WO2006040820A1 - パスワード生成装置及びicカード及び認証装置 - Google Patents

パスワード生成装置及びicカード及び認証装置 Download PDF

Info

Publication number
WO2006040820A1
WO2006040820A1 PCT/JP2004/015146 JP2004015146W WO2006040820A1 WO 2006040820 A1 WO2006040820 A1 WO 2006040820A1 JP 2004015146 W JP2004015146 W JP 2004015146W WO 2006040820 A1 WO2006040820 A1 WO 2006040820A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
authentication
unit
input
time password
Prior art date
Application number
PCT/JP2004/015146
Other languages
English (en)
French (fr)
Inventor
Shoji Sakurai
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2004/015146 priority Critical patent/WO2006040820A1/ja
Priority to JP2006540803A priority patent/JP4523944B2/ja
Publication of WO2006040820A1 publication Critical patent/WO2006040820A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Definitions

  • the present invention relates to a password generation device, an IC card, and an authentication device.
  • a conventional password generation device that generates a one-time password uses a clock in the same-time password generation device that is synchronized with the clock of the authentication device that performs authentication, or a time-dependent value sent by the authentication device. Generate a one-time password based on this and use it to authenticate individuals and terminal devices! (For example, Patent Document 1).
  • Patent Document 1 Japanese Patent Application Laid-Open No. 11-3033 (Page 14 23, Figure 5)
  • the conventional one-time password generation device disclosed in Patent Document 1 is a one-time password used by the user by sending the one-time password generated by the one-time password generation device to the authentication device.
  • the time-time password generator and the authentication device each require a time-dependent value generator that generates time-dependent values that change from moment to moment, and these are always driven. Battery or power supply is required.
  • the time when generating a one-time password, the time must be synchronized between these two time-dependent value generators. For this reason, time synchronization processing is required between these time-dependent value generators periodically.
  • Patent Document 1 also describes a conventional technique that describes a method for generating a one-time password using a random number acquired by communication with an authentication device without using a time-dependent value generator. ⁇ ⁇ ⁇ It has been pointed out that an in-time password generator and an authentication device must be connected. [0004]
  • the present invention requires a one-time password generation device that requires periodic time synchronization processing.
  • a one-time password can be generated without using a time-dependent value generator and without being connected to an authentication device. The purpose is to perform secure authentication.
  • the password generation device of the present invention includes:
  • a password generation device that generates a one-time password to be transmitted to an authentication device that determines success or failure of authentication with a disposable one-time password for each authentication, the authentication data used by the authentication device to determine whether or not authentication is successful
  • a storage unit for storing a random number used for generating and an encryption key used for generating encrypted data decrypted with a decryption key stored in the authentication device by encrypting the authentication data; and A random number generation unit that generates a new random number using the stored random number and stores the random number in the storage unit;
  • a password input section for inputting input data
  • a password generation unit that generates a first one-time password and a second one-time password using encrypted data generated by encrypting the authentication data
  • a password display unit for displaying the first one-time password and the second one-time password generated by the nosword generation unit.
  • the password generation device further includes:
  • the password generation device further includes:
  • a biometric information reading unit that reads the biometric information of the user
  • the password input unit The password input unit
  • the biometric information of the user read by the biometric information reading unit is input as the input data.
  • the password input unit includes:
  • a password stored in the authentication device is input.
  • a secret key paired with a public key stored in the authentication device is stored as the encryption key.
  • the encryption key a public key paired with a secret key stored in the authentication device is stored.
  • the storage unit includes:
  • the same common key as the common key stored in the authentication device is stored.
  • the password generation device further includes:
  • a terminal display unit that displays an authentication screen that prompts the user to input user identification information (user ID) that identifies the user and the first one-time password and the second one-time password displayed on the password display unit.
  • a terminal input unit for inputting the user ID, the first one-time password, and the second one-time password
  • the authentication apparatus further includes a terminal communication unit that transmits a user ID, a first one-time password, and a second one-time password input by the terminal input unit.
  • An integrated circuit (IC) card of the present invention includes:
  • a storage unit that stores an encryption key used in the storage unit, a random number generation unit that generates a new random number using the random number stored in the storage unit, and stores the random number in the storage unit;
  • the authentication data is generated using the random number generated by the random number generation unit and the input data input by the password generation device, and the authentication data is encrypted using an encryption key stored in the storage unit, Using encrypted data generated by encrypting the authentication data,
  • a password generation unit that generates a first one-time password and a second one-time password.
  • the IC card further includes:
  • the appearance of password candidate characters including the characters constituting the password character string stored in the authentication device is set and set. It has an appearance setting unit that displays password candidate characters having an appearance on the nose word generation device.
  • the authentication device of the present invention comprises:
  • the authentication device determines the success or failure of authentication based on the one-time password sent by the terminal device that sends the one-time password generated by the nosword generation device that generates a disposable one-time password for each authentication
  • an authentication communication unit that receives the second one-time password generated by the password generation device from the terminal device, the password data used to verify the authentication data generated by the password generation device, and the The random number obtained from the authentication data and the decryption key used for decrypting the encrypted data encrypted with the encryption key stored in the password generation device
  • An input value restoration unit for restoring the input data input by the password generation device using authentication data obtained by decrypting the encrypted data and a random number stored in the management unit;
  • an authentication determination unit that compares the input data restored by the input value restoration unit with the password data stored in the management unit to determine whether or not the authentication is successful.
  • the management unit includes:
  • a personal identification number input by the password generation device is stored.
  • the management unit includes:
  • a public key that is paired with a secret key stored in the password generation device is stored as the decryption key.
  • the management unit includes:
  • a secret key paired with a public key stored in the password generation device is stored.
  • the management unit includes:
  • the same common key as the common key stored in the password generation device is stored.
  • the one-time password generation device generates a one-time password without using a time-dependent value generator that requires periodic time synchronization processing and without being connected to an authentication device. And it becomes possible to authenticate safely.
  • the appearance of the password character used for the authentication process is the background color of the password character.
  • the appearance of password characters is the visual appearance of each character and its surroundings. In addition to using the character background color, for example, the font type and size, the character drawing color, the character background pattern, and the type of figure surrounding the character can be used. It is.
  • the password generation device generates a different one-time password each time authentication is performed, and this password generation device is referred to as a one-time password generation device. Further, the authentication device according to Embodiments 1 to 3 provides an authentication service to the terminal device, and this authentication device is referred to as a server device.
  • FIG. 1 is a block diagram showing the configuration of the authentication system according to the present embodiment.
  • Storage unit 104, appearance setting unit 105, password generation unit 106, and random number generation unit 107 are mounted in IC (integrated circuit) card 108 in this embodiment, and specifically, storage unit 104 is This is an area allocated on the flash memory in the IC card 108.
  • the appearance setting unit 105, the password generation unit 106, and the random number generation unit 107 are realized by a program, stored in the flash memory, and executed by a CPU (Central Processing Unit) in the IC card 108.
  • the IC card 108 can be detached from the one-time password generation device 101.
  • the storage unit 104 preliminarily holds a secret key unique to the user, a hash key A, and a hash key B, and stores a random number that was used when a one-time password was finally generated.
  • the private key is paired with the public key unique to the user, and the data encrypted with the private key can be decrypted only with the paired public key, and the data encrypted with the public key is paired. It can be decrypted only with the secret key.
  • the hash key A and the hash key B each implement a hash function, and when the data is encrypted with the hash key, a hash value is generated.
  • encryption with a no-shash key is referred to as “hashing”
  • a hash value generated by hashing is referred to as “hashed value”.
  • the random number generation unit 107 generates a value obtained by hashing the random number stored in the storage unit 104 using the hash key A or the hash key B.
  • Appearance setting unit 105 sets the background color of the password displayed in password display unit 102 To do.
  • the management unit 116 includes a hard disk device in the present embodiment, and includes a user password, a public key unique to the user, a hash key A, a hash key B, and an allowable number of authentication failures W, respectively, and a user ID. Associating and holding a bully. Also, the first one-time password and the random number that was used when authentication was last successful are stored in association with the user ID.
  • the input value restoration unit 114 and the authentication determination unit 115 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like. From now on, it is loaded on the server device 113 and executed on the CPU of the server device 113.
  • the terminal communication unit 112 of the terminal device 109 and the authentication communication unit 117 of the server device 113 are connected via a network 118 such as a LAN (oral area network), the Internet, or a WAN (wide area network) such as ISDN.
  • the network 118 may be a single network or a plurality of different types of networks connected to each other.
  • various different networks such as a network connecting wireless communication and a network using wired communication, and a network connecting a private network and the Internet are interconnected. Can be used.
  • the password array P indicates the character sequence when characters that can be used in the password character string are displayed on the password display unit 102 of the one-time password generation device 101. i row j column as shown below. The ASCII code of the character to be displayed in is stored.
  • the color conversion table C shows the background color when the password array P is displayed on the password display unit 102 of the one-time password generation device 101, and is a numerical value from 0 to 9, as shown below.
  • the color specification code for the background color corresponding to is stored as a 6-digit hexadecimal number (corresponding to each 2-digit number 3 ⁇ 4 ⁇ ).
  • the length of the force that is explained assuming that the length of the password character string is 8 is not limited to this. Also, the size of the array is not limited to this, as is the power of using a 7-by-10 password array as password candidate characters.
  • the management unit 116 preliminarily stores the password array P and the color conversion table C.
  • FIG. 2 is a flowchart showing processing executed when the one-time password generating apparatus 101 generates a one-time password.
  • the password generation unit 106 performs authentication for storing a response value of the user.
  • the elements of the data arrays h [8] and v [8] are initialized to 0, and the horizontal movement amount storage variable m, the vertical movement amount storage variable n, and the internal counter s are initialized to 0 (S101).
  • the random number generation unit 107 acquires the random number and the hash key A stored in the storage unit 104, and stores the value obtained by hashing the random number with the hash key A in the storage unit 104 as a new random number ( S102). Further, the hash key B stored in the storage unit 104 is acquired, and the random number newly generated in step S102 is repeatedly hashed 1 to 7 times with the hash key B. Is recorded as a value from R [0] to R [6] of the random number array R [i I (0 ⁇ i ⁇ 6)] (S103).
  • the appearance setting unit 105 determines a predetermined number of lines from the value of the random number array scale, the values of the two movement amount storage variables m and n, and the color conversion table for each row and column of the password array P. Calculate the color specification code by calculation.
  • the password display unit 102 displays a one-time password generation screen in which password candidate characters are drawn on the background color designated by the obtained color designation code (S104). Details of the calculation for obtaining the color designation code of the background color will be described later.
  • the user's key input is accepted from the password input unit 103 (S105).
  • the type of the input key is determined (S106).
  • the values of the movement amount storage variables m and n are stored as the values of the authentication data arrays h [s] and v [s], respectively. Then, 1 is added to the value of the internal counter s (S107). Next, it is checked whether the value of the internal counter s is greater than 7 (S108). If 7 or less, the processing from step S104 is repeated.
  • step S If the type of the input key is a left shift key (left arrow), 1 is subtracted from the horizontal shift amount storage variable m (S109). Next, it is checked whether the value of the horizontal movement amount storage variable m is smaller than 0 (S110). If the value is smaller than 0, 10 is added to m (SI 1 1), and step S Repeat the process from 104.
  • step S 112 If the type of the input key is a rightward movement key (right arrow), 1 is added to the horizontal movement amount storage variable m (S112). Next, it is checked whether the value of the horizontal movement amount storage variable m is larger than 9 (S 113). If the value is larger than 9, 10 is subtracted from m (SI 1 4), and from step S 104 Repeat the process. If the type of the input key is an upward movement key (upward arrow), 1 is subtracted from the vertical movement amount storage variable n (S115). Next, it is checked whether the value of the vertical movement amount storage variable n is smaller than 0 (S116) .If the value is smaller than 0, 7 is added to n (S117), and the processing from step S104 is performed. repeat.
  • step S104 If the type of the input key is a downward movement key (down arrow), 1 is added to the vertical movement amount storage variable n (S118). Next, it is checked whether the value of the vertical movement amount storage variable n is larger than 6 (S119). If the value is larger than 6, 7 is subtracted from n (S120), and the processing from step S104 is repeated. .
  • step S104 If the type of the input key is neither the selection key nor the movement key (arrow), the processing from step S104 is repeated.
  • step S108 If the value of the internal counter s is greater than 7 in step S108, the authentication data arrays v [s] and h [s] are replaced with the upper 4 bits of the hexadecimal value of 3 ⁇ 4 bits of v [s]. Value of h [s] 3 ⁇ 4 Converted to an 8-digit hexadecimal number so that it becomes the lower 4 bits of a hexadecimal number, and then encrypts this value using the secret key stored in the storage unit 104 as an authentication value Generate as Further, this authentication value is divided into, for example, the first 4 digits and the last 4 digits, and a first one-time password and a second one-time password are generated (S121).
  • step S121 the first one-time password generated in step S121 is displayed on password display unit 102 (S122).
  • the user's key input is accepted from the password input unit 103 (S123).
  • the type of the input key is determined (S124)
  • the type of the input key is a rightward moving key (right arrow)
  • the second one-time password is displayed on the password display 102 (S125), and then the one-time password is displayed.
  • the generation process ends.
  • the one-time password generation process ends.
  • step S123 If the type of the input key is neither the left-right movement key (left arrow or right arrow) nor the misalignment key, the processing from step S123 is repeated.
  • step S104 in FIG. 2 will be described with reference to FIG.
  • variables X and y are each initialized to 1 (S201).
  • S202 it is checked whether the value of the variable y is 7 or less (S202).
  • S203 it is checked whether the value of the variable X is 10 or less (S203). If the value of variable X is 10 or less, use the following formula (1) to set the background color specification code D (x , y) is obtained (S204).
  • m and n denote the horizontal movement amount storage variable and the vertical movement amount storage variable in Fig. 2, respectively.
  • variable X is set in variable X, 1 is added to variable y (S207), and the processing from step S202 is repeated.
  • step S202 if the value of variable y is greater than 7, the process ends.
  • terminal device 109 when receiving authentication from server device 113 will be described.
  • FIG. 4 is a flowchart showing processing executed when the terminal device 109 receives authentication of the server device 113 using the one-time password generated by the one-time password generation device 101.
  • an authentication screen prompting the user to input the user ID and the first one-time password is displayed on the terminal display unit 111 (S301).
  • the terminal input unit 110 accepts the input of the user ID and the first one-time password. (S302).
  • an authentication request including the user ID and the first one-time password is transmitted to the server device 113 via the terminal communication unit 112 (S303). Then, the authentication result sent from the server device 113 in response to this authentication request is received (S304), and the authentication result received in step S304 is displayed on the terminal display unit 111 (S305).
  • an authentication screen that prompts the user display unit 111 to input the user ID and the second one-time password is displayed (S306).
  • an authentication request including the user ID and the second one-time password is transmitted to the server device 113 via the terminal communication unit 112 (S308).
  • the authentication result sent from the server device 113 is received (S309), the authentication result received in step S304 is displayed on the terminal display unit 111 (S310), and the authentication process is terminated. .
  • FIG. 5 is a flowchart showing processing executed when the server device 113 receives an authentication request from the terminal device 109.
  • step S401 If the user ID is registered in management unit 116, check whether the first one-time password received in step S401 is not the same as the first one-time password stored in management unit 116 (S403). If the first one-time password is not the same or the first one-time password is not yet stored in the management unit 116, the first one-time password received in step S401 is stored in the management unit 116 with the user ID. The second one-time password request is transmitted as an authentication result to the terminal device 109 via the authentication communication unit 117 (S405).
  • step S405 when the user ID is not registered in the management unit 116 in step S402. Temporarily stores the authentication failure (S406), and executes the processing from step S405. In addition, even if the first one-time password received in step S401 in step S403 is the same as the first one-time password stored in the management unit 116, after the authentication failure is stored in step S406, the step S405 The process from is executed.
  • the second request password is included in the authentication request and the strength is checked (S408). If the second one-time password is included in the authentication request, it is checked whether or not the authentication failure is stored (S409). If the authentication failure is not stored, the authentication determination unit 115 makes an authentication determination (S410), transmits the authentication result to the terminal device 109 via the authentication communication unit 117 (S4 11), and ends the process. To do. Details of the authentication determination process in step S410 will be described later.
  • step S408 if the second one-time password is not included in the authentication request in step S408, an authentication failure is transmitted as an authentication result to terminal apparatus 109 via authentication communication unit 117 (S412). ), The process ends. Also, in the case where authentication failure is stored in step S409, the processing is terminated after transmitting the authentication failure in step S412.
  • the input value restoration unit 114 restores the received one-time password power authentication data arrays V [8] and 11 [8]. Specifically, the authentication value obtained by combining the first one-time password stored in the management unit 116 in step S404 and the second one-time password received in step S408 is decrypted with the public key extracted from the management unit 116. By generating an 8-digit hexadecimal number, the upper 4 bits of each digit are set in the v [8] element, and the lower 4 bits are set in the h [8] element, thereby authenticating the one-time password power. The data arrays v [8] and h [8] are restored (S501).
  • variable w is initialized to 1 (S502) and variable s is initialized to 1 (S503).
  • the random number stored in the management unit 116 and the hash key A are obtained, the value obtained by hashing the random number w times with the hash key A is temporarily stored, and the hash value stored in the management unit 116 is stored.
  • the positions i and j in the password array P are obtained for the sth character of the password (S505).
  • the position in the password array P can be obtained using the conversion table shown in FIG. Specifically, the positions i and j in the password array P are obtained using the value t uniquely obtained from the upper 4 bits and lower 4 bits of the ASCII code of a password character in the conversion table of FIG. In this case, i is the quotient when t is divided by 10, and j is the remainder when t is divided by 10.
  • step S507 it is checked whether the variable s is equal to 1 (S507). If variable s is 1, the processing from step S504 is repeated. When the variable s is other than 1, it is checked whether the color codes of E (s) and E (s-1) match (S508). If the color codes match, it is checked whether the variable s is less than 8 (S509). When the variable s is smaller than 8, 1 is added to the variable s (S510), and the process of step S504 force is repeated. If s is equal to or greater than 8 in step S509, authentication is successful (S511), the random number temporarily stored in step S504 is stored in the management unit 116, and the authentication determination process is terminated.
  • step S508 if the color codes do not match in the check in step S508, 1 is added to the variable w (S512), and the variable w is larger than the allowable number W of authentication failures stored in the management unit 116! Check if it is ugly (S513). In step S513, if! /, And w is greater than W! / ⁇ , authentication fails (S514), and the authentication determination process ends. On the other hand, if w is not greater than W in step S513, the processing from step S503 is repeated.
  • FIG. 8 shows an authentication screen displayed by the terminal display unit 111 when the terminal device 109 accepts an authentication request with user power.
  • the user When receiving the authentication, the user inputs the user ID into the user ID input field 202 of the authentication screen 201 from the terminal input unit 110, and enters the one-time password input field 203 into the one-time password.
  • the server apparatus 113 By inputting the first one-time password or the second one-time password generated by the user password generation apparatus 101 and pressing the execution button 204, the server apparatus 113 is transmitted to step S303 and step S308.
  • the user ID, the first one-time password, and the second one-time password that are necessary for sending the authentication request are accepted.
  • FIG. 9 is a one-time password generation screen 301 displayed by the password display unit 102 when the one-time password generation apparatus 101 receives a key input from the user in step S106.
  • the user finds the characters in the password array 302 in order also for the initial character strength of the password stored by the user, and operates the background with the movement key to change the background color of the password characters.
  • the one-time password generation operation is performed by repeating the operation of pressing the selection key when the user first presses the selection key when the background color of the first password character is the same.
  • the password that has a widespread use of conventional characters and numbers can be used as the authentication data stored by the user, it is newly added to the user when introducing one-time password authentication.
  • the load when updating passwords to maintain security without the burden of memorizing special data is also small. For this reason, authentication with high security can be performed.
  • FIG. 10 is a first one-time password display screen displayed by password display unit 102 when one-time password generation device 101 displays the first one-time password to the user in step S122. .
  • the user inputs the first one-time password read from the first one-time password display screen 401 via the terminal input unit 110 of the terminal device 109 and transmits it to the server device 113 in step S302.
  • FIG. 11 shows the one-time password generation apparatus 101 that provides a response to the user in step S125.
  • This is the second one-time password display screen displayed by the password display unit 102 when displaying the second one-time password.
  • the user inputs the second one-time password read from the second one-time password display screen 501 via the terminal input unit 110 of the terminal device 109 and transmits it to the server device 113 in step S307.
  • the one-time password generated by the one-time password generation device 101 is divided into two, the first one-time password and the second one-time password, and the first one-time password is converted into the server device 113.
  • a time-dependent value generator that requires periodic time synchronization processing is not used. Even if the one-time password generation device 101 is not connected to the server device 113, it is possible to generate a one-time password and perform secure authentication.
  • the background color of the remaining password characters is matched to the background color of the first password character when the user first presses the selection key. It is also possible to register the background color of the regular password character together with the regular password in the server device 113 and collate the background color of all password characters with the server device 113.
  • the one-time password generation device 101 when the one-time password generation device 101 generates a one-time password, the user's private key is used as the encryption key, and the server device 113 uses the user's public key as the decryption key.
  • the public key of the server device 113 may be used as the encryption key and the secret key of the server device 113 may be used as the decryption key.
  • a common key can be used for both the encryption key and the decryption key.
  • the one-time password generation device 101 and the terminal device 109 have different device capabilities.
  • the terminal device 109 has a function of generating a one-time password equivalent to the one-time password generation device 101. Even if mounted, the same effect can be obtained.
  • Embodiment 2 the user can operate the direction key to adjust the background color of the password character to a specific color to generate a one-time password for authentication.
  • FIG. 12 is a block diagram showing a configuration of the authentication system according to the present embodiment.
  • Storage unit 604, password generation unit 606, and random number generation unit 607 are mounted in IC card 608 in the present embodiment.
  • storage unit 604 is stored on a flash memory in IC card 608. It is an area allocated to.
  • the password generation unit 606 and the random number generation unit 607 are realized by a program, stored in the flash memory, and executed by the CPU in the IC card 608.
  • the IC card 608 can be detached from the one-time password generator 601.
  • the storage unit 604 preliminarily holds a secret key and a hash key unique to the user, and stores a random number used when the last-time password is generated last.
  • the random number generation unit 607 generates a value obtained by hashing the random number stored in the storage unit 604 using a hash key.
  • the management unit 616 also serves as a hard disk device.
  • the management unit 616 correlates the user's personal identification number, the public key unique to the user, the hash key, and the allowable number of authentication failures W with the user ID. Hold.
  • the first one-time password and the random number used when authentication was last successful are stored in association with the user ID.
  • the length of the personal identification number is assumed to be 4, but the length is not limited to this.
  • the input value restoration unit 614 and the authentication judgment unit 615 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like. Then, it is loaded on the server device 613 and executed on the CPU of the server device 613.
  • a terminal communication unit 612 of the terminal device 609 and an authentication communication unit 617 of the server device 613 are connected via a network 618 such as a LAN, the Internet, or a WAN such as ISDN.
  • the network 618 may be a single network or a plurality of different types of networks.
  • the workpieces may be connected to each other.
  • various different networks such as those connecting a network using wireless communication and a network using wired communication, or connecting a private network and the Internet are interconnected. Can be used.
  • FIG. 13 is a flowchart showing processing executed when the one-time password generation apparatus 601 generates a one-time password.
  • the password generation unit 606 When a user generates a one-time password using the one-time password generation device 601, first, the password generation unit 606 generates a password variable a for receiving the user's password and an internal counter s. Each is initialized to 0 (S701).
  • the random number generation unit 607 acquires the random number and the hash key stored in the storage unit 604, and stores the value obtained by hashing the random number with the hash key as a new random number in the storage unit 604 (S 7
  • the password display unit 602 displays a password input screen for requesting the user to input a password (S703).
  • the user's key input is received from the password input unit 603 (S704).
  • the type of the input key is determined (S705).
  • the PIN code variable a is updated to a value obtained by multiplying the value of a by 10 and adding the input key to the internal counter s 1 is added to the value of (S706).
  • the value of the internal counter s is greater than 3 (S707). If it is 3 or less, the processing from step S704 is repeated.
  • step S704 If the input key type is a key other than a numeric key, the processing from step S704 is repeated.
  • step S707 add the value of the PIN code variable a updated in step S706 to the random number generated in step S702 multiplied by 10000.
  • a numerical value obtained by encrypting the calculated value using a secret key stored in the storage unit 604 is generated as an authentication value. Further, the authentication value is divided into two, and a first one-time password and a second one-time password are generated (S708).
  • step S708 the first one-time password generated in step S708 is displayed on password display unit 602 (S709).
  • the user's key input is accepted from the password input unit 603 (S710).
  • the type of the input key is determined (S711)
  • the type of the input key is the right-hand movement key (right arrow)
  • the second one-time password is displayed on the password display 602 (S712), and then the one-time password The generation process ends.
  • step S710 If the type of the input key is neither the left / right movement key (left arrow or right arrow) nor the shift key, the processing from step S710 is repeated.
  • a right key (right arrow) is used to instruct to continue the password display process
  • a left key is used to instruct to stop the password display process ( Left arrow), but you can assign different keys to each instruction.
  • terminal device 609 receives authentication of the server device 613 using the one-time password generated by the one-time password generation device 601, processing similar to that shown in FIG. 4 of the first embodiment is executed. Is done.
  • server device 613 receives an authentication request from terminal device 609, processing similar to that shown in Fig. 5 of the first embodiment is executed. However, in the authentication judgment process performed in step S410 in FIG. 5, an authentication value obtained by combining the first one-time password stored in the management unit 616 in step S404 and the second one-time password received in step S407 is used. Whether the authentication is successful or not is determined by whether or not the lower 4 digit power of the numerical value decrypted with the public key extracted from the management unit 616 matches the password stored in the management unit 616.
  • the one-time password generated by the one-time password generation device 601 is changed to the first time.
  • the first one-time password and the second one-time password are divided into two, and after the first one-time password is transmitted to the server device 613, the second one-time password is requested in response to a request from the server device 613.
  • the time-dependent value generator that requires periodic time synchronization processing is not used, and even if the one-time password generator 601 is not connected to the server device 613, the one-time password Can be generated and authenticated securely.
  • the one-time password generation device 601 and the terminal device 609 have different device capabilities.
  • the terminal device 609 has a function of generating a one-time password equivalent to the one-time password generation device 601. Even if mounted, the same effect can be obtained.
  • a user who uses the one-time password generation device is specified using information stored by the user, but in the present embodiment, a one-time password is generated using the user's biological information.
  • fingerprint information is used as an example of biometric information.
  • FIG. 14 is a block diagram showing a configuration of the authentication system according to the present embodiment.
  • Storage unit 704, password generation unit 706, and random number generation unit 707 are implemented in IC card 708 in the present embodiment.
  • storage unit 704 is stored on a flash memory in IC card 708. It is an area allocated to.
  • the password generation unit 706 and the random number generation unit 707 are realized by a program, stored in the flash memory, and executed by the CPU in the IC card 708.
  • the IC card 708 can be detached from the one-time password generator 701.
  • the storage unit 704 preliminarily holds a secret key and a hash key unique to the user, and stores the random number used when the last-time password was generated last.
  • the random number generation unit 707 generates a value obtained by hashing the random number stored in the storage unit 704 using a hash key.
  • the biometric information reading unit 719 reads the user's fingerprint, extracts the characteristics of the read user's fingerprint, and provides the password information converted into binary data to the password input unit 703.
  • the password input unit 703 treats the provided fingerprint information as input data in the same manner as the password in the second embodiment.
  • the management unit 716 also has the power of a hard disk device, and associates the user's fingerprint information, the public key unique to the user, the hash key, and the allowable number of authentication failures W with the user ID. Hold.
  • the first one-time password and the random number used when authentication was last successful are stored in association with the user ID.
  • the input value restoration unit 714 and the authentication judgment unit 715 are specifically realized by programs in the present embodiment, and these programs are stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like. Then, it is loaded on the server device 713 and executed on the CPU of the server device 713.
  • the terminal communication unit 712 of the terminal device 709 and the authentication communication unit 717 of the server device 713 are connected via a network 718 such as a LAN, the Internet, or a WAN such as ISDN.
  • the network 718 may be a single network or a plurality of different types of networks connected to each other.
  • various different networks such as those connecting a network using wireless communication and a network using wired communication, or connecting a private network and the Internet are interconnected. Can be used.
  • the personal identification number shown in Embodiment 2 is replaced with fingerprint information as information for identifying an individual, and the basic operation of the authentication system according to this embodiment is performed. This is the same as Form 2.
  • the size of the fingerprint information may be larger than the password, and the size of the authentication value is used when encrypting the authentication value that combines the random number and the fingerprint information in the one-time password generator 701. May become larger than the encryption block size.
  • the random number data and the fingerprint information data are divided into the same number so that the combined data of the random number and the fingerprint information is smaller than the block size of the encryption key, as shown in FIG.
  • the divided random numbers and fingerprint information data can be combined one by one, and the combined data can be used as the authentication value.
  • the one-time password generating device 701 generates using the user's biometric information.
  • the one-time password is divided into two, the first one-time password and the second one-time password, and the first one-time password is transmitted to the server device 713.
  • a time-dependent value generator that requires periodic time synchronization processing is not used, and even if the one-time password generation device 701 is not connected to the server device 713, A one-time password can be generated for secure authentication.
  • the one-time password generation device 701 and the terminal device 709 have different device capabilities, but the terminal device 709 has a function for generating a one-time password equivalent to the one-time password generation device 701. Even if mounted, the same effect can be obtained.
  • the terminal device 709, the server device 713, the one-time password generation device 601, the terminal device 609, the server device 613, the one-time password generation device 701, the terminal device 709, and the server device 713 can be realized by a computer (not shown)
  • One-time password generation device 101, terminal device 109, server device 113, one-time password generation device 601, terminal device 609, server device 613, one-time password generation device 701, terminal device 709, server device 713 It has a CPU to execute.
  • the CPU is connected via a bus to ROM (Read Only Memory) R RAM (Random Access Memory), communication board, display device, KZB (keyboard), mouse, FDD (Flexible Disk Drive), CDD ( Compact disk drive), magnetic disk device, optical disk device, printer device, scanner device, etc.
  • ROM Read Only Memory
  • RAM Random Access Memory
  • KZB Keyboard
  • mouse mouse
  • FDD Flexible Disk Drive
  • CDD Compact disk drive
  • magnetic disk device magnetic disk device
  • optical disk device printer device
  • scanner device etc.
  • the RAM is an example of a volatile memory.
  • ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of storage devices or storage units.
  • Data and information handled by the one-time password generation device 701, terminal device 709, and server device 713 are stored in a storage device or storage unit, and the one-time password generation device 101, terminal device 109, server device 113, one-time password generation device 601, terminal device 609, server device 613, one-time password generating device 701, terminal device 709, and server device 713 are recorded and read.
  • the communication board is connected to a WAN such as a LAN, the Internet, or ISDN.
  • a WAN such as a LAN, the Internet, or ISDN.
  • the magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database).
  • OS operating system
  • window system window system
  • program group program group
  • file group database
  • the program group is executed by the CPU, OS, and window system.
  • Each part of the one-time password generation device 101, terminal device 109, server device 113, one-time password generation device 601, terminal device 609, server device 613, one-time password generation device 701, terminal device 709, and server device 713 May be configured by a program that can be operated partially or entirely on a computer. Alternatively, it may be realized by firmware stored in ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.
  • the program group stores a program that causes the CPU to execute the processing described as "part" in the description of the embodiment.
  • These programs are created in a computer language such as C language, HTML, SGML, or XML, for example.
  • the above program is stored in other recording media such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), etc. Is read and executed.
  • FD Flexible Disk
  • CD compact disk
  • MD mini disk
  • DVD Digital Versatile Disk
  • An authentication system that performs authentication using a one-time password generation device that generates a different one-time password each time authentication is performed when a user authenticates with an authentication device via a terminal device network.
  • the one-time password generator is A storage unit for storing an encryption key
  • a random number generator for generating random numbers
  • An input unit that accepts input of user power
  • a display unit for sequentially displaying the first one-time password and the second one-time password in accordance with the input of the input unit force
  • the terminal device includes
  • a terminal display unit for displaying an authentication request screen and a result
  • a terminal input unit that accepts key force input
  • a terminal communication unit that transmits a user ID and a one-time password input from the terminal input unit to the authentication device and receives an authentication result
  • An authentication communication unit that receives a user ID and a one-time password from the terminal device and transmits a result
  • a management unit for storing a decryption key and authentication data for determining a legitimate user together with the user ID
  • the authentication communication unit When the authentication communication unit receives the user ID and the first one-time password from the terminal device, the authentication communication unit stores the first password together with the user ID and, as a result, stores the first password in the terminal device via the authentication communication unit.
  • the authentication value is obtained by combining the first password and the second password. Further, the value obtained by decrypting the authentication value with the decryption key.
  • Whether or not the user authentication is successful is determined based on whether or not the input value obtained from the input value restoration unit matches the authentication data stored in the management unit, and And an authentication determination unit that transmits an authentication result via the authentication communication unit.
  • the authentication system includes:
  • a common key is used for the encryption key of the one-time password generation device and the decryption key of the authentication device.
  • the authentication system includes:
  • the public key of the authentication device is used as the encryption key of the one-time password generation device, and the secret key of the authentication device is used as the decryption key of the authentication device.
  • the authentication system includes:
  • the secret key of the one-time password generation device is used as the encryption key of the one-time password generation device, and the secret key of the previous one-time password generation device is used as the decryption key of the authentication device.
  • the authentication system includes:
  • the input value input from the terminal input unit of the one-time password generation device and the authentication data stored in the management unit of the authentication device are a password.
  • the authentication system includes:
  • the input value input from the terminal input unit of the one-time password generation device and the authentication data stored in the management unit of the authentication device are a character string of characters.
  • the authentication system includes:
  • the input value input from the terminal input unit of the one-time password generation device and the authentication data stored in the management unit of the authentication device are biometric information such as fingerprints.
  • the one-time password generation device further includes:
  • An appearance setting unit for setting the appearance of password candidate characters based on the random number generated by the random number generation unit and the input value input from the input unit;
  • the display unit includes a password candidate character having an appearance set by the appearance setting unit, The first one-time password and the second one-time password are sequentially displayed in response to input from the input unit,
  • the input value restoration unit takes out the random number generated by the random number generation unit together with the input value input from the input unit,
  • the authentication determination unit performs a predetermined calculation using the password character string stored together with the user ID, the input value retrieved by the input value restoration unit, and the random number, and determines success or failure of user authentication. It is characterized by performing.
  • the one-time password generation device described in the first to third embodiments is
  • a one-time password generation device that generates a one-time password to be used when a user authenticates with an authentication device using a terminal device
  • a storage unit for storing an encryption key
  • a random number generator for generating random numbers
  • An input unit that accepts input of user power
  • a display unit for sequentially displaying the first one-time password and the second one-time password in response to the input unit force input.
  • the one-time password generation device includes:
  • a common key is used as an encryption key of the one-time password generation device
  • the one-time password generation device includes:
  • the public key of the authentication device is used as the encryption key of the one-time password generation device.
  • the one-time password generation device includes:
  • the secret key of the one-time password device is used as the encryption key of the one-time password generation device.
  • the one-time password generation device includes:
  • the input value input to the terminal input unit of the one-time password generator is a password.
  • the one-time password generation device includes:
  • the input value input to the terminal input unit of the one-time password generation device is a password character string.
  • the one-time password generation device includes:
  • the input value input from the terminal input unit of the one-time password generation device is biometric information such as a fingerprint.
  • a user When a user authenticates with an authentication device via a terminal device network, it is inserted into a one-time password generation device that generates a different one-time password every time authentication is performed. IC power to send and receive data,
  • a storage unit for storing an encryption key
  • a random number generator for generating random numbers
  • the authentication value is divided into two to generate a first one-time password and a second one-time password, and to provide the one-time password generation device to the one-time password generation device.
  • the IC card further includes
  • Appearance setting unit that sets the appearance of password candidate characters based on the random number generated by the random number generation unit and the input value input from the input unit of the one-time password generation device and provides the password candidate character to the one-time password generation device It is characterized by having.
  • An authentication device that authenticates a user by communicating with a terminal device used by the user based on the one-time password generated by the one-time password generation device, An authentication communication unit that receives a user ID and a one-time password from the terminal device and transmits a result;
  • a management unit for storing a decryption key and authentication data for determining a legitimate user together with the user ID
  • the authentication communication unit When the authentication communication unit receives the user ID and the first one-time password from the terminal device, the authentication communication unit stores the first password together with the user ID and, as a result, stores the first password in the terminal device via the authentication communication unit.
  • the authentication value is obtained by combining the first password and the second password. Further, the value obtained by decrypting the authentication value with the decryption key.
  • Success / failure determination of user authentication is performed based on whether or not the input value obtained from the input value restoration unit matches the authentication data stored in the management unit, and the terminal device is passed through the authentication communication unit. And an authentication determination unit for transmitting the authentication result.
  • the authentication device includes:
  • a common key is used as a decryption key of the authentication device.
  • the authentication device includes:
  • the secret key of the authentication device is used as the decryption key of the authentication device.
  • the authentication device includes:
  • the secret key of the previous one-time password generation device is used as the decryption key of the authentication device.
  • the authentication device includes:
  • the authentication data stored in the management unit of the authentication device is a personal identification number.
  • the authentication device includes:
  • the authentication data stored in the management unit of the authentication device is a password character string.
  • the authentication device includes:
  • the authentication data stored in the management unit of the authentication device is biometric information such as a fingerprint.
  • the authentication method described in Embodiments 1 to 3 is:
  • the one-time password generator is
  • An authentication value obtained by encrypting a value obtained by combining the random number generated by the random number generation unit and the input value from the input unit using an encryption key is generated, and the authentication value is divided into two to generate a first one-time pass.
  • the terminal device includes
  • An authentication input process for accepting a user ID, a first one-time password, and a second one-time password input to the authentication request screen;
  • Authentication request processing for transmitting the user ID input in the authentication input processing, the first one-time password and the second one-time password to the authentication device and receiving the authentication result, and authentication result display processing for displaying the authentication result And ⁇ ,
  • An authentication request receiving process for receiving the authentication request transmitted from the terminal apparatus; a user ID, a first one-time password and a second one included in the authentication request received by the terminal apparatus force by the authentication request receiving process; For one-time passwords, the first one-time password and the second one-time password are combined to generate an authentication value, and An input value restoration process for restoring the input value input by the input unit in the one-time password generation device, which is obtained by decrypting the authentication value using a decryption key;
  • the one-time password generation device further includes:
  • An appearance setting process for setting an appearance of a password candidate character based on the random number generated by the random number generation process and the input value input by the input process is performed.
  • FIG. 1 is a block diagram showing a configuration of an authentication system according to a first embodiment.
  • FIG. 3 is a flowchart showing a detailed operation of S104 in FIG. 2 in the first embodiment.
  • FIG. 4 is a flowchart showing an operation of authentication processing of the terminal device according to the first embodiment.
  • FIG. 5 is a flowchart showing an authentication process operation of the authentication apparatus according to the first embodiment.
  • FIG. 6 is a flowchart showing a detailed operation of S410 of FIG. 5 in the first embodiment.
  • FIG. 8 shows an authentication screen displayed on the terminal device according to the first embodiment.
  • FIG. 9 shows a password generation screen displayed on the password generation device according to the first embodiment.
  • FIG. 10 shows a first password display screen displayed on the password generation device according to the first embodiment.
  • FIG. 11 shows a second password display screen displayed on the password generation device according to the first embodiment.
  • FIG. 12 is a block diagram showing a configuration of an authentication system according to the second embodiment.
  • FIG. 13 is a flowchart showing an operation of password generation processing of the password generation device according to the second embodiment.
  • FIG. 14 is a block diagram showing a configuration of an authentication system according to the third embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

 ワンタイムパスワード生成装置が、定期的な時刻同期処理が必要である時刻依存値生成器を用いず、また、認証装置と接続されていなくても、ワンタイムパスワードを生成し安全に認証を行うことを目的とする。ワンタイムパスワード生成装置101において、パスワード入力部103はユーザの入力を受け付け、乱数生成部107は記憶部104に記憶された乱数のハッシュ値を生成する。パスワード生成部106は、これらの入力値とハッシュ値を用いて、第1のワンタイムパスワードと第2のワンタイムパスワードを生成する。これらのワンタイムパスワードは端末装置109の端末入力部110を介して入力され、サーバ装置113に送信される。サーバ装置113において、入力値復元部114はワンタイムパスワードから入力値を復元し、認証判定部115は認証の成否を判断する。

Description

明 細 書
パスワード生成装置及び ICカード及び認証装置
技術分野
[0001] 本発明は、パスワード生成装置及び ICカード及び認証装置に関するものである。
背景技術
[0002] ユーザや端末装置に対して、ネットワークリソースの使用やコンピュータシステムの 内部リソースへのアクセス等を許可する際に、再利用できないワンタイムパスワードを 使った認証が行われて 、る。従来のワンタイムノ スワードを生成するパスワード生成 装置 (ワンタイムパスワード生成装置)は、認証を行う認証装置の時計と同期した同ヮ ンタイムパスワード生成装置内の時計、又は認証装置力 送られる時刻依存値を基 にワンタイムパスワードを生成し、これを用いて個人や端末装置の認証を行って!/、た (例えば、特許文献 1)。
特許文献 1 :特開平 11— 3033号公報 (第 14 23頁、第 5図)
発明の開示
発明が解決しょうとする課題
[0003] 特許文献 1に公開されて!、る従来のワンタイムノ スワード生成装置は、このワンタイ ムノ スワード生成装置が生成したワンタイムパスワードを認証装置に送ることでユー ザが使用しているワンタイムパスワード生成装置が正規のものであることを示す力 ヮ ンタイムパスワード生成装置と認証装置には時々刻々変化する時刻依存値を生成す る時刻依存値生成器がそれぞれ必要であり、これらを常に駆動させるための電池もし くは電源が必要である。さらにワンタイムパスワードを生成する際にはこれら 2つの時 刻依存値生成器の間で時刻の同期が取れている必要がある。このため、定期的にこ れら時刻依存値生成器の間で時刻同期処理が必要である。また、特許文献 1には従 来技術として、時刻依存値生成器を用いず認証装置との通信により取得した乱数を 用いてワンタイムパスワードを生成する方法も記載されている力 通信を行うためにヮ ンタイムパスワード生成装置と認証装置が接続されて ヽなければならな ヽと指摘され ている。 [0004] 本発明は、ワンタイムパスワード生成装置力 定期的な時刻同期処理が必要である 時刻依存値生成器を用いず、また、認証装置と接続されていなくても、ワンタイムパス ワードを生成し安全に認証を行うことを目的とする。
課題を解決するための手段
[0005] 本発明のパスワード生成装置は、
認証ごとに使い捨てるワンタイムパスワードにより認証の成否判断を行う認証装置 に対して送信されるワンタイムパスワードを生成するパスワード生成装置において、 前記認証装置が認証の成否判断を行うために用いる認証データを生成するために 用いられる乱数と前記認証データを暗号化して前記認証装置が記憶する復号鍵で 復号化される暗号データを生成するために用いられる暗号鍵とを記憶する記憶部と 前記記憶部が記憶する乱数を用いて新たな乱数を生成し、前記記憶部に記憶させ る乱数生成部と、
入力データを入力するパスワード入力部と、
前記乱数生成部が生成した乱数と前記パスワード入力部が入力した入力データと を用いて前記認証データを生成し、前記記憶部が記憶する暗号鍵を用いて前記認 証データを暗号ィ匕し、前記認証データを暗号ィ匕して生成した暗号データを用いて第 1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するパスワード生成部 と、
前記ノ スワード生成部が生成した第 1のワンタイムパスワードと第 2のワンタイムパス ワードとを表示するパスワード表示部とを有することを特徴とする。
[0006] 前記パスワード生成装置は、さらに、
前記乱数生成部が生成した乱数と前記パスワード入力部が入力した入力データと を用いて、前記認証装置が記憶するパスワード文字列を構成する文字を含むパスヮ ード候補文字の外観を設定する外観設定部を有し、
前記パスワード表示部は、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示することを特 徴とする。 [0007] 前記パスワード生成装置は、さらに、
ユーザの生体情報を読み取る生体情報読取部を有し、
前記パスワード入力部は、
前記入力データとして、前記生体情報読取部が読み取ったユーザの生体情報を入 力することを特徴とする。
[0008] 前記パスワード入力部は、
前記入力データとして、前記認証装置が記憶する暗証番号を入力することを特徴と する。
[0009] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する公開鍵と対になる秘密鍵を記憶する ことを特徴とする。
[0010] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する秘密鍵と対になる公開鍵を記憶する ことを特徴とする。
[0011] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する共通鍵と同一の共通鍵を記憶するこ とを特徴とする。
[0012] 前記パスワード生成装置は、さらに、
ユーザを識別するユーザ識別情報 (ユーザ ID)と前記パスワード表示部に表示され た第 1のワンタイムパスワード及び第 2のワンタイムパスワードとの入力をユーザに要 求する認証画面を表示する端末表示部と、
前記ユーザ IDと前記第 1のワンタイムパスワードと前記第 2のワンタイムパスワードと を入力する端末入力部と、
前記認証装置に前記端末入力部が入力したユーザ IDと第 1のワンタイムパスヮー ドと第 2のワンタイムパスワードとを送信する端末通信部とを有することを特徴とする。
[0013] 本発明の集積回路 (IC)カードは、
認証ごとに使い捨てるワンタイムパスワードにより認証の成否判断を行う認証装置 に対して送信されるワンタイムパスワードを生成するパスワード生成装置に挿入され、 前記パスワード生成装置とデータの授受を行う ICカードにおいて、
前記認証装置が認証の成否判断を行うために用いる認証データを生成するために 用いられる乱数と前記認証データを暗号化して前記認証装置が記憶する復号鍵で 復号化される暗号データを生成するために用いられる暗号鍵とを記憶する記憶部と 前記記憶部が記憶する乱数を用いて新たな乱数を生成し、前記記憶部に記憶させ る乱数生成部と、
前記乱数生成部が生成した乱数と前記パスワード生成装置が入力した入力データ とを用いて前記認証データを生成し、前記記憶部が記憶する暗号鍵を用いて前記認 証データを暗号ィ匕し、前記認証データを暗号ィ匕して生成した暗号データを用いて第
1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するパスワード生成部 とを有することを特徴とする。
[0014] 前記 ICカードは、さらに、
前記乱数生成部が生成した乱数と前記パスワード生成装置が入力した入力データ とを用いて、前記認証装置が記憶するパスワード文字列を構成する文字を含むパス ワード候補文字の外観を設定し、設定した外観を備えるパスワード候補文字を前記 ノ スワード生成装置に表示させる外観設定部を有することを特徴とする。
[0015] 本発明の認証装置は、
認証ごとに使い捨てるワンタイムパスワードを生成するノ スワード生成装置が生成し たワンタイムパスワードを送信する端末装置が送信したワンタイムノ スワードにより認 証の成否判断を行う認証装置にぉ ヽて、
前記端末装置からユーザを識別するユーザ識別情報 (ユーザ ID)と前記パスワード 生成装置が生成した第 1のワンタイムパスワードとを受信し、前記端末装置に第 2のヮ ンタイムパスワードを要求する要求データを送信し、前記端末装置から前記パスヮー ド生成装置が生成した第 2のワンタイムパスワードを受信する認証通信部と、 前記パスワード生成装置が生成した認証データを照合するために用いられる暗証 データと前記認証データから取得される乱数と前記パスワード生成装置が記憶する 暗号鍵で暗号化された暗号データを復号化するために用いられる復号鍵とを前記ュ 一ザ IDに対応付けて記憶する管理部と、
前記認証通信部が受信した第 1のワンタイムパスワードと第 2のワンタイムパスワード とを用いて前記暗号データを取得し、前記管理部が記憶する復号鍵を用いて前記暗 号データを復号化し、前記暗号データを復号化して取得した認証データと前記管理 部が記憶する乱数とを用いて前記パスワード生成装置が入力した入力データを復元 する入力値復元部と、
前記入力値復元部が復元した入力データと前記管理部が記憶する暗証データとを 照合して認証の成否判断を行う認証判定部とを有することを特徴とする。
[0016] 前記管理部は、
前記暗証データとして、前記パスワード生成装置が入力する暗証番号を記憶するこ とを特徴とする。
[0017] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する秘密鍵と対になる公開鍵を 記憶することを特徴とする。
[0018] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する公開鍵と対になる秘密鍵を 記憶することを特徴とする。
[0019] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する共通鍵と同一の共通鍵を 記憶することを特徴とする。
発明の効果
[0020] 本発明により、ワンタイムパスワード生成装置が、定期的な時刻同期処理が必要で ある時刻依存値生成器を用いず、また、認証装置と接続されていなくても、ワンタイム パスワードを生成し安全に認証を行うことが可能となる。
発明を実施するための最良の形態
[0021] 以下、本発明の実施の形態を図に基づいて説明する。なお、下記実施の形態 1か ら実施の形態 3において、認証処理に用いるパスワード文字の外観は、パスワード文 字の背景色とする。パスワード文字の外観とは、各文字及びその周辺部分の視覚的 な特徴のことであり、文字の背景色を利用する以外にも、例えば、フォントの種類や 大きさ、文字の描画色、文字の背景の模様、文字を囲う図形の種類等を用いることが 可能である。
[0022] 下記実施の形態 1から実施の形態 3に係るパスワード生成装置は認証が行われる 度に毎回異なるワンタイムパスワードを生成することとし、このパスワード生成装置をヮ ンタイムパスワード生成装置と呼ぶ。また、実施の形態 1から実施の形態 3に係る認証 装置は端末装置に認証サービスを提供することとし、この認証装置をサーバ装置と 呼ぶ。
[0023] 実施の形態 1.
図 1は本実施の形態に係る認証システムの構成を示すブロック図である。
[0024] 記憶部 104と外観設定部 105とパスワード生成部 106と乱数生成部 107は本実施 の形態では IC (集積回路)カード 108内に実装されており、具体的には、記憶部 104 は ICカード 108内のフラッシュメモリ上に割り当てられた領域である。また、外観設定 部 105とパスワード生成部 106と乱数生成部 107はプログラムで実現されるものであ り、前記フラッシュメモリに格納され、 ICカード 108内の CPU (Central Processing Unit)で実行される。なお、 ICカード 108はワンタイムパスワード生成装置 101から 着脱することができる。
[0025] 記憶部 104は、ユーザに固有の秘密鍵とハッシュ鍵 Aとハッシュ鍵 Bをあら力じめ保 持し、最後にワンタイムノ スワードを生成したときに使用した乱数を記憶する。ここで、 秘密鍵は、ユーザに固有の公開鍵と対になり、秘密鍵で暗号ィ匕したデータは対にな る公開鍵のみで復号ィ匕でき、公開鍵で暗号ィ匕したデータは対になる秘密鍵のみで 復号化できるものとする。また、ハッシュ鍵 Aとハッシュ鍵 Bの 2つのハッシュ鍵は、そ れぞれハッシュ関数を実装し、ノ、ッシュ鍵でデータを暗号ィ匕するとハッシュ値を生成 するものとする。以下では、ノ、ッシュ鍵で暗号ィ匕することを「ハッシュする」といい、ハツ シュすることで生成したハッシュ値を「ハッシュした値」と 、う。
[0026] 乱数生成部 107は、記憶部 104に記憶された乱数にハッシュ鍵 A又はハッシュ鍵 B を用いてハッシュした値を生成する。
[0027] 外観設定部 105は、パスワード表示部 102に表示するパスワードの背景色を設定 する。
[0028] 管理部 116は、本実施の形態ではハードディスク装置からなり、ユーザのパスヮー ドとユーザに固有の公開鍵とハッシュ鍵 Aとハッシュ鍵 Bと認証失敗の許容回数 Wを 、それぞれユーザ IDと関連付けてあらカゝじめ保持する。また、第 1のワンタイムパスヮ ードと最後に認証に成功したときに使用した乱数をユーザ IDと関連付けて記憶する
[0029] 入力値復元部 114、認証判定部 115は、本実施の形態では具体的にはプログラム で実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリ やフレキシブルディスク等に格納され、これからサーバ装置 113上にロードされ、サ ーバ装置 113の CPU上で実行される。
[0030] 端末装置 109の端末通信部 112とサーバ装置 113の認証通信部 117は、 LAN (口 一カルエリアネットワーク)、インターネット、あるいは ISDN等の WAN (ワイドエリアネ ットワーク)等のネットワーク 118を介して接続される。ネットワーク 118は、単一のネッ トワークであっても良いし、種類の異なる複数のネットワークが相互に接続されたもの であっても良い。例えば、ここで使用されるネットワークとして、無線通信を用いたネッ トワークと有線通信を用いたネットワークとを接続したものや、プライベートネットワーク とインターネットとを接続したもの等、種々の異なるネットワークが相互接続されたもの を用いることができる。
[0031] パスワード配列 Pは、パスワード文字列に使用できる文字をワンタイムパスワード生 成装置 101のパスワード表示部 102に表示する際の文字の並びを示しており、以下 に示すように i行 j列に表示する文字の ASCIIコードを格納したものである。
[0032] [数 1] P[i| (0≤i≤6)] [j| (0≤j≤9)] = [
[0x31, 0x32, 0x33, 0x34, 0x35, 0x36, 0x37, 0x38, 0x39, 0x30],
[0x41, 0x42, 0x43, 0x44, 0x45, 0x46, 0x47, 0x48, 0x49, 0x4a],
[0x4b, 0x4c, 0x4d, 0x4e, 0x4f, 0x50, 0x51, 0x52, 0x53, 0x54],
[0x55, 0x56, 0x57, 0x58, 0x59, 0x5a, 0x21, 0x23, 0x24, 0x25],
[0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69, 0x6a],
[0x6b, 0x6c, 0x6d, 0x6e, 0x6f, 0x70, 0x71, 0x72, 0x73, 0x74],
[0x75, 0x76, 0x77, 0x78, 0x79, 0x7a, 0x26, 0x2a' 0x3f, 0x40]]
[0033] 色変換テーブル Cは、パスワード配列 Pをワンタイムパスワード生成装置 101のパス ワード表示部 102に表示する際の背景色を示しており、以下に示すように、 0から 9ま での数値に対応する背景色の色指定コードを 6桁の 16進数 (各 2桁カ¾^^の各数 値に対応する)で格納するものである。
[0034] [数 2]
C[k| (0≤k≤9)] = [Oxf fOOOO, 0x800000, Oxf f f fOO, 0x808000, OxOOffOO,
0x008000, OxOOf ff f, 0x008080, OxCOCOCO, 0x000080]
[0035] なお、本実施の形態では、パスワード文字列の長さを 8として説明する力 長さはこ れに限定するものではない。また、パスワード候補文字として、 7行 10列のパスワード 配列を用いる力 同様に配列の大きさはこれに限定するものではない。
[0036] 管理部 116は、パスワード配列 Pと色変換テーブル Cをあら力じめ格納する。
[0037] 次に、本実施の形態における認証システムの動作について説明する。
[0038] まず、ワンタイムパスワードを生成する際のワンタイムパスワード生成装置 101の動 作について説明する。
[0039] 図 2は、ワンタイムパスワード生成装置 101においてワンタイムパスワードを生成す る際に実行される処理を示すフローチャートである。
[0040] ユーザがワンタイムパスワード生成装置 101を使ってワンタイムパスワードを生成す るとき、まず、パスワード生成部 106が、ユーザ力もの応答値を格納するための認証 データ配列 h[8]と v[8]の要素を 0に初期化し、水平移動量記憶変数 mと垂直移動 量記憶変数 nと内部カウンタ sをそれぞれ 0に初期化する(S101)。
[0041] 次に、乱数生成部 107が、記憶部 104に記憶された乱数とハッシュ鍵 Aを取得し、 この乱数をハッシュ鍵 Aでハッシュした値を新たな乱数として記憶部 104に記憶する( S102)。さらに、記憶部 104に記憶されたハッシュ鍵 Bを取得し、ステップ S102で新 たに生成した乱数をハッシュ鍵 Bで 1回から 7回まで繰り返しハッシュして生成した 7 つの乱数の上位各 10桁を乱数配列 R[i I (0≤i≤6) ]の R[0]から R[6]までの値と して記録する(S 103)。
[0042] この後、外観設定部 105は、パスワード配列 Pの各行各列にっ 、て、乱数配列尺の 値と 2つの移動量記憶変数 mと nの値と色変換テーブルじから、所定の演算により色 指定コードを求める。パスワード表示部 102は、求められた色指定コードにより指定さ れる背景色の上にパスワード候補文字を描画したワンタイムパスワード生成画面を表 示する(S104)。背景色の色指定コードを求める演算の詳細は、後で説明する。
[0043] パスワード表示部 102に文字として表示した背景色のパスワード文字配列に対して 、ユーザのキー入力をパスワード入力部 103より受け付ける(S105)。キー入力を受 け付けると、入力されたキーの種別を判定する(S106)。
[0044] 入力されたキーの種別が選択キーの場合には、移動量記憶変数 mと nの値を、そ れぞれ認証データ配列 h[s]と v[s]の値として記憶した後、内部カウンタ sの値に 1を 加算する(S107)。次に、内部カウンタ sの値が 7より大きいかをチヱックし (S108)、 7 以下の場合にはステップ S 104からの処理を繰り返す。
[0045] 入力されたキーの種別が左への移動キー (左向き矢印)であった場合には、水平移 動量記憶変数 mから 1を減算する(S109)。次に、水平移動量記憶変数 mの値が 0よ り小さくな 、かをチェックし(S110)、 0より小さな値の場合には mに 10を力卩算し(SI 1 1)、ステップ S 104からの処理を繰り返す。
[0046] 入力されたキーの種別が右への移動キー (右向き矢印)であった場合には、水平移 動量記憶変数 mに 1を加算する(S112)。次に、水平移動量記憶変数 mの値が 9より 大きくな 、かをチェックし (S 113)、 9より大きな値の場合には mから 10を減算し (SI 1 4)、ステップ S 104からの処理を繰り返す。 [0047] 入力されたキーの種別が上への移動キー(上向き矢印)であった場合には、垂直移 動量記憶変数 nから 1を減算する(S115)。次に、垂直移動量記憶変数 nの値が 0よ り小さくな 、かをチェックし (S116)、 0より小さな値の場合には nに 7を加算し (S117) 、ステップ S 104からの処理を繰り返す。
[0048] 入力されたキーの種別が下への移動キー(下向き矢印)であった場合には、垂直移 動量記憶変数 nに 1を加算する(S118)。次に、垂直移動量記憶変数 nの値が 6より 大きくないかをチェックし (S119)、 6より大きな値の場合には nから 7を減算し (S120 )、ステップ S 104からの処理を繰り返す。
[0049] 入力されたキーの種別が、選択キーと移動キー(矢印)のいずれのキーでもない場 合には、ステップ S 104からの処理を繰り返す。
[0050] ステップ S108で内部カウンタ sの値が 7より大きい場合には、認証データ配列 v[s] と h[s]を、 v[s]の値力 ¾ビットの 16進数の上位 4ビット、 h[s]の値力 ¾ビットの 16進数 の下位 4ビットとなるように 8桁の 16進数に変換し、これを記憶部 104に記憶された秘 密鍵により暗号ィ匕した数値を認証値として生成する。さらに、この認証値を、例えば 最初の 4桁と最後の 4桁に分割し、第 1のワンタイムパスワードと第 2のワンタイムパス ワードを生成する(S121)。
[0051] 次に、パスワード表示部 102にステップ S121で生成した第 1のワンタイムパスワード を表示する(S122)。そして、ユーザのキー入力をパスワード入力部 103より受け付 ける(S123)。キー入力を受け付けると、入力されたキーの種別を判定する(S124)
[0052] 入力されたキーの種別が右への移動キー (右向き矢印)であった場合には、パスヮ ード表示部 102に第 2のワンタイムパスワードを表示した後(S125)、ワンタイムパスヮ ード生成処理を終了する。
[0053] 入力されたキーの種別が左への移動キー (左向き矢印)であった場合には、ワンタ ィムパスワード生成処理を終了する。
[0054] 入力されたキーの種別が、左右への移動キー(左矢印と右矢印)の!、ずれのキーで もない場合には、ステップ S123からの処理を繰り返す。
[0055] なお、本実施の形態では、パスワード表示処理の継続を指示するために右への移 動キー (右向き矢印)を、パスワード表示処理の中止を指示するために左への移動キ 一 (左向き矢印)を用いているが、それぞれの指示に別のキーを割り当てることも可能 である。
[0056] 次に、図 3を参照して、図 2のステップ S104の詳細動作を説明する。
[0057] まず、変数 Xと yをそれぞれ 1に初期化する(S201)。次に、変数 yの値が 7以下の値 であるかチェックする(S202)。ここで、変数 yの値が 7以下の場合には、変数 Xの値 が 10以下の値であるかチェックする(S203)。変数 Xの値が 10以下の場合には、次 の(1)式を使って画面の上力 y行、左力 X列の位置のパスワード候補文字に設定 する背景色の色指定コード D (x, y)を求める(S204)。(1)式において、 mと nはそれ ぞれ図 2における水平移動量記憶変数と垂直移動量記憶変数を示す。
[0058] [数 3]
Figure imgf000013_0001
[0059] 次に、画面の左上力も y行目 X列目に、パスワード配列 P[y— 1, X— 1]の文字コード で指定される文字を色指定コード D (x, y)の背景色で表示する(S205)。次に、変数 Xを 1カロ算し(S206)、ステップ S203力らの処理を繰り返す。
[0060] 一方、ステップ S203で、変数 Xの値が 10より大きい場合には、変数 Xに 1をセットし 、変数 yを 1加算し(S207)、ステップ S202からの処理を繰り返す。
[0061] ステップ S202において、変数 yの値が 7より大きな値の場合は処理を終了する。
[0062] 次に、サーバ装置 113の認証を受ける際の端末装置 109の動作について説明する
[0063] 図 4は、端末装置 109において、ワンタイムパスワード生成装置 101で生成したワン タイムパスワードを使ってサーバ装置 113の認証を受ける際に実行される処理を示 すフローチャートである。
[0064] まず、ユーザが端末装置 109を使って認証を受ける場合、端末表示部 111にユー ザ IDと第 1のワンタイムパスワードの入力を促す認証画面を表示する(S301)。
[0065] 次に、端末入力部 110よりユーザ IDと第 1のワンタイムパスワードの入力を受け付け る(S302)。
[0066] この後、端末通信部 112を介してユーザ IDと第 1のワンタイムパスワードを含む認 証要求をサーバ装置 113に対して送信する(S303)。そして、この認証要求に対して サーバ装置 113から送られてくる認証結果を受信し (S304)、端末表示部 111にス テツプ S304で受信した認証結果を表示する(S305)。
[0067] 続いて、上記と同様に、端末表示部 111にユーザ IDと第 2のワンタイムパスワード の入力を促す認証画面を表示する(S306)。
[0068] 次に、端末入力部 110よりユーザ IDと第 2のワンタイムパスワードの入力を受け付け る(S307)。
[0069] この後、端末通信部 112を介してユーザ IDと第 2のワンタイムパスワードを含む認 証要求をサーバ装置 113に対して送信する(S308)。そして、この認証要求に対して サーバ装置 113から送られてくる認証結果を受信し (S309)、端末表示部 111にス テツプ S304で受信した認証結果を表示し (S310)、認証処理を終了する。
[0070] 次に、サーバ装置 113において端末装置 109からユーザ IDとワンタイムパスワード を含む認証要求を受信した際に実行される処理について説明する。
[0071] 図 5は、サーバ装置 113において端末装置 109から認証要求を受信した際に実行 される処理を示すフローチャートである。
[0072] まず、端末装置 109からユーザ IDと第 1のワンタイムパスワードを含む認証要求を 受信する(S501)と、受信した認証要求に含まれているユーザ IDが管理部 116に登 録されて!/、る力をチェックする(S502)。
[0073] 管理部 116にユーザ IDが登録されている場合には、ステップ S401で受信した第 1 のワンタイムパスワードが管理部 116に記憶されている第 1のワンタイムパスワードと 同一でないかをチェックする(S403)。第 1のワンタイムパスワードが同一でないか、 まだ管理部 116に第 1のワンタイムパスワードが記憶されていない場合には、ステップ S401で受信した第 1のワンタイムパスワードを管理部 116にユーザ IDと関連付けて 記憶し 404)、認証通信部117を介して、第 2のワンタイムパスワードの要求を認証 結果として端末装置 109に送信する(S405)。
[0074] 一方、ステップ S402においてユーザ IDが管理部 116に登録されていない場合に は、認証の失敗を一時的に記憶し (S406)、ステップ S405からの処理を実行する。 また、ステップ S403においてステップ S401で受信した第 1のワンタイムパスワードが 管理部 116に記憶されている第 1のワンタイムノ スワードと同一の場合にも、ステップ S406で認証の失敗を記憶した後、ステップ S405からの処理を実行する。
[0075] 次に、端末装置 109から認証要求を受信する(S407)と、認証要求に第 2のワンタ ィムパスワードが含まれて 、る力をチェックする(S408)。認証要求に第 2のワンタイ ムノ スワードが含まれて 、る場合には、認証の失敗が記憶されて 、な 、かをチェック する(S409)。認証の失敗が記憶されていない場合には、認証判定部 115が認証判 定を行い(S410)、認証通信部 117を介して認証結果を端末装置 109に送信し (S4 11)、処理を終了する。ステップ S410の認証判定処理の詳細は、後で説明する。
[0076] 一方、ステップ S408において認証要求に第 2のワンタイムパスワードが含まれてい な ヽ場合には、認証通信部 117を介して認証の失敗を認証結果として端末装置 109 に送信した後(S412)、処理を終了する。また、ステップ S409において、認証の失敗 が記憶されている場合にも、ステップ S412において認証の失敗を送信した後に処理 を終了する。
[0077] 次に、図 6を参照して、図 5のステップ S410での認証判定処理の詳細動作を説明 する。
[0078] まず、入力値復元部 114が、受信したワンタイムパスワード力 認証データ配列 V [8 ]と11[8]を復元する。具体的には、ステップ S404で管理部 116に記憶した第 1のワン タイムパスワードとステップ S408で受信した第 2のワンタイムパスワードを結合した認 証値を、管理部 116より取り出した公開鍵で復号ィ匕して 8桁の 16進数を生成し、各桁 の上位 4ビットを v[8]の要素に、下位 4ビットを h[8]の要素にセットすることで、ワンタ ィムパスワード力も認証データ配列 v[8]と h[8]を復元する(S501)。
[0079] 次に、変数 wを 1に(S502)、変数 sを 1に初期化する(S503)。そして、管理部 116 に記憶された乱数とハッシュ鍵 Aを取得し、この乱数をハッシュ鍵 Aで w回ハッシュし た値を一時的に記憶するとともに、この値を管理部 116に記憶されたハッシュ鍵 Bで 1回から 7回まで繰り返しハッシュして生成した 7つの乱数の上位各 10桁を乱数配列 Rl [i I (0≤ 6) ]の尺1 [0]から1^1 [6]までの値として記録する(3504)。 [0080] 次に、パスワードの s番目の文字について、パスワード配列 P内の位置 i、 jを求める( S505)。パスワード配列 P内の位置は、図 7に示す変換テーブルを使って求めること ができる。具体的には、図 7の変換テーブルに対しあるパスワード文字の ASCIIコー ドの上位 4ビットと下位 4ビットにより一意に求まる値 tを用いて、パスワード配列 P内の 位置 iと jが求められる。このとき、 iは tを 10で割った場合の商、 jは tを 10で割った場合 の余りとなる。
[0081] 次に、 iと jと認証データ配列の要素 h[s]と v[s]とから、次の(2)式を使って s文字目 のパスワード文字の背景色として選択された色指定コード Έ (s)を求める(S506)。
[0082] [数 4]
Figure imgf000016_0001
[0083] 次に、変数 sが 1に等しいかをチェックする(S507)。変数 sが 1の場合には、ステツ プ S504からの処理を繰り返す。変数 sが 1以外の場合には、 E (s)と E (s— 1)の色コ ードがー致するかをチェックする(S508)。色コードが一致する場合には、変数 sが 8 より小さいかをチェックする(S509)。変数 sが 8より小さい場合には変数 sに 1を加算し (S510)、ステップ S504力らの処理を繰り返す。ステップ S509において sが 8以上の 場合には、認証を成功とし (S511)、ステップ S504で一時的に記憶した乱数を管理 部 116に記憶してから認証判定処理を終了する。
[0084] 一方、ステップ S508のチェックにおいて色コードが一致しない場合には、変数 wに 1を加算し (S512)、変数 wが管理部 116に記憶された認証失敗の許容回数 Wより 大き!/ヽかをチェックする(S513)。ステップ S513にお!/、て wが Wよりも大き!/ヽ場合に は、認証を失敗とし (S514)、認証判定処理を終了する。一方、ステップ S513にお いて wが Wよりも大きくない場合には、ステップ S503からの処理を繰り返す。
[0085] 図 8は、端末装置 109でユーザ力もの認証要求を受け付ける際に、端末表示部 11 1が表示する認証画面である。
[0086] ユーザは認証を受ける際に、端末入力部 110より認証画面 201のユーザ ID入カフ ィールド 202にユーザ IDを入力し、ワンタイムパスワード入力フィールド 203にワンタ ィムパスワード生成装置 101により生成した第 1のワンタイムパスワード又は第 2のヮ ンタイムパスワードを入力し、実行ボタン 204を押下することで、ステップ S303及びス テツプ S308にお 、てサーバ装置 113に対して認証要求を送るために必要なユーザ IDと第 1のワンタイムパスワード及び第 2のワンタイムパスワードが受け付けられる。
[0087] 図 9は、ワンタイムパスワード生成装置 101でステップ S106においてユーザからの キー入力を受け付ける際に、パスワード表示部 102が表示するワンタイムノ スワード 生成画面 301である。
[0088] ユーザは、ワンタイムパスワード生成画面 301上で、自身の記憶するパスワードの 最初の文字力も順にパスワード配列 302の中の文字を見つけ出し、背景を移動キー で操作して、パスワード文字の背景色が、ユーザが最初に選択キーを押した際の、 最初のパスワード文字の背景色と同じになったときに選択キーを押下するという操作 を繰り返すことで、ワンタイムパスワードの生成操作を行う。
[0089] このように、パスワードの背景色を合わせるだけでパスワードそのものを入力せずに ワンタイムパスワードの生成を行うので、たとえ第三者がワンタイムパスワード生成操 作を盗み見ることができても、利用者がどの文字の背景色を合わせているかが分から ないため、本人に成りすまして正しいワンタイムパスワードを生成することを防ぐことが できる。
[0090] また、ユーザが記憶する認証のためのデータとして、広く普及している従来の文字 と数字等力もなるパスワードを用いることができるため、ユーザにとってはワンタイムパ スワード認証を導入する際に新たに特殊な形式のデータを憶える負担が無ぐセキュ リティを維持するためにパスワードの更新を行う時の負荷も小さい。このため、高いセ キユリティを保持した認証が行える。
[0091] 図 10は、ワンタイムパスワード生成装置 101でステップ S122においてユーザに対 して第 1のワンタイムノ スワードを表示する際に、パスワード表示部 102が表示する第 1のワンタイムパスワード表示画面である。ユーザは第 1のワンタイムパスワード表示 画面 401から読み取った第 1のワンタイムパスワードを、ステップ S302において端末 装置 109の端末入力部 110を介して入力し、サーバ装置 113に送信する。
[0092] 図 11は、ワンタイムパスワード生成装置 101でステップ S125においてユーザに対 して第 2のワンタイムノ スワードを表示する際に、パスワード表示部 102が表示する第 2のワンタイムパスワード表示画面である。ユーザは第 2のワンタイムパスワード表示 画面 501から読み取った第 2のワンタイムパスワードを、ステップ S307において端末 装置 109の端末入力部 110を介して入力し、サーバ装置 113に送信する。
[0093] このように、ワンタイムパスワード生成装置 101が生成するワンタイムパスワードを第 1のワンタイムパスワードと第 2のワンタイムパスワードの 2つに分割し、第 1のワンタイ ムノ スワードをサーバ装置 113に送信した後に、サーバ装置 113からの要求に応じ て第 2のワンタイムパスワードを表示するようにすることで、定期的な時刻同期処理が 必要である時刻依存値生成器を用いず、また、ワンタイムパスワード生成装置 101が サーバ装置 113と接続されていなくても、ワンタイムパスワードを生成し安全に認証を 行うことができる。
[0094] 本実施の形態では、ワンタイムパスワードの生成操作において、ユーザが最初に選 択キーを押した際の、最初のパスワード文字の背景色に残りのパスワード文字の背 景色を合わせるようにした力 正規のパスワードとともに正規のパスワード文字の背景 色をサーバ装置 113に登録し、全てのパスワード文字の背景色をサーバ装置 113で 照合するような形態も可能である。
[0095] また、本実施の形態では、ワンタイムパスワード生成画面 301にパスワード配列だ けを表示したが、何回選択キーを押したかを分力りやすくするために、パスワード配 列の下等に選択キーが押されるたびに、 ' * '等の文字を並べて表示してもよい。
[0096] 本実施の形態では、ワンタイムパスワード生成装置 101でワンタイムパスワードを生 成する際に、暗号鍵としてユーザの秘密鍵を用い、サーバ装置 113で復号鍵として ユーザの公開鍵を用いているが、暗号ィ匕鍵にサーバ装置 113の公開鍵を用い、復 号ィ匕鍵にサーバ装置 113の秘密鍵を用いてもよい。また、暗号化鍵と復号化鍵の両 方に共通鍵を用いることもできる。
[0097] また、本実施の形態では、ワンタイムパスワード生成装置 101と端末装置 109とが 別々の機器力もなる力 端末装置 109にワンタイムパスワード生成装置 101と同等の ワンタイムパスワード生成を行う機能を実装しても同様の効果が得られる。
[0098] 実施の形態 2. 実施の形態 1では、ユーザが方向キーを操作してパスワード文字の背景色を特定 の色に合わせることで認証のためのワンタイムパスワードを生成する力 本実施の形 態では、ユーザが数字キーを操作して暗証番号を入力することで認証のためのワン タイムパスワードを生成する。
[0099] 図 12は本実施の形態に係る認証システムの構成を示すブロック図である。
[0100] 記憶部 604とパスワード生成部 606と乱数生成部 607は本実施の形態では ICカー ド 608内に実装されており、具体的には、記憶部 604は ICカード 608内のフラッシュ メモリ上に割り当てられた領域である。また、パスワード生成部 606と乱数生成部 607 はプログラムで実現されるものであり、前記フラッシュメモリに格納され、 ICカード 608 内の CPUで実行される。なお、 ICカード 608はワンタイムパスワード生成装置 601か ら着脱することがでさる。
[0101] 記憶部 604は、ユーザに固有の秘密鍵とハッシュ鍵をあら力じめ保持し、最後にヮ ンタイムパスワードを生成したときに使用した乱数を記憶する。
[0102] 乱数生成部 607は、記憶部 604に記憶された乱数にハッシュ鍵を用いてハッシュし た値を生成する。
[0103] 管理部 616は、本実施の形態ではハードディスク装置力もなり、ユーザの暗証番号 とユーザに固有の公開鍵とハッシュ鍵と認証失敗の許容回数 Wを、それぞれユーザ I Dと関連付けてあら力じめ保持する。また、第 1のワンタイムパスワードと最後に認証 に成功したときに使用した乱数をユーザ IDと関連付けて記憶する。
[0104] なお、本実施の形態では、暗証番号の長さを 4として説明するが、長さはこれに限 定するものではない。
[0105] 入力値復元部 614、認証判定部 615は、本実施の形態では具体的にはプログラム で実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリ やフレキシブルディスク等に格納され、これからサーバ装置 613上にロードされ、サ ーバ装置 613の CPU上で実行される。
[0106] 端末装置 609の端末通信部 612とサーバ装置 613の認証通信部 617は、 LAN、 インターネット、あるいは ISDN等の WAN等のネットワーク 618を介して接続される。 ネットワーク 618は、単一のネットワークであっても良いし、種類の異なる複数のネット ワークが相互に接続されたものであっても良い。例えば、ここで使用されるネットヮー クとして、無線通信を用いたネットワークと有線通信を用いたネットワークとを接続した ものや、プライベートネットワークとインターネットとを接続したもの等、種々の異なるネ ットワークが相互接続されたものを用いることができる。
[0107] 次に、本実施の形態における認証システムの動作について説明する。
[0108] まず、ワンタイムパスワードを生成する際のワンタイムパスワード生成装置 601の動 作について説明する。
[0109] 図 13は、ワンタイムパスワード生成装置 601においてワンタイムパスワードを生成す る際に実行される処理を示すフローチャートである。
[0110] ユーザがワンタイムパスワード生成装置 601を使ってワンタイムパスワードを生成す るとき、まず、パスワード生成部 606が、ユーザの暗証番号を受け付けるための暗証 番号用変数 aと、内部カウンタ sをそれぞれ 0に初期化する(S701)。
[0111] 次に、乱数生成部 607が、記憶部 604に記憶された乱数とハッシュ鍵を取得し、こ の乱数をハッシュ鍵でハッシュした値を新たな乱数として記憶部 604に記憶する(S 7
02)。
[0112] パスワード表示部 602は、ユーザに暗証番号の入力を要求する暗証番号入力画面 を表示する(S703)。
[0113] 暗証番号入力画面に対して、ユーザのキー入力をパスワード入力部 603より受け 付ける(S704)。キー入力を受け付けると、入力されたキーの種別を判定する(S705
) o
[0114] 入力されたキーの種別が数字キーの場合には、暗証番号用変数 aを、 aの値を 10 倍してこれにキー入力された数字を加算したものに更新し、内部カウンタ sの値に 1を 加算する(S706)。次に、内部カウンタ sの値が 3より大きいかをチヱックし (S707)、 3 以下の場合にはステップ S704からの処理を繰り返す。
[0115] 入力されたキーの種別が、数字キー以外のキーの場合には、ステップ S 704からの 処理を繰り返す。
[0116] ステップ S707で内部カウンタ sの値が 3より大きい場合には、ステップ S702で生成 した乱数を 10000倍したものにステップ S706で更新した暗証番号用変数 aの値を加 算したものを記憶部 604に記憶する秘密鍵を使って暗号ィ匕した数値を認証値として 生成する。さらに、この認証値を、 2つに分割し、第 1のワンタイムパスワードと第 2のヮ ンタイムノ スワードを生成する(S708)。
[0117] 次に、パスワード表示部 602にステップ S 708で生成した第 1のワンタイムパスワード を表示する(S709)。そして、ユーザのキー入力をパスワード入力部 603より受け付 ける(S710)。キー入力を受け付けると、入力されたキーの種別を判定する(S711)
[0118] 入力されたキーの種別が右への移動キー (右向き矢印)であった場合には、パスヮ ード表示部 602に第 2のワンタイムパスワードを表示した後(S712)、ワンタイムパスヮ ード生成処理を終了する。
[0119] 入力されたキーの種別が左への移動キー (左向き矢印)であった場合には、ワンタ ィムパスワード生成処理を終了する。
[0120] 入力されたキーの種別が、左右への移動キー(左矢印と右矢印)の!、ずれのキーで もない場合には、ステップ S710からの処理を繰り返す。
[0121] なお、本実施の形態では、パスワード表示処理の継続を指示するために右への移 動キー (右向き矢印)を、パスワード表示処理の中止を指示するために左への移動キ 一 (左向き矢印)を用いているが、それぞれの指示に別のキーを割り当てることも可能 である。
[0122] 端末装置 609において、ワンタイムパスワード生成装置 601で生成したワンタイムパ スワードを使ってサーバ装置 613の認証を受ける際には、実施の形態 1の図 4で示し たものと同様の処理が実行される。
[0123] また、サーバ装置 613において端末装置 609から認証要求を受信した際には、実 施の形態 1の図 5で示したものと同様の処理が実行される。ただし、図 5のステップ S4 10で行う認証判定の処理では、ステップ S404で管理部 616に記憶した第 1のワンタ ィムパスワードとステップ S407で受信した第 2のワンタイムパスワードを結合した認証 値を、管理部 616から取り出した公開鍵で復号ィ匕した数値の下位 4桁力 管理部 61 6に記憶する暗証番号と一致するか否かで認証の成否を判定する。
[0124] このように、ワンタイムパスワード生成装置 601が生成するワンタイムパスワードを第 1のワンタイムパスワードと第 2のワンタイムパスワードの 2つに分割し、第 1のワンタイ ムノ スワードをサーバ装置 613に送信した後に、サーバ装置 613からの要求に応じ て第 2のワンタイムパスワードを表示するようにすることで、定期的な時刻同期処理が 必要である時刻依存値生成器を用いず、また、ワンタイムパスワード生成装置 601が サーバ装置 613と接続されていなくても、ワンタイムパスワードを生成し安全に認証を 行うことができる。
[0125] 本実施の形態では、ユーザを特定する情報として 4桁の数字力 なる暗証番号を用 いた例を示したが、暗証番号に代えてノ スワードを用いても同様の効果が得られる。
[0126] また、本実施の形態では、ワンタイムパスワード生成装置 601と端末装置 609とが 別々の機器力もなる力 端末装置 609にワンタイムパスワード生成装置 601と同等の ワンタイムパスワード生成を行う機能を実装しても同様の効果が得られる。
[0127] 実施の形態 3.
実施の形態 2では、ユーザが記憶する情報を用いて、ワンタイムパスワード生成装 置を使用するユーザを特定するが、本実施の形態では、ユーザの生体情報を使って ワンタイムパスワードを生成する。以下では、生体情報の例として指紋情報を用いる。
[0128] 図 14は本実施の形態に係る認証システムの構成を示すブロック図である。
[0129] 記憶部 704とパスワード生成部 706と乱数生成部 707は本実施の形態では ICカー ド 708内に実装されており、具体的には、記憶部 704は ICカード 708内のフラッシュ メモリ上に割り当てられた領域である。また、パスワード生成部 706と乱数生成部 707 はプログラムで実現されるものであり、前記フラッシュメモリに格納され、 ICカード 708 内の CPUで実行される。なお、 ICカード 708はワンタイムパスワード生成装置 701か ら着脱することがでさる。
[0130] 記憶部 704は、ユーザに固有の秘密鍵とハッシュ鍵をあら力じめ保持し、最後にヮ ンタイムパスワードを生成したときに使用した乱数を記憶する。
[0131] 乱数生成部 707は、記憶部 704に記憶された乱数にハッシュ鍵を用いてハッシュし た値を生成する。
[0132] 生体情報読取部 719は、ユーザの指紋を読み取り、読み取ったユーザの指紋の特 徴を抽出してバイナリデータに変換した指紋情報をパスワード入力部 703に提供す る。パスワード入力部 703は、提供された指紋情報を実施の形態 2の暗証番号と同 様に入力データとして扱う。
[0133] 管理部 716は、本実施の形態ではハードディスク装置力もなり、ユーザの指紋情報 とユーザに固有の公開鍵とハッシュ鍵と認証失敗の許容回数 Wを、それぞれユーザ I Dと関連付けてあら力じめ保持する。また、第 1のワンタイムパスワードと最後に認証 に成功したときに使用した乱数をユーザ IDと関連付けて記憶する。
[0134] 入力値復元部 714、認証判定部 715は、本実施の形態では具体的にはプログラム で実現されるものであり、これらのプログラムは、ハードディスク装置や不揮発性メモリ やフレキシブルディスク等に格納され、これからサーバ装置 713上にロードされ、サ ーバ装置 713の CPU上で実行される。
[0135] 端末装置 709の端末通信部 712とサーバ装置 713の認証通信部 717は、 LAN、 インターネット、あるいは ISDN等の WAN等のネットワーク 718を介して接続される。 ネットワーク 718は、単一のネットワークであっても良いし、種類の異なる複数のネット ワークが相互に接続されたものであっても良い。例えば、ここで使用されるネットヮー クとして、無線通信を用いたネットワークと有線通信を用いたネットワークとを接続した ものや、プライベートネットワークとインターネットとを接続したもの等、種々の異なるネ ットワークが相互接続されたものを用いることができる。
[0136] 本実施の形態は、個人を特定する情報として実施の形態 2で示した暗証番号を指 紋情報に置き換えたものであり、本実施の形態に係る認証システムの基本的な動作 は実施の形態 2と同様である。
[0137] なお、指紋情報は暗証番号に比べてサイズが大きくなる場合もあり、ワンタイムパス ワード生成装置 701において乱数と指紋情報を結合した認証値を暗号ィ匕する際に、 認証値のサイズが暗号化のブロックサイズより大きくなつてしまうことがある。このような 場合は、乱数と指紋情報を結合したデータの大きさが暗号ィ匕のブロックサイズより小 さくなるように、乱数のデータと指紋情報のデータを同数に分割し、図 15に示すよう に、分割した乱数と指紋情報のデータを 1つずつ結合して、さらにその結合したデー タを連結したものを認証値として用いることもできる。
[0138] このように、ワンタイムパスワード生成装置 701が利用者の生体情報を用いて生成 するワンタイムノ スワードを第 1のワンタイムノ スワードと第 2のワンタイムノ スワードの 2つに分割し、第 1のワンタイムパスワードをサーバ装置 713に送信した後に、サーバ 装置 713からの要求に応じて第 2のワンタイムパスワードを表示するようにすることで 、定期的な時刻同期処理が必要である時刻依存値生成器を用いず、また、ワンタイ ムパスワード生成装置 701がサーバ装置 713と接続されていなくても、ワンタイムパス ワードを生成し安全に認証を行うことができる。
[0139] 本実施の形態では、ワンタイムパスワード生成装置 701と端末装置 709とが別々の 機器力もなるが、端末装置 709にワンタイムパスワード生成装置 701と同等のワンタ ィムパスワード生成を行う機能を実装しても同様の効果が得られる。
[0140] 前述した各実施の形態で、ワンタイムパスワード生成装置 101、端末装置 109、サ ーバ装置 113、ワンタイムパスワード生成装置 601、端末装置 609、サーバ装置 613 、ワンタイムパスワード生成装置 701、端末装置 709、サーバ装置 713、ワンタイムパ スワード生成装置 601、端末装置 609、サーバ装置 613、ワンタイムパスワード生成 装置 701、端末装置 709、サーバ装置 713は、コンピュータで実現できるものである 図示していないが、ワンタイムパスワード生成装置 101、端末装置 109、サーバ装 置 113、ワンタイムパスワード生成装置 601、端末装置 609、サーバ装置 613、ワンタ ィムパスワード生成装置 701、端末装置 709、サーバ装置 713は、プログラムを実行 する CPUを備えている。
[0141] 例えば、 CPUは、バスを介して、 ROM (Read Only Memory)ゝ RAM (Rando m Access Memory)、通信ボード、表示装置、 KZB (キーボード)、マウス、 FDD (Flexible Disk Drive)、 CDD (コンパクトディスクドライブ)、磁気ディスク装置、光 ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。 ROM、 FDD、 CDD、磁気ディスク装置、光 ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部 の一例である。
前述した各実施の形態のワンタイムパスワード生成装置 101、端末装置 109、サー バ装置 113、ワンタイムパスワード生成装置 601、端末装置 609、サーバ装置 613、 ワンタイムパスワード生成装置 701、端末装置 709、サーバ装置 713が扱うデータや 情報は、記憶装置あるいは記憶部に保存され、ワンタイムパスワード生成装置 101、 端末装置 109、サーバ装置 113、ワンタイムパスワード生成装置 601、端末装置 609 、サーバ装置 613、ワンタイムパスワード生成装置 701、端末装置 709、サーバ装置 713の各部により、記録され読み出されるものである。
[0142] また、通信ボードは、例えば、 LAN,インターネット、あるいは ISDN等の WANに 接続されている。
[0143] 磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログ ラム群、ファイル群 (データベース)が記憶されて 、る。
プログラム群は、 CPU、 OS、ウィンドウシステムにより実行される。
[0144] 上記ワンタイムパスワード生成装置 101、端末装置 109、サーバ装置 113、ワンタイ ムパスワード生成装置 601、端末装置 609、サーバ装置 613、ワンタイムパスワード 生成装置 701、端末装置 709、サーバ装置 713の各部は、一部あるいはすべてコン ピュータで動作可能なプログラムにより構成しても構わない。あるいは、 ROMに記憶 されたファームウェアで実現されていても構わない。あるいは、ソフトウェアあるいは、 ハードウェアあるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで 実施されても構わない。
[0145] 上記プログラム群には、実施の形態の説明にお 、て「一部」として説明した処理を C PUに実行させるプログラムが記憶される。これらのプログラムは、例えば、 C言語や H TMLや SGMLや XML等のコンピュータ言語により作成される。
[0146] また、上記プログラムは、磁気ディスク装置、 FD (Flexible Disk)、光ディスク、 C D (コンパクトディスク)、 MD (ミニディスク)、 DVD (Digital Versatile Disk)等の その他の記録媒体に記憶され、 CPUにより読み出され実行される。
[0147] 以上のように、実施の形態 1から 3で説明した認証システムは、
ユーザが端末装置力 ネットワークを介して認証装置との間で認証を行う際に認証 の度に毎回異なるワンタイムノ スワードを生成するワンタイムノ スワード生成装置を用 V、て認証を行う認証システムであって、
前記ワンタイムパスワード生成装置は、 暗号鍵を記憶する記憶部と、
乱数を生成する乱数生成部と、
ユーザ力 の入力を受け付ける入力部と、
前記乱数生成部が生成した乱数と前記入力部からの入力値とを結合した値を前記 記憶部に記憶する暗号鍵を使って暗号ィ匕した認証値を生成し、認証値を 2つに分割 して第 1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するワンタイムパ スワード生成部と、
前記入力部力 の入力に応じて前記第 1のワンタイムパスワードと前記第 2のワンタ ィムパスワードを順次表示する表示部とを有し、
前記端末装置は、
認証要求画面と結果を表示する端末表示部と、
キー力 の入力を受け付ける端末入力部と、
前記端末入力部から入力されたユーザ IDとワンタイムパスワードを前記認証装置 に送信し認証結果を受信する端末通信部とを有し、
前記認証装置は、
前記端末装置よりユーザ IDとワンタイムパスワードを受信し結果を送信する認証通 信部と、
ユーザ IDとあわせて、復号鍵と正規のユーザを判定するための認証データとを記 憶する管理部と、
前記認証通信部が前記端末装置からユーザ IDと第 1のワンタイムパスワードを受信 した際にはユーザ IDとあわせて第 1のパスワードを記憶するとともに前記認証通信部 を介して前記端末装置に結果として第 2のワンタイムパスワードの要求を送信し、前 記認証通信部が前記端末装置力も第 2のワンタイムパスワードを受信した際には、第 1のパスワードと第 2のパスワードを結合して認証値を生成し、さらに前記認証値を前 記復号鍵で復号した値力 前記ワンタイムパスワード生成装置において前記入力部 から入力された入力値を取り出す入力値復元部と、
前記入力値復元部から得られた入力値と前記管理部に記憶する前記認証データ とが一致する力否かによりユーザ認証の成否判定を行い、前記端末装置に対して前 記認証通信部を介して認証結果を送信する認証判定部とを有することを特徴とする
[0148] 前記認証システムは、
前記ワンタイムパスワード生成装置の暗号鍵と前記認証装置の復号鍵に共通鍵を 使用することを特徴とする。
[0149] 前記認証システムは、
前記ワンタイムパスワード生成装置の暗号鍵に前記認証装置の公開鍵を使用し、 前記認証装置の復号鍵に前記認証装置の秘密鍵を使用することを特徴とする。
[0150] 前記認証システムは、
前記ワンタイムパスワード生成装置の暗号鍵に前記ワンタイムパスワード装置の秘 密鍵を使用し、前記認証装置の復号鍵に前ワンタイムパスワード生成装置の秘密鍵 を使用することを特徴とする。
[0151] 前記認証システムは、
前記ワンタイムパスワード生成装置の前記端末入力部から入力される入力値と前記 認証装置の前記管理部に記憶される認証データが暗証番号であることを特徴とする
[0152] 前記認証システムは、
前記ワンタイムパスワード生成装置の前記端末入力部から入力される入力値と前記 認証装置の前記管理部に記憶される認証データがノ スワード文字列であることを特 徴とする。
[0153] 前記認証システムは、
前記ワンタイムパスワード生成装置の前記端末入力部から入力される入力値と前記 認証装置の前記管理部に記憶される認証データが指紋などの生体情報であることを 特徴とする。
[0154] 前記ワンタイムパスワード生成装置はさらに、
前記乱数生成部により生成された乱数と前記入力部より入力された入力値とを基に パスワード候補文字の外観を設定する外観設定部とを有し、
前記表示部は、前記外観設定部により設定された外観のパスワード候補文字と、前 記入力部からの入力に応じて前記第 1のワンタイムパスワードと前記第 2のワンタイム パスワードを順次表示し、
前記入力値復元部は、前記入力部から入力された入力値とともに前記乱数生成部 で生成された乱数を取り出し、
前記認証判定部は、前記ユーザ IDとあわせて記憶されたパスワード文字列と前記 入力値復元部で取り出した前記入力値及び前記乱数とを用いて所定の演算を行 、 、ユーザ認証の成否判定を行うことを特徴とする。
[0155] また、実施の形態 1から 3で説明したワンタイムパスワード生成装置は、
ユーザが端末装置を使って認証装置との認証を行う際に使用するワンタイムパスヮ ードを生成するワンタイムパスワード生成装置であって、
暗号鍵を記憶する記憶部と、
乱数を生成する乱数生成部と、
ユーザ力 の入力を受け付ける入力部と、
前記乱数生成部が生成した乱数と前記入力部からの入力値とを結合した値を前記 記憶部に記憶する暗号鍵を使って暗号ィ匕した認証値を生成し、認証値を 2つに分割 して第 1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するワンタイムパ スワード生成部と、
前記入力部力 の入力に応じて前記第 1のワンタイムパスワードと前記第 2のワンタ ィムパスワードを順次表示する表示部とを有することを特徴とする。
[0156] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の暗号鍵に共通鍵を使用することを特徴とする
[0157] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の暗号鍵に前記認証装置の公開鍵を使用する ことを特徴とする。
[0158] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の暗号鍵に前記ワンタイムパスワード装置の秘 密鍵を使用することを特徴とする。 [0159] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の前記端末入力部力 入力される入力値が暗 証番号であることを特徴とする。
[0160] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の前記端末入力部力 入力される入力値とがパ スワード文字列であることを特徴とする。
[0161] 前記ワンタイムパスワード生成装置は、
前記ワンタイムパスワード生成装置の前記端末入力部から入力される入力値が指 紋などの生体情報であることを特徴とする。
[0162] また、実施の形態 1から 3で説明した ICカードは、
ユーザが端末装置力 ネットワークを介して認証装置との間で認証を行う際に認証 の度に毎回異なるワンタイムノ スワードを生成するワンタイムノ スワード生成装置に 挿入して使用され、前記ワンタイムパスワード生成装置とのデータの授受を行う IC力 ードであって、
暗号鍵を記憶する記憶部と、
乱数を生成する乱数生成部と、
前記乱数生成部が生成した乱数と前記ワンタイムパスワード生成装置の入力部か らの入力値とを結合した値を前記記憶部に記憶する暗号鍵を使って暗号ィ匕した認証 値を生成し、認証値を 2つに分割して第 1のワンタイムパスワードと第 2のワンタイムパ スワードとを生成し前記ワンタイムノ スワード生成装置へ提供するワンタイムノ スヮー ド生成部とを有することを特徴とする。
[0163] 前記 ICカードはさらに、
前記乱数生成部により生成された乱数と前記ワンタイムパスワード生成装置の入力 部より入力された入力値とを基にパスワード候補文字の外観を設定し前記ワンタイム ノ スワード生成装置へ提供する外観設定部を有することを特徴とする。
[0164] また、実施の形態 1から 3で説明した認証装置は、
ワンタイムパスワード生成装置が生成するワンタイムノ スワードに基づきユーザが利 用する端末装置と通信を行ってユーザに対する認証を行う認証装置であって、 前記端末装置よりユーザ IDとワンタイムパスワードを受信し結果を送信する認証通 信部と、
ユーザ IDとあわせて、復号鍵と正規のユーザを判定するための認証データとを記 憶する管理部と、
前記認証通信部が前記端末装置からユーザ IDと第 1のワンタイムパスワードを受信 した際にはユーザ IDとあわせて第 1のパスワードを記憶するとともに前記認証通信部 を介して前記端末装置に結果として第 2のワンタイムパスワードの要求を送信し、前 記認証通信部が前記端末装置力も第 2のワンタイムパスワードを受信した際には、第 1のパスワードと第 2のパスワードを結合して認証値を生成し、さらに前記認証値を前 記復号鍵で復号した値力 前記ワンタイムパスワード生成装置において前記入力部 から入力された入力値を取り出す入力値復元部と、
前記入力値復元部から得られた入力値と前記管理部に記憶する前記認証データ とが一致する力否かによりユーザ認証の成否判定を行い、前記端末装置に対して前 記認証通信部を介して認証結果を送信する認証判定部とを有することを特徴とする
[0165] 前記認証装置は、
前記認証装置の復号鍵に共通鍵を使用することを特徴とする。
[0166] 前記認証装置は、
前記認証装置の復号鍵に前記認証装置の秘密鍵を使用することを特徴とする。
[0167] 前記認証装置は、
前記認証装置の復号鍵に前ワンタイムパスワード生成装置の秘密鍵を使用するこ とを特徴とする。
[0168] 前記認証装置は、
前記認証装置の前記管理部に記憶される認証データが暗証番号であることを特徴 とする。
[0169] 前記認証装置は、
前記認証装置の前記管理部に記憶される認証データがパスワード文字列であるこ とを特徴とする。 [0170] 前記認証装置は、
前記認証装置の前記管理部に記憶される認証データが指紋などの生体情報であ ることを特徴とする。
[0171] また、実施の形態 1から 3で説明した認証方法は、
ユーザが利用する端末装置と認証の際に毎回異なるワンタイムパスワード生成装 置と、前記端末装置と通信を行ってユーザに対する認証を行う認証装置とを用いる 認証方法であって、
前記ワンタイムパスワード生成装置は、
乱数を生成する乱数生成処理と、
ユーザ力 の入力を受け付ける入力処理と、
前記乱数生成部が生成した乱数と前記入力部からの入力値とを結合した値を暗号 鍵を使って暗号ィ匕した認証値を生成し、認証値を 2つに分割して第 1のワンタイムパ スワードと第 2のワンタイムパスワードとを生成するワンタイムパスワード生成処理と、 前記入力部力 の入力に応じて前記第 1のワンタイムパスワードと前記第 2のワンタ ィムパスワードを順次表示する表示処理とを行 ヽ、
前記端末装置は、
認証要求画面を表示する認証画面表示処理と、
前記認証要求画面に対してユーザ力 入力されるユーザ IDと第 1のワンタイムパス ワード及び第 2のワンタイムパスワードを受け付ける認証入力処理と、
前記認証入力処理で入力されたユーザ IDと第 1のワンタイムパスワード及び第 2の ワンタイムパスワードを前記認証装置に送信し認証結果を受信する認証要求処理と 認証の結果を表示する認証結果表示処理とを行 ヽ、
前記認証装置は、
前記端末装置より送信された前記認証要求を受信する認証要求受信処理と、 前記認証要求受信処理により前記端末装置力 受信した認証要求に含まれるユー ザ IDと第 1のワンタイムパスワード及び第 2のワンタイムパスワードについて、第 1のヮ ンタイムパスワードと第 2のワンタイムパスワードを結合して認証値を生成し、さらに前 記認証値を復号鍵を使って復号した値カゝら前記ワンタイムパスワード生成装置にお いて前記入力部力 入力された入力値を復元する入力値復元処理と、
前記入力値復元処理において得られた入力値がユーザの認証データと一致する か否かによりユーザ認証の成否判定を行う認証判定処理とを行うことを特徴とする。
[0172] 前記ワンタイムパスワード生成装置はさらに、
前記乱数生成処理により生成された乱数と前記入力処理により入力された入力値 とを基にパスワード候補文字の外観を設定する外観設定処理を行うことを特徴とする
図面の簡単な説明
[0173] [図 1]実施の形態 1に係る認証システムの構成を示すブロック図。
[図 2]実施の形態 1に係るパスワード生成装置のパスワード生成処理の動作を示すフ 口1 ~~チヤ1 ~~卜。
[図 3]実施の形態 1における図 2の S104の詳細な動作を示すフローチャート。
[図 4]実施の形態 1に係る端末装置の認証処理の動作を示すフローチャート。
[図 5]実施の形態 1に係る認証装置の認証処理の動作を示すフローチャート。
[図 6]実施の形態 1における図 5の S410の詳細な動作を示すフローチャート。
[図 7]コード変換テーブル。
[図 8]実施の形態 1に係る端末装置に表示される認証画面。
[図 9]実施の形態 1に係るパスワード生成装置に表示されるパスワード生成画面。
[図 10]実施の形態 1に係るパスワード生成装置に表示される第 1のパスワード表示画 面。
[図 11]実施の形態 1に係るパスワード生成装置に表示される第 2のパスワード表示画 面。
[図 12]実施の形態 2に係る認証システムの構成を示すブロック図。
[図 13]実施の形態 2に係るパスワード生成装置のパスワード生成処理の動作を示す フローチャート。
[図 14]実施の形態 3に係る認証システムの構成を示すブロック図。
[図 15]実施の形態 3に係るパスワード生成装置がパスワード生成時に作成する認証 値の例。
符号の説明
101, 601, 701
Figure imgf000033_0001
102, 602, 702 ノ スフード表 示部、 103, 603, 703 ノ スワード、入力部、 104, 604, 704 記憶部、 105 外観 設定部、 106, 606, 706 ノ スワード生成部、 107, 607, 707 舌 L数生成部、 108 , 608, 708 ICカード、、 109, 609, 709 端末装置、 110, 610, 710 端末入力部 、 111, 611, 711 端末表示部、 112, 612, 712 端末通信部、 113, 613, 713 サーバ装置、 114, 614, 714 入力値復元部、 115, 615, 715 認証判定部、 116 , 616, 716 管理部、 117, 617, 717 認証通信部、 118, 618, 718 ネッドヮー ク、 201 認証画面、 202 ユーザ ID入力フィールド、 203 ワンタイムパスワード入 力フィールド、 204 実行ボタン、 301 ワンタイムパスワード生成画面、 302 パスヮ ード配列、 401 第 1のワンタイムパスワード表示画面、 501 第 2のワンタイムパスヮ ード表示画面、 719 生体情報読取部。

Claims

請求の範囲
[1] 認証ごとに使 、捨てるワンタイムパスワードにより認証の成否判断を行う認証装置 に対して送信されるワンタイムパスワードを生成するパスワード生成装置において、 前記認証装置が認証の成否判断を行うために用いる認証データを生成するために 用いられる乱数と前記認証データを暗号化して前記認証装置が記憶する復号鍵で 復号化される暗号データを生成するために用いられる暗号鍵とを記憶する記憶部と 前記記憶部が記憶する乱数を用いて新たな乱数を生成し、前記記憶部に記憶させ る乱数生成部と、
入力データを入力するパスワード入力部と、
前記乱数生成部が生成した乱数と前記パスワード入力部が入力した入力データと を用いて前記認証データを生成し、前記記憶部が記憶する暗号鍵を用いて前記認 証データを暗号ィ匕し、前記認証データを暗号ィ匕して生成した暗号データを用いて第
1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するパスワード生成部 と、
前記ノ スワード生成部が生成した第 1のワンタイムパスワードと第 2のワンタイムパス ワードとを表示するパスワード表示部とを有することを特徴とするパスワード生成装置
[2] 前記パスワード生成装置は、さらに、
前記乱数生成部が生成した乱数と前記パスワード入力部が入力した入力データと を用いて、前記認証装置が記憶するパスワード文字列を構成する文字を含むパスヮ ード候補文字の外観を設定する外観設定部を有し、
前記パスワード表示部は、
前記外観設定部が設定した外観を備えるパスワード候補文字を表示することを特 徴とする請求項 1に記載のパスワード生成装置。
[3] 前記パスワード生成装置は、さらに、
ユーザの生体情報を読み取る生体情報読取部を有し、
前記パスワード入力部は、 前記入力データとして、前記生体情報読取部が読み取ったユーザの生体情報を入 力することを特徴とする請求項 1に記載のパスワード生成装置。
[4] 前記パスワード入力部は、
前記入力データとして、前記認証装置が記憶する暗証番号を入力することを特徴と する請求項 1に記載のパスワード生成装置。
[5] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する公開鍵と対になる秘密鍵を記憶する ことを特徴とする請求項 1に記載のパスワード生成装置。
[6] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する秘密鍵と対になる公開鍵を記憶する ことを特徴とする請求項 1に記載のパスワード生成装置。
[7] 前記記憶部は、
前記暗号鍵として、前記認証装置が記憶する共通鍵と同一の共通鍵を記憶するこ とを特徴とする請求項 1に記載のパスワード生成装置。
[8] 前記パスワード生成装置は、さらに、
ユーザを識別するユーザ識別情報 (ユーザ ID)と前記パスワード表示部に表示され た第 1のワンタイムパスワード及び第 2のワンタイムパスワードとの入力をユーザに要 求する認証画面を表示する端末表示部と、
前記ユーザ IDと前記第 1のワンタイムパスワードと前記第 2のワンタイムパスワードと を入力する端末入力部と、
前記認証装置に前記端末入力部が入力したユーザ IDと第 1のワンタイムパスヮー ドと第 2のワンタイムパスワードとを送信する端末通信部とを有することを特徴とする請 求項 1に記載のパスワード生成装置。
[9] 認証ごとに使 、捨てるワンタイムパスワードにより認証の成否判断を行う認証装置 に対して送信されるワンタイムパスワードを生成するパスワード生成装置に挿入され、 前記パスワード生成装置とデータの授受を行う集積回路 (IC)カードにぉ 、て、 前記認証装置が認証の成否判断を行うために用いる認証データを生成するために 用いられる乱数と前記認証データを暗号化して前記認証装置が記憶する復号鍵で 復号化される暗号データを生成するために用いられる暗号鍵とを記憶する記憶部と 前記記憶部が記憶する乱数を用いて新たな乱数を生成し、前記記憶部に記憶させ る乱数生成部と、
前記乱数生成部が生成した乱数と前記パスワード生成装置が入力した入力データ とを用いて前記認証データを生成し、前記記憶部が記憶する暗号鍵を用いて前記認 証データを暗号ィ匕し、前記認証データを暗号ィ匕して生成した暗号データを用いて第
1のワンタイムパスワードと第 2のワンタイムパスワードとを生成するパスワード生成部 とを有することを特徴とする ICカード。
[10] 前記 ICカードは、さらに、
前記乱数生成部が生成した乱数と前記パスワード生成装置が入力した入力データ とを用いて、前記認証装置が記憶するパスワード文字列を構成する文字を含むパス ワード候補文字の外観を設定し、設定した外観を備えるパスワード候補文字を前記 ノ スワード生成装置に表示させる外観設定部を有することを特徴とする請求項 9に記 載の ICカード。
[11] 認証ごとに使い捨てるワンタイムパスワードを生成するノ スワード生成装置が生成し たワンタイムパスワードを送信する端末装置が送信したワンタイムノ スワードにより認 証の成否判断を行う認証装置にぉ ヽて、
前記端末装置からユーザを識別するユーザ識別情報 (ユーザ ID)と前記パスワード 生成装置が生成した第 1のワンタイムパスワードとを受信し、前記端末装置に第 2のヮ ンタイムパスワードを要求する要求データを送信し、前記端末装置から前記パスヮー ド生成装置が生成した第 2のワンタイムパスワードを受信する認証通信部と、 前記パスワード生成装置が生成した認証データを照合するために用いられる暗証 データと前記認証データから取得される乱数と前記パスワード生成装置が記憶する 暗号鍵で暗号化された暗号データを復号化するために用いられる復号鍵とを前記ュ 一ザ IDに対応付けて記憶する管理部と、
前記認証通信部が受信した第 1のワンタイムパスワードと第 2のワンタイムパスワード とを用いて前記暗号データを取得し、前記管理部が記憶する復号鍵を用いて前記暗 号データを復号化し、前記暗号データを復号化して取得した認証データと前記管理 部が記憶する乱数とを用いて前記パスワード生成装置が入力した入力データを復元 する入力値復元部と、
前記入力値復元部が復元した入力データと前記管理部が記憶する暗証データとを 照合して認証の成否判断を行う認証判定部とを有することを特徴とする認証装置。
[12] 前記管理部は、
前記暗証データとして、前記パスワード生成装置が入力する暗証番号を記憶するこ とを特徴とする請求項 11に記載の認証装置。
[13] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する秘密鍵と対になる公開鍵を 記憶することを特徴とする請求項 11に記載の認証装置。
[14] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する公開鍵と対になる秘密鍵を 記憶することを特徴とする請求項 11に記載の認証装置。
[15] 前記管理部は、
前記復号鍵として、前記パスワード生成装置が記憶する共通鍵と同一の共通鍵を 記憶することを特徴とする請求項 11に記載の認証装置。
PCT/JP2004/015146 2004-10-14 2004-10-14 パスワード生成装置及びicカード及び認証装置 WO2006040820A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2004/015146 WO2006040820A1 (ja) 2004-10-14 2004-10-14 パスワード生成装置及びicカード及び認証装置
JP2006540803A JP4523944B2 (ja) 2004-10-14 2004-10-14 パスワード生成装置及びicカード及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/015146 WO2006040820A1 (ja) 2004-10-14 2004-10-14 パスワード生成装置及びicカード及び認証装置

Publications (1)

Publication Number Publication Date
WO2006040820A1 true WO2006040820A1 (ja) 2006-04-20

Family

ID=36148122

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015146 WO2006040820A1 (ja) 2004-10-14 2004-10-14 パスワード生成装置及びicカード及び認証装置

Country Status (2)

Country Link
JP (1) JP4523944B2 (ja)
WO (1) WO2006040820A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011250171A (ja) * 2010-05-27 2011-12-08 Ntt Communications Corp サーバ装置、通信サービス提供方法、及びプログラム
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP2014526094A (ja) * 2011-07-15 2014-10-02 イリテック インコーポレイテッド 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置取付装置
KR20160000786A (ko) * 2014-06-25 2016-01-05 아주대학교산학협력단 전자 기기에서의 좌표 스캔 공격을 방지하는 개인 식별 정보 입력 방법
KR101762389B1 (ko) * 2006-06-19 2017-08-04 비자 유에스에이 인코포레이티드 네트워크를 이용하는 거래 인증
US9830447B2 (en) 2012-09-06 2017-11-28 Visa Europe Limited Method and system for verifying an access request
WO2018207404A1 (ja) * 2017-05-11 2018-11-15 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6091230B2 (ja) * 2013-01-31 2017-03-08 三菱重工業株式会社 認証システム、及び認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JPH11282998A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP2001061012A (ja) * 1999-08-24 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法及び装置及び本人認証システム及び本人認証プログラムを格納した記憶媒体
JP2004282295A (ja) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JPH11282998A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP2001061012A (ja) * 1999-08-24 2001-03-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証方法及び装置及び本人認証システム及び本人認証プログラムを格納した記憶媒体
JP2004282295A (ja) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762389B1 (ko) * 2006-06-19 2017-08-04 비자 유에스에이 인코포레이티드 네트워크를 이용하는 거래 인증
US11107069B2 (en) 2006-06-19 2021-08-31 Visa U.S.A. Inc. Transaction authentication using network
JP2011250171A (ja) * 2010-05-27 2011-12-08 Ntt Communications Corp サーバ装置、通信サービス提供方法、及びプログラム
JP2013015955A (ja) * 2011-07-01 2013-01-24 Safety Angle:Kk 個人認証方法及びシステム
JP2014526094A (ja) * 2011-07-15 2014-10-02 イリテック インコーポレイテッド 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置取付装置
US10282541B2 (en) 2012-09-06 2019-05-07 Visa Europe Limited Method and system for verifying an access request
US9830447B2 (en) 2012-09-06 2017-11-28 Visa Europe Limited Method and system for verifying an access request
US10929524B2 (en) 2012-09-06 2021-02-23 Visa Europe Limited Method and system for verifying an access request
KR20160000786A (ko) * 2014-06-25 2016-01-05 아주대학교산학협력단 전자 기기에서의 좌표 스캔 공격을 방지하는 개인 식별 정보 입력 방법
KR102204264B1 (ko) 2014-06-25 2021-01-18 아주대학교산학협력단 전자 기기에서의 좌표 스캔 공격을 방지하는 개인 식별 정보 입력 방법
JP2019012561A (ja) * 2017-05-11 2019-01-24 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
JP6447949B1 (ja) * 2017-05-11 2019-01-09 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム
WO2018207404A1 (ja) * 2017-05-11 2018-11-15 株式会社エルブズ 認証システム、認証サーバ、認証方法及び認証プログラム

Also Published As

Publication number Publication date
JPWO2006040820A1 (ja) 2008-05-15
JP4523944B2 (ja) 2010-08-11

Similar Documents

Publication Publication Date Title
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
CN101953113B (zh) 对可漫游凭证存储的安全且可用保护
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US8688969B2 (en) Cryptographic management apparatus, decryption management apparatus and program
EP1557741A2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
US7051209B1 (en) System and method for creation and use of strong passwords
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
WO2004061786A2 (en) Methods and apparatus for credential validation
CA2636453A1 (en) Multisystem biometric token
CN101779211B (zh) 认证系统、装置及方法、终端装置及其控制方法和ic卡
JP6900643B2 (ja) 電子錠システム
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
WO2020213125A1 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
WO2001043344A1 (en) System and method for generating and managing attribute certificates
CN108604269A (zh) 用于认证的装置和方法,以及应用于相同的计算机程序和记录介质
WO2006040820A1 (ja) パスワード生成装置及びicカード及び認証装置
KR20010052103A (ko) 지문을 이용하여 원격 엑세스 가능한 전용 공간
JP4611988B2 (ja) 端末装置
WO2003015011A1 (en) Authentication method using biometric information
JP7008595B2 (ja) サービス統合認証認可システムおよびサービス統合認証認可方法
KR101777668B1 (ko) 스마트 온라인 문서에 대한 사용자 인증 장치 및 그 방법
JP7230287B1 (ja) リモート署名システム及びリモート署名方法
JP5257202B2 (ja) 情報提供システム
JP6934441B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006540803

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 04792378

Country of ref document: EP

Kind code of ref document: A1