JP2014072843A - ワンタイムパスワード装置、システム及びプログラム - Google Patents

ワンタイムパスワード装置、システム及びプログラム Download PDF

Info

Publication number
JP2014072843A
JP2014072843A JP2012219552A JP2012219552A JP2014072843A JP 2014072843 A JP2014072843 A JP 2014072843A JP 2012219552 A JP2012219552 A JP 2012219552A JP 2012219552 A JP2012219552 A JP 2012219552A JP 2014072843 A JP2014072843 A JP 2014072843A
Authority
JP
Japan
Prior art keywords
information
fraud detection
time password
time
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012219552A
Other languages
English (en)
Other versions
JP5216932B1 (ja
Inventor
Hiroyuki Sato
裕之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sakura Information Systems Co Ltd
Original Assignee
Sakura Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sakura Information Systems Co Ltd filed Critical Sakura Information Systems Co Ltd
Priority to JP2012219552A priority Critical patent/JP5216932B1/ja
Application granted granted Critical
Publication of JP5216932B1 publication Critical patent/JP5216932B1/ja
Publication of JP2014072843A publication Critical patent/JP2014072843A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】不正ユーザが暗号シードを悪用することを防ぐ。
【解決手段】不正を検知するための情報である第1不正検知情報を格納している手段と、時刻情報を発生する手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する手段と、時刻情報と第1暗号シードと第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する手段と、を具備し、認証サーバー装置は、第1不正検知情報に対応する第2不正検知情報を格納し、第1暗号シードに対応する第2暗号シードを格納し、第2不正検知情報と第2暗号シードと時刻情報に対応する第2ワンタイムパスワードが第1ワンタイムパスワードと一致している場合にはワンタイムパスワード装置が正当な利用であると認証する。
【選択図】図1

Description

本発明は、ワンタイムパスワードを生成するワンタイムパスワード装置、システム及びプログラムに関する。
ネットワークではユーザを認証する技術が重要である。ユーザ認証は、例えば、PDA、携帯電話、ノートPC等の端末からネットワークを介して、コンピュータシステムに接続する際に、接続しようとする端末のユーザが適切かどうかを判断するための技術である。安全かつ確実に重要な情報にアクセスするためには、ユーザ認証技術が重要になる。ユーザ認証の際に、よく利用されるのがIDとパスワードである。近年、パスワードの漏洩による不正アクセスの増加が問題となっている。
不正アクセスの防止策として、パスワードを利用する認証よりも強力なワンタイムパスワードを利用する技術がある(例えば、特許文献1参照)。
ワンタイムパスワードは、例えば、OTP(one time password:ワンタイムパスワード)生成装置(トークンとも呼ばれる)によって、プロバイダが発行したOTPシードと、時刻情報とに対応させて生成される。さらに、このプロバイダを提供している認証サーバー装置は、このユーザの識別情報に対応するOTPシードを格納し、OTPシードと時刻情報とに対応したワンタイムパスワードを生成する。OTP生成装置と認証サーバー装置とでは、同一のOTPシード情報を所有し、ワンタイムパスワードを生成するアルゴリズムも同一に設定してある。さらに、時刻情報も同期させておくので、OTP生成装置が生成するワンタイムパスワードと認証サーバー装置が生成するワンタイムパスワードとは同一になり、ユーザ認証を行うことができる。
このワンタイムパスワードは、時刻情報が変化するため、認証のために1回しか使用することができない。したがって、ワンタイムパスワード認証は高い安全性を確保することができる。
従来のOTPは、単機能な物理トークンで実装されているため、特殊な機構を施すことにより、内部の暗号シードの漏洩等を防ぐことができる。
特開2004−171056号公報
しかし、OTPをスマートフォン等の多機能端末に実装する場合には、悪質なマルウェア等によって暗号シードが漏洩される危険を否定できない。
そこでこの発明は、上述した事情を考慮してなされたものであり、不正ユーザが暗号シードを悪用することを防ぐワンタイムパスワード装置、システム及びプログラムを提供することを目的とする。
上述の課題を解決するため、本発明のワンタイムパスワード装置は、認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、時刻情報を発生する時刻発生手段と、ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、前記時刻情報と前記第1暗号シードと前記第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する第1発生手段と、を具備し、前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2不正検知情報と該第2暗号シードと前記時刻情報に対応する第2ワンタイムパスワードが前記第1ワンタイムパスワードと一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証する。
本発明のワンタイムパスワード装置、システム及びプログラムによれば、不正ユーザが暗号シードを悪用することを防ぐことができる。
第1の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。 第2の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。 図2の不正検知情報選択器の一例を示す図。 図2の不正検知情報選択器の別の一例を示す図。 図2の不正検知情報選択器のさらに別の一例を示す図。 図2の不正検知器の図5Aに対応する場合の例を示す図。 第3の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。 図6の不正検知情報攪乱選択器の一例を示す図。 図6の不正検知情報攪乱選択器の別の一例を示す図。 第4の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。 第5の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。 第6の実施形態に係るワンタイムパスワード装置及び認証サーバー装置のブロック図。
以下、図面を参照しながら本発明の実施形態に係るワンタイムパスワード装置、システム及びプログラムについて詳細に説明する。なお、以下の実施形態中では、同一の番号を付した部分については同様の動作を行うものとして、重ねての説明を省略する。
(第1の実施形態)
本実施形態のワンタイムパスワード装置(OTP端末とも呼ぶ)100及び認証サーバー装置120について図1を参照して説明する。この認証サーバー装置120は、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である。
本実施形態のワンタイムパスワード装置100は、図1に示すように、メモリ101、鍵管理部102、時刻発生部103、OTP(one time password:ワンタイムパスワード)発生器104、表示部105、入力部106、制御部107を含んでいる。なお、このワンタイムパスワード装置100は、例えば、スマートフォン、タブレットコンピュータ、携帯電話に含まれる。
メモリ101は不正検知情報を格納している。不正検知情報は、不正が発生した際にその不正を検知するための情報であり、例えば、GPS情報、端末の識別情報である端末ID情報、生体情報、エイジング(Aging)鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100の位置情報、例えばワンタイムパスワード装置100のある時刻における位置を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。生体情報は例えば、ビット列に変換されて出力される。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。
ワンタイムパスワード装置100がメモリ101に格納されている不正検知情報を入力に含めたデータを認証サーバー装置120へ送信することによって、認証サーバー装置120はこのワンタイムパスワード装置100が正当な利用であるかどうかを検証することができる。
時刻発生部103は時刻を発生する。この時刻は、認証サーバー装置120に含まれる時刻発生部125が生成する時刻に同期している。
鍵管理部102は鍵データを格納している。この鍵データは例えば、サービスを提供しているプロバイダの識別情報と、該識別情報に対応するワンタイムパスワードを生成するための数列であるOTPシード(暗号シードとも呼ぶ)と、を対応付けて1組とし、この組をこのワンタイムパスワード装置100のユーザが接続しようとするプロバイダ分だけ格納している。なお、識別情報とシードとは組ごとに全て異なる。鍵管理部102は、プロバイダの識別情報として、例えば、プロバイダのIDと、このプロバイダ向けのCID(communication identifier:通信識別子)とを格納している。CIDは、プロバイダとユーザとの組ごとに割り当てられるIDである。各プロバイダはユーザごとに異なるCIDを有し、各ユーザはプロバイダごとに異なるCIDを有している。ある1つのCIDは、対応するある1つのプロバイダと、対応するあるひとりのユーザとで同一である。
OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、メモリ101に格納されている不正検知情報と、を入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。この数値は、時刻とOTPシードの入力値と不正検知情報の値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータと、不正検知情報として32ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。
これとは異なり、OTP発生器104は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。不正検知情報は数値化されていてもよいが、検証できる形態であれば数値に限定されず文章でもよい。
OTP/CID表示部105は、OTP発生器104が発生したワンタイムパスワードと、制御部107が鍵管理部102から取得したワンタイムパスワードに対応するCIDを表示する。OTP/CID表示部105は例えば、この他にも、暗証番号の入力画面、プロバイダの選択画面を表示する。
入力部106は、ユーザがワンタイムパスワード装置100を操作するための情報を入力する。入力部106は例えば、ユーザがサービスを選択する際に利用される。
制御部107は、鍵管理部102から、ユーザが入力したプロバイダに対応するOTPシードに対応するCIDを取得し、OTP/CID表示部105に渡す。また、制御部107はワンタイムパスワード装置100に含まれる各部を制御する。
次に、図1のワンタイムパスワード装置100を利用してユーザがデータのやり取りを行う相手である認証サーバー装置120について図1を参照して説明する。認証サーバー装置120は、プロバイダごとに設置される。すなわち、1つの認証サーバー装置120は1つのプロバイダ情報のみを格納している。
認証サーバー装置120は、図1に示すように、I/F(interface:インターフェース)部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、OTP検証器126を含んでいる。
時刻発生部125は時刻を発生する。この時刻は、ワンタイムパスワード装置100に含まれる時刻発生部103が生成する時刻に同期している。
鍵管理部124は、鍵データをプロバイダごとに格納している。このプロバイダごとの鍵データは、登録しているユーザのCIDと、該CIDに対応するワンタイムパスワードを生成するための数列であるOTPシードと、を対応付けて1組とし、この組を複数組格納している。鍵管理部124が格納しているCIDとOTPシードは、組ごとに全て異なる内容になっている。また、ワンタイムパスワード装置100の鍵管理部102が格納している鍵データのうちの対応するプロバイダに関するOTPシードは、鍵管理部124が格納しているOTPシードのうちの対応ユーザのOTPシードに一致している。
なお、ワンタイムパスワード装置100の鍵管理部102に格納されている鍵データのうちのあるプロバイダに関するOTPシードは、このプロバイダに対応する認証サーバー装置120の鍵管理部124が格納しているOTPシードのうちのこのユーザに対応するOTPシードと一致するように設定しておく。例えばユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDとワンタイムパスワードとを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダとに鍵データを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102に鍵データをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120から鍵データをダウンロードしてもよい。
鍵管理部124は、鍵管理部124に格納されているデータからOTPシードを生成するための処理を行う。鍵管理部124は、ユーザに対応するOTPシードを取得し、OTP検証器126に渡す。
メモリ123は不正検知情報を格納している。メモリ123はユーザごとに対応する不正検知情報を格納している。不正検知情報には例えば、GPS情報、端末ID情報、生体情報、エイジング鍵、取引情報がある。GPS情報は、ワンタイムパスワード装置100が正当であると認識されるべき位置情報、例えばワンタイムパスワード装置100がある時刻において通常位置すると想定される位置または位置範囲を示す。端末ID情報は、ワンタイムパスワード装置100のユニークなIDに関する情報である。生体情報は、ワンタイムパスワード装置100を使用するユーザの生体に関する情報であり、例えば指紋である。エイジング鍵は、都度更新される鍵であり、例えば1つの取引に関してのみ有効な鍵である。取引情報は例えば、取引金額、取引相手情報(例えば、氏名、金融機関情報、口座番号)である。
OTP検証器126は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードと、ワンタイムパスワード装置100で使用した不正検知情報と同様な情報とを入力して、この時刻とOTPシードと不正検知情報とから数値を生成する。OTP検証器126は、この不正検知情報をメモリ123から取得する。この数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置100でのOTP発生器104と同様である。このアルゴリズムによれば、入力するOTPシードと時刻と不正検知情報とが同一ならば、OTP発生器104が発生するワンタイムパスワードとOTP検証器126が発生するワンタイムパスワードとは同一になる。また、例えば不正検知情報としてGPS情報の場合には、OTP検証器126はユーザが存在する場所が所定の範囲内であるかどうかを判定する。つまり、OTP検証器126は、ワンタイムパスワード装置100から受け取ったワンタイムパスワードが、この所定の範囲内である場合の不正検知情報から生成されたワンタイムパスワードであるかどうかを判定する。
これとは異なり、OTP発生器104が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得する。そしてOTP検証器126は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置120が所有しているものと比較して検証する。
I/F部121は、ワンタイムパスワード装置100が生成したワンタイムパスワードを利用して認証サーバー装置120にログインするスマートフォンとの間でデータのやり取りをする。I/F部121は、例えば、スマートフォンからユーザのログインを受け付けたり、スマートフォンからCIDとワンタイムパスワードを受信したりする。
制御部122は、認証サーバー装置120の各部を制御する。また、制御部122は、OTP検証器126が発生したワンタイムパスワードと、I/F部121がスマートフォンから受信したワンタイムパスワードとが一致するかどうかを判定する。一致すると判定した場合にはスマートフォンへのサービスの提供を許可しサービスの提供を開始し、一致しない場合にはスマートフォンへのサービスの提供を拒否する。
次に、鍵管理部124に格納されている鍵データについて説明する。
鍵管理部124は、プロバイダごとに、CID、OTPシードを1組としたデータをユーザの数以上格納している。これらのCIDとOTPシードは、ユーザごとに定まっている。すなわち、一般的には、同一のプロバイダでも、ユーザによって、CIDとOTPシードは異なっている。したがって、CIDとOTPシードから生成されるワンタイムパスワードは安全性に優れ、ネットワーク上の正しい相手と通信が可能になる。
鍵管理部124が格納する鍵データは、登録しているユーザの数だけあるが、通常は1000万件程度である。CIDは例えば8桁で示され、OTPシードは例えば256ビットを有している。この場合、鍵管理部124は、1プロバイダにつき3.6億バイト程度のデータを格納することになる。
次に、ユーザが図1のワンタイムパスワード装置100を利用して、図1の認証サーバー装置120のプロバイダに、この認証サーバー装置120に接続するスマートフォンを介して、利用登録をするための動作の一例について説明する。
ユーザは、スマートフォンを使用して、所望のプロバイダサイトを運営している認証サーバー装置120にログインする。このとき、ユーザは、例えば、ユーザの識別情報である、IDとパスワードを入力してログインする。通常このIDとパスワードは登録のための仮のものであり1度だけ使用される。
ユーザは、スマートフォンを使用して、ワンタイムパスワードを使用する旨を認証サーバー装置120に指示する指示信号を送信する。
認証サーバー装置120は、スマートフォンに、CIDとワンタイムパスワードを入力する旨の要求信号を送信する。
ユーザは、例えばスマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。このプロバイダは、上記でログインしたサイトのプロバイダである。
スマートフォンでは、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、メモリ101に格納されている不正検知情報と、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDとをOTP/CID表示部105に表示する。これとは異なり、OTP発生器104が、時刻発生部103が発生した時刻と、この選択されたプロバイダのOTPシードと、からワンタイムパスワードを発生し、発生したワンタイムパスワードとCIDと不正検知情報とをOTP/CID表示部105に表示してもよい。
ユーザは、この表示されたワンタイムパスワードとCIDとをスマートフォンに入力し、入力されたワンタイムパスワードとCIDとが認証サーバー装置に送信される。
認証サーバー装置120は、ユーザが入力したワンタイムパスワードとCIDとを受信し(不正検知情報がある場合にはこの情報も受信する)、これらが、この登録ユーザの鍵データであると認識し、このワンタイムパスワードとCIDと、時刻発生部125が発生する時刻により、この登録ユーザのOTPシードを生成し、このOTPシードとCIDとをこのユーザの鍵データとして鍵管理部124に格納する。
さらに、上記のユーザの不正検知情報を取得しメモリ123にこの情報を格納する。この不正検知情報の取得は、上述した鍵データであるCIDとOTPシードとを登録した場合と同様に行ってもよい。すなわち、ユーザが、対応するプロバイダごとに利用登録を行う際にユーザのCIDと不正検知情報とを認証サーバー装置120に送信する。また、鍵管理会社が、事前にユーザとプロバイダにCIDと不正検知情報とを安全な方法で伝達(例えば郵送)して、ユーザがワンタイムパスワード装置100の鍵管理部102にCIDと不正検知情報とをコピーする。他に、秘匿性に優れる通信回線、または、秘匿性に優れる通信技術を使用して、ワンタイムパスワード装置100は認証サーバー装置120からCIDと不正検知情報とをダウンロードしてもよい。
次に、図1のワンタイムパスワード装置と、図1の認証サーバー装置と、この認証サーバー装置に接続するスマートフォンとを含むワンタイムパスワードシステムの動作の一例について説明する。
ユーザは例えば、スマートフォンに、所望のプロバイダサイトを表示させる。
ユーザは、スマートフォンを使用し、サービスの提供を受けたいプロバイダを選択する。ユーザは、例えば入力部106を使用し、スマートフォンの画面上で、パスワードとして暗証番号を入力し、サービスの提供をするプロバイダの一覧を表示させ、複数のプロバイダの中から先に表示させたプロバイダを選択する。
スマートフォンでは、OTP発生器104が先に選択されたプロバイダのOTPシードと、時刻発生部103が発生した時刻と、メモリ101に格納されている不正検知情報とからワンタイムパスワードを発生し、発生したワンタイムパスワードをOTP/CID表示部105に表示する。
ユーザは、ユーザのIDと、表示されたワンタイムパスワードとをスマートフォンに入力し、入力されたワンタイムパスワードが認証サーバー装置120に送信される。
認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認する(認証処理)。一致している場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。なお、認証サーバー装置120は、ワンタイムパスワード装置100の時刻発生器104が発生する時刻情報の誤差を測定し、誤差を補正するための情報を格納してもよい。
これとは異なり、OTP発生器104がOTPシードと、時刻とからワンタイムパスワードを発生し、発生したワンタイムパスワードと不正検知情報とをOTP/CID表示部105に表示してもよい。この場合には、このワンタイムパスワードと不正検知情報とをワンタイムパスワード装置100が認証サーバー装置120へ送信する。認証サーバー装置120は、これらの入力された端末IDとワンタイムパスワードとを受信し、受信したワンタイムパスワードと、認証サーバー装置120が発生したワンタイムパスワードとが一致するかどうかを確認し、さらに不正検知情報から不正がないかどうかを判定する(認証処理)。ワンタイムパスワードが一致して、かつ、不正がないと判定された場合には、認証サーバー装置120がスマートフォンにサービスの提供を開始する。
以上の第1の実施形態によれば、ワンタイムパスワード装置でCIDとOTPシードと不正検知情報とを予め格納して、同様な情報を認証サーバー装置にユーザごとに、CIDとOTPシードと不正検知情報とを予め格納しておき、不正検知情報をシードに加えたり、ワンタイムパスワードに加えて不正検知情報により認証することによって、不正ユーザの誤認証を未然に防止することができ、不正ユーザが暗号シードを悪用することを防ぐことが可能になる。変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防止することができる。
(第2の実施形態)
第2の実施形態のワンタイムパスワード装置は、第1の実施形態のワンタイムパスワード装置に加えて、不正検知情報選択器201と不正検知OTP符号化器203を含んでいる。これに対応して、第2の実施形態の認証サーバー装置は、第1の実施形態の認証サーバー装置に加えて、不正検知復号器221と不正検知器222を含んでいる。また、OTP発生器202は、第1の実施形態でのOTP発生器104とは異なり、不正検知情報を入力することなく、暗号シードと時刻とを入力してワンタイムパスワードを生成する。これに対応してOTP検証器223は不正検知情報を入力することなく、暗号シードと時刻とに基づいてワンタイムパスワード装置200からのワンタイムパスワードを検証する。
本実施形態のワンタイムパスワード装置について図2を参照して説明する。
本実施形態のワンタイムパスワード装置200は、図2に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器202、及び不正検知OTP符号化器203を含んでいる。
不正検知情報選択器201は、メモリ101に格納されている不正検知情報から不正検知符号を生成する。不正検知符号は、第1の実施形態で説明した不正検知情報を符号化したものであり、数値で表現される。不正検知符号は情報量が不正検知情報よりも少なくなるように符号化されたものである。不正検知符号は例えば、端末IDまたは取引情報(例えば、取引金額及び相手の口座番号)を入力としたハッシュ関数の出力値である。他の例を含め具体的な不正検知情報の例は後に、図3、図4、図5A、及び図5Bを参照して説明する。
OTP発生器202は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成する。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。この関数は第1の実施形態と入力数が異なる以外は同様である。OTP発生器202は、ハッシュ関数で得られた数値の一部(例えば、20ビット)をワンタイムパスワードとして出力する。
不正検知OTP符号化器203は、不正検知情報選択器201の出力である不正検知符号と、OTP発生器202の出力であるOTPとを入力して、これらの全体を符号化して不正検知OTPを出力する。出力される不正検知OTPは、第1の実施形態でのように不正検知情報が付加されているものとは異なり、OTP発生器202の出力であるOTPと不正検知符号とを区別することができない。不正検知OTP符号化器203の符号化に対応する復号のアルゴリズムにより演算しなければ、OTPと不正検知符号とを分離することは容易ではない。
不正検知OTP符号化器203の出力である不正検知OTPは、表示部105に表示される。
次に、図2のワンタイムパスワード装置200を利用してユーザがデータのやり取りを行う相手である認証サーバー装置220について図2を参照して説明する。認証サーバー装置220は、プロバイダごとに設定される。すなわち、1つの認証サーバー装置220は1つのプロバイダ情報のみを格納している。
認証サーバー装置220は、図2に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知器222、OTP検証器223、不正検知対応部224を含んでいる。
不正検知OTP復号器221は、不正検知OTP符号化器203が出力して表示部105に表示される不正検知OTPを入力し、不正検知OTPを不正検知符号とOTPに分離する。
不正検知器222は、不正検知OTP復号器221から不正検知符号を入力し、この不正検知符号から不正検知情報を生成する。さらに不正検知器222は、メモリ123に格納されている不正検知情報と、不正検知OTP復号器221の出力である不正検知符号から生成された不正検知情報とを比較して、不正検知OTP復号器221からの不正検知符号が正常であるか異常であるかを判定する。
不正検知対応部224は、不正検知符号が異常であると不正検知器222が判定した場合に作動し、異常であると判定された場合に実行が予定されている動作を開始する。この動作は例えば、正当なユーザに不正が検知されたことをメール等(例えばSMS(Short Message Service))で伝えること、不正ユーザを特定する(不正なワンタイムパスワード装置を特定する)こと、不正検知情報を更新することがある。他には、異常が所定数回以上続いた場合には暗号シードを更新することが考えられる。
OTP検証器223は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成する。これらの数値を発生するためのアルゴリズムは、本実施形態のワンタイムパスワード装置200でのOTP発生器202と同様である。例えば、入力するOTPシードと時刻とが同一ならば、OTP発生器202が発生するワンタイムパスワードとOTP検証器223が発生するワンタイムパスワードとは同一になる。
次に、不正検知情報選択器201について図3を参照して説明する。図3は、不正検知情報が端末IDまたは取引情報の場合について示している。
端末に固有な情報である端末IDまたは取引に固有な情報である取引情報は、それぞれ数値化することができる。端末IDは数列で表され例えば10桁の数字で表現される。取引情報は例えば(取引金額、相手口座番号)の組合せで表現される。
不正検知情報選択器201は、ハッシュ関数部301を含み、端末IDまたは取引情報をハッシュ関数の入力として、出力値を不正検知符号とする。
取引情報の場合でのハッシュ関数Hashは、例えばHash(X,Y)であり、ここで例えば、Xは取引金額、Yは相手口座番号である。また、フィッシングサイト等を利用した介入者攻撃(Main-in-the-middle attack)では、正規ユーザが取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用して、攻撃者が別の取引B(金額X’円,相手口座Y’)の認証に利用することが考えられる。この場合、Hash(X,Y)=Hash(X’,Y’)を満たす取引B(X’,Y’)に対してしか攻撃者は成功しないので、攻撃の抑止になる。
次に、不正検知情報選択器201の別例について図4を参照して説明する。図4は、不正検知情報が位置情報である場合について示している。
GPS等から得られる位置情報に固定メッシュを適用する。固定メッシュではメッシュサイズが固定されている。不正検知情報選択器201は関数部401を含み、関数部401はユーザの位置を入力して複数のメッシュのうちのどれに対応するかを示す番号を出力する。すなわち、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示す。この番号を不正検知符号とする。位置は緯度(latitude)、経度(longitude)、及び/または高度(altitude)で決定され、例えば(緯度、経度)または(緯度、経度、高度)で示される。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
次に、不正検知情報選択器201のさらなる別例について図5A及び図5Bを参照して説明する。図5A及び図5Bは、不正検知情報が生体情報の一例である指紋の場合について示している。
不正検知情報選択器201は、図5Aに示すように、端末IDに対応する符号語c(例えば、LDPC符号)を生成し、ユーザの生体情報bを取得し、これらの符号語cと生体情報bとから暗号化生体情報(Fuzzy Commitment)であるb+cを生成する。
不正検知器222は、図5Bに示すように、認証したいユーザから生体情報b’を取得し、ワンタイムパスワード装置200から暗号化生体情報であるb+cを受信し、cを復号する。復号ではb’+(b+c)として|b’+b|≦e(eは誤り訂正符号C(符号語c∈C)の訂正可能な誤りビット数の上限値)の場合に復号が成功し、符号語cを得てこの符号語に対応する端末IDであるmを得る。不正検知器222では、この端末IDが正規ユーザのものであるかどうかを判定して、正常であるか異常であるかを決定する。
以上の第2の実施形態によれば、不正検知情報から生成した不正検知符号とOTPとを併せて符号化して不正検知OTPを生成することにより、不正検知OTPから容易に不正検知情報を分離することができなくなり、より確実に不正を判定することができる。さらに不正があったかどうかを判定して不正を検知した場合に適切な動作を実行することができる。不正検知情報をOTPの一部に区別のつかない形式で混在して入力させることによって、ユーザが入力した数桁(例えば6桁から8桁)のOTPだけで、不正を検知し不正ユーザを追跡することができる。万が一暗号シードが漏洩しても円滑にシステムを安全な状態に復旧させることができる。
(第3の実施形態)
第3の実施形態のワンタイムパスワード装置600では、不正検知情報攪乱選択器602は、第2の実施形態での不正検知情報選択器201とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知情報から不正検知符号を生成する。これに対応して、第3の実施形態での不正検知器622は、第2の実施形態での不正検知器222とは異なり、共通乱数を入力してこの共通乱数に基づき不正検知符号から不正検知情報を生成する。なお共通乱数は、ワンタイムパスワード装置600と認証サーバー装置620との間で共通の乱数である。またOTP発生器601及びOTP検証器621はそれぞれ、第2の実施形態でのOTP発生器202及びOTP検証器223とは、共通乱数を発生することのみが異なる。
本実施形態のワンタイムパスワード装置600は、図6に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知OTP符号化器203、OTP発生器601、及び不正検知情報攪乱選択器602を含んでいる。認証サーバー装置620は、図6に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知OTP復号器221、不正検知対応部224、不正検知器622、及びOTP検証器621を含んでいる。
OTP発生器601は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。
不正検知情報攪乱選択器602は、OTP発生器601から共通乱数を受け取り、メモリ101から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を不正検知符号として生成する。
OTP検証器621は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。
不正検知器622は、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。
本実施形態の検証手法では、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量(不正検知符号の桁数などで決まる)を超える不正検知情報全体を確率的に検査することができる。
次に、不正検知情報攪乱選択器602について図7を参照して説明する。図7は、不正検知情報が端末IDまたは取引情報の場合について示している。
不正検知情報攪乱選択器602は選択関数部701を含み、共通乱数を入力として選択関数部701は、端末IDまたは取引情報から共通乱数に応じた一部分の情報を選択し、選択した情報を不正検知符号として出力する。より具体的には、選択関数部701は、下記の式のようなランダムなプロジェクション関数(projection function)によって不正検知符号を生成する。ここでは、rが乱数であり、{x,x,・・・,x}が全体の不正検知情報であり、{xr1,xr2}が全体の不正検知情報から選択された一部分の情報である。
F(r,{x,x,・・・,x})={xr1,xr2}、ここでr1,r2∈{1,2,・・・,n}、rは{1,2,・・・,n(n−1)/2}よりも大きな空間の要素である。
不正検知情報が端末IDである場合には、複数回の認証の後に端末IDをほぼ確実に復元することができる。これによって不正に使用された端末IDの部分情報を抜き打ちに検査することができ、さらに端末IDに対応するユーザを追跡することができる。
ある一例について説明する。不正検知符号を2バイトとすると、端末IDが一様分布の場合には誤受理率(FAR:false acceptance rate)はFAR=1/65536となる。誤受理率は、システムが拒否すべき事項を誤って受理する確率である。端末IDの場合には、異なる共通乱数に基づきランダムに選択生成された31個の不正検知符号(すなわち、31回の認証)によって、元の10桁の端末IDを99%の確率で復元することが可能になる。一般に、ID長d桁の100p%を不正検知符号長とするとき、n回の認証により(1−(1−p)の確率で復元することが可能になる。
また取引情報の場合での第2の実施形態で説明した介入者攻撃について説明する。選択関数に使用される共通乱数CRNがワンタイムパスワードの生成に使用する暗号シードに基づいているため、攻撃者は共通乱数CRNの値を知ることができない。したがって、Xは取引金額、Yは相手口座番号として選択関数(X,Y,CRN)=選択関数(X’,Y’,CRN’)を満たす別の取引B(金額X’円,相手口座Y’)、共通乱数CRN’の組を見つけることは、第2の実施形態での場合よりもさらに困難になる。取引A(金額X円,相手口座Y)に対して生成したワンタイムパスワードを流用したとしても、別の取引Bの認証を成功させることは第2の実施形態で説明した場合よりも困難になると考えられる。
次に、不正検知情報攪乱選択器602の別例について図8を参照して説明する。図8は、不正検知情報が位置情報である場合について示している。
本実施形態では第2の実施形態とは異なり、GPS等から得られる位置情報に変動メッシュを適用する。変動メッシュではメッシュサイズや位相を変化させる。本実施形態では共通乱数によってメッシュの大きさ、位相、アフィン変換を変化させる。不正検知情報攪乱選択器602は、位相アフィン変換メッシュサイズ選択部801、及びメッシュ分割符号化部802を含む。位相アフィン変換メッシュサイズ選択部801は、共通乱数を入力してこの共通乱数に応じて位相、アフィン変換のパラメータ、メッシュサイズのそれぞれを所定の複数の値から選択する。メッシュ分割符号化部802は、位相アフィン変換メッシュサイズ選択部801で選択された位相、アフィン変換のパラメータ、メッシュサイズを使用して位置情報を符号化して短い不正検知符号を出力する。これによって、位置情報を短い不正検知符号に変換することができ、少ない情報量で位置情報の検査ができる。
より具体的に説明する。位置情報をp∈R、位相をq∈R、アフィン変換のパラメータをA(A:R→R)、メッシュサイズa∈Rであるとする。ここでRは実数全体の集合を示す。これらはメッシュが3次元の場合でありそれぞれのベクトルの第1成分は緯度、第2成分は経度、第3成分は高度に対応する。メッシュが2次元の場合には、第1成分及び第2成分のみになる。メッシュが2次元の場合での位置情報、位相、アフィン変換パラメータ、及びメッシュサイズは、3次元の場合の上記のRをRとしたものに対応する。位相アフィン変換メッシュサイズ選択部801は、q、A,aの3値を選択し、メッシュ分割符号化部802は、位置情報pをA(p−q)mod aによって位置情報pを区間[0,a)(2次元の場合も[0,a))に変換し、さらに区間を100個の区間に細分化して変換後の位置情報A(p−q)mod aがどの区間に入っているかによって不正検知符号を算出する。
また、複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡すること実現することができる。
次に、不正検知情報攪乱選択器602のさらなる別例について図5A、図5B、及び図7を参照して説明する。
不正検知情報攪乱選択器602は、第2の実施形態で図5Aを参照して説明した不正検知情報選択器201を含み、さらに第3の実施形態で図7を参照して説明した選択関数部701を含む。不正検知情報攪乱選択器602は、図5Aの端末IDであるmと共通乱数とを選択関数部701が入力して不正検知符号を生成し、不正検知情報選択器201のようにこの不正検知符号から対応する符号語cを生成し、暗号化生体情報を生成する。
不正検知器622は、第2の実施形態で図5Bを参照して説明したものを含む。不正検知器622は、不正検知器222のように暗号化生体情報とユーザから生体情報とにより復号して符号語を得てこの符号語に対応する不正検知符号を得る。一方、不正検知器622は、上述したように、OTP検証器621から共通乱数を受け取り、メモリ123から入力した不正検知情報の中から、共通乱数を使用してランダムに選択した情報の一部分を生成し、この情報の一部分がワンタイムパスワード装置600から受け取った不正検知符号と照合して同一の不正検知情報であるかどうかを判定する。
以上の第3の実施形態によれば、第2の実施形態での効果に加えて、1回の検証では不正検知情報の一部分のみで検証するが、複数回の試行を行うことにより不正検知符号に許容される情報量を超える不正検知情報全体を確率的に検査することができる。攻撃者は共通乱数CRNの値を知ることができないので、介入者攻撃による被害を受けにくくなる。複数回の不正検知符号を組み合わせることにより、ワンタイムパスワードが不正に使用された位置を検査し、さらにこの位置を追跡することを実現することができる。
(第4の実施形態)
第4の実施形態ではOTP発生器901及びOTP検証器921がそれぞれ、共通乱数を不正検知OTP符号化器902及び不正検知OTP復号器922へ出力する点が、第3の実施形態でのOTP発生器601及びOTP検証器621とは異なる。また、第4の実施形態では不正検知OTP符号化器902及び不正検知OTP復号器922がそれぞれ、共通乱数を入力して符号化及び復号する点が、第3の実施形態での不正検知OTP符号化器203及び不正検知OTP復号器221とは異なる。
本実施形態のワンタイムパスワード装置900は、図9に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報選択器201、OTP発生器901、及び不正検知OTP符号化器902を含んでいる。認証サーバー装置920は、図9に示すように、I/F部121、制御部122、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器222、不正検知OTP復号器922、及びOTP検証器921を含んでいる。
OTP発生器901は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP発生器901がOTP発生器601と異なる点は共通乱数の出力先であり、OTP発生器901は不正検知OTP符号化器902へ共通乱数を出力する。
不正検知OTP符号化器902は、不正検知OTP符号化アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知符号とOTPとを入力してこれらの全体を符号化して不正検知OTPを出力する。
OTP検証器921は、時刻発生部125が発生した時刻と、鍵管理部124から取得したOTPシードとを入力して、この時刻とOTPシードとから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。OTP検証器921がOTP検証器621と異なる点は共通乱数の出力先であり、OTP検証器921は不正検知OTP復号器922へ共通乱数を出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、不正検知OTP符号化器902とOTP検証器921とでは共通の乱数を生成することができる。
不正検知OTP復号器922は、不正検知OTP復号アルゴリズムを複数有していて、この複数個のアルゴリズムから、入力する共通乱数に対応したアルゴリズムを選択し、この選択したアルゴリズムによって、不正検知OTPをワンタイムパスワード装置900から取得して不正検知OTPを復号し不正検知符号とOTPとを得る。同一の乱数では、不正検知OTP符号化器902で使用するこの共通乱数に対応する不正検知OTP符号化アルゴリズムと、不正検知OTP復号器922で使用するこの共通乱数に対応する不正検知OTP復号アルゴリズムとは対応している。すなわち、ある共通乱数に対応する不正検知OTP符号化アルゴリズムによって符号化されて得られた不正検知OTPは、これと同一の共通乱数に対応する不正検知OTP復号アルゴリズムによって復号することができ、不正検知符号とOTPとを得ることができる。さらに、第1乱数に対応する不正検知OTP符号化アルゴリズムで符号化された不正検知OTPは、第1乱数と異なる第2乱数に対応する不正検知OTP復号アルゴリズムでは復号できないように設定されていてもよい。
以上の第4の実施形態によれば、ワンタイムパスワード装置900と認証サーバー装置920との間で共通の共通乱数を不正検知OTP符号化器902と不正検知OTP復号器922とへ入力して、共通乱数によって不正検知OTP符号化アルゴリズムをランダマイズすることができる。この結果、不正なユーザが不正検知OTPを復号することは第3の実施形態の場合よりもさらに困難になる。
(第5の実施形態)
第5の実施形態では、メモリに不正検知情報としてエイジング鍵を格納し、OTP発生器が時刻と暗号シードとに加えエイジング鍵を入力して、これらの3つの情報を入力として数値を生成し、ワンタイムパスワードを生成する点が、第4の実施形態とは異なる。第5の実施形態は、他に不正検知情報としてエイジング鍵を使用して認証サーバー装置で不正を検知した場合もしくは定期的にエイジング鍵を発行する点が第4の実施形態とは異なる。
本実施形態のワンタイムパスワード装置1000は、図10に示すように、メモリ1001、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1020は、図10に示すように、I/F部121、制御部122、メモリ1021、鍵管理部124、時刻発生部125、不正検知対応部1023、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。
メモリ1001は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。通常は、不正検知対応部1023からの送信は、SMSや電子メール等の独立した通信チャネルを利用してエイジング鍵を受信して、メモリ1001に格納する。ワンタイムパスワード装置1000のユーザが、SMSや電子メール等を介して受信したメッセージからエイジング鍵をコピー&ペースト等によってメモリ1001に格納してもよい。
OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応する暗号シードと、メモリ1001に格納されているエイジング鍵と、を入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。この数値は、時刻と暗号シードの入力値とエイジング鍵の数値とに応じて決定され、例えば3つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。
これとは異なり、OTP発生器1002は、時刻発生部103が発生した時刻と、鍵管理部102に格納されているOTPシードのうちのユーザが入力したプロバイダに対応するOTPシードと、を入力して、この時刻とOTPシードとから数値を生成し、生成したこの数値と不正検知情報とを出力してもよい。この数値は、時刻とOTPシードの入力値とに応じて決定され、例えば2つの入力値のどれかが異なれば圧倒的に高い確率で出力値が異なるような関数(ハッシュ関数)を使用して生成される。OTP発生器104のハッシュ関数(例えば、SHA−256)は、例えば、時刻として32ビットのデータと、OTPシードとして256ビットのデータとを入力とし、256ビットの数値を出力する。OTP発生器104は、ハッシュ関数で得られた数値の一部(例えば、20ビット)と、不正検知情報とをワンタイムパスワードとして出力してもよい。
メモリ1021は、認証サーバー装置1020で発行されたエイジング鍵を受け取り格納している。メモリ1021に格納されているエイジング鍵は常にメモリ1001に格納されているエイジング鍵と同一になるように調整される。
OTP検証器1022は、時刻発生部125が発生した時刻と、鍵管理部124から取得した暗号シードと、メモリ1021に格納されているエイジング鍵とを入力して、この時刻と暗号シードとエイジング鍵とから数値を生成してワンタイムパスワードを出力すると共に、共通乱数を発生して出力する。共通乱数はワンタイムパスワードの生成に使用する暗号シードに基づいて生成するので、OTP発生器601とOTP検証器621とでは共通の乱数を生成することができる。
これとは異なり、OTP検証器1022が、時刻と、OTPシードとを入力して数値を生成し、生成したこの数値と不正検知情報とを出力する場合には、OTP検証器126は、この時刻とOTPシードとから数値を生成し、別途、メモリ123から不正検知情報を取得してもよい。そしてOTP検証器1022は、時刻とOTPシードから生成した数値と、不正検知情報とをそれぞれ認証サーバー装置1020が所有しているものと比較して検証する。
不正検知対応部1023は、不正検知符号が異常であると不正検知器222が判定した場合もしくは定期的に作動し、異常であると判定された場合にもしくは定期的に、新たなエイジング鍵を発行する。
以上の第5の実施形態によれば、エイジング鍵を時刻及び暗号シードと共にOTP発生器に入力することにより、異なるエイジング鍵を持つユーザを拒否すると同時に、不正検知情報としてエイジング鍵を使用することによって、万が一スマートフォン内の暗号シードが不正に複製された場合でもエイジング鍵の相異によって不正を検知することができる。この結果、不正検知時または所定の期間経過後に再び正しくSMSや電子メールを受信できるユーザのみが認証される状況に復旧することができる。
(第6の実施形態)
第6の実施形態は、第5の実施形態とはメモリの内容が異なる。第5の実施形態ではメモリにはエイジング鍵を格納する場合であったが、第6の実施形態ではメモリにエイジング鍵だけでなく他の実施形態で説明した位置情報、端末ID、生体情報、取引情報を含む不正検知情報を含む場合についてである。
本実施形態のワンタイムパスワード装置1100は、図11に示すように、メモリ101、鍵管理部102、時刻発生部103、表示部105、入力部106、制御部107、不正検知情報攪乱選択器602、OTP発生器1002、及び不正検知OTP符号化器203を含んでいる。認証サーバー装置1120は、図11に示すように、I/F部121、制御部129、メモリ123、鍵管理部124、時刻発生部125、不正検知対応部224、不正検知器622、不正検知OTP復号器221、及びOTP検証器1022を含んでいる。各部については他の実施形態で全て説明してある。
以上の第6の実施形態によれば、(1)変化する不正検知情報を暗号シードに加えることによって、不正ユーザの誤認証を未然に防ぎ、(2)不正検知情報をOTPの一部に区別の付かない形態で混在して入力することによって、ユーザが入力したOTPだけで不正を検知することができ、さらに不正ユーザを追跡することが可能になる。したがって、万が一暗号シードが漏洩したとしても円滑にシステムを安全な状態に復旧させることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100,200,600,900,1000,1100・・・ワンタイムパスワード装置、101,123,1001,1021・・・メモリ、102・・・鍵管理部、103・・・時刻発生部、104,202,601,901,1002・・・OTP発生器、105・・・表示部、106・・・入力部、107・・・制御部、120,220,620,920,1020,1120・・・認証サーバー装置、121・・・I/F部、122・・・制御部、124・・・鍵管理部、125・・・時刻発生部、126,223,621,921,1022・・・OTP検証器、201・・・不正検知情報選択器、203,902・・・不正検知OTP符号化器、221,922・・・不正検知OTP復号器、222,622・・・不正検知器、224,1023・・・不正検知対応部、301・・・ハッシュ関数部、401・・・関数部、602・・・不正検知情報攪乱選択器、701・・・選択関数部、801・・・位相アフィン変換メッシュサイズ選択部、802・・・メッシュ分割符号化部。

Claims (17)

  1. 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記時刻情報と前記第1暗号シードと前記第1不正検知情報とに対応する数値である第1ワンタイムパスワードを発生する第1発生手段と、を具備し、
    前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2不正検知情報と該第2暗号シードと前記時刻情報に対応する第2ワンタイムパスワードが前記第1ワンタイムパスワードと一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。
  2. 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、を具備し、
    前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、該第2暗号シードと前記時刻情報に対応する第4ワンタイムパスワードが前記第1ワンタイムパスワードと一致し、かつ、該第2不正検知情報が前記第1不正検知情報と一致している場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。
  3. 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生する第2発生手段と、
    第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成する選択手段と、
    前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
    前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。
  4. 前記第1不正検知符号は端末識別情報または取引情報であり、
    前記選択手段は、ハッシュ関数を使用して、前記第1不正検知情報から情報を選択して情報量を少なくする請求項3に記載のワンタイムパスワード装置。
  5. 前記第1不正検知符号は位置情報であり、
    前記選択手段は、固定されたメッシュサイズで区切った複数のメッシュのどこに位置情報が対応するかを示すことにより、前記第1不正検知情報から情報を選択して情報量を少なくする請求項3に記載のワンタイムパスワード装置。
  6. 前記第1不正検知符号は生体情報であり、
    前記選択手段は、第1端末識別情報に対応する符号語によって第1生体情報を暗号化することにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
    前記認証サーバー装置では、前記第1生体情報の対応する第2生体情報を取得して該第2生体情報と前記第1不正検知符号とを前記第1アルゴリズムにしたがって復号して得た第2端末識別情報が第1端末識別情報とが一致するかどうか判定する請求項3に記載のワンタイムパスワード装置。
  7. 前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
    前記符号化手段は、符号化の複数のアルゴリズムを含んでいて、前記乱数に応じて第2のアルゴリズムを選択して該第2のアルゴリズムによって符号化し、
    前記認証サーバー装置では、前記乱数に対応するアルゴリズムによって前記不正検知ワンタイムパスワードを復号する請求項3に記載のワンタイムパスワード装置。
  8. 前記第2発生手段は、前記第1暗号シードに応じた乱数を生成し、
    前記選択手段は、前記第1不正検知情報から、前記乱数に対応する情報部分を第1不正検知符号として生成し、
    前記認証サーバー装置では、前記第2不正検知情報から、前記乱数に対応する情報部分を前記第3不正検知符号として生成する請求項3に記載のワンタイムパスワード装置。
  9. 前記第2発生手段は、第3ワンタイムパスワードに前記第1不正検知情報を含め、
    前記認証サーバー装置は、前記第2不正検知情報と前記第1不正検知情報とが一致するかどうかを判定する請求項8に記載のワンタイムパスワード装置。
  10. 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置であって、
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
    第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
    前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
    前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するワンタイムパスワード装置。
  11. 前記第1不正検知情報はエイジング鍵であり、認証サーバー装置で正当な利用であると判定されない場合には、別のエイジング鍵を発行し、ワンタイムパスワードのやり取りとは独立した通信チャネルによってワンタイムパスワード装置と認証サーバー装置との間で該別のエイジング鍵を共有する請求項9または請求項10に記載のワンタイムパスワード装置。
  12. 前記第1不正検知符号は端末識別情報または取引情報であり、
    前記選択手段は、前記第1不正検知情報から前記乱数に応じて情報を選択して情報量を少なくする請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。
  13. 前記第1不正検知符号は位置情報であり、
    前記選択手段は、前記乱数に応じてメッシュサイズ、位相、及びアフィン変換のパラメータを変化させ、メッシュサイズ、位相、及びアフィン変換のパラメータと位置情報とにより決まり、前記第1不正検知情報より情報量が少ない第1不正検知符号を生成する請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。
  14. 前記第1不正検知符号は生体情報であり、
    前記選択手段は、第1端末識別情報から前記乱数に応じて選択された第1情報に対応する第1符号語によって第1生体情報を暗号化して暗号化生体情報を得ることにより、前記第1不正検知情報から情報を選択して情報量を少なくし、
    前記認証サーバー装置では、前記第1端末識別情報に対応する第2端末識別情報から前記乱数に応じて選択された前記第3不正検知符号と、前記第1生体情報に対応する第2生体情報と前記暗号化生体情報とから復号して前記第2不正検知符号を得て、該第3不正検知符号と該第2不正検知符号とが一致するかどうかを判定する請求項7から請求項11のいずれか1項に記載のワンタイムパスワード装置。
  15. 前記認証サーバー装置では、不正検知符号が一致しない場合には、異常であると判定し、異常が検知されたことをメールで正当なユーザに伝えること、不正なワンタイムパスワード装置を特定すること、不正検知情報を更新することの少なくとも1つを行う請求項1から請求項14のいずれか1項に記載のワンタイムパスワード装置。
  16. 認証サーバー装置と、該認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置とを具備するシステムであって、
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
    第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
    前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段と、を具備し、
    前記認証サーバー装置は、
    前記第1不正検知情報に対応する第2不正検知情報を格納する第3格納手段と、
    前記第1暗号シードに対応する第2暗号シードを格納する第4格納手段と、
    前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成する復号手段と、
    前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証する認証手段と、を具備するシステム。
  17. 認証サーバー装置と通信する際に利用するワンタイムパスワードを生成するワンタイムパスワード装置で使用されるプログラムあって、
    コンピュータを
    不正を検知するための情報である第1不正検知情報を格納している第1格納手段と、
    時刻情報を発生する時刻発生手段と、
    ワンタイムパスワードを生成するための数列である第1暗号シードを格納する第2格納手段と、
    前記第1不正検知情報と前記時刻情報と前記第1暗号シードとに対応する数値である第3ワンタイムパスワードを発生すると共に、該第1暗号シードに応じた乱数を発生する第2発生手段と、
    第1アルゴリズムによって第1不正検知情報から情報を選択して情報量が少なくなるように符号化した第1不正検知符号を生成し、該第1不正検知符号は前記乱数に対応する情報部分である選択手段と、
    前記第3ワンタイムパスワードと前記第1不正検知符号とを合わせて符号化し不正検知ワンタイムパスワードを生成する符号化手段として機能させるためのものであり、
    前記認証サーバー装置は、前記第1不正検知情報に対応する第2不正検知情報を格納し、前記第1暗号シードに対応する第2暗号シードを格納し、前記不正検知ワンタイムパスワードを復号して第5ワンタイムパスワードと第2不正検知符号とを生成し、前記時刻情報と該第2暗号シードとに対応する第4ワンタイムパスワードが該第5ワンタイムパスワードと一致し、かつ、前記第1アルゴリズムによって該第2不正検知情報から生成した前記乱数に対応する情報部分である第3不正検知符号と該第2不正検知符号とが一致する場合には前記ワンタイムパスワード装置が正当な利用であると認証するプログラム。
JP2012219552A 2012-10-01 2012-10-01 ワンタイムパスワード装置、システム及びプログラム Active JP5216932B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012219552A JP5216932B1 (ja) 2012-10-01 2012-10-01 ワンタイムパスワード装置、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012219552A JP5216932B1 (ja) 2012-10-01 2012-10-01 ワンタイムパスワード装置、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP5216932B1 JP5216932B1 (ja) 2013-06-19
JP2014072843A true JP2014072843A (ja) 2014-04-21

Family

ID=48778695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012219552A Active JP5216932B1 (ja) 2012-10-01 2012-10-01 ワンタイムパスワード装置、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP5216932B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101584219B1 (ko) * 2015-01-27 2016-01-11 주식회사 씽크풀 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
WO2017006630A1 (ja) * 2015-07-07 2017-01-12 ソニー株式会社 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
JP6368062B1 (ja) * 2018-03-29 2018-08-01 株式会社ラヴァーグ 認証装置,認証装置の制御方法およびそのプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US20160142398A1 (en) * 2013-07-05 2016-05-19 Chung-Yu Lin Method of network identity authentication by using an identification code of a communication device and a network operating password
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP2018046521A (ja) * 2016-09-16 2018-03-22 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
JP7024604B2 (ja) 2018-05-23 2022-02-24 トヨタ車体株式会社 車体情報管理システムおよび車体情報管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4352710B2 (ja) * 2003-01-29 2009-10-28 セイコーエプソン株式会社 情報視聴システム
JP3917128B2 (ja) * 2003-12-16 2007-05-23 三井住友カード株式会社 情報処理方法、情報処理システム、プログラムおよび記録媒体
WO2006044717A2 (en) * 2004-10-15 2006-04-27 Verisign, Inc. One time password
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
JP2010061318A (ja) * 2008-09-02 2010-03-18 N-Crypt Lab Inc ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造
JP5217890B2 (ja) * 2008-10-17 2013-06-19 大日本印刷株式会社 携帯端末のアプリケーションダウンロードシステム及び方法
JP2011215753A (ja) * 2010-03-31 2011-10-27 Nomura Research Institute Ltd 認証システムおよび認証方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016024722A (ja) * 2014-07-23 2016-02-08 株式会社三井住友銀行 認証システム、認証方法、及びプログラム
KR101584219B1 (ko) * 2015-01-27 2016-01-11 주식회사 씽크풀 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템
WO2017006630A1 (ja) * 2015-07-07 2017-01-12 ソニー株式会社 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
JPWO2017006630A1 (ja) * 2015-07-07 2018-04-19 ソニー株式会社 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
US10999267B2 (en) 2015-07-07 2021-05-04 Sony Corporation Information processing apparatus, information processing method, program, information processing system, and communication apparatus
JP6368062B1 (ja) * 2018-03-29 2018-08-01 株式会社ラヴァーグ 認証装置,認証装置の制御方法およびそのプログラム
JP2019175197A (ja) * 2018-03-29 2019-10-10 株式会社ラヴァーグ 認証装置,認証装置の制御方法およびそのプログラム

Also Published As

Publication number Publication date
JP5216932B1 (ja) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5216932B1 (ja) ワンタイムパスワード装置、システム及びプログラム
US11588637B2 (en) Methods for secure cryptogram generation
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20120078798A1 (en) Systems and methods for transmitting financial account information
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
JP6489464B2 (ja) 光学コード、情報伝達方法、及び認証方法
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
KR102578428B1 (ko) 생체 인식 템플릿 보호 키 업데이트
US20140258718A1 (en) Method and system for secure transmission of biometric data
KR101967874B1 (ko) 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법
CN107548542B (zh) 经强化完整性及安全性的用户认证方法
US9614671B2 (en) User access control based on a graphical signature
CN112769789B (zh) 一种加密通信方法及系统
CN111740995B (zh) 一种授权认证方法及相关装置
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
JP5555799B1 (ja) ワンタイムパスワード装置、方法及びプログラム
JP5847345B1 (ja) 情報処理装置、認証方法及びプログラム
Kurita et al. Privacy protection on transfer system of automated teller machine from brute force attack
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP4169347B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

R150 Certificate of patent or registration of utility model

Ref document number: 5216932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250