JP4959038B2 - Authentication system, authentication device, terminal device, IC card, and program - Google Patents

Authentication system, authentication device, terminal device, IC card, and program Download PDF

Info

Publication number
JP4959038B2
JP4959038B2 JP2009529909A JP2009529909A JP4959038B2 JP 4959038 B2 JP4959038 B2 JP 4959038B2 JP 2009529909 A JP2009529909 A JP 2009529909A JP 2009529909 A JP2009529909 A JP 2009529909A JP 4959038 B2 JP4959038 B2 JP 4959038B2
Authority
JP
Japan
Prior art keywords
password
authentication
random number
unit
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009529909A
Other languages
Japanese (ja)
Other versions
JPWO2009028060A1 (en
Inventor
鐘治 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2009028060A1 publication Critical patent/JPWO2009028060A1/en
Application granted granted Critical
Publication of JP4959038B2 publication Critical patent/JP4959038B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Description

本発明は、ユーザ認証を行う認証システム及び認証装置及び端末装置及びIC(Integrated Circuit)カード及びプログラムに関する。   The present invention relates to an authentication system, an authentication device, a terminal device, an IC (Integrated Circuit) card, and a program for performing user authentication.

広く普及しているユーザ認証方式としては、ユーザ認証を行う際に、ユーザに自分のID(Identification)とパスワードを入力させ、入力されたパスワードと、ユーザIDに対して登録されているパスワードが一致するか否かにより、正規のユーザであるか否かを判断する方法がある。しかしながら、このように固定のパスワードそのものを入力する方法では、ユーザがパスワードを入力する際に、第三者にその入力を見られてしまうと、正規のユーザに代わって認証される危険性がある。   As a widely used user authentication method, when performing user authentication, the user inputs his / her own ID (Identification) and password, and the entered password matches the password registered for the user ID. There is a method for determining whether or not the user is an authorized user depending on whether or not to do so. However, in the method of inputting the fixed password itself as described above, there is a risk that when the user enters the password, if the third party sees the input, the user is authenticated on behalf of the legitimate user. .

この問題の解決を図るために、特許文献1では、認証の際にユーザに自身が記憶するパスワードなどの認証情報そのものを入力させることに代えて、画面に表示される提示用パターン(乱数の表)に対して、ユーザに記憶するパスワード導出ルール(乱数表上の所定の場所)に従ってパスワード(所定の場所に位置する数字)を入力させる方法が開示されている。
再公表WO2003/069490号公報 第1頁−65頁、第17図
In order to solve this problem, in Japanese Patent Laid-Open No. 2004-228561, instead of allowing the user to input authentication information such as a password stored by the user at the time of authentication, a presentation pattern (random number table) displayed on the screen is used. ), A method for allowing a user to input a password (a number located at a predetermined location) according to a password derivation rule (a predetermined location on a random number table) stored in the user is disclosed.
Republished WO2003 / 069490, pages 1-65, FIG.

従来の方式では、ユーザは記憶するパスワード導出ルールに従って画面上に提示される乱数表上の所定の場所に位置する数字を選択し、正規ユーザであることを示す認証データとしてその数字を入力する。
パスワードそのもの(ここでは、パスワード導出ルールそのもの)は入力しないが、画面上の乱数表から数字を選択して入力するため、認証操作を一度でも第三者に盗み見られてしまうと、本人に成りすまされる危険性が高くなり、認証の強度が落ちてしまうという問題点があった。
In the conventional method, the user selects a number located at a predetermined location on the random number table presented on the screen in accordance with the stored password derivation rule, and inputs the number as authentication data indicating that the user is an authorized user.
The password itself (in this case, the password derivation rule itself) is not entered, but since a number is selected and entered from the random number table on the screen, if the authentication operation is stolen by a third party, it is impersonated. There is a problem in that the risk of authentication is increased and the strength of authentication is reduced.

図25は、特許文献1の図17を簡略化したものである。
例えば、図25に示してあるように乱数表に対してユーザが入力した値が“9893”である場合には、最初と三番目の‘9’についてのパスワード導出ルールの候補は各7つ、二番目の‘8’についてのパスワード導出ルールの候補は9つ、四番目の‘3’についてのパスワード導出ルールの候補は5つで、パスワード導出ルールの候補は、7×7×9×5=2205個の候補が残るが、同じ乱数表に対して、ユーザが入力した値が“5607”であった場合には、2×1×4×2=16個しか候補が残らず、悪意の第三者に成りすまされる確率が高くなり、認証の強度が低下する。
FIG. 25 is a simplified version of FIG.
For example, when the value entered by the user for the random number table is “9873” as shown in FIG. 25, there are seven password derivation rule candidates for the first and third '9', There are nine password derivation rule candidates for the second '8', five password derivation rule candidates for the fourth '3', and the password derivation rule candidates are 7 × 7 × 9 × 5 = Although 2205 candidates remain, if the value entered by the user is “5607” for the same random number table, only 2 × 1 × 4 × 2 = 16 candidates remain, and the malicious second The probability of being impersonated by a tripartite increases and the strength of authentication decreases.

特許文献1には、認証強度の低下を防ぐために、パスワード導出ルールに何を入力してもよいダミーや、入力する値を+1するなど変換法則を登録して第三者に対し導出ルールの推測を難しくする方法が開示されている。
しかしながら、ダミーについては第三者は何を入力しても良いため強度の低下は防ぐことはできない。
また、変換法則についても、同じ入力桁には同じ変換法則が毎回適用されるため、認証を2回以上覗き見た場合には、入力桁毎に乱数表の各値から入力値を引いた値(負になる場合には10を足した値)からなる乱数表を各認証回毎に求めることで変換法則の値が何であってもこの値の影響が結果として得られる乱数表から取り除かれ、結果として得られる乱数表の中で毎回同じ数字が同じ位置にあるものに導出ルールの候補を絞り込めるため、ユーザにおいてはパスワード導出ルールとは別に変換法則も暗記する負担とさらに認証時に変換法則に従った計算の負担とが生じるにも関わらず、導出ルールが悪意の第三者に分かってしまう確率は依然として高い。
In Patent Document 1, in order to prevent a decrease in the authentication strength, a dummy that can be entered in the password derivation rule or a conversion law such as +1 for the value to be entered is registered to guess the derivation rule for a third party. A method for making this difficult is disclosed.
However, since the third party can input anything for the dummy, the strength cannot be prevented from decreasing.
Also, as for the conversion law, the same conversion law is applied to the same input digit every time, so if you look into authentication more than once, the value obtained by subtracting the input value from each value in the random number table for each input digit Whatever the value of the conversion law is obtained by obtaining a random number table consisting of (a value obtained by adding 10 in the case of a negative value) at each authentication time, the influence of this value is removed from the resulting random number table, Since the derivation rule candidates can be narrowed down to the same number in the same position in the resulting random number table every time, the burden on the user to memorize the conversion rule separately from the password derivation rule and the conversion rule at the time of authentication The probability that the derivation rule will be understood by a malicious third party is still high despite the burden of the calculation.

また、上記の方法では、認証を行うにあたってユーザが記憶すべき認証のための情報は、一般に広く普及している文字や数字などからなるパスワードとは異なる、「1行2列、2行4列、3行5列、4行8列」といった、提示される乱数表上の位置を示す導出ルールである。
ユーザにとって、このような複雑な情報を記憶するのは、大きな負担となる。
さらに、認証の強度を維持するために、1ヶ月などの一定期間毎にパスワードなどの認証情報の更新を行うシステムにおいては、ユーザは認証情報を更新する度に新しい位置を示す導出ルールを暗記する必要があり、更新前の導出ルールと新たに記憶した導出ルールを区別することは難しく、ユーザにとっての負担はさらに大きくなる。
In the above method, the authentication information to be stored by the user when performing authentication is different from a password that is generally widely used, such as characters and numbers, “1 row 2 columns, 2 rows 4 columns”. This is a derivation rule indicating the position on the presented random number table, such as “3 rows, 5 columns, 4 rows, 8 columns”.
For a user, storing such complicated information is a heavy burden.
Further, in order to maintain the strength of authentication, in a system in which authentication information such as a password is updated every fixed period such as one month, the user memorizes a derivation rule indicating a new position every time the authentication information is updated. Therefore, it is difficult to distinguish the derivation rule before update from the newly stored derivation rule, which further increases the burden on the user.

この発明は上記のような問題点を解決することを主な目的の一つとしており、広く普及している文字や数字などによるパスワードを用いて、認証時のユーザの負担が小さく、かつ、認証の操作を第三者に見られてもパスワードを推測される危険性が低く、高いセキュリティを保持したユーザの認証システム、認証装置、端末装置、ICカードおよび認証方法の提供を目的の一つとする。   One of the main objects of the present invention is to solve the above-described problems, and a user's burden at the time of authentication is reduced by using a widely-used password such as letters and numbers, and authentication. One of the purposes is to provide a user authentication system, an authentication device, a terminal device, an IC card, and an authentication method that have a low risk of being guessed of a password even if a third party can see the operation of, and maintain high security .

本発明に係る認証システムは、ユーザが利用する端末装置と、前記端末装置と通信を行ってユーザに対する認証を行う認証装置とを有する認証システムであって、
前記端末装置は、
前記認証装置より認証用乱数を受信し、認証用乱数に対する応答値を前記認証装置に送信する端末通信部と、
入力値を受け付ける入力部と、
前記端末通信部により受信された認証用乱数と前記入力部により受け付けられた入力値とに基づき、パスワード候補文字の外観を設定する外観設定部と、
前記外観設定部により設定された外観のパスワード候補文字を表示する表示部と、
前記入力部により受け付けられた入力値に基づいて前記応答値を計算する応答値計算部とを有し、
前記認証装置は、
ユーザのパスワード文字列を2つ以上記憶する管理部と、
認証用乱数を生成する認証乱数生成部と、
前記認証乱数生成部より生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記認証用乱数に対する応答値を受信する認証通信部と、
前記管理部に記憶された各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、求めた各パスワード文字列の最初のパスワード文字の外観と前記管理部に記憶されている各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部を有することを特徴とする。
An authentication system according to the present invention is an authentication system having a terminal device used by a user and an authentication device that performs authentication with the terminal device by performing communication with the terminal device,
The terminal device
A terminal communication unit that receives an authentication random number from the authentication device and transmits a response value to the authentication random number to the authentication device;
An input unit for receiving input values;
An appearance setting unit that sets the appearance of password candidate characters based on the authentication random number received by the terminal communication unit and the input value received by the input unit;
A display unit that displays password candidate characters of the appearance set by the appearance setting unit;
A response value calculation unit that calculates the response value based on an input value received by the input unit;
The authentication device
A management unit for storing two or more user password strings;
An authentication random number generator for generating an authentication random number;
An authentication communication unit that transmits an authentication random number generated by the authentication random number generation unit to the terminal device and receives a response value to the authentication random number from the terminal device;
Each password character string selected by the terminal device using each password character string stored in the management unit, an authentication random number generated by the authentication random number generation unit, and a response value received by the authentication communication unit The appearance of the first password character of the obtained password character string, the appearance of the first password character of each password character string, each password character string stored in the management unit and the authentication random number generated by the authentication random number generation unit, It has an authentication judgment part which performs a predetermined calculation using the response value received by the authentication communication part, and judges success or failure of user authentication.

前記管理部は、
前記認証判断部による認証順序が指定されている2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を抽出し、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The management unit
Storing two or more password character strings in which an authentication order is specified by the authentication determination unit;
The authentication judgment unit
In accordance with the authentication sequence, the response value corresponding to each password character string is extracted from the response values received by the authentication communication unit, and the response value corresponding to each password character string and each password character string are used. The appearance of the first password character of each password character string selected by the terminal device is obtained, and for each password character string, the appearance of the obtained first password character, the password character string, the authentication random number, and the password character string are determined. A predetermined calculation is performed using a corresponding response value, and success / failure determination of user authentication is performed.

前記管理部は、
パスワード長が相互に一定でない2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出することを特徴とする。
The management unit
Remember two or more password strings whose password lengths are not constant
The authentication judgment unit
According to the authentication sequence, a response value corresponding to each password character string is extracted from response values received by the authentication communication unit according to a password length of each password character string.

前記認証判断部は、
パスワード文字列ごとに、前記端末装置により選択された2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する演算を行うことを特徴とする。
The authentication judgment unit
For each password character string, the appearance of each of the second and subsequent password characters selected by the terminal device is obtained, and whether or not the appearance of each of the obtained second and subsequent password characters matches the appearance of the first password character. It is characterized by performing an operation for determining whether or not.

前記外観設定部は、
パスワード候補文字の外観として各文字の背景色を設定することを特徴とする。
The appearance setting unit
The background color of each character is set as the appearance of the password candidate character.

前記外観設定部は、
パスワード候補文字の外観として各文字の背景に図柄を設定することを特徴とする。
The appearance setting unit
As a password candidate character appearance, a design is set on the background of each character.

本発明に係る認証装置は、ユーザが利用する端末装置と通信を行ってユーザに対する認証を行う認証装置であって、
ユーザのパスワード文字列を2つ以上記憶する管理部と、
認証用乱数を生成する認証乱数生成部と、
前記認証乱数生成部により生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記認証用乱数に対する応答値を受信する認証通信部と、
前記管理部に記憶された各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、求めた各パスワード文字列の最初のパスワード文字の外観と前記管理部に記憶されている各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部を有することを特徴とする。
An authentication apparatus according to the present invention is an authentication apparatus that authenticates a user by communicating with a terminal device used by the user,
A management unit for storing two or more user password strings;
An authentication random number generator for generating an authentication random number;
The authentication random number generated by the authentication random number generation unit is transmitted to the terminal device, and the terminal device receives an input value from the terminal device and receives a response value for the authentication random number calculated based on the input value. An authentication communication unit to
Each password character string selected by the terminal device using each password character string stored in the management unit, an authentication random number generated by the authentication random number generation unit, and a response value received by the authentication communication unit The appearance of the first password character of the obtained password character string, the appearance of the first password character of each password character string, each password character string stored in the management unit and the authentication random number generated by the authentication random number generation unit, It has an authentication judgment part which performs a predetermined calculation using the response value received by the authentication communication part, and judges success or failure of user authentication.

前記管理部は、
前記認証判断部による認証順序が指定されている2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を抽出し、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする。
The management unit
Storing two or more password character strings in which an authentication order is specified by the authentication determination unit;
The authentication judgment unit
In accordance with the authentication sequence, the response value corresponding to each password character string is extracted from the response values received by the authentication communication unit, and the response value corresponding to each password character string and each password character string are used. The appearance of the first password character of each password character string selected by the terminal device is obtained, and for each password character string, the appearance of the obtained first password character, the password character string, the authentication random number, and the password character string are determined. A predetermined calculation is performed using a corresponding response value, and success / failure determination of user authentication is performed.

前記管理部は、
パスワード長が相互に一定でない2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出することを特徴とする。
The management unit
Remember two or more password strings whose password lengths are not constant
The authentication judgment unit
The authentication judgment unit
According to the authentication sequence, a response value corresponding to each password character string is extracted from response values received by the authentication communication unit according to a password length of each password character string.

前記認証判断部は、
パスワード文字列ごとに、前記端末装置により選択された2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する演算を行うことを特徴とする。
The authentication judgment unit
For each password character string, the appearance of each of the second and subsequent password characters selected by the terminal device is obtained, and whether or not the appearance of each of the obtained second and subsequent password characters matches the appearance of the first password character. It is characterized by performing an operation for determining whether or not.

本発明に係る端末装置は、ユーザに対する認証を行う認証装置と通信を行う、ユーザが利用する端末装置であって、
ユーザの変換前パスワード文字列を受け付ける変換前パスワード入力部と、
パスワード変換用乱数を生成する端末乱数生成部と、
前記認証装置による認証に用いられる複数のパスワード候補文字が配列されているパスワード配列を記憶するパスワード配列記憶部と、
前記端末乱数生成部により生成されたパスワード変換用乱数と、前記パスワード配列記憶部に記憶されているパスワード配列とに基づき、前記変換前パスワード入力部により受け付けられた変換前パスワード文字列の変換を行うパスワード変換部とを有することを特徴とする。
A terminal device according to the present invention is a terminal device used by a user that communicates with an authentication device that authenticates the user,
A pre-conversion password input section that accepts the user's pre-conversion password string;
A terminal random number generator for generating a random number for password conversion;
A password array storage unit for storing a password array in which a plurality of password candidate characters used for authentication by the authentication device are arranged;
Based on the password conversion random number generated by the terminal random number generation unit and the password array stored in the password array storage unit, the password string before conversion received by the password input unit before conversion is converted. And a password conversion unit.

前記パスワード配列記憶部は、
それぞれに指定された位置に複数のパスワード候補文字の各文字が配置されているパスワード配列を記憶し、
前記パスワード変換部は、
前記変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されている前記パスワード配列での位置を判断し、判断した各パスワード候補文字の位置と前記パスワード変換用乱数とに基づき、前記変換前パスワード文字列の変換を行うことを特徴とする。
The password array storage unit
Stores a password array in which each character of a plurality of password candidate characters is placed at the specified position,
The password conversion unit
Determine the position in the password array where the password candidate characters that match each password character constituting the password character string before conversion are arranged, and based on the determined position of each password candidate character and the random number for password conversion The password character string before conversion is converted.

前記パスワード変換部は、
前記変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されている前記パスワード配列での位置を判断し、判断した各パスワード候補文字の位置と前記パスワード変換用乱数とを用いて所定の演算を行い、前記変換前パスワード文字列のパスワード文字を演算結果の値に相当する位置に配置されているパスワード候補文字に置き換えて、前記変換前パスワード文字列の変換を行うことを特徴とする。
The password conversion unit
Determine the position in the password array where the password candidate characters that match each password character constituting the password character string before conversion are arranged, and use the determined position of each password candidate character and the random number for password conversion Performing a predetermined calculation, replacing the password character of the password string before conversion with a password candidate character arranged at a position corresponding to the value of the calculation result, and converting the password string before conversion. And

前記端末装置は、更に、
前記パスワード変換部により変換された変換後パスワード文字列を前記認証装置に送信する端末通信部を有することを特徴とする。
The terminal device further includes:
It has a terminal communication part which transmits the password string after conversion converted by the password conversion part to the authentication device.

前記変換前パスワード入力部は、
パスワード変換用乱数の生成用の乱数生成用パスワード文字列を受け付け、
前記端末乱数生成部は、
前記パスワード入力部により受け付けられた乱数生成用パスワード文字列に対して一方向性演算を行って、パスワード変換用乱数を生成することを特徴とする。
The password input part before conversion is
Accept random number generation password character string for password conversion random number generation,
The terminal random number generator
A random number for password conversion is generated by performing a one-way operation on the password character string for random number generation received by the password input unit.

前記端末装置は、更に、
入力値を受け付ける入力部と、
パスワード候補文字の外観を変更する規則を示す外観変化パターンと前記パスワード変換用乱数を記憶する端末記憶部と、
前記認証装置より認証用乱数を受信し、認証用乱数に対応する応答値を前記認証装置に送信する端末通信部と、
前記端末通信部により受信された認証用乱数と、前記入力部により受け付けられた入力値と前記端末記憶部により記憶されている外観変化パターンと、前記パスワード配列記憶部に記憶されているパスワード配列とに基づき、パスワード候補文字の外観を設定する外観設定部と、
前記外観設定部により設定された外観のパスワード候補文字を表示する表示部と、
前記入力部により受け付けられた入力値と、前記端末記憶部に記憶されているパスワード変換用乱数とに基づき、前記応答値を計算する応答値計算部とを有することを特徴とする。
The terminal device further includes:
An input unit for receiving input values;
A terminal storage unit for storing an appearance change pattern indicating rules for changing the appearance of password candidate characters and the password conversion random number;
A terminal communication unit that receives an authentication random number from the authentication device and transmits a response value corresponding to the authentication random number to the authentication device;
The authentication random number received by the terminal communication unit, the input value received by the input unit, the appearance change pattern stored by the terminal storage unit, and the password array stored in the password array storage unit Based on the appearance setting unit for setting the appearance of the password candidate characters,
A display unit that displays password candidate characters of the appearance set by the appearance setting unit;
It has a response value calculation part which calculates the response value based on the input value received by the input part, and the random number for password conversion memorized by the terminal storage part.

前記表示部は、
m行n列(m、nはともに任意の自然数)のマトリックスでパスワード候補文字を表示し、
前記応答値計算部は、
前記入力部により受け付けられた入力値と、前記端末記憶部に記憶されているパスワード変換用乱数と、前記表示部により表示されるマトリックスの行数及び列数とに基づき、前記応答値を計算することを特徴とする。
The display unit
Display password candidate characters in a matrix of m rows and n columns (m and n are both natural numbers)
The response value calculation unit
The response value is calculated based on the input value received by the input unit, the password conversion random number stored in the terminal storage unit, and the number of rows and columns of the matrix displayed by the display unit. It is characterized by that.

本発明に係るICカードは、ユーザに対する認証を行う端末装置に挿入して使用され、前記端末装置とのデータの授受を行う集積回路(IC)カードであって、
ユーザの2つ以上のパスワード文字列とパスワード候補文字の外観を記憶する記憶部と、
乱数を生成し、当該乱数を前記端末装置に提供する乱数生成部と、
前記記憶部に記憶された各パスワード文字列とパスワード候補文字の外観と前記乱数部により生成された乱数と前記端末装置から取得した前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記乱数に対する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部とを有することを特徴とする。
An IC card according to the present invention is an integrated circuit (IC) card that is used by being inserted into a terminal device that authenticates a user, and that exchanges data with the terminal device,
A storage unit for storing the appearance of two or more password character strings and password candidate characters of the user;
A random number generator for generating a random number and providing the random number to the terminal device;
Appearance of each password character string and password candidate character stored in the storage unit, a random number generated by the random number unit, and the terminal device acquired from the terminal device accepts an input value and calculates based on the input value An authentication determining unit that performs a predetermined calculation using a response value with respect to the random number and determines whether or not the user authentication is successful.

本発明に係るプログラムは、ユーザが利用する端末装置と通信を行ってユーザに対する認証を行うコンピュータである認証装置に、
認証用乱数を生成する認証乱数生成処理と、
前記認証乱数生成処理により生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記認証用乱数に対する応答値を受信する認証通信処理と、
前記認証装置の記憶領域に記憶されているユーザの2以上のパスワード文字列の各々と前記認証生成処理により生成された認証用乱数と前記認証通信処理により受信された応答値とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、求めた各パスワード文字列の最初のパスワード文字の外観と前記記憶領域に記憶されている各パスワード文字列と前記認証乱数生成処理により生成された認証用乱数と前記認証通信処理により受信された応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断処理を実行させることを特徴とする。
The program according to the present invention includes an authentication device that is a computer that performs authentication with a user by communicating with a terminal device used by the user.
An authentication random number generation process for generating an authentication random number;
The authentication random number generated by the authentication random number generation process is transmitted to the terminal device, and the terminal device receives an input value from the terminal device and receives a response value for the authentication random number calculated based on the input value. Authentication communication processing to
The terminal using each of the two or more password character strings of the user stored in the storage area of the authentication device, the authentication random number generated by the authentication generation process, and the response value received by the authentication communication process The appearance of the first password character of each password character string selected by the device is obtained, the appearance of the first password character of each obtained password character string, each password character string stored in the storage area and the authentication random number generation A predetermined calculation is performed using the authentication random number generated by the process and the response value received by the authentication communication process, and an authentication determination process for determining success or failure of user authentication is executed.

本発明に係るプログラムは、ユーザに対する認証を行う認証装置と通信を行う、ユーザが利用するコンピュータである端末装置に、
ユーザの変換前パスワード文字列を受け付ける変換前パスワード入力処理と、
パスワード変換用乱数を生成する端末乱数生成処理と、
前記端末乱数生成処理により生成されたパスワード変換用乱数と、前記端末装置の記憶領域に記憶されている、前記認証装置による認証に用いられる複数のパスワード候補文字が配列されているパスワード配列とに基づき、前記変換前パスワード入力処理により受け付けられた変換前パスワード文字列の変換を行うパスワード変換処理とを実行させることを特徴とする。
The program according to the present invention communicates with an authentication device that performs authentication for a user, and a terminal device that is a computer used by the user.
Pre-conversion password input process that accepts the user's pre-conversion password string;
A terminal random number generation process for generating a random number for password conversion;
Based on a random number for password conversion generated by the terminal random number generation process and a password array in which a plurality of password candidate characters used for authentication by the authentication device are stored in the storage area of the terminal device And a password conversion process for converting the pre-conversion password character string received by the pre-conversion password input process.

本発明によれば、広く普及している文字や数字などによるパスワードを用いて、認証時のユーザの負担が小さく、かつ、認証時の操作を第三者に見られてもパスワードを推測される危険性が低く、高いセキュリティを保持した認証システム等が提供できる。
特に、二以上のパスワード文字列を連続させて認証を行うため、第三者にとっては、認証に一体いくつのパスワード文字列が使われているのか、さらに、個々のパスワード文字列の長さも分らないため、認証時の操作を第三者に見られてもパスワードを推測される危険性が低く、高いセキュリティを保持した認証システム等が提供できる。
According to the present invention, by using a widely-used password such as characters and numbers, the burden on the user at the time of authentication is small, and the password can be guessed even if the operation at the time of authentication is seen by a third party. An authentication system with low risk and high security can be provided.
In particular, since authentication is performed with two or more password strings in succession, it is impossible for a third party to know how many password strings are used for authentication and the length of each password string. Therefore, even if the operation at the time of authentication is seen by a third party, the risk of guessing the password is low, and an authentication system or the like having high security can be provided.

以下、本発明の実施の形態を図に基づいて説明する。
なお、下記実施の形態1から実施の形態4において、ユーザ認証処理に用いるパスワード文字、パスワード候補文字の外観は、パスワード色(文字の背景色)とする。
パスワード文字、パスワード候補文字の外観とは、各文字及びその周辺部分の視覚的な特徴のことであり、文字の背景色を利用する以外にも、例えば、フォントの種類や大きさ、文字の描画色、文字の背景の模様、文字を囲う図形の種類などを用いることが可能である。
また、複数の文字から構成されるパスワードの文字列をパスワード文字列といい、パスワード文字列を構成する各文字をパスワード文字という。
また、パスワード候補文字とは、パスワード文字の候補であり、ユーザ認証の際にユーザが複数のパスワード候補文字の中からパスワード文字に一致する文字を選択する。パスワード候補文字については、例を図示して後述する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
In the following first to fourth embodiments, the appearances of password characters and password candidate characters used for user authentication processing are set to the password color (character background color).
The appearance of password characters and password candidate characters is the visual characteristics of each character and its surrounding parts. In addition to using the background color of the character, for example, font type and size, character drawing It is possible to use a color, a background pattern of a character, a type of figure surrounding the character, and the like.
A password character string composed of a plurality of characters is called a password character string, and each character constituting the password character string is called a password character.
The password candidate character is a password character candidate, and the user selects a character that matches the password character from a plurality of password candidate characters at the time of user authentication. The password candidate characters will be described later with reference to examples.

実施の形態1.
図1は、この発明の実施の形態1に係る認証システムの構成を示すブロック図である。
Embodiment 1 FIG.
1 is a block diagram showing a configuration of an authentication system according to Embodiment 1 of the present invention.

図1において、端末装置101の端末通信部105とサーバ装置106の認証通信部110は、無線通信や有線通信やインターネットなどのネットワークを介して接続される。
サーバ装置106は、認証装置の例である。
In FIG. 1, a terminal communication unit 105 of a terminal device 101 and an authentication communication unit 110 of a server device 106 are connected via a network such as wireless communication, wired communication, or the Internet.
The server device 106 is an example of an authentication device.

サーバ装置106の認証乱数生成部107は、例えば、10桁の乱数を生成する。
認証判断部108は、端末装置101からの応答値に基づきユーザ認証の成否判断を行う。
少なくとも認証乱数生成部107及び認証判断部108は、本実施の形態では具体的にはプログラムで実現されるものであり、このプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスクなどに格納され、これらからサーバ装置(認証装置)106上にロードされCPU(Central Processing Unit)上で実行される。
The authentication random number generation unit 107 of the server device 106 generates, for example, a 10-digit random number.
The authentication determination unit 108 determines the success or failure of user authentication based on the response value from the terminal device 101.
At least the authentication random number generation unit 107 and the authentication determination unit 108 are specifically realized by a program in the present embodiment, and this program is stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like. Are loaded onto the server device (authentication device) 106 and executed on a CPU (Central Processing Unit).

端末装置101の外観設定部104は、パスワードの候補となるパスワード候補文字から構成されるパスワード配列と色変換テーブルとをあらかじめ保持し、表示部102に表示するパスワードの背景色を設定する。
また、端末装置101の応答値計算部111は、ユーザからの入力値に基づいて、サーバ装置106に応答する応答値を計算する。
少なくとも外観設定部104における外観設定機能及び応答値計算部111は、本実施の形態では具体的にはプログラムで実現されるものであり、このプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスクなどに格納され、これらから端末装置101上にロードされCPU(Central Processing Unit)上で実行される。
The appearance setting unit 104 of the terminal device 101 stores in advance a password array composed of password candidate characters that are password candidates and a color conversion table, and sets the background color of the password displayed on the display unit 102.
In addition, the response value calculation unit 111 of the terminal device 101 calculates a response value that responds to the server device 106 based on the input value from the user.
At least the appearance setting function and the response value calculation unit 111 in the appearance setting unit 104 are specifically realized by a program in the present embodiment, and this program is stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like. They are stored and loaded on the terminal device 101 from these and executed on a CPU (Central Processing Unit).

サーバ装置106の管理部109は、本実施の形態ではハードディスク装置からなり、2つ以上のユーザのパスワードをユーザIDと関連付けて記憶する。
また、パスワード配列と色変換テーブルを格納する。
The management unit 109 of the server device 106 is composed of a hard disk device in this embodiment, and stores passwords of two or more users in association with user IDs.
In addition, a password array and a color conversion table are stored.

パスワード配列Pは、パスワードに使用できるパスワード候補文字を端末装置101の表示部102に表示する際の文字の並びを示しており、以下に示すようにi行j列に表示する文字のASCIIコードを格納したものである。   The password array P indicates a sequence of characters when the password candidate characters that can be used for the password are displayed on the display unit 102 of the terminal device 101. As shown below, the ASCII code of the character displayed in the i row and j column is displayed. It is stored.

Figure 0004959038
Figure 0004959038

つまり、パスワード候補文字は、例えば、図9に示すマトリックスにおける1、2、3・・・=、?、@の各文字のことであり、ユーザ認証の際にユーザが複数のパスワード候補文字の中からパスワード文字に一致する文字を選択する。
そして、パスワード配列Pは、このようなパスワード候補文字の配列である。
That is, the password candidate characters are, for example, 1, 2, 3,. , @ Each character, and at the time of user authentication, the user selects a character that matches the password character from among a plurality of password candidate characters.
The password array P is an array of such password candidate characters.

色変換テーブルCは、パスワード配列Pを端末装置101の表示部102に表示する際の背景色を示しており、以下に示すように、0から9までの数値に対応する背景色の色指定コードを6桁の16進数(各2桁がRGBの各数値に対応する)で格納するものである。   The color conversion table C indicates the background color when the password array P is displayed on the display unit 102 of the terminal device 101. As shown below, the color designation code of the background color corresponding to a numerical value from 0 to 9 is shown below. Are stored in 6-digit hexadecimal numbers (2 digits each correspond to each numerical value of RGB).

Figure 0004959038
Figure 0004959038

つまり、色変換テーブルCは、パスワード候補文字の外観を変更する規則を示す外観変化パターンであり、例えば、図9に示すパスワード候補文字の背景色を決定するための規則が示される。
なお、図9の詳細については、後述する。
That is, the color conversion table C is an appearance change pattern indicating a rule for changing the appearance of the password candidate character, and for example, a rule for determining the background color of the password candidate character shown in FIG. 9 is shown.
Details of FIG. 9 will be described later.

なお、本実施の形態では、パスワード文字列の合計の長さを最大64として説明するが、長さはこれに限定するものではない。また、パスワード候補文字としては、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。   In the present embodiment, the total length of the password character string is assumed to be 64, but the length is not limited to this. Further, as a password candidate character, a password array of 7 rows and 10 columns is used, but the size of the array is not limited to this.

ここで、本実施の形態に係る認証システムの動作の概要を説明する。   Here, an outline of the operation of the authentication system according to the present embodiment will be described.

サーバ装置106の管理部109は、前述のように、ユーザのパスワード文字列を1つ以上記憶している。以下の説明では、管理部109は、ユーザのパスワード文字列を2つ以上記憶しているものとする。
また、認証乱数生成部107は、端末装置101から認証要求があった場合には、ユーザ認証に用いる10桁の認証用乱数を生成する。
そして、認証通信部110は、認証乱数生成部107より生成された認証用乱数を端末装置101に送信する。
The management unit 109 of the server device 106 stores one or more user password character strings as described above. In the following description, it is assumed that the management unit 109 stores two or more user password character strings.
Further, when there is an authentication request from the terminal device 101, the authentication random number generation unit 107 generates a 10-digit authentication random number used for user authentication.
Then, the authentication communication unit 110 transmits the authentication random number generated by the authentication random number generation unit 107 to the terminal device 101.

端末装置101では、端末通信部105が、サーバ装置106からの認証用乱数を受信する。
そして、外観設定部104が、端末通信部105により受信された認証用乱数と入力部103により受け付けられたユーザからの入力値とに基づき、パスワード候補文字の外観を設定し、表示部102が、外観設定部104により設定された外観のパスワード候補文字を表示する。
ユーザは、パスワード文字列に含まれる全ての文字について、各文字に対応するパスワード候補文字の外観(背景色)が同じとなるように入力部103のカーソル等を操作し、外観設定部104は、ユーザのカーソル等の操作(ユーザからの入力値)に基づき、パスワード候補文字の外観(背景色)を変化させる。
そして、応答値計算部111は、ユーザからの入力値に基づき、パスワード文字列ごとに、認証用乱数に対する応答値を計算する。
端末通信部105は、応答値計算部111により計算された認証用乱数に対する応答値をサーバ装置106に送信する。
In the terminal device 101, the terminal communication unit 105 receives the authentication random number from the server device 106.
Then, the appearance setting unit 104 sets the appearance of the password candidate characters based on the authentication random number received by the terminal communication unit 105 and the input value received from the user by the input unit 103, and the display unit 102 The password candidate characters having the appearance set by the appearance setting unit 104 are displayed.
The user operates the cursor or the like of the input unit 103 so that the password candidate characters corresponding to each character have the same appearance (background color) for all characters included in the password character string, and the appearance setting unit 104 The appearance (background color) of the password candidate character is changed based on the user's operation such as the cursor (input value from the user).
And the response value calculation part 111 calculates the response value with respect to the random number for authentication for every password character string based on the input value from a user.
The terminal communication unit 105 transmits a response value for the authentication random number calculated by the response value calculation unit 111 to the server device 106.

サーバ装置106では、認証通信部110が、端末装置101より認証用乱数に対する応答値を受信する。
そして、認証判断部108が、管理部109に記憶されている各パスワード文字列とパスワード配列と認証乱数生成部107により生成された認証用乱数とを用いて適正なユーザ操作と同様の演算を行って、認証通信部110により受信された応答値と比較してユーザ認証の成否判断を行う。
認証判断部108は、端末装置101により選択された各パスワード文字列の最初のパスワード文字の外観を求め、求めた各パスワード文字列の最初のパスワード文字の外観と管理部109に記憶されている各パスワード文字列と認証乱数生成部107により生成された認証用乱数と認証通信部110により受信された応答値とを用いて演算を行って、ユーザ認証の成否判断を行う。
管理部109に記憶されている2以上のパスワード文字列には、認証判断部108による認証順序が指定されており、認証判断部108は認証通信部110により受信された応答値の中から各パスワード文字列に対応する応答値を抽出する。なお、管理部109に記憶されている2以上のパスワード文字列のパスワード長が相互に一定でない場合がある。このような場合は、認証判断部108は、認証順序に従って、各パスワード文字列のパスワード長に応じて各パスワード文字列に対応する応答値を抽出する。
そして、認証判断部108は、各パスワード文字列に対する応答値と各パスワード文字列とを用いて端末装置101により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と認証用乱数と当該パスワード文字列に対する応答値とを用いて、所定の演算を行い、ユーザ認証の成否判断を行う。
より具体的には、認証判断部108は、パスワード文字列ごとに、端末装置101により選択された2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する演算を行う。
In the server device 106, the authentication communication unit 110 receives a response value for the authentication random number from the terminal device 101.
Then, the authentication determination unit 108 performs the same calculation as that of an appropriate user operation using each password character string stored in the management unit 109, the password array, and the authentication random number generated by the authentication random number generation unit 107. Then, the authentication value is compared with the response value received by the authentication communication unit 110 to determine whether the user authentication is successful.
The authentication determination unit 108 obtains the appearance of the first password character of each password character string selected by the terminal device 101, and the appearance of the first password character of each obtained password character string and each stored in the management unit 109. Calculation is performed using the password character string, the authentication random number generated by the authentication random number generation unit 107, and the response value received by the authentication communication unit 110, and the success or failure of the user authentication is determined.
The two or more password character strings stored in the management unit 109 specify the authentication order by the authentication determination unit 108, and the authentication determination unit 108 selects each password from the response values received by the authentication communication unit 110. Extracts the response value corresponding to the character string. Note that the password lengths of two or more password character strings stored in the management unit 109 may not be constant with each other. In such a case, the authentication determination unit 108 extracts a response value corresponding to each password character string according to the password length of each password character string in accordance with the authentication order.
Then, the authentication determination unit 108 obtains the appearance of the first password character of each password character string selected by the terminal device 101 using the response value for each password character string and each password character string, and for each password character string Then, using the appearance of the obtained first password character, the password character string, the authentication random number, and the response value for the password character string, a predetermined calculation is performed to determine success or failure of the user authentication.
More specifically, the authentication determination unit 108 obtains the appearance of each of the second and subsequent password characters selected by the terminal device 101 for each password character string, and displays the appearance of each of the obtained second and subsequent password characters. Performs an operation to determine whether or not matches the appearance of the first password character.

次に、本実施の形態に係るユーザ認証システムにおける端末装置101及びサーバ装置106の動作の詳細を図面を参照して説明する。   Next, details of operations of the terminal device 101 and the server device 106 in the user authentication system according to the present embodiment will be described with reference to the drawings.

まず、ユーザ認証を行う際の端末装置101の動作について説明する。
図2及び図3は、端末装置101においてユーザ認証を行う際に実行される処理を示すフローチャートである。
First, the operation of the terminal device 101 when performing user authentication will be described.
2 and 3 are flowcharts illustrating processing executed when user authentication is performed in the terminal device 101. FIG.

まず、ユーザが端末装置101を使って認証を行う場合に、表示部102にユーザID入力画面を表示し、入力部103よりユーザIDを受け付ける(S101)。
このとき、応答値計算部111が、応答値としてサーバ装置106に返すデータを格納する認証データ配列v[64]とh[64]の要素を0に初期化し、水平移動量mと垂直移動量nと入力カウンタkをそれぞれ0に初期化する(S102)。
ここで、水平移動量mは、図9に例示するパスワード候補文字の背景色を変更させるためにユーザが背景色を水平方向に移動させた量(図9のマス目の数)を示す。
垂直移動量nは、図9に例示するパスワード候補文字の背景色を変更させるためにユーザが背景色を垂直方向に移動させた量(図9のマス目の数)を示す。
入力カウンタkは、ユーザにより背景色を指定するための入力が行われたパスワード長さ(パスワード文字数)をカウントするためのカウンタである。本実施の形態では、パスワード長さを最大64としているので、入力カウンタkの最大値は64である。
First, when a user performs authentication using the terminal device 101, a user ID input screen is displayed on the display unit 102, and a user ID is received from the input unit 103 (S101).
At this time, the response value calculation unit 111 initializes the elements of the authentication data array v [64] and h [64] for storing data to be returned to the server device 106 as a response value to 0, and the horizontal movement amount m and the vertical movement amount n and the input counter k are each initialized to 0 (S102).
Here, the horizontal movement amount m indicates the amount (the number of squares in FIG. 9) that the user has moved the background color in the horizontal direction in order to change the background color of the password candidate character illustrated in FIG.
The vertical movement amount n indicates the amount (number of squares in FIG. 9) that the user has moved the background color in the vertical direction in order to change the background color of the password candidate character illustrated in FIG.
The input counter k is a counter for counting the password length (number of password characters) for which an input for designating the background color is performed by the user. In the present embodiment, since the password length is 64 at the maximum, the maximum value of the input counter k is 64.

なお、本実施の形態及び実施の形態2以降で説明する変数値(水平移動量m、垂直移動量n、入力カウンタk、水平乱数配列RH、垂直乱数配列RV等)は、端末装置又はサーバ装置に含まれている不図示のメインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。   Note that the variable values (horizontal movement amount m, vertical movement amount n, input counter k, horizontal random number array RH, vertical random number array RV, etc.) described in the present embodiment and the second and subsequent embodiments are a terminal device or a server device. Are temporarily stored in a main memory (not shown), a register, a cache memory, a buffer memory, and the like.

次に、サーバ装置106に対して端末通信部105を介してユーザIDを含む認証要求を送信する(S103)。
この後、端末装置101は端末通信部105を介して送信した認証要求に対する7個の10桁の乱数からなる乱数のセットをサーバ装置106より受信し、これを外観設定部104が乱数配列R[i|(0≦i≦6)]として記憶する(S104)。
Next, an authentication request including a user ID is transmitted to the server apparatus 106 via the terminal communication unit 105 (S103).
Thereafter, the terminal device 101 receives a set of random numbers including seven 10-digit random numbers for the authentication request transmitted via the terminal communication unit 105 from the server device 106, and the appearance setting unit 104 receives the random number array R [ i | (0 ≦ i ≦ 6)] is stored (S104).

次に、外観設定部104は、パスワード配列Pの各行各列について、記憶した乱数セットの値と、2つの移動量mとnの値と、色変換テーブルCから所定の演算により色指定コードを求める。
表示部102は、求められた色指定コードにより指定される背景色の上にパスワード文字を描画したユーザ認証画面を表示する(S105)。
背景色の色指定コードを求める演算の詳細は、後で説明する。
Next, the appearance setting unit 104 sets, for each row and column of the password array P, a stored random number set value, two movement amounts m and n values, and a color designation code by a predetermined calculation from the color conversion table C. Ask.
The display unit 102 displays a user authentication screen in which password characters are drawn on the background color designated by the obtained color designation code (S105).
Details of the calculation for obtaining the color designation code of the background color will be described later.

表示部102に文字として表示した背景色付のパスワード配列に対して、ユーザの入力キー値(入力値)を入力部103より受け付ける(S106)。
応答値計算部111は、入力キーを受け付けると、入力されたキーの種別を判定する(S107)。
The user's input key value (input value) is received from the input unit 103 for the password array with the background color displayed as characters on the display unit 102 (S106).
When receiving the input key, the response value calculation unit 111 determines the type of the input key (S107).

入力されたキーの種別が選択キーの場合には、応答値計算部111は、入力カウンタkの値が64より小さいかをチェックする(S108)。kの値が64より小さい場合には、移動量mとnの値を、それぞれ認証データ配列h[k]とv[k]の値として記憶した後、入力カウンタkの値に1を加算し(S109)、ステップS105からの処理を繰り返す。
一方、ステップS108において、入力カウンタkの値が64以上の場合には、既に確定数がパスワードの最大長に達したことを示す警告を表示し(ステップS110)、ステップS105からの処理を繰り返す。
If the type of the input key is a selection key, the response value calculation unit 111 checks whether the value of the input counter k is smaller than 64 (S108). When the value of k is smaller than 64, the values of the movement amounts m and n are stored as the values of the authentication data arrays h [k] and v [k], respectively, and then 1 is added to the value of the input counter k. (S109), the process from step S105 is repeated.
On the other hand, if the value of the input counter k is 64 or more in step S108, a warning indicating that the determined number has already reached the maximum password length is displayed (step S110), and the processing from step S105 is repeated.

入力されたキーの種別が左への移動キーであった場合には、応答値計算部111は、水平移動量mから1を減算する(S111)。次に、応答値計算部111は、水平移動量mの値が0より小さくないかをチェックし(S112)、0より小さな値の場合にはmに10を加算し(S113)、ステップS105からの処理を繰り返す。   If the input key type is the left shift key, the response value calculation unit 111 subtracts 1 from the horizontal shift amount m (S111). Next, the response value calculation unit 111 checks whether the value of the horizontal movement amount m is smaller than 0 (S112). If the value is smaller than 0, 10 is added to m (S113). Repeat the process.

入力されたキーの種別が右への移動キーであった場合には、応答値計算部111は、水平移動量mに1を加算する(S114)。次に、水平移動量mの値が9より大きくないかをチェックし(S115)、9より大きな値の場合にはmから10を減算し(S116)、ステップS105からの処理を繰り返す。   If the input key type is a rightward movement key, the response value calculation unit 111 adds 1 to the horizontal movement amount m (S114). Next, it is checked whether the value of the horizontal movement amount m is greater than 9 (S115). If the value is greater than 9, 10 is subtracted from m (S116), and the processing from step S105 is repeated.

入力されたキーの種別が上への移動キーであった場合には、応答値計算部111は、垂直移動量nから1を減算する(S117)。次に、垂直移動量nの値が0より小さくないかをチェックし(S118)、0より小さな値の場合にはnに7を加算し(S119)、ステップS105からの処理を繰り返す。   If the input key type is the upward movement key, the response value calculation unit 111 subtracts 1 from the vertical movement amount n (S117). Next, it is checked whether the value of the vertical movement amount n is smaller than 0 (S118). If the value is smaller than 0, 7 is added to n (S119), and the processing from step S105 is repeated.

入力されたキーの種別が下への移動キーであった場合には、応答値計算部111は、垂直移動量nに1を加算する(S120)。次に、垂直移動量nの値が6より大きくないかをチェックし(S121)、6より大きな値の場合にはnから7を減算し(S122)、ステップS105からの処理を繰り返す。   If the type of the input key is a downward movement key, the response value calculation unit 111 adds 1 to the vertical movement amount n (S120). Next, it is checked whether the value of the vertical movement amount n is larger than 6 (S121). If the value is larger than 6, 7 is subtracted from n (S122), and the processing from step S105 is repeated.

入力されたキーの種別がクリアキーであった場合には、応答値計算部111は、認証データ配列h[k]とv[k]の値に0を記憶し(S123)、入力カウンタkの値が0より大きいかをチェックし(S124)、0より大きな値の場合にはkから1を減算し(S125)、ステップS105からの処理を繰り返す。   If the input key type is a clear key, the response value calculation unit 111 stores 0 in the values of the authentication data arrays h [k] and v [k] (S123), and the input counter k It is checked whether the value is greater than 0 (S124). If the value is greater than 0, 1 is subtracted from k (S125), and the processing from step S105 is repeated.

入力されたキーの種別が認証キーであった場合には、応答値計算部111は、入力カウンタkと認証データ配列h[k]とv[k]の値を認証データとして端末通信部105を介してサーバ装置106へ送信する(S126)。   When the type of the input key is an authentication key, the response value calculation unit 111 causes the terminal communication unit 105 to use the values of the input counter k and the authentication data arrays h [k] and v [k] as authentication data. To the server device 106 (S126).

次に、サーバ装置106から送られてくる認証結果を受信し(S127)、表示部102に対してサーバ装置106から受信した認証結果を表示し(S128)、認証処理を終了する。   Next, the authentication result sent from the server device 106 is received (S127), the authentication result received from the server device 106 is displayed on the display unit 102 (S128), and the authentication process is terminated.

次に、図4を参照して、図2のステップS105の詳細動作を説明する。
まず、外観設定部104は、変数xとyをそれぞれ1に初期化する(S201)。次に、変数yの値が7より大きな値でないかチェックする(S202)。
ここで、変数yの値が7以下の場合には、変数xの値が10より大きな値でないかチェックする(S203)。
変数xの値が10以下の場合には、外観設定部104は、次の式(1)を使って画面の上からy行、左からx列の位置のパスワード候補文字に設定する背景色の色指定コードD(x,y)を求める(S204)。
式(1)において、mとnはそれぞれ図2における水平移動量と垂直移動量を示す。
また、式(1)において、%は除余を求める演算を示す(式(2)においても同様)。
Next, the detailed operation of step S105 in FIG. 2 will be described with reference to FIG.
First, the appearance setting unit 104 initializes variables x and y to 1 (S201). Next, it is checked whether the value of the variable y is greater than 7 (S202).
If the value of the variable y is 7 or less, it is checked whether the value of the variable x is greater than 10 (S203).
When the value of the variable x is 10 or less, the appearance setting unit 104 uses the following equation (1) to set the background color to be set as the password candidate character at the position of row y from the top of the screen and column x from the left. A color designation code D (x, y) is obtained (S204).
In Expression (1), m and n represent the horizontal movement amount and the vertical movement amount in FIG. 2, respectively.
In Expression (1), “%” indicates an operation for obtaining a remainder (the same applies to Expression (2)).

Figure 0004959038
Figure 0004959038

次に、外観設定部104は、画面の左上からy行目x列目に、パスワード配列P[y−1,x−1]の文字コードで指定される文字を色指定コードD(x,y)の背景色で表示する(S205)。
次に、変数xを1加算し(S206)、ステップS203からの処理を繰り返す。
一方、ステップS203で、変数xの値が10より大きい場合には、外観設定部104は、変数xに1をセットし、変数yを1加算し(S207)、ステップS202からの処理を繰り返す。
ステップS202において、変数yの値が7より大きな値の場合には処理を終了する。
Next, the appearance setting unit 104 displays the character designated by the character code of the password array P [y−1, x−1] in the y-th row and x-th column from the upper left of the screen as the color designation code D (x, y ) Background color (S205).
Next, 1 is added to the variable x (S206), and the processing from step S203 is repeated.
On the other hand, if the value of the variable x is greater than 10 in step S203, the appearance setting unit 104 sets 1 to the variable x, adds 1 to the variable y (S207), and repeats the processing from step S202.
In step S202, if the value of variable y is greater than 7, the process is terminated.

次に、サーバ装置106において端末装置101からの認証要求を受信した際に実行される処理について説明する。
図5は、サーバ装置106において端末装置101から認証要求を受信した際に実行される処理を示す。
Next, a process executed when the server apparatus 106 receives an authentication request from the terminal apparatus 101 will be described.
FIG. 5 shows processing executed when the server apparatus 106 receives an authentication request from the terminal apparatus 101.

まず、端末装置101からユーザIDを含む認証要求を受信する(S301)と、認証判断部108が、受信した認証要求に含まれているユーザIDが管理部109に登録されているかをチェックする(S302)。
管理部109にユーザIDが登録されている場合には、認証判断部108は、ユーザIDに関連付けて登録されている2つ以上のパスワードを順に取り出し登録パスワード文字列PW[i|(0≦i≦S−1)](Sは登録されているパスワードの個数)の要素として格納する(S303)。
登録パスワード文字列PWの番号であるi(0≦i≦S−1)は、認証判断部108における認証処理の順序となる。
一方、管理部109上にユーザIDが登録されていない場合には、認証の失敗を認証判断部108が記憶する(S304)。
First, when an authentication request including a user ID is received from the terminal device 101 (S301), the authentication determination unit 108 checks whether the user ID included in the received authentication request is registered in the management unit 109 ( S302).
When the user ID is registered in the management unit 109, the authentication determination unit 108 sequentially extracts two or more passwords registered in association with the user ID and extracts the registered password character string PW [i | (0 ≦ i ≦ S−1)] (S is the number of registered passwords) and stored as an element (S303).
I (0 ≦ i ≦ S−1), which is the number of the registered password character string PW, is the order of authentication processing in the authentication determination unit 108.
On the other hand, when the user ID is not registered on the management unit 109, the authentication determination unit 108 stores the authentication failure (S304).

次に、認証乱数生成部107においてユーザの認証に必要な乱数を生成する(S305)。
本実施の形態では、7行10列のパスワード配列を端末の画面上に表示するため、7個の10桁の乱数からなる乱数のセットを生成し、生成した乱数のセットを端末装置101に認証通信部110を介して送信する(S306)。
Next, a random number required for user authentication is generated in the authentication random number generation unit 107 (S305).
In this embodiment, a password array of 7 rows and 10 columns is displayed on the terminal screen, so a set of random numbers consisting of seven 10-digit random numbers is generated, and the generated random number set is authenticated to the terminal device 101. It transmits via the communication part 110 (S306).

この後、端末装置101から認証データを受信し(S307)、認証判断部108に認証の失敗が記憶されていないかをチェックする(S308)。
認証判断部108に認証の失敗が記憶されていない場合には、認証判断部108は、認証通信部110を介して送信した乱数のセットと受信した認証データの入力カウンタkと認証データ配列h[k]とv[k]と管理部109より取り出した登録パスワード文字列PWから認証の成否を判定し(S309)、認証データが正しい場合には、認証通信部110を介して端末装置101に認証の成功を通知する認証成功メッセージを返信する(S310)。
一方、認証データが間違っている場合には、認証判断部108は、認証通信部110を介して端末装置101に認証の失敗を通知する認証失敗メッセージを送信する(S311)。
認証の成否の判定を行う演算の詳細は、後で説明する。
また、ステップS308で、認証判断部108に認証の失敗が記録されている場合には、ステップS311で認証失敗メッセージを送信する。
Thereafter, authentication data is received from the terminal device 101 (S307), and it is checked whether or not an authentication failure is stored in the authentication determination unit 108 (S308).
If authentication failure is not stored in the authentication determining unit 108, the authentication determining unit 108 sets the random number set transmitted via the authentication communication unit 110, the input counter k of the received authentication data, and the authentication data array h [ k], v [k], and the registered password character string PW extracted from the management unit 109, the success or failure of the authentication is determined (S309). If the authentication data is correct, the terminal device 101 is authenticated via the authentication communication unit 110. An authentication success message notifying the success is returned (S310).
On the other hand, if the authentication data is incorrect, the authentication determination unit 108 transmits an authentication failure message notifying the terminal device 101 of the authentication failure via the authentication communication unit 110 (S311).
Details of the calculation for determining the success or failure of the authentication will be described later.
If an authentication failure is recorded in the authentication determination unit 108 in step S308, an authentication failure message is transmitted in step S311.

次に、図6を参照して、図5のステップS309の認証判定処理の詳細動作を説明する。   Next, the detailed operation of the authentication determination process in step S309 in FIG. 5 will be described with reference to FIG.

まず、認証判断部108は、変数sを1に、変数kを0に初期化する(S401)。
ここで、変数sは、パスワード文字列の個数をカウントするための変数である。
また、変数kは、パスワード長(パスワード文字の数)をカウントするための変数である。
次に、変数lnに管理部109に登録されている登録パスワード文字列PW[s−1]のパスワード長さを格納し、変数rを1に、変数mとnを0にそれぞれ設定する(S402)。
変数lnは、登録パスワード文字列のパスワード長さ(パスワード文字数)を記録するための変数であり、各登録パスワード文字列のパスワード長が一定でないことに対応させている。また、変数rは、対象としている文字が登録パスワード文字列中の何番目の文字であるかを判別するための変数である。変数m、変数nは、水平移動量m、垂直移動量nに対応する。
First, the authentication determination unit 108 initializes the variable s to 1 and the variable k to 0 (S401).
Here, the variable s is a variable for counting the number of password character strings.
The variable k is a variable for counting the password length (number of password characters).
Next, the password length of the registered password character string PW [s−1] registered in the management unit 109 is stored in the variable ln, the variable r is set to 1, and the variables m and n are set to 0 (S402). ).
The variable ln is a variable for recording the password length (number of password characters) of the registered password character string, and corresponds to the fact that the password length of each registered password character string is not constant. The variable r is a variable for determining what number character in the registered password character string is the target character. Variable m and variable n correspond to horizontal movement amount m and vertical movement amount n.

次に、認証判断部108は、s番目の登録パスワード文字列PW[s−1]内のパスワードのr番目の文字について、パスワード配列P内の位置を求める(S403)。
パスワード配列P内の位置は、図7に示す変換テーブルを使って求めることができる。
具体的には、図7の変換テーブルに対し、あるパスワード文字のASCIIコードの上位4ビットと下位4ビットより一意に求まる数値tを用いて、パスワード配列P内の位置iとjが求められる。このとき、iはtを10で割った場合の商、jはtを10で割った場合の余りとなる。
次に、認証判断部108は、iとjと認証データ配列の要素h[k]とv[k]とから、次の式(2)を使ってs番目の登録パスワードのr文字目のパスワード文字の背景色として選択された色指定コードE(s,k)を求める(S403)。
Next, the authentication judgment unit 108 obtains the position in the password array P for the rth character of the password in the sth registered password character string PW [s-1] (S403).
The position in the password array P can be obtained using the conversion table shown in FIG.
Specifically, the positions i and j in the password array P are obtained from the conversion table of FIG. 7 using a numerical value t uniquely obtained from the upper 4 bits and the lower 4 bits of the ASCII code of a password character. At this time, i is a quotient when t is divided by 10, and j is a remainder when t is divided by 10.
Next, the authentication judgment unit 108 uses the following equation (2) from i and j and the elements h [k] and v [k] of the authentication data array, and the r-th password of the s-th registered password. A color designation code E (s, k) selected as the background color of the character is obtained (S403).

Figure 0004959038
Figure 0004959038

ここで、kは、s−1番目までの登録パスワード文字列の長さの総和にr−1を加算した値に等しい。   Here, k is equal to a value obtained by adding r−1 to the total length of the registered password character strings up to s−1.

次に、認証判断部108は、変数rが1に等しいかをチェックし(S405)、等しい場合には色コードE(s,r)を認証判断部108内に一時的に記憶する(S406)。
ステップS405で、変数rが1に等しくない場合には、認証判断部108は、ステップS404で求めた色コードE(s,r)が、認証判断部108内に一時的に記憶している色コードと一致するかをチェックする(S407)。
つまり、認証判断部108は、認証順序に従い、認証通信部110により受信された応答値の中から各パスワード文字列に対応する応答値をパスワード長lnに応じて抽出する。そして、上記の式(2)に示す演算を行って、パスワード文字列ごとに、端末装置101により選択された最初のパスワード文字の外観を求めるとともに、2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する。
Next, the authentication determination unit 108 checks whether the variable r is equal to 1 (S405), and if it is equal, the color code E (s, r) is temporarily stored in the authentication determination unit 108 (S406). .
If the variable r is not equal to 1 in step S405, the authentication determination unit 108 determines that the color code E (s, r) obtained in step S404 is temporarily stored in the authentication determination unit 108. It is checked whether it matches the code (S407).
That is, the authentication determination unit 108 extracts a response value corresponding to each password character string from the response values received by the authentication communication unit 110 according to the authentication order according to the password length ln. Then, the calculation shown in the above equation (2) is performed to obtain the appearance of the first password character selected by the terminal device 101 for each password character string and obtain the appearance of each of the second and subsequent password characters. Then, it is determined whether the appearance of each of the obtained second and subsequent password characters matches the appearance of the first password character.

ステップS407において、色コードが一致しない場合には、認証判断部108は、認証を失敗とし(S408)、認証判定処理を終了する。
一方、ステップS407において、色コードと一致する場合には、認証判断部108は、変数rが変数lnと等しいかをチェックする(S409)。
ステップS409において、変数rが変数lnと等しくない場合には、s番目の登録パスワード文字列の全ての文字について色コードが一致するかのチェックが終わっていないため、変数rと変数kをそれぞれ1加算し(S401)、ステップS403からの処理を繰り返す。
一方、ステップS409において、変数rが変数lnに等しい場合には、s番目の登録パスワード文字列の全ての文字について色コードが一致するかのチェックが終わったため、変数sがSに等しいかをチェックする(S411)。
ステップS411で、変数sがSに等しくない場合には、まだすべての登録パスワード文字列について応答値のチェックが終わっていないため、変数sを1加算し(S412)、ステップS402からの処理を繰り返す。
一方、ステップS411で、変数sがSに等しい場合には、全ての登録パスワード文字列について応答値のチェックが終わったため、認証を成功とし(S413)、認証判断部108は認証判定処理を終了する。
If the color codes do not match in step S407, the authentication determination unit 108 fails authentication (S408) and ends the authentication determination process.
On the other hand, if it matches with the color code in step S407, the authentication judgment unit 108 checks whether the variable r is equal to the variable ln (S409).
In step S409, if the variable r is not equal to the variable ln, it is not checked whether the color codes match for all characters of the sth registered password character string, so the variable r and the variable k are set to 1 respectively. Add (S401) and repeat the process from step S403.
On the other hand, if the variable r is equal to the variable ln in step S409, it is checked whether the color code matches for all the characters of the sth registered password character string. (S411).
If the variable s is not equal to S in step S411, the response value check for all registered password character strings has not yet been completed, so the variable s is incremented by 1 (S412), and the processing from step S402 is repeated. .
On the other hand, if the variable s is equal to S in step S411, the response values have been checked for all registered password character strings, so that authentication is successful (S413), and the authentication determination unit 108 ends the authentication determination process. .

図8は、端末装置101でS101においてユーザからの認証要求を受け付ける際に、表示部102に表示されるユーザID入力画面である。   FIG. 8 is a user ID input screen displayed on the display unit 102 when the terminal device 101 accepts an authentication request from a user in S101.

ユーザは認証を開始する際に、入力部103よりユーザID入力画面201のユーザID入力フィールド202にユーザIDを入力し、実行ボタン203を押下することで、S103においてサーバ装置106に対するユーザIDを含む認証要求が送信される。   When the user starts authentication, the user inputs the user ID into the user ID input field 202 of the user ID input screen 201 from the input unit 103 and presses the execution button 203, thereby including the user ID for the server device 106 in S103. An authentication request is sent.

図9は、端末装置101でS105においてユーザからの応答を受け付ける際に、表示部102に表示されるユーザ認証画面である。   FIG. 9 shows a user authentication screen displayed on the display unit 102 when the terminal device 101 receives a response from the user in S105.

ユーザは認証を行う際に、ユーザ認証画面301上で、自身の記憶する最初の登録パスワード文字列の最初の文字から順にパスワード配列302の中の文字を見つけ出し、各登録パスワード文字列についてパスワード文字の背景が登録パスワード文字毎に全て同じになるように背景を移動キーで操作して背景が同じになったときに選択キーを押下する操作を繰り返すことで、認証操作を行う。
例えば、登録パスワード文字列が「1F」である場合、「1」の背景色と同じ背景色は「C」の位置にあるため、ユーザは、背景全体を右方向に3つ移動させて、「F」に対しても「1」と同じ背景色となるようにする。
また、選択キーを押下し背景を確定した際に、確定表示フィールド303に‘*’が1つ追加表示される。
全ての登録パスワード文字列についての認証操作を実行した後に、ユーザは認証ボタン304を押下することで、ステップS125においてサーバ装置106に対する認証データが送信される。
また、ユーザは認証ボタン304を押下する前であれば、認証操作の誤りを、クリアボタン305を1回押下することで1文字分だけクリアすることができ、この際に確定表示フィールド303に表示されている‘*’は1つ削除される。
When the user performs authentication, the user finds characters in the password array 302 in order from the first character of the first registered password character string stored on the user authentication screen 301, and for each registered password character string, The authentication operation is performed by repeating the operation of pressing the selection key when the background becomes the same by operating the background with the movement key so that the background is the same for each registered password character.
For example, if the registered password character string is “1F”, the background color that is the same as the background color of “1” is at the position “C”, so the user moves the entire background three times to the right, The background color of “F” is the same as that of “1”.
When the selection key is pressed to confirm the background, one “*” is additionally displayed in the confirmation display field 303.
After executing the authentication operation for all the registered password character strings, the user presses the authentication button 304, whereby authentication data for the server device 106 is transmitted in step S125.
Further, before the user presses the authentication button 304, an error in the authentication operation can be cleared by one character by pressing the clear button 305 once, and displayed in the confirmation display field 303 at this time. One '*' is deleted.

このように、各パスワードの背景色を合わせるだけでパスワードそのものを入力せずに認証を行うので、たとえ第三者が認証操作を盗み見ることができても、ユーザがどの文字のどの背景色を合わせているかが分らないため、本人になりすまして認証されることを防ぐことができる。
更に、ユーザは認証の都度、パスワード文字列毎に各文字共通に合わせる背景色を自由に変えることができる。また、認証時には、一以上のパスワード文字列を連続させて認証を行っている。このため、第三者にとっては、認証に一体いくつのパスワード文字列が使われているのか、さらに、個々のパスワード文字列の長さも分らないため、高いセキュリティを保持したユーザ認証が行える。
In this way, authentication is performed by simply matching the background color of each password without entering the password itself, so even if a third party can steal the authentication operation, the user matches which background color of which character. Since it does not know whether it is, it can be prevented from being authenticated by impersonating the person himself / herself.
Further, the user can freely change the background color to be shared for each character for each password character string at every authentication. Further, at the time of authentication, authentication is performed by continuously using one or more password character strings. For this reason, since it is not known how many password character strings are used for authentication and the length of each password character string, a third party can perform user authentication with high security.

さらに、従来の方式において複数のパスワードを登録して個々のパスワードについて認証を繰り返した場合には、なりすましを防ぐのに単にパスワードの桁数が長くなった分だけの効果しか得られない。これに対して、本実施の形態に係る端末装置側では複数のパスワードを1回の認証で続けて使用して一連の認証操作を行うようにし、認証装置側では、パスワード最初の文字の背景と残りの文字の背景とが一致した場合にのみ認証が成功するようにしている。これにより、第三者にとっては、一体どこが2つ目以降のパスワードの最初の文字に相当するのかが分からず、このことによりパスワードとして推測される候補の数が増加し、なりすましが難しくなる効果が得られる。   Furthermore, when a plurality of passwords are registered and authentication is repeated for each password in the conventional method, only the effect of increasing the number of digits of the password can be obtained to prevent spoofing. On the other hand, the terminal device side according to the present embodiment performs a series of authentication operations by continuously using a plurality of passwords in one authentication, and the authentication device side determines the background of the first character of the password and The authentication is successful only when the background of the remaining characters matches. As a result, the third party does not know what corresponds to the first character of the second and subsequent passwords, which increases the number of candidates guessed as passwords and makes impersonation difficult. can get.

また、ユーザが記憶する認証のためのデータとしては広く普及している従来の文字と数字からなるパスワードを用いることができる。ユーザにとっては、本認証方式に合わせて新たに特殊な形式のデータを憶える負担がなく、セキュリティを維持するためのパスワードの更新時の負荷も小さい。
パスワードには、既に記憶しているものをそのまま使うこともできるし、記憶しているパスワードを途中で2つに分けて登録することもできる。
Further, as the authentication data stored by the user, a widely used conventional password made up of letters and numbers can be used. For the user, there is no burden of newly storing data in a special format according to this authentication method, and the load when updating a password for maintaining security is also small.
As the password, an already stored password can be used as it is, or the stored password can be divided into two and registered.

本実施の形態では、パスワード配列と色変換テーブルは、端末装置101の外観設定部104にあらかじめ保持する構成しているが、サーバ装置106の管理部109に、パスワード配列と色変換テーブルとを格納し、認証の際にこれらを管理部109から取り出してサーバ装置106から端末装置101に送信する構成としても良い。
さらに、ユーザ毎に異なるパスワード配列および色変換テーブルをユーザIDに関連付けて管理部109に記憶するようにすることで、ユーザ認証画面においてユーザ毎に異なるパスワード候補文字や背景色を使用することも可能である。
また、本実施の形態では、パスワードの外観として背景色を使用したが、図柄を含むファイル名を要素とする図柄変換テーブルを色変換テーブルに代えて使用することで、図10に示すようにユーザ認証画面にパスワード候補文字を異なる図柄と一緒に表示するようにすることも可能である。
In this embodiment, the password array and the color conversion table are stored in advance in the appearance setting unit 104 of the terminal apparatus 101, but the password array and the color conversion table are stored in the management unit 109 of the server apparatus 106. In the authentication, these may be extracted from the management unit 109 and transmitted from the server device 106 to the terminal device 101.
Further, by storing different password arrangements and color conversion tables for each user in the management unit 109 in association with user IDs, it is possible to use different password candidate characters and background colors for each user on the user authentication screen. It is.
In this embodiment, the background color is used as the appearance of the password. However, by using a symbol conversion table having a file name including a symbol as an element instead of the color conversion table, a user as shown in FIG. It is also possible to display password candidate characters together with different designs on the authentication screen.

以上、本実施の形態では、ユーザが利用する端末装置と、前記端末装置と通信を行ってユーザに対する認証を行う認証装置とを有する認証システムについて説明した。
より具体的には、前記端末装置は、前記認証装置より認証用乱数を受信し、認証用乱数に対する応答値を前記認証装置に送信する端末通信部と、キーからの入力値を受け付ける入力部と、前記端末通信部により受信された認証用乱数と前記入力部からの入力値とを基にパスワード候補文字の外観を設定する外観設定部と、前記外観設定部により設定された外観のパスワード候補文字を表示する表示部とを有し、前記端末装置は、前記入力部が受け付けた入力値に基づいて前記応答値を計算することを説明した。
また、前記認証装置は、ユーザのパスワード文字列を2つ以上記憶する管理部と、認証用乱数を生成する認証乱数生成部と、前記認証乱数生成部より生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記認証用乱数に対する応答値を受信する認証通信部と、前記管理部に記憶された2つ以上のパスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて前記端末装置により選択された各パスワード文字列の最初の外観を求め、求めた各パスワード文字の外観と前記管理部に記憶された各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部を有することを説明した。
As described above, the present embodiment has described the authentication system including the terminal device used by the user and the authentication device that performs authentication with the user by communicating with the terminal device.
More specifically, the terminal device receives a random number for authentication from the authentication device, transmits a response value for the authentication random number to the authentication device, and an input unit that receives an input value from a key; , An appearance setting unit for setting the appearance of password candidate characters based on the authentication random number received by the terminal communication unit and the input value from the input unit, and the password candidate characters having the appearance set by the appearance setting unit The terminal device calculates the response value based on the input value received by the input unit.
The authentication device includes a management unit that stores two or more password strings of a user, an authentication random number generation unit that generates an authentication random number, and an authentication random number generated by the authentication random number generation unit. An authentication communication unit that transmits a response value to the authentication random number from the terminal device, two or more password character strings stored in the management unit, and an authentication random number generated by the authentication random number generation unit And an initial appearance of each password character string selected by the terminal device using the response value received by the authentication communication unit, and the appearance of each password character obtained and each password stored in the management unit Authentication that performs a predetermined calculation using a character string, an authentication random number generated by the authentication random number generation unit, and a response value received by the authentication communication unit, and determines success or failure of user authentication It has been described to have a cross section.

また、本実施の形態では、前記外観設定部は、パスワード候補文字の外観として各文字の背景色を設定することを説明した。   In the present embodiment, it has been described that the appearance setting unit sets the background color of each character as the appearance of the password candidate character.

更に、本実施の形態では、前記外観設定部は、パスワード候補文字の外観として各文字の背景に図柄を設定することを説明した。   Furthermore, in the present embodiment, it has been described that the appearance setting unit sets a design for the background of each character as the appearance of the password candidate character.

実施の形態2.
以上の実施形態1では、登録パスワード文字列はあらかじめサーバ装置の管理部に登録済みのパスワード文字列を使用するようにしたものであるが、次に端末装置から直接ユーザが自身のパスワード文字列を変更登録する場合の実施の形態を示す。
Embodiment 2. FIG.
In the first embodiment described above, the registered password character string is a password character string registered in advance in the management unit of the server device. Next, the user directly inputs his password character string from the terminal device. An embodiment in the case of change registration is shown.

図11は、この発明の実施の形態2に係る認証システムの構成を示すブロック図である。
図11において、端末装置401の端末通信部405とサーバ装置408の認証通信部412は、無線通信や有線通信やインターネットなどのネットワークを介して接続される。
FIG. 11 is a block diagram showing a configuration of an authentication system according to Embodiment 2 of the present invention.
In FIG. 11, the terminal communication unit 405 of the terminal device 401 and the authentication communication unit 412 of the server device 408 are connected via a network such as wireless communication, wired communication, and the Internet.

端末装置401の外観設定部404は、パスワードの候補となるパスワード候補文字から構成されるパスワード配列と色変換テーブルとをあらかじめ保持し、表示部402に表示するパスワードの背景色を設定する。本実施の形態では、外観設定部404は、パスワード配列記憶部の例である。
なお、外観設定部404が記憶しているパスワード配列と色変換テーブルは、実施の形態1で説明したものと同様である。
端末乱数生成部406は、パスワード変換用乱数を生成する。
端末記憶部407は、乱数の配列を記憶し、具体的には、ハードディスク装置や不揮発性メモリやフレキシブルディスクなどからなる。
入力部403は、変換前のパスワードである変換前パスワードをユーザから入力する。入力部403は、変換前パスワード入力部の例である。
応答値計算部413は、実施の形態1と同様に、サーバ装置408からの認証用乱数に対する応答値を計算する。
パスワード変換部414は、端末乱数生成部406により生成されたパスワード変換用乱数と、外観設定部404に記憶されているパスワード配列とに基づき、入力部403により受け付けられた変換前パスワード文字列の変換を行う。
The appearance setting unit 404 of the terminal device 401 stores in advance a password array composed of password candidate characters that are password candidates and a color conversion table, and sets the background color of the password displayed on the display unit 402. In the present embodiment, the appearance setting unit 404 is an example of a password array storage unit.
Note that the password arrangement and the color conversion table stored in the appearance setting unit 404 are the same as those described in the first embodiment.
The terminal random number generation unit 406 generates a password conversion random number.
The terminal storage unit 407 stores an array of random numbers, and specifically includes a hard disk device, a nonvolatile memory, a flexible disk, and the like.
The input unit 403 inputs a pre-conversion password, which is a pre-conversion password, from the user. The input unit 403 is an example of a pre-conversion password input unit.
The response value calculation unit 413 calculates a response value for the authentication random number from the server device 408 as in the first embodiment.
The password conversion unit 414 converts the password character string before conversion received by the input unit 403 based on the password conversion random number generated by the terminal random number generation unit 406 and the password array stored in the appearance setting unit 404. I do.

サーバ装置408の管理部411は、本実施の形態ではハードディスク装置からなり、1つ以上のユーザのパスワードをユーザIDと関連付けて記憶する。また、パスワード配列と色変換テーブルを格納する。
認証乱数生成部409は、10桁の乱数を生成する。
認証乱数生成部409及び認証判断部410は、本実施の形態では具体的にはプログラムで実現されるものであり、このプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスクなどに格納され、これらからサーバ装置(認証装置)408上にロードされCPU(Central Processing Unit)上で実行される。
In the present embodiment, the management unit 411 of the server device 408 includes a hard disk device, and stores one or more user passwords in association with user IDs. In addition, a password array and a color conversion table are stored.
The authentication random number generation unit 409 generates a 10-digit random number.
The authentication random number generation unit 409 and the authentication determination unit 410 are specifically realized by a program in the present embodiment, and the program is stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like, from which It is loaded on a server device (authentication device) 408 and executed on a CPU (Central Processing Unit).

次に、本実施の形態に係る認証システムの動作の概要を説明する。   Next, an outline of the operation of the authentication system according to the present embodiment will be described.

端末装置401において、入力部403が、ユーザの変換前パスワード文字列を受け付ける。この変換前パスワードとは、ユーザが記憶しているパスワードである。
また、端末乱数生成部406が、パスワード変換用乱数を生成する。
外観設定部404が記憶しているパスワード配列は、実施の形態1と同様に、それぞれに指定された位置に複数のパスワード候補文字の各文字が配置されている。
パスワード変換部414は、変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されているパスワード配列での位置を判断し、判断した各パスワード候補文字の位置とパスワード変換用乱数とに基づき、変換前パスワード文字列の変換を行う。
具体的には、パスワード変換部414は、変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されているパスワード配列での位置を判断し、判断した各パスワード候補文字の位置とパスワード変換用乱数とを用いて所定の演算を行い、変換前パスワード文字列のパスワード文字を演算結果の値に相当する位置に配置されているパスワード候補文字に置き換えて、変換前パスワード文字列の変換を行う。
そして、端末通信部405は、パスワード変換部414により変換された変換後パスワード文字列をサーバ装置408に送信する。
In the terminal device 401, the input unit 403 receives the user's pre-conversion password character string. The pre-conversion password is a password stored by the user.
Also, the terminal random number generation unit 406 generates a password conversion random number.
In the password arrangement stored in the appearance setting unit 404, as in the first embodiment, each character of a plurality of password candidate characters is arranged at a designated position.
The password conversion unit 414 determines the position in the password array in which the password candidate characters that match each password character constituting the pre-conversion password character string are arranged, and the determined position of each password candidate character and the password conversion random number Based on the above, the password string before conversion is converted.
Specifically, the password conversion unit 414 determines the position in the password array in which the password candidate characters that match each password character constituting the pre-conversion password character string are arranged, and the position of each determined password candidate character And a password conversion random number are used to perform a predetermined calculation, and the password character of the password string before conversion is replaced with the password candidate character arranged at the position corresponding to the value of the calculation result, Perform conversion.
Then, the terminal communication unit 405 transmits the converted password character string converted by the password conversion unit 414 to the server device 408.

サーバ装置408では、認証通信部412が、端末装置401から送信された変換後パスワード文字列を受信し、管理部411がこの変換後パスワード文字列を端末装置401のユーザのパスワード文字列として記憶する。   In the server device 408, the authentication communication unit 412 receives the converted password character string transmitted from the terminal device 401, and the management unit 411 stores the converted password character string as the password character string of the user of the terminal device 401. .

このように、本実施の形態では、サーバ装置408に登録されるパスワード文字列(変換後パスワード文字列)は、ユーザが記憶しているパスワード文字列(変換前パスワード文字列)とは異なるものとすることができる。   Thus, in this embodiment, the password character string (post-conversion password character string) registered in the server apparatus 408 is different from the password character string (pre-conversion password character string) stored by the user. can do.

そして、本実施の形態でも、ユーザ認証処理は実施の形態1と同様な手順で行われ、ユーザは記憶しているパスワード文字列(変換前パスワード文字列)の各文字に対してパスワード候補文字の背景を共通にするように入力を行う。
ここで、応答値計算部413の応答値の計算手順が実施の形態1と異なる。本実施の形態では、応答値計算部413は、ユーザの入力値とパスワード変換用乱数とを用いて応答値を計算する。
応答値の計算においてパスワード変換用乱数を用いることで、応答値計算部413は、ユーザが変換前パスワード文字列に対して入力した入力値を、サーバ装置408に登録されている変換後パスワード文字列に対応させて変換して、応答値を計算している。
Also in the present embodiment, the user authentication process is performed in the same procedure as in the first embodiment, and the user sets password candidate characters for each character of the stored password character string (pre-conversion password character string). Input to share the background.
Here, the response value calculation procedure of the response value calculation unit 413 is different from that of the first embodiment. In the present embodiment, the response value calculation unit 413 calculates a response value using the user input value and the password conversion random number.
By using the password conversion random number in the calculation of the response value, the response value calculation unit 413 uses the input value input to the password character string before conversion by the user as the converted password character string registered in the server device 408. The response value is calculated by converting corresponding to.

なお、以下にて本実施の形態に係る認証システムを詳細に説明するにあたり、本実施の形態では、管理部411に新規ユーザの登録後の状態として、ユーザのIDと関連付けて仮パスワードが登録されており、端末装置401の端末記憶部407には、要素が0に値が初期化された長さ64の2つの乱数配列、水平乱数配列RH[64]と垂直乱数配列RV[64]を記憶しているものとする。水平乱数配列RH[64]と垂直乱数配列RV[64]は、パスワード変換用乱数の配列である。
パスワード配列Pと色変換テーブルCには、実施の形態1で使用したものと同じものを用いる。
なお、本実施の形態では、パスワードの合計の長さを最大64として説明するが、長さはこれに限定するものではない。
また、パスワード候補文字としては、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。
In the following, the authentication system according to the present embodiment will be described in detail. In the present embodiment, a temporary password associated with the user ID is registered in the management unit 411 as a state after registration of a new user. The terminal storage unit 407 of the terminal device 401 stores two random number arrays having a length of 64 whose elements are initialized to 0, a horizontal random number array RH [64], and a vertical random number array RV [64]. Suppose you are. The horizontal random number array RH [64] and the vertical random number array RV [64] are password conversion random number arrays.
The same password array P and color conversion table C as those used in the first embodiment are used.
In this embodiment, the total length of the password is described as 64 at maximum, but the length is not limited to this.
Further, as a password candidate character, a password array of 7 rows and 10 columns is used, but the size of the array is not limited to this.

次に、本実施の形態に係るユーザ認証システムにおける端末装置101及びサーバ装置106の動作の詳細を図面を参照して説明する。   Next, details of operations of the terminal device 101 and the server device 106 in the user authentication system according to the present embodiment will be described with reference to the drawings.

まず、サーバ装置408への新規利用者登録が終了した後に、ユーザは、端末装置401に対して仮パスワードを使ってサーバ装置408との認証操作を行い、認証が成功した後にパスワードの変更登録を行う。
まず、ユーザ認証を行う際の端末装置401の動作について説明する。
図12及び図13は、端末装置401においてユーザ認証を行う際に実行される処理を示すフローチャートである。
First, after the new user registration with the server device 408 is completed, the user performs an authentication operation with the server device 408 using the temporary password for the terminal device 401, and after the authentication is successful, the user performs password change registration. Do.
First, the operation of the terminal device 401 when performing user authentication will be described.
FIGS. 12 and 13 are flowcharts showing processing executed when user authentication is performed in the terminal device 401.

まず、ユーザが端末装置401を使って認証を行う場合に、表示部402にユーザID入力画面を表示し、入力部403よりユーザIDを受け付ける(S501)。
このとき、応答値計算部413は、応答値としてサーバ装置408に返すデータを格納する認証データ配列v[64]とh[64]の要素を0に初期化し、水平移動量mと垂直移動量nと入力カウンタkをそれぞれ0に初期化する(S502)。
First, when a user performs authentication using the terminal device 401, a user ID input screen is displayed on the display unit 402, and a user ID is received from the input unit 403 (S501).
At this time, the response value calculation unit 413 initializes the elements of the authentication data arrays v [64] and h [64] for storing data to be returned to the server apparatus 408 as response values to 0, and the horizontal movement amount m and the vertical movement amount. n and the input counter k are each initialized to 0 (S502).

次に、サーバ装置408に対して端末通信部405を介してユーザIDを含む認証要求を送信する(S503)。
この後、端末装置401は端末通信部405を介して送信した認証要求に対する7個の10桁の乱数からなる乱数のセットをサーバ装置408より受信し、これを外観設定部404が乱数配列R[i|(0≦i≦6)]として記憶する(S504)。
Next, an authentication request including the user ID is transmitted to the server apparatus 408 via the terminal communication unit 405 (S503).
Thereafter, the terminal device 401 receives a set of random numbers including seven 10-digit random numbers for the authentication request transmitted via the terminal communication unit 405 from the server device 408, and the appearance setting unit 404 receives the random number array R [ i | (0 ≦ i ≦ 6)] is stored (S504).

次に、外観設定部404は、パスワード配列の各行各列について、記憶した乱数セットの値と、2つの移動量mとnの値と、色変換テーブルCから所定の演算により色指定コードを求める。
表示部402は、求められた色指定コードにより指定される背景色の上にパスワード候補文字を描画したユーザ認証画面を表示する(S505)。
背景色の色指定コードを求める演算の詳細は、後で説明する。
Next, the appearance setting unit 404 obtains a color designation code for each row and each column of the password array from the stored random number set value, the two movement amounts m and n, and the color conversion table C by a predetermined calculation. .
The display unit 402 displays a user authentication screen in which password candidate characters are drawn on the background color designated by the obtained color designation code (S505).
Details of the calculation for obtaining the color designation code of the background color will be described later.

表示部402に文字として表示した背景色付のパスワード配列に対して、ユーザの入力キー値(入力値)を入力部403より受け付ける(S506)。
入力キーを受け付けると、応答値計算部413は、入力されたキーの種別を判定する(S507)。
The user's input key value (input value) is received from the input unit 403 for the password array with the background color displayed as characters on the display unit 402 (S506).
When receiving the input key, the response value calculation unit 413 determines the type of the input key (S507).

入力されたキーの種別が選択キーの場合には、応答値計算部413が、入力カウンタkの値が64より小さいかをチェックする(S508)。
kの値が64より小さい場合には、応答値計算部413が、水平移動量mに水平乱数配列RH[k]を加算した値を認証データ配列h[k]の値として記憶し、垂直移動量nに垂直乱数配列RV[k]を加算した値を認証データ配列v[k]の値として記憶する(S509)。
次に、応答値計算部413は、kの値が0に等しいかをチェックする(S510)。
kの値が0に等しくない場合には、応答値計算部413は、認証データ配列h[k]の値に10加算した値から水平乱数配列RH[k−1]の値を引いた値を認証データ配列h[k]の値として記憶し、認証データ配列v[k]の値に7加算した値から垂直乱数配列RV[k−1]の値を引いた値を認証データ配列v[k]の値として記憶する(S511)。
次に、応答値計算部413は、認証データ配列h[k]の値を10で割った余りを認証データ配列h[k]の値として記憶し、認証データ配列v[k]の値を7で割った余りを認証データ配列v[k]の値として記憶した後、入力カウンタkの値に1を加算し(S512)、ステップS505からの処理を繰り返す。
ステップS510において、kの値が0に等しい場合には、ステップS512からの処理を行う。
ステップS508において、入力カウンタkの値が64以上の場合には、既に確定数がパスワードの最大長に達したことを示す警告を表示し(S513)、ステップS505からの処理を繰り返す。
If the type of the input key is a selection key, the response value calculation unit 413 checks whether the value of the input counter k is smaller than 64 (S508).
When the value of k is smaller than 64, the response value calculation unit 413 stores the value obtained by adding the horizontal random number array RH [k] to the horizontal movement amount m as the value of the authentication data array h [k], and moves vertically. The value obtained by adding the vertical random number array RV [k] to the quantity n is stored as the value of the authentication data array v [k] (S509).
Next, the response value calculation unit 413 checks whether the value of k is equal to 0 (S510).
When the value of k is not equal to 0, the response value calculation unit 413 obtains a value obtained by subtracting the value of the horizontal random number array RH [k−1] from the value obtained by adding 10 to the value of the authentication data array h [k]. The value obtained by subtracting the value of the vertical random number array RV [k−1] from the value obtained by adding 7 to the value of the authentication data array v [k] is stored as the value of the authentication data array h [k]. ] (S511).
Next, the response value calculation unit 413 stores the remainder obtained by dividing the value of the authentication data array h [k] by 10 as the value of the authentication data array h [k], and sets the value of the authentication data array v [k] to 7 Is stored as the value of the authentication data array v [k], 1 is added to the value of the input counter k (S512), and the processing from step S505 is repeated.
If the value of k is equal to 0 in step S510, the processing from step S512 is performed.
If the value of the input counter k is 64 or more in step S508, a warning indicating that the determined number has already reached the maximum password length is displayed (S513), and the processing from step S505 is repeated.

入力されたキーの種別が左への移動キーであった場合には、応答値計算部413は、水平移動量mから1を減算する(S514)。次に、水平移動量mの値が0より小さくないかをチェックし(S515)、0より小さな値の場合にはmに10を加算し(S516)、ステップS505からの処理を繰り返す。   When the input key type is the left shift key, the response value calculation unit 413 subtracts 1 from the horizontal shift amount m (S514). Next, it is checked whether or not the value of the horizontal movement amount m is smaller than 0 (S515). If the value is smaller than 0, 10 is added to m (S516), and the processing from step S505 is repeated.

入力されたキーの種別が右への移動キーであった場合には、応答値計算部413は、水平移動量mに1を加算する(S517)。次に、水平移動量mの値が9より大きくないかをチェックし(S518)、9より大きな値の場合にはmから10を減算し(S519)、ステップS505からの処理を繰り返す。   If the type of the input key is a rightward movement key, the response value calculation unit 413 adds 1 to the horizontal movement amount m (S517). Next, it is checked whether the value of the horizontal movement amount m is greater than 9 (S518). If the value is greater than 9, 10 is subtracted from m (S519), and the processing from step S505 is repeated.

入力されたキーの種別が上への移動キーであった場合には、応答値計算部413は、垂直移動量nから1を減算する(S520)。次に、垂直移動量nの値が0より小さくないかをチェックし(S521)、0より小さな値の場合にはnに7を加算し(S522)、ステップS505からの処理を繰り返す。   If the input key type is the upward movement key, the response value calculation unit 413 subtracts 1 from the vertical movement amount n (S520). Next, it is checked whether the value of the vertical movement amount n is smaller than 0 (S521). If the value is smaller than 0, 7 is added to n (S522), and the processing from step S505 is repeated.

入力されたキーの種別が下への移動キーであった場合には、応答値計算部413は、垂直移動量nに1を加算する(S523)。次に、垂直移動量nの値が6より大きくないかをチェックし(S524)、6より大きな値の場合にはnから7を減算し(S525)、ステップS505からの処理を繰り返す。   If the input key type is the downward movement key, the response value calculation unit 413 adds 1 to the vertical movement amount n (S523). Next, it is checked whether the value of the vertical movement amount n is larger than 6 (S524). If the value is larger than 6, 7 is subtracted from n (S525), and the processing from step S505 is repeated.

入力されたキーの種別がクリアキーであった場合には、応答値計算部413は、認証データ配列h[k]とv[k]の値に0を記憶し(S526)、入力カウンタkの値が0より大きいかをチェックし(S527)、0より大きな値の場合にはkから1を減算し(S528)、ステップS505からの処理を繰り返す。   If the input key type is the clear key, the response value calculation unit 413 stores 0 in the values of the authentication data arrays h [k] and v [k] (S526), and the input counter k It is checked whether the value is greater than 0 (S527). If the value is greater than 0, 1 is subtracted from k (S528), and the processing from step S505 is repeated.

入力されたキーの種別が認証キーであった場合には、応答値計算部413は、入力カウンタkと認証データ配列h[k]とv[k]の値を認証データとして端末通信部405を介してサーバ装置408へ送信する(S529)。   When the type of the input key is an authentication key, the response value calculation unit 413 uses the terminal communication unit 405 with the values of the input counter k and the authentication data arrays h [k] and v [k] as authentication data. To the server device 408 (S529).

次に、サーバ装置408から送られてくる認証結果を受信し(S530)、表示部502に対してサーバ装置408から受信した認証結果を表示し(S531)、認証処理を終了する。
なおステップS530で、受信した認証結果が認証成功の場合には認証結果にはセッションID(乱数)が含まれるため、端末装置401ではセッションIDを端末記憶部407に記憶する。
Next, the authentication result sent from the server device 408 is received (S530), the authentication result received from the server device 408 is displayed on the display unit 502 (S531), and the authentication process is terminated.
In step S530, if the received authentication result is successful, the authentication result includes a session ID (random number). Therefore, the terminal device 401 stores the session ID in the terminal storage unit 407.

なお、ステップS505の詳細動作は、実施の形態1のステップS105の処理と同様である。
また、サーバ装置408において端末装置401からの認証要求を受信した際に実行される処理は、実施の形態1のサーバ装置106において端末装置101から認証要求を受信した際に実行される処理と同様である。
なお、ステップS310で認証成功メッセージを送信する際には、認証乱数生成部409でセッションID用の乱数を生成し、ユーザIDと関連付けて管理部411に記憶するとともに、認証成功メッセージに含めて送信する。
The detailed operation in step S505 is the same as the process in step S105 of the first embodiment.
Further, the process executed when the server apparatus 408 receives an authentication request from the terminal apparatus 401 is the same as the process executed when the server apparatus 106 according to the first embodiment receives an authentication request from the terminal apparatus 101. It is.
When transmitting the authentication success message in step S310, the authentication random number generation unit 409 generates a random number for the session ID, stores it in the management unit 411 in association with the user ID, and transmits it in the authentication success message. To do.

次に、認証が成功した後にパスワード文字列の変更登録を行う。
図14は、端末装置401で認証が成功した後に、ユーザがパスワード文字列の変更登録を使用する際に表示部102に表示されるパスワード変更登録画面であり、図14(a)はパスワード変更登録画面を起動した直後の画面である。
パスワードの変更登録画面501には、上向きスクロールボタン502、1番目のパスワード文字列の入力フィールド503、1番目のパスワード文字列(確認)の入力フィールド504、下向きスクロールボタン505、追加ボタン506、登録ボタン507が表示される。
ユーザはパスワード文字列の変更登録を行う際に、パスワード変更登録画面の1番目のパスワード文字列の入力フィールド502に1番目のパスワード文字列(変換前パスワード文字列)を入力し、さらに1番目のパスワード文字列(確認)の入力フィールド502に同じく1番目のパスワード文字列(変換前パスワード文字列)を入力する。パスワード文字列を1つしか登録しない場合には、登録ボタン504を押下することでパスワード変更登録が端末装置401からサーバ装置408に対して送信される。
Next, after successful authentication, the password character string is changed and registered.
FIG. 14 is a password change registration screen displayed on the display unit 102 when the user uses the password character string change registration after successful authentication in the terminal device 401. FIG. 14A shows the password change registration. This is the screen immediately after starting the screen.
The password change registration screen 501 includes an upward scroll button 502, a first password character string input field 503, a first password character string (confirmation) input field 504, a downward scroll button 505, an add button 506, and a registration button. 507 is displayed.
When the user performs the password character string change registration, the user enters the first password character string (pre-conversion password character string) in the first password character string input field 502 of the password change registration screen, and the first Similarly, the first password character string (pre-conversion password character string) is entered in the password character string (confirmation) input field 502. When only one password character string is registered, a password change registration is transmitted from the terminal device 401 to the server device 408 by pressing a registration button 504.

一方、ユーザが2番目のパスワード文字列を登録する際には、追加ボタン506を押下することで、図14(b)に示すように、パスワード文字列の変更登録画面に、2番目のパスワード文字列の入力フィールド508と2番目のパスワード文字列(確認)の入力フィールド509が追加表示される。
ユーザは、パスワード変更登録画面の2番目のパスワード文字列の入力フィールド508に2番目のパスワード文字列(変換前パスワード文字列)を入力し、さらに2番目のパスワード文字列(確認)の入力フィールド509に同じく2番目のパスワード文字列(変換前パスワード文字列)を入力する。
On the other hand, when the user registers the second password character string, by pressing the add button 506, the second password character is displayed on the password character string change registration screen as shown in FIG. A column input field 508 and a second password character string (confirmation) input field 509 are additionally displayed.
The user inputs the second password character string (pre-conversion password character string) in the second password character string input field 508 of the password change registration screen, and further inputs the second password character string (confirmation) input field 509. Similarly, enter the second password character string (pre-conversion password character string).

さらに、ユーザが3番目のパスワード文字列(変換前パスワード文字列)を登録する際には、再び追加ボタン506を押下することで、図14(c)に示すように、パスワードの変更登録画面に、3番目のパスワード文字列の入力フィールド510と3番目のパスワード文字列(確認)の入力フィールド511が追加表示される。
ユーザは上向きスクロールボタン502と下向きスクロールボタン505を押下することでパスワード入力フィールドの表示を上下に移動する。
Further, when the user registers the third password character string (pre-conversion password character string), the user presses the add button 506 again to display the password change registration screen as shown in FIG. An input field 510 for the third password character string and an input field 511 for the third password character string (confirmation) are additionally displayed.
The user depresses the upward scroll button 502 and the downward scroll button 505 to move the password input field display up and down.

ユーザが全てのパスワード文字列の入力フィールドとパスワード文字列(確認)の入力フィールドにパスワード文字列を入力後に登録ボタン507を押下するとパスワード変更登録が端末装置401からサーバ装置408に対して送信される。   When the user presses the registration button 507 after entering the password character strings in all the password character string input fields and the password character string (confirmation) input fields, the password change registration is transmitted from the terminal device 401 to the server device 408. .

次に、パスワード文字列の変更登録を行う際の端末装置401の動作について説明する。
図15及び図16は、端末装置401においてパスワード文字列の登録変更を行う際に実行される処理を示すフローチャートである。
Next, the operation of the terminal device 401 when performing password character string change registration will be described.
15 and 16 are flowcharts showing processing executed when the terminal device 401 changes registration of a password character string.

まず、ユーザが端末装置401を使って登録変更を行う際には、表示部402に表示したメニューから入力部403でパスワード登録変更を選択することによって(画面は省略)パスワード登録変更を受け付ける(S601)。
まず、パスワード変換部414が、パスワード文字列の数をカウントするための変数kを1に初期化する(S602)。
次に、パスワード変換部414は、1番目のパスワードを記憶するための領域ps_1とpc_1を割り当てる(S603)。
次に、図14に示すパスワードの登録変更画面を表示部402に表示し、パスワードの入力フィールドおよびパスワード(確認)の入力フィールドへのキー入力とボタン操作を受け付ける(S604)。ユーザからの入力を受け付けると、パスワード変換部414が、入力の種別を判定する(S605)。
First, when the user changes the registration using the terminal device 401, the password registration change is accepted by selecting the password registration change with the input unit 403 from the menu displayed on the display unit 402 (screen is omitted) (S601). ).
First, the password conversion unit 414 initializes a variable k for counting the number of password character strings to 1 (S602).
Next, the password conversion unit 414 allocates areas ps_1 and pc_1 for storing the first password (S603).
Next, the password registration change screen shown in FIG. 14 is displayed on the display unit 402, and key inputs and button operations are accepted in the password input field and the password (confirmation) input field (S604). When receiving an input from the user, the password conversion unit 414 determines the type of input (S605).

入力が上向きスクロールボタン502または下向きスクロールボタン505の押下の場合には、表示するパスワードの入力フィールドを向きに応じて変更する(S606)。
入力が追加ボタン506の押下の場合には、kを1加算し(S607)、k番目のパスワードを記憶するための領域ps_kとpc_kを割り当て(S608)、ステップS604の処理を繰り返す。
When the input is a press of the upward scroll button 502 or the downward scroll button 505, the password input field to be displayed is changed according to the direction (S606).
If the input is the push of the add button 506, k is incremented by 1 (S607), areas ps_k and pc_k for storing the kth password are allocated (S608), and the process of step S604 is repeated.

入力が登録ボタン507の押下の場合には、パスワード変換部414は、内部変数iを1に、パスワードの合計の長さを求めるための変数sumを0に初期化する(S609)。
次に、内部変数iがパスワード数のカウンタk以下かをチェックする(S610)。
内部変数iがk以下の場合には、パスワード変換部414は、i番目のパスワードのとパスワード(確認)が一致しているかを確認するためにps_iの値とpc_iの値が等しいかをチェックする(S611)。
ps_iの値とpc_iの値が等しい場合には、パスワード変換部414は、ps_iの長さを変数sumに加算し(S612)、変数sumが64以下かをチェックする(S613)。
変数sumが64以下の場合には、パスワード変換部414は、iを1加算して(S614)、ステップS610からの処理を繰り返す。
一方、ステップS613で変数sumが64より大きい場合には、パスワード変換部414は、表示部402に、入力されたパスワードの合計長が最大値を超えている警告を表示し(S615)、ステップS604からの処理を繰り返す。
また、ステップS610でps_iの値とpc_iの値が等しくない場合には、パスワード変換部414は、表示部402に、i番目のパスワードとパスワード(確認)の入力内容が一致していない警告を表示し(S616)、ステップS604からの処理を繰り返す。
ステップS610において、パスワード変換部414は、内部変数iの値がパスワード数のカウンタkより大きい場合には、入力されたパスワードの変換処理を行う(S617)。変換処理の詳細は、後で説明する。
When the input is a press of the registration button 507, the password conversion unit 414 initializes the internal variable i to 1 and the variable sum for obtaining the total length of the password to 0 (S609).
Next, it is checked whether the internal variable i is less than or equal to the password counter k (S610).
When the internal variable i is less than or equal to k, the password conversion unit 414 checks whether the value of ps_i is equal to the value of pc_i in order to confirm whether the password of the i-th password matches (confirmation). (S611).
When the value of ps_i is equal to the value of pc_i, the password conversion unit 414 adds the length of ps_i to the variable sum (S612), and checks whether the variable sum is 64 or less (S613).
When the variable sum is 64 or less, the password conversion unit 414 adds 1 to i (S614), and repeats the processing from step S610.
On the other hand, if the variable sum is larger than 64 in step S613, the password conversion unit 414 displays a warning that the total length of the input password exceeds the maximum value on the display unit 402 (S615), and step S604. Repeat the process from.
If the ps_i value and the pc_i value are not equal in step S610, the password conversion unit 414 displays a warning that the input contents of the i-th password and the password (confirmation) do not match on the display unit 402. (S616), and the processing from step S604 is repeated.
In step S610, if the value of the internal variable i is greater than the counter k for the number of passwords, the password conversion unit 414 performs conversion processing for the input password (S617). Details of the conversion process will be described later.

次に、変換処理ステップS617において使用したパスワード変換用乱数の配列である乱数配列RH[k]とRV[k]を端末記憶部407に記憶し(S618)、パスワード数kと変換後のパスワードps_1からps_kを含むパスワード登録変更を端末装置401の端末通信部405を介してサーバ装置408へ送信し(S619)、パスワードの登録変更処理を終了する。   Next, random number arrays RH [k] and RV [k], which are password conversion random number arrays used in the conversion processing step S617, are stored in the terminal storage unit 407 (S618), the number of passwords k and the converted password ps_1. To password registration change including ps_k is transmitted to the server device 408 via the terminal communication unit 405 of the terminal device 401 (S619), and the password registration change processing is terminated.

次に、図17を参照して、図16のステップS617のパスワードの変換処理の詳細動作を説明する。   Next, the detailed operation of the password conversion process in step S617 in FIG. 16 will be described with reference to FIG.

まず、パスワード変換部414は、水平乱数配列RH[64]と垂直乱数配列RV[64]とを割り当て、要素をすべて0に初期化する(S701)。
次に、パスワード変換部414は、内部変数iを1に、内部変数jを0にそれぞれ初期化し(S702)、iが入力されたパスワードの個数k以下かをチェックする(S703)。iがk以下の場合には、内部変数mを1に初期化し、内部変数lnにi番目のパスワードの長さを記憶する(S704)。内部変数mは、処理の対象となっている文字のパスワード文字列内での位置を示す変数である。内部変数lnは、処理の対象となっているパスワード文字列のパスワード長(パスワード文字数)を示す変数である。
次に、端末乱数生成部406において2つの乱数r1とr2を生成する(S705)。これら2つの乱数r1とr2は、パスワード変換用乱数である。
次に、パスワード変換部414は、r1を10で割った余りをr1とし、さらに水平乱数配列RH[j]に記憶し、r2を7で割った余りをr2とし、さらに垂直乱数配列RV[j]に記憶する(S706)。
次に、パスワード変換部414は、内部変数chにi番目のパスワードのm番目の文字を一時的に記憶し(S707)、図9に示したパスワード配列を用いて内部変数chに記憶している文字がパスワード配列の何番目の文字かを求めて内部変数nに記憶する(S708)。
次に、パスワード変換部414は、パスワード配列Pから、P[(n%10+r2)%7][(n/10+r1)%10]の要素を取得して内部変数chに一時的に記憶し(S709)、i番目のパスワードのm番目の文字を内部変数chに記憶している文字で置き換える(S710)。
次に、パスワード変換部414は、mがln以下かをチェックし(S711)、mがln以下の場合には、mとjをそれぞれ1ずつ加算し(S712)、ステップS705からの処理を繰り返す。
ステップS711において、mがlnより大きい場合には、iを1加算し(S713)、ステップ703からの処理を繰り返す。
ステップS703において、iがkより大きい場合には、パスワード文字列の変換処理を終了する。
First, the password conversion unit 414 allocates the horizontal random number array RH [64] and the vertical random number array RV [64], and initializes all elements to 0 (S701).
Next, the password conversion unit 414 initializes the internal variable i to 1 and the internal variable j to 0 (S702), and checks whether i is equal to or less than the number k of input passwords (S703). If i is less than or equal to k, the internal variable m is initialized to 1, and the length of the i-th password is stored in the internal variable ln (S704). The internal variable m is a variable indicating the position of the character to be processed in the password character string. The internal variable ln is a variable indicating the password length (number of password characters) of the password character string to be processed.
Next, the terminal random number generation unit 406 generates two random numbers r1 and r2 (S705). These two random numbers r1 and r2 are password conversion random numbers.
Next, the password conversion unit 414 stores the remainder obtained by dividing r1 by 10 as r1 and further stores it in the horizontal random number array RH [j], sets the remainder obtained by dividing r2 by 7 as r2, and further generates the vertical random number array RV [j. ] (S706).
Next, the password conversion unit 414 temporarily stores the m-th character of the i-th password in the internal variable ch (S707), and stores it in the internal variable ch using the password array shown in FIG. The number of the character in the password array is obtained and stored in the internal variable n (S708).
Next, the password conversion unit 414 obtains an element of P [(n% 10 + r2)% 7] [(n / 10 + r1)% 10] from the password array P and temporarily stores it in the internal variable ch (S709). ), The m-th character of the i-th password is replaced with the character stored in the internal variable ch (S710).
Next, the password conversion unit 414 checks whether m is less than or equal to ln (S711). If m is less than or equal to ln, m and j are each added one by one (S712), and the processing from step S705 is repeated. .
In step S711, if m is greater than ln, i is incremented by 1 (S713), and the processing from step 703 is repeated.
In step S703, if i is larger than k, the password character string conversion process is terminated.

このように、パスワード変換部414は、変換前パスワード文字列を構成するパスワード文字ごとに、各パスワード文字に一致するパスワード候補文字が配置されているパスワード配列での位置を判断し、判断した各パスワード候補文字の位置とパスワード変換用乱数とを用いて所定の演算を行い、変換前パスワード文字列のパスワード文字を演算結果の値に相当する位置に配置されているパスワード候補文字に置き換えて、変換前パスワード文字列の変換を行う。   As described above, the password conversion unit 414 determines the position in the password array in which the password candidate characters matching each password character are arranged for each password character constituting the password character string before conversion, and determines each password thus determined. Performs a predetermined calculation using the position of the candidate character and the random number for password conversion, and replaces the password character in the password string before conversion with the password candidate character arranged at the position corresponding to the value of the calculation result before conversion. Perform password string conversion.

次に、サーバ装置408側でパスワード登録変更を受信した際の処理について図18を参照して説明する。
端末装置401からセッションIDと1つ以上の新しいパスワード文字列を含む登録変更を受信する(S801)と、認証判断部410は、受信したセッションIDがユーザIDと関連付けて管理部411に記憶されているかをチェックする(S802)。
受信したセッションIDがユーザIDと関連付けて管理部411に記憶されていない場合には、認証判断部410は、不正なパスワード登録変更として処理を終了する。
一方、ステップS802で、受信したセッションIDがユーザIDと関連付けて管理部411に記憶されている場合には、認証判断部410は、管理部411よりセッションIDに関連付けて記憶されているユーザIDを取得し(S803)、ユーザIDに関連付けて管理部411に記憶されているパスワードとして受信した1つ以上のパスワード文字列を登録し(S804)、処理を終了する。
Next, processing when the server apparatus 408 receives a password registration change will be described with reference to FIG.
Upon receiving a registration change including a session ID and one or more new password character strings from the terminal device 401 (S801), the authentication determination unit 410 stores the received session ID in the management unit 411 in association with the user ID. Is checked (S802).
If the received session ID is not stored in the management unit 411 in association with the user ID, the authentication determination unit 410 ends the process as an unauthorized password registration change.
On the other hand, when the received session ID is stored in the management unit 411 in association with the user ID in step S802, the authentication determination unit 410 uses the user ID stored in association with the session ID from the management unit 411. One or more password character strings received as passwords stored in the management unit 411 in association with the user ID are registered (S804), and the process ends.

なお、図18に示すパスワード登録変更が行われた後のユーザ認証処理は、図12及び図13に示すフローに従って行われる。
上記では、サーバ装置408への新規利用者登録が終了した直後に、仮パスワードを用いてユーザ認証を行う例を図12及び図13のフローに基づいて説明したが、新規利用者登録直後ではない通常の運用時のユーザ認証処理も、図12及び図13のフローに従って行われる。
The user authentication process after the password registration change shown in FIG. 18 is performed according to the flow shown in FIGS.
In the above, an example in which user authentication is performed using a temporary password immediately after new user registration in the server device 408 has been described based on the flow of FIGS. 12 and 13, but not immediately after new user registration. User authentication processing during normal operation is also performed according to the flow of FIGS.

つまり、実施の形態1と同様に、ユーザは、記憶しているパスワード文字列の各文字に対して共通の背景色となるように移動キーを操作して、選択キーを入力する。選択キーが入力された後は、図13のS508−S512の処理が応答値計算部413により行われ、応答値が計算される。この応答値の計算に用いられる水平乱数配列RH[k]と垂直乱数配列RV[k]は、図16のS618で記憶されたパスワード変換用の乱数配列である。
従って、応答値計算部413は、パスワード変換部414によるパスワード変換処理において利用されたパスワード変換用乱数を用いて応答値の計算を行う。
このように応答値計算部413は、パスワード変換部414によるパスワード変換処理において利用されたパスワード変換用乱数を用いて、パスワード変換処理に対応させた応答値の計算を行うため、サーバ装置408の認証判断部410による認証判断に用いられるパスワード文字列が変換後のパスワード文字列であっても、応答値計算部413による応答値により正しくユーザ認証を行うことができる。
That is, as in the first embodiment, the user inputs the selection key by operating the movement key so that each character of the stored password character string has a common background color. After the selection key is input, the processing of S508 to S512 in FIG. 13 is performed by the response value calculation unit 413, and the response value is calculated. The horizontal random number array RH [k] and the vertical random number array RV [k] used for calculation of the response value are password conversion random number arrays stored in S618 of FIG.
Accordingly, the response value calculation unit 413 calculates a response value using the password conversion random number used in the password conversion processing by the password conversion unit 414.
In this way, the response value calculation unit 413 uses the password conversion random number used in the password conversion process by the password conversion unit 414 to calculate the response value corresponding to the password conversion process. Even if the password character string used for authentication determination by the determination unit 410 is a password character string after conversion, user authentication can be correctly performed by the response value by the response value calculation unit 413.

このように、端末装置401からパスワードの登録更新を行う際に、端末側で生成した乱数に基づいてユーザのパスワードを変換し、変換後のパスワードをサーバ装置408に登録するため、例え、サーバ装置408において、変換後のパスワードが管理部411から漏れたとしても、ユーザが実際にどんなパスワードを使用しているかを推測することはできないため、これによって認証システムのセキュリティを強固にすることが可能である。   In this way, when the password registration is updated from the terminal device 401, the user password is converted based on the random number generated on the terminal side, and the converted password is registered in the server device 408. For example, the server device Even if the converted password leaks from the management unit 411 in 408, it is impossible to guess what password the user is actually using. This can strengthen the security of the authentication system. is there.

以上、本実施の形態では、ユーザのパスワードの変更登録とユーザに対する認証を行う認証装置と通信を行ってユーザが利用する端末装置について説明した。
より具体的には、前記端末装置は、認証装置より認証用乱数を受信し、認証用乱数に対応する応答値を前記認証装置に送信し、認証が成功した後に更新用パスワードを前記認証装置に送信する端末通信部と、キーから入力値を受け付ける入力部と、パスワード変換用乱数を生成する端末乱数生成部と、パスワード候補の外観を変更する規則を示す外観変化パターンとパスワード変換用乱数を記憶する端末記憶部と、前記端末通信部により受信された認証用乱数と前記入力部より入力された入力値と前記端末記憶部により記憶されている外観パターンとを基にパスワード候補文字の外観を設定する外観設定部と、前記外観設定部により設定された外観のパスワード候補文字を表示する表示部とを有するとともに、前記入力部が受け付けた入力値と前記端末記憶部が記憶するパスワード変換用乱数に基づいて前記応答値を計算し、認証が成功した後に入力部から入力されたパスワードを端末乱数生成部で生成したパスワード変換用乱数に基づいて前記更新用パスワードに変換することを説明した。
As described above, in the present embodiment, the terminal device used by the user by performing communication with the authentication device that performs user password change registration and authentication for the user has been described.
More specifically, the terminal device receives an authentication random number from the authentication device, transmits a response value corresponding to the authentication random number to the authentication device, and after successful authentication, sends an update password to the authentication device. A terminal communication unit to transmit, an input unit that accepts an input value from a key, a terminal random number generation unit that generates a random number for password conversion, and an external appearance change pattern indicating rules for changing the appearance of password candidates and a random number for password conversion The appearance of the password candidate character is set based on the terminal storage unit, the authentication random number received by the terminal communication unit, the input value input from the input unit, and the external pattern stored in the terminal storage unit And an input value received by the input unit, and a display unit for displaying password candidate characters of the appearance set by the appearance setting unit. The response value is calculated based on the password conversion random number stored in the terminal storage unit, and the password input from the input unit after successful authentication is updated based on the password conversion random number generated by the terminal random number generation unit. Explained that it is converted to a password.

また、本実施の形態では、ユーザの認証に成功した後に、認証通信部で、端末装置からのパスワード変更登録を受信し、管理部に記憶されたパスワード文字列を更新する認証装置について説明した。   Further, in the present embodiment, the authentication device has been described in which the authentication communication unit receives the password change registration from the terminal device and updates the password character string stored in the management unit after successful user authentication.

実施の形態3.
以上の実施の形態2では、端末装置において乱数を生成し、これを使ってユーザのパスワードを変換することで、ユーザのパスワードの漏えいを防止したものであるが、次に、ユーザが端末装置に入力する変換用パスワードを用いてサーバ装置との認証用のパスワードを変換する場合の実施の形態を示す。
Embodiment 3 FIG.
In the second embodiment described above, a random number is generated in the terminal device, and the password of the user is converted using this to prevent the leakage of the user's password. An embodiment in which a password for authentication with a server apparatus is converted using an input conversion password will be described.

図19は、この発明の実施の形態3に係る認証システムの構成を示すブロック図である。
図19において、端末装置601の端末通信部605とサーバ装置607の認証通信部611は、無線通信や有線通信やインターネットなどのネットワークを介して接続される。
FIG. 19 is a block diagram showing a configuration of an authentication system according to Embodiment 3 of the present invention.
In FIG. 19, a terminal communication unit 605 of a terminal device 601 and an authentication communication unit 611 of a server device 607 are connected via a network such as wireless communication, wired communication, and the Internet.

端末装置601の外観設定部604は、パスワードの候補となる文字から構成されるパスワード配列と色変換テーブルとをあらかじめ保持し、表示部602に表示するパスワードの背景色を設定する。外観設定部604は、パスワード配列記憶部の例である。
また、入力部603は、ユーザからの変換前パスワード文字列を受け付けるとともに、起動パスワード文字列を受け付ける。起動パスワード文字列は、パスワード変換用乱数の生成に用いられる乱数生成用パスワード文字列である。また、入力部603は、変換前パスワード入力部の例である。
端末装置のハッシュ値生成部606は、起動パスワード文字列(乱数生成用パスワード文字列)に対してのハッシュ値を生成して、パスワード変換用乱数を生成する。ハッシュ値生成部606は、ハッシュ演算以外の他の種類の一方向性演算を起動パスワード文字列(乱数生成用パスワード文字列)に対して行ってパスワード変換用乱数を生成してもよい。ハッシュ値生成部606は、端末乱数生成部の例である。
パスワード変換部614は、ハッシュ値生成部606により生成されたパスワード変換用乱数を用いて、変換前パスワード文字列の変換を行う。
応答値計算部613は、実施の形態2と同様に、パスワード変換用乱数を用いて、サーバ装置607への応答値を計算する。
The appearance setting unit 604 of the terminal device 601 previously stores a password array composed of characters that are password candidates and a color conversion table, and sets the background color of the password displayed on the display unit 602. The appearance setting unit 604 is an example of a password array storage unit.
The input unit 603 accepts a password string before conversion from the user and an activation password character string. The activation password character string is a random number generation password character string used to generate a password conversion random number. The input unit 603 is an example of a pre-conversion password input unit.
The hash value generation unit 606 of the terminal device generates a hash value for the activation password character string (random number generation password character string) and generates a password conversion random number. The hash value generation unit 606 may generate a password conversion random number by performing another type of one-way operation other than the hash operation on the activation password character string (random number generation password character string). The hash value generation unit 606 is an example of a terminal random number generation unit.
The password conversion unit 614 converts the password character string before conversion using the password conversion random number generated by the hash value generation unit 606.
The response value calculation unit 613 calculates a response value to the server device 607 using the password conversion random number as in the second embodiment.

サーバ装置607の管理部610は、本実施の形態では、例えばハードディスク装置からなり、1つ以上のユーザのパスワードをユーザIDと関連付けて記憶する。また、パスワード配列と色変換テーブルを格納する。
認証乱数生成部608は、10桁の乱数を生成する。
認証乱数生成部409及び認証判断部410は、本実施の形態では具体的にはプログラムで実現されるものであり、このプログラムは、ハードディスク装置や不揮発性メモリやフレキシブルディスクなどに格納され、これらからサーバ装置(認証装置)408上にロードされCPU(Central Processing Unit)上で実行される。
サーバ装置607の各要素は、実施の形態2に示したものと同様である。
In the present embodiment, the management unit 610 of the server device 607 includes, for example, a hard disk device, and stores one or more user passwords in association with user IDs. In addition, a password array and a color conversion table are stored.
The authentication random number generation unit 608 generates a 10-digit random number.
The authentication random number generation unit 409 and the authentication determination unit 410 are specifically realized by a program in the present embodiment, and the program is stored in a hard disk device, a nonvolatile memory, a flexible disk, or the like, from which It is loaded on a server device (authentication device) 408 and executed on a CPU (Central Processing Unit).
Each element of the server device 607 is the same as that shown in the second embodiment.

本実施の形態では、管理部610に新規ユーザの登録後の状態として、ユーザのIDと関連付けて仮パスワードが登録されており、端末装置401は、要素が0に値が初期化された長さ64の2つの乱数配列、水平乱数配列RH[64]と垂直乱数配列RV[64]を記憶している。   In the present embodiment, a temporary password is registered in association with the user ID as a state after the new user is registered in the management unit 610, and the terminal device 401 has a length in which the value is initialized to 0 in the element. 64 random number arrays, horizontal random number array RH [64] and vertical random number array RV [64] are stored.

実施の形態3では、サーバ装置607との認証を開始する際に、端末装置601の表示部602にユーザID入力画面を表示する前に、図20に示す起動パスワード入力画面701が表示される。
ユーザは、起動パスワード入力画面701上で、自身の記憶する起動パスワード文字列の最初の文字から順にパスワード配列702の中の文字を見つけ出し、各登録パスワード文字列についてカーソルがパスワード文字の背景になるように移動キーで操作して選択キーを押下する操作を繰り返すことで、起動パスワード文字列の入力操作を行う。
選択キーを押下すると、入力表示フィールド703に‘*’が1つ追加表示される。全ての起動パスワード文字列についての入力操作を実行した後に、ユーザは確定ボタン704を押下することで、起動パスワード文字列から乱数配列を生成する処理が開始される。
また、ユーザは確定ボタン704を押下する前であれば、入力操作の誤りを、クリアボタン705を1回押下することで1文字分だけクリアすることができ、この際に入力表示フィールド703に表示されている‘*’は1つ削除される。
In the third embodiment, when the authentication with the server device 607 is started, the activation password input screen 701 shown in FIG. 20 is displayed before the user ID input screen is displayed on the display unit 602 of the terminal device 601.
The user finds characters in the password array 702 in order from the first character of the activation password character string stored in the activation password input screen 701 so that the cursor becomes the background of the password character for each registered password character string. The operation of inputting the activation password character string is performed by repeating the operation of pressing the selection key by operating with the movement key.
When the selection key is pressed, one “*” is additionally displayed in the input display field 703. After executing the input operation for all activation password character strings, the user presses the confirm button 704 to start processing for generating a random number array from the activation password character strings.
Further, before the user presses the confirm button 704, an error in the input operation can be cleared by one character by pressing the clear button 705 once, and displayed in the input display field 703 at this time. One '*' is deleted.

次に、図21に確定ボタン704が押下された際に開始される乱数配列生成処理を示す。
まず、ハッシュ値生成部606が、2つの乱数配列RH[64]とRV[64]を割り当て、要素を0に初期化する(S901)。
次に、ハッシュ値生成部606は、起動パスワード入力画面でユーザより入力された起動パスワード文字列をSHA−256ハッシュ関数H()でハッシュした値を、変数val1に記憶し、この同じ値を変数val2にも記憶する(S902)。
次に、ハッシュ値生成部606は、内部カウンタiを0に初期化する(S903)。
次に、ハッシュ値生成部606は、val1を10で割った余りを乱数配列RH[i]に、変数val2を7で割った余りを乱数配列RV[i]にそれぞれ記憶し、さらに、変数val1を10で割った商でval1を、変数val2を7で割った商でval2をそれぞれ更新する(S904)。
次に、ハッシュ値生成部606は、カウンタiの値が63以上かをチェックし(S905)、63以上の場合には、処理を終了する。
一方、ステップS905で、カウンタiの値が63より小さい場合にはiを1加算し(S906)、ステップS904からの処理を繰り返す。
Next, FIG. 21 shows a random number sequence generation process started when the confirm button 704 is pressed.
First, the hash value generation unit 606 allocates two random number arrays RH [64] and RV [64], and initializes the elements to 0 (S901).
Next, the hash value generation unit 606 stores a value obtained by hashing the activation password character string input by the user on the activation password input screen with the SHA-256 hash function H () in the variable val1, and the same value is stored in the variable val1. It is also stored in val2 (S902).
Next, the hash value generation unit 606 initializes the internal counter i to 0 (S903).
Next, the hash value generation unit 606 stores the remainder obtained by dividing val1 by 10 in the random number array RH [i] and the remainder obtained by dividing the variable val2 by 7 in the random number array RV [i]. Val1 is updated with the quotient divided by 10 and val2 is updated with the quotient obtained by dividing the variable val2 by 7 (S904).
Next, the hash value generation unit 606 checks whether the value of the counter i is 63 or more (S905), and if it is 63 or more, the process ends.
On the other hand, if the value of the counter i is smaller than 63 in step S905, i is incremented by 1 (S906), and the processing from step S904 is repeated.

このようにして、ハッシュ値生成部606は、ユーザから入力された起動パスワード文字列(乱数生成用パスワード文字列)に対してハッシュ演算を含む所定の演算を行ってパスワード変換用乱数を生成する。
その後の動作は、実施の形態2と同様であり、端末装置601では、パスワード変換部614がパスワード変換用乱数を用いてユーザのパスワード文字列(変換前パスワード文字列)を変換し、変換後のパスワード文字列をサーバ装置607に送信し、サーバ装置607では変換後のパスワード文字列を登録する。
また、端末装置601では、ユーザ認証の際には、上記の手順にてハッシュ値生成部606が起動パスワード文字列(乱数生成用パスワード文字列)を用いてパスワード変換用乱数を生成し、ハッシュ値生成部606が生成したパスワード変換用乱数を用いて応答値計算部613が実施の形態2と同様の応答値の計算を行って、応答値をサーバ装置607に送信する。
In this way, the hash value generation unit 606 generates a password conversion random number by performing a predetermined operation including a hash operation on the activation password character string (random number generation password character string) input by the user.
The subsequent operation is the same as that in the second embodiment. In the terminal device 601, the password conversion unit 614 converts the password character string of the user (pre-conversion password character string) using the password conversion random number, and after the conversion, The password character string is transmitted to the server device 607, and the server device 607 registers the converted password character string.
In the terminal device 601, at the time of user authentication, the hash value generation unit 606 generates a password conversion random number using the activation password character string (random number generation password character string) according to the above procedure, and the hash value Using the password conversion random number generated by the generation unit 606, the response value calculation unit 613 calculates the response value in the same manner as in the second embodiment, and transmits the response value to the server device 607.

このように、本実施の形態では、端末装置601からパスワードの登録更新を行う際に、起動パスワード文字列を基に端末装置601のハッシュ値生成部606で生成したハッシュ値に基づいてユーザのパスワードを変換し、変換後のパスワード文字列をサーバ装置607に登録し、認証の際には起動パスワード文字列を基に端末装置601のハッシュ値生成部606で生成したハッシュ値に基づいて変換後のパスワードに対する応答値に変換するため、例え、サーバ装置607において、変換後のパスワード文字列が管理部610から漏れたとしても、ユーザが実際にどんなパスワードを使用しているかを推測することはできないため、これによって認証システムのセキュリティを強固にすることが可能である。
また、ハッシュ値は起動パスワード文字列から動的に生成されるため、ユーザが端末装置601を紛失したりなくしたりしても別の端末装置を使って認証を行うことができる。
Thus, in the present embodiment, when the password registration is updated from the terminal device 601, the user password is based on the hash value generated by the hash value generation unit 606 of the terminal device 601 based on the activation password character string. The password character string after conversion is registered in the server device 607, and at the time of authentication, the converted password character string is based on the hash value generated by the hash value generation unit 606 of the terminal device 601 based on the activation password character string. Since it is converted into a response value for the password, for example, even if the password character string after conversion leaks from the management unit 610 in the server device 607, it is impossible to guess what password the user is actually using. This makes it possible to strengthen the security of the authentication system.
Further, since the hash value is dynamically generated from the activation password character string, even if the user loses or loses the terminal device 601, authentication can be performed using another terminal device.

なお、本実施の形態では、起動パスワード文字列を起動パスワード入力画面上でカーソルを移動キーで移動させて入力する方法を示したが、ユーザIDの入力と同様に起動パスワード文字列を直接キーから入力するようにすることも可能である。   In this embodiment, the method of inputting the activation password character string by moving the cursor with the movement key on the activation password input screen has been described. However, the activation password character string is directly input from the key in the same manner as the user ID input. It is also possible to input.

以上、本実施の形態では、ユーザのパスワードの変更登録とユーザに対する認証を行う認証装置と通信を行ってユーザが利用する端末装置について説明した。
より具体的には、前記認証装置より認証用乱数を受信し、認証用乱数に対応する応答値を前記認証装置に送信し、認証が成功した後に更新用パスワードを前記認証装置に送信する端末通信部と、キーから入力値を受け付ける入力部と、ハッシュ値を生成するハッシュ値生成部と、パスワード候補の外観を変更する規則を示す外観変化パターンとパスワード変換用乱数を記憶する端末記憶部と、前記端末通信部により受信された認証用乱数と前記入力部より入力された入力値と入力値をハッシュ値生成部でハッシュしたハッシュ値と前記端末記憶部により記憶されている外観パターンとを基にパスワード候補文字の外観を設定する外観設定部と、前記外観設定部により設定された外観のパスワード候補文字を表示する表示部とを有するとともに、前記入力部が受け付けた入力値と入力値をハッシュ値生成部でハッシュしたハッシュ値とに基づいて前記応答値を計算し、認証が成功した後に入力部から入力されたパスワードを前記ハッシュ値に基づいて前記更新用パスワードに変換する端末装置について説明した。
As described above, in the present embodiment, the terminal device used by the user by performing communication with the authentication device that performs user password change registration and authentication for the user has been described.
More specifically, terminal communication that receives an authentication random number from the authentication device, transmits a response value corresponding to the authentication random number to the authentication device, and transmits an update password to the authentication device after successful authentication. An input unit that receives an input value from a key, a hash value generation unit that generates a hash value, a terminal storage unit that stores an appearance change pattern indicating a rule for changing the appearance of a password candidate, and a random number for password conversion; Based on the authentication random number received by the terminal communication unit, the input value input from the input unit, the hash value obtained by hashing the input value by the hash value generation unit, and the appearance pattern stored in the terminal storage unit An appearance setting unit for setting the appearance of password candidate characters, and a display unit for displaying password candidate characters for the appearance set by the appearance setting unit. The response value is calculated based on the input value received by the input unit and the hash value obtained by hashing the input value by the hash value generation unit, and the password input from the input unit after successful authentication is based on the hash value. The terminal device for converting to the update password has been described.

実施の形態4.
本実施の形態では、ユーザが方向キーを操作して1つ以上のパスワード文字列の各文字の背景色を特定の色に合わせることで認証を行うようにした認証方式を用い、端末装置が単体でユーザ認証を行う実施の形態を示す。
なお、本実施の形態では、パスワード文字列には数字とアルファベットおよびと特殊文字を含む記号列のパスワードを用い、パスワード文字列の合計の長さを最大64として説明するが、長さはこれに限定するものではない。また、パスワード候補文字としては、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。
Embodiment 4 FIG.
In this embodiment, the terminal device is a single unit using an authentication method in which the user operates the direction key to perform authentication by matching the background color of each character of one or more password character strings to a specific color. An embodiment in which user authentication is performed will be described.
In the present embodiment, a password of a symbol string including numbers, alphabets, and special characters is used as the password character string, and the total length of the password character string is assumed to be 64 at the maximum. It is not limited. Further, as a password candidate character, a password array of 7 rows and 10 columns is used, but the size of the array is not limited to this.

図22は、本発明の実施の形態4に係る認証システムの構成を示すブロック図である。
記憶部805と乱数生成部806と認証判断部807は、本実施の形態ではIC(集積回路)カード808内に実装されており、具体的にプログラムで実現されるものであり、
このプログラムはICカード808内のフラッシュメモリ内に格納され、ICカード808内のCPUで実行される。なお、ICカード808は端末装置801から着脱することができる。
表示部802、入力部803及び外観設定部804は、実施の形態1で説明した表示部102、入力部103及び外観設定部104と同様である。
FIG. 22 is a block diagram showing a configuration of an authentication system according to Embodiment 4 of the present invention.
The storage unit 805, the random number generation unit 806, and the authentication determination unit 807 are mounted in an IC (integrated circuit) card 808 in the present embodiment, and are specifically realized by a program.
This program is stored in the flash memory in the IC card 808 and executed by the CPU in the IC card 808. Note that the IC card 808 can be detached from the terminal device 801.
The display unit 802, the input unit 803, and the appearance setting unit 804 are the same as the display unit 102, the input unit 103, and the appearance setting unit 104 described in Embodiment 1.

記憶部805は、本実施の形態では不揮発性のメモリからなり、端末装置801により認証を行うユーザの1つ以上のパスワード文字列とパスワード色とユーザの公開鍵と対をなすユーザの秘密鍵と、パスワードの候補からなるパスワード候補文字から構成されるパスワード配列と色変換テーブルをあらかじめ格納する。   The storage unit 805 includes a non-volatile memory in the present embodiment, and includes a user private key that is paired with one or more password character strings, a password color, and a user public key of the user who is authenticated by the terminal device 801. A password array composed of password candidate characters made up of password candidates and a color conversion table are stored in advance.

パスワード配列Pは、パスワードに使用できる文字を端末装置801の表示部802に表示する際の文字の並びを示しており、以下に示すようにi行j列に表示する文字のASCIIコードを格納したものである。   The password array P indicates a sequence of characters when characters that can be used for a password are displayed on the display unit 802 of the terminal device 801, and stores ASCII codes of characters to be displayed in i rows and j columns as shown below. Is.

Figure 0004959038
Figure 0004959038

色変換テーブルCは、パスワード配列Pを端末装置801の表示部802に表示する際の背景色を示しており、以下に示すように、0から9までの数値に対応する背景色の色指定コードを6桁の16進数(各2桁がRGBの各数値に対応する)で格納するものである。   The color conversion table C indicates the background color when the password array P is displayed on the display unit 802 of the terminal device 801. As shown below, the color designation code of the background color corresponding to a numerical value from 0 to 9 is shown below. Are stored in 6-digit hexadecimal numbers (2 digits each correspond to each numerical value of RGB).

Figure 0004959038
Figure 0004959038

なお、本実施の形態では、パスワードの合計の長さを最大64として説明するが、長さはこれに限定するものではない。
また、パスワードの候補文字としては、7行10列のパスワード配列を用いるが、同様に配列の大きさはこれに限定するものではない。
In this embodiment, the total length of the password is described as 64 at maximum, but the length is not limited to this.
In addition, a password array of 7 rows and 10 columns is used as a password candidate character, but the size of the array is not limited to this.

次に動作について説明する。
図23及び図24は、端末装置801においてユーザ認証処理を行う際に実行される処理を示すフローチャートである。まず、ユーザが端末装置801を使って認証を行う場合に、入力部803より認証要求を受け付ける(S1001)。
このとき、外観設定部804は、応答値を格納する認証データ配列h[64]とv[64]の要素を0に初期化し、水平移動量mと垂直移動量nと入力カウンタkをそれぞれ0に初期化する(S1002)。
次に、ICカード808の乱数生成部806においてユーザの認証に必要な数の乱数のセットを生成する(S1003)。本実施の形態では、7行10列のパスワード配列を端末装置の画面上に表示するため、7個の10桁からなる乱数のセットを生成する。
次に、外観設定部804は、パスワード配列の各行各列について、生成した乱数のセットの値と2つの移動量mとnの値と色変換テーブルCから所定の演算により色指定コードを求める。
表示部802は、求められた色指定コードにより指定される背景色の上にパスワード文字を描画したユーザ認証画面を表示する(S1004)。ステップS1004で背景色の色コードを求める演算は、実施の形態1で示した式(1)の処理と同一である。
Next, the operation will be described.
23 and 24 are flowcharts showing processing executed when the user authentication processing is performed in the terminal device 801. First, when the user performs authentication using the terminal device 801, an authentication request is received from the input unit 803 (S1001).
At this time, the appearance setting unit 804 initializes the elements of the authentication data arrays h [64] and v [64] storing response values to 0, and sets the horizontal movement amount m, the vertical movement amount n, and the input counter k to 0, respectively. (S1002).
Next, the random number generation unit 806 of the IC card 808 generates a set of random numbers necessary for user authentication (S1003). In this embodiment, in order to display a 7-row 10-column password array on the screen of the terminal device, a set of 7 10-digit random numbers is generated.
Next, the appearance setting unit 804 obtains a color designation code for each row and each column of the password array from the generated random number set value, the two movement amounts m and n, and the color conversion table C by a predetermined calculation.
The display unit 802 displays a user authentication screen in which password characters are drawn on the background color designated by the obtained color designation code (S1004). The calculation for obtaining the color code of the background color in step S1004 is the same as the processing of formula (1) shown in the first embodiment.

表示部802に文字として表示した背景色付のパスワード配列に対して、ユーザの入力キー値(入力値)を入力部803より受け付ける(S1005)。入力キーを受け付けると、認証判断部807が、入力されたキーの種別を判定する(S1006)。   The user's input key value (input value) is received from the input unit 803 for the password array with background color displayed as characters on the display unit 802 (S1005). When receiving the input key, the authentication determining unit 807 determines the type of the input key (S1006).

入力されたキーの種別が選択キーの場合には、認証判断部807は、入力カウンタkの値が64より小さいかをチェックする(S1007)。kの値が64より小さい場合には、移動量mとnの値を、それぞれ認証データ配列h[k]とv[k]の値として記憶した後、入力カウンタkの値に1を加算し(S1008)、ステップS1004からの処理を繰り返す。
一方、ステップS1007において、入力カウンタkの値が64以上の場合には、既に確定数がパスワードの最大長に達したことを示す警告を表示し(ステップS1009)、ステップS1004からの処理を繰り返す。
If the input key type is a selection key, the authentication judgment unit 807 checks whether the value of the input counter k is smaller than 64 (S1007). When the value of k is smaller than 64, the values of the movement amounts m and n are stored as the values of the authentication data arrays h [k] and v [k], respectively, and then 1 is added to the value of the input counter k. (S1008), the processing from step S1004 is repeated.
On the other hand, if the value of the input counter k is 64 or more in step S1007, a warning indicating that the determined number has already reached the maximum password length is displayed (step S1009), and the processing from step S1004 is repeated.

入力されたキーの種別が左への移動キーであった場合には、認証判断部807は、水平移動量mから1を減算する(S1010)。次に、水平移動量mの値が0より小さくないかをチェックし(S1011)、0より小さな値の場合にはmに10を加算し(S1012)、ステップS1004からの処理を繰り返す。   If the input key type is the left shift key, the authentication determination unit 807 subtracts 1 from the horizontal shift amount m (S1010). Next, it is checked whether the value of the horizontal movement amount m is smaller than 0 (S1011). If the value is smaller than 0, 10 is added to m (S1012), and the processing from step S1004 is repeated.

入力されたキーの種別が右への移動キーであった場合には、認証判断部807は、水平移動量mに1を加算する(S1013)。次に、水平移動量mの値が9より大きくないかをチェックし(S1014)、9より大きな値の場合にはmから10を減算し(S1015)、ステップS1004からの処理を繰り返す。   If the type of the input key is a rightward movement key, the authentication determination unit 807 adds 1 to the horizontal movement amount m (S1013). Next, it is checked whether the value of the horizontal movement amount m is greater than 9 (S1014). If the value is greater than 9, 10 is subtracted from m (S1015), and the processing from step S1004 is repeated.

入力されたキーの種別が上への移動キーであった場合には、認証判断部807は、垂直移動量nから1を減算する(S1016)。次に、垂直移動量nの値が0より小さくないかをチェックし(S1017)、0より小さな値の場合にはnに7を加算し(S1018)、ステップS1004からの処理を繰り返す。   If the input key type is the upward movement key, the authentication judgment unit 807 subtracts 1 from the vertical movement amount n (S1016). Next, it is checked whether the value of the vertical movement amount n is smaller than 0 (S1017). If the value is smaller than 0, 7 is added to n (S1018), and the processing from step S1004 is repeated.

入力されたキーの種別が下への移動キーであった場合には、認証判断部807は、垂直移動量nに1を加算する(S1019)。次に、垂直移動量nの値が6より大きくないかをチェックし(S1020)、6より大きな値の場合にはnから7を減算し(S1021)、ステップS1004からの処理を繰り返す。   If the input key type is the downward movement key, the authentication determination unit 807 adds 1 to the vertical movement amount n (S1019). Next, it is checked whether the value of the vertical movement amount n is larger than 6 (S1020). If the value is larger than 6, 7 is subtracted from n (S1021), and the processing from step S1004 is repeated.

入力されたキーの種別がクリアキーであった場合には、認証判断部807は、認証データ配列h[k]とv[k]の値に0を記憶し(S1022)、入力カウンタkの値が0より大きいかをチェックし(S1023)、0より大きな値の場合にはkから1を減算し(S1024)、ステップS1004からの処理を繰り返す。   If the input key type is a clear key, the authentication judgment unit 807 stores 0 in the values of the authentication data arrays h [k] and v [k] (S1022), and the value of the input counter k. Is greater than 0 (S1023). If the value is greater than 0, 1 is subtracted from k (S1024), and the processing from step S1004 is repeated.

入力されたキーの種別が認証キーであった場合には、認証判断部807は、乱数のセットと認証データ配列h[k]とv[k]と記憶部805に記憶されている1つ以上のパスワード文字列とパスワード色から認証の成否を判定し(S1025)、認証データが正しい場合には、端末装置801及びICカード808へのユーザのアクセスを許可し(S1026)、表示部802に認証の成功を表示する(S1026)。
一方、ステップS1025で認証データが正しくない場合には、表示部802に認証の失敗を表示する(S1027)。
ステップS1025で認証判断を行う演算は、実施の形態1で示した式(2)の処理と同一である。
If the type of the input key is an authentication key, the authentication determination unit 807 has a random number set, authentication data arrays h [k] and v [k], and one or more stored in the storage unit 805. (S1025), if the authentication data is correct, the user is allowed to access the terminal device 801 and the IC card 808 (S1026), and the display unit 802 is authenticated. The success is displayed (S1026).
On the other hand, if the authentication data is not correct in step S1025, an authentication failure is displayed on the display unit 802 (S1027).
The calculation for performing the authentication determination in step S1025 is the same as the processing of equation (2) shown in the first embodiment.

端末装置801でステップS1005においてユーザからの応答を受け付ける際には、表示部802に実施の形態1と同じく図9に示すユーザ認証画面が表示される。
ユーザ認証画面の操作方法は実施の形態1と同様である。
全ての登録パスワード文字列についての認証操作を実行した後に、ユーザは認証ボタン304を押下することで、ステップS1025において認証データが正しいかがチェックされる。
When the terminal device 801 accepts a response from the user in step S1005, the user authentication screen shown in FIG. 9 is displayed on the display unit 802 as in the first embodiment.
The operation method of the user authentication screen is the same as in the first embodiment.
After executing the authentication operation for all the registered password character strings, the user presses the authentication button 304 to check whether the authentication data is correct in step S1025.

このように、実施の形態4では、登録済みの各パスワード文字列の背景色を合わせるだけでパスワード文字列そのものを入力せずに認証を行うので、たとえ第三者が認証操作を盗み見ることができても、利用者がどの文字のどの背景色を合わせているかが分らないため、端末装置やICカードを利用する際に本人になりすまして認証されることを防ぐことができる。
また、ユーザは認証の都度、パスワード文字列毎に各文字共通に合わせる背景色を自由に変えることができる。また、認証時には、一以上のパスワード文字列を連続させて認証を行っている。
このため、第三者にとっては、認証に一体いくつのパスワードが使われているのか、さらに、個々のパスワードの長さも分らないため、高いセキュリティを保持したユーザ認証が行える。
また、ユーザが記憶する認証のためのデータとしては広く普及している従来の文字と数字からなるパスワードを用いることができる。ユーザにとっては、本認証方式に合わせて新たに特殊な形式のデータを憶える負担がなく、セキュリティを維持するためのパスワードの更新時の負荷も小さい。パスワードには、既に記憶しているものをそのまま使うこともできるし、記憶しているパスワードを途中で2つに分けて登録することもできる。
As described above, in the fourth embodiment, the authentication is performed by matching the background color of each registered password character string without inputting the password character string itself. However, since the user does not know which background color of which character is matched, it is possible to prevent authentication by impersonating the user when using the terminal device or the IC card.
In addition, the user can freely change the background color to be shared for each character for each password character string at every authentication. Further, at the time of authentication, authentication is performed by continuously using one or more password character strings.
For this reason, since it is not known how many passwords are used for authentication and the length of each password, it is possible for a third party to perform user authentication with high security.
Further, as the authentication data stored by the user, a widely used conventional password made up of letters and numbers can be used. For the user, there is no burden of newly storing data in a special format according to this authentication method, and the load when updating a password for maintaining security is also small. As the password, an already stored password can be used as it is, or the stored password can be divided into two and registered.

本実施の形態では、パスワードの外観として背景色を使用したが、図柄を含むファイル名を要素とする図柄変換テーブルを色変換テーブルに代えて使用することで、図10に示すようにユーザ認証画面にパスワード候補文字を異なる図柄と一緒に表示するようにすることも可能である。   In this embodiment, the background color is used as the appearance of the password. However, by using a symbol conversion table having a file name including symbols as an element instead of the color conversion table, a user authentication screen as shown in FIG. It is also possible to display password candidate characters together with different designs.

以上、本実施の形態では、ユーザに対する認証を行う端末装置に挿入して使用され、前記端末装置とのデータの授受を行う集積回路(IC)カードについて説明した。
より具体的には、ユーザの1つ以上のパスワード文字列とパスワード文字列の外観を記憶する記憶部と、乱数を生成し、当該乱数を前記端末装置に提供する乱数生成部と、前記記憶部に記憶された各パスワード文字列とパスワード文字の外観と前記乱数部により生成された乱数と前記端末装置から取得した前記端末装置がキーからの入力値を受け付けて当該入力値に基づいて計算した前記乱数に対する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行う認証判断部とを有するICカードについて説明した。
As described above, the present embodiment has described the integrated circuit (IC) card that is used by being inserted into a terminal device that authenticates a user and that exchanges data with the terminal device.
More specifically, one or more password character strings of the user and a storage unit that stores the appearance of the password character string, a random number generation unit that generates a random number and provides the random number to the terminal device, and the storage unit The password character string stored in the table, the appearance of the password character, the random number generated by the random number unit, and the terminal device acquired from the terminal device receives the input value from the key and calculates based on the input value An IC card having an authentication determination unit that performs a predetermined calculation using a response value with respect to a random number and determines whether or not user authentication is successful has been described.

最後に、実施の形態1−4に示した端末装置101、401、601、801及びサーバ装置106、408、607のハードウェア構成例について説明する。
図26は、実施の形態1−4に示す端末装置101、401、601、801及びサーバ装置106、408、607のハードウェア資源の一例を示す図である。
なお、図26の構成は、あくまでも端末装置101、401、601、801及びサーバ装置106、408、607のハードウェア構成の一例を示すものであり、端末装置101、401、601、801及びサーバ装置106、408、607のハードウェア構成は図26に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the terminal devices 101, 401, 601, and 801 and the server devices 106, 408, and 607 described in Embodiment 1-4 will be described.
FIG. 26 is a diagram illustrating an example of hardware resources of the terminal devices 101, 401, 601, and 801 and the server devices 106, 408, and 607 described in Embodiment 1-4.
Note that the configuration in FIG. 26 is merely an example of the hardware configuration of the terminal devices 101, 401, 601, and 801 and the server devices 106, 408, and 607. The terminal devices 101, 401, 601, and 801 and the server device The hardware configuration of 106, 408, and 607 is not limited to the configuration illustrated in FIG. 26, and may be another configuration.

図26において、端末装置101、401、601、801及びサーバ装置106、408、607は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
In FIG. 26, terminal devices 101, 401, 601, and 801 and server devices 106, 408, and 607 are a CPU 911 (Central Processing Unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor that execute programs. (Also called). The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices. Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device.
A communication board 915, a keyboard 902, a mouse 903, a scanner device 907, an FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, the printer device 906, and the like are examples of output devices.

通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
As shown in FIG. 1, the communication board 915 is connected to a network. For example, the communication board 915 may be connected to a LAN (local area network), the Internet, a WAN (wide area network), or the like.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、実施の形態1−4の説明において「・・・部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores programs that execute the functions described as “... Unit” in the description of Embodiment 1-4. The program is read and executed by the CPU 911.

ファイル群924には、実施の形態1−4の説明において、「・・・の判断」、「・・・の計算」、「・・・の比較」、「・・・の生成」、「・・・の更新」、「・・・の設定」、「・・・の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「・・・ファイル」や「・・・データベース」の各項目として記憶されている。
「・・・ファイル」や「・・・データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1−4で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the description of the embodiment 1-4, the file group 924 includes “determination of...”, “Calculation of...”, “Comparison of. ..Information, data, signal values, variable values, and parameters indicating the results of processing described as "Update", "Setting ...", "Register ...", etc. "And" ... Database "are stored as each item.
“... File” and “... Database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowchart described in the embodiment 1-4 mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. Recording is performed on a recording medium such as a magnetic disk of the disk device 920, other optical disks, mini disks, DVDs, and the like. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1−4の説明において「・・・部」として説明しているものは、「・・・回路」、「・・・装置」、「・・・機器」であってもよく、また、「・・・ステップ」、「・・・手順」、「・・・処理」であってもよい。すなわち、「・・・部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1−4の「・・・部」としてコンピュータを機能させるものである。あるいは、実施の形態1−4の「・・・部」の手順や方法をコンピュータに実行させるものである。   In addition, what is described as “... Part” in the description of Embodiment 1-4 may be “... circuit”, “... device”, “... device”. Also, "... step", "... procedure", "... process" may be used. That is, what is described as “... Unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “... Unit” in the embodiment 1-4. Alternatively, the computer executes the procedure and method of “... Unit” in the embodiment 1-4.

このように、実施の形態1−4に示す端末装置101、401、601、801及びサーバ装置106、408、607は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「・・・部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the terminal devices 101, 401, 601, and 801 and the server devices 106, 408, and 607 described in Embodiment 1-4 include a CPU that is a processing device, a memory that is a storage device, a magnetic disk, and a keyboard that is an input device, A computer including a mouse, a communication board, a display device as an output device, a communication board, etc. As described above, the functions indicated as “... It is realized by using.

実施の形態1に係る認証システムの構成例を示す図。FIG. 3 shows a configuration example of an authentication system according to the first embodiment. 実施の形態1に係る端末装置における動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example in the terminal device according to the first embodiment. 実施の形態1に係る端末装置における動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example in the terminal device according to the first embodiment. 実施の形態1に係る端末装置のパスワード配列の外観設定動作の例を示すフローチャート図。FIG. 4 is a flowchart showing an example of an appearance setting operation of a password array of the terminal device according to the first embodiment. 実施の形態1に係るサーバ装置における動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example in the server apparatus according to the first embodiment. 実施の形態1に係るサーバ装置の認証判定動作の例を示す図。FIG. 6 is a diagram illustrating an example of authentication determination operation of the server device according to the first embodiment. 実施の形態1に係るパスワード配列の変換テーブルの例を示す図。FIG. 5 is a diagram showing an example of a password array conversion table according to the first embodiment. 実施の形態1に係るユーザID入力画面の例を示す図。FIG. 5 shows an example of a user ID input screen according to the first embodiment. 実施の形態1に係るユーザ認証画面の例を示す図。FIG. 6 shows an example of a user authentication screen according to the first embodiment. 実施の形態1に係るユーザ認証画面の例を示す図。FIG. 6 shows an example of a user authentication screen according to the first embodiment. 実施の形態2に係る認証システムの構成例を示す図。FIG. 4 is a diagram illustrating a configuration example of an authentication system according to a second embodiment. 実施の形態2に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the second embodiment. 実施の形態2に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the second embodiment. 実施の形態2に係るパスワードの変更登録画面の例を示す図。The figure which shows the example of the change registration screen of the password which concerns on Embodiment 2. FIG. 実施の形態2に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the second embodiment. 実施の形態2に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the second embodiment. 実施の形態2に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the second embodiment. 実施の形態2に係るサーバ装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the server device according to the second embodiment. 実施の形態3に係る認証システムの構成例を示す図。FIG. 9 is a diagram illustrating a configuration example of an authentication system according to a third embodiment. 実施の形態3に係る起動パスワード入力画面の例を示す図。FIG. 10 shows an example of an activation password input screen according to the third embodiment. 実施の形態3に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the third embodiment. 実施の形態4に係る認証システムの構成例を示す図。FIG. 10 is a diagram illustrating a configuration example of an authentication system according to a fourth embodiment. 実施の形態4に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the fourth embodiment. 実施の形態4に係る端末装置における動作例を示すフローチャート図。FIG. 9 is a flowchart showing an operation example in the terminal device according to the fourth embodiment. 従来技術を説明する図。The figure explaining a prior art. 実施の形態1−4に係る端末装置及びサーバ装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the terminal device and server apparatus which concern on Embodiment 1-4.

符号の説明Explanation of symbols

101 端末装置、102 表示部、103 入力部、104 外観設定部、105 端末通信部、106 サーバ装置、107 認証乱数生成部、108 認証判断部、109 管理部、110 認証通信部、111 応答値計算部、401 端末装置、402 表示部、403 入力部、404 外観設定部、405 端末通信部、406 端末乱数生成部、407 端末記憶部、408 サーバ装置、409 認証乱数生成部、410 認証判断部、411 管理部、412 認証通信部、413 応答値計算部、414 パスワード変換部、601 端末装置、602 表示部、603 入力部、604 外観設定部、605 端末通信部、606 ハッシュ値生成部、607 サーバ装置、608 認証乱数生成部、609 認証判断部、610 管理部、611 認証通信部、613 応答値計算部、614 パスワード変換部、801 端末装置、802 表示部、803 入力部、804 外観設定部、805 記憶部、806 乱数生成部、807 認証判断部、808 ICカード。   101 terminal device, 102 display unit, 103 input unit, 104 appearance setting unit, 105 terminal communication unit, 106 server device, 107 authentication random number generation unit, 108 authentication judgment unit, 109 management unit, 110 authentication communication unit, 111 response value calculation Unit, 401 terminal device, 402 display unit, 403 input unit, 404 appearance setting unit, 405 terminal communication unit, 406 terminal random number generation unit, 407 terminal storage unit, 408 server device, 409 authentication random number generation unit, 410 authentication judgment unit, 411 management unit, 412 authentication communication unit, 413 response value calculation unit, 414 password conversion unit, 601 terminal device, 602 display unit, 603 input unit, 604 appearance setting unit, 605 terminal communication unit, 606 hash value generation unit, 607 server Device, 608 authentication random number generation unit, 609 authentication determination unit, 610 management unit, 611 Authentication communication unit, 613 Response value calculation unit, 614 Password conversion unit, 801 Terminal device, 802 Display unit, 803 Input unit, 804 Appearance setting unit, 805 Storage unit, 806 Random number generation unit, 807 Authentication judgment unit, 808 IC card .

Claims (16)

ユーザが利用する端末装置と、前記端末装置と通信を行ってユーザに対する認証を行う認証装置とを有する認証システムであって、
前記端末装置は、
前記認証装置より認証用乱数を受信し、認証用乱数に対する応答値を前記認証装置に送信する端末通信部と、
入力値を受け付ける入力部と、
前記端末通信部により受信された認証用乱数と前記入力部により受け付けられた入力値とに基づき、パスワード候補文字の外観を設定する外観設定部と、
前記外観設定部により設定された外観のパスワード候補文字を表示する表示部と、
前記入力部により受け付けられた入力値に基づいて前記応答値を計算する応答値計算部とを有し、
前記認証装置は、
ユーザのパスワード文字列を2つ以上記憶する管理部と、
認証用乱数を生成する認証乱数生成部と、
前記認証乱数生成部より生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記認証用乱数に対する応答値を受信する認証通信部と、
前記管理部に記憶された各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて、ユーザ認証の成否判断を行う認証判断部とを有し、
前記管理部は、
前記認証判断部による認証順序が指定されている、パスワード長が相互に一定でない2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出し、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする認証システム。
An authentication system having a terminal device used by a user and an authentication device that performs authentication with the terminal device by performing communication with the terminal device,
The terminal device
A terminal communication unit that receives an authentication random number from the authentication device and transmits a response value to the authentication random number to the authentication device;
An input unit for receiving input values;
An appearance setting unit that sets the appearance of password candidate characters based on the authentication random number received by the terminal communication unit and the input value received by the input unit;
A display unit that displays password candidate characters of the appearance set by the appearance setting unit;
A response value calculation unit that calculates the response value based on an input value received by the input unit;
The authentication device
A management unit for storing two or more user password strings;
An authentication random number generator for generating an authentication random number;
An authentication communication unit that transmits an authentication random number generated by the authentication random number generation unit to the terminal device and receives a response value to the authentication random number from the terminal device;
And each password character string stored in the management unit, the authentication random authentication random number generated by the generating unit, by using the received response value by the authentication communication unit, the authentication performing success determining user authentication have a a determination unit,
The management unit
Storing two or more password character strings in which the authentication order by the authentication judging unit is designated and the password lengths are not constant with each other;
The authentication judgment unit
In accordance with the authentication sequence, the response value corresponding to each password character string is extracted from the response value received by the authentication communication unit according to the password length of each password character string, and the response value corresponding to each password character string For each password character string selected by the terminal device using each password character string and each password character string, and for each password character string, the obtained first password character appearance and the password character string An authentication system, wherein a predetermined calculation is performed using the authentication random number and a response value corresponding to the password character string to determine success or failure of user authentication .
前記認証判断部は、
パスワード文字列ごとに、前記端末装置により選択された2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する演算を行うことを特徴とする請求項に記載の認証システム。
The authentication judgment unit
For each password character string, the appearance of each of the second and subsequent password characters selected by the terminal device is obtained, and whether or not the appearance of each of the obtained second and subsequent password characters matches the appearance of the first password character. The authentication system according to claim 1 , wherein an operation for determining whether or not is performed.
前記外観設定部は、
パスワード候補文字の外観として各文字の背景色を設定することを特徴とする請求項に記載の認証システム。
The appearance setting unit
2. The authentication system according to claim 1 , wherein a background color of each character is set as an appearance of a password candidate character.
前記外観設定部は、
パスワード候補文字の外観として各文字の背景に図柄を設定することを特徴とする請求項に記載の認証システム。
The appearance setting unit
The authentication system according to claim 1 , wherein a design is set as a background of each character as an appearance of a password candidate character.
ユーザが利用する端末装置と通信を行ってユーザに対する認証を行う認証装置であって、
ユーザのパスワード文字列を2つ以上記憶する管理部と、
認証用乱数を生成する認証乱数生成部と、
前記認証乱数生成部により生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記認証用乱数に対する応答値を受信する認証通信部と、
前記管理部に記憶された各パスワード文字列と前記認証乱数生成部により生成された認証用乱数と前記認証通信部により受信された応答値とを用いて、ユーザ認証の成否判断を行う認証判断部とを有し、
前記管理部は、
前記認証判断部による認証順序が指定されている、パスワード長が相互に一定でない2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記認証通信部により受信された応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出し、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とする認証装置。
An authentication device that authenticates a user by communicating with a terminal device used by the user,
A management unit for storing two or more user password strings;
An authentication random number generator for generating an authentication random number;
The authentication random number generated by the authentication random number generation unit is transmitted to the terminal device, and the terminal device receives an input value from the terminal device and receives a response value for the authentication random number calculated based on the input value. An authentication communication unit to
And each password character string stored in the management unit, the authentication random authentication random number generated by the generating unit, by using the received response value by the authentication communication unit, the authentication performing success determining user authentication have a a determination unit,
The management unit
Storing two or more password character strings in which the authentication order by the authentication judging unit is designated and the password lengths are not constant with each other;
The authentication judgment unit
In accordance with the authentication sequence, the response value corresponding to each password character string is extracted from the response value received by the authentication communication unit according to the password length of each password character string, and the response value corresponding to each password character string For each password character string selected by the terminal device using each password character string and each password character string, and for each password character string, the obtained first password character appearance and the password character string An authentication apparatus, wherein a predetermined calculation is performed using the authentication random number and a response value corresponding to the password character string to determine success or failure of user authentication .
前記認証判断部は、
パスワード文字列ごとに、前記端末装置により選択された2番目以降のパスワード文字の各々の外観を求め、求めた2番目以降のパスワード文字の各々の外観が最初のパスワード文字の外観に一致するか否かを判定する演算を行うことを特徴とする請求項に記載の認証装置。
The authentication judgment unit
For each password character string, the appearance of each of the second and subsequent password characters selected by the terminal device is obtained, and whether or not the appearance of each of the obtained second and subsequent password characters matches the appearance of the first password character. The authentication apparatus according to claim 5 , wherein an operation for determining whether or not is performed.
ユーザに対する認証を行う認証装置と通信を行う、ユーザが利用する端末装置であって、
ユーザの変換前パスワード文字列を受け付ける変換前パスワード入力部と、
パスワード変換用乱数を生成する端末乱数生成部と、
前記認証装置による認証に用いられる複数のパスワード候補文字が配列されているパスワード配列を記憶するパスワード配列記憶部と、
前記端末乱数生成部により生成されたパスワード変換用乱数と、前記パスワード配列記憶部に記憶されているパスワード配列とに基づき、前記変換前パスワード入力部により受け付けられた変換前パスワード文字列の変換を行うパスワード変換部とを有することを特徴とする端末装置。
A terminal device used by a user that communicates with an authentication device that authenticates the user,
A pre-conversion password input section that accepts the user's pre-conversion password string;
A terminal random number generator for generating a random number for password conversion;
A password array storage unit for storing a password array in which a plurality of password candidate characters used for authentication by the authentication device are arranged;
Based on the password conversion random number generated by the terminal random number generation unit and the password array stored in the password array storage unit, the password string before conversion received by the password input unit before conversion is converted. A terminal device comprising a password conversion unit.
前記パスワード配列記憶部は、
それぞれに指定された位置に複数のパスワード候補文字の各文字が配置されているパスワード配列を記憶し、
前記パスワード変換部は、
前記変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されている前記パスワード配列での位置を判断し、判断した各パスワード候補文字の位置と前記パスワード変換用乱数とに基づき、前記変換前パスワード文字列の変換を行うことを特徴とする請求項に記載の端末装置。
The password array storage unit
Stores a password array in which each character of a plurality of password candidate characters is placed at the specified position,
The password conversion unit
Determine the position in the password array where the password candidate characters that match each password character constituting the password character string before conversion are arranged, and based on the determined position of each password candidate character and the random number for password conversion The terminal device according to claim 7 , wherein the password character string before conversion is converted.
前記パスワード変換部は、
前記変換前パスワード文字列を構成するパスワード文字ごとに一致するパスワード候補文字が配置されている前記パスワード配列での位置を判断し、判断した各パスワード候補文字の位置と前記パスワード変換用乱数とを用いて所定の演算を行い、前記変換前パスワード文字列のパスワード文字を演算結果の値に相当する位置に配置されているパスワード候補文字に置き換えて、前記変換前パスワード文字列の変換を行うことを特徴とする請求項又はに記載の端末装置。
The password conversion unit
Determine the position in the password array where the password candidate characters that match each password character constituting the password character string before conversion are arranged, and use the determined position of each password candidate character and the random number for password conversion Performing a predetermined calculation, replacing the password character of the password string before conversion with a password candidate character arranged at a position corresponding to the value of the calculation result, and converting the password string before conversion. The terminal device according to claim 7 or 8 .
前記端末装置は、更に、
前記パスワード変換部により変換された変換後パスワード文字列を前記認証装置に送信する端末通信部を有することを特徴とする請求項又はに記載の端末装置。
The terminal device further includes:
Terminal device according to claim 7 or 8, characterized in that it has a terminal communication unit that transmits the converted password string converted by the password conversion unit to the authentication device.
前記変換前パスワード入力部は、
パスワード変換用乱数の生成用の乱数生成用パスワード文字列を受け付け、
前記端末乱数生成部は、
前記パスワード入力部により受け付けられた乱数生成用パスワード文字列に対して一方向性演算を行って、パスワード変換用乱数を生成することを特徴とする請求項又はに記載の端末装置。
The password input part before conversion is
Accept random number generation password character string for password conversion random number generation,
The terminal random number generator
Performing unidirectional operation on the random number generated password strings accepted by the password input unit, the terminal device according to claim 7 or 8, characterized in that to generate a password conversion random number.
前記端末装置は、更に、
入力値を受け付ける入力部と、
パスワード候補文字の外観を変更する規則を示す外観変化パターンと前記パスワード変換用乱数を記憶する端末記憶部と、
前記認証装置より認証用乱数を受信し、認証用乱数に対応する応答値を前記認証装置に送信する端末通信部と、
前記端末通信部により受信された認証用乱数と、前記入力部により受け付けられた入力値と前記端末記憶部により記憶されている外観変化パターンと、前記パスワード配列記憶部に記憶されているパスワード配列とに基づき、パスワード候補文字の外観を設定する外観設定部と、
前記外観設定部により設定された外観のパスワード候補文字を表示する表示部と、
前記入力部により受け付けられた入力値と、前記端末記憶部に記憶されているパスワード変換用乱数とに基づき、前記応答値を計算する応答値計算部とを有することを特徴とする請求項又はに記載の端末装置。
The terminal device further includes:
An input unit for receiving input values;
A terminal storage unit for storing an appearance change pattern indicating rules for changing the appearance of password candidate characters and the password conversion random number;
A terminal communication unit that receives an authentication random number from the authentication device and transmits a response value corresponding to the authentication random number to the authentication device;
The authentication random number received by the terminal communication unit, the input value received by the input unit, the appearance change pattern stored by the terminal storage unit, and the password array stored in the password array storage unit Based on the appearance setting unit for setting the appearance of the password candidate characters,
A display unit that displays password candidate characters of the appearance set by the appearance setting unit;
An input value accepted by the input section, based on the password conversion random number stored in the terminal storage unit, according to claim 7, characterized in that it has a response value calculation unit for calculating the response value or The terminal device according to 8 .
前記表示部は、
m行n列(m、nはともに任意の自然数)のマトリックスでパスワード候補文字を表示し、
前記応答値計算部は、
前記入力部により受け付けられた入力値と、前記端末記憶部に記憶されているパスワード変換用乱数と、前記表示部により表示されるマトリックスの行数及び列数とに基づき、前記応答値を計算することを特徴とする請求項12に記載の端末装置。
The display unit
Display password candidate characters in a matrix of m rows and n columns (m and n are both natural numbers)
The response value calculation unit
The response value is calculated based on the input value received by the input unit, the password conversion random number stored in the terminal storage unit, and the number of rows and columns of the matrix displayed by the display unit. The terminal device according to claim 12 .
ユーザに対する認証を行う端末装置に挿入して使用され、前記端末装置とのデータの授受を行う集積回路(IC)カードであって、
ユーザの2つ以上のパスワード文字列とパスワード候補文字の外観を記憶する記憶部と、
乱数を生成し、当該乱数を前記端末装置に提供する乱数生成部と、
前記記憶部に記憶された各パスワード文字列とパスワード候補文字の外観と前記乱数部により生成された乱数と前記端末装置から取得した前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記乱数に対する応答値とを用いて、ユーザ認証の成否判断を行う認証判断部とを有し、
前記記憶部は、
前記認証判断部による認証順序が指定されている、パスワード長が相互に一定でない2以上のパスワード文字列を記憶し、
前記認証判断部は、
前記認証順序に従って、前記端末装置から取得した応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出し、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求め、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行い、ユーザ認証の成否判断を行うことを特徴とするICカード。
An integrated circuit (IC) card that is used by being inserted into a terminal device that authenticates a user, and that exchanges data with the terminal device,
A storage unit for storing the appearance of two or more password character strings and password candidate characters of the user;
A random number generator for generating a random number and providing the random number to the terminal device;
Wherein each password character string stored in the storage unit and the appearance of the password candidate character, a random number generated by the random number portion, the terminal device said terminal device obtained from the based on the input value accepts input values by using the response value for the calculated the random number, possess an authentication determination unit for performing success determining user authentication,
The storage unit
Storing two or more password character strings in which the authentication order by the authentication judging unit is designated and the password lengths are not constant with each other;
The authentication judgment unit
In accordance with the authentication order, the response value corresponding to each password character string is extracted from the response value acquired from the terminal device according to the password length of each password character string, and the response value corresponding to each password character string and each Obtaining the appearance of the first password character of each password character string selected by the terminal device using the password character string, and for each password character string, the appearance of the obtained first password character, the password character string and the authentication An IC card, wherein a predetermined calculation is performed using a random number for use and a response value corresponding to the password character string to determine success or failure of user authentication .
ユーザが利用する端末装置と通信を行ってユーザに対する認証を行うコンピュータである認証装置に、
認証用乱数を生成する認証乱数生成処理と、
前記認証乱数生成処理により生成された認証用乱数を前記端末装置に送信し、前記端末装置より前記端末装置が入力値を受け付けて当該入力値に基づいて計算した前記認証用乱数に対する応答値を受信する認証通信処理と、
前記認証装置の記憶領域に記憶されているユーザの2以上のパスワード文字列の各々と前記認証生成処理により生成された認証用乱数と前記認証通信処理により受信された応答値とを用いて、ユーザ認証の成否判断を行う認証判断処理を実行させるプログラムであって、
前記認証装置の記憶領域には、
前記認証判断処理による認証順序が指定されている、パスワード長が相互に一定でない2以上のパスワード文字列が記憶されており、
前記認証判断処理において、
前記認証装置に、
前記認証順序に従って、前記認証通信処理により受信された応答値の中から各パスワード文字列に対応する応答値を各パスワード文字列のパスワード長に応じて抽出させ、各パスワード文字列に対応する応答値と各パスワード文字列とを用いて前記端末装置により選択された各パスワード文字列の最初のパスワード文字の外観を求めさせ、パスワード文字列ごとに、求めた最初のパスワード文字の外観と当該パスワード文字列と前記認証用乱数と当該パスワード文字列に対応する応答値とを用いて所定の演算を行わせ、ユーザ認証の成否判断を行せることを特徴とするプログラム。
An authentication device, which is a computer that performs authentication with a user by communicating with a terminal device used by the user,
An authentication random number generation process for generating an authentication random number;
The authentication random number generated by the authentication random number generation process is transmitted to the terminal device, and the terminal device receives an input value from the terminal device and receives a response value for the authentication random number calculated based on the input value. Authentication communication processing to
Using each of the two or more password character strings of the user stored in the storage area of the authentication device, the authentication random number generated by the authentication generation process, and the response value received by the authentication communication process , A program for executing an authentication determination process for determining whether authentication is successful or not ,
In the storage area of the authentication device,
Two or more password character strings in which the authentication order by the authentication determination process is designated and the password lengths are not constant are stored.
In the authentication judgment process,
In the authentication device,
In accordance with the authentication order, the response value corresponding to each password character string is extracted from the response value received by the authentication communication process according to the password length of each password character string, and the response value corresponding to each password character string For each password character string selected by the terminal device, and for each password character string, the appearance of the obtained first password character and the password character string And a random number for authentication and a response value corresponding to the password character string to perform a predetermined calculation and determine whether or not user authentication is successful .
ユーザに対する認証を行う認証装置と通信を行う、ユーザが利用するコンピュータである端末装置に、
ユーザの変換前パスワード文字列を受け付ける変換前パスワード入力処理と、
パスワード変換用乱数を生成する端末乱数生成処理と、
前記端末乱数生成処理により生成されたパスワード変換用乱数と、前記端末装置の記憶領域に記憶されている、前記認証装置による認証に用いられる複数のパスワード候補文字が配列されているパスワード配列とに基づき、前記変換前パスワード入力処理により受け付けられた変換前パスワード文字列の変換を行うパスワード変換処理とを実行させることを特徴とするプログラム。
A terminal device that is a computer used by a user that communicates with an authentication device that authenticates the user.
Pre-conversion password input process that accepts the user's pre-conversion password string;
A terminal random number generation process for generating a random number for password conversion;
Based on a random number for password conversion generated by the terminal random number generation process and a password array in which a plurality of password candidate characters used for authentication by the authentication device are stored in the storage area of the terminal device And a password conversion process for converting a pre-conversion password character string received by the pre-conversion password input process.
JP2009529909A 2007-08-29 2007-08-29 Authentication system, authentication device, terminal device, IC card, and program Expired - Fee Related JP4959038B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/066795 WO2009028060A1 (en) 2007-08-29 2007-08-29 Authentication system, authentication device, terminal device, ic card, and program

Publications (2)

Publication Number Publication Date
JPWO2009028060A1 JPWO2009028060A1 (en) 2010-11-25
JP4959038B2 true JP4959038B2 (en) 2012-06-20

Family

ID=40386804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009529909A Expired - Fee Related JP4959038B2 (en) 2007-08-29 2007-08-29 Authentication system, authentication device, terminal device, IC card, and program

Country Status (3)

Country Link
JP (1) JP4959038B2 (en)
CN (1) CN101779211B (en)
WO (1) WO2009028060A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105357210A (en) * 2015-11-23 2016-02-24 贾如银 Dynamic password

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5958535B2 (en) 2012-05-29 2016-08-02 トヨタ自動車株式会社 Authentication system and authentication method
TWI525467B (en) 2013-10-31 2016-03-11 萬國商業機器公司 Method and computer system for dynamically providing multi-dimensions based password/challenge authentication
CN104702580B (en) * 2013-12-10 2017-12-29 北京安讯奔科技有限责任公司 More communication channel Certificate Authority plateform systems and method
CN105279445A (en) * 2014-06-09 2016-01-27 全宏科技股份有限公司 Data input and transmission method and system
CN104010301A (en) * 2014-06-13 2014-08-27 曾宪钊 Multi-element random garble encryption algorithm for wireless safe communication
CN106658093B (en) * 2016-12-27 2019-07-09 深圳市九洲电器有限公司 The exchange method and system of set-top box and server
CN107423799B (en) * 2017-08-13 2020-06-05 上海平欣电子科技有限公司 Two-dimensional code generating system
CN113111318A (en) * 2021-03-29 2021-07-13 盛林妹 Authentication method, equipment for realizing authentication and intelligent lock

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6228296A (en) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 Integrated circuit card in which secrecy level can be selected
JPS63208150A (en) * 1987-02-24 1988-08-29 Nec Corp Managing system for password
JP2006018358A (en) * 2004-06-30 2006-01-19 Mitsubishi Electric Corp Authentication system, authentication device, terminal device and ic card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
CN100492966C (en) * 2004-11-26 2009-05-27 王小矿 Identity certifying system based on intelligent card and dynamic coding

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6228296A (en) * 1985-07-31 1987-02-06 トツパン・ム−ア株式会社 Integrated circuit card in which secrecy level can be selected
JPS63208150A (en) * 1987-02-24 1988-08-29 Nec Corp Managing system for password
JP2006018358A (en) * 2004-06-30 2006-01-19 Mitsubishi Electric Corp Authentication system, authentication device, terminal device and ic card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105357210A (en) * 2015-11-23 2016-02-24 贾如银 Dynamic password
CN105357210B (en) * 2015-11-23 2018-04-13 贾如银 The generation method of dynamic password

Also Published As

Publication number Publication date
CN101779211B (en) 2012-12-12
JPWO2009028060A1 (en) 2010-11-25
WO2009028060A1 (en) 2009-03-05
CN101779211A (en) 2010-07-14

Similar Documents

Publication Publication Date Title
JP4959038B2 (en) Authentication system, authentication device, terminal device, IC card, and program
JP3789462B2 (en) Authentication system, authentication device, terminal device, and authentication method
KR100847532B1 (en) User terminal and authenticating apparatus used for user authentication using information of user's behavior pattern
US8065525B2 (en) Device with built-in user authentication and method for user authentication and identity theft protection
US7484173B2 (en) Alternative key pad layout for enhanced security
US7367053B2 (en) Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
US9531706B2 (en) Icon password setting apparatus and icon password setting method using keyword of icon
JP2007018087A (en) Code generating device and method using biological information
JP2007264929A (en) User authentication system, user authentication method, operation terminal and server or the like
JP2007249935A (en) Electronic equipment and password input program
KR20110124705A (en) A method and a device for generating a secret value
CN107995158A (en) Authentication device, authentication method, electronic equipment and recording medium
JP2007086873A (en) Authentication device and authentication method
JP3694017B1 (en) Authentication system, authentication device, terminal device, and IC card
JP4550513B2 (en) Password generation device, password generation method, password generation system, IC card, authentication device, authentication method, and authentication system
JP3790996B1 (en) PIN code input device and program
WO2011153918A1 (en) Method and apparatus for inputting chinese characters
JP3910952B2 (en) User authentication system
JP4523944B2 (en) Password generation device, IC card, and authentication device
JP4540353B2 (en) Authentication system and terminal device
JP2002318904A (en) Series input device, individual authentication system and series collation system, input series genertion method, individual authentication method and series collation method, and program
JP5227106B2 (en) Candidate output program and candidate output server
JP2007257176A (en) Information processing method, information processor and information processing program
KR101051037B1 (en) User authentication method
KR101063523B1 (en) User authentication method using a user authentication password consisting of two or more characters

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120320

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4959038

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees