説明

認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム

【課題】セキュリティ強度の低下を抑止する認証装置を提供すること。
【解決手段】認証処理の連続失敗回数が所定の閾値より大きいか否かを判断する判断部104と、連続失敗回数が閾値より大きい場合に、生成カウンタを更新するための更新カウンタを生成し、更新カウンタを暗号化したチャレンジ値を生成するチャレンジ生成部105と、チャレンジ値を端末装置に送信し、チャレンジ値に対応する応答として端末装置40から送信された応答パスワードを受信する送受信部101と、更新カウンタから照合用パスワードを生成するパスワード生成部102と、照合用パスワードと応答パスワードとを照合するパスワード認証部103と、照合用パスワードと応答パスワードとが一致する場合に、更新カウンタでカウンタ記憶部121の生成カウンタを更新するカウンタ更新部106と、を備えた。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ワンタイムパスワードにより認証を行う認証装置、認証プログラム、および認証システム、並びに、ワンタイムパスワードを生成するパスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムに関するものである。
【背景技術】
【0002】
近年、パスワードの通信傍受などによるシステムへの不正アクセスを回避してセキュリティを強化するために、1回のみ有効なOTP(ワンタイムパスワード)を用いた認証システムが広く普及している。OTPを生成する方法としては、カウンタ同期方式(例えば、特許文献1)、時刻同期方式、チャレンジアンドレスポンス方式などが知られている。
【0003】
カウンタ同期方式では、まず、トークンと呼ばれるパスワード生成装置や、ICカードとパスワード生成装置が分離された形態の装置を使用する。そして、このような装置と、認証を行う認証サーバとのそれぞれに、予めOTPの生成に使用するカウンタと鍵情報とを保持する。なお、カウンタの値は認証実行のたびに各装置でそれぞれインクリメントされ、同期が取られるようになっている。そして、認証を実行するたびに、トークンおよび認証サーバでカウンタと鍵情報とからOTPをそれぞれ生成し、両者を照合することにより認証を行う。
【0004】
時刻同期方式は、カウンタを同期させる代わりに、各装置で時刻が同期していることを前提として、時刻と鍵情報とを用いてOTPを生成する方式である。また、チャレンジアンドレスポンス方式は、カウンタの代わりになるランダムな文字列(チャレンジ)を認証サーバ側で生成し、トークン側でこの文字列を入力して所定の演算を行った結果(レスポンス)を認証サーバで照合することにより認証を行う方式である。
【0005】
OTPを利用した認証システムでは、毎回パスワードが変更されるため、仮にパスワードを通信傍受してもそのパスワードを再利用することができない。このため、通常のパスワードを用いた認証方法と比較して安全性が向上する。
【0006】
カウンタ同期方式では、誤操作等に起因してトークンでOTPを生成したにも関わらず認証サーバで認証を行わなかった場合は、トークンと認証サーバとでカウンタ値のずれが発生しうる。このようにカウンタ値にずれが生じた場合に直ちに認証不可とすべきでないため、認証サーバ側では、通常、照合に用いるカウンタ値にある程度の幅を設けている。すなわち、保持しているカウンタ値と、このカウンタ値を順次更新した複数のカウンタ値とで複数のOTPを生成し、送信されたOTPとの比較を行うことにより、カウンタ値のずれを所定の範囲で許容し、当該範囲内でずれを修正してカウンタの同期を取っている。
【0007】
【特許文献1】特開2001−352324号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、このようにカウンタ値のずれを許容したとしても、許容範囲を超えたずれが生じた場合には、カウンタを同期させることができなくなる。従来は、このような場合、トークンまたはICカードを再発行することによりカウンタの同期を復旧させていたため、システム提供者にとっては、復旧のための処理負荷やコストが増大するという問題があった。また、システム利用者にとっては、再発行の間、トークンやICカードが使用できないため、システムを利用できないという問題があった。
【0009】
本発明は、上記に鑑みてなされたものであって、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決し、目的を達成するために、本発明は、パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置であって、前記生成カウンタを記憶するカウンタ記憶部と、前記ワンタイムパスワードによる認証処理を連続して失敗した回数が予め定められた閾値より大きいか否かを判断する判断部と、前記回数が前記閾値より大きいと判断された場合に、前記生成カウンタを更新するための更新カウンタをチャレンジ値として生成するチャレンジ生成部と、前記チャレンジ値を前記端末装置に送信する送信部と、前記チャレンジ値に対応する応答として前記端末装置から送信された応答パスワードを受信する受信部と、前記更新カウンタに基づいて、照合用パスワードを生成するパスワード生成部と、生成された前記照合用パスワードと前記応答パスワードとを照合するパスワード認証部と、生成された前記照合用パスワードと前記応答パスワードとが一致する場合に、前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備えたことを特徴とする。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして生成し、チャレンジに対する応答として受信した応答パスワードが認証されれば、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【0011】
また、本発明は、上記認証装置を実行することができるプログラムである。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして生成し、チャレンジに対する応答として受信した応答パスワードが認証されれば、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【0012】
また、本発明は、パスワードを生成する度に更新される生成カウンタを記憶するカウンタ記憶部と、前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、前記応答パスワードを表示する表示部と、前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備えたことを特徴とする。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして受け付け、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【0013】
また、本発明は、上記パスワード生成装置を実行することができるプログラムである。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして受け付け、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【0014】
また、本発明は、パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスであって、パスワードを生成する度に更新される生成カウンタを記憶するカウンタ記憶部と、前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、生成された前記応答パスワードを前記表示装置に出力する出力部と、前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備えたことを特徴とする。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして受け付け、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【0015】
また、本発明は、ワンタイムパスワードを生成するパスワード生成装置と、ネットワークを介して接続された端末装置から前記パスワード生成装置が生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、前記パスワード生成装置は、パスワードを生成する度に更新される生成カウンタを記憶する第1カウンタ記憶部と、前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、前記応答パスワードを表示する表示部と、前記更新カウンタで前記第1カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備え、前記認証装置は、前記生成カウンタを記憶する第2カウンタ記憶部と、前記ワンタイムパスワードによる認証処理を連続して失敗した回数が予め定められた閾値より大きいか否かを判断する判断部と、前記回数が前記閾値より大きいと判断された場合に、前記生成カウンタを更新するための更新カウンタをチャレンジ値として生成するチャレンジ生成部と、前記チャレンジ値を前記端末装置に送信する送信部と、前記チャレンジ値に対応する応答として前記端末装置から送信された応答パスワードを受信する受信部と、前記更新カウンタに基づいて、照合用パスワードを生成するパスワード生成部と、生成された前記照合用パスワードと前記応答パスワードとを照合するパスワード認証部と、生成された前記照合用パスワードと前記応答パスワードとが一致する場合に、前記更新カウンタで前記第2カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備えたこと、を特徴とする。本発明によれば、カウンタのずれが許容範囲を超えて連続して認証に失敗した場合であっても、カウンタを復旧させるための更新カウンタをチャレンジとして生成し、チャレンジに対する応答として受信した応答パスワードが認証されれば、更新カウンタを新たなカウンタとして同期を取ることができるため、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができる。
【発明の効果】
【0016】
本発明によれば、トークンを再発行等によコストの増大を回避しつつ、システムの利便性を向上させることができるという効果を奏する。
【発明を実施するための最良の形態】
【0017】
以下に添付図面を参照して、この発明にかかる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムの最良な実施の形態を詳細に説明する。
【0018】
本実施の形態にかかる認証装置は、カウンタ同期方式によるOTPの認証処理が連続して所定回数失敗した場合に更新カウンタを生成し、更新カウンタを暗号化したチャレンジをユーザの端末装置に送信する。ここで、更新カウンタとは、OTPを生成するためのカウンタである生成カウンタを更新し、生成カウンタの同期を復旧させるためのカウンタをいう。
【0019】
また、本実施の形態にかかるパスワード生成装置は、端末装置に送信されたチャレンジをもとにユーザが入力したチャレンジから更新カウンタを復号し、更新カウンタからOTPを生成する。生成したOTPが認証された場合、認証装置は更新カウンタで現在のカウンタを更新する。
【0020】
最初に、本実施の形態における認証システムの構成の概要について図1を用いて説明する。図1は、本実施の形態にかかる認証システム1のネットワーク構成の一例を示す図である。同図に示すように、認証システム1は、認証装置10と、パスワード表示装置20と、パスワード生成装置としてのICカード30と、端末装置40と、を含んでいる。
【0021】
認証装置10と端末装置40とは、インターネットなどのネットワーク50を介して接続されている。
【0022】
認証装置10は、端末装置40から送信されたOTPと、自装置内で照合用に生成したOTP(照合用パスワード)とを照合することにより、送信されたOTPを検証する。本実施の形態では、認証装置10は、複数の照合用OTPを生成して、送信されたOTPと照合する。そして、認証装置10は、複数の照合用OTPのいずれとも一致しない場合に、認証に失敗したと判断する。
【0023】
パスワード表示装置20は、携帯型セキュリティデバイスであるICカード30を所定の差込口に差し込むことなどによりICカード30にOTPの生成を開始させる処理や、生成されたOTPの表示処理を行う。ユーザは、パスワード表示装置20に表示されたOTPを端末装置40に入力し、認証装置10に送信する。
【0024】
ICカード30は、パスワード表示装置20の差込口に差し込むことによりパスワード表示装置20と通信可能となり、パスワード表示装置20からの要求に応じてOTPを生成する。
【0025】
端末装置40は、ICカード30で生成されたOTPを入力し、認証装置10によりOTPの認証を受けて動作するアプリケーション等を実行するためのクライアント端末である。端末装置40は、例えば、WEBブラウザ上で動作するアプリケーションを実行する。
【0026】
次に、本実施の形態のOTPの生成方法の概要について図2を用いて説明する。図2は、OTPの生成方法の一例を説明するための模式図である。
【0027】
同図に示すように、本実施の形態では、まず、記憶している生成カウンタ(以下、単にカウンタという)を暗号化する。そして、暗号化により得られた暗号文の一部を抽出して結合することにより、OTPを生成する。同図では、カウンタが「0123」であり、このカウンタを暗号化して得られる暗号文から4つの数値を抽出してOTP「8308」を生成した例が示されている。
【0028】
このように、本実施の形態では、OTPのサイズを縮小するために、カウンタを暗号化した暗号文の一部を抽出してOTPを生成している。なお、OTPの生成方法はこれに限られるものではなく、カウンタに応じたOTPを生成するものであれば、従来から用いられているあらゆる方法を適用できる。例えば、カウンタを暗号化した暗号文自体をOTPとして生成するように構成してもよい。また、カウンタの暗号化に用いる暗号化方式は、DES(Data Encryption Standard)などの従来から用いられているあらゆる方式を適用できる。
【0029】
次に、本実施の形態のOTPの検証方法の概要について図3を用いて説明する。図3は、OTPの検証方法の一例を説明するための模式図である。
【0030】
同図の左側は、ICカード30内で生成されるOTPの一例を表している。また、同図の右側は、認証装置10内で生成されるOTPの一例を表している。同図に示すように、ICカード30内のカウンタは「0125」であり、認証装置10内のカウンタは「0123」(同図のカウンタ401)である。すなわち、両装置のカウンタにずれが生じている。
【0031】
カウンタの同期がずれる原因の一つとして利用者の誤操作が挙げられる。利用者の誤操作によりICカード30内のカウンタのみが進み、結果として同期のずれが生じる。なお、認証装置10がICカード30のカウンタを知ることができるのは、認証が成功した時だけである。
【0032】
認証装置10側は、このようなユーザの誤動作を考慮して、ある程度のカウンタのずれを許容する。すなわち、認証装置10は、認証装置10が保持している最新のカウンタから所定数(M個、本実施の形態では10個)先のカウンタまでのM+1個の照合用OTPを生成しておく。そして、認証装置10は、ICカード30から認証するOTPを受信したときに、M+1個の照合用OTPの中に、受信したOTPと一致するものが存在すれば、認証成功と判定する。
【0033】
このMの値を過度に大きくすると、単に入力間違いのカウンタまでを認証成功とする恐れがあるので、許容するカウンタの範囲(Mの値)には注意しなくてはならない。すなわち、必要以上にMの値を大きくすると、セキュリティの強度が低下するおそれがある。本実施の形態では、このMの値を必要以上に大きくする必要がなくなるため、セキュリティ性を高めることができる。
【0034】
同図では、カウンタ「0123」から「0132」の10個のカウンタに対する10個の照合用OTPを生成する例が示されている。この例では、10個の照合用OTP内に、ICカード30で生成されたOTPと一致するOTPが含まれるため、認証が成功する。
【0035】
仮に、ICカード30内のカウンタが「1033」以上であったとすると、認証装置10内で生成されるOTPの許容範囲に含まれなくなるため、認証が失敗する。
【0036】
次に、図1に示す各装置のハードウェア構成について説明する。まず、認証装置10のハードウェア構成について説明する。図4は、認証装置10のハードウェア構成の一例を示す図である。
【0037】
本実施の形態にかかる認証装置10は、CPU(Central Processing Unit)11などの制御装置と、ROM(Read Only Memory)12やRAM(Random Access Memory)13などの記憶装置と、ネットワークに接続して通信を行う通信I/F(Interface)14と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス15を備えており、通常のコンピュータを利用したハードウェア構成となっている。
【0038】
なお、端末装置40のハードウェア構成は、認証装置10と同様であるため、その説明を省略する。
【0039】
次に、パスワード表示装置20のハードウェア構成について説明する。図5は、パスワード表示装置20のハードウェア構成の一例を示す図である。
【0040】
パスワード表示装置20は、CPU21などの制御装置と、ROM22やRAM23などの記憶装置と、表示部24と、PIN入力のためのボタンやOTP生成開始のためのボタンなどを含む入力装置である操作ボタン25と、ICカード30との間の通信を媒介するR/W(リーダ/ライタ)26と、各部を接続するバス27を備えている。
【0041】
表示部24は、ICカード30が生成したOTPを表示する。表示部24の表示可能桁数は、ICカード30から受信するOTPのデータ長に応じて調節する。また、後述する動作モード等の入力のためにローマ字を表示する場合は、ローマ字が表示可能な表示部24を搭載する必要がある。
【0042】
次に、ICカード30のハードウェア構成について説明する。図6は、ICカード30のハードウェア構成の一例を示す図である。
【0043】
同図に示すように、ICカード30は、通信I/F31と、CPU32と、RAM33と、ROM34と、EEPROM(Electronically Erasable and Programmable Read Only Memory)35とを備えている。
【0044】
通信I/F31は、接触端子などを備え、パスワード表示装置20などのようにICカード30を挿入して動作する外部装置と、CPU32との間の通信を媒介するものである。なお、ICカード30とパスワード表示装置20との間の通信は接触式に限られるものではなく、非接触式によって通信を行うように構成してもよい。
【0045】
CPU32は、ICカード30を統括制御する中央処理装置であって、通信I/F31を介して外部装置から受信するコマンドに応じた処理を行い、その結果をレスポンスとして送信する。
【0046】
RAM33は、CPU32が処理を行うための作業領域として使用する揮発性メモリである。ROM34は、オペレーティングシステムなどのCPU32が処理を行うために必要なプログラムを主に記憶している不揮発性の読み出し専用メモリである。EEPROM35は、随時書き換え可能な不揮発性のメモリであって、アプリケーションなどのCPU32が処理を行うために必要なプログラムおよびデータが記憶されている。
【0047】
次に、図1に示す各装置の機能の詳細について説明する。図7は、本実施の形態にかかる認証システム1の各装置の機能構成の一例を示すブロック図である。
【0048】
まず、認証装置10の機能構成について説明する。同図に示すように認証装置10は、カウンタ記憶部121と、鍵情報記憶部122と、送受信部101と、パスワード生成部102と、パスワード認証部103と、判断部104と、チャレンジ生成部105と、カウンタ更新部106と、を備えている。
【0049】
カウンタ記憶部121は、認証ごとにパスワード認証部103でインクリメントされるカウンタを記憶する。カウンタ記憶部121は、例えば、ユーザを識別するユーザIDと、認証装置10で管理するユーザごとのカウンタとを対応づけられて記憶する。
【0050】
鍵情報記憶部122は、OTPの生成に用いる鍵情報を記憶する。鍵情報記憶部122は、なお、鍵情報記憶部122が、ユーザごとに固有の鍵を生成する元となるマスタ鍵情報を記憶するように構成してもよい。この場合、後述するパスワード生成部102は、マスタ鍵情報とユーザIDとからユーザごとの個別鍵を生成し、OTPの生成に用いる。
【0051】
送受信部101は、端末装置40との間でネットワーク50を介して情報を送受信する。例えば、送受信部101は、ユーザIDや検証するOTPを端末装置40から受信する処理、認証結果を端末装置40に送信する処理、チャレンジ生成部105によって生成されたチャレンジを端末装置40に送信する処理、およびチャレンジに対する応答として端末装置40から送信されたパスワード(応答パスワード)を受信する処理などを行う。
【0052】
パスワード生成部102は、カウンタ記憶部121に記憶されたカウンタを用いて照合用OTPを生成する。具体的には、パスワード生成部102は、鍵情報記憶部122に格納された鍵情報と、カウンタ記憶部121に記憶されたカウンタとから、図3で説明したように10個の照合用OTPを生成する。なお、カウンタ記憶部121に記憶されたカウンタは、1インクリメントした値で更新される。
【0053】
また、パスワード生成部102は、失敗可能な回数の閾値として予め定められた所定回数、連続して認証に失敗した場合に、チャレンジ生成部105によって生成された更新カウンタを用いて照合用のOTPを生成する。
【0054】
パスワード認証部103は、パスワード生成部102により生成された複数の照合用OTPと、送受信部101により受信したOTPとを照合することによりOTPを認証する。所定回数以上、連続して認証に失敗した場合、パスワード認証部103は、受信された応答パスワードと、更新カウンタから生成された照合用OTPとを照合することにより、受信された応答パスワードを認証する。
【0055】
判断部104は、パスワード認証部103によるOTPの認証処理が、所定回数連続して失敗したか否かを判断する。すなわち、判断部104は、OTPの認証処理の連続失敗回数が閾値である所定回数より大きいか否かを判断する。
【0056】
チャレンジ生成部105は、認証処理が所定回数連続して失敗したと判断された場合に、カウンタを更新するための更新カウンタを生成する。そして、チャレンジ生成部105は、生成した更新カウンタを暗号化することにより、端末装置40に送信するチャレンジ値(以下、単にチャレンジという)を生成する。更新カウンタの暗号化に用いる暗号化方式は、DES(Data Encryption Standard)などの従来から用いられているあらゆる方式を適用できる。なお、チャレンジ生成部105が、更新カウンタを暗号化せず、更新カウンタをチャレンジ値として生成するように構成してもよい。
【0057】
チャレンジ生成部105は、基本的に任意のカウンタを、新らしく生成する更新カウンタとすることができる。ただし、OTP生成装置(ICカード30)のライフサイクルに関わるようなカウンタ(例:利用回数)を使用している場合は注意が必要である。例えば、カウンタの値が予め定められた最大値(例えば65535)に達した場合、それ以降はOTPを生成不能とする場合がある。このような場合に、復旧前のカウンタより小さい値の更新カウンタを生成すると、OTP生成装置(ICカード30)を永久に使用可能となるおそれがある。したがって、チャレンジ生成部105は、復旧前より大きい値の更新カウンタを生成することが望ましい。例えば、チャレンジ生成部105は、現在のカウンタに所定の数値(例えば100)を加算した値を更新カウンタとして生成する。
【0058】
カウンタ更新部106は、チャレンジに対して端末装置40から送信された応答パスワードが認証された場合に、更新カウンタでカウンタ記憶部121のカウンタを更新する。具体的には、カウンタ更新部106は、パスワード認証部103によって、応答パスワードと、更新カウンタをもとにパスワード生成部102が生成した照合用OTPとが一致すると判断された場合に、更新カウンタでカウンタを更新する。
【0059】
次に、パスワード表示装置20の機能構成について説明する。同図に示すようにパスワード表示装置20は、制御部201と、表示部24と、操作ボタン25と、R/W26とを備えている。表示部24、操作ボタン25、およびR/W26の機能は図5と同様であるので、同一符号を付し、ここでの説明は省略する。
【0060】
制御部201は、OTP生成処理全体を制御する。例えば、制御部201は、ICカード30が差込口に挿入されたときに、ICカード30にOTP生成処理を開始させる。また、制御部201は、ICカード30により生成されたOTPを表示部24に表示する処理を制御する。
【0061】
次に、ICカード30の機能構成について説明する。同図に示すようにICカード30は、通信I/F31と、鍵情報記憶部321と、カウンタ記憶部322と、モード受付部301と、チャレンジ受付部302と、復号部303と、パスワード生成部304と、カウンタ更新部305と、を備えている。
【0062】
通信I/F31の機能は図6と同様であるので、同一符号を付し、ここでの説明は省略する。
【0063】
鍵情報記憶部321は、復号部303によるチャレンジ復号処理、およびパスワード生成部304によるOTP生成処理で用いる鍵情報を記憶する。なお、チャレンジ復号処理で用いる鍵情報とOTP生成処理で用いる鍵情報とは、同一であってもよいし、異なるものであってもよい。
【0064】
カウンタ記憶部322は、パスワード生成部304でOTPを生成するごとにインクリメントされるカウンタを記憶する。カウンタが、0〜所定の最大値(例えば65535)までの値を取り、カウンタが当該最大値を超えた場合に、OTPを生成不能とするように構成してもよい。
【0065】
モード受付部301は、パスワード表示装置20の操作ボタン25を介してユーザにより入力された動作モードを受け付ける。動作モードとは、パスワード生成装置であるICカード30の動作の種類を表す情報である。動作モードには、生成モードと更新モードとが含まれる。
【0066】
生成モードとは、カウンタ記憶部322に記憶されたカウンタを用いてOTPを生成するモードを意味する。更新モードとは、カウンタ記憶部322に記憶されたカウンタが認証装置10内のカウンタと同期が取れなくなった場合に、同期を復旧させたカウンタで更新するモードを意味する。
【0067】
チャレンジ受付部302は、パスワード表示装置20の操作ボタン25を介してユーザにより入力されたチャレンジを受け付ける。なお、ユーザは、認証装置10から端末装置40に送信され、表示部42に表示されたチャレンジを、パスワード表示装置20の操作ボタン25を用いて入力する。チャレンジ受付部302は、このようにして入力されたチャレンジを、通信I/F31を介してパスワード表示装置20から受け付ける。
【0068】
復号部303は、鍵情報記憶部321に記憶された鍵情報を用いて、チャレンジ受付部302によって受け付けられたチャレンジを復号して更新カウンタを出力する。
【0069】
パスワード生成部304は、カウンタ記憶部322に記憶されたカウンタを用いてOTPを生成する。具体的には、パスワード生成部304は、動作モードとして生成モードが入力された場合は、鍵情報記憶部321に格納された鍵情報と、カウンタ記憶部322に記憶されたカウンタとから、図3で説明したように1個のOTPを生成する。
【0070】
また、パスワード生成部304は、動作モードとして更新モードが入力された場合は、復号部303によってチャレンジから復号された更新カウンタと、鍵情報記憶部321に格納された鍵情報とから、チャレンジに対する応答パスワードとするためのOTPを生成する。
【0071】
カウンタ更新部305は、復号部303によって復号された更新カウンタで、カウンタ記憶部322に記憶されているカウンタを更新する。
【0072】
次に、端末装置40の機能構成について説明する。端末装置40は、入力部41と、表示部42と、アプリケーション部43と、送受信部44とを備えている。
【0073】
入力部41は、ユーザがアプリケーションの動作に必要な情報や命令などを入力するためのキーボード、マウスなどのインターフェースである。例えば、入力部41は、パスワード表示装置20に表示されたOTPを入力するためにユーザにより操作される。
【0074】
表示部42は、WEBブラウザ画面などをユーザに表示するディスプレイなどの表示装置である。
【0075】
アプリケーション部43は、ICカード30で生成されたOTPを入力し、認証装置10によりOTPの認証を受けて動作するアプリケーションである。送受信部44は、ネットワーク50を介して、アプリケーション部43の動作に必要なOTPなどの各種情報を、認証装置10との間で送受信する。
【0076】
なお、認証装置10のカウンタ記憶部121、鍵情報記憶部122、ICカード30の鍵情報記憶部321、およびカウンタ記憶部322は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAMなどの一般的に利用されているあらゆる記憶媒体により構成することができる。
【0077】
次に、このように構成された本実施の形態にかかる認証システム1による認証処理について図8を用いて説明する。図8は、本実施の形態における認証処理の全体の流れを示すフローチャートである。
【0078】
まず、認証装置10のパスワード生成部102は、端末装置40から受信するOTPと照合するための所定数の照合用OTPを生成する(ステップS801)。例えば、パスワード生成部102は、カウンタ記憶部121に記憶されたカウンタ「count」と、「count」に所定の数値Mを加えたカウンタ「count+M」までのM+1個のカウンタを生成する。そして、パスワード生成部102は、照合用OTPとして、M+1個のカウンタそれぞれを元に、M+1個のOTPを生成しておく。
【0079】
一方、ユーザは、ICカード30をパスワード表示装置20に差し込み、所定のボタン押下等によりOTPを生成するOTP生成処理の開始を指示する。パスワード表示装置20の制御部201は、開始指示を受け付け、ICカード30のパスワード生成部304に対してOTPの生成を指示する。このように、ICカード30はパスワード表示装置20に差し込むことによりOTP生成処理を実行可能となる。図8は、ICカード30内での処理の流れを表しており、OTPの表示処理などのパスワード表示装置20内での処理は省略されている。
【0080】
ICカード30のパスワード生成部304は、通信I/F31を介してOTP生成の指示を受け付け、OTP生成処理を実行する(ステップS802)。OTP生成処理の詳細については後述する。ICカード30のパスワード生成部304は、生成したOTPを通信I/F31を介してパスワード表示装置20に出力する。
【0081】
ユーザは、パスワード表示装置20の表示部24等に出力されたOTPを端末装置40に入力可能となる。すなわち、端末装置40の入力部41が、ユーザにより指定されたOTPを入力する(ステップS803)。そして、送受信部44が、入力されたOTPを認証装置10に送信する(ステップS804)。
【0082】
なお、端末装置40は、ユーザを識別するためのユーザIDとともにOTPを送信する。認証装置10は、ユーザIDによりユーザを識別し、識別したユーザのカウンタから生成した照合用OTPを特定することができる。
【0083】
認証装置10のパスワード認証部103は、送受信部101によって受信されたOTPを検証する(ステップS805)。具体的には、パスワード認証部103は、ステップS801で事前に生成したM+1個の照合用OTPの中に、受信したOTPと一致するものが存在するか否かを検証する。
【0084】
そして、パスワード認証部103は、OTPの認証が失敗したか否かを判断する(ステップS806)。認証に失敗した場合、すなわち、一致する照合用OTPが存在しない場合は(ステップS806:YES)、パスワード認証部103は、認証の失敗回数に1を加算する(ステップS807)。なお、失敗回数の初期値は0に設定されているものとする。
【0085】
次に、判断部104が、失敗回数が所定の閾値より大きいか否かを判断する(ステップS808)。失敗回数が閾値より大きい場合(ステップS808:YES)、送受信部101が、カウンタを復旧するために更新モードを選択することを要求する更新モード選択要求を端末装置40に送信する(ステップS809)。
【0086】
カウンタ更新部106は、現在のカウンタ「count」を更新するための更新カウンタを新たに生成する(ステップS810)。カウンタ更新部106は、例えば、現在のカウンタに所定数である100を加算した値を更新カウンタとして生成する。
【0087】
そして、パスワード生成部102は、生成された更新カウンタを用いて照合用OTPを生成する(ステップS811)。また、チャレンジ生成部105は、生成された更新カウンタと、更新カウンタのチェックコードとを暗号化したチャレンジを生成する(ステップS812)。
【0088】
チェックコードとは、更新カウンタの正当性を検証するための情報である。チャレンジ生成部105は、例えば、CRC(Cyclic Redundancy Check)などの誤り検出符号を、更新カウンタのチェックコードとして生成する。なお、チェックコードはこれに限られず、更新カウンタの誤り検出または正当性の検証が可能なものであればあらゆる情報を適用できる。
【0089】
図9は、チャレンジ生成部105によるチャレンジ生成処理の概要を示す図である。図9に示すように、チャレンジ生成部105は、まず更新カウンタのチェックコードを算出し、更新カウンタの末尾に付加する。そして、チャレンジ生成部105は、チェックコードを付加したデータ全体を、鍵情報記憶部122に記憶された鍵情報を用いて暗号化し、チャレンジを生成する。
【0090】
このようにして更新カウンタを暗号化することにより、更新カウンタが盗聴等により攻撃者に知られるおそれを低減できる。また、チェックコードを用いることにより、更新カウンタの改ざん等の攻撃を回避可能となる。なお、チェックコードを用いずに、更新カウンタの暗号化のみを実行するように構成してもよい。
【0091】
図8に戻り、送受信部101は、生成されたチャレンジを端末装置40に送信する(ステップS813)。
【0092】
端末装置40は、ステップS809で認証装置10から送信された更新モード選択要求を受信する。そして、例えば、表示部42にカウンタを更新するために更新モードを選択し、カウンタの更新処理を実行すべき旨を表示する(図示せず)。ユーザは、この表示を確認することにより、ICカード30に対して更新モードを指定し、カウンタの復旧を実行させることが可能となる。
【0093】
また、端末装置40は、ステップS813で認証装置10から送信されたチャレンジを受信する。そして、例えば、表示部42に受信したチャレンジを表示する(図示せず)。ユーザは、これによりパスワード表示装置20の操作ボタン25等を用いてICカード30に対してチャレンジを入力することが可能となる。
【0094】
なお、更新モード選択要求を送信する構成の場合、攻撃者に対しても更新モード選択要求が送信され、攻撃者によってカウンタの更新が可能であることが知られるおそれがある。これを回避するため、更新モード選択要求を送信しないように構成してもよい。この場合は、例えば、ICカード30の操作マニュアル等に更新モードを選択することによりカウンタの復旧が可能であることを記載しておけばよい。
【0095】
ICカード30のカウンタ更新部305は、ユーザにより更新モードが選択されたか否かを判断する(ステップS814)。更新モードが選択されなかった場合、すなわち、生成モードが選択された場合は(ステップS814:NO)、ステップS802に戻り処理を繰り返す。更新モードが選択された場合(ステップS814:YES)、チャレンジ受付部302は、ユーザが入力したチャレンジを、通信I/F31を介して受け付ける(ステップS815)。
【0096】
次に、復号部303が、鍵情報記憶部321に記憶された鍵情報を用いて、受け付けたチャレンジを復号し、復号したデータから更新カウンタとチェックコードとを取り出す(ステップS816)。次に、カウンタ更新部305は、復号したチェックコードが正当であるか否かを判断する(ステップS817)。具体的には、カウンタ更新部305は、復号された更新カウンタからチェックコードを算出し、復号したチェックコードと比較する。
【0097】
算出したチェックコードと復号したチェックコードとが一致しない場合(ステップS817:NO)、カウンタ更新部305は、エラーが発生した旨を出力し(ステップS818)、認証処理を終了する。
【0098】
なお、同図では省略しているが、復号した更新カウンタと、現在カウンタ記憶部322に記憶されているカウンタとを比較し、更新カウンタが記憶されているカウンタ以下である場合に、エラーが発生したと判断して処理を終了するように構成してもよい。更新カウンタが記憶されているカウンタ以下である場合、利用者が悪意を持ってOTPの生成を実行している可能性があるためである。
【0099】
算出したチェックコードと復号したチェックコードとが一致する場合(ステップS817:YES)、カウンタ更新部305は、復号した更新カウンタでカウンタ記憶部322のカウンタを更新する(ステップS819)。
【0100】
次に、パスワード生成部304は、チャレンジに対する応答として認証装置10に送信する応答パスワードを、更新カウンタから生成する(ステップS820)。
【0101】
応答パスワードを生成後、端末装置40の入力部41が、ユーザにより指定された応答パスワードを入力する(ステップS821)。そして、送受信部44が、入力された応答パスワードを認証装置10に送信する(ステップS822)。
【0102】
認証装置10のパスワード認証部103は、送受信部101によって受信された応答パスワードを検証する(ステップS823)。具体的には、パスワード認証部103は、ステップS811で更新カウンタから生成した照合用OTPと、受信した応答パスワードとが一致するか否かを検証する。
【0103】
そして、パスワード認証部103は、応答パスワードの認証が失敗したか否かを判断する(ステップS824)。認証に失敗した場合、すなわち、照合用OTPと応答パスワードとが一致しない場合は(ステップS824:YES)、パスワード認証部103は、認証の失敗回数に1を加算し(ステップS807)、処理を繰り返す。
【0104】
認証に成功した場合、すなわち、照合用OTPと応答パスワードとが一致する場合(ステップS824:NO)、パスワード認証部103は、失敗回数を0にクリアする(ステップS825)。そして、パスワード認証部103は、カウンタ記憶部121に記憶する同期が取れたカウンタとして、更新カウンタを採用する(ステップS826)。
【0105】
ステップS806で認証に成功したと判断された場合、すなわち、一致する照合用OTPが存在する場合は(ステップS806:NO)、パスワード認証部103は失敗回数を0にクリアする(ステップS827)。そして、パスワード認証部103は、カウンタ記憶部121に記憶する同期が取れたカウンタとして、一致した照合用OTPに対応するカウンタを採用する(ステップS828)。
【0106】
次に、カウンタ更新部106は、採用したカウンタに1を加算してカウンタ記憶部121に保存し(ステップS829)、認証処理を終了する。ステップS808で失敗回数が閾値以下であると判断された場合も(ステップS808:NO)、カウンタ更新部106が、カウンタに1を加算し(ステップS829)、認証処理を終了する。
【0107】
なお、同図では省略しているが、認証装置10は、OTPおよび応答パスワードの認証結果を端末装置40に送信する。端末装置40は、認証結果を表示部42等によりユーザに出力する。これにより、ユーザは入力したOTPの認証結果、または、同期復旧が成功したか否かを知ることができる。
【0108】
次に、ステップS802のOTP生成処理の詳細について図10を用いて説明する。図10は、本実施の形態におけるOTP生成処理の全体の流れを示すフローチャートである。
【0109】
まず、パスワード生成部304は、鍵情報記憶部321から鍵情報を取得するとともに、カウンタ記憶部322から現在のカウンタを取得する(ステップS1001)。次に、パスワード生成部304は、取得したカウンタをRAM33などの一時記憶部に保存する(ステップS1002)。
【0110】
次に、パスワード生成部304は、カウンタをインクリメント(1を加算)してカウンタ記憶部322のカウンタを更新する(ステップS1003)。そして、パスワード生成部304は、取得した鍵情報と、一時記憶部に保存したカウンタとを用いてOTPを生成する(ステップS1004)。
【0111】
なお、OTPを生成する前にカウンタ記憶部322のカウンタを更新しているのは、OTPを生成した直後にOTP生成装置(パスワード表示装置20)の電源を落とすことにより、何度も同じOTPを生成されない用にするためである。
【0112】
最後に、パスワード生成部304は、生成したOTPを通信I/F31を介してパスワード表示装置20に出力し(ステップS1005)、OTP生成処理を終了する。
【0113】
このように、本実施の形態にかかる認証装置は、OTPの認証処理が連続して所定回数失敗した場合に更新カウンタを生成し、更新カウンタを暗号化したチャレンジをユーザの端末装置に送信する。一方、本実施の形態にかかるパスワード生成装置(ICカード)は、端末装置に送信されたチャレンジをもとにユーザが入力したチャレンジから更新カウンタを復号し、更新カウンタからOTPを生成する。生成したOTPが認証された場合、認証装置は更新カウンタで現在のカウンタを更新し、パスワード生成装置とのカウンタの同期を復旧することができる。このような構成により、トークンの再発行等のような高コストの対応を回避するためにカウンタの許容範囲を広げる必要がないため、セキュリティ強度の低下を抑止することが可能となる。
【0114】
(変形例)
上記実施の形態では、パスワード表示装置に差し込むことにより動作するICカードとしてパスワード生成装置を実現した例について説明した。パスワード生成装置の構成はこれに限られず、パスワード表示装置の機能とICカードの機能とを共に備えた装置として実現することもできる。
【0115】
図11は、このように構成したパスワード生成装置60を含む、本変形例にかかる認証システム2のネットワーク構成の一例を示す図である。同図に示すように、認証システム2は、認証装置10と、パスワード生成装置60と、端末装置40と、を含んでいる。
【0116】
認証装置10、端末装置40、およびネットワーク50の構成および機能は、上記実施の形態の認証システム1の構成例を示す図1と同様であるので、同一符号を付し、ここでの説明は省略する。
【0117】
パスワード生成装置60は、制御部601と、表示部24と、操作ボタン25と、鍵情報記憶部321と、カウンタ記憶部322と、モード受付部301と、チャレンジ受付部302と、復号部303と、パスワード生成部304と、カウンタ更新部305と、を備えている。
【0118】
このように、本変形例のパスワード生成装置60では、上記実施の形態のパスワード表示装置20とICカード30とが統合され、パスワード表示装置20に含まれていたR/W26と、ICカード30に含まれていた通信I/F31とが削除されている。また、制御部601の機能が変更されている。その他の構成および機能は、図1と同様であるので、同一符号を付し、ここでの説明は省略する。
【0119】
制御部601は、OTP生成処理全体を制御する。例えば、制御部601は、パスワード生成装置60の電源が投入されたときに、OTP生成処理を開始する。また、制御部601は、生成されたOTPを表示部24に表示する処理を制御する。
【0120】
なお、本変形例にかかる認証システム2による認証処理は、ICカード30で実行する処理を、パスワード生成装置60が実行する点が上記実施の形態の認証システム1と異なるのみであり、全体の流れは図8と同様であるため、ここでの説明は省略する。
【0121】
このように、本変形例にかかる認証装置では、パスワード表示装置とICカードとが一体化された装置としてパスワード生成装置が実現された場合であっても、上記実施の形態と同様の機能を実現することができる。
【0122】
本実施の形態にかかる認証装置で実行される認証プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0123】
また、本実施の形態にかかる認証装置で実行される認証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかる認証装置で実行される認証プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
【0124】
また、本実施の形態の認証プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
【0125】
なお、本実施の形態にかかる認証装置で実行される認証プログラムは、上述した各部(送受信部、パスワード生成部、パスワード認証部、判断部、チャレンジ生成部、カウンタ更新部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU11(プロセッサ)が上記記憶媒体から認証プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
【0126】
また、本実施の形態にかかるパスワード生成装置で実行されるパスワード生成プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0127】
また、本実施の形態にかかるパスワード生成装置で実行されるパスワード生成プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかるパスワード生成装置で実行されるパスワード生成プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
【0128】
また、本実施の形態のパスワード生成プログラムを、ROM等に予め組み込んで提供するように構成してもよい。なお、本実施の形態にかかるパスワード生成装置で実行されるパスワード生成プログラムは、上述した各部(モード受付部、チャレンジ受付部、復号部、パスワード生成部、カウンタ更新部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU32(プロセッサ)が上記記憶媒体から認証プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
【産業上の利用可能性】
【0129】
以上のように、本発明にかかる認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムは、カウンタ同期方式による認証を実行する認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラムに適している。
【図面の簡単な説明】
【0130】
【図1】本実施の形態にかかる認証システムのネットワーク構成の一例を示す図である。
【図2】OTPの生成方法の一例を説明するための模式図である。
【図3】OTPの検証方法の一例を説明するための模式図である。
【図4】認証装置のハードウェア構成の一例を示す図である。
【図5】パスワード生成装置のハードウェア構成の一例を示す図である。
【図6】ICカードのハードウェア構成の一例を示す図である。
【図7】本実施の形態にかかる認証システムの各装置の機能構成の一例を示すブロック図である。
【図8】本実施の形態における認証処理の全体の流れを示すフローチャートである。
【図9】チャレンジ生成部によるチャレンジ生成処理の概要を示す図である。
【図10】本実施の形態におけるOTP生成処理の全体の流れを示すフローチャートである。
【図11】変形例にかかる認証システムのネットワーク構成の一例を示す図である。
【符号の説明】
【0131】
1、2 認証システム
10 認証装置
11、21、32 CPU
12、22、34 ROM
13、23、33 RAM
14、31 通信I/F
15、27 バス
24 表示部
25 操作ボタン
26 R/W
35 EEPROM
20 パスワード表示装置
30 ICカード
40 端末装置
41 入力部
42 表示部
43 アプリケーション部
44 送受信部
50 ネットワーク
60 パスワード生成装置
101 送受信部
102 パスワード生成部
103 パスワード認証部
104 判断部
105 チャレンジ生成部
106 カウンタ更新部
121 カウンタ記憶部
122 鍵情報記憶部
201 制御部
301 モード受付部
302 チャレンジ受付部
303 復号部
304 パスワード生成部
305 カウンタ更新部
321 鍵情報記憶部
322 カウンタ記憶部
401 カウンタ
601 制御部

【特許請求の範囲】
【請求項1】
パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置であって、
前記生成カウンタを記憶するカウンタ記憶部と、
前記ワンタイムパスワードによる認証処理を連続して失敗した回数が予め定められた閾値より大きいか否かを判断する判断部と、
前記回数が前記閾値より大きいと判断された場合に、前記生成カウンタを更新するための更新カウンタをチャレンジ値として生成するチャレンジ生成部と、
前記チャレンジ値を前記端末装置に送信する送信部と、
前記チャレンジ値に対応する応答として前記端末装置から送信された応答パスワードを受信する受信部と、
前記更新カウンタに基づいて、照合用パスワードを生成するパスワード生成部と、
生成された前記照合用パスワードと前記応答パスワードとを照合するパスワード認証部と、
生成された前記照合用パスワードと前記応答パスワードとが一致する場合に、前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、
を備えたことを特徴とする認証装置。
【請求項2】
前記パスワード生成部は、さらに、前記カウンタ記憶部の前記生成カウンタと、前記カウンタ記憶部の前記生成カウンタを順次更新して得られる複数の生成カウンタとに基づいて、複数の照合用パスワードを生成し、
前記判断部は、前記ワンタイムパスワードが、生成された前記複数の照合用パスワードのいずれかと一致することを認証する前記認証処理を連続して失敗した回数が前記閾値より大きいか否かを判断すること、
を特徴とする請求項1に記載の認証装置。
【請求項3】
前記チャレンジ生成部は、さらに前記更新カウンタの誤り検出符号を生成し、前記誤り検出符号と前記更新カウンタとを暗号化した前記チャレンジ値を生成すること、
を特徴とする請求項1に記載の認証装置。
【請求項4】
前記チャレンジ生成部は、前記カウンタ記憶部に記憶されている前記生成カウンタに予め定められた数値を加算して前記更新カウンタを生成すること、
を特徴とする請求項1に記載の認証装置。
【請求項5】
パスワードを生成する度に更新される生成カウンタを記憶するカウンタ記憶部と、
前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、
前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、
前記応答パスワードを表示する表示部と、
前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、
を備えたことを特徴とするパスワード生成装置。
【請求項6】
前記チャレンジ受付部は、前記更新カウンタの誤り検出符号と前記更新カウンタとを暗号化したチャレンジ値の入力を受け付け、
受け付けられた前記チャレンジ値から前記更新カウンタと前記誤り検出符号とを復号する復号部をさらに備え、
前記パスワード生成部は、復号された前記更新カウンタから生成した誤り検出符号と復号された前記誤り検出符号とが一致するか否かを判断し、一致する場合に、復号された前記更新カウンタに基づいて前記応答パスワードを生成すること、
を特徴とする請求項5に記載のパスワード生成装置。
【請求項7】
前記パスワード生成部は、前記更新カウンタと、前記カウンタ記憶部に記憶された前記生成カウンタとを比較し、前記更新カウンタが前記カウンタ記憶部に記憶された前記生成カウンタより大きい場合に、前記更新カウンタに基づいて前記応答パスワードを生成すること、
を特徴とする請求項5に記載のパスワード生成装置。
【請求項8】
前記カウンタ記憶部に記憶された前記生成カウンタを更新する更新モードと、前記カウンタ記憶部に記憶された前記生成カウンタを用いてワンタイムパスワードを生成する生成モードとを含む動作モードの入力を受け付けるモード受付部をさらに備え、
前記チャレンジ受付部は、前記動作モードとして前記更新モードが受け付けられた場合に、前記チャレンジ値の入力を受け付けること、
を特徴とする請求項5に記載のパスワード生成装置。
【請求項9】
パスワードを表示する表示装置と通信可能な携帯型セキュリティデバイスであって、
パスワードを生成する度に更新される生成カウンタを記憶するカウンタ記憶部と、
前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、
前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、
生成された前記応答パスワードを前記表示装置に出力する出力部と、
前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、
を備えたことを特徴とする携帯型セキュリティデバイス。
【請求項10】
ワンタイムパスワードを生成するパスワード生成装置と、ネットワークを介して接続された端末装置から前記パスワード生成装置が生成した前記ワンタイムパスワードを受信して認証を行う認証装置とを備えた認証システムであって、
前記パスワード生成装置は、
パスワードを生成する度に更新される生成カウンタを記憶する第1カウンタ記憶部と、
前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、
前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、
前記応答パスワードを表示する表示部と、
前記更新カウンタで前記第1カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備え、
前記認証装置は、
前記生成カウンタを記憶する第2カウンタ記憶部と、
前記ワンタイムパスワードによる認証処理を連続して失敗した回数が予め定められた閾値より大きいか否かを判断する判断部と、
前記回数が前記閾値より大きいと判断された場合に、前記生成カウンタを更新するための更新カウンタをチャレンジ値として生成するチャレンジ生成部と、
前記チャレンジ値を前記端末装置に送信する送信部と、
前記チャレンジ値に対応する応答として前記端末装置から送信された応答パスワードを受信する受信部と、
前記更新カウンタに基づいて、照合用パスワードを生成するパスワード生成部と、
生成された前記照合用パスワードと前記応答パスワードとを照合するパスワード認証部と、
生成された前記照合用パスワードと前記応答パスワードとが一致する場合に、前記更新カウンタで前記第2カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、を備えたこと、
を特徴とする認証システム。
【請求項11】
パスワードを生成する度に更新される生成カウンタに基づいて生成されたワンタイムパスワードを、ネットワークを介して接続された端末装置から受信して認証を行う認証装置で実行される認証プログラムであって、
前記認証装置は、前記生成カウンタを記憶するカウンタ記憶部を備え、
前記認証装置を、
前記ワンタイムパスワードによる認証処理を連続して失敗した回数が予め定められた閾値より大きいか否かを判断する判断部と、
前記回数が前記閾値より大きいと判断された場合に、前記生成カウンタを更新するための更新カウンタをチャレンジ値として生成するチャレンジ生成部と、
前記チャレンジ値を前記端末装置に送信する送信部と、
前記チャレンジ値に対応する応答として前記端末装置から送信された応答パスワードを受信する受信部と、
前記更新カウンタに基づいて、照合用パスワードを生成するパスワード生成部と、
生成された前記照合用パスワードと前記応答パスワードとを照合するパスワード認証部と、
生成された前記照合用パスワードと前記応答パスワードとが一致する場合に、前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、
として機能させるための認証プログラム。
【請求項12】
コンピュータを、
パスワードを生成する度に更新される生成カウンタを記憶するカウンタ記憶部と、
前記生成カウンタを更新するための更新カウンタをチャレンジ値の入力として受け付けるチャレンジ受付部と、
前記更新カウンタに基づいて前記チャレンジ値に対する応答のためのパスワードである応答パスワードを生成するパスワード生成部と、
前記応答パスワードを表示する表示部と、
前記更新カウンタで前記カウンタ記憶部の前記生成カウンタを更新するカウンタ更新部と、
として機能させるためのパスワード生成プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2010−244191(P2010−244191A)
【公開日】平成22年10月28日(2010.10.28)
【国際特許分類】
【出願番号】特願2009−90274(P2009−90274)
【出願日】平成21年4月2日(2009.4.2)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】