JP2016184350A - Authentication information generation program, authentication information generation device and authentication information generation method - Google Patents
Authentication information generation program, authentication information generation device and authentication information generation method Download PDFInfo
- Publication number
- JP2016184350A JP2016184350A JP2015065105A JP2015065105A JP2016184350A JP 2016184350 A JP2016184350 A JP 2016184350A JP 2015065105 A JP2015065105 A JP 2015065105A JP 2015065105 A JP2015065105 A JP 2015065105A JP 2016184350 A JP2016184350 A JP 2016184350A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication information
- information
- password
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ユーザ認証に使用されるパスワード等の認証情報を生成する方法等の技術分野に関する。 The present invention relates to a technical field such as a method for generating authentication information such as a password used for user authentication.
Webサイトにおけるユーザ認証では、一般に、ユーザのID及びパスワードが用いられる。ユーザのID及びパスワードは、クッキーやオートコンプリートで記憶しておくことができるが、セキュリティに問題がある。特許文献1には、IDとパスワードとをキーボードで入力する煩わしさやセキュリティの問題のないログイン支援システムが開示されている。このログイン支援システムでは、一度ログインすると、携帯端末がURL、ID、及びパスワードを、セキュリティをかけて保存し、ユーザが再度ログインするときにURLからID及びパスワードを検索し、情報表示装置に表示させてユーザの認証を得た後ID及びパスワードを自動入力するようになっている。
In user authentication on a Web site, a user ID and password are generally used. User IDs and passwords can be stored as cookies or autocomplete, but there are security issues.
ところで、ユーザ認証を行うWebサイトへの不正ログインの手法の一つとしてリスト攻撃がある。リスト攻撃とは、多くのWebサイトからIDとパスワードが搾取され、その情報を利用して他のWebサイトにログインを試みる攻撃手法である。その背景として、ユーザ認証を行うWebサイトのユーザ(利用者)は、同じIDとパスワードとの組み合わせを複数のWebサイトで使用するか、或いはIDは異なるが同じパスワードを複数のWebサイトで使用する傾向が強いという問題がある。リスト攻撃への有効な対策として、Webサイトごとにパスワードを変えることが望ましいが、ユーザへの負荷が高くなってしまう。また、リスト攻撃は、特許文献1等の技術であっても防止することは困難である。
By the way, there is a list attack as one method of illegal login to a Web site that performs user authentication. A list attack is an attack technique in which IDs and passwords are exploited from many websites and the information is used to log in to other websites. As a background to this, a user (user) of a website that performs user authentication uses the same ID and password combination on a plurality of websites, or uses the same password but different IDs on a plurality of websites. There is a problem that the tendency is strong. As an effective measure against the list attack, it is desirable to change the password for each Web site, but this increases the load on the user. Moreover, it is difficult to prevent the list attack even with the technique of
そこで、本発明は、上記点に鑑みてなされたものであり、ユーザへの負荷を低減しつつ、リスト攻撃に対するパスワード等の認証情報のセキュリティを高めることが可能な認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法を提供することを目的とする。 Therefore, the present invention has been made in view of the above points, and an authentication information generation program and authentication information generation that can increase the security of authentication information such as passwords against list attacks while reducing the load on the user An object is to provide an apparatus and an authentication information generation method.
上記課題を解決するために、請求項1に記載の発明は、ユーザ認証に使用される認証情報を生成するコンピュータを、端末装置における表示画面に表示された認証情報入力欄に、当該端末装置のユーザの操作により入力された認証情報を取得する第1取得手段、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段、及び前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段として機能させることを特徴とする。
In order to solve the above-mentioned problem, the invention according to
請求項2に記載の発明は、請求項1に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記生成手段は、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得されたユーザ情報と、前記第2取得手段により取得されたアクセス情報とを用いて、前記認証情報を生成することを特徴とする。 According to a second aspect of the present invention, in the authentication information generation program according to the first aspect, the computer is acquired by the generation unit by the second acquisition unit and the authentication information acquired by the first acquisition unit. The authentication information is generated using the acquired user information and the access information acquired by the second acquisition means.
請求項3に記載の発明は、請求項1に記載の認証情報生成プログラムにおいて、前記認証情報入力欄に入力可能な認証情報の入力桁数は所定桁数の範囲に制限されており、前記生成手段は、前記所定桁数の範囲より大きい桁数の前記認証情報を生成することを特徴とする。 According to a third aspect of the present invention, in the authentication information generation program according to the first aspect, the number of digits of authentication information that can be input in the authentication information input field is limited to a predetermined number of digits, and the generation The means generates the authentication information having a number of digits larger than the range of the predetermined number of digits.
請求項4に記載の発明は、請求項1または2に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記ユーザの操作により入力され前記認証情報入力欄に表示された前記認証情報に代えて、前記生成手段により生成された前記認証情報を前記認証情報入力欄に表示させる表示制御手段として更に機能させることを特徴とする。 According to a fourth aspect of the present invention, in the authentication information generating program according to the first or second aspect, the computer is replaced with the authentication information input by the user's operation and displayed in the authentication information input field. The authentication information generated by the generating means is further made to function as a display control means for displaying in the authentication information input field.
請求項5に記載の発明は、請求項1乃至3の何れか一項に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記ユーザの操作により前記認証情報が入力される前記認証情報入力欄とは別に前記表示画面に表示された認証情報入力欄に、前記生成手段により生成された前記認証情報を表示させる表示制御手段として更に機能させることを特徴とする。 According to a fifth aspect of the present invention, in the authentication information generation program according to any one of the first to third aspects, the computer includes the authentication information input field in which the authentication information is input by an operation of the user. In addition, the authentication information input field displayed on the display screen further functions as display control means for displaying the authentication information generated by the generating means.
請求項6に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記ユーザを識別可能な識別情報を記憶する可搬型記録媒体から、当該識別情報を前記ユーザ情報として取得することを特徴とする。 A sixth aspect of the present invention is the authentication information generating program according to any one of the first to fifth aspects, wherein the second acquisition unit stores identification information that can identify the user. The identification information is acquired as the user information.
請求項7に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記ユーザの身体から生体情報を取得する生体情報取得装置から、当該生体情報を前記ユーザ情報として取得することを特徴とする。
The invention according to claim 7 is the authentication information generation program according to any one of
請求項8に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記端末装置の現在位置を検出する位置検出装置から、当該現在位置を示す位置情報を前記ユーザ情報として取得することを特徴とする。
The invention according to
請求項9に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記ユーザ情報は、所定のサーバ装置に登録されており、前記第2取得手段は、前記サーバ装置から、当該ユーザ情報を取得することを特徴とする。
The invention described in
請求項10に記載の発明は、ユーザ認証に使用される認証情報を生成する認証情報生成装置であって、端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得手段と、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段と、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段と、を備えることを特徴とする。
The invention according to
請求項11に記載の発明は、ユーザ認証に使用される認証情報を生成するコンピュータにより行われる認証情報生成方法であって、端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得ステップと、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得ステップと、前記第1取得ステップにより取得された認証情報と、前記第2取得ステップにより取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成ステップと、を含むことを特徴とする。
The invention described in
本発明によれば、ユーザへの負荷を低減しつつ、リスト攻撃に対するパスワード等の認証情報のセキュリティを高めることができる。 ADVANTAGE OF THE INVENTION According to this invention, the security of authentication information, such as a password with respect to a list attack, can be improved, reducing the load to a user.
以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施形態である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, embodiment described below is embodiment at the time of applying this invention with respect to a communication system.
先ず、図1及び図2を参照して、通信システムSの概要構成及び機能について説明する。図1は、通信システムSの概要構成例を示す図である。図2(A)は、携帯端末Tの概要構成例を示すブロック図であり、図2(B)は、ICカードDの概要構成例を示すブロック図である。 First, a schematic configuration and functions of the communication system S will be described with reference to FIGS. 1 and 2. FIG. 1 is a diagram illustrating a schematic configuration example of the communication system S. 2A is a block diagram illustrating a schematic configuration example of the mobile terminal T, and FIG. 2B is a block diagram illustrating a schematic configuration example of the IC card D.
通信システムSは、図1に示すように、WebサイトA〜C、携帯端末T、ICカードD、及び情報提供サーバSA等を備えて構成され、これらの構成要素は、通信ネットワークNWに接続されている。通信ネットワークNWは、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。なお、WebサイトA〜C以外にも多数存在するが、図示を省略している。携帯端末T及びICカードDは、例えば、ユーザごとに所持される。情報提供サーバSAは、例えば、ASP(Application Service Provider)サービスを行うためのサーバ装置であり、本実施形態では、携帯端末Tに関連するユーザ情報を登録し、携帯端末Tからの要求に応じて登録されたユーザ情報を提供する。 As shown in FIG. 1, the communication system S is configured to include websites A to C, a portable terminal T, an IC card D, an information providing server SA, and the like, and these components are connected to a communication network NW. ing. The communication network NW is constructed by, for example, the Internet, a dedicated communication line (for example, a CATV (Community Antenna Television) line), a mobile communication network (including a base station), a gateway, and the like. Although there are many other websites A to C, illustration is omitted. The portable terminal T and the IC card D are carried for each user, for example. The information providing server SA is, for example, a server device for performing an ASP (Application Service Provider) service. In this embodiment, the information providing server SA registers user information related to the mobile terminal T and responds to a request from the mobile terminal T. Provide registered user information.
WebサイトA〜Cは、それぞれ、例えば、Webサーバ、所定のサービスに係る処理を行うアプリサーバ、及び携帯端末Tのユーザの認証情報(例えば、ID及びパスワード)を登録するデータベースサーバ等から構成されている。Webサイトとして、ショッピングサイト、宿泊予約サイト、SNS(Social Networking Service)サイト等が一例として挙げられる。それぞれのWebサイトA〜Cには、通信ネットワークNW上で固有のグローバルIPアドレスが割り当てられている。また、それぞれのWebサイトA〜Cのサイト名、アカウント名、URL(Uniform Resource Locator)、及びアプリ名(例えば、アプリサーバにより提供されるサービス名)は互いに異なる。なお、WebサイトA〜CのグローバルIPアドレス、サイト名、URL、及びアプリ名は、Webサイトに関連するサイト情報の一例である。サイト情報は、端末装置Tのアクセス先に関連するアクセス情報の一例である。 Each of the websites A to C includes, for example, a web server, an application server that performs processing related to a predetermined service, and a database server that registers authentication information (for example, ID and password) of the user of the mobile terminal T. ing. Examples of Web sites include shopping sites, accommodation reservation sites, SNS (Social Networking Service) sites, and the like. Each Web site A to C is assigned a unique global IP address on the communication network NW. Further, the site name, account name, URL (Uniform Resource Locator), and application name (for example, service name provided by the application server) of each of the Web sites A to C are different from each other. Note that the global IP addresses, site names, URLs, and application names of the websites A to C are examples of site information related to the website. The site information is an example of access information related to the access destination of the terminal device T.
Webサーバは、通信ネットワークNWを介してアクセスしてきた携帯端末Tからのログイン要求に応じてログイン処理(ユーザ認証)を行う。ログイン処理では、ログイン要求に含まれるID(ユーザID)及びパスワードと、例えばデータベースサーバに事前に登録(携帯端末Tからの登録要求による)されたID(ユーザID)及びパスワードとが一致するか否かが判定され、一致すると判定された場合にはログイン成功となり、一致しないと判定された場合にはログイン失敗となる。アプリサーバは、ログイン成功となった携帯端末Tから要求されたサービスに係る処理を実行し、この処理結果に基づく情報を、Webサーバを通じて携帯端末Tへ送信(例えばWebページとして送信)する。 The Web server performs login processing (user authentication) in response to a login request from the mobile terminal T that has accessed via the communication network NW. In the login process, whether or not the ID (user ID) and password included in the login request matches the ID (user ID) and password registered in advance (by a registration request from the mobile terminal T) in the database server, for example. If it is determined that they match, the login is successful. If it is determined that they do not match, the login fails. The application server executes processing related to the service requested from the mobile terminal T that has successfully logged in, and transmits information based on the processing result to the mobile terminal T through the Web server (for example, as a Web page).
携帯端末Tは、図2(B)に示すように、制御部11、記憶部12、無線通信部13、GPS(Global Positioning System)受信部14、操作・表示部15、ICカードプロトコル処理部16、ICカードコネクタ17、SIM(Subscriber Identity Module)カード18、及びCLF(Contactless Front End)19を備えて構成される。携帯端末Tは、本発明における端末装置の一例である。携帯端末Tの例としては、携帯電話機、スマートフォン等の携帯端末等が挙げられる。携帯端末Tの代わりにパーソナルコンピュータを適用してもよい。
As shown in FIG. 2B, the portable terminal T includes a
制御部11は、CPU(Central Processing Unit)等により構成される。記憶部12は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及びNVM(Nonvolatile Memory)等により構成される。NVMには、フラッシュメモリ、または「Electrically Erasable Programmable Read-Only Memory」が適用される。記憶部12におけるROMまたはNVMには、OS(オペレーティングシステム)、及びアプリケーションソフトウェア(アプリケーションプログラム言語から構成されるソフトウェア)等が記憶される。アプリケーションソフトウェアは、例えば所定のサーバからダウンロード可能なプログラムである。アプリケーションソフトウェアには、ユーザからの指示入力機能や表示機能を担うアプリケーションプログラム、無線通信部13を介した通信機能を担うアプリケーションプログラム、Webブラウザプログラム、及びICカードDとの間でCLF19を介してデータ(コマンドを含む)を送受信する機能を担うアプリケーションプログラム等が含まれる。また、アプリケーションソフトウェアには、パスワード生成プログラム(本発明の認証情報生成プログラムの一例)が含まれる場合がある。
The
無線通信部13は、アンテナを有し、移動体通信網の基地局、または無線LANのアクセスポイント等との間で行われる無線通信を制御する。これにより、制御部11は、無線通信部13及び通信ネットワークNWを介して情報提供サーバSAにアクセス可能になっている。GPS受信部14は、GPS衛星から出力される電波をアンテナを介して受信し、携帯端末Tの現在位置(経度及び緯度)を検出する。GPS受信部14は、本発明における位置検出装置の一例である。
The
操作・表示部15は、例えば、ユーザの操作(例えば、ユーザの指やペン等による)を受け付ける入力機能と、各種表示画面を表示する表示機能とを有するタッチパネルを備える。表示画面の例として、ID及びパスワード登録画面、パスワード変更画面、ログイン画面、検索画面、各種情報提供画面等がある。パスワード登録画面は、ID及びパスワードを、それぞれのWebサイトA〜Cに登録するための画面である。パスワード変更画面は、登録されたパスワードを変更するための画面である。ログイン画面は、それぞれのWebサイトA〜Cにログインするための画面である。ID及びパスワード登録画面、パスワード変更画面、及びログイン画面には、IDを入力及び表示するためのID入力欄、及びパスワードを入力及び表示するためのパスワード入力欄が表示される。パスワード入力欄は、認証情報入力欄の一例である。
The operation /
ICカードプロトコル処理部16は、SIMカード18との間の通信を制御する。ICカードプロトコル処理部16とSIMカード18との間では、例えば、ISO/IEC7816規格で規定されるT=0プロトコル通信が行われる。ICカードコネクタ17には、CLF19、及びSIMカード18が接続される。CLF19とSIMカード18との間では、例えば、SWP(Single Wire Protocol)通信が行われる。SWP通信は、同時に双方向に送信可能な全二重通信方式である。SIMカード18は、CPU、ROM、RAM、NVM、及びI/O回路(例えば、C1〜C8の8個の端子を有する)等を備える接触型ICチップである。CLF19は、CPU、RAM、ROM、不揮発性メモリ、及びI/O回路等を備える非接触型ICチップである。I/O回路には、非接触通信のフィールド内で当該通信を行うためのアンテナ、及び変復調回路等が備えられる。これにより、CLF19は、ICカードDとの間で電波により無線通信(例えばNFCの規格で規定される非接触通信)を行うことが可能になっている。
The IC card protocol processing unit 16 controls communication with the
ICカードDは、図2(B)に示すように、CPU21、ROM22、RAM23、NVM24、及びI/O回路25等を備える非接触型ICチップを搭載する。ICカードDは、本発明における可搬型記録媒体の一例である。I/O回路25には、非接触通信のフィールド内で当該通信を行うためのアンテナ、及び変復調回路等が備えられる。ROM22またはNVM24には、OS、及びアプリケーションソフトウェア等が記憶される。アプリケーションソフトウェアには、携帯端末Tからのコマンドを受信し、受信したコマンドに応じた処理を実行し、その結果を応答する機能を担うアプリケーションプログラム等が含まれる。また、アプリケーションソフトウェアには、パスワード生成プログラムが含まれる場合がある。NVM24には、セキュアな記憶領域が設けられており、この記憶領域には、暗号化処理等で用いられる演算用データ(例えば、秘密鍵等)が記憶される。この演算用データは、携帯端末Tのユーザに関連するユーザ情報の一例であり、悪意者(例えば、リスト攻撃の攻撃者)が知り得ない情報である。このようなユーザ情報は、ユーザの操作により上記パスワード入力欄に入力されたパスワードと共に、ユーザ認証に使用されるパスワードの生成に用いられる。ユーザ情報の他の例として、例えばユーザの身体から生体情報取得装置により取得される生体情報(例えば、ユーザの指紋、虹彩、顔等)が挙げられる。また、ユーザ情報の他の例として、上記GPS受信部14により検出される現在位置(携帯端末Tを所持するユーザの現在位置(言い換えれば、携帯端末Tの現在位置))を示す位置情報が挙げられる。なお、ユーザの現在位置は、例えば、携帯端末Tと、移動体通信網の基地局との位置関係から検出することもできる。また、ユーザ情報の他の例として、ユーザが所有する会員カード、社員カード、図書カード等のカード番号(ユーザを識別可能な識別情報の一例)等が挙げられる。会員カード、社員カード、または図書カードがICカードDにより構成される場合、カード番号は、ユーザ情報としてICカードD内に記憶される。また、カード番号は、ユーザ情報として、例えばユーザのIDに対応付けて情報提供サーバSAに予め登録されてもよい。
As shown in FIG. 2B, the IC card D is mounted with a non-contact type IC chip including a
以上の構成において、例えば、ICカードDまたは制御部11は、本発明の認証情報生成装置として動作し、ICカードDまたは制御部11に備えられるCPUは、ユーザ認証に使用されるパスワードを生成するコンピュータとして動作する。パスワード生成プログラムは、例えば、CPUを、本発明における第1取得手段、第2取得手段、第3取得手段、生成手段、及び表示制御手段として機能させるアプリケーションソフトウェアである。また、パスワード生成プログラムは、情報提供サーバSA等の所定のサーバからダウンロードされ、例えばNVM24または記憶部12に記憶される。
In the above configuration, for example, the IC card D or the
なお、パスワード生成プログラムは、WebサイトAから携帯端末Tへ送信されるWebページ(例えば、ログイン画面ページ)を構成する構造化文書(例えばHTML等の文書)データ内にスクリプト(例えば、Java(登録商標)スクリプト)として記述されてもよい。或いは、パスワード生成プログラムは、情報提供サーバSA等の所定のサーバに記憶、実行されるように構成されてもよい。この場合、当該サーバが本発明の認証情報生成装置として動作し、当該サーバのCPUは、ユーザ認証に使用されるパスワードを生成するコンピュータとして動作する。 Note that the password generation program is a script (for example, Java (registered), for example, in a structured document (for example, a document such as HTML) data constituting a Web page (for example, a login screen page) transmitted from the website A to the mobile terminal T. Trademark) script). Alternatively, the password generation program may be configured to be stored and executed in a predetermined server such as the information providing server SA. In this case, the server operates as an authentication information generation apparatus of the present invention, and the CPU of the server operates as a computer that generates a password used for user authentication.
CPUは、パスワード生成プログラムに従って、携帯端末Tにおける表示画面に表示されたパスワード入力欄に当該携帯端末Tのユーザの操作により入力されたパスワードを取得し、当該ユーザに関連するユーザ情報と携帯端末Tがアクセスする例えばWebサイトA(ユーザ認証が行われるWebサイト)に関連するサイト情報との少なくとも何れか一方の情報とを取得し、当該取得されたパスワードと、ユーザ情報とサイト情報との少なくとも何れか一方とを用いて、ユーザ認証に使用される新たなパスワードを生成する。そして、CPUは、ユーザの操作により入力され、上記パスワード入力欄に表示されたパスワードに代えて、生成された新たなパスワードを当該パスワード入力欄に表示させる。或いは、CPUは、ユーザの操作により上記パスワードが入力されたパスワード入力欄とは別に表示画面に表示されたパスワード入力欄に、生成された新たなパスワードを表示させる。このようにパスワード入力欄に入力された新たなパスワードは、通常の登録要求、またはログイン要求に含まれて携帯端末Tから例えばWebサイトAへ送信されることになる。 In accordance with the password generation program, the CPU obtains the password input by the user's operation of the mobile terminal T in the password input field displayed on the display screen of the mobile terminal T, and the user information related to the user and the mobile terminal T For example, at least one of site information related to, for example, website A (web site where user authentication is performed) accessed by the user, and at least one of the acquired password, user information, and site information is acquired. Using either of these, a new password used for user authentication is generated. Then, the CPU causes the generated new password to be displayed in the password input field instead of the password input by the user's operation and displayed in the password input field. Alternatively, the CPU displays the generated new password in the password input field displayed on the display screen separately from the password input field in which the password is input by the user's operation. The new password input in the password input field in this way is transmitted from the portable terminal T to, for example, the website A included in a normal registration request or login request.
次に、通信システムSの動作について、実施例1〜実施例4に分けて説明する。 Next, the operation of the communication system S will be described separately in the first to fourth embodiments.
(実施例1)
先ず、図3及び図4を参照して、実施例1について説明する。実施例1は、ICカードDがパスワード生成装置として動作する例である。図3は、実施例1及び2におけるログイン画面の表示遷移例を示す図である。図4は、実施例1におけるログイン時の動作例を示すシーケンス図である。なお、以下の説明では、携帯端末TのユーザのID及びパスワードは、既にWebサイトAに登録されているものとする。パスワードの登録時のパスワード生成処理は、ログイン時のパスワード生成処理(ステップS8及びS9)と同様である。
Example 1
First, Example 1 is demonstrated with reference to FIG.3 and FIG.4. The first embodiment is an example in which the IC card D operates as a password generation device. FIG. 3 is a diagram illustrating a display transition example of the login screen in the first and second embodiments. FIG. 4 is a sequence diagram illustrating an operation example during login in the first embodiment. In the following description, it is assumed that the user ID and password of the mobile terminal T are already registered in the website A. The password generation process during password registration is the same as the password generation process during login (steps S8 and S9).
携帯端末Tがユーザにより指定されたWebサイトAのURLに従ってWebサイトAにアクセスすると(ステップS1)、WebサイトAのWebサーバは、ログイン画面ページを携帯端末Tへ送信する(ステップS2)。携帯端末Tの制御部11は、WebサイトAから送信されたログイン画面ページを受信すると、例えばWebブラウザにより、ログイン画面を操作・表示部15に表示する(ステップS3)。
When the portable terminal T accesses the website A according to the URL of the website A designated by the user (step S1), the web server of the website A transmits a login screen page to the portable terminal T (step S2). When receiving the login screen page transmitted from the website A, the
図3に示す表示例1(上側)におけるログイン画面50には、ID入力欄51、パスワード入力欄52、及び送信ボタン55等が表示されている。一方、図3に示す表示例2(下側)におけるログイン画面50には、ID入力欄51、パスワード入力欄52,53、及び送信ボタン55等が表示されている。表示例1では、既存のログイン画面をWebサイトA側で修正することなく利用することができる。なお、パスワード入力欄52に入力可能なパスワードの入力桁数は所定桁数の範囲(例えば、4桁〜8桁)に制限されている場合がある。制限された当該範囲内で最大桁数を最大制限桁数という。
In the
携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、ID入力欄51にIDを入力及び表示(図3(A),(D)参照)し、パスワード入力欄52にパスワードを入力及び表示(図3(B),(E)参照)する(ステップS4)。ユーザの操作によりパスワードが入力されると、例えば図3(B),(E)に示すように、ユーザへパスワードの生成指示を促す吹き出し表示54がなされる。なお、この吹き出し表示54は、入力されたパスワードがユーザのドラッグ操作により選択された際に行われてもよい(このとき、選択されたパスワードはクリップボードに保持される)。
The
そして、ユーザが吹き出し表示54中の“生成”にタッチすると、携帯端末Tの制御部11は、生成指示があったと判定し(ステップS5:YES)、アクセスしたWebサイトAに関連するサイト情報を取得する(ステップS6)。例えば、WebサイトAのURL,グローバルIPアドレス、サイト名、またはアプリ名がサイト情報として取得される。ここで、WebサイトAのサイト名及びアプリ名は、例えばWebサイトAから受信されたログイン画面ページに含まれる。なお、ユーザ認証に用いられるIDが、少なくとも2つのWebサイトで異なる場合、ID入力欄51に入力されたIDがサイト情報として取得されてもよい。
When the user touches “Generate” in the
次いで、携帯端末Tの制御部11は、パスワード要求コマンドをCLF19を介してICカードDへ送信する(ステップS7)。このパスワード要求コマンドには、ステップS4でパスワード入力欄52に入力されたパスワード、及びステップS6で取得されたサイト情報等が含まれる。
Next, the
携帯端末Tから送信されたパスワード要求コマンドがICカードDにより受信されると、ICカードDのCPU21は、パスワード生成プログラムを起動し、受信されたパスワード要求コマンドからパスワード及びサイト情報を取得し、且つ、NVM24からユーザ情報(例えば、秘密鍵)を取得する(ステップS8)。
When the password request command transmitted from the portable terminal T is received by the IC card D, the
次いで、ICカードDのCPU21は、ステップS8で取得されたパスワード、サイト情報、及びユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成する。例えば、CPU21は、パスワード生成プログラムで規定されるハッシュ関数に、パスワード、サイト情報、及びユーザ情報を代入して演算することにより例えば固定長(固定桁数)の新たなパスワード(以下、「新パスワード」という)を生成する(ステップS9)。ここで、生成される新パスワードの桁数は、パスワード入力欄52に入力可能なパスワードの最大制限桁数より大きくなるように構成することが望ましい。この場合、パスワードの登録時のパスワード生成処理において、パスワード入力欄52に入力可能なパスワードの最大制限桁数より大きい桁数の新パスワードがWebサイトAに事前に登録される。これにより、パスワードのセキュリティを高めることができる。例えば、IDとパスワードをデータベースに保管している「あるサイト」が攻撃されて、大量のIDとパスワードが流出した場合、「別のサイト」へのログインに、流出したIDとパスワードが利用される。悪意あるアタッカーは、入手したIDとパスワードを利用してログインを試みることになるが、例えばパスワード入力欄52にパスワードの全ての桁の値を入力することができないため、ログインを試みることができない(つまり、悪意あるアタッカーからの攻撃頻度が低下することになる)。その結果、正しいパスワードが否かをチェックするサーバ側の負荷を大幅に低減させることができる。
Next, the
次いで、ICカードDのCPU21は、ステップS9で生成された新パスワードを、コマンドに対するレスポンスとしてI/O回路25を介して携帯端末Tへ送信する(ステップS10)ことで当該新パスワードをパスワード入力欄に表示させる(ステップS11)。これにより、例えば、図3(C)に示すように、パスワード入力欄52に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄52に入力及び表示(つまり、上書き表示)される。或いは、図3(F)に示すように、生成された新パスワードがパスワード入力欄53に入力及び表示される。
Next, the
そして、ログイン画面50においてユーザが例えば送信ボタン55にタッチすると、携帯端末Tの制御部11は、送信指示(この場合、ログイン指示)があったと判定し(ステップS12:YES)、ログイン要求を無線通信部13を介してWebサイトAへ送信する(ステップS13)。このログイン要求には、入力されたID、及び生成された新パスワードが含まれる。WebサイトAは、携帯端末Tからのログイン要求に応じてログイン処理を実行する(ステップS14)。このログイン処理では、ログイン要求に含まれるID及び新パスワードと、事前に登録されたID及び新パスワードとが一致するか否かが判定され、一致すると判定された場合にはログイン成功となり、一致しないと判定された場合にはログイン失敗となる。
When the user touches the
以上説明したように、上記実施例1によれば、ICカードDは、パスワード入力欄に入力されたパスワードを取得し、ユーザに関連するユーザ情報を取得し、ユーザ認証が行われるWebサイトに関連するサイト情報を取得し、当該取得されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成した。これにより、ユーザは複数のWebサイトで利用する簡易なパスワード(覚えやすいパスワード)を入力するだけでよい(複数のWebサイトごとにパスワードを覚える必要がない)ので、ユーザへのパスワードの入力負荷を低減でき、なおかつ、新パスワードを複数のWebサイト間で異ならせることができるので、リスト攻撃に対するパスワードのセキュリティを高めることができる。さらに、実施例1によれば、ICカードDから出力不能な秘密鍵(悪意者により知りえない情報)を用いて新パスワードを生成するので、パスワードのセキュリティをより一層高めることができる。 As described above, according to the first embodiment, the IC card D acquires the password input in the password input field, acquires user information related to the user, and is related to the website where user authentication is performed. Site information to be acquired, and a new password used for user authentication is generated using the acquired password, user information, and site information. As a result, the user only has to input simple passwords (passwords that are easy to remember) used on a plurality of websites (there is no need to remember passwords for each of the plurality of websites). Furthermore, since the new password can be made different among a plurality of Web sites, the security of the password against the list attack can be increased. Furthermore, according to the first embodiment, since a new password is generated using a secret key that cannot be output from the IC card D (information that cannot be known by the Service-to-Self), the security of the password can be further enhanced.
なお、ユーザ情報として、ユーザが所有する会員カード、社員カード、図書カード等のカード番号としても構わない。この場合、ステップS8で、ICカードDのCPU21は、例えばNVM24からカード番号を取得し、取得されたパスワードと、カード番号と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成する。或いは、カード番号がIDに対応付けられて情報提供サーバSAに登録されている場合がある。この場合、制御部11は、ステップS6で、情報提供サーバSAからIDをキーとしてカード番号を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得したカード番号及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、カード番号及びサイト情報を取得して、これらを用いて新パスワードを生成する。
The user information may be a card number such as a member card, employee card, or book card owned by the user. In this case, in step S8, the
或いは、ユーザ情報として、例えばユーザの身体から生体情報取得装置により取得される生体情報(例えば、ユーザの指紋、虹彩、顔等)としてもよい。この場合、制御部11は、ステップS6で、生体情報取得装置から例えばCLF19等を介して生体情報を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得した生体情報及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、生体情報及びサイト情報を取得して、これらを用いて新パスワードを生成する。この場合のユーザ認証における新パスワードの一致判定にはある程度の許容誤差範囲が設定される。このような生体情報も、悪意者により知りえない情報であるので、新パスワードのセキュリティをより一層高めることができる。
Or it is good also as biometric information (for example, a user's fingerprint, an iris, a face, etc.) acquired as a user information, for example from a user's body by a biometric information acquisition device. In this case, in step S6, the
或いは、ユーザ情報として、GPS受信部14等により検出される現在位置を示す位置情報としてもよい。ここで、ユーザは特定の位置(例えば、会社内で経理等の作業を行う端末が設置された位置)で、パスワードの登録を行うことになる(つまり、当該特定の位置に特化した新パスワードが登録される)。この場合、制御部11は、ステップS6で、GPS受信部14等から位置情報を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得した位置情報及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、位置情報及びサイト情報を取得して、これらを用いて新パスワードを生成する。特定の位置に特化した新パスワードにより、パスワードの登録時のユーザの位置以外でログイン用の新パスワードが生成された場合、ログイン失敗にさせることができる。この場合のユーザ認証における新パスワードの一致判定にはある程度の許容誤差範囲が設定される。
Or it is good also as positional information which shows the present position detected by
なお、実施例1においては、ICカードDがパスワード生成処理を実行するように構成したが、ICカードDに代えて、情報提供サーバSA等の所定のサーバがパスワード生成処理を実行してもよい。 In the first embodiment, the IC card D is configured to execute the password generation process. However, instead of the IC card D, a predetermined server such as the information providing server SA may execute the password generation process. .
(実施例2)
次に、図3及び図5を参照して、実施例2について説明する。実施例2は、携帯端末Tの制御部11がパスワード生成装置として動作する例である。図5は、実施例2において、通信システムSの動作例を示すシーケンス図である。なお、図5に示すステップS21〜S26の処理は、図4に示すステップS1〜S6の処理と同様である。
(Example 2)
Next, Example 2 will be described with reference to FIGS. 3 and 5. The second embodiment is an example in which the
図5に示すステップS26では、携帯端末Tの制御部11は、パスワード生成プログラムを起動し、WebサイトAに関連するサイト情報を取得する。次いで、携帯端末Tの制御部11は、ユーザ情報送信要求コマンドをCLF19を介してICカードDへ送信する(ステップS27)。この場合、ICカードDのCPU21は、例えばNVM24からカード番号を取得し(ステップS28)、取得されたカード番号を、ユーザ情報としてI/O回路25を介して携帯端末Tへ送信する(ステップS29)。
In step S <b> 26 illustrated in FIG. 5, the
或いは、ステップS27で、携帯端末Tの制御部11は、ユーザ情報送信要求コマンド(ユーザのIDを含む)を無線通信部13及び通信ネットワークNWを介して情報提供サーバSAへ送信してもよい。この場合、情報提供サーバSAは、当該コマンドに含まれるIDをキーとしてカード番号を取得し(ステップS28)、取得されたカード番号を、ユーザ情報としてI/O回路25を介して携帯端末Tへ送信する(ステップS29)。
Alternatively, in step S27, the
或いは、ステップS27で、携帯端末Tの制御部11は、ユーザ情報送信要求コマンドを例えばCLF19を介して生体情報取得装置へ送信してもよい。この場合、生体情報取得装置は、ユーザの身体から生体情報を取得し(ステップS28)、取得された生体情報を、ユーザ情報として携帯端末Tへ送信する(ステップS29)。
Alternatively, in step S27, the
そして、携帯端末Tの制御部11は、ICカードD、情報提供サーバSA、または生体情報取得装置から送信されたユーザ情報を取得する(ステップS30)。なお、制御部11は、GPS受信部14等からの位置情報を、ユーザ情報として取得してもよい。
And the
次いで、携帯端末Tの制御部11は、ステップS24で入力されたパスワードを取得し、当該取得されたパスワード、ステップS26で取得されたサイト情報、及びステップS30で取得されたユーザ情報を用いて、実施例1と同様、ユーザ認証に使用される新パスワードを生成する(ステップS31)。
Next, the
次いで、携帯端末Tの制御部11は、ステップS31で生成された新パスワードをパスワード入力欄に表示させる(ステップS32)。これにより、例えば、図3(C)に示すように、パスワード入力欄52に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄52に入力及び表示される。或いは、図3(F)に示すように、生成された新パスワードがパスワード入力欄53に入力及び表示される。なお、図5に示すステップS33〜S35の処理は、図4に示すステップS12〜S14の処理と同様である。
Next, the
以上説明したように、上記実施例2によれば、携帯端末Tの制御部11は、パスワード入力欄に入力されたパスワードを取得し、ユーザに関連するユーザ情報を取得し、ユーザ認証が行われるWebサイトに関連するサイト情報を取得し、当該取得されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成した。実施例1と同様、ユーザへのパスワードの入力負荷を低減しつつ、リスト攻撃に対するパスワードのセキュリティを高めることができる。さらに、実施例2によれば、ICカードDを利用しなくとも、パスワードのセキュリティを高めることができる。
As described above, according to the second embodiment, the
なお、実施例2においては、携帯端末Tの制御部11がパスワード生成処理を実行するように構成したが、制御部11に代えて、SIMカード18がパスワード生成処理を実行してもよい。この場合、SIMカード18がパスワード生成装置として動作する。
In the second embodiment, the
(実施例3)
実施例1及び2においては、携帯端末Tがユーザにより指定されたWebサイトAのURLに従ってWebサイトAにアクセスすることで、ログイン画面が表示される場合を例にとって説明した。別の例として、携帯端末Tにインストールされたアプリケーションプログラムが起動することにより、例えば商品販売を行う複数のWebサイトを選択可能に表示するサイト選択画面が操作・表示部15に表示される場合もある。例えば、サイト選択画面には、アプリケーションプログラムにより所定のサーバから取得されたサイト情報が表示される。この場合、サイト選択画面上でユーザによりWebサイトが指定されると、携帯端末Tに汎用的にインストールされたパスワード生成プログラムが起動することによりログイン画面が表示される。
Example 3
In the first and second embodiments, the case where the login screen is displayed when the mobile terminal T accesses the website A according to the URL of the website A specified by the user has been described as an example. As another example, when an application program installed on the mobile terminal T is activated, for example, a site selection screen for displaying a plurality of websites for sale of merchandise is displayed on the operation /
図6は、実施例3におけるログイン画面の表示遷移例を示す図である。図6に示すログイン画面60には、ID入力欄61、パスワード入力欄62、及びサイト情報表示欄63等が表示されている。サイト情報表示欄63には、ユーザにより指定されたWebサイトに関連するサイト情報(例えば、アプリ名やURL等)が表示されている。
FIG. 6 is a diagram illustrating a display transition example of the login screen according to the third embodiment. The
携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、図6(A)に示すように、ID入力欄61にIDが入力され、パスワード入力欄62にパスワードが入力されると、入力されたパスワード、及びユーザにより指定されたWebサイトに関連するサイト情報を含むパスワード要求コマンドをICカードDへ送信する。そして、ICカードDのCPU21は、実施例1で説明したように、上記パスワード、上記サイト情報、及び上記ユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成して携帯端末Tへ送信する。これにより、図6(B)に示すように、パスワード入力欄62に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄62に入力及び表示される。
When the
或いは、携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、図6(A)に示すように、ID入力欄61にIDが入力され、パスワード入力欄62にパスワードが入力されると、実施例2で説明したように、ICカードD、情報提供サーバSA、または生体情報取得装置から送信されたユーザ情報を取得し、入力されたパスワード、上記サイト情報、及び上記ユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成する。これにより、図6(B)に示すように、パスワード入力欄62に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄62に入力及び表示される。
Alternatively, the
(実施例4)
実施例1〜3においては、入力されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成したが、上記CPUは、入力されたパスワードと、ユーザ情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成してもよい。例えば、WebサイトAでは生体情報A(親指の指紋)、WebサイトBでは生体情報B(小指の指紋)というように、ユーザがサイトごとに使用する生体情報を使い分けている場合がある。この場合、上記CPUは、入力されたパスワードと、ユーザ情報としての生体情報A(親指の指紋)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成する。一方、上記CPUは、入力されたパスワードと、ユーザ情報としての生体情報B(小指の指紋)とを用いて、WebサイトB用のユーザ認証に使用される新パスワードを生成する。この他にも、例えば、WebサイトAでは位置情報A(ユーザの自宅)、WebサイトBでは位置情報B(ユーザが勤務する会社)というように、ユーザがサイトごとに使用する位置情報を使い分けている場合がある。この場合、上記CPUは、入力されたパスワードと、ユーザ情報としての位置情報A(ユーザの自宅)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成する。一方、上記CPUは、入力されたパスワードと、ユーザ情報としての位置情報B(ユーザが勤務する会社)とを用いて、WebサイトB用のユーザ認証に使用される新パスワードを生成する。これらの場合、上述したサイト情報は、新パスワードの生成には不要となる。
Example 4
In the first to third embodiments, the input password, the user information, and the site information are used to generate a new password that is used for user authentication. The user information may be used to generate a new password used for user authentication. For example, there are cases where the user uses different biometric information for each site, such as biometric information A (thumb fingerprint) on the website A and biometric information B (little finger fingerprint) on the website B. In this case, the CPU generates a new password used for user authentication for the website A by using the input password and the biometric information A (thumb fingerprint) as user information. On the other hand, the CPU generates a new password used for user authentication for the website B by using the input password and the biometric information B (little finger fingerprint) as user information. In addition to this, for example, the location information A (user's home) on the website A and the location information B (company where the user works) on the website B are used separately for each site. There may be. In this case, the CPU generates a new password used for user authentication for the website A by using the input password and the position information A (user's home) as user information. On the other hand, the CPU generates a new password used for user authentication for Web site B using the input password and position information B (company where the user works) as user information. In these cases, the site information described above is not necessary for generating a new password.
また、上記CPUは、入力されたパスワードと、WebサイトAに関連するサイト情報(サービス名、アカウント名、URL、及びIPアドレスの少なくとも何れか一つ)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成するように構成してもよい。この場合、上述したユーザ情報は、新パスワードの生成には不要となる。以上の他にも、新パスワードは、入力されたパスワードと、様々な情報の組合せで生成することができる。 In addition, the CPU uses the input password and site information related to the website A (at least one of a service name, an account name, a URL, and an IP address) to use the user for the website A. You may comprise so that the new password used for authentication may be produced | generated. In this case, the above-described user information is not necessary for generating a new password. In addition to the above, the new password can be generated by a combination of the input password and various information.
なお、上記実施形態においては、認証情報としてパスワードを例にとって説明したが、本発明はパスワード以外の認証情報に対しても適用可能である。 In the above embodiment, a password is used as an example of authentication information. However, the present invention can also be applied to authentication information other than a password.
11 制御部
12 記憶部
13 無線通信部
14 GPS受信部
15 操作・表示部
16 ICカードプロトコル処理部
17 ICカードコネクタ
18 SIMカード
19 CLF
21 CPU
22 ROM
23 RAM
24 NVM
25 I/O回路
A〜C Webサイト
D ICカード
T 携帯端末
SA 情報提供サーバ
NW 通信ネットワーク
11
21 CPU
22 ROM
23 RAM
24 NVM
25 I / O circuits A to C Web site D IC card T Mobile terminal SA Information providing server NW Communication network
Claims (11)
端末装置における表示画面に表示された認証情報入力欄に、当該端末装置のユーザの操作により入力された認証情報を取得する第1取得手段、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段、及び
前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段として機能させることを特徴とする認証情報生成プログラム。 A computer that generates authentication information used for user authentication
First acquisition means for acquiring authentication information input by an operation of a user of the terminal device in an authentication information input field displayed on the display screen of the terminal device;
Second acquisition means for acquiring at least one of user information related to the user and access information related to an access destination of the terminal device; and authentication information acquired by the first acquisition means; An authentication information generation program that functions as a generation unit that generates authentication information used for the user authentication using the information acquired by the second acquisition unit.
前記生成手段は、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得されたユーザ情報と、前記第2取得手段により取得されたアクセス情報とを用いて、前記認証情報を生成することを特徴とする請求項1に記載の認証情報生成プログラム。 The computer,
The generation unit uses the authentication information acquired by the first acquisition unit, the user information acquired by the second acquisition unit, and the access information acquired by the second acquisition unit, and uses the authentication information. The authentication information generation program according to claim 1, wherein:
前記生成手段は、前記所定桁数の範囲より大きい桁数の前記認証情報を生成することを特徴とする請求項1に記載の認証情報生成プログラム。 The number of digits of authentication information that can be entered in the authentication information input field is limited to a predetermined number of digits,
The authentication information generation program according to claim 1, wherein the generation unit generates the authentication information having a number of digits larger than the range of the predetermined number of digits.
前記ユーザの操作により入力され前記認証情報入力欄に表示された前記認証情報に代えて、前記生成手段により生成された前記認証情報を前記認証情報入力欄に表示させる表示制御手段として更に機能させることを特徴とする請求項1または2に記載の認証情報生成プログラム。 The computer,
In place of the authentication information input by the user's operation and displayed in the authentication information input column, the authentication information generated by the generating unit is further functioned as a display control unit for displaying in the authentication information input column. The authentication information generation program according to claim 1 or 2, characterized by the above.
前記ユーザの操作により前記認証情報が入力される前記認証情報入力欄とは別に前記表示画面に表示された認証情報入力欄に、前記生成手段により生成された前記認証情報を表示させる表示制御手段として更に機能させることを特徴とする請求項1乃至3の何れか一項に記載の認証情報生成プログラム。 The computer,
Display control means for displaying the authentication information generated by the generating means in an authentication information input field displayed on the display screen separately from the authentication information input field in which the authentication information is input by an operation of the user The authentication information generation program according to any one of claims 1 to 3, further comprising a function.
前記第2取得手段は、前記サーバ装置から、当該ユーザ情報を取得することを特徴とする請求項1乃至5の何れか一項に記載の認証情報生成プログラム。 The user information is registered in a predetermined server device,
The authentication information generation program according to claim 1, wherein the second acquisition unit acquires the user information from the server device.
端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得手段と、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段と、
前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段と、
を備えることを特徴とする認証情報生成装置。 An authentication information generation device that generates authentication information used for user authentication,
First acquisition means for acquiring authentication information input by a user operation in an authentication information input field displayed on the display screen of the terminal device;
Second acquisition means for acquiring at least one of user information related to the user and access information related to an access destination of the terminal device;
Generating means for generating authentication information used for the user authentication using the authentication information acquired by the first acquisition means and the information acquired by the second acquisition means;
An authentication information generating apparatus comprising:
端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得ステップと、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得ステップと、
前記第1取得ステップにより取得された認証情報と、前記第2取得ステップにより取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成ステップと、
を含むことを特徴とする認証情報生成方法。 An authentication information generation method performed by a computer that generates authentication information used for user authentication,
A first acquisition step of acquiring authentication information input by a user operation in an authentication information input field displayed on the display screen of the terminal device;
A second acquisition step of acquiring at least one of user information related to the user and access information related to an access destination of the terminal device;
Using the authentication information acquired in the first acquisition step and the information acquired in the second acquisition step to generate authentication information used for the user authentication;
An authentication information generation method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015065105A JP6778988B2 (en) | 2015-03-26 | 2015-03-26 | Authentication information generation program, authentication information generation device, and authentication information generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015065105A JP6778988B2 (en) | 2015-03-26 | 2015-03-26 | Authentication information generation program, authentication information generation device, and authentication information generation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016184350A true JP2016184350A (en) | 2016-10-20 |
JP6778988B2 JP6778988B2 (en) | 2020-11-04 |
Family
ID=57243050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015065105A Active JP6778988B2 (en) | 2015-03-26 | 2015-03-26 | Authentication information generation program, authentication information generation device, and authentication information generation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6778988B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022548805A (en) * | 2019-12-23 | 2022-11-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Generate and manage secure passwords using NFC and contactless smartcards |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296282A (en) * | 2002-03-29 | 2003-10-17 | Fujitsu Ltd | Password conversion processor |
US20050132203A1 (en) * | 2003-12-12 | 2005-06-16 | International Business Machines Corporation | Method and apparatus for password generation |
US20090260077A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Security-enhanced log in |
-
2015
- 2015-03-26 JP JP2015065105A patent/JP6778988B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296282A (en) * | 2002-03-29 | 2003-10-17 | Fujitsu Ltd | Password conversion processor |
US20050132203A1 (en) * | 2003-12-12 | 2005-06-16 | International Business Machines Corporation | Method and apparatus for password generation |
US20090260077A1 (en) * | 2008-04-11 | 2009-10-15 | Microsoft Corporation | Security-enhanced log in |
Non-Patent Citations (1)
Title |
---|
真行寺 竜二: "パスワード生成装置", CASIO DISCLOSURE JOURNAL VOL.215, vol. 第215巻, JPN6018040352, 1 October 2007 (2007-10-01), pages 6411 - 6411, ISSN: 0003898723 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022548805A (en) * | 2019-12-23 | 2022-11-22 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Generate and manage secure passwords using NFC and contactless smartcards |
JP7516643B2 (en) | 2019-12-23 | 2024-07-16 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | Secure password generation and management using NFC and contactless smart cards |
Also Published As
Publication number | Publication date |
---|---|
JP6778988B2 (en) | 2020-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8646060B1 (en) | Method for adaptive authentication using a mobile device | |
US9680841B2 (en) | Network authentication method for secure user identity verification using user positioning information | |
KR101214836B1 (en) | Authentication method and authentication system | |
US9325687B2 (en) | Remote authentication using mobile single sign on credentials | |
JP4755866B2 (en) | Authentication system, authentication server, authentication method, and authentication program | |
US20150281227A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
US20150371026A1 (en) | Systems and methods for authentication via bluetooth device | |
KR20080062445A (en) | User authentication method in internet site using mobile and device thereof | |
EP3669293B1 (en) | Method for authenticating a user and corresponding user devices, server and system | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
KR101027228B1 (en) | User-authentication apparatus for internet security, user-authentication method for internet security, and recorded medium recording the same | |
KR20140081041A (en) | Authentication Method and System for Service Connection of Internet Site using Phone Number | |
KR100324248B1 (en) | System and method for internet certificating client using finger pattern | |
KR20150050280A (en) | Authentication method using fingerprint information and certification number, user terminal and financial institution server | |
JP2016126670A (en) | Risk base authentication method and system using portable terminal | |
EP2916510B1 (en) | Network authentication method for secure user identity verification using user positioning information | |
JP6778988B2 (en) | Authentication information generation program, authentication information generation device, and authentication information generation method | |
CN106954214B (en) | Electronic device and control method thereof | |
JP5960181B2 (en) | Network authentication method for securely verifying user identification information using user location information | |
KR102029309B1 (en) | Information input apparatus having authentication request and method using the same | |
WO2016182506A1 (en) | Methods and systems for authenticating a user device based on ambient electromagnetic signals | |
KR101576039B1 (en) | Network authentication method for secure user identity verification using user positioning information | |
JP2017058749A (en) | Authentication apparatus, authentication method, and authentication program | |
CA2878269A1 (en) | System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications | |
KR20140023085A (en) | A method for user authentication, a authentication server and a user authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190902 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20190902 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190910 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20190917 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20191115 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20191119 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200519 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20200623 |
|
C302 | Record of communication |
Free format text: JAPANESE INTERMEDIATE CODE: C302 Effective date: 20200817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200819 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20200908 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20201013 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6778988 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |