Nothing Special   »   [go: up one dir, main page]

JP2016184350A - Authentication information generation program, authentication information generation device and authentication information generation method - Google Patents

Authentication information generation program, authentication information generation device and authentication information generation method Download PDF

Info

Publication number
JP2016184350A
JP2016184350A JP2015065105A JP2015065105A JP2016184350A JP 2016184350 A JP2016184350 A JP 2016184350A JP 2015065105 A JP2015065105 A JP 2015065105A JP 2015065105 A JP2015065105 A JP 2015065105A JP 2016184350 A JP2016184350 A JP 2016184350A
Authority
JP
Japan
Prior art keywords
user
authentication information
information
password
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015065105A
Other languages
Japanese (ja)
Other versions
JP6778988B2 (en
Inventor
達朗 飯田
Tatsuro Iida
達朗 飯田
矢野 義博
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015065105A priority Critical patent/JP6778988B2/en
Publication of JP2016184350A publication Critical patent/JP2016184350A/en
Application granted granted Critical
Publication of JP6778988B2 publication Critical patent/JP6778988B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication information generation program, an authentication information generation device and an authentication information generation method, capable of enhancing security of authentication information such as passwords against a list-based attack, while reducing a burden to a user.SOLUTION: A CPU is configured to: acquire, according to a generator program, a password inputted by an operation of a user of a portable terminal T into a password input column displayed in a display screen at the portable terminal T; acquire user information related to the user; acquire site information related to, for instance, a website A, accessed by the portable terminal T; and generate a new password to be used for user authentication, by utilizing the acquired password, user information and site information.SELECTED DRAWING: Figure 4

Description

本発明は、ユーザ認証に使用されるパスワード等の認証情報を生成する方法等の技術分野に関する。   The present invention relates to a technical field such as a method for generating authentication information such as a password used for user authentication.

Webサイトにおけるユーザ認証では、一般に、ユーザのID及びパスワードが用いられる。ユーザのID及びパスワードは、クッキーやオートコンプリートで記憶しておくことができるが、セキュリティに問題がある。特許文献1には、IDとパスワードとをキーボードで入力する煩わしさやセキュリティの問題のないログイン支援システムが開示されている。このログイン支援システムでは、一度ログインすると、携帯端末がURL、ID、及びパスワードを、セキュリティをかけて保存し、ユーザが再度ログインするときにURLからID及びパスワードを検索し、情報表示装置に表示させてユーザの認証を得た後ID及びパスワードを自動入力するようになっている。   In user authentication on a Web site, a user ID and password are generally used. User IDs and passwords can be stored as cookies or autocomplete, but there are security issues. Patent Document 1 discloses a login support system that does not have the trouble of inputting an ID and a password using a keyboard or a security problem. In this login support system, once logged in, the portable terminal stores the URL, ID, and password with security, and when the user logs in again, the ID and password are retrieved from the URL and displayed on the information display device. After obtaining the user authentication, the ID and password are automatically entered.

特許第5298418号Patent No. 5298418

ところで、ユーザ認証を行うWebサイトへの不正ログインの手法の一つとしてリスト攻撃がある。リスト攻撃とは、多くのWebサイトからIDとパスワードが搾取され、その情報を利用して他のWebサイトにログインを試みる攻撃手法である。その背景として、ユーザ認証を行うWebサイトのユーザ(利用者)は、同じIDとパスワードとの組み合わせを複数のWebサイトで使用するか、或いはIDは異なるが同じパスワードを複数のWebサイトで使用する傾向が強いという問題がある。リスト攻撃への有効な対策として、Webサイトごとにパスワードを変えることが望ましいが、ユーザへの負荷が高くなってしまう。また、リスト攻撃は、特許文献1等の技術であっても防止することは困難である。   By the way, there is a list attack as one method of illegal login to a Web site that performs user authentication. A list attack is an attack technique in which IDs and passwords are exploited from many websites and the information is used to log in to other websites. As a background to this, a user (user) of a website that performs user authentication uses the same ID and password combination on a plurality of websites, or uses the same password but different IDs on a plurality of websites. There is a problem that the tendency is strong. As an effective measure against the list attack, it is desirable to change the password for each Web site, but this increases the load on the user. Moreover, it is difficult to prevent the list attack even with the technique of Patent Document 1 or the like.

そこで、本発明は、上記点に鑑みてなされたものであり、ユーザへの負荷を低減しつつ、リスト攻撃に対するパスワード等の認証情報のセキュリティを高めることが可能な認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法を提供することを目的とする。   Therefore, the present invention has been made in view of the above points, and an authentication information generation program and authentication information generation that can increase the security of authentication information such as passwords against list attacks while reducing the load on the user An object is to provide an apparatus and an authentication information generation method.

上記課題を解決するために、請求項1に記載の発明は、ユーザ認証に使用される認証情報を生成するコンピュータを、端末装置における表示画面に表示された認証情報入力欄に、当該端末装置のユーザの操作により入力された認証情報を取得する第1取得手段、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段、及び前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段として機能させることを特徴とする。   In order to solve the above-mentioned problem, the invention according to claim 1 is directed to a computer that generates authentication information used for user authentication in an authentication information input field displayed on a display screen of the terminal device. First acquisition means for acquiring authentication information input by a user operation; second information for acquiring at least one of user information related to the user and access information related to an access destination of the terminal device; Using the acquisition means and the authentication information acquired by the first acquisition means and the information acquired by the second acquisition means to function as a generation means for generating authentication information used for the user authentication It is characterized by.

請求項2に記載の発明は、請求項1に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記生成手段は、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得されたユーザ情報と、前記第2取得手段により取得されたアクセス情報とを用いて、前記認証情報を生成することを特徴とする。   According to a second aspect of the present invention, in the authentication information generation program according to the first aspect, the computer is acquired by the generation unit by the second acquisition unit and the authentication information acquired by the first acquisition unit. The authentication information is generated using the acquired user information and the access information acquired by the second acquisition means.

請求項3に記載の発明は、請求項1に記載の認証情報生成プログラムにおいて、前記認証情報入力欄に入力可能な認証情報の入力桁数は所定桁数の範囲に制限されており、前記生成手段は、前記所定桁数の範囲より大きい桁数の前記認証情報を生成することを特徴とする。   According to a third aspect of the present invention, in the authentication information generation program according to the first aspect, the number of digits of authentication information that can be input in the authentication information input field is limited to a predetermined number of digits, and the generation The means generates the authentication information having a number of digits larger than the range of the predetermined number of digits.

請求項4に記載の発明は、請求項1または2に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記ユーザの操作により入力され前記認証情報入力欄に表示された前記認証情報に代えて、前記生成手段により生成された前記認証情報を前記認証情報入力欄に表示させる表示制御手段として更に機能させることを特徴とする。   According to a fourth aspect of the present invention, in the authentication information generating program according to the first or second aspect, the computer is replaced with the authentication information input by the user's operation and displayed in the authentication information input field. The authentication information generated by the generating means is further made to function as a display control means for displaying in the authentication information input field.

請求項5に記載の発明は、請求項1乃至3の何れか一項に記載の認証情報生成プログラムにおいて、前記コンピュータを、前記ユーザの操作により前記認証情報が入力される前記認証情報入力欄とは別に前記表示画面に表示された認証情報入力欄に、前記生成手段により生成された前記認証情報を表示させる表示制御手段として更に機能させることを特徴とする。   According to a fifth aspect of the present invention, in the authentication information generation program according to any one of the first to third aspects, the computer includes the authentication information input field in which the authentication information is input by an operation of the user. In addition, the authentication information input field displayed on the display screen further functions as display control means for displaying the authentication information generated by the generating means.

請求項6に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記ユーザを識別可能な識別情報を記憶する可搬型記録媒体から、当該識別情報を前記ユーザ情報として取得することを特徴とする。   A sixth aspect of the present invention is the authentication information generating program according to any one of the first to fifth aspects, wherein the second acquisition unit stores identification information that can identify the user. The identification information is acquired as the user information.

請求項7に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記ユーザの身体から生体情報を取得する生体情報取得装置から、当該生体情報を前記ユーザ情報として取得することを特徴とする。   The invention according to claim 7 is the authentication information generation program according to any one of claims 1 to 5, wherein the second acquisition unit is a biological information acquisition device that acquires biological information from the body of the user. The biometric information is acquired as the user information.

請求項8に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記第2取得手段は、前記端末装置の現在位置を検出する位置検出装置から、当該現在位置を示す位置情報を前記ユーザ情報として取得することを特徴とする。   The invention according to claim 8 is the authentication information generation program according to any one of claims 1 to 5, wherein the second acquisition unit includes a position detection device that detects a current position of the terminal device. Position information indicating a current position is acquired as the user information.

請求項9に記載の発明は、請求項1乃至5の何れか一項に記載の認証情報生成プログラムにおいて、前記ユーザ情報は、所定のサーバ装置に登録されており、前記第2取得手段は、前記サーバ装置から、当該ユーザ情報を取得することを特徴とする。   The invention described in claim 9 is the authentication information generation program according to any one of claims 1 to 5, wherein the user information is registered in a predetermined server device, and the second acquisition unit includes: The user information is acquired from the server device.

請求項10に記載の発明は、ユーザ認証に使用される認証情報を生成する認証情報生成装置であって、端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得手段と、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段と、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段と、を備えることを特徴とする。   The invention according to claim 10 is an authentication information generation device that generates authentication information used for user authentication, and is input by an operation of a user into an authentication information input field displayed on a display screen of a terminal device. A first acquisition means for acquiring authentication information; a second acquisition means for acquiring at least one of user information related to the user; and access information related to an access destination of the terminal device; And generating means for generating authentication information used for the user authentication using the authentication information acquired by the first acquiring means and the information acquired by the second acquiring means.

請求項11に記載の発明は、ユーザ認証に使用される認証情報を生成するコンピュータにより行われる認証情報生成方法であって、端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得ステップと、前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得ステップと、前記第1取得ステップにより取得された認証情報と、前記第2取得ステップにより取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成ステップと、を含むことを特徴とする。   The invention described in claim 11 is an authentication information generation method performed by a computer that generates authentication information used for user authentication, and an operation performed by a user in an authentication information input field displayed on a display screen of a terminal device. A second acquisition step of acquiring at least one of the user information related to the user and the access information related to the access destination of the terminal device; And generating the authentication information used for the user authentication using the authentication information acquired by the first acquisition step and the information acquired by the second acquisition step. Features.

本発明によれば、ユーザへの負荷を低減しつつ、リスト攻撃に対するパスワード等の認証情報のセキュリティを高めることができる。   ADVANTAGE OF THE INVENTION According to this invention, the security of authentication information, such as a password with respect to a list attack, can be improved, reducing the load to a user.

通信システムSの概要構成例を示す図である。1 is a diagram illustrating a schematic configuration example of a communication system S. FIG. (A)は、携帯端末Tの概要構成例を示すブロック図であり、(B)は、ICカードDの概要構成例を示すブロック図である。(A) is a block diagram illustrating a schematic configuration example of the mobile terminal T, and (B) is a block diagram illustrating a schematic configuration example of the IC card D. 実施例1及び2におけるログイン画面の表示遷移例を示す図である。It is a figure which shows the example of a display transition of the login screen in Example 1 and 2. FIG. 実施例1におけるログイン時の動作例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an operation example during login in the first embodiment. 実施例2において、通信システムSの動作例を示すシーケンス図である。In Example 2, it is a sequence diagram which shows the operation example of the communication system S. 実施例3におけるログイン画面の表示遷移例を示す図である。FIG. 10 is a diagram illustrating a display transition example of a login screen in the third embodiment.

以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施形態は、通信システムに対して本発明を適用した場合の実施形態である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, embodiment described below is embodiment at the time of applying this invention with respect to a communication system.

先ず、図1及び図2を参照して、通信システムSの概要構成及び機能について説明する。図1は、通信システムSの概要構成例を示す図である。図2(A)は、携帯端末Tの概要構成例を示すブロック図であり、図2(B)は、ICカードDの概要構成例を示すブロック図である。   First, a schematic configuration and functions of the communication system S will be described with reference to FIGS. 1 and 2. FIG. 1 is a diagram illustrating a schematic configuration example of the communication system S. 2A is a block diagram illustrating a schematic configuration example of the mobile terminal T, and FIG. 2B is a block diagram illustrating a schematic configuration example of the IC card D.

通信システムSは、図1に示すように、WebサイトA〜C、携帯端末T、ICカードD、及び情報提供サーバSA等を備えて構成され、これらの構成要素は、通信ネットワークNWに接続されている。通信ネットワークNWは、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。なお、WebサイトA〜C以外にも多数存在するが、図示を省略している。携帯端末T及びICカードDは、例えば、ユーザごとに所持される。情報提供サーバSAは、例えば、ASP(Application Service Provider)サービスを行うためのサーバ装置であり、本実施形態では、携帯端末Tに関連するユーザ情報を登録し、携帯端末Tからの要求に応じて登録されたユーザ情報を提供する。   As shown in FIG. 1, the communication system S is configured to include websites A to C, a portable terminal T, an IC card D, an information providing server SA, and the like, and these components are connected to a communication network NW. ing. The communication network NW is constructed by, for example, the Internet, a dedicated communication line (for example, a CATV (Community Antenna Television) line), a mobile communication network (including a base station), a gateway, and the like. Although there are many other websites A to C, illustration is omitted. The portable terminal T and the IC card D are carried for each user, for example. The information providing server SA is, for example, a server device for performing an ASP (Application Service Provider) service. In this embodiment, the information providing server SA registers user information related to the mobile terminal T and responds to a request from the mobile terminal T. Provide registered user information.

WebサイトA〜Cは、それぞれ、例えば、Webサーバ、所定のサービスに係る処理を行うアプリサーバ、及び携帯端末Tのユーザの認証情報(例えば、ID及びパスワード)を登録するデータベースサーバ等から構成されている。Webサイトとして、ショッピングサイト、宿泊予約サイト、SNS(Social Networking Service)サイト等が一例として挙げられる。それぞれのWebサイトA〜Cには、通信ネットワークNW上で固有のグローバルIPアドレスが割り当てられている。また、それぞれのWebサイトA〜Cのサイト名、アカウント名、URL(Uniform Resource Locator)、及びアプリ名(例えば、アプリサーバにより提供されるサービス名)は互いに異なる。なお、WebサイトA〜CのグローバルIPアドレス、サイト名、URL、及びアプリ名は、Webサイトに関連するサイト情報の一例である。サイト情報は、端末装置Tのアクセス先に関連するアクセス情報の一例である。   Each of the websites A to C includes, for example, a web server, an application server that performs processing related to a predetermined service, and a database server that registers authentication information (for example, ID and password) of the user of the mobile terminal T. ing. Examples of Web sites include shopping sites, accommodation reservation sites, SNS (Social Networking Service) sites, and the like. Each Web site A to C is assigned a unique global IP address on the communication network NW. Further, the site name, account name, URL (Uniform Resource Locator), and application name (for example, service name provided by the application server) of each of the Web sites A to C are different from each other. Note that the global IP addresses, site names, URLs, and application names of the websites A to C are examples of site information related to the website. The site information is an example of access information related to the access destination of the terminal device T.

Webサーバは、通信ネットワークNWを介してアクセスしてきた携帯端末Tからのログイン要求に応じてログイン処理(ユーザ認証)を行う。ログイン処理では、ログイン要求に含まれるID(ユーザID)及びパスワードと、例えばデータベースサーバに事前に登録(携帯端末Tからの登録要求による)されたID(ユーザID)及びパスワードとが一致するか否かが判定され、一致すると判定された場合にはログイン成功となり、一致しないと判定された場合にはログイン失敗となる。アプリサーバは、ログイン成功となった携帯端末Tから要求されたサービスに係る処理を実行し、この処理結果に基づく情報を、Webサーバを通じて携帯端末Tへ送信(例えばWebページとして送信)する。   The Web server performs login processing (user authentication) in response to a login request from the mobile terminal T that has accessed via the communication network NW. In the login process, whether or not the ID (user ID) and password included in the login request matches the ID (user ID) and password registered in advance (by a registration request from the mobile terminal T) in the database server, for example. If it is determined that they match, the login is successful. If it is determined that they do not match, the login fails. The application server executes processing related to the service requested from the mobile terminal T that has successfully logged in, and transmits information based on the processing result to the mobile terminal T through the Web server (for example, as a Web page).

携帯端末Tは、図2(B)に示すように、制御部11、記憶部12、無線通信部13、GPS(Global Positioning System)受信部14、操作・表示部15、ICカードプロトコル処理部16、ICカードコネクタ17、SIM(Subscriber Identity Module)カード18、及びCLF(Contactless Front End)19を備えて構成される。携帯端末Tは、本発明における端末装置の一例である。携帯端末Tの例としては、携帯電話機、スマートフォン等の携帯端末等が挙げられる。携帯端末Tの代わりにパーソナルコンピュータを適用してもよい。   As shown in FIG. 2B, the portable terminal T includes a control unit 11, a storage unit 12, a wireless communication unit 13, a GPS (Global Positioning System) receiving unit 14, an operation / display unit 15, and an IC card protocol processing unit 16. And an IC card connector 17, a SIM (Subscriber Identity Module) card 18, and a CLF (Contactless Front End) 19. The portable terminal T is an example of a terminal device in the present invention. Examples of the mobile terminal T include mobile terminals such as mobile phones and smartphones. A personal computer may be applied instead of the portable terminal T.

制御部11は、CPU(Central Processing Unit)等により構成される。記憶部12は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、及びNVM(Nonvolatile Memory)等により構成される。NVMには、フラッシュメモリ、または「Electrically Erasable Programmable Read-Only Memory」が適用される。記憶部12におけるROMまたはNVMには、OS(オペレーティングシステム)、及びアプリケーションソフトウェア(アプリケーションプログラム言語から構成されるソフトウェア)等が記憶される。アプリケーションソフトウェアは、例えば所定のサーバからダウンロード可能なプログラムである。アプリケーションソフトウェアには、ユーザからの指示入力機能や表示機能を担うアプリケーションプログラム、無線通信部13を介した通信機能を担うアプリケーションプログラム、Webブラウザプログラム、及びICカードDとの間でCLF19を介してデータ(コマンドを含む)を送受信する機能を担うアプリケーションプログラム等が含まれる。また、アプリケーションソフトウェアには、パスワード生成プログラム(本発明の認証情報生成プログラムの一例)が含まれる場合がある。   The control unit 11 is configured by a CPU (Central Processing Unit) or the like. The storage unit 12 includes, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), and an NVM (Nonvolatile Memory). A flash memory or “Electrically Erasable Programmable Read-Only Memory” is applied to the NVM. The ROM or NVM in the storage unit 12 stores an OS (operating system), application software (software configured from an application program language), and the like. The application software is a program that can be downloaded from a predetermined server, for example. The application software includes an application program responsible for an instruction input function and a display function from a user, an application program responsible for a communication function via the wireless communication unit 13, a Web browser program, and data via the CLF 19 with the IC card D. An application program having a function of transmitting and receiving (including commands) is included. The application software may include a password generation program (an example of the authentication information generation program of the present invention).

無線通信部13は、アンテナを有し、移動体通信網の基地局、または無線LANのアクセスポイント等との間で行われる無線通信を制御する。これにより、制御部11は、無線通信部13及び通信ネットワークNWを介して情報提供サーバSAにアクセス可能になっている。GPS受信部14は、GPS衛星から出力される電波をアンテナを介して受信し、携帯端末Tの現在位置(経度及び緯度)を検出する。GPS受信部14は、本発明における位置検出装置の一例である。   The wireless communication unit 13 includes an antenna and controls wireless communication performed with a base station of a mobile communication network or an access point of a wireless LAN. Thus, the control unit 11 can access the information providing server SA via the wireless communication unit 13 and the communication network NW. The GPS receiver 14 receives radio waves output from GPS satellites via an antenna and detects the current position (longitude and latitude) of the mobile terminal T. The GPS receiving unit 14 is an example of a position detection device in the present invention.

操作・表示部15は、例えば、ユーザの操作(例えば、ユーザの指やペン等による)を受け付ける入力機能と、各種表示画面を表示する表示機能とを有するタッチパネルを備える。表示画面の例として、ID及びパスワード登録画面、パスワード変更画面、ログイン画面、検索画面、各種情報提供画面等がある。パスワード登録画面は、ID及びパスワードを、それぞれのWebサイトA〜Cに登録するための画面である。パスワード変更画面は、登録されたパスワードを変更するための画面である。ログイン画面は、それぞれのWebサイトA〜Cにログインするための画面である。ID及びパスワード登録画面、パスワード変更画面、及びログイン画面には、IDを入力及び表示するためのID入力欄、及びパスワードを入力及び表示するためのパスワード入力欄が表示される。パスワード入力欄は、認証情報入力欄の一例である。   The operation / display unit 15 includes, for example, a touch panel having an input function for receiving a user operation (for example, with a user's finger or pen) and a display function for displaying various display screens. Examples of the display screen include an ID and password registration screen, a password change screen, a login screen, a search screen, and various information provision screens. The password registration screen is a screen for registering the ID and password in each of the Web sites A to C. The password change screen is a screen for changing a registered password. The login screen is a screen for logging in to each of the websites A to C. An ID input field for inputting and displaying an ID and a password input field for inputting and displaying a password are displayed on the ID and password registration screen, the password change screen, and the login screen. The password input field is an example of an authentication information input field.

ICカードプロトコル処理部16は、SIMカード18との間の通信を制御する。ICカードプロトコル処理部16とSIMカード18との間では、例えば、ISO/IEC7816規格で規定されるT=0プロトコル通信が行われる。ICカードコネクタ17には、CLF19、及びSIMカード18が接続される。CLF19とSIMカード18との間では、例えば、SWP(Single Wire Protocol)通信が行われる。SWP通信は、同時に双方向に送信可能な全二重通信方式である。SIMカード18は、CPU、ROM、RAM、NVM、及びI/O回路(例えば、C1〜C8の8個の端子を有する)等を備える接触型ICチップである。CLF19は、CPU、RAM、ROM、不揮発性メモリ、及びI/O回路等を備える非接触型ICチップである。I/O回路には、非接触通信のフィールド内で当該通信を行うためのアンテナ、及び変復調回路等が備えられる。これにより、CLF19は、ICカードDとの間で電波により無線通信(例えばNFCの規格で規定される非接触通信)を行うことが可能になっている。   The IC card protocol processing unit 16 controls communication with the SIM card 18. For example, T = 0 protocol communication defined in the ISO / IEC7816 standard is performed between the IC card protocol processing unit 16 and the SIM card 18. A CLF 19 and a SIM card 18 are connected to the IC card connector 17. For example, SWP (Single Wire Protocol) communication is performed between the CLF 19 and the SIM card 18. SWP communication is a full-duplex communication method that can simultaneously transmit in both directions. The SIM card 18 is a contact IC chip including a CPU, ROM, RAM, NVM, and I / O circuit (for example, having eight terminals C1 to C8). The CLF 19 is a non-contact IC chip that includes a CPU, RAM, ROM, nonvolatile memory, I / O circuit, and the like. The I / O circuit includes an antenna for performing the communication in the field of non-contact communication, a modulation / demodulation circuit, and the like. Accordingly, the CLF 19 can perform wireless communication (for example, non-contact communication defined by the NFC standard) with the IC card D by radio waves.

ICカードDは、図2(B)に示すように、CPU21、ROM22、RAM23、NVM24、及びI/O回路25等を備える非接触型ICチップを搭載する。ICカードDは、本発明における可搬型記録媒体の一例である。I/O回路25には、非接触通信のフィールド内で当該通信を行うためのアンテナ、及び変復調回路等が備えられる。ROM22またはNVM24には、OS、及びアプリケーションソフトウェア等が記憶される。アプリケーションソフトウェアには、携帯端末Tからのコマンドを受信し、受信したコマンドに応じた処理を実行し、その結果を応答する機能を担うアプリケーションプログラム等が含まれる。また、アプリケーションソフトウェアには、パスワード生成プログラムが含まれる場合がある。NVM24には、セキュアな記憶領域が設けられており、この記憶領域には、暗号化処理等で用いられる演算用データ(例えば、秘密鍵等)が記憶される。この演算用データは、携帯端末Tのユーザに関連するユーザ情報の一例であり、悪意者(例えば、リスト攻撃の攻撃者)が知り得ない情報である。このようなユーザ情報は、ユーザの操作により上記パスワード入力欄に入力されたパスワードと共に、ユーザ認証に使用されるパスワードの生成に用いられる。ユーザ情報の他の例として、例えばユーザの身体から生体情報取得装置により取得される生体情報(例えば、ユーザの指紋、虹彩、顔等)が挙げられる。また、ユーザ情報の他の例として、上記GPS受信部14により検出される現在位置(携帯端末Tを所持するユーザの現在位置(言い換えれば、携帯端末Tの現在位置))を示す位置情報が挙げられる。なお、ユーザの現在位置は、例えば、携帯端末Tと、移動体通信網の基地局との位置関係から検出することもできる。また、ユーザ情報の他の例として、ユーザが所有する会員カード、社員カード、図書カード等のカード番号(ユーザを識別可能な識別情報の一例)等が挙げられる。会員カード、社員カード、または図書カードがICカードDにより構成される場合、カード番号は、ユーザ情報としてICカードD内に記憶される。また、カード番号は、ユーザ情報として、例えばユーザのIDに対応付けて情報提供サーバSAに予め登録されてもよい。   As shown in FIG. 2B, the IC card D is mounted with a non-contact type IC chip including a CPU 21, ROM 22, RAM 23, NVM 24, I / O circuit 25, and the like. The IC card D is an example of a portable recording medium in the present invention. The I / O circuit 25 includes an antenna for performing the communication in the field of non-contact communication, a modulation / demodulation circuit, and the like. The ROM 22 or NVM 24 stores an OS, application software, and the like. The application software includes an application program having a function of receiving a command from the portable terminal T, executing a process according to the received command, and responding to the result. The application software may include a password generation program. The NVM 24 is provided with a secure storage area, and operation data (for example, a secret key) used in encryption processing or the like is stored in this storage area. This calculation data is an example of user information related to the user of the mobile terminal T, and is information that a Service-to-Self (for example, an attacker of a list attack) cannot know. Such user information is used to generate a password used for user authentication together with a password input in the password input field by a user operation. Other examples of user information include, for example, biological information (for example, a user's fingerprint, iris, face, etc.) acquired from the user's body by a biological information acquisition device. As another example of the user information, there is position information indicating the current position detected by the GPS receiver 14 (the current position of the user who owns the mobile terminal T (in other words, the current position of the mobile terminal T)). It is done. Note that the current position of the user can also be detected from the positional relationship between the mobile terminal T and the base station of the mobile communication network, for example. Other examples of user information include card numbers (an example of identification information that can identify a user) such as member cards, employee cards, and book cards owned by the user. When the member card, employee card, or book card is constituted by the IC card D, the card number is stored in the IC card D as user information. The card number may be registered in advance in the information providing server SA as user information in association with, for example, the user ID.

以上の構成において、例えば、ICカードDまたは制御部11は、本発明の認証情報生成装置として動作し、ICカードDまたは制御部11に備えられるCPUは、ユーザ認証に使用されるパスワードを生成するコンピュータとして動作する。パスワード生成プログラムは、例えば、CPUを、本発明における第1取得手段、第2取得手段、第3取得手段、生成手段、及び表示制御手段として機能させるアプリケーションソフトウェアである。また、パスワード生成プログラムは、情報提供サーバSA等の所定のサーバからダウンロードされ、例えばNVM24または記憶部12に記憶される。   In the above configuration, for example, the IC card D or the control unit 11 operates as an authentication information generating device of the present invention, and the CPU provided in the IC card D or the control unit 11 generates a password used for user authentication. Operates as a computer. The password generation program is, for example, application software that causes the CPU to function as the first acquisition unit, the second acquisition unit, the third acquisition unit, the generation unit, and the display control unit in the present invention. The password generation program is downloaded from a predetermined server such as the information providing server SA and stored in the NVM 24 or the storage unit 12, for example.

なお、パスワード生成プログラムは、WebサイトAから携帯端末Tへ送信されるWebページ(例えば、ログイン画面ページ)を構成する構造化文書(例えばHTML等の文書)データ内にスクリプト(例えば、Java(登録商標)スクリプト)として記述されてもよい。或いは、パスワード生成プログラムは、情報提供サーバSA等の所定のサーバに記憶、実行されるように構成されてもよい。この場合、当該サーバが本発明の認証情報生成装置として動作し、当該サーバのCPUは、ユーザ認証に使用されるパスワードを生成するコンピュータとして動作する。   Note that the password generation program is a script (for example, Java (registered), for example, in a structured document (for example, a document such as HTML) data constituting a Web page (for example, a login screen page) transmitted from the website A to the mobile terminal T. Trademark) script). Alternatively, the password generation program may be configured to be stored and executed in a predetermined server such as the information providing server SA. In this case, the server operates as an authentication information generation apparatus of the present invention, and the CPU of the server operates as a computer that generates a password used for user authentication.

CPUは、パスワード生成プログラムに従って、携帯端末Tにおける表示画面に表示されたパスワード入力欄に当該携帯端末Tのユーザの操作により入力されたパスワードを取得し、当該ユーザに関連するユーザ情報と携帯端末Tがアクセスする例えばWebサイトA(ユーザ認証が行われるWebサイト)に関連するサイト情報との少なくとも何れか一方の情報とを取得し、当該取得されたパスワードと、ユーザ情報とサイト情報との少なくとも何れか一方とを用いて、ユーザ認証に使用される新たなパスワードを生成する。そして、CPUは、ユーザの操作により入力され、上記パスワード入力欄に表示されたパスワードに代えて、生成された新たなパスワードを当該パスワード入力欄に表示させる。或いは、CPUは、ユーザの操作により上記パスワードが入力されたパスワード入力欄とは別に表示画面に表示されたパスワード入力欄に、生成された新たなパスワードを表示させる。このようにパスワード入力欄に入力された新たなパスワードは、通常の登録要求、またはログイン要求に含まれて携帯端末Tから例えばWebサイトAへ送信されることになる。   In accordance with the password generation program, the CPU obtains the password input by the user's operation of the mobile terminal T in the password input field displayed on the display screen of the mobile terminal T, and the user information related to the user and the mobile terminal T For example, at least one of site information related to, for example, website A (web site where user authentication is performed) accessed by the user, and at least one of the acquired password, user information, and site information is acquired. Using either of these, a new password used for user authentication is generated. Then, the CPU causes the generated new password to be displayed in the password input field instead of the password input by the user's operation and displayed in the password input field. Alternatively, the CPU displays the generated new password in the password input field displayed on the display screen separately from the password input field in which the password is input by the user's operation. The new password input in the password input field in this way is transmitted from the portable terminal T to, for example, the website A included in a normal registration request or login request.

次に、通信システムSの動作について、実施例1〜実施例4に分けて説明する。   Next, the operation of the communication system S will be described separately in the first to fourth embodiments.

(実施例1)
先ず、図3及び図4を参照して、実施例1について説明する。実施例1は、ICカードDがパスワード生成装置として動作する例である。図3は、実施例1及び2におけるログイン画面の表示遷移例を示す図である。図4は、実施例1におけるログイン時の動作例を示すシーケンス図である。なお、以下の説明では、携帯端末TのユーザのID及びパスワードは、既にWebサイトAに登録されているものとする。パスワードの登録時のパスワード生成処理は、ログイン時のパスワード生成処理(ステップS8及びS9)と同様である。
Example 1
First, Example 1 is demonstrated with reference to FIG.3 and FIG.4. The first embodiment is an example in which the IC card D operates as a password generation device. FIG. 3 is a diagram illustrating a display transition example of the login screen in the first and second embodiments. FIG. 4 is a sequence diagram illustrating an operation example during login in the first embodiment. In the following description, it is assumed that the user ID and password of the mobile terminal T are already registered in the website A. The password generation process during password registration is the same as the password generation process during login (steps S8 and S9).

携帯端末Tがユーザにより指定されたWebサイトAのURLに従ってWebサイトAにアクセスすると(ステップS1)、WebサイトAのWebサーバは、ログイン画面ページを携帯端末Tへ送信する(ステップS2)。携帯端末Tの制御部11は、WebサイトAから送信されたログイン画面ページを受信すると、例えばWebブラウザにより、ログイン画面を操作・表示部15に表示する(ステップS3)。   When the portable terminal T accesses the website A according to the URL of the website A designated by the user (step S1), the web server of the website A transmits a login screen page to the portable terminal T (step S2). When receiving the login screen page transmitted from the website A, the control unit 11 of the portable terminal T displays the login screen on the operation / display unit 15 by using, for example, a web browser (step S3).

図3に示す表示例1(上側)におけるログイン画面50には、ID入力欄51、パスワード入力欄52、及び送信ボタン55等が表示されている。一方、図3に示す表示例2(下側)におけるログイン画面50には、ID入力欄51、パスワード入力欄52,53、及び送信ボタン55等が表示されている。表示例1では、既存のログイン画面をWebサイトA側で修正することなく利用することができる。なお、パスワード入力欄52に入力可能なパスワードの入力桁数は所定桁数の範囲(例えば、4桁〜8桁)に制限されている場合がある。制限された当該範囲内で最大桁数を最大制限桁数という。   In the login screen 50 in the display example 1 (upper side) shown in FIG. 3, an ID input field 51, a password input field 52, a send button 55, and the like are displayed. On the other hand, an ID input field 51, password input fields 52 and 53, a send button 55, and the like are displayed on the login screen 50 in the display example 2 (lower side) shown in FIG. In Display Example 1, the existing login screen can be used without being corrected on the Web site A side. Note that the number of digits of a password that can be entered in the password entry field 52 may be limited to a predetermined number of digits (for example, 4 to 8 digits). The maximum number of digits within the limited range is called the maximum number of digits.

携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、ID入力欄51にIDを入力及び表示(図3(A),(D)参照)し、パスワード入力欄52にパスワードを入力及び表示(図3(B),(E)参照)する(ステップS4)。ユーザの操作によりパスワードが入力されると、例えば図3(B),(E)に示すように、ユーザへパスワードの生成指示を促す吹き出し表示54がなされる。なお、この吹き出し表示54は、入力されたパスワードがユーザのドラッグ操作により選択された際に行われてもよい(このとき、選択されたパスワードはクリップボードに保持される)。   The control unit 11 of the mobile terminal T inputs and displays the ID in the ID input field 51 according to the operation of the user of the mobile terminal T (see FIGS. 3A and 3D), and the password in the password input field 52. Input and display (see FIGS. 3B and 3E) (step S4). When a password is input by a user's operation, for example, as shown in FIGS. 3B and 3E, a balloon display 54 for prompting the user to generate a password is displayed. The balloon display 54 may be performed when an input password is selected by a user drag operation (at this time, the selected password is held in the clipboard).

そして、ユーザが吹き出し表示54中の“生成”にタッチすると、携帯端末Tの制御部11は、生成指示があったと判定し(ステップS5:YES)、アクセスしたWebサイトAに関連するサイト情報を取得する(ステップS6)。例えば、WebサイトAのURL,グローバルIPアドレス、サイト名、またはアプリ名がサイト情報として取得される。ここで、WebサイトAのサイト名及びアプリ名は、例えばWebサイトAから受信されたログイン画面ページに含まれる。なお、ユーザ認証に用いられるIDが、少なくとも2つのWebサイトで異なる場合、ID入力欄51に入力されたIDがサイト情報として取得されてもよい。   When the user touches “Generate” in the balloon display 54, the control unit 11 of the mobile terminal T determines that there is an instruction for generation (step S5: YES), and displays site information related to the accessed website A. Obtain (step S6). For example, the URL, global IP address, site name, or application name of Web site A is acquired as the site information. Here, the site name and application name of Web site A are included in the login screen page received from Web site A, for example. If the ID used for user authentication differs between at least two websites, the ID input in the ID input field 51 may be acquired as site information.

次いで、携帯端末Tの制御部11は、パスワード要求コマンドをCLF19を介してICカードDへ送信する(ステップS7)。このパスワード要求コマンドには、ステップS4でパスワード入力欄52に入力されたパスワード、及びステップS6で取得されたサイト情報等が含まれる。   Next, the control unit 11 of the mobile terminal T transmits a password request command to the IC card D via the CLF 19 (step S7). This password request command includes the password input in the password input field 52 in step S4, the site information acquired in step S6, and the like.

携帯端末Tから送信されたパスワード要求コマンドがICカードDにより受信されると、ICカードDのCPU21は、パスワード生成プログラムを起動し、受信されたパスワード要求コマンドからパスワード及びサイト情報を取得し、且つ、NVM24からユーザ情報(例えば、秘密鍵)を取得する(ステップS8)。   When the password request command transmitted from the portable terminal T is received by the IC card D, the CPU 21 of the IC card D activates the password generation program, acquires the password and site information from the received password request command, and Then, user information (for example, a secret key) is acquired from the NVM 24 (step S8).

次いで、ICカードDのCPU21は、ステップS8で取得されたパスワード、サイト情報、及びユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成する。例えば、CPU21は、パスワード生成プログラムで規定されるハッシュ関数に、パスワード、サイト情報、及びユーザ情報を代入して演算することにより例えば固定長(固定桁数)の新たなパスワード(以下、「新パスワード」という)を生成する(ステップS9)。ここで、生成される新パスワードの桁数は、パスワード入力欄52に入力可能なパスワードの最大制限桁数より大きくなるように構成することが望ましい。この場合、パスワードの登録時のパスワード生成処理において、パスワード入力欄52に入力可能なパスワードの最大制限桁数より大きい桁数の新パスワードがWebサイトAに事前に登録される。これにより、パスワードのセキュリティを高めることができる。例えば、IDとパスワードをデータベースに保管している「あるサイト」が攻撃されて、大量のIDとパスワードが流出した場合、「別のサイト」へのログインに、流出したIDとパスワードが利用される。悪意あるアタッカーは、入手したIDとパスワードを利用してログインを試みることになるが、例えばパスワード入力欄52にパスワードの全ての桁の値を入力することができないため、ログインを試みることができない(つまり、悪意あるアタッカーからの攻撃頻度が低下することになる)。その結果、正しいパスワードが否かをチェックするサーバ側の負荷を大幅に低減させることができる。   Next, the CPU 21 of the IC card D generates a new password used for user authentication using the password, site information, and user information acquired in step S8. For example, the CPU 21 assigns a password, site information, and user information to a hash function defined by the password generation program and calculates the new password (hereinafter referred to as “new password”). Is generated) (step S9). Here, it is desirable that the number of digits of the generated new password is larger than the maximum number of digits of the password that can be entered in the password input field 52. In this case, in the password generation process at the time of password registration, a new password having a number of digits larger than the maximum limit number of digits of the password that can be entered in the password input field 52 is registered in the Web site A in advance. Thereby, the security of a password can be improved. For example, when a “one site” that stores IDs and passwords in a database is attacked and a large number of IDs and passwords are leaked, the leaked IDs and passwords are used to log in to “another site” . A malicious attacker will attempt to log in using the acquired ID and password. However, for example, the password input field 52 cannot input all digits of the password, and therefore cannot attempt to log in ( (In other words, the frequency of attacks from malicious attackers will decrease). As a result, it is possible to greatly reduce the load on the server side for checking whether or not the correct password is present.

次いで、ICカードDのCPU21は、ステップS9で生成された新パスワードを、コマンドに対するレスポンスとしてI/O回路25を介して携帯端末Tへ送信する(ステップS10)ことで当該新パスワードをパスワード入力欄に表示させる(ステップS11)。これにより、例えば、図3(C)に示すように、パスワード入力欄52に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄52に入力及び表示(つまり、上書き表示)される。或いは、図3(F)に示すように、生成された新パスワードがパスワード入力欄53に入力及び表示される。   Next, the CPU 21 of the IC card D transmits the new password generated in step S9 to the portable terminal T via the I / O circuit 25 as a response to the command (step S10), whereby the new password is entered in the password input field. (Step S11). Thereby, for example, as shown in FIG. 3C, the generated new password is input and displayed in the password input field 52 instead of the password input and displayed in the password input field 52 (that is, overwrite display). Is done. Alternatively, as shown in FIG. 3F, the generated new password is input and displayed in the password input field 53.

そして、ログイン画面50においてユーザが例えば送信ボタン55にタッチすると、携帯端末Tの制御部11は、送信指示(この場合、ログイン指示)があったと判定し(ステップS12:YES)、ログイン要求を無線通信部13を介してWebサイトAへ送信する(ステップS13)。このログイン要求には、入力されたID、及び生成された新パスワードが含まれる。WebサイトAは、携帯端末Tからのログイン要求に応じてログイン処理を実行する(ステップS14)。このログイン処理では、ログイン要求に含まれるID及び新パスワードと、事前に登録されたID及び新パスワードとが一致するか否かが判定され、一致すると判定された場合にはログイン成功となり、一致しないと判定された場合にはログイン失敗となる。   When the user touches the transmission button 55 on the login screen 50, for example, the control unit 11 of the mobile terminal T determines that there is a transmission instruction (in this case, a login instruction) (step S12: YES), and the login request is wirelessly transmitted. It transmits to the website A via the communication unit 13 (step S13). This login request includes the input ID and the generated new password. The website A executes a login process in response to a login request from the mobile terminal T (step S14). In this login process, it is determined whether or not the ID and new password included in the login request match the previously registered ID and new password. If it is determined that they match, the login is successful and does not match. If it is determined, login fails.

以上説明したように、上記実施例1によれば、ICカードDは、パスワード入力欄に入力されたパスワードを取得し、ユーザに関連するユーザ情報を取得し、ユーザ認証が行われるWebサイトに関連するサイト情報を取得し、当該取得されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成した。これにより、ユーザは複数のWebサイトで利用する簡易なパスワード(覚えやすいパスワード)を入力するだけでよい(複数のWebサイトごとにパスワードを覚える必要がない)ので、ユーザへのパスワードの入力負荷を低減でき、なおかつ、新パスワードを複数のWebサイト間で異ならせることができるので、リスト攻撃に対するパスワードのセキュリティを高めることができる。さらに、実施例1によれば、ICカードDから出力不能な秘密鍵(悪意者により知りえない情報)を用いて新パスワードを生成するので、パスワードのセキュリティをより一層高めることができる。   As described above, according to the first embodiment, the IC card D acquires the password input in the password input field, acquires user information related to the user, and is related to the website where user authentication is performed. Site information to be acquired, and a new password used for user authentication is generated using the acquired password, user information, and site information. As a result, the user only has to input simple passwords (passwords that are easy to remember) used on a plurality of websites (there is no need to remember passwords for each of the plurality of websites). Furthermore, since the new password can be made different among a plurality of Web sites, the security of the password against the list attack can be increased. Furthermore, according to the first embodiment, since a new password is generated using a secret key that cannot be output from the IC card D (information that cannot be known by the Service-to-Self), the security of the password can be further enhanced.

なお、ユーザ情報として、ユーザが所有する会員カード、社員カード、図書カード等のカード番号としても構わない。この場合、ステップS8で、ICカードDのCPU21は、例えばNVM24からカード番号を取得し、取得されたパスワードと、カード番号と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成する。或いは、カード番号がIDに対応付けられて情報提供サーバSAに登録されている場合がある。この場合、制御部11は、ステップS6で、情報提供サーバSAからIDをキーとしてカード番号を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得したカード番号及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、カード番号及びサイト情報を取得して、これらを用いて新パスワードを生成する。   The user information may be a card number such as a member card, employee card, or book card owned by the user. In this case, in step S8, the CPU 21 of the IC card D acquires the card number from, for example, the NVM 24, and generates a new password used for user authentication using the acquired password, card number, and site information. To do. Alternatively, the card number may be registered in the information providing server SA in association with the ID. In this case, in step S6, the control unit 11 acquires a card number from the information providing server SA using the ID as a key, acquires site information related to the website A, the acquired card number and site information, and In step S7, the input password is included in the password generation request and transmitted to the IC card D. Thereby, the CPU 21 of the IC card D acquires the password, card number, and site information from the received password request command, and generates a new password using these.

或いは、ユーザ情報として、例えばユーザの身体から生体情報取得装置により取得される生体情報(例えば、ユーザの指紋、虹彩、顔等)としてもよい。この場合、制御部11は、ステップS6で、生体情報取得装置から例えばCLF19等を介して生体情報を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得した生体情報及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、生体情報及びサイト情報を取得して、これらを用いて新パスワードを生成する。この場合のユーザ認証における新パスワードの一致判定にはある程度の許容誤差範囲が設定される。このような生体情報も、悪意者により知りえない情報であるので、新パスワードのセキュリティをより一層高めることができる。   Or it is good also as biometric information (for example, a user's fingerprint, an iris, a face, etc.) acquired as a user information, for example from a user's body by a biometric information acquisition device. In this case, in step S6, the control unit 11 acquires biological information from the biological information acquisition device via the CLF 19 or the like, acquires site information related to the website A, and acquires the acquired biological information and site information. And the input password are included in the password generation request and transmitted to the IC card D in step S7. Thereby, CPU21 of IC card D acquires a password, biometric information, and site information from a received password demand command, and generates a new password using these. In this case, a certain allowable error range is set for the new password match determination in the user authentication. Since such biometric information is also information that cannot be known by the Service-to-Self, it is possible to further increase the security of the new password.

或いは、ユーザ情報として、GPS受信部14等により検出される現在位置を示す位置情報としてもよい。ここで、ユーザは特定の位置(例えば、会社内で経理等の作業を行う端末が設置された位置)で、パスワードの登録を行うことになる(つまり、当該特定の位置に特化した新パスワードが登録される)。この場合、制御部11は、ステップS6で、GPS受信部14等から位置情報を取得すると共に、WebサイトAに関連するサイト情報を取得し、当該取得した位置情報及びサイト情報、並びに入力されたパスワードを、ステップS7でパスワード生成要求に含めてICカードDへ送信する。これにより、ICカードDのCPU21は、受信されたパスワード要求コマンドからパスワード、位置情報及びサイト情報を取得して、これらを用いて新パスワードを生成する。特定の位置に特化した新パスワードにより、パスワードの登録時のユーザの位置以外でログイン用の新パスワードが生成された場合、ログイン失敗にさせることができる。この場合のユーザ認証における新パスワードの一致判定にはある程度の許容誤差範囲が設定される。   Or it is good also as positional information which shows the present position detected by GPS receiving part 14 grade | etc., As user information. Here, the user registers a password at a specific location (for example, a location where a terminal that performs accounting or the like is installed in the company) (that is, a new password specialized for the specific location). Is registered). In this case, in step S6, the control unit 11 acquires the position information from the GPS reception unit 14 and the like, acquires the site information related to the website A, the acquired position information and site information, and the input In step S7, the password is included in the password generation request and transmitted to the IC card D. Thereby, the CPU 21 of the IC card D acquires the password, the position information, and the site information from the received password request command, and generates a new password using these. If a new password for login is generated at a location other than the user's location at the time of password registration using a new password specialized for a specific location, login failure can be caused. In this case, a certain allowable error range is set for the new password match determination in the user authentication.

なお、実施例1においては、ICカードDがパスワード生成処理を実行するように構成したが、ICカードDに代えて、情報提供サーバSA等の所定のサーバがパスワード生成処理を実行してもよい。   In the first embodiment, the IC card D is configured to execute the password generation process. However, instead of the IC card D, a predetermined server such as the information providing server SA may execute the password generation process. .

(実施例2)
次に、図3及び図5を参照して、実施例2について説明する。実施例2は、携帯端末Tの制御部11がパスワード生成装置として動作する例である。図5は、実施例2において、通信システムSの動作例を示すシーケンス図である。なお、図5に示すステップS21〜S26の処理は、図4に示すステップS1〜S6の処理と同様である。
(Example 2)
Next, Example 2 will be described with reference to FIGS. 3 and 5. The second embodiment is an example in which the control unit 11 of the mobile terminal T operates as a password generation device. FIG. 5 is a sequence diagram illustrating an operation example of the communication system S in the second embodiment. In addition, the process of step S21-S26 shown in FIG. 5 is the same as the process of step S1-S6 shown in FIG.

図5に示すステップS26では、携帯端末Tの制御部11は、パスワード生成プログラムを起動し、WebサイトAに関連するサイト情報を取得する。次いで、携帯端末Tの制御部11は、ユーザ情報送信要求コマンドをCLF19を介してICカードDへ送信する(ステップS27)。この場合、ICカードDのCPU21は、例えばNVM24からカード番号を取得し(ステップS28)、取得されたカード番号を、ユーザ情報としてI/O回路25を介して携帯端末Tへ送信する(ステップS29)。   In step S <b> 26 illustrated in FIG. 5, the control unit 11 of the mobile terminal T activates a password generation program and acquires site information related to the website A. Next, the control unit 11 of the mobile terminal T transmits a user information transmission request command to the IC card D via the CLF 19 (step S27). In this case, the CPU 21 of the IC card D acquires the card number from the NVM 24, for example (step S28), and transmits the acquired card number to the portable terminal T via the I / O circuit 25 as user information (step S29). ).

或いは、ステップS27で、携帯端末Tの制御部11は、ユーザ情報送信要求コマンド(ユーザのIDを含む)を無線通信部13及び通信ネットワークNWを介して情報提供サーバSAへ送信してもよい。この場合、情報提供サーバSAは、当該コマンドに含まれるIDをキーとしてカード番号を取得し(ステップS28)、取得されたカード番号を、ユーザ情報としてI/O回路25を介して携帯端末Tへ送信する(ステップS29)。   Alternatively, in step S27, the control unit 11 of the portable terminal T may transmit a user information transmission request command (including the user ID) to the information providing server SA via the wireless communication unit 13 and the communication network NW. In this case, the information providing server SA acquires a card number using the ID included in the command as a key (step S28), and uses the acquired card number as user information to the portable terminal T via the I / O circuit 25. Transmit (step S29).

或いは、ステップS27で、携帯端末Tの制御部11は、ユーザ情報送信要求コマンドを例えばCLF19を介して生体情報取得装置へ送信してもよい。この場合、生体情報取得装置は、ユーザの身体から生体情報を取得し(ステップS28)、取得された生体情報を、ユーザ情報として携帯端末Tへ送信する(ステップS29)。   Alternatively, in step S27, the control unit 11 of the mobile terminal T may transmit a user information transmission request command to the biological information acquisition apparatus via the CLF 19, for example. In this case, the biometric information acquisition apparatus acquires biometric information from the user's body (step S28), and transmits the acquired biometric information to the portable terminal T as user information (step S29).

そして、携帯端末Tの制御部11は、ICカードD、情報提供サーバSA、または生体情報取得装置から送信されたユーザ情報を取得する(ステップS30)。なお、制御部11は、GPS受信部14等からの位置情報を、ユーザ情報として取得してもよい。   And the control part 11 of the portable terminal T acquires the user information transmitted from IC card D, information provision server SA, or a biometric information acquisition apparatus (step S30). In addition, the control part 11 may acquire the positional information from the GPS receiving part 14 grade | etc., As user information.

次いで、携帯端末Tの制御部11は、ステップS24で入力されたパスワードを取得し、当該取得されたパスワード、ステップS26で取得されたサイト情報、及びステップS30で取得されたユーザ情報を用いて、実施例1と同様、ユーザ認証に使用される新パスワードを生成する(ステップS31)。   Next, the control unit 11 of the mobile terminal T acquires the password input in step S24, and uses the acquired password, the site information acquired in step S26, and the user information acquired in step S30, As in the first embodiment, a new password used for user authentication is generated (step S31).

次いで、携帯端末Tの制御部11は、ステップS31で生成された新パスワードをパスワード入力欄に表示させる(ステップS32)。これにより、例えば、図3(C)に示すように、パスワード入力欄52に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄52に入力及び表示される。或いは、図3(F)に示すように、生成された新パスワードがパスワード入力欄53に入力及び表示される。なお、図5に示すステップS33〜S35の処理は、図4に示すステップS12〜S14の処理と同様である。   Next, the control unit 11 of the portable terminal T displays the new password generated in step S31 in the password input field (step S32). As a result, for example, as shown in FIG. 3C, the generated new password is entered and displayed in the password entry field 52 instead of the password entered and displayed in the password entry field 52. Alternatively, as shown in FIG. 3F, the generated new password is input and displayed in the password input field 53. In addition, the process of step S33 to S35 shown in FIG. 5 is the same as the process of step S12 to S14 shown in FIG.

以上説明したように、上記実施例2によれば、携帯端末Tの制御部11は、パスワード入力欄に入力されたパスワードを取得し、ユーザに関連するユーザ情報を取得し、ユーザ認証が行われるWebサイトに関連するサイト情報を取得し、当該取得されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成した。実施例1と同様、ユーザへのパスワードの入力負荷を低減しつつ、リスト攻撃に対するパスワードのセキュリティを高めることができる。さらに、実施例2によれば、ICカードDを利用しなくとも、パスワードのセキュリティを高めることができる。   As described above, according to the second embodiment, the control unit 11 of the mobile terminal T acquires the password input in the password input field, acquires user information related to the user, and performs user authentication. Site information related to the Web site is acquired, and a new password used for user authentication is generated using the acquired password, user information, and site information. As in the first embodiment, it is possible to increase the password security against a list attack while reducing the password input load on the user. Furthermore, according to the second embodiment, password security can be enhanced without using the IC card D.

なお、実施例2においては、携帯端末Tの制御部11がパスワード生成処理を実行するように構成したが、制御部11に代えて、SIMカード18がパスワード生成処理を実行してもよい。この場合、SIMカード18がパスワード生成装置として動作する。   In the second embodiment, the control unit 11 of the mobile terminal T is configured to execute the password generation process, but the SIM card 18 may execute the password generation process instead of the control unit 11. In this case, the SIM card 18 operates as a password generation device.

(実施例3)
実施例1及び2においては、携帯端末Tがユーザにより指定されたWebサイトAのURLに従ってWebサイトAにアクセスすることで、ログイン画面が表示される場合を例にとって説明した。別の例として、携帯端末Tにインストールされたアプリケーションプログラムが起動することにより、例えば商品販売を行う複数のWebサイトを選択可能に表示するサイト選択画面が操作・表示部15に表示される場合もある。例えば、サイト選択画面には、アプリケーションプログラムにより所定のサーバから取得されたサイト情報が表示される。この場合、サイト選択画面上でユーザによりWebサイトが指定されると、携帯端末Tに汎用的にインストールされたパスワード生成プログラムが起動することによりログイン画面が表示される。
Example 3
In the first and second embodiments, the case where the login screen is displayed when the mobile terminal T accesses the website A according to the URL of the website A specified by the user has been described as an example. As another example, when an application program installed on the mobile terminal T is activated, for example, a site selection screen for displaying a plurality of websites for sale of merchandise is displayed on the operation / display unit 15. is there. For example, site information acquired from a predetermined server by an application program is displayed on the site selection screen. In this case, when a Web site is designated by the user on the site selection screen, a login screen is displayed by starting a password generation program installed on the mobile terminal T for general use.

図6は、実施例3におけるログイン画面の表示遷移例を示す図である。図6に示すログイン画面60には、ID入力欄61、パスワード入力欄62、及びサイト情報表示欄63等が表示されている。サイト情報表示欄63には、ユーザにより指定されたWebサイトに関連するサイト情報(例えば、アプリ名やURL等)が表示されている。   FIG. 6 is a diagram illustrating a display transition example of the login screen according to the third embodiment. The login screen 60 shown in FIG. 6 displays an ID input field 61, a password input field 62, a site information display field 63, and the like. In the site information display field 63, site information (for example, application name, URL, etc.) related to the Web site designated by the user is displayed.

携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、図6(A)に示すように、ID入力欄61にIDが入力され、パスワード入力欄62にパスワードが入力されると、入力されたパスワード、及びユーザにより指定されたWebサイトに関連するサイト情報を含むパスワード要求コマンドをICカードDへ送信する。そして、ICカードDのCPU21は、実施例1で説明したように、上記パスワード、上記サイト情報、及び上記ユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成して携帯端末Tへ送信する。これにより、図6(B)に示すように、パスワード入力欄62に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄62に入力及び表示される。   When the control unit 11 of the mobile terminal T inputs an ID in the ID input field 61 and a password in the password input field 62 as shown in FIG. The password request command including the input password and the site information related to the Web site designated by the user is transmitted to the IC card D. Then, as described in the first embodiment, the CPU 21 of the IC card D generates a new password used for user authentication by using the password, the site information, and the user information, and sends it to the mobile terminal T. Send. As a result, as shown in FIG. 6B, the generated new password is entered and displayed in the password entry field 62 instead of the password entered and displayed in the password entry field 62.

或いは、携帯端末Tの制御部11は、携帯端末Tのユーザの操作にしたがって、図6(A)に示すように、ID入力欄61にIDが入力され、パスワード入力欄62にパスワードが入力されると、実施例2で説明したように、ICカードD、情報提供サーバSA、または生体情報取得装置から送信されたユーザ情報を取得し、入力されたパスワード、上記サイト情報、及び上記ユーザ情報を用いて、ユーザ認証に使用される新たなパスワードを生成する。これにより、図6(B)に示すように、パスワード入力欄62に入力及び表示されたパスワードに代えて、生成された新パスワードがパスワード入力欄62に入力及び表示される。   Alternatively, the control unit 11 of the mobile terminal T inputs an ID in the ID input field 61 and a password in the password input field 62 as shown in FIG. 6A according to the operation of the user of the mobile terminal T. Then, as described in the second embodiment, the user information transmitted from the IC card D, the information providing server SA, or the biological information acquisition device is acquired, and the input password, the site information, and the user information are acquired. To generate a new password used for user authentication. As a result, as shown in FIG. 6B, the generated new password is entered and displayed in the password entry field 62 instead of the password entered and displayed in the password entry field 62.

(実施例4)
実施例1〜3においては、入力されたパスワードと、ユーザ情報と、サイト情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成したが、上記CPUは、入力されたパスワードと、ユーザ情報とを用いて、ユーザ認証に使用される新パスワードを生成するように構成してもよい。例えば、WebサイトAでは生体情報A(親指の指紋)、WebサイトBでは生体情報B(小指の指紋)というように、ユーザがサイトごとに使用する生体情報を使い分けている場合がある。この場合、上記CPUは、入力されたパスワードと、ユーザ情報としての生体情報A(親指の指紋)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成する。一方、上記CPUは、入力されたパスワードと、ユーザ情報としての生体情報B(小指の指紋)とを用いて、WebサイトB用のユーザ認証に使用される新パスワードを生成する。この他にも、例えば、WebサイトAでは位置情報A(ユーザの自宅)、WebサイトBでは位置情報B(ユーザが勤務する会社)というように、ユーザがサイトごとに使用する位置情報を使い分けている場合がある。この場合、上記CPUは、入力されたパスワードと、ユーザ情報としての位置情報A(ユーザの自宅)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成する。一方、上記CPUは、入力されたパスワードと、ユーザ情報としての位置情報B(ユーザが勤務する会社)とを用いて、WebサイトB用のユーザ認証に使用される新パスワードを生成する。これらの場合、上述したサイト情報は、新パスワードの生成には不要となる。
Example 4
In the first to third embodiments, the input password, the user information, and the site information are used to generate a new password that is used for user authentication. The user information may be used to generate a new password used for user authentication. For example, there are cases where the user uses different biometric information for each site, such as biometric information A (thumb fingerprint) on the website A and biometric information B (little finger fingerprint) on the website B. In this case, the CPU generates a new password used for user authentication for the website A by using the input password and the biometric information A (thumb fingerprint) as user information. On the other hand, the CPU generates a new password used for user authentication for the website B by using the input password and the biometric information B (little finger fingerprint) as user information. In addition to this, for example, the location information A (user's home) on the website A and the location information B (company where the user works) on the website B are used separately for each site. There may be. In this case, the CPU generates a new password used for user authentication for the website A by using the input password and the position information A (user's home) as user information. On the other hand, the CPU generates a new password used for user authentication for Web site B using the input password and position information B (company where the user works) as user information. In these cases, the site information described above is not necessary for generating a new password.

また、上記CPUは、入力されたパスワードと、WebサイトAに関連するサイト情報(サービス名、アカウント名、URL、及びIPアドレスの少なくとも何れか一つ)とを用いて、WebサイトA用のユーザ認証に使用される新パスワードを生成するように構成してもよい。この場合、上述したユーザ情報は、新パスワードの生成には不要となる。以上の他にも、新パスワードは、入力されたパスワードと、様々な情報の組合せで生成することができる。   In addition, the CPU uses the input password and site information related to the website A (at least one of a service name, an account name, a URL, and an IP address) to use the user for the website A. You may comprise so that the new password used for authentication may be produced | generated. In this case, the above-described user information is not necessary for generating a new password. In addition to the above, the new password can be generated by a combination of the input password and various information.

なお、上記実施形態においては、認証情報としてパスワードを例にとって説明したが、本発明はパスワード以外の認証情報に対しても適用可能である。   In the above embodiment, a password is used as an example of authentication information. However, the present invention can also be applied to authentication information other than a password.

11 制御部
12 記憶部
13 無線通信部
14 GPS受信部
15 操作・表示部
16 ICカードプロトコル処理部
17 ICカードコネクタ
18 SIMカード
19 CLF
21 CPU
22 ROM
23 RAM
24 NVM
25 I/O回路
A〜C Webサイト
D ICカード
T 携帯端末
SA 情報提供サーバ
NW 通信ネットワーク
11 Control unit 12 Storage unit 13 Wireless communication unit 14 GPS reception unit 15 Operation / display unit 16 IC card protocol processing unit 17 IC card connector 18 SIM card 19 CLF
21 CPU
22 ROM
23 RAM
24 NVM
25 I / O circuits A to C Web site D IC card T Mobile terminal SA Information providing server NW Communication network

Claims (11)

ユーザ認証に使用される認証情報を生成するコンピュータを、
端末装置における表示画面に表示された認証情報入力欄に、当該端末装置のユーザの操作により入力された認証情報を取得する第1取得手段、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段、及び
前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段として機能させることを特徴とする認証情報生成プログラム。
A computer that generates authentication information used for user authentication
First acquisition means for acquiring authentication information input by an operation of a user of the terminal device in an authentication information input field displayed on the display screen of the terminal device;
Second acquisition means for acquiring at least one of user information related to the user and access information related to an access destination of the terminal device; and authentication information acquired by the first acquisition means; An authentication information generation program that functions as a generation unit that generates authentication information used for the user authentication using the information acquired by the second acquisition unit.
前記コンピュータを、
前記生成手段は、前記第1取得手段により取得された認証情報と、前記第2取得手段により取得されたユーザ情報と、前記第2取得手段により取得されたアクセス情報とを用いて、前記認証情報を生成することを特徴とする請求項1に記載の認証情報生成プログラム。
The computer,
The generation unit uses the authentication information acquired by the first acquisition unit, the user information acquired by the second acquisition unit, and the access information acquired by the second acquisition unit, and uses the authentication information. The authentication information generation program according to claim 1, wherein:
前記認証情報入力欄に入力可能な認証情報の入力桁数は所定桁数の範囲に制限されており、
前記生成手段は、前記所定桁数の範囲より大きい桁数の前記認証情報を生成することを特徴とする請求項1に記載の認証情報生成プログラム。
The number of digits of authentication information that can be entered in the authentication information input field is limited to a predetermined number of digits,
The authentication information generation program according to claim 1, wherein the generation unit generates the authentication information having a number of digits larger than the range of the predetermined number of digits.
前記コンピュータを、
前記ユーザの操作により入力され前記認証情報入力欄に表示された前記認証情報に代えて、前記生成手段により生成された前記認証情報を前記認証情報入力欄に表示させる表示制御手段として更に機能させることを特徴とする請求項1または2に記載の認証情報生成プログラム。
The computer,
In place of the authentication information input by the user's operation and displayed in the authentication information input column, the authentication information generated by the generating unit is further functioned as a display control unit for displaying in the authentication information input column. The authentication information generation program according to claim 1 or 2, characterized by the above.
前記コンピュータを、
前記ユーザの操作により前記認証情報が入力される前記認証情報入力欄とは別に前記表示画面に表示された認証情報入力欄に、前記生成手段により生成された前記認証情報を表示させる表示制御手段として更に機能させることを特徴とする請求項1乃至3の何れか一項に記載の認証情報生成プログラム。
The computer,
Display control means for displaying the authentication information generated by the generating means in an authentication information input field displayed on the display screen separately from the authentication information input field in which the authentication information is input by an operation of the user The authentication information generation program according to any one of claims 1 to 3, further comprising a function.
前記第2取得手段は、前記ユーザを識別可能な識別情報を記憶する可搬型記録媒体から、当該識別情報を前記ユーザ情報として取得することを特徴とする請求項1乃至5の何れか一項に記載の認証情報生成プログラム。   The said 2nd acquisition means acquires the said identification information as said user information from the portable recording medium which memorize | stores the identification information which can identify the said user, The any one of Claim 1 thru | or 5 characterized by the above-mentioned. The authentication information generation program described. 前記第2取得手段は、前記ユーザの身体から生体情報を取得する生体情報取得装置から、当該生体情報を前記ユーザ情報として取得することを特徴とする請求項1乃至5の何れか一項に記載の認証情報生成プログラム。   The said 2nd acquisition means acquires the said biometric information as said user information from the biometric information acquisition apparatus which acquires biometric information from the said user's body, The Claim 1 thru | or 5 characterized by the above-mentioned. Authentication information generation program. 前記第2取得手段は、前記端末装置の現在位置を検出する位置検出装置から、当該現在位置を示す位置情報を前記ユーザ情報として取得することを特徴とする請求項1乃至5の何れか一項に記載の認証情報生成プログラム。   The said 2nd acquisition means acquires the positional information which shows the said present position as said user information from the position detection apparatus which detects the present position of the said terminal device, Any one of Claim 1 thru | or 5 characterized by the above-mentioned. Authentication information generation program described in 1. 前記ユーザ情報は、所定のサーバ装置に登録されており、
前記第2取得手段は、前記サーバ装置から、当該ユーザ情報を取得することを特徴とする請求項1乃至5の何れか一項に記載の認証情報生成プログラム。
The user information is registered in a predetermined server device,
The authentication information generation program according to claim 1, wherein the second acquisition unit acquires the user information from the server device.
ユーザ認証に使用される認証情報を生成する認証情報生成装置であって、
端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得手段と、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得手段と、
前記第1取得手段により取得された認証情報と、前記第2取得手段により取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成手段と、
を備えることを特徴とする認証情報生成装置。
An authentication information generation device that generates authentication information used for user authentication,
First acquisition means for acquiring authentication information input by a user operation in an authentication information input field displayed on the display screen of the terminal device;
Second acquisition means for acquiring at least one of user information related to the user and access information related to an access destination of the terminal device;
Generating means for generating authentication information used for the user authentication using the authentication information acquired by the first acquisition means and the information acquired by the second acquisition means;
An authentication information generating apparatus comprising:
ユーザ認証に使用される認証情報を生成するコンピュータにより行われる認証情報生成方法であって、
端末装置における表示画面に表示された認証情報入力欄に、ユーザの操作により入力された認証情報を取得する第1取得ステップと、
前記ユーザに関連するユーザ情報と、前記端末装置のアクセス先に関連するアクセス情報との少なくとも何れか一方の情報を取得する第2取得ステップと、
前記第1取得ステップにより取得された認証情報と、前記第2取得ステップにより取得された情報とを用いて、前記ユーザ認証に使用される認証情報を生成する生成ステップと、
を含むことを特徴とする認証情報生成方法。
An authentication information generation method performed by a computer that generates authentication information used for user authentication,
A first acquisition step of acquiring authentication information input by a user operation in an authentication information input field displayed on the display screen of the terminal device;
A second acquisition step of acquiring at least one of user information related to the user and access information related to an access destination of the terminal device;
Using the authentication information acquired in the first acquisition step and the information acquired in the second acquisition step to generate authentication information used for the user authentication;
An authentication information generation method comprising:
JP2015065105A 2015-03-26 2015-03-26 Authentication information generation program, authentication information generation device, and authentication information generation method Active JP6778988B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015065105A JP6778988B2 (en) 2015-03-26 2015-03-26 Authentication information generation program, authentication information generation device, and authentication information generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015065105A JP6778988B2 (en) 2015-03-26 2015-03-26 Authentication information generation program, authentication information generation device, and authentication information generation method

Publications (2)

Publication Number Publication Date
JP2016184350A true JP2016184350A (en) 2016-10-20
JP6778988B2 JP6778988B2 (en) 2020-11-04

Family

ID=57243050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015065105A Active JP6778988B2 (en) 2015-03-26 2015-03-26 Authentication information generation program, authentication information generation device, and authentication information generation method

Country Status (1)

Country Link
JP (1) JP6778988B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022548805A (en) * 2019-12-23 2022-11-22 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Generate and manage secure passwords using NFC and contactless smartcards

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296282A (en) * 2002-03-29 2003-10-17 Fujitsu Ltd Password conversion processor
US20050132203A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Method and apparatus for password generation
US20090260077A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Security-enhanced log in

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296282A (en) * 2002-03-29 2003-10-17 Fujitsu Ltd Password conversion processor
US20050132203A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Method and apparatus for password generation
US20090260077A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Security-enhanced log in

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
真行寺 竜二: "パスワード生成装置", CASIO DISCLOSURE JOURNAL VOL.215, vol. 第215巻, JPN6018040352, 1 October 2007 (2007-10-01), pages 6411 - 6411, ISSN: 0003898723 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022548805A (en) * 2019-12-23 2022-11-22 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Generate and manage secure passwords using NFC and contactless smartcards
JP7516643B2 (en) 2019-12-23 2024-07-16 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー Secure password generation and management using NFC and contactless smart cards

Also Published As

Publication number Publication date
JP6778988B2 (en) 2020-11-04

Similar Documents

Publication Publication Date Title
US8646060B1 (en) Method for adaptive authentication using a mobile device
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
KR101214836B1 (en) Authentication method and authentication system
US9325687B2 (en) Remote authentication using mobile single sign on credentials
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US20150371026A1 (en) Systems and methods for authentication via bluetooth device
KR20080062445A (en) User authentication method in internet site using mobile and device thereof
EP3669293B1 (en) Method for authenticating a user and corresponding user devices, server and system
JP4960738B2 (en) Authentication system, authentication method, and authentication program
KR101027228B1 (en) User-authentication apparatus for internet security, user-authentication method for internet security, and recorded medium recording the same
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
KR100324248B1 (en) System and method for internet certificating client using finger pattern
KR20150050280A (en) Authentication method using fingerprint information and certification number, user terminal and financial institution server
JP2016126670A (en) Risk base authentication method and system using portable terminal
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
JP6778988B2 (en) Authentication information generation program, authentication information generation device, and authentication information generation method
CN106954214B (en) Electronic device and control method thereof
JP5960181B2 (en) Network authentication method for securely verifying user identification information using user location information
KR102029309B1 (en) Information input apparatus having authentication request and method using the same
WO2016182506A1 (en) Methods and systems for authenticating a user device based on ambient electromagnetic signals
KR101576039B1 (en) Network authentication method for secure user identity verification using user positioning information
JP2017058749A (en) Authentication apparatus, authentication method, and authentication program
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
KR20140023085A (en) A method for user authentication, a authentication server and a user authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190902

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190902

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190910

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190917

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20191115

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20191119

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200519

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200623

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20200817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200819

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200908

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201013

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201013

R150 Certificate of patent or registration of utility model

Ref document number: 6778988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150