JPH1185700A - Device and method for authentication of transmission source - Google Patents

Device and method for authentication of transmission source

Info

Publication number
JPH1185700A
JPH1185700A JP9235917A JP23591797A JPH1185700A JP H1185700 A JPH1185700 A JP H1185700A JP 9235917 A JP9235917 A JP 9235917A JP 23591797 A JP23591797 A JP 23591797A JP H1185700 A JPH1185700 A JP H1185700A
Authority
JP
Japan
Prior art keywords
password
authentication data
source
registered
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9235917A
Other languages
Japanese (ja)
Inventor
Hiroaki Nagae
宏晃 長江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP9235917A priority Critical patent/JPH1185700A/en
Publication of JPH1185700A publication Critical patent/JPH1185700A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To guarantee a conventional operating style and to block illegal access by providing a calculation part for outputting a signal for setting a flag when a prescribed value is counted by the output of a password collation part and a connection control part for controlling the start of communication with the transmission source. SOLUTION: A password collation part 5 collates a received password(PW) and a PW 4-2 registered in a registration part 4. In the case of non-coincidence as a result, a step signal is outputted to a count part 6, and a reception part 1 waits the re-reception of transmission source recognition data. Each time there is an output from the password collation part 5, the count part 6 is stepped by '1' and when the prescribed value is counted, a relevant (f) 4-4 in the registration part 4 is set by its output. A connection control part 7 recognizes the state of that (f),4-4 and when it is set to ON, the presence of access caused by an incoorrect PW is reported to the transmission source. Then, the flag is reset to OFF and the following regular communication procedure is executed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はパソコン通信,イン
ターネット等のネットワーク環境における発信元の認証
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to authentication of a transmission source in a network environment such as personal computer communication and the Internet.

【0002】[0002]

【従来の技術】パソコン通信,インターネット等の不特
定多数のクライアントが接続された環境では、データの
保護や有料サービスに対する不当なアクセスを防止する
為、ユーザ認識情報(ユーザID)及びパスワードの併
用で発信元の認証が行なわれている。しかし、ユーザI
Dに関連して類推される類似のパスワードを連続発信す
るようなプログラムが密かに開発されて使用され、これ
によるパスワード破りが横行しており、これを防止する
べく認証方法の強化が求められている。
2. Description of the Related Art In an environment where an unspecified number of clients such as a personal computer communication and the Internet are connected, user identification information (user ID) and a password are used together to protect data and prevent unauthorized access to a paid service. Source authentication is being performed. However, user I
Programs that continuously transmit similar passwords inferred in connection with D have been secretly developed and used, and password breakage due to this has been widespread. To prevent this, it has been required to strengthen authentication methods. I have.

【0003】このようなパスワードの盗用を防止するた
め、パスワードの字数を増やしたり、数字のみに限定し
ていたパスワードの文字列の字種を英字および特殊記号
の埋め込みを推奨したり、不特定期間毎にパスワードを
更新するなどを行なったりしている。また、この強化策
の一環として、例えば特開昭63−253450号公報
に開示されているような、ユーザIDとパスワード及び
ネットワークアドレス(回線アドレス,電話番号等)の
三者を併用する認証方法が提案されている。
In order to prevent such password theft, it is recommended to increase the number of characters in the password, to recommend the use of alphabets and special symbols for the character type of the character string of the password which has been limited to only numbers, or to specify an unspecified period. For example, the password is updated every time. As a part of this strengthening measure, an authentication method using a combination of a user ID, a password, and a network address (line address, telephone number, etc.) as disclosed in Japanese Patent Application Laid-Open No. 63-253450, for example, has been proposed. Proposed.

【0004】[0004]

【発明が解決しようとする課題】しかし、上記のパスワ
ード字数を増やす方法や、パスワード字種を英字および
特殊記号の混合を推奨する方法、また、不特定期間毎の
パスワードの更新などは、必ずしも抜本的な防止対策と
はならない。更に、上記の特開昭63−253450号
公報に開示されているような「ユーザID/パスワード
/ネットワークアドレス」の三者の併用を必須とする認
証では、携帯端末(可搬型ネットワーク端末機)の普及
が著しくなった近年の場合、登録ユーザが携帯端末を含
めて複数台の端末機を保有するようになると、登録ユー
ザが出張等で携帯端末を所持して出先でネットワークを
利用したい場合には、上記のネットワークアドレス(回
線アドレス,電話番号等)がその都度異なることになる
ため、ネットワークの利用が制限されてしまうという問
題があった。
However, the above-mentioned method of increasing the number of password characters, a method of recommending a mixture of alphabet characters and special characters for the password character type, and updating of the password every unspecified period are not necessarily fundamental. It is not a preventive measure. Furthermore, in the authentication disclosed in the above-mentioned Japanese Patent Application Laid-Open No. 63-253450, which requires the combination of three users, "user ID / password / network address", a portable terminal (portable network terminal) is required. In recent years when the spread has become remarkable, if the registered user has more than one terminal including the mobile terminal, if the registered user wants to use the network on the go while carrying the mobile terminal on a business trip etc. However, since the network address (line address, telephone number, etc.) is different each time, there is a problem that the use of the network is restricted.

【0005】本発明はこのような点にかんがみて、ネッ
トワーク環境において、従来の運用形態を保証するとと
もに、不当なアクセスを阻止できる新たなネットワーク
認証の方法を提供することを課題とする。
SUMMARY OF THE INVENTION In view of the foregoing, an object of the present invention is to provide a new network authentication method that can guarantee a conventional operation mode and prevent unauthorized access in a network environment.

【0006】[0006]

【課題を解決するための手段】上記の課題は図1の如く
に構成された本発明によって解決される。図1は、請求
項1記載の原理構成図である。図において、1は受信
部、2はフラグ照会部、3はネットワークアドレス照合
部、4は登録部で、4−1はID(ユーザ認証情報)、
4−2はPW(パスワード)、4−3はNWA(ネット
ワークアドレス)、4−4はf(フラグ)、5はパスワ
ード照合部、6は計数部、、7は接続制御部をそれぞれ
示している。
The above-mentioned object is achieved by the present invention constructed as shown in FIG. FIG. 1 is a block diagram showing the principle of the present invention. In the figure, 1 is a receiving unit, 2 is a flag inquiry unit, 3 is a network address collating unit, 4 is a registration unit, 4-1 is ID (user authentication information),
4-2, PW (password), 4-3, NWA (network address), 4-4, f (flag), 5 a password collating unit, 6 a counting unit, and 7 a connection control unit. .

【0007】上記の構成において、発信元認証データ
は、少なくともユーザ認識情報(ユーザID)とパスワ
ード(PW)を含んで受信部1で受信され、さらに発信
元のネットワークアドレス(NWA)を単独又は前二者
と共に受信する。
In the above configuration, the sender authentication data is received by the receiver 1 including at least the user identification information (user ID) and the password (PW), and the sender's network address (NWA) is used alone or in advance. Receive with both parties.

【0008】f(フラグ)4−4には登録部4に登録さ
れている個々の発信元認証データ毎に受信した認証デー
タの正誤状態(オン/オフ)を保持させ、フラグ照会部
2は受信した発信元認証データに該当するf4−4を照
会する。そして、当該f4−4がオンにセットされてい
るときはネットワークアドレス照合部3を起動し、一方
オフにリセットされているときはパスワード照合部5を
起動する。
[0008] The f (flag) 4-4 holds the correct / incorrect state (on / off) of the authentication data received for each source authentication data registered in the registration unit 4, and the flag inquiry unit 2 An inquiry is made to f4-4 corresponding to the transmitted sender authentication data. When the f4-4 is set to ON, the network address collating unit 3 is activated, and when it is reset to OFF, the password collating unit 5 is activated.

【0009】ネットワークアドレス照合部3は受信した
ネットワークアドレスNWAと登録部4に登録済のNW
A(ネットワークアドレス)4−3とを照合する。その
結果、不一致であれば受信部1に受信禁止の信号を出力
し、一致していればパスワード照合部5を起動する。
[0009] The network address collating unit 3 receives the received network address NWA and the NW registered in the registration unit 4.
A (network address) 4-3 is checked. As a result, if they do not match, a reception prohibition signal is output to the receiving unit 1, and if they match, the password matching unit 5 is activated.

【0010】パスワード照合部5は受信したパスワード
PWと登録部4に登録済のPW(パスワード)4−2と
を照合する。その結果、不一致であれば計数部6に対す
る歩進信号を出力し、且つ受信部1に発信元認証データ
の再受信を待機させる。
The password collating unit 5 collates the received password PW with the PW (password) 4-2 registered in the registration unit 4. As a result, if they do not match, a stepping signal is output to the counting unit 6 and the receiving unit 1 is made to wait for re-receiving of the sender authentication data.

【0011】計数部6はパスワード照合部5からの出力
がある毎に1歩進し、所定値を計数すると出力し、登録
部4の該当するf4−4をセットする。接続制御部7
は、当該f4−4の状態を確認し、オンにセットされて
いれば発信元に誤ったパスワードによるアクセスがあっ
たことを通知してオフにリセットし、以後の正規の通信
手続きを遂行する。
The counting section 6 advances by one every time there is an output from the password collating section 5, outputs it when a predetermined value is counted, and sets the corresponding f4-4 of the registration section 4. Connection control unit 7
Confirms the state of f4-4, and if set to on, notifies that the source has been accessed by an incorrect password, resets it to off, and performs the normal communication procedure thereafter.

【0012】[0012]

【発明の実施の形態】以下、図面を併用して本発明の実
施の形態を詳細に説明する。図4は本発明の実施の形態
における機能ブロック構成図である。図において、10
0は発信元となるパソコンであって、101は発信元認
証データを形成するユーザ認証情報(以降は,IDと略
称する)、102は発信元認証データを形成するパスワ
ード(以降は,PWと略称する)、103は発信元認証
データを形成するネットワークアドレス(以降は,NW
Aと略称する)、300は公衆回線、200は通信セン
タ、10は受信機能部、40は登録テーブルであって、
詳細を図3で説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 4 is a functional block configuration diagram according to the embodiment of the present invention. In the figure, 10
Reference numeral 0 denotes a personal computer serving as a sender, 101 denotes user authentication information (hereinafter abbreviated as ID) forming source authentication data, and 102 denotes a password (hereinafter abbreviated as PW) forming source authentication data. ), 103 is a network address forming source authentication data (hereinafter, NW
A), 300 is a public line, 200 is a communication center, 10 is a receiving function unit, 40 is a registration table,
Details will be described with reference to FIG.

【0013】即ち、図3は登録テーブルの説明図であ
り、40は登録テーブルで当該登録テーブル40の各行
内において、第1欄はユーザ認証欄であってID41で
略記表示し、例えば8桁の英数字から成る符号である。
また、第2欄はパスワード欄であってPW42で略記表
示し、例えば最低4桁から最大10桁迄の特殊符号を含
む英数字から成る符号である。因みに、第1行目のパス
ワードは「10桁」、第3行目のパスワードは「4
桁」、最終行目のパスワードは「8桁」であるが、パス
ワードの性質上、本明細書の記載は伏字として「?」で
代用してある。
That is, FIG. 3 is an explanatory view of a registration table. Reference numeral 40 denotes a registration table. In each row of the registration table 40, a first column is a user authentication column, which is abbreviated as ID41. A code consisting of alphanumeric characters.
The second column is a password column, which is abbreviated as PW42, and is, for example, a code composed of alphanumeric characters including special codes of at least 4 digits and at most 10 digits. Incidentally, the password on the first line is “10 digits”, and the password on the third line is “4”.
The “digit” and the password in the last line are “eight digits”, but due to the nature of the password, the description in this specification is replaced with “?” As a hidden character.

【0014】次の第3欄はネットワークアドレス欄であ
ってNWA43で略記表示し、例えば電話番号を使用す
るものであり、更に第4欄はフラグを形成する状態欄で
あってf44で略記表示し、オンまたはオフの状態を保
持する。次の第5欄はf44がオンになった原因を示す
エラー種別45である。
The next third column is a network address column, which is abbreviated as NWA 43 and uses, for example, a telephone number, and the fourth column is a status column for forming a flag, which is abbreviated as f44. , Hold the on or off state. The next fifth column is an error type 45 indicating the cause of f44 being turned on.

【0015】そして、図3記載の例では、PW42とし
て4桁の「????」,ID41が「EFGH567
8」を持つ第2行目に異常アクセスがあったことが記録
されており、その時の日時と発信元の電話番号が記録さ
れている。
In the example shown in FIG. 3, the 4-digit “????” and the ID 41 are “EFGH567” as the PW 42.
The second line having "8" records that there was an abnormal access, and the date and time at that time and the telephone number of the caller are recorded.

【0016】次の図4は実施の形態による機能ブロック
構成図であり、図3の登録テーブルの説明図および後述
する図2の認証のプロセスを説明するフローチャートを
併用して説明する。
FIG. 4 is a functional block diagram according to the embodiment, which will be described together with an explanatory diagram of the registration table of FIG. 3 and a flowchart of FIG.

【0017】図4において、パソコン100が公衆回線
300を介して通信センタ200にアクセスする際に
は、ID(ユーザ認証情報)101をPW(パスワー
ド)102と共に送出する。この際、NWA(ネットワ
ークアドレス)103はこれらと対で同時に送出され、
もしくは通信センタ200からの要請に応じて別途送出
される。
In FIG. 4, when the personal computer 100 accesses the communication center 200 via the public line 300, an ID (user authentication information) 101 is transmitted together with a PW (password) 102. At this time, the NWA (network address) 103 is sent out simultaneously with these,
Alternatively, it is separately transmitted in response to a request from the communication center 200.

【0018】通信センタ200は上記のID101とP
W102を受信機能部10で受信し、認証プログラム5
0を起動し、登録テーブル40(図3)に登録済の発信
元認証データで照合して接続依頼してきたパソコン10
0からの発信元認証データの正常/異常を判定する。
The communication center 200 stores the ID 101 and P
W102 is received by the receiving function unit 10, and the authentication program 5
0 and checks the registration with the registration table 40 (FIG. 3) with the sender authentication data registered, and requests the personal computer 10 to connect.
It is determined whether the source authentication data from 0 is normal or abnormal.

【0019】認証プログラム50(図4)の詳細な動作
を図2で説明する。即ち、図2は認証のプロセスを説明
するフローチャートである。図2において、 ステップS1:発信元認証データを回線300を介して
受信する。この時の発信元認証データは「ID101+
PW102」または「ID101+PW102+NWA
103」のいずれかの形態(図4のパソコン100を参
照)で送信される。
The detailed operation of the authentication program 50 (FIG. 4) will be described with reference to FIG. That is, FIG. 2 is a flowchart illustrating the authentication process. In FIG. 2, step S1: source authentication data is received via line 300. The sender authentication data at this time is “ID101 +
PW102 "or" ID101 + PW102 + NWA "
103 ”(see the personal computer 100 in FIG. 4).

【0020】ステップS2:登録テーブル40(図3)
内で受信したID101に一致するID41を検索し、
該当するID41の行内でf44の状態を確認する。こ
こで、f44がオンにセットされていれば、今回の接続
依頼の以前に異常な接続依頼があったことになるので、
ステップS3に分岐する。または、f44がオフになっ
ていれば今回の接続依頼の以前に異常な接続依頼はなか
ったことになるので、ステップS5に分岐する。
Step S2: registration table 40 (FIG. 3)
Search for ID41 that matches the received ID101 within
The state of f44 is confirmed in the corresponding row of ID41. Here, if f44 is set to ON, it means that an abnormal connection request was issued before the current connection request.
It branches to step S3. Alternatively, if f44 is off, there is no abnormal connection request before the current connection request, and the process branches to step S5.

【0021】ステップS3:今回受信した発信元認証デ
ータにNWA103(ネットワークアドレス)が含まれ
ていない場合は改めて送信を要求してNWA103を受
信する。次に登録テーブル40内で該当するID41の
行内のNWA43(電話番号)でNWA103を確認
し、一致した場合はステップS5に分岐し、不一致の場
合はステップS4に分岐して、アクセス禁止を通知する
とともに回線断の手続きを遂行する。
Step S3: If the NWA 103 (network address) is not included in the source authentication data received this time, the transmission is requested again and the NWA 103 is received. Next, the NWA 103 is checked with the NWA 43 (telephone number) in the row of the corresponding ID 41 in the registration table 40, and if they match, the process branches to step S5, and if they do not match, the process branches to step S4 to notify access prohibition. In addition, perform the procedure for disconnecting the line.

【0022】ステップS5:今回受信した発信元認証デ
ータに含まれているPW102を登録テーブル40内で
該当するID41の行内のPW42で確認し、一致した
場合はステップS11に分岐し、不一致の場合はステッ
プS6に分岐する。
Step S5: The PW 102 contained in the source authentication data received this time is confirmed by the PW 42 in the row of the corresponding ID 41 in the registration table 40, and if they match, the process branches to step S11; It branches to step S6.

【0023】ステップS6:ステップS5にはステップ
S3を経由した場合があるため、これを確認する。その
ため、登録テーブル40内で該当するID41の行内で
f44の状態を再度確認する。ここで、f44がオンに
セットされていれば、ステップS3を経由していたこと
になるため、ステップS10に分岐する。または、f4
4がオフになっていればステップS7に分岐する。
Step S6: Since step S5 may have gone through step S3, this is confirmed. Therefore, the state of f44 is confirmed again in the row of the corresponding ID 41 in the registration table 40. Here, if f44 is set to ON, it means that the process has gone through step S3, and the process branches to step S10. Or f4
If 4 is off, the process branches to step S7.

【0024】ステップS7:今回の接続依頼の以前に異
常な接続依頼があったものの、再接続依頼の許容回数内
としてカウントし、続いてステップS8で所定値(例え
ば,連続で3回迄)に達するまでは再度接続依頼を受付
けるためステップS1に分岐し、所定値に達した時はス
テップS9に分岐する。
Step S7: Although an abnormal connection request was made before the current connection request, the connection request is counted as being within the allowable number of reconnection requests, and then, at step S8, a predetermined value (for example, up to three times in succession) is set. Until it reaches, the process branches to step S1 to accept the connection request again, and when it reaches the predetermined value, it branches to step S9.

【0025】ステップS9:登録テーブル40内で該当
するID41の行内のf44をオンにセットし、且つカ
ウンタを帰零してステップS10に分岐する。 ステップS10:今回の接続を依頼してきた発信元のパ
ソコン100に認証エラーを通知し、回線断の手続きを
遂行する。
Step S9: The f44 in the row of the corresponding ID 41 in the registration table 40 is set to ON, the counter is reset to zero, and the flow branches to step S10. Step S10: An authentication error is notified to the transmission source personal computer 100 requesting the current connection, and the line disconnection procedure is performed.

【0026】ステップS11:ステップS5にはステッ
プS3を経由した場合があるため、これを確認する。そ
のため、登録テーブル40内で該当するID41の行内
でf44の状態を再度確認する。ここで、f44がオン
にセットされていれば、ステップS3を経由していたこ
とになるため、ステップS12に分岐する。または、f
44がオフになっていればステップS13に分岐する。
Step S11: Since step S5 may have gone through step S3, this is confirmed. Therefore, the state of f44 is confirmed again in the row of the corresponding ID 41 in the registration table 40. Here, if f44 is set to ON, it means that the process has gone through step S3, and the process branches to step S12. Or f
If 44 is off, the process branches to step S13.

【0027】ステップS12:今回の接続を依頼してき
た発信元のパソコン100に対し、今回の接続依頼の以
前に異常な接続依頼があって、認証エラーの発生があっ
たことを通知し、ステップS13に分岐する。
Step S12: The personal computer 100, which has requested the current connection, is notified that there was an abnormal connection request before the current connection request and that an authentication error has occurred. Branch to

【0028】ステップS13:登録テーブル40内で該
当するID41の行内のf44をオフにリセットし、通
信開始の手続きを遂行する。また、併用するネットワー
クアドレス(NWA)をユーザ毎に特定の電話番号等に
設定して、ネットワークアドレスを併用した時は、特定
なサービス機能を利用できるようにしてもよい。
Step S13: The f44 in the row of the corresponding ID 41 in the registration table 40 is reset to off, and the procedure for starting communication is performed. Further, a network address (NWA) to be used together may be set to a specific telephone number or the like for each user, and a specific service function may be used when the network address is used together.

【0029】なお、上記の認証プログラム50はシステ
ムの外部からの提供、即ち、回線を介したプログラムの
ロード、または可搬媒体、例えばフロッピィディスクや
CD−ROM等で提供されても良い。
The authentication program 50 may be provided from outside the system, that is, loaded with the program via a line, or provided on a portable medium such as a floppy disk or a CD-ROM.

【0030】図5はこのコンピュータプログラムをシス
テムへロードする説明図である。図において、901は
処理装置、902は処理装置に設けられたディスプレ
イ、903はシステムへフロッピィディスクに記録され
ているコンピュータプログラムを読み取らせるドライ
バ、904は処理装置901のメモリ、905はフロッ
ピィディスクやCD−ROM等の可搬媒体、906はコ
ンピュータプログラムの提供元である他の装置、907
は回線をそれぞれ示している。
FIG. 5 is an explanatory diagram for loading this computer program into the system. In the figure, reference numeral 901 denotes a processing device; 902, a display provided in the processing device; 903, a driver for reading a computer program recorded on a floppy disk; 904, a memory of the processing device 901; 905, a floppy disk or CD. A portable medium such as a ROM, 906 is another device which is a provider of the computer program, 907
Indicates a line.

【0031】同図に示すように、コンピュータプログラ
ムの提供元がネットワーク等のオンライン接続された他
の処理装置906である場合は、回線907を介して処
理装置901へインストールした後に、メモリ904に
ロードされて実行される。また可搬媒体905で直接提
供される場合は、当該可搬媒体905をドライバ903
へセットして処理装置901にインストールした後に、
メモリ904にロードされて実行される。
As shown in the figure, when the computer program is provided from another processing device 906 connected online such as a network, the computer program is installed in the processing device 901 via a line 907 and then loaded into the memory 904. Be executed. In the case where the portable medium 905 is provided directly by the portable medium 905, the portable medium 905
After installing on the processing device 901,
The program is loaded into the memory 904 and executed.

【0032】[0032]

【発明の効果】以上、詳細に説明したように、本発明に
よれば従来の運用互換を保証した上で、パスワード破り
を事実上不可能にすることが可能となる。或いは、ネッ
トワークアドレスをパスワードとともに併用すること
で、ハッカ等の不正なアクセスに対しても発信元の確認
が容易になり、犯罪防止に有用な手段が提供できる。従
って、ネットワークコンピューティングの運用や信頼性
向上に寄与するところが大きいという格別な効果を奏す
る。
As described in detail above, according to the present invention, it is possible to make password breakage virtually impossible while guaranteeing the conventional operation compatibility. Alternatively, by using a network address together with a password, it is easy to confirm the source even for unauthorized access by a hacker or the like, and a useful means for crime prevention can be provided. Therefore, there is an extraordinary effect that it greatly contributes to the operation and reliability improvement of network computing.

【図面の簡単な説明】[Brief description of the drawings]

【図1】請求項1記載の原理構成図である。FIG. 1 is a principle configuration diagram according to claim 1;

【図2】認証のプロセスを説明するフローチャートであ
る。
FIG. 2 is a flowchart illustrating an authentication process.

【図3】登録テーブルの説明図である。FIG. 3 is an explanatory diagram of a registration table.

【図4】実施の形態における機能ブロック構成図であ
る。
FIG. 4 is a functional block configuration diagram in the embodiment.

【図5】プログラムをシステムへロードする説明図であ
る。
FIG. 5 is an explanatory diagram for loading a program into a system.

【符号の説明】 1 受信部 2 フラグ照会部 3 ネットワークアドレス照合部 4 登録部 5 パスワード照合部 6 計数部 7 接続制御部 10 受信機能部 40 登録テーブル 41 ID(登録されているユーザ認証情報) 42 PW(登録されているパスワード) 43 NWA(登録されているネットワークアドレス) 44 f(フラグ) 45 エラー種別 50 認証プログラム 100 パソコン 101 ID(発信側のユーザ認証情報) 102 PW(発信側のパスワード) 103 NWA(発信側のネットワークアドレス) 200 通信センタ 300 公衆回線 901 処理装置 902 ディスプレイ 903 ドライバ 904 メモリ 905 可搬媒体 906 他の装置 907 回線[Description of Signs] 1 reception unit 2 flag inquiry unit 3 network address collation unit 4 registration unit 5 password collation unit 6 counting unit 7 connection control unit 10 reception function unit 40 registration table 41 ID (registered user authentication information) 42 PW (registered password) 43 NWA (registered network address) 44 f (flag) 45 Error type 50 Authentication program 100 Personal computer 101 ID (caller-side user authentication information) 102 PW (caller-side password) 103 NWA (Network Address of Calling Party) 200 Communication Center 300 Public Line 901 Processing Unit 902 Display 903 Driver 904 Memory 905 Portable Media 906 Other Device 907 Line

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに接続されて情報の授受を
行なう際に、発信元を認証する装置であって、 発信元認証データの受信部と、 前記発信元認証データを形成する少なくともユーザ認証
情報及び前記発信元のネットワークアドレス及び前記ユ
ーザ認証情報に関連するパスワードを登録すると共に、
受信した前記発信元認証データが前記登録された認証デ
ータで認証できなかったときにセットされるフラグを有
する登録部と、 前記発信元認証データに含まれて受信したネットワーク
アドレスを前記登録部における当該認証データに関連し
て登録したネットワークアドレスで照合するネットワー
クアドレス照合部と、 前記発信元認証データに含まれて受信したパスワードを
前記登録部における当該認証データに関連して登録した
パスワードで照合するパスワード照合部と、 前記発信元認証データを受信した時に前記フラグの状態
を確認するフラグ照会部と、 前記パスワード照合部の出力で計数し、所定値を計数し
た時に前記フラグをセットする信号を出力する計数部
と、 前記発信元との通信開始を制御する接続制御部と、を有
することを特徴とする発信元認証装置。
1. An apparatus for authenticating a sender when transmitting and receiving information by being connected to a network, comprising: a receiver for sender authentication data; at least user authentication information forming the sender authentication data; Registering a password associated with the source network address and the user authentication information,
A registration unit having a flag that is set when the received source authentication data cannot be authenticated with the registered authentication data; and a network address included in the source authentication data and received by the registration unit. A network address collating unit for collating with a network address registered in relation to authentication data, and a password for collating a received password included in the source authentication data with a password registered in the registration unit in relation to the authentication data A collating unit; a flag inquiry unit for confirming the state of the flag when the sender authentication data is received; and a signal for counting by an output of the password collating unit and setting the flag when a predetermined value is counted. A counting unit, and a connection control unit that controls start of communication with the transmission source. Origin authentication device according to symptoms.
【請求項2】 受信した発信元認証データに含まれるユ
ーザ認証情報に関連して予め登録されたパスワードを照
合し、所定回数までに正規のパスワードを受信したとき
に通信を開始させる発信元認証方法において、 前記登録されているパスワードとは異なるパスワードを
連続して所定回数受信した時は、当該発信元のネットワ
ークアドレスを予め登録されたネットワークアドレスで
照合し、照合が一致しないときは当該発信元の接続依頼
を拒否するようにしたことを特徴とする発信元認証方
法。
2. A sender authentication method for collating a password registered in advance in relation to user authentication information included in received sender authentication data and starting communication when a proper password is received up to a predetermined number of times. In the case where a password different from the registered password is continuously received a predetermined number of times, the network address of the source is collated with a network address registered in advance, and if the collation does not match, the source address of the source is collated. A sender authentication method characterized by rejecting a connection request.
【請求項3】 前記接続制御部は前記フラグがセットさ
れている時、前記登録部に登録されていない発信元認証
データを用いた接続依頼が有ったことを、正規の発信元
認証データを用いて接続依頼した発信元に通知して、前
記フラグをリセットするように構成したことを特徴とす
る請求項1記載の発信元認証装置。
3. When the flag is set, the connection control unit determines that there is a connection request using source authentication data not registered in the registration unit, 2. The sender authentication apparatus according to claim 1, wherein the flag is reset by notifying the sender of the connection request.
【請求項4】 前記接続依頼を拒否したことを履歴とし
て保存し、正規の発信元認証データを用いた接続依頼が
有ったときに、前記履歴を正規の発信元に通知するよう
にしたことを特徴とする請求項2記載の発信元認証方
法。
4. A rejection of the connection request is stored as a history, and when there is a connection request using legitimate source authentication data, the history is notified to a legitimate source. 3. The source authentication method according to claim 2, wherein:
【請求項5】 発信元認証データに含まれて受信したネ
ットワークアドレスを登録機能に予め登録済みの当該認
証データに関連して登録したネットワークアドレスで照
合するネットワークアドレス照合機能と、 前記発信元認証データに含まれて受信したパスワードを
前記登録機能における当該認証データに関連して登録し
たパスワードで照合するパスワード照合機能。と、 前記発信元認証データを受信した時に、発信元認証デー
タが前記登録された認証データで認証できなかったとき
にセットされるフラグの状態を確認するフラグ照会機能
と、 前記パスワード照合機能の出力を計数し、前記フラグを
セットする信号を出力する計数機能と、を有するコンピ
ュータプログラムを記録したコンピュータ読み取り可能
な記録媒体。
5. A network address collating function for collating a received network address included in the sender authentication data with a network address registered in advance in relation to the authentication data registered in the registration function; A password collating function for collating the received password included in the password with the password registered in relation to the authentication data in the registration function. A flag inquiry function for confirming a state of a flag which is set when the source authentication data cannot be authenticated with the registered authentication data when the source authentication data is received; and an output of the password verification function And a counting function for outputting a signal for setting the flag.
JP9235917A 1997-09-01 1997-09-01 Device and method for authentication of transmission source Pending JPH1185700A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9235917A JPH1185700A (en) 1997-09-01 1997-09-01 Device and method for authentication of transmission source

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9235917A JPH1185700A (en) 1997-09-01 1997-09-01 Device and method for authentication of transmission source

Publications (1)

Publication Number Publication Date
JPH1185700A true JPH1185700A (en) 1999-03-30

Family

ID=16993162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9235917A Pending JPH1185700A (en) 1997-09-01 1997-09-01 Device and method for authentication of transmission source

Country Status (1)

Country Link
JP (1) JPH1185700A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030037974A (en) * 2001-11-08 2003-05-16 주식회사 이지빌 Method and apparatus of user identification of portal site
WO2004107193A1 (en) * 2003-05-30 2004-12-09 Willcom, Inc. Apparatus authentication system
JP2005269396A (en) * 2004-03-19 2005-09-29 Willcom Inc Device authentication system
JP2013045420A (en) * 2011-08-26 2013-03-04 Ntt Docomo Inc Communication control device and mobile communication system
CN113179247A (en) * 2021-03-23 2021-07-27 杭州安恒信息技术股份有限公司 Denial-of-service attack protection method, electronic device and storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030037974A (en) * 2001-11-08 2003-05-16 주식회사 이지빌 Method and apparatus of user identification of portal site
WO2004107193A1 (en) * 2003-05-30 2004-12-09 Willcom, Inc. Apparatus authentication system
CN100380356C (en) * 2003-05-30 2008-04-09 威尔康有限公司 Device authentication system
JP2005269396A (en) * 2004-03-19 2005-09-29 Willcom Inc Device authentication system
JP2013045420A (en) * 2011-08-26 2013-03-04 Ntt Docomo Inc Communication control device and mobile communication system
CN113179247A (en) * 2021-03-23 2021-07-27 杭州安恒信息技术股份有限公司 Denial-of-service attack protection method, electronic device and storage medium
CN113179247B (en) * 2021-03-23 2023-05-23 杭州安恒信息技术股份有限公司 Denial of service attack protection method, electronic device and storage medium

Similar Documents

Publication Publication Date Title
JP3479634B2 (en) Personal authentication method and personal authentication system
KR100412510B1 (en) An instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
JP4551056B2 (en) Security authentication system user authentication and usage approval device
CN101335619B (en) Authorized using method of disposal dynamic cipher telephone or short message
US20130018797A1 (en) Authentication System and Authentication Method
JP2004326796A (en) Method for securing terminal and application, communication terminal and identification module in method of executing application requiring high degree of security protection function
EP1314125A2 (en) Method and system of securely collecting, storing, and transmitting information
CN101277191A (en) Non-repudiation for digital content delivery
JP2004240637A (en) Password authentication system
JP2002358417A (en) Method, system, and program for banking processing
JP2002032692A (en) Method for providing information service
JP2002229951A (en) Person identification system
JPH1185700A (en) Device and method for authentication of transmission source
US7958546B2 (en) Identity access management system
JP2002245006A (en) Authentication system, authentication method, program, and recording medium therefor
JP2005115597A (en) Card management system and card information management method
JPH09218852A (en) Illegality checking system
WO2015151251A1 (en) Network service providing device, network service providing method, and program
JP2002157224A (en) Illegal access preventing system and server
JP2005182212A (en) Information processing method, information processing system, program and recording medium
JP2001350723A (en) Log-in processing system, system processing method therefor, and recording medium recorded with program therefor
US20080127300A1 (en) Method and apparatus for issuing certificate including legal guardian's agreement to ward
EP3944581A1 (en) Authentication method and system
JP2002109434A (en) Online shopping system, electronic settlement method, settlement server and recording medium
KR20020041354A (en) Mamber's call-ID witness type internet site login service system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070123