JP2000151582A - Authentication system and its storage medium - Google Patents

Authentication system and its storage medium

Info

Publication number
JP2000151582A
JP2000151582A JP10320418A JP32041898A JP2000151582A JP 2000151582 A JP2000151582 A JP 2000151582A JP 10320418 A JP10320418 A JP 10320418A JP 32041898 A JP32041898 A JP 32041898A JP 2000151582 A JP2000151582 A JP 2000151582A
Authority
JP
Japan
Prior art keywords
random number
authentication
authentication key
key
array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10320418A
Other languages
Japanese (ja)
Inventor
Kimio Yokobori
君夫 横堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Enterprises Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Enterprises Ltd filed Critical Sega Enterprises Ltd
Priority to JP10320418A priority Critical patent/JP2000151582A/en
Publication of JP2000151582A publication Critical patent/JP2000151582A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enhance the security of authentication processing relating to transmission/reception of information. SOLUTION: When a mail address of a sender is inputted from the sender in a procedure A1, a server of each provider generates a file ID of an electronic mail received in a procedure A2, an optional setting value set by a manager of a home page or a bulletin board in a procedure A3, a random number is generated, based on the file ID and the setting value in a procedure A4, and the random number is set as a basis of a random number array. A character string is converted one by one character each into an ASKII code in a procedure A5 and all the converted codes are obtained, A numeral obtained in the procedure A5 is used for a basis of the random number again in a procedure A6. Character codes are added by a random number by the number of times set by the random number in a procedure A7 to generate a password character string. The password character string is a confirmation key this time. Every time a sender transmits a mail, a different password character string is used to generate the mail.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、外部からの通信要
求を受信すると送信元の認証を行う認証システム及びそ
の記憶媒体に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an authentication system for authenticating a transmission source when a communication request from the outside is received, and a storage medium therefor.

【0002】[0002]

【従来の技術】例えば、パーソナルコンピュータは、イ
ンターネットを介して他のパーソナルコンピュータや各
種のホームページと接続されることにより通信機器とし
て機能する。一般にパーソナルコンピュータを用いて通
信を行う通信制御システムでは、プロバイダのサーバを
介して他のパーソナルコンピュータや各種のホームペー
ジに接続されて電子メール(情報)やホームページに登
録された各種情報の送受信が行えるようになっている。
2. Description of the Related Art For example, a personal computer functions as a communication device when connected to another personal computer or various homepages via the Internet. 2. Description of the Related Art Generally, a communication control system that performs communication using a personal computer is connected to another personal computer or various homepages via a server of a provider so that electronic mail (information) and various information registered on the homepage can be transmitted and received. It has become.

【0003】また、パーソナルコンピュータ間で電子メ
ールの送受信が行えると共に、同様に各種のホームペー
ジを閲覧して各ホームページへも電子メールを送信する
ことができる。インターネット上に開設されたホームペ
ージは、各プロバイダと契約したユーザが独自に設ける
ことができる情報提供の場であり、意見交換を行うこと
もできる掲示板等が設置されている。
In addition to transmitting and receiving e-mails between personal computers, it is also possible to browse various homepages and transmit e-mails to the respective homepages. A homepage established on the Internet is a place for providing information that can be provided independently by a user who has contracted with each provider, and has a bulletin board and the like on which opinions can be exchanged.

【0004】この種の掲示板としては、登録された会員
が意見交換を行うものと、登録されていない第三者でも
発言が行えるものとが設けられている。会員制のサイト
では、認証システムが起動するため、アクセスした時点
で名前、アドレスあるいは会員番号やクレジットカード
番号等を予め確認し、会員本人であることが確認できる
と通信可能な状態に接続される。
[0004] As this kind of bulletin board, there are provided one in which registered members exchange opinions, and one in which an unregistered third party can also speak. In the membership site, the authentication system is activated, so the name, address, member number, credit card number, etc. are checked in advance at the time of access, and if the identity of the member can be confirmed, connection is established in a communicable state. .

【0005】ところが、会員制以外のサイトでは、誰で
も無料で接続することができるものも有り、そのサイト
では、第三者が掲示板に掲示された発言を自由にみるこ
とができると共に、誰でも自分の発言を電子メールで送
信して掲示することが可能である。この場合でも、掲示
板への通信要求があると、名前、アドレスを入力してか
ら掲示板に掲示する内容を電子メールで送信する。
[0005] However, some sites other than the membership system allow anyone to connect free of charge. At this site, a third party can freely see the comments posted on the bulletin board, It is possible to post your own remarks by e-mail. Even in this case, when there is a communication request to the bulletin board, the name and address are input, and then the content to be posted on the bulletin board is transmitted by e-mail.

【0006】尚、一般に、インターネットにおいては、
TCP/IP(Tramsmission Control Protocol/Intern
et Protocol)が標準プロトコルとして用いられている。
このTCP/IPは、ISO(国際標準化機構)の構造
モデル(OSIモデル)のように7つの階層(レイ
ヤ)、上位から順にアプリケーション層、プレゼンテー
ション層、セッション層、トランスポート層、ネットワ
ーク層、データリンク層、物理層(ハードウエア)から
なる。そして、アプリケーション層からネットワークへ
流れる送信データは、最上位のアプリケーション層から
各階層を介して物理層へ流れ、逆にネットワークからア
プリケーション層へ流れる送信データは、物理層から各
階層を介してアプリケーション層へ流れる。
[0006] Generally, on the Internet,
TCP / IP (Tramsmission Control Protocol / Intern
et Protocol) is used as a standard protocol.
This TCP / IP has seven layers (layers) like an ISO (International Organization for Standardization) structural model (OSI model), and in order from the top, an application layer, a presentation layer, a session layer, a transport layer, a network layer, and a data link. Layer and physical layer (hardware). Transmission data flowing from the application layer to the network flows from the highest application layer to the physical layer via each layer, and conversely, transmission data flowing from the network to the application layer flows from the physical layer to the application layer via each layer. Flows to

【0007】このような階層構造とされたTCP/IP
では、ネットワーク層において送信元及び送信先のIP
アドレスとパスワードによりセキュリティが確保されて
いる。
TCP / IP having such a hierarchical structure
Now, in the network layer, the source and destination IP
Security is ensured by address and password.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、従来の
通信制御システムでは、インターネット上の掲示板に発
言を送信する場合、第三者が他人の発言内容を自由に閲
覧して他人の発言を修正できるため、次のような問題が
生じている。 ある特定の人の名前を挙げて誹謗、中傷したりする
意見がインターネットの掲示板に電子メールで掲示され
ると、個人の名誉やプライバシイが著しく損なわれてし
まうおそれがある。 また、犯罪に繋がるような悪意のあるメッセージを
掲示させた場合、プロバイダの管理責任が問われること
になる。 また、多数の電子メールが連続して送信された場
合、掲示板がパンク状態となって正常に機能しなくな
る。 さらに、掲示板にメールアドレスが表示された場合
には、発言を掲示板に掲示した発言者のメールアドレス
に例えば悪質なスパムメール(大量のダイレクトメー
ル)が届くようなったり、メールが大量に送信される爆
弾メールが届くことにより他の電子メールの送受信がで
きなくなる。 また、犯罪に繋がるような悪意のあるメッセージを
他の人のメールアドレスで掲示された場合、当該メール
アドレスを保有する人が犯罪を犯したように判断されて
しまう。
However, in the conventional communication control system, when a comment is transmitted to a bulletin board on the Internet, a third party can freely view the content of another person's comment and modify the comment of another person. However, the following problems have occurred. If an opinion that slanders or defames a particular person is posted on an Internet bulletin board by e-mail, the honor and privacy of the individual may be significantly impaired. In addition, if a malicious message that leads to a crime is posted, the management responsibility of the provider will be held. In addition, when a large number of e-mails are continuously transmitted, the bulletin board is in a punctured state and cannot function normally. Further, when the mail address is displayed on the bulletin board, for example, a malicious spam mail (a large amount of direct mail) reaches the mail address of the speaker who posted the comment on the bulletin board, or a large amount of mail is transmitted. When the bomb mail arrives, other e-mails cannot be sent or received. Also, if a malicious message that leads to a crime is posted at another person's e-mail address, it is determined that the person holding the e-mail address committed the crime.

【0009】そこで、本発明は上記課題を解決した認証
システム及びその記憶媒体を提供することを目的とす
る。
Accordingly, an object of the present invention is to provide an authentication system and a storage medium for solving the above-mentioned problems.

【0010】[0010]

【課題を解決するための手段】上記課題を解決するた
め、本発明は以下のような特徴を有する。上記請求項1
記載の発明は、外部からの通信要求が受信されると、当
該送信元のアドレスを確認し、認証が得られると送信さ
れた情報を受信する認証システムにおいて、受信側で特
定されるデータに基づいて乱数配列を作成する乱数作成
手段と、前記送信元のアドレスを示す文字列と前記乱数
作成手段により作成された乱数配列とに基づいて認証鍵
を生成する認証鍵生成手段と、前記外部から送信された
情報を受信するとき、当該情報の送信元のアドレスと前
記認証鍵生成手段により発行された前記認証鍵を確認す
る認証手段と、を備えてなることを特徴とするものであ
る。
In order to solve the above problems, the present invention has the following features. Claim 1
According to the invention described above, when an external communication request is received, the address of the transmission source is confirmed, and when authentication is obtained, the authentication system receives the transmitted information, based on data specified on the receiving side. Random number generation means for generating a random number array, an authentication key generation means for generating an authentication key based on a character string indicating the address of the transmission source and a random number array generated by the random number generation means, When the received information is received, an authentication unit for confirming the authentication key issued by the authentication key generation unit and an address of a transmission source of the information is provided.

【0011】従って、請求項1記載の発明によれば、受
信側で特定されるデータに基づいて乱数配列を作成し、
送信元のアドレスを示す文字列と乱数配列とに基づいて
認証鍵を生成するため、認証鍵を容易に生成できると共
に、認証鍵が第三者に盗まれることを防止できる。ま
た、上記請求項2記載の発明は、前記請求項1記載の認
証システムであって、前記認証手段は、前記認証鍵生成
手段により生成された認証鍵を前記送信元のアドレスへ
送信する認証鍵送信手段を備えてなることを特徴とする
ものである。
Therefore, according to the first aspect of the present invention, a random number array is created based on data specified on the receiving side,
Since the authentication key is generated based on the character string indicating the address of the transmission source and the random number array, the authentication key can be easily generated and the authentication key can be prevented from being stolen by a third party. The invention according to claim 2 is the authentication system according to claim 1, wherein the authentication unit transmits the authentication key generated by the authentication key generation unit to the address of the transmission source. It is characterized by comprising transmitting means.

【0012】従って、請求項2記載の発明によれば、認
証手段が認証鍵生成手段により生成された認証鍵を送信
元のアドレスへ送信するため、情報を送信する際に受信
された認証鍵を入力することにより送信元を認証するこ
とができる。また、上記請求項3記載の発明は、前記請
求項1記載の認証システムであって、前記認証手段は、
前記送信元から送信された認証鍵と前記認証鍵生成手段
により生成された認証鍵とを照合する認証鍵照合手段を
備えてなることを特徴とするものである。
Therefore, according to the second aspect of the present invention, the authentication unit transmits the authentication key generated by the authentication key generation unit to the address of the transmission source. By inputting, the sender can be authenticated. The invention according to claim 3 is the authentication system according to claim 1, wherein the authentication unit includes:
An authentication key collating unit for collating the authentication key transmitted from the transmission source with the authentication key generated by the authentication key generating unit is provided.

【0013】従って、請求項3記載の発明によれば、送
信元から送信された認証鍵と認証鍵生成手段により生成
された認証鍵とを照合することにより、送信元を確認す
ることができ、認証鍵が不一致の場合には送信元の身元
が不明となり、情報の受信を拒否できる。また、上記請
求項4記載の発明は、前記請求項3記載の認証システム
であって、前記認証手段は、前記認証鍵照合手段により
前記送信元から送信された認証鍵が確認されたとき、前
記情報を前記記憶部に記憶させて前記情報を第三者に開
示可能とすることを特徴とするものである。
Therefore, according to the third aspect of the present invention, the sender can be confirmed by comparing the authentication key transmitted from the sender with the authentication key generated by the authentication key generator. If the authentication keys do not match, the identity of the sender becomes unknown, and it is possible to refuse to receive information. Further, the invention according to claim 4 is the authentication system according to claim 3, wherein the authentication unit is configured to determine when the authentication key transmitted from the transmission source is confirmed by the authentication key matching unit. The information is stored in the storage unit so that the information can be disclosed to a third party.

【0014】従って、請求項4記載の発明によれば、認
証鍵照合手段により送信元から送信された認証鍵が確認
されたとき、情報を記憶部に記憶させて情報を第三者に
開示可能とするため、発言者が他人の名前を使って個人
の名誉やプライバシイに係わるような悪質な内容の情報
を排除することができる。また、上記請求項5記載の発
明は、前記請求項1記載の認証システムであって、前記
認証鍵生成手段は、送信元のアドレスを示す文字列と前
記乱数作成手段により作成された乱数配列との組合せか
ら第1の文字配列を生成する第1の文字配列生成手段
と、該第1の文字配列生成手段により生成された第1の
文字配列を乱数の種として設定する乱数設定手段と、該
乱数設定手段により設定された乱数に基づいて第1の文
字配列に所定のコードを追加して第2の文字配列を生成
する第2の文字配列生成手段と、を備えてなることを特
徴とするものである。
Therefore, according to the invention described in claim 4, when the authentication key transmitted from the transmission source is confirmed by the authentication key matching means, the information can be stored in the storage unit and the information can be disclosed to a third party. Therefore, it is possible for the speaker to use the name of another person to exclude malicious content information that is related to personal honor or privacy. The invention according to claim 5 is the authentication system according to claim 1, wherein the authentication key generation unit includes a character string indicating a source address and a random number array generated by the random number generation unit. A first character array generating means for generating a first character array from the combination of the first character array, a random number setting means for setting the first character array generated by the first character array generating means as a random number seed, And a second character array generating means for generating a second character array by adding a predetermined code to the first character array based on the random number set by the random number setting means. Things.

【0015】従って、請求項5記載の発明によれば、第
1の文字配列を乱数の種として設定し、この乱数に基づ
いて第1の文字配列に所定のコードを追加して第2の文
字配列を生成するため、認証鍵の秘密性及び認証鍵の信
頼性をより高めることができる。また、上記請求項6記
載の発明は、受信側で特定されるデータに基づいて乱数
配列を作成する乱数作成手段と、前記送信元のアドレス
を示す文字列と前記乱数作成手段により作成された乱数
配列とに基づいて認証鍵を生成する認証鍵生成手段と、
前記外部から送信された情報を受信するとき、前記認証
鍵生成手段により発行された前記認証鍵を確認する認証
手段と、が記憶されたことを特徴とする記憶媒体であ
る。
Therefore, according to the fifth aspect of the present invention, the first character array is set as a seed of a random number, and a predetermined code is added to the first character array based on the random number to form a second character array. Since the array is generated, the confidentiality of the authentication key and the reliability of the authentication key can be further improved. Also, the invention according to claim 6 is a random number generating means for generating a random number array based on data specified on the receiving side, a character string indicating the address of the transmission source and a random number generated by the random number generating means Authentication key generation means for generating an authentication key based on the array;
An authentication unit for confirming the authentication key issued by the authentication key generation unit when receiving the information transmitted from the outside;

【0016】従って、請求項6記載の発明によれば、上
記請求項1と同様に受信側で特定されるデータに基づい
て乱数配列を作成し、送信元のアドレスを示す文字列と
乱数配列とに基づいて認証鍵を生成する手段が記憶媒体
に記憶されているため、認証鍵を容易に生成できると共
に、認証鍵が第三者に盗まれることを防止できる。
Therefore, according to the invention described in claim 6, a random number array is created based on the data specified on the receiving side in the same manner as in claim 1, and a character string indicating a source address and a random number array are generated. Since the means for generating the authentication key based on the authentication key is stored in the storage medium, the authentication key can be easily generated and the authentication key can be prevented from being stolen by a third party.

【0017】[0017]

【発明の実施の形態】以下、図面と共に本発明の実施の
形態について説明する。図1は本発明になる認証システ
ム及びその記憶媒体の一実施例が適用された通信ネット
ワークの概念図である。また、図2はインターネット上
に開設されるホームページを示す概念図である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a conceptual diagram of a communication network to which an embodiment of an authentication system and a storage medium according to the present invention is applied. FIG. 2 is a conceptual diagram showing a homepage established on the Internet.

【0018】図1に示されるように、各家庭や会社等に
設置された各パーソナルコンピュータ111 〜11
n は、夫々通信モデム(図示せず)、公衆回線131
13n を介して各プロバイダa〜fのサーバ15a〜1
5fに接続されている。そして、各パーソナルコンピュ
ータ111 〜11n は、サーバ15a〜15fを介して
ネットワーク17に接続されて相互に通信することがで
きる。
[0018] As shown in FIG. 1, each personal computer 11 1 to 11, which is installed in each home or companies, etc.
n is a communication modem (not shown), a public line 13 1 to
13 n , the servers 15 a to 1 of the respective providers a to f
5f. Each personal computer 11 1 to 11 n may be connected to the network 17 via the server 15a~15f communicate with each other.

【0019】図2に示されるように、各パーソナルコン
ピュータ111 〜11n は、サーバ15a〜15fを介
してインターネット上に開設された各ホームページ19
と通信可能に接続される。各パーソナルコンピュータ1
1 〜11n から各ホームページ19に対して通信要求
が行われると、各プロバイダa〜fのサーバ15a〜1
5fは後述するように送信元から入力されたメールアド
レスに基づいてパスワード文字列からなる確認キー(認
証鍵)を生成する。そして、サーバ15a〜15fは、
確認キーを送信元に送り、その後送信元から入力された
メールアドレス及び確認キーが正しいかどうかをチェッ
クして送信元の認証処理を行う。
[0019] As shown in FIG. 2, the personal computer 11 1 to 11 n, each was opened on the Internet via the server 15a~15f homepage 19
Is communicably connected to Each personal computer 1
When one communication request to each home 19 from 1 to 11 n is carried out, for each provider a~f server 15a~1
5f generates a confirmation key (authentication key) composed of a password character string based on the mail address input from the transmission source as described later. Then, the servers 15a to 15f
The confirmation key is sent to the sender, and then the mail address and the confirmation key input from the sender are checked for correctness, and the sender is authenticated.

【0020】ここで、上記確認キーの作成プロセスにつ
いて説明する。図3は確認キーの作成プロセスを示す工
程図である。図3に示されるように、確認キーを作成す
る場合、手順A1で送信者からのメールアドレスが受信
されると、各プロバイダのサーバ15a〜15fは、サ
ーバ15a〜15f側において用いられるサーバ15a
〜15f側固有のファイルのIDを読み込み、手順A3
でホームページ又は掲示板の管理者が設定した任意の設
定値を読み込み、その後手順A4でファイルIDと設定
値とから乱数を作成し、これを乱数配列の種として設定
する(乱数作成手段)。
Here, the process of creating the confirmation key will be described. FIG. 3 is a process chart showing a process for creating a confirmation key. As shown in FIG. 3, when the confirmation key is created, when a mail address is received from the sender in step A1, the servers 15a to 15f of each provider are connected to the server 15a used on the server 15a to 15f side.
The file ID unique to the 15f side is read, and the procedure A3
, An arbitrary set value set by the administrator of the homepage or bulletin board is read, and then a random number is created from the file ID and the set value in step A4, and this is set as a seed of a random number array (random number creating means).

【0021】上記メールアドレスは、送信者自身しか知
らない。また、ファイルID及び設定値は、サーバ15
a〜15fで作成するため、毎回異なる。このように乱
数配列は、上記送信者のメールアドレスと、サーバ15
a〜15f側で作成した上記メールのファイルID及び
任意の設定値から作成されるため、毎回異なる配列とな
る。
The above mail address is known only by the sender. The file ID and the set value are stored in the server 15.
Since it is created by a to 15f, it differs every time. As described above, the random number array is stored in the mail address of the sender and the server 15.
Since the mail is created from the file ID of the mail created on the side of a to 15f and an arbitrary setting value, the arrangement is different every time.

【0022】次の手順A5で上記メールアドレスからの
文字列を一字ずつアスキーコードに変換し、全てを足す
(第1の文字配列生成手段)。次の手順A6では、手順
A5で得られた数値を再度乱数の種として設定する(乱
数設定手段)。そして、手順A7では、設定した回数分
乱数を取込み、取り込んだ乱数に従うキャラクタコード
を追加することで、確認キー(認証鍵)となるパスワー
ド文字列を作成する(認証鍵生成手段、第2の文字配列
生成手段)。このパスワード文字列が今回の確認キー
(認証鍵)となる。
In the next step A5, the character string from the mail address is converted into an ASCII code one character at a time, and all are added (first character array generation means). In the next step A6, the numerical value obtained in step A5 is set again as a random number seed (random number setting means). In step A7, a random number of the set number of times is fetched, and a character code according to the fetched random number is added to create a password character string serving as a confirmation key (authentication key) (authentication key generation means, second character Array generating means). This password character string becomes the current confirmation key (authentication key).

【0023】サーバ15a〜15fのメモリ(記憶媒
体)には、上記処理手順A1〜A7が記憶されている。
このように確認キーは、メールアドレス、ファイルI
D、任意の設定値に基づいて乱数を作成し乱数で設定し
た回数分乱数を取込み、取り込んだ乱数に対応するキャ
ラクタコードに従ってパスワード文字列を作成するた
め、少なくともメールアドレス毎に異なるパスワード文
字列によって生成される。従って、第三者が上記のよう
にして生成された確認キーを取得することは難しく、確
認キーの秘密性及び信頼性がより高められてセキュリテ
ィ性が向上している。
The above procedures A1 to A7 are stored in the memories (storage media) of the servers 15a to 15f.
Thus, the confirmation key is the mail address, file I
D. A random number is created based on an arbitrary set value, the random number is taken in the number set by the random number, and a password character string is created according to a character code corresponding to the taken random number. Generated. Therefore, it is difficult for a third party to obtain the confirmation key generated as described above, and the confidentiality and reliability of the confirmation key are further improved, and the security is improved.

【0024】よって、上記メールアドレス及び確認キー
を確認することにより、発言者の身元を正確且つ短時間
で認証することができ、例えば発言者が他人の名前を使
って掲示板に掲示されている発言を改ざんしたり、勝手
に削除することが防止される。また、発言者が他人の名
前を使って個人の名誉やプライバシイに係わるような悪
質な内容の電子メールを掲示板から排除することができ
る。
Therefore, by confirming the mail address and the confirmation key, the identity of the speaker can be authenticated accurately and in a short time. For example, when the speaker uses the name of another person, Is prevented from being tampered with or deleted without permission. In addition, e-mails with malicious contents that the speaker uses for the honor or privacy of an individual using the name of another person can be excluded from the bulletin board.

【0025】また、本実施の形態では、乱数列による変
換が2回行われて確認キーを生成したが、この変換回数
は2回に限るものではなく、3回以上繰り返してより高
度な確認キーを生成しても良い。次に上記のようにして
作成された確認キーを用いた認証のプロセスについて説
明する。
Further, in the present embodiment, the confirmation key is generated by performing the conversion using the random number sequence twice, but the number of conversions is not limited to two, and the conversion is repeated three or more times to obtain a more advanced confirmation key. May be generated. Next, an authentication process using the confirmation key created as described above will be described.

【0026】図4は認証のプロセスを示す工程図であ
る。図4に示されるように、各プロバイダのサーバ15
a〜15fにおいては、手順B1で前述したパスワード
文字列からなる確認キーを指定するメールアドレス宛に
電子メールで送信する(認証鍵送信手段)。これによ
り、メールアドレスを送信した送信元に確認キーが到着
し、当該メールアドレスを使える人のみが確認キーの内
容(パスワード文字列)を知ることができる。
FIG. 4 is a process chart showing the authentication process. As shown in FIG. 4, the server 15 of each provider
In steps a to 15f, an e-mail is transmitted to an e-mail address that specifies the confirmation key including the password character string described in the procedure B1 (authentication key transmitting unit). As a result, the confirmation key arrives at the transmission source that transmitted the e-mail address, and only the person who can use the e-mail address can know the contents (password character string) of the confirmation key.

【0027】次の手順B2では、確認キーを受け取った
発言者(送信元)は、名前、メールアドレス、確認キ
ー、掲示板に書き込みたい発言内容(新たな発言、発言
の修正、発言の削除等)を入力する。そして、手順B3
で上記名前、メールアドレス、確認キー、発言内容を当
該プロバイダのサーバ15へ送信する。
In the next step B2, the speaker (sender) who has received the confirmation key receives the name, mail address, confirmation key, and the contents of the message to be written on the bulletin board (new message, correction of message, deletion of message, etc.). Enter And procedure B3
Transmits the name, the mail address, the confirmation key, and the contents of the statement to the server 15 of the provider.

【0028】発言者からの電子メール(名前、メールア
ドレス、確認キー、発言内容等)を受信したサーバ15
は、認証処理を行う。すなわち、サーバ15は、手順C
1で発言者が入力したメールアドレスを読み込む。続い
て、手順C2(認証鍵生成手段)において、前述したよ
うに入力されたメールアドレスに基づいて確認キーAを
生成する(図3の確認キーの作成プロセス参照)。
The server 15 that has received an e-mail (name, e-mail address, confirmation key, utterance content, etc.) from the speaker
Performs an authentication process. That is, the server 15 performs the procedure C
In step 1, the mail address input by the speaker is read. Subsequently, in step C2 (authentication key generation means), a confirmation key A is generated based on the input e-mail address as described above (see the confirmation key creation process in FIG. 3).

【0029】また、サーバ15は、手順C3で、発言者
から入力された確認キーBを読み込む。そして、手順C
4において、手順C2で作成された確認キーAと、発言
者が入力した確認キーBとを照合して両者のパスワード
文字列が一致するかどうかをチェックする(認証手段、
認証鍵照合手段)。サーバ15a〜15fのメモリ(記
憶媒体)には、上記処理手順B1〜B4,C1〜C5が
記憶されている。
In step C3, the server 15 reads the confirmation key B input from the speaker. And procedure C
In step 4, the confirmation key A created in step C2 is compared with the confirmation key B input by the speaker to check whether or not the password character strings of both match (authentication means,
Authentication key matching means). The processing procedures B1 to B4 and C1 to C5 are stored in memories (storage media) of the servers 15a to 15f.

【0030】ここで、確認キーAのパスワード文字列と
確認キーBのパスワード文字列とが一致したときは、手
順C5で発言内容が本人のものであると確認され、登録
処理が行われる。従って、入力されたメールアドレス及
び確認キーが発言者本人のものであると確認された場合
には、手順C4で掲示板への登録処理が行われて発言内
容が掲示板に掲示される。尚、掲示板には発言と発言者
名が掲示されるだけであり、メールアドレス及び確認キ
ーが掲示されていない。
Here, when the password character string of the confirmation key A and the password character string of the confirmation key B match, it is confirmed in step C5 that the content of the utterance belongs to the person himself, and registration processing is performed. Therefore, when the input mail address and the confirmation key are confirmed to be those of the speaker, registration processing on the bulletin board is performed in step C4, and the content of the statement is posted on the bulletin board. Note that only the message and the name of the speaker are posted on the bulletin board, and the mail address and the confirmation key are not posted.

【0031】また、サーバ15は、確認キーAのパスワ
ード文字列と確認キーBのパスワード文字列とが不一致
の場合、発言者の身元が確認されないため本人以外の者
が送信した可能性が高いので発言内容の登録を拒否す
る。このように、図3の確認キーの作成プロセスで作成
された確認キーAのパスワード文字列と発言者が入力し
た確認キーBが一致した場合のみ掲示板に発言内容が掲
示されるため、第三者が他人の名前で発言したり、ある
いは第三者が勝手に掲示板に掲示された発言を修正した
り削除することを防止できる。よって、他人の名前を使
って特定の個人に対する誹謗、中傷あるいは犯罪を示唆
するような発言が掲示板に掲示されることを未然に防止
して個人の名誉やプライバシイを保護できる。
When the password character string of the confirmation key A and the password character string of the confirmation key B do not match, the server 15 does not confirm the identity of the speaker, so that it is highly possible that a person other than the person has transmitted the message. Refuse to register the content of remarks. As described above, only when the password character string of the confirmation key A created in the creation process of the confirmation key of FIG. 3 matches the confirmation key B input by the speaker, the message is posted on the bulletin board. Can prevent the third party from speaking in the name of another person, or modifying or deleting the statement posted on the bulletin board without permission. Therefore, it is possible to prevent a message suggesting slander, slander or a crime against a specific individual from being posted on a bulletin board using the name of another person, thereby protecting the individual's honor and privacy.

【0032】図5は各プロバイダa〜fのサーバ15a
〜15fが実行するメイン通信処理のフローチャートで
ある。サーバ15a〜15fは、上記処理手順A1〜A
7,B1〜B4,C1〜C5が記憶されたメモリ(記憶
媒体)を有する。従って、サーバ15は、図5に示され
るように、ステップS11(以下「ステップ」を省略す
る)で外部機器からの通信要求があると、S12に進
み、送信元である利用者に対して認証処理を行う。この
認証処理では、後述するように掲示板を使用するときに
メールアドレスが入力されると、メールアドレスに基づ
いて作成されたパスワード文字列からなる確認キー(認
証鍵)を発行する。
FIG. 5 shows the server 15a of each of the providers a to f.
15 to 15f are flowcharts of a main communication process executed. The servers 15a to 15f execute the processing procedures A1 to A
7, a memory (storage medium) in which B1 to B4 and C1 to C5 are stored. Therefore, as shown in FIG. 5, when there is a communication request from an external device in step S11 (hereinafter, “step” is omitted), the server 15 proceeds to S12 and authenticates the user who is the transmission source. Perform processing. In this authentication processing, when an e-mail address is input when using a bulletin board as described later, a confirmation key (authentication key) including a password character string created based on the e-mail address is issued.

【0033】そして、S13で受信されたメールが掲示
板への発言(送信要求)があるときは、S14に進み、
確認キーが正しいかどうかをチェックする。S15にお
いて、確認キーが正しいと確認された場合には、S16
に進み、掲示板への発言を許可し、受信された発言(電
子メール)を記憶させて掲示板に掲示する。その際、掲
示板には、メールアドレスや確認キーを掲示させない。
そのため、掲示板を閲覧した第三者が発言者に対してス
パムメールやメール爆弾が集中的に送信されることを防
止することができる。
If the mail received in S13 has a comment (transmission request) to the bulletin board, the process proceeds to S14,
Check that the confirmation key is correct. If it is determined in S15 that the confirmation key is correct, the process proceeds to S16.
Then, the message on the bulletin board is permitted, and the received message (e-mail) is stored and posted on the bulletin board. At that time, the mail address and the confirmation key are not posted on the bulletin board.
Therefore, it is possible to prevent a third party who has viewed the bulletin board from intensively transmitting spam mails and mail bombs to the speaker.

【0034】また、上記S15で確認キーが間違ってい
るときは、S17に進み、メール送信者の身元が不明で
あると判断してメールを拒否する。その後、上記S11
に戻る。これによって、身元の確認ができない発言につ
いては、掲示がなされないので、この好ましくない発言
をする者に対して掲示板管理者は、注意することができ
ると共に、そのような発言者を排除することもできる。
If the confirmation key is incorrect in S15, the process proceeds to S17, where it is determined that the identity of the mail sender is unknown, and the mail is rejected. Then, the above S11
Return to As a result, the message whose identity cannot be confirmed is not posted, so that the bulletin board administrator can pay attention to the person who makes the undesired message, and can exclude such a speaker. it can.

【0035】また、上記S13で掲示板への発言(送信
要求)でないときは、S18に進む。そして、S18に
おいて、受信されたメールが掲示板への発言内容の修正
・削除であるときは、S19に進み、発言者(送信元)
から入力された確認キーが正しいかどうかをチェックす
る。S20において、入力された確認キーが正しいと確
認された場合には、S21に進み、掲示板に掲示されて
いる発言内容の修正・削除を許可し、修正・削除された
内容を記憶させて掲示板に掲示する。その際、掲示板に
は、メールアドレスや確認キーを掲示させない。
If the message is not a message to the bulletin board (request for transmission) in S13, the process proceeds to S18. If it is determined in S18 that the received mail is a correction / deletion of the content of a comment on the bulletin board, the process proceeds to S19, and the speaker (sender)
Check if the confirmation key entered from is correct. If it is determined in S20 that the entered confirmation key is correct, the process proceeds to S21, in which the correction / deletion of the content of the message posted on the bulletin board is permitted, and the corrected / deleted content is stored in the bulletin board. Post it. At that time, the mail address and the confirmation key are not posted on the bulletin board.

【0036】また、上記S20において、入力された確
認キーが間違っているときは、S17に進み、メール送
信者の身元が不明であると判断してメールを拒否する。
その後、上記S11に戻る。また、掲示板にメールアド
レスを公開していない人に対してメールを送りたいとき
は、掲示板を媒体としてメールを転送する機能を有する
Fメールで送信することができる。
If the entered confirmation key is incorrect in S20, the process proceeds to S17, where it is determined that the identity of the mail sender is unknown, and the mail is rejected.
Then, the process returns to S11. Also, when an e-mail is desired to be sent to a person whose e-mail address is not disclosed on the bulletin board, the mail can be transmitted by F-mail having a function of transferring the e-mail using the bulletin board as a medium.

【0037】上記S18において、受信されたメールが
掲示板に掲示された発言内容の修正・削除でないとき
は、S23に進み、Fメールであるかを確認する。次の
S24において、入力された確認キーが正しいと確認さ
れた場合には、S25に進み、掲示板に掲示されている
発言の発言元へFメールを転送する。その際、Fメール
には、送信元のメールアドレスを掲示させない。
If it is determined in step S18 that the received mail is not a correction / deletion of the content of the message posted on the bulletin board, the flow advances to step S23 to check whether the received mail is an F-mail. If it is determined in step S24 that the entered confirmation key is correct, the process advances to step S25 to transfer the F-mail to the origin of the message posted on the bulletin board. At this time, the sender's mail address is not displayed in the F-mail.

【0038】また、上記S24において、入力された確
認キーが間違っているときは、S17に進み、Fメール
の送信者の身元が不明であると判断してFメールを拒否
する。その後、上記S11に戻る。このようにメールア
ドレスから生成された確認キーを認証することにより第
三者による個人への誹謗や中傷が掲示板に掲示されるこ
とを防止でき、掲示板に掲示されている発言内容を勝手
に修正したり、削除することが防止される。
If the entered confirmation key is incorrect in S24, the process proceeds to S17, where it is determined that the identity of the sender of the F-mail is unknown, and the F-mail is rejected. Then, the process returns to S11. By authenticating the confirmation key generated from the e-mail address in this way, it is possible to prevent a third party from slandering or slandering the individual on the bulletin board, and to arbitrarily correct the content of the statement posted on the bulletin board. Or deletion.

【0039】図6は認証処理の処理手順を示すフローチ
ャートである。図6に示されるように、サーバ15は、
S31において、メールアドレスの入力があるかどうか
をチェックする。S31でメールアドレスの入力がある
と、S32に進み、入力されたメールアドレスを読み込
む。続いて、S33でホームページ又は掲示板の管理者
が予め設定したスクリプト内の設定値(任意の値)を読
み込む。
FIG. 6 is a flowchart showing the procedure of the authentication process. As shown in FIG. 6, the server 15
In S31, it is checked whether a mail address has been input. If there is an input of a mail address in S31, the process proceeds to S32, and the input mail address is read. Subsequently, in S33, a set value (arbitrary value) in a script set in advance by the administrator of the homepage or the bulletin board is read.

【0040】次のS34で受信される電子メールのファ
イルIDを決定する。そして、S35では、サーバ15
側において用いられるサーバ15側固有のファイルのI
Dを読み込み、さらにホームページ又は掲示板の管理者
が設定した任意の設定値を読み込み、ファイルIDと設
定値とから乱数を生成する。さらに、S36に進み、上
記3つのデータから生成された乱数に基づいて確認キー
を生成する。そして、S37では、パスワード文字列か
らなる確認キーを入力されたメールアドレスの送信元へ
出力する。
At step S34, the file ID of the electronic mail received is determined. Then, in S35, the server 15
I of the file unique to the server 15 used by the server
D, and further reads an arbitrary set value set by the administrator of the homepage or the bulletin board, and generates a random number from the file ID and the set value. Further, the process proceeds to S36, where a confirmation key is generated based on the random numbers generated from the above three data. Then, in S37, a confirmation key composed of a password character string is output to the sender of the input mail address.

【0041】このように、メールアドレスが入力される
度に設定した回数分乱数を取込み、取り込んだ乱数に従
うキャラクタコードを追加することで、確認キーとなる
パスワード文字列を作成するため、毎回異なる確認キー
が送信元へ送信されることになる。そのため、掲示板に
発言又は発言の修正・削除を行う度に異なる確認キーが
正しいかチェックされ、且つメールアドレスが確認され
ることにより発言者の身元を確認することができる。
As described above, every time a mail address is input, a random number is taken in a set number of times, and a character code according to the taken-in random number is added to create a password character string serving as a confirmation key. The key will be sent to the sender. Therefore, every time a message or a message is corrected or deleted on the bulletin board, a different confirmation key is checked for correctness, and the identity of the speaker can be confirmed by confirming the mail address.

【0042】これにより、掲示板を閲覧した第三者がメ
ールアドレスを入力せずに悪意のある発言を掲示板に掲
示することを防止できると共に、掲示板に掲示された他
人の発言を勝手に修正したり削除することを防止でき、
個人の名誉やプライバシイを保護することができる。図
7は発言処理の処理手順を示すフローチャートである。
Thus, it is possible to prevent a third party who browsed the bulletin board from posting a malicious comment on the bulletin board without inputting an e-mail address, and to arbitrarily correct the comments of others posted on the bulletin board. Can be prevented from being deleted,
It can protect personal honor and privacy. FIG. 7 is a flowchart showing the processing procedure of the comment processing.

【0043】図7に示されるように、サーバ15は、S
41において、新たな発言かどうかをチェックする。S
41で新たな発言であるときは、S42に進み、メール
アドレス及び認証キーの確認を行う。S42でメールア
ドレス及びパスワード文字列からなる確認キーが正しい
ことが確認されると、S43に進み、発言を掲示板に掲
示させる。
As shown in FIG. 7, the server 15
At 41, it is checked whether it is a new statement. S
If the message is a new message at 41, the process proceeds to S42, where the mail address and the authentication key are confirmed. If it is confirmed in S42 that the confirmation key composed of the mail address and the password character string is correct, the process proceeds to S43, and the message is posted on the bulletin board.

【0044】また、上記S41において、新たな発言で
ないときは、S44に進み、掲示板に掲示された発言の
修正・削除であるかどうかをチェックする。S44で発
言の修正・削除であるときは、S45に進み、入力され
た認証キーの確認を行う。S45において、認証キーが
確認されたときは、S46に進み、掲示板に掲示されて
いた当該発言に対する修正・削除を行う。
If it is determined in step S41 that the message is not a new message, the flow advances to step S44 to check whether the message posted on the bulletin board has been corrected or deleted. If the comment is to be corrected or deleted in S44, the process proceeds to S45, where the entered authentication key is confirmed. If the authentication key is confirmed in S45, the process proceeds to S46, in which the message posted on the bulletin board is corrected or deleted.

【0045】また、上記S42,S45でメールアドレ
ス及び認証キーが間違っていたときは、S47に進み、
入力された者の身元が不明であると判断してメールを拒
否する。このように、掲示板へ発言する場合、あるいは
掲示板に掲示された発言を修正・削除するときは、予め
認証キーをチェックするため、第三者が他人になりすま
して掲示板へ発言したり、身元不明の第三者が勝手に他
人の発言を修正・削除することを防止できる。よって、
掲示板に犯罪に係わる発言や個人の名誉及びプライバシ
イを侵すような発言を排除することができる。
If the e-mail address and the authentication key are incorrect in S42 and S45, the process proceeds to S47, and
Judge that the identity of the person entered is unknown and reject the mail. As described above, when speaking on the bulletin board or correcting or deleting a message posted on the bulletin board, the authentication key is checked in advance, so that a third party can pretend to be another person and speak on the bulletin board or have an unknown identity. It is possible to prevent a third party from arbitrarily modifying or deleting another person's statement. Therefore,
It is possible to exclude a statement relating to a crime or a statement that violates personal honor and privacy on a bulletin board.

【0046】図8はFメール処理の処理手順を示すフロ
ーチャートである。図8に示されるように、S51にお
いて、送信先となる掲示板に発言した発言者を指定す
る。次のS52では、パスワード文字列からなる確認キ
ーの確認を行う。上記S52で確認キーが正しいことが
確認されると、S53に進み、Fメールを指定された発
言者へ転送する。
FIG. 8 is a flowchart showing the processing procedure of the F-mail processing. As shown in FIG. 8, in S51, a speaker who has made a comment on a bulletin board as a transmission destination is designated. In the next S52, a confirmation key composed of a password character string is confirmed. If it is confirmed in step S52 that the confirmation key is correct, the flow advances to step S53 to transfer the F-mail to the designated speaker.

【0047】また、S52において、確認キーが確認さ
れたときは、S54に進み、Fメールの送信者の身元が
不明であると判断してメール転送を拒否する。掲示板に
は発言と発言者名が掲示されるだけであり、確認キーが
掲示されていない。しかしながら、掲示板に掲示された
発言者のアドレスが分からない状況でもFメールで送信
先を指定することにより発言者へメッセージを送信する
ことができる。
When the confirmation key is confirmed in S52, the process proceeds to S54, in which it is determined that the identity of the sender of the F-mail is unknown, and the mail transfer is refused. Only the message and the name of the speaker are posted on the bulletin board, and the confirmation key is not posted. However, even in the situation where the address of the speaker posted on the bulletin board is unknown, the message can be transmitted to the speaker by specifying the transmission destination by F-mail.

【0048】このように、掲示板管理者は、確認キーを
認証することにより確実に身元を把握できるので、好ま
しくない発言をする者に対して注意することができると
共に、そのような発言者を排除することもできる。ま
た、掲示板管理者は、好ましくない発言をする者に対し
て確認キーを与えないように処理することができるの
で、掲示板の発言を品行方正に管理するることができ
る。
As described above, since the bulletin board administrator can surely identify the user by authenticating the confirmation key, he can pay attention to a person who makes an undesired comment and excludes such a speaker. You can also. Further, since the bulletin board administrator can perform processing so as not to give a confirmation key to a person who makes an unpleasant utterance, the utterance on the bulletin board can be properly managed.

【0049】尚、上記実施例では、インターネット上に
開設された掲示板に発言する場合、及び掲示された発言
を修正・削除する場合を一例として挙げたが、これに限
らず他の通信ネットワーク及び他のデータの送受信シス
テムにも適用できるのは言うまでもない。例えば、ホス
トコンピュータ側で設定された前述のファイルIDと、
任意の設定値をその設定されたネットワーク上で共有し
ておれば、そのネットワーク内の端末でも発信元の身元
を認証することができる。
In the above-described embodiment, a case where a message is made on a bulletin board established on the Internet and a case where a posted message is corrected or deleted are given as examples. However, the present invention is not limited to this. It is needless to say that the present invention can be applied to the data transmission / reception system. For example, the above-mentioned file ID set on the host computer side,
If an arbitrary set value is shared on the set network, terminals in the network can also authenticate the identity of the caller.

【0050】尚、身元の確認が必要な商取引に関する情
報の送受信、あるいは株の売買に関する情報や為替の売
買に関する情報等を送受信する場合にも上述の認証シス
テムに適用することができる。
The above-described authentication system can be applied to the transmission and reception of information relating to a commercial transaction requiring identification, or the transmission and reception of information relating to the buying and selling of stocks and the information relating to the trading of foreign exchange.

【0051】[0051]

【発明の効果】上述の如く、請求項1記載の発明によれ
ば、認証手段が受信側で特定されるデータに基づいて乱
数配列を作成し、送信元のアドレスを示す文字列と乱数
配列とに基づいて認証鍵を生成するため、認証鍵を比較
的容易の生成できると共に、認証鍵が第三者に盗まれる
ことを防止できる。
As described above, according to the first aspect of the present invention, the authentication means creates a random number array based on the data specified on the receiving side, and generates a character string indicating the address of the transmission source and the random number array. Therefore, the authentication key can be generated relatively easily, and the authentication key can be prevented from being stolen by a third party.

【0052】また、請求項2記載の発明によれば、認証
手段が認証鍵生成手段により生成された認証鍵を送信元
のアドレスへ送信するため、情報を送信する際に受信さ
れた認証鍵を入力することにより送信元を正確且つ短時
間で認証できる。また、請求項3記載の発明によれば、
送信元から送信された認証鍵と認証鍵生成手段により生
成された認証鍵とを照合することにより、送信元を確認
することができ、認証鍵が不一致の場合には送信元の身
元が不明となり、情報の受信を拒否できる。そのため、
発言者の身元が分からない発言をネットワーク上に公開
することが防止され、例えば犯罪に関するような発言、
あるいは個人に対する誹謗や中傷するような発言を未然
の排除することができ、ネットワーク上の秩序、公平を
保つことができる。
According to the second aspect of the present invention, the authentication unit transmits the authentication key generated by the authentication key generation unit to the address of the transmission source. By inputting, the sender can be authenticated accurately and in a short time. According to the third aspect of the present invention,
The sender can be confirmed by comparing the authentication key sent from the sender with the authentication key generated by the authentication key generator. If the authentication keys do not match, the identity of the sender becomes unknown. , Can refuse to receive information. for that reason,
Preventing the disclosure of the identity of the speaker on the network is prevented.
Alternatively, a statement that slanders or defames an individual can be eliminated beforehand, and order and fairness on a network can be maintained.

【0053】また、請求項4記載の発明によれば、認証
鍵照合手段により送信元から送信された認証鍵が確認さ
れたとき、情報を記憶部に記憶させて情報を第三者に開
示可能とするため、発言者が他人の名前を使って個人の
名誉やプライバシイに係わるような悪質な内容の情報を
排除することができ、万が一個人的な誹謗や中傷がネッ
トワーク上に掲示された場合には、直ちに当該発言者に
対する法的な処置をとることができる。
According to the fourth aspect of the invention, when the authentication key transmitted from the transmission source is confirmed by the authentication key matching means, the information can be stored in the storage unit and the information can be disclosed to a third party. Therefore, if the speaker can use the name of another person to exclude information of malicious content that is related to personal honor or privacy, in the event that personal slander or slander is posted on the network Can immediately take legal action against the speaker.

【0054】また、請求項5記載の発明によれば、第1
の文字配列を乱数の種として設定し、この乱数に基づい
て第1の文字配列に所定のコードを追加して第2の文字
配列を生成して認証鍵とするため、乱数による変換が2
回行われて生成された認証鍵の秘密性及び認証鍵の信頼
性をより高めることができる。また、請求項6記載の発
明によれば、上記請求項1と同様に受信側で特定される
データに基づいて乱数配列を作成し、送信元のアドレス
を示す文字列と乱数配列とに基づいて認証鍵を生成する
手段が記憶媒体に記憶されているため、認証鍵を容易に
生成できると共に、認証鍵が第三者に盗まれることを防
止できる。
According to the fifth aspect of the present invention, the first
Is set as a seed of a random number, and a predetermined code is added to the first character array based on the random number to generate a second character array and use it as an authentication key.
It is possible to further enhance the confidentiality of the authentication key and the reliability of the authentication key generated by performing the above operation. According to the invention described in claim 6, a random number array is created based on the data specified on the receiving side in the same manner as in claim 1, and based on the character string indicating the address of the transmission source and the random number array. Since the means for generating the authentication key is stored in the storage medium, the authentication key can be easily generated and the authentication key can be prevented from being stolen by a third party.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明になる認証システムの一実施例が適用さ
れた通信ネットワークの概念図である。インターネット
上に開設されるホームページの概念図である。
FIG. 1 is a conceptual diagram of a communication network to which an embodiment of an authentication system according to the present invention is applied. It is a conceptual diagram of a homepage established on the Internet.

【図2】インターネット上に開設されるホームページを
示す概念図である。
FIG. 2 is a conceptual diagram showing a homepage established on the Internet.

【図3】確認キーの作成プロセスを示す工程図である。FIG. 3 is a process chart showing a confirmation key creation process.

【図4】認証のプロセスを示す工程図である。FIG. 4 is a process diagram showing a process of authentication.

【図5】各プロバイダA〜Fのサーバ15が実行するメ
イン通信処理のフローチャートである。
FIG. 5 is a flowchart of a main communication process executed by a server 15 of each of the providers A to F.

【図6】認証処理の処理手順を示すフローチャートであ
る。
FIG. 6 is a flowchart illustrating a processing procedure of an authentication process.

【図7】発言処理の処理手順を示すフローチャートであ
る。
FIG. 7 is a flowchart illustrating a processing procedure of a comment process;

【図8】Fメール処理の処理手順を示すフローチャート
である。
FIG. 8 is a flowchart showing a processing procedure of F-mail processing.

【符号の説明】[Explanation of symbols]

111 〜11n パーソナルコンピュータ 131 〜13n 公衆回線 15a〜15f サーバ 17 ネットワーク 19 ホームページ11 1 to 11 n Personal computer 13 1 to 13 n Public line 15 a to 15 f Server 17 Network 19 Home page

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE03 AE23 5B089 HA01 HB02 JA19 JA22 JA31 JB22 KA17 KB06 KC58 5J104 AA07 AA16 EA03 EA08 KA01 KA04 NA04 NA05 NA38 PA08 PA10 9A001 BB03 BB04 CC06 CC07 EE02 GG22 JJ14 JJ15 JJ27 JJ67 JJ70 KK56 LL03  ──────────────────────────────────────────────────続 き Continuing on the front page F term (reference) LL03

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 外部からの通信要求が受信されると、当
該送信元のアドレスを確認し、認証が得られると送信さ
れた情報を受信する認証システムにおいて、 受信側で特定されるデータに基づいて乱数配列を作成す
る乱数作成手段と、 前記送信元のアドレスを示す文字列と前記乱数作成手段
により作成された乱数配列とに基づいて認証鍵を生成す
る認証鍵生成手段と、 前記外部から送信された情報を受信するとき、前記認証
鍵生成手段により発行された前記認証鍵を確認する認証
手段と、 を備えてなることを特徴とする認証システム。
When an external communication request is received, an address of the transmission source is confirmed, and when authentication is obtained, an authentication system that receives the transmitted information, based on data specified on the receiving side. Random number generating means for generating a random number array, an authentication key generating means for generating an authentication key based on a character string indicating the address of the source and the random number array generated by the random number generating means, An authentication unit for confirming the authentication key issued by the authentication key generation unit when receiving the received information.
【請求項2】 前記請求項1記載の認証システムであっ
て、 前記認証手段は、前記認証鍵生成手段により生成された
認証鍵を前記送信元のアドレスへ送信する認証鍵送信手
段を備えてなることを特徴とする認証システム。
2. The authentication system according to claim 1, wherein said authentication means includes an authentication key transmitting means for transmitting an authentication key generated by said authentication key generating means to said source address. An authentication system, characterized in that:
【請求項3】 前記請求項1記載の認証システムであっ
て、 前記認証手段は、前記送信元から送信された認証鍵と前
記認証鍵生成手段により生成された認証鍵とを照合する
認証鍵照合手段を備えてなることを特徴とする認証シス
テム。
3. The authentication system according to claim 1, wherein the authentication unit collates an authentication key transmitted from the transmission source with an authentication key generated by the authentication key generation unit. An authentication system comprising means.
【請求項4】 前記請求項3記載の認証システムであっ
て、 前記認証手段は、前記認証鍵照合手段により前記送信元
から送信された認証鍵が確認されたとき、前記情報を前
記記憶部に記憶させて前記情報を第三者に開示可能とす
ることを特徴とする認証システム。
4. The authentication system according to claim 3, wherein the authentication unit stores the information in the storage unit when the authentication key transmitted from the transmission source is confirmed by the authentication key matching unit. An authentication system wherein the information is stored so that the information can be disclosed to a third party.
【請求項5】 前記請求項1記載の認証システムであっ
て、 前記認証鍵生成手段は、 送信元のアドレスを示す文字列と前記乱数作成手段によ
り作成された乱数配列との組合せから第1の文字配列を
生成する第1の文字配列生成手段と、 該第1の文字配列生成手段により生成された第1の文字
配列を乱数の種として設定する乱数設定手段と、 該乱数設定手段により設定された乱数に基づいて第1の
文字配列に所定のコードを追加して第2の文字配列を生
成する第2の文字配列生成手段と、 を備えてなることを特徴とする認証システム。
5. The authentication system according to claim 1, wherein the authentication key generation unit obtains a first key from a combination of a character string indicating a source address and a random number array generated by the random number generation unit. First character array generation means for generating a character array, random number setting means for setting the first character array generated by the first character array generation means as a random number seed, and setting by the random number setting means And a second character array generating means for adding a predetermined code to the first character array based on the random number to generate a second character array.
【請求項6】 受信側で特定されるデータに基づいて乱
数配列を作成する乱数作成手段と、 前記送信元のアドレスを示す文字列と前記乱数作成手段
により作成された乱数配列とに基づいて認証鍵を生成す
る認証鍵生成手段と、 前記外部から送信された情報を受信するとき、前記認証
鍵生成手段により発行された前記認証鍵を確認する認証
手段と、 が記憶されたことを特徴とする記憶媒体。
6. A random number generating means for generating a random number array based on data specified on the receiving side, and authenticating based on a character string indicating the address of the transmission source and the random number array generated by the random number generating means. Authentication key generation means for generating a key; and authentication means for confirming the authentication key issued by the authentication key generation means when receiving the information transmitted from the outside. Storage medium.
JP10320418A 1998-11-11 1998-11-11 Authentication system and its storage medium Withdrawn JP2000151582A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10320418A JP2000151582A (en) 1998-11-11 1998-11-11 Authentication system and its storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10320418A JP2000151582A (en) 1998-11-11 1998-11-11 Authentication system and its storage medium

Publications (1)

Publication Number Publication Date
JP2000151582A true JP2000151582A (en) 2000-05-30

Family

ID=18121244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10320418A Withdrawn JP2000151582A (en) 1998-11-11 1998-11-11 Authentication system and its storage medium

Country Status (1)

Country Link
JP (1) JP2000151582A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020042045A (en) * 2000-11-29 2002-06-05 김용민 Method of Transmitting and Receiving An E-mail
KR100435501B1 (en) * 2001-08-29 2004-06-10 주식회사 지구넷 Method and system for transferring large quantity data
JP2007288230A (en) * 2006-03-24 2007-11-01 Tatsuomi Sakata Computer communication apparatus, decrypted information generating apparatus and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020042045A (en) * 2000-11-29 2002-06-05 김용민 Method of Transmitting and Receiving An E-mail
KR100435501B1 (en) * 2001-08-29 2004-06-10 주식회사 지구넷 Method and system for transferring large quantity data
JP2007288230A (en) * 2006-03-24 2007-11-01 Tatsuomi Sakata Computer communication apparatus, decrypted information generating apparatus and program

Similar Documents

Publication Publication Date Title
CN108881290B (en) Block chain based digital certificate use method, system and storage medium
KR101130405B1 (en) Method and system for identity recognition
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US20090077649A1 (en) Secure messaging system and method
US9280670B2 (en) Siftsort
US20080052245A1 (en) Advanced multi-factor authentication methods
US7627532B2 (en) Method for creating and managing secure service communities
US20080028443A1 (en) Domain name related reputation and secure certificates
US20050114447A1 (en) Method and system for identity exchange and recognition for groups and group members
US20220045998A1 (en) Methods and systems for secure digital credentials
CN101218782A (en) System and method for warranting electronic mail using a hybrid public key encryption scheme
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
JP2006525563A (en) User and web site authentication method and apparatus
CN101809585A (en) Password management
JP2004240637A (en) Password authentication system
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2000151582A (en) Authentication system and its storage medium
WO2008024362A9 (en) Advanced multi-factor authentication methods
JP5818635B2 (en) Login authentication system and method
EP2710762A1 (en) Linking credentials in a trust mechanism
EP1054545A2 (en) Method and apparatus for authenticating users on a network
US7093281B2 (en) Casual access application with context sensitive pin authentication
JP4682430B2 (en) Login apparatus and login method for client terminal
US10708301B2 (en) Method of, and apparatus for, secure online electronic communication

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060207