JP2001290773A - Network type system for providing service - Google Patents

Network type system for providing service

Info

Publication number
JP2001290773A
JP2001290773A JP2000111878A JP2000111878A JP2001290773A JP 2001290773 A JP2001290773 A JP 2001290773A JP 2000111878 A JP2000111878 A JP 2000111878A JP 2000111878 A JP2000111878 A JP 2000111878A JP 2001290773 A JP2001290773 A JP 2001290773A
Authority
JP
Japan
Prior art keywords
user
password
service
client
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000111878A
Other languages
Japanese (ja)
Inventor
Takeshi Teramura
健 寺村
Masaaki Hiroya
政彰 広谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000111878A priority Critical patent/JP2001290773A/en
Publication of JP2001290773A publication Critical patent/JP2001290773A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a simple system for suppressing service use by an illegal user in service providing through a communication network. SOLUTION: A service providing server generates a password, stores them relating the password to a user ID (1201), generates an initial message including the user ID and the password (1202), transmits the initial message to a user client 301 (1203), receives a message including the user ID and the password from the client 301 (1204), collates the received password with the stored password (1205), generates a new password, stores them relating the new password to the user ID when the passwords coincide with each other (1206), generates and transmits a message including the user ID and the password (1207 and 1208) and repeats the process from a step (1204) in which the message is received. Thus, the service use of the illegal user resulting from opening a password, etc., to the illegal user by a legal user is suppressed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は通信ネットワーク上
でのサービス提供に関し、特にオープンな通信ネットワ
ーク上で、安全に、ユーザに複数回の有償サービスを提
供するシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to providing services on a communication network, and more particularly to a system for safely providing a user with a plurality of paid services on an open communication network.

【0002】[0002]

【従来の技術】近年、インターネットの普及に伴い、通
信ネットワーク経由でユーザに複数回の有償サービスを
提供するシステムが複数開発されてきている。ここで、
具体的に複数回の有償サービスとは、所定の時間(例え
ば24時間)だけユーザが自由にデジタルコンテンツ(イ
ンターネット上のWebページなど)を閲覧可能とするサ
ービスや、所定の回数だけオンライン辞書を利用可能と
するサービスを指す。
2. Description of the Related Art In recent years, with the spread of the Internet, a plurality of systems for providing a user with paid services a plurality of times via a communication network have been developed. here,
Specifically, multiple paid services include services that allow users to freely browse digital content (Web pages on the Internet, etc.) for a predetermined period of time (for example, 24 hours) or use an online dictionary for a predetermined number of times Refers to services that can be enabled.

【0003】従来、該サービスを提供するシステムとし
て、サービス提供サーバが乱数を生成し、正当なユーザ
(代金の支払などによって有償サービスの正当な被提供
者と認定されたユーザ)のユーザクライアントに該乱数
をパスワードとして送信し、該ユーザクライアントはサ
ービスを要求する度に該パスワードをサービス提供サー
バに送信するシステムがあった。以降、このシステムを
単純パスワードシステムと記す。単純パスワードシステ
ムでは、サービス提供サーバがパスワードを認証し、認
証が成功した場合にサービス情報(例えばデジタルコン
テンツやオンライン辞書検索結果)をユーザクライアン
トに送信する。
Conventionally, as a system for providing the service, a service providing server generates a random number and sends the random number to a user client of a legitimate user (a user who has been recognized as a legitimate recipient of a paid service by paying a price or the like). There has been a system in which a random number is transmitted as a password, and the user client transmits the password to the service providing server every time a service is requested. Hereinafter, this system is referred to as a simple password system. In the simple password system, a service providing server authenticates a password, and transmits service information (for example, digital content or an online dictionary search result) to a user client when the authentication is successful.

【0004】また、該サービス提供の別のシステムとし
て、特開平11−149502号公報が公知である。以降、この
システムを会員認証システムと記す。会員認証システム
では、あらかじめユーザ登録情報(クレジット番号やパ
スワードなど)を会員管理サーバに登録したユーザ(会
員)が端末(ユーザクライアント)より会員情報(パス
ワードなど)を入力し、入力された会員情報は、当該会
員管理サーバのみ復号化可能な形態で暗号化されて有償
のコンテンツを提供する提供サーバを介して会員管理サ
ーバに送信し、会員管理サーバにおいて会員の認証を行
い、認証が成功した場合は有償コンテンツをユーザクラ
イアントに送信する。
As another system for providing the service, Japanese Patent Application Laid-Open No. H11-149502 is known. Hereinafter, this system is referred to as a member authentication system. In the member authentication system, a user (member) who has registered user registration information (credit number, password, etc.) in the member management server in advance inputs member information (password, etc.) from a terminal (user client), and the entered member information is , Only the member management server is transmitted to the member management server via a providing server that provides encrypted content in a form that can be decrypted, and the member management server authenticates the member. Send paid content to the user client.

【0005】また、該サービス提供の別のシステムとし
て、サービス提供サーバがユーザクライアントに乱数を
送信し、ユーザクライアントは公開鍵暗号系における秘
密鍵を使用して該乱数およびサービス要求関連情報(要
求するサービスを特定するサービスコードなど)を暗号
化、サービス提供サーバに送信し、サービス提供サーバ
は受信データを該秘密鍵と対応する公開鍵で複合化し、
送信した乱数と複合化した乱数を比較し、一致した場合
はユーザクライアントが正当であるとみなしてサービス
情報を送信するシステムがあった。以降、このシステム
をチャレンジレスポンス認証システムと記す。
[0005] As another system for providing the service, a service providing server transmits a random number to a user client, and the user client uses the secret key in a public key cryptosystem to store the random number and service request related information (request). A service code for specifying the service), and transmits the encrypted data to the service providing server. The service providing server decrypts the received data with the private key and the corresponding public key,
There has been a system that compares a transmitted random number with a combined random number, and if they match, the user client is considered to be legitimate and transmits service information. Hereinafter, this system is referred to as a challenge response authentication system.

【0006】[0006]

【発明が解決しようとする課題】しかし、上記従来技術
には以下のような問題がある。
However, the above-mentioned prior art has the following problems.

【0007】(1)単純パスワードシステムの場合、正当
なユーザが不当なユーザにユーザ認証情報を開示し、そ
れにより不当なユーザがサービスを利用可能となる問題
がある。ここで不当なユーザとは、有償サービスの正当
な被提供者と認定されるための、例えば代金支払などの
必要なプロセスを実行していないユーザを指す。ユーザ
認証情報とは、サービスを利用するためにユーザクライ
アントがサービス提供サーバに送信するサービス要求メ
ッセージに含まれ、かつサービス提供サーバが該サービ
ス要求メッセージ送信者を正当なユーザと判定するため
に検証するデータである。単純パスワードシステムの場
合、ユーザ認証情報はパスワードである。
[0007] (1) In the case of the simple password system, there is a problem that a legitimate user discloses user authentication information to an unauthorized user, whereby an unauthorized user can use a service. Here, the improper user refers to a user who has not executed a necessary process, such as payment, to be recognized as a legitimate payee of the paid service. The user authentication information is included in a service request message transmitted by the user client to the service providing server to use the service, and the service providing server verifies the service request message to determine that the sender of the service request message is a valid user. Data. In the case of a simple password system, the user authentication information is a password.

【0008】(2)会員認証システムの場合、サービス利
用以後に課金を実行しないタイプのサービスに適用でき
ないという問題がある。このシステムでは、サービス利
用時に正当なユーザへの課金を実行し、それにより正当
なユーザから不当なユーザへのユーザ認証情報(このシ
ステムではIDおよびパスワード)の開示を防止してい
る。該サービス利用時の課金あるいはサービス利用後の
課金を会員認証システムにおいて実行しない場合は、単
純パスワードシステムと同様にユーザ認証情報を不当な
ユーザに開示される可能性が発生する。正当なユーザは
不当なユーザにユーザ認証情報を開示しても、自身は引
き続きサービスを利用でき、かつ課金が発生しないから
である。なお、サービス利用時に課金を実行しないタイ
プのサービスの例としては、サービスの代金支払後に、
所定の時間内や回数内だけは自由にWebページを閲覧し
たり、オンライン辞書を利用したりできるサービスがあ
る。
(2) In the case of the member authentication system, there is a problem that it cannot be applied to a type of service in which billing is not performed after the service is used. In this system, a legitimate user is charged when a service is used, thereby preventing the disclosure of user authentication information (ID and password in this system) from a legitimate user to an unauthorized user. If the charging at the time of using the service or the charging after using the service is not executed in the member authentication system, there is a possibility that the user authentication information is disclosed to an unauthorized user as in the simple password system. This is because, even if the legitimate user discloses the user authentication information to the unauthorized user, the legitimate user can continue to use the service and does not charge. In addition, as an example of a type of service that does not execute charging when using the service, after payment for the service,
There are services that allow you to freely browse web pages and use online dictionaries only within a predetermined time or number of times.

【0009】(3)チャレンジレスポンス認証システムの
場合、乱数を暗号化する手段や暗号化時に使用する秘密
鍵のデータを、ユーザクライアントに配布するシステム
が問題となる。通信ネットワークを経由してユーザクラ
イアントが該暗号化手段や該秘密鍵データをダウンロー
ドし、ユーザクライアントにインストールする場合、ダ
ウンロードの通信コストが発生する。また、ユーザがユ
ーザクライアントなどのプログラムを操作してダウンロ
ードやインストールを実行する場合、ユーザ側に操作コ
ストが発生する。
(3) In the challenge-response authentication system, there is a problem in a means for encrypting random numbers and a system for distributing secret key data used for encryption to user clients. When a user client downloads the encryption means and the secret key data via a communication network and installs the encryption means and the secret key data on the user client, communication costs for the download are incurred. In addition, when a user operates a program such as a user client to execute download or installation, an operation cost is incurred on the user side.

【0010】本発明は上記事情を考慮してなされたもの
であり、以下の要求を満たすサービス提供システムの実
現を目的とする。
The present invention has been made in view of the above circumstances, and has as its object to realize a service providing system satisfying the following requirements.

【0011】(1)サービス利用以後に課金を実行しない
タイプのサービスにおいても、正当なユーザが不当なユ
ーザにユーザ認証情報を開示し、それにより不当なユー
ザがサービス利用可能となることを抑止する。
(1) Even in a type of service in which charging is not performed after use of a service, a legitimate user discloses user authentication information to an unauthorized user, thereby preventing an unauthorized user from using the service. .

【0012】(2)ユーザクライアントとサービス提供サ
ーバ間で送受信するメッセージ全体を暗号化および複合
化する手段以外の暗複合手段(メッセージ中の特定デー
タだけを暗号化する手段や署名を付加する手段)を不要
にする。
(2) Encryption / decryption means other than the means for encrypting and decrypting the entire message transmitted / received between the user client and the service providing server (means for encrypting only specific data in the message and means for adding a signature) Is unnecessary.

【0013】[0013]

【課題を解決するための手段】上記目的を達成するため
の手段を、図1および図2に基づいて以下に説明する。
Means for achieving the above object will be described below with reference to FIGS. 1 and 2.

【0014】第1の発明は、サービス提供サーバにおけ
るサービス提供システムであって、該サービス提供シス
テムは以下のステップを含むことを特徴とする。
A first invention is a service providing system in a service providing server, wherein the service providing system includes the following steps.

【0015】パスワードを生成し、該パスワードをユー
ザIDと対応づけて記憶し(ステップ1201)、該ユーザID
と該パスワードを含む初期メッセージを生成し(ステッ
プ1202)、該初期メッセージをユーザクライアント301
に送信し(ステップ1203)、ユーザIDとパスワードを含
むメッセージをユーザクライアント301から受信し(ス
テップ1204)、受信したパスワードと、記憶したパスワ
ードを照合し(ステップ1205)、照合が一致した場合は
新たにパスワードを生成、ユーザIDと対応づけて記憶し
(ステップ1206)、該ユーザIDと該パスワードを含むメ
ッセージを生成し(ステップ1207)、ユーザクライアン
トに送信し(ステップ1208)、ユーザIDとパスワードを
含むメッセージをユーザクライアントから受信するステ
ップ(ステップ1204)から繰り返す。
A password is generated, and the password is stored in association with the user ID (step 1201).
And an initial message including the password is generated (step 1202), and the initial message is transmitted to the user client 301.
(Step 1203), a message including the user ID and the password is received from the user client 301 (step 1204), and the received password is compared with the stored password (step 1205). A password is generated, stored in association with the user ID (step 1206), a message including the user ID and the password is generated (step 1207), transmitted to the user client (step 1208), and the user ID and the password are stored. Repeat from the step of receiving the message including the message from the user client (step 1204).

【0016】なお、ステップ1205においてパスワードの
照合が一致しなかった場合は、パスワード照合が一致し
なかった旨をユーザに通知するためのメッセージを生成
し、ユーザクライアントに送信(ステップ1209)、処理
を終了する。
If the passwords do not match in step 1205, a message for notifying the user that the passwords did not match is generated and transmitted to the user client (step 1209). finish.

【0017】第2の発明は、サービス提供サーバにおけ
るサービス提供システムであって、該サービス提供シス
テムは以下のステップを含むことを特徴とする。
According to a second aspect of the present invention, there is provided a service providing system in a service providing server, wherein the service providing system includes the following steps.

【0018】パスワードを生成し、該パスワードをユー
ザIDと対応づけて記憶し(ステップ1201)、該ユーザID
と該パスワードを含むメッセージを生成し(ステップ12
02)、ユーザクライアントに送信し(ステップ1203)、
ユーザIDとパスワードを含むメッセージをユーザクライ
アントから受信し(ステップ1204)、受信したパスワー
ドと記憶したパスワードを照合し(ステップ2101)、前
々回に記憶したパスワードと一致した場合にはステップ
2103において保存したメッセージを取得し(ステップ21
04)、ステップ1208において該取得メッセージをユーザ
クライアントに送信し、前回に記憶したパスワードと一
致した場合(ステップ1205)は新たにパスワードを生
成、該パスワードをユーザIDと対応づけて記憶し(ステ
ップ2102)、該ユーザIDと該パスワードを含むメッセー
ジを生成し(ステップ1207)、該生成メッセージを該ユ
ーザIDと対応づけて記憶し(ステップ2103)、ユーザク
ライアントに送信し(ステップ1208)、ユーザIDとパス
ワードを含むメッセージをユーザクライアントから受信
するステップ(ステップ1204)から繰り返す。
A password is generated, and the password is stored in association with the user ID (step 1201).
And a message including the password is generated (step 12).
02) and send it to the user client (step 1203),
A message including the user ID and the password is received from the user client (Step 1204), and the received password is compared with the stored password (Step 2101).
Retrieve the saved message in 2103 (step 21
04) In step 1208, the obtained message is transmitted to the user client. If the obtained message matches the password stored last time (step 1205), a new password is generated and the password is stored in association with the user ID (step 2102). A message including the user ID and the password is generated (step 1207), the generated message is stored in association with the user ID (step 2103), and transmitted to the user client (step 1208). The process is repeated from the step of receiving the message including the password from the user client (step 1204).

【0019】なお、ステップ1205においてパスワードの
照合が一致しなかった場合は、パスワード照合が一致し
なかった旨をユーザに通知するためのメッセージを生成
し、ユーザクライアントに送信(ステップ1209)、処理
を終了する。
If the password collation does not match in step 1205, a message for notifying the user that the password collation did not match is generated and transmitted to the user client (step 1209). finish.

【0020】[0020]

【発明の実施の形態】以下、本発明の第1の実施例を図
3から図6を用いて示す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described below with reference to FIGS.

【0021】図3は、ユーザクライアント301、通信ネ
ットワーク302、サービス提供サーバ303、ユーザ情報記
憶部304から成る、本発明に係わるサービス提供システ
ムのシステム構成図である。図にはユーザクライアント
301とサービス提供サーバ303はそれぞれ一つづつしか画
かれていないが実際にはそれぞれ複数個存在しても良
い。図4はユーザクライアント301およびサービス提供
サーバ303において実行される、サービス提供処理の手
順を示すフローチャートである。図5はユーザ情報記憶
部304において保持されるユーザ情報ファイルの構成例
である。図6はユーザクライアント301における画面表
示の例である。
FIG. 3 is a system configuration diagram of a service providing system according to the present invention, comprising a user client 301, a communication network 302, a service providing server 303, and a user information storage unit 304. The figure shows the user client
Although only one each of the 301 and the service providing server 303 is drawn, a plurality of each may be actually provided. FIG. 4 is a flowchart illustrating a procedure of a service providing process performed by the user client 301 and the service providing server 303. FIG. 5 is a configuration example of a user information file held in the user information storage unit 304. FIG. 6 is an example of a screen display on the user client 301.

【0022】図3において、ユーザクライアント301
は、ユーザ提供サーバ303にサービス情報の要求を送信
し、サービス情報を受信し、受信したサービス情報を利
用する情報処理装置である。具体的にこのような情報処
理装置としては、ワークステーション(WS)、パーソナ
ルコンピュータ(PC)、パーソナルデジタルアシスタン
ト(PDA)、携帯電話がある。ユーザクライアント301が
受信するサービス情報は、例えばデジタルコンテンツ閲
覧サービスの場合はWebページや画像情報、辞書検索サ
ービスの場合には翻訳結果情報などである。
In FIG. 3, the user client 301
Is an information processing apparatus that transmits a service information request to the user providing server 303, receives service information, and uses the received service information. Specifically, such information processing apparatuses include a workstation (WS), a personal computer (PC), a personal digital assistant (PDA), and a mobile phone. The service information received by the user client 301 is, for example, a Web page or image information in the case of a digital content browsing service, and translation result information in the case of a dictionary search service.

【0023】通信ネットワーク302は、ユーザクライア
ント301とサービス提供サーバ303間のメッセージ(電
文)送受信を媒介する回線である。このような通信ネッ
トワークの例として、インターネット、VAN(Value Add
ed Network)、WAN(Wide AreaNetwork)、公衆電話回
線網がある。なお、通信ネットワーク302におけるメッ
セージ送受信においては、第3者への情報漏洩防止のた
めにメッセージ全体を暗号化することが望ましい。
The communication network 302 is a line for transmitting and receiving messages (telegrams) between the user client 301 and the service providing server 303. Examples of such communication networks include the Internet, VAN (Value Add
ed Network), WAN (Wide Area Network), and public telephone line network. When transmitting and receiving a message in the communication network 302, it is desirable to encrypt the entire message in order to prevent information leakage to a third party.

【0024】サービス提供サーバ303は、ユーザクライ
アント301からのサービス情報の要求を受信し、サービ
ス提供の可否を判定し、提供可の場合にはサービス情報
を送信する情報処理装置である。具体的にこのような情
報処理装置としては、WS、PC、ホストコンピュータがあ
る。
The service providing server 303 is an information processing apparatus that receives a request for service information from the user client 301, determines whether or not the service can be provided, and transmits the service information when the service can be provided. Specifically, such information processing devices include a WS, a PC, and a host computer.

【0025】ユーザ情報記憶部304は、サービス提供サ
ーバ303が扱うユーザに関わる情報を保持する記憶部で
ある。具体的にこのような機能を実現する記憶部の例と
して、データベースシステムやファイルシステムがあ
る。
[0038] The user information storage unit 304 is a storage unit that holds information related to users handled by the service providing server 303. Specifically, examples of the storage unit that realizes such a function include a database system and a file system.

【0026】次に図4および図5に基づき、図3におけ
るユーザクライアント301およびサービス提供サーバ303
の動作を説明する。なお本実施例においては、サーバ側
サービスコード5103およびクライアント側サービスコー
ドは、サービス提供サーバ303にすでに保持されている
ものと仮定する。サーバ側サービスコード5103およびク
ライアント側サービスコードの内容については後述す
る。
Next, based on FIGS. 4 and 5, the user client 301 and the service providing server 303 in FIG.
Will be described. In the present embodiment, it is assumed that the server-side service code 5103 and the client-side service code are already stored in the service providing server 303. The contents of the server-side service code 5103 and the client-side service code will be described later.

【0027】ステップ42011において、サービス提供サ
ーバ303はユーザ情報記憶部304に保持されるユーザ情報
ファイル51のレコードを追加する。具体的には、乱数を
生成し、その値をサーバ側ユーザID5101とし、ステップ
42053においてサービス提供の終了を判定するための基
準値であるサービス終了データ5104を生成し、該サーバ
側ユーザID5101、該サービス終了データ5104、およびサ
ービス提供サーバ303が保持するサーバ側サービスコ
ード5103の組をレコードとしてユーザ情報ファイル
51に新たに追加する。
In step 42011, the service providing server 303 adds a record of the user information file 51 held in the user information storage unit 304. Specifically, a random number is generated, and the value is used as the server-side user ID 5101.
In 42053, service end data 5104 which is a reference value for determining the end of service provision is generated, and a set of the server side user ID 5101, the service end data 5104, and the server side service code 5103 held by the service providing server 303 is generated. Information file as a record
Newly added to 51.

【0028】ここで、サーバ側ユーザID5101としては、
乱数を利用するのではなく、外部の装置から取得するよ
うにしても良い。ただし、乱数を使用した場合にはユー
ザ匿名性を実現できる利点がある。つまり、ユーザクラ
イアント301を操作するユーザの氏名や住所などの情報
を、サービス提供サーバ303の運用者に対して隠蔽する
ことが可能となる。サービス終了データ5104には、サー
ビス開始から所定時間の経過をサービス終了の条件とす
る場合には、サービス提供サーバ303の現在日時を設定
する。ユーザクライアント301に対して所定の回数だけ
サービスの利用を許可する場合には、数値”0”または
該所定回数の数値を設定する。本実施例においては、該
現在日時をサービス終了データ5104として設定する。サ
ーバ側サービスコード5103は、ユーザクライアント301
に対してサービス提供サーバ303が提供を許可するサー
ビスを識別するためのコードである。例えば英和辞書検
索サービスを実施する場合には、”etoj”というコード
を使用する。該コードにおいて、”etoj”は英和辞書検
索サービスの利用を許可することを表わす。
Here, the server-side user ID 5101 includes:
Instead of using random numbers, they may be obtained from an external device. However, when a random number is used, there is an advantage that user anonymity can be realized. In other words, information such as the name and address of the user who operates the user client 301 can be hidden from the operator of the service providing server 303. In the service end data 5104, the current date and time of the service providing server 303 is set when the elapse of a predetermined time from the start of the service is set as a condition for service end. When permitting the user client 301 to use the service a predetermined number of times, a numerical value “0” or a numerical value of the predetermined number is set. In the present embodiment, the current date and time are set as service end data 5104. The server side service code 5103 is the user client 301
Is a code for identifying a service permitted to be provided by the service providing server 303 to the service. For example, when implementing an English-Japanese dictionary search service, the code "etoj" is used. In the code, "etoj" indicates that the use of the English-Japanese dictionary search service is permitted.

【0029】次に、パスワードを生成し、サーバ側パス
ワード5102としてユーザ情報ファイル51のレコードに保
存する(ステップ42012)。保存先のレコードは、ステ
ップ42011において追加したレコードである。パスワー
ド生成システムとしては例えば、乱数を発生させてその
値を文字コード化し、パスワードとする。図5に示した
ユーザ情報ファイル51における第1のレコードに示され
るサーバ側パスワード5102の値”ehfhdc”は、発生させ
た該乱数値を文字コード化した例である。
Next, a password is generated and stored in the record of the user information file 51 as the server-side password 5102 (step 42012). The record of the storage destination is the record added in step 42011. As a password generation system, for example, a random number is generated and its value is converted into a character code to be used as a password. The value “ehfhdc” of the server-side password 5102 shown in the first record in the user information file 51 shown in FIG. 5 is an example in which the generated random number is converted into a character code.

【0030】次に、クライアント側サービスコードに基
づき、ユーザクライアント301に提供するサービス情報
を生成する(ステップ42013)。ここで、クライアント
側サービスコードは、生成するサービス情報を特定する
コードである。例えば英和辞書検索サービスを実施する
場合には、”etoj_have”というコードを使用する。該
コードにおいて、”etoj”は英和辞書検索サービスを利
用することを示し、”have”は翻訳を希望する単語を示
す。この場合は、”have”の翻訳結果である”持つ”を
サービス情報として生成する。なお、サービス情報はサ
ービス提供サーバ303において生成するのではなく、外
部の装置で生成し、サービス提供サーバ303が取得する
ようにしても良い。
Next, service information to be provided to the user client 301 is generated based on the client-side service code (step 42013). Here, the client-side service code is a code for specifying service information to be generated. For example, when implementing an English-Japanese dictionary search service, a code “etoj_have” is used. In the code, "etoj" indicates that the English-Japanese dictionary search service is used, and "have" indicates a word desired to be translated. In this case, “have”, which is a translation result of “have”, is generated as service information. Note that the service information may not be generated by the service providing server 303, but may be generated by an external device and acquired by the service providing server 303.

【0031】次に、サービス提供サーバ303は、該サー
バ側ユーザID5101と、該サーバ側パスワード5102と、生
成したサービス情報とを含むサービス応答メッセージを
生成し(ステップ4202)、ユーザクライアント301に送
信する(ステップ4203)。
Next, the service providing server 303 generates a service response message including the server-side user ID 5101, the server-side password 5102, and the generated service information (step 4202), and transmits it to the user client 301. (Step 4203).

【0032】ユーザクライアント301は、該サービス応
答メッセージを受信し(ステップ4101)、エラーメッセ
ージか否かを判定する(ステップ4102)。エラーメッセ
ージについては後述する。エラーメッセージでない場合
は、該サービス応答メッセージに含まれるサービス情報
を利用する。例えば辞書検索サービスの場合、ステップ
42013において生成されたサービス情報”持つ”をユー
ザクライアント301の画面に表示する。
The user client 301 receives the service response message (step 4101), and determines whether it is an error message (step 4102). The error message will be described later. If the message is not an error message, the service information included in the service response message is used. For example, in the case of a dictionary search service, step
The service information “has” generated in 42013 is displayed on the screen of the user client 301.

【0033】次にユーザクライアント301は、サービス
の終了を判定する(ステップ4104)。サービス終了判定
システムとしては例えば、ユーザクライアント301がユ
ーザに終了可否を問合せ、ユーザが終了を指示した場合
は終了と判定し、継続を指示した場合は終了しないと判
定する。終了と判定した場合は処理を終了する。
Next, the user client 301 determines the end of the service (step 4104). As a service end determination system, for example, the user client 301 inquires of the user whether or not to end. When the user instructs end, the end is determined. When the user instructs continuation, the end is determined not to end. If it is determined to end, the process ends.

【0034】ステップ4104において終了しないと判定し
た場合、ユーザクライアント301はサービス要求メッセ
ージを生成する(ステップ4105)。該サービス要求メッ
セージは、クライアント側ユーザIDと、クライアント側
パスワードと、クライアント側サービスコードとを含
む。該クライアント側ユーザIDおよび該クライアント側
パスワードには、受信したサービス応答メッセージに含
まれるサーバ側ユーザID5101およびサーバ側パスワード
5102をそれぞれ設定する。クライアント側サービスコー
ドには、ユーザが要求するサービスを特定するコードを
設定する。例えば英和辞書検索サービスの場合、ユーザ
に検索を希望する英単語(”run”など)の入力を要求
し、入力値と”etoj”の値を連結した値”etoj_run”を
クライアント側サービスコードとする。
If it is determined in step 4104 that the process is not to be terminated, the user client 301 generates a service request message (step 4105). The service request message includes a client-side user ID, a client-side password, and a client-side service code. The client-side user ID and the client-side password include the server-side user ID 5101 and the server-side password included in the received service response message.
Set 5102 respectively. In the client side service code, a code for specifying a service requested by the user is set. For example, in the case of an English-Japanese dictionary search service, a user is requested to input an English word (such as “run”) desired to be searched, and the value “etoj_run” obtained by concatenating the input value and the value of “etoj” is used as the client-side service code. .

【0035】サービス要求メッセージの生成後、ユーザ
クライアント301は該サービス要求メッセージをサービ
ス提供サーバ303に送信する(ステップ4106)。
After generating the service request message, the user client 301 sends the service request message to the service providing server 303 (step 4106).

【0036】サービス提供サーバ303はユーザクライア
ント301が送信したサービス要求メッセージをステップ4
204において受信し、パスワードを照合する(ステップ4
2051)。該パスワード照合は、次のステップから構成さ
れる。受信したサービス要求メッセージからクライアン
ト側ユーザIDを取得し、該クライアント側ユーザIDと一
致するサーバ側ユーザID5101をユーザ情報ファイル51か
ら検索し、一致したサーバ側ユーザID5101を含むレコー
ドを取得する(以下、該取得レコードをカレントレコー
ドと記す)。さらに、カレントレコードに含まれるサー
バ側パスワード5102を取得し、該サービス要求メッセー
ジ中のクライアント側パスワードと該サーバ側パスワー
ド5102の一致を判定する。両パスワードが一致した場合
は、ステップ42052を実行する。両パスワードが不一致
の場合や、クライアント側ユーザIDと一致するサーバ側
ユーザID5101がユーザ情報ファイル51に存在しなかった
場合はステップ4209を実行する。
The service providing server 303 transmits the service request message transmitted by the user client
Receive the password at 204 and verify the password (step 4
2051). The password verification comprises the following steps. The client-side user ID is acquired from the received service request message, the server-side user ID 5101 that matches the client-side user ID is searched from the user information file 51, and a record including the matched server-side user ID 5101 is acquired (hereinafter, referred to as “record”). The acquired record is referred to as a current record). Further, the server-side password 5102 included in the current record is obtained, and it is determined whether the client-side password in the service request message matches the server-side password 5102. If the two passwords match, step 42052 is executed. If the two passwords do not match, or if the server-side user ID 5101 that matches the client-side user ID does not exist in the user information file 51, step 4209 is executed.

【0037】ステップ42052では、ユーザクライアント3
01が要求するサービスの提供可否を判定する。該判定
は、サービス要求メッセージに含まれるクライアント側
サービスコードと、カレントレコードに含まれるサーバ
側サービスコード5103の比較によって行う。例えば、該
クライアント側サービスコードが”etoj_run”であり、
該サーバ側サービスコード5103が”etoj”の場合、”
_”より前の該クライアント側サービスコードが該サー
バ側サービスコード5103と一致するので、提供可と判定
する。該クライアント側サービスコードが”jtoe_走
る”の場合には提供不可と判定する。提供可と判定した
場合はステップ42053を、提供不可と判定した場合はス
テップ4209を実行する。
At step 42052, the user client 3
It determines whether or not the service requested by 01 can be provided. This determination is made by comparing the client-side service code included in the service request message with the server-side service code 5103 included in the current record. For example, the client side service code is “etoj_run”,
When the server side service code 5103 is “etoj”, “
Since the client-side service code before “_” matches the server-side service code 5103, it is determined that provision is possible. If the client-side service code is “jtoe_run”, it is determined that provision is not possible. If it is determined that the service can be provided, step 42053 is performed. If it is determined that the service cannot be provided, step 4209 is performed.

【0038】ステップ42053では、カレントレコードに
おけるサービス終了データ5104の値を基に、サービスの
終了を判定する。カレントレコードにおけるサービス終
了データ5104の値(本実施例においてはステップ42011
において保存したサービス提供開始日時)を取得し、サ
ービス提供サーバ303における現在日時との差を計算し
(例えば現在日時が”01−13−2000 22:14”でサービス
提供開始日時が”01−13−2000 00:00”の場合、差は”
00−00−0000 22:14”)、その差の値が所定時間(例え
ば24:00)を超過しているのならば終了と判定する。所
定時間以下ならば継続と判定する。終了の場合はステッ
プ4209を実行する。
In step 42053, the end of the service is determined based on the value of the service end data 5104 in the current record. The value of the service end data 5104 in the current record (step 42011 in this embodiment)
And the difference between the current date and time in the service providing server 303 is calculated (for example, the current date and time is "01-13-2000 22:14" and the service providing start date and time is "01-13"). For -2000 00:00 ”, the difference is“
00-00-0000 22:14 "), if the difference value exceeds a predetermined time (for example, 24:00), it is determined to end. If it is shorter than the predetermined time, it is determined to continue. Performs step 4209.

【0039】継続の場合はステップ42012から処理を繰
り返す。ただし、ステップ42012で生成するパスワード
の保存先レコードは、カレントレコードとする。
In the case of continuation, the processing is repeated from step 42012. However, the storage destination record of the password generated in step 42012 is the current record.

【0040】なお、ステップ4209においては、サービス
提供サーバ303はエラーメッセージを生成し、ユーザク
ライアント301に送信する。該エラーメッセージはエラ
ー種別を指し示すエラーコードを含む。エラー種別とし
ては、未知ユーザID(ステップ42051においてクライア
ント側ユーザIDと一致するサーバ側ユーザID5101がユー
ザ情報ファイル51に存在しないと判定した場合)、パス
ワード不一致(ステップ42051においてパスワード不一
致と判定した場合)、サービス提供不可(ステップ4205
2においてサービス提供不可と判定した場合)、サービ
ス終了(ステップ42053においてサービス終了と判定し
た場合)がある。
In step 4209, the service providing server 303 generates an error message and transmits it to the user client 301. The error message includes an error code indicating an error type. The error type is an unknown user ID (when it is determined in step 42051 that the server-side user ID 5101 that matches the client-side user ID does not exist in the user information file 51), and when the password does not match (when it is determined in step 42051 that the password does not match). , Service cannot be provided (step 4205
2) (when it is determined that the service cannot be provided) and service termination (when it is determined that the service is terminated in step 42053).

【0041】ステップ4101において、該エラーメッセー
ジを受信し、ステップ4102においてエラーメッセージと
判定した場合、ユーザクライアント301はステップ4107
を実行する。ステップ4107においては、該エラーコード
に応じたエラー画面を表示する。例えば、エラーコード
がパスワード不一致を示す場合はサービス要求拒否画面
601を表示する。サービス終了を指し示す場合は利用時
間超過画面602を表示する。
In step 4101, when the error message is received and in step 4102 it is determined that the message is an error message, the user client 301
Execute In step 4107, an error screen corresponding to the error code is displayed. For example, if the error code indicates a password mismatch, the service request rejection screen
Display 601. When the service end is indicated, a use time excess screen 602 is displayed.

【0042】以上に示した本実施例によれば、正当なユ
ーザが不当なユーザにユーザ認証情報(クライアント側
ユーザIDとクライアント側パスワード)を開示し、それ
により不当なユーザがサービスを利用可能となることを
抑止できる。その理由を以下に示す。
According to the above-described embodiment, the legitimate user discloses the user authentication information (the client-side user ID and the client-side password) to the unauthorized user, thereby enabling the unauthorized user to use the service. Can be suppressed. The reason is shown below.

【0043】正当なユーザの保有するユーザクライアン
ト301が、ステップ4101においてクライアント側ユーザI
D=cuidおよびクライアント側パスワード=cpw−aを含む
サービス応答メッセージを受信し、不当なユーザにcuid
およびcpw−aを開示したと仮定する。不当なユーザは該
ユーザクライアント301とは別のユーザクライアントを
操作し、cuidおよびcpw−aを用いてサービス提供サーバ
303が提供するサービスを利用することが可能である。
しかし、ステップ42012においてサーバ側パスワード510
2が更新されるので、不当なユーザがサービスを利用す
ると正当なユーザが新たにサービスを利用することがで
きなくなる。正当なユーザはこの不利益を回避するため
に、クライアント側ユーザIDおよびクライアント側パス
ワードを第3者に対して秘匿するようになる。
In step 4101, the user client 301 possessed by the legitimate user
Receiving a service response message containing D = cuid and client-side password = cpw-a,
And cpw-a are disclosed. An unauthorized user operates a user client different from the user client 301 and uses the cuid and cpw-a to provide a service providing server.
It is possible to use the services provided by 303.
However, in step 42012 the server-side password 510
Since 2 is updated, if an unauthorized user uses the service, an authorized user cannot use the service newly. To avoid this disadvantage, a legitimate user will keep the client-side user ID and client-side password confidential to a third party.

【0044】また以上に示したように、本実施例ではメ
ッセージ中の特定データだけを暗号化する手段や署名を
付加する手段は不要である。
As described above, in this embodiment, means for encrypting only specific data in a message and means for adding a signature are unnecessary.

【0045】次に、本発明の第2の実施例を説明する。Next, a second embodiment of the present invention will be described.

【0046】第2の実施例はメッセージ不到着に伴うサ
ービス要求メッセージ再送信を考慮した実施例である。
第1の実施例の場合、ステップ4203においてサービス提
供サーバ303が送信するサービス応答メッセージがユー
ザクライアント301に到着せず、ステップ4106において
送信したサービス要求メッセージをユーザクライアント
301が再送信した場合、ステップ42012においてサーバ側
パスワード5102が更新されているためにステップ42051
においてパスワード不一致と判定される。つまり、サー
ビス要求を拒否されるという問題がある。第2の実施例
はこの問題の解決を目的とするものである。
The second embodiment is an embodiment in which retransmission of a service request message accompanying non-arrival of a message is considered.
In the case of the first embodiment, the service response message transmitted by the service providing server 303 in step 4203 does not arrive at the user client 301, and the service request message transmitted in step 4106 is
If 301 is retransmitted, step 42051 is performed because the server-side password 5102 has been updated in step 42012.
It is determined that the passwords do not match. That is, there is a problem that the service request is rejected. The second embodiment aims at solving this problem.

【0047】第2の実施例におけるシステム構成(図
3)、ユーザクライアント301における画面表示の例
(図6)は第1の実施例と同様である。以下、図7およ
び図8に基づき、第1の実施例と異なるユーザクライア
ント301およびサービス提供サーバ303の動作を説明す
る。
The system configuration in the second embodiment (FIG. 3) and the example of the screen display in the user client 301 (FIG. 6) are the same as those in the first embodiment. Hereinafter, operations of the user client 301 and the service providing server 303 that are different from those of the first embodiment will be described with reference to FIGS. 7 and 8.

【0048】ステップ42011からステップ4202は第1の
実施例と同様である。ただし、ユーザ情報ファイル51で
はなくユーザ情報ファイル81に情報は記憶する。なお、
以上のステップに限らず、本実施例においてサービス提
供サーバ303が扱うユーザ情報ファイルは51ではなく81
である。
Steps 42011 to 4202 are the same as in the first embodiment. However, the information is stored not in the user information file 51 but in the user information file 81. In addition,
Not limited to the above steps, the user information file handled by the service providing server 303 in this embodiment is not 51 but 81
It is.

【0049】ステップ4202において生成したサービス応
答メッセージを、サービス提供サーバ303は、前回送信
メッセージ8102として記憶する(ステップ7201)。記憶
先のレコードは、ステップ42011において生成あるいは
取得したサーバ側ユーザID5101が記憶されるレコードで
ある。該前回送信メッセージ8102は、後述のステップ72
04において使用する。
The service response message generated in step 4202 is stored by the service providing server 303 as a previous transmission message 8102 (step 7201). The storage destination record is a record in which the server-side user ID 5101 generated or obtained in step 42011 is stored. The previous transmission message 8102 is stored in step 72 described later.
Used in 04.

【0050】ステップ4203およびステップ4101からステ
ップ4107は、第1の実施例と同様である。
Step 4203 and steps 4101 to 4107 are the same as in the first embodiment.

【0051】サービス提供サーバ303は、ステップ4204
においてサービス要求メッセージを受信した後、ステッ
プ7202を実行する。ステップ7202においては、該受信メ
ッセージが再送要求メッセージか否かを判定する。ま
ず、該受信メッセージからクライアント側ユーザIDを取
得し、該クライアント側ユーザIDと一致するサーバ側ユ
ーザID5101をユーザ情報ファイル81から検索し、一致し
たサーバ側ユーザID5101を含むレコードを取得する(以
下、該取得レコードをカレントレコードと記す)。次に
カレントレコードに含まれるサーバ側前回パスワード81
01を取得し、該受信メッセージ中のクライアント側パス
ワードと該サーバ側前回パスワード8101の一致を判定す
る。両パスワードが一致した場合は、ステップ7204を実
行する。両パスワードが不一致の場合や、クライアント
側ユーザIDと一致するサーバ側ユーザID5101がユーザ情
報ファイル81に存在しなかった場合はステップ42051を
実行する。
The service providing server 303 determines in step 4204
After receiving the service request message in step, execute step 7202. In step 7202, it is determined whether the received message is a retransmission request message. First, a client-side user ID is acquired from the received message, a server-side user ID 5101 that matches the client-side user ID is searched from the user information file 81, and a record including the matched server-side user ID 5101 is acquired (hereinafter, referred to as a record). The acquired record is referred to as a current record). Next, the server-side previous password 81 included in the current record
01 is obtained, and it is determined whether the password on the client side in the received message matches the previous password 8101 on the server side. If the two passwords match, step 7204 is executed. If the two passwords do not match, or if the server-side user ID 5101 that matches the client-side user ID does not exist in the user information file 81, step 42051 is executed.

【0052】ステップ7204においては、カレントレコー
ドに含まれる前回送信メッセージ8102を取得する。その
後、ステップ4203において、該取得メッセージをユーザ
クライアント301に送信する。
In step 7204, the previous transmission message 8102 included in the current record is obtained. After that, in step 4203, the acquisition message is transmitted to the user client 301.

【0053】ステップ42051からステップ42053、および
ステップ4209は第1の実施例と同様である。ただし、ス
テップ42053でサービス継続と判定された場合、サービ
ス提供サーバ303はステップ7203を実行する。ステップ7
203において、サービス提供サーバ303はカレントレコー
ドにおけるサーバ側前回パスワード8101の値を該カレン
トレコードにおけるサーバ側パスワード5102の値で上書
きする。その後、ステップ42012から処理を繰り返す。
ステップ42012で生成するパスワードの保存先レコード
を、カレントレコードとすることは、第1の実施例と同
様である。
Steps 42051 to 42053 and step 4209 are the same as in the first embodiment. However, if it is determined in step 42053 that the service is to be continued, the service providing server 303 executes step 7203. Step 7
In 203, the service providing server 303 overwrites the value of the server-side previous password 8101 in the current record with the value of the server-side password 5102 in the current record. Thereafter, the processing is repeated from step 42012.
The storage destination record of the password generated in step 42012 is set as the current record, as in the first embodiment.

【0054】以上に示した本実施例によれば、第1の実
施例における効果に加えて、サービス応答メッセージの
不到着に伴う再送信要求にも対応できる。ステップ4203
においてサービス提供サーバ303が送信するサービス応
答メッセージがユーザクライアント301に到着せず、ス
テップ4106において送信したサービス要求メッセージを
ユーザクライアント301が再送信した場合、サービス提
供サーバ303はステップ4204において該サービス要求メ
ッセージを受信し、ステップ7202において再送と判定
し、ステップ7204において前回送信メッセージを取得
し、ステップ4203において該取得メッセージをユーザク
ライアント301に送信するからである。
According to the present embodiment described above, in addition to the effects of the first embodiment, it is possible to cope with a retransmission request accompanying a non-arrival of a service response message. Step 4203
In the case where the service response message transmitted by the service providing server 303 does not reach the user client 301 and the user client 301 retransmits the service request message transmitted in step 4106, the service providing server 303 Is received, the retransmission is determined in step 7202, the previous transmission message is obtained in step 7204, and the obtained message is transmitted to the user client 301 in step 4203.

【0055】[0055]

【発明の効果】本発明は、以上説明したように構成され
ているので、サービス利用以後に課金を実行しないタイ
プのサービス提供においても、正当なユーザが不当なユ
ーザにユーザ認証情報を開示し、それにより不当なユー
ザがサービス利用可能となることが抑止可能となり、メ
ッセージ中の特定データだけを暗号化する手段や署名を
付加する手段が不要となり、ユーザは匿名でサービス利
用可能となる効果を奏する。
According to the present invention, as described above, even in the case of providing a type of service in which billing is not performed after the use of a service, a legitimate user can disclose user authentication information to an unauthorized user, As a result, it is possible to prevent an unauthorized user from using the service, and there is no need to encrypt only specific data in the message or add a signature, and the user can use the service anonymously. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の発明におけるサービス提供処理の手順を
示すフローチャートである。
FIG. 1 is a flowchart showing a procedure of a service providing process according to the first invention.

【図2】第2の発明におけるサービス提供処理の手順を
示すフローチャートである。
FIG. 2 is a flowchart showing a procedure of a service providing process in the second invention.

【図3】ユーザクライアント、通信ネットワーク、サー
ビス提供サーバ、ユーザ情報記憶部から成るサービス提
供システムのシステム構成図である。
FIG. 3 is a system configuration diagram of a service providing system including a user client, a communication network, a service providing server, and a user information storage unit.

【図4】第1の実施例におけるサービス提供処理の手順
を示すフローチャートである。
FIG. 4 is a flowchart illustrating a procedure of a service providing process according to the first embodiment.

【図5】第1の実施例におけるユーザ情報ファイルの例
を示す図である。
FIG. 5 is a diagram illustrating an example of a user information file according to the first embodiment.

【図6】ユーザクライアントにおける画面表示例を示す
図である。
FIG. 6 is a diagram showing a screen display example in a user client.

【図7】第2の実施例におけるサービス提供処理の手順
を示すフローチャートである。
FIG. 7 is a flowchart illustrating a procedure of a service providing process according to the second embodiment.

【図8】第2の実施例におけるユーザ情報ファイルの例
を示す図である。
FIG. 8 is a diagram illustrating an example of a user information file according to the second embodiment.

【符号の説明】[Explanation of symbols]

301…ユーザクライアント、1201…パスワード生
成および更新ステップ、1202…初期メッセージ生成
ステップ、1303…初期メッセージ送信ステップ、1
204…サービス要求メッセージ受信ステップ、120
5…パスワード照合ステップ、1206…パスワード生
成および更新ステップ、1207…サービス応答メッセ
ージ生成ステップ、1208…サービス応答メッセージ
送信ステップ、1209…エラーメッセージ生成および
送信ステップ。
301: User client, 1201: Password generation and update step, 1202: Initial message generation step, 1303: Initial message transmission step, 1
204: service request message receiving step, 120
5: Password collation step, 1206: Password generation and update step, 1207: Service response message generation step, 1208: Service response message transmission step, 1209: Error message generation and transmission step.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク経由でサービスを提供する
サービス提供サーバと、提供されたサービスを利用する
ユーザクライアントから成るサービス提供システム中
の、該サービス提供サーバにおけるサービス提供システ
ムであり、該サービス提供システムは以下のステップを
含むことを特徴とする。パスワードを生成し、該パスワ
ードをユーザIDと対応づけて記憶し、該ユーザIDと該パ
スワードを含むメッセージをユーザクライアントに送信
し、 ユーザIDとパスワードを含むメッセージをユーザクライ
アントから受信し、受信したパスワードと記憶したパス
ワードを照合し、照合が一致した場合は新たにパスワー
ドを生成し、該パスワードをユーザIDと対応づけて記憶
し、該ユーザIDと該パスワードを含むメッセージをユー
ザクライアントに送信し、ユーザIDとパスワードを含む
メッセージをユーザクライアントから受信するステップ
から繰り返す。
1. A service providing system in a service providing server comprising a service providing server for providing a service via a network and a user client using the provided service, the service providing system comprising: It is characterized by including the following steps. Generate a password, store the password in association with the user ID, send a message including the user ID and the password to the user client, receive a message including the user ID and the password from the user client, and receive the received password. If the passwords match, a new password is generated, the password is stored in association with the user ID, a message including the user ID and the password is transmitted to the user client, Repeat from receiving the message containing the ID and password from the user client.
【請求項2】 ネットワーク経由でサービスを提供する
サービス提供サーバと、提供されたサービスを利用する
ユーザクライアントから成るサービス提供システム中
の、該サービス提供サーバにおけるサービス提供システ
ムであり、該サービス提供システムは以下のステップを
含むことを特徴とする。パスワードを生成し、該パスワ
ードをユーザIDと対応づけて記憶し、該ユーザIDと該パ
スワードを含むメッセージをユーザクライアントに送信
し、 ユーザIDとパスワードを含むメッセージをユーザクライ
アントから受信し、受信したパスワードと記憶したパス
ワードを照合し、前々回に記憶したパスワードと一致し
た場合には前回送信したメッセージを再度送信し、前回
に記憶したパスワードと一致した場合は新たにパスワー
ドを生成し、該パスワードをユーザIDと対応づけて記憶
し、該ユーザIDと該パスワードを含むメッセージをユー
ザクライアントに送信し、ユーザIDとパスワードを含む
メッセージをユーザクライアントから受信するステップ
から繰り返す。
2. A service providing system in a service providing server comprising a service providing server for providing a service via a network and a user client using the provided service, wherein the service providing system comprises: It is characterized by including the following steps. Generate a password, store the password in association with the user ID, send a message including the user ID and the password to the user client, receive a message including the user ID and the password from the user client, and receive the received password. If the password matches the password stored two times before, the previously transmitted message is sent again.If the password matches the password stored last time, a new password is generated and the password is set as the user ID. The message including the user ID and the password is transmitted to the user client, and the message including the user ID and the password is received from the user client.
JP2000111878A 2000-04-07 2000-04-07 Network type system for providing service Pending JP2001290773A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000111878A JP2001290773A (en) 2000-04-07 2000-04-07 Network type system for providing service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000111878A JP2001290773A (en) 2000-04-07 2000-04-07 Network type system for providing service

Publications (1)

Publication Number Publication Date
JP2001290773A true JP2001290773A (en) 2001-10-19

Family

ID=18624143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000111878A Pending JP2001290773A (en) 2000-04-07 2000-04-07 Network type system for providing service

Country Status (1)

Country Link
JP (1) JP2001290773A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516533A (en) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド Single sign-on on the Internet using public key cryptography
JP2008167270A (en) * 2006-12-28 2008-07-17 Nikon Corp Electronic camera

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516533A (en) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド Single sign-on on the Internet using public key cryptography
JP4782986B2 (en) * 2002-01-29 2011-09-28 オラクル・インターナショナル・コーポレイション Single sign-on on the Internet using public key cryptography
JP2008167270A (en) * 2006-12-28 2008-07-17 Nikon Corp Electronic camera

Similar Documents

Publication Publication Date Title
US6424718B1 (en) Data communications system using public key cryptography in a web environment
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US6463533B1 (en) System for generating site-specific user aliases in a computer network
US20080270578A1 (en) Method, Device And Data Download System For Controlling Effectiveness Of A Download Transaction
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US7711959B2 (en) Method for transmitting encrypted user data objects
CN1522516B (en) Secure header information for multi-content e-mail
US8359273B2 (en) Secured authentication method for providing services on a data transmisson Network
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US20020176582A1 (en) Technique for obtaining a single sign-on certificate from a foreign PKI system using an existing strong authentication PKI system
CN100512201C (en) Method for dealing inserted-requested message of business in groups
MXPA04007546A (en) Method and system for providing third party authentification of authorization.
CN113067699B (en) Data sharing method and device based on quantum key and computer equipment
US6990582B2 (en) Authentication method in an agent system
WO2007100421A1 (en) Account linking with privacy keys
JP4040886B2 (en) Content management system and content management method
US9998288B2 (en) Management of secret data items used for server authentication
US20120089495A1 (en) Secure and mediated access for e-services
EP2414983B1 (en) Secure Data System
US9432328B2 (en) Method for the certification of electronic mail delivery
US20060195405A1 (en) Digital content distribution system
CN116383867A (en) Data query method, device, electronic equipment and computer readable medium
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
JPH11149502A (en) Pay contents service providing method and system therefor and storage medium for storing pay contents service providing program and membership managing device and storage medium for storing membership management program