JP2005216153A - コンピュータネットワークにおける認証方法 - Google Patents

コンピュータネットワークにおける認証方法 Download PDF

Info

Publication number
JP2005216153A
JP2005216153A JP2004024255A JP2004024255A JP2005216153A JP 2005216153 A JP2005216153 A JP 2005216153A JP 2004024255 A JP2004024255 A JP 2004024255A JP 2004024255 A JP2004024255 A JP 2004024255A JP 2005216153 A JP2005216153 A JP 2005216153A
Authority
JP
Japan
Prior art keywords
password
identification information
user
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004024255A
Other languages
English (en)
Inventor
Shoichi Fukumura
昇一 福村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2004024255A priority Critical patent/JP2005216153A/ja
Publication of JP2005216153A publication Critical patent/JP2005216153A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザによるユーザID及びパスワードの入力の負担を軽減することができる認証方法を、提供する。
【解決手段】サーバ装置1のハードディスク13に格納されている会員データベース133には、各会員の正式ID毎に、その正式IDに対応付けられた正式パスワード,その正式IDに代用される複数種類の代用識別情報,その正式パスワードに代用される複数種類の代用パスワードが、互いに対応付けられて登録されている。そして、サーバ装置1内で動作する認証サーバは、ユーザ端末2A〜Cから正式ID又は何れかの代用識別情報及び正式パスワード又は何れかの代用パスワードを受信すると、会員データベース133内において両者が同じ正式IDに対応付けられているかどうかをチェックし、両者が同じ正式IDに対応付けられている場合には、認証が成功したと判断する。
【選択図】図1

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。
近年、多数のユーザが操作する端末と1台サーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数の端末と多数のサーバ装置との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。
このようなコンピュータネットワーク上でデータ通信を行うためには、アクセス元の端末を操作しているユーザを識別する必要がある。
例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作しているユーザが予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作しているユーザが予め登されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信し、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。
以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているユーザID及びパスワードの組合せをサーバ中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のユーザID及びパスワードの送信を要求し、これに応答して端末が送信してきたユーザID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。
このようなユーザID及びパスワードは、セキュリティを考慮すると複雑な内容のものが望ましいが、複雑な内容のユーザIDやパスワードは記憶しにくいばかりか、正確に覚えている場合であっても入力が煩雑な為に入力ミスし易いという欠点がある。特に、近年においては、携帯電話やPHSのような移動通信端末からインターネット等のコンピュータネットワークにアクセス可能にした通信サービスが実現されているが、画面の面積及び解像度やキー数に限度がある移動通信端末に複雑な内容のユーザID及びパスワードを入力することは、ユーザに過度の負担を強いるものであり、このような過度な負担は、ユーザをかかる通信サービスから遠ざける原因ともなりかねない。
そこで、本発明は、予めホストに登録されている識別情報を正規のユーザID(個人識別情報)又はパスワードに代えて端末から送信することにより、ユーザによるユーザID及びパスワードの入力の負担を軽減することができるコンピュータネットワークにおける認証方法の提供を、課題とする。
上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法は、複数の端末とサーバ装置とを互いにデータ通信可能に接続してなるコンピュータネットワークにおいて、前記サーバ装置にアクセスした端末を操作するユーザを認証するための認証方法であって、前記サーバ装置の記憶装置に、予め、個々のユーザ毎に、そのユーザに一意に付与された個人識別情報及びパスワードの組合せ、その個人識別情報に代用される代用識別情報,及び、そのパスワードに代用される代用パスワードを、互いに対応付けて記憶しておき、何れかの端末から前記サーバ装置へ個人識別情報又は代用識別情報及びパスワード又は代用パスワードが送信されると、前記サーバ装置は、受信した個人識別情報又は代用識別情報とパスワード又は代用パスワードとが前記記憶装置において互いに対応付けて記憶されているか否かを判定し、受信した個人識別情報又は代用識別情報とパスワード又は代用パスワードとが前記記憶装置において互いに対応付けて記憶されている場合には、認証が成功したものとすることを、特徴とする。
このように構成されると、端末からサーバ装置へは、このサーバ装置の記憶装置に当該端末を操作するユーザのものとして予め登録されている個人識別情報及び代用識別情報の何れかとパスワード及び代用パスワードの何れかが、送信されれば良い。すると、サーバ装置は、受信した個人識別情報又は代用識別情報とパスワード又は代用パスワードとが、記憶装置において互いに対応付けられて登録されていれば、認証が成功したと判断する。よって、ユーザは、個人識別情報及びパスワードを認証の都度入力しなければならない煩雑さから解放され、より簡易に特定できる代用識別情報又は/及び代用パスワードによってこれらを代えることができる。
なお、代用パスワードとしては、例えば、端末にユーザの身体的特徴を数値化する検出手段が備えられている場合には、この検出装置によって数値化された身体的特徴を示す数値を用いることができる。
また、代用識別情報としては、例えば、端末が電話機である場合には、その電話機の電話番号又は電話機器番号を用いることができる。
以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、個人識別情報又はパスワードに代用される識別情報が、予めサーバ装置の記憶装置に登録される。従って、このような識別情報として、端末において簡易に特定して送信できるものが選ばれれば、ユーザによるユーザID及びパスワードの入力の負担を軽減することができる。
以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。
(システム構成)
図1は、本発明の実施の形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のサーバ装置1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダ,バックボーン,二次プロバイダ)Nと、電話回線を通じてアクセスポイント4に接続可能なユーザ端末2Aと、他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてサーバ装置1にアクセス可能なユーザ端末2Bと、移動電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この移動電話網Mの何れかの地上局と無線接続されるとともにこの移動電話網M及びインターネットNを通じてサーバ装置1にアクセス可能なユーザ端末(携帯電話)2Cとから、構成されている。なお、ユーザ端末2Aは、アクセスポイント4を経由する代わりに、サーバ装置1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてサーバ装置1に接続されても良い。
図1に示されたユーザ端末2Aは、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、サーバ装置1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、接続可能である。また、各ユーザ端末2は、サーバ装置1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。
ユーザ端末2A(図1においてはユーザ端末2の内部図示は省略)は、インターネット接続可能なコンピュータであり、例えば、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,ハードディスク25及びバイオパスワード検出装置28から、構成されている。これらのうち、CPU20は、このユーザ端末2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。バイオパスワード検出装置28は、当該ユーザ端末2を操作するユーザの身体的特徴を数値化して、そのCPU20に入力する装置であり、その身体的特徴を示す数値(以下、この数値を「バイオパスワード」と称する」)をCPU20に入力する装置である。このバイオパスワード検出装置28としては、例えば、ユーザの指紋や虹彩の図形的特徴を検出して数値化(ベクトル化)する装置が用いられる。
ハードディスク25は、CPU20によって読み出されて実行される各種プログラムを、格納している。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してサーバ装置1や他のウェッブサーバ装置3との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム(図示略),このオペレーティングシステム26の通信機能を用いてサーバ装置1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてサーバ装置1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26,入力装置23を介して入力された指示に従ってアクセスポイント4に対してダイヤルアップ接続する接続プログラム27を、含む。上記接続プログラム27は、本発明を実施するために新たに作成されたものであるので、図3を参照して後で詳しく説明する。一方、上記ブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。
ユーザ端末2Bは、上述したように、他のISPによって提供されるインターネット接続サービスによってインターネットNに接続される端末であり、ユーザ端末2Aとほぼ同じ構成を有している。但し、このユーザ端末2Bのハードディスクに格納されている接続プログラムは、ユーザ端末2Aの接続プログラム27とは異なり、一般に市販されている接続プログラムで足りる。なお、このユーザ端末2Bは、IP電話機自体又はIP電話機に接続されたコンピュータであっても良い。
ユーザ端末2Cは、上述したように、携帯電話機であり、ハードディスク25の代わりにROM[Read Only Memory]を備えるとともに通信アダプタ21の代わりに無線通信装置を備えている点を除き、ユーザ端末2Aと共通する構成を有している。但し、このユーザ端末2CのROMに格納されている接続プログラムは、ユーザ端末2Aの接続プログラム27とは異なり、この種の携帯電話にインストールされている一般的な接続プログラムである。
アクセスポイント4は、電話回線とサーバ装置1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたユーザ端末2が認証を要求してくると、サーバ装置1を構成する認証サーバ(認証サーバプログラム123)と連携して、当該ユーザ端末2を操作している会員に予め付与されている会員ID(又は代用識別情報)及びパスワードを当該ユーザ端末2へ要求し、これらを受信すると認証サーバに転送し、認証サーバによって認証されると、IPアドレスを当該ユーザ端末2に対して発行し、以後、このユーザ端末2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをサーバ装置1へ転送し、また、このユーザ端末2宛のレスポンスをサーバ装置1から受け取ると、このレスポンスをユーザ端末2へ転送する。
サーバ装置1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)である。このようなサーバ装置には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの機能が、一台のコンピュータによって実現されているものとして、説明を行う。
このサーバ装置1としてのコンピュータは、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このサーバ装置1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4及び電話回線を介してユーザ端末2と通信可能な通信装置である。
ハードディスク13は、CPU20によって読み出されて実行される各種プログラム130及び各種データを格納しているディスク装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、コンテンツサーバの機能を果たすためのコンテンツサーバプログラム124,認証サーバとしての機能を果たすための認証サーバプログラム123)が、含まれている。これらのうち、コンテンツサーバプログラム124及び認証サーバプログラム123については、フローチャートを参照して、後で詳しく説明する。
また、ハードディスク13が格納している各種データには、当該ISPとの間で予め契約を交わしている各種別の会員(インターネット接続サービスの会員,コンテンツ提供サービスの会員)毎にその個人情報(その会員に一意に付与されたユーザID,パスワード,その会員の氏名,住所,メールアドレス,その会員に対して契約に基づいて提供されるサービス種別,等)が登録されている会員データベース133,コンテンツサーバプログラム124に従って要求元端末2へ送信される各種コンテンツを夫々格納した複数のコンテンツファイル132,各会員毎に、サービス利用実績に従って算出されて課金される課金額を記録している課金データベース134が、含まれている。
図2は、会員データベース133を構成する多数のテーブルの一部を示す表である。具体的には、図2(a)は、各会員に一意に付与されたユーザID(正式ID)を、この正式IDに組み合わされるパスワード(正式パスワード)と共に、この正式パスワードに代用され得る複数種類の代用パスワード(簡易パスワード,バイオパスワード)と対応付けて登録しているテーブル(以下、「パスワード変換テーブル」という)である。他方、図2(b)は、各会員に一意に付与されたユーザID(正式ID)を、この正式IDに代用され得る複数種類の識別情報(IP電話番号,携帯電話番号,携帯電話機器番号)と対応付けて登録しているテーブル(以下、「識別情報変換テーブル」という)である。ここで、「正式ID」は、任意の10桁の英数字列から構成される。また、「正式パスワード」は、5桁以上の任意の桁の英数字列から構成される。また、「簡易パスワード」は4桁の数字列から構成される。また、「バイオパスワード」は、上述したようにユーザ端末2Aのバイオパスワード検出装置28によって取得される数値である。また、「IP電話番号」は、その会員がIP電話機又はIP電話機に接続されたコンピュータであるユーザ端末2Bを利用する場合に登録される、当該IP電話機の電話番号である。また、「携帯電話番号」は、その会員が携帯電話であるユーザ端末2Cを利用する場合に登録される、当該携帯電話の電話番号である。また、「携帯電話機器番号」は、その会員が携帯電話であるユーザ端末2Cを利用する場合に登録される、当該携帯電話に一意に付与されたシリアルな製造番号である。
(処理内容)
以下、ユーザ端末2A内においてCPU20によって実行される接続プログラム27による処理,並びに、サーバ装置1内においてCPU10によって実行されるコンテンツサーバプログラム124及び認証サーバプログラム123による処理を、図3乃至図5のフローチャートに基づいて説明する。
<接続プログラム27による処理>
図3に示すように、入力装置23によって入力された所定のコマンドに応じて接続プログラム2Aを起動したCPU20は、この接続プログラム2Aに従い、最初のS101において、図示せぬメインパネルの画面を、ディスプレイ22上に表示する。このメインパネルには、接続を指示するために操作者によって操作される「接続開始」ボタン及び「ログアウト」ボタンが、含まれている。そして、接続プログラム27は、次のS102において、この「接続開始」ボタンが入力装置23を介して操作されるのを待ち、「接続開始」ボタンが操作されると、接続が指示されたものと解釈して、処理をS103へ進める。
S103では、接続プログラム27は、予め設定によって選択されていたアクセスポイント4に対して、ダイヤルアップ接続の要求を行い、次のS104においてダイヤルアップ接続が完了するを待つ。アクセスポイント4に繋がる電話回線が混雑していなければ、ユーザ端末の通信アダプタ212とアクセスポイント4との間の呼が確立されることによって、アクセスポイント4への接続が果たされる。このようにして、アクセスポイント4への接続が果たされると、接続プログラム27は、処理をS104からS105へ進める。
S105では、接続プログラム27は、アクセスポイント4に対して認証の要求を行い、以後、このアクセスポイント4を通じてサーバ装置1の認証サーバ(認証サーバプログラム123に従って機能するCPU10)との間で認証処理を行う。この認証処理が終了すると、接続プログラム27は、処理をS105からS106へ進める。
S106では、接続プログラム27は、S105での認証処理の結果として認証サーバから認証OKの旨が応答されたか否かをチェックする。そして、認証OKの旨が応答されなかった場合には、そのまま処理を終了し、認証OKの旨が応答された場合には、S107においてアクセスポイント4からIPアドレスを取得し、取得したIPアドレスを接続元アドレスとして図示せぬオペレーションシステムの通信機能(TCP/IP層をサポートする機能)に設定して、ログイン状態に入る。
<コンテンツサーバプログラム124による処理>
サーバ装置1のCPU10は、ログイン状態にあるユーザ端末2A又はインターネットNを介して接続されたユーザ端末2B,2Cからコンテンツサーバに対応したURLを指定したHTTPリクエストメッセージを受信すると、コンテンツサーバプログラム124による処理をスタートする。なお、このコンテンツサーバプログラム124は、WWWサーバプログラムと、幾つかのCGIプログラムとから構成されている。以下、このコンテンツサーバプログラム124従ったCPU10を、単に「コンテンツサーバ」と称する。
コンテンツサーバは、最初のS201において、受信したHTTPリクエストメッセージのURLを調べ、そのURLが無料コンテンツを示している場合には、処理をS202へ進め、そのURLが有料コンテンツを示している場合には、処理をS203へ進める。S202では、コンテンツサーバは、受信したHTTPリクエストメッセージのURLに対応したコンテンツ(何れかのコンテンツファイル132中の無料コンテンツ,CGIプログラムによってアクティブに生成された無料コンテンツ)を、リクエスト元ユーザ端末2A〜Cへ応答する。S202を完了すると、コンテンツサーバは、処理をS201に戻す。
一方、S203では、コンテンツサーバは、リクエスト元ユーザ端末2A〜Cがログイン状態にあるか否かをチェックする。そして、ログイン状態にあれば、コンテンツサーバは、直ちに処理をS207へ進める。これに対して、リクエスト元ユーザ端末2A〜Cがログイン状態になければ、コンテンツサーバは、処理をS204へ進める。
S204では、コンテンツサーバは、認証サーバ(認証サーバプログラム123に従ったCPU10の機能)に対して、認証処理を指示する。この認証処理を終了すると、コンテンツサーバは、処理をS206へ進める。
S206では、コンテンツサーバは、リクエスト元ユーザ端末2B,2Cに対してクッキーを発行する等の処理を行うことにより、このリクエスト元ユーザ端末2B,2Cとログイン状態に入る。S206を完了すると、コンテンツサーバは、処理をS207へ進める。
S207では、コンテンツサーバは、有料コンテンツ提供サービスを実行する。即ち、ログイン状態に入っているユーザ端末2A〜Cに対してリクエストされた有料コンテンツ(何れかのコンテンツファイル132中の有料コンテンツ,CGIプログラムによってアクティブに生成された有料コンテンツ)をリクエスト元ユーザ端末2A〜Cに応答するとともに、有料コンテンツの応答状況に応じて、S105又はS204にて認証された会員に関する課金データベース134内の課金データを更新する。
<認証サーバプログラム123による処理>
次に、S105及びS204において認証処理を指示された認証サーバ(認証サーバプログラム123に従ったCPU10の機能)が実行する認証処理の内容を、図5を用いて説明する。
図5の認証処理を開始して最初のS301では、認証サーバは、図6に示す第1画面を表示させるデータを、ユーザ端末2A〜Cへ送信する。この第1画面には、上述したバイオパスワードを代用パスワードとして使用するか否かを選択するために操作される「バイオパスワードを使う」ボタン31及び「使わない」ボタン32が含まれている。そして、このデータを受信したユーザ端末2A〜Cは、ディスプレイ22上にこの第1画面を表示するとともに、入力装置23を介して何れかのボタン31,32が操作されると、操作されたボタン31,32に対応したデータをサーバ装置1へ送信する。
次のS302では、認証サーバは、ユーザ端末2A〜Cから何れかのボタンが操作された旨のデータを待ち、「バイオパスワードを使う」ボタン31が操作された場合には処理をS304へ進め、「使わない」ボタン32が操作された場合には処理をS303へ進める。
S303では、認証サーバは、図7に示すID&パスワード入力画面を表示させるデータを、ユーザ端末2A〜Cへ送信する。このID&パスワード入力画面には、IDが入力されるID欄33,パスワードを入力させるパスワード欄34,及び、送信ボタン35が、含まれている。そして、このデータを受信したユーザ端末2A〜Cは、ディスプレイ22上にこのID&パスワード入力画面を表示するとともに、入力装置23を介して各欄33,34に文字列が書き込まれた状態で送信ボタン35が操作された場合には、これら各欄33,34に書き込まれた文字列を、夫々、ID及びパスワードとして、サーバ装置1へ送信する。なお、そのユーザ端末2A〜Cを操作している会員について会員データベース133(識別情報変換テーブル)に代用識別情報(IP電話番号,携帯電話番号,携帯電話機器番号)が登録されているとともに、そのユーザ端末2A〜Cがそれらの代用識別情報に対応したものである場合にには、ID欄33を空欄としたまま、送信ボタン35が操作されても良い。また、そのユーザ端末2A〜Cを操作している会員について会員データベース133(代用パスワードテーブル)に簡易パスワードが登録されている場合には、パスワード欄34にはその簡易パスワードが設定されても良い。このようにして、送信ボタン35が操作されると、ユーザ端末2A〜Cは、そのディスプレイ22上に、上記データに基づいて、図8に示す画面を表示する。S303を完了すると、認証サーバは、処理をS303からS306へ進める。
一方、S304では、図9に示すID入力画面を表示させるデータを、ユーザ端末2A〜Cへ送信する。このID入力画面には、IDが入力されるID欄36及び送信ボタン37が、含まれている。そして、このデータを受信したユーザ端末2A〜Cは、ディスプレイ22上にこのID入力画面を表示するとともに、入力装置23を介してID欄36に文字列が書き込まれた状態で送信ボタン37が操作された場合には、このID欄36に書き込まれた文字列をIDとして、サーバ装置1へ送信する。なお、そのユーザ端末2A〜Cを操作している会員について会員データベース133(識別情報変換テーブル)に代用識別情報(IP電話番号,携帯電話番号,携帯電話機器番号)が登録されているとともに、そのユーザ端末2A〜Cがそれらの代用識別情報に対応したものである場合には、ID欄36を空欄としたまま、送信ボタン35が操作されても良い。この送信ボタン35の押下に伴ってユーザ端末2A〜Cから送信されるデータを受信すると、認証サーバは、処理をS305へ進める。
S305では、認証サーバは、図10に示すガイダンス画面(バイオパスワード検出装置28によってバイオパスワードを読み取る様指示する画面)を表示するためのデータを、ユーザ端末2A〜Cへ送信する。このデータによってディスプレイ22上に表示されたガイダンス画面を見た操作者は、自己の身体をバイオパスワード検出装置28に接触又は対向させることによって、自己のバイオパスワードを読み取る。すると、ユーザ端末2A〜C端末は、上記データに基づいて、図11に示す画面をディスプレイ22上に表示し、読み取りが完了すると図8に示す画面をディスプレイ22上に表示するとともに、読み取ったバイオパスワードをサーバ装置1へ送信する。S305を完了すると、サーバ装置1は、処理をS306へ進める。
S306では、認証サーバは、ユーザ端末2A〜Cからのデータ受信が完了するのを待つ。そして、データ受信を完了すると、認証サーバは、処理をS307へ進める。
S307では、認証サーバは、ユーザ端末2A〜Cから受信したデータ中にユーザIDが含まれているか否かをチェックして、IDが含まれていれば、処理をそのままS308へ進め、IDが含まれていなければ、識別情報取得処理を実行する。即ち、認証サーバは、IP電話番号,携帯電話番号,携帯電話機器番号を夫々要求するためのタグをユーザ端末2A〜Cへ送信する。すると、このタグを受信したユーザ端末2A〜Cは、このタグに従い、自己がIP電話機又はIP電話機に接続されたコンピュータであればそのIP電話番号をサーバ装置1へ応答し、自己が携帯電話であれば、その携帯電話番号又は/及び携帯電話機器番号をサーバ装置1へ応答する。このようにして、何れかの代用識別情報を取得すると、認証サーバは、処理をS308へ進める。
S308では、認証サーバは、ユーザ端末2A〜Cから正式ID以外の代用識別情報をS307にて受信した場合には、会員データベース133(識別情報変換テーブル)を参照して、受信した代用識別情報をこれに対応した正式IDに変換する。
次のS309では、認証サーバは、会員データベース133(パスワード変換テーブル)を参照して、パスワードとして受信した文字列と一致した全文字列を捜し出し、それらの文字列を、夫々に対応してパスワード変換テーブルに登録されている正式IDに変換する。
次のS310では、ユーザ端末2A〜Cから受信した正式ID又はS308にて変換された正式IDとS309にて変換された正式IDとが一致するか否かをチェックする。そして、両者が不一致の場合には、S312にて認証ができなかった旨を示す画面を表示するデータを、ユーザ端末2A〜Cへ送信する。S312を完了すると、認証サーバは、処理をS301へ戻す。これに対して、両者が一致した場合には、認証OKの旨を示す画面(図12)を表示するデータを、ユーザ端末2A〜Cへ送信する。
(実施形態の作用効果)
以上のように構成された本実施形態の認証方法が実施された場合には、ユーザは、予め、ISPによって自己に付与された正式IDに代用される代用識別情報をサーバ装置の会員データベース133(識別情報変換テーブル)に登録すれば、認証時において正式IDを一々入力しなければならない煩雑から解放される。特に、代用識別情報として、自動的にユーザ端末2A〜Cからサーバ装置1へ送信されるIP電話番号,携帯電話番号,携帯電話機器番号が登録されていれば、ユーザは、ID&パスワード入力画面(図7)及びID入力画面(図9)のID欄33,36に何ら文字列を書き込む必要がない。同様に、ユーザは、予め、ISPによって自己に付与されたパスワードに代用される代用パスワードをサーバ装置の会員データベース133(代用パスワード変換テーブル)に登録すれば、認証時において正式パスワードを入力しなければならない煩雑から解放される。特に、代用パスワードとしてバイオパスワードを登録し、バイオパスワード検出装置28を内蔵するユーザ端末2A〜Cを使用する場合には、ユーザは、パスワードとしての文字力を入力する必要がない。このように、本実施形態によれば、認証に際してのユーザID及びパスワードを入力する手間が軽減されるので、特に、ディスプレイの面積及び解像度とキー数に制限のある移動通信端末をユーザ端末2Cとして使用する場合に、有効である。
本発明による実施の形態であるコンピュータネットワークの概略構成を示すブロック図 代用パスワード変換テーブルのデータ構造を示す表(a)及び識別情報変換テーブルのデータ構造を示す表(b) 接続プログラムによる処理内容を示すフローチャート コンテンツサーバプログラムによる処理内容を示すフローチャート 認証サーバプログラムによる処理内容を示すフローチャート 第1画面を示す図 ID&パスワード入力画面を示す図 データ送信中である旨を表示する画面を示す図 ID入力画面を示す図 ガイダンス画面を示す図 パスワード読取中である旨を表示する画面を示す図 認証OKである旨を表示する画面を示す図
符号の説明
1 サーバ装置
2A ユーザ端末
2B ユーザ端末
2C ユーザ端末
4 アクセスポイント
10 CPU
27 接続プログラム
28 バイオパスワード検出装置
123 認証サーバプログラム
133 会員データベース
N インターネット

Claims (4)

  1. 複数の端末とサーバ装置とを互いにデータ通信可能に接続してなるコンピュータネットワークにおいて、前記サーバ装置にアクセスした端末を操作するユーザを認証するための認証方法であって、
    前記サーバ装置の記憶装置に、予め、個々のユーザ毎に、そのユーザに一意に付与された個人識別情報及びパスワードの組合せ、その個人識別情報に代用される代用識別情報,及び、そのパスワードに代用される代用パスワードを、互いに対応付けて記憶しておき、
    何れかの端末から前記サーバ装置へ個人識別情報又は代用識別情報及びパスワード又は代用パスワードが送信されると、前記サーバ装置は、受信した個人識別情報又は代用識別情報とパスワード又は代用パスワードとが前記記憶装置において互いに対応付けて記憶されているか否かを判定し、受信した個人識別情報又は代用識別情報とパスワード又は代用パスワードとが前記記憶装置において互いに対応付けて記憶されている場合には、認証が成功したものとする
    ことを特徴とするコンピュータネットワークにおける認証方法。
  2. 前記端末は、これを使用するユーザの身体的特徴を数値化する検出手段を備えるとともに、この検出装置によって数値化された身体的特徴を示す数値を前記代用パスワードとして前記サーバ装置へ送信する
    ことを特徴とする請求項1記載のコンピュータネットワークにおける認証方法。
  3. 前記端末は、電話機であり、その電話番号を前記代用識別情報として前記サーバ装置へ送信する
    ことを特徴とする請求項1記載のコンピュータネットワークにおける認証方法。
  4. 前記端末は、電話機であり、その電話機器番号を前記代用識別情報として前記サーバ装置へ送信する
    ことを特徴とする請求項1記載のコンピュータネットワークにおける認証方法。
JP2004024255A 2004-01-30 2004-01-30 コンピュータネットワークにおける認証方法 Pending JP2005216153A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004024255A JP2005216153A (ja) 2004-01-30 2004-01-30 コンピュータネットワークにおける認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004024255A JP2005216153A (ja) 2004-01-30 2004-01-30 コンピュータネットワークにおける認証方法

Publications (1)

Publication Number Publication Date
JP2005216153A true JP2005216153A (ja) 2005-08-11

Family

ID=34906998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004024255A Pending JP2005216153A (ja) 2004-01-30 2004-01-30 コンピュータネットワークにおける認証方法

Country Status (1)

Country Link
JP (1) JP2005216153A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188381A (ja) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証サーバ、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009110051A (ja) * 2007-10-26 2009-05-21 Konami Digital Entertainment Co Ltd サービス提供装置、サービス提供方法、ならびに、プログラム
JP2009134503A (ja) * 2007-11-30 2009-06-18 Oki Electric Ind Co Ltd 通信システム、ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及びサーバ
KR101044343B1 (ko) * 2011-03-08 2011-06-29 주식회사 쓰리에스플래너 클라우드 디스크 공유 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200113A (ja) * 1999-01-08 2000-07-18 Hitachi Ltd 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
JP2001265737A (ja) * 2000-03-17 2001-09-28 Nec Soft Ltd 認証システムおよび認証方法、並びに記録媒体
JP2002163152A (ja) * 2000-09-15 2002-06-07 Matsushita Electric Ind Co Ltd 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法
JP2002288140A (ja) * 2001-03-23 2002-10-04 Nec Corp 個人認証方式
JP2003067346A (ja) * 2001-08-30 2003-03-07 Fujitsu Support & Service Kk 認証システム,情報処理装置,認証方法,認証プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200113A (ja) * 1999-01-08 2000-07-18 Hitachi Ltd 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
JP2001265737A (ja) * 2000-03-17 2001-09-28 Nec Soft Ltd 認証システムおよび認証方法、並びに記録媒体
JP2002163152A (ja) * 2000-09-15 2002-06-07 Matsushita Electric Ind Co Ltd 指紋を用いた安全なコンピューターリソースアクセスシステム及び方法
JP2002288140A (ja) * 2001-03-23 2002-10-04 Nec Corp 個人認証方式
JP2003067346A (ja) * 2001-08-30 2003-03-07 Fujitsu Support & Service Kk 認証システム,情報処理装置,認証方法,認証プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188381A (ja) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証サーバ、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4620595B2 (ja) * 2006-01-16 2011-01-26 日本電信電話株式会社 認証方法、認証システム、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009110051A (ja) * 2007-10-26 2009-05-21 Konami Digital Entertainment Co Ltd サービス提供装置、サービス提供方法、ならびに、プログラム
JP4607162B2 (ja) * 2007-10-26 2011-01-05 株式会社コナミデジタルエンタテインメント サービス提供装置、サービス提供方法、ならびに、プログラム
JP2009134503A (ja) * 2007-11-30 2009-06-18 Oki Electric Ind Co Ltd 通信システム、ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及びサーバ
KR101044343B1 (ko) * 2011-03-08 2011-06-29 주식회사 쓰리에스플래너 클라우드 디스크 공유 시스템

Similar Documents

Publication Publication Date Title
JP3493141B2 (ja) ゲートウェイシステムおよび記録媒体
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
JP4382498B2 (ja) 異種通信網を用いたインスタントログイン利用者認証及び決済方法並びにそのシステム
JP3695538B2 (ja) ネットワークサービス接続方法/プログラム/記録媒体/システム、アクセスポイント、無線利用者端末
JP5197843B1 (ja) 認証連携システムおよびidプロバイダ装置
CN105007581B (zh) 一种上网认证方法及客户端
US7861090B2 (en) Electric conference system and control method thereof
US8812753B2 (en) Information processing apparatus, information processing method, and recording medium storing computer program
JPWO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
JP2001350718A (ja) コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法
JP2002032216A (ja) アプリケーションのホスティング装置
CN111049946B (zh) 一种Portal认证方法、系统及电子设备和存储介质
JPWO2008093868A1 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP2008146363A (ja) コンピュータネットワークにおける認証方法
JPH11187016A (ja) ネットワーク認証システム
JP2009211566A (ja) 認証システム、情報機器、認証方法、及びプログラム
US20020107922A1 (en) Processing apparatus, management apparatus, computer system, and memory medium and program
WO2006137189A1 (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP2005216153A (ja) コンピュータネットワークにおける認証方法
JP2004310734A (ja) Web及びアイコンを利用した遠隔制御システム
US20050071768A1 (en) Method, apparatus, system, and program for providing a virtual office, and a medium storing the program
JP4654382B2 (ja) コンピュータネットワークにおける認証方法
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2022030590A (ja) 管理装置、ネットワークシステムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100928

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104