JP2007102305A - コンピュータネットワークにおける認証方法 - Google Patents

コンピュータネットワークにおける認証方法 Download PDF

Info

Publication number
JP2007102305A
JP2007102305A JP2005287866A JP2005287866A JP2007102305A JP 2007102305 A JP2007102305 A JP 2007102305A JP 2005287866 A JP2005287866 A JP 2005287866A JP 2005287866 A JP2005287866 A JP 2005287866A JP 2007102305 A JP2007102305 A JP 2007102305A
Authority
JP
Japan
Prior art keywords
character string
authentication
server device
user
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005287866A
Other languages
English (en)
Inventor
英二 ▲鶴▼久
Eiji Tsuruhisa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nifty Corp
Original Assignee
Nifty Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nifty Corp filed Critical Nifty Corp
Priority to JP2005287866A priority Critical patent/JP2007102305A/ja
Publication of JP2007102305A publication Critical patent/JP2007102305A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】個人情報が第三者によって取得されて不正アクセスを試みられたユーザのIDによる認証を停止する認証方法を、提供する。
【解決手段】サーバ装置1のハードディスク13に格納されている会員データベース133には、各会員毎に、その会員のID及びパスワードが互いに関連つけて登録されており、NG文字列テーブル134には、各IDに関連付けてNG文字列が登録されている。そして、サーバ装置1内で動作する認証サーバは、ユーザ端末2からID及びパスワードとしての文字列を受信すると、その文字列が同IDに対応付けて会員データベースに登録されているパスワードと一致するか否かを判定する認証処理を実行するが、その文字列が同IDに対応付けてNG文字列テーブルに登録されているNG文字列と一致した場合には、認証処理を打ち切る。
【選択図】 図1

Description

本発明は、コンピュータネットワークにおいてサーバ装置にアクセスしてきた端末を操作しているユーザの認証を行うための認証方法に、関する。
近年、多数のユーザが操作する端末と1台のサーバ装置(若しくは、一群のサーバ装置)とをオンラインにて接続して相互のデータ通信を行う所謂パソコン通信や、蜘蛛の巣状に接続された多数の端末と多数のサーバ装置との間でデータ通信を行わせるインターネットといったコンピュータネットワークが、普及している。
このようなコンピュータネットワーク上でデータ通信を行うために、データ通信のサービスを提供しているサーバ装置(若しくは、業者)は、アクセス元の端末を操作しているユーザを識別しなければならない場合がある。
例えば、所謂パソコン通信においては、通常、サーバ装置にアクセスする権限が認められているユーザは、予めこのサーバ装置に登録されている者(即ち、このサーバ装置を運用する業者と契約を交わすことによってこの業者が提供するサービスの会員となった者)に限られており、サービス利用の状況に応じてサービス利用料がそのユーザに課金されている。そのため、サーバ装置は、何れかの端末からアクセスがあった場合には、そのアクセス元端末を操作している操作者が予め登録されている会員であるか否かを認証し、会員であった場合には、以後、その端末との間のデータ通信を許可し、データ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネットの場合には、パソコン通信におけるサーバ装置に相当するISP(インターネットサービスプロバイダ)サーバを通じて、各端末がインターネット上の多数のホストにアクセスする構造となっている。即ち、各ISPサーバは、何れかの端末からアクセスポイントやブロードバンドを通じてアクセスがあった場合には、そのアクセス元端末を操作している捜査者が予め登録されている会員であるか否かを認証し、会員であった場合には、その端末に対してIPアドレスを発行し、当該IPアドレスを付して当該端末からインターネット上のサーバへ宛てられたIPパケット(HTTPリクエストメッセージを格納)をインターネットへ転送し、インターネットから当該IPアドレスを付して当該端末に宛てられたIPパケット(HTTPレスポンスメッセージを格納)を当該端末へ送信し、このようなデータ通信の状況に応じて当該会員に対してサービス利用料を課金する。
また、インターネット上のサーバ(ISPサーバと同じLAN上に構築されている場合もある)の中には、有料のコンテンツのサービスを提供するものもある。このようなサーバは、インターネットを通じて何れかの端末からアクセスされると(即ち、HTTPリクエストメッセージを受信すると)、アクセス元端末を操作している捜査者が予め登されている会員であるか否かを認証し、会員であった場合には、以後その端末に対してリクエスト対象コンテンツを送信可能とし、このようなコンテンツの送信状況に応じて当該会員に対してサービス利用料を課金する。
以上のように、コンピュータネットワークの様々な場面で行われるユーザ認証は、会員として登録されているユーザ毎に夫々割り当てられているID及びパスワードの組合せをサーバ中のデータベースに予め記録しておくとともに、何れかの端末からアクセスされると、その端末に対して操作者のID及びパスワードの送信を要求し、これに応答して端末が送信してきたID及びパスワードの組合せがデータベースに登録されているか否かをチェックして、登録されている場合に、当該ユーザが会員であると認証することによって、行われていた。
このような認証に用いられるパスワードは、セキュリティを考慮するとユーザの個人情報と無関係且つ無意味な文字列であることが望ましいが、そのような無意味な文字列は記憶に留まり難いので、現実には、多くのユーザは、自己の個人情報を示す文字列をパスワードとして指定することが多い。
しかしながら、このような個人情報は、所謂スキミングによる他、様々な正当又は不正な手段を通じて、容易に第三者に取得されてしまう。そして、当該ユーザになりすまして当該ユーザが会員として登録されているサービスに不正アクセス(ハッキング)しようとする者(以下、「不正アクセス者」という)は、別途取得した当該ユーザの個人情報を示す各文字列(例えば、誕生日の年月日,電話番号,郵便番号,等,以下、「個人情報文字列」という)を、夫々、当該ユーザのIDに組み合わせて入力し、当該サービスの認証を試みるのである。その結果、もしも、当該ユーザが、当該サービスに関して自己の個人情報を示す何れかの個人情報文字列をパスワードとして指定しているならば、不正アクセス者がパスワード候補としての個人情報文字列を次々と取り替えつつ当該サービスについての認証要求を試みているうちに、何度目かの認証要求において、当該パスワードが入力されてしまう可能性が高い。その結果として、不正アクセス者が当該ユーザになりすまして、当該サービスに不正アクセスできてしまうのである。
なお、ユーザが無意味な文字列を記憶する煩わしさと不正アクセスの危険を一挙に解消するには、生体認証の技術を導入するに尽きるが、生体認証のためには、生体センサー等の生体情報を読み取るハードウェアが普及してなければならない。
そこで、本発明は、発想を転換し、個人情報が第三者によって取得されて不正アクセスを試みられたユーザのIDによる認証を停止してしまうことによって、ある程度意味のある文字列をパスワードとして使用する際の不正アクセスのリスクを低減することを、課題とする。
上述した課題を解決するために案出された本発明によるコンピュータネットワークにおける認証方法は、複数の端末とサーバ装置とを互にデータ通信可能に接続してなるコンピュータネットワークにおいて、前記サーバ装置にアクセスした端末を操作するユーザを認証するための認証方法であって、前記サーバ装置の記憶装置に、予め、個々のユーザ毎に、そのユーザに一意に付与された個人識別情報を、第一種の文字列及び第二種の文字列と対応付けて記憶しておき、何れかの端末から送信された個人識別情報及びパスワードとしての文字列を指定した認証要求メッセージを前記サーバ装置が受信すると、前記サーバ装置は、前記認証要求メッセージに指定された個人識別情報に対応付けて前記記憶装置に記憶されている第一種の文字列と前記認証要求メッセージに指定された文字列とが一致しているか否かを照合して両文字列が一致している場合に認証が成功したと判定する認証処理を実行するが、前記認証要求メッセージに指定された個人識別情報に対応付けて前記記憶装置に記憶されている第二種の文字列と前記認証要求メッセージに指定された文字列とが一致している場合には、前記認証処理をその判定結果如何に拘わらず打ち切ることを、特徴とする。
このように構成された本発明による認証方法によると、例えば個人情報を示す文字列や簡単な構成の文字列等、一般にパスワードとして使用されている蓋然性の高い文字列を、ユーザが予め自己の個人識別情報に対応付けて記憶装置に記憶させておけば、これらの文字列をパスワードとして指定するとともに当該個人識別情報を指定した認証要求メッセージを何れかの端末から受信した場合には、サーバ装置は、この認証要求メッセージに指定された文字列が、この認証要求メッセージに指定された個人識別情報に対応付けて記憶装置に記憶されている第二種の文字列に一致すると判定するので、以後における当該個人 識別情報に対する判定処理が禁止される。よって、それ以後において、当該個人識別情報を指定した認証要求メッセージが何れかの端末から送信されてサーバ装置に受信された場合には、その認証要求メッセージにおいて如何なる文字列がパスワードとして指定されていたとしても、判定処理がなされることはない。
以上のように構成された本発明によるコンピュータネットワークにおける認証方法によると、個人情報が第三者によって取得されて不正アクセスを試みられた個人識別情報による認証を停止することができるので、ある程度意味のある文字列をパスワードとして使用する際の不正アクセスのリスクを低減することが可能となる。
以下、図面に基づいて、本発明による認証方法を実施したコンピュータネットワークの形態を、説明する。なお、以下の例は、本発明による認証方法をインターネット上で実施した例である。
(システム構成)
図1は、本発明の実施の形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、各ISPが運営するネットワーク上に存在する各種サーバの機能を1台のコンピュータ上に集約して示した1台のサーバ装置1と、当該ISPのネットワークに接続されているアクセスポイント(ダイヤルアップ接続サーバの機能を備えたコンピュータ)4と、インターネット(一次プロバイダ,バックボーン,二次プロバイダ)Nと、電話回線を通じてアクセスポイント4に接続可能なユーザ端末2Aと、他のISPが運営するサーバ(図示略)によってインターネットNに接続されるとともにこのインターネットNを通じてサーバ装置1にアクセス可能なユーザ端末2Bと、移動電話網(多数の地上局,これら各地上局に有線接続されているとともに階層構造的に相互に有線接続された複数の交換局,インターネットNとのゲートウェイ,等からなる通信網)Mと、この移動電話網Mの何れかの地上局と無線接続されるとともにこの移動電話網M及びインターネットNを通じてサーバ装置1にアクセス可能なユーザ端末(携帯電話)2Cとから、構成されている。なお、ユーザ端末2Aは、アクセスポイント4を経由する代わりに、サーバ装置1を運営するISPとブロードバンドサービスについて提携を行っているブロードバンド接続業者のブロードバンド資源を通じてサーバ装置1に接続されても良い。
図1に示されたユーザ端末2Aは、当該ISPと契約を交わすことによって当該ISPが提供するインターネット接続サービスを受ける会員となったユーザ(以下、「会員」と称する)が操作するコンピュータであるので、サーバ装置1に対して、アクセスポイント4を通じたダイヤルアップ接続を通じて、また、ブロードバンド接続業者によって当該会員が利用可能なブロードバンド資源を通じて、接続可能である。また、各ユーザ端末2は、サーバ装置1によるインターネット接続サービスを通じて、インターネットNの先に接続されている一般のウェッブサーバ装置(図示略)に対して、アクセスすることができる。
ユーザ端末2A(図1においてはユーザ端末2の内部図示は省略)は、インターネット接続可能なコンピュータであり、例えば、互いにバスBによって接続されたCPU[Central processing unit]20,通信アダプタ21.ディスプレイ22,入力装置23,RAM[Random access memory]24,及びハードディスク25から、構成されている。これらのうち、CPU20は、このユーザ端末2全体を制御する中央処理装置である。また、通信アダプタ21は、アクセスポイント4に繋がる電話回線との物理インターフェースをなす装置であり、具体的には、モデム,TA[Terminal Adapter],ルータ等であって、ブロードバンド接続サービス利用時にはブロードバンド対応のものに置き換えられる。ディスプレイ22は、CPU20によって生成された画像を表示する表示装置である。入力装置23は、キーボード及びマウスからなる。RAM24は、CPU20が各種プログラムを実行するに際しての作業領域が展開される主記憶装置である。
ハードディスク25は、CPU20によって読み出されて実行される各種プログラムを、格納している。このハードディスク25が格納しているプログラムには、通信アダプタ21を介してサーバ装置1や他のウェッブサーバ装置(図示略)との間でTCP/IP[Transmission Contrl Protocol/Internet Protocol]に従った通信を行う機能を含むオペレーティングシステム27,このオペレーティングシステム27の通信機能を用いてサーバ装置1や一般的なウェッブサーバ装置に対して各種メッセージを送信するとともにこれらメッセージに応じてサーバ装置1が送信して来たウェッブコンテンツ(HTML[Hyper Text Markup Language]データ等からなる画面データ)を解釈して表示するブラウザ26を、含む。このブラウザ26は、市販されているプログラム(例えば、米国マイクロソフト社の「Internet Explorer[同社の登録商標]」)であるので、その処理内容についての詳細な説明は省略する。
ユーザ端末2Bは、上述したように、他のISPによって提供されるインターネット接続サービスによってインターネットNに接続される端末であり、ユーザ端末2Aとほぼ同じ構成を有している。
ユーザ端末2Cは、上述したように、携帯電話機であり、ハードディスク25の代わりにROM[Read Only Memory]を備えるとともに通信アダプタ21の代わりに無線通信装置を備えている点を除き、ユーザ端末2Aと機能的に共通する構成を有している。
アクセスポイント4は、電話回線とサーバ装置1(即ち、当該ISPが運営するネットワーク)に繋がる専用線とに接続されており、電話回線を通じてダイヤルアップ接続してきたユーザ端末2が認証を要求してくると、サーバ装置1と連携して、当該ユーザ端末2を操作している会員に予め付与されている会員ID(又は代用識別情報)及びパスワードを当該ユーザ端末2へ要求し、これらを受信するとサーバ装置1に転送し、サーバ装置1によって認証されると、IPアドレスを当該ユーザ端末2に対して発行し、以後、このユーザ端末2が当該IPアドレスを接続元IPアドレスとして組み込んだIPパケットに格納されたメッセージを送信してくると、このメッセージをサーバ装置1へ転送し、また、このユーザ端末2宛のレスポンスをサーバ装置1から受け取ると、このレスポンスをユーザ端末2へ転送する。
サーバ装置1は、実際には、当該ISPが運営するネットワーク上に存在する複数のサーバ装置(コンピュータ)である。このようなサーバ装置には、メールサーバの機能を果たすもの、会員に対してコンテンツを提供するコンテンツ提供サービスを実行するコンテンツサーバの機能を果たすもの、認証サーバの機能を果たすもの、会員管理サーバの機能を果たすもの、課金サーバの機能を果たすもの等が、含まれている。但し、ここでは、説明を簡略化させるために、これらの機能が、一台のコンピュータによって実現されているものとして、説明を行う。
このサーバ装置1としてのコンピュータは、互いにバスBによって接続されたCPU10,通信インタフェース11,RAM12及びハードディスク13から、構成されている。これらのうち、CPU10は、このサーバ装置1全体の制御を行う中央処理装置(コンピュータ)である。また、RAM12は、CPU10が各種処理を実行するに際しての作業領域が展開される主記憶装置である。また、通信インタフェース11は、インターネットN及びアクセスポイント4に繋がる専用線とのインターフェースを含み、これらアクセスポイント4及び電話回線を介してユーザ端末2と通信可能な通信装置である。
ハードディスク13は、CPU20によって読み出されて実行される各種プログラム130及び各種データを格納している記憶装置である。このハードディスク13が格納している各種プログラム130には、上述した各種機能を果たすためのプログラム(例えば、アクセスポイント4と連携してユーザ端末2に対する接続サービスを実行する接続プログラム122,認証サーバとしての機能を果たすための認証サーバプログラム123,各種サービスを提供するサーバの機能を果たすためのサービスプログラム124)が、含まれている。これらプログラム122〜124による処理内容については、フローチャートを参照して、後で詳しく説明する。
また、ハードディスク13が格納している各種データには、当該ISPとの間で予め契約を交わしている各会員毎にそのID及び各種個人情報を格納した会員データベース133,この会員データベース133に登録されている各ID毎に不正アクセスを識別するために特定されたNG文字列が登録されたNG文字列テーブル134,上述したサービスプログラム124が実行するサービスの一環として会員に提供される各種コンテンツ132が、含まれている。
図2は、上述した会員データベース133のデータ構造を示す表である。この図2に示されるように、会員データベース133には、当該ISPと契約してその会員なっている個々のユーザに対応してレコードが登録されている。そして、各レコードは、対応するユーザのID(個人識別情報),このIDに関連付けて当該ユーザが任意に指定したパスワード(第一種の文字列),そのIDを用いての取引(即ち、サービス要求に対するサービス提供)を停止している間のみセットされる取引停止フラグ(認証処理を打ち切る旨の情報),そのユーザの氏名,性別,生年月日,郵便番号,住所,電話番号,FAX番号,そのユーザが当該ISPとのサービス決済に用いるクレジットカードの番号が、夫々記録される多数のフィールドから、構成されている(図2においては一部省略して図示)。
また、図3は、上述したNG文字列テーブル134のデータ構造を示す表である。この図3に示されるように、NG文字列テーブル134には、会員データベース133に登録されている個々のID毎に、夫々、そのIDが示すユーザが任意に指定した複数の「NG文字列(即ち、対応するIDに対するパスワードとして認証が要求された場合には、そのIDを用いた取引が直ちに停止されることになる第二種の文字列)」が登録可能となっている。
(処理内容)
以下、サーバ装置1内においてCPU10によって実行される接続プログラム122,認証サーバプログラム123,及びサービスプログラム124による処理を、図3乃至図8のフローチャートに基づいて説明する。
<アクセスポイント4を経由した接続要求に対する処理>
図4に示すように、接続プログラム122によって動作するCPU20のプロセスは(以下、単に「CPU20」と表記する)、常時、アクセスポイント4を通じて各ユーザ端末2から接続要求メッセージを受信するのを待機している(S101)。そして、何れからのユーザ端末2からの接続要求メッセージを受信すると、S101からS102へ処理を進め、認証サーバプログラム123を起動して、認証処理を依頼する。
認証サーバプログラム123によって動作するCPU20のプロセスは(以下、単に「CPU20」という)、図5に示す手順にて処理を実行する。即ち、CPU20は、最初の301において、パスワード入力画面を表示させるためのHTMLデータを、接続要求元ユーザ端末(以下、単に「ユーザ端末2」という)へ送信する。ブラウザ26によって、ユーザ端末2のディスプレイ22上に表示されたパスワード入力画面は、図9に示すように、入力装置23を用いてIDが記入されるべきID欄33,パスワードが記入されるべきパスワード欄34,送信ボタン35及び新規入会ボタン36を含んでいる。また、このHTMLデータには、各欄33,34に文字列が記入された状態で送信ボタン35が入力装置23を通じて操作された場合には、ブラウザ26に対して各欄33,34に記入された文字列を夫々ID及びパスワードとして指定したメッセージ(認証要求メッセージ)をサーバ装置1へ送信させる設定(タグ),及び、新規入会ボタン36が操作された場合には、入会希望の旨を示すメッセージをサーバ装置へ送信させる設定(タグ)が、含まれている。なお、不正アクセスではない通常の接続要求である限り、ユーザ端末2を操作している操作者が、会員データベース133に登録されている会員であれば、そのID及びパスワードを各欄33,34に記入した上で送信ボタン35を操作し、未だ会員データベース133に登録されていなければ、新規入会ボタン36を操作することが、期待されている。
次のS302では、CPU10は、ユーザ端末2から送信されて来るべきメッセージを待ち、サーバ装置1のCPU10は、S301の次に実行されるS302にて待機している。そして、CPU10は、ID及びパスワードを指定したメッセージ(認証要求メッセージ)を受信した場合には、処理をS309へ進め、入会希望の旨を示すメッセージを受信した場合には、処理をS303へ進める。
S303では、CPU10は、図10に示すID発行画面(1)を表示させるためのHTMLデータを、ユーザ端末2へ送信する。このID発行画面(1)には、ユーザ端末2を操作している操作者が希望するIDが記入されるべきID欄37,同操作者が希望するパスワードが記入されるべきパスワード欄38,同操作者の氏名が記入されるべき氏名欄39,性別が記入されるべき性別欄40,生年月日が記入される生年月日欄41,郵便番号が記入されるべき郵便番号欄42,住所(町名まで)が記入されるべき第1住所欄43,住所(丁目以後)が記入されるべき第2住所欄44,電話番号が記入されるべき電話番号欄45,FAX番号が記入されるべきFAX欄46,クレジットカード番号が記入されるべきクレジットカード番号欄47,及びOKボタン48を、含んでいる。また、このHTMLデータには、各欄37〜47に夫々文字列が記入された状態でOKボタン48が押下されると、各欄37〜47に夫々記入された文字列をID,パスワード,氏名,性別,生年月日,郵便番号,住所,電話番号,FAX番号,クレジットカード番号として含むメッセージをサーバ装置1へ送信させる設定(タグ)が、含まれている。
次のS304では、CPU10は、ユーザ端末10からのメッセージを待ち、メッセージを受信すると、処理をS305へ進める。S305では、CPU10は、NG文字列の自動生成を実行する。即ち、CPU10は、S304にて受信した各文字列のうち、数列からなるもの(生年月日,郵便番号,住所中の番地以下部分,電話番号,FAX番号)の下所定桁又は上所定桁を、NG文字列として特定する。なお、CPU10は、これら数列を逆順にしたものを、NG文字列として特定しても良い。
次のS306では、CPU10は、図11に示すID発行画面(2)を表示させるためのHTMLデータを、ユーザ端末2へ送信する。このID発行画面(2)には、S305にて特定した各NG文字列を選択するために夫々チェックされる複数のラジオボタン49,操作者が任意の文字列をNG文字列として記入可能な複数のNG文字列欄50,及び申請ボタン51が、含まれている。また、このHTMLデータには、申請ボタン51が操作されると、その時点でチェックされているラジオボタン49に対応した文字列及び各NG文字列欄50に夫々記入されている文字列をNG文字列として含むメッセージをサーバ装置1へ送信させる設定(タグ)が、含まれている。なお、何れのラジオボタン49もチェックされておらず、且つ、何れのNG文字列欄50にも文字列が記入されていない状態で申請ボタン51が操作された場合には、NG文字列を全く含まないメッセージが、サーバ装置1へ送信される。
次のS307では、CPU10は、ユーザ端末10からのメッセージを待ち、メッセージを受信すると、処理をS308へ進める。S308では、CPU10は、会員データベース133に新たなレコードを追加して、S304にて受信したメッセージに含まれる個人情報を登録するとともに、NG文字列テーブル134に新たなレコードを追加して、S304にて受信したメッセージに含まれるID及びS307にて受信したメッセージに含まれる各NG文字列を登録する。S308を完了すると、CPU10は、この認証処理を終了して、元の処理へ戻る。
一方、S309では、CPU10は、S302にて受信したID及びパスワードに基づいてNG文字列テーブルを検索する。そして、次のS310において、受信したパスワードが、受信したIDに対応するNG文字列として登録されているか否かをチェックする。そして、NG文字列として登録されている場合には、S316において、会員データベース133におけるS302にて受信したIDに対応したレコードに、取引停止フラグをセットした後に、処理をS317へ進める。
これに対して、受信したパスワードが、受信したIDに対応するNG文字列として登録されていない場合には、CPU10は、S311において、S302にて受信したID及びパスワードの組合せに基づいて会員データベース133を検索する。そして、かかるID及びパスワードの組合せが会員データベース133に登録されていない場合には、CPU10は、処理をS301へ戻し、ID及びパスワードを記入し直させるか、新規登録をさせる。
これに対して、S302にて受信したID及びパスワードの組合せが会員データベース133に登録されている場合には、CPU10は、処理をS313へ進める。このS313では、CPU10は、会員データベース133におけるS302にて受信したIDに対応したレコードに、取引停止フラグがセットされているか否かをチェックする。そして、取引停止フラグがセットされている場合には、処理をS317へ進める。
S317では、CPU10は、図12に示すエラーメッセージを表示させるためのHTMLデータをユーザ端末2へ送信した後に、当該認証処理を含む全処理を打ち切ってしまう。
これに対して、取引停止フラグがセットされていない場合には、CPU10は、S314において、S302にて受信されたIDに対応付けてNG文字列がNG文字列テーブル134に登録されているか否かをチェックする。そして、S302にて受信されたIDに対応付けてNG文字列がNG文字列テーブル134に登録されていなければ、S315にてNG文字列登録処理を実行する。図6は、このNG文字列登録処理のサブルーチンを示すフローチャートである。
このサブルーチンに入って最初のS401では、CPU10は、図13に示すようにNG文字列の登録を促すための提案メッセージ画面を表示させるためのHTMLデータを、ユーザ端末10へ送信する。この提案メッセージ画面には、登録するボタン52及び登録しないボタン53が、含まれている。また、このHTMLデータには、何れかのボタン52,53が操作された場合にその旨を含むメッセージをサーバ装置1へ送信させる設定(タグ)が、含まれている。
次のS402では、CPU10は、ユーザ端末10からのメッセージを待ち、登録しないボタン53が操作された旨が含まれるメッセージを受信すると、このNG文字列登録サブルーチンを終了して、元の処理へ戻す。これに対して、登録するボタン52が操作された旨が含まれるメッセージを受信すると、処理をS403へ進める。
S403では、CPU10は、最新に実行されたS302において受信されたIDと同じレコードに登録されている個人情報を会員データベース133から読み出して、これら個人情報を埋め込んだ登録情報確認画面を表示させるためのHTMLデータを生成して、ユーザ端末2へ送信する。図14に示すように、この登録情報確認画面には、IDが埋め込まれたID欄54,パスワードが埋め込まれたパスワード欄55,氏名が埋め込まれた氏名欄56,性別が埋め込まれた性別欄57,生年月日が埋め込まれた生年月日欄58,郵便番号が埋め込まれた郵便番号欄59,住所(町名まで)が埋め込まれた第1住所欄60,住所(丁目以後)が埋め込まれた第2住所欄61,電話番号が埋め込まれた電話番号欄62,及びOKボタン63を、含んでいる。これら各欄54〜62に埋め込まれた文字列はユーザ端末2において修正可能であり、また、このHTMLデータには、OKボタン63が操作された時点で各欄54〜62に夫々記入された文字列をID,パスワード,氏名,性別,生年月日,郵便番号,住所,電話番号として含むメッセージをサーバ装置1へ送信させる設定(タグ)が、含まれている。
次のS404では、CPU10は、ユーザ端末10からのメッセージを待ち、メッセージを受信すると、処理をS405へ進める。S405では、CPU10は、上述したS305と同様のNG文字列の自動生成を実行する。
次のS406では、CPU10は、上述したID発行画面(2)を表示させるためのHTMLデータを、ユーザ端末2へ送信する。
次のS407では、CPU10は、ユーザ端末10からのメッセージを待ち、メッセージを受信すると、処理をS408へ進める。S408では、CPU10は、S404にて受信したメッセージに含まれる個人情報によって会員データベース133を更新するとともに、NG文字列テーブル134に新たなレコードを追加して、S404にて受信したメッセージに含まれるID及びS407にて受信したメッセージに含まれる各NG文字列を登録する。S408を完了すると、CPU10は、この認証処理を終了して、元の処理へ戻る。
図5の認証処理においてS315のNG文字列登録処理が完了した場合,及び、S302にて受信されたIDに対応付けてNG文字列がNG文字列テーブル134に登録されているとS314にて判定した場合には、CPU10は、この認証処理を終了して、元の処理へ戻る。
図4の接続プログラムによる処理においてS102の認証処理が完了すると、CPU10は、処理をS103へ進め、ログイン処理を実行する。即ち、アクセスポイント4を通じてユーザ端末2に対してIPアドレスを発行する等の処理を実行することにより、以後のユーザ端末2からの自サーバ内のコンテンツ(サービスプログラム124)やインターネットNへのアクセスを許容する。また、CPU10は、必要に応じて、次の104において、会員データベース133中のクレジットカード番号を利用した課金処理を実行する。
<サービスプログラム124による処理>
次に、ログイン後にアクセスポイント4を通じてユーザが送信してきたメッセージ又はインターネットNを通じてユーザ端末2が送信してきたメッセージに対して、サーバ装置1のCPU10がサービスプログラム124に従って実行する処理を、図7に基づいて実行する。
この処理が開始してから最初のS501では、CPU10は、ユーザ端末2からのメッセージが会員限定サービスの要求であるか否かをチェックする。そして、会員限定サービスの要求でなければ、S502においてメッセージに対応した処理を実行した後に、処理をS501に戻す。これに対して、ユーザ端末2からのメッセージが会員限定サービスの要求である場合には、CPU10は、処理をS501からS503へ進める。
S503では、CPU10は、要求元ユーザ端末2がログイン中であるか否かをチェックする。そして、要求元ユーザ端末2がログイン中であるならば、処理をそのままS506へ進める。これに対して、要求元ユーザ端末2がログイン中でないなら、CPU10は、処理をS504を実行する。S504では、CPU10は、図5の認証処理を実行する。
S504での認証処理が成功した後で実行されるS505では、CPU10は、要求元ユーザ端末2に対するログイン処理を実行する。即ち、アクセスポイント4を通じてユーザ端末2に対してクッキーを発行する等の処理を実行することにより、以後のユーザ端末2からの自サーバ内のコンテンツ(サービスプログラム124)へのアクセスを許容する。S505を完了すると、CPU10は、処理をS506へ進める。
S506ではCPU10は、会員限定サービスを実行する。この会員限定サービスとは、具体的には、有料コンテンツの提供等の他、会員データベース133に登録されている個人情報(アクセス元ユーザ端末2の操作者についてのパスワード,その他の個人情報)の変更やNG文字列の変更が、含まれている。
図8は、506において実行される会員限定サービスの処理のうち、パスワード,その他の個人情報の変更及びNG文字列の変更が要求された場合に実行される処理を示している。即ち、CPU10は、ユーザ端末2からパスワード変更又は個人情報の変更を要求するメッセージを受信した場合には、S601において、要求された処理を実行する。
次のS602では、CPU10は、ユーザ端末がS302にて送信してきたIDが何らかのNG文字列に対応付けてNG文字列テーブル134に登録されているか否かをチェックする。そして、当該IDが何らかのNG文字列に対応付けてNG文字列テーブル134に登録されている場合には、処理をS506に戻す。
これに対して、当該IDがNG文字列に対応付けてNG文字列テーブル134に登録されていないのであれば、CPU10は、処理をS603へ進める。同様に、ユーザ端末2からNG文字列の変更を要求するメッセージを受信した場合にも、CPU10は、処理をS603へ進める。
S603では、CPU10は、図6のNG文字列登録処理(但し、NG文字列変更が要求された場合にはS401及びS402は省略)を実行する。このNG文字列登録処理を完了すると、CPU10は、処理をS506に戻す。
(実施形態の作用効果)
以上のように構成された本実施形態の認証方法が実施された場合には、当該ISPと契約してその会員として登録されたユーザは、新規登録時(S303〜),その後にサーバ装置1にアクセスした際の認証時(S315),パスワード又は登録個人情報の変更時(S603)若しくはNG文字列の変更時(S603)に、自己のIDに対応付けてNG文字列をNG文字列テーブル134に登録することができる。この際、サーバ装置1のCPU10が、当該ユーザの個人情報に含まれる生年月日,郵便番号,住所,電話番号を示す数列を、そのまま、若しくは、その下所定桁又は上所定桁の数列を、NG文字列の候補として抽出して、当該会員に提示する(S305,S306,S405,S406)。よって、多くの場合、CPU10によって抽出された各数列の何れか又は全てが、当該ユーザによってNG文字列として特定されることになる。また、当該ユーザは、他に、数列からなる個人情報(例えば、学生番号,社員番号,運転免許書番号等)を持っているのであれば、それらの数列を任意に、NG文字列として設定することができる。
当該ユーザとしては、これらNG文字列として特定した数列以外の覚えやすい数列を、自己のIDに対応したパスワードとして、設定しておけば良い。そうすれば、当該会員がその後においてサーバ装置1にアクセスする際には、覚えやすいパスワードを用いて、簡単にアクセスすることができる。
その後、当該会員のID及び個人情報が、何らかの手段によって第三者によって取得されてしまったとする。この第三者が、個人情報中の何れかの数列がパスワードとして設定されていると見込んで、当該IDとの組合せにおいて、サーバ装置1にアクセスして認証を試みると、その数列の何れか又は全ては、当該IDに関してNG文字列としてNG文字列テーブル134に登録されている蓋然性が非常に高くなっている。そして、実際にNG文字列としてのでNG文字列テーブル134に登録されていた場合には、当該IDについて取引停止フラグがセットされる。よって、それ以後、当該IDを用いたアクセスが一切禁止されるので、不正アクセスされる危険を完全に防止することができるのである。
なお、一旦取引停止フラグがセットされたIDについては、当該会員が予め定められた手続き(例えば、書面又は電話での申請及び審査)を経ることによって、再使用することが可能となる。この場合には、当該会員の個人情報は第三者に取得されていることが確実であると判断することができるので、NG文字列テーブルに登録するNG文字列を増やすことによって、セキュリティを強化することが可能となるのである。
本発明による実施の形態であるコンピュータネットワークの概略構成を示すブロック図 会員データベースのデータ構造を示す表 NG文字列テーブルのデータ構造を示す表 接続プログラムによる処理内容を示すフローチャート 認証サーバプログラムによる処理内容を示すフローチャート NG文字列登録処理サブルーチンを示すフローチャート サービスプログラムによる処理内容を示すフローチャート パスワード変更,登録情報変更及びNG文字列変更時に実行される処理の内容を示すフローチャート ID&パスワード入力画面を示す図 ID発行申請画面(1)を示す図 ID発行申請画面(2)を示す図 エラーメッセージを示す図 提案メッセージを示す図 登録情報確認画面を示す図
符号の説明
1 サーバ装置
2A ユーザ端末
2B ユーザ端末
2C ユーザ端末
4 アクセスポイント
10 CPU
26 ブラウザ
122 接続プログラム
123 認証サーバプログラム
124 サービスプログラム
133 会員データベース
134 NG文字列テーブル

Claims (5)

  1. 複数の端末とサーバ装置とを互にデータ通信可能に接続してなるコンピュータネットワークにおいて、前記サーバ装置にアクセスした端末を操作するユーザを認証するための認証方法であって、
    前記サーバ装置の記憶装置に、予め、個々のユーザ毎に、そのユーザに一意に付与された個人識別情報を、第一種の文字列及び第二種の文字列と対応付けて記憶しておき、
    何れかの端末から送信された個人識別情報及びパスワードとしての文字列を指定した認証要求メッセージを前記サーバ装置が受信すると、前記サーバ装置は、前記認証要求メッセージに指定された個人識別情報に対応付けて前記記憶装置に記憶されている第一種の文字列と前記認証要求メッセージに指定された文字列とが一致しているか否かを照合して両文字列が一致している場合に認証が成功したと判定する認証処理を実行するが、
    前記認証要求メッセージに指定された個人識別情報に対応付けて前記記憶装置に記憶されている第二種の文字列と前記認証要求メッセージに指定された文字列とが一致している場合には、前記認証処理をその判定結果如何に関わらず打ち切る
    ことを特徴とするコンピュータネットワークにおける認証方法。
  2. 前記記憶装置には、前記各個人識別情報に夫々対応させて、前記判定処理を禁止する旨の情報を記憶可能であるとともに、
    前記サーバ装置は、前記認証要求メッセージに指定された個人識別情報に対応付けて前記記憶装置に記憶されている第二種の文字列と前記認証要求メッセージに指定された文字列とが一致している場合には、当該個人識別情報に対応付けて前記認証処理を打ち切る旨の情報を前記記憶装置に記憶させるとともに、前記判定処理を打ち切り、
    前記認証要求メッセージに指定された個人識別情報に対応付けて前記認証処理を打ち切る旨の情報が前記記憶装置に記憶されている場合には、前記認証処理を打ち切る
    ことを特徴とするコンピュータネットワークにおける認証方法。
  3. 前記サーバ装置は、ユーザの個人情報を問い合わせるデータを前記認証要求メッセージの送信元の端末へ送信し、この問い合わせに応じて前記端末から送信されたユーザの個人情報を受信すると、受信した個人情報から前記第二種の文字列を抽出して、当該ユーザの個人識別情報に対応させて前記記憶装置に記憶させる
    ことを特徴とする請求項1記載のコンピュータネットワークにおける認証方法。
  4. 前記サーバ装置は、受信した個人情報から前記第二種の文字列を抽出した場合には、抽出した前記第二種の文字列の登録要否を問い合わせるデータを前記個人情報送信元の端末へ送信し、この問い合わせに応じて前記端末が送信した登録する旨の応答を受信した場合にのみ、当該第二種の文字列を前記ユーザの個人識別情報に対応させて前記記憶装置に記憶させる
    ことを特徴とする請求項3記載のコンピュータネットワークにおける認証方法。
  5. 前記文字列は数列からなることを特徴とする請求項1乃至3の何れかに記載されたコンピュータネットワークにおける認証方法。
JP2005287866A 2005-09-30 2005-09-30 コンピュータネットワークにおける認証方法 Pending JP2007102305A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005287866A JP2007102305A (ja) 2005-09-30 2005-09-30 コンピュータネットワークにおける認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005287866A JP2007102305A (ja) 2005-09-30 2005-09-30 コンピュータネットワークにおける認証方法

Publications (1)

Publication Number Publication Date
JP2007102305A true JP2007102305A (ja) 2007-04-19

Family

ID=38029220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005287866A Pending JP2007102305A (ja) 2005-09-30 2005-09-30 コンピュータネットワークにおける認証方法

Country Status (1)

Country Link
JP (1) JP2007102305A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124457A (ja) * 1996-10-25 1998-05-15 Hitachi Ltd ユーザ認証方法
JP2004295386A (ja) * 2003-03-26 2004-10-21 Tec Engineering Kk 情報端末装置、そのプログラム及びセキュリティ方法
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP2005150925A (ja) * 2003-11-12 2005-06-09 Toshiaki Eto セキュリティシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124457A (ja) * 1996-10-25 1998-05-15 Hitachi Ltd ユーザ認証方法
JP2004295386A (ja) * 2003-03-26 2004-10-21 Tec Engineering Kk 情報端末装置、そのプログラム及びセキュリティ方法
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
JP2005150925A (ja) * 2003-11-12 2005-06-09 Toshiaki Eto セキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009031963A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 認証情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
JP4716704B2 (ja) 認証システム及び認証方法
US20070130618A1 (en) Human-factors authentication
KR20030091237A (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR20020026258A (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2006277715A (ja) サービス提供装置及びプログラム
WO2010050406A1 (ja) サービス提供システム
JP4718917B2 (ja) 認証方法およびシステム
JP2008146363A (ja) コンピュータネットワークにおける認証方法
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
WO2006137189A1 (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP2002288139A (ja) 携帯電話機用シングルサインオンシステムおよび方法
JP2012208941A (ja) ユーザ確認装置、方法及びプログラム
JP2007102305A (ja) コンピュータネットワークにおける認証方法
JP2008171087A (ja) 認証システム、認証プログラム
JP4708379B2 (ja) コンテンツ利用システム
KR100566632B1 (ko) 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
JP7200776B2 (ja) 情報処理システム及びプログラム
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP2009181396A (ja) ユーザ認証システム及びその方法
JP2005216153A (ja) コンピュータネットワークにおける認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080924

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080924

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004