JP3750982B2 - User authentication system - Google Patents

User authentication system Download PDF

Info

Publication number
JP3750982B2
JP3750982B2 JP2000088947A JP2000088947A JP3750982B2 JP 3750982 B2 JP3750982 B2 JP 3750982B2 JP 2000088947 A JP2000088947 A JP 2000088947A JP 2000088947 A JP2000088947 A JP 2000088947A JP 3750982 B2 JP3750982 B2 JP 3750982B2
Authority
JP
Japan
Prior art keywords
user
authentication system
information
input
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000088947A
Other languages
Japanese (ja)
Other versions
JP2001273259A (en
Inventor
美千子 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2000088947A priority Critical patent/JP3750982B2/en
Publication of JP2001273259A publication Critical patent/JP2001273259A/en
Application granted granted Critical
Publication of JP3750982B2 publication Critical patent/JP3750982B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はユーザ認証システムに関し、特に、パーソナルコンピュータやワークステーション、及び、インターネットに接続されたサーバ等の種々の情報処理装置において、ユーザを特定する特定情報が入力された場合に、その特定情報の入力がユーザ本人によって行われたか否かを認証して、不正アクセスを防止するためのユーザ認証システムに関するものである。
【0002】
【従来の技術】
従来の一般的なこの種のユーザ認証方法としては、ホストコンピュータやサーバ等の認証システム上に前もって個々のユーザのID番号毎にパスワードを登録しておき、使用開始時にユーザIDとパスワードとをキーボード等の入力装置から入力させて、前もって登録しておいた正規のユーザID及びパスワードとの照合を行い、一致した場合に使用許可を与えるという方法が多く用いられている。
【0003】
図19は、このような従来のユーザ認証システムが接続されたネットワークシステムの構成を示した図である。図19は、インターネットに代表されるネットワークシステムを例に挙げており、図において、100は任意のWWW(World Wide Web)ブラウザと任意の電子メール送受信用ソフトウエアを使用するユーザ端末、101はインターネット等のネットワーク、102a,102b,102cは、ネットワーク101に接続され、個々のホームページを開設している複数のサーバ、103a,103b,103cは、各サーバ102a,102b,102cに接続されているデータベースで、ユーザID毎にパスワードが予め格納されている。
【0004】
動作について説明する。ユーザ端末100の利用者であるユーザが、例えば、任意のWWWブラウザを用いて、ネットワーク101を介して、サーバ102aが開設するホームページの会員となり、ユーザIDの発行を受け、所定のパスワードの登録をすでに行っているものとする。このとき、ユーザが、ネットワーク101を介して、サーバ102aのホームページにアクセスすると、サーバ102aは、ユーザに対して、ユーザIDとパスワードの入力を要求する。この要求に対して、ユーザがユーザIDとパスワードを入力すると、データベース103a内に前もって登録されている正規のユーザID及びパスワードとユーザにより今回入力されたユーザID及びパスワードとの照合が行われ、これらが一致した場合にユーザは使用許可を得ることができ、サーバ102aはネットワーク101を介してホームページにおける種々のデータをユーザ端末100に送信し、それらを表示させる。
【0005】
【発明が解決しようとする課題】
従来のユーザ認証方法においては、上述したように、ユーザIDとパスワードのみでの認証であり、パスワードが第三者に漏れる可能性を考慮して、ユーザが頻繁にパスワードを変更すれば安全性が高まるが、頻繁に変更するためにはユーザの手間がかかるとともに、あまりに頻繁に変更するとユーザの記憶が混乱しパスワードがわからなくなってしまう等の問題が起き、ユーザに要求される負担が大きいため、パスワードを滅多に変更しないユーザがほとんどであるのが現状である。
【0006】
この発明は、かかる問題点を解決するためになされたものであり、認証システム側により定期的に変更されてユーザに通知される所定の文字列を用いてユーザ認証を行うことにより、安全性を高め、第三者による不正アクセスを防止するユーザ認証システムを得ることを目的とする。
【0007】
【課題を解決するための手段】
この発明は、登録されるユーザを識別するための固有識別情報を入力するための入力手段と、上記ユーザを上記固有識別情報に基づいて管理するユーザ管理記憶手段と、上記ユーザを特定するための情報を発行し、当該情報を認証システム指定特定情報として上記ユーザ管理記憶手段に登録するとともに、当該情報の有効期限が経過したときに当該情報を旧認証システム指定特定情報として上記ユーザ管理記憶手段に保存する認証システム指定特定情報登録手段と、登録された上記認証システム指定特定情報を上記ユーザに通知する通知手段と、登録されている上記認証システム指定特定情報を変更するように上記認証システム指定特定情報登録手段に所定の時間間隔において指示を出力するとともに、上記指示があった場合に上記認証システム指定特定情報の有効期間の指定を行う変更指示出力手段と、上記ユーザからアクセスが行われた場合に、上記ユーザからの固有識別情報の入力を受け付けて、入力された上記固有識別情報を上記ユーザ管理記憶手段に登録されている固有識別情報と照合し、一致するか否かを判定するとともに、上記ユーザからの認証システム指定特定情報の入力を受け付けて、入力された認証システム指定特定情報を上記ユーザ管理記憶手段に登録されている認証システム指定特定情報と照合し、一致するか否かを判定する照合手段と、上記照合手段による照合のいずれにおいても一致が確認された場合に、上記ユーザに対して使用許可を与える使用許可手段と、上記照合手段に入力された上記認証システム指定特定情報の有効期間を確認し、当該有効期間が経過していた場合に、入力された上記認証システム指定特定情報と上記認証システム指定特定情報登録手段の旧認証システム指定特定情報とを照合して、一致が確認されたときに、認証システム指定特定情報を更新するか否かの希望を示す信号を入力するように促す更新照会手段と、更新するという希望を示す信号が入力されたときに、新たな認証システム指定特定情報を発行して上記ユーザ管理記憶手段に登録する更新手段とを備えたユーザ認証システムである。
【0008】
また、ユーザを特定するための情報の入力をユーザから受けて、当該情報をユーザ指定特定情報として、ユーザ管理記憶手段に登録するユーザ指定特定情報登録手段をさらに備え、照合手段が、上記照合に加えて、さらに、ユーザからのユーザ指定特定情報の入力を受け付けて、入力されたユーザ指定特定情報をユーザ管理記憶手段に登録されているユーザ指定特定情報と照合し、一致するか否かを判定する。
【0026】
【発明の実施の形態】
実施の形態1.
図1は、本発明におけるユーザ認証システムの構成を示した概略構成図である。図1において、1は任意のWWWブラウザと任意の電子メール送受信用ソフトウエアとを使用するユーザ端末、2は、インターネット等のネットワーク101に接続され、登録制のホームページを開設しているサーバであり、3は、サーバ2に接続され、登録されたユーザをユーザID(固有識別情報)に基づいて管理記憶するデータベースで、ユーザID毎にパスワードと後述するキー文字列とを含むユーザ情報を格納している。なお、本実施の形態においては、サーバ2とデータベース3とがユーザ認証システムを構成している。
【0027】
次に、サーバ2の内部構成について説明する。2aは、ユーザ端末1との間のデータの入出力を制御するユーザインターフェース手段、2bは、ユーザを特定するためのパスワードの入力をユーザから受けて、当該パスワードをユーザ指定特定情報として、データベース3に登録するユーザ指定特定情報登録手段、2cは、ユーザを特定するためのキー文字列を発行し、当該キー文字列を認証システム指定特定情報として、データベース3に登録する認証システム指定特定情報登録手段、2dは、登録されたキー文字列をユーザに通知する通知手段、2eは、登録されているキー文字列を変更もしくは無効にするための再登録を行うように認証システム指定特定情報登録手段2cに所定の時間間隔において指示を出力する変更/無効指示出力手段である。また、2fは、ユーザからアクセスが行われた場合に、ユーザからユーザIDの入力を受け付けて、入力されたユーザIDをデータベースに登録されているユーザIDと照合し、一致するか否かを判定する第一の照合手段、2gは、第一の照合手段2fにより一致が確認された場合に、ユーザからパスワードの入力を受け付けて、入力されたパスワードをデータベース3に登録されているパスワードと照合し、一致するか否かを判定する第二の照合手段、2hは、第二の照合手段2gにより一致が確認された場合に、ユーザからキー文字列の入力を受け付けて、入力されたキー文字列をデータベース3に登録されているキー文字列と照合し、一致するか否かを判定する第三の照合手段である。また、2jはホームページ等の動作のためのメインプログラムが格納されているメインプログラム格納手段で、2iは、当該メインプログラムによりサーバ2の内部動作の制御を行う制御手段であり、上述の第三の照合手段2hにより一致が確認された場合に、ユーザに対して使用許可を与える動作も行うものである。また、2kは、データベース3との間のデータの入出力を制御するデータベースインターフェース手段である。
【0028】
動作について説明する。図2は、サーバ2のホームページにユーザ登録を行うための処理の流れを示したフローチャートであり、図3は、その動作を説明するための説明図である。図3において、10はユーザ登録を行うためのユーザ端末1における表示画面、11はユーザ登録後のユーザ端末1の表示画面である。表示画面10には、図のように、ユーザID、パスワード、カード番号、住所等のユーザ情報の入力を行うための入力欄10a〜10dが設けられている。また、図3に、サーバ2に接続されているデータベース3の一例が示されており、データベース3には、図のように、ユーザID、パスワード、旧キー文字列、旧キー文字列の有効期間、新キー文字列、新キー文字列の有効期間、登録日、カード番号等が格納されている。
【0029】
図2のフローチャートに示すように、まず、ステップS1において、サーバ2が開設するホームページにユーザ登録を行いたいユーザは、任意のWWWブラウザを用いて、ネットワーク101を介して、当該ホームページにアクセスし、ユーザ端末1に設けられたキーボード及びマウス等の入力手段(図示せず)により、表示画面10の入力欄10a〜10dに対して、ユーザID、パスワード、カード番号、住所等の項目について入力を行う。入力が終わると、ユーザは、表示画面10の「送信」ボタン10fをクリックして、データをサーバ2に送信する指示をユーザ端末1に与える。当該指示により、入力されたデータは、ネットワーク101を介して、サーバ2に送信され、サーバ2は、ユーザインターフェース手段2aにより当該データを受信すると、制御手段2iにより、ステップS2において、必要な項目がすべて入力されているか否かを判定し、入力されていた場合には、ステップS3において、入力されたデータが不正な値か否かを判定し、不正でない場合には、ステップS4において、認証システム指定特定情報登録手段2cによりキー文字列の作成を行う。ここで、キー文字列とは、サーバ2が所定の時間間隔で変更させる文字列で、例えば、数字、アルファベットまたは記号からなる文字列、もしくは、それらの組合せから構成されるものであり、ユーザID及びパスワードとともに、ユーザ認証に用いる特定情報の1つである。作成方法としては、乱数等を用いてランダムに発生させてもよく、また、サーバ側のオペレータ等が適当に定めた所定の文字列から構成するようにしてもよい。文字列の長さとしては、4ケタ〜8ケタ程度が、実用上かつ安全性上適当である。次に、ステップS5において、認証システム指定特定情報登録手段2cが、ステップS4で作成したキー文字列(図3の例では“AAA”とする)、ユーザID、パスワード等をデータベース3に登録する。次に、通知手段2dにより、ステップS6において、ユーザ端末1にネットワーク101を介して当該キー文字列を送信し、図3に示すように、ユーザ端末1の表示画面11に、例えば、「あなたのキーワードはAAAです。」のようにキー文字列を表示してユーザに掲示する。以上でユーザ登録は完了するので、ステップS7の所望のメイン処理に移行する。なお、上述のステップS2またはS3において、ユーザによって入力されたデータが適切でないと判定された場合には、ステップS8において、登録不成功のメッセージがユーザ端末1の表示画面に表示される。
【0030】
ここで、キー文字列は、上述したように、サーバ2により所定の時間間隔で変更されるものであり、従って、所定の期限内で有効であり、期限が経過すると、その時点で無効となる。この期限は原則としてサーバ側で予め定めた所定の期間とするが、複数の期限の候補を用意しておき、すなわち、1ケ月、2ケ月、3ケ月というように用意しておいて、それをユーザが選択できるようにしてもよい。また、ユーザ側がキー文字列の更新時期を指定できるようにしてもよい。ユーザが選択または指定する場合には、上述の図3の表示画面10の入力欄10eを用いて、キー文字列の更新時期を入力するようにすればよい。
【0031】
図4は、キー文字列の有効期限内にユーザがログインする場合の処理の流れを示したフローチャートである。また、図5は、その動作を説明するための説明図である。図5において、12はログインを行うためのユーザ端末1における表示画面、13はログイン後のユーザ端末1の表示画面である。
【0032】
図4に示すように、まず、ステップS11において、ログインを行いたいユーザは、ユーザ端末1に設けられたキーボード及びマウス等の入力手段(図示せず)を用いて、表示画面12の入力欄10gに対して、ユーザIDの入力を行う。入力されたユーザIDは、ネットワーク101を介して、サーバ2に送信される。サーバ2は、当該データを受信すると、ステップS12において、第一の照合手段2fにより、データベース3内のデータを検索して、入力されたユーザIDが登録されているか否かを判定し、入力されていた場合には、ステップS13において、入力されたユーザIDが使用可能のものか否かを判定する。使用可能であった場合には、ステップS14において、表示画面12の入力欄10hにパスワードの入力を行うようにユーザに促す。ユーザがそれに従い、パスワードを入力すると、サーバ2がそれを受信する。次に、ステップS15において、第二の照合手段2gにより、入力されたパスワードとデータベース3内に予め登録されている正規のパスワードとの照合を行い、パスワードが一致していた場合には、次に、ステップS16において、表示画面12の入力欄10iにキー文字列の入力を行うようにユーザに促す。ユーザがそれに従い、キー文字列を入力すると、サーバ2がそれを受信し、次に、ステップS17において、第三の照合手段2hにより、入力されたキー文字列とデータベース3内に予め登録されている正規のキー文字列との照合を行い、キー文字列が一致していた場合には、ユーザに使用許可が与えられ、図5の表示画面13に示されるように、ログイン成功のメッセージが表示される。以上でログイン処理が完了されるので、ステップS18のメイン処理に移行される。なお、上述のステップS12、S13、S15またはS17において、ユーザによって入力されたユーザID、パスワード、または、キー文字列が適切でないと判定された場合には、ステップS19において、ログイン不成功のメッセージがユーザ端末1の表示画面に表示される。
【0033】
次に、キー文字列の有効期限が経過した場合の更新の処理について説明する。前提条件として、本実施の形態においては、キー文字列の有効期限は、ユーザ登録の日付にかかわらず、毎月の1日〜末日までとする。現時点においては、先のキー文字列の有効期限はすでに経過しており、サーバ2の変更/無効指示出力手段2eにより認証システム指定特定情報登録手段2cに指示が出され、先のキー文字列は無効となっているものとする。なお、認証システム指定特定情報登録手段2cのキー文字列を無効にする動作としては、データベース3内の新キー文字列のデータ領域に格納されているキー文字列をデータベース3内の旧キー文字列のデータ領域に移動させるとともに、新しいキー文字列として、例えば“NULL”を発行し、それをデータベース3内の新キー文字列のデータ領域に登録するようにすればよい。
【0034】
図6は、旧キー文字列が無効となった以降に最初にユーザがログインする場合のキー文字列の更新の処理の流れを示したフローチャートであり、図7は、その動作を説明するための説明図である。図6に示すように、まず、ステップS21において、ログインしたいユーザは、ユーザ端末1に設けられたキーボード及びマウス等の入力手段(図示せず)を用いて、図7の表示画面12の入力欄10g〜10iに対して、ユーザID、パスワード、キー文字列の入力を行う(この場合のキー文字列は、無効となっている旧キー文字列である。)。入力されたこれらのデータは、ネットワークを介して、サーバ2に送信される。サーバ2は、当該データを受信すると、ステップS22において、データベース3内のデータを検索して、キー文字列の有効期限を確認し、有効期限が経過していた場合には、データベース3内の旧キー文字列に当該データが登録されているか否かを判定し、登録されていた場合には、ステップS23において、図7の表示画面14の入力欄10j(Yes)及び10k(No)に対して、契約を更新するか否かの希望を入力するようにユーザに促す。ユーザがそれに従い、“更新(Yes)”を選択すると、サーバ2がそれを受信し、次に、ステップS24において、キー文字列の作成を行う。キー文字列の作成方法等については、上述と同様であるため、ここでは説明を省略する。次に、ステップS25において、ステップS24で新規に作成したキー文字列(図7の例では“ZZZ”とする)をデータベース3内の新キー文字列のデータ領域に登録する。次に、ステップS26において、ユーザ端末1にネットワークを介して当該キー文字列を送信し、図7に示すように、ユーザ端末1の表示画面15に、例えば、「あなたの今月のキーワードはZZZです。」のようにキー文字列を表示してユーザに掲示する。以上でキー文字列の更新処理は完了するので、ステップS27の所望のメイン処理に移行する。なお、上述のステップS22において、ユーザによって入力されたユーザID等が登録されていないと判定された場合、及び、ステップS23において、ユーザが“契約を更新せず(No)”を選択した場合には、ステップS28において、更新不成功のメッセージがユーザ端末1の表示画面に表示される。
【0035】
以上のように、本実施の形態においては、ユーザ側により登録されるユーザID及びパスワードに加え、サーバ側により定期的に変更されてユーザに通知される所定のキー文字列を用いて、これら3種類の情報を組み合わせてユーザ認証を行うようにしたので、安全性が向上する。また、たとえ、ユーザがパスワードを頻繁に変更する作業を怠っていても、サーバ側によりキー文字列は強制的に変更されるので、第三者にユーザID、パスワード、キー文字列のすべてが万一漏れた場合にも、次のキー文字列が発行された時点で、これらの漏れた特定情報は無効になるため、第三者の不正アクセスを最小限に食い止めることができる。
【0036】
なお、上述の例では、キー文字列の有効期限をユーザ登録の日付にかかわらず、毎月の1日〜末日までとする例について述べたが、その場合に限らず、本発明はキー文字列をサーバ2が強制的に変更することを目的としているため、例えば、ユーザ登録の日から1ケ月というように、有効期限の起算日をユーザ登録した日としてもよく、また、1ケ月ではなく、毎日ないし1週間程度で変更するようにしてもよい。
【0037】
また、上述の例では、ユーザからの契約更新の指示を受けて、新しいキー文字列を発行する例について述べたが、その場合に限らず、有効期限が経過したら、自動的に、変更/無効指示出力手段2eの指示により、新しいキー文字列が発行されて、それがデータベース3に登録されるとともに、ユーザに通知されるようにしてもよい。
【0038】
実施の形態2.
上述の実施の形態1においては、サーバ2により作成されたキー文字列をWWWブラウザによりユーザに対して掲示する方法について述べたが、本実施の形態においては、電子メールによりユーザに対して通知する例について説明する。図8は本実施の形態におけるユーザ登録動作の処理の流れを説明するための説明図であり、図9はキー文字列の期限経過後の更新動作の処理の流れを説明するための説明図である。これらの図において、4は、サーバ2に接続され、メールの送受信を行うメールサーバであり、図8の10m及び10nはメールアドレス及びユーザが契約しているプロバイダ名を入力するための入力欄であり、図8の40及び図9の41は共にメールサーバ4によりユーザに対して配信された電子メールである。他の構成については上述の実施の形態1と同一であるため、同一符号を付して示している。なお、本実施の形態における有効期限内のログイン動作については、上述の実施の形態1(図4及び図5参照)と同一であるため、ここでは説明を省略する。
【0039】
動作について説明する。まずはじめに、ユーザ登録動作について説明する。処理の流れは、基本的には図2のフローチャートと同様であるため、これを参照しながら説明する。まず、ステップS1において、上述の実施の形態1で示したユーザID等の項目に加えて、本実施の形態においては、メールアドレス及びユーザが契約しているプロバイダ名を入力する。ステップS2〜S5までの処理は全く同一である。ステップS6において、本実施の形態では、ユーザ登録を行ったユーザに対して、契約してある所定のプロバイダを介して、電子メールを配信し、図8に示すように、例えば、「あなたのキーワードはAAAです。」のようにキー文字列を通知する。本実施の形態においては、以上でユーザ登録は完了する(ここでは、図2のステップS7のメイン処理の工程はない。)。なお、図2のステップS2またはS3において、ユーザによって入力されたデータが適切でないと判定された場合には、ステップS8において、登録不成功のメッセージをユーザ端末1の表示画面に表示させる。
【0040】
次に、キー文字列の期限満了後の更新動作について説明する。この処理は、基本的に図6のフローチャートと同様であるため、これを参照しながら説明する。ステップS21〜S25までの処理は全く同一である。ステップS26において、本実施の形態においては、契約を更新したユーザに対して、契約してある所定のプロバイダを介して、電子メールを配信し、図9に示すように、例えば、「あなたの今月のキーワードはZZZです。」のようにキー文字列を通知する。本実施の形態においては、以上でキー文字列の更新処理は完了する(ここでは、ステップS27のメイン処理の工程はない。)。なお、図6のステップS22において、ユーザによって入力されたユーザID等が登録されていないと判定された場合、及び、ステップS23において、ユーザが“契約を更新せず(No)”をユーザが選択した場合には、ステップS28において、更新不成功のメッセージをユーザ端末1の表示画面に表示させる。
【0041】
以上のように、本実施の形態においては、上述の実施の形態1と同様の効果が得られるとともに、さらに、サーバ2が作成したキー文字列を電子メールを介してユーザに通知するようにしたので、ユーザ端末1からサーバ2にアクセスする経路(ネットワーク)とは別の経路(電子メール)でユーザに通知するようにしたので、キー文字列を第三者に盗み取られる危険性をより低減できる効果がある。
【0042】
なお、本実施の形態においては、キー文字列をユーザに通知するための媒体として電子メールを用いる例につて述べたが、その場合に限らず、例えば、FAXや郵便物により通知するようにしても、同様の効果が得られる。本明細書においては、郵便物として、郵便によるハガキ、手紙等の郵便物全般、電報、及び、宅急便等による配達物をすべて含むものとする。
【0043】
実施の形態3.
上述の実施の形態1においては、サーバが作成したキー文字列をネットワークを介して送信し、また、ユーザがログインする時などに、ユーザ端末1からサーバ2へユーザID、パスワード、キー文字列を送信するが、このとき、いずれもネットワークを介して送信するため、第三者にそれらの情報を盗み取られる危険性がある。そのため、本実施の形態においては、これらの情報を送信する際に暗号化して送信する例について説明する。暗号化アルゴリズムは、大きく分けて、共通鍵暗号方式と公開鍵暗号方式の2種類の方式がある。
【0044】
共通鍵暗号方式の場合について簡単に説明すれば、この方式においては暗号化する鍵と復号化する鍵が同じ鍵であるので、ユーザ端末1とサーバ2とがお互いに共通鍵を保持しておき、送信する場合に情報をその共通鍵で暗号化して送信し、相手方がそれを受信したら、自分が保持している共通鍵で復号化する。
【0045】
また、公開鍵暗号方式について簡単に説明すれば、その代表的なものにRSA方式があり、暗号化鍵と復号化鍵が異なる方式であるため、2種類の鍵を作成する必要がある。一方が送り手が保持する鍵で秘密鍵と呼ばれるものであり、他方が相手方に渡しておく鍵で公開鍵と呼ばれるものである。ユーザ端末1及びサーバ2はお互いに相手の公開鍵を保持しているとする。従って、ユーザ端末1は自分の秘密鍵Aとサーバ2の公開鍵Bとを保持し、サーバ2は自分の秘密鍵Bとユーザ端末1の公開鍵Aとを保持している。ユーザ端末1は秘密鍵Aで暗号化して送ることも、公開鍵Bで暗号化して送ることもできる。公開鍵Bで暗号化して送ればサーバ2が有する秘密鍵Bでしか解読できないので、第三者に対する安全性を確保することができる。また、秘密鍵Aで暗号化して送れば、安全性の確保に加えて、秘密鍵Aを保持しているのはユーザ端末1のみであるので、情報の送り手がユーザ端末1であるという認証を同時に行えることができる。サーバ2についても同様である。
【0046】
以上のように、本実施の形態においては、上述の実施の形態1の効果に加えて、さらに、ユーザ端末1とサーバ2との間で、パスワードやキー文字列のように第三者に知られたくない情報を暗号化して送るようにしたので、より安全性を確保することができる。
【0047】
実施の形態4.
本実施の形態においては、上述の実施の形態1〜3の構成に、さらに、課金処理手段を追加した例について説明する。図10は、図3の例に課金処理手段を追加した例を示している。図10において、30は、サーバ2に接続されたデータベース3内に追加された課金情報データ、5はサーバ2内に設けられ、課金・請求処理を行う課金処理手段である。課金情報データ30としては、図のように、請求期間、使用料金、使用料金の請求先、引き落とし口座等の情報が格納されている。
【0048】
動作について説明する。ユーザ登録の処理の流れは、基本的には図2のフローチャートと同様であるため、これを参照しながら説明する。まず、ステップS1において、上述の実施の形態1で示したユーザID等の項目に加えて、本実施の形態においては、課金処理に必要な使用料金請求先と引き落とし口座を入力する。ステップS2〜S4までの処理は全く同一である。ステップS5において、データベースへデータを登録する際に、本実施の形態においては、課金処理に必要な情報をデータベース3に格納する処理が追加される。ただし、使用料金の項目の初期値は“0”に自動設定されるものとする。以降のステップS6〜S8の処理は図2と同じであるため説明は省略するが、ステップS7のメイン処理において、その都度、使用量に応じて使用料金が課金され、課金テーブル30の使用料金の値にその値が加算される。
【0049】
有効期限内のログイン動作及びキー文字列の更新動作については実施の形態1と基本的に同じであるが、それぞれ、メイン処理において、その使用量に応じて使用料金が課金され、上述と同様に加算される。
【0050】
課金処理手段5は、常に課金テーブル30内の有効期限をチェックし、有効期限が経過したら、有効期限日までの使用料金の合計値を課金テーブル30から読み出して、口座からの引き落とし処理を行うようにユーザより指定された銀行に通知するか、または、ユーザの住所宛に郵送するための請求書を作成する。
【0051】
以上のように、本実施の形態においては、課金処理手段5を追加したので、上述の実施の形態1〜3の効果に加えて、さらに、ユーザに対して使用料金を自動的に請求することができるので、利便性が向上する。
【0052】
実施の形態5.
上述の実施の形態1〜4については、キー文字列を単にユーザ認証の安全性を高めるために用いる例について述べたが、以下の実施の形態においては、キー文字列のユーザ認証目的に加えた付加的な使用目的について説明する。本実施の形態においては、月単位でプロバイダとの契約を結ぶためにキー文字列を用いる例について説明する。図11はユーザ登録、図12は契約期間内でのログイン、図13は契約更新の動作を説明するための説明図である。
【0053】
動作について説明する。図11に示すように、ユーザ登録を行う際に、ユーザIDとパスワード等を入力して、「契約」ボタン16aを押すと、サーバ2から1ケ月間(例えば2000年1月1日〜2000年1月31日)だけ有効なキー文字列が提供される。1月31日まではそのキー文字列を使って、図12に示すようにログインできるが、2月1日からはログインできないようにする。
【0054】
2月1日以降にログインしようとすると、サーバ2がキー文字列から有効期限が切れていることを検出し、図13の表示画面17に示すように、「キー文字列の期限が切れています。契約を更新しますか?」というメッセージを表示する。ユーザがそれに対して、契約更新(Yes)するか否か(No)を選択する。契約更新を選択した場合には、サーバ2により、新しいキー文字列が作成され、ユーザに対して通知される。
【0055】
以上のように、本実施の形態においては、ユーザID、パスワード、キー文字列の3つによりユーザの認証を行って、ユーザに使用許可を与えるようにしたので、安全性が高く、契約していない第三者により不正にアクセスされることが防止できるとともに、さらに、月単位のように所定の日数の単位でキー文字列を変更することにより、所定の日数の単位での契約を人手を介さずに自動的に更新することができるので、プロバイダ側での契約更新の作業効率を向上させることができる。
【0056】
実施の形態6.
本実施の形態においては、キー文字列の有効期間に対して課金・請求処理を行う例について説明する。なお、ユーザ登録、キー文字列の有効期間内でのログイン及びキー文字列の更新の動作については、上述の実施の形態1と同じであるため説明を省略する。
【0057】
動作について説明する。実施の形態1で述べたように、ユーザ登録を行うと、サーバ2から、所定の有効期間において有効なキー文字列が発行される。本実施の形態においては、このキー文字列の有効期間に対して課金・請求処理を行う、すなわち、発行されるキー文字列毎に課金・請求処理を行う。課金・請求処理の方法として、大きく分けて、前払いする方法と後払いする方法とがある。
【0058】
前払いする場合について説明する。キー文字列を発行する時点(図2のステップS4または図6のステップS24)で、請求書を発行する。キー文字列の有効期限が経過したら、または、使用料金が前払いした金額を超えたら、ログインできないようにする。図7に示したような方法で、契約更新の希望の有無について問い合わせ、ユーザが契約更新を希望したら、新しいキー文字列を発行し、請求書を発行する。このように、前払いの場合には、個々のキー文字列を発行する時点で請求書を発行する。
【0059】
次に、後払いする場合について説明する。有効期限をもって、その間の使用料金を加算していき、有効期限が経過したら、請求書を発行するとともに、そのキー文字列においてはログインできないようにして、ユーザが契約更新を希望したら、新しいキー文字列を発行する。新しいキー文字列においても、同様に、有効期限が経過したら請求書を発行する。
【0060】
以上のように、本実施の形態においては、ユーザID、パスワード、キー文字列の3つによりユーザの認証を行って、ユーザに使用許可を与えるようにしたので、安全性が高く、契約していない第三者により不正にアクセスされることが防止できるとともに、さらに、キー文字列毎に課金・請求処理を行うようにしたので、課金・請求管理が容易であるとともに、料金を支払わないユーザに対しては新しいキー文字列の発行を停止するようにすることもでき、料金の回収率を高くすることができる。
【0061】
実施の形態7.
本実施の形態においては、インターネット上でアンケートに答えると、期間限定のサービスを受けられるキー文字列が提供されるという例について説明する。図14は、本実施の形態の動作を説明するための図である。図14の表示画面60に示されるような所定のアンケートにユーザが答えたとする。サーバ2はアンケート結果を受信すると、入力項目のチェックを行い、問題がなければ、それをデータベースに登録するとともに、キー文字列を作成して、ユーザに送信する。ユーザ端末1には、図14の表示画面61に示されるように、送信されてきたキー文字列とともにその有効期限が表示される。ユーザが、図14の表示画面62に表示されているような「アンケートにお答えいただいた方には、期間限定の「特別価格」で購入できます。キー文字列を入力して送信ボタンを押して下さい。」というメッセージに従って、キー文字列を入力すると、所定の「特別価格」ページが画面に表示される。
【0062】
以上のように、本実施の形態においては、アンケートに答えた人に対してキー文字列を与え、ユーザID、パスワード、キー文字列の3つによりユーザの認証を行って、「特別価格」のページへのアクセスの許可を与えるようにしたので、安全性が高く、アンケートに答えていない第三者により不正にアクセスされることがなく、情報のセキュリティを守ることができる。また、アンケートに答えることにより、特別なサービスを受けることができるようにし、かつ、キー文字列を用いてサービス提供の期限管理を行うようにしたので、アンケートへの回答率の向上と期限管理処理との両面の効率化を図ることができる。
【0063】
実施の形態8.
本実施の形態においては、特定のホームページ(もしくはホームページの特定のグループ会員)に登録したユーザにのみホームページ内の所定のページ(有資格領域)の内容が表示されるようにした例について説明する。図15は、本実施の形態におけるホームページの一例を示したものであり、図において、70は当該ホームページを表示している表示画面、71は一般の人が参照できるフリー領域であり、72はユーザ登録したユーザのみが参照できる有資格領域である。一般の人がアクセスすると、フリー領域71のみが表示画面70に表示される。一方、ユーザ登録したユーザがユーザID、パスワード、キー文字列を用いてアクセスすると、図15のように、フリー領域71及び有資格領域72の両方が表示画面70に表示される。
【0064】
なお、ユーザの登録動作については、上述の実施の形態1で説明した図2のフローチャートに示す処理に従い、ログインの動作は図4に、キー文字列更新の動作は図6に従うものとする。
【0065】
また、上述においては、登録してあるユーザがユーザID、パスワード、キー文字列の3つを用いてログインする例について示したが、その場合に限らず、ユーザIDとパスワードを用いてログインを行うようにしてもよく、その場合には、まず、図16に示すように、フリー領域71部分だけが表示され、その下に、「掲示板」というボタン73が表示され、ユーザが「掲示板」ボタン73にマウスポインタを当てると、「キー文字列を入力。」というメッセージが表示され、それに従って、ユーザがキー文字列を入力欄74に入力して、送信ボタン75を押すと、図15の有資格領域72に相当するページが表示画面70に表示される。
【0066】
以上のように、本実施の形態においても、ユーザID、パスワード、キー文字列の3つによりユーザの認証を行って、ユーザに使用許可を与えるようにしたので、有資格領域を登録していない第三者により不正にアクセスされることがなく、情報のセキュリティを守ることができる。
【0067】
実施の形態9.
本実施の形態においては、雑誌や本等の種々の文献の購読ができるホームページを想定して、その購読契約にキー文字列を用いる例について説明する。図17は当該ホームページにおけるユーザ登録及び購読契約を行うための表示画面を示したものである。上述の実施の形態1と同様の手順でユーザ情報を入力し、次に、文献名が記載されている任意のボタンをクリックして、購読契約を行いたい文献を指定した後に、送信ボタン82を押すことにより、購読契約を行いたい文献情報がサーバ2に送信される。これを受けて、サーバ2は、キー文字列を発行し、ユーザに通知する。すなわち、上述の図2の処理と異なる点は、ステップS1において、ユーザ情報だけを入力せずに、購読契約を行いたい文献名も入力する点である。それ以外の処理は図2と同様である。このようにして、ユーザ登録及び購読契約を行ったユーザは、キー文字列の有効期限内において、図4の要領でログインすると、契約してある文献の内容を画面で参照またはダウンロードすることができる。なお、キー文字列の更新については、実施の形態1と同様に行う。
【0068】
なお、購読契約したい文献は1冊に限ることなく、複数冊を指定するようにしてもよい。その場合、各文献に対して、それぞれ、別のキー文字列を与えるようにし、課金・請求処理については、上述の実施の形態6で示したように、キー文字列ごとに各有効期間に対して課金・請求処理を行うようにする。
【0069】
図18は、本実施の形態におけるデータベース3の一例を示したものである。各文献の契約に関するデータを図18に示すように格納するようにすれば、各文献の契約有効期間や課金の管理を容易に行うことができる。図において、85は各文献の契約に関するデータからなる契約管理データセット、85aは購読契約した文献名、85bは契約をした日付、85cは当該文献の購読有効期間、85dは購読有効期間の延べ日数、85eは購読料金、85fは各文献に対して発行されたキー文字列である。延べ日数85dは、1ケ月に満たない購読料金を日割り計算する場合のもので、1ケ月単位の契約の場合には“1M”,“2M”…というデータが格納される。なお、ここでの購読有効期間85cはキー文字列の有効期限と同一のものである。従って、キー文字列の有効期間に、ユーザからのアクセスがあった場合には、サーバ2は、各文献に対して、契約管理データセット85の内容を参照して、ユーザがアクセス可能か否かを検索するようにする。なお、本実施の形態においては、図18のデータベース3内の3X部分については不要であるため、削除してもよい(3Xを用いる例について、後述の実施の形態10においては説明する。)。
【0070】
以上のように、本実施の形態においても、ユーザID、パスワード、キー文字列の3つによりユーザの認証を行って、ユーザに契約文献へのアクセス許可を与えるようにしたので、購読契約をしていない第三者により不正にアクセスされることがなく、情報のセキュリティを守ることができる。
【0071】
実施の形態10.
上述の実施の形態においては、各文献ごとに異なるキー文字列を発行する例について述べたが、本実施の形態においては、ユーザの利便性を考えて、共通のキー文字列により、契約した文献がすべてアクセスできる例について説明する。
【0072】
例えば、最初に所定の文献について契約しておき、その後、別の日に他の所定の文献の契約をしたような場合には、2回目に契約したときに発行されたキー文字列により、最初に契約した分の文献についてもアクセスできるようにする。すなわち、最新の契約時に発行されたキー文字列を用いることにより、過去に契約した文献がすべて参照できるようにすれば、ユーザが複数のキー文字列を覚えておかなくてすむため、ユーザの負担を軽減することができる。
【0073】
なお、共通のキー文字列は、データベース3内の3X部分に格納する。このとき、各文献ごとの購読有効期間の管理や、課金・請求処理の管理をサーバ2が行うときのため、上述の実施の形態9で示したように、各文献ごとのキー文字列を発行してデータセット85内のキー文字列85f内に格納するようにしてもよい。ユーザは共通のキー文字列を用いてアクセスを行い、サーバ2はユーザ認証には共通のキー文字列を用い、各文献ごとの購読有効期間の管理や、課金・請求処理の管理には個々のキー文字列85fを用いる。
【0074】
なお、ここでの購読有効期間85cは、共通のキー文字列の有効期限とは独立のものである。従って、この購読有効期間85cを管理するための手段(図示省略)をサーバ2内に設けて、その手段により、購読有効期間を経過した文献についてはデータベース3からデータを削除するとともに、購読料金85eのデータを基に請求書を作成してユーザに請求するようにする。このとき、個々の文献ごとに請求書を発行してもかまわないが、利便性を考慮すれば、請求書の発行は毎月1回とし、1つの請求書において複数の文献について請求するようにしてもよい。
【0075】
このように、購読有効期間を経過した文献についてはデータベース3から削除するようにしたので、共通のキー文字列の有効期間内に、ユーザからのアクセスがあった場合には、サーバ2はデータベース3の内容を参照して、ユーザがアクセス可能な文献を検索するようにする。
【0076】
このようにして、サーバ側においては個々のキー文字列を用いて契約文献の管理を行うようにすれば、発行日の異なる複数の雑誌を契約したような複雑な場合にも、ユーザにおいては1つの共通のキー文字列により、それらの文献の購読が可能になる。
【0077】
なお、上述の実施の形態1〜10においては、ユーザID、パスワード、キー文字列の3つの情報を組み合わせてユーザの認証を行う例について述べたが、この場合に限らず、本発明の目的は、ユーザが頻繁にパスワードを変更しないことが多々あるため、サーバ側より強制的に定期的にユーザ認証のための情報を変更して安全性を向上させることであるため、ユーザIDとキー文字列だけを用いてユーザ認証を行うようにしてもよい。
【0078】
また、上述の実施の形態1〜10においては、ユーザ認証のための照合の順序を、ユーザID、パスワード、キー文字列の順で行う例について述べたが、この場合に限らず、ユーザID、キー文字列、パスワードの順でもよく、キー文字列、ユーザID、パスワードの順で行ってもよい。また、ユーザIDとキー文字列だけをユーザ認証に用いる場合には、キー文字列の照合を先に行うようにしてもよい。
【0079】
また、上述の実施の形態1〜10においては、ネットワークに接続されたサーバから構成されるユーザ認証システムについて説明したが、本発明はそれに限らず、パーソナルコンピュータやワークステーション等を含む種々の情報処理装置に適用することができる。
【0080】
【発明の効果】
この発明は、登録されるユーザを識別するための固有識別情報を入力するための入力手段と、上記ユーザを上記固有識別情報に基づいて管理するユーザ管理記憶手段と、上記ユーザを特定するための情報を発行し、当該情報を認証システム指定特定情報として上記ユーザ管理記憶手段に登録するとともに、当該情報の有効期限が経過したときに当該情報を旧認証システム指定特定情報として上記ユーザ管理記憶手段に保存する認証システム指定特定情報登録手段と、登録された上記認証システム指定特定情報を上記ユーザに通知する通知手段と、登録されている上記認証システム指定特定情報を変更するように上記認証システム指定特定情報登録手段に所定の時間間隔において指示を出力するとともに、上記指示があった場合に上記認証システム指定特定情報の有効期間の指定を行う変更指示出力手段と、上記ユーザからアクセスが行われた場合に、上記ユーザからの固有識別情報の入力を受け付けて、入力された上記固有識別情報を上記ユーザ管理記憶手段に登録されている固有識別情報と照合し、一致するか否かを判定するとともに、上記ユーザからの認証システム指定特定情報の入力を受け付けて、入力された認証システム指定特定情報を上記ユーザ管理記憶手段に登録されている認証システム指定特定情報と照合し、一致するか否かを判定する照合手段と、上記照合手段による照合のいずれにおいても一致が確認された場合に、上記ユーザに対して使用許可を与える使用許可手段と、上記照合手段に入力された上記認証システム指定特定情報の有効期間を確認し、当該有効期間が経過していた場合に、入力された上記認証システム指定特定情報と上記認証システム指定特定情報登録手段の旧認証システム指定特定情報とを照合して、一致が確認されたときに、認証システム指定特定情報を更新するか否かの希望を示す信号を入力するように促す更新照会手段と、更新するという希望を示す信号が入力されたときに、新たな認証システム指定特定情報を発行して上記ユーザ管理記憶手段に登録する更新手段とを備えたユーザ認証システムであるので、認証システム側により所定の時間間隔で変更される認証システム指定特定情報を用いてユーザ認証を行うことにより、安全性を高め、第三者による不正アクセスを防止することができる。
【0081】
また、ユーザを特定するための情報の入力をユーザから受けて、当該情報をユーザ指定特定情報として、ユーザ管理記憶手段に登録するユーザ指定特定情報登録手段をさらに備え、照合手段が、上記照合に加えて、さらに、ユーザからのユーザ指定特定情報の入力を受け付けて、入力されたユーザ指定特定情報をユーザ管理記憶手段に登録されているユーザ指定特定情報と照合し、一致するか否かを判定するようにしたので、固有識別情報、認証システム側により所定の時間間隔で変更される認証システム指定特定情報、及び、ユーザ指定特定情報の3つの情報を組み合わせてユーザ認証を行うため、さらに安全性を高め、第三者による不正アクセスを防止することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1におけるユーザ認証システムの構成を示したブロック図である。
【図2】 本発明の実施の形態1におけるユーザ認証システムにおいてユーザ登録を行う場合の処理の流れを示したフローチャートである。
【図3】 図2の動作を説明するための説明図である
【図4】 本発明の実施の形態1におけるユーザ認証システムにおいてキー文字列の有効期限内にログインを行う場合の処理の流れを示したフローチャートである。
【図5】 図4の動作を説明するための説明図である
【図6】 本発明の実施の形態1におけるユーザ認証システムにおいてキー文字列の更新を行う場合の処理の流れを示したフローチャートである。
【図7】 図6の動作を説明するための説明図である
【図8】 本発明の実施の形態2におけるユーザ認証システムにおいてユーザ登録を行う場合の処理の流れを説明するための説明図である。
【図9】 本発明の実施の形態2におけるユーザ認証システムにおいてキー文字列の更新を行う場合の処理の流れを説明するための説明図である。
【図10】 本発明の実施の形態4における課金処理手段を加えたユーザ認証システムにおいてユーザ登録を行う場合の処理の流れを説明するための説明図である。
【図11】 本発明の実施の形態5におけるユーザ認証システムにおいてユーザ登録を行う場合の処理の流れを説明するための説明図である。
【図12】 本発明の実施の形態5におけるユーザ認証システムにおいて1ケ月目のログインを行う場合の処理の流れを説明するための説明図である。
【図13】 本発明の実施の形態5におけるユーザ認証システムにおいてキー文字列の更新を行う場合の処理の流れを説明するための説明図である。
【図14】 本発明の実施の形態6におけるユーザ認証システムにおいてアンケートへの回答及び特別サービスへのアクセスを行う場合の処理の流れを説明するための説明図である。
【図15】 本発明の実施の形態7におけるユーザ認証システムによるホームページの一例を表示した表示画面を示す図である。
【図16】 本発明の実施の形態7におけるユーザ認証システムによるホームページの他の例を表示した表示画面を示す図である。
【図17】 本発明の実施の形態8におけるユーザ認証システムによるホームページの一例を表示した表示画面を示す図である。
【図18】 本発明の実施の形態8におけるユーザ認証システムにおける購読契約を行った文献を管理するためのデータが追加されたデータベースの一例を示した図である。
【図19】 従来のユーザ認証システムが設けられたネットワークシステム全体を示した概略構成図である。
【符号の説明】
1 ユーザ端末、2 サーバ、2a ユーザインターフェース手段、2b ユーザ指定特定情報登録手段、2c 認証システム指定特定情報登録手段、2d 通知手段、2e 変更/無効指示出力手段、2f 第一の照合手段、2g 第二の照合手段、2h 第三の照合手段、2i 制御手段、2j メインプログラム格納手段、2k データベースインターフェース手段、3 データベース、4 メールサーバ、5 課金処理手段。
[0001]
BACKGROUND OF THE INVENTION
The present invention provides a user authentication system. To In particular, when various types of information processing devices such as personal computers, workstations, and servers connected to the Internet are used, specific information for identifying a user is input by the user himself / herself. User authentication system to prevent unauthorized access by authenticating To It is related.
[0002]
[Prior art]
As a conventional general user authentication method, a password is registered in advance for each ID number of an individual user on an authentication system such as a host computer or a server, and the user ID and password are used as a keyboard at the start of use. For example, a method is often used in which input is performed from an input device such as a collation with a regular user ID and password registered in advance, and permission is granted if they match.
[0003]
FIG. 19 is a diagram showing a configuration of a network system to which such a conventional user authentication system is connected. FIG. 19 shows an example of a network system represented by the Internet. In the figure, 100 is a user terminal using an arbitrary WWW (World Wide Web) browser and arbitrary software for sending and receiving e-mails, and 101 is the Internet. , 102a, 102b, and 102c are connected to the network 101, a plurality of servers that have opened individual home pages, and 103a, 103b, and 103c are databases connected to the servers 102a, 102b, and 102c. A password is stored in advance for each user ID.
[0004]
The operation will be described. A user who is a user of the user terminal 100 becomes a member of a homepage established by the server 102a via the network 101 using, for example, an arbitrary WWW browser, receives a user ID, and registers a predetermined password. Assume that you have already done so. At this time, when the user accesses the home page of the server 102a via the network 101, the server 102a requests the user to input a user ID and a password. In response to this request, when the user inputs a user ID and password, the regular user ID and password registered in advance in the database 103a are compared with the user ID and password input this time by the user. If they match, the user can obtain permission to use, and the server 102a transmits various data on the home page to the user terminal 100 via the network 101, and displays them.
[0005]
[Problems to be solved by the invention]
In the conventional user authentication method, as described above, the authentication is performed only with the user ID and the password. In consideration of the possibility that the password is leaked to a third party, if the user frequently changes the password, the safety can be improved. Although it takes a lot of time and effort for the user to change frequently, problems such as confusion of the user's memory and loss of password occur if the change is made too frequently, and the burden on the user is large. The current situation is that most users rarely change their passwords.
[0006]
The present invention has been made to solve such a problem, and by performing user authentication using a predetermined character string that is periodically changed by the authentication system and notified to the user, safety can be improved. Enhanced user authentication system to prevent unauthorized access by third parties The The purpose is to obtain.
[0007]
[Means for Solving the Problems]
The present invention provides input means for inputting unique identification information for identifying a registered user, user management storage means for managing the user based on the unique identification information, and for specifying the user Publish information, and use the information as authentication system designation specific information. Above Register in the user management storage means At the same time, when the expiration date of the information has passed, the information is stored in the user management storage means as the old authentication system designation specific information Authentication system designation specific information registration means, notification means for notifying the registered authentication system designation specific information to the user, and changing the registered authentication system designation specific information. Change In addition to outputting instructions to the authentication system designation specific information registration means at predetermined time intervals, the instructions There Change the validity period of the authentication system specification specific information Further finger Display information means and, when accessed by the user, the input of the unique identification information from the user is accepted, and the input unique identification information is registered in the user management storage means. Authentication system in which the authentication system designation specifying information is received from the user and the inputted authentication system designation specifying information is registered in the user management storage means Collation means for collating with the specified specific information and determining whether or not they match, and a use permission means for giving permission to the user when a match is confirmed in any of the collations by the collation means, The validity period of the authentication system designation specific information input to the verification unit is confirmed, and when the validity period has elapsed, the authentication system designation specific information and the authentication system designation specific information registration means that are input An update inquiry means that prompts the user to input a signal indicating whether or not to update the authentication system designation specific information when the match is confirmed by comparing with the old authentication system designation specific information, and updating. Updating means for issuing new authentication system designation specific information and registering it in the user management storage means when a signal indicating hope is input; Is a user authentication system.
[0008]
In addition, the information processing apparatus further includes user-specified identification information registration means for receiving input of information for identifying the user from the user and registering the information as user-specified identification information in the user management storage means. In addition, it accepts input of user-specified specific information from the user, compares the input user-specified specific information with the user-specified specific information registered in the user management storage means, and determines whether or not they match To do.
[0026]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a schematic configuration diagram showing a configuration of a user authentication system according to the present invention. In FIG. 1, 1 is a user terminal that uses an arbitrary WWW browser and arbitrary e-mail transmission / reception software, and 2 is a server that is connected to a network 101 such as the Internet and establishes a registration-based homepage. 3 is a database that is connected to the server 2 and manages and stores registered users based on user IDs (unique identification information), and stores user information including a password and a key character string to be described later for each user ID. ing. In the present embodiment, the server 2 and the database 3 constitute a user authentication system.
[0027]
Next, the internal configuration of the server 2 will be described. 2a is a user interface means for controlling the input / output of data to / from the user terminal 1, and 2b receives an input of a password for specifying the user from the user, and uses the password as user-specified specifying information in the database 3 User-specified specific information registering means 2c for registering in the authentication system, 2c issues a key character string for specifying the user, and uses the key character string as authentication system-specified specific information for registration in the database 3 2d is a notification means for notifying the user of the registered key character string, and 2e is an authentication system designation specific information registration means 2c so as to perform re-registration for changing or invalidating the registered key character string. Change / invalid instruction output means for outputting an instruction at a predetermined time interval. Also, 2f accepts input of a user ID from the user when access is made by the user, compares the input user ID with the user ID registered in the database, and determines whether or not they match. The first verification unit 2g receives the input of the password from the user when the match is confirmed by the first verification unit 2f, and verifies the input password with the password registered in the database 3. The second collating means 2h for judging whether or not they match, when the coincidence is confirmed by the second collating means 2g, accepts the input of the key character string from the user, and the inputted key character string Is a third collating unit that collates the key character string registered in the database 3 and determines whether or not they match. Further, 2j is a main program storage means for storing a main program for the operation of a homepage or the like, 2i is a control means for controlling the internal operation of the server 2 by the main program, and the above third When the matching is confirmed by the collating means 2h, an operation of giving a use permission to the user is also performed. Reference numeral 2k denotes database interface means for controlling input / output of data to / from the database 3.
[0028]
The operation will be described. FIG. 2 is a flowchart showing a flow of processing for registering a user on the home page of the server 2, and FIG. 3 is an explanatory diagram for explaining the operation. In FIG. 3, 10 is a display screen on the user terminal 1 for performing user registration, and 11 is a display screen of the user terminal 1 after user registration. As shown in the figure, the display screen 10 is provided with input fields 10a to 10d for inputting user information such as a user ID, password, card number, and address. FIG. 3 shows an example of the database 3 connected to the server 2. The database 3 includes a user ID, a password, an old key character string, and an effective period of the old key character string as shown in the figure. The new key character string, the validity period of the new key character string, the registration date, the card number, and the like are stored.
[0029]
As shown in the flowchart of FIG. 2, first, in step S1, a user who wants to register as a user on the home page established by the server 2 accesses the home page via the network 101 using an arbitrary WWW browser, Input items such as a user ID, a password, a card number, and an address are input to the input fields 10a to 10d of the display screen 10 by input means (not shown) such as a keyboard and a mouse provided in the user terminal 1. . When the input is completed, the user clicks the “Send” button 10 f on the display screen 10 to give the user terminal 1 an instruction to send data to the server 2. In accordance with the instruction, the input data is transmitted to the server 2 via the network 101. When the server 2 receives the data by the user interface means 2a, the control means 2i causes the necessary items to be determined in step S2. It is determined whether or not all the data has been input. If the data has been input, it is determined in step S3 whether or not the input data is an invalid value. If not, the authentication system is determined in step S4. A key character string is created by the designated specific information registration means 2c. Here, the key character string is a character string that the server 2 changes at a predetermined time interval, and is composed of, for example, a character string consisting of numerals, alphabets or symbols, or a combination thereof, and a user ID. Along with the password, it is one of the specific information used for user authentication. As a creation method, it may be generated randomly using random numbers or the like, or may be composed of a predetermined character string appropriately determined by an operator on the server side. The length of the character string is about 4 to 8 digits, which is appropriate for practical use and safety. Next, in step S5, the authentication system designation specific information registration unit 2c registers the key character string (in the example of FIG. 3 "AAA"), user ID, password, and the like created in step S4 in the database 3. Next, in step S6, the notifying means 2d transmits the key character string to the user terminal 1 via the network 101. As shown in FIG. “Keyword is AAA” and a key character string is displayed and posted to the user. Since the user registration is completed as described above, the process proceeds to a desired main process in step S7. If it is determined in step S2 or S3 that the data input by the user is not appropriate, a registration failure message is displayed on the display screen of the user terminal 1 in step S8.
[0030]
Here, as described above, the key character string is changed by the server 2 at a predetermined time interval. Therefore, the key character string is valid within a predetermined time limit, and becomes invalid when the time limit elapses. . In principle, this deadline is a predetermined period predetermined on the server side. However, a plurality of deadline candidates are prepared, that is, one month, two months, three months, and the like. The user may be able to select. Further, the user side may be able to specify the update time of the key character string. When the user selects or designates, the update time of the key character string may be input using the input field 10e of the display screen 10 shown in FIG.
[0031]
FIG. 4 is a flowchart showing the flow of processing when the user logs in within the expiration date of the key character string. FIG. 5 is an explanatory diagram for explaining the operation. In FIG. 5, 12 is a display screen on the user terminal 1 for login, and 13 is a display screen of the user terminal 1 after login.
[0032]
As shown in FIG. 4, first, in step S11, a user who wants to log in uses an input means (not shown) such as a keyboard and a mouse provided in the user terminal 1 to input fields 10g on the display screen 12. The user ID is input. The input user ID is transmitted to the server 2 via the network 101. When the server 2 receives the data, in step S12, the first collating means 2f searches the data in the database 3 to determine whether or not the input user ID is registered. If so, it is determined in step S13 whether or not the input user ID is usable. If it is usable, the user is prompted to input a password in the input field 10h of the display screen 12 in step S14. When the user follows the password and enters the password, the server 2 receives it. Next, in step S15, the second verification unit 2g compares the input password with a regular password registered in advance in the database 3, and if the passwords match, In step S16, the user is prompted to input a key character string in the input field 10i of the display screen 12. When the user inputs the key character string accordingly, the server 2 receives the key character string. Next, in step S17, the third matching means 2h registers the input key character string and the database 3 in advance. When the key character string matches, the user is given permission to use and a login success message is displayed as shown in the display screen 13 of FIG. Is done. Since the login process is thus completed, the process proceeds to the main process in step S18. If it is determined in step S12, S13, S15, or S17 that the user ID, password, or key character string input by the user is not appropriate, a login failure message is displayed in step S19. It is displayed on the display screen of the user terminal 1.
[0033]
Next, update processing when the expiration date of the key character string has elapsed will be described. As a precondition, in this embodiment, the expiration date of the key character string is from the first day to the last day of every month regardless of the date of user registration. At the present time, the expiration date of the previous key character string has already passed, and the change / invalid instruction output means 2e of the server 2 gives an instruction to the authentication system designation specific information registration means 2c. It shall be invalid. As an operation of invalidating the key character string of the authentication system designation specific information registration means 2c, the key character string stored in the data area of the new key character string in the database 3 is changed to the old key character string in the database 3. It is possible to move to the data area and issue “NULL” as a new key character string and register it in the data area of the new key character string in the database 3.
[0034]
FIG. 6 is a flowchart showing the flow of the process of updating the key character string when the user first logs in after the old key character string becomes invalid. FIG. 7 is a flowchart for explaining the operation. It is explanatory drawing. As shown in FIG. 6, first, in step S21, the user who wants to log in uses an input means (not shown) such as a keyboard and a mouse provided in the user terminal 1 to input fields on the display screen 12 in FIG. A user ID, a password, and a key character string are input to 10g to 10i (in this case, the key character string is an invalid old key character string). These input data are transmitted to the server 2 via the network. When the server 2 receives the data, it searches the data in the database 3 in step S22 to check the expiration date of the key character string. If the expiration date has passed, the server 2 stores the old data in the database 3. It is determined whether or not the data is registered in the key character string. If the data is registered, in step S23, the input fields 10j (Yes) and 10k (No) on the display screen 14 in FIG. Prompts the user to enter a request for renewal of the contract. If the user selects “Update (Yes)” accordingly, the server 2 receives it, and then creates a key character string in step S24. Since the key character string creation method and the like are the same as described above, description thereof is omitted here. Next, in step S25, the key character string newly created in step S24 (“ZZZ” in the example of FIG. 7) is registered in the data area of the new key character string in the database 3. Next, in step S26, the key character string is transmitted to the user terminal 1 via the network. As shown in FIG. 7, for example, “Your keyword for this month is ZZZ” on the display screen 15 of the user terminal 1. The key character string is displayed and posted to the user. Since the key character string update process is completed, the process proceeds to the desired main process in step S27. When it is determined in step S22 that the user ID input by the user is not registered, and when the user selects “No update contract (No)” in step S23. In step S28, an unsuccessful update message is displayed on the display screen of the user terminal 1.
[0035]
As described above, in the present embodiment, in addition to the user ID and password registered by the user side, these three key strings are periodically changed by the server side and notified to the user. Since user authentication is performed by combining various types of information, safety is improved. In addition, even if the user neglects to change the password frequently, the key character string is forcibly changed by the server side, so that all of the user ID, password, and key character string are Even if one leaks, since the leaked specific information becomes invalid when the next key character string is issued, unauthorized access by a third party can be minimized.
[0036]
In the above-described example, the example in which the expiration date of the key character string is from the first day to the last day of every month regardless of the date of user registration has been described. Since the server 2 is forcibly changed, for example, one month from the date of user registration may be used as the date of user registration, and each day instead of one month may be used. Or you may make it change in about one week.
[0037]
In the above example, an example in which a new key character string is issued in response to a contract renewal instruction from the user has been described. However, the present invention is not limited to this. A new key character string may be issued in accordance with an instruction from the instruction output unit 2e, registered in the database 3, and notified to the user.
[0038]
Embodiment 2. FIG.
In the first embodiment described above, the method of posting the key character string created by the server 2 to the user using the WWW browser has been described. In the present embodiment, the user is notified by e-mail. An example will be described. FIG. 8 is an explanatory diagram for explaining the flow of processing of the user registration operation in the present embodiment, and FIG. 9 is an explanatory diagram for explaining the flow of processing of the update operation after the expiration of the key character string. is there. In these figures, 4 is a mail server that is connected to the server 2 and transmits / receives mail, and 10m and 10n in FIG. 8 are input fields for inputting a mail address and a provider name with which the user contracts. 8 and 41 in FIG. 9 are both e-mails distributed to the user by the mail server 4. Since other configurations are the same as those of the first embodiment, the same reference numerals are given. Note that the login operation within the validity period in the present embodiment is the same as that in the above-described first embodiment (see FIGS. 4 and 5), and thus the description thereof is omitted here.
[0039]
The operation will be described. First, the user registration operation will be described. The flow of processing is basically the same as the flowchart of FIG. 2 and will be described with reference to this. First, in step S1, in addition to the items such as the user ID shown in the first embodiment, in this embodiment, an e-mail address and the name of the provider with whom the user has a contract are input. The processing from step S2 to S5 is exactly the same. In step S6, in the present embodiment, an e-mail is distributed to a user who has registered as a user through a predetermined contracted provider, and as shown in FIG. Is the AAA. ", The key character string is notified. In the present embodiment, the user registration is completed (there is no main processing step in step S7 in FIG. 2). If it is determined in step S2 or S3 in FIG. 2 that the data input by the user is not appropriate, a registration failure message is displayed on the display screen of the user terminal 1 in step S8.
[0040]
Next, the update operation after expiration of the key character string will be described. This process is basically the same as the flowchart of FIG. 6, and will be described with reference to this. The processing from step S21 to S25 is exactly the same. In step S26, in the present embodiment, an e-mail is distributed to a user who has renewed a contract through a predetermined provider who has contracted. The key character string is notified as follows. In the present embodiment, the key character string update process is completed (there is no main process step in step S27). If it is determined in step S22 of FIG. 6 that the user ID or the like input by the user is not registered, and the user selects “No update contract (No)” in step S23. If so, in step S28, an unsuccessful update message is displayed on the display screen of the user terminal 1.
[0041]
As described above, in the present embodiment, the same effect as in the first embodiment described above can be obtained, and the key character string created by the server 2 is notified to the user via e-mail. Therefore, since the user is notified by a route (e-mail) different from the route (network) for accessing the server 2 from the user terminal 1, the risk of the key character string being stolen by a third party is further reduced. There is an effect that can be done.
[0042]
In the present embodiment, an example in which an e-mail is used as a medium for notifying a user of a key character string has been described. However, the present invention is not limited to this. For example, notification is made by FAX or mail. The same effect can be obtained. In this specification, the postal items include all postal items such as postcards, letters, and other postal items, telegrams, and deliveries by courier.
[0043]
Embodiment 3 FIG.
In the first embodiment described above, the key character string created by the server is transmitted via the network, and the user ID, password, and key character string are transmitted from the user terminal 1 to the server 2 when the user logs in. At this time, since both are transmitted via the network, there is a risk that such information is stolen by a third party. For this reason, in the present embodiment, an example will be described in which these pieces of information are encrypted and transmitted. Encryption algorithms can be broadly divided into two types: common key cryptography and public key cryptography.
[0044]
Briefly describing the case of the common key encryption method, since the key to be encrypted and the key to be decrypted are the same key in this method, the user terminal 1 and the server 2 hold a common key with each other. When transmitting, the information is encrypted with the common key and transmitted, and when the other party receives it, it is decrypted with the common key held by itself.
[0045]
If the public key cryptosystem is briefly described, the RSA scheme is a representative one, and the encryption key and the decryption key are different, so two types of keys need to be created. One is a key held by the sender and is called a secret key, and the other is a key handed over to the other party and called a public key. Assume that the user terminal 1 and the server 2 hold each other's public key. Therefore, the user terminal 1 holds its own private key A and the public key B of the server 2, and the server 2 holds its own private key B and the public key A of the user terminal 1. The user terminal 1 can send it encrypted with the private key A or send it encrypted with the public key B. If it is encrypted with the public key B and sent, it can be decrypted only with the private key B of the server 2, so that security against a third party can be ensured. Further, if the encrypted data is transmitted with the secret key A, in addition to ensuring the safety, only the user terminal 1 holds the secret key A, so that the information sender is the user terminal 1 Can be performed simultaneously. The same applies to the server 2.
[0046]
As described above, in the present embodiment, in addition to the effects of the first embodiment described above, the third party knows the password or key character string between the user terminal 1 and the server 2. Since information that is not desired to be sent is encrypted, it can be secured more securely.
[0047]
Embodiment 4 FIG.
In the present embodiment, an example in which billing processing means is further added to the configuration of the above-described first to third embodiments will be described. FIG. 10 shows an example in which charging processing means is added to the example of FIG. In FIG. 10, 30 is billing information data added in the database 3 connected to the server 2, and 5 is billing processing means provided in the server 2 for performing billing / billing processing. The billing information data 30 stores information such as the billing period, usage fee, billing destination of usage fee, debit account, etc., as shown in the figure.
[0048]
The operation will be described. The flow of the user registration process is basically the same as the flowchart of FIG. 2, and will be described with reference to this. First, in step S1, in addition to the items such as the user ID shown in the first embodiment, in this embodiment, a usage fee billing destination and a debit account required for billing processing are input. The processing from step S2 to S4 is exactly the same. In step S5, when data is registered in the database, in the present embodiment, a process for storing information necessary for the accounting process in the database 3 is added. However, the initial value of the usage fee item is automatically set to “0”. The subsequent steps S6 to S8 are the same as those in FIG. 2 and thus will not be described. However, in the main process in step S7, the usage fee is charged according to the usage amount each time. The value is added to the value.
[0049]
The login operation and the key string update operation within the validity period are basically the same as those in the first embodiment, but the usage fee is charged according to the amount used in the main processing, respectively, as described above. Is added.
[0050]
The billing processing means 5 always checks the expiration date in the billing table 30, and when the expiration date has passed, reads the total value of the usage fee up to the expiration date from the billing table 30 and performs the debit processing from the account. The bank specified by the user is notified or an invoice for mailing to the user's address is created.
[0051]
As described above, in the present embodiment, since the accounting processing means 5 is added, in addition to the effects of the first to third embodiments described above, the user is automatically charged for the usage fee. Can improve convenience.
[0052]
Embodiment 5. FIG.
In the above-described first to fourth embodiments, an example in which the key character string is used simply for enhancing the security of user authentication has been described. However, in the following embodiments, the key character string is added for the purpose of user authentication. Additional purpose of use will be described. In the present embodiment, an example in which a key character string is used to conclude a contract with a provider on a monthly basis will be described. 11 is a user registration, FIG. 12 is a login within the contract period, and FIG. 13 is an explanatory diagram for explaining the contract update operation.
[0053]
The operation will be described. As shown in FIG. 11, when user registration is performed, when the user ID and password are input and the “contract” button 16a is pressed, the server 2 receives a month (for example, January 1, 2000 to 2000). A key string valid only on January 31) is provided. The user can log in as shown in FIG. 12 using the key character string until January 31st, but cannot log in from February 1st.
[0054]
If you try to log in after February 1st, the server 2 detects that the expiration date has expired from the key string, and as shown in the display screen 17 of FIG. 13, "The key string has expired. "Do you want to renew the contract?" In response to this, the user selects whether to renew the contract (Yes) or not (No). When contract update is selected, the server 2 creates a new key character string and notifies the user.
[0055]
As described above, in this embodiment, the user is authenticated by using the user ID, the password, and the key character string, and the use permission is given to the user. In addition, it is possible to prevent unauthorized access by a third party, and by changing the key string in units of a predetermined number of days, such as monthly units, a contract in units of a predetermined number of days can be made manually. Therefore, the contract renewal work efficiency on the provider side can be improved.
[0056]
Embodiment 6 FIG.
In the present embodiment, an example in which charging / billing processing is performed for the valid period of the key character string will be described. The operations for user registration, login within the validity period of the key character string, and update of the key character string are the same as those in the above-described first embodiment, and thus description thereof is omitted.
[0057]
The operation will be described. As described in the first embodiment, when user registration is performed, the server 2 issues a key character string that is valid for a predetermined validity period. In the present embodiment, charging / billing processing is performed for the validity period of the key character string, that is, charging / billing processing is performed for each issued key character string. Billing / billing processing methods can be broadly divided into a prepaid method and a postpaid method.
[0058]
The case of prepaid will be described. At the time of issuing the key character string (step S4 in FIG. 2 or step S24 in FIG. 6), an invoice is issued. When the expiration date of the key string has passed or the usage fee exceeds the prepaid amount, login is not allowed. The method as shown in FIG. 7 is used to inquire about whether contract renewal is desired. When the user desires contract renewal, a new key character string is issued and a bill is issued. Thus, in the case of prepayment, an invoice is issued when each key character string is issued.
[0059]
Next, the case of postpay will be described. After the expiration date, the usage fee is added, and when the expiration date has passed, an invoice is issued and you cannot log in with that key string. Publish the column. Similarly, for a new key string, an invoice is issued when the expiration date has passed.
[0060]
As described above, in this embodiment, the user is authenticated by using the user ID, the password, and the key character string, and the use permission is given to the user. It is possible to prevent unauthorized access by unauthorized third parties, and charge / billing processing is performed for each key character string, making it easy for billing / billing management and for users who do not pay On the other hand, the issuance of a new key character string can be stopped, and the fee collection rate can be increased.
[0061]
Embodiment 7 FIG.
In the present embodiment, an example will be described in which a key character string that can receive a limited-time service is provided when a questionnaire is answered on the Internet. FIG. 14 is a diagram for explaining the operation of the present embodiment. It is assumed that the user answers a predetermined questionnaire as shown on the display screen 60 in FIG. Upon receiving the questionnaire result, the server 2 checks the input items, and if there is no problem, registers it in the database, creates a key character string, and transmits it to the user. On the user terminal 1, as shown in the display screen 61 of FIG. 14, the expiration date is displayed together with the transmitted key character string. As shown in the display screen 62 of FIG. 14, the user can purchase at a special price for a limited time only. Enter the key string and press the send button. When a key character string is entered in accordance with the message “”, a predetermined “special price” page is displayed on the screen.
[0062]
As described above, in this embodiment, a key character string is given to the person who answered the questionnaire, and the user is authenticated by three of the user ID, password, and key character string, and the “special price” Since the permission to access the page is given, the security of the information is high, and it is not illegally accessed by a third party who does not answer the questionnaire, and the security of information can be protected. In addition, by responding to the questionnaire, special services can be received and the service provision deadline management is performed using the key character string, so the response rate to the questionnaire is improved and the deadline management process It is possible to improve the efficiency of both sides.
[0063]
Embodiment 8 FIG.
In the present embodiment, an example will be described in which the content of a predetermined page (qualified area) in a home page is displayed only to a user registered in a specific home page (or a specific group member of the home page). FIG. 15 shows an example of a homepage in the present embodiment. In the figure, 70 is a display screen displaying the homepage, 71 is a free area that can be referred to by ordinary people, and 72 is a user. This is a qualified area that only registered users can refer to. When a general person accesses, only the free area 71 is displayed on the display screen 70. On the other hand, when the registered user accesses using the user ID, password, and key character string, both the free area 71 and the qualified area 72 are displayed on the display screen 70 as shown in FIG.
[0064]
The user registration operation follows the processing shown in the flowchart of FIG. 2 described in the first embodiment, the login operation follows FIG. 4, and the key character string update operation follows FIG.
[0065]
In the above description, an example in which a registered user logs in using a user ID, a password, and a key character string has been described. However, the present invention is not limited to this, and login is performed using a user ID and a password. In this case, first, as shown in FIG. 16, only the free area 71 portion is displayed, a button 73 “Bulletin Board” is displayed below it, and the user presses the “Bulletin Board” button 73. 15 is displayed. When the user inputs the key character string into the input field 74 and presses the send button 75, the qualification shown in FIG. A page corresponding to the area 72 is displayed on the display screen 70.
[0066]
As described above, also in this embodiment, the user is authenticated by using the user ID, the password, and the key character string, and the use permission is given to the user. Therefore, the qualified area is not registered. Information can be protected without being illegally accessed by a third party.
[0067]
Embodiment 9 FIG.
In the present embodiment, an example will be described in which a key character string is used for a subscription contract assuming a home page where various documents such as magazines and books can be subscribed. FIG. 17 shows a display screen for performing user registration and subscription contract on the homepage. The user information is input in the same procedure as in the above-described first embodiment. Next, after clicking on an arbitrary button in which a document name is described to designate a document to be subscribed to, a send button 82 is set. By pressing, the document information to be subscribed to is transmitted to the server 2. In response to this, the server 2 issues a key character string and notifies the user. That is, the difference from the above-described processing of FIG. 2 is that in step S1, not only user information but also a document name to be subscribed is input. The other processes are the same as those in FIG. Thus, the user who has made the user registration and subscription contract can refer to or download the contents of the contracted document on the screen by logging in as shown in FIG. 4 within the expiration date of the key character string. . The key character string is updated in the same manner as in the first embodiment.
[0068]
The number of documents to be subscribed to is not limited to one, and a plurality of books may be designated. In that case, a separate key character string is given to each document, and the billing / billing process is performed for each validity period for each key character string as shown in the sixth embodiment. Billing / billing process.
[0069]
FIG. 18 shows an example of the database 3 in the present embodiment. If the data relating to the contract of each document is stored as shown in FIG. 18, the contract validity period and billing of each document can be easily managed. In the figure, 85 is a contract management data set consisting of data relating to the contract of each document, 85a is the name of the subscribed document, 85b is the date of the contract, 85c is the subscription valid period of the document, 85d is the total number of subscription valid periods, 85e is a subscription fee, and 85f is a key character string issued for each document. The total number of days 85d is for daily calculation of a subscription fee that is less than one month, and data of “1M”, “2M”,. Here, the subscription validity period 85c is the same as the validity period of the key character string. Therefore, when there is an access from the user during the validity period of the key character string, the server 2 refers to the contents of the contract management data set 85 for each document to determine whether or not the user can access. To search for. In the present embodiment, the 3X portion in the database 3 in FIG. 18 is unnecessary and may be deleted (an example using 3X will be described in a tenth embodiment described later).
[0070]
As described above, also in this embodiment, the user is authenticated by the user ID, the password, and the key character string, and the user is given permission to access the contract document. It is possible to protect the security of information without being illegally accessed by unauthorized third parties.
[0071]
Embodiment 10 FIG.
In the above-described embodiment, an example in which a different key character string is issued for each document has been described. However, in the present embodiment, for the convenience of the user, a document that is contracted using a common key character string. An example where all can be accessed will be described.
[0072]
For example, when a contract is made for a predetermined document first and then a contract for another predetermined document is made on another day, the key character string issued when the contract is made for the second time is used. Also make it possible to access the documents for the contract. In other words, using the key character string issued at the time of the latest contract makes it possible for the user to remember multiple key character strings if all the documents contracted in the past can be referred to. Can be reduced.
[0073]
The common key character string is stored in the 3X portion in the database 3. At this time, for the case where the server 2 manages the subscription valid period for each document and the management of the billing / billing process, a key character string for each document is issued as shown in the ninth embodiment. Then, it may be stored in the key character string 85f in the data set 85. Users access using a common key character string, and the server 2 uses a common key character string for user authentication, and manages the subscription validity period for each document and manages the billing / billing process. The key character string 85f is used.
[0074]
Here, the subscription validity period 85c is independent of the validity period of the common key character string. Therefore, a means (not shown) for managing the subscription validity period 85c is provided in the server 2, and by this means, data for the documents whose subscription validity period has passed is deleted from the database 3, and the subscription fee 85e. A bill is created based on the data and the user is charged. At this time, invoices may be issued for each individual document. However, for convenience, the invoice is issued once a month, and multiple documents are requested in one invoice. Also good.
[0075]
As described above, since the document whose subscription valid period has passed is deleted from the database 3, if there is an access from the user within the valid period of the common key character string, the server 2 will have the database 3 The user can search for documents accessible by the user with reference to the contents of.
[0076]
In this way, by managing the contract documents using individual key character strings on the server side, even in a complicated case where a contract is made for a plurality of magazines with different publication dates, the user has 1 Two common key strings allow them to subscribe.
[0077]
In the above-described first to tenth embodiments, the example in which the user authentication is performed by combining the three information of the user ID, the password, and the key character string has been described. However, the present invention is not limited to this, and the object of the present invention is Since the user often does not change the password frequently, the server side forcibly changes the information for user authentication periodically to improve the security, so the user ID and the key character string The user authentication may be performed using only.
[0078]
Further, in the above-described first to tenth embodiments, the example in which the collation order for user authentication is performed in the order of the user ID, the password, and the key character string has been described. The order may be the key character string and the password, or the key character string, the user ID, and the password. When only the user ID and the key character string are used for user authentication, the key character string may be collated first.
[0079]
In the first to tenth embodiments described above, the user authentication system configured by a server connected to the network has been described. However, the present invention is not limited thereto, and various information processing including a personal computer, a workstation, and the like. It can be applied to the device.
[0080]
【The invention's effect】
The present invention provides input means for inputting unique identification information for identifying a registered user, user management storage means for managing the user based on the unique identification information, and for specifying the user Publish information, and use the information as authentication system designation specific information. Above Register in the user management storage means At the same time, when the expiration date of the information has passed, the information is stored in the user management storage means as the old authentication system designation specific information Authentication system designation specific information registration means, notification means for notifying the registered authentication system designation specific information to the user, and changing the registered authentication system designation specific information. Change In addition to outputting instructions to the authentication system designation specific information registration means at predetermined time intervals, the instructions There Change the validity period of the authentication system specification specific information Further finger Display information means and, when accessed by the user, the input of the unique identification information from the user is accepted, and the input unique identification information is registered in the user management storage means. Authentication system in which the authentication system designation specifying information is received from the user and the inputted authentication system designation specifying information is registered in the user management storage means Collation means for collating with the specified specific information and determining whether or not they match, and a use permission means for giving permission to the user when a match is confirmed in any of the collations by the collation means, The validity period of the authentication system designation specific information input to the verification unit is confirmed, and when the validity period has elapsed, the authentication system designation specific information and the authentication system designation specific information registration means that are input An update inquiry means that prompts the user to input a signal indicating whether or not to update the authentication system designation specific information when the match is confirmed by comparing with the old authentication system designation specific information, and updating. Updating means for issuing new authentication system designation specific information and registering it in the user management storage means when a signal indicating hope is input; Because it is a user authentication system equipped with authentication, user authentication is performed using authentication system designation specific information that is changed at predetermined time intervals by the authentication system, thereby improving safety and preventing unauthorized access by third parties. can do.
[0081]
In addition, the information processing apparatus further includes user-specified identification information registration means for receiving input of information for identifying the user from the user and registering the information as user-specified identification information in the user management storage means. In addition, it accepts input of user-specified specific information from the user, compares the input user-specified specific information with the user-specified specific information registered in the user management storage means, and determines whether or not they match Since the user authentication is performed by combining the unique identification information, the authentication system designation specific information that is changed at a predetermined time interval by the authentication system side, and the user designation specific information, the user authentication is further improved. And unauthorized access by a third party can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a user authentication system in Embodiment 1 of the present invention.
FIG. 2 is a flowchart showing a processing flow when user registration is performed in the user authentication system according to the first embodiment of the present invention.
FIG. 3 is an explanatory diagram for explaining the operation of FIG. 2;
FIG. 4 is a flowchart showing a processing flow when login is performed within the validity period of a key character string in the user authentication system according to the first embodiment of the present invention.
5 is an explanatory diagram for explaining the operation of FIG. 4;
FIG. 6 is a flowchart showing a processing flow when updating a key character string in the user authentication system according to the first embodiment of the present invention.
7 is an explanatory diagram for explaining the operation of FIG. 6;
FIG. 8 is an explanatory diagram for explaining a flow of processing when user registration is performed in the user authentication system according to the second embodiment of the present invention;
FIG. 9 is an explanatory diagram for explaining a flow of processing when a key character string is updated in the user authentication system according to the second embodiment of the present invention.
FIG. 10 is an explanatory diagram for explaining a flow of processing when user registration is performed in a user authentication system to which charging processing means is added according to Embodiment 4 of the present invention;
FIG. 11 is an explanatory diagram for explaining a flow of processing when user registration is performed in the user authentication system according to the fifth embodiment of the present invention;
FIG. 12 is an explanatory diagram for explaining a processing flow when logging in for the first month in the user authentication system according to the fifth embodiment of the present invention;
FIG. 13 is an explanatory diagram for explaining a flow of processing when updating a key character string in the user authentication system according to the fifth embodiment of the present invention;
FIG. 14 is an explanatory diagram for explaining a flow of processing when answering a questionnaire and accessing a special service in the user authentication system according to the sixth embodiment of the present invention.
FIG. 15 is a diagram showing a display screen displaying an example of a homepage by the user authentication system in Embodiment 7 of the present invention.
FIG. 16 is a diagram showing a display screen displaying another example of a homepage by the user authentication system in the seventh embodiment of the present invention.
FIG. 17 is a diagram showing a display screen displaying an example of a homepage by the user authentication system in Embodiment 8 of the present invention.
FIG. 18 is a diagram showing an example of a database to which data for managing documents for which a subscription contract has been made is added in the user authentication system according to the eighth embodiment of the present invention.
FIG. 19 is a schematic configuration diagram showing an entire network system provided with a conventional user authentication system.
[Explanation of symbols]
1 user terminal, 2 server, 2a user interface means, 2b user designation specific information registration means, 2c authentication system designation specific information registration means, 2d notification means, 2e change / invalid instruction output means, 2f first verification means, 2g first Second collating means, 2h Third collating means, 2i control means, 2j main program storage means, 2k database interface means, 3 database, 4 mail server, 5 billing processing means.

Claims (2)

登録されるユーザを識別するための固有識別情報を入力するための入力手段と、
上記ユーザを上記固有識別情報に基づいて管理するユーザ管理記憶手段と、
上記ユーザを特定するための情報を発行し、当該情報を認証システム指定特定情報として上記ユーザ管理記憶手段に登録するとともに、当該情報の有効期限が経過したときに当該情報を旧認証システム指定特定情報として上記ユーザ管理記憶手段に保存する認証システム指定特定情報登録手段と、
登録された上記認証システム指定特定情報を上記ユーザに通知する通知手段と、
登録されている上記認証システム指定特定情報を変更するように上記認証システム指定特定情報登録手段に所定の時間間隔において指示を出力するとともに、上記指示があった場合に上記認証システム指定特定情報の有効期間の指定を行う変更指示出力手段と、
上記ユーザからアクセスが行われた場合に、上記ユーザからの固有識別情報の入力を受け付けて、入力された上記固有識別情報を上記ユーザ管理記憶手段に登録されている固有識別情報と照合し、一致するか否かを判定するとともに、上記ユーザからの認証システム指定特定情報の入力を受け付けて、入力された認証システム指定特定情報を上記ユーザ管理記憶手段に登録されている認証システム指定特定情報と照合し、一致するか否かを判定する照合手段と、
上記照合手段による照合のいずれにおいても一致が確認された場合に、上記ユーザに対して使用許可を与える使用許可手段と、
上記照合手段に入力された上記認証システム指定特定情報の有効期間を確認し、当該有効期間が経過していた場合に、入力された上記認証システム指定特定情報と上記認証システム指定特定情報登録手段の旧認証システム指定特定情報とを照合して、一致が確認されたときに、認証システム指定特定情報を更新するか否かの希望を示す信号を入力するように促す更新照会手段と、
更新するという希望を示す信号が入力されたときに、新たな認証システム指定特定情報を発行して上記ユーザ管理記憶手段に登録する更新手段と
を備えたことを特徴とするユーザ認証システム。
An input means for inputting unique identification information for identifying a registered user;
User management storage means for managing the user based on the unique identification information;
Issue the information for specifying the user, and registers the upper SL user management storage means the information and the authenticator specified identification information, the old authentication system specify the information when the expiration date of the information has elapsed Authentication system designation specific information registration means for storing in the user management storage means as specific information ;
Notification means for notifying the user of the registered authentication system designation specific information;
Outputs the instruction at a predetermined time interval varying puff the authentication system specifying certain information registration means so that the authentication system specified specific information registered, the authentication system specified particular if the instruction there was Tsu and the strange Sarayubi示出force means for performing the specified validity period of the information,
When an access is made by the user, the input of the unique identification information from the user is accepted, and the entered unique identification information is collated with the unique identification information registered in the user management storage means. And accepting the input of the authentication system designation specific information from the user, and collating the input authentication system designation specific information with the authentication system designation specific information registered in the user management storage means Checking means for determining whether or not they match,
A use permission unit that gives a use permission to the user when a match is confirmed in any of the verifications by the verification unit;
The validity period of the authentication system designation specific information input to the verification unit is confirmed, and when the validity period has elapsed, the authentication system designation specific information and the authentication system designation specific information registration means that are input An update inquiry means for checking the old authentication system designation specific information and prompting to input a signal indicating whether or not to update the authentication system designation specific information when a match is confirmed;
A user authentication system comprising: update means for issuing new authentication system designation specifying information and registering it in the user management storage means when a signal indicating a desire to update is input .
上記ユーザを特定するための情報の入力を上記ユーザから受けて、当該情報をユーザ指定特定情報として、上記ユーザ管理記憶手段に登録するユーザ指定特定情報登録手段をさらに備え、
上記照合手段が、上記照合に加えて、さらに、上記ユーザからのユーザ指定特定情報の入力を受け付けて、入力されたユーザ指定特定情報を上記ユーザ管理記憶手段に登録されているユーザ指定特定情報と照合し、一致するか否かを判定する
ことを特徴とする請求項1記載のユーザ認証システム。
A user-specified identification information registration unit that receives input of information for identifying the user from the user and registers the information as user-specified identification information in the user management storage unit;
In addition to the above collation, the collation unit further accepts input of user designation specific information from the user, and the input user designation specific information is registered with the user designation specific information registered in the user management storage unit. The user authentication system according to claim 1, wherein collation is performed and whether or not they match is determined.
JP2000088947A 2000-03-28 2000-03-28 User authentication system Expired - Fee Related JP3750982B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000088947A JP3750982B2 (en) 2000-03-28 2000-03-28 User authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000088947A JP3750982B2 (en) 2000-03-28 2000-03-28 User authentication system

Publications (2)

Publication Number Publication Date
JP2001273259A JP2001273259A (en) 2001-10-05
JP3750982B2 true JP3750982B2 (en) 2006-03-01

Family

ID=18604760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000088947A Expired - Fee Related JP3750982B2 (en) 2000-03-28 2000-03-28 User authentication system

Country Status (1)

Country Link
JP (1) JP3750982B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7293071B2 (en) * 2002-05-27 2007-11-06 Seiko Epson Corporation Image data transmission system, process and program, image data output device and image display device
JP2004246715A (en) 2003-02-14 2004-09-02 Fujitsu Ltd Authentication information processing method
JP2004287160A (en) 2003-03-24 2004-10-14 Seiko Epson Corp Image display system, projector, image display method, projector control method, image display program, and projector control program
JP4980578B2 (en) * 2005-04-05 2012-07-18 富士通株式会社 Authentication processing method and apparatus
JP5040341B2 (en) 2006-04-04 2012-10-03 セイコーエプソン株式会社 Projector system
JP5265658B2 (en) * 2010-12-28 2013-08-14 ヤフー株式会社 Login authentication apparatus, login authentication method and program
KR101490998B1 (en) * 2013-08-05 2015-02-13 김태이 Communication system for neighbors in the community of houses and method therefor

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269181A (en) * 1997-03-24 1998-10-09 Kokusai Electric Co Ltd Database system
JP3505058B2 (en) * 1997-03-28 2004-03-08 株式会社日立製作所 Network system security management method
US6006334A (en) * 1997-05-01 1999-12-21 International Business Machines Corp. Method and system for authentication over a distributed service to limit password compromise
JP3430896B2 (en) * 1998-01-13 2003-07-28 日本電気株式会社 Password updating device and recording medium
JP3385977B2 (en) * 1998-09-07 2003-03-10 日本電気株式会社 Password authentication device, authentication method, and computer-readable recording medium storing program for executing the authentication method

Also Published As

Publication number Publication date
JP2001273259A (en) 2001-10-05

Similar Documents

Publication Publication Date Title
Cox et al. NetBill Security and Transaction Protocol.
RU2292589C2 (en) Authentified payment
US7596530B1 (en) Method for internet payments for content
TW548564B (en) Methods and apparatus for conducting electronic commerce
US7702578B2 (en) Method, system and computer readable medium for web site account and e-commerce management from a central location
US7287270B2 (en) User authentication method in network
US8396810B1 (en) Centralized authorization and fraud-prevention system including virtual wallet for network-based transactions
US20010027527A1 (en) Secure transaction system
US20040230536A1 (en) Method, system and computer readable medium for web site account and e-commerce management from a central location
CN105791259B (en) A kind of method of personal information protection
JP2005539279A (en) Enhanced privacy protection for identity verification over data communications networks
KR20100054757A (en) Payment transaction processing using out of band authentication
WO2007137368A1 (en) Method and system for verification of personal information
JP2005508040A (en) Improving the quality of identity verification in data communication networks
WO2008004312A1 (en) Net settlement assisting device
JP2002032596A (en) Method for electronic commerce and profile converter to be used in electronic commerce
WO2001082190A1 (en) Multi-tiered identity verification authority for e-commerce
US20050246181A1 (en) Method for credit card payment settlement and system for same
JPH11338933A (en) Authentication system for transaction applicant in communication transaction
JP3750982B2 (en) User authentication system
JP2001306521A (en) Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon
JP4233009B2 (en) Authentication system
JPH11149502A (en) Pay contents service providing method and system therefor and storage medium for storing pay contents service providing program and membership managing device and storage medium for storing membership management program
JP4323119B2 (en) Communication charge processing method and management server
US20030191691A1 (en) Computer system for forming a database

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3750982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111216

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121216

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131216

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees