JP2001290773A - ネットワーク型サービス提供システム - Google Patents

ネットワーク型サービス提供システム

Info

Publication number
JP2001290773A
JP2001290773A JP2000111878A JP2000111878A JP2001290773A JP 2001290773 A JP2001290773 A JP 2001290773A JP 2000111878 A JP2000111878 A JP 2000111878A JP 2000111878 A JP2000111878 A JP 2000111878A JP 2001290773 A JP2001290773 A JP 2001290773A
Authority
JP
Japan
Prior art keywords
user
password
service
client
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000111878A
Other languages
English (en)
Inventor
Takeshi Teramura
健 寺村
Masaaki Hiroya
政彰 広谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000111878A priority Critical patent/JP2001290773A/ja
Publication of JP2001290773A publication Critical patent/JP2001290773A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】通信ネットワークを介したサービス提供におい
て、不当ユーザによるサービス利用を抑止する簡易なシ
ステムを提供する。 【解決手段】サービス提供サーバにおいて、パスワード
を生成し、ユーザIDと対応づけて記憶し(1201)、ユー
ザIDとパスワードを含む初期メッセージを生成(120
2)、ユーザクライアント301に送信し(1203)、ユーザ
IDとパスワードを含むメッセージをユーザクライアント
301から受信し(1204)、受信パスワードと、記憶パス
ワードを照合し(1205)、一致した場合は新パスワード
を生成、ユーザIDと対応づけて記憶し(1206)、該ユー
ザIDと該パスワードを含むメッセージを生成、送信し
(1207、1208)、メッセージを受信するステップ(120
4)から繰り返す。 【効果】正当ユーザがパスワードなどを不当ユーザに開
示することによる、不当ユーザのサービス利用を抑止す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信ネットワーク上
でのサービス提供に関し、特にオープンな通信ネットワ
ーク上で、安全に、ユーザに複数回の有償サービスを提
供するシステムに関する。
【0002】
【従来の技術】近年、インターネットの普及に伴い、通
信ネットワーク経由でユーザに複数回の有償サービスを
提供するシステムが複数開発されてきている。ここで、
具体的に複数回の有償サービスとは、所定の時間(例え
ば24時間)だけユーザが自由にデジタルコンテンツ(イ
ンターネット上のWebページなど)を閲覧可能とするサ
ービスや、所定の回数だけオンライン辞書を利用可能と
するサービスを指す。
【0003】従来、該サービスを提供するシステムとし
て、サービス提供サーバが乱数を生成し、正当なユーザ
(代金の支払などによって有償サービスの正当な被提供
者と認定されたユーザ)のユーザクライアントに該乱数
をパスワードとして送信し、該ユーザクライアントはサ
ービスを要求する度に該パスワードをサービス提供サー
バに送信するシステムがあった。以降、このシステムを
単純パスワードシステムと記す。単純パスワードシステ
ムでは、サービス提供サーバがパスワードを認証し、認
証が成功した場合にサービス情報(例えばデジタルコン
テンツやオンライン辞書検索結果)をユーザクライアン
トに送信する。
【0004】また、該サービス提供の別のシステムとし
て、特開平11−149502号公報が公知である。以降、この
システムを会員認証システムと記す。会員認証システム
では、あらかじめユーザ登録情報(クレジット番号やパ
スワードなど)を会員管理サーバに登録したユーザ(会
員)が端末(ユーザクライアント)より会員情報(パス
ワードなど)を入力し、入力された会員情報は、当該会
員管理サーバのみ復号化可能な形態で暗号化されて有償
のコンテンツを提供する提供サーバを介して会員管理サ
ーバに送信し、会員管理サーバにおいて会員の認証を行
い、認証が成功した場合は有償コンテンツをユーザクラ
イアントに送信する。
【0005】また、該サービス提供の別のシステムとし
て、サービス提供サーバがユーザクライアントに乱数を
送信し、ユーザクライアントは公開鍵暗号系における秘
密鍵を使用して該乱数およびサービス要求関連情報(要
求するサービスを特定するサービスコードなど)を暗号
化、サービス提供サーバに送信し、サービス提供サーバ
は受信データを該秘密鍵と対応する公開鍵で複合化し、
送信した乱数と複合化した乱数を比較し、一致した場合
はユーザクライアントが正当であるとみなしてサービス
情報を送信するシステムがあった。以降、このシステム
をチャレンジレスポンス認証システムと記す。
【0006】
【発明が解決しようとする課題】しかし、上記従来技術
には以下のような問題がある。
【0007】(1)単純パスワードシステムの場合、正当
なユーザが不当なユーザにユーザ認証情報を開示し、そ
れにより不当なユーザがサービスを利用可能となる問題
がある。ここで不当なユーザとは、有償サービスの正当
な被提供者と認定されるための、例えば代金支払などの
必要なプロセスを実行していないユーザを指す。ユーザ
認証情報とは、サービスを利用するためにユーザクライ
アントがサービス提供サーバに送信するサービス要求メ
ッセージに含まれ、かつサービス提供サーバが該サービ
ス要求メッセージ送信者を正当なユーザと判定するため
に検証するデータである。単純パスワードシステムの場
合、ユーザ認証情報はパスワードである。
【0008】(2)会員認証システムの場合、サービス利
用以後に課金を実行しないタイプのサービスに適用でき
ないという問題がある。このシステムでは、サービス利
用時に正当なユーザへの課金を実行し、それにより正当
なユーザから不当なユーザへのユーザ認証情報(このシ
ステムではIDおよびパスワード)の開示を防止してい
る。該サービス利用時の課金あるいはサービス利用後の
課金を会員認証システムにおいて実行しない場合は、単
純パスワードシステムと同様にユーザ認証情報を不当な
ユーザに開示される可能性が発生する。正当なユーザは
不当なユーザにユーザ認証情報を開示しても、自身は引
き続きサービスを利用でき、かつ課金が発生しないから
である。なお、サービス利用時に課金を実行しないタイ
プのサービスの例としては、サービスの代金支払後に、
所定の時間内や回数内だけは自由にWebページを閲覧し
たり、オンライン辞書を利用したりできるサービスがあ
る。
【0009】(3)チャレンジレスポンス認証システムの
場合、乱数を暗号化する手段や暗号化時に使用する秘密
鍵のデータを、ユーザクライアントに配布するシステム
が問題となる。通信ネットワークを経由してユーザクラ
イアントが該暗号化手段や該秘密鍵データをダウンロー
ドし、ユーザクライアントにインストールする場合、ダ
ウンロードの通信コストが発生する。また、ユーザがユ
ーザクライアントなどのプログラムを操作してダウンロ
ードやインストールを実行する場合、ユーザ側に操作コ
ストが発生する。
【0010】本発明は上記事情を考慮してなされたもの
であり、以下の要求を満たすサービス提供システムの実
現を目的とする。
【0011】(1)サービス利用以後に課金を実行しない
タイプのサービスにおいても、正当なユーザが不当なユ
ーザにユーザ認証情報を開示し、それにより不当なユー
ザがサービス利用可能となることを抑止する。
【0012】(2)ユーザクライアントとサービス提供サ
ーバ間で送受信するメッセージ全体を暗号化および複合
化する手段以外の暗複合手段(メッセージ中の特定デー
タだけを暗号化する手段や署名を付加する手段)を不要
にする。
【0013】
【課題を解決するための手段】上記目的を達成するため
の手段を、図1および図2に基づいて以下に説明する。
【0014】第1の発明は、サービス提供サーバにおけ
るサービス提供システムであって、該サービス提供シス
テムは以下のステップを含むことを特徴とする。
【0015】パスワードを生成し、該パスワードをユー
ザIDと対応づけて記憶し(ステップ1201)、該ユーザID
と該パスワードを含む初期メッセージを生成し(ステッ
プ1202)、該初期メッセージをユーザクライアント301
に送信し(ステップ1203)、ユーザIDとパスワードを含
むメッセージをユーザクライアント301から受信し(ス
テップ1204)、受信したパスワードと、記憶したパスワ
ードを照合し(ステップ1205)、照合が一致した場合は
新たにパスワードを生成、ユーザIDと対応づけて記憶し
(ステップ1206)、該ユーザIDと該パスワードを含むメ
ッセージを生成し(ステップ1207)、ユーザクライアン
トに送信し(ステップ1208)、ユーザIDとパスワードを
含むメッセージをユーザクライアントから受信するステ
ップ(ステップ1204)から繰り返す。
【0016】なお、ステップ1205においてパスワードの
照合が一致しなかった場合は、パスワード照合が一致し
なかった旨をユーザに通知するためのメッセージを生成
し、ユーザクライアントに送信(ステップ1209)、処理
を終了する。
【0017】第2の発明は、サービス提供サーバにおけ
るサービス提供システムであって、該サービス提供シス
テムは以下のステップを含むことを特徴とする。
【0018】パスワードを生成し、該パスワードをユー
ザIDと対応づけて記憶し(ステップ1201)、該ユーザID
と該パスワードを含むメッセージを生成し(ステップ12
02)、ユーザクライアントに送信し(ステップ1203)、
ユーザIDとパスワードを含むメッセージをユーザクライ
アントから受信し(ステップ1204)、受信したパスワー
ドと記憶したパスワードを照合し(ステップ2101)、前
々回に記憶したパスワードと一致した場合にはステップ
2103において保存したメッセージを取得し(ステップ21
04)、ステップ1208において該取得メッセージをユーザ
クライアントに送信し、前回に記憶したパスワードと一
致した場合(ステップ1205)は新たにパスワードを生
成、該パスワードをユーザIDと対応づけて記憶し(ステ
ップ2102)、該ユーザIDと該パスワードを含むメッセー
ジを生成し(ステップ1207)、該生成メッセージを該ユ
ーザIDと対応づけて記憶し(ステップ2103)、ユーザク
ライアントに送信し(ステップ1208)、ユーザIDとパス
ワードを含むメッセージをユーザクライアントから受信
するステップ(ステップ1204)から繰り返す。
【0019】なお、ステップ1205においてパスワードの
照合が一致しなかった場合は、パスワード照合が一致し
なかった旨をユーザに通知するためのメッセージを生成
し、ユーザクライアントに送信(ステップ1209)、処理
を終了する。
【0020】
【発明の実施の形態】以下、本発明の第1の実施例を図
3から図6を用いて示す。
【0021】図3は、ユーザクライアント301、通信ネ
ットワーク302、サービス提供サーバ303、ユーザ情報記
憶部304から成る、本発明に係わるサービス提供システ
ムのシステム構成図である。図にはユーザクライアント
301とサービス提供サーバ303はそれぞれ一つづつしか画
かれていないが実際にはそれぞれ複数個存在しても良
い。図4はユーザクライアント301およびサービス提供
サーバ303において実行される、サービス提供処理の手
順を示すフローチャートである。図5はユーザ情報記憶
部304において保持されるユーザ情報ファイルの構成例
である。図6はユーザクライアント301における画面表
示の例である。
【0022】図3において、ユーザクライアント301
は、ユーザ提供サーバ303にサービス情報の要求を送信
し、サービス情報を受信し、受信したサービス情報を利
用する情報処理装置である。具体的にこのような情報処
理装置としては、ワークステーション(WS)、パーソナ
ルコンピュータ(PC)、パーソナルデジタルアシスタン
ト(PDA)、携帯電話がある。ユーザクライアント301が
受信するサービス情報は、例えばデジタルコンテンツ閲
覧サービスの場合はWebページや画像情報、辞書検索サ
ービスの場合には翻訳結果情報などである。
【0023】通信ネットワーク302は、ユーザクライア
ント301とサービス提供サーバ303間のメッセージ(電
文)送受信を媒介する回線である。このような通信ネッ
トワークの例として、インターネット、VAN(Value Add
ed Network)、WAN(Wide AreaNetwork)、公衆電話回
線網がある。なお、通信ネットワーク302におけるメッ
セージ送受信においては、第3者への情報漏洩防止のた
めにメッセージ全体を暗号化することが望ましい。
【0024】サービス提供サーバ303は、ユーザクライ
アント301からのサービス情報の要求を受信し、サービ
ス提供の可否を判定し、提供可の場合にはサービス情報
を送信する情報処理装置である。具体的にこのような情
報処理装置としては、WS、PC、ホストコンピュータがあ
る。
【0025】ユーザ情報記憶部304は、サービス提供サ
ーバ303が扱うユーザに関わる情報を保持する記憶部で
ある。具体的にこのような機能を実現する記憶部の例と
して、データベースシステムやファイルシステムがあ
る。
【0026】次に図4および図5に基づき、図3におけ
るユーザクライアント301およびサービス提供サーバ303
の動作を説明する。なお本実施例においては、サーバ側
サービスコード5103およびクライアント側サービスコー
ドは、サービス提供サーバ303にすでに保持されている
ものと仮定する。サーバ側サービスコード5103およびク
ライアント側サービスコードの内容については後述す
る。
【0027】ステップ42011において、サービス提供サ
ーバ303はユーザ情報記憶部304に保持されるユーザ情報
ファイル51のレコードを追加する。具体的には、乱数を
生成し、その値をサーバ側ユーザID5101とし、ステップ
42053においてサービス提供の終了を判定するための基
準値であるサービス終了データ5104を生成し、該サーバ
側ユーザID5101、該サービス終了データ5104、およびサ
ービス提供サーバ303が保持するサーバ側サービスコ
ード5103の組をレコードとしてユーザ情報ファイル
51に新たに追加する。
【0028】ここで、サーバ側ユーザID5101としては、
乱数を利用するのではなく、外部の装置から取得するよ
うにしても良い。ただし、乱数を使用した場合にはユー
ザ匿名性を実現できる利点がある。つまり、ユーザクラ
イアント301を操作するユーザの氏名や住所などの情報
を、サービス提供サーバ303の運用者に対して隠蔽する
ことが可能となる。サービス終了データ5104には、サー
ビス開始から所定時間の経過をサービス終了の条件とす
る場合には、サービス提供サーバ303の現在日時を設定
する。ユーザクライアント301に対して所定の回数だけ
サービスの利用を許可する場合には、数値”0”または
該所定回数の数値を設定する。本実施例においては、該
現在日時をサービス終了データ5104として設定する。サ
ーバ側サービスコード5103は、ユーザクライアント301
に対してサービス提供サーバ303が提供を許可するサー
ビスを識別するためのコードである。例えば英和辞書検
索サービスを実施する場合には、”etoj”というコード
を使用する。該コードにおいて、”etoj”は英和辞書検
索サービスの利用を許可することを表わす。
【0029】次に、パスワードを生成し、サーバ側パス
ワード5102としてユーザ情報ファイル51のレコードに保
存する(ステップ42012)。保存先のレコードは、ステ
ップ42011において追加したレコードである。パスワー
ド生成システムとしては例えば、乱数を発生させてその
値を文字コード化し、パスワードとする。図5に示した
ユーザ情報ファイル51における第1のレコードに示され
るサーバ側パスワード5102の値”ehfhdc”は、発生させ
た該乱数値を文字コード化した例である。
【0030】次に、クライアント側サービスコードに基
づき、ユーザクライアント301に提供するサービス情報
を生成する(ステップ42013)。ここで、クライアント
側サービスコードは、生成するサービス情報を特定する
コードである。例えば英和辞書検索サービスを実施する
場合には、”etoj_have”というコードを使用する。該
コードにおいて、”etoj”は英和辞書検索サービスを利
用することを示し、”have”は翻訳を希望する単語を示
す。この場合は、”have”の翻訳結果である”持つ”を
サービス情報として生成する。なお、サービス情報はサ
ービス提供サーバ303において生成するのではなく、外
部の装置で生成し、サービス提供サーバ303が取得する
ようにしても良い。
【0031】次に、サービス提供サーバ303は、該サー
バ側ユーザID5101と、該サーバ側パスワード5102と、生
成したサービス情報とを含むサービス応答メッセージを
生成し(ステップ4202)、ユーザクライアント301に送
信する(ステップ4203)。
【0032】ユーザクライアント301は、該サービス応
答メッセージを受信し(ステップ4101)、エラーメッセ
ージか否かを判定する(ステップ4102)。エラーメッセ
ージについては後述する。エラーメッセージでない場合
は、該サービス応答メッセージに含まれるサービス情報
を利用する。例えば辞書検索サービスの場合、ステップ
42013において生成されたサービス情報”持つ”をユー
ザクライアント301の画面に表示する。
【0033】次にユーザクライアント301は、サービス
の終了を判定する(ステップ4104)。サービス終了判定
システムとしては例えば、ユーザクライアント301がユ
ーザに終了可否を問合せ、ユーザが終了を指示した場合
は終了と判定し、継続を指示した場合は終了しないと判
定する。終了と判定した場合は処理を終了する。
【0034】ステップ4104において終了しないと判定し
た場合、ユーザクライアント301はサービス要求メッセ
ージを生成する(ステップ4105)。該サービス要求メッ
セージは、クライアント側ユーザIDと、クライアント側
パスワードと、クライアント側サービスコードとを含
む。該クライアント側ユーザIDおよび該クライアント側
パスワードには、受信したサービス応答メッセージに含
まれるサーバ側ユーザID5101およびサーバ側パスワード
5102をそれぞれ設定する。クライアント側サービスコー
ドには、ユーザが要求するサービスを特定するコードを
設定する。例えば英和辞書検索サービスの場合、ユーザ
に検索を希望する英単語(”run”など)の入力を要求
し、入力値と”etoj”の値を連結した値”etoj_run”を
クライアント側サービスコードとする。
【0035】サービス要求メッセージの生成後、ユーザ
クライアント301は該サービス要求メッセージをサービ
ス提供サーバ303に送信する(ステップ4106)。
【0036】サービス提供サーバ303はユーザクライア
ント301が送信したサービス要求メッセージをステップ4
204において受信し、パスワードを照合する(ステップ4
2051)。該パスワード照合は、次のステップから構成さ
れる。受信したサービス要求メッセージからクライアン
ト側ユーザIDを取得し、該クライアント側ユーザIDと一
致するサーバ側ユーザID5101をユーザ情報ファイル51か
ら検索し、一致したサーバ側ユーザID5101を含むレコー
ドを取得する(以下、該取得レコードをカレントレコー
ドと記す)。さらに、カレントレコードに含まれるサー
バ側パスワード5102を取得し、該サービス要求メッセー
ジ中のクライアント側パスワードと該サーバ側パスワー
ド5102の一致を判定する。両パスワードが一致した場合
は、ステップ42052を実行する。両パスワードが不一致
の場合や、クライアント側ユーザIDと一致するサーバ側
ユーザID5101がユーザ情報ファイル51に存在しなかった
場合はステップ4209を実行する。
【0037】ステップ42052では、ユーザクライアント3
01が要求するサービスの提供可否を判定する。該判定
は、サービス要求メッセージに含まれるクライアント側
サービスコードと、カレントレコードに含まれるサーバ
側サービスコード5103の比較によって行う。例えば、該
クライアント側サービスコードが”etoj_run”であり、
該サーバ側サービスコード5103が”etoj”の場合、”
_”より前の該クライアント側サービスコードが該サー
バ側サービスコード5103と一致するので、提供可と判定
する。該クライアント側サービスコードが”jtoe_走
る”の場合には提供不可と判定する。提供可と判定した
場合はステップ42053を、提供不可と判定した場合はス
テップ4209を実行する。
【0038】ステップ42053では、カレントレコードに
おけるサービス終了データ5104の値を基に、サービスの
終了を判定する。カレントレコードにおけるサービス終
了データ5104の値(本実施例においてはステップ42011
において保存したサービス提供開始日時)を取得し、サ
ービス提供サーバ303における現在日時との差を計算し
(例えば現在日時が”01−13−2000 22:14”でサービス
提供開始日時が”01−13−2000 00:00”の場合、差は”
00−00−0000 22:14”)、その差の値が所定時間(例え
ば24:00)を超過しているのならば終了と判定する。所
定時間以下ならば継続と判定する。終了の場合はステッ
プ4209を実行する。
【0039】継続の場合はステップ42012から処理を繰
り返す。ただし、ステップ42012で生成するパスワード
の保存先レコードは、カレントレコードとする。
【0040】なお、ステップ4209においては、サービス
提供サーバ303はエラーメッセージを生成し、ユーザク
ライアント301に送信する。該エラーメッセージはエラ
ー種別を指し示すエラーコードを含む。エラー種別とし
ては、未知ユーザID(ステップ42051においてクライア
ント側ユーザIDと一致するサーバ側ユーザID5101がユー
ザ情報ファイル51に存在しないと判定した場合)、パス
ワード不一致(ステップ42051においてパスワード不一
致と判定した場合)、サービス提供不可(ステップ4205
2においてサービス提供不可と判定した場合)、サービ
ス終了(ステップ42053においてサービス終了と判定し
た場合)がある。
【0041】ステップ4101において、該エラーメッセー
ジを受信し、ステップ4102においてエラーメッセージと
判定した場合、ユーザクライアント301はステップ4107
を実行する。ステップ4107においては、該エラーコード
に応じたエラー画面を表示する。例えば、エラーコード
がパスワード不一致を示す場合はサービス要求拒否画面
601を表示する。サービス終了を指し示す場合は利用時
間超過画面602を表示する。
【0042】以上に示した本実施例によれば、正当なユ
ーザが不当なユーザにユーザ認証情報(クライアント側
ユーザIDとクライアント側パスワード)を開示し、それ
により不当なユーザがサービスを利用可能となることを
抑止できる。その理由を以下に示す。
【0043】正当なユーザの保有するユーザクライアン
ト301が、ステップ4101においてクライアント側ユーザI
D=cuidおよびクライアント側パスワード=cpw−aを含む
サービス応答メッセージを受信し、不当なユーザにcuid
およびcpw−aを開示したと仮定する。不当なユーザは該
ユーザクライアント301とは別のユーザクライアントを
操作し、cuidおよびcpw−aを用いてサービス提供サーバ
303が提供するサービスを利用することが可能である。
しかし、ステップ42012においてサーバ側パスワード510
2が更新されるので、不当なユーザがサービスを利用す
ると正当なユーザが新たにサービスを利用することがで
きなくなる。正当なユーザはこの不利益を回避するため
に、クライアント側ユーザIDおよびクライアント側パス
ワードを第3者に対して秘匿するようになる。
【0044】また以上に示したように、本実施例ではメ
ッセージ中の特定データだけを暗号化する手段や署名を
付加する手段は不要である。
【0045】次に、本発明の第2の実施例を説明する。
【0046】第2の実施例はメッセージ不到着に伴うサ
ービス要求メッセージ再送信を考慮した実施例である。
第1の実施例の場合、ステップ4203においてサービス提
供サーバ303が送信するサービス応答メッセージがユー
ザクライアント301に到着せず、ステップ4106において
送信したサービス要求メッセージをユーザクライアント
301が再送信した場合、ステップ42012においてサーバ側
パスワード5102が更新されているためにステップ42051
においてパスワード不一致と判定される。つまり、サー
ビス要求を拒否されるという問題がある。第2の実施例
はこの問題の解決を目的とするものである。
【0047】第2の実施例におけるシステム構成(図
3)、ユーザクライアント301における画面表示の例
(図6)は第1の実施例と同様である。以下、図7およ
び図8に基づき、第1の実施例と異なるユーザクライア
ント301およびサービス提供サーバ303の動作を説明す
る。
【0048】ステップ42011からステップ4202は第1の
実施例と同様である。ただし、ユーザ情報ファイル51で
はなくユーザ情報ファイル81に情報は記憶する。なお、
以上のステップに限らず、本実施例においてサービス提
供サーバ303が扱うユーザ情報ファイルは51ではなく81
である。
【0049】ステップ4202において生成したサービス応
答メッセージを、サービス提供サーバ303は、前回送信
メッセージ8102として記憶する(ステップ7201)。記憶
先のレコードは、ステップ42011において生成あるいは
取得したサーバ側ユーザID5101が記憶されるレコードで
ある。該前回送信メッセージ8102は、後述のステップ72
04において使用する。
【0050】ステップ4203およびステップ4101からステ
ップ4107は、第1の実施例と同様である。
【0051】サービス提供サーバ303は、ステップ4204
においてサービス要求メッセージを受信した後、ステッ
プ7202を実行する。ステップ7202においては、該受信メ
ッセージが再送要求メッセージか否かを判定する。ま
ず、該受信メッセージからクライアント側ユーザIDを取
得し、該クライアント側ユーザIDと一致するサーバ側ユ
ーザID5101をユーザ情報ファイル81から検索し、一致し
たサーバ側ユーザID5101を含むレコードを取得する(以
下、該取得レコードをカレントレコードと記す)。次に
カレントレコードに含まれるサーバ側前回パスワード81
01を取得し、該受信メッセージ中のクライアント側パス
ワードと該サーバ側前回パスワード8101の一致を判定す
る。両パスワードが一致した場合は、ステップ7204を実
行する。両パスワードが不一致の場合や、クライアント
側ユーザIDと一致するサーバ側ユーザID5101がユーザ情
報ファイル81に存在しなかった場合はステップ42051を
実行する。
【0052】ステップ7204においては、カレントレコー
ドに含まれる前回送信メッセージ8102を取得する。その
後、ステップ4203において、該取得メッセージをユーザ
クライアント301に送信する。
【0053】ステップ42051からステップ42053、および
ステップ4209は第1の実施例と同様である。ただし、ス
テップ42053でサービス継続と判定された場合、サービ
ス提供サーバ303はステップ7203を実行する。ステップ7
203において、サービス提供サーバ303はカレントレコー
ドにおけるサーバ側前回パスワード8101の値を該カレン
トレコードにおけるサーバ側パスワード5102の値で上書
きする。その後、ステップ42012から処理を繰り返す。
ステップ42012で生成するパスワードの保存先レコード
を、カレントレコードとすることは、第1の実施例と同
様である。
【0054】以上に示した本実施例によれば、第1の実
施例における効果に加えて、サービス応答メッセージの
不到着に伴う再送信要求にも対応できる。ステップ4203
においてサービス提供サーバ303が送信するサービス応
答メッセージがユーザクライアント301に到着せず、ス
テップ4106において送信したサービス要求メッセージを
ユーザクライアント301が再送信した場合、サービス提
供サーバ303はステップ4204において該サービス要求メ
ッセージを受信し、ステップ7202において再送と判定
し、ステップ7204において前回送信メッセージを取得
し、ステップ4203において該取得メッセージをユーザク
ライアント301に送信するからである。
【0055】
【発明の効果】本発明は、以上説明したように構成され
ているので、サービス利用以後に課金を実行しないタイ
プのサービス提供においても、正当なユーザが不当なユ
ーザにユーザ認証情報を開示し、それにより不当なユー
ザがサービス利用可能となることが抑止可能となり、メ
ッセージ中の特定データだけを暗号化する手段や署名を
付加する手段が不要となり、ユーザは匿名でサービス利
用可能となる効果を奏する。
【図面の簡単な説明】
【図1】第1の発明におけるサービス提供処理の手順を
示すフローチャートである。
【図2】第2の発明におけるサービス提供処理の手順を
示すフローチャートである。
【図3】ユーザクライアント、通信ネットワーク、サー
ビス提供サーバ、ユーザ情報記憶部から成るサービス提
供システムのシステム構成図である。
【図4】第1の実施例におけるサービス提供処理の手順
を示すフローチャートである。
【図5】第1の実施例におけるユーザ情報ファイルの例
を示す図である。
【図6】ユーザクライアントにおける画面表示例を示す
図である。
【図7】第2の実施例におけるサービス提供処理の手順
を示すフローチャートである。
【図8】第2の実施例におけるユーザ情報ファイルの例
を示す図である。
【符号の説明】
301…ユーザクライアント、1201…パスワード生
成および更新ステップ、1202…初期メッセージ生成
ステップ、1303…初期メッセージ送信ステップ、1
204…サービス要求メッセージ受信ステップ、120
5…パスワード照合ステップ、1206…パスワード生
成および更新ステップ、1207…サービス応答メッセ
ージ生成ステップ、1208…サービス応答メッセージ
送信ステップ、1209…エラーメッセージ生成および
送信ステップ。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク経由でサービスを提供する
    サービス提供サーバと、提供されたサービスを利用する
    ユーザクライアントから成るサービス提供システム中
    の、該サービス提供サーバにおけるサービス提供システ
    ムであり、該サービス提供システムは以下のステップを
    含むことを特徴とする。パスワードを生成し、該パスワ
    ードをユーザIDと対応づけて記憶し、該ユーザIDと該パ
    スワードを含むメッセージをユーザクライアントに送信
    し、 ユーザIDとパスワードを含むメッセージをユーザクライ
    アントから受信し、受信したパスワードと記憶したパス
    ワードを照合し、照合が一致した場合は新たにパスワー
    ドを生成し、該パスワードをユーザIDと対応づけて記憶
    し、該ユーザIDと該パスワードを含むメッセージをユー
    ザクライアントに送信し、ユーザIDとパスワードを含む
    メッセージをユーザクライアントから受信するステップ
    から繰り返す。
  2. 【請求項2】 ネットワーク経由でサービスを提供する
    サービス提供サーバと、提供されたサービスを利用する
    ユーザクライアントから成るサービス提供システム中
    の、該サービス提供サーバにおけるサービス提供システ
    ムであり、該サービス提供システムは以下のステップを
    含むことを特徴とする。パスワードを生成し、該パスワ
    ードをユーザIDと対応づけて記憶し、該ユーザIDと該パ
    スワードを含むメッセージをユーザクライアントに送信
    し、 ユーザIDとパスワードを含むメッセージをユーザクライ
    アントから受信し、受信したパスワードと記憶したパス
    ワードを照合し、前々回に記憶したパスワードと一致し
    た場合には前回送信したメッセージを再度送信し、前回
    に記憶したパスワードと一致した場合は新たにパスワー
    ドを生成し、該パスワードをユーザIDと対応づけて記憶
    し、該ユーザIDと該パスワードを含むメッセージをユー
    ザクライアントに送信し、ユーザIDとパスワードを含む
    メッセージをユーザクライアントから受信するステップ
    から繰り返す。
JP2000111878A 2000-04-07 2000-04-07 ネットワーク型サービス提供システム Pending JP2001290773A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000111878A JP2001290773A (ja) 2000-04-07 2000-04-07 ネットワーク型サービス提供システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000111878A JP2001290773A (ja) 2000-04-07 2000-04-07 ネットワーク型サービス提供システム

Publications (1)

Publication Number Publication Date
JP2001290773A true JP2001290773A (ja) 2001-10-19

Family

ID=18624143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000111878A Pending JP2001290773A (ja) 2000-04-07 2000-04-07 ネットワーク型サービス提供システム

Country Status (1)

Country Link
JP (1) JP2001290773A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516533A (ja) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP2008167270A (ja) * 2006-12-28 2008-07-17 Nikon Corp 電子カメラ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005516533A (ja) * 2002-01-29 2005-06-02 プラムツリー ソフトウェア インコーポレイテッド パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP4782986B2 (ja) * 2002-01-29 2011-09-28 オラクル・インターナショナル・コーポレイション パブリックキー暗号法を用いたインターネット上でのシングルサインオン
JP2008167270A (ja) * 2006-12-28 2008-07-17 Nikon Corp 電子カメラ

Similar Documents

Publication Publication Date Title
US6424718B1 (en) Data communications system using public key cryptography in a web environment
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN102739708B (zh) 一种基于云平台访问第三方应用的***及方法
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US6463533B1 (en) System for generating site-specific user aliases in a computer network
US20080270578A1 (en) Method, Device And Data Download System For Controlling Effectiveness Of A Download Transaction
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US7711959B2 (en) Method for transmitting encrypted user data objects
CN1522516B (zh) 多内容电子邮件的安全标题信息
US8359273B2 (en) Secured authentication method for providing services on a data transmisson Network
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN100512201C (zh) 用于处理分组业务的接入-请求消息的方法
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
WO2007100421A1 (en) Account linking with privacy keys
JP4040886B2 (ja) コンテンツ管理システムおよびコンテンツ管理方法
US20020144118A1 (en) Authentication method in an agent system
US20120089495A1 (en) Secure and mediated access for e-services
EP2414983B1 (en) Secure Data System
US9432328B2 (en) Method for the certification of electronic mail delivery
US20060195405A1 (en) Digital content distribution system
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
JPH11149502A (ja) 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
EP3827572B1 (en) Systems and methods for protecting data