JP2003264551A - 通信端末とサーバとのセキュリティ確保方法 - Google Patents

通信端末とサーバとのセキュリティ確保方法

Info

Publication number
JP2003264551A
JP2003264551A JP2002061062A JP2002061062A JP2003264551A JP 2003264551 A JP2003264551 A JP 2003264551A JP 2002061062 A JP2002061062 A JP 2002061062A JP 2002061062 A JP2002061062 A JP 2002061062A JP 2003264551 A JP2003264551 A JP 2003264551A
Authority
JP
Japan
Prior art keywords
communication terminal
url
server
keyed
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002061062A
Other languages
English (en)
Inventor
Shinji Utsu
真治 宇津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2002061062A priority Critical patent/JP2003264551A/ja
Publication of JP2003264551A publication Critical patent/JP2003264551A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信端末の利用者、サーバの運用者に負担を
生じさせることなく、低コストでセキュリティ強化を行
うことができるセキュリティ確保方法を提供する。 【解決手段】 認証装置2は携帯電話3から無線回線お
よびインターネットを介して送信されるアカウントおよ
びパスワードの認証を行う。その認証が「OK」であっ
た場合、メール装置6は、鍵付きURLを作成し、作成
したURLを記憶装置内の待機情報ファイル7内に作成
日時と共に記憶させ、次いで、そのURLをアクセスを
してきた携帯電話3へメールによって送信する。確認装
置9は、携帯電話3から返送された鍵付きURLの確認
および鍵付きURLをメール送信した時刻から返送され
た時刻までの時間を確認し、その結果をサービス実行装
置10へ出力する。サービス実行装置10は、確認装置
9から「OK」の連絡を受けた場合に、携帯電話3に対
するサービスを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、商用サーバ等の
サーバと、携帯電話等の通信端末との間におけるセキュ
リティを確保するセキュリティ確保方法に関する。
【0002】
【従来の技術】近年、携帯電話の普及と共に、携帯電話
を使用した各種の商取引が行われつつあり、今後数年間
の更なる拡大の可能性が高い。この携帯電話による商取
引において最も重要なことは、通信のセキュリティ確保
である。このセキュリティ確保のため、従来行われてい
た最も普通の方法は、アカウントおよびパスワードを使
用する方法である。しかしながら、この方法は、アカウ
ントおよびパスワードが他人に漏れるだけで、セキュリ
ティが確保できなくなり、重要な商取引には向かない欠
点があった。
【0003】また、上記のパスワード方式よりさらにセ
キュリティを上げる方法として、ワンタイムパスワード
電卓を用いる方法、ログ監査、アカウントおよびパスワ
ードの定期変更等の方法が知られている。
【0004】
【発明が解決しようとする課題】しかしながら、これら
の方法はいずれも携帯電話の利用者、サーバの運用者の
双方にそれぞれ操作、運用の負担を引き起こす欠点があ
り、低コストでセキュリティ強化を行うことができなか
った。この発明は、このような事情を考慮してなされた
もので、その目的は、携帯電話等の通信端末の利用者、
サーバの運用者のそれぞれに負担を生じさせることな
く、低コストでセキュリティ強化を行うことができるセ
キュリティ確保方法を提供することにある。
【0005】
【課題を解決するための手段】この発明は上記の課題を
解決すべくなされたもので、請求項1に記載の発明は、
サーバが、通信端末からのアクセスを受け鍵付きURL
を前記通信端末へ送信し、前記鍵付きURLを受けた前
記通信端末が、該鍵付きURLによって再び前記サーバ
1へアクセスし、前記サーバが、受信した前記鍵付きU
RLについて正当性判定を行い、正当であった場合に前
記通信端末を有効として認証することを特徴とする通信
端末とサーバとのセキュリティ確保方法である。
【0006】また、請求項2に記載の発明は、通信端末
が識別情報をサーバへ送信し、前記サーバが、前記識別
情報の正当性を認証した場合に、鍵付きURLを前記通
信端末へ送信し、前記鍵付きURLを受けた前記通信端
末が、該鍵付きURLによって再び前記サーバ1へアク
セスし、前記サーバが、受信した前記鍵付きURLにつ
いて正当性判定を行い、正当であった場合に前記通信端
末を有効として認証することを特徴とする通信端末とサ
ーバとのセキュリティ確保方法である。また、請求項3
に記載の発明は、請求項2に記載の通信端末とサーバと
のセキュリティ確保方法において、前記識別情報はアカ
ウントおよびパスワードであることを特徴とする。
【0007】また、請求項4に記載の発明は、請求項1
〜請求項3のいずれかの項に記載の通信端末とサーバと
のセキュリティ確保方法において、前記鍵は乱数である
ことを特徴とする。また、請求項5に記載の発明は、請
求項1〜請求項4のいずれかの項に記載の通信端末とサ
ーバとのセキュリティ確保方法において、前記正当性判
定は、前記通信端末から送信されたURLに付属する鍵
が、前記サーバが送信した鍵付きURLの鍵と同一であ
るか否か、および、前記通信端末から鍵付きURLが送
信された時刻が、前記サーバが鍵付きURLを送信した
時刻から一定時間以内であるか否かによって行われるこ
とを特徴とする。
【0008】また、請求項6に記載の発明は、コンピュ
ータに、通信端末から送信された識別情報の正当性を認
証する処理と、その認証結果が「OK」であった場合
に、鍵付きURLを前記通信端末へ送信する処理と、前
記通信端末から返送された前記鍵付きURLの正当性判
定を行い、正当であった場合に前記通信端末を有効とし
て認証する処理とを実行させるための、通信端末とサー
バとのセキュリティ確保プログラムである。
【0009】
【発明の実施の形態】以下、図面を参照し、この発明の
一実施の形態について説明する。図1は同実施の形態に
よるセキュリティ確保方法を適用したサーバ1の構成を
示すブロック図である。この図に示すサーバ1におい
て、2は認証装置であり、携帯電話3から無線回線およ
びインターネットを介して送信されるアカウントおよび
パスワードの認証を、記憶装置内に作成されている利用
者情報ファイル4を参照して行う。そして、認証結果が
「OK」であった場合に、受信したアカウントおよびパ
スワードを鍵付きURL(Uniform Resource Locator)
作成・メール送信装置(以下、メール送信装置という)
6へ出力する。
【0010】メール装置6は、後述する鍵付きURLを
作成し、作成したURLを記憶装置内の待機情報ファイ
ル7内に作成日時と共に記憶させ、次いで、そのURL
をアクセスをしてきた携帯電話3へメールによって送信
する。鍵付きURL受信・鍵およびタイムアウト確認装
置(以下、確認装置という)9は、携帯電話3から返送
された鍵付きURLの確認および鍵付きURLをメール
送信した時刻から返送された時刻までの時間を確認し、
その結果をサービス実行装置10へ出力する。サービス
実行装置10は、確認装置9から「OK」の連絡を受け
た場合に、携帯電話3に対するサービスを実行する。
【0011】次に、上述したサーバ1の動作を図2に示
すフローチャートを参照して説明する。まず、携帯電話
3およびインターネットを使用してサーバ1と商取引を
行おうとする利用者は、予め、サーバ1にアクセスし、
氏名、住所、メールアドレス等の利用者情報を含む商取
引の申込みを行う。サーバ1はこの申込みを受け、アカ
ウントおよびパスワードを決め、それらとメールアドレ
ス特を利用者情報ファイル4に登録すると共に、アカウ
ントおよびパスワードを携帯電話3へ通知する。
【0012】次に、利用者がサーバ1と商取引を行う場
合は、まず、サーバ1へアクセスする。サーバ1へ携帯
電話3からアクセスがあると、サーバ1はアカウントお
よびパスワード入力画面を携帯電話3へ送信する。携帯
電話3の利用者がアカウントおよびパスワードを入力
し、送信ボタンをクリックすると、そのアカウントおよ
びパスワードがサーバ1へ送信される。サーバ1の認証
装置2は、アカウントおよびパスワードを受信し(図2
のステップS1)、受信したアカウントおよびパスワー
ドを利用者情報ファイル4と照合することによって正当
性の判定を行う(ステップS2)。そして、判定結果が
「NG」であった場合は「認証異常」を携帯電話3へ通
知する(ステップS3)。
【0013】一方、正当性判定の結果「OK」であった
場合は、そのアカウントおよびパスワードをメール送信
装置6へ送る。メール送信装置6はアカウントおよびパ
スワードを受け、まず、乱数を発生し、次いで、発生し
た乱数を鍵として含む鍵付きURL(サーバ1のホーム
ページアクセス用のURL)を作成する。次に、作成し
たURLおよび作成時刻を待機情報ファイル7に書き込
む(ステップS4)。そして、作成したURLを、利用
者情報ファイル4に登録されているメールアドレスを使
用し、メールによって携帯電話3へ送信する(ステップ
S5)。
【0014】携帯電話3の利用者はこのメールによって
送信されたURLを受信し(ステップS6)、その鍵付
きURLによって再びサーバ1へアクセスする。サーバ
1の確認装置9はこの鍵付きURLを受信すると、待機
情報ファイル7に登録されているURLを読み出し(ス
テップS7)、まず、同じ鍵(乱数)を含むURLが登
録されているか否かを判定する(ステップS8)。そし
て、登録されていなかった場合は、「アクセス異常」の
通知を携帯電話3へ送信する(ステップS9)。また、
登録されていた場合は、そのURLの作成時刻と現在時
刻とを比較し、予め決められている一定時間が経過して
いるか否かを判定する。そして、一定時間以上経過して
いた場合は、上記と同様に「アクセス異常」の通知を携
帯電話3へ送信する(ステップS9)。
【0015】一方、上述した2つの判定において共に
「OK」であった場合は、確認装置9がサービス実行装
置10へその旨を通知する。サービス実行装置10はそ
の通知を受け、携帯電話3に対するサービスを実行する
(ステップS10)。なお、上記サーバ1のソフトウエ
アは、以下のソフトの利用により実現できる。 Domino Phone Connect:携帯電話とWebサーバの
接続ソフトウエア Apache:Webサーバフリーウエア Blat-J:メール送信フリーウエア
【0016】なお、上記実施形態においては、携帯電話
とサーバとの間のセキュリティ確保について説明した
が、この発明は、携帯電話に限らず、携帯用情報端末や
パーソナルコンピュータ等とサーバとの間のセキュリテ
ィ確保にも使用することができる。
【0017】また、上記実施形態におけるセキュリティ
ホールは以下のみであり、発生率は極めて低く、セキュ
リティ強化レベルは高い。 アカウント、パスワード、携帯電話の同時盗難 鍵付きURLのメール受信〜タイムアウトまでの盗
見による不正使用 鍵(乱数)の類推的中
【0018】
【発明の効果】以上説明したように、この発明によれ
ば、通信端末の利用者は単に鍵付きURLをワンタッチ
で再送信するだけでよく、また、サーバの運用者も鍵付
きURLをメール送信する簡単なプログラムを作成する
だけでよく、したがって、通信端末の利用者、サーバの
運用者のそれぞれに負担を生じさせることなく、低コス
トでセキュリティ強化を行うことができる効果があり、
データの改竄、破壊、盗用等の脅威から、効率的にデー
タを守ることができる。
【0019】また、請求項4の発明によれば、乱数によ
ってセキュリティ確保を行なっているので、セキュリテ
ィ強度に合わせて乱数の桁数を任意に設定することがで
き、柔軟性が高い利点がある。また、請求項5の発明に
よれば、タイムアウト時間によってセキュリティ確保を
行っているので、タイムアウト時間の設定によって種々
のセキュリティレベルを作ることができ、柔軟性が高
い。
【図面の簡単な説明】
【図1】 この発明の一実施形態によるセキュリティ確
保方法を適用したサーバの構成を示すブロック図であ
る。
【図2】 同サーバの動作を説明するためのフローチャ
ートである。
【符号の説明】
1…サーバ 2…認証装置 3…携帯電話 4…利用者情報ファイル 6…メール送信装置 7…待機情報ファイル 9…確認装置 10…サービス実行装置

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 サーバが、通信端末からのアクセスを受
    け鍵付きURLを前記通信端末へ送信し、 前記鍵付きURLを受けた前記通信端末が、該鍵付きU
    RLによって再び前記サーバ1へアクセスし、 前記サーバが、受信した前記鍵付きURLについて正当
    性判定を行い、正当であった場合に前記通信端末を有効
    として認証することを特徴とする通信端末とサーバとの
    セキュリティ確保方法。
  2. 【請求項2】 通信端末が識別情報をサーバへ送信し、 前記サーバが、前記識別情報の正当性を認証した場合
    に、鍵付きURLを前記通信端末へ送信し、 前記鍵付きURLを受けた前記通信端末が、該鍵付きU
    RLによって再び前記サーバ1へアクセスし、 前記サーバが、受信した前記鍵付きURLについて正当
    性判定を行い、正当であった場合に前記通信端末を有効
    として認証することを特徴とする通信端末とサーバとの
    セキュリティ確保方法。
  3. 【請求項3】 前記識別情報はアカウントおよびパスワ
    ードであることを特徴とする請求項2に記載の通信端末
    とサーバとのセキュリティ確保方法。
  4. 【請求項4】 前記鍵は乱数であることを特徴とする請
    求項1〜請求項3のいずれかの項に記載の通信端末とサ
    ーバとのセキュリティ確保方法。
  5. 【請求項5】 前記正当性判定は、前記通信端末から送
    信されたURLに付属する鍵が、前記サーバが送信した
    鍵付きURLの鍵と同一であるか否か、および、前記通
    信端末から鍵付きURLが送信された時刻が、前記サー
    バが鍵付きURLを送信した時刻から一定時間以内であ
    るか否かによって行われることを特徴とする請求項1〜
    請求項4のいずれかの項に記載の通信端末とサーバとの
    セキュリティ確保方法。
  6. 【請求項6】 コンピュータに、 通信端末から送信された識別情報の正当性を認証する処
    理と、 その認証結果が「OK」であった場合に、鍵付きURL
    を前記通信端末へ送信する処理と、 前記通信端末から返送された前記鍵付きURLの正当性
    判定を行い、正当であった場合に前記通信端末を有効と
    して認証する処理と、 を実行させるための、通信端末とサーバとのセキュリテ
    ィ確保プログラム。
JP2002061062A 2002-03-06 2002-03-06 通信端末とサーバとのセキュリティ確保方法 Pending JP2003264551A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002061062A JP2003264551A (ja) 2002-03-06 2002-03-06 通信端末とサーバとのセキュリティ確保方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002061062A JP2003264551A (ja) 2002-03-06 2002-03-06 通信端末とサーバとのセキュリティ確保方法

Publications (1)

Publication Number Publication Date
JP2003264551A true JP2003264551A (ja) 2003-09-19

Family

ID=29195644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002061062A Pending JP2003264551A (ja) 2002-03-06 2002-03-06 通信端末とサーバとのセキュリティ確保方法

Country Status (1)

Country Link
JP (1) JP2003264551A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153300A (ja) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd インターネットアクセス管理システム
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
US7389063B2 (en) 2004-11-18 2008-06-17 Konica Minolta Business Technologies, Inc. Image formation system with authentication function
KR100875919B1 (ko) 2005-12-07 2008-12-26 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
US8090948B2 (en) 2004-11-18 2012-01-03 Konica Minolta Business Technologies, Inc. Image formation system having authentication function

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153300A (ja) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd インターネットアクセス管理システム
US7389063B2 (en) 2004-11-18 2008-06-17 Konica Minolta Business Technologies, Inc. Image formation system with authentication function
US8090948B2 (en) 2004-11-18 2012-01-03 Konica Minolta Business Technologies, Inc. Image formation system having authentication function
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
KR100875919B1 (ko) 2005-12-07 2008-12-26 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법

Similar Documents

Publication Publication Date Title
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
EP2859488B1 (en) Enterprise triggered 2chk association
EP1710980B1 (en) Authentication services using mobile device
US9344896B2 (en) Method and system for delivering a command to a mobile device
US9055061B2 (en) Process of authentication for an access to a web site
JP2007058469A (ja) 認証システム、認証サーバ、認証方法および認証プログラム
CN102195932A (zh) 一种基于两个隔离设备实现网络身份认证的方法和系统
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
Cano et al. A secure energy-efficient m-banking application for mobile devices
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
JP2003264551A (ja) 通信端末とサーバとのセキュリティ確保方法
Weerasinghe et al. Security framework for mobile banking
KR101207694B1 (ko) 기업형 메시지 서비스를 제공하는 방법 및 장치
WO2011060739A1 (zh) 一种安全系统及方法
JP2002007355A (ja) パスワードを用いた通信方法
JP4895288B2 (ja) 認証システム及び認証方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
JP2023118166A (ja) 認証システム及びコンピュータプログラム
TW201516902A (zh) 交易確認方法與系統
Mannan et al. Using a personal device to strengthen password authentication from an untrusted computer (revised march 2007)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050104