JP2005267558A - サーバ装置 - Google Patents

サーバ装置 Download PDF

Info

Publication number
JP2005267558A
JP2005267558A JP2004082972A JP2004082972A JP2005267558A JP 2005267558 A JP2005267558 A JP 2005267558A JP 2004082972 A JP2004082972 A JP 2004082972A JP 2004082972 A JP2004082972 A JP 2004082972A JP 2005267558 A JP2005267558 A JP 2005267558A
Authority
JP
Japan
Prior art keywords
information
data file
request
temporary information
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004082972A
Other languages
English (en)
Inventor
Keiko Shimada
景子 島田
Akiko Iwashita
晶子 岩下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004082972A priority Critical patent/JP2005267558A/ja
Publication of JP2005267558A publication Critical patent/JP2005267558A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 なりすましを防止する効果が従来よりも高い仕組みを提供する。
【解決手段】 WWWサーバ装置20aは、受信したHTTPリクエストに含まれる携帯電話機10aの端末固有情報を用いて、HTTPリクエストを受信したアクセス時刻を暗号化する。次いで、WWWサーバ装置20aは、暗号化したアクセス時刻をhiddenタグのパラメータとしてHTMLファイルに埋め込んで、携帯電話機10aに送信する。WWWサーバ装置20aは、携帯電話機から次に受信したHTTPリクエストに含まれている端末固有情報でリクエスト内のhiddenタグのパラメータを復号し、その結果、アクセス時刻が得られた場合にのみアクセスを認める。
【選択図】 図1

Description

本発明は、各種のサービスを提供するに際して、サービス提供先のユーザをより確実に認証するための技術に関する。
WWW(World Wide Web)ブラウザを実装した携帯電話機が近年になって急速に普及しつつある。このような状況の下、多数のコンテンツプロバイダが、例えばニュース配信のような情報閲覧サービスやオンラインバンキングのような情報処理サービスなどの、携帯電話機向けの様々なサービスを開始している。
ところで、ユーザがこの種のサービスを受ける際には、正当なユーザであるか否かを確認する手続き(ユーザ認証)がなされることが多い。一般的なユーザ認証の手法は、ユーザによって携帯電話機に入力されたユーザID及びパスワードと、WWWサーバ装置に事前に登録されているユーザID及びパスワードとが照合され、両者が一致するか否かで正当なユーザであるか否かが判断されるといった具合である。しかし、このようなユーザIDとパスワードは簡易な文字列で表現されていることが多いので、第3者によって容易に盗まれやすく、いわゆる「なりすまし」の被害が後を絶たない。
このような「なりすまし」を防止するための技術として、例えば特許文献1には、各々の携帯電話機に固有の情報である「セッションキー」を、HTML(Hypertext Markup Language)によって表されたページ内のハイパーリンクに埋め込んでおき、携帯電話機からのアクセスに伴って送信されてくる上記セッションキーが、WWWサーバによって予め記憶されているものと一致する否かにより、ユーザの正当性を判断する、といった仕組みが提案されている。
特開2003−9243号公報
特許文献1に記載された技術は、要するに、認証の根拠となる情報であるセッションキーが正当なものであるか否かによって、ユーザ認証を実行しようとするものである。従って、パスワードなどと同様に、上記のようなセッションキーそのものが盗まれてしまうと「なりすまし」が発生してしまう可能性がある。よって、セッションキー自体をどのようにして外部に対して秘密にするかという点をさらに工夫する必要がある。
現在普及している携帯電話機には、HTMLのソースを参照する機能が実装されていないので、一般のユーザはハイパーリンクに埋め込まれたセッションキーを参照することはできない。ただし、HTMLソースを参照し得るように携帯電話機のコンピュータプログラムを改変することは不可能ではないから、その場合には、セッションキーが簡単に盗まれてしまうことになる。また、将来的には、製造メーカがHTMLのソースを参照する機能を携帯電話機に実装することも充分に考えられる。このような可能性まで考慮すると、特許文献1に記載された技術では、「なりすまし」を完全に防止することができない虞がある。
本発明は、このような事情に鑑みてなされたものであり、その目的は、「なりすまし」という不正行為を防止する効果がより高い仕組みを提供することにある。
上記課題を達成するために、本発明は、情報の表示態様を指示するための複数種類の指示子を用いて記述されたデータファイルの内容を解釈して前記情報を表示するクライアント端末と、ネットワークを介して通信を行う通信手段と、第1の前記データファイルと、当該第1のデータファイルに対して階層的に関連づけられた第2のデータファイルとを記憶した記憶手段と、生成されるタイミングに応じて異なる内容の一時情報を生成する一時情報生成手段と、前記第1のデータファイルを要求するための第1のリクエストが前記通信手段によって受信されると、当該リクエストに含まれる各クライアント端末に固有の端末固有情報を用いて、前記一時情報生成手段によって生成された一時情報を暗号化する暗号化手段と、前記複数種類の指示子のうち、パラメータとして指定した情報を表示しないように指示するための非表示指示子を用いて、前記暗号化手段によって暗号化された一時情報を前記第1のデータファイルに記述する情報記述手段と、前記情報記述手段によって前記一時情報が記述された前記第1のデータファイルを、前記通信手段を用いて前記クライアント端末に送信する第1のファイル提供手段と、前記第2のデータファイルを要求するための第2のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号する復号手段と、前記復号手段による復号の結果、前記一時情報が得られた場合には、前記第2のデータファイルを前記通信手段によって前記クライアント端末に送信する一方、前記一時情報が得られなかった場合には、エラーの旨のメッセージが記述されたデータファイルを前記通信手段によって前記クライアント端末に送信する第2のファイル提供手段とを備えるサーバ装置を提供する。
このサーバ装置によれば、第1のリクエストと第2のリクエストとに含まれるそれぞれの端末固有情報が一致しない場合には一時情報が得られないことになり、その場合には、第2のデータファイルはクライアント端末に提供されない。つまり、第2のデータファイルを提供するにあたっては、第1のリクエストの送信元のクライアント端末と第2のリクエストの送信元のクライアント端末との同一性が担保される。また、認証の根拠となる一時情報は端末固有情報によって暗号化され、さらに、非表示指示子のパラメータとしてデータファイルに記述されるから、これを受信したクライアント端末においても、一時情報の内容を知ることは難しい。よって、第3者が正当なユーザになりすまして第2のリクエストの送信元になることはできず、第2のデータファイルを入手することもできない。
本発明の好ましい態様においては、前記記憶手段は、前記第2のデータファイルに対して階層的に関連づけられた第3のデータファイルを記憶しており、前記暗号化手段は、前記復号手段によって前記一時情報が得られた場合には、前記一時情報生成手段によって生成された一時情報を前記第2のリクエストに含まれる前記固有端末識別情報によって暗号化し、前記情報記述手段は、前記暗号化手段によって暗号化された一時情報を前記非表示指示子を用いて前記第2のデータファイルに記述し、前記前記第2のファイル提供手段は、暗号化された一時情報が記述された前記第2のデータファイルを前記通信手段によって前記クライアント端末に送信し、前記復号手段は、前記第3のデータファイルを要求する第3のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号し、さらに、前記復号手段による復号の結果、前記一時情報が得られた場合には、前記第3のデータファイルを前記通信手段によって前記クライアント端末に送信する一方、前記一時情報が得られなかった場合には、エラーの旨のメッセージが記述されたデータファイルを前記通信手段によって前記クライアント端末に送信する第3のファイル提供手段を備えるようにしてもよい。
この態様によれば、第2のリクエストと第3のリクエストに含まれる端末固有情報が一致しない限り、第3のデータファイルはクライアント端末に提供されない。よって、第3者が正当なユーザになりすまして第3のデータファイルを入手することはできない。
また、本発明は、情報の表示態様を指示するための複数種類の指示子を用いて記述されたデータファイルの内容を解釈して前記情報を表示するクライアント端末と、ネットワークを介して通信を行う通信手段と、複数の前記データファイルを記憶した記憶手段と、生成されるタイミングに応じて異なる内容の一時情報を生成する一時情報生成手段と、前記記憶手段に記憶されたデータファイルを要求するための第1のリクエストが前記通信手段によって受信されると、当該リクエストに含まれる各クライアント端末に固有の端末固有情報を用いて、前記一時情報生成手段によって生成された一時情報を暗号化する暗号化手段と、前記複数種類の指示子のうち、パラメータとして指定した情報を表示しないように指示するための非表示指示子を用いて、前記暗号化手段によって暗号化された一時情報を要求された前記データファイルに記述する情報記述手段と、前記情報記述手段によって前記一時情報が記述されたデータファイルを、前記通信手段を用いて前記クライアント端末に送信するファイル提供手段と、送信された前記データファイルの内容に基づき前記クライアント端末において指定された処理の実行を要求する第2のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号する復号手段と、前記復号手段による復号の結果、前記一時情報が得られた場合には要求された前記処理を実行する一方、前記一時情報が得られなかった場合には、要求された前記処理を実行しない処理実行手段とを備えるサーバ装置を提供する。
このサーバ装置によれば、このサーバ装置によれば、第1のリクエストと第2のリクエストとに含まれる端末固有情報が一致しない場合には一時情報が得られないことになり、その場合には、前記クライアント端末において指定された処理が実行されない。クライアント端末において指定された処理を実行するにあたっては、第1のリクエストの送信元のクライアント端末と第2のリクエストの送信元のクライアント端末との同一性が担保される。よって、第3者が正当なユーザになりすまして第2のリクエストの送信元になることはできず、サーバ装置に処理を実行させることもできない。
前記一時情報生成手段は時刻を計測する計時手段であり、前記暗号化手段は、前記通信手段によって前記第1又は第2のリクエストが受信されたときに前記計時手段によって計測されている時刻を前記端末固有情報によって暗号化するとより望ましい。
次に本発明の実施の形態について説明する。
(1)構成
図1は、本発明の一実施形態に係るシステムの全体構成を示す図である。図1において、移動通信網1とインターネット2との間はゲートウェイ装置3によって接続されており、これら移動通信網1とインターネット2との間ではゲートウェイ装置3を介して双方向のデータ通信が可能になっている。インターネット2には、WWW(World Wide Web)を構成するWWWサーバ装置20a,20bが接続されている。WWWサーバ装置20a,20bは、Compact-HTML(Compact-Hypertext Markup Language)で記述されたデータファイル(以下、HTMLファイルという)を記憶している。Compact−HTMLは、主として携帯電話機やPDA(Personal Digital Assistants)のような小型のWWWクライアント端末向けに開発されたHTMLのサブセットである。このCompact−HTMLでは、HTMLと同様に、情報の論理構造ないし情報の表示態様を指示するための「タグ」と呼ばれる指示子が利用される。
移動通信網1は、図示せぬ基地局や交換局によって構成されており、携帯電話機10a、10bに対して移動通信サービスを提供する。携帯電話機10a,10bは、例えばPDC(Personal Digital Cellular)方式やIMT−2000(International Mobile Telecommunications-2000)方式のデータ通信が可能な携帯電話機や、PHS(Personal Handyphone System:登録商標)方式のデータ通信が可能な簡易携帯電話機である。携帯電話機10a、10bの内蔵メモリにはWWWブラウザが記憶されている。携帯電話機10a、10bのCPU(Central Processing Unit)は、このWWWブラウザを実行することによって、WWWサーバ装置20a,20bに対するWWWクライアント端末として機能する。具体的には、携帯電話機10a,10bは、WWWサーバ装置20a,20bと移動通信網1及びインターネット2を介してHTTP(Hypertext Transfer Protocol)に従った通信を行い、WWWサーバ装置20a,20bによって送信されてくるHTMLファイルを受信すると、その内容を解釈して各種情報を液晶ディスプレイに表示するようになっている。
ゲートウェイ装置3は、携帯電話機10a,10bからWWWサーバ装置20a,20b宛てに送信されたHTTPリクエストを移動通信網1経由で受信すると、通信プロトコルの変換処理を行いつつ、そのHTTPリクエストをインターネット2経由で宛先のWWWサーバ装置20a,20bに送信する。また、ゲートウェイ装置3は、WWWサーバ装置20a,20bから携帯電話機10a,10b宛てに送信されたHTTPレスポンスをインターネット2経由で受信すると、通信プロトコルの変換処理を行いつつ、そのHTTPレスポンスを移動通信網1経由で宛先の携帯電話機10a,10bに送信する。
ここで、携帯電話機10a,10bからWWWサーバ装置20a,20b宛てに送信されたHTTPリクエストがゲートウェイ装置3に到達する際には、そのリクエストを移動通信網1において中継した交換局からゲートウェイ装置3に対して、リクエスト送信元の携帯電話機10a,10bの端末固有情報が網内の専用プロトコルによって通知されるようになっている。ここでいう「端末固有情報」とは各々の携帯電話機10a,10bに固有の情報であり、例えば、携帯電話機に実装されたWWWブラウザ(ソフトウェア)やその携帯電話機自体(ハードウェア)に割り当てられたシリアルナンバーないし製造番号であっても良い。また、UIM(User Identify Module)と呼ばれるICカードを挿入して利用される携帯電話機の場合には、そのUIMの製造番号やICCID(IC-card Identification)であってもよい。また、携帯電話機或いはUIMに割り当てられた電話番号であってもよい。そして、ゲートウェイ装置3は、上記HTTPリクエストを受信すると、交換局から通知された端末固有情報をそのHTTPリクエストのヘッダの所定フィールドに記述した後に、宛先のWWWサーバ装置20a,20bに送信する。従って、不正な第3者が自身の携帯電話機から発信されるHTTPリクエストのヘッダに他人の携帯電話機の端末固有情報を偽って記述し、他人になりすまそうとしたとしても、ゲートウェイ装置3はヘッダ内の端末固有情報を、交換局から通知される正しい端末固有情報に書き換えてWWWサーバ装置20a,20bに転送するから、端末固有情報を簡単に改竄することはできないようになっている。WWWサーバ装置20a,20bは受信したHTTPリクエストのヘッダを参照すれば、リクエスト送信元の携帯電話機10a,10bの端末固有情報を把握することができる。WWWサーバ装置20a,20bは、この端末固有情報を後述する認証処理に利用することによって、不正な第3者が正当なユーザになりすますことを防止する。
次に、図2に示すブロック図を参照しながら、WWWサーバ装置20a,20bの構成について、WWWサーバ装置20aを例に挙げて説明する。図2に示すように、WWWサーバ装置20aは、制御部201と、通信部202と、不揮発性記憶部203とを備えている。制御部201は、例えばCPUなど演算装置や、ROM(Read Only Memory)やRAM(Random Access Memory)などの各種メモリを備えている。制御部201の演算装置は、これらのメモリや不揮発性記憶部203に記憶されているコンピュータプログラムを読み出して実行することにより、WWWサーバ装置20aの各部を制御する。通信部202は、インターネット2に接続するための接続インタフェースや通信制御回路を備えており、制御部201による制御の下でインターネット2を介してデータ通信を行うようになっている。
不揮発性記憶部203は、例えばハードディスクなどの大容量記憶装置である。この不揮発性記憶部203には、WWWサーバとして機能するための手順が記述されたWWWサーバアプリケーションプログラム204と、現在時刻を計時する計時プログラム205とが記憶されている。WWWサーバアプリケーションプログラム204には、携帯電話機10a,10bの端末固有情報を利用して認証を行うCGI(Common Gateway interface)プログラムが含まれており、以下、このCGIプログラムを「認証CGIプログラム」という。
さらに、不揮発性記憶部203には、携帯電話機10a,10bに提供される多数のHTMLファイル群206が記憶されている。これらのHTMLファイル群206に含まれるHTMLファイルは、それぞれハイパーリンクによって階層的に関連づけられている。図2に示す例では、第1のHTMLファイルと、この第1のHTMLファイルに対して階層的に関連づけられた第2のHTMLファイルと、この第2のHTMLファイルに対して階層的に関連づけられた第3のHTMLファイルとが図示されている。従って、ユーザがこれらHTMLファイルのハイパーリンクを次々と辿っていくことによって、携帯電話機10a,10bは、第1のHTMLファイルから第2のHTMLファイル、さらには第3のHTMLファイルへと、HTMLファイルを1つずつ取得していくことができる。なお、これら第1〜第3のHTMLファイルの他に、さらに多くのHTMLファイルが不揮発性記憶部203には記憶されていてもよいことはもちろんである。
以上がWWWサーバ装置20aの構成である。一方、WWWサーバ装置20bは、記憶しているHTMLファイルの内容がWWWサーバ装置20aと相違するだけであるので、その詳細な説明は省略する。
(2)動作
図3は、上述した認証CGIプログラムに記述された処理の流れを示すフローチャートである。この図3を用いて、例えば携帯電話機10aがWWWサーバ装置20aにアクセスする際の動作について説明する。まず、WWWサーバ装置20aの制御部201は、通信部202によってHTTPリクエストを受信したことを検知すると(ステップS1;Yes)、そのHTTPリクエストのヘッダに記述されている情報の中から端末固有情報を抽出する(ステップS2)。
次いで、制御部201は、計時プログラム205によって計測されている日時「yyyy:mm:dd:hh:mm:ss」(=年:月:日:時:分:秒)を携帯電話機10aのアクセス時刻として取得した後(ステップS3)、上記HTTPリクエスト内に、hiddenタグのパラメータが含まれている否かを判断する(ステップS4)。これが無い場合には(ステップS4;No)、制御部201は、ステップS3において取得したアクセス時刻を、ステップS2において抽出した端末固有情報によって暗号化する(ステップS5)。この時の暗号化アルゴリズムとしてはWWWサーバ装置20a,20b毎に任意のものを利用すればよい。
次いで、制御部201は、上記HTTPリクエストによって要求されているHTMLファイル(ここでは第1のHTMLファイルとする)を不揮発性記憶部203から読み出し、ステップS5において暗号化されたアクセス時刻を、第1のHTMLファイル内にhiddenタグのパラメータとして記述することによって当該ファイルに埋め込む(ステップS6)。なお、ここでいう「hiddenタグ」とは、Type属性に「hidden」という値(value)が指定されている「INPUT」タグのことである。例えば、アクセス時刻が2004年2月8日12時29分の場合には、「<INPUT Type="hidden" Value="2004:02:08:12:29:00">」が第1のHTMLファイルに記述されることになる。制御部201は、暗号化されたアクセス時刻が埋め込まれた第1のHTMLファイルを含むHTTPレスポンスを、通信部202によって携帯電話機10aに送信する(ステップS7)。
hiddenタグは、パラメータとして指定した情報をWWWクライアント端末において表示しないことを指示するためのタグ(非表示指示子)であるから、携帯電話機10aが第1のHTMLファイルを解釈してHTMLページを表示したとしても、暗号化されたアクセス時刻は表示されない。このアクセス時刻は、携帯電話機10aによる次のアクセス時の認証処理において利用されるから、第3者によってこのアクセス時刻が知られてしまうと、「なりすまし」される可能性が生じてしまう。しかし、本実施形態ではhiddenタグによって表示しないように指示されているから、第3者はHTMLソースを何らかの特別な手段で参照しない限り、暗号化されたアクセス時刻を見ることができない。また、仮に、第3者がそれを見ることができたとしても、WWWサーバ装置20aが使用した任意の暗号化アルゴリズムと携帯電話機10aの端末固有情報との双方を知っていなければ、暗号化されたアクセス時刻を正しく復号することができない。よって、上記のようなアクセス時刻(つまり認証の根拠となる情報)が第3者はもちろん正当なユーザにすら漏洩する可能性は極めて低いと言える。
さて、携帯電話機10aが、第1のHTMLファイルを解釈して、図4に例示するようにHTMLページを液晶ディスプレイに表示した状態で、ユーザが携帯電話機10aのキーを操作して、HTMLページ上のハイパーリンク(「次へ」)を指定したとする。携帯電話機10aは、この操作に応じて、そのハイパーリンクによって関連づけられているURL(第2のHTMLファイルのURLとする)と、hiddenタグのパラメータ(暗号化されているアクセス時刻)とを含むHTTPリクエストをWWWサーバ装置20aに送信し、第2のHTMLファイルを要求する。このHTTPリクエストに応じて、WWWサーバ装置20aの制御部201は、再度、上述したステップS1〜S3の処理を経て、ステップS4の処理に移行する。ここでは、HTTPリクエスト内にhiddenタグのパラメータが含まれているので(ステップS4;Yes)、制御部201の処理はステップS8に進む。
ステップS8において、制御部201は、ステップS2において抽出した端末固有情報を用いて、暗号化されているhiddenタグのパラメータを復号する。次いで、制御部201は復号できたか否か、つまり、アクセス時刻に相当する情報が得られたか否かを判断する(ステップS9)。アクセス時刻は、前述したように「yyyy:mm:dd:hh:mm:ss」という文字列であるので、制御部201はこのような形式の文字列が得られた場合にはアクセス時刻に相当する情報が得られたと判断し、上記形式の文字列が得られなかった場合にはアクセス時刻に相当する情報が得られなかったと判断すればよい。
アクセス時刻に相当する情報が得られない場合には(ステップS9;No)、「なりすまし」の可能性があるので、制御部201は、例えば「最初のページから操作をやり直してください。」とか、「このアクセスは認められませんでした」とか、「ページが見つかりません」といったような、エラー(不具合)を示す何らかのメッセージを表示させるためのHTMLファイルを不揮発性記憶部203から読み出し、携帯電話機10aに送信する(ステップS10)。携帯電話機10aは、このHTMLファイルを受信すると、これを解釈して上記メッセージを表示する。
一方、ステップS9においてアクセス情報に相当する情報が得られた場合には(ステップS9;Yes)、制御部201は、ステップS3において得たアクセス時刻と、復号により得られたアクセス時刻とが所定の期間内(例えば30分)に収まるか否かを判断し(ステップS11)、収まる場合にのみアクセスを許可する。なぜなら、これらの両時刻の間隔(つまり前回のアクセスと今回のアクセスとの時間間隔)があまりにも離れている場合には、第3者が正当ユーザになりすましているという可能性を否定できないからである。
従って、収まる場合には(ステップS11:Yes)、制御部201の処理はステップS5へ移行して、前述とほぼ同様に、アクセス時刻を端末固有情報で暗号化し、それをhiddenタグのパラメータとして第2のHTMLファイルに埋め込んで携帯電話機10aに送信する、といった処理を繰り返すことになる。携帯電話機10aは、この第2のHTMLファイルを受信すると、これを解釈して、図5に例示するようなHTMLページを表示する。
一方、収まらない場合には(ステップS11:No)、「なりすまし」の可能性があるので、制御部201の処理は前述したステップS10へ移行し、エラーを示すメッセージを表示させるためのHTMLファイルを携帯電話機10aに送信する。携帯電話機10aは、このHTMLファイルを受信すると、これを解釈して上記メッセージを表示する。
以上が、WWWサーバ装置20aの制御部201による動作の内容である。なお、第2のHTMLファイル以降に関連づけられたHTMLファイル、具体的には、第2のHTMLファイル→第3のHTMLファイル→第4のHTMLファイル(図示略)・・・についても制御部201は上記のような処理を繰り返し実行する。
(3)サービス適用例
次に、具体的なサービスの適用事例について説明する。
最近普及している携帯電話機にはWWWブラウザのみならずメーラが実装されていることが多いが、携帯電話機に割り当てられるメールアドレスは移動通信網の事業者に届け出ることで簡単に変更することができるようになっている。具体的には、ユーザが携帯電話機を用いてメールアドレスを変更するためのWWWサーバ装置にアクセスすると、変更後のメールアドレスを入力するためのテキストボックスが携帯電話機によって表示されるので、ユーザはこのテキストボックスに所望のメールアドレスを入力する。携帯電話機は入力されたメールアドレスをCGIパラメータとして上記WWWサーバ装置に送信する。WWWサーバ装置ではCGIプログラムを実行して、変更前のメールアドレスを、CGIパラメータとして受信したメールアドレスに更新する処理を行う。以後、移動通信網においては更新後のメールアドレスに従って電子メールの配信処理が行われる。
以上のような仕組みを第3者が把握していると仮定すれば、次のような不正行為を行って他人のメールアドレスを第3者が勝手に決めたメールアドレスに変更することが可能である。まず、第3者は他人の携帯電話機に対して「メールアドレスの変更」とは一切関係のない内容の電子メールを送信する。例えば、「プレゼントに当選したので、これから紹介するWWWサイトにアクセスしてプレゼントを受け取ってください」といった内容の勧誘メールや広告メールなどである。他人はこの電子メールの本文に設けられているハイパーリンクを選択する操作を行うと、携帯電話機はそのハイパーリンクによって関連づけられているURLを宛先としてHTTPリクエストを送信する。
ここで、第3者は事前に上記ハイパーリンクによって、前述したメールアドレスを変更するためのWWWサーバ装置のURLを関連づけ、さらに、第3者自身が勝手に決めたメールアドレスをCGIパラメータとして関連づけておく。第3者がこのような細工を事前にしておけば、上記HTTPリクエストを受信したWWWサーバ装置は、CGIプログラムを実行して、元のメールアドレスを第3者が勝手に決めてしまったメールアドレスに更新してしまうことになる。このようにメールアドレスが勝手に変更されてしまうと、本来は正しいユーザ宛に届くはずの電子メールが別のユーザに送られてしまい、そのメールの内容が見られてしまうなどの重大な問題が発生してしまう。
そこで、前述したなりすまし防止の仕組みをメールアドレスの変更サービスに適用してもよい。図6のシーケンス図には、ユーザが携帯電話機10aを操作して、メールアドレス変更サービスを行うWWWサーバ装置20aにアクセスし、メールアドレスを変更するまでの処理の流れが示されている。なお、WWWサーバ装置20aは、携帯電話機10aに割り当てられたメールアドレスを予め記憶しているものとする。図6において、まず、ユーザが携帯電話機10aを用いて所定の操作を行うと、携帯電話機10aはWWWブラウザを起動させ、メニュー画面を表示する。図7は、このメニュー画面の表示例であり、各種のサービスメニュー項目が表示されている。ユーザが、「1.メールアドレス変更」を選択すると、携帯電話機10aは、その項目に関連づけられているURLを含むHTTPリクエストを送信する(ステップS21)。このURLはWWWサーバ装置20aが記憶している第1のHTMLファイルの格納位置を示すURLである。
WWWサーバ装置20aは、上記HTTPリクエストを移動通信網1及びインターネット2を介して受信すると、図3に示したステップS1→S2→S3→S4→S5→S6→S7という処理を経て、第1のHTMLファイルを含むHTTPレスポンスを携帯電話機10aに送信する(ステップS22)。
携帯電話機10aは、第1のHTMLファイルを受信すると、この内容を解釈して液晶ディスプレイに表示する。図8は、この表示例であり、メールアドレスを入力するためのテキストボックスTBが設けられている。このテキストボックスTBは、2つのFORMタグによって記述されており、さらに、これらのFORMタグとFORMタグとの間にはhiddenタグのパラメータとして、携帯電話機10aの端末固有情報で暗号化されたアクセス時刻が記述されている。
ユーザは、このテキストボックスTBに所望のメールアドレスを入力し、「送信」ボタンを選択する操作を行う。この操作に応じて、携帯電話機10aは、入力されたメールアドレスと、hiddenタグのパラメータとして指定されている暗号化されたアクセス時刻とを含むHTTPリクエストをWWWサーバ装置20aに送信する(ステップS23)。
WWWサーバ装置20aは、このHTTPリクエストを受信すると、図3のステップS1→S2→S3→S4→S8→S9の処理を行う。即ち、WWWサーバ装置20aは、上記リクエスト内でhiddenタグのパラメータとして指定されている情報を上記リクエストに含まれる端末固有情報によって復号してアクセス時刻が得られたか否かを判断する。ここでは、リクエスト送信元の携帯電話機が同一であるからアクセス時刻が得られるはずである。
続いて、WWWサーバ装置20aは、図3のステップS11→S5→S6→S7の処理を行う。即ち、WWWサーバ装置20aは、前回のアクセスと今回のアクセスとが所定期間内に収まっていると判断して、自身が記憶しているメールアドレスを更新する処理を行う。次いで、WWWサーバ装置20aは、第2のHTMLファイルを含むHTTPレスポンスを携帯電話機10aに送信する(ステップS24)。携帯電話機10aは、第2のHTMLファイルを受信すると、この内容を解釈して液晶ディスプレイに表示する。図9は、この表示例であり、メールアドレスを変更した旨のメッセージが表示されている。
なお、WWWサーバ装置20aは、復号の結果、アクセス時刻が得られない場合や、前回のアクセスと今回のアクセスとが所定期間内に収まっていない場合には、携帯電話機10aによって指定された処理(メールアドレスの変更処理)を実行せずに、図3のステップS10の処理、即ち、エラーの旨のHTMLファイルを携帯電話機10aに送信して処理を終了する。
以上説明したように、WWWサーバ装置20aは、受信したHTTPリクエストに含まれる携帯電話機の端末固有情報を用いて、HTTPリクエストを受信したアクセス時刻を暗号化し、これをHIDDENタグのパラメータとしてHTMLファイルに埋め込んで、携帯電話機10aに送信する。そして、WWWサーバ装置20aは、次に受信したHTTPリクエストに含まれている端末固有情報によって、HTTPリクエスト内のHIDDENタグのパラメータを復号し、その結果、アクセス時刻が得られた場合にのみアクセスを認める。これにより、連続する2回のアクセスの主体が同一の携帯電話機である場合にのみ、2回目のアクセスが認められるので、例えばメールアドレスを正当なユーザが意図しない内容に変更しようといった、なりすましによる不正行為を防止することが可能となる。
なお、WWWサーバ装置20aが携帯電話機10aから2回目に受信したHTTPリクエストは、WWWサーバ装置20aに対して第2のHTMLファイルを要求するHTTPリクエストであると捉えることもできるし、WWWサーバ装置20aに対して或る処理の実行を要求するHTTPリクエストであると捉えることもできる。前者は、例えば図4、5に例示したように、WWWサーバ装置20aが携帯電話機10aからの要求に応じて、情報が記述されたページを次々と提供するようなサービス(情報提供サービス)を行う場合である。後者は、例えば図7〜9に例示したように、WWWサーバ装置20aが携帯電話機10aに割り当てられたメールアドレスを変更するようなサービス(情報処理サービス)を行う場合である。
(4)変形例
本発明は上述した実施形態に限定されず、次のような変形が可能である。
(4−1)変形例1
ユーザが利用するクライアント端末は携帯電話機に限らず、無線によるデータ通信が可能なPDAや、固定型のパーソナルコンピュータであってもよい。この場合、PDAは移動通信網や無線LAN(Local Area Network)に通信接続されて利用されるし、パーソナルコンピュータはインターネットなどの固定網に接続されて利用される。電話機以外のクライアント端末を利用する場合であっても、各クライアント端末に固有の端末固有情報として、例えばWWWブラウザ(ソフトウェア)やクライアント端末(ハードウェア)に割り当てられたシリアルナンバーないし製造番号などを利用することができる。
(4−2)変形例2
WWWサーバ装置20a,20bは、実施形態で述べたように単体のサーバ装置によって構成される必要はなく、複数のサーバ装置群によって構成されていてもよい。例えば、認証に関わる機能を担うサーバ装置と、情報提供や情報処理などのサービスに関わる機能を担うサーバ装置とを別々に構成し、これらのサーバ装置同士が連携することで上記実施形態のWWWサーバ装置と同等の機能を実現しても良い。
(4−3)変形例3
実施形態では、Compact−HTMLによって情報を記述する例を説明したが、これに限らず、情報の表示態様を指示する複数種類の指示子を用いて情報を記述する記述言語であれば、それを用いても良い。例えば、HTMLやXHTML(Extensible-HTML)はもちろん、タグ等の指示子を用いて情報を記述するマークアップ言語であるHDML(Handheld Device Markup Language)であってもよいし、WML(Wireless Markup Language)であっても良いし、XML(Extensible Markup Language)において情報の表示態様を記述するためのXSL(Extensible Stylesheet Language)やCSS(Cascading Style Sheets)であっても良い。指示子は、「タグ」と呼称されるものに限らず、情報の表示態様を指示するものであれば「指示子」に相当する。なお、上記に例示した言語には、情報の表示態様を指示する複数種類の指示子以外にも、情報の論理構造を指示する指示子などの各種指示子が含まれているが、情報の表示態様を指示する指示子を少なくとも含んでいる言語であれば、本発明の意図する内容に含まれることは言うまでもない。
(4−4)変形例4
クライアント端末の端末固有情報によって暗号化される対象は、アクセス時刻に限らない。例えばワンタイムパスワードのように、生成されるタイミングに応じて異なる一時情報であってもよい。ここで言う「生成されるタイミングに応じて異なる情報」とは、1回1回生成される度に異なる情報を意味するほか、例えば1時間毎や1日毎などの所定期間単位で異なる内容の情報も含む。また、生成されるタイミングに関わらず、常に同じ内容の所定情報を暗号の対象としてもよいが、その所定情報がWWWサーバ装置の外部にいったん漏れてしまうと、その所定情報を入手した第3者がなりすましを装う可能性が高くなるので、情報の漏洩防止策を充分に施しておく必要がある。
(4−5)変形例5
サービスへの適用例は、例えば次のようなものもあり得る。
携帯電話機向けのサービスとして、WWWサーバ装置に予め登録しておいた電子メールを指定した日時が到来するとその宛先に届ける、というメール配信サービスがある。具体的には、ユーザが携帯電話機を用いて上記WWWサーバ装置にアクセスして、メールの宛先や本文及び送信予定日時を入力すると、携帯電話機は入力された情報をCGIパラメータとして上記WWWサーバ装置に送信する。WWWサーバ装置はCGIプログラムを実行して、送信予定日時が到来すると電子メールを宛先に送信する。
以上のような仕組みを第3者が把握していると仮定すれば、次のような不正行為を行って他人のメールアドレスを第3者が不正に入手することが可能である。まず、第3者は他人の携帯電話機に対して、例えば「プレゼントに当選したので、これから紹介するWWWサイトにアクセスしてプレゼントを受け取ってください」といった虚偽の内容のメールを、当てずっぽうのメールアドレスを宛先として送信する。この電子メールがもし他人の携帯電話機に届けられてしまい、そのユーザがこの電子メールの本文に設けられているハイパーリンクを選択する操作を行うと、携帯電話機はそのハイパーリンクによって関連づけられているURLを宛先としてHTTPリクエストを送信する。
ここで、第3者は上記ハイパーリンクによって、上記メール配信サービスを行うWWWサーバ装置のURLを関連づけ、さらに、第3者自身のメールアドレスを宛先アドレスを示すCGIパラメータとして関連づけておく。第3者がこのような細工を事前にしておけば、上記HTTPリクエストを受信したWWWサーバ装置は、CGIプログラムを実行して、上記の第3者に対して電子メールを送信してしまう。この電子メールは、本文に何も書かれていない空メールであるが、そのメールの送信元アドレスとして、上記の他人の携帯電話機のメールアドレスが記述された状態で第3者に届けられることになる。第3者はこのような行為を多数のユーザに対して行うことによって、多数のメールアドレスを不正に入手することができてしまう。
そこで、図6を用いて説明したメールアドレスの変更サービスと同様の考え方で、実施形態で述べたなりすまし防止の仕組みを上記メール配信サービスに適用しても良い。
(4−6)変形例6
上述したWWWサーバ装置20a、20bにおいて実行されるプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)−ROM、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。
本発明の実施形態に係るシステムの全体構成を示すブロック図である。 同実施形態におけるWWWサーバ装置の構成を示すブロック図である。 同実施形態におけるWWWサーバ装置の制御部の動作を示すフローチャートである。 同実施形態における携帯電話機によって表示される画面例を示す図である。 同実施形態における携帯電話機によって表示される画面例を示す図である。 同実施形態におけるシステム全体の動作例を示すシーケンス図である。 同実施形態における携帯電話機によって表示される画面例を示す図である。 同実施形態における携帯電話機によって表示される画面例を示す図である。 同実施形態における携帯電話機によって表示される画面例を示す図である。
符号の説明
1・・・移動通信網、2・・・インターネット、3・・・ゲートウェイ装置、10a,10b・・・携帯電話機、20a,20b・・・WWWサーバ装置、201・・・制御部、202・・・通信部、203・・・不揮発性記憶部。

Claims (4)

  1. 情報の表示態様を指示するための複数種類の指示子を用いて記述されたデータファイルの内容を解釈して前記情報を表示するクライアント端末と、ネットワークを介して通信を行う通信手段と、
    第1の前記データファイルと、当該第1のデータファイルに対して階層的に関連づけられた第2のデータファイルとを記憶した記憶手段と、
    生成されるタイミングに応じて異なる内容の一時情報を生成する一時情報生成手段と、
    前記第1のデータファイルを要求するための第1のリクエストが前記通信手段によって受信されると、当該リクエストに含まれる各クライアント端末に固有の端末固有情報を用いて、前記一時情報生成手段によって生成された一時情報を暗号化する暗号化手段と、
    前記複数種類の指示子のうち、パラメータとして指定した情報を表示しないように指示するための非表示指示子を用いて、前記暗号化手段によって暗号化された一時情報を前記第1のデータファイルに記述する情報記述手段と、
    前記情報記述手段によって前記一時情報が記述された前記第1のデータファイルを、前記通信手段を用いて前記クライアント端末に送信する第1のファイル提供手段と、
    前記第2のデータファイルを要求するための第2のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号する復号手段と、
    前記復号手段による復号の結果、前記一時情報が得られた場合には、前記第2のデータファイルを前記通信手段によって前記クライアント端末に送信する一方、前記一時情報が得られなかった場合には、エラーの旨のメッセージが記述されたデータファイルを前記通信手段によって前記クライアント端末に送信する第2のファイル提供手段と
    を備えるサーバ装置。
  2. 前記記憶手段は、前記第2のデータファイルに対して階層的に関連づけられた第3のデータファイルを記憶しており、
    前記暗号化手段は、前記復号手段によって前記一時情報が得られた場合には、前記一時情報生成手段によって生成された一時情報を前記第2のリクエストに含まれる前記固有端末識別情報によって暗号化し、
    前記情報記述手段は、前記暗号化手段によって暗号化された一時情報を前記非表示指示子を用いて前記第2のデータファイルに記述し、
    前記前記第2のファイル提供手段は、暗号化された一時情報が記述された前記第2のデータファイルを前記通信手段によって前記クライアント端末に送信し、
    前記復号手段は、前記第3のデータファイルを要求する第3のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号し、
    さらに、前記復号手段による復号の結果、前記一時情報が得られた場合には、前記第3のデータファイルを前記通信手段によって前記クライアント端末に送信する一方、前記一時情報が得られなかった場合には、エラーの旨のメッセージが記述されたデータファイルを前記通信手段によって前記クライアント端末に送信する第3のファイル提供手段を備える請求項1記載のサーバ装置。
  3. 情報の表示態様を指示するための複数種類の指示子を用いて記述されたデータファイルの内容を解釈して前記情報を表示するクライアント端末と、ネットワークを介して通信を行う通信手段と、
    複数の前記データファイルを記憶した記憶手段と、
    生成されるタイミングに応じて異なる内容の一時情報を生成する一時情報生成手段と、
    前記記憶手段に記憶されたデータファイルを要求するための第1のリクエストが前記通信手段によって受信されると、当該リクエストに含まれる各クライアント端末に固有の端末固有情報を用いて、前記一時情報生成手段によって生成された一時情報を暗号化する暗号化手段と、
    前記複数種類の指示子のうち、パラメータとして指定した情報を表示しないように指示するための非表示指示子を用いて、前記暗号化手段によって暗号化された一時情報を要求された前記データファイルに記述する情報記述手段と、
    前記情報記述手段によって前記一時情報が記述されたデータファイルを、前記通信手段を用いて前記クライアント端末に送信するファイル提供手段と、
    送信された前記データファイルの内容に基づき前記クライアント端末において指定された処理の実行を要求する第2のリクエストが前記通信手段によって受信されると、当該リクエストに前記非表示指示子のパラメータとして含まれている情報を当該リクエストに含まれる前記端末固有情報によって復号する復号手段と、
    前記復号手段による復号の結果、前記一時情報が得られた場合には、要求された前記処理を実行する一方、前記一時情報が得られなかった場合には、要求された前記処理を実行しない処理実行手段と
    を備えるサーバ装置。
  4. 前記一時情報生成手段は時刻を計測する計時手段であり、
    前記暗号化手段は、前記通信手段によって前記第1又は第2のリクエストが受信されたときに前記計時手段によって計測されている時刻を前記端末固有情報によって暗号化する請求項1又は3に記載のサーバ装置。
JP2004082972A 2004-03-22 2004-03-22 サーバ装置 Pending JP2005267558A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004082972A JP2005267558A (ja) 2004-03-22 2004-03-22 サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004082972A JP2005267558A (ja) 2004-03-22 2004-03-22 サーバ装置

Publications (1)

Publication Number Publication Date
JP2005267558A true JP2005267558A (ja) 2005-09-29

Family

ID=35092006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004082972A Pending JP2005267558A (ja) 2004-03-22 2004-03-22 サーバ装置

Country Status (1)

Country Link
JP (1) JP2005267558A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317058A (ja) * 2006-05-29 2007-12-06 Konica Minolta Business Technologies Inc 情報処理装置
JP2010134602A (ja) * 2008-12-03 2010-06-17 Nec System Technologies Ltd セッション管理装置、セッション管理方法及びプログラム
JP2021099861A (ja) * 2015-02-11 2021-07-01 Aホールディングス株式会社 メッセージングサービスのためのサーバ、システム、ユーザ端末、方法、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317058A (ja) * 2006-05-29 2007-12-06 Konica Minolta Business Technologies Inc 情報処理装置
JP2010134602A (ja) * 2008-12-03 2010-06-17 Nec System Technologies Ltd セッション管理装置、セッション管理方法及びプログラム
JP2021099861A (ja) * 2015-02-11 2021-07-01 Aホールディングス株式会社 メッセージングサービスのためのサーバ、システム、ユーザ端末、方法、及びプログラム
JP7219296B2 (ja) 2015-02-11 2023-02-07 Line株式会社 メッセージングサービスのためのサーバ、システム、ユーザ端末、方法、及びプログラム
US11695715B2 (en) 2015-02-11 2023-07-04 Line Corporation Methods, systems and computer readable mediums for providing a rich menu for instant messaging services

Similar Documents

Publication Publication Date Title
JP2005267557A (ja) サーバ装置
JP4716704B2 (ja) 認証システム及び認証方法
CN100486243C (zh) Web站点的安全会话管理、认证方法和系统
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
US20110131419A1 (en) Searching data
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
EP1343093B1 (en) Method and device for authenticating users
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN107342966A (zh) 权限凭证发放方法和装置
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
JP5317795B2 (ja) 認証システムおよび認証方法
JP2011039999A (ja) 個人情報出力装置、個人情報読出システム、個人情報出力方法および個人情報出力プログラム
US20100153582A1 (en) Information Communication Apparatus and Program of Same
JP2010257289A (ja) 通信装置、通信装置の制御方法、およびプログラム
JP2005267558A (ja) サーバ装置
JP2004362264A (ja) 名刺交換システム、移動通信端末及びサーバ装置
JPWO2011058629A1 (ja) 情報管理システム
JP2002055961A (ja) Icカード装置及びプロキシ装置、並びにカード端末装置
US20040133784A1 (en) Cryptographic signing in small devices
JP2007065789A (ja) 認証システム及び方法
JP2005004248A (ja) 通信端末、認証システム、認証方法
JP2006065437A (ja) 携帯電話に装着して用いる会員情報提示用電子モジュールおよびその発行方法
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010