JP4607082B2 - 情報処理装置、管理方法、及びコンピュータプログラム - Google Patents

情報処理装置、管理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP4607082B2
JP4607082B2 JP2006262496A JP2006262496A JP4607082B2 JP 4607082 B2 JP4607082 B2 JP 4607082B2 JP 2006262496 A JP2006262496 A JP 2006262496A JP 2006262496 A JP2006262496 A JP 2006262496A JP 4607082 B2 JP4607082 B2 JP 4607082B2
Authority
JP
Japan
Prior art keywords
electronic key
session data
server
data
cookie file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006262496A
Other languages
English (en)
Other versions
JP2008083937A (ja
Inventor
浩明 鴨田
秀介 前田
淳紀 東川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006262496A priority Critical patent/JP4607082B2/ja
Publication of JP2008083937A publication Critical patent/JP2008083937A/ja
Application granted granted Critical
Publication of JP4607082B2 publication Critical patent/JP4607082B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、いわゆるクッキー(cookie)ファイルに代表されるようなセッション情報を含むセッションデータを管理するための技術に関する。
クッキーは、Webサーバを訪問したクライアントPC(Personal Computer)などの情報処理装置に、Webサーバ側で生成したセッションデータを保存することを可能にする技術であり、ショッピングサイトなどで多く利用されている。このセッションデータは、クライアントPCとWebサーバとの間の通信状態を表すセッション情報を含んでおり、通常は、クッキーファイルとして、クライアントPCの記憶媒体に保存される。現在では、多くのブラウザがクッキーに対応している。
クッキーファイルとして保存されるセッション情報の内容には様々なものがある。代表的な例として、Webサイトの訪問回数、認証が必要なページのユーザID及びパスワード、ショッピングページなどでユーザが選択した商品の情報、クッキーファイルの有効期限、クッキーファイルを発行したWebサーバのドメイン情報などがある。
クッキーの詳細な仕様は、“http://wp.netscape.com/newsref/std/cookie_space.html”に「PERSISTENT CLIENT STATE HTTP COOKIES」として公開されている。
クッキーファイルは、クライアントPCとWebサーバとの間の通信が遮断されても一定期間記憶される。そのため、次に通信を開始しようとするときに、クッキーファイルにより前回の通信状態を復元できるというメリットがある。具体的には、認証ページのID、パスワード入力が初回ログイン時のみ必要で、2回目からは不要になるといったメリットがある。また、ショッピングページにおける買い物途中の商品選択情報が次回のログイン時にも保存されており、最初から商品を選択し直す手間が省けるといった利点もある。
しかし、クッキーファイルの管理が適切に行われないと、セキュリティ上の問題が発生する。例えば、クッキーファイルにはユーザIDやパスワードなどの個人情報が含まれているため、これらの情報が漏洩すると他人になりすまされる危険性がある。ショッピングページなどを利用した後にクッキーファイルが漏洩した場合には、買い物をした内容が他人に知られてしまう可能性もある。クッキーファイルが漏洩する主な経路として、(1)WebサーバとクライアントPCとの間の盗聴、(2)クライアントPC上に保管されたクッキーファイルの何等かの手段による漏洩、(3)クライアントPCそのものの盗難、の3通りが考えられる。
これらの漏洩経路のうち(1)については、サーバ側でクッキーファイルのパラメータの一つである「Secure」情報をクッキーファイルに記述することで解決される。「Secure」情報を記述することで、クッキーファイルはSSL(Secure Socket Layer)により暗号化された通信経路以外では送受信されなくなるために、盗聴を防止することが可能になる。
(2)、(3)を解決する手法として、例えば特開平11−98134号公報(発明の名称:クッキーの改ざん・コピー検出処理方法およびプログラム記録媒体)に開示される発明が提案されている。この発明では、Webサーバ側でクッキーファイルを暗号化することにより、クッキーファイルの改ざんを検出したり、不正利用を防止する。
特開平11−98134号公報
特許文献1の発明では、Webサーバ側でクッキーファイルの暗号化を行うが、すべてのWebサーバをクッキーファイルの暗号化に対応させることは困難である。ユーザが暗号化に対応したWebサーバのみしか利用しないということも考えにくい。そのために、クッキーファイルの暗号化に対応していないWebサーバが発行するクッキーファイルも安全に管理する技術が必要となる。
本発明は、上記の問題に鑑み、どのようなWebサーバが発行するクッキーファイルであっても、安全に管理することが可能な情報処理装置、管理方法、及びコンピュータプログラムを提供することを主たる課題とする。
本発明では、例えばクライアントPC側でクッキーファイルを暗号化することにより、上記の(2)、(3)の問題の解決を図る。
このような本発明の情報処理装置は、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段と、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化し、暗号化されたセッションデータを所定の記憶媒体に記憶する暗号化手段と、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記記憶媒体に記憶されている暗号化されたセッションデータを復号する復号手段と、を備え、復号したセッションデータを前記サーバに送信する
「使用可データ」は、使用可能であることを表すデータであり、「使用不可データ」は使用ができないことを表すデータである。これらの2種類のデータは、例えば電子鍵を特定したうえでそれの使用可否の問い合わせデータをもとに外部管理装置が生成する。
このように構成される情報処理装置では、従来と異なり、情報処理装置側でセッションデータの暗号化を行う。セッションデータは、暗号化されているために、何等かの原因によりセッションデータが流出した場合でも不正に使用されることはない。また、暗号化のための電子鍵は、情報処理装置外からの使用可データ、使用不可データにより有効化、無効化が行われる。そのために、情報処理装置自体が盗難にあった場合でも、電子鍵を無効化しておけばセッションデータを不正に使用されることはない。使用可データ、使用不可データは、セッションデータの暗号化、復号を行う度に受け取るようにすると、セッションデータのセキュリティ性が、より向上する。セッションデータは、例えばクッキーファイルである。
本発明の情報処理装置は、前記サーバが複数存在している場合において、これらのサーバのうち前記セッションデータの取得を許可するサーバを示す第1リスト及び/又は暗号化された前記セッションデータを復号して送信することができるサーバを示す第2リストを保存するリスト保存部を備える構成であってもよい。このような構成では、前記暗号化手段が、前記第1リストが示すサーバからのセッションデータのみを暗号化して、許可されないサーバからのセッションデータを削除し、前記復号手段が、前記第2リストが示すサーバへの暗号化されたセッションデータのみを復号して、許可されないサーバへの暗号化されたセッションデータを前記記憶媒体から削除する。
クッキーにはトラッキングクッキーのように、ユーザ情報を収集してユーザが気づかないうちにWebサーバにその情報を送ると行った悪意のあるものもある。このような場合には、ユーザが気づかないうちにクッキーファイルが送受信されることを防止するために、暗号化処理・復号処理の実行を個々に判断する必要がある。そのために第1リスト、第2リストを参照して、トラッキングクッキーのような悪質なクッキーのWebサーバについては、そのクッキーファイルを削除する。
本発明の情報処理装置において、前記セッションデータに、暗号化の要否を示す情報が含まれている場合には、この暗号化の要否を示す前記情報及び/又は前記第1リストを参照することにより、前記セッションデータの暗号化の可否を判定して、暗号化が許可された場合に前記暗号化手段による当該セッションデータの暗号化を許可する暗号化可否判定手段を更に備えてもよい。暗号化の要否を示す情報とは、セッションデータがクッキーファイルの場合には、例えば「expire」フィールドのような情報を用いることができる。
また、本発明の情報処理装置は、前記第2リストを参照することにより、暗号化された前記セッションデータの復号の可否を判定して、復号が許可された場合に前記復号手段による暗号化された当該セッションデータの復号を許可する復号可否判定手段と、を更に備えてもよい。
このような構成の情報処理装置では、サーバから取得するすべてのセッションデータについての暗号化処理、記憶媒体に記憶されるすべての暗号化されたセッションデータについての復号処理が必要なくなる。暗号化処理・復号処理は情報処理装置にとって負荷となるが、このような構成では、暗号化処理・復号処理による負荷を減らすことができる。例えば、1セッション限りで無効となるような有効期限の設定されていないセッションデータに関しては、暗号化処理を行う必要がない。このようなセッションデータは、暗号化が不要と判断して、暗号化を行わずに済ませることができる。また、送信不要と判定された暗号化されたセッションデータについての復号処理を行う必要がなくなる。
本発明の管理方法は、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得するとともに、前記セッションデータを暗号化するための電子鍵を有する情報処理装置により実行される方法である。この管理方法は、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせる段階と、問い合わせに応じて、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、前記サーバからの新規の前記セッションデータの取得及び取得した前記セッションデータの前記サーバへの送信要求を監視する段階と、前記サーバからの新規の前記セッションデータの取得があり且つ前記電子鍵が有効化されている場合に、当該セッションデータを暗号化する段階と、前記サーバへの取得したセッションデータの送信要求があり且つ前記電子鍵が有効化されている場合に、暗号化された当該セッションデータを復号して、当該サーバに送信する段階とを含む。
本発明のコンピュータプログラムは、コンピュータを、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化する暗号化手段、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、暗号化された前記セッションデータを復号する復号手段、として機能させ、復号したセッションデータを前記サーバに送信させるためのコンピュータプログラムである。
以上のような本発明によれば、情報処理装置でセッションデータの暗号化/復号を行うことにより、セッションデータを安全且つ効率的に管理することができるようになる。
以下、本発明の実施形態を図面を参照して説明する。
図1は、このような本発明の実施形態のクッキーファイルを管理する情報処理装置を備えたシステムを説明するための構成図である。このシステムは、セッションデータであるクッキーファイルを管理する情報処理装置としてのクライアントPC1及び外部管理装置としてのライフサイクル管理サーバ2により構成される。クライアントPC1は、インターネットなどのネットワークLを介して、図示しない通信手段によりWebサーバ3との間で通信できるようになる。
図1では、クライアントPC1及びWebサーバ3を1つずつ図示しているが、これらはネットワークL上にそれぞれ複数設けられていてもよい。この場合、Webサーバ3は、複数のクライアントPC1との間でネットワークLを介して通信可能となる。
また、ライフサイクル管理サーバ2が、複数のクライアントPC1と通信可能に接続されてもよい。例えば、複数のクライアントPC1がネットワークLとは別のLAN(Local Area Network)により接続されている場合に、このLAN上にライフサイクル管理サーバ2を設けて、LAN上のすべてのクライアントPC1と通信可能にしてもよい。また、ライフサイクル管理サーバ2をネットワークL上に設け、ネットワークLを介して複数のクライアントPC1と接続されるようにしてもよい。
Webサーバ3は、クッキーファイルを生成する通常のWebサーバであり、従来から用いられているものと同様である。Webサーバ3は、クライアントPC1からアクセスされると、当該アクセスによるセッション情報を含んだクッキーファイルを生成して当該クライアントPC1に送信する。また、クライアントPC1が既にWebサーバ3により生成されたクッキーファイルを有しており、クライアントPC1がWebサーバ3にアクセスする際にこれを送信する場合には、当該クッキーファイルを受信する。
クライアントPC1は、暗号化されたクッキーファイルを記憶するための記憶媒体20の他に、耐タンパチップであるTPM(Trusted Platform Module)30及びこのTPM30を操作するためのクッキーファイル管理部10を備えた情報処理装置である。記憶媒体20は、例えばハードディスク等のメモリである。
TPM30は、クライアントPC1のメインボードに実装される半導体装置であり、主に、プラットフォームの正当性証明、データの暗号化、電子鍵及び電子証明書の安全な保管などを行う。クッキーファイル管理部10により、記憶媒体20に記憶される暗号化されたクッキーファイルの管理を行う。なお、この実施形態では、TPM30に電子鍵を保管するが、必ずしもTPM30に保管する必要はなく、TPM30を備えない情報処理装置を用いる場合には、当該情報処理装置の記憶領域に保管するようにしてもよい。また、必要なときに、その都度他の情報処理装置、ライフサイクル管理サーバ2などから電子鍵を取得するようにしてもよい。
図2は、記憶媒体20に記憶される暗号化されたクッキーファイルを管理するためのテーブルの例示図である。暗号化されたクッキーファイルが、その取得元のWebサーバ3のドメインに関連付けされて管理される。クッキーファイルが記憶媒体20に記憶或いは削除されると、このテーブルが更新される。
クッキーファイル管理部10は、ライフサイクル管理サーバ2との間で通信を行い、ライフサイクル管理サーバ2からの命令のTPM30への通知、クライアントPC1の状態のライフサイクル管理サーバ3への通知を行う。クッキーファイル管理部10の動作は、ライフサイクル管理サーバ2によって管理されており、クライアントPC1の利用者がクッキーファイル管理部10の動作の制御、クッキーファイル管理部10とライフサイクル管理サーバ2との間の通信内容の改ざんを行えないようになっている。このようなクッキーファイル管理部10は、暗号化可否判定部11、暗号化部12、復号可否判定部13、復号部14、監視部15、及び電子鍵管理部16を備えている。クッキーファイル管理部10のこれらの構成要素は、ミドルウェアなどのソフトウェアとして実現されてもよく、また、半導体装置などを用いてハードウェアとして実現されてもよい。
暗号化可否判定部11は、Webサーバ3から受信したクッキーファイルを暗号化するか否かを判定する。例えば受信したクッキーファイルの「expire」フィールドに値が設定されていない場合、暗号化可否判定部11は、当該クッキーファイルは1セッション限りのテンポラリクッキーであり暗号化は不要であると判断する。また、受信したクッキーファイルのドメイン名をライフサイクル管理サーバ2が管理するURL(Uniform Resource Locator)リストと比較して、受信禁止のWebサーバ3からのクッキーファイルである場合には、クッキーファイルを暗号化せずに削除(或いは拒否)する。
暗号化部12は、暗号化可否判定部11の判定結果に応じて、暗号化を許可されたクッキーファイルを暗号化して記憶媒体20に記憶する。暗号化部12は、受信したクッキーファイルをTPM30の電子鍵を用いて暗号化する。
復号可否判定部13は、Webサーバ3への送信対象となっている暗号化されたクッキーファイルを、復号するか否かを判定する。復号の対象となっているクッキーファイルのドメイン名をライフサイクル管理サーバ2が管理するURLリストと比較して、送信禁止のクッキーファイルである場合にはクッキーファイルを復号せずに削除する。
復号部14は、復号可否判定部13の判定結果に応じて、復号を許可されたクッキーファイルを復号して記憶媒体20に記憶する。復号部14は、暗号化されたクッキーファイルをTPM30の電子鍵を用いて復号する。
監視部15は、クライアントPC1の特定領域を監視しており、新規のクッキーファイルの保存及びクッキーファイルの送信要求の監視を行う。また、イベント発生時に一旦当該イベントの処理をフックして暗号化可否判定部11、復号可否判定部13に処理を引き渡す。
電子鍵管理部16は、ライフサイクル管理サーバ2に電子鍵の使用の可否を問い合わせ、使用可データとして「電子鍵使用可」メッセージ或いは使用不可データとして「電子鍵使用不可」メッセージ を受信してTPM30内の電子鍵の有効化処理、無効化処理を行う。電子鍵の使用の可否を問い合わせは、クッキーファイルの保存及びクッキーファイルの送信要求がある度に行う。
ライフサイクル管理サーバ2は、暗号化対象或いは暗号化対象外のクッキーファイルのドメイン情報を表すURLリストを保持するためのURLリスト保存部21を備えており、これを管理する。また、クライアントPC1内の電子鍵を有効化、無効化を行うための「電子鍵使用可」メッセージ或いは「電子鍵使用不可」メッセージを、電子鍵管理部16の問い合わせに応じて、電子鍵管理部16へ送信する。
図3は、URLリスト保存部21に保存されるURLリストの例示図である。このURLリストには、クッキーファイルの送受信を拒否するドメインが記述されている。なお、これとは逆に、クッキーファイルの送受信を容認するドメインを記述したリストも、URLリストとして用いることができる。また、URLリストは、送信用、受信用それぞれ分けて設けてもよく、1つにまとめて記述してもよい。
図1では、URLリスト保存部12がライフサイクル管理サーバ2に設けられているが、これは、クライアントPC1に設けられていてもよい。また、クライアントPC1或いはライフサイクル管理サーバ2からアクセス可能な場所に、これらとは独立して設けられていてもよい。
ライフサイクル管理サーバ2は、電子鍵の有効化・無効化を、例えば、フラグにより管理する。電子鍵の有効化・無効化は、ライフサイクル管理サーバ2の管理者により設定される。例えば、クライアントPC1が盗難にあった場合には、ユーザからの申告を受けて、ライフサイクル管理サーバ2の管理者が、当該クライアントPC1の電子鍵を無効になるように設定する。クライアントPC1内の電子鍵を使用する場合には、当該クライアントPC1のユーザが、ライフサイクル管理サーバ2の管理者に対して電子鍵の使用許可を得る必要がある。そのために、クライアントPC1がライフサイクル管理サーバ2と通信不能な環境にある場合には、たとえ電子鍵が有効であっても、その電子鍵が使用できないことになる。
もし、クライアントPC1が盗難にあって、盗難者が当該クライアントPC1を使用しても、クライアントPC1がライフサイクル管理サーバ2にアクセス不能な場合には電子鍵が使用できない。そのためにクッキーファイルの不正利用ができない。また、クライアントPC1がライフサイクル管理サーバ2にアクセス可能な場合には、電子鍵が無効に設定されているためにクッキーファイルの不正利用ができない。
<暗号化処理手順1>
クッキーファイルの暗号化処理が実施される場合について説明する。図4は、この場合の暗号化処理の処理手順図である。
クッキーファイル管理部10は、監視部15によりクライアントPC1のHTTPコネクションを監視しており、新規にクッキーファイルを保存したり、保存済みのクッキーファイルを送信しようとする場合には、それを検知するようになっている。
この状態でクライアントPC1からアクセス履歴のないWebサーバ3へアクセスを行うと、当該Webサーバ3でクッキーファイルが生成される。
Webサーバ3で生成されたクッキーファイルは、クライアントPC1に送信される。送信されたクッキーファイルは、クライアントPC1で記憶媒体20に記憶される。クッキーファイル管理部10は、監視部15によりクッキーファイルが保存されたことを検知すると、電子鍵管理部16により当該クライアントPC1のTPM30を一意に定めるデータ(「TPM_ID」という)をライフサイクル管理サーバ2に送信する。
ライフサイクル管理サーバ2は、クッキーファイル管理部10から送信されるTPM_IDから当該TPMの状態を検索する。このとき、当該TPMがクライアントPC1の盗難などにより利用不可になっている場合には、「電子鍵使用不可」メッセージを当該クッキーファイル管理部10に送信する。利用可能である場合には、「電子鍵使用可」メッセージを当該クッキーファイル管理部10に送信する。
「電子鍵使用可」メッセージを受信したクッキーファイル管理部10は、次に、暗号化可否判定部11により当該クッキーファイルの「expire」フィールドをチェックして、クッキーファイルに有効期限が設定されているか否かを確認する。適切な有効期限が設定されている場合に暗号化可否判定部11は、暗号化可能と判断して、URLリストチェックを行う。URLリストチェックは、クッキーファイルのドメイン情報がURLリスト保存部21に保存されたURLリストにあるか否かを確認することで行われる。
URLリストチェックの結果、クッキーファイルが受信許可である場合には、暗号化部12がその結果に応じて、当該クッキーファイルを暗号化して記憶媒体20に記憶する。この際、クッキーファイルを適切に復元することが可能なように、暗号化されたクッキーファイルとドメイン情報とを、図2のようなテーブルとして保存する。
<暗号化処理手順2>
クッキーファイルの暗号化処理が実施されない場合の手順を説明する。図5は、この場合の処理手順図である。
クッキーファイル管理部10が「電子鍵使用可」メッセージを受信するまでの処理は、図4のクッキーファイルの暗号化処理と同様であるので、説明を省略する。クッキーファイル管理部10は、「電子鍵使用可」メッセージを受信すると、暗号化可否判定部11により当該クッキーファイルの「expire」フィールドをチェックして、クッキーファイルに有効期限が設定されているか否かを確認する。「expire」フィールドに有効期限が設定されていない場合には、クッキーファイルの暗号化処理が不要であるため、クッキーファイル管理部10は、そのままクッキーファイルを記憶媒体20に記憶しておく。
このような処理では、クッキーファイルの暗号化処理の回数を削減することができるので、クライアントPC1の処理負荷を低減することができる。
<暗号化処理手順3>
クッキーファイルを、暗号化処理を行わずに削除する場合の手順を説明する。図6は、この場合の処理手順図である。
クッキーファイル管理部10が暗号化可否判定部11によりURLリストチェックを行う処理までは、図4のクッキーファイルの暗号化処理と同様であるので、説明を省略する。URLリストチェックの結果、当該クッキーファイルのドメイン情報とライフサイクル管理サーバ2で管理するURLリストとにより、当該クッキーファイルが受信拒否である場合には、不正なクッキーファイルと判断して削除する。
このような処理では、クッキーファイルの暗号化処理の回数を削減することができるので、クライアントPC1の処理負荷を低減することができる。また、不正なクッキーファイルを排除することができるようになる。
<復号処理手順1>
クッキーファイルの復号処理が実施される場合について説明する。図7は、この場合の復号処理の処理手順図である。
クッキーファイル管理部10は、監視部15によりクライアントPC1のHTTPコネクションを監視しており、新規にクッキーファイルを保存したり、保存済みのクッキーファイルを送信しようとする場合には、それを検知するようになっている。
この状態から、クライアントPC1がWeb4サーバにアクセスする。このWebサーバ3には過去にアクセスしたことがあり、当該Webサーバ3により生成されたクッキーファイルが、暗号化されてクライアントPC1の記憶媒体20に記憶されている。そのために、Webサーバ3にクライアントPC1がアクセスする際に、クライアントPC1は、当該クッキーファイルを復号してWebサーバ3に送信しようとする。
監視部15は、保存済みのクッキーファイルの送信を検知して、送信処理を一時的にフックする。また、クッキーファイル管理部10は、監視部15によりクッキーファイルの送信を検知すると、電子鍵管理部16により当該クライアントPC1のTPM_IDをライフサイクル管理サーバ2に送信する。
ライフサイクル管理サーバ2は、クッキーファイル管理部10から送信されるTPM_IDから当該TPMの状態を検索する。このとき、当該TPMがクライアントPC1の盗難などにより利用不可になっている場合には、「電子鍵使用不可」メッセージを当該クッキーファイル管理部10に送信する。利用可能である場合には、「電子鍵使用可」メッセージを当該クッキーファイル管理部10に送信する。
「電子鍵使用可」メッセージを受信したクッキーファイル管理部10は、次に、復号可否判定部13により、URLリストチェックを行う。URLリストチェックは、クッキーファイルのドメイン情報がURLリスト保存部21に保存されたURLリストにあるか否かを確認することで行われる。
URLリストチェックの結果、クッキーファイルが送信許可である場合には、復号部14がその結果に応じて、記憶媒体20に記憶されたの当該クッキーファイルを復号する。復号されたクッキーファイルは、Webサーバ3に送信される。
このような処理では、クッキーファイルが暗号化されて記憶媒体20に記憶され、送信される直前に復号されるので、保存されているクッキーファイルが何等かの原因で漏洩した場合でも、クッキーファイルの不正利用を防止することができる。
<復号処理手順2>
クッキーファイルの復号処理が実行できない場合がある。図8は、この場合の処理手順図である。
ライフサイクル管理サーバ2が、クッキーファイル管理部10から送信されるTPM_IDにより当該TPMの状態を検索するまでの処理は、図7のクッキーファイルの復号処理の処理手順と同様となるので、説明を省略する。
ライフサイクル管理サーバ2が、TPM状態の検索の結果「電子鍵使用不可」メッセージをクッキーファイル管理部10に送信すると、これを受けたクッキーファイル管理部10は、電子鍵が使用不可になるために、当該クッキーファイルを復号することができない。
このように、クッキーファイルを復号するための電子鍵の使用可否がライフサイクル管理サーバ2に委ねられているために、例えばクライアントPC1が盗難に遭った場合でも、クッキーファイルを不正に使用されることを防止できる。
<復号処理手順3>
クッキーファイルを、復号処理を行わずに削除する場合について説明する。図9は、この場合の処理手順図である。
クッキーファイル管理部10が復号可否判定部13によりURLリストチェックを行う処理までは、図7のクッキーファイルの復号処理と同様となるので、説明を省略する。
URLリストチェックの結果、当該クッキーファイルのドメイン情報とライフサイクル管理サーバ2で管理するURLリストとにより、当該クッキーファイルが送信拒否である場合には、不正なクッキーファイルと判断して削除する。
URLリストファイルのURLリストの内容は、随時更新されており、クッキーファイルの受信時に登録されていなかった拒否ドメインが、クッキーファイルの送信時には登録されていることもあり得る。そのために、拒否ドメインのチェックは、クッキーファイルの受信時と送信時の2回必要になる。このようにすることで、クッキーファイルの受信時から送信時までの短い間に、クッキーファイルが外部に漏洩しても、暗号化によりクッキー情報を保護することができる。また、最終的に削除されるクッキーファイルであっても、その中にはユーザ情報が含まれている可能性もあり、クライアントPC1内で暗号化して保護しておくことが必要となる。
以上のような処理では、クライアントPC1側でクッキーファイルの暗号化処理を行う。そのために、どのようなWebサーバのクッキーファイルに対応することが可能になる。また、クライアントPC1内でクッキーファイルは暗号化されて保存されるために、何等かの原因によりクッキーファイルが外部に漏洩した場合したり、クライアントPC1が盗難に遭った場合でも、クッキーファイルの不正利用を防止することができる。さらに、クッキーファイルの内容に応じて暗号化処理・復号処理を実施するか否かを判断するために、処理にかかる負荷を低減することができる。
従来は、Webサーバ3側でクッキーファイルの暗号化を行っており、Webサーバ3からクライアントPC1への送信時におけるクッキーファイルの漏洩を防止することを目的としている。これに対して上記の実施形態では、クッキーファイルの暗号化・復号をクライアントPC1側で行うことで、クライアントPC1の盗難や不正利用によるクッキーファイルの漏洩を防止するものとなっている。
クッキーファイルを管理する情報処理装置を含むシステムを説明するための構成図。 暗号化されたクッキーファイルを管理するためのテーブルの例示図。 URLリストの例示図。 クッキーファイルの暗号化処理の処理手順図。 クッキーファイルの暗号化処理が実施されない場合の処理手順図。 クッキーファイルを、暗号化処理を行わずに削除する場合の処理手順図。 クッキーファイルの復号処理の処理手順図。 クッキーファイルの暗号化処理が実行できない場合の処理手順図。 クッキーファイルを、復号処理を行わずに削除する場合の処理手順図。
符号の説明
1 クライアントPC
10 クッキーファイル管理部
11 暗号化可否判定部
12 暗号化部
13 復号可否判定部
14 復号部
15 監視部
16 電子鍵管理部
20 記憶媒体
30 TPM
2 ライフサイクル管理サーバ
21 URLリスト保存部
3 Webサーバ

Claims (6)

  1. 通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段と、
    前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、
    前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化し、暗号化されたセッションデータを所定の記憶媒体に記憶する暗号化手段と、
    前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記記憶媒体に記憶されている暗号化されたセッションデータを復号する復号手段と、を備え、
    復号したセッションデータを前記サーバに送信する、
    情報処理装置。
  2. 前記サーバが複数存在する場合に、これらのサーバのうち、前記セッションデータの取得を許可するサーバを示す第1リスト及び/又は暗号化された前記セッションデータを復号して送信することができるサーバを示す第2リストを保存するリスト保存部を備えており、
    前記暗号化手段は、前記第1リストが示すサーバからのセッションデータのみを暗号化して、許可されないサーバからのセッションデータを削除するものであり、
    前記復号手段は、前記第2リストが示すサーバへの暗号化されたセッションデータのみを復号して、許可されないサーバへの暗号化されたセッションデータを前記記憶媒体から削除する、
    請求項1記載の情報処理装置。
  3. 前記セッションデータには、暗号化の要否を示す情報が含まれており、
    この暗号化の要否を示す前記情報及び/又は前記第1リストを参照することにより、前記セッションデータの暗号化の可否を判定して、暗号化が許可された場合に前記暗号化手段による当該セッションデータの暗号化を許可する暗号化可否判定手段を更に備える、
    請求項2記載の情報処理装置。
  4. 前記第2リストを参照することにより、暗号化された前記セッションデータの復号の可否を判定して、復号が許可された場合に前記復号手段による暗号化された当該セッションデータの復号を許可する復号可否判定手段と、を更に備える、
    請求項2記載の情報処理装置。
  5. 通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得するとともに、前記セッションデータを暗号化するための電子鍵を有する情報処理装置により実行される方法であって、
    前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせる段階と、
    問い合わせに応じて、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、
    前記サーバからの新規の前記セッションデータの取得及び取得した前記セッションデータの前記サーバへの送信要求を監視する段階と、
    前記サーバからの新規の前記セッションデータの取得があり且つ前記電子鍵が有効化されている場合に、当該セッションデータを暗号化する段階と、
    前記サーバへの取得したセッションデータの送信要求があり且つ前記電子鍵が有効化されている場合に、暗号化された当該セッションデータを復号し、復号したセッションデータを当該サーバに送信する段階と、を含む、
    管理方法。
  6. コンピュータを、
    通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段、
    前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段、
    前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化する暗号化手段、
    前記電子鍵管理手段により前記電子鍵が有効化されている場合に、暗号化された前記セッションデータを復号する復号手段、
    として機能させ、復号したセッションデータを前記サーバに送信させるためのコンピュータプログラム。
JP2006262496A 2006-09-27 2006-09-27 情報処理装置、管理方法、及びコンピュータプログラム Active JP4607082B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006262496A JP4607082B2 (ja) 2006-09-27 2006-09-27 情報処理装置、管理方法、及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006262496A JP4607082B2 (ja) 2006-09-27 2006-09-27 情報処理装置、管理方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008083937A JP2008083937A (ja) 2008-04-10
JP4607082B2 true JP4607082B2 (ja) 2011-01-05

Family

ID=39354767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006262496A Active JP4607082B2 (ja) 2006-09-27 2006-09-27 情報処理装置、管理方法、及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4607082B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
JP5751172B2 (ja) * 2010-01-21 2015-07-22 日本電気株式会社 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP5986863B2 (ja) * 2012-09-27 2016-09-06 Kddi株式会社 端末装置、プログラム、および通信方法
JP5986862B2 (ja) * 2012-09-27 2016-09-06 Kddi株式会社 端末装置、プログラム、および通信方法
JP2014106690A (ja) * 2012-11-27 2014-06-09 Kddi Corp 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
JP6043630B2 (ja) * 2013-01-11 2016-12-14 Kddi株式会社 端末装置、プログラム、および広告表示方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051839A (ja) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> クライアント・サーバシステム及びその制御方法並びにクライアント端末
JP2003519877A (ja) * 2000-01-14 2003-06-24 松下電器産業株式会社 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP2004507907A (ja) * 2000-04-06 2004-03-11 フリーラン テクノロジーズ インク データ・ネットワーク上で伝送される情報の保護システム及び方法
JP2004173285A (ja) * 2002-11-20 2004-06-17 Microsoft Corp リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP2006525563A (ja) * 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー ユーザとウェッブ・サイトの認証方法及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051839A (ja) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> クライアント・サーバシステム及びその制御方法並びにクライアント端末
JP2003519877A (ja) * 2000-01-14 2003-06-24 松下電器産業株式会社 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP2004507907A (ja) * 2000-04-06 2004-03-11 フリーラン テクノロジーズ インク データ・ネットワーク上で伝送される情報の保護システム及び方法
JP2004173285A (ja) * 2002-11-20 2004-06-17 Microsoft Corp リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP2006525563A (ja) * 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー ユーザとウェッブ・サイトの認証方法及び装置

Also Published As

Publication number Publication date
JP2008083937A (ja) 2008-04-10

Similar Documents

Publication Publication Date Title
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP2115654B1 (en) Simplified management of authentication credentials for unattended applications
US7823187B2 (en) Communication processing method and system relating to authentication information
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
JP2011501269A (ja) マルチファクタコンテンツの保護
US20080133914A1 (en) Authentication cache and authentication on demand in a distributed network environment
CN110650139B (zh) 云平台的资源访问控制方法以及***
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP2002259108A (ja) 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP4459761B2 (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
JP4564370B2 (ja) 情報管理システム及び情報管理方法
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2007060581A (ja) 情報管理システム及び方法
JP4969093B2 (ja) チケット保護方法およびクライアント
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2005309846A (ja) データベース保護システム
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP2008287332A (ja) 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP4202980B2 (ja) モジュール起動装置、方法およびシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100325

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101006

R150 Certificate of patent or registration of utility model

Ref document number: 4607082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350