JP2021190817A - Information processing device, method, and program - Google Patents

Information processing device, method, and program Download PDF

Info

Publication number
JP2021190817A
JP2021190817A JP2020093888A JP2020093888A JP2021190817A JP 2021190817 A JP2021190817 A JP 2021190817A JP 2020093888 A JP2020093888 A JP 2020093888A JP 2020093888 A JP2020093888 A JP 2020093888A JP 2021190817 A JP2021190817 A JP 2021190817A
Authority
JP
Japan
Prior art keywords
session
ticket
ticket data
restart
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020093888A
Other languages
Japanese (ja)
Inventor
圭亮 中田
Yoshiaki Nakada
駿 松井
Shun Matsui
昂之 北
Takayuki Kita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2020093888A priority Critical patent/JP2021190817A/en
Publication of JP2021190817A publication Critical patent/JP2021190817A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

To prevent replay attacks while saving resources for session management.SOLUTION: An information processing device generates ticket data by encrypting session resumption information, calculates and stores a hash value of the ticket data, acquires the session resumption information by decrypting the received ticket data when receiving a session resumption request including the ticket data from a client who has received the issued ticket data, compares a hash value of the received ticket data with the stored hash value, and determines whether a session should be resumed.SELECTED DRAWING: Figure 5

Description

本開示は、通信セッションの管理技術に関する。 The present disclosure relates to communication session management techniques.

従来、中継サーバで処理したTLS(Transport Layer Security)プロトコルのセッション情報を、セキュアOSによりアクセスが制限されているTLSセッション情報データベースに書き込み、役割1サーバが、2回目以降のユーザのアクセスに対して本情報を再利用することで、該当する部分のハンドシェイク処理を省略してTLSプロトコルの処理をする技術が提案されている(特許文献1を参照)。 Conventionally, the session information of the TLS (Transport Layer Security) protocol processed by the relay server is written to the TLS session information database whose access is restricted by the secure OS, and the role 1 server is used for the second and subsequent user accesses. A technique has been proposed in which the TLS protocol processing is performed by omitting the handshake processing of the corresponding portion by reusing this information (see Patent Document 1).

また、情報処理装置から他の情報処理装置への処理の移動を開始してから、当該処理にアクセスする端末の通信先を自装置から他の情報処理装置に切り替えるまでに、自装置との間で確立される当該処理にアクセスする端末との新規セッションについて、自装置と他の情報処理装置とが共有する鍵情報で復号可能なセッションチケットを発行する技術が提案されている(特許文献2を参照)。 In addition, from the start of transfer of processing from the information processing device to another information processing device, until the communication destination of the terminal accessing the processing is switched from the own device to another information processing device, the communication with the own device is started. A technique has been proposed for issuing a session ticket that can be decrypted with the key information shared between the own device and another information processing device for a new session with the terminal that accesses the process established in (Patent Document 2). reference).

特開2007−036389号公報Japanese Unexamined Patent Publication No. 2007-0363889 特開2020−014170号公報Japanese Unexamined Patent Publication No. 2020-014170

従来、一旦確立されたセッションの再開を可能とするために、セッションチケットを用いる手法が用いられている。しかし、セッション再開に必要な情報を管理する場合(ステートフル)には、リプレイ攻撃を検知可能であるが情報管理のためのリソースが消費されるという問題があり、セッション再開に必要な全ての情報をセッションチケットに含めることでセッション再開に必要な情報を管理しない場合(ステートレス)には、情報管理のためのリソースを節約可能であるがリプレイ攻撃を検知困難であるという問題があった。 Conventionally, a method using a session ticket has been used to enable the resumption of a session once established. However, when managing the information required for session resumption (stateful), there is a problem that replay attacks can be detected but resources for information management are consumed, and all the information required for session resumption is stored. When the information required for resuming the session is not managed by including it in the session ticket (stateless), there is a problem that it is possible to save resources for information management but it is difficult to detect a replay attack.

本開示は、上記した問題に鑑み、セッション管理用のリソースを節約しながら、リプレイ攻撃を防止することを課題とする。 In view of the above problems, the present disclosure aims to prevent replay attacks while conserving resources for session management.

本開示の一例は、クライアントに対する通信セッションを確立するセッション管理手段と、チケットデータを生成するチケット生成手段であって、前記セッションの再開のために用いられるセッション再開情報を含む情報を暗号化することでチケットデータを生成するチケット生成手段と、前記チケットデータを同定するためのハッシュ値を算出するハッシュ値算出手段と、前記ハッシュ値を含むチケット判定情報を記憶するチケット管理手段と、前記チケットデータを前記クライアントに送信するチケット送信手段と、該情報処理装置から前記チケットデータの発行を受けた前記クライアントから、該チケットデータを含むセッション再開要求を受信する再開要求受信手段と、前記再開要求受信手段によって受信された前記チケットデータを復号することで、前記セッション再開情報を含む情報を取得する復号手段と、前記ハッシュ値算出手段によって算出された、前記再開要求受信手段によって受信されたチケットデータを同定するためのハッシュ値と、前記チケット管理手段によって記憶されている前記ハッシュ値とを比較することで、前記再開要求受信手段によって受信されたチケットデータに基づくセッション再開の可否を判定する再開判定手段と、を備える情報処理装置である。 One example of the present disclosure is a session management means for establishing a communication session with a client and a ticket generation means for generating ticket data, in which information including session restart information used for restarting the session is encrypted. A ticket generation means for generating ticket data, a hash value calculation means for calculating a hash value for identifying the ticket data, a ticket management means for storing ticket determination information including the hash value, and the ticket data. By the ticket transmitting means to be transmitted to the client, the restart request receiving means for receiving the session restart request including the ticket data from the client that has received the ticket data issuance from the information processing apparatus, and the restart request receiving means. By decoding the received ticket data, the decoding means for acquiring the information including the session restart information and the ticket data calculated by the hash value calculation means and received by the restart request receiving means are identified. By comparing the hash value for the purpose with the hash value stored by the ticket management means, a restart determination means for determining whether or not the session can be restarted based on the ticket data received by the restart request receiving means, and a restart determination means. It is an information processing device provided with.

本開示は、情報処理装置、システム、コンピュータによって実行される方法又はコンピュータに実行させるプログラムとして把握することが可能である。また、本開示は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的又は化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。 The present disclosure can be understood as an information processing device, a system, a method executed by a computer, or a program executed by a computer. Further, the present disclosure can be grasped as if such a program is recorded on a recording medium that can be read by a computer or other device, a machine, or the like. Here, a recording medium that can be read by a computer or the like is a recording medium that can be read from a computer or the like by accumulating information such as data or programs by electrical, magnetic, optical, mechanical or chemical action. Say.

本開示によれば、セッション管理用のリソースを節約しながら、リプレイ攻撃を防止することが可能となる。 According to the present disclosure, it is possible to prevent replay attacks while conserving resources for session management.

実施形態に係るシステムの構成を示す概略図である。It is a schematic diagram which shows the structure of the system which concerns on embodiment. 実施形態に係る情報処理装置の機能構成の概略を示す図である。It is a figure which shows the outline of the functional structure of the information processing apparatus which concerns on embodiment. 実施形態において、セッションチケットに暗号化された状態で含まれる情報を示す図である。In the embodiment, it is a figure which shows the information contained in the session ticket in the encrypted state. 実施形態において、TLS装置のチケット管理部によって管理される情報を示す図である。In the embodiment, it is a figure which shows the information which is managed by the ticket management part of the TLS apparatus. 実施形態に係るセッション管理処理の流れの概要を示すフローチャート及び通信シーケンスである。It is a flowchart and a communication sequence which show the outline of the flow of the session management process which concerns on embodiment. バリエーションに係るシステムの構成を示す概略図である。It is a schematic diagram which shows the structure of the system which concerns on variation.

以下、本開示に係る情報処理装置、方法及びプログラムの実施の形態を、図面に基づいて説明する。但し、以下に説明する実施の形態は、実施形態を例示するものであって、本開示に係る情報処理装置、方法及びプログラムを以下に説明する具体的構成に限定するものではない。実施にあたっては、実施の態様に応じた具体的構成が適宜採用され、また、種々の改良や変形が行われてよい。 Hereinafter, embodiments of the information processing apparatus, method, and program according to the present disclosure will be described with reference to the drawings. However, the embodiments described below are examples of the embodiments, and the information processing apparatus, method, and program according to the present disclosure are not limited to the specific configurations described below. In the implementation, a specific configuration according to the embodiment may be appropriately adopted, and various improvements and modifications may be made.

本実施形態では、本開示に係る情報処理装置、方法及びプログラムを、サーバ/クライアントシステムにおいて実施した場合の実施の形態について説明する。但し、本開示に係る情報処理装置、方法及びプログラムは、通信セッションを管理する技術について広く用いることが可能であり、本開示の適用対象は、実施形態において示した例に限定されない。 In this embodiment, an embodiment when the information processing apparatus, method and program according to the present disclosure are implemented in a server / client system will be described. However, the information processing apparatus, method, and program according to the present disclosure can be widely used for a technique for managing a communication session, and the scope of application of the present disclosure is not limited to the examples shown in the embodiments.

<システムの構成>
図1は、本実施形態に係るシステムの構成を示す概略図である。本実施形態に係るシステムは、ネットワークに接続されることで互いに通信可能な情報処理装置1と、1又は複数のサーバ装置5と、1又は複数のクライアント端末装置9とを備える。本実施形態では、サーバ装置5とクライアント端末装置9の間に設置された情報処理装置1(以下、「TLS装置1」と称する)で、TLS処理を行う構成を例に挙げて説明する。但し、ネットワークや装置の構成は、本実施形態における例示に限定されない。例えば、クライアント端末装置9の通信相手であるサーバ装置に、TLS処理を行うTLS装置としての機能が備えられていてもよい(後述するバリエーションの図6を参照)。
<System configuration>
FIG. 1 is a schematic diagram showing a configuration of a system according to the present embodiment. The system according to the present embodiment includes an information processing device 1 that can communicate with each other by being connected to a network, one or more server devices 5, and one or more client terminal devices 9. In the present embodiment, a configuration in which the information processing device 1 (hereinafter referred to as “TLS device 1”) installed between the server device 5 and the client terminal device 9 performs TLS processing will be described as an example. However, the configuration of the network and the device is not limited to the examples in the present embodiment. For example, the server device that is the communication partner of the client terminal device 9 may be provided with a function as an TLS device that performs TLS processing (see FIG. 6 of a variation described later).

TLS装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置14、NIC(Network Interface Card)等の通信ユニット15、等を備えるコンピュータである。但し、TLS装置1の具体的なハードウェア構成に関しては、実施の態様に応じて適宜省略や置換、追加が可能である。また、TLS装置1は、単一の筐体からなる装置に限定されない。TLS装置1は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。 The TLS device 1 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, an EEPROM (Electrically Erasable Memory), an EEPROM (Electrically Erasable Memory), and an EEPROM (Electrically Erasable Memory). A computer including 14, a communication unit 15 such as an NIC (Network Interface Card), and the like. However, the specific hardware configuration of the TLS device 1 can be omitted, replaced, or added as appropriate depending on the embodiment. Further, the TLS device 1 is not limited to a device having a single housing. The TLS device 1 may be realized by a plurality of devices using so-called cloud or distributed computing technology.

サーバ装置5は、ユーザに対して様々なサービスを提供するためのコンピュータである。サーバ装置5は、CPU、ROM、RAM、記憶装置、通信ユニット、入力装置、出力装置等(図示は省略する)を備えるコンピュータである。但し、サーバ装置5の具体的なハードウェア構成に関しては、実施の態様に応じて適宜省略や置換、追加が可能である。また、サーバ装置5は、単一の筐体からなる装置に限定されない。サーバ装置5は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。 The server device 5 is a computer for providing various services to the user. The server device 5 is a computer including a CPU, a ROM, a RAM, a storage device, a communication unit, an input device, an output device, and the like (not shown). However, the specific hardware configuration of the server device 5 can be omitted, replaced, or added as appropriate depending on the embodiment. Further, the server device 5 is not limited to a device having a single housing. The server device 5 may be realized by a plurality of devices using so-called cloud or distributed computing technology.

クライアント端末装置9は、ユーザによって使用されるコンピュータである。クライアント端末装置9は、CPU、ROM、RAM、記憶装置、通信ユニット、入力装置、出力装置等(図示は省略する)を備えるコンピュータである。但し、クライアント端末装置9の具体的なハードウェア構成に関しては、実施の態様に応じて適宜省略や置換、追加が可能である。また、クライアント端末装置9は、単一の筐体からなる装置に限定されない。クライアント端末装置9は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。ユーザは、これらのクライアント端末装置9を介してサーバ装置5によって提供される各種サービスを利用する。 The client terminal device 9 is a computer used by the user. The client terminal device 9 is a computer including a CPU, a ROM, a RAM, a storage device, a communication unit, an input device, an output device, and the like (not shown). However, the specific hardware configuration of the client terminal device 9 can be omitted, replaced, or added as appropriate depending on the embodiment. Further, the client terminal device 9 is not limited to the device having a single housing. The client terminal device 9 may be realized by a plurality of devices using so-called cloud or distributed computing technology. The user uses various services provided by the server device 5 via these client terminal devices 9.

TLS装置1は、クライアント端末装置9とサーバ装置5との間の通信に、TLS(Transport Layer Security)プロトコルによるセキュリティを提供する。TLS装置1は、クライアント端末装置9からTLSセッションの開始要求を受信すると、開始要求の送信元クライアント端末装置9に対してハンドシェイクを実行し、TLSセッションを確立する。ここで、一旦確立されたセッションの再開を可能とするために、従来、TLS装置1から発行されたセッションチケット(チケットデータ)を使う方法が用いられている。TLS装置1は、セッション再開を行うために必要な情報を含むセッションチケット(チケットデータ)を、クライアント端末装置9に対して発行する。クライアント端末装置9は、セッションの再開を要求する際、セッション確立時にTLS装置1から受信したセッションチケットをそのままTLS装置1に送信する。 The TLS device 1 provides security by the TLS (Transport Layer Security) protocol for communication between the client terminal device 9 and the server device 5. When the TLS device 1 receives the TLS session start request from the client terminal device 9, it executes a handshake to the client terminal device 9 that is the source of the start request and establishes the TLS session. Here, in order to enable the resumption of the session once established, a method of using a session ticket (ticket data) issued from the TLS device 1 has been conventionally used. The TLS device 1 issues a session ticket (ticket data) including information necessary for resuming the session to the client terminal device 9. When requesting the restart of the session, the client terminal device 9 transmits the session ticket received from the TLS device 1 at the time of establishing the session to the TLS device 1 as it is.

従来、TLS通信でのセッションチケットの管理手法には、セッション再開に必要な情報をTLS装置1で管理するステートフルと、セッション再開に必要な全ての情報をセッションチケットに含めてTLS装置1がクライアント端末装置9に送信しておき、TLS装置1では情報を管理しないステートレスという2種類の手法が存在する。 Conventionally, the session ticket management method in TLS communication is stateful in which the information required for session resumption is managed by the TLS device 1, and the TLS device 1 includes all the information necessary for session resumption in the session ticket and the TLS device 1 is the client terminal. There are two types of methods, stateless, which are transmitted to the device 9 and the TLS device 1 does not manage the information.

セッションチケットの管理手法に従来のステートレスを用いた場合、TLS装置1はセッション再開に必要な全ての情報を暗号化してセッションチケットに含めて送信し、クライアント端末装置9に情報を管理させる。この手法によれば、TLS装置1はセッション再開に必要な情報を管理する必要がないため、TLS装置1のメモリを消費せずにセッションチケットを発行できる。一方で、TLS装置1は同一のセッションチケットを複数回使用されていることを認識できないため、リプレイ攻撃を検知できない可能性がある。 When the conventional stateless method is used for the session ticket management method, the TLS device 1 encrypts all the information necessary for resuming the session, includes it in the session ticket, and transmits the information, and causes the client terminal device 9 to manage the information. According to this method, since the TLS device 1 does not need to manage the information necessary for resuming the session, the session ticket can be issued without consuming the memory of the TLS device 1. On the other hand, since the TLS device 1 cannot recognize that the same session ticket has been used a plurality of times, there is a possibility that the replay attack cannot be detected.

一方、セッションチケットの管理手法に従来のステートフルを用いた場合、TLS装置1はセッション再開に必要な情報を管理する。このため、TLS装置1はセッションチケットの使用を記録することができ、リプレイ攻撃を検知できる。しかし、セッション再開に必要な情報はサイズが大きく、さらに送信したセッションチケット数だけ管理しなければならないため、膨大なメモリが消費される。 On the other hand, when the conventional stateful is used as the session ticket management method, the TLS device 1 manages the information necessary for resuming the session. Therefore, the TLS device 1 can record the use of the session ticket and can detect the replay attack. However, the information required for resuming a session is large in size, and the number of session tickets sent must be managed, which consumes a huge amount of memory.

上記した問題に鑑み、本開示に係るシステムでは、セッションチケットの管理において本実施形態において説明する構成を採用することで、ステートレスとステートフルの夫々の欠点を補い、セッション管理用のメモリを節約しながら、リプレイ攻撃を防止することを可能とする。 In view of the above problems, in the system according to the present disclosure, by adopting the configuration described in the present embodiment in the session ticket management, the shortcomings of stateless and stateful are compensated for, and the memory for session management is saved. , Makes it possible to prevent replay attacks.

図2は、本実施形態に係る情報処理装置1(TLS装置1)の機能構成の概略を示す図である。TLS装置1は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって実行されて、TLS装置1に備えられた各ハードウェアが制御されることで、セッション管理部21、チケット生成部22、ハッシュ値算出部23、チケット管理部24、チケット送信部25、再開要求受信部26、復号部27及び再開判定部28を備える情報処理装置として機能する。なお、本実施形態及び後述する他の実施形態では、TLS装置1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部又は全部は、1又は複数の専用プロセッサによって実行されてもよい。 FIG. 2 is a diagram showing an outline of the functional configuration of the information processing device 1 (TLS device 1) according to the present embodiment. In the TLS device 1, the program recorded in the storage device 14 is read out into the RAM 13, executed by the CPU 11, and each hardware provided in the TLS device 1 is controlled, so that the session management unit 21 and the session management unit 21 can control the program. It functions as an information processing device including a ticket generation unit 22, a hash value calculation unit 23, a ticket management unit 24, a ticket transmission unit 25, a restart request reception unit 26, a decoding unit 27, and a restart determination unit 28. In this embodiment and other embodiments described later, each function included in the TLS device 1 is executed by the CPU 11 which is a general-purpose processor, but some or all of these functions are one or a plurality of dedicated processors. May be performed by.

セッション管理部21は、クライアント端末装置9に対する通信セッションを確立する。より具体的には、セッション管理部21は、クライアント端末装置9からTLSセッションの開始要求を受信すると、開始要求の送信元クライアント端末装置9に対して所謂セッションチケットを用いたハンドシェイクを実行し、TLSセッションを確立する。ここで実行されるハンドシェイクの流れは、セッションチケットを用いるTLSセッションとして既知の技術であるため、説明を省略する(RFC5077を参照)。但し、本開示に係るシステムでは、通信の順序は従来のハンドシェイクと同様であるが、発行されるチケットに含まれるデータには、従来のチケットと異なる部分がある。 The session management unit 21 establishes a communication session for the client terminal device 9. More specifically, when the session management unit 21 receives the TLS session start request from the client terminal device 9, the session management unit 21 executes a handshake using a so-called session ticket to the client terminal device 9 that is the source of the start request. Establish a TLS session. Since the flow of the handshake executed here is a technique known as an TLS session using a session ticket, the description thereof is omitted (see RFC5077). However, in the system according to the present disclosure, the order of communication is the same as that of the conventional handshake, but the data included in the issued ticket has a part different from that of the conventional ticket.

また、セッション管理部21は、再開判定部28によって、再開要求受信部26によって受信されたセッションチケット(チケットデータ)に基づくセッション再開が可であると判定された場合に、当該セッションチケットから取得されたセッション再開情報に基づいて、セッションを再開させる。一方、セッション管理部21は、再開判定部28によって、再開要求受信部26によって受信されたセッションチケットに基づくセッション再開が可であると判定されなかった場合、当該セッションチケットに係るセッションの再開を拒否する。 Further, the session management unit 21 is acquired from the session ticket when it is determined by the resumption determination unit 28 that the session can be resumed based on the session ticket (ticket data) received by the resumption request receiving unit 26. The session is restarted based on the session restart information. On the other hand, if the resumption determination unit 28 does not determine that the session resumption based on the session ticket received by the resumption request receiving unit 26 is possible, the session management unit 21 refuses to resume the session related to the session ticket. do.

チケット生成部22は、セッションの再開のために用いられるセッション再開情報、セッションチケットを識別するためのチケット識別子、及びセッションの有効期間を含む情報を暗号化することで、セッションチケットを生成する。 The ticket generation unit 22 generates a session ticket by encrypting information including the session resumption information used for resuming the session, the ticket identifier for identifying the session ticket, and the validity period of the session.

図3は、本実施形態において、セッションチケットに暗号化された状態で含まれる情報を示す図である。本実施形態において、セッション再開情報は、セッション再開に必要な全ての情報であり、当該セッションで用いられる暗号スイート、暗号鍵(マスター鍵)、チケット識別子、当該セッションの有効期間、当該セッションで用いられる証明書情報、等の情報を含む。但し、暗号化の対象とする情報は実施の形態に応じて適宜変更が可能であり、本実施形態において説明された例に限定されない。例えば、チケット識別子及びセッションの有効期間は、何れか一方又は両方が省略されてもよい。 FIG. 3 is a diagram showing information included in the session ticket in an encrypted state in the present embodiment. In the present embodiment, the session restart information is all information necessary for session restart, and is used in the session, the cipher suite used in the session, the encryption key (master key), the ticket identifier, the validity period of the session, and the session. Includes information such as certificate information. However, the information to be encrypted can be appropriately changed according to the embodiment, and is not limited to the example described in the present embodiment. For example, either one or both of the ticket identifier and the validity period of the session may be omitted.

ハッシュ値算出部23は、セッションチケットを同定するためのハッシュ値を算出する。即ち、本開示において算出されるハッシュ値は、セッションチケットの同定に用いることが可能なものであればよいため、セッションチケット全体のハッシュ値に限定されない。例えば、ハッシュ値として、セッションチケットの一部のハッシュ値が用いられてもよい。 The hash value calculation unit 23 calculates a hash value for identifying the session ticket. That is, the hash value calculated in the present disclosure is not limited to the hash value of the entire session ticket as long as it can be used for identification of the session ticket. For example, a hash value of a part of the session ticket may be used as the hash value.

チケット管理部24は、ハッシュ値を含むチケット判定情報及びチケット識別子を記憶し、セッションの再開に用いられたセッションチケットに係るチケット判定情報を無効化する。なお、本実施形態において、チケット管理部24は、チケット判定情報として更にセッションの有効期間を記憶し、当該有効期間が満了したチケットに係るチケット判定情報を無効化する。また、チケット管理部24は、リソースの節約のため、チケット判定情報を無効化する際には、当該チケット判定情報を記憶するために用いられていたリソースを開放してよい。 The ticket management unit 24 stores the ticket determination information including the hash value and the ticket identifier, and invalidates the ticket determination information related to the session ticket used for resuming the session. In the present embodiment, the ticket management unit 24 further stores the valid period of the session as the ticket determination information, and invalidates the ticket determination information related to the ticket whose valid period has expired. Further, in order to save resources, the ticket management unit 24 may release the resources used for storing the ticket determination information when invalidating the ticket determination information.

図4は、本実施形態において、TLS装置1のチケット管理部24によって管理される情報を示す図である。本実施形態において、チケット管理部24は、チケット識別子、チケットの有効期間、及びハッシュ値を、確立されたセッション毎に組み合わせて管理する。このような情報が管理されることで、本実施形態に係るTLS装置1は、セッションチケットの全体を管理することなく、セッション管理用のリソースを節約しながら、リプレイ攻撃を防止することが可能となる。但し、チケット管理部24によって記憶される対象は、本実施形態における例示に限定されない。例えば、チケット管理部24は、チケット識別子や有効期間について、記憶を省略してもよい。 FIG. 4 is a diagram showing information managed by the ticket management unit 24 of the TLS device 1 in the present embodiment. In the present embodiment, the ticket management unit 24 manages the ticket identifier, the ticket validity period, and the hash value in combination for each established session. By managing such information, the TLS device 1 according to the present embodiment can prevent a replay attack while saving resources for session management without managing the entire session ticket. Become. However, the object stored by the ticket management unit 24 is not limited to the examples in the present embodiment. For example, the ticket management unit 24 may omit the memory of the ticket identifier and the validity period.

チケット送信部25は、セッションチケットをクライアント端末装置9に送信する。なお、本実施形態に係るTLS装置1は、クライアント端末装置9に送信済みのセッションチケットを管理/記憶しない。送信済みのセッションチケットは、TLS装置1の管理下のリソースから削除されてよい。 The ticket transmission unit 25 transmits the session ticket to the client terminal device 9. The TLS device 1 according to the present embodiment does not manage / store the session ticket transmitted to the client terminal device 9. The transmitted session ticket may be deleted from the resource under the control of the TLS device 1.

再開要求受信部26は、TLS装置1からセッションチケットの発行を受けたクライアント端末装置9から、当該セッションチケットを含むセッション再開要求を受信する。 The restart request receiving unit 26 receives a session restart request including the session ticket from the client terminal device 9 that has received the session ticket issuance from the TLS device 1.

復号部27は、再開要求受信部26によって受信されたセッションチケットを復号することで、セッション再開情報、当該セッションチケットのチケット識別子及びセッションの有効期間を含む情報を取得する。 The decoding unit 27 decodes the session ticket received by the resume request receiving unit 26 to acquire information including the session restart information, the ticket identifier of the session ticket, and the validity period of the session.

再開判定部28は、ハッシュ値算出部23によって算出された、再開要求受信部26によって受信されたセッションチケットを同定するためのハッシュ値と、チケット管理部24によって記憶されているハッシュ値とを比較することで、再開要求受信部26によって受信されたセッションチケットに基づくセッション再開の可否を判定する。また、本実施形態では、再開判定部28は、セッション再開の可否を判定するために、更に、復号部27によって取得されたチケット識別子と、チケット管理部24によって記憶されているチケット識別子とを比較し、また、再開要求受信部26によって受信されたセッションチケットから取得された有効期間と、チケット管理部24によって記憶されている有効期間とを比較する。但し、セッション再開の可否を判定するために用いられる情報は、本実施形態における例示に限定されない。例えば、上記例示したハッシュ値の比較、チケット識別子の比較及び有効期間の比較は、実施の形態に応じて必要な比較のみが行われることとしてもよい。 The restart determination unit 28 compares the hash value calculated by the hash value calculation unit 23 for identifying the session ticket received by the restart request receiving unit 26 with the hash value stored by the ticket management unit 24. By doing so, it is determined whether or not the session can be restarted based on the session ticket received by the restart request receiving unit 26. Further, in the present embodiment, the resumption determination unit 28 further compares the ticket identifier acquired by the decoding unit 27 with the ticket identifier stored by the ticket management unit 24 in order to determine whether or not the session can be resumed. Further, the validity period acquired from the session ticket received by the restart request receiving unit 26 is compared with the validity period stored by the ticket management unit 24. However, the information used for determining whether or not the session can be resumed is not limited to the examples in the present embodiment. For example, the hash value comparison, the ticket identifier comparison, and the validity period comparison illustrated above may be performed only as necessary according to the embodiment.

<処理の流れ>
次に、本実施形態に係る情報処理装置1(TLS装置1)によって実行される処理の流れを説明する。なお、以下に説明する処理の具体的な内容及び処理順序は、本開示を実施するための一例である。具体的な処理内容及び処理順序は、本開示の実施の形態に応じて適宜選択されてよい。
<Processing flow>
Next, the flow of processing executed by the information processing apparatus 1 (TLS apparatus 1) according to the present embodiment will be described. The specific contents and processing order of the processing described below are examples for carrying out the present disclosure. The specific processing content and processing order may be appropriately selected according to the embodiment of the present disclosure.

図5は、本実施形態に係るセッション管理処理の流れの概要を示すフローチャート及び通信シーケンスである。本フローチャートに示された処理は、セッション管理部21によってTLSネゴシエーションが開始された後、セッションチケットの生成に必要な情報が揃ったことを契機として実行される。 FIG. 5 is a flowchart and a communication sequence showing an outline of the flow of the session management process according to the present embodiment. The process shown in this flowchart is executed when the information necessary for generating the session ticket is prepared after the TLS negotiation is started by the session management unit 21.

ステップS101では、セッションチケット(チケットデータ)が作成される。チケット生成部22は、セッション再開情報(セッション再開に必要な全ての情報)、チケット識別子、及びセッションの有効期間を含む情報を暗号化することで、セッションチケットを生成する。その後、処理はステップS102へ進む。 In step S101, a session ticket (ticket data) is created. The ticket generation unit 22 generates a session ticket by encrypting information including session resumption information (all information necessary for session resumption), a ticket identifier, and a session validity period. After that, the process proceeds to step S102.

ステップS102では、セッションチケットからハッシュ値が算出される。ハッシュ値算出部23は、セッションチケットを同定するためのハッシュ値として、暗号化されたデータ全体(即ち、ステップS101で生成されたセッションチケットの全体)のハッシュ値を算出する。但し、算出されるハッシュ値は、セッションチケットの同定に用いることが可能なものであればよく、本開示における例示に限定されない。その後、処理はステップS103へ進む。 In step S102, the hash value is calculated from the session ticket. The hash value calculation unit 23 calculates the hash value of the entire encrypted data (that is, the entire session ticket generated in step S101) as the hash value for identifying the session ticket. However, the calculated hash value may be any one that can be used for identification of the session ticket, and is not limited to the examples in the present disclosure. After that, the process proceeds to step S103.

ステップS103では、チケット識別子、有効期間及びハッシュ値が管理される。チケット管理部24は、セッションチケットに含められたチケット識別子及び有効期間、並びにセッションチケットから算出されたハッシュ値を、互いに関連づけて記憶する。その後、処理はステップS104へ進む。 In step S103, the ticket identifier, the validity period, and the hash value are managed. The ticket management unit 24 stores the ticket identifier and validity period included in the session ticket, and the hash value calculated from the session ticket in association with each other. After that, the process proceeds to step S104.

ステップS104では、セッションチケットがクライアント端末装置9に送信される。チケット送信部25は、ステップS101で生成されたセッションチケットを、クライアント端末装置9に送信する。 In step S104, the session ticket is transmitted to the client terminal device 9. The ticket transmission unit 25 transmits the session ticket generated in step S101 to the client terminal device 9.

その後、TLSハンドシェイクが終了すると、TLSセッションが確立され、クライアント端末装置9は、通信の相手方(本実施形態では、サーバ装置5)との間で、確立されたTLSセッションを介してセキュアに通信を行うことが出来る。そして、一旦通信が終了した後であっても、クライアント端末装置9は、TLS装置1に対してセッションチケットを送信し、セッションの再開を要求することが出来る。 After that, when the TLS handshake is completed, the TLS session is established, and the client terminal device 9 securely communicates with the communication partner (server device 5 in this embodiment) via the established TLS session. Can be done. Then, even after the communication is finished, the client terminal device 9 can send a session ticket to the TLS device 1 and request the session to be restarted.

ステップS105では、クライアント端末装置9から、セッション再開要求と同時にセッションチケットが受信される。再開要求受信部26は、TLS装置1からセッションチケットの発行を受けたクライアント端末装置9から、当該セッションチケットを含むセッション再開要求を受信する。その後、処理はステップS106へ進む。 In step S105, the session ticket is received from the client terminal device 9 at the same time as the session restart request. The restart request receiving unit 26 receives a session restart request including the session ticket from the client terminal device 9 that has received the session ticket issuance from the TLS device 1. After that, the process proceeds to step S106.

ステップS106では、受信されたセッションチケットからハッシュ値が算出される。ハッシュ値算出部23は、セッションチケットを同定するためのハッシュ値として、ステップS105でクライアント端末装置9から受信されたセッションチケットの全体のハッシュ値を算出する。但し、算出されるハッシュ値は、セッションチケットの同定に用いることが可能なものであればよく、ハッシュ値算出の対象となるデータの範囲が、ステップS102と対応していればよい。その後、処理はステップS107へ進む。 In step S106, the hash value is calculated from the received session ticket. The hash value calculation unit 23 calculates the entire hash value of the session ticket received from the client terminal device 9 in step S105 as the hash value for identifying the session ticket. However, the calculated hash value may be any as long as it can be used for identification of the session ticket, and the range of data for which the hash value is calculated may correspond to step S102. After that, the process proceeds to step S107.

ステップS107では、クライアント端末装置9から受信されたセッションチケットが復号される。復号部27は、再開要求受信部26によって受信されたセッションチケットを復号することで、セッション再開情報(セッション再開に必要な全ての情報)、チケット識別子及びセッションの有効期間を含む情報を取得する。その後、処理はステップS108へ進む。 In step S107, the session ticket received from the client terminal device 9 is decrypted. By decrypting the session ticket received by the resumption request receiving unit 26, the decoding unit 27 acquires information including session resumption information (all information necessary for session resumption), a ticket identifier, and a session validity period. After that, the process proceeds to step S108.

ステップS108では、セッションの再開可否が判定される。再開判定部28は、ステップS106で算出されたハッシュ値とTLS装置1で管理されているハッシュ値との比較、ステップS107で取得されたチケット識別子及び有効期間とTLS装置1で管理されているチケット識別子及び有効期間との比較を行い、ステップS105で受信されたセッションチケットとステップS101で生成されたセッションチケットとが同一か否かを確認することで、クライアント端末装置9から受信されたセッションチケットが改ざんされていないことを確認する。確認の結果、受信されたセッションチケットから得られた情報がTLS装置1で管理されている情報と一致し、セッション再開可能であると判定された場合(ステップS108のYES)、処理はステップS109へ進む。 In step S108, it is determined whether or not the session can be resumed. The restart determination unit 28 compares the hash value calculated in step S106 with the hash value managed by the TLS device 1, the ticket identifier and validity period acquired in step S107, and the ticket managed by the TLS device 1. By comparing the identifier and the validity period and confirming whether the session ticket received in step S105 and the session ticket generated in step S101 are the same, the session ticket received from the client terminal device 9 can be obtained. Make sure it has not been tampered with. As a result of the confirmation, when the information obtained from the received session ticket matches the information managed by the TLS device 1 and it is determined that the session can be restarted (YES in step S108), the process proceeds to step S109. move on.

ステップS109及びステップS110では、有効期間が満了していない場合に、管理している情報が無効化され、セッション再開処理が行われる。本実施形態において、セッションチケットには有効期間があるため、再開判定部28は、セッションチケットが有効期間内であるか否かを確認する(ステップS109)。現在日時が有効期間内であると判定された場合(ステップS109のYES)、セッション管理部21は、当該セッションチケットが復号されることでステップS107で取得されたセッション再開情報に基づいて、セッションを再開させる(ステップS110)。セッション再開情報を用いたセッション再開の流れは、セッションチケットを用いるTLSセッションとして既知の技術であるため、説明を省略する(RFC5077を参照)。 In steps S109 and S110, when the valid period has not expired, the managed information is invalidated and the session restart process is performed. In the present embodiment, since the session ticket has a valid period, the restart determination unit 28 confirms whether or not the session ticket is within the valid period (step S109). When it is determined that the current date and time is within the valid period (YES in step S109), the session management unit 21 initiates a session based on the session restart information acquired in step S107 by decrypting the session ticket. It is restarted (step S110). Since the flow of session resumption using session resumption information is a technique known as a TLS session using a session ticket, the description thereof is omitted (see RFC5077).

即ち、本実施形態では、セッションチケットが改ざんされていないこと、及びセッションチケットの有効期間が満了していないことが確認された後に、セッションが再開される。また、セッションチケットは1度しか使用できないため、チケット管理部24は、1度使用されたセッションチケットに関して、管理されているチケット識別子、有効期間及びハッシュ値を無効化する。その後、本フローチャートに示された処理は終了する。 That is, in the present embodiment, the session is restarted after it is confirmed that the session ticket has not been tampered with and that the validity period of the session ticket has not expired. Further, since the session ticket can be used only once, the ticket management unit 24 invalidates the managed ticket identifier, validity period, and hash value for the session ticket used once. After that, the process shown in this flowchart ends.

一方、ステップS108における確認の結果、セッション再開可能であると判定されなかった場合(ステップS108のNO)、及び、ステップS109における判定の結果、現在日時が有効期間外であると判定された場合(ステップS109のNO)、セッションの再開は拒否される。セッション管理部21は、ステップS105で受信されたセッションチケットに係るセッションの再開を拒否し(セッションの再開を行わず)、TLS装置1は、受信されたセッションチケットを破棄する。その後、本フローチャートに示された処理は終了する。 On the other hand, when it is not determined that the session can be restarted as a result of the confirmation in step S108 (NO in step S108), and when it is determined as a result of the determination in step S109 that the current date and time is out of the valid period (NO). NO in step S109), the resumption of the session is rejected. The session management unit 21 refuses to restart the session related to the session ticket received in step S105 (does not restart the session), and the TLS device 1 discards the received session ticket. After that, the process shown in this flowchart ends.

本実施形態に示されたシステムによれば、セッションチケットを含むセッション再開要求を受信した際に、受信されたセッションチケットのハッシュ値と予め記憶しておいたセッションチケットのハッシュ値とを比較して、セッション再開の可否を判定することで、セッション管理用のリソースを節約しながら、リプレイ攻撃を防止することが可能となる。 According to the system shown in the present embodiment, when a session restart request including a session ticket is received, the hash value of the received session ticket is compared with the hash value of the session ticket stored in advance. By determining whether the session can be resumed, it is possible to prevent replay attacks while saving resources for session management.

<バリエーション>
図6は、バリエーションに係るシステムの構成を示す概略図である。本バリエーションに係るシステムは、ネットワークに接続されることで互いに通信可能なサーバ装置(TLS装置)1と、1又は複数のクライアント端末装置9とを備える。即ち、本バリエーションでは、クライアント端末装置9の通信相手であるサーバ装置1に、TLS処理を行うTLS装置としての機能が備えられている。
<Variation>
FIG. 6 is a schematic diagram showing the configuration of the system according to the variation. The system according to this variation includes a server device (TLS device) 1 that can communicate with each other by being connected to a network, and one or a plurality of client terminal devices 9. That is, in this variation, the server device 1 which is the communication partner of the client terminal device 9 is provided with a function as a TLS device that performs TLS processing.

1 情報処理装置(TLS装置) 1 Information processing device (TLS device)

Claims (10)

クライアントに対する通信セッションを確立するセッション管理手段と、
チケットデータを生成するチケット生成手段であって、前記セッションの再開のために用いられるセッション再開情報を含む情報を暗号化することでチケットデータを生成するチケット生成手段と、
前記チケットデータを同定するためのハッシュ値を算出するハッシュ値算出手段と、
前記ハッシュ値を含むチケット判定情報を記憶するチケット管理手段と、
前記チケットデータを前記クライアントに送信するチケット送信手段と、
該情報処理装置から前記チケットデータの発行を受けた前記クライアントから、該チケットデータを含むセッション再開要求を受信する再開要求受信手段と、
前記再開要求受信手段によって受信された前記チケットデータを復号することで、前記セッション再開情報を含む情報を取得する復号手段と、
前記ハッシュ値算出手段によって算出された、前記再開要求受信手段によって受信されたチケットデータを同定するためのハッシュ値と、前記チケット管理手段によって記憶されている前記ハッシュ値とを比較することで、前記再開要求受信手段によって受信されたチケットデータに基づくセッション再開の可否を判定する再開判定手段と、
を備える情報処理装置。
A session management method for establishing a communication session with a client,
A ticket generation means for generating ticket data, which is a ticket generation means for generating ticket data by encrypting information including session restart information used for restarting the session.
A hash value calculating means for calculating a hash value for identifying the ticket data, and
A ticket management means for storing ticket determination information including the hash value, and
A ticket transmission means for transmitting the ticket data to the client, and
A restart request receiving means for receiving a session restart request including the ticket data from the client that has received the ticket data issuance from the information processing device.
Decoding means for acquiring information including the session restart information by decoding the ticket data received by the restart request receiving means, and
The hash value for identifying the ticket data received by the restart request receiving means calculated by the hash value calculating means is compared with the hash value stored by the ticket management means. A restart determination means for determining whether or not a session can be restarted based on ticket data received by the restart request receiving means, and a restart determination means.
Information processing device equipped with.
前記チケット生成手段は、前記セッション再開情報に加えて前記チケットデータの識別子を含む情報を暗号化することでチケットデータを生成し、
前記チケット管理手段は、前記チケットデータの識別子を更に記憶し、
前記復号手段は、前記チケットデータを復号することで、該チケットデータの識別子を更に取得し、
前記再開判定手段は、更に、前記復号手段によって取得された前記識別子と、前記チケット管理手段によって記憶されている前記識別子とを比較することで、前記セッション再開の可否を判定する、
請求項1に記載の情報処理装置。
The ticket generation means generates ticket data by encrypting information including an identifier of the ticket data in addition to the session restart information.
The ticket management means further stores the identifier of the ticket data and stores it.
The decoding means further acquires the identifier of the ticket data by decoding the ticket data, and obtains the identifier of the ticket data.
The resumption determination means further determines whether or not the session can be resumed by comparing the identifier acquired by the decoding means with the identifier stored by the ticket management means.
The information processing apparatus according to claim 1.
前記チケット管理手段は、前記チケット判定情報としてセッションの有効期間を更に記憶し、該有効期間が満了したチケットに係る前記チケット判定情報を無効化する、
請求項1又は2に記載の情報処理装置。
The ticket management means further stores the validity period of the session as the ticket determination information, and invalidates the ticket determination information related to the ticket whose validity period has expired.
The information processing apparatus according to claim 1 or 2.
前記チケット生成手段は、前記セッション再開情報に加えて前記セッションの有効期間を含む情報を暗号化することでチケットデータを生成し、
前記復号手段は、前記チケットデータを復号することで、前記セッションの有効期間を更に取得し、
前記再開判定手段は、更に、前記再開要求受信手段によって受信されたチケットデータから取得された前記有効期間と、前記チケット管理手段によって記憶されている前記有効期間とを比較することで、前記セッション再開の可否を判定する、
請求項3に記載の情報処理装置。
The ticket generation means generates ticket data by encrypting information including the validity period of the session in addition to the session restart information.
The decoding means further acquires the validity period of the session by decoding the ticket data, and obtains the validity period of the session.
The restart determination means further compares the valid period acquired from the ticket data received by the restart request receiving means with the valid period stored by the ticket management means, thereby restarting the session. Judging whether or not
The information processing apparatus according to claim 3.
前記セッション管理手段は、前記再開判定手段によって、前記再開要求受信手段によって受信されたチケットデータに基づくセッション再開が可であると判定された場合に、該チケットデータから取得された前記セッション再開情報に基づいて、前記セッションを再開させる、
請求項1から4の何れか一項に記載の情報処理装置。
When the session management means determines that the session resumption based on the ticket data received by the resumption request receiving means is possible by the resumption determination means, the session resumption information acquired from the ticket data is used. Based on, the session is restarted,
The information processing apparatus according to any one of claims 1 to 4.
前記チケット管理手段は、セッションの再開に用いられたチケットデータに係る前記チケット判定情報を無効化する、
請求項1から5の何れか一項に記載の情報処理装置。
The ticket management means invalidates the ticket determination information related to the ticket data used for resuming the session.
The information processing apparatus according to any one of claims 1 to 5.
前記セッション管理手段は、前記再開判定手段によって、前記再開要求受信手段によって受信されたチケットデータに基づくセッション再開が可であると判定されなかった場合、該チケットデータに係るセッションの再開を拒否する、
請求項1から6の何れか一項に記載の情報処理装置。
If the session management means does not determine that the session resumption based on the ticket data received by the resumption request receiving means is possible by the resumption determination means, the session management means refuses to resume the session related to the ticket data.
The information processing apparatus according to any one of claims 1 to 6.
前記セッション再開情報は、前記セッションの有効期間、該セッションで用いられる暗号スイート、該セッションで用いられる暗号鍵、及び該セッションで用いられる証明書、の情報を含む、
請求項1から7の何れか一項に記載の情報処理装置。
The session resumption information includes information on the validity period of the session, the cipher suite used in the session, the encryption key used in the session, and the certificate used in the session.
The information processing apparatus according to any one of claims 1 to 7.
コンピュータが、
クライアントに対する通信セッションを確立するセッション管理ステップと、
チケットデータを生成するチケット生成ステップであって、前記セッションの再開のために用いられるセッション再開情報を含む情報を暗号化することでチケットデータを生成するチケット生成ステップと、
前記チケットデータを同定するためのハッシュ値を算出するハッシュ値算出ステップと、
前記ハッシュ値を含むチケット判定情報を記憶するチケット管理ステップと、
前記チケットデータを前記クライアントに送信するチケット送信ステップと、
該情報処理装置から前記チケットデータの発行を受けた前記クライアントから、該チケットデータを含むセッション再開要求を受信する再開要求受信ステップと、
前記再開要求受信ステップで受信された前記チケットデータを復号することで、前記セッション再開情報を含む情報を取得する復号ステップと、
前記ハッシュ値算出ステップで算出された、前記再開要求受信ステップで受信されたチケットデータを同定するためのハッシュ値と、前記チケット管理ステップで記憶されている前記ハッシュ値とを比較することで、前記再開要求受信ステップで受信されたチケットデータに基づくセッション再開の可否を判定する再開判定ステップと、
を実行する方法。
The computer
Session management steps to establish a communication session for a client,
A ticket generation step for generating ticket data, which is a ticket generation step for generating ticket data by encrypting information including session restart information used for restarting the session.
A hash value calculation step for calculating a hash value for identifying the ticket data, and
A ticket management step for storing ticket determination information including the hash value, and
A ticket transmission step for transmitting the ticket data to the client, and
A resumption request receiving step for receiving a session resumption request including the ticket data from the client that has received the ticket data issuance from the information processing apparatus.
A decoding step for acquiring information including the session restart information by decoding the ticket data received in the restart request reception step, and a decoding step.
By comparing the hash value calculated in the hash value calculation step for identifying the ticket data received in the restart request receiving step with the hash value stored in the ticket management step, the said A restart determination step that determines whether or not to restart the session based on the ticket data received in the restart request reception step, and a restart determination step.
How to run.
コンピュータを、
クライアントに対する通信セッションを確立するセッション管理手段と、
チケットデータを生成するチケット生成手段であって、前記セッションの再開のために用いられるセッション再開情報を含む情報を暗号化することでチケットデータを生成するチケット生成手段と、
前記チケットデータを同定するためのハッシュ値を算出するハッシュ値算出手段と、
前記ハッシュ値を含むチケット判定情報を記憶するチケット管理手段と、
前記チケットデータを前記クライアントに送信するチケット送信手段と、
該情報処理装置から前記チケットデータの発行を受けた前記クライアントから、該チケットデータを含むセッション再開要求を受信する再開要求受信手段と、
前記再開要求受信手段によって受信された前記チケットデータを復号することで、前記セッション再開情報を含む情報を取得する復号手段と、
前記ハッシュ値算出手段によって算出された、前記再開要求受信手段によって受信されたチケットデータを同定するためのハッシュ値と、前記チケット管理手段によって記憶されている前記ハッシュ値とを比較することで、前記再開要求受信手段によって受信されたチケットデータに基づくセッション再開の可否を判定する再開判定手段と、
として機能させるためのプログラム。
Computer,
A session management method for establishing a communication session with a client,
A ticket generation means for generating ticket data, which is a ticket generation means for generating ticket data by encrypting information including session restart information used for restarting the session.
A hash value calculating means for calculating a hash value for identifying the ticket data, and
A ticket management means for storing ticket determination information including the hash value, and
A ticket transmission means for transmitting the ticket data to the client, and
A restart request receiving means for receiving a session restart request including the ticket data from the client that has received the ticket data issuance from the information processing device.
Decoding means for acquiring information including the session restart information by decoding the ticket data received by the restart request receiving means, and
The hash value for identifying the ticket data received by the restart request receiving means calculated by the hash value calculating means is compared with the hash value stored by the ticket management means. A restart determination means for determining whether or not a session can be restarted based on ticket data received by the restart request receiving means, and a restart determination means.
A program to function as.
JP2020093888A 2020-05-29 2020-05-29 Information processing device, method, and program Pending JP2021190817A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020093888A JP2021190817A (en) 2020-05-29 2020-05-29 Information processing device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020093888A JP2021190817A (en) 2020-05-29 2020-05-29 Information processing device, method, and program

Publications (1)

Publication Number Publication Date
JP2021190817A true JP2021190817A (en) 2021-12-13

Family

ID=78847536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020093888A Pending JP2021190817A (en) 2020-05-29 2020-05-29 Information processing device, method, and program

Country Status (1)

Country Link
JP (1) JP2021190817A (en)

Similar Documents

Publication Publication Date Title
US9130926B2 (en) Authorization messaging with integral delegation data
RU2297037C2 (en) Method for controlling protected communication line in dynamic networks
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US8086868B2 (en) Data communication method and system
US10554406B1 (en) Authorized data sharing using smart contracts
US10474834B1 (en) Data sharing via distributed ledgers
WO2016061819A1 (en) Resource access method and apparatus
US7739301B2 (en) Method and apparatus for improving file system proxy performance and security by distributing information to clients via file handles
WO2017097101A1 (en) Method and apparatus for account number login
CN110445615B (en) Network request security verification method, device, medium and electronic equipment
RU2454708C2 (en) Method of realising status monitoring mechanism in communication session between server and client system
CN113472790A (en) Information transmission method based on HTTPS (hypertext transfer protocol secure protocol), client and server
US8458470B2 (en) Authentication in data management
US20220394039A1 (en) Seamlessly securing access to application programming interface gateways
EP2400716A2 (en) Resource access proxy for efficient access to sensor resources
CN111885057B (en) Message middleware access method, device, equipment and storage medium
CN111092958B (en) Node access method, device, system and storage medium
WO2024011863A1 (en) Communication method and apparatus, sim card, electronic device, and terminal device
KR20190091511A (en) Random message based data message authentication
JP2021190817A (en) Information processing device, method, and program
WO2020166066A1 (en) Token protection method, authorization system, device, and program recording medium
CN115694909A (en) SSL-based MQTT authentication method and related equipment
JP2005354200A (en) Information processing apparatus
CN111935122A (en) Data security processing method and device
JP2005538400A (en) Method for computing a hash of a message in a device communicating with a smart card