JP4607082B2 - Information processing apparatus, management method, and computer program - Google Patents

Information processing apparatus, management method, and computer program Download PDF

Info

Publication number
JP4607082B2
JP4607082B2 JP2006262496A JP2006262496A JP4607082B2 JP 4607082 B2 JP4607082 B2 JP 4607082B2 JP 2006262496 A JP2006262496 A JP 2006262496A JP 2006262496 A JP2006262496 A JP 2006262496A JP 4607082 B2 JP4607082 B2 JP 4607082B2
Authority
JP
Japan
Prior art keywords
electronic key
session data
server
data
cookie file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006262496A
Other languages
Japanese (ja)
Other versions
JP2008083937A (en
Inventor
浩明 鴨田
秀介 前田
淳紀 東川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006262496A priority Critical patent/JP4607082B2/en
Publication of JP2008083937A publication Critical patent/JP2008083937A/en
Application granted granted Critical
Publication of JP4607082B2 publication Critical patent/JP4607082B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、いわゆるクッキー(cookie)ファイルに代表されるようなセッション情報を含むセッションデータを管理するための技術に関する。   The present invention relates to a technique for managing session data including session information represented by a so-called cookie file.

クッキーは、Webサーバを訪問したクライアントPC(Personal Computer)などの情報処理装置に、Webサーバ側で生成したセッションデータを保存することを可能にする技術であり、ショッピングサイトなどで多く利用されている。このセッションデータは、クライアントPCとWebサーバとの間の通信状態を表すセッション情報を含んでおり、通常は、クッキーファイルとして、クライアントPCの記憶媒体に保存される。現在では、多くのブラウザがクッキーに対応している。   Cookie is a technology that makes it possible to store session data generated on the Web server side in an information processing apparatus such as a client PC (Personal Computer) that visits the Web server, and is often used in shopping sites and the like. . This session data includes session information indicating a communication state between the client PC and the Web server, and is usually stored in a storage medium of the client PC as a cookie file. Many browsers now support cookies.

クッキーファイルとして保存されるセッション情報の内容には様々なものがある。代表的な例として、Webサイトの訪問回数、認証が必要なページのユーザID及びパスワード、ショッピングページなどでユーザが選択した商品の情報、クッキーファイルの有効期限、クッキーファイルを発行したWebサーバのドメイン情報などがある。
クッキーの詳細な仕様は、“http://wp.netscape.com/newsref/std/cookie_space.html”に「PERSISTENT CLIENT STATE HTTP COOKIES」として公開されている。
There are various contents of session information stored as a cookie file. Typical examples include the number of visits to a website, the user ID and password of a page that requires authentication, information about the product selected by the user on the shopping page, the expiration date of the cookie file, and the domain of the web server that issued the cookie file There is information.
The detailed specification of cookies is disclosed as “PERSISTENT CLIENT STATE HTTP COOKIES” at “http://wp.netscape.com/newsref/std/cookie_space.html”.

クッキーファイルは、クライアントPCとWebサーバとの間の通信が遮断されても一定期間記憶される。そのため、次に通信を開始しようとするときに、クッキーファイルにより前回の通信状態を復元できるというメリットがある。具体的には、認証ページのID、パスワード入力が初回ログイン時のみ必要で、2回目からは不要になるといったメリットがある。また、ショッピングページにおける買い物途中の商品選択情報が次回のログイン時にも保存されており、最初から商品を選択し直す手間が省けるといった利点もある。   The cookie file is stored for a certain period even if communication between the client PC and the Web server is interrupted. Therefore, there is an advantage that the previous communication state can be restored by the cookie file the next time communication is started. Specifically, there is an advantage that the ID and password input of the authentication page are required only at the first login and are unnecessary from the second time. In addition, product selection information in the middle of shopping on the shopping page is saved at the next login, and there is an advantage that it is possible to save the trouble of reselecting the product from the beginning.

しかし、クッキーファイルの管理が適切に行われないと、セキュリティ上の問題が発生する。例えば、クッキーファイルにはユーザIDやパスワードなどの個人情報が含まれているため、これらの情報が漏洩すると他人になりすまされる危険性がある。ショッピングページなどを利用した後にクッキーファイルが漏洩した場合には、買い物をした内容が他人に知られてしまう可能性もある。クッキーファイルが漏洩する主な経路として、(1)WebサーバとクライアントPCとの間の盗聴、(2)クライアントPC上に保管されたクッキーファイルの何等かの手段による漏洩、(3)クライアントPCそのものの盗難、の3通りが考えられる。   However, if the cookie file is not properly managed, a security problem occurs. For example, since cookie files contain personal information such as user IDs and passwords, there is a risk of spoofing others if such information is leaked. If a cookie file is leaked after using a shopping page or the like, the contents of the shopping may be known to others. The main routes for cookie file leakage are (1) wiretapping between the Web server and the client PC, (2) leakage of the cookie file stored on the client PC by any means, and (3) the client PC itself. Can be considered.

これらの漏洩経路のうち(1)については、サーバ側でクッキーファイルのパラメータの一つである「Secure」情報をクッキーファイルに記述することで解決される。「Secure」情報を記述することで、クッキーファイルはSSL(Secure Socket Layer)により暗号化された通信経路以外では送受信されなくなるために、盗聴を防止することが可能になる。   Among these leakage paths, (1) can be solved by describing “Secure” information, which is one of the parameters of the cookie file, in the cookie file on the server side. By describing the “Secure” information, the cookie file is not transmitted / received via a communication path encrypted by SSL (Secure Socket Layer), so that it is possible to prevent eavesdropping.

(2)、(3)を解決する手法として、例えば特開平11−98134号公報(発明の名称:クッキーの改ざん・コピー検出処理方法およびプログラム記録媒体)に開示される発明が提案されている。この発明では、Webサーバ側でクッキーファイルを暗号化することにより、クッキーファイルの改ざんを検出したり、不正利用を防止する。
特開平11−98134号公報
As a technique for solving (2) and (3), for example, an invention disclosed in Japanese Patent Application Laid-Open No. 11-98134 (name of invention: cookie alteration / copy detection processing method and program recording medium) has been proposed. In the present invention, the cookie file is encrypted on the Web server side to detect falsification of the cookie file or prevent unauthorized use.
JP-A-11-98134

特許文献1の発明では、Webサーバ側でクッキーファイルの暗号化を行うが、すべてのWebサーバをクッキーファイルの暗号化に対応させることは困難である。ユーザが暗号化に対応したWebサーバのみしか利用しないということも考えにくい。そのために、クッキーファイルの暗号化に対応していないWebサーバが発行するクッキーファイルも安全に管理する技術が必要となる。   In the invention of Patent Document 1, cookie files are encrypted on the Web server side, but it is difficult to make all Web servers compatible with encryption of cookie files. It is also unlikely that the user will use only a Web server that supports encryption. Therefore, a technique for safely managing a cookie file issued by a Web server that does not support cookie file encryption is required.

本発明は、上記の問題に鑑み、どのようなWebサーバが発行するクッキーファイルであっても、安全に管理することが可能な情報処理装置、管理方法、及びコンピュータプログラムを提供することを主たる課題とする。   In view of the above problems, the present invention mainly provides an information processing apparatus, a management method, and a computer program that can safely manage any cookie file issued by a Web server. And

本発明では、例えばクライアントPC側でクッキーファイルを暗号化することにより、上記の(2)、(3)の問題の解決を図る。   In the present invention, for example, by encrypting the cookie file on the client PC side, the above problems (2) and (3) are solved.

このような本発明の情報処理装置は、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段と、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化し、暗号化されたセッションデータを所定の記憶媒体に記憶する暗号化手段と、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記記憶媒体に記憶されている暗号化されたセッションデータを復号する復号手段と、を備え、復号したセッションデータを前記サーバに送信する
「使用可データ」は、使用可能であることを表すデータであり、「使用不可データ」は使用ができないことを表すデータである。これらの2種類のデータは、例えば電子鍵を特定したうえでそれの使用可否の問い合わせデータをもとに外部管理装置が生成する。
Such an information processing apparatus of the present invention includes a communication unit that acquires the session data related to the communication at the time of communication from a server that generates session data including session information representing a communication state, and encrypts and decrypts the session data To inquire whether or not the electronic key can be used to a predetermined external management device that stores data indicating whether or not the electronic key can be used, and activate the electronic key when the usable data is received from the external management device. Electronic key management means for revoking the electronic key when unusable data is received, and when the electronic key is validated by the electronic key management means, the session data is encrypted and encrypted. The electronic key is validated by the encryption means for storing the session data in a predetermined storage medium and the electronic key management means. If that, e Bei a decoding means for decoding the session data is encrypted is stored in the storage medium, and transmits the session data decoded to the server.
“Usable data” is data indicating that the data can be used, and “unusable data” is data indicating that the data cannot be used. These two types of data are generated by the external management device based on, for example, inquiry data as to whether or not the electronic key can be used after specifying the electronic key.

このように構成される情報処理装置では、従来と異なり、情報処理装置側でセッションデータの暗号化を行う。セッションデータは、暗号化されているために、何等かの原因によりセッションデータが流出した場合でも不正に使用されることはない。また、暗号化のための電子鍵は、情報処理装置外からの使用可データ、使用不可データにより有効化、無効化が行われる。そのために、情報処理装置自体が盗難にあった場合でも、電子鍵を無効化しておけばセッションデータを不正に使用されることはない。使用可データ、使用不可データは、セッションデータの暗号化、復号を行う度に受け取るようにすると、セッションデータのセキュリティ性が、より向上する。セッションデータは、例えばクッキーファイルである。   In the information processing apparatus configured as described above, the session data is encrypted on the information processing apparatus side, unlike the conventional case. Since the session data is encrypted, it is not used illegally even if the session data is leaked for some reason. Also, the electronic key for encryption is validated and invalidated by usable data and unusable data from outside the information processing apparatus. Therefore, even if the information processing apparatus itself is stolen, session data cannot be used illegally if the electronic key is invalidated. If the usable data and the unusable data are received every time the session data is encrypted and decrypted, the security of the session data is further improved. The session data is, for example, a cookie file.

本発明の情報処理装置は、前記サーバが複数存在している場合において、これらのサーバのうち前記セッションデータの取得を許可するサーバを示す第1リスト及び/又は暗号化された前記セッションデータを復号して送信することができるサーバを示す第2リストを保存するリスト保存部を備える構成であってもよい。このような構成では、前記暗号化手段が、前記第1リストが示すサーバからのセッションデータのみを暗号化して、許可されないサーバからのセッションデータを削除し、前記復号手段が、前記第2リストが示すサーバへの暗号化されたセッションデータのみを復号して、許可されないサーバへの暗号化されたセッションデータを前記記憶媒体から削除する。
クッキーにはトラッキングクッキーのように、ユーザ情報を収集してユーザが気づかないうちにWebサーバにその情報を送ると行った悪意のあるものもある。このような場合には、ユーザが気づかないうちにクッキーファイルが送受信されることを防止するために、暗号化処理・復号処理の実行を個々に判断する必要がある。そのために第1リスト、第2リストを参照して、トラッキングクッキーのような悪質なクッキーのWebサーバについては、そのクッキーファイルを削除する。
When there are a plurality of the servers, the information processing apparatus of the present invention decrypts the first list and / or the encrypted session data indicating the servers that are permitted to acquire the session data among these servers. The configuration may include a list storage unit that stores a second list indicating servers that can be transmitted. In such a configuration, the encryption unit encrypts only the session data from the server indicated by the first list, deletes the session data from the server that is not permitted, and the decryption unit includes the second list Only the encrypted session data to the indicated server is decrypted, and the encrypted session data to the unauthorized server is deleted from the storage medium.
Some cookies, such as tracking cookies, are malicious when user information is collected and sent to a Web server without the user's knowledge. In such a case, it is necessary to individually determine the execution of the encryption process / decryption process in order to prevent the cookie file from being transmitted / received without the user's knowledge. Therefore, referring to the first list and the second list, the cookie file of the malicious cookie Web server such as the tracking cookie is deleted.

本発明の情報処理装置において、前記セッションデータに、暗号化の要否を示す情報が含まれている場合には、この暗号化の要否を示す前記情報及び/又は前記第1リストを参照することにより、前記セッションデータの暗号化の可否を判定して、暗号化が許可された場合に前記暗号化手段による当該セッションデータの暗号化を許可する暗号化可否判定手段を更に備えてもよい。暗号化の要否を示す情報とは、セッションデータがクッキーファイルの場合には、例えば「expire」フィールドのような情報を用いることができる。
また、本発明の情報処理装置は、前記第2リストを参照することにより、暗号化された前記セッションデータの復号の可否を判定して、復号が許可された場合に前記復号手段による暗号化された当該セッションデータの復号を許可する復号可否判定手段と、を更に備えてもよい。
このような構成の情報処理装置では、サーバから取得するすべてのセッションデータについての暗号化処理、記憶媒体に記憶されるすべての暗号化されたセッションデータについての復号処理が必要なくなる。暗号化処理・復号処理は情報処理装置にとって負荷となるが、このような構成では、暗号化処理・復号処理による負荷を減らすことができる。例えば、1セッション限りで無効となるような有効期限の設定されていないセッションデータに関しては、暗号化処理を行う必要がない。このようなセッションデータは、暗号化が不要と判断して、暗号化を行わずに済ませることができる。また、送信不要と判定された暗号化されたセッションデータについての復号処理を行う必要がなくなる。
In the information processing apparatus of the present invention, when the session data includes information indicating whether encryption is necessary, the information indicating whether encryption is necessary and / or the first list is referred to. Accordingly, it may further comprise encryption enable / disable determining means for determining whether or not the session data can be encrypted and permitting the encryption means to encrypt the session data when the encryption is permitted. As the information indicating whether encryption is necessary, information such as an “expire” field can be used when the session data is a cookie file.
Further, the information processing apparatus of the present invention determines whether or not the encrypted session data can be decrypted by referring to the second list, and when the decryption is permitted, the information is encrypted by the decryption unit. And decryption permission / prohibition determining means for permitting decryption of the session data.
The information processing apparatus having such a configuration eliminates the need for encryption processing for all session data acquired from the server and decryption processing for all encrypted session data stored in the storage medium. The encryption processing / decryption processing is a load on the information processing apparatus. With such a configuration, the load due to the encryption processing / decryption processing can be reduced. For example, it is not necessary to perform encryption processing for session data that has no expiration date set to be invalid for only one session. Such session data can be determined not to be encrypted and can be omitted. Further, it is not necessary to perform decryption processing on the encrypted session data determined to be unnecessary for transmission.

本発明の管理方法は、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得するとともに、前記セッションデータを暗号化するための電子鍵を有する情報処理装置により実行される方法である。この管理方法は、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせる段階と、問い合わせに応じて、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、前記サーバからの新規の前記セッションデータの取得及び取得した前記セッションデータの前記サーバへの送信要求を監視する段階と、前記サーバからの新規の前記セッションデータの取得があり且つ前記電子鍵が有効化されている場合に、当該セッションデータを暗号化する段階と、前記サーバへの取得したセッションデータの送信要求があり且つ前記電子鍵が有効化されている場合に、暗号化された当該セッションデータを復号して、当該サーバに送信する段階とを含む。 The management method of the present invention obtains the session data related to the communication at the time of communication from a server that generates session data including session information representing a communication state, and has an electronic key for encrypting the session data A method executed by a processing device. In this management method, inquiring whether or not the electronic key can be used to a predetermined external management device that stores data indicating whether or not the electronic key for encrypting and decrypting the session data is stored , and in response to the inquiry, Electronic key management means for validating the electronic key when receiving usable data from the external management device and invalidating the electronic key when receiving unusable data; and the new session from the server The step of monitoring the acquisition of data and the transmission request of the acquired session data to the server, and the acquisition of new session data from the server and when the electronic key is activated A step of encrypting data, a request to send the acquired session data to the server, and the electronic key is activated If you are, including the steps of decodes the session data encrypted, it is sent to the server.

本発明のコンピュータプログラムは、コンピュータを、通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段、前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化する暗号化手段、前記電子鍵管理手段により前記電子鍵が有効化されている場合に、暗号化された前記セッションデータを復号する復号手段、として機能させ、復号したセッションデータを前記サーバに送信させるためのコンピュータプログラムである。 The computer program of the present invention is a communication means for acquiring the session data related to the communication at the time of communication from a server that generates session data including session information representing a communication state, and for encrypting and decrypting the session data. Inquires about the use of the electronic key to a predetermined external management device that stores data indicating whether or not the electronic key can be used, and activates and uses the electronic key when the usable data is received from the external management device. An electronic key managing means for revoking the electronic key when the impossible data is received, an encryption means for encrypting the session data when the electronic key is validated by the electronic key managing means, When the electronic key is validated by the key management means, the encrypted session data Decoding means for decoding, to function as a because of a computer program to send a session data decoded to the server.

以上のような本発明によれば、情報処理装置でセッションデータの暗号化/復号を行うことにより、セッションデータを安全且つ効率的に管理することができるようになる。   According to the present invention as described above, session data can be managed safely and efficiently by encrypting / decrypting the session data in the information processing apparatus.

以下、本発明の実施形態を図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、このような本発明の実施形態のクッキーファイルを管理する情報処理装置を備えたシステムを説明するための構成図である。このシステムは、セッションデータであるクッキーファイルを管理する情報処理装置としてのクライアントPC1及び外部管理装置としてのライフサイクル管理サーバ2により構成される。クライアントPC1は、インターネットなどのネットワークLを介して、図示しない通信手段によりWebサーバ3との間で通信できるようになる。   FIG. 1 is a configuration diagram for explaining a system including an information processing apparatus that manages such a cookie file according to an embodiment of the present invention. This system includes a client PC 1 as an information processing apparatus that manages a cookie file that is session data, and a life cycle management server 2 as an external management apparatus. The client PC 1 can communicate with the Web server 3 by a communication means (not shown) via the network L such as the Internet.

図1では、クライアントPC1及びWebサーバ3を1つずつ図示しているが、これらはネットワークL上にそれぞれ複数設けられていてもよい。この場合、Webサーバ3は、複数のクライアントPC1との間でネットワークLを介して通信可能となる。
また、ライフサイクル管理サーバ2が、複数のクライアントPC1と通信可能に接続されてもよい。例えば、複数のクライアントPC1がネットワークLとは別のLAN(Local Area Network)により接続されている場合に、このLAN上にライフサイクル管理サーバ2を設けて、LAN上のすべてのクライアントPC1と通信可能にしてもよい。また、ライフサイクル管理サーバ2をネットワークL上に設け、ネットワークLを介して複数のクライアントPC1と接続されるようにしてもよい。
In FIG. 1, one client PC 1 and one Web server 3 are illustrated, but a plurality of these may be provided on the network L. In this case, the Web server 3 can communicate with the plurality of client PCs 1 via the network L.
Further, the life cycle management server 2 may be connected to be communicable with a plurality of client PCs 1. For example, when a plurality of client PCs 1 are connected by a LAN (Local Area Network) different from the network L, the life cycle management server 2 is provided on this LAN, and can communicate with all the client PCs 1 on the LAN. It may be. In addition, the life cycle management server 2 may be provided on the network L and connected to a plurality of client PCs 1 via the network L.

Webサーバ3は、クッキーファイルを生成する通常のWebサーバであり、従来から用いられているものと同様である。Webサーバ3は、クライアントPC1からアクセスされると、当該アクセスによるセッション情報を含んだクッキーファイルを生成して当該クライアントPC1に送信する。また、クライアントPC1が既にWebサーバ3により生成されたクッキーファイルを有しており、クライアントPC1がWebサーバ3にアクセスする際にこれを送信する場合には、当該クッキーファイルを受信する。   The Web server 3 is a normal Web server that generates a cookie file, and is the same as that conventionally used. When accessed from the client PC 1, the Web server 3 generates a cookie file including session information by the access and transmits it to the client PC 1. Further, when the client PC 1 already has a cookie file generated by the Web server 3 and transmits this when the client PC 1 accesses the Web server 3, the cookie file is received.

クライアントPC1は、暗号化されたクッキーファイルを記憶するための記憶媒体20の他に、耐タンパチップであるTPM(Trusted Platform Module)30及びこのTPM30を操作するためのクッキーファイル管理部10を備えた情報処理装置である。記憶媒体20は、例えばハードディスク等のメモリである。
TPM30は、クライアントPC1のメインボードに実装される半導体装置であり、主に、プラットフォームの正当性証明、データの暗号化、電子鍵及び電子証明書の安全な保管などを行う。クッキーファイル管理部10により、記憶媒体20に記憶される暗号化されたクッキーファイルの管理を行う。なお、この実施形態では、TPM30に電子鍵を保管するが、必ずしもTPM30に保管する必要はなく、TPM30を備えない情報処理装置を用いる場合には、当該情報処理装置の記憶領域に保管するようにしてもよい。また、必要なときに、その都度他の情報処理装置、ライフサイクル管理サーバ2などから電子鍵を取得するようにしてもよい。
In addition to the storage medium 20 for storing the encrypted cookie file, the client PC 1 includes a TPM (Trusted Platform Module) 30 that is a tamper-resistant chip and a cookie file management unit 10 for operating the TPM 30. Information processing apparatus. The storage medium 20 is a memory such as a hard disk.
The TPM 30 is a semiconductor device mounted on the main board of the client PC 1, and mainly performs platform validity certification, data encryption, secure storage of electronic keys and electronic certificates, and the like. The cookie file management unit 10 manages the encrypted cookie file stored in the storage medium 20. In this embodiment, although the electronic key is stored in the TPM 30, it is not always necessary to store it in the TPM 30, and when using an information processing apparatus that does not include the TPM 30, the electronic key is stored in the storage area of the information processing apparatus. May be. Further, when necessary, the electronic key may be acquired from another information processing apparatus, the life cycle management server 2 or the like.

図2は、記憶媒体20に記憶される暗号化されたクッキーファイルを管理するためのテーブルの例示図である。暗号化されたクッキーファイルが、その取得元のWebサーバ3のドメインに関連付けされて管理される。クッキーファイルが記憶媒体20に記憶或いは削除されると、このテーブルが更新される。   FIG. 2 is an exemplary diagram of a table for managing encrypted cookie files stored in the storage medium 20. The encrypted cookie file is managed in association with the domain of the Web server 3 from which the cookie file is acquired. When the cookie file is stored in or deleted from the storage medium 20, this table is updated.

クッキーファイル管理部10は、ライフサイクル管理サーバ2との間で通信を行い、ライフサイクル管理サーバ2からの命令のTPM30への通知、クライアントPC1の状態のライフサイクル管理サーバ3への通知を行う。クッキーファイル管理部10の動作は、ライフサイクル管理サーバ2によって管理されており、クライアントPC1の利用者がクッキーファイル管理部10の動作の制御、クッキーファイル管理部10とライフサイクル管理サーバ2との間の通信内容の改ざんを行えないようになっている。このようなクッキーファイル管理部10は、暗号化可否判定部11、暗号化部12、復号可否判定部13、復号部14、監視部15、及び電子鍵管理部16を備えている。クッキーファイル管理部10のこれらの構成要素は、ミドルウェアなどのソフトウェアとして実現されてもよく、また、半導体装置などを用いてハードウェアとして実現されてもよい。   The cookie file management unit 10 communicates with the life cycle management server 2 to notify the TPM 30 of instructions from the life cycle management server 2 and notify the life cycle management server 3 of the state of the client PC 1. The operation of the cookie file management unit 10 is managed by the life cycle management server 2, and the user of the client PC 1 controls the operation of the cookie file management unit 10, and between the cookie file management unit 10 and the life cycle management server 2. The contents of communication cannot be tampered with. Such a cookie file management unit 10 includes an encryption availability determination unit 11, an encryption unit 12, a decryption availability determination unit 13, a decryption unit 14, a monitoring unit 15, and an electronic key management unit 16. These components of the cookie file management unit 10 may be realized as software such as middleware, or may be realized as hardware using a semiconductor device or the like.

暗号化可否判定部11は、Webサーバ3から受信したクッキーファイルを暗号化するか否かを判定する。例えば受信したクッキーファイルの「expire」フィールドに値が設定されていない場合、暗号化可否判定部11は、当該クッキーファイルは1セッション限りのテンポラリクッキーであり暗号化は不要であると判断する。また、受信したクッキーファイルのドメイン名をライフサイクル管理サーバ2が管理するURL(Uniform Resource Locator)リストと比較して、受信禁止のWebサーバ3からのクッキーファイルである場合には、クッキーファイルを暗号化せずに削除(或いは拒否)する。   The encryption availability determination unit 11 determines whether to encrypt the cookie file received from the Web server 3. For example, when a value is not set in the “expire” field of the received cookie file, the encryption propriety determination unit 11 determines that the cookie file is a temporary cookie for only one session and does not require encryption. In addition, when the domain name of the received cookie file is compared with a URL (Uniform Resource Locator) list managed by the lifecycle management server 2, if it is a cookie file from the Web server 3 whose reception is prohibited, the cookie file is encrypted. Delete (or reject) without converting.

暗号化部12は、暗号化可否判定部11の判定結果に応じて、暗号化を許可されたクッキーファイルを暗号化して記憶媒体20に記憶する。暗号化部12は、受信したクッキーファイルをTPM30の電子鍵を用いて暗号化する。   The encryption unit 12 encrypts the cookie file permitted to be encrypted according to the determination result of the encryption permission determination unit 11 and stores the encrypted cookie file in the storage medium 20. The encryption unit 12 encrypts the received cookie file using the electronic key of the TPM 30.

復号可否判定部13は、Webサーバ3への送信対象となっている暗号化されたクッキーファイルを、復号するか否かを判定する。復号の対象となっているクッキーファイルのドメイン名をライフサイクル管理サーバ2が管理するURLリストと比較して、送信禁止のクッキーファイルである場合にはクッキーファイルを復号せずに削除する。   The decryption permission determination unit 13 determines whether or not to decrypt the encrypted cookie file that is the transmission target to the Web server 3. The domain name of the cookie file to be decrypted is compared with the URL list managed by the life cycle management server 2, and if the cookie file is a transmission prohibited cookie file, the cookie file is deleted without being decrypted.

復号部14は、復号可否判定部13の判定結果に応じて、復号を許可されたクッキーファイルを復号して記憶媒体20に記憶する。復号部14は、暗号化されたクッキーファイルをTPM30の電子鍵を用いて復号する。   The decrypting unit 14 decrypts the cookie file permitted to be decrypted and stores the decrypted cookie file in the storage medium 20 according to the determination result of the decryption permission determination unit 13. The decryption unit 14 decrypts the encrypted cookie file using the electronic key of the TPM 30.

監視部15は、クライアントPC1の特定領域を監視しており、新規のクッキーファイルの保存及びクッキーファイルの送信要求の監視を行う。また、イベント発生時に一旦当該イベントの処理をフックして暗号化可否判定部11、復号可否判定部13に処理を引き渡す。   The monitoring unit 15 monitors a specific area of the client PC 1 and monitors a new cookie file storage and a cookie file transmission request. When an event occurs, the process of the event is once hooked, and the process is transferred to the encryption enable / disable determining unit 11 and the decryption enable / disable determining unit 13.

電子鍵管理部16は、ライフサイクル管理サーバ2に電子鍵の使用の可否を問い合わせ、使用可データとして「電子鍵使用可」メッセージ或いは使用不可データとして「電子鍵使用不可」メッセージ を受信してTPM30内の電子鍵の有効化処理、無効化処理を行う。電子鍵の使用の可否を問い合わせは、クッキーファイルの保存及びクッキーファイルの送信要求がある度に行う。   The electronic key management unit 16 inquires of the life cycle management server 2 whether the electronic key can be used, receives the “electronic key usable” message as usable data or the “electronic key unavailable” message as unusable data, and receives the TPM 30. The electronic key is validated and invalidated. An inquiry as to whether or not the electronic key can be used is made whenever there is a request to save a cookie file and to send a cookie file.

ライフサイクル管理サーバ2は、暗号化対象或いは暗号化対象外のクッキーファイルのドメイン情報を表すURLリストを保持するためのURLリスト保存部21を備えており、これを管理する。また、クライアントPC1内の電子鍵を有効化、無効化を行うための「電子鍵使用可」メッセージ或いは「電子鍵使用不可」メッセージを、電子鍵管理部16の問い合わせに応じて、電子鍵管理部16へ送信する。   The life cycle management server 2 includes a URL list storage unit 21 for storing a URL list representing domain information of a cookie file to be encrypted or not encrypted, and manages this. Also, an electronic key management unit 16 sends an “electronic key available” message or an “electronic key unavailable” message for validating or invalidating the electronic key in the client PC 1 in response to an inquiry from the electronic key management unit 16. 16 to send.

図3は、URLリスト保存部21に保存されるURLリストの例示図である。このURLリストには、クッキーファイルの送受信を拒否するドメインが記述されている。なお、これとは逆に、クッキーファイルの送受信を容認するドメインを記述したリストも、URLリストとして用いることができる。また、URLリストは、送信用、受信用それぞれ分けて設けてもよく、1つにまとめて記述してもよい。
図1では、URLリスト保存部12がライフサイクル管理サーバ2に設けられているが、これは、クライアントPC1に設けられていてもよい。また、クライアントPC1或いはライフサイクル管理サーバ2からアクセス可能な場所に、これらとは独立して設けられていてもよい。
FIG. 3 is an exemplary diagram of a URL list stored in the URL list storage unit 21. This URL list describes domains that refuse to send and receive cookie files. On the other hand, a list describing domains that permit transmission and reception of cookie files can also be used as the URL list. Further, the URL list may be provided separately for transmission and reception, or may be described collectively as one.
In FIG. 1, the URL list storage unit 12 is provided in the lifecycle management server 2, but this may be provided in the client PC 1. Further, it may be provided in a place accessible from the client PC 1 or the life cycle management server 2 independently of these.

ライフサイクル管理サーバ2は、電子鍵の有効化・無効化を、例えば、フラグにより管理する。電子鍵の有効化・無効化は、ライフサイクル管理サーバ2の管理者により設定される。例えば、クライアントPC1が盗難にあった場合には、ユーザからの申告を受けて、ライフサイクル管理サーバ2の管理者が、当該クライアントPC1の電子鍵を無効になるように設定する。クライアントPC1内の電子鍵を使用する場合には、当該クライアントPC1のユーザが、ライフサイクル管理サーバ2の管理者に対して電子鍵の使用許可を得る必要がある。そのために、クライアントPC1がライフサイクル管理サーバ2と通信不能な環境にある場合には、たとえ電子鍵が有効であっても、その電子鍵が使用できないことになる。   The life cycle management server 2 manages the validation / invalidation of the electronic key using, for example, a flag. The activation / invalidation of the electronic key is set by the administrator of the life cycle management server 2. For example, when the client PC 1 is stolen, the administrator of the life cycle management server 2 sets the electronic key of the client PC 1 to be invalid upon receiving a report from the user. When using the electronic key in the client PC 1, the user of the client PC 1 needs to obtain permission to use the electronic key from the administrator of the life cycle management server 2. Therefore, when the client PC 1 is in an environment incapable of communicating with the life cycle management server 2, even if the electronic key is valid, the electronic key cannot be used.

もし、クライアントPC1が盗難にあって、盗難者が当該クライアントPC1を使用しても、クライアントPC1がライフサイクル管理サーバ2にアクセス不能な場合には電子鍵が使用できない。そのためにクッキーファイルの不正利用ができない。また、クライアントPC1がライフサイクル管理サーバ2にアクセス可能な場合には、電子鍵が無効に設定されているためにクッキーファイルの不正利用ができない。   If the client PC 1 is stolen and the thief uses the client PC 1, the electronic key cannot be used if the client PC 1 cannot access the life cycle management server 2. Therefore, unauthorized use of cookie files is not possible. Further, when the client PC 1 can access the life cycle management server 2, the cookie file cannot be illegally used because the electronic key is set invalid.

<暗号化処理手順1>
クッキーファイルの暗号化処理が実施される場合について説明する。図4は、この場合の暗号化処理の処理手順図である。
<Encryption procedure 1>
A case where cookie file encryption processing is performed will be described. FIG. 4 is a processing procedure diagram of the encryption processing in this case.

クッキーファイル管理部10は、監視部15によりクライアントPC1のHTTPコネクションを監視しており、新規にクッキーファイルを保存したり、保存済みのクッキーファイルを送信しようとする場合には、それを検知するようになっている。
この状態でクライアントPC1からアクセス履歴のないWebサーバ3へアクセスを行うと、当該Webサーバ3でクッキーファイルが生成される。
The cookie file management unit 10 monitors the HTTP connection of the client PC 1 by the monitoring unit 15, and detects a new cookie file or an attempt to transmit a saved cookie file. It has become.
When the client PC 1 accesses the Web server 3 without an access history in this state, a cookie file is generated by the Web server 3.

Webサーバ3で生成されたクッキーファイルは、クライアントPC1に送信される。送信されたクッキーファイルは、クライアントPC1で記憶媒体20に記憶される。クッキーファイル管理部10は、監視部15によりクッキーファイルが保存されたことを検知すると、電子鍵管理部16により当該クライアントPC1のTPM30を一意に定めるデータ(「TPM_ID」という)をライフサイクル管理サーバ2に送信する。   The cookie file generated by the Web server 3 is transmitted to the client PC 1. The transmitted cookie file is stored in the storage medium 20 by the client PC 1. When the monitoring unit 15 detects that the cookie file is stored, the cookie file management unit 10 uses the electronic key management unit 16 to generate data (referred to as “TPM_ID”) that uniquely defines the TPM 30 of the client PC 1 in the life cycle management server 2. Send to.

ライフサイクル管理サーバ2は、クッキーファイル管理部10から送信されるTPM_IDから当該TPMの状態を検索する。このとき、当該TPMがクライアントPC1の盗難などにより利用不可になっている場合には、「電子鍵使用不可」メッセージを当該クッキーファイル管理部10に送信する。利用可能である場合には、「電子鍵使用可」メッセージを当該クッキーファイル管理部10に送信する。   The life cycle management server 2 searches the state of the TPM from the TPM_ID transmitted from the cookie file management unit 10. At this time, if the TPM is unavailable due to theft of the client PC 1 or the like, an “electronic key unavailable” message is transmitted to the cookie file management unit 10. If it can be used, an “electronic key available” message is transmitted to the cookie file management unit 10.

「電子鍵使用可」メッセージを受信したクッキーファイル管理部10は、次に、暗号化可否判定部11により当該クッキーファイルの「expire」フィールドをチェックして、クッキーファイルに有効期限が設定されているか否かを確認する。適切な有効期限が設定されている場合に暗号化可否判定部11は、暗号化可能と判断して、URLリストチェックを行う。URLリストチェックは、クッキーファイルのドメイン情報がURLリスト保存部21に保存されたURLリストにあるか否かを確認することで行われる。   The cookie file management unit 10 that has received the “electronic key available” message next checks the “expire” field of the cookie file by the encryption availability determination unit 11 to determine whether an expiration date has been set for the cookie file. Confirm whether or not. When an appropriate expiration date is set, the encryption availability determination unit 11 determines that encryption is possible and performs a URL list check. The URL list check is performed by confirming whether the domain information of the cookie file is in the URL list stored in the URL list storage unit 21.

URLリストチェックの結果、クッキーファイルが受信許可である場合には、暗号化部12がその結果に応じて、当該クッキーファイルを暗号化して記憶媒体20に記憶する。この際、クッキーファイルを適切に復元することが可能なように、暗号化されたクッキーファイルとドメイン情報とを、図2のようなテーブルとして保存する。   As a result of the URL list check, if the cookie file is permitted to be received, the encryption unit 12 encrypts the cookie file and stores it in the storage medium 20 according to the result. At this time, the encrypted cookie file and the domain information are stored as a table as shown in FIG. 2 so that the cookie file can be properly restored.

<暗号化処理手順2>
クッキーファイルの暗号化処理が実施されない場合の手順を説明する。図5は、この場合の処理手順図である。
クッキーファイル管理部10が「電子鍵使用可」メッセージを受信するまでの処理は、図4のクッキーファイルの暗号化処理と同様であるので、説明を省略する。クッキーファイル管理部10は、「電子鍵使用可」メッセージを受信すると、暗号化可否判定部11により当該クッキーファイルの「expire」フィールドをチェックして、クッキーファイルに有効期限が設定されているか否かを確認する。「expire」フィールドに有効期限が設定されていない場合には、クッキーファイルの暗号化処理が不要であるため、クッキーファイル管理部10は、そのままクッキーファイルを記憶媒体20に記憶しておく。
このような処理では、クッキーファイルの暗号化処理の回数を削減することができるので、クライアントPC1の処理負荷を低減することができる。
<Encryption processing procedure 2>
The procedure when the cookie file encryption process is not implemented will be described. FIG. 5 is a processing procedure diagram in this case.
The process until the cookie file management unit 10 receives the “electronic key available” message is the same as the cookie file encryption process of FIG. When the cookie file management unit 10 receives the “electronic key available” message, the encryption availability determination unit 11 checks the “expire” field of the cookie file to determine whether an expiration date has been set for the cookie file. Confirm. If the expiration date is not set in the “expire” field, the cookie file encryption process is unnecessary, and the cookie file management unit 10 stores the cookie file in the storage medium 20 as it is.
In such processing, since the number of times of cookie file encryption processing can be reduced, the processing load on the client PC 1 can be reduced.

<暗号化処理手順3>
クッキーファイルを、暗号化処理を行わずに削除する場合の手順を説明する。図6は、この場合の処理手順図である。
クッキーファイル管理部10が暗号化可否判定部11によりURLリストチェックを行う処理までは、図4のクッキーファイルの暗号化処理と同様であるので、説明を省略する。URLリストチェックの結果、当該クッキーファイルのドメイン情報とライフサイクル管理サーバ2で管理するURLリストとにより、当該クッキーファイルが受信拒否である場合には、不正なクッキーファイルと判断して削除する。
このような処理では、クッキーファイルの暗号化処理の回数を削減することができるので、クライアントPC1の処理負荷を低減することができる。また、不正なクッキーファイルを排除することができるようになる。
<Encryption processing procedure 3>
The procedure for deleting a cookie file without performing encryption processing will be described. FIG. 6 is a processing procedure diagram in this case.
Since the processing up to the URL list check performed by the encryption permission determination unit 11 by the cookie file management unit 10 is the same as the cookie file encryption processing of FIG. As a result of the URL list check, if the reception of the cookie file is rejected by the domain information of the cookie file and the URL list managed by the lifecycle management server 2, the cookie file is determined to be an invalid cookie file and deleted.
In such processing, since the number of times of cookie file encryption processing can be reduced, the processing load on the client PC 1 can be reduced. In addition, it becomes possible to eliminate illegal cookie files.

<復号処理手順1>
クッキーファイルの復号処理が実施される場合について説明する。図7は、この場合の復号処理の処理手順図である。
<Decoding processing procedure 1>
A case where a cookie file decryption process is performed will be described. FIG. 7 is a processing procedure diagram of the decoding process in this case.

クッキーファイル管理部10は、監視部15によりクライアントPC1のHTTPコネクションを監視しており、新規にクッキーファイルを保存したり、保存済みのクッキーファイルを送信しようとする場合には、それを検知するようになっている。
この状態から、クライアントPC1がWeb4サーバにアクセスする。このWebサーバ3には過去にアクセスしたことがあり、当該Webサーバ3により生成されたクッキーファイルが、暗号化されてクライアントPC1の記憶媒体20に記憶されている。そのために、Webサーバ3にクライアントPC1がアクセスする際に、クライアントPC1は、当該クッキーファイルを復号してWebサーバ3に送信しようとする。
The cookie file management unit 10 monitors the HTTP connection of the client PC 1 by the monitoring unit 15, and detects a new cookie file or an attempt to transmit a saved cookie file. It has become.
From this state, the client PC 1 accesses the Web4 server. The Web server 3 has been accessed in the past, and the cookie file generated by the Web server 3 is encrypted and stored in the storage medium 20 of the client PC 1. Therefore, when the client PC 1 accesses the Web server 3, the client PC 1 tries to decrypt the cookie file and transmit it to the Web server 3.

監視部15は、保存済みのクッキーファイルの送信を検知して、送信処理を一時的にフックする。また、クッキーファイル管理部10は、監視部15によりクッキーファイルの送信を検知すると、電子鍵管理部16により当該クライアントPC1のTPM_IDをライフサイクル管理サーバ2に送信する。   The monitoring unit 15 detects the transmission of the saved cookie file and temporarily hooks the transmission process. When the monitoring unit 15 detects the transmission of the cookie file, the cookie file management unit 10 transmits the TPM_ID of the client PC 1 to the life cycle management server 2 by the electronic key management unit 16.

ライフサイクル管理サーバ2は、クッキーファイル管理部10から送信されるTPM_IDから当該TPMの状態を検索する。このとき、当該TPMがクライアントPC1の盗難などにより利用不可になっている場合には、「電子鍵使用不可」メッセージを当該クッキーファイル管理部10に送信する。利用可能である場合には、「電子鍵使用可」メッセージを当該クッキーファイル管理部10に送信する。   The life cycle management server 2 searches the state of the TPM from the TPM_ID transmitted from the cookie file management unit 10. At this time, if the TPM is unavailable due to theft of the client PC 1 or the like, an “electronic key unavailable” message is transmitted to the cookie file management unit 10. If it can be used, an “electronic key available” message is transmitted to the cookie file management unit 10.

「電子鍵使用可」メッセージを受信したクッキーファイル管理部10は、次に、復号可否判定部13により、URLリストチェックを行う。URLリストチェックは、クッキーファイルのドメイン情報がURLリスト保存部21に保存されたURLリストにあるか否かを確認することで行われる。   The cookie file management unit 10 that has received the “electronic key available” message next performs a URL list check by the decryption availability determination unit 13. The URL list check is performed by confirming whether the domain information of the cookie file is in the URL list stored in the URL list storage unit 21.

URLリストチェックの結果、クッキーファイルが送信許可である場合には、復号部14がその結果に応じて、記憶媒体20に記憶されたの当該クッキーファイルを復号する。復号されたクッキーファイルは、Webサーバ3に送信される。   As a result of the URL list check, when the cookie file is permitted to be transmitted, the decrypting unit 14 decrypts the cookie file stored in the storage medium 20 according to the result. The decrypted cookie file is transmitted to the Web server 3.

このような処理では、クッキーファイルが暗号化されて記憶媒体20に記憶され、送信される直前に復号されるので、保存されているクッキーファイルが何等かの原因で漏洩した場合でも、クッキーファイルの不正利用を防止することができる。   In such a process, the cookie file is encrypted and stored in the storage medium 20 and decrypted immediately before transmission. Therefore, even if the stored cookie file leaks for some reason, Unauthorized use can be prevented.

<復号処理手順2>
クッキーファイルの復号処理が実行できない場合がある。図8は、この場合の処理手順図である。
ライフサイクル管理サーバ2が、クッキーファイル管理部10から送信されるTPM_IDにより当該TPMの状態を検索するまでの処理は、図7のクッキーファイルの復号処理の処理手順と同様となるので、説明を省略する。
ライフサイクル管理サーバ2が、TPM状態の検索の結果「電子鍵使用不可」メッセージをクッキーファイル管理部10に送信すると、これを受けたクッキーファイル管理部10は、電子鍵が使用不可になるために、当該クッキーファイルを復号することができない。
<Decoding processing procedure 2>
Decryption of cookie file may not be executed. FIG. 8 is a processing procedure diagram in this case.
The processing until the life cycle management server 2 searches for the state of the TPM by the TPM_ID transmitted from the cookie file management unit 10 is the same as the processing procedure of the decryption processing of the cookie file in FIG. To do.
When the life cycle management server 2 transmits a “electronic key unusable” message to the cookie file management unit 10 as a result of the search for the TPM state, the cookie file management unit 10 that has received this message cannot use the electronic key. The cookie file cannot be decrypted.

このように、クッキーファイルを復号するための電子鍵の使用可否がライフサイクル管理サーバ2に委ねられているために、例えばクライアントPC1が盗難に遭った場合でも、クッキーファイルを不正に使用されることを防止できる。   As described above, since it is entrusted to the life cycle management server 2 whether or not the electronic key for decrypting the cookie file is used, the cookie file is illegally used even when the client PC 1 is stolen, for example. Can be prevented.

<復号処理手順3>
クッキーファイルを、復号処理を行わずに削除する場合について説明する。図9は、この場合の処理手順図である。
クッキーファイル管理部10が復号可否判定部13によりURLリストチェックを行う処理までは、図7のクッキーファイルの復号処理と同様となるので、説明を省略する。
URLリストチェックの結果、当該クッキーファイルのドメイン情報とライフサイクル管理サーバ2で管理するURLリストとにより、当該クッキーファイルが送信拒否である場合には、不正なクッキーファイルと判断して削除する。
<Decoding processing procedure 3>
A case where a cookie file is deleted without decryption will be described. FIG. 9 is a processing procedure diagram in this case.
Since the process up to the URL list check by the decryption permission / inhibition determination unit 13 by the cookie file management unit 10 is the same as the decryption process of the cookie file in FIG.
As a result of the URL list check, if the cookie file is refused to be transmitted based on the domain information of the cookie file and the URL list managed by the life cycle management server 2, the cookie file is determined to be an invalid cookie file and deleted.

URLリストファイルのURLリストの内容は、随時更新されており、クッキーファイルの受信時に登録されていなかった拒否ドメインが、クッキーファイルの送信時には登録されていることもあり得る。そのために、拒否ドメインのチェックは、クッキーファイルの受信時と送信時の2回必要になる。このようにすることで、クッキーファイルの受信時から送信時までの短い間に、クッキーファイルが外部に漏洩しても、暗号化によりクッキー情報を保護することができる。また、最終的に削除されるクッキーファイルであっても、その中にはユーザ情報が含まれている可能性もあり、クライアントPC1内で暗号化して保護しておくことが必要となる。   The contents of the URL list of the URL list file are updated at any time, and a rejection domain that was not registered when the cookie file was received may be registered when the cookie file is transmitted. For this reason, it is necessary to check the rejection domain twice when receiving and transmitting the cookie file. By doing in this way, even if the cookie file leaks to the outside in a short period from the time of receiving the cookie file to the time of sending, the cookie information can be protected by encryption. Further, even a cookie file that is eventually deleted may contain user information, and it is necessary to encrypt and protect it within the client PC 1.

以上のような処理では、クライアントPC1側でクッキーファイルの暗号化処理を行う。そのために、どのようなWebサーバのクッキーファイルに対応することが可能になる。また、クライアントPC1内でクッキーファイルは暗号化されて保存されるために、何等かの原因によりクッキーファイルが外部に漏洩した場合したり、クライアントPC1が盗難に遭った場合でも、クッキーファイルの不正利用を防止することができる。さらに、クッキーファイルの内容に応じて暗号化処理・復号処理を実施するか否かを判断するために、処理にかかる負荷を低減することができる。   In the above processing, the cookie file is encrypted on the client PC 1 side. Therefore, it becomes possible to cope with the cookie file of any Web server. In addition, since the cookie file is encrypted and stored in the client PC 1, the cookie file is illegally used even if the cookie file is leaked to the outside for some reason or the client PC 1 is stolen. Can be prevented. Furthermore, since it is determined whether or not to perform the encryption process / decryption process according to the contents of the cookie file, the load on the process can be reduced.

従来は、Webサーバ3側でクッキーファイルの暗号化を行っており、Webサーバ3からクライアントPC1への送信時におけるクッキーファイルの漏洩を防止することを目的としている。これに対して上記の実施形態では、クッキーファイルの暗号化・復号をクライアントPC1側で行うことで、クライアントPC1の盗難や不正利用によるクッキーファイルの漏洩を防止するものとなっている。   Conventionally, the cookie file is encrypted on the Web server 3 side, and the object is to prevent leakage of the cookie file during transmission from the Web server 3 to the client PC 1. On the other hand, in the above embodiment, the cookie file is encrypted / decrypted on the client PC 1 side, thereby preventing the leakage of the cookie file due to theft or unauthorized use of the client PC 1.

クッキーファイルを管理する情報処理装置を含むシステムを説明するための構成図。The block diagram for demonstrating the system containing the information processing apparatus which manages a cookie file. 暗号化されたクッキーファイルを管理するためのテーブルの例示図。FIG. 4 is an exemplary diagram of a table for managing an encrypted cookie file. URLリストの例示図。FIG. 4 is a view showing an example of a URL list. クッキーファイルの暗号化処理の処理手順図。Processing procedure diagram of encryption processing of cookie file. クッキーファイルの暗号化処理が実施されない場合の処理手順図。The processing procedure figure when the encryption process of a cookie file is not implemented. クッキーファイルを、暗号化処理を行わずに削除する場合の処理手順図。The processing procedure figure in the case of deleting a cookie file, without performing an encryption process. クッキーファイルの復号処理の処理手順図。The processing procedure figure of a decoding process of a cookie file. クッキーファイルの暗号化処理が実行できない場合の処理手順図。The process sequence figure when the encryption process of a cookie file cannot be performed. クッキーファイルを、復号処理を行わずに削除する場合の処理手順図。The processing procedure figure in the case of deleting a cookie file, without performing a decoding process.

符号の説明Explanation of symbols

1 クライアントPC
10 クッキーファイル管理部
11 暗号化可否判定部
12 暗号化部
13 復号可否判定部
14 復号部
15 監視部
16 電子鍵管理部
20 記憶媒体
30 TPM
2 ライフサイクル管理サーバ
21 URLリスト保存部
3 Webサーバ
1 Client PC
DESCRIPTION OF SYMBOLS 10 Cookie file management part 11 Encryption permission determination part 12 Encryption part 13 Decryption permission determination part 14 Decryption part 15 Monitoring part 16 Electronic key management part 20 Storage medium 30 TPM
2 Lifecycle management server 21 URL list storage unit 3 Web server

Claims (6)

通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段と、
前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、
前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化し、暗号化されたセッションデータを所定の記憶媒体に記憶する暗号化手段と、
前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記記憶媒体に記憶されている暗号化されたセッションデータを復号する復号手段と、を備え、
復号したセッションデータを前記サーバに送信する、
情報処理装置。
Communication means for acquiring the session data relating to the communication at the time of communication from a server that generates session data including session information representing a communication state;
The predetermined external management device that stores data indicating whether or not to use an electronic key for encrypting and decrypting the session data is inquired about whether or not the electronic key can be used, and usable data is received from the external management device . An electronic key management means for activating the electronic key at times and revoking the electronic key when unusable data is received;
An encryption unit that encrypts the session data when the electronic key is validated by the electronic key management unit, and stores the encrypted session data in a predetermined storage medium;
When said electronic key management means by the electronic key is enabled, Bei example a decoding means for decoding the session data is encrypted is stored in the storage medium,
Sending the decrypted session data to the server;
Information processing device.
前記サーバが複数存在する場合に、これらのサーバのうち、前記セッションデータの取得を許可するサーバを示す第1リスト及び/又は暗号化された前記セッションデータを復号して送信することができるサーバを示す第2リストを保存するリスト保存部を備えており、
前記暗号化手段は、前記第1リストが示すサーバからのセッションデータのみを暗号化して、許可されないサーバからのセッションデータを削除するものであり、
前記復号手段は、前記第2リストが示すサーバへの暗号化されたセッションデータのみを復号して、許可されないサーバへの暗号化されたセッションデータを前記記憶媒体から削除する、
請求項1記載の情報処理装置。
A server capable of decrypting and transmitting the encrypted first session list and / or the encrypted session data among the servers when there are a plurality of the servers. A list storage unit for storing the second list shown,
The encryption means encrypts only the session data from the server indicated by the first list, and deletes the session data from the unauthorized server,
The decryption means decrypts only the encrypted session data to the server indicated by the second list, and deletes the encrypted session data to the unauthorized server from the storage medium.
The information processing apparatus according to claim 1.
前記セッションデータには、暗号化の要否を示す情報が含まれており、
この暗号化の要否を示す前記情報及び/又は前記第1リストを参照することにより、前記セッションデータの暗号化の可否を判定して、暗号化が許可された場合に前記暗号化手段による当該セッションデータの暗号化を許可する暗号化可否判定手段を更に備える、
請求項2記載の情報処理装置。
The session data includes information indicating whether encryption is necessary,
By referring to the information indicating the necessity of the encryption and / or the first list, it is determined whether or not the session data can be encrypted, and when the encryption is permitted, the encryption means An encryption enable / disable determining unit that permits encryption of session data;
The information processing apparatus according to claim 2.
前記第2リストを参照することにより、暗号化された前記セッションデータの復号の可否を判定して、復号が許可された場合に前記復号手段による暗号化された当該セッションデータの復号を許可する復号可否判定手段と、を更に備える、
請求項2記載の情報処理装置。
A decryption that judges whether or not the encrypted session data can be decrypted by referring to the second list, and permits decryption of the encrypted session data by the decryption means when decryption is permitted A further determination unit, and
The information processing apparatus according to claim 2.
通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得するとともに、前記セッションデータを暗号化するための電子鍵を有する情報処理装置により実行される方法であって、
前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせる段階と、
問い合わせに応じて、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段と、
前記サーバからの新規の前記セッションデータの取得及び取得した前記セッションデータの前記サーバへの送信要求を監視する段階と、
前記サーバからの新規の前記セッションデータの取得があり且つ前記電子鍵が有効化されている場合に、当該セッションデータを暗号化する段階と、
前記サーバへの取得したセッションデータの送信要求があり且つ前記電子鍵が有効化されている場合に、暗号化された当該セッションデータを復号し、復号したセッションデータを当該サーバに送信する段階と、を含む、
管理方法。
A method executed by an information processing apparatus having an electronic key for encrypting the session data and acquiring the session data related to the communication during communication from a server that generates session data including session information representing a communication state Because
Inquiring whether or not the electronic key can be used to a predetermined external management device that stores data indicating whether or not the electronic key can be used to encrypt and decrypt the session data ;
In response to the inquiry, an electronic key management means for validating the electronic key when receiving usable data from the external management device and invalidating the electronic key when receiving unusable data;
Monitoring the acquisition of new session data from the server and a transmission request of the acquired session data to the server;
Encrypting the session data when there is new acquisition of the session data from the server and the electronic key is activated;
When there is a request for transmission of the acquired session data to the server and the electronic key is validated, decrypting the encrypted session data, and transmitting the decrypted session data to the server; including,
Management method.
コンピュータを、
通信状態を表すセッション情報を含んだセッションデータを生成するサーバから通信時に当該通信に関する前記セッションデータを取得する通信手段、
前記セッションデータを暗号化及び復号するための電子鍵の使用可否を表すデータを記憶する所定の外部管理装置に前記電子鍵の使用の可否を問い合わせ、当該外部管理装置から、使用可データを受け取ったときに当該電子鍵を有効化し、使用不可データを受け取ったときに当該電子鍵を無効化する電子鍵管理手段、
前記電子鍵管理手段により前記電子鍵が有効化されている場合に、前記セッションデータを暗号化する暗号化手段、
前記電子鍵管理手段により前記電子鍵が有効化されている場合に、暗号化された前記セッションデータを復号する復号手段、
として機能させ、復号したセッションデータを前記サーバに送信させるためのコンピュータプログラム。
Computer
Communication means for acquiring the session data relating to the communication at the time of communication from a server that generates session data including session information representing a communication state;
The predetermined external management device that stores data indicating whether or not to use an electronic key for encrypting and decrypting the session data is inquired about whether or not the electronic key can be used, and usable data is received from the external management device . An electronic key management means for validating the electronic key sometimes and invalidating the electronic key when unusable data is received;
Encryption means for encrypting the session data when the electronic key is validated by the electronic key management means;
Decryption means for decrypting the encrypted session data when the electronic key is validated by the electronic key management means;
To function as, because of the computer program to send a session data decoded to the server.
JP2006262496A 2006-09-27 2006-09-27 Information processing apparatus, management method, and computer program Active JP4607082B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006262496A JP4607082B2 (en) 2006-09-27 2006-09-27 Information processing apparatus, management method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006262496A JP4607082B2 (en) 2006-09-27 2006-09-27 Information processing apparatus, management method, and computer program

Publications (2)

Publication Number Publication Date
JP2008083937A JP2008083937A (en) 2008-04-10
JP4607082B2 true JP4607082B2 (en) 2011-01-05

Family

ID=39354767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006262496A Active JP4607082B2 (en) 2006-09-27 2006-09-27 Information processing apparatus, management method, and computer program

Country Status (1)

Country Link
JP (1) JP4607082B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8910255B2 (en) 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
WO2011090144A1 (en) * 2010-01-21 2011-07-28 日本電気株式会社 Communication control device, communication control method, and storage medium for communication control program
JP5986862B2 (en) * 2012-09-27 2016-09-06 Kddi株式会社 Terminal device, program, and communication method
JP5986863B2 (en) * 2012-09-27 2016-09-06 Kddi株式会社 Terminal device, program, and communication method
JP2014106690A (en) * 2012-11-27 2014-06-09 Kddi Corp Terminal equipment, server, content distribution system, content distribution method and program
JP6043630B2 (en) * 2013-01-11 2016-12-14 Kddi株式会社 Terminal device, program, and advertisement display method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051839A (en) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Client server system and its control method, and client terminal
JP2003519877A (en) * 2000-01-14 2003-06-24 松下電器産業株式会社 A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
JP2004507907A (en) * 2000-04-06 2004-03-11 フリーラン テクノロジーズ インク System and method for protecting information transmitted over a data network
JP2004173285A (en) * 2002-11-20 2004-06-17 Microsoft Corp Secure processing of client credentials used for web-based access to resource
JP2006525563A (en) * 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー User and web site authentication method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051839A (en) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Client server system and its control method, and client terminal
JP2003519877A (en) * 2000-01-14 2003-06-24 松下電器産業株式会社 A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
JP2004507907A (en) * 2000-04-06 2004-03-11 フリーラン テクノロジーズ インク System and method for protecting information transmitted over a data network
JP2004173285A (en) * 2002-11-20 2004-06-17 Microsoft Corp Secure processing of client credentials used for web-based access to resource
JP2006525563A (en) * 2003-05-09 2006-11-09 パスマーク セキュリティ、エルエルシー User and web site authentication method and apparatus

Also Published As

Publication number Publication date
JP2008083937A (en) 2008-04-10

Similar Documents

Publication Publication Date Title
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
EP2115654B1 (en) Simplified management of authentication credentials for unattended applications
US7823187B2 (en) Communication processing method and system relating to authentication information
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
JP2011501269A (en) Multi-factor content protection
US20080133914A1 (en) Authentication cache and authentication on demand in a distributed network environment
CN110650139B (en) Resource access control method and system for cloud platform
JP4607082B2 (en) Information processing apparatus, management method, and computer program
JP2002259108A (en) Printing system, printer, printing method, recording medium, and program
JP4564370B2 (en) Information management system and information management method
JP4459761B2 (en) Electronic file access control system and access control method
JP3833635B2 (en) Information management system, key distribution server, information management method, and program
JP2007060581A (en) Information management system and method
JP4969093B2 (en) Ticket protection method and client
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
JP2005309846A (en) Database protection system
JP2007179357A (en) Method for installing computer program
JP6464544B1 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP2005258606A (en) Network system with information leakage audit function
JP2008287332A (en) Document management system, use limit information management device and use limit information management program
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2007201685A (en) Secure information-content disclosure method using certification authority
JP6562370B1 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP4202980B2 (en) Module starter, method and system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100325

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101006

R150 Certificate of patent or registration of utility model

Ref document number: 4607082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350