JP5677899B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP5677899B2
JP5677899B2 JP2011133908A JP2011133908A JP5677899B2 JP 5677899 B2 JP5677899 B2 JP 5677899B2 JP 2011133908 A JP2011133908 A JP 2011133908A JP 2011133908 A JP2011133908 A JP 2011133908A JP 5677899 B2 JP5677899 B2 JP 5677899B2
Authority
JP
Japan
Prior art keywords
screen
cookie
secret value
client
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011133908A
Other languages
English (en)
Other versions
JP2013003820A (ja
Inventor
隆也 嘉藤
隆也 嘉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2011133908A priority Critical patent/JP5677899B2/ja
Priority to US13/238,585 priority patent/US20120323993A1/en
Publication of JP2013003820A publication Critical patent/JP2013003820A/ja
Application granted granted Critical
Publication of JP5677899B2 publication Critical patent/JP5677899B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、認証を行う装置及び方法などに関し、より詳細には、セッションの遷移におけるセキュリティを高める装置及び方法などに関する。
従来より、WebサーバからクライアントへWebサービスを提供するシステムにおいて、Webサーバとクライアントのウェブブラウザとの間で、Cookie(HTTP cookie)を用いたユーザの識別や、セッションの管理が行われている。
特開2000−322353号公報
しかしながら、Cookieが第三者に漏えいした場合には、Cookieを用いて第三者が成りすましを行い、不正アクセスを行うことができるという問題があった。
また、従来、対象とするサイトの外部サイトのページに不正なスクリプトを混入させ、その外部サイトのページから、当該対象サイトへと強制的なページ遷移を起こさせて、いわゆるクロスサイトリクエストフォージェリ(Cross site request forgeries)が行われることがあった。そこで、クロスサイトリクエストフォージェリへの対策として、正当な遷移元からのアクセスのみを許可するような技術が望まれていた。
そこで、本発明は、クライアント側において特別なプログラムの導入などの複雑な手続きが不要で、仮にCookieが漏えいしても安全性の高いアクセス制御を行える情報処理装置及び情報処理方法などを提供することを目的とする。
また、本発明は、正当な画面遷移を経たウェブページへのアクセスを許可することによりセキュリティに優れた認証を行うための情報処理装置及び情報処理方法などを提供することを他の目的とする。
本発明の一実施形態に係る情報処理装置は、クライアントとネットワークを介して接続された情報処理装置であって、Cookieを生成するCookie生成手段と、前記Cookie生成手段において生成された前記Cookieと所定の文字列である隠しキーを用いて秘密値を算出する計算手段と、生成された前記Cookie及び算出された前記秘密値を含む画面データを前記クライアントへ送信する画面送信手段と、前記Cookieを保持するテーブルと、前記クライアントより、Cookie及び秘密値を含む要求電文を受信する要求電文受信手段と、前記テーブルに保持された前記Cookieと前記要求電文に含まれるCookieである受信Cookieとが一致するか照合するCookie照合手段と、前記受信Cookieと前記隠しキーを用いて算出した値が、前記要求電文に含まれた秘密値と一致するかを照合する秘密値照合手段と、を有することを特徴とする。
また、本発明の一実施形態に係る情報処理装置は、クライアントとネットワークを介して接続された情報処理装置であって、表示する画面ごとに異なるCookieを生成するCookie生成手段と、生成された前記Cookieを含む画面データを前記クライアントへ送信する画面送信手段と、前記画面データに対応した画面より遷移可能な遷移可能画面と前記Cookieとを対応付けて保持する画面テーブルと、前記クライアントより、Cookie、要求画面遷移先情報を含む要求電文を受信する要求電文受信手段と、前記画面テーブルに保持された前記Cookieに対応する前記遷移可能画面に前記要求画面遷移先情報に含まれるクライアントの希望する画面遷移先が含まれるか照合する画面照合手段と、を有することを特徴とする。
また、本発明の一実施形態に係る情報処理方法は、クライアントとネットワークを介して接続された情報処理装置における情報処理方法であって、表示する画面ごとに異なるCookieを生成し、生成された前記Cookieと所定の文字列である隠しキーを用いて秘密値を算出し、生成された前記Cookie及び算出された前記秘密値を含む画面データを前記クライアントへ送信し、前記画面データに対応した画面より遷移可能な遷移可能画面と前記Cookieとを対応付けて保持し、前記クライアントより、Cookie、秘密値、要求画面遷移先情報を含む要求電文を受信し、前記画面テーブルに保持された前記Cookieと前記要求電文に含まれるCookieである受信Cookieとが一致するか照合し、前記画面テーブルに保持された前記Cookieに対応する前記遷移可能画面に前記要求画面遷移先情報に含まれるクライアントの希望する画面遷移先が含まれるか照合し、前記受信Cookieと前記隠しキーを用いて算出した値が、前記要求電文に含まれた秘密値と一致するかを照合することを特徴とする。
本発明により、クライアント側において特別なプログラムの導入などの複雑な手続きが不要で、仮にCookieが漏えいしてもアクセス制御を行い悪用がされる危険性を小さくすることができる。
また、本発明により、正当な画面遷移を経たウェブページへのアクセスを許可することによりセキュリティに優れた認証を行うための情報処理装置及び情報処理方法が提供される。
本発明の一実施形態に係る情報処理装置を含む情報処理システムの構成を示す機能ブロック図である。 本発明の一実施形態に係る情報処理装置における画面遷移の例示図である。 本発明の一実施形態に係る情報処理装置において、クライアントへと画面データを送信する流れを説明するためのフローチャートである。 本発明の一実施形態に係る情報処理装置において、クライアントから画面表示要求を受信し、その正当性を判断する流れを説明するためのフローチャートである。
図1は、本発明の一実施形態に係る情報処理装置を含む情報処理システムの構成を示す機能ブロック図である。ここでは、情報処理装置の例として、サーバ100を示す。
図1を参照すると、本発明の一実施形態に係る情報処理システムは、情報処理装置であるサーバ100とクライアント200とを備える。本実施形態においては、サーバ100とクライアント200とは、ネットワークを介して通信を行なう。サーバ100は、生成部110と、照合部120と、画面テーブル130と、隠しキー140とを有する。サーバ100は、例えば1台以上のネットワークに接続可能なサーバであり、クライアント200とネットワーク接続されている。また、サーバ100は、例えばWebサーバである。クライアント200は、利用者が操作する端末装置である。クライアント200は、パーソナルコンピュータ、PDA、携帯電話、スマートフォンなどのCPU(中央演算装置)を有する機器にプログラムがインストールされるなどして実現される。
生成部110は、サーバ100からクライアント200に対して送信する画面データの生成に用いるコンポーネントであって、Cookie生成手段111、計算手段112および画面送信手段113を有する。また、照合部120は、クライアントから送信された電文内のデータと、サーバ100内に保持するデータとの照合を行い、クライアントからの要求としての電文の正当性を判断する。照合部120は、要求電文受信手段121、Cookie照合手段122、画面照合手段123および秘密値照合手段124を有する。
まず、生成部110の構成について説明する。
Cookie生成手段111は、クライアント200へ送信するCookieを生成する。Cookieは、例えばJava(登録商標)により生成されてもよく、その際、サーブレットやJSPを用いてもよい。また、CGI(Common Gateway Interface)や、PHP: Hypertext Preprocessor、その他既知のCookieの生成方法を用いて生成されてもよい。Cookieを生成する際には、画面ごとに異なるCookieが生成されるよう制御がなされる。このためには、ランダム関数により、毎回異なった値をCookieの値として生成するようにしてもよい。
生成されたCookieは、当該Cookieに対応する画面と対応付けて画面テーブル130に保持される。ここに「Cookieに対応する画面」とは、クライアント200から画面の要求を含む電文が受信されると、Cookieが生成され、生成されたCookieが画面の記述に含まれる画面をいう。例えば、当該Cookieが「sdj4085443qzsdlkjglh」といった値であり、Cookieに対応する画面が、インターネットバンクングにおける振込画面であるような場合には、画面情報として「/furikomi」といった値を対応付けて保持しておく。画面情報は、画面ごとにユニークな値であり、システムを簡略化する場合には、複数の画面において同一の値としてもよい。例えば、画面テーブル130は、以下の表1のようなものである。
表1においては、画面ごとに対応付けられたCookieが保持されており、「/furikomi」画面に対応づけて「sdj4085443qzsdlkjglh」というCookieが保持され、「/shoukai」画面に対応づけて「kkgi4893ndfskdalajdk」というCookieが保持されている。画面テーブル130は、Cookieが生成されるごとに更新される。
なお、画面テーブル130において、Cookieと、遷移元の画面とを対応付けて保持してもよいし、Cookieと、Cookieが生成された際の画面から遷移可能な画面とを対応づけて保持してもよい。後者の場合、1つのCookieに対して、遷移可能な1つ以上の画面が対応付けられることとなる。また、クライアントごとに表1が生成されていてもよく、クライアント200とサーバ100との間に複数のセッションが存在すれば、個々のセッションごとに表1が生成されてもよい。これにより、クライアント、セッションが異なると異なるCookieの値が画面に対応づけられる。
計算手段112は、Cookie生成手段111により生成されたCookieを用いて、秘密値を算出する。秘密値とは、クライアント200に送信する画面データに、隠しパラメータとしてセットして送信する値である。クライアント200の画面においては、秘密値は表示されない。例えば、秘密値はHTML(Hypertext Markup Language)のFORMの記述におけるhiddenパラメータとしてセットされる。
計算手段112においては、Cookieとともに隠しキー140を用いて、秘密値が算出される。隠しキー140は、所定の数列や文字列であって、サーバ100の内部記憶として保持されている値であり、クライアント200側からは確認できない値である。隠しキー140は、固定値でも、所定の規則に従って変動する値でもよい。秘密値の算出に用いる関数は、公知のものであっても、独自に設けられた公知でない関数であってもよい。公知のものとしては、例えばハッシュ関数が用いられる。用いられるハッシュ関数は例えばMD5やSHA−1、SHA−256などであり、その他のハッシュ関数を用いてもよい。
画面送信手段113は、Cookie生成手段111により生成されたCookie及び、計算手段112において算出された秘密値を、他の画面データとともにクライアント200へと送信する。秘密値は、クライアント200において表示されない形式で画面データにセットされる。クライアントへと送信する画面データは、例えばHTTPオブジェクトであり、HTTPヘッダの一部として、Set−Cookieヘッダを含め、Set−CookieにCookieをセットしてもよい。また、秘密値は、上述したように、例えばHTMLのhiddenフィールドに対してセットしてもよい。
秘密値は、Cookieと異なり、サーバ100には保持されなくともよい。計算手段112により秘密値を算出した後、画面データにセットするまで、秘密値はサーバ100のキャッシュ等の一時記憶領域に一時的に記憶され、その後、画面送信手段113により、秘密値は明示的にサーバ100の一時記憶領域から削除されてもよい。サーバ100に秘密値が保持されないことにより、秘密値がサーバ100から漏えいする恐れがなく、後述の秘密値の照合において、セキュリティに優れたアクセス管理を行うことができる。
具体的には、例えば、送信する画面データにおいて、HTTPヘッダの一部であるSet−Cookieヘッダにより、「sdj4085443qzsdlkjglh」といったCookieをセットし、Cookie及び隠しキーを用いて生成された「jfi3954kd」といった秘密値をhiddenフィールドにセットして送信する。
次に、照合部120の構成について説明する。
画面送信手段113がCookie及び秘密値を含む画面データを送信した送信先のクライアント200から、他の画面の表示の要求を受信した場合、すなわち当該画面から他の画面への遷移の要求を受信した場合、照合部120において、かかる画面表示要求の正当性をチェックする。
クライアント200から送信された画面表示要求を、要求電文受信手段121において受信する。クライアント200から送信され、サーバ100において受信する画面表示要求には、画面送信手段113により送信されたCookie及び秘密値、現在の画面すなわち遷移元画面を示す情報、及び表示を所望する画面すなわち遷移先画面を示す情報が含まれる。例えば、遷移元画面は、REFERER値として、参照される。すなわち、サーバ100においてREFERER値として遷移元画面のURLが参照される。
Cookie照合手段122は、受信したCookieが、画面テーブル130に保持された、遷移元画面に対応するCookieと一致するかを照合する。例えば、現在の画面が「/furikomi」である場合、「/furikomi」に対応して保持されたcookieである「sdj4085443qzsdlkjglh」と、受信したCookieとが一致するかを照合する。
受信したCookieが画面テーブル130に保持されるCookieと一致しない場合、あるいはそもそも画面表示要求がCookieを含まないような場合には、不正なアクセスと判断して、アクセスを拒否する。
画面照合手段123は、当該画面から、遷移先画面へと移動可能であるかをチェックする。すなわち、遷移元画面からは本来は直接移動できないページへの遷移が、画面表示要求において要求されていないかをチェックする。ある遷移元画面から、移動可能な遷移先画面の情報は、サーバ100の内部記憶として保持されている。遷移元画面を示す情報としては、例えば、遷移元画面において生成したリファラを用いてもよい。
当該遷移元画面から、遷移先画面へと移動可能でない場合には、不正なアクセスと判断して、アクセスを拒否する。
なお、上記と異なり、変形例として、クライアント200から、遷移元画面を示す情報を受信しなくともよい。この場合、Cookie照合手段122において、単に画面テーブル130において、受信したCookieと一致するCookieがあるかを検索し、一致するCookieが存在する場合に、当該一致するCookieと対応付けられた画面を確認し、当該対応する画面から遷移先画面への移動が可能かをチェックしてもよい。
秘密値照合手段124は、クライアント200より受信した画面表示要求に含まれる秘密値が、クライアント200より受信したCookieを用いて再度計算手段112において行った計算と同じ計算を行って算出した値と照合して一致するかを確認する。あるいは、秘密値が、クライアント200より受信したCookieを用いて再度計算手段112において行った計算と同じ計算を行って算出した値と所定の関係を満たしているかを確認する。
受信した秘密値と、再計算して算出された秘密値とが一致しない場合、あるいはそもそも画面表示要求に秘密値が含まれていない場合には、不正なアクセスと判断して、アクセスを拒否することができる。
上述したとおり、Cookie照合手段122において、Cookieが一致しなかった場合、画面照合手段123において遷移先画面へと移動できないと判断された場合、及び秘密値照合手段124において秘密値が再計算した値と一致しなかった場合には、照合部120は、画面表示要求を不当なものと判断して、いずれも不正アクセスとしてアクセスを拒否することができる。
本発明の一実施形態に係る情報処理装置によれば、Cookieを、セッション管理、すなわち各画面遷移の管理に利用することができる。また、仮にCookieが第三者に漏えいしても、Cookieのみでは秘密値を算出できず、秘密値を当該第三者が推測できず、かつサーバ内における秘密値に関する処理も知りえないため、漏えいしたCookieを利用する不正アクセスを防止することができる。
また、本発明の一実施形態に係る情報処理装置によれば、Cookieと対応した画面を保持する画面テーブル130を有し、画面テーブル130を照合して遷移可能な画面を確認することにより、正当な画面遷移から外れた不正なアクセスを排除することができる。
なお、より簡略化された情報処理装置においては、画面テーブル130を含まず、Cookieを画面と対応付けず、単にCookieを保持するテーブルを含んでもよい。この場合、Cookieが画面と対応付けられていないから、上述した画面テーブル130を有する場合のような、正当な画面遷移から外れた不正なアクセスを排除することはできない。しかし、テーブルにおいて管理するCookieは、画面ごとでないし、画面と対応付けてデータを保持する必要もないから、より情報処理装置においてCookieの保持に割くデータ量が減少し、画面テーブルを参照する場合と比べると、Cookie照合手段においてテーブルを参照する速度も相対的に早くなる。また、秘密値によりセキュリティを高める効果は、この簡略化された情報処理装置においても、依然として存する。
図2を参照して、本発明の一実施形態に係る情報処理装置における画面遷移の一例を説明する。
図2は、本発明の一実施形態に係る情報処理装置における画面遷移の例示図である。
図2を参照すると、まず、初期画面として画面Aが表示される。画面Aにおいては、Cookie A’及び秘密値A”が画面データとしてセットされている。画面テーブル130においては、画面Aと対応づけてCookie A’が保持される。
クライアント200から、画面Bの表示要求を受信した場合(s10)、サーバ100は、受信データ中のCookieと、Cookie A’とを照合し、また、遷移元画面が画面Aであるかを確認し、画面Bに遷移可能か確認する。また、受信した秘密値A”と、受信したCookieを用いて再計算した秘密値とが一致するかを確認する。これらの照合・確認により、正当なアクセスであると判断されると、画面Bが表示される。
画面Bにおいては、Cookie B’及び秘密値B”が画面データとしてセットされている。画面テーブル130においては、画面Bと対応づけてCookie B’が保持される。
クライアント200から、画面Cの表示要求を受信した場合(s20)、サーバ100は、受信データ中のCookieと、Cookie B’とを照合し、また、遷移元画面が画面Bであるかを確認し、画面Cに遷移可能か確認する。また、受信した秘密値B”と、受信したCookieを用いて再計算した秘密値とが一致するかを確認する。これらの照合・確認により、正当なアクセスであると判断されると、画面Cが表示される。以降、画面Cにおいても同様の動作が行われる。
クライアント200から、画面Dの表示要求を受信した場合(s30)、サーバ100は、受信データ中のCookieと、Cookie A’とを照合し、また、遷移元画面が画面Aであるかを確認し、画面Dに遷移可能か確認する。また、受信した秘密値Aと、受信したCookieを用いて再計算した秘密値とが一致するかを確認する。これらの照合・確認により、正当なアクセスであると判断されると、画面Dが表示される。
画面Dにおいては、Cookie D’及び秘密値D”が画面データとしてセットされている。画面テーブル130においては、画面Dと対応づけてCookie D’が保持される。以下、画面Dから他の画面への遷移の場合においても、同様の動作が行われる。
図2において、例えば画面Aから画面Cへと遷移しようとしても、画面Cの表示に際しては、Cookie B’及び秘密値B”が必要であり、画面Bを経由しなければ、Cookie B’及び秘密値B”をクライアント200において取得できないから、アクセスが拒否される。これにより、正当な画面遷移を経ない不正アクセスを排除することができる。
次に、本発明の一実施形態に係る情報処理方法、すなわち本発明の一実施形態に係る情報処理装置を用いた情報処理の流れを説明する。
まず、本発明の一実施形態に係る情報処理装置において、クライアントへと画面データを送信する流れ、すなわち生成部110における一連の動作の流れを説明する。なお、すでに説明した各構成における詳細な動作については、説明を省略する。
図3は、本発明の一実施形態に係る情報処理装置において、クライアントへと画面データを送信する流れを説明するためのフローチャートである。
図3を参照すると、まず、Cookie生成手段111においてCookieが生成される(S110)。Cookieの生成方法については、上述して説明したとおりである。
次に、生成されたCookieが画面テーブル130に書き込まれる(S120)。Cookieは、遷移元の画面または遷移先の画面と対応づけて保持される。
生成されたCookieを画面データにセットする(S130)。なお、Cookieの画面データへのセットは、後述するステップS140やステップS150と順序が相前後してもよい。
生成されたCookie及び隠しキー140を用いて、計算手段112において、所定の関数による計算を行い、秘密値を算出する(S140)。算出後、秘密値はサーバ100の一時記憶領域に保持されるのが好ましい。
算出された秘密値を画面データにセットする(S150)。秘密値は、クライアント200の画面に表示されない形式で画面データにセットされる。画面データにセットされた後、秘密値はサーバ100の一時記憶領域から削除されるのが好ましい。
画面送信手段113により、画面データをクライアント200へと送信し(S160)、生成部110の動作を終了する。
なお、上述したように、画面テーブル130は必須でなく、Cookieを画面と対応付けず、単に生成したCookieをテーブルに書き込んで保持してもよい。
次に、本発明の一実施形態に係る情報処理装置において、クライアントから画面表示要求を受信し、その正当性を判断する流れ、すなわち照合部120における一連の動作の流れを説明する。なお、すでに説明した各構成における詳細な動作については、説明を省略する。
図4は、本発明の一実施形態に係る情報処理装置において、クライアントから画面表示要求を受信し、その正当性を判断する流れを説明するためのフローチャートである。
図4を参照すると、まずクライアント200からの画面表示要求をサーバ100が受信する(S210)。画面表示要求には、Cookie及び秘密値が含まれる。Cookie及び秘密値が含まれない場合、後続のステップにおいて不正なアクセスと判断されアクセスが拒否される。
次に、受信したCookieが、画面テーブル130に保持されたCookieと一致するかをCookie照合手段122により照合し、Cookieの正当性を判断する(S220)。受信したCookieが、画面テーブル130に保持されたCookieと一致しないか、Cookieを受信しなかった場合には、不正なアクセスと判断し、アクセスを拒否する(S270)。受信したCookieが、画面テーブル130に保持されたCookieと一致した場合には、ステップS230へと進む。
現在の画面、すなわち遷移元画面から、遷移先画面へと移動可能であるかを画面照合手段123において判断する(S230)。遷移元画面又は遷移先画面を画面テーブル130で対応するCookieを参照して確認するか、または遷移元画面をリファラなどにより確認し、遷移元画面から当該遷移先画面へと遷移可能かを判断する。遷移先画面へと遷移できないと判断した場合は、不正なアクセスとしてアクセスを拒否する(S270)。遷移可能と判断した場合は、ステップS240へと進む。
なお、上述したように、画面テーブル130を設けず、その結果、Cookieを画面と対応付けず、単に生成したCookieをテーブルに書き込んで保持している場合にはステップS230は省略され、ステップS240へと進む。
受信したCookieと、隠しキー140とを用いて、計算手段112において行ったのと同様の計算方法を用いて、秘密値照合手段124において秘密値を再計算する(S240)。
秘密値照合手段124において、受信した秘密値と、再計算により算出された秘密値とが一致するかを照合する(S250)。受信した秘密値と、再計算により算出された秘密値とが一致しない場合、あるいは画面表示要求に秘密値が含まれず、秘密値を受信していない場合には、不正なアクセスと判断してアクセスを拒否する(S270)。秘密値が一致する場合には、正当なアクセスと判断して、当該遷移先画面を表示する。遷移先画面の表示にあたっては、図3を参照して説明した生成部110の動作を新しい画面において繰り返してもよい。
以上のように、本発明の一実施形態に係る情報処理方法によれば、Cookieを、セッション管理、すなわち各画面遷移の管理に利用することができる。また、仮にCookieが第三者に漏えいしても、Cookieのみでは秘密値を算出できず、秘密値を当該第三者が推測できず、かつ秘密値に関するサーバ100側における処理も知りえないため、漏えいしたCookieを利用したような不正アクセスを防止することができる。
また、本発明の一実施形態に係る情報処理方法によれば、Cookieと対応した画面を保持する画面テーブル130を有し、画面テーブル130を照合して遷移可能な画面を確認することにより、正当な画面遷移から外れた不正なアクセスを排除することができる。
100 サーバ、110 生成部、111 Cookie生成手段、112 計算手段、113 画面送信手段、120 照合部、121 Cookie照合手段、122 画面照合手段、123 秘密値照合手段、130 画面テーブル、140 隠しキー

Claims (2)

  1. クライアントとネットワークを介して接続された情報処理装置であって、
    表示する画面ごとに異なるCookieを生成するCookie生成手段と、
    前記Cookie生成手段において生成された前記Cookieと所定の文字列である隠しキーを用いて秘密値を算出する計算手段と、
    生成された前記Cookie及び算出された前記秘密値を含む画面データを前記クライアントへ送信する画面送信手段と、
    前記画面データに対応した画面より遷移可能な遷移可能画面と前記Cookieとを対応付けて保持する画面テーブルと、
    前記クライアントより、Cookie、秘密値、要求画面遷移先情報を含む要求電文を受信する要求電文受信手段と、
    前記画面テーブルに保持された前記Cookieと前記要求電文に含まれるCookieである受信Cookieとが一致するか照合するCookie照合手段と、
    前記画面テーブルに保持された前記Cookieに対応する前記遷移可能画面に前記要求画面遷移先情報に含まれるクライアントの希望する画面遷移先が含まれるか照合する画面照合手段と、
    前記受信Cookieと前記隠しキーを用いて算出した値が、前記要求電文に含まれた秘密値と一致するかを照合する秘密値照合手段と、
    を有することを特徴とする情報処理装置。
  2. クライアントとネットワークを介して接続された情報処理装置における情報処理方法であって、
    表示する画面ごとに異なるCookieを生成し、
    生成された前記Cookieと所定の文字列である隠しキーを用いて秘密値を算出し、
    生成された前記Cookie及び算出された前記秘密値を含む画面データを前記クライアントへ送信し、
    前記画面データに対応した画面より遷移可能な遷移可能画面と前記Cookieとを対応付けて画面テーブルに保持し、
    前記クライアントより、Cookie、秘密値、要求画面遷移先情報を含む要求電文を受信し、
    前記画面テーブルに保持された前記Cookieと前記要求電文に含まれるCookieである受信Cookieとが一致するか照合し、
    前記画面テーブルに保持された前記Cookieに対応する前記遷移可能画面に前記要求画面遷移先情報に含まれるクライアントの希望する画面遷移先が含まれるか照合し、
    前記受信Cookieと前記隠しキーを用いて算出した値が、前記要求電文に含まれた秘密値と一致するかを照合する
    ことを特徴とする情報処理方法。
JP2011133908A 2011-06-16 2011-06-16 情報処理装置及び情報処理方法 Expired - Fee Related JP5677899B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011133908A JP5677899B2 (ja) 2011-06-16 2011-06-16 情報処理装置及び情報処理方法
US13/238,585 US20120323993A1 (en) 2011-06-16 2011-09-21 Data processing device and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011133908A JP5677899B2 (ja) 2011-06-16 2011-06-16 情報処理装置及び情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014048424A Division JP5738448B2 (ja) 2014-03-12 2014-03-12 情報処理装置

Publications (2)

Publication Number Publication Date
JP2013003820A JP2013003820A (ja) 2013-01-07
JP5677899B2 true JP5677899B2 (ja) 2015-02-25

Family

ID=47354602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011133908A Expired - Fee Related JP5677899B2 (ja) 2011-06-16 2011-06-16 情報処理装置及び情報処理方法

Country Status (2)

Country Link
US (1) US20120323993A1 (ja)
JP (1) JP5677899B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102064952B1 (ko) * 2013-07-12 2020-01-10 삼성전자주식회사 수신 데이터를 이용하여 어플리케이션을 운영하는 전자 장치
CN105069333A (zh) * 2015-08-20 2015-11-18 宇龙计算机通信科技(深圳)有限公司 用户域的访问方法、访问系统及终端

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907621A (en) * 1996-11-15 1999-05-25 International Business Machines Corporation System and method for session management
JPH1198134A (ja) * 1997-09-24 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH11167584A (ja) * 1997-09-30 1999-06-22 Hitachi Ltd ページ遷移方法及びその実施装置並びにその処理プログラムとデータを記録した媒体
US6226750B1 (en) * 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
JP3688914B2 (ja) * 1998-11-25 2005-08-31 株式会社東芝 Webシステムの処理順序監視装置及びプログラムを記録したコンピュータ読み取り可能な記憶媒体
JP2000322353A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP2001236281A (ja) * 2000-02-24 2001-08-31 Matsushita Electric Works Ltd Wwwのサーバーにおけるセション管理方法
JP3626662B2 (ja) * 2000-04-28 2005-03-09 Necネクサソリューションズ株式会社 アプリケーション・サービスを提供する方法
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
US7010605B1 (en) * 2000-08-29 2006-03-07 Microsoft Corporation Method and apparatus for encoding and storing session data
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
US20050198379A1 (en) * 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP3807961B2 (ja) * 2001-08-01 2006-08-09 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション管理方法、セッション管理システムおよびプログラム
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
JP2003337767A (ja) * 2002-05-17 2003-11-28 Katsuhiko Kondo 情報システムを構築するための基盤システム
JP2003345744A (ja) * 2002-05-23 2003-12-05 Nec Corp Webアプリケーションサーバおよび業務処理制御方法
US8219687B2 (en) * 2008-01-04 2012-07-10 International Business Machines Corporation Implementing browser based hypertext transfer protocol session storage
JP4643718B2 (ja) * 2009-02-06 2011-03-02 株式会社東芝 セキュリティ強化プログラム及びセキュリティ強化装置
JP4327900B1 (ja) * 2009-02-16 2009-09-09 株式会社クレオ 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム
US8924553B2 (en) * 2009-08-31 2014-12-30 Red Hat, Inc. Multifactor validation of requests to thwart cross-site attacks
JP2011107745A (ja) * 2009-11-12 2011-06-02 Nec Corp 通信装置、通信方法およびプログラム
US8806615B2 (en) * 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8812630B2 (en) * 2011-01-24 2014-08-19 Salesforce.Com, Inc. Session table framework

Also Published As

Publication number Publication date
US20120323993A1 (en) 2012-12-20
JP2013003820A (ja) 2013-01-07

Similar Documents

Publication Publication Date Title
RU2718237C2 (ru) Системы и способы для аутентификации онлайнового пользователя с использованием сервера безопасной авторизации
US9641521B2 (en) Systems and methods for network connected authentication
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US8020193B2 (en) Systems and methods for protecting web based applications from cross site request forgery attacks
CN108496329B (zh) 使用设备证实控制对在线资源的访问
US11336449B2 (en) Information processing apparatus, computer program product, and resource providing method
US10225260B2 (en) Enhanced authentication security
US9887997B2 (en) Web authentication using client platform root of trust
JP5411204B2 (ja) 情報処理装置及び情報処理方法
EP2854365A1 (en) Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9203839B2 (en) User authentication method and apparatus
US20160241536A1 (en) System and methods for user authentication across multiple domains
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US11362828B2 (en) Systems and methods for authenticated communication sessions
CN112968910B (zh) 一种防重放攻击方法和装置
US9860324B1 (en) Rapid establishment of a connection from multiple address locations
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
CN112600674A (zh) 一种前后端分离系统的用户安全认证方法、装置及存储介质
US9544153B1 (en) Compression of cryptographic chaining certificates
JP5677899B2 (ja) 情報処理装置及び情報処理方法
CN112953720A (zh) 一种网络请求处理方法、装置、设备及存储介质
JP2015231177A (ja) 装置認証方法、装置認証システム及び装置認証プログラム
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
CN107294917A (zh) 一种信任登录方法和装置
JP2012159980A (ja) 識別情報の不正な取得を防止するためのサーバ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150105

R150 Certificate of patent or registration of utility model

Ref document number: 5677899

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees