JP5751172B2 - 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体 - Google Patents

通信制御装置、通信制御方法、通信制御用プログラム記憶媒体 Download PDF

Info

Publication number
JP5751172B2
JP5751172B2 JP2011550961A JP2011550961A JP5751172B2 JP 5751172 B2 JP5751172 B2 JP 5751172B2 JP 2011550961 A JP2011550961 A JP 2011550961A JP 2011550961 A JP2011550961 A JP 2011550961A JP 5751172 B2 JP5751172 B2 JP 5751172B2
Authority
JP
Japan
Prior art keywords
server
network
cookie
information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011550961A
Other languages
English (en)
Other versions
JPWO2011090144A1 (ja
Inventor
善則 宮本
善則 宮本
玄 奥山
玄 奥山
嘉昭 奥山
嘉昭 奥山
卓弥 村上
卓弥 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011550961A priority Critical patent/JP5751172B2/ja
Publication of JPWO2011090144A1 publication Critical patent/JPWO2011090144A1/ja
Application granted granted Critical
Publication of JP5751172B2 publication Critical patent/JP5751172B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

この発明は、ネットワークに接続できる通信制御装置と、通信制御装置に関連する通信制御方法および通信制御用プログラム記憶媒体に関する。
近年、多くの通信端末に無線LAN(Local Area Network)が搭載されている。ノート型PC(Personal Computer)の多くには無線LANが標準搭載されており、更に携帯電話や、PDA(個人用携帯情報端末、Personal Digital Assistants)、ゲーム機等にも搭載が広まっている。この無線LANの搭載により、必要に応じて接続先のネットワークを切り替える利用シーンが増えている。具体的には、屋外ではホットスポット(登録商標)と呼ばれるような無線LANアクセスポイントに接続したり、社内では社内イントラネットに接続したりする。また、無線LAN搭載の携帯電話の場合は、更に、現在整備されている携帯電話網への接続も同時に利用することができる。
接続先のネットワークには、様々な種類があり、また運用ポリシーもそれぞれで大きく異なる。例えば、セルラー網事業者のネットワークや、企業網イントラネットは、認証や暗号化手段が導入されており、非常にセキュアなネットワークと言える。このようなネットワークでは、セキュリティレベルの高い情報が扱われることが多い。これに対して、無料の無線LANアクセスポイントは、認証や暗号化手段がない場合が多いため、通信内容が解析されてしまう危険性がある。このようなネットワークはセキュアでないネットワークと言え、セキュアなネットワークと比べて比較的セキュリティレベルの低い情報が取り扱われる。尚、この明細書では、非常にセキュアなネットワークを高セキュアネットワークと呼び、これ以外のネットワークを低セキュアネットワークと呼ぶこととする。
ここで、Cookieについて考える。Cookieは、本来セッションの概念を持たないHTTP(Hypertext Transfer Protocol)通信に、サーバと通信端末(クライアント)間の状態を管理するために広く用いられている。前述のCookieは、サーバからクライアントに向けて配信され、セッションID(identifier)・ユーザID・パスワード等、クライアントを利用するユーザにとって重要な情報を含む場合が多い。通信端末は、このCookieをサーバのURL(Uniform Resource Locator)に関連付けて記憶する。そして、通信端末がサーバにアクセスする際に、そのサーバに関連するCookieを渡す。サーバは次回以降のアクセスでこのCookieを使い、ログインの自動化やユーザの利用するクライアントに関連付けられる情報を通信端末に渡す。
このように、Cookieを利用することで、クライアントを利用するユーザはWebページのカスタマイズやID/パスワードの入力等を省略できるため、ユーザの手間が省ける。しかし、Cookieが悪意のある第3者(攻撃者)の手に渡ると、危険である。なぜなら、その攻撃者はCookieの保有者であるクライアントになりすますことができるからである。クライアントになりすますことのできるCookieは、攻撃者にとって有益な情報であるため、攻撃者にとって恰好のターゲットの1つとなる。特に、高セキュアネットワーク上で配信されるCookieを攻撃者に詐取されることは、大きな問題である。
攻撃者がユーザの利用するクライアントからCookieを詐取するための攻撃方法として、例えばDNS(Domain Name System)詐称を使った攻撃がある。これは、攻撃者がDNSを詐称し、クライアントのアクセス先サーバになりすます攻撃である。このような攻撃を受けると、通信端末は攻撃に気がつかず、ユーザの利用するクライアントが目的とするサーバに関連するCookieを攻撃者のサーバに送ることになる。例えば、ユーザの利用するクライアントは低セキュアネットワークに接続中に、社内イントラネット上のサーバ「http://secure−of−intranet.com」になりすました攻撃者サーバにアクセスしたとする。通信端末は社内イントラネット上のサーバ「http://secure−of−intranet.com」から配信されたCookieを、攻撃者のサーバに配信することになる。
このような攻撃は、低セキュアネットワーク上のDNSを詐称することで実行される。逆に、前述の高セキュアネットワークでは実行されない。なぜなら、高セキュアネットワークは、セルラー網事業者や社内のネットワーク管理者によって安全に管理されているため、DNSを詐称することは難しいからである。
上記の問題を解決するために、例えば特開2008−191862号公報(特許文献1)のような方法が考えられる。それは、通信端末がアプリケーションに対応付けられた通信ポリシーを持ち、あるアプリケーションが関連する通信ポリシーに違反する場合はその通信を禁止するという方法である。通信ポリシーとは、通信ベアラ、接続先ネットワーク、通信履歴等である。この特許文献1に記載の発明では、アプリケーションが、高セキュアネットワーク上のサーバになりすました攻撃者のサーバに接続しようとした場合でも、通信ポリシーの違反を検出してアプリケーションがサーバにアクセスできないように制限する。その結果、攻撃者に高セキュアネットワーク上のCookieを詐取される恐れは少ない。
また、特開2005−031793号公報(特許文献2)には、クッキー(Cookie)情報を利用して、ユーザの入力の手間を省く発明が記載されている。この発明によれば、ユーザは、手間が省かれた入力で、イントラネット(A)、(B)の異なるネットワークを利用することができる。
また、特開2004−280828号公報(特許文献3)には、サーバが接続したクライアントに識別子を付加し、この識別子を元に、クライアントを特定する発明が記載されている。このため、この発明によれば、サーバは、クライアントのクッキー(Cookie)を取得すること無しに、クライアントを特定することができる。
特開2008−191862号公報 特開2005−031793号公報 特開2004−280828号公報
特許文献1に記載の発明では、通信アプリケーションは関連付けられた通信ポリシーの影響で、過去に接続したネットワークとは異なるネットワークに接続できないという問題がある。例えば、ある通信アプリケーションがある高セキュアネットワークを介してあるサーバにアクセスすると、次回以降ではある低セキュアネットワークを介して任意のサーバにアクセスできないことがある。このように、特許文献1に記載の発明では、Cookieの漏洩を抑制できるが、その半面で、本来接続できるはずのサーバへのアクセスを制限しているという問題がある。
また、特許文献2記載の発明では、比較的安全とされているイントラネットに接続しているので、DNS詐称等の恐れは、比較的小さい。この特許文献2記載の発明では、比較的安全とされているイントラネットに接続しているので、安全が確認されていない、危険の恐れのあるネットワークを利用する際における安全対策に対しては、全く記載はない。このため、特許文献2記載の発明は、ユーザの利用するクライアントが接続するネットワークの安全性を考慮した発明ではなく、Cookieが漏洩する恐れがある。
また、特許文献3に記載の発明は、サーバがクライアントを特定するための発明であって、クライアントがネットワークに接続するための発明ではない。このため、Cookieの漏洩を防止することはできない。
このように、特許文献1〜3に記載の技術では、Cookieのような情報、つまりクライアントに対するサービスの状態を示す情報の漏洩を防止することはできなかった。
本発明の目的は、上記課題を解決するための通信制御装置、通信制御方法、通信制御用プログラム記憶媒体を提供することにある。
本発明の通信制御装置は、接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定する決定手段と、前記情報を前記ネットワークに送信する送信手段とを備える。
本発明の通信制御方法は、接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定し、前記情報を前記ネットワークに送信することを特徴とする。
本発明の通信制御用プログラム記憶媒体は、接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定する決定機能と、前記情報を前記ネットワークに送信する送信機能とをコンピュータに実現させる通信制御用プログラムを記憶する。
このような本発明によれば、例えば、低セキュアネットワークに接続の際には、漏洩しても構わない情報を決定したり、情報を送信しないことを決定したりすることができる。これにより、本発明によれば、低セキュアネットワークから、クライアントに関連する情報を漏洩しにくくすることができると共に、もし情報が漏洩しても損害を最小限に抑えることができる。
第1実施形態の通信制御装置を示す構成図である。 第2実施形態の通信制御装置を示す構成図である。 第3実施形態の通信端末を利用した通信システムを示す構成図である。 第3実施形態の通信システムにおいてCookieを保存する処理を示す動作シーケンス図である。 第3実施形態の通信システムにおいてサーバが送信するHTTPレスポンスヘッダの例である。 第3実施形態の通信端末の記憶部に記憶されるデータを示す図である。 第3実施形態の通信システムにおいて通信端末がサーバにアクセスする際にCookie送信の要否を判定する処理を示す動作シーケンス図である。 第3実施形態の通信端末が送信するHTTPリクエストヘッダの例である。 第4実施形態の通信端末を利用した通信システムを示す構成図である。 第4実施形態の通信システムにおいて通信端末がサーバにアクセスする際にCookie送信の要否を判定する処理を示す動作シーケンス図である。 第4実施形態の通信端末の表示部を示す説明図である。 第5実施形態の通信端末の記憶部に記憶されるデータを示す図である。 第5実施形態の通信端末の表示部を示す説明図である。 第6実施形態の通信制御方法を示す説明図である。 第7実施形態の通信制御用プログラム記憶媒体を利用した通信システムを示す構成図である。
本発明を実施の形態と共に説明する。
<第1実施形態>
最初に、本発明の第1実施形態について、図1に基づき説明する。
図1は、第1実施形態の通信制御装置を示す構成図である。
図1に示す通信制御装置100は、決定手段102と送信手段101とを備える。
決定手段102は、接続するネットワーク111に応じて、クライアントに対するサービスの状態を示す情報を決定する。送信手段101は、前述の情報(クライアントに対するサービスの状態を示す情報)を送信する。尚、この実施形態の通信制御装置100はクライアントに相当する。
この図1には、ネットワーク111を1つしか記載していないが、接続できるネットワークは複数あっても良い。このため、通信制御装置100は、ネットワーク111にも、図示しないネットワークにも接続できる。
尚、クライアントに対するサービスの状態を示す情報は、例えばサーバから送られ、通信制御装置100に記憶されるCookieが挙げられる。Cookieには、WebサービスへのログインID/パスワード、Webページの閲覧回数、サービスの利用回数、買い物サービスのカートの情報等の、少なくとも1つ以上が含まれる。また、クライアントに対するサービスの状態を示す情報のこの他の例としては、例えば、送信元/送信先のIPアドレスや、ポート番号がある。具体例としてはTCP/IPにおける次のセットがある。送信元のIPアドレスと、装置Aのポート番号3389と、更に、送信先のIPアドレスと、装置Bのポート番号1289(不定)の情報である。このような情報があれば、装置Aは、装置Bからリモートデスクトップのサービスを受けている、ということが判る。
決定手段102は、例えば、CPU(Central Processing Unit)等を備える電気回路で構成されており、接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定する。ネットワークは、例えば、高セキュアネットワークと、低セキュアネットワークとがある。また、決定手段102の決定は、通信制御装置100の表示部(図示せず)に、接続するネットワーク111や送信可能な情報を示し、クライアントを利用するユーザの入力に基づいて決定することもできる。
尚、決定手段102の決定する情報は、通常1つの情報が選択されるが、情報なしの場合もある。この決定された情報なしの場合、送信手段101は情報を送信しない。
このように構成された通信制御装置100は、ネットワーク111に接続する際、決定手段102は、その接続するネットワーク111に応じて、情報を決定する。その際、決定手段102は、例えば、高セキュアネットワークか低セキュアネットワークかに応じて、情報(クライアントに対するサービスの状態を示す情報)を決定する。例えば、低セキュアネットワークの場合には、決定手段102は、前述のように、情報なし、の決定をすることもある。
そして、決定された情報を、送信手段101が送信する。これにより通信制御装置100は、ネットワーク111に接続することができ、希望するサーバ110にアクセスすることができる。
このような実施形態によれば、決定手段102が、接続するネットワークに応じて、送信する情報を決定するので、例えば、低セキュアネットワークに接続の際には、漏洩しても構わない情報を決定したり、情報を送信しないことを決定したりすることができる。これにより、この実施形態によれば、低セキュアネットワークから、クライアントに関連する情報(ユーザに関連する情報)を漏洩しにくくすることができると共に、もし情報が漏洩しても損害を最小限に抑えることができる。
<第2実施形態>
次に、本発明の第2実施形態について、図2に基づき説明する。
図2は、第2実施形態の通信制御装置を示す構成図である。
図2に示す通信制御装置200は、決定手段201と、記憶手段202と、検索・取得手段203と、送信手段204とを備える。尚、この実施形態の通信制御装置200は、クライアントに相当する。
決定手段201は、接続するネットワークに応じてCookie(クライアントに対するサービスの状態を示す情報)を決定する。記憶手段202は、Cookieをネットワークの識別子とサーバの識別子とに関連付けて記憶する。検索・取得手段203は、ネットワーク211の識別子及びサーバ210の識別子を検索キーとして記憶手段202から検索したCookieの取得を試みる。送信手段204は、検索・取得手段203で取得したCookieを利用して(Cookieの取得結果に基づいて)サーバ210にアクセスする。また、この送信手段204は、Cookieを送信する機能も備える。
このように構成された通信制御装置200は、次のように動作する。
通信制御装置200は、ユーザの操作により、特定のサーバ210にアクセスする際には、決定手段201が、接続するネットワークに応じてCookie(クライアントに対するサービスの状態を示す情報)を決定する。その際、検索・取得手段203は、ネットワーク211の識別子及びサーバ210の識別子を検索キーとして記憶手段202から検索したCookieを取得する。尚、このとき、高セキュアネットワークや低セキュアネットワーク等の多数のネットワークのそれぞれに対するCookieが、それぞれ記憶手段202に記憶されている場合もあるが、1つのネットワークに対するCookieだけが記憶されている場合や、ネットワークに対するCookieが1つも記憶されていないこともある。
決定手段201は、検索・取得手段203で検索し、取得したCookieを、接続するネットワークに応じたCookieと決定する。そして、送信手段204は、ネットワーク211に接続してCookieをサーバ210に送り、サーバ210にアクセスする。
このような実施形態によれば、接続するネットワーク211に応じてCookieを決定するので、低セキュアネットワークに接続の際には、そのネットワーク211に対応したCookieを決定することができる。これにより、この実施形態によれば、低セキュアネットワークから、Cookieを漏洩しにくくすることができると共に、もしCookieが漏洩しても損害を最小限に抑えることができる。
<第3実施形態>
次に、本発明の第3実施形態について、図3〜図8に基づき説明する。
図3は、第3実施形態の通信端末を利用した通信システムを示す構成図である。図4は、第3実施形態の通信システムにおいてCookieを保存する処理を示す動作シーケンス図である。図5は、第3実施形態の通信システムにおいてサーバが送信するHTTPレスポンスヘッダの例である。図6は、第3実施形態の通信端末の記憶部に記憶されるデータを示す図である。図7は、第3実施形態の通信システムにおいて通信端末がサーバにアクセスする際にCookie送信の要否を判定する処理を示す動作シーケンス図である。図8は、第2実施形態の通信端末が送信するHTTPリクエストヘッダの例である。
サーバ301は、Cookieを配信するHTTPサーバである。
通信端末302は、ネットワーク303又はネットワーク304を介して、サーバ301と接続される通信端末(クライアント)で、通信制御装置に相当する。この通信端末302は、サーバ301から受け取るCookieを内部に保存し、更にサーバ301にアクセスする際に過去にサーバ301から受け取ったCookieを送信する通信端末である。この通信端末302は、例えば、ネットワーク上のサーバとの通信手段を持つようなPC、電話機、PDA等がこれに該当し、特に携帯可能なノート型PC、携帯型の電話機(携帯電話機、スマートフォン、PHS(Personal Handy−phone System))、PDA等が望ましい。
ネットワーク303および304は、それぞれデータパケットをパケットに記載される宛先に転送する通信経路である。またネットワーク303は高セキュリティネットワークであり、社内イントラネットや、セルラー網等が例として挙げられる。また、ネットワーク304は低セキュアネットワークであり、無線LANのアクセスポイント等が例として挙げられる。しかし、ネットワーク303、304は、前述のようなネットワークに限定されるものではない。
また、通信端末302は、通信部311、Cookie保存部312、記憶部313、Cookie検索部314、そして図示しない制御装置を備える。
通信部311は、ネットワークへの接続手段の管理、接続するネットワークの識別、更にそのネットワークを介してアクセスするサーバへデータを送受信する通信手段(送信手段)である。また、この通信部311はCookieを利用してサーバにアクセスしたり、Cookieを利用せずにサーバにアクセスしたりするため、送信手段(通信手段)に相当する。通信部311が管理する接続手段には、セルラー網への接続手段や、無線LANアクセスポイントへの接続手段等が挙げられるが、これに限定されるものではない。
Cookie保存部312は、取得したCookieを、ネットワーク識別子とサーバ識別子とを関連付けて保存するように、記憶部313に要求する要求メッセージを生成する手段である。ここで、ネットワーク識別子とは、ネットワーク303、304を一意に特定する識別子であり、無線LANのSSID(Service Set Identifier)、通信ベアラ名、APN(Access Point Name)名等が例として挙げられるが、これに限定されるものではない。
更に、サーバ識別子とは、サーバ301を一意に特定する識別子であり、ドメイン名、URL等が例としてあげられるが、これに限定されるものではない。記憶部313は、Cookieをネットワーク識別子とCookieの送信元URL(サーバ識別子)とを関連付けて記憶するため、記憶手段に相当する。この記憶部313は、具体例として、ファイルシステムやデータベース等の記憶部が挙げられるがこれらに限定されるものではない。
Cookie検索部314は、通信部311から渡された識別子を検索キーとしてCookieを検索する手段である。前述の識別子とはネットワーク識別子や、サーバ識別子のことである。
これらサーバ301と、ネットワーク303、304と、通信端末302とで通信システム300が構成されている。
次に、動作シーケンス図を参照して本実施の形態の全体の動作について詳細に説明する。
本実施形態の通信システム300の動作は、(1)サーバから配信されたCookieを通信端末が内部に保存する処理、(2)通信端末がサーバにアクセスする際にCookieの送信可否を判定する処理、の2つから構成される。以下、それぞれの処理の詳細について説明する。
まず、上述の(1)のサーバから配信されたCookieを通信端末302が内部に保存する処理について図4を用いて説明する。図4において、サーバ320は、図3のサーバ301と同様の機能を持つサーバである。また、ネットワーク321は、図3に示すネットワーク303、又は304の何れかのネットワークである。
サーバ320は、通信端末302にCookieを発行する(ステップ341、以下、「ステップ」を「S」と記す)。具体的なCookieの発行方法として、サーバ320は通信端末302に送信するHTTPレスポンスのヘッダにCookieを入れるという手段がある。このときのHTTPレスポンスヘッダの例を図5に示す。ヘッダにSet−Cookieヘッダが付与されていることが判る。このヘッダが、サーバ320により発行されるCookieを示す。このヘッダは、Cookieの名前とその値のセット等を記載する。このヘッダに記載されるその他の内容として、Cookieの有効期限、ドメイン名、Path、secure、等もあるが、本発明とは直接関係がないため説明を省略する。サーバ320は、複数のSet−Cookieヘッダを1つのHTTPレスポンスヘッダに付与することもできる。図5の例では、Cookieの名前と値のセットとして、「id=user_id」が記載されている。
通信部311は、サーバ320が発行したCookieを受け取ると、ネットワーク321のネットワーク識別子、サーバ320のサーバ識別子をCookie保存部312に渡す(S342)。Cookie保存部312は、通信部311から受け取ったCookieを、ネットワーク識別子およびサーバ識別子と関連づけて記憶することを記憶部313に要求する(S343)。記憶部313は、Cookie保存部312の要求に応じてCookieを、ネットワーク識別子およびサーバ識別子と関連づけて記憶する(S344)。
記憶部313に保存されるCookieの記憶形式の例を図5に示す。例えば、通信端末302が、サーバ320「secure−server1.com」に、ネットワーク321「無線LANのAP(ESSID_A)」を介して接続する場合、サーバ320から配信されるCookieは「secure−server1.txt」というファイル名で保存され、ネットワーク識別子「ESSID_A」とサーバ識別子「secure−server1.com」とに関連付けて記憶される。このとき、「secure−server1.txt」ファイルの内容は、図5に示すCookieを例に挙げると、Cookieの名前としてid、Cookieの値としてuser_idが保存される。ここで、Cookieは、複数のネットワーク識別子と関連付けてもかまわない。
次に、上述の(2)の通信端末302がサーバ325にアクセスする際にCookieの送信可否を判定する処理について、図7を用いて説明する。図7において、サーバ325は、図3のサーバ301と同様の機能を持つサーバである。また、ネットワーク326は、図3に示すネットワーク303、又は304の何れかのネットワークである。
通信部311は、サーバ325のサーバ識別子、ネットワーク326のネットワーク識別子をCookie検索部314に渡す(S361)。Cookie検索部314は、サーバ識別子とネットワーク識別子を検索キーとして、関連するCookieを記憶部313に要求する(S362)。記憶部313は、前述の検索キーを元に該当するCookieを探す(S363)。更に記憶部313は、該当するCookieが見つかった場合は、そのCookieをCookie検索部314に返す。又は、該当するCookieが見つからない(Cookieがない)場合は、該当するCookieが見つからないことをCookie検索部314に通知する(S364)。Cookie検索部314は、記憶部313からCookieを受け取った場合は、そのCookieを通信部311に渡す。又は、記憶部313からCookieが見つからないという通知を受け取ると、その旨を通信部311に通知する(S365)。通信部311は、Cookie検索部314からCookieを受け取ると、そのCookieを使ってサーバ325にアクセスする。又は、Cookie検索部314からCookieが見つからないという通知を受けると、Cookieを使わずにサーバ225にアクセスする(S366)。
このように、Cookie検索部314、アクセスを希望するサーバの識別子及びネットワーク識別子を検索キーとして検索し、記憶部313から検索したCookieを取得するため、検索・取得手段に相当する。
通信部311によるCookieの送信方法として具体的には、通信部311がサーバ325に送信するHTTPリクエストのヘッダにCookieを入れるという手段がある。S266において、通信部311が送信すべきCookieを持つ場合のHTTPリクエストヘッダの例を図8に示す。ヘッダにCookieというヘッダが付与されていることがわかる。このヘッダが、通信部311から送信されるCookieを示す。このヘッダは、Cookieの名前とその値のセットが、1組以上記載されることになる。図8の例では、Cookieの名前と値のセットとして、「id=user_id」が記載されている。これは、通信端末302が過去に図5に示すようなCookieを受け取っており、更にそのCookieを発行したサーバにアクセスする際を想定している。一方、S366において、通信部311が送信するCookieがない場合は、HTTPリクエストヘッダにCookieというヘッダは付与されない。
ここで図7を用いて、攻撃者が高セキュアネットワーク上のあるサーバになりすまして、クライアントのCookieを詐取しようとする場合に、本実施形態の通信端末302がどのようにその攻撃からクライアントのCookieを守るかについて説明する。サーバ325が、高セキュアネットワーク上のサーバになりすましている攻撃者サーバであり、更にそのネットワーク326が低セキュアネットワークである状況を考える。このとき、攻撃者のサーバがなりすましているサーバ325を「secure−server1.com」、ネットワーク326を低セキュアネットワークはESSID「ESSID_B」の無線LANアクセスポイントだとする。ここでCookie検索部314は、サーバ「secure−server1.com」に送信するCookieを記憶部313から探す。このとき、これから接続するサーバ識別子「secure−server1.com」と、通信端末302がネットワーク326のネットワーク識別子「ESSID_B」を検索キーとして指定する(S362)。図6から確認できるように、記憶部313には、前述のサーバ識別子(secure−server1.com)及びネットワーク識別子(ESSID_B)に関連するCookieが記憶されていないため、前述のサーバ325に送信するCookieは見つからない結果となる(S363)。そして、S364、S365を経て、通信部311は、Cookieを使わずに、前述のサーバ225にアクセスする。このように、通信端末302が高セキュアネットワーク上のサーバになりすました攻撃者サーバにアクセスしたとしても、高セキュアネットワーク上のサーバが発行するCookieをその攻撃者サーバに送信することはない。
このように、この実施形態によれば、サーバへのアクセスを制限することなく、高セキュアネットワーク上のサーバが発行するCookieを低セキュアネットワークへ漏洩させないようにすることができる。
<第4実施形態>
次に、本発明の第4実施形態について、図9〜図11に基づき説明する。
図9は、第4実施形態の通信端末を利用した通信システムを示す構成図である。図10は、第4実施形態の通信システムにおいて通信端末がサーバにアクセスする際にCookie送信の要否を判定する処理を示す動作シーケンス図である。図11は、第4実施形態の通信端末の表示部を示す説明図である。
この第4実施形態の説明は、主に第3実施形態との異なる部分について行う。このため、同一又は同様な説明については、簡略に行うか、又は、省略する。
図9に示す通信端末302Aの内部構成は、図3の通信端末302の内部を全て備えると共に、更にUI(User Interface:ユーザインターフェース)部402を備える。この図9に示すサーバ401は、図3のサーバ301と同様の機能を持つサーバである。
UI部402は、ユーザにCookieに関連する情報を表示し、ユーザからの何らかの指示を受け付けるユーザインターフェースである。ユーザの指示として具体的には、サーバ401へのアクセス許可/拒否(中止)、又は、送信するCookieの決定である。このため、この実施形態では、このUI部402を備えることにより、表示されたCookieに関連する情報に関し、利用の要否入力をユーザに促す要否入力手段を実現している。また、この実施形態では、表示されたCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促すアクセス選択手段も実現している。
これらサーバ401と、ネットワーク303と、304と、通信端末302Aとで通信システム400が構成されている。
次に、図10の動作シーケンス図を参照して、本実施形態の通信システムの動作について詳細に説明する。
本実施の形態の全体の動作は、(1)サーバから配信されたCookieを通信端末が内部に保存する処理、(2)通信端末がサーバにアクセスする処理の2つから構成される。
上述の(1)の処理、即ちサーバ411から配信されたCookieを通信端末302Aが内部に保存する処理は、図4と同様の動作シーケンス図であるため、説明を省略する。
このため、上述の(2)の処理の詳細について、次に説明する。
まず、通信端末302Aがサーバ411にアクセスする際にCookieの送信可否を判定する処理について、図10を用いて説明する。尚、サーバ411は図3のサーバ301と同様の機能を持つサーバである。また、ネットワーク412は、図3に示すネットワーク303、304の何れかのネットワークである。
通信部311は、ネットワーク412のネットワーク識別子およびサーバ411のサーバ識別子をCookie検索部314に渡す(S461)。Cookie検索部314は、通信部311から受け取ったサーバ識別子を検索キーとして、関連するCookieを記憶部313に検索するよう要求する(S462)。記憶部313は、前述の検索キーを元に該当するCookieを検索する(S463)。更に、記憶部313は、該当するCookieがある場合は、そのCookieを関連するネットワーク識別子とともに、Cookie検索部314に返す。又は、該当するCookieが見つからない場合は、該当するCookieがないことをCookie検索部314に通知する(S464)。Cookie検索部314は、記憶部313から受け取るCookieがない場合は、通信部311にCookieがないことを通知する(S465)。通信部311は、Cookieがない通知を受けると、Cookieを使わずにサーバ311にアクセスする(S466)。
S464において、Cookie検索部314がCookieを受け取る場合は、S461で取得したネットワーク識別子に関連するCookieがあるかどうかを確認する。そして、関連するCookieがある場合は、そのCookieを通信部311に渡す(S467)。通信部311は、Cookieを受け取ると、そのCookieを使って、サーバ411にアクセスする。(S468)
S467において関連するCookieがない場合は、同ステップで受け取ったCookieを関連するネットワーク識別子及びサーバ識別子とともにUI部402に渡してユーザ(クライアント)に通知することを要求する(S469)。UI部402は、Cookieに関連する情報(サーバ識別子やネットワーク識別子)を表示して、ユーザの指示を受け付ける。このとき、UI部402は更に、Cookieそのものを表示しても良い。ユーザの指示とは、サーバ411へのアクセスの許可/拒否、又は、利用するCookieの選択をユーザに促すことである(S470)。
この実施形態では、通信端末302Aが持つCookieのサーバ識別子はサーバ411と一致するが、ネットワーク識別子はネットワーク412と一致しないという状況を想定した実施形態である。このような状況の例としては、以下の2つの可能性が考えられる。
1つ目は、サーバ411が異なるネットワークを経由して接続できるサーバであり、更にネットワーク412は、過去にそのサーバ411にアクセスしたときに経由したネットワークとは異なる場合である。
2つ目の可能性は、サーバ411は、攻撃者がサーバ411になりすましているサーバであり、更にネットワーク412が本物のサーバ411にアクセスするために経由するネットワークとは異なる場合である。
上述の2つの可能性のうち、2つ目の可能性はユーザに危険が及ぶ恐れがある。具体的には、嘘の情報を配信されたり、ID/パスワードの入力を促すページを配信してそれらの情報を詐取されたりする危険性がある。なぜなら、ユーザはこのときに攻撃者のサーバを本物のサーバ411であると誤認識しているため、攻撃者のサーバから配信されるページの情報や入力指示等を鵜呑みにしてしまうからである。
通信端末302Aは、前述の2つ目の可能性の場合には、アクセスしないようにすることが必要である。しかし、通信端末302Aは前述の2つの可能性を区別できない。
そこで、S470のように通信端末302Aは、異なるネットワーク経由でアクセスしようとしている旨をユーザに知らせ、ユーザの注意を喚起し、その上でユーザの指示を受け付けるステップを設ける。
S470を実現するため、ユーザに提示する画面の例を図11に示す。この画面の例は、UI部402の表示部492(表示手段)に表示される。ここでは、通信端末302Aがサーバ「secure−server1.com」にアクセスする場合の例である。図11のように、ユーザに、アクセスするサーバ識別子や、「注意・・・異なるネットワーク経由でアクセスしようとしています。」のような警報メッセージ490を、表示部492で表示する。このため、表示部492は警報手段に相当する。ここでは、サーバ識別子として「secure−server1.com」を表示している。この画面では、ユーザは大きく分けて3つのうちの1つを選択できる。それは、「アクセス許可」、「アクセス拒否」、「Cookieに関連する情報(<1>のネットワークとサーバ)」の3つのうちの1つである。ユーザは、ポインタ491の位置を動かすことによって、3つのうち1つを選択する。ユーザが「Cookieに関連する情報」を選択する場合は、UI部402は、ユーザが、Cookieを使ってサーバ411にアクセスすることを希望したと判断する。また、ユーザが「アクセス許可」を選択する場合は、UI部402は、ユーザがCookieを使わずにサーバ411にアクセスすることを希望したと判断する。また、ユーザが「アクセス拒否」を選択する場合は、UI部402はユーザがサーバ411へのアクセスを中止することを希望したと判断する。UI部402は、ユーザの指示を受けると、S471に進む。このように、表示部492に「アクセス許可」、「アクセス拒否」を表示し、選択をユーザに促すことでアクセス選択手段を実現している。
これにより、ネット銀行のサーバにアクセスする場合のように、Cookieの漏洩が大変危険な場合は、S470のステップで、図11の「アクセス拒否」を選択することにより、ユーザはネットワークへの接続を拒否することができる。また、重要な情報を送受信しないようなサーバにアクセスする場合は、図11の<1>を選択して、Cookieを送信してサーバへのアクセスを許可することもできる。尚、この実施形態では、Cookieを送信せずにサーバに接続することも、図11の「アクセス許可」を選択することにより、実行できるものである。
UI部402は、ユーザの指示を受け付けると、その内容をCookie検索部314に通知する(S471)。Cookie検索部314は、通知の内容を確認しユーザがCookieを選択する場合、そのCookieを通信部311に通知する(S472)。通信部311は、受け取ったCookieを使って、サーバ411にアクセスする(S473)。
S466で、ユーザがCookieを選択しない場合で、更にユーザがサーバ411へのアクセスを許可する場合に、Cookie検索部314は、通信部311にCookieがないことを通知する(S477)。通信部311は、Cookieがないという通知を受けると、Cookieを使わずにサーバ411にアクセスする(S475)。
S472で、ユーザがCookieを選択しない場合で、更にユーザがサーバ411へのアクセスを拒否する場合に、Cookie検索部314は、通信部311にサーバ411へのアクセス中止を要求する(S476)。すると、通信部311は、アクセスを中止する(S477)。
このように、この実施形態によれば、ユーザが通信端末302Aの通信を制御できる。このため、通信端末302Aによるサーバに対するCookieの送信可否、アクセス可否をユーザが指示でき、ユーザの利便性が向上すると共に、ユーザの通信制御に関わる選択の幅が拡がる効果がある。
<第5実施形態>
次に、本発明の第5実施形態について、図12、図13に基づき説明する。第5実施形態では、第4実施形態とは異なり、複数のネットワークがアクセス先の候補として挙げられる場合の動作について説明する。
図12は、第5実施形態の通信端末の記憶部に記憶されるデータを示す図である。図13は、第5実施形態の通信端末の表示部を示す説明図である。
図12に示すように、サーバ識別子secure−server1.comには、ESSID_Aと、ESSID_Bとの2つが関連付けて記憶されている。これは、サーバ識別子secure−server1.comのサーバに対して、過去に、2つの経路で接続したことを意味している。
図13は、図12のような関係を記憶している場合の表示部492の表示例を示している。通信端末(通信制御装置)のユーザは、サーバ識別子secure−server1.comのサーバに対して、<1>をクリックすることによりESSID_Aのネットワークを選択するか、又は、<2>をクリックすることによりESSID_Bのネットワークを選択することができる。これにより、ユーザは、サーバへアクセスするためのネットワークを選択することができる。
図12に示すような関係を記憶し、図13に示すような表示を行う通信端末は、次に説明するように操作され、動作する。
現在、ユーザは、通信端末で、ネットワークのwlanを経由して特定のサーバやサイトにアクセス接続しているとする。そして、次に、ユーザは、通信端末で、secure−server1.comのサーバに対して、アクセスしようと操作したとする。すると、図13のような表示が表示される。このとき同一のサーバ(secure−server1.com)に対して、ESSID_Aと、ESSID_Bとの2つのネットワークが表示される。ユーザは、セキュリティがより高いと考えるネットワークを選択し、即ち、<1>か、<2>かを選択する。これにより、通信端末は、選択されたネットワークを利用して、secure−server1.comのサーバにアクセスする。尚、この時、ユーザが<1>か、<2>かを選択すると、すぐにその選択されたネットワークを利用してアクセスを開始しても良いが、選択ミスがあるとユーザにとって大変不都合である。これを回避するため、例えば、アクセス開始前に、選択したネットワーク名を表示して、「このネットワークを利用しますが、よろしいですか?」の確認画面を表示して、ユーザに確認させるように、通信端末を構成することもできる。
このように、この実施形態では、Cookieに関連する情報に対し、利用の要否入力をユーザに促す要否入力手段、及び、Cookieに関連する情報から、少なくとも1つの選択をユーザに促すユーザ選択手段を備えている。従って、ユーザは、利用するネットワークを選択することや、サーバへのアクセスの要否を選択することができる。これにより、よりセキュリティの高いネットワークを利用することができる。また、ユーザは、Cookieが漏洩しても問題が起きにくいような利用を希望している場合は、セキュリティが低いネットワークを選択して利用することもできる。
また、第4実施形態の図11の説明と同様に、Cookieを利用しないでアクセスする場合には、「アクセス許可」のみをポインタ491で選択し、アクセスしたくない場合は、「アクセス拒否」をポインタ491で選択すると良い。
また、Cookieを表示して、直接選択できるように構成することも可能であるが、この第5実施形態や第4実施形態では、Cookieに関連する情報であるネットワーク識別子や、サーバ識別子を表示した。ネットワーク識別子やサーバ識別子を表示する場合には、Cookieを直接選択できるようにする場合よりも、ユーザが直感的に判りやすいという効果がある。しかしながら、これらネットワーク識別子やサーバ識別子を必ず表示する必要はない。
尚、第2及び第3実施形態で、両識別子(サーバ識別子、ネットワーク識別子)を検索キーとした例を説明し、また、第4実施形態では、サーバ識別子を検索キーとした例を説明した。しかし、これに限らず、最初に両識別子を検索キーとして検索を行い、Cookieが見つからなかった(取得できなかった)場合は、次にサーバ識別子のみを検索キーとして検索を行うような検索・取得手段を備えることもできる。
<第6実施形態>
次に、本発明の第6実施形態について、図14に基づき説明する。
図14は、第6実施形態の通信制御方法を示す説明図である。
図14に示す通信制御方法600は、決定ステップ602と、送信ステップ601とを備える。
決定ステップ602は、接続するネットワーク611に応じて、クライアントに対するサービスの状態を示す情報を決定するステップである。送信ステップ601は、前述の情報(クライアントに対するサービスの状態を示す情報)を送信するステップである。
このように構成された通信制御方法600によれば、あるサーバ610にアクセスする際、決定ステップ602は、その接続するネットワーク611に応じて、情報(クライアントに対するサービスの状態を示す情報)を決定する。その際、決定ステップ602は、高セキュアネットワークか低セキュアネットワークかに応じて、情報を決定する。このとき、低セキュアネットワークの場合には、決定ステップ602では、情報なし、の決定をすることもある。
そして、決定された情報を、送信ステップ601は送信する。これにより通信制御装置は、ネットワーク611に接続して、サーバ610にアクセスする。
このような実施形態によれば、決定ステップ602が、接続するネットワーク611に応じて、送信する情報を決定するので、低セキュアネットワークに接続の際には、漏洩しても構わない情報を決定したり、情報を送信しないことを決定したりすることができる。これにより、この実施形態によれば、低セキュアネットワークから、クライアント(ユーザ)に関連する情報を漏洩しにくくすることができると共に、もし情報が漏洩しても損害を最小限に抑えることができる。
また、この通信制御方法600に対し、次のようにしたり、次のステップを更に追加したりすることもできる。
例えば、前述のクライアントに対するサービスの状態を示す情報を、サーバからネットワークを介して送信されるCookieとすることができる。Cookieは、漏洩し、悪意のある第3者に使用されるとクライアントを利用するユーザの被害は大変大きくなる恐れがある。しかし、この実施形態によれば、Cookieの漏洩を極力防止することができる。
また、記憶ステップと、検索・取得ステップとを備え、前述の送信ステップを、前述の検索・取得ステップでのCookieの取得結果に基づいて前述のサーバにアクセスする構成にすることもできる。尚、記憶ステップは、Cookieをネットワークの識別子とサーバの識別子とに関連付けて記憶するステップであり、検索・取得ステップは、サーバの識別子を検索キーとして記憶ステップから検索したCookieの取得を試みるステップである。更に、この方法において、前述の検索・取得ステップを、接続中のネットワークの識別子も、更に検索キーに含めることもできる。
また、前述の通信制御方法600に対し、記憶ステップと、検索・取得ステップとを備え、前述の送信ステップを、前述の検索・取得ステップでのCookieの取得結果に基づいて前記サーバにアクセスする構成にすることもできる。尚、記憶ステップは、前述と同一の記憶ステップである。また、検索・取得ステップは、サーバの識別子及び接続中のネットワークの識別子を検索キーとして記憶ステップで検索し、Cookieが取得できなかった場合は、サーバの識別子のみを検索キーとして記憶ステップで検索したCookieの取得を試みるステップである。
また、前述の送信ステップを、前述の検索・取得ステップでCookieが取得できなかった場合にCookieを利用せずに前述のサーバにアクセスするステップとすることもできる。
また、前述の検索・取得ステップで検索したCookie又はCookieに関連する情報を表示する表示ステップを更に備えることもできる。
また、安全なネットワークとは異なるネットワークを利用して、サーバにアクセスしようとする場合、異なるネットワークでサーバにアクセスしようとしている旨を警報する警報ステップを更に備えることもできる。
また、次のステップのうち、少なくとも1つのステップを、通信制御方法600に備えることもできる。1つ目は、表示された前述のCookie又はCookieに関連する情報に関し、利用の要否入力をユーザに促す要否入力ステップである。2つ目は、表示された1つ以上の前述のCookie又はCookieに関連する情報から、少なくとも1つの選択をユーザに促すユーザ選択ステップである。3つ目は、表示された前述のCookie又はCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促すアクセス選択ステップである。
<第7実施形態>
次に、本発明の第7実施形態について、図15に基づき説明する。
図15は、第7実施形態の通信制御用プログラムを利用した通信システム700を示す構成図である。
通信制御装置である通信端末302Bは、第4実施形態で説明した通信端末302Aと基本部分は同じである。記憶部313は、Cookieとネットワーク識別子とサーバ識別子との関係を記憶するが、更に、この通信端末302Bを制御するプログラムも記憶する。インターフェース701はドライブ702で読取ったプログラムの信号を受信し、記憶部313に送信する。DVD(Digital Versatile Disk)メディア等の記憶媒体703は、通信端末302Bを制御する通信制御用プログラムが記憶されている。尚、図示しないが、第4実施形態で説明した通信端末302Aと同様に、通信端末302Bには、各部を制御する制御手段が備えられており、その制御手段はマイクロコンピュータ等で構成されている。
通信端末302Bは、記憶媒体703に記憶された通信制御用プログラムを記憶部313にインストールすることにより、その動作が可能になる。記憶媒体703は、入力用のドライブ702によりその通信制御用プログラムが読み取られ、インターフェース701を介して通信端末302Bの記憶部313にインストールされる。そして、この通信端末302Bにおいて、通信制御用プログラムにより、送信機能や、決定機能がコンピュータに実現される。
送信機能は、クライアント(通信端末302B)に対するサービスの状態を示す情報を送信する機能である。決定機能は、接続するネットワークに応じて前述の情報を決定する機能である。
このようなプログラムで動作が制御される通信端末302Bは、第4実施形態で説明した通信端末302Aとその動作やその効果が同一のため、説明を省略する。
また、前述の通信制御用プログラムを、次のようにしたり、次の機能を更に追加したりすることもできる。
例えば、クライアントに対するサービスの状態を示す情報を、サーバからネットワークを介して送信されるCookieとすることができる。
また、記憶機能と、検索・取得機能とを備え、前述の送信機能を、検索・取得機能でのCookieの取得結果に基づいてサーバにアクセスする構成にすることもできる。尚、記憶機能は、Cookieをネットワークの識別子とサーバの識別子とに関連付けて記憶する機能あり、検索・取得機能は、サーバの識別子を検索キーとして記憶機能から検索したCookieの取得を試みる機能である。更に、この通信制御用プログラムにおいて、前述の検索・取得機能を、接続中のネットワークの識別子も、更に検索キーに含めることもできる。
また、通信制御用プログラムに対し、記憶機能と、検索・取得機能とを備え、前述の送信機能を、検索・取得機能でのCookieの取得結果に基づいて前記サーバにアクセスする構成にすることもできる。尚、記憶機能は、前述と同一の記憶機能である。また、検索・取得機能は、サーバの識別子及び接続中のネットワークの識別子を検索キーとして記憶機能で検索し、Cookieが取得できなかった場合は、サーバの識別子のみを検索キーとして記憶機能で検索したCookieの取得を試みる機能である。
また、前述の送信機能を、前述の検索・取得機能でCookieが取得できなかった場合にCookieを利用せずに前述のサーバにアクセスする機能とすることもできる。
また、前述の検索・取得機能で検索したCookie又はCookieに関連する情報を表示する表示機能を更にコンピュータに実現させることもできる。
また、安全なネットワークとは異なるネットワークを利用して、サーバにアクセスしようとする場合、異なるネットワークでサーバにアクセスしようとしている旨を警報する警報機能を更にコンピュータに実現させることもできる。
また、次の3つの機能のうち、少なくとも1つの機能をコンピュータに実現させることもできる。1つ目は、表示された前述のCookie又はCookieに関連する情報に関し、利用の要否入力をユーザに促す要否入力機能である。2つ目は、表示された1つ以上の前述のCookie又はCookieに関連する情報から、少なくとも1つの選択をユーザに促すユーザ選択機能である。3つ目は、表示された前述のCookie又はCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促すアクセス選択機能である。
尚、サーバにアクセスするのは、Webページの閲覧を主に利用するため、これらの第1乃至第7実施形態で示した発明、及び実施形態で説明していない本願の発明を、ブラウザと呼ばれる閲覧ソフトに組込んで利用するのが望ましいと考えられる。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2010年1月21日に出願された日本出願特願2010−011052を基礎とする優先権を主張し、その開示の全てをここに取り込む。
(付記1)
接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定する決定手段と、
前記情報を前記ネットワークに送信する送信手段と
を備えることを特徴とする通信制御装置。
(付記2)
前記情報は、サーバからネットワークを介して送信されるCookieである
ことを特徴とする付記1記載の通信制御装置。
(付記3)
前記Cookieを前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶する記憶手段と、
サーバの識別子を検索キーとして前記記憶手段から検索したCookieの取得を試みる検索・取得手段とを備え、
前記送信手段は、前記検索・取得手段でのCookieの取得結果に基づいて前記サーバにアクセスする
ことを特徴とする付記2に記載の通信制御装置。
(付記4)
前記検索・取得手段は、接続中の前記ネットワークの識別子を、更に検索キーに含める
ことを特徴とする付記3に記載の通信制御装置。
(付記5)
前記検索・取得手段は、Cookieが取得できなかった場合は、サーバの識別子のみを検索キーとして前記記憶手段から検索したCookieの取得を試みる
ことを特徴とする付記3乃至4の何れかに記載の通信制御装置。
(付記6)
前記送信手段は、前記検索・取得手段でCookieが取得できなかった場合にCookieを利用せずに前記サーバにアクセスする
ことを特徴とする付記3乃至5の何れかに記載の通信制御装置。
(付記7)
前記検索・取得手段で検索したCookie又はCookieに関連する情報を表示する表示手段を
更に備えることを特徴とする付記3乃至6の何れかに記載の通信制御装置。
(付記8)
安全なネットワークとは異なるネットワークを利用して、サーバにアクセスしようとする場合、異なるネットワークでサーバにアクセスしようとしている旨を警報する警報手段を
更に備えることを特徴とする付記7に記載の通信制御装置。
(付記9)
表示された前記Cookie又はCookieに関連する情報に関し、利用の要否入力をユーザに促す要否入力手段と、
表示された1つ以上の前記Cookie又はCookieに関連する情報から、少なくとも1つの選択をユーザに促すユーザ選択手段と、
表示された前記Cookie又はCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促すアクセス選択手段と
の少なくとも1つ
を備えることを特徴とする付記7又は8に記載の通信制御装置。
(付記10)
接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定し、
前記情報を前記ネットワークに送信する
ことを特徴とする通信制御方法。
(付記11)
前記情報は、サーバからネットワークを介して送信されるCookieである
ことを特徴とする付記10に記載の通信制御方法。
(付記12)
前記Cookieを前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶し、
サーバの識別子を検索キーとして前記記憶手段から検索したCookieの取得を試み、
前記Cookieの取得結果に基づいて前記サーバにアクセスする
ことを特徴とする付記11に記載の通信制御方法。
(付記13)
接続中の前記ネットワークの識別子を、更に前記検索キーに含める
ことを特徴とする付記12に記載の通信制御方法。
(付記14)
前記Cookieが取得できなかった場合は、サーバの識別子のみを検索キーとして前記検索したCookieの取得を試みる
ことを特徴とする付記12乃至13の何れかに記載の通信制御方法。
(付記15)
前記Cookieが取得できなかった場合にCookieを利用せずに前記サーバにアクセスする
ことを特徴とする付記12乃至14の何れかに記載の通信制御方法。
(付記16)
前記検索したCookie又はCookieに関連する情報を表示する
ことを特徴とする付記12乃至15の何れかに記載の通信制御方法。
(付記17)
安全なネットワークとは異なるネットワークを利用して、サーバにアクセスしようとする場合、異なるネットワークでサーバにアクセスしようとしている旨を警報する
ことを特徴とする付記16に記載の通信制御方法。
(付記18)
表示された前記Cookie又はCookieに関連する情報に関し、利用の要否入力をユーザに促し、
表示された1つ以上の前記Cookie又はCookieに関連する情報から、少なくとも1つの選択をユーザに促し、
表示された前記Cookie又はCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促す
の少なくとも1つ
を備えることを特徴とする付記16又は17に記載の通信制御方法。
(付記19)
接続するネットワークに応じて、クライアントに対するサービスの状態を示す情報を決定する決定機能と、
前記情報を前記ネットワークに送信する送信機能と
をコンピュータに実現させるための通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記20)
前記情報は、サーバからネットワークを介して送信されるCookieである
ことを特徴とする付記19に記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記21)
前記Cookieを前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶する記憶機能と、
サーバの識別子を検索キーとして前記記憶手段から検索したCookieの取得を試みる検索・取得機能とを備え、
前記送機能段は、前記検索・取得機能でのCookieの取得結果に基づいて前記サーバにアクセスする
ことを特徴とする付記20に記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記22)
前記検索・取得機能は、接続中の前記ネットワークの識別子を、更に検索キーに含める
ことを特徴とする付記21に記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記23)
前記検索・取得機能は、Cookieが取得できなかった場合は、サーバの識別子のみを検索キーとして前記記憶機能で検索したCookieの取得を試みる
ことを特徴とする付記21乃至22の何れかに記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記24)
前記送信機能は、前記検索・取得機能でCookieが取得できなかった場合にCookieを利用せずに前記サーバにアクセスする
ことを特徴とする付記21乃至23の何れかに記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記25)
前記検索・取得機能で検索したCookie又はCookieに関連する情報を表示する表示機能を
更にコンピュータに実現させるための付記21乃至24の何れかに記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記26)
安全なネットワークとは異なるネットワークを利用して、サーバにアクセスしようとする場合、異なるネットワークでサーバにアクセスしようとしている旨を警報する警報機能を
更にコンピュータに実現させるための付記25に記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
(付記27)
表示された前記Cookie又はCookieに関連する情報に関し、利用の要否入力をユーザに促す要否入力機能と、
表示された1つ以上の前記Cookie又はCookieに関連する情報から、少なくとも1つの選択をユーザに促すユーザ選択機能と、
表示された前記Cookie又はCookieに関連する情報を利用せずに、希望するサーバにアクセスするか、アクセスを中止するかの選択をユーザに促すアクセス選択機能と
の少なくとも1つを
更にコンピュータに実現させるための付記25又は26に記載の通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
本発明によれば、Cookieを利用してサーバへアクセスする通信制御装置、例えばPCや、電話機、PDA等の通信端末に適用することができる。本発明によれば、特に、通信経路の変更のある携帯型の通信端末に有効である。
100 通信制御装置
101 送信手段
102 決定手段
110 サーバ
111 ネットワーク
200 通信制御装置
201 決定手段
202 記憶手段
203 検索・取得手段
204 送信手段
210 サーバ
211 ネットワーク
300 通信システム
301 サーバ
302 通信端末
302A 通信端末
302B 通信端末
303 ネットワーク
304 ネットワーク
312 Cookie保存部
313 記憶部
314 Cookie検索部
320 サーバ
321 ネットワーク
325 サーバ
326 ネットワーク
400 通信システム
401 サーバ
402 UI部
411 サーバ
412 ネットワーク
490 警報メッセージ
491 ポインタ
492 表示部
600 通信制御方法
601 送信ステップ
602 決定ステップ
610 サーバ
611 ネットワーク
700 通信システム
701 インターフェース
702 ドライブ
703 記憶媒体

Claims (9)

  1. 接続するネットワークの識別子に応じて、クライアントに対するサービスの状態を示す情報を決定する決定手段と、
    前記情報を前記ネットワークに送信する送信手段と
    を備えることを特徴とする通信制御装置であり、
    前記ネットワークの識別子が無線LANのService Set Identifier、通信ベアラ名、Access Point Nameのうちの少なくとも一である通信制御装置
  2. 前記情報は、サーバからネットワークを介して送信されるCookieである
    ことを特徴とする請求項1記載の通信制御装置。
  3. 接続するネットワークに応じて、サーバからネットワークを介して送信される、クライアントに対するサービスの状態を示す情報を決定する決定手段と、
    前記情報を前記ネットワークに送信する送信手段と、
    前記情報を前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶する記憶手段と、
    サーバの識別子を検索キーとして前記記憶手段から検索した前記情報の取得を試みる検索・取得手段とを備え、
    前記送信手段は、前記検索・取得手段での前記情報の取得結果に基づいて前記サーバにアクセスする
    ことを特徴とする通信制御装置。
  4. 前記検索・取得手段は、接続中の前記ネットワークの識別子を、更に検索キーに含める
    ことを特徴とする請求項3に記載の通信制御装置。
  5. 前記検索・取得手段は、前記情報が取得できなかった場合は、サーバの識別子のみを検索キーとして前記記憶手段から検索した前記情報の取得を試みることを特徴とする請求項3乃至4の何れかに記載の通信制御装置。
  6. 前記送信手段は、前記検索・取得手段で前記情報が取得できなかった場合に前記情報を利用せずに前記サーバにアクセスすることを特徴とする請求項3乃至5の何れかに記載の通信制御装置。
  7. 前記検索・取得手段で検索した前記情報又は前記情報に関連する情報を表示する表示手段を更に備えることを特徴とする請求項3乃至6の何れかに記載の通信制御装置。
  8. 接続するネットワークに応じて、サーバからネットワークを介して送信される、クライアントに対するサービスの状態を示す情報を決定し、前記情報を前記ネットワークに送信し、
    前記情報を前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶し、
    サーバの識別子を検索キーとして前記記憶手段から検索した前記情報の取得を試み、
    前記情報の取得結果に基づいて前記サーバにアクセスすることを特徴とする通信制御方法。
  9. 接続するネットワークに応じて、サーバからネットワークを介して送信される、クライアントに対するサービスの状態を示す情報を決定する決定機能と、
    前記情報を前記ネットワークに送信する送信機能と
    前記情報を前記ネットワークの識別子と前記サーバの識別子とに関連付けて記憶する機能と、
    サーバの識別子を検索キーとして前記記憶手段から検索した前記情報の取得を試み、前記情報の取得結果に基づいて前記サーバにアクセスする機能と
    をコンピュータに実現させるための通信制御用プログラムを記憶する通信制御用プログラム記憶媒体。
JP2011550961A 2010-01-21 2011-01-14 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体 Expired - Fee Related JP5751172B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011550961A JP5751172B2 (ja) 2010-01-21 2011-01-14 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010011052 2010-01-21
JP2010011052 2010-01-21
PCT/JP2011/051029 WO2011090144A1 (ja) 2010-01-21 2011-01-14 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP2011550961A JP5751172B2 (ja) 2010-01-21 2011-01-14 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体

Publications (2)

Publication Number Publication Date
JPWO2011090144A1 JPWO2011090144A1 (ja) 2013-05-23
JP5751172B2 true JP5751172B2 (ja) 2015-07-22

Family

ID=44306944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011550961A Expired - Fee Related JP5751172B2 (ja) 2010-01-21 2011-01-14 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体

Country Status (2)

Country Link
JP (1) JP5751172B2 (ja)
WO (1) WO2011090144A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (ja) * 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理方法
JP2006243924A (ja) * 2005-03-01 2006-09-14 Nec Corp ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム
WO2007116605A1 (ja) * 2006-03-30 2007-10-18 Nec Corporation 通信端末装置、ルール配布装置およびプログラム
JP2008084117A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd リクエスト送信制御プログラム,装置,および方法
JP2008083937A (ja) * 2006-09-27 2008-04-10 Ntt Data Corp 情報処理装置、管理方法、及びコンピュータプログラム
JP2009089276A (ja) * 2007-10-02 2009-04-23 Sharp Corp コンテンツ配信装置、コンテンツ配信方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
SE0202057D0 (sv) * 2002-07-02 2002-07-02 Ericsson Telefon Ab L M Cookie receipt header

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (ja) * 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理方法
JP2006243924A (ja) * 2005-03-01 2006-09-14 Nec Corp ウェブサイトのための安全なセッション管理用プログラム、セッション管理方法、及びセッション管理システム
WO2007116605A1 (ja) * 2006-03-30 2007-10-18 Nec Corporation 通信端末装置、ルール配布装置およびプログラム
JP2008083937A (ja) * 2006-09-27 2008-04-10 Ntt Data Corp 情報処理装置、管理方法、及びコンピュータプログラム
JP2008084117A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd リクエスト送信制御プログラム,装置,および方法
JP2009089276A (ja) * 2007-10-02 2009-04-23 Sharp Corp コンテンツ配信装置、コンテンツ配信方法、制御プログラム、および該プログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JPWO2011090144A1 (ja) 2013-05-23
WO2011090144A1 (ja) 2011-07-28

Similar Documents

Publication Publication Date Title
US8479266B1 (en) Network assignment appeal architecture and process
JP6552519B2 (ja) ポータル認証
JP5509334B2 (ja) コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム
EP1759553B1 (en) Method for serving location information access requests
US10555147B2 (en) Systems and methods for facilitating service provision between applications
US8069230B2 (en) System and method of configuring a network
US20100153568A1 (en) Methods, apparatuses, and computer program products for providing a local proxy for accessing web services
JP2024515214A (ja) サイバーセキュリティシステム
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
JP2008234332A (ja) Webサイト閲覧のフィルタリング装置、そのフィルタリング方法、そのフィルタリングプログラム、そのフィルタリングプログラムが格納された記録媒体、及びwebサイト閲覧のフィルタリングシステム
US9686239B2 (en) Secure data transmission
US20150188932A1 (en) Apparatus, system, and method for identifying a man-in-the-middle (mitm) connection
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
JP2015038667A (ja) アプリケーションマネージャ及びネットワークアクセス制御システム
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
JP2006004213A (ja) 通信管理システムおよび通信管理方法
JP5751172B2 (ja) 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
JP5682181B2 (ja) 通信制御機能を有する通信装置、方法、プログラム
KR20120006222A (ko) 유해차단 어플리케이션을 구비한 유해차단 시스템 및 방법
JP4559648B2 (ja) 認証システム、および認証サーバ
JP5236706B2 (ja) 位置情報提供システム、ユーザ端末及びプログラム
JP5985675B2 (ja) 携帯端末装置を用いた情報提供サービスシステム、携帯端末装置、情報提供サービス方法、及び、プログラム
JP6282697B2 (ja) 移動体通信端末、制御方法、制御プログラム及び移動体通信システム
JP5491050B2 (ja) 携帯端末装置及びプログラム
JP2012099012A (ja) 中継サーバ、データ送受信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150504

R150 Certificate of patent or registration of utility model

Ref document number: 5751172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees