説明

情報提供装置

【課題】なりすましによる不正アクセスを効果的に防止する。
【解決手段】ウェブサーバ100は、本装置にログインしたユーザ端末200に対して発行されたセッションIDおよび固有IDを対応づけて保持するID保持部16と、ユーザ端末200から要求されたウェブページを提供すべき際、そのユーザ端末200に対して発行されたセッションIDおよび固有IDと、その固有IDをキーとしてウェブページを暗号化したデータとをユーザ端末200へ提供するコンテント提供部30と、ユーザ端末200からの要求においてセッションIDが指定された場合、ID保持部16においてそのセッションIDと対応づけられた固有IDが当該要求において指定されていることを条件として当該要求を許可するアクセス制御部28とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、データ処理技術に関し、特に、電子的なコンテントを外部へ提供する技術に関する。
【背景技術】
【0002】
個人情報等、保護されるべき情報がインターネットを介して送受される現在、情報セキュリティの脅威への対策は急務である。以下の特許文献1において、本出願人は、正規のユーザでないものが正規のユーザになりすますことによる不正アクセスを防止するユーザ認証方法を提案している。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平10−124459号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
情報システムの構成は日々進化しており、例えばウェブクライアントがウェブサーバへアクセスして情報を取得するシステムでは、ウェブクライアントとウェブサーバとの間にキャッシュサーバが設けられることもある。このような情報システムの変化を踏まえ、不正アクセスを防止するための技術には改善の余地があると本発明者は考えた。
【0005】
本発明は、本発明者の上記課題認識に基づきなされたものであり、その主たる目的は、なりすましによる不正アクセスを効果的に防止する技術を提供することである。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明のある態様の情報提供装置は、本装置にログインした外部装置に対して、本装置と外部装置とのセッションを一意に識別するためのIDであって、セッションIDとは異なる固有IDを発行するID発行部と、セッションIDおよび固有IDを対応づけて保持するID保持部と、外部装置から要求されたコンテントを提供すべき際、その外部装置に対して発行されたセッションIDおよび固有IDと、その固有IDをキーとしてコンテントを暗号化したデータとを外部装置へ提供するコンテント提供部と、外部装置からの要求においてセッションIDが指定された場合、ID保持部においてそのセッションIDと対応づけられた固有IDが当該要求において指定されていることを条件として当該要求を許可するアクセス制御部と、を備える。
【0007】
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
【発明の効果】
【0008】
本発明によれば、なりすましによる不正アクセスを効果的に防止できる。
【図面の簡単な説明】
【0009】
【図1】第1の実施の形態における情報システムの構成を示す図である。
【図2】図1のウェブサーバの機能構成を示すブロック図である。
【図3】図2のID保持部に保持されるデータ構造を示す図である。
【図4】図1のウェブサーバの動作を示すフローチャートである。
【図5】第2の実施の形態におけるウェブサーバ100の動作を示すフローチャートである。
【発明を実施するための形態】
【0010】
(第1の実施の形態)
図1は、第1の実施の形態における情報システムの構成を示す。同図のウェブサーバ100は、インターネットを介してアクセス可能なウェブサイトにおいて種々のウェブページを外部へ提供するサーバコンピュータである。ユーザ端末200で総称される第1ユーザ端末200a、第2ユーザ端末200bは、ウェブブラウザがインストールされた情報処理端末(PC等)であり、ウェブクライアントとして機能する。なお、ウェブサーバ100とユーザ端末200間でのリクエスト・レスポンスに際し、HTTP Cookie(以下「クッキー」とも呼ぶ。)があわせて送受される。
【0011】
キャッシュサーバ202は、フォワードプロキシとして機能し、第1ユーザ端末200aがウェブサーバ100から取得したウェブページを一時的にキャッシュするサーバコンピュータである。キャッシュサーバ202は、第1ユーザ端末200aが要求したウェブページを逐次キャッシュし、キャッシュ済のウェブページが再度要求された場合は、そのキャッシュデータを第1ユーザ端末200aへ提供する。なお以下では、第1ユーザ端末200aの代理としてキャッシュサーバ202がウェブサーバ100へアクセスする場合でも、便宜的に、第1ユーザ端末200aがウェブサーバ100へアクセスすると表現する。図1の各装置は、LAN/WAN/インターネット等、公知の通信手段を含む通信網300を介して接続される。
【0012】
図2は、図1のウェブサーバ100の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。例えば、各機能ブロックは、コンピュータプログラムとして記録媒体に格納され、ウェブサーバ100のハードディスクにインストールされ、ウェブサーバ100のメインメモリに適宜読み出されてプロセッサにて実行されてもよい。
【0013】
ウェブサーバ100は、各種データが格納される記憶領域であるデータ保持部10と、データ保持部10に適宜アクセスして各種データ処理を実行するデータ処理部20とを備える。データ保持部10は、認証情報保持部12と、コンテント保持部14と、ID保持部16とを有する。データ処理部20は、要求受付部22と、ログイン処理部24と、ID管理部26と、アクセス制御部28と、コンテント提供部30とを有する。図2には不図示であるが、ウェブサーバ100は、通信網300を介してユーザ端末200とHTTP通信を実行し、データ処理部20の処理対象となる各種データを送受する通信制御部をさらに備えている。
【0014】
認証情報保持部12は、ウェブサーバ100が提供するウェブサイトにログイン可能なユーザの認証情報(例えばユーザIDおよびパスワード)を保持する。コンテント保持部14は、ウェブページのデータ、すなわちHTML文書や画像データ等の種々の電子コンテントを保持する。
【0015】
ID保持部16は、ウェブサイトにログインしたユーザ端末200に対して発行されたセッションIDおよび固有IDを、ログインユーザのユーザIDと対応づけて保持する。セッションIDと固有IDとのそれぞれは、ウェブサーバ100とユーザ端末200との間で確立されたセッションを一意に識別するためのIDであり、文字列や数値列等の様々な形式のデータであってよい。ただし、セッションIDと固有IDとは、一方から他方の推測が困難なように、互いのデータ長やデータ体系が異なることが望ましい。
【0016】
図3は、ID保持部16に保持されるデータ構造を示す。例えば、第1ユーザ端末200aがウェブサーバ100へログインした際にセッションID「ABC」と固有ID「12yz」が発行されると、それらはID保持部16において対応づけて保持される。同様に、第2ユーザ端末200bがウェブサーバ100へログインした際にセッションID「DEF」と固有ID「94op」が発行されると、それらはID保持部16において対応づけて保持される。
【0017】
図2に戻り、要求受付部22は、特定のウェブページを指定したウェブページの提供要求(HTTPのGETメソッドやPOSTメソッド等、以下「ページ要求」とも呼ぶ。)をユーザ端末200から受け付ける。上記の通り、このページ要求には、ユーザ端末200のウェブブラウザに保持されたクッキーのデータが含まれる。
【0018】
ログイン処理部24は、ウェブサイトのログイン画面のデータをユーザ端末200へ送信して表示させ、そのログイン画面に入力された認証情報をユーザ端末200から取得する。ログイン処理部24は、ユーザ端末200から取得した認証情報と、認証情報保持部12に予め格納された認証情報とを照合し、その照合結果に応じてユーザ端末200のログインを許可しもしくは拒否する。
【0019】
ID管理部26は、ユーザ端末200のログインが許可された際、そのユーザ端末200に対してセッションIDと固有IDとを発行し、セッションIDと固有IDとを対応づけてID保持部16へ格納する。なおセッションIDおよび固有IDは、ログイン日付、ログイン時刻、乱数、各種環境情報(例えば、ユーザIDやユーザ端末200のホスト名等)の任意の組み合わせに基づいて適宜決定されてよい。
【0020】
アクセス制御部28は、ユーザ端末200からのページ要求の許否を決定し、言い換えれば、ページ要求で指定されたウェブページ提供の許可もしくは拒否を決定する。ページ要求にクッキーが含まれない場合、もしくは、ページ要求にクッキーが含まれるもののクッキーでセッションIDが未指定の場合は、未ログインユーザ用のアクセス制御を実行する。その一方で、ページ要求にクッキーが含まれ、そのクッキーでセッションIDが指定された場合は、ログインユーザ用のアクセス制御を実行する。
【0021】
アクセス制御部28による未ログインユーザ用のアクセス制御を説明する。アクセス制御部28は、まず、ログイン処理部24によるログイン処理を実行させる。ログイン処理部24においてユーザ端末200のログインが拒否された場合、ページ要求を拒否してユーザ端末200に対するエラー処理を実行する。このエラー処理として、例えば、ログインエラーを示すウェブページをユーザ端末200へ送信して表示させてもよく、未ログインユーザ用のウェブページをユーザ端末200へ送信して表示させてもよい。ログイン処理部24においてユーザ端末200のログインが許可された場合、ページ要求を許可し、その旨を後述するコンテント提供部30へ通知する。
【0022】
アクセス制御部28によるログイン済ユーザ用のアクセス制御を説明する。アクセス制御部28は、ID保持部16を参照して、ページ要求のクッキーで指定されたセッションIDと対応づけられた固有IDを特定する。そして、その固有IDがページ要求のクッキーで指定されているか否かを判定する。すなわちID保持部16におけるセッションIDと固有IDとの組み合わせが、ページ要求のクッキーに設定されているか否かを判定する。
【0023】
クッキーに固有IDが未設定、もしくは、不正な固有IDが設定されている場合、アクセス制御部28は、ページ要求を拒否してユーザ端末200に対するエラー処理を実行する。このエラー処理として、例えば、ユーザ端末200との接続状態を強制的に解除、言い換えればHTTPセッションを強制切断してもよい。また、強制的にログアウト処理を実行し、例えばログイン処理部24に指示してログイン画面を表示させてもよい。さらに加えて、不正なアクセスである旨を示すウェブページをユーザ端末200へ送信して表示させてもよく、不正なアクセスを受け付けた旨を示すアラート情報をウェブサーバ100の管理者や運用者へ通知してもよい。クッキーに正しい固有IDが設定されている場合、アクセス制御部28はページ要求を許可し、その旨を後述するコンテント提供部30へ通知する。
【0024】
コンテント提供部30は、アクセス制御部28によりページ要求が許可された場合、そのページ要求で指定されたウェブページのデータをコンテント保持部14から取得してユーザ端末200へ提供する。例えば、ID保持部16を参照して、クッキーで指定されたセッションIDと対応づけられたユーザIDを特定し、そのユーザIDで特定されるユーザ向けのデータ(例えば、ログイン済ユーザ向けの情報や個人情報等)を設定したウェブページを提供する。
【0025】
本実施の形態のコンテント提供部30は、ページ要求の要求元であるユーザ端末200に対して発行された固有ID、もしくはそのページ要求のクッキーで指定された固有IDをキーとしてウェブページのデータを暗号化する。この暗号化はDESやAES等、公知の共通鍵方式が採用されてよい。コンテント提供部30は、ウェブページの暗号化データを、セッションIDおよび固有IDが設定されたクッキーとともにユーザ端末200へ送信する。この暗号化データは、例えば、HTTPレスポンスのメッセージボディに設定される。なお、クッキーに設定される固有IDの項目名には、ウェブサーバ100へのアクセス制御に用いられることを第三者が想到困難な名称が付与されることが望ましい。
【0026】
コンテント提供部30は、アクセス制御部28によりページ要求が拒否された場合、ユーザ端末200へのウェブページの提供を抑止する。
【0027】
以上の構成による動作を以下説明する。
図4は、図1のウェブサーバ100の動作を示すフローチャートである。ウェブサーバ100が提供するウェブサイトに対するページ要求を要求受付部22が受け付けた際(S10のY)、アクセス制御部28は、そのページ要求のクッキーでセッションIDが設定されているか否かを判定する。セッションIDが未設定の場合(S12のN)、ログイン処理部24はログイン画面を表示させる(S14)。ユーザがログイン画面に入力した認証情報によりウェブサイトへのログインを許可した場合(S16のY)、ID管理部26は、ログインが許可されたユーザ端末200に対してセッションIDと固有IDとを発行する。そして、発行したセッションIDと固有IDとを対応づけてID保持部16へ格納する(S18)。コンテント提供部30は、固有IDをキーとして、ページ要求により指定されたウェブページのデータを暗号化し、その暗号化データを、セッションIDと固有IDとを設定したクッキーとともにユーザ端末200へ送信する(S20)。ユーザ端末200は、固有IDをキーとして暗号化データを復号し、ページ要求において指定したウェブページをディスプレイに表示させる。
【0028】
ログイン処理部24がユーザ端末200のログインを拒否した場合(S16のN)、アクセス制御部28はログインに失敗したユーザ向けに予め定められたエラー処理を実行する(S22)。ページ要求のクッキーにセッションIDが設定されていた場合(S12のY)、アクセス制御部28は、ID保持部16においてそのセッションIDと対応づけられた固有IDがページ要求のクッキーに設定されているか否かを判定する。すなわち、クッキーに設定されたセッションIDと固有IDとの組み合わせが、ID保持部16に保持されたセッションIDと固有IDとの正しい組み合わせであるか否かを判定する。正しい固有IDがクッキーに設定されていた場合(S24のY)、アクセス制御部28はページ要求を許可してS20が実行される。正しい固有IDがクッキーに設定されていない場合(S24のN)、アクセス制御部28はページ要求を拒否して、不正なユーザ向けに予め定められたエラー処理を実行する(S22)。ユーザ端末200からのページ要求が受け付けられなければ(S10のN)、以降の処理はスキップされて本図のフローを終了する。
【0029】
第1の実施の形態のウェブサーバ100によれば、ログインを許可したユーザに対して、セッションIDとともにセッションIDとは別体系のIDである固有IDが発行されるため情報セキュリティを向上できる。例えば、正規にログインしたユーザ(以下「正規ユーザ」とも呼ぶ。)のセッションIDをSessionFixation等の手段により悪意のある別ユーザ(以下「悪意ユーザ」とも呼ぶ。)が認識し、セッションハイジャックを試みたとする。この場合、悪意ユーザはウェブサーバ100へのアクセスに際し、正規ユーザのセッションIDを指定できても、そのセッションIDと対応づけられた正規ユーザの固有IDを指定することは困難となる。これにより、悪意ユーザのページ要求に応じたウェブページの提供を拒否でき、正規ユーザに提供すべき情報が悪意ユーザへ漏洩することを防止できる。
【0030】
またウェブサーバ100によれば、ウェブサーバ100とユーザ端末200との間では固有IDをキーとしてウェブページのデータが暗号化されるため、キャッシュサーバ202にはその暗号化データがキャッシュされることとなる。したがって、キャッシュサーバ202のキャッシュデータが悪意ユーザに盗用されても、正規ユーザに対して提供された情報が悪意ユーザへ漏洩することを防止できる。なお、実施の形態ではフォワードプロキシとしてのキャッシュサーバが設けられる例を示したが、リバースプロキシとしてのキャッシュサーバがウェブサーバ100側に設けられた場合も同様の効果を奏することはもちろんである。
【0031】
またウェブサーバ100によれば、ユーザ端末200対して発行されたセッションIDおよび固有IDはクッキーに設定されて、ウェブサーバ100とユーザ端末200との間で送受される。例えば、固有IDがウェブページのデータ(典型的にはHTMLデータのhiddenエリア)に設定される場合、ウェブページの暗号化が困難になるとともに、キャッシュサーバ202からキャッシュデータが盗用されると固有IDの漏洩を発生させうる。本実施の形態では、キャッシュサーバ202によるキャッシュ対象外のクッキーに固有IDが設定されるため、固有IDの漏洩を防止できる。
【0032】
(第2の実施の形態)
第1の実施の形態では、ユーザ端末200がウェブサーバ100へのログインに成功した際に、ユーザ端末200に対してセッションIDおよび固有IDが発行されることとした。すなわち、セッションIDと固有IDとの発行タイミングは同一であることとした。第2の実施の形態では、セッションIDと固有IDそれぞれの発行タイミングが異なる場合、具体的には、ユーザ端末200とウェブサーバ100との接続時にセッションIDが発行され、ウェブサイトへのログイン成功時に固有IDが発行される場合を説明する。なお、第2の実施の形態においても、図1〜図3で示す構成は、第1の実施の形態と同様である。以下、第1の実施の形態と第2の実施の形態との間で異なる点を主に説明する。
【0033】
アクセス制御部28は、ユーザ端末200からのページ要求においてセッションIDと固有IDのいずれもが未指定である場合、典型的にはユーザ端末200からの初回アクセス時に、ID管理部26によりユーザ端末200に対してセッションIDを発行させる。それとともに、未ログインユーザ用のアクセス制御を実行する。コンテント提供部30は、ログイン画面や、未ログインユーザ用のウェブページをユーザ端末200に提供する際、セッションIDを設定したクッキーをユーザ端末200へ提供する。
【0034】
ログイン処理部24においてユーザ端末200のログインが許可された場合、ID管理部26は、そのユーザ端末200に対して固有IDを発行するとともに、セッションIDと固有IDとを対応づけてID保持部16へ格納する。そして、アクセス制御部28は、ページ要求を許可し、その旨を後述するコンテント提供部30へ通知する。
【0035】
このように、第2の実施の形態では、ページ要求における固有IDの有無が、ユーザ端末200のログインの成否を示すこととなる。アクセス制御部28は、ページ要求にクッキーが含まれない場合、もしくは、ページ要求にクッキーが含まれるもののクッキーで固有IDが未指定の場合は、未ログインユーザ用のアクセス制御を実行する。その一方で、ページ要求にクッキーが含まれ、そのクッキーで固有IDが指定された場合は、ログインユーザ用のアクセス制御を実行する。
【0036】
図5は第2の実施の形態におけるウェブサーバ100の動作を示すフローチャートである。ウェブサーバ100が提供するウェブサイトに対するページ要求を要求受付部22が受け付けた際(S30のY)、アクセス制御部28は、そのページ要求のクッキーでセッションIDが設定されているか否かを判定する。セッションIDが未設定の場合(S32のN)、ID管理部26はユーザ端末200に対してセッションIDを発行する(S34)。セッションIDが設定されている場合(S32のY)、S34はスキップされる。続いてアクセス制御部28は、ページ要求のクッキーで固有IDが設定されているか否かを判定する。固有IDが未設定の場合(S36のN)、ログイン処理部24はログイン画面を表示させる(S38)。ユーザがログイン画面に入力した認証情報によりウェブサイトへのログインを許可した場合(S40のY)、ID管理部26は、ログインが許可されたユーザ端末200に対して固有IDを発行する。そして、そのユーザ端末200に対して発行したセッションIDと固有IDとを対応づけてID保持部16へ格納する(S42)。コンテント提供部30は、固有IDをキーとして、ページ要求により指定されたウェブページのデータを暗号化し、その暗号化データを、セッションIDと固有IDとを設定したクッキーとともにユーザ端末200へ送信する(S44)。
【0037】
ログイン処理部24がユーザ端末200のログインを拒否した場合(S40のN)、アクセス制御部28はログインに失敗したユーザ向けに予め定められたエラー処理を実行する(S46)。ページ要求のクッキーに固有IDが設定されていた場合(S36のY)、アクセス制御部28は、ID保持部16に保持されたセッションIDと固有IDとの組み合わせが、ページ要求のクッキーに設定されたセッションIDと固有IDとの組み合わせと合致するか否かを判定する。合致する場合、すなわち正しいセッションIDと固有IDとの組み合わせがクッキーに設定されていた場合(S48のY)、アクセス制御部28はページ要求を許可してS44が実行される。正しいセッションIDと固有IDとの組み合わせがクッキーに設定されていない場合(S48のN)、アクセス制御部28はページ要求を拒否して、不正なユーザ向けに予め定められたエラー処理を実行する(S46)。なお、ページ要求のクッキーにおいて固有IDのみが指定され、セッションIDが未設定の場合も、アクセス制御部28はページ要求を拒否して、不正なユーザ向けに予め定められたエラー処理を実行する。ユーザ端末200からのページ要求が受け付けられなければ(S30のN)、以降の処理はスキップされて本図のフローを終了する。
【0038】
第2の実施の形態のウェブサーバ100によれば、ウェブサイトへのログイン成否に関わらずユーザ端末200に対してセッションIDを発行する場合においても、そのログインの成功を条件としてセッションIDとは別体系の固有IDを発行することにより情報セキュリティを向上できる。具体的には、第2の実施の形態においても、第1の実施の形態で既述した効果を同様に奏することは当業者には理解されるところである。
【0039】
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0040】
上述した第1および第2の実施の形態では、ユーザ端末200対して発行されたセッションIDおよび固有IDがクッキーに設定されることとしたが、変形例として、固有IDがクッキーに設定される一方で、セッションIDはウェブページのデータ(hiddenエリア等)に設定されてもよい。ユーザ端末200は、新たなページ要求の際、セッションIDをPOSTデータとしてウェブサーバ100へ通知してもよい。この変形例によれば、ウェブページのデータは固有IDにより暗号化されるため、キャッシュサーバ202からキャッシュデータが盗用されても、セッションIDの漏洩を防止できる。また、クロスサイトスクリプティング等の手段によりクッキーの内容が盗用された場合でも、セッションIDもあわせて取得することは困難であるため、正規ユーザに対して提供可能な情報が悪意ユーザへ漏洩することを防止できる。
【0041】
上述した第1および第2の実施の形態では特に言及していないが、アクセス制御部28は、セッションIDに対応する固有IDが設定されていない際のエラー処理において、SessionFixationの攻撃を受けている可能性をユーザに示唆してもよく、その旨を示すウェブページをユーザ端末200へ送信して表示させてもよい。ページ要求のクッキーにおいてセッションIDに対応する固有IDが設定されていない場合、正規ユーザが知らないうちに悪意ユーザによって設定されたセッションIDの使用を強制されている可能性があるからである。この変形例によれば、SessionFixationの攻撃を受けている可能性を正規ユーザに示唆でき、例えば、正規ユーザにクッキーの削除を促し、また悪意ユーザに対しての注意を喚起することができる。
【0042】
上述した実施の形態および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施の形態および変形例それぞれの効果をあわせもつ。
【0043】
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
【符号の説明】
【0044】
12 認証情報保持部、 14 コンテント保持部、 16 ID保持部、 22 要求受付部、 24 ログイン処理部、 26 ID管理部、 28 アクセス制御部、 30 コンテント提供部、 100 ウェブサーバ、 200 ユーザ端末、 202 キャッシュサーバ、 300 通信網。

【特許請求の範囲】
【請求項1】
本装置にログインした外部装置に対して、本装置と外部装置とのセッションを一意に識別するためのIDであって、セッションIDとは異なる固有IDを発行するID発行部と、
セッションIDおよび固有IDを対応づけて保持するID保持部と、
外部装置から要求されたコンテントを提供すべき際、その外部装置に対して発行されたセッションIDおよび固有IDと、その固有IDをキーとしてコンテントを暗号化したデータとを外部装置へ提供するコンテント提供部と、
外部装置からの要求においてセッションIDが指定された場合、前記ID保持部においてそのセッションIDと対応づけられた固有IDが当該要求において指定されていることを条件として当該要求を許可するアクセス制御部と、
を備えることを特徴とする情報提供装置。
【請求項2】
前記コンテント提供部は、セッションIDおよび固有IDを外部装置のクッキーに保持させることを特徴とする請求項1に記載の情報提供装置。
【請求項3】
本装置にログインした外部装置に対して、本装置と外部装置とのセッションを一意に識別するためのIDであって、セッションIDとは異なる固有IDを発行する機能と、
セッションIDおよび固有IDを対応づけて所定の記憶装置に格納する機能と、
外部装置から要求されたコンテントを提供すべき際、その外部装置に対して発行されたセッションIDおよび固有IDと、その固有IDをキーとしてコンテントを暗号化したデータとを外部装置へ提供する機能と、
外部装置からの要求においてセッションIDが指定された場合、前記記憶装置においてそのセッションIDと対応づけられた固有IDが当該要求において指定されていることを条件として当該要求を許可する機能と、
を情報提供装置に実現させるためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−203900(P2011−203900A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願番号】特願2010−69272(P2010−69272)
【出願日】平成22年3月25日(2010.3.25)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】