JPH1198134A - Method for detecting fraudulent alteration and copy of cookie, and program storage medium - Google Patents

Method for detecting fraudulent alteration and copy of cookie, and program storage medium

Info

Publication number
JPH1198134A
JPH1198134A JP9258424A JP25842497A JPH1198134A JP H1198134 A JPH1198134 A JP H1198134A JP 9258424 A JP9258424 A JP 9258424A JP 25842497 A JP25842497 A JP 25842497A JP H1198134 A JPH1198134 A JP H1198134A
Authority
JP
Japan
Prior art keywords
cookie
service
series
digital signature
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9258424A
Other languages
Japanese (ja)
Inventor
Mitsutaka Kikuchi
満孝 菊池
Toru Asanuma
透 浅沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
Nippon Telegraph and Telephone Corp
Original Assignee
NTT Advanced Technology Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp, Nippon Telegraph and Telephone Corp filed Critical NTT Advanced Technology Corp
Priority to JP9258424A priority Critical patent/JPH1198134A/en
Publication of JPH1198134A publication Critical patent/JPH1198134A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To keep the security of WWW(the world wide web) service by detecting the fraudulent alteration of a Cookie (information used for control of transition of a service served for the user and the transfer of data between services by a WWW server) and detecting the use of a copy of the Cookie thereby preventing unauthorized use of the Cookie. SOLUTION: A computer 1 providing the WWW service that receives a service request from a user terminal 2 adds a series of or specific information to the Cookie and adds a digital signature to the information and encrypts the resulting information to conceal a data structure of the Cookie and sends it. Upon the receipt of the Cookie from a user terminal 2, it is decoded and the digital signature is extracted and it is authenticated. Furthermore, the unified relation between the served WWW service item and the user is confirmed by the series or specific information added to the Cookie.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は,クッキー(Coo
kie)の改ざんおよびコピーを,ディジタル署名技
術,暗号化技術,Cookieへの一連または特定の情
報(番号)の付与により検出する方法およびそれを実現
するためのプログラムを格納したプログラム記憶媒体に
関する。
The present invention relates to a cookie (Coo)
The present invention relates to a method for detecting falsification and copying of a kie) by a digital signature technology, an encryption technology, a series of or specific information (number) to a cookie, and a program storage medium storing a program for realizing the method.

【0002】[0002]

【従来の技術】Cookieは,WWW(World Wide W
eb)サービスを提供する計算機であるWWWサーバが,
利用者に提供するサービスの遷移の制御,サービス間で
のデータの継承を行うために用いる情報であり,WWW
ブラウザがWWWサーバにアクセスした際にWWWサー
バからWWWブラウザへ送付され,その後,WWWブラ
ウザがWWWサーバにアクセスするときに,HTTPヘ
ッダに埋め込まれてWWWサーバに転送されるようにな
っているものである。
2. Description of the Related Art Cookie is a World Wide Web (WWW).
eb) The WWW server, which is a computer that provides services,
It is information used to control the transition of services provided to users and to inherit data between services.
It is sent from the WWW server to the WWW browser when the browser accesses the WWW server, and is then embedded in the HTTP header and transferred to the WWW server when the WWW browser accesses the WWW server. is there.

【0003】従来,WWWサーバからWWWブラウザへ
送付されたCookieは,利用者端末において,WW
Wブラウザの定める特定のファイルに記述され,端末利
用者によって書き換えやコピーが可能であるため,WW
Wサーバは,受信したCookieが書き換えやコピー
されたものであっても,それを検出することができなか
った。
Conventionally, a Cookie sent from a WWW server to a WWW browser is stored in a WWW browser at a user terminal.
It is described in a specific file specified by the W browser and can be rewritten or copied by the terminal user.
The W server could not detect the received Cookie even if it was rewritten or copied.

【0004】[0004]

【発明が解決しようとする課題】Cookieを用いて
利用者のサービスの遷移を制御するWWWサービスの提
供において,従来の方法では,利用者がCookieを
書き換えることにより不正にWWWサービスを制御した
り,利用者がCookieをコピーし,第三者に渡すか
または第三者がネットワーク上でCookieをモニタ
することにより入手したりして,不正にWWWサービス
を利用することができるという問題がある。
In providing a WWW service that controls transition of a user's service using a cookie, in a conventional method, a user illegally controls a WWW service by rewriting a cookie, There is a problem that a user can illegally use the WWW service by copying a Cookie and giving it to a third party, or by obtaining the Cookie by monitoring the Cookie on a network.

【0005】本発明は,上記の問題点に鑑みてなされた
もので,その目的とするところは,WWWサービス提供
側でのCookieの改ざん検出,Cookieのコピ
ー使用の検出を可能とし,Cookieの不正利用を防
止してWWWサービスのセキュリティを維持する手段を
提供することにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to enable detection of tampering of a cookie and detection of use of a copy of a cookie on the WWW service providing side, thereby enabling unauthorized detection of a cookie. An object of the present invention is to provide a means for preventing the use and maintaining the security of the WWW service.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め,本発明は,Cookieにディジタル署名を付加す
ることによるWWWサービス提供側でのCookieの
改ざん検出,Cookieへの一連番号付与によるCo
okieのコピー使用の検出を可能とするもので,Co
okieの暗号化と併せ,高いセキュリティを達成し得
るようにするものである。具体的には,例えば次のよう
に処理する。
SUMMARY OF THE INVENTION In order to achieve the above object, the present invention provides a method of detecting a cookie tampering on a WWW service providing side by adding a digital signature to a cookie, and a method of assigning a serial number to a cookie.
okie can be used to detect copy usage.
In addition to okie encryption, high security can be achieved. Specifically, for example, the processing is performed as follows.

【0007】WWWサービスを提供する計算機は,ディ
ジタル署名を作成するための署名秘密鍵とディジタル署
名を検証するための署名検証鍵および暗号化のための秘
密鍵を持ち,利用者端末から初期のサービス利用要求が
あったとき,利用者の次のサービス要求を決定する情報
および唯一の一連番号,さらに利用者から入手したデー
タがあるときにはそのデータまたはその初期データを含
むデータの集合に対し署名秘密鍵でディジタル署名を作
成し,上記データの集合と共に暗号化の秘密鍵で暗号化
し,Cookieとして利用者端末に送付する。
A computer that provides a WWW service has a signature private key for creating a digital signature, a signature verification key for verifying the digital signature, and a secret key for encryption. When there is a request for use, the information that determines the user's next service request and a unique serial number, and, if there is data obtained from the user, a signature private key for the data or a set of data including the initial data. To create a digital signature, and encrypt it with the set of data using an encryption secret key, and send it to the user terminal as a cookie.

【0008】また,WWWサービスを提供する計算機
は,利用者端末からサービス遷移要求があったとき,暗
号化の秘密鍵を用いて受信したCookieを復号し,
署名検証鍵を用いてディジタル署名を検証し,署名検証
に失敗した場合には,利用者または第三者によるCoo
kieの改ざんが行われたとみなしてサービスを直ちに
停止する。署名検出に成功した場合には,正常なサービ
ス遷移要求とみなし,利用者の次のサービス要求を制御
するデータ,受信したCookieと同一の一連番号お
よび利用者から入手したデータの集合に対し署名秘密鍵
でディジタル署名を作成し,上記データの集合と共に暗
号化の秘密鍵で暗号化し,Cookieとして利用者端
末に送付する。
[0008] Further, a computer that provides a WWW service, upon receiving a service transition request from a user terminal, decrypts the received Cookie by using an encryption secret key,
The digital signature is verified by using the signature verification key.
The service is immediately stopped assuming that the kie has been tampered with. If the signature is successfully detected, it is regarded as a normal service transition request, and the data that controls the next service request of the user, the same serial number as the received Cookie, and the signature set for the set of data obtained from the user. A digital signature is created using the key, encrypted with a secret key for encryption together with the set of data, and sent to the user terminal as a cookie.

【0009】また,WWWサービスを提供する計算機
は,利用者端末からサービス遷移要求があったとき,受
信したCookieから入手した一連番号をサービス識
別情報と共に記録し,これ以後,一つのサービス識別情
報に対し2回以上同一の一連番号が記録されていれば,
その一連のサービス遷移において第三者がCookie
をコピーし不正利用が行われたとみなす。
[0009] When a service transition request is received from a user terminal, a computer that provides a WWW service records the serial number obtained from the received Cookie together with the service identification information. If the same serial number is recorded more than once,
In a series of service transitions, a third party
Is copied and it is assumed that unauthorized use has been performed.

【0010】特に,ディジタル署名の作成および検証に
は,例えばESIGN(Efficientdigital SIGNature s
cheme)を用いると,高度なセキュリティを高速に実現
することができる。また,暗号化および復号化には,例
えば手順公開型の高速暗号化アルゴリズムであるFEA
L(Fast data Encipherment ALgorithm)を用いると,
高速処理が可能であるため望ましい。
[0010] In particular, in the creation and verification of a digital signature, for example, ESIGN (Efficient digital Signatures) is used.
cheme) can achieve high security at high speed. In addition, for encryption and decryption, for example, FEA which is a high-speed encryption algorithm of a procedure open type is used.
When L (Fast data Encipherment ALgorithm) is used,
This is desirable because high-speed processing is possible.

【0011】以上の処理方法をコンピュータによって実
現するためのプログラムは,コンピュータが読み取り可
能な可搬媒体メモリ,半導体メモリ,ハードディスクな
どの適当な記憶媒体に格納することができる。
A program for realizing the above processing method by a computer can be stored in a suitable storage medium such as a computer-readable portable medium memory, a semiconductor memory, and a hard disk.

【0012】[0012]

【発明の実施の形態】以下,図面を用いて本発明の具体
的な実施の形態について説明する。図1は本発明を実施
するシステムの構成例を示す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration example of a system for implementing the present invention.

【0013】図中,1はWWWサービスを提供する計算
機(WWWサーバ),11はWWWサービスのサービス
プログラム,12は利用者のサービス要求に対してCo
okieに付与する一連番号を管理する一連番号管理
部,13はCookieを生成するCookie生成
部,14はCookieの改ざん・コピーが行われてい
ないかどうかを検証するCookie検証部,15はC
ookieに付与するディジタル署名を作成および検証
する署名作成・検証部,16はCookieの暗号化お
よび復号化を行う暗号化・復号化部,17はHTTP
(Hypertext TransferProtocol)によるデータの送受信
を制御するHTTPデーモン,18はCookieに付
与する一連番号の最大値を記憶しておくための一連番号
最大値管理ファイルを表す。
In the figure, 1 is a computer (WWW server) for providing a WWW service, 11 is a service program of the WWW service, and 12 is a computer for a service request of a user.
A sequence number management unit that manages a sequence number assigned to an cookie, 13 is a Cookie generation unit that generates a Cookie, 14 is a Cookie verification unit that verifies whether Cookie has been tampered with or copied, and 15 is a Cookie verification unit.
a signature creation / verification unit for creating and verifying a digital signature to be attached to the cookie, 16 an encryption / decryption unit for encrypting and decrypting the Cookie, and 17 an HTTP
An HTTP daemon 18 for controlling data transmission / reception by (Hypertext Transfer Protocol) represents a maximum serial number management file for storing the maximum serial number assigned to the cookie.

【0014】署名作成・検証部15が使用するディジタ
ル署名作成用の署名秘密鍵とディジタル署名検証用の署
名検証鍵,および暗号化・復号化部16が使用する暗号
化用の暗号鍵は,計算機1のディスクまたはメモリ上に
保持されている。
The signature private key for digital signature creation and the signature verification key for digital signature verification used by the signature creation / verification unit 15, and the encryption key for encryption used by the encryption / decryption unit 16 are a computer. One disk or memory.

【0015】また,2はWWWサービスを利用する利用
者端末,21はWWWサービスによって提供される情報
の表示および入力を行うためのブラウザ,22はCoo
kieを所定のファイル等に書き込むCookie書込
み部,23はWWWサービスを提供する計算機1にCo
okieを通知するためにCookieを読み込むCo
okie読込み部,24はCookieを保存する所定
のファイル等のCookie格納部を表す。
Reference numeral 2 denotes a user terminal using the WWW service, 21 denotes a browser for displaying and inputting information provided by the WWW service, and 22 denotes a Coo.
The cookie writing unit 23 that writes the Kie into a predetermined file, etc., sends the Cookie to the computer 1 that provides the WWW service.
Co to read Cookie to notify oki
An cookie reading unit 24 represents a cookie storage unit such as a predetermined file for storing a cookie.

【0016】Cookie書込み部22およびCook
ie読込み部23は,ブラウザ21に内蔵されている機
能であり,ブラウザ21が,例えば米国Netscap
eCommunications社が開発したNets
cape Navigatorである場合,Cooki
eが格納されるCookie格納部24は「〜Netscape
\Navigator\Cookies.txt」のファイルである。また,ブ
ラウザ21が,米国Microsoft社が開発したI
nternet Explorerの場合,Cooki
e格納部24は「\Windows\Cookies\XXX.txt」のファイ
ルである。
Cookie writing unit 22 and Cookie
The IE reading unit 23 is a function built in the browser 21.
Nets developed by eCommunications
If it is a cap Navigator, Cookie
e is stored in the cookie storage unit 24 of “~ Netscape
\ Navigator \ Cookies.txt "file. In addition, the browser 21 is an I / O developed by Microsoft in the United States.
In case of internet Explorer, Cookie
The e storage unit 24 is a file of “\ Windows \ Cookies \ XXX.txt”.

【0017】図2は,本発明の一実施形態の作用を説明
するための図である。本実施の形態では,WWWサービ
スを提供する計算機1は,いくつかの擬似的な地点を遷
移しながらゲームが展開する形態の地点毎のゲームを,
利用者端末2に提供するものとする。
FIG. 2 is a diagram for explaining the operation of one embodiment of the present invention. In the present embodiment, the computer 1 that provides the WWW service executes a game for each point in a mode in which the game develops while transiting some pseudo points.
It is provided to the user terminal 2.

【0018】利用者端末2からゲームの開始を要求する
と,計算機1では,サービスプログラム11の制御のも
とに,一連番号管理部12により一連番号最大値管理フ
ァイル18を読み込んで,新規にこの要求のみに唯一な
一連番号を付与し,次に行うゲームの地点識別子(次地
域番号)を決定し,総獲得点を初期設定する。次に,C
ookieの生成にあたって,Cookie生成部13
は署名作成・検証部15を呼び出し,一連番号,次地域
番号,総獲得点の3つのデータ集合に対し,ESIGN
の署名秘密鍵によりディジタル署名を作成し,さらに暗
号化・復号化部16を呼び出して,FEAL暗号鍵によ
りそれらを暗号化し,Cookieを生成する。
When a request to start a game is made from the user terminal 2, the computer 1 reads the maximum serial number management file 18 by the serial number management unit 12 under the control of the service program 11, and newly executes this request. A unique serial number is assigned only to the game, a point identifier (next area code) of a game to be performed next is determined, and the total score is initialized. Next, C
In generating the cookie, the cookie generation unit 13
Calls the signature creation / verification unit 15 and performs ESIGN on the three data sets of the serial number, the next area number, and the total score.
A digital signature is created by using the signature private key, and the encryption / decryption unit 16 is called, and they are encrypted with the FEAL encryption key to generate a cookie.

【0019】なお,このCookieのディジタル署名
の作成および検証に用いるESIGN(Efficient digi
tal SIGNature scheme)については,参考文献として,
例えば特開昭62−113191号公報,特開平01−
147585号公報,特開平03−129384号公報
がある。また,Cookieの暗号化および復号化に用
いるFEAL(Fast data Encipherment ALgorithm)に
ついては,参考文献として,特開昭60−196059
号公報,特開昭61−200778号公報がある。
An ESIGN (Efficient Digit) used for creating and verifying the Cookie digital signature is used.
tal SIGNature scheme),
For example, Japanese Unexamined Patent Publication No.
147585 and JP-A-03-129384. Further, FEAL (Fast Data Encipherment ALgorithm) used for Cookie encryption and decryption is described in Japanese Patent Application Laid-Open No. 60-196059 as a reference.
And JP-A-61-200778.

【0020】以上のようにしてディジタル署名を付与し
て暗号化したCookie3を,当該地点のゲームを実
行するHTMLファイルと共に,HTTPデーモン17
を介して利用者端末2に送付する。
The Cookie 3 to which the digital signature has been added and encrypted as described above is transmitted to the HTTP daemon 17 together with the HTML file for executing the game at the corresponding location.
To the user terminal 2 via

【0021】利用者端末2では,ブラウザ21によりH
TMLファイルとCookie3を受信すると,Coo
kie書込み部22より,Cookie格納部24にC
ookie3を保存する。
At the user terminal 2, H
When the TML file and Cookie3 are received,
The cookie writing unit 22 stores C in the cookie storage unit 24.
Save cookie3.

【0022】次に,利用者端末2で利用者がゲームを実
行し,次の地点のゲームを実行するため再び計算機1に
要求を発行する際,Cookie読込み部23によりC
ookie格納部24からCookie3を読み出し,
今回取得したゲームの獲得点とCookie3を計算機
1へ送付する。
Next, when the user executes the game at the user terminal 2 and issues a request to the computer 1 again to execute the game at the next point, the cookie reading unit 23 executes
Cookie 3 is read from the cookie storage unit 24,
The acquired points and the cookie 3 of the game acquired this time are sent to the computer 1.

【0023】計算機1では,HTTPデーモン17を介
して利用者端末2からのゲームの継続要求を受けると,
サービスプログラム11は,Cookie検証部14を
呼び出す。Cookie検証部14は,まず暗号化・復
号化部16を呼び出してFEAL暗号鍵によりCook
ieを復号する。その後,Cookie検証部14は,
署名作成・検証部15を呼び出し,ESIGN署名検証
鍵によりディジタル署名を検証する。
When the computer 1 receives a game continuation request from the user terminal 2 via the HTTP daemon 17,
The service program 11 calls the cookie verification unit 14. The Cookie verification unit 14 first calls the encryption / decryption unit 16 and uses the FEAL encryption key to execute the Cookie.
decrypt IE. After that, the Cookie verification unit 14
The signature creation / verification unit 15 is called, and the digital signature is verified using the ESIGN signature verification key.

【0024】サービスプログラム11は,ディジタル署
名の検証に失敗したときには,Cookieが改ざんさ
れたとみなして直ちにサービス続行を取り消す。検証に
成功したときには,利用者端末2から送付された獲得点
を総獲得点に加算し,次に行うゲームの地点識別子を決
定し,受信したCookie3から一連番号を抽出し,
それらの3つのデータ集合に対し,署名作成・検証部1
5によってESIGNの署名秘密鍵によりディジタル署
名を作成し,暗号化・復号化部16によりFEAL暗号
鍵を用いて暗号化し,Cookie3′を作成し,当該
地点のゲームを実行するHTMLファイルと共に利用者
端末2に送付する。
When the verification of the digital signature fails, the service program 11 immediately determines that the cookie has been tampered with and cancels the service continuation. If the verification is successful, the points transmitted from the user terminal 2 are added to the total points, a point identifier of the next game to be performed is determined, and a serial number is extracted from the received Cookie 3;
For these three data sets, signature creation / verification unit 1
5, a digital signature is created using the signature private key of ESIGN, and the encryption / decryption unit 16 encrypts it using the FEAL encryption key to create a cookie 3 ', and a user terminal together with an HTML file for executing the game at the point. Send to 2.

【0025】上記の処理で受信したCookie3から
抽出した一連番号は,ゲームの識別子と共に計算機1の
ディスクに記録し,以後,同一の一連番号とゲーム識別
子の組が複数回記録されていた場合には,Cookie
の不正なコピーがなされたとみなす。
The serial number extracted from the Cookie 3 received in the above process is recorded on the disk of the computer 1 together with the game identifier, and if the same set of the serial number and the game identifier is recorded a plurality of times thereafter, , Cookie
Will be deemed to have been illegally copied.

【0026】以上の実施の形態では,Cookieによ
り,利用者のゲーム実施地点の遷移と総獲得点の記録を
計算機1の完全主導で制御することで正常な実施が成り
立っており,利用者によるゲーム実施地点および総獲得
点の改ざんを,ディジタル署名を付加することにより計
算機1で検出可能としている。
In the above-described embodiment, the transition of the game execution point of the user and the recording of the total score are controlled by the computer 1 completely by the Cookie, whereby the normal execution is realized. The falsification of the execution point and the total acquired points can be detected by the computer 1 by adding a digital signature.

【0027】なお,利用者端末2でゲームを実施した結
果のゲームの獲得点は,Cookie3とは別に計算機
1へ送付する。利用者端末2では,Cookie3を保
存するのみで暗号化・復号化を含め,一切の加工は行わ
ない。例えば,本実施の形態におけるゲームの場合,W
WWサーバからダウンロードするゲームプログラム内で
点数をスクランブルすることにより,利用者端末2にお
けるゲーム点数の改ざんを防止しているが,これはCo
okieの改ざん防止とは独立しており,直接的に関係
する事項ではない。
The game points obtained as a result of playing the game at the user terminal 2 are sent to the computer 1 separately from the Cookie 3. The user terminal 2 only stores the Cookie 3 and does not perform any processing including encryption / decryption. For example, in the case of the game according to the present embodiment, W
By scrambling the points in the game program downloaded from the WW server, falsification of the game points in the user terminal 2 is prevented.
It is independent of the tamper prevention of okie and is not directly related.

【0028】図3は,図1に示すサービスプログラム1
1の処理フローチャートである。ステップS1では,利
用者端末2からの要求に対し,初期アクセスかどうかを
判定し,新たにゲームを開始することを要求する最初の
アクセスであれば,ステップS2へ進み,一連番号管理
部12を呼び出し,要求に対してユニークな一連番号を
付与する。その後,ステップS6へ進む。
FIG. 3 shows the service program 1 shown in FIG.
1 is a processing flowchart of FIG. In step S1, it is determined whether the request from the user terminal 2 is an initial access or not. If the access is the first access requesting to start a new game, the process proceeds to step S2, where the serial number management unit 12 Assign a unique sequence number to calls and requests. Thereafter, the process proceeds to step S6.

【0029】初期アクセスでなければ,ステップS3へ
進み,Cookie検証部14を呼び出して,Cook
ieが改ざんされたものでないかをチェックする。ま
た,Cookieがコピーされたものでないかどうかも
併せてチェックする。この不正コピーのチェックは,例
えばCookieから抽出した一連番号とゲーム識別子
(次地域番号)の組をその都度記録しておき,同一の一
連番号とゲーム識別子の組が既に記録されているかどう
かを調べることにより行うことができる。
If it is not an initial access, the process proceeds to step S3, where the cookie verifying unit 14 is called to
Check if ie has not been tampered with. It is also checked whether the Cookie is not copied. In this illegal copy check, for example, a set of a serial number and a game identifier (next area number) extracted from Cookie is recorded each time, and it is checked whether the same set of the serial number and the game identifier is already recorded. It can be done by doing.

【0030】ステップS4の判定により,Cookie
が改ざんまたはコピーされたものである場合には,ステ
ップS5へ進み,サービスを中止する。検証がOKであ
れば,ステップS6によりCookie生成部13を呼
び出してCookieを生成する。続いてステップS7
によりサービスのためのHTMLファイルを編集し,C
ookieとHTMLファイルを要求元の利用者端末2
へ送付する。
According to the determination in step S4, the Cookie
If has been falsified or copied, the process proceeds to step S5 to stop the service. If the verification is OK, the cookie generation unit 13 is called in step S6 to generate a cookie. Then, step S7
Edits the HTML file for the service by C
User terminal 2 that requests cookie and HTML file
Send to

【0031】図4は,図1に示す一連番号管理部12の
処理フローチャートである。一連番号管理部12は,サ
ービスプログラム11から呼び出されると,まずステッ
プS11により,一連番号最大値管理ファイル18に読
み書きの競合防止のためのロックをかける。次に,ステ
ップS12では,一連番号最大値管理ファイル18から
現在記憶している一連番号の最大値を読み出す。ステッ
プS13では,読み出した一連番号に1をプラスし,ス
テップS14により,その値を一連番号最大値管理ファ
イル18に書き戻す。次に,ステップS15では,一連
番号最大値管理ファイル18の読み書き競合防止のロッ
クを解除し,サービスプログラム11に一連番号を通知
して処理を終了する。
FIG. 4 is a processing flowchart of the serial number management unit 12 shown in FIG. When called from the service program 11, the serial number management unit 12 first locks the maximum serial number management file 18 to prevent read / write conflict in step S11. Next, in step S12, the maximum value of the currently stored serial number is read from the maximum serial number management file 18. In step S13, 1 is added to the read serial number, and the value is written back to the maximum serial number management file 18 in step S14. Next, in step S15, the lock for preventing read / write conflict in the maximum serial number management file 18 is released, the serial number is notified to the service program 11, and the process is terminated.

【0032】図5(A)は,図1に示すCookie生
成部13の処理フローチャートである。Cookie生
成部13は,サービスプログラム11からのCooki
e生成要求により,まずステップS21においてCoo
kie化対象データを1データ構造に編集する。次に,
ステップS22では,署名作成・検証部15を呼び出
し,Cookie化対象データのデータ構造に対してデ
ィジタル署名を作成する。続いてステップS23では,
Cookie化対象データのデータ構造とディジタル署
名とを合成して,暗号化・復号化部16により暗号化
し,その結果を送付するCookieとする。
FIG. 5A is a processing flowchart of the cookie generator 13 shown in FIG. The Cookie generation unit 13 receives the Cookie from the service program 11.
In response to the e-generation request, first, in step S21,
Edit the data to be kie into one data structure. next,
In step S22, the signature creation / verification unit 15 is called to create a digital signature for the data structure of the cookie-making target data. Subsequently, in step S23,
The data structure of the cookie generation target data and the digital signature are combined, encrypted by the encryption / decryption unit 16, and the result is set as a cookie to be sent.

【0033】図5(B)は,図1に示すCookie検
証部14の処理フローチャートである。Cookie検
証部14は,サービスプログラム11からのCooki
e検証要求により,まずステップS31において利用者
端末2から受け取ったCookieを暗号化・復号化部
16によって復号する。ステップS32では,復号した
結果のCookie化対象データのデータ構造とディジ
タル署名を抽出し,ステップS33により,ディジタル
署名が正当であるかどうかを検証する。ステップS34
により,検証結果を判定し,検証結果がOKであれば,
ステップS35により検証OKのリターンコードを設定
して,サービスプログラム11に検証成功を報告する。
検証結果がNGであれば,ステップS36により検証N
Gのリターンコードを設定し,サービスプログラム11
に検証失敗を報告する。
FIG. 5B is a processing flowchart of the cookie verification unit 14 shown in FIG. The Cookie verification unit 14 receives the Cookie from the service program 11.
In response to the e-verification request, the Cookie received from the user terminal 2 is decrypted by the encryption / decryption unit 16 in step S31. In step S32, the data structure and digital signature of the decrypted data to be cookied are extracted, and in step S33, it is verified whether the digital signature is valid. Step S34
Determines the verification result, and if the verification result is OK,
In step S35, a return code indicating that the verification is OK is set, and a successful verification is reported to the service program 11.
If the verification result is NG, the verification N is performed in step S36.
G return code is set and the service program 11
Report a verification failure to.

【0034】なお,サービスプログラム11では,この
復号したCookieについてディジタル署名による検
証のほか,要求ごとに一意に付与した一連番号により重
複要求であるかどうかなどの検証を行う。
In the service program 11, the decrypted Cookie is verified by a digital signature, and a verification is made as to whether the request is a duplicate request using a serial number uniquely assigned to each request.

【0035】[0035]

【発明の効果】以上説明したように,本発明によれば,
利用者へのサービス提供の遷移をCookieにより制
御するWWWサービスの提供において,利用者によるC
ookieの改ざんおよびCookieのコピーによる
サービスの正常な実施への妨害を,Cookieにディ
ジタル署名を付加することによりサービスを提供する計
算機において検出することが可能になり,さらに暗号技
術を用いてCookieのデータ構造を隠蔽し,ディジ
タル署名および暗号化に用いる鍵をサービスを提供する
計算機にのみ保持することによって,高いセキュリティ
でWWWサービスを提供することができるようになる。
As described above, according to the present invention,
In providing a WWW service in which transition of service provision to a user is controlled by a cookie, the C
The tampering of the cookie and the interference with the normal execution of the service due to the copying of the cookie can be detected by a computer that provides the service by adding a digital signature to the cookie. By hiding the structure and holding the key used for digital signature and encryption only in the computer that provides the service, it is possible to provide the WWW service with high security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を実施するシステムの構成例を示す図で
ある。
FIG. 1 is a diagram illustrating a configuration example of a system that implements the present invention.

【図2】本発明の一実施形態の作用を説明するための図
である。
FIG. 2 is a diagram for explaining an operation of one embodiment of the present invention.

【図3】サービスプログラムの処理フローチャートであ
る。
FIG. 3 is a processing flowchart of a service program.

【図4】一連番号管理部の処理フローチャートである。FIG. 4 is a processing flowchart of a serial number management unit.

【図5】Cookie生成部とCookie検証部の処
理フローチャートである。
FIG. 5 is a processing flowchart of a cookie generation unit and a cookie verification unit;

【符号の説明】[Explanation of symbols]

1 WWWサービスを提供する計算機 11 サービスプログラム 12 一連番号管理部 13 Cookie生成部 14 Cookie検証部 15 署名作成・検証部 16 暗号化・復号化部 17 HTTPデーモン 18 一連番号最大値管理ファイル 2 利用者端末 21 ブラウザ 22 Cookie書込み部 23 Cookie読込み部 24 Cookie格納部 3 Cookie DESCRIPTION OF SYMBOLS 1 Computer which provides WWW service 11 Service program 12 Serial number management unit 13 Cookie generation unit 14 Cookie verification unit 15 Signature creation / verification unit 16 Encryption / decryption unit 17 HTTP daemon 18 Serial number maximum value management file 2 User terminal Reference Signs List 21 Browser 22 Cookie writing unit 23 Cookie reading unit 24 Cookie storage unit 3 Cookie

───────────────────────────────────────────────────── フロントページの続き (72)発明者 浅沼 透 東京都武蔵野市御殿山一丁目1番3号 エ ヌ・ティ・ティ・アドバンステクノロジ株 式会社内 ──────────────────────────────────────────────────の Continued on the front page (72) Inventor Toru Asanuma 1-3-1 Gotenyama, Musashino City, Tokyo NTT Advanced Technology Corporation

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 WWWサービスを提供する計算機で,ク
ッキーを用いて利用者に提供するサービスの遷移の制
御,サービス間でのデータの継承を行う方法において,
クッキーに一連または特定の情報を付加する過程と,少
なくとも前記一連または特定の情報を付加したクッキー
のデータを暗号化して送付する過程と,前記暗号化した
クッキーを受信したときにクッキーを復号する過程と,
提供しているWWWサービス項目と利用者との関係の一
意性を,前記クッキーに付加した一連または特定の情報
によって確認する過程とを有し,WWWサービスのセキ
ュリティを維持することを特徴とするクッキーの改ざん
・コピー検出処理方法。
1. A method for controlling transition of a service provided to a user by using a cookie and inheriting data between services in a computer for providing a WWW service,
A step of adding a series or specific information to the cookie, a step of encrypting and sending at least the data of the cookie to which the series or the specific information is added, and a step of decrypting the cookie when the encrypted cookie is received When,
A step of confirming the uniqueness of the relationship between the provided WWW service item and the user by a series or specific information added to the cookie, and maintaining the security of the WWW service. Tampering / copy detection processing method.
【請求項2】 WWWサービスを提供する計算機で,ク
ッキーを用いて利用者に提供するサービスの遷移の制
御,サービス間でのデータの継承を行う方法において,
クッキーに一連または特定の情報を付加する過程と,前
記一連または特定の情報を付加したクッキーにディジタ
ル署名を付加する過程と,前記ディジタル署名を付加し
たクッキーのデータを暗号化する過程と,暗号化したク
ッキーを送付する過程と,前記暗号化したクッキーを受
信したときにクッキーを復号する過程と,復号したデー
タからディジタル署名を抽出し,ディジタル署名を検証
する過程と,提供しているWWWサービス項目と利用者
との関係の一意性を,前記クッキーに付加した一連また
は特定の情報によって確認する過程とを有し,WWWサ
ービスのセキュリティを維持することを特徴とするクッ
キーの改ざん・コピー検出処理方法。
2. A method of controlling transition of a service provided to a user using a cookie and inheriting data between services in a computer that provides a WWW service,
Adding a series or specific information to the cookie, adding a digital signature to the cookie to which the series or specific information is added, encrypting the cookie data with the digital signature, and encrypting the cookie. Sending the encrypted cookie, decrypting the cookie when receiving the encrypted cookie, extracting the digital signature from the decrypted data and verifying the digital signature, and providing the WWW service item provided. Confirming the uniqueness of the relationship between the cookie and the user by means of a series or specific information added to the cookie, and maintaining the security of the WWW service, wherein the method of detecting the falsification and copy of the cookie .
【請求項3】 WWWサービスを提供する計算機で実行
される,クッキーの改ざんまたはコピーによる不正利用
を検出するためのプログラムを記憶したプログラム記憶
媒体であって,クッキーに一連または特定の情報を付加
する処理と,少なくとも前記一連または特定の情報を付
加したクッキーのデータを暗号化して送付する処理と,
前記暗号化したクッキーを受信したときにクッキーを復
号する処理と,提供しているWWWサービス項目と利用
者との関係の一意性を,前記クッキーに付加した一連ま
たは特定の情報によって確認する処理とを計算機に実行
させるプログラムを格納したことを特徴とするプログラ
ム記憶媒体。
3. A program storage medium, stored in a computer for providing a WWW service, for storing a program for detecting unauthorized use of a cookie by tampering or copying, wherein a series or specific information is added to the cookie. Processing, encrypting and sending at least the cookie data to which the series or specific information is added,
A process of decrypting the cookie when the encrypted cookie is received, and a process of confirming the uniqueness of the relationship between the provided WWW service item and the user by a series or specific information added to the cookie. A program for causing a computer to execute the program.
【請求項4】 WWWサービスを提供する計算機で実行
される,クッキーの改ざんまたはコピーによる不正利用
を検出するためのプログラムを記憶したプログラム記憶
媒体であって,クッキーに一連または特定の情報を付加
する処理と,前記一連または特定の情報を付加したクッ
キーにディジタル署名を付加する処理と,前記ディジタ
ル署名を付加したクッキーのデータを暗号化する処理
と,暗号化したクッキーを送付する処理と,前記暗号化
したクッキーを受信したときにクッキーを復号する処理
と,復号したデータからディジタル署名を抽出し,ディ
ジタル署名を検証する処理と,提供しているWWWサー
ビス項目と利用者との関係の一意性を,前記クッキーに
付加した一連または特定の情報によって確認する処理と
を計算機に実行させるプログラムを格納したことを特徴
とするプログラム記憶媒体。
4. A program storage medium, stored in a computer for providing a WWW service, for storing a program for detecting unauthorized use of a cookie by tampering or copying, wherein a series or specific information is added to the cookie. Processing, processing for adding a digital signature to the cookie to which the series or specific information has been added, processing for encrypting the data of the cookie to which the digital signature has been added, processing for sending the encrypted cookie, and processing for the encryption The process of decrypting a cookie when a decrypted cookie is received, extracting the digital signature from the decrypted data and verifying the digital signature, and the uniqueness of the relationship between the provided WWW service item and the user , Causing the computer to execute a process of confirming with a series or specific information added to the cookie A program storage medium storing a program.
JP9258424A 1997-09-24 1997-09-24 Method for detecting fraudulent alteration and copy of cookie, and program storage medium Pending JPH1198134A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9258424A JPH1198134A (en) 1997-09-24 1997-09-24 Method for detecting fraudulent alteration and copy of cookie, and program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9258424A JPH1198134A (en) 1997-09-24 1997-09-24 Method for detecting fraudulent alteration and copy of cookie, and program storage medium

Publications (1)

Publication Number Publication Date
JPH1198134A true JPH1198134A (en) 1999-04-09

Family

ID=17320032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9258424A Pending JPH1198134A (en) 1997-09-24 1997-09-24 Method for detecting fraudulent alteration and copy of cookie, and program storage medium

Country Status (1)

Country Link
JP (1) JPH1198134A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056023A2 (en) * 1999-05-25 2000-11-29 Sony Corporation Apparatus, method and computer program for counting the number of accesses to a web page by different persons
JP2001111602A (en) * 1999-10-04 2001-04-20 Toshiba Corp Data service system and method
JP2002189701A (en) * 2000-12-20 2002-07-05 Cognitive Research Laboratories Inc Method for efficient data communication between portable telephone browser and web server
JP2002251136A (en) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
JP2005531822A (en) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド Enhanced privacy protection for identity verification over data communications networks
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
US7191156B1 (en) * 2000-05-01 2007-03-13 Digimarc Corporation Digital watermarking systems
US7234060B1 (en) * 2000-07-11 2007-06-19 Amdur Eugene Generation and use of digital signatures
US7454506B2 (en) 2000-12-18 2008-11-18 International Business Machines Corporation Method for maintaining state information on a client
US7478434B1 (en) 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
JP2009112015A (en) * 2003-05-23 2009-05-21 Ind Technol Res Inst Personal authentication device and system and method thereof
US7827318B2 (en) 2001-12-19 2010-11-02 International Business Machines Corporation User enrollment in an e-community
JP2013003820A (en) * 2011-06-16 2013-01-07 Bank Of Tokyo-Mitsubishi Ufj Ltd Information processor and information processing method
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10284454B2 (en) 2007-11-30 2019-05-07 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10627983B2 (en) 2007-12-24 2020-04-21 Activision Publishing, Inc. Generating data for managing encounters in a virtual world environment
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056023A3 (en) * 1999-05-25 2001-04-04 Sony Corporation Apparatus, method and computer program for counting the number of accesses to a web page by different persons
EP1056023A2 (en) * 1999-05-25 2000-11-29 Sony Corporation Apparatus, method and computer program for counting the number of accesses to a web page by different persons
US6639609B1 (en) 1999-05-25 2003-10-28 Sony Corporation Information processing apparatus, method therefor, and computer program
JP2001111602A (en) * 1999-10-04 2001-04-20 Toshiba Corp Data service system and method
US7191156B1 (en) * 2000-05-01 2007-03-13 Digimarc Corporation Digital watermarking systems
US7478434B1 (en) 2000-05-31 2009-01-13 International Business Machines Corporation Authentication and authorization protocol for secure web-based access to a protected resource
US7234060B1 (en) * 2000-07-11 2007-06-19 Amdur Eugene Generation and use of digital signatures
US8214510B2 (en) 2000-12-18 2012-07-03 International Business Machines Corporation Maintaining state information on a client
US7454506B2 (en) 2000-12-18 2008-11-18 International Business Machines Corporation Method for maintaining state information on a client
JP2002189701A (en) * 2000-12-20 2002-07-05 Cognitive Research Laboratories Inc Method for efficient data communication between portable telephone browser and web server
JP2002251136A (en) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> Distributed digital signature forming method and device, method and device of forming digital document with distributed digital signature, distributed digital signature forming program, and memory medium storing distributed digital signature forming program
US7174460B2 (en) 2001-02-22 2007-02-06 Nippon Telegraph And Telephone Corporation Distributed digital signature generation method and digitally signed digital document generation method and apparatus
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
JP2005531822A (en) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド Enhanced privacy protection for identity verification over data communications networks
US7827318B2 (en) 2001-12-19 2010-11-02 International Business Machines Corporation User enrollment in an e-community
JP2009112015A (en) * 2003-05-23 2009-05-21 Ind Technol Res Inst Personal authentication device and system and method thereof
US11972086B2 (en) 2007-11-30 2024-04-30 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US10284454B2 (en) 2007-11-30 2019-05-07 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US10627983B2 (en) 2007-12-24 2020-04-21 Activision Publishing, Inc. Generating data for managing encounters in a virtual world environment
JP2013003820A (en) * 2011-06-16 2013-01-07 Bank Of Tokyo-Mitsubishi Ufj Ltd Information processor and information processing method
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US11446582B2 (en) 2012-12-31 2022-09-20 Activision Publishing, Inc. System and method for streaming game sessions to third party gaming consoles
US10905963B2 (en) 2012-12-31 2021-02-02 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10898813B2 (en) 2015-10-21 2021-01-26 Activision Publishing, Inc. Methods and systems for generating and providing virtual objects and/or playable recreations of gameplay
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US11310346B2 (en) 2015-10-21 2022-04-19 Activision Publishing, Inc. System and method of generating and distributing video game streams
US11679333B2 (en) 2015-10-21 2023-06-20 Activision Publishing, Inc. Methods and systems for generating a video game stream based on an obtained game log
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US11439909B2 (en) 2016-04-01 2022-09-13 Activision Publishing, Inc. Systems and methods of generating and sharing social messages based on triggering events in a video game
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game

Similar Documents

Publication Publication Date Title
JPH1198134A (en) Method for detecting fraudulent alteration and copy of cookie, and program storage medium
EP1944905B1 (en) An encrypted transmission method and equipment system for preventing copying the data resource
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
US7222232B2 (en) License-based cryptographic technique particularly suited for use in a digital rights management system for controlling access and use of bore resistant software objects in a client computer
ES2389725T3 (en) Adaptive security mechanism to prevent unauthorized access to digital data
US7003674B1 (en) Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
KR100362219B1 (en) Method and system for distributing programs using tamper resistant processor
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US20020112161A1 (en) Method and system for software authentication in a computer system
KR20070085257A (en) Electronic software distribution method and system using a digital rights management method based on hardware identification
JP2000138664A (en) Protecting method of utilizing open key ciphering system
US6711553B1 (en) Method and apparatus for digital content copy protection
KR100461940B1 (en) Method and system of the information protection for digital contents
US6336189B1 (en) Apparatus and method for data capsule generation
CN114048438A (en) Equipment authentication method and device, equipment, medium and product thereof
US7178169B1 (en) Method and apparatus for securing transfer of and access to digital content
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP4124936B2 (en) Electronic application system, document storage device, and computer-readable recording medium
JP2008527892A (en) Secure host interface
WO2009081896A1 (en) Magnetic head
JP4703668B2 (en) Content transfer method
JP2004140715A (en) System and method for managing electronic document
JP2002149061A (en) Rental contents distribution system and method therefor

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040309