JP2009026010A - Content distribution device, content distribution control method, and content distribution control program - Google Patents

Content distribution device, content distribution control method, and content distribution control program Download PDF

Info

Publication number
JP2009026010A
JP2009026010A JP2007187566A JP2007187566A JP2009026010A JP 2009026010 A JP2009026010 A JP 2009026010A JP 2007187566 A JP2007187566 A JP 2007187566A JP 2007187566 A JP2007187566 A JP 2007187566A JP 2009026010 A JP2009026010 A JP 2009026010A
Authority
JP
Japan
Prior art keywords
content
code
client terminal
verification
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007187566A
Other languages
Japanese (ja)
Other versions
JP4859775B2 (en
Inventor
Atsushi Otake
敦 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2007187566A priority Critical patent/JP4859775B2/en
Publication of JP2009026010A publication Critical patent/JP2009026010A/en
Application granted granted Critical
Publication of JP4859775B2 publication Critical patent/JP4859775B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To ensure a publication place for content such as an advertisement distributed by a content distribution network. <P>SOLUTION: The content distribution device is provided with a code provision means providing a code, which has functions for acquiring information of a server device as an acquisition source of page content and assigning content included in the page content, while adding a verification signature in response to access from a client terminal via a communication tag included in the page content acquired from another server device, a code verification means verifying whether a code activating access by the signature added in the access is authorized one or not in response to content assignment access by the code from the client terminal, a server verification means verifying whether content provision is allowed or not by information of the server device as the acquisition source of the page content added in the access, and a content provision means providing the content to be assigned to the client terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、インターネット等のネットワーク上で広告等のコンテンツを配信するためのコンテンツ配信装置、コンテンツ配信制御方法、および、コンテンツ配信制御プログラムに関する。   The present invention relates to a content distribution device, a content distribution control method, and a content distribution control program for distributing content such as advertisements on a network such as the Internet.

インターネットのWebページの中には広告等のコンテンツが含まれており、WebページのHTML(Hyper Text Markup Language)を解釈する過程でサーバ側からコンテンツデータの取得(サーバから見ればコンテンツ配信)が行われる。   Internet web pages contain content such as advertisements, and content data is acquired from the server (content distribution as viewed from the server) in the process of interpreting HTML (Hyper Text Markup Language) of the web page. Is called.

図1は従来のWebサーバによるコンテンツ配信の例を示す図であり、Webサーバ3のWebページを閲覧するクライアント端末1のブラウザ11が、同一のWebサーバ3上にあるコンテンツを参照する。すなわち、Webサーバ3から出力されたWebページのHTMLと、Webサーバ3から配信されるコンテンツは同一のブラウザ11によって閲覧されることになる。従って、テキスト、画像等のコンテンツはWebページによって表示制御が可能であり、コンテンツだけを切り離して他のブラウザで表示させることを抑制することができる。   FIG. 1 is a diagram showing an example of content distribution by a conventional Web server. A browser 11 of a client terminal 1 that browses a Web page of a Web server 3 refers to content on the same Web server 3. That is, the HTML of the Web page output from the Web server 3 and the content distributed from the Web server 3 are browsed by the same browser 11. Therefore, the display of content such as text and images can be controlled by the Web page, and it is possible to prevent only the content from being separated and displayed on another browser.

一方、インターネットにおけるWebシステムを運用する際、サーバへの負荷分散、キャッシュを利用した効率的な配信およびWebページに含まれるコンテンツの動的な差し替えを実現するため、Webサーバとは別のコンテンツ配信サーバを用いることがある。コンテンツ配信サーバは、テキスト、画像(静止画、動画)等のコンテンツを、ユーザのブラウザが参照するWebサーバとは別のコンテンツ配信サーバから送信し、ブラウザで表示を行うものである。この仕組みはコンテンツ配信ネットワーク(CDN:Contents Delivery Network)と呼ばれている。   On the other hand, when operating a Web system on the Internet, content distribution is separate from the Web server in order to achieve load distribution to the server, efficient distribution using a cache, and dynamic replacement of content included in a Web page. A server may be used. The content distribution server transmits content such as text and images (still images, moving images) from a content distribution server different from the Web server to which the user's browser refers, and displays the content on the browser. This mechanism is called a content delivery network (CDN).

コンテンツ配信ネットワークにおけるコンテンツ配信手法としては、
(1)HTMLによるページコンテンツ(コンテンツ配信サーバから配信を受けるコンテンツを含まないページデータ)に記述された「<img>」タグ等の配信タグによってコンテンツ配信サーバよりコンテンツを配信
(2)ページコンテンツに記述された「<embed>」タグ等によってコンテンツ配信サーバより配信
(3)ページコンテンツに記述されたJavaScriptによって、上記(1)(2)のコンテンツ引き当てのためのコンテンツ配信サーバに対するリクエストを生成
等がある。
As a content distribution method in the content distribution network,
(1) Content is distributed from the content distribution server by a distribution tag such as a “<img>” tag described in HTML page content (page data not including content received from the content distribution server) (2) Page content Distribution from the content distribution server by the described “<embed>” tag or the like (3) Generate a request to the content distribution server for content allocation of (1) and (2) above by JavaScript described in the page content is there.

図2は従来のコンテンツ配信サーバによるコンテンツ配信の例を示す図であり、図3はその処理例を示すシーケンス図である。   FIG. 2 is a diagram showing an example of content delivery by a conventional content delivery server, and FIG. 3 is a sequence diagram showing an example of the processing.

図2および図3において、コンテンツ配信は次のように行なわれる。   2 and 3, content distribution is performed as follows.

先ず、事前準備として、Webサーバ3上のWebページにコンテンツの場所を示す配信タグを埋め込む。図4(a)は配信タグの例を示しており、画像の場合は「 <img src="http://配信サーバ名/?contentid=00001>」といった記述となり、Flash(音声やベクターグラフィックスのアニメーションを組み合わせて作成されたWebコンテンツ)の場合は「<embed src="http://配信サーバ名/?contentid=0001">」といった記述となり、テキストの場合は「<script type="javascript" src="http://配信サーバ名/?contentid=0001">」といった記述となる。   First, as a preparation, a delivery tag indicating the location of the content is embedded in a Web page on the Web server 3. FIG. 4A shows an example of a distribution tag. In the case of an image, “<img src =” http: // distribution server name /? contentid = 00001>, and in the case of Flash (Web content created by combining audio and vector graphics animation), “<embed src =“ http: // distribution server name /? contentid = 0001 ">", and in the case of text, "<script type =" javascript "src =" http: // distribution server name /? " contentid = 0001 ">".

次いで、図3に戻り、ブラウザ11からWebサーバ3にWebページの取得リクエストを送信すると(ステップS1)、Webサーバ3は、ブラウザ11からの要求に従い、Webサーバ3上にある配信タグを含むWebページ(HTML)をブラウザ11に返却する(ステップS2)。   Next, returning to FIG. 3, when a Web page acquisition request is transmitted from the browser 11 to the Web server 3 (step S <b> 1), the Web server 3 includes a distribution tag on the Web server 3 in accordance with the request from the browser 11. The page (HTML) is returned to the browser 11 (step S2).

次いで、ブラウザ11はWebサーバ3から返却されたWebページをレンダリングする過程において、配信タグ内に記述されているコンテンツ配信サーバ4にコンテンツ取得リクエストを送信する(ステップS3)。   Next, in the process of rendering the web page returned from the web server 3, the browser 11 transmits a content acquisition request to the content delivery server 4 described in the delivery tag (step S3).

コンテンツ配信サーバ4は、ブラウザ11から到達したコンテンツ取得リクエストに従って、コンテンツデータをコンテンツ配信サーバ4内もしくはネットワーク上のコンテンツストレージから取得し(ステップS4、S5)、コンテンツデータをブラウザ11に送信する(ステップS6)。図4(b)は送信されるコンテンツデータの例を示しており、画像の場合は画像データ、Flashの場合はFlashデータ、テキストの場合はテキストを書き出すJavaScriptのコードとなる。   In accordance with the content acquisition request received from the browser 11, the content distribution server 4 acquires the content data from the content distribution server 4 or the content storage on the network (steps S4 and S5), and transmits the content data to the browser 11 (step S4). S6). FIG. 4B shows an example of content data to be transmitted, which is image data in the case of an image, Flash data in the case of Flash, and a JavaScript code for writing out text in the case of text.

なお、出願人は出願時点までに本発明に関連する公開された先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。   The applicant has not been able to find published prior art documents related to the present invention by the time of filing. Therefore, prior art document information is not disclosed.

上述したように、インターネットにおけるWebシステムを運用する上では、ブラウザが参照するWebサーバとは別のコンテンツ配信サーバからコンテンツを送信するコンテンツ配信ネットワークが望ましいものであるが、このようなコンテンツ配信ネットワークにあっては次のような問題があった。   As described above, in order to operate a Web system on the Internet, a content distribution network that transmits content from a content distribution server that is different from the Web server that is referred to by the browser is desirable. In that case, there were the following problems.

すなわち、HTMLと画像等のコンテンツの配信経路が分離されているコンテンツ配信ネットワークの場合においては、コンテンツ配信サーバが配信するコンテンツが所定のWebサーバ(A)から出力されたHTMLによる呼び出しなのか、他のWebサーバ(B)から出力されたHTMLによる呼び出しなのかの判別をつけることが困難である。そのため、HTMLに記述されたコンテンツ配信サーバへのコンテンツリクエストとなるコンテンツ配信用の記述(配信タグ)を他のWebページにコピーすることによって、コンテンツ配信サーバが保持するコンテンツを自由に外部から参照できてしまうことになる。   That is, in the case of a content distribution network in which the distribution route of HTML and content such as images is separated, whether the content distributed by the content distribution server is an HTML call output from a predetermined Web server (A), or other It is difficult to determine whether the call is based on HTML output from the Web server (B). For this reason, content held by the content distribution server can be freely referred to from the outside by copying a content distribution description (distribution tag) that is a content request to the content distribution server described in HTML to another Web page. It will end up.

特に広告に関するコンテンツの場合、広告掲載場所となるドメイン、サイト、URLを指定したコンテンツ配信を行う契約であることが多く、バナー広告やテキスト広告といったコンテンツが外部WebサイトおよびWebページにコピーされ、配信されてしまうことは好ましくない。   In particular, in the case of content related to advertisements, there are many contracts for content distribution specifying the domain, site, and URL where the advertisement is placed, and content such as banner ads and text ads are copied to external websites and web pages for distribution. It is not preferable to be done.

より具体的には次の点が問題となる。
(1)配信タグの間違いもしくは改竄
配信タグの記述を間違えてしまう、あるいは配信タグを意図的に書き換える行為に対して、配信を抑制または配信異常を検知する手段がない。そのため、しかるべき場所に配信されるべきコンテンツが配信されないという事態が発生する可能性がある。
(2)配信タグの移動
(ア)配信タグは、どのWebページに埋め込まれていても動作するため、コンテンツ配信をすべきWebページではないWebページまたは他のWebサーバ上のWebページに対してもコンテンツ配信を行うことができてしまう。
More specifically, the following points are problems.
(1) Mistake or falsification of distribution tag There is no means for suppressing distribution or detecting distribution abnormality in response to an act of mistakenly describing the distribution tag or deliberately rewriting the distribution tag. Therefore, there is a possibility that a situation in which content to be distributed to an appropriate place is not distributed.
(2) Movement of distribution tag (a) Since the distribution tag operates even if it is embedded in any web page, it is not a web page to which content is to be distributed or a web page on another web server. Will also be able to deliver content.

(イ)配信タグが埋め込まれているWebページを確認する手段としては、ブラウザがコンテンツ配信サーバに対して送信してくるHTTP_REFFERERがあるが、REFFERERは改竄可能であり、また、ウィルス対策ソフト等によってREFFERER送信が制限されている場合が存在するため、確実な手段ではない。   (A) As a means for confirming the Web page in which the distribution tag is embedded, there is HTTP_REFERER that the browser sends to the content distribution server. However, REFFERER can be tampered with, and anti-virus software etc. Since there are cases where REFFERER transmission is restricted, this is not a reliable means.

本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、コンテンツ配信ネットワークにより配信される広告等のコンテンツの掲載場所を保証することのできるコンテンツ配信装置、コンテンツ配信制御方法、および、コンテンツ配信制御プログラムを提供することにある。   The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to provide a content distribution apparatus and content capable of guaranteeing a place where content such as an advertisement distributed by a content distribution network is placed. A delivery control method and a content delivery control program are provided.

上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう装置であって、上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供手段と、上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証手段と、コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証手段と、サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供手段とを備えるコンテンツ配信装置を要旨としている。   In order to solve the above problems, in the present invention, as described in claim 1, access is accepted from a client terminal via a distribution tag included in page content acquired from another server device, and A device that distributes content to a client terminal, and acquires information of a server device from which the page content is acquired in response to access from the client terminal via the distribution tag, and content included in the page content A code providing means for providing a code having a function for assigning the content by adding a verification signature, and accessing with the signature added at the time of access according to the content assignment access by the code from the client terminal Verifies whether the code that triggered the is valid A code verification unit, and a server verification unit that verifies whether or not content provision is permitted by information of a server device that is an acquisition source of the page content added at the time of access when the code verification is normally performed; The gist of the present invention is a content distribution device that includes content providing means for providing content to be allocated to the client terminal when server verification is normally performed.

また、請求項2に記載されるように、請求項1に記載のコンテンツ配信装置において、上記コード検証手段は、上記コードの提供時に付加したタイムスタンプにより、現在時刻から所定時間以内に取得したコードによるアクセスであるか否かの時刻認証を更に行うようにすることができる。   Further, as described in claim 2, in the content distribution apparatus according to claim 1, the code verifying unit is configured to acquire a code acquired within a predetermined time from the current time by a time stamp added when the code is provided. It is possible to further perform time authentication as to whether or not the access is based on.

また、請求項3に記載されるように、請求項1または2のいずれか一項に記載のコンテンツ配信装置において、上記コード提供手段の付加する署名は、コンテンツを一意に識別するコンテンツIDと、ページコンテンツを提供するサーバ装置のドメインと、処理時点の時刻を示すタイムスタンプと、アクセスしてきたクライアント端末のユーザエージェントおよびIPアドレスと、内部の秘密鍵とを合体したものにハッシュアルゴリズムを適用して生成するようにすることができる。   Further, as described in claim 3, in the content distribution apparatus according to claim 1 or 2, the signature added by the code providing unit includes a content ID for uniquely identifying the content, A hash algorithm is applied to the combination of the domain of the server device that provides the page content, the time stamp indicating the time of processing, the user agent and IP address of the accessing client terminal, and the internal secret key. Can be generated.

また、請求項4に記載されるように、請求項1乃至3のいずれか一項に記載のコンテンツ配信装置において、上記クライアント端末からの上記配信タグを介したアクセスに際し、当該アクセス時に付加される、上記配信タグに含まれる他の署名に基づいて配信タグの正当性を検証する配信タグ検証手段を備えるようにすることができる。   Further, as described in claim 4, in the content distribution device according to any one of claims 1 to 3, the access is added at the time of access from the client terminal via the distribution tag. A delivery tag verification means for verifying the validity of the delivery tag based on another signature included in the delivery tag can be provided.

また、請求項5に記載されるように、請求項4に記載のコンテンツ配信装置において、上記他の署名は、コンテンツを一意に識別するコンテンツIDと、ページコンテンツを提供するサーバ装置のドメインと、内部の他の秘密鍵とを合体したものにハッシュアルゴリズムを適用して生成するようにすることができる。   Further, as described in claim 5, in the content distribution device according to claim 4, the other signature includes a content ID that uniquely identifies the content, a domain of the server device that provides the page content, It can be generated by applying a hash algorithm to a combination of other secret keys inside.

また、請求項6に記載されるように、他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう方法であって、上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供工程と、上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証工程と、コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証工程と、サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供工程とを備えるコンテンツ配信制御方法として構成することができる。   According to a sixth aspect of the present invention, there is provided a method of accepting access from a client terminal via a distribution tag included in page content acquired from another server device, and distributing the content to the client terminal, In response to access from the client terminal via the delivery tag, a code having a function of acquiring information of the server device from which the page content is acquired and assigning content included in the page content is used for verification. Whether the code activated by the signature added at the time of access is valid in accordance with the code providing step of providing with a signature and the content allocation access by the code from the client terminal Code verification process to verify A server verification process for verifying whether or not content provision is permitted based on information of the server device from which the page content is added, which is added at the time of access, and when the server verification is performed normally The content distribution control method can include a content providing step of providing the allocation target content to the client terminal.

また、請求項7に記載されるように、他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう装置の制御プログラムであって、コンピュータを、上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供手段、上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証手段、コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証手段、サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供手段、として機能させるコンテンツ配信制御プログラムとして構成することができる。   According to a seventh aspect of the present invention, there is provided a control program for a device that accepts access from a client terminal via a distribution tag included in page content acquired from another server device and distributes the content to the client terminal. The computer has a function of acquiring information of the server device from which the page content is acquired and assigning the content included in the page content in response to access from the client terminal via the distribution tag. A code providing means for providing a code with a verification signature, and a code that activates access by a signature added at the time of access according to content access by the code from the client terminal is valid Code that verifies whether or not When the verification means and the code verification are normally performed, the server verification means for verifying whether or not the content provision is permitted by the information of the server device that is the acquisition source of the page content added at the time of access is provided. It can be configured as a content distribution control program that functions as content providing means for providing the allocation target content to the client terminal when it is normally performed.

本発明のコンテンツ配信装置、コンテンツ配信制御方法、および、コンテンツ配信制御プログラムにあっては、ページコンテンツに含まれる配信タグを介したアクセスに応じてJavaScript等のコードを返送し、そのコードによるコンテンツの引き当てのアクセスに応じてコンテンツを提供するようにし、コードに付加した署名によってコードが正当なものであるか否かを検証するとともに、コードによって取得したページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するようにしているため、コンテンツ配信ネットワークにより配信される広告等のコンテンツの掲載場所を保証することができる。   In the content distribution apparatus, the content distribution control method, and the content distribution control program of the present invention, a code such as JavaScript is returned in response to access via a distribution tag included in the page content, and The content is provided according to the allocated access, and it is verified whether the code is valid or not by the signature added to the code, and the content is obtained from the information of the server device from which the page content acquired by the code is acquired. Since it is verified whether or not the provision is permitted, it is possible to guarantee the place where the content such as the advertisement distributed by the content distribution network is placed.

以下、本発明の好適な実施形態につき説明する。   Hereinafter, preferred embodiments of the present invention will be described.

<システム構成>
図5は本発明の一実施形態にかかるシステムの構成例を示す図である。
<System configuration>
FIG. 5 is a diagram showing a configuration example of a system according to an embodiment of the present invention.

図5において、インターネット等のネットワーク2にはWebサーバ3およびコンテンツ配信サーバ4が接続されており、ユーザの使用するPC(Personal Computer)、PDA(Personal Digital Assistants)、携帯電話等のクライアント端末1に搭載されたブラウザ11からWebサーバ3およびコンテンツ配信サーバ4にアクセスが可能となっている。   In FIG. 5, a web server 3 and a content distribution server 4 are connected to a network 2 such as the Internet, and are connected to a client terminal 1 such as a PC (Personal Computer), a PDA (Personal Digital Assistants), or a mobile phone used by the user. The web server 3 and the content distribution server 4 can be accessed from the installed browser 11.

Webサーバ3は、HTTP(Hyper Text Transfer Protocol)に基づくページデータ取得のリクエストに応じ、ストレージ31に格納されたHTMLで記述されたページコンテンツPをレスポンスとして要求元に返す機能を有している。なお、ページコンテンツPにはコンテンツ取得のための任意数の配信タグTが含まれている。配信タグTの具体例については後述するが、クライアント端末1での解釈・実行時にページコンテンツPの取得元のWebサーバ3の情報を取得するとともにコンテンツの引き当てを行なう機能を有するJavaScriptのソースをコンテンツ配信サーバ4から取得するために用いられる。   The Web server 3 has a function of returning the page content P described in HTML stored in the storage 31 to the request source as a response in response to a request for acquiring page data based on HTTP (Hyper Text Transfer Protocol). The page content P includes an arbitrary number of distribution tags T for content acquisition. Although a specific example of the delivery tag T will be described later, the content of the JavaScript source having the function of acquiring the information of the Web server 3 from which the page content P is acquired and interpreting the content at the time of interpretation / execution at the client terminal 1 Used to obtain from the distribution server 4.

コンテンツ配信サーバ4は、クライアント端末1からのHTTPリクエストを受信するHTTPリクエスト受信部41と、リクエストがJavaScriptソース取得リクエストである場合に、リクエストに付加されるパラメータによって配信タグTが正当なものであるか否かを検証する配信タグ検証部42と、配信タグTが正当なものである場合にクライアント端末1に送信するJavaScriptソースを生成するJavaScript生成部43とを備えている。   The content distribution server 4 has an HTTP request receiving unit 41 that receives an HTTP request from the client terminal 1, and when the request is a JavaScript source acquisition request, the distribution tag T is valid according to a parameter added to the request. A distribution tag verification unit 42 that verifies whether or not the distribution tag T is valid, and a JavaScript generation unit 43 that generates a JavaScript source to be transmitted to the client terminal 1 when the distribution tag T is valid.

また、コンテンツ配信サーバ4は、クライアント端末1からのリクエストがコンテンツ引き当てリクエストである場合に、リクエストに付加されるパラメータによってJavaScriptが正当なものであるか否かを検証するJavaScript検証部44と、JavaScriptが正当なものである場合に、リクエストに付加されるパラメータによって、クライアント端末1でのページコンテンツPの取得元のWebサーバ3の情報(ドメイン、URL)からコンテンツ提供が許可されるか否かを検証するURL検証部45と、コンテンツ提供が許可される場合にコンテンツ配信サーバ4内部もしくはネットワーク上にあるコンテンツストレージ40からコンテンツを取得するコンテンツ取得部46とを備えている。   In addition, when the request from the client terminal 1 is a content allocation request, the content distribution server 4 verifies whether the JavaScript is valid according to the parameter added to the request, and the JavaScript verifying unit 44 and the JavaScript. Whether or not content provision is permitted from the information (domain, URL) of the Web server 3 from which the page content P is acquired by the client terminal 1 according to the parameter added to the request. A URL verification unit 45 that verifies and a content acquisition unit 46 that acquires content from the content storage 40 inside the content distribution server 4 or on the network when content provision is permitted.

また、コンテンツ配信サーバ4は、JavaScript生成部43で生成されたJavaScriptソースもしくはコンテンツ取得部46で取得されたコンテンツを要求元であるクライアント端末1に送信するHTTPレスポンス送信部47を備えている。   In addition, the content distribution server 4 includes an HTTP response transmission unit 47 that transmits the JavaScript source generated by the JavaScript generation unit 43 or the content acquired by the content acquisition unit 46 to the client terminal 1 that is the request source.

更に、配信タグ検証部42での配信タグ検証に用いられる秘密鍵#1 K1と、JavaScript生成部43でのJavaScript生成およびJavaScript検証部44でのJavaScript検証に用いられる秘密鍵#2 K2と、URL検証部45でのURL検証に用いられるURLテーブルUTとが保持されている。   Furthermore, the secret key # 1 K1 used for the delivery tag verification in the delivery tag verification unit 42, the secret key # 2 K2 used for the JavaScript generation in the JavaScript generation unit 43 and the JavaScript verification unit 44 in the JavaScript generation unit 43, and the URL A URL table UT used for URL verification in the verification unit 45 is held.

<動作>
図6は上記の実施形態の処理例を示すシーケンス図である。
<Operation>
FIG. 6 is a sequence diagram showing a processing example of the above embodiment.

先ず、事前の作業として、配信タグTをWebサーバ3のページコンテンツPに埋め込んでおく。図7は配信タグTの例を示す図であり、(a)に示すように、ソース取得先URL(コンテンツ配信サーバ4のURL)のパラメータとして、コンテンツを一意に識別するコンテンツIDと、ページコンテンツを提供するWebサーバ3のドメインと、情報の改竄を検証するための署名#1とを含んでいる。署名#1は、コンテンツIDとドメインと秘密鍵#1とを合体したものにHMAC−SHA1等のハッシュアルゴリズムを適用して生成する。   First, as a prior work, the delivery tag T is embedded in the page content P of the Web server 3. FIG. 7 is a diagram showing an example of a distribution tag T. As shown in FIG. 7A, as a parameter of a source acquisition destination URL (URL of the content distribution server 4), a content ID that uniquely identifies the content, and page content Including the domain of the Web server 3 that provides the signature and the signature # 1 for verifying the falsification of the information. The signature # 1 is generated by applying a hash algorithm such as HMAC-SHA1 to a combination of the content ID, the domain, and the secret key # 1.

(b)はページコンテンツPに埋め込まれた配信タグTの具体例を示しており、HTML上のコンテンツを表示すべき位置に配信タグTが埋め込まれている。「<script〜></script>」はJavaScript等のスクリプトが記述される部分であることを示し、「type="text/javascript"」はタイプ(種別)がテキストもしくはJavaScriptであることを示し、「src="http://コンテンツ配信サーバ名/」はコンテンツ配信サーバ4のURLを示している。また、「ContentID=0001」はコンテンツIDを示し、「domain=example.co.jp」はドメインを示し、「sig=Xp34iSXA"」は署名#1を示している。   (B) shows a specific example of the distribution tag T embedded in the page content P, and the distribution tag T is embedded at a position where the content on the HTML should be displayed. “<Script ~> </ script>” indicates that a script such as JavaScript is described, “type =“ text / javascript ”” indicates that the type (type) is text or JavaScript, “Src =“ http: // content distribution server name / ”indicates the URL of the content distribution server 4. “ContentID = 0001” indicates a content ID, “domain = example.co.jp” indicates a domain, and “sig = Xp34iSXA” indicates a signature # 1.

図6に戻り、クライアント端末1のブラウザ11からWebサーバ3にWebページ取得リクエストを行なうと(ステップS101)、Webサーバ3は配信タグTを含むページコンテンツPのWebページHTMLをブラウザ11に返却する(ステップS102)。   Returning to FIG. 6, when a web page acquisition request is made from the browser 11 of the client terminal 1 to the web server 3 (step S <b> 101), the web server 3 returns the web page HTML of the page content P including the delivery tag T to the browser 11. (Step S102).

ブラウザ11は、受信したページコンテンツPのHTMLを解釈してレンダリング(描画)を行う過程で、配信タグTを解釈し、配信タグTのソース取得先であるコンテンツ配信サーバ4にJavaScriptソース取得リクエストを送信する(ステップS103)。なお、このJavaScriptソース取得リクエストには配信タグTに設定されているコンテンツID、ドメイン、署名#1がURLパラメータとして付加される。   The browser 11 interprets the HTML of the received page content P and performs rendering (rendering), interprets the distribution tag T, and sends a JavaScript source acquisition request to the content distribution server 4 that is the source acquisition destination of the distribution tag T. Transmit (step S103). Note that the content ID, domain, and signature # 1 set in the distribution tag T are added as URL parameters to the JavaScript source acquisition request.

コンテンツ配信サーバ4ではHTTPリクエスト受信部41によりJavaScriptソース取得リクエストを受信すると、配信タグ検証部42により、URLパラメータに含まれる署名#1を用いて他のパラメータ(コンテンツID、ドメイン)が改竄されていないかどうか検証を行う(ステップS104)。図8は配信タグ検証の例を示す図であり、JavaScriptソース取得リクエストに付加されたURLパラメータのコンテンツIDおよびドメインと内部の秘密鍵#1(図5の秘密鍵#1 K1)とを合体したものにHMAC−SHA1等のハッシュアルゴリズムを適用して検証用の署名を生成し、JavaScriptソース取得リクエストに付加されたURLパラメータの署名#1と一致するか否か検証する。両者が一致する場合には改竄がないものと判断する。一致しない場合は、改竄の可能性があるとしてログ等にその旨を記録し、管理者の参考に供する。   When the content distribution server 4 receives the JavaScript source acquisition request by the HTTP request reception unit 41, the distribution tag verification unit 42 uses the signature # 1 included in the URL parameter to tamper with other parameters (content ID, domain). It is verified whether there is any (step S104). FIG. 8 is a diagram showing an example of delivery tag verification, which combines the content ID and domain of the URL parameter added to the JavaScript source acquisition request and the internal secret key # 1 (secret key # 1 K1 in FIG. 5). A signature for verification is generated by applying a hash algorithm such as HMAC-SHA1 to the object, and it is verified whether or not it matches the signature # 1 of the URL parameter added to the JavaScript source acquisition request. If the two match, it is determined that there is no falsification. If they do not match, record the fact in the log etc. as a possibility of falsification and use it for reference by the administrator.

次いで、配信タグの検証が正常に行なわれた場合、コンテンツ配信サーバ4ではJavaScript生成部43により、JavaScriptソース返却時パラメータとJavaScriptソースとを生成する(ステップS105)。
図9(a)はJavaScriptソース返却時パラメータの例を示しており、JavaScriptソース取得リクエストに付加されたURLパラメータのコンテンツIDおよびドメインと、処理時点の時刻を示すタイムスタンプと、署名#2とを含んでいる。署名#2は、コンテンツIDとドメインとタイムスタンプと、JavaScriptソース取得リクエストの受信時にHTTPリクエストのヘッダから取得したユーザエージェント(User-Agent:端末の情報を示す文字列)およびIP(Internet Protocol)アドレスと、内部の秘密鍵#2(図5の秘密鍵#2 K2)とを合体したものにHMAC−MD5等のハッシュアルゴリズムを適用して生成する。
Next, when the distribution tag is normally verified, the content distribution server 4 causes the JavaScript generation unit 43 to generate a JavaScript source return parameter and a JavaScript source (step S105).
FIG. 9A shows an example of a JavaScript script return time parameter. The content ID and domain of the URL parameter added to the JavaScript script acquisition request, the time stamp indicating the time of processing, and the signature # 2 are shown. Contains. The signature # 2 includes a content ID, a domain, a time stamp, a user agent (User-Agent: a character string indicating terminal information) and an IP (Internet Protocol) address acquired from the header of the HTTP request when receiving the JavaScript source acquisition request. And an internal secret key # 2 (secret key # 2 K2 in FIG. 5) are combined to generate a hash algorithm such as HMAC-MD5.

図9(b)はJavaScriptソースの例を示しており、変数を設定する記述D1と、テキストコンテンツの場合のコンテンツ引き当てのための記述D2と、画像コンテンツの場合のコンテンツ引き当てのための記述D3とを含んでいる。なお、テキストコンテンツだけの場合は記述D3を含まず、画像コンテンツだけの場合は記述D2を含まない。   FIG. 9B shows an example of a JavaScript source, a description D1 for setting a variable, a description D2 for content allocation in the case of text content, a description D3 for content allocation in the case of image content, Is included. Note that the description D3 is not included in the case of only text content, and the description D2 is not included in the case of only image content.

記述D1の各行の意味は次のとおりである。
・「var gdomain = document.domain;」
変数gdomainにdocumentオブジェクトのdomain値を代入する。すなわち、JavaScript実行時にクライアント端末1で参照しているWebページのdomain値を変数gdomainに設定する。
・「var url = document.URL;」
変数urlにdocumentオブジェクトのurl値を代入する。すなわち、JavaScript実行時にクライアント端末1で参照しているWebページのurl値を変数urlに設定する。
・「var ref = document.referrer;」
変数refにdocumentオブジェクトのreferrer値を代入する。すなわち、JavaScript実行時にクライアント端末1で参照しているWebページのreferrer値を変数refに設定する。
・「var id = <コンテンツID>;」
変数idにコンテンツIDを設定する。コンテンツIDはJavaScriptソース返却時パラメータのコンテンツIDである。
・「var dm = <ドメイン>; 」
変数dmにドメインを設定する。ドメインはJavaScriptソース返却時パラメータのドメインである。
・「var ts = <タイムスタンプ>;」
変数tsにタイムスタンプを設定する。タイムスタンプはJavaScriptソース返却時パラメータのタイムスタンプである。
・「var ua = <ユーザエージェント>」
変数uaにユーザエージェントを設定する。ユーザエージェントはJavaScriptソース返却時パラメータを生成した際に用いたユーザエージェントである。
・「var sig = <署名#2>;」
変数sigに署名#2を設定する。署名#2はJavaScriptソース返却時パラメータの署名#2である。
・「domain = URL_ENCODE(gdomain);」
変数gdomainを正規のURL表現にエンコードする。
・「url = URL_ENCODE(url);」
変数urlを正規のURL表現にエンコードする。
・「ref = URL_ENCODE(ref);」
変数refを正規のURL表現にエンコードする。
The meaning of each line of the description D1 is as follows.
・ "Var gdomain = document.domain;"
The domain value of the document object is assigned to the variable gdomain. That is, the domain value of the Web page referred to by the client terminal 1 at the time of executing JavaScript is set in the variable gdomain.
・ "Var url = document.URL;"
The url value of the document object is assigned to the variable url. That is, the url value of the Web page referred to by the client terminal 1 at the time of executing JavaScript is set in the variable url.
"Var ref = document.referrer;"
The referrer value of the document object is assigned to the variable ref. That is, the referrer value of the Web page that is referred to by the client terminal 1 when executing JavaScript is set in the variable ref.
・ "Var id = <content ID>;"
Set the content ID to the variable id. The content ID is the content ID of the parameter when the JavaScript script is returned.
・ "Var dm = <domain>;"
Set the domain in the variable dm. The domain is the domain of the JavaScript script source return parameter.
・ "Var ts = <timestamp>;"
A time stamp is set in the variable ts. The time stamp is a time stamp of a parameter when the JavaScript script is returned.
・ "Var ua = <user agent>"
Set the user agent in the variable ua. The user agent is a user agent used when generating a parameter when returning a JavaScript source.
"Var sig = <signature # 2>;"
Signature # 2 is set in variable sig. Signature # 2 is signature # 2 of the JavaScript script return parameter.
・ "Domain = URL_ENCODE (gdomain);"
Encode variable gdomain into a regular URL expression.
"Url = URL_ENCODE (url);"
Encode the variable url into a regular URL expression.
"Ref = URL_ENCODE (ref);"
Encode the variable ref into a regular URL expression.

記述D2はテキストコンテンツを取得するためのタグを書き出す部分であり、ソース取得先URL(コンテンツ配信サーバ4のURL)のパラメータとして、コンテンツID、ドメイン、タイムスタンプ、署名#2、取得ドメイン、取得URL、取得リファラーを含んでいる。   The description D2 is a part for writing out a tag for acquiring the text content. As parameters of the source acquisition destination URL (URL of the content distribution server 4), the content ID, domain, time stamp, signature # 2, acquisition domain, acquisition URL Includes referrer, get.

記述D3は画像コンテンツを取得するためのタグを書き出す部分であり、ソース取得先URL(コンテンツ配信サーバ4のURL)のパラメータとして、コンテンツID、ドメイン、タイムスタンプ、署名#2、取得ドメイン、取得URL、取得リファラーを含んでいる。   The description D3 is a part for writing out a tag for acquiring the image content, and the content ID, domain, time stamp, signature # 2, acquisition domain, acquisition URL as parameters of the source acquisition destination URL (content distribution server 4 URL) Includes referrer, get.

図6に戻り、コンテンツ配信サーバ4は生成したJavaScriptソースをHTTPレスポンス送信部47によりブラウザ11にレスポンスとして送信する(ステップS106)。   Returning to FIG. 6, the content distribution server 4 transmits the generated JavaScript source as a response to the browser 11 by the HTTP response transmission unit 47 (step S106).

次いで、ブラウザ11は取得したJavaScriptソースを実行する(ステップS107)。図9(b)の記述D1の部分の実行によりブラウザ11で閲覧しているページコンテンツPのドメインとURLとリファラーが取得され、記述D2もしくは記述D3の実行によりコンテンツ取得のためのタグが書き出される。図10はブラウザ11でのJavaScript実行により取得されるデータの例を示す図であり、図9(b)の記述D1の部分の実行によりドメインとURLとリファラーが取得されることを示している。   Next, the browser 11 executes the acquired JavaScript source (step S107). The domain, URL, and referrer of the page content P browsed by the browser 11 are acquired by executing the description D1 part of FIG. 9B, and the tag for acquiring the content is written by executing the description D2 or the description D3. . FIG. 10 is a diagram showing an example of data acquired by executing JavaScript in the browser 11, and shows that the domain, URL, and referrer are acquired by executing the part of the description D1 in FIG. 9B.

次いで、図6に戻り、ブラウザ11はJavaScriptソースの実行により書き出されたコンテンツ取得のためのタグを解釈する過程で、ソース取得先であるコンテンツ配信サーバ4にコンテンツ引き当てリクエストを送信する(ステップS108)。このコンテンツ引き当てリクエストには、コンテンツID、ドメイン、タイムスタンプ、署名#2、取得ドメイン、取得URL、取得リファラーがURLパラメータとして付加されている。   Next, returning to FIG. 6, the browser 11 transmits a content allocation request to the content distribution server 4 that is the source acquisition destination in the process of interpreting the tag for content acquisition written by the execution of the JavaScript source (step S108). ). In this content allocation request, a content ID, a domain, a time stamp, a signature # 2, an acquisition domain, an acquisition URL, and an acquisition referer are added as URL parameters.

コンテンツ配信サーバ4ではHTTPリクエスト受信部41によりコンテンツ引き当てリクエストを受信すると、JavaScript検証部44により、URLパラメータに含まれる署名#2を用いてJavaScriptソースが改竄されていないかどうか検証を行う(ステップS109)。このJavaScript検証では、次の2点につき検証を行なう。
(ア)コンテンツID、ドメイン、タイムスタンプが改竄されていないかどうかの検証。
(イ)配信タグ検証(ステップS104)〜JavaScriptソース返却(ステップS106)までの一次処理と同一ブラウザによるアクセスかどうかの検証。
(イ−1)一次処理と同一のIPアドレス、ユーザエージェントによるアクセスかどうかの検証(端末の同一性の保証)。
(イ−2)JavaScriptソース返却(ステップS106)〜JavaScript検証(ステップS109)に至る経過時間が所定時間(1500ms等)以内に収まっているかどうかの検証(手作業による改竄を防止)。
In the content distribution server 4, when the content allocation request is received by the HTTP request receiving unit 41, the JavaScript verification unit 44 verifies whether or not the JavaScript source is falsified by using the signature # 2 included in the URL parameter (step S109). ). In this JavaScript verification, the following two points are verified.
(A) Verification of whether the content ID, domain, and time stamp have been tampered with.
(A) Verification of whether or not access is performed by the same browser as the primary processing from the delivery tag verification (step S104) to the JavaScript script return (step S106).
(A-1) Verification of access by the same IP address and user agent as in the primary processing (guarantee of terminal identity).
(B-2) Verification of whether the elapsed time from JavaScript source return (step S106) to JavaScript verification (step S109) is within a predetermined time (1500 ms or the like) (preventing manual tampering).

この2点の項目でJavaScriptソース返却(ステップS106)〜コンテンツ引き当てリクエスト(ステップS108)の経路においてJavaScriptの整合性をチェックする。   With these two items, the consistency of JavaScript is checked in the path from the JavaScript source return (step S106) to the content allocation request (step S108).

図11はJavaScript検証の例を示す図であり、コンテンツ引き当てリクエストに付加されたURLパラメータのコンテンツIDとドメインとタイムスタンプと、コンテンツ引き当てリクエストの受信時にHTTPリクエストのヘッダから取得したユーザエージェントおよびIPアドレスと、内部の秘密鍵#2(図5の秘密鍵#2 K2)とを合体したものにHMAC−MD5等のハッシュアルゴリズムを適用して検証用の署名を生成し、コンテンツ引き当てリクエストに付加されたURLパラメータの署名#2と一致するか否か検証する。また、コンテンツ引き当てリクエストに付加されたパラメータのタイムスタンプが現在時刻から所定時間(図では1500ms)を引いたものよりも大きいか否かによる時刻検証を行なう。両検証が正常である場合にはJavaScriptソースが改竄されていないものと判断する。いずれかの検証が否定的である場合は、その旨をログに記録し、管理者の参考に供する。   FIG. 11 is a diagram showing an example of JavaScript verification. The content ID, domain, and time stamp of the URL parameter added to the content allocation request, and the user agent and IP address acquired from the HTTP request header when the content allocation request is received. And a secret algorithm # 2 (secret key # 2 K2 in FIG. 5) are combined with a hash algorithm such as HMAC-MD5 to generate a verification signature and added to the content allocation request It is verified whether or not it matches the signature # 2 of the URL parameter. Also, time verification is performed based on whether or not the time stamp of the parameter added to the content allocation request is greater than the current time minus a predetermined time (1500 ms in the figure). If both verifications are normal, it is determined that the JavaScript source has not been tampered with. If any of the verifications are negative, record that fact in the log for reference by the administrator.

次いで、図6に戻り、コンテンツ配信サーバ4ではJavaScriptソースが改竄されていないと判断された場合、URL検証部45により、コンテンツ引き当てリクエストに付加されたURLパラメータの取得ドメインと取得URLとドメインとに基づき、URLテーブルUTを用いてコンテンツ提供が許可されるか否か(許可配信先ウェブサイトに貼られている配信タグかどうか)のURL検証を行なう(ステップS110)。図12はURL検証の例を示す図であり、(a)に示すように取得ドメインとドメインが一致し、かつ、ドメイン(取得ドメイン)と取得URLがURLテーブルUTに対応付けて登録されているか否かを検証する。(b)はURLテーブルUTの例を示したものであり、ドメインと許可/不許可URLとが予め対応付けられて登録されている。   Next, returning to FIG. 6, if the content distribution server 4 determines that the JavaScript source has not been tampered with, the URL verification unit 45 converts the URL parameter acquisition domain, acquisition URL, and domain added to the content allocation request. Based on the URL table UT, URL verification is performed to determine whether or not content provision is permitted (whether or not the distribution tag is attached to the permitted distribution destination website) (step S110). FIG. 12 is a diagram showing an example of URL verification. As shown in (a), whether the acquired domain and the domain match, and whether the domain (acquired domain) and the acquired URL are registered in association with the URL table UT. Verify whether or not. (B) shows an example of the URL table UT, in which domains and permitted / non-permitted URLs are registered in advance in association with each other.

次いで、図6に戻り、コンテンツ配信サーバ4ではURL検証の結果、コンテンツ提供が許可されると判断された場合、コンテンツ取得部46により、コンテンツ配信サーバ4内部もしくはネットワーク上にあるコンテンツストレージ40からコンテンツIDに対応するコンテンツデータを取得する(ステップS111、S112)。   Next, returning to FIG. 6, if the content distribution server 4 determines that content provision is permitted as a result of the URL verification, the content acquisition unit 46 performs content from the content storage server 4 inside the content distribution server 4 or on the network. Content data corresponding to the ID is acquired (steps S111 and S112).

そして、コンテンツ配信サーバ4ではHTTPレスポンス送信部47により、コンテンツデータをブラウザ11に送信する(ステップS113)。図13は配信されるコンテンツの例を示す図であり、テキストコンテンツの場合は記述D11のようにコンテンツ内容を書き出すJavaScriptソースが含まれ、画像コンテンツの場合は記述D12のように画像データが含まれる。   In the content distribution server 4, the HTTP response transmission unit 47 transmits the content data to the browser 11 (step S113). FIG. 13 is a diagram illustrating an example of content to be distributed. In the case of text content, a JavaScript source for writing the content content is included as in description D11, and in the case of image content, image data is included as in description D12. .

なお、1次処理(ステップS104〜S106)と2次処理(ステップS109〜S113)は、ブラウザ11とコンテンツ配信サーバ4の間でパラメータを引き回し、バリデーションを行なうため、コンテンツ配信サーバ4のホストに依存しない。そのため、コンテンツ配信サーバ4の名称がDNSラウンドロビンされている場合やロードバランサー配下に複数のサーバが存在するような場合においても有効に機能する。   Note that the primary processing (steps S104 to S106) and the secondary processing (steps S109 to S113) depend on the host of the content distribution server 4 to pass parameters between the browser 11 and the content distribution server 4 and perform validation. do not do. Therefore, it functions effectively even when the name of the content distribution server 4 is DNS round robin or when there are a plurality of servers under the load balancer.

<総括>
以上説明したように、本発明の実施形態にあっては次のような利点がある。
(1)コンテンツ配信ネットワークにより配信される広告等のコンテンツの掲載場所を保証することができ、コンテンツを保護することができる。
(2)配信タグを他の許可ドメイン以外へコピーすることによってコンテンツ配信サーバのリソースを浪費させる行為を防止することができる。
(3)配信タグの間違いや改竄を有効に防止することができる。
(4)通信経路の暗号化やプラグイン(plugin)導入等の方法に依存せず、ブラウザだけで配信先を制御することができる。
(5)複数のコンテンツ配信サーバの名称がDNSラウンドロビンされている場合やロードバランサー配下にあったとしても正常に機能するため、プロダクトとして展開することが容易である。
(6)完全な配信先制御方法ではないが、現在の配信方法では不可能な配信先制御が可能である。
<Summary>
As described above, the embodiment of the present invention has the following advantages.
(1) A place where a content such as an advertisement distributed by a content distribution network can be guaranteed, and the content can be protected.
(2) It is possible to prevent the act of wasting resources of the content distribution server by copying the distribution tag to other than the permitted domain.
(3) It is possible to effectively prevent mistakes and falsification of the delivery tag.
(4) The distribution destination can be controlled only by the browser without depending on the encryption method of the communication path or the introduction of the plug-in.
(5) Even when the names of a plurality of content distribution servers are DNS round-robin or under the control of a load balancer, they function normally and can be easily deployed as products.
(6) Although it is not a complete delivery destination control method, delivery destination control that is impossible with the current delivery method is possible.

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

従来のWebサーバによるコンテンツ配信の例を示す図である。It is a figure which shows the example of the content delivery by the conventional web server. 従来のコンテンツ配信サーバによるコンテンツ配信の例を示す図である。It is a figure which shows the example of the content delivery by the conventional content delivery server. 従来のコンテンツ配信サーバによるコンテンツ配信の処理例を示すシーケンス図である。It is a sequence diagram which shows the example of a content delivery process by the conventional content delivery server. データ例を示す図である。It is a figure which shows the example of data. 本発明の一実施形態にかかるシステムの構成例を示す図である。It is a figure which shows the structural example of the system concerning one Embodiment of this invention. 実施形態の処理例を示すシーケンス図である。It is a sequence diagram which shows the process example of embodiment. 配信タグの例を示す図である。It is a figure which shows the example of a delivery tag. 配信タグ検証の例を示す図である。It is a figure which shows the example of delivery tag verification. JavaScriptソース返却時パラメータおよびJavaScriptソースの例を示す図である。It is a figure which shows the example at the time of a JavaScript source return parameter, and a JavaScript source. ブラウザでのJavaScript実行により取得されるデータの例を示す図である。It is a figure which shows the example of the data acquired by JavaScript execution with a browser. JavaScript検証の例を示す図である。It is a figure which shows the example of JavaScript verification. URL検証の例を示す図である。It is a figure which shows the example of URL verification. 配信されるコンテンツの例を示す図である。It is a figure which shows the example of the content delivered.

符号の説明Explanation of symbols

1 クライアント端末
11 ブラウザ
2 ネットワーク
3 Webサーバ
31 ストレージ
4 コンテンツ配信サーバ
41 HTTPリクエスト受信部
42 配信タグ検証部
43 JavaScript生成部
44 JavaScript検証部
45 URL検証部
46 コンテンツ取得部
47 HTTPレスポンス送信部
40 コンテンツストレージ
P ページコンテンツ
T 配信タグ
K1 秘密鍵#1
K2 秘密鍵#2
UT URLテーブル
DESCRIPTION OF SYMBOLS 1 Client terminal 11 Browser 2 Network 3 Web server 31 Storage 4 Content delivery server 41 HTTP request receiving part 42 Delivery tag verification part 43 JavaScript generation part 44 Java Script verification part 45 URL verification part 46 Content acquisition part 47 HTTP response transmission part 40 Content storage P Page contents T Distribution tag K1 Private key # 1
K2 private key # 2
UT URL table

Claims (7)

他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう装置であって、
上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供手段と、
上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証手段と、
コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証手段と、
サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供手段とを備えたことを特徴とするコンテンツ配信装置。
A device that accepts access from a client terminal via a distribution tag included in page content acquired from another server device, and distributes the content to the client terminal,
In response to access from the client terminal via the delivery tag, a code having a function of acquiring information of the server device from which the page content is acquired and assigning content included in the page content is used for verification. A code providing means for providing a signature;
Code verification means for verifying whether or not the code activated by the signature added at the time of access is valid in response to the content allocation access by the code from the client terminal;
Server verification means for verifying whether or not content provision is permitted by the information of the server device from which the page content is acquired when the code verification is normally performed;
A content distribution apparatus comprising: content providing means for providing content to be allocated to the client terminal when server verification is normally performed.
請求項1に記載のコンテンツ配信装置において、
上記コード検証手段は、上記コードの提供時に付加したタイムスタンプにより、現在時刻から所定時間以内に取得したコードによるアクセスであるか否かの時刻認証を更に行うことを特徴とするコンテンツ配信装置。
The content delivery apparatus according to claim 1,
The content verification apparatus further characterized in that the code verification means further performs time authentication as to whether or not the access is made by a code acquired within a predetermined time from the current time, based on a time stamp added when the code is provided.
請求項1または2のいずれか一項に記載のコンテンツ配信装置において、
上記コード提供手段の付加する署名は、コンテンツを一意に識別するコンテンツIDと、ページコンテンツを提供するサーバ装置のドメインと、処理時点の時刻を示すタイムスタンプと、アクセスしてきたクライアント端末のユーザエージェントおよびIPアドレスと、内部の秘密鍵とを合体したものにハッシュアルゴリズムを適用して生成することを特徴とするコンテンツ配信装置。
In the content delivery apparatus as described in any one of Claim 1 or 2,
The signature added by the code providing means includes a content ID that uniquely identifies the content, a domain of the server device that provides the page content, a time stamp indicating the time of processing, a user agent of the accessing client terminal, and A content distribution apparatus that generates a hash algorithm applied to a combination of an IP address and an internal secret key.
請求項1乃至3のいずれか一項に記載のコンテンツ配信装置において、
上記クライアント端末からの上記配信タグを介したアクセスに際し、当該アクセス時に付加される、上記配信タグに含まれる他の署名に基づいて配信タグの正当性を検証する配信タグ検証手段を備えたことを特徴とするコンテンツ配信装置。
In the content delivery apparatus as described in any one of Claims 1 thru | or 3,
When accessing via the delivery tag from the client terminal, it is provided with a delivery tag verification means for verifying the validity of the delivery tag based on another signature included in the delivery tag added at the time of access. A feature content distribution apparatus.
請求項4に記載のコンテンツ配信装置において、
上記他の署名は、コンテンツを一意に識別するコンテンツIDと、ページコンテンツを提供するサーバ装置のドメインと、内部の他の秘密鍵とを合体したものにハッシュアルゴリズムを適用して生成することを特徴とするコンテンツ配信装置。
The content distribution apparatus according to claim 4,
The other signature is generated by applying a hash algorithm to a combination of a content ID that uniquely identifies content, a domain of a server device that provides page content, and another internal secret key. A content distribution apparatus.
他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう方法であって、
上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供工程と、
上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証工程と、
コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証工程と、
サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供工程とを備えたことを特徴とするコンテンツ配信制御方法。
A method of accepting access from a client terminal via a distribution tag included in page content acquired from another server device and distributing the content to the client terminal,
In response to access from the client terminal via the delivery tag, a code having a function of acquiring information of the server device from which the page content is acquired and assigning content included in the page content is used for verification. A code provision process for providing a signature;
A code verification step for verifying whether or not the code activated by the signature added at the time of access is valid in accordance with the access of the content allocation by the code from the client terminal;
A server verification step of verifying whether or not content provision is permitted by the information of the server device from which the page content is added when accessing the code when the code verification is normally performed;
A content delivery control method comprising: a content providing step of providing content to be allocated to the client terminal when server verification is normally performed.
他のサーバ装置から取得したページコンテンツに含まれる配信タグを介してクライアント端末からアクセスを受け付け、当該クライアント端末にコンテンツの配信を行なう装置の制御プログラムであって、
コンピュータを、
上記クライアント端末からの上記配信タグを介したアクセスに応じ、上記ページコンテンツの取得元のサーバ装置の情報を取得するとともに上記ページコンテンツに含まれるコンテンツの引き当てを行なう機能を有するコードを、検証用の署名を付加して提供するコード提供手段、
上記クライアント端末からの上記コードによるコンテンツの引き当てのアクセスに応じ、当該アクセス時に付加される署名によりアクセスを発動したコードが正当なものであるか否かを検証するコード検証手段、
コード検証が正常に行なわれた場合に、アクセス時に付加される上記ページコンテンツの取得元のサーバ装置の情報によりコンテンツ提供が許可されるか否かを検証するサーバ検証手段、
サーバ検証が正常に行なわれた場合に、引き当て対象のコンテンツを当該クライアント端末に提供するコンテンツ提供手段、
として機能させることを特徴とするコンテンツ配信制御プログラム。
A control program for a device that accepts access from a client terminal via a distribution tag included in page content acquired from another server device and distributes the content to the client terminal,
Computer
In response to access from the client terminal via the delivery tag, a code having a function of acquiring information of the server device from which the page content is acquired and assigning content included in the page content is used for verification. A code providing means for providing a signature;
Code verification means for verifying whether or not the code activated by the signature attached at the time of access is valid in response to the content allocation access by the code from the client terminal;
A server verification means for verifying whether or not content provision is permitted by information of a server device from which the page content is acquired when the code verification is normally performed;
Content providing means for providing content to be allocated to the client terminal when server verification is successfully performed;
A content distribution control program characterized in that it is functioned as:
JP2007187566A 2007-07-18 2007-07-18 Content distribution apparatus, content distribution control method, and content distribution control program Active JP4859775B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007187566A JP4859775B2 (en) 2007-07-18 2007-07-18 Content distribution apparatus, content distribution control method, and content distribution control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007187566A JP4859775B2 (en) 2007-07-18 2007-07-18 Content distribution apparatus, content distribution control method, and content distribution control program

Publications (2)

Publication Number Publication Date
JP2009026010A true JP2009026010A (en) 2009-02-05
JP4859775B2 JP4859775B2 (en) 2012-01-25

Family

ID=40397770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007187566A Active JP4859775B2 (en) 2007-07-18 2007-07-18 Content distribution apparatus, content distribution control method, and content distribution control program

Country Status (1)

Country Link
JP (1) JP4859775B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533823A (en) * 2009-07-20 2012-12-27 フェイスブック,インク. Communicate information about the local machine to the browser application
JP2013510359A (en) * 2009-11-09 2013-03-21 ダブル ベリファイ インコーポレイテッド Real-time online advertisement verification system and method
JP2015502586A (en) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd Online reading digital content authentication method and system
JP2017033105A (en) * 2015-07-29 2017-02-09 ヤフー株式会社 Transfer device and transfer system
JP2017204182A (en) * 2016-05-12 2017-11-16 日本電信電話株式会社 Advertisement access number measurement method, advertisement distribution server, and program
JP2018028745A (en) * 2016-08-16 2018-02-22 セコム株式会社 Authentication server, mediation server and advertisement delivery server
CN111222130A (en) * 2018-11-27 2020-06-02 钉钉控股(开曼)有限公司 Page response method, page request method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140126A (en) * 2000-10-31 2002-05-17 Toshiba Corp System for distributing program, distributor for encrypted program, system for collecting program trouble information, and method of distributing program
JP2002288134A (en) * 2001-03-23 2002-10-04 Ntt Communications Kk Access controlling system, method and recording medium
JP2002542722A (en) * 1999-04-15 2002-12-10 ギリアン テクノロジーズ リミテッド Monitoring the integrity of transmitted data
JP2004280401A (en) * 2003-03-14 2004-10-07 Toshiba Corp Content delivery system and device, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002542722A (en) * 1999-04-15 2002-12-10 ギリアン テクノロジーズ リミテッド Monitoring the integrity of transmitted data
JP2002140126A (en) * 2000-10-31 2002-05-17 Toshiba Corp System for distributing program, distributor for encrypted program, system for collecting program trouble information, and method of distributing program
JP2002288134A (en) * 2001-03-23 2002-10-04 Ntt Communications Kk Access controlling system, method and recording medium
JP2004280401A (en) * 2003-03-14 2004-10-07 Toshiba Corp Content delivery system and device, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533823A (en) * 2009-07-20 2012-12-27 フェイスブック,インク. Communicate information about the local machine to the browser application
US9471554B2 (en) 2009-07-20 2016-10-18 Facebook, Inc. Communicating information about a local machine to a browser application
JP2013510359A (en) * 2009-11-09 2013-03-21 ダブル ベリファイ インコーポレイテッド Real-time online advertisement verification system and method
JP2015502586A (en) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd Online reading digital content authentication method and system
JP2017033105A (en) * 2015-07-29 2017-02-09 ヤフー株式会社 Transfer device and transfer system
JP2017204182A (en) * 2016-05-12 2017-11-16 日本電信電話株式会社 Advertisement access number measurement method, advertisement distribution server, and program
JP2018028745A (en) * 2016-08-16 2018-02-22 セコム株式会社 Authentication server, mediation server and advertisement delivery server
CN111222130A (en) * 2018-11-27 2020-06-02 钉钉控股(开曼)有限公司 Page response method, page request method and device
CN111222130B (en) * 2018-11-27 2023-10-03 钉钉控股(开曼)有限公司 Page response method, page request method and page request device

Also Published As

Publication number Publication date
JP4859775B2 (en) 2012-01-25

Similar Documents

Publication Publication Date Title
US8862699B2 (en) Reputation based redirection service
US11886619B2 (en) Apparatus and method for securing web application server source code
JP4859775B2 (en) Content distribution apparatus, content distribution control method, and content distribution control program
US8560841B2 (en) Request authentication token
CN101267299B (en) A method and system for securely display data on the webpage
CN109802936B (en) Network data access method and device and electronic equipment
US20070130327A1 (en) Browser system and method for warning users of potentially fraudulent websites
CN107016074B (en) Webpage loading method and device
CN104283903A (en) Downloading method for files and device thereof
US20100031136A1 (en) Method and system for associating one or more contents with an electronic page
CN105812323A (en) Method and device for accessing data by crossing network domains
CN103634399A (en) Method and device for realizing cross-domain data transmission
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
JP2016500943A (en) Inheritance of universal resource identifier (URI) parameters
TWI397297B (en) Method and system for enabling access to a web service provider through login based badges embedded in a third party site
JP6901997B2 (en) Program execution control method, program, recording medium, web page, transmission server, client and web system
JP6898680B2 (en) Information processing equipment and programs
JP6041634B2 (en) Tamper detection device and tamper detection method
US20200112619A1 (en) Method and device to secure display of online advertisements on a user device
JP6218054B1 (en) Service identification device
JP6688782B2 (en) Network communication method and network communication system
JP6158902B2 (en) Font distribution system and font distribution method
WO2018134942A1 (en) Font delivery system and font delivery method
JP7405251B2 (en) Information processing system, information processing method and program
US11363053B2 (en) Device for managing utilized service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111101

R150 Certificate of patent or registration of utility model

Ref document number: 4859775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350