JPWO2016158908A1 - ネットワーク通信方法及びネットワーク通信システム - Google Patents

ネットワーク通信方法及びネットワーク通信システム Download PDF

Info

Publication number
JPWO2016158908A1
JPWO2016158908A1 JP2017509999A JP2017509999A JPWO2016158908A1 JP WO2016158908 A1 JPWO2016158908 A1 JP WO2016158908A1 JP 2017509999 A JP2017509999 A JP 2017509999A JP 2017509999 A JP2017509999 A JP 2017509999A JP WO2016158908 A1 JPWO2016158908 A1 JP WO2016158908A1
Authority
JP
Japan
Prior art keywords
information
execution
server
api
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017509999A
Other languages
English (en)
Other versions
JP6688782B2 (ja
Inventor
雅太 西田
雅太 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Securebrain Corp
Original Assignee
Hitachi Systems Ltd
Securebrain Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd, Securebrain Corp filed Critical Hitachi Systems Ltd
Publication of JPWO2016158908A1 publication Critical patent/JPWO2016158908A1/ja
Application granted granted Critical
Publication of JP6688782B2 publication Critical patent/JP6688782B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0012Details of application programming interfaces [API] for telephone networks; Arrangements which combine a telephonic communication equipment and a computer, i.e. computer telephony integration [CPI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Abstract

第1サーバ(2)、第2サーバ(4)、及びクライアント(3)から構成されるネットワーク通信システムにおける通信方法において、第1サーバ(2)からクライアント(3)に対して所定のコンテンツを送信する際に、第2サーバ(4)のアプリケーションプログラムを実行するためのAPI情報を含めて送信し(S1)、クライアント(3)からのAPI呼出(S3)により第2サーバ(4)上でアプリケーションが実行される。その際、第2サーバ(4)は、動的に変化する動的共通情報に基づいて実行証明情報を生成し、アプリケーションの実行結果と共に実行証明情報をクライアント(3)に送信する(S6)。クライアント(3)は、該実行証明情報を第1サーバ(2)に送信し(S8)、第1サーバ(2)は、第2サーバ(4)上のアプリケーションプログラムの実行を検知する。

Description

本発明は、ネットワーク通信方法及びネットワーク通信システムに関し、特にコンテンツを送信する第1サーバと、アプリケーションを実行する第2サーバとの間で、アプリケーションが実行されたことを検知可能な通信技術に係る。
インターネットを用いた様々なサービスが提供される中で、クライアントがウェブサーバにアクセスすると、そのコンテンツの中にAPI(アプリケーションプログラミングインターフェース)サーバを呼び出すコードが含まれ、APIサーバにおいて参照されたアプリケーションを実行し、その結果をクライアントに返す、外部参照型のAPIサービスが知られている。
具体的な例として、Google Maps(登録商標)のAPIでは、ウェブコンテンツの中に、地図を表示するためのコードを埋め込むことにより、クライアントのウェブブラウザがウェブコンテンツを表示すると共に、APIサービスから返された結果である地図コンテンツを表示することができるようになっている。
このようなAPIサービスは広く使用されており、例えばインターネットバンキングシステムなど高度なセキュリティが要求されるサービスにも用いられている。
上記のように、APIサーバからクライアントに対しては実行結果が返されることはごく通常の処理であるが、ウェブサーバ側でクライアントがAPIサーバを正しく呼び出し、結果を受け取ったか否かを判断することは通常行われていない。これは、従来のAPIサービスの利用において、ウェブサーバ側でその検知を行う必要性が認識されていなかったことや、成りすましを排除しながら検知を行うことが困難であったことに起因すると考えられる。
関連する特許文献として、特許文献1は、Webシステムから命令対象システムへの直接制御が不可能な環境下においても、クライアントにおいて命令対象システム用アプリケーションを不要とし、命令対象システムからのデータ転送の操作も容易なWebシステムを提供することを開示している。そのために、Webサーバに、クライアントのWebブラウザから命令対象システムを指定する指定情報を受信する機能と、Webブラウザから処理要求を受信する機能を備える受信手段と、当該処理要求に対応するコンテンツデータをコンテンツデータ記憶部から取得する取得手段と、当該コンテンツデータを、当該処理要求に対応する命令を当該指定情報にて指定される命令対象システムに送信する処理命令が含まれたコンテンツデータに編集する編集手段と、当該コンテンツデータを当該Webブラウザに送信する送信手段とを備える。
上記特許文献1においても、Webサーバに命令対象システムから何らかの結果が返される技術は提供されていない。
また特許文献2は、複数のウェブコンポーネントサーバやサービスコンポーネントが連携しているウェブサービスシステムの途中で、サービスコンポーネントの手続きが完了できないという問題を防ぐための、サービス監視システムおよび方法を開示している。
このために、ウェブサービス監視サーバが、定期的にウェブコンポーネントサーバの監視を行い、監視の結果に問題があった場合、サービス実行サーバを更新し、停止しているサービスコンポーネントへの実行要求を転送を行わないようにする。また、サービス状態記憶サーバを更新し、検索エンジンにて検索できないようにする、停止しているサービスコンポーネント提供者に対してアラーム通知を行う、などの技術を提供している。
特許文献2では、ウェブコンポーネントの監視を行う技術が提供されているが、特許文献1と同様にウェブコンポーネントサーバに通知を行う技術ではない。
特許文献3は、Webアプリケーションのエラーを検知した場合に、管理者に通知する技術が開示されている。そのために、Webアプリケーションの状態分析・監視・検知プログラムは、パケット取得機能部、パケット解析機能部、解析結果通知機能部、の3つの機能部を含んで構成されている。パケット取得機能部では、WebサーバマシンのWebアプリケーションがWebクライアントマシンのWebブラウザへ送信するパケットを取得する。パケット解析機能部では、取得したパケット内に特定の文字列、エラーステータスコード、エラーメッセージがあるか否かを判定し、それらがある場合は、解析結果を、解析結果通知機能部へ渡す。解析結果通知機能部では、渡された解析結果を、予め設定された通知元メールアドレス情報・通知先メールアドレス情報と、渡された解析結果と、に基づいて、通知する電子メールを作成し、メールサーバへ送信する。
この特許文献3は、遠隔にてWebアプリケーションの監視を行う技術が開示されているものの、Webサーバ内部で、パケットを監視してWebアプリケーションのエラーを検知し、メール通知を行うものであり、そもそも上記のようなAPIサービスに適用されるものではない。
また、本件発明者らによる特許文献4では、ウェブサーバ内にサーバの真正性を確認するための認証ファイルセットを置き、クライアントにおいて予め有するアルゴリズムに従って算出された認証ファイルと、ウェブサーバから受け取った認証ファイルが一致するか比較することにより、サーバの成りすましを防止する技術を提供している。
しかし、本技術も2つ以上のサーバを用いたシステムにおいて適用されるものではない。
特開2010−218212号公報 特許第4913002号 特開2009−205263号公報 特許第4942101号
本発明は上記従来技術の有する問題点に鑑みて創出されたものであり、クライアントにコンテンツを送信する第1サーバと、クライアントからの呼び出しによりアプリケーションを実行する第2サーバとからなるネットワーク通信システムにおいて、第1サーバが第2サーバの呼び出しを的確に検知できる技術を提供することを目的とする。
本発明は上記課題を解決するため、本発明は次のようなネットワーク通信方法を提供する。
請求項1に記載の発明によれば、ネットワークを介して接続される、第1サーバ、第2サーバ、及びクライアントから構成されるネットワーク通信システムにおける通信方法を提供する。
該方法において、
(S1) 第1サーバのコンテンツ送信手段が、クライアントに対して所定のコンテンツを送信する際に、第2サーバに格納される所定のアプリケーションプログラムを実行するための少なくともAPI情報を含めて送信するコンテンツ送信ステップ、
(S2)クライアントのコンテンツ受信手段が、コンテンツを受信するコンテンツ受信ステップ、
(S3)クライアントのAPI呼出手段が、API情報に基づいて第2サーバを呼び出すAPI呼出ステップ、
(S4)第2サーバのアプリケーション実行手段が、呼び出しに応じて第2記憶手段に格納されたアプリケーションプログラムを実行するアプリケーション実行ステップ、
(S5)第2サーバの実行証明情報生成手段が、動的に変化する動的共通情報に基づいて実行証明情報を生成する実行証明情報生成ステップ、
(S6)第2サーバのAPI応答手段が、アプリケーション実行手段のAPI実行結果と、実行証明情報とをクライアントに送信するAPI応答ステップ、
(S7)クライアントのコンテンツ受信手段が、API実行結果と、実行証明情報とを受信するAPI実行結果受信ステップ、
(S8)クライアントの実行証明情報送信手段が、少なくとも実行証明情報を第1サーバに送信する実行証明情報送信ステップ、
(S9)第1サーバの実行証明情報受信手段が、少なくとも実行証明情報をクライアントから受信する実行証明情報受信ステップ、
(S10)第1サーバのAPI実行検知手段が、実行証明情報に基づき、コンテンツ送信手段のコンテンツの送信と関連付けて第2サーバのアプリケーション実行手段によるアプリケーションプログラムの実行を検知するAPI実行検知ステップ
を有することを特徴とする通信方法を提供する。
請求項2に記載の発明によれば、上記の動的共通情報が、時刻又は所定の起点からの経過時間に伴って変化する時間係数である通信方法を提供する。
請求項3に記載の発明によれば、上記の動的共通情報が、ネットワークを介して外部機器から受信した情報、又はその情報に基づいて所定の演算により算出された情報である通信方法を提供する。
請求項4に記載の発明によれば、上記の通信方法において、第1サーバのAPI実行検知手段が、動的共通情報に基づいて実行証明情報を生成し、第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する通信方法を提供する。
請求項5に記載の発明によれば、上記の通信方法において、上記ネットワーク通信システムに、ネットワークを介して接続される第3サーバを備える構成において、第1サーバのAPI実行検知手段が、第3サーバに上記の実行証明情報受信手段で受信した実行証明情報を送信するステップ、第3サーバの実行証明情報照合手段が、上記の動的共通情報に基づいて実行証明情報を生成し、第1サーバから受信した実行証明情報と照合するステップを有する通信方法を提供する。
請求項6に記載の発明によれば、上記の第2サーバの実行証明情報生成手段が、上記動的共通情報を用い、予め備えた所定の計算式に従って実行証明情報を生成する通信方法を提供する。
請求項7に記載の発明によれば、上記の第2サーバが、予め動的共通情報と実行証明情報とを対応づけた実行証明情報データベースを備え、第2サーバの実行証明情報生成手段が、処理時の動的共通情報に基づいて実行証明情報データベースを参照し、実行証明情報を生成する通信方法を提供する。
請求項8に記載の発明によれば、上記の通信方法において、上記の第1サーバのコンテンツ送信手段が、所定の付加情報をさらに付加して上記のコンテンツを送信し、上記のクライアントのAPI呼出手段が、第2サーバを呼び出す際に付加情報を送信し、上記の第2サーバの実行証明情報生成手段が、上記の動的共通情報と共に、付加情報に基づく実行証明情報を生成する請求項1ないし7のいずれかに記載の通信方法を提供する。
請求項9に記載の発明によれば、上記の第1サーバのAPI実行検知手段が、動的共通情報と共に、上記の付加情報に基づく実行証明情報を生成し、第1サーバの実行証明情報受信手段で受信した実行証明情報と照合することができる。
請求項10に記載の発明によれば、上記の第3サーバの実行証明情報照合手段が、動的共通情報と共に、付加情報に基づく実行証明情報を生成し、第1サーバから受信した実行証明情報と照合することができる。
請求項11に記載の発明によれば、上記の付加情報が上記第1サーバに備えられる乱数発生手段により発生された乱数値であってもよい。
請求項12に記載の発明によれば、上記の付加情報が第2サーバに予め割り当てられた識別値であってもよい。
請求項13に記載の発明によれば、上記の第1サーバのコンテンツ送信手段が送信するAPI情報に、第1サーバへのリンク情報を含む構成であって、クライアントの実行証明情報送信手段が、リンク情報に従って実行証明情報を送信する構成でもよい。
請求項14に記載の発明によれば、ネットワークを介して接続される、第1サーバ、第2サーバ、及びクライアントから構成されるネットワーク通信システムを提供することができる。
第1サーバに、クライアントに対して所定のコンテンツを送信する際に、第2サーバに格納される所定のアプリケーションプログラムを実行するための少なくともAPI情報を含めて送信する第1サーバのコンテンツ送信手段と、少なくとも実行証明情報をクライアントから受信する実行証明情報受信手段と、実行証明情報に基づき、コンテンツ送信手段のコンテンツの送信と関連付けて第2サーバのアプリケーション実行手段によるアプリケーションプログラムの実行を検知するAPI実行検知手段とを備える。
また、クライアントに、第1サーバからコンテンツを受信すると共に、第2サーバからAPI実行結果と実行証明情報とを受信するコンテンツ受信手段と、第1サーバから受信したAPI情報に基づいて第2サーバを呼び出すAPI呼出手段と、少なくとも第2サーバから受信した実行証明情報を第1サーバに送信する実行証明情報送信手段とを備える。
さらに、第2サーバに、呼び出しに応じて第2記憶手段に格納されたアプリケーションプログラムを実行するアプリケーション実行手段と、動的に変化する動的共通情報に基づいて実行証明情報を生成する実行証明情報生成手段と、アプリケーション実行手段のAPI実行結果と、実行証明情報とをクライアントに送信するAPI応答手段と、を備えることを特徴とするネットワーク通信システムを提供する。
請求項15に記載の発明によれば、上記の動的共通情報が、時刻又は所定の起点からの経過時間に伴って変化する時間係数であるネットワーク通信システムを提供する。
請求項16に記載の発明によれば、上記の動的共通情報が、ネットワークを介して外部機器から受信した情報、又はその情報に基づいて所定の演算により算出された情報であるネットワーク通信システムを提供する。
請求項17に記載の発明によれば、上記のネットワーク通信システムにおいて、第1サーバのAPI実行検知手段が、動的共通情報に基づいて実行証明情報を生成し、第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する構成でもよい。
請求項18に記載の発明によれば、上記のネットワーク通信システムにおいて、ネットワークを介して接続される第3サーバを備え、第1サーバのAPI実行検知手段が、第3サーバに実行証明情報受信手段で受信した実行証明情報を送信する構成であって、第3サーバに、動的共通情報に基づいて実行証明情報を生成し、第1サーバから受信した実行証明情報と照合する実行証明情報照合手段を備える構成でもよい。
請求項19に記載の発明によれば、上記の第2サーバの実行証明情報生成手段が、上記の動的共通情報を用い、予め備えた所定の計算式に従って実行証明情報を生成することもできる。
請求項20に記載の発明によれば、上記の第2サーバが、予め動的共通情報と実行証明情報とを対応づけた実行証明情報データベースを備え、第2サーバの実行証明情報生成手段が、処理時の動的共通情報に基づいて実行証明情報データベースを参照し、実行証明情報を生成することもできる。
請求項21に記載の発明によれば、上記のネットワーク通信システムにおいて、第1サーバのコンテンツ送信手段が、所定の付加情報をさらに付加して上記のコンテンツを送信し、クライアントのAPI呼出手段が、第2サーバを呼び出す際に付加情報を送信し、第2サーバの実行証明情報生成手段が、動的共通情報と共に、付加情報に基づく実行証明情報を生成することもできる。
請求項22に記載の発明によれば、上記の第1サーバのAPI実行検知手段が、動的共通情報と共に、付加情報に基づく実行証明情報を生成し、第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する構成でもよい。
請求項23に記載の発明によれば、上記の第3サーバの実行証明情報照合手段が、動的共通情報と共に、付加情報に基づく実行証明情報を生成し、第1サーバから受信した実行証明情報と照合することもできる。
請求項24に記載の発明によれば、上記の付加情報が第1サーバに備えられる乱数発生手段により発生された乱数値である構成でもよい。
請求項25に記載の発明によれば、上記の付加情報が第2サーバに予め割り当てられた識別値であってもよい。
請求項26に記載の発明によれば、上記の第1サーバのコンテンツ送信手段が送信するAPI情報に、第1サーバへのリンク情報を含む構成であって、クライアントの実行証明情報送信手段が、リンク情報に従って実行証明情報を送信することもできる。
請求項27に記載の発明によれば、請求項14ないし26のいずれかに記載の上記のネットワーク通信システムにおいて用いられる、第1サーバを提供する。
請求項28に記載の発明によれば、請求項14ないし26のいずれかに記載の上記のネットワーク通信システムにおいて用いられる、第2サーバを提供する。
請求項29に記載の発明によれば、請求項18又は23に記載の上記のネットワーク通信システムにおいて用いられる、第3サーバを提供する。
本発明は以上の構成により、クライアントにコンテンツを送信する第1サーバと、クライアントからの呼び出しによりアプリケーションを実行する第2サーバとからなるネットワーク通信システムにおいて、第1サーバが第2サーバの呼び出しを検知することができる。
特に、第1サーバ、第3サーバと、第2サーバとが動的共通情報に基づく実行証明情報を生成し、照合することができるので、成りすましを防止し、高い精度の検知に寄与する。
本発明におけるネットワーク通信システムの全体図である。 本発明に係る第1サーバのブロック図である。 本発明に係るクライアントのブロック図である。 本発明に係る第2サーバのブロック図である。 本発明に係る第3サーバのブロック図である。 本発明のネットワーク通信方法におけるフローチャート(実施例1)である。 本発明のネットワーク通信方法におけるフローチャート(実施例2)である。
以下、本発明の実施形態を図面を用いて説明する。本発明は以下の実施例に限定されず請求項記載の範囲で適宜実施することができる。
図1は、本発明におけるネットワーク通信システム(1)の全体図である。本システムは、インターネット上で用いられている様々なサービス、特に外部参照型のAPIサービスに適用することができる。
また、とりわけ公知のインターネットバンキングや、オンライン証券システムを始めとする特に高いセキュリティが要求されるサービスを提供するシステムに適用することにより、クライアントからシステムを構成する各サーバへのアクセスが的確に検知され、セキュリティの向上に寄与するものである。
(実施例1)
本システム(1)は、インターネット等のネットワークに接続された第1サーバ(ウェブサーバ)(2)と、クライアント(3)、第2サーバ(APIサーバ)(4)とから構成される。また、後述するように実施例2ではさらに第3サーバ(照合サーバ)(5)を備える。
本明細書では、以下、第1サーバの例としてウェブサーバ(2)、第2サーバの例としてAPIサーバ(4)、第3サーバの例として照合サーバ(5)として説明する。しかし、本発明の実施において第1サーバは必ずしもウェブサーバに限らず、コンテンツをクライアントに送信するサーバであれば如何なる態様でもよい。また、第2サーバは公知のAPIサーバに限定されず、クライアントから呼び出されたアプリケーションを実行するサーバであれば如何なる態様でもよい。第3サーバは便宜上、照合サーバと呼ぶが、少なくとも本発明に係る実行証明情報を照合する機能を有していれば、他の機能を有するサーバでもよい。
図2は本発明に係るウェブサーバ(2)のブロック図である。
ウェブサーバ(2)はコンピュータを用いた公知のサーバ装置であって、CPU(20)においてコンピュータプログラムによって実現されるコンテンツ送信部(21)、実行証明情報受信部(22)、API実行検知部(23)を備える。また、ハードディスクやメモリで提供される記憶部を備え、ウェブコンテンツ(25)を格納している。
その他、インターネット(6)と通信するためのネットワークインターフェースや、その他の周知の構成を備えるが、説明は省略する。
図3は本発明に係るクライアント(3)のブロック図である。
クライアント(3)もコンピュータを用いた公知の端末装置であって、CPU(30)においてコンピュータプログラムによって実現されるコンテンツ受信部(31)、API呼出部(32)、実行証明情報送信部(33)、コンテンツ表示部(34)を備えている。また、コンテンツを画面表示するモニタ(35)、キーボード(36)等の入力装置が接続される。インターネット(6)と通信するためのネットワークインターフェースや、その他の周知の構成も備えるが、説明は省略する。
図4は本発明に係るAPIサーバ(4)のブロック図である。
APIサーバ(4)も公知のサーバ装置であって、CPU(40)においてコンピュータプログラムによって実現されるアプリケーション実行部(41)、実行証明情報生成部(42)、API応答部(43)を備える。また、ハードディスクやメモリで提供される記憶部を備え、実行するアプリケーション(45)を格納している。
その他、インターネット(6)と通信するためのネットワークインターフェースや、その他の周知の構成を備えるが、説明は省略する。
図6は、本発明のネットワーク通信方法におけるフローチャート(実施例1)である。
本発明によれば、ネットワークを介して接続される、ウェブサーバ(2)、APIサーバ(4)、及びクライアント(3)から構成されるネットワーク通信システムにおける通信方法を提供する。
まず、ウェブサーバ(2)のコンテンツ送信部(21)が、クライアント(3)に対して所定のコンテンツを送信する際に、APIサーバ(4)に格納される所定のアプリケーションプログラムを実行するための少なくともAPI情報を含めて送信する。(コンテンツ送信ステップ:S1)
API情報は、例えばJavaScript(登録商標)によって記述され、コンテンツであるHTML内に埋め込まれたり、あるいはHTMLから外部読み込みを行うことで、参照可能となる。
周知のようにクライアント(3)のコンテンツ受信部(31)が、コンテンツを受信(コンテンツ受信ステップ:S2)して、コンテンツ表示部(34)がウェブブラウザなどを実行することでコンテンツ表示(S2’)を行う。
その際、ウェブブラウザの機能としても備えることのできるAPI呼出部(32)が、JavaScriptに従って、APIサーバ(4)を呼び出す(API呼出ステップ:S3)。
次に、APIサーバ(4)のアプリケーション実行部(41)が、呼び出しに応じて記憶部に格納されたアプリケーション(45)を読み出し、アプリケーションを実行する(API実行ステップ(S4)。
ここまでの処理は、従来から行われている外部参照型のAPIサービスにおける処理と変わるものではない。言い換えれば、本発明は既存のAPIサービスに追加して実装することが容易である。
次に、本発明に係るAPIサーバ(4)の実行証明情報生成部(42)が、動的に変化する動的共通情報に基づいて実行証明情報を生成する(実行証明情報生成ステップ:S5)。
動的共通情報とは、APIサーバ(4)の他にウェブサーバ(1)などのネットワーク上の各通信装置の間で共通する情報であって、かつ動的に変化する。共通するとは各通信装置の間で共有できることを意味するが、ネットワーク上の通信により共有する場合に限らず、外部の事象から独立して取得可能なものでもよい。
また、動的に変化するとは、少なくとも異なる時間においては異なる情報であることを意味し、変化する契機や間隔は任意である。数値や文字列、暗号化・復号に用いられる鍵など、演算手段によりそのまま処理されるものに限らず、コンピュータプログラムや、データベースなどでもよい。
動的共通情報の最も簡単な例は時刻であり、各サーバに内蔵された時計から独立して容易に取得することができる。時刻は公知のNTP(Network Time Protocol)サーバから定期的に取得することで、調整することもできる。
また、各サーバ間で同期した所定の起点からの経過時間を動的共通情報としてもよい。
所定の起点からの経過時間に伴って、各サーバが共通して有する所定のアルゴリズムに従って算出した結果を動的共通情報としてもよい。
本発明は、上記のように時刻又は所定の起点からの経過時間に伴って変化する時間係数を動的共通情報として用いることができる。
また、動的共通情報の他の例として、ネットワークを介して外部機器から受信した情報、又はその情報に基づいて所定の演算により算出された情報でもよい。例えば、外部機器として動的共通情報を配信するサーバ装置を備え、該サーバ装置から所定の契機、例えば周期的、あるいは第2サーバからの問い合わせ時に動的共通情報を変化させて配信することができる。
なおこのネットワークは、ウェブサーバ(2)、クライアント(3)、APIサーバ(4)が接続される上記のネットワーク(6)に限らず、少なくとも本発明に係る第1サーバ又は第3サーバと、第2サーバとが情報を取得可能な別の通信ネットワークであってもよい。また、放送によって配信する構成でもよい。
具体的には図4に示されるように、記憶部に動的共通情報(46)として例えばアルゴリズムを格納し、上記時間係数を算出してもよい。また、配列された情報を動的共通情報(46)として備えて、時刻又は経過時間に従って順に抽出したものをその時の動的共通情報として用いてもよい。
さらに、CPU(40)に、動的共通情報受信部(44)を備えて、外部機器等から動的共通情報を受信する構成でもよい。
上記のように時間経過により、あるいは周期的に変化した場合、実行証明情報を生成するタイミングによって完全に共通の情報を用いることができない場合が生じるが、本発明では、前後所定数の動的共通情報を用いることによって、ネットワーク通信における遅延にも柔軟に対応することができる。
実行証明情報生成部(42)が、動的共通情報を用いて実行証明情報を生成する処理は様々な方法が可能である。
第1に、APIサーバ(4)の記憶部に実行証明情報データベース(47)として認証用ファイルセットを格納しておく。そして、実行証明情報生成部は、同じく記憶部に予め格納したアルゴリズム(プログラム)を読み出し、その時点の動的共通情報をパラメータとしても用いることにより特定の認証用ファイルを選択する。すなわち、この認証用ファイルは動的共通情報の変化に伴って異なるファイルが選択されることとなる。
ここで用いている認証用ファイルセットについては、例えば本件発明者が特許文献4で開示しているのと同様の構成でもよい。
第2に、認証用ファイルに替えて、所定のアルゴリズムに従って算出される値を実行証明情報としてもよい。
第3に、実行証明情報データベース(47)として動的共通情報に対応する実行証明情報の対照表を備え、実行証明情報生成部(42)が抽出時の動的共通情報に基づいて実行証明情報データベース(47)から特定の実行証明情報を抽出する構成でもよい。
第4に、上記の所定のアルゴリズムが、鍵交換方式における秘密鍵によって動的共通情報を暗号化する方法であって、暗号化された結果を実行証明情報とする構成でもよい。
APIサーバ(4)のAPI応答部(43)が、アプリケーション実行部(41)のAPI実行結果と、実行証明情報とをクライアント(3)に向けて送信する(API応答ステップ:S6)。そして、クライアント(3)のコンテンツ受信部(31)が、API実行結果と、実行証明情報とを受信する(API実行結果受信ステップ:S7)。
公知のように、APIサーバ(4)を呼び出す際は、その実行結果をウェブブラウザ等に表示することが通常であるから、本実施例においてもコンテンツ表示部(34)がモニタ(35)上に実行結果を表示(S7’)する例を示す。もちろん、APIサービスの内容によっては、何も表示しなくてもよい。
本発明では、クライアント(3)の実行証明情報送信部(33)が、少なくとも実行証明情報をウェブサーバ(2)に送信する(実行証明情報送信ステップ:S8)。そして、ウェブサーバ(2)の実行証明情報受信部(22)が、少なくとも実行証明情報をクライアント(3)から受信する(実行証明情報受信ステップ:S9)。
最後に、ウェブサーバ(2)のAPI実行検知部(23)が、実行証明情報に基づき、コンテンツ送信部(21)のコンテンツの送信と関連付けてAPIサーバ(4)のアプリケーション実行部(41)によるアプリケーションプログラムの実行を検知する(API実行検知ステップ:S10)。
ここで、API実行検知後の処理は、任意であり、例えば検知結果を記憶部に格納する、クライアント(3)からの照会に応じて検知結果を返信する、検知結果に従って次のクライアントからの要求に対する応答を変化させる、など適宜用いることができる。
本発明の実施においては実行証明情報に動的共通情報が用いられていることが最小限の要求であり、この結果、検知結果を即時に、あるいは後日に検証することができる。
以上の構成により、従来のネットワーク通信システムでは実現されていなかった、ウェブサーバ(2)において、APIサーバ(4)におけるAPI実行を実行証明情報により的確に検知することができる。
次に、ウェブサーバ(2)においてAPI実行検知部(23)が、動的共通情報に基づいて実行証明情報を生成(S11)し、実行証明情報受信部(22)で受信した実行証明情報と照合する例について説明する。
この場合、ウェブサーバ(2)においても動的共通情報を用いるために、上記APIサーバ(4)と同様の構成を備える。
すなわち、ウェブサーバ(2)の時計による時刻や、予めAPIサーバ(4)と同期した所定の契機を起点とする経過時間などの時間係数を動的共通情報とすることができる。図2に示されるように、記憶部に動的共通情報(26)として例えばアルゴリズムを格納し、時間係数を算出する構成でもよい。記憶部に配列された情報を動的共通情報(26)として備えて、時刻又は経過時間に従って順に抽出したものをその時の動的共通情報として用いてもよい。
さらに、CPU(20)に、動的共通情報受信部(24)を備えて、外部機器等から動的共通情報を受信する構成でもよい。
そして、API実行検知部(23)が動的共通情報を用いて実行証明情報を生成する。
ここで、APIサーバ(4)の実行証明情報生成部(42)と同一の処理により実行証明情報を生成して、照合することができる。
すなわち、上記第1の方法で認証用ファイルセットから特定の認証用ファイルを選択する構成においては、ウェブサーバ(2)の記憶部に同様の認証用ファイルセットを格納し、認証用ファイルを選択する。そして、APIサーバ(4)から受信した認証用ファイルと、選択された認証用ファイルが一致するか否かを照合する。
認証用ファイルは多数格納されているので、動的に変化する動的共通情報により同一の機会に抽出された認証用ファイルが一致したことにより、確かにAPIサーバ(4)でアプリケーションが実行されたことを検知することができる。
特に、認証用ファイルを選択するアルゴリズムがウェブサーバ(2)とAPIサーバ(4)のそれぞれだけで共有している場合、第三者がAPIサーバになりすましてファイルセットをウェブサーバ(2)に送信することは非常に困難である。
認証用ファイルセットを用いる別の照合方法として、ウェブサーバ(2)にはアルゴリズムを備えず、動的共通情報と実行証明情報との対照表を備える構成でもよい。すなわち、APIサーバ(4)で抽出された認証用ファイルが、該対照表から、その時点の動的共通情報に基づいて抽出される認証用ファイルと一致するかを照合する。
アルゴリズムを有するのはAPIサーバ(4)だけであり、該対照表も該アルゴリズムも有しない第三者は認証用ファイルを特定することが困難であるため、この照合によりAPIサーバの実行を的確に検知することができる。
また、この場合ウェブサーバ(2)にはアルゴリズムを備える必要がないので、ウェブサーバ(2)とAPIサーバ(4)の管理者が異なる際に、アルゴリズムを開示しないこともできる。
APIサーバ(4)における上記第2の方法についても、ウェブサーバ(2)のAPI実行検知部(23)が所定のアルゴリズムに従って算出される値を実行証明情報とし、受信した実行証明情報と照合してもよい。
またこの場合にも、アルゴリズムは備えずに、動的共通情報と実行証明情報との対照表を備える構成でもよい。
APIサーバ(4)における上記第3の方法の場合には、ウェブサーバ(2)のAPI実行検知部(23)がAPIサーバ(4)に備えるのと同様の動的共通情報と実行証明情報との対照表を記憶部に格納し、抽出時の動的共通情報を抽出して照合することができる。また、ウェブサーバ(2)に上記対照表と一致する実行証明情報が導かれるアルゴリズムを備え、該アルゴリズムにより、その時点の動的共通情報を用いて算出される値を実行証明情報とし、受信した実行証明情報と照合してもよい。
APIサーバ(4)における上記第4の方法の場合には、ウェブサーバ(2)のAPI実行検知部(23)では鍵交換方式における公開鍵を用いて受信した実行証明情報を復号してもよい。本構成では、復号された動的共通情報が、その時点の動的共通情報と一致しているか否かを照合する。
あるいは、API実行検知部(23)にもAPIサーバ(4)と共有する秘密鍵を備え、所定のアルゴリズムによってその時点の動的共通情報を暗号化し、受信した暗号化された実行証明情報と一致するか否かを照合する構成でもよい。
(実施例2)
本発明の第2の実施例として、照合サーバ(5)を用いる構成について説明する。図7は、実施例2に係るネットワーク通信方法におけるフローチャートである。
実施例1との比較において、コンテンツ送信ステップ(S1)、コンテンツ受信ステップ(S2)、API呼出ステップ(S3)、アプリケーション実行ステップ(S4)、実行証明情報生成ステップ(S5)、API応答ステップ(S6)、API実行結果受信ステップ(S7)、実行証明情報送信ステップ(S8)、実行証明情報受信ステップ(S9)、API実行検知ステップ(S10)は同一構成であるので説明を省略する。
本実施例では、図5に示す照合サーバ(5)を備える。
照合サーバ(5)は公知のサーバ装置であって、CPU(50)においてコンピュータプログラムによって実現される実行証明情報照合部(51)の他、動的共通情報受信部(52)を備えることができる。
また、ハードディスクやメモリで提供される記憶部を備え、動的共通情報(53)、実行証明情報DB(54)、実行証明情報記録(55)を格納することができる。
その他、インターネット(6)と通信するためのネットワークインターフェースや、その他の周知の構成を備えるが、説明は省略する。
本実施例では、上記のようにウェブサーバ(2)が実行証明情報を照合することなく、照合サーバ(5)において照合処理を行う。
すなわち、ウェブサーバ(2)のAPI実行検知部(23)が、照合サーバ(5)に上記の実行証明情報受信部で受信した実行証明情報を送信するステップ(S12)、照合サーバ(5)の実行証明情報照合部(51)が、動的共通情報に基づいて実行証明情報を生成(S13)し、ウェブサーバ(2)から受信した実行証明情報と照合するステップ(S14)を有する。
この場合、照合サーバ(5)においても動的共通情報を用いるために、上記APIサーバ(4)と同様の構成を備える。
すなわち、照合サーバ(5)の時計による時刻や、予めAPIサーバ(4)と同期した所定の契機を起点とする経過時間などの時間係数を動的共通情報とすることができる。図5に示されるように、記憶部に動的共通情報(53)として例えばアルゴリズムを格納し、時間係数を算出する構成でもよい。記憶部に配列された情報を動的共通情報(53)として備えて、時刻又は経過時間に従って順に抽出したものをその時の動的共通情報として用いてもよい。
さらに、CPU(50)に、動的共通情報受信部(52)を備えて、外部機器等から動的共通情報を受信する構成でもよい。
そして、実行証明情報照合部(51)が動的共通情報を用いて実行証明情報を生成する。
ここで、APIサーバ(4)の実行証明情報生成部(42)と同一の処理により実行証明情報を生成して、照合することができる。
すなわち、上記第1の方法で認証用ファイルセットから特定の認証用ファイルを選択する構成においては、照合サーバ(5)の記憶部に同様の認証用ファイルセットを格納し、認証用ファイルを選択する。そして、APIサーバ(4)から受信した認証用ファイルと、選択された認証用ファイルが一致するか否かを照合する。
認証用ファイルは多数格納されているので、動的に変化する動的共通情報により同一の機会に抽出された認証用ファイルが一致したことにより、確かにAPIサーバ(4)でアプリケーションが実行されたことを検知することができる。
特に、認証用ファイルを選択するアルゴリズムが照合サーバ(5)とAPIサーバ(4)のそれぞれだけで共有している場合、第三者がAPIサーバ(4)やウェブサーバ(2)になりすましてファイルセットを照合サーバ(5)に送信することは非常に困難である。
認証用ファイルセットを用いる別の照合方法として、照合サーバ(5)にはアルゴリズムを備えず、動的共通情報と実行証明情報との対照表を備える構成でもよい。すなわち、APIサーバ(4)で抽出された認証用ファイルが、該対照表から、その時点の動的共通情報に基づいて抽出される認証用ファイルと一致するかを照合する。
アルゴリズムを有するのはAPIサーバ(4)だけであり、該対照表も該アルゴリズムも有しない第三者は認証用ファイルを特定することが困難であるため、この照合によりAPIサーバの実行を的確に検知することができる。
また、この場合照合サーバ(5)にはアルゴリズムを備える必要がないので、照合サーバ(5)とAPIサーバ(4)の管理者が異なる際に、アルゴリズムを開示しないこともできる。
さらに、ウェブサーバ(2)は単に実行証明情報を送信(S12)するだけで良いので、負荷が非常に小さく、同時に認証に係るアルゴリズムを実行処理したり、上記対照表を格納する必要がない。
APIサーバ(4)における上記第2の方法についても、照合サーバ(5)の実行証明情報照合部(51)が所定のアルゴリズムに従って算出した値を実行証明情報とし、受信した実行証明情報と照合してもよい。
またこの場合にも、アルゴリズムは備えずに、動的共通情報と実行証明情報との対照表を備える構成でもよい。
APIサーバ(4)における上記第3の方法の場合には、照合サーバ(5)の実行証明情報照合部(51)がAPIサーバ(4)に備えるのと同様の動的共通情報と実行証明情報との対照表を記憶部に格納し、抽出時の動的共通情報を抽出して照合することができる。また、照合サーバ(5)に上記対照表と一致する実行証明情報が導かれるアルゴリズムを備え、該アルゴリズムにより、その時点の動的共通情報を用いて算出される値を実行証明情報とし、受信した実行証明情報と照合してもよい。
APIサーバ(4)における上記第4の方法の場合には、照合サーバ(5)の実行証明情報照合部(51)では鍵交換方式における公開鍵を用いて受信した実行証明情報を復号してもよい。本構成では、復号された動的共通情報が、その時点の動的共通情報と一致しているか否かを照合する。
あるいは、実行証明情報照合部(51)にもAPIサーバ(4)と共有する秘密鍵を備え、所定のアルゴリズムによってその時点の動的共通情報を暗号化し、受信した暗号化された実行証明情報と一致するか否かを照合する構成でもよい。
実行証明情報照合部(51)による照合結果は、記憶部における実行証明情報記録(55)に格納し、セキュリティ管理者等が参照出来るようにしてもよい。あるいは、照合結果をウェブサーバ(2)に返信(図1における矢印S15)するようにしてもよい。
(実施例3)
最後に、実行証明情報の生成に、動的共通情報だけでなく、付加情報を用いる構成について説明する。
本構成では、上記のウェブサーバ(2)のコンテンツ送信部(21)が、所定の付加情報を付加して上記のコンテンツを送信する。
付加情報は、ウェブサーバ(2)で定義した任意のデータであり、例えば、数十桁の文字列などである。付加情報は、クライアント(3)のコンテンツ受信部(31)で受信された後、API呼出部(32)が、APIサーバ(4)を呼び出す際に付加情報を送信する。
そして、APIサーバ(4)の実行証明情報生成部(42)が、上述した動的共通情報と共に、付加情報に基づく実行証明情報を生成する。
ここで、付加情報は実行証明情報を生成する際のアルゴリズムに導入されるパラメータの1つとしてもよいし、あるいは対照表において動的共通情報及び実行証明情報と相関するパラメータとして用いられてもよい。いずれの場合においても、付加情報及び動的共通情報の両方に依拠する実行証明情報が生成される。
以上の構成によれば、実施例1,2では実行証明情報が動的共通情報をパラメータとしていたのに対し、ウェブサーバが定義した付加情報を用いることで、ウェブサーバ毎に異なる実行証明情報を生成することができる。これにより、例えば他のウェブサーバからダミーで実行証明情報を取得することが不可能になる。
ウェブサーバ(2)のAPI実行検知部(23)が、動的共通情報と共に、上記の付加情報に基づく実行証明情報を生成し、ウェブサーバ(2)の実行証明情報受信部(22)で受信した実行証明情報と照合してもよい。実行証明情報の生成方法は上記と概ね同様であるが、生成時に自己が保持する付加情報をパラメータとして用いる点が異なる。
上記の付加情報が上記ウェブサーバ(2)に備えられる乱数発生部(図示しない)により発生された乱数値であってもよい。
あるいは付加情報がウェブサーバ(2)に予め割り当てられた固有の識別値であってもよい。
さらに、上記実施例2と関連して、照合サーバ(5)の実行証明情報照合部(51)が、動的共通情報と共に、ウェブサーバ(2)から受信した付加情報に基づく実行証明情報を生成し、ウェブサーバ(2)から受信した実行証明情報と照合することもできる。
(実施例4)
本発明において、クライアント(3)は一般的なウェブブラウザを用いることが好ましい。一方、実行証明情報送信部(33)に相当する機能は備えられていない。
そこで、ウェブサーバ(2)のコンテンツ送信部(21)が送信するAPI情報に、ウェブサーバ(2)へのリンク情報を含むことが好ましい。
ここでリンク情報としては、クライアントのコンテンツ受信部(31)がAPIの実行結果と実行証明情報を受け取った際に、ウェブサーバ(2)のURLと、該実行証明情報を送信するためのスクリプトを含む。
これにより、既存のウェブブラウザであっても、クライアント(3)の実行証明情報送信部(33)として機能し、リンク情報に従って実行証明情報をウェブサーバ(2)送信することができる。
以上で説明した通り、本発明に係るネットワーク通信方法及び、ネットワーク通信システムによれば、第1サーバ(2)は、クライアント(3)経由で第2サーバ(4)が確実に呼び出されたことを検知することができる。この際、第1サーバと第2サーバとの間で直接に通信することが不要であり、既存のコンテンツ配信に係る通信の中で実現できる点が特徴である。
また、動的共通情報を用いることにより、第2サーバの呼び出し結果を詐称することが出来ず、的確な検知を実現する。また付加情報を用いることでその精度をさらに高めることもできる。
1 ネットワーク通信システム
2 ウェブサーバ
3 クライアント
4 APIサーバ
5 照合サーバ

Claims (29)

  1. ネットワークを介して接続される、第1サーバ、第2サーバ、及びクライアントから構成されるネットワーク通信システムにおける通信方法において、
    該第1サーバのコンテンツ送信手段が、該クライアントに対して所定のコンテンツを送信する際に、該第2サーバに格納される所定のアプリケーションプログラムを実行するための少なくともAPI情報を含めて送信するコンテンツ送信ステップ、
    該クライアントのコンテンツ受信手段が、該コンテンツを受信するコンテンツ受信ステップ、
    該クライアントのAPI呼出手段が、API情報に基づいて該第2サーバを呼び出すAPI呼出ステップ、
    該第2サーバのアプリケーション実行手段が、呼び出しに応じて第2記憶手段に格納された該アプリケーションプログラムを実行するアプリケーション実行ステップ、
    該第2サーバの実行証明情報生成手段が、動的に変化する動的共通情報に基づいて実行証明情報を生成する実行証明情報生成ステップ、
    該第2サーバのAPI応答手段が、該アプリケーション実行手段のAPI実行結果と、該実行証明情報とを該クライアントに送信するAPI応答ステップ、
    該クライアントのコンテンツ受信手段が、該API実行結果と、該実行証明情報とを受信するAPI実行結果受信ステップ、
    該クライアントの実行証明情報送信手段が、少なくとも該実行証明情報を該第1サーバに送信する実行証明情報送信ステップ、
    該第1サーバの実行証明情報受信手段が、少なくとも該実行証明情報を該クライアントから受信する実行証明情報受信ステップ、
    該第1サーバのAPI実行検知手段が、該実行証明情報に基づき、該コンテンツ送信手段のコンテンツの送信と関連付けて該第2サーバの該アプリケーション実行手段によるアプリケーションプログラムの実行を検知するAPI実行検知ステップ
    を有することを特徴とする通信方法。
  2. 前記動的共通情報が、時刻又は所定の起点からの経過時間に伴って変化する時間係数である請求項1に記載の通信方法。
  3. 前記動的共通情報が、前記ネットワークを介して外部機器から受信した情報、又はその情報に基づいて所定の演算により算出された情報である請求項1に記載の通信方法。
  4. 前記通信方法において、
    前記第1サーバのAPI実行検知手段が、前記動的共通情報に基づいて実行証明情報を生成し、
    前記第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する
    請求項1ないし3のいずれかに記載の通信方法。
  5. 前記通信方法において、
    前記ネットワーク通信システムに、ネットワークを介して接続される第3サーバを備える構成において、
    前記第1サーバのAPI実行検知手段が、該第3サーバに前記実行証明情報受信手段で受信した実行証明情報を送信するステップ、
    該第3サーバの実行証明情報照合手段が、前記動的共通情報に基づいて実行証明情報を生成し、該第1サーバから受信した実行証明情報と照合するステップ
    を有する請求項1ないし3のいずれかに記載の通信方法。
  6. 前記第2サーバの実行証明情報生成手段が、前記動的共通情報を用い、予め備えた所定の計算式に従って実行証明情報を生成する
    請求項1ないし5のいずれかに記載の通信方法。
  7. 前記第2サーバが、予め前記動的共通情報と実行証明情報とを対応づけた実行証明情報データベースを備え、前記第2サーバの実行証明情報生成手段が、処理時の動的共通情報に基づいて該実行証明情報データベースを参照し、該実行証明情報を生成する
    請求項1ないし5のいずれかに記載の通信方法。
  8. 前記通信方法において、
    前記第1サーバのコンテンツ送信手段が、所定の付加情報をさらに付加して前記コンテンツを送信し、
    前記クライアントのAPI呼出手段が、該第2サーバを呼び出す際に該付加情報を送信し、
    前記第2サーバの実行証明情報生成手段が、前記動的共通情報と共に、該付加情報に基づく実行証明情報を生成する
    請求項1ないし7のいずれかに記載の通信方法。
  9. 前記第1サーバのAPI実行検知手段が、前記動的共通情報と共に、前記付加情報に基づく実行証明情報を生成し、
    前記第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する
    請求項4及び8に記載の通信方法。
  10. 前記第3サーバの実行証明情報照合手段が、前記動的共通情報と共に、前記付加情報に基づく実行証明情報を生成し、該第1サーバから受信した実行証明情報と照合する
    請求項5及び8に記載の通信方法。
  11. 前記付加情報が前記第1サーバに備えられる乱数発生手段により発生された乱数値である請求項8ないし10のいずれかに記載の通信方法。
  12. 前記付加情報が前記第1サーバに予め割り当てられた識別値である請求項8ないし10のいずれかに記載の通信方法。
  13. 前記第1サーバのコンテンツ送信手段が送信する前記API情報に、該第1サーバへのリンク情報を含む構成であって、
    前記クライアントの実行証明情報送信手段が、該リンク情報に従って該実行証明情報を送信する
    請求項1ないし12のいずれかに記載の通信方法。
  14. ネットワークを介して接続される、第1サーバ、第2サーバ、及びクライアントから構成されるネットワーク通信システムであって、
    該第1サーバに、該クライアントに対して所定のコンテンツを送信する際に、該第2サーバに格納される所定のアプリケーションプログラムを実行するための少なくともAPI情報を含めて送信する第1サーバのコンテンツ送信手段と、
    少なくとも実行証明情報を該クライアントから受信する実行証明情報受信手段と、
    該実行証明情報に基づき、該コンテンツ送信手段のコンテンツの送信と関連付けて該第2サーバのアプリケーション実行手段によるアプリケーションプログラムの実行を検知するAPI実行検知手段と
    を備え、
    該クライアントに、
    該第1サーバからコンテンツを受信すると共に、該第2サーバからAPI実行結果と実行証明情報とを受信するコンテンツ受信手段と、
    該第1サーバから受信したAPI情報に基づいて該第2サーバを呼び出すAPI呼出手段と、
    少なくとも該第2サーバから受信した実行証明情報を該第1サーバに送信する実行証明情報送信手段と
    を備え、
    該第2サーバに、
    呼び出しに応じて第2記憶手段に格納された該アプリケーションプログラムを実行するアプリケーション実行手段と、
    動的に変化する動的共通情報に基づいて実行証明情報を生成する実行証明情報生成手段と、
    該アプリケーション実行手段のAPI実行結果と、該実行証明情報とを該クライアントに送信するAPI応答手段と、
    を備える
    ことを特徴とするネットワーク通信システム。
  15. 前記動的共通情報が、時刻又は所定の起点からの経過時間に伴って変化する時間係数である請求項14に記載のネットワーク通信システム。
  16. 前記動的共通情報が、前記ネットワークを介して外部機器から受信した情報、又はその情報に基づいて所定の演算により算出された情報である請求項14に記載のネットワーク通信システム。
  17. 前記ネットワーク通信システムにおいて、
    前記第1サーバのAPI実行検知手段が、前記動的共通情報に基づいて実行証明情報を生成し、
    前記第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する
    請求項14ないし16のいずれかに記載のネットワーク通信システム。
  18. 前記ネットワーク通信システムにおいて、
    ネットワークを介して接続される第3サーバを備え、前記第1サーバのAPI実行検知手段が、該第3サーバに前記実行証明情報受信手段で受信した実行証明情報を送信する構成であって、
    該第3サーバに、前記動的共通情報に基づいて実行証明情報を生成し、該第1サーバから受信した実行証明情報と照合する実行証明情報照合手段を備える
    請求項14ないし16のいずれかに記載のネットワーク通信システム。
  19. 前記第2サーバの実行証明情報生成手段が、前記動的共通情報を用い、予め備えた所定の計算式に従って実行証明情報を生成する
    請求項14ないし18のいずれかに記載のネットワーク通信システム。
  20. 前記第2サーバが、予め前記動的共通情報と実行証明情報とを対応づけた実行証明情報データベースを備え、前記第2サーバの実行証明情報生成手段が、処理時の動的共通情報に基づいて該実行証明情報データベースを参照し、該実行証明情報を生成する
    請求項14ないし18のいずれかに記載のネットワーク通信システム。
  21. 前記ネットワーク通信システムにおいて、
    前記第1サーバのコンテンツ送信手段が、所定の付加情報をさらに付加して前記コンテンツを送信し、
    前記クライアントのAPI呼出手段が、該第2サーバを呼び出す際に該付加情報を送信し、
    前記第2サーバの実行証明情報生成手段が、前記動的共通情報と共に、該付加情報に基づく実行証明情報を生成する
    請求項14ないし20のいずれかに記載のネットワーク通信システム。
  22. 前記第1サーバのAPI実行検知手段が、前記動的共通情報と共に、前記付加情報に基づく実行証明情報を生成し、
    前記第1サーバの実行証明情報受信手段で受信した実行証明情報と照合する
    請求項17及び21に記載のネットワーク通信システム。
  23. 前記第3サーバの実行証明情報照合手段が、前記動的共通情報と共に、前記付加情報に基づく実行証明情報を生成し、該第1サーバから受信した実行証明情報と照合する
    請求項18及び21に記載のネットワーク通信システム。
  24. 前記付加情報が前記第1サーバに備えられる乱数発生手段により発生された乱数値である請求項21ないし23のいずれかに記載のネットワーク通信システム。
  25. 前記付加情報が前記第1サーバに予め割り当てられた識別値である
    である請求項19ないし21のいずれかに記載のネットワーク通信システム。
  26. 前記第1サーバのコンテンツ送信手段が送信する前記API情報に、該第1サーバへのリンク情報を含む構成であって、
    前記クライアントの実行証明情報送信手段が、該リンク情報に従って該実行証明情報を送信する
    請求項14ないし25のいずれかに記載のネットワーク通信システム。
  27. 請求項14ないし26のいずれかに記載の前記ネットワーク通信システムにおいて用いられる、第1サーバ。
  28. 請求項14ないし26のいずれかに記載の前記ネットワーク通信システムにおいて用いられる、第2サーバ。
  29. 請求項18又は23に記載の前記ネットワーク通信システムにおいて用いられる、第3サーバ。

JP2017509999A 2015-03-30 2016-03-29 ネットワーク通信方法及びネットワーク通信システム Active JP6688782B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015069899 2015-03-30
JP2015069899 2015-03-30
PCT/JP2016/060031 WO2016158908A1 (ja) 2015-03-30 2016-03-29 ネットワーク通信方法及びネットワーク通信システム

Publications (2)

Publication Number Publication Date
JPWO2016158908A1 true JPWO2016158908A1 (ja) 2018-03-01
JP6688782B2 JP6688782B2 (ja) 2020-04-28

Family

ID=57005850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017509999A Active JP6688782B2 (ja) 2015-03-30 2016-03-29 ネットワーク通信方法及びネットワーク通信システム

Country Status (4)

Country Link
US (1) US10586034B2 (ja)
EP (1) EP3279800B1 (ja)
JP (1) JP6688782B2 (ja)
WO (1) WO2016158908A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6626015B2 (ja) * 2017-01-04 2019-12-25 株式会社東芝 同期装置、同期方法、同期プログラム、および同期システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2009015750A (ja) * 2007-07-09 2009-01-22 Seiko Epson Corp ネットワークシステムおよびプログラム
JP2013191962A (ja) * 2012-03-13 2013-09-26 Toshiba Corp データ送信装置、データ受信装置、及びプログラム
JP2015041331A (ja) * 2013-08-23 2015-03-02 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006158608A (ja) 2004-12-07 2006-06-22 Canon Inc X線撮影装置
JP4942101B2 (ja) 2007-04-17 2012-05-30 株式会社セキュアブレイン 認証システム及び認証プログラム
JP4913002B2 (ja) 2007-09-28 2012-04-11 株式会社日立ソリューションズ Webアプリケーション監視装置
JP5348907B2 (ja) 2008-02-26 2013-11-20 日本電信電話株式会社 サービス監視システムおよび方法
JP4461465B1 (ja) 2009-03-17 2010-05-12 サイバーステーション株式会社 Webシステム、命令対象システム、及び、コンテンツデータ提供方法
CN101576989A (zh) * 2009-06-09 2009-11-11 阿里巴巴集团控股有限公司 移动终端中实现支付的方法及移动设备
KR101516881B1 (ko) * 2013-09-23 2015-05-04 숭실대학교산학협력단 사용자 인증 방법 및 장치
JP2016060031A (ja) 2014-09-22 2016-04-25 株式会社ディスコ 研削ホイール

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007124055A (ja) * 2005-10-25 2007-05-17 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、ライセンス発行装置、課金装置およびコンテンツ視聴端末、ならびに、ライセンス要求生成プログラム、ライセンス生成プログラムおよび課金プログラム
JP2008158608A (ja) * 2006-12-21 2008-07-10 Dainippon Printing Co Ltd コンピュータシステムおよびそのアクセス権管理方法
JP2009015750A (ja) * 2007-07-09 2009-01-22 Seiko Epson Corp ネットワークシステムおよびプログラム
JP2013191962A (ja) * 2012-03-13 2013-09-26 Toshiba Corp データ送信装置、データ受信装置、及びプログラム
JP2015041331A (ja) * 2013-08-23 2015-03-02 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム

Also Published As

Publication number Publication date
US20180096129A1 (en) 2018-04-05
EP3279800A1 (en) 2018-02-07
WO2016158908A1 (ja) 2016-10-06
JP6688782B2 (ja) 2020-04-28
US10586034B2 (en) 2020-03-10
EP3279800B1 (en) 2020-12-30
EP3279800A4 (en) 2018-11-21

Similar Documents

Publication Publication Date Title
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
CN108040065B (zh) 网页跳转后的免登录方法、装置、计算机设备和存储介质
CN105681470B (zh) 基于超文本传输协议的通信方法、服务器、终端
US20090077373A1 (en) System and method for providing verified information regarding a networked site
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
JP2004288169A (ja) ネットワーク接続システム
CN105554098A (zh) 一种设备配置方法、服务器及系统
US11463431B2 (en) System and method for public API authentication
CN111488372A (zh) 一种数据处理方法、设备及存储介质
CN110958239A (zh) 访问请求的校验方法和装置、存储介质及电子装置
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP2010532126A (ja) トラストセンターリンクキーを初期化するネットワーク及び方法
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
KR100956452B1 (ko) 피싱공격 방지 방법
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
US20090254756A1 (en) Data communication method
CN109587134B (zh) 接口总线的安全认证的方法、装置、设备和介质
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
CN114944921A (zh) 登录认证方法、装置、电子设备及存储介质
US20210084027A1 (en) A Digitally Certified Ecosystem
EP3511852B1 (en) Method for providing an enhanced level of authentication related to a secure software client application that is provided, by an application distribution entity, in order to be transmitted to a client computing device; system, software client application instance or client computing device, third party server entity, and program and computer program product
CN105610811A (zh) 认证方法及其相关的设备和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250