JP2000057112A - ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム - Google Patents
ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システムInfo
- Publication number
- JP2000057112A JP2000057112A JP10226430A JP22643098A JP2000057112A JP 2000057112 A JP2000057112 A JP 2000057112A JP 10226430 A JP10226430 A JP 10226430A JP 22643098 A JP22643098 A JP 22643098A JP 2000057112 A JP2000057112 A JP 2000057112A
- Authority
- JP
- Japan
- Prior art keywords
- server
- service
- message
- request message
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 230000004044 response Effects 0.000 claims abstract description 188
- 238000012550 audit Methods 0.000 claims abstract description 119
- 230000005540 biological transmission Effects 0.000 claims description 43
- 238000012544 monitoring process Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 21
- 230000002159 abnormal effect Effects 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 6
- 238000012546 transfer Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 12
- 230000008520 organization Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- DFUSDJMZWQVQSF-XLGIIRLISA-N (2r)-2-methyl-2-[(4r,8r)-4,8,12-trimethyltridecyl]-3,4-dihydrochromen-6-ol Chemical compound OC1=CC=C2O[C@@](CCC[C@H](C)CCC[C@H](C)CCCC(C)C)(C)CCC2=C1 DFUSDJMZWQVQSF-XLGIIRLISA-N 0.000 description 1
- 235000006887 Alpinia galanga Nutrition 0.000 description 1
- 240000002768 Alpinia galanga Species 0.000 description 1
- HILUWRPVFKJTAD-ZGHMGGRHSA-N GA21 Chemical group O=C(O)[C@H]1[C@@H]2[C@]3(C(=O)O)C(=O)O[C@@]2([C@H]2[C@]41CC(=C)[C@@](O)(C4)CC2)CCC3 HILUWRPVFKJTAD-ZGHMGGRHSA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
ら提供されたサービスを保証することができる遠隔手続
き呼び出し方式を提供する。 【解決手段】 中継サーバは、クライアントからの要求
メッセージを受信すると、これに署名を付けてサーバに
送信する。サーバは、中継サーバを認証してサービス要
求の出所を確認するとともに、応答メッセージには署名
を付けて、中継サーバに応答メッセージを送信する。中
継サーバは、署名を認証して、さらに、応答メッセージ
が正当かどうか検査してから、要求元クライアントに送
信する。また、中継サーバは、メッセージの送受信の履
歴を記録し、ネットワーク上の不信な動作を監視する。
Description
1以上のクライアントからなる分散環境のネットワーク
・システムにおいてクライアントがサーバに対してサー
ビスを要求するための遠隔手続き/メソッド呼び出し方
式に係り、特に、少なくとも1つの中継・監査サーバを
中継してサービスの要求がサーバに届くようなタイプの
遠隔手続き呼び出し/メソッド方式に関する。
要求するサービスを複数のサーバの協働的な動作によっ
て提供するような分散型のネットワーク環境において、
遠隔的に要求されたサービスの履行を保証するための方
式に係り、特に、ネットワーク上に中継・監査サーバを
介在させることで、サービス要求の出所を認証したり、
サーバから提供されたサービスの品質等を保証すること
ができる遠隔手続き呼び出し/メソッド方式に関する。
る発展は目覚しいものがある。この種の技術分野におい
ては、コンピュータ・システム同士を相互接続するため
の研究・開発が、従来より活発になされてきた。システ
ム同士を相互接続する主な目的は、複数ユーザによるコ
ンピュータ資源の共有や、情報の共有・流通などであ
る。
わち「ネットワーク」としては、大学や事業所の構内な
ど限られた空間内に敷設されたLAN(Local A
rea Network)の他、LANを専用回線で接
続したWAN(Wide Area Network)
や、一般公衆回線(PSTN)、ISDN(Integ
rated Service Digital Net
work)、インターネットなど様々である。
のコンピュータをサーバ(ファイル・サーバ,プリント
・サーバ)とし、これを他のクライアントが利用し合う
というクライアント・サーバ型として構築される。かか
るクライアント・サーバ・モデルでは、プログラムの一
部の手続きの実行をネットワーク上の別のコンピュータ
に委託するというメカニズム、すなわち「遠隔手続き呼
び出し(RPC:Remote Procedure
Call)」、若しくは「遠隔メソッド呼び出し(RM
I:Remote Method Invocatio
n)」が用いられる。遠隔手続きの実行結果は、戻り値
として、呼び出した側のコンピュータに返される。ま
た、手許のコンピュータのキーボードやファイルを使っ
てプログラムへの入力を果たしたり、同じコンピュータ
のディスプレイやファイルに出力することもできる。
の仕組みは、LANの世界に限定されず、さらに、イン
ターネットのような広域的なネットワーク上でも利用可
能である。インターネット上で利用可能な各種プロトコ
ル、例えば、HTTP(Hyper Text Tra
nsfer Protocol),HTTPS,S−H
TTP(secure HTTP),FTP(File
TransferProtocol),CORBA
(Common ORB Architectur
e),IIOP(Internet Inter−OR
B Protocol),JavaRMI(Remot
e Method Invocation)なども、遠
隔手続き/遠隔メソッド呼び出しとして実現される。イ
ンターネットの代表的なクライアント・サーバ・モデル
は、WWW(World WideWeb)サーバとW
WWブラウザとで構成される(周知)。
オブジェクトを蓄積しており、WWWクライアントから
のサービス要求に応答して、インターネット経由でサー
ビスを提供している。サービス・オブジェクトの一例
は、WWWクライアント(ブラウザ)のディスプレイ上
においてホームページを形成するためのHTML(Hy
per Text Markup Language)
ファイルである。WWWサーバが持つ各サービス・オブ
ジェクトの所在は、URL(Uniform Reso
urce Locator)という形式で表される。U
RLは、インターネット上の各種情報リソースにアクセ
スする手段(すなわち通信プロトコル)とリソースの名
前を指定する形式、すなわち「プロトコル名://サー
バ名(/ディレクトリ名…)/ファイル名」という形式
で記述される。
WWWサーバに対して、URLに基づいた形式のサービ
ス要求メッセージを送信する。他方、WWWサーバは、
サービス要求メッセージを解釈して、要求されたサービ
スを提供する。但し、サーバは、要求されたサービスを
サーバ単体で実行するとは限らず、さらに別のサーバに
サービスの一部の提供を委ねることもある。サーバが他
のサーバにサービスの提供を要求する方式の1つはCG
I(Common Gateway Interfac
e)である(CGIは、それ自体が標準規約となってい
るため、この規約を遵守しさえすれば、Visual
Basic,C,Delphi,Perlなど各種言語
でCGIプログラムを作成することができる)。
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。データベ
ース・サーバは、検索結果を示すテーブル中の該当する
カラムの内容を生成し、WWWサーバはテーブルの残り
の部分を生成する(図6参照のこと)。
受け取ったサーバ(仮に「親サーバ」とする)は、ホー
ムページ内の一部のコンテンツの生成を別のサーバ(仮
に「子サーバ」とする)に委ねる。そして、親サーバ
は、自身が生成したコンテンツと子サーバから戻された
コンテンツとからホームページを生成して、クライアン
トに戻すという訳である。さらに子サーバは自分の子サ
ーバ(「孫サーバ」)にサービスの一部の提供を委ねる
こともある。
係は、一種の木構造を形成する。図7にはこれを模式的
に示している。同図において、サーバBは、クライアン
トからのサービス要求(URL)を最初に受け取る親サ
ーバであり、サーバAとCはサーバBの子サーバであ
る。さらに、サーバCから一部のサービスの提供を要求
されるサーバDは、サーバBの孫サーバである。
から要求されたサービスを実行するサーバ、すなわち木
構造を構成する各サーバは、全て単一若しくは同系統の
団体に所属し、互いの利益は略一致していた(例えば図
6では、データベース・サーバは、WWWサーバと同じ
「組織1」に属している)。クライアントが要求したサ
ービスは物理的には複数のサーバの協働的な動作によっ
て提供されるが、クライアントの立場からすれば、この
ような木構造の仕組みを意識する必要がなく、実質上1
つのサーバが責任を持ってサービスを提供すると思うこ
とができた。言い換えれば、クライアントは、サービス
の要求先のサーバを信頼するだけで充分だった訳であ
る。
グの世界がさらに進化を遂げるに従い、ネットワークを
構成する各マシン間の関係も高度に複雑化してくる。例
えば、ある特定のサービスを提供するためのサーバの木
構造は、別個の団体に跨ったサーバの集合で構成される
こともあり得る。例えば図7では、サーバBとデータベ
ース・サーバは「組織1」に所属するが、子サーバAは
「組織2」に、子サーバCと孫サーバDは「組織3」に
所属している。親サーバBと子サーバCとが、異なる団
体に所属して両者の利害が完全には一致しない、という
ことも予想される。
カウントを取得したような場合、クライアントは、サー
バBを全面的に信用するであろうし、サーバBも受け取
ったアカウント料金に見合ったサービスを提供するよう
努め、また、信用を裏切ることを敢えてしないであろ
う。しかしながら、別団体のサーバCは、クライアント
に対して何の義務も義理も感じることはなく、或いはク
ライアントに対し悪意を抱き、正当なサービスの提供を
拒否し或いは不当なサービスを行うという可能性もあ
る。サーバBが子サーバCからの不当なサービスをその
ままクライアントに戻したならば、クライアントは大き
な打撃を被り、あるいは壊滅しかねない。現状のネット
ワーク環境において、クライアントに戻されるサービス
を保証するようなメカニズムはない。
団体に所属するような場合、サーバBがサーバCに対し
てサービス提供の対価を支払うような、一種の契約関係
が成立していることもある。この対価の額が従量制、す
なわちクライアントからのサービス要求の回数に応じて
定まることもある。このような場合、サーバCは、サー
バBに対するダミーのサービス要求を頻繁に発行せしめ
ることによって、対価額すなわち利益を貪ることもでき
る(図8を参照のこと)。ダミーのサービス要求は、一
般ユーザを装った不正クライアントによって容易に発行
される。現状のネットワーク環境において、サーバB
が、サーバCやダミー・クライアントのような不正行為
を取り締まるようなメカニズムはない。
上のサーバと1以上のクライアントからなる分散型のネ
ットワーク・システムにおいてクライアントがサーバに
対してサービスを要求するための、優れた遠隔手続き呼
び出しを行う方式を提供することにある。
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することにある。
要求されたサービスを複数のサーバの協働的な動作によ
って提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することにある。
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスの品質
等を保証することができる、優れた遠隔手続き呼び出し
方式を提供することにある。
酌してなされたものであり、その第1の側面は、サービ
スを要求する1以上のクライアントとサービス・オブジ
ェクトを有する1以上のサーバとで構成されるネットワ
ーク上において遠隔手続き呼び出しを実行するための方
法であって、(a)中継・監査サーバが、クライアント
からの第1の要求メッセージを受信するステップと、
(b)前記中継・監査サーバが、第1の要求メッセージ
の要求先である第1のサーバに対して第2の要求メッセ
ージを送信するステップと、(c)前記第1のサーバ
が、受信した第2の要求メッセージを受信するととも
に、第2の要求メッセージが前記中継・監査サーバを経
由したことを検査するステップと、(d)前記第1のサ
ーバが、第2の要求メッセージに応答した第1の応答メ
ッセージを前記中継・監査サーバに送信するステップ
と、(e)前記中継・監査サーバが、受信した第1の応
答メッセージが正当なメッセージであることを検査する
ステップと、(f)前記中継・監査サーバが、第2の応
答メッセージを前記クライアントに送信するステップ
と、を具備することを特徴とするネットワーク上で遠隔
手続き呼び出しを実行するための方法である。
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでいてもよい。
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するとともに、ユーザを
特定するステップと、(b)前記中継・監査サーバが、
第1の要求メッセージの要求先である第1のサーバに対
して第2の要求メッセージを送信するステップと、
(c)前記第1のサーバが、受信した第2の要求メッセ
ージを受信するとともに、前記中継・監査サーバからの
メッセージであるしたことを特定するステップと、
(d)前記第1のサーバが、第2の要求メッセージに応
答した第1の応答メッセージを前記中継・監査サーバに
送信するステップと、(e)前記中継・監査サーバが、
受信した第1の応答メッセージが正当なメッセージであ
ることを検査するステップと、(f)前記中継・監査サ
ーバが、第2の応答メッセージを前記クライアントに送
信するステップと、を具備することを特徴とするネット
ワーク上で遠隔手続き呼び出しを実行するための方法で
ある。
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するステップと、(b)
前記中継・監査サーバが、第1の要求メッセージの要求
先である第1のサーバに対して、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けた第2の要求メッセージ
を送信するステップと、(c)前記第1のサーバが、受
信した第2の要求メッセージを受信するとともに、前記
中継・監査サーバの公開鍵を用いて認証するステップ
と、(d)前記第1のサーバが、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けて、第2の要求メッセー
ジに応答した第1の応答メッセージを前記中継・監査サ
ーバに送信するステップと、(e)前記中継・監査サー
バが、第1の応答メッセージを受信し、前記第1のサー
バの公開鍵を用いて認証するとともに、正当なメッセー
ジであることを検査するステップと、(f)前記中継・
監査サーバが、第2の応答メッセージを前記クライアン
トに送信するステップと、を具備することを特徴とする
ネットワーク上で遠隔手続き呼び出しを実行するための
方法である。
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
前記第2の要求メッセージの少なくとも一部の処理を委
ねた第3の要求メッセージを第2のサーバに送信し、前
記第2のサーバは、前記第2のメッセージを受信して、
前記第1のサーバの公開鍵を用いて認証するとともに、
これに応答した応答メッセージを自身の公開鍵暗号系の
秘密鍵を用いた署名を付けて前記第1のサーバに送信
し、前記第1のサーバは、受信した応答メッセージを前
記第2のサーバの公開鍵を用いて認証した後に、第1の
応答メッセージを前記中継・監査サーバに送信する、よ
うにしてもよい。
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、受信したサービス応答メッセージ
を要求元のクライアントに向けて転送する、1以上の中
継・監査サーバと、サービス要求メッセージを受信し
て、正当な経路を介して受信したメッセージであること
を検査するとともに、要求されたメッセージに応答した
応答メッセージを送信する、サービス・オブジェクトを
有する1以上のサーバと、を具備することを特徴とする
遠隔手続き呼び出しが実行可能なネットワーク・システ
ムである。
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信し、その要求元を特定して
から要求先のサーバに向けて転送するとともに、受信し
たサービス応答メッセージを要求元のクライアントに向
けて転送する、1以上の中継・監査サーバと、サービス
要求メッセージを受信して、メッセージの送信元を特定
するとともに、要求されたメッセージに応答した応答メ
ッセージを送信する、サービス・オブジェクトを有する
1以上のサーバと、を具備することを特徴とする遠隔手
続き呼び出しが実行可能なネットワーク・システムであ
る。
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、サービス要求に対する応答メッセ
ージを受信して、受信したサービス応答メッセージを要
求元のクライアントに向けて転送する、1以上の中継・
監査サーバと、サービス要求メッセージを受信して、要
求されたメッセージに応答した応答メッセージを送信す
る、サービス・オブジェクトを有する1以上のサーバと
を具備し、前記中継・監査サーバ及びサーバは、メッセ
ージ送信時には自身が持つ公開鍵暗号系の秘密鍵を用い
た署名を付け、メッセージ受信時には送信元の公開鍵を
用いて認証を行うことを特徴とする遠隔手続き呼び出し
が実行可能なネットワーク・システムである。
ットワーク・システムにおいて、前記中継・監査サーバ
は、受信したサービス応答メッセージが正当なメッセー
ジであることを検査してから要求元に向けて送信すると
ともに、要求メッセージ及び/又は応答メッセージの送
受信の履歴を記録するようにしてもよい。
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信する手段と、自身の署名を付け
てサービス要求メッセージをさらに別のサーバに向けて
送信する手段と、サービス要求に対する応答メッセージ
を受信して、送信元を認証してからサービス要求元のク
ライアントに向けて送信する手段と、を具備することを
特徴とするサーバである。
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信するとともにその要求元を特定
する手段と、自身の署名を付けてサービス要求メッセー
ジをさらに別のサーバに向けて送信する手段と、サービ
ス要求に対する応答メッセージを受信して、送信元を認
証してからサービス要求元のクライアントに向けて送信
する手段と、を具備することを特徴とするサーバ。を特
徴とするサーバである。
ーバにおいて、さらに、受信したサービス応答メッセー
ジが正当なメッセージであることを検査する手段と、要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録する手段と、を含んでいてもよい。
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において実行される遠隔手続き呼び出し動作をサポート
する中継・監視サーバであって、要求メッセージや応答
メッセージの送受信を行う送受信部と、受信した要求メ
ッセージを解析して要求パラメータを抽出する要求メッ
セージ解析部と、要求パラメータに所定の情報を連結し
て電子署名する監査証生成部と、応答メッセージを解析
して、送信元のサーバが電子署名した受領証を抽出する
応答メッセージ解析部と、受領証を電子認証する受領証
処理部と、を含むことを特徴とする中継・監視サーバで
ある。
には、サービスを要求する1以上のクライアントと、サ
ービス・オブジェクトを有する1以上のサーバが存在す
る。
て、自身が所有するサービス・オブジェクトのみを以っ
て応答してもよいが、他のサーバとの協働的動作によっ
て応答しても良い。サーバ同士は、例えばCGI(Co
mmon GatewayInterface)のよう
な接続形態によって協働的動作を実現することができ
る。
ライアントは、サービス・オブジェクトを有するサーバ
に直接アクセスすることはせずに、中継・監査サーバに
対してサービス要求メッセージを送信する。この中継・
監査サーバは、ネットワーク・システム上のいずれかの
場所に配設されているものとする。
であれば、サーバは例えば無数のHTML(Hyper
Text Markup Language)ファイ
ルを所有するHTTP(Hyper Text Tra
nsfer Protocol)サーバであり、サービ
ス・オブジェクトはHTMLTファイル(ホームペー
ジ)である。また、クライアントはURL(Unifo
rm ResourceLocator)の送信という
形態でサービス要求メッセージを送信することができ
る。
要求メッセージを受信すると、この受信メッセージに自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
該当するサービス・オブジェクトを持つサーバに向けて
送信する。ここで、中継・監査サーバは、要求メッセー
ジを中継する際に、サービスの要求元であるクライアン
ト・ユーザを特定してもよい。特定することによって、
中継・監査サーバは、要求メッセージの出所を証明した
り、受信ログを記録することができる。また、中継・監
査サーバはメッセージの送信ログを記録してもよい。
中継・監査サーバを介して要求メッセージを受け取る
と、中継・監査サーバの公開鍵を用いて認証し、サービ
ス要求の出所を確認することができる。認証を行うこと
によって、サーバは安心してサービスを提供することが
できる。
ジェクトのみを以って要求メッセージに応答する。この
場合は、自身が持つ公開鍵暗号系の秘密鍵を用いた署名
を付けて、中継・監査サーバに応答メッセージを送信す
る。
の処理の一部を他のサーバ(例えば木構造を形成する子
サーバ)に委ねることができる。この場合、サーバは自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
要求メッセージを他のサーバに送信する。
のサーバ(子サーバ)は、公開鍵を用いて要求元のサー
バを認証する。そして、応答メッセージを戻すときに
は、自身の公開鍵暗号系の秘密鍵を用いた署名を行う。
他のサーバは、さらに他のサーバ(孫サーバ)にサービ
スを要求することもできるが、この場合は同様に、要求
メッセージ送信時における署名と応答メッセージ受信時
における認証を伴う。
セージは、クライアントに戻される前に、一旦、中継・
監査サーバにて受信される。この応答メッセージには、
サーバの署名が付加されている。応答メッセージが複数
のサーバの連携によって形成されているときには、これ
に関わった全て(又は少なくとも一部)のサーバの署名
が応答メッセージに付加されている。中継・監査サーバ
は、各サーバの公開鍵を用いて署名を認証して、サービ
ス・オブジェクトの出所を確認する。さらに、中継・監
査サーバは、応答メッセージの中身がサービス要求に対
する正当なメッセージであるかどうか検査する。応答メ
ッセージの内容が異常若しくは不当なものであれば、例
えば再送要求を発行したり警告を発したりしてもよい。
ッセージが中継・監査サーバから要求元クライアントに
送信される。応答メッセージはその出所が明らかであ
り、内容も検査済みであるから、クライアントは信頼し
てこれを受理することができる。
ジや応答メッセージの送受信の履歴を記録し、遠隔手続
き呼び出し動作を監視することができる。例えば、要求
元のクライアントが同じサービス要求を頻繁に発行して
いるなど、ある特定のクライアント・ユーザがネットワ
ーク上で不信な挙動を行っているときには、要求先のサ
ーバ側に通知したりクライアントに警告を発したりして
もよい。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
の実施例を詳解する。
ワーク・システム100の構成を模式的に示している。
ネットワーク・システム100は、データ(すなわちサ
ービス要求メッセージやサービス応答メッセージなど)
の伝送媒体であるネットワーク10に無数のデータ端末
装置50A,50B…が接続されており、分散コンピュ
ーティング環境を提供している。以下、各部について説
明する。
構内などの限られた空間内に敷設されたLAN(Loc
al Area Network)である。あるいは、
LAN同士を専用線等で相互接続してなるWAN(Wi
de Area Network)や、一般公衆回線
(PSTN:Public Switched Tel
ephone Network)、ISDN(Inte
grated Service Digital Ne
twork)、これらネットワークの大規模な集合体で
あるインターネットであってもよい。各データ端末装置
50A…は、モデムやTA(Terminal Ada
pter)、LANアダプタ等を介してネットワーク1
0に接続される。
を提供するサーバであり、その他はサービスを要求する
クライアントである。データ端末装置50A…は、サー
バ或いはクライアントとしてデザインされた専用のマシ
ンであってもよいが、多くの場合は、サーバ用又はクラ
イアント用のアプリケーションを導入して動作する汎用
のコンピュータ・システムである。各データ端末装置同
士は、ネットワーク10を介して、例えばTCP/IP
(Transmission ControlProt
ocol/Internet Protocol)接続
されている。
を所有しており、サービス要求に応じて適宜サービス・
オブジェクトを要求元に提供する。サービス・オブジェ
クトの一例は、ホームページを形成するためのHTML
(Hyper Text Markup Langua
ge)ファイルであり、HTTP(Hyper Tex
t Transfer Protocol)プロトコル
に従ってネットワーク10経由で伝送することができ
る。また、クライアントは、URLの形式に従って所望
のサービス・オブジェクトを指定することができる。
ービス要求は、一種の遠隔手続き/メソッド呼び出しで
ある。また、サーバは、ある1つのサービス要求に対し
て、自分一人で実行するとは限らず、さらに別のサーバ
にサービスの一部の提供を委ねることもある。サーバが
他のサーバにサービスの提供を要求する方式の1つはC
GI(Common Gateway Interfa
ce)である。すなわち、クライアントからのサービス
要求を第1に受け取ったサーバ(仮に「親サーバ」とす
る)は、ホームページ内におけるコンテンツの一部の生
成を別のサーバ(仮に「子サーバ」とする)に委ねる。
そして、親サーバは、自ら生成したコンテンツと子サー
バから戻されたコンテンツとからホームページを生成し
て、クライアントに戻すという仕組みである。さらに子
サーバは自分の子サーバ(「孫サーバ」)にサービスの
一部の提供を委ねることもある。サービスを提供する複
数のサーバの親子関係は、一種の木構造を形成する。こ
のような場合、要求されたサービスに対する応答は、木
構造をなす各サーバ間の協働的な連携作業によって果た
される。
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。すなわ
ち、データベース・サーバは、検索結果を示すテーブル
中の該当カラムの内容を生成し、WWWサーバはテーブ
ルの残りの部分を生成する(前述)。
トワーク10上に存在するサーバの少なくとも1つが
「中継・監視サーバ」として機能する点である。この中
継・監視サーバは、クライアントに代行してサーバにサ
ービス要求を行うようになっている。クライアントは、
サーバに直接アクセスせず、中継・監視サーバに対して
サービス要求メッセージを送信し、また、中継・監視サ
ーバを経由してサービス応答メッセージを受信する。
には送信元の認証を行うことでメッセージの内容を保証
する。メッセージ送信の際には、自ら署名を行うこと
で、メッセージの出所証明を行う。クライアントは、中
継・監視サーバを介することで、安心してサービスの提
供を受けることができる。また、中継・監視サーバは、
サービスを要求するクライアント・ユーザを特定した
り、そのログを記録することで、ユーザの不信な挙動を
も監視する。中継・監視サーバを含んだメッセージ送受
信オペレーションの詳細については後述に委ねる。
スを提供するために形成されたサーバの木構造を模式的
に示している。同図では、サービスを提供する親サーバ
3には2つの子サーバ4及び5が存在し、さらに子サー
バ5を後継する孫サーバ6が存在する。但し、全てのサ
ーバが同一の運営団体に所属しているとは限らない。ま
た、クライアント1とサーバ4の間には、中継・監視サ
ーバ2が介在している。中継・監視サーバ2は、その機
能実現のために特化してデザインされたデータ端末装置
であってもよいが、中継・監視サーバ用のアプリケーシ
ョン・プログラムを導入した汎用コンピュータ・システ
ムであってもよい。
ーバ2の構成を模式的に図解したブロック図である。同
図に示すように、中継・監視サーバ2は、監査証作成部
210と、要求メッセージ解析部220と、送受信部2
30と、受領証処理部240と、応答メッセージ解析部
250とで構成される。以下、各部について説明する。
でのメッセージの送受信を行うための装置である。クラ
イアント1に対しては、サービス要求メッセージの受信
とサービス応答メッセージの送信を行う。また、サーバ
3に対しては、サービス要求メッセージの送信と、サー
ビス応答メッセージの受信を行う。
230から受け取ったサービス要求メッセージの解析処
理を行う。また、要求メッセージ中の要求パラメータを
抽出して監査証作成部210に渡す。
めに、公開鍵暗号系の秘密鍵を所有する。要求メッセー
ジ解析部220から要求パラメータを渡されると、これ
に監査証番号とその有効期限を表した文字列を連結し
て、さらに秘密鍵を用いて電子署名する。この電子署名
は、中継・監視サーバ2が発行する監査証を意味する。
この後、監査証が付された要求メッセージは、送受信部
230から送出される。また、監査証生成部210は、
クライアントからの要求メッセージを管理するためのロ
グ・ファイルを備えており、クライアントからの要求メ
ッセージを処理する度に、ログをとるようになってい
る。
ら受信した応答メッセージの解析処理を行う。応答メッ
セージには、送信元のサーバによって電子署名が施され
た受領証が含まれている。応答メッセージ解析部250
は、応答メッセージから受領証を抽出して、受領証処理
部240に渡す。
5,6の公開鍵を保持しており、応答メッセージ解析部
250から渡された受領証の署名の認証を行う。本実施
例では、サーバ3から戻されたサービス応答メッセージ
中には、サービス応答に携わった全て(又は少なくとも
一部)のサーバ3,4,…の電子署名が施されている
(後述)。これら電子署名は、各サーバ3,4,…の受
領証の役割を持つ。受領証処理部240は、該当するサ
ーバの公開鍵を用いて各署名を電子認証する。また、受
領証処理部240は、各サーバ毎のログ・ファイルを管
理しており、認証手続きに成功したときには該当するサ
ーバのログ・ファイルにそのログを追加するようになっ
ている。
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
3の構成を模式的に図解したブロック図である。同図に
示すように、サーバ3は、サービス・オブジェクト部3
10と、応答メッセージ生成部320と、要求メッセー
ジ解析部330と、送受信部340と、応答メッセージ
解析部350と、要求メッセージ生成部360とで構成
される。以下、各部について説明する。
でのメッセージの送受信を行うための装置である。中継
・監査サーバ2若しくは自分の親サーバに対しては、サ
ービス要求メッセージの受信とサービス応答メッセージ
の送信を行う。また、自分の子サーバに対しては、サー
ビス要求メッセージの送信と、サービス応答メッセージ
の受信を行う。
バ3がサービス要求に応答して提供するサービス・オブ
ジェクトの集合で構成される。サービス・オブジェクト
の一例は、WWWクライアントのディスプレイ上におい
てホームページを形成するためのHTMLファイルであ
る。サービス・オブジェクト部310の実体は、サービ
ス・オブジェクトを格納するディスク型格納装置であ
る。クライアント1や子サーバに対してサービスを要求
する親サーバは、所望のサービス・オブジェクトをUR
Lによって指定することができる。
340から受け取ったサービス要求メッセージを解析処
理する。ここで言う解析処理は、要求メッセージ中の監
査証を抽出して、該メッセージの有効性や正当性などの
チェックを行うことである。要求メッセージ解析部33
0は、既に無効となった監査証の識別子を管理するため
の無効識別子テーブルも備えている。
セージ送信元の公開鍵を用いて監査証を電子認証すると
ともに、監査証中の有効期限を検証する。有効期限が消
滅していれば、次のステップには進まないので、サービ
ス・オブジェクトの提供は行われない。監査証が有効期
限内であれば、次に、監査証の識別子が無効識別子テー
ブル中にないかどうかを確認する。テーブル中に存在す
れば、監査証が既に無効であることを意味するので、次
のステップには進まず、この結果としてサービス・オブ
ジェクトの提供は行われない。監査証の識別子が無効識
別子テーブル中になければ、該識別子を該テーブル中に
追加する。この結果、同一の監査証の流用が禁止される
ことになる。
解析部330は、要求メッセージ中の要求パラメータを
サービス・オブジェクト部310に渡す。サービス・オ
ブジェクト部310は、これに応答して、該当するサー
ビス・オブジェクトを自ら所有するときには、該サービ
ス・オブジェクトを応答メッセージ生成部320に供給
する。また、該当するサービス・オブジェクトを自らは
所有せず、サーバ3の子孫のサーバ4,5…が所有する
ときには、要求メッセージ生成部360に対して子孫サ
ーバ4,5…へのサービス要求メッセージの送信を促
す。
・オブジェクト部310から取り出されたサービス・オ
ブジェクトを基にして、応答メッセージを生成する。ま
た、応答メッセージ生成部320は、公開鍵暗号系の秘
密鍵を所有しており、応答メッセージに対して電子署名
を行うことによって、応答メッセージに受領証を添付す
る。受領証着きの応答メッセージは送受信部340によ
ってサービス要求元に送出される。
バ4,5…に対して送信するサービス要求メッセージを
生成するためのものである。要求メッセージ生成部36
0は、公開鍵暗号系の秘密鍵を所有しており、要求メッ
セージに対して電子署名を行うことにより要求メッセー
ジに監査証を添付する。監査証付きの要求メッセージ
は、送受信部340によってサービス要求先に送出され
る。なお、子孫サーバ4,5…へのサービス要求は、例
えばCGI(Common Gateway Inte
rface)の形態で行われる。
340が受信した子孫サーバ4,5…からの応答メッセ
ージを解析するためのものである。応答メッセージに
は、サービス要求に応答した全て(又は少なくとも一
部)の子孫サーバ4,5…の電子署名を含んだ受領証が
添付されている。応答メッセージ解析部350は、各子
孫サーバ4,5…の公開鍵を用いて受領証を電子認証す
る。また、子孫サーバ4,5…から送られてきたサービ
ス・オブジェクトに加えて、サーバ3自身が所有するサ
ービス・オブジェクトを送るときには、サービス・オブ
ジェクト部310に対して所望のサービス・オブジェク
トの取り出しを促す(例えば、サーバ3がホームページ
上のテーブルを作成し、該テーブル中の所定のカラムを
子孫サーバ(データベース・サーバなど)が作成する場
合がこれに該当する)。
ス・オブジェクトを提供するサーバそのものとして機能
する以外に、自分の子孫にあたる各サーバ4,5,6か
らの応答メッセージを認証する認証局としての役割も持
つ、という点を充分理解されたい。
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
ーバ4,5,6も、図4に示したものと同様の構成を具
備するものと理解されたい。例えば、図示しないサーバ
4は、サービス・オブジェクト部410と、応答メッセ
ージ生成部420と、要求メッセージ解析部430と、
送受信部440と、応答メッセージ解析部450と、要
求メッセージ生成部460とで構成される。
における遠隔手続き呼び出しの処理動作について説明す
る。図5には、クライアント1が発行したサービス要求
が中継・監視サーバ2及び各サーバ3,4,5…の協働
的動作によって処理される様子を模式的に示している。
TPサーバであり、クライアント1はHTTPプロトコ
ルを用いてサービス要求メッセージを送信するものとす
る。また、サーバ3は、自分の子孫サーバ4,5…と連
携して、HTMLで記述された1つのファイルを生成す
るものとする。例えば、サーバ3がHTMLファイルに
含まれるテーブルの前半部分に該当するサービス・オブ
ジェクトを提供し、その子サーバ4がテーブルの後半部
分に該当するサービス・オブジェクトを提供する。サー
バ3,4,5…同士は、例えばCGI(Common
GatewayInterface)に従った手順によ
って接続される。ここでは、各々のサーバ3,4,5…
のドメイン名を仮に”server300”,”ser
ver400”,”server500”…としてお
く。
いて、以下のような第1のサービス要求メッセージ(s
ervice1)を中継・監視サーバに送信する。
1
求メッセージを受信すると、これを要求メッセージ解析
部220に渡す。
ービス要求メッセージ中の要求パラメータとして”se
rvice1”を抽出する。次いで、自身が持つURL
対応テーブルを検索して、”service1”に対応
するURL”http://server300/ob
ject310”を取り出して、これを監査証生成部2
10に渡す。このURLは、ドメイン名”server
300”を持つサーバ3のサービス・オブジェクト部が
所有するサービス・オブジェクト”object31
0”を要求するものとする。
子、有効期限、サービス名の3項のパラメータからなる
以下のようなデータを生成する。
効期限(但し世界時刻とする)が1998年6月8日1
0時10分から同日の10時15分まで、サービス名が
service1であること、すなわち、識別子1を持
つサービス要求に対しては1998年6月8日10時1
0分から同日10時15分までの間service1へ
のアクセスが許可されていることを示している。この3
項組のデータは、要するにサービス・オブジェクトに対
するアクセス権限を意味する。ネットワーク・コンピュ
ーティング関連の技術分野ではアクセス権限は「ケーパ
ビリティ(Capability)」とも呼ばれる。
タに対してメッセージ・ダイジェスト関数を適用し、自
分が保持する公開鍵暗号系の秘密鍵secreykey
1を用いて電子署名を行う。ここで付された署名は、後
続のサーバ3において「監査証10」の役割を果たす
が、以下では”signature1”と呼ぶことにす
る。
rvice1”に対応するURL”http://se
rver300/object310”を基にして、サ
ーバ3の送受信部340に対して以下のような第2のサ
ービス要求メッセージを送信する。
ビス要求メッセージを受け取ると、これを要求メッセー
ジ解析部330に渡す。要求メッセージ解析部330
は、これに応答して以下の工程を実行する。
・オブジェクトの名前を抽出して、該サービス・オブジ
ェクトについての第1のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダのうち”
Capability”というフィールド名に対応する
値を抽出して、第1のケーパビリティとする。 (3) HTTPにおけるリクエスト・ヘッダのうち”
Signature”というフィールド名に対応する値
を抽出して、第1の署名とする。 (4) 第1のケーパビリティに記述された有効期限が
期限内かどうかを検査する。期限内であれば次工程に進
むが、そうでなければ当該ケーパビリティが無効である
旨の応答メッセージを送受信部340に入力する。 (5) 第1のケーパビリティが無効識別子テーブルの
中に存在するかどうかを検索する。該テーブル中になけ
れば次工程に進むが、そうでなければ当該ケーパビリテ
ィが無効である旨の応答メッセージを送受信部340に
入力する。 (6) 中継・監視サーバ2の公開鍵を用いて、第1の
署名が第1のケーパビリティの正しい署名であるかどう
かを検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (7) 第1のリファレンスで示されるサービス・オブ
ジェクト部310に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
360に入力する。
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
ために、さらにサーバ4が持つサービス・オブジェクト
を必要とするときには、サーバ3のサービス・オブジェ
クト部310は、サーバ4のサービス・オブジェクト部
410にサービス要求メッセージを送信すべく、要求メ
ッセージ生成部360に要求メッセージの生成を要求す
る。
自身が所持する公開鍵暗号系のsectretkey2
を用いて第2の署名signature2を作成し、第
1のケーパビリティと第1の署名と第2の署名(すなわ
ち「監査証20」)を含んだ第3のサービス要求メッセ
ージを生成する。
ファイル中のテーブルの後半部分を要求するものとす
る。この場合、第3のサービス要求メッセージは以下の
ようになる。
は、第3のサービス要求メッセージを受け取ると、以下
の工程を実行する。
・オブジェクトの名前を抽出して、サービス・オブジェ
クトの第2のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダの形式の
うち”Capability”というフィールド名に対
応する値を抽出して、第1のケーパビリティ(アクセス
権限)とする。 (3) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature”というフィールド名に対応
する値を抽出して、第1の署名とする。 (4) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature2”というフィールド名に対
応する値を抽出して、第2の署名とする。 (5) 第1のケーパビリティの有効期限が期限内であ
るかどうかを検査する。期限内であれば次工程に進む
が、そうでなければ該ケーパビリティが無効である旨の
応答メッセージを送受信部410に渡す。 (6) 第1のケーパビリティの識別子が無効識別子テ
ーブルの中にあるかどうかを検索する。該テーブル中に
なければ次工程に進むが、そうでなければ該ケーパビリ
ティが無効である旨の応答メッセージを送受信部410
に入力する。 (7) 第1の署名が第1のケーパビリティの正しい署
名であるかどうかを、中継・監視サーバ2の公開鍵を用
いて検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (8) 第2の署名が第1のケーパビリティの正しい署
名であるかどうかを、サーバ3の公開鍵を用いて検査す
る。正しい署名であれば次工程に進むが、そうでなけれ
ば工程を中止する。 (9) 第1のリファレンスで示されるサービス・オブ
ジェクト部410に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
460に入力する。
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
ブジェクト部410は、要求されたHTMLファイル中
のテーブルの後半部分を生成する。サービス・オブジェ
クト部410が提供するサービス・オブジェクトの実体
は、例えば以下のようなものである。
ような「文書1」を生成して、応答メッセージ生成部4
20に渡す。
が所持する公開鍵暗号系の秘密鍵を用いて文書1に署名
を施すことでサービス応答メッセージを生成する。そし
て、送受信部440を介してサーバ3の送受信部340
にサービス応答メッセージを送信する。サービス応答メ
ッセージに付された署名は「受領証30」としての意味
を持つ。
答メッセージを受け取ると、これを応答メッセージ解析
部350に渡す。
応答メッセージを解析し、サーバ4の公開鍵を用いて署
名の認証を行う。この認証作業は、サーバ3が自分の子
孫にあたる各サーバ4,5,6に対する認証局としての
役割も持つことを意味する。
セージ解析部350はサービス応答メッセージ中の文書
1をサービス・オブジェクト部310に渡す。
されたHTMLファイル中のテーブルの前半部分を生成
する。サービス・オブジェクト部410が提供するサー
ビス・オブジェクトの実体は、例えば以下に示すような
「文書2」である。
の文書1と文書2とを連結して「文以下に示すような
「文書3」を生成する。
部320に渡される。
が所持する公開鍵暗号系の秘密鍵を用いて文書3に署名
を行い、サービス応答メッセージを生成する。サービス
応答メッセージに付された署名は、「受領証80」とし
ての意味を持つ。そして、サービス応答メッセージは、
送受信部340を介して中継・監査サーバ2の送受信部
240に送信される。
受け取ったサービス応答メッセージを応答メッセージ解
析部250に渡す。
及びサーバ4の各々の公開鍵を用いて監査証80に含ま
れる各署名を検査する。すなわち、中継・監視サーバ2
は、サービスを提供する各サーバ3,4…に対する認証
局として機能する。
信部240を介してクライアント1に送信されるが、認
証に失敗したときには、文書3に代わって、サービス応
答メッセージが正しくない旨の応答メッセージを送信す
る。
らのサービス要求に対して、サーバ3はサーバ4とのみ
連携して応答する例を挙げたが、サーバ3がサーバ5及
びサーバ6と連携する場合も同様である。このような場
合、サーバ3がサーバ5に要求メッセージを送信すると
きには「監査証40」が、サーバ5がサーバ6に要求メ
ッセージを送信するときには「監査証50」が、夫々添
付される。また、サーバ6がサーバ5に応答メッセージ
を送信するときには「受領証60」が、サーバ5がサー
バ3に応答メッセージを送信するときには「受領証7
0」が、夫々添付される。
介してコンピュータ同士がメッセージを送受するための
プロトコルとしてHTTPを取り上げたが、他の任意の
プロトコルを使用しても同様に本発明を適用することが
できる。プロトコルは、例えば、HTTPS,S−HT
TP(secure HTTP),FTP(FileT
ransfer Protocol),CORBA(C
ommon ORBArchitecture),II
OP(Internet Inter−ORB Pro
tocol),JavaRMI(Remote Met
hod Invocation)のいずれであってもよ
い。
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
1以上のサーバと1以上のクライアントからなる分散型
のネットワーク・システムにおいてクライアントがサー
バに対してサービスを要求するための、優れた遠隔手続
き呼び出しを行う方式を提供することができる。
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することができる。
働的な動作によってクライアントから要求されたサービ
スを提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することができる。
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスを保証
することができる、優れた遠隔手続き/メソッド呼び出
し方式を提供することができる。
テム100の構成を模式的に示した図である。
ために形成されたサーバの木構造を模式的に示した図で
ある。
を模式的に示したブロック図である。
式的に示したブロック図である。
隔手続き呼び出しを処理するためのオペレーションを模
式的に示した図である。
ース・サーバと協調してクライアントから呼び出された
遠隔手続きを処理する様子を模式的に示した図である。
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、多数のサーバ
はサービス要求/応答に関する木構造を形成し、且つ、
各サーバは互いに異なる組織に属している様子を示した
図である。
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、一部の子サー
バがダミーのクライアントを用いて不正なサービス要求
を発行する様子を示した図である。
Claims (22)
- 【請求項1】サービスを要求する1以上のクライアント
とサービス・オブジェクトを有する1以上のサーバとで
構成されるネットワーク上において遠隔手続き呼び出し
を実行するための方法であって、(a)中継・監査サー
バが、クライアントからの第1の要求メッセージを受信
するステップと、(b)前記中継・監査サーバが、第1
の要求メッセージの要求先である第1のサーバに対して
第2の要求メッセージを送信するステップと、(c)前
記第1のサーバが、受信した第2の要求メッセージを受
信するとともに、第2の要求メッセージが前記中継・監
査サーバを経由したことを検査するステップと、(d)
前記第1のサーバが、第2の要求メッセージに応答した
第1の応答メッセージを前記中継・監査サーバに送信す
るステップと、(e)前記中継・監査サーバが、受信し
た第1の応答メッセージが正当なメッセージであること
を検査するステップと、(f)前記中継・監査サーバ
が、第2の応答メッセージを前記クライアントに送信す
るステップと、を具備することを特徴とするネットワー
ク上で遠隔手続き呼び出しを実行するための方法。 - 【請求項2】前記第1のサーバは、さらに、前記第2の
要求メッセージの少なくとも一部の処理を委ねた第3の
要求メッセージを第2のサーバに送信するとともに、前
記第2のサーバから受信した応答メッセージとともに前
記第1の応答メッセージを前記中継・監査サーバに送信
する、ことを特徴とする請求項1に記載のネットワーク
上で遠隔手続き呼び出しを実行するための方法。 - 【請求項3】前記ステップ(c)における検査が異常で
あれば、前記第1のサーバは受信した第2の要求メッセ
ージの処理を実行しないことを特徴とする請求項1又は
2のいずれかに記載のネットワーク上で遠隔手続き呼び
出しを実行するための方法。 - 【請求項4】前記ステップ(e)における検査が異常で
あれば、前記中継・監査サーバは第2の応答メッセージ
を前記クライアントに送信しないことを特徴とする請求
項1又は2のいずれかに記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。 - 【請求項5】さらに、前記中継・監査サーバが要求メッ
セージ及び/又は応答メッセージの送受信の履歴を記録
するステップを含むことを特徴とする請求項1又は2の
いずれかに記載のネットワーク上で遠隔手続き呼び出し
を実行するための方法。 - 【請求項6】サービスを要求する1以上のクライアント
とサービス・オブジェクトを有する1以上のサーバとで
構成されるネットワーク上において遠隔手続き呼び出し
を実行するための方法であって、(a)中継・監査サー
バが、クライアントからの第1の要求メッセージを受信
するとともに、ユーザを特定するステップと、(b)前
記中継・監査サーバが、第1の要求メッセージの要求先
である第1のサーバに対して第2の要求メッセージを送
信するステップと、(c)前記第1のサーバが、受信し
た第2の要求メッセージを受信するとともに、前記中継
・監査サーバからのメッセージであることを特定するス
テップと、(d)前記第1のサーバが、第2の要求メッ
セージに応答した第1の応答メッセージを前記中継・監
査サーバに送信するステップと、(e)前記中継・監査
サーバが、受信した第1の応答メッセージが正当なメッ
セージであることを検査するステップと、(f)前記中
継・監査サーバが、第2の応答メッセージを前記クライ
アントに送信するステップと、を具備することを特徴と
するネットワーク上で遠隔手続き呼び出しを実行するた
めの方法。 - 【請求項7】前記第1のサーバは、さらに、前記第2の
要求メッセージの少なくとも一部の処理を委ねた第3の
要求メッセージを第2のサーバに送信するとともに、前
記第2のサーバから受信した応答メッセージとともに第
1の応答メッセージを前記中継・監査サーバに送信す
る、ことを特徴とする請求項6に記載のネットワーク上
で遠隔手続き呼び出しを実行するための方法。 - 【請求項8】前記ステップ(e)における検査が異常で
あれば、前記中継・監査サーバは第2の応答メッセージ
を前記クライアントに送信しないことを特徴とする請求
項6又は7のいずれかに記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。 - 【請求項9】さらに、前記中継・監査サーバが要求メッ
セージ及び/又は応答メッセージの送受信の履歴を記録
するステップを含むことを特徴とする請求項6又は7の
いずれかに記載のネットワーク上で遠隔手続き呼び出し
を実行するための方法。 - 【請求項10】サービスを要求する1以上のクライアン
トとサービス・オブジェクトを有する1以上のサーバと
で構成されるネットワーク上において遠隔手続き呼び出
しを実行するための方法であって、(a)中継・監査サ
ーバが、クライアントからの第1の要求メッセージを受
信するステップと、(b)前記中継・監査サーバが、第
1の要求メッセージの要求先である第1のサーバに対し
て、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
けた第2の要求メッセージを送信するステップと、
(c)前記第1のサーバが、受信した第2の要求メッセ
ージを受信するとともに、前記中継・監査サーバの公開
鍵を用いて認証するステップと、(d)前記第1のサー
バが、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を
付けて、第2の要求メッセージに応答した第1の応答メ
ッセージを前記中継・監査サーバに送信するステップ
と、(e)前記中継・監査サーバが、第1の応答メッセ
ージを受信し、前記第1のサーバの公開鍵を用いて認証
するとともに、正当なメッセージであることを検査する
ステップと、(f)前記中継・監査サーバが、第2の応
答メッセージを前記クライアントに送信するステップ
と、を具備することを特徴とするネットワーク上で遠隔
手続き呼び出しを実行するための方法。 - 【請求項11】前記第1のサーバは、さらに、自身が持
つ公開鍵暗号系の秘密鍵を用いた署名を付けて、前記第
2の要求メッセージの少なくとも一部の処理を委ねた第
3の要求メッセージを第2のサーバに送信し、 前記第2のサーバは、前記第2のメッセージを受信し
て、前記第1のサーバの公開鍵を用いて認証するととも
に、これに応答した応答メッセージを自身の公開鍵暗号
系の秘密鍵を用いた署名を付けて前記第1のサーバに送
信し、 前記第1のサーバは、受信した応答メッセージを前記第
2のサーバの公開鍵を用いて認証した後に、第1の応答
メッセージを前記中継・監査サーバに送信する、ことを
特徴とする請求項10に記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。 - 【請求項12】前記ステップ(c)における認証が異常
であれば、前記第1のサーバは受信した第2の要求メッ
セージの処理を実行しないことを特徴とする請求項10
又は11のいずれかに記載のネットワーク上で遠隔手続
き呼び出しを実行するための方法。 - 【請求項13】前記ステップ(e)における認証が異常
であれば、前記中継・監査サーバは第2の応答メッセー
ジを前記クライアントに送信しないことを特徴とする請
求項10又は11のいずれかに記載のネットワーク上で
遠隔手続き呼び出しを実行するための方法。 - 【請求項14】さらに、前記中継・監査サーバが要求メ
ッセージ及び/又は応答メッセージの送受信の履歴を記
録するステップを含むことを特徴とする請求項10又は
11のいずれかに記載のネットワーク上で遠隔手続き呼
び出しを実行するための方法。 - 【請求項15】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
けて転送するとともに、受信したサービス応答メッセー
ジを要求元のクライアントに向けて転送する、1以上の
中継・監査サーバと、 サービス要求メッセージを受信して、正当な経路を介し
て受信したメッセージであることを検査するとともに、
要求されたメッセージに応答した応答メッセージを送信
する、サービス・オブジェクトを有する1以上のサーバ
と、を具備することを特徴とする遠隔手続き呼び出しが
実行可能なネットワーク・システム。 - 【請求項16】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信し、その要求元を特定し
てから要求先のサーバに向けて転送するとともに、受信
したサービス応答メッセージを要求元のクライアントに
向けて転送する、1以上の中継・監査サーバと、 サービス要求メッセージを受信して、メッセージの送信
元を特定するとともに、要求されたメッセージに応答し
た応答メッセージを送信する、サービス・オブジェクト
を有する1以上のサーバと、を具備することを特徴とす
る遠隔手続き呼び出しが実行可能なネットワーク・シス
テム。 - 【請求項17】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
けて転送するとともに、サービス要求に対する応答メッ
セージを受信して、受信したサービス応答メッセージを
要求元のクライアントに向けて転送する、1以上の中継
・監査サーバと、 サービス要求メッセージを受信して、要求されたメッセ
ージに応答した応答メッセージを送信する、サービス・
オブジェクトを有する1以上のサーバとを具備し、 前記中継・監査サーバ及びサーバは、メッセージ送信時
には自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
け、メッセージ受信時には送信元の公開鍵を用いて認証
を行うことを特徴とする遠隔手続き呼び出しが実行可能
なネットワーク・システム。 - 【請求項18】前記中継・監査サーバは、受信したサー
ビス応答メッセージが正当なメッセージであることを検
査してからサービスの要求元に向けて送信するととも
に、要求メッセージ及び/又は応答メッセージの送受信
の履歴を記録することを特徴とする請求項15乃至17
のいずれかに記載の遠隔手続き呼び出しが実行可能なネ
ットワーク・システム。 - 【請求項19】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において、サービス要求メッ
セージやサービス応答メッセージを受信し或いは送信す
るサーバであって、 サービス要求メッセージを受信する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
元を認証してからサービス要求元のクライアントに向け
て送信する手段と、を具備することを特徴とするサー
バ。 - 【請求項20】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において、サービス要求メッ
セージやサービス応答メッセージを受信し或いは送信す
るサーバであって、 サービス要求メッセージを受信するとともにその要求元
を特定する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
元を認証してからサービス要求元のクライアントに向け
て送信する手段と、 を具備することを特徴とするサーバ。を特徴とするサー
バ。 - 【請求項21】さらに、 受信したサービス応答メッセージが正当なメッセージで
あることを検査する手段と、 要求メッセージ及び/又は応答メッセージの送受信の履
歴を記録する手段と、を含むことを特徴とする請求項1
9又は20のいずれかに記載のサーバ。 - 【請求項22】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において実行される遠隔手続
き呼び出し動作をサポートする中継・監視サーバであっ
て、 要求メッセージや応答メッセージの送受信を行う送受信
部と、 受信した要求メッセージを解析して要求パラメータを抽
出する要求メッセージ解析部と、 要求パラメータに所定の情報を連結して電子署名する監
査証生成部と、 応答メッセージを解析して、送信元のサーバが電子署名
した受領証を抽出する応答メッセージ解析部と、 受領証を電子認証する受領証処理部と、を含むことを特
徴とする中継・監視サーバ。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP22643098A JP3932685B2 (ja) | 1998-08-11 | 1998-08-11 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP22643098A JP3932685B2 (ja) | 1998-08-11 | 1998-08-11 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2000057112A true JP2000057112A (ja) | 2000-02-25 |
| JP3932685B2 JP3932685B2 (ja) | 2007-06-20 |
Family
ID=16845003
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP22643098A Expired - Fee Related JP3932685B2 (ja) | 1998-08-11 | 1998-08-11 | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3932685B2 (ja) |
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
| KR20030043452A (ko) * | 2001-11-28 | 2003-06-02 | 한국전자통신연구원 | 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법 |
| JP2004030610A (ja) * | 2002-04-29 | 2004-01-29 | Microsoft Corp | Pnrpセキュリティ・インフラストラクチャおよび方法 |
| JP2005509977A (ja) * | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
| JP2006039791A (ja) * | 2004-07-26 | 2006-02-09 | Matsushita Electric Ind Co Ltd | 伝送履歴依存処理装置 |
| WO2006057280A1 (ja) * | 2004-11-29 | 2006-06-01 | Ibm Japan, Ltd. | 中継装置、中継方法、及びプログラム |
| JP2007019754A (ja) * | 2005-07-06 | 2007-01-25 | Ntt Docomo Inc | 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法 |
| JP2008131652A (ja) * | 2006-11-22 | 2008-06-05 | Research In Motion Ltd | モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 |
| JP2008226017A (ja) * | 2007-03-14 | 2008-09-25 | Ns Solutions Corp | ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム |
| US7443884B2 (en) | 2002-10-02 | 2008-10-28 | Nec Corporation | Electronic data transmission and reception system |
| JP2008544713A (ja) * | 2005-06-28 | 2008-12-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブ・サービスにおける秘密データ通信 |
| JP2009514050A (ja) * | 2003-07-11 | 2009-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 |
| JP2009151744A (ja) * | 2007-11-26 | 2009-07-09 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
| JP2011159313A (ja) * | 2003-02-28 | 2011-08-18 | Telefon Ab L M Ericsson | 送信システムにおけるデバイスタイプ認証 |
| US8239862B2 (en) | 2007-11-26 | 2012-08-07 | Ricoh Company, Ltd. | Apparatus, method, and computer program product for processing information |
| US8346830B2 (en) | 2007-10-23 | 2013-01-01 | Yamaha Corporation | Digital signal processing apparatus |
| JP2014194636A (ja) * | 2013-03-28 | 2014-10-09 | Canon Inc | 情報処理システム、情報処理装置およびそれらの制御方法 |
| JP2015026391A (ja) * | 2009-05-14 | 2015-02-05 | マイクロソフト コーポレーション | Httpベースの認証 |
| CN110333957A (zh) * | 2019-05-30 | 2019-10-15 | 重庆金融资产交易所有限责任公司 | 远程过程调用rpc服务调用方法、装置和计算机设备 |
| CN110839070A (zh) * | 2019-11-05 | 2020-02-25 | 中盈优创资讯科技有限公司 | 多系统管理装置及方法、远程系统、主系统 |
-
1998
- 1998-08-11 JP JP22643098A patent/JP3932685B2/ja not_active Expired - Fee Related
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
| JP2005509977A (ja) * | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
| KR20030043452A (ko) * | 2001-11-28 | 2003-06-02 | 한국전자통신연구원 | 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법 |
| JP2004030610A (ja) * | 2002-04-29 | 2004-01-29 | Microsoft Corp | Pnrpセキュリティ・インフラストラクチャおよび方法 |
| US7443884B2 (en) | 2002-10-02 | 2008-10-28 | Nec Corporation | Electronic data transmission and reception system |
| JP2011159313A (ja) * | 2003-02-28 | 2011-08-18 | Telefon Ab L M Ericsson | 送信システムにおけるデバイスタイプ認証 |
| JP2009514050A (ja) * | 2003-07-11 | 2009-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法 |
| JP2006039791A (ja) * | 2004-07-26 | 2006-02-09 | Matsushita Electric Ind Co Ltd | 伝送履歴依存処理装置 |
| WO2006057280A1 (ja) * | 2004-11-29 | 2006-06-01 | Ibm Japan, Ltd. | 中継装置、中継方法、及びプログラム |
| US7877794B2 (en) | 2004-11-29 | 2011-01-25 | International Business Machines Corporation | Relay apparatus, relay method and program therefor |
| JP2008544713A (ja) * | 2005-06-28 | 2008-12-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ウェブ・サービスにおける秘密データ通信 |
| JP2007019754A (ja) * | 2005-07-06 | 2007-01-25 | Ntt Docomo Inc | 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法 |
| JP2008131652A (ja) * | 2006-11-22 | 2008-06-05 | Research In Motion Ltd | モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法 |
| JP2008226017A (ja) * | 2007-03-14 | 2008-09-25 | Ns Solutions Corp | ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム |
| US8346830B2 (en) | 2007-10-23 | 2013-01-01 | Yamaha Corporation | Digital signal processing apparatus |
| JP2009151744A (ja) * | 2007-11-26 | 2009-07-09 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
| US8239862B2 (en) | 2007-11-26 | 2012-08-07 | Ricoh Company, Ltd. | Apparatus, method, and computer program product for processing information |
| JP2015026391A (ja) * | 2009-05-14 | 2015-02-05 | マイクロソフト コーポレーション | Httpベースの認証 |
| JP2014194636A (ja) * | 2013-03-28 | 2014-10-09 | Canon Inc | 情報処理システム、情報処理装置およびそれらの制御方法 |
| CN110333957A (zh) * | 2019-05-30 | 2019-10-15 | 重庆金融资产交易所有限责任公司 | 远程过程调用rpc服务调用方法、装置和计算机设备 |
| CN110333957B (zh) * | 2019-05-30 | 2024-02-02 | 深圳创芯在线科技有限公司 | 远程过程调用rpc服务调用方法、装置和计算机设备 |
| CN110839070A (zh) * | 2019-11-05 | 2020-02-25 | 中盈优创资讯科技有限公司 | 多系统管理装置及方法、远程系统、主系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3932685B2 (ja) | 2007-06-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2000057112A (ja) | ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム | |
| KR100856674B1 (ko) | 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법 | |
| KR100744531B1 (ko) | 무선 단말기용 암호키 관리 시스템 및 방법 | |
| JP3995338B2 (ja) | ネットワーク接続制御方法及びシステム | |
| US7877784B2 (en) | Verifying authenticity of webpages | |
| JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
| US6633915B1 (en) | Personal information management apparatus and customizing apparatus | |
| CN101022341B (zh) | 一种在网络中管理网络设备的系统和方法 | |
| US20040186912A1 (en) | Method and system for transparently supporting digital signatures associated with web transactions | |
| US11095460B2 (en) | Certificate application operations | |
| US7743246B2 (en) | Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary | |
| US7975290B2 (en) | Verifying authenticity of instant messaging messages | |
| US20060167818A1 (en) | Methods and system for performing data exchanges related to financial transactions over a public network | |
| CN101090319B (zh) | 控制装置、通信系统及存储有控制程序的计算机可读介质 | |
| US20060218628A1 (en) | Method and system for enhanced federated single logout | |
| US20070245146A1 (en) | Apparatus and method for securely realizing cooperative processing | |
| US20080307226A1 (en) | Verifying authenticity of e-mail messages | |
| JPH1141230A (ja) | ユーザ認証方法及びユーザ認証システム | |
| JP2003087243A (ja) | データ検証方法、データ検証装置およびその処理プログラム製品 | |
| JP2007293760A (ja) | 個別認証を用いたシングルサインオン連携方法およびシステム | |
| KR102462411B1 (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법 | |
| JP2000235528A (ja) | ネットワーク上において遠隔手続き呼び出しを実行するための方法 | |
| Thelin et al. | A Public Web Services Security Framework Based on Current and Future Usage Scenarios. | |
| JP2002007288A (ja) | 否認防止情報管理方法、その装置及びプログラム記録媒体 | |
| JP3527923B2 (ja) | ネットワーク上の情報認証方法および認証基地局並びに情報認証システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050929 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060606 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070227 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070312 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120330 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140330 Year of fee payment: 7 |
|
| LAPS | Cancellation because of no payment of annual fees |