[go: up one dir, main page]

JP2000057112A - ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム - Google Patents

ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム

Info

Publication number
JP2000057112A
JP2000057112A JP10226430A JP22643098A JP2000057112A JP 2000057112 A JP2000057112 A JP 2000057112A JP 10226430 A JP10226430 A JP 10226430A JP 22643098 A JP22643098 A JP 22643098A JP 2000057112 A JP2000057112 A JP 2000057112A
Authority
JP
Japan
Prior art keywords
server
service
message
request message
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10226430A
Other languages
English (en)
Other versions
JP3932685B2 (ja
Inventor
Kazunori Horikiri
和典 堀切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP22643098A priority Critical patent/JP3932685B2/ja
Publication of JP2000057112A publication Critical patent/JP2000057112A/ja
Application granted granted Critical
Publication of JP3932685B2 publication Critical patent/JP3932685B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 サービス要求の出所を認証したり、サーバか
ら提供されたサービスを保証することができる遠隔手続
き呼び出し方式を提供する。 【解決手段】 中継サーバは、クライアントからの要求
メッセージを受信すると、これに署名を付けてサーバに
送信する。サーバは、中継サーバを認証してサービス要
求の出所を確認するとともに、応答メッセージには署名
を付けて、中継サーバに応答メッセージを送信する。中
継サーバは、署名を認証して、さらに、応答メッセージ
が正当かどうか検査してから、要求元クライアントに送
信する。また、中継サーバは、メッセージの送受信の履
歴を記録し、ネットワーク上の不信な動作を監視する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、1以上のサーバと
1以上のクライアントからなる分散環境のネットワーク
・システムにおいてクライアントがサーバに対してサー
ビスを要求するための遠隔手続き/メソッド呼び出し方
式に係り、特に、少なくとも1つの中継・監査サーバを
中継してサービスの要求がサーバに届くようなタイプの
遠隔手続き呼び出し/メソッド方式に関する。
【0002】更に詳しくは、本発明は、クライアントが
要求するサービスを複数のサーバの協働的な動作によっ
て提供するような分散型のネットワーク環境において、
遠隔的に要求されたサービスの履行を保証するための方
式に係り、特に、ネットワーク上に中継・監査サーバを
介在させることで、サービス要求の出所を認証したり、
サーバから提供されたサービスの品質等を保証すること
ができる遠隔手続き呼び出し/メソッド方式に関する。
【0003】
【従来の技術】昨今の情報処理・情報通信の分野におけ
る発展は目覚しいものがある。この種の技術分野におい
ては、コンピュータ・システム同士を相互接続するため
の研究・開発が、従来より活発になされてきた。システ
ム同士を相互接続する主な目的は、複数ユーザによるコ
ンピュータ資源の共有や、情報の共有・流通などであ
る。
【0004】システム間を接続するための伝送媒体すな
わち「ネットワーク」としては、大学や事業所の構内な
ど限られた空間内に敷設されたLAN(Local A
rea Network)の他、LANを専用回線で接
続したWAN(Wide Area Network)
や、一般公衆回線(PSTN)、ISDN(Integ
rated Service Digital Net
work)、インターネットなど様々である。
【0005】LANは、一般に、ネットワーク上の特定
のコンピュータをサーバ(ファイル・サーバ,プリント
・サーバ)とし、これを他のクライアントが利用し合う
というクライアント・サーバ型として構築される。かか
るクライアント・サーバ・モデルでは、プログラムの一
部の手続きの実行をネットワーク上の別のコンピュータ
に委託するというメカニズム、すなわち「遠隔手続き呼
び出し(RPC:Remote Procedure
Call)」、若しくは「遠隔メソッド呼び出し(RM
I:Remote Method Invocatio
n)」が用いられる。遠隔手続きの実行結果は、戻り値
として、呼び出した側のコンピュータに返される。ま
た、手許のコンピュータのキーボードやファイルを使っ
てプログラムへの入力を果たしたり、同じコンピュータ
のディスプレイやファイルに出力することもできる。
【0006】遠隔手続き若しくは遠隔メソッド呼び出し
の仕組みは、LANの世界に限定されず、さらに、イン
ターネットのような広域的なネットワーク上でも利用可
能である。インターネット上で利用可能な各種プロトコ
ル、例えば、HTTP(Hyper Text Tra
nsfer Protocol),HTTPS,S−H
TTP(secure HTTP),FTP(File
TransferProtocol),CORBA
(Common ORB Architectur
e),IIOP(Internet Inter−OR
B Protocol),JavaRMI(Remot
e Method Invocation)なども、遠
隔手続き/遠隔メソッド呼び出しとして実現される。イ
ンターネットの代表的なクライアント・サーバ・モデル
は、WWW(World WideWeb)サーバとW
WWブラウザとで構成される(周知)。
【0007】WWWサーバは、通常、多数のサービス・
オブジェクトを蓄積しており、WWWクライアントから
のサービス要求に応答して、インターネット経由でサー
ビスを提供している。サービス・オブジェクトの一例
は、WWWクライアント(ブラウザ)のディスプレイ上
においてホームページを形成するためのHTML(Hy
per Text Markup Language)
ファイルである。WWWサーバが持つ各サービス・オブ
ジェクトの所在は、URL(Uniform Reso
urce Locator)という形式で表される。U
RLは、インターネット上の各種情報リソースにアクセ
スする手段(すなわち通信プロトコル)とリソースの名
前を指定する形式、すなわち「プロトコル名://サー
バ名(/ディレクトリ名…)/ファイル名」という形式
で記述される。
【0008】WWWクライアントとしてのブラウザは、
WWWサーバに対して、URLに基づいた形式のサービ
ス要求メッセージを送信する。他方、WWWサーバは、
サービス要求メッセージを解釈して、要求されたサービ
スを提供する。但し、サーバは、要求されたサービスを
サーバ単体で実行するとは限らず、さらに別のサーバに
サービスの一部の提供を委ねることもある。サーバが他
のサーバにサービスの提供を要求する方式の1つはCG
I(Common Gateway Interfac
e)である(CGIは、それ自体が標準規約となってい
るため、この規約を遵守しさえすれば、Visual
Basic,C,Delphi,Perlなど各種言語
でCGIプログラムを作成することができる)。
【0009】例えば、WWWクライアントがブラウザ画
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。データベ
ース・サーバは、検索結果を示すテーブル中の該当する
カラムの内容を生成し、WWWサーバはテーブルの残り
の部分を生成する(図6参照のこと)。
【0010】クライアントからのサービス要求を第1に
受け取ったサーバ(仮に「親サーバ」とする)は、ホー
ムページ内の一部のコンテンツの生成を別のサーバ(仮
に「子サーバ」とする)に委ねる。そして、親サーバ
は、自身が生成したコンテンツと子サーバから戻された
コンテンツとからホームページを生成して、クライアン
トに戻すという訳である。さらに子サーバは自分の子サ
ーバ(「孫サーバ」)にサービスの一部の提供を委ねる
こともある。
【0011】サービスを提供する複数のサーバの親子関
係は、一種の木構造を形成する。図7にはこれを模式的
に示している。同図において、サーバBは、クライアン
トからのサービス要求(URL)を最初に受け取る親サ
ーバであり、サーバAとCはサーバBの子サーバであ
る。さらに、サーバCから一部のサービスの提供を要求
されるサーバDは、サーバBの孫サーバである。
【0012】従来、殆どの場合において、クライアント
から要求されたサービスを実行するサーバ、すなわち木
構造を構成する各サーバは、全て単一若しくは同系統の
団体に所属し、互いの利益は略一致していた(例えば図
6では、データベース・サーバは、WWWサーバと同じ
「組織1」に属している)。クライアントが要求したサ
ービスは物理的には複数のサーバの協働的な動作によっ
て提供されるが、クライアントの立場からすれば、この
ような木構造の仕組みを意識する必要がなく、実質上1
つのサーバが責任を持ってサービスを提供すると思うこ
とができた。言い換えれば、クライアントは、サービス
の要求先のサーバを信頼するだけで充分だった訳であ
る。
【0013】ところが、コンピュータ・ネットワーキン
グの世界がさらに進化を遂げるに従い、ネットワークを
構成する各マシン間の関係も高度に複雑化してくる。例
えば、ある特定のサービスを提供するためのサーバの木
構造は、別個の団体に跨ったサーバの集合で構成される
こともあり得る。例えば図7では、サーバBとデータベ
ース・サーバは「組織1」に所属するが、子サーバAは
「組織2」に、子サーバCと孫サーバDは「組織3」に
所属している。親サーバBと子サーバCとが、異なる団
体に所属して両者の利害が完全には一致しない、という
ことも予想される。
【0014】あるクライアントが有料でサーバBへのア
カウントを取得したような場合、クライアントは、サー
バBを全面的に信用するであろうし、サーバBも受け取
ったアカウント料金に見合ったサービスを提供するよう
努め、また、信用を裏切ることを敢えてしないであろ
う。しかしながら、別団体のサーバCは、クライアント
に対して何の義務も義理も感じることはなく、或いはク
ライアントに対し悪意を抱き、正当なサービスの提供を
拒否し或いは不当なサービスを行うという可能性もあ
る。サーバBが子サーバCからの不当なサービスをその
ままクライアントに戻したならば、クライアントは大き
な打撃を被り、あるいは壊滅しかねない。現状のネット
ワーク環境において、クライアントに戻されるサービス
を保証するようなメカニズムはない。
【0015】また、子サーバCが親サーバBとは異なる
団体に所属するような場合、サーバBがサーバCに対し
てサービス提供の対価を支払うような、一種の契約関係
が成立していることもある。この対価の額が従量制、す
なわちクライアントからのサービス要求の回数に応じて
定まることもある。このような場合、サーバCは、サー
バBに対するダミーのサービス要求を頻繁に発行せしめ
ることによって、対価額すなわち利益を貪ることもでき
る(図8を参照のこと)。ダミーのサービス要求は、一
般ユーザを装った不正クライアントによって容易に発行
される。現状のネットワーク環境において、サーバB
が、サーバCやダミー・クライアントのような不正行為
を取り締まるようなメカニズムはない。
【0016】
【発明が解決しようとする課題】本発明の目的は、1以
上のサーバと1以上のクライアントからなる分散型のネ
ットワーク・システムにおいてクライアントがサーバに
対してサービスを要求するための、優れた遠隔手続き呼
び出しを行う方式を提供することにある。
【0017】本発明の更なる目的は、少なくとも1つの
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することにある。
【0018】本発明の更なる目的は、クライアントから
要求されたサービスを複数のサーバの協働的な動作によ
って提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することにある。
【0019】本発明の更なる目的は、ネットワーク上に
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスの品質
等を保証することができる、優れた遠隔手続き呼び出し
方式を提供することにある。
【0020】
【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、サービ
スを要求する1以上のクライアントとサービス・オブジ
ェクトを有する1以上のサーバとで構成されるネットワ
ーク上において遠隔手続き呼び出しを実行するための方
法であって、(a)中継・監査サーバが、クライアント
からの第1の要求メッセージを受信するステップと、
(b)前記中継・監査サーバが、第1の要求メッセージ
の要求先である第1のサーバに対して第2の要求メッセ
ージを送信するステップと、(c)前記第1のサーバ
が、受信した第2の要求メッセージを受信するととも
に、第2の要求メッセージが前記中継・監査サーバを経
由したことを検査するステップと、(d)前記第1のサ
ーバが、第2の要求メッセージに応答した第1の応答メ
ッセージを前記中継・監査サーバに送信するステップ
と、(e)前記中継・監査サーバが、受信した第1の応
答メッセージが正当なメッセージであることを検査する
ステップと、(f)前記中継・監査サーバが、第2の応
答メッセージを前記クライアントに送信するステップ
と、を具備することを特徴とするネットワーク上で遠隔
手続き呼び出しを実行するための方法である。
【0021】ここで、前記第1のサーバは、さらに、前
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
【0022】また、前記ステップ(c)における検査が
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
【0023】また、前記ステップ(e)における検査が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
【0024】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでいてもよい。
【0025】また、本発明の第2の側面は、サービスを
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するとともに、ユーザを
特定するステップと、(b)前記中継・監査サーバが、
第1の要求メッセージの要求先である第1のサーバに対
して第2の要求メッセージを送信するステップと、
(c)前記第1のサーバが、受信した第2の要求メッセ
ージを受信するとともに、前記中継・監査サーバからの
メッセージであるしたことを特定するステップと、
(d)前記第1のサーバが、第2の要求メッセージに応
答した第1の応答メッセージを前記中継・監査サーバに
送信するステップと、(e)前記中継・監査サーバが、
受信した第1の応答メッセージが正当なメッセージであ
ることを検査するステップと、(f)前記中継・監査サ
ーバが、第2の応答メッセージを前記クライアントに送
信するステップと、を具備することを特徴とするネット
ワーク上で遠隔手続き呼び出しを実行するための方法で
ある。
【0026】ここで、前記第1のサーバは、さらに、前
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
【0027】また、前記ステップ(e)における検査が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
【0028】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
【0029】また、本発明の第3の側面は、サービスを
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するステップと、(b)
前記中継・監査サーバが、第1の要求メッセージの要求
先である第1のサーバに対して、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けた第2の要求メッセージ
を送信するステップと、(c)前記第1のサーバが、受
信した第2の要求メッセージを受信するとともに、前記
中継・監査サーバの公開鍵を用いて認証するステップ
と、(d)前記第1のサーバが、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けて、第2の要求メッセー
ジに応答した第1の応答メッセージを前記中継・監査サ
ーバに送信するステップと、(e)前記中継・監査サー
バが、第1の応答メッセージを受信し、前記第1のサー
バの公開鍵を用いて認証するとともに、正当なメッセー
ジであることを検査するステップと、(f)前記中継・
監査サーバが、第2の応答メッセージを前記クライアン
トに送信するステップと、を具備することを特徴とする
ネットワーク上で遠隔手続き呼び出しを実行するための
方法である。
【0030】ここで、前記第1のサーバは、さらに、自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
前記第2の要求メッセージの少なくとも一部の処理を委
ねた第3の要求メッセージを第2のサーバに送信し、前
記第2のサーバは、前記第2のメッセージを受信して、
前記第1のサーバの公開鍵を用いて認証するとともに、
これに応答した応答メッセージを自身の公開鍵暗号系の
秘密鍵を用いた署名を付けて前記第1のサーバに送信
し、前記第1のサーバは、受信した応答メッセージを前
記第2のサーバの公開鍵を用いて認証した後に、第1の
応答メッセージを前記中継・監査サーバに送信する、よ
うにしてもよい。
【0031】また、前記ステップ(c)における認証が
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
【0032】また、前記ステップ(e)における認証が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
【0033】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
【0034】また、本発明の第4の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、受信したサービス応答メッセージ
を要求元のクライアントに向けて転送する、1以上の中
継・監査サーバと、サービス要求メッセージを受信し
て、正当な経路を介して受信したメッセージであること
を検査するとともに、要求されたメッセージに応答した
応答メッセージを送信する、サービス・オブジェクトを
有する1以上のサーバと、を具備することを特徴とする
遠隔手続き呼び出しが実行可能なネットワーク・システ
ムである。
【0035】また、本発明の第5の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信し、その要求元を特定して
から要求先のサーバに向けて転送するとともに、受信し
たサービス応答メッセージを要求元のクライアントに向
けて転送する、1以上の中継・監査サーバと、サービス
要求メッセージを受信して、メッセージの送信元を特定
するとともに、要求されたメッセージに応答した応答メ
ッセージを送信する、サービス・オブジェクトを有する
1以上のサーバと、を具備することを特徴とする遠隔手
続き呼び出しが実行可能なネットワーク・システムであ
る。
【0036】また、本発明の第6の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、サービス要求に対する応答メッセ
ージを受信して、受信したサービス応答メッセージを要
求元のクライアントに向けて転送する、1以上の中継・
監査サーバと、サービス要求メッセージを受信して、要
求されたメッセージに応答した応答メッセージを送信す
る、サービス・オブジェクトを有する1以上のサーバと
を具備し、前記中継・監査サーバ及びサーバは、メッセ
ージ送信時には自身が持つ公開鍵暗号系の秘密鍵を用い
た署名を付け、メッセージ受信時には送信元の公開鍵を
用いて認証を行うことを特徴とする遠隔手続き呼び出し
が実行可能なネットワーク・システムである。
【0037】本発明の上記第4乃至第6の側面に係るネ
ットワーク・システムにおいて、前記中継・監査サーバ
は、受信したサービス応答メッセージが正当なメッセー
ジであることを検査してから要求元に向けて送信すると
ともに、要求メッセージ及び/又は応答メッセージの送
受信の履歴を記録するようにしてもよい。
【0038】また、本発明の第7の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信する手段と、自身の署名を付け
てサービス要求メッセージをさらに別のサーバに向けて
送信する手段と、サービス要求に対する応答メッセージ
を受信して、送信元を認証してからサービス要求元のク
ライアントに向けて送信する手段と、を具備することを
特徴とするサーバである。
【0039】また、本発明の第8の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信するとともにその要求元を特定
する手段と、自身の署名を付けてサービス要求メッセー
ジをさらに別のサーバに向けて送信する手段と、サービ
ス要求に対する応答メッセージを受信して、送信元を認
証してからサービス要求元のクライアントに向けて送信
する手段と、を具備することを特徴とするサーバ。を特
徴とするサーバである。
【0040】本発明の上記第7及び第8の側面に係るサ
ーバにおいて、さらに、受信したサービス応答メッセー
ジが正当なメッセージであることを検査する手段と、要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録する手段と、を含んでいてもよい。
【0041】また、本発明の第9の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において実行される遠隔手続き呼び出し動作をサポート
する中継・監視サーバであって、要求メッセージや応答
メッセージの送受信を行う送受信部と、受信した要求メ
ッセージを解析して要求パラメータを抽出する要求メッ
セージ解析部と、要求パラメータに所定の情報を連結し
て電子署名する監査証生成部と、応答メッセージを解析
して、送信元のサーバが電子署名した受領証を抽出する
応答メッセージ解析部と、受領証を電子認証する受領証
処理部と、を含むことを特徴とする中継・監視サーバで
ある。
【0042】
【作用】本発明に係る分散型のネットワーク・システム
には、サービスを要求する1以上のクライアントと、サ
ービス・オブジェクトを有する1以上のサーバが存在す
る。
【0043】サーバは、ある1つのサービス要求に対し
て、自身が所有するサービス・オブジェクトのみを以っ
て応答してもよいが、他のサーバとの協働的動作によっ
て応答しても良い。サーバ同士は、例えばCGI(Co
mmon GatewayInterface)のよう
な接続形態によって協働的動作を実現することができ
る。
【0044】本発明においては、サービスを要求するク
ライアントは、サービス・オブジェクトを有するサーバ
に直接アクセスすることはせずに、中継・監査サーバに
対してサービス要求メッセージを送信する。この中継・
監査サーバは、ネットワーク・システム上のいずれかの
場所に配設されているものとする。
【0045】ネットワーク・システムがインターネット
であれば、サーバは例えば無数のHTML(Hyper
Text Markup Language)ファイ
ルを所有するHTTP(Hyper Text Tra
nsfer Protocol)サーバであり、サービ
ス・オブジェクトはHTMLTファイル(ホームペー
ジ)である。また、クライアントはURL(Unifo
rm ResourceLocator)の送信という
形態でサービス要求メッセージを送信することができ
る。
【0046】中継・監査サーバは、クライアントからの
要求メッセージを受信すると、この受信メッセージに自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
該当するサービス・オブジェクトを持つサーバに向けて
送信する。ここで、中継・監査サーバは、要求メッセー
ジを中継する際に、サービスの要求元であるクライアン
ト・ユーザを特定してもよい。特定することによって、
中継・監査サーバは、要求メッセージの出所を証明した
り、受信ログを記録することができる。また、中継・監
査サーバはメッセージの送信ログを記録してもよい。
【0047】サービス・オブジェクトを持つサーバは、
中継・監査サーバを介して要求メッセージを受け取る
と、中継・監査サーバの公開鍵を用いて認証し、サービ
ス要求の出所を確認することができる。認証を行うこと
によって、サーバは安心してサービスを提供することが
できる。
【0048】サーバは、自身が所有するサービス・オブ
ジェクトのみを以って要求メッセージに応答する。この
場合は、自身が持つ公開鍵暗号系の秘密鍵を用いた署名
を付けて、中継・監査サーバに応答メッセージを送信す
る。
【0049】あるいは、サーバは、要求されたサービス
の処理の一部を他のサーバ(例えば木構造を形成する子
サーバ)に委ねることができる。この場合、サーバは自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
要求メッセージを他のサーバに送信する。
【0050】サーバから要求メッセージを受け取った他
のサーバ(子サーバ)は、公開鍵を用いて要求元のサー
バを認証する。そして、応答メッセージを戻すときに
は、自身の公開鍵暗号系の秘密鍵を用いた署名を行う。
他のサーバは、さらに他のサーバ(孫サーバ)にサービ
スを要求することもできるが、この場合は同様に、要求
メッセージ送信時における署名と応答メッセージ受信時
における認証を伴う。
【0051】サーバが要求サービスに応答した応答メッ
セージは、クライアントに戻される前に、一旦、中継・
監査サーバにて受信される。この応答メッセージには、
サーバの署名が付加されている。応答メッセージが複数
のサーバの連携によって形成されているときには、これ
に関わった全て(又は少なくとも一部)のサーバの署名
が応答メッセージに付加されている。中継・監査サーバ
は、各サーバの公開鍵を用いて署名を認証して、サービ
ス・オブジェクトの出所を確認する。さらに、中継・監
査サーバは、応答メッセージの中身がサービス要求に対
する正当なメッセージであるかどうか検査する。応答メ
ッセージの内容が異常若しくは不当なものであれば、例
えば再送要求を発行したり警告を発したりしてもよい。
【0052】このような認証や検査工程を経て、応答メ
ッセージが中継・監査サーバから要求元クライアントに
送信される。応答メッセージはその出所が明らかであ
り、内容も検査済みであるから、クライアントは信頼し
てこれを受理することができる。
【0053】また、中継・監査サーバは、要求メッセー
ジや応答メッセージの送受信の履歴を記録し、遠隔手続
き呼び出し動作を監視することができる。例えば、要求
元のクライアントが同じサービス要求を頻繁に発行して
いるなど、ある特定のクライアント・ユーザがネットワ
ーク上で不信な挙動を行っているときには、要求先のサ
ーバ側に通知したりクライアントに警告を発したりして
もよい。
【0054】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0055】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
【0056】図1には、本発明の実施に供されるネット
ワーク・システム100の構成を模式的に示している。
ネットワーク・システム100は、データ(すなわちサ
ービス要求メッセージやサービス応答メッセージなど)
の伝送媒体であるネットワーク10に無数のデータ端末
装置50A,50B…が接続されており、分散コンピュ
ーティング環境を提供している。以下、各部について説
明する。
【0057】ネットワーク10は、例えば大学や企業の
構内などの限られた空間内に敷設されたLAN(Loc
al Area Network)である。あるいは、
LAN同士を専用線等で相互接続してなるWAN(Wi
de Area Network)や、一般公衆回線
(PSTN:Public Switched Tel
ephone Network)、ISDN(Inte
grated Service Digital Ne
twork)、これらネットワークの大規模な集合体で
あるインターネットであってもよい。各データ端末装置
50A…は、モデムやTA(Terminal Ada
pter)、LANアダプタ等を介してネットワーク1
0に接続される。
【0058】データ端末装置50A…の一部はサービス
を提供するサーバであり、その他はサービスを要求する
クライアントである。データ端末装置50A…は、サー
バ或いはクライアントとしてデザインされた専用のマシ
ンであってもよいが、多くの場合は、サーバ用又はクラ
イアント用のアプリケーションを導入して動作する汎用
のコンピュータ・システムである。各データ端末装置同
士は、ネットワーク10を介して、例えばTCP/IP
(Transmission ControlProt
ocol/Internet Protocol)接続
されている。
【0059】サーバは、複数のサービス・オブジェクト
を所有しており、サービス要求に応じて適宜サービス・
オブジェクトを要求元に提供する。サービス・オブジェ
クトの一例は、ホームページを形成するためのHTML
(Hyper Text Markup Langua
ge)ファイルであり、HTTP(Hyper Tex
t Transfer Protocol)プロトコル
に従ってネットワーク10経由で伝送することができ
る。また、クライアントは、URLの形式に従って所望
のサービス・オブジェクトを指定することができる。
【0060】ネットワーク10を介したURLによるサ
ービス要求は、一種の遠隔手続き/メソッド呼び出しで
ある。また、サーバは、ある1つのサービス要求に対し
て、自分一人で実行するとは限らず、さらに別のサーバ
にサービスの一部の提供を委ねることもある。サーバが
他のサーバにサービスの提供を要求する方式の1つはC
GI(Common Gateway Interfa
ce)である。すなわち、クライアントからのサービス
要求を第1に受け取ったサーバ(仮に「親サーバ」とす
る)は、ホームページ内におけるコンテンツの一部の生
成を別のサーバ(仮に「子サーバ」とする)に委ねる。
そして、親サーバは、自ら生成したコンテンツと子サー
バから戻されたコンテンツとからホームページを生成し
て、クライアントに戻すという仕組みである。さらに子
サーバは自分の子サーバ(「孫サーバ」)にサービスの
一部の提供を委ねることもある。サービスを提供する複
数のサーバの親子関係は、一種の木構造を形成する。こ
のような場合、要求されたサービスに対する応答は、木
構造をなす各サーバ間の協働的な連携作業によって果た
される。
【0061】例えば、WWWクライアントがブラウザ画
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。すなわ
ち、データベース・サーバは、検索結果を示すテーブル
中の該当カラムの内容を生成し、WWWサーバはテーブ
ルの残りの部分を生成する(前述)。
【0062】本発明において特にユニークなのは、ネッ
トワーク10上に存在するサーバの少なくとも1つが
「中継・監視サーバ」として機能する点である。この中
継・監視サーバは、クライアントに代行してサーバにサ
ービス要求を行うようになっている。クライアントは、
サーバに直接アクセスせず、中継・監視サーバに対して
サービス要求メッセージを送信し、また、中継・監視サ
ーバを経由してサービス応答メッセージを受信する。
【0063】中継・監視サーバは、メッセージ受信の際
には送信元の認証を行うことでメッセージの内容を保証
する。メッセージ送信の際には、自ら署名を行うこと
で、メッセージの出所証明を行う。クライアントは、中
継・監視サーバを介することで、安心してサービスの提
供を受けることができる。また、中継・監視サーバは、
サービスを要求するクライアント・ユーザを特定した
り、そのログを記録することで、ユーザの不信な挙動を
も監視する。中継・監視サーバを含んだメッセージ送受
信オペレーションの詳細については後述に委ねる。
【0064】図2には、クライアントからのあるサービ
スを提供するために形成されたサーバの木構造を模式的
に示している。同図では、サービスを提供する親サーバ
3には2つの子サーバ4及び5が存在し、さらに子サー
バ5を後継する孫サーバ6が存在する。但し、全てのサ
ーバが同一の運営団体に所属しているとは限らない。ま
た、クライアント1とサーバ4の間には、中継・監視サ
ーバ2が介在している。中継・監視サーバ2は、その機
能実現のために特化してデザインされたデータ端末装置
であってもよいが、中継・監視サーバ用のアプリケーシ
ョン・プログラムを導入した汎用コンピュータ・システ
ムであってもよい。
【0065】図3には、本発明を実現する中継・監視サ
ーバ2の構成を模式的に図解したブロック図である。同
図に示すように、中継・監視サーバ2は、監査証作成部
210と、要求メッセージ解析部220と、送受信部2
30と、受領証処理部240と、応答メッセージ解析部
250とで構成される。以下、各部について説明する。
【0066】送受信部230は、ネットワーク10経由
でのメッセージの送受信を行うための装置である。クラ
イアント1に対しては、サービス要求メッセージの受信
とサービス応答メッセージの送信を行う。また、サーバ
3に対しては、サービス要求メッセージの送信と、サー
ビス応答メッセージの受信を行う。
【0067】要求メッセージ解析部220は、送受信部
230から受け取ったサービス要求メッセージの解析処
理を行う。また、要求メッセージ中の要求パラメータを
抽出して監査証作成部210に渡す。
【0068】監査証生成部210は、電子署名を行うた
めに、公開鍵暗号系の秘密鍵を所有する。要求メッセー
ジ解析部220から要求パラメータを渡されると、これ
に監査証番号とその有効期限を表した文字列を連結し
て、さらに秘密鍵を用いて電子署名する。この電子署名
は、中継・監視サーバ2が発行する監査証を意味する。
この後、監査証が付された要求メッセージは、送受信部
230から送出される。また、監査証生成部210は、
クライアントからの要求メッセージを管理するためのロ
グ・ファイルを備えており、クライアントからの要求メ
ッセージを処理する度に、ログをとるようになってい
る。
【0069】応答メッセージ解析部250は、サーバか
ら受信した応答メッセージの解析処理を行う。応答メッ
セージには、送信元のサーバによって電子署名が施され
た受領証が含まれている。応答メッセージ解析部250
は、応答メッセージから受領証を抽出して、受領証処理
部240に渡す。
【0070】受領証処理部240は、各サーバ3,4,
5,6の公開鍵を保持しており、応答メッセージ解析部
250から渡された受領証の署名の認証を行う。本実施
例では、サーバ3から戻されたサービス応答メッセージ
中には、サービス応答に携わった全て(又は少なくとも
一部)のサーバ3,4,…の電子署名が施されている
(後述)。これら電子署名は、各サーバ3,4,…の受
領証の役割を持つ。受領証処理部240は、該当するサ
ーバの公開鍵を用いて各署名を電子認証する。また、受
領証処理部240は、各サーバ毎のログ・ファイルを管
理しており、認証手続きに成功したときには該当するサ
ーバのログ・ファイルにそのログを追加するようになっ
ている。
【0071】なお、図3に示した各ブロックは、専用の
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
【0072】図4には、本発明の実施に供されるサーバ
3の構成を模式的に図解したブロック図である。同図に
示すように、サーバ3は、サービス・オブジェクト部3
10と、応答メッセージ生成部320と、要求メッセー
ジ解析部330と、送受信部340と、応答メッセージ
解析部350と、要求メッセージ生成部360とで構成
される。以下、各部について説明する。
【0073】送受信部340は、ネットワーク10経由
でのメッセージの送受信を行うための装置である。中継
・監査サーバ2若しくは自分の親サーバに対しては、サ
ービス要求メッセージの受信とサービス応答メッセージ
の送信を行う。また、自分の子サーバに対しては、サー
ビス要求メッセージの送信と、サービス応答メッセージ
の受信を行う。
【0074】サービス・オブジェクト部310は、サー
バ3がサービス要求に応答して提供するサービス・オブ
ジェクトの集合で構成される。サービス・オブジェクト
の一例は、WWWクライアントのディスプレイ上におい
てホームページを形成するためのHTMLファイルであ
る。サービス・オブジェクト部310の実体は、サービ
ス・オブジェクトを格納するディスク型格納装置であ
る。クライアント1や子サーバに対してサービスを要求
する親サーバは、所望のサービス・オブジェクトをUR
Lによって指定することができる。
【0075】要求メッセージ解析部330は、送受信部
340から受け取ったサービス要求メッセージを解析処
理する。ここで言う解析処理は、要求メッセージ中の監
査証を抽出して、該メッセージの有効性や正当性などの
チェックを行うことである。要求メッセージ解析部33
0は、既に無効となった監査証の識別子を管理するため
の無効識別子テーブルも備えている。
【0076】要求メッセージ解析部330は、要求メッ
セージ送信元の公開鍵を用いて監査証を電子認証すると
ともに、監査証中の有効期限を検証する。有効期限が消
滅していれば、次のステップには進まないので、サービ
ス・オブジェクトの提供は行われない。監査証が有効期
限内であれば、次に、監査証の識別子が無効識別子テー
ブル中にないかどうかを確認する。テーブル中に存在す
れば、監査証が既に無効であることを意味するので、次
のステップには進まず、この結果としてサービス・オブ
ジェクトの提供は行われない。監査証の識別子が無効識
別子テーブル中になければ、該識別子を該テーブル中に
追加する。この結果、同一の監査証の流用が禁止される
ことになる。
【0077】監査証の検査を終えた後、要求メッセージ
解析部330は、要求メッセージ中の要求パラメータを
サービス・オブジェクト部310に渡す。サービス・オ
ブジェクト部310は、これに応答して、該当するサー
ビス・オブジェクトを自ら所有するときには、該サービ
ス・オブジェクトを応答メッセージ生成部320に供給
する。また、該当するサービス・オブジェクトを自らは
所有せず、サーバ3の子孫のサーバ4,5…が所有する
ときには、要求メッセージ生成部360に対して子孫サ
ーバ4,5…へのサービス要求メッセージの送信を促
す。
【0078】応答メッセージ生成部320は、サービス
・オブジェクト部310から取り出されたサービス・オ
ブジェクトを基にして、応答メッセージを生成する。ま
た、応答メッセージ生成部320は、公開鍵暗号系の秘
密鍵を所有しており、応答メッセージに対して電子署名
を行うことによって、応答メッセージに受領証を添付す
る。受領証着きの応答メッセージは送受信部340によ
ってサービス要求元に送出される。
【0079】要求メッセージ生成部360は、子孫サー
バ4,5…に対して送信するサービス要求メッセージを
生成するためのものである。要求メッセージ生成部36
0は、公開鍵暗号系の秘密鍵を所有しており、要求メッ
セージに対して電子署名を行うことにより要求メッセー
ジに監査証を添付する。監査証付きの要求メッセージ
は、送受信部340によってサービス要求先に送出され
る。なお、子孫サーバ4,5…へのサービス要求は、例
えばCGI(Common Gateway Inte
rface)の形態で行われる。
【0080】応答メッセージ解析部350は、送受信部
340が受信した子孫サーバ4,5…からの応答メッセ
ージを解析するためのものである。応答メッセージに
は、サービス要求に応答した全て(又は少なくとも一
部)の子孫サーバ4,5…の電子署名を含んだ受領証が
添付されている。応答メッセージ解析部350は、各子
孫サーバ4,5…の公開鍵を用いて受領証を電子認証す
る。また、子孫サーバ4,5…から送られてきたサービ
ス・オブジェクトに加えて、サーバ3自身が所有するサ
ービス・オブジェクトを送るときには、サービス・オブ
ジェクト部310に対して所望のサービス・オブジェク
トの取り出しを促す(例えば、サーバ3がホームページ
上のテーブルを作成し、該テーブル中の所定のカラムを
子孫サーバ(データベース・サーバなど)が作成する場
合がこれに該当する)。
【0081】以下でも詳解するが、サーバ3は、サービ
ス・オブジェクトを提供するサーバそのものとして機能
する以外に、自分の子孫にあたる各サーバ4,5,6か
らの応答メッセージを認証する認証局としての役割も持
つ、という点を充分理解されたい。
【0082】なお、図4に示した各ブロックは、専用の
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
【0083】また、サーバ3の子孫にあたるその他のサ
ーバ4,5,6も、図4に示したものと同様の構成を具
備するものと理解されたい。例えば、図示しないサーバ
4は、サービス・オブジェクト部410と、応答メッセ
ージ生成部420と、要求メッセージ解析部430と、
送受信部440と、応答メッセージ解析部450と、要
求メッセージ生成部460とで構成される。
【0084】次いで、ネットワーク・システム100上
における遠隔手続き呼び出しの処理動作について説明す
る。図5には、クライアント1が発行したサービス要求
が中継・監視サーバ2及び各サーバ3,4,5…の協働
的動作によって処理される様子を模式的に示している。
【0085】この例では、各サーバ3,4,5…はHT
TPサーバであり、クライアント1はHTTPプロトコ
ルを用いてサービス要求メッセージを送信するものとす
る。また、サーバ3は、自分の子孫サーバ4,5…と連
携して、HTMLで記述された1つのファイルを生成す
るものとする。例えば、サーバ3がHTMLファイルに
含まれるテーブルの前半部分に該当するサービス・オブ
ジェクトを提供し、その子サーバ4がテーブルの後半部
分に該当するサービス・オブジェクトを提供する。サー
バ3,4,5…同士は、例えばCGI(Common
GatewayInterface)に従った手順によ
って接続される。ここでは、各々のサーバ3,4,5…
のドメイン名を仮に”server300”,”ser
ver400”,”server500”…としてお
く。
【0086】クライアントは、HTTPプロトコルを用
いて、以下のような第1のサービス要求メッセージ(s
ervice1)を中継・監視サーバに送信する。
【0087】
【数1】GET /service1 HTTP/1.
【0088】中継・監視サーバ2は、第1のサービス要
求メッセージを受信すると、これを要求メッセージ解析
部220に渡す。
【0089】要求メッセージ解析部220は、第1のサ
ービス要求メッセージ中の要求パラメータとして”se
rvice1”を抽出する。次いで、自身が持つURL
対応テーブルを検索して、”service1”に対応
するURL”http://server300/ob
ject310”を取り出して、これを監査証生成部2
10に渡す。このURLは、ドメイン名”server
300”を持つサーバ3のサービス・オブジェクト部が
所有するサービス・オブジェクト”object31
0”を要求するものとする。
【0090】監査証生成部210は、メッセージの識別
子、有効期限、サービス名の3項のパラメータからなる
以下のようなデータを生成する。
【0091】
【数2】
【0092】上記の3項組のデータは、識別子が1、有
効期限(但し世界時刻とする)が1998年6月8日1
0時10分から同日の10時15分まで、サービス名が
service1であること、すなわち、識別子1を持
つサービス要求に対しては1998年6月8日10時1
0分から同日10時15分までの間service1へ
のアクセスが許可されていることを示している。この3
項組のデータは、要するにサービス・オブジェクトに対
するアクセス権限を意味する。ネットワーク・コンピュ
ーティング関連の技術分野ではアクセス権限は「ケーパ
ビリティ(Capability)」とも呼ばれる。
【0093】監査証生成部210は、この3項組のデー
タに対してメッセージ・ダイジェスト関数を適用し、自
分が保持する公開鍵暗号系の秘密鍵secreykey
1を用いて電子署名を行う。ここで付された署名は、後
続のサーバ3において「監査証10」の役割を果たす
が、以下では”signature1”と呼ぶことにす
る。
【0094】監査証生成部210は、要求された”se
rvice1”に対応するURL”http://se
rver300/object310”を基にして、サ
ーバ3の送受信部340に対して以下のような第2のサ
ービス要求メッセージを送信する。
【0095】
【数3】
【0096】サーバ3の送受信部340は、第2のサー
ビス要求メッセージを受け取ると、これを要求メッセー
ジ解析部330に渡す。要求メッセージ解析部330
は、これに応答して以下の工程を実行する。
【0097】(1) メッセージの先頭行からサービス
・オブジェクトの名前を抽出して、該サービス・オブジ
ェクトについての第1のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダのうち”
Capability”というフィールド名に対応する
値を抽出して、第1のケーパビリティとする。 (3) HTTPにおけるリクエスト・ヘッダのうち”
Signature”というフィールド名に対応する値
を抽出して、第1の署名とする。 (4) 第1のケーパビリティに記述された有効期限が
期限内かどうかを検査する。期限内であれば次工程に進
むが、そうでなければ当該ケーパビリティが無効である
旨の応答メッセージを送受信部340に入力する。 (5) 第1のケーパビリティが無効識別子テーブルの
中に存在するかどうかを検索する。該テーブル中になけ
れば次工程に進むが、そうでなければ当該ケーパビリテ
ィが無効である旨の応答メッセージを送受信部340に
入力する。 (6) 中継・監視サーバ2の公開鍵を用いて、第1の
署名が第1のケーパビリティの正しい署名であるかどう
かを検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (7) 第1のリファレンスで示されるサービス・オブ
ジェクト部310に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
360に入力する。
【0098】一度受理したケーパビリティの識別子を無
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
【0099】第2のサービス要求メッセージに応答する
ために、さらにサーバ4が持つサービス・オブジェクト
を必要とするときには、サーバ3のサービス・オブジェ
クト部310は、サーバ4のサービス・オブジェクト部
410にサービス要求メッセージを送信すべく、要求メ
ッセージ生成部360に要求メッセージの生成を要求す
る。
【0100】要求メッセージ生成部360は、サーバ3
自身が所持する公開鍵暗号系のsectretkey2
を用いて第2の署名signature2を作成し、第
1のケーパビリティと第1の署名と第2の署名(すなわ
ち「監査証20」)を含んだ第3のサービス要求メッセ
ージを生成する。
【0101】サーバ3は、サーバ4に対して、HTML
ファイル中のテーブルの後半部分を要求するものとす
る。この場合、第3のサービス要求メッセージは以下の
ようになる。
【0102】
【数4】
【0103】サーバ4の要求メッセージ解析部430
は、第3のサービス要求メッセージを受け取ると、以下
の工程を実行する。
【0104】(1) メッセージの先頭行からサービス
・オブジェクトの名前を抽出して、サービス・オブジェ
クトの第2のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダの形式の
うち”Capability”というフィールド名に対
応する値を抽出して、第1のケーパビリティ(アクセス
権限)とする。 (3) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature”というフィールド名に対応
する値を抽出して、第1の署名とする。 (4) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature2”というフィールド名に対
応する値を抽出して、第2の署名とする。 (5) 第1のケーパビリティの有効期限が期限内であ
るかどうかを検査する。期限内であれば次工程に進む
が、そうでなければ該ケーパビリティが無効である旨の
応答メッセージを送受信部410に渡す。 (6) 第1のケーパビリティの識別子が無効識別子テ
ーブルの中にあるかどうかを検索する。該テーブル中に
なければ次工程に進むが、そうでなければ該ケーパビリ
ティが無効である旨の応答メッセージを送受信部410
に入力する。 (7) 第1の署名が第1のケーパビリティの正しい署
名であるかどうかを、中継・監視サーバ2の公開鍵を用
いて検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (8) 第2の署名が第1のケーパビリティの正しい署
名であるかどうかを、サーバ3の公開鍵を用いて検査す
る。正しい署名であれば次工程に進むが、そうでなけれ
ば工程を中止する。 (9) 第1のリファレンスで示されるサービス・オブ
ジェクト部410に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
460に入力する。
【0105】一度受理したケーパビリティの識別子を無
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
【0106】要求メッセージを受け取ったサービス・オ
ブジェクト部410は、要求されたHTMLファイル中
のテーブルの後半部分を生成する。サービス・オブジェ
クト部410が提供するサービス・オブジェクトの実体
は、例えば以下のようなものである。
【0107】
【数5】 <tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbbb200 <td> 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000
【0108】サービス・オブジェクト部410は、この
ような「文書1」を生成して、応答メッセージ生成部4
20に渡す。
【0109】応答メッセージ生成部420は、サーバ4
が所持する公開鍵暗号系の秘密鍵を用いて文書1に署名
を施すことでサービス応答メッセージを生成する。そし
て、送受信部440を介してサーバ3の送受信部340
にサービス応答メッセージを送信する。サービス応答メ
ッセージに付された署名は「受領証30」としての意味
を持つ。
【0110】サーバ3の送受信部340は、サービス応
答メッセージを受け取ると、これを応答メッセージ解析
部350に渡す。
【0111】応答メッセージ解析部350は、サービス
応答メッセージを解析し、サーバ4の公開鍵を用いて署
名の認証を行う。この認証作業は、サーバ3が自分の子
孫にあたる各サーバ4,5,6に対する認証局としての
役割も持つことを意味する。
【0112】署名が正しく認証されたならば、応答メッ
セージ解析部350はサービス応答メッセージ中の文書
1をサービス・オブジェクト部310に渡す。
【0113】サービス・オブジェクト部310は、要求
されたHTMLファイル中のテーブルの前半部分を生成
する。サービス・オブジェクト部410が提供するサー
ビス・オブジェクトの実体は、例えば以下に示すような
「文書2」である。
【0114】
【数6】 <tr> <td> aaaa100 <td> 100 <td> 1000 <tr> <td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000
【0115】サービス・オブジェクト部310は、上述
の文書1と文書2とを連結して「文以下に示すような
「文書3」を生成する。
【0116】
【数7】 <html> <head> <title>表の合成結果</title> </head> <body> <table> <tr> <td> aaaa100 <td> 100 <td> 1000 <tr> <td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000 <tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbbb200 <td> 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000 </table> </body> </html>
【0117】生成された文書3は、応答メッセージ生成
部320に渡される。
【0118】応答メッセージ生成部320は、サーバ3
が所持する公開鍵暗号系の秘密鍵を用いて文書3に署名
を行い、サービス応答メッセージを生成する。サービス
応答メッセージに付された署名は、「受領証80」とし
ての意味を持つ。そして、サービス応答メッセージは、
送受信部340を介して中継・監査サーバ2の送受信部
240に送信される。
【0119】中継・監視サーバ2の送受信部240は、
受け取ったサービス応答メッセージを応答メッセージ解
析部250に渡す。
【0120】応答メッセージ解析部250は、サーバ3
及びサーバ4の各々の公開鍵を用いて監査証80に含ま
れる各署名を検査する。すなわち、中継・監視サーバ2
は、サービスを提供する各サーバ3,4…に対する認証
局として機能する。
【0121】正しく認証されたときには、文書3は送受
信部240を介してクライアント1に送信されるが、認
証に失敗したときには、文書3に代わって、サービス応
答メッセージが正しくない旨の応答メッセージを送信す
る。
【0122】なお、上記の説明では、クライアント1か
らのサービス要求に対して、サーバ3はサーバ4とのみ
連携して応答する例を挙げたが、サーバ3がサーバ5及
びサーバ6と連携する場合も同様である。このような場
合、サーバ3がサーバ5に要求メッセージを送信すると
きには「監査証40」が、サーバ5がサーバ6に要求メ
ッセージを送信するときには「監査証50」が、夫々添
付される。また、サーバ6がサーバ5に応答メッセージ
を送信するときには「受領証60」が、サーバ5がサー
バ3に応答メッセージを送信するときには「受領証7
0」が、夫々添付される。
【0123】また、上述の実施例では、ネットワークを
介してコンピュータ同士がメッセージを送受するための
プロトコルとしてHTTPを取り上げたが、他の任意の
プロトコルを使用しても同様に本発明を適用することが
できる。プロトコルは、例えば、HTTPS,S−HT
TP(secure HTTP),FTP(FileT
ransfer Protocol),CORBA(C
ommon ORBArchitecture),II
OP(Internet Inter−ORB Pro
tocol),JavaRMI(Remote Met
hod Invocation)のいずれであってもよ
い。
【0124】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0125】
【発明の効果】以上詳記したように、本発明によれば、
1以上のサーバと1以上のクライアントからなる分散型
のネットワーク・システムにおいてクライアントがサー
バに対してサービスを要求するための、優れた遠隔手続
き呼び出しを行う方式を提供することができる。
【0126】また、本発明によれば、少なくとも1つの
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することができる。
【0127】また、本発明によれば、複数のサーバの協
働的な動作によってクライアントから要求されたサービ
スを提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することができる。
【0128】また、本発明によれば、ネットワーク上に
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスを保証
することができる、優れた遠隔手続き/メソッド呼び出
し方式を提供することができる。
【図面の簡単な説明】
【図1】 本発明の実施に供されるネットワーク・シス
テム100の構成を模式的に示した図である。
【図2】 クライアントからのあるサービスを提供する
ために形成されたサーバの木構造を模式的に示した図で
ある。
【図3】 本発明を実現する中継・監視サーバ2の構成
を模式的に示したブロック図である。
【図4】 本発明の実施に供されるサーバ3の構成を模
式的に示したブロック図である。
【図5】 ネットワーク・システム100上において遠
隔手続き呼び出しを処理するためのオペレーションを模
式的に示した図である。
【図6】 ネットワーク上で、WWWサーバがデータベ
ース・サーバと協調してクライアントから呼び出された
遠隔手続きを処理する様子を模式的に示した図である。
【図7】 ネットワーク上において、多数のサーバが連
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、多数のサーバ
はサービス要求/応答に関する木構造を形成し、且つ、
各サーバは互いに異なる組織に属している様子を示した
図である。
【図8】 ネットワーク上において、多数のサーバが連
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、一部の子サー
バがダミーのクライアントを用いて不正なサービス要求
を発行する様子を示した図である。
【符号の説明】
100…ネットワーク・システム 210…監査証生成部 220…要求メッセージ解析部 230…送受信部 240…応答メッセージ解析部 250…受領証生成部

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】サービスを要求する1以上のクライアント
    とサービス・オブジェクトを有する1以上のサーバとで
    構成されるネットワーク上において遠隔手続き呼び出し
    を実行するための方法であって、(a)中継・監査サー
    バが、クライアントからの第1の要求メッセージを受信
    するステップと、(b)前記中継・監査サーバが、第1
    の要求メッセージの要求先である第1のサーバに対して
    第2の要求メッセージを送信するステップと、(c)前
    記第1のサーバが、受信した第2の要求メッセージを受
    信するとともに、第2の要求メッセージが前記中継・監
    査サーバを経由したことを検査するステップと、(d)
    前記第1のサーバが、第2の要求メッセージに応答した
    第1の応答メッセージを前記中継・監査サーバに送信す
    るステップと、(e)前記中継・監査サーバが、受信し
    た第1の応答メッセージが正当なメッセージであること
    を検査するステップと、(f)前記中継・監査サーバ
    が、第2の応答メッセージを前記クライアントに送信す
    るステップと、を具備することを特徴とするネットワー
    ク上で遠隔手続き呼び出しを実行するための方法。
  2. 【請求項2】前記第1のサーバは、さらに、前記第2の
    要求メッセージの少なくとも一部の処理を委ねた第3の
    要求メッセージを第2のサーバに送信するとともに、前
    記第2のサーバから受信した応答メッセージとともに前
    記第1の応答メッセージを前記中継・監査サーバに送信
    する、ことを特徴とする請求項1に記載のネットワーク
    上で遠隔手続き呼び出しを実行するための方法。
  3. 【請求項3】前記ステップ(c)における検査が異常で
    あれば、前記第1のサーバは受信した第2の要求メッセ
    ージの処理を実行しないことを特徴とする請求項1又は
    2のいずれかに記載のネットワーク上で遠隔手続き呼び
    出しを実行するための方法。
  4. 【請求項4】前記ステップ(e)における検査が異常で
    あれば、前記中継・監査サーバは第2の応答メッセージ
    を前記クライアントに送信しないことを特徴とする請求
    項1又は2のいずれかに記載のネットワーク上で遠隔手
    続き呼び出しを実行するための方法。
  5. 【請求項5】さらに、前記中継・監査サーバが要求メッ
    セージ及び/又は応答メッセージの送受信の履歴を記録
    するステップを含むことを特徴とする請求項1又は2の
    いずれかに記載のネットワーク上で遠隔手続き呼び出し
    を実行するための方法。
  6. 【請求項6】サービスを要求する1以上のクライアント
    とサービス・オブジェクトを有する1以上のサーバとで
    構成されるネットワーク上において遠隔手続き呼び出し
    を実行するための方法であって、(a)中継・監査サー
    バが、クライアントからの第1の要求メッセージを受信
    するとともに、ユーザを特定するステップと、(b)前
    記中継・監査サーバが、第1の要求メッセージの要求先
    である第1のサーバに対して第2の要求メッセージを送
    信するステップと、(c)前記第1のサーバが、受信し
    た第2の要求メッセージを受信するとともに、前記中継
    ・監査サーバからのメッセージであることを特定するス
    テップと、(d)前記第1のサーバが、第2の要求メッ
    セージに応答した第1の応答メッセージを前記中継・監
    査サーバに送信するステップと、(e)前記中継・監査
    サーバが、受信した第1の応答メッセージが正当なメッ
    セージであることを検査するステップと、(f)前記中
    継・監査サーバが、第2の応答メッセージを前記クライ
    アントに送信するステップと、を具備することを特徴と
    するネットワーク上で遠隔手続き呼び出しを実行するた
    めの方法。
  7. 【請求項7】前記第1のサーバは、さらに、前記第2の
    要求メッセージの少なくとも一部の処理を委ねた第3の
    要求メッセージを第2のサーバに送信するとともに、前
    記第2のサーバから受信した応答メッセージとともに第
    1の応答メッセージを前記中継・監査サーバに送信す
    る、ことを特徴とする請求項6に記載のネットワーク上
    で遠隔手続き呼び出しを実行するための方法。
  8. 【請求項8】前記ステップ(e)における検査が異常で
    あれば、前記中継・監査サーバは第2の応答メッセージ
    を前記クライアントに送信しないことを特徴とする請求
    項6又は7のいずれかに記載のネットワーク上で遠隔手
    続き呼び出しを実行するための方法。
  9. 【請求項9】さらに、前記中継・監査サーバが要求メッ
    セージ及び/又は応答メッセージの送受信の履歴を記録
    するステップを含むことを特徴とする請求項6又は7の
    いずれかに記載のネットワーク上で遠隔手続き呼び出し
    を実行するための方法。
  10. 【請求項10】サービスを要求する1以上のクライアン
    トとサービス・オブジェクトを有する1以上のサーバと
    で構成されるネットワーク上において遠隔手続き呼び出
    しを実行するための方法であって、(a)中継・監査サ
    ーバが、クライアントからの第1の要求メッセージを受
    信するステップと、(b)前記中継・監査サーバが、第
    1の要求メッセージの要求先である第1のサーバに対し
    て、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
    けた第2の要求メッセージを送信するステップと、
    (c)前記第1のサーバが、受信した第2の要求メッセ
    ージを受信するとともに、前記中継・監査サーバの公開
    鍵を用いて認証するステップと、(d)前記第1のサー
    バが、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を
    付けて、第2の要求メッセージに応答した第1の応答メ
    ッセージを前記中継・監査サーバに送信するステップ
    と、(e)前記中継・監査サーバが、第1の応答メッセ
    ージを受信し、前記第1のサーバの公開鍵を用いて認証
    するとともに、正当なメッセージであることを検査する
    ステップと、(f)前記中継・監査サーバが、第2の応
    答メッセージを前記クライアントに送信するステップ
    と、を具備することを特徴とするネットワーク上で遠隔
    手続き呼び出しを実行するための方法。
  11. 【請求項11】前記第1のサーバは、さらに、自身が持
    つ公開鍵暗号系の秘密鍵を用いた署名を付けて、前記第
    2の要求メッセージの少なくとも一部の処理を委ねた第
    3の要求メッセージを第2のサーバに送信し、 前記第2のサーバは、前記第2のメッセージを受信し
    て、前記第1のサーバの公開鍵を用いて認証するととも
    に、これに応答した応答メッセージを自身の公開鍵暗号
    系の秘密鍵を用いた署名を付けて前記第1のサーバに送
    信し、 前記第1のサーバは、受信した応答メッセージを前記第
    2のサーバの公開鍵を用いて認証した後に、第1の応答
    メッセージを前記中継・監査サーバに送信する、ことを
    特徴とする請求項10に記載のネットワーク上で遠隔手
    続き呼び出しを実行するための方法。
  12. 【請求項12】前記ステップ(c)における認証が異常
    であれば、前記第1のサーバは受信した第2の要求メッ
    セージの処理を実行しないことを特徴とする請求項10
    又は11のいずれかに記載のネットワーク上で遠隔手続
    き呼び出しを実行するための方法。
  13. 【請求項13】前記ステップ(e)における認証が異常
    であれば、前記中継・監査サーバは第2の応答メッセー
    ジを前記クライアントに送信しないことを特徴とする請
    求項10又は11のいずれかに記載のネットワーク上で
    遠隔手続き呼び出しを実行するための方法。
  14. 【請求項14】さらに、前記中継・監査サーバが要求メ
    ッセージ及び/又は応答メッセージの送受信の履歴を記
    録するステップを含むことを特徴とする請求項10又は
    11のいずれかに記載のネットワーク上で遠隔手続き呼
    び出しを実行するための方法。
  15. 【請求項15】遠隔手続き呼び出しが実行可能なネット
    ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
    その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
    けて転送するとともに、受信したサービス応答メッセー
    ジを要求元のクライアントに向けて転送する、1以上の
    中継・監査サーバと、 サービス要求メッセージを受信して、正当な経路を介し
    て受信したメッセージであることを検査するとともに、
    要求されたメッセージに応答した応答メッセージを送信
    する、サービス・オブジェクトを有する1以上のサーバ
    と、を具備することを特徴とする遠隔手続き呼び出しが
    実行可能なネットワーク・システム。
  16. 【請求項16】遠隔手続き呼び出しが実行可能なネット
    ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
    その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信し、その要求元を特定し
    てから要求先のサーバに向けて転送するとともに、受信
    したサービス応答メッセージを要求元のクライアントに
    向けて転送する、1以上の中継・監査サーバと、 サービス要求メッセージを受信して、メッセージの送信
    元を特定するとともに、要求されたメッセージに応答し
    た応答メッセージを送信する、サービス・オブジェクト
    を有する1以上のサーバと、を具備することを特徴とす
    る遠隔手続き呼び出しが実行可能なネットワーク・シス
    テム。
  17. 【請求項17】遠隔手続き呼び出しが実行可能なネット
    ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
    その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
    けて転送するとともに、サービス要求に対する応答メッ
    セージを受信して、受信したサービス応答メッセージを
    要求元のクライアントに向けて転送する、1以上の中継
    ・監査サーバと、 サービス要求メッセージを受信して、要求されたメッセ
    ージに応答した応答メッセージを送信する、サービス・
    オブジェクトを有する1以上のサーバとを具備し、 前記中継・監査サーバ及びサーバは、メッセージ送信時
    には自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
    け、メッセージ受信時には送信元の公開鍵を用いて認証
    を行うことを特徴とする遠隔手続き呼び出しが実行可能
    なネットワーク・システム。
  18. 【請求項18】前記中継・監査サーバは、受信したサー
    ビス応答メッセージが正当なメッセージであることを検
    査してからサービスの要求元に向けて送信するととも
    に、要求メッセージ及び/又は応答メッセージの送受信
    の履歴を記録することを特徴とする請求項15乃至17
    のいずれかに記載の遠隔手続き呼び出しが実行可能なネ
    ットワーク・システム。
  19. 【請求項19】サービスを要求する1以上のクライアン
    トと要求されたサービスを提供する1以上のサーバとで
    構成されるネットワーク上において、サービス要求メッ
    セージやサービス応答メッセージを受信し或いは送信す
    るサーバであって、 サービス要求メッセージを受信する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
    のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
    元を認証してからサービス要求元のクライアントに向け
    て送信する手段と、を具備することを特徴とするサー
    バ。
  20. 【請求項20】サービスを要求する1以上のクライアン
    トと要求されたサービスを提供する1以上のサーバとで
    構成されるネットワーク上において、サービス要求メッ
    セージやサービス応答メッセージを受信し或いは送信す
    るサーバであって、 サービス要求メッセージを受信するとともにその要求元
    を特定する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
    のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
    元を認証してからサービス要求元のクライアントに向け
    て送信する手段と、 を具備することを特徴とするサーバ。を特徴とするサー
    バ。
  21. 【請求項21】さらに、 受信したサービス応答メッセージが正当なメッセージで
    あることを検査する手段と、 要求メッセージ及び/又は応答メッセージの送受信の履
    歴を記録する手段と、を含むことを特徴とする請求項1
    9又は20のいずれかに記載のサーバ。
  22. 【請求項22】サービスを要求する1以上のクライアン
    トと要求されたサービスを提供する1以上のサーバとで
    構成されるネットワーク上において実行される遠隔手続
    き呼び出し動作をサポートする中継・監視サーバであっ
    て、 要求メッセージや応答メッセージの送受信を行う送受信
    部と、 受信した要求メッセージを解析して要求パラメータを抽
    出する要求メッセージ解析部と、 要求パラメータに所定の情報を連結して電子署名する監
    査証生成部と、 応答メッセージを解析して、送信元のサーバが電子署名
    した受領証を抽出する応答メッセージ解析部と、 受領証を電子認証する受領証処理部と、を含むことを特
    徴とする中継・監視サーバ。
JP22643098A 1998-08-11 1998-08-11 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム Expired - Fee Related JP3932685B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22643098A JP3932685B2 (ja) 1998-08-11 1998-08-11 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22643098A JP3932685B2 (ja) 1998-08-11 1998-08-11 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム

Publications (2)

Publication Number Publication Date
JP2000057112A true JP2000057112A (ja) 2000-02-25
JP3932685B2 JP3932685B2 (ja) 2007-06-20

Family

ID=16845003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22643098A Expired - Fee Related JP3932685B2 (ja) 1998-08-11 1998-08-11 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム

Country Status (1)

Country Link
JP (1) JP3932685B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
KR20030043452A (ko) * 2001-11-28 2003-06-02 한국전자통신연구원 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP2006039791A (ja) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd 伝送履歴依存処理装置
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
JP2007019754A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法
JP2008226017A (ja) * 2007-03-14 2008-09-25 Ns Solutions Corp ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2008544713A (ja) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・サービスにおける秘密データ通信
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP2009151744A (ja) * 2007-11-26 2009-07-09 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
JP2011159313A (ja) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson 送信システムにおけるデバイスタイプ認証
US8239862B2 (en) 2007-11-26 2012-08-07 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
US8346830B2 (en) 2007-10-23 2013-01-01 Yamaha Corporation Digital signal processing apparatus
JP2014194636A (ja) * 2013-03-28 2014-10-09 Canon Inc 情報処理システム、情報処理装置およびそれらの制御方法
JP2015026391A (ja) * 2009-05-14 2015-02-05 マイクロソフト コーポレーション Httpベースの認証
CN110333957A (zh) * 2019-05-30 2019-10-15 重庆金融资产交易所有限责任公司 远程过程调用rpc服务调用方法、装置和计算机设备
CN110839070A (zh) * 2019-11-05 2020-02-25 中盈优创资讯科技有限公司 多系统管理装置及方法、远程系统、主系统

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (ja) * 2000-01-07 2001-07-19 Nippon Steel Corp 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
KR20030043452A (ko) * 2001-11-28 2003-06-02 한국전자통신연구원 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법
JP2004030610A (ja) * 2002-04-29 2004-01-29 Microsoft Corp Pnrpセキュリティ・インフラストラクチャおよび方法
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2011159313A (ja) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson 送信システムにおけるデバイスタイプ認証
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP2006039791A (ja) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd 伝送履歴依存処理装置
WO2006057280A1 (ja) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. 中継装置、中継方法、及びプログラム
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
JP2008544713A (ja) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・サービスにおける秘密データ通信
JP2007019754A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法
JP2008131652A (ja) * 2006-11-22 2008-06-05 Research In Motion Ltd モバイルユーザ証明書の共有知識を用いる安全な記録プロトコルのためのシステムおよび方法
JP2008226017A (ja) * 2007-03-14 2008-09-25 Ns Solutions Corp ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム
US8346830B2 (en) 2007-10-23 2013-01-01 Yamaha Corporation Digital signal processing apparatus
JP2009151744A (ja) * 2007-11-26 2009-07-09 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
US8239862B2 (en) 2007-11-26 2012-08-07 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
JP2015026391A (ja) * 2009-05-14 2015-02-05 マイクロソフト コーポレーション Httpベースの認証
JP2014194636A (ja) * 2013-03-28 2014-10-09 Canon Inc 情報処理システム、情報処理装置およびそれらの制御方法
CN110333957A (zh) * 2019-05-30 2019-10-15 重庆金融资产交易所有限责任公司 远程过程调用rpc服务调用方法、装置和计算机设备
CN110333957B (zh) * 2019-05-30 2024-02-02 深圳创芯在线科技有限公司 远程过程调用rpc服务调用方法、装置和计算机设备
CN110839070A (zh) * 2019-11-05 2020-02-25 中盈优创资讯科技有限公司 多系统管理装置及方法、远程系统、主系统

Also Published As

Publication number Publication date
JP3932685B2 (ja) 2007-06-20

Similar Documents

Publication Publication Date Title
JP2000057112A (ja) ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
KR100856674B1 (ko) 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
KR100744531B1 (ko) 무선 단말기용 암호키 관리 시스템 및 방법
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US7877784B2 (en) Verifying authenticity of webpages
JP4757430B2 (ja) インターネットサイトに対するアクセス制御方法
US6633915B1 (en) Personal information management apparatus and customizing apparatus
CN101022341B (zh) 一种在网络中管理网络设备的系统和方法
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US11095460B2 (en) Certificate application operations
US7743246B2 (en) Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
US7975290B2 (en) Verifying authenticity of instant messaging messages
US20060167818A1 (en) Methods and system for performing data exchanges related to financial transactions over a public network
CN101090319B (zh) 控制装置、通信系统及存储有控制程序的计算机可读介质
US20060218628A1 (en) Method and system for enhanced federated single logout
US20070245146A1 (en) Apparatus and method for securely realizing cooperative processing
US20080307226A1 (en) Verifying authenticity of e-mail messages
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
JP2003087243A (ja) データ検証方法、データ検証装置およびその処理プログラム製品
JP2007293760A (ja) 個別認証を用いたシングルサインオン連携方法およびシステム
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
JP2000235528A (ja) ネットワーク上において遠隔手続き呼び出しを実行するための方法
Thelin et al. A Public Web Services Security Framework Based on Current and Future Usage Scenarios.
JP2002007288A (ja) 否認防止情報管理方法、その装置及びプログラム記録媒体
JP3527923B2 (ja) ネットワーク上の情報認証方法および認証基地局並びに情報認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees