JP2000057112A - Method for executing remote procedure call on network, and network system capable of executing remote procedure call - Google Patents

Method for executing remote procedure call on network, and network system capable of executing remote procedure call

Info

Publication number
JP2000057112A
JP2000057112A JP10226430A JP22643098A JP2000057112A JP 2000057112 A JP2000057112 A JP 2000057112A JP 10226430 A JP10226430 A JP 10226430A JP 22643098 A JP22643098 A JP 22643098A JP 2000057112 A JP2000057112 A JP 2000057112A
Authority
JP
Japan
Prior art keywords
server
service
message
request message
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10226430A
Other languages
Japanese (ja)
Other versions
JP3932685B2 (en
Inventor
Kazunori Horikiri
和典 堀切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP22643098A priority Critical patent/JP3932685B2/en
Publication of JP2000057112A publication Critical patent/JP2000057112A/en
Application granted granted Critical
Publication of JP3932685B2 publication Critical patent/JP3932685B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain a system in which excellent remote procedure call for a client to request a service to a server is performed by allowing a relay and audit server to check that a received 1st response message is a proper message and to transmit a 2nd response message to the client. SOLUTION: A response message generating part performs a signature on a document by using a secret key of a public key cryptograph system belonging to a server and generates a service response message. The service response message is transmitted to a transmitting and receiving part 230 of a relay and audit server. The transmitting and receiving part 230 of the relay and audit server transfers the received service response message to a response message analyzing part 250. The response message analyzing part 250 inspects each signature included in an audit certificate using each public key. And, when a document is authenticated as a correct one, the document is transmitted to a client through the transmitting and receiving part 230.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、1以上のサーバと
1以上のクライアントからなる分散環境のネットワーク
・システムにおいてクライアントがサーバに対してサー
ビスを要求するための遠隔手続き/メソッド呼び出し方
式に係り、特に、少なくとも1つの中継・監査サーバを
中継してサービスの要求がサーバに届くようなタイプの
遠隔手続き呼び出し/メソッド方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote procedure / method invocation method for a client to request a service from a server in a distributed environment network system comprising one or more servers and one or more clients. In particular, the present invention relates to a remote procedure call / method system in which a service request reaches a server via at least one relay / audit server.

【0002】更に詳しくは、本発明は、クライアントが
要求するサービスを複数のサーバの協働的な動作によっ
て提供するような分散型のネットワーク環境において、
遠隔的に要求されたサービスの履行を保証するための方
式に係り、特に、ネットワーク上に中継・監査サーバを
介在させることで、サービス要求の出所を認証したり、
サーバから提供されたサービスの品質等を保証すること
ができる遠隔手続き呼び出し/メソッド方式に関する。
More specifically, the present invention relates to a distributed network environment in which a service requested by a client is provided by the cooperative operation of a plurality of servers.
The present invention relates to a method for guaranteeing the performance of a service requested remotely, and in particular, intervening a relay / audit server on a network to authenticate the source of a service request,
The present invention relates to a remote procedure call / method that can guarantee the quality of a service provided from a server.

【0003】[0003]

【従来の技術】昨今の情報処理・情報通信の分野におけ
る発展は目覚しいものがある。この種の技術分野におい
ては、コンピュータ・システム同士を相互接続するため
の研究・開発が、従来より活発になされてきた。システ
ム同士を相互接続する主な目的は、複数ユーザによるコ
ンピュータ資源の共有や、情報の共有・流通などであ
る。
2. Description of the Related Art Recent developments in the field of information processing and information communication have been remarkable. In this type of technical field, research and development for interconnecting computer systems have been more active than before. The main purpose of interconnecting the systems is to share computer resources by a plurality of users and to share and distribute information.

【0004】システム間を接続するための伝送媒体すな
わち「ネットワーク」としては、大学や事業所の構内な
ど限られた空間内に敷設されたLAN(Local A
rea Network)の他、LANを専用回線で接
続したWAN(Wide Area Network)
や、一般公衆回線(PSTN)、ISDN(Integ
rated Service Digital Net
work)、インターネットなど様々である。
As a transmission medium for connecting the systems, that is, a “network”, a LAN (Local A) installed in a limited space such as a campus of a university or a business office is used.
area network) and a WAN (Wide Area Network) with a LAN connected by a dedicated line.
Public telephone line (PSTN), ISDN (Integ
rated Service Digital Net
work) and the Internet.

【0005】LANは、一般に、ネットワーク上の特定
のコンピュータをサーバ(ファイル・サーバ,プリント
・サーバ)とし、これを他のクライアントが利用し合う
というクライアント・サーバ型として構築される。かか
るクライアント・サーバ・モデルでは、プログラムの一
部の手続きの実行をネットワーク上の別のコンピュータ
に委託するというメカニズム、すなわち「遠隔手続き呼
び出し(RPC:Remote Procedure
Call)」、若しくは「遠隔メソッド呼び出し(RM
I:Remote Method Invocatio
n)」が用いられる。遠隔手続きの実行結果は、戻り値
として、呼び出した側のコンピュータに返される。ま
た、手許のコンピュータのキーボードやファイルを使っ
てプログラムへの入力を果たしたり、同じコンピュータ
のディスプレイやファイルに出力することもできる。
[0005] The LAN is generally constructed as a client-server type in which a specific computer on the network is used as a server (file server, print server) and used by other clients. In such a client-server model, a mechanism of entrusting execution of some procedures of a program to another computer on a network, that is, "Remote Procedure Call (RPC)"
Call) ”or“ Remote Method Call (RM
I: Remote Method Invocatio
n) "is used. The result of the execution of the remote procedure is returned to the calling computer as a return value. You can also use your computer's keyboard or file to perform input to the program or output to the same computer's display or file.

【0006】遠隔手続き若しくは遠隔メソッド呼び出し
の仕組みは、LANの世界に限定されず、さらに、イン
ターネットのような広域的なネットワーク上でも利用可
能である。インターネット上で利用可能な各種プロトコ
ル、例えば、HTTP(Hyper Text Tra
nsfer Protocol),HTTPS,S−H
TTP(secure HTTP),FTP(File
TransferProtocol),CORBA
(Common ORB Architectur
e),IIOP(Internet Inter−OR
B Protocol),JavaRMI(Remot
e Method Invocation)なども、遠
隔手続き/遠隔メソッド呼び出しとして実現される。イ
ンターネットの代表的なクライアント・サーバ・モデル
は、WWW(World WideWeb)サーバとW
WWブラウザとで構成される(周知)。
[0006] The mechanism of remote procedure or remote method call is not limited to the LAN world, and can be used on a wide area network such as the Internet. Various protocols available on the Internet, for example, HTTP (Hyper Text Tra)
nsfer Protocol), HTTPS, SH
TTP (secure HTTP), FTP (File
Transfer Protocol), CORBA
(Common ORB Architecture
e), IIOP (Internet Inter-OR)
B Protocol, JavaRMI (Remot
e Method Invocation) is also realized as a remote procedure / remote method call. A typical client / server model of the Internet is a WWW (World Wide Web) server and a W
It is composed of a WW browser (well-known).

【0007】WWWサーバは、通常、多数のサービス・
オブジェクトを蓄積しており、WWWクライアントから
のサービス要求に応答して、インターネット経由でサー
ビスを提供している。サービス・オブジェクトの一例
は、WWWクライアント(ブラウザ)のディスプレイ上
においてホームページを形成するためのHTML(Hy
per Text Markup Language)
ファイルである。WWWサーバが持つ各サービス・オブ
ジェクトの所在は、URL(Uniform Reso
urce Locator)という形式で表される。U
RLは、インターネット上の各種情報リソースにアクセ
スする手段(すなわち通信プロトコル)とリソースの名
前を指定する形式、すなわち「プロトコル名://サー
バ名(/ディレクトリ名…)/ファイル名」という形式
で記述される。
[0007] A WWW server usually has a large number of services.
Objects are stored, and services are provided via the Internet in response to service requests from WWW clients. An example of a service object is an HTML (Hy) for forming a home page on a display of a WWW client (browser).
per Text Markup Language)
File. The location of each service object possessed by the WWW server is determined by a URL (Uniform Reso).
source Locator). U
The RL is described in a format that specifies a means for accessing various information resources on the Internet (that is, a communication protocol) and the name of the resource, that is, "protocol name /// server name (/ directory name ...) / file name". Is done.

【0008】WWWクライアントとしてのブラウザは、
WWWサーバに対して、URLに基づいた形式のサービ
ス要求メッセージを送信する。他方、WWWサーバは、
サービス要求メッセージを解釈して、要求されたサービ
スを提供する。但し、サーバは、要求されたサービスを
サーバ単体で実行するとは限らず、さらに別のサーバに
サービスの一部の提供を委ねることもある。サーバが他
のサーバにサービスの提供を要求する方式の1つはCG
I(Common Gateway Interfac
e)である(CGIは、それ自体が標準規約となってい
るため、この規約を遵守しさえすれば、Visual
Basic,C,Delphi,Perlなど各種言語
でCGIプログラムを作成することができる)。
[0008] The browser as a WWW client,
A service request message in a format based on the URL is transmitted to the WWW server. On the other hand, the WWW server
Interpret the service request message and provide the requested service. However, the server does not always execute the requested service by itself, and may entrust the provision of a part of the service to another server. One of the methods in which a server requests another server to provide a service is CG
I (Common Gateway Interface)
e) (CGI itself is a standard convention, so if you comply with this convention, Visual
CGI programs can be created in various languages such as Basic, C, Delphi, Perl, etc.).

【0009】例えば、WWWクライアントがブラウザ画
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。データベ
ース・サーバは、検索結果を示すテーブル中の該当する
カラムの内容を生成し、WWWサーバはテーブルの残り
の部分を生成する(図6参照のこと)。
For example, when a WWW client inputs a search item on a browser screen, the WWW server may request another database server to execute a search and transmit a search result. In this case, the database server provides a part of the requested service in cooperation with the WWW server by a mechanism such as CGI. The database server generates the contents of the corresponding column in the table indicating the search result, and the WWW server generates the rest of the table (see FIG. 6).

【0010】クライアントからのサービス要求を第1に
受け取ったサーバ(仮に「親サーバ」とする)は、ホー
ムページ内の一部のコンテンツの生成を別のサーバ(仮
に「子サーバ」とする)に委ねる。そして、親サーバ
は、自身が生成したコンテンツと子サーバから戻された
コンテンツとからホームページを生成して、クライアン
トに戻すという訳である。さらに子サーバは自分の子サ
ーバ(「孫サーバ」)にサービスの一部の提供を委ねる
こともある。
[0010] A server (tentatively referred to as a "parent server") that first receives a service request from a client entrusts the generation of a part of the contents in the homepage to another server (tentatively referred to as a "child server"). . Then, the parent server generates a home page from the content generated by itself and the content returned from the child server, and returns the home page to the client. Further, the child server may entrust the provision of a part of the service to its own child server ("grandchild server").

【0011】サービスを提供する複数のサーバの親子関
係は、一種の木構造を形成する。図7にはこれを模式的
に示している。同図において、サーバBは、クライアン
トからのサービス要求(URL)を最初に受け取る親サ
ーバであり、サーバAとCはサーバBの子サーバであ
る。さらに、サーバCから一部のサービスの提供を要求
されるサーバDは、サーバBの孫サーバである。
The parent-child relationship of a plurality of servers providing a service forms a kind of tree structure. FIG. 7 schematically shows this. In the figure, server B is a parent server that first receives a service request (URL) from a client, and servers A and C are child servers of server B. Further, the server D requested to provide some services from the server C is a grandchild server of the server B.

【0012】従来、殆どの場合において、クライアント
から要求されたサービスを実行するサーバ、すなわち木
構造を構成する各サーバは、全て単一若しくは同系統の
団体に所属し、互いの利益は略一致していた(例えば図
6では、データベース・サーバは、WWWサーバと同じ
「組織1」に属している)。クライアントが要求したサ
ービスは物理的には複数のサーバの協働的な動作によっ
て提供されるが、クライアントの立場からすれば、この
ような木構造の仕組みを意識する必要がなく、実質上1
つのサーバが責任を持ってサービスを提供すると思うこ
とができた。言い換えれば、クライアントは、サービス
の要求先のサーバを信頼するだけで充分だった訳であ
る。
Conventionally, in most cases, servers that execute services requested by clients, that is, servers that constitute a tree structure, all belong to a single or similar organization, and their interests are substantially the same. (For example, in FIG. 6, the database server belongs to the same “organization 1” as the WWW server.) The service requested by the client is physically provided by the cooperative operation of a plurality of servers. However, from the viewpoint of the client, there is no need to be aware of such a tree structure, which is practically one.
I could think that one server would provide the service responsibly. In other words, it was sufficient for the client to trust the server that requested the service.

【0013】ところが、コンピュータ・ネットワーキン
グの世界がさらに進化を遂げるに従い、ネットワークを
構成する各マシン間の関係も高度に複雑化してくる。例
えば、ある特定のサービスを提供するためのサーバの木
構造は、別個の団体に跨ったサーバの集合で構成される
こともあり得る。例えば図7では、サーバBとデータベ
ース・サーバは「組織1」に所属するが、子サーバAは
「組織2」に、子サーバCと孫サーバDは「組織3」に
所属している。親サーバBと子サーバCとが、異なる団
体に所属して両者の利害が完全には一致しない、という
ことも予想される。
However, as the world of computer networking evolves further, the relationships between the machines that make up the network also become highly complicated. For example, a tree structure of servers for providing a specific service may be composed of a set of servers over different organizations. For example, in FIG. 7, the server B and the database server belong to “organization 1”, the child server A belongs to “organization 2”, and the child server C and grandchild server D belong to “organization 3”. It is also expected that parent server B and child server C belong to different organizations and their interests do not completely match.

【0014】あるクライアントが有料でサーバBへのア
カウントを取得したような場合、クライアントは、サー
バBを全面的に信用するであろうし、サーバBも受け取
ったアカウント料金に見合ったサービスを提供するよう
努め、また、信用を裏切ることを敢えてしないであろ
う。しかしながら、別団体のサーバCは、クライアント
に対して何の義務も義理も感じることはなく、或いはク
ライアントに対し悪意を抱き、正当なサービスの提供を
拒否し或いは不当なサービスを行うという可能性もあ
る。サーバBが子サーバCからの不当なサービスをその
ままクライアントに戻したならば、クライアントは大き
な打撃を被り、あるいは壊滅しかねない。現状のネット
ワーク環境において、クライアントに戻されるサービス
を保証するようなメカニズムはない。
If a client obtains an account with server B for a fee, the client will trust server B in its entirety, and server B will provide a service commensurate with the received account fee. We will do our best and will not dare to distrust. However, the server C of another organization has no obligation or reason to the client, or has a possibility of having a bad intention to the client and refusing to provide a legitimate service or performing an unjust service. is there. If server B returns unjustified service from child server C to the client, the client may suffer a great blow or be destroyed. In the current network environment, there is no mechanism to guarantee the service returned to the client.

【0015】また、子サーバCが親サーバBとは異なる
団体に所属するような場合、サーバBがサーバCに対し
てサービス提供の対価を支払うような、一種の契約関係
が成立していることもある。この対価の額が従量制、す
なわちクライアントからのサービス要求の回数に応じて
定まることもある。このような場合、サーバCは、サー
バBに対するダミーのサービス要求を頻繁に発行せしめ
ることによって、対価額すなわち利益を貪ることもでき
る(図8を参照のこと)。ダミーのサービス要求は、一
般ユーザを装った不正クライアントによって容易に発行
される。現状のネットワーク環境において、サーバB
が、サーバCやダミー・クライアントのような不正行為
を取り締まるようなメカニズムはない。
In the case where the child server C belongs to an organization different from the parent server B, a kind of contract relationship is established such that the server B pays the server C for providing the service. There is also. The amount of this consideration may be determined on a pay-per-use basis, that is, according to the number of service requests from clients. In such a case, the server C can devour a dummy service request to the server B frequently, thereby devouring the value, that is, the profit (see FIG. 8). A dummy service request is easily issued by a fraudulent client impersonating a general user. Server B in the current network environment
However, there is no mechanism such as the server C or the dummy client to control fraudulent activities.

【0016】[0016]

【発明が解決しようとする課題】本発明の目的は、1以
上のサーバと1以上のクライアントからなる分散型のネ
ットワーク・システムにおいてクライアントがサーバに
対してサービスを要求するための、優れた遠隔手続き呼
び出しを行う方式を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to provide an improved remote procedure for a client to request a service from a server in a distributed network system comprising one or more servers and one or more clients. It is to provide a method for making a call.

【0017】本発明の更なる目的は、少なくとも1つの
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することにある。
It is a further object of the present invention to provide an excellent remote procedure invocation scheme of the type in which service requests reach the server via at least one relay / audit server.

【0018】本発明の更なる目的は、クライアントから
要求されたサービスを複数のサーバの協働的な動作によ
って提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することにある。
A further object of the present invention is to provide an excellent service for guaranteeing legitimate performance of a service in a distributed network environment in which a service requested by a client is provided by a cooperative operation of a plurality of servers. It is to provide a system which has been developed.

【0019】本発明の更なる目的は、ネットワーク上に
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスの品質
等を保証することができる、優れた遠隔手続き呼び出し
方式を提供することにある。
A further object of the present invention is to provide a relay / audit server on a network so that the source of a service request can be authenticated and the quality of service provided from the server can be guaranteed. An object of the present invention is to provide an excellent remote procedure calling method.

【0020】[0020]

【課題を解決するための手段】本発明は、上記課題を参
酌してなされたものであり、その第1の側面は、サービ
スを要求する1以上のクライアントとサービス・オブジ
ェクトを有する1以上のサーバとで構成されるネットワ
ーク上において遠隔手続き呼び出しを実行するための方
法であって、(a)中継・監査サーバが、クライアント
からの第1の要求メッセージを受信するステップと、
(b)前記中継・監査サーバが、第1の要求メッセージ
の要求先である第1のサーバに対して第2の要求メッセ
ージを送信するステップと、(c)前記第1のサーバ
が、受信した第2の要求メッセージを受信するととも
に、第2の要求メッセージが前記中継・監査サーバを経
由したことを検査するステップと、(d)前記第1のサ
ーバが、第2の要求メッセージに応答した第1の応答メ
ッセージを前記中継・監査サーバに送信するステップ
と、(e)前記中継・監査サーバが、受信した第1の応
答メッセージが正当なメッセージであることを検査する
ステップと、(f)前記中継・監査サーバが、第2の応
答メッセージを前記クライアントに送信するステップ
と、を具備することを特徴とするネットワーク上で遠隔
手続き呼び出しを実行するための方法である。
SUMMARY OF THE INVENTION The present invention has been made in consideration of the above problems, and has a first aspect in which one or more clients requesting a service and one or more servers having a service object are provided. Performing a remote procedure call over a network comprising: (a) a relay / audit server receiving a first request message from a client;
(B) the relay / audit server transmitting a second request message to the first server to which the first request message is requested; and (c) the first server receives the first request message. Receiving a second request message, and verifying that the second request message has passed through the relay / audit server; and (d) the first server responding to the second request message with a second request message. Transmitting the first response message to the relay / audit server; (e) inspecting the relay / audit server to verify that the received first response message is a valid message; The relay / audit server sending a second response message to the client, executing a remote procedure call over the network. It is because of the way.

【0021】ここで、前記第1のサーバは、さらに、前
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
Here, the first server further transmits a third request message entrusted with at least a part of the processing of the second request message to the second server, and further transmits the second request message to the second server. The first response message may be transmitted to the relay / audit server together with the response message received from the server.

【0022】また、前記ステップ(c)における検査が
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
Further, if the inspection in the step (c) is abnormal, the first server may not execute the processing of the received second request message.

【0023】また、前記ステップ(e)における検査が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
Further, if the inspection in the step (e) is abnormal, the relay / audit server may not transmit the second response message to the client.

【0024】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでいてもよい。
[0024] Further, the method may further include a step in which the relay / audit server records a history of transmission / reception of the request message and / or the response message.

【0025】また、本発明の第2の側面は、サービスを
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するとともに、ユーザを
特定するステップと、(b)前記中継・監査サーバが、
第1の要求メッセージの要求先である第1のサーバに対
して第2の要求メッセージを送信するステップと、
(c)前記第1のサーバが、受信した第2の要求メッセ
ージを受信するとともに、前記中継・監査サーバからの
メッセージであるしたことを特定するステップと、
(d)前記第1のサーバが、第2の要求メッセージに応
答した第1の応答メッセージを前記中継・監査サーバに
送信するステップと、(e)前記中継・監査サーバが、
受信した第1の応答メッセージが正当なメッセージであ
ることを検査するステップと、(f)前記中継・監査サ
ーバが、第2の応答メッセージを前記クライアントに送
信するステップと、を具備することを特徴とするネット
ワーク上で遠隔手続き呼び出しを実行するための方法で
ある。
Also, a second aspect of the present invention is a method for executing a remote procedure call on a network comprising one or more clients requesting a service and one or more servers having service objects. (A) the relay / audit server receiving the first request message from the client and identifying the user; and (b) the relay / audit server comprises:
Transmitting a second request message to the first server to which the first request message is requested;
(C) the first server receiving the received second request message and identifying that the message is a message from the relay / audit server;
(D) the first server transmitting a first response message in response to a second request message to the relay / audit server; and (e) the relay / audit server comprises:
Verifying that the received first response message is a valid message; and (f) transmitting the second response message to the client by the relay / audit server. This is a method for executing a remote procedure call on a network.

【0026】ここで、前記第1のサーバは、さらに、前
記第2の要求メッセージの少なくとも一部の処理を委ね
た第3の要求メッセージを第2のサーバに送信するとと
もに、前記第2のサーバから受信した応答メッセージと
ともに第1の応答メッセージを前記中継・監査サーバに
送信するようにしてもよい。
Here, the first server further transmits a third request message entrusted with at least a part of the processing of the second request message to the second server, and the second server The first response message may be transmitted to the relay / audit server together with the response message received from the server.

【0027】また、前記ステップ(e)における検査が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
Further, if the inspection in the step (e) is abnormal, the relay / audit server may not transmit the second response message to the client.

【0028】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
[0028] The method may further include the step of the relay / audit server recording a transmission / reception history of the request message and / or the response message.

【0029】また、本発明の第3の側面は、サービスを
要求する1以上のクライアントとサービス・オブジェク
トを有する1以上のサーバとで構成されるネットワーク
上において遠隔手続き呼び出しを実行するための方法で
あって、(a)中継・監査サーバが、クライアントから
の第1の要求メッセージを受信するステップと、(b)
前記中継・監査サーバが、第1の要求メッセージの要求
先である第1のサーバに対して、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けた第2の要求メッセージ
を送信するステップと、(c)前記第1のサーバが、受
信した第2の要求メッセージを受信するとともに、前記
中継・監査サーバの公開鍵を用いて認証するステップ
と、(d)前記第1のサーバが、自身が持つ公開鍵暗号
系の秘密鍵を用いた署名を付けて、第2の要求メッセー
ジに応答した第1の応答メッセージを前記中継・監査サ
ーバに送信するステップと、(e)前記中継・監査サー
バが、第1の応答メッセージを受信し、前記第1のサー
バの公開鍵を用いて認証するとともに、正当なメッセー
ジであることを検査するステップと、(f)前記中継・
監査サーバが、第2の応答メッセージを前記クライアン
トに送信するステップと、を具備することを特徴とする
ネットワーク上で遠隔手続き呼び出しを実行するための
方法である。
A third aspect of the present invention is a method for executing a remote procedure call on a network comprising one or more clients requesting services and one or more servers having service objects. (A) the relay / audit server receiving a first request message from the client; (b)
The relay / audit server transmits a second request message signed with a private key of its own public key cryptosystem to the first server to which the first request message is requested. (C) receiving the second request message received by the first server, and authenticating using the public key of the relay / audit server; (d) the first server Transmitting a first response message in response to a second request message to the relay / audit server, with a signature using a private key of the public key cryptosystem of the relay / audit server; An audit server receiving the first response message, authenticating using the public key of the first server, and verifying that the message is legitimate;
An audit server sending a second response message to the client.

【0030】ここで、前記第1のサーバは、さらに、自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
前記第2の要求メッセージの少なくとも一部の処理を委
ねた第3の要求メッセージを第2のサーバに送信し、前
記第2のサーバは、前記第2のメッセージを受信して、
前記第1のサーバの公開鍵を用いて認証するとともに、
これに応答した応答メッセージを自身の公開鍵暗号系の
秘密鍵を用いた署名を付けて前記第1のサーバに送信
し、前記第1のサーバは、受信した応答メッセージを前
記第2のサーバの公開鍵を用いて認証した後に、第1の
応答メッセージを前記中継・監査サーバに送信する、よ
うにしてもよい。
Here, the first server further attaches a signature using its own public key cryptosystem secret key,
A third request message entrusted with at least a part of the processing of the second request message is transmitted to a second server, and the second server receives the second message,
Authenticating using the public key of the first server,
A response message in response to the response message is transmitted to the first server with a signature using a secret key of its own public key cryptosystem, and the first server transmits the received response message to the second server. After authentication using a public key, a first response message may be transmitted to the relay / audit server.

【0031】また、前記ステップ(c)における認証が
異常であれば、前記第1のサーバは受信した第2の要求
メッセージの処理を実行しないようにしてもよい。
If the authentication in the step (c) is abnormal, the first server may not execute the processing of the received second request message.

【0032】また、前記ステップ(e)における認証が
異常であれば、前記中継・監査サーバは第2の応答メッ
セージを前記クライアントに送信しないようにしてもよ
い。
If the authentication in the step (e) is abnormal, the relay / audit server may not transmit the second response message to the client.

【0033】また、さらに、前記中継・監査サーバが要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録するステップを含んでもよい。
Further, the method may further include the step of the relay / audit server recording a history of transmission / reception of the request message and / or the response message.

【0034】また、本発明の第4の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、受信したサービス応答メッセージ
を要求元のクライアントに向けて転送する、1以上の中
継・監査サーバと、サービス要求メッセージを受信し
て、正当な経路を介して受信したメッセージであること
を検査するとともに、要求されたメッセージに応答した
応答メッセージを送信する、サービス・オブジェクトを
有する1以上のサーバと、を具備することを特徴とする
遠隔手続き呼び出しが実行可能なネットワーク・システ
ムである。
According to a fourth aspect of the present invention, there is provided a network system capable of executing a remote procedure call, comprising: a client transmitting a request message for requesting a service and receiving the response message; And at least one relay / audit server that forwards the received service response message to the requesting client, and forwards the received service response message to the requesting client. At least one server having a service object for verifying that the message has been received via the path and transmitting a response message in response to the requested message. Is an executable network system.

【0035】また、本発明の第5の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信し、その要求元を特定して
から要求先のサーバに向けて転送するとともに、受信し
たサービス応答メッセージを要求元のクライアントに向
けて転送する、1以上の中継・監査サーバと、サービス
要求メッセージを受信して、メッセージの送信元を特定
するとともに、要求されたメッセージに応答した応答メ
ッセージを送信する、サービス・オブジェクトを有する
1以上のサーバと、を具備することを特徴とする遠隔手
続き呼び出しが実行可能なネットワーク・システムであ
る。
According to a fifth aspect of the present invention, there is provided a network system capable of executing a remote procedure call, comprising: a client for transmitting a request message for requesting a service and receiving the response message; And one or more relay / audit servers for receiving the service request, specifying the request source, transferring the service response message to the request destination server, and transferring the received service response message to the request source client; and At least one server having a service object for receiving the message, identifying the source of the message, and transmitting a response message in response to the requested message. Is an executable network system.

【0036】また、本発明の第6の側面は、遠隔手続き
呼び出しが実行可能なネットワーク・システムであっ
て、サービスを要求する要求メッセージを送信するとと
もにその応答メッセージを受信するクライアントと、サ
ービス要求メッセージを受信して要求先のサーバに向け
て転送するとともに、サービス要求に対する応答メッセ
ージを受信して、受信したサービス応答メッセージを要
求元のクライアントに向けて転送する、1以上の中継・
監査サーバと、サービス要求メッセージを受信して、要
求されたメッセージに応答した応答メッセージを送信す
る、サービス・オブジェクトを有する1以上のサーバと
を具備し、前記中継・監査サーバ及びサーバは、メッセ
ージ送信時には自身が持つ公開鍵暗号系の秘密鍵を用い
た署名を付け、メッセージ受信時には送信元の公開鍵を
用いて認証を行うことを特徴とする遠隔手続き呼び出し
が実行可能なネットワーク・システムである。
According to a sixth aspect of the present invention, there is provided a network system capable of executing a remote procedure call, wherein the client transmits a request message for requesting a service and receives the response message, and a service request message. One or more relays that receive the service request message and transfer it to the requesting server, and receive the response message to the service request and transfer the received service response message to the requesting client.
An audit server, and at least one server having a service object for receiving a service request message and transmitting a response message in response to the requested message, the relay / audit server and the server comprising: This is a network system capable of executing a remote procedure call, which is characterized in that a signature is sometimes attached using a private key of a public key cryptosystem owned by the user, and authentication is performed using a public key of a transmission source when a message is received.

【0037】本発明の上記第4乃至第6の側面に係るネ
ットワーク・システムにおいて、前記中継・監査サーバ
は、受信したサービス応答メッセージが正当なメッセー
ジであることを検査してから要求元に向けて送信すると
ともに、要求メッセージ及び/又は応答メッセージの送
受信の履歴を記録するようにしてもよい。
[0037] In the network system according to the fourth to sixth aspects of the present invention, the relay / audit server checks that the received service response message is a valid message, and then sends the message to the request source. In addition to the transmission, a history of transmission and reception of the request message and / or the response message may be recorded.

【0038】また、本発明の第7の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信する手段と、自身の署名を付け
てサービス要求メッセージをさらに別のサーバに向けて
送信する手段と、サービス要求に対する応答メッセージ
を受信して、送信元を認証してからサービス要求元のク
ライアントに向けて送信する手段と、を具備することを
特徴とするサーバである。
According to a seventh aspect of the present invention, there is provided a service request message and a service response message on a network comprising at least one client requesting a service and at least one server providing the requested service. Receiving a service request message, transmitting a service request message with a signature of the server to another server, and receiving a response message to the service request. And a means for authenticating the transmission source and transmitting the authenticated transmission to the client of the service request source.

【0039】また、本発明の第8の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において、サービス要求メッセージやサービス応答メッ
セージを受信し或いは送信するサーバであって、サービ
ス要求メッセージを受信するとともにその要求元を特定
する手段と、自身の署名を付けてサービス要求メッセー
ジをさらに別のサーバに向けて送信する手段と、サービ
ス要求に対する応答メッセージを受信して、送信元を認
証してからサービス要求元のクライアントに向けて送信
する手段と、を具備することを特徴とするサーバ。を特
徴とするサーバである。
According to an eighth aspect of the present invention, there is provided a service request message and a service response message on a network including at least one client requesting a service and at least one server providing the requested service. A server for receiving or transmitting a service request message, a means for receiving the service request message and specifying the request source, a means for attaching the signature of the service request message and transmitting the service request message to another server, Means for receiving a response message to the request, authenticating the transmission source, and transmitting the message to the service requesting client. Server.

【0040】本発明の上記第7及び第8の側面に係るサ
ーバにおいて、さらに、受信したサービス応答メッセー
ジが正当なメッセージであることを検査する手段と、要
求メッセージ及び/又は応答メッセージの送受信の履歴
を記録する手段と、を含んでいてもよい。
[0040] In the server according to the seventh and eighth aspects of the present invention, further, a means for checking that the received service response message is a valid message, and a transmission / reception history of the request message and / or response message. And means for recording

【0041】また、本発明の第9の側面は、サービスを
要求する1以上のクライアントと要求されたサービスを
提供する1以上のサーバとで構成されるネットワーク上
において実行される遠隔手続き呼び出し動作をサポート
する中継・監視サーバであって、要求メッセージや応答
メッセージの送受信を行う送受信部と、受信した要求メ
ッセージを解析して要求パラメータを抽出する要求メッ
セージ解析部と、要求パラメータに所定の情報を連結し
て電子署名する監査証生成部と、応答メッセージを解析
して、送信元のサーバが電子署名した受領証を抽出する
応答メッセージ解析部と、受領証を電子認証する受領証
処理部と、を含むことを特徴とする中継・監視サーバで
ある。
According to a ninth aspect of the present invention, there is provided a remote procedure calling operation executed on a network comprising at least one client requesting a service and at least one server providing the requested service. A supporting relay / monitoring server that transmits and receives request messages and response messages, a request message analysis unit that analyzes received request messages and extracts request parameters, and links predetermined information to request parameters. And a response message analyzing unit that analyzes the response message and extracts the receipt digitally signed by the transmission source server, and a receipt processing unit that electronically authenticates the receipt. It is a relay / monitoring server that is a feature.

【0042】[0042]

【作用】本発明に係る分散型のネットワーク・システム
には、サービスを要求する1以上のクライアントと、サ
ービス・オブジェクトを有する1以上のサーバが存在す
る。
In the distributed network system according to the present invention, there are at least one client requesting a service and at least one server having a service object.

【0043】サーバは、ある1つのサービス要求に対し
て、自身が所有するサービス・オブジェクトのみを以っ
て応答してもよいが、他のサーバとの協働的動作によっ
て応答しても良い。サーバ同士は、例えばCGI(Co
mmon GatewayInterface)のよう
な接続形態によって協働的動作を実現することができ
る。
The server may respond to a certain service request only with a service object owned by itself, or may respond by cooperating with another server. Servers can communicate with each other by, for example, CGI (Co
A cooperative operation can be realized by a connection form such as a "monitor interface".

【0044】本発明においては、サービスを要求するク
ライアントは、サービス・オブジェクトを有するサーバ
に直接アクセスすることはせずに、中継・監査サーバに
対してサービス要求メッセージを送信する。この中継・
監査サーバは、ネットワーク・システム上のいずれかの
場所に配設されているものとする。
In the present invention, a client requesting a service transmits a service request message to a relay / audit server without directly accessing a server having a service object. This relay
It is assumed that the audit server is located somewhere on the network system.

【0045】ネットワーク・システムがインターネット
であれば、サーバは例えば無数のHTML(Hyper
Text Markup Language)ファイ
ルを所有するHTTP(Hyper Text Tra
nsfer Protocol)サーバであり、サービ
ス・オブジェクトはHTMLTファイル(ホームペー
ジ)である。また、クライアントはURL(Unifo
rm ResourceLocator)の送信という
形態でサービス要求メッセージを送信することができ
る。
If the network system is the Internet, the server may be, for example, a myriad of HTML (Hyper)
HTTP (Hyper Text Tra) that owns the Text Markup Language file
nsfer Protocol) server, and the service object is an HTML file (home page). In addition, the client uses a URL (Unifo
rm Resource Locator).

【0046】中継・監査サーバは、クライアントからの
要求メッセージを受信すると、この受信メッセージに自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
該当するサービス・オブジェクトを持つサーバに向けて
送信する。ここで、中継・監査サーバは、要求メッセー
ジを中継する際に、サービスの要求元であるクライアン
ト・ユーザを特定してもよい。特定することによって、
中継・監査サーバは、要求メッセージの出所を証明した
り、受信ログを記録することができる。また、中継・監
査サーバはメッセージの送信ログを記録してもよい。
Upon receiving the request message from the client, the relay / audit server attaches a signature using the private key of the public key cryptosystem owned by itself to the received message,
Send to the server that has the corresponding service object. Here, when relaying the request message, the relay / audit server may specify the client user who has requested the service. By specifying
The relay / audit server can prove the source of the request message and record the reception log. Further, the relay / audit server may record a message transmission log.

【0047】サービス・オブジェクトを持つサーバは、
中継・監査サーバを介して要求メッセージを受け取る
と、中継・監査サーバの公開鍵を用いて認証し、サービ
ス要求の出所を確認することができる。認証を行うこと
によって、サーバは安心してサービスを提供することが
できる。
The server having the service object is
When the request message is received via the relay / audit server, authentication is performed using the public key of the relay / audit server, and the source of the service request can be confirmed. By performing the authentication, the server can provide the service with confidence.

【0048】サーバは、自身が所有するサービス・オブ
ジェクトのみを以って要求メッセージに応答する。この
場合は、自身が持つ公開鍵暗号系の秘密鍵を用いた署名
を付けて、中継・監査サーバに応答メッセージを送信す
る。
The server responds to the request message with only the service objects that it owns. In this case, a response message is sent to the relay / audit server with a signature using the private key of the public key cryptosystem of the user.

【0049】あるいは、サーバは、要求されたサービス
の処理の一部を他のサーバ(例えば木構造を形成する子
サーバ)に委ねることができる。この場合、サーバは自
身が持つ公開鍵暗号系の秘密鍵を用いた署名を付けて、
要求メッセージを他のサーバに送信する。
Alternatively, the server can delegate part of the processing of the requested service to another server (for example, a child server forming a tree structure). In this case, the server attaches a signature using its own private key of the public key cryptosystem,
Send a request message to another server.

【0050】サーバから要求メッセージを受け取った他
のサーバ(子サーバ)は、公開鍵を用いて要求元のサー
バを認証する。そして、応答メッセージを戻すときに
は、自身の公開鍵暗号系の秘密鍵を用いた署名を行う。
他のサーバは、さらに他のサーバ(孫サーバ)にサービ
スを要求することもできるが、この場合は同様に、要求
メッセージ送信時における署名と応答メッセージ受信時
における認証を伴う。
The other server (child server) that has received the request message from the server authenticates the requesting server using the public key. Then, when returning the response message, a signature is made using the private key of the public key cryptosystem.
Another server can request a service from another server (grandchild server), but this also involves a signature when transmitting a request message and an authentication when receiving a response message.

【0051】サーバが要求サービスに応答した応答メッ
セージは、クライアントに戻される前に、一旦、中継・
監査サーバにて受信される。この応答メッセージには、
サーバの署名が付加されている。応答メッセージが複数
のサーバの連携によって形成されているときには、これ
に関わった全て(又は少なくとも一部)のサーバの署名
が応答メッセージに付加されている。中継・監査サーバ
は、各サーバの公開鍵を用いて署名を認証して、サービ
ス・オブジェクトの出所を確認する。さらに、中継・監
査サーバは、応答メッセージの中身がサービス要求に対
する正当なメッセージであるかどうか検査する。応答メ
ッセージの内容が異常若しくは不当なものであれば、例
えば再送要求を発行したり警告を発したりしてもよい。
The response message from the server to the request service is temporarily relayed and returned to the client before returning to the client.
Received by the audit server. This response message includes
The server signature is added. When the response message is formed by cooperation of a plurality of servers, the signatures of all (or at least some) servers involved in the response message are added to the response message. The relay / audit server authenticates the signature using the public key of each server, and confirms the source of the service object. Further, the relay / audit server checks whether the content of the response message is a valid message for the service request. If the content of the response message is abnormal or invalid, for example, a retransmission request may be issued or a warning may be issued.

【0052】このような認証や検査工程を経て、応答メ
ッセージが中継・監査サーバから要求元クライアントに
送信される。応答メッセージはその出所が明らかであ
り、内容も検査済みであるから、クライアントは信頼し
てこれを受理することができる。
After such authentication and inspection steps, a response message is transmitted from the relay / audit server to the requesting client. Since the origin of the response message is clear and the content has been checked, the client can reliably receive the response message.

【0053】また、中継・監査サーバは、要求メッセー
ジや応答メッセージの送受信の履歴を記録し、遠隔手続
き呼び出し動作を監視することができる。例えば、要求
元のクライアントが同じサービス要求を頻繁に発行して
いるなど、ある特定のクライアント・ユーザがネットワ
ーク上で不信な挙動を行っているときには、要求先のサ
ーバ側に通知したりクライアントに警告を発したりして
もよい。
Further, the relay / audit server can record the transmission / reception history of the request message and the response message, and can monitor the remote procedure call operation. If a particular client user is behaving untrustworthy on the network, for example, if the requesting client frequently issues the same service request, the requesting server is notified or the client is warned. Or may be issued.

【0054】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.

【0055】[0055]

【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0056】図1には、本発明の実施に供されるネット
ワーク・システム100の構成を模式的に示している。
ネットワーク・システム100は、データ(すなわちサ
ービス要求メッセージやサービス応答メッセージなど)
の伝送媒体であるネットワーク10に無数のデータ端末
装置50A,50B…が接続されており、分散コンピュ
ーティング環境を提供している。以下、各部について説
明する。
FIG. 1 schematically shows the configuration of a network system 100 used for implementing the present invention.
The network system 100 stores data (ie, a service request message, a service response message, etc.)
.. Are connected to a network 10 as a transmission medium for providing a distributed computing environment. Hereinafter, each unit will be described.

【0057】ネットワーク10は、例えば大学や企業の
構内などの限られた空間内に敷設されたLAN(Loc
al Area Network)である。あるいは、
LAN同士を専用線等で相互接続してなるWAN(Wi
de Area Network)や、一般公衆回線
(PSTN:Public Switched Tel
ephone Network)、ISDN(Inte
grated Service Digital Ne
twork)、これらネットワークの大規模な集合体で
あるインターネットであってもよい。各データ端末装置
50A…は、モデムやTA(Terminal Ada
pter)、LANアダプタ等を介してネットワーク1
0に接続される。
The network 10 is a LAN (Loc) installed in a limited space such as a university or a company premises.
al Area Network). Or,
A LAN (Wi-Fi) in which LANs are interconnected by a dedicated line
de Area Network) or a public switched telephone network (PSTN: Public Switched Tel)
ephone Network), ISDN (Inte
graded Service Digital Ne
work), or the Internet, which is a large collection of these networks. Each data terminal device 50A is a modem or a TA (Terminal Ada).
network 1 via a LAN adapter, etc.
Connected to 0.

【0058】データ端末装置50A…の一部はサービス
を提供するサーバであり、その他はサービスを要求する
クライアントである。データ端末装置50A…は、サー
バ或いはクライアントとしてデザインされた専用のマシ
ンであってもよいが、多くの場合は、サーバ用又はクラ
イアント用のアプリケーションを導入して動作する汎用
のコンピュータ・システムである。各データ端末装置同
士は、ネットワーク10を介して、例えばTCP/IP
(Transmission ControlProt
ocol/Internet Protocol)接続
されている。
Some of the data terminal devices 50A are servers that provide services, and others are clients that request services. Data terminal devices 50A may be dedicated machines designed as servers or clients, but in many cases are general-purpose computer systems that operate by installing applications for servers or clients. Each data terminal device communicates with each other via the network 10 by, for example, TCP / IP.
(Transmission ControlProt
ocol / Internet Protocol).

【0059】サーバは、複数のサービス・オブジェクト
を所有しており、サービス要求に応じて適宜サービス・
オブジェクトを要求元に提供する。サービス・オブジェ
クトの一例は、ホームページを形成するためのHTML
(Hyper Text Markup Langua
ge)ファイルであり、HTTP(Hyper Tex
t Transfer Protocol)プロトコル
に従ってネットワーク10経由で伝送することができ
る。また、クライアントは、URLの形式に従って所望
のサービス・オブジェクトを指定することができる。
The server has a plurality of service objects, and the service object is appropriately set in response to a service request.
Provide the object to the requestor. An example of a service object is HTML for forming a home page
(Hyper Text Markup Langua
ge) file and HTTP (Hyper Tex)
(Transfer Protocol) and can be transmitted via the network 10. Further, the client can specify a desired service object according to the URL format.

【0060】ネットワーク10を介したURLによるサ
ービス要求は、一種の遠隔手続き/メソッド呼び出しで
ある。また、サーバは、ある1つのサービス要求に対し
て、自分一人で実行するとは限らず、さらに別のサーバ
にサービスの一部の提供を委ねることもある。サーバが
他のサーバにサービスの提供を要求する方式の1つはC
GI(Common Gateway Interfa
ce)である。すなわち、クライアントからのサービス
要求を第1に受け取ったサーバ(仮に「親サーバ」とす
る)は、ホームページ内におけるコンテンツの一部の生
成を別のサーバ(仮に「子サーバ」とする)に委ねる。
そして、親サーバは、自ら生成したコンテンツと子サー
バから戻されたコンテンツとからホームページを生成し
て、クライアントに戻すという仕組みである。さらに子
サーバは自分の子サーバ(「孫サーバ」)にサービスの
一部の提供を委ねることもある。サービスを提供する複
数のサーバの親子関係は、一種の木構造を形成する。こ
のような場合、要求されたサービスに対する応答は、木
構造をなす各サーバ間の協働的な連携作業によって果た
される。
A service request by a URL via the network 10 is a kind of remote procedure / method call. Further, the server does not always execute the service by itself in response to a certain service request, and may entrust another server to provide a part of the service. One of the methods in which a server requests another server to provide a service is C
GI (Common Gateway Interface)
ce). That is, the server that receives the service request from the client first (tentatively referred to as “parent server”) entrusts the generation of a part of the content in the homepage to another server (tentatively referred to as “child server”).
Then, the parent server generates a home page from the content generated by itself and the content returned from the child server, and returns the home page to the client. Further, the child server may entrust the provision of a part of the service to its own child server ("grandchild server"). The parent-child relationship of a plurality of servers providing a service forms a kind of tree structure. In such a case, a response to the requested service is performed by cooperative cooperation between the servers having the tree structure.

【0061】例えば、WWWクライアントがブラウザ画
面上で検索項目を入力したときは、WWWサーバは、検
索の実行と検索結果の送信を他のデータベース・サーバ
に要求することがある。この場合、データベース・サー
バは、CGIなどの仕組みによってWWWサーバに連動
して、要求されたサービスの一部を提供する。すなわ
ち、データベース・サーバは、検索結果を示すテーブル
中の該当カラムの内容を生成し、WWWサーバはテーブ
ルの残りの部分を生成する(前述)。
For example, when a WWW client inputs a search item on a browser screen, the WWW server may request another database server to execute a search and transmit a search result. In this case, the database server provides a part of the requested service in cooperation with the WWW server by a mechanism such as CGI. That is, the database server generates the contents of the corresponding column in the table indicating the search result, and the WWW server generates the rest of the table (described above).

【0062】本発明において特にユニークなのは、ネッ
トワーク10上に存在するサーバの少なくとも1つが
「中継・監視サーバ」として機能する点である。この中
継・監視サーバは、クライアントに代行してサーバにサ
ービス要求を行うようになっている。クライアントは、
サーバに直接アクセスせず、中継・監視サーバに対して
サービス要求メッセージを送信し、また、中継・監視サ
ーバを経由してサービス応答メッセージを受信する。
The present invention is particularly unique in that at least one of the servers existing on the network 10 functions as a “relay / monitoring server”. The relay / monitoring server issues a service request to the server on behalf of the client. The client
The service request message is transmitted to the relay / monitoring server without directly accessing the server, and the service response message is received via the relay / monitoring server.

【0063】中継・監視サーバは、メッセージ受信の際
には送信元の認証を行うことでメッセージの内容を保証
する。メッセージ送信の際には、自ら署名を行うこと
で、メッセージの出所証明を行う。クライアントは、中
継・監視サーバを介することで、安心してサービスの提
供を受けることができる。また、中継・監視サーバは、
サービスを要求するクライアント・ユーザを特定した
り、そのログを記録することで、ユーザの不信な挙動を
も監視する。中継・監視サーバを含んだメッセージ送受
信オペレーションの詳細については後述に委ねる。
The relay / monitoring server guarantees the contents of the message by authenticating the source when receiving the message. At the time of message transmission, the origin of the message is proved by signing the message. The client can receive the service with confidence through the relay / monitoring server. In addition, the relay / monitoring server
By identifying the client user requesting the service and recording its log, the user's untrustworthy behavior is also monitored. The details of the message transmission / reception operation including the relay / monitoring server will be described later.

【0064】図2には、クライアントからのあるサービ
スを提供するために形成されたサーバの木構造を模式的
に示している。同図では、サービスを提供する親サーバ
3には2つの子サーバ4及び5が存在し、さらに子サー
バ5を後継する孫サーバ6が存在する。但し、全てのサ
ーバが同一の運営団体に所属しているとは限らない。ま
た、クライアント1とサーバ4の間には、中継・監視サ
ーバ2が介在している。中継・監視サーバ2は、その機
能実現のために特化してデザインされたデータ端末装置
であってもよいが、中継・監視サーバ用のアプリケーシ
ョン・プログラムを導入した汎用コンピュータ・システ
ムであってもよい。
FIG. 2 schematically shows a tree structure of a server formed to provide a certain service from a client. In the figure, two child servers 4 and 5 exist in a parent server 3 that provides a service, and a grandchild server 6 that succeeds the child server 5 also exists. However, not all servers belong to the same operating organization. A relay / monitoring server 2 is interposed between the client 1 and the server 4. The relay / monitoring server 2 may be a data terminal device specially designed for realizing its function, or may be a general-purpose computer system in which an application program for the relay / monitoring server is introduced. .

【0065】図3には、本発明を実現する中継・監視サ
ーバ2の構成を模式的に図解したブロック図である。同
図に示すように、中継・監視サーバ2は、監査証作成部
210と、要求メッセージ解析部220と、送受信部2
30と、受領証処理部240と、応答メッセージ解析部
250とで構成される。以下、各部について説明する。
FIG. 3 is a block diagram schematically illustrating the configuration of the relay / monitoring server 2 that realizes the present invention. As shown in the figure, the relay / monitoring server 2 includes an audit certificate creation unit 210, a request message analysis unit 220, a transmission / reception unit 2
30; a receipt processing unit 240; and a response message analyzing unit 250. Hereinafter, each unit will be described.

【0066】送受信部230は、ネットワーク10経由
でのメッセージの送受信を行うための装置である。クラ
イアント1に対しては、サービス要求メッセージの受信
とサービス応答メッセージの送信を行う。また、サーバ
3に対しては、サービス要求メッセージの送信と、サー
ビス応答メッセージの受信を行う。
The transmission / reception unit 230 is a device for transmitting / receiving a message via the network 10. For the client 1, it receives a service request message and transmits a service response message. Further, the server 3 transmits a service request message and receives a service response message to the server 3.

【0067】要求メッセージ解析部220は、送受信部
230から受け取ったサービス要求メッセージの解析処
理を行う。また、要求メッセージ中の要求パラメータを
抽出して監査証作成部210に渡す。
The request message analysis unit 220 analyzes the service request message received from the transmission / reception unit 230. In addition, the request parameters in the request message are extracted and passed to the audit certificate creating unit 210.

【0068】監査証生成部210は、電子署名を行うた
めに、公開鍵暗号系の秘密鍵を所有する。要求メッセー
ジ解析部220から要求パラメータを渡されると、これ
に監査証番号とその有効期限を表した文字列を連結し
て、さらに秘密鍵を用いて電子署名する。この電子署名
は、中継・監視サーバ2が発行する監査証を意味する。
この後、監査証が付された要求メッセージは、送受信部
230から送出される。また、監査証生成部210は、
クライアントからの要求メッセージを管理するためのロ
グ・ファイルを備えており、クライアントからの要求メ
ッセージを処理する度に、ログをとるようになってい
る。
The audit certificate generation unit 210 owns a private key of a public key cryptosystem for performing an electronic signature. When the request parameter is passed from the request message analysis unit 220, the request parameter is concatenated with the audit certificate number and a character string indicating the expiration date, and further, an electronic signature is performed using a secret key. This electronic signature means an audit certificate issued by the relay / monitoring server 2.
Thereafter, the request message with the audit certificate is transmitted from the transmission / reception unit 230. In addition, the audit certificate generation unit 210
There is a log file for managing request messages from clients, and a log is generated each time a request message from a client is processed.

【0069】応答メッセージ解析部250は、サーバか
ら受信した応答メッセージの解析処理を行う。応答メッ
セージには、送信元のサーバによって電子署名が施され
た受領証が含まれている。応答メッセージ解析部250
は、応答メッセージから受領証を抽出して、受領証処理
部240に渡す。
The response message analysis unit 250 analyzes the response message received from the server. The response message includes a receipt that has been digitally signed by the sending server. Response message analyzer 250
Extracts the receipt from the response message and passes it to the receipt processing unit 240.

【0070】受領証処理部240は、各サーバ3,4,
5,6の公開鍵を保持しており、応答メッセージ解析部
250から渡された受領証の署名の認証を行う。本実施
例では、サーバ3から戻されたサービス応答メッセージ
中には、サービス応答に携わった全て(又は少なくとも
一部)のサーバ3,4,…の電子署名が施されている
(後述)。これら電子署名は、各サーバ3,4,…の受
領証の役割を持つ。受領証処理部240は、該当するサ
ーバの公開鍵を用いて各署名を電子認証する。また、受
領証処理部240は、各サーバ毎のログ・ファイルを管
理しており、認証手続きに成功したときには該当するサ
ーバのログ・ファイルにそのログを追加するようになっ
ている。
The receipt processing unit 240 is provided for each of the servers 3, 4,
It holds the public keys 5 and 6, and authenticates the signature of the receipt passed from the response message analysis unit 250. In this embodiment, in the service response message returned from the server 3, the electronic signatures of all (or at least a part of) the servers 3, 4,... These electronic signatures serve as receipts for the servers 3, 4,.... The receipt processing unit 240 electronically authenticates each signature using the public key of the corresponding server. Further, the receipt processing unit 240 manages a log file for each server, and when the authentication procedure is successful, adds the log to the log file of the corresponding server.

【0071】なお、図3に示した各ブロックは、専用の
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
Each block shown in FIG. 3 can be designed as a dedicated hardware device, or can be implemented in the form of a program module introduced into a general-purpose computer system.

【0072】図4には、本発明の実施に供されるサーバ
3の構成を模式的に図解したブロック図である。同図に
示すように、サーバ3は、サービス・オブジェクト部3
10と、応答メッセージ生成部320と、要求メッセー
ジ解析部330と、送受信部340と、応答メッセージ
解析部350と、要求メッセージ生成部360とで構成
される。以下、各部について説明する。
FIG. 4 is a block diagram schematically illustrating the configuration of the server 3 provided for implementing the present invention. As shown in the figure, the server 3 includes a service object unit 3
10, a response message generator 320, a request message analyzer 330, a transmitter / receiver 340, a response message analyzer 350, and a request message generator 360. Hereinafter, each unit will be described.

【0073】送受信部340は、ネットワーク10経由
でのメッセージの送受信を行うための装置である。中継
・監査サーバ2若しくは自分の親サーバに対しては、サ
ービス要求メッセージの受信とサービス応答メッセージ
の送信を行う。また、自分の子サーバに対しては、サー
ビス要求メッセージの送信と、サービス応答メッセージ
の受信を行う。
The transmission / reception unit 340 is a device for transmitting / receiving a message via the network 10. It receives the service request message and sends the service response message to the relay / audit server 2 or its own parent server. In addition, it sends a service request message and receives a service response message to its own child server.

【0074】サービス・オブジェクト部310は、サー
バ3がサービス要求に応答して提供するサービス・オブ
ジェクトの集合で構成される。サービス・オブジェクト
の一例は、WWWクライアントのディスプレイ上におい
てホームページを形成するためのHTMLファイルであ
る。サービス・オブジェクト部310の実体は、サービ
ス・オブジェクトを格納するディスク型格納装置であ
る。クライアント1や子サーバに対してサービスを要求
する親サーバは、所望のサービス・オブジェクトをUR
Lによって指定することができる。
The service object section 310 is composed of a set of service objects provided by the server 3 in response to a service request. One example of a service object is an HTML file for forming a home page on the display of a WWW client. The service object unit 310 is a disk-type storage device that stores the service object. The parent server that requests a service from the client 1 or the child server sends the desired service object to the UR.
L.

【0075】要求メッセージ解析部330は、送受信部
340から受け取ったサービス要求メッセージを解析処
理する。ここで言う解析処理は、要求メッセージ中の監
査証を抽出して、該メッセージの有効性や正当性などの
チェックを行うことである。要求メッセージ解析部33
0は、既に無効となった監査証の識別子を管理するため
の無効識別子テーブルも備えている。
The request message analyzing section 330 analyzes the service request message received from the transmitting / receiving section 340. The analysis processing here is to extract the audit certificate from the request message and check the validity and validity of the message. Request message analyzer 33
0 also has an invalid identifier table for managing the identifier of the audit certificate that has become invalid.

【0076】要求メッセージ解析部330は、要求メッ
セージ送信元の公開鍵を用いて監査証を電子認証すると
ともに、監査証中の有効期限を検証する。有効期限が消
滅していれば、次のステップには進まないので、サービ
ス・オブジェクトの提供は行われない。監査証が有効期
限内であれば、次に、監査証の識別子が無効識別子テー
ブル中にないかどうかを確認する。テーブル中に存在す
れば、監査証が既に無効であることを意味するので、次
のステップには進まず、この結果としてサービス・オブ
ジェクトの提供は行われない。監査証の識別子が無効識
別子テーブル中になければ、該識別子を該テーブル中に
追加する。この結果、同一の監査証の流用が禁止される
ことになる。
The request message analyzer 330 electronically authenticates the audit certificate using the public key of the request message sender, and verifies the expiration date in the audit certificate. If the expiration date has expired, the next step is not performed, and no service object is provided. If the audit certificate has not expired, it is next checked whether or not the identifier of the audit certificate is in the invalid identifier table. If it is present in the table, it means that the audit certificate is no longer valid, so that the next step is not performed, and as a result no service object is provided. If the identifier of the audit certificate is not in the invalid identifier table, the identifier is added to the table. As a result, the diversion of the same audit certificate is prohibited.

【0077】監査証の検査を終えた後、要求メッセージ
解析部330は、要求メッセージ中の要求パラメータを
サービス・オブジェクト部310に渡す。サービス・オ
ブジェクト部310は、これに応答して、該当するサー
ビス・オブジェクトを自ら所有するときには、該サービ
ス・オブジェクトを応答メッセージ生成部320に供給
する。また、該当するサービス・オブジェクトを自らは
所有せず、サーバ3の子孫のサーバ4,5…が所有する
ときには、要求メッセージ生成部360に対して子孫サ
ーバ4,5…へのサービス要求メッセージの送信を促
す。
After the inspection of the audit certificate is completed, the request message analysis unit 330 passes the request parameters in the request message to the service object unit 310. In response to this, when the service object unit 310 owns the corresponding service object, the service object unit 310 supplies the service object to the response message generation unit 320. When the corresponding service object is not owned by itself, but is owned by a descendant server 4, 5,..., A service request message is transmitted to the descendant server 4, 5,. Prompt.

【0078】応答メッセージ生成部320は、サービス
・オブジェクト部310から取り出されたサービス・オ
ブジェクトを基にして、応答メッセージを生成する。ま
た、応答メッセージ生成部320は、公開鍵暗号系の秘
密鍵を所有しており、応答メッセージに対して電子署名
を行うことによって、応答メッセージに受領証を添付す
る。受領証着きの応答メッセージは送受信部340によ
ってサービス要求元に送出される。
The response message generator 320 generates a response message based on the service object extracted from the service object unit 310. Also, the response message generation unit 320 owns a private key of the public key cryptosystem, and attaches a receipt to the response message by performing an electronic signature on the response message. The response message acknowledging the receipt is transmitted by the transmitting / receiving unit 340 to the service request source.

【0079】要求メッセージ生成部360は、子孫サー
バ4,5…に対して送信するサービス要求メッセージを
生成するためのものである。要求メッセージ生成部36
0は、公開鍵暗号系の秘密鍵を所有しており、要求メッ
セージに対して電子署名を行うことにより要求メッセー
ジに監査証を添付する。監査証付きの要求メッセージ
は、送受信部340によってサービス要求先に送出され
る。なお、子孫サーバ4,5…へのサービス要求は、例
えばCGI(Common Gateway Inte
rface)の形態で行われる。
The request message generator 360 generates a service request message to be transmitted to the descendant servers 4, 5,... Request message generator 36
0 owns the private key of the public key cryptosystem and attaches an audit certificate to the request message by performing an electronic signature on the request message. The request message with the audit certificate is transmitted to the service request destination by the transmission / reception unit 340. The service request to the descendant servers 4, 5,... Is, for example, a CGI (Common Gateway Inte
rface).

【0080】応答メッセージ解析部350は、送受信部
340が受信した子孫サーバ4,5…からの応答メッセ
ージを解析するためのものである。応答メッセージに
は、サービス要求に応答した全て(又は少なくとも一
部)の子孫サーバ4,5…の電子署名を含んだ受領証が
添付されている。応答メッセージ解析部350は、各子
孫サーバ4,5…の公開鍵を用いて受領証を電子認証す
る。また、子孫サーバ4,5…から送られてきたサービ
ス・オブジェクトに加えて、サーバ3自身が所有するサ
ービス・オブジェクトを送るときには、サービス・オブ
ジェクト部310に対して所望のサービス・オブジェク
トの取り出しを促す(例えば、サーバ3がホームページ
上のテーブルを作成し、該テーブル中の所定のカラムを
子孫サーバ(データベース・サーバなど)が作成する場
合がこれに該当する)。
The response message analyzer 350 analyzes the response message received by the transceiver 340 from the descendant servers 4, 5,... The response message includes a receipt including the electronic signatures of all (or at least a part of) the descendant servers 4, 5,... Responding to the service request. The response message analysis unit 350 electronically authenticates the receipt using the public keys of the descendant servers 4, 5,. When sending a service object owned by the server 3 itself in addition to the service objects sent from the descendant servers 4, 5,..., The server 3 prompts the service object unit 310 to extract a desired service object. (For example, this corresponds to a case where the server 3 creates a table on the homepage and a predetermined column in the table is created by a descendant server (such as a database server)).

【0081】以下でも詳解するが、サーバ3は、サービ
ス・オブジェクトを提供するサーバそのものとして機能
する以外に、自分の子孫にあたる各サーバ4,5,6か
らの応答メッセージを認証する認証局としての役割も持
つ、という点を充分理解されたい。
As will be described in detail below, the server 3 not only functions as a server itself for providing a service object, but also functions as a certificate authority that authenticates response messages from the servers 4, 5, and 6 that are descendants of the server 3. Please understand that it also has.

【0082】なお、図4に示した各ブロックは、専用の
ハードウェア装置としてデザインすることも、或いは汎
用コンピュータ・システムに導入されたプログラム・モ
ジュールの形態で実装することも可能である。
Each block shown in FIG. 4 can be designed as a dedicated hardware device, or can be implemented in the form of a program module introduced into a general-purpose computer system.

【0083】また、サーバ3の子孫にあたるその他のサ
ーバ4,5,6も、図4に示したものと同様の構成を具
備するものと理解されたい。例えば、図示しないサーバ
4は、サービス・オブジェクト部410と、応答メッセ
ージ生成部420と、要求メッセージ解析部430と、
送受信部440と、応答メッセージ解析部450と、要
求メッセージ生成部460とで構成される。
It should be understood that the other servers 4, 5, and 6, which are descendants of the server 3, have the same configuration as that shown in FIG. For example, the server 4 (not shown) includes a service object unit 410, a response message generation unit 420, a request message analysis unit 430,
It comprises a transmitting / receiving unit 440, a response message analyzing unit 450, and a request message generating unit 460.

【0084】次いで、ネットワーク・システム100上
における遠隔手続き呼び出しの処理動作について説明す
る。図5には、クライアント1が発行したサービス要求
が中継・監視サーバ2及び各サーバ3,4,5…の協働
的動作によって処理される様子を模式的に示している。
Next, the processing operation of a remote procedure call on the network system 100 will be described. FIG. 5 schematically shows how the service request issued by the client 1 is processed by the cooperative operation of the relay / monitoring server 2 and each of the servers 3, 4, 5,.

【0085】この例では、各サーバ3,4,5…はHT
TPサーバであり、クライアント1はHTTPプロトコ
ルを用いてサービス要求メッセージを送信するものとす
る。また、サーバ3は、自分の子孫サーバ4,5…と連
携して、HTMLで記述された1つのファイルを生成す
るものとする。例えば、サーバ3がHTMLファイルに
含まれるテーブルの前半部分に該当するサービス・オブ
ジェクトを提供し、その子サーバ4がテーブルの後半部
分に該当するサービス・オブジェクトを提供する。サー
バ3,4,5…同士は、例えばCGI(Common
GatewayInterface)に従った手順によ
って接続される。ここでは、各々のサーバ3,4,5…
のドメイン名を仮に”server300”,”ser
ver400”,”server500”…としてお
く。
In this example, each server 3, 4, 5,...
It is a TP server, and the client 1 transmits a service request message using the HTTP protocol. It is assumed that the server 3 generates one file described in HTML in cooperation with its own descendant servers 4, 5,. For example, the server 3 provides a service object corresponding to the first half of the table included in the HTML file, and its child server 4 provides a service object corresponding to the second half of the table. The servers 3, 4, 5,... Are, for example, CGI (Common).
Gateway Interface). Here, each server 3, 4, 5, ...
Assuming the domain name of "server300", "ser
ver400 "," server500 "...

【0086】クライアントは、HTTPプロトコルを用
いて、以下のような第1のサービス要求メッセージ(s
ervice1)を中継・監視サーバに送信する。
The client uses the HTTP protocol to send a first service request message (s
service1) to the relay / monitoring server.

【0087】[0087]

【数1】GET /service1 HTTP/1.
GET / service1 HTTP / 1.
1

【0088】中継・監視サーバ2は、第1のサービス要
求メッセージを受信すると、これを要求メッセージ解析
部220に渡す。
When the relay / monitoring server 2 receives the first service request message, it passes it to the request message analyzer 220.

【0089】要求メッセージ解析部220は、第1のサ
ービス要求メッセージ中の要求パラメータとして”se
rvice1”を抽出する。次いで、自身が持つURL
対応テーブルを検索して、”service1”に対応
するURL”http://server300/ob
ject310”を取り出して、これを監査証生成部2
10に渡す。このURLは、ドメイン名”server
300”を持つサーバ3のサービス・オブジェクト部が
所有するサービス・オブジェクト”object31
0”を要求するものとする。
The request message analysis unit 220 determines “se” as a request parameter in the first service request message.
rservice1 ". Then, the own URL
The correspondence table is searched, and the URL “http: // server300 / ob” corresponding to “service1” is searched.
The audit certificate generation unit 2
Hand over to 10. This URL is the domain name "server"
Service object “object31” owned by the service object part of the server 3 having “300”
0 ".

【0090】監査証生成部210は、メッセージの識別
子、有効期限、サービス名の3項のパラメータからなる
以下のようなデータを生成する。
The audit certificate generation unit 210 generates the following data including the following three parameters: a message identifier, an expiration date, and a service name.

【0091】[0091]

【数2】 (Equation 2)

【0092】上記の3項組のデータは、識別子が1、有
効期限(但し世界時刻とする)が1998年6月8日1
0時10分から同日の10時15分まで、サービス名が
service1であること、すなわち、識別子1を持
つサービス要求に対しては1998年6月8日10時1
0分から同日10時15分までの間service1へ
のアクセスが許可されていることを示している。この3
項組のデータは、要するにサービス・オブジェクトに対
するアクセス権限を意味する。ネットワーク・コンピュ
ーティング関連の技術分野ではアクセス権限は「ケーパ
ビリティ(Capability)」とも呼ばれる。
The data of the above three items has an identifier of 1 and an expiration date (here, world time) of 1 June 8, 1998.
From 0:10 to 10:15 on the same day, the service name is service1, that is, for a service request having an identifier 1, 10: 1 on June 8, 1998.
This indicates that access to service 1 is permitted from 0 minutes to 10:15 on the same day. This 3
The data of the set of words means access authority to the service object. In the technical field related to network computing, access authority is also called "capability".

【0093】監査証生成部210は、この3項組のデー
タに対してメッセージ・ダイジェスト関数を適用し、自
分が保持する公開鍵暗号系の秘密鍵secreykey
1を用いて電子署名を行う。ここで付された署名は、後
続のサーバ3において「監査証10」の役割を果たす
が、以下では”signature1”と呼ぶことにす
る。
The audit certificate generation unit 210 applies a message digest function to the data of the three-term set, and holds the private key secretkey of the public key cryptosystem held by itself.
1 is used to perform an electronic signature. The signature added here plays a role of “audit certificate 10” in the subsequent server 3, but is hereinafter referred to as “signature1”.

【0094】監査証生成部210は、要求された”se
rvice1”に対応するURL”http://se
rver300/object310”を基にして、サ
ーバ3の送受信部340に対して以下のような第2のサ
ービス要求メッセージを送信する。
The audit certificate generation unit 210 sends the requested “se
URL "http: // se" corresponding to "service1"
The second service request message as described below is transmitted to the transmission / reception unit 340 of the server 3 on the basis of the reverse service 300 / object 310 ″.

【0095】[0095]

【数3】 (Equation 3)

【0096】サーバ3の送受信部340は、第2のサー
ビス要求メッセージを受け取ると、これを要求メッセー
ジ解析部330に渡す。要求メッセージ解析部330
は、これに応答して以下の工程を実行する。
[0096] When the transmission / reception section 340 of the server 3 receives the second service request message, it passes it to the request message analysis section 330. Request message analyzer 330
Performs the following steps in response to this.

【0097】(1) メッセージの先頭行からサービス
・オブジェクトの名前を抽出して、該サービス・オブジ
ェクトについての第1のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダのうち”
Capability”というフィールド名に対応する
値を抽出して、第1のケーパビリティとする。 (3) HTTPにおけるリクエスト・ヘッダのうち”
Signature”というフィールド名に対応する値
を抽出して、第1の署名とする。 (4) 第1のケーパビリティに記述された有効期限が
期限内かどうかを検査する。期限内であれば次工程に進
むが、そうでなければ当該ケーパビリティが無効である
旨の応答メッセージを送受信部340に入力する。 (5) 第1のケーパビリティが無効識別子テーブルの
中に存在するかどうかを検索する。該テーブル中になけ
れば次工程に進むが、そうでなければ当該ケーパビリテ
ィが無効である旨の応答メッセージを送受信部340に
入力する。 (6) 中継・監視サーバ2の公開鍵を用いて、第1の
署名が第1のケーパビリティの正しい署名であるかどう
かを検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (7) 第1のリファレンスで示されるサービス・オブ
ジェクト部310に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
360に入力する。
(1) Extract the name of the service object from the first line of the message to obtain a first reference for the service object. (2) Of the request headers in HTTP "
A value corresponding to the field name “Capability” is extracted and set as the first capability. (3) “HTTP request header”
The value corresponding to the field name “Signature” is extracted and used as the first signature. (4) It is checked whether the expiration date described in the first capability has expired. The process proceeds to the step, but if not, a response message indicating that the capability is invalid is input to the transmitting / receiving unit 340. (5) Search whether the first capability exists in the invalid identifier table. If it is not in the table, the process proceeds to the next step, but if not, a response message indicating that the capability is invalid is input to the transmission / reception unit 340. (6) Using the public key of the relay / monitoring server 2 Checks whether the first signature is a correct signature of the first capability, and if so, replaces the identifier of the first capability with an invalid identifier table Add. (7) passes the request message to the service object 310 indicated by the first reference. The first
Is input to the request message generator 360.

【0098】一度受理したケーパビリティの識別子を無
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
By registering the identifier of the capability once received in the invalid identifier table, it is possible to prevent an unauthorized person on the network from diverting the same capability.

【0099】第2のサービス要求メッセージに応答する
ために、さらにサーバ4が持つサービス・オブジェクト
を必要とするときには、サーバ3のサービス・オブジェ
クト部310は、サーバ4のサービス・オブジェクト部
410にサービス要求メッセージを送信すべく、要求メ
ッセージ生成部360に要求メッセージの生成を要求す
る。
When the server 4 further needs a service object to respond to the second service request message, the service object section 310 of the server 3 sends a service request to the service object section 410 of the server 4. It requests the request message generator 360 to generate a request message to transmit the message.

【0100】要求メッセージ生成部360は、サーバ3
自身が所持する公開鍵暗号系のsectretkey2
を用いて第2の署名signature2を作成し、第
1のケーパビリティと第1の署名と第2の署名(すなわ
ち「監査証20」)を含んだ第3のサービス要求メッセ
ージを生成する。
[0100] The request message generator 360
Public key cryptosystem secretretkey2 possessed by itself
To generate a third service request message including the first capability, the first signature, and the second signature (ie, “audit certificate 20”).

【0101】サーバ3は、サーバ4に対して、HTML
ファイル中のテーブルの後半部分を要求するものとす
る。この場合、第3のサービス要求メッセージは以下の
ようになる。
The server 3 sends an HTML message to the server 4
Assume that the latter half of the table in the file is requested. In this case, the third service request message is as follows.

【0102】[0102]

【数4】 (Equation 4)

【0103】サーバ4の要求メッセージ解析部430
は、第3のサービス要求メッセージを受け取ると、以下
の工程を実行する。
Request message analyzer 430 of server 4
Performs the following steps upon receiving the third service request message.

【0104】(1) メッセージの先頭行からサービス
・オブジェクトの名前を抽出して、サービス・オブジェ
クトの第2のリファレンスを得る。 (2) HTTPにおけるリクエスト・ヘッダの形式の
うち”Capability”というフィールド名に対
応する値を抽出して、第1のケーパビリティ(アクセス
権限)とする。 (3) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature”というフィールド名に対応
する値を抽出して、第1の署名とする。 (4) HTTPにおけるリクエスト・ヘッダの形式の
うち”Signature2”というフィールド名に対
応する値を抽出して、第2の署名とする。 (5) 第1のケーパビリティの有効期限が期限内であ
るかどうかを検査する。期限内であれば次工程に進む
が、そうでなければ該ケーパビリティが無効である旨の
応答メッセージを送受信部410に渡す。 (6) 第1のケーパビリティの識別子が無効識別子テ
ーブルの中にあるかどうかを検索する。該テーブル中に
なければ次工程に進むが、そうでなければ該ケーパビリ
ティが無効である旨の応答メッセージを送受信部410
に入力する。 (7) 第1の署名が第1のケーパビリティの正しい署
名であるかどうかを、中継・監視サーバ2の公開鍵を用
いて検査する。正しい署名であれば、第1のケーパビリ
ティの識別子を無効識別子テーブルに追加する。 (8) 第2の署名が第1のケーパビリティの正しい署
名であるかどうかを、サーバ3の公開鍵を用いて検査す
る。正しい署名であれば次工程に進むが、そうでなけれ
ば工程を中止する。 (9) 第1のリファレンスで示されるサービス・オブ
ジェクト部410に要求メッセージを渡す。また、第1
のケーパビリティと第1の署名を要求メッセージ生成部
460に入力する。
(1) Extract the name of the service object from the first line of the message to obtain a second reference of the service object. (2) A value corresponding to a field name “Capability” is extracted from the format of a request header in HTTP and is set as a first capability (access right). (3) A value corresponding to the field name "Signature" is extracted from the format of the request header in HTTP and is used as a first signature. (4) A value corresponding to the field name “Signature2” is extracted from the format of the request header in HTTP and is used as a second signature. (5) Check whether the validity period of the first capability is within the validity period. If it is within the time limit, the process proceeds to the next step; otherwise, a response message indicating that the capability is invalid is passed to the transmission / reception unit 410. (6) Search whether the identifier of the first capability is in the invalid identifier table. If it is not in the table, the process proceeds to the next step; otherwise, a response message indicating that the capability is invalid is transmitted and received by the transmitting / receiving unit 410.
To enter. (7) Using the public key of the relay / monitoring server 2 to check whether the first signature is a correct signature of the first capability. If the signature is correct, the identifier of the first capability is added to the invalid identifier table. (8) Using the public key of the server 3 to check whether the second signature is a correct signature of the first capability. If the signature is correct, the process proceeds to the next step; otherwise, the step is stopped. (9) Pass the request message to the service object section 410 indicated by the first reference. Also, the first
Are input to the request message generator 460.

【0105】一度受理したケーパビリティの識別子を無
効識別子テーブルに登録しておくことにより、ネットワ
ーク上の不正者が同じケーパビリティを流用するのを防
止することができる。
By registering the identifier of the capability once received in the invalid identifier table, it is possible to prevent an unauthorized person on the network from diverting the same capability.

【0106】要求メッセージを受け取ったサービス・オ
ブジェクト部410は、要求されたHTMLファイル中
のテーブルの後半部分を生成する。サービス・オブジェ
クト部410が提供するサービス・オブジェクトの実体
は、例えば以下のようなものである。
The service object unit 410, having received the request message, generates the latter half of the table in the requested HTML file. The entity of the service object provided by the service object unit 410 is, for example, as follows.

【0107】[0107]

【数5】 <tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbbb200 <td> 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000<Tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbbb200 <td> 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000

【0108】サービス・オブジェクト部410は、この
ような「文書1」を生成して、応答メッセージ生成部4
20に渡す。
The service object section 410 generates the “document 1” and sends it to the response message generating section 4
Pass to 20.

【0109】応答メッセージ生成部420は、サーバ4
が所持する公開鍵暗号系の秘密鍵を用いて文書1に署名
を施すことでサービス応答メッセージを生成する。そし
て、送受信部440を介してサーバ3の送受信部340
にサービス応答メッセージを送信する。サービス応答メ
ッセージに付された署名は「受領証30」としての意味
を持つ。
The response message generation unit 420
Generates a service response message by signing the document 1 using the private key of the public key cryptosystem owned by. Then, the transmission / reception unit 340 of the server 3 is transmitted via the transmission / reception unit 440.
Send a service response message to The signature attached to the service response message has a meaning as “receipt 30”.

【0110】サーバ3の送受信部340は、サービス応
答メッセージを受け取ると、これを応答メッセージ解析
部350に渡す。
Upon receiving the service response message, the transmitting / receiving unit 340 of the server 3 passes the service response message to the response message analyzing unit 350.

【0111】応答メッセージ解析部350は、サービス
応答メッセージを解析し、サーバ4の公開鍵を用いて署
名の認証を行う。この認証作業は、サーバ3が自分の子
孫にあたる各サーバ4,5,6に対する認証局としての
役割も持つことを意味する。
The response message analyzing section 350 analyzes the service response message and authenticates the signature using the public key of the server 4. This authentication work means that the server 3 also has a role as a certificate authority for each of the servers 4, 5, and 6 that are its descendants.

【0112】署名が正しく認証されたならば、応答メッ
セージ解析部350はサービス応答メッセージ中の文書
1をサービス・オブジェクト部310に渡す。
If the signature is correctly authenticated, response message analysis section 350 passes document 1 in the service response message to service object section 310.

【0113】サービス・オブジェクト部310は、要求
されたHTMLファイル中のテーブルの前半部分を生成
する。サービス・オブジェクト部410が提供するサー
ビス・オブジェクトの実体は、例えば以下に示すような
「文書2」である。
The service object section 310 generates the first half of the table in the requested HTML file. The entity of the service object provided by the service object unit 410 is, for example, “Document 2” as shown below.

【0114】[0114]

【数6】 <tr> <td> aaaa100 <td> 100 <td> 1000 <tr> <td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000<Tr> <td> aaaa100 <td> 100 <td> 1000 <tr> <td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000

【0115】サービス・オブジェクト部310は、上述
の文書1と文書2とを連結して「文以下に示すような
「文書3」を生成する。
The service object section 310 connects the above-mentioned document 1 and document 2 to generate “document 3” as shown below.

【0116】[0116]

【数7】 <html> <head> <title>表の合成結果</title> </head> <body> <table> <tr> <td> aaaa100 <td> 100 <td> 1000 <tr> <td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000 <tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbbb200 <td> 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000 </table> </body> </html><Html> <head> <title> Synthesis result of table </ title> </ head> <body> <table> <tr> <td> aaa100 <td> 100 <td> 1000 <tr> < td> aaaa200 <td> 200 <td> 2000 <tr> <td> aaaa300 <td> 300 <td> 3000 <tr> <td> bbbb100 <td> 100 <td> 1000 <tr> <td> bbb200 <td > 200 <td> 2000 <tr> <td> bbbb300 <td> 300 <td> 3000 </ table> </ body> </ html>

【0117】生成された文書3は、応答メッセージ生成
部320に渡される。
The generated document 3 is passed to the response message generator 320.

【0118】応答メッセージ生成部320は、サーバ3
が所持する公開鍵暗号系の秘密鍵を用いて文書3に署名
を行い、サービス応答メッセージを生成する。サービス
応答メッセージに付された署名は、「受領証80」とし
ての意味を持つ。そして、サービス応答メッセージは、
送受信部340を介して中継・監査サーバ2の送受信部
240に送信される。
The response message generating unit 320
Sign the document 3 using the private key of the public key cryptosystem possessed by, and generate a service response message. The signature attached to the service response message has a meaning as “receipt 80”. And the service response message is
It is transmitted to the transmission / reception unit 240 of the relay / audit server 2 via the transmission / reception unit 340.

【0119】中継・監視サーバ2の送受信部240は、
受け取ったサービス応答メッセージを応答メッセージ解
析部250に渡す。
The transmission / reception unit 240 of the relay / monitoring server 2
The received service response message is passed to the response message analyzer 250.

【0120】応答メッセージ解析部250は、サーバ3
及びサーバ4の各々の公開鍵を用いて監査証80に含ま
れる各署名を検査する。すなわち、中継・監視サーバ2
は、サービスを提供する各サーバ3,4…に対する認証
局として機能する。
The response message analysis unit 250
Then, each signature included in the audit certificate 80 is checked using the public key of each of the servers 4. That is, the relay / monitoring server 2
Functions as a certificate authority for each of the servers 3, 4,.

【0121】正しく認証されたときには、文書3は送受
信部240を介してクライアント1に送信されるが、認
証に失敗したときには、文書3に代わって、サービス応
答メッセージが正しくない旨の応答メッセージを送信す
る。
When the authentication is correctly performed, the document 3 is transmitted to the client 1 via the transmission / reception unit 240. When the authentication fails, instead of the document 3, a response message indicating that the service response message is incorrect is transmitted. I do.

【0122】なお、上記の説明では、クライアント1か
らのサービス要求に対して、サーバ3はサーバ4とのみ
連携して応答する例を挙げたが、サーバ3がサーバ5及
びサーバ6と連携する場合も同様である。このような場
合、サーバ3がサーバ5に要求メッセージを送信すると
きには「監査証40」が、サーバ5がサーバ6に要求メ
ッセージを送信するときには「監査証50」が、夫々添
付される。また、サーバ6がサーバ5に応答メッセージ
を送信するときには「受領証60」が、サーバ5がサー
バ3に応答メッセージを送信するときには「受領証7
0」が、夫々添付される。
In the above description, the example in which the server 3 responds to the service request from the client 1 only in cooperation with the server 4 has been described. The same is true for In such a case, the “audit certificate 40” is attached when the server 3 transmits the request message to the server 5, and the “audit certificate 50” is attached when the server 5 transmits the request message to the server 6. When the server 6 transmits a response message to the server 5, “Receipt 60” is displayed. When the server 5 transmits a response message to the server 3, “Receipt 7” is displayed.
"0" is appended to each.

【0123】また、上述の実施例では、ネットワークを
介してコンピュータ同士がメッセージを送受するための
プロトコルとしてHTTPを取り上げたが、他の任意の
プロトコルを使用しても同様に本発明を適用することが
できる。プロトコルは、例えば、HTTPS,S−HT
TP(secure HTTP),FTP(FileT
ransfer Protocol),CORBA(C
ommon ORBArchitecture),II
OP(Internet Inter−ORB Pro
tocol),JavaRMI(Remote Met
hod Invocation)のいずれであってもよ
い。
Further, in the above-described embodiment, HTTP has been described as a protocol for transmitting and receiving messages between computers via a network. However, the present invention can be similarly applied using any other protocol. Can be. The protocol is, for example, HTTPS, S-HT
TP (secure HTTP), FTP (FileT
transfer Protocol), CORBA (C
ommon ORB Architecture), II
OP (Internet Inter-ORB Pro
tocol), JavaRMI (Remote Met)
hod Invocation).

【0124】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
[Supplement] The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0125】[0125]

【発明の効果】以上詳記したように、本発明によれば、
1以上のサーバと1以上のクライアントからなる分散型
のネットワーク・システムにおいてクライアントがサー
バに対してサービスを要求するための、優れた遠隔手続
き呼び出しを行う方式を提供することができる。
As described above in detail, according to the present invention,
In a distributed network system including one or more servers and one or more clients, a method for performing an excellent remote procedure call for a client to request a service from a server can be provided.

【0126】また、本発明によれば、少なくとも1つの
中継・監査サーバを中継してサービスの要求がサーバに
届くようなタイプの、優れた遠隔手続き呼び出し方式を
提供することができる。
Further, according to the present invention, it is possible to provide an excellent remote procedure calling system in which a service request reaches a server via at least one relay / audit server.

【0127】また、本発明によれば、複数のサーバの協
働的な動作によってクライアントから要求されたサービ
スを提供するような分散型のネットワーク環境におい
て、サービスの正当な履行を保証するための優れた方式
を提供することができる。
Further, according to the present invention, in a distributed network environment in which a service requested by a client is provided by a cooperative operation of a plurality of servers, an excellent service for guaranteeing proper execution of a service is provided. Can be provided.

【0128】また、本発明によれば、ネットワーク上に
中継・監査サーバを配設することで、サービス要求の出
所を認証したり、サーバから提供されたサービスを保証
することができる、優れた遠隔手続き/メソッド呼び出
し方式を提供することができる。
Further, according to the present invention, by providing a relay / audit server on a network, it is possible to authenticate the source of a service request and to guarantee the service provided by the server. A procedure / method invocation scheme can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施に供されるネットワーク・シス
テム100の構成を模式的に示した図である。
FIG. 1 is a diagram schematically showing a configuration of a network system 100 provided for implementing the present invention.

【図2】 クライアントからのあるサービスを提供する
ために形成されたサーバの木構造を模式的に示した図で
ある。
FIG. 2 is a diagram schematically showing a tree structure of a server formed to provide a certain service from a client.

【図3】 本発明を実現する中継・監視サーバ2の構成
を模式的に示したブロック図である。
FIG. 3 is a block diagram schematically illustrating a configuration of a relay / monitoring server 2 that realizes the present invention.

【図4】 本発明の実施に供されるサーバ3の構成を模
式的に示したブロック図である。
FIG. 4 is a block diagram schematically showing a configuration of a server 3 provided for implementing the present invention.

【図5】 ネットワーク・システム100上において遠
隔手続き呼び出しを処理するためのオペレーションを模
式的に示した図である。
FIG. 5 is a diagram schematically illustrating operations for processing a remote procedure call on the network system 100.

【図6】 ネットワーク上で、WWWサーバがデータベ
ース・サーバと協調してクライアントから呼び出された
遠隔手続きを処理する様子を模式的に示した図である。
FIG. 6 is a diagram schematically showing how a WWW server processes a remote procedure called from a client in cooperation with a database server on a network.

【図7】 ネットワーク上において、多数のサーバが連
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、多数のサーバ
はサービス要求/応答に関する木構造を形成し、且つ、
各サーバは互いに異なる組織に属している様子を示した
図である。
FIG. 7 is a diagram schematically showing a state in which a number of servers respond to a service request of a client in cooperation with each other on a network. More specifically, a number of servers have a tree structure related to a service request / response. To form
FIG. 3 is a diagram illustrating a state where each server belongs to different organizations.

【図8】 ネットワーク上において、多数のサーバが連
携してクライアントのサービス要求に応答する様子を模
式的に示した図であり、より具体的には、一部の子サー
バがダミーのクライアントを用いて不正なサービス要求
を発行する様子を示した図である。
FIG. 8 is a diagram schematically showing how a large number of servers cooperate and respond to a client's service request on a network. More specifically, some child servers use dummy clients. FIG. 9 is a diagram showing a situation in which an invalid service request is issued.

【符号の説明】[Explanation of symbols]

100…ネットワーク・システム 210…監査証生成部 220…要求メッセージ解析部 230…送受信部 240…応答メッセージ解析部 250…受領証生成部 Reference Signs List 100 network system 210 audit certificate generation unit 220 request message analysis unit 230 transmission / reception unit 240 response message analysis unit 250 reception receipt generation unit

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】サービスを要求する1以上のクライアント
とサービス・オブジェクトを有する1以上のサーバとで
構成されるネットワーク上において遠隔手続き呼び出し
を実行するための方法であって、(a)中継・監査サー
バが、クライアントからの第1の要求メッセージを受信
するステップと、(b)前記中継・監査サーバが、第1
の要求メッセージの要求先である第1のサーバに対して
第2の要求メッセージを送信するステップと、(c)前
記第1のサーバが、受信した第2の要求メッセージを受
信するとともに、第2の要求メッセージが前記中継・監
査サーバを経由したことを検査するステップと、(d)
前記第1のサーバが、第2の要求メッセージに応答した
第1の応答メッセージを前記中継・監査サーバに送信す
るステップと、(e)前記中継・監査サーバが、受信し
た第1の応答メッセージが正当なメッセージであること
を検査するステップと、(f)前記中継・監査サーバ
が、第2の応答メッセージを前記クライアントに送信す
るステップと、を具備することを特徴とするネットワー
ク上で遠隔手続き呼び出しを実行するための方法。
1. A method for executing a remote procedure call on a network comprising one or more clients requesting services and one or more servers having service objects, comprising: (a) relaying and auditing; A server receiving a first request message from a client; and (b) the relay / audit server comprises:
Transmitting a second request message to a first server to which the request message is sent; and (c) the first server receives the received second request message, Checking that the request message has passed through the relay / audit server; and (d)
The first server transmitting a first response message in response to a second request message to the relay / audit server; and (e) the first response message received by the relay / audit server is Checking a valid message; and (f) transmitting, by the relay / audit server, a second response message to the client. Way to do that.
【請求項2】前記第1のサーバは、さらに、前記第2の
要求メッセージの少なくとも一部の処理を委ねた第3の
要求メッセージを第2のサーバに送信するとともに、前
記第2のサーバから受信した応答メッセージとともに前
記第1の応答メッセージを前記中継・監査サーバに送信
する、ことを特徴とする請求項1に記載のネットワーク
上で遠隔手続き呼び出しを実行するための方法。
2. The first server further transmits a third request message entrusted with at least a part of the processing of the second request message to a second server, and transmits the third request message from the second server. The method for executing a remote procedure call over a network according to claim 1, wherein the first response message is transmitted to the relay / audit server together with the received response message.
【請求項3】前記ステップ(c)における検査が異常で
あれば、前記第1のサーバは受信した第2の要求メッセ
ージの処理を実行しないことを特徴とする請求項1又は
2のいずれかに記載のネットワーク上で遠隔手続き呼び
出しを実行するための方法。
3. The method according to claim 1, wherein the first server does not execute the processing of the received second request message if the inspection in the step (c) is abnormal. A method for making a remote procedure call over a network as described.
【請求項4】前記ステップ(e)における検査が異常で
あれば、前記中継・監査サーバは第2の応答メッセージ
を前記クライアントに送信しないことを特徴とする請求
項1又は2のいずれかに記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。
4. The relay / audit server does not transmit a second response message to the client if the inspection in the step (e) is abnormal. For making remote procedure calls over a network of devices.
【請求項5】さらに、前記中継・監査サーバが要求メッ
セージ及び/又は応答メッセージの送受信の履歴を記録
するステップを含むことを特徴とする請求項1又は2の
いずれかに記載のネットワーク上で遠隔手続き呼び出し
を実行するための方法。
5. The remote server on a network according to claim 1, further comprising a step of recording the transmission and reception history of the request message and / or the response message by the relay / audit server. Method for performing procedure calls.
【請求項6】サービスを要求する1以上のクライアント
とサービス・オブジェクトを有する1以上のサーバとで
構成されるネットワーク上において遠隔手続き呼び出し
を実行するための方法であって、(a)中継・監査サー
バが、クライアントからの第1の要求メッセージを受信
するとともに、ユーザを特定するステップと、(b)前
記中継・監査サーバが、第1の要求メッセージの要求先
である第1のサーバに対して第2の要求メッセージを送
信するステップと、(c)前記第1のサーバが、受信し
た第2の要求メッセージを受信するとともに、前記中継
・監査サーバからのメッセージであることを特定するス
テップと、(d)前記第1のサーバが、第2の要求メッ
セージに応答した第1の応答メッセージを前記中継・監
査サーバに送信するステップと、(e)前記中継・監査
サーバが、受信した第1の応答メッセージが正当なメッ
セージであることを検査するステップと、(f)前記中
継・監査サーバが、第2の応答メッセージを前記クライ
アントに送信するステップと、を具備することを特徴と
するネットワーク上で遠隔手続き呼び出しを実行するた
めの方法。
6. A method for executing a remote procedure call on a network comprising one or more clients requesting services and one or more servers having service objects, comprising: (a) relaying and auditing; A server receiving a first request message from a client and identifying a user; and (b) the relay / audit server sends a request to the first server to which the first request message is sent. Transmitting a second request message; and (c) the first server receiving the received second request message and identifying that the message is from the relay / audit server; (D) the first server transmits a first response message in response to a second request message to the relay / audit server; (E) the relay / audit server checks that the received first response message is a valid message, and (f) the relay / audit server sends the second response message to the server. Sending to the client. Performing a remote procedure call over the network.
【請求項7】前記第1のサーバは、さらに、前記第2の
要求メッセージの少なくとも一部の処理を委ねた第3の
要求メッセージを第2のサーバに送信するとともに、前
記第2のサーバから受信した応答メッセージとともに第
1の応答メッセージを前記中継・監査サーバに送信す
る、ことを特徴とする請求項6に記載のネットワーク上
で遠隔手続き呼び出しを実行するための方法。
7. The first server further transmits a third request message entrusted with at least a part of the processing of the second request message to the second server, and transmits the third request message from the second server. 7. The method for executing a remote procedure call over a network according to claim 6, wherein a first response message is transmitted to the relay / audit server together with the received response message.
【請求項8】前記ステップ(e)における検査が異常で
あれば、前記中継・監査サーバは第2の応答メッセージ
を前記クライアントに送信しないことを特徴とする請求
項6又は7のいずれかに記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。
8. The server according to claim 6, wherein the relay / audit server does not transmit the second response message to the client if the inspection in the step (e) is abnormal. For making remote procedure calls over a network of devices.
【請求項9】さらに、前記中継・監査サーバが要求メッ
セージ及び/又は応答メッセージの送受信の履歴を記録
するステップを含むことを特徴とする請求項6又は7の
いずれかに記載のネットワーク上で遠隔手続き呼び出し
を実行するための方法。
9. The remote server over a network according to claim 6, further comprising a step of the relay / audit server recording a history of transmission and reception of the request message and / or the response message. Method for performing procedure calls.
【請求項10】サービスを要求する1以上のクライアン
トとサービス・オブジェクトを有する1以上のサーバと
で構成されるネットワーク上において遠隔手続き呼び出
しを実行するための方法であって、(a)中継・監査サ
ーバが、クライアントからの第1の要求メッセージを受
信するステップと、(b)前記中継・監査サーバが、第
1の要求メッセージの要求先である第1のサーバに対し
て、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
けた第2の要求メッセージを送信するステップと、
(c)前記第1のサーバが、受信した第2の要求メッセ
ージを受信するとともに、前記中継・監査サーバの公開
鍵を用いて認証するステップと、(d)前記第1のサー
バが、自身が持つ公開鍵暗号系の秘密鍵を用いた署名を
付けて、第2の要求メッセージに応答した第1の応答メ
ッセージを前記中継・監査サーバに送信するステップ
と、(e)前記中継・監査サーバが、第1の応答メッセ
ージを受信し、前記第1のサーバの公開鍵を用いて認証
するとともに、正当なメッセージであることを検査する
ステップと、(f)前記中継・監査サーバが、第2の応
答メッセージを前記クライアントに送信するステップ
と、を具備することを特徴とするネットワーク上で遠隔
手続き呼び出しを実行するための方法。
10. A method for executing a remote procedure call on a network comprising at least one client requesting a service and at least one server having a service object, comprising: (a) relaying and auditing; A step in which the server receives a first request message from a client; and (b) the relay / audit server sends a public key held by the relay / audit server to a first server to which the first request message is requested. Sending a second request message signed with a cryptographic secret key;
(C) the first server receiving the received second request message and authenticating using the public key of the relay / audit server; and (d) the first server is configured to Sending a first response message in response to a second request message to the relay / audit server with a signature using the private key of the public key cryptosystem possessed by the relay / audit server; Receiving the first response message, authenticating using the public key of the first server, and verifying that the message is valid; (f) the relay / audit server performs Sending a response message to the client. A method for performing a remote procedure call over a network.
【請求項11】前記第1のサーバは、さらに、自身が持
つ公開鍵暗号系の秘密鍵を用いた署名を付けて、前記第
2の要求メッセージの少なくとも一部の処理を委ねた第
3の要求メッセージを第2のサーバに送信し、 前記第2のサーバは、前記第2のメッセージを受信し
て、前記第1のサーバの公開鍵を用いて認証するととも
に、これに応答した応答メッセージを自身の公開鍵暗号
系の秘密鍵を用いた署名を付けて前記第1のサーバに送
信し、 前記第1のサーバは、受信した応答メッセージを前記第
2のサーバの公開鍵を用いて認証した後に、第1の応答
メッセージを前記中継・監査サーバに送信する、ことを
特徴とする請求項10に記載のネットワーク上で遠隔手
続き呼び出しを実行するための方法。
11. The third server, wherein the first server further attaches a signature using a private key of the public key cryptosystem of the first server and entrusts at least a part of the processing of the second request message. A request message is transmitted to a second server, the second server receives the second message, authenticates using the public key of the first server, and sends a response message in response to the authentication. Affixes a signature using a secret key of its own public key cryptosystem and sends it to the first server, and the first server authenticates the received response message using the public key of the second server 11. The method for performing a remote procedure call over a network according to claim 10, further comprising: sending a first response message to the relay and audit server afterwards.
【請求項12】前記ステップ(c)における認証が異常
であれば、前記第1のサーバは受信した第2の要求メッ
セージの処理を実行しないことを特徴とする請求項10
又は11のいずれかに記載のネットワーク上で遠隔手続
き呼び出しを実行するための方法。
12. The method according to claim 10, wherein if the authentication in step (c) is abnormal, the first server does not execute the processing of the received second request message.
Or a method for executing a remote procedure call over a network according to any of the preceding claims.
【請求項13】前記ステップ(e)における認証が異常
であれば、前記中継・監査サーバは第2の応答メッセー
ジを前記クライアントに送信しないことを特徴とする請
求項10又は11のいずれかに記載のネットワーク上で
遠隔手続き呼び出しを実行するための方法。
13. The server according to claim 10, wherein if the authentication in the step (e) is abnormal, the relay / audit server does not transmit the second response message to the client. For making remote procedure calls over a network of devices.
【請求項14】さらに、前記中継・監査サーバが要求メ
ッセージ及び/又は応答メッセージの送受信の履歴を記
録するステップを含むことを特徴とする請求項10又は
11のいずれかに記載のネットワーク上で遠隔手続き呼
び出しを実行するための方法。
14. The remote control over a network according to claim 10, further comprising the step of the relay / audit server recording a history of transmission and reception of the request message and / or the response message. Method for performing procedure calls.
【請求項15】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
けて転送するとともに、受信したサービス応答メッセー
ジを要求元のクライアントに向けて転送する、1以上の
中継・監査サーバと、 サービス要求メッセージを受信して、正当な経路を介し
て受信したメッセージであることを検査するとともに、
要求されたメッセージに応答した応答メッセージを送信
する、サービス・オブジェクトを有する1以上のサーバ
と、を具備することを特徴とする遠隔手続き呼び出しが
実行可能なネットワーク・システム。
15. A network system capable of executing a remote procedure call, comprising: a client transmitting a request message for requesting a service and receiving a response message; and a server receiving the service request message and receiving a service request message. One or more relay / audit servers that forward the service request message to the requesting client while forwarding the service request message to the requesting client, and receive the service request message and receive the message via a legitimate route. Inspection that
A remote system callable network system comprising: one or more servers having a service object for transmitting a response message in response to a requested message.
【請求項16】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信し、その要求元を特定し
てから要求先のサーバに向けて転送するとともに、受信
したサービス応答メッセージを要求元のクライアントに
向けて転送する、1以上の中継・監査サーバと、 サービス要求メッセージを受信して、メッセージの送信
元を特定するとともに、要求されたメッセージに応答し
た応答メッセージを送信する、サービス・オブジェクト
を有する1以上のサーバと、を具備することを特徴とす
る遠隔手続き呼び出しが実行可能なネットワーク・シス
テム。
16. A network system capable of executing a remote procedure call, comprising: a client that transmits a request message for requesting a service and receives a response message thereof; and receives a service request message and identifies a source of the request. And one or more relay / audit servers that forward the service request message to the requesting client, and forward the service request message to the requesting client, and receive the service request message and send the message. A remote procedure call executable network system comprising: one or more servers having a service object for identifying a source and transmitting a response message in response to a requested message.
【請求項17】遠隔手続き呼び出しが実行可能なネット
ワーク・システムであって、 サービスを要求する要求メッセージを送信するとともに
その応答メッセージを受信するクライアントと、 サービス要求メッセージを受信して要求先のサーバに向
けて転送するとともに、サービス要求に対する応答メッ
セージを受信して、受信したサービス応答メッセージを
要求元のクライアントに向けて転送する、1以上の中継
・監査サーバと、 サービス要求メッセージを受信して、要求されたメッセ
ージに応答した応答メッセージを送信する、サービス・
オブジェクトを有する1以上のサーバとを具備し、 前記中継・監査サーバ及びサーバは、メッセージ送信時
には自身が持つ公開鍵暗号系の秘密鍵を用いた署名を付
け、メッセージ受信時には送信元の公開鍵を用いて認証
を行うことを特徴とする遠隔手続き呼び出しが実行可能
なネットワーク・システム。
17. A network system capable of executing a remote procedure call, comprising: a client transmitting a request message for requesting a service and receiving a response message; and a server receiving the service request message and receiving a service request message. One or more relay / audit servers that forward the service request message, forward the received service response message to the requesting client, and receive the service request message. Service that sends a response message in response to the
The relay / audit server and the server each have a signature using a private key of a public key cryptosystem owned by the relay / audit server when sending a message, and a public key of a transmission source when receiving a message. A network system capable of executing a remote procedure call, wherein authentication is performed using the network system.
【請求項18】前記中継・監査サーバは、受信したサー
ビス応答メッセージが正当なメッセージであることを検
査してからサービスの要求元に向けて送信するととも
に、要求メッセージ及び/又は応答メッセージの送受信
の履歴を記録することを特徴とする請求項15乃至17
のいずれかに記載の遠隔手続き呼び出しが実行可能なネ
ットワーク・システム。
18. The relay / audit server checks that the received service response message is a legitimate message and then transmits the message to the service request source, and transmits and receives the request message and / or response message. 18. A history is recorded.
A network system capable of executing the remote procedure call according to any one of the above.
【請求項19】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において、サービス要求メッ
セージやサービス応答メッセージを受信し或いは送信す
るサーバであって、 サービス要求メッセージを受信する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
元を認証してからサービス要求元のクライアントに向け
て送信する手段と、を具備することを特徴とするサー
バ。
19. A server for receiving or transmitting a service request message or a service response message on a network including at least one client requesting a service and at least one server providing the requested service. Means for receiving the service request message, means for applying the service request message to another server with a signature of its own, and receiving the response message to the service request and authenticating the sender. Means for transmitting to a client that has requested the service.
【請求項20】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において、サービス要求メッ
セージやサービス応答メッセージを受信し或いは送信す
るサーバであって、 サービス要求メッセージを受信するとともにその要求元
を特定する手段と、 自身の署名を付けてサービス要求メッセージをさらに別
のサーバに向けて送信する手段と、 サービス要求に対する応答メッセージを受信して、送信
元を認証してからサービス要求元のクライアントに向け
て送信する手段と、 を具備することを特徴とするサーバ。を特徴とするサー
バ。
20. A server for receiving or transmitting a service request message or a service response message on a network including at least one client requesting a service and at least one server providing the requested service. Means for receiving the service request message and identifying the source of the request, means for attaching the self-signed message to the service request message to another server, and receiving a response message to the service request, Means for authenticating the transmission source and transmitting it to the service requesting client. A server characterized by the above-mentioned.
【請求項21】さらに、 受信したサービス応答メッセージが正当なメッセージで
あることを検査する手段と、 要求メッセージ及び/又は応答メッセージの送受信の履
歴を記録する手段と、を含むことを特徴とする請求項1
9又は20のいずれかに記載のサーバ。
21. A system according to claim 20, further comprising means for checking that the received service response message is a valid message, and means for recording a history of transmission and reception of the request message and / or the response message. Item 1
21. The server according to any one of 9 or 20.
【請求項22】サービスを要求する1以上のクライアン
トと要求されたサービスを提供する1以上のサーバとで
構成されるネットワーク上において実行される遠隔手続
き呼び出し動作をサポートする中継・監視サーバであっ
て、 要求メッセージや応答メッセージの送受信を行う送受信
部と、 受信した要求メッセージを解析して要求パラメータを抽
出する要求メッセージ解析部と、 要求パラメータに所定の情報を連結して電子署名する監
査証生成部と、 応答メッセージを解析して、送信元のサーバが電子署名
した受領証を抽出する応答メッセージ解析部と、 受領証を電子認証する受領証処理部と、を含むことを特
徴とする中継・監視サーバ。
22. A relay / monitoring server for supporting a remote procedure call operation executed on a network comprising one or more clients requesting a service and one or more servers providing the requested service, A transmission / reception unit for transmitting and receiving a request message and a response message; a request message analysis unit for analyzing a received request message to extract a request parameter; A relay / monitoring server, comprising: a response message analyzing unit that analyzes a response message and extracts a receipt electronically signed by a transmission source server; and a receipt processing unit that electronically authenticates the receipt.
JP22643098A 1998-08-11 1998-08-11 Method for executing remote procedure call on network and network system capable of executing remote procedure call Expired - Fee Related JP3932685B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22643098A JP3932685B2 (en) 1998-08-11 1998-08-11 Method for executing remote procedure call on network and network system capable of executing remote procedure call

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22643098A JP3932685B2 (en) 1998-08-11 1998-08-11 Method for executing remote procedure call on network and network system capable of executing remote procedure call

Publications (2)

Publication Number Publication Date
JP2000057112A true JP2000057112A (en) 2000-02-25
JP3932685B2 JP3932685B2 (en) 2007-06-20

Family

ID=16845003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22643098A Expired - Fee Related JP3932685B2 (en) 1998-08-11 1998-08-11 Method for executing remote procedure call on network and network system capable of executing remote procedure call

Country Status (1)

Country Link
JP (1) JP3932685B2 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
KR20030043452A (en) * 2001-11-28 2003-06-02 한국전자통신연구원 An method and system to print electronic document signed by public key into paper document and to offline validate electrinic signature of printed paper document
JP2004030610A (en) * 2002-04-29 2004-01-29 Microsoft Corp Pnrp security infrastructure and method
JP2005509977A (en) * 2001-11-20 2005-04-14 センビッド・インク System for accessing and controlling a controllable device via a network
JP2006039791A (en) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd Transmission history dependent processor
WO2006057280A1 (en) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. Relay device, relay method, and program
JP2007019754A (en) * 2005-07-06 2007-01-25 Ntt Docomo Inc System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information
JP2008131652A (en) * 2006-11-22 2008-06-05 Research In Motion Ltd System and method for secure record protocol using shared knowledge of mobile user credentials
JP2008226017A (en) * 2007-03-14 2008-09-25 Ns Solutions Corp Log information generation device and method, log information management device and method, and log information management method and program
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2008544713A (en) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Secret data communication in web services
JP2009514050A (en) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for authenticating a client in a client-server environment
JP2009151744A (en) * 2007-11-26 2009-07-09 Ricoh Co Ltd Apparatus, method and program for processing information
JP2011159313A (en) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson Device-type authentication in communication system
US8239862B2 (en) 2007-11-26 2012-08-07 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
US8346830B2 (en) 2007-10-23 2013-01-01 Yamaha Corporation Digital signal processing apparatus
JP2014194636A (en) * 2013-03-28 2014-10-09 Canon Inc Information processing system, information processing device and control method for them
JP2015026391A (en) * 2009-05-14 2015-02-05 マイクロソフト コーポレーション Http-based authentication
CN110333957A (en) * 2019-05-30 2019-10-15 重庆金融资产交易所有限责任公司 Remote procedure call service calling method, device and computer equipment
CN110839070A (en) * 2019-11-05 2020-02-25 中盈优创资讯科技有限公司 Multi-system management device and method, remote system and main system

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197055A (en) * 2000-01-07 2001-07-19 Nippon Steel Corp Device, method, and service system for proxy authentication and computer-readable recording medium
JP4508331B2 (en) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
JP2005509977A (en) * 2001-11-20 2005-04-14 センビッド・インク System for accessing and controlling a controllable device via a network
JP4667747B2 (en) * 2001-11-20 2011-04-13 ウェスタン・ディジタル・テクノロジーズ・インク System for accessing and controlling a controllable device via a network
KR20030043452A (en) * 2001-11-28 2003-06-02 한국전자통신연구원 An method and system to print electronic document signed by public key into paper document and to offline validate electrinic signature of printed paper document
JP2004030610A (en) * 2002-04-29 2004-01-29 Microsoft Corp Pnrp security infrastructure and method
JP4716648B2 (en) * 2002-04-29 2011-07-06 マイクロソフト コーポレーション Method for suppressing denial-of-service attacks in peer-to-peer networks
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2011159313A (en) * 2003-02-28 2011-08-18 Telefon Ab L M Ericsson Device-type authentication in communication system
JP2009514050A (en) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for authenticating a client in a client-server environment
JP2006039791A (en) * 2004-07-26 2006-02-09 Matsushita Electric Ind Co Ltd Transmission history dependent processor
US7877794B2 (en) 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
WO2006057280A1 (en) * 2004-11-29 2006-06-01 Ibm Japan, Ltd. Relay device, relay method, and program
JP2008544713A (en) * 2005-06-28 2008-12-04 インターナショナル・ビジネス・マシーンズ・コーポレーション Secret data communication in web services
JP2007019754A (en) * 2005-07-06 2007-01-25 Ntt Docomo Inc System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information
JP2008131652A (en) * 2006-11-22 2008-06-05 Research In Motion Ltd System and method for secure record protocol using shared knowledge of mobile user credentials
JP2008226017A (en) * 2007-03-14 2008-09-25 Ns Solutions Corp Log information generation device and method, log information management device and method, and log information management method and program
US8346830B2 (en) 2007-10-23 2013-01-01 Yamaha Corporation Digital signal processing apparatus
JP4627789B2 (en) * 2007-11-26 2011-02-09 株式会社リコー Information processing apparatus, information processing method, and program
JP2009151744A (en) * 2007-11-26 2009-07-09 Ricoh Co Ltd Apparatus, method and program for processing information
US8239862B2 (en) 2007-11-26 2012-08-07 Ricoh Company, Ltd. Apparatus, method, and computer program product for processing information
JP2015026391A (en) * 2009-05-14 2015-02-05 マイクロソフト コーポレーション Http-based authentication
JP2014194636A (en) * 2013-03-28 2014-10-09 Canon Inc Information processing system, information processing device and control method for them
CN110333957A (en) * 2019-05-30 2019-10-15 重庆金融资产交易所有限责任公司 Remote procedure call service calling method, device and computer equipment
CN110333957B (en) * 2019-05-30 2024-02-02 深圳创芯在线科技有限公司 Remote Procedure Call (RPC) service calling method, device and computer equipment
CN110839070A (en) * 2019-11-05 2020-02-25 中盈优创资讯科技有限公司 Multi-system management device and method, remote system and main system

Also Published As

Publication number Publication date
JP3932685B2 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
JP2000057112A (en) Method for executing remote procedure call on network, and network system capable of executing remote procedure call
KR100856674B1 (en) System and method for authenticating clients in a client-server environment
KR100744531B1 (en) System and method for managing encryption key for mobile terminal
JP3995338B2 (en) Network connection control method and system
US7877784B2 (en) Verifying authenticity of webpages
AU2006206255B2 (en) Data exchanges related to financial transactions over a public network
US6633915B1 (en) Personal information management apparatus and customizing apparatus
JP4757430B2 (en) Access control method for Internet site
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US7975290B2 (en) Verifying authenticity of instant messaging messages
US7743246B2 (en) Method and apparatus for securely exchanging cryptographic identities through a mutually trusted intermediary
JP4867486B2 (en) Control program and communication system
US20060218628A1 (en) Method and system for enhanced federated single logout
US20070245146A1 (en) Apparatus and method for securely realizing cooperative processing
US20080307226A1 (en) Verifying authenticity of e-mail messages
JP2007293760A (en) Single sign-on cooperation method and system using individual authentication
JP2003087243A (en) Method for verifying data, data verification device and its processing program product
US8996715B2 (en) Application firewall validation bypass for impromptu components
JP2003242117A (en) Access control method and system
US11095460B2 (en) Certificate application operations
JP2000235528A (en) Method for executing remote procedure call on network
JP2000322353A (en) Information providing device, information providing service authenticating method and recording medium for recording information providing service authentication program
KR100992016B1 (en) Method and apparatus for providing federated functionality within a data processing system
JP3527923B2 (en) Information authentication method and authentication base station on network and information authentication system
JP2002007288A (en) Method and device for managing negation prevention information, and program recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees