JP4034235B2 - Method and apparatus for detecting path loop in service - Google Patents

Method and apparatus for detecting path loop in service Download PDF

Info

Publication number
JP4034235B2
JP4034235B2 JP2003168804A JP2003168804A JP4034235B2 JP 4034235 B2 JP4034235 B2 JP 4034235B2 JP 2003168804 A JP2003168804 A JP 2003168804A JP 2003168804 A JP2003168804 A JP 2003168804A JP 4034235 B2 JP4034235 B2 JP 4034235B2
Authority
JP
Japan
Prior art keywords
message
service
route
service processing
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003168804A
Other languages
Japanese (ja)
Other versions
JP2005006139A (en
Inventor
裕 奈良
剛 根本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003168804A priority Critical patent/JP4034235B2/en
Publication of JP2005006139A publication Critical patent/JP2005006139A/en
Application granted granted Critical
Publication of JP4034235B2 publication Critical patent/JP4034235B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータネットワークにおいて、分散している複数のサービス提供実体が連携して処理を行うようなWebサービスの技術に係わり、特にメッセージの経路を監視する技術に関する。
【0002】
【従来の技術】
Webサービスの通信経路に関する技術として、マイクロソフト社が提唱しているWS−Routingは、メッセージの経路の定義仕様を規定している(非特許文献1参照)。また同じくマイクロソフト社が提唱しているWS−Referralは、メッセージの経路を動的に構成するための仕様を規定している(非特許文献2参照)。
【0003】
【非特許文献1】
マイクロソフト、WS−Routing仕様、2001年10月23日
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnglobspec/html/ws-routing.asp(原文)
http://www.microsoft.com/japan/msdn/webservices/dnsrvspec/ws-routing.asp(日本語訳)
【非特許文献2】
マイクロソフト、WS−Referral仕様、2001年10月23日
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnglobspec/html/ws-referral.asp(原文)
http://www.microsoft.com/japan/msdn/webservices/dnsrvspec/ws-referral.asp(日本語訳)
【0004】
【発明が解決しようとする課題】
上記従来技術は、メッセージの経路の定義方法、経路の追加、変更方法などについて規定しているが、メッセージの経路の正当性については配慮していない。メッセージの経路が誤っていた場合、最悪メッセージの通過する経路がループし、無駄な通信によるネットワーク負荷の増大を引き起こすという問題があった。またこのような経路ループは容易に事象が発見できないため、回復に時間を要するという問題点があった。
【0005】
本発明は、このような経路ループを検出し、無駄な通信によるネットワーク負荷の増大を防止することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するために本発明は、Webサービスのメッセージにメッセージの経路を表現する経路履歴情報を付帯させるものである。本発明のWebサービスは、受信した経路履歴情報に基づいて経路の検証を行う技術を特徴とする。
【0007】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて説明する。
【0008】
図1は、本実施形態に係る複数のサービスが連携して処理を行うシステムの具体例を示す図である。この具体例は、リクエスタ101、対象サービス102、認証サービス103および認可サービス104が連携して処理を行う。対象サービス102、認証サービス103および認可サービス104は、サーバ計算機あるいはサーバ計算機上で実行されるサービス提供プログラムである。リクエスタ101はクライアント端末である。リクエスタ101は、対象サービス102が提供しているサービスを利用するために、対象サービス102にサービス要求のメッセージを送信する。このメッセージは、リクエスタ101が作成するものであっても良いし、他のサービスから転送されてきたメッセージ、またはWebブラウザから送信された情報を基にリクエスタ101が組み立てたメッセージであっても良い。対象サービス102は、リクエスタ101からサービス要求メッセージを受信し、サービスの要求者が正しいユーザであるかどうかの認証とサービスの要求者がサービスを利用可能かどうかの判定に基づいて認可を行うために、認証サービス103および認可サービス104にサービス要求メッセージを転送する前に経路情報を設定する。
【0009】
対象サービス102は、設定した経路情報に基づき、まず認証サービス103に要求メッセージを転送する。認証サービス103は、対象サービス102から受信したメッセ−ジに含まれるサービス要求者の情報を基に認証を行う。認証が成功した場合は、認証サービス103は、認可サービス104に要求メッセージを転送する。認可サービス104は、認証サービス103から受信したメッセージに含まれるサービス要求者の情報と要求されているサービスの情報からサービスを許可するか否かを判定する。認可が成功した場合は、認可サービス104は、対象サービス102にサービス許可を示すメッセージを送信する。対象サービス102は、このメッセージを受信して、要求されているサービスを実行し、そのサービス処理の結果の情報をリクエスタ101に送信する。本具体例において、対象サービス102は、サービス要求メッセージまたは認可メッセージを受信して次の送信先を決定するときに、認証および認可がされていない場合は、認証サービス103へ、認証および認可されている場合はリクエスタ101へ送信するという決定を行っている。この送信先の決定は、一般的にWebサービスの管理者の経路の設定に基づいて行われるものであるが、この設定に誤りがあると予期しないメッセージの転送が行われてしまう。特に本具体例において、認証および認可がされている場合でも、再びサービス要求メッセージを認証サービス103へ転送するような設定が行われている場合、メッセージは認証サービス103および認可サービス104を経て再び対象サービス102に戻ってくる。この動作の繰り返しは、メッセージの転送についての経路ループを引き起こすことになる。本発明は、本具体例における対象サービス102やその他のWebサービスに適用することにより、このような経路ループを回避することを目的とする。
【0010】
図2は、一実施例であるWebサービスを行うサーバ計算機あるいはサービス提供プログラムの構成を表す図である。このWebサービス201は、メッセージ202を受信して処理を行った後に、いずれかの送信先にメッセージ211を送信する。また管理者端末213は、このWebサービス201に接続され、管理者が操作する端末である。
【0011】
Webサービス201は、メッセージ202を受信して解析を行うメッセージ受信・解析部203、メッセージが要求しているサービスを実行するサービス実行処理部204、次のメッセージ送信先を決定する送信先決定部205、決定した送信先から経路を検証する経路検証部207、メッセージ211を生成し、決定した送信先に送信するメッセージ生成・送信部210および経路の誤りが検出された場合、管理者端末213に通知を行なう経路誤り通知部212から構成される。送信先決定部205は、次の送信先を決定するために、あらかじめ管理者端末213より登録されたルーティングテーブル206の情報を参照する。また経路検証部207は、メッセージ受信・解析部203が作成した履歴情報208と、あらかじめ管理者端末213によって登録された経路検証ルール209とを突き合わせ、経路の検証を行う。
【0012】
Webサービス201に係わるサーバ計算機は、ハードウェアとしてCPU、メモリ、ディスク装置などの外部記憶装置を備える。メッセージ受信・解析部203、サービス実行処理部204、送信先決定部205、経路検証部207およびメッセージ生成・送信部210は、メモリに格納され、CPUによって実行されるプログラムである。ルーティングテーブル206、履歴情報208および経路検証ルール209は、メモリ又は外部記憶装置に格納されるデータである。
【0013】
図3は、Webサービス201が受信するメッセージ202あるいは送信するメッセージ211のデータ構成例を示す図である。メッセージ202,211は、XML(Extensible Markup Language)で表現されており、要素としてヘッダ部302とボディ部303を含む。ヘッダ部302は、主にWebサービスの制御データを含み、本発明で特徴とする履歴情報ヘッダ304とその他複数のヘッダ305で構成されている。ボディ部303は、Webサービスのサービス内容についての要求やその結果に関するデータが含まれる。
【0014】
メッセージ受信・解析部203は、メッセージ202の受信時に履歴情報ヘッダ304の読み込みと解析を行う。またメッセージ受信・解析部203は、履歴情報ヘッダ304の解析結果を履歴情報208に格納する。またメッセージ生成・送信部210は、履歴情報208を読み込み、新たな履歴情報を加えて送信するメッセージ211の履歴情報ヘッダ304を生成する。
【0015】
図4は、履歴情報ヘッダ304の具体例を示す図である。履歴情報ヘッダ304は、複数個の送信履歴情報を含む。図4の例では3個の送信履歴情報401,402および403を含んでいる。送信履歴情報は、Webサービスが次のWebサービスへメッセージを送信する時に履歴情報ヘッダ304に追加する情報である。送信履歴情報401は、送信時刻404、送信元情報405、送信先情報406及び送信メッセージのダイジェスト値407を含む。送信元情報405と送信先情報406は、URL(Universal Resource Location)の形式で表現され、ホスト名称やサービスを特定する情報を含む。また送信メッセージのダイジェスト値407は、メッセージ202,211のボディ部303の内容をハッシュ関数を使って求めた計算値である。ハッシュ関数としてはSHA−1(Secure Hash Algorithm 1)やMD5(Message Digest 5)等を使用することができる。ダイジェスト値407は、ボディ部303が同じメッセージに対しては同じ値となり、ボディ部303が異なるメッセージに対しては異なる値となる。
【0016】
図5は、履歴情報208を表現するテーブルのデータ構成例を示す図であり、メッセージ受信・解析部203が履歴情報ヘッダ304を解析した結果である。履歴情報208は、テーブル形式で表現され、テーブルの各行は、送信時刻501、送信元502、送信先503および送信メッセージのダイジェスト値504の各データ項目で構成される。送信時刻501は、履歴情報ヘッダ304の送信時刻404を表したものである。送信元502は送信元405を表したものである。送信先503は送信先406を表したものである。ダイジェスト値504はダイジェスト値407を表したものである。
【0017】
履歴情報208をテーブル形式で表現することにより、経路検証部207は、テーブルのデータ項目を参照して経路検証をする。たとえばWebサービスの次の送信先が履歴情報208の送信先503の値と一致している行があれば、過去の経路で通過したWebサービスと同一のWebサービスに送信されると判断することができる。
【0018】
図6は、ルーティングテーブル206を表現するテーブルのデータ構成例を示す図である。ルーティングテーブル206は、サービス種別601、条件602及び送信先603の各項目から構成される。サービス種別601は、リクエスタ101の指定したサービスの種別であり、最終の宛先を示す。条件602はメッセージを送信先603に転送する条件であり、送信先603はその送信先である。たとえばテーブルのレコード604は、対象サービス102がリクエスタ101から自サーバ宛のサービス要求を受信したがまだその要求者の認証をしていない場合に、認証サービス103にメッセージを転送する場合のルールである。レコード605は、リクエスタ101から最終宛先がホストXであるメッセージを受信し、その処理が正常に終了した場合にホストYに転送するルールを設定する。レコード606は、リクエスタ101から最終宛先がホストXであるメッセージを受信し、その処理の結果、エラーとなった場合にホストZに転送するルールを設定する。
【0019】
ルーティングテーブル206の各レコードは、管理者端末213より登録される情報である。よって人為的なミス等により、不正な情報が登録される可能性がある。
【0020】
図7は、Webサービス201がメッセージ202を受信してからメッセージ211を送信するまでの一連の処理動作例を示すフローチャートである。メッセージ受信・解析部203は、メッセージ202を受信する(ステップ701)。次にメッセージ202に含まれる履歴情報ヘッダ304を読み込んで、ヘッダの解析を行い、得られた各送信履歴情報を履歴情報208に格納する(ステップ702)。次にサービス実行処理部204は、サービスを提供するために必要な処理を行う(ステップ703)。サービス処理終了後、送信先決定部205は、ルーティングテーブル206を参照して次のWebサービスの送信先を決定する(ステップ704)。次に経路検証部207は、経路検証ルール209と履歴情報208を参照し、ステップ703で決定した送信先が経路として正しいかどうか検証を行う(ステップ705)。検証の結果、正しい送信先と判定された場合、メッセージ生成・送信部210は、これまでの履歴情報208を読み込み、この履歴情報208にステップ704で決定した送信先を含む履歴情報を追加した履歴情報ヘッダ304を生成し、送信するメッセージ211を生成して、次の送信先にメッセージ211を送信する(ステップ706)。検証の結果、不正な送信先と判定された場合、経路誤り通知部212は、その旨を管理者端末213に通知する。
【0021】
図7に示す処理動作によれば、ステップ705で、決定された送信先が正しいか否かを検証できるので、ルーティングテーブル206の設定が誤っている場合の経路ループを回避できる。
【0022】
図8は、経路検証部207の処理動作例を示すフローチャートである。経路検証部207は、送信メッセージ211に含まれるボディ部303の内容からハッシュ関数を使用して、メッセージのダイジェスト値を計算する(ステップ801)。ここで送信メッセージ211に含まれるボディ部303の内容は、受信メッセージ202のボディ部303がそのまま使用されるか、またはサービス処理実行部204で行なったサービスの処理結果として生成されるものである。
【0023】
次に経路検証部207は、履歴情報208の各レコードの送信元502、送信先503およびダイジェスト値504を参照し、送信元502が当該Webサービス201を表現するURL(ホスト名、サービス名)と一致し、かつ送信先503が送信先決定部205で決定した次のWebサービスの送信先のURLと一致し、かつダイジェスト値504がステップ801で計算したダイジェスト値と一致している履歴情報208のレコード件数を調べる(ステップ802)。次にこのレコード件数が0件かどうか調べる(ステップ803)。ステップ802とステップ803の処理により、過去に通過した経路と同じでかつ、送信しようとしているメッセージのボディ部303も同一であるものが存在しているかどうかが判断できる。同一経路、同一メッセージが過去の履歴情報に存在する場合、ループする可能性があると判断する。
【0024】
ステップ803で件数が0件、つまり同一経路、同一メッセージの履歴情報が存在しない場合は、経路検証部207は、ループしないと判断し送信決定部205が決定した送信先にメッセージを送信するように、メッセージ生成・送信部210に指示する(ステップ804)。一方、ステップ803で件数が0件ではない、つまり同一経路、同一メッセージの履歴情報が存在する場合は、ループすると判断し、あらかじめ指定された送信先にエラーメッセージを送信する(ステップ805)。あらかじめ指定された送信先は、リクエスタ101であっても良いし、あるいはエラーが発生したときの記録を収集する専用のWebサービスであっても良い。次に経路検証部207は、エラーが発生したことを管理者に通知するために経路誤り通知部212にメール送信を指示する(ステップ806)。ここで管理者に通知するための手段はメール送信に限らず、携帯端末への通知や専用の運用管理プログラムへの通知であっても構わない。
【0025】
ステップ802において、同一経路だけでなく、同一内容のメッセージであるかどうかを検証しないと、経路ループの存在を検出したことにはならない。すなわち同一経路であってもメッセージの内容が異なる場合は、ループしない可能性が高いからである。たとえば図1のシステムの具体例において、複数のユーザを認証するために、対象サービス102は、複数回、認証サービス103を呼び出すことが考えられる。この場合、認証すべきユーザごとに、メッセージの内容は異なる。
【0026】
図9は、経路検証ルール209を表現する一つの具体例であり、図8のフローチャートに示す処理動作をスクリプト言語で表したものである。
【0027】
行901はステップ801に相当し、変数DIGESTにメッセージのボディ部のダイジェスト値の計算結果を格納する。行902はステップ802に相当し、履歴情報208より条件に一致する行の集合を変数LISTへ格納する。行903はステップ803に相当し、変数LISTに含まれる選択行の集合の件数が0件かどうか判定する。行904はステップ804に相当し、次のWebサービスへメッセージを送信する。行905はステップ805に相当し、指定された送信先へエラーメッセージを送信する。行906はステップ806に相当し、指定されたメールアドレスの管理者へメール送信する。
【0028】
図9に示すように、経路検証ルール209をスクリプト言語形式で表現することにより、経路検証を柔軟に変更することができる。たとえば行903では件数が0件かどうか判定しているが、2件以下かどうかという条件に変更することによって、2回まで同一経路、同一メッセージのループを許可し、3回目の同一経路、同一メッセージは送信しないといった設定が可能になる。
【0029】
図10は、管理者端末213から経路検証ルール209を設定する設定画面例を示す。テキスト入力エリア1001は、同一経路、同一メッセージのループを許可する回数を表しており、「0」の場合は、同一経路かつ同一メッセージの送信を許可しないことを表す。チェックボックス1002はループするようなメッセージを検出した場合に、エラーメッセージを送信するかどうかを表し、チェックされている場合は、エラーメッセージを送信する。テキスト入力エリア1003は、エラーメッセージの送信先を表し、送信先とするWebサービスのURLを入力する。チェックボックス1004は、ループするようなメッセージを検出した場合に、管理者へメールを送信するかどうかを表し、チェックされている場合は、管理者へメールを送信する。テキスト入力エリア1005は、管理者へのメールの送信先を表し、送信先とする管理者のメールアドレスを入力する。ボタン1006を押すことによって、画面で設定した内容を経路検証ルール209へ反映して設定を終了する。ボタン1007を押すことによって、画面で設定した内容を経路検証ルール209へ反映せずに設定を終了する。
【0030】
図10に示すように、経路検証ルール209を設定画面で設定できるようにすることで、管理者は、管理者端末213を介して容易に経路検証ルール209の設定・変更を行なうことができる。ただし経路検証ルール209の設定方法は、図10の例に示すようなグラフィカルな設定画面に限ったものではなく、例えば図9に示したスクリプト形式の設定を直接編集するものであっても良い。
【0031】
【発明の効果】
本発明によれば、経路ループを引き起こすようなメッセージの経路を自動的に検証することができるため、無駄な通信によるネットワーク負荷の増大を防止できる。
【図面の簡単な説明】
【図1】実施形態の複数のサービスが連携して処理を行うシステムの構成図である。
【図2】実施形態のサービス提供実体の構成図である。
【図3】Webサービスが送受信するメッセージの構成例を示す図である。
【図4】履歴情報ヘッダの具体例を示す図である。
【図5】履歴情報を表現するテーブルの構成例を示す図である。
【図6】ルーティングテーブルの構成例を示す図である。
【図7】Webサービスの処理動作例を示すフローチャートである。
【図8】経路検証部の処理動作例を示すフローチャートである。
【図9】経路検証ルールを表現する具体例を示す図である。
【図10】経路検証ルールを設定する画面例を示す図である。
【符号の説明】
201:Webサービス、202:受信メッセージ、203:メッセージ受信・解析部、204:サービス処理実行部、205:送信先決定部、206:ルーティングテーブル、207:経路検証部、208:履歴情報、209:経路検証ルール、210:メッセージ生成・送信部、211:送信メッセージ、212:経路誤り通知部、213:管理者端末
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a Web service technology in which a plurality of distributed service providing entities cooperate in a computer network, and more particularly to a technology for monitoring a message path.
[0002]
[Prior art]
WS-Routing advocated by Microsoft as a technology related to communication paths of Web services defines the definition specifications of message paths (see Non-Patent Document 1). Similarly, WS-Reference proposed by Microsoft Corporation defines specifications for dynamically configuring message paths (see Non-Patent Document 2).
[0003]
[Non-Patent Document 1]
Microsoft, WS-Routing specification, October 23, 2001
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnglobspec/html/ws-routing.asp¶
http://www.microsoft.com/japan/msdn/webservices/dnsrvspec/ws-routing.asp
[Non-Patent Document 2]
Microsoft, WS-Reference specification, October 23, 2001
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnglobspec/html/ws-referral.asp¶
http://www.microsoft.com/japan/msdn/webservices/dnsrvspec/ws-referral.asp
[0004]
[Problems to be solved by the invention]
The above-described prior art stipulates a message path definition method, a path addition / change method, and the like, but does not consider the validity of the message path. When the message path is wrong, the path through which the worst message passes loops, causing a problem of increasing the network load due to useless communication. In addition, such a route loop has a problem that it takes time to recover because an event cannot be easily found.
[0005]
An object of the present invention is to detect such a route loop and prevent an increase in network load due to useless communication.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the present invention attaches route history information representing a message route to a Web service message. The Web service of the present invention is characterized by a technique for verifying a route based on the received route history information.
[0007]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0008]
FIG. 1 is a diagram illustrating a specific example of a system in which a plurality of services according to the present embodiment perform processing in cooperation. In this specific example, the requester 101, the target service 102, the authentication service 103, and the authorization service 104 perform processing in cooperation. The target service 102, the authentication service 103, and the authorization service 104 are a server computer or a service providing program that is executed on the server computer. The requester 101 is a client terminal. The requester 101 transmits a service request message to the target service 102 in order to use the service provided by the target service 102. This message may be created by the requester 101, or may be a message transferred from another service or a message assembled by the requester 101 based on information transmitted from a Web browser. The target service 102 receives the service request message from the requester 101, and performs authorization based on authentication of whether the service requester is a correct user and determination of whether the service requester can use the service. The path information is set before the service request message is transferred to the authentication service 103 and the authorization service 104.
[0009]
The target service 102 first transfers a request message to the authentication service 103 based on the set route information. The authentication service 103 performs authentication based on the information of the service requester included in the message received from the target service 102. If the authentication is successful, the authentication service 103 transfers the request message to the authorization service 104. The authorization service 104 determines whether to permit the service from the information of the service requester included in the message received from the authentication service 103 and the information of the requested service. If the authorization is successful, the authorization service 104 transmits a message indicating service permission to the target service 102. The target service 102 receives this message, executes the requested service, and transmits information on the result of the service processing to the requester 101. In this specific example, when the target service 102 receives the service request message or the authorization message and determines the next transmission destination, if the authentication and authorization are not performed, the target service 102 is authenticated and authorized to the authentication service 103. If so, it is determined to transmit to the requester 101. The determination of the transmission destination is generally performed based on the route setting of the administrator of the Web service, but if this setting is incorrect, an unexpected message is transferred. In particular, in this specific example, even if authentication and authorization are performed, if the setting is made so that the service request message is transferred to the authentication service 103 again, the message is again processed through the authentication service 103 and the authorization service 104. Return to service 102. Repeating this operation will cause a path loop for message transfer. An object of the present invention is to avoid such a route loop by being applied to the target service 102 and other Web services in this specific example.
[0010]
FIG. 2 is a diagram illustrating a configuration of a server computer or a service providing program that performs a Web service according to an embodiment. The Web service 201 transmits the message 211 to any one of the transmission destinations after receiving and processing the message 202. The administrator terminal 213 is a terminal connected to the Web service 201 and operated by the administrator.
[0011]
The Web service 201 receives a message 202 and analyzes it, a message reception / analysis unit 203, a service execution processing unit 204 that executes a service requested by the message, and a transmission destination determination unit 205 that determines a next message transmission destination. The path verification unit 207 that verifies the path from the determined transmission destination, the message 211 is generated, the message generation / transmission unit 210 that transmits the message to the determined transmission destination, and an error in the path are detected, the administrator terminal 213 is notified Is constituted by a route error notification unit 212. The transmission destination determination unit 205 refers to the information in the routing table 206 registered in advance from the administrator terminal 213 in order to determine the next transmission destination. Also, the route verification unit 207 matches the history information 208 created by the message reception / analysis unit 203 with the route verification rule 209 registered in advance by the administrator terminal 213, and performs route verification.
[0012]
A server computer related to the Web service 201 includes an external storage device such as a CPU, a memory, and a disk device as hardware. The message reception / analysis unit 203, service execution processing unit 204, transmission destination determination unit 205, path verification unit 207, and message generation / transmission unit 210 are programs stored in a memory and executed by the CPU. The routing table 206, history information 208, and route verification rule 209 are data stored in a memory or an external storage device.
[0013]
FIG. 3 is a diagram illustrating a data configuration example of the message 202 received by the Web service 201 or the message 211 to be transmitted. The messages 202 and 211 are expressed in XML (Extensible Markup Language) and include a header portion 302 and a body portion 303 as elements. The header section 302 mainly includes control data of the Web service, and is composed of a history information header 304 and a plurality of other headers 305 that are characteristic of the present invention. The body part 303 includes a request for the service content of the Web service and data related to the result.
[0014]
The message reception / analysis unit 203 reads and analyzes the history information header 304 when the message 202 is received. The message reception / analysis unit 203 stores the analysis result of the history information header 304 in the history information 208. The message generation / transmission unit 210 reads the history information 208 and generates a history information header 304 of the message 211 to be transmitted by adding new history information.
[0015]
FIG. 4 is a diagram illustrating a specific example of the history information header 304. The history information header 304 includes a plurality of transmission history information. In the example of FIG. 4, three pieces of transmission history information 401, 402, and 403 are included. The transmission history information is information added to the history information header 304 when a Web service transmits a message to the next Web service. The transmission history information 401 includes a transmission time 404, transmission source information 405, transmission destination information 406, and a digest value 407 of the transmission message. The transmission source information 405 and the transmission destination information 406 are expressed in a URL (Universal Resource Location) format, and include information for specifying a host name and a service. The digest value 407 of the transmission message is a calculated value obtained by using the hash function for the contents of the body part 303 of the messages 202 and 211. As a hash function, SHA-1 (Secure Hash Algorithm 1), MD5 (Message Digest 5), or the like can be used. The digest value 407 is the same value for messages with the same body part 303 and different values for messages with different body parts 303.
[0016]
FIG. 5 is a diagram illustrating a data configuration example of a table expressing the history information 208, and is a result of analysis of the history information header 304 by the message reception / analysis unit 203. The history information 208 is expressed in a table format, and each row of the table includes data items of a transmission time 501, a transmission source 502, a transmission destination 503, and a digest value 504 of a transmission message. The transmission time 501 represents the transmission time 404 of the history information header 304. A transmission source 502 represents the transmission source 405. A transmission destination 503 represents the transmission destination 406. The digest value 504 represents the digest value 407.
[0017]
By expressing the history information 208 in a table format, the route verification unit 207 performs route verification by referring to the data items in the table. For example, if there is a line in which the next transmission destination of the Web service matches the value of the transmission destination 503 of the history information 208, it may be determined that the transmission is made to the same Web service as the Web service passed through the past route. it can.
[0018]
FIG. 6 is a diagram illustrating a data configuration example of a table representing the routing table 206. The routing table 206 includes items of a service type 601, a condition 602, and a transmission destination 603. The service type 601 is the type of service designated by the requester 101 and indicates the final destination. The condition 602 is a condition for transferring a message to the transmission destination 603, and the transmission destination 603 is the transmission destination. For example, the table record 604 is a rule for transferring a message to the authentication service 103 when the target service 102 receives a service request addressed to the server from the requester 101 but has not yet authenticated the requester. . The record 605 sets a rule to be transferred to the host Y when the message whose final destination is the host X is received from the requester 101 and the processing is normally completed. A record 606 sets a rule for receiving a message whose final destination is the host X from the requester 101 and transferring it to the host Z when an error occurs as a result of the processing.
[0019]
Each record of the routing table 206 is information registered from the administrator terminal 213. Therefore, there is a possibility that illegal information is registered due to human error.
[0020]
FIG. 7 is a flowchart illustrating a series of processing operation examples from when the Web service 201 receives the message 202 to when the Web service 201 transmits the message 211. The message receiving / analyzing unit 203 receives the message 202 (step 701). Next, the history information header 304 included in the message 202 is read, the header is analyzed, and the obtained transmission history information is stored in the history information 208 (step 702). Next, the service execution processing unit 204 performs processing necessary for providing the service (step 703). After the service processing ends, the transmission destination determination unit 205 determines the transmission destination of the next Web service with reference to the routing table 206 (Step 704). Next, the path verification unit 207 refers to the path verification rule 209 and the history information 208, and verifies whether the transmission destination determined in step 703 is correct as a path (step 705). As a result of the verification, when it is determined that the destination is correct, the message generation / transmission unit 210 reads the history information 208 so far and adds history information including the destination determined in step 704 to the history information 208. An information header 304 is generated, a message 211 to be transmitted is generated, and the message 211 is transmitted to the next transmission destination (step 706). As a result of the verification, when it is determined that the destination is an unauthorized destination, the path error notification unit 212 notifies the administrator terminal 213 to that effect.
[0021]
According to the processing operation shown in FIG. 7, since it is possible to verify whether or not the determined transmission destination is correct in step 705, a route loop when the setting of the routing table 206 is incorrect can be avoided.
[0022]
FIG. 8 is a flowchart illustrating an example of processing operation of the path verification unit 207. The path verification unit 207 calculates the digest value of the message using the hash function from the contents of the body part 303 included in the transmission message 211 (step 801). Here, the content of the body part 303 included in the transmission message 211 is generated as a result of the service processing performed by the service processing execution unit 204 using the body part 303 of the received message 202 as it is.
[0023]
Next, the path verification unit 207 refers to the transmission source 502, transmission destination 503, and digest value 504 of each record of the history information 208, and the URL (host name, service name) that the transmission source 502 represents the Web service 201 and In the history information 208, the transmission destination 503 matches the URL of the transmission destination of the next Web service determined by the transmission destination determination unit 205, and the digest value 504 matches the digest value calculated in step 801. The number of records is checked (step 802). Next, it is checked whether the number of records is 0 (step 803). By the processing in step 802 and step 803, it can be determined whether there is an existing message that is the same as the route that has passed in the past and that has the same body part 303 of the message to be transmitted. When the same route and the same message exist in the past history information, it is determined that there is a possibility of looping.
[0024]
When the number of cases is 0 in step 803, that is, when there is no history information of the same route and the same message, the route verification unit 207 determines that no loop occurs and transmits the message to the transmission destination determined by the transmission determination unit 205. The message generation / transmission unit 210 is instructed (step 804). On the other hand, if the number of cases is not 0 in step 803, that is, if there is history information of the same route and the same message, it is determined that the loop will occur, and an error message is sent to a destination designated in advance (step 805). The transmission destination designated in advance may be the requester 101 or a dedicated Web service that collects records when an error occurs. Next, the path verification unit 207 instructs the path error notification unit 212 to send an email in order to notify the administrator that an error has occurred (step 806). Here, the means for notifying the administrator is not limited to mail transmission, but may be notification to a portable terminal or notification to a dedicated operation management program.
[0025]
If it is not verified in step 802 whether the messages have the same content as well as the same route, the presence of a route loop is not detected. That is, if the message contents are different even in the same route, there is a high possibility that the message does not loop. For example, in the specific example of the system of FIG. 1, in order to authenticate a plurality of users, the target service 102 may call the authentication service 103 a plurality of times. In this case, the content of the message is different for each user to be authenticated.
[0026]
FIG. 9 is one specific example of expressing the route verification rule 209, and represents the processing operation shown in the flowchart of FIG. 8 in a script language.
[0027]
A row 901 corresponds to step 801, and the calculation result of the digest value of the body part of the message is stored in the variable DIGEST. A row 902 corresponds to the step 802, and a set of rows matching the condition from the history information 208 is stored in the variable LIST. A row 903 corresponds to step 803, and it is determined whether or not the number of selected rows included in the variable LIST is zero. Line 904 corresponds to step 804, and transmits a message to the next Web service. A line 905 corresponds to step 805 and transmits an error message to the designated transmission destination. Line 906 corresponds to step 806, and mail is transmitted to the administrator of the designated mail address.
[0028]
As shown in FIG. 9, the route verification can be flexibly changed by expressing the route verification rule 209 in a script language format. For example, in row 903, it is determined whether or not the number of cases is 0, but by changing to the condition of whether or not the number is 2 or less, the same route and the same message loop are permitted up to 2 times, and the same route is the same as the third Settings such as not sending messages are possible.
[0029]
FIG. 10 shows an example of a setting screen for setting the route verification rule 209 from the administrator terminal 213. The text input area 1001 represents the number of times that the same route and the same message are permitted to be looped, and “0” represents that transmission of the same route and the same message is not permitted. A check box 1002 indicates whether an error message is to be transmitted when a looping message is detected. If the message is checked, an error message is transmitted. A text input area 1003 represents a transmission destination of the error message, and inputs a URL of a Web service as a transmission destination. A check box 1004 indicates whether or not to send an email to the administrator when a looping message is detected. If the message is checked, the email is sent to the administrator. A text input area 1005 represents a mail transmission destination to the administrator, and inputs the mail address of the administrator as the transmission destination. By pressing a button 1006, the content set on the screen is reflected in the route verification rule 209, and the setting is completed. By pressing a button 1007, the setting is finished without reflecting the contents set on the screen to the route verification rule 209.
[0030]
As shown in FIG. 10, by allowing the route verification rule 209 to be set on the setting screen, the administrator can easily set / change the route verification rule 209 via the administrator terminal 213. However, the setting method of the route verification rule 209 is not limited to the graphical setting screen as shown in the example of FIG. 10, and for example, the script format setting shown in FIG. 9 may be directly edited.
[0031]
【The invention's effect】
According to the present invention, since it is possible to automatically verify a message path that causes a path loop, it is possible to prevent an increase in network load due to useless communication.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a system in which a plurality of services according to an embodiment perform processing in cooperation.
FIG. 2 is a configuration diagram of a service providing entity according to the embodiment.
FIG. 3 is a diagram illustrating a configuration example of a message transmitted / received by a Web service.
FIG. 4 is a diagram illustrating a specific example of a history information header.
FIG. 5 is a diagram illustrating a configuration example of a table expressing history information.
FIG. 6 is a diagram illustrating a configuration example of a routing table.
FIG. 7 is a flowchart illustrating an example of processing operation of a Web service.
FIG. 8 is a flowchart illustrating an example of processing operation of a path verification unit.
FIG. 9 is a diagram illustrating a specific example of expressing a route verification rule.
FIG. 10 is a diagram illustrating an example of a screen for setting a route verification rule.
[Explanation of symbols]
201: Web service, 202: received message, 203: message reception / analysis unit, 204: service processing execution unit, 205: transmission destination determination unit, 206: routing table, 207: route verification unit, 208: history information, 209: Route verification rule, 210: Message generation / transmission unit, 211: Transmission message, 212: Route error notification unit, 213: Administrator terminal

Claims (10)

通信可能な複数のサービス処理部を有し、該サービス処理部間で送受信されるメッセージにより連携してサービス要求者にサービスを提供するサービス処理システムにおける前記サービス処理部と記憶装置とを含む情報処理装置の経路ループ検出方法において
前記サービス処理部は、
サービス処理のサービス内容に関する要求およびその処理結果を含むボディー部と、処理された前記サービス処理部の経路を示す経路情報と該処理したサービス処理にて処理された前記メッセージのボディー部に関する処理識別情報とを有する経路履歴情報を含むヘッダ部とを有するメッセージを受信して該メッセージを前記記憶装置に記憶するステップと、
該記憶したメッセージを参照してサービス提供に係わる処理を実行するステップと、
予め記憶装置に記憶された他のサービス処理部との通信を管理するためのルーティングテーブルを参照して前記記憶されたメッセージに対応して送信すべきメッセージの送信先を決定し該送信先へ送信すべきメッセージを生成するステップと、
該決定された送信先および生成したメッセージのボディー部から生成した前記処理識別情報と前記記憶された経路履歴情報に含まれる送信先および前記処理識別情報とを比較して前記送信先の正当性を判定するステップと、
前記送信すべきメッセージと、前記経路履歴情報に当該サービス処理部の経路分を追加した経路履歴情報とを決定された前記送信先に送信するステップとを備えたことを特徴とするサービスにおける経路ループ検出方法。
Information processing including a plurality of service processing units capable of communication and including the service processing unit and a storage device in a service processing system that provides services to a service requester in cooperation with messages transmitted and received between the service processing units In the device loop detection method ,
The service processing unit
A body part including a request relating to service contents of service processing and a processing result thereof, route information indicating a route of the processed service processing part, and process identification information relating to a body part of the message processed in the processed service process Receiving a message having a header portion including path history information having the information stored in the storage device ;
Executing a process related to service provision with reference to the stored message ;
A destination of a message to be transmitted corresponding to the stored message is determined with reference to a routing table for managing communication with other service processing units stored in advance in a storage device, and transmitted to the destination Generating a message to be
The processing identification information generated from the determined transmission destination and the body part of the generated message is compared with the transmission destination and the processing identification information included in the stored route history information to confirm the validity of the transmission destination. A determining step;
A route loop in a service , comprising : the message to be transmitted; and route history information obtained by adding a route portion of the service processing unit to the route history information to the determined destination. Detection method.
前記送信先の正当性を判定するステップは、経路検証のためのルールに基づいて判定することを特徴とする請求項1記載のサービスにおける経路ループ検出方法。2. The route loop detection method for a service according to claim 1, wherein the step of determining the validity of the destination is determined based on a rule for route verification. 前記ルールは、ルール設定画面を介して作成及び変更されることを特徴とする請求項2記載のサービスにおける経路ループ検出方法。3. The route loop detection method for a service according to claim 2, wherein the rule is created and changed via a rule setting screen. 前記処理識別情報は、前記ボディー部のダイジェスト値であることを特徴とする請求項1記載のサービスにおける経路ループ検出方法。 2. The route loop detection method for a service according to claim 1 , wherein the process identification information is a digest value of the body part . 前記送信先の正当性を判定するステップは、所定回数までの同一経路及び同一内容のメッセージの通過を正しいと判定することを特徴とする請求項1記載のサービスにおける経路ループ検出方法。2. The route loop detection method for a service according to claim 1, wherein the step of determining the legitimacy of the destination determines that the passage of the same route and the same content message up to a predetermined number of times is correct. さらに前記送信先が正しくないと判定された場合に、指定された他のサービス提供プログラムにエラーメッセージを送信するステップを有することを特徴とする請求項1記載のサービスにおける経路ループ検出方法。Further, when the destination is determined to be incorrect, path loop detection method in the service according to claim 1, characterized by the step of sending an error message to the other service providing program specified. さらに前記送信先が正しくないと判定された場合に、管理者端末にエラーメッセージを送信するステップを有することを特徴とする請求項1記載のサービスにおける経路ループ検出方法。Further when said destination is determined to be incorrect, path loop detection method in the service according to claim 1, characterized by the step of sending an error message to the administrator terminal. 通信可能な複数のサービス処理部を有し、該サービス処理部間で送受信されるメッセージにより連携してサービス要求者にサービスを提供するサービス処理システムにおける前記サービス処理部と記憶装置とを含むサーバ計算機において、前記サーバ計算機に、
サービス処理のサービス内容に関する要求およびその処理結果を含むボディー部と、処理された前記サービス処理部の経路を示す経路情報と該処理したサービス処理にて処理された前記メッセージのボディー部に関する処理識別情報とを有する経路履歴情報を含むヘッダ部とを有するメッセージを受信して該メッセージを前記記憶装置に記憶する機能、
該記憶したメッセージを参照してサービス提供に係わる処理を実行する機能、
予め記憶装置に記憶された他のサービス処理部との通信を管理するためのルーティングテーブルを参照して前記記憶されたメッセージに対応して送信すべきメッセージの送信先を決定し該送信先へ送信すべきメッセージを生成する機能、
該決定された送信先および生成したメッセージのボディー部から生成した前記処理識別情報と前記記憶された経路履歴情報に含まれる送信先および前記処理識別情報とを比較して前記送信先の正当性を判定する機能、および
前記送信すべきメッセージと、前記経路履歴情報に当該サービス処理部の経路分を追加した経路履歴情報とを決定された前記送信先に送信する機能を実現させるためのサービス提供プログラム。
A server computer comprising a plurality of service processing units capable of communication and including the service processing unit and a storage device in a service processing system that provides services to a service requester in cooperation with messages transmitted and received between the service processing units in, the server computer,
A body part including a request relating to service contents of service processing and a processing result thereof, route information indicating a route of the processed service processing part, and process identification information relating to a body part of the message processed in the processed service process A function of receiving a message having a header portion including path history information having the information and storing the message in the storage device ,
A function of referring to the stored message and executing processing related to service provision;
A destination of a message to be transmitted corresponding to the stored message is determined with reference to a routing table for managing communication with other service processing units stored in advance in a storage device, and transmitted to the destination The ability to generate messages to be
The processing identification information generated from the determined transmission destination and the body part of the generated message is compared with the transmission destination and the processing identification information included in the stored route history information to confirm the validity of the transmission destination. A service providing program for realizing a function of determining, and a function of transmitting the message to be transmitted and route history information obtained by adding a route portion of the service processing unit to the route history information to the determined transmission destination .
通信可能な複数のサービス処理部を有し、該サービス処理部間で送受信されるメッセージにより連携してサービス要求者にサービスを提供するサービス処理システムにおける前記サービス処理部と記憶装置とを含むサーバ計算機において、
前記サービス処理部は、
サービス処理のサービス内容に関する要求およびその処理結果を含むボディー部と、処理された前記サービス処理部の経路を示す経路情報と該処理したサービス処理にて処理された前記メッセージのボディー部に関する処理識別情報とを有する経路履歴情報を含むヘッダ部とを有するメッセージを受信して該メッセージを前記記憶装置に記憶する手段と、
該記憶したメッセージを参照してサービス提供に係わる処理を実行する手段と、
予め記憶装置に記憶された他のサービス処理部との通信を管理するためのルーティングテーブルを参照して前記記憶されたメッセージに対応して送信すべきメッセージの送信先を決定し該送信先へ送信すべきメッセージを生成する手段と、
該決定された送信先および生成したメッセージのボディー部から生成した前記処理識別情報と前記記憶された経路履歴情報に含まれる送信先および前記処理識別情報とを比較して前記送信先の正当性を判定する手段と、
前記送信すべきメッセージと、前記経路履歴情報に当該サービス処理部の経路分を追加した経路履歴情報とを決定された前記送信先に送信する手段とを有することを特徴とする経路ループを検出するサーバ計算機。
A server computer comprising a plurality of service processing units capable of communication and including the service processing unit and a storage device in a service processing system that provides services to a service requester in cooperation with messages transmitted and received between the service processing units In
The service processing unit
A body part including a request relating to service contents of service processing and a processing result thereof, route information indicating a route of the processed service processing part, and process identification information relating to a body part of the message processed in the processed service process Means for receiving a message having a header portion including path history information having the information and storing the message in the storage device ;
Means for referring to the stored message and executing processing related to service provision;
A destination of a message to be transmitted corresponding to the stored message is determined with reference to a routing table for managing communication with other service processing units stored in advance in a storage device, and transmitted to the destination Means for generating a message to be
The processing identification information generated from the determined transmission destination and the body part of the generated message is compared with the transmission destination and the processing identification information included in the stored route history information to confirm the validity of the transmission destination. Means for determining;
A route loop is detected, characterized by comprising means for transmitting the message to be transmitted and route history information obtained by adding the route of the service processing unit to the route history information to the determined destination. Server computer.
通信可能な複数のサービス処理部を有し、該サービス処理部間で送受信されるメッセージにより連携してサービス要求者にサービスを提供するサービス処理システムにおいて、
前記サービス処理部は、
サービス処理のサービス内容に関する要求およびその処理結果を含むボディー部と、処理された前記サービス処理部の経路を示す経路情報と該処理したサービス処理にて処理された前記メッセージのボディー部に関する処理識別情報とを有する経路履歴情報を含むヘッダ部とを有するメッセージを受信して該メッセージを記憶装置に記憶する手段と、
該記憶したメッセージを参照してサービス提供に係わる処理を実行する手段と、
予め記憶装置に記憶された他のサービス処理部との通信を管理するためのルーティングテーブルを参照して前記記憶されたメッセージに対応して送信すべきメッセージの送信先を決定し該送信先へ送信すべきメッセージを生成する手段と、
該決定された送信先および生成したメッセージのボディー部から生成した前記処理識別情報と前記記憶された経路履歴情報に含まれる送信先および前記処理識別情報とを比較して前記送信先の正当性を判定する手段と、
前記送信すべきメッセージと、前記経路履歴情報に実行中の当該サービス処理部の経路分を追加した経路履歴情報とを決定された前記送信先に送信する手段とを有することを特徴とする経路ループを検出するシステム。
In a service processing system having a plurality of communicable service processing units and providing services to a service requester in cooperation with messages transmitted and received between the service processing units ,
The service processing unit
A body part including a request relating to service contents of service processing and a processing result thereof, route information indicating a route of the processed service processing part, and process identification information relating to a body part of the message processed in the processed service process Means for receiving a message having a header portion including path history information having and storing the message in a storage device ;
Means for referring to the stored message and executing processing related to service provision;
A destination of a message to be transmitted corresponding to the stored message is determined with reference to a routing table for managing communication with other service processing units stored in advance in a storage device, and transmitted to the destination Means for generating a message to be
The processing identification information generated from the determined transmission destination and the body part of the generated message is compared with the transmission destination and the processing identification information included in the stored route history information to confirm the validity of the transmission destination. Means for determining;
A route loop comprising : the message to be transmitted; and route history information obtained by adding a route portion of the service processing unit being executed to the route history information to the determined destination. Detecting system.
JP2003168804A 2003-06-13 2003-06-13 Method and apparatus for detecting path loop in service Expired - Fee Related JP4034235B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003168804A JP4034235B2 (en) 2003-06-13 2003-06-13 Method and apparatus for detecting path loop in service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003168804A JP4034235B2 (en) 2003-06-13 2003-06-13 Method and apparatus for detecting path loop in service

Publications (2)

Publication Number Publication Date
JP2005006139A JP2005006139A (en) 2005-01-06
JP4034235B2 true JP4034235B2 (en) 2008-01-16

Family

ID=34094132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003168804A Expired - Fee Related JP4034235B2 (en) 2003-06-13 2003-06-13 Method and apparatus for detecting path loop in service

Country Status (1)

Country Link
JP (1) JP4034235B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014299B2 (en) 2006-05-22 2011-09-06 Alcatel Lucent Method and apparatus for detecting forwarding loops
JP4778461B2 (en) * 2007-03-14 2011-09-21 富士通株式会社 Network system and log information management method
JP5246800B2 (en) * 2009-11-12 2013-07-24 Necインフロンティア株式会社 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM
JP6753525B2 (en) * 2017-05-26 2020-09-09 日本電気株式会社 Data control system, data control method and data control program

Also Published As

Publication number Publication date
JP2005006139A (en) 2005-01-06

Similar Documents

Publication Publication Date Title
JP4055815B1 (en) Information processing apparatus, control program, information processing system
US7489783B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
US8612773B2 (en) Method and system for software installation
KR101621128B1 (en) Data transit control between distributed systems in terms of security
US8380985B2 (en) Certificate validation method and certificate validation server and storage medium
US8219496B2 (en) Method of and apparatus for ascertaining the status of a data processing environment
JP5100286B2 (en) Cryptographic module selection device and program
EP2129077B1 (en) Validation server, validation method and program
JP5201716B2 (en) Cryptographic module distribution system, cryptographic management server device, cryptographic processing device, client device, cryptographic management program, cryptographic processing program, and client program
US7779263B2 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
US8688969B2 (en) Cryptographic management apparatus, decryption management apparatus and program
KR20060045583A (en) Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
KR101832535B1 (en) Trustworthy device claims as a service
US20160359849A1 (en) Service provision system, information processing system, information processing apparatus, and service provision method
CN116471109B (en) Data transmission method, system, first end and control equipment
JP4034235B2 (en) Method and apparatus for detecting path loop in service
US20080022004A1 (en) Method And System For Providing Resources By Using Virtual Path
JP4631668B2 (en) Electronic document management apparatus and electronic document management program
CN113849801A (en) Single sign-on method and device, computer equipment and storage medium
JP5434441B2 (en) Authentication ID management system and authentication ID management method
JP2006270646A (en) Electronic certificate management apparatus
JP4878566B2 (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
JP2014021509A (en) Fraudulence detection system, terminal unit, fraudulence sensing device, computer program, and fraudulence detection method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050819

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees