KR20040086111A - 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 - Google Patents

작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 Download PDF

Info

Publication number
KR20040086111A
KR20040086111A KR1020030067367A KR20030067367A KR20040086111A KR 20040086111 A KR20040086111 A KR 20040086111A KR 1020030067367 A KR1020030067367 A KR 1020030067367A KR 20030067367 A KR20030067367 A KR 20030067367A KR 20040086111 A KR20040086111 A KR 20040086111A
Authority
KR
South Korea
Prior art keywords
processing
instruction
server
job
encryption
Prior art date
Application number
KR1020030067367A
Other languages
English (en)
Other versions
KR100536817B1 (ko
Inventor
마스이다카노리
사타케마사노리
요코하마다츠히코
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20040086111A publication Critical patent/KR20040086111A/ko
Application granted granted Critical
Publication of KR100536817B1 publication Critical patent/KR100536817B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F9/00Games not otherwise provided for
    • A63F9/24Electric games; Games using electronic circuits not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

이 서비스 시스템은, 각 서버로의 지시를 나타낸 지시서를 그들 서버 사이에서 주고받으면서, 각 서버가 지시서 내의 각자의 지시를 실행하는 동시에, 지시서에 나타난 각 서버로의 지시의 비밀을 지킨다. 이 시스템은, 어떤 서버가 제공하는 페이지 분해(복수 페이지를 포함하는 문서의 파일로부터 소정의 페이지를 뽑아내서, 그 페이지의 파일을 출력하는 처리)와, 다른 서버가 제공하는 전자 메일 송신 처리를 조합함으로써, 유저가 지시 입력 장치에 투입한 문서의 파일로부터 선두 페이지를 뽑아내서, 소정의 수신처에 전자 메일로 송신한다고 하는 연휴 서비스를 제공한다. 지시 입력 장치는 상기 각 서버의 처리 내용의 기술을 각각 대응하는 서버의 공개 키로 암호화하고, 그 각각의 암호화 결과를 포함한 지시서를 작성해서, 페이지 분해를 제공하는 서버에 송신한다.

Description

작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법{INFORMATION PROCESSOR AND INFORMATION PROCESSING METHOD FOR COOPERATIVE OPERATION OF JOB PROCESSOR}
본 발명은 네트워크 상에 존재하는 여러가지 처리 장치를 연휴(連携)시킴으로써 다양한 연휴 처리를 실현하기 위한 기술에 관한 것으로, 특히 연휴 처리에 있어서의 보안 기술에 관한 것이다.
스캐너, 팩시밀리 장치, 프린터, 복사기, 및 그들의 기능을 통합한 복합기를 LAN(근거리 통신망)에 접속하고, 퍼스널 컴퓨터나 메일 서버 등의 정보 처리 장치와 연휴시켜, 오피스 작업용의 각종 서비스를 제공하는 워크 플로우 시스템이 제안되고 있다.
또한 최근, 인터넷 상에 산재하는 각종 웹 어플리케이션을 연휴시키는 기술이 제안되고 있다. 인터넷 상에 있는 다양한 제공자가 제공하는 어플리케이션 서비스를 연결해 구성된 하나의 시스템은, 여러가지 기존 서비스를 이용할 수 있으므로 시스템 개발 비용을 큰 폭으로 저감할 수 있다고 기대되고 있다. 그리고, 이러한 연휴적인 서비스를 실현하기 위한 공통의 기반으로서 XML(eXtensible Markup Language) 등의 언어가 주목되고 있다.
또, 종래의 워크 플로우 시스템으로서는, 일본특허공개 평08-123744호 공보나 일본특허공개 2002-099686호 공보, 일본특허공개 2001-282970호 공보에 나타나는 것이 알려져 있다.
워크 플로우 시스템은 연휴 서비스를 실현하기 위해, 개개의 처리 장치에 대해 실행해야 할 처리를 나타낸 지시 데이터를 보낼 필요가 있다. 인터넷 상의 처리 장치를 이용해 워크 플로우를 구성하는 경우, 처리 장치에 대한 지시 데이터가 인터넷 상을 흐르게 된다. 그러나, 종래의 워크 플로우 시스템은 이러한 네트워크를 흐르는 지시 데이터의 보안에 고려를 기울이고 있지 않다.
또, 연휴 서비스에 있어서 연휴 동작하는 복수의 처리 장치에 대한 지시 데이터의 제공 방법으로서, 예를 들면 그들 모든 처리 장치의 지시 데이터를 하나의 지시서에 모아 각 처리 장치에 전달하는 방식이 생각된다. 이러한 방식을 취한 경우, 어떤 처리 장치에 대한 지시 데이터가 다른 처리 장치에도 전해져 버린다. 모든 처리 장치가 동일 회사내의 네트워크 상에 존재하는 경우는 이것으로도 그다지 문제는 없지만, 인터넷 상에 있는 외부의 처리 장치에 대해서 다른 처리 장치로 지시 데이터가 누설하는 것은 보안상 바람직하지 않다.
도 1은 연휴 서비스를 제공하는 시스템의 구성의 일례를 나타낸 도면.
도 2는 연휴 서비스를 제공하는 시스템의 구성의 다른 예를 나타낸 도면.
도 3은 연휴 서비스에 있어서의 각 서버로의 지시서의 송신 형태의 일례를 나타낸 도면.
도 4는 연휴 서비스에 있어서의 각 서버로의 지시서의 송신 형태의 다른 예를 나타낸 도면.
도 5는 연휴 서비스에 있어서의 각 서버로의 지시서의 송신 형태의 또 다른 예를 나타낸 도면.
도 6은 연휴 서비스에 있어서의 각 서버로의 지시서의 송신 형태의 또 다른 예를 나타낸 도면.
도 7은 종이 원고를 판독하여 얻은 문서 파일로부터 선두 페이지만을 취출하고, 이것을 전자 메일에 첨부해 소정의 수신처에 송신한다고 하는 연휴 서비스를 실현하는 시스템의 구성예를 나타낸 도면.
도 8은 도 7의 시스템에 있어서, 지시 입력 장치가 우선 준비하는 평문의 포괄 지시서의 예를 나타낸 도면.
도 9는 도 8의 평문의 포괄 지시서 내의 개개의 지시를, 그 지시를 실행하는 서버의 공개 키로 암호화한 결과를 나타낸 도면.
도 10은 겹침 상자 구조로 암호화한 포괄 지시서의 구조를 나타내는 모식도.
도 11은 겹침 상자 구조로 암호화한 포괄 지시서의 일례를 나타낸 도면.
도 12는 연휴 서비스를 제공하는 시스템을 구성하는 각 장치의 내부 구조의 예를 나타낸 도면.
<도면의 주요부분에 대한 부호의 설명>
10 : 지시 입력 장치
20 : 플로우 제어 장치
25 : 어플리케이션 서버
52, 54 : 지시서
60 : 포괄 지시서
62 : 개별 지시서
본 발명은 지시 데이터에 기술된 처리 기술에 따라 처리를 실행하는 복수의 작업 처리 장치를 연휴 동작시킴에 의해 서비스를 실현하는 정보 처리 장치로서, 상기 지시 데이터에 기술된 처리 기술에 대해, 각 작업 처리 장치의 실행 대상이 되는 부분에, 실행하는 작업 처리 장치가 복호 가능하게 암호화하는 암호 처리부와, 상기 암호 처리부에 의해 처리 기술이 암호화된 지시 데이터를, 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치에 전달하도록 송신하는 송신부를 구비하는 정보 처리 장치를 제공한다.
이 정보 처리 장치는 후술하는 발명의 실시 형태에 있어서의 지시 입력 장치로서 실현할 수도 있고, 플로우 제어 장치로서 실현할 수도 있다.
또 본 발명의 바람직한 태양에서는, 상기 암호 처리부는 암호화의 대상으로 하는 처리 기술보다 뒤에 처리를 실행해야 할 처리 기술의 암호화 데이터를 포함해 암호화한다.
또 본 발명은, 복수의 작업 처리 장치가 소정의 순서로 연휴 동작함으로써서비스를 실현하는 시스템에 있어서, 그 시스템을 구성하는 정보 처리 장치로서, 처리의 내용이 기술된 처리 기술이 암호화된 지시 데이터를 수신하는 수신부와, 상기 수신부에 의해 수신된 지시 데이터에 포함되는 자기장치의 실행 대상이 되는 처리 기술의 부분을 복호화하는 복호 처리부와, 상기 복호 처리부에 의해 복호화된 처리 기술을 지시 데이터로부터 삭제하는 삭제부와, 상기 삭제부에 의해 처리 기술이 삭제된 지시 데이터를, 다음에 처리를 실행하는 작업 처리 장치를 향해 송신하는 송신부를 구비한다.
이하, 본 발명의 실시 형태에 대해서 도면에 기초해 설명한다.
도 1은 본 발명에 관련되는 서비스 제공 시스템의 시스템 구성 패턴의 일례를 나타내는 도면이다. 이 시스템은 지시 입력 장치(10), 플로우 제어 장치(20), 및 복수의 어플리케이션 서버(25)를 포함하고 있다.
어플리케이션 서버(25)는 다른 장치로부터의 요구에 따라 소정의 처리 서비스를 제공하는 서버이다. 서버(25)는 예를 들어 문서 데이터 베이스 서버나, 메일 서버, 화상 데이터에 대해서 색 변환이나 회전 등의 조작을 실시하는 화상 처리 서버 등이다. 서버(25)는 그러한 처리 서비스를 예를 들면 웹 어플리케이션 서비스 등의 형태로 제공한다.
이 시스템은 어떤 서버(25)에서 문서를 검색하고, 이 결과 검색된 문서를 다른 서버에 의해서 전자 메일로서 송신하는 식으로, 복수의 서버(25)의 처리를 연휴시킨 연휴 서비스를 제공할 수 있다.
지시 입력 장치(10)는 이 시스템에 대한 유저의 처리 지시를 입력하기 위한장치이다. 유저는 지시 입력 장치(10)에 대해 상술한 바와 같은 연휴 서비스의 실행 지시를 입력할 수 있다. 지시 입력 장치(10)는, 예를 들면 퍼스널 컴퓨터에 유저로부터 본 시스템으로의 지시의 입력을 받아들이기 위한 유저 인터페이스 프로그램을 짜넣은 것으로 좋다. 그러나, 오피스에 있어서의 문서 처리 서비스를 상정하면, 정보 처리 기능이나 통신 기능에 부가해, 종이 문서를 읽어내 전자 데이터화하는 기능도 구비하는 디지털 복합기를 지시 입력 장치(10)로서 사용하는 것이 바람직하다. 디지털 복합기는 스캐너, 프린터, 복사기, 팩시밀리, 네트워크 통신 등의 기능을 겸비한다.
플로우 제어 장치(20)은 각 서버(25)에 대해서 처리를 의뢰함으로써, 그들 개개의 서버(25)가 제공하는 서비스를 연휴시킨다. 플로우 제어 장치(20)는 이와 같이 하여 연휴 서비스를 실현한다.
적합하게는, 지시 입력 장치(10), 플로우 제어 장치(20) 및 각 서버(25)는 공개키 암호 방식에 대응하고 있으며, 각자의 비밀 키, 공개 키를 가지고 있다. 그리고, 지시 입력 장치(10), 플로우 제어 장치(20) 및 각 서버(25)는 다른 장치(10, 20)나 서버(25)의 공개 키를 보유하고 있거나, 또는 필요에 따라서 네트워크 상의 인증국으로부터 취득할 수 있다.
도 1의 시스템에서는 유저가 지시 입력 장치(10)에 대해서 연휴 서비스의 지시를 입력하면, 지시 입력 장치(10)가 그 지시 내용을 나타낸 데이터를 보낸다. 이 데이터(이하에서는 플로우 지시서(50)라고 칭함)를 플로우 제어 장치(20)로 송신한다. 이 플로우 지시서(50)에는 연휴 서비스에 관여하는 모든 서버의 처리 내용의 기술과, 그들 각 처리의 실행 순서의 정보가 포함되어 있다. 플로우 지시서(50)를 수신한 플로우 제어 장치(20)는 그 지시서(50)에 따라서 각 서버(25)를 제어함으로써, 그 지시서(50)가 나타내는 연휴 서비스를 실현한다.
이 때, 플로우 제어 장치(20)는 수신한 플로우 지시서(50)에 기초해 각 서버(25)로의 지시서(지시 내용을 나타낸 데이터)(52)를 작성하고, 이들 지시서(52)를 각 서버(25)로 보냄으로써, 그들 서버(25)의 연휴 동작을 실현한다. 즉, 플로우 제어 장치(20)는 플로우 지시서(50)의 기술에 따라, 다음에 동작시켜야 할 서버(25)에 대해서 지시서(52)를 송신하고, 이것에 대해서 그 서버(25)로부터 처리 종료의 통지(및 경우에 따라서는 처리 결과의 데이터)가 돌아오면, 그 다음 서버(25)에 대해서 지시서(52)를 송신한다.
이와 같이 도 1의 시스템은 서버(25) 군(群)이 플로우 제어 장치(20)의 제어 하에 연휴한다고 하는, 소위 스타형의 시스템 구성을 취하고 있다.
다음에, 도 2를 참조하여 본 발명에 관련되는 서비스 제공 시스템의 시스템 구성 패턴의 다른 일례를 설명한다. 도 2에 있어서, 도 1에 나타낸 시스템의 구성 요소와 동등의 구성 요소에는 동일 부호를 붙이고 설명을 간략화한다.
이 시스템은 지시 입력 장치(10)와 복수의 어플리케이션 서버(25)로 구성되어 있다.
도 1의 시스템이 연휴 제어를 위한 플로우 제어 장치(20)를 가지는데 대해, 도 2의 시스템은 그러한 중앙의 제어 장치를 갖지 않고, 각 어플리케이션 서버(25) 자신이 연휴 동작을 위한 제어 동작을 실행한다. 이 때문에, 지시 입력 장치(10)는 유저가 지시한 연휴 서비스를 위해서 각 서버(25)가 실행해야 할 처리를 나타낸 플로우 지시서(50)를 작성하고, 이것을 각 서버(25)로 송신해 실행시킨다.
도 2의 구성은 연휴 서비스를 구성하는 각 처리를 위한 각 서버(25)가 그들 각 처리의 순서로 늘어선, 소위 데이지 체인(daisy chain)형의 구성이 된다. 이 구성에서는, 서버 연쇄 중의 최초의 서버(25)-1에 대해서 지시 입력 장치(10)로부터 지시서(50)를 송신하면, 이것을 계기에 서비스 처리가 개시된다. 그리고, 서버(25-1)의 처리가 종료되면 다음 서버(25-2)의 처리가 개시되고, 이 서버(25-2)의 처리가 종료되면 그 다음 서버(25-3)의 처리가 개시된다고 하는 식으로, 각 단계의 서버(25) 사이에서 처리가 연휴되어 간다. 이 경우, 각 서버(25)에는 지시 입력 장치(10)로부터 직접 또는 전방단의 서버(25)로부터 지시서(54)가 송신된다. 그리고, 각 서버(25)는 그 지시서에 따라 처리를 실행함과 동시에, 그 지시서에 나타난 다음 서버(25)에 대해서 처리 개시의 지시 또는 지시서(54)를 송신한다. 이러한 구조로 연휴가 실현된다(자세한 것은 후술).
이상, 각 서버(25)의 연휴의 구조로서, 플로우 제어 장치(20)에 의해 집중 제어하는 플로우 제어 장치 개재형(介在型)과, 각 서버(25)가 순서대로 다음 서버(25)로 처리를 주고받는 플로우 제어 장치 비개재형의 2개의 구조를 설명하였다.
다음에, 연휴 서비스를 위해서 각 서버(25)로 송신되는 지시서(52, 54)에 대한 2개의 타입을 설명한다.
제 1의 방식은, 연휴 서비스에 관여하는 각 서버(25)에 대해 해당 서버(25)로의 지시(그 서버(25)의 처리 내용의 기술)뿐 아니라, 다른 서버(25)로의 지시도 포함한 지시서(52) 또는 지시서(54)를 송신하는 방식이다. 이 방식의 하나의 예로서, 연휴 서비스에 관여하는 모든 서버(25)로의 지시를 포함한 지시서를 각 서버(25)로 송신하는 방식이 있다. 이와 같이, 다른 서버(25)로의 지시도 포함하는 형태의 지시서를 「포괄 지시서」라고 부르는 것으로 한다.
제 2의 방식은, 연휴 서비스에 관여하는 각 서버(25)에 대해 해당 서버(25)로의 지시만을 포함하고, 다른 서버(25)로의 지시를 포함하지 않는 지시서(52) 또는 지시서(54)를 송신하는 방식이다. 이와 같이, 다른 서버(25)로의 지시를 포함하지 않는 타입의 지시서를 「개별 지시서」라고 부르는 것으로 한다.
이들 지시서(52) 또는 지시서(54)의 2개의 타입과, 전술한 시스템 구성의 2개의 타입을 조합하면, 각 서버(25)로의 지시서의 송신 형태로서 몇개의 송신 형태를 얻을 수 있다. 그 중의 대표적인 것으로서 다음의 4개의 지시 송신 형태를 들 수가 있다.
제 1의 지시 송신 형태는, 플로우 제어 장치 개재형의 시스템에 포괄 지시서를 적용한 것으로, 플로우 제어 장치(20)로부터 각 서버(25)에 대해서 포괄 지시서(60)를 송신하는 방식이다. 이 형태의 일례를 도 3에 나타낸다.
도 3의 예에서는, 서버(25-1)에 대한 지시 내용을 나타낸 개별 지시서(62-1)와, 서버(25-2)에 대한 지시 내용을 나타낸 개별 지시서(62-2)와, 서버(25-3)로의 지시 내용을 나타낸 개별 지시서(62-3)를 포함한 포괄 지시서(60)를 플로우 제어 장치(20)로부터 그들 각 서버(25-1, 25-2, 25-3)에 송신한다. 이 포괄 지시서(60)에서는 각 개별 지시서(62)가 처리의 실행 순서에 따라 선두로부터 순서대로 늘어서 있다. 이 포괄 지시서(60)는 지시 입력 장치(10)로부터 플로우 제어 장치(20)로 보내지는 플로우 지시서(50)의 기술 내용에 기초해 작성된다. 예를 들면, 플로우 지시서(50)는 포괄 지시서(60)와 동일 내용을 기술한 것이라도 좋다.
이 경우, 플로우 제어 장치(20)는 우선 연휴 서비스의 최초의 서버(25-1)에 대해서 포괄 지시서(60)를 송신한다. 서버(25-1)는 그 포괄 지시서(60) 중 자신 몫의 개별 지시서(62-1)를 해석해 처리를 실행하고, 그 처리 결과를 플로우 제어 장치(20)로 돌려준다. 이것을 받은 플로우 제어 장치(20)는 다음 서버(25-1)에 대해서 포괄 지시서(60)를 송신한다. 이러한 처리를 반복함으로써 연휴 서비스를 실현할 수 있다.
이 변형으로서, 플로우 제어 장치(20)로부터 각 서버(25)로 송신하는 포괄 지시서(60)로부터, 거기까지 완료하고 있는 처리에 대한 기술을 없애는 방식도 바람직하다. 이 구성에 의하면, 적어도 처리가 끝난 서버(25)의 처리 내용은 후속의 서버(25)에 대해서 비밀로 할 수 있다.
또, 도 3의 지시 송신 형태의 다른 변형으로서, 다음과 같은 방식도 가능하다. 이 방식에서는, 우선 연휴 서비스에 관여하는 모든 서버(25)로의 개별 지시서(62)를 포함한 포괄 지시서(60)를 플로우 제어 장치(20)로부터 그들 각 서버(25)로 송신한다. 그리고, 각 서버(25)는 자기 앞의 서버(25)로부터 처리 개시 지시가 올 때까지는 처리를 개시하지 않고, 그 개시 지시를 받으면 포괄 지시서(60) 내의 자신 몫의 개별 지시서(62)에 따라 처리를 실행하고, 자신의 처리가 끝나면 그 취지를 플로우 제어 장치(20)에 통지한다. 플로우 제어 장치(20)는 그 통지를 받으면, 다음 서버에 처리 개시 지시를 내린다.
제 2의 지시 송신 형태는, 플로우 제어 장치 개재형 시스템에 개별 지시서를 적용한 것으로, 플로우 제어 장치(20)로부터 각 서버(25)에 대해 각각 해당 서버(25)에 대응하는 개별 지시서(62)를 송신한다. 이 일례를 도 4에 나타낸다.
도 4의 예에서는, 플로우 제어 장치(20)는 지시 입력 장치(10)로부터 수신한 플로우 지시서에 기초해 서버(25-1)에 대한 지시 내용을 나타낸 개별 지시서(62-1)와, 서버(25-2)에 대한 지시 내용을 나타낸 개별 지시서(62-2)와, 서버(25-3)로의 지시 내용을 나타낸 개별 지시서(62-3)를 각각 작성하고, 그들 각 개별 지시서(62)를 각각 대응하는 서버(25)로 송신한다.
제 3의 지시 송신 형태는, 플로우 제어 장치 비개재형 시스템에 포괄 지시서를 적용한 것이다. 이 형태의 일례를 도 5에 나타낸다.
도 5의 형태에서는, 도 3의 형태와 같은 포괄 지시서(60)를 서버(25-1)로부터 서버(25-2)로, 서버(25-2)로부터 서버(25-3)로 주고받는다. 즉, 도 5의 예에서는, 우선 지시 입력 장치(10)로부터 서버(25-1)에 대해 포괄 지시서(60)와 같은 내용의 플로우 지시서를 송신한다. 서버(25-1)는 포괄 지시서(60) 중의 자신 몫의 개별 지시서(62-1)에 나타나는 처리를 실행하고, 그 처리가 완료하면, 같은 포괄 지시서(60)(및 필요에 따라서 그 처리의 결과)를 다음 서버(25-2)에 송신한다. 서버(25-2)는 포괄 지시서(60)를 받으면, 자신 몫의 개별 지시서(62-2)에 나타나는 처리를 실행하고, 그 처리가 완료하면, 같은 포괄 지시서(60)(및 필요에 따라서 그처리의 결과)를 다음 서버(25-3)에 송신한다. 이와 같이 해서, 각 서버(25)에 의한 처리의 연휴가 실현된다.
도 5의 지시 송신 형태의 변형으로서, 각 서버(25)가 처리를 끝내면, 자신이 실행한 처리에 대한 기술(즉, 자신 몫의 개별 지시서(62))을 포괄 지시서(60)로부터 없애고, 나머지의 개별 지시서(62)로 이루어지는 포괄 지시서를 작성해 다음 서버(25)로 송신하는 구성도 바람직하다. 이 구성에 의하면, 적어도 처리가 끝난 서버(25)의 처리 내용은 후속의 서버(25)에 대해서 비밀로 할 수가 있다.
또, 도 5의 송신 지시 형태의 다른 변형으로서, 다음과 같은 방식도 가능하다. 이 방식에서는, 우선 연휴 서비스에 관여하는 모든 서버(25)로의 개별 지시서(62)를 포함한 포괄 지시서(60)를 지시 입력 장치(10)로부터 그들 각 서버(25)로 송신한다. 그리고, 각 서버(25)는 자기 앞의 서버(25)로부터 처리 개시 지시가 올 때까지는 처리를 개시하지 않고, 그 개시 지시를 받으면 포괄 지시서(60) 내의 자신 몫의 개별 지시서(62)에 따라 처리를 실행하고, 자신의 처리가 끝나면 다음 서버에 처리 개시 지시를 내린다. 포괄 지시서(60)에서는 각 서버(25)의 개별 지시서(62)가 처리의 순서대로 늘어서 있으므로, 각 서버(25)는 전후의 개별 지시서(62)의 기술로부터 자기의 전방단의 서버(25)나 후방단의 서버(25)를 식별할 수 있어, 상기와 같은 처리의 흐름을 실현할 수 있다.
제 4의 지시 송신 형태는, 플로우 제어 장치 비개재형 시스템에 개별 지시서를 적용한 방식이다. 이 방식의 일례를 도 6에 나타낸다.
도 6의 예에서는, 지시 입력 장치(10)로부터 연휴 서비스에 관여하는 각 서버(25-1, 25-2, 25-3)에 대해 각각 해당 서버(25)에 대응하는 개별 지시서(62-1, 62-2, 62-3)를 송신한다. 그리고, 각 서버(25) 몫의 개별 지시서(62)에는 해당 서버(25)의 전후의 각 서버(25)(또는 지시 입력 장치(10))를 나타내는 정보가 포함되어 있다. 그리고, 각 서버(25)는 전방단의 서버(25)로부터 처리 개시 지시를 받고서야 비로소 그 개별 지시서(62)의 처리를 개시하고, 처리가 종료되면 후방단의 서버(25)에 대해서 처리 개시 지시를 보낸다. 이러한 구조에 의해, 서버(25) 사이의 연휴를 실현할 수 있다.
이상에 설명한 지시 송신 형태 중, 각 서버(25)로 개별 지시서(62)를 송신하는 제 2 및 제 4의 형태에서는 인터넷 등의 네트워크 상에서 개별 지시서(62)의 내용이 도청될 위험이 있다.
또, 각 서버(25)로 포괄 지시서(60)를 보내는 제 1 및 제 3의 형태에서는 네트워크 상에서의 도청의 위험에 부가해서, 각 서버(25)로의 지시 내용이 다른 서버(25)로 누설할 위험이 있다. 예를 들면, 어떤 기업이 연휴 서비스를 위해서 자사의 서버(25) 이외에 타사가 제공하는 인터넷(50) 상의 서버(25)를 사용하는 경우, 자사 서버(25)로의 지시 내용이 타사 서버(25)로 알려지고 싶지 않은 것이 적지 않다.
이하, 이러한 각 서버(25)로 보내는 지시서에 대한 보안상의 위험을 경감하기 위한 구조에 대해서 설명한다.
이 구조의 기본적인 사고 방식은, 서버(25)에 대한 개별 지시서(62)에 대해 연휴 서비스에 관여하는 서버(25) 군(群)중에서 그 서버(25)만이 복호 가능한 암호화 처리를 실시한다고 하는 것이다.
각 서버(25)에 대해서 대응하는 개별 지시서(62) 만을 송신하는 상기 제 2 및 제 4의 지시 송신 형태에서는, 이러한 암호화에 의해 네트워크 상에서의 지시 내용의 누설 위험을 경감할 수 있다.
또, 각 서버(25)에 대해서 포괄 지시서(60)를 송신하는 상기 제 1 및 제 3의 지시 송신 형태에서는, 포괄 지시서(60)에 포함되어야 할 각 개별 지시서(62)에 대해 각각 대응하는 서버(25)에만 복호 가능한 암호화 처리를 실시하고, 그들 암호화된 개별 지시서를 처리 실행 순서에 따라 늘어놓은 포괄 지시서(60)를 작성한다. 이것에 의해, 각 서버(25)에 대한 개별 지시서(62)의 내용이 네트워크 상에서 도청될 위험을 경감할 수 있는 동시에, 다른 서버(25)로 누설할 위험도 경감할 수 있다.
어떤 경우도, 개별 지시서(62)의 암호화 처리로서는 공통 키 암호 방식을 이용한 암호화 처리를 사용할 수도 있고, 공개 키 암호 방식을 이용한 암호화 처리를 사용할 수도 있다. 공통 키 암호 방식을 사용하는 경우는, 각 서버 몫의 개별 지시서(62)를 작성하는 플로우 제어 장치(20) 또는 지시 입력 장치(10)와, 해당 지시서(62)의 송신선의 서버(25)가 암호·복호화를 위한 공통 키를 가지고 있으면 좋다. 한편, 공개 키 암호 방식을 사용하는 경우는, 각 서버(25) 몫의 개별 지시서(62)를 작성하는 플로우 제어 장치(20) 또는 지시 입력 장치(10)가 그들 각 서버(25)의 공개 키를 가지고 있거나, 그들 공개 키를 네트워크 상의 키 관리 서버나 인증국으로부터 취득하는 기능을 가지고 있으면 좋다. 또, 개별 지시서(62)를암호화하는 세션 키(session key)(공통 키)를 난수(亂數)로부터 생성하여, 그 세션 키로 개별 지시서(62)를 암호화하는 동시에, 그 암호화된 세션 키를 각 서버(25)의 공개 키로 암호화하여, 암호화된 개별 지시서(62)와 함께 송부해도 좋다.
또한, 플로우 제어 장치(20)를 사용하는 상기 제 1 및 제 2의 지시 송신 형태에서는, 처리의 개시에 즈음하여, 지시 입력 장치(10)로부터 플로우 제어 장치(20)에 대해서 플로우 지시서(50)를 보낼 필요가 있다. 이 경우, 지시 입력 장치(10)가 플로우 제어 장치(20)만이 복호 가능한 암호화 처리(예를 들면 플로우 제어 장치(20)의 공개 키를 사용한 암호화)를 사용해 그 플로우 지시서(50)를 암호화하고, 이 결과 얻어진 암호화된 지시서를 플로우 제어 장치(20)로 송신한다. 플로우 제어 장치(20)는 받은 지시서를 복호하고, 이 복호화 결과에 기초해 각 서버(25) 몫의 개별 지시서(62)(제 2 또는 제 4의 형태) 또는 포괄 지시서(60)(제 1 또는 제 3의 형태)를 작성한다.
다음에, 연휴 서비스의 구체적인 예를 이용해 본 실시 형태에 있어서의 지시서의 암호화 처리에 대해서 설명한다.
여기에서는, 구체적인 예로서 도 7에 나타내는 것처럼 페이지 분해(문서 파일을 페이지 단위의 파일로 분할하고, 요구된 페이지의 파일을 돌려주는 처리)의 서비스를 제공하는 서버(25a)와, 전자 메일 송신 서비스를 제공하는 서버(25b)를 포함하는 시스템을 상정한다. 서버(25a)는 "pagedivider.foo.jp"라고 하는 호스트명을 갖고, 서버(25b)는 "mailsender.foo.jp"라고 하는 호스트명을 갖는다고 한다. 그리고, 이 시스템에서, 지시 입력 장치(10)로 읽어낸 복수의 페이지를 가지는 종이원고 중의 제1 페이지의 데이터를, 소정의 수신처에 전자 메일로 송신한다고 하는 서비스(이하, 편의상 「서비스 A」라고 칭함)를 실현한다고 한다. 서비스 A에서는, 지시 입력 장치(10)에서 종이원고의 판독이 행해져서, 서버(25a)에서 판독 결과의 문서 파일로부터 제1 페이지가 추출되고, 서버(25b)에서 그 제1 페이지의 파일을 포함한 전자 메일이 작성되어, 소정의 수신처에 보내지게 된다. 또, 이 예에서는 지시 송신 형태로서 도 5에 예시한 제 3의 형태를 사용하는 것으로 한다.
이 경우, 지시 입력 장치(10)는 그 서비스 A의 내용을 나타내는 포괄 지시서(600)를 작성한다. 도 8에 이 포괄 지시서(600)의 예를 나타낸다.
이 예의 포괄 지시서(600)는 XML(eXtended Markup Language)로 기술되어 있다. 이 포괄 지시서(600)는 이 지시서(600)에서 사용하고 있는 XML의 버전이나 문자 코드를 나타내는 문서 요소(605)와, 이 지시서(600)가 표시하는 연휴 서비스를 나타내는 문서 요소(610)를 포함하고 있다. 연휴 서비스를 나타내는 요소(610)의 태그에는 이 연휴 서비스의 명칭(name="report delivery")이 나타나 있다. 그리고, 이 요소(610)에는 그들 연휴 서비스를 담당하는 각 서버(25a, 25b)에 대한 개별 지시서(620a, 620b)가 기술되어 있다.
개별 지시서(620a)의 기술(622a)에는, 연휴 서비스 중에서의 해당 처리의 차례(order="1"), 및 해당 처리를 실행하는 서버(25a)의 호스트명(url="pagedivider.foo.jp")이 나타나 있다. 또, 기술(624a)의 1행째에는 그 서버(25a)가 제공하는 각종 처리 중, 이번에 이용하는 처리의 명칭(jobname="ExtractFrontPage")이 나타난다. 예를 들면, 서버(25a)는 문서 파일로부터 선두 페이지를 취출하여 그 선두 페이지의 파일을 작성하는 처리 외에, 문서 파일을 페이지 단위로 분해하여 각 페이지마다의 파일을 작성하는 처리 등의 다양한 처리를 할 수 있다. 기술(624a)의 1행째는 그들 다양한 처리 중, 문서 파일의 선두 페이지의 파일을 작성하는 처리를 나타내는 것이다. 또, 기술(624a)의 2행째 및 3행째에는 그 처리의 파라미터가 나타나 있다. 2행째의 파라미터는 그 처리에 대한 입력 파일의 파일명("ExtractFrontPage")을 나타내고, 3행째의 파라미터는 그 처리의 출력 파일의 파일명("ExtractedPage")이다. 지시 입력 장치(10)가 읽어낸 원고를 나타내는 문서 파일에 대해, "ExtractFrontPage"라고 하는 파일명을 붙이고, 이 지시서(600)에 첨부해 송신하면, 서버(25a)에서 그 파일이 처리 대상이라고 인식할 수 있다.
또, 개별 지시서(620a)는 이 지시서가 나타내는 처리 후에 처리를 행하는 서버(25b)를 나타내는 기술(626a)을 포함하고 있다. 이 기술(626a)에는 다음 서버(25b)의 호스트명(ur1="pagedivider.foo.jp")이 나타나 있다.
서버(25b)에 대한 개별 지시서(620b)는 상기 개별 지시서(620a)와 마찬가지로, 처리의 순서 및 서버(25b)의 호스트명을 나타내는 기술(622b)과, 그 서버(25b)가 행해야 할 처리의 명칭 및 그 처리의 파라미터를 나타내는 기술(624b)을 포함하고 있다. 서버(25b)가 행하는 처리는 전자 메일의 송신 처리이므로, 파라미터로서는 전자 메일의 수신처 어드레스(기술(624b)의 2행째)와, 그 전자 메일에 첨부되는 파일의 명칭(기술(624b)의 3행째)을 포함하고 있다. 또한, 첨부되는 파일의 명칭은 서버(25a)의 처리의 출력 파일명과 동일한 것으로 되어 있다.
또한, 서버(25b)는 이 포괄 지시서(600)가 나타내는 연휴 서비스 중의 최후의 처리이므로, 다음 서버를 나타내는 기술은 포함되어 있지 않다.
도 8에 나타낸 포괄 지시서(600)에서는 각 개별 지시서(620a, 620b) 내의 처리 내용을 나타내는 기술(624a, 624b)이 평문(平文)으로 기술되어 있으므로, 이대로 네트워크 상에 송신하면, 도청의 위험이 있는 동시에, 2번째의 서버(25b)의 처리 내용이 최초의 서버(25a)에 알려져 버리게 된다. 예를 들면, 처리 내용의 기술 중에, 유저의 크레디트 카드 번호 등이 파라미터로서 포함되는 경우 등에는 그 정보가 관계하는 서버 이외로 새는 것은 바람직하지 않다. 또, 그 처리 내용 전체를 관계하는 서버 이외에 몰래 감추고 싶은 경우도 있다.
그래서, 도 7의 예에서는 지시 입력 장치(10)가 그 포괄 지시서(600)의 각 개별 지시서(620a, 620b) 중의 처리 내용을 나타내는 기술(624a, 624b)을, 각각 대응하는 서버(25a, 25b)의 공개 키를 사용해 암호화한다. 이러한 암호화 처리를 거친 포괄 지시서의 예를 도 9에 나타낸다. 도 9에 있어서, 도 8과 동일 내용의 기술에는 도 8과 같은 부호를 붙이고 설명을 생략한다.
도 9에 나타내는 포괄 지시서(700)는 W3C의 규격인 "XML Encryption"에 따른 것이다. 이 포괄 지시서(700)에 있어서, 서버(25a)에 대한 개별 지시서(720a)는 처리의 순서 및 서버(25b)의 호스트명을 나타내는 기술(622a)과, 다음에 처리를 행하는 서버(25b)를 나타내는 기술(626a)과, 암호화 부분(724a)을 포함하고 있다. 이 암호화 부분(724a)은 평문의 개별 지시서(620a)의 처리 내용의 기술(624a)을, 서버(25a)의 공개 키를 사용해 암호화한 데이터를 포함한다. 기술(725a)의 태그"<CipherValue>"와 "</CipherValue>"에 끼여진 ASCII 코드의 문자열이 그 암호화 데이터의 값을 나타내고 있다. 암호화 부분(724a)의 최초의 태그에는 그 암호화 데이터를 생성하는데 사용한 암호화 방식을 나타내는 정보("Type='http://www.w3.org/2001/04/xmlenc#Element'xmlns='http://www.w3.org/2001/04/xmlenc#'")가 기술되어 있다. 또한, 설명을 간단하게 하기 위해 도 9에서는 생략하고 있지만, 이 암호화 데이터를 생성하는데 사용한 공개 키를 나타내는 키 정보의 요소("<KeyInfo>")가 그 암호화 부분(724a) 내에 기술되어 있다.
마찬가지로, 서버(25b)에 대한 개별 지시서(720b)에는 처리의 순서 및 서버(25b)의 호스트명을 나타내는 기술(622b)과, 처리 내용(624b)을 서버(25)b의 공개 키로 암호화한 데이터의 기술(725b)을 포함한 암호화 부분(724b)을 갖는다.
도 9에 나타낸 포괄 지시서(700)를 사용하면, 네트워크 상에서 가령 그 포괄 지시서(700)가 도청되어도, 각 서버(25a, 25b)의 처리 내용은 그 암호가 해독되지 않는 한 알 수가 없다. 또, 서버(25a)나 서버(25b)가 이 포괄 지시서(700)를 받은 경우, 자신 몫의 개별 지시서의 암호화 부분(724a, 724b)은 자신의 비밀 키로 복호할 수 있지만, 다른 서버에 대한 개별 지시서의 암호화 부분은 복호할 수가 없다.
도 7의 시스템에서는, 지시 입력 장치(10)가 상술한 포괄 지시서(700)를 작성하고, 부속의 스캐너로 읽어낸 원고의 문서 파일을 그 지시서(700)와 함께 서버(25a)에 송신한다. 이들 데이터를 받은 서버(25a)는 지시서(700) 중의 처리 순서 및 호스트명의 기술(622a 및 622b)의 평문 기술을 조사함으로써, 자신 몫의 개별 지시서(620a)를 식별한다. 다음에, 그 개별 지시서(620a) 중의 암호화부분(724a)을 자신의 비밀 키로 복호한다. 이 복호 결과는 도 8에 나타낸 처리 내용의 기술(624a)이 된다. 그리고, 암호화 부분(724a)을 복호 결과의 기술(624a)로 치환함으로써, 평문의 개별 지시서(620a)를 복원하고, 이 지시서(620a)를 선두로부터 순서대로 해석해 가고, 그 해석에 따른 처리를 실행한다. 이 예에서는, 서버(25a)는 입력된 문서 파일로부터 선두 페이지를 꺼내는 처리를 실행하고, 그 선두 페이지의 파일에 소정의 파일명 "ExtractedPage"를 붙인다. 이와 같이 하여, 요구된 서비스 처리를 완료하면, 서버(25a)는 작성한 선두 페이지의 파일과 포괄 지시서(700)를 기술(626a)에 따라서 다음 서버(25b)에 송신한다.
서버(25b)는 서버(25a)와 마찬가지로, 받은 포괄 지시서(700)로부터 자신 몫의 개별 지시서(720b)를 식별하고, 그 중의 암호화 부분(724b)을 자신의 비밀 키로 복호함으로써 평문의 개별 지시서(620b)를 복원하고, 그 평문 지시서(620b)에 나타난 처리를 실행한다. 이 경우, 서버(25b)는 선두 페이지의 파일 "ExtractedPage"를 첨부한 전자 메일을 작성하고, 평문 지시서(620b)에 기술된 수신처("[email protected]")에 대해서 송신한다.
이상에서는, 설명을 알기 쉽게 하기 위해서 매우 단순한 예를 들었지만, 조금 더 복잡한 처리에도 본 실시 형태의 구조는 적용 가능하다. 예를 들면, 이 예의 확장으로서, 예를 들어 유저가 읽어낸 문서의 선두 페이지를 유저가 속하는 그룹의 리더에게, 전체 페이지를 그 그룹의 동료 복수인에게 송신한다고 하는 정형 처리도 마찬가지로 실현 가능하다. 이 경우는, 서버(25a)에 대한 개별 지시서(620a)에는 문서 파일로부터 제1 페이지를 추출함과 동시에, 제1 페이지의파일과 그 문서 파일을 서버(25b)에 보낸다고 하는 처리 내용이 기술되고, 서버(25b)에 대한 개별 지시서(620b)에는 받은 제1 페이지의 파일을 그룹 리더의 소정의 메일 어드레스에 송신하고, 전체 페이지의 파일을 각 동료의 소정의 메일 어드레스에 송신한다고 하는 처리 내용이 기술된다. 암호화에 대해서는 상기의 예와 마찬가지로 해도 좋다.
이러한 구조에 의하면, 각 개별 지시서(620a, 620b)의 처리 내용이 제3자에게 도청되거나, 그 처리를 실행하는 서버 이외의 서버에 새거나 할 가능성을 큰 폭으로 저감할 수 있다.
또한, 이상의 시스템에 있어서, 지시 입력 장치(10)가 서버(25a)의 처리의 대상인 문서 데이터를 그 서버(25a)의 공개 키로 암호화하고 나서 송신하거나, 서버(25a)가 서버(25b)의 처리의 대상인 선두 페이지의 데이터를 그 서버(25b)의 공개 키로 암호화하거나 하면, 그들 처리 대상의 데이터를 네트워크 상의 제3자로부터 보호할 수가 있다.
이상에 설명한 도 9의 예에서는, 각 개별 지시서의 처리 내용의 기술(624a)을 암호화했지만, 다음 서버를 위한 기술(626a)을 아울러 암호화해도 문제없다. 개별 지시서는 그 개별 지시서가 어느 서버 몫의 것인가를 특정할 수 있는 정보만 평문으로 기술해 두면, 다른 정보에 대해서는 모두 암호화해도 상관없다.
또, 서버(25a)는 다음 서버(25b)에 포괄 지시서(700)를 보내는 대신에, 그 포괄 지시서(700)로부터 자신 몫의 개별 지시서(720b)를 없앤 지시서를 작성하고, 이것을 서버(25b)에 보내는 구성으로 해도 좋다.
도 7∼도 9에 나타낸 예는 지시 송신 형태로서 도 5에 예시한 제 3의 형태를 사용한 경우의 예였지만, 도 3에 나타낸 제 1의 형태를 사용하는 경우도 이것과 마찬가지로, 도 9에 나타내는 것과 같은 암호화된 포괄 지시서(700)를 각 서버(25)로 보내도록 하면 좋다. 다만, 이 케이스에서는 각 개별 지시서의 암호화는 플로우 제어 장치(20)에서 행할 수도 있다. 이 경우, 지시 입력 장치(10)는 플로우 제어 장치(20)에 대해 포괄 지시서(600)의 연휴 서비스를 나타내는 문서 요소(610) 전체를 그 플로우 제어 장치(20)의 공개 키로 암호화한 것을 송신함으로써, 포괄 지시서(600) 전체의 비밀을 유지할 수 있다. 플로우 제어 장치(20)는 그것을 자신의 비밀 키로 복호한 뒤, 개개의 개별 지시서(620a, 620b)를 대응하는 서버(25a, 25b)의 공개 키로 암호화하여, 포괄 지시서(700)를 작성한다. 이 포괄 지시서(700)를 이용한 각 서버(25)의 제어는 상술한 바대로 좋다.
또 도 4에 나타낸 제 2의 지시서 송신 형태를 사용하는 경우는, 각 서버(25)에는 개별 지시서 만을 보내면 좋기 때문에, 플로우 제어 장치(20)에서 그 개별 지시서 중의 처리 내용 등의 기술을 수신처의 서버(25)의 공개 키로 암호화하면 좋다. 이 암호화에 의해 생성되는 개별 지시서의 기술은, 예를 들면 도 9에 나타낸 포괄 지시서(700)를, 개별 지시서(720a)를 1개밖에 포함하지 않게 한 것이라도 좋다.
도 6에 나타낸 제 4의 지시서 송신 형태를 사용하는 경우도 각 서버(25)에는 개별 지시서 만을 보내면 좋기 때문에, 지시 입력 장치(10)에서 제 2의 형태와 마찬가지로 그 개별 지시서 중의 처리 내용 등의 기술을 수신처의 서버(25)의 공개키로 암호화하면 좋다.
이상, 본 실시 형태에 있어서의 각 지시 송신 형태에 대응하는 지시서 데이터의 비밀 보호의 방식에 대해서 설명했다.
다음에, 포괄 지시서(60)의 변형예에 대해서 설명한다. 이 변형예의 포괄 지시서는 특히 제 3의 지시 송신 형태에 있어서 유익한 것이다.
도 10은 이 변형예에 있어서의 포괄 지시서(80)의 데이터 구조를 설명하기 위한 도면이다. 이 지시서(80)가 적용되는 시스템 구성은 도 5를 참조하기 바란다.
이 포괄 지시서(80)는 연휴 서비스의 각 처리를 담당하는 각 서버(25-1, 25-2, 25-3)에 대한 각 개별 지시서(62-1, 62-2, 62-3)를 그들 각 처리의 순서에 따른 겹침상자(nested) 구조로 되도록 암호화한다.
보다 자세하게는, 우선 연휴 서비스의 플로우의 최후의 서버(25-3) 몫의 개별 지시서(62-3)를 그 서버(25-3)의 공개 키로 암호화해, 암호화 데이터(82-3)를 작성한다. 이 암호화에서는, 개별 지시서(62-3) 중, 이 지시서의 처리를 실행하는 서버를 나타내는 기술(예를 들면 도 8의 기술(622a))을 없애는 부분을 암호화한다. 물론, 암호화하는 개소를 그 부분보다도 더욱 좁혀도 좋다.
다음에, 최후의 서버(25-3)의 하나 앞의 서버(25-2) 몫의 개별 지시서(62-2)와 그 암호화 데이터(82-3)를 합친 것을 서버(25-2)의 공개 키로 암호화함으로써, 암호화 데이터(82-2)를 작성한다.
그리고, 그 하나 앞의 서버(25-1) 몫의 개별 지시서(62-1)와 그 암호화 데이터(82-2)를 합친 것을 서버(25-1)의 공개 키로 암호화함으로써, 암호화 데이터(82-1)를 작성한다.
이러한 처리를, 연휴 서비스의 플로우에 있어서의 선두의 서버의 개별 지시서를 암호화할 때까지 재귀적으로 반복한다. 즉, 이 암호화 처리에서는, 암호화의 대상으로 하는 처리 기술(즉, 개별 지시서)에 그 기술보다 뒤에 처리를 실행해야 할 처리 기술의 암호화 데이터를 포함해 암호화한다. 그리고, 이 암호화 처리를 실행 순서가 최후의 처리 기술로부터 순서대로 재귀적으로 적용한다.
도 10의 예에서는, 서버(25-1)가 선두의 서버이므로, 이 암호화의 최종 결과는 암호화 데이터(82-1)가 된다. 이 최종의 암호화 데이터(82-1)에 대해, 연휴 서비스의 지시서라는 취지를 나타내는 기술(도 8의 기술(605)이나 문서 요소(610)의 개시 태그 및 종료 태그)을 부가함으로써, 포괄 지시서(80)가 완성된다.
이 겹침상자 구조의 포괄 지시서의 구체적인 예를 도 11에 나타낸다. 이 예는 도 8에 나타내는 평문의 포괄 지시서(600)에 대응하는 것이다. 이 지시서가 적용되는 시스템 구성으로서는 도 7의 구성을 참조하기 바란다.
도 11에 나타내는 포괄 지시서(800)는 XML의 버전 등의 기술(605)과 연휴 서비스의 명칭의 기술(615)의 뒤에, 겹침상자 구조로 암호화된 암호화 데이터(820)를 포함하는 문서 요소(810)를 포함하고 있다. 이 문서 요소(810)의 선두에는 연휴 서비스의 선두의 서버(25a)의 호스트명을 포함한 태그(815)가 나타나 있다. 암호화 데이터(820)는 사용한 암호 방식을 나타내는 기술과, 겹침상자 구조의 암호화의 최종적인 암호화 결과의 값의 기술(825)을 포함하고 있다.
지시 입력 장치(10)는 이러한 포괄 지시서(800)를 작성하고, 연휴 서비스의 선두의 서버(25a)에 송신한다. 이것을 수신한 서버(25a)는 평문으로 기술된 "<wrapinstruction>" 태그(815) 내의 호스트명으로부터, 그 지시서(800)가 자신 몫이라는 것을 인식하고, 그 중의 기술(825)에 나타나는 암호화 결과의 값을 자신의 비밀 키를 사용해 복호한다. 이것에 의해, 복호 결과(830)를 얻을 수 있다.
복호 결과(830)는 그 서버(25) 몫의 평문의 개별 지시서(620a)와, 후속의 서버(25)군 몫의 겹침 상자 구조의 암호화 데이터(850)를 포함한 문서 요소(840)가 포함된다.
서버(25a)는 그 평문의 개별 지시서(620a)에 따라 처리를 실행한다. 그리고, 처리가 완료하면, 기술(626a)에 나타나는 다음 서버(25b)에 대한 지시서를 작성하고, 그 지시서와 그 처리의 결과를 서버(25b)에 송신한다. 이 때, 다음 서버(25b)로의 지시서는 복호 결과(830)로부터 처리 완료의 자신 몫의 개별 지시서(620a)를 삭제함으로써 작성할 수 있다. 즉, 그 지시서에는 지시서라는 것을 나타내는 기술(605 및 615)과, 암호화 데이터(850)를 포함하는 문서 요소(840)가 포함되는 것으로 된다.
이 지시서를 받은 서버(25b)는 그 문서 요소(840) 중에 포함되는 호스트명의 기술(622b)로부터 그 지시서가 자신 몫이라는 것을 인식하고, 기술(855)에 포함되는 암호화 결과의 값을 자신의 비밀 키로 복호한다. 이것에 의해, 도 7의 지시서에 있어서의 처리 내용의 기술(624b)(도 8 참조)에 대응하는 평문 기술을 얻을 수 있다. 서버(25b)는 그 기술(624b)에 따라 처리를 실행한다.
또한, 도 11의 예에서는 서버(25b)가 연휴 서비스의 최후의 서버였기 때문에, 문서 요소(840)는 "<service>" 태그로 나타나는 문서 요소로서 표시되었다. 이 대신에, 서버(25a)의 다음 서버(25b)가 연휴 서비스의 최후가 되지 않으면, 문서 요소(840)는 최초의 포괄 지시서(800)의 문서(810)와 마찬가지로, "<wrapinstruction>" 태그에 의해서 나타나는 것이 된다. 또한, 연휴 서비스의 최후의 서버 몫의 개별 지시서도 다른 서버 몫의 각 단계의 암호화 결과와 마찬가지로, 지시서 전체를 암호화해서, 그 암호화 결과 "<wrapinstruction>" 태그로 둘러싸이도록 해도 물론 좋다.
이와 같이, 지시 입력 장치(10)에서 겹침상자 구조의 포괄 지시서(800)를 작성하는 구성으로 하면, 어떤 서버 몫의 개별 지시서는 연휴 서비스의 플로우 중에서 그 서버보다 앞의 모든 서버에 의해 순서대로 복호 처리를 받지 않는 한 복호할 수가 없다. 따라서, 연휴 서비스의 선두의 서버 이외의 어떤 서버 X가 자신의 전방단의 서버 이외로부터 미리 포괄 지시서를 취득했다고 해도, 그 서버 X는 복호할 수 없기 때문에 처리를 개시할 수가 없다.
이러한 구조를 이용하면, 어떤 서버 X가 연휴 서비스의 플로우에 따른 처리를 거치지 않고, 마음대로 처리를 시작해 버리는 것을 방지할 수 있다. 예를 들면, 서버 X가 과금(billing)(課金)을 수반하는 처리를 행하는 경우, 옳은 처리 플로우를 거치지 않고, 미리 처리를 시작해 과금을 개시하면, 연휴 서비스를 요구한 유저에게 있어서 바람직하지 않지만, 이 겹침상자 구조의 포괄 지시서(800)를 사용함으로써, 그러한 상황이 일어나는 것을 억제할 수 있다.
이상, 본 실시 형태의 시스템의 구성 및 동작에 대해서 설명했다. 이상의 실시 형태에서는, 연휴 서비스를 위한 개개의 처리에 대한 지시를 그 처리를 실행하는 서버(25)만이 복호 가능한 암호 처리로 암호화했다. 이 때의 암호 처리의 단위가 되는「서버」는, 어떤 서비스 처리를 기술한 어플리케이션 프로그램을 컴퓨터로 실행시킴에 의해 실현되는 가상 기계라도 좋고, 그러한 어플리케이션 프로그램을 하나 내지 복수 구비한 하드웨어 장치라도 좋다. 즉, 전자의 경우 어플리케이션마다 다른 암호 처리를 사용하고, 후자의 경우는 하드웨어 장치마다 다른 암호 처리를 사용하게 된다. 어플리케이션마다의 다른 암호 처리의 예로서는, 어플리케이션마다 각각 개별로 비밀 키·공개 키 쌍을 할당하고, 공개 키 암호 방식을 사용하는 구조를 들 수 있다. 하드웨어 장치마다 다른 암호화 처리도 마찬가지이다. 하드웨어 장치 단위의 암호 처리를 채용하는 경우, 하드웨어 장치에 대한 개별 지시서로서는, 연휴 서비스 중에서 하드웨어 장치 내의 각 어플리케이션이 연속해 실행하는 처리의 내용을 순서대로 기술한 것이 된다. 지시 입력 장치(10) 또는 플로우 제어 장치(20)는 그 개별 지시서를 그 하드웨어 장치에 대응하는 암호 처리에서 암호화한다.
다음에, 이 시스템을 구성하는 지시 입력 장치(10), 플로우 제어 장치(20) 및 각 서버(25)의 내부 구성의 일례를 도 12를 참조해 설명한다.
우선, 지시 입력 장치(10)에 대해서 설명한다. 지시 입력 장치(10)의 UI(유저·인터페이스)(102)는 지시 입력 장치(10)의 상태나 조작 메뉴 등을 표시하고, 이것에 대한 유저의 선택이나 파라미터 입력을 받는 유저·인터페이스 기구이며,예를 들면 액정 터치 패널이나 텐키(ten-key) 버튼, 각종의 지시 버튼을 구비한다. 처리 모듈(104)은 해당 지시 입력 장치(10) 자체가 유저에게 제공하는 서비스 처리를 실행하는 처리 모듈이다. 지시 입력 장치(10)가 복합기인 경우, 처리 모듈(104)에는 스캔 기능, 프린트 기능, 복사 기능, 팩시밀리 송수신 기능 등을 실현하는 기능 모듈이 포함된다. 이 경우, 이들 처리 모듈(104)은 스캔 엔진이나 프린트 엔진, 팩시밀리 장치 등의 하드웨어와, 그들 각 하드웨어를 제어하는 소프트웨어의 조합에 의해 구성된다. 통신 제어부(106)는 이 지시 입력 장치(10)와 LAN 등의 네트워크(35) 상의 다른 장치와의 통신을 위한 각종 제어 처리를 행하는 기능 모듈이다.
암호·복호 처리부(108)는 지시 입력 장치(10)로부터 네트워크(35)로 송신하는 데이터에 대해서 암호화를 행하거나, 송신되어 온 암호화된 데이터를 복호하거나 하는 기능 모듈이다. 여기에서는, 암호·복호 처리부(108)는 암호 방식으로서 공개 키 암호 방식을 지지하고 있는 것으로 한다. 다만, 이것은 일례이며, 암호·복호 처리부(108)는 공통 키 방식 등 다른 암호 방식을 기초로 하는 것이라도 좋다.
암호·복호 처리부(108)에서 사용하는 암호화 처리의 일례로서는, 난수 등에서 발생한 세션 키(공통 키)를 사용해 대상이 되는 문서 데이터를 암호화하고, 이 세션 키를 송신선의 공개 키로 암호화해서, 이들 양 암호화 데이터를 송신선으로 송신한다고 하는 처리를 들 수 있다. 수신측에서는, 받은 데이터를 스스로의 비밀 키로 복호함으로써 세션 키를 얻어, 암호화된 문서 데이터를 그 세션 키에 의해 복호한다. 본 명세서 중에서 「공개 키로 암호화한다」라고 한 경우, 문자 그대로 공개 키를 사용해 대상 데이터를 암호화하는 경우뿐 아니라, 이러한 세션 키를 이용하는 암호화 처리의 경우도 있는 것으로 한다.
또, 암호·복호 처리부(108)는 송신하는 데이터에 대해서 전자 서명을 실시하거나, 수신한 데이터에 붙여진 전자 서명을 검증하거나 하는 기능을 구비한다. 전자 서명은 예를 들면 서명 대상의 문서 데이터로부터 MD5 (RFC1321)나 SHA-1 (RFC3174) 등의 소정 다이제스트 방식에 따라 구한 메시지 다이제스트를, 서명자의 비밀 키로 암호화하는 것에 의해 얻을 수 있다. 이 전자 서명의 검증은, 그 서명 데이터를 서명자의 공개 키로 복호하고, 그 복호화 결과가 서명 대상의 문서 데이터로부터 소정 다이제스트 방식에 따라 구한 메시지 다이제스트와 일치하는지 여부를 판정하는 것에 의해 행해진다. 일치하면, 그 문서 데이터가 서명자로부터의 진정한 데이터라는 것이 증명되는 동시에, 그 문서 데이터에 대해서 개찬(改竄)이 가해지지 않은 것이 증명된다.
여기서, 암호·복호 처리부(108)는 적어도 플로우 제어 장치(20)의 공개 키를 보관하고 있다. 또 암호·복호 처리부(108)에, 각 서버나 유저의 공개 키를 네트워크 상의 소정의 인증국 등으로부터 필요에 따라서 취득하는 기능을 마련하는 것도 바람직하다. 그리고, 암호·복호 처리부(108)는 그 지시 입력 장치(10) 자신의 비밀 키를 구비해서, 그 지시 입력 장치(10)의 전자 서명을 행할 수 있다.
상술한 제 3 및 제 4의 지시 송신 형태(도 5 및 도 6)의 경우, 각 서버(25)로 송신하는 지시서에 대한 상술한 암호화 처리는 이 암호·복호 처리부(108)에서실행된다. 그리고, 제 1 및 제 2의 지시 송신 형태(도 3 및 도 4)의 경우에서도, 플로우 제어 장치(20)에 대해서 보내는 플로우 지시서(50)에 대한 암호화 처리는 이 암호·복호 처리부(108)에 의해 실행된다.
토큰 I/F(인터페이스)(110)는 유저가 보유하는 하드웨어 토큰을 받아들여, 이 하드웨어 토큰과 통신함으로써 그 유저의 비밀 키에 의한 전자 서명을 취득하는 기구이다. 여기서, 하드웨어 토큰은 유저가 휴대하는 소형의 인증 디바이스이다. 공개 키 암호 방식을 이용하는 경우, 하드웨어 토큰은 예를 들면 유저의 비밀 키 데이터를 기억하는 기억 칩과, 서명 대상의 데이터에 대해서 유저의 비밀 키를 사용해 암호화를 실시하는 것에 의해 서명 데이터를 생성하는 연산 회로와, 서명 대상의 데이터의 입력 및 서명 데이터의 출력을 위한 인터페이스 기구를 구비하는 것이 된다. 하드웨어 토큰은 예를 들면 접촉 판독식 또는 비접촉 판독식의 IC 카드, USB (UniversalSerialBus) 등의 각종 유선 인터페이스 규격에 대응한 디바이스, 혹은 Bluetooth 등의 각종 무선 인터페이스 규격에 대응한 디바이스 등으로서 구성된다.
이 구성에서는, 통신 제어부(106)는 송신해야 할 데이터에 대해서 유저의 전자 서명을 행할 필요가 있는 경우, 예를 들면 MD5 등의 방식에 따라서 그 데이터의 메시지 다이제스트를 작성하고, 이것을 토큰 I/F(110)에 장착된 하드웨어 토큰에 입력한다. 하드웨어 토큰은 입력된 메시지 다이제스트를, 보유하고 있는 유저의 비밀 키로 암호화하고, 그 암호화 처리 결과(즉, 유저의 서명)를 통신 제어부(106)로 돌려준다. 이 유저 서명을 통신 제어부(106)가 문서 데이터에 부가하는 것에의해, 문서 데이터에 대한 유저의 전자 서명이 이루어진다.
이상에서는 유저의 하드웨어 토큰을 이용해 유저의 전자 서명을 행하는 방식을 설명했지만, 다른 방식으로서, 지시 입력 장치(10) 내에 유저의 비밀 키를 미리 보관해 두고, 이 비밀 키를 사용해 상술과 마찬가지의 처리에 의해 그 유저의 전자 서명을 행하는 방식도 가능하다. 이 방식에서는, 유저의 비밀 키 보호를 위해, 유저에게 패스워드나 바이오 매트릭스 등의 인증 정보의 입력을 요구해, 이것에 의해 유저 인증이 성공한 경우에 한해, 그 유저의 전자 서명을 인정한다고 하는 제어를 필수로 한다. 하드웨어 토큰을 사용하는 구성의 경우, 유저 서명이 필요한 연휴 서비스를 행하면, 최악의 경우 그 연휴 서비스가 완료할 때까지 지시 입력 장치(10)에 토큰을 세트한 채로 기다리고 있을 필요가 있지만, 지시 입력 장치(10)에 비밀 키를 보관하는 구성에서는 그러한 대기는 필요없다. 역으로, 하드웨어 토큰을 사용하는 구성은, 유저는 어느 복합기 또는 기타의 장치로부터 에서도, 유저 서명이 필요한 연휴 서비스를 실행할 수 있다고 하는 이점이 있다.
이상, 지시 입력 장치(10)의 구성의 일례를 설명했다. 이러한 지시 입력 장치(10)는 컴퓨터나 상술한 복합기 등, 프로그램을 실행해 정보 처리를 실행할 수 있는 장치에 상술의 각종의 기능을 기술한 프로그램을 실행시킴에 의해서 실현할 수 있다.
다음에, 플로우 제어 장치(20)의 구성에 대해서 설명한다. 이것은 상술의 제 1 및 제 2의 지시 송신 형태(도 3 및 도 4 참조)에 대응하는 것이며, 제 3 및 제 4의 지시 송신 형태(도 5 및 도 6 참조)의 경우는 이 플로우 제어 장치(20)는필요없다.
플로우 제어 장치(20)에 있어서, 유저 관리부(202)는 그 장치(20)가 서비스 대상으로 하는 유저에 대한 각종 정보를 관리하고 있다. 유저 관리부(202)가 관리하는 정보에는, 예를 들면 유저의 인증에 사용하는 인증 정보(패스워드나 바이오 매트릭스 정보 등)나, 유저가 등록하고 있는 UI 화면 정보 등이 있다. 즉, 본 실시 형태의 시스템에서는, 네트워크(35) 상의 각종 서버 장치가 제공하는 서비스를 유저가 조합함으로써, 유저 고유의 연휴 서비스를 정의 가능하게 하고 있어, 이들 유저 고유의 연휴 서비스를 지시할 수 있는 그 유저 고유의 UI 화면을 플로우 제어 장치(20)로부터 제공한다.
이 경우, 유저(개인의 경우도 있으면, 복수인으로 이루어지는 그룹의 경우도 있음)가 지시 입력 장치(10)에 인증 정보를 입력하여 인증이 성공하면, 지시 입력 장치(10)가 플로우 제어 장치(20)에 해당 유저의 UI 화면을 요구한다. 이 요구에 따라, 플로우 제어 장치(20)는 그 유저가 등록한 연휴 서비스의 메뉴 등을 포함한 UI 화면을 그 유저의 공개 키로 암호화한 다음에 지시 입력 장치(10)로 송신한다. 유저가 지시 입력 장치(10)의 디스플레이에 표시된 그 UI 화면 상에서 사용하고 싶은 연휴 서비스를 선택하면, 그 선택 내용이 플로우 제어 장치(20)의 공개 키로 암호화된 다음에, 지시 입력 장치(10)로부터 플로우 제어 장치(20)로 보내진다. 이 선택 결과를 받은 플로우 제어 장치(20)는 유저가 선택한 연휴 서비스를 나타내는 포괄 지시서의 모형(template) 데이터를 유저의 공개 키로 암호화한 다음에, 지시 입력 장치(10)로 송신한다. 지시 입력 장치(10)는 이 포괄 지시서의 모형 중에,유저가 입력하지 않으면 아니되는 파라미터가 포함되는 경우, 그 파라미터의 입력 화면을 UI(102)에 표시하고, 유저의 입력을 요구한다. 유저에 의해 입력 화면으로부터 파라미터 군(群)이 입력되면, 지시 입력 장치(10)는 포괄 지시서를 완성시킨다. 이것이 상술한 플로우 지시서(50)에 대응한다. 지시 입력 장치(10)는 완성한 플로우 지시서를 플로우 제어 장치(20)의 공개 키로 암호화한 다음, 플로우 제어 장치(20)로 송신한다.
유저에 의한 플로우 제어 장치(20)로의 연휴 서비스의 등록 처리나, 플로우 제어 장치(20)로부터 지시 입력 장치(10)로 제공하는 각 유저 고유의 UI 화면의 정보에 대해서는, 본 실시 형태의 요지와는 직접 관계하지 않기 때문에 설명을 생략하지만, 이들에 대해서는 본 출원인에 의한 일본특허출원 2002-275229호, 일본특허출원 2002-275230호, 일본특허출원 2002-275231호에 개시되어 있으므로, 필요가 있으면 참조하기 바란다.
또한, 이 예는 UI 화면의 정보나 연휴 서비스의 포괄 지시서의 모형은 플로우 제어 장치(20)가 보관하고, 수시로 지시 입력 장치(10)에 제공하는 구성이었지만, 그들 UI 화면이나 포괄 지시서의 모형을 지시 입력 장치(10)에 보관해 둘 수도 있다.
플로우 제어부(204)는 유저가 요구한 연휴 서비스를 실현하기 위해서, 연휴 서비스에 있어서 규정되는 플로우에 따라 각 서버(25)나 지시 입력 장치(10)에 대해서 필요한 처리의 실행 의뢰를 행하는 기능 모듈이다. 즉, 연휴 서비스는 각 서버(25)가 제공하는 하나 이상의 처리(이하에서는, 단위 작업이라고도 칭함)로 이루어지는 플로우로서 정의되고, 플로우 제어 장치(20)는 이 플로우 정의에 나타나는 단위 작업을 순서대로 대응하는 서버에 의뢰해 간다. 여기서, 각 서버의 처리 결과는 필요에 따라서 플로우 제어 장치(20)로 돌려지고, 다음의 단위 작업의 처리 대상 데이터로서 플로우 제어 장치(20)로부터 대응하는 서버로 송신된다. 플로우 제어부(204)는 이러한 각 서버, 복합기로의 처리 의뢰와, 이것에 대한 처리 결과의 취득 등의 처리를 실행한다.
또한, 지시 입력 장치(10)가 연휴 서비스의 지시 접수 기능 외에도 처리 기능을 구비해서, 이 처리 기능을 연휴 서비스를 위해 제공할 수 있는 경우도 있다. 이 경우, 지시 입력 장치(10)는 그 처리 기능에 대해서는 어플리케이션 서버(25)의 하나로 판단될 수 있다.
암호·복호 처리부(206)는 플로우 제어 장치(20)로부터 네트워크(35)로 송신하는 문서 데이터에 대해서 암호화를 행하거나, 송신되어 온 암호화 데이터를 복호하거나 하는 기능 모듈이며, 암호·복호 처리부(108)와 동등의 암호화, 복호화, 전자 서명 및 그 검증의 기능을 가진다.
여기서, 암호·복호 처리부(206)는 지시 입력 장치(10)나 각 서버(25) 등의 장치나, 각 유저의 공개 키를 보관하고 있거나, 또는 네트워크 상의 인증국 등으로부터 취득하는 기능을 구비한다. 그리고, 데이터를 송신할 필요가 생긴 경우는, 그 송신선의 장치나 유저의 공개 키를 사용해 암호화를 행한다.
상술한 제 1 및 제 2의 지시 송신 형태(도 3 및 도 4)의 경우, 각 서버(25)로 송신하는 지시서에 대한 상술한 암호화 처리는 이 암호·복호 처리부(206)에서실행된다.
또, 전자 서명 기능에 대해서는, 암호·복호 처리부(206)는 플로우 제어 장치(20)의 비밀 키를 구비해서, 송신하는 데이터에 대해서 플로우 제어 장치(20)의 전자 서명을 교부할 수 있다.
통신 제어부(212)는 플로우 제어 장치(20)와 네트워크(35) 상의 다른 장치와의 통신을 위한 각종 제어 처리를 행하는 기능 모듈이다.
이상, 플로우 제어 장치(20)의 구성의 일례를 설명했다. 이러한 플로우 제어 장치(20)는 상술한 각종의 기능을 기술한 프로그램을 컴퓨터에 실행시킴에 의해서 실현할 수 있다.
다음에, 어플리케이션 서버(25)에 대해서 설명한다. 어플리케이션 서버(25)는 그 서버가 제공하는 서비스를 위한 어플리케이션 프로그램(252)과, 네트워크(35) 상의 다른 장치와의 통신을 위한 제어 처리를 실행하는 통신 제어부(254)와, 그 통신시의 암호화 및 복호의 처리를 실행하는 암호·복호 처리부(256)를 구비한다.
서버(25)의 암호·복호 처리부(256)는 지시 입력 장치(10), 플로우 제어 장치(20) 또는 다른 서버(25)로부터 보내져 온 지시서를 상술한 바와 같이 복호하는 기능을 구비한다. 어플리케이션(252)은 그 복호의 결과를 받아, 이것을 해석하고, 그 해석의 결과에 따른 처리를 실행한다.
또, 암호·복호 처리부(256)는 그 서버(25)의 처리에 의해서 얻어진 데이터를 암호화하는 기능을 구비한다. 암호·복호 처리부(256)는, 그러한 처리 결과의데이터를 플로우 제어 장치(20) 또는 다른 서버(25)로 보낼 때에, 그 송신선의 공개 키를 사용해 그 데이터를 암호화한다.
또, 통신 제어부(254)는 상술의 제 1 및 제 2의 지시 송신 형태(도 3 및 도 4)에서는 어플리케이션(252)의 처리 결과를 플로우 제어 장치(20)로 송신하는 처리를 행한다. 그리고, 통신 제어부(254)는 제 3의 지시 송신 형태(도 5)에서는 다음 서버(25)에 대한 포괄 지시서(60)( 및, 필요에 따라, 처리 결과의 데이터)를 송신하기 위한 상술한 처리를 실행하고, 제 4의 지시 송신 형태(도 6)에서는 다음 서버(25)에 대한 처리 개시 지시를 송신하기 위한 상술한 처리를 실행한다.
이상 설명한 지시 입력 장치(10) 및 서버(25), 및 플로우 제어 장치 개재형의 시스템 구성의 경우는 또한 플로우 제어 장치(20)에 의해, 상술의 연휴 서비스의 플로우가 실현되는 동시에, 그 플로우에 있어서의 각 서버(25)로의 지시서의 비밀을 지키는 처리가 행해진다.
본 발명에 의하면, 각 서버로의 지시를 나타낸 지시서를 그들 서버 사이에서 주고받으면서, 각 서버가 지시서 내의 각자의 지시를 실행할 수 있는 동시에, 지시서에 나타난 각 서버로의 지시의 비밀을 지킬 수가 있다.

Claims (10)

  1. 지시 데이터에 기술(記述)된 처리 기술에 따라 처리를 실행하는 복수의 작업 처리 장치를 연휴(連携) 동작시킴에 의해 서비스를 실현하는 정보 처리 장치로서,
    상기 지시 데이터에 기술된 처리 기술에 대해, 각 작업 처리 장치의 실행 대상이 되는 부분에, 실행하는 작업 처리 장치가 복호(復號) 가능하게 암호화하는 암호 처리부와,
    상기 암호 처리부에 의해 처리 기술이 암호화된 지시 데이터를, 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치에 전달하도록 송신하는 송신부를 구비하는 것을 특징으로 하는 정보 처리 장치.
  2. 제 1 항에 있어서,
    상기 암호 처리부는 암호화의 대상으로 하는 처리 기술보다 뒤에 처리를 실행해야 할 처리 기술의 암호화 데이터를 포함해 암호화하는 것을 특징으로 하는 정보 처리 장치.
  3. 제 1 항에 있어서,
    상기 암호 처리부는 암호화의 대상이 되는 처리 기술을 실행하는 작업 처리 장치의 공개 키를 사용해 암호화 처리를 실시하는 것을 특징으로 하는 정보 처리 장치.
  4. 제 1 항에 있어서,
    상기 암호 처리부는 각 작업 처리 장치의 실행 대상이 되는 복수의 부분에 대해서 각각 암호화하는 것을 특징으로 하는 정보 처리 장치.
  5. 제 4 항에 있어서,
    상기 암호 처리부는 부분마다 다른 키로 암호화하는 것을 특징으로 하는 정보 처리 장치.
  6. 복수의 작업 처리 장치가 소정의 순서로 연휴 동작함으로써 서비스를 실현하는 시스템에 포함되는 정보 처리 장치로서,
    처리의 내용이 기술된 처리 기술이 암호화된 지시 데이터를 수신하는 수신부와,
    상기 수신부에 의해 수신된 지시 데이터에 포함되는 자기장치(自裝置)의 실행 대상이 되는 처리 기술의 부분을 복호화하는 복호 처리부와,
    상기 복호 처리부에 의해 복호화된 처리 기술을 지시 데이터로부터 삭제하는 삭제부와,
    상기 삭제부에 의해 처리 기술이 삭제된 지시 데이터를 다음에 처리를 실행하는 작업 처리 장치를 향해 송신하는 송신부를 구비하는 것을 특징으로 하는 정보 처리 장치.
  7. 지시 데이터에 기술된 복수의 처리 기술의 각각에 따라서 처리를 실행하는 복수의 작업 처리 장치를 연휴 동작시킴에 의해 서비스를 실현하는 컴퓨터가 실행하는 정보 처리 방법으로서,
    상기 지시 데이터에 기술된 처리 기술에 대해, 각 작업 처리 장치의 실행 대상이 되는 부분에, 실행하는 작업 처리 장치가 복호 가능하게 암호화하고,
    암호화된 지시 데이터를, 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치에 전달하도록 송신하는 것을 특징으로 하는 정보 처리 방법.
  8. 복수의 작업 처리 장치가 소정의 순서로 연휴 동작함으로써 서비스를 실현하는 시스템에 포함되는 작업 처리 장치의 적어도 하나가 실행하는 정보 처리 방법으로서,
    처리의 내용이 기술된 처리 기술이 암호화된 지시 데이터를 수신하고,
    수신된 지시 데이터에 포함되는 자기장치의 실행 대상이 되는 처리 기술의 부분을 복호화하고,
    복호화된 처리 기술을 지시 데이터로부터 삭제하고,
    처리 기술이 삭제된 지시 데이터를, 다음에 처리를 실행하는 작업 처리 장치를 향해 송신하는 것을 특징으로 하는 정보 처리 방법.
  9. 지시 데이터에 기술된 처리 기술에 따라서 처리를 실행하는 작업 처리 장치로서,
    상기 지시 데이터에 기술된 처리 기술에 대해, 다음에 작업을 처리하는 작업 처리 장치의 실행 대상이 되는 부분에, 다음에 작업을 처리하는 작업 처리 장치가 복호 가능하도록 암호화하는 암호 처리부와,
    상기 작업 처리의 실행 종료 후, 상기 암호 처리부에 의해 처리 기술이 암호화된 지시 데이터를, 다음의 작업 처리를 행하는 작업 처리 장치에 전달하도록 송신하는 송신부를 구비하는 것을 특징으로 하는 작업 처리 장치.
  10. 지시 데이터에 기술된 처리 기술에 따라서 처리를 실행하는 작업 처리 방법으로서,
    상기 지시 데이터에 기술된 처리 기술에 대해, 다음에 작업을 처리하는 작업 처리 장치의 실행 대상이 되는 부분에, 다음에 작업을 처리하는 작업 처리 장치가 복호 가능하도록 암호화하는 공정과,
    상기 작업 처리의 실행 종료 후, 상기 암호화 공정에 의해 처리 기술이 암호화된 지시 데이터를, 다음의 작업 처리를 행하는 작업 처리 장치에 전달하도록 송신하는 공정을 구비하는 것을 특징으로 하는 작업 처리 방법.
KR10-2003-0067367A 2003-03-25 2003-09-29 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 KR100536817B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00081918 2003-03-25
JP2003081918A JP2004288091A (ja) 2003-03-25 2003-03-25 情報処理装置及び方法

Publications (2)

Publication Number Publication Date
KR20040086111A true KR20040086111A (ko) 2004-10-08
KR100536817B1 KR100536817B1 (ko) 2005-12-14

Family

ID=32984991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0067367A KR100536817B1 (ko) 2003-03-25 2003-09-29 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법

Country Status (4)

Country Link
US (1) US7484104B2 (ko)
JP (1) JP2004288091A (ko)
KR (1) KR100536817B1 (ko)
CN (1) CN1318985C (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
US7562223B2 (en) * 2004-12-17 2009-07-14 Xerox Corporation Multifunction device with secure job release
JP4440825B2 (ja) 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US8645712B1 (en) * 2005-10-27 2014-02-04 Altera Corporation Electronic circuit design copy protection
JP2008040721A (ja) * 2006-08-04 2008-02-21 Fuji Xerox Co Ltd 指示書実行装置、方法及びプログラム
JP2008194999A (ja) * 2007-02-15 2008-08-28 Murata Mach Ltd 印刷管理装置
JP2009140401A (ja) * 2007-12-10 2009-06-25 Ricoh Co Ltd データ処理システム、データ処理装置、データ処理方法、及びデータ処理プログラム
JP2009171470A (ja) * 2008-01-18 2009-07-30 Sharp Corp 通信端末
US7995196B1 (en) * 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20090327704A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Strong authentication to a network
JP5235540B2 (ja) * 2008-07-11 2013-07-10 キヤノン株式会社 情報処理システム、情報処理装置及び情報処理方法並びにプログラム
JP5276173B2 (ja) * 2008-08-15 2013-08-28 エルエスアイ コーポレーション ニア・コードワードのromリスト復号
JP4527173B2 (ja) * 2009-01-23 2010-08-18 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
JP5531521B2 (ja) * 2009-09-11 2014-06-25 富士ゼロックス株式会社 文書管理システム、文書操作装置及びプログラム
JP2013152640A (ja) 2012-01-25 2013-08-08 Canon Inc 情報処理装置、情報処理方法およびプログラム
CN103093306A (zh) * 2012-12-21 2013-05-08 大唐软件技术股份有限公司 一种业务数据协同处理方法和装置
JP6324229B2 (ja) * 2014-06-13 2018-05-16 ヤフー株式会社 情報処理装置、情報処理方法、情報処理プログラム及び情報処理システム
JP6471644B2 (ja) * 2015-08-18 2019-02-20 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US9767318B1 (en) * 2015-08-28 2017-09-19 Frank Dropps Secure controller systems and associated methods thereof
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム
US10305750B1 (en) * 2016-07-29 2019-05-28 Juniper Networks, Inc. Methods and apparatus for centralized configuration management of heterogenous network devices through software-based node unification
CN109788049B (zh) * 2018-12-30 2021-10-08 上海掌门科技有限公司 信息推送方法、装置、电子设备及介质
WO2020163758A1 (en) * 2019-02-08 2020-08-13 Arthur Young Systems, methods and machine readable programs for isolation of data

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123744A (ja) * 1994-10-26 1996-05-17 Hitachi Ltd ワークフローシステム
JPH09152998A (ja) 1995-11-30 1997-06-10 Toshiba Corp 電子回覧システムおよび電子回覧物の回覧方法
CA2228574A1 (en) * 1997-06-05 1999-08-02 Attention Control Systems, Inc. An automatic planning and cueing system and method
JP2000238389A (ja) * 1998-12-25 2000-09-05 Canon Inc 画像形成装置及び画像形成方法
JP2000138667A (ja) 1999-11-29 2000-05-16 Hitachi Software Eng Co Ltd 回覧デ―タ参照順の制御方法およびシステム
JP2001251522A (ja) 2000-03-08 2001-09-14 Ricoh Co Ltd 入出力装置
EP1143695A3 (en) * 2000-03-29 2004-01-21 Canon Kabushiki Kaisha Control method for image processing apparatus connectable to computer network
JP2001282970A (ja) 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd ワークフロー管理システム
WO2002021400A2 (en) * 2000-09-07 2002-03-14 Petrovantage, Inc. Computer system for providing a collaborative workflow environment
JP4299447B2 (ja) 2000-09-12 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローシステム、情報処理装置、および記憶媒体
JP4850351B2 (ja) 2001-06-04 2012-01-11 哲也 高橋 暗号化データ生成装置、暗号化データ生成方法
US20020184240A1 (en) * 2001-06-05 2002-12-05 Volkoff Brian A. Use of a job ticket as a generic XML database
US7207069B2 (en) * 2001-06-05 2007-04-17 Hewlett-Packard Development Company, L.P. Branch locking of job tickets to control concurrency
US7237243B2 (en) * 2001-06-11 2007-06-26 Microsoft Corporation Multiple device management method and system
JP2003058478A (ja) * 2001-08-10 2003-02-28 Konica Corp ネットワーク装置及びネットワークシステム
US7299244B2 (en) * 2002-12-10 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for dynamic sequencing of a requirements-based workflow

Also Published As

Publication number Publication date
CN1532747A (zh) 2004-09-29
US7484104B2 (en) 2009-01-27
KR100536817B1 (ko) 2005-12-14
JP2004288091A (ja) 2004-10-14
US20040192426A1 (en) 2004-09-30
CN1318985C (zh) 2007-05-30

Similar Documents

Publication Publication Date Title
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
KR100537654B1 (ko) 연휴 처리를 안전하게 실현하기 위한 장치 및 방법
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US8442222B2 (en) Job ticket issuing device and job execution device
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
CN101146168A (zh) 图像处理装置和图像处理方法
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
CN102291237B (zh) 信息保护装置及信息保护方法
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
JP2008097170A (ja) 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4175156B2 (ja) ジョブ処理装置、ジョブ処理方法およびプログラム
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP2006050504A (ja) 画像処理装置およびその方法
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2010218154A (ja) ファイル保護装置、ファイル保護方法、ファイル保護プログラム及び記録媒体
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP4753418B2 (ja) 画像処理装置及び画像処理方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131118

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141120

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171114

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20181121

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 15