CN1290024C - 用于实现协同处理的装置和方法 - Google Patents

用于实现协同处理的装置和方法 Download PDF

Info

Publication number
CN1290024C
CN1290024C CNB2003101007866A CN200310100786A CN1290024C CN 1290024 C CN1290024 C CN 1290024C CN B2003101007866 A CNB2003101007866 A CN B2003101007866A CN 200310100786 A CN200310100786 A CN 200310100786A CN 1290024 C CN1290024 C CN 1290024C
Authority
CN
China
Prior art keywords
mentioned
signature
digital electronic
designation data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003101007866A
Other languages
English (en)
Other versions
CN1532711A (zh
Inventor
佐竹雅纪
益井隆德
横滨龙彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN1532711A publication Critical patent/CN1532711A/zh
Application granted granted Critical
Publication of CN1290024C publication Critical patent/CN1290024C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

本发明涉及用于在公司内服务器与公司外服务器之间的指示书交换中使电子署名的验证变得容易的装置。承担协同服务的一部分处理的各个服务器,在密钥保管部(206)中分别具有与从公司内CA和公司外的公用CA所发行的明钥证明书相对应的密钥。署名密钥选择部(216)判别执行该服务器的后续处理的服务器是公司内还是公司外的装置,在是公司内的情况下,选择公司内用的密钥,在是公司外的情况下,选择公司外用的密钥。署名制作部(218)使用该选择的密钥,求出用于给下一个服务器的流程指示书的电子署名的值。指示书分割/统合部(204)向下一个服务器发送在流程指示书上附加了电子署名值的数据。

Description

用于实现协同处理的装置和方法
技术领域
本发明涉及用于实现使存在于网络上的处理装置协同工作的协同处理的技术,特别是,涉及协同处理中的安全技术。
背景技术
现在已经提出了把扫描仪、传真装置、打印机、复印机或者统合了这些功能的组合机连接到LAN(局域网)上,与个人计算机和邮件服务器等信息处理装置协同工作,来提供办公室作业用的各种服务的工作流程系统。
近年来,提出了把分散在网络上的各种网络应用进行协同工作的技术。当能够连接处于网络上的多种提供者提供的应用服务来构成一个系统时,就能利用各种已有的服务,因此,能够大幅度降低系统开发成本。而且,作为用于实现这样的协同服务的共同的平台,XML(eXtensible Markup Language)等语言引人注目。
而且,作为现有的工作流程系统,专利文献1、专利文献2和专利文献3所表示的方案已经公知了。
在工作流程系统中,对构成流程的各个处理装置的服务的要求,通过从处理装置到处理装置来依次传递指示数据来进行。在此,当存在指示数据的窜改和冒充等危险性时,就存在不能满足处理装置侧要求的安全等级的情况。
当在工作流程中装入局域网外的处理装置的情况下,这成为显著的问题。作为装入工作流程中的外部处理装置,例如,存在:作为第三者机关来进行数据的存在证明的时间标记服务器和代替服务提供者进行收费的收费服务器(例如,信用卡公司的决算处理装置)等。
为了防止这样的数据的窜改和冒充等,考虑使用PKI(明钥平台)的电子署名,把其用于处理装置之间的指示数据的通信。
但是,当在存在于局域网内外的处理装置中传递数据时,电子署名的验证变得困难。这是因为以下原因:
一般,对于认证局(CA:Certificate Authority。所谓认证机关),存在从政府和Verisign公司等设置的具有公信力的认证局到设在企业内部的认证局等各种等级。当把处于企业的局域网上的处理装置和处于因特网上的处理装置进行组合而构筑工作流程时,各个处理装置接受的明钥证明书的发行方CA是各种各样的。其中,CA通过网络服务器和LDAP(Lightweight Directory Access Protocol)服务器等来公开各个用户(在PKI的侧面,处理装置是服务器)的明钥证明书,验证电子署名方必须从这些服务器取得验证所需要的明钥证明书。其中,当把公司内(局域网内)的处理装置使用公司内CA的明钥证明书的密钥来进行电子署名的指示数据发送给公司外(局域网外)的处理装置时,公司外的处理装置被防火墙阻隔,不能从公司内CA取得明钥证明书。
而且,假定能够从公司外的装置取得公司内CA的明钥证明书,存在以下问题:即,在公司内CA发行的明钥证明书中大多包含该证明书的所有者的名称和所属的信息,当其原封不动地流到公司外时,存在公司内的组织机构被公开的问题。
而且,在专利文献4中披露了:用于在处于不同的局域网内的装置之间的文件的交换时的电子署名的署名代理服务器。该署名代理服务器给局域网内的装置发行的文件代替该装置赋予电子署名,同时,代行从外部向局域网内的装置的文件的电子署名的验证。
在专利文献4中,对于局域网内的装置内的文件对应的电子署名,考虑不进行处理。在专利文献4的系统中,局域网内的装置不对自己发行的数据进行电子署名,署名代理服务器对于从局域网内的装置发送到外部的数据进行真实性的验证,赋予电子署名。
专利文献1特开平08-123744号公报
专利文献2特开2002-099686号公报
专利文献3特开2001-282970号公报
专利文献4特开2002-164884号公报
发明内容
本发明的一个方面,提供一种信息处理装置,向作业处理装置发送记述了指示作业处理的处理记述的指示数据、或者成为作业处理的对象的被处理数据,以执行作业处理,其特征在于,包括:
切换部,切换由第一认证机关所认证的第一署名密钥或由第二认证机关所认证的第二署名密钥,对指示数据或被处理数据进行署名;
署名部,用由上述切换部所切换的署名密钥,对上述指示数据或上述被处理数据进行署名;
发送部,向上述作业处理装置发送由上述署名部署名的指示数据或者被处理数据。
本发明的作业处理装置,根据流程指示数据与其他的作业处理装置协同执行服务,其特征在于,包括:
密钥存储部,具有用于本装置所属网络的内部或用于外部的各自不同的署名密钥;
接收部,接收表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据;
署名验证部,验证赋予由上述接收部接收的流程指示数据的电子署名;
处理部,当上述署名验证部所进行的验证成功时,从上述流程指示数据内识别本装置将要执行的处理指示,根据该处理指示来执行处理;
指示数据制作部,当由上述处理部执行处理时,根据上述接收的流程指示数据,制作发送给本装置的后续作业处理装置的输出流程指示数据;
判定部,判定上述后续作业处理装置是否是上述网络内的装置;
署名处理部,当上述后续的作业处理装置是上述网络内的装置时,使用上述内部用的署名密钥,否则,使用上述外部用的署名密钥,给上述输出流程指示数据赋予电子署名;
发送部,向上述后续的作业处理装置发送由上述署名处理部赋予了电子署名的输出流程指示数据。
本发明的指示数据制作装置,为以下这样的系统来制作流程指示数据:在各个作业处理装置之间依次传递表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据,同时,各个作业处理装置依次分别执行对本装置的处理指示,由此来实现服务,其特征在于,包括:
密钥存储部,具有对应的指示数据制作装置所属网络的内部用的署名密钥和外部用的署名密钥;
判定部,判定在用于上述服务的作业处理装置群中是否包含处于上述网络的外部的作业处理装置;
署名处理部,当由上述判定部判定为在用于上述服务的作业处理装置群中包含处于上述网络外部的装置时,使用上述外部用的署名密钥,否则,使用上述内部用的署名密钥,来给上述流程指示数据赋予电子署名;
发送部,向上述服务中的作业处理装置群中的最初作业处理装置发送由上述署名处理部赋予电子署名的流程指示数据。
本发明的代理装置,介于内部网络与外部网络之间,在该内部网络上的装置与上述外部网络上的装置之间进行文件的交换,其特征在于,包括:
第一署名验证部,对从上述内部网络上的装置发送给上述外部网络上的装置的文件上所附的电子署名进行验证;
第一署名变换部,在通过由上述第一署名验证部的验证而得知该文件上所附的电子署名使用了内部网络用的署名密钥的情况下,从上述文件中删除该电子署名,对上述文件使用对应的署名代理装置的外部网络用的署名密钥,重新赋予电子署名,发送给上述外部网络上的上述装置。
本发明的代理装置,介于内部网络与外部网络之间,在该内部网络上的装置与上述外部网络上的装置之间,进行文件的交换,其特征在于,包括:
署名验证部,对从上述外部网络上的装置发送给上述内部网络上的装置的文件上所附的电子署名进行验证;
署名变换部,当由上述署名验证部所进行的验证成功时,从上述文件删除该电子署名,对该文件使用对应的代理装置的内部网络用的署名密钥来重新赋予电子署名,发送给上述内部网络上的上述装置。
附图说明
图1是用于说明实现协同服务的系统构成的一例的图;
图2是用于说明图1的系统中的应用服务器的构成的图;
图3是表示电子署名所施加的流程指示书的记述例子的图;
图4是用于说明实现协同服务的系统构成的另一例的图;
图5是用于说明变形例中的指示输入装置的构成的图;
图6是用于说明另一个变形例的系统构成的图;
图7是用于说明图6的变形例中的署名代理装置的构成的图。
具体实施方式
以下根据附图来对本发明的实施例(以下称为实施例)进行说明。
首先,参照图1,说明使用了本发明的服务提供系统的系统构成模式的另一个例子。
该系统由指示输入装置10和多个应用服务器20所构成。
应用服务器20是根据来自其他装置的要求而提供预定的处理服务的服务器。例如,作为服务器20的例子,可以列举出:文件数据库服务器、邮件服务器、对图像数据进行色变换和旋转等操作的图像处理服务器等。服务器20以例如网络应用服务等形式来提供这样的处理服务。
指示输入装置10是用于输入用户对该系统的处理指示的装置。用户能够对指示输入装置10输入上述那样的协同服务的执行指示。指示输入装置10可以在例如个人计算机中装入用于接收用户对本系统的指示的输入的用户界面程序。但是,当设定办公室中的文件处理服务时,最好使用具有信息处理功能、通信功能和读取纸件文件并进行电子数据化的功能的数字组合机,作为指示输入装置10。而且,数字组合机是同时具有扫描仪、打印机、复印机、传真发送接收、网络通信等功能的装置。
在该系统中,用户向指示输入装置10输入所希望的协同服务的执行指示。指示输入装置10根据该指示输入,制作表示该协同服务的内容的指示数据(以下称为「流程指示书」)。
该流程指示书30包含各个服务器20为了该协同服务而将要执行的处理内容的记述(称为个别指示书)和各个处理内容的执行顺序的信息。作为这样的流程指示书的具体构造,可以使用按照协同服务中的对应处理的执行顺序来排列给各个服务器20的个别指示书32-1~32-3的构造。在此,在给各个服务器20的个别指示书32中记述了对应服务器20的名称(称为服务名称)等,由此,各个服务器20能够从流程指示书30中识别自己将要处理的个别指示书32。服务名称以例如URL(Universal Resource Locator)等形式来记述。而且,由于个别指示书32按处理顺序来排列,各个服务器20能够从给自己的个别指示书32的后续的个别指示书32的服务名称等记述中,识别在自己之后执行处理的服务器20。而且,在个别指示书32中,可以装入表示在对应服务器20之后进行处理的服务器20(即,接着将要移交流程指示书的对方)的记述。由此,各个服务器20能够从流程指示书30识别给自己的处理记述,执行与之对应的处理,在该处理之后,向下一个服务器20转送流程指示书30。
在图1的例子中,这样的流程指示书30从指示输入装置10发送给协同服务的最初的服务器20-1,由此,使协同服务处理开始。收到流程指示书30的服务器20-1从流程指示书30识别出给自己的个别指示书32-1,按照其来执行处理。而且,服务器20-1从该流程指示书30中删除给自己的个别指示书32-1,而制作新的流程指示书30a,把其发送给流程中的下一个服务器20-2。接收到流程指示书30a的服务器20-2进行同样的动作,从该流程指示书30a中删除给自己的个别指示书32-2,而制作流程指示书30b,发送给下一个服务器20-3。
在这样的系统中,作为用于各个服务器20能够验证自己收到的流程指示书30、30a、30b(以下总称为流程指示书30)的真实性(没有被窜改)的结构,使用电子署名。即,指示输入装置10和各个服务器20给将要发送的流程指示书30赋予本装置的电子署名,通过收到流程指示书30的服务器20验证该署名,来判定该流程指示书30的真实性。
在这样的系统中,例如,服务器20-1和20-3存在于与指示输入装置相同的公司内(即,该公司的局域网内),而服务器20-2存在于公司外(局域网外)。在此情况下,当从服务器20-1发给服务器20-2的流程指示书30a用与服务器20-1所属的公司内的认证局(CA)发行的明钥证明书相对应的密钥进行署名时,如上述那样,就会产生公司外的服务器20-2不能从公司内的CA取得该署名的验证所需要的明钥证明书等问题。
因此,在本实施例中,对于各个服务器20,能够从对应服务器20所属的公司(或者部门)的CA(以下简称为公司内CA)和政府及Verisign公司等公用CA(以下称为公用CA)两方来接受明钥证明书(与证明书相对应的密钥对在公司内CA和公用CA中不一定是相同的)。而且,当各个服务器20对给下一个服务器20发送的流程指示书30进行电子署名时,对应的下一个服务器20判定是公司内的还是公司外的,在是公司内的情况下,使用与公司内CA的明钥证明书相对应的密钥来进行电子署名,在是公司外的情况下,使用与公用的CA的明钥证明书相对应的密钥来进行电子署名。即,在该例中,各个服务器20能够进行公司内用和公司外用的两种电子署名,发送流程指示书30的装置可以根据公司内或公司外来使用其两者。
在此,公司内CA认证公司和部门等所属的被限定的使用者(可以是个人也可以是多人的小组和装置)的明钥,与此相对,公用CA认证非特定多数的使用者的明钥。
图2是该系统中的服务器20的功能方框图。在该图中,在服务器20具有的功能中,重点表示了与电子署名相关联的部分。服务器20能够包含除此之外的功能。
在图2中,网络I/F(接口)部202是控制对应服务器20与局域网的数据通信的装置。
指示书分割/统合部204是进行从前一个服务器20经过网络I/F202而接收的流程指示书30的分割和发送给下一个服务器20的流程指示书30的组合的装置。接收的流程指示书30的分割是分成记述处理内容的部分和对电子署名进行记述的部分的处理。下面使用图3的具体流程指示书的例子来进行说明。
图3是按照XML-signature(eXtensible Markup Language-signature;RFC3275)来记述的流程指示书的例子。该流程指示书由记述各个服务器20的处理内容的处理内容要素310和记述对该处理内容要素310的电子署名的信息的署名要素320所构成。
处理内容要素310包含给各个服务器20的个别指示书312、314。在各个个别指示书312、314中包含表示该指示书的目的地的服务名称3122,3142、表示该目的地服务将要执行的处理的种类的处理名称3124,3144、该处理时的参数3126。
署名要素320包含:表示用于该流程指示书30的电子署名的算法和署名对象要素(在此情况下为处理内容要素310)的散列值等的署名信息要素322、表示对于署名对象要素通过该算法而求出的署名值的署名值要素324、记述用于确定将要用于该电子署名的验证的明钥的信息的密钥信息要素326。在密钥信息要素326中包含确定与用于电子署名的值的计算的密钥相对应的明钥证明书所需要的信息。而且,对于署名要素320内的各个要素的详细内容,请参照上述XML-signature标准。
指示书分割/统合部204把从前一段的服务器20收取的具有这样构成的流程指示书30分割成处理内容要素310和署名要素320,同时,把署名要素320进一步分割成署名信息要素322及署名值要素324和密钥信息要素326。该分割后,处理内容要素310被传送给指示书处理部212和署名验证部210,密钥信息要素326被传送给验证密钥选择部208,署名信息要素322及署名值要素324被传送给署名验证部210。
密钥保管部206包含用于赋予将要传送给下一个服务器的流程指示书30等的电子署名的本装置的密钥和用于接收的流程指示书30的署名验证的其他服务器20的明钥。在此,作为署名用的密钥,保管通过公司内CA所证明的公司内用的和通过公用CA所证明的公司外用的。这两者的密钥值本身可以是相同的,但是,对应的明钥证明书在公司内和公司外是不同的。
验证密钥选择部208从密钥保管部206取得从指示书分割/统合部204送来的密钥信息要素326的信息表示的明钥,交给署名验证部210。
署名验证部210使用从指示书分割/统合部204收取的处理内容要素310、署名信息要素322及署名值要素324、从验证密钥选择部208收取的明钥,来验证赋予该流程指示书30的电子署名。在该验证处理中,用从验证密钥选择部208收取的明钥来对署名值要素324中所表示的署名值进行解码,同时,(此时使用署名信息要素322所示的算法),求出处理内容要素310的散列值,在上述解码的结果与该散列值相一致的情况下,验证成功。而且,在该验证失败的情况下,存在对处理内容要310或署名要素320进行了窜改的可能性,因此,服务器20执行预定的错误处理。
指示书处理部212是执行对流程指示书30的处理的装置。在由署名验证部210所进行的验证成功的情况下,指示书处理部212从该流程指示书30中识别给自己的个别指示书32,执行该个别指示书32所示的处理内容。例如,对于流程指示书30中给对应服务器20的个别指示书32,当表示了对于图像数据的分辨率变换的执行指示时,该服务器20对于与该流程指示书30一起接收的图像数据(该图像数据是与该指示书相对应的处理的处理对象),进行该分辨率变换处理。
而且,如图1的例子那样,每当各个服务器20结束自己的处理时,删除给自己的个别指示书32,交给下一个服务器20,在此情况下,处于接收的流程指示书30的开头的个别指示书32是给自己服务器的个别指示书。此外,可以参照服务名称的记述3122等来识别给自己服务器的个别指示书。
而且,指示书处理部212在署名验证部210的验证失败的情况下,由于存在对处理内容要素310或署名要素320进行窜改的可能性,则对流程指示书30的处理中止,执行预定的错误处理。
当署名验证成功,由指示书处理部212所进行的处理被完成时,指示书制作部214接着从来自前一个服务器20的流程指示书30中取出给自己服务器的个别指示书32,来制作给下一个服务器20的流程指示书30(把该指示书称为输出流程指示书)的处理内容要素310。而且,通过对应服务器20的处理内容来决定与下一个服务器20和其之后的服务器20的处理相对应的参数,因此,在此情况下,在输出流程指示书的处理内容要素310中记述了根据该处理结果决定的参数。
署名密钥选择部216选择用于该输出流程指示书的对处理内容要素310的电子署名的署名密钥。在此,由于在密钥保管部206中保管了公司内用和公司外用两种对应服务器20的署名密钥(密钥),因此,署名密钥选择部216从这两种中选择使用的密钥。通过该选择,判定作为该输出流程指示书的目的地的服务器20是公司内还是公司外的,根据该判定,如果目的地服务器20是公司内的,则选择公司内用的署名密钥,如果是公司外用的就选择公司外用的署名密钥。根据在给该目的地服务器20的个别指示书314的服务名称所表示的URL,来判别目的地服务器20是公司内的还是公司外的。根据该URL的判定可以用这样的方法进行:例如,向预定的归属服务器询问与服务名称的URL相对应的IP地址,根据该结果所得到的IP地址来判定是公司内的还是公司外的。署名密钥选择部216从密钥保管部206读出选择的署名密钥,交给署名制作部218。
署名制作部218使用从署名密钥选择部216取得的署名密钥来制作对从指示书制作部214收取的处理内容要素310的电子署名。在该署名制作处理中,计算对该处理内容要素310的散列值,使该署名密钥作用于该散列值上,由此,计算署名值。而且,制作记述用于该署名值的计算的算法的署名信息要素322、包含该署名值的署名值要素324、表示与使用的署名密钥相对应的明钥证明书的密钥信息要素326,把其交给指示书分割/统合部204。
指示书分割/统合部204把由署名制作部218所制作的署名信息要素322、署名值要素324及密钥信息要素326附加到由指示书制作部214所制作的处理内容要素310上,由此来制作输出流程指示书。所制作的输出流程指示书经过网络I/F 202而发送给目的地服务器20。
如上述那样,在本实施例的构成中,自行协同服务过程中的部分处理的服务器20判定下一个执行处理的服务器20是公司内还是公司外的,在是公司外的情况下,赋予能够用公用CA发行的明钥证明书进行验证的电子署名。因此,在公司外的服务器20从公可内的服务器20收取流程指示书时,能够从公用CA取得该公司内服务器20的明钥证明书,进行署名验证。而且,能够防止在公司内CA的明钥证明书中包含的组织机构信息等公司内信息泄漏到公司外的服务器20中。
而且,本实施例的服务器20,在下一个执行处理的服务器20是公司内的服务器的情况下,对流程指示书进行能够用公司内CA的明钥证明书进行验证的电子署名,因此,下一个服务器20(公司内的)就不需要从因特网上的公用CA取得明钥证明书,能够简便地验证该署名。
以上,用公司外或公司内的两分法来选择署名密钥,但是,该两分法仅是一例。除此之外,在相同的公司内,也可以使用是否是部门内的两分法来使用署名密钥。
而且,在以上的例子中,以赋予流程指示书30的电子署名为例,但是,此外,也可以在随流程指示书而发送的数据(例如,成为下一段的装置中的处理对象的数据)中以相同的结构来进行与其发送去向相对应的电子署名。
而且,以上说明的电子署名方式可以用于图4所示那样构成的系统。
图4的系统除了流程指示书30和各个服务器20之外还包含流程控制装置25。该流程控制装置25是控制该系统中的各个服务器20的处理执行的装置。即,流程控制装置25收取由指示输入装置10所制作的流程指示书30,从该流程指示书30中取出给各个服务器20的个别指示书32,把这些个别指示书32按处理顺序而发送给各个服务器20。各个服务器20按照收取的个别指示书32来执行处理,当该处理结束时,把处理结果的数据发回流程控制装置25。对其进行接收的流程控制装置25把个别指示书32发送给下一个服务器20。通过这样的程序的重复进行,由多个服务器20的协同动作,能够实现一个服务流程。
在此,流程控制装置25与指示输入装置10相同连接在公司内的局域网上。
在这样的图4的系统中,流程控制装置25具有接受公司内用的明钥证明书的署名密钥和接受公司外用的明钥证明书的署名密钥。而且,流程控制装置25验证从指示输入装置10收取的流程指示书30的电子署名,当判定为该署名是指示输入装置10的正确的署名时,从该流程指示书30的处理内容要素310取出给各个服务器20的个别指示书32(312,314等),依次发送。在该发送时,流程控制装置25判别个别指示书32的目的地服务器20是否是公司内的局域网上的装置,如果是公司内的,用与公司内用的证明书相对应的署名密钥对其个别指示书32进行电子署名,如果是公司外的,用与公司外用的证明书相对应的署名密钥对其个别指示书32进行电子署名。由此,无论收取该个别指示书32的服务器20是公司内的还是公司外的,都能顺利地进行其署名的验证。
而且,在该构成中,不会向公司外的服务器20传送在来自指示输入装置10的流程指示书30中包含的公司内的指示输入装置10的电子署名。
以上所示的系统,各个服务器20判别向下一个发送流程指示书30的对方的服务器20是公司内的还是公司外的,使用与之对应的署名密钥来进行电子署名。但是,其不过是本发明的实施例之一。作为上述实施例的变形例,为以下这样:
即,在上述实施例中,各个服务器20制作交给下一个服务器20的流程指示书30,对其进行自己服务器的电子署名,与此相对,在该变形例中,从服务器20向下一个服务器20原封不动地移交指示输入装置10制作的进行了电子署名的流程指示书。在这样的构成的情况下,指示输入装置10为了对流程指示书进行电子署名,使用与公司内用还是公司外用的明钥证明书相对应的署名密钥成为问题。因此,该变形例的指示输入装置10分别判定用于用户所要求的协同服务的各个服务器20是公司内的装置还是公司外的装置,如果其中之一包含公司外的装置,就使用公司外用的署名密钥来对流程指示书进行署名。反之,在该协同服务所使用的服务器20都是公司内的情况下,使用公司内用的署名密钥来进行电子署名。
图5是表示该变形例的指示输入装置10的构成的功能方框图。在该构成中,操作显示部102是在显示用于用户的指示输入的用户界面画面的同时收取与该画面相对应的用户输入的装置。来自用户的协同服务的执行指示从该操作显示部102进行输入。为了该执行指示的输入,例如,在画面上显示操作显示部102能够选择的协同服务的名称的清单,由用户选择所希望的,根据需要来输入处理参数。作为处理参数,例如,可以列举出与电子邮件发送服务器相对应的邮件发送地址等。在此,服务DB(数据库)104对应于各个协同服务的名称而具有与该协同服务相对应的流程指示书30的格式。该格式是图3所示的带署名的流程指示书中相当于处理内容要素310的部分的格式。在处理内容要素310中包含确定使用的各个服务器20的服务名称3122,3124等的信息。
指示书制作部106从操作显示部102收取用户选择的协同服务及其参数,从服务DB 104取得与该协同服务相对应的流程指示书的格式,对其填入该参数,由此而完成流程指示书的处理内容要素310。所制作的处理内容要素310被提供给指示书统合部114和署名制作部112。而且,指示书制作部106把在处理内容要素310中包含的各个服务器20的服务名称3122,3124的信息交给署名密钥选择部110。
密钥保管部108作为用于给流程指示书30的电子署名的密钥,具有与公司内CA发行的明钥证明书相对应的密钥和与公用CA发行的明钥证明书相对应的密钥两种。
署名密钥选择部110根据从指示书制作部106所提供的在协同服务中使用的各个服务器20的信息,判定在这些服务器20中是否包含公司外的,如果包含一个,就选择公司外用的署名密钥,如果一个都没有包含,就选择公司内用的署名密钥,从密钥保管部108将其取出,交给署名制作部112。
署名制作部112使用从指示书制作部106收取的处理内容要素310和从署名密钥选择部110收取的署名密钥,与上述相同,制作署名信息要素322、署名值要素324及密钥信息要素326,把其交给指示书统合部114。
把由署名制作部112所制作的署名信息要素322、署名值要素324及密钥信息要素326附加到由指示书制作部106所制作的处理内容要素310上,由此,制作输出流程指示书。所制作的输出流程指示书经过网络I/F部102而发送给协同服务的最初的服务器20。
以后,各个服务器20验证处于收取的流程指示书30中的指示输入装置10的电子署名,如果该验证成功,从该流程指示书30中识别给本装置的个别指示书32,执行该个别指示书32所示的处理,然后,把收取的流程指示书30原封不动地发送给下一个服务器20。
接着,说明另一个变形例。在该变形例中,如图6所示的那样,在指示输入装置10和各个服务器20所连接的公司内的LAN 50(或者局域网)中设置署名代理装置40。署名代理装置40分别从公司内CA和公用CA接受明钥证明书。在此,应用服务器60存在于公司外(局域网外)。
在该系统中,公司内的LAN 50上的指示输入装置10和各个服务器20可以仅具有与公司内CA发行的明钥证明书相对应的密钥,使用该公司内的密钥来对发送给下一个服务器20的流程指示书30进行电子署名。各个服务器20的处理除了不进行用于署名的密钥的选择(即,始终使用公司内的署名密钥)这点之外,与图2所示的实施例的服务器20的处理相同。
在公司内的指示输入装置10和各个服务器20中,作为把流程指示书30发送给局域网外时使用的代理服务器,设定署名代理装置40的IP地址和姓名。指示输入装置10和各个服务器20在向下一个服务器20发送自己的带署名的流程指示书30时,判别发送去向的服务器是公司内的还是公司外的,在是公司内的情况下,向该服务器直接发送该带署名的指示书30,在是公司外的情况下,把该带署名的指示书30发送给署名代理装置40。在图6的例子中,服务器20-2判别下一个服务器60是公司外的装置,把自己的带署名的流程指示书30发送给署名代理装置40。
对其进行接收的署名代理装置40验证该流程指示书30的署名,如果该验证成功,从该流程指示书30中删除服务器20-2的电子署名(使用公司内用的署名密钥)的署名要素320,对于该结果出现的处理内容要素310,使用与该署名代理装置40的公司外用的明钥证明书相对应的密钥来进行电子署名,由此,制作流程指示书35,发送给公司外的目的地服务器60。
而且,公司内的服务器20不从公司外的服务器60直接收取流程指示书。从公司外的服务器60给公司内的服务器20-3的流程指示书37被署名代理装置40接收。在此情况下,署名代理装置40验证附在该流程指示书37上的电子署名,在该验证成功的情况下,从该流程指示书37中删除公司外服务器60的电子署名的署名要素320,对于该结果出现的处理内容要素310,使用与该署名代理装置40的公司内用的明钥证明书相对应的密钥来进行电子署名,由此,制作公司内用的流程指示书30,发送给目的地服务器20-3。
这样,署名代理装置40对于从公司内向公司外的指示书以及从公司外向公司内的指示书,进行电子署名的替换处理。根据这样的替换处理,公司内的指示输入装置10和服务器20仅从公司内CA接受明钥证明书,不管目的地是公司内还是公司外,都使用公司内用的署名密钥来对指示书进行电子署名。当指示书出到公司外时,署名代理装置40把该署名替换为公司外用的。由此,能够检测到公司内的服务器20相互之间的流程指示书30的窜改的有无。而且,如果公司外的服务器60从公用CA获得署名代理装置40的公司外用的明钥证明书,流程指示书35的署名就能验证,因此,署名验证是容易的。
而且,在该系统中,来自公司外服务器60的带署名的流程指示书37由署名代理装置40进行署名验证,在其成功的情况下,流程指示书37的电子署名被替换为署名代理装置40的公司内用的电子署名,然后,交给目的地的公司内流程指示书20-3。因此,在该系统中,公司内的服务器20具有执行使用公司内CA发行的明钥证明书的署名验证的能力即可,不需要适应于公司外的CA的明钥证明书。
使用图7来说明署名代理装置40的构成的一例。
在该装置40中,当指示书分割/统合部404经过网络I/F部402收取流程指示书30时,向署名验证部410和署名变换控制部412提供从其取出的处理内容要素310,向署名验证部410提供署名信息要素322和署名值要素324(参照图3),向验证密钥选择部408提供密钥信息要素326。验证密钥选择部408从密钥保管部406取出该密钥信息要素326表示的明钥,交给署名验证部410。署名验证部410使用该明钥来执行与图2的实施例相同的署名验证处理。该验证结果(成功或失败)被交给署名变换控制部412。
如果其流程指示书30是来自公司内的服务器20,署名变换控制部412就指示署名密钥选择部416,把该指示书30的署名替换为公司外用的。而且,如果流程指示书30是来自公司外的服务器60,就指示署名密钥选择部416,把该指示书30的署名替换为公司内用的。而且,流程指示书30是来自公司内的服务器20还是来自公司外的服务器60的判别可以这样进行判别:通过在署名验证部410中用于署名验证的明钥是在公司内CA中接受证明还是在公司外的CA中接受证明。而且,作为另一个例子,从网络I/F部402收取该流程指示书30的发送方的URL和IP地址的信息,根据其来进行判定。
而且,在以上,对于署名代理装置40,说明了从公司内到公司外的指示书或者从公司外到公司外的指示书,但是,还存在从公司内到公司内的指示书经过署名代理装置40的可能性,在此情况下,不仅检查发送方还要检查发送目的方。即,署名变换控制部412对于从公司内到公司外的指示书和从公司外到公司外的指示书进行上述署名替换,对于从公司内到公司内的指示书,判定为不进行这样的替换。在此,流程指示书30的发送目的方能够根据流程指示书30的处理内容要素310的开头的个别指示书的服务名称3122所示的URL和从网络I/F部402收取的目的地IP地址等进行判别。
署名密钥选择部416从密钥保管部406选择与署名变换控制部412的指示相对应的该署名代理装置40的署名密钥(公司内用或公司外用),把其交给署名制作部418。署名制作部418使用该署名密钥来求出与处理内容要素310相对应的电子署名,把表示这些电子署名的署名信息要素322,署名值要素324及密钥信息要素326交给指示书分割/统合部404。指示书分割/统合部404通过把收取的这些电子署名的署名信息要素322,署名值要素324及密钥信息要素326与处理内容要素310进行组合,重新构成流程指示书,把其从网络I/F部402发送给目的地的服务器。
而且,当在署名验证部410中判定为不需要进行署名的替换时(例如,在从公司内到公司外的指示书的情况下),把该意思传送给指示书分割/统合部404,接受该判定结果的指示书分割/统合部404把从网络I/F部402接收的流程指示书30原封不动地发送给目的地的服务器。
而且,在以上的例子中,公司内的服务器20仅使用与从公司内CA接受的明钥证明书相对应的署名密钥,但是,在公司内的服务器20接受了来自公司外的CA的明钥证明书的情况下,也可以。在此情况下,署名代理装置40通过从公司内的服务器20给公司外服务器60的流程指示书的署名验证,判定附在该指示书上的署名是公司内用的还是公司外用的,在是公司内用的情况下,进行上述署名的替换,在是公司外用的情况下,省略该署名的替换处理。
在使用图6和图7来说明的变形例中,可以是这样的方式:公司内的各个服务器20判定流程指示书30的目的地是公司外还是公司内,在是公司外的情况下,把流程指示书30发送给署名代理装置40,而在公司内服务器20侧不进行这样的判定。在此方式下,署名代理装置40作为网关设在公司内的LAN 50与因特网的边界上,监视从公司内LAN 50上流出到因特网上的流程指示书30。而且,署名代理装置40验证通过监视所见到的流程指示书30的电子署名,在该署名是使用与公司内用的明钥证明书相对应的密钥的情况下,进行上述署名替换处理,然后,发送给因特网上的目的地服务器。而且,署名代理装置40进行从因特网进入公司内LAN 50的流程指示书的监视,在该流程指示书通过与公司外用的明钥证明书相对应的密钥进行了署名的情况下,进行上述署名的替换处理。通过这样的处理,能够得到与图6和图7的变形例相同的效果。
而且,可以把署名代理装置40作为应用服务器20之一,在流程指示书30中记述署名代理装置40的处理内容,署名代理装置40按照其来执行上述署名替换处理。
而且,在以上例子中,根据在流程指示书中所记述的对应目的地装置的URL来判定接着发送流程指示书的目的地装置是公司内的还是公司外的,但是,除此之外,也可以根据目的地装置的IP地址和FQDN(Fully Qualified Domain Name)、电子邮件地址等来进行该判定。如果目的地装置的IP地址和FQDN、电子邮件地址等被明示地表示在流程指示书中,则该指示书被记述在进行分组发送时的包头中,但是,在其他情况下,服务器20和流程控制装置25可以根据情况而取得目的地信息,从该信息来判定目的地是公司内的还是公司外的。
虽然本发明的优选实施例已经进行了表示和说明,但是,应当知道,本领域的技术人员可以在不背离本发明的精神的条件下进行变化和变型,本发明的范围由权利要求书限定。

Claims (15)

1.一种信息处理装置,向作业处理装置发送记述了指示作业处理的处理记述的指示数据、或者成为作业处理的对象的被处理数据,以执行作业处理,其特征在于,包括:
切换部,对利用第一认证机关所认证的第一署名密钥或第二认证机关所认证的第二署名密钥对指示数据或被处理数据进行署名予以切换;
署名部,用由上述切换部所切换的署名密钥,对上述指示数据或上述被处理数据进行署名;
发送部,向上述作业处理装置发送由上述署名部署名的指示数据或者被处理数据。
2.根据权利要求1所述的信息处理装置,其特征在于,对第一署名密钥进行认证的是对不特定的多个利用者进行认证的认证机关,对第二署名密钥进行认证的是对预定的利用者进行认证的认证机关。
3.根据权利要求1所述的信息处理装置,其特征在于,上述切换部根据上述作业处理装置是否位于预定的网络内进行上述切换。
4.一种信息处理方法,由计算机系统执行下述作业处理:向作业处理装置发送记述了指示作业处理的处理记述的指示数据或者成为作业处理的对象的被处理数据,其特征在于,
对利用第一认证机关所认证的第一署名密钥或第二认证机关所认证的第二署名密钥对指示数据或被处理数据进行署名予以切换;
用通过该切换所选择的署名密钥对上述指示数据或被处理数据进行电子署名,
向上述作业处理装置发送进行了电子署名的指示数据或者被处理数据。
5.一种作业处理装置,根据流程指示数据与其他的作业处理装置协同执行服务,其特征在于,包括:
密钥存储部,具有用于本装置所属网络的内部或用于外部的各自不同的署名密钥;
接收部,接收表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据;
署名验证部,验证赋予由上述接收部接收的流程指示数据的电子署名;
处理部,当上述署名验证部所进行的验证成功时,从上述流程指示数据内识别本装置将要执行的处理指示,根据该处理指示来执行处理;
指示数据制作部,当由上述处理部执行处理时,根据上述接收的流程指示数据,制作发送给本装置的后续作业处理装置的输出流程指示数据;
判定部,判定上述后续作业处理装置是否是上述网络内的装置;
署名处理部,当上述后续的作业处理装置是上述网络内的装置时,使用上述内部用的署名密钥,否则,使用上述外部用的署名密钥,给上述输出流程指示数据赋予电子署名;
发送部,向上述后续的作业处理装置发送由上述署名处理部赋予了电子署名的输出流程指示数据。
6.根据权利要求5所述的作业处理装置,其特征在于,上述判定部根据上述流程指示数据中所表示的本装置的后续作业处理装置的因特网上的位置信息,来判定该后续的作业处理装置是否处于上述网络内。
7.一种作业处理装置中的流程指示数据的处理方法,该作业处理装置根据流程指示数据与其他的作业处理装置协同执行服务,其特征在于,包括:
接收表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据;
验证赋予接收的流程指示数据的电子署名;
当该验证成功时,从上述流程指示数据内识别本装置将要执行的处理指示;
根据识别的处理指示来执行处理;
当执行了上述处理时,根据上述接收的流程指示数据,制作发送给本装置的后续作业处理装置的输出流程指示数据;
判定上述后续作业处理装置是否是上述网络内的装置;
当上述后续的作业处理装置是上述网络内的装置时,使用本装置所属的网络内部用的署名密钥,否则,使用上述网络的外部用的署名密钥,给上述输出流程指示数据赋予电子署名;
向上述后续的作业处理装置发送赋予了电子署名的上述输出流程指示数据。
8.一种指示数据制作装置,为以下这样的系统来制作流程指示数据:在各个作业处理装置之间依次传递表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据,同时,各个作业处理装置依次分别执行对本装置的处理指示,由此来实现服务,其特征在于,包括:
密钥存储部,具有对应的指示数据制作装置所属网络的内部用的署名密钥和外部用的署名密钥;
判定部,判定在用于上述服务的作业处理装置群中是否包含处于上述网络的外部的作业处理装置;
署名处理部,当由上述判定部判定为在用于上述服务的作业处理装置群中包含处于上述网络外部的装置时,使用上述外部用的署名密钥,否则,使用上述内部用的署名密钥,来给上述流程指示数据赋予电子署名;
发送部,向上述服务中的作业处理装置群中的最初作业处理装置发送由上述署名处理部赋予电子署名的流程指示数据。
9.根据权利要求8所述的指示数据制作装置,其特征在于,上述判定部根据上述流程指示数据中所表示的本装置的后续作业处理装置的因特网上的位置信息,来判定该后续的作业处理装置是否处于上述网络内。
10.一种指示数据制作方法,为以下这样的系统来制作流程指示数据:在各个作业处理装置之间依次传递表示对各作业处理装置的处理指示和各作业处理装置的后续作业处理装置的流程指示数据,同时,各个作业处理装置依次分别执行与本装置相对应的处理指示,由此来实现服务,其特征在于,
判定在用于上述服务的作业处理装置群中是否包含处于上述计算机系统所属网络的外部的作业处理装置;
当判定为在用于上述服务的作业处理装置群中包含处于上述网络外部的装置时,使用上述网络的外部用的署名密钥,否则,使用上述网络的内部用的署名密钥,来给上述流程指示数据赋予电子署名;
向上述服务中的作业处理装置群中的最初作业处理装置发送赋予了电子署名的流程指示数据。
11.一种代理装置,介于内部网络与外部网络之间,在该内部网络上的装置与上述外部网络上的装置之间进行文件的交换,其特征在于,包括:
第一署名验证部,对从上述内部网络上的装置发送给上述外部网络上的装置的文件上所附的电子署名进行验证;
第一署名变换部,在通过由上述第一署名验证部的验证而得知该文件上所附的电子署名使用了内部网络用的署名密钥的情况下,从上述文件中删除该电子署名,对上述文件使用对应的代理装置的外部网络用的署名密钥,重新赋予电子署名,发送给上述外部网络上的上述装置。
12.根据权利要求11所述的代理装置,其特征在于,进一步包括:
第二署名验证部,对从上述外部网络上的装置发送给上述内部网络上的装置的文件上所附的电子署名进行验证;
第二署名变换部,在上述第二署名验证部的验证成功时,从该文件删除该电子署名,对该文件使用对应的代理装置的内部网络用的署名密钥来重新赋予电子署名,发送给上述内部网络上的上述装置。
13.一种中介方法,在介于内部网络与外部网络之间的代理装置中,在该内部网络上的装置与上述外部网络上的装置之间,进行文件的交换,其特征在于,
对从上述内部网络上的装置发送给上述外部网络上的装置的文件上所附的电子署名进行验证;
在通过该验证而得知该文件上所附的电子署名使用了内部网络用的署名密钥的情况下,从上述文件删除该电子署名,
对删除了该电子署名的上述文件,使用对应的代理装置的外部网络用的署名密钥来重新赋予电子署名,
把使用上述外部网络用的署名密钥来重新赋予电子署名的上述文件发送给上述外部网络上的上述装置。
14.一种代理装置,介于内部网络与外部网络之间,在该内部网络上的装置与上述外部网络上的装置之间进行文件的交换,其特征在于,包括:
署名验证部,对从上述外部网络上的装置发送给上述内部网络上的装置的文件上所附的电子署名进行验证;
署名变换部,当由上述署名验证部所进行的验证成功时,从上述文件删除该电子署名,对该文件使用对应的代理装置的内部网络用的署名密钥来重新赋予电子署名,发送给上述内部网络上的上述装置。
15.一种中介方法,在介于内部网络与外部网络之间的代理装置中,在该内部网络上的装置与上述外部网络上的装置之间进行文件的交换,其特征在于,
对从上述外部网络上的装置发送给上述内部网络上的装置的文件上所附的电子署名进行验证;
在该验证成功时,从该文件删除该电子署名,
对删除了该电子署名的上述文件使用对应的代理装置的内部网络用的署名密钥来重新赋予电子署名,
把使用上述内部网络用的署名密钥来重新赋予电子署名的上述文件发送给上述内部网络上的上述装置。
CNB2003101007866A 2003-03-25 2003-10-10 用于实现协同处理的装置和方法 Expired - Fee Related CN1290024C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003082612 2003-03-25
JP2003082612A JP4470384B2 (ja) 2003-03-25 2003-03-25 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置

Publications (2)

Publication Number Publication Date
CN1532711A CN1532711A (zh) 2004-09-29
CN1290024C true CN1290024C (zh) 2006-12-13

Family

ID=32985009

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101007866A Expired - Fee Related CN1290024C (zh) 2003-03-25 2003-10-10 用于实现协同处理的装置和方法

Country Status (4)

Country Link
US (2) US7246241B2 (zh)
JP (1) JP4470384B2 (zh)
KR (1) KR100502741B1 (zh)
CN (1) CN1290024C (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
JP4591870B2 (ja) * 2005-08-24 2010-12-01 富士ゼロックス株式会社 連携処理方法、連携処理装置、外部連携システム、プログラム
JP4847260B2 (ja) * 2006-09-19 2011-12-28 キヤノン株式会社 データ処理装置、データ処理方法、コンピュータプログラム
JP5108285B2 (ja) * 2006-11-30 2012-12-26 株式会社日立製作所 署名方法、情報処理装置、および署名プログラム
JP5121560B2 (ja) * 2008-05-12 2013-01-16 キヤノン株式会社 ワークフロー実行装置、ワークフロー実行方法、コンピュータプログラム
US20090327735A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Unidirectional multi-use proxy re-signature process
JP6226197B2 (ja) * 2014-05-23 2017-11-08 パナソニックIpマネジメント株式会社 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
JP6056811B2 (ja) * 2014-07-14 2017-01-11 コニカミノルタ株式会社 ワークフローシステム、ワークフロー実行装置、ワークフロー実行方法およびワークフロー実行プログラム
CN106557285B (zh) * 2015-09-25 2020-07-24 腾讯科技(深圳)有限公司 打印方法和装置
US10339299B1 (en) 2016-03-08 2019-07-02 Kashmoo, Inc. Runtime management of application components
JP6745933B2 (ja) * 2018-03-26 2020-08-26 三菱電機インフォメーションシステムズ株式会社 個別署名システム
US11886434B1 (en) 2019-08-05 2024-01-30 Bildr, Inc. Management of application entities

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH08123744A (ja) 1994-10-26 1996-05-17 Hitachi Ltd ワークフローシステム
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6772341B1 (en) * 1999-12-14 2004-08-03 International Business Machines Corporation Method and system for presentation and manipulation of PKCS signed-data objects
JP2001282970A (ja) 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd ワークフロー管理システム
JP4299447B2 (ja) 2000-09-12 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローシステム、情報処理装置、および記憶媒体
JP3629516B2 (ja) 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande

Also Published As

Publication number Publication date
US20040193889A1 (en) 2004-09-30
CN1532711A (zh) 2004-09-29
US20070245146A1 (en) 2007-10-18
KR100502741B1 (ko) 2005-07-21
JP4470384B2 (ja) 2010-06-02
US7246241B2 (en) 2007-07-17
JP2004297109A (ja) 2004-10-21
KR20040086106A (ko) 2004-10-08

Similar Documents

Publication Publication Date Title
CN1290024C (zh) 用于实现协同处理的装置和方法
CN1287305C (zh) 网络系统
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
CN1182479C (zh) 有效地收集、整理和访问证书吊销表的系统和方法
CN1211719C (zh) 数据网络中使用自动增量证书公开的相互认证
CN1933402A (zh) 数据传输设备和数据传输方法
JP2001005762A (ja) 画像処理装置
CN1818961A (zh) 电子票据系统
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
JP2008538241A (ja) 複数のネットワーク・アプリケーションによって文書を管理するシステム及び方法
CN1874404A (zh) 图像处理系统和图像处理装置
CN1716851A (zh) 信息处理设备、信息处理方法和存储媒体
JP2005176314A (ja) イメージングデバイスにおける、ユーザ・インターフェース選択からのパッシブ・メタデータの生成
CN1913435A (zh) 无线通信系统、终端及其状态报告方法
CN1469274A (zh) 具有crl发行通知功能的认证基础结构系统
US10223048B2 (en) Image forming apparatus using cloud services, image communication method therefor, and storage medium
JP2012088849A (ja) 画像形成装置、ログ管理方法、及びログ管理プログラム
CN1536807A (zh) 文件安全传送系统及其方法
JP5669497B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
CN1783853A (zh) 密码邮件服务器设备
CN1855086A (zh) 一种分析和提取数字证据的取证分析系统和方法
CN1612521A (zh) 文件的保密管理系统和认证服务器、客户机及其程序
JP2012044457A (ja) 設定情報登録装置、同装置による設定情報登録方法及び設定情報登録プログラム
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2007094541A (ja) 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061213

Termination date: 20191010