JP5564968B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP5564968B2 JP5564968B2 JP2010024249A JP2010024249A JP5564968B2 JP 5564968 B2 JP5564968 B2 JP 5564968B2 JP 2010024249 A JP2010024249 A JP 2010024249A JP 2010024249 A JP2010024249 A JP 2010024249A JP 5564968 B2 JP5564968 B2 JP 5564968B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- service
- security level
- reliability
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Description
請求項1の発明は、文書である処理対象に基づいて、該文書である処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記文書である処理対象の処理を行わせることができるか否かを判断する処理判断手段と、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象の信頼度を変更させるように、該文書である処理対象を変更する処理対象変更手段と、前記処理対象変更手段によって変更された前記文書である処理対象に対する処理を、前記処理主体に依頼する処理依頼手段と、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象を複数の文書に分割する分割手段を具備し、前記信頼度決定手段と前記処理判断手段と前記処理対象変更手段と前記処理依頼手段は、前記分割手段によって分割された複数の文書を処理対象として処理を行うことを特徴とする情報処理装置である。
請求項4の発明は、前記分割手段は、文書である処理対象を、該文書である処理対象のセキュリティレベルより低いセキュリティレベルである複数の文書に分割することを特徴とする請求項1に記載の情報処理装置である。
請求項5の発明は、さらに、前記処理主体が複数の文書毎に処理を行った後、当該処理された複数の文書を統合して最終処理結果を生成する統合手段を具備することを特徴とする請求項1に記載の情報処理装置である。
請求項4の情報処理装置によれば、文書である処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その文書である処理対象の処理ができないという問題を防止することができる。また、文書である処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その処理対象の部分ごとに処理することができる。
請求項5の情報処理装置によれば、文書である処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その文書である処理対象の処理ができないという問題を防止することができる。また、文書である処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その処理対象の部分ごとに処理することができる。
図1は、各種の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
サービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス関連表記憶モジュール130を有している。
ここで、処理対象を処理するのに必要な信頼度とは、その処理対象を処理する場合に、その処理を行う処理主体が備えていなければならないセキュリティに関する評価値である。処理対象には、その処理対象の要求する信頼度が予め設定されている。ここでの設定とは、例えば、後述する処理セキュリティレベル決定フローによって定められるものである。また、処理主体にも、その処理主体が備えている信頼度が予め設定されている。ここでの設定とは、例えば、後述するWebサービス信頼度表1200によって設定されているものである。
例えば、処理対象が画像の場合、オブジェクト認識などによりテキスト領域や顔画像が含まれている場合にはセキュリティレベルを高く設定する。より具体的には、図18、19、20を用いて後述する。
また、初期セキュリティレベル決定モジュール122は、データ分割モジュール124によって分割された処理対象の部分の信頼度を決定するようにしてもよい。部分ごとに信頼度を決定するものであり、処理対象全体は高い信頼度であったとしても、その中の部分には、その信頼度よりも低い部分がある場合があり、それらの部分ごとに処理を行うこともできる場合があるからである。
Webサービスへの依頼処理として、例えば、具体的には、サービス連携情報にしたがって、処理対象と処理パラメータを各Webサービスに連携処理の順番にしたがって送受信する。なお、サービス連携情報とは、連携処理を行うのに必要とする情報であり、少なくとも、Webサービスの名称、その順番、必要とする処理パラメータ等の情報を有している。
また、セキュリティレベル管理モジュール126は、複数の処理主体による一連の処理を行う場合、各処理主体による処理を行う前に、その処理主体が処理対象の処理を行わせることができるか否かを判断するようにしてもよい。ここでの判断は、各処理主体が処理を行う前に行う。つまり、ここで判断の対象となる処理主体は、連携処理において次に処理を行う処理主体が1つの場合である。したがって、判断の回数は、連携処理における処理主体の数だけ行うことになり、判断と処理が繰り返されることになる。
また、セキュリティレベル管理モジュール126は、複数の処理主体による一連の処理を行う場合、その一連の処理を行う前に、その複数の処理主体が処理対象の処理を行わせることができるか否かを判断するようにしてもよい。ここでの判断は、一連の処理を行う前(連携処理における1番目の処理主体による処理を行う前)に行う。つまり、ここで判断の対象となる処理主体は、連携処理を行う複数の処理主体を一体として行うものである。したがって、判断の回数は、1回だけ行うことになり、判断が行われた後に一連の処理が行われることになる。
また、セキュリティレベル管理モジュール126は、利用者199の操作に基づいて選択された項目に対応するサービスメニュー対応表132に記憶されている処理主体にその処理対象を処理させるか否かを判断するようにしてもよい。
また、処理対象の信頼度の保持、セキュリティレベル変更表142により処理内容に応じて処理対象の信頼度の変更等も行う。
また、データ品質調整モジュール123は、データ分割モジュール124によって分割された処理対象の部分の信頼度を変更させるように、その処理対象の部分を変更するようにしてもよい。処理対象の部分の種類(例えば、画像、テキスト、図形等)に合わせて、品質を低下させる方向に変更させるものである。また、部分ごとに変更することとして、その部分を削除することを含めてもよい。削除した場合は、その部分の信頼度は無い(最低レベルに等しい)ことになる。
また、データ分割モジュール124によって処理が行われた場合は、初期セキュリティレベル決定モジュール122とデータ品質調整モジュール123とセキュリティレベル管理モジュール126とサービス連携モジュール127は、データ分割モジュール124によって分割された部分を処理対象として処理を行うこととなる。
また、データ分割モジュール124は、セキュリティレベル管理モジュール126によって処理ができないと判断された場合に、処理対象を分割するようにしてもよい。
また、サービス連携モジュール127は、セキュリティレベル管理モジュール126によって処理ができないと判断された場合に、データ分割モジュール124に処理対象を部分に分割させ、データ品質調整モジュール123にその分割された部分ごとに信頼度を変更させるように、その処理対象の部分を変更させ、その処理対象全体の信頼度を処理できるまで低下させた後に、データ統合モジュール125によって統合して処理対象を形成させ、その処理対象をWebサービスに処理させるようにしてもよい。
サービス互換表131は、処理主体と対応する他の処理主体を記憶する。例えば、処理主体と、その処理主体が行う処理と同等の処理を行わせるために必要な他の処理主体の組み合わせ(1つの処理主体である場合も含む)を対応させて記憶するものである。具体的には、図14に例示するサービス互換表1400がある。図14は、サービス互換表1400のデータ構造例を示す説明図である。サービス互換表1400は、デフォルトWebサービスURL欄1410、処理パラメータ欄1420、互換WebサービスURL欄1430、処理パラメータ欄1440を有している。つまり、Webサービス(デフォルトWebサービスURL欄1410)とそのWebサービスが処理を行うに当たって必要とするパラメータ(処理パラメータ欄1420)の組によって行われる処理と同等な(互換性のある)処理を行う他のWebサービス(互換WebサービスURL欄1430)とパラメータ(処理パラメータ欄1440)の組を対応させて記憶している。また、連携して同等な処理を行う場合は、Webサービス(互換WebサービスURL欄1430)とパラメータ(処理パラメータ欄1440)の組は複数となる。例えば、デフォルトWebサービスURL欄1410内の1行目の「http://123.45.78.1/service/」はパラメータとして処理パラメータ欄1420内の「Skew=true」を有しており、この処理と同等の処理を行うものとして、互換WebサービスURL欄1430内の「http://23.46.111.4/service/」、「http://22.33.44.55/skew/」、「http://99.88.7.66/service2/」を順次処理させるものである。なお、それぞれの処理には処理パラメータ欄1440内のパラメータが対応している。
処理パラメータ欄1420は、そのWebサービスが処理を行うに当たって必要とするパラメータを記憶する。
互換WebサービスURL欄1430は、デフォルトWebサービスURL欄1410のWebサービスと同等の処理を行うWebサービスのURLを記憶する。
処理パラメータ欄1440は、互換WebサービスURL欄1430のWebサービスが処理を行うに当たって必要とするパラメータを記憶する。
また、互換WebサービスURL欄1430と処理パラメータ欄1440の組は、デフォルトWebサービスURL欄1410と処理パラメータ欄1420の組に対して、複数ある場合がある。つまり、デフォルトWebサービスURL欄1410と処理パラメータ欄1420の組のWebサービスと同等の処理を行うのに連携した処理が必要な場合は、複数のWebサービスを提供するURL、パラメータを記憶する。
このサービス互換表1400に対して、セキュリティレベル管理モジュール126等によって、Webサービスをキーとして、同等のWebサービスの組を値とする検索が行われることとなる。
サービスメニュー対応表1500は、サービスメニュー欄1510、処理パラメータ欄1520、サービス連携情報欄1530を有している。つまり、利用者199に対して処理を指示するために必要な情報を記憶している。
処理パラメータ欄1520は、そのサービスを提供するに当たって必要とするパラメータを記憶する。
サービス連携情報欄1530は、そのサービスを提供するためのWebサービス群(1つであってもよい)を記憶する。Webサービスを提供するURLとその処理に必要とするパラメータの組を構成とし、連携処理の場合は、処理の順番にその組を記憶する。
このサービスメニュー対応表1500に対して、セキュリティレベル管理モジュール126等によって、サービスメニューをキーとして、そのサービスを提供するWebサービスの組を値とする検索が行われることとなる。サービス提供装置100が、エンドユーザーである利用者199のために用いるものであり、オプションとして用意するものであるが、サービスメニュー対応表1500は無くてもよい。
Webサービス信頼度表141は、処理主体とセキュリティとの対応表である。具体的には、図12に例示するWebサービス信頼度表1200がある。図12は、Webサービス信頼度表1200のデータ構造例を示す説明図である。Webサービス信頼度表1200は、WebサービスURL欄1210、信頼度欄1220を有している。つまり、WebサービスのURLと、そのWebサービスの信頼度の対応を表すものである。このWebサービス信頼度表1200は、そのWebサービスが処理対象として許容できるセキュリティレベルの対応を表すものでもある。つまり、そのWebサービスに対応する信頼度以下のセキュリティレベルである処理対象を示していることになる。
WebサービスURL欄1210は、Webサービスを提供するURLを記憶する。
信頼度欄1220は、そのWebサービスの信頼度を記憶する。
このWebサービス信頼度表1200に対して、セキュリティレベル管理モジュール126等によって、Webサービスをキーとして、そのWebサービスの信頼度を値とする検索が行われることとなる。
また、各Webサービスの信頼度は、社内サービスであるか否か、デファクトスタンダードなサービスであるか否か、情報セキュリティ対策が行われているか否かなどの基準を用いて予め定められている。例えば、運用者が予め定めていてもよいし、前述の条件を具備しているか否かによって信頼度を設定してもよい。より具体的には、社内サービスである場合は、社外サービスである場合よりも高い信頼度に設定し、デファクトスタンダードなサービスである場合は、それ以外のサービスよりも高い信頼度に設定し、情報セキュリティ対策が行われている場合は、情報セキュリティ対策が行われていないサービスよりも高い信頼度に設定する。
また、WebサービスのURLは、そのWebサービスごとに設けてもよいし、ドメインに属するWebサービスの信頼度は同じとみなしてドメインごとに設けてもよい。
WebサービスURL欄1310は、WebサービスのURLを記憶する。
処理パラメータ欄1320は、WebサービスURL欄1310のWebサービスに与えるパラメータを記憶する。
変更度欄1330は、WebサービスURL欄1310のWebサービスが処理パラメータ欄1320のパラメータで処理を行った場合に、処理対象のセキュリティレベルを変更させる値を記憶する。例えば、品質を向上させる処理である傾き補正処理(セキュリティレベル変更表1300の1行目のサービス)は、変更度として「+(プラス)」であり、品質を低下させる処理であるモザイク処理(セキュリティレベル変更表1300の3行目のサービス)は、変更度として「−(マイナス)」である。変更度は、例えば、処理対象が画像の場合は、メタデータの抽出や画像オブジェクトの認識が容易になるか否かなどの基準を用いて予め定められている。例えば、運用者が予め定めていてもよいし、前述の基準を具備しているか否かによって変更度を設定してもよい。より具体的には、メタデータの抽出等が容易になる場合は、変更度をプラスで高い値に設定する。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動を想定しないシステム(つまり、全てのWebサービスで変更度が0である場合)では、セキュリティレベル変更表1300は不要である。
利用者199はサービス提供装置100に対して、複数のサービスを連携したサービスに処理を依頼する。処理対象の文書200は、処理開始時に初期のセキュリティレベルが決まっているとする。なお、以下の説明・処理フローに記載の「セキュリティレベル」は処理対象に付与されたものであり、「信頼度」はサービスに付与されたものとして、分けて主に記載する。
サービス提供装置100は、信頼度C1の裏写り除去サービス150C、信頼度C1のスキュー補正サービス150D、信頼度C2のA社空色補正サービス150E、信頼度C3のB社顔認識サービス150Fを用いて処理が可能である。なお、裏写り除去サービス150C、スキュー補正サービス150Dは、自社内にあるものであるため信頼度は高く設定されており、A社空色補正サービス150E、B社顔認識サービス150Fは、他社にあるものであるため信頼度は低く設定されている。なお、これらWebサービスの信頼度は、Webサービス信頼度表141によって設定されている。
例えば、処理対象である文書200のセキュリティレベルがS3である場合、各Webサービスの信頼度はいずれもC3以上(C3、C2、C1)であるので、いずれのWebサービスによる処理も可能である。
また、構造化されたXML(eXtensible Markup Language)文書等は、自然言語のテキストデータである文書500よりもセキュリティレベルを高くして管理される。
次に、顔認識サービス群150FS内から選択しなければならないが、信頼度がC1以上であるものは存在しない。したがって、セキュリティレベル管理モジュール126は、顔認識サービス150F−1(顔認識サービス群150F−2であってもよい)に文書620の処理を行わせることができないと判断することとなる。
(1)最後の処理のサービスのうち、最高の信頼度から基準セキュリティレベルを求める。図8の例では、顔認識サービス群150FS内で最高の信頼度がC2(顔認識サービス150F−1)であるので、基準セキュリティレベルをS2とする。
(2)例えば、前段の処理のサービスのうち、最低変更度を基準セキュリティレベルから減算した値と対象サービスの信頼度に相当するセキュリティレベルとを比較し、低い値で更新する。図8の例では、前段の顔認識サービス群150FSのうち、最低変更度(+1)を基準セキュリティレベル(S2)から減算した値(S3)と信頼度相当のセキュリティレベル(肌色補正サービス150G−2の信頼度がC2であるので、それに相当するセキュリティレベルはS2)とを比較し、低い値(S3)で更新する。詳細については、図9、図10の例を用いて後述する。
(4)前述の(3)で求めた初期セキュリティレベルに対応する品質に、データ品質調整モジュール123により処理対象を調整する。図8の例では、初期セキュリティレベルのS4になるように、データ品質調整モジュール123が文書800(セキュリティレベルS3)を変更する。
(5)そして、連携処理を行う。
前段の処理が肌色補正サービス群150GSの場合であり、肌色補正サービス群150GSによる処理前の処理対象のセキュリティレベルを求める場合である。
例えば、後段の処理が受け付ける基準セキュリティレベルがS2である場合、肌色補正サービス群150GS内のうち変更度が最も低い値である肌色補正サービス150G−2を選択し、変更度(+1)を減算した値S3(S2−1)と肌色補正サービス150G−2の信頼度C2に相当するセキュリティレベルS2とを比較した場合、減算値(S3)が低いので、この減算値を基準セキュリティレベルとして採用する。
例えば、後段の処理が受け付ける基準セキュリティレベルがS2である場合、肌色補正サービス群150GS内のうち変更度が最も低い値である肌色補正サービス150G−4を選択し、変更度(+1)を減算した値S3(S2−1)と肌色補正サービス150G−4の信頼度C4に相当するセキュリティレベルS4とを比較した場合、信頼度相当セキュリティレベル(S4)が低いので、この信頼度相当セキュリティレベルを基準セキュリティレベルとして採用する。つまり、減算値(S3)のセキュリティレベルの処理対象では、信頼度C4の肌色補正サービス150G−4では処理ができないからである。
処理対象を複数に分割し、元のセキュリティレベルより低いセキュリティレベルの各分割データごとに処理を行う。例えば、処理対象が履歴書の場合、顔写真、個人情報の一部等のように分割する。このように分割された個々のデータは、全ての情報が揃ったデータ(つまり、元の処理対象)よりはセキュリティレベルは低いことが一般的である。また品質劣化させるべき対象は、セキュリティレベルが高い部分に限定でき得る。
その後、サービス連携モジュール127は、分割された分割文書1110等ごとに連携処理を行う。そして、各処理が終了した後又は連携処理が終了した後に、データ統合モジュール125が部分の処理結果を統合して、最終的な処理結果を生成する。また、データ品質調整モジュール123は、データ分割モジュール124によって分割された処理対象の部分の信頼度を変更させるように、その処理対象の部分を変更するようにしてもよい。データ品質調整モジュール123等の処理については、第1の実施の形態又は第2の実施の形態と同等である。また、データ分割モジュール124は、セキュリティレベル管理モジュール126によって文書1100に対する処理ができないと判断された場合に、分割処理を行うようにしてもよい。
<第1の実施の形態>
図16は、第1の実施の形態の主な構成例についての概念的なモジュール構成図である。第1の実施の形態におけるサービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス互換表131を有している。
サービス連携情報(使うWebサービスの順序、組み合わせと各Webサービスに指定するパラメータ)がサービス提供装置100以外からの指定であり、各Webサービスによる処理を行う前に、互換性のあるWebサービスを利用したとしてもセキュリティレベルを満たさない信頼度のWebサービスであるか否かを判断し、セキュリティレベルを満たさないと判断した場合は、処理対象のセキュリティレベルを落とすべく、処理対象の品質を低下させるものである。
ステップS1704では、初期セキュリティレベル決定モジュール122が、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。これについては後述する。
ステップS1708では、サービス連携モジュール127が、サービスWiに処理を実行させる。図21に例示する個別サービスの処理フロー1を用いる。これについては後述する。なお、Wi,Pi,Sの条件で処理フロー1を用いる。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動がないシステムでは、ステップS1708では、個別サービスの処理フロー1の代わりに図23に例示する個別サービスの処理フロー2を使う。
ステップS1710では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nの場合は処理を終了し(ステップS1799)、それ以外の場合はステップS1712へ進む。
ステップS1712では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS1708の処理へ戻る。
ステップS1802では、初期セキュリティレベル決定モジュール122が、その処理データに付与されているセキュリティレベルを抽出して、そのまま適用する。
ステップS1900では、処理データの解像度を抽出し、それをRとする。また、N段階のセキュリティレベルSi(i:1〜N)で、それぞれのセキュリティレベルに割り当てる解像度の閾値をRi(i:1〜N−1)とする。RiとSiの関係は、解像度が高いほど、セキュリティレベルも高くなるように割り当てる。
ステップS1902では、変数iに1を代入する。
ステップS1904では、R>Riであるか否かを判断する。R>Riである場合はステップS1906へ進み、それ以外の場合はステップS1908へ進む。
ステップS1908では、変数iはN−1と等しいか否かを判断する。等しい場合はステップS1910へ進み、それ以外の場合はステップS1912へ進む。
ステップS1910では、セキュリティレベルをSNに決定に決定する。そして、処理を終了する(ステップS1999)。
ステップS1912では、変数iにi+1を代入する。そして、ステップS1904の処理へ戻る。
ステップS2002では、画像に対してオブジェクト認識(画像内に含まれているオブジェクトの種類(テキスト領域、図形領域、写真領域等)を認識すること)を行い、テキスト領域、顔画像が含まれていると判定される場合、それらが含まれていない場合よりもセキュリティレベルを高く設定する。
ステップS2100では、セキュリティレベルをS、WebサービスをW、サービスの指定パラメータをPとして、本処理を開始する。
ステップS2102では、セキュリティレベル管理モジュール126が、Webサービス信頼度表141からWebサービスWの信頼度Cを取得する。
ステップS2104では、セキュリティレベル管理モジュール126が、WebサービスWの信頼度Cと処理データのセキュリティレベルSとを比較し、C<S(そのWebサービスではその処理データを処理できない関係)であるか否かを判断し、C<Sである場合はステップS2116へ進み、それ以外の場合はステップS2106へ進む。
ステップS2108では、サービス連携モジュール127が、ステップS2106の処理が成功したか否かを判断し、成功した場合はステップS2110へ進み、それ以外の場合はステップS2116へ進む。
ステップS2110では、サービス連携モジュール127が、処理結果を受信する。
ステップS2112では、セキュリティレベル管理モジュール126が、セキュリティレベル変更表142からW,P(Wi,Pi、つまりセキュリティレベル変更表1300内のWebサービスURL欄1310と処理パラメータ欄1320の組)による変更度△S(セキュリティレベル変更表1300内の対応する変更度欄1330)を取得する。
ステップS2114では、セキュリティレベル管理モジュール126が、変数SにS+△Sを代入し、処理を終了する(ステップS2199)。
ステップS2118では、セキュリティレベル管理モジュール126が、Wiが有るか否かを判断し、有る場合はステップS2122へ進み、それ以外の場合はステップS2120へ進む。
ステップS2120では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1の開始B(サービスW)の位置から開始する。
ステップS2124では、セキュリティレベル管理モジュール126が、Ci<Sであるか否かを判断し、Ci<Sである場合はステップS2126へ進み、それ以外の場合はステップS2128へ進む。
ステップS2126では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1を開始A(サービスW)の位置から開始する。
ステップS2130では、サービス連携モジュール127が、ステップS2128の処理が成功したか否かを判断し、成功した場合はステップS2110へ進み、それ以外の場合はステップS2132へ進む。
ステップS2132では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nである場合はステップS2134へ進み、それ以外の場合はステップS2136へ進む。
ステップS2134では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1を開始A(サービスW)の位置から開始する。
ステップS2136では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS2124の処理へ戻る。
ステップS2200は開始Aであり、セキュリティレベルをSとして開始する。
ステップS2202では、セキュリティレベル管理モジュール126が、W及びWの同等サービスWi(i:1〜n)から信頼度が最も高いサービスWj(j:1〜m)を抽出する。
ステップS2204では、セキュリティレベル管理モジュール126が、サービスWj(j:1〜m)のうち、セキュリティレベルの変更度が最低であるWxを選択し、ステップS2252へ進む。
ステップS2252では、データ品質調整モジュール123が、SがWxの信頼度Cと同等になるように処理データを調整する(つまり、SはCの値と同じ又はC以下の値となる)。
ステップS2254では、サービス連携モジュール127が、Wxとその処理パラメータPxで処理を依頼する。
ステップS2256では、サービス連携モジュール127が、ステップS2254の処理が成功したか否かを判断し、成功した場合はステップS2258へ進み、それ以外の場合はエラー通知をする(ステップS2290)。ここでの通知は、入/出力インターフェース121によって利用者に通知することである。
ステップS2260では、セキュリティレベル管理モジュール126が、セキュリティレベル変更表142からWx,Pxによる変更度△Sを取得する。
ステップS2262では、セキュリティレベル管理モジュール126が、変数SにS+△Sを代入し、処理を終了する(ステップS2299)。
ステップS2300では、セキュリティレベルをS、WebサービスをW、サービスの指定パラメータをPとして、処理を開始する。
ステップS2302では、セキュリティレベル管理モジュール126が、Webサービス信頼度表141からWの信頼度Cを取得する。
ステップS2304では、セキュリティレベル管理モジュール126が、C<Sであるか否かを判断し、C<Sである場合はステップS2312へ進み、それ以外の場合はステップS2306へ進む。
ステップS2306では、サービス連携モジュール127が、WにP、処理データを送信し、処理を依頼する。
ステップS2308では、サービス連携モジュール127が、ステップS2306の処理が成功したか否かを判断し、成功した場合はステップS2310へ進み、それ以外の場合はステップS2312へ進む。
ステップS2310では、サービス連携モジュール127が、処理結果を受信し、処理を終了する(ステップS2399)。
ステップS2314では、セキュリティレベル管理モジュール126が、Wiが有るか否かを判断し、ある場合はステップS2318へ進み、それ以外の場合はステップS2316へ進む。
ステップS2316では、サービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始B(サービスW)の位置から開始する。
ステップS2318では、サービス連携モジュール127が、変数iに1を代入する。
ステップS2322では、サービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始A(サービスW)の位置から開始する。
ステップS2324では、サービス連携モジュール127が、WにPi、処理データを送信し、処理を依頼する。
ステップS2326では、サービス連携モジュール127が、処理が成功したか否かを判断し、成功した場合はステップS2310へ進み、それ以外の場合はステップS2328へ進む。
ステップS2330ではサービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始A(サービスW)の位置から開始する。
ステップS2332では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS2320の処理へ戻る。
ステップS2400は開始Aであり、セキュリティレベル管理モジュール126が、セキュリティレベルをSとして開始する。
ステップS2402では、W及びWの同等サービスWi(i:1〜n)から信頼度が最も高いサービスWxを選択し、ステップS2452へ進む。
ステップS2450は開始Bであり、セキュリティレベルをS、サービスをWx(←W)として開始する。
ステップS2452では、データ品質調整モジュール123が、SがWxの信頼度Cと同等になるようにデータを調整する(つまり、SはCの値と同じ又はC以下の値となる)。
ステップS2456では、サービス連携モジュール127が、ステップS2454の処理が成功したか否かを判断し、成功した場合はステップS2458へ進み、それ以外の場合はエラー通知をする(ステップS2490)。ここでの通知は、入/出力インターフェース121によって利用者に通知することである。
ステップS2458では、サービス連携モジュール127が、処理結果を受信し、処理を終了する(ステップS2499)。
サービス連携情報がサービス提供装置100以外からの指定であり、連携処理を行う前に、互換性のあるWebサービスを利用したとしてもセキュリティレベルを満たさない信頼度のWebサービスであるか否かを判断し、セキュリティレベルを満たさないと判断した場合は、処理対象のセキュリティレベルを落とすべく、処理対象の品質を低下させるものである。
ステップS2602では、サービス連携モジュール127が、利用者の操作に応じてサービス連携情報と処理データを受け付ける。処理データ、サービス連携情報はサービス連携モジュール127で保持する。
ステップS2604では、初期セキュリティレベル決定モジュール122が、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
ステップS2606では、セキュリティレベル管理モジュール126が、サービス連携情報とSからセキュリティ判定を行う。図27に例示するサービス連携のセキュリティ判定フローを用いる。
ステップS2610では、データ品質調整モジュール123が、処理データを調整し、初期セキュリティレベルを変更する。図28に例示する初期セキュリティレベル調整フローを用いる。
ステップS2612では、サービス連携モジュール127が、図29に例示するサービス連携処理フローを行う。
ステップS2700では、初期セキュリティレベルはSxとし、WebサービスはW1からWnまでで連携させ、各サービスの指定パラメータはPiとして、処理を開始する。
ステップS2702では、変数iに1を、変数SにSxを代入する。
ステップS2704では、Webサービス信頼度表141からWiの信頼度Ciを取得する。
ステップS2706では、Ci<Sであるか否かを判断し、Ci<Sである場合はステップS2708へ進み、それ以外の場合はステップS2712へ進む。
ステップS2710では、信頼度が足りなくなるサービスWi、セキュリティレベルSと失敗を通知し、処理を終了する(ステップS2799)。この後、図26に例示する処理フロー内のステップS2608ではNoと判断され、ステップS2610の処理へ進むことになる。
ステップS2712では、i=nであるか否かを判断し、i=nである場合はステップS2714へ進み、それ以外の場合はステップS2716へ進む。
ステップS2714では、成功を通知し、処理を終了する(ステップS2799)。この後、図26に例示する処理フロー内のステップS2608ではYesと判断され、ステップS2612の処理へと進むことになる。
ステップS2716では、セキュリティレベル変更表142からWi,Pi時の変更度を取得し、Sに加算する。
ステップS2718では、変数iにi+1を代入し、ステップS2704の処理へ戻る。
ステップS2802では、セキュリティレベル管理モジュール126が、N(サービス連携数N)番目に利用するサービスが持つ信頼度のうち、最も高い信頼度Cを求める。そして、セキュリティレベルSxに信頼度Cの値を代入する。
ステップS2804では、セキュリティレベル管理モジュール126が、変数iにN−1を代入する。
ステップS2806では、セキュリティレベル管理モジュール126が、i<1であるか否かを判断し、i<1である場合はステップS2808へ進み、それ以外の場合はステップS2812へ進む。
ステップS2808では、初期セキュリティレベル決定モジュール122が、処理可能な初期セキュリティレベルをSxに決定する。
ステップS2812では、セキュリティレベル管理モジュール126が、i番目のサービスのうち、セキュリティレベルの変更度の最小値△Smin、変更度が△Sminであるサービスのうち最高の信頼度Caを求める。そして、セキュリティレベルSxに、Sx−△Sminの値を代入する。
ステップS2814では、セキュリティレベル管理モジュール126が、Ca<Sxであるか否かを判断し、Ca<Sxである場合はステップS2816へ進み、それ以外の場合はステップS2818へ進む。
ステップS2816では、セキュリティレベル管理モジュール126が、変数SxにCaを代入し、ステップS2818へ進む。
ステップS2818では、セキュリティレベル管理モジュール126が、変数iにi−1を代入し、ステップS2806の処理へ戻る。
ステップS2900では、WebサービスはW1からWnまでで連携させ、各サービスの指定パラメータはPiとして、処理を開始する。
ステップS2902では、変数iに1を代入する。
ステップS2904では、サービスWiに処理を実行させる。図30に例示する個別サービスの処理フロー3を用いる。なお、Wi,Pi,Sの条件で処理フロー3を用いる。
ステップS2906では、i=nであるか否かを判断し、i=nである場合は処理を終了し(ステップS2999)、それ以外の場合はステップS2908へ進む。
ステップS2908では、変数iにi+1を代入し、ステップS2904の処理へ戻る。
ステップS3000では、WebサービスをW、サービスの指定パラメータをPとして処理を開始する。
ステップS3002では、セキュリティレベル管理モジュール126が、サービス互換表131からW,Pと同等のWi,Pi(i:1〜n)を取得し、W,Wiの中からセキュリティレベル変更度が最小のサービスWj(j:1〜m)を抽出する。
ステップS3004では、セキュリティレベル管理モジュール126が、サービスWj(j:1〜m)の中から最高の信頼度を持つサービスWxを抽出する。
ステップS3006では、サービス連携モジュール127が、WxにPx、 処理データを送信して処理を依頼し、結果を受信し、処理を終了する(ステップS3099)。
第3の実施の形態は、第1の実施の形態の処理に処理対象の分割処理を加えたものであり、第4の実施の形態は、第2の実施の形態の処理に処理対象の分割処理を加えたものである。
ステップS3204では、データ分割モジュール124が、処理データを処理可能な単位に分割する。分割データをIj(j:1〜m)とする。
ステップS3206では、サービス連携モジュール127が、変数jに1を代入する。
ステップS3208では、初期セキュリティレベル決定モジュール122が、データIjについて、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
ステップS3212では、サービス連携モジュール127が、分割データIjについてサービスWiに処理を実行させる。図21に例示する個別サービスの処理フロー1を用いる。なお、Wi,Pi,Sの条件で処理フロー1を用いる。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動がないシステムでは、ステップS3312では、個別サービスの処理フロー1の代わりに図23に例示する個別サービスの処理フロー2を使う。
ステップS3216では、サービス連携モジュール127が、ステップS3212の処理結果Ojを保持する。
ステップS3218では、サービス連携モジュール127が、j=mであるか否かを判断し、j=mである場合はステップS3224へ進み、それ以外の場合はステップS3222へ進む。
ステップS3220では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS3212の処理へ戻る。
ステップS3222では、サービス連携モジュール127が、変数jにj+1を代入し、ステップS3208の処理へ戻る。
ステップS3224では、データ統合モジュール125が、処理結果O1〜Omを統合し、1つの処理データにする。
ステップS3304では、データ分割モジュール124が、処理データを処理可能な単位に分割する。分割データをIj(j:1〜m)とする。
ステップS3306では、サービス連携モジュール127が、変数jに1を代入する。
ステップS3308では、初期セキュリティレベル決定モジュール122が、データIjについて、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
ステップS3312では、サービス連携モジュール127が、ステップS3310の処理結果がOKであるか否かを判断し、OKである場合はステップS3316へ進み、それ以外の場合はステップS3314へ進む。
ステップS3314では、データ品質調整モジュール123が、処理データを調整し、初期セキュリティレベルを変更する。図28に例示する初期セキュリティレベル調整フローを用いる。
ステップS3318では、サービス連携モジュール127が、j=mであるか否かを判断し、j=mである場合はステップS3322へ進み、それ以外の場合はステップS3320へ進む。
ステップS3320では、サービス連携モジュール127が、変数jにj+1を代入し、ステップS3308の処理へ戻る。
ステップS3322では、データ統合モジュール125が、処理結果O1〜Omを統合し、1つのデータにする。
また、前述の実施の形態の説明において、予め定められた値との比較において、「以上」、「以下」、「より大きい」、「より小さい(未満)」としたものは、その組み合わせに矛盾が生じない限り、それぞれ「より大きい」、「より小さい(未満)」、「以上」、「以下」としてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
更に、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
120…サービス処理モジュール
121…入/出力インターフェース
122…初期セキュリティレベル決定モジュール
123…データ品質調整モジュール
124…データ分割モジュール
125…データ統合モジュール
126…セキュリティレベル管理モジュール
127…サービス連携モジュール
130…サービス関連表記憶モジュール
131…サービス互換表
132…サービスメニュー対応表
140…信頼度・セキュリティレベル関連表記憶モジュール
141…Webサービス信頼度表
142…セキュリティレベル変更表
150A…Webサービス提供装置A
150A−1…Webサービス
150A−2…Webサービス
150B…Webサービス提供装置B
150B−1…Webサービス
199…利用者
Claims (6)
- 文書である処理対象に基づいて、該文書である処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、
前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記文書である処理対象の処理を行わせることができるか否かを判断する処理判断手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象の信頼度を変更させるように、該文書である処理対象を変更する処理対象変更手段と、
前記処理対象変更手段によって変更された前記文書である処理対象に対する処理を、前記処理主体に依頼する処理依頼手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象を複数の文書に分割する分割手段を具備し、
前記信頼度決定手段と前記処理判断手段と前記処理対象変更手段と前記処理依頼手段は、前記分割手段によって分割された複数の文書を処理対象として処理を行う
ことを特徴とする情報処理装置。 - 前記処理判断手段は、複数の処理主体による一連の処理を行う場合、各処理主体による処理を行う前に、該処理主体が文書である処理対象の処理を行わせることができるか否かを判断する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記処理判断手段は、複数の処理主体による一連の処理を行う場合、該一連の処理を行う前に、該複数の処理主体が文書である処理対象の処理を行わせることができるか否かを判断する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記分割手段は、文書である処理対象を、該文書である処理対象のセキュリティレベルより低いセキュリティレベルである複数の文書に分割する
ことを特徴とする請求項1に記載の情報処理装置。 - さらに、前記処理主体が複数の文書毎に処理を行った後、当該処理された複数の文書を統合して最終処理結果を生成する統合手段を具備する
ことを特徴とする請求項1に記載の情報処理装置。 - コンピュータを、
文書である処理対象に基づいて、該文書である処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、
前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記文書である処理対象の処理を行わせることができるか否かを判断する処理判断手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象の信頼度を変更させるように、該文書である処理対象を変更する処理対象変更手段と、
前記処理対象変更手段によって変更された前記文書である処理対象に対する処理を、前記処理主体に依頼する処理依頼手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記文書である処理対象を複数の文書に分割する分割手段として機能させ、
前記信頼度決定手段と前記処理判断手段と前記処理対象変更手段と前記処理依頼手段は、前記分割手段によって分割された複数の文書を処理対象として処理を行う
ことを特徴とする情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010024249A JP5564968B2 (ja) | 2010-02-05 | 2010-02-05 | 情報処理装置及び情報処理プログラム |
US12/883,790 US8612979B2 (en) | 2010-02-05 | 2010-09-16 | Information processing apparatus to process a processing target, information method, and computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010024249A JP5564968B2 (ja) | 2010-02-05 | 2010-02-05 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011164757A JP2011164757A (ja) | 2011-08-25 |
JP5564968B2 true JP5564968B2 (ja) | 2014-08-06 |
Family
ID=44354668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010024249A Expired - Fee Related JP5564968B2 (ja) | 2010-02-05 | 2010-02-05 | 情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8612979B2 (ja) |
JP (1) | JP5564968B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013101185A1 (en) * | 2011-12-30 | 2013-07-04 | Intel Corporation | Preventing pattern recognition in electronic code book encryption |
US9560055B2 (en) * | 2014-04-30 | 2017-01-31 | Microsoft Technology Licensing, Llc | Client-side integration framework of services |
US10956986B1 (en) | 2017-09-27 | 2021-03-23 | Intuit Inc. | System and method for automatic assistance of transaction sorting for use with a transaction management service |
LU101763B1 (en) * | 2020-05-04 | 2021-11-05 | Microsoft Technology Licensing Llc | Microsegment secure speech transcription |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
JP4181772B2 (ja) * | 2001-11-30 | 2008-11-19 | キヤノン株式会社 | サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム |
US6865354B2 (en) * | 2002-08-30 | 2005-03-08 | Eastman Kodak Company | Method for using a user interface to resolve mismatches between printer resources and print job requirements |
JP4738791B2 (ja) * | 2003-11-12 | 2011-08-03 | 株式会社リコー | サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体 |
JP2005190426A (ja) * | 2003-12-26 | 2005-07-14 | Canon Inc | データ処理方法及びデータ処理装置及びコンピュータプログラム |
JP4944369B2 (ja) * | 2004-08-05 | 2012-05-30 | キヤノン株式会社 | 情報処理装置およびその制御方法 |
JP4324118B2 (ja) * | 2005-02-17 | 2009-09-02 | キヤノン株式会社 | サービス処理装置およびサービス表示方法および記憶媒体およびプログラム |
JP4645246B2 (ja) * | 2005-03-16 | 2011-03-09 | 富士ゼロックス株式会社 | アイコン制御プログラム、コンピュータ、方法 |
JP2006277239A (ja) * | 2005-03-29 | 2006-10-12 | Canon Inc | 電子文書閲覧管理システム |
JP4771528B2 (ja) | 2005-10-26 | 2011-09-14 | キヤノン株式会社 | 分散処理システムおよび分散処理方法 |
JP2007140958A (ja) * | 2005-11-18 | 2007-06-07 | Canon Inc | 文書管理システム |
US8196212B2 (en) * | 2006-04-04 | 2012-06-05 | Panasonic Corporation | Personal information management device |
US7884959B2 (en) * | 2006-10-24 | 2011-02-08 | Xerox Corporation | Printing system and method of operating same |
JP4325682B2 (ja) * | 2007-02-13 | 2009-09-02 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置及び画像形成システム |
JP2008283578A (ja) * | 2007-05-11 | 2008-11-20 | Konica Minolta Business Technologies Inc | 画像処理装置 |
JP5153277B2 (ja) * | 2007-09-21 | 2013-02-27 | キヤノン株式会社 | 画像処理装置、画像処理方法、及び、画像処理プログラム |
JP4609499B2 (ja) * | 2008-02-19 | 2011-01-12 | セイコーエプソン株式会社 | 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム |
-
2010
- 2010-02-05 JP JP2010024249A patent/JP5564968B2/ja not_active Expired - Fee Related
- 2010-09-16 US US12/883,790 patent/US8612979B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8612979B2 (en) | 2013-12-17 |
US20110197199A1 (en) | 2011-08-11 |
JP2011164757A (ja) | 2011-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101288051B (zh) | 联合任务处理系统、任务联合作业流创建设备、方法和执行方法 | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
JP4351405B2 (ja) | トランスコーディングシステム及びアノテーション管理装置 | |
US8203740B2 (en) | Image processing apparatus, distribution management method, and recording medium | |
JP5564968B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20130031150A1 (en) | Executing Transcription Requests on Files | |
US20100017426A1 (en) | Form Attachment Metadata Generation | |
US10699355B2 (en) | System and method for generating an aggregate document comprised of at least one sub-document | |
US10762043B2 (en) | Information processing system, information processing apparatus, and information processing method | |
US8984623B2 (en) | Image processing system, image processing apparatus and computer-readable recording medium | |
JP2008271534A (ja) | 画像再生装置において実行されるコンテンツに基づくアカウンティング方法 | |
US20070283277A1 (en) | Information processing apparatus, thumbnail management apparatus, content processing method, storage medium, and program | |
US11831822B2 (en) | Information processing apparatus and control method thereof setting a rule for property information based on a drag and drop operation | |
JP2009295008A (ja) | 文書管理装置、文書管理方法及びプログラム | |
US20110078610A1 (en) | Information processing system, information processing method, and computer readable medium | |
US10321167B1 (en) | Method and system for determining media file identifiers and likelihood of media file relationships | |
WO2008013351A1 (en) | Illegal contents auto-searching system and method using access/search application on internet | |
JP2002269093A (ja) | 画像処理システム、画像処理装置、画像処理方法ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 | |
US20110041130A1 (en) | Information processing appartus, information processing method and computer readable medium | |
US7730100B2 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2007043662A (ja) | 画像形成装置及び画像処理装置 | |
JP2008276672A (ja) | 情報処理プログラム、情報処理装置及び情報処理システム | |
US7589867B2 (en) | Image data flow producing system, method and program | |
JP5217815B2 (ja) | 情報処理装置、処理制御システム、処理制御方法、プログラム及び記憶媒体 | |
JP2006333248A (ja) | 画像処理装置、画像処理方法、プログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5564968 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |