KR100537654B1 - 연휴 처리를 안전하게 실현하기 위한 장치 및 방법 - Google Patents

연휴 처리를 안전하게 실현하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR100537654B1
KR100537654B1 KR10-2003-0065841A KR20030065841A KR100537654B1 KR 100537654 B1 KR100537654 B1 KR 100537654B1 KR 20030065841 A KR20030065841 A KR 20030065841A KR 100537654 B1 KR100537654 B1 KR 100537654B1
Authority
KR
South Korea
Prior art keywords
instruction
processing
signature
server
service
Prior art date
Application number
KR10-2003-0065841A
Other languages
English (en)
Other versions
KR20040086108A (ko
Inventor
마스이다카노리
요코하마다츠히코
사타케마사노리
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20040086108A publication Critical patent/KR20040086108A/ko
Application granted granted Critical
Publication of KR100537654B1 publication Critical patent/KR100537654B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

각 서버로의 지시를 나타낸 지시서를 그들 서버 사이에서 수수하면서 각 서버가 지시서 내의 각자의 지시를 실행함으로써 연휴(連携)서비스를 제공하는 시스템에 있어서, 각 서버가 서비스 지시자의 서명을 검증할 수 있도록, 서비스 지시자로부터 지시를 수취한 지시 입력장치는, 각 서버의 처리 내용을 나타낸 지시서에 대해서 지시자 또는 상기 장치의 전자 서명(이니시에이터(initiator) 서명(74))을 첨부해서 서명필 개별 지시서(72)를 작성한다. 그리고 서비스에 이용하는 모든 서버의 서명필 개별 지시서(72)를 병합한 것에 대해서 이니시에이터 서명(76)을 첨부해서 포괄 지시서(70)를 작성한다. 포괄 지시서(70)는 그들 서버를 제어하는 플로 제어장치로 보내진다. 플로 제어장치는 이니시에이터 서명(76)에 의해 그 포괄 지시서(70)의 진정성 등을 검증한다. 검증이 성공하면, 플로 제어장치는 각 서버에 대응하는 서명필 개별 지시서(72)를 송신한다.

Description

연휴 처리를 안전하게 실현하기 위한 장치 및 방법{APPARATUS AND METHOD FOR SECURELY REALIZING COOPERATIVE PROCESSING}
본 발명은, 네트워크 상에 존재하는 여러 가지 처리 장치를 연휴(連携)시킴으로써, 다양한 연휴 처리를 실현하기 위한 기술에 관한 것으로, 특히 연휴 처리에 있어서의 보안 기술에 관한 것이다.
스캐너, 팩시밀리 장치, 프린터, 복사기 또는 그들의 기능을 통합한 복합기를 LAN(로컬 에리어 네트워크)에 접속하고, 퍼스널 컴퓨터나 메일 서버 등의 정보 처리 장치와 연휴시켜, 오피스 작업용의 각종 서비스를 제공하는 워크플로(workflow) 시스템이 제안되어 있다.
또, 근래, 인터넷 상에 산재하는 각종 웹 어플리케이션을 연휴시키는 기술이 제안되어 있다. 인터넷 상에 있는 다양한 제공자가 제공하는 어플리케이션 서비스를 연결해서 하나의 시스템을 구성할 수 있으면, 여러 가지 기존 서비스를 이용할 수 있으므로 시스템 개발 비용을 대폭으로 저감할 수 있다고 기대되고 있다. 또, 이러한 연휴적인 서비스를 실현하기 위한 공통 기반으로서 XML(eXtensible Markup Language) 등의 언어가 주목받고 있다.
또, 종래의 워크플로 시스템으로서는, 일본국 특개평 08-123744호 공보나 일본국 특개 2002-099686호 공보, 일본국 특개 2001-282970호 공보에 개시되는 것이 알려져 있다. 또, 워크플로와는 관계없지만, 전자 서명에 관한 종래 기술로서 일본국 특개 2002-353960호 공보에 개시되는 것이 있다. 이 문헌에는, 프로그램 코드를 안전하게 실행하는 컴퓨터 시스템에 있어서, 암호화한 프로그램 코드에 대해 메모리 할당의 최소 단위마다 전자 서명을 부여함으로써, 서명 검증이나 복호의 처리를 멀티태스킹(multitasking) 실행 가능하게 한다는 점이 개시되어 있다.
플로를 구성하는 각 처리 장치에 대한 서비스의 요구는, 어떠한 지시 데이터를 그 처리 장치로 보내는 것에 의해 행해진다. 여기서, 지시 데이터의 개찬이나 위장(spoofing) 등의 위험성이 있으면, 처리 장치측이 요구하는 보안 레벨을 만족시킬 수 없는 경우가 생긴다.
현재의 인터넷 기술에서는, 데이터의 개찬 등의 위험성을 경감하는 수단으로서 PKI(공개키 기반)에 있어서의 전자 서명이 이용되고 있다. 그런데, 워크플로 등의 연휴 서비스에서는 단지 전자 서명 기술만으로는 다음과 같은 이유로 인해 충분하지 않은 경우가 있다.
즉, 처리 장치에 있어서는, 수취한 지시 데이터가 연휴 서비스의 요구자에 의한 지시 내용대로인지 아닌지가 하나의 중요한 문제로 된다. 여기서, 임의의 처리 장치가 자신이 수취한 지시 데이터에 대해서 가공을 부가하여 다음의 처리 장치로 전달하는 플로의 구조도 고려되지만, 이러한 구조에서는 서비스 요구자가 최초로 지시 데이터에 부여한 전자 서명이 플로의 도중의 처리 장치에서 잃어 버린다고 하는 문제가 있다.
본 발명은, 지시 데이터에 기술된 처리 기술에 따라서 처리를 실행하는 복수의 작업 처리 장치를 연휴 동작시킴으로써 서비스를 실현하는 정보 처리 장치로서, 상기 지시 데이터에 기술된 처리 기술에 있어서의, 각 작업 처리 장치의 실행 대상으로 되는 부분에 대해, 전자 서명을 실시하는 서명부와, 상기 서명부에 의해 전자 서명이 실시된 지시 데이터를 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치로 전달하기 위해 송신하는 송신부를 구비하는 정보 처리 장치를 제공한다.
또, 본 발명의 적합한 태양에서는, 상기 서명부는 서비스를 의뢰한 의뢰자의 전자 서명을 실시한다. 또, 다른 적합한 태양에서는, 상기 서명부는 상기 정보 처리 장치의 전자 서명을 실시한다.
또, 본 발명의 어느 태양에서는, 상기 정보 처리 장치는 상기 서비스를 발행하는 발행원(發行元) 장치이다. 예를 들면, 발명의 실시 형태의 지시 입력장치가 이 발행원 장치의 일례이다.
또, 다른 태양에서는, 상기 정보 처리 장치는 하나의 작업 처리 장치와 다른 작업 처리 장치 사이를 중계해서 작업 처리된 결과를 전송하는 중계 장치이다. 예를 들면 발명의 실시 형태에 있어서의 플로 제어장치가 이 중계 장치의 일례이다.
또, 본 발명의 적합한 태양에서는, 상기 서명부는 전자 서명 부여의 대상으로 하는 처리 기술보다 뒤에 처리를 실행해야 할 처리 기술을 포함해서 서명한다.
이하, 본 발명의 실시 형태에 대해서, 도면에 따라서 설명한다.
도 1은, 본 발명에 따른 서비스 제공 시스템의 시스템 구성 패턴의 일례를 나타내는 도면이다. 이 시스템은, 지시 입력장치(10), 플로 제어장치(20) 및 복수의 어플리케이션 서버(25)를 포함하고 있다.
어플리케이션 서버(25)는, 다른 장치로부터의 요구에 따라서 소정의 처리 서비스를 제공하는 서버이다. 예를 들면, 서버(25)의 예로서는, 예를 들면, 문서 데이터 베이스 서버나, 메일 서버, 화상 데이터에 대해서 색변환이나 회전 등의 조작을 실시하는 화상 처리 서버 등을 들 수 있다. 서버(25)는, 그러한 처리 서비스를 예를 들면 웹 어플리케이션 서비스 등의 형태로 제공한다.
이 시스템은, 임의의 서버(25)에서 문서를 검색하고, 이 결과 검색된 문서를 다른 서버에 의해서 전자 메일로서 송신하는 등의 형태로, 복수의 서버(25)의 처리를 연휴시킨 연휴 서비스를 제공할 수 있다.
지시 입력장치(10)는, 이 시스템에 대한 유저의 처리 지시를 입력하기 위한 장치이다. 유저는, 지시 입력장치(10)에 대해, 상술한 바와 같은 연휴 서비스의 실행 지시를 입력할 수 있다. 지시 입력장치(10)는, 예를 들면 퍼스널 컴퓨터에, 유저로부터 본 시스템으로의 지시의 입력을 수취하기 위한 유저 인터페이스 프로그램을 짜넣은 것으로 좋다. 그러나, 오피스에 있어서의 문서 처리 서비스를 상정하면, 정보 처리 기능이나 통신 기능에 부가해서, 종이 문서를 판독하여 전자 데이터화하는 기능도 구비하는 디지털 복합기를 지시 입력장치(10)로서 이용하는 것이 적합하다. 디지털 복합기는 스캐너, 프린터, 복사기, 팩시밀리, 네트워크 통신 등의 기능을 겸비한다.
플로 제어장치(20)는, 각 서버(25)에 대해서 처리를 의뢰함으로써, 그들 개개의 서버(25)가 제공하는 서비스를 연휴한 연휴 서비스를 실현한다.
적합하게는, 지시 입력장치(10), 플로 제어장치(20) 및 각 서버(25)는 공개키 암호 방식에 대응하고 있고, 각자의 비밀키, 공개키를 갖고 있다. 또, 지시 입력장치(10), 플로 제어장치(20) 및 각 서버(25)는 다른 장치(10, 20)나 서버(25)의 공개키를 보유(保持)하고 있거나, 또는 필요에 따라서 네트워크 상의 인증국으로부터 취득할 수 있다.
도 1의 시스템에서는, 유저가 지시 입력장치(10)에 대해서 연휴 서비스의 지시를 입력하면, 지시 입력장치(10)가 그 지시 내용을 나타낸 데이터를 보낸다. 이 데이터를 이하에서는 플로 지시서(50)라고 한다. 이 플로 지시서(50)에는 연휴 서비스에 관여하는 모든 서버의 처리 내용의 기술과, 그들 각 처리의 실행 순서의 정보가 포함되어 있다. 플로 지시서(50)를 수신한 플로 제어장치(20)는 그 지시서(50)에 따라서 각 서버(25)를 제어함으로써, 그 지시서(50)가 나타내는 연휴 서비스를 실현한다.
이 때, 플로 제어장치(20)는 수신한 플로 지시서(50)에 의거하여 각 서버(25)로의 지시서(지시 내용을 나타낸 데이터)(52)를 작성하고, 이들 지시서(52)를 각 서버(25)로 보냄으로써, 그들 서버(25)의 연휴 동작을 실현한다. 즉, 플로 제어장치(20)는, 플로 지시서(50)의 기술에 따라서, 다음에 동작시켜야 할 서버(25)에 대해서 지시서(52)를 송신하고, 이것에 대해서 그 서버(25)로부터 처리 종료의 통지(및 경우에 따라서는 처리 결과의 데이터)가 되돌아오면, 그 다음의 서버(25)에 대해서 지시서(52)를 송신한다.
이와 같이 도 1의 시스템은, 서버(25)군이 플로 제어장치(20)의 제어 하에서 연휴한다는, 소위 스타(星)형의 시스템 구성을 취하고 있다.
다음에, 도 2를 참조해서, 본 발명에 따른 서비스 제공 시스템의 시스템 구성 패턴의 다른 일례를 설명한다. 도 2에 있어서, 도 1에 나타낸 시스템의 구성 요소와 동등한 구성 요소에는 동일 부호를 붙이고 설명을 간략화한다.
이 시스템은, 지시 입력장치(10)와 복수의 어플리케이션 서버(25)로 구성되어 있다.
도 1의 시스템이 연휴 제어를 위한 플로 제어장치(20)를 갖는데 반해, 도 2의 시스템은 그러한 중앙의 제어장치를 갖지 않고, 각 어플리케이션 서버(25) 자신이 연휴 동작을 위한 제어 동작을 실행한다. 이 때문에, 지시 입력장치(10)는 유저가 지시한 연휴 서비스를 위해서 각 서버(25)가 실행해야 할 처리를 나타낸 플로 지시서(50)를 작성하고, 이것을 각 서버(25)로 송신해서 실행시킨다.
도 2의 구성은, 연휴 서비스를 구성하는 각 처리를 위한 각 서버(25)가, 그들 각 처리 순서로 나열된, 소위 데이지체인형의 구성으로 된다. 이 구성에서는, 서버 연쇄 중의 최초의 서버(25-1)에 대해서 지시 입력장치(10)로부터 지시서(50)를 송신하면, 이것을 계기로 서비스 처리가 개시된다. 그리고, 서버(25-1)의 처리 가 종료하면 다음의 서버(25-2)의 처리가 개시되고, 이 서버(25-2)의 처리가 종료하면 그 다음의 서버(25-3)의 처리가 개시되는 등의 형태로, 각 단계의 서버(25) 사이에서 처리가 연휴되어 간다. 이 경우, 각 서버(25)에는 지시 입력장치(10)로부터 직접 또는 전단의 서버(25)로부터 지시서(54)가 송신된다. 그리고, 각 서버(25)는 그 지시서에 따라서 처리를 실행하는 동시에, 그 지시서에 표시된 다음의 서버(25)에 대해서 처리 개시의 지시 또는 지시서(54)를 송신한다. 이러한 구조로 연휴가 실현된다(상세한 것은 후술).
이상, 각 서버(25)의 연휴의 구조로서, 플로 제어장치(20)에 의해 집중 제어하는 플로 제어장치 개재형과, 각 서버(25)가 순서대로 다음의 서버(25)에 처리를 수수하는 데이지체인형의 2가지의 구조를 설명하였다.
다음에, 연휴 서비스를 위해서 각 서버(25)로 송신되는 지시서(52, 54)에 대한 2가지의 타입을 설명한다.
첫째는, 연휴 서비스에 관여하는 각 서버(25)에 대해, 해당 서버(25)로의 지시(그 서버(25)의 처리 내용의 기술)뿐만 아니라, 다른 서버(25)로의 지시도 포함한 지시서(52 또는 54)를 송신하는 방식이다. 이 방식의 하나의 예로서, 연휴 서비스에 관여하는 모든 서버(25)로의 지시를 포함한 지시서를 각 서버(25)로 송신하는 방식이 있다. 이와 같이, 다른 서버(25)로의 지시도 포함하는 형태의 지시서를「포괄 지시서」 라고 부르기로 한다.
둘째는, 연휴 서비스에 관여하는 각 서버(25)에 대해, 해당 서버(25)로의 지시만을 포함하고, 다른 서버(25)로의 지시를 포함하지 않는 지시서(52 또는 54)를 송신하는 방식이다. 이와 같이, 해당 서버(25)로의 지시만으로 이루어지는 지시서를 「개별 지시서」 라고 부르기로 한다.
이들 지시서(52 또는 54)의 2가지 타입과, 상술한 시스템 구성의 2가지 타입을 조합하면, 각 서버(25)로의 지시서의 송신 형태로서 몇가지의 송신 형태가 얻어진다. 그 중의 대표적인 것으로서 다음의 지시 송신 형태를 들 수 있다.
우선 첫째는, 도 3에 나타내는 바와 같은 플로 제어장치 개재형 시스템에 있어서의 지시 송신 형태이다.
이 지시 송신 형태에서는, 우선 지시 입력장치(10)로부터 플로 제어장치(20)에 대해, 서비스를 위해서 이용하는 모든 서버(25-1, 25-2, 25-3)에 대한 개별 지시서(62-1, 62-2, 62-3)를 포함한 포괄 지시서(60)가 송신된다. 하나의 예에서는, 포괄 지시서(60)에는 그들 개별 지시서(62-1, 62-2, 62-3)가 실행되는 순서로 배열되어 있다. 플로 제어장치(20)는 수신한 포괄 지시서(60)로부터 각 개별 지시서(62-1, 62-2, 62-3)를 취출하고, 이들을 대응하는 서버(25-1, 25-2, 25-3)로 각각 필요한 타이밍에서 송신한다.
제 2 지시 송신 형태는, 플로 제어장치 비개재형 시스템에 포괄 지시서를 적용한 것이다. 이 형태의 일례를 도 4에 나타낸다.
도 4의 형태에서는, 우선 지시 입력장치(10)로부터 플로 중의 최초의 서버(25-1)에 대해, 서비스를 위해서 이용하는 모든 서버(25-1, 25-2, 25-3)에 대한 개별 지시서(62-1, 62-2, 62-3)를 포함한 포괄 지시서(60)가 송신된다. 이것을 수취한 서버(25-1)는 포괄 지시서(60)로부터 자기 앞으로의 개별 지시서(62-1)를 식별하고, 이것에 따라서 처리를 실행한다. 그리고, 서버(25-1)는 그 포괄 지시서(60)로부터 자기 앞으로의 개별 지시서(62-1)를 삭제해서 새로운 포괄 지시서(60a)를 작성하고, 이것을 플로 중의 다음의 서버(25-2)로 송신한다. 다음의 서버가 어느 것인지는 포괄 지시서(60) 내에 기술되어 있다. 포괄 지시서(60a)를 수신한 서버(25-2)도 마찬가지로 동작하여, 그 포괄 지시서(60a)로부터 자기 앞으로의 개별 지시서(62-2)를 삭제해서 포괄 지시서(60b)를 작성하고, 다음의 서버(25-3)로 보낸다. 이와 같이 제 2 지시 송신 형태에서는, 각 서버(25)가 포괄 지시서(60)로부터 자기 앞으로의 개별 지시서(62)를 순차 삭제해서 다음의 서버(25)로 수수해 간다.
상기 제 1 및 제 2 지시 송신 형태에서는 모두 지시 입력장치(10)에 대해 유저가 연휴 서비스의 실행을 지시했을 때, 작성한 포괄 지시서(60)의 데이터에 대해서 그 유저나 그 지시 입력장치(10)의 비밀키를 이용해서 전자 서명을 실시하는 것이 가능하다. 이 때문에, 그 포괄 지시서(60)를 직접 수취하는 플로 제어장치(20)나 서버(25-1)라면 서명 검증에 의해 그 지시서(60)의 개찬의 유무 등을 확인할 수 있다. 이와 같이, 서비스를 요구하는 유저 자신의 비밀키를 이용해서 작성한 전자 서명이나, 그 요구의 입력에 이용한 지시 입력장치(10)의 비밀키를 이용해서 작성한 전자 서명을 이니시에이터(initiator) 서명이라고 부르기로 하고, 그 유저 및 지시 입력장치(10)를 이니시에이터라고 총칭하기로 한다. 이니시에이터 서명으로서, 유저의 전자 서명과 지시 입력장치(10)의 전자 서명의 어느 쪽을 요구할지는, 연휴 서비스의 시스템이나 그 시스템에 참가하는 각 서버(25)의 보안 방침(Security Policy)에 의한다. 시큐러티 폴리시에 따라서는 이니시에이터 서명으로서 그들 양쪽의 전자 서명을 실시하는 것도 고려된다.
이것에 대해, 포괄 지시서(60)의 데이터로부터 각 서버(25) 앞으로의 개별 지시서(62)나 포괄 지시서(60a, 60b)를 작성한 경우, 그들의 새롭게 작성한 지시서에 있어서는, 원래의 지시서(60)에 부여되어 있던 이니시에이터 서명은 무효하게 되어 버린다. 이 때문에, 플로 제어장치(20)나 다른 서버(25)를 통하여 지시서를 수취하는 서버(25)는, 그 지시서가 이니시에이터로부터의 정확한 것인지를 검증할 수 없다.
이상과 같은 이니시에이터 서명에 대한 문제를 해결하기 위한 본 실시 형태의 구조를, 이하에 설명한다.
이 구조의 기본적인 개념은, 지시 입력장치(10)가 포괄 지시서(60)를 작성할 때, 그 포괄 지시서(60)에 편입하는 각 서버(25) 앞으로의 개별 지시서(62)에 대해, 각각 개별적으로 이니시에이터 서명을 실시하는 것이다.
이 개념에 따른, 도 3의 지시 송신 형태에 적합한 포괄 지시서의 구성을, 도 5를 참조해서 설명한다.
도 5에 나타내는 포괄 지시서(70)는 도 3 및 도 4에 나타낸 포괄 지시서(60)에 대응하는 것으로서, 3개의 서버(25-1, 25-2, 25-3)로의 각 서명필 개별 지시서(72-1, 72-2, 72-3)를 포함하고 있다. 각 서명필 개별 지시서(72-1, 72-2, 72-3)는 평문의 개별 지시서(62-1, 62-2, 62-3)에 대해서 각각 이니시에이터 서명(74-1, 74-2, 74-3)을 부가한 것이다.
이러한 포괄 지시서(70)를 이용한 경우, 플로 제어장치(20)는 포괄 지시서(70)로부터 각 서명필 개별 지시서(72-1, 72-2, 72-3)를 취출해서 대응하는 서버(25-1, 25-2, 25-3)로 송신하게 된다. 각 서버(25)는 수신한 서명필 개별 지시서(72)에 포함되는 이니시에이터 서명(74)을 검증함으로써, 그 개별 지시서(72)의 진정성 등을 검사할 수 있다.
또, 도 5의 포괄 지시서(70)에는, 이들 서명필 개별 지시서(72-1, 72-2, 72-3)의 전체에 대한 이니시에이터 서명(76)이 포함되어 있다. 이 전체에 대한 이니시에이터 서명(76)은, 지시 입력장치(10)로부터 이 포괄 지시서(70)를 수신한 플로 제어장치(20)가 그 지시서(70)의 진정성 등을 검증하는데 이용된다. 또, 이 전체에 대한 이니시에이터 서명(76)은 개개의 서명필 개별 지시서(72-1, 72-2, 72-3)의 유용을 방지하기 위해서도 효과가 있다.
즉, 본 실시 형태의 방식에서는, 포괄 지시서(70)에 포함되어 있는 개별 지시서(72)에 이니시에이터 서명(74)이 부여되어 있으므로, 예를 들면 인터넷상의 제3자가 여러 가지 포괄 지시서(70)를 모아서 그들로부터 서명필 개별 지시서(72_를 취출하고, 재차 편성해서 다른 포괄 지시서를 작성하여 부정 이용할 우려가 있다. 이에 반해, 도 5의 예와 같이, 포괄 지시서(70) 중에 포함되는 모든 서명필 개별 지시서(72)를 합친 것에 대해서 이니시에이터 서명(76)을 부가하면, 그와 같은 부정한 재편성에 의해서 작성된 포괄 지시서는, 플로 제어장치(20)에서의 서명 검증에 의해 검출할 수 있으므로, 부정 이용을 방지할 수 있다.
또한, 포괄 지시서(70)로부터 취출한 서명필 개별 지시서(72)를 서버(25)로 직접 보내는 방법에서의 부정 이용도 고려된다. 그러나, 이에 대해서는, 플로 제어장치(20)가 서명필 개별 지시서(72)에 대해서 상기 장치(20) 자체의 비밀키로 전자 서명을 부가하고, 서버(25) 측에서 그 장치(20)의 전자 서명을 검증함으로써, 그러한 부정을 검출할 수 있다.
다음에, 이 포괄 지시서(70)의 구체적인 예를 설명한다.
여기에서는, 설명을 위해서, 지시 입력장치(10)에서 판독한 복수의 페이지를 갖는 문서 파일로부터 제 1 페이지의 데이터를 취출하여, 소정의 수신처에 전자 메일로 송신하는 연휴 서비스를 나타내는 포괄 지시서를 고려한다. 포괄 지시서가 사용되는 시스템으로서는 도 3에 나타낸 플로 제어장치 개재형의 시스템을 고려한다. 이 시스템에 있어서, 서버(25-1)가 페이지 분할(문서 파일을 페이지 단위의 파일로 분할하고, 요구된 페이지의 파일을 돌려보내는 처리) 서비스를 제공하고, 서버(25-2)가 전자 메일 송신 서비스를 제공하는 것으로 한다. 또, 서버(25-1)는 "pagedivider.foo.jp"라고 하는 호스트명을 갖고, 서버(25-2)는 "mailsender.foo.jp"라고 하는 호스트명을 갖는 것으로 한다. 이 지시서(70)에 표시되는 연휴 서비스에서는, 지시 입력장치(10)에서 종이 원고의 판독이 행해지고, 서버(25-1)에서 판독 결과의 문서 파일로부터 제 1 페이지가 추출되고, 서버(25-2)에서 그 제 1 페이지의 파일을 포함한 전자 메일이 작성되어, 소정 수신처에 보내지게 된다.
이러한 연휴 서비스를 기술한 평문의 포괄 지시서(60)는 도 6에 나타내는 바와 같은 기술로 된다.
도 6의 포괄 지시서(60)는 XML(eXtended Markup Language)로 기술되어 있다. 이 포괄 지시서(60)는, 이 지시서(60)에서 사용하고 있는 XML의 버전이나 문자 코드를 나타내는 문서 요소(605)와 이 지시서(60)가 표시하는 연휴 서비스를 나타내는 문서 요소(610)를 포함하고 있다. 연휴 서비스를 나타내는 요소(610)의 태그에는, 이 연휴 서비스의 명칭(name="report delivery")이 표시되어 있다. 그리고, 이 요소(610)에는 그들 연휴 서비스를 담당하는 각 서버(25-1, 25-2)에 대한 개별 지시서(620a, 620b)가 기술되어 있다.
개별 지시서(620a)의 기술(622a)에는, 연휴 서비스 중에서의 해당 처리의 차례(order="1"), 및 해당 처리를 실행하는 서버(25-1)의 호스트명(ur1="pagedivider.foo.jp")이 표시되어 있다. 또, 기술(624a)의 1행째에는, 그 서버(25-1)가 제공하는 각종 처리 중, 금회 이용하는 처리의 명칭(jobname="ExtractFrontPage")이 표시된다. 예를 들면, 서버(25-1)는, 문서 파일로부터 선두 페이지를 취출해서 그 선두 페이지의 파일을 작성하는 처리 이외에, 문서 파일을 페이지 단위로 분할해서 각 페이지마다의 파일을 작성하는 처리 등의 여러 가지 처리가 가능하다. 기술(624a)의 1행째는, 그들 여러 가지 처리 중, 문서 파일의 선두 페이지의 파일을 작성하는 처리를 나타내는 것이다. 또, 기술(624a)의 2행째 및 3행째에는 그 처리의 파라미터가 표시되어 있다. 2행째의 파라미터는, 그 처리에 대한 입력 파일의 파일명("ExtractFrontPage")을 나타내고, 3행째의 파라미터는 그 처리의 출력 파일의 파일명("ExtractedPage")이다. 지시 입력장치(1O)가, 판독한 원고를 나타내는 문서 파일에 대해 "ExtractFrontPage"라는 파일명을 붙여, 이 지시서(60)에 첨부해서 송신하면, 서버(25-1)에서 그 파일이 처리 대상이라고 인식할 수 있다.
또, 개별 지시서(620a)는, 이 지시서가 나타내는 처리 후에 처리를 행하는 서버(25-2)를 나타내는 기술(626a)을 포함하고 있다. 이 기술(626a)에는 다음의 서버(25-2)의 호스트명(ur1="pagedivider.foo.jp)이 표시되어 있다.
서버(25-2)에 대한 개별 지시서(620b)는, 상기 개별 지시서(620a)와 마찬가지로, 처리의 순서 및 서버(25-2)의 호스트명을 나타내는 기술(622b)과, 그 서버(25-2)가 행해야 할 처리의 명칭 및 그 처리의 파라미터를 나타내는 기술(624b)을 포함하고 있다. 서버(25-2)가 행하는 처리는, 전자 메일의 송신 처리이므로, 파라미터로서는 전자 메일의 수신처 어드레스(기술(624b)의 2행째)와, 그 전자 메일에 첨부되는 파일의 명칭(기술(624b)의 3행째)을 포함하고 있다. 또, 첨부되는 파일의 명칭은 서버(25-1)의 처리의 출력 파일명과 동일한 것으로 되어 있다.
또한, 서버(25-2)는 이 포괄 지시서(60)가 나타내는 연휴 서비스 중의 최후의 처리이므로, 다음의 서버를 나타내는 기술은 포함되어 있지 않다.
이러한 평문의 포괄 지시서(60)에 대하여, 도 5에 나타낸 개념에 따라서 이니시에이터 서명을 실시한 포괄 지시서(70)의 기술은 도 7에 나타내는 바와 같은 것으로 된다. 또한, 도 7의 예는 설명을 위해서 간략화를 행하고 있다.
도 7의 기술예에서는, 포괄 지시서(70)는 서버(25-1)에 대한 서명필 개별 지시서(720)와 서버(25-2)에 대한 서명필 개별 지시서(730)를 포함하고 있다.
서버(25-1) 앞으로의 서명필 개별 지시서(720)는 <Signature> 태그(722)로 표시되는 엔벨로핑 서명 형식의 서명 요소로서 기술된다. 이 서명 요소 중에는, 우선 전자 서명에 이용한 알고리즘 등의 정보를 나타내는 서명 정보 요소(726)가 기술된다. 이 예에서는 서명 알고리즘으로서 SHA-1(RFC3174)이 이용되고 있다. 그 다음에 <object>, </object> 태그 사이에 놓인 서명 대상 요소 S가 기술된다. 이 서명 대상 요소 S는, 평문의 포괄 지시서(60)의 개별 지시서(620a)(도 6 참조)와 동일한 기술 내용이다. 또, 요소(724)는, 서명 대상 요소 S 에 대해 이니시에이터의 비밀키와 지정된 서명 알고리즘으로부터 구한 서명값을 나타내는 서명값 요소이다. 도 7에서는 생략하고 있지만, 서명필 개별 지시서(720)내에는, 서명값 요소(724)를 계산하는데 이용한 비밀키에 대응하는 공개키를 나타내는 키 정보 요소(<KeyInfo> 태그로 표시된다)가 포함된다. 후단의 서버가 그 서명을 검증하는 경우에는, 그 키 정보 요소의 정보에 의거하여, 서명키에 대응하는 공개키를 취득하고, 이 공개키를 이용해서 서명 검증을 행하게 된다.
마찬가지로, 서버(25-2) 앞으로의 서명필 개별 지시서(730)는, 태그(732)에 표시되는 서명 요소내에, 서명 정보 요소(736), 서명 대상 요소 T(개별 지시서(620b)), 그 요소 T에 대한 이니시에이터 서명값을 나타내는 서명값 요소(734) 및 키 정보 요소가 포함된다.
그리고, 포괄 지시서(70) 전체는, 이들 2개의 서명필 개별 지시서(720) 및 (730)을 머지한 서명 대상 요소 U에 대해, 이니시에이터 서명을 실시한 것으로 된다. 즉, 포괄 지시서(70)는, <Signature> 태그(712)로 표시되는 서명 요소 중에, 서명 정보 요소(716), 서명 대상 요소 U 및 그 요소 U에 대한 이니시에이터 서명값을 나타내는 서명값 요소(714) 및 키 정보 요소를 포함한 것으로 된다.
다음에, 도 4에 나타낸 제 2 지시 송신 형태에 적합한 포괄 지시서의 구성을, 도 8을 참조해서 설명한다.
도 8의 포괄 지시서(80)에서는, 우선 각 개별 지시서(62-1, 62-2, 62-3)가 각각 이니시에이터 서명(84-1, 84-2, 84-1)을 부여받음으로써, 서명이 부여된 개별 지시서(82-1, 82-2, 82-3)로 되어 있다. 또한, 연휴 서비스 중에서의 처리 순서가 최후의 서명이 부여된 개별 지시서(82-3)와 하나 전의 서명이 부여된 개별 지시서(82-2)를 머지한 기술에 대해서 이니시에이터 서명(87)을 부여함으로써, 블록(85)이 형성되어 있다. 그리고, 이 블록(85)에 하나 더 전(그리고 이 예에서는 지시서 중의 선두)의 서명이 부여된 개별 지시서(82-1)를 머지한 기술에 대해, 이니시에이터 서명(88)이 부여되어 있다. 이 최외곽의 이니시에이터 서명(88)은 도 5의 구성에 있어서의 포괄 지시서 전체에 대한 이니시에이터 서명(76)에 대응한다.
이와 같이 이니시에이터 서명이 네스팅적(nesting)으로 실시된 포괄 지시서(80)는, 각 서명이 부여된 개별 지시서(82-1, 82-2, 82-3)에 대해, 처리 순서의 역순으로, 「서명 결과에 대해 하나 전의 서명이 부여된 지시서를 머지해서 이니시에이터 서명을 실시한다」고 하는 처리를 재귀적으로 적용함으로써 작성할 수 있다. 즉, 이 서명 처리에서는, 전자 서명 부여의 대상으로 하는 처리 기술(즉 개별 지시서)보다 뒤에 처리를 실행해야 할 처리 기술을 포함해서 서명하고 있다.
지시 입력장치(10)에서 이러한 포괄 지시서(80)를 작성하여, 최초의 서버(25-1)로 송신하면, 그 서버(25-1)는 우선 포괄 지시서(80) 전체에 대한 이니시에이터 서명(88)을 검증한다. 이 검증이 성공한 경우, 서버(25-1)는 자기 앞으로의 서명이 부여된 개별 지시서(82-1)를 설치하고, 그 지시서(82-1)의 이니시에이터 서명(84-1)을 검증한다. 이 검증이 성공하면, 서버(25-1)는 그 지시서(82-1)의 기술에 따라서 처리를 실행하는 동시에, 다음의 서버(25-2) 앞으로의 포괄 지시서(80a)를 작성한다. 이 포괄 지시서(80a)는, 기본으로 되는 포괄 지시서(80)로부터, 서버(25-1) 앞으로의 서명이 부여된 개별 지시서(82-1)와 최외곽의 이니시에이터 서명(88)을 제거하고 남는 블록(85)에 대해, XML 포맷의 포괄 지시서로서 필요한 태그 등을 부가함으로써 작성된다. 즉, 포괄 지시서(80a)에서는 블록(85)의 이니시에이터 서명(87)이 포괄 지시서(80a) 전체에 대한 이니시에이터 서명으로 된다.
다음에, 포괄 지시서(80a)를 수취한 서버(25-2)도, 마찬가지로 지시서(80a) 전체의 이니시에이터 서명, 및 자기 앞으로의 서명이 부여된 개별 지시서(82-2)의 이니시에이터 서명을 검증하고, 그들 검증이 모두 성공하면, 그 지시서(82-2)의 처리를 실행하고, 그 다음의 서버(25-3) 앞으로의 포괄 지시서(80b)를 작성한다. 이 포괄 지시서(80b)도, 상기와 마찬가지로, 기본으로 되는 포괄 지시서(80a)로부터 서명이 부여된 개별 지시서(82-2)와 최외곽의 이니시에이터 서명(87)을 제거하고, 이 결과 남는 서명이 부여된 개별 지시서(82-3)에 대해, 포괄 지시서로서 필요한 태그 등을 부가함으로써 작성된다.
서버(25-3)는 그 포괄 지시서(80b)를 수취하면, 그 중에 포함되는 자기 앞으로의 서명이 부여된 개별 지시서(82-3)의 이니시에이터 서명을 검증하고, 검증이 성공하면, 그 지시서에 표시되는 처리를 실행한다. 이것에 의해, 포괄 지시서(80)에 대응하는 연휴 서비스가 완료한다.
이와 같이, 도 8에 나타내는 네스팅 구조의 포괄 지시서(80)에서는, 연휴 서비스의 플로 중 어느 서버 사이를 취하더라도, 이전의 서버(25)로부터 다음의 서버(25)로 수수하는 지시서의 기본으로 되는 데이터 블록(즉 그 다음의 서버 이후의 각 서버로의 지시서군) 전체에 대해, 이니시에이터 서명이 반드시 부여되어 있게 된다. 따라서, 각 서버(25)는, 이전의 서버(25)로부터 받은 포괄 지시서로부터 자기 앞으로의 개별 지시서를 제거함으로써, 다음의 서버(25)에 대해, 전체에 대한 이니시에이터 서명이 부여된 포괄 지시서를 작성할 수 있다.
따라서, 도 8의 포괄 지시서(80)의 구조에서도, 서버(25)로부터 다음의 서버(25)로 보내지는 포괄 지시서는, 항상 그 포괄 지시서 전체에 대해서 이니시에이터 서명이 부여되어 있으므로, 제3자가 개개의 서명이 부여된 개별 지시서(82)를 재편성해서 포괄 지시서를 작성하는 등의 부정 행위를 방지할 수 있다.
다음의, 도 8의 포괄 지시서(80)의 구체예를, 도 9를 참조해서 설명한다.
도 9의 구체예는, 지시 입력장치(10)에서 판독한 복수의 페이지를 갖는 문서 파일로부터 제 1 페이지의 데이터를 취출하고(서비스 A), 그것을 소정의 파일 포맷으로 변환(서비스 B)하고 나서, 소정의 수신처에 전자 메일로 송신하는(서비스 C) 3가지의 서비스로 이루어지는 연휴 서비스를 나타낸다. 이들 3가지의 서비스 중, 서비스 A 및 C는 도 6 및 도 7의 예에 있어서의 페이지 분할 및 전자 메일 송신과 동일한 처리 내용이므로 일부의 기술을 생략하고 있다.
도 9의 기술예에서는, 각 서명이 부여된 개별 지시서(820, 830 및 840)에 대해, 각각 서명 대상 요소 V, W, X에 대한 이니시에이터 서명(824, 834 및 844)이 부여되어 있다. 그리고, 서명이 부여된 개별 지시서(830 및 840)를 병합한 서명 대상 요소 Y에 대해, 이니시에이터 서명(854)이 부여되어 있다. 그리고, 서명 대상 요소 Y와 이니시에이터 서명(854)으로 이루어지는 서명 요소(850)에 그 이전의 서명이 부여된 개별 지시서(820)를 병합한 서명 대상 요소 Z에 대해, 이니시에이터 서명(814)이 부여됨으로써, 전체로서의 포괄 지시서(80)가 구성되어 있다.
이상, 도 3 및 도 4의 각 지시 송신 형태에 대응하는 포괄 지시서(70 및 80)의 데이터 구조를 설명하였다. 도 7 및 도 9에 나타낸 포괄 지시서(70 및 80)의 기술은 XML-signature(RFC3275)의 엔벨로핑(enveloping) 서명 형식을 이용한 경우의 예이다. 그러나, 당업자라면 명백한 바와 같이, 본 실시 형태의 방식은 서명 형식에 의존하는 것은 아니다. 게다가, 본 실시 형태의 방식은 XML 등과 같은 지시서의 데이터 포맷에 의존하는 것도 아니다.
이상, 본 실시 형태의 서명 처리에 대해서 설명하였다. 본 실시 형태는 지시서에 대한 전자 서명에 관한 것이므로, 암호화 등의 측면에 대해서는 언급하지 않고 설명하였다. 그러나, 당업자라면 명백한 바와 같이, 상술한 본 실시 형태의 서명 처리를, 필요에 따라서 암호화 처리와 조합하는 것은 가능하다. 예를 들면, 각 개별 지시서(620a 또는 620b)의 처리 내용의 기술(624a 또는 624b)(도 6 참조)에 대해, 각각 그 개별 지시서의 수신처인 서버의 공개키로 암호화 처리를 실시하고, 그 암호화 결과에 대해서 이니시에이터 서명을 실시함으로써, 서명이 부여된 개별 지시서를 작성할 수도 있다. 또, 반대로 서명이 부여된 개별 지시서에 대하여 수신처 서버의 공개키로 암호화를 실시할 수도 있다.
이상, 본 실시 형태의 시스템의 구성 및 동작에 대해서 설명하였다. 이상의 실시 형태에서는, 제 1 단계로서, 연휴 서비스를 위해서 연휴 동작하는 각 서버로의 개별 지시서에 대해, 각각 개별적으로 이니시에이터 서명을 실시하였다. 이 때의 서명 처리의 단위로 되는 「서버」는, 임의의 서비스 처리를 기술한 어플리케이션 프로그램을 컴퓨터에서 실행시킴으로써 실현되는 가상 기계라도 좋고, 그러한 어플리케이션 프로그램을 1 내지 복수 구비한 하드웨어 장치라도 좋다. 전자의 경우는 어플리케이션마다의 처리의 기술이 1개의 개별 지시서로 되는데 반해, 후자의 경우는 1개의 하드웨어 장치에 포함되는 복수의 어플리케이션의 처리 기술을 순서대로 나열한 것이 1개의 개별 지시서로 된다.
다음에 이 시스템을 구성하는 지시 입력장치(10), 플로 제어장치(20) 및 각 서버(25)의 내부 구성의 일례를, 도 10을 참조해서 설명한다.
우선, 지시 입력장치(10)에 대해서 설명한다. 지시 입력장치(10)의 UI(유저ㆍ인터페이스)(102)는 지시 입력장치(10)의 상태나 조작 메뉴 등을 표시하고, 이것에 대한 유저의 선택이나 파라미터 입력을 수취하는 유저ㆍ인터페이스 기구로서, 예를 들면 액정 터치 패널이나 텐키 버튼, 각종 지시 버튼을 구비한다. 처리 모듈(104)은 상기 지시 입력장치(10) 자체가 유저에게 제공하는 서비스 처리를 실행하는 처리 모듈이다. 지시 입력장치(10)가 복합기인 경우, 처리 모듈(104)에는 스캔 기능, 프린트 기능, 복사기능, 팩시밀리 송수신 기능 등을 실현하는 기능 모듈이 포함된다. 이 경우, 이들 처리 모듈(104)은 스캔 엔진이나 프린트 엔진, 팩시밀리 장치 등의 하드웨어와, 그들 각 하드웨어를 제어하는 소프트웨어의 조합에 의해 구성된다. 통신 제어부(106)는, 이 지시 입력장치(10)와 LAN 등의 네트워크(35) 상의 다른 장치와의 통신을 위한 각종 제어 처리를 행하는 기능 모듈이다.
암호ㆍ복호처리부(108)는, 지시 입력장치(10)로부터 네트워크(35)로 송신하는 데이터에 대해서 암호화를 행하거나, 송신되어 온 암호화된 데이터를 복호하는 기능 모듈이다. 여기에서는, 암호ㆍ복호처리부(108)는 암호 방식으로서 공개키 암호 방식을 서포트하고 있는 것으로 한다. 단, 이것은 일례이며, 암호ㆍ복호처리부(108)는 공통키 방식 등 다른 암호 방식을 기초로 하는 것이라도 좋다.
암호ㆍ복호처리부(108)에서 이용하는 암호화 처리의 일례로서는, 난수 등에서 발생한 세션키(공통키)를 이용해서 대상으로 되는 문서 데이터를 암호화하고, 이 세션키를 송신처의 공개키로 암호화하고, 이들 양 암호화 데이터를 송신처로 송신하는 처리를 들 수 있다. 수신측에서는, 수취한 데이터를 자신의 비밀키로 복호함으로써 세션키를 얻고, 암호화된 문서 데이터를 그 세션키에 의해 복호한다. 본 명세서 중에서 「공개키로 암호화한다」고 하는 경우, 문자 그대로 공개키를 이용해서 대상 데이터를 암호화하는 경우뿐만 아니라, 이러한 세션키를 이용하는 암호화 처리의 경우도 있는 것으로 한다.
또, 암호ㆍ복호처리부(108)는, 송신할 데이터에 대해서 전자 서명을 실시하거나, 수신한 데이터에 부여된 전자 서명을 검증하는 기능을 구비한다. 전자 서명은, 예를 들면 서명 대상의 문서 데이터로부터 SHA-1이나 MD5(RFC1321) 등의 소정 다이제스트 방식에 따라서 구한 메시지 다이제스트를 서명자의 비밀키로 암호화함으로써 얻을 수 있다. 이 전자 서명의 검증은, 그 서명 데이터를 서명자의 공개키로 복호하고, 그 복호화 결과가 서명 대상의 문서 데이터로부터 소정 다이제스트 방식에 따라서 구한 메시지 다이제스트와 일치하는지의 여부를 판정함으로써 행해진다. 일치하면, 그 문서 데이터가 서명자로부터의 진정한 데이터인 것이 증명되는 동시에, 그 문서 데이터에 대해서 개찬이 가해져 있지 않은 것이 증명된다.
상술한 본 실시 형태의 전자 서명 처리는, 이 암호ㆍ복호처리부(108)에서 실행된다.
여기서, 암호ㆍ복호처리부(108)는, 적어도 플로 제어장치(20)의 공개키를 보관하고 있다. 또, 암호ㆍ복호처리부(108)에, 각 서버나 유저의 공개키를 네트워크 상의 소정의 인증국 등으로부터 필요에 따라서 취득하는 기능을 마련하는 것도 적합하다. 또, 암호ㆍ복호처리부(108)는, 그 지시 입력장치(10) 자신의 비밀키를 구비하여, 그 지시 입력장치(10)의 전자 서명을 행할 수 있다.
토큰 I/F(인터페이스)(110)는, 유저가 보유하는 하드웨어 토큰을 수취하고, 이 토큰과 통신함으로써, 그 유저의 비밀키에 의한 전자 서명을 취득하는 기구이다. 여기서 하드웨어 토큰은, 유저가 휴대하는 소형의 인증 디바이스이다. 공개키 암호 방식을 이용하는 경우, 하드웨어 토큰은, 예를 들면, 유저의 비밀키 데이터를 기억하는 기억 칩과, 서명 대상의 데이터에 대해서 유저의 비밀키를 이용해서 암호화를 실시함으로써 서명 데이터를 생성하는 연산 회로와, 서명 대상의 데이터의 입력 및 서명 데이터의 출력을 위한 인터페이스 기구를 구비하는 것으로 된다. 하드웨어 토큰은, 예를 들면 접촉 판독식 또는 비접촉 판독식의 IC 카드, USB(Universal Serial Bus) 등의 각종 유선 인터페이스 규격에 대응한 디바이스, 또는 Bluetooth 등의 각종 무선 인터페이스 규격에 대응한 디바이스 등으로 구성된다.
포괄 지시서에 대한 이니시에이터 서명으로서, 서비스를 의뢰하는 유저의 전자 서명이 요구되는 경우에는, 이 토큰 I/F(110)를 통하여 유저의 하드웨어 토큰으로부터 이니시에이터 서명의 부여를 받는다.
이 구성에서는, 통신 제어부(106)는, 송신해야 할 데이터에 대해서 유저의 전자 서명을 행할 필요가 있는 경우, 예를 들면 MD5 등의 방식에 따라서 그 데이터의 메시지 다이제스트를 작성하고, 이것을 토큰 I/F(110)에 장착된 하드웨어 토큰에 입력한다. 하드웨어 토큰은, 입력된 메시지 다이제스트를, 보유하고 있는 유저의 비밀키로 암호화하고, 그 암호화 처리 결과(즉 유저의 서명)를 통신 제어부(106)로 돌려보낸다. 이 유저 서명을 통신 제어부(106)가 문서 데이터에 부가함으로써, 문서 데이터에 대한 유저의 전자 서명이 이루어진다.
이상에서는 유저의 하드웨어 토큰을 이용해서 유저의 전자 서명을 행하는 방식을 설명했지만, 다른 방식으로서, 지시 입력장치(10)내에 유저의 비밀키를 미리 보관해 두고, 이 비밀키를 이용해서 상술한 것과 마찬가지의 처리에 의해 그 유저의 전자 서명을 행하는 방식도 가능하다. 이 방식에서는, 유저의 비밀키 보호를 위해, 유저에게 패스워드나 바이오 매트릭스 등의 인증 정보의 입력을 요구하고, 이것에 의해 유저 인증이 성공한 경우에 한하여, 그 유저의 전자 서명을 인정하는 제어를 필수로 한다. 하드웨어 토큰을 이용하는 구성의 경우, 유저 서명이 필요한 연휴 서비스를 행하면, 최악의 경우 그 연휴 서비스가 완료할 때까지 지시 입력장치(10)에 토큰을 세트한 채로 대기하고 있을 필요가 있지만, 지시 입력장치(10)에 비밀키를 보관하는 구성에서는 그러한 대기는 필요 없다. 반대로, 하드웨어 토큰을 이용하는 구성은, 유저는 어느 복합기 그 이외의 장치로부터도, 유저 서명이 필요한 연휴 서비스를 실행할 수 있다는 이점이 있다.
이상, 지시 입력장치(10)의 구성의 일례를 설명하였다. 이러한 지시 입력장치(10)는, 컴퓨터나 상술한 복합기 등, 프로그램을 실행해서 정보 처리를 실행할 수 있는 장치에, 상술한 각종 기능을 기술한 프로그램을 실행시킴으로써 실현할 수 있다.
다음에, 플로 제어장치(20)의 구성에 대해서 설명한다. 이것은, 상술한 제 1 지시 송신 형태(도 3)에 대응하는 것이며, 제 2 지시 송신 형태(도 4)의 경우는 이 플로 제어장치(20)는 필요없다.
플로 제어장치(20)에 있어서, 유저 관리부(202)는 그 서버(20)가 서비스 대상으로 하는 유저에 대한 각종 정보를 관리하고 있다. 유저 관리부(202)가 관리하는 정보에는, 예를 들면 유저의 인증에 이용하는 인증 정보(패스워드나 바이오 매트릭스 정보 등)나, 유저가 등록하고 있는 UI 화면 정보 등이 있다. 즉, 본 실시 형태의 시스템에서는, 네트워크(35)상의 각종 서버 장치가 제공하는 서비스를 유저가 조합함으로써, 유저 고유의 연휴 서비스를 정의할 수 있게 하고 있어, 이들 유저 고유의 연휴 서비스를 지시할 수 있는 상기 유저 고유의 UI 화면을 플로 제어장치(20)로부터 제공한다.
이 경우, 유저(개인인 경우도 있지만, 복수인으로 이루어지는 그룹인 경우도 있다)가 지시 입력장치(10)에 인증 정보를 입력해서 인증이 성공하면, 지시 입력장치(10)가 플로 제어장치(20)에 해당 유저의 UI 화면을 요구한다. 이 요구에 따라, 플로 제어장치(20)는 그 유저가 등록한 연휴 서비스의 메뉴 등을 포함한 UI 화면을, 그 유저의 공개키로 암호화한 후에 지시 입력장치(10)로 송신한다. 유저가, 지시 입력장치(10)의 디스플레이에 표시된 그 UI 화면상에서, 사용하고 싶은 연휴 서비스를 선택하면, 그 선택 내용이 플로 제어장치(20)의 공개키로 암호화된 후에, 지시 입력장치(10)로부터 플로 제어장치(20)로 보내진다. 이 선택 결과를 수취한 플로 제어장치(20)는, 유저가 선택한 연휴 서비스를 나타내는 포괄 지시서의 견본 데이터를, 유저의 공개키로 암호화한 후에, 지시 입력장치(10)로 송신한다. 지시 입력장치(10)는, 이 포괄 지시서의 견본 중에 유저가 입력해야 하는 파라미터가 포함되는 경우, 그 파라미터의 입력 화면을 UI(102)에 표시하고, 유저의 입력을 요구한다. 이와 같이 해서 파라미터군이 입력되면, 포괄 지시서가 완성된다. 이것이 상술한 플로 지시서(50)에 대응한다. 지시 입력장치(10)는, 완성된 플로 지시서를 플로 제어장치(20)의 공개키로 암호화한 후에, 플로 제어장치(20)로 송신한다.
유저에 의한 플로 제어장치(20)에 대한 연휴 서비스의 등록 처리나, 플로 제어장치(20)에서 지시 입력장치(10)에 제공하는 각 유저 고유의 UI 화면의 정보에 대해서는, 본 실시 형태의 요지와는 직접 관계가 없으므로 설명을 생략하지만, 이들에 대해서는 본 출원인에 의한 일본 특허출원 2002-275229호, 일본 특허출원 2002-275230호, 일본 특허출원 2002-275231호에 개시되어 있으므로, 필요하다면 참조하기 바란다.
또한, 이 예는, UI 화면의 정보나 연휴 서비스의 포괄 지시서의 견본은 플로 제어장치(20)가 보관하고, 수시로 지시 입력장치(10)에 제공하는 구성이었지만, 그들 UI 화면이나 포괄 지시서의 견본을 지시 입력장치(10)에 보관해 둘 수도 있다.
플로 제어부(204)는, 유저가 요구한 연휴 서비스를 실현하기 위해서, 연휴 서비스에 있어서 규정되는 플로에 따라서 각 서버(25)나 지시 입력장치(10)에 대해서 필요한 처리의 실행 의뢰를 행하는 기능 모듈이다. 즉, 연휴 서비스는, 각 서버(25)가 제공하는 1이상의 처리(이하에서는 단위 작업이라고도 한다)로 이루어지는 플로로서 정의되며, 플로 제어장치(20)는 이 플로 정의에 표시되는 단위 작업을 차례로 대응하는 서버에 의뢰한다. 여기서, 각 서버의 처리 결과는, 필요에 따라서 플로 제어장치(20)로 되돌려 보내지며, 다음의 단위 작업의 처리 대상 데이터로서 플로 제어장치(20)로부터 대응하는 서버로 송신된다. 플로 제어부(204)는, 이러한 각 서버, 복합기로의 처리 의뢰와, 이것에 대한 처리 결과의 취득 등의 처리를 실행한다.
또한, 지시 입력장치(10)가 연휴 서비스의 지시 수취 기능 이외에도 처리 기능을 구비하며, 이 처리 기능을 연휴 서비스를 위해서 제공할 수 있는 경우도 있다. 이 경우, 지시 입력장치(10)는, 그 처리 기능에 대해서는 어플리케이션 서버(25)의 하나로 채택될 수 있다.
암호ㆍ복호처리부(206)는, 플로 제어장치(20)에서 네트워크(35)로 송신하는 데이터에 대해서 암호화를 행하거나, 송신되어 온 암호화 데이터를 복호하는 기능 모듈로서, 암호ㆍ복호처리부(108)와 동등한 암호화, 복호화, 전자 서명 및 그 검증의 기능을 갖는다.
여기서, 암호ㆍ복호처리부(206)는, 지시 입력장치(10)나 각 서버(25) 등의 장치나, 각 유저의 공개키를 보관하고 있거나, 또는 네트워크 상의 인증국 등으로부터 취득하는 기능을 구비한다. 그리고, 데이터를 송신할 필요가 생긴 경우는 그 송신처의 장치나 유저의 공개키를 이용해서 암호화를 행한다.
또한, 암호ㆍ복호처리부(206)는, 전자 서명 관련 기능의 하나로서, 지시 입력장치(10)로부터 송신되어 온 포괄 지시서(70)의 전체에 대한 이니시에이터 서명(76)의 검증을 행하는 기능을 구비한다. 또한, 암호ㆍ복호처리부(206)는, 플로 제어장치(20)의 비밀키를 구비하고, 송신하는 데이터에 대해서 플로 제어장치(20)의 전자 서명을 부여할 수 있다.
통신 제어부(212)는, 플로 제어장치(20)와 네트워크(35) 상의 다른 장치와의 통신을 위한 각종 제어 처리를 행하는 기능 모듈이다.
이상, 플로 제어장치(20)의 구성의 일례를 설명하였다. 이러한 플로 제어장치(20)는, 상술한 각종 기능을 기술한 프로그램을 컴퓨터가 실행하도록 함으로써 실현할 수 있다.
다음에, 어플리케이션 서버(25)에 대해서 설명한다. 어플리케이션 서버(25)는, 이 서버가 제공하는 서비스를 위한 응용 프로그램(252)과, 네트워크(35) 상의 다른 장치와의 통신을 위한 제어 처리를 실행하는 통신 제어부(254)와, 그 통신시의 암호화 및 복호의 처리를 실행하는 암호ㆍ복호처리부(256)를 구비한다.
서버(25)의 암호ㆍ복호처리부(256)는, 플로 제어장치(20) 또는 다른 서버(25)로부터 보내져 온 포괄 지시서에 대해, 상술한 이니시에이터 서명 검증을 행하는 기능을 구비한다. 이 서명 검증이 성공한 경우, 어플리케이션(252)에 의한 처리가 실행된다.
또, 암호ㆍ복호처리부(256)는, 상기 서버(25)의 처리에 의해서 얻어진 데이터를 암호화하는 기능을 구비한다. 그러한 처리 결과의 데이터를 플로 제어장치(20) 또는 다른 서버(25)로 보낼 때에는, 송신처의 공개키를 이용해서 그 데이터를 암호화한다.
또, 통신 제어부(254)는, 상술한 제 1 지시 송신 형태(도 3)에서는, 어플리케이션(252)의 처리 결과를 플로 제어장치(20)로 송신하는 처리를 행한다. 또, 통신 제어부(254)는, 제 2 지시 송신 형태(도 3)에서는, 다음의 서버(25)에 대한 포괄 지시서(60)(및, 필요에 따라, 처리 결과의 데이터)를 송신하기 위한 상술한 처리를 실행한다.
이상 설명한 지시 입력장치(10) 및 서버(25)와, 플로 제어장치 개재형의 시스템 구성의 경우는 또한 플로 제어장치(20)에 의해, 상술한 연휴 서비스의 플로가 실현되는 동시에, 그 플로에 있어서의 각 서버(25)로의 지시서의 비밀을 지키는 처리가 행해진다.
이상, 본 발명의 특정 실시예에 대해서 기술하였지만, 본 발명의 사상과 범주를 벗어남이 없이 이러한 특정 실시예에 대해 변경이 이루어 질 수 있다는 것은 본 기술분야에서 숙련된 사람이라면 충분히 이해할 수 있을 것이다. 따라서, 이러한 특정 실시예에 본 발명의 범주가 제한되어서는 안되며, 첨부된 특허청구범위는 본 발명의 범주 내에서 그와 같은 적용예들, 수정예들 및 실시예들을 모두 포함하는 것으로 의도된 것이다.
본 발명에 따르면, 각 서버로의 지시를 나타낸 지시서를 그들 서버 사이에서 수수하면서 각 서버가 지시서 내의 각자의 지시를 실행함으로써 연휴(連携)서비스를 제공하는 시스템에 있어서, 각 서버가 서비스 지시자의 서명을 검증할 수 있도록 한 시스템을 제공할 수 있다.
도 1은 연휴 서비스를 제공하는 시스템의 구성의 일례를 나타내는 도면,
도 2는 연휴 서비스를 제공하는 시스템의 구성의 다른 예를 나타내는 도면,
도 3은 연휴 서비스에 있어서의 각 서버로의 지시서의 제 1 송신 형태를 설명하기 위한 도면,
도 4는 연휴 서비스에 있어서의 각 서버로의 지시서의 제 2 송신 형태를 설명하기 위한 도면,
도 5는 본 실시 형태에 의한 이니시에이터(initiator) 서명을 실시한 포괄 지시서의 데이터 구조의 일례를 모식적으로 나타내는 도면,
도 6은 평문(平文)의 포괄 지시서의 예를 나타내는 도면,
도 7은 본 실시 형태에 의한 이니시에이터 서명을 실시한 포괄 지시서의 예를 나타내는 도면,
도 8은 지시 입력장치가 작성하는 포괄 지시서의 데이터 구조의 다른 예를 모식적으로 나타내는 도면,
도 9는 본 실시 형태에 의한 이니시에이터 서명을 실시한 포괄 지시서의 다른 예를 나타내는 도면,
도 10은 연휴 서비스를 제공하는 시스템을 구성하는 각 장치의 내부 구조의 예를 나타내는 도면.
*도면의 주요부분에 대한 부호의 설명*
10 지시 입력 장치
20 플로 제어 장치
25 어플리케이션 서버
52, 54 지시서
60, 70 포괄 지시서
62 개별 지시서
72-1, 72-2, 72-3 서명필 개별 지시서
74-1, 74-2, 74-3, 76 이니시에이터(initiator) 서명

Claims (16)

  1. 지시 데이터에 기술된 처리 기술(記述)에 따라서 처리를 실행하는 복수의 작업 처리 장치를 제휴(提携) 동작시킴으로써 서비스를 실현하는 정보 처리 장치로서,
    상기 지시 데이터에 기술된 처리 기술에 있어서의, 작업 처리 장치의 실행 대상으로 되는 부분에 대해, 전자 서명을 실시하는 서명부와,
    상기 서명부에 의해 전자 서명이 실시된 지시 데이터를, 상기 전자 서명이 검증된 경우에 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치로 전달하기 위해 송신하는 송신부를 구비하는 정보 처리 장치.
  2. 제 1 항에 있어서,
    상기 서명부는 서비스를 의뢰한 의뢰자의 전자 서명을 실시하는 정보 처리 장치.
  3. 제 1 항에 있어서,
    상기 서명부는 자기 장치(自裝置)의 전자 서명을 실시하는 정보 처리 장치.
  4. 제 3 항에 있어서,
    자기 장치는 서비스를 발행하는 발행원(發行元) 장치인 정보 처리 장치.
  5. 제 3 항에 있어서,
    자기 장치는 하나의 작업 처리 장치와 다른 작업 처리 장치 사이를 중계해서 작업 처리된 결과를 전송하는 중계 장치인 정보 처리 장치.
  6. 제 1 항에 있어서,
    상기 서명부는 전자 서명 부여의 대상으로 하는 처리 기술보다 뒤에 처리를 실행해야 할 처리 기술을 포함해서 서명하는 정보 처리 장치.
  7. 제 1 항에 있어서,
    상기 서명부는 각 작업 처리 장치의 실행 대상으로 되는 복수의 부분에 대해서, 각각 전자 서명을 실시하는 정보 처리 장치.
  8. 제 1 항에 있어서,
    상기 서명부는 처리 기술의 처리 단위로 전자 서명을 실시하는 정보 처리 장치.
  9. 지시 데이터에 기술된 처리 기술에 따라서 처리를 실행하는 복수의 작업 처리 장치를 제휴 동작시킴으로써 서비스를 실현하기 위해 컴퓨터가 실행하는 정보 처리 방법으로서,
    상기 지시 데이터에 기술된 처리 기술에 대해, 각 작업 처리 장치의 실행 대상으로 되는 부분에 전자 서명을 실시하고,
    전자 서명이 실시된 지시 데이터를, 상기 전자 서명이 검증된 경우에 상기 처리 기술이 나타내는 처리를 실행하는 작업 처리 장치로 전달하기 위해 송신하는 정보 처리 방법.
  10. 제 9 항에 있어서,
    상기 전자 서명을 실시하는 스텝은 서비스를 의뢰한 의뢰자의 전자 서명을 실시하는 스텝을 포함하는 정보 처리 방법.
  11. 제 9 항에 있어서,
    상기 전자 서명을 실시하는 스텝은 컴퓨터의 전자 서명을 실시하는 스텝을 포함하는 정보 처리 방법.
  12. 제 11 항에 있어서,
    상기 컴퓨터는 서비스를 발행하는 발행원 장치인 정보 처리 방법.
  13. 제 11 항에 있어서,
    상기 컴퓨터는 하나의 작업 처리 장치와 다른 작업 처리 장치 사이를 중계해서 작업 처리된 결과를 전송하는 중계 장치인 정보 처리 방법.
  14. 제 9 항에 있어서,
    상기 전자 서명을 실시하는 스텝은 전자 서명 부여의 대상으로 하는 처리 기술보다 뒤에 처리를 실행해야 할 처리 기술을 포함해서 서명하는 스텝을 포함하는 정보 처리 방법.
  15. 제 9 항에 있어서,
    상기 전자 서명을 실시하는 스텝은 각 작업 처리 장치의 실행 대상으로 되는 복수의 부분에 대해서 각각 전자 서명을 실시하는 스텝을 포함하는 정보 처리 방법.
  16. 제 9 항에 있어서,
    상기 전자 서명을 실시하는 스텝은 처리 기술의 처리 단위로 전자 서명을 실시하는 정보 처리 방법.
KR10-2003-0065841A 2003-03-25 2003-09-23 연휴 처리를 안전하게 실현하기 위한 장치 및 방법 KR100537654B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00082323 2003-03-25
JP2003082323A JP2004288112A (ja) 2003-03-25 2003-03-25 情報処理装置及び方法

Publications (2)

Publication Number Publication Date
KR20040086108A KR20040086108A (ko) 2004-10-08
KR100537654B1 true KR100537654B1 (ko) 2005-12-20

Family

ID=32985003

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0065841A KR100537654B1 (ko) 2003-03-25 2003-09-23 연휴 처리를 안전하게 실현하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US7325137B2 (ko)
JP (1) JP2004288112A (ko)
KR (1) KR100537654B1 (ko)
CN (1) CN1318984C (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1326361C (zh) * 2005-02-02 2007-07-11 上海新思南广告有限公司 实现多平台信息交流的方法
JP2006221566A (ja) * 2005-02-14 2006-08-24 Dainippon Printing Co Ltd ネットワークを利用した介護サービス支援システム
JP4710380B2 (ja) * 2005-03-31 2011-06-29 日本電気株式会社 分散処理システム及び分散処理方法
US20070038946A1 (en) * 2005-08-15 2007-02-15 Grieshaber Charles E Systems, methods and devices for controlling a multifunctional product using a scriptable user interface
US7831635B2 (en) * 2005-08-26 2010-11-09 Hewlett-Packard Development Company, L.P. Collecting information at a remote site
JP4835111B2 (ja) * 2005-11-02 2011-12-14 富士ゼロックス株式会社 ジョブ処理システム及び画像読取装置
US20070283427A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Simplified identity management of a common area endpoint
JP4267011B2 (ja) * 2006-08-24 2009-05-27 キヤノン株式会社 画像形成装置及び権限制御サーバ及び画像形成システム
JP4797925B2 (ja) * 2006-10-11 2011-10-19 富士ゼロックス株式会社 情報処理プログラムおよび情報処理システム
JP4829768B2 (ja) * 2006-12-19 2011-12-07 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、画像形成装置を管理する管理装置、及び画像形成装置を管理する管理装置の制御方法
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
JP5107850B2 (ja) * 2008-10-01 2012-12-26 日本電信電話株式会社 サービス連携システムおよびサービス連携方法
JP2012053511A (ja) * 2010-08-31 2012-03-15 Canon Inc サーバ装置、情報処理装置、サービス処理装置、ネットワークシステム、ジョブ処理方法及びプログラム
EP2498488A1 (en) * 2011-03-09 2012-09-12 Thomson Licensing Method and system digital for processing digital content according to a workflow
CA2861985A1 (en) * 2012-03-05 2013-09-12 Mtek C&K Co.,Ltd. Automatic interoperation control method and apparatus for multiple devices
CN105209985B (zh) * 2013-05-16 2018-04-06 西门子公司 用于运行过程和/或生产设备的方法和装置
WO2017205222A1 (en) * 2016-05-23 2017-11-30 William Turner Hyperconverged system including a core layer, a user interface, and a services layer equipped with a container-based user space
US10558449B2 (en) * 2016-12-06 2020-02-11 Vmware, Inc. Distribution and execution of instructions in a distributed computing environment
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN111460832B (zh) * 2020-03-27 2023-11-24 北京百度网讯科技有限公司 对象编码的方法、装置、系统、设备及计算机存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4725946A (en) * 1985-06-27 1988-02-16 Honeywell Information Systems Inc. P and V instructions for semaphore architecture in a multiprogramming/multiprocessing environment
JPH08123744A (ja) 1994-10-26 1996-05-17 Hitachi Ltd ワークフローシステム
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
JP2001282970A (ja) 2000-03-29 2001-10-12 Hitachi Software Eng Co Ltd ワークフロー管理システム
EP1143695A3 (en) * 2000-03-29 2004-01-21 Canon Kabushiki Kaisha Control method for image processing apparatus connectable to computer network
JP4299447B2 (ja) 2000-09-12 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ワークフローシステム、情報処理装置、および記憶媒体
JP2002353960A (ja) 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
JP2003058478A (ja) * 2001-08-10 2003-02-28 Konica Corp ネットワーク装置及びネットワークシステム
JP2004153472A (ja) 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP2005217663A (ja) 2004-01-28 2005-08-11 Fuji Photo Film Co Ltd 原稿読取端末装置

Also Published As

Publication number Publication date
KR20040086108A (ko) 2004-10-08
JP2004288112A (ja) 2004-10-14
CN1532746A (zh) 2004-09-29
US20040194108A1 (en) 2004-09-30
CN1318984C (zh) 2007-05-30
US7325137B2 (en) 2008-01-29

Similar Documents

Publication Publication Date Title
KR100537654B1 (ko) 연휴 처리를 안전하게 실현하기 위한 장치 및 방법
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
JP5332771B2 (ja) 印刷処理システム、印刷処理方法、印刷処理プログラムおよび記録媒体
JP2002152458A (ja) 画像形成システム、ソフトウエア取得方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2019096938A (ja) システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
JP2006072970A (ja) 情報処理方法及び装置
JP2009301311A (ja) 印刷システム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2009070385A (ja) 装置使用データを管理する手法
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2004013287A (ja) 文書交付システム
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2020154874A (ja) 情報処理装置、情報処理システム、及びプログラム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2013186849A (ja) 印刷システム
JP2006085615A (ja) 印刷システムおよびその制御方法
CN102375672A (zh) 信息处理装置和方法
JP4440576B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2008067248A (ja) データ処理装置
JP4753418B2 (ja) 画像処理装置及び画像処理方法
EP1650956A1 (en) Scan apparatus capable of identifying users
JP2007141021A (ja) 画像処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131118

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141120

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171114

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20181121

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 15