説明

情報処理装置及び情報処理プログラム

【課題】処理対象を処理するのに必要な信頼度を有していない処理主体がある場合に、その処理対象の処理ができないという問題を防止するようにした情報処理装置を提供する。
【解決手段】情報処理装置の信頼度決定手段は、処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定し、処理判断手段は、前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断し、処理対象変更手段は、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更し、処理依頼手段は、前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及び情報処理プログラムに関する。
【背景技術】
【0002】
特許文献1には、印刷ジョブは機密情報を含む場合が多々あるが、ジョブを分散処理する機器やネットワーク上で情報が盗聴される危険があり、したがって、機密情報を含む印刷ジョブを分散処理することは機密保持の観点では耐性を小さくすることを課題とし、タスクマネージャはジョブを受信すると、ジョブに含まれ、ジョブに含まれるデータの重要度を示すセキュリティレベルに応じた、分散処理の対象機器をダイナミックジョブスケジューラにリクエストし、ダイナミックジョブスケジューラは対象機器をタスクマネージャに通知し、タスクマネージャは対象機器に分割ジョブを送信することが開示されている。
【0003】
また、特許文献2には、利用者が適切なサービスの組み合せを迷うことなく短時間に選択させて、操作者の負担を軽減して利便性を向上させることを課題とし、複数の画像処理装置間において、分散サービスを連携する場合に、各画像処理装置から提供される個々のサービスに対する連携情報を含むサービス情報を画像処理装置のCPUが取得し、該取得される各装置のサービス情報に基づいて各サービスの連携情報を評価して、画像処理装置の表示部に表示すべき各サービスの優先順位を決定し、該決定される優先順位に基づいて各サービスを表示部に表示する構成を特徴とすることが開示されている。
【0004】
また、特許文献3には、分散格納システムにおいては、画像データが非常に細かい単位で細分化されるため、その復元に時間がかかってしまうことを課題とし、セキュリティレベル低の機器グループ内の機器群に、細分化されたデータが分散格納されており、セキュリティレベル高の機器グループに属する処理依頼装置が、同グループに属する機器群にデータの復元を指示すると、機器群はそれぞれ、細分化されて格納されているデータの一部を収集して復元し、その後、処理依頼装置が、機器群で一部復元されたデータを収集して完全復元し、これにより、セキュリティを確保しつつ、高速なデータ復元処理が実現することが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−048442号公報
【特許文献2】特開2006−229614号公報
【特許文献3】特開2007−122282号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明は、処理対象を処理するのに必要な信頼度を有していない処理主体がある場合に、その処理対象の処理ができないという問題を防止するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
【課題を解決するための手段】
【0007】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断する処理判断手段と、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更する処理対象変更手段と、前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する処理依頼手段を具備することを特徴とする情報処理装置である。
【0008】
請求項2の発明は、前記処理判断手段は、複数の処理主体による一連の処理を行う場合、各処理主体による処理を行う前に、該処理主体が処理対象の処理を行わせることができるか否かを判断することを特徴とする請求項1に記載の情報処理装置である。
【0009】
請求項3の発明は、前記処理対象を部分に分割する分割手段を更に具備し、前記信頼度決定手段と前記処理判断手段と前記処理対象変更手段と前記処理依頼手段は、前記分割手段によって分割された部分を処理対象として処理を行うことを特徴とする請求項2に記載の情報処理装置である。
【0010】
請求項4の発明は、前記処理判断手段は、複数の処理主体による一連の処理を行う場合、該一連の処理を行う前に、該複数の処理主体が処理対象の処理を行わせることができるか否かを判断することを特徴とする請求項1から3のいずれか一項に記載の情報処理装置である。
【0011】
請求項5の発明は、コンピュータを、処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断する処理判断手段と、前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更する処理対象変更手段と、前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する処理依頼手段として機能させることを特徴とする情報処理プログラムである。
【発明の効果】
【0012】
請求項1の情報処理装置によれば、処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その処理対象の処理ができないという問題を防止することができる。
【0013】
請求項2の情報処理装置によれば、複数の処理主体による一連の処理を行う場合、各処理主体による処理開始前に、その処理主体が処理対象の処理を行わせることができか否かを判断することができる。
【0014】
請求項3の情報処理装置によれば、処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その処理対象の部分ごとに処理することができる。
【0015】
請求項4の情報処理装置によれば、複数の処理主体による一連の処理を行う場合、一連の処理を行う前に、複数の処理主体が処理対象の処理を行わせることができるか否かを判断することができる。
【0016】
請求項5の情報処理プログラムによれば、処理対象を処理するのに必要な信頼度を有していない処理主体がある場合であっても、その処理対象の処理ができないという問題を防止することができる。
【図面の簡単な説明】
【0017】
【図1】各種の実施の形態の代表的な構成例についての概念的なモジュール構成図である。
【図2】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図3】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図4】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図5】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図6】代替サービスを利用したとしても途中でサービス処理を続行できなくなる例を示す説明図である。
【図7】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図8】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図9】変更度の減産値を適用する例を示す説明図である。
【図10】信頼度相当レベルを適用する例を示す説明図である。
【図11】本実施の形態を具現化した場合のサービス処理例を示す説明図である。
【図12】Webサービス信頼度表のデータ構造例を示す説明図である。
【図13】セキュリティレベル変更表のデータ構造例を示す説明図である。
【図14】サービス互換表のデータ構造例を示す説明図である。
【図15】サービスメニュー対応表のデータ構造例を示す説明図である。
【図16】第1の実施の形態の主な構成例についての概念的なモジュール構成図である。
【図17】第1の実施の形態によるサービス処理例を示すフローチャートである。
【図18】初期セキュリティレベルの第1の決定処理例を示すフローチャートである。
【図19】初期セキュリティレベルの第2の決定処理例を示すフローチャートである。
【図20】初期セキュリティレベルの第3の決定処理例を示すフローチャートである。
【図21】個別サービスの処理例(1)を示すフローチャートである。
【図22】データ品質の調整処理例(1)を示すフローチャートである。
【図23】個別サービスの処理例(2)を示すフローチャートである。
【図24】データ品質の調整処理例(2)を示すフローチャートである。
【図25】第2の実施の形態の主な構成例についての概念的なモジュール構成図である。
【図26】第2の実施の形態によるサービス処理例を示すフローチャートである。
【図27】サービス連携のセキュリティ判定処理例を示すフローチャートである。
【図28】初期セキュリティレベルの調整処理例を示すフローチャートである。
【図29】サービス連携の処理例を示すフローチャートである。
【図30】個別サービスの処理例(3)を示すフローチャートである。
【図31】第3の実施の形態、第4の実施の形態の主な構成例についての概念的なモジュール構成図である。
【図32】第3の実施の形態によるサービス処理例を示すフローチャートである。
【図33】第4の実施の形態によるサービス処理例を示すフローチャートである。
【図34】本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0018】
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
図1は、各種の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理ごとに又はモジュール内で複数の処理を行う場合はその処理ごとに、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
【0019】
本実施の形態である情報処理装置は、利用者199の操作に応じて、処理対象をWebサービス提供装置A150A等に処理させるものであって、図1の例に示すように、サービス提供装置100、Webサービス提供装置A150A、Webサービス提供装置B150Bを有している。サービス提供装置100とWebサービス提供装置A150A、Webサービス提供装置B150Bとは、通信回線によって接続されている。なお、図1の例では、2つのWebサービス提供装置150を例示しているが、3つ以上であってもよいし、1つであってもよい。なお、本実施の形態において、処理主体とは、処理対象を処理する計算機、プログラム等をいい、図1の例では、Webサービス150A−1等が該当する。複数の処理主体が連携して処理(以下、連携処理ともいう)を行う場合がある。また、連携処理の形態としては、逐次的に処理(例えば、ある処理主体による処理結果を他の処理主体の処理対象として順次処理を行う形態)を行ってもよいし、並列的に処理(例えば、複数の処理主体が同じ処理対象又は異なる処理対象に対して同時に処理を行う形態)を行うようにしてもよいし、これらの組み合わせであってもよい。以下では、逐次的な処理を主に例示して説明する。
【0020】
サービス提供装置100は、サービス処理モジュール120、信頼度・セキュリティレベル関連表記憶モジュール140を有している。利用者199の操作に応じて、処理対象に対する処理を提供する。主に、複数のWebサービスを連携させたサービス(処理)を提供する。
サービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス関連表記憶モジュール130を有している。
【0021】
入/出力インターフェース121は、サービス連携モジュール127と接続されており、利用者199の操作を受け付け、その操作をサービス連携モジュール127へ渡す。また、サービス連携モジュール127からの出力を行う。例えば、キーボード、マウス、ディスプレイ装置、タッチパネル等のハードウェアを含み、これらを制御する。また、入/出力インターフェース121は、例えば、HTTPプロトコルで提供されるインターフェースであり、利用者199が操作する情報処理端末から通信回線経由でWebブラウザ等を介して制御されるようにしてもよい。
【0022】
初期セキュリティレベル決定モジュール122は、サービス連携モジュール127と接続されており、処理対象に基づいて、その処理対象を処理するのに必要な信頼度(以下、セキュリティレベルともいう)を決定する。そして、その決定した信頼度をサービス連携モジュール127へ渡す。
ここで、処理対象を処理するのに必要な信頼度とは、その処理対象を処理する場合に、その処理を行う処理主体が備えていなければならないセキュリティに関する評価値である。処理対象には、その処理対象の要求する信頼度が予め設定されている。ここでの設定とは、例えば、後述する処理セキュリティレベル決定フローによって定められるものである。また、処理主体にも、その処理主体が備えている信頼度が予め設定されている。ここでの設定とは、例えば、後述するWebサービス信頼度表1200によって設定されているものである。
例えば、処理対象が画像の場合、オブジェクト認識などによりテキスト領域や顔画像が含まれている場合にはセキュリティレベルを高く設定する。より具体的には、図18、19、20を用いて後述する。
また、初期セキュリティレベル決定モジュール122は、データ分割モジュール124によって分割された処理対象の部分の信頼度を決定するようにしてもよい。部分ごとに信頼度を決定するものであり、処理対象全体は高い信頼度であったとしても、その中の部分には、その信頼度よりも低い部分がある場合があり、それらの部分ごとに処理を行うこともできる場合があるからである。
【0023】
サービス連携モジュール127は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125、セキュリティレベル管理モジュール126、Webサービス提供装置A150A、Webサービス提供装置B150Bと接続されており、セキュリティレベル管理モジュール126によって処理主体に処理対象の処理を行わせることができると判断された場合に、その処理主体であるWebサービスにその処理対象の処理を依頼する。例えば、より具体的には、処理対象が要求している信頼度以上の信頼度を持つWebサービスを利用して処理を行わせるものである。また、初期セキュリティレベル決定モジュール122によって決定された信頼度をセキュリティレベル管理モジュール126へ渡す。また、入/出力インターフェース121から利用者199による操作を受け付け、必要に応じてセキュリティレベル管理モジュール126へその操作を渡す。また、処理結果、項目であるサービスメニュー等を入/出力インターフェース121のディスプレイ等に提示する。また、セキュリティレベル管理モジュール126からの指示に基づいて、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125へ処理対象又は処理対象の部分を渡し、その処理結果をセキュリティレベル管理モジュール126又はWebサービスへ渡す。例えば、データ品質調整モジュール123によって変更された処理対象に対する処理を、Webサービスに依頼する。
Webサービスへの依頼処理として、例えば、具体的には、サービス連携情報にしたがって、処理対象と処理パラメータを各Webサービスに連携処理の順番にしたがって送受信する。なお、サービス連携情報とは、連携処理を行うのに必要とする情報であり、少なくとも、Webサービスの名称、その順番、必要とする処理パラメータ等の情報を有している。
【0024】
セキュリティレベル管理モジュール126は、サービス連携モジュール127と接続されており、初期セキュリティレベル決定モジュール122によって決定された信頼度と処理主体の信頼度を比較して、その処理主体にその処理対象の処理を行わせることができるか否かを判断する。ここで判断の対象となる処理主体は、連携処理において次に処理を行う処理主体1つであってもよいし、連携処理を行う複数の処理主体を一体として行ってもよい。
また、セキュリティレベル管理モジュール126は、複数の処理主体による一連の処理を行う場合、各処理主体による処理を行う前に、その処理主体が処理対象の処理を行わせることができるか否かを判断するようにしてもよい。ここでの判断は、各処理主体が処理を行う前に行う。つまり、ここで判断の対象となる処理主体は、連携処理において次に処理を行う処理主体が1つの場合である。したがって、判断の回数は、連携処理における処理主体の数だけ行うことになり、判断と処理が繰り返されることになる。
また、セキュリティレベル管理モジュール126は、複数の処理主体による一連の処理を行う場合、その一連の処理を行う前に、その複数の処理主体が処理対象の処理を行わせることができるか否かを判断するようにしてもよい。ここでの判断は、一連の処理を行う前(連携処理における1番目の処理主体による処理を行う前)に行う。つまり、ここで判断の対象となる処理主体は、連携処理を行う複数の処理主体を一体として行うものである。したがって、判断の回数は、1回だけ行うことになり、判断が行われた後に一連の処理が行われることになる。
【0025】
また、セキュリティレベル管理モジュール126は、その処理対象を処理できる処理主体がないと判断した場合は、サービス互換表131に記憶されているその処理主体と対応する他の処理主体について処理対象を処理させるか否かを判断するようにしてもよい。
また、セキュリティレベル管理モジュール126は、利用者199の操作に基づいて選択された項目に対応するサービスメニュー対応表132に記憶されている処理主体にその処理対象を処理させるか否かを判断するようにしてもよい。
また、処理対象の信頼度の保持、セキュリティレベル変更表142により処理内容に応じて処理対象の信頼度の変更等も行う。
【0026】
データ品質調整モジュール123は、サービス連携モジュール127と接続されており、サービス連携モジュール127から処理対象を受け取り、セキュリティレベル管理モジュール126によって処理を行わせることができないと判断された場合に、その処理対象の信頼度を変更させるように、その処理対象を変更する。そして、処理結果(変更された処理対象、その処理対象の変更後の信頼度)をサービス連携モジュール127へ渡す。例えば、その処理対象の品質を低下させる方向に変更させるものである。より具体的には、処理対象が画像である場合は、画質を低下させるべく、解像度を低解像度にする(縮小する)、ノイズを付加する、カラー画像を白黒画像に変更する、モザイク処理を施す、その処理対象内に情報画像が含まれている場合は、その情報画像を消去する等がある。なお、情報画像とは、機械可読な態様で電子データを表すために体系的に作られた画像コードをいい、具体的には、1次元バーコード、2次元コード等がある。例えば、2次元コードとして、QRコード((登録商標)、Quick Response code)等がある。
また、データ品質調整モジュール123は、データ分割モジュール124によって分割された処理対象の部分の信頼度を変更させるように、その処理対象の部分を変更するようにしてもよい。処理対象の部分の種類(例えば、画像、テキスト、図形等)に合わせて、品質を低下させる方向に変更させるものである。また、部分ごとに変更することとして、その部分を削除することを含めてもよい。削除した場合は、その部分の信頼度は無い(最低レベルに等しい)ことになる。
【0027】
データ分割モジュール124は、サービス連携モジュール127と接続されており、処理対象を分割する。例えば、処理対象の部分の種類ごとに、その処理対象を部分に分割する。例えば、処理対象が、画像、テキスト、図形等の組み合わせであるならば、その種別ごとに分割する。また、処理対象が画像文書であって構造を有しているものである場合は、構造解析を行って、部分に分割してもよい。構造解析としては、文書内の画像部分に対して画像処理を行って、画像、テキスト、図形等の部分に分割し、更に、テキスト部分はタイトル、段落等に分け、図形部分は表、図形等に分けることである。
また、データ分割モジュール124によって処理が行われた場合は、初期セキュリティレベル決定モジュール122とデータ品質調整モジュール123とセキュリティレベル管理モジュール126とサービス連携モジュール127は、データ分割モジュール124によって分割された部分を処理対象として処理を行うこととなる。
また、データ分割モジュール124は、セキュリティレベル管理モジュール126によって処理ができないと判断された場合に、処理対象を分割するようにしてもよい。
【0028】
データ統合モジュール125は、サービス連携モジュール127と接続されており、処理された部分を統合して処理対象を形成する。そして、サービス連携モジュール127へ統合結果を渡す。つまり、データ統合モジュール125は、データ分割モジュール124によって分割された部分に対して、Webサービスによる処理が行われた後の処理結果を統合して、処理対象を形成する。この場合、サービス連携モジュール127は、セキュリティレベル管理モジュール126によって処理ができないと判断された場合に、データ分割モジュール124に処理対象を部分に分割させ、その分割された処理対象の部分をWebサービスに処理させ、データ統合モジュール125によって統合して処理対象を形成させるようにしてもよい。
また、サービス連携モジュール127は、セキュリティレベル管理モジュール126によって処理ができないと判断された場合に、データ分割モジュール124に処理対象を部分に分割させ、データ品質調整モジュール123にその分割された部分ごとに信頼度を変更させるように、その処理対象の部分を変更させ、その処理対象全体の信頼度を処理できるまで低下させた後に、データ統合モジュール125によって統合して処理対象を形成させ、その処理対象をWebサービスに処理させるようにしてもよい。
【0029】
サービス関連表記憶モジュール130は、サービス互換表131、サービスメニュー対応表132を記憶している。
サービス互換表131は、処理主体と対応する他の処理主体を記憶する。例えば、処理主体と、その処理主体が行う処理と同等の処理を行わせるために必要な他の処理主体の組み合わせ(1つの処理主体である場合も含む)を対応させて記憶するものである。具体的には、図14に例示するサービス互換表1400がある。図14は、サービス互換表1400のデータ構造例を示す説明図である。サービス互換表1400は、デフォルトWebサービスURL欄1410、処理パラメータ欄1420、互換WebサービスURL欄1430、処理パラメータ欄1440を有している。つまり、Webサービス(デフォルトWebサービスURL欄1410)とそのWebサービスが処理を行うに当たって必要とするパラメータ(処理パラメータ欄1420)の組によって行われる処理と同等な(互換性のある)処理を行う他のWebサービス(互換WebサービスURL欄1430)とパラメータ(処理パラメータ欄1440)の組を対応させて記憶している。また、連携して同等な処理を行う場合は、Webサービス(互換WebサービスURL欄1430)とパラメータ(処理パラメータ欄1440)の組は複数となる。例えば、デフォルトWebサービスURL欄1410内の1行目の「http://123.45.78.1/service/」はパラメータとして処理パラメータ欄1420内の「Skew=true」を有しており、この処理と同等の処理を行うものとして、互換WebサービスURL欄1430内の「http://23.46.111.4/service/」、「http://22.33.44.55/skew/」、「http://99.88.7.66/service2/」を順次処理させるものである。なお、それぞれの処理には処理パラメータ欄1440内のパラメータが対応している。
【0030】
デフォルトWebサービスURL欄1410は、標準的なWebサービスを提供する場合のURL(Uniform Resource Locator)を記憶する。
処理パラメータ欄1420は、そのWebサービスが処理を行うに当たって必要とするパラメータを記憶する。
互換WebサービスURL欄1430は、デフォルトWebサービスURL欄1410のWebサービスと同等の処理を行うWebサービスのURLを記憶する。
処理パラメータ欄1440は、互換WebサービスURL欄1430のWebサービスが処理を行うに当たって必要とするパラメータを記憶する。
また、互換WebサービスURL欄1430と処理パラメータ欄1440の組は、デフォルトWebサービスURL欄1410と処理パラメータ欄1420の組に対して、複数ある場合がある。つまり、デフォルトWebサービスURL欄1410と処理パラメータ欄1420の組のWebサービスと同等の処理を行うのに連携した処理が必要な場合は、複数のWebサービスを提供するURL、パラメータを記憶する。
このサービス互換表1400に対して、セキュリティレベル管理モジュール126等によって、Webサービスをキーとして、同等のWebサービスの組を値とする検索が行われることとなる。
【0031】
サービスメニュー対応表132は、項目と対応する処理主体を記憶する。例えば、利用者199が選択し得る項目と、その項目に対応する処理主体(1つであってもよいし、連携処理を行う複数の処理主体の組み合わせであってもよい)を対応させて記憶するものである。具体的には、図15に例示するサービスメニュー対応表1500がある。図15は、サービスメニュー対応表1500のデータ構造例を示す説明図である。
サービスメニュー対応表1500は、サービスメニュー欄1510、処理パラメータ欄1520、サービス連携情報欄1530を有している。つまり、利用者199に対して処理を指示するために必要な情報を記憶している。
【0032】
サービスメニュー欄1510は、利用者199に対して入/出力インターフェース121がディスプレイ等に提示するサービスメニューの名称(項目)を記憶する。
処理パラメータ欄1520は、そのサービスを提供するに当たって必要とするパラメータを記憶する。
サービス連携情報欄1530は、そのサービスを提供するためのWebサービス群(1つであってもよい)を記憶する。Webサービスを提供するURLとその処理に必要とするパラメータの組を構成とし、連携処理の場合は、処理の順番にその組を記憶する。
このサービスメニュー対応表1500に対して、セキュリティレベル管理モジュール126等によって、サービスメニューをキーとして、そのサービスを提供するWebサービスの組を値とする検索が行われることとなる。サービス提供装置100が、エンドユーザーである利用者199のために用いるものであり、オプションとして用意するものであるが、サービスメニュー対応表1500は無くてもよい。
【0033】
信頼度・セキュリティレベル関連表記憶モジュール140は、Webサービス信頼度表141、セキュリティレベル変更表142を記録している。
Webサービス信頼度表141は、処理主体とセキュリティとの対応表である。具体的には、図12に例示するWebサービス信頼度表1200がある。図12は、Webサービス信頼度表1200のデータ構造例を示す説明図である。Webサービス信頼度表1200は、WebサービスURL欄1210、信頼度欄1220を有している。つまり、WebサービスのURLと、そのWebサービスの信頼度の対応を表すものである。このWebサービス信頼度表1200は、そのWebサービスが処理対象として許容できるセキュリティレベルの対応を表すものでもある。つまり、そのWebサービスに対応する信頼度以下のセキュリティレベルである処理対象を示していることになる。
WebサービスURL欄1210は、Webサービスを提供するURLを記憶する。
信頼度欄1220は、そのWebサービスの信頼度を記憶する。
このWebサービス信頼度表1200に対して、セキュリティレベル管理モジュール126等によって、Webサービスをキーとして、そのWebサービスの信頼度を値とする検索が行われることとなる。
【0034】
なお、ここでは、信頼度の数値(「C」の文字に続く数字)が小さいものほど信頼性の高い処理ができることを示している。また、セキュリティレベルの数値(「S」の文字に続く数字)が小さいものほど信頼性の高い処理を必要とすることを示している。例えば、信頼度S1のWebサービスはS3のWebサービスよりもセキュリティレベルが高いものを処理対象とすることができる。例えば、Webサービスの信頼度が処理対象のセキュリティレベルよりも低いという場合は、Webサービスの信頼度が不足している場合であり、そのWebサービスはその処理対象の処理をできないこととなる。また、セキュリティレベルの変更度として正の値を加えるとは、セキュリティレベルを高くすることであり、例えば、セキュリティレベルS3に変更度1を加えるとは、セキュリティレベルがS2になることである。逆に、セキュリティレベルの変更度として負の値を加えるとは、セキュリティレベルを低くすることであり、セキュリティレベルS3に変更度−1を加えるとは、セキュリティレベルがS4になることである。
また、各Webサービスの信頼度は、社内サービスであるか否か、デファクトスタンダードなサービスであるか否か、情報セキュリティ対策が行われているか否かなどの基準を用いて予め定められている。例えば、運用者が予め定めていてもよいし、前述の条件を具備しているか否かによって信頼度を設定してもよい。より具体的には、社内サービスである場合は、社外サービスである場合よりも高い信頼度に設定し、デファクトスタンダードなサービスである場合は、それ以外のサービスよりも高い信頼度に設定し、情報セキュリティ対策が行われている場合は、情報セキュリティ対策が行われていないサービスよりも高い信頼度に設定する。
また、WebサービスのURLは、そのWebサービスごとに設けてもよいし、ドメインに属するWebサービスの信頼度は同じとみなしてドメインごとに設けてもよい。
【0035】
セキュリティレベル変更表142は、ある処理を行うことによって、その処理対象が要求する信頼度をどのように変更させるかが記述された表である。具体的には、図13に例示するセキュリティレベル変更表1300がある。図13は、セキュリティレベル変更表1300のデータ構造例を示す説明図である。セキュリティレベル変更表1300は、WebサービスURL欄1310、処理パラメータ欄1320、変更度欄1330を有している。つまり、WebサービスのURLと与える処理パラメータの組み合わせが処理内容であり、各処理内容によるセキュリティレベルの変更度、すなわち、その処理により処理対象のセキュリティレベルがどのように変わるかを表すものである。
WebサービスURL欄1310は、WebサービスのURLを記憶する。
処理パラメータ欄1320は、WebサービスURL欄1310のWebサービスに与えるパラメータを記憶する。
変更度欄1330は、WebサービスURL欄1310のWebサービスが処理パラメータ欄1320のパラメータで処理を行った場合に、処理対象のセキュリティレベルを変更させる値を記憶する。例えば、品質を向上させる処理である傾き補正処理(セキュリティレベル変更表1300の1行目のサービス)は、変更度として「+(プラス)」であり、品質を低下させる処理であるモザイク処理(セキュリティレベル変更表1300の3行目のサービス)は、変更度として「−(マイナス)」である。変更度は、例えば、処理対象が画像の場合は、メタデータの抽出や画像オブジェクトの認識が容易になるか否かなどの基準を用いて予め定められている。例えば、運用者が予め定めていてもよいし、前述の基準を具備しているか否かによって変更度を設定してもよい。より具体的には、メタデータの抽出等が容易になる場合は、変更度をプラスで高い値に設定する。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動を想定しないシステム(つまり、全てのWebサービスで変更度が0である場合)では、セキュリティレベル変更表1300は不要である。
【0036】
Webサービス提供装置150は、Webサービス(150A−1、150A−2、150B−1等)を有している。例えば、SOAP(Simple Object Access Protocol)やREST(REpresentational State Transfer)などにより提供される実際の処理が行われるサービスを行うためのプログラム、又はそのプログラムを実行する情報処理装置である。
【0037】
次に、図2から図11を用いて、本実施の形態を具現化した場合のサービス処理例の概要を示す。
利用者199はサービス提供装置100に対して、複数のサービスを連携したサービスに処理を依頼する。処理対象の文書200は、処理開始時に初期のセキュリティレベルが決まっているとする。なお、以下の説明・処理フローに記載の「セキュリティレベル」は処理対象に付与されたものであり、「信頼度」はサービスに付与されたものとして、分けて主に記載する。
サービス提供装置100は、信頼度C1の裏写り除去サービス150C、信頼度C1のスキュー補正サービス150D、信頼度C2のA社空色補正サービス150E、信頼度C3のB社顔認識サービス150Fを用いて処理が可能である。なお、裏写り除去サービス150C、スキュー補正サービス150Dは、自社内にあるものであるため信頼度は高く設定されており、A社空色補正サービス150E、B社顔認識サービス150Fは、他社にあるものであるため信頼度は低く設定されている。なお、これらWebサービスの信頼度は、Webサービス信頼度表141によって設定されている。
例えば、処理対象である文書200のセキュリティレベルがS3である場合、各Webサービスの信頼度はいずれもC3以上(C3、C2、C1)であるので、いずれのWebサービスによる処理も可能である。
【0038】
図3は、裏写り除去サービス150Cによる処理の結果、文書200はメタデータの抽出や、画像オブジェクトの認識が容易になるため、処理結果である文書210のセキュリティレベルを高めることを示している。例えば、処理前の文書200のセキュリティレベルがS3である場合、裏写り除去サービス150Cによる処理の結果である文書210はセキュリティレベルがS2へと変更される。これは、セキュリティレベル管理モジュール126が、セキュリティレベル変更表142を用いて行う。
【0039】
図4は、セキュリティレベルがS3からS2になった文書210は、信頼度C1の裏写り除去サービス150C、スキュー補正サービス150Dと信頼度C2のA社空色補正サービス150Eは利用できるが、信頼度C3のB社顔認識サービス150Fはセキュリティ上問題があるため利用させないことを示している。セキュリティレベル管理モジュール126は、裏写り除去サービス150C、スキュー補正サービス150D、A社空色補正サービス150Eに文書210の処理を行わせることができると判断し、B社顔認識サービス150Fに文書210の処理を行わせることができないと判断することとなる。この処理は、セキュリティレベル管理モジュール126が、文書210のセキュリティレベルと各Webサービスの信頼度を比較して判断する。
【0040】
図2から図4の例は、処理対象の文書として画像の例を示したが、図5は、処理対象としてテキストデータを扱う場合の例を示している。Webサービスとして、信頼度C1の形態素解析サービス150J、信頼度C1の構造化処理サービス150K、信頼度C2のX社翻訳サービス150X、信頼度C3のY社PDF化サービス150Yがある。処理対象の文書500のセキュリティレベルは、文書500がテキストデータであることから、自動処理に向いている、意味付けがされているといった観点で評価されたものである。Y社PDF化サービス150Yの信頼度C3よりも高いS2のセキュリティレベルが文書500には設定されている。したがって、セキュリティレベル管理モジュール126は、Y社PDF化サービス150Yに文書500の処理を行わせることができないと判断することとなる。
また、構造化されたXML(eXtensible Markup Language)文書等は、自然言語のテキストデータである文書500よりもセキュリティレベルを高くして管理される。
【0041】
図4、図5の例を用いて、セキュリティレベル管理モジュール126によってWebサービス(B社顔認識サービス150F、Y社PDF化サービス150Y)に処理対象(文書210、文書500)の処理を行わせることができないと判断された場合について説明したが、処理対象の品質が落ちても処理を行わせたい場合がある。そこで、本実施の形態では、図6から図11の例に示す処理を行う。
【0042】
図6は、代替サービスを利用したとしても途中でサービス処理を続行できなくなる例を示す説明図である。連携処理として、裏写り除去サービス150C、肌色補正サービス150G、顔認識サービス150Fの3つの処理を順次行うとする。本実施の形態では、サービス互換表131を用いて、代替可能なサービスを選択できる。図6の例に示した裏写り除去サービス群150CS等は、サービス互換表1400とセキュリティレベル変更表1300を結合させた簡易的な表である。つまり、裏写り除去サービス群150CSは、信頼度C3の裏写り除去サービス150C−1と信頼度C2の裏写り除去サービス150C−2のいずれかを選択することができ、裏写り除去サービス150C−1によって処理が行われた場合はセキュリティの変更度として「+1」であり、裏写り除去サービス150C−2によって処理が行われた場合はセキュリティの変更度として「+2」であることを示している。
【0043】
ここで、セキュリティレベル管理モジュール126は、変更度が低いものを採用して連携した処理を行わせたとする。図6の例では、裏写り除去サービス群150CSでは裏写り除去サービス150C−1を選択し、肌色補正サービス群150GSでは肌色補正サービス150G−2を選択し、顔認識サービス群150FSでは顔認識サービス150F−1を選択する。例えば、処理前の文書600のセキュリティレベルがS3であるとすると、裏写り除去サービス150C−1による処理によって、セキュリティレベルがS2の文書610となり、次に、肌色補正サービス150G−2による処理によって、セキュリティレベルがS1の文書620となる。ここまで、セキュリティレベル管理モジュール126は、裏写り除去サービス150C−1に文書600の処理を行わせることができると判断し、肌色補正サービス150G−2に文書610の処理を行わせることができると判断することとなる。
次に、顔認識サービス群150FS内から選択しなければならないが、信頼度がC1以上であるものは存在しない。したがって、セキュリティレベル管理モジュール126は、顔認識サービス150F−1(顔認識サービス群150F−2であってもよい)に文書620の処理を行わせることができないと判断することとなる。
【0044】
そこで、第1の実施の形態は、図7の例に示すような処理を行う。つまり、第1の実施の形態は、連携処理による処理を行っていき、処理可能な信頼度を満たすサービスが見つからない処理において、データ品質調整モジュール123により該当処理が実行可能なレベルまで処理対象データのセキュリティレベルを落とす処理を行う。図7は、本実施の形態を具現化した場合のサービス処理例を示す説明図である。図7の肌色補正サービス150G−2までの処理は、図6の肌色補正サービス150G−2までの処理と同等である。ただし、処理対象の区別を明確にするために、文書の符号を文書600ではなく、文書700としている。ここで、文書720のセキュリティレベルはS1である。
【0045】
セキュリティレベル管理モジュール126が、顔認識サービス150F−1に文書720の処理を行わせることができないと判断した場合、データ品質調整モジュール123が、文書720のセキュリティレベルを低下させる(つまり、文書720の品質を低下させる)ように、文書720を変更して、セキュリティレベルS2の文書730を生成する。例えば、ノイズ付加等の処理を行う。これによって、セキュリティレベル管理モジュール126は、顔認識サービス150F−1に文書730の処理を行わせることができると判断することとなる。
【0046】
また、第2の実施の形態は、図8の例に示すような処理を行う。つまり、第2の実施の形態は、連携処理による全体の処理が可能な初期セキュリティレベルを求め、求めた初期セキュリティレベルに対応する品質にデータ品質調整モジュール123により処理対象を調整する。図8は、本実施の形態を具現化した場合のサービス処理例を示す説明図である。連携処理は、図6に例示したものと同等である。ただし、処理対象の区別を明確にするために、文書の符号を文書600ではなく、文書800としている。ここで、文書800のセキュリティレベルはS3である。
【0047】
例えば、次に示すような処理を行う。
(1)最後の処理のサービスのうち、最高の信頼度から基準セキュリティレベルを求める。図8の例では、顔認識サービス群150FS内で最高の信頼度がC2(顔認識サービス150F−1)であるので、基準セキュリティレベルをS2とする。
(2)例えば、前段の処理のサービスのうち、最低変更度を基準セキュリティレベルから減算した値と対象サービスの信頼度に相当するセキュリティレベルとを比較し、低い値で更新する。図8の例では、前段の顔認識サービス群150FSのうち、最低変更度(+1)を基準セキュリティレベル(S2)から減算した値(S3)と信頼度相当のセキュリティレベル(肌色補正サービス150G−2の信頼度がC2であるので、それに相当するセキュリティレベルはS2)とを比較し、低い値(S3)で更新する。詳細については、図9、図10の例を用いて後述する。
【0048】
(3)前述の(2)を先頭の処理になるまで繰り返し、最終的に得られたセキュリティレベルが処理続行可能な初期セキュリティレベルである。図8の例では、前段の裏写り除去サービス群150CSのうち、最低変更度(+1)を基準セキュリティレベル(S3)から減算した値(S4)と信頼度相当のセキュリティレベル(裏写り除去サービス150C−1の信頼度がC3であるので、それに相当するセキュリティレベルはS3)とを比較し、低い値(S4)で更新する。裏写り除去サービス群150CSが先頭の処理であるので、最終的に得られたセキュリティレベル(S4)が処理続行可能な初期セキュリティレベルである。
(4)前述の(3)で求めた初期セキュリティレベルに対応する品質に、データ品質調整モジュール123により処理対象を調整する。図8の例では、初期セキュリティレベルのS4になるように、データ品質調整モジュール123が文書800(セキュリティレベルS3)を変更する。
(5)そして、連携処理を行う。
【0049】
前述の(2)において、変更度の減算値を適用するケースについて説明する。図9は、変更度の減算値を適用する例を示す説明図である。
前段の処理が肌色補正サービス群150GSの場合であり、肌色補正サービス群150GSによる処理前の処理対象のセキュリティレベルを求める場合である。
例えば、後段の処理が受け付ける基準セキュリティレベルがS2である場合、肌色補正サービス群150GS内のうち変更度が最も低い値である肌色補正サービス150G−2を選択し、変更度(+1)を減算した値S3(S2−1)と肌色補正サービス150G−2の信頼度C2に相当するセキュリティレベルS2とを比較した場合、減算値(S3)が低いので、この減算値を基準セキュリティレベルとして採用する。
【0050】
前述の(2)において、信頼度相当レベルを適用するケースについて説明する。図10は、信頼度相当レベルを適用する例を示す説明図である。図9と同様に、前段の処理が肌色補正サービス群150GSの場合であり、肌色補正サービス群150GSによる処理前の処理対象のセキュリティレベルを求める場合である。ただし、信頼度が異なっている。
例えば、後段の処理が受け付ける基準セキュリティレベルがS2である場合、肌色補正サービス群150GS内のうち変更度が最も低い値である肌色補正サービス150G−4を選択し、変更度(+1)を減算した値S3(S2−1)と肌色補正サービス150G−4の信頼度C4に相当するセキュリティレベルS4とを比較した場合、信頼度相当セキュリティレベル(S4)が低いので、この信頼度相当セキュリティレベルを基準セキュリティレベルとして採用する。つまり、減算値(S3)のセキュリティレベルの処理対象では、信頼度C4の肌色補正サービス150G−4では処理ができないからである。
【0051】
また、第3、第4の実施の形態は、図11の例に示すような処理を行う。図11は、本実施の形態を具現化した場合のサービス処理例を示す説明図である。これらは、前述の第1の実施の形態又は第2の実施の形態と組み合わせて行うものである。つまり、データ分割モジュール124、データ統合モジュール125による処理が加わるものである。
処理対象を複数に分割し、元のセキュリティレベルより低いセキュリティレベルの各分割データごとに処理を行う。例えば、処理対象が履歴書の場合、顔写真、個人情報の一部等のように分割する。このように分割された個々のデータは、全ての情報が揃ったデータ(つまり、元の処理対象)よりはセキュリティレベルは低いことが一般的である。また品質劣化させるべき対象は、セキュリティレベルが高い部分に限定でき得る。
【0052】
例えば、図11の例では、データ分割モジュール124は、文書1100を分割する。この例では、文書1100を分割文書1110、分割文書1120、分割文書1190等に分割する。そして、文書1100のセキュリティレベルはS2であったが、分割した分割文書1110はS3、分割文書1120はS2、分割文書1190はS4のようになる。
その後、サービス連携モジュール127は、分割された分割文書1110等ごとに連携処理を行う。そして、各処理が終了した後又は連携処理が終了した後に、データ統合モジュール125が部分の処理結果を統合して、最終的な処理結果を生成する。また、データ品質調整モジュール123は、データ分割モジュール124によって分割された処理対象の部分の信頼度を変更させるように、その処理対象の部分を変更するようにしてもよい。データ品質調整モジュール123等の処理については、第1の実施の形態又は第2の実施の形態と同等である。また、データ分割モジュール124は、セキュリティレベル管理モジュール126によって文書1100に対する処理ができないと判断された場合に、分割処理を行うようにしてもよい。
【0053】
第1の実施の形態、第2の実施の形態、第3の実施の形態、第4の実施の形態の処理概要を前述したが、次に、これらの具体的な処理例を説明する。
<第1の実施の形態>
図16は、第1の実施の形態の主な構成例についての概念的なモジュール構成図である。第1の実施の形態におけるサービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス互換表131を有している。
サービス連携情報(使うWebサービスの順序、組み合わせと各Webサービスに指定するパラメータ)がサービス提供装置100以外からの指定であり、各Webサービスによる処理を行う前に、互換性のあるWebサービスを利用したとしてもセキュリティレベルを満たさない信頼度のWebサービスであるか否かを判断し、セキュリティレベルを満たさないと判断した場合は、処理対象のセキュリティレベルを落とすべく、処理対象の品質を低下させるものである。
【0054】
図17は、第1の実施の形態によるサービス処理例を示すフローチャートである。この処理例は、実際に処理を行いながら、セキュリティレベルを満たす信頼度のサービスが存在しない場合に、データ品質調整モジュール123により、セキュリティレベルを下げる処理を行う。
【0055】
ステップS1702では、サービス連携モジュール127が、利用者の操作に応じてサービス連携情報と処理対象(以下、処理対象を処理データともいう)を受け付ける。処理データ、サービス連携情報はサービス連携モジュール127で保持する。Webサービスは、W1からWn(n番目のWebサービスをWnと記す。以下同様。)までで連携させ、各サービスの指定パラメータは、Piとする。
ステップS1704では、初期セキュリティレベル決定モジュール122が、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。これについては後述する。
【0056】
ステップS1706では、サービス連携モジュール127が、変数iに1を代入する。
ステップS1708では、サービス連携モジュール127が、サービスWiに処理を実行させる。図21に例示する個別サービスの処理フロー1を用いる。これについては後述する。なお、Wi,Pi,Sの条件で処理フロー1を用いる。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動がないシステムでは、ステップS1708では、個別サービスの処理フロー1の代わりに図23に例示する個別サービスの処理フロー2を使う。
ステップS1710では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nの場合は処理を終了し(ステップS1799)、それ以外の場合はステップS1712へ進む。
ステップS1712では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS1708の処理へ戻る。
【0057】
図18から図20に例示するフローチャートは、図17に例示したフローチャート内のステップS1704の処理であり、初期セキュリティレベル決定モジュール122が行い、終了時に決定したセキュリティレベルをセキュリティレベル管理モジュール126が保存する。
【0058】
図18は、初期セキュリティレベルの第1の決定処理例を示すフローチャートである。これは、処理データにセキュリティレベルが付与されていた場合の処理である。つまり、処理データ内にセキュリティレベルが属性として含まれている等の場合である。例えば、利用者199が処理データとともにその処理データのセキュリティレベルを指定したものを受け取るようにしてもよい。
ステップS1802では、初期セキュリティレベル決定モジュール122が、その処理データに付与されているセキュリティレベルを抽出して、そのまま適用する。
【0059】
図19は、初期セキュリティレベルの第2の決定処理例を示すフローチャートである。これは、処理データが画像の場合についての処理である。
ステップS1900では、処理データの解像度を抽出し、それをRとする。また、N段階のセキュリティレベルSi(i:1〜N)で、それぞれのセキュリティレベルに割り当てる解像度の閾値をRi(i:1〜N−1)とする。RiとSiの関係は、解像度が高いほど、セキュリティレベルも高くなるように割り当てる。
ステップS1902では、変数iに1を代入する。
ステップS1904では、R>Riであるか否かを判断する。R>Riである場合はステップS1906へ進み、それ以外の場合はステップS1908へ進む。
【0060】
ステップS1906では、処理データのセキュリティレベルをSiに決定する。そして、終了する(ステップS1999)。
ステップS1908では、変数iはN−1と等しいか否かを判断する。等しい場合はステップS1910へ進み、それ以外の場合はステップS1912へ進む。
ステップS1910では、セキュリティレベルをSNに決定に決定する。そして、処理を終了する(ステップS1999)。
ステップS1912では、変数iにi+1を代入する。そして、ステップS1904の処理へ戻る。
【0061】
図20は、初期セキュリティレベルの第3の決定処理例を示すフローチャートである。これは、処理データが画像の場合についての処理である。
ステップS2002では、画像に対してオブジェクト認識(画像内に含まれているオブジェクトの種類(テキスト領域、図形領域、写真領域等)を認識すること)を行い、テキスト領域、顔画像が含まれていると判定される場合、それらが含まれていない場合よりもセキュリティレベルを高く設定する。
【0062】
図21は、個別サービスの処理例(1)を示すフローチャートである。
ステップS2100では、セキュリティレベルをS、WebサービスをW、サービスの指定パラメータをPとして、本処理を開始する。
ステップS2102では、セキュリティレベル管理モジュール126が、Webサービス信頼度表141からWebサービスWの信頼度Cを取得する。
ステップS2104では、セキュリティレベル管理モジュール126が、WebサービスWの信頼度Cと処理データのセキュリティレベルSとを比較し、C<S(そのWebサービスではその処理データを処理できない関係)であるか否かを判断し、C<Sである場合はステップS2116へ進み、それ以外の場合はステップS2106へ進む。
【0063】
ステップS2106では、サービス連携モジュール127が、WebサービスWにP、処理データを送信し、処理を依頼する。
ステップS2108では、サービス連携モジュール127が、ステップS2106の処理が成功したか否かを判断し、成功した場合はステップS2110へ進み、それ以外の場合はステップS2116へ進む。
ステップS2110では、サービス連携モジュール127が、処理結果を受信する。
ステップS2112では、セキュリティレベル管理モジュール126が、セキュリティレベル変更表142からW,P(Wi,Pi、つまりセキュリティレベル変更表1300内のWebサービスURL欄1310と処理パラメータ欄1320の組)による変更度△S(セキュリティレベル変更表1300内の対応する変更度欄1330)を取得する。
ステップS2114では、セキュリティレベル管理モジュール126が、変数SにS+△Sを代入し、処理を終了する(ステップS2199)。
【0064】
ステップS2116では、セキュリティレベル管理モジュール126が、サービス互換表131からW,Pと同等のWi,Pi(i:1〜n)を取得し、Webサービス信頼度表141から各Wiの信頼度Ciを取得して、iの順序をCiの降順でソートする。
ステップS2118では、セキュリティレベル管理モジュール126が、Wiが有るか否かを判断し、有る場合はステップS2122へ進み、それ以外の場合はステップS2120へ進む。
ステップS2120では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1の開始B(サービスW)の位置から開始する。
【0065】
ステップS2122では、サービス連携モジュール127が、変数iに1を代入する。
ステップS2124では、セキュリティレベル管理モジュール126が、Ci<Sであるか否かを判断し、Ci<Sである場合はステップS2126へ進み、それ以外の場合はステップS2128へ進む。
ステップS2126では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1を開始A(サービスW)の位置から開始する。
【0066】
ステップS2128では、サービス連携モジュール127が、WにPi、処理データを送信し、処理を依頼する。
ステップS2130では、サービス連携モジュール127が、ステップS2128の処理が成功したか否かを判断し、成功した場合はステップS2110へ進み、それ以外の場合はステップS2132へ進む。
ステップS2132では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nである場合はステップS2134へ進み、それ以外の場合はステップS2136へ進む。
ステップS2134では、サービス連携モジュール127が、図22に例示するデータ品質調整時の処理フロー1を開始A(サービスW)の位置から開始する。
ステップS2136では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS2124の処理へ戻る。
【0067】
図22は、データ品質の調整処理例(1)を示すフローチャートである。この処理では、開始位置が2つ(ステップS2200、ステップS2250)ある。
ステップS2200は開始Aであり、セキュリティレベルをSとして開始する。
ステップS2202では、セキュリティレベル管理モジュール126が、W及びWの同等サービスWi(i:1〜n)から信頼度が最も高いサービスWj(j:1〜m)を抽出する。
ステップS2204では、セキュリティレベル管理モジュール126が、サービスWj(j:1〜m)のうち、セキュリティレベルの変更度が最低であるWxを選択し、ステップS2252へ進む。
【0068】
ステップS2250は開始Bであり、セキュリティレベルをS、サービスをWx(←W)として開始する。
ステップS2252では、データ品質調整モジュール123が、SがWxの信頼度Cと同等になるように処理データを調整する(つまり、SはCの値と同じ又はC以下の値となる)。
ステップS2254では、サービス連携モジュール127が、Wxとその処理パラメータPxで処理を依頼する。
ステップS2256では、サービス連携モジュール127が、ステップS2254の処理が成功したか否かを判断し、成功した場合はステップS2258へ進み、それ以外の場合はエラー通知をする(ステップS2290)。ここでの通知は、入/出力インターフェース121によって利用者に通知することである。
【0069】
ステップS2258では、サービス連携モジュール127が、処理結果を受信する。
ステップS2260では、セキュリティレベル管理モジュール126が、セキュリティレベル変更表142からWx,Pxによる変更度△Sを取得する。
ステップS2262では、セキュリティレベル管理モジュール126が、変数SにS+△Sを代入し、処理を終了する(ステップS2299)。
【0070】
図23は、個別サービスの処理例(2)を示すフローチャートである。図22に例示したデータ品質の調整処理例(1)の代わりの処理となる。
ステップS2300では、セキュリティレベルをS、WebサービスをW、サービスの指定パラメータをPとして、処理を開始する。
ステップS2302では、セキュリティレベル管理モジュール126が、Webサービス信頼度表141からWの信頼度Cを取得する。
ステップS2304では、セキュリティレベル管理モジュール126が、C<Sであるか否かを判断し、C<Sである場合はステップS2312へ進み、それ以外の場合はステップS2306へ進む。
ステップS2306では、サービス連携モジュール127が、WにP、処理データを送信し、処理を依頼する。
ステップS2308では、サービス連携モジュール127が、ステップS2306の処理が成功したか否かを判断し、成功した場合はステップS2310へ進み、それ以外の場合はステップS2312へ進む。
ステップS2310では、サービス連携モジュール127が、処理結果を受信し、処理を終了する(ステップS2399)。
【0071】
ステップS2312では、セキュリティレベル管理モジュール126が、サービス互換表131からW,Pと同等のWi,Pi(i:1〜n)を取得し、Webサービス信頼度表141から各Wiの信頼度Ciを取得して、iの順序をCiの降順でソートする。
ステップS2314では、セキュリティレベル管理モジュール126が、Wiが有るか否かを判断し、ある場合はステップS2318へ進み、それ以外の場合はステップS2316へ進む。
ステップS2316では、サービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始B(サービスW)の位置から開始する。
ステップS2318では、サービス連携モジュール127が、変数iに1を代入する。
【0072】
ステップS2320では、セキュリティレベル管理モジュール126が、Ci<Sであるか否かを判断し、Ci<Sである場合はステップS2322へ進み、それ以外の場合はステップS2324へ進む。
ステップS2322では、サービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始A(サービスW)の位置から開始する。
ステップS2324では、サービス連携モジュール127が、WにPi、処理データを送信し、処理を依頼する。
ステップS2326では、サービス連携モジュール127が、処理が成功したか否かを判断し、成功した場合はステップS2310へ進み、それ以外の場合はステップS2328へ進む。
【0073】
ステップS2328では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nである場合はステップS2330へ進み、それ以外の場合はステップS2332へ進む。
ステップS2330ではサービス連携モジュール127が、図24に例示するデータ品質調整時の処理フロー2の開始A(サービスW)の位置から開始する。
ステップS2332では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS2320の処理へ戻る。
【0074】
図24は、データ品質の調整処理例(2)を示すフローチャートである。この処理では、開始位置が2つ(ステップS2400、ステップS2450)ある。
ステップS2400は開始Aであり、セキュリティレベル管理モジュール126が、セキュリティレベルをSとして開始する。
ステップS2402では、W及びWの同等サービスWi(i:1〜n)から信頼度が最も高いサービスWxを選択し、ステップS2452へ進む。
ステップS2450は開始Bであり、セキュリティレベルをS、サービスをWx(←W)として開始する。
ステップS2452では、データ品質調整モジュール123が、SがWxの信頼度Cと同等になるようにデータを調整する(つまり、SはCの値と同じ又はC以下の値となる)。
【0075】
ステップS2454では、サービス連携モジュール127が、Wxとその処理パラメータPxで処理を依頼する。
ステップS2456では、サービス連携モジュール127が、ステップS2454の処理が成功したか否かを判断し、成功した場合はステップS2458へ進み、それ以外の場合はエラー通知をする(ステップS2490)。ここでの通知は、入/出力インターフェース121によって利用者に通知することである。
ステップS2458では、サービス連携モジュール127が、処理結果を受信し、処理を終了する(ステップS2499)。
【0076】
図25は、第2の実施の形態の主な構成例についての概念的なモジュール構成図である。第2の実施の形態におけるサービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス互換表131を有している。
サービス連携情報がサービス提供装置100以外からの指定であり、連携処理を行う前に、互換性のあるWebサービスを利用したとしてもセキュリティレベルを満たさない信頼度のWebサービスであるか否かを判断し、セキュリティレベルを満たさないと判断した場合は、処理対象のセキュリティレベルを落とすべく、処理対象の品質を低下させるものである。
【0077】
図26は、第2の実施の形態によるサービス処理例を示すフローチャートである。
ステップS2602では、サービス連携モジュール127が、利用者の操作に応じてサービス連携情報と処理データを受け付ける。処理データ、サービス連携情報はサービス連携モジュール127で保持する。
ステップS2604では、初期セキュリティレベル決定モジュール122が、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
ステップS2606では、セキュリティレベル管理モジュール126が、サービス連携情報とSからセキュリティ判定を行う。図27に例示するサービス連携のセキュリティ判定フローを用いる。
【0078】
ステップS2608では、セキュリティレベル管理モジュール126が、ステップS2606の処理結果がOKであるか否かを判断し、OKである場合はステップS2612へ進み、それ以外の場合はステップS2610へ進む。
ステップS2610では、データ品質調整モジュール123が、処理データを調整し、初期セキュリティレベルを変更する。図28に例示する初期セキュリティレベル調整フローを用いる。
ステップS2612では、サービス連携モジュール127が、図29に例示するサービス連携処理フローを行う。
【0079】
図27は、サービス連携のセキュリティ判定処理例を示すフローチャートである。セキュリティレベルを満たさない信頼度のサービスがあるかどうかを、処理を行う前に事前情報から判定する処理フローである。この処理は、セキュリティレベル管理モジュール126が行う。
ステップS2700では、初期セキュリティレベルはSxとし、WebサービスはW1からWnまでで連携させ、各サービスの指定パラメータはPiとして、処理を開始する。
ステップS2702では、変数iに1を、変数SにSxを代入する。
ステップS2704では、Webサービス信頼度表141からWiの信頼度Ciを取得する。
ステップS2706では、Ci<Sであるか否かを判断し、Ci<Sである場合はステップS2708へ進み、それ以外の場合はステップS2712へ進む。
【0080】
ステップS2708では、信頼度が低いので不可とする。
ステップS2710では、信頼度が足りなくなるサービスWi、セキュリティレベルSと失敗を通知し、処理を終了する(ステップS2799)。この後、図26に例示する処理フロー内のステップS2608ではNoと判断され、ステップS2610の処理へ進むことになる。
ステップS2712では、i=nであるか否かを判断し、i=nである場合はステップS2714へ進み、それ以外の場合はステップS2716へ進む。
ステップS2714では、成功を通知し、処理を終了する(ステップS2799)。この後、図26に例示する処理フロー内のステップS2608ではYesと判断され、ステップS2612の処理へと進むことになる。
ステップS2716では、セキュリティレベル変更表142からWi,Pi時の変更度を取得し、Sに加算する。
ステップS2718では、変数iにi+1を代入し、ステップS2704の処理へ戻る。
【0081】
図28は、初期セキュリティレベルの調整処理例を示すフローチャートである。
ステップS2802では、セキュリティレベル管理モジュール126が、N(サービス連携数N)番目に利用するサービスが持つ信頼度のうち、最も高い信頼度Cを求める。そして、セキュリティレベルSxに信頼度Cの値を代入する。
ステップS2804では、セキュリティレベル管理モジュール126が、変数iにN−1を代入する。
ステップS2806では、セキュリティレベル管理モジュール126が、i<1であるか否かを判断し、i<1である場合はステップS2808へ進み、それ以外の場合はステップS2812へ進む。
ステップS2808では、初期セキュリティレベル決定モジュール122が、処理可能な初期セキュリティレベルをSxに決定する。
【0082】
ステップS2810では、データ品質調整モジュール123が、処理データのセキュリティレベルをSxになるように調整する。
ステップS2812では、セキュリティレベル管理モジュール126が、i番目のサービスのうち、セキュリティレベルの変更度の最小値△Smin、変更度が△Sminであるサービスのうち最高の信頼度Caを求める。そして、セキュリティレベルSxに、Sx−△Sminの値を代入する。
ステップS2814では、セキュリティレベル管理モジュール126が、Ca<Sxであるか否かを判断し、Ca<Sxである場合はステップS2816へ進み、それ以外の場合はステップS2818へ進む。
ステップS2816では、セキュリティレベル管理モジュール126が、変数SxにCaを代入し、ステップS2818へ進む。
ステップS2818では、セキュリティレベル管理モジュール126が、変数iにi−1を代入し、ステップS2806の処理へ戻る。
【0083】
図29は、サービス連携の処理例を示すフローチャートである。この処理は、サービス連携モジュール127が行う。
ステップS2900では、WebサービスはW1からWnまでで連携させ、各サービスの指定パラメータはPiとして、処理を開始する。
ステップS2902では、変数iに1を代入する。
ステップS2904では、サービスWiに処理を実行させる。図30に例示する個別サービスの処理フロー3を用いる。なお、Wi,Pi,Sの条件で処理フロー3を用いる。
ステップS2906では、i=nであるか否かを判断し、i=nである場合は処理を終了し(ステップS2999)、それ以外の場合はステップS2908へ進む。
ステップS2908では、変数iにi+1を代入し、ステップS2904の処理へ戻る。
【0084】
図30は、個別サービスの処理例(3)を示すフローチャートである。なお、連携処理の経過に伴うセキュリティレベルの推移は、この処理例に至る前段階で確認済みであるため、処理ごとの確認は不要である。
ステップS3000では、WebサービスをW、サービスの指定パラメータをPとして処理を開始する。
ステップS3002では、セキュリティレベル管理モジュール126が、サービス互換表131からW,Pと同等のWi,Pi(i:1〜n)を取得し、W,Wiの中からセキュリティレベル変更度が最小のサービスWj(j:1〜m)を抽出する。
ステップS3004では、セキュリティレベル管理モジュール126が、サービスWj(j:1〜m)の中から最高の信頼度を持つサービスWxを抽出する。
ステップS3006では、サービス連携モジュール127が、WxにPx、 処理データを送信して処理を依頼し、結果を受信し、処理を終了する(ステップS3099)。
【0085】
図31は、第3の実施の形態、第4の実施の形態の主な構成例についての概念的なモジュール構成図である。第3の実施の形態、第4の実施の形態におけるサービス処理モジュール120は、入/出力インターフェース121、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125、セキュリティレベル管理モジュール126、サービス連携モジュール127、サービス互換表131を有している。前述の第1の実施の形態又は第2の実施の形態にデータ分割モジュール124、データ統合モジュール125を付加したものである。
第3の実施の形態は、第1の実施の形態の処理に処理対象の分割処理を加えたものであり、第4の実施の形態は、第2の実施の形態の処理に処理対象の分割処理を加えたものである。
【0086】
図32は、第3の実施の形態によるサービス処理例を示すフローチャートである。ここでの処理は、最初に処理データを複数に分割し、各分割データについて実際に処理を行いながら、セキュリティレベルを満たす信頼度のサービスが存在しない場合に、データ品質調整モジュール123によりセキュリティレベルを下げ、処理後の分割データを最後に統合して処理結果とするものである。
【0087】
ステップS3202では、サービス連携モジュール127が、利用者の操作に応じてサービス連携情報と処理データを受け付ける。処理データ、サービス連携情報はサービス連携モジュール127で保持する。Webサービスは、W1からWnまでで連携させ、各サービスの指定パラメータは、Piとする。
ステップS3204では、データ分割モジュール124が、処理データを処理可能な単位に分割する。分割データをIj(j:1〜m)とする。
ステップS3206では、サービス連携モジュール127が、変数jに1を代入する。
ステップS3208では、初期セキュリティレベル決定モジュール122が、データIjについて、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
【0088】
ステップS3210では、サービス連携モジュール127が、変数iに1を代入する。
ステップS3212では、サービス連携モジュール127が、分割データIjについてサービスWiに処理を実行させる。図21に例示する個別サービスの処理フロー1を用いる。なお、Wi,Pi,Sの条件で処理フロー1を用いる。
なお、各Webサービスによる処理ごとにセキュリティレベルの変動がないシステムでは、ステップS3312では、個別サービスの処理フロー1の代わりに図23に例示する個別サービスの処理フロー2を使う。
【0089】
ステップS3214では、サービス連携モジュール127が、i=nであるか否かを判断し、i=nである場合はステップS3216へ進み、それ以外の場合はステップS3220へ進む。
ステップS3216では、サービス連携モジュール127が、ステップS3212の処理結果Ojを保持する。
ステップS3218では、サービス連携モジュール127が、j=mであるか否かを判断し、j=mである場合はステップS3224へ進み、それ以外の場合はステップS3222へ進む。
ステップS3220では、サービス連携モジュール127が、変数iにi+1を代入し、ステップS3212の処理へ戻る。
ステップS3222では、サービス連携モジュール127が、変数jにj+1を代入し、ステップS3208の処理へ戻る。
ステップS3224では、データ統合モジュール125が、処理結果O1〜Omを統合し、1つの処理データにする。
【0090】
図33は、第4の実施の形態によるサービス処理例を示すフローチャートである。ここでの処理は、最初に処理データを複数に分割し、連携処理を行う前に、各分割データについて連携処理を行ったとしたら、セキュリティレベルを満たさないWebサービスがあるか否か判断し、ある場合にデータ品質調整モジュール123により分割データのセキュリティレベルを下げ、処理後の分割データを最後に統合して処理結果とするものである。
【0091】
ステップS3302では、サービス連携モジュール127が、利用者の操作に応じてサービス連携情報と処理データを受け付ける。処理データ、サービス連携情報はサービス連携モジュール127で保持する。Webサービスは、W1からWnまでで連携させ、各サービスの指定パラメータは、Piとする。
ステップS3304では、データ分割モジュール124が、処理データを処理可能な単位に分割する。分割データをIj(j:1〜m)とする。
ステップS3306では、サービス連携モジュール127が、変数jに1を代入する。
ステップS3308では、初期セキュリティレベル決定モジュール122が、データIjについて、セキュリティレベルをSに決定する。図18から図20に例示する初期セキュリティレベル決定フローのいずれかを用いる。
【0092】
ステップS3310では、セキュリティレベル管理モジュール126が、サービス連携情報とSからセキュリティ判定を行う。図27に例示するサービス連携のセキュリティ判定フローを用いる。
ステップS3312では、サービス連携モジュール127が、ステップS3310の処理結果がOKであるか否かを判断し、OKである場合はステップS3316へ進み、それ以外の場合はステップS3314へ進む。
ステップS3314では、データ品質調整モジュール123が、処理データを調整し、初期セキュリティレベルを変更する。図28に例示する初期セキュリティレベル調整フローを用いる。
【0093】
ステップS3316では、サービス連携モジュール127が、サービス連携処理フローによる処理結果Ojを保持する。
ステップS3318では、サービス連携モジュール127が、j=mであるか否かを判断し、j=mである場合はステップS3322へ進み、それ以外の場合はステップS3320へ進む。
ステップS3320では、サービス連携モジュール127が、変数jにj+1を代入し、ステップS3308の処理へ戻る。
ステップS3322では、データ統合モジュール125が、処理結果O1〜Omを統合し、1つのデータにする。
【0094】
図34を参照して、本実施の形態の画像処理装置のハードウェア構成例について説明する。図34に示す構成は、例えばパーソナルコンピュータ(PC)などによって構成されるものであり、スキャナ等のデータ読み取り部3417と、プリンタなどのデータ出力部3418を備えたハードウェア構成例を示している。
【0095】
CPU(Central Processing Unit)3401は、前述の実施の形態において説明した各種のモジュール、すなわち、初期セキュリティレベル決定モジュール122、データ品質調整モジュール123、データ分割モジュール124、データ統合モジュール125、セキュリティレベル管理モジュール126、サービス連携モジュール127等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
【0096】
ROM(Read Only Memory)3402は、CPU3401が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)3403は、CPU3401の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバスなどから構成されるホストバス3404により相互に接続されている。
【0097】
ホストバス3404は、ブリッジ3405を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス3406に接続されている。
【0098】
キーボード3408、マウス等のポインティングデバイス3409は、操作者により操作される入力デバイスである。ディスプレイ3410は、液晶表示装置又はCRT(Cathode Ray Tube)などがあり、各種情報をテキストやイメージ情報として表示する。
【0099】
HDD(Hard Disk Drive)3411は、ハードディスクを内蔵し、ハードディスクを駆動し、CPU3401によって実行するプログラムや情報を記録又は再生させる。ハードディスクには、処理対象の文書、データ品質調整モジュール123等による処理結果の文書、サービス互換表131、サービスメニュー対応表132、Webサービス信頼度表141、セキュリティレベル変更表142などが格納される。更に、その他の各種のデータ処理プログラム等、各種コンピュータ・プログラムが格納される。
【0100】
ドライブ3412は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体3413に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インターフェース3407、外部バス3406、ブリッジ3405、及びホストバス3404を介して接続されているRAM3403に供給する。リムーバブル記録媒体3413も、ハードディスクと同様のデータ記録領域として利用可能である。
【0101】
接続ポート3414は、外部接続機器3415を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート3414は、インターフェース3407、及び外部バス3406、ブリッジ3405、ホストバス3404等を介してCPU3401等に接続されている。通信部3416は、ネットワークに接続され、外部とのデータ通信処理を実行する。データ読み取り部3417は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部3418は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
【0102】
なお、図34に示す画像処理装置のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図34に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図34に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
【0103】
なお、前述の各種の実施の形態を組み合わせてもよく(例えば、ある実施の形態内のモジュールを他の実施の形態内に適用する、入れ替えする等も含む)、特に、処理途中でWebサービスが増設された場合、信頼度が変更された場合等に対応するために、第1の実施の形態と第2の実施の形態とを組み合わせてもよい。また、各モジュールの処理内容として背景技術で説明した技術を採用してもよい。
また、前述の実施の形態の説明において、予め定められた値との比較において、「以上」、「以下」、「より大きい」、「より小さい(未満)」としたものは、その組み合わせに矛盾が生じない限り、それぞれ「より大きい」、「より小さい(未満)」、「以上」、「以下」としてもよい。
【0104】
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
更に、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
【符号の説明】
【0105】
100…サービス提供装置
120…サービス処理モジュール
121…入/出力インターフェース
122…初期セキュリティレベル決定モジュール
123…データ品質調整モジュール
124…データ分割モジュール
125…データ統合モジュール
126…セキュリティレベル管理モジュール
127…サービス連携モジュール
130…サービス関連表記憶モジュール
131…サービス互換表
132…サービスメニュー対応表
140…信頼度・セキュリティレベル関連表記憶モジュール
141…Webサービス信頼度表
142…セキュリティレベル変更表
150A…Webサービス提供装置A
150A−1…Webサービス
150A−2…Webサービス
150B…Webサービス提供装置B
150B−1…Webサービス
199…利用者

【特許請求の範囲】
【請求項1】
処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、
前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断する処理判断手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更する処理対象変更手段と、
前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する処理依頼手段
を具備することを特徴とする情報処理装置。
【請求項2】
前記処理判断手段は、複数の処理主体による一連の処理を行う場合、各処理主体による処理を行う前に、該処理主体が処理対象の処理を行わせることができるか否かを判断する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記処理対象を部分に分割する分割手段
を更に具備し、
前記信頼度決定手段と前記処理判断手段と前記処理対象変更手段と前記処理依頼手段は、前記分割手段によって分割された部分を処理対象として処理を行う
ことを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記処理判断手段は、複数の処理主体による一連の処理を行う場合、該一連の処理を行う前に、該複数の処理主体が処理対象の処理を行わせることができるか否かを判断する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理装置。
【請求項5】
コンピュータを、
処理対象に基づいて、該処理対象を処理するのに必要な信頼度を決定する信頼度決定手段と、
前記信頼度決定手段によって決定された信頼度と処理主体の信頼度を比較して、該処理主体に前記処理対象の処理を行わせることができるか否かを判断する処理判断手段と、
前記処理判断手段によって処理を行わせることができないと判断された場合に、前記処理対象の信頼度を変更させるように、該処理対象を変更する処理対象変更手段と、
前記処理対象変更手段によって変更された前記処理対象に対する処理を、前記処理主体に依頼する処理依頼手段
として機能させることを特徴とする情報処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate