JP2002352075A - System for generating valuable security report - Google Patents

System for generating valuable security report

Info

Publication number
JP2002352075A
JP2002352075A JP2001155500A JP2001155500A JP2002352075A JP 2002352075 A JP2002352075 A JP 2002352075A JP 2001155500 A JP2001155500 A JP 2001155500A JP 2001155500 A JP2001155500 A JP 2001155500A JP 2002352075 A JP2002352075 A JP 2002352075A
Authority
JP
Japan
Prior art keywords
data
securities
person
access
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001155500A
Other languages
Japanese (ja)
Inventor
Mikio Fujii
Yoichi Tanaka
Masamichi Torikai
洋一 田中
幹雄 藤井
將迪 鳥飼
Original Assignee
Laurel Intelligent Systems Co Ltd
株式会社ローレルインテリジェントシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Intelligent Systems Co Ltd, 株式会社ローレルインテリジェントシステムズ filed Critical Laurel Intelligent Systems Co Ltd
Priority to JP2001155500A priority Critical patent/JP2002352075A/en
Publication of JP2002352075A publication Critical patent/JP2002352075A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a valuable security report generating system which permits a valuable security report generation requesting person himself to perform access to one's own valuable security report data stored in the computer system of a valuable security report service company, correct data himself and also prevent the leakage of the valuable security report data. SOLUTION: The valuable security report generating system is provided with a document managing server 10 by which the person in charge of generating the valuable security report himself corrects his own holding part of the data by the person in charge, which are stored in a document management database 14, and also updates it through the use of the Internet I to which the computer system is connected. The valuable security report generating system is also provided with an access control server 13 and an access control database 16 which permit a person who performs access to perform access to a part of valuable security report data held by the person in charge of generating the valuable security report after authenticating that the access person is the identical person.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、たとえば、インターネット等のようなコンピュータシステムが接続された電子情報通信網を利用して、有価証券報告書の作成依頼者が希望する有価証券報告書を作成するための有価証券報告書作成システムに関するものである。 BACKGROUND OF THE INVENTION The present invention is, for example, created using the electronic information communication network computer system is connected, such as such as the Internet, creating client's securities report a securities report that you want it relates to securities reporting system for.

【0002】 [0002]

【従来の技術】従来から、一般的に、有価証券報告書の作成の作業においては、前期の有価証券報告書に対する修正を書類作成の依頼者が書類作成者(有価証券報告書作成サービス会社)に電話で伝言しまたはFAXで送付して、その電話の内容またはFAXによる書面に基づいて、書類作成者は書類を修正していた。 Heretofore, in general, in the work of the creation of the securities report, requester paperwork's paperwork modifications to the financial statements of the previous fiscal year (securities reporting service company) be sent in the message or FAX by telephone, on the basis of the writing by the content or FAX of the phone, paperwork's had to modify the document. したがって、この書類修正作業には書類作成の依頼者および書類作成者双方の手間がかかっていた。 Therefore, it takes a long requester and paperwork person both of time and effort of paperwork in this document corrective action. そのため、書類作成の依頼者と書類作成者との間でより円滑に書類の修正を行なうことができるシステムが求められていた。 Therefore, a system can be performed more smoothly corrected documents between the requester and the paperwork's paperwork has been demanded.

【0003】特に、企業の株主総会において株主に報告するための有価証券報告書の作成にあたっては、有価証券報告書の修正があった場合には、その修正の連絡がある毎に、有価証券報告書作成サービス会社側が、文書の修正を行なっていた。 [0003] In particular, when the creation of the securities report for reporting to the shareholders at the general meeting of shareholders of the company, if there is a correction of the securities report, every time there is a contact of the modification, securities report book creation service company side, had carried out the modification of the document.

【0004】しかしながら、有価証券報告書の修正に関しては事務的な修正がほとんどであるのにも関わらず、 [0004] However, in spite of clerical correction is mostly for corrective securities report,
株主総会は全国一律に6月に行なわれるため、株主総会前の一時期に多くの修正業務が極端に集中して、有価証券報告書作成業務に支障をきたすことがあった。 Since the shareholders 'meeting that takes place in June in the whole country and uniform, concentrated many modifications business is extremely at one time before the shareholders' meeting, there was that interfere with the securities reporting business.

【0005】 [0005]

【発明が解決しようとする課題】そこで、作成依頼者自身が、たとえば、インターネット等の電子情報通信網を利用して有価証券報告書作成業者にアクセスして自己の有価証券報告書データを自分自身で修正できるようなシステムを構築することが考えられる。 The present invention To solve the above problems, creating ask himself, for example, their own self-securities report data by accessing the securities reporting skilled in the use of the electronic information communication network such as the Internet in it is considered to construct a system that can be modified.

【0006】しかし、有価証券報告書は、株主総会前の段階では非常に秘密性の高い文書であるため、他人が勝手に有価証券報告書データにアクセスしてデータが漏洩されてしまう不都合を防止する必要がある。 [0006] However, securities report, because it is a document very high confidentiality at the shareholders' meeting prior to the stage, to prevent a disadvantage that others will be data to access without permission Securities Report data is leaked There is a need to.

【0007】この発明は上述の問題に鑑みてなされたものであって、その目的は、有価証券報告書の作成依頼者自身が有価証券報告書サービス会社のコンピュータシステムに記憶されている自己の有価証券報告書データにアクセスして自ら修正できるようにしながらも、有価証券報告書データの漏洩をも防止できる有価証券報告書作成システムを提供することである。 [0007] The present invention was made in view of the above-described problems, and its object is self of securities to create client's own securities report is stored in the computer system of the securities report service company while to be able to modify their own access to the securities report data, it is to provide a securities reporting system that can also prevent the leakage of the securities report data.

【0008】 [0008]

【課題を解決するための手段の具体例およびその効果】 [Examples and the effects of the means for solving the problems]
(1) コンピュータシステムが接続された電子情報通信網(インターネットI)を利用して、有価証券報告書の作成依頼者(顧客企業群1)が希望する内容の有価証券報告書を作成する有価証券報告書作成システム(図1 (1) using the electronic information communication network computer system is connected (the Internet I), Annual Report of creating client's securities (customer enterprise group 1) to create the contents of securities report of the desired securities reporting system (Fig. 1
参照)であって、前記作成依頼者毎の有価証券報告書データを格納可能な格納手段(文書管理用データベース1 A reference), Annual Report data can be stored a storing means for each of the creation requester (document management database 1
4)と、前記作成依頼者が前記格納手段に格納されている自己の有価証券報告書データを修正するべくアクセスしてきた場合に、当該作成依頼者が本人であるか否かの認証を行ない、本人である旨の認証が確認できたことを条件として当該作成依頼者の有価証券報告書データへのアクセスを許容するアクセス制御手段(アクセスサーバ13およびアクセス制御用データベース16)と、該アクセス制御手段にアクセスが許容された作成依頼者が自己の有価証券報告書データに対し修正操作を行なった場合に、前記格納手段に格納されている当該作成依頼者の有価証券報告書データを修正後の内容に更新する内容更新手段(文書管理サーバ10)とを含んでいる。 And 4), when the creation requester has accessed to modify its own financial statements data stored in the storage means, the creation requester performs authentication of whether the person, an access control means for allowing access to the financial report data of the creation requester on condition that the authentication indicating that the person is confirmed (access server 13 and the access control database 16), said access control means in the case of creating requester that access is allowed makes a correction operation with respect to its own financial statements data, the contents of the corrected securities report data of the creation requester stored in said storage means and a content update unit (document management server 10) to update the.

【0009】上記の構成によれば、コンピュータシステムが接続された電子情報通信網を利用して、有価証券報告書の作成依頼者自身が、格納手段に格納されている当該作成依頼者の有価証券報告書データを修正後の内容に更新することができる内容更新手段を備えているため、 According to the above configuration, by using the electronic information communication network the computer system is connected, generation request himself securities report, the creation requester securities stored in the storage means due to the provision of a content update means capable of updating the report data to the contents of the modified,
有価証券報告書の作成依頼者自身が有価証券報告書サービス会社のコンピュータに記憶されている自己の有価証券報告書データにアクセスして自ら修正することができる。 It is possible to modify their own access to the self of the securities report data to create client's own securities report are stored in the securities report service company of the computer.

【0010】しかも、アクセスしてきた者が有価証券報告書の作成依頼者本人である旨の認証が確認できたことを条件として当該作成依頼者の有価証券報告書データへのアクセスを許容するアクセス制御手段を備えているため、有価証券報告書データの漏洩をも極力防止できる。 [0010] In addition, access control a person who has been access to allow access to the securities report data of the creation requester as a condition that the authentication of that is the creation request in person of the securities report could be confirmed because you are provided with the means, it can be prevented as much as possible even if the leakage of securities report data.

【0011】(2) 前記アクセス制御手段は、前記作成依頼者の担当部分が登録されている場合(SA7においてYES)には、該作成依頼者が本人である旨の確認ができたことを条件として(SA1においてYESおよびSA10においてYES)、該作成依頼者の有価証券報告書データのうち前記担当部分にアクセスを許容する(SA15)。 [0011] (2) said access control unit, when (YES at SA7) that their part of the creation requester is registered, provided that the said creation requester could be confirmed that a person as (YES at YES and SA10 in SA1), to allow access to the charge portion of the Annual report data of the creation requester (SA15).

【0012】上記の構成によれば、当該作成依頼者が担当する部分を当該担当者以外の者が誤って修正してしまうことがないようにすることができる。 According to the above arrangement, a portion where the creation requester is responsible can be made to have never result in modified incorrectly person other than the person in charge.

【0013】(3) 前記作成依頼者がアクセスした日時と修正した個所とのうちの少なくともいずれか一方を記憶しておくアクセス履歴記憶手段(文書管理用データベース14)さらに含んでいる(SA19およびSB1 [0013] (3) the creation requester contains further access history storage means for storing at least one (document management database 14) of the point that fixes the date and time of access (SA19 and SB1
5)。 5).

【0014】上記の構成によれば、作成依頼者の有価証券報告書へのアクセス履歴を、後で確認することができる。 [0014] According to the above structure, the access history to create client's securities report, can be confirmed later.

【0015】(4) 前記作成依頼者による修正作業が完成した場合に、当該作成依頼者から送信されてきた電子署名であって当該依頼者が修正後の文書データに対する当該作成依頼者の電子署名を格納しておく電子署名格納手段(文書管理用データベース14)をさらに含んでいる(SB15)。 [0015] (4) When the correction work by the creation requester is completed, the electronic signature of the creation requester the requester an electronic signature transmitted from the creation requester to the document data after correction and further comprising an electronic signature storage means for storing (document management database 14) a (SB15).

【0016】上記の構成によれば、修正作業が完成されたことに対する承認が作成依頼者によってなされた証拠を残すことができ、たとえば、未完成の有価証券報告書が株主総会で報告された等の前記作成依頼者の苦情を極力防止し得る。 [0016] According to the above arrangement, it is possible to leave the evidence that approval of that corrective action has been completed have been made by creating the requester, for example, such as the unfinished securities report was reported in the General Meeting of Shareholders It can be prevented as much as possible the complaint of the creating client's.

【0017】(5) 前記電子署名格納手段は、有価証券報告書データのある部分を担当する担当者の電子署名と、有価証券報告書全体に対する電子署名とを格納する(SB15)。 [0017] (5) The electronic signature storage means stores and the electronic signature of the person who is responsible for certain parts of the securities report data, and an electronic signature for the entire securities report (SB15).

【0018】上記の構成によれば、担当者の承認と全体を統括する者の承認との両方の証拠を残すことができ、 [0018] According to the above arrangement, it is possible to leave both the evidence of the approval of the person who oversees the approval and the whole of the person in charge,
作成依頼者側の前述した苦情をより確実に防止し得る。 Aforementioned complaints created requester side can more reliably prevented.

【0019】(6) 前記有価証券報告書データは、X [0019] (6) The Annual Report data, X
ML形式のデータで構成されており、DTDで定義されたタグのうちの前記有価証券報告書データに未使用のものを検索することにより記載漏れがあるか否かの自動チェックを行なうチェック手段をさらに含んでいる(図7 Is composed of data of ML formats, a check means for automatically checking whether there is omission by searching an unused in the Annual Report data in the tags defined in the DTD It contains further (Figure 7
のSB17および図8XMLによる自動チェック処理)。 Automatic check processing by SB17 and FIG 8XML of).

【0020】上記の構成によれば、所定の誤記や項目漏れ等を自動的にチェックすることが可能となり、書類の形式的な記載ミスの確認作業の負担を軽減することができる。 [0020] According to the above arrangement, it becomes possible to automatically check a predetermined errors or item leakage and the like, it is possible to reduce the burden of confirmation work of formal written mistake of documents.

【0021】 [0021]

【発明の実施の形態】次に、本発明の実施の形態を図面に基づいて説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Next, an embodiment of the present invention with reference to the accompanying drawings. 図1は、本実施の形態の有価証券報告書サービスシステムの全体の概略を示す構成図である。 Figure 1 is a block diagram showing an overall outline of the Annual Report service system of the present embodiment. インターネットIを通じて、顧客企業群1、関連企業群2(監査法人2a,証券代行2b)、投資家群3、 Through the Internet I, the customer enterprise group 1, related companies group 2 (audit firm 2a, stock transfer agency 2b), investor group 3,
投資家用情報サービスセンター4、および、有価証券報告書サービス会社5などが互いに接続されている。 Investor information service center 4, and, such as securities reports service company 5 are connected to each other.

【0022】顧客企業群1とは、有価証券報告書を大蔵省へ提出する義務のある顧客企業であって、有価証券報告書サービス会社5と契約を行なうことより、有価証券報告書の作成サービスを有価証券報告書サービス会社5 [0022] The customer enterprise group 1, a customer company with the obligation to submit a financial report to the Ministry of Finance, than to perform a contract with the securities report service company 5, the securities reports of creation service securities report service company 5
に代行依頼している会社のことである。 Is that of the proxy request to have company in. 関連企業群2とは、顧客企業群1と関連する企業のことであり、インターネットを介して互いにアクセス可能に接続されている。 The companies group 2 is that of the company associated with the client company group 1, is accessibly connected to each other via the Internet.

【0023】また、投資家群3とは、顧客企業群1に対して株式投資等を行なっている投資家のことである。 [0023] In addition, the investor group 3, is that investors doing the equity investment to the customer enterprise group 1. 投資家用情報サービスセンター4とは、有価証券報告書サービス会社5から有価証券報告書の内容を投資家群3それぞれに対しインターネットIを通じて提供することを一例とする、投資用の情報のサービスの提供を行なっている機関のことである。 The investor for the information service center 4, and an example to be provided through the Internet I for each investor group 3 the contents of the Annual Report from the Annual Report service company 5, the provision of services of information for investment is that of institutions that performed.

【0024】また、有価証券報告書サービス会社5は、 [0024] In addition, securities report service company 5,
顧客企業群1とインターネットIを介して互いに接続可能に設けられているが、その構成は、ネットワークIを接続するコンピュータのゲートウェイ6、制作部門7、 Although through the client company group 1 and the Internet I is provided to be connected to each other, their arrangement, the gateway 6 of computers connected to a network I, production department 7,
その他各部門8、勘定系サーバ9、有価証券報告書の文書データを管理する文書管理サーバ10、インターネットIを通じてアクセスしてきた顧客に対して情報提供のサービスを行なうためのポータルサイトの機能を有するWebサーバ11、ファイヤーウォール内部のコンピュータの代理コンピュータとして機能するプロキシサーバ12、プロキシサーバ12を介して情報をやりとりし、 Other divisions 8, the accounting server 9, the document management server 10 that manages the document data of the securities report, Web having the function of the portal site for carrying out the provision of information services to customers who have access through the Internet I server 11, the proxy server 12 functions as a substitute computer firewall inside the computer, to exchange information via the proxy server 12,
文書管理サーバ10および文書管理データベース14へのアクセスアを許容するか否かを決定するアクセス制御サーバ13、文書管理サーバ10と接続されて有価証券報告書の文書データが格納された文書管理用データベース14、および、文書管理用データベース14へのアクセスを許容するか否かの判断のためのID等が格納されるとともにアクセス制御サーバ13に接続されたアクセス制御用データベース16等から構成されている。 The access control server 13, the document management server 10 and the connected financial report document management database document data is stored in the determining whether to allow access A to the document management server 10 and the document management database 14 14, and, and a connected access control database 16 and the like to the access control server 13 together with the ID or the like for determining whether or not to permit access to the document management database 14 is stored.

【0025】図2は、図1に示したアクセス制御用データベース16の内訳を示す図である。 FIG. 2 is a diagram showing a breakdown of the access control database 16 shown in FIG. 図2から分かるように、アクセス制御用データベース16には、顧客企業群1の各企業の担当者それぞれのID(たとえば、太郎、花子、次郎)、IC端末情報、文書管理用データベース14に記憶されている有価証券報告書のどの部分をその担当者が担当するのかという担当個所を特定するための文書識別コードおよび文書管理用データベース14 As can be seen from Figure 2, the access control database 16, the person in charge each ID of each corporate customers group 1 (e.g., Taro, Hanako, Jiro) stored IC terminal information, the document management database 14 document identification code and document management database 14 for you are the any part of the Annual report is the person in charge to identify the responsible point of whether to charge
に記憶されている文書に顧客企業のIDに対応した担当者がアクセスした日時および修正個所等を記憶したアクセス履歴などが記録されている。 Such as access history has been recorded that the person in charge corresponding to the ID of the customer company to documents that are stored in the storing the access date and time and the correction point, etc. to.

【0026】このアクセス制御用データベース16に記憶されているIDを用いて、アクセス制御サーバ13 [0026] Using the ID stored in the access control database 16, the access control server 13
は、文書管理サーバ10および文書管理用データベース14へのアクセスを許容するか否かを判断することになる。 It would determine whether to permit access to the document management server 10 and the document management database 14. また、IC端末情報は、顧客企業の担当者がそれぞれ有しているIC端末(図10参照)に記憶されている情報である。 Also, the IC terminal information is information of the customer company personnel is stored in the IC terminals has respectively (see FIG. 10).

【0027】図3は、図1に示した文書管理用データベース14の内訳を示す図である。 [0027] FIG. 3 is a diagram illustrating the breakdown of a document management database 14 shown in FIG. 図3から分かるように、文書管理用データベース14には、顧客企業の会社名、たとえば、ABC、NED、NDD等が登録されており、今期の有価証券報告書データおよび前期の有価証券報告書データが記録されている。 As can be seen from FIG. 3, in the document management database 14, the company name of the client companies, for example, ABC, NED, and NDD or the like is registered, the current fiscal year of the securities report data and the previous fiscal year financial report data There has been recorded. また、この文書管理用データベース14に記憶されている有価証券報告書データは、XMLの形式でそれぞれの内容が記録されている。 Moreover, securities reports data stored in the document management database 14, the contents of each of the XML format is recorded. このXMLのDTDが顧客会社毎に対応して文書管理用データベース14に記憶されている。 The XML of the DTD is stored in the document management database 14 in response to each customer company. このDTDのタグを利用して、後述するように、有価証券報告書における複数ある項目のうちいずれかの脱落や項目の未記入および項目の未修正などのミスのチェックが自動的に行なわれるようになっている。 Using the tag of this DTD, as will be described later, so that the check of mistakes, such as any of falling off and items of blank and items of unmodified among a plurality of items are automatically performed in the securities report It has become.

【0028】図4は、図1に示したWebサーバの処理を説明するためのフローチャートである。 [0028] FIG. 4 is a flowchart for explaining the process of the Web server shown in FIG. 図4から分かるように、まず、S1において、インターネットIを介してのアクセスがあったか否かが判別される。 As can be seen from FIG. 4, first, in S1, whether there is access through the Internet I it is determined. S1において、アクセスがあるまで待機するが、アクセスがあればS2に進み、アクセスしてきた者のコンピュータのディスプレイにホームページを表示させる。 In S1, the access but waits until the access advances to S2 if, and displays the homepage on the display of the access to have a person computer. このホームページの表示によって、アクセスしてきた者は有価証券報告書サービス会社5が提供するホームページを確認することになる。 By the display of this home, those who have access will be to check the home page provided by the securities report service company 5.

【0029】次に、前記アクセスしてきた者が顧客企業群1のいずれかの顧客であり、有価証券サービスを受けるべく顧客企業のコンピュータにおいて有価証券サービスのクリックがなされれば、S3によりYESの判断がなされる。 Next, is any customer who has been the accessing client company group 1, if the customers of computer clicks securities services made to receive the securities services, a determination of YES through S3 It is made. この有価証券サービスのクリックにより、アクセスしてきた顧客企業の担当者が有価証券書の修正を望んでいるか否かが判別されていることになる。 By the click of the securities services, will be whether or not the person in charge of customer companies that have access wants to modify the securities certificate has been determined. S3において、有価証券サービスのクリックがなければS4に進み、有価証券報告書の修正以外のその他の処理を行なってからS2に戻るが、有価証券サービスのクリックがあればS5に進む。 In S3, the process proceeds to S4 if there is no click of securities services, but returns to the S2 are performed, and then the other of the process other than the modification of the securities report, proceed to S5 if there is a click of securities services.

【0030】S5においては、アクセスしてきた顧客企業に対して、IDを送信するように指示を出す。 [0030] In S5, to the customer companies that have access, it issues an instruction to send the ID. 次に、 next,
S6において、アクセスしてきた顧客企業の担当者からIDの送信があったか否かが判別される。 In S6, whether there is transmission ID from personnel customers that has accessed or not. IDの送信がなされればS5に戻りIDの送信要求を継続する。 Transmission of ID to continue transmission request if returns to S5 ID it made. このS6,S5のループの巡回途中でアクセスしてきた顧客企業の担当者のIDが送信されてくれば、S7に進み、 If this S6, S5 person in charge of the ID of the customer companies that have access in the middle patrol of the loop of us is sent, the process proceeds to S7,
送信されてきた担当者のIDをプロキシサーバを介してアクセス制御サーバ13へ伝送する。 The ID of the person who transmitted via the proxy server to transmit to the access control server 13.

【0031】その後、S8において、アクセス制御サーバ13からなんらかの返信があったか否かが判別される。 [0031] Then, in S8, whether there is any reply from the access control server 13 is determined. アクセス制御サーバ13からなんらかの返信がなければ、S8において、アクセス制御サーバ13からの返信があるまで待機するが、S8において、アクセス制御用サーバ13からの返信があればS9に進む。 Without any reply from the access control server 13, in S8, it waits until the reply from the access control server 13, in S8, the process proceeds to S9 if there is a reply from the access control server 13. 後述するように、アクセス制御サーバ13は、顧客企業の担当者のIDが適正なIDであるか否かの判別をしてその結果をWebサーバ11へ返信する。 As described below, the access control server 13, ID of personnel customers is the determination of whether a proper ID and returns the result to the Web server 11. S9において、アクセス制御用サーバ13からのOKの返信があれば、すなわち、アクセスしてきた顧客企業の担当者のIDが適正なものであればS11へ進むが、S9においてアクセス制御用サーバ13からのOKの返信がなければ、すなわち、アクセスしてきた顧客企業の担当者のIDが不適正なものであればS10に進み、アクセス拒否の表示を顧客企業のコンピュータのディスプレイに表示するような指示を送信する。 In S9, if there is an OK response from the access control server 13, that is, but the person in charge of the ID of the customer companies that have access proceeds to S11 as long as it is appropriate, from the access control server 13 in S9 if there is no reply of OK, that is, access to the procedure proceeds to S10 as long as the person in charge of the ID of customers is not properly have, send instructions, such as to display the display of access denial on the display of the customers of the computer to.

【0032】また、アクセスしてきた顧客企業のIDが適正でありS11に進んだ場合には、さらに厳格な本人認証を行なうために、顧客企業のコンピュータに対しチャレンジデータCの送信を行なう。 [0032] In addition, if the ID of the customer company that has accessed has advanced to a proper S11 it is, in order to perform a more rigorous identity authentication, performs the transmission of the challenge data C to the customers of the computer. 次に、S12においてチャレンジデータCが顧客企業の担当者のIC端末3 Then, the challenge data C of customers in S12 personnel IC terminal 3
0(図10参照)により変換(暗号化)されて、その変換結果であるレスポンスデータRの返信があったか否かが判別される。 0 is converted (encrypted) (see FIG. 10), whether there is a reply of the response data R is the result of the conversion is determined. S12において、レスポンスデータRの返信がなければレスポンスデータRの返信があるまで待機するが、レスポンスデータRの返信があればS13に進みIDとチャレンジデータCとレスポンスデータRをアクセス制御用サーバ13へ伝送する。 In S12, it waits until the reply of the response data R Without reply response data R, the process proceeds to S13 if replies response data R ID and the challenge data C and response data R to the access control server 13 to transmission. なお、IC端末30による前述した変換のためのチャレンジ・レスポンス用のアルゴリズムfや鍵等はアクセス制御用データベース16にIC端末情報として予め記憶されている。 Incidentally, the algorithm f, keys, etc. for challenge-response for conversion described above by the IC terminal 30 is stored in advance as the IC terminal information in the access control database 16.

【0033】次に、S14において、アクセス制御サーバ13からの返信があったか否かが判別される。 Next, in S14, whether there is a reply from the access control server 13 is determined. アクセス制御用サーバ13からの返信がなければそのままアクセス制御サーバ13からの返信があるまで待機するが、 If there is no reply from the access control server 13 to wait until there is a reply from as access control server 13, but,
アクセス制御サーバ13からの返信があれば、S15において、その返信について、アクセスしてきた顧客企業の担当者からのレスポンスデータRが適正なレスポンスデータであることを示すOKの返信か否かが判別される。 If there is a reply from the access control server 13, in S15, for the reply, OK if a reply or not indicating that the response data R from personnel customers that has accessed is a proper response data is discriminated that.

【0034】S15において、アクセス制御サーバ13 [0034] In S15, the access control server 13
からの返信内容がOKでなければS10に戻りアクセス拒否の表示をアクセスしてきた顧客企業のコンピュータに対して送信するが、OKの返信があればS16に進み、文書管理サーバ10へのアクセスを許容することにする。 Will be sent to customers of the computer on which the reply content has accessed the display of the access refusal to return to the not OK S10 from, the process proceeds to S16 if there is a reply of OK, allowing access to the document management server 10 to be. このように、S8とS14において、顧客企業から送信されてくるIDとレスポンスデータRとによりアクセスしてきた顧客企業の担当者が適正な顧客企業の担当者であるか否かが判別されているため、なりすましにより不正に有価証券報告書サービス会社5の文書管理用データベース14に侵入しようとすることを防止することが可能となっている。 Thus, in S8 and S14, since whether personnel customers having accessed by the ID and the response data R sent from client companies are representative of appropriate customers it is discriminated , it is possible to prevent that tries to invade illegally in the document management database 14 of the securities report service company 5 by spoofing.

【0035】次に、S17において、文書管理サーバ1 [0035] Then, in S17, the document management server 1
0へのアクセスが終了したか否かが判別され、終了していなければそのまま待機するが文書管理サーバ10へのアクセスが終了していれば再びS2に戻り、アクセスしてきた顧客企業の担当者のコンピュータのディスプレイにおいてホームページを表示するような指示を送信する。 Access to 0 is determined whether or not the end, but to continue to wait if it has not been completed to return to again S2 if the end of access to the document management server 10, of customers that has access to the person in charge It transmits an instruction, such as to display the home page in the display of the computer.

【0036】図5は、図1のアクセス制御用サーバ13 [0036] Figure 5, the access control server 13 1
の処理を説明するためのフローチャートである。 It is a flowchart for explaining the processing. この処理においては、SA1において、まず、Webサーバ1 In this process, at SA1, first, Web server 1
1およびプロキシサーバ12を介してアクセスしてきた顧客企業の担当者からIDを受信したか否かが判別される。 1 and whether it has received the ID from the representative of the customer company which has accessed via the proxy server 12 is judged. 受信していなければSA6へ進み、IDとCとRとを同時に受信したか否かの判断がなされ、受信していなければSA7へ進み、IDと文書データの識別コードとを受信したか否かの判断がなされ、受信していなければSA1へ戻る。 If not received, the process proceeds to SA6, the determination whether or not it has received the ID and the C and R simultaneously is made, if not received, the process proceeds to SA7, whether it has received the identification code ID and the document data the determination is made, the process returns to SA1 if not received. このSA1→SA6→SA7→SA1のループの巡回途中で、前記S7に従って送信されてきたIDを受信すれば、SA1によりYESの判断がなされ、SA2に進みアクセス制御用データベース16を検索して記憶されているIDの内に送信されてきた顧客企業の担当者のIDと一致するものがあるか否かが判別される。 In the course circulation of the SA1 → SA6 → SA7 → SA1 loop, upon receiving the ID sent according to the S7, YES determination is made by SA1, are retrieved and stored access control database 16 proceeds to SA2 whether there is a match with the ID of the person in charge of customer companies sent within of which ID is discriminated.

【0037】S3において、一致するものがないと判断されればSA4に進み、アクセスしてきた顧客企業の担当者のコンピュータのディスプレイにIDが一致しないことを示すNGを表示するような指示を返信することになるが、SA3において、一致するIDがあれば、アクセスしてきた顧客企業の担当者のコンピュータのディスプレイにIDが一致したことを示すOKを表示するような指示を返信して、A1に戻る。 [0037] In S3, the process proceeds to SA4 if it is determined that there is no match, display the ID of the access to the customers has been the person in charge of the computer sends back an indication that displays the NG indicating that does not match but will be, in SA3, if there is a matching ID, reply instructions, such as to display the OK to indicate that the ID matches the computer display of the person in charge of customer companies that have access, it returns to the A1 .

【0038】SA1→SA6→SA7→SA1のループの巡回途中で前記S13に従ってIDとCとRとが送信されてくればSA6によりYESの判断がなされてSA [0038] SA1 → SA6 → SA7 → SA1 ID in accordance with the S13 cyclic during the loop and the C and R is a determination of YES is made by SA6 if me sent SA
9に進み、IDに対応する担当者のIC端末データをアクセス制御用データベース16から検索して(図2参照)、そのIC端末情報の内のチャレンジ・レスポンスデータ用のアルゴリズムfや鍵を用いて、チャレンジデータCに対するレスポンスデータR(R=f(C))を算出する。 Proceeds to 9, (see FIG. 2) searches the IC terminal data representative corresponding to the ID from the access control database 16, using an algorithm f and keys for challenge response data of its IC terminal information calculates the response data R (R = f (C)) to the challenge data C. 次に、SA10において、算出されたレスポンスデータRと顧客企業の担当者から送信されてきたレスポンスデータRとが一致しているか否かが判別される。 Then, in SA10, whether or not the response data R sent from personnel calculated response data R and customers match is determined.

【0039】SA10において、算出されたレスポンスデータRと顧客企業の担当者から送信されてきたレスポンスデータRとが一致していなければ、SA11において、アクセスしてきた顧客企業の担当者のコンピュータのディスプレイに対して、レスポンスデータRが一致しないことを示すNGを表示する指示を返信するが、算出されたレスポンスデータRと顧客企業の担当者から送信されてきたレスポンスデータRとが一致していれば、S [0039] In SA10, if the response data R that has been transmitted from person in charge of the calculated response data R and the customers do not match, in SA11, the customer companies that have access to the person in charge of the computer to display in contrast, it returns the instruction to display the NG indicating that the response data R does not match, if the response data R that has been transmitted from person in charge of the calculated response data R and the client companies they match, S
A12に進み、レスポンスデータが一致したことを示すOKを顧客企業のコンピュータに返信する。 Proceed to the A12, and returns the OK to indicate that the response data matches the customers of the computer.

【0040】次に、SA13において、顧客企業の担当者から送信されてきた共通鍵暗号方式のセッションキーKを受信したか否かが判別される。 Next, in SA13, whether or not it has received a session key K of the common key encryption method that has been transmitted from person in charge of customer companies is determined. なお、このセッションキーKは、顧客企業の担当者が有価証券報告書サービス会社5の公開鍵で暗号化して送信し、有価証券報告書サービス会社5の秘密鍵で復号化されて使用されるため、インターネットI上で盗聴されることが防止されている。 It should be noted that the session key K, because of customer companies in Rep is sent encrypted with the public key of the securities report service company 5, it is used by being decrypted with the private key of the securities report service company 5 It is prevented from being eavesdropped on the Internet I. SA13において、セッションキーKを受信してなければセッションキーKを受信するまで待機するが、 In SA13, if not receiving the session key K to wait until it receives a session key K, but,
セッションキーKを受信していればSA14に進みID If receiving the session key K proceed to the SA14 ID
に対応させてセッションキーKをアクセス制御用データベース16にIC端末情報として記憶させる。 In correspondence to be stored as the IC terminal information the session key K to the access control database 16.

【0041】次に、SA15において、アクセスしてきた顧客企業の担当者のIDに対応して文書管理用データベース14に記憶されている文書データを検索する。 Next, in SA15, to search the document data stored in the document management database 14 in response to the person in charge of the ID of the customer company that has accessed. 次に、SA16において、IDに対応する文書識別コードがアクセス制御用データベース16に記憶されているか否かが判別され、IDに対応する文書識別コードがなければ、その担当者の初めてのアクセスということになり担当個所が未定のためSA17に進み、検索されたID Next, at SA16, the document identification code corresponding to the ID is discriminated whether it is stored in the access control database 16, if no document identification code corresponding to the ID, that the first access of the person proceed to the SA17 for now in charge of location is undecided, the search has been ID
に対応する顧客企業の会社名を、IDおよびセッションキーKとともに文書管理サーバ10へ転送してからSA SA the company name of customers corresponding, from the transfer to the document management server 10 together with the ID and the session key K to
19に進むが、SA16において、IDに対応する文書識別コードがあれば担当個所が既に確定しているのでS The process proceeds to 19, at SA16, since charge point if document identification code corresponds is already finalized ID S
A18に進み、検索された文書識別コードとIDとセッションキーKとを文書管理サーバ10へ転送する。 Advances to A18, and transfers the document identification code retrieved ID and the session key K to the document management server 10. そして、SA17およびSA18のいずれに進んだ場合にも、SA19において、アクセスがあったときの日付と時刻とをアクセス履歴としてIDに対応させてアクセス制御用データベース16に記憶させてからSA1に戻る。 Even if the procedure advances to any of SA17 and SA18, in SA19, the flow returns to SA1 and the date and time after in association with the ID is stored in the access control database 16 as an access history when there is access.

【0042】次に、SA1→SA6→SA7→SA1のループの巡回途中で後述するSB8に従って文書識別コードとIDとが送信されてくればSA7によりYESの判断がなされてSA5へ進み、受信したIDに対応させて受信した文書識別コードをアクセス制御用データベース16に記憶させる。 Next, the process proceeds to SA1 → SA6 → SA7 → SA1 if the document identification code and the ID according to SB8 later in the course cyclic loop me sent SA7 by a determination of YES is made SA5 of the received ID and stores the document identification code received in association with the access control database 16.

【0043】図6は、文書管理サーバ10の処理を説明するためのフローチャートである。 [0043] Figure 6 is a flowchart for explaining the process of the document management server 10. まず、前記SA17 First of all, the SA17
に従ってアクセス制御サーバ13からIDとセッションキーKと会社名との3つが送信されてくればSB1によりYESの判断がなされてSB2に進み、その受信した会社名に対応する文書データを文書管理用データベース14から検索する。 The access control server 13 three of ID and session key K and company name from it proceeds to SB2 determination of YES is made by SB1 if me transmitted, the document data database for document management and corresponding to the received company name in accordance Search from 14.

【0044】次に、SB3に進み、前期の文書データしかないか否かが判別され、今期の文書が既にある場合にはSB5進むが、前期の文書データしかなければ前期の文書データをコピーして今期の文書データとして記憶する。 Next, the process proceeds to SB3, it is determined whether there is only the document data of the previous period, but advances SB5 when this term document is already, copy the document data of the previous year If there is only text data of the previous year stored as this term document data Te. すなわち、有価証券報告書の修正にあたっては前期の文書データをベースにして変更のあった部分のみを修正してから今期の文書データを作成することになる。 That is, to create the current fiscal year of the document data from the modify only a portion of the change in the document data of the previous fiscal year to the base when modification of the securities report.

【0045】次に、SB5において、今期の文書データを当該IDに対応するセッションキーK(共通鍵)で暗号化してアクセスして来た顧客企業の担当者に返信する。 Next, in SB5, this term of the document data to reply to the person in charge of customer companies that have come to access to encrypted with the session key K (common key) corresponding to the ID. 次に、SB6において、アクセスしてきた顧客企業の担当者が担当する文書テリトリーを入力してもらうために、アクセスしてきた顧客企業の担当者のコンピュータのディスプレーにその旨を表示するように指示を出す。 Then, in SB6, to the person in charge of the customer company that has accessed is asked to input the document territory in charge, issues an instruction to display that to the computer of the display of the person in charge of customer companies that have access .

【0046】次に、SB7において、アクセスしてきた顧客企業の担当者の文書テリトリーの入力があるか否かが判別される。 Next, in SB7, whether or not there is an input document territory of the person in charge of the customer company that has accessed is determined. 文書テリトリーの入力がなければSB6 If there is no input of the document territory SB6
に戻るが、文書テリトリーの入力があればSB8に進み、当該担当者のIDと入力された文書データの識別コードとをアクセス制御サーバ13へ転送する。 Returning to, the process proceeds to SB8 If there is an input from the document territory, to transfer the identification code of the document data inputted with the ID of the person to the access control server 13. 次に、S Then, S
B9において、文書データの修正を受信したか否かが判別される。 In B9, whether it has received a modification of the document data is determined. 文書データの修正を受信していなければSB SB If not receive the modification of the document data
14に進むが、文書データの修正を受信していればSB Proceed to 14 but, SB if receiving the modified document data
10に進む。 Proceed to 10.

【0047】SB9において、修正された文書データを受信していなければSB14において、当該文書データの修正が完了した旨の担当者の電子署名を受信したか否かが判別される。 [0047] In SB9, in SB14 unless receiving the document data that has been modified, whether or not it has received the electronic signature of the person to the effect that modification of the document data has been completed or not. SB14において、当該担当者の電子署名を受信していなければSB16に進み、文書自動チェック指示を受信したか否かが判別される。 In SB 14, if not receiving the electronic signature of the person proceeds to SB16, whether the document was received by the automatic check instruction it is determined. なお、SB In addition, SB
14は、有価証券報告書全体を統括する者による有価証券報告書全体についての修正が完了した旨の電子署名を受信した場合にもYESの判断を行なう。 14 performs also a determination of YES if the correction of the overall financial statements by a person who supervises the entire securities report received the digital signature indicative of the completion. SB16において、文書自動チェック指示を受信していなければSB In SB16, SB if not received the document automatic check instruction
18に進み終了を受信したか否かが判別され終了を受信していればSB1に戻るが、終了を受信していなければSB9に戻る。 18 on whether it has received an end progresses returns to SB1 if received an end is determined, the flow returns to SB9 unless received an end.

【0048】また、SB14において、前述の電子署名を受信していればSB15において、該当する文書の修正部分に電子署名を付して記憶する。 [0048] Further, in the SB 14, in SB15 if the received electronic signature of the above, and stores the assigned an electronic signature to modify portions of the corresponding document. なお、有価証券報告書全体についての修正が完了した旨の電子署名の場合には、有価証券報告書全体についてその電子署名を付して記憶する。 It should be noted that, in the case of the electronic signature to the effect that the modification has been completed for the entire securities report, for the entire securities reports and stores are denoted by the electronic signature. この電子署名を付して記憶することにより、このような有価証券報告書に承認した覚えはないという作成依頼者の苦情や未完成の有価証券報告書が株主総会で報告された等の苦情を防止できる。 By storing are denoted by the electronic signature, complaints such as the unfinished securities reports and complaints of creating the requester that such securities reports remember is not approved in was reported at the shareholders' meeting It can be prevented.

【0049】また、SB9において文書修正を受信していれば、SB10に進み修正箇所が署名済が否かが判別される。 [0049] Further, if the received document modified in SB9, corrected portion proceeds to SB10 is determined whether the already signed. 電子署名済の場合には、修正が完了したいるためにSB11に進み、当該部分が修正完了の承認をもらっているために修正できないという旨をアクセスしてきた顧客企業の担当者に返信してからSB9に戻るが、S In the case of e-signed, the process proceeds to SB11 in order to fix has been completed, from the reply to the person in charge of customer companies that have access to the effect that can not be modified to the part has got a modified completion approval SB9 Back to it, S
B10において修正箇所が電子署名済でなければ修正個所が会計ソフトで作成された箇所が否かが判別される。 Correcting portions in B10 is a fix point if not already digital signature is determined whether the points that have been created in the accounting software.

【0050】SB12において、修正箇所が会計ソフトで作成された箇所であれば図7のSB19に進むが、修正された箇所が会計ソフトで修正された箇所でなければ、すなわち、表の数字など以外の社長名や備考欄等の文書による記載部分の修正であればSB13に進み、修正文書をセッションキーKで復号化した後その平文修正文書を記憶してSB9に戻る。 [0050] In SB12, but corrected portion goes to SB19 shown in FIG. 7 if the place where it has been created in the accounting software, if it is not part of the modified part is fixed in the accounting software, ie, other than such as the numbers of the table the process proceeds to the president names and remarks if modified according moiety by documents such as column SB13, the flow returns to SB9 to store the plaintext modified document after decoding the modified document with the session key K.

【0051】図7は、図6の文書管理サーバ10の行なう処理の一部を説明するためのフローチャートである。 [0051] Figure 7 is a flowchart for explaining a part of the processing performed by the document management server 10 of FIG.
図6のSB1においてIDとKと会社名を受信していなければSB21に進み、SA18に従って送信されてきた文書識別コードIDとKとを受信したか否かが判別され受信していなければ図6のSB1に戻るが、受信していれば、その識別コードに対応する文書データを検索した後に、SB23において検索された文書データをセッションキーKで暗号化してアクセスしてきた者へ返信してからSB9に戻る。 Proceeds to SB21 unless receives the ID and K and company name in SB1 in FIG. 6, if not received is judged whether or not it receives the transmitted document has the identification code ID and K are according to SA18 6 returning to the SB1, if the reception, after searching the document data corresponding to the identification code, the reply to the person who has accessed to encrypt document data retrieved in SB23 with the session key K SB9 Back to.

【0052】また、図6のSB12において、修正箇所が会計ソフトで作成されたものであれば、すなわち、会計ソフトを用いる表における数字などの修正であれば、 [0052] Further, in SB12 in FIG. 6, if the corrected portion is created by accounting software, i.e., if a modification such as numerals in the table using the accounting software,
SB19において会計ソフトにより自動修正を行ない、 It performs automatic correction by the accounting software in SB19,
SB20において会計ソフト修正部全体を修正後のものに更新して記憶してからSB9に戻る。 It was updated to the corrected overall accounting software correction unit in SB20 return after stored in SB9.

【0053】図8は、図6のSB17において行なわれるXML(エクステンシブ・マークアップ・ランゲージ)による自動チェック処理を説明するためのフローチャートである。 [0053] Figure 8 is a flowchart for explaining the automatic check processing by XML (Extensive Markup Language) performed in SB17 in FIG. XLMとは、WWW(World Wide We The XLM, WWW (World Wide We
b)で標準的に使われるHTML(ハイパーテキスト・ HTML that is standard in used in b) (hypertext
マークアップ・ランゲージ)と、文書作成用のSGML The mark-up language), SGML for document creation
(スタンダード・ゼネラライズド・マークアップ・ランゲージ)の双方の利点を兼ね備えたデータフォーマットである。 Is a data format that combines the advantages of both (Standard Zeneraraizudo Markup Language). インターネットとの親和性の高いHTMLの特徴と文書データを構造化して記述できるといるSGML SGML am with the features and the document data with high affinity with the Internet HTML can be described by structured
の特徴とを併せもっている。 It has combined the features of the. XMLによる文書データは、タグ「”<”と”>”」で囲まれている個所がDT Document data by XML is, places that are surrounded by the tag "" < "and"> "" is DT
Dの形式で意味付けされて構造化されている。 Is meaning in the form of D is structured.

【0054】XMLによる自動チェック処理においては、まず、SC1において、当該会社のDTD(文書型定義)を検索する。 [0054] In automatic check processing by XML, first, in SC1, it searches the company DTD (Document Type Definition). 次に、SC2において、DTDで定義されたタグの内文書に未使用のものを検索する。 Next, at SC2, to search for an unused on the inner document tags defined in DTD. すなわち、未使用のタグを検出して項目漏れをチェックしているのである。 That is, with each other to check the information leakage by detecting the tag unused. 次に、SC3において、未使用タグの意味を送信してXMLによる自動チェック処理を終了する。 Next, at SC3, and it ends the automatic check processing by XML transmits the meaning of unused tags. これにより、書類作成依頼者および書類作成者は、 Thus, it was confirmed that paperwork requester and paperwork person,
いずれの項目が漏れていたのかを自動的に検出することができる。 Whether any of the items had been leakage can be detected automatically.

【0055】図9は、顧客企業群1の有価証券報告書サービス会社へのアクセス用のコンピュータ20と、そのコンピュータ20に接続して有価証券報告書サービス会社5と通信するための担当者固有の情報が格納されたI [0055] FIG. 9, the computer 20 for access to the securities report service company of the customer enterprise group 1, the person in charge specific to communicate with the securities report service company 5 is connected to the computer 20 I the information is stored
C端末30と、有価証券報告書サービス会社のプロキシサーバ12およびアクセス制御サーバ13との間で行なわれるセッションキーKの送受信の流れを説明するためのフローチャートである。 A C terminal 30 is a flowchart illustrating a flow of transmission and reception of the session key K to be performed between the proxy server 12 and the access control server 13 of the financial report service company.

【0056】セッションキーKの送受信においては、まず、SS1において、顧客企業群1のコンピュータ20 [0056] In the transmission and reception of the session key K, first, in SS1, the computer 20 of the customer company group 1
は、コンピュータ20のキーボードによりIDが入力されると、IDを有価証券報告書サービス会社5のWeb It is, when the ID is entered by the keyboard of the computer 20, the ID of the securities report service company 5 Web
サーバ11を介してプロキシサーバ12に送信する。 And it transmits to the proxy server 12 via the server 11. 次に、SS10において、有価証券報告書サービス会社5 Then, in SS10, securities report service company 5
のプロキシサーバ12は、受信データをアクセス制御サーバ12へ送信する。 Proxy server 12 transmits the received data to the access control server 12.

【0057】SS100でアクセス制御サーバ13が送信されてきた顧客企業の担当者のIDの確認をした後、 [0057] After the access control server 13 was the confirmation of the person in charge of the ID of customers that have been sent in SS100,
アクセス制御サーバ13は、プロキシサーバ12に対しIDが適正なIDであればそのことを示すOKの信号を送信する。 The access control server 13 transmits a signal OK indicating that that if proper ID ID Whereas the proxy server 12. SS11において、プロキシサーバ12は、 In SS11, the proxy server 12,
IDが適正である旨の信号がアクセス制御サーバ13から送信されてくれば、さらに、チャレンジデータCをコンピュータ20に対して送信する。 If the signal indicating that ID is proper are me sent from the access control server 13, further, it transmits the challenge data C to the computer 20.

【0058】次に、SS2において、コンピュータ20 Next, in SS2, the computer 20
は、受信したチャレンジデータCを受信した顧客企業の担当者のIC端末30へ出力し、IC端末30は、記憶している関数(アルゴリズム)fを用いて、レスポンスデータR=f(C)を算出してコンピュータ20へ出力する。 Outputs to the person in charge of the IC terminal 30 of the customer company, which has received the challenge data C received, the IC terminal 30 uses the stored function being (algorithm) f, the response data R = f (C) is calculates and output to the computer 20. コンピュータ20ではそのレスポンスデータRを再びプロキシサーバ12に返信する。 In the computer 20 the response data R again back to the proxy server 12. 次に、プロキシサーバ12は、顧客企業の担当者のIDとチャレンジデータCとレスポンスRとをアクセス制御サーバ13に転送する。 Then, the proxy server 12 transfers the ID of the customer company personnel and challenge data C and the response R to the access control server 13. アクセス制御サーバ13では、予めその担当者から送信されてきた担当者のIDに対応する暗号作成のための関数(アルゴリズム)fをアクセス制御用データベース16から検索してR=f(C)を算出する。 The access control server 13, pre-computed functions for cryptography corresponding to the ID of the person who sent (algorithm) searching for f from the access control database 16 R = f (C) from the representative to.

【0059】次に、SS102において、アクセス制御サーバ13により、算出したレスポンスデータRと受信したレスポンスデータRとが一致しているか否かが判別される。 Next, in SS 102, the access control server 13, whether or not the calculated and response data R and the received response data R has matches or not. SS102において、算出したレスポンスデータRと受信したレスポンスデータRとが一致していなければSS105に進み、担当者が送信してきたレスポンスデータRが適正なものでないことを示すNGの返信をプロキシサーば12へ送信する。 In SS 102, unless the calculated and response data R and the received response data R has matches proceeds to SS 105, the reply NG indicating that the response data R personnel has transmitted is not one appropriate if the proxy server 12 to send to. プロキシサーバ12はそのNGの返信を顧客企業のコンピュータ20に返信し顧客企業のコンピュータ20がNGを受信すれば顧客企業のコンピュータ20を操作している担当者は、自己のIC端末30の暗号関数で作成したレスポンスデータR The proxy server 12 is the person who is operating the computer 20 of the client companies Upon receiving the reply of the NG computer 20 of the reply to customers to customers of the computer 20 is an NG, the encryption function of the self of the IC terminal 30 response data R that was created in
が適正なレスポンスデータRであったことを認識する。 It recognizes that was the appropriate response data R.

【0060】また、SS102において、算出したレスポンスデータRと受信したレスポンスデータRとが一致していれば、OKをプロキシサーバ12に返信し、プロキシサーバ12はさらにOKを顧客企業群1のコンピュータ20に返信する。 [0060] Further, in the SS 102, if the response data R and the received calculated response data R is they match, returns the OK to proxy server 12, the proxy server 12 further OK corporate clients group 1 computer 20 reply to. SS3において、顧客企業のコンピュータ20は、IC端末30を用いてセッションキーKを生成して、このセッションキーKをプロキシサーバ12に送信する。 In SS3, the computer 20 of the customer company, generates a session key K by using the IC terminal 30, and transmits the session key K to the proxy server 12. このとき、このセッションキーKを有価証券報告書サービス会社5へIC端末30の秘密鍵で暗号化して送信すれば、インターネットI上においてセッションキーKが盗聴されることはない。 At this time, if the transmission is encrypted the session key K to the securities report service company 5 in the secret key of the IC terminal 30, it is not that the session key K is eavesdropping on the Internet I.

【0061】この受信したセッションキーKをさらにプロキシサーバ12はアクセス制御サーバ13へ転送する。 [0061] The proxy server 12 the session key K which is the received further transfers to the access control server 13. このセッションキーKをアクセス制御サーバ13がアクセス制御用データベース16のIDに対応したIC IC to the session key K access control server 13 corresponding to the ID of the access control database 16
端末情報の記憶エリアに記憶することになる。 It will be stored in a storage area of ​​the terminal information. なお、この秘密鍵で暗号化されたセッションキーKと対をなす公開鍵は予め有価証券報告書サービス会社5へ送信されているため、この公開鍵を用いれば復号化することが可能になっている。 It should be noted that the public key that forms the session key K and the pair that has been encrypted with this secret key because it has been sent in advance to the securities report service company 5, made it possible to decode by using this public key there.

【0062】図10は、図9において顧客企業群1のコンピュータ20に接続されるIC端末30の構成を示す図である。 [0062] Figure 10 is a diagram illustrating a configuration of an IC terminal 30 connected to the computer 20 of the customer company group 1 in FIG. 図10から分かるように、IC端末30は、 As can be seen from FIG. 10, IC terminal 30,
コンピュータ20のUSBポートに接続されるのであるが、その内部においてはチップ50が設けられており、 Although being connected to the USB port of the computer 20 is provided with a chip 50 in its interior,
チップ50の接続部を介してコンピュータ20と電気的に接続されることになる。 It will be electrically connected to the computer 20 via the connection portion of the chip 50. チップ50の内部においては、コンピュータ20からの信号を入出力するI/Oポート51、I/Oポート51からの信号が入力およびR In the interior of the chip 50, to output a signal from the computer 20 I / O port 51, I / O signal from the port 51 is input and R
OM、RAM等との間の制御を行なうCPU52、CP OM, it performs control between the RAM and the like CPU52, CP
U52からの信号が一時的に記憶されるワークメモリとして機能するRAM53、所定の制御用プログラムが記憶されたROM、暗号作成に適したコプロセッサ54、 RAM53 signal from U52 functions as a work memory that temporarily stores a predetermined control program is stored ROM, co-processor 54 which is suitable for cryptology,
電気的に書込/消去が可能なEEPROM56などが設けられている。 Etc. are provided electrically writing / erasable EEPROM 56. また、EEPROM56の内部には、暗証番号、秘密鍵SK、公開鍵PK、セッションキーK、 In addition, in the interior of the EEPROM56, personal identification number, secret key SK, public key PK, session key K,
電子証明書、認証用アルゴリズムfなどが記憶されている。 Electronic certificate, such as authentication algorithm f is stored.

【0063】図11は、顧客企業の担当者のIC端末3 [0063] FIG. 11, IC terminal 3 of the customer companies in Rep
0が行なう暗号化処理を説明するためのフローチャートである。 0 is a flowchart for explaining an encryption process performed. SD1において、コンピュータ20のキーボードから顧客企業の担当者のみが記憶している暗証番号の入力があったか否かが判別され、暗証番号の入力がなければ暗証番号の入力があるまで待機するが、暗証番号の入力があればSD2に進み、入力された暗証番号が適正か否かが判別される。 In SD1, personnel only customers from the keyboard of the computer 20 is judged whether or not the input of personal identification number stored is, but waits until the input of the security code if there is no input of the personal identification number, PIN proceeds to SD2 if any input number, the entered personal identification number is correct or not is discriminated. SD2において、入力された暗証番号が適正でなければSD3に進み、暗証番号が不適正である旨を表示させる。 In SD2, the entered personal identification number proceeds to SD3 if appropriate, and displays the effect that PIN is improper.

【0064】また、SD2において、入力された暗証番号が適正であればSD4に進み、有価証券報告書サービス会社5からコンピュータ20へ送信されてきたチャレンジデータCの入力があったか否かが判別される。 [0064] In addition, in SD2, the entered personal identification number proceeds to SD4, if appropriate, whether or not there is an input from the securities report service company 5 of the challenge data C that has been transmitted to the computer 20 is determined . チャレンジデータCの入力があればSD5に進み、R=f If there is an input from challenge data C proceeds to SD5, R = f
(C)の演算を行なう。 Performing the calculation of (C). そして、SD6において、レスポンスデータRを出力してからSD1に戻る。 Then, in SD6, the flow returns to SD1 from the output of the response data R.

【0065】また、SD4において、チャレンジデータCの入力がなければSD7に進み、コンピュータ20からセッションキーKの生成の指示があったか否かが判別される。 [0065] Further, in SD4, if there is no input of the challenge data C proceeds to SD7, whether or not an instruction of the product from the computer 20 of the session key K is determined. SD7において、コンピュータ20からセッションキーKの生成の指示があればSD8に進み、セッションキーKを生成して出力し、SD9において、セッションキーKを記憶してからSD1に戻る。 In SD7, the process proceeds to SD8 if there is an instruction generated from the computer 20 of the session key K, and outputs the generated session key K, in SD9, returns from stores the session key K to SD1. これにより、 As a result,
このセッションキーKを共通鍵として用いて、有価証券報告書サービス会社5に対して行なう文書データの送信の安全性を確保することができるのである。 The session key K is used as a common key, it is possible to ensure the safety of the transmission of document data to be subjected to the securities report service company 5.

【0066】さらに、SD7において、セッションキーKの生成指示がなければSD10に進み、文書Mの暗号化指示があったか否か、すなわち、コンピュータ20のキーボード入力により、そのIC端末30の持ち主である顧客企業の担当者がセッションキKを用いて有価証券報告書サービス会社5へ送信する修正文書データを暗号化するための操作行なったか否かが判別される。 [0066] Further, in SD7, if there is no instruction for generating the session key K proceeds to SD10, whether or not there is encryption instruction document M, i.e., the keyboard input of the computer 20, the owner of the IC terminal 30 customers company personnel whether performed operations for encrypting the modified document data to be transmitted to the securities report service company 5 using the session key K is determined. SD1 SD1
0において、文書Mの暗号化指示があればSD11に進み、暗号化された文書データE K (M)を生成する。 At 0, the process proceeds to SD11 if the encryption indication of the documents M, and generates an encrypted document data E K (M). 次に、SD12において、暗号化された文書データE Next, the SD12, the encrypted document data E
K (M)をコンピュータ20へ出力してSD1に戻る。 K (M) is output to the computer 20 returns to the SD1.
これにより、担当者がコンピュータ20のキーボードを操作すれば、修正後の文書データを暗号化して有価証券報告書サービス会社5に返信することができるのである。 As a result, if the personnel operating the keyboard of the computer 20, the document data after the correction it is possible to reply to the securities report service company 5 to encryption.

【0067】また、SD10において、文書Mの暗号化指示がなければSD13に進み、文書Mの復号化指令があったか否か、すなわち、有価証券報告書サービス会社5からコンピュータ20へ送信されてきた暗号化された文書データを復号化するためのキーボードの操作が担当者によってなされた否かが判別される。 [0067] In addition, in the SD10, the flow proceeds to SD13 if there is no encryption indication of the document M, whether or not there has been decoded command of the document M, ie, encryption that has been transmitted from the securities report service company 5 to computer 20 operation of the keyboard for decoding of document data is whether made by the person in charge or not.

【0068】SD13において、文書Mの復号化指令があればSD14に進み、復号化された平文データD [0068] In SD13, the flow proceeds to SD14 if the decoding instruction document M, decrypted plaintext data D
K (M)を生成する。 To generate the K (M). そして、SD15においてD Then, D in SD15
K (M)をコンピュータ20へ出力してSD16に進む。 K (M) is output to the computer 20, the process proceeds to SD16. これにより、担当者がコンピュータ20のキーボードを操作することにより、復号化された平文データによる有価証券報告書がコンピュータ20のディスプレイに表示されることとなり、これをもとに担当者は修正文書を作成するのである。 Thus, by the person in charge operates the keyboard of the computer 20 causes the Annual Report by the decrypted plaintext data is displayed on the display of the computer 20, the person in charge modified document this on the basis of it is to create.

【0069】また、SD13において、文書Mの暗号化指示がなければそのままSD16に進む。 [0069] In addition, in the SD13, the process directly proceeds to SD16 if there is no encryption indication of the document M. SD16においては、コンピュータ20からダイジェスト文書DMの電子署名の指令があったか否かが判別される、すなわち、担当者は、文書の修正が完了してそれ以上修正がない完成した文書になったと判断した場合には、その完成文書をハッシュ化したダイジェスト文書DMをコンピュータ20を操作してIC端末30へ出力する。 In SD16, whether there is a command of the electronic signature of the digest document DM from the computer 20 is determined, i.e., the person in charge determines that the modification of the document becomes the finished document is no more modified Complete case, to output a digest document DM obtained by hashing the complete document by operating the computer 20 to the IC terminal 30. SD16 SD16
において、コンピュータ20から電子署名の指令があればSD17に進みダイジェスト文書が暗号化されたD SK In, D SK digest document proceeds from the computer 20 to SD17 if any command of the electronic signature is encrypted
(DM)を生成し、SD18において、このD SK (D (DM) to generate, in SD18, the D SK (D
M)をコンピュータ20へ出力してSD1に戻る。 And it outputs a M) to the computer 20 returns to the SD1. これにより、担当者がコンピュータ20のキーボードを操作することにより、電子署名を有価証券報告書会社5へ送信することができるのである。 As a result, by the person in charge to operate the keyboard of the computer 20, it is possible to send an e-signature to the securities report company 5. なお、SKは、IC端末30に記憶されている秘密鍵である。 Incidentally, SK is the secret key stored in the IC terminal 30.

【0070】図12は、図11を用いて説明したIC端末30のセッションキーKを用いる暗号化のためのアルゴリズムを説明するための図である。 [0070] Figure 12 is a diagram for explaining an algorithm for encryption using the session key K of the IC terminal 30 described with reference to FIG. 11. このアルゴリズムは、SXAL/MBALによるものである。 This algorithm is due to SXAL / MBAL. 図示の例では、平文データである20バイトの可変長データを8バイト(64ビット)のセッションキーKを用いて暗号化して20バイトの可変長暗号列を求める。 In the illustrated example, obtaining the variable-length encryption column encryption to 20 bytes using the session key K which is the plaintext data 20 bytes of variable length data of 8 bytes (64 bits). 図中、P, In the figure, P,
E,F,G,H,I,Cは各変換過程におけるデータであり、その添字はバイト数を表わしている。 E, F, G, H, I, C is the data in each conversion step, the subscript represents the number of bytes. また、fm In addition, fm
は暗号関数である。 It is a cryptographic function. また、拡大鍵Kは、或る所定データをセッションキーKを用いて暗号化して生成した20バイトのデータ(20バイトを越える端数がある場合は、 Also, it expanded key K, if a fraction in excess of 20 byte data (20 bytes generated by encrypting using the session key K a certain predetermined data,
上位桁を削除)である。 Significant digit is the deletion).

【0071】図12を参照して、まず、可変長データP [0071] Referring to FIG. 12, first, the variable-length data P
の左端の8バイトと拡大鍵KOとの排他的論理和(イクスクルーシブオア)を判定し、判定結果を関数fmによりデータ変換する。 Determining the exclusive OR of the left end of the 8-byte and extended key KO of (exclusive OR), and the data conversion determination result by the function fm. 次に両端の各4バイトを合せてSX Then combined each 4 bytes of both ends SX
ALによりデータ変換し、残りはそのままとする。 Data conversion by AL, the remainder left as it is. 続いてデータの順番を逆にし、暗号関数fmによりデータ変換した後、データの順番を逆にする。 Following the order of data to the contrary, after the data conversion by the cryptographic function fm, the order of the data is reversed. これを暗号関数f Cryptographic function f this
mによりデータ変換し、変換後のデータの左端の8バイトと拡大鍵KIとの排他的論理和(イクスクルーシブオア)を判定し、暗号化された可変長暗号列Cを求める。 Data conversion by m, and determines the exclusive OR of the left end of the 8-byte data after the conversion and expansion key KI (exclusive-OR) to determine the variable length encryption sequence C that has been encrypted.

【0072】本実施の形態では、前記暗号アルゴリズムが、16バイト以上のデータまたはファイルを1単位として暗号化するためメガバイト級の大容量毎の暗号化が可能な点、双方向のデータ入換えを複数回実施して暗号化するから解読が著しく困難となる点、および情報伝達形態において1ビット程度のビット化けやデータ改ざんに遭遇した場合にすべての情報の正常復号が不可能となる点に着目して、これを大容量情報の高速伝達を行なう場合のセキュリティ確保に用いるようにしたものである。 [0072] In this embodiment, the encryption algorithm, for each large megabyte to encrypt 16 bytes or more of data or files as a unit point with cryptographic, the bidirectional data exchange that is decrypted from encrypted by a plurality of times become extremely difficult, and information focusing on the fact that the successful decoding of all the information becomes impossible when it encounters a bit error or data falsification of about 1 bit in the transmission form to is obtained by the same as used for security purposes in the case of performing high-speed transmission of large-capacity information. 特に、1ビット程度のビット化けやデータ改ざんに遭遇した場合、DES型の暗号アルゴリズムでは、復号の際にビット化けや改ざん部分の近辺またはその部分以外のみが正常に復号されないため、受信側での異常感知が著しく困難となる。 In particular, if you encounter garbled bit or data falsification of approximately 1 bit, since the DES cryptographic algorithm, only except near or portions thereof garbled bit or tampered portion when decoding is not decoded correctly, the receiving side abnormality sensing becomes extremely difficult. これに対し、SXAL/MBAL On the other hand, SXAL / MBAL
では、すべての部分が異常情報に変わるためその感知が極めて容易であり、通信中の場合は再送要求、ファイルの場合は保管中のバックアップファイルを使用するなど、迅速な対応が可能となる。 In all parts it is its sensed extremely easy for changing the abnormality information, the retransmission request in the case of communicating, in the case of file such as using a backup file in the storage, rapid response is possible.

【0073】なお、SXALの代わりにDES、ラインドール、マルス、カイリア等の共通鍵暗号アルゴリズムを用いてもよい。 [0073] In addition, DES instead of SXAL, line doll, Mars, may be used as a common key encryption algorithm such as Kairia. この共通鍵を担当者の暗証番号を用いて作成するようにすれば、有価証券報告書サービス会社と顧客企業との間で共通鍵を送受信することなく、両者に共通する鍵を用いることが可能となるため、インターネット上で鍵が盗聴されることはない。 If to create this common key using a personal identification number of the person in charge, without having to transmit and receive a common key between the securities report service company and customers, it is possible to use a key that is common to both because it becomes, it is not that the key on the Internet is eavesdropping.

【0074】また、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。 [0074] The embodiments disclosed this time are to be considered not restrictive but illustrative in all respects. 本発明の範囲は上記した説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The scope of the invention is defined by the appended claims rather than by the description above, and is intended to include all modifications within the meaning and range of equivalency of the claims.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 書類作成システムの全体構成を示す概略システム図である。 1 is a schematic system diagram showing an overall configuration of a document production system.

【図2】 有価証券報告書サービス会社のアクセス制御用データベースに記憶されている情報の内訳を示す説明図である。 FIG. 2 is an explanatory view showing a breakdown of the information that is stored in the securities report service company of the access control database.

【図3】 有価証券報告書サービス会社の文書管理用データベースに記憶されている情報の内訳を示す説明図である。 FIG. 3 is an explanatory view showing a breakdown of the information that is stored in the document management database of securities report service company.

【図4】 Webサーバが行なう処理を説明するためのフローチャートである。 4 is a flowchart for explaining a process of the Web server is performed.

【図5】 アクセス制御サーバが行なう処理を説明するためのフローチャートである。 5 is a flowchart for explaining a process of the access control server performs.

【図6】 文書管理サーバが行なう処理を説明するためのフローチャートである。 6 is a flowchart for explaining processing by the document management server performs.

【図7】 文書管理サーバが行なう処理を説明するためのフローチャートである。 7 is a flowchart for explaining processing by the document management server performs.

【図8】 XMLによる自動チェック処理を説明するためのフローチャートである。 8 is a flowchart for explaining the automatic check processing by XML.

【図9】 顧客企業群の管理コンピュータ、プロキシサーバ、アクセス制御サーバそれぞれの間で行なわれる通信を説明するためのブロック図である。 [9] customers group management computer is a block diagram illustrating the communication of proxy servers, is performed between each access control server.

【図10】 顧客企業の担当者各々に与えられたIC端末の回路を示すブロック図および記憶情報の内訳を示す図である。 10 is a diagram illustrating the breakdown of a block diagram and memory information showing a circuit of IC terminals provided to the person in charge of each of the customer company.

【図11】 IC端末が行なう処理を説明するためのフローチャートである。 11 is a flowchart for explaining the IC terminal performs processing.

【図12】 有価証券報告書作成依頼者の電子署名における暗号化のためのアルゴリズムを説明するための図である。 It is a diagram for explaining the algorithm for FIG. 12 is encrypted in the electronic signature of the securities reporting the requester.

【符号の説明】 DESCRIPTION OF SYMBOLS

I インターネット、1 顧客企業群、5 有価証券報告書サービス会社、10 文書管理サーバ、12 文書管理用データベース、13 アクセス制御サーバ、16 I Internet, 1 customer group of companies, 5 financial report service company, 10 document management server, 12 for document management database, 13 access control server, 16
アクセス制御用データベース。 Access control database.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) G06F 12/14 310 G06F 12/14 310K 320 320A 320C (72)発明者 鳥飼 將迪 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 (72)発明者 藤井 幹雄 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 (72)発明者 田中 洋一 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 Fターム(参考) 5B017 AA07 BA05 BA06 BA09 CA16 5B082 EA12 FA11 ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) G06F 12/14 310 G06F 12/14 310K 320 320A 320C (72) inventor Torikai將迪Yokohama City, Kanagawa Prefecture, Aoba-ku, Utsukushigaoka 5-chome No. 35 area of ​​2 Co., Ltd. Laurel intelligent within Systems (72) inventor Mikio Fujii Yokohama City, Kanagawa Prefecture, Aoba-ku, Utsukushigaoka 5-chome No. 35 area of ​​2 Co., Ltd. Laurel intelligent within Systems (72) inventor 2 Co., Ltd. Laurel intelligent Systems in the F-term of Yoichi Tanaka Yokohama City, Kanagawa Prefecture, Aoba-ku, Utsukushigaoka 5-chome 35th place (reference) 5B017 AA07 BA05 BA06 BA09 CA16 5B082 EA12 FA11

Claims (6)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 コンピュータシステムが接続された電子情報通信網を利用して、有価証券報告書の作成依頼者が希望する内容の有価証券報告書を作成する有価証券報告書作成システムであって、 前記作成依頼者毎の有価証券報告書データを格納可能な格納手段と、 前記作成依頼者が前記格納手段に格納されている自己の有価証券報告書データを修正するべくアクセスしてきた場合に、当該作成依頼者が本人であるか否かの認証を行ない、本人である旨の認証が確認できたことを条件として当該作成依頼者の有価証券報告書データへのアクセスを許容するアクセス制御手段と、 該アクセス制御手段にアクセスが許容された作成依頼者が自己の有価証券報告書データに対し修正操作を行なった場合に、前記格納手段に格納されている当該作成依頼 [Claim 1] using the electronic information communication network computer system has been connected, creating client's securities report a securities reporting system to create a securities report of the content you want, a storage unit which can store securities report data for each of the creation requester, if the creation requester has accessed to modify its own financial statements data stored in said storage means, the creating requester performs authentication of whether or not the person, and access control means for allowing access to the securities report data of the creation requester as a condition that the certification to the effect that a person could be confirmed, If the creation requester that access to the access control means is permitted makes a correction operation with respect to its own financial statements data, the generation request stored in said storage means 者の有価証券報告書データを修正後の内容に更新する内容更新手段とを含むことを特徴とする、有価証券報告書作成システム。 Feature to, securities reporting system that includes a content update means for updating the person of the securities report data on the contents of the post-correction.
  2. 【請求項2】 前記アクセス制御手段は、前記作成依頼者の担当部分が登録されている場合には、該作成依頼者が本人である旨の確認ができたことを条件として、該作成依頼者の有価証券報告書データのうち前記担当部分にアクセスを許容することを特徴とする、請求項1に記載の有価証券報告書作成システム。 Wherein said access control unit, when their part of the creation requester is registered, on condition that the creation requester could be confirmed that a person, the creation requester the wherein the allowing access to the charge portion of the Annual report data, securities reporting system according to claim 1.
  3. 【請求項3】 前記作成依頼者がアクセスした日時と修正した個所とのうちの少なくともいずれか一方を記憶しておくアクセス履歴記憶手段さらに含むことを特徴とする、請求項1または請求項2に記載の有価証券報告書作成システム。 3., characterized in that it comprises the creation requester further access history storage means for storing at least either one of the locations that fixes the date and time of access, to claim 1 or claim 2 securities reporting system described.
  4. 【請求項4】 前記作成依頼者による修正作業が完成した場合に、当該作成依頼者から送信されてきた電子署名であって当該依頼者が修正後の文書データに対する当該作成依頼者の電子署名を格納しておく電子署名格納手段をさらに含むことを特徴とする、請求項1〜請求項3のいずれかに記載の有価証券報告書作成システム。 If the wherein modifying operation by the creation requester is completed, the digital signature of the creation requester for the document data after correction a digital signature that has been transmitted the requester from the creation requester and further comprising an electronic signature storage means for storing, securities reporting system according to any of claims 1 to 3.
  5. 【請求項5】 前記電子署名格納手段は、有価証券報告書データのある部分を担当する担当者の電子署名と、有価証券報告書全体に対する電子署名とを格納することを特徴とする、請求項4に記載の有価証券報告書作成システム。 Wherein said electronic signature storage means may store the electronic signature of the person who is responsible for part of the financial report data, the electronic signature for the entire Annual Report, claims securities reporting system according to 4.
  6. 【請求項6】 前記有価証券報告書データは、XML形式のデータで構成されており、 DTDで定義されたタグのうちの前記有価証券報告書データに未使用のものを検索することにより記載漏れがあるか否かの自動チェックを行なうチェック手段をさらに含むことを特徴とする、請求項1〜請求項5のいずれかに記載の有価証券報告書作成システム。 Wherein said financial statements data is composed of data in XML format, omission by searching an unused in the Annual Report data in the tags defined in the DTD characterized in that it further comprises a check means for automatically checking whether there is, securities reporting system according to any of claims 1 to 5.
JP2001155500A 2001-05-24 2001-05-24 System for generating valuable security report Pending JP2002352075A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001155500A JP2002352075A (en) 2001-05-24 2001-05-24 System for generating valuable security report

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001155500A JP2002352075A (en) 2001-05-24 2001-05-24 System for generating valuable security report

Publications (1)

Publication Number Publication Date
JP2002352075A true JP2002352075A (en) 2002-12-06

Family

ID=18999677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001155500A Pending JP2002352075A (en) 2001-05-24 2001-05-24 System for generating valuable security report

Country Status (1)

Country Link
JP (1) JP2002352075A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
JP2010524086A (en) * 2007-04-03 2010-07-15 マイクロソフト コーポレーション System for converting financial documents
US8219903B2 (en) 2006-01-19 2012-07-10 Fujitsu Limited Display information verification program, method and apparatus
WO2016088195A1 (en) * 2014-12-02 2016-06-09 株式会社日立製作所 Security management method and security accountability system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076367A (en) * 1998-08-27 2000-03-14 Fuji Xerox Co Ltd Work process managing device
JP2000353204A (en) * 1999-06-10 2000-12-19 Nec Kofu Ltd Electronic data managing device and method and recording medium
JP2001022749A (en) * 1999-07-09 2001-01-26 Hitachi Ltd Method for sharing personal supplementary information to online document

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076367A (en) * 1998-08-27 2000-03-14 Fuji Xerox Co Ltd Work process managing device
JP2000353204A (en) * 1999-06-10 2000-12-19 Nec Kofu Ltd Electronic data managing device and method and recording medium
JP2001022749A (en) * 1999-07-09 2001-01-26 Hitachi Ltd Method for sharing personal supplementary information to online document

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285326A (en) * 2005-03-31 2006-10-19 Nomura Research Institute Ltd Content delivery control system
US8219903B2 (en) 2006-01-19 2012-07-10 Fujitsu Limited Display information verification program, method and apparatus
JP2010524086A (en) * 2007-04-03 2010-07-15 マイクロソフト コーポレーション System for converting financial documents
WO2016088195A1 (en) * 2014-12-02 2016-06-09 株式会社日立製作所 Security management method and security accountability system

Similar Documents

Publication Publication Date Title
Housley et al. Internet X. 509 public key infrastructure certificate and CRL profile
JP4776245B2 (en) Opinion registration application for universal pervasive transaction framework
EP0189476B1 (en) Security system and method for remote terminal network
US6571339B1 (en) Use of a processor identification for authentication
US6920560B2 (en) Secure network user states
US6058477A (en) System and method for authentication, and device and method for authentication
US8407463B2 (en) Method of authentication of users in data processing systems
US4912762A (en) Management of cryptographic keys
US5319705A (en) Method and system for multimedia access control enablement
US4458109A (en) Method and apparatus providing registered mail features in an electronic communication system
US7788499B2 (en) Security tokens including displayable claims
CN1132128C (en) Method for recognizing carried certificate by remote terminal correspondent carried certificate and terminal
US6633915B1 (en) Personal information management apparatus and customizing apparatus
US5031214A (en) Document authentication apparatus
EP0995177B1 (en) Symmetrically-secured electronic communication system
DE69932512T2 (en) Device and method for electronic shipping, storage and recovery of authenticated documents
US4326098A (en) High security system for electronic signature verification
US7058971B1 (en) Access privilege transferring method
US6601170B1 (en) Secure internet user state creation method and system with user supplied key and seeding
US6192349B1 (en) Smart card mechanism and method for obtaining electronic tickets for goods services over an open communications link
US5319710A (en) Method and means for combining and managing personal verification and message authentication encrytions for network transmission
EP3089061A1 (en) Method for reading attributes from an id-token
US5781629A (en) Digital document authentication system
EP0891055B1 (en) Key recovery system
JP3278721B2 (en) How to push the time stamp to ensure the numerical document

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116