JP2004234070A - 電子申請における控え取得方法、システム、プログラム、および記録媒体 - Google Patents

電子申請における控え取得方法、システム、プログラム、および記録媒体 Download PDF

Info

Publication number
JP2004234070A
JP2004234070A JP2003018572A JP2003018572A JP2004234070A JP 2004234070 A JP2004234070 A JP 2004234070A JP 2003018572 A JP2003018572 A JP 2003018572A JP 2003018572 A JP2003018572 A JP 2003018572A JP 2004234070 A JP2004234070 A JP 2004234070A
Authority
JP
Japan
Prior art keywords
copy
configuration information
electronic application
encryption key
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003018572A
Other languages
English (en)
Inventor
Kyoko Nishimoto
恭子 西本
Isao Kato
勲 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003018572A priority Critical patent/JP2004234070A/ja
Publication of JP2004234070A publication Critical patent/JP2004234070A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】申請データの控え取得を簡便確実とし、セキュリティ性に配慮した開示処理を可能とする。
【解決手段】入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付けるステップと、前記要求に応じ、電子申請データの構成情報の属性を認識するステップと、前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識するステップと、前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得するステップと、各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納するステップと、を含むことを特徴とする電子申請における控え取得方法。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、電子申請における控え取得方法、システム、プログラム、および記録媒体に関する。
【0002】
【従来の技術】
ユーザと官公庁などのサーバとをネットワークで結んで、各種申請処理を電子化しワークフローを効率化する潮流がある。そこで、処理される電子データについてユーザもしくは官公庁側でアクセス権限等を定めてその開示を制限する手法が提案されている。例えば、アクセス権限の異なるユーザに対する文書の開示管理を文書の構成要素単位で行えるようにするとの課題のもと、ユーザから文書取得命令を受信する命令受信手段と、前記文書取得命令を発行した前記ユーザのセキュリティ情報を取得するユーザセキュリティ取得手段と、前記文書取得命令にて指定された文書を取得する文書取得手段と、取得した文書の各構成要素ごとに、その構成要素のセキュリティ情報を取得する文書要素セキュリティ取得手段と、前記取得した文書の各構成要素ごとに、その構成要素のセキュリティ情報と前記ユーザのセキュリティ情報との関係からその構成要素のそのユーザに対する開示可能性を判定する開示判定手段と、前記各構成要素ごとの開示可能性の判定の結果に応じて、前記取得した文書を編集して出力する出力制御手段と、を備える文書提供装置が提案されている。(特許文献1参照)。
【0003】
【特許文献1】
特開2001−325249号公報
【0004】
【発明が解決しようとする課題】
しかしながら従来手法には改善点が存在した。すなわち、あくまでも格納済み電子文書等の開示処理を行う側面にしか着目がされていない点である。つまり、ユーザが電子申請を行う際、当該ユーザは電子申請の申請データをサーバに送信した後、プリンタ等を介して紙に出力し控えを取得しておく必要に駆られた。電子申請というコンピュータ化されたワークフローの中にあって、結局ユーザ側には控え取得の手間がそのまま残された格好となっている。一方で、電子的に保存した申請データは特に制限を設けない限り誰でも参照、閲覧でき、セキュリティ上問題がある。
【0005】
そこで本発明はこのような経緯に基づいてなされたもので、申請データの控え取得を簡便確実とし、セキュリティ性に配慮した開示処理を可能とする電子申請における控え取得方法、システム、プログラム、および記録媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成する本発明の電子申請における控え取得方法は、電子申請における控えをコンピュータにより取得する方法であって、電子申請を申請者より受付ける前記コンピュータが、入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付けるステップと、前記要求に応じ、電子申請データの構成情報の属性を認識するステップと、前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識するステップと、前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得するステップと、各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納するステップと、を含むことを特徴とする。
【0007】
また、電子申請における控えを取得するシステムであって、入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付ける手段と、前記要求に応じ、電子申請データの構成情報の属性を認識する手段と、前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識する手段と、前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得する手段と、各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納する手段と、を含むことを特徴とする電子申請における控え取得システムにかかる。
【0008】
更に、電子申請における控えを取得する方法をコンピュータに実行させるためのプログラムであって、入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付けるステップと、前記要求に応じ、電子申請データの構成情報の属性を認識するステップと、前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識するステップと、前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得するステップと、各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納するステップと、を含むことを特徴とする電子申請における控え取得プログラムにかかる。このプログラムは、前記各ステップの動作を行うためのコードから構成されている。
【0009】
また、前記電子申請における控え取得プログラムを記録したコンピュータ読み取り可能な記録媒体にかかる。
【0010】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄及び図面により明らかにされる。
【0011】
【発明の実施の形態】
図1は本実施形態における控え取得システムを含むネットワーク構成図である。以下に本発明の電子申請における控え取得方法の実施形態について図面を用いて詳細に説明する。電子申請における控え取得システム(以下、システム100)は、本発明の電子申請における控え取得方法を実現するプログラムを例えばプログラムデータベース104に格納し、これを演算装置たるCPU101がメモリ103に適宜読み出すなどして電子申請における控え取得方法を実行する。
【0012】
また、経路110を介して入力インターフェイスとしての入力部120と接続して電子申請控え再利用時の認証対象となる暗号鍵(公開鍵や秘密鍵など)の入力を申請者より受け付けたり、出力インターフェイスとしての出力部130に復号後の電子申請控えの出力を実行するなどデータ通信を実行するI/O102を備える。
【0013】
更に、前記暗号鍵の情報を格納する鍵データベース105や、前記電子申請控えの利用履歴等を格納するログデータベース106を備えている。前記鍵データベース105のデータ構造例としては、当該システム100を利用する申請者(以下、ユーザ)のIDをキーにして、当該ユーザIDに対応するユーザの暗号鍵情報が関連づけされたものが想定できる。或いは、申請書の構成情報毎の属性と当該構成情報を暗号化または復号化する暗号鍵との関係を定めたものが想定できる。また、ログデータベース106におけるデータ構造例は、例えば、日時をキーにして、電子申請控えの利用内容や認証結果の情報を関連付けたものが想定できる。
【0014】
前記ユーザは、上記の如きシステム100を利用して電子申請控えの利用サービスの提供を受けるなどする。電子申請控えが前記ユーザ等により再利用される一方で、電子申請自体はネットワーク150を通じて官公庁などの管理する申請サーバ170に送信される。また前記暗号鍵については、ネットワーク150上に存在する認証局160がその生成起源となりうる。この場合、当該認証局160には、公開鍵データベース161や鍵生成の履歴を格納するログデータベース162等が備わっている。
【0015】
なお、前記鍵データベース105、ログデータベース106、およびプログラムデータベース104は、システム100に一体に備わっている例だけでなく、別の装置に付帯しながらもネットワークを介して一体に稼動するとしてもよい。
【0016】
また、システム100と、認証局160、申請サーバ170らとをそれぞれつなぐネットワーク150に関しては、専用回線やインターネットの他に、WAN(Wide Area Network)、LAN、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。また、VPNなど仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
【0017】
図2は本実施形態の電子申請時における実施手順概要を示すフロー図である。以下、本発明の電子申請における控え取得方法の実際手順について説明を行う。なお、以下で説明する電子申請における控え取得方法に対応する各種動作は、電子申請における控え取得プログラムにより実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。また、各ステップの動作はシステム100内部の装置のみによって実現される場合に限定されず、ネットワーク150上の他の装置から当該各ステップに対応した機能モジュールをシステム100が適宜呼び出して実行するとしてもよい。
【0018】
システム100は、前記入力部120において、電子申請に伴う電子申請内容の「保存」指示をユーザより受け付ける。つまり、電子申請控えの取得要求を受け付ける。この取得要求を受け付けたシステム100は、この事象を認識して本実施形態の控え取得方法を開始する。また、ネットワーク150を通じて申請サーバ170に電子申請内容を送信する(s200)。
【0019】
ここで、電子申請を受け付ける申請書のフォーマット400について説明しておく。図4は本実施形態における申請書作成フォーマット例を示す図である。このフォーマット400は、例えば電子申請を受け付ける側の官公庁などで作成される。その作成時において、当該申請書を構成する氏名・住所といった個人に関する構成情報401と、会社名などの非個人に関する構成情報402とからフォーマット400をなす。
【0020】
また前記個人に関する構成情報401に対しては、ユーザ個人の暗号鍵(例:ユーザの秘密鍵。以下、個人鍵と称す)を対応付ける属性フラグ(フラグ)403を設定しておく。これにより前記構成情報401は、電子申請に伴う控え取得時において個人鍵403により暗号化される。また、控えの再利用時に当該個人鍵403がユーザより提示されなければ復号化されない。
【0021】
一方、前記非個人に関する構成情報402に対しては、例えば前記認証局160より取得可能な暗号鍵(例:公開鍵。以下、共用鍵と称す404)を設定する。これにより前記構成情報402は、電子申請に伴う控え取得時において共用鍵404により暗号化される。また、この共用鍵404とともに共用鍵属性フラグ405を更に設定する。システム100は、控えの再利用時にこの共用鍵属性フラグ405を参照し、前記個人に関する構成情報401に対する、例えば「黒で塗りつぶし」、「項目ごと削除」、「*(アスタリスク)表示」といった隠蔽処理の種類を判定する。
【0022】
他方システム100は、当該フォーム400を作成する官公庁などの担当者に紐付けて管理者鍵を生成する。この管理者鍵はフォーム400における構成情報を全て表示可能な鍵とする(フラグ領域も表示可能)。なお、前記構成情報の書式は部品として他申請書作成時にコピーなどして再利用が可能な形態となっている。
【0023】
上記のようにして作成された申請書フォーマット400は、システム100の出力部130に表示されてユーザに提示される。そしてこの申請書フォーマット400に合わせてユーザは申請内容を入力・選択していくこととなるのである。他方システム100は、電子申請データの構成情報(例:氏名、住所、会社名、所属部署など)の属性を認識する。なおこの属性は上述したように、予め構成情報毎に対応する暗号鍵の種類を設定した属性フラグとなっている。
【0024】
また、前記認識した属性を、属性と暗号鍵(共用鍵または個人鍵)との関係を定めたテーブル(例えば前記鍵データベース105)に照合し、前記構成情報毎に用いる暗号鍵を認識する。システム100は、前記暗号鍵(例:公開鍵基盤における公開鍵または秘密鍵)を自身で生成して取得するか、または自身の記憶装置(鍵データベース105)或いはネットワーク150上の認証局170より取得する。システム100はこのように取得した暗号鍵(共用鍵、個人鍵)でもって、各構成情報を暗号化し、電子申請控えとして記憶装置(申請書データベース106)に格納する(s201)。格納されるデータ形式としては、図6に示すようにXMLフォーマットが想定される。
【0025】
図3は本実施形態の電子申請控えの利用時における実施手順概要を示すフロー図であり、図5は本実施形態における申請書利用形態例を示す図である。システム100は上述したようなフォーマット400においてユーザからの申請内容の入力を受け付けて申請処理を実行する一方で、電子申請控えを取得しているものとする。
【0026】
この電子申請控えは、フォーマット500に示すように、氏名・住所といった個人に関する構成情報501と、会社名などの非個人に関する構成情報502とからなる。また前記個人に関する構成情報501に対しては属性フラグ503が設定され、個人鍵503により暗号化されている。一方、前記非個人に関する構成情報502は共用鍵504により暗号化されている。また、個人に関する構成情報501の隠蔽処理の種類を示す前記共用鍵属性フラグ505が更に設定されている。
【0027】
システム100は、入力部120などを通じて電子申請控えの使用要請を受けた際、当該入力部120においてユーザ(要請者)より暗号鍵(個人鍵or共用鍵)の入力を受付ける。また、受け付けた暗号鍵を前記鍵データベース105(テーブル)に照合し、前記電子申請控えの構成情報毎の復号可否を判定する(s300)。
【0028】
前記ユーザより提示された暗号鍵が個人鍵である場合、前記フォーマット500をなす構成情報501および502をすべて復号化する。そして出力部130に表示し処理を終了する(s301)。この時の表示処理に供されるXMLフォーマットとしては、図7に示すように構成情報すべてが復号化された形態となる。
【0029】
一方、前記ユーザより提示された暗号鍵が共用鍵である場合、フォーマット500における前記共用鍵属性フラグ505を認識する。当該共用鍵属性フラグ505が、所定色(例:黒色)で塗りつぶす処理に対応するフラグであった場合(s302)、個人に関する構成情報501上をペイントし隠蔽した上で出力部130にフォーマット510を表示し処理を終了する(s303)。
【0030】
他方、共用鍵属性フラグ505が、構成情報を項目ごと削除する処理に対応するフラグであった場合(s304)、個人に関する構成情報501を項目ごと削除し隠蔽した上で出力部130にフォーマット510を表示し処理を終了する(s305)。
【0031】
また、共用鍵属性フラグ505が、構成情報を所定記号で置換する処理に対応するフラグであった場合(s306)、個人に関する構成情報501を、例えば「*(アスタリスク)」で置き換えて隠蔽した上で出力部130にフォーマット510を表示し処理を終了する(s307)。図8にこの時のフォーマット510を構成するXMLフォーマットを示している。個人に関する構成情報501に対応する記述部分がすべて「*」で置換されることとなる。
【0032】
本発明の電子申請における控え取得方法等によれば、申請データの控え取得を簡便確実とし、セキュリティ性に配慮した開示処理を可能とする。
【0033】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0034】
【発明の効果】
本発明によれば、申請データの控え取得を簡便確実とし、セキュリティ性に配慮した開示処理を可能とする電子申請における控え取得方法、システム、プログラム、および記録媒体を提供可能となる。
【図面の簡単な説明】
【図1】本実施形態における控え取得システムを含むネットワーク構成図である。
【図2】本実施形態の電子申請時における実施手順概要を示すフロー図である。
【図3】本実施形態の電子申請控えの利用時における実施手順概要を示すフロー図である。
【図4】本実施形態における申請書作成フォーマット例を示す図である。
【図5】本実施形態における申請書利用形態例を示す図である。
【図6】本実施形態の作成時における申請書のXMLフォーマット例である。
【図7】本実施形態の個人鍵使用時における申請書のXMLフォーマット例である。
【図8】本実施形態の共用鍵使用時における申請書のXMLフォーマット例である。
【符号の説明】
100 控え取得システム、システム、コンピュータ
101 CPU
102 I/O
103 メモリ
104 プログラムデータベース
105 鍵データベース、記憶装置
106 申請書データベース、記憶装置
107 バス
110 経路
120 入力部、入力インターフェイス
130 出力部、出力インターフェイス

Claims (8)

  1. 電子申請における控えをコンピュータにより取得する方法であって、電子申請を申請者より受付ける前記コンピュータが、
    入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付けるステップと、
    前記要求に応じ、電子申請データの構成情報の属性を認識するステップと、
    前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識するステップと、
    前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得するステップと、
    各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納するステップと、
    を含むことを特徴とする電子申請における控え取得方法。
  2. 前記電子申請控えの使用要請を受けた際、入力インターフェイスにおいて当該要請者より暗号鍵の入力を受付けるステップと、
    前記受け付けた暗号鍵を前記テーブルに照合し、前記電子申請控えの構成情報毎の復号可否を判定するステップと、
    前記判定の結果に応じて、復号可と判定された構成情報の復号処理または復号不可と判定された構成情報の隠蔽処理を実行するステップと、
    前記復号処理または隠蔽処理がなされた電子申請控えを出力インターフェイスに出力するステップと、
    を含むことを特徴とする請求項1に記載の電子申請における控え取得方法。
  3. 前記電子申請の構成情報の属性が、予め構成情報毎に対応する暗号鍵の種類を設定したフラグであることを特徴とする請求項1または2に記載の電子申請における控え取得方法。
  4. 前記暗号鍵が、公開鍵基盤における公開鍵または秘密鍵であることを特徴とする請求項1〜3のいずれかに記載の電子申請における控え取得方法。
  5. 前記隠蔽処理は、該当する構成情報を所定色で塗りつぶす処理、構成情報を電子申請控えの表示レイアウトから削除する処理、および構成情報を所定記号で置換する処理の少なくともいずれかから構成されることを特徴とする請求項1〜4のいずれかに記載の電子申請における控え取得方法。
  6. 電子申請における控えを取得するシステムであって、
    入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付ける手段と、
    前記要求に応じ、電子申請データの構成情報の属性を認識する手段と、
    前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識する手段と、
    前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得する手段と、
    各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納する手段と、
    を含むことを特徴とする電子申請における控え取得システム。
  7. 電子申請における控えを取得する方法をコンピュータに実行させるためのプログラムであって、
    入力インターフェイスより前記申請者の申請処理または控え取得の要求を受付けるステップと、
    前記要求に応じ、電子申請データの構成情報の属性を認識するステップと、
    前記認識した属性を、属性と暗号鍵との関係を定めたテーブルに照合し、前記構成情報毎に用いる暗号鍵を認識するステップと、
    前記暗号鍵を生成して取得するか、または自身の記憶装置或いはネットワーク上の認証局より取得するステップと、
    各構成情報を、対応する前記暗号鍵により暗号化し、電子申請控えとして記憶装置に格納するステップと、
    を含むことを特徴とする電子申請における控え取得プログラム。
  8. 請求項7に記載の電子申請における控え取得プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003018572A 2003-01-28 2003-01-28 電子申請における控え取得方法、システム、プログラム、および記録媒体 Pending JP2004234070A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003018572A JP2004234070A (ja) 2003-01-28 2003-01-28 電子申請における控え取得方法、システム、プログラム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003018572A JP2004234070A (ja) 2003-01-28 2003-01-28 電子申請における控え取得方法、システム、プログラム、および記録媒体

Publications (1)

Publication Number Publication Date
JP2004234070A true JP2004234070A (ja) 2004-08-19

Family

ID=32948661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003018572A Pending JP2004234070A (ja) 2003-01-28 2003-01-28 電子申請における控え取得方法、システム、プログラム、および記録媒体

Country Status (1)

Country Link
JP (1) JP2004234070A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233818A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 電子フォーム、並びに電子文書生成装置、プログラム及び方法
US8042146B2 (en) 2005-12-06 2011-10-18 Fuji Xerox Co., Ltd. Apparatus and method for generating an electronic document, and storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042146B2 (en) 2005-12-06 2011-10-18 Fuji Xerox Co., Ltd. Apparatus and method for generating an electronic document, and storage medium
JP2007233818A (ja) * 2006-03-02 2007-09-13 Fuji Xerox Co Ltd 電子フォーム、並びに電子文書生成装置、プログラム及び方法

Similar Documents

Publication Publication Date Title
US7506365B2 (en) Document distribution method and document management method
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
JP4755189B2 (ja) コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20120226823A1 (en) Document distribution system and method
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
CN115002141B (zh) 基于区块链的文件存储方法及装置
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2006159896A (ja) 印刷装置、印刷システム、署名検証方法、及びプログラム
CN102291237A (zh) 信息保护装置及信息保护方法
JP2008035019A (ja) 電子署名装置
JP2004234070A (ja) 電子申請における控え取得方法、システム、プログラム、および記録媒体
JPH11238049A (ja) 電子化共有文書の原本保証方法及びその装置
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP2003348079A (ja) 画像形成装置
CN114244616A (zh) 登录验证方法、登录验证系统、电子设备以及存储介质
WO2006022011A1 (ja) 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置
JP2006040186A (ja) 秘密情報漏洩防止方法及び装置
JP2005275112A (ja) 暗号化/復号化システム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
CN111832042A (zh) 一种公寓学生数据安全管理方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060105

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007