JP2004289471A - Signature instrument - Google Patents
Signature instrument Download PDFInfo
- Publication number
- JP2004289471A JP2004289471A JP2003078655A JP2003078655A JP2004289471A JP 2004289471 A JP2004289471 A JP 2004289471A JP 2003078655 A JP2003078655 A JP 2003078655A JP 2003078655 A JP2003078655 A JP 2003078655A JP 2004289471 A JP2004289471 A JP 2004289471A
- Authority
- JP
- Japan
- Prior art keywords
- facility information
- signature data
- information file
- folder
- electronic document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 11
- 230000006835 compression Effects 0.000 description 10
- 238000007906 compression Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、文書データや図形データ等の電子書類に固有の署名データを生成する署名装置に関するものである。
【0002】
【従来の技術】
従来、このような技術としては、例えば、電子書類を電子メール等で送信するときに、その電子書類に固有の署名データを電子書類に埋め込み、その電子書類の変更を禁止することで、悪意の第三者による電子書類の不当な変更(改ざん)を防止するものが知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記従来の技術にあっては、署名データを電子書類に埋め込み、その電子書類の変更を禁止するため、例えば、複数人で1つの電子書類を共同作成するときに、電子書類に署名データが埋め込まれると(生成されると)、悪意の第三者だけでなく、共同作成者も電子書類を変更できなくなってしまう。
そこで、本発明は、上記従来の技術の未解決の問題を解決することを目的とするものであって、署名データが生成された後であっても、電子書類を自由に変更できる署名装置を提供することを課題とする。
【0004】
【課題を解決するための手段】
上記課題を解決するために、本発明に係る署名装置は、電子書類に固有の署名データを生成する署名生成手段と、その署名生成手段で生成された署名データと電子書類とを一対化する一対化手段とを備えたことを特徴とするものである。なお、署名データと電子書類とを一体化する方法としては、例えば、署名データと電子書類とを別ファイル(別体)とし且つ同じフォルダに格納する方法や、同じ階層に格納する方法等が挙げられる。
【0005】
したがって、本発明に係る署名装置にあっては、電子書類に固有の署名データと電子書類とを一対化した、つまり署名データと電子書類とが分離しているため、署名データを削除することで、署名データが電子書類と対応しなくなることが問題とされず、電子書類を自由に変更できる。
【0006】
【発明の実施の形態】
以下、本発明の署名装置を、コンピュータ支援施設管理システムの端末となるパーソナルコンピュータに用いた例を、図面に基づいて説明する。なお、コンピュータ支援施設管理(Computer Aided Facility Management : CAFM)とは、施設の運営管理に必要な情報(施設情報)を管理・活用する技術である。
【0007】
図1は、本発明の一実施形態を示す概略構成図である。図中、1は、施設情報を管理するサーバ、2は、施設の運営管理業者側や、その運営管理業者の依頼で施設の保全工事等を行う施工業者側に配されて、サーバ1にインターネット3を介して接続可能な複数のパーソナルコンピュータである。
このパーソナルコンピュータ2は、図2に示すように、CPUを搭載したマイクロプロセッサ4と、各種のワークエリアを形成するRAM5と、キーボード6やディスプレイ7、インターネット3等とのデータ入出力を媒介するI/F8とが内蔵されており、これらはデータを転送するための信号線であるバス9で相互に且つデータ授受可能に接続されている。そして、そのマイクロプロセッサ4で、施設情報を含む電子書類(施設情報ファイル)をサーバ1に送信又は受信する送受信処理を実行する。この送受信処理は、利用者がパーソナルコンピュータ2に所定のキーボード操作をしたときに実行される処理であって、図3のフローチャートに示すように、まずそのステップS1で、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージを表示する表示指令をパーソナルコンピュータ2のディスプレイ7に出力する。
【0008】
次にステップS2に移行して、利用者が施設情報ファイルの送信を選択する所定のキーボード操作を行ったか否かを判定し、その所定のキーボード操作を行った場合には(Yes)ステップS3に移行し、そうでない場合には(No)ステップS6に移行する。
前記ステップS3では、施設情報ファイルに対して署名データを生成する。具体的には、認証局が認証した公開鍵で施設情報ファイルを圧縮し、その圧縮結果を署名データとする。ここで、公開鍵とは、任意の長さのデータを固定長のデータに圧縮する一方向性ハッシュアルゴリズムである。
【0009】
次にステップS4に移行して、前記ステップS3で生成された署名データと施設情報ファイルとを一対化する。具体的には、署名データと施設情報ファイルと公開鍵とを別ファイルとし且つ同じフォルダ(施設情報フォルダ)に格納する。
次にステップS5に移行して、前記ステップS4で施設情報ファイル等を格納した施設情報フォルダを圧縮し、その圧縮結果をインターネット3経由でサーバ1に送信してから、この演算処理を終了する。圧縮した施設情報フォルダを送信する方法としては、例えば、施設情報フォルダを電子メールに添付し、その電子メールをサーバ1のアドレスに送信する方法等が挙げられる。
【0010】
一方、前記ステップS6では、利用者が施設情報ファイルの受信を選択する所定のキーボード操作を行ったか否かを判定し、その所定のキーボード操作を行った場合には(Yes)ステップS7に移行し、そうでない場合には(No)前記ステップS2に移行する。
前記ステップS7では、圧縮された施設情報フォルダをインターネット3経由でサーバ1から受信し、その受信結果を解凍(展開)し、施設情報フォルダを圧縮前の元の状態に戻す。
【0011】
次にステップS8に移行して、施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことを確認する。具体的には、前記ステップS7で解凍された施設情報フォルダ内の公開鍵で施設情報ファイルを圧縮し、その圧縮結果が署名データと一致するか否かを判定し、署名データと一致する場合には改ざんを受けていないものとし、そうでない場合には改ざんを受けているものとする。
【0012】
次にステップS9に移行して、前記ステップS8で用いた公開鍵が有効なものであることを確認する。具体的には、インターネット3経由で、図示しない認証局に問い合わせる。
また、サーバ1は、図示しないCPUを搭載したマイクロプロセッサを内蔵しており、圧縮された施設情報フォルダをインターネット3経由で受信すると、その施設情報フォルダの施設情報ファイルを記憶装置に格納する格納処理を行う。この格納処理は、圧縮された施設情報フォルダをサーバ1が受信したときに実行される処理であって、図4のフローチャートに示すように、まずそのステップS10で、圧縮された施設情報フォルダを解凍(展開)し、施設情報フォルダを圧縮前の元の状態に戻す。
【0013】
次にステップS11に移行して、前記ステップS10で解凍された施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことを確認し、その施設情報フォルダをサーバ1の図示しない記憶装置に格納する。
次にステップS12に移行して、圧縮された施設情報フォルダが運営管理業者から送信されたものであるか、または施工業者から送信されたものであるかを判定し、運営管理業者から送信されたものである場合にはステップS14に移行し、施工業者から送信されたものである場合にはステップS13に移行する。圧縮された施設情報フォルダの送信元を判定する方法としては、例えば、送信手段として電子メールを利用しているときには、その電子メールの送信元のアドレスに基づいて判定する方法等が挙げられる。
【0014】
前記ステップS13では、前記ステップS11で解凍した施設情報フォルダを再び圧縮し、その圧縮結果をインターネット経由で運営管理業者側のパーソナルコンピュータ2に送信する。
一方、前記ステップS14では、前記ステップS11で解凍した施設情報フォルダ内の施設情報ファイルの原本性保証のための登録を行う。具体的には、コンピュータ支援施設管理システムの公開鍵で施設情報ファイルを圧縮し、その圧縮結果をインターネット経由で、図示しない電子文書証明センタに送信する。
【0015】
次に、本発明の署名装置の動作を具体的状況に基づいて詳細に説明する。
まず、運営管理業者からの依頼に応じ、施工業者が施設の保全工事の内訳書を含む施設情報ファイルをパーソナルコンピュータ2の所定のアプリケーションプログラムで生成してから、パーソナルコンピュータ2に送受信処理を実行させる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1で、パーソナルコンピュータ2のディスプレイ7に表示指令が出力される。そして、その出力指令がディスプレイ7に取得されると、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージが当該ディスプレイ7に表示される。
【0016】
そのディスプレイ7に表示されたメッセージに従い、施工業者が、施設情報ファイルの送信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「Yes」となり、ステップS3で、図5(1)に示すように、施設情報ファイルに対する署名データが生成され、ステップS4で、その署名データと施設情報ファイルとが一対化、つまり同じ施設情報フォルダに格納され、ステップS5で、図5(2)に示すように、その施設情報フォルダが圧縮され、その圧縮結果がインターネット3経由でサーバ1に送付される。
【0017】
そして、その圧縮された施設情報フォルダがサーバ1に取得されると、サーバ1で格納処理が実行され、まずそのステップS10で、圧縮された施設情報フォルダが解凍され、施設情報フォルダが圧縮前の状態に戻され、ステップS11で、図5(3)に示すように、その施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことが確認され、その施設情報フォルダがサーバ1の図示しない記憶装置に格納され、ステップS12で、圧縮された施設情報フォルダが施工業者から送信されたものであると判定され、ステップS13で、図5(4)に示すように、施設情報フォルダが再び圧縮され、その圧縮結果がインターネット3経由で、運営管理業者側のパーソナルコンピュータ2に送信される。
【0018】
ここで、運営管理業者が、そのパーソナルコンピュータ2に送受信処理を行わせる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1を経て、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージがパーソナルコンピュータ2のディスプレイ7に表示される。
【0019】
そのディスプレイ7に表示されたメッセージに従い、運営管理業者が、施設情報ファイルの受信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「No」となり、またステップS6の判定が「Yes」となり、ステップS7で、圧縮された施設情報フォルダがインターネット3経由でサーバ1から受信され、その受信結果が解凍され、ステップS8で、前記ステップS7で解凍された施設情報フォルダ内の署名データに基づいて施設情報ファイルが改ざんを受けていないことが確認され、ステップS9で、図5(5)に示すように、その確認に利用したハッシュアルゴリズムが有効なものであることが確認される。
【0020】
ここで、図5(6)に示すように、運用管理業者が、施設情報フォルダ内の署名データを削除すると共に、施設情報ファイルをパーソナルコンピュータ2の対応するアプリケーションプログラムで開き、その施設情報ファイルに含まれる内訳書に所定の修正を加え、パーソナルコンピュータ2に送受信処理を行わせる所定のキーボード操作をしたとする。すると、パーソナルコンピュータ2で送受信処理が実行され、まずそのステップS1を経て、施設情報ファイルをサーバ1に送信するか、施設情報ファイルを受信するか選択を促すメッセージがパーソナルコンピュータ2のディスプレイ7に表示される。
【0021】
そのディスプレイ7に表示されたメッセージに従い、運営管理業者が、施設情報ファイルの送信を選択する所定のキーボード操作を行ったとする。すると、ステップS2の判定が「Yes」となり、ステップS3で、図5(7)に示すように、修正された施設情報ファイルに新たな署名データが生成され、ステップS4で、その署名データと修正された施設情報ファイルとが同じ施設情報フォルダに格納され、ステップS5で、図5(8)に示すように、その施設情報フォルダが圧縮され、その圧縮結果がインターネット3経由でサーバ1に送付される。
【0022】
そして、その圧縮された施設情報フォルダがサーバ1に取得されると、サーバ1で格納処理が実行され、まずそのステップS10を経て、ステップS11で、図5(9)に示すように、施設情報フォルダ内の署名データに基づいて、修正された施設情報ファイルが改ざんを受けていないことが確認され、その施設情報フォルダがサーバ1の図示しない記憶装置に格納され、ステップS12で、圧縮された施設情報フォルダが運営管理業者から送信されたものであると判定され、ステップS14で、図5(10)に示すように、その施設情報フォルダ内の施設情報ファイルの原本性保証のための登録が行われる。
【0023】
このように、本実施形態にあっては、署名データと施設情報ファイルとを一対化した、つまり署名データと施設情報ファイルとが分離しているため、署名データを削除することで、署名データが施設情報ファイルと対応しなくなることが問題とされず、運営管理業者は、施設情報ファイルを自由に変更できる。
なお、上記実施の形態では、図3の演算処理のステップS3が署名生成手段を構成し、図3の演算処理のステップS4が一対化手段を構成する。
また、上記実施の形態は本発明の署名装置の一例を示したものであり、装置の構成等を限定するものではない。
【0024】
【発明の効果】
以上、説明したように、本発明に係る署名装置にあっては、電子書類に固有の署名データと電子書類とを一対化した、つまり署名データと電子書類とが分離しているため、署名データを削除することで、署名データが電子書類と対応しなくなることが問題とされず、電子書類を自由に変更できる。
【図面の簡単な説明】
【図1】本発明の署名装置の一実施形態を示す概略構成図である。
【図2】図1のパーソナルコンピュータの内部構成を示すブロック図である。
【図3】図1のパーソナルコンピュータ内で実行される送受信処理を示すフローチャートである。
【図4】図1のサーバ内で実行される格納処理を示すフローチャートである。
【図5】本発明の動作を説明するための説明図である。
【符号の説明】
1はサーバ
2はパーソナルコンピュータ
3はインターネット
4はマイクロプロセッサ
6はキーボード
7はディスプレイ
8はI/F
9はバス[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a signature device that generates signature data unique to an electronic document such as document data and graphic data.
[0002]
[Prior art]
Conventionally, as such a technique, for example, when an electronic document is transmitted by e-mail or the like, malicious data is embedded in the electronic document by embedding signature data unique to the electronic document and prohibiting modification of the electronic document. It is known to prevent unauthorized alteration (falsification) of electronic documents by a third party.
[0003]
[Problems to be solved by the invention]
However, in the above-described conventional technology, in order to embed signature data in an electronic document and to prohibit modification of the electronic document, for example, when a plurality of persons co-create one electronic document, the signature data is added to the electronic document. Once embedded, the co-author, as well as the malicious third party, cannot modify the electronic document.
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to solve the unsolved problem of the above-described conventional technology, and a signature device capable of freely changing an electronic document even after signature data is generated. The task is to provide.
[0004]
[Means for Solving the Problems]
In order to solve the above problems, a signature device according to the present invention includes a signature generation unit that generates signature data unique to an electronic document, and a pair of signature data generated by the signature generation unit and the electronic document. And conversion means. As a method of integrating the signature data and the electronic document, for example, a method of storing the signature data and the electronic document in separate files (separate bodies) and storing them in the same folder, a method of storing the signature data and the electronic document in the same hierarchy, and the like are exemplified. Can be
[0005]
Therefore, in the signature device according to the present invention, the signature data unique to the electronic document and the electronic document are paired, that is, since the signature data and the electronic document are separated, the signature data is deleted. It does not matter that the signature data does not correspond to the electronic document, and the electronic document can be changed freely.
[0006]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an example in which the signature device of the present invention is used for a personal computer serving as a terminal of a computer-aided facility management system will be described with reference to the drawings. Note that Computer Aided Facility Management (CAFM) is a technology for managing and utilizing information (facility information) required for facility operation management.
[0007]
FIG. 1 is a schematic configuration diagram showing an embodiment of the present invention. In the figure,
As shown in FIG. 2, the
[0008]
Next, the process proceeds to step S2, where it is determined whether the user has performed a predetermined keyboard operation for selecting transmission of the facility information file. If the user has performed the predetermined keyboard operation (Yes), the process proceeds to step S3. The process proceeds to step S6 if not (No).
In step S3, signature data is generated for the facility information file. Specifically, the facility information file is compressed with the public key authenticated by the certificate authority, and the compression result is used as signature data. Here, the public key is a one-way hash algorithm for compressing data of an arbitrary length into data of a fixed length.
[0009]
Next, the process proceeds to step S4, where the signature data and the facility information file generated in step S3 are paired. Specifically, the signature data, the facility information file, and the public key are stored as separate files and stored in the same folder (facility information folder).
Next, the process proceeds to step S5, in which the facility information folder storing the facility information file and the like in step S4 is compressed, and the compression result is transmitted to the
[0010]
On the other hand, in step S6, it is determined whether the user has performed a predetermined keyboard operation for selecting reception of the facility information file. If the user has performed the predetermined keyboard operation (Yes), the process proceeds to step S7. Otherwise (No), the process proceeds to step S2.
In step S7, the compressed facility information folder is received from the
[0011]
Next, the process shifts to step S8 to confirm that the facility information file has not been falsified based on the signature data in the facility information folder. Specifically, the facility information file is compressed with the public key in the facility information folder decompressed in step S7, and it is determined whether or not the compression result matches the signature data. Has not been tampered with, otherwise it has been tampered with.
[0012]
Next, the process shifts to step S9 to confirm that the public key used in step S8 is valid. Specifically, an inquiry is made to a not-shown certificate authority via the Internet 3.
Further, the
[0013]
Next, the process proceeds to step S11, where it is confirmed that the facility information file has not been falsified based on the signature data in the facility information folder decompressed in step S10, and the facility information folder is stored in the server 1 (not shown). Store in storage device.
Then, the process proceeds to step S12, where it is determined whether the compressed facility information folder is transmitted from the operation management company or transmitted from the construction company, and is transmitted from the operation management company. If it is, the process proceeds to step S14, and if it is transmitted from the contractor, the process proceeds to step S13. As a method of determining the transmission source of the compressed facility information folder, for example, when an electronic mail is used as the transmission means, a method of determining based on the address of the transmission source of the electronic mail may be used.
[0014]
In step S13, the facility information folder decompressed in step S11 is compressed again, and the compression result is transmitted to the
On the other hand, in step S14, registration is performed to guarantee the originality of the facility information file in the facility information folder decompressed in step S11. Specifically, the facility information file is compressed using the public key of the computer-supported facility management system, and the compression result is transmitted to an electronic document certification center (not shown) via the Internet.
[0015]
Next, the operation of the signature device of the present invention will be described in detail based on a specific situation.
First, in response to a request from the operation management company, the construction company generates a facility information file including a breakdown of the maintenance work of the facility with a predetermined application program of the
[0016]
It is assumed that the contractor has performed a predetermined keyboard operation to select transmission of the facility information file in accordance with the message displayed on the
[0017]
When the compressed facility information folder is acquired by the
[0018]
Here, it is assumed that the operation management company performs a predetermined keyboard operation for causing the
[0019]
According to the message displayed on the
[0020]
Here, as shown in FIG. 5 (6), the operation management company deletes the signature data in the facility information folder, opens the facility information file by the corresponding application program of the
[0021]
In accordance with the message displayed on the
[0022]
Then, when the compressed facility information folder is acquired by the
[0023]
As described above, in the present embodiment, the signature data and the facility information file are paired, that is, the signature data and the facility information file are separated from each other. It does not matter that the facility information file does not correspond to the facility information file, and the operation management company can freely change the facility information file.
In the above embodiment, step S3 of the arithmetic processing in FIG. 3 constitutes the signature generation means, and step S4 of the arithmetic processing in FIG. 3 constitutes the pairing means.
Further, the above embodiment is an example of the signature device of the present invention, and does not limit the configuration of the device.
[0024]
【The invention's effect】
As described above, in the signature device according to the present invention, the signature data unique to the electronic document and the electronic document are paired, that is, since the signature data and the electronic document are separated, the signature data is By deleting, there is no problem that the signature data does not correspond to the electronic document, and the electronic document can be freely changed.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram showing an embodiment of a signature device of the present invention.
FIG. 2 is a block diagram showing an internal configuration of the personal computer of FIG.
FIG. 3 is a flowchart showing transmission / reception processing executed in the personal computer of FIG. 1;
FIG. 4 is a flowchart showing a storage process executed in the server of FIG. 1;
FIG. 5 is an explanatory diagram for explaining the operation of the present invention.
[Explanation of symbols]
1 is a
9 is a bus
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003078655A JP2004289471A (en) | 2003-03-20 | 2003-03-20 | Signature instrument |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003078655A JP2004289471A (en) | 2003-03-20 | 2003-03-20 | Signature instrument |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004289471A true JP2004289471A (en) | 2004-10-14 |
Family
ID=33293076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003078655A Pending JP2004289471A (en) | 2003-03-20 | 2003-03-20 | Signature instrument |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004289471A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009026825A1 (en) * | 2007-08-22 | 2009-03-05 | Sursen Corp. | Electronic document distribution method and apparatus |
-
2003
- 2003-03-20 JP JP2003078655A patent/JP2004289471A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009026825A1 (en) * | 2007-08-22 | 2009-03-05 | Sursen Corp. | Electronic document distribution method and apparatus |
US8806661B2 (en) | 2007-08-22 | 2014-08-12 | Sursen Corp. | Method and device for distributing electronic documents |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811912B1 (en) | Cryptographic algorithm status transition | |
CN100410833C (en) | Method and system for linking certificates to signed files | |
JP4622811B2 (en) | Electronic document authenticity guarantee system | |
JP4993674B2 (en) | Information processing apparatus, verification processing apparatus, control method thereof, computer program, and storage medium | |
KR100920287B1 (en) | Text security method | |
JP2007081482A (en) | Terminal authentication method, apparatus and program thereof | |
JP2003508995A (en) | System and method for securely storing, transferring and retrieving content-referenced information | |
JP2002540540A5 (en) | ||
JP2005051734A (en) | Electronic document authenticity assurance method and electronic document disclosure system | |
JP4765482B2 (en) | Document management system, document management program, and document management method | |
JP4558099B1 (en) | Digital data content certification system, data certification device, user terminal, computer program and method | |
CN110969207A (en) | Electronic evidence processing method, device, equipment and storage medium | |
JP2004185263A (en) | Dispersed cooperative content delivery system | |
KR20200088995A (en) | Document security and integrity verification based on blockchain in image forming device | |
WO2009142096A1 (en) | Electronic document control apparatus, method, program and system | |
CN110929230A (en) | Work management method, device, equipment and storage medium | |
US8380983B2 (en) | File encryption system and method | |
JP2009110061A (en) | Version management system and version management method | |
KR20080046943A (en) | System and method for processing on-line contents file for copyright protection of on-line contents | |
JP2009026076A (en) | Document management system | |
US20070074028A1 (en) | Image forming apparatus | |
JPH11238049A (en) | Original guarateeing method/device for electronic common document | |
JP2004289471A (en) | Signature instrument | |
Taft et al. | The application/pdf media type | |
JP2007310624A (en) | Workflow system using electronic envelope, method, computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080820 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080930 |