JP2005174192A - 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ - Google Patents

電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ Download PDF

Info

Publication number
JP2005174192A
JP2005174192A JP2003416404A JP2003416404A JP2005174192A JP 2005174192 A JP2005174192 A JP 2005174192A JP 2003416404 A JP2003416404 A JP 2003416404A JP 2003416404 A JP2003416404 A JP 2003416404A JP 2005174192 A JP2005174192 A JP 2005174192A
Authority
JP
Japan
Prior art keywords
chip
application data
electronic
signature
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003416404A
Other languages
English (en)
Inventor
Takashi Shinoda
隆志 篠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003416404A priority Critical patent/JP2005174192A/ja
Publication of JP2005174192A publication Critical patent/JP2005174192A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Position Input By Displaying (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 部外者だけでなく申請データを管理していた内部の者に対してもセキュリティ対策を実行可能とする。
【解決手段】 電子ペン100が申請書5に埋め込まれたICチップ7より当該ICチップ7のチップIDを読み取るステップと、前記申請書5から予め取得した手書き情報8に対し前記チップIDを鍵とした電子署名処理を行って署名付き申請データ20を生成するステップと、前記署名付き申請データ20をサーバ200へ送信するステップと、前記サーバ200が署名付き申請データ200を電子ペン100から受信しデータベース250に格納するステップと、ICチップリーダ30より当該ICチップリーダ30が読み取った申請書5に埋め込まれたICチップ7のチップIDを取得するステップと、前記データベース250における署名付き申請データ20が含む電子署名9の、前記ICチップリーダ30より取得したチップIDでの復号可否を判定するステップと、前記判定の結果を出力インターフェイスに出力するステップとを実行する。
【選択図】 図1

Description

本発明は、電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバに関する。
自治体等に対する電子申請が実用段階に入りつつある。また、紙の申請書に記入すれば、記入した内容が自動的に電子化される電子ペンの技術も確立している。
例えば電子ペンの技術として、紙の識別情報と、電子ペンの識別情報と、時系列位置情報からなる筆跡情報と、これら情報を受付けた時刻情報と、紙面の領域を区分する属性情報が与えられるとき、これら情報を組み合わせて情報処理を行い、情報処理の結果に従って特徴を区別して表示する情報処理装置(特許文献1参照)などが提案されている。
特開2003−308169号公報
しかしながら、申請データの電子化は利便性が高まる一方で、情報漏洩、偽造・改竄などのセキュリティ上のリスクも高まるという問題がある。特に、自治体等の公共機関に対する申請データは個人情報を含むものも多く、外部に対してだけでなく、自治体内部(情報処理委託業者等含む)に対するセキュリティ対策も必要である。例えば、電子申請データを格納したデータベース或いは申請書原本は、自治体内部の者であれば閲覧できる場合もあり、従来手法ではセキュリティ対策を行うのが難しかった。
そこで本発明は上記課題を鑑みてなされたものであり、部外者だけでなく申請データを管理していた内部の者に対してもセキュリティ対策を実行可能とする電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバを提供することを主たる目的とする。
上記課題を解決する本発明の電子申請データの管理方法は、ICチップ読取り部および暗号処理部を備えた電子ペンが、申請書に埋め込まれたICチップより、前記ICチップ読取り部を用いて当該ICチップのチップIDを読み取るステップと、前記申請書から予め取得した手書き情報に対し、前記暗号処理部を用いて前記チップIDを鍵とした電子署名処理を行って、署名付き申請データを生成するステップと、前記署名付き申請データを、電子申請データの管理を行うサーバへ送信するステップと、電子申請データの管理を行うサーバが、署名付き申請データを電子ペンから受信し、データベースに格納するステップと、ICチップリーダより、当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するステップと、前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定するステップと、前記判定の結果を出力インターフェイスに出力するステップと、を含むことを特徴とする。
また、本発明の電子申請データの管理システムは、申請書に埋め込まれたICチップより当該ICチップのチップIDを読み取るICチップ読取り部と、前記申請書から予め取得した手書き情報に対し前記チップIDを鍵とした電子署名処理を行って署名付き申請データを生成する暗号処理部と、前記署名付き申請データを電子申請データの管理を行うサーバへ送信する通信処理部と、を備えた電子ペンと、署名付き申請データを電子ペンから受信しデータベースに格納するデータ受付・処理部と、ICチップリーダより当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するチップID取得部と、前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定する判定部と、前記判定の結果を出力インターフェイスに出力する出力部と、を備えたサーバと、を含むことを特徴とする。
また、本発明の、電子申請データの管理システムを構成する電子ペンは、申請書に埋め込まれたICチップより当該ICチップのチップIDを読み取るICチップ読取り部と、前記申請書から予め取得した手書き情報に対し前記チップIDを鍵とした電子署名処理を行うと共に手書き情報の暗号化を行って、署名付き申請データを生成する暗号処理部と、前記署名付き申請データを電子申請データの管理を行うサーバへ送信する通信処理部と、を備える。
また、本発明の、電子申請データの管理システムを構成するサーバは、申請書における手書き情報に、当該申請書に埋め込まれたICチップのチップIDで電子署名処理を行って生成された署名付き申請データを、電子ペンから受信しデータベースに格納するデータ受付・処理部と、ICチップリーダより当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するチップID取得部と、前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定する判定部と、前記判定の結果を出力インターフェイスに出力する出力部と、を備える。
なお、一般的に「電子署名処理」は、公開鍵暗号方式における秘密鍵を用いてデータに暗号処理を施す処理を指すが、本発明においては、こうした公開鍵暗号方式を採用せず、復号時の鍵ともなりうるICチップのチップIDを鍵として暗号処理を施す処理を指すものとしている(つまり、鍵はチップID一つとなる)。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、部外者だけでなく申請データを管理していた内部の者に対してもセキュリティ対策を実行可能とできる。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における電子申請データの管理システムを示す図であり、図2は本実施形態における電子ペンの構成例を示す図である。
本実施形態における電子申請データの管理システム10を構成する電子ペン100は、申請書5に埋め込まれたICチップ7より当該ICチップ7のチップIDを読み取るICチップ読取り部101を備えている。また、前記申請書5から予め取得した手書き情報8に対し前記チップIDを鍵とした電子署名処理を行って署名付き申請データ20を生成する暗号処理部102も備えている。更に、前記署名付き申請データ20を電子申請データの管理を行うサーバ200へ送信する通信処理部103も備えている。
以上のような機能部の他に、筆圧がかかったときの軌跡(ペン先座標)を記録する筆圧センサー部104、CCDカメラにより紙上のドットパターンを感知するカメラ部105、ドットパターンから位置情報(絶対座標、相対座標)を計算するプロセッサ部(図1:画像処理部)106、位置情報の他、速度、筆圧、時刻、ペンの傾きと回転などの情報を保存するメモリ部107、電子ペンの駆動電源となるバッテリ部108、通常のボールペン同様インクで紙に書くインク部109などを備えている。
なお、前記筆圧センサー部104およびカメラ部105が、図1におけるイメージ読取部110を構成するものとする。つまり、申請書5における手書き情報を読み取る機能を担う。また、図2では前記カメラ部105に前記ICチップ読取り部101を設ける例を示したが、他の位置に設置するとしてもよい。また同様に、図2では前記プロセッサ部106に前記暗号処理部102を設ける例を示したが、他の位置に設置するとしてもよい。
申請書5の例としては、特殊なドットパターンを印刷した用紙である、デジタルペーパーが想定できる。この用紙表面には、約0.3mmごとに格子から左右上下に少しだけずれながら配置され、どの場所を見てもユニークな模様を形成しているドットが印字されている。ドットパターンは、例えば6×6ドット(約2mm四方面積分)の組み合わせにより、膨大な領域のパターン(436通りのパターン空間:A4用紙にして約97兆枚分)を形成できる。電子ペン100は、このようなドットパターンを読み取って画像処理することで、申請書(紙)のどの位置をペン先が移動したか認識し、ペンの絶対位置の確定を実現する。なお、前記申請書5には、手書き情報を電子ペン100からサーバ200に送信する際に、電子ペンでクリックするエリアである、センドボックス6が設けられている。
一方、電子ペン100から署名付き申請データ20を受信するのがサーバ200である。このサーバ200は、申請書5における手書き情報8に対し当該申請書5に埋め込まれたICチップ7のチップIDによる電子署名処理を行って生成された署名付き申請データ20を、電子ペン100から受信する通信処理部201と、この受信した署名付き申請データ20を受付データデータベース250(以下、データベース)に格納するデータ受付・処理部202とを備えている。
また、ICチップ読取装置(リーダ)30より、当該ICチップリーダ30が読み取った申請書5に埋め込まれたICチップ7のチップIDを取得するチップID取得部203と、前記データベース250における署名付き申請データ20が含む電子署名の、前記ICチップリーダ30より取得したチップIDでの復号可否を判定する判定部204と、前記判定の結果を出力インターフェイスに出力する出力部205とを備えている。
なお当該サーバ200は、住民情報システムといった業務プログラム210を備えるものとできる。
また、前記判定部204による判定結果が、前記チップIDでの署名付き申請データ20が含む電子署名の復号が可能という結果であった場合に、前記電子署名を前記チップIDで復号化し、出力インターフェイスに出力する復号部206と、前記データベース250の署名付き申請データを前記チップIDで復号化して得た手書き情報についてハッシュ値を計算し、当該ハッシュ値と前記復号部206が復号化した電子署名とが同一か判定するハッシュ判定部207とを実現する暗号処理部211を備えるものとする。
この暗号処理部211は、更に、前記ハッシュ値と前記復号化した電子署名とが同一であった場合、手書き情報が改ざんされていない旨を出力インターフェイスに出力したり、或いは、前記判定の結果、前記ハッシュ値と前記復号化した電子署名とが同一でなかった場合、手書き情報が改ざんされている旨を出力インターフェイスに出力する結果出力部208を備えるものとする。
なお、上記の出力インターフェイスの一例としては、例えば電子申請データの管理を行う業務クライアントのインターフェイスたるブラウザソフト40を想定することができる。
続いて、データベース250についてそのデータ構造を説明しておく。図3は本実施形態における署名付き申請データ20の構造例を示す図である。前記した、署名付き申請データ20は、電子ペン100で生成された上でサーバ200に送信されるものである。データ構造としては、電子ペン100毎に設定されているペンID、申請書5毎に設定されているペーパID、申請内容たる手書き情報8、および電子署名9から構成されるものとなる。データベース250においては、このような署名付き申請データ20が蓄積されている。
なお、前記電子ペン100とサーバ200とをネットワーク120を介して結んだ例を示したが、これに限定されることなく、例えば1つのサーバ200に電子ペン100を一体に備えるといった例も想定できる。
更に、電子ペン100とサーバ200とをつなぐネットワークに関しては、LANやインターネットの他、専用回線やWAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。また、VPNなど仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
以下、本実施形態の電子申請データの管理方法の実際手順について説明する。なお、以下で説明する電子申請データの管理方法に対応する各種動作は、電子ペン100またはサーバ200におけるメモリ等の記憶手段が備えるプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
まず、電子申請データの管理方法のうち、電子ペン100における処理手順について述べておく。図4は本実施形態の電子申請データの管理方法における、電子ペン側での処理フローを示す図である。
電子ペン100では、まず前記イメージ読取部110でもって、申請書5における手書き情報8を取得し、メモリ107に蓄積しておく(s1000)。そして、申請書5への記入が終了したか否か、前記センドボックス6への入力有無を検知して判定する(s1001)。ここで記入終了を検知しなければ(s1001:N)、前記ステップs1000に処理を戻す。他方、記入終了を検知すれば(s1001:Y)、前記ICチップ読取り部101を用いて、申請書5に埋め込まれたICチップ7よりチップIDを読み取る(s1002)。
この読取り処理でエラーが発生すれば(s1003:Y)、ブザーを鳴らすといったエラー処理を実行し(s1004)、処理を終了する。一方、前記読取り処理でエラーが発生しなければ(s1003:N)、前記申請書5から予め取得した手書き情報8に対し、前記暗号処理部102を用いて前記チップIDを鍵とした電子署名処理を行って署名付き申請データ20を生成する(s1005)。この電子署名処理の他に、手書き情報の暗号化処理を実行するとしてもよい(s1006)。
前記署名付き申請データ20は、前記通信処理部103により前記サーバ200へ送信し(s1007)、電子ペン100での処理を終了する。
次に、サーバ200での処理手順について説明する。 図5は本実施形態の電子申請データの管理方法における、サーバ側での処理フローを示す図である。ここでのフローにおいてサーバ200は、署名付き申請データ20を前記電子ペン100から受信し、データベースに予め格納しているものとする。そして、例えば当該サーバ200を利用する自治体職員が、電子申請データの管理を実行する業務クライアントにおけるブラウザソフト40を通じて、署名検証対象の署名付き申請データ20をデータベース250より検索したものとする。
サーバ200は、ここで前記自治体職員(図5:利用者)より、署名検証対象の署名付き申請データ20の指定(入力)を受け付ける(s1100)。そして、ICチップリーダ30より、当該ICチップリーダ30が読み取った申請書5に埋め込まれたICチップ7のチップIDを取得する(s11001)。
次に、データベース250より、前記署名付き申請データ20が含む電子署名9と、署名付き申請データ20をチップIDで復号化して得た手書き情報を取得し(s1102)、前記電子署名9を、前記ICチップ由来のチップIDで復号化する(s1103)。これにより、前記データベース250における電子署名9の、前記ICチップリーダ30より取得したチップIDでの復号可否を判定する(s1104)。判定の結果、復号化できなければ(s1104:N)、申請書5(のチップID)と電子署名9とが不整合である旨を出力インターフェイスに出力し(s1105)、処理は終了する。
他方、復号化できれば(s1104:Y)、前記データベース250の署名付き申請データ20を前記チップIDで復号化して得た手書き情報についてハッシュ値を計算し(s1106)、当該ハッシュ値と前記復号化した電子署名9とが同一か判定する(s1107)。
前記判定の結果、前記ハッシュ値と前記復号化した電子署名9とが同一でなかった場合(s1107:N)、手書き情報が改ざんされている旨を出力インターフェイスに出力し(s1108)、処理を終了する。他方、前記ハッシュ値と前記復号化した電子署名9とが同一であった場合(s1107:Y)、手書き情報は改ざんされていない旨を出力インターフェイスに出力し(s1109)、処理を終了する。
なお、チップIDと同様の唯一性をもつIDを、1次元または2次元のバーコードとして前記申請書に印字する状況も想定できる。この場合、前記電子ペン100は、ICチップ読取部101に代わって、バーコードリーダを備えることとなる。また、サーバ200が利用するICチップ読取装置30についても同様に、バーコードリーダとなる。
本発明によれば、保管された申請書の原本を扱える者以外は、データベースに保管された申請データの改竄(又は解読)を行うことができなくなる。これにより、例えば自治体に出入りしている情報処理委託業者や、申請書原本を扱う権限の無い自治体職員等がデータベースに格納された申請データの改竄や閲覧を行うことが防止できる。
また、申請書にICチップを埋め込むことから、申請書自体をコピー機で複写して電子申請を行うような成り済まし行為も防止できる。さらには、申請手続後、紙の申請書に、内容を他人に見られないようなシールを貼っても、自治体側で対応する電子データを利用可能である為、紙の申請書の内容を他者に見られたくないようなニーズにも対応できる。
したがって、部外者だけでなく申請データを管理していた内部の者に対してもセキュリティ対策を実行可能とできる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態における電子申請データの管理システムを示す図である。 本実施形態における電子ペンの構成例を示す図である。 本実施形態における署名付き申請データの構造例を示す図である。 本実施形態の電子申請データの管理方法における、電子ペン側での処理フローを示す図である。 本実施形態の電子申請データの管理方法における、サーバ側での処理フローを示す図である。
符号の説明
5 申請書
6 センドボックス
7 ICチップ
8 手書き情報
9 電子署名
10 電子申請データの管理システム
20 署名付き申請データ
30 ICチップ読取装置、ICチップリーダ
40 ブラウザソフト
100 電子ペン 101 ICチップ読取部
102 暗号処理部 103 通信処理部
104 筆圧センサー部 105 カメラ部
106 プロセッサ部、画像処理部 107 メモリ部
108 バッテリ部 109 インク部
110 イメージ読取部 120 ネットワーク
200 サーバ 201 通信処理部
202 データ受付・処理部 203 チップID取得部
204 判定部 205 出力部
206 復号部 207 ハッシュ判定部
208 結果出力部 210 業務プログラム
211 暗号処理部 250 受付データデータベース、データベース

Claims (6)

  1. 電子申請データの管理方法であって、
    ICチップ読取り部および暗号処理部を備えた電子ペンが、
    申請書に埋め込まれたICチップより、前記ICチップ読取り部を用いて当該ICチップのチップIDを読み取るステップと、
    前記申請書から予め取得した手書き情報に対し、前記暗号処理部を用いて前記チップIDを鍵とした電子署名処理を行って、署名付き申請データを生成するステップと、
    前記署名付き申請データを、電子申請データの管理を行うサーバへ送信するステップと、
    電子申請データの管理を行うサーバが、
    署名付き申請データを電子ペンから受信し、データベースに格納するステップと、
    ICチップリーダより、当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するステップと、
    前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定するステップと、
    前記判定の結果を出力インターフェイスに出力するステップと、
    を含むことを特徴とする電子申請データの管理方法。
  2. 請求項1におけるサーバが、前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定するステップにおいて、
    前記チップIDでの電子署名の復号が可能とされたならば、前記電子署名を前記チップIDで復号化し、出力インターフェイスに出力するステップを含むことを特徴とする電子申請データの管理方法。
  3. 請求項2において、前記サーバが、
    前記データベースの署名付き申請データを前記チップIDで復号化して得た手書き情報についてハッシュ値を計算し、当該ハッシュ値と復号化した電子署名とが同一か判定するステップと、
    前記判定の結果、前記ハッシュ値と前記復号化した電子署名とが同一であった場合、手書き情報が改ざんされていない旨を出力インターフェイスに出力するステップと、
    前記判定の結果、前記ハッシュ値と前記復号化した電子署名とが同一でなかった場合、手書き情報が改ざんされている旨を出力インターフェイスに出力するステップと、
    を含むことを特徴とする電子申請データの管理方法。
  4. 電子申請データの管理システムであって、
    申請書に埋め込まれたICチップより当該ICチップのチップIDを読み取るICチップ読取り部と、前記申請書から予め取得した手書き情報に対し前記チップIDを鍵とした電子署名処理を行って署名付き申請データを生成する暗号処理部と、前記署名付き申請データを電子申請データの管理を行うサーバへ送信する通信処理部と、を備えた電子ペンと、
    署名付き申請データを電子ペンから受信しデータベースに格納するデータ受付・処理部と、ICチップリーダより当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するチップID取得部と、前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定する判定部と、前記判定の結果を出力インターフェイスに出力する出力部と、を備えたサーバと、
    を含むことを特徴とする電子申請データの管理システム。
  5. 電子申請データの管理システムを構成する電子ペンであって、
    申請書に埋め込まれたICチップより当該ICチップのチップIDを読み取るICチップ読取り部と、
    前記申請書から予め取得した手書き情報に対し前記チップIDを鍵とした電子署名処理を行うと共に手書き情報の暗号化を行って、署名付き申請データを生成する暗号処理部と、
    前記署名付き申請データを電子申請データの管理を行うサーバへ送信する通信処理部と、
    を備えた電子ペン。
  6. 電子申請データの管理システムを構成するサーバであって、
    申請書における手書き情報に、当該申請書に埋め込まれたICチップのチップIDで電子署名処理を行って生成された署名付き申請データを、電子ペンから受信しデータベースに格納するデータ受付・処理部と、
    ICチップリーダより当該ICチップリーダが読み取った申請書に埋め込まれたICチップのチップIDを取得するチップID取得部と、
    前記データベースにおける署名付き申請データが含む電子署名の、前記ICチップリーダより取得したチップIDでの復号可否を判定する判定部と、
    前記判定の結果を出力インターフェイスに出力する出力部と、
    を備えたサーバ。
JP2003416404A 2003-12-15 2003-12-15 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ Withdrawn JP2005174192A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003416404A JP2005174192A (ja) 2003-12-15 2003-12-15 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003416404A JP2005174192A (ja) 2003-12-15 2003-12-15 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ

Publications (1)

Publication Number Publication Date
JP2005174192A true JP2005174192A (ja) 2005-06-30

Family

ID=34735611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003416404A Withdrawn JP2005174192A (ja) 2003-12-15 2003-12-15 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ

Country Status (1)

Country Link
JP (1) JP2005174192A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007055075A (ja) * 2005-08-24 2007-03-08 Dainippon Printing Co Ltd 電子ペン用カード申込書
JP2013097733A (ja) * 2011-11-04 2013-05-20 Ricoh Co Ltd 字消装置及びデータ消去システム
JP2014032660A (ja) * 2012-07-09 2014-02-20 Ricoh Co Ltd 電子情報端末、手書き情報保護方法および文書管理システム
CN103971066A (zh) * 2014-05-20 2014-08-06 浪潮电子信息产业股份有限公司 一种hdfs中大数据迁移完整性验证的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007055075A (ja) * 2005-08-24 2007-03-08 Dainippon Printing Co Ltd 電子ペン用カード申込書
JP2013097733A (ja) * 2011-11-04 2013-05-20 Ricoh Co Ltd 字消装置及びデータ消去システム
JP2014032660A (ja) * 2012-07-09 2014-02-20 Ricoh Co Ltd 電子情報端末、手書き情報保護方法および文書管理システム
CN103971066A (zh) * 2014-05-20 2014-08-06 浪潮电子信息产业股份有限公司 一种hdfs中大数据迁移完整性验证的方法

Similar Documents

Publication Publication Date Title
Shih Digital watermarking and steganography: fundamentals and techniques
CN100463483C (zh) 图像处理系统
JP4999751B2 (ja) データを共有する手法
US8571212B2 (en) Image encrypting device, image decrypting device and method
JP4631560B2 (ja) 使用者判別システム、使用者判別方法、及びプログラム
US20150082044A1 (en) Apparatus and method for incorporating signature into electronic documents
US20030161475A1 (en) Encryption of digitized physical information based on physical tags
JP5011233B2 (ja) 改竄検出用情報出力システム、方法およびプログラム
US7929695B2 (en) Printing system and printer with electronic signature capability and method thereof
US7970169B2 (en) Secure stamping of multimedia document collections
JP2011003116A (ja) 情報処理装置及びプログラム
CN101834726A (zh) 基于二维码的安全加密方法
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2001331802A (ja) 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
JP4906449B2 (ja) 画像処理装置、電子署名付与方法及び電子署名付与プログラム
CN101170626B (zh) 信息处理装置及其方法
CN205644556U (zh) 取证服务器、取证智能终端及取证系统
JP2005174192A (ja) 電子申請データの管理方法および管理システム、ならびに当該管理システムを構成する電子ペンおよびサーバ
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP2003223435A (ja) 文書印刷装置、文書認証装置、文書印刷方法、文書認証方法、文書認証システム、プログラム及び記憶媒体
JP6541311B2 (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
JP4072376B2 (ja) 電子署名装置、サーバ、電子署名方法、電子署名確認方法
JP5913041B2 (ja) 秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラムおよび秘密情報復元プログラム
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061019

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081119