JP2006101218A - 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体 - Google Patents

情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体 Download PDF

Info

Publication number
JP2006101218A
JP2006101218A JP2004285168A JP2004285168A JP2006101218A JP 2006101218 A JP2006101218 A JP 2006101218A JP 2004285168 A JP2004285168 A JP 2004285168A JP 2004285168 A JP2004285168 A JP 2004285168A JP 2006101218 A JP2006101218 A JP 2006101218A
Authority
JP
Japan
Prior art keywords
data
electronic signature
network
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004285168A
Other languages
English (en)
Other versions
JP4459001B2 (ja
JP2006101218A5 (ja
Inventor
Hajime Ono
肇 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004285168A priority Critical patent/JP4459001B2/ja
Publication of JP2006101218A publication Critical patent/JP2006101218A/ja
Publication of JP2006101218A5 publication Critical patent/JP2006101218A5/ja
Application granted granted Critical
Publication of JP4459001B2 publication Critical patent/JP4459001B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 データに所定の処理を施した後、電子署名を付加する情報処理装置において、不適当なデータに対して電子署名が付加されるのを回避することを目的とする。
【解決手段】 ネットワークより受信した入力データ(D412)を処理しPDFファイル(D415)を生成した後、電子署名を付加して該ネットワークに送信するWebサーバ(410)および監視クライアント(430)における電子署名付加方法であって、入力データ(D412)とPDFファイル(415)とを表示する工程(ステップS432)と、PDFファイル(D415)に対する電子署名について許否の指示を入力する工程(ステップS433)と、PDFファイル(D415)に対する電子署名について許可する旨の指示が入力された場合に、PDFファイル(D415)に電子署名を付加する工程(ステップS419)とを備える。
【選択図】 図4

Description

本発明は、ネットワークより受信したデータに対して変換・整形・フィルタリングなどの処理を施し、当該処理後のデータに電子署名を付加してネットワークに返信する情報処理装置における処理技術に関するものである。
一般クライアントからサーバに特定の形式のデータを送信し、サーバでその入力データに対して変換・整形・フィルタリングなどの処理を施し、その結果の出力データに対して電子署名を付加して一般クライアントに返信するネットワークシステムが一般に知られている(例えば特許文献1参照)。当該ネットワークシステムにおいては、通常、サーバは一般クライアントの正当性をそのIPアドレスによって認証することとしている。このため、一旦サーバと一般クライアントとの間の通信が確立すると、入力データや出力データに関しては確認・認証のプロセスを経ることなく、一律に電子署名が付加されることとなる。
特開2002−215827号公報
しかしながら、サーバに送信される入力データが、すべて正しいデータであるとは限らず、例えば、一般クライアントの操作者が誤ってありえない値を入力してしまったり、あるいは正当な操作者の離席中に悪意ある第三者が不正に利益を得る目的で不当な入力を行ったりすることもあり、こうした不適当な入力データがサーバに送信されることもある。
また、入力データとして正しいデータがサーバに送信された場合であっても、サーバでの変換・整形・フィルタリング処理に何らかの不具合があり、出力データに異常な値が挿入される可能性もある。
ところが、このようにして得られた不適当な出力データであっても、一旦電子署名が付加されてしまうと、一般クライアント側では、当該データには電子署名が付加されているため法的根拠を持つデータとして認識することとなる。これは、サーバを管理運営する個人あるいは企業にとって潜在的な脅威であり、サーバにおける入力データ・出力データに対しても確認・認証プロセスを経たうえで電子署名がなされることが望ましい。
本発明は、上記課題に鑑みてなされたものであり、ネットワークより受信したデータに所定の処理を施した後、電子署名を付加する情報処理装置において、不適当なデータに対して電子署名が付加されるのを回避することを目的とする。
上記の目的を達成するために本発明に係る情報処理装置は以下のような構成を備える。即ち、
ネットワークより受信した第1のデータを処理し第2のデータを生成した後、該第2のデータに電子署名を付加して該ネットワークに送信する情報処理装置であって、
前記第1のデータと前記第2のデータとを表示する表示手段と、
前記第2のデータに対する電子署名についての許否の指示を入力する入力手段と、
前記入力手段より、前記第2のデータに対する電子署名について許可の指示が入力された場合に、前記第2のデータに電子署名を付加する付加手段とを備える。
ネットワークより受信したデータに所定の処理を施した後、電子署名を付加する情報処理装置において、不適当なデータに対して電子署名が付加されるのを回避することが可能となる。
以下、必要に応じて添付図面を参照しながら本発明の一実施形態を詳細に説明する。
図1は、本発明の一実施形態にかかる情報処理装置のハードウェア構成を示す図であり、当該情報処理装置は後述する損害保険見積帳票発行システム(図4)において、Webサーバ及び監視クライアントとして機能する。また、後述する損害保険見積帳票発行システム(図4)には、さらに一般クライアントが接続されているが、当該一般クライアントも同様のハードウェア構成を有しているものとする。
情報処理装置100は、CPUなどの中央処理装置12と、RAMおよびROMなどのメモリから構成される主記憶装置13、FDドライブやHDドライブなどから構成される外部メモリ15、キーボードおよびマウスなどのポインティングデバイスから構成される入力装置11、CRTディスプレイなどから構成される表示装置14、プリンタなどの印刷装置17、およびネットワーク18に接続する外部入出力インターフェイス16とからその主要部が構成される。損害保険見積帳票発行システムには、かかるハードウェア構成を有する一般クライアントならびにWebサーバ、監視クライアントがネットワーク18を介して相互に接続されている。
情報処理装置100は、基本I/Oプログラム、OSおよび制御プログラム(後述する入力処理CGIプログラム、帳票オーバーレイプログラム、PDF生成プログラム、PDF解析プログラム、自動電子署名の可否を判定するプログラム等)を中央処理装置12が実行することにより動作する。基本I/Oプログラムは主記憶装置13に書き込まれており、OSは外部メモリ15に書き込まれている。そして情報処理装置100の電源がONされたときに、基本I/Oプログラム中のIPL(イニシャル・プログラム・ローディング)機能により外部メモリ15からOSが主記憶装置13に読み込まれ、OSの動作が開始される。
本実施形態の場合は、制御プログラムおよび関連データはFD(不図示)中に記録されており、その記録されている内容の構成を図2に示す。
同図に示すように制御プログラム203及び関連データ204は、ボリューム情報201、ディレクトリ情報202とともに記録されており、FDに記録された制御プログラム203及び関連データ204は、FDを通じて情報処理装置100にロードすることができる。このFDを外部メモリ15にセットすると、OSおよび基本I/Oプログラムの制御の下に制御プログラム203および関連データ204がFDから読み出され、主記憶装置13にロードされて動作可能となる(図3は、制御プログラム203が主記憶装置13にロードされ実行可能となった状態のメモリマップを示す)。
なお、本実施形態では、FDから制御プログラム203及び関連データ204を直接主記憶装置13にロードして実行させる例を示したが、この他にFDから制御プログラム及び関連データをいったん外部メモリ15に格納(インストール)しておき、本制御プログラムを動作させる際に外部メモリ15から主記憶装置13にロードするようにしてもよい。また本制御プログラムを記録する媒体は、FD以外にCD−ROM、ICメモリカードなどであってもよい。さらに本制御プログラムを読取専用のROMに記録しておき、これをメモリマップの一部をなすように構成し、直接中央処理装置12で実行することも可能である。
図4は、本発明の一実施形態にかかる情報処理装置(Webサーバ及び監視クライアント)を備える損害保険見積帳票発行システムの構成ならびに処理の流れを示す図である。
同図に示すように、損害保険見積帳票発行システムは、インターネットにより相互に接続されたWebサーバ(410)と一般クライアント(400)と監視クライアント(430)とから構成される。なお、同図に示す損害保険見積発行システムでは、本発明の一実施形態にかかる情報処理装置の機能を、Webサーバと監視クライアントとに分けて構成することとしているが、本発明は特にこのような形態に限られるものではなく、一体として構成してもよい。
一般クライアント(400)においてその操作者はWebブラウザ(401)を起動し、Webサーバ(410)にある損害保険会社の損害保険加入申込ページにアクセスする。Webサーバ(410)では、当該アクセスに基づいて損害保険加入申込ページをWebサーバ(410)にある送信し(ステップS411)、Webブラウザ(401)上に表示する。当該損害保険加入申込ページには、損害保険の申込に必要な情報を入力するためのテキストボックスやチェックボックスが配置されており、一般クライアント(400)の操作者は、必要事項の入力を行い、当該入力データ(第1のデータ)をWebサーバ(410)にある送信する。Webサーバ(410)上で動作する入力処理CGIプログラムがこの入力データ(D412)を所定のIDと関連付けて保存する(ステップS412)。また、あわせて入力データを受信した日時を当該IDとともにログとして保存する。
次に入力処理CGIプログラムは入力データ(D412)から必要な計算を行い、比較検討が行いやすいように解析して、当該入力データ解析結果(D413)を保存する(ステップS413)。
次に帳票オーバレイプログラムが入力データ(D412)および入力データ解析結果(D413)を指定の損害保険商品の見積帳票フォーム(D414)に流し込んでオーバレイする(ステップS414)。次にPDF生成プログラムがオーバレイ済みの見積帳票フォームをPDF形式に変換し、ステップS415にてPDFファイル(D415)として上述のIDタグと関連付けて保存する(当該PDFファイルは出力データ(第2のデータ)として、後に電子署名が付加されることとなる)。
次にPDF解析プログラムはPDFファイル(D415)を解析し、入力データ(D412)や入力データ解析結果(D413)が埋め込まれる部分にある文字列を抽出し、この結果をPDFファイル解析結果(D416)として保存する(ステップS416)。
次に自動電子署名の可否を判定するプログラムが、入力データ解析結果(D413)およびPDFファイル解析結果(D416)に不審な点がないか(所定の条件を満たすか)を検査して判定を行う(ステップS417。なお当該判定処理の詳細は図5を用いて後述する)。なお、このときの判定結果は上述のIDタグとともにログとして保存される。
判定結果がOKであれば(ステップS417で「Yes」であれば)ステップS418に進み、入力データ解析結果(D413)にしたがって署名用暗号鍵を自動選択し、ステップS419にてPDFファイル(D415)に電子署名を付加する。
ステップS420では当該電子署名が付加されたPDFファイルを一般クライアント(400)に送信して一連の処理を完了する(ステップS420)。
一方、自動電子署名の可否の判定結果がNGであった場合(ステップS417で「No」であった場合)、ステップS421に進み、監視クライアント(430)に対して、入力データ解析結果(D413)及びPDFファイル解析結果(D416)とともに判定依頼を送信する。ステップS431にて監視クライアント(430)がこの判定依頼を受信すると、ステップS432にて入力データ解析結果(D413)とPDFファイル解析結果(D416)を表示装置14に表示し、さらに監視クライアント(430)の操作者(承認者)に電子署名についての許否の指示を促すダイアログを表示する。承認者はこれを受けて入力データ解析結果(D413)とPDFファイル解析結果(D416)を判定し、電子署名についての許否の指示を入力する(ステップS433)。
ステップS434では、承認者による入力について判断し、電子署名について許可しない旨の指示であった場合には、ステップS437に進み、当該承認者による入力結果(電子署名についての許否の情報)をWebサーバ(410)に送信する(ステップS437)。Webサーバ(410)では、監視クライアント(430)より送信された電子署名についての許否の情報(ここでは電子署名について許可しない旨の指示)を受信し、ステップS423にて電子署名を実行しないと判断し、ステップS424にて見積不可を表すページを一般クライアント(400)に送信する。なお、このとき受信した電子署名についての許否の情報は、上述のIDとともにログとして保存される。
一方、ステップS434において承認者による入力について判断した結果、電子署名について許可する旨の指示であった場合には、ステップS435に進み、署名鍵の一覧を表示し、承認者にその選択を促す。承認者により選択された署名鍵の番号が入力されると(ステップS436)、ステップS437にて当該署名鍵の番号と、電子署名についての許否の情報とをWebサーバ(410)に送信する(ステップS437)。
Webサーバ(410)ではその結果を受信し(ステップS422)、ステップS423にて電子署名を実行すると判断し、ステップS419に進む。
ステップS419では、選択された署名鍵番号に対応する署名鍵でPDFファイル(D415)に電子署名を付加し、これを一般クライアント(400)に送信して一連の処理を完了する(ステップS420)。
続いて図5を用いて、自動電子署名の可否を判定する処理の詳細について説明する。図5は自動で電子署名を付加してもよいかを判定するルーチンの詳細なフローチャートである。このフローチャートは大きく2つのパートに分かれる。一つは入力データ(D412)の妥当性のチェックおよび裏づけ調査である。これは主に各種のDBへの問い合わせという形で確認を積み上げて信頼性を上げるという手法をとっている。もう一つがPDF形式に変換後に流し込んだ出力データ(PDFファイルD415)が正確に表示されるようになっているかのチェックである。特に文書の効力を保証するための文字列(申込人を特定するための住所および氏名、文書の発効日、受取額と支払額)については厳しくチェックするようになっている。以下に具体的に述べる。
ステップS501では、入力データ(D412)に含まれる「住所」を全国の住所DBに問い合わせる。次にステップS502において、Webサーバ(410)にある当該住所が実在の住所であるか否かを判定する。実在の住所であると判定された場合には、ステップS503に進む。一方、実在の住所でないと判定された場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS503では、入力データ(D412)に含まれる「電話番号」が固定電話の電話番号であるかを判定し、固定電話の電話番号であると判定された場合には、ステップS504に進む。一方、固定電話の電話番号でないと判定された場合には、ステップS516に進み、自動電子署名不可の判定結果を返す。
ステップS504では、入力データ(D412)に含まれる「電話番号」の市外局番の市町村名をDBに問い合わせる。ステップS505では、「住所」の欄に記載された市町村名と、「電話番号」の市外局番に基づいて検索された市町村名とが一致するか否かを判定する。一致する場合には、ステップS506に進む。一方、一致しない場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS506では、入力された保険料の振込口座が実在するか全銀協のDBに問い合わせる。ステップS508では、Webサーバ(410)にある振込口座が実在するか否かを判定し、実在する場合にはステップS509に進む。一方、振込口座が実在しない場合には、ステップS516に進み、自動電子署名不可の判定結果を返す。
ステップS509では、生成されたPDFファイル(D415)に記載された申込氏名が折り返されていないか否かを判定し、折り返されていなければステップS510に進む。一方、折り返されていると判定された場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS510では、PDFファイル(D415)に記載された申込氏名が表示領域内に収まっているか否かを判定し、収まっている場合にはステップS511に進む。一方、収まっていない場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS512では、PDFファイル(D415)に記載された保険料が表示領域内に収まっているか否かを判定し、収まっていると判定された場合には、ステップS513に進む。一方、収まっていないと判定された場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS513では、PDFファイル(D415)に記載された保険料が毎月10万円以内であるか否かを判定し、10万円以内であった場合にはステップS514に進む。一方、10万円を越えていた場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
ステップS514では、PDFファイル(D415)に記載された保険支払額が1000万円以内か否かを判定し、1000万円以内であれば、ステップS515に進み自動電子署名可の判定結果を返す。一方、1000万円を越えていた場合には、ステップS516に進み自動電子署名不可の判定結果を返す。
なお、図5では入力データ及び出力データ(PDFファイル)が予め設定された条件を全て具備する場合に、自動電子署名可の判定結果を返すこととしているが、特にこれに限られず、例えば、設定された条件を入力データ・出力データ別にランク付けし、入力データ・出力データ別に一部に条件を具備していない項目があった場合に、当該具備していない条件のランクに応じて、ステップS418にて選択される署名用暗号鍵を変えるように構成してもよい。
以上の説明から明らかなように、本実施形態にかかるWebサーバおよび監視クライアントは、電子署名を実行するにあたり、入力データと出力データとを承認者が目視にて確認および承認できるように構成されているため(ステップS432、433)、不適当な出力データに電子署名が付加されることがなくなる。
また、一定の条件を満たした入力データと出力データのセットに対しては、自動的に電子署名を行うことで(ステップS417〜419)、電子署名承認者に確認を求める件数を減らし、電子署名実行承認者の確認負荷を軽減することが可能となる。
さらに、電子署名の記録(入力データの受信日時のログ、電子署名についての許否の指示のログ、自動電子署名の可否の判定結果のログ、ならびに入力データ、出力データ)を残すことで出力データが悪用された場合に法的に対応できる証拠を保管することが可能である。加えて、入力データおよび出力データの内容が満たしている条件をランク付けし、出力データに付加する電子署名の署名鍵を変えることで、出力データが悪意ある第三者に渡った場合の法的な脅威を軽減することも可能になる。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
損害保険見積帳票発行システムを構成する一般クライアント、Webサーバ、監視クライアントの各情報処理装置に共通するハードウェア構成を示す図である。 制御プログラムおよび関連データの記録媒体中の構成図である。 制御プログラムが主記憶装置にロードされ実行可能となった状態のメモリマップを示す。 本発明の一実施形態にかかる情報処理装置(Webサーバ及び監視クライアント)を備える損害保険見積帳票発行システムの構成ならびに処理の流れを示す図である。 電子署名付加の是非を判定する処理の流れを示すフローチャートである。

Claims (10)

  1. ネットワークより受信した第1のデータを処理し第2のデータを生成した後、該第2のデータに電子署名を付加して該ネットワークに送信する情報処理装置であって、
    前記第1のデータと前記第2のデータとを表示する表示手段と、
    前記第2のデータに対する電子署名についての許否の指示を入力する入力手段と、
    前記入力手段より、前記第2のデータに対する電子署名について許可の指示が入力された場合に、前記第2のデータに電子署名を付加する付加手段と
    を備えることを特徴とする情報処理装置。
  2. ネットワークより受信した第1のデータを処理し第2のデータを生成した後、該第2のデータに電子署名を付加して該ネットワークに送信する情報処理装置であって、
    前記第1のデータと前記第2のデータとを解析する解析手段と、
    前記解析手段による解析結果が、予め設定された条件を具備するか否かを判定する判定手段と、
    前記判定手段により、前記条件を具備すると判定された場合に、前記第2のデータに電子署名を付加する付加手段と
    を備えることを特徴とする情報処理装置。
  3. 前記第1のデータを受信した日時と、前記入力手段により入力された前記電子署名についての許否の指示とを所定のIDとともにログとして保存する第1の保存手段と、
    前記第1のデータと前記第2のデータとを前記IDと関連付けて保存する第2の保存手段と
    を備えることを特徴とする請求項1に記載の情報処理装置。
  4. 前記第1のデータを受信した日時と、前記判定手段による判定結果とを所定のIDとともにログとして保存する第1の保存手段と、
    前記第1のデータと前記第2のデータとを前記IDと関連付けて保存する第2の保存手段と
    を備えることを特徴とする請求項2に記載の情報処理装置。
  5. 前記付加手段は、
    前記解析手段による前記第1のデータに対する解析結果が、予め設定されたいずれの条件を具備するかによって、前記第2のデータに付加する電子署名に用いる署名鍵の種類を変更することを特徴とする請求項2に記載の情報処理装置。
  6. 前記付加手段は、
    前記解析手段による前記第2のデータに対する解析結果が、予め設定されたいずれの条件を具備するかによって、前記第2のデータに付加する電子署名に用いる署名鍵の種類を変更することを特徴とする請求項2に記載の情報処理装置。
  7. ネットワークより受信した第1のデータを処理し第2のデータを生成した後、該第2のデータに電子署名を付加して該ネットワークに送信する電子署名付加方法であって、
    前記第1のデータと前記第2のデータとを表示する表示工程と、
    前記第2のデータに対する電子署名についての許否の指示を入力する入力工程と、
    前記入力工程より、前記第2のデータに対する電子署名について許可の指示が入力された場合に、前記第2のデータに電子署名を付加する付加工程と
    を備えることを特徴とする電子署名付加方法。
  8. ネットワークより受信した第1のデータを処理し第2のデータを生成した後、該第2のデータに電子署名を付加して該ネットワークに送信する電子署名付加方法であって、
    前記第1のデータと前記第2のデータとを解析する解析工程と、
    前記解析工程による解析結果が、予め設定された条件を具備するか否かを判定する判定工程と、
    前記判定工程により、前記条件を具備すると判定された場合に、前記第2のデータに電子署名を付加する付加工程と
    を備えることを特徴とする電子署名付加方法。
  9. 請求項7または請求項8のいずれかに記載の電子署名付加方法をコンピュータによって実現させるための制御プログラムを格納した記憶媒体。
  10. 請求項7または請求項8のいずれかに記載の電子署名付加方法をコンピュータによって実現させるための制御プログラム。
JP2004285168A 2004-09-29 2004-09-29 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体 Expired - Fee Related JP4459001B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285168A JP4459001B2 (ja) 2004-09-29 2004-09-29 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285168A JP4459001B2 (ja) 2004-09-29 2004-09-29 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体

Publications (3)

Publication Number Publication Date
JP2006101218A true JP2006101218A (ja) 2006-04-13
JP2006101218A5 JP2006101218A5 (ja) 2007-11-15
JP4459001B2 JP4459001B2 (ja) 2010-04-28

Family

ID=36240611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285168A Expired - Fee Related JP4459001B2 (ja) 2004-09-29 2004-09-29 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体

Country Status (1)

Country Link
JP (1) JP4459001B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022541A (ja) * 2006-07-10 2008-01-31 Toshiba Corp 電子データ保存装置及び方法
JP2011160402A (ja) * 2010-07-20 2011-08-18 Mekiki Creates Co Ltd データ作成方法、データ作成装置及びコンピュータプログラム
JP2012009059A (ja) * 2011-08-29 2012-01-12 Mekiki Creates Co Ltd データ作成装置、方法及びコンピュータプログラム
JP5908145B1 (ja) * 2015-05-29 2016-04-26 株式会社スカイコム デジタル自書システム、デジタル自書検証装置、方法およびプログラム
JP2017151913A (ja) * 2016-02-26 2017-08-31 株式会社スカイコム Pdfファイル管理システム、pdfファイル管理サーバ、pdfファイルデータ取得サーバ、pdfファイル管理方法、pdfファイルデータ取得方法、pdfファイル管理プログラム、およびpdfファイルデータ取得プログラム
US11283628B2 (en) 2017-09-11 2022-03-22 Brother Kogyo Kabushiki Kaisha Information processing device that processes information using private key and public key

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022541A (ja) * 2006-07-10 2008-01-31 Toshiba Corp 電子データ保存装置及び方法
JP2011160402A (ja) * 2010-07-20 2011-08-18 Mekiki Creates Co Ltd データ作成方法、データ作成装置及びコンピュータプログラム
JP2012009059A (ja) * 2011-08-29 2012-01-12 Mekiki Creates Co Ltd データ作成装置、方法及びコンピュータプログラム
JP5908145B1 (ja) * 2015-05-29 2016-04-26 株式会社スカイコム デジタル自書システム、デジタル自書検証装置、方法およびプログラム
JP2016224653A (ja) * 2015-05-29 2016-12-28 株式会社スカイコム デジタル自書システム、デジタル自書検証装置、方法およびプログラム
JP2017151913A (ja) * 2016-02-26 2017-08-31 株式会社スカイコム Pdfファイル管理システム、pdfファイル管理サーバ、pdfファイルデータ取得サーバ、pdfファイル管理方法、pdfファイルデータ取得方法、pdfファイル管理プログラム、およびpdfファイルデータ取得プログラム
US11283628B2 (en) 2017-09-11 2022-03-22 Brother Kogyo Kabushiki Kaisha Information processing device that processes information using private key and public key

Also Published As

Publication number Publication date
JP4459001B2 (ja) 2010-04-28

Similar Documents

Publication Publication Date Title
CN107968709B (zh) 业务数据处理方法、身份管理方法及业务审计方法
EP1078312B1 (en) Apparatus for making and apparatus for reading a digital watermark and method of making and reading a digital watermark
US8199339B2 (en) Printing system and method for securely producing self-authenticating documents
CN1514978A (zh) 自动交易机数字签名系统和方法
JP3892468B2 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
JP4459001B2 (ja) 情報処理装置、電子署名付加方法、ならびにプログラム、記憶媒体
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
US20070030515A1 (en) Electronic document having authentication function
JP2008027089A (ja) 電子データの開示方法およびシステム
KR101737396B1 (ko) 제출처 제한 방식의 온라인 증명서 파일 발급 시스템
KR20200063609A (ko) 문서 위변조 방지 시스템 및 방법
KR102656453B1 (ko) 개인정보 인쇄물 파기 관리 시스템 및 방법
KR101870245B1 (ko) 오프라인 문서 추적 방법 및 문서 추적 시스템
JP3996181B1 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム、ウェブページ真偽確認システム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP6193286B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP4888552B2 (ja) 確認支援システム及びコンピュータプログラム
EP3147809B1 (en) Processing files to be stored on virtual drive
JP5179201B2 (ja) 確認サーバ、取引端末、プログラム、取引システム及び本人確認方法
JP2009294896A (ja) データ保管装置、記憶装置に記憶されたデータの開示プログラム、及びデータの開示方法
KR101876671B1 (ko) 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템
CN1916985A (zh) 自动交易机数字签名系统和方法
KR20130110374A (ko) 웹 인젝션 방지 기능을 포함하는 인터넷 서비스 시스템 및 그 시스템의 정보 처리 방법
JP4869956B2 (ja) ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム
JP2006318502A (ja) 電子通貨システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140219

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees