JP2000306026A - Electronic form processing method - Google Patents
Electronic form processing methodInfo
- Publication number
- JP2000306026A JP2000306026A JP11114894A JP11489499A JP2000306026A JP 2000306026 A JP2000306026 A JP 2000306026A JP 11114894 A JP11114894 A JP 11114894A JP 11489499 A JP11489499 A JP 11489499A JP 2000306026 A JP2000306026 A JP 2000306026A
- Authority
- JP
- Japan
- Prior art keywords
- electronic form
- input
- access control
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【課題】 電子帳票による電子商取引で、ユーザの不正
な取り引きを防止する。
【解決手段】 サーバにおいて電子帳票テンプレートに
対し、帳票の入力項目と業務データベースのレコードの
読み出しと更新を制御するアクセス制御パラメータをサ
ーバ定義パラメータと、ユーザ定義パラメータに分け(1
101)、各パラメータのハッシュ値を求め暗号化した署名
を付加し(1103)、クライアントの要求に応じてテンプレ
ートを送信し(1104 1201)、クライアントではパラメー
タが更新されたら(1202)、1103と同様の処理をし(120
3)、データを入力し(1204)、データに対し1103と同様の
処理をし(1205)、パラメータのハッシュ値を求め、これ
と前記署名を複合化したものに基づきパラメータの改ざ
んを確認し(1206)、テンプレートをサーバに送信し(120
7)、サーバでは1206と同様に改ざんを確認し、テンプレ
ートに対する処理をし、結果をクライアントに返す。
(57) [Summary] [Problem] To prevent unauthorized transactions by a user in electronic commerce using an electronic form. In a server, an electronic form template is divided into server-defined parameters and user-defined parameters for access control parameters for controlling reading and updating of input items of a form and records of a business database.
101), obtains a hash value of each parameter, adds an encrypted signature (1103), transmits a template according to the request of the client (1104 1201), and when the parameter is updated on the client (1202), the same as 1103 (120
3), input the data (1204), perform the same process on the data as in 1103 (1205), obtain the hash value of the parameter, and confirm the falsification of the parameter based on the composite of this and the signature ( 1206) and sends the template to the server (1206
7) The server confirms tampering as in 1206, performs processing on the template, and returns the result to the client.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子帳票処理方法
に係わり、ユーザの入力ミスや不正入力のチェックを行
えるようにし、また、データの不正な改ざんを防止する
ことを可能にする電子帳票処理方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic form processing method, and more particularly, to an electronic form processing method capable of checking a user for input errors and illegal inputs, and for preventing unauthorized alteration of data. About the method.
【0002】[0002]
【従来の技術】通信ネットワークを介した電子帳票処理
方法として、インターネットを利用した電子帳票処理方
法が注目を集めている。これは、クライアント側で入力
したデータをサーバ側に送り、サーバはデータベースな
どと連携して処理を行い、結果をクライアント側に出力
する方法である。サーバとデータベースとの連携には、
CGI(Common Gateway Interface)を利用したものが一
般的である。CGIとはサーバと外部プログラムとのイ
ンタフェースを定義したものであるが、これを利用した
CGIプログラムにより、サーバとデータベースなどの
外部システムとの連携が可能になる。2. Description of the Related Art As an electronic form processing method via a communication network, an electronic form processing method using the Internet has attracted attention. This is a method in which data input on the client side is sent to the server side, the server performs processing in cooperation with a database or the like, and outputs the result to the client side. To link the server with the database,
A device using a CGI (Common Gateway Interface) is generally used. The CGI defines an interface between a server and an external program, and a CGI program using the CGI enables cooperation between the server and an external system such as a database.
【0003】「イントラネットのためのオブジェクト指
向データベース技術」(ソフト・リサーチ・センター社
発行、大磯和宏他著)の141ページから184ページ
によると、具体的な手順は、以下の通りである。 webブラウザからのWebサーバへCGIプログ
ラム起動要求 webサーバがCGIプログラムを起動してパラメ
ータを渡す CGIプログラムがデータベースシステムにアクセ
スする データベースシステムから検索や更新の結果やアク
ションがCGIプログラムに返される CGIプログラムが結果をHTMLにしてWebサ
ーバの標準出力に返す WebサーバがCGIプログラムの出力をWebブ
ラウザに転送する ここで、ユーザの要求からデータやシステムの機密性や
保全性を保証するために、CGIプログラムでユーザの
不正な要求を排除したり、Webサーバやデータベース
システムのアクセス管理を行うことにより、Webサー
バやデータベースシステムに対する不正なアクセスや改
ざんを防止している。また、ダウンロードプログラムを
サーバからクライアントにインストールすることで、ユ
ーザの不正な要求を、クライアント側で防止する方法も
ある。According to pages 141 to 184 of "Object-Oriented Database Technology for Intranet" (published by Soft Research Center, Kazuhiro Oiso et al.), The specific procedure is as follows. A request for starting a CGI program from a web browser to a web server A web server starts a CGI program and passes parameters A CGI program accesses a database system A search or update result or action is returned from the database system to the CGI program from the database system. Return the result to HTML and return it to the standard output of the Web server. The Web server transfers the output of the CGI program to the Web browser. Here, in order to guarantee the confidentiality and integrity of the data and system from the user's request, the CGI program By removing unauthorized requests from users and managing access to Web servers and database systems, unauthorized access and tampering with Web servers and database systems are prevented. There is also a method in which a download program is installed on a client from a server, thereby preventing an unauthorized request from a user on the client side.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、CGI
プログラムでは、ユーザの入力はサーバ側で処理される
ので、単純な入力ミスや入力漏れなども一度サーバ側に
送信して、初めてエラーを検出してもう一度クライアン
トに送り返して、入力を受け付けるという方法を取るた
め、通信のオーバヘッドが多くなる。また、CGIプロ
グラムを起動するフォームはユーザ側で勝手に作成し
て、送信することも可能なので、ユーザが起こしうる全
ての不正アクセスを想定し、CGIプログラム側でフィ
ルタリングを行わなければならない。ダウンロードプロ
グラムをクライアント側にインストールして、ユーザの
不正入力をクライアント側で防止する方法に関しても、
種類の異なる帳票毎にプログラムを作成して管理するに
はコストがかかる。また、この方法でもユーザがプログ
ラムを勝手に作成してデータをサーバへ送信することが
可能である。さらに、前記のCGIプログラムを用いる
方法でも、ダウンロードプログラムを用いる方法でも、
基本的にプログラムベースで管理を行っているので、処
理方法に変更を加える場合にその管理コストが大きくな
る。SUMMARY OF THE INVENTION However, CGI
In the program, the user's input is processed on the server side, so a simple input error or input omission is sent to the server side once, the error is detected for the first time, it is sent back to the client again, and the input is accepted. Therefore, communication overhead increases. In addition, since a form for activating the CGI program can be created and transmitted by the user without permission, filtering must be performed on the CGI program side in anticipation of all possible unauthorized accesses by the user. Regarding how to install the download program on the client side and prevent user's unauthorized input on the client side,
It is costly to create and manage programs for different types of forms. Also in this method, the user can create a program without permission and transmit the data to the server. Furthermore, the method using the CGI program, the method using the download program,
Basically, since the management is performed on a program basis, the management cost increases when a change is made to the processing method.
【0005】本発明の目的は、前記従来技術の問題点を
解決し、電子帳票処理のために必要なアプリケーション
の数を減少させ、さらに処理手順の変更に対して、柔軟
に対処し、またユーザの入力ミスによるサーバとクライ
アントとの通信のオーバヘッドを減少させながら、ユー
ザの不正な取り引きを防止することができる電子帳票処
理方法を提供することにある。SUMMARY OF THE INVENTION An object of the present invention is to solve the problems of the prior art, reduce the number of applications required for processing an electronic form, and flexibly cope with a change in processing procedure. It is an object of the present invention to provide an electronic document processing method capable of preventing an unauthorized transaction of a user while reducing an overhead of communication between a server and a client due to an input error of the electronic form.
【0006】[0006]
【課題を解決するための手段】上記目的を達成するため
に、本発明は、サーバとクライアントを有する電子帳票
処理システムにおいて、電子帳票における入出力項目
と、当該入出力項目に表示または入力されるデータを格
納する業務データベースのレコードとの対応づけを記憶
した電子帳票テンプレートにしたがい、電子帳票の入出
力項目に表示または入力されるデータに関連して当該電
子帳票の入出力項目に対応する業務データベースのレコ
ードの読出しまたは更新を行う電子帳票処理方法であ
り、当該電子帳票への入出力項目に対応する業務データ
ベースのデータレコードの読出しと更新を制御するパラ
メータ情報(アクセス制御パラメータ情報)を前記電子
帳票テンプレートに記憶し、当該アクセス制御パラメー
タ情報に対する参照、更新の権限を、セキュリティポリ
シに従い1つ以上の管理レベル(アクセス制御レベル)
に設定し、当該アクセス制御レベルを示す識別コードを
タグコード(セキュリティタグコード)として当該アク
セス制御パラメータに付加し、特定の該セキュリティタ
グコードが付加されたアクセス制御パラメータ値または
パラメータ値の集合に対して一方向ハッシュ関数を用い
たハッシュ値を生成するようにしている。In order to achieve the above object, the present invention provides an electronic form processing system having a server and a client, wherein input / output items in an electronic form and displayed or input to the input / output items are provided. A business database corresponding to the input / output items of the electronic form in accordance with the data displayed or input in the input / output items of the electronic form according to the electronic form template storing the correspondence with the records of the business database storing the data. An electronic form processing method for reading or updating a record of an electronic form, wherein parameter information (access control parameter information) for controlling reading and updating of a data record of a business database corresponding to an input / output item to the electronic form is stored in the electronic form. Stored in the template, reference to the access control parameter information, New of the authority, one or more of the management level according to the security policy (access control level)
And an identification code indicating the access control level is added as a tag code (security tag code) to the access control parameter, and a specific access control parameter value or a set of parameter values to which the security tag code is added is To generate a hash value using a one-way hash function.
【0007】さらに、サーバは、前記生成したハッシュ
値を記憶した後、当該電子帳票テンプレートをクライア
ントの要求に応じてクライアントに送付し、クライアン
トは、送付された電子帳票テンプレートを基に電子帳票
テンプレートの入出力項目に対するデータの入力要求ま
たはデータの表示要求(あわせてデータアクセス要求と
呼ぶ)を当該電子帳票テンプレートに記録した後、当該
電子帳票テンプレートをサーバに送付し、サーバは、受
け取った電子帳票テンプレートに記憶されている特定の
セキュリティタグコードが付加されたアクセス制御パラ
メータ値またはパラメータ値の集合のハッシュ値を生成
し、予めサーバで記憶した当該電子帳票テンプレートの
ハッシュ値と比較し、当該電子帳票テンプレートに記憶
された、特定のセキュリティタグコードが付加されたア
クセス制御パラメータ値またはパラメータ値の内容が改
ざんされていないことを確認した後、当該電子帳票テン
プレートに記憶されたアクセス要求に基づき、当該電子
帳票への入出力項目に対応する業務データベースのデー
タレコード読出し、または、更新を行うようにしてい
る。Further, after storing the generated hash value, the server sends the electronic form template to the client in response to a request from the client, and the client generates the electronic form template based on the transmitted electronic form template. After recording a data input request for an input / output item or a data display request (also referred to as a data access request) in the electronic form template, the electronic form template is sent to the server, and the server receives the received electronic form template. Generates a hash value of an access control parameter value or a set of parameter values to which a specific security tag code stored in the electronic form template is compared, and compares it with the hash value of the electronic form template stored in advance in the server. Specific memory After confirming that the access control parameter value to which the security tag code has been added or the content of the parameter value has not been tampered with, based on the access request stored in the electronic form template, The data record of the corresponding business database is read or updated.
【0008】また、サーバとクライアントを有する電子
帳票処理システムにおいて、電子帳票における入出力項
目と、当該入出力項目に表示または入力されるデータを
格納する業務データベースのレコードとの対応づけを記
憶した電子帳票テンプレートにしたがい、電子帳票の入
出力項目に表示または入力されるデータに関連して当該
電子帳票の入出力項目に対応する業務データベースのレ
コードの読出しまたは更新を行う電子帳票処理方法であ
り、当該電子帳票への入出力項目に対応する業務データ
ベースのデータレコードの読出しと更新を制御するパラ
メータ情報(アクセス制御パラメータ情報)を前記電子
帳票テンプレートに記憶し、当該アクセス制御パラメー
タ情報に対する参照、更新の権限を、セキュリティポリ
シに従い1つ以上の管理レベル(アクセス制御レベル)
に設定し、当該アクセス制御レベルを示す識別コードを
タグコード(セキュリティタグコード)として当該アク
セス制御パラメータに付加し、クライアントの特定のユ
ーザに対して特定のセキュリティタグコードが付加され
たアクセス制御パラメータ値またはパラメータ値に対す
る変更権限を付与し、サーバは、該変更権限を付与され
たユーザのIDと該ユーザが提供する公開暗号鍵を記憶
した後、電子帳票テンプレートをクライアント側の要求
に応じてクライアントに送付し、クライアント側は、当
該電子帳票テンプレートのセキュリティタグコードを参
照して、特定のセキュリティタグコード付けされたアク
セス制御パラメータ値またはパラメータ値の集合に対す
る更新を行い、更新者が有する秘密鍵を用いて特定のタ
グ付けされたアクセス制御パラメータ値またはパラメー
タ値の集合に電子署名を生成し、生成した電子署名を電
子帳票テンプレートに付加し、さらに、当該電子帳票テ
ンプレートに関するデータアクセス要求を設定して当該
電子帳票テンプレートをサーバに送付し、サーバは、当
該電子帳票テンプレートを送付してきたクライアント側
ユーザが提供している公開暗号鍵を用いて当該電子帳票
テンプレートの電子署名を解読することにより、特定タ
グ付けされたアクセス制御パラメータ更新に関するクラ
イアント側での更新者をサーバ側で同定し、当該特定セ
キュリティタグ付けされたアクセス制御パラメータの値
については改ざんチェックを省略するようにしている。Further, in an electronic form processing system having a server and a client, an electronic form storing an association between input / output items in an electronic form and a record in a business database storing data displayed or input in the input / output items. An electronic form processing method for reading or updating a record of a business database corresponding to an input / output item of an electronic form in accordance with data displayed or input in an input / output item of the electronic form according to a form template. Parameter information (access control parameter information) for controlling reading and updating of a business database data record corresponding to an input / output item to / from an electronic form is stored in the electronic form template, and authority to refer to and update the access control parameter information is stored. According to security policy Management level (access control level)
, And an identification code indicating the access control level is added to the access control parameter as a tag code (security tag code), and an access control parameter value to which a specific security tag code is added to a specific user of the client Alternatively, the server gives the right to change the parameter value, and stores the ID of the user who has been given the right to change and the public encryption key provided by the user, and then sends the electronic form template to the client in response to a request from the client. The client side refers to the security tag code of the electronic form template, updates the access control parameter value or the set of parameter values with the specific security tag code, and uses the secret key of the updater. Specific tagged actions Generates an electronic signature for a control parameter value or a set of parameter values, adds the generated electronic signature to the electronic form template, sets a data access request for the electronic form template, and sends the electronic form template to the server. Then, the server decrypts the electronic signature of the electronic form template using the public encryption key provided by the client-side user who sent the electronic form template, thereby updating the access control parameter with the specific tag. An updater on the client side is identified on the server side, and a falsification check is omitted for the value of the access control parameter tagged with the specific security tag.
【0009】また、サーバとクライアントを有する電子
帳票処理システムにおいて、電子帳票における入出力項
目と、当該入出力項目に表示または入力されるデータを
格納する業務データベースのレコードとの対応づけを記
憶した電子帳票テンプレートにしたがい、電子帳票の入
出力項目に表示または入力されるデータに関連して当該
電子帳票の入出力項目に対応する業務データベースのレ
コードの読出しまたは更新を行う電子帳票処理方法であ
り、前記サーバは、前記電子帳票テンプレートに定義さ
れている電子帳票の各入出力項目の集合を識別するため
のタグ情報を電子帳票テンプレートに付加し、当該電子
帳票への入出力項目に対応する業務データベースのデー
タレコードの読出しと更新を制御するタグ記述されたア
クセス制御パラメータ情報に対する参照、更新権限を、
セキュリティポリシに従い、1つ以上のアクセス制御レ
ベルに分類し、当該アクセス制御レベルを示す属性を、
セキュリティタグコードとして前記電子帳票テンプレー
トに定義し、前記セキュリティタグコードを用いて、特
定のタグ付けされた電子帳票入出力データまたはアクセ
ス制御パラメータに対してサーバ側で電子署名を前記電
子帳票テンプレートに付加して、特定のタグ付けされた
電子帳票入出力データまたはアクセス制御パラメータに
対する変更権限をクライアントの特定のユーザに付与し
た後、該電子帳票テンプレートをクライアント側の要求
に応じてクライアントに送付し、クライアント側では、
セキュリティタグコードを参照して、特定のタグ付けさ
れたアクセス制御パラメータの更新あるいは電子帳票入
出力データの内容の更新を行い、更新者の電子署名を電
子帳票テンプレートに付加し、該更新者の電子署名と、
サーバ側で行った電子帳票テンプレートの特定のタグ付
けされた電子帳票入出力データまたはアクセス制御パラ
メータに対する電子署名に基づき、特定のタグ付き電子
帳票定義データの内容が改ざんされていないか確認し、
電子帳票テンプレートをサーバに送付する前にクライア
ント側で、更新者の同定を可能にするようにしている。Further, in an electronic form processing system having a server and a client, an electronic form storing an association between input / output items in an electronic form and a record of a business database storing data displayed or inputted in the input / output items. An electronic form processing method for reading or updating a record in a business database corresponding to an input / output item of the electronic form in connection with data displayed or input to the input / output item of the electronic form according to the form template, The server adds tag information for identifying a set of each input / output item of the electronic form defined in the electronic form template to the electronic form template, and stores a business database corresponding to the input / output item to the electronic form. Tagged access control parameters that control reading and updating of data records Reference to other information, the update authority,
According to the security policy, it is classified into one or more access control levels, and an attribute indicating the access control level is
A security tag code is defined in the electronic form template, and a digital signature is added to the electronic form template on the server side for a specific tagged electronic form input / output data or access control parameter using the security tag code. Then, after granting a specific user of the client with the right to change the electronic tag input / output data or access control parameters with a specific tag, the electronic template is sent to the client in response to a request from the client, and the client On the side,
By referring to the security tag code, the access control parameter with a specific tag is updated or the content of the electronic form input / output data is updated, the electronic signature of the updater is added to the electronic form template, and the updater's electronic signature is added. Signature and
Based on the electronic form template input / output data or the electronic signature for the access control parameter of the electronic form template performed on the server side, check whether the contents of the specific tagged electronic form definition data have been tampered with,
Before sending the electronic form template to the server, the client can identify the updater.
【0010】また、前記アクセス制御パラメータは、前
記クライアント側のユーザが変更することのできないサ
ーバ定義パラメータと、前記サーバから変更権限を付与
された前記クライアント側のユーザが自由に変更するこ
とのできるユーザ定義パラメータを有するようにしてい
る。The access control parameters include a server definition parameter that cannot be changed by the client-side user and a user that can be freely changed by the client-side user who has been given change authority from the server. It has defined parameters.
【0011】[0011]
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、本発明の実施の形
態を示す処理フロー図である。図2は、本実施の形態を
実現するための装置構成を含む電子帳票処理システムの
全体構成図である。図3は、本実施の形態を実現するた
めの、サーバ装置のモジュール構成である。図4は、本
実施の形態を実現するための、クライアント装置のモジ
ュールである。Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a processing flowchart showing an embodiment of the present invention. FIG. 2 is an overall configuration diagram of an electronic form processing system including a device configuration for implementing the present embodiment. FIG. 3 is a module configuration of a server device for implementing the present embodiment. FIG. 4 shows a module of the client device for implementing the present embodiment.
【0012】まず、図2に示す電子帳票処理システムの
全体構成図について説明する。First, an overall configuration diagram of the electronic form processing system shown in FIG. 2 will be described.
【0013】本実施形態の電子帳票処理システムは、電
子帳票処理を管理するサーバ11と電子帳票の入力を行
うクライアント12とが、通信ネットワーク13で連結
されたシステムである。サーバ11の装置構成は、計算
機111に、記憶装置112、業務データベース11
3、通信ケーブル114を接続したものである。クライ
アント12の装置構成は、計算機122に、入力装置1
21、表示装置123、記憶装置124、通信ケーブル
125を接続したものである。The electronic form processing system according to the present embodiment is a system in which a server 11 for managing electronic form processing and a client 12 for inputting electronic forms are connected by a communication network 13. The device configuration of the server 11 is as follows.
3. The communication cable 114 is connected. The configuration of the client 12 is such that the input device 1
21, a display device 123, a storage device 124, and a communication cable 125 are connected.
【0014】図3は、サーバ11のモジュール構成であ
る。計算機111は、通信機構21、処理機構22、解
析機構23、データベース管理機構24で構成されてい
る。なお、サーバに付随する入力装置、出力装置(表示
装置)等の記載は図示省略している。通信機構21は、
クライアント12と通信を行うためのものである。解析
機構23は、電子帳票の処理手順を記述した帳票テンプ
レートの解析を行うものである。処理機構22は、解析
機構23が解析した帳票テンプレートに対する処理を実
行するものである。データベース処理機構24は、処理
機構22で処理する帳票テンプレートをもとに、業務デ
ータベース113のデータの読み出しと更新を行うもの
である。記憶装置112は、帳票テンプレートの保存
や、帳票処理で用いる暗号/復号ライブラリの保存、ア
クセス制御パラメータのハッシュ値の保存を行うもので
ある。FIG. 3 shows a module configuration of the server 11. The computer 111 includes a communication mechanism 21, a processing mechanism 22, an analysis mechanism 23, and a database management mechanism 24. Note that illustration of an input device, an output device (display device), and the like attached to the server is omitted in the drawings. The communication mechanism 21
This is for communicating with the client 12. The analysis mechanism 23 analyzes a form template describing a processing procedure of an electronic form. The processing mechanism 22 executes processing on the form template analyzed by the analysis mechanism 23. The database processing mechanism 24 reads and updates data in the business database 113 based on a form template processed by the processing mechanism 22. The storage device 112 stores a form template, stores an encryption / decryption library used in form processing, and stores a hash value of an access control parameter.
【0015】図4は、クライアント12のモジュール構
成である。計算機122は、通信機構31、処理機構3
2、解析機構33で構成されている。通信機構31は、
電子帳票処理サーバ11と通信を行うためのものであ
る。解析機構33は、電子帳票の処理手順を記述した帳
票テンプレートの解析を行うものである。処理機構32
は、解析機構33が解析した帳票テンプレートに対する
処理を実行するものである。記憶装置124は、帳票処
理で用いる暗号/復号ライブラリの保存や表示機構12
3に帳票の入力画面を表示するためのGUI(Graphica
l User Interface)ライブラリの保存を行うものであ
る。FIG. 4 shows a module configuration of the client 12. The computer 122 includes the communication mechanism 31 and the processing mechanism 3
2. It is composed of an analysis mechanism 33. The communication mechanism 31
It is for communicating with the electronic form processing server 11. The analysis mechanism 33 analyzes a form template describing a processing procedure of an electronic form. Processing mechanism 32
Executes processing on the form template analyzed by the analysis mechanism 33. The storage device 124 stores and displays the encryption / decryption library used in the form processing and the display mechanism 12.
GUI (Graphica) for displaying the form input screen in
l User Interface) Saves the library.
【0016】図5は、帳票テンプレート41の構成図で
ある。まず、図5に示す、帳票テンプレート41の構成
図について説明する。帳票テンプレート41は、タグ付
き文字データで記述される。1行目<帳票テンプレート
>は帳票テンプレートの開始タグで、帳票テンプレート
41の情報の開始を示している。最終行である18行目
の</帳票テンプレート>は、帳票テンプレートの終了
タグであり、帳票テンプレート41の情報の終了を示し
ている。すなわち、帳票テンプレートの開始タグと終了
タグで挟まれた、2行目から17行目が帳票テンプレー
トタグの値であり、帳票テンプレート41の内容であ
る。帳票テンプレート41は、データ領域411、アク
セス制御パラメータ412、文書保護情報413で構成
される。FIG. 5 is a configuration diagram of the form template 41. First, the configuration diagram of the form template 41 shown in FIG. 5 will be described. The form template 41 is described by tagged character data. The first line <form template> is a start tag of the form template, which indicates the start of information of the form template 41. The </ form template> on the 18th line, which is the last line, is an end tag of the form template, and indicates the end of the information of the form template 41. That is, the second to seventeenth lines between the start tag and the end tag of the form template are the values of the form template tag, and are the contents of the form template 41. The form template 41 includes a data area 411, access control parameters 412, and document protection information 413.
【0017】データ領域411は、ユーザの入力内容を
帳票の入力項目毎に保存する領域である。図5の例で
は、2行目のデータ領域開始タグ<データ領域>と6行
目のデータ領域終了タグ</データ領域>に挟まれた、
3行目から5行目がデータ領域の内容である。データ領
域411では、帳票における入力項目毎に対応するタグ
を割り振り、ユーザの入力したデータを対応するタグの
値として保存する。図5では、この帳票の入力項目は、
商品名と数量と配送先であり、まだユーザは何も入力し
ていないので、どのタグも値がないが、例えばユーザが
商品名をディスプレイと入力したら、3行目は<商品名
>ディスプレイ</商品名>となる。The data area 411 is an area for storing the input contents of the user for each input item of the form. In the example of FIG. 5, a data area start tag <data area> on the second line and a data area end tag </ data area> on the sixth line are sandwiched.
The third to fifth lines are the contents of the data area. In the data area 411, a tag corresponding to each input item in the form is allocated, and data input by the user is stored as a value of the corresponding tag. In FIG. 5, the input items of this form are
There are no tags, because there are no product name, quantity, and delivery destination, and the user has not yet entered anything. For example, if the user inputs a product name as display, the third line is <product name> display < / Product name>.
【0018】アクセス制御パラメータ412は、サーバ
定義パラメータ414、ユーザ定義パラメータ415で
構成される。アクセス制御パラメータ412は、データ
領域411の入力項目と業務データベース113のデー
タレコードとの対応づけと、データ領域411の入力項
目データと対応する業務データベース113のデータレ
コードの読み出し及び更新とを制御するパラメータ情報
(アクセス制御情報)を記述するものである。サーバ定
義パラメータ414は、アクセス制御パラメータ412
で定義されるアクセス制御パラメータの内、電子帳票処
理サーバ11で定義され、電子帳票処理クライアント1
2のユーザは変更できないアクセス制御パラメータを定
義するものである。ユーザ定義パラメータ415は、ア
クセス制御パラメータ412で定義されるアクセス制御
パラメータの内、サーバから変更権限を与えられた電子
帳票処理クライアント12のユーザが自由に変更でき
る、アクセス制御パラメータを定義するものである。The access control parameters 412 are composed of server-defined parameters 414 and user-defined parameters 415. The access control parameter 412 is a parameter that controls the association between the input item of the data area 411 and the data record of the business database 113, and the reading and updating of the data record of the business database 113 corresponding to the input item data of the data area 411. It describes information (access control information). The server definition parameter 414 includes the access control parameter 412
Of the access control parameters defined by the electronic form processing server 11 and the electronic form processing client 1
The second user defines an access control parameter that cannot be changed. The user-defined parameter 415 defines, out of the access control parameters defined by the access control parameter 412, an access control parameter that can be freely changed by the user of the electronic form processing client 12 to which the server has been given change authority. .
【0019】文書保護情報413は、アクセスパラメー
タ保護情報416、データ保護情報417で構成され
る。文書保護情報413は、アクセス制御パラメータ4
12やデータ領域411の不正な改ざんを防止するため
に、アクセス制御パラメータ412やデータ領域411
の定義者または変更者の署名を保存するものである。The document protection information 413 includes access parameter protection information 416 and data protection information 417. The document protection information 413 includes the access control parameter 4
12 and the data area 411 to prevent unauthorized tampering.
It stores the signature of the definer or modifier of this.
【0020】アクセス制御パラメータ保護情報416
は、アクセス制御パラメータ412の不正な改ざんを防
止するために、アクセス制御パラメータ412の定義者
または変更者の署名を保存する。アクセス制御パラメー
タ保護情報416は、サーバ定義パラメータ保護情報4
18、ユーザ定義パラメータ保護情報419で構成され
る。サーバ定義パラメータ保護情報418は、サーバ定
義パラメータ414が帳票処理クライアント12のユー
ザによって改ざんされないように、帳票処理サーバの署
名を保存するものである。ユーザ定義パラメータ保護情
報419は、ユーザ定義パラメータ415が帳票処理ク
ライアント12のユーザによって変更されたときに、変
更を行ったユーザを特定するために変更を行ったユーザ
の署名を保存するものである。データ保護情報417
は、データ領域411が帳票処理クライアント12のユ
ーザによって変更されたときに、同一のユーザが変更を
行った入力項目とその内容に対しての当該ユーザの署名
を保存するものである。Access control parameter protection information 416
Saves the signature of the definer or modifier of the access control parameter 412 in order to prevent unauthorized tampering of the access control parameter 412. The access control parameter protection information 416 contains the server definition parameter protection information 4
18. User-defined parameter protection information 419. The server definition parameter protection information 418 stores the signature of the form processing server so that the server definition parameter 414 is not falsified by the user of the form processing client 12. When the user-defined parameter 415 is changed by the user of the form processing client 12, the user-defined parameter protection information 419 stores the signature of the user who made the change in order to identify the user who made the change. Data protection information 417
When the data area 411 is changed by the user of the form processing client 12, the input item changed by the same user and the user's signature for the content are stored.
【0021】図6は、本実施形態により作成された文書
テンプレート41のアクセス制御パラメータ412を示
す。図7は、本実施形態により作成された文書テンプレ
ート41の文書保護情報413を示す。図8は、本実施
形態により作成された、アクセス制御パラメータ412
のテーブル構成図である。アクセス制御パラメータ41
2は、入力項目名511毎に、入力データ型を示すデー
タ型512、入力の際有効なデータの情報が格納されて
いるデータベースを指定する入力DB513、入力の際
有効なデータの情報が格納されているデータベースのレ
コードを指定する入力レコード514、ユーザの入力し
たデータを格納する業務データベース113のデータベ
ース名を指定する出力DB515、ユーザの入力したデ
ータのデータの情報を格納する業務データベースのレコ
ードを示す出力レコード516で構成される。FIG. 6 shows the access control parameters 412 of the document template 41 created according to the present embodiment. FIG. 7 shows the document protection information 413 of the document template 41 created according to the present embodiment. FIG. 8 shows the access control parameters 412 created according to the present embodiment.
3 is a table configuration diagram. Access control parameters 41
Reference numeral 2 denotes a data type 512 indicating an input data type, an input DB 513 for specifying a database in which information of data valid at the time of input is stored, and information of data valid at the time of input, for each input item name 511. An input record 514 that specifies a record of the database being used, an output DB 515 that specifies a database name of the business database 113 that stores data input by the user, and a record of the business database that stores data information of data input by the user. It consists of an output record 516.
【0022】次に、図2、図3、図4及び、図5、図
6、図7、図8を引用しながら、図1のフロー図に従っ
て、本実施形態の処理動作を説明する。ステップ110
1では、まず、サーバ11の計算機111の処理機構2
2に新規帳票テンプレート41を作成する。図8で示し
ているアクセス制御パラメータ412に対する参照、更
新権限を、セキュリティポリシに従って、1つ以上のア
クセス制御レベルに分類して、このアクセス制御レベル
の内の1つに対応するクライアント12のユーザが変更
できない情報をサーバ定義パラメータ414に、また、
アクセス制御レベルの内の他の1つに対応するクライア
ントのユーザが変更できる情報をユーザ定義パラメータ
415に定義する。図6のアクセス制御パラメータ41
2では、3行目から4行目で商品名に対するサーバ定義
パラメータ、5行目で数量に対するサーバ定義パラメー
タ、6行目で配送先に対するサーバ定義パラメータをそ
れぞれ定義している。また、10行目で商品名に対する
ユーザ定義パラメータ、11行目で数量に対するユーザ
定義パラメータ、14行目で配送先に対するユーザ定義
パラメータを定義している。また、ユーザ定義パラメー
タ415では、商品入力、配送先入力という新たなタグ
を追加して、各入力項目をカテゴリ分けしている。すな
わち商品入力というカテゴリには、商品名と数量という
2つの入力項目を定義し、前記2つの入力項目の入力担
当者として山田花子を商品入力タグの属性として定義し
ている。同様に配送先入力というカテゴリには、配送先
という入力項目を定義している。Next, referring to FIG. 2, FIG. 3, FIG. 4, FIG. 5, FIG. 6, FIG. 7, and FIG. Step 110
First, the processing mechanism 2 of the computer 111 of the server 11
In step 2, a new form template 41 is created. The reference and update authority for the access control parameter 412 shown in FIG. 8 is classified into one or more access control levels according to the security policy, and the user of the client 12 corresponding to one of the access control levels is designated by the user. Information that cannot be changed is stored in the server definition parameter 414,
Information that can be changed by the user of the client corresponding to another one of the access control levels is defined in the user-defined parameter 415. The access control parameter 41 of FIG.
In line 2, server definition parameters for the product name are defined in the third to fourth lines, server definition parameters for the quantity are defined in the fifth line, and server definition parameters for the delivery destination are defined in the sixth line. The tenth line defines a user-defined parameter for a product name, the eleventh line defines a user-defined parameter for a quantity, and the fourteenth line defines a user-defined parameter for a delivery destination. In the user-defined parameters 415, new tags such as product input and delivery destination input are added to categorize each input item. That is, in the category of product input, two input items of a product name and a quantity are defined, and Hanako Yamada is defined as an attribute of a product input tag as a person in charge of inputting the two input items. Similarly, an input item called a delivery destination is defined in a category called a delivery destination input.
【0023】ステップ1102では、ユーザ定義パラメ
ータ415にセキュリティタグコードを付加し、ユーザ
定義パラメータ415の変更権限者を定義して、ユーザ
定義パラメータタグの属性として付加する。図6におい
て、セキュリティタグコードは、8行目に記述された
「変更担当=“佐藤一郎”」である。In step 1102, a security tag code is added to the user-defined parameter 415, an authorized person for modifying the user-defined parameter 415 is defined, and added as an attribute of the user-defined parameter tag. In FIG. 6, the security tag code is “Change charge =“ Ichiro Sato ”” described in the eighth line.
【0024】ステップ1103では、アクセス制御パラ
メータ412において、サーバ定義パラメータ414
と、ユーザ定義パラメータ415についてそれぞれハッ
シュ値を計算し、記憶装置112に保存する。また、当
該ハッシュ値それぞれに電子署名を作成し、それぞれを
サーバ定義保護情報418と、ユーザ定義保護情報41
9に付加する。具体的には、処理機構22で、サーバ定
義パラメータ414について、一方向関数を用いてハッ
シュ値を計算して求め、その値を記憶装置112に保存
する。また、当該ハッシュ値に対して記憶装置112に
保存されているサーバ11の秘密鍵で暗号化し署名を作
成する。これをサーバ定義保護情報418に付加する。
同様に、処理機構22で、ユーザ定義パラメータ415
について、一方向関数を用いてハッシュ値を計算し、そ
の値を記憶装置112に保存する。また、当該ハッシュ
値に対して記憶装置112に保存されているサーバ11
の秘密鍵で暗号化し電子署名を作成する。これをユーザ
定義保護情報419に付加する。ステップ1101から
ステップ1103の処理により、あらかじめ帳票テンプ
レートを1つ以上作成しておき、記憶装置112にあら
かじめ保存しておく。In step 1103, in the access control parameter 412, the server definition parameter 414
And a hash value is calculated for each of the user-defined parameters 415 and stored in the storage device 112. Further, an electronic signature is created for each of the hash values, and each of the hash values is stored in the server-defined protection information 418 and the user-defined protection information 41.
9 is added. Specifically, the processing mechanism 22 calculates and calculates a hash value for the server definition parameter 414 using a one-way function, and stores the value in the storage device 112. Further, the hash value is encrypted with the secret key of the server 11 stored in the storage device 112 to create a signature. This is added to the server definition protection information 418.
Similarly, in the processing mechanism 22, the user-defined parameter 415
, A hash value is calculated using a one-way function, and the value is stored in the storage device 112. The server 11 stored in the storage device 112 for the hash value
Creates an electronic signature by encrypting with the private key. This is added to the user-defined protection information 419. One or more form templates are created in advance by the processing of steps 1101 to 1103 and stored in the storage device 112 in advance.
【0025】ステップ1201及びステップ1104で
は、クライアント12のユーザは、入力装置121から
入力する帳票テンプレートをサーバにおいて検索するた
めの検索条件を、通信機構31を通じてサーバ11の通
信機構21に送信する。サーバ11の処理機構22は、
クライアント12から送られた帳票テンプレートの検索
条件をもとに、記憶装置112の中から帳票テンプレー
トを検索し、対応する帳票テンプレート41を通信機構
21を通じて、クライアントの通信機構31へ送信す
る。クライアントの処理機構32は、通信機構31が受
信した帳票テンプレート41を取得する。In steps 1201 and 1104, the user of the client 12 transmits search conditions for searching the form template input from the input device 121 in the server to the communication mechanism 21 of the server 11 through the communication mechanism 31. The processing mechanism 22 of the server 11
Based on the search condition of the form template sent from the client 12, the form template is searched from the storage device 112, and the corresponding form template 41 is transmitted to the communication mechanism 31 of the client through the communication mechanism 21. The processing mechanism 32 of the client acquires the form template 41 received by the communication mechanism 31.
【0026】ステップ1202では、ユーザからのユー
ザ定義パラメータ415の変更要求があれば、クライア
ント12の計算機122の処理機構32は解析機構33
を通じて帳票テンプレート41を解析して、帳票テンプ
レート41のユーザ定義パラメータ415に定義してい
る変更権所有者と、ユーザが入力装置121から入力す
るユーザに関するユーザ情報を比較して、ユーザがユー
ザ定義パラメータ415の変更権を所有しているか確認
し、変更権を所有していない場合は変更を受け付けず
に、ステップ1204に行く。変更権を所有している場
合はユーザ定義パラメータ415の変更を受け付ける。
この際、処理機構32は変更したユーザ定義パラメータ
415が、サーバ定義パラメータ414と矛盾してない
かまた、サーバのデータベースにアクセスするように変
更されていないかを監視し、矛盾が生じた場合は変更を
無効にする。In step 1202, if there is a request from the user to change the user-defined parameter 415, the processing mechanism 32 of the computer 122 of the client 12
The user analyzes the form template 41 and compares the change right holder defined in the user-defined parameter 415 of the form template 41 with the user information about the user input from the input device 121 by the user. It is confirmed whether or not the user has the change right at 415, and if the user does not have the change right, the process goes to step 1204 without accepting the change. If the user has the change right, the change of the user-defined parameter 415 is accepted.
At this time, the processing mechanism 32 monitors whether the changed user-defined parameter 415 is inconsistent with the server-defined parameter 414 and whether it has been changed to access the server database. Discard changes.
【0027】図9に、本実施形態により変更されたアク
セス制御パラメータ412を示す。9行目で商品入力カ
テゴリの入力担当者が佐藤一郎に、13行目で配送先入
力カテゴリの入力担当者が鈴木太郎に、14行目で配送
先のデータ型512が選択に、入力DB513が資材
に、入力レコード514が配送先に変更されている。こ
のように、データの参照先として、サーバ11上のデー
タベースは指定することはできないが、クライアント1
2のローカルにあるデータベースは、ユーザ定義パラメ
ータ415に指定することができる。FIG. 9 shows the access control parameters 412 changed according to the present embodiment. In the ninth line, the person in charge of the product input category is selected by Ichiro Sato, in the thirteenth line, the person in charge of the input destination category is selected by Taro Suzuki, and in the fourteenth line, the data type 512 of the destination is selected. The input record 514 has been changed to the delivery destination for the material. As described above, the database on the server 11 cannot be specified as the data reference destination, but the client 1
The second local database can be specified in a user-defined parameter 415.
【0028】ステップ1203では、処理機構32が、
更新したユーザ定義パラメータ415について一方向関
数でハッシュ値を計算して、その値に対して記憶装置1
24に保存されているユーザ定義パラメータ415の変
更者の秘密鍵で暗号化し電子署名を作成する。これをユ
ーザ定義保護情報419に書き込む。In step 1203, the processing mechanism 32
A hash value is calculated for the updated user-defined parameter 415 by a one-way function, and the calculated value is stored in the storage device 1.
Then, an electronic signature is created by encrypting with the private key of the person who changed the user-defined parameter 415 stored in the storage 24. This is written in the user-defined protection information 419.
【0029】ステップ1204では、ユーザからのデー
タ入力(更新)の要求があれば、処理機構32は解析機
構33を通じて帳票テンプレート41を解析して、帳票
テンプレート41のユーザ定義パラメータ415に定義
している入力担当者と、ユーザが入力装置121から入
力するユーザに関するユーザ情報を比較して、ユーザが
データ領域411への入力権(更新権)を所有している
か確認し、入力権を所有していない場合は変更を受け付
けずに、ステップ1206に行く。入力権を所有してい
る場合は、帳票テンプレート41に定義している各入力
項目のデータ型を解析機構33が解析し、処理機構32
が各入力項目毎に対応した入力フォームを、記憶装置1
24に保存されている入力画面のGUIライブラリより
取得し、表示装置123に入力画面を作成、表示して、
入力権を所有しているデータ領域411への入力を受け
付ける。In step 1204, if there is a request for data input (update) from the user, the processing mechanism 32 analyzes the form template 41 through the analysis mechanism 33 and defines it in the user-defined parameter 415 of the form template 41. The user in charge is compared with the user information on the user input from the input device 121 by the input person, and it is confirmed whether the user has the input right (update right) to the data area 411, and the user does not have the input right. In this case, the process goes to Step 1206 without accepting the change. If the user has the input right, the analyzing mechanism 33 analyzes the data type of each input item defined in the form template 41 and the processing mechanism 32
Stores an input form corresponding to each input item in the storage device 1.
24, the input screen is acquired from the GUI library of the input screen, and the input screen is created and displayed on the display device 123.
The input to the data area 411 having the input right is accepted.
【0030】図10は、本実施形態によって作成され
た、表示装置123に表示された入力画面61である。
図9の最新のアクセス制御パラメータ412を見ると、
3行目より商品名のデータ型は選択、5行目より数量の
データ型は数値であるので、それぞれ選択フォーム6
2、数値フォーム63が画面上に作成される。配送先に
関しては13行目より、現在のユーザに入力の権限が与
えられていないので、入力ができないように入力フォー
ムを作成しない。このようにして作成された入力画面を
もとに、ユーザは入力の権限が与えられた入力項目に対
して入力を行い、処理機構32はユーザの入力データを
解析機構33を通して、帳票テンプレート41のデータ
領域411の対応するタグの値として保存する。その
際、処理機構32は、ユーザが無効な入力をしていない
かどうかを、解析機構33を通してアクセス制御パラメ
ータ412とユーザの入力データとを比較し、ユーザの
無効な入力を受け付けないようにする。なお、本実施形
態では、ユーザ定義パラメータに入力権を設定できるこ
とは記載されているが、入力権の他に参照権を設定する
こともできる。この場合、参照権のないデータは画面上
に表示されない。FIG. 10 shows an input screen 61 created on the display device 123 according to the present embodiment.
Looking at the latest access control parameters 412 in FIG.
The data type of the product name is selected from the third line, and the data type of the quantity is a numeric value from the fifth line.
2. A numerical form 63 is created on the screen. Regarding the delivery destination, since the current user is not given the input authority from the 13th line, an input form is not created so that the input cannot be made. Based on the input screen created in this way, the user performs an input for the input item to which the input authority is given, and the processing mechanism 32 passes the user's input data through the analysis mechanism 33 to the form template 41. The value is stored as the value of the corresponding tag in the data area 411. At this time, the processing mechanism 32 compares the access control parameter 412 with the input data of the user through the analysis mechanism 33 to determine whether the user has made an invalid input, and does not accept the invalid input of the user. . In the present embodiment, it is described that an input right can be set for a user-defined parameter, but a reference right can be set in addition to the input right. In this case, data without reference right is not displayed on the screen.
【0031】ユーザが入力を終え、登録ボタン65を押
下したら、入力受付を終了しステップ1205へ進む。
また、図9のアクセス制御パラメータの3行目には、商
品名はカタログデータベースの商品名というレコードか
ら選択するように定義している。このカタログデータベ
ースがサーバにあるとすると、クライアント12は、サ
ーバ11にデータベースへのアクセスを要求する必要が
ある。このように処理の途中でサーバとの更新が必要と
なった場合も、入力処理を中止しステップ1205に進
む。When the user finishes the input and presses the registration button 65, the input is terminated and the process proceeds to step 1205.
Further, the third line of the access control parameter in FIG. 9 defines that the product name is selected from the record of the product name in the catalog database. Assuming that the catalog database is located on the server, the client 12 needs to request the server 11 to access the database. As described above, even when the update with the server is required during the processing, the input processing is stopped and the process proceeds to step 1205.
【0032】ステップ1205では、ユーザが更新した
帳票入力データについて、処理装置32が一方向関数で
ハッシュ値を計算し、その値に対して記憶装置124に
保存されているデータ領域411の入力データ変更者の
秘密鍵で暗号化し電子署名を作成する。これをデータ保
護情報417に書き込む。In step 1205, the processing unit 32 calculates a hash value for the form input data updated by the user using a one-way function, and changes the input value in the data area 411 stored in the storage unit 124 for the calculated hash value. Creates an electronic signature by encrypting with the private key of the person. This is written in the data protection information 417.
【0033】ステップ1206では、処理機構32が記
憶装置124に保存されているサーバ11の公開鍵で、
サーバ定義保護情報418に定義されているサーバ定義
パラメータ414の電子署名を復号化し、サーバ定義パ
ラメータ414のハッシュ値を計算したものと比較し、
サーバ定義パラメータが改ざんされていないか確認す
る。In step 1206, the processing mechanism 32 uses the public key of the server 11 stored in the storage device 124
The electronic signature of the server definition parameter 414 defined in the server definition protection information 418 is decrypted and compared with the calculated hash value of the server definition parameter 414,
Check whether the server definition parameters have been tampered with.
【0034】次に、処理機構32が記憶装置124に保
存されているユーザ定義パラメータ415の変更権所有
者の公開鍵で、ユーザ定義保護情報419に定義されて
いるユーザ定義パラメータ415の電子署名を復号化
し、ユーザ定義パラメータ415のハッシュ値を計算し
たものと比較し、ユーザ定義パラメータが改ざんされて
いないか確認する。また、処理機構32が、解析機構3
3を通じて、データ領域411のデータが、アクセス制
御パラメータ412に定義しているパラメータと比較し
て有効であるか確認する。サーバ定義パラメータ414
の非改ざん性、ユーザ定義パラメータ415の非改ざん
性、データ領域の411の正当性がすべて確認された
ら、ステップ1207に進む。上記説明における公開
鍵、秘密鍵は既に公知になっている公開鍵、秘密鍵と同
様のものであるので、公開鍵、秘密鍵についての説明は
省略する。Next, the processing mechanism 32 uses the public key of the change right holder of the user-defined parameter 415 stored in the storage device 124 to copy the electronic signature of the user-defined parameter 415 defined in the user-defined protection information 419. The decryption is performed, and the hash value of the user-defined parameter 415 is compared with the calculated hash value to check whether the user-defined parameter is falsified. Further, the processing mechanism 32 is configured to
3, it is confirmed whether the data in the data area 411 is valid as compared with the parameters defined in the access control parameters 412. Server definition parameter 414
If all the non-tampering properties of the user, the non-tampering property of the user-defined parameter 415, and the validity of the data area 411 are confirmed, the process proceeds to step 1207. The public key and the secret key in the above description are the same as the public key and the secret key which are already publicly known, and therefore, the description of the public key and the secret key will be omitted.
【0035】ステップ1207とステップ1105で
は、処理機構32が通信機構31を通じて帳票テンプレ
ート41をサーバ11に送信し、サーバ11の処理機構
22は通信機構21を通じて帳票テンプレートを取得す
る。In steps 1207 and 1105, the processing mechanism 32 transmits the form template 41 to the server 11 through the communication mechanism 31, and the processing mechanism 22 of the server 11 acquires the form template through the communication mechanism 21.
【0036】ステップ1106では、処理機構22が記
憶装置112に保存されているサーバ11の公開鍵で、
サーバ定義保護情報418に定義されているサーバ定義
パラメータ414の電子署名を復号化し、ステップ11
02で記憶装置112に保存していた当該ハッシュ値と
比較し、サーバ定義パラメータが改ざんされていないか
確認する。次に、処理機構22が記憶装置112に保存
されているユーザ定義パラメータ415の変更権所有者
の公開鍵で、ユーザ定義保護情報419に定義されてい
るユーザ定義パラメータ415の電子署名を復号化し、
ユーザ定義パラメータ415のハッシュ値を計算したも
のと比較し、ユーザ定義パラメータが改ざんされていな
いか確認する。また、処理機構22が、解析機構23を
通じて、データ領域411のデータが、アクセス制御パ
ラメータ412に定義しているパラメータと比較して有
効であるか確認する。サーバ定義パラメータ414の非
改ざん性、ユーザ定義パラメータ415の非改ざん性、
データ領域の411の正当性がすべて確認されたら、ス
テップ1107に進む。なお、ステップ1206とステ
ップ1106は同じ処理を行っているので、どちらか一
方を省略することも可能である。In step 1106, the processing mechanism 22 uses the public key of the server 11 stored in the storage device 112,
The electronic signature of the server definition parameter 414 defined in the server definition protection information 418 is decrypted, and step 11
In step 02, the hash value is compared with the hash value stored in the storage device 112 to check whether the server definition parameter has been falsified. Next, the processing mechanism 22 decrypts the electronic signature of the user-defined parameter 415 defined in the user-defined protection information 419 with the public key of the change right holder of the user-defined parameter 415 stored in the storage device 112,
The hash value of the user-defined parameter 415 is compared with the calculated hash value to check whether the user-defined parameter has been tampered. Further, the processing mechanism 22 checks through the analysis mechanism 23 whether the data in the data area 411 is valid as compared with the parameters defined in the access control parameters 412. Non-tampering property of the server-defined parameter 414, non-tampering property of the user-defined parameter 415,
If all the validity of the data area 411 is confirmed, the process proceeds to step 1107. Steps 1206 and 1106 perform the same processing, so that either one of them can be omitted.
【0037】ステップ1107では、処理機構22が文
書保護情報417に定義されているデータ領域411の
電子署名を、記憶装置112に保存されているユーザ定
義パラメータ415で定義されているそれぞれの入力担
当者の公開鍵で復号化し、データ領域411の入力デー
タのハッシュ値を計算したものと比較し、データ領域4
11がアクセス制御パラメータ412で定義された入力
担当者によって入力されたかどうか確認する。In step 1107, the processing mechanism 22 sends the electronic signature of the data area 411 defined in the document protection information 417 to each input person defined by the user-defined parameter 415 stored in the storage device 112. Is decrypted with the public key of the data area 411, and the hash value of the input data in the data area 411 is compared with the calculated value.
It is confirmed whether or not 11 has been input by the input operator defined by the access control parameter 412.
【0038】ステップ1108では、処理機構22がデ
ータベース管理機構24を通じて、アクセス制御パラメ
ータ412を用いて、データ領域411の更新内容をも
とに業務データベース113の内容を更新したり、業務
データベース113からデータを読み出す。業務データ
ベース113からのデータの読み出し処理は、例えば、
ステップ1204で、商品名の選択肢をカタログデータ
ベースの商品名レコードから読み出すというクライアン
ト12からの要求に対して、対応するデータベースから
データを読み込む処理である。In step 1108, the processing mechanism 22 updates the contents of the business database 113 based on the updated contents of the data area 411 using the access control parameter 412 through the database management mechanism 24, and updates the data from the business database 113. Is read. The process of reading data from the business database 113 includes, for example,
In step 1204, in response to a request from the client 12 to read a choice of a product name from a product name record in the catalog database, data is read from the corresponding database.
【0039】ステップ1109とステップ1208で
は、ステップ1108で処理した結果を通信機構21を
通じてクライアント12に送信し、処理機構32は通信
機構31を通じて処理結果を受信する。In steps 1109 and 1208, the processing result in step 1108 is transmitted to the client 12 through the communication mechanism 21, and the processing mechanism 32 receives the processing result through the communication mechanism 31.
【0040】ステップ1209では、ステップ1203
で登録ボタン55が押下されていたら、処理を終了す
る。それ以外の場合、すなわち、ステップ1204の処
理の途中でサーバとの交信が必要になり、サーバとの交
信結果が受信された場合にはステップ1204に戻る。
サーバとの交信結果が受信された場合、例えば、ステッ
プ1204における商品名の選択肢をサーバ11の業務
データベースから読み込んだデータを受信した場合に
は、この受信データをもとに、処理機構32が表示装置
123に商品名の選択肢を表示させる。この画面表示を
図11に示す。サーバ定義パラメータ414に従って、
カタログデータベースの商品名から読み出してきた、商
品名の選択肢がノートパソコン、エアコン、電子レンジ
であるとすると画面表示は67のようになる。In step 1209, step 1203
If the registration button 55 has been pressed, the processing is terminated. Otherwise, that is, communication with the server is required during the processing of step 1204, and if the result of the communication with the server is received, the process returns to step 1204.
When the result of communication with the server is received, for example, when data obtained by reading the option of the product name in step 1204 from the business database of the server 11 is received, the processing mechanism 32 displays based on the received data. The device 123 displays the option of the product name. This screen display is shown in FIG. According to the server definition parameter 414,
If the options of the product name read from the product name in the catalog database are a notebook computer, an air conditioner, and a microwave oven, the screen display is as shown in 67.
【0041】[0041]
【発明の効果】以上述べたように、本発明によれば、帳
票の入力データと業務データベースのレコードの読み出
しと更新を制御するアクセス制御パラメータを、サーバ
側で定義するパラメータとクライアント側で定義変更で
きるパラメータとに分け、それぞれに署名を付加するこ
とにより、アクセス制御パラメータを不正に改ざんし
て、データベースにアクセスすることを防止することが
可能となる。また、クライアント側でパラメータを変更
することができることにより、より柔軟な電子帳票処理
が可能となる。As described above, according to the present invention, the access control parameters for controlling the reading and updating of the input data of the form and the records of the business database are changed on the server side and on the client side. By dividing the parameters into possible parameters and adding a signature to each, it is possible to prevent the access control parameters from being tampered with illegally and accessing the database. Further, since the parameters can be changed on the client side, more flexible electronic form processing can be performed.
【図1】本発明の電子帳票処理方法の実施例の処理手順
のフローチャートを示す図である。FIG. 1 is a flowchart showing a processing procedure of an embodiment of an electronic form processing method according to the present invention.
【図2】本発明の適用される電子帳票処理システムの全
体構成を示す図である。FIG. 2 is a diagram showing an overall configuration of an electronic form processing system to which the present invention is applied.
【図3】サーバのモジュール構成を示す図である。FIG. 3 is a diagram showing a module configuration of a server.
【図4】クライアントのモジュール構成を示す図であ
る。FIG. 4 is a diagram showing a module configuration of a client.
【図5】電子帳票テンプレートの構成を示す図である。FIG. 5 is a diagram showing a configuration of an electronic form template.
【図6】アクセス制御パラメータの構成を示す図であ
る。FIG. 6 is a diagram showing a configuration of an access control parameter.
【図7】文書保護情報の構成を示す図である。FIG. 7 is a diagram showing a configuration of document protection information.
【図8】アクセス制御パラメータのテーブル構成図であ
る。FIG. 8 is a table configuration diagram of access control parameters.
【図9】クライアントのユーザがユーザ定義パラメータ
を変更した後のアクセス制御パラメータの構成を示す図
である。FIG. 9 is a diagram illustrating a configuration of an access control parameter after a user of a client changes a user-defined parameter.
【図10】初期帳票入力画面を示す図である。FIG. 10 is a diagram showing an initial form input screen.
【図11】入力項目の選択肢をサーバから読み出してき
た後の帳票入力画面を示す図である。FIG. 11 is a diagram showing a form input screen after reading options of input items from a server.
11 サーバ 12 クライアント 13 通信ネットワーク 111、122 計算機 112、124 記憶装置 113 業務データベース 121 入力装置 123 表示装置 11 server 12 client 13 communication network 111, 122 computer 112, 124 storage device 113 business database 121 input device 123 display device
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 G06F 15/40 310F 320B 370Z 15/401 340A (72)発明者 横村 克也 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B075 KK03 KK07 KK13 KK33 KK37 KK40 KK43 KK54 KK63 KK66 ND03 ND20 ND23 NK10 NK45 NK46 PP30 PQ02 PQ05 UU38 5B082 AA11 EA11 EA12 GA02 GA13 GA14 GC02 GC04 GC05 5B089 GA11 GA21 JA08 JB22 KA07 KA10 KA17 KB10 KC58 KH30Continuation of the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G06F 17/30 G06F 15/40 310F 320B 370Z 15/401 340A (72) Inventor Katsuya Yokomura 1099 Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Prefecture Address F-term in Hitachi, Ltd. System Development Laboratory (Reference) JB22 KA07 KA10 KA17 KB10 KC58 KH30
Claims (5)
処理システムにおいて、電子帳票における入出力項目
と、当該入出力項目に表示または入力されるデータを格
納する業務データベースのレコードとの対応づけを記憶
した電子帳票テンプレートにしたがい、電子帳票の入出
力項目に表示または入力されるデータに関連して当該電
子帳票の入出力項目に対応する業務データベースのレコ
ードの読出しまたは更新を行う電子帳票処理方法であっ
て、 当該電子帳票への入出力項目に対応する業務データベー
スのデータレコードの読出しと更新を制御するパラメー
タ情報(アクセス制御パラメータ情報)を前記電子帳票
テンプレートに記憶し、 当該アクセス制御パラメータ情報に対する参照、更新の
権限を、セキュリティポリシに従い1つ以上の管理レベ
ル(アクセス制御レベル)に設定し、 当該アクセス制御レベルを示す識別コードをタグコード
(セキュリティタグコード)として当該アクセス制御パ
ラメータに付加し、 特定の該セキュリティタグコードが付加されたアクセス
制御パラメータ値またはパラメータ値の集合に対して一
方向ハッシュ関数を用いたハッシュ値を生成することを
特徴とする電子帳票処理方法。In an electronic form processing system having a server and a client, an electronic form storing an association between an input / output item in an electronic form and a record of a business database storing data displayed or input in the input / output item. An electronic form processing method for reading or updating a record of a business database corresponding to an input / output item of an electronic form in connection with data displayed or input to the input / output item of the electronic form according to a form template, The parameter information (access control parameter information) for controlling the reading and updating of the data record of the business database corresponding to the input / output item to / from the electronic form is stored in the electronic form template, and the access control parameter information is referenced and updated. Authority can be assigned to one or more Access control parameter, and an identification code indicating the access control level is added to the access control parameter as a tag code (security tag code), and the access control parameter value to which the specific security tag code is added Alternatively, an electronic form processing method characterized by generating a hash value using a one-way hash function for a set of parameter values.
て、 サーバは、前記生成したハッシュ値を記憶した後、当該
電子帳票テンプレートをクライアントの要求に応じてク
ライアントに送付し、 クライアントは、送付された電子帳票テンプレートを基
に電子帳票テンプレートの入出力項目に対するデータの
入力要求またはデータの表示要求(あわせてデータアク
セス要求と呼ぶ)を当該電子帳票テンプレートに記録し
た後、当該電子帳票テンプレートをサーバに送付し、 サーバは、受け取った電子帳票テンプレートに記憶され
ている特定のセキュリティタグコードが付加されたアク
セス制御パラメータ値またはパラメータ値の集合のハッ
シュ値を生成し、予めサーバで記憶した当該電子帳票テ
ンプレートのハッシュ値と比較し、当該電子帳票テンプ
レートに記憶された、特定のセキュリティタグコードが
付加されたアクセス制御パラメータ値またはパラメータ
値の内容が改ざんされていないことを確認した後、当該
電子帳票テンプレートに記憶されたアクセス要求に基づ
き、当該電子帳票への入出力項目に対応する業務データ
ベースのデータレコード読出し、または、更新を行うこ
とを特徴とする電子帳票処理方法。2. The electronic form processing method according to claim 1, wherein the server stores the generated hash value, and then sends the electronic form template to the client in response to a request from the client. A data input request or a data display request (also referred to as a data access request) for the input / output items of the electronic form template is recorded in the electronic form template based on the electronic form template, and the electronic form template is transmitted to the server. The server generates an access control parameter value or a hash value of a set of parameter values to which the specific security tag code stored in the received electronic form template is added, and the electronic form template stored in the server in advance. Of the electronic form After confirming that the access control parameter value to which the specific security tag code is added or the content of the parameter value stored in the template has not been tampered with, based on the access request stored in the electronic form template, An electronic form processing method characterized by reading or updating a data record of a business database corresponding to an input / output item to a form.
処理システムにおいて、電子帳票における入出力項目
と、当該入出力項目に表示または入力されるデータを格
納する業務データベースのレコードとの対応づけを記憶
した電子帳票テンプレートにしたがい、電子帳票の入出
力項目に表示または入力されるデータに関連して当該電
子帳票の入出力項目に対応する業務データベースのレコ
ードの読出しまたは更新を行う電子帳票処理方法であっ
て、 当該電子帳票への入出力項目に対応する業務データベー
スのデータレコードの読出しと更新を制御するパラメー
タ情報(アクセス制御パラメータ情報)を前記電子帳票
テンプレートに記憶し、 当該アクセス制御パラメータ情報に対する参照、更新の
権限を、セキュリティポリシに従い1つ以上の管理レベ
ル(アクセス制御レベル)に設定し、 当該アクセス制御レベルを示す識別コードをタグコード
(セキュリティタグコード)として当該アクセス制御パ
ラメータに付加し、 クライアントの特定のユーザに対して特定のセキュリテ
ィタグコードが付加されたアクセス制御パラメータ値ま
たはパラメータ値に対する変更権限を付与し、 サーバは、該変更権限を付与されたユーザのIDと該ユ
ーザが提供する公開暗号鍵を記憶した後、電子帳票テン
プレートをクライアント側の要求に応じてクライアント
に送付し、 クライアント側は、当該電子帳票テンプレートのセキュ
リティタグコードを参照して、特定のセキュリティタグ
コード付けされたアクセス制御パラメータ値またはパラ
メータ値の集合に対する更新を行い、更新者が有する秘
密鍵を用いて特定のタグ付けされたアクセス制御パラメ
ータ値またはパラメータ値の集合に電子署名を生成し、
生成した電子署名を電子帳票テンプレートに付加し、さ
らに、当該電子帳票テンプレートに関するデータアクセ
ス要求を設定して当該電子帳票テンプレートをサーバに
送付し、 サーバは、当該電子帳票テンプレートを送付してきたク
ライアント側ユーザが提供している公開暗号鍵を用いて
当該電子帳票テンプレートの電子署名を解読することに
より、特定タグ付けされたアクセス制御パラメータ更新
に関するクライアント側での更新者をサーバ側で同定
し、当該特定セキュリティタグ付けされたアクセス制御
パラメータの値については改ざんチェックを省略するこ
とを特徴とする電子帳票処理方法。3. An electronic form processing system having a server and a client, wherein an electronic form storing an association between an input / output item in an electronic form and a record in a business database storing data displayed or input in the input / output item. An electronic form processing method for reading or updating a record of a business database corresponding to an input / output item of an electronic form in connection with data displayed or input to the input / output item of the electronic form according to a form template, The parameter information (access control parameter information) for controlling the reading and updating of the data record of the business database corresponding to the input / output item to / from the electronic form is stored in the electronic form template, and the access control parameter information is referenced and updated. Authority can be assigned to one or more Control level (access control level), an identification code indicating the access control level is added to the access control parameter as a tag code (security tag code), and a specific security tag code is provided to a specific user of the client. The server grants the added access control parameter value or the authority to change the parameter value, and stores the ID of the user to whom the authority has been granted and the public encryption key provided by the user. The client side refers to the security tag code of the relevant electronic form template, updates the access control parameter value or a set of parameter values with a specific security tag code, and updates the client. Private key possessed by the person Generating an electronic signature for a particular tagged access control parameter value or set of parameter values using
Attach the generated electronic signature to the electronic form template, further set a data access request for the electronic form template and send the electronic form template to the server, and the server sends the electronic form template to the client-side user. By decrypting the electronic signature of the electronic form template using the public encryption key provided by the server, the server side identifies the updater on the client side regarding the update of the access control parameter with the specific tag, and the specific security An electronic form processing method characterized in that a tampering check is omitted for the value of a tagged access control parameter.
処理システムにおいて、電子帳票における入出力項目
と、当該入出力項目に表示または入力されるデータを格
納する業務データベースのレコードとの対応づけを記憶
した電子帳票テンプレートにしたがい、電子帳票の入出
力項目に表示または入力されるデータに関連して当該電
子帳票の入出力項目に対応する業務データベースのレコ
ードの読出しまたは更新を行う電子帳票処理方法であっ
て、 前記サーバは、前記電子帳票テンプレートに定義されて
いる電子帳票の各入出力項目の集合を識別するためのタ
グ情報を電子帳票テンプレートに付加し、当該電子帳票
への入出力項目に対応する業務データベースのデータレ
コードの読出しと更新を制御するタグ記述されたアクセ
ス制御パラメータ情報に対する参照、更新権限を、セキ
ュリティポリシに従い、1つ以上のアクセス制御レベル
に分類し、当該アクセス制御レベルを示す属性を、セキ
ュリティタグコードとして前記電子帳票テンプレートに
定義し、前記セキュリティタグコードを用いて、特定の
タグ付けされた電子帳票入出力データまたはアクセス制
御パラメータに対してサーバ側で電子署名を前記電子帳
票テンプレートに付加して、特定のタグ付けされた電子
帳票入出力データまたはアクセス制御パラメータに対す
る変更権限をクライアントの特定のユーザに付与した
後、該電子帳票テンプレートをクライアント側の要求に
応じてクライアントに送付し、 クライアント側では、セキュリティタグコードを参照し
て、特定のタグ付けされたアクセス制御パラメータの更
新あるいは電子帳票入出力データの内容の更新を行い、
更新者の電子署名を電子帳票テンプレートに付加し、該
更新者の電子署名と、サーバ側で行った電子帳票テンプ
レートの特定のタグ付けされた電子帳票入出力データま
たはアクセス制御パラメータに対する電子署名に基づ
き、特定のタグ付き電子帳票定義データの内容が改ざん
されていないか確認し、電子帳票テンプレートをサーバ
に送付する前にクライアント側で、更新者の同定を可能
にすることを特徴とする電子帳票処理方法。4. In an electronic form processing system having a server and a client, an electronic form storing an association between input / output items in an electronic form and a record of a business database storing data displayed or input in the input / output items. An electronic form processing method for reading or updating a record of a business database corresponding to an input / output item of an electronic form in connection with data displayed or input to the input / output item of the electronic form according to a form template, The server adds tag information for identifying a set of input / output items of the electronic form defined in the electronic form template to the electronic form template, and a business database corresponding to the input / output items to the electronic form. Access control parameters with tags to control the reading and updating of Reference to information, update authority, according to the security policy, classified into one or more access control levels, the attribute indicating the access control level is defined as a security tag code in the electronic form template, using the security tag code The server adds an electronic signature to the electronic form template with respect to a specific tagged electronic form input / output data or access control parameter, so that a specific tagged electronic form input / output data or access control parameter is added. After granting the change authority to the specific user of the client, the electronic form template is sent to the client at the request of the client side, and the client side refers to the security tag code, and the specific tagged access is performed. Update of control parameters To update the contents of the electronic document input and output data,
An electronic signature of an updater is added to an electronic form template, and based on the electronic signature of the updater and an electronic signature for a specific tagged electronic form input / output data or an access control parameter of the electronic form template performed on the server side. Electronic form processing characterized in that the contents of the specific electronic form definition data with a tag have been tampered with, and that the updater can be identified on the client side before sending the electronic form template to the server. Method.
項記載の電子帳票処理方法において、 前記アクセス制御パラメータは、前記クライアント側の
ユーザが変更することのできないサーバ定義パラメータ
と、前記サーバから変更権限を付与された前記クライア
ント側のユーザが自由に変更することのできるユーザ定
義パラメータを有することを特徴とする電子帳票処理方
法。5. The electronic form processing method according to claim 1, wherein the access control parameter is a server definition parameter which cannot be changed by a user on the client side, and An electronic form processing method characterized by having a user-defined parameter that can be freely changed by the client-side user who has been given a change right from the client.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11489499A JP3818795B2 (en) | 1999-04-22 | 1999-04-22 | Electronic form processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11489499A JP3818795B2 (en) | 1999-04-22 | 1999-04-22 | Electronic form processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000306026A true JP2000306026A (en) | 2000-11-02 |
JP3818795B2 JP3818795B2 (en) | 2006-09-06 |
Family
ID=14649320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11489499A Expired - Fee Related JP3818795B2 (en) | 1999-04-22 | 1999-04-22 | Electronic form processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3818795B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007233923A (en) * | 2006-03-03 | 2007-09-13 | Nomura Research Institute Ltd | Screen information generation method, screen information generation system, and screen information generation program |
KR100944608B1 (en) | 2002-03-29 | 2010-02-26 | 후지쯔 가부시끼가이샤 | Electronic document management method and recording medium |
JP2011123632A (en) * | 2009-12-10 | 2011-06-23 | Toyota Motor Corp | Control system |
US8042146B2 (en) | 2005-12-06 | 2011-10-18 | Fuji Xerox Co., Ltd. | Apparatus and method for generating an electronic document, and storage medium |
JP2015075783A (en) * | 2013-10-04 | 2015-04-20 | 富士通株式会社 | Design support program, design support method, and design support apparatus |
-
1999
- 1999-04-22 JP JP11489499A patent/JP3818795B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100944608B1 (en) | 2002-03-29 | 2010-02-26 | 후지쯔 가부시끼가이샤 | Electronic document management method and recording medium |
US8042146B2 (en) | 2005-12-06 | 2011-10-18 | Fuji Xerox Co., Ltd. | Apparatus and method for generating an electronic document, and storage medium |
JP2007233923A (en) * | 2006-03-03 | 2007-09-13 | Nomura Research Institute Ltd | Screen information generation method, screen information generation system, and screen information generation program |
JP2011123632A (en) * | 2009-12-10 | 2011-06-23 | Toyota Motor Corp | Control system |
JP2015075783A (en) * | 2013-10-04 | 2015-04-20 | 富士通株式会社 | Design support program, design support method, and design support apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP3818795B2 (en) | 2006-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6006332A (en) | Rights management system for digital media | |
US8261066B2 (en) | System and method for secure storage, transfer and retrieval of content addressable information | |
US6005939A (en) | Method and apparatus for storing an internet user's identity and access rights to world wide web resources | |
US7506365B2 (en) | Document distribution method and document management method | |
JP4742682B2 (en) | Content protection device and content protection release device | |
US6351813B1 (en) | Access control/crypto system | |
JP5030654B2 (en) | Secure and efficient method of logging and data exchange synchronization | |
EP1698991B1 (en) | Method and computer-readable medium for generating usage rights for an item based upon access rights | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
CN105516059B (en) | A kind of resource access control method and device | |
NZ517849A (en) | Centralized document management system | |
US20050262572A1 (en) | Information processing apparatus, operation permission/ denial information generating method, operation permission/denial information generating program and computer readable information recording medium | |
JP4682385B2 (en) | Content management system, content management method and program | |
JPH11282753A (en) | Method and device for accessing object and storage medium storing program controlling access to object | |
EP1159683A1 (en) | Content certification | |
WO2000075779A2 (en) | Token based data processing systems and methods | |
US7047409B1 (en) | Automated tracking of certificate pedigree | |
JP2002041347A (en) | Information presentation system and device | |
JP4201556B2 (en) | Information processing method and access authority management method in center system | |
KR20030084798A (en) | Document security system | |
CA2310535A1 (en) | Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system | |
JP2000322352A (en) | Information exchanging device and method and computer readable information recording medium for recording program having information exchanging function | |
JP3818795B2 (en) | Electronic form processing method | |
US7607176B2 (en) | Trainable rule-based computer file usage auditing system | |
JP3382881B2 (en) | Data access control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060613 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |