JP2004357058A - Electronic document authentication processing system - Google Patents

Electronic document authentication processing system Download PDF

Info

Publication number
JP2004357058A
JP2004357058A JP2003153411A JP2003153411A JP2004357058A JP 2004357058 A JP2004357058 A JP 2004357058A JP 2003153411 A JP2003153411 A JP 2003153411A JP 2003153411 A JP2003153411 A JP 2003153411A JP 2004357058 A JP2004357058 A JP 2004357058A
Authority
JP
Japan
Prior art keywords
data
electronic document
xml
seal
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003153411A
Other languages
Japanese (ja)
Inventor
Kyoji Kawashita
恭二 川下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wacom Co Ltd
Original Assignee
Wacom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wacom Co Ltd filed Critical Wacom Co Ltd
Priority to JP2003153411A priority Critical patent/JP2004357058A/en
Publication of JP2004357058A publication Critical patent/JP2004357058A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To transmit and receive an electronic document attached with electronic authentication at low cost between client devices operating in different types of environments. <P>SOLUTION: Visible data are automatically generated from printed data on the basis of preset template data. When a seal is attached to an electronic document specified by the visible data in accordance with an ID number given beforehand, the seal is authenticated by an authentication server. Then, XML (extensible markup language) data are generated in accordance with data for XML definition defined by the template data, the XML data are attached to the authenticated visible data to the opposite party as an electronic document. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、電子的認証機能を備えて、互いに異なるアプリケーション間で電子的文書を処理して送受するための電子的文書認証処理システムに関するものである。
【0002】
【従来の技術】
一般に、複数のアプリケーション間で、電子化文書等のデータ(以下電子化文書と呼ぶ)を送受する際には、送信側アプリケーションにおいて、受信側アプリケーションにデータフォーマット等の規則を合致させる必要がある。
【0003】
さらに、電子化文書が、例えば、見積書、注文書、又は領収書等の文書である際には、当該文書が正規の権限を有する人によって発行されたか否かを認証する必要がある。つまり、電子商取引においては、通常の印鑑の代わりに電子認証を用いて、領収書等の電子化文書を認証する必要がある。そして、電子化文書を認証する際に、所謂電子印鑑データが用いられることも多い。
【0004】
電子印鑑データを用いた電子化文書の認証を行う際、サーバにネットワークを介して接続されたクライアント端末から、この端末の表示画面に表示された電子文書への捺印要求又は所定の捺印済電子文書の転送要求があると、サーバは管理データベースの捺印情報テーブルと文書情報テーブルとを参照して、捺印要求又は転送要求のあった電子文書の各捺印フィールド毎の捺印者の電子印鑑データを電子印鑑データファイルから読み出す。
【0005】
この読み出した電子印鑑データに登録された印影イメージデータを捺印要求又は転送要求のあった電子文書の所定の捺印フィールドに合成して、捺印済電子文書の表示データを生成して、その表示データをクライアント端末に転送するようにしたものがある(特許文献1(段落(0020)〜段落(0036)、第1図〜第6図)参照)。
【0006】
【特許文献1】
特開2001−229323号公報
【0007】
ところで、文書システム等が異なる場合、つまり、文書システムが異種環境で動作する場合(例えば、アプリケーションが異なる場合)に、会社間で電子化文書を送受することは難しく、異種環境で動作する文書システム間で電子化文書を送受しようとすると文書システム等を、運用プロセスを含めて変更する必要があり、多大な経費が掛ってしまう。
【0008】
このため、異種環境で動作する文書システム等を運用する会社等の団体又は個人で文書を送受する際には、一旦プリントアウトした文書を郵送等によって送受しているのが現状である。
【0009】
例えば、受発注処理を行う際には、まず、発注者側から受注者側に見積り依頼を行い、受注者側で見積書の作成、印刷、及び捺印を行った後、ファックス又は郵送等で発注者側に送付する。発注者側では見積書を検討した後、発注書の作成、印刷、及び捺印を行って、ファックス又は郵送等で受注者側に送付する。そして、受注者側では、商品を発送することになるが、この際、納品書/検収書を印刷して送付することになる。
【0010】
発注者側では、商品を受領して検収を行い、検収書に捺印して、受注者側に検収書を送付する。受注者側では、検収書を受け取ると、請求書を印刷した後捺印して、発注者側に送付し、発注者側では、請求書に応じて支払処理を行うことになる。
【0011】
【発明が解決しようとする課題】
上述の特許文献1に記載された文書処理システムでは、サーバにネットワークを介して接続されたクライアント端末から、この端末の表示画面に表示された電子文書への捺印要求又は所定の捺印済電子文書の転送要求があった際の処理が示されているものの、異種環境で動作するシステム(文書システム)間で電子文書の送受を行うことについては、何ら記載されておらず、特許文献1に記載されたシステムでは、異種環境で動作するシステム間で電子的文書の認証を行って、この電子的文書の送受を行うことが難しいという課題がある。
【0012】
一方、前述のように、各種文書を一旦印刷・捺印して、ファックス又は郵送等で送付するとなると、送付の都度印刷・郵送料等の経費が必要となってしまう。
【0013】
本発明の目的は、異種環境で動作する装置間で安価に、しかも電子認証を付して電子的文書を送受できる電子的文書認証処理システムを提供することにある。
【0014】
【課題を解決するための手段】
本発明によれば、互いに異なる異種環境で動作するクライアント装置間で電子的文書を送受する際に用いられ、前記電子的文書を前記クライアント間で送受可能な形式に処理するとともに前記電子的文書に認証を付与して送受を行うようにした電子的文書認証処理システムであって、予め設定されたテンプレートデータに基づいて印刷データから可視データを生成する可視データ生成手段と、予め付与されたID番号に応じて前記可視データで規定される電子的文書に押印を行う際、該押印を認証する認証サーバと、前記テンプレートデータに定義されたXML定義用データに応じてXMLデータを生成するXMLデータ生成手段と、前記認証された可視データに前記XMLデータを添付して相手側に送信する送信手段とを有することを特徴とする電子的文書認証処理システムが得られる。
【0015】
このようにして、互いに異なる異種環境で動作するクライアント装置間で電子的文書を送受する際、予め設定されたテンプレートデータに基づいて印刷データから可視データを生成して、予め付与されたID番号に応じて可視データで規定される電子的文書に押印を行う際認証サーバが押印を認証し、さらに、テンプレートデータに定義されたXML定義用データに応じてXMLデータを生成して、認証された可視データにXMLデータを添付して相手側に送信するようにすれば、異種環境で動作する装置間で安価に、しかも電子認証を付して電子的文書を送受できることになり、相手側においては、必要に応じて可視データとXMLデータとを使い分けることができることになる。
【0016】
本発明では、前記クライアント装置では、帳票毎に前記テンプレートデータを特定する特定情報を前記認証サーバに登録し、例えば、前記特定情報として罫線、所定のパターン、又はロゴが用いられる。
【0017】
このようにして、帳票毎にテンプレートデータを特定する特定情報を認証サーバに登録するようにすれば、容易にテンプレートデータから可視データ及びXMLデータを生成できることになる。
【0018】
本発明では、前記クライアント装置では、前記テンプレートデータとして前記押印のオブジェクト及び前記XML定義用データを登録するようにしている。
【0019】
本発明では、前記押印を行う際、前記ID番号情報が記憶された前記クライアント装置に該ID番号を送信する電子印鑑が用いられ、前記認証サーバには、前記ID番号が原本データとして保管されて、該認証サーバは前記クライアント装置から受けたID番号と前記原本データとを照合して前記認証を行うようにする。
【0020】
【発明の実施の形態】
以下本発明について、図面を参照して説明する。図1を参照して、ここでは、電子的文書として、見積書、注文書、発注書、納品書等を例に挙げて説明するが、他の文書を送受する際においても同様にして本発明を適用できる。
【0021】
図1に示すように、互いに異なる異種環境(例えば、アプリケーションが異なる)で動作するクライアント装置11−1〜11−N(Nは2以上の整数)が通信装置を介してネットワーク(例えば、インターネット)12に接続されており、インターネット12には、やはり通信装置を介して認証サーバ13が接続されている。
【0022】
図2に示すように、クライアント装置11−n(nは1からNまでのいずれかの整数)では、複数の業務用アプリケーション(業務用AP)21−1〜21−M(Mは2以上の整数)を有するアプリケーション群21をアクセスして、所望の業務用APに応じて処理を実行する。
【0023】
認証サーバ13の記憶装置には、各種電子的文書(例えば、見積書、注文書、発注書、納品書等)のテンプレートが格納された文書テンプレートファイル(図示せず)が備えられるとともに、このシステムを利用する全利用者の電子印鑑データが格納された電子印鑑データファイル(図示せず)が備えられており、テンプレート内の押印場所毎にアプリケーション及びそのフェーズ等が登録される。すなわち、認証サーバ13では、アプリケーション名(=帳票名)・フェーズ名より識別されるテンプレートの中の押印情報が登録されていることになる。
【0024】
認証サーバ13のCPUがプログラムを実行することにより実現する機能として、例えば、印鑑ID・印影の登録・抹消機能、AP(アプリケーション)認証コントロール機能、監査ロギング機能、アクセス権限機能、及び認証履歴管理機能を有し、電子印鑑ID、印影、企業名、氏名、役職等の人事情報、アクセス権限情報、登録日時、有効期限、及びアクセス履歴を管理して、後述するようにして、認証サーバ13は各クライアント装置11−1〜11−Nに対して認証を行う。
【0025】
ここでは、電子的文書に対して捺印を行う際、電子印鑑が用いられる。電子印鑑は、認証用の識別標識として固有のID番号を有し、そのID番号が電子印鑑の本体内に記憶されている。電子印鑑は、クライアント装置との間でID番号情報を、例えば、無線で伝達するための無線通信機能を備えている(なお、クライアント装置にも無線通信機能が備えられていることはいうまでもない)。
【0026】
電子印鑑は、例えば、円柱又は角柱等に成形されて、その一端面に氏名等が刻印されている。そして、電子印鑑を発行する都度、認証サーバ13にはそのID番号(印鑑ID)及び印影が原本データとして登録される。また、当該電子印鑑が廃止された際には、認証サーバ13では該当する印鑑ID及び印影を抹消することになる。
【0027】
なお、認証サーバ13には、印鑑ID・印影に付随して企業名、氏名、役職等人事情報、登録日時、及び有効期限が登録され、さらに、認証サーバ13には、アプリケーション群21をアクセス可能な権限がアクセス権限情報として登録されている。
【0028】
いま、クライアント装置11−1を発注者側、クライアント装置11−2を受注者側として、発注者から受注者に対して商品を発注する際について説明すると、クライアント装置11−1では、アプリケーション群(アプリケーションサーバ)21をアクセスする際には、認証サーバ13に対してアクセス許可を求める。
【0029】
認証サーバ13ではクライアント装置11−1についてアクセス権限情報が登録されていると、アクセスを認証することになり、その旨クライアント装置11−1に通知するとともに、アプリケーションサーバ21に通知する。
【0030】
これによって、クライアント装置11−1からアプリケーションサーバ21へのアクセスが可能となる。なお、各業務用アプリケーション21−1〜21−Mには、DLL又はOCX(Windows(登録商標)のオブジェクト間連携機構であるOLE(Object Linking Embedding)を用いて作られるカスタムコントロール)がプラグインされている。
【0031】
ここで、図3を参照して、いま、クライアント装置11−1を用いてユーザがアプリケーションに応じて処理を実行し(ステップS1)、印刷ボタンをクリックすると、印刷設定画面が、クライアント装置11−1に現れる。そして、印刷設定画面に応じてプレビューを作成し(ステップS2)、印刷データを一旦ディスクに保存する(ステップS3)。その後、後述するテンプレートデータを用いて印刷用データからイメージデータ(可視データ)を生成する(ステップS4)。そして、イメージデータは一旦ディスクに保存される。
【0032】
次に、テンプレートに定義されているXML(Extensible Markup Language)定義用データに基づいて印刷用データを解析して、XMLデータを生成して(ステップS5)、ディスクに保存する。そして、イメージデータに応じた電子的文書に対して押印が要求され、前述の電子印鑑を用いて押印が行われる。
【0033】
具体的には、電子印鑑からID番号がクライアント装置11−1に伝送され、さらに、クライアント装置11−1からインターネット12を介して認証サーバ13にID番号が送られ、認証サーバ13ではID番号原本データと送信されたID番号とを照合して、ID番号の正当性を調べ、その結果をクライアント装置11−1に回答する。この際、当該ID番号に対応する印影データがクライアント装置11−1に送られて、イメージデータの所定の欄に印影が付されることになる。
【0034】
このようにして、印鑑の認証が行われると(ステップS6)、クライアント装置11−1ではイメージデータとXMLデータとをアーカイブサーバ31に保存を依頼した後(ステップS7)、メール先(ここでは、クライアント装置11−2)を指定して、イメージデータにXMLデータを添付してメールサーバ32にメール転送を依頼する(ステップS8)。
【0035】
クライアント装置11−2からクライアント装置11−1に電子的文書を送信する際においても、同様に処理され、これによって、異種環境で動作するクライアント装置11−1及び11−2間で電子的文書の送受が行え、見積書、発注書、納品書、及び請求書等を電子的文書で容易に送受することができることになる。
【0036】
言い換えると、上述のようにして、テンプレートを用いて印刷データからイメージデータを自動的に作成して、このイメージデータに対して押印認証が行われることになる。そして、テンプレートのXML定義用データを用いて、個別にXMLデータを自動的に作成し、イメージデータ及びXMLデータをセットにして相手先に送付する。相手先では、XMLデータは、認証されたイメージデータに付属するものであるから、XMLデータは信用できると判断して、XMLデータを取り込み利用することになる。
【0037】
なお、ここでは、XML定義用データは、印刷データの各項目の印刷箇所に基づいて、ある箇所は「注文先」、別の箇所は「合計金額」、さらに別の箇所は「商品名」等のデータであることを定義する(示す)データであり、大多数のアプリケーションでは、固定フォーマットの特定項目の印刷箇所はほぼ同一であるため、XML定義用データに応じて印刷箇所毎にデータを定義しておくことができる。そして、印刷されるデータの位置に応じて、XML定義用データを用いて、当該位置において印刷されるデータのXML的な意味を定義していくことになる。
【0038】
XMLでは、電子的に文書を交換するための汎用記述言語SGML(Standard Generalized Markup Language)をベースにして、SGMLが有する拡張機能をWeb上で利用でき、ユーザは独自のタグを用いてデータの属性情報及び論理構造を定義できる。従って、データの属性とデータの内容とを関連付けて記述することができる。
【0039】
次に、図4を参照して、テンプレートデータの作成について説明する。クライアント装置では、予めアプリケーション名(=帳票名)毎にテンプレートの特定情報を作成し、別管理のファイルとして登録する。テンプレートデータは、各クライアント装置で作成されており、まず、認証サーバ13に登録されているものと同一の帳票名を記憶する(ステップP1)。そして、帳票名毎に、罫線・パターン(塗りつぶし等)・ロゴ等の特定情報を記憶する(ステップP2)。
【0040】
このようにして、全ての帳票名について特定情報を記憶する過程で、押印のオブジェクトを記憶する(ステップP3)。この押印のオブジェクトについては、帳票名・フェーズ名を記憶することになる。次いで、帳票名毎にXML定義用データを記憶して(ステップP4)、テンプレートデータの生成が終了する。
【0041】
つまり、テンプレートの作成に当たっては、見出し、罫線、パターン、ロゴ等を書き込み、認証サーバにアプリケーション名・フェーズ名毎に登録する。そして、押印のためのOCXを貼り付け、印刷されるデータの位置に応じて、そこに印刷されるデータのXML的な意味を定義しておき、テンプレートとする。尚、アプリケーション名(=帳票名)の一例としては、「○○会計ソフトの受注書」や「○○会計ソフトの請求書」等があり、フェーズ名の一例としては、「起案者印、課長承認印、部長承認印」等が挙げられる。
【0042】
このようにして、帳票名毎にテンプレートを予め生成しておき、印刷データを解析してテンプレート(XML定義用データ)に応じてXMLデータに変換するようにしたから、異種環境で動作するクライアント装置間で電子的文書を送受でき、しかも認証されたイメージデータと共にセットで送信されることからXMLデータについても信用を確保することができる。さらに、電子印鑑を用いて認証を行うようにしたから、運用プロセスを変更する必要もない。
【0043】
また、アプリケーションから出力されるデータ以外で、専用紙等に印刷されている文字、ロゴ、罫線等の特定情報だけではなく、オブジェクトをテンプレートとして定義するようにしたから、出力結果が専用紙で出力したものと同一になり、認証サーバで認証されたものとして相手側に送ることができる。
【0044】
【発明の効果】
以上説明したように、本発明では、互いに異なる異種環境で動作するクライアント装置間で電子的文書を送受する際、予め設定されたテンプレートデータに基づいて印刷データから可視データを生成して、予め付与されたID番号に応じて可視データで規定される電子的文書に押印を行う際認証サーバが押印を認証し、さらに、テンプレートデータに定義されたXML定義用データに応じてXMLデータを生成して、認証された可視データにXMLデータを添付して相手側に送信するようにしたから、異種環境で動作する装置間で安価にしかも電子認証を付して電子的文書を送受できるという効果がある。
【0045】
さらに、可視データにXMLデータを添付して送付するようにしたから、相手側においては、必要に応じて可視データとXMLデータとを使い分けることができるという効果がある。
【0046】
本発明では、帳票名毎にテンプレートデータを特定する特定情報を認証サーバに登録するようにしたから、容易に印刷データからXMLデータを生成できるという効果がある。
【図面の簡単な説明】
【図1】本発明による電子的文書認証処理システムの構成を概略的に示すブロック図である。
【図2】図1に示す認証サーバとクライアント装置との関係を説明するための図である。
【図3】図1に示す電子的文書認証処理システムにおける処理を説明するためのフローチャートである。
【図4】図1に示す電子的文書認証処理システムにおいて、テンプレートデータの作成を説明するためのフローチャートである。
【符号の説明】
11〜11−N クライアント装置
12 ネットワーク(インターネット)
13 認証サーバ
21 アプリケーション群(アプリケーションサーバ)
21−1〜21−M 業務用アプリケーション
31 アーカイブサーバ
32 メールサーバ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an electronic document authentication processing system having an electronic authentication function for processing and sending and receiving electronic documents between different applications.
[0002]
[Prior art]
Generally, when data such as an electronic document (hereinafter, referred to as an electronic document) is transmitted / received between a plurality of applications, it is necessary for the transmitting application to match the rules such as the data format with the receiving application.
[0003]
Further, when the digitized document is, for example, a document such as a quote, an order, or a receipt, it is necessary to authenticate whether or not the document has been issued by a person having authorized authority. That is, in electronic commerce, it is necessary to authenticate a digitized document such as a receipt using electronic authentication instead of a normal seal. When authenticating a digitized document, so-called electronic seal stamp data is often used.
[0004]
When authenticating a digitized document using the digital seal data, a client terminal connected to the server via a network requests a seal to the electronic document displayed on the display screen of the terminal or a predetermined sealed electronic document. When there is a transfer request, the server refers to the seal information table and the document information table of the management database, and stores the electronic seal stamp data of the sealer for each seal field of the electronic document for which the seal request or the transfer request has been made. Read from data file.
[0005]
The imprint image data registered in the read electronic seal stamp data is combined with a predetermined seal field of the electronic document for which the seal request or the transfer request has been made, and display data of the sealed electronic document is generated. There is one that transfers the data to a client terminal (see Patent Document 1 (paragraphs (0020) to (0036), FIGS. 1 to 6)).
[0006]
[Patent Document 1]
JP 2001-229323 A
By the way, when a document system or the like is different, that is, when the document system operates in a heterogeneous environment (for example, when an application is different), it is difficult to transmit and receive an electronic document between companies, and a document system operating in a heterogeneous environment If an attempt is made to send and receive digitized documents between them, it is necessary to change the document system and the like, including the operation process, which results in large costs.
[0008]
For this reason, at present, when a document is transmitted and received by an organization such as a company operating a document system operating in a heterogeneous environment or by an individual, the document once printed out is transmitted and received by mail or the like.
[0009]
For example, when performing ordering processing, first, the ordering party requests a quote from the ordering party, and the ordering party creates, prints, and seals the quote, and then places the order by fax or mail. To the recipient. After examining the quote, the ordering party prepares, prints, and seals the order, and sends it to the ordering party by fax or mail. Then, the contractor sends out the merchandise. At this time, the delivery note / inspection note is printed and sent.
[0010]
The orderer receives the product, performs acceptance, seals the receipt, and sends the receipt to the orderer. Upon receiving the receipt, the contractor prints the invoice, seals it, and sends it to the orderer. The orderer performs payment processing according to the bill.
[0011]
[Problems to be solved by the invention]
In the document processing system described in Patent Document 1, from a client terminal connected to a server via a network, a request for sealing an electronic document displayed on a display screen of the terminal or a predetermined stamped electronic document is sent. Although a process when a transfer request is made is shown, there is no description about sending and receiving an electronic document between systems (document systems) operating in different environments, but is described in Patent Document 1. In such a system, there is a problem that it is difficult to authenticate an electronic document between systems operating in different environments and to transmit and receive the electronic document.
[0012]
On the other hand, as described above, if various documents are printed and stamped once and sent by facsimile or postal mail, expenses such as printing and postage are required each time they are sent.
[0013]
SUMMARY OF THE INVENTION An object of the present invention is to provide an electronic document authentication processing system capable of transmitting and receiving an electronic document with electronic authentication at low cost between devices operating in different environments.
[0014]
[Means for Solving the Problems]
According to the present invention, it is used when transmitting and receiving an electronic document between client devices operating in different heterogeneous environments from each other, processing the electronic document into a format that can be transmitted and received between the clients, and processing the electronic document into the electronic document. An electronic document authentication processing system configured to perform transmission and reception with authentication, comprising: a visible data generating unit configured to generate visible data from print data based on preset template data; and a pre-assigned ID number. When an electronic document specified by the visible data is stamped according to the authentication server, an authentication server that authenticates the stamp, and XML data generation that generates XML data according to the XML definition data defined in the template data Means, and transmitting means for attaching the XML data to the authenticated visible data and transmitting the XML data to the other party. Electronic document authentication system that is obtained.
[0015]
In this way, when sending and receiving an electronic document between client devices operating in different environments different from each other, visible data is generated from print data based on preset template data, and an ID number assigned in advance is used. When the electronic document specified by the visible data is stamped, the authentication server authenticates the stamp, and further, generates XML data according to the XML definition data defined in the template data, and generates the authenticated visible data. If the XML data is attached to the data and transmitted to the other party, the electronic document can be sent and received at low cost between the apparatuses operating in different environments and with the electronic authentication. The visible data and the XML data can be properly used as needed.
[0016]
In the present invention, in the client device, specific information for specifying the template data is registered in the authentication server for each form, and, for example, a ruled line, a predetermined pattern, or a logo is used as the specific information.
[0017]
In this way, if the specific information for specifying the template data for each form is registered in the authentication server, the visible data and the XML data can be easily generated from the template data.
[0018]
In the present invention, the client device registers the stamp object and the XML definition data as the template data.
[0019]
In the present invention, when performing the sealing, an electronic seal that transmits the ID number to the client device in which the ID number information is stored is used. In the authentication server, the ID number is stored as original data. The authentication server performs the authentication by comparing the ID number received from the client device with the original data.
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described with reference to the drawings. With reference to FIG. 1, here, a description will be given by taking a quote, an order, a purchase order, a delivery note, and the like as an example of an electronic document. Can be applied.
[0021]
As shown in FIG. 1, client devices 11-1 to 11-N (N is an integer of 2 or more) operating in different environments different from each other (for example, different applications) are connected to a network (for example, the Internet) via a communication device. The authentication server 13 is also connected to the Internet 12 via a communication device.
[0022]
As shown in FIG. 2, in the client device 11-n (n is an integer from 1 to N), a plurality of business applications (business APs) 21-1 to 21-M (M is 2 or more). An application group 21 having an integer is accessed to execute processing according to a desired business AP.
[0023]
The storage device of the authentication server 13 is provided with a document template file (not shown) in which templates of various electronic documents (for example, a quote, an order, an order, a delivery note, etc.) are stored. An electronic seal data file (not shown) storing electronic seal data of all users who use the application is provided, and an application, its phase, and the like are registered for each stamp location in the template. That is, in the authentication server 13, the seal information in the template identified by the application name (= form name) / phase name is registered.
[0024]
Functions realized by the CPU of the authentication server 13 executing the program include, for example, a seal ID / imprint registration / deletion function, an AP (application) authentication control function, an audit logging function, an access authority function, and an authentication history management function. And manages personal information such as an electronic seal ID, a seal imprint, a company name, a name, a post, access authority information, a registration date and time, an expiration date, and an access history. As described later, the authentication server 13 Authentication is performed for the client devices 11-1 to 11-N.
[0025]
Here, an electronic seal is used to seal an electronic document. The electronic seal stamp has a unique ID number as an identification mark for authentication, and the ID number is stored in the main body of the electronic seal stamp. The electronic seal stamp has, for example, a wireless communication function for wirelessly transmitting ID number information to and from a client device (note that the client device also has a wireless communication function, needless to say). Absent).
[0026]
The electronic seal stamp is formed into, for example, a column or a prism, and a name or the like is engraved on one end surface thereof. Each time an electronic seal is issued, its ID number (seal ID) and seal are registered in the authentication server 13 as original data. When the electronic seal is abolished, the authentication server 13 deletes the corresponding seal ID and seal.
[0027]
Note that the authentication server 13 registers company names, names, personnel information such as job titles, registration dates and times, and expiration dates along with the seal IDs and seals. The authentication server 13 can access the application group 21. Authority is registered as access authority information.
[0028]
Now, a description will be given of a case where the orderer places an order for a product from the orderer with the client device 11-1 as the orderer side and the client device 11-2 as the orderer side. When accessing the application server 21, the access request is requested to the authentication server 13.
[0029]
If the access authority information is registered for the client device 11-1, the authentication server 13 authenticates the access, and notifies the client device 11-1 and the application server 21 to that effect.
[0030]
As a result, the client device 11-1 can access the application server 21. Note that DLLs or OCXs (custom controls created using OLE (Object Linking Embedding), which is an inter-object linkage mechanism of Windows (registered trademark)) are plugged into the business applications 21-1 to 21-M. ing.
[0031]
Here, referring to FIG. 3, the user now executes a process according to the application using the client device 11-1 (step S1), and when a print button is clicked, a print setting screen is displayed on the client device 11-. Appear in 1. Then, a preview is created according to the print setting screen (step S2), and the print data is temporarily stored on the disk (step S3). Thereafter, image data (visible data) is generated from the print data using template data described later (step S4). Then, the image data is temporarily stored on the disk.
[0032]
Next, the print data is analyzed based on the XML (Extensible Markup Language) definition data defined in the template to generate XML data (step S5), and stored in the disk. Then, a seal is requested for the electronic document corresponding to the image data, and the seal is performed using the above-described electronic seal stamp.
[0033]
Specifically, the ID number is transmitted from the electronic seal stamp to the client device 11-1. Further, the ID number is transmitted from the client device 11-1 to the authentication server 13 via the Internet 12, and the authentication server 13 transmits the original ID number. The data and the transmitted ID number are collated to check the validity of the ID number, and the result is returned to the client device 11-1. At this time, the imprint data corresponding to the ID number is sent to the client device 11-1, and the imprint is applied to a predetermined column of the image data.
[0034]
In this manner, when the seal is authenticated (step S6), the client device 11-1 requests the archive server 31 to save the image data and the XML data (step S7), and then sends the mail address (here, The client device 11-2) is designated, the XML data is attached to the image data, and a mail transfer is requested to the mail server 32 (step S8).
[0035]
The same processing is performed when transmitting an electronic document from the client device 11-2 to the client device 11-1, whereby the electronic document is transmitted between the client devices 11-1 and 11-2 operating in different environments. Sending and receiving can be performed, and quotes, purchase orders, delivery notes, bills, and the like can be easily sent and received in electronic documents.
[0036]
In other words, as described above, the image data is automatically created from the print data using the template, and the seal authentication is performed on the image data. Then, XML data is automatically created individually using the XML definition data of the template, and image data and XML data are sent as a set to the other party. At the other end, since the XML data is attached to the authenticated image data, the XML data is determined to be reliable, and the XML data is imported and used.
[0037]
Here, the XML definition data is based on the print location of each item of the print data, and one location is “order destination”, another location is “total price”, and another location is “product name”. In most applications, the print location of a specific item in a fixed format is almost the same, so the data is defined for each print location according to the XML definition data. You can keep. Then, in accordance with the position of the data to be printed, the XML definition data is used to define the XML meaning of the data to be printed at that position.
[0038]
In XML, based on a general-purpose description language SGML (Standard Generalized Markup Language) for exchanging documents electronically, an extended function of SGML can be used on the Web, and a user can use a unique tag to specify data attributes using a unique tag. Information and logical structures can be defined. Therefore, data attributes and data contents can be described in association with each other.
[0039]
Next, creation of template data will be described with reference to FIG. In the client device, template specific information is created in advance for each application name (= form name) and registered as a separately managed file. The template data is created by each client device, and first stores the same form name as that registered in the authentication server 13 (step P1). Then, specific information such as a ruled line, a pattern (filling, etc.), a logo, etc. is stored for each form name (step P2).
[0040]
Thus, in the process of storing the specific information for all the form names, the object of the seal is stored (step P3). For this stamped object, the form name / phase name is stored. Next, the XML definition data is stored for each form name (step P4), and the generation of the template data ends.
[0041]
That is, when creating a template, a headline, ruled line, pattern, logo, and the like are written and registered in the authentication server for each application name and phase name. Then, the OCX for the seal is pasted, and the XML meaning of the data to be printed there is defined according to the position of the data to be printed, and is used as a template. Note that examples of the application name (= form name) include “Order Book of XX Accounting Software” and “Invoice of XX Accounting Software”. Approval seal, department manager approval seal "and the like.
[0042]
In this way, a template is generated for each form name in advance, and the print data is analyzed and converted into XML data according to the template (XML definition data). Since an electronic document can be transmitted and received between the devices and the data is transmitted as a set together with the authenticated image data, the credibility of the XML data can be secured. Further, since the authentication is performed using the electronic seal, there is no need to change the operation process.
[0043]
In addition to the data output from the application, not only information such as characters, logos, and ruled lines printed on special paper, but also objects are defined as templates, so the output results are output on special paper. It can be sent to the other party as being authenticated by the authentication server.
[0044]
【The invention's effect】
As described above, in the present invention, when an electronic document is transmitted and received between client devices operating in different environments different from each other, visible data is generated from print data based on preset template data, and the visible data is generated in advance. When an electronic document specified by visible data is stamped according to the ID number given, the authentication server authenticates the stamp, and further generates XML data according to the XML definition data defined in the template data. Since the XML data is attached to the authenticated visible data and transmitted to the other party, there is an effect that electronic documents can be transmitted and received at low cost and with electronic authentication between devices operating in different environments. .
[0045]
Furthermore, since the XML data is attached to the visible data and transmitted, the other party can use the visible data and the XML data as needed.
[0046]
According to the present invention, since the specific information for specifying the template data is registered in the authentication server for each form name, there is an effect that the XML data can be easily generated from the print data.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing a configuration of an electronic document authentication processing system according to the present invention.
FIG. 2 is a diagram for explaining a relationship between an authentication server and a client device shown in FIG. 1;
FIG. 3 is a flowchart for explaining processing in the electronic document authentication processing system shown in FIG. 1;
FIG. 4 is a flowchart for explaining creation of template data in the electronic document authentication processing system shown in FIG. 1;
[Explanation of symbols]
11-11-N Client device 12 Network (Internet)
13 Authentication server 21 Application group (Application server)
21-1 to 21-M Business application 31 Archive server 32 Mail server

Claims (5)

互いに異なる異種環境で動作するクライアント装置間で電子的文書を送受する際に用いられ、前記電子的文書を前記クライアント間で送受可能な形式に処理するとともに前記電子的文書に認証を付与して送受を行うようにした電子的文書認証処理システムであって、
予め設定されたテンプレートデータに基づいて印刷データから可視データを生成する可視データ生成手段と、
予め付与されたID番号に応じて前記可視データで規定される電子的文書に押印を行う際、該押印を認証する認証サーバと、
前記テンプレートデータに定義されたXML定義用データに応じてXMLデータを生成するXMLデータ生成手段と、
前記認証された可視データに前記XMLデータを添付して相手側に送信する送信手段とを有することを特徴とする電子的文書認証処理システム。
Used for transmitting and receiving an electronic document between client devices operating in different environments different from each other. The electronic document is processed into a format that can be transmitted and received between the clients, and the electronic document is authenticated and transmitted and received. An electronic document authentication processing system adapted to perform
Visible data generating means for generating visible data from print data based on preset template data,
An authentication server that authenticates the stamp when the electronic document specified by the visible data is stamped according to the ID number given in advance;
XML data generating means for generating XML data according to the XML definition data defined in the template data;
Transmission means for attaching the XML data to the authenticated visible data and transmitting the XML data to the other party.
前記クライアント装置では、帳票毎に前記テンプレートデータを特定する情報を前記認証サーバに登録するようにしたことを特徴とする請求項1に記載の電子的文書認証処理システム。2. The electronic document authentication processing system according to claim 1, wherein the client device registers information for specifying the template data for each form in the authentication server. 前記特定情報として罫線、所定のパターン、又はロゴを用いるようにしたことを特徴とする請求項2に記載の電子的文書認証処理システム。3. The electronic document authentication processing system according to claim 2, wherein a ruled line, a predetermined pattern, or a logo is used as the specific information. 前記クライアント装置では、前記テンプレートデータとして前記押印のオブジェクト及び前記XML定義用データを登録するようにしたことを特徴とする請求項3に記載の電子的文書認証処理システム。4. The electronic document authentication processing system according to claim 3, wherein the client device registers the stamp object and the XML definition data as the template data. 5. 前記押印を行う際、前記ID番号情報が記憶された前記クライアント装置に該ID番号を送信する電子印鑑が用いられ、
前記認証サーバには、前記ID番号が原本データとして保管されて、該認証サーバは前記クライアント装置から受けたID番号と前記原本データとを照合して前記認証を行うようにしたことを特徴とする請求項1に記載の電子的文書認証処理システム。
When performing the seal, an electronic seal that transmits the ID number to the client device in which the ID number information is stored is used,
The authentication server stores the ID number as original data, and the authentication server performs the authentication by comparing the ID number received from the client device with the original data. The electronic document authentication processing system according to claim 1.
JP2003153411A 2003-05-29 2003-05-29 Electronic document authentication processing system Pending JP2004357058A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003153411A JP2004357058A (en) 2003-05-29 2003-05-29 Electronic document authentication processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003153411A JP2004357058A (en) 2003-05-29 2003-05-29 Electronic document authentication processing system

Publications (1)

Publication Number Publication Date
JP2004357058A true JP2004357058A (en) 2004-12-16

Family

ID=34048376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003153411A Pending JP2004357058A (en) 2003-05-29 2003-05-29 Electronic document authentication processing system

Country Status (1)

Country Link
JP (1) JP2004357058A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006235895A (en) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp Audit log analysis apparatus, audit log analysis method and audit log analysis program
WO2008031732A1 (en) * 2006-09-16 2008-03-20 Thomson Licensing Method for generating human-readable and machine-readable documents
JP2008527937A (en) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for adding signature information to an electronic document

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008527937A (en) * 2005-01-19 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for adding signature information to an electronic document
JP2006235895A (en) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp Audit log analysis apparatus, audit log analysis method and audit log analysis program
JP4575190B2 (en) * 2005-02-24 2010-11-04 三菱電機株式会社 Audit log analysis apparatus, audit log analysis method, and audit log analysis program
WO2008031732A1 (en) * 2006-09-16 2008-03-20 Thomson Licensing Method for generating human-readable and machine-readable documents
EP1926035A1 (en) * 2006-09-16 2008-05-28 Mediasec Technologies GmbH Method for generating human-readable and machine-readable documents
CN101517586B (en) * 2006-09-16 2012-06-27 汤姆森许可贸易公司 Method for generating human-readable and machine-readable documents

Similar Documents

Publication Publication Date Title
US6615234B1 (en) System and method for network-based document delivery
JP4166503B2 (en) Information processing system based on identification code
AU2007208052B2 (en) Integrated postage and shipping label system
US5848426A (en) Automatic data translation between different business systems
JP4339004B2 (en) Paper-based digital data correction method and program
US20020103826A1 (en) System and method for creating documents populated with variable data
US20060010086A1 (en) Data append method for sent postal mail
US20050254091A1 (en) Means to facilitate delivery of electronic documents into a postal network
US6765689B1 (en) Method and system for preparing printed matter
MXPA06005778A (en) Method and system for providing a shipping label via an electronic procurement system.
US20080294976A1 (en) System and method for generating and communicating digital documents
JP2012008942A (en) Document management system, document management device, document management method and document management program
JP4983974B2 (en) Procedure system
JP2010211830A (en) Sealing document preparation management system and method
JP2004357058A (en) Electronic document authentication processing system
JPWO2002021362A1 (en) Printed matter dispatch system, printed matter dispatching method, printed matter dispatching server, request receiving server, and storage medium
JP2004007387A (en) Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor
JP2005311545A (en) Electronic signature attached seal authentication system and electronic signature attached seal authentication method
TW530237B (en) Method and system for proving receipt of delivery
JP2002139997A (en) Electronic sealing system
JP2005310057A (en) Electronic seal authentication business transaction system and method
JP2004341660A (en) Application agency system and method, application agency program, and recording medium with the same recorded
JP4505251B2 (en) Sealed document creation circulation system and method for effectively utilizing existing electronic documents
JP3923869B2 (en) Electronic document system and electronic document method
JP2003006558A (en) Electronic form input supporting device and program and electronic form program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071030