CN114238998A - 信息处理装置、记录介质及信息处理方法 - Google Patents
信息处理装置、记录介质及信息处理方法 Download PDFInfo
- Publication number
- CN114238998A CN114238998A CN202110228119.4A CN202110228119A CN114238998A CN 114238998 A CN114238998 A CN 114238998A CN 202110228119 A CN202110228119 A CN 202110228119A CN 114238998 A CN114238998 A CN 114238998A
- Authority
- CN
- China
- Prior art keywords
- approver
- document data
- information
- signature
- connection information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种信息处理装置、记录介质及信息处理方法,即使不利用除了审批者的联系方式以外的确定审批者的信息,也在维持安全的状态下使审批者在文档数据上进行签名。一种信息处理装置,具备处理器及存储单元,所述处理器进行如下处理:生成并保持为了经由网络访问存储于所述存储单元中的作为签名对象的文档数据而需要的连接信息;将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置;在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络与所述终端装置连接;若审批者对所述文档数据的电子签名结束,则切断所述网络连接;及舍弃与所述文档数据对应的连接信息。
Description
技术领域
本发明涉及一种信息处理装置、记录介质及信息处理方法。
背景技术
近年来,随着信息安全技术和网络技术的发展,在互联网上进行以往用书面文档进行的各种手续。例如,将根据商品买卖等的合同而创建的合同书等电子文档经由互联网呈现给位于远程位置的审批者等,以能够被电子签名、盖章等。
在位于远程位置的审批者经由互联网进行签名的情况下,可能会产生安全问题。因此,在专利文献1中提出了如下技术:当审批权者审批时,接收包括审批权者的活体信息的认证信息,在基于所接收活体信息的认证成功之后,允许由审批权者进行审批。
专利文献1:日本特开2014-216881号公报
专利文献2:日本特开2002-259849号公报
为了与审批者之间交换信息,需要与审批者的联系方式有关的信息。然而,在除了联系方式以外还需要确定并认证审批者的信息例如活体信息的情况下,需要预先登录审批者的活体信息,因此很麻烦。
发明内容
本发明的目的在于即使不利用除了审批者的联系方式以外的确定审批者的信息,也在维持安全的状态下使审批者在文档数据上进行签名。
本发明的一方式所涉及的信息处理装置的特征在于,具备处理器及存储单元,所述处理器进行如下处理:生成并保持为了经由网络访问存储于所述存储单元中的作为签名对象的文档数据而需要的连接信息;将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置;在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络而与所述终端装置连接;若审批者对所述文档数据的电子签名结束,则切断所述网络连接;及舍弃与所述文档数据对应的连接信息。
并且,其特征在于,在存在复数个审批者的情况下,所述处理器进行如下处理:针对每个审批者生成所述连接信息;将所述审批请求信息发送到各审批者使用的终端装置;及在所有审批者对所述文档数据的电子签名结束之后,将该文档数据视为已审批文档数据。
并且,其特征在于,所述处理器对复数个审批者同时并行处理。
并且,其特征在于,所述连接信息包括用于访问所述信息处理装置的地址及密码。
并且,其特征在于,所述处理器针对每个审批者设定浏览所述文档数据时使用的浏览用密码、或在所述文档数据上签名时使用的签名用密码中的至少一种,作为在提供给审批者的所述连接信息中包括的密码。
并且,其特征在于,所述处理器若检测出审批者在所述文档数据上已电子签名,则舍弃与该审批者对应的所述签名用密码。
并且,其特征在于,当对所述文档数据的签名完成时,所述处理器自动输出该文档数据。
并且,其特征在于,当由审批者已签名文档数据时,所述处理器自动输出该文档数据,所述文档数据设定有当由审批者已签名时请求输出的标志信息。
并且,其特征在于,所述处理器督促在预定时间内未访问所述文档数据的审批者进行访问。
本发明的一方式所涉及的记录介质记录有用于使可以访问存储单元的计算机实现如下功能的程序:生成并保持为了经由网络访问存储于所述存储单元中的作为签名对象的文档数据而需要的连接信息的功能;将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置的功能;在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络而与所述终端装置连接的功能;若审批者对所述文档数据的电子签名结束,则切断所述网络连接的功能;及舍弃与所述文档数据对应的连接信息的功能。
本发明的一方式所涉及的信息处理方法的特征在于包括如下步骤:生成并保持为了经由网络访问存储于存储单元中的作为签名对象的文档数据而需要的连接信息;将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置;在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络而与所述终端装置连接;若审批者对所述文档数据的电子签名结束,则切断所述网络连接;及舍弃与所述文档数据对应的连接信息。
发明效果
根据本发明的第1方案,即使不利用除了审批者的联系方式以外的确定审批者的信息,也能够在维持安全的状态下使审批者在文档数据上进行签名。
根据本发明的第2方案,能够应对存在复数个审批者的情况。
根据本发明的第3方案,能够缩短用于获得已审批文档数据的时间。
根据本发明的第4方案,只有被提供为了访问信息处理装置而所需信息的审批者,能够在存储于信息处理装置的存储单元中的文档数据上进行电子签名。
根据本发明的第5方案,能够使审批者浏览文档数据,或者进行签名。
根据本发明的第6方案,即使在签名之后,也能够使审批者浏览文档数据。
根据本发明的第7方案,能够在签名完成的时刻自动输出。
根据本发明的第8方案,能够通过文档数据来控制是否输出。
根据本发明的第9方案,能够避免延长用于获得已审批文档数据的时间。
根据本发明的第10方案,即使不利用除了审批者的联系方式以外的确定审批者的信息,也能够在维持安全的状态下使审批者在文档数据上进行签名。
根据本发明的第11方案,即使不利用除了审批者的联系方式以外的确定审批者的信息,也能够在维持安全的状态下使审批者在文档数据上进行签名。
附图说明
根据以下附图,对本发明的实施方式进行详细叙述。
图1是实施方式1中的网络系统的整体结构图;
图2是实施方式1中的网络系统的框结构图;
图3是实施方式1中的图像形成装置的硬件结构图;
图4A是在实施方式1中在合同书上进行电子签名处理的时序图;
图4B是续图4A的时序图;
图5是实施方式2中的网络系统的框结构图;
图6A是在实施方式2中在合同书上进行电子签名的处理的时序图;
图6B是续图6A的时序图。
符号说明
1-本公司办公室,2-共享办公室,3-出差地点,4-智能手机,5-互联网,6-移动PC,7-PC,8-VPN网关,9-访问点(AP),10-图像形成装置,11-合同书接收部,12-信息管理部,13-审批请求处理部,14-签名请求处理部,15-通知部,16-印刷处理部,17、34-VPN连接处理部,18、35-控制部,19-合同书信息存储部,20-请求者终端,21-合同书处理部,22-印刷指示部,30-审批者终端,31-接收处理部,32-认证处理部,33-签名处理部,36-连接信息存储部,37-浏览处理部,41-CPU,42-ROM,43-RAM,44-硬盘驱动器(HDD),45-操作面板,46-扫描器,47-打印机,48-网络接口(IF),49-地址数据总线。
具体实施方式
以下,参考附图,对本发明的实施方式进行说明。
实施方式1
图1是本实施方式中的网络系统的整体结构图。本实施方式中的网络系统是在维持安全的状态下经由互联网5在文档数据上电子签名时可以适用的网络系统。图1中示出用户工作的公司的本公司办公室1、该用户利用的共享办公室2、在出差地点3的该公司的其他用户携带的智能手机4经由互联网5连接的结构。并且,移动PC(Personal Computer:个人计算机)6是上述用户携带的信息处理装置。在图1中,由于将移动PC6图示于共享办公室2中,因此表示该用户在共享办公室2。
在本公司办公室1中设置有:PC7及VPN(Virtual Private Network:虚拟专用网络)网关8连接于LAN(Local Area Network:局域网)。在共享办公室2中设置有:访问接入点(AP)9及图像形成装置10连接于LAN。
出差地点3表示除了本公司办公室1及共享办公室2以外的场所,室内、室外都无关紧要。智能手机4只要在可以连接共享办公室2内的移动PC6与VPN的环境中即可。
共享办公室2内的移动PC6通过与访问接入点9无线连接而与作为信息处理装置的图像形成装置10连接。在图像形成装置10上搭载有作为VPN服务器的功能,在智能手机4上搭载有作为VPN客户端的功能,在VPN网关8上搭载有中继VPN通信的功能。由此,移动PC6、智能手机4及PC7在经由VPN维持安全性的状态下,可以彼此进行通信。另外,有关VPN通信的技术本身利用现有技术。
图2是本实施方式中的网络系统的框结构图。图2中示出请求者终端20、图像形成装置10及审批者终端30。请求者终端20是请求签名的用户所使用的终端装置,图1所示的移动PC6相当于此。另外,由于携带并使用移动PC6的用户请求文档数据的电子签名,因此将该用户称为“请求者”。审批者终端30是根据来自请求者的请求而进行电子签名的用户所使用的终端装置,图1所示的PC7及智能手机4相当于此。使用PC7或智能手机4的用户审批文档数据并进行电子签名,因此将该用户称为“审批者”或“签名者”。在本实施方式的情况下,审批者和签名者的含义相同。在一个审批者的情况下,审批者和签名者是同一个人。
图3是本实施方中的图像形成装置10的硬件结构图。图像形成装置10是搭载有复印机功能、打印机功能、扫描器功能等各种功能的复合机,并且是内置计算机的装置。在本实施方式的情况下,也需要搭载有机密盒功能或VPN连接。在图3中,在ROM42中存储有与本装置的控制或电子数据的密码、电子数据的收发有关的各种程序,CPU41按照存储于ROM42中的程序进行扫描器46或打印机47等搭载于本装置中的各种机构的动作控制。RAM43作为执行程序时的工作存储器或收发电子数据时的通信缓冲器而被利用。HDD(Hard diskdrive:硬盘驱动器)44存储使用扫描器46读取的电子文档等。在HDD44中形成保存合同书的机密盒。操作面板45接收来自用户的指示,并进行信息显示。扫描器46读取用户设置的原稿,并作为电子数据累积于HDD44等。打印机47按照来自在CPU41中执行的控制程序的指示,在输出纸张上打印图像。网络接口(IF)48用于连接网络、与外部装置收发电子数据、以及经由浏览器访问本装置等。并且,在本实施方式的情况下,也进行经由LAN的网络通信。地址数据总线49与成为CPU41的控制对象的各种机构连接并进行数据通信。
返回到图2,图像形成装置10具有合同书接收部11、信息管理部12、审批请求处理部13、签名请求处理部14、通知部15、印刷处理部16、VPN连接处理部17、控制部18及合同书信息存储部19。另外,在本实施方式的说明中未使用的构成要件从附图中进行省略。关于后述请求者终端20及审批者终端30也相同。
在本实施方式中,作为设为签名对象的文档数据,以合同书为例进行说明,但是合同书接收部11接收从请求者终端20发送的合同书,并保存于合同书信息存储部19。另外,严格来说,接收经过电子数据化的合同书,但是为了便于说明,简单记载为“合同书”。
如后所述,在保存于合同书信息存储部19中的合同书上附加有标签信息等,信息管理部12对合同书及附加到该合同书的信息进行管理。关于合同书的记载内容,审批请求处理部13将审批请求信息发送到审批者终端30,由此向使用审批者终端30的审批者请求审批。签名请求处理部14向审批者请求对合同书进行电子签名。在本实施方式中,作为特征之一,通过从审批者终端30访问图像形成装置10的合同书信息存储部19,使审批者对保存于合同书信息存储部19中的合同书直接进行电子签名。
本实施方式中所谓的“电子签名”是指,对保存于合同书信息存储部19中的合同书的预定签名区域进行预定的写入,或者写入到预定签名区域中的内容。写入例如可以是电子印章的盖章或签名等各种内容或方法,只要合同书通过电子签名而成为有效的合同书即可。另外,在以下说明中,将对经过电子数据化的合同书进行的电子签名之类的行为,或者对合同书的预定签名区域实施的写入简称为“签名”。
通知部15向请求者通知审批者对审批请求已审批或记载有注释。并且,通知部15向请求者通知对审批者的签名请求已被签名。印刷处理部16根据来自请求者的指示,或者根据对合同书的设定而印刷合同书。VPN连接处理部17在与通信对方之间进行VPN连接,并且切断所连接的VPN。控制部18控制上述构成要件11至17的动作。
如上所述,在合同书信息存储部19中保存有合同书。在合同书中,在成为合同书的电子数据上对应关联有作为识别该合同书的识别信息的合同书ID及合同书名称、标签信息及连接信息。在标签信息中包括标志信息,该标志信息表示当由审批者在合同书上签名时是否需要输出,即,表示是否需要印刷已签名的合同书。连接信息是为了经由互联网5访问到合同书而需要的信息,具体而言,包括用于访问图像形成装置10的地址及密码。
图像形成装置10中的各构成要件11~18通过搭载于图像形成装置10上的计算机与在搭载于计算机上的CPU41中运行的程序的协作而实现。并且,合同书信息存储部19通过搭载于图像形成装置10上的HDD44而实现。或者,可以经由网络而利用RAM43或存在于外部的存储单元。
请求者终端20具有合同书处理部21及印刷指示部22。合同书处理部21根据与合同方的合同来创建合同书,并发送到图像形成装置10。并且,由审批者对合同书附加注释的情况下,合同书处理部21根据该注释内容对保存于合同书信息存储部19中的合同书进行修正。印刷指示部22根据来自请求者的指示,对图像形成装置10指示印刷已签名的合同书。
请求者终端20中的各构成要件21~22通过形成请求者终端20的计算机与在搭载于计算机上的CPU中运行的程序的协作而实现。
审批者终端30具有接收处理部31、审批处理部32、签名处理部33、VPN连接处理部34、控制部35及连接信息存储部36。接收处理部31接收从图像形成装置10发送的请求。审批处理部32根据来自图像形成装置10的审批请求来实施审批处理。签名处理部33根据来自图像形成装置10的签名请求来实施签名处理。VPN连接处理部34在与通信对方之间进行VPN连接,并且切断所连接的VPN。控制部35控制上述构成要件31至34的动作。
在连接信息存储部36中与连接信息对应关联地保存有合同书ID,所述连接信息包括在来自图像形成装置10的审批请求时发送过来的审批请求信息中。
审批者终端30中的各构成要件31~35通过构成审批者终端30的计算机与在搭载于计算机上的CPU中运行的程序的协作而实现。并且,连接信息存储部36通过搭载于审批者终端30上的HDD而实现。或者,可以经由网络而利用RAM或存在于外部的存储单元。
并且,本实施方式中使用的程序不仅可以由通信单元来提供,而且也可以通过将其存储于CD-ROM、USB存储器等计算机可读记录介质中而提供。从通信单元或记录介质提供的程序安装于计算机中,通过计算机的CPU依次执行程序而实现各种处理。
相当于上述请求者的业务人员若从客户接收订单,则返回到附近的共享办公室2,并操作移动PC6而创建合同书。为了使所创建的合同书有效,需要从上司等一个或复数个管理者(相当于上述“审批者”)接受审批并获得签名。以下,在本实施方式中,使用图4A、图4B所示的时序图关于对合同书获得审批及签名的处理流程进行说明。
另外,有时从复数个审批者获得对合同书的审批及签名,但是由于各审批者进行的操作及审批者终端30实施的处理可以相同,因此若无特别说明,则设为对一个审批者请求审批及签名的情况而进行说明。
如上所述,若请求者使用请求者终端20创建合同书,则请求者终端20中的合同书处理部21将所创建的合同书发送到图像形成装置10,由此将合同书登录到图像形成装置10(步骤S101)。
图像形成装置10中的合同书接收部11对所发送过来的合同书附加识别该合同书的合同书ID及合同书名称,并保存于对合同书信息存储部19预先准备的该请求者的机密盒中(步骤S201)。该请求者或者在该请求者工作的公司中预先被审批的管理者可以访问保存于机密盒的文件,除了利用共享办公室2的请求者以外的用户无法访问。并且,附加到合同书的合同书名称,可以使用合同书数据的文件名,也可以通过字符分析来提取合同书。或者,也可以使请求者指定合同书ID及合同书名称。
并且,本实施方式中的合同书接收部11从请求者终端20获取合同书的电子数据,但是也可以请求者用扫描器来读取书面合同书,并且从该读取图像中得到合同书的电子数据。
接着,信息管理部12根据合同书的标题或合同书的记载内容来判断是否必须以书面形式签订或交付。然后,在判断为必须以书面形式签订或交付的情况下,使当由审批者已签名时需要印刷的标志信息包括在标签信息中,并将该标签信息附加到该合同书(步骤S202)。
而且,信息管理部12通过产生随机数等而生成在与审批者终端30的VPN连接中所需密码(步骤S203),并生成包括图像形成装置10的地址(以下、“VPN连接用地址”)及所生成的密码的连接信息,并附加到该合同书进行保持(步骤S204)。
如上所述,若生成与合同书相关联的信息,则审批请求处理部13将包括合同书ID及连接信息(即,VPN连接用地址及密码)的审批请求信息发送到审批者终端30,由此向审批者请求审批(步骤S205)。
然而,审批请求信息的发送目的地能够参考登录有联系方式的地址簿而进行判别。即,在地址簿中包括属于请求者工作的公司的用户的个人信息。在地址簿中还设定有表示在对请求者所创建的合同书进行审批及签名的立场上的用户(即,可以成为审批者的管理者)的信息。从而,审批请求处理部13参考上述地址簿来获取请求审批的用户(即,审批者)使用的审批者终端30的地址。
审批请求处理部13从本公司办公室1、管理信息的云等中获取地址簿,从安全的观点来看,将地址簿保存于请求者的机密盒中。
图像形成装置10通过参考地址簿,也能够使该请求者的审批者访问保存于请求者的机密盒中的合同书。
然而,图像形成装置10设置于共享办公室2中,也被除了请求者工作的公司以外的第三者所使用。从而,审批请求处理部13可以在需要时获取所获取的地址簿,并在使用之后,从图像形成装置10中删除。另外,由于在请求签名时也参考地址簿,因此可以以在请求签名之后从图像形成装置10中删除的方式运用。
审批者终端30中的接收处理部31接收从图像形成装置10发送过来的信息。在该信息是审批请求信息的情况下,控制部35启动审批处理部32而实施审批处理。审批处理部32若被启动,则将合同书ID附加到连接信息并存储于内部HDD、RAM等存储单元(步骤S301)。
另外,为了提高安全性,可以进行如下处理:在图像形成装置10中,至少用每个审批者的公开密钥对密码进行加密,在审批者终端30中用该审批者的密钥对加密信息进行解密之后进行保存。
接着,审批处理部32将弹出画面显示于审批者终端30的显示单元(例如,显示器或操作面板),由此向审批者通知合同书的审批要求已到达(步骤S302)。在弹出画面上显示有开始按钮,审批者通过选择该开始按钮而开始审批作业(步骤S303)。
在审批作业中,首先实施VPN连接(步骤S304)。VPN连接是审批者终端30的VPN连接处理部34与图像形成装置10的VPN连接处理部17协同进行的。具体而言,VPN连接处理部34参考所保存的连接信息来确定设为连接目的地的图像形成装置10,并且对图像形成装置10进行包括连接信息的连接请求。VPN连接处理部17通过核对连接请求中所包括的连接信息和保存于合同书信息存储部19中的连接信息而认证成为通信对方的审批者终端30,即,成为审批请求目的地的审批者。若在审批者终端30与图像形成装置10之间连接并确立VPN,则在审批者终端30与图像形成装置10之间,经由VPN进行信息交换。
审批者通过进行预定操作,使保存于图像形成装置10中的合同书显示于画面上。更具体而言,审批处理部32从保存于合同书信息存储部19中的文档数据中,使得与接收处理部31接收到的审批请求信息中所包括的合同书ID对应的合同书显示于画面上。
然后,若审批者判断在合同书的内容中没有问题而选择预定操作例如审批按钮,则审批处理部32将根据该预定操作来审批合同书内容的情况发送到图像形成装置10(步骤S305)。然而,在合同书内容中存在指出事项或修正指示等的情况下,审批者将表示该内容的注释输入到画面的预定区域。审批处理部32将该所输入的注释发送到图像形成装置10(步骤S305)。
若以上说明的审批作业结束,则图像形成装置10的VPN连接处理部17切断与审批者终端30之间的VPN(步骤S306)。另外,如后所述,当进行签名时,在审批者终端30与图像形成装置10之间也经由VPN进行信息交换,但是在本实施方式中,为了避免长时间的VPN连接状态,在审批作业结束的时刻切断VPN。如此,可以提高安全性。
审批请求处理部13根据审批请求从审批者终端30接收审批或注释。接着,通知部15通过将审批请求处理部13接收到的内容发送到请求者终端20而通知请求者(步骤S206)。
请求者确认由审批者已审批,但是在通过参考注释而判断在合同书内容中需要修正的情况下进行修正。即,合同书处理部21根据请求者的修正操作,对保存于合同书信息存储部19中的合同书进行修正(步骤S102)。
另外,在此,以一个审批者的情况为例进行说明,但是在存在复数个审批者的情况下,在从所有审批者收到对所有审批者发出的审批请求作出的答复(即,审批或注释)之后,请求者根据需要对合同书进行修正。
若如上所述从审批者接受审批,则签名请求处理部14对审批者请求签名(步骤S207)。该请求中包括作为签名对象的合同书的合同书ID即可。
审批者终端30中的接收处理部31接收从图像形成装置10发送的信息。在该信息是签名请求的情况下,控制部35启动签名处理部33而实施签名处理。
签名处理部33若被启动,则通过使弹出画面显示于审批者终端30的显示单元,向审批者通知合同书的签名请求已到达(步骤S307)。在弹出画面上显示有开始按钮,审批者通过选择该开始按钮而开始签名作业(步骤S308)。
在签名作业中,以与审批作业相同的方式进行审批者的认证,并在审批者终端30与图像形成装置10之间连接VPN(步骤S309)。
若如上所述认证审批者,则审批者通过从审批者终端30进行预定操作,使保存于图像形成装置10中的合同书显示于画面上,并在预定签名区域进行签名(步骤S310)。在本实施方式中,不是将作为签名对象的合同书的副本导入到审批者终端30中进行签名,而是使审批者直接对经由VPN保存于合同书信息存储部19中的合同书进行签名。
若签名作业结束,则以与审批作业的情况相同的方式切断在审批者终端30与图像形成装置10之间确立的VPN(步骤S311)。
并且,若VPN被切断,则签名处理部33删除保存于连接信息存储部36中的与成为签名对象的合同书对应的连接信息(步骤S312)。
签名请求处理部14始终监视对合同书中的签名区域的写入等,以检测由审批者完成签名的情况。接着,通知部15通过将签名请求处理部14接收到的完成签名的情况发送到请求者终端20而通知请求者(步骤S208)。另外,在存在复数个审批者的情况下,通过由所有审批者结束签名而视为完成签名。接着,签名请求处理部14删除与存储于合同书信息存储部19中的该合同书对应的连接信息(步骤S209)。
若可以获得完成签名的合同书,则请求者印刷该合同书。具体而言,若请求者从请求者终端20通过预定操作而请求印刷,则印刷指示部22指定作为印刷对象的合同书,并对图像形成装置10指示进行印刷(步骤S103)。
图像形成装置10中的印刷处理部16根据来自请求者终端20的印刷指示来印刷合同书(步骤S210)。另外,在此,根据来自请求者的请求进行印刷,但是由于在合同书中附加有如上所述包括与印刷与否有关的标志信息的标签信息,因此印刷处理部16可以参考该标志信息自动进行印刷。或者,当完成签名时(步骤S208),印刷处理部16可以自动进行印刷,而与有无标志信息无关。
在本实施方式中,当进行合同书的审批及签名时,将图像形成装置10生成的连接信息发送到审批者终端30,并通过该连接信息来认证审批者终端30即审批者,因此即使不使用识别审批者的活体信息,也能够在维持安全性的状态下使审批者对合同书进行签名。
然而,在上述说明中,以一个审批者的情况为前提进行了说明。在存在复数个审批者的情况下,各审批者所使用的审批者终端30的动作如上所述。另一方面,图像形成装置10在步骤S204中针对每个审批者生成连接信息,并将所生成的各连接信息与各审批者相关联地进行保持。然后,针对签名请求(步骤S207),在由所有审批者签名之后,能够将合同书视为已审批合同书。
另外,在本实施方式中,使审批者检查合同的内容,为了能够根据需要修正合同书的内容,试图进行了使审批者确认合同书内容的审批和证明已审批的签名这两个阶段的作业,但是未必一定分开审批和签名。
并且,在存在复数个审批者的情况下,审批请求处理部13可以将审批请求依次发送到各审批者使用的审批者终端30,但是也可以通过同时发送审批请求而同时并行处理对复数个审批者的处理。同样地,签名请求处理部14可以将签名请求依次发送到各审批者使用的审批者终端30,但是也可以通过同时发送签名请求而同时并行处理对复数个审批者的处理。
然而,在本实施方式中,通过使弹出画面显示于审批者终端30上,向审批者通知已收到审批请求或签名请求。然而,也可以考虑审批者不立即响应于合同书的审批及签名的请求的情况。
因此,为了在预定时间内审批或签名合同书,可以督促未访问保存于合同书信息存储部19中的合同书的审批者进行访问。具体而言,审批请求处理部13将请求审批时所请求的日期和时间与连接信息对应关联地进行保持,在请求审批之后经过预定之间的时刻,使弹出画面再次显示,或者发送督促立即开始审批作业的消息等而显示于画面上。在签名请求处理部14中,也通过以相同的方式进行处理而督促立即开始签名作业。
另外,在本实施方式中,以将VPN用作连接审批者终端30和图像形成装置10的网络形式的情况为例进行了说明,但是若能够使用加密处理等其他方法来维持安全性,则未必一定要利用VPN。
前述实施方式的变形例可适用于后述实施方式2中。
实施方式2
图5是本实施方式中的网络系统的框结构图。对于与实施方式1相同的构成要件标注相同的符号,并省略说明。本实施方式中的网络系统具有对实施方式1中所示出的审批者终端30追加了浏览处理部37的结构。浏览处理部37根据来自审批者的指示,使所指定的合同书显示于画面上。浏览处理部37通过形成审批者终端30的计算机和在搭载于计算机上的CPU中运行的程序的协作而实现。
在实施方式1中,请求审批者对合同书进行审批及签名这两个阶段的处理,在各处理中分别连接了VPN。连接VPN时使用了密码,但是在实施方式1中,在审批和签名中使用了通用密码。相对于此,本实施方式中,其特征在于在审批和签名中分别设定了密码。
本实施方式中的网络系统的结构(图1)及图像形成装置10的硬件结构(图3)可以与实施方式1相同。本实施方式在合同书上进行电子签名的处理中,密码的生成、使用及删除的处理与实施方式1不同。以下,在本实施方式中,使用图6A、图6B所示的时序图,关于对合同书获得审批及签名的处理流程进行说明。另外,在与实施方式1(图4A、图4B)相同的处理中,标注相同的步骤编号并适当地省略说明。
在图像形成装置10中,信息管理部12生成并保持标签信息和连接信息(步骤S202、步骤S204),但是本实施方式中的信息管理部12通过产生随机数等而生成审批时使用的审批用密码和签名时使用的签名用密码这两种密码作为VPN连接中所需密码(步骤S221)。在本实施方式中,将审批用密码和签名用密码生成为不同的密码。另外,如后所述,审批用密码相当于浏览用密码。
信息管理部12生成VPN连接用地址和包括审批用密码及签名用密码这两种密码的连接信息,并附加到该合同书进行保持(步骤S204)。
相应于此,审批请求处理部13将包括合同书ID及连接信息(即,VPN连接用地址及两种密码)的审批请求信息发送到审批者终端30,由此向审批者请求审批(步骤S205)。
审批处理部32根据审批请求将合同书ID附加到连接信息并保存于存储单元(步骤S301),但是本实施方式中的审批处理部32保存审批用密码及签名用密码这两种密码。
然后,在根据审批请求实施的审批处理中,VPN连接处理部34将包括连接信息的连接请求发送到图像形成装置10,但是此时在连接请求中仅包括审批用密码进行发送。VPN连接处理部17通过核对连接请求中所包括的连接信息和保存于合同书信息存储部19中的连接信息而认证成为通信对方的审批者终端30,即,成为审批请求目的地的审批者,但是在此由于审批用密码匹配,因此审批者的认证成功。而且,若认证成功,则VPN被连接(步骤S304),对合同书实施审批作业。
如上所述,在步骤S304中,VPN通过审批用密码匹配而被连接。从而,图像形成装置10认定在步骤S304中连接的VPN以审批为目的而连接。因此,即使审批者为了签名而访问保存于图像形成装置10中的合同书,图像形成装置10也不允许签名。如此,审批者即使能够经由使用审批用密码来确立的VPN对合同书进行审批,也无法进行签名。在本实施方式中,明确了访问保存于图像形成装置10中的合同书为目的,换言之,明确了VPN的使用目的。
若审批作业结束,则图像形成装置10的VPN连接处理部17切断与审批者终端30之间的VPN(步骤S306)。然后,若完成合同书的审批,则签名请求处理部14请求签名(步骤S207)。在根据签名请求而实施的签名处理中,VPN连接处理部34将包括连接信息的连接请求发送到图像形成装置10,但是此时在连接请求中仅包括签名用密码进行发送。VPN连接处理部17通过核对连接请求中所包括的连接信息和保存于合同书信息存储部19中的连接信息而认证成为通信对方的审批者终端30,即,成为审批请求目的地的审批者,但是在此由于签名用密码匹配,因此审批者的认证成功。而且,若认证成功,则VPN被连接(步骤S309),对合同书实施签名作业。若签名作业结束,则图像形成装置10的VPN连接处理部17切断与审批者终端30之间的VPN(步骤S311)。
如上所述,在步骤S309中,VPN通过签名用密码匹配而连接。从而,图像形成装置10认定在步骤S309中连接的VPN以签名为目的而连接。因此,即使审批者为了审批而访问保存于图像形成装置10中的合同书,图像形成装置10也不允许审批。如此,审批者即使能够经由使用签名用密码来确立的VPN对合同书进行签名,也无法审批或发送注释。
若VPN被切断(步骤S311),则本实施方式中的签名处理部33在所保存的连接信息中所包括的密码中仅舍弃签名用密码(步骤S321)。另一方面,即使在图像形成装置10中,签名请求处理部14在与存储于合同书信息存储部19中的该合同书对应的连接信息中所包括的密码中,仅舍弃签名用密码(步骤S222)。
如以上说明,在本实施方式中,在连接信息中所包括的密码中,仅删除签名时为了VPN连接而使用的签名用密码,并残留了审批用密码。由此,随着删除签名用密码,审批者此后无法对合同书进行签名。
如上所述,审批者在签名之后,有时以确认合同内容等为理由希望浏览合同书。因此,与审批时及签名时同样地,浏览处理部37对VPN连接处理部34指示与图像形成装置10进行VPN连接。VPN连接处理部34根据该指示将包括连接信息的连接请求发送到图像形成装置10,但是此时在连接请求中仅包括审批用密码进行发送。在本实施方式中,对合同书不进行签名,即,禁止写入到合同书,由于仅允许浏览,因此将审批用密码作为浏览用密码发送到图像形成装置10。
VPN连接处理部17通过核对连接请求中所包括的连接信息和保存于合同书信息存储部19中的连接信息而认证成为通信对方的审批者终端30,即,成为审批请求目的地的审批者,但是在此由于审批用密码匹配,因此审批者的认证成功。而且,若认证成功,则VPN被连接。如此,若确立VPN,则浏览处理部37根据来自审批者的指示将保存于合同书信息存储部19中的合同书显示于审批者终端30的画面上。
如此,审批者在合同书上签名之后,能够参考合同书的内容。
在本实施方式中,使用审批者终端30的审批者是合同书的审批者,也是签名者。即,审批者和签名者完全相同。然而,根据合同书的内容或类型,有时也希望使审批者和签名者不完全匹配。例如,有时也希望仅使一部分审批者成为签名者,或者希望仅使一部分签名者成为审批者。并且,例如,有时希望从上司得到审批,从公司代表或负责人得到签名。
从而,审批请求处理部13对既是审批者也是签名者的用户设定审批用密码和签名用密码两者,将该两个密码包括在连接信息中而发送到该用户使用的终端。并且,审批请求处理部13对是审批者但不是签名者的用户仅设定审批用密码,将审批用密码包括在连接信息中而发送到该用户使用的终端。并且,审批请求处理部13对不是审批者而是签名者的用户仅设定签名用密码,将签名用密码包括在连接信息中而发送到该用户使用的终端。如此,针对每个审批者,可以设定审批用密码(也可以是浏览用密码)或签名用密码中的至少一个。在前述地址簿中,可以设定各用户是审批者还是签名者。
并且,也可以通过在审批密码中设定可使用期限或请求者舍弃而能够删除审批密码。
并且,在上述说明中,准备了允许写入合同书的签名用密码和不允许写入的审批用密码这两种密码。在该情况下,审批用密码视为与浏览用密码相同。然而,也可能存在即使不允许审批或签名也可以允许浏览的用户。为了使这种用户浏览合同书,作为不允许写入的密码,可以与审批用密码分开设定浏览用密码。
在上述实施方式中,处理器是指广义的处理器,包括通用的处理器(例如CPU:Central Processing Unit(中央处理单元)等)、专用处理器(例如GPU:GraphicsProcessing Unit(图形处理单元)、ASIC:Application Specific Integrated Circuit(专用集成电路)、FPGA:Field Programmable Gate Array(现场可编程门阵列)、可编程逻辑器件等)。
并且,上述实施方式中的处理器的动作不仅可以通过一个处理器而完成,而且也可以通过在物理上分离的位置上存在的复数个处理器协同作用而完成。并且,处理器的各动作的顺序并不仅限于上述各实施方式中所记载的顺序,而可以适当地进行变更。
上述本发明的实施方式是以例示及说明为目的而提供的。另外,本发明的实施方式并不全面详尽地包括本发明,并且并不将本发明限定于所公开的方式。很显然,对本发明所属的领域中的技术人员而言,各种变形及变更是自知之明的。本实施方式是为了最容易理解地说明本发明的原理及其应用而选择并说明的。由此,本技术领域中的其他技术人员能够通过对假定为各种实施方式的特定使用最优化的各种变形例来理解本发明。本发明的范围由以上的权利要求书及其等同物来定义。
Claims (11)
1.一种信息处理装置,其特征在于,具备处理器及存储单元,所述处理器进行如下处理:
生成并保持为了经由网络访问存储于所述存储单元中的作为签名对象的文档数据而需要的连接信息;
将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置;
在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络与所述终端装置连接;
若审批者对所述文档数据的电子签名结束,则切断所述网络连接;及
舍弃与所述文档数据对应的连接信息。
2.根据权利要求1所述的信息处理装置,其特征在于,
在存在复数个审批者的情况下,所述处理器进行如下处理:
针对每个审批者生成所述连接信息;
将所述审批请求信息发送到各审批者使用的终端装置;及
在所有审批者对所述文档数据的电子签名结束之后,将所述文档数据视为已审批文档数据。
3.根据权利要求2所述的信息处理装置,其特征在于,
所述处理器对复数个审批者同时并行处理。
4.根据权利要求1或2所述的信息处理装置,其特征在于,
所述连接信息包括用于访问所述信息处理装置的地址及密码。
5.根据权利要求1或2所述的信息处理装置,其特征在于,
所述处理器针对每个审批者设定浏览所述文档数据时使用的浏览用密码、或在所述文档数据上签名时使用的签名用密码中的至少一种,作为在提供给审批者的所述连接信息中包括的密码。
6.根据权利要求5所述的信息处理装置,其特征在于,
所述处理器若检测出审批者在所述文档数据上已电子签名,则舍弃与所述审批者对应的所述签名用密码。
7.根据权利要求1或2所述的信息处理装置,其特征在于,
当对所述文档数据的签名完成时,所述处理器自动输出所述文档数据。
8.根据权利要求1所述的信息处理装置,其特征在于,
当由审批者已签名文档数据时,所述处理器自动输出所述文档数据,所述文档数据设定有当由审批者已签名时请求输出的标志信息。
9.根据权利要求1或2所述的信息处理装置,其特征在于,
所述处理器督促在预定时间内未访问所述文档数据的审批者进行访问。
10.一种记录介质,其记录有用于使可以访问存储单元的计算机实现如下功能的程序:
生成并保持为了经由网络访问存储于所述存储单元中的作为签名对象的文档数据而需要的连接信息的功能;
将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置的功能;
在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络而与所述终端装置连接的功能;
若审批者对所述文档数据的电子签名结束,则切断所述网络连接的功能;及
舍弃与所述文档数据对应的连接信息的功能。
11.一种信息处理方法,其特征在于,包括如下步骤:
生成并保持为了经由网络访问存储于存储单元中的作为签名对象的文档数据而需要的连接信息;
将包括与所述文档数据对应的连接信息的审批请求信息发送到审批者使用的终端装置;
在通过核对从所述终端装置发送的连接信息和所保持的连接信息而认证审批者之后,经由网络而与所述终端装置连接;
若审批者对所述文档数据的电子签名结束,则切断所述网络连接;及
舍弃与所述文档数据对应的连接信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020149522A JP7512780B2 (ja) | 2020-09-07 | 2020-09-07 | 情報処理装置及びプログラム |
JP2020-149522 | 2020-09-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114238998A true CN114238998A (zh) | 2022-03-25 |
Family
ID=80470138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110228119.4A Pending CN114238998A (zh) | 2020-09-07 | 2021-03-02 | 信息处理装置、记录介质及信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11895245B2 (zh) |
JP (1) | JP7512780B2 (zh) |
CN (1) | CN114238998A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7505361B2 (ja) * | 2020-10-08 | 2024-06-25 | コニカミノルタ株式会社 | 電子文書管理装置、画像形成装置及びプログラム |
JP7440157B1 (ja) | 2023-11-14 | 2024-02-28 | 株式会社Pizza Works | 広告素材の考査支援システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5179557A (en) * | 1989-07-04 | 1993-01-12 | Kabushiki Kaisha Toshiba | Data packet communication system in which data packet transmittal is prioritized with queues having respective assigned priorities and frequency weighted counting of queue wait time |
KR100989487B1 (ko) * | 2002-05-24 | 2010-10-22 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 서비스 제공자의 서비스에 대한 사용자를 인증하는 방법 |
US11049349B2 (en) * | 2004-06-01 | 2021-06-29 | Daniel William Onischuk | Computerized voting system |
JP2009199433A (ja) * | 2008-02-22 | 2009-09-03 | Fujitsu Ltd | ネットワーク処理装置およびネットワーク処理プログラム |
JP2014092803A (ja) | 2012-10-31 | 2014-05-19 | Ricoh Co Ltd | サーバ装置及び押印システム |
JP2014127034A (ja) | 2012-12-26 | 2014-07-07 | Hitachi Systems Ltd | 電子契約システム |
JP6042766B2 (ja) | 2013-04-26 | 2016-12-14 | 株式会社日立システムズ | 電子取引システム、電子取引方法、及びプログラム |
US20140358777A1 (en) * | 2013-05-31 | 2014-12-04 | How Kiap Gueh | Method for secure atm transactions using a portable device |
JP2015014907A (ja) | 2013-07-05 | 2015-01-22 | 株式会社シミコム | 通信制御装置と通信制御プログラムと記録媒体 |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US10791023B2 (en) * | 2018-08-09 | 2020-09-29 | At&T Intellectual Property I, L.P. | System and method for activating a network node |
JP7281036B2 (ja) | 2018-12-07 | 2023-05-25 | 京セラドキュメントソリューションズ株式会社 | データ操作管理システムおよびデータ操作管理プログラム |
WO2021001876A1 (ja) * | 2019-07-01 | 2021-01-07 | 日本電信電話株式会社 | 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム |
US11729160B2 (en) * | 2019-10-16 | 2023-08-15 | Nutanix, Inc. | System and method for selecting authentication methods for secure transport layer communication |
-
2020
- 2020-09-07 JP JP2020149522A patent/JP7512780B2/ja active Active
-
2021
- 2021-01-12 US US17/147,429 patent/US11895245B2/en active Active
- 2021-03-02 CN CN202110228119.4A patent/CN114238998A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220078025A1 (en) | 2022-03-10 |
US11895245B2 (en) | 2024-02-06 |
JP2022044080A (ja) | 2022-03-17 |
JP7512780B2 (ja) | 2024-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8032756B2 (en) | Information processing system | |
JP4355457B2 (ja) | 印刷装置、該装置の制御方法及びプログラム | |
CN103369183A (zh) | 服务器装置、要求处理方法以及要求处理系统 | |
US8867060B2 (en) | Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium | |
JP2003244183A (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
KR20100131942A (ko) | 휴대용 디바이스로부터 문서들을 인쇄하기 위한 방법 및 시스템 | |
KR20100131940A (ko) | 휴대용 디바이스로부터 문서들을 인쇄하기 위한 방법 및 시스템 | |
JP6277725B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
US8872939B2 (en) | Image processing apparatus and information management system | |
CN114238998A (zh) | 信息处理装置、记录介质及信息处理方法 | |
JP2015022618A (ja) | 情報処理システム、情報処理方法、プログラム、及び記録媒体 | |
US8896861B2 (en) | Image reading apparatus | |
JP2002342285A (ja) | 情報発行システム | |
CN104038663A (zh) | 分布式扫描系统中的设备管理 | |
US20080198410A1 (en) | Print Management Device and Print Management Method | |
JP5094944B2 (ja) | 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム | |
US8560842B2 (en) | Communication apparatus | |
JP2005010944A (ja) | 印刷課金管理システム、印刷課金管理方法及びそのプログラム | |
JP2003333305A (ja) | ファクシミリ装置 | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
US8285746B2 (en) | Securing data from a shared device | |
JP2009070241A (ja) | 携帯端末装置による印刷者指定印刷方式 | |
JP2005184215A (ja) | 電子署名承認データ送信方法及び装置 | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP4847519B2 (ja) | 通信システム、通信プログラム、および、通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |