JP2004227066A - Device, system and program for managing document - Google Patents

Device, system and program for managing document Download PDF

Info

Publication number
JP2004227066A
JP2004227066A JP2003011038A JP2003011038A JP2004227066A JP 2004227066 A JP2004227066 A JP 2004227066A JP 2003011038 A JP2003011038 A JP 2003011038A JP 2003011038 A JP2003011038 A JP 2003011038A JP 2004227066 A JP2004227066 A JP 2004227066A
Authority
JP
Japan
Prior art keywords
data
document
document management
lottery
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003011038A
Other languages
Japanese (ja)
Inventor
Tomohiro Sudo
智浩 須藤
Katsuya Kobayashi
克弥 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003011038A priority Critical patent/JP2004227066A/en
Publication of JP2004227066A publication Critical patent/JP2004227066A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide document managing device/system/program for reducing responsibility required for managing an important document such as an insurance certificate and a driver's license and for showing the important document with a public certification at the time of need. <P>SOLUTION: A storage part 14 correspondingly stores computerized document data and authentication data for authenticating a titular of the document. A CPU 11 authenticates the nominal person of the document by verifying data for authentication verification, which is received through a communication network N, with authentication data of the storage part 14. The CPU 11 emits certification data for certifying propriety of document data and transmits document data through a communication control part 13 with certification data when the nominee of the document is authenticated. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、保険証や運転免許証等の重要書類を管理する書類管理装置、書類管理システム、及び書類管理プログラムに関するものである。
【0002】
【従来の技術】
公的機関や病院或いは、ビデオ、DVD、CD等の各種レンタル店等において、本人であることの認証は、保険証や運転免許証等を提示することにより行われている。ところで、保険証や運転免許証等の重要書類にあっては、その性質上悪用される恐れがある為、厳重に保管する必要がある。特に、重要書類を携帯する場合は、これが紛失せぬ様に細心の注意を払う必要がある。
【0003】
また、情報センタ等より受信したディジタル情報や利用者自身が作成したディジタル情報であって任意に再利用可能なディジタル情報を記録する情報記録手段と、利用者が生成した又は情報センタ等で発行した利用者識別番号を記録する利用者識別番号蓄積手段とを有する複数の利用者端末と、各利用者端末と通信回線網を介して接続され、各利用者端末における利用者識別番号蓄積手段及び情報記録手段の記録内容を対応して蓄積する情報保管手段を有する情報保管庫とを備えたディジタル情報保管システムがある(特許文献1参照)。これにより、例えば、保険証や運転免許証をディジタル情報化し、そのディジタル情報を利用者識別番号と対応して情報保管庫に蓄積しておき、必要な時に随時読み出して利用することが考えられる。
【0004】
【特許文献1】
特開平8−123758号公報
【0005】
【発明が解決しようとする課題】
しかし、特許文献1において、上記のようなディジタル化された各種証明書等が偽造されたものではなく本物であるか否かは、関係者の判断に任せられることとなり、偽造の虞を回避したり、公的な証明として用いるには不十分であるという問題があった。
【0006】
そこで、本発明の課題は、保険証や運転免許証等の重要書類の管理に要する負担を軽減すると共に、当該重要書類が必要な時に公的な証明を伴って提示することができる書類管理装置、書類管理システム、及び書類管理プログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は、上記の目的を達成する為に、次のような特徴を有している。尚、次に示す発明特定事項の説明において、括弧書きにより実施の形態に対応する構成要素を、図面参照符号を付して例示する。
【0008】
請求項1記載の発明は、書類を管理する書類管理装置(例えば、図2の保証証管理サーバ10、図13のくじ管理サーバ40、図24の書類管理サーバ80、図33の証明書管理サーバ100等)であって、電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、を対応付けて記憶する記憶手段(例えば、図2の記憶部14、図10のステップS111、図13の記憶部44、図21のステップS311、図24の記憶部84、図29のステップS516、図33の記憶部104等)と、
通信回線を介して受信した認証照合用データと前記認証データとの照合により当該書類の名義人であることを認証する認証手段(例えば、図2のCPU11、図11のステップS209、図13のCPU41、図21のステップS306、図24のCPU81、図29のステップS506、図33のCPU101、図38のステップS607等)と、
書類データの正当性を保証する保証データを発行する保証データ発行手段(例えば、図2のCPU11、図11のステップS211、図33のCPU101、図38のステップS610等)と、
前記認証手段によって当該書類の名義人であることが認証された場合に、当該書類データを、前記保証データとともに送信する送信手段(例えば、図2のCPU11、通信制御部13、図11のステップS212、図33のCPU101、通信制御部103、図38のステップS611等)と、
を備えたことを特徴とする。
【0009】
請求項1に記載の発明によれば、記憶手段に電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、が対応付けられて記憶され、認証手段により、通信回線を介して受信した認証照合用データと、認証データとの照合により当該書類の名義人であることが認証され、保証データ発行手段により、書類データの正当性を保証する保証データが発行され、送信手段により、認証手段によって当該書類の名義人であることが認証された場合に、当該書類データが、保証データとともに送信される。それにより、利用者は、書類データを予め登録しておけば、認証データにより認証処理を行えば、登録済みの書類データを所定の機関等に対して必要な時に提示できるので、書類データを常に携帯する必要がなくなる。また、書類データを保証する保証データとともに送信されることにより、提示された側は、公的に保証されたユーザの書類データを安心して利用することができる。
【0010】
請求項2に記載の発明は、請求項1に記載の書類管理装置において、
前記記憶手段には、同一名義人の複数種類の書類データが区分されて記憶されると共に、当該区分毎に前記認証データが設定されていることを特徴とする。
【0011】
請求項2に記載の発明によれば、請求項1に記載の発明と同様の効果が得られるのは勿論のこと、特に、記憶手段には、同一名義人の複数種類の書類データが区分されて記憶されると共に、当該区分毎に認証データが設定されているので、利用者は区分毎に整理して書類データを記憶させることができることとなって、利用者の利便性が向上する。
【0012】
請求項3に記載の発明は、請求項1又は2に記載の書類管理装置において、
前記書類データには、リンクが設定された関連情報が含まれており、
前記関連情報が指定された場合に、該関連情報としての書類データを前記保証データとともに送信することを特徴とする。
【0013】
請求項3に記載の発明によれば、請求項1又は2に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類データには、リンクが設定された関連情報が含まれており、関連情報が指定された場合に、該関連情報としての書類データを保証データとともに送信するので、複数の書類データを提示する必要がある場合に、関連情報を指定するだけでよいこととなって、より書類データの入手が容易となる。
【0014】
請求項4に記載の発明は、請求項1〜3の何れか一項に記載の書類管理装置において、
前記書類データの記憶、或いは前記書類データの送信に基づいて課金する課金手段(例えば、図2のCPU11、図10のステップS114、図13のCPU41、図21のステップS315、図24のCPU81、図29のステップS517、図33のCPU101等)を備えたことを特徴とする。
【0015】
請求項4に記載の発明によれば、請求項1〜3の何れか一項に記載の発明と同様の効果が得られるのは勿論のこと、特に、課金手段により、書類データの送信に基づいて、課金されるので、課金処理がより容易になることとなって、書類管理に関わるビジネスを行う者の利便性をより向上させることができる。
【0016】
請求項5に記載の発明は、請求項1〜4の何れか一項に記載の書類管理装置において、
前記書類は、保険証、運転免許証、履歴書、卒業証明書、在籍証明書その他の証明書であることを特徴とする。
【0017】
請求項5に記載の発明によれば、請求項1〜4の何れか一項に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類は、保険証、運転免許証、履歴書、卒業証明書、在籍証明書その他の証明書であるので、これらの証明書を携帯する際の紛失や第三者による悪用等のリスクを回避できることとなって、利用者の利便性をより向上させることができる。
【0018】
請求項6に記載の発明は、請求項1〜4の何れか一項に記載の書類管理装置において、
前記書類は、くじ券、投票券、有価証券その他の換金の可能性を有する引換券であることを特徴とする。
【0019】
請求項6に記載の発明によれば、請求項1〜4に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類は、くじ券、投票券、有価証券その他の換金の可能性を有する引換券であるので、これらの紛失や第三者による悪用等を回避できることとなって、利用者の利便性をより向上させることができる。
【0020】
請求項7に記載の発明は、請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線(通信ネットワークN)によって接続される端末装置(例えば、図6の閲覧端末20、図8の登録端末30、図19の購入者端末60、図27のユーザ端末90、図35のユーザ端末110、図36の閲覧端末120等)とを具備する書類管理システム(図1の保険証管理システム1、図12のくじ管理システム2、図23の書類管理システム3、図32の証明書管理システム4)であって、
前記端末装置は、
前記書類管理装置から送信された前記書類データと前記保証データとを受信する受信手段(例えば、図6のCPU21、通信制御部24、図19のCPU61、通信制御部64、図27のCPU91、通信制御部94、図35のCPU111、通信制御部114、図36のCPU121、通信制御部124、図11のステップS213、図38のステップS612等)と、
前記受信手段によって受信した前記保証データに基づいて、当該書類の正当性を認証する正当性認証手段(例えば、図6のCPU21、図11のステップS214等)とを備えていることを特徴とする。
【0021】
請求項7に記載の発明によれば、端末装置は、受信手段により、書類管理装置から送信された書類データと保証データとを受信し、正当性認証手段により、受信した保証データに基づいて、当該書類の正当性を認証するので、利用者は書類の正当性の確認処理が容易となるとともにより確実に確認できることとなって、より利用者が安心して書類データを利用することができる。
【0022】
請求項8に記載の発明は、請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線(通信ネットワークN)によって接続される端末装置(例えば、図27のユーザ端末90等)とを具備する書類管理システムであって、
前記認証データは、所与の暗証番号及び国民番号の少なくとも何れか一方を含むものであり、
前記端末装置は、前記認証データが記録された記録媒体から認証照合用データを読み取る認証照合用データ読取手段(例えば、図27の書類読取部96、図29のステップS513等)と、
前記認証照合用データ読取手段によって読み取られた認証照合用データを書類管理装置に送信する送信手段(例えば、図27のCPU91、通信制御部94、図29のステップS513等)と、
を備えたことを特徴とする。
【0023】
請求項8に記載の発明によれば、端末装置は、認証照合用データ読取手段により、認証データが記録された記録媒体から認証照合用データを読み取り、送信手段により、読み取られた認証照合用データを書類管理装置に送信するので、認証照合用データの入力・送信処理が容易となると共に、手入力等による認証照合用データに比べて、第三者に盗用されるリスクが低くなる。
【0024】
請求項9に記載の発明は、請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線を介して接続される端末装置とを具備した書類管理システムであって、
前記認証データは、
前記名義人の身体的特徴に関するデータであり、
前記端末装置は、利用者の身体的特徴に関するデータを認証照合用データとして獲得する獲得手段(例えば、図6の指紋読取部23、図8の指紋読取部33、図27の書類読取部96、図10のステップS105、図11のステップS207、図29のステップS513等)と、
前記獲得手段によって獲得された認証照合用データを前記書類管理装置に送信する送信手段(例えば、図6のCPU21、通信制御部24、図8のCPU31、通信制御部35、図27のCPU91、通信制御部94、図10のステップS109、図11のステップS208、図29のステップS513等)と、
を備えたことを特徴とする。
【0025】
請求項9に記載の発明によれば、端末装置は、獲得手段により、利用者の身体的特徴に関するデータを認証照合用データとして獲得し、送信手段により、獲得された認証照合用データを書類管理装置に送信するので、利用者は、認証照合用のパスワードを覚えたり、所定の記録媒体等を携帯する手間を省けるとともに安全性が高まることとなって、利用者に利便性のよいものを提供することができる。
【0026】
請求項10に記載の発明は、請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置とを具備する書類管理システムであって、
前記端末装置は、
前記書類を読み取ることにより、前記書類データを生成する書類データ読取手段(例えば、図8の保険証読取部34、図19のくじ読取・粉砕部66、図27の書類読取部96、図10のステップS106、図21のステップS308、図29のステップS512等)と、
前記書類データ読取手段によって読み取られた書類データを前記書類管理装置に送信する送信手段(例えば、図8のCPU31、通信制御部35、図19のCPU61、通信制御部64、図27のCPU91、通信制御部94、図10のステップS109、図21のステップS309、図29のステップS513等)と、
を備えたことを特徴とする。
【0027】
請求項10に記載の発明によれば、端末装置は、書類データ読取手段により、書類を読み取ることにより書類データを生成し、送信手段により、読み取られた書類データを書類管理装置に送信するので、書類データの生成が容易となることとなって利用者に利便性のよいものを提供することができる。
【0028】
請求項11に記載の発明は、請求項10に記載の書類管理システムであって、
前記端末装置は、
前記送信手段により、書類データを前記書類管理装置に送信した後に、当該書類を無効にする無効手段(例えば、図19のくじ読取・粉砕部66、図21のステップS313等)を備えたことを特徴とする。
【0029】
請求項11に記載の発明によれば、請求項10に記載の発明と同様の効果が得られるのは勿論のこと、特に、端末装置の無効手段により、書類データを書類管理装置に送信した後に、当該書類が無効にされるので、書類の不正使用を防止することができる。
【0030】
請求項12に記載の発明は、請求項2〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置と、を具備する書類管理システムであって、
前記端末装置は、表示部(例えば、図27の表示部95等)を備え、
前記書類管理装置は、
前記複数種類の書類データを、前記区分毎に棚或いは引き出しに納められている様に、前記表示部に表示させる表示制御手段(例えば、図24のCPU81、図29のステップS514等)を備えたことを特徴とする。
【0031】
請求項12に記載の発明によれば、端末装置は、表示部を備え、書類管理装置の表示制御手段により、複数種類の書類データが、区分毎に棚或いは引き出しに納められている様に、端末装置の表示部に表示されるので、書類データが保存されている場所や内容がわかりやすいこととなって、利用者に利便性のよいものを提供することができる。
【0032】
請求項13に記載の発明は、請求項6に記載の書類管理装置(例えば、図13のくじ管理サーバ40等)と、端末装置(例えば、図19の購入者端末60等)と、前記換金の可能性を有する引換券の換金の価値情報を記憶する換金価値情報サーバ(例えば、図17のくじ抽選サーバ70)と、が通信回線を介して接続される書類管理システム(例えば、図12に示すくじ管理システム2等)であって、
前記書類管理装置は、
前記換金の可能性を有する引換券の価値を前記換金価値情報サーバに照会し、当該照会結果を前記端末装置に送信する換金価値照会手段(例えば、図13のCPU41、図22のステップS401等)を備えたことを特徴とする。
【0033】
請求項13に記載の発明によれば、書類管理装置の換金価値照会手段により、換金の可能性を有する引換券の価値を換金価値情報サーバに照会され、当該照会結果が端末装置に送信されるので、利用者は、換金の可能性を有する引換券の価値を随時確認する手間を省くことができることとなって、便利である。
【0034】
請求項14に記載の発明は、請求項13に記載の書類管理システムであって、
前記換金の可能性を有する引換券は、くじ券であり、
前記換金価値照会手段は、くじ券の当選の有無を照会し、
書類管理装置は、前記くじ券が当選した場合に、当該当選金額及び当選者に関する情報を、通信回線を介して指定された銀行(例えば、受託銀行サーバ50等)に通知する通知手段を備えたことを特徴とする。
【0035】
請求項14に記載の発明によれば、請求項13に記載の発明と同様の効果が得られるのは勿論のこと、特に、換金価値照会手段により、くじ券の当選の有無が照会され、書類管理装置の通知手段により、くじ券が当選した場合に、当該当選金額及び当選者に関する情報が、通信回線を介して指定された銀行に通知されるので、ユーザは、くじ券の当選の有無を照会する手間を省くことができるとともに、当選金の受け取り処理等がスムーズに行えることとなって便利である。
【0036】
請求項15に記載の発明は、書類管理プログラム(例えば、図5の登録プログラム143a、認証プログラム143b、保証データ発行プログラム143c、送信プログラム143d等)であって、コンピュータに、
電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、を対応づけて記憶手段に記憶させる記憶機能(例えば、図5の登録プログラム143a、図16のくじ登録プログラム443a、図24の書類登録プログラム842等)と、
通信回線を介して受信した認証照合用データと前記認証データとの照合により当該書類の名義人であることを認証する認証機能(例えば、図5の認証プログラム143b等)と、
書類データの正当性を保証する保証データを発行する発行機能(例えば、図5の保証データ発行プログラム143c、図33の保証データ発行プログラム1042等)と、
当該書類の名義人であることが認証された場合に、当該書類データを、前記保証データとともに送信する送信機能(例えば、図5の送信プログラム等)と、
を実行させるプログラムである。
【0037】
請求項15に記載の発明によれば、利用者は、書類データを予め登録しておけば、認証データにより認証処理を行えば、登録されている書類データを所定の機関等に対して必要な時に提示できるので、書類データを常に携帯する必要がなくなると共に、必要なときはいつでも容易に提示できる。また、書類データを保証する保証データとともに送信されることにより、提示された側は、公的に保証されたユーザの書類データを安心して利用することができる。
【0038】
【発明の実施の形態】
以下、図1〜図39を参照して本発明に係る書類管理システムの実施の形態について説明する。
【0039】
<第1の実施の形態>
この第1の実施の形態においては、保険証を管理する保険証管理システムについて説明する。
図1に、本発明にかかる書類管理システムを適用した保険証管理システムの概略構成を示す。
図1に示すように、この保険証管理システム1は、保険証管理サーバ10、複数の閲覧端末20…、複数の登録端末30…及びこれらを接続する通信ネットワークN(通信回線)から構成される。
ここで、通信ネットワークNは、例えば、公衆回線や専用回線を複数有して成るVAN(Value Added Network)、WAN(Wide Area Network)、イントラネット或いはインターネット等の通信回線網である。
【0040】
本システムでは、証明書の一例としての保険証が電子書類データ化され、その電子化された保険証データを保険証管理サーバ10に登録する。そして、閲覧端末20に、保険証データとともに保証データが送信されるので、保険証データの信用性を高めることができることとなって、ユーザが保険証を持ち運ぶことなく利用することが可能なシステムである。
【0041】
先ず、保険証管理サーバ10について説明する。
この保険証管理サーバ10は、書類管理装置として機能し、例えば、書類データとしての電子化された保険証(以下、「保険証データ」と記す。)の管理サービスを業として代行する保険証管理業者が保有するサーバであり、図2に示す様に、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、通信制御部13、記憶部14及びこれら各構成要素を接続するバス15等を備えている。
【0042】
CPU11は、記憶部14に予め記憶されている各種プログラム或いは通信制御部13を介して図示しない外部装置から受信したプログラムをRAM12に展開し、展開したプログラムに従って、各構成要素を統括的に制御することにより、当該保険証管理サーバ10としての機能を実現する。
【0043】
特に、CPU11は、認証手段として、通信ネットワークNを介して閲覧端末20等から受信した認証照合用データと、記憶部14が記憶する指紋データとの照合により当該保険証の名義人であることを認証する。さらに、CPU11は、認証した場合に、保証データ発行手段として、保険証データの正当性を保証する保証データを発行するとともに、更に、送信手段として、該保証データと、認証した名義人の保険証データとを閲覧端末20に送信する。
【0044】
また、CPU11は、課金手段として、保険証データを、任意の閲覧端末20に送信する毎、或いは登録端末30より受信した当該保険証データを保険証DB141に格納して登録する毎に、当該保険証の名義人に対して、保険証データの管理料金を課金する。
【0045】
RAM12は、CPU11により実行される各種処理において、記憶部14から読み出されるシステムプログラムや、このシステムプログラムに係るデータ等の一時的な格納領域となるワークメモリである。
このRAM12は、複数のメモリエリアが設けられている。例えば、図3に示すように、登録時に、登録端末30より送信される登録用の氏名データ、指紋データ、保険証データを一時的に格納するためのメモリエリアとして、それぞれ、登録用氏名データエリア12a、登録用指紋データエリア12b、登録用保険証データエリア12cが設けられ、閲覧端末20より送信された認証照合用データを一時記憶するためのメモリエリアとして、それぞれ、認証照合用指紋データエリア12d、認証照合用氏名データエリア12eが設けられ、閲覧端末20に送信するデータを一時格納するためのメモリエリアとして、保険証を保証する保証データを記憶する保証データエリア12f、後述する保険証DB141から取得した保険証データの写しのデータを記憶するための保険証データエリア12gが設けられている。
【0046】
通信制御部13は、送信手段として、通信ネットワークNに接続される閲覧端末20及び登録端末30との通信を制御するものであり、例えば、モデム、ターミナルアダプタ、DSU(Digital Service Unit)又はルータ等によって構成される。
【0047】
記憶部14は、保険証DB141と加入者ファイル142と、プロラムファイル143などを記憶している。
保険証DB141には、図4の(a)に示すように、保険証の名義人別に、その保険証を表す保険証データ141a、該保険証の名義人であることを認証する為の認証用データとしての指紋データ141b、及びその名義人の氏名を表す氏名データ141cが対応付けられて格納されている。
【0048】
加入者ファイル142には、図4の(b)に示すように、管理業者が提供する保険証管理サービスを利用する各種医療機関などの加入者に関する情報、例えば、登録用の名称データ142a、連絡先データ142b、端末等の認証等に用いるためのID情報データ142c等が予め登録されている。
【0049】
プログラムファイル143には、CPU11が各種処理を実行するのに必要なシステムプログラムや、通信ネットワークNに接続される閲覧端末20…及び登録端末30…との通信を制御するのに必要なデータ通信処理プログラム等を記憶している。
具体的に、プログラムファイル143には、図5に示すように、登録端末30から送信される書類データとしての保険証データと、該保険証データの名義人であることを認証する為の認証データとしての指紋データとを、対応づけて記憶手段に記憶させる機能を実行させる登録プログラム143aと、閲覧端末20より送信された認証照合用指紋データと、登録されている指紋データとを照合して保険証の名義人であることを認証する機能を実行させる認証プログラム143bと、認証した保険証データの正当性を保証する保証データを発行する機能を実行させる保証データ発行プログラム143cと、保険証データの認証に基づいて、保険証データと、該保険証データの保証データとを、要求した閲覧端末20に送信する機能を実行させる送信プログラム143dが格納されている。そして、登録プログラム143a、認証プログラム143b、保証データ発行プログラム143c、送信プログラム143dにより書類管理プログラムとして機能する。
【0050】
また、プログラムファイル143には、保険証データが登録される際、または閲覧端末等に送信される際に、課金する機能を実行させるための課金プログラム143eが格納されている。
【0051】
次に、閲覧端末20について説明する。
この閲覧端末20は、保険証管理業者との間で保険証データを正規の保険証として認可する旨の合意契約を予め交わした病院その他の医療機関が保有する端末であり、端末装置として機能する。そして、閲覧端末20は、図6に示す様に、CPU21、RAM22、指紋読取部23、通信制御部24、入力部25、表示部26、記憶部27及びこれら各構成要素を接続するバス28を備えている。
【0052】
CPU21は、記憶部26に予め記憶されているシステムプログラムやアプリケーションプログラム等をRAM22に展開し、展開したプログラムに従って各構成要素を統括的に制御することにより当該閲覧端末20としての機能を実現する。
【0053】
特に、CPU21は、受信手段として、保険証管理サーバ10から保険証データを受信して、受信した保険証データを表示部26に表示させる。また、CPU21は、正当性認証手段として、保険証管理サーバ10より受信した保険証データが正当な保険証であるかを認証する処理を実行する。
また、CPU21は、送信手段として、指紋読取部23によって読み取られた指紋データと、入力部25により入力された氏名データ等を、認証照合用指紋データとして、保険証管理サーバ10へ送信する。
【0054】
RAM22は、CPU11により実行される各種処理において、記憶部27から読み出されるシステムプログラムや、このシステムプログラムに係るデータ或いは指紋データ等の一時的な格納領域となるワークメモリである。
具体的にRAM22には、図7に示すように、認証照合用データを記憶するためのエリアとして、それぞれ、指紋データエリア22a、氏名データエリア22b、保険証管理サーバ10から受信した保険証データを記憶するための保険証データエリア22c、保険証データと同時に受信する保証データを記憶するための保証データエリア22dが設けられている。
【0055】
指紋読取部23は、獲得手段として機能し、例えば、指を置く為のスキャナ部(図示省略)と、このスキャナ部と指との接点/非接点の違いを静電容量の変化によって検出することにより指紋の線を読み取るセンサ部(図示省略)と、このセンサ部の検出結果に基づいて8bit(256階調)のグレースケールデータを生成し、生成したグレースケールデータから、特徴点のみを抽出して指紋データを生成する生成部(図示省略)と、を備える。この指紋データは、保険証データを閲覧するための認証照合用データとして用いられる。
【0056】
通信制御部24は、受信手段、送信手段として、通信ネットワークNに接続される保険証管理サーバ10及び登録端末30との通信を制御するものであり、例えば、モデム、ターミナルアダプタ、DSU又はルータ等によって構成することができる。
【0057】
入力部25は、名義人の氏名等を入力する為のキーボードやマウス等を備え、キーボードの押下操作やマウスのクリック操作に応じた入力信号をCPU21へ出力する。
【0058】
表示部26は、CRT(Cathode Ray Tube)や液晶表示装置(LCD;LiquidCrystal Display)等により構成され、CPU21からの表示信号の指示に従って、保険証管理サーバ10から受信した保険証データを表示する。
【0059】
記憶部27は、CPU21が各種処理を実行するのに必要なシステムプログラムやアプリケーションプログラム等を記憶している。
【0060】
次に、登録端末30について説明する。
この登録端末30は、管理業者が常駐する所定の登録センターに設置される端末であり、書類データ送信端末、或いは端末装置として機能し、保険証データを登録するために用いられる。そして、登録端末30は、図8に示すように、CPU31、RAM32、指紋読取部33、保険証読取部34、通信制御部35、入力部36、表示37、記憶部38及びこれら各構成要素を接続するバス39を備えている。
【0061】
CPU31は、記憶部38に予め記憶されているシステムプログラム或いは通信制御部35を介して外部装置から受信したシステムプログラムをRAM32に展開し、展開したプログラムに従って各構成要素を統括的に制御することにより当該端末装置20としての機能を実現する。
【0062】
特に、CPU31は、送信手段として、保険証読取部34により読み取られ生成された保険証データを、保険証管理サーバ10へ送信する。また、CPU31は、保険証データを登録するための登録用氏名データ、登録用指紋データ等を、保険証管理サーバ10に送信する。
【0063】
RAM32は、CPU31により実行される各種処理において、記憶部38から読み出されるシステムプログラムやアプリケーションプログラム等の一時的な格納領域となるワークメモリである。
具体的に、RAM32には、図9に示すように、氏名データを記憶するための氏名データエリア32a、指紋読取部33により生成された指紋データを記憶するための指紋データエリア32b、保険証読取部34により生成された保険証データを記憶するための保険証データエリア32c等が設けられている。
【0064】
指紋読取部33は、獲得手段として機能し、例えば、指を置く為のスキャナ部と、このスキャナ部(図示省略)と指との接点/非接点の違いを静電容量の変化を検出することにより指紋の線を読み取るセンサ部(図示省略)と、このセンサ部の検出結果に基づいて8bit(256階調)のグレースケールデータを生成し、生成したグレースケールデータから、特徴点のみを抽出して指紋データを生成する生成部(図示省略)と、を備える。
【0065】
保険証読取部34は、書類データ読取手段として機能し、保険証をセットする為のセット部(図示省略)と、セットされた保険証を光学的に走査(スキャン)して、その反射光或いは透過光の強度を検出する検出部(図示省略)と、その検出結果をA/D変換して保険証データを生成する生成部(図示省略)と、を備える。
【0066】
通信制御部35は、送信手段として、通信ネットワークNに接続される保険証登録端末10との通信を制御するものであり、例えば、モデム、ターミナルアダプタ、DSU又はルータ等によって構成することができる。
【0067】
入力部36は、登録用の名義人の氏名を入力する為のキーボードやマウス等を備え、キーボードの押下操作やマウスのクリック操作に応じた入力信号をCPU31へ出力する。
【0068】
表示部37は、CRTや液晶表示装置等により構成され、CPU31からの表示信号の指示に従って、案内画面を表示する。
【0069】
記憶部38は、CPU31が各種処理を実行するのに必要なシステムプログラム等を記憶している。
【0070】
以下、保険証管理システム1の動作を説明する。
先ず、図10を参照して保険証データの登録に係る処理を説明する。
予め、利用者は保険証、運転免許証その他の重要書類(以下、「保険証等」を一例として用いる。)を携帯して登録センターに出向き、登録センターに常駐している管理業者に保険証等を提示する。
管理業者は、利用者が提示した保険証等に基づいて該保険証等の名義人と利用者の名前とが実際に一致することを確認する。
【0071】
以上の前提のもと、利用者或いは管理業者は、登録端末30を用いて入力操作を行う。これを契機として、登録端末30のCPU31は、保険証管理サーバ10へアクセスする(ステップS101)。
次いで、管理サーバ10のCPU11は登録端末30からのアクセスを検知すると、記憶部14のプログラムファイル143から、登録プログラム143aを読み出し、該プログラム143aに従って以下の登録処理を実行する。
まず、CPU11は、登録端末30に、登録用の所定の入力画面データを送信する(ステップS102)。
【0072】
次いで、CPU31は、管理サーバ10から送信された入力画面データに基づいて、表示部37に入力画面を表示させる(ステップS103)。
ここで、利用者或いは管理業者は、入力画面の案内に従って、入力部36を用いて利用者の氏名を入力する。
【0073】
次いで、CPU31は、入力部36に入力された利用者の氏名を表す氏名データを取得し、取得した氏名データをRAM32の氏名データエリア32aに格納する(ステップS104)。
その過程でCPU31は、利用者の操作に応じて入力画面の内容を遷移させる。
ここで、利用者は、入力画面の指示に従って、指紋読取部33に自己の指をおく。
【0074】
次いで、CPU31は、指紋読取部33によって生成された利用者の指紋データを取得し(ステップS105)、取得した指紋データをRAM32の指紋データエリア32bに格納する。
ここで、利用者或いは管理人は、入力画面の案内に従って、保険証を保険証読取部34にセットする。
【0075】
次いで、CPU31は、保険証読取部34によって生成された保険証データを取得し、取得した保険証データをRAM32の保険証データエリア32cに格納する(ステップS106)。
【0076】
次いで、CPU31は、取得した保険証データが正規のフォーマットに従うものか否かを判定する(ステップS107)。
ここで、CPU31は、保険証データが正規のフォーマットに従うものでないと判定した場合には(ステップS107;NO)、表示部37にエラーを表示させ(ステップS108)、再びステップS103に戻る。
一方、CPU31は、保険証データが正規のフォーマットに従うものであると判定した場合には(ステップS107;YES)、ステップS109に進む。
【0077】
ステップS109においてCPU31は、RAM32の各種エリアに格納されている氏名データ、指紋データ、及び保険証データ(以下、「保険証データ等」という。)を、通信制御部35を介して保険証管理サーバ10へ送信する。
【0078】
次いで、保険証管理サーバ10のCPU11は、通信制御部13を介して、登録端末30から保険証データ等を取得する(ステップS110)。そして、CPU11は、取得した保険証データ等をRAM12の登録用氏名データエリア12a、登録用指紋データエリア12b、登録用保険証データエリア12cに一時格納した上で、これらのデータを登録データとして、保険証DB141に格納することにより、保険証DB141を更新する(ステップS111)。
即ち、CPU11は、保険証データ141a、指紋データ141b、及び氏名データ141cを相互に対応付けて保険証DB141に格納する。
【0079】
次いで、CPU11は、保険証管理DB141の更新が終了すると、登録端末30にデータ登録が成功した旨のメッセージデータを送信する(ステップS112)。登録端末30のCPU31は、保険証管理サーバ10から送信されたメッセージデータに基づいて、表示部37にデータ登録が成功した旨のメッセージを表示させる(ステップS113)。
【0080】
次いで、CPU11は、課金プログラム143eを起動して、当該利用者(名義人)に対して、保険証データの登録料を課金し(ステップS114)、当該処理を終了する。
【0081】
次に、図11を参照して保険証データの照会・閲覧に係る動作を説明する。
前提として、利用者は、医療機関に出向いて当該医療機関に設置されている閲覧端末20を用いて、利用者自ら又は医療機関側の操作者等が入力操作を行う。これを契機として、閲覧端末20のCPU21は、保険証管理サーバ10へアクセスする(ステップS201)。
【0082】
次いで、保険証管理サーバ10のCPU11は、閲覧端末20からのアクセスに基づいて、プログラムファイル143に格納されている認証プログラム143bを読み出し、該認証プログラム143bに従って、以下の認証処理を実行する。
まず、CPU11は、当該閲覧端末20のID情報を確認する(ステップS202)。ここで、ID情報としては、例えば、IPアドレス等、端末のIDを自動的に特定可能なデータや、或いは、ステップS201において、閲覧端末20の操作者により入力されたデータ等とする。
【0083】
次いで、CPU11は、上記ID情報と、加入者ファイル142のID情報データ142cとを照合することにより、当該閲覧端末20を保有する医療機関が保険証管理サービスに加入しているか否かを判定する(ステップS203)。即ち、CPU11は、ID情報に基づいて、当該閲覧端末20を保有する医療機関を認識し、認識した医療機関が、加入者ファイル142に登録されているか否かを判定する。
【0084】
次いで、CPU11は、当該医療機関が保険証管理サービスに加入していないと判定した場合は(ステップS203;NO)、閲覧端末20にエラーを送信し、当該処理を終了する。
一方、CPU11は、当該医療機関が保険証管理サービスに加入していると判定した場合には(ステップS203;YES)、閲覧端末20に案内画面データを送信する(ステップS204)。
【0085】
次いで、閲覧端末20のCPU21は、保険証管理サーバ10から送信された案内画面データに基づいて、表示部26に案内画面を表示させる(ステップS205)。
ここで、利用者は、案内画面の指示に従って入力部25にて自己の氏名を入力すると共に、指紋読取部23に自己の指をおく。
【0086】
次いで、CPU21は、入力部25から入力された当該利用者の氏名データをRAM22の氏名データエリア22aに格納し(ステップS206)、次いで、指紋読取部23に読み取られた当該利用者の指紋データをRAM22の指紋データエリア22bに格納する。(ステップS207)。
【0087】
次いで、CPU21は、RAM22に一時格納していた氏名データ及び指紋データを取得し、該データを認証照合用データとして、通信制御部24を介して保険証管理サーバ10へ送信する(ステップS208)。
【0088】
次いで、保険証管理サーバ10のCPU11は、閲覧端末20から氏名データ及び指紋データとを含む認証照合用データを取得すると、RAM12の認証照合用氏名データエリア12e、認証照合用指紋データエリア12dに格納し、当該各データに基づいて、当該利用者の認証を行う(ステップS209)。
即ち、CPU11は、受信した氏名データと、保険証DB141に登録済みの氏名データ141cとを逐一照合して、該当する名義人を選出し、次いで、CPU11は、選出した登録済みの名義人の指紋データ141bと、受信した認証用の指紋データとを照合して、該当する名義人が登録されているか否かの認証処理を実行し、該当する名義人が登録されている場合(ステップS209;YES)には、ステップS210に移行するが、該当する名義人が登録されていない場合(ステップS209;NO)には、エラーメッセージを閲覧端末20に送信して、本処理を終了する。
【0089】
次いで、CPU11は、上記の様にして保険証管理DB141内に、該当する保険証データがあるか否かを判定し(ステップS210)、保険証管理DB141内に、該当する保険証データがないと判定した場合は(ステップS210;NO)、エラーメッセージを閲覧端末20に送信して当該処理を終了する。
一方、CPU11は、保険証管理DB141内に、該当する保険証データがあると判定した場合は(ステップS210;YES)、ステップS211に移行する。
【0090】
ステップS211において、CPU11は、プログラムファイル143より保証データ発行プログラム143cを読み出し、該プログラム143cに従って、当該保険証データの正当性を保証する保証データを発行し、RAM12の保証データエリア12fに格納する。
【0091】
次いで、CPU11は、当該保険証データの写しを保険証管理DB141から取得して、RAM12の保険証データエリア12gに格納する。そして、CPU11は、送信プログラム143dに従って、RAM12に格納した保険証データと、保証データとを閲覧端末20へ送信する(ステップS212)。ここで、保証データとは、例えば、任意の電子シグネチャー、電子印鑑等を含み、公的に保険証データが正当なものであることを保証するためのものであれば、どのようなものであってもよい。
【0092】
次いで、閲覧端末20のCPU21は、保険証管理サーバ10から保険証データ、保証データを受信(ダウンロード)する(ステップS213)と、保険証データエリア22c、保証データエリア22dにそれぞれ格納した上で、保証データに基づいて、当該保険証データが正当なものであるか否かを判定する(ステップS214)。判定方法としては、例えば、電子シグネチャーの照合、或いは保証データの暗号を解読する方法等である。
【0093】
そして、CPU21は、保険証データが正当でないと判定した場合には(ステップS214;NO)、表示部27にエラーを表示させ、当該処理を終了する。
一方、CPU21は、保険証データが正当であると判定した場合には(ステップS214;YES)、当該保険証データを出力する(ステップS215)。
ここで、保険証データの出力とは、当該保険証データを表示部27に表示させることや、当該保険証データを印字出力することなどを示す。
【0094】
これにより、利用者は、自己の保険証に相当する保険証データを医療機関に提示することができる。
【0095】
次いで、CPU21は各種医療に関わる手続き処理を実行し(ステップS216)、当該処理を終了する。
【0096】
以上説明した様に、保険証管理システム1によれば、医療機関等の利用者は、登録端末30にて保険証データを保険証管理サーバ10に予め登録しておけば、閲覧端末20が備える指紋読取部23に指を置くだけで、自己の保険証に相当する保険証データを医療機関に対して提示できるので、医療機関を利用する際に保険証を携帯する必要がなくなると共に、保険証が必要なときはいつでも容易に提示できる。また、保険管理サーバ10により、保険証データを保証する保証データとともに送信されることにより、医療機関側は、公的に保証された利用者の保険証データを安心して確認することができる。
【0097】
尚、保険証管理システム1は、本発明の好適な1例にすぎず、本発明はこれに限定されるものではない。例えば、同一の名義人の氏名に対して、当該名義人の扶養者の指紋データが複数対応付けられていることもあり得る。
また、保険証管理サーバ10は、保険証に加えて運転免許証その他の重要書類を管理する様にしてもよい。また、閲覧端末20は、医療機関に設置する様にしたが、ビデオテープやCD、DVD等の各種レンタル店や市役所、区役所等の公的機関等に設置する様にしてもよい。更に、ここに云う医療機関や各種レンタル店等は、特に国内に存在するものに限らず、海外に存在するものも含む。従って、利用者は、保険証、運転免許証その他の重要書類を携帯することなく海外に出ることも可能となる。
【0098】
更に、保険証管理サーバ10は、登録端末30からの保険証データの登録がある毎に、当該利用者(名義人)に対して登録料金を課金する様にしたが、登録された保険証データの管理時間或いは、当該保険証データの閲覧端末20へのダウンロード回数に応じて課金する様にしてもよい。
【0099】
更に、閲覧端末20にて利用者の氏名を入力する様にしたが、国等の公共機関により割り振られた国民番号を入力する様にしてもよい。この場合、保険証DB141には、保険証データ及び該保険証の名義人であることを認証する為の指紋データが、当該保険証の名義人の国民番号別に登録されることとなる。
【0100】
更に、名義人であることを認証する為の認証照合用情報として指紋データを採用したが、指紋データに代えて、パスワード等であってもよい。或いは、声紋、網膜、虹彩、筆跡等の様に利用者の身体的特徴或いは行動様式に関するデータを採用してもよい。この様にすれば、パスワード等の様に憶える必要がなく、しかも高いセキュリティを保つことができる。
【0101】
<第2の実施の形態>
以下、第2の実施の形態について説明する。
図12は、本発明が適用された書類管理システムとしてのくじ管理システム2の構成を示す。このくじ管理システム2は、くじ管理サーバ40、受託銀行サーバ50、複数の購入者端末60…、くじ抽選サーバ70、及びこれらを接続する通信ネットワークNから構成されている。
そして本システムは、宝くじ、サッカーくじ等の各種くじ券のくじデータとその名義人データを予め登録しておき、当該登録くじの結果を自動的に照会するとともに、当選した場合には、その旨を、当選金額の支払い側である銀行に通知する。このようにして、くじ券等の紛失のおそれや、くじの当選かはずれかの確認の煩雑さを解消することを可能にするシステムである。尚、本システムにおいて、くじ(くじ券)は、書類データであるとともに、換金の可能性を有する引換券の一例として用いる。
【0102】
先ず、くじ管理サーバ40について説明する。
くじ管理サーバ40は、書類管理装置として機能し、例えば、電子化されたくじデータの管理及び当選結果の照会サービスを業として代行する者(以下、「くじ管理業者」と記す。)が保有するサーバであり、図13に示す様に、CPU41、RAM42、通信制御部43、記憶部44及びこれら各構成要素を接続するバス45を備える。
尚、当該くじ管理サーバ40の構成は、前述した保険証管理サーバ10と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0103】
CPU41は、記憶部44に記憶されている各種プログラム或いは通信制御部43を介して図示しない外部装置から受信したプログラムをRAM42に展開し、展開したプログラムに従って、くじ管理DB441の更新等を実行することにより当該くじ管理サーバ40としての機能を実現する。
【0104】
CPU41は、特に、換金価値照会手段として、購入者端末60から登録されたくじデータに基づいて、該くじが当選かはずれかの結果を、くじ抽選サーバ70に照会し、照会結果(当選金額を含む)を購入者端末60に通知する。
また、CPU41は、通知手段として、当選したくじの当選金額と、当選者データ、当選したくじ等に関する情報としてのくじ情報と、を通信制御部43を介して、受託銀行サーバ60に通知する。
尚、CPU41は、CPU11と同様に、認証手段、保証データ発行手段、課金手段として機能する。
【0105】
RAM42には、図14に示すように、くじデータの登録処理時に購入者端末60より受信する暗証番号データを記憶するための暗証番号データエリア42a、及びくじデータを記憶するためのくじデータエリア42bとが設けられている。
【0106】
記憶部44には、各種システムプログラムの他、くじ管理DB441と当選くじ情報ファイル442とプログラムファイル443とが設けられている。くじ管理DB441には、図15(a)に示す様に、購入者の名義氏名441a、口座番号441b、及び暗証番号441c別に、くじデータ441dが登録されている。ここで、名義人氏名441a、口座番号441b、暗証番号441cは、くじ購入者が、くじ管理業者に対してくじデータの管理を依頼する際に予め登録する情報である。尚、暗証番号441cは、認証照合用データとして機能する。また、くじデータ441dは、例えば、くじ番号等のくじのIDとなるくじ番号等のデータであって、くじ登録時に登録される。尚、くじデータはくじ番号の他、例えば、バーコード等の情報コード化されたデータ等であってもよい。
【0107】
当選くじ情報ファイル442は、図15(b)に示すように、くじの抽選日毎に更新されるファイルであり、このファイルには、当選したくじ番号等のくじのIDを表す当選くじデータ442aと、価値情報としてのその当選金額442bとが関連付けられて登録されている。この当選くじ情報ファイル442の各データは、くじの抽選を行う団体等が所有するくじ抽選サーバ70に結果を照会することにより取得される。
【0108】
プログラムファイル443には、図16に示すように、図示しない認証プログラム、送信プログラム、課金プログラム等の他、特に、購入者端末60との間で実行されるくじの登録処理を実行するためのくじ登録プログラム443a、登録されたくじの結果に関する処理を実行するためのくじ結果処理プログラム443bが格納されている。
尚、プログラムファイル443には、図示しないが、第一の実施の形態における書類管理プログラムに相当するプログラムが記憶されている。
【0109】
次に、受託銀行サーバ50について説明する。
受託銀行サーバ50は、例えば、地方自治体からくじの当選金額の支払い等の事務を委託された受託銀行が保有するサーバであり、図17に示す様に、CPU51、RAM52、通信制御部53、記憶部54及びこれら各構成要素を接続するバス55を備える。
尚、当該受託銀行サーバ50の構成は、前述した保険証管理サーバ10と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0110】
CPU51は、記憶部54に記憶されている各種プログラム或いは通信制御部53を介して図示しない外部装置から受信したプログラムをRAM52に展開し、展開したプログラムに従って、当選者に対し当選金の支払等を実行することにより、当該受託銀行サーバ50としての機能を実現する。
【0111】
記憶部54は、システムプログラムの他、当選者ファイル541を記憶している。当選者ファイル541は、くじの抽選日毎に更新されるファイルであり、図18に示すように、当選者の名義人氏名541a、口座番号541b、暗証番号541c、及び当選金額541dが相互に関連付けて登録される。
【0112】
次に、購入者端末60について説明する。
購入者端末60は、くじ券を購入する個人が保有する端末であり、端末装置として機能する。そして、購入者端末60は、図19に示す様に、CPU61、RAM62、入力部63、通信制御部64、表示部65、くじ読取・粉砕部66、記憶部67及びこれら各構成要素を接続するバス68を備えている。
尚、当該購入者端末60の構成は、前述した保険証管理サーバ10、閲覧端末20、登録端末30等と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0113】
CPU61は、記憶部67に記憶されているシステムプログラム及びアプリケーションプログラムをRAM62に展開し、展開したプログラムに従ってくじ管理サーバ40との間でくじデータの登録に係る処理を実行することにより、当該購入者端末60としての機能を実現する。
特に、CPU61は、送信手段として、通信制御部64を制御してくじ読取・粉砕部66により読み取られたくじデータをくじ管理サーバ40に送信する。
また、CPU61は、くじ管理サーバ40から送信されるくじの抽選結果情報の受信に関わる各種処理を実行する。
【0114】
RAM62には、図20に示すように、入力部63を用いて入力される、認証照合用データとしての暗証番号データを記憶する暗証番号データエリア62aと、くじ読取・粉砕部66により取得されたくじデータを記憶するくじデータエリア62bとが設けられている。
【0115】
入力部63は、購入者が、認証照合用データとしての暗証番号を入力する為の英数字キー或いはタッチパネル等を備えており、これらの押下操作に応じた入力信号をCPU61へ出力する。
【0116】
表示部65は、CRTや液晶表示装置等により構成されており、CPU61からの表示信号の指示に従って案内画面等を表示する。
【0117】
くじ読取・粉砕部66は、例えば、くじ券をセットするセット部(図示省略)と、このセット部にセットされたくじ券からくじ番号等のIDデータや、くじの種類等のくじデータを読み取って、読み取ったくじデータをCPU61へ出力し、書類データ読取手段として機能するリーダ部(図示省略)と、くじデータが読み取られた後に、CPU61からの指示(原紙消去コマンド)に応じてセット部にセットされているくじを粉砕してこれを無効にする無効手段としての粉砕部(図示省略)と、を備えている。
【0118】
記憶部67は、CPU61が各種処理を実行するのに必要なシステムプログラム等を記憶している。
【0119】
くじ抽選サーバ70は、換金価値情報サーバとして機能し、くじの抽選を行う団体等により管理されるサーバであって、くじ管理サーバ40からのくじの抽選結果照会要求に対して、くじの当選情報として、当選したくじデータとその当選金額データ等を送信する機能を備えており、内部構成は保険証管理サーバ10等と同様のため省略する。
【0120】
以下、くじ管理システム2の動作を図21、図22に示すフローチャートに従って説明する。
先ず、くじデータの登録にかかる動作について図21を参照して説明する。
前提として、購入者とくじ管理業者との間でくじの管理に係る契約が交されており、購入者の名義人氏名441a、口座番号441b、暗証番号441c等がくじ管理DB441に既に登録されている。
【0121】
以上の前提のもと、購入者は、くじを購入して、購入者端末60からくじ管理サーバ40へアクセスする(ステップS301)。くじ管理サーバ40は購入者端末60からのアクセスを検知すると、プログラムファイル443からくじ登録プログラム443aを読み出した上で、該プログラム443aに基づいて、以下の登録処理を実行する。まず、くじ管理サーバ40のCPU41は、くじデータを登録するための入力画面データを購入者端末60に送信し(ステップS302)、購入者端末60のCPU61は、該データに基づいて、表示部65に入力画面を表示させる(ステップS303)。
【0122】
購入者は、入力画面の指示に従って、購入者端末60の入力部73にて自己の暗証番号を入力する(ステップS304)と、CPU61は、当該暗証番号をRAM62の暗証番号データエリア62aに一時格納する。そしてCPU61は、RAM62に格納されている暗証番号データを、通信制御部64を介してくじ管理サーバ40へ送信する(ステップS305)。
【0123】
暗証番号データを受信したくじ管理サーバ40は、RAM42の暗証番号データエリア42aに一時格納し、CPU41は、当該暗証番号が既にくじ管理DB441に登録されているか否かにより正規ユーザであるか否かを判定する(ステップS306)。即ち、CPU41は、当該暗証番号が登録されていないと判定した場合(ステップS306:NO)は、購入者端末60に対しエラーメッセージを送信し、当該処理を終了する。
一方、CPU41は、当該暗証番号が登録されていると判断した場合(ステップS306:YES)は、購入者端末60により入力内容を遷移させるための入力画面データを購入者端末60に送信する(ステップS307)。このようにして、CPU41は、認証照合用データとしての暗証番号に従って、購入者を認証する。
【0124】
次いで、購入者は、入力画面の指示に従って、くじ読取・粉砕部66にくじをセットする。くじ読取・粉砕部66は、セットされたくじからくじデータを読み取って(ステップS308)、読み取ったくじデータをCPU61に出力する。CPU61は、くじ読取・粉砕部66が読み取ったくじデータを、RAM62のくじデータエリア62bに一時格納した上で、通信制御部64を介してくじ管理サーバ40へ送信する(ステップS309)。ここで、くじデータには、例えば、くじの番号、くじの種類等、くじのIDとなる情報が含まれていることとする。
【0125】
くじ管理サーバ40において、くじデータが受信されると、RAM42のくじデータエリア42bに一時格納され、CPU41は、当該くじデータが正規のものであるか否かを、所定のフォーマット等と照会することにより、判定する(ステップS310)。
CPU41は、当該くじデータが正規のものでないと判定した場合(ステップS310;NO)、購入者端末60に対してくじデータの登録が失敗した旨のメッセージを送信し、当該処理を終了する。
【0126】
一方、CPU41は、当該くじデータが正規のものであると判定した場合(ステップS310;YES)、RAM42のくじデータエリア42bに格納されているくじデータを、認証した購入者の名義人氏名441a、口座番号441b、暗証番号441cと対応付けてくじ管理DB441に登録してこれを更新する(ステップS311)。
【0127】
次いで、CPU41は、原紙消去コマンドを購入者端末60に送信する(ステップS312)と共に、購入者端末60に対しデータ登録が成功した旨のメッセージを送信する。原紙消去コマンドを受信した購入者端末60において、CPU61は、くじ読取・粉砕部66に対し、セットされているくじ券を粉砕させる(ステップS313)。これにより、当該くじ券は無効にされ、表示部65にデータ登録が成功した旨のメッセージを表示させる(ステップS314)。
【0128】
一方、くじ管理サーバ40は、くじデータの登録料を購入者に対して課金する(ステップS315)。このようにして、くじデータの登録が完了する。
【0129】
次いで、上記のようにして登録されたくじの抽選結果により、くじ管理サーバ40、受託銀行サーバ50、購入者端末60との間で実行される処理について図22に示すフローチャートに基づいて説明する。
【0130】
当該くじの抽選日が到来すると、くじ管理サーバ40は、プログラムファイル443からくじ結果処理プログラム443bを読み出した上で、該プログラム443bに基づいて、以下のくじ結果処理を実行する。
まず、くじ管理サーバ40のCPU41は、くじ抽選サーバ70に、価値情報、照会結果としてのくじの結果照会処理を実行し(ステップS401)、当該くじの結果照会データに基づいて、記憶部44に格納している当選くじ情報ファイル442の更新処理を実行する。そして、CPU41は、当選くじ情報ファイル442に格納されている当選くじデータ442a…と、くじ管理DB441に登録されている各くじデータ441d…とを照合し、当該各登録されているくじデータ441d…が当選している否かを判定する(ステップS402)。
【0131】
くじ管理サーバ40は、当該くじデータが“はずれ”であれば(ステップS402;NO)、その旨を示す「はずれ」メッセージを購入者端末60へ送信し(ステップS403)、当該処理を終了する。
【0132】
一方、くじ管理サーバ40は、当該くじデータが“あたり”であれば(ステップS402;YES)、当該くじを購入した購入者の購入者端末60に当選金額を含む当選情報を送信する(ステップS404)。
【0133】
次いで、くじ管理サーバ40は、当選したくじの購入者の名義人氏名、口座番号、暗証番号、当選くじ番号等を含む当選くじ情報と、該当選くじの当選金額データとを、当選者に関する情報として、受託銀行サーバ50へ送信する(ステップS405)。すると、受託銀行サーバ50は、該当選くじ情報と、当選金額データとを受信して、当該当選情報を個別に記憶部54の当選者ファイル541に記憶する(ステップS406)。
【0134】
次いで、受託銀行サーバ50は、当選金額が一定の銀行受取額に達しているか否かを判定する(ステップS407)。
【0135】
受託銀行サーバ50は、当選金額が一定の銀行受取額に達していないと判定した場合(ステップS407;NO)、当選金額に基づいて、当選者の口座に当選金を振り込み(ステップS408)、振り込み完了の旨を示すメッセージを購入者端末60に通知する(ステップS409)。
【0136】
一方、受託銀行サーバ50は、当選金額が一定の銀行受取額に達していると判断した場合(ステップS407;YES)、当該当選金額及びそれが銀行受取額である旨を購入者端末60へ通知する(ステップS410)。
【0137】
そして、購入者は、例えば、受託銀行の各支店に出向いて、該支店に設置されているATM等に認証照合用データとしての暗証番号を入力する、あるいは直接受け取る等の所定の手続を行うことにより、当選金を得ることができる。
【0138】
一方、受託銀行サーバ50は、ステップS409における当選金の自動振り込み処理、及びその通知後、又はステップS410に次いで、当選くじの購入者への当選金の支払いが完了すると(ステップS411)、記憶部54に記憶している当選くじ情報を消去するとともに、くじ管理サーバ40に対して、当選くじ情報を消去、無効にするコマンドを送信する(ステップS412)。
【0139】
くじ管理サーバ40は当該くじ情報の消去・無効コマンドに従って、記憶部44に格納した各種くじデータ(登録くじデータ、当選くじ情報等)を消去、無効にして(ステップS413)、当該処理を終了する。
【0140】
以上説明した様に、本発明にかかるくじ管理システム2によれば、次の様な効果が得られる。
購入者は、くじを購入した場合、そのくじを購入者端末60からくじデータとしてくじ管理サーバ40に登録すれば、抽選日には当該購入者端末60に当選結果が通知されるので、新聞等を閲覧して当選結果を確認する必要がなくなる。しかも、銀行受取額以下の当選金は、自動的に購入者の口座に振り込まれるので、利用者は、銀行その他の換金所に出向く必要がない上、換金し忘れることがない。
また、くじ管理サーバ40に登録後、くじ券の原紙は粉砕されるので、くじが当選した場合においても、第三者等により盗まれる虞がなくなる。
【0141】
尚、第2の実施の形態における記述内容は、本発明の好適な1例にすぎず、本発明はこれに限定されるものではない。例えば、くじの当選結果を購入者が所有する携帯電話、PHS、PDAその他の携帯型情報端末に通知する様にしてもよい。この場合、購入者は移動時においてもくじの当選結果をいち早く知ることができる。
【0142】
暗証番号の他に、利用者の氏名等の個人情報が含まれていてもよい。この個人情報として、例えば、国民番号データや、第1の実施の形態で説明したような指紋データ等の身体的特徴に関するデータでもよい。この場合、暗号番号の漏洩や忘却により弊害を回避することができる。
また、第2の実施の形態において、くじを一例にして説明を行ったが、例えば、株券等の各種有価証券の売買取引に本システムを適用してもよい。
また、くじ管理サーバ40において、購入者が予め、名義人氏名、口座番号、暗証番号等を登録済みという構成で説明を行ったが、くじの購入時にこれらを登録する構成であってもよい。
また、くじ管理サーバ40において、登録くじデータの当選か外れかの判断を行う構成で説明を行ったが、くじ管理サーバ40からくじデータが、くじ抽選サーバ70若しくは受託銀行サーバ50等の第3機関に送信され、当該第3機関において判断される構成であってもよい。この場合、くじ管理サーバ40は、登録済みのくじデータが、正規のものである保証データを発行してくじデータとともに送信することとする。
【0143】
また、くじ管理サーバ40が、くじ抽選サーバ70、受託銀行サーバ50等の機能を兼ねている構成等であってもよい。
【0144】
<第3の実施の形態>
図23は、本発明を適用した書類管理システム3の構成を示す。この書類管理システム3は、書類管理サーバ80、複数のユーザ端末90…及びこれらを接続する通信ネットワークNから構成されている。
そして、本システム2では、ユーザが、例えば、運転免許証のような各種証明書や、有価証券、くじ券等の重要な書類を電子化した書類データを複数保存しておく際に、目視でわかりやすいように、棚や引き出しに納めたようにして表示可能にするとともに、これらの棚や引出し毎に、パスワード等を設定することにより、書類データの閲覧・取得許可を制限することで書類データを管理する。
【0145】
書類管理サーバ80は、例えば、電子化された各種書類データの管理を業として代行する者(以下、「書類管理業者」と記す。)が保有するサーバであり、書類管理装置として機能する。そして、書類管理サーバ80は、図24に示す如く、CPU81、RAM82、通信制御部83、記憶部84及びこれら各構成要素を接続するバス85を備えている。尚、当該書類管理サーバ80の構成は、前述した保険証管理サーバ10と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0146】
CPU81は、記憶部84に記憶されているプログラム或いは通信制御部83を介して図示しない外部装置から受信したプログラムをRAM82に展開し、展開したプログラムに従って、書類DB841の更新や書類金庫IDデータの発行等を実行することにより当該書類管理サーバ80としての機能を実現する。
また、CPU81は、表示制御手段として、ユーザ端末90において、複数種類の書類データを、区分毎に棚或いは引き出しに収められている様に表示部95に表示させる制御を行う。
尚、CPU81は、書類管理サーバ80としての機能を実現するために、第1の実施の形態において説明したCPU11と同様に、認証手段、保証データ発行手段、送信手段、課金手段として機能し、各種処理の制御をする。
【0147】
RAM82には、図25に示すように、ユーザ端末90から認証照合用データとして送信される書類金庫IDデータを記憶する書類金庫IDデータエリア82a、書類データの登録の際の登録データとして、或いは書類データの取得の際の認証照合用データとして、ユーザ端末90から送信される棚・引出し毎に設定されている棚・引出しパスワードデータを記憶する棚・引出しパスワードデータエリア82b、同書類データを記憶する書類データエリア82c、ユーザ端末90から書類金庫のどの棚・引出しに書類データとパスワードとを設定するかのデータとして、ユーザ端末90から送信される棚・引出し設定データを記憶する棚・引出設定データエリア82d、確定される前の書類金庫イメージデータエリア82eが設けられている。
【0148】
記憶部84は、システムプログラムの他、書類DB841と、書類登録プログラム842とを記憶している。書類DB841には、図26に示す様に、書類金庫ID841a、書類金庫のイメージデータ841b、書類金庫の棚・引出し毎に設定されているパスワード841c、及び書類データ841dが相互に関連付けられて記憶されている。
【0149】
ここで、書類金庫ID841aとは、ユーザそれぞれの各種の書類データを保管する為のファイルや、ディレクトリ等に相当する抽象的なオブジェクト(以下、「書類金庫」と記す。)を表すID情報であって、各書類金庫に書類データを保管するための登録処理或いは、書類金庫に保管されている書類データを閲覧処理の際において、まずユーザが登録している書類金庫を特定するために必要な認証照合用データとしてのパスワードの1つとして機能する。そして、当該書類金庫IDは、書類金庫を作成時にユーザに対して、当該書類管理サーバ80によって予め発行される。
【0150】
書類金庫のイメージデータ841bは、各書類金庫をアイコン化して標記する為の画像データである。この書類金庫のイメージデータ841bには、書類金庫の棚や引出しのイメージデータや、保存されている書類データのイメージデータを含む。
【0151】
棚・引出しパスワード841cは、各書類金庫に保管されている書類データを閲覧するのに必要なもう一つのパスワードとして機能し、書類データの登録処理の際に、書類データが保存される棚・引出し毎にユーザにより任意に設定される。そして、棚・引出しパスワード841cは、それぞれの棚・引出しに分類されて保存されている書類データの閲覧時においては、認証照合用データとなる。
また、書類データ841dは、各種書類を表すテキストデータ或いは画像データである。
そして、書類DB841において、書類金庫イメージデータ841bの各棚・引出しと、その棚・引出し毎に設定される棚・引出しパスワード841cと、保存される書類データ841dとは対応づけられて記憶されている。
【0152】
書類登録プログラム842は書類登録に関する各種処理をCPU81に実行させるためのプログラムである。尚、記憶部84には、実施の形態で説明した書類管理プログラムに相当するプログラムが記憶されている。
【0153】
ユーザ端末90は、書類管理サービスを利用する各々のユーザが書類データの保存登録処理を行う際に用いられる端末であり、端末装置として機能する。
また、ユーザ端末90は、図27に示す如く、CPU91、RAM92、入力部93、通信制御部94、表示部95、書類読取部96、記憶部97及びこれら各構成要素を接続するバス98を備えている。尚、当該ユーザ端末90の構成は、前述した登録端末30等と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0154】
CPU91は、記憶部97に記憶されているシステムプログラム或いはアプリケーションプログラムをRAM92に展開し、展開したプログラムに従って各構成要素を統括的に制御することにより当該ユーザ端末90としての機能を実現するものである。
特に、CPU91は、送信手段として、書類読取部96により生成した書類データや、金庫IDデータ、棚・引出しパスワード等の認証照合用データを、通信制御部94を介して書類管理サーバ80に送信する処理を実行する。
【0155】
RAM92には、図28に示すように、書類金庫に、書類データを登録または閲覧する際に、入力部93より入力されるデータとしての書類金庫ID、棚・引出しパスワード、書類データ、どの棚・引出しにどの書類データを保存するか等のデータである棚・引出し設定データ、書類金庫のイメージデータを記憶するために、それぞれ、書類金庫IDデータエリア92a、棚・引出しパスワードデータエリア92b、書類データエリア92c、棚・引出し設定データエリア92d、書類金庫イメージデータエリア92eが設けられている。
【0156】
入力部93は、書類金庫ID、棚・引出しパスワード、棚・引出し設定データ等を入力する為のキーボードやマウス等を備え、キーボードの押下操作やマウスのクリック操作に応じた入力信号をCPU91へ出力する。
【0157】
表示部95は、CPU2からの表示信号の指示に従って各種案内画面や書類金庫のアイコン画像等を表示するものであり、例えばCRTや液晶表示装置等により構成される。
【0158】
書類読取部96は、書類データ読取手段として機能し、各種書類をセットする為のセット部(図示省略)と、セットされた書類を光学的に走査(スキャン)して、その反射光或いは透過光の強度を検出する検出部(図示省略)と、その検出結果をA/D変換して書類データを生成する生成部(図示省略)とを備える。
また、書類読取部96の生成部は、認証照合用データ読取手段、獲得手段として機能し、国民番号カードから棚・引出しパスワードとしての国民番号を読み取って、国民番号データを生成する。尚、第1の実施の形態と同様に、指紋データ等の身体的特徴に関わるデータを読み取る機能を備えていてもよい。
【0159】
記憶部97は、CPU91が各種処理を実行するのに必要なシステムプログラムやアプリケーションプログラム等を記憶している。
【0160】
以下、書類管理システム3の動作を説明する。図29は、書類データの登録に係る書類管理システム3の動作を示すフローチャートである。前提として、ユーザと書類管理業者との間で書類の管理に係る契約が交されており、当該ユーザに対して書類金庫IDが既に発行されていると共に、書類DB841には、書類金庫IDと書類金庫イメージデータとが対応づけられて登録されている。
【0161】
先ず、ユーザは、ユーザ端末90から書類管理サーバ80へアクセスする(ステップS501)。すると、書類管理サーバ80は、書類登録プログラム842を読み出して、該プログラム842に従って、以下の書類登録処理を実行する。
【0162】
そして、まず、CPU81は、ユーザ端末90に対し、書類金庫に書類データを登録するための入力画面データを送信する(ステップS502)。それにより、ユーザ端末90の表示部95に入力画面が表示される(ステップS503)。ここで、ユーザは予め定めた書類金庫IDを入力する(ステップS504)。すると、入力された書類金庫IDは、RAM92の書類金庫IDデータエリア92aに格納される。
【0163】
次いで、CPU91は、RAM92の書類金庫IDデータエリア92aに一時格納された書類金庫IDデータを通信制御部94により通信ネットワークNを介して書類管理サーバ80に送信する。
【0164】
書類管理サーバ80において、CPU81は、受信した書類金庫IDデータをRAM82の書類金庫IDデータエリア82aに一時格納した上で、該書類金庫IDに対応する書類金庫のイメージデータ(アイコン)を、書類管理DB841を参照して検索することにより、正規のユーザであるか否かを判断する。該当する書類金庫のイメージデータが登録されている場合(ステップS506:Yes)には、当該ユーザは、正規ユーザであると判断して、ステップS507に移行する。
【0165】
CPU81は、入力された電子金庫IDが、書類DB841に格納されていないと判定した場合は(ステップS506;NO)、当該ユーザが正規のユーザでないものとみなし、当該ユーザ端末90に対して、ユーザ認証処理が失敗した旨のエラーメッセージを送信するなどして、終了する。
【0166】
ステップS507において、CPU81は、書類金庫のイメージデータをユーザ端末90に送信する。すると、当該書類金庫のイメージデータがユーザ端末90にダウンロードされ、RAM92の書類金庫イメージデータエリア92eに一時格納された上で、表示部95に表示される(ステップS508)。
【0167】
具体的には、例えば、図30に示すように、電子金庫のユーザ端末90に表示されている書類金庫のイメージデータを、当該書類金庫の扉が恰も開いた様に表示させる。尚、扉が閉まった状態で表示し、ユーザのクリック操作等に応じて開くような構成等であってもよい。
【0168】
図30において、符号221は書類金庫の開いた扉、符号222、223は棚、符号224、225は引出しを夫々標記するイメージデータである。
また、同図において、図示しないが、例えば、「新たに書類データを登録する」か、或いは「既に登録した書類データをダウンロードする」かを選択するメニューが設けられている。
【0169】
そして、ユーザが、入力部93を用いて「新たに書類データを登録する」を指定することにより、書類登録コマンドを書類管理サーバ80に送信する(ステップS509)。
【0170】
すると、CPU81は、棚・引出し設定入力画面データを送信し(ステップS510)、これにより、ユーザ端末90に表示される入力画面の内容が、棚或いは引出しの設定をする入力画面に遷移する。
【0171】
次いで、ユーザは、入力画面の指示に従って、棚或いは引出しを設定・編集をする(ステップS511)。ここで、棚或いは引出しの数、レイアウト等を任意で設定する。そして、ユーザ端末90において、入力される棚、引出しの数、レイアウト情報は、RAM92の棚・引出し設定データエリア92dに格納されるとともに、書類管理サーバ80に送信される。そして、CPU81は、ユーザ端末90から受信した棚・引出し設定データをRAM82の棚・引出し設定データエリア82dに格納した上で、ユーザ端末90に表示される書類金庫のイメージデータを更新して、書類金庫イメージエリア82eに一時格納した上で、ユーザ端末90に表示させるように制御する。
【0172】
次いで、ステップS512において、ユーザは、入力画面の指示に従って、入力画面の指示に従って、書類読取部96に所望の書類をセットする。書類読取部96は、セットされた書類から書類データを読み取る。CPU91は、書類読取部96が読み取った書類データを、RAM92の書類データエリア92cに一時格納する。
【0173】
次いで、ユーザは、設定した棚・引出しに対し、どこに書類データを保存するかの書類データの保存先と、当該保存先となった棚・引出しに対する棚・引出しパスワードを設定する(ステップS513)。
具体的には、例えば、ユーザは、入力画面の指示に従って、当該書類データを格納したい棚或いは引出しをクリックすることにより、当該書類データの保存場所を指定するとともに、当該書類データの閲覧を制限するための棚・引出しパスワードを入力した上で、書類管理サーバ80に送信する。
【0174】
ここで、棚・引出しパスワードの一例として、例えば、国民番号を登録する例を説明する。
具体的に、国民各々に割り振られている国民番号(セキュリティナンバー等)を表わす国民番号カードをユーザが携帯しているとする。そして、当該国民番号カードを書類読取部96にセットすることで、国民番号データを読み取らせ、棚・引出しパスワードとして設定する。
【0175】
書類管理サーバ80のCPU81は、ユーザ端末90から送信された、設定済みの棚・引出しに対応するように設定された書類データ、及び棚・引出しパスワードデータを受信し、RAM82のそれぞれ書類データエリア82c、棚・引出しパスワードエリア82bに一時格納した上で、当該設定内容に合わせて更新した書類金庫イメージデータをユーザ端末90に送信して、表示されている書類金庫イメージを更新させる(ステップS514)。
例えば、図31に示すように、符合226、227、228は書類データを夫々標記するイメージデータであって、各書類データが棚に収められているかの様に表示される。また、図示はしないが、引出し224、225にも各書類データが収められている。尚、棚或いは引出し毎に、書類の区分等を表すラベルを割り当てる様にしてもよい。
【0176】
次いで、ユーザは、更新された書類金庫イメージを確認し、書類データの登録処理を終了する場合(ステップS515:Yes)には、図示しない終了コマンド等が書類管理サーバ80に送信される。
一方登録処理を続行する或いは変更する等の場合(ステップS515:No)は、ステップS509に工程を戻る。
【0177】
次いで、ユーザ端末90より書類登録の終了コマンドを受信した書類管理サーバ80において、CPU81は、既に登録されている書類金庫IDとは別に、棚或いは引出し毎に設定された棚・引出しパスワードを登録すると共に、当該棚或いは引き出しに格納する書類データを登録して、書類管理DB841を更新する(ステップS516)。
【0178】
次いで、CPU81は、第1の実施の形態と同様に、ユーザ端末90に対して所定の課金処理を実行し(ステップS517)、このことをもって書類登録処理を終了する。
【0179】
尚、上記のようにして書類金庫に保存された書類データを閲覧、ダウンロードする場合には、ユーザや閲覧者は、ユーザ端末90又はその他の端末装置において、ステップS501〜ステップS508と同様の処理を行う。すると、図31に示す書類金庫のイメージが表示されるので、所望の書類データが保存されている棚・引出しを指定した後、当該棚或いは引出しに設定されている棚・引出しパスワードを入力して書類管理サーバ80に送信し、当該パスワードが認証されると、書類の閲覧・ダウンロードが可能となる。ここで、棚・引出しパスワードが、上述の国民番号の場合、書類読取部96等に国民番号カードをセットすることで、パスワードを入力するととする。
【0180】
以上説明した様に、本第3の実施の形態にかかる書類管理システム3によれば、ユーザが自由に電子金庫の棚或いは引出しを設定できるので、各種の書類を効率的に分類できるという利便性を提供できる。また、設定した各棚或いは引出し毎に、棚・引出しパスワードを設定できるので、特定の引出し或いは棚に収められている書類データのみを第三者と共有できるという利便性も提供できる。
【0181】
また、国民番号を棚・引出しパスワードとして設定する場合には、暗証番号やパスワードを入力する際に盗用されて悪用される虞を防ぐことができる。
【0182】
尚、書類管理システム3は、本発明の好適な1例にすぎず、本発明はこれに限定されるものではない。例えば、各ユーザ端末90において、棚或いは引出しパスワードを入力部93の特定のハードキーに割り当てる様にしてもよい。この様にすれば、当該ハードキーを押下するだけで、棚・引出しパスワードを入力することなく、書類データの登録・ダウンロードが可能となる。
【0183】
また、棚・引出しパスワードとして、国民番号の他、任意のパスワードやクレジットカード番号、指紋データ等を適用する構成であってもよい。
【0184】
<第4の実施の形態>
図32は、本発明を適用された書類管理システムとしての履歴書管理システム4の構成を示す。この履歴書管理システム4は、証明書管理サーバ100、複数のユーザ端末110…、閲覧端末120、及びこれらを接続する通信ネットワークNから構成されている。
そして、本システムは、例えば、卒業証明書、運転免許証等の各種証明書等の書類データを予め登録しておき、履歴書等の任意の電子書類データに、関連情報としての登録済みの書類データの保存先の閲覧を指定するリンク設定を行うことにより、各種証明書を第三者に提出できるというサービスを提供することを可能にしたシステムである。
【0185】
証明書管理サーバ100は、例えば、電子化された各種書類データとして、例えば、各種証明書データの管理を業として代行する者(以下、「証明書管理業者」と記す。)が保有するサーバであり、書類管理装置として機能する。そして、証明書管理サーバ100は、図33に示す如く、CPU101、RAM102、通信制御部103、記憶部104及びこれら各構成要素を接続するバス105を備えている。尚、当該書類管理サーバ100の構成は、前述した保険証管理サーバ10と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0186】
CPU101は、記憶部104に記憶されているシステムプログラム或いは通信制御部103を介して図示しない外部装置から受信したシステムプログラムをRAM102に展開し、展開したプログラムに従って、書類データの送信等を実行することにより、当該証明書管理サーバ100としての機能を実現する。
具体的に、CPU101は、第1の実施の形態において説明したCPU11と同様に、認証手段、保証データ発行手段、送信手段、課金手段として機能し、各種処理の制御をする。
【0187】
RAM102は、図33に示すように、閲覧端末120から送信されるリンク設定されている証明書データのIDデータを含むとともに、当該証明書データの送信要求としてのコマンドを記憶するためのコマンドエリア102aが設けられている。
【0188】
記憶部104は、各種システムプログラムの他、証明書DB1041と、証明書の保証データを発行するための保証データ発行プログラム1042を記憶している。
証明書DB1041には、図34に示すように、予め、ユーザ端末110…により登録された、当該ユーザの関連情報としての証明書データ1041bが、その証明書データを特定するためのIDデータ1041aと対応づけられて格納されている。ここで、IDデータ1041aは、証明書データ1041bの保存先を示すデータとして機能するとともに、認証照合用データとしても機能する。
尚、一のユーザに対し、複数の証明書データを記憶する事も可能となっている。証明書データは、例えば、運転免許証、卒業証明書、学生証等の履歴書に記載される各種資格や証明書等に関する書類を表すテキストデータ或いは画像データである。
保証データ発行プログラム1042は、証明書データの正当性を保証する保証データの発行処理をCPU101に実行させるためのプログラムである。
【0189】
ユーザ端末110は、証明書管理サービスを利用する各々のユーザであって、特に履歴書を作成して企業等に提出するユーザが保有する端末であり、端末装置として機能する。そして、ユーザ端末110は、図35に示すように、CPU111、RAM112、入力部113、通信制御部114、表示部115、記憶部116及びこれら各構成要素を接続するバス117を備えている。尚、当該ユーザ端末100の構成は、前述した登録端末30、ユーザ端末90等と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0190】
CPU111は、記憶部116に記憶されているシステムプログラム或いはアプリケーションプログラムとして、特に、電子履歴書作成プログラム1161をRAM112に展開し、展開したプログラムに従って各構成要素を統括的に制御して各種証明書がリンクされた電子履歴書の作成処理を実行することにより、当該ユーザ端末110としての機能を実現するものである。
【0191】
RAM112には、図35に示すように、電子履歴書の作成時の履歴書データや入力内容データ、及び証明書のリンクデータを記憶するための履歴書データエリア112aが設けられている。
【0192】
入力部113は、電子履歴書の内容やリンク設定データ等を入力する為のキーボードやマウス等を備え、キーボードの押下操作やマウスのクリック操作に応じた入力信号をCPU111へ出力する。
【0193】
表示部115は、CPU111からの表示信号の指示に従って電子履歴書作成画面等を表示するものであり、例えばCRTや液晶表示装置等により構成される。
【0194】
記憶部116は、CPU111が各種処理を実行するのに必要なシステムプログラムやアプリケーションプログラム等を読み取り可能なプログラムコードの形態で記憶しており、特に、電子履歴書を作成するための電子履歴書作成プログラム1161と、関連情報としての証明書を電子履歴書にリンクさせるためのリンクデータ1162と、を格納している。
【0195】
電子履歴書作成プログラム1161は、企業等に提出するための電子履歴書の作成処理を、CPU111に実行させるためのプログラムであって、当該電子履歴書の内容にリンクされる各種証明書のリンク設定処理の動作も含まれている。
また、この電子履歴書作成プログラム1161に従って作成された電子履歴書データは、作成したユーザ端末110から閲覧端末120に送信される。更に、この電子履歴書データには、いわゆる一般的な履歴書に含まれる履歴書データの他、該履歴書にリンク設定されている関連情報としての証明書データを、該証明書データが格納されている証明書管理サーバ100に自動的にアクセスし、更に証明書のIDデータを指定することで証明書データを取得するためのコマンドが含まれた構成となっている。このコマンドにふくまれているIDデータが、認証照合用データとして機能する。
【0196】
リンクデータ1162は、電子履歴書に、証明書管理サーバ110に格納・登録されている、当該ユーザの証明書をリンクさせるためのデータであって、具体的には、例えば、証明書管理サーバ110に登録されている証明書のIDデータと、その証明書名とが対応づけられた証明書のリスト等である。そして、このリンクデータ1162に基づいて、ユーザは、電子履歴書にリンク設定する証明書をクリック操作等により選択する。
【0197】
閲覧端末120は、例えば、求人募集をしている企業等が所有する端末であって、特に、ユーザ端末110…から送信される電子履歴書を閲覧するための端末であり、端末装置として機能する。そして、閲覧端末120は、図36に示す様に、CPU121、RAM122、通信制御部123、入力部124、表示部125、記憶部26及びこれら各構成要素を接続するバス127を備えている。尚、当該閲覧端末120の構成は、前述した閲覧端末20、ユーザ端末90等と概略同様である故、同一名称の構成要素については、重複する説明を省略する。
【0198】
CPU121は、記憶部127に記憶されているシステムプログラム或いはアプリケーションプログラムをRAM122に展開し、展開したプログラムに従って各構成要素を統括的に制御することにより当該閲覧端末120としての機能を実現するものである。
特に、CPU121は、ユーザ端末110から送信された電子履歴書データに含まれているリンク設定されている証明書の送信要求コマンドに従って、証明書管理サーバ100にリンク証明書データの送信要求処理を実行する。
【0199】
RAM122には、図37に示すように、ユーザ端末110から送信された電子履歴書データを記憶するための電子履歴書データエリア122aと、電子履歴書にリンクされており、証明書管理サーバ100より受信する証明書データを記憶するための証明書データエリア122bと、証明書データと共に受信し、証明書データの正当性を保証する保証データを記憶する保証データエリア122cが設けられている。
【0200】
表示部125は、CPU2からの表示信号の指示に従って、電子履歴書データや証明書データ等の画面等を表示するものであり、例えばCRTや液晶表示装置等により構成される。
【0201】
記憶部126は、CPU121が各種処理を実行するのに必要なシステムプログラムやアプリケーションプログラム等を記憶している。
【0202】
以下、証明書管理システム4の動作を説明する。図38は、証明書管理システム4を用いた電子履歴書の作成、閲覧に関わる処理を示すフローチャートである。前提として、ユーザと証明書管理業者との間で証明書の登録・管理に係る契約が交されている。この証明書の登録処理は、第1の実施の形態における保険証管理システム1の図10で説明した保険証の登録処理と同様にして行われたものとし、当該ユーザに対して証明書の登録IDデータが既に発行されていると共に、証明書DB1041には、IDデータと対応づけられた当該ユーザの証明書データが登録、格納されている。
【0203】
先ず、ユーザの操作に従って、ユーザ端末110のCPU111は、記憶部116に格納されている電子履歴書作成プログラム1161を読み出して、該電子履歴書作成プログラム1161に従って、電子履歴書作成処理を開始する。
具体的には、例えば、電子履歴書を作成するための入力画面が表示部115に表示される。その入力画面は、いわゆる一般的な履歴書に含まれる情報を入力することが可能な形態になっており、例えば、図39に示すようなフォーマットであって、顔写真39a、氏名39b、連絡先39c、生年月日39d、学歴・職歴39e、免許・資格39f等の入力欄が設けられている。
ここで、ユーザは、入力部113を用いて入力画面に上述のような氏名、連絡先、学歴等の各種データを入力する(ステップS601)。この入力データは、RAM112の履歴書データエリア112aに格納される。
【0204】
次いで、入力済みの電子履歴書内容に対し、当該ユーザの所有する証明書データをリンクさせるリンク設定が行われる(ステップS602)。具体的に、ユーザは、まず、例えば、図39に示す電子履歴書画面において、大学卒業データ39gと、運転免許データ39hとを、入力部113を用いて、リンク元情報として指定、選択する。すると、CPU111は、記憶部116に格納されているリンクデータ1162を読み出し、当該ユーザが証明書管理サーバ100に登録している証明書のリストを表示部115に表示させる。そこで、ユーザは、選択したリンク元情報にリンクさせる関連情報としての証明書として、卒業証明書と運転免許証とを、リストデータ1162より選択する。このようにして、リンク元情報と、そのリンク先の証明書とがユーザにより指定されるのに基づいて、CPU111は、該電子履歴書の指定リンク元情報に、リンクされる証明書のIDデータとを対応づけた電子履歴書を作成する。尚、電子履歴書画面において、リンクされた情報には、図39に示すように下線が付される、表示文字が異なる等の表示が行われる。
【0205】
次いで、作成された電子履歴書データが、通信ネットワークNを介して閲覧端末120に送信される(ステップS603)。
【0206】
すると、閲覧端末装置120のCPU121は、電子履歴書データを受信してRAM122の電子履歴書データエリア122aに格納した上(ステップS604)で、表示部125に表示させる(ステップS605)。そして、閲覧端末120のユーザにより、表示されている電子履歴書におけるリンク情報が、入力部123等のマウスのクリック等により指定される(ステップS606)と、該リンク元情報と対応づけられているリンク証明書のIDデータを含む証明書の送信要求コマンドが自動的に証明書管理サーバ100に送信される(ステップS607)。
【0207】
すると、証明書管理サーバ100のCPU101は、上記証明書の送信要求コマンドを受信すると(ステップS608)、RAM102のコマンドエリア102aに一時格納した上で、該コマンドに基づいて、該コマンドに含まれている証明書のIDデータと関連づけられた証明書データが、証明書DB104に格納されているか否かを判定する(ステップS609)。即ち、コマンドに含まれている認証照合用のデータとしてのIDデータと一致するIDデータを証明書DB1041において検索することで、認証処理を実行する。
【0208】
CPU101は、当該証明書データが証明書IDデータに関連付けられていないと判定した場合には(ステップS609;NO)、当該閲覧端末100に対して、証明書の取得が失敗した旨のエラーメッセージを送信する等した後、本処理を終了する。
【0209】
一方、CPU101は、当該証明書データが証明書IDデータに関連付けられていると判定した場合には(ステップS609;YES)、該証明書データの保証データを発行するための保証データ発行プログラム1042を読み出し、当該プログラム1042に従って、証明書データの保証データを作成する(ステップS610)。次いで、当該証明書データを証明書DB1041より読み出して、発行した保証データと共に閲覧端末120に送信する(ステップS611)。
【0210】
次いで、閲覧端末120のCPU121は、上記証明書データと、保証データとを受信してRAM122の証明書データエリア122b、保証データエリア122cに格納した上で、表示部125に表示させ(ステップS612)、この処理をもって本処理が終了する。
【0211】
以上説明した様に、第4の実施の形態に係る証明書管理システム4によれば、ユーザが、電子履歴書として、各種証明書データをリンクさせることができ、複数の書類を用意したり、提出する必要がなくなるという利便性を提供できる。
特に、証明書データを一度登録しておけば、例えば、卒業証明書等が必要となった度に取り寄せたりする手間を省くことが可能となる。
また、証明書データは、外部装置により管理されるので、電子履歴書を閲覧する端末等が、ユーザの端末にアクセスすることによる各種弊害を回避できるという利便性も提供できる。
また、電子履歴書を閲覧する側は、当該電子履歴書に含まれているリンクデータを指定するだけで、自動的に証明書データを取得できるので、便利である。また、証明書データには、証明書の正当性を証明する保証データが添付されていることにより、偽造等の虞を回避できる。
【0212】
尚、証明書管理システム4は、本発明の好適な一実施例にすぎず、本発明はこれに限定されるものではない。例えば、電子履歴書の他、各種証明書の提示が必要な提出書類等であってもよく、証明書も、卒業証明書、免許証等の他、成績証明書等どのようなものであってもよい。
【0213】
尚、以上説明した第1〜第4の実施の形態によれば、ユーザは、各種証明書や有価証券等の重要な書類の携帯や保管等の重圧から解放されることとなって、利便性を提供することができる。
【0214】
尚、上記第1〜第4の実施の形態は、適宜変更可能である。例えば、保険証、運転免許証、履歴証、卒業証明書、成績証明書等の証明書や、くじ、株券等の有価証券等の重要な書類データは、これらに限られるものではなく、例えば、預金通帳等であってもよい。
【0215】
また、これらの書類データを認証するための認証照合用データは、例えば、指紋データ等の身体的特徴に関わるデータや、暗証番号、ID番号等の他、国や地方自治体、その他公的機関等から発行された国民番号等であってもよい。
【0216】
より詳細に、例えば、国や地方自治体等から国民番号データが含まれたIDカードが全国民に配布された場合、該IDカードを上述の書類の登録、閲覧等の際に行われる認証照合用データとして用いてもよい。この場合、上述の各種サーバや端末装置が、IDデータに含まれる国民番号を読取可能な装置を備えており、これにより、国民番号を入力する手間と、国民番号が他人に漏洩する事態を回避することができる。
【0217】
また、例えば、暗号番号の入力とIDカードの読取等、複数の認証照合用データを併用する構成であってもよい。
【0218】
【発明の効果】
請求項1記載の発明によれば、記憶手段に電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、が対応付けられて記憶され、認証手段により、通信回線を介して受信した認証照合用データと、認証データとの照合により当該書類の名義人であることが認証され、保証データ発行手段により、書類データの正当性を保証する保証データが発行され、送信手段により、認証手段によって当該書類の名義人であることが認証された場合に、当該書類データが、保証データとともに送信される。それにより、利用者は、書類データを予め登録しておけば、認証データにより認証処理を行えば、登録済みの書類データを所定の機関等に対して必要な時に提示できるので、書類データを常に携帯する必要がなくなる。また、書類データを保証する保証データとともに送信されることにより、提示された側は、公的に保証されたユーザの書類データを安心して利用することができる。
【0219】
請求項2に記載の発明によれば、請求項1に記載の発明と同様の効果が得られるのは勿論のこと、特に、記憶手段には、同一名義人の複数種類の書類データが区分されて記憶されると共に、当該区分毎に認証データが設定されているので、利用者は区分毎に整理して書類データを記憶させることができることとなって、利用者の利便性が向上する。
【0220】
請求項3に記載の発明によれば、請求項1又は2に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類データには、リンクが設定された関連情報が含まれており、関連情報が指定された場合に、該関連情報としての書類データを保証データとともに送信するので、複数の書類データを提示する必要がある場合に、関連情報を指定するだけでよいこととなって、より書類データの入手が容易となる。
【0221】
請求項4に記載の発明によれば、請求項1〜3の何れか一項に記載の発明と同様の効果が得られるのは勿論のこと、特に、課金手段により、書類データの送信に基づいて、課金されるので、課金処理がより容易になることとなって、書類管理に関わるビジネスを行う者の利便性をより向上させることができる。
【0222】
請求項5に記載の発明によれば、請求項1〜4の何れか一項に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類は、保険証、運転免許証、履歴書、卒業証明書、在籍証明書その他の証明書であるので、これらの証明書を携帯する際の紛失や第三者による悪用等のリスクを回避できることとなって、利用者の利便性をより向上させることができる。
【0223】
請求項6に記載の発明によれば、請求項1〜4に記載の発明と同様の効果が得られるのは勿論のこと、特に、書類は、くじ券、投票券、有価証券その他の換金の可能性を有する引換券であるので、これらの紛失や第三者による悪用等を回避できることとなって、利用者の利便性をより向上させることができる。
【0224】
請求項7に記載の発明によれば、端末装置は、受信手段により、書類管理装置から送信された書類データと保証データとを受信し、正当性認証手段により、受信した保証データに基づいて、当該書類の正当性を認証するので、利用者は書類の正当性の確認処理が容易となるとともにより確実に確認できることとなって、より利用者が安心して書類データを利用することができる。
【0225】
請求項8に記載の発明によれば、端末装置は、認証照合用データ読取手段により、認証データが記録された記録媒体から認証照合用データを読み取り、送信手段により、読み取られた認証照合用データを書類管理装置に送信するので、認証照合用データの入力・送信処理が容易となると共に、手入力等による認証照合用データに比べて、第三者に盗用されるリスクが低くなる。
【0226】
請求項9に記載の発明によれば、端末装置は、獲得手段により、利用者の身体的特徴に関するデータを認証照合用データとして獲得し、送信手段により、獲得された認証照合用データを書類管理装置に送信するので、利用者は、認証照合用のパスワードを覚えたり、所定の記録媒体等を携帯する手間を省けるとともに安全性が高まることとなって、利用者に利便性のよいものを提供することができる。
【0227】
請求項10に記載の発明によれば、端末装置は、書類データ読取手段により、書類を読み取ることにより書類データを生成し、送信手段により、読み取られた書類データを書類管理装置に送信するので、書類データの生成が容易となることとなって利用者に利便性のよいものを提供することができる。
【0228】
請求項11に記載の発明によれば、請求項10に記載の発明と同様の効果が得られるのは勿論のこと、特に、端末装置の無効手段により、書類データを書類管理装置に送信した後に、当該書類が無効にされるので、書類の不正使用を防止することができる。
【0229】
請求項12に記載の発明によれば、端末装置は、表示部を備え、書類管理装置の表示制御手段により、複数種類の書類データが、区分毎に棚或いは引き出しに納められている様に、端末装置の表示部に表示されるので、書類データが保存されている場所や内容がわかりやすいこととなって、利用者に利便性のよいものを提供することができる。
【0230】
請求項13に記載の発明によれば、書類管理装置の換金価値照会手段により、換金の可能性を有する引換券の価値を換金価値情報サーバに照会され、当該照会結果が端末装置に送信されるので、利用者は、換金の可能性を有する引換券の価値を随時確認する手間を省くことができることとなって、便利である。
【0231】
請求項14に記載の発明によれば、請求項13に記載の発明と同様の効果が得られるのは勿論のこと、特に、換金価値照会手段により、くじ券の当選の有無が照会され、書類管理装置の通知手段により、くじ券が当選した場合に、当該当選金額及び当選者に関する情報が、通信回線を介して指定された銀行に通知されるので、ユーザは、くじ券の当選の有無を照会する手間を省くことができるとともに、当選金の受け取り処理等がスムーズに行えることとなって便利である。
【0232】
請求項15に記載の発明によれば、利用者は、書類データを予め登録しておけば、認証データにより認証処理を行えば、登録されている書類データを所定の機関等に対して必要な時に提示できるので、書類データを常に携帯する必要がなくなると共に、必要なときはいつでも容易に提示できる。また、書類データを保証する保証データとともに送信されることにより、提示された側は、公的に保証されたユーザの書類データを安心して利用することができる。
【図面の簡単な説明】
【図1】本発明にかかる書類管理システムを適用した保険証管理システムの概略全体構成を示す図である。
【図2】図1の保険証管理サーバの内部構成を示すブロック図である。
【図3】図2のRAM内の構成を模式的に示す概念図である。
【図4】図2の記憶部内の構成を説明するための図であって、(a)は、保険証DB内の内容を模式的に示す概念図であり、(b)は、加入者ファイル内の内容を模式的に示す概念図である。
【図5】図2の記憶部内のプログラムファイルの内容を模式的に示す概念図である。
【図6】図1の閲覧端末の内部構成を示すブロック図である。
【図7】図6のRAM内の構成を模式的に示す概念図である。
【図8】図1の登録端末の内部構成を示すブロック図である。
【図9】図8のRAM内の構成を模式的に示す概念図である。
【図10】保険証管理システムにおける保険証データの登録に係る処理を説明する為のフローチャート図である。
【図11】保険証管理システムにおける保険証データの照会・閲覧に係る処理を説明する為のフローチャート図である。
【図12】本発明が適用された書類管理システムとしてのくじ管理システムの概略全体構成を示す図である。
【図13】図12のくじ管理サーバの内部構成を示すブロック図である。
【図14】図13のRAM内の構成を模式的に示す概念図である。
【図15】図13の記憶部内の構成を説明するための図であって、(a)は、くじ管理DB内の内容を模式的に示す概念図であり、(b)は、当選くじ情報ファイル内の内容を模式的に示す概念図である。
【図16】図13の記憶部内のプログラムファイルの内容を模式的に示す概念図である。
【図17】図12の受託銀行サーバの内部構成を示すブロック図である。
【図18】図17の記憶部内の当選者ファイルの内容を模式的に示す概念図である。
【図19】図12の購入者端末の内部構成を示すブロック図である。
【図20】図19のRAM内の構成を模式的に示す概念図である。
【図21】くじ管理システムにおけるくじデータの登録に係る処理を説明する為のフローチャート図である。
【図22】くじ管理システムにおけるくじデータの抽選結果に係る処理を説明する為のフローチャート図である。
【図23】本発明が適用された書類管理システムの概略全体構成を示す図である。
【図24】図23の書類管理サーバの内部構成を示すブロック図である。
【図25】図24のRAM内の構成を模式的に示す概念図である。
【図26】図24の記憶部内の書類DBの内容を模式的に示す概念図である
【図27】図23のユーザ端末の内部構成を示すブロック図である。
【図28】図27のRAM内の構成を模式的に示す概念図である。
【図29】書類データの登録に係る書類管理システムの動作を示すフローチャートである。
【図30】書類金庫のイメージの表示例を示す図である。
【図31】図30の書類金庫において、書類データが登録された状態を示すイメージの表示例である。
【図32】本発明を適用された書類管理システムとしての履歴書管理システムの概略全体構成を示す図である。
【図33】図32の証明書サーバの内部構成を示すブロック図である。
【図34】図33の記憶部における証明書DBの内容を模式的に示す概念図である。
【図35】図32のユーザ端末の内部構成を示すブロック図である。
【図36】図32の閲覧端末の内部構成を示すブロック図である。
【図37】図36のRAM内の構成を模式的に示す概念図である。
【図38】本発明に係る書類管理システムを適用した証明書管理システムを用いた電子履歴書の作成、閲覧に関わる処理を示すフローチャートである。
【図39】証明書管理システムにおける電子履歴書の表示例を示す図である。
【符号の説明】
1 保険証管理システム(書類管理システム)
2 くじ管理システム(書類管理システム)
3 書類管理システム
4 証明書管理システム(書類管理システム)
10 保険証管理サーバ(書類管理装置)
11 CPU(認証手段、保証データ発行手段、送信手段、課金手段)
13 通信制御部(送信手段)
14 記憶部(記憶手段)
143a 登録プログラム(書類管理プログラム)
143b 認証プログラム(書類管理プログラム)
143c 保証発行プログラム(書類管理プログラム)
143d 送信プログラム(書類管理プログラム)
20 閲覧端末(端末装置)
21 CPU(受信手段、正当性認証手段、送信手段、
23 指紋読取部(獲得手段)
24 通信制御部(受信手段、送信手段)
30 登録端末(端末装置)
31 CPU(送信手段、)
33 指紋読取部(獲得手段)
34 保険証読取部(書類データ読取手段)
35 通信制御部(送信手段)
40 くじ管理サーバ(書類管理装置)
41 CPU(換金価値照会手段、通知手段、認証手段、課金手段)
43 通信制御部(通知手段)
44 記憶部(記憶手段)
50 受託銀行サーバ(銀行)
60 購入者端末(端末装置)
61 CPU(送信手段)
64 通信制御部(送信手段)
66 くじ・読取粉砕部(書類データ読取手段、無効手段)
70 くじ抽選サーバ(換金価値情報サーバ)
80 書類管理サーバ
81 CPU(表示制御手段、認証手段、課金手段)
84 記憶部(記憶手段)
90 ユーザ端末(端末装置)
91 CPU(送信手段)
94 通信制御部(送信手段)
95 表示部
96 書類読取部(書類データ読取手段、認証照合用データ読取手段、獲得手段)
100 証明書管理サーバ(書類管理装置)
101 CPU(認証手段、保証データ発行手段、送信手段、課金手段)
103 通信制御部(送信手段)
104 記憶部(記憶手段)
110 ユーザ端末(端末装置)
120 閲覧端末(端末装置)
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a document management device, a document management system, and a document management program for managing important documents such as insurance cards and driver's licenses.
[0002]
[Prior art]
In public institutions, hospitals, and various rental shops for videos, DVDs, CDs, and the like, authentication of identity is performed by presenting an insurance card, a driver's license, or the like. By the way, important documents such as insurance cards and driver's licenses need to be kept strictly because they may be misused by their nature. In particular, when carrying important documents, it is necessary to take great care not to lose them.
[0003]
Also, an information recording means for recording digital information received from an information center or the like or digital information created by the user himself and arbitrarily reusable, and a user generated or issued by the information center or the like. A plurality of user terminals having user identification number storage means for recording user identification numbers, connected to each user terminal via a communication network, and provided with user identification number storage means and information in each user terminal; 2. Description of the Related Art There is a digital information storage system including an information storage having an information storage unit for storing the recorded contents of a recording unit correspondingly (see Patent Document 1). Thus, for example, it is conceivable that the insurance card or the driver's license is converted into digital information, the digital information is stored in an information storage corresponding to the user identification number, and read out and used as needed.
[0004]
[Patent Document 1]
JP-A-8-123758
[0005]
[Problems to be solved by the invention]
However, in Patent Document 1, whether or not various kinds of digitalized certificates and the like as described above are genuine and not forged is left to the judgment of the parties concerned, and the risk of forgery is avoided. And it is not enough to be used as a public proof.
[0006]
Therefore, an object of the present invention is to reduce the burden of managing important documents such as an insurance card and a driver's license, and to present the important documents with a public certificate when necessary. , A document management system, and a document management program.
[0007]
[Means for Solving the Problems]
The present invention has the following features to achieve the above object. In the following description of the invention-specifying matters, components corresponding to the embodiments will be illustrated in parentheses with reference numerals in the drawings.
[0008]
The invention according to claim 1 is a document management apparatus for managing documents (for example, the certificate management server 10 in FIG. 2, the lottery management server 40 in FIG. 13, the document management server 80 in FIG. 24, and the certificate management server in FIG. 33). 100), and a storage unit (for example, the storage unit 14 in FIG. 2, which stores the digitized document data and authentication data for authenticating the holder of the document in association with each other). 10, step S111 in FIG. 10, storage unit 44 in FIG. 13, step S311 in FIG. 21, storage unit 84 in FIG. 24, step S516 in FIG. 29, storage unit 104 in FIG.
Authentication means (for example, CPU 11 in FIG. 2, step S209 in FIG. 11, CPU 41 in FIG. 13) for verifying the identity of the document by collating the authentication collation data received via the communication line with the authentication data. 21, step S306 in FIG. 21, CPU 81 in FIG. 24, step S506 in FIG. 29, CPU 101 in FIG. 33, step S607 in FIG.
Guarantee data issuing means for issuing guarantee data for guaranteeing the validity of the document data (for example, CPU 11 in FIG. 2, step S211 in FIG. 11, CPU 101 in FIG. 33, step S610 in FIG. 38, etc.);
Transmission means for transmitting the document data together with the assurance data (for example, the CPU 11 in FIG. 2, the communication control unit 13, and the step S212 in FIG. 11) when the holder of the document is authenticated by the authentication unit. 33, the CPU 101 and the communication control unit 103 in FIG. 33, and step S611 in FIG. 38).
It is characterized by having.
[0009]
According to the first aspect of the present invention, the electronic document data and the authentication data for authenticating the owner of the document are stored in the storage unit in association with each other. By comparing the authentication data received via the communication line with the authentication data, the identity of the document is verified by the collation of the authentication data, and the assurance data issuing means issues the assurance data for guaranteeing the validity of the document data. Then, when the transmitting unit has been authenticated by the authentication unit as the holder of the document, the document data is transmitted together with the guarantee data. Accordingly, if the user registers the document data in advance, and performs the authentication process based on the authentication data, the registered document data can be presented to a predetermined institution when necessary. Eliminates the need to carry. Further, by transmitting the document data together with the guarantee data for guaranteeing the document data, the presented side can use the document data of the user who has been publicly guaranteed with confidence.
[0010]
According to a second aspect of the present invention, in the document management apparatus according to the first aspect,
A plurality of types of document data of the same holder are divided and stored in the storage means, and the authentication data is set for each division.
[0011]
According to the second aspect of the present invention, the same effects as those of the first aspect can be obtained, and in particular, the storage means can store a plurality of types of document data of the same holder. In addition, since the authentication data is set for each section, the user can organize and store the document data for each section, thereby improving the user's convenience.
[0012]
The invention according to claim 3 is a document management device according to claim 1 or 2,
The document data includes related information with a link set,
When the related information is designated, document data as the related information is transmitted together with the guarantee data.
[0013]
According to the third aspect of the invention, the same effects as those of the first or second aspect can be obtained. In particular, the document data includes related information to which a link is set. When the related information is specified, the document data as the related information is transmitted together with the guarantee data. Therefore, when it is necessary to present a plurality of document data, it is only necessary to specify the related information. As a result, it becomes easier to obtain document data.
[0014]
The invention according to claim 4 is a document management device according to any one of claims 1 to 3,
A charging unit (for example, CPU 11 in FIG. 2, step S114 in FIG. 10, CPU 41 in FIG. 13, step S315 in FIG. 21, step S315 in FIG. 21, CPU 81 in FIG. 29, step S517, and the CPU 101 in FIG. 33).
[0015]
According to the fourth aspect of the present invention, it is possible to obtain the same effects as those of the first to third aspects of the present invention. As a result, the billing process becomes easier, and the convenience of a person who performs a business related to document management can be further improved.
[0016]
According to a fifth aspect of the present invention, in the document management apparatus according to any one of the first to fourth aspects,
The document is an insurance card, a driver's license, a resume, a graduation certificate, a certificate of enrollment, and other certificates.
[0017]
According to the invention set forth in claim 5, it is needless to say that the same effects as those of the invention described in any one of claims 1 to 4 can be obtained. Since it is a resume, graduation certificate, certificate of enrollment, and other certificates, it is possible to avoid the risk of loss or misuse by third parties when carrying these certificates, and to improve the convenience of users. It can be further improved.
[0018]
The invention according to claim 6 is a document management device according to any one of claims 1 to 4,
The document is a lottery ticket, a voting ticket, securities, or another voucher that has a possibility of being redeemed.
[0019]
According to the sixth aspect of the present invention, the same effects as those of the first to fourth aspects of the invention can be obtained, and in particular, documents can be used for lottery tickets, voting tickets, securities, and other cash. Since the voucher has a possibility, it is possible to avoid the loss or misuse by a third party, and the convenience of the user can be further improved.
[0020]
According to a seventh aspect of the present invention, there is provided a document management apparatus according to any one of the first to sixth aspects, and a terminal device connected to the document management apparatus by a communication line (communication network N) (for example, FIG. , A registration terminal 30 in FIG. 8, a purchaser terminal 60 in FIG. 19, a user terminal 90 in FIG. 27, a user terminal 110 in FIG. 35, a browsing terminal 120 in FIG. 36, and the like. The insurance card management system 1 of FIG. 1, the lottery management system 2 of FIG. 12, the document management system 3 of FIG. 23, and the certificate management system 4) of FIG.
The terminal device,
Receiving means for receiving the document data and the guarantee data transmitted from the document management apparatus (for example, the CPU 21, the communication control unit 24 in FIG. 6, the CPU 61 in FIG. 19, the communication control unit 64, the CPU 91 in FIG. 27, the communication The control unit 94, the CPU 111 in FIG. 35, the communication control unit 114, the CPU 121 in FIG. 36, the communication control unit 124, step S213 in FIG. 11, step S612 in FIG.
And a validity authenticating means (for example, CPU 21 in FIG. 6, step S214 in FIG. 11, etc.) for authenticating the validity of the document based on the guarantee data received by the receiving means. .
[0021]
According to the invention as set forth in claim 7, the terminal device receives the document data and the guarantee data transmitted from the document management device by the receiving unit, and the validity authenticating unit based on the received guarantee data, Since the validity of the document is authenticated, the user can easily confirm the validity of the document and can more surely confirm the document, so that the user can use the document data with more assurance.
[0022]
According to an eighth aspect of the present invention, there is provided a document management device according to any one of the first to sixth aspects, and a terminal device connected to the document management device via a communication line (communication network N) (for example, FIG. 27). And a user terminal 90).
The authentication data includes at least one of a given personal identification number and a national number,
The terminal device includes an authentication collation data reading unit (for example, the document reading unit 96 in FIG. 27, and step S513 in FIG. 29) that reads the authentication collation data from the recording medium on which the authentication data is recorded;
Transmitting means (for example, the CPU 91 in FIG. 27, the communication control unit 94, and step S513 in FIG. 29) for transmitting the authentication collation data read by the authentication collation data reading means to the document management apparatus;
It is characterized by having.
[0023]
According to the invention of claim 8, the terminal device reads the authentication collation data from the recording medium on which the authentication data is recorded by the authentication collation data reading means, and reads the authentication collation data read by the transmission means. Is transmitted to the document management apparatus, thereby facilitating the input / transmission processing of the authentication collation data, and reduces the risk of being stolen by a third party as compared with the authentication collation data manually input or the like.
[0024]
According to a ninth aspect of the present invention, there is provided a document management system comprising: the document management device according to any one of the first to sixth aspects; and a terminal device connected to the document management device via a communication line. So,
The authentication data is
Data on the physical characteristics of the holder,
The terminal device obtains data relating to the physical characteristics of the user as authentication collation data (for example, the fingerprint reading unit 23 in FIG. 6, the fingerprint reading unit 33 in FIG. 8, the document reading unit 96 in FIG. 27, Step S105 in FIG. 10, Step S207 in FIG. 11, Step S513 in FIG. 29),
Transmission means (for example, CPU 21 in FIG. 6, communication control unit 24, CPU 31, communication control unit 35, communication control unit 35, and CPU 91 in FIG. 27) for transmitting the authentication collation data acquired by the acquisition means to the document management apparatus. The control unit 94, step S109 in FIG. 10, step S208 in FIG. 11, step S513 in FIG. 29),
It is characterized by having.
[0025]
According to the ninth aspect of the present invention, the terminal device acquires the data relating to the physical characteristics of the user as the data for authentication collation by the acquisition unit, and manages the acquired data for authentication collation by the transmission unit. Since it is sent to the device, the user can remember the password for authentication and verification, save the trouble of carrying a predetermined recording medium, etc. and increase the security, and provide a user with a convenient one. can do.
[0026]
According to a tenth aspect of the present invention, there is provided a document management system comprising: the document management device according to any one of the first to sixth aspects; and a terminal device connected to the document management device by a communication line. ,
The terminal device,
Document data reading means for generating the document data by reading the document (for example, the insurance card reading unit 34 in FIG. 8, the lottery reading / crushing unit 66 in FIG. 19, the document reading unit 96 in FIG. 27, and the document reading unit 96 in FIG. 10). Step S106, step S308 in FIG. 21, step S512 in FIG. 29), and
Transmission means for transmitting the document data read by the document data reading means to the document management apparatus (for example, CPU 31 in FIG. 8, communication control unit 35, CPU 61 in FIG. 19, communication control unit 64, CPU 91 in FIG. 27, communication Control unit 94, step S109 in FIG. 10, step S309 in FIG. 21, step S513 in FIG. 29),
It is characterized by having.
[0027]
According to the tenth aspect of the present invention, the terminal device generates the document data by reading the document by the document data reading unit, and transmits the read document data to the document management device by the transmission unit. Since the generation of the document data becomes easy, a convenient one can be provided to the user.
[0028]
The invention according to claim 11 is the document management system according to claim 10, wherein
The terminal device,
An invalidating unit (for example, a lottery reading / crushing unit 66 in FIG. 19, step S313 in FIG. 21, etc.) for invalidating the document after transmitting the document data to the document management apparatus by the transmitting unit. Features.
[0029]
According to the eleventh aspect of the present invention, the same effects as those of the tenth aspect can be obtained, and in particular, after the document data is transmitted to the document management device by the invalidation means of the terminal device. Since the document is invalidated, unauthorized use of the document can be prevented.
[0030]
According to a twelfth aspect of the present invention, there is provided a document management system comprising: the document management device according to any one of the second to sixth aspects; and a terminal device connected to the document management device by a communication line. hand,
The terminal device includes a display unit (for example, the display unit 95 in FIG. 27).
The document management device includes:
Display control means (for example, CPU81 in FIG. 24, step S514 in FIG. 29, and the like) for displaying the plurality of types of document data on the display unit so as to be stored in shelves or drawers for each section. It is characterized by the following.
[0031]
According to the twelfth aspect of the present invention, the terminal device includes a display unit, and the display control unit of the document management device stores a plurality of types of document data in shelves or drawers for each section. Since the information is displayed on the display unit of the terminal device, the location and the content where the document data is stored can be easily understood, so that the user can be provided with a convenient one.
[0032]
According to a thirteenth aspect of the present invention, there is provided the document management device according to the sixth aspect (for example, the lottery management server 40 in FIG. 13), a terminal device (for example, the purchaser terminal 60 in FIG. 19), and the cashing operation. A document management system (for example, as shown in FIG. 12) in which a cash value information server (for example, a lottery lottery server 70 in FIG. 17) for storing cash value information of a voucher having the possibility of being connected is connected via a communication line. Lottery management system 2 etc.)
The document management device includes:
A cash value inquiring means (for example, CPU41 in FIG. 13, step S401 in FIG. 22, etc.) for inquiring the cash value information server of the value of the voucher having the possibility of cash and transmitting the inquiry result to the terminal device. It is characterized by having.
[0033]
According to the invention of claim 13, the cash value inquiring means of the document management device inquires of the cash value information server for the value of the voucher having the possibility of cash, and the inquiry result is transmitted to the terminal device. Therefore, the user can save the trouble of checking the value of the voucher having the possibility of redemption at any time, which is convenient.
[0034]
The invention according to claim 14 is the document management system according to claim 13,
The voucher having the possibility of redemption is a lottery ticket,
The cash value inquiring means inquires whether a lottery ticket has been won,
The document management device is provided with a notifying means for notifying a designated bank (for example, a trustee bank server 50 or the like) via a communication line of the winning amount and information on the winner when the lottery ticket is won. It is characterized by the following.
[0035]
According to the fourteenth aspect of the invention, the same effects as those of the thirteenth aspect can be obtained, and in particular, whether or not the lottery ticket has been won is inquired by the cash value inquiring means. When the lottery ticket is won by the notification means of the management device, the information on the winning amount and the winner is notified to the designated bank via the communication line, so that the user can determine whether or not the lottery ticket has been won. It is convenient because the trouble of inquiring can be omitted and the process of receiving the winning money can be smoothly performed.
[0036]
The invention according to claim 15 is a document management program (for example, the registration program 143a, the authentication program 143b, the guarantee data issuing program 143c, the transmission program 143d, etc. in FIG. 5),
A storage function (for example, the registration program 143a in FIG. 5 and the lottery in FIG. 16) in which the digitized document data and the authentication data for authenticating the holder of the document are stored in association with each other. Registration program 443a, document registration program 842 in FIG. 24, etc.)
An authentication function (for example, the authentication program 143b in FIG. 5) that authenticates the owner of the document by collating the authentication collation data received via the communication line with the authentication data;
An issuing function for issuing assurance data for guaranteeing the validity of the document data (for example, the assurance data issuing program 143c in FIG. 5, the assurance data issuing program 1042 in FIG. 33, etc.);
A transmission function (for example, a transmission program in FIG. 5) for transmitting the document data together with the guarantee data when the holder of the document is authenticated;
Is a program that executes
[0037]
According to the invention described in claim 15, if the user registers the document data in advance and performs an authentication process using the authentication data, the user can send the registered document data to a predetermined institution or the like. Since the document data can be presented at any time, it is not necessary to always carry the document data, and the document data can be easily presented whenever necessary. Further, by transmitting the document data together with the guarantee data for guaranteeing the document data, the presented side can use the document data of the user who has been publicly guaranteed with confidence.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of a document management system according to the present invention will be described with reference to FIGS.
[0039]
<First embodiment>
In the first embodiment, an insurance card management system for managing insurance cards will be described.
FIG. 1 shows a schematic configuration of an insurance card management system to which a document management system according to the present invention is applied.
As shown in FIG. 1, the insurance card management system 1 includes an insurance card management server 10, a plurality of viewing terminals 20, a plurality of registration terminals 30, and a communication network N (communication line) connecting these terminals. .
Here, the communication network N is, for example, a communication line network such as a VA (Value Added Network), a WAN (Wide Area Network), an intranet, or the Internet, which has a plurality of public lines and dedicated lines.
[0040]
In the present system, an insurance card as an example of a certificate is converted into electronic document data, and the digitized insurance card data is registered in the insurance card management server 10. Then, since the guarantee data is transmitted to the browsing terminal 20 together with the insurance card data, the credibility of the insurance card data can be enhanced, so that the user can use the insurance card without carrying the insurance card. is there.
[0041]
First, the insurance card management server 10 will be described.
The insurance card management server 10 functions as a document management device, for example, insurance card management that acts as a management service for a computerized insurance card (hereinafter referred to as “insurance card data”) as document data. As shown in FIG. 2, the server is owned by a trader, and includes a CPU (Central Processing Unit) 11, a RAM (Random Access Memory) 12, a communication control unit 13, a storage unit 14, and a bus 15 for connecting these components. It has.
[0042]
The CPU 11 loads various programs stored in advance in the storage unit 14 or a program received from an external device (not shown) via the communication control unit 13 into the RAM 12, and controls the components in accordance with the loaded program. Thereby, the function as the insurance card management server 10 is realized.
[0043]
In particular, the CPU 11 determines that the holder of the insurance card is the holder of the insurance card by comparing the authentication collation data received from the browsing terminal 20 or the like via the communication network N with the fingerprint data stored in the storage unit 14 as the authentication means. Authenticate. Further, when authenticated, the CPU 11 issues assurance data issuing means for guaranteeing the validity of the insurance card data as guarantee data issuing means, and further transmits the assurance data and the insurance card of the authenticated holder as transmission means. The data is transmitted to the viewing terminal 20.
[0044]
In addition, the CPU 11 functions as a charging unit every time the insurance card data is transmitted to any viewing terminal 20 or the insurance card data received from the registration terminal 30 is stored and registered in the insurance card DB 141. The management fee for insurance card data is charged to the holder of the certificate.
[0045]
The RAM 12 is a work memory that serves as a temporary storage area for system programs read from the storage unit 14 and data related to the system programs in various processes executed by the CPU 11.
The RAM 12 has a plurality of memory areas. For example, as shown in FIG. 3, the registration name data area is used as a memory area for temporarily storing registration name data, fingerprint data, and insurance card data transmitted from the registration terminal 30 at the time of registration. 12a, a fingerprint data area for registration 12b, and an insurance card data area for registration 12c are provided. As a memory area for temporarily storing data for authentication and verification transmitted from the browsing terminal 20, each of the fingerprint data areas for authentication and verification 12d is provided. An authentication collation name data area 12e is provided, and as a memory area for temporarily storing data to be transmitted to the viewing terminal 20, an assurance data area 12f for storing assurance data for guaranteeing an insurance card, and an insurance card DB 141 to be described later. An insurance card data area 12g is provided for storing a copy of the acquired insurance card data. It is.
[0046]
The communication control unit 13 controls communication with the browsing terminal 20 and the registration terminal 30 connected to the communication network N as a transmission unit, and includes, for example, a modem, a terminal adapter, a DSU (Digital Service Unit), or a router. It is constituted by.
[0047]
The storage unit 14 stores an insurance card DB 141, a subscriber file 142, a program file 143, and the like.
As shown in FIG. 4A, the insurance card DB 141 includes, for each holder of the insurance card, insurance card data 141a representing the insurance card and an authentication card for authenticating the holder of the insurance card. Fingerprint data 141b as data and name data 141c representing the name of the holder are stored in association with each other.
[0048]
As shown in FIG. 4B, the subscriber file 142 contains information on subscribers such as various medical institutions using the insurance card management service provided by the management company, for example, name data 142a for registration, The destination data 142b, ID information data 142c to be used for authentication of the terminal and the like are registered in advance.
[0049]
The program file 143 includes system programs necessary for the CPU 11 to execute various processes and data communication processes necessary for controlling communication with the viewing terminals 20 and the registration terminals 30 connected to the communication network N. It stores programs and the like.
Specifically, as shown in FIG. 5, the program file 143 includes insurance card data as document data transmitted from the registration terminal 30 and authentication data for authenticating the holder of the insurance card data. A registration program 143a for executing a function of storing the fingerprint data in the storage means in association with the fingerprint data, authentication verification fingerprint data transmitted from the browsing terminal 20, and registered fingerprint data for insurance. An authentication program 143b for executing a function of authenticating the holder of the certificate, an assurance data issuing program 143c for executing a function of issuing assurance data for guaranteeing the validity of the authenticated insurance card data, Based on the authentication, a function of transmitting the insurance card data and the guarantee data of the insurance card data to the requesting viewing terminal 20 is executed. Shin program 143d are stored. The registration program 143a, the authentication program 143b, the guarantee data issuing program 143c, and the transmission program 143d function as a document management program.
[0050]
Further, the program file 143 stores a billing program 143e for executing a billing function when insurance card data is registered or transmitted to a viewing terminal or the like.
[0051]
Next, the viewing terminal 20 will be described.
The browsing terminal 20 is a terminal owned by a hospital or other medical institution that has signed an agreement with a health insurance card management company in advance to approve insurance card data as a regular insurance card, and functions as a terminal device. . Then, as shown in FIG. 6, the browsing terminal 20 includes a CPU 21, a RAM 22, a fingerprint reading unit 23, a communication control unit 24, an input unit 25, a display unit 26, a storage unit 27, and a bus 28 connecting these components. Have.
[0052]
The CPU 21 develops a system program, an application program, and the like, which are stored in the storage unit 26 in advance, in the RAM 22, and realizes a function as the browsing terminal 20 by integrally controlling each component according to the developed program.
[0053]
In particular, the CPU 21 receives insurance card data from the insurance card management server 10 as a receiving unit, and causes the display unit 26 to display the received insurance card data. Further, the CPU 21 executes a process of authenticating whether the insurance card data received from the insurance card management server 10 is a valid insurance card as a validity authentication unit.
Further, the CPU 21 transmits the fingerprint data read by the fingerprint reading unit 23 and the name data and the like input by the input unit 25 to the insurance card management server 10 as authentication collation fingerprint data.
[0054]
The RAM 22 is a work memory that serves as a temporary storage area for a system program read from the storage unit 27 and data related to the system program or fingerprint data in various processes executed by the CPU 11.
Specifically, as shown in FIG. 7, the RAM 22 stores the fingerprint data area 22a, the name data area 22b, and the insurance card data received from the insurance card management server 10 as areas for storing authentication collation data, as shown in FIG. An insurance card data area 22c for storing the insurance card data and a guarantee data area 22d for storing guarantee data received simultaneously with the insurance card data are provided.
[0055]
The fingerprint reading unit 23 functions as an acquiring unit, and detects, for example, a scanner unit (not shown) for placing a finger and a difference in contact / non-contact between the scanner unit and the finger based on a change in capacitance. A sensor unit (not shown) for reading a fingerprint line, generates 8-bit (256 gradations) grayscale data based on the detection result of this sensor unit, and extracts only feature points from the generated grayscale data. And a generating unit (not shown) for generating fingerprint data. This fingerprint data is used as authentication collation data for browsing insurance card data.
[0056]
The communication control unit 24 controls communication with the insurance card management server 10 and the registration terminal 30 connected to the communication network N as a receiving unit and a transmitting unit, and includes, for example, a modem, a terminal adapter, a DSU or a router. Can be configured by
[0057]
The input unit 25 includes a keyboard, a mouse, and the like for inputting the name of the holder and the like, and outputs an input signal to the CPU 21 in accordance with a keyboard pressing operation or a mouse clicking operation.
[0058]
The display unit 26 includes a cathode ray tube (CRT), a liquid crystal display (LCD), and the like, and displays insurance card data received from the insurance card management server 10 in accordance with a display signal instruction from the CPU 21.
[0059]
The storage unit 27 stores system programs, application programs, and the like necessary for the CPU 21 to execute various processes.
[0060]
Next, the registration terminal 30 will be described.
The registration terminal 30 is a terminal installed at a predetermined registration center where a management company resides, functions as a document data transmission terminal or a terminal device, and is used for registering insurance card data. Then, as shown in FIG. 8, the registration terminal 30 includes a CPU 31, a RAM 32, a fingerprint reading unit 33, an insurance card reading unit 34, a communication control unit 35, an input unit 36, a display 37, a storage unit 38, and these constituent elements. A bus 39 for connection is provided.
[0061]
The CPU 31 expands a system program stored in advance in the storage unit 38 or a system program received from an external device via the communication control unit 35 into the RAM 32, and comprehensively controls each component according to the expanded program. The function as the terminal device 20 is realized.
[0062]
In particular, the CPU 31 transmits the insurance card data read and generated by the insurance card reader 34 to the insurance card management server 10 as a transmission unit. Further, the CPU 31 transmits registration name data, registration fingerprint data, and the like for registering insurance card data to the insurance card management server 10.
[0063]
The RAM 32 is a work memory that serves as a temporary storage area for system programs, application programs, and the like read from the storage unit 38 in various processes executed by the CPU 31.
Specifically, as shown in FIG. 9, a name data area 32a for storing name data, a fingerprint data area 32b for storing fingerprint data generated by the fingerprint reading unit 33, An insurance card data area 32c and the like for storing insurance card data generated by the unit 34 are provided.
[0064]
The fingerprint reading unit 33 functions as an acquisition unit. For example, the fingerprint reading unit 33 detects a change in capacitance by detecting a difference between contact / non-contact between the scanner unit (not shown) and the finger. A sensor unit (not shown) for reading a fingerprint line, generates 8-bit (256 gradations) grayscale data based on the detection result of this sensor unit, and extracts only feature points from the generated grayscale data. And a generating unit (not shown) for generating fingerprint data.
[0065]
The insurance card reading unit 34 functions as document data reading means, and sets a setting unit (not shown) for setting an insurance card, optically scans (scans) the set insurance card, and outputs the reflected light or the reflected light. A detection unit (not shown) for detecting the intensity of transmitted light, and a generation unit (not shown) for A / D converting the detection result to generate insurance card data are provided.
[0066]
The communication control unit 35 controls communication with the insurance card registration terminal 10 connected to the communication network N as a transmission unit, and can be configured by, for example, a modem, a terminal adapter, a DSU, a router, or the like.
[0067]
The input unit 36 includes a keyboard, a mouse, and the like for inputting the name of the holder for registration, and outputs an input signal to the CPU 31 in accordance with a pressing operation of the keyboard or a clicking operation of the mouse.
[0068]
The display unit 37 is configured by a CRT, a liquid crystal display device, or the like, and displays a guidance screen according to an instruction of a display signal from the CPU 31.
[0069]
The storage unit 38 stores system programs and the like necessary for the CPU 31 to execute various processes.
[0070]
Hereinafter, the operation of the insurance card management system 1 will be described.
First, a process for registering insurance card data will be described with reference to FIG.
In advance, the user carries the insurance card, driver's license, and other important documents (hereinafter referred to as “insurance card, etc.” as an example) to the registration center and sends the insurance card to the management company resident at the registration center. And so on.
The management company confirms that the name of the insurance card or the like actually matches the name of the user based on the insurance card or the like presented by the user.
[0071]
Based on the above premise, the user or the management company performs an input operation using the registration terminal 30. As a trigger, the CPU 31 of the registration terminal 30 accesses the insurance card management server 10 (step S101).
Next, when detecting the access from the registration terminal 30, the CPU 11 of the management server 10 reads the registration program 143a from the program file 143 of the storage unit 14, and executes the following registration processing according to the program 143a.
First, the CPU 11 transmits predetermined input screen data for registration to the registration terminal 30 (step S102).
[0072]
Next, the CPU 31 displays the input screen on the display unit 37 based on the input screen data transmitted from the management server 10 (step S103).
Here, the user or the management company inputs the name of the user using the input unit 36 according to the guidance on the input screen.
[0073]
Next, the CPU 31 obtains name data representing the name of the user input to the input unit 36, and stores the obtained name data in the name data area 32a of the RAM 32 (step S104).
In that process, the CPU 31 changes the contents of the input screen according to the operation of the user.
Here, the user places his / her finger on the fingerprint reading unit 33 according to the instruction on the input screen.
[0074]
Next, the CPU 31 acquires the user's fingerprint data generated by the fingerprint reading unit 33 (step S105), and stores the acquired fingerprint data in the fingerprint data area 32b of the RAM 32.
Here, the user or the administrator sets the insurance card in the insurance card reader 34 according to the guidance on the input screen.
[0075]
Next, the CPU 31 acquires the insurance card data generated by the insurance card reader 34 and stores the acquired insurance card data in the insurance card data area 32c of the RAM 32 (step S106).
[0076]
Next, the CPU 31 determines whether or not the acquired insurance card data conforms to a regular format (step S107).
Here, if the CPU 31 determines that the insurance card data does not follow the regular format (step S107; NO), it displays an error on the display unit 37 (step S108), and returns to step S103 again.
On the other hand, when determining that the insurance card data conforms to the regular format (step S107; YES), the CPU 31 proceeds to step S109.
[0077]
In step S109, the CPU 31 transfers the name data, fingerprint data, and insurance card data (hereinafter, referred to as “insurance card data, etc.”) stored in various areas of the RAM 32 via the communication control unit 35 to the insurance card management server. Send to 10.
[0078]
Next, the CPU 11 of the insurance card management server 10 acquires insurance card data and the like from the registration terminal 30 via the communication control unit 13 (step S110). Then, the CPU 11 temporarily stores the acquired insurance card data and the like in the registration name data area 12a, the registration fingerprint data area 12b, and the registration insurance card data area 12c of the RAM 12, and then uses these data as registration data. The insurance card DB 141 is updated by storing it in the insurance card DB 141 (step S111).
That is, the CPU 11 stores the insurance card data 141a, the fingerprint data 141b, and the name data 141c in the insurance card DB 141 in association with each other.
[0079]
Next, when the update of the insurance card management DB 141 is completed, the CPU 11 transmits message data to the effect that the data registration was successful to the registration terminal 30 (step S112). The CPU 31 of the registration terminal 30 displays a message indicating that the data registration has been successful on the display unit 37 based on the message data transmitted from the insurance card management server 10 (step S113).
[0080]
Next, the CPU 11 activates the charging program 143e, charges the user (name holder) a registration fee for insurance card data (step S114), and ends the processing.
[0081]
Next, referring to FIG. 11, an operation related to inquiring and browsing insurance card data will be described.
As a premise, the user goes to a medical institution and uses the browsing terminal 20 installed in the medical institution, and the user himself or an operator at the medical institution performs an input operation. In response to this, the CPU 21 of the browsing terminal 20 accesses the insurance card management server 10 (Step S201).
[0082]
Next, the CPU 11 of the insurance card management server 10 reads the authentication program 143b stored in the program file 143 based on the access from the viewing terminal 20, and executes the following authentication processing according to the authentication program 143b.
First, the CPU 11 checks the ID information of the viewing terminal 20 (Step S202). Here, the ID information is, for example, data that can automatically specify the ID of the terminal, such as an IP address, or data that is input by the operator of the viewing terminal 20 in step S201.
[0083]
Next, the CPU 11 determines whether the medical institution holding the browsing terminal 20 has subscribed to the insurance card management service by comparing the ID information with the ID information data 142c of the subscriber file 142. (Step S203). That is, the CPU 11 recognizes the medical institution holding the browsing terminal 20 based on the ID information, and determines whether the recognized medical institution is registered in the subscriber file 142.
[0084]
Next, when determining that the medical institution has not subscribed to the insurance card management service (step S203; NO), the CPU 11 transmits an error to the browsing terminal 20, and ends the process.
On the other hand, when determining that the medical institution has subscribed to the insurance card management service (step S203; YES), the CPU 11 transmits guide screen data to the viewing terminal 20 (step S204).
[0085]
Next, the CPU 21 of the browsing terminal 20 displays a guide screen on the display unit 26 based on the guide screen data transmitted from the insurance card management server 10 (step S205).
Here, the user inputs his / her name using the input unit 25 according to the instruction on the guidance screen, and places his / her finger on the fingerprint reading unit 23.
[0086]
Next, the CPU 21 stores the name data of the user input from the input unit 25 in the name data area 22a of the RAM 22 (step S206). It is stored in the fingerprint data area 22b of the RAM 22. (Step S207).
[0087]
Next, the CPU 21 acquires the name data and the fingerprint data temporarily stored in the RAM 22, and transmits the data as authentication collation data to the insurance card management server 10 via the communication control unit 24 (step S208).
[0088]
Next, the CPU 11 of the insurance card management server 10 acquires the authentication collation data including the name data and the fingerprint data from the browsing terminal 20, and stores the data in the authentication collation name data area 12e and the authentication collation fingerprint data area 12d of the RAM 12. Then, the user is authenticated based on the data (step S209).
That is, the CPU 11 checks the received name data and the name data 141c registered in the insurance card DB 141 one by one to select a corresponding holder, and then the CPU 11 determines the fingerprint of the selected registered holder. The data 141b is compared with the received fingerprint data for authentication, and an authentication process is performed to determine whether or not the corresponding holder is registered. When the corresponding holder is registered (step S209; YES) ), The process proceeds to step S210. If the corresponding holder is not registered (step S209; NO), an error message is transmitted to the browsing terminal 20, and the process ends.
[0089]
Next, as described above, the CPU 11 determines whether or not there is applicable insurance card data in the insurance card management DB 141 (step S210), and if there is no corresponding insurance card data in the insurance card management DB 141. If determined (step S210; NO), an error message is transmitted to the browsing terminal 20, and the process ends.
On the other hand, if the CPU 11 determines that there is applicable insurance card data in the insurance card management DB 141 (step S210; YES), the CPU 11 shifts to step S211.
[0090]
In step S211, the CPU 11 reads the guarantee data issuing program 143c from the program file 143, issues guarantee data for guaranteeing the validity of the insurance card data according to the program 143c, and stores it in the guarantee data area 12f of the RAM 12.
[0091]
Next, the CPU 11 acquires a copy of the insurance card data from the insurance card management DB 141 and stores it in the insurance card data area 12 g of the RAM 12. Then, the CPU 11 transmits the insurance card data and the guarantee data stored in the RAM 12 to the browsing terminal 20 according to the transmission program 143d (step S212). Here, the assurance data includes, for example, any electronic signature, an electronic seal stamp, and the like, as long as it is intended to publicly guarantee that the insurance card data is valid. You may.
[0092]
Next, when the CPU 21 of the browsing terminal 20 receives (downloads) the insurance card data and the guarantee data from the insurance card management server 10 (step S213), the CPU 21 stores them in the insurance card data area 22c and the guarantee data area 22d, respectively. It is determined whether the insurance card data is valid based on the guarantee data (step S214). As the determination method, for example, there is a method of collating the electronic signature or a method of decrypting the encryption of the guarantee data.
[0093]
Then, when determining that the insurance card data is not valid (step S214; NO), the CPU 21 causes the display unit 27 to display an error, and ends the processing.
On the other hand, when determining that the insurance card data is valid (step S214; YES), the CPU 21 outputs the insurance card data (step S215).
Here, the output of insurance card data indicates that the insurance card data is displayed on the display unit 27, that the insurance card data is printed out, and the like.
[0094]
Thereby, the user can present the insurance card data corresponding to his / her own insurance card to the medical institution.
[0095]
Next, the CPU 21 executes a procedure process related to various medical treatments (step S216), and ends the process.
[0096]
As described above, according to the insurance card management system 1, a user of a medical institution or the like registers the insurance card data in the insurance card management server 10 with the registration terminal 30 in advance, and the browsing terminal 20 is provided. By simply placing a finger on the fingerprint reading unit 23, the insurance card data corresponding to the user's insurance card can be presented to the medical institution, so that it is not necessary to carry the insurance card when using the medical institution, and the insurance card is not required. Can be easily presented whenever needed. In addition, by transmitting the insurance card data together with the guarantee data for guaranteeing the insurance card data, the medical institution can securely confirm the publicly guaranteed insurance card data of the user.
[0097]
Note that the insurance card management system 1 is only a preferred example of the present invention, and the present invention is not limited to this. For example, the name of the same holder may be associated with a plurality of fingerprint data of the dependents of the holder.
The insurance card management server 10 may manage a driver's license and other important documents in addition to the insurance card. In addition, the browsing terminal 20 is installed in a medical institution, but may be installed in various rental stores such as video tapes, CDs, and DVDs, and in public institutions such as a city hall and a ward office. Further, the medical institutions and various rental shops referred to here are not limited to those that exist especially in Japan, but also include those that exist overseas. Therefore, the user can go abroad without carrying an insurance card, a driver's license or other important documents.
[0098]
Further, the insurance card management server 10 charges a registration fee to the user (name holder) every time the insurance card data is registered from the registration terminal 30. May be charged in accordance with the management time of the insurance card data or the number of times the insurance card data is downloaded to the viewing terminal 20.
[0099]
Furthermore, although the user's name is entered at the browsing terminal 20, a national number assigned by a public organization such as a country may be entered. In this case, insurance card data and fingerprint data for authenticating the name of the insurance card are registered in the insurance card DB 141 for each national number of the holder of the insurance card.
[0100]
Further, fingerprint data is employed as authentication collation information for authenticating the holder, but a password or the like may be used instead of fingerprint data. Alternatively, data on the physical characteristics or behavior of the user, such as voiceprint, retina, iris, and handwriting, may be adopted. In this way, it is not necessary to memorize it like a password, and high security can be maintained.
[0101]
<Second embodiment>
Hereinafter, a second embodiment will be described.
FIG. 12 shows a configuration of a lottery management system 2 as a document management system to which the present invention is applied. The lottery management system 2 includes a lottery management server 40, a trustee bank server 50, a plurality of purchaser terminals 60,..., A lottery lottery server 70, and a communication network N connecting these.
The system registers the lottery data of various lottery tickets such as lottery tickets and soccer lotteries and their holder data in advance, and automatically refers to the result of the registered lottery. To the bank that is the payer of the winning amount. In this way, it is a system that can eliminate the risk of losing a lottery ticket or the like and the complexity of confirming whether or not a lottery has been won. In the present system, a lottery (lottery ticket) is used as an example of a voucher that is not only document data but also has a possibility of being redeemed.
[0102]
First, the lottery management server 40 will be described.
The lottery management server 40 functions as a document management device, and is held by, for example, a person who acts as a business for managing digitized lottery data and inquiring the result of winning (hereinafter, referred to as a “lottery management company”). As shown in FIG. 13, the server includes a CPU 41, a RAM 42, a communication control unit 43, a storage unit 44, and a bus 45 connecting these components.
Note that the configuration of the lottery management server 40 is substantially the same as that of the insurance card management server 10 described above, and thus redundant description of components having the same names will be omitted.
[0103]
The CPU 41 expands various programs stored in the storage unit 44 or a program received from an external device (not shown) via the communication control unit 43 into the RAM 42, and updates the lottery management DB 441 according to the expanded program. Thereby, the function as the lottery management server 40 is realized.
[0104]
In particular, the CPU 41, as a cash value inquiring means, inquires of the lottery server 70 whether the lottery has been won or not based on the lottery data registered from the buyer terminal 60, and inquires the result (the winning amount is determined). ) To the purchaser terminal 60.
Further, the CPU 41 notifies the trustee bank server 60 of the winning amount of the winning lottery and the lottery information as information on the winning lottery data, the winning lottery, and the like via the communication control unit 43 as notification means.
The CPU 41 functions as an authentication unit, a guarantee data issuing unit, and a charging unit, similarly to the CPU 11.
[0105]
In the RAM 42, as shown in FIG. 14, a password data area 42a for storing password data received from the purchaser terminal 60 during the lottery data registration processing, and a lottery data area 42b for storing lottery data. Are provided.
[0106]
The storage unit 44 includes a lottery management DB 441, a winning lottery information file 442, and a program file 443 in addition to various system programs. As shown in FIG. 15A, lottery data 441d is registered in the lottery management DB 441 for each of the purchaser's name 441a, account number 441b, and personal identification number 441c. Here, the holder name 441a, account number 441b, and personal identification number 441c are information registered in advance when the lottery purchaser requests lottery management to manage lottery data. The password 441c functions as authentication collation data. The lottery data 441d is, for example, data such as a lottery number serving as a lottery ID such as a lottery number, and is registered at the time of lottery registration. The lottery data may be information-coded data such as a barcode, for example, in addition to the lottery number.
[0107]
As shown in FIG. 15B, the winning lottery information file 442 is a file that is updated every lottery lottery date. The file includes winning lottery data 442a indicating the ID of the lottery such as the lottery number. , And the winning amount 442b as value information are registered in association with each other. Each data of the winning lottery information file 442 is obtained by inquiring the result to the lottery lottery server 70 owned by an organization or the like performing lottery lottery.
[0108]
As shown in FIG. 16, a lottery for executing a lottery registration process executed with the purchaser terminal 60 in addition to an authentication program, a transmission program, a billing program, and the like (not shown), as shown in FIG. A registration program 443a and a lottery result processing program 443b for executing processing relating to the result of the registered lottery are stored.
Although not shown, the program file 443 stores a program corresponding to the document management program in the first embodiment.
[0109]
Next, the trust bank server 50 will be described.
The trust bank server 50 is, for example, a server held by a trust bank entrusted with the work of paying the lottery amount of the lottery from the local government, and as shown in FIG. 17, the CPU 51, the RAM 52, the communication control unit 53, and the storage. A section 54 and a bus 55 for connecting these components are provided.
Note that the configuration of the trust bank server 50 is substantially the same as that of the insurance card management server 10 described above, and thus redundant description of components having the same names will be omitted.
[0110]
The CPU 51 expands various programs stored in the storage unit 54 or a program received from an external device (not shown) via the communication control unit 53 into the RAM 52, and pays a winning money to a winner according to the expanded program. By executing, the function as the trust bank server 50 is realized.
[0111]
The storage unit 54 stores a winner file 541 in addition to the system program. The winner file 541 is a file that is updated every lottery lottery date. As shown in FIG. 18, the winner's name 541a, account number 541b, password 541c, and winning amount 541d are associated with each other. be registered.
[0112]
Next, the purchaser terminal 60 will be described.
The purchaser terminal 60 is a terminal owned by the individual who purchases the lottery ticket, and functions as a terminal device. Then, as shown in FIG. 19, the purchaser terminal 60 connects the CPU 61, the RAM 62, the input unit 63, the communication control unit 64, the display unit 65, the lottery reading / crushing unit 66, the storage unit 67, and these components. A bus 68 is provided.
Since the configuration of the purchaser terminal 60 is substantially the same as that of the insurance card management server 10, the browsing terminal 20, the registration terminal 30, and the like, the duplicate description of the components having the same names will be omitted.
[0113]
The CPU 61 expands the system program and the application program stored in the storage unit 67 in the RAM 62 and executes a process related to the registration of the lottery data with the lottery management server 40 according to the expanded program, thereby obtaining the purchaser. The function as the terminal 60 is realized.
In particular, the CPU 61 controls the communication control unit 64 as a transmission unit and transmits lottery data read by the lottery reading / crushing unit 66 to the lottery management server 40.
In addition, the CPU 61 executes various processes related to receiving lottery lottery result information transmitted from the lottery management server 40.
[0114]
In the RAM 62, as shown in FIG. 20, a password data area 62a for storing password data as authentication collation data, which is input using the input unit 63, and a password read / crushed by the lottery reading / crushing unit 66. A lottery data area 62b for storing lottery data is provided.
[0115]
The input unit 63 is provided with alphanumeric keys or a touch panel for the purchaser to input a password as authentication collation data, and outputs an input signal to the CPU 61 in accordance with the pressing operation.
[0116]
The display unit 65 is configured by a CRT, a liquid crystal display device, or the like, and displays a guidance screen or the like in accordance with a display signal instruction from the CPU 61.
[0117]
The lottery reading / crushing unit 66 reads, for example, a set unit (not shown) for setting a lottery ticket, and ID data such as a lottery number and lottery data such as a type of lottery from the lottery ticket set in this set unit. The read lottery data is output to the CPU 61, and the reader unit (not shown) functioning as document data reading means is connected to the set unit in response to an instruction (base paper erasing command) from the CPU 61 after the lottery data is read. A crushing unit (not shown) as invalidating means for crushing the set lot and invalidating the lot.
[0118]
The storage unit 67 stores system programs and the like necessary for the CPU 61 to execute various processes.
[0119]
The lottery lottery server 70 functions as a cash value information server and is a server managed by a lottery lottery organization. In response to a lottery lottery result inquiry request from the lottery management server 40, lottery lottery information. The function of transmitting the winning lottery data and the winning amount data thereof is provided, and the internal configuration is the same as that of the insurance card management server 10 and the like, so that the description thereof is omitted.
[0120]
Hereinafter, the operation of the lottery management system 2 will be described with reference to the flowcharts shown in FIGS.
First, the operation of registering lottery data will be described with reference to FIG.
As a premise, a contract concerning lottery management has been concluded between the purchaser and the lottery management company, and the holder's name 441a, account number 441b, password 441c, etc. have already been registered in the lottery management DB 441. I have.
[0121]
Based on the above premise, the purchaser purchases a lottery and accesses the lottery management server 40 from the purchaser terminal 60 (step S301). When detecting the access from the purchaser terminal 60, the lottery management server 40 reads out the lottery registration program 443a from the program file 443, and executes the following registration processing based on the program 443a. First, the CPU 41 of the lottery management server 40 transmits input screen data for registering lottery data to the purchaser terminal 60 (step S302), and the CPU 61 of the purchaser terminal 60 uses the display unit 65 based on the data. Display an input screen (step S303).
[0122]
When the purchaser inputs his / her personal identification number at the input unit 73 of the purchaser terminal 60 according to the instruction on the input screen (step S304), the CPU 61 temporarily stores the personal identification number in the personal identification number data area 62a of the RAM 62. I do. Then, the CPU 61 transmits the personal identification number data stored in the RAM 62 to the lottery management server 40 via the communication control unit 64 (step S305).
[0123]
The lottery management server 40 that has received the personal identification number data temporarily stores the personal identification number in the personal identification number data area 42a of the RAM 42, and the CPU 41 determines whether or not the user is an authorized user based on whether or not the personal identification number is already registered in the lottery management DB 441. Is determined (step S306). That is, when determining that the password is not registered (step S306: NO), the CPU 41 transmits an error message to the purchaser terminal 60, and ends the process.
On the other hand, when determining that the password is registered (step S306: YES), the CPU 41 transmits input screen data for causing the purchaser terminal 60 to transition the input content to the purchaser terminal 60 (step S306). S307). In this manner, the CPU 41 authenticates the purchaser according to the password as the authentication collation data.
[0124]
Next, the purchaser sets the lottery in the lottery reading / crushing unit 66 according to the instructions on the input screen. The lottery reading / crushing unit 66 reads lottery data from the set lottery (step S308) and outputs the read lottery data to the CPU 61. The CPU 61 temporarily stores the lottery data read by the lottery reading / crushing unit 66 in the lottery data area 62b of the RAM 62 and transmits the lottery data to the lottery management server 40 via the communication control unit 64 (step S309). Here, it is assumed that the lottery data includes information to be a lottery ID, such as a lottery number and a lottery type.
[0125]
When the lottery data is received in the lottery management server 40, the lottery data is temporarily stored in the lottery data area 42b of the RAM 42, and the CPU 41 inquires whether the lottery data is valid or not in a predetermined format or the like. (Step S310).
When determining that the lottery data is not valid (step S310; NO), the CPU 41 transmits a message to the effect that the registration of the lottery data has failed to the purchaser terminal 60, and ends the process.
[0126]
On the other hand, when the CPU 41 determines that the lottery data is legitimate (step S310; YES), the CPU 41 converts the lottery data stored in the lottery data area 42b of the RAM 42 into the holder name 441a of the authenticated purchaser, It is registered in the lottery management DB 441 in association with the account number 441b and the personal identification number 441c and updated (step S311).
[0127]
Next, the CPU 41 transmits a base paper erasing command to the purchaser terminal 60 (step S312), and transmits a message to the purchaser terminal 60 indicating that the data registration has been successful. In the purchaser terminal 60 that has received the base paper erasing command, the CPU 61 causes the lottery reading / crushing unit 66 to crush the set lottery ticket (step S313). As a result, the lottery ticket is invalidated, and a message indicating that the data registration is successful is displayed on the display unit 65 (step S314).
[0128]
On the other hand, the lottery management server 40 charges the registration fee for the lottery data to the purchaser (step S315). Thus, the registration of the lottery data is completed.
[0129]
Next, processing executed among the lottery management server 40, the trustee bank server 50, and the purchaser terminal 60 based on the lottery result of the lottery registered as described above will be described with reference to the flowchart shown in FIG.
[0130]
When the lottery date of the lottery arrives, the lottery management server 40 reads out the lottery result processing program 443b from the program file 443, and executes the following lottery result processing based on the program 443b.
First, the CPU 41 of the lottery management server 40 executes value information and a lottery result inquiry process as an inquiry result to the lottery lottery server 70 (step S401), and in the storage unit 44 based on the lottery result inquiry data. The stored lottery information file 442 is updated. Then, the CPU 41 collates the winning lottery data 442a ... stored in the winning lottery information file 442 with each lottery data 441d ... registered in the lottery management DB 441, and the respective registered lottery data 441d ... It is determined whether or not has been won (step S402).
[0131]
If the lottery data is "missing" (step S402; NO), the lottery management server 40 sends a "losing" message indicating that to the purchaser terminal 60 (step S403), and ends the process.
[0132]
On the other hand, if the lottery data is “hit” (step S402; YES), the lottery management server 40 transmits the winning information including the winning amount to the purchaser terminal 60 of the purchaser who purchased the lottery (step S404). ).
[0133]
Next, the lottery management server 40 converts the lottery information including the holder's name, account number, password, lottery number, etc. of the lottery winner, and the lottery amount data of the lottery into information on the lottery. Is transmitted to the trustee bank server 50 (step S405). Then, the trustee bank server 50 receives the corresponding lottery information and the winning amount data, and individually stores the winning information in the winner file 541 of the storage unit 54 (Step S406).
[0134]
Next, the trust bank server 50 determines whether or not the winning amount has reached a certain bank receipt amount (step S407).
[0135]
When the trust bank server 50 determines that the winning amount has not reached a certain bank receipt amount (step S407; NO), the trust bank server 50 transfers the winning amount to the winner's account based on the winning amount (step S408), and transfers the money. A message indicating completion is notified to the purchaser terminal 60 (step S409).
[0136]
On the other hand, when the trust bank server 50 determines that the winning amount has reached a certain bank receiving amount (step S407; YES), the trust bank server 50 notifies the buyer terminal 60 of the winning amount and the fact that it is the bank receiving amount. (Step S410).
[0137]
Then, the purchaser goes to each branch of the trustee bank and performs a predetermined procedure such as inputting a password as authentication verification data to an ATM or the like installed at the branch or directly receiving the same. As a result, a winning money can be obtained.
[0138]
On the other hand, the trustee bank server 50, after the automatic transfer processing of the winning money in step S409 and the notification thereof, or after the payment of the winning money to the buyer of the winning lottery following step S410 (step S411), the storage unit. The winning lottery information stored in 54 is deleted, and a command to delete or invalidate the winning lottery information is transmitted to the lottery management server 40 (step S412).
[0139]
The lottery management server 40 deletes and invalidates various lottery data (registered lottery data, winning lottery information, etc.) stored in the storage unit 44 according to the lottery information erasure / invalidation command (step S413), and ends the process. .
[0140]
As described above, according to the lottery management system 2 according to the present invention, the following effects can be obtained.
When a purchaser purchases a lottery, the lottery is registered in the lottery management server 40 as lottery data from the purchaser terminal 60, and the lottery date is notified to the purchaser terminal 60 on the lottery date. It is no longer necessary to browse and check the winning result. In addition, the winnings less than the amount received by the bank are automatically transferred to the purchaser's account, so that the user does not need to go to a bank or other cash exchange and does not forget to change the cash.
Further, after registration in the lottery management server 40, the base paper of the lottery ticket is crushed, so that even if the lottery is won, there is no risk of being stolen by a third party or the like.
[0141]
The description in the second embodiment is merely a preferred example of the present invention, and the present invention is not limited to this. For example, a lottery winning result may be notified to a mobile phone, PHS, PDA or other portable information terminal owned by the purchaser. In this case, the purchaser can quickly know the lottery winning result even when moving.
[0142]
In addition to the password, personal information such as the name of the user may be included. As the personal information, for example, data on physical characteristics such as national number data or fingerprint data as described in the first embodiment may be used. In this case, adverse effects can be avoided by leaking or forgetting the encryption number.
In the second embodiment, the lottery has been described as an example. However, for example, the present system may be applied to a transaction of various securities such as stock certificates.
In the lottery management server 40, the purchaser has been described in a configuration in which the holder's name, account number, personal identification number, and the like have been registered in advance, but the configuration may be such that these are registered when the lottery is purchased.
Also, in the lottery management server 40, a description has been given of the configuration in which the lottery data is determined from the lottery lottery server 70 or the trustee bank server 50 by the lottery data from the lottery management server 40. The configuration may be such that the information is transmitted to the institution and determined by the third institution. In this case, the lottery management server 40 issues the guaranteed data in which the registered lottery data is regular, and transmits it together with the lottery data.
[0143]
In addition, the lottery management server 40 may have a configuration that also functions as the lottery lottery server 70, the trust bank server 50, and the like.
[0144]
<Third embodiment>
FIG. 23 shows the configuration of the document management system 3 to which the present invention is applied. The document management system 3 includes a document management server 80, a plurality of user terminals 90,... And a communication network N connecting these.
In the present system 2, when the user saves a plurality of document data obtained by digitizing important documents such as various certificates such as a driver's license and securities, lottery tickets, etc. In order to make it easy to understand, the documents can be displayed as if they were stored on shelves or drawers, and by setting a password etc. for each of these shelves and drawers, the permission to view and obtain the document data is restricted, so that the document data can be to manage.
[0145]
The document management server 80 is a server owned by, for example, a person who manages various types of electronic document data as a business (hereinafter, referred to as a “document management company”), and functions as a document management device. As shown in FIG. 24, the document management server 80 includes a CPU 81, a RAM 82, a communication control unit 83, a storage unit 84, and a bus 85 for connecting these components. Note that the configuration of the document management server 80 is substantially the same as that of the insurance card management server 10 described above, and thus redundant description of components having the same names will be omitted.
[0146]
The CPU 81 expands a program stored in the storage unit 84 or a program received from an external device (not shown) via the communication control unit 83 into the RAM 82, and updates the document DB 841 and issues document safe ID data according to the expanded program. The functions as the document management server 80 are realized by executing the operations described above.
In addition, the CPU 81 controls the user terminal 90 to display a plurality of types of document data on the display unit 95 in the user terminal 90 as if stored on shelves or drawers for each section.
Note that the CPU 81 functions as an authentication unit, a guarantee data issuing unit, a transmission unit, and a charging unit, similarly to the CPU 11 described in the first embodiment, in order to realize the function as the document management server 80. Controls processing.
[0147]
As shown in FIG. 25, the RAM 82 stores a document safe ID data area 82a for storing document safe ID data transmitted from the user terminal 90 as authentication collation data, as registration data when registering the document data, or as a document. A shelf / drawer password data area 82b for storing shelf / drawer password data set for each shelf / drawer transmitted from the user terminal 90 and the same document data are stored as authentication collation data at the time of data acquisition. Document data area 82c, shelf / drawer setting data for storing shelf / drawer setting data transmitted from user terminal 90 as data on which shelf / drawer of the document safe is set from user terminal 90 to the document safe. An area 82d and a document safe image data area 82e before being determined are provided.
[0148]
The storage unit 84 stores a document DB 841 and a document registration program 842 in addition to the system program. As shown in FIG. 26, the document DB 841 stores a document safe ID 841a, document safe image data 841b, a password 841c set for each shelf / drawer of the document safe, and document data 841d in association with each other. ing.
[0149]
Here, the document safe ID 841a is ID information indicating an abstract object (hereinafter, referred to as “document safe”) corresponding to a file for storing various types of document data of each user, a directory, or the like. In the registration process for storing the document data in each document safe or the browsing process of the document data stored in the document safe, first, the authentication required to identify the document safe registered by the user It functions as one of the passwords as collation data. The document safe ID is issued in advance by the document management server 80 to the user when the document safe is created.
[0150]
The document safe image data 841b is image data for iconifying and marking each document safe. The document safe image data 841b includes image data of shelves and drawers of the document safe, and image data of stored document data.
[0151]
The shelf / drawer password 841c functions as another password necessary for browsing the document data stored in each document safe, and the shelf / drawer in which the document data is stored during registration processing of the document data. It is set arbitrarily by the user every time. Then, the shelf / drawer password 841c becomes authentication collation data when browsing the document data classified and stored in each shelf / drawer.
The document data 841d is text data or image data representing various documents.
In the document DB 841, each shelf / drawer of the document safe image data 841b, the shelf / drawer password 841c set for each shelf / drawer, and the document data 841d to be stored are stored in association with each other. .
[0152]
The document registration program 842 is a program for causing the CPU 81 to execute various processes related to document registration. The storage unit 84 stores a program corresponding to the document management program described in the embodiment.
[0153]
The user terminal 90 is a terminal used when each user who uses the document management service performs storage registration processing of document data, and functions as a terminal device.
Further, as shown in FIG. 27, the user terminal 90 includes a CPU 91, a RAM 92, an input unit 93, a communication control unit 94, a display unit 95, a document reading unit 96, a storage unit 97, and a bus 98 connecting these components. ing. Note that the configuration of the user terminal 90 is substantially the same as that of the above-described registration terminal 30 and the like, and thus redundant description of components having the same names will be omitted.
[0154]
The CPU 91 realizes the function as the user terminal 90 by expanding the system program or the application program stored in the storage unit 97 into the RAM 92 and integrally controlling each component according to the expanded program. .
In particular, the CPU 91 transmits the document data generated by the document reading unit 96, the safe ID data, and the authentication collation data such as the shelf / drawer password to the document management server 80 via the communication control unit 94 as a transmission unit. Execute the process.
[0155]
In the RAM 92, as shown in FIG. 28, when registering or browsing document data in the document safe, a document safe ID, a shelf / drawer password, document data, and any shelf / In order to store shelf / drawer setting data and image data of a document safe, which are data such as which document data is stored in the drawer, respectively, a document safe ID data area 92a, a shelf / drawer password data area 92b, and a document data are stored. An area 92c, a shelf / drawer setting data area 92d, and a document safe image data area 92e are provided.
[0156]
The input unit 93 includes a keyboard, a mouse, and the like for inputting a document safe ID, a shelf / drawer password, shelf / drawer setting data, and the like, and outputs an input signal to the CPU 91 in accordance with a keyboard press operation or a mouse click operation. I do.
[0157]
The display unit 95 displays various guidance screens, icon images of a document safe, and the like in accordance with an instruction of a display signal from the CPU 2, and includes, for example, a CRT or a liquid crystal display device.
[0158]
The document reading unit 96 functions as a document data reading unit, and includes a setting unit (not shown) for setting various documents, and optically scanning (scanning) the set documents, and the reflected light or transmitted light thereof. And a generating unit (not shown) for A / D converting the detection result to generate document data.
The generation unit of the document reading unit 96 functions as an authentication / collation data reading unit and an obtaining unit, reads a national number as a shelf / drawer password from a national number card, and generates national number data. Note that, similarly to the first embodiment, a function of reading data relating to physical characteristics such as fingerprint data may be provided.
[0159]
The storage unit 97 stores system programs, application programs, and the like necessary for the CPU 91 to execute various processes.
[0160]
Hereinafter, the operation of the document management system 3 will be described. FIG. 29 is a flowchart showing the operation of the document management system 3 for registering document data. As a premise, a contract relating to document management has been concluded between the user and the document management company, a document safe ID has already been issued to the user, and the document DB 841 has a document safe ID and a document safe. The safe image data is registered in association with the safe image data.
[0161]
First, the user accesses the document management server 80 from the user terminal 90 (Step S501). Then, the document management server 80 reads out the document registration program 842 and executes the following document registration processing according to the program 842.
[0162]
Then, first, the CPU 81 transmits the input screen data for registering the document data in the document safe to the user terminal 90 (step S502). Thereby, the input screen is displayed on the display unit 95 of the user terminal 90 (step S503). Here, the user inputs a predetermined document safe ID (step S504). Then, the input document safe ID is stored in the document safe ID data area 92a of the RAM 92.
[0163]
Next, the CPU 91 transmits the document safe ID data temporarily stored in the document safe ID data area 92 a of the RAM 92 to the document management server 80 via the communication network N by the communication control unit 94.
[0164]
In the document management server 80, the CPU 81 temporarily stores the received document safe ID data in the document safe ID data area 82a of the RAM 82, and then stores the image data (icon) of the document safe corresponding to the document safe ID in the document management. By performing a search with reference to the DB 841, it is determined whether or not the user is an authorized user. If the image data of the corresponding document safe is registered (step S506: Yes), the user is determined to be an authorized user, and the process proceeds to step S507.
[0165]
If the CPU 81 determines that the input electronic safe ID is not stored in the document DB 841 (step S506; NO), the CPU 81 determines that the user is not a legitimate user and sends the user terminal 90 The processing ends, for example, by transmitting an error message indicating that the authentication processing has failed.
[0166]
In step S507, the CPU 81 transmits the image data of the document safe to the user terminal 90. Then, the image data of the document safe is downloaded to the user terminal 90, temporarily stored in the document safe image data area 92e of the RAM 92, and displayed on the display unit 95 (step S508).
[0167]
Specifically, for example, as shown in FIG. 30, the image data of the document safe displayed on the user terminal 90 of the electronic safe is displayed as if the door of the document safe was open. Note that a configuration may be employed in which the door is displayed in a closed state and opened in response to a user's click operation or the like.
[0168]
In FIG. 30, reference numeral 221 is an open door of the document safe, reference numerals 222 and 223 are shelves, and reference numerals 224 and 225 are image data for describing drawers, respectively.
Although not shown in the figure, a menu is provided for selecting, for example, “register new document data” or “download already-registered document data”.
[0169]
Then, the user transmits a document registration command to the document management server 80 by designating “register new document data” using the input unit 93 (step S509).
[0170]
Then, the CPU 81 transmits the shelf / drawer setting input screen data (step S510), whereby the content of the input screen displayed on the user terminal 90 is changed to an input screen for setting a shelf or a drawer.
[0171]
Next, the user sets and edits shelves or drawers according to the instructions on the input screen (step S511). Here, the number of shelves or drawers, the layout, and the like are arbitrarily set. In the user terminal 90, the input shelf, number of drawers, and layout information are stored in the shelf / drawer setting data area 92d of the RAM 92 and transmitted to the document management server 80. Then, the CPU 81 stores the shelf / drawer setting data received from the user terminal 90 in the shelf / drawer setting data area 82d of the RAM 82, updates the image data of the document safe displayed on the user terminal 90, and updates the document. After temporarily storing the data in the safe image area 82e, the control is performed so as to be displayed on the user terminal 90.
[0172]
Next, in step S512, the user sets a desired document in the document reading unit 96 according to the instruction on the input screen. The document reading unit 96 reads document data from the set document. The CPU 91 temporarily stores the document data read by the document reading unit 96 in the document data area 92c of the RAM 92.
[0173]
Next, for the set shelf / drawer, the user sets the storage location of the document data where the document data is to be stored, and the shelf / drawer password for the shelf / drawer as the storage destination (step S513).
Specifically, for example, the user designates a storage location of the document data by clicking a shelf or a drawer in which the document data is to be stored according to an instruction on the input screen, and restricts browsing of the document data. And input it to the document management server 80 after inputting the shelf / drawer password.
[0174]
Here, as an example of the shelf / drawer password, an example in which a national number is registered will be described.
Specifically, it is assumed that the user carries a national number card indicating a national number (such as a security number) assigned to each citizen. Then, by setting the national number card in the document reading section 96, the national number data is read and set as a shelf / drawer password.
[0175]
The CPU 81 of the document management server 80 receives the document data set to correspond to the set shelf / drawer and the password data of the shelf / drawer transmitted from the user terminal 90, and stores the document data area 82c in the RAM 82, respectively. Then, after temporarily storing the document safe image data in the shelf / drawer password area 82b, the document safe image data updated in accordance with the setting contents is transmitted to the user terminal 90, and the displayed document safe image is updated (step S514).
For example, as shown in FIG. 31, reference numerals 226, 227, and 228 are image data that respectively mark document data, and are displayed as if the respective document data were stored on a shelf. Although not shown, the drawers 224 and 225 also store respective document data. Note that a label indicating a document classification or the like may be assigned to each shelf or drawer.
[0176]
Next, the user confirms the updated document safe image, and when ending the registration process of the document data (step S515: Yes), an end command (not shown) or the like is transmitted to the document management server 80.
On the other hand, if the registration process is to be continued or changed (step S515: No), the process returns to step S509.
[0177]
Next, in the document management server 80 that has received the document registration end command from the user terminal 90, the CPU 81 registers a shelf / drawer password set for each shelf or drawer separately from the already registered document safe ID. At the same time, the document data stored in the shelf or drawer is registered, and the document management DB 841 is updated (step S516).
[0178]
Next, as in the first embodiment, the CPU 81 executes a predetermined accounting process for the user terminal 90 (step S517), and ends the document registration process.
[0179]
When browsing and downloading the document data stored in the document safe as described above, the user or the viewer performs the same processing as steps S501 to S508 on the user terminal 90 or another terminal device. Do. Then, the image of the document safe shown in FIG. 31 is displayed. After specifying the shelf / drawer in which the desired document data is stored, enter the shelf / drawer password set in the shelf or drawer. When the password is transmitted to the document management server 80 and the password is authenticated, the document can be browsed and downloaded. Here, when the shelf / drawer password is the above-mentioned national number, it is assumed that the password is input by setting a national number card in the document reading unit 96 or the like.
[0180]
As described above, according to the document management system 3 according to the third embodiment, the user can freely set the shelf or drawer of the electronic safe, so that various documents can be efficiently classified. Can be provided. Further, since a shelf / drawer password can be set for each set shelf or drawer, the convenience that only document data stored in a specific drawer or shelf is shared with a third party can be provided.
[0181]
Further, when the national number is set as the shelf / drawer password, it is possible to prevent the possibility of theft and misuse when entering the personal identification number or password.
[0182]
Note that the document management system 3 is only a preferred example of the present invention, and the present invention is not limited to this. For example, in each user terminal 90, a shelf or drawer password may be assigned to a specific hard key of the input unit 93. By doing so, it is possible to register and download document data only by pressing the hard key without entering a shelf / drawer password.
[0183]
Further, as the shelf / drawer password, an arbitrary password, a credit card number, fingerprint data, or the like may be applied in addition to the national number.
[0184]
<Fourth embodiment>
FIG. 32 shows the configuration of a resume management system 4 as a document management system to which the present invention is applied. The resume management system 4 includes a certificate management server 100, a plurality of user terminals 110,..., A browsing terminal 120, and a communication network N connecting these.
In this system, for example, document data such as various certificates such as a graduation certificate and a driver's license are registered in advance, and the registered documents as related information are added to arbitrary electronic document data such as a resume. This is a system that can provide a service of submitting various certificates to a third party by setting a link for designating browsing of a data storage destination.
[0185]
The certificate management server 100 is, for example, a server held by a person acting on behalf of the management of various certificate data as a variety of digitized document data (hereinafter, referred to as a “certificate management company”). Yes, and functions as a document management device. As shown in FIG. 33, the certificate management server 100 includes a CPU 101, a RAM 102, a communication control unit 103, a storage unit 104, and a bus 105 for connecting these components. Note that the configuration of the document management server 100 is substantially the same as that of the insurance card management server 10 described above, and thus redundant description of components having the same names will be omitted.
[0186]
The CPU 101 loads a system program stored in the storage unit 104 or a system program received from an external device (not shown) via the communication control unit 103 into the RAM 102, and executes transmission of document data and the like according to the loaded program. Thereby, the function as the certificate management server 100 is realized.
Specifically, similarly to the CPU 11 described in the first embodiment, the CPU 101 functions as an authentication unit, a guarantee data issuing unit, a transmission unit, and a charging unit, and controls various processes.
[0187]
As shown in FIG. 33, the RAM 102 includes a command area 102a for storing the ID data of the link-set certificate data transmitted from the browsing terminal 120 and for storing a command as a request for transmitting the certificate data. Is provided.
[0188]
The storage unit 104 stores a certificate DB 1041 and a guarantee data issuing program 1042 for issuing certificate guarantee data, in addition to various system programs.
In the certificate DB 1041, as shown in FIG. 34, certificate data 1041b registered in advance by the user terminals 110... As relevant information of the user includes ID data 1041a for specifying the certificate data. They are stored in association with each other. Here, the ID data 1041a functions as data indicating the storage destination of the certificate data 1041b and also functions as authentication collation data.
Note that a plurality of certificate data can be stored for one user. The certificate data is, for example, text data or image data representing documents related to various qualifications and certificates described in a resume such as a driver's license, a graduation certificate, and a student ID.
The guarantee data issuing program 1042 is a program for causing the CPU 101 to execute guarantee data issuing processing for guaranteeing the validity of certificate data.
[0189]
The user terminal 110 is a terminal owned by each user who uses the certificate management service, particularly, a user who creates a resume and submits it to a company or the like, and functions as a terminal device. As shown in FIG. 35, the user terminal 110 includes a CPU 111, a RAM 112, an input unit 113, a communication control unit 114, a display unit 115, a storage unit 116, and a bus 117 connecting these components. Note that the configuration of the user terminal 100 is substantially the same as that of the above-described registration terminal 30, the user terminal 90, and the like.
[0190]
The CPU 111 expands the electronic resume creation program 1161 as a system program or an application program stored in the storage unit 116 in the RAM 112, controls the components in accordance with the expanded program, and generates various certificates. The function as the user terminal 110 is realized by executing the process of creating the linked electronic resume.
[0191]
As shown in FIG. 35, the RAM 112 is provided with a resume data area 112a for storing resume data and input content data when creating an electronic resume, and link data of a certificate.
[0192]
The input unit 113 includes a keyboard, a mouse, and the like for inputting the contents of an electronic resume, link setting data, and the like, and outputs an input signal to the CPU 111 according to a keyboard pressing operation or a mouse clicking operation.
[0193]
The display unit 115 displays an electronic resume creation screen or the like in accordance with an instruction of a display signal from the CPU 111, and includes, for example, a CRT or a liquid crystal display device.
[0194]
The storage unit 116 stores, in the form of a readable program code, system programs and application programs required for the CPU 111 to execute various processes. In particular, an electronic resume creation for creating an electronic resume A program 1161 and link data 1162 for linking a certificate as related information to an electronic resume are stored.
[0195]
The electronic resume creating program 1161 is a program for causing the CPU 111 to execute processing for creating an electronic resume for submission to a company or the like, and sets the link of various certificates linked to the contents of the electronic resume. Processing operations are also included.
The electronic resume data created according to the electronic resume creation program 1161 is transmitted from the created user terminal 110 to the viewing terminal 120. Further, in the electronic resume data, in addition to the resume data included in a so-called general resume, certificate data as related information linked to the resume is stored. In this configuration, a command for automatically accessing the certificate management server 100 and obtaining the certificate data by designating the ID data of the certificate is included. The ID data included in this command functions as authentication collation data.
[0196]
The link data 1162 is data for linking the user's certificate stored and registered in the certificate management server 110 with the electronic resume, and specifically, for example, the certificate management server 110 Is a list of certificates in which the ID data of the certificates registered in the certificate are associated with the certificate names. Then, based on the link data 1162, the user selects a certificate to be set as a link to the electronic resume by a click operation or the like.
[0197]
The browsing terminal 120 is, for example, a terminal owned by a company or the like that is recruiting recruitment, and in particular, is a terminal for browsing electronic resumes transmitted from the user terminals 110... And functions as a terminal device. . As shown in FIG. 36, the browsing terminal 120 includes a CPU 121, a RAM 122, a communication control unit 123, an input unit 124, a display unit 125, a storage unit 26, and a bus 127 connecting these components. The configuration of the browsing terminal 120 is substantially the same as that of the above-described browsing terminal 20, user terminal 90, and the like, and thus redundant description of components having the same names will be omitted.
[0198]
The CPU 121 expands the system program or the application program stored in the storage unit 127 into the RAM 122, and controls the components in accordance with the expanded program to realize the function as the viewing terminal 120. .
In particular, the CPU 121 executes a link certificate data transmission request process to the certificate management server 100 in accordance with a link request certificate transmission request command included in the electronic resume data transmitted from the user terminal 110. I do.
[0199]
As shown in FIG. 37, the RAM 122 is linked to an electronic resume data area 122a for storing electronic resume data transmitted from the user terminal 110, and is linked to the electronic resume. A certificate data area 122b for storing received certificate data and a guarantee data area 122c for storing guarantee data that is received together with the certificate data and guarantees the validity of the certificate data are provided.
[0200]
The display unit 125 displays a screen such as electronic resume data and certificate data in accordance with an instruction of a display signal from the CPU 2, and is constituted by, for example, a CRT or a liquid crystal display device.
[0201]
The storage unit 126 stores system programs, application programs, and the like necessary for the CPU 121 to execute various processes.
[0202]
Hereinafter, the operation of the certificate management system 4 will be described. FIG. 38 is a flowchart showing processing related to creation and browsing of an electronic resume using the certificate management system 4. As a premise, a contract relating to registration and management of a certificate has been signed between a user and a certificate management company. This certificate registration processing is performed in the same manner as the insurance card registration processing described with reference to FIG. 10 of the insurance card management system 1 according to the first embodiment. The ID data has already been issued, and the certificate data of the user associated with the ID data is registered and stored in the certificate DB 1041.
[0203]
First, according to the operation of the user, the CPU 111 of the user terminal 110 reads the electronic resume creation program 1161 stored in the storage unit 116, and starts the electronic resume creation process according to the electronic resume creation program 1161.
Specifically, for example, an input screen for creating an electronic resume is displayed on the display unit 115. The input screen has a form in which information included in a so-called general resume can be input. For example, the input screen has a format as shown in FIG. 39, and includes a face photograph 39a, a name 39b, There are provided input fields for 39c, date of birth 39d, educational and employment history 39e, license and qualification 39f, and the like.
Here, the user uses the input unit 113 to input various data such as the above-mentioned name, contact information, and educational history on the input screen (step S601). This input data is stored in the resume data area 112a of the RAM 112.
[0204]
Next, link setting for linking the certificate data owned by the user to the input electronic resume content is performed (step S602). Specifically, the user first specifies and selects university graduation data 39g and driver's license data 39h as link source information using the input unit 113, for example, on the electronic resume screen shown in FIG. Then, the CPU 111 reads the link data 1162 stored in the storage unit 116, and causes the display unit 115 to display a list of certificates registered in the certificate management server 100 by the user. Therefore, the user selects a graduation certificate and a driver's license from the list data 1162 as certificates as related information linked to the selected link source information. In this way, based on the link source information and the certificate of the link destination being specified by the user, the CPU 111 adds the ID data of the certificate to be linked to the specified link source information of the electronic resume. An electronic resume is created in correspondence with. It should be noted that on the electronic resume screen, the linked information is displayed with an underline or different display characters as shown in FIG.
[0205]
Next, the created electronic resume data is transmitted to the browsing terminal 120 via the communication network N (step S603).
[0206]
Then, the CPU 121 of the browsing terminal device 120 receives the electronic resume data, stores it in the electronic resume data area 122a of the RAM 122 (step S604), and displays it on the display unit 125 (step S605). When the link information in the displayed electronic resume is designated by the user of the viewing terminal 120 by clicking the mouse of the input unit 123 or the like (step S606), the link information is associated with the link source information. A certificate transmission request command including the ID data of the link certificate is automatically transmitted to the certificate management server 100 (step S607).
[0207]
Then, upon receiving the certificate transmission request command (step S608), the CPU 101 of the certificate management server 100 temporarily stores the command in the command area 102a of the RAM 102, and based on the command, includes the command in the command area 102a. It is determined whether or not the certificate data associated with the ID data of the existing certificate is stored in the certificate DB 104 (step S609). That is, the authentication process is executed by searching the certificate DB 1041 for ID data that matches the ID data as the data for authentication matching included in the command.
[0208]
If the CPU 101 determines that the certificate data is not associated with the certificate ID data (step S609; NO), it issues an error message to the browsing terminal 100 indicating that the acquisition of the certificate has failed. After transmission, etc., the present process ends.
[0209]
On the other hand, if the CPU 101 determines that the certificate data is associated with the certificate ID data (step S609; YES), the CPU 101 executes the guarantee data issuing program 1042 for issuing the guarantee data of the certificate data. The certificate data is read and the guarantee data of the certificate data is created according to the program 1042 (step S610). Next, the certificate data is read from the certificate DB 1041 and transmitted to the viewing terminal 120 together with the issued guarantee data (step S611).
[0210]
Next, the CPU 121 of the browsing terminal 120 receives the certificate data and the guarantee data, stores them in the certificate data area 122b and the guarantee data area 122c of the RAM 122, and displays them on the display unit 125 (step S612). This process ends with this process.
[0211]
As described above, according to the certificate management system 4 according to the fourth embodiment, the user can link various certificate data as an electronic resume, prepare a plurality of documents, It can provide the convenience of not having to submit.
In particular, once the certificate data is registered, it is possible to save the trouble of obtaining a graduation certificate or the like every time the certificate data is required.
Further, since the certificate data is managed by an external device, it is possible to provide a convenience that a terminal or the like browsing the electronic resume can avoid various adverse effects caused by accessing the terminal of the user.
In addition, the person who views the electronic resume can obtain certificate data automatically only by specifying the link data included in the electronic resume, which is convenient. Further, since the certificate data is attached with assurance data for proving the validity of the certificate, the risk of forgery and the like can be avoided.
[0212]
Note that the certificate management system 4 is only a preferred embodiment of the present invention, and the present invention is not limited to this. For example, in addition to an electronic resume, it may be a document that requires presentation of various certificates, etc. The certificate may be any certificate such as a graduation certificate, a license, or a transcript. Is also good.
[0213]
According to the above-described first to fourth embodiments, the user is released from the burden of carrying or storing important documents such as various certificates and securities, which is convenient. Can be provided.
[0214]
The first to fourth embodiments can be appropriately changed. For example, insurance documents, driver's license, history certificate, graduation certificate, certificate such as transcript and important document data such as lottery, securities such as stock certificates are not limited to these, for example, It may be a bankbook or the like.
[0215]
In addition, the data for authentication collation for authenticating these document data includes, for example, data relating to physical characteristics such as fingerprint data, personal identification numbers, ID numbers, etc., as well as national and local governments, other public institutions, etc. It may be a national number or the like issued from.
[0216]
More specifically, for example, when an ID card containing national number data is distributed to all the citizens from the country or a local government, the ID card is used for authentication verification performed when registering or browsing the above-mentioned documents. It may be used as data. In this case, the various servers and terminal devices described above are provided with devices that can read the national number included in the ID data, thereby avoiding the trouble of inputting the national number and leaking the national number to others. can do.
[0219]
Further, for example, a configuration may be used in which a plurality of authentication collation data such as input of an encryption number and reading of an ID card are used in combination.
[0218]
【The invention's effect】
According to the first aspect of the present invention, the electronic document data and the authentication data for authenticating the owner of the document are stored in association with each other in the storage unit. The collation of the authentication collation data received via the communication line with the authentication data verifies the identity of the document, and guarantee data issuing means issues assurance data for guaranteeing the validity of the document data. When the transmitting means has verified that the owner of the document is the owner of the document, the document data is transmitted together with the guarantee data. Accordingly, if the user registers the document data in advance, and performs the authentication process based on the authentication data, the registered document data can be presented to a predetermined institution when necessary. Eliminates the need to carry. Further, by transmitting the document data together with the guarantee data for guaranteeing the document data, the presented side can use the document data of the user who has been publicly guaranteed with confidence.
[0219]
According to the second aspect of the present invention, the same effects as those of the first aspect can be obtained, and in particular, the storage means can store a plurality of types of document data of the same holder. In addition, since the authentication data is set for each section, the user can organize and store the document data for each section, thereby improving the user's convenience.
[0220]
According to the third aspect of the invention, the same effects as those of the first or second aspect can be obtained. In particular, the document data includes related information to which a link is set. When the related information is specified, the document data as the related information is transmitted together with the guarantee data. Therefore, when it is necessary to present a plurality of document data, it is only necessary to specify the related information. As a result, it becomes easier to obtain document data.
[0221]
According to the fourth aspect of the present invention, it is possible to obtain the same effects as those of the first to third aspects of the present invention. As a result, the billing process becomes easier, and the convenience of a person who performs a business related to document management can be further improved.
[0222]
According to the invention set forth in claim 5, it is needless to say that the same effects as those of the invention described in any one of claims 1 to 4 can be obtained. Since it is a resume, graduation certificate, certificate of enrollment, and other certificates, it is possible to avoid the risk of loss or misuse by third parties when carrying these certificates, and to improve the convenience of users. It can be further improved.
[0223]
According to the sixth aspect of the present invention, the same effects as those of the first to fourth aspects of the invention can be obtained, and in particular, documents can be used for lottery tickets, voting tickets, securities, and other cash. Since the voucher has a possibility, it is possible to avoid the loss or misuse by a third party, and the convenience of the user can be further improved.
[0224]
According to the invention as set forth in claim 7, the terminal device receives the document data and the guarantee data transmitted from the document management device by the receiving unit, and the validity authenticating unit based on the received guarantee data, Since the validity of the document is authenticated, the user can easily confirm the validity of the document and can more surely confirm the document, so that the user can use the document data with more assurance.
[0225]
According to the invention of claim 8, the terminal device reads the authentication collation data from the recording medium on which the authentication data is recorded by the authentication collation data reading means, and reads the authentication collation data read by the transmission means. Is transmitted to the document management apparatus, thereby facilitating the input / transmission processing of the authentication collation data, and reduces the risk of being stolen by a third party as compared with the authentication collation data manually input or the like.
[0226]
According to the ninth aspect of the present invention, the terminal device acquires the data relating to the physical characteristics of the user as the data for authentication collation by the acquisition unit, and manages the acquired data for authentication collation by the transmission unit. Since it is sent to the device, the user can remember the password for authentication and verification, save the trouble of carrying a predetermined recording medium, etc. and increase the security, and provide a user with a convenient one. can do.
[0227]
According to the tenth aspect of the present invention, the terminal device generates the document data by reading the document by the document data reading unit, and transmits the read document data to the document management device by the transmission unit. Since the generation of the document data becomes easy, a convenient one can be provided to the user.
[0228]
According to the eleventh aspect of the present invention, the same effects as those of the tenth aspect can be obtained, and in particular, after the document data is transmitted to the document management device by the invalidation means of the terminal device. Since the document is invalidated, unauthorized use of the document can be prevented.
[0229]
According to the twelfth aspect of the present invention, the terminal device includes a display unit, and the display control unit of the document management device stores a plurality of types of document data in shelves or drawers for each section. Since the information is displayed on the display unit of the terminal device, the location and the content where the document data is stored can be easily understood, so that the user can be provided with a convenient one.
[0230]
According to the invention of claim 13, the cash value inquiring means of the document management device inquires of the cash value information server for the value of the voucher having the possibility of cash, and the inquiry result is transmitted to the terminal device. Therefore, the user can save the trouble of checking the value of the voucher having the possibility of redemption at any time, which is convenient.
[0231]
According to the fourteenth aspect of the invention, the same effects as those of the thirteenth aspect can be obtained, and in particular, whether or not the lottery ticket has been won is inquired by the cash value inquiring means. When the lottery ticket is won by the notification means of the management device, the information on the winning amount and the winner is notified to the designated bank via the communication line, so that the user can determine whether or not the lottery ticket has been won. It is convenient because the trouble of inquiring can be omitted and the process of receiving the winning money can be smoothly performed.
[0232]
According to the invention described in claim 15, if the user registers the document data in advance and performs an authentication process using the authentication data, the user can send the registered document data to a predetermined institution or the like. Since the document data can be presented at any time, it is not necessary to always carry the document data, and the document data can be easily presented whenever necessary. Further, by transmitting the document data together with the guarantee data for guaranteeing the document data, the presented side can use the document data of the user who has been publicly guaranteed with confidence.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall schematic configuration of an insurance card management system to which a document management system according to the present invention is applied.
FIG. 2 is a block diagram showing an internal configuration of the insurance card management server of FIG.
FIG. 3 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 2;
4A and 4B are diagrams for explaining a configuration in a storage unit in FIG. 2, wherein FIG. 4A is a conceptual diagram schematically showing contents in an insurance card DB, and FIG. It is a conceptual diagram which shows the content in inside typically.
FIG. 5 is a conceptual diagram schematically showing the contents of a program file in a storage unit in FIG. 2;
FIG. 6 is a block diagram illustrating an internal configuration of the viewing terminal of FIG. 1;
FIG. 7 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 6;
FIG. 8 is a block diagram showing an internal configuration of the registration terminal of FIG. 1;
FIG. 9 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 8;
FIG. 10 is a flowchart for explaining processing related to registration of insurance card data in the insurance card management system.
FIG. 11 is a flowchart for explaining a process related to inquiry and browsing of insurance card data in the insurance card management system.
FIG. 12 is a diagram showing a schematic overall configuration of a lottery management system as a document management system to which the present invention is applied.
13 is a block diagram showing the internal configuration of the lottery management server of FIG.
FIG. 14 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 13;
15A and 15B are diagrams for explaining a configuration in the storage unit of FIG. 13, where FIG. 15A is a conceptual diagram schematically showing contents in a lottery management DB, and FIG. It is a conceptual diagram which shows the content in a file typically.
FIG. 16 is a conceptual diagram schematically showing the contents of a program file in a storage unit in FIG.
FIG. 17 is a block diagram showing the internal configuration of the trust bank server of FIG.
18 is a conceptual diagram schematically showing the contents of a winner file in a storage unit of FIG.
19 is a block diagram showing the internal configuration of the purchaser terminal of FIG.
20 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 19;
FIG. 21 is a flowchart for explaining processing related to registration of lottery data in the lottery management system.
FIG. 22 is a flowchart illustrating a process related to a lottery result of lottery data in the lottery management system.
FIG. 23 is a diagram showing a schematic overall configuration of a document management system to which the present invention is applied.
24 is a block diagram showing the internal configuration of the document management server of FIG.
FIG. 25 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 24;
26 is a conceptual diagram schematically showing the contents of a document DB in the storage unit of FIG.
FIG. 27 is a block diagram showing an internal configuration of the user terminal of FIG.
FIG. 28 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 27;
FIG. 29 is a flowchart showing the operation of the document management system for registering document data.
FIG. 30 is a diagram illustrating a display example of an image of a document safe.
FIG. 31 is a display example of an image showing a state where document data is registered in the document safe of FIG. 30;
FIG. 32 is a diagram showing a schematic overall configuration of a resume management system as a document management system to which the present invention is applied.
FIG. 33 is a block diagram showing the internal configuration of the certificate server of FIG. 32.
FIG. 34 is a conceptual diagram schematically showing the contents of a certificate DB in the storage unit of FIG.
FIG. 35 is a block diagram showing an internal configuration of the user terminal of FIG. 32.
FIG. 36 is a block diagram showing the internal configuration of the viewing terminal of FIG. 32.
FIG. 37 is a conceptual diagram schematically showing a configuration in a RAM of FIG. 36;
FIG. 38 is a flowchart showing processing related to creation and browsing of an electronic resume using a certificate management system to which the document management system according to the present invention is applied.
FIG. 39 is a diagram illustrating a display example of an electronic resume in the certificate management system.
[Explanation of symbols]
1 Insurance card management system (document management system)
2 Lottery Management System (Document Management System)
3 Document management system
4 Certificate Management System (Document Management System)
10 Insurance card management server (document management device)
11 CPU (authentication means, guarantee data issuing means, transmission means, billing means)
13 Communication control unit (transmission means)
14 Storage unit (storage means)
143a Registration program (document management program)
143b Certification Program (Document Management Program)
143c Warranty Issuance Program (Document Management Program)
143d transmission program (document management program)
20 browsing terminals (terminal devices)
21 CPU (receiving means, validity authenticating means, transmitting means,
23 Fingerprint reading unit (acquisition means)
24 communication control unit (receiving means, transmitting means)
30 registration terminal (terminal device)
31 CPU (transmission means)
33 Fingerprint reading unit (acquisition means)
34 Insurance Card Reading Unit (Document Data Reading Means)
35 Communication control unit (transmission means)
40 lottery management server (document management device)
41 CPU (Cash value inquiry means, notification means, authentication means, billing means)
43 communication control unit (notification means)
44 storage unit (storage means)
50 Trust bank server (bank)
60 Purchaser terminal (terminal device)
61 CPU (transmission means)
64 communication control unit (transmission means)
66 Lottery / reading / crushing unit (document data reading means, invalidation means)
70 Lottery Lottery Server (Cash Value Information Server)
80 Document Management Server
81 CPU (display control means, authentication means, billing means)
84 storage unit (storage means)
90 User terminal (terminal device)
91 CPU (transmission means)
94 Communication control unit (transmission means)
95 Display
96 document reading unit (document data reading means, authentication collation data reading means, acquisition means)
100 certificate management server (document management device)
101 CPU (authentication means, guarantee data issuing means, transmission means, billing means)
103 communication control unit (transmission means)
104 storage unit (storage means)
110 User terminal (terminal device)
120 Viewing terminal (terminal device)

Claims (15)

電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、を対応付けて記憶する記憶手段と、
通信回線を介して受信した認証照合用データと前記認証データとの照合により当該書類の名義人であることを認証する認証手段と、
書類データの正当性を保証する保証データを発行する保証データ発行手段と、
前記認証手段によって当該書類の名義人であることが認証された場合に、当該書類データを、前記保証データとともに送信する送信手段と、
を備えたことを特徴とする書類管理装置。
Storage means for storing the digitized document data and authentication data for authenticating that the document is the holder of the document in association with each other;
Authentication means for authenticating that the holder of the document by matching the authentication data received via a communication line and the authentication data,
Assurance data issuing means for issuing assurance data for guaranteeing the validity of the document data;
Transmitting means for transmitting the document data together with the assurance data when the authentication means authenticates the owner of the document;
A document management device comprising:
請求項1に記載の書類管理装置において、
前記記憶手段には、同一名義人の複数種類の書類データが区分されて記憶されると共に、当該区分毎に前記認証データが設定されていることを特徴とする書類管理装置。
The document management device according to claim 1,
A document management device, wherein a plurality of types of document data of the same holder are divided and stored in the storage means, and the authentication data is set for each division.
請求項1又は2に記載の書類管理装置において、
前記書類データには、リンクが設定された関連情報が含まれており、
前記関連情報が指定された場合に、該関連情報としての書類データを前記保証データとともに送信することを特徴とする書類管理装置。
The document management device according to claim 1, wherein
The document data includes related information with a link set,
A document management apparatus, wherein when the related information is designated, the document data as the related information is transmitted together with the guarantee data.
請求項1〜3の何れか一項に記載の書類管理装置において、
前記書類データの記憶、或いは前記書類データの送信に基づいて課金する課金手段を備えたことを特徴とする書類管理装置。
The document management device according to any one of claims 1 to 3,
A document management apparatus comprising: a charging unit configured to charge based on storage of the document data or transmission of the document data.
請求項1〜4の何れか一項に記載の書類管理装置において、
前記書類は、保険証、運転免許証、履歴書、卒業証明書、在籍証明書その他の証明書であることを特徴とする書類管理装置。
The document management apparatus according to any one of claims 1 to 4,
The document management device, wherein the document is an insurance card, a driver's license, a resume, a graduation certificate, an enrollment certificate, or other certificates.
請求項1〜4の何れか一項に記載の書類管理装置において、
前記書類は、くじ券、投票券、有価証券その他の換金の可能性を有する引換券であることを特徴とする書類管理装置。
The document management apparatus according to any one of claims 1 to 4,
The document management device according to claim 1, wherein the document is a lottery ticket, a voting ticket, securities, or another voucher having a possibility of being redeemed.
請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置とを具備する書類管理システムであって、
前記端末装置は、
前記書類管理装置から送信された前記書類データと前記保証データとを受信する受信手段と、
前記受信手段によって受信した前記保証データに基づいて、当該書類の正当性を認証する正当性認証手段とを備えていることを特徴とする書類管理システム。
A document management system comprising: the document management device according to claim 1; and a terminal device connected to the document management device by a communication line.
The terminal device,
Receiving means for receiving the document data and the guarantee data transmitted from the document management device,
A document management system, comprising: a validity authentication unit that authenticates the validity of the document based on the guarantee data received by the reception unit.
請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置とを具備する書類管理システムであって、
前記認証データは、所与の暗証番号及び国民番号の少なくとも何れか一方を含むものであり、
前記端末装置は、前記認証データが記録された記録媒体から認証照合用データを読み取る認証照合用データ読取手段と、
前記認証照合用データ読取手段によって読み取られた認証照合用データを書類管理装置に送信する送信手段と、
を備えたことを特徴とする書類管理システム。
A document management system comprising: the document management device according to claim 1; and a terminal device connected to the document management device by a communication line.
The authentication data includes at least one of a given personal identification number and a national number,
The terminal device, an authentication collation data reading unit that reads authentication collation data from a recording medium on which the authentication data is recorded,
Transmission means for transmitting the authentication collation data read by the authentication collation data reading means to the document management device,
A document management system comprising:
請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線を介して接続される端末装置とを具備した書類管理システムであって、
前記認証データは、
前記名義人の身体的特徴に関するデータであり、
前記端末装置は、利用者の身体的特徴に関するデータを認証照合用データとして獲得する獲得手段と、
前記獲得手段によって獲得された認証照合用データを前記書類管理装置に送信する送信手段と、
を備えたことを特徴とする書類管理システム。
A document management system comprising: the document management device according to claim 1, and a terminal device connected to the document management device via a communication line,
The authentication data is
Data on the physical characteristics of the holder,
An acquisition unit that acquires data on a physical characteristic of the user as authentication collation data,
Transmission means for transmitting the authentication collation data acquired by the acquisition means to the document management device,
A document management system comprising:
請求項1〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置とを具備する書類管理システムであって、
前記端末装置は、
前記書類を読み取ることにより、前記書類データを生成する書類データ読取手段と、
前記書類データ読取手段によって読み取られた書類データを前記書類管理装置に送信する送信手段と、
を備えたことを特徴とする書類管理システム。
A document management system comprising: the document management device according to claim 1; and a terminal device connected to the document management device by a communication line.
The terminal device,
Document data reading means for generating the document data by reading the document,
Transmission means for transmitting the document data read by the document data reading means to the document management device,
A document management system comprising:
請求項10に記載の書類管理システムであって、
前記端末装置は、
前記送信手段により、書類データを前記書類管理装置に送信した後に、当該書類を無効にする無効手段を備えたことを特徴とする書類管理システム。
The document management system according to claim 10,
The terminal device,
A document management system comprising an invalidating unit for invalidating the document after transmitting the document data to the document management device by the transmission unit.
請求項2〜6の何れか一項に記載の書類管理装置と、前記書類管理装置と通信回線によって接続される端末装置と、を具備する書類管理システムであって、
前記端末装置は、表示部を備え、
前記書類管理装置は、
前記複数種類の書類データを、前記区分毎に棚或いは引き出しに納められている様に、前記表示部に表示させる表示制御手段を備えたことを特徴とする書類管理システム。
A document management system, comprising: the document management device according to claim 2, and a terminal device connected to the document management device by a communication line,
The terminal device includes a display unit,
The document management device includes:
A document management system, comprising: a display control unit that displays the plurality of types of document data on the display unit such that the plurality of types of document data are stored in shelves or drawers for each section.
請求項6に記載の書類管理装置と、端末装置と、前記換金の可能性を有する引換券の換金の価値情報を記憶する換金価値情報サーバと、が通信回線を介して接続される書類管理システムであって、
前記書類管理装置は、
前記換金の可能性を有する引換券の価値を前記換金価値情報サーバに照会し、当該照会結果を前記端末装置に送信する換金価値照会手段を備えたことを特徴とする書類管理システム。
A document management system in which the document management device according to claim 6, a terminal device, and a cash value information server that stores cash value information of the cash voucher having the possibility of cash are connected via a communication line. And
The document management device includes:
A document management system, comprising: a cash value inquiring means for inquiring the cash value information server for the value of the voucher having the possibility of cash and transmitting the inquiry result to the terminal device.
請求項13に記載の書類管理システムであって、
前記換金の可能性を有する引換券は、くじ券であり、
前記換金価値照会手段は、くじ券の当選の有無を照会し、
書類管理装置は、前記くじ券が当選した場合に、当該当選金額及び当選者に関する情報を、通信回線を介して指定された銀行に通知する通知手段を備えたことを特徴とする書類管理システム。
A document management system according to claim 13,
The voucher having the possibility of redemption is a lottery ticket,
The cash value inquiring means inquires whether a lottery ticket has been won,
A document management system, characterized in that the document management device includes a notifying means for notifying a designated bank via a communication line of information on the winning amount and the winner when the lottery ticket is won.
コンピュータに、
電子化された書類データと、当該書類の名義人であることを認証する為の認証データと、を対応づけて記憶手段に記憶させる記憶機能と、
通信回線を介して受信した認証照合用データと前記認証データとの照合により当該書類の名義人であることを認証する認証機能と、
書類データの正当性を保証する保証データを発行する発行機能と、
当該書類の名義人であることが認証された場合に、当該書類データを、前記保証データとともに送信する送信機能と、
を実行させる書類管理プログラム。
On the computer,
A storage function for storing the digitized document data and authentication data for authenticating the holder of the document in association with each other in a storage unit,
An authentication function for authenticating that the document is the owner of the document by comparing the authentication data received via the communication line with the authentication data,
An issuance function for issuing assurance data that guarantees the validity of document data,
A transmission function of transmitting the document data together with the assurance data when the holder of the document is authenticated,
A document management program that runs
JP2003011038A 2003-01-20 2003-01-20 Device, system and program for managing document Pending JP2004227066A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003011038A JP2004227066A (en) 2003-01-20 2003-01-20 Device, system and program for managing document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003011038A JP2004227066A (en) 2003-01-20 2003-01-20 Device, system and program for managing document

Publications (1)

Publication Number Publication Date
JP2004227066A true JP2004227066A (en) 2004-08-12

Family

ID=32900059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003011038A Pending JP2004227066A (en) 2003-01-20 2003-01-20 Device, system and program for managing document

Country Status (1)

Country Link
JP (1) JP2004227066A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075396A1 (en) * 2005-01-17 2006-07-20 Kabushiki Kaisha Ihc Authentication system
JP2009159053A (en) * 2007-12-25 2009-07-16 Ricoh Co Ltd Information processing apparatus, certificate control method, and certificate control program
JP2010278982A (en) * 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> System and method for verification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006075396A1 (en) * 2005-01-17 2006-07-20 Kabushiki Kaisha Ihc Authentication system
JP2009159053A (en) * 2007-12-25 2009-07-16 Ricoh Co Ltd Information processing apparatus, certificate control method, and certificate control program
JP2010278982A (en) * 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> System and method for verification

Similar Documents

Publication Publication Date Title
KR101248058B1 (en) Internet settlement system
US7107454B2 (en) Signature system presenting user signature information
CN100334830C (en) Automated transaction machine digital signature system and method
US7742996B1 (en) Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network
WO2017057770A1 (en) Information processing device and information processing method
JPH10154193A (en) Electronic money system and recording medium
JP2008033789A (en) Identification/attribute authentication system and identification/attribute authentication method
JP2004526235A (en) A method for preventing forgery / falsification of securities and certificates issued through a communication network and an identification card, a financial card, and a medical insurance card having an authentication code
WO2005008399A2 (en) Systems and methods for facilitating transactions
KR20070080423A (en) The automatic application system of the insurance benefits at remote and the method thereof
JP2012113341A (en) Cardless cash dispensation system and cardless cash dispensation processing method
JP6898536B1 (en) Identity verification system, identity verification method, information processing terminal, and program
JP2004227066A (en) Device, system and program for managing document
WO2004077362A1 (en) Advance sale system, terminal device, management device, server, and program
JP2009151553A (en) Cash payment system and cash payment method
JPH10134126A (en) Electronic money system
AU2011101729A4 (en) Accessing information
KR20040052963A (en) Method for integrating management of client information using identity card
JP7486635B1 (en) Information processing device and program
JP2010237950A (en) Local government document application/reception system and method
KR100713695B1 (en) Civil Application Service Proffer Method Using Pixel Encryption and Decryption Method
JP2009259297A (en) Network settlement auxiliary equipment
JP2023172300A (en) Information processing device, user terminal, information processing method, control method, and computer program
JP2007133714A (en) Electronic authentication method and electronic settlement method
KR20140066631A (en) Method for application of issuing a card and server therefor