JP2004265271A - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP2004265271A
JP2004265271A JP2003056552A JP2003056552A JP2004265271A JP 2004265271 A JP2004265271 A JP 2004265271A JP 2003056552 A JP2003056552 A JP 2003056552A JP 2003056552 A JP2003056552 A JP 2003056552A JP 2004265271 A JP2004265271 A JP 2004265271A
Authority
JP
Japan
Prior art keywords
approval
key
information
approval key
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003056552A
Other languages
Japanese (ja)
Other versions
JP4278033B2 (en
Inventor
Masami Iida
田 昌 巨 飯
Tetsuhiro Kuragano
哲 宏 倉賀野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAKAO HANBAI KK
Original Assignee
TAKAO HANBAI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TAKAO HANBAI KK filed Critical TAKAO HANBAI KK
Priority to JP2003056552A priority Critical patent/JP4278033B2/en
Publication of JP2004265271A publication Critical patent/JP2004265271A/en
Application granted granted Critical
Publication of JP4278033B2 publication Critical patent/JP4278033B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system by which a plurality of can simultaneously perform approval operation by preventing the authority from being centralized on any specific acknowledger by making approval available regardless of a physical distance between the acknowledger and a target document(report or the like) to be approved, and to provide an information processing system equipped with a valid approving means for transferring electronic information through a network. <P>SOLUTION: In this information processing system for transmitting information (D) whose approval by the approver having an approval right(or a final decision: hereinafter described only "approval") (the approver e.g. a boss B) is required, the information (D) is attached with an approval key (K) individually possessed by the approver (B), and the approval key (K) is configured by continuously arranging alphabetic characters and/or numbers along a plurality of digits. A receiving means (2) is provided with a check means (C) configured to decide whether or not the approval key (K) is proper, and to execute processing for preventing the approval key (K) from being used again when the approval key (K) is proper. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークにおける情報の伝達に関するものであり、特に、権限を有する者(例えば、上司、責任者等)が伝達するべき情報に対して承認することが必要である場合に好適な情報処理システムに関する。
【0002】
【従来の技術】
情報の伝達は、正確性及び保存性を担保するため、例えば情報を紙面に記載して、報告書の形式で授受される場合が多い。
【0003】
ここで、誤記が不正行為に直結しかねない様な重要な情報、例えば、パチンコ遊技機の販売を例に取れば、「集金額の訂正」、「出荷後のキャンセル」、「代金支払が一定枚数以上の手形となる」旨の情報等では、当該情報を授受するのに先立って、上司等の権限者による承認(或いは決済:以下、本明細書では、「承認」とのみ記載する)が必要となる場合が多い。
【0004】
権限者(例えば上司)による承認は、従来は、図4で示す様に、印鑑Mによって行われる場合が多かった。具体的には、報告書Djの承認欄Nに承認権者である上司Bが捺印した後でなければ、重要な情報は他の部署等に送られない。
【0005】
しかし、上司等の承認権限者Bによる承認を、印鑑M(或いは承認欄への捺印行為)により行うことは、次に述べる様な問題を有している。
第1に、承認権者が承認するべき書類に対して、物理的に近い距離にいないと捺印が不可能であり、従って、承認が出来ない。
【0006】
第2に、承認のための印鑑Mが権限の象徴として取り扱われることとなり、承認のための印鑑所有者Bに、組織における権限が集中してしまう傾向がある。そして、承認権者Bが印鑑Mを他の者に一時的に預けたとしても、今度は預かった者が、単に印鑑を一時的に預かったというのみで、当該組織における権力を有してしまう、という不自然な現象が生じる。
【0007】
第3に、例えば稟議書の様に、複数の承認権者の捺印を必要とする場合、全ての承認権者の承認を得るのに、非常に時間が掛かってしまう。
【0008】
第4に、例えば図5で示す様に、報告者Aが所管部署及び/又は管理側E1〜Enに必要な報告DjをネットワークF経由で電子的情報を利用して行う場合には、印鑑は承認の手段として不適当である。
【0009】
【発明が解決しようとする課題】
本発明は上述した従来技術の問題点に鑑みて提案されたものであり、承認権者と承認するべき対象書類(報告書等)との物理的な距離とは無関係に承認することが可能であり、特定の承認権者に権限が集中することが無く、複数の承認権者が同時に承認作業を行うことが出来て、しかも、ネットワーク経由で電子的情報を授受する場合における有効な承認の手段を備えるような情報処理システムの提供を目的としている。
【0010】
本発明のコンピュータを利用した情報処理システムは、承認(或いは決済:以下、本明細書では、「承認」とのみ記載する)権限を有する者(承認権者、例えば上司)による承認を必要とする情報を伝達するための情報処理システムにおいて、当該情報(D)を送信するための送信手段(例えばコンピュータ端末1)と、当該報告(D)を受信するための受信手段(例えばコンピュータ端末2)と、両者を電子的に連結するネットワーク(例えば、インターネット、ローカルエリアネットワーク等3)とを有しており、前記情報(D)は、前記承認権限を有する者(B)が個別に保有している承認キー(K)が添付され、該承認キー(K)は複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、前記受信手段(2)は、前記承認キー(K)が適正であるか否かを判定し且つ承認キー(K)が適正な場合には当該承認キー(K)を再利用出来ない処理を実行する様に構成されているチェック手段(C)を有している(請求項1)。
【0011】
係る構成を具備する本発明によれば、授受すべき情報(D)が承認を必要とする場合には、承認権者(B)は当該情報(D)に対して自らが保有する承認キー(K)を添付することにより、捺印をしなくても、承認を行うことが出来る。
そして、送信手段(1)へ電子的にアクセスすることにより、物理的に遠距離に存在する承認権者(B)が、(承認するべき情報Dに対して)承認を行うことが可能である。或いは、電話やファクシミリ(FAX)その他の手段により、当該情報(D)を送信しようとする者(承認を得ようとする者A)に対して承認キー(K)を連絡することにより、承認が行われる。
【0012】
さらに、コンピュータの画面上で承認キー(K)を付加する、或いは承認キー(K)を連絡するという行為により、承認権者(B)による承認が実行されるので、複数の承認権者が同時に承認行為を行うことが可能となる。
本発明によれば、上述した様に、物理的な距離とは無関係に承認行為が行われることと相俟って、複数の承認権者による承認を必要とする場合(例えば稟議書など)に、承認に必要な時間を短縮することが出来るのである。
【0013】
また、本発明では、承認キー(K)が適正な場合には当該承認キー(K)を再利用出来ない処理を実行する様に構成されている手段(チェック手段C:第1の比較手段C1)を有しているので、承認キー(K)は1度しか(承認のために)使用することが出来ない。換言すれば、印鑑のように、繰り返して使用することが出来ない。
そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
なお、承認の機会が複数に亘る場合には、承認権者(B)に対して、予め複数の承認キー(K)を付与しておけば良い。
【0014】
これに加えて、係る承認キー(K)は複数桁に亘り英文字及び/又は数字を連続して並べて構成されているので、電子情報ネットワーク(3)で伝達するのにも適している。
【0015】
また、本発明は前記承認キー(K)が適正であるか否かを判定する手段(チェック手段C:第3の比較手段C3)を有しているので、承認キー(K)の偽造などによる被害を確実に防止することが出来る。
ここで、承認キー(K)が適正であるか否かの判定は、電子透かし技術や暗号技術を用いて行うことが出来る。換言すれば、承認キー(K)が適正であるか否かの判定は、公知技術であれば、全て適用可能である。
【0016】
本発明において、前記受信手段(2)は記憶手段(例えばデータベースCd)を有しており、該記憶手段(Cd)は適正に使用された承認データ(d1〜d5)を記憶しており、前記チェック手段(C:第1の比較手段C1)は承認データが未使用であるか否(d1)かを判定する様に構成されているのが好ましい(請求項2)。
係る構成により、チェック手段(C)における承認キー(K)を再利用出来ない様にする前記処理が実行されるのである。また、後述する「再利用禁止処理工程」も、係る構成により実行される。
【0017】
さらに本発明において、前記記憶手段(例えばデータベースCd)は承認キー(K)の有効期限を記憶(d2)しており、前記チェック手段(C:第2の比較手段C2)は承認キー(K)の有効期限が経過しているか否かを判定する様に構成されているのが好ましい(請求項3)。
承認キー(K)の有効期限を区切ることにより、承認キー(K)を溜め込んで、不適当な承認を行うことを防止することが出来る。
【0018】
本発明において、承認権者(B)の承認キー(K)の使用数を計測し、承認キー(K)の発行量を承認キー(K)の使用数に対応して決定する様に構成することが好ましい。
この事により、承認キー(K)の発行量に明確な差異をつけ、承認権者(B)の序列をつけることが可能となるのである。
【0019】
本発明のコンピュータを利用した情報処理方法によれば、承認権限を有する者(承認権者、例えば上司B)による承認を必要とする情報(D)を、当該情報(D)を送信するための送信手段(例えばコンピュータ端末1)から、電子情報ネットワーク(例えば、インターネット、ローカルエリアネットワーク等3)を介して、受信手段(例えばコンピュータ端末2)に受信させるための情報処理方法において、前記承認権限を有する者(B)が個別に保有している承認キー(K)が前記情報(D)へ添付される承認キー(K)添付工程(S4)を含み、該承認キー(K)は複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、前記受信手段(2)が前記情報(D)を受信した際に、チェック手段(C)によって、前記承認キー(K)が適正であるか否かを判定する判定工程(S9〜S11)と、適正と判定された承認キー(K)を再利用出来ない処理を実行する再利用禁止処理工程(S13)とを有している(請求項4)。
【0020】
本発明において、「コンピュータ」なる文言は、電子計算機或いはその端末のみならず、携帯電話や各種情報処理機器、或いはチップ等、何等かの情報処理機能を有する部材を包含する趣旨で用いられている。
【0021】
また、前記送信手段(1)については、コンピュータ端末のみならず、携帯電話やPDA等の様に、メール送信機能を有する機器であれば、全て適用可能である。
【0022】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施形態を説明する。
【0023】
図1において、本発明の実施形態のシステムは、承認権限を有する者(承認権者、例えば上司)Bによる承認を必要とする報告者(担当者)Aの報告(情報)Dを伝達するための情報処理システムにおいて、当該情報Dを送信するための送信手段であるコンピュータ端末1と、当該報告Dを受信するための受信手段2と、両者を電子的に連結するネットワーク3とを有している。
【0024】
前記情報Dは、前記承認権限を有する上司Bが個別に保有している電子上の承認キーKが添付され、その承認キーKは図示では明示していないが、複数桁に亘り英文字及び/又は数字を連続して並べて構成されている。
【0025】
前記受信手段2は、前記承認キーKが適正であるか否かを判定し、且つ承認キーKが適正な場合には当該承認キーKを再利用出来ない処理を実行する様に構成されているチェック手段Cと、そのチェック手段CにラインLを介して接続された所轄部門及び/又は管理側の複数のコンピュータ端末20、とを有している。
【0026】
前記チェック手段Cは、更に詳しくは図2に示すように、入・出側のインターフェイスCi、Coと、承認キー抽出手段Caと、第1の比較手段C1と、第2の比較手段C2と、第3の比較手段C3と、処理手段Cb、及びデータベースCdと、これらを接続するラインLc1〜Lc17、とによって構成されている。
【0027】
前記データベースCdには、既に使われたキーとその使用者を記憶した使用済みキーのデータd1、と各キーの有効期限のデータd2と、キーが正当なものであることを確認するためのキー暗号が透かしのデータd3と、キーを使用したものを特定するデータd4と、不祥事を起こした者のブラックリストのデータd5とが記憶されている。
【0028】
前記承認キー抽出手段Caは、インターフェイスCiから入力(Lc1)された報告Dに対して、承認キーKが付いている情報と、付いていない情報とを仕分けする。そして、承認キーを添付した「集金額の修正」情報から承認キー付のデータを抽出して、当該承認キー付のデータを第1の比較手段C1〜第3の比較手段手段C3により、適否を判断する。
【0029】
承認キーがついていない情報は、全て後述する処理手段Cbに送信される。
【0030】
第1の比較手段C1はデータベースCdに記憶された使用済キーのデータd1と、承認キー抽出手段Caで抽出された承認キーKとを比較する(Lc4)。そして、抽出された承認キーKが過去において使用されたものであるか否かを判定する。
承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されている手段(チェック手段C)を有しているので、承認キーは1度しか(承認のために)使用することが出来ない。換言すれば、印鑑のように、繰り返して使用することが出来ない。
そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
【0031】
第2の比較手段C2は、データベースCdの各キーの有効期限データd2を参照(Lc6)して、未だに使用されないまま、有効期限を経過してしまった承認キーを抽出する機能を有する。そして、期限切れのキーを使用した旨をデータベースのキー使用者のデータに書き加える(Lc8)と共に、ブラックリストにも掲載し(Lc18)、有効期限内に承認キーを使い切らなかった承認者(上司)については、事後、発行される承認キーの数量を減少させる。
【0032】
第3の比較手段C3は、データベースCdの(キーの)暗号が透かしのデータd3を参照(Lc9)して、承認キー自体が正当なものか(不適正な認証キーを使用していないか)否かを判断する。又、正当であると判断された(Lc11)場合にも、一旦使用された旨が、データベースCdの使用者キーのデータd1に書き加えられる(Lc12)。
ここで不適正な承認キーとしては、他の承認キーから類推して作成されたものであり、例えば末尾の数字を1つずつ変える、少なくとも1つの桁の数字或いは英文字を変える、等の手口が考えられるが、その様な手口で不適正な承認キーを作成したとしても、電子透かしや暗号部分を正確に製造することは出来ないので、その点を比較手段C3でチェックする。
【0033】
不適正な承認キーが発見された場合は、承認が適正にされていない情報として、所定の不正処理手順(Lc10)に従う。
そして、当該キーを使用した者(上司B或いは報告者A)を特定し、例えば、ブラックリストd5に掲載して、人事評価の参考とする。そして事後、発行される承認キーの数量を、その者については、減少させる等のペナルティーを科す。
【0034】
前記処理手段Cbは、前述の各比較手段(C1〜C3)で不可(Lc5、Lc7、Lc10)とされた場合や、承認キーが無いものがあった場合(Lc3)、及びキー使用者が予め登録されたもの以外の場合(Lc15)に、報告者Aへ返信(Lc13)すると共に、キー使用者のデータd4に記録させ(Lc14)、報告者Aをブラックリストd5に書き加える(Lc16)と共に、キー使用者のデータd4にも書き加える(Lc18)。
しかし、全ての情報が承認キーを必要とされるものではなく、承認キーが不要の情報はそのまま(Lc17)インターフェイスCoを介して各部門へ発信される。
【0035】
ここで、稟議書は多数の承認印が必要である。これに対して、明確には図示されていないが、稟議書について本実施形態を適用すれば、承認する者が多数存在していても、各承認者自身が所有する承認キーを個々に添付すればよい。そして、承認キーの添付は、電子的な手段や、その他の手法により、複数の承認者が同時に行うことができるので、従来の個々に捺印してもらうやり方に比較して、承認に費やされる時間を大幅に短縮することが可能となるのである。
【0036】
次に、図3のフローチャート、及び図1、2をも参照して承認キーKを添付した情報Dを承認するまでの流れを説明する。
【0037】
報告者Aが集金額の修正を管理部門、所轄部門に報告したいケースを例にとって説明する。
ここで「集金額の修正」を管理部門、所轄部門へ報告するにあたっては、上司Bのチェック及び承認が必要となる。
そこで報告者Aは、報告データを作成して(ステップS1)、送信するべき「集金額の修正」情報を上司(承認権者)Bに見せて、判断を仰ぐ(ステップS2)。
【0038】
上司Bが不適当な内容であると判断すれば(ステップS2の承認不可)、承認キーの添付を拒否し、報告者Aに返信する(ステップS3)。報告者Aは適正な「集金額の修正」情報を再度作成(「承認不可」のループでステップS1に戻る)。
【0039】
上司Bが適当な内容であると判断すれば(ステップS2の承認可)、承認キーKを添付する(ステップS4)。
情報発信手段であるコンピュータ端末の画面上で、「集金額の修正」情報Dに承認キーKを添付して、所管部門及び/又は管理部門にコンピュータ端末1から送信する(ステップS5)。
【0040】
また、承認キーKを報告Dするべきデータに添付する際に、当該承認キーKを添付する態様としては、コンピュータ端末1の画面上で合成する場合のみならず、例えば、電話やFAX等を用いて、上司Bが報告者Aに対して承認キーKを知らせる様にしても良い。
【0041】
ここで承認キーKは、複数桁の各々に数字、英文字が割り当てられたものであり、電子透かし、或いは、暗号等が施されており、1つの承認キーKから他の承認キーを類推出来ないような工夫が施されている。なお、その様な工夫については、従来公知の技術を広く適用可能である。
【0042】
承認キーKを添付した「集金額の修正」情報Dは、インターネット3経由で、各所轄部門及び管理側のチェック手段Cに送られる(ステップS6)。
チェック手段Cは、(図2を参照して)以降の手順にしたがって承認キーKが適正であるか否かをチェックする。
【0043】
所定の部署(集金額の修正に関して所轄する部門、管理部門)のチェック手段Cの承認キー抽出手段Caでは、承認キーがついている情報とついていない情報とを仕分けする(ステップS7)。そして、承認キーを添付した「集金額の修正」情報から承認キーのデータを抽出して(ステップS7のYES)、当該承認キーのデータを第1〜第3の比較手段C1〜C3により、適否を判断する。
【0044】
一方、承認キーがついていない情報は、全て前述の処理手段Cbに送信される。
処理手段Cbでは、承認キーの不要な書類であるのか否かが判断され(ステップS8)、不要ではない、すなわち本来承認キーが必要な書類であったなら(ステップS8のNO)、発信者に返信し(ステップS3)、再びステップS1以降を繰り返す。
承認キーが不要であれば(ステップS8のYES)、ステップS14まで進み、各部門にそのまま送信して処理を終える。
【0045】
第1の比較手段C1はデータベースCdに記憶された使用済キーのデータd1と、承認キー抽出手段Caで抽出された承認キーKとを比較する(ステップS9)。そして、抽出された承認キーKが過去において使用されたものであるか否かを判定し、未使用であれば、第2の比較手段C2に転送され、一方、すでに使用されたものである場合にはステップ12に進む。
【0046】
第2の比較手段C2は、データベースCdの各キーの有効期限データd2を参照して期限切れか否かの判定を行う(ステップS10)。
有効期限内であれば次の第3の比較手段C3に転送され、一方、期限切れとなっていればステップS12に進む。
【0047】
第3の比較手段C3は、データベースCdの暗証が透かしのキーデータd3を参照して、例えば他の承認キーから類推して作成された不適正な承認キーか否かを判断する(ステップS11)。
正当なキーであれば報告Dデータを受領し、報告データの内容に従って処理が行われ、使用された承認キーKを「使用済み」として使用済みキーのデータd1として登録する(ステップS13)。そして当該報告データを各部門へ送信(ステップS14)して処理を完了する。
【0048】
不適正な承認キーが発見された場合、前述の既使用の承認キーを用いた場合、及び有効期限切れの承認キーを使用した場合は、承認が適正に行われていない情報として、当該キーを発行及び使用した者(上司B或いは報告者A)を特定し、例えば、ブラックリストd5に掲載して、人事評価の参考とする。
また、例えば事後、発行される承認キーの数量を、その者については、減少させる等のペナルティーを科す(以上、ステップS12)。
【0049】
なお、第1の比較手段C1〜C3においてチェックを行う図示の例では、「使用済か未使用か?」、「有効期限内か?」、「偽造された承認キーではないか?」の順番にチェックしているが、このチェックの順番は、自由に変更することが出来る。
【0050】
図示の実施形態はあくまでも例示であり、本発明の技術的範囲を限定するものではない。
例えば、図示の実施形態では、情報の送受信はパーソナルコンピュータを使用して行われているが、携帯電話、PDA、その他、いわゆる「電子メール」の送受信能力を有する機器であれば、全て適用可能である。
【0051】
また、図示の実施形態では、上司の承認が必要な情報として、「集金額の訂正」情報を例示しているが、これに限定されるものではない。例えば、「出荷後のキャンセル」情報、「代金支払が一定枚数以上の手形となる」旨の情報等についても、適用可能である。
【0052】
【発明の効果】
本発明の作用効果について、以下に列挙する。
(1) 承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、受信手段は、承認キーが適正であるか否かを判定し且つ承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されているため、授受すべき情報が承認を必要とする場合には、承認権者は当該情報に対して自らが保有する承認キーを添付することにより、捺印をしなくても、承認を行うことが出来る。
(2) 送信手段へ電子的にアクセスすることにより、物理的に遠距離に存在する承認権者が、承認するべき情報に対して承認を行うことが可能である。
或いは、電話やファクシミリ、その他の手段により、当該情報を送信しようとする者に対して承認キーを連絡することにより、承認が可能となる。
(3) コンピュータの画面上で承認キーを付加する、或いは承認キーを連絡するという行為により、承認権者による承認が実行されるので、複数の承認権者が同時に承認行為を行うことが可能となる。
(4) 承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されている手段を有しているので、承認キーは1度しか使用することが出来ない。そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
(5) 承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されているので、電子情報ネットワークで伝達するのにも適している。
(6) チェック手段によって承認データが未使用であるか否かを判定する様に構成されているので、承認キーを再利用出来ない様にする処理が実行される。
(7) 記憶手段は承認キーの有効期限を記憶しており、チェック手段は承認キーの有効期限が経過しているか否かを判定するので、承認キーを溜め込んで、不適当な承認を行うことを防止出来る。
(8) 承認キーが適正であるか否かを判定する手段を有しているので、承認キーの偽造などによる被害を確実に防止することが出来る。
(9) 承認権者の承認キーの使用数を計測し、承認キーの発行量を承認キーの使用数に対応して決定する様に構成されているので、承認キーの発行量に明確な差異をつけ、承認権者の序列をつける(成績を査定する)ことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態のシステムの概要を表したダイアグラム。
【図2】本発明の実施形態におけるチェック手段の構成を詳細に示したダイアグラム。
【図3】本発明の実施形態における情報処理の流れを説明するフローチャート。
【図4】従来技術における報告の承認方法を説明する承認要領図。
【図5】従来技術におけるシステムの概要を表したダイアグラム。
【符号の説明】
1・・・コンピュータ端末/送信手段
2・・・コンピュータ端末/受信手段
3・・・インターネット/ネットワーク
20・・・コンピュータ端末
A・・・報告者
B・・・上司/承認権者
C・・・チェック手段
C1・・・第1の比較手段
C2・・・第2の比較手段
C3・・・第3の比較手段
Ca・・・承認キー抽出手段
Cb・・・処理手段
Cd・・・データベース/記憶手段
Ci、Co・・・インターフェイス
D・・・報告/情報
K・・・承認キー
d1・・・使用済みキーのデータ
d2・・・各キーの有効期限データ
d3・・・暗号が透かしのデータ
d4・・・キー使用者のデータ
d5・・・ブラックリストのデータ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to the transmission of information in a network, and is particularly suitable for a case where an authorized person (for example, a boss, a manager, etc.) needs to approve information to be transmitted. About the system.
[0002]
[Prior art]
In order to ensure accuracy and preservation, information is often transmitted and received in the form of a report, for example, with information written on paper.
[0003]
Here, if important information that mistakes could lead directly to wrongdoing, for example, the sale of pachinko machines, for example, "correction of collection amount", "cancellation after shipment", " Before the information is given or received, approval (or settlement: hereinafter, referred to only as “approval” in the present specification) by an authority such as a boss prior to the transfer of the information. Often required.
[0004]
Conventionally, approval by an authorized person (for example, a boss) is often performed by a seal M as shown in FIG. Specifically, important information is not sent to other departments unless the supervisor B who is the authorizing authority seals the approval column N of the report Dj.
[0005]
However, performing the approval by the approval authority B such as the boss by the seal M (or the act of sealing the approval column) has the following problems.
First, it is impossible to seal a document to be approved by a person who is to be approved unless the document is physically close.
[0006]
Second, the seal M for approval is treated as a symbol of authority, and authority in the organization tends to concentrate on the seal owner B for approval. Then, even if the right holder B temporarily deposits the seal M with another person, the person who has deposited the seal M has the power in the organization only because he has temporarily deposited the seal. , An unnatural phenomenon occurs.
[0007]
Third, when a plurality of approval right holders are required to be stamped, as in, for example, a request for approval, it takes a very long time to obtain approval of all the approval right holders.
[0008]
Fourth, as shown in FIG. 5, for example, when the reporter A makes a report Dj necessary for the responsible department and / or the management side E1 to En using electronic information via the network F, the seal is Inappropriate as a means of approval.
[0009]
[Problems to be solved by the invention]
The present invention has been proposed in view of the above-described problems of the related art, and can be approved regardless of the physical distance between the approver and the target document (such as a report) to be approved. Yes, the authority is not concentrated on a specific approval right holder, multiple approval right holders can perform approval work at the same time, and an effective means of approval when electronic information is transferred via a network It is intended to provide an information processing system having the above.
[0010]
The information processing system using the computer of the present invention requires approval by a person (authorization authority, for example, supervisor) having the authority of approval (or settlement: hereinafter, referred to only as “approval” in the present specification). In an information processing system for transmitting information, transmitting means (for example, computer terminal 1) for transmitting the information (D) and receiving means (for example, computer terminal 2) for receiving the report (D) And a network (for example, the Internet, a local area network, etc. 3) for electronically connecting the two, and the information (D) is individually owned by the person (B) having the approval authority. An approval key (K) is attached, and the approval key (K) is configured by continuously arranging alphabetic characters and / or numbers over a plurality of digits. Checking means configured to determine whether the authentication key (K) is appropriate and to execute a process in which the authentication key (K) cannot be reused if the authentication key (K) is appropriate. (C) (claim 1).
[0011]
According to the present invention having such a configuration, when the information (D) to be transmitted / received requires approval, the approval right holder (B) holds the approval key ( By attaching K), approval can be made without stamping.
Then, by electronically accessing the transmission means (1), the approver (B) physically present at a long distance can approve (for the information D to be approved). . Alternatively, the approval is transmitted by contacting the approval key (K) to the person who intends to transmit the information (D) (the person A seeking the approval) by telephone, facsimile (FAX), or other means. Done.
[0012]
Further, the approval by the approval right holder (B) is executed by adding the approval key (K) on the screen of the computer or by communicating the approval key (K). Approval can be performed.
According to the present invention, as described above, coupled with the fact that approval is performed irrespective of the physical distance, when approval by a plurality of approval right holders is required (for example, a request for approval) The time required for approval can be reduced.
[0013]
Further, according to the present invention, when the approval key (K) is appropriate, the means for executing the processing that cannot reuse the approval key (K) (check means C: first comparing means C1) ), The approval key (K) can be used only once (for approval). In other words, it cannot be used repeatedly like a seal.
Therefore, an unnatural phenomenon (a phenomenon in which authority is concentrated on a person who holds a seal) as in the case of a seal is suppressed.
If there are a plurality of opportunities for approval, a plurality of approval keys (K) may be given in advance to the approval right holder (B).
[0014]
In addition, since the approval key (K) is formed by continuously arranging English characters and / or numbers over a plurality of digits, it is suitable for transmission through the electronic information network (3).
[0015]
Further, the present invention has means (check means C: third comparing means C3) for determining whether or not the approval key (K) is appropriate. Damage can be reliably prevented.
Here, the determination as to whether or not the approval key (K) is appropriate can be made using a digital watermark technique or an encryption technique. In other words, the determination as to whether or not the approval key (K) is appropriate can be applied to any known technique.
[0016]
In the present invention, the receiving means (2) has a storage means (for example, a database Cd), and the storage means (Cd) stores approval data (d1 to d5) used properly. The checking means (C: first comparing means C1) is preferably configured to determine whether the approval data is unused (d1) (claim 2).
With such a configuration, the above-described processing for preventing the approval key (K) in the checking means (C) from being reused is executed. Further, a “reuse prohibition processing step” described later is also executed by such a configuration.
[0017]
Further, in the present invention, the storage means (for example, database Cd) stores the expiration date of the approval key (K) (d2), and the checking means (C: second comparing means C2) stores the expiration date of the approval key (K). Is preferably configured to determine whether or not the expiration date has passed (claim 3).
By delimiting the expiration date of the approval key (K), it is possible to prevent accumulation of the approval key (K) and improper approval.
[0018]
In the present invention, the number of use of the approval key (K) of the approval right holder (B) is measured, and the amount of the approval key (K) issued is determined according to the number of use of the approval key (K). Is preferred.
This makes it possible to make a clear difference in the issue amount of the approval key (K) and rank the approval right holder (B).
[0019]
According to the information processing method using a computer of the present invention, information (D) requiring approval by a person having approval authority (authorization authority, for example, boss B) is transmitted to the information (D). In an information processing method for causing a receiving means (for example, the computer terminal 2) to receive from a transmitting means (for example, the computer terminal 1) via an electronic information network (for example, the Internet, a local area network 3 etc.), The approval key (K) individually owned by the holder (B) includes an approval key (K) attaching step (S4) to be attached to the information (D), and the approval key (K) has a plurality of digits. The receiving means (2) receives the information (D) when the receiving means (2) receives the information (D). A determination step (S9 to S11) for determining whether or not (K) is appropriate; and a reuse prohibition processing step (S13) for executing processing in which the approval key (K) determined to be appropriate cannot be reused. (Claim 4).
[0020]
In the present invention, the term "computer" is used to include not only an electronic computer or its terminal but also a mobile phone, various information processing devices, or a member having any information processing function such as a chip. .
[0021]
The transmitting means (1) can be applied not only to a computer terminal but also to any device having a mail transmitting function, such as a mobile phone or a PDA.
[0022]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
[0023]
In FIG. 1, the system of the embodiment of the present invention transmits a report (information) D of a reporter (person in charge) A requiring approval by a person (authorization authority, for example, supervisor) B having approval authority. In the information processing system of the present invention, there is provided a computer terminal 1 which is a transmitting means for transmitting the information D, a receiving means 2 for receiving the report D, and a network 3 for electronically connecting the two. I have.
[0024]
The information D is attached with an electronic approval key K individually owned by the boss B having the approval authority, and the approval key K is not explicitly shown in the figure, but includes English characters and / or characters over a plurality of digits. Or, it is constituted by arranging numbers consecutively.
[0025]
The receiving unit 2 is configured to determine whether the approval key K is appropriate, and to execute a process in which the approval key K cannot be reused if the approval key K is appropriate. It has a checking means C and a plurality of computer terminals 20 on the jurisdiction and / or management side connected to the checking means C via a line L.
[0026]
As shown in more detail in FIG. 2, the checking means C includes input / output interfaces Ci, Co, an approval key extracting means Ca, a first comparing means C1, a second comparing means C2, It comprises a third comparing means C3, a processing means Cb, a database Cd, and lines Lc1 to Lc17 connecting these.
[0027]
The database Cd includes data d1 of a used key that stores an already used key and its user, data d2 of an expiration date of each key, and a key for confirming that the key is valid. Data d3 of the watermark as the encryption, data d4 specifying the one using the key, and data d5 of the blacklist of the person who committed the scandal are stored.
[0028]
The approval key extracting means Ca sorts information with the approval key K and information without the approval key K from the report D input (Lc1) from the interface Ci. Then, the data with the approval key is extracted from the "correction of the collection amount" information to which the approval key is attached, and the data with the approval key is determined by the first comparing means C1 to the third comparing means C3 to determine whether the data is appropriate. to decide.
[0029]
All information without an approval key is transmitted to the processing means Cb described later.
[0030]
The first comparing means C1 compares the used key data d1 stored in the database Cd with the approval key K extracted by the approval key extracting means Ca (Lc4). Then, it is determined whether or not the extracted approval key K has been used in the past.
When the approval key is appropriate, the device has a means (check means C) configured to execute a process in which the approval key cannot be reused. Therefore, the approval key is used only once (for approval). ) Can not be used. In other words, it cannot be used repeatedly like a seal.
Therefore, an unnatural phenomenon (a phenomenon in which authority is concentrated on a person who holds a seal) as in the case of a seal is suppressed.
[0031]
The second comparing means C2 has a function of referring to the expiration date data d2 of each key of the database Cd (Lc6) and extracting an approval key whose expiration date has passed without being used yet. Then, the fact that the expired key has been used is added to the data of the key user in the database (Lc8), and is also posted on the blacklist (Lc18), and the approver (boss) who did not use up the approval key within the expiration date. For, the number of approval keys issued afterward is reduced.
[0032]
The third comparison means C3 refers to the data d3 of the watermark (key) of the encryption of the database Cd (Lc9), and determines whether the authorization key itself is valid (whether an incorrect authentication key is used). Determine whether or not. Also, when it is determined to be valid (Lc11), the fact that it has been used is added to the user key data d1 of the database Cd (Lc12).
The incorrect approval key is created by analogy with another approval key. For example, the last digit is changed one by one, or at least one digit or alphabetic character is changed. However, even if an improper approval key is created by such a method, it is impossible to accurately manufacture a digital watermark or an encrypted part, so that the point is checked by the comparison means C3.
[0033]
If an incorrect approval key is found, the information is not approved properly, and a predetermined fraud processing procedure (Lc10) is followed.
Then, the person who uses the key (boss B or reporter A) is specified and posted on, for example, blacklist d5, which is used as a reference for personnel evaluation. Then, a penalty such as reducing the number of approval keys to be issued after that is given to that person.
[0034]
The processing unit Cb determines whether or not the comparison unit (C1 to C3) has determined that the key is unacceptable (Lc5, Lc7, Lc10), or if there is no authorization key (Lc3). In the case other than the registered one (Lc15), a reply is sent to the reporter A (Lc13), and the key user data d4 is recorded (Lc14), and the reporter A is added to the blacklist d5 (Lc16). Is also added to the key user data d4 (Lc18).
However, not all information requires an approval key, and information that does not require an approval key is transmitted to each department via the interface Co as it is (Lc17).
[0035]
Here, the approval document requires a large number of approval stamps. On the other hand, although not clearly shown, if the present embodiment is applied to a request for approval, even if there are many approving persons, the approval keys owned by each approver can be individually attached. Just fine. The approval key can be attached by electronic means or other methods at the same time by multiple approvers, so the time spent for approval is compared to the conventional method of having individual seals. Can be greatly reduced.
[0036]
Next, the flow up to approving the information D to which the approval key K is attached will be described with reference to the flowchart of FIG. 3 and FIGS.
[0037]
The case where the reporter A wants to report the correction of the collected amount to the management department and the responsible department will be described as an example.
Here, in order to report “correction of the collected amount” to the management department and the department in charge, the supervisor B needs to check and approve it.
Therefore, the reporter A creates report data (step S1), shows the "correction of the collection amount" information to be transmitted to the supervisor (authorization authority) B, and asks for a judgment (step S2).
[0038]
If the boss B determines that the content is inappropriate (approval is not possible in step S2), it refuses to attach the approval key and returns it to the reporter A (step S3). Reporter A again creates appropriate "correction of collected amount" information (return to step S1 in a "not approved" loop).
[0039]
If the boss B determines that the content is appropriate (approval in step S2 is possible), the boss B attaches the approval key K (step S4).
On the screen of the computer terminal which is the information transmitting means, the approval key K is attached to the "correction of the collected amount" information D and transmitted from the computer terminal 1 to the responsible department and / or the management department (step S5).
[0040]
When attaching the approval key K to the data to be reported D, the mode of attaching the approval key K is not limited to the case where the approval key K is combined on the screen of the computer terminal 1, and may be, for example, a telephone or a facsimile. Then, the boss B may notify the reporter A of the approval key K.
[0041]
Here, the approval key K is obtained by assigning a number and an alphabetic character to each of a plurality of digits, and is subjected to digital watermarking or encryption, and can be used to analogize another approval key from one approval key K. There are no ideas. As for such a device, a conventionally known technology can be widely applied.
[0042]
The "correction of the collection amount" information D to which the approval key K is attached is sent to the respective departments in charge and the checking means C on the management side via the Internet 3 (step S6).
The checking means C checks whether or not the approval key K is appropriate according to the following procedure (see FIG. 2).
[0043]
The approval key extracting means Ca of the checking means C of a predetermined department (a department having jurisdiction over the correction of the collection amount) sorts information with the approval key and information without the approval key (step S7). Then, the data of the approval key is extracted from the "correction of the collection amount" information to which the approval key is attached (YES in step S7), and the data of the approval key is determined by the first to third comparing means C1 to C3 to determine whether the data is appropriate. Judge.
[0044]
On the other hand, all the information without the approval key is transmitted to the processing means Cb.
The processing means Cb determines whether or not the document does not require an approval key (step S8). If the document is not unnecessary, that is, if the document originally requires an approval key (NO in step S8), the processing unit Cb informs the sender. A reply is sent (step S3), and the steps after step S1 are repeated again.
If the approval key is not required (YES in step S8), the process proceeds to step S14, where the data is transmitted to each section as it is, and the process is terminated.
[0045]
The first comparing means C1 compares the used key data d1 stored in the database Cd with the approval key K extracted by the approval key extracting means Ca (step S9). Then, it is determined whether or not the extracted approval key K has been used in the past. If it has not been used, it is transferred to the second comparing means C2. Go to step 12.
[0046]
The second comparing unit C2 determines whether the expiration date has expired with reference to the expiration date data d2 of each key in the database Cd (step S10).
If it is within the validity period, it is transferred to the next third comparing means C3, while if it has expired, the process proceeds to step S12.
[0047]
The third comparing means C3 determines whether the password of the database Cd is an improper approval key created by analogy with another approval key with reference to the watermark key data d3 (step S11). .
If the key is valid, the report D data is received, processing is performed in accordance with the contents of the report data, and the used approval key K is registered as "used" as used key data d1 (step S13). Then, the report data is transmitted to each section (step S14), and the process is completed.
[0048]
If an incorrect authorization key is found, if the previously used authorization key described above is used, or if an expired authorization key is used, the relevant key is issued as information that has not been properly authorized. And the person who used it (boss B or reporter A) is specified and posted on, for example, blacklist d5, which is used as a reference for personnel evaluation.
Also, for example, a penalty such as reducing the number of approval keys issued after the fact is imposed on the person (step S12).
[0049]
In the illustrated example where the checks are performed in the first comparing means C1 to C3, in the order of "used or unused?", "Expiration date?", "Is not a forged authorization key?" Is checked, but the order of this check can be freely changed.
[0050]
The illustrated embodiment is merely an example, and does not limit the technical scope of the present invention.
For example, in the illustrated embodiment, information transmission / reception is performed using a personal computer. However, any device capable of transmitting / receiving “e-mail”, such as a mobile phone, a PDA, or the like, is applicable. is there.
[0051]
Further, in the illustrated embodiment, as information requiring the approval of the supervisor, “collection amount correction” information is exemplified, but the present invention is not limited to this. For example, the present invention is also applicable to "cancellation after shipping" information, "payment of bills exceeding a certain number of bills", and the like.
[0052]
【The invention's effect】
The effects of the present invention are listed below.
(1) The approval key is formed by continuously arranging English characters and / or numbers over a plurality of digits, and the receiving means determines whether or not the approval key is appropriate, and when the approval key is appropriate, Is configured to execute the process that cannot reuse the approval key. If the information to be given / received requires approval, the approval authority holds the approval key By attaching, the approval can be made without stamping.
(2) By electronically accessing the transmission means, an authorized person physically located at a long distance can approve information to be approved.
Alternatively, approval can be made by contacting a person who is going to transmit the information with an approval key by telephone, facsimile, or other means.
(3) Approval is performed by an authorized person by adding an authorized key on the screen of the computer or by communicating the authorized key, so that a plurality of authorized users can simultaneously perform the approval operation. Become.
(4) Since there is a means configured to execute a process in which the approval key cannot be reused if the approval key is appropriate, the approval key can be used only once. Therefore, an unnatural phenomenon (a phenomenon in which authority is concentrated on a person who holds a seal) as in the case of a seal is suppressed.
(5) Since the approval key is formed by continuously arranging English letters and / or numbers over a plurality of digits, it is suitable for transmission through an electronic information network.
(6) Since the check means is configured to determine whether or not the approval data is unused, a process for preventing the approval key from being reused is executed.
(7) The storage means stores the expiration date of the approval key, and the check means determines whether the expiration date of the approval key has passed. Therefore, the approval key is stored and inappropriate approval is performed. Can be prevented.
(8) Since there is a means for determining whether or not the approval key is appropriate, it is possible to reliably prevent damage due to forgery of the approval key.
(9) The system is configured so that the number of approval keys used by the approval right holder is measured and the amount of approval keys issued is determined in accordance with the number of approval keys used. It is possible to rank the rank of approval authority (evaluate the grade).
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of a system according to an embodiment of the present invention.
FIG. 2 is a diagram showing in detail a configuration of a check unit in the embodiment of the present invention.
FIG. 3 is a flowchart illustrating a flow of information processing according to the embodiment of the present invention.
FIG. 4 is an approval procedure diagram for explaining a report approval method in the related art.
FIG. 5 is a diagram showing an outline of a system according to the related art.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Computer terminal / transmission means 2 ... Computer terminal / receiving means 3 ... Internet / network 20 ... Computer terminal A ... Reporter B ... Boss / Authorization authority C ... Checking means C1 First comparing means C2 Second comparing means C3 Third comparing means Ca Approval key extracting means Cb Processing means Cd Database / storage Means Ci, Co Interface D Report / Information K Approval key d1 Used key data d2 Expiration date data d3 for each key d3 Data with encryption as watermark d4 ... Key user data d5 ... Black list data

Claims (4)

承認権限を有する者による承認を必要とする情報を伝達するための情報処理システムにおいて、当該情報を送信するための送信手段と、当該報告を受信するための受信手段と、両者を電子的に連結するネットワークとを有しており、前記情報は、前記承認権限を有する者が個別に保有している承認キーが添付され、該承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、前記受信手段は、前記承認キーが適正であるか否かを判定し且つ承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されているチェック手段を有していることを特徴とするコンピュータを利用した情報処理システム。In an information processing system for transmitting information requiring approval by an authorized person, a transmission unit for transmitting the information and a reception unit for receiving the report are electronically connected. The information is attached with an approval key individually held by the person having the approval authority, and the approval key is composed of a plurality of digits in which alphabetic characters and / or numbers are continuously arranged. The receiving means is configured to determine whether or not the approval key is appropriate, and to execute a process in which the approval key cannot be reused if the approval key is appropriate. An information processing system using a computer, characterized by having a checking means. 前記受信手段は記憶手段を有しており、該記憶手段は適正に使用された承認データを記憶しており、前記チェック手段は承認データが未使用であるか否かを判定する様に構成されている請求項1のコンピュータを利用した情報処理システム。The receiving means has a storage means, the storage means stores properly used approval data, and the checking means is configured to determine whether the approval data is unused. An information processing system using the computer according to claim 1. 前記記憶手段は承認キーの有効期限を記憶しており、前記チェック手段は承認キーの有効期限が経過しているか否かを判定する様に構成されている請求項1、2の何れかのコンピュータを利用した情報処理システム。3. The computer according to claim 1, wherein the storage unit stores an expiration date of the approval key, and the check unit is configured to determine whether the expiration date of the approval key has elapsed. Information processing system using. 承認権限を有する者による承認を必要とする情報を、当該情報を送信するための送信手段から、電子情報ネットワークを介して、受信手段に受信させるための情報処理方法において、前記承認権限を有する者が個別に保有している承認キーが前記情報へ添付される承認キー添付工程を含み、該承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、前記受信手段が前記情報を受信した際に、チェック手段によって、前記承認キーが適正であるか否かを判定する判定工程と、適正と判定された承認キーを再利用出来ない処理を実行する再利用禁止処理工程とを有していることを特徴とするコンピュータを利用した情報処理方法。In an information processing method for causing receiving means to receive information requiring approval by a person having approval authority from a transmitting means for transmitting the information, the receiving means via an electronic information network, Includes an approval key attaching step in which an approval key individually held by the user is attached to the information, wherein the approval key is configured by continuously arranging English characters and / or numbers over a plurality of digits, and When receiving the information, a determining step of determining whether or not the approval key is appropriate by the checking unit, and a reuse prohibition process of performing a process in which the approved key determined to be appropriate cannot be reused. And an information processing method using a computer.
JP2003056552A 2003-03-04 2003-03-04 Information processing system and information processing method Expired - Lifetime JP4278033B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003056552A JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003056552A JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Publications (2)

Publication Number Publication Date
JP2004265271A true JP2004265271A (en) 2004-09-24
JP4278033B2 JP4278033B2 (en) 2009-06-10

Family

ID=33120199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003056552A Expired - Lifetime JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP4278033B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023135638A1 (en) * 2022-01-11 2023-07-20 富士通株式会社 Generation method, generation program, and information processing device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332818A (en) * 1993-05-24 1994-12-02 Matsushita Electric Works Ltd Electronic stamp system device
JPH1125196A (en) * 1997-07-08 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> Electronic seal system and approval method utilizing computer card
JPH11191173A (en) * 1997-12-26 1999-07-13 Ntt Data Corp Prepaid card system, controller, repeater, center and reader/writer
JP2002101092A (en) * 2000-09-26 2002-04-05 Seiko Epson Corp Individual authentication device and its system and its method, individual authentication information storage medium, individual authentication program storage medium, individual authentication information registering method and individual authentication information authenticating method
JP2002216048A (en) * 2001-01-23 2002-08-02 Nri & Ncc Co Ltd Method for protecting address information and system for the same
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
JP2004252950A (en) * 2003-01-29 2004-09-09 Japan Research Institute Ltd Office work management system, office work management method and office work management program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332818A (en) * 1993-05-24 1994-12-02 Matsushita Electric Works Ltd Electronic stamp system device
JPH1125196A (en) * 1997-07-08 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> Electronic seal system and approval method utilizing computer card
JPH11191173A (en) * 1997-12-26 1999-07-13 Ntt Data Corp Prepaid card system, controller, repeater, center and reader/writer
JP2002101092A (en) * 2000-09-26 2002-04-05 Seiko Epson Corp Individual authentication device and its system and its method, individual authentication information storage medium, individual authentication program storage medium, individual authentication information registering method and individual authentication information authenticating method
JP2002216048A (en) * 2001-01-23 2002-08-02 Nri & Ncc Co Ltd Method for protecting address information and system for the same
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
JP2004252950A (en) * 2003-01-29 2004-09-09 Japan Research Institute Ltd Office work management system, office work management method and office work management program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023135638A1 (en) * 2022-01-11 2023-07-20 富士通株式会社 Generation method, generation program, and information processing device

Also Published As

Publication number Publication date
JP4278033B2 (en) 2009-06-10

Similar Documents

Publication Publication Date Title
CN104268742A (en) Official seal fake detection method and device based on network digital certificate and network lookup
CN101636949A (en) Generation systems and methods for transaction identifiers having biometric keys associated therewith
CN1514978A (en) Automated transaction machine digital signature system and method
CN110689415B (en) Public resource transaction platform management system
CN104599408A (en) Third-party account ATM (automatic teller machine) withdrawing method and system based on dynamic two-dimension codes
CN103507450A (en) Method and system for managing seal
KR20000049674A (en) Method for providing and authenticating an electronic signature using a web site
Du et al. Defining security services for electronic tendering
Thomas Legal Responses to Commercial Transactions Employing Novel Communications Media
US20220222381A1 (en) Method and system for verifying documents
US11373130B1 (en) Policy exception risk determination engine with visual awareness guide
KR100517441B1 (en) Method for portrait mutual certification and computer readable record medium on which program therefor is recorded
US20060271554A1 (en) Method and apparatus for remote filing and recordation of documents
KR101737396B1 (en) An online system issuing a certificate file restricting its submission office
JP2004265271A (en) Information processing system
CN1361490A (en) Safety techn for E-business system
Church et al. Recent Developments Regarding US and EU Regulation of Electronic Commerce
TWI225607B (en) A computer system for automating the controlled distribution of documents
KR100455048B1 (en) Method and system for issuing documentary evidence using an internet
KR100719408B1 (en) Storage and certification service system for a sheet of electronic voucher
KR20020037651A (en) Agency service method of document issuing and its verification through communication network
Pompian Is the Statute of Frauds Ready for Electronic Contracting
US20080127300A1 (en) Method and apparatus for issuing certificate including legal guardian&#39;s agreement to ward
KR20020042382A (en) Automatic notarial act and certification of contents system and method that use internet
WO2024008030A1 (en) Implementation method for paper-oriented visual identification anti-counterfeiting electronic seal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090305

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4278033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20230319

Year of fee payment: 14

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term