JP2005184215A - 電子署名承認データ送信方法及び装置 - Google Patents

電子署名承認データ送信方法及び装置 Download PDF

Info

Publication number
JP2005184215A
JP2005184215A JP2003419489A JP2003419489A JP2005184215A JP 2005184215 A JP2005184215 A JP 2005184215A JP 2003419489 A JP2003419489 A JP 2003419489A JP 2003419489 A JP2003419489 A JP 2003419489A JP 2005184215 A JP2005184215 A JP 2005184215A
Authority
JP
Japan
Prior art keywords
document
approval
approver
electronic signature
approved
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003419489A
Other languages
English (en)
Inventor
Yasutaka Takahashi
泰隆 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JFE Systems Inc
Original Assignee
JFE Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JFE Systems Inc filed Critical JFE Systems Inc
Priority to JP2003419489A priority Critical patent/JP2005184215A/ja
Publication of JP2005184215A publication Critical patent/JP2005184215A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

【課題】特定の責任者が承認している文書であることを明瞭にすることができる。
【解決手段】文書承認処理部20では、承認対象文書の閲覧を承認者に対して行いつつ、承認対象文書の承認の可否の入力を、該承認者から受け付ける。又、承認済の承認対象文書のみ、電子署名処理部23では該承認者の承認済を示す電子署名を、文書暗号化処理部24では暗号化を行う。
【選択図】図3

Description

本発明は、電子署名承認データ送信方法及び装置に係り、特に、特定の責任者が承認している文書であることを明瞭にすることができる電子署名承認データ送信方法及び装置に関する。
特許文献1では、インターネットに接続するサービスを提供するインターネット接続プロバイダが、そのユーザがインターネットに送信する電子メールの、暗号化と署名の添付を代行するという技術が開示されている。該技術によれば、例えば携帯電話など、暗号化や署名の機能を付加することが困難なものでも、該機能を利用することが可能になる。従って、近年の、インターネットを介したメール受渡しに際して、セキュリティ機能の比重が拡大している状況に対応することができる。
特開2002−33760号公報
ここで、重要な文書については、文書作成者の捺印、該文書の内容を確認チェックした者の捺印、更に承認者の捺印など、紙形式では、捺印によってこれらを確実に行うような仕組みになっている。又、公官庁など、特定の送付先への文書送付は、特定の責任者が承認するような仕組みが設けられる。しかしながら、前述の特許文献1を含め、従来は、電子的にこのような仕組みを実現することがなされていなかった。
本発明は、前記従来の問題点を解決するべくなされたもので、特定の責任者が承認している文書であることを明瞭にすることができる電子署名承認データ送信方法及び装置を提供することを課題とする。
まず、本願の第1発明の電子署名承認データ送信方法は、承認対象になる文書を、ネットワークを介して受信して、未承認文書格納部に電子的に格納し、所定の電子的入力手段によって、承認者となる責任者の利用者の資格情報を受け付けて該承認者として認証し、所定のマン・マシン・インタフェイスによって、前記未承認文書格納部に格納の承認対象文書の閲覧を前記承認者に対して行いつつ、承認対象文書の承認の可否の入力を該承認者から受け付け、承認済の前記承認対象文書のみ、承認者又は文書作成者の承認済を示す電子署名、及び暗号化を行うようにしたことにより、前記課題を解決したものである。
又、上記電子署名承認データ送信方法において、前記未承認文書格納部に格納されている承認対象文書に対して、所定の自動チェック処理を行って、前記承認者が行う前記承認対象文書の承認業務を支援する情報を生成するようにしたことにより、前記承認者の手間や作業時間を削減できるようにしたものである。
次に、前記電子署名承認データ送信方法において、前記未承認文書格納部にある差替え用の新規承認対象文書を見い出すと共に、該新規承認対象文書に置き換える旧承認対象文書を見い出し、これら新規承認対象文書及び旧承認対象文書を相互に比較することで、該新規承認対象文書における更新箇所を示す情報を、前記支援情報として作成するようにしたことにより、承認作業に有効な前記支援情報を作成できるようにしたものである。
又、前記電子署名承認データ送信方法において、前記承認者から承認拒否が入力された場合は、該承認拒否の理由を示す該承認者の情報入力を受け付け、該承認拒否になった文書に対して該情報を、承認拒否理由文書として添付する共に、該承認拒否文書を、該承認拒否文書の作成者に返信するようにしたことにより、文書作成者の利便性をも向上させるようにしたものである。
次には、前記電子署名承認データ送信方法において、前記承認拒否文書に基づいて、自動チェック処理に利用するルールを作成するようにしたことより、承認作業に有効な前記支援情報を作成できるようにしたものである。
次に、本願の第2発明の電子署名承認データ送信装置は、承認対象になる文書を、ネットワークを介して受信して、未承認文書格納部に電子的に格納する未承認文書格納部と、所定の電子的入力手段によって、承認者となる責任者の利用者の資格情報を受け付けて該承認者として認証する承認者認証処理部と、所定のマン・マシン・インタフェイスによって、前記未承認文書格納部に格納の承認対象文書の閲覧を前記承認者に対して行いつつ、該承認対象文書の承認の可否の入力を該承認者から受け付け、該承認対象文書を承認済文書とする承認者取扱受付処理部と、承認済の前記承認対象文書のみ、該承認者の承認済を示す電子署名を行う電子署名処理部と、該電子署名がなされた文書を暗号化する文書暗号化処理部と、を備え、該暗号化がなされた文書を、電子メールを利用して送信するようにしたことにより、前記課題を解決したものである。
又、本願の第3発明のコンピュータ・プログラムは、前記第1発明の電子署名承認データ送信方法、又は、前記第2発明の電子署名承認データ送信装置を実施するためのコンピュータ・プログラムを提供するようにしたことにより、前記課題を解決したものである。
以下、本発明の作用について、簡単に説明する。
本発明では、まず、承認対象になる文書(以下、承認対象文書と呼ぶ)を、ネットワークを介して受信して該承認対象文書を取得すると共に、該承認対象文書を未承認文書格納部に電子的に格納する。該承認対象文書の取得方法は、例えば、電子メールによって送付されるようにしてもよい。あるいは、FTP(File Transfer Protocol)やHTTP(Hypertext Transfer Protocol)、HTTPS(HyperText Transfer Protocol over transport layer Security/secure sockets layer)などによって、承認対象文書を受け取ってもよい。
又、所定の電子的入力手段によって、承認者となる責任者の利用者の資格情報を受け付けて該承認者として認証する。該認証は、例えば後述する実施形態のように、利用者が入力するID(IDentification)やパスワードによって行ってもよい。又、いわゆるバイオメトリクスの手法を採用するようにしてもよく、所定のハードウェア装置を用いて、例えば指紋認証、虹彩認証、声紋認証などによって行うようにしてもよい。これら認証において、本願発明の資格情報には、上述のIDやパスワード、指紋や虹彩の画像情報、声紋の音声情報が含まれる。
そうして、所定のマン・マシン・インタフェイスによって、前記未承認文書格納部に格納の承認対象文書の閲覧を前記承認者に対して行いつつ、承認対象文書の承認の可否の入力を該承認者から受け付ける。又、承認済の前記承認対象文書のみ、該承認者の承認済を示す電子署名、及び暗号化を行う。なお、これら電子署名や暗号化は、承認済文書自体に対して行ってもよく、承認済文書を例えば添付ファイルなどとして添付した電子メールが作成された段階で、該電子メール全体に対して行ってもよい。又、これら電子署名や暗号化の具体的な手法についても、本願発明は具体的に限定するものではない。
このように本願発明においては、電子署名及び暗号化を行って文書を送信する際には、承認者としての資格が認証された者による、該送信前の文書に対する承認が必ず行われるようになる。
従って、本発明の電子署名承認データ送信装置及び装置によれば、特定の責任者が承認している文書であることを明瞭にすることができる。
以下、図を用いて本発明の実施の形態を詳細に説明する。
図1は、本発明が適用された実施形態の電子署名承認データ送信方法及び装置の構成を示すブロック図である。
本実施形態では、文書作成者によって作成された承認対象文書は、承認者としての資格が認証された者による承認が、本願発明を適用して、必ず行われるようにしている。ここで、クライアント装置5のあるものは文書作成者によって利用される。又、あるクライアント装置5は、承認者によって利用される。文書作成者が作成した承認対象文書は、文書作成者のクライアント装置5から送信され、LAN3やインターネット1を経由して、又場合によってはメール・サーバ装置10を利用して、承認者のクライアント装置5において受信される。又、承認者が承認した文書(以下、承認済文書と呼ぶ)は、一旦メール・サーバ装置10に送信され、その後は該メール・サーバ装置10からLAN3やインターネット1を経由して該当の相手先に送信される。
ここで、クライアント装置5は、通常はLAN(Local Area Network)3に接続されて、該LAN3に設けられたメール・サーバ装置10、あるいはゲートウェイ装置7を経由して接続されるインターネット1上のメール・サーバ装置10によって、電子メールの送受信が可能になっている。あるいは場合によっては、所定のアクセス・ポイントを経由するなどして、クライアント装置5はインターネット1に接続され、これによって、インターネット1上のメール・サーバ装置10に接続し、あるいはゲートウェイ装置7を経由してLAN3上のメール・サーバ装置10に接続し、電子メールの送受信を行う。
本実施形態においては、このような電子メールの送受信によって、前述のような文書作成者から作成した承認対象文書が送信され、そうして該文書は承認者に受信される。又、このような電子メール送受信によって、承認者によって承認済みの文書を、該当の宛先に送信したりするようになっている。
なお、LAN3は、具体的に限定されるものではない。例えば、WAN(Wide Area Network)や、VAN(Value Added Network)であってもよい。インターネット1として利用する通信インフラについても、具体的に限定されるものではなく、種々の形態の通信ネットワークであってもよい。例えば、インターネットや他の通信網を適宜複合的に利用するものでもよい。電話やデータ通信の公衆回線網や専用回線網、あるいは携帯電話などの回線網を用いてもよい。
又、ゲートウェイ装置7についても、具体的に限定されるものでなく、必要な機能が充足されているのであれば、例えばルータ装置であってもよい。ゲートウェイ装置7は、LAN3に係る内部メール・システム、及び、インターネット1を介して接続する外部メール・システムを、相互に接続する際のプロトコル変換などの処理を行うようにしてもよい。
又、メール・サーバ装置10に係る電子メールの送受信についても、具体的に限定されるものではない。例えば、SMTP(Simple Mail Transfer Protocol)によってメール送信してもよい。POP(Post Office Protocol)や、IMAP(Internet Message Access Protocol)によって、メール受信できるようにしてもよい。更に、ゲートウェイ装置7を経由するなどして、複数のメール・サーバ装置10を経由してメール受信してもよい。
なお、図1においては、ファイヤ・ウォールは図示されていないが、適宜設けるようにしてもよい。例えば、LAN3に接続されるメール・サーバ装置10がインターネット1にアクセスする経路に、ファイヤ・ウォールを設けてもよい。例えばゲートウェイ装置7において、ファイヤ・ウォールを設けるようにしてもよい。
図2は、本実施形態のクライアント装置5のハードウェア構成を示すブロック図である。
クライアント装置5は、OS(Operating System)は一例として米国マイクロソフト社のWindows(登録商標)を搭載する、一般的なPC(Personal Computer)であるが、特に限定されものではない。例えば、この図2に示すようなハードウェア構成のものを用いることができる。なお、この図において、ハードウェア構成は、説明の関係上一部抽象化されている。
この図において、クライアント装置5は、CPU(Central Processing Unit)310と、RAM(Random Access Memory)311と、ROM(Read Only Memory)312と、LAN−I/F(Inter Face)313と、MODEM(modulator-demodulator)314と、種々のI/F(Inter Face)320〜322とを有している。これらは、バス301によって相互接続されている。
又、バス301に対して、I/F320を介して、画面表示装置330が接続されている。又、バス303によって相互接続されている、キーボード331と、マウス332と、プリンタ装置333とは、バス301に対して、I/F321を介して接続されている。
更に、バス301に対して、I/F322を介して、HDD(Hard Disc Drive)装置340と、CD(Compact Disc)装置341と、FDD(Floppy(登録商標) Disc Drive)装置342とが接続されている。これらはバス302によって相互接続されている。
以上のようなハードウェア構成において、OSや、本実施形態に係るアプリケーション・プログラムは、HDD装置340に格納されていて、実行時には、RAM311に読み出されてCPU310によって実行される。LAN−I/F313は、LAN3に対する接続などに用いられる。なお、CPU310で実行されるアプリケーション・プログラムには、インターネット1経由やLAN3経由で取得される、JAVA(登録商標)のアプレットも含まれる。
又、OSやアプリケーション・プログラムの実行に際して、オペレータは、画面表示装置330に表示される情報を参照しつつ、キーボード331によって文字入力や諸操作を行ったり、マウス332によって座標入力や諸操作を行ったりする。なお、CD装置341やFDD装置342は、本発明の承認に対象になる文書を含めた、オフラインでの情報交換に用いられる。
次に、図3は、本実施形態のクライアント装置5における、本発明に係る構成を示すブロック図である。
本実施形態においては、承認対象文書の文書作成者が用いるためのクライアント装置5(以下クライアント装置5aと呼ぶ)は、承認対象文書を作成するための文書作成処理部15を備える。文書作成処理部15は、通常の汎用ワードプロセッサ・ソフトウェアを用いることができる。例えば、米国マイクロソフト社のWORD(登録商標)であってもよい。
あるいは、承認対象文書を承認する承認者が用いるクライアント装置5(以下クライアント装置5bと呼ぶ)は、承認者認証処理部17と、文書承認処理部20と、電子署名処理部23と、文書暗号化処理部24と、文書送付処理部25とを備える。この承認者認証処理部17は、後述するような承認者の認証を行い、そして、認証された承認者のみがクライアント装置5bを利用できるよう、他の文書承認処理部20、電子署名処理部23、文書暗号化処理部24、及び文書送付処理部25に対して、動作を許可する信号を出力する。
なお、電子署名処理部23には、汎用の電子署名アルゴリズムや、このための汎用ソフトウェア・プログラムを用いてもよい。又、文書暗号化処理部24についても、汎用の暗号化アルゴリズムや、このための汎用ソフトウェア・プログラムを用いるようにしてもよい。暗号化については、例えば、S/MIME(Secure/Multipurpose Internet Mail Extension)や、PGP(Pretty Good Privacy)を用いるようにしてもよい。
図4は、本実施形態の文書承認処理部20の構成を示すブロック図である。
図示されるように、文書承認処理部20は、まず、承認対象文書を保存する未処理文書格納部31と、承認済文書を保存する承認済文書格納部32と、承認者によって承認が拒否された文書を保存する承認拒否文書格納部33と、承認作業を支援する情報を生成したり自動承認判定したりする際に用いるルールを格納したチェック・ルールDB(Data Base)35とを有している。更に、文書データ獲得処理部30と、文書自動チェック処理部40と、承認者取扱受付処理部60と、ルール自動作成処理部62と、文書返信処理部64とを備えている。又、上述の文書自動チェック処理部40は、チェック情報作成処理部41と、メール差替え処理部42と、自動判定処理部44とを有している。
図5は、文書承認処理部20を中心とした本実施形態の処理を示すフローチャートである。
この図において、実線は、クライアント装置5の所定ハードウェアによって行う処理である。あるいは、一点鎖線は、人手による処理である。
図5において、まずステップ110では、クライアント装置5aにおいて、承認対象文書を作成する。該作成の承認対象文書は、承認を依頼するために、例えば、特定メールアドレス宛てに送信されて、メール・サーバ装置10に保存されている。
ステップ120では、承認者は、クライアント装置5bを利用するために、承認者認証処理部17のソフトウェア・プログラムを起動する。すると、該承認者認証処理部17の機能として、図6のような画面表示が画面表示装置330においてなされる。承認者は該画面において、承認者としてのID、又該IDのパスワードをキーボード331により入力し、画面表示されている「ログイン」のソフトウェア的押しボタンをマウス332によって押下する。
次に、ステップ122では、以上のような入力や操作に対して、承認者認証処理部17によって、承認者の資格を認証する。該認証において、資格ありとされた場合は次にステップ130に進み、資格なしとされた場合はステップ120の前方に分岐する。
ステップ130では、文書データ獲得処理部30により、電子メールを受信したり、該受信の電子メールに添付のファイルを展開したりして承認対象文書を獲得し、これらを未処理文書格納部31に保存する。そうして、承認者取扱受付処理部60により、図7のような承認対象文書の一覧表表示を行う。図7においては、承認対象文書が未承認文書としてリストアップされている。なお、未処理文書格納部31には、該未処理文書格納部31に格納されている承認対象文書の管理情報も保存されている。該管理情報は、個々の文書について、承認済フラグ、承認拒否フラグ、差替え文書有りフラグが設けられている。
なお、このようにリストアップされた承認対象文書に対しては、文書自動チェック処理部40による自動処理がなされる。即ち、チェック情報作成処理部41によって、チェック・ルールDB35を参照しながら、以降で承認者が行う文書承認の判断や作業を支援するための情報を生成する。又、メール差替え処理部42によって、差替え用の文書が送られていた場合は、旧文書には、差替え用に新しい文書が到着している旨の情報が添付され、更には前述のように管理情報に含まれている差替え文書有りフラグがセットされる。
ステップ132では、上述のリストアップの承認対象文書をマウス332で選択し、該リストアップの画面下方にある「選択」のソフトウェア的押しボタンをマウス332によって押下する。
すると、ステップ134において承認者取扱受付処理部60により、例えば図8のように、選択した承認対象文書が表示される。この図では、左方において、「未承認文書一覧」として承認対象文書のリストが図示される。又、該図の右方において、「データ詳細」として、選択した承認対象文書の内容が表示されている。
ステップ140では、このように表示された承認対象文書に対して、自動判定処理部44によって、チェック・ルールDB35を参照しながら、可能な範囲で自動的に、承認対象文書に対する承認を自動的に行う。
ステップ142では、承認者は、図8のように承認対象文書の内容を表示させながら、あるいは図7のようなリストアップを表示させながら、該当の承認対象文書の承認の可否を判断する。そうして、該判断結果の入力として、これら画面の下部にある「承認する」あるいは「承認拒否」のソフトウェア的押しボタンをマウス332によって押下する。 「承認する」であればステップ151に進み、「承認拒否」であればステップ155に進む。なお、承認拒否の場合は、承認者は、その拒否の理由を記した文書を作成し、これを該当の承認拒否の文書に添付することも可能になっている。
ステップ151では、承認者取扱受付処理部60は、未処理文書格納部31に格納されている承認がなされた承認対象文書や関連情報を、複製などして承認済文書格納部32に格納する。又承認者取扱受付処理部60は、未処理文書格納部31に格納されている承認対象文書の管理情報において、承認済フラグをセットする。又、このステップ151では、ルール自動作成処理部62によって、該承認の文書に係り、今後の支援情報生成や、自動判定に用いるルールを自動的に作成する。
あるいは、ステップ155では、承認者取扱受付処理部60は、今回承認が拒否された未処理文書格納部31に格納されている承認対象文書や関連情報を、複製などして承認拒否文書格納部33に格納する。又承認者取扱受付処理部60は、未処理文書格納部31に格納されている承認対象文書の管理情報において、承認拒否フラグをセットする。更に、該承認者取扱受付処理部60によって、該承認拒否の文書を、これを作成した者に返信するための電子メールを作成し、作成したものをメール・サーバ装置10に送付して該当者に対して送信する。該送信によって、承認拒否の文書を作成した者は、前述のように承認者が添付した承認拒否の理由の文書も受取ることができるので、今回の承認拒否に対してその文書作成者が対応し易くなる。又、このステップ155では、ルール自動作成処理部62によって、該承認拒否の文書に係り、今後の支援情報生成や、自動判定に用いるルールを自動的に作成する。
ステップ160では承認者取扱受付処理部60において、承認待ちの文書が未だあるか判定する。承認待ちがある場合はステップ130の前方に分岐し、ない場合はステップ180に進む。
ステップ180では電子署名処理部23により、承認済文書格納部32に格納されている承認済文書に対して、電子署名を行う。該電子署名は、今回の承認者による承認が既になされていることを示すためのものである。次に、ステップ182では文書暗号化処理部24において、このように電子署名がなされた承認済文書を暗号化する。
ステップ184では文書送付処理部25において、今回承認され又電子署名や暗号化までなされた承認対象文書を、該当の宛先に送信するための電子メールを作成する。なお、該電子メール作成は、例えば、文書送付処理部25において自動的に所定の電子メールを作成し、該電子メールに承認済文書を添付ファイルとして添付するというものであってもよい。あるいは、該電子メール作成は、例えば、文書送付処理部25において自動的に所定の電子メールを作成し、該電子メールの本文に承認済文書を取り込むというものであってもよい。
更に、該ステップ184では、このような電子メールをメール・サーバ装置10に送信し、これによって、該電子メールを該当の宛先に対して送信する。
ステップ186では、以上に説明した全ての処理が終了した故、承認者が、承認者認証処理部17に対して図6のような画面表示を指示し、更に、該承認者認証処理部17においてログオフの操作を行う。
なお、本実施形態が対象にする承認対象文書は、具体的に限定されるものではない。例えば、客先に提出する見積書や納品書であってもよく、又業者に対する発注書であってもよく、公官庁に提出する文書であってもよい。例えば、製薬会社が厚生労働省に提出する、医薬品に関するデータが盛り込まれた、帳票形式ファイルや、文書ファイルであってもよい。Excel(登録商標)形式データ、CSV形式データ、XML形式データ、SGML形式データ、EDI形式データ(CIIやEDIFACTなど)などであってもよい。例えば、前述の図8は、承認対象文書が帳票形式ファイルになっている。
ここで、承認者が確認する事項になる、承認対象文書の内容としては、例えば、見積書であれば、個々の見積価格が、発注書であれば発注数量が妥当な範囲内であるか、というものである。このようなものを、本実施形態においては、過去の実績に基づいて自動的にルール化することができる。例えば、承認済文書に基づいて適正な数値、承認拒否された文書に基づいて不適切な数値を、本実施形態においては自動的に学習するようにしている。又、文書が新しいものに差替えられる場合は、古い文書及び新しい文書の比較によって、適正な数値を自動的に学習するようにしている。
以上説明したとおり、本発明によれば、特定の責任者が承認している文書であることを明瞭にすることができる。
本発明が適用された実施形態の電子署名承認データ送信方法及び装置の構成を示すブロック図 前記実施形態のクライアント装置のハードウェア構成を示すブロック図 前記実施形態のクライアント装置における、本発明に係る構成を示すブロック図 前記実施形態の文書承認処理部の構成を示すブロック図 文書承認処理部を中心とした本実施形態の処理を示すフローチャート 前記実施形態で画面表示されるログイン画面を示す表示画面図 前記実施形態で画面表示される未承認の承認対象文書のリスト画面を示す表示画面図 前記実施形態で画面表示されるログイン画面を示す表示画面図
符号の説明
1…インターネット
3…LAN
5…クライアント装置
5a…クライアント装置(文書作成者用)
5b…クライアント装置(文書承認者用)
7…ゲートウェイ装置
10…メール・サーバ装置
15…文書作成処理部
17…承認者認証処理部
20…文書承認処理部
23…電子署名処理部
24…文書暗号化処理部
25…文書送付処理部
30…文書データ獲得処理部
31…未処理文書格納部
32…承認済文書格納部
33…承認拒否文書格納部
35…チェック・ルールDB
40…文書自動チェック処理部
41…チェック情報作成処理部
42…メール差替え処理部
44…自動判定処理部
60…承認者取扱受付処理部
62…ルール自動作成処理部
64…文書返信処理部
301〜303…バス
310…CPU
311…RAM
312…ROM
313…LAN−I/F
314…MODEM
320〜322…I/F
330…画面表示装置
331…キーボード
332…マウス
333…プリンタ装置
340…HDD装置
341…CD装置
342…FDD装置

Claims (7)

  1. 承認対象になる文書を、ネットワークを介して受信して、未承認文書格納部に電子的に格納し、
    所定の電子的入力手段によって、承認者となる責任者の利用者の資格情報を受け付けて該承認者として認証し、
    所定のマン・マシン・インタフェイスによって、前記未承認文書格納部に格納の承認対象文書の閲覧を前記承認者に対して行いつつ、承認対象文書の承認の可否の入力を該承認者から受け付け、
    承認済の前記承認対象文書のみ、該承認者の承認済を示す電子署名、及び暗号化を行うようにしたことを特徴とする電子署名承認データ送信方法。
  2. 請求項1の電子署名承認データ送信方法において、
    前記未承認文書格納部に格納されている承認対象文書に対して、所定の自動チェック処理を行って、前記承認者が行う前記承認対象文書の承認業務を支援する情報を生成するようにしたことを特徴とする電子署名承認データ送信方法。
  3. 請求項1又は請求項2の電子署名承認データ送信方法において、
    前記未承認文書格納部にある差替え用の新規承認対象文書を見い出すと共に、該新規承認対象文書に置き換える旧承認対象文書を見い出し、これら新規承認対象文書及び旧承認対象文書を相互に比較することで、該新規承認対象文書における更新箇所を示す情報を、前記支援情報として作成するようにしたことを特徴とする電子署名承認データ送信方法。
  4. 請求項1〜請求項3のいずれかの電子署名承認データ送信方法において、
    前記承認者から承認拒否が入力された場合は、該承認拒否の理由を示す該承認者の情報入力を受け付け、
    該承認拒否になった文書に対して該情報を、承認拒否理由文書として添付する共に、
    該承認拒否文書を、該承認拒否文書の作成者に返信するようにしたことを特徴とする電子署名承認データ送信方法。
  5. 請求項4の電子署名承認データ送信方法において、
    前記承認拒否文書に基づいて、自動チェック処理に利用するルールを作成するようにしたことを特徴とする電子署名承認データ送信方法。
  6. 承認対象になる文書を、ネットワークを介して受信して、未承認文書格納部に電子的に格納する未承認文書格納部と、
    所定の電子的入力手段によって、承認者となる責任者の利用者の資格情報を受け付けて該承認者として認証する承認者認証処理部と、
    所定のマン・マシン・インタフェイスによって、前記未承認文書格納部に格納の承認対象文書の閲覧を前記承認者に対して行いつつ、該承認対象文書の承認の可否の入力を該承認者から受け付け、該承認対象文書を承認済文書とする承認者取扱受付処理部と、
    承認済の前記承認対象文書のみ、該承認者の承認済を示す電子署名を行う電子署名処理部と、
    該電子署名がなされた文書を暗号化する文書暗号化処理部と、を備え、
    該暗号化がなされた文書を、電子メールを利用して送信するようにしたことを特徴とする電子署名承認データ送信装置。
  7. 請求項1〜請求項5のいずれか1つの電子署名承認データ送信方法、又は、請求項6の電子署名承認データ送信装置を実施するためのコンピュータ・プログラム。
JP2003419489A 2003-12-17 2003-12-17 電子署名承認データ送信方法及び装置 Withdrawn JP2005184215A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003419489A JP2005184215A (ja) 2003-12-17 2003-12-17 電子署名承認データ送信方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003419489A JP2005184215A (ja) 2003-12-17 2003-12-17 電子署名承認データ送信方法及び装置

Publications (1)

Publication Number Publication Date
JP2005184215A true JP2005184215A (ja) 2005-07-07

Family

ID=34781364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003419489A Withdrawn JP2005184215A (ja) 2003-12-17 2003-12-17 電子署名承認データ送信方法及び装置

Country Status (1)

Country Link
JP (1) JP2005184215A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007536A1 (ja) * 2005-07-14 2007-01-18 Adagio Co., Ltd. 電子メールシステム
JP2007213139A (ja) * 2006-02-07 2007-08-23 Toshiba Corp 患者情報管理システム
JP2010049373A (ja) * 2008-08-20 2010-03-04 Oki Electric Ind Co Ltd 業務承認システム、承認端末および業務承認方法
JP2012094002A (ja) * 2010-10-27 2012-05-17 Canon Inc 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP2022095026A (ja) * 2020-12-16 2022-06-28 アガサ株式会社 臨床試験関連ファイル管理システム
JP7473556B2 (ja) 2019-01-10 2024-04-23 ロブロックス・コーポレーション 承諾確認

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007007536A1 (ja) * 2005-07-14 2007-01-18 Adagio Co., Ltd. 電子メールシステム
JP2007213139A (ja) * 2006-02-07 2007-08-23 Toshiba Corp 患者情報管理システム
JP2010049373A (ja) * 2008-08-20 2010-03-04 Oki Electric Ind Co Ltd 業務承認システム、承認端末および業務承認方法
JP2012094002A (ja) * 2010-10-27 2012-05-17 Canon Inc 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP7473556B2 (ja) 2019-01-10 2024-04-23 ロブロックス・コーポレーション 承諾確認
JP2022095026A (ja) * 2020-12-16 2022-06-28 アガサ株式会社 臨床試験関連ファイル管理システム

Similar Documents

Publication Publication Date Title
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
US8316233B2 (en) Systems and methods for accessing secure and certified electronic messages
US8527751B2 (en) Systems and methods for secure and certified electronic messaging
US20020023213A1 (en) Encryption system that dynamically locates keys
US20070266234A1 (en) Information processing system
CA2887321C (en) Method for recording and certifying the reception of e-mail
CN101331509A (zh) 包括可显示的声明的安全性令牌
EP1557737A2 (en) Method, system and program procuct for electronically executing contracts within a secure computer infrastructure
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP5934808B2 (ja) 電子メール送信の証明方法
KR20090031681A (ko) 컴퓨터 구현 방법 및 데이터 요구 시스템
WO2010151873A1 (en) Systems and methods for secure, and certified electronic messaging
JP2005184215A (ja) 電子署名承認データ送信方法及び装置
JP5094944B2 (ja) 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
CN114238998A (zh) 信息处理装置、记录介质及信息处理方法
JP2006024058A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
US20050246294A1 (en) Method, system and program product for protecting electronic contracts created within a secure computer infrastructure
JP7512780B2 (ja) 情報処理装置及びプログラム
KR20060110530A (ko) 웹브라우저를 이용한 애니폼 서비스 제공시스템
JP2005084747A (ja) オンライン本人認証システムおよびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306