JP2005309997A - 機密情報管理システム及び機密情報管理方法 - Google Patents

機密情報管理システム及び機密情報管理方法 Download PDF

Info

Publication number
JP2005309997A
JP2005309997A JP2004128919A JP2004128919A JP2005309997A JP 2005309997 A JP2005309997 A JP 2005309997A JP 2004128919 A JP2004128919 A JP 2004128919A JP 2004128919 A JP2004128919 A JP 2004128919A JP 2005309997 A JP2005309997 A JP 2005309997A
Authority
JP
Japan
Prior art keywords
document
stamp
electronic
information
seal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2004128919A
Other languages
English (en)
Inventor
Toshio Ozawa
利夫 小沢
Yoshio Sobashima
祥夫 傍島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nextage Co Ltd
Original Assignee
Nextage Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nextage Co Ltd filed Critical Nextage Co Ltd
Priority to JP2004128919A priority Critical patent/JP2005309997A/ja
Publication of JP2005309997A publication Critical patent/JP2005309997A/ja
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】押印文書をサーバに保管しデータベース化すると共に、電子印鑑毎に設定された機密閲覧権限に従って閲覧する。
【解決手段】電子印鑑認証サーバは、電子印鑑の印影情報を登録する電子印鑑登録管理部と、利用者に関する情報を管理するデータベース部と、電子印鑑を押印する正当性を判断した上で受付ける電子印鑑認証部と、前記文書管理サーバと通信を行う文書管理サーバ照会部とを有し、前記文書管理サーバは、押印済みの電子押印文書、承認途中の電子押印文書、電子押印文書の承認フローに関する情報、電子押印文書の閲覧権限に関する情報を管理するデータベース部と、前記電子印鑑認証サーバと通信を行う通信部とを有し、電子印鑑の正当性を認証し、文書管理サーバが閲覧権限に関する情報に従って当該利用者の閲覧可能な文書を一覧表示する。
【選択図】図71

Description

本発明は、電子印鑑を用いた機密情報管理システム及び方法に関する。
文書を機密情報として管理する場合、管理者や機密文書保管場所の確保、機密の区分、機密区分表示、などの準備、及び機密文書を閲覧する場合、閲覧申請と許可、文書の検索と貸出などの工数が掛かり、なかなか運営効率を良くすることは難しかった。
文書を電子化すると保管場所は不要となるが、それ以外の業務は同様な手間が掛かっていた。
特許文献1には、ワークフローシステムにおいて、紙葉での処理と同様に任意位置への押印を可能とし、押印の有無により文書の送付先を決定するシステムが開示されている。しかし、電子印鑑を用いるものでもないし、認証するものでもない。
特許文献2には、1つのフロー定義を複数の業務で利用するワークフロー管理方法が開示されている。
特開平8−241355号公報 特開2000−222500号公報
本発明が解決しようとする課題は、押印・認証ができる押印欄を作成し、既存電子文書に貼り付けるだけで電子印鑑を使った押印文書ができあがる電子印鑑認証システムを用いて、押印文書を文書管理サーバに保管しデータベース化すると共に文書を閲覧する場合、電子印鑑毎に設定された機密閲覧権限に従って閲覧することができる機密情報管理システムを提供することにある。
第1に電子印鑑を用いることである。
電子印鑑はIDを記録するチップを内蔵するものであって、パスワードなどを本人が記憶していなくてもその本人を確認できる。
又、同じものは1個しか作られないから同時に異なる2箇所で用いられる可能性もなく、盗難や紛失の際にもその事実に気づいて届け出ることがしやすい。
本発明にかかる機密文書管理システムは、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書を管理する機密文書管理システムであって、前記電子印鑑認証サーバは、前記クライアントコンピュータ側のタブレット上で用いる電子印鑑の印影情報を電子印鑑ID情報と関連付けて登録する電子印鑑登録管理部と、クライアントコンピュータを用いる利用者に関する情報を管理するデータベース部と、前記利用者が、クライアントコンピュータ側のタブレット上で電子印鑑を押印する押印イベントが生じて、その情報がコンピュータネットワークを介して電子印鑑認証サーバ側に送られた際に、その正当性を判断した上で受付ける電子印鑑認証部と、前記文書管理サーバと通信を行う文書管理サーバ照会部とを有し、前記文書管理サーバは、押印済みの電子押印文書、承認途中の電子押印文書、電子押印文書の承認フローに関する情報、電子押印文書の閲覧権限に関する情報を管理するデータベース部と、前記電子印鑑認証サーバと通信を行う通信部とを有し、電子印鑑の押印イベントが前記クライアントコンピュータから前記文書管理サーバに送られると、電子印鑑認証サーバが印鑑の正当性を認証し、文書管理サーバが閲覧権限に関する情報に従って当該利用者の閲覧可能な文書を一覧表示するものである。
請求項2に記載した発明は、請求項1に記載した機密文書管理システムであって、前記電子印鑑認証部がクライアントコンピュータ側から受ける押印イベントに関する情報は、前記電子印鑑ID情報であり、該電子印鑑に内蔵されるチップ内に印鑑ID情報が保存されることを特徴とするものである。
請求項3に記載した発明は、請求項2に記載した機密文書管理システムであって、電子印鑑の認証が肯定的に行われた場合に、電子印鑑認証サーバ側からクライアントパソコンに向けて、印影情報が送られ、クライアントパソコン側では、それに基づいて印影を表示することを特徴とするものである。
請求項4に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書管理システムにおける機密文書管理方法であって、あらかじめ利用者の電子印鑑ID、印影情報、利用者に関する情報、承認フローに関する情報を電子印鑑認証サーバに登録する印鑑登録ステップと、クライアントコンピュータ側に接続されたタブレット上で電子印鑑が押されて押印イベントが生じた際に、電子印鑑IDを電子印鑑認証サーバに送る押印イベント通知ステップと、電子印鑑認証サーバ側で押印イベントを受け取った際に、電子印鑑認証サーバ側のデータベースの情報と照らし合わせて、押印の正当性を判断する電子押印認証ステップと、該電子押印認証ステップにて押印が正当であると判断した際に、前記文書管理サーバにアクセスして閲覧権限に関する情報を参照する閲覧権限参照ステップと、該閲覧権限参照ステップにて参照した閲覧権限に従って当該利用者が閲覧可能な文書を一覧表示する機密文書表示ステップと、を有するものである。
請求項5に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書を管理する機密文書管理システムであって、前記クライアントコンピュータに組み込まれて機能する押印文書作成手段が、押印文書の押印枠を含む図形又はテキストを作成又は編集してそれらを含むテンプレートを作成するテンプレート作成手段と、既存の文書作成装置により作成された既存の電子文書の印刷出力を該押印文書作成システムに取り込み可能な形式に出力する既存電子文書擬似印刷手段と、該既存電子文書擬似印刷手段により出力された既存電子文書の出力を、前記テンプレートと合体させる文書合体手段と、を有し、前記テンプレート作成手段が作成する押印枠は、その属性として、押印すべき複数の利用者がどの順序で押印手続きをするかに関する承認順位の情報と、当該文書の閲覧権限に関する情報をもつことを特徴とするものである。
請求項6に記載した発明は、請求項5に記載した機密文書管理システムであって、前記押印枠は、その属性としてさらに、機密の重要度のレベルに関する情報をもつものである。
請求項7に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムであって、管理される電子押印文書は、押印枠を有するテンプレートと既存の電子文書とを合体させたものであり、該押印枠は承認順位に関する情報と閲覧権限に関する情報をその属性として有しており、前記文書管理サーバは、押印枠が属性として有する承認順位に関する情報に従い承認すべきユーザに対して押印手続きを促し、押印枠が属性として有する閲覧権限に関する情報に従い閲覧を欲するユーザに対して閲覧を許可するものである。
請求項8に記載した発明は、請求項7に記載した機密文書管理システムであって、前記文書管理サーバは、誰がいつどの文書に押印したかに関する押印履歴情報を管理する押印履歴情報管理部と、誰がいつどの文書を閲覧したかに関する閲覧情報を管理する閲覧情報管理部と、を有するものである。
請求項9に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、前記文書管理サーバの管理する押印文書が、空の情報を有するテンプレートを名前をつけて保存する空テンプレート保存ステップと、既存の電子文書のサンプルイメージを擬似印刷手段により出力するサンプルイメージ印刷ステップと、該サンプルイメージ出力手段により出力された既存の電子文書のサンプルイメージを、前記空テンプレート保存ステップにて保存されたテンプレートと合体させる空押印文書作成ステップと、該空押印文書作成ステップにて合体させた空押印文書を参照しつつ、前記空テンプレートに対して、押印枠を含む図形要素を作成し、保存するテンプレート完成ステップと、電子文書の作成を欲する元の文書を読み込み擬似的に印刷出力する元文書印刷ステップと、該元文書印刷ステップにて出力された既存の電子文書を前記完成させたテンプレートと合体させる押印文書作成ステップとを有し、押印文書の改ざんを許さないものとしたことを特徴とするものである。
請求項10に記載した発明は、請求項9に記載した機密文書管理方法であって、前記テンプレート完成ステップにて作成する押印枠は、単に押印する位置を特定するのみならず、その属性として承認順位に関する情報と、閲覧権限に関する情報とを有することを特徴とするものである。
請求項11に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、前記電子押印文書の有する閲覧権限に関する情報に従って、当該電子押印文書を閲覧可能な利用者に対してその求めに応じて閲覧を許可する閲覧許可ステップと、該閲覧許可ステップにて閲覧を許可したことに基づいて、当該閲覧を欲する利用者が閲覧を実行した情報を取得する閲覧実行情報取得ステップと、該閲覧実行情報取得ステップにて取得した閲覧実行情報を、他の閲覧権限ある利用者の求めに応じて提供する閲覧実行情報提供ステップとを有するものである。
請求項12に記載した発明は、請求項11に記載した機密情報管理方法であって、閲覧権限のある利用者が閲覧を実行した場合に、当該電子押印文書の管理者に通知を送る閲覧事実通知ステップをさらに有するものである。
請求項13に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、前記電子押印文書の有する閲覧権限に関する情報に従って、当該電子押印文書を閲覧可能な利用者に対して閲覧可能な旨を通知する閲覧権限通知ステップと、該閲覧権限通知ステップにて閲覧可能な旨を通知したことに基づいて、当該閲覧可能な利用者が閲覧を実行した情報を取得する閲覧事実取得ステップと、該閲覧事実取得ステップにて取得した閲覧事実に基づいて、他の閲覧可能な利用者にすでに配布した当該電子押印文書を書き換える電子押印文書書換えステップとを有するものである。
本発明は、文書の保存は押印完了すると機密区分を意識することなく自動的に文書管理サーバに保管され、文書の閲覧は文書管理サーバへのログイン時、電子印鑑毎に閲覧できる文書を設定できる閲覧権限表を参照し、閲覧権限表に従って文書を表示できるようにしたので、作成した電子文書を機密区分に従って分けて保存したり、機密区分に従って開示したりする必要は無く、閲覧権限表を変更するだけの簡単な操作で確実な機密情報管理と業務効率化ができる以上により構成されているから、を実現するシステムを提供できる。
以下、図面を参照しつつ、本発明を実施するための最良の形態を説明する。図7は、本発明の電子印鑑認証システムのハードウェア構成を示す図である。クライアント側の構成は、電子印鑑50とタブレット40とパソコン30とからなる。電子印鑑50には、チップICと座標指示装置とが組み込まれている。チップICには、その電子印鑑50のID番号が記録されている。タブレット40は、電子印鑑50の位置を読み取るための装置であり、USBケーブルにてパソコン30と繋がっており、電子印鑑50の位置及びID番号をパソコン30に通知するともに押印のイベント(タブレット40の上で電子印鑑50が押されたという情報)を通知することができるものである。特許文献2に開示されているタブレット40及び電子印鑑50を用いることができる。電子印鑑50をより詳細に説明したのが図9である。電子印鑑50の内部には特許文献2に開示されているようなタブレット40とやりとりするのに必要な回路が含まれており、特に内蔵ICチップ51には個々の電子印鑑を識別可能なID番号が組み込まれている。このID番号は印鑑ごとに固有なデータであり同じものは存在しない。押印ボタン52は押印時にクリックするのに用いられる。押印面53は現実の紙の上に押印することも可能なものであり、名前が刻印されている。朱肉を付けて押印するか、インク内蔵タイプのものとするかは選択可能である。
パソコン30で取得した電子印鑑50のID番号、そして押印のイベントをインターネット90を介して、電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、データベース部100、サーバ設定管理部200、電子印鑑登録管理部300及び電子印鑑認証部400とを有している。図8は、電子印鑑認証サーバのハードウェア構成を示す図である。データベース部100はユーザマスタ110、アプリケーションマスタ120及びエクセル入出力部(図示は省略する。なお「エクセル」は米国マイクロソフト社の商標。)を含む。ユーザマスタ110はこのシステムを使用する者の会社名、部署、名前、役職、電話、メールアドレス、有効期限、パスワード(使う場合のみ)などのマスタ情報を登録する部分である。アプリケーションマスタ120は押印権限やワークフローに関する情報、回覧順に関する情報などを登録する部分である。ここで「ワークフロー」とは、稟議書や押印申請書などをその組織内の決められた手続に従って回覧、押印する流れのことをいう。エクセル入出力部はクライアントコンピュータとの間の入出力インターフェイスを司る部分である。
サーバ設定管理部170はサーバにアクセスする権限を有する者のみがアクセスし設定することができる部分である。この電子印鑑認証サーバを複数の会社で共用する場合もあるので階層的に管理者を特定してサーバの設定やデータベースのアクセス許可権限レベルを設定する。電子印鑑認証サーバ10へのログインも電子印鑑を用いて行うことができる。電子印鑑登録管理部180は電子印鑑ID番号と印影情報を登録して管理する部分である。電子印鑑認証部190は電子印鑑認証サーバ10が受信した電子印鑑ID番号とサーバに登録されている電子印鑑ID番号及びマスタ情報と一致しているか否かを照合し、一致していれば認証履歴をサーバへ書き込み、クライアントには押印許可を与え登録印影を送信する。押印許可を得たクライアントは受け取った印影を押印したファイルへ書き込む。ここで認証履歴とは会社コード、ユーザコード、サーバ番号、会社名、ユーザ名、認証種(電子印鑑かIDパスワードか、またはその両方のうちのいずれか)、受付日、受付時刻などを含む情報であって必要ならばクライアント側パソコンのIPアドレスやMACアドレスなどを含めることもできる。クライアントとサーバとの通信データは公開鍵を用いた暗号処理を行うことにより改ざんされるリスクを避けることができる。
次にある会社組織がこのシステムを導入した場合の電子印鑑認証サーバの動作を説明する。まずユーザの会社のシステム管理者が電子印鑑認証サーバへログインしてログイン画面で電子印鑑を押印して認証を受ける。その会社の利用者全員の電子印鑑のID番号とそれを使うユーザ情報を登録する。クライアントのパソコンにタブレットを接続し電子印鑑とその印影データを保管したフレキシブルディスクを準備する。管理者権限で電子印鑑認証サーバに接続しログインする(図1)。システム管理者が自分の電子印鑑をすでに登録している場合には自分の電子印鑑を押印欄に押す動作をすることによってログインが可能である。まだ登録してない場合にはIDとパスワードでログインすることになる。ログインが完了すればメニュー画面が現れる(図2)。今システム管理者がユーザ情報の登録を行うので図2のメニュー画面の中の「ユーザマスタ」のボタンを選択し、クリックするとユーザマスタの画面が現れる(図3)。ユーザマスタは、会社コード、会社名などの会社情報、ユーザコード、ユーザ名、電話番号、ファクシミリ番号、部署名、役職名、スーパーバイザーか否か、電子メールアドレス、ユーザIDとパスワード、有効期間、印影ID、登録の有無などのユーザの情報を設定、登録、管理などをする。ここでスーパーバイザーとは、会社閲覧権限の有無をいい、この権限を持つユーザのみ他のユーザに対しスーパーバイザー権限と会社閲覧権限を設定することができる。権限ないユーザがログインした場合はこの項目は表示されない。電子印鑑を新しく登録するにはユーザマスタの画面から「電子印鑑登録」のボタンを押して印影登録処理の画面に進む(図4)。
印影登録用のパスワードを入力してから登録することにより、印影登録処理がなされる。電子印鑑の中にあるIDチップのIDと印影情報が対応づけられて登録される。すでに登録済みの印影を削除する際は、図4の印影削除ボタンをクリックする。図2のメニュー画面でアプリケーションマスターのボタンを選択することにより、アプリケーションマスター画面が現れる(図5)。画面上部の会社名の欄でプルダウンボタンをクリックして会社を選択する。すると、選択した会社に登録されているアプリケーションが表示される。ここでアプリケーションとは、押印申請書、契約書管理、見積書デモ、社内業務、通販システム、テストシステムなどの当該会社で社内文書として通用しているものをいう。右上の欄には選択したアプリケーションに登録されているアプリフェーズが表示される。ここでアプリフェーズとは、係長、課長、総務受付、総務部長など、当該文書を承認する権限を有し押印すべき役職をいう。さらにその下の欄には選択したアプリフェーズに登録されているユーザが表示される。アプリフェーズのひとつひとつの役職に対応する人間がどのユーザなのかをユーザ名、会社名などを特定して表示する。選択されたアプリフェーズのユーザの有効期限を定めることができ、ユーザ名の下に表示される。右下には終了ボタンの隣に修正ボタン及び照会ボタンが設けられている。データを修正する必要があるときは修正ボタンを押して修正モードに変更する。デフォルトでは照会モードになっている。図2に示すメニューには、エクセル入出力ボタンが設けられているが、ユーザマスタの情報やアプリケーションマスタの情報を電子印鑑認証サーバの機能を用いて入力する以外に他のコンピュータでエクセル(米国マイクロソフト社の商標)の入力をしてファイル化したものを取り込むことも可能であり、また逆に電子印鑑認証サーバの機能を用いて入力した情報をエクセル出力して他のコンピュータに出力することも可能である。
図6は、電子印鑑認証サーバとクライアントパソコンとの基本プロトコルを示している。初期処理において押印処理を事項するクライアントパソコン側は公開鍵の情報を電子印鑑認証サーバから取得する。クライアントパソコンにUSBケーブルなどで接続されたタブレットなどで電子印鑑を押印すると、クライアントパソコンは電子印鑑内部にあるチップIDが有するID情報を先ほど取得した公開鍵によって暗号化して電子印鑑認証サーバに送る。それを受け取った電子印鑑認証サーバでは、電子印鑑認証処理をユーザマスタやアプリケーションマスタを比較することによって実行する。クライアントパソコン側で押印イベントが発生すると、電子印鑑認証サーバ側ではその情報を取得して印影情報をクライアント側に送る。クライアント側はその印影情報を取得して画面上に押印した印影を表示させる。押印履歴情報についてもクライアント側と電子印鑑認証サーバ側とでやりとりされる。押印履歴情報とは、誰がいつどこでどの文書に押印したかを特定するための情報である。
図10は、クライアントパソコン30または35が電子印鑑認証サーバ10との協働により電子印鑑によるログイン処理を実行する際のフローを示したものである。まず初期処理がなされ、電子印鑑認証サーバから初期情報を取得する(電子印鑑認証サーバ10はこのとき会社情報及び公開鍵をクライアントパソコンに返す)。クライアントパソコンを用いてユーザの誰かがログインのための押印動作をすると押印イベントが発生し、クライアントパソコンはその押印に用いられた電子印鑑のチップIDをタブレットを通じて取得する。初期処理で取得した公開鍵を用いて電子印鑑のチップIDを暗号化してファンクションコード及び付帯情報と共に電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、受け取ったチップID(公開鍵で暗号化されたもの)とファンクションコードを元に当該ユーザがログイン権限を持っているかどうかを判断する(このログイン権限の正当性の判断は暗号をかけた状態で比較するのが望ましい。ID番号を盗まれるリスクを回避するためである)。ログイン処理が正常に行われた場合は受付番号、印影情報、押印履歴情報をクライアントパソコンに返す。クライアントパソコンでは、印影情報及び押印履歴情報を取得してログイン画面に印影を表示する。
図11は、クライアントパソコン30または35が電子印鑑認証サーバ10との協働により電子印鑑による押印処理を実行する際のフローを示したものである。まずクライアントパソコン30または35に受付番号がセットされているかどうか判断する。されていた場合は、その受付番号をサーバに送る。電子印鑑認証サーバ10は、受け取った受付番号を元に印影及び押印履歴情報をクライアントパソコン側に渡す。クライアントパソコン30または35は、サーバ側から印影及び押印履歴情報を取得し、押印文書の押印欄に既に押された印影を表示する。押印欄は通常複数あるので、その複数の押印欄のうちまだ受付番号がセットされていないものがあれば、図10と同様に初期処理がなされ、電子印鑑認証サーバから初期情報を取得する(電子印鑑認証サーバ10はこのとき会社情報及び公開鍵をクライアントパソコンに返す)。クライアントパソコンを用いてユーザの誰かが押印動作をすると押印イベントが発生し、クライアントパソコンはその押印に用いられた電子印鑑のチップIDをタブレットを通じて取得する。初期処理で取得した公開鍵を用いて電子印鑑のチップIDを暗号化してファンクションコード及び付帯情報と共に電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、受け取ったチップID(公開鍵で暗号化されたもの)とファンクションコードを元に当該ユーザがログイン権限を持っているかどうかを判断する。ログイン処理が正常に行われた場合は受付番号、印影情報、押印履歴情報をクライアントパソコンに返す。クライアントパソコンでは、印影情報及び押印履歴情報を取得して押印文書に印影を表示する。
図12は、認証サーバ管理権限を与えられた管理者がログインする処理を示すものである。図10に示す一般利用者のログインとフローチャートはほとんど同じであるが、ファンクションコードの内容や、スーパーバイザー機能の違いなどがある。
図13は、クライアントパソコン30または35と、電子印鑑認証サーバ10との協働により、印影登録処理を実行するフローである。図11に示すフローと似ているが、電子印鑑認証サーバ10において行われる処理が印鑑ID及び印影の登録処理である点が異なる。
図14は、クライアントパソコン30または35がコンピュータネットワーク(インターネット又はイントラネット)を介して、電子印鑑認証サーバ10及び文書管理サーバ20と協働する様子を示した図である。クライアントパソコン30または35の内部には、押印文書作成手段60があり、押印文書作成手段60はエディタ及びライタを含んでいる。エディタは押印欄をテンプレート上に作成する機能を有する。押印文書作成手段60は後述するように擬似プリンタをも有しており、一般的なワープロ文書や表計算ソフトの出力を擬似的なプリンタ上に出力してそれをテンプレート(押印欄を有するもの)とライタの機能により合体させて一つのファイル(ここではbwbという拡張子を有するもの)を作り、電子押印文書を作成するものである。
電子印鑑により押印することとなる電子押印文書を作成するには、そのユーザは、押印文書作成手段60がインストールされたクライアントパソコン30または35を用いる必要があるが、単に電子押印文書を閲覧し、押印するだけのユーザは押印文書作成手段60を使わずに押印文書閲覧手段80を用いればよい。押印文書閲覧手段80は、文書の中身を修正することはできない。押印欄に押印履歴情報を付け加えたり印影を表示させたりすることができるものである。
図15は、押印文書作成手段60の有する3つの機能を表示した機能ブロック図である。初期設定、エディタ、ライタの3つの機能はそれぞれコンピュータプログラムによって実現されるものであって、コンピュータのCPUがその時々に応じて他の機器と共に果たす機能を便宜上空間的に示したものである。
図16は、図14に示した文書管理サーバ20の有する4つの機能を表示した機能ブロック図である。文書管理データベース210は、押印文書を様々な情報と関連付けて管理する部分である。押印状況管理手段220は、押印文書に押印すべき社内のワークフローがどこまで進んでいるかを管理する部分である。電子メール配信手段230は、次の押印すべき人に押印文書をメールに添付して送る機能を有する部分である。押印文書作成手段または電子印鑑認証サーバとの中心手段240は、インターネット又はイントラネットを介して他のコンピュータと通信する機能を有する部分である。
図17は、クライアントパソコン30または35において押印処理を実行する際のフローチャートである。ステップ1700で始まり、ステップ1705において印刷する。この印刷は前述したbwb文書を作成して画面に表示することを意味する。ステップ1710において図示しない電子印鑑認証サーバ10とのやり取りの結果、ログイン処理がなされ、ログイン権限有りと認められたユーザーであることを前提にステップ1715に進む。ステップ1715では、この利用者が押印文書のワークフローやアプリフェーズなどの設定変更を希望する場合に、認証サーバからアプリフェーズを取得して(ステップ1720)ワークフロー設定画面にて設定変更処理を行う(ステップ1730)。そうしてできた押印文書が新規文書となる場合には(ステップ1740でYES)の場合にはシリアル番号を生成し(ステップ1745)、文書管理サーバに情報を送信し、文書番号を取得し(ステップ1750)、bwbファイルにデータを書き込む(ステップ1760)。ステップ1740で新規文書ではないと判断された場合には、文書管理サーバに情報を送信し(ステップ1755)、bwbファイルにデータを書き込む(ステップ1760)。その結果新規文書となった場合または最終押印となった場合には文書管理サーバにbwbファイルを送信して(ステップ1765)終了する(ステップ1775)。新規文書でもなく最終押印でもない場合は一旦処理が終了するが、次の押印者によりステップ1700からの処理が繰り返される。
図18は、サーバとクライアントパソコンとの間をインターネットまたはLANで結ぶ様子を示した図である。左側に文書管理サーバ20と電子印鑑認証サーバ10を描いてあり右側にクライアントパソコン30及び35を描いている。文書管理サーバ20は押印文書を管理するサーバであって、文書管理機能のほかその押印文書が複数の人に承認して押印手続をしてもらう必要がある性格上、システム管理機能を持ち電子メールなどの通信を管理する機能を備えている。電子印鑑認証サーバ10は、電子印鑑の認証、IDパスワードの認証、マスタファイルの管理、文書番号の発行、管理を行うサーバである。この図では2つのサーバを分けて描いてあるが、1つのサーバコンピュータで両者の機能を併せ持つ実施例も可能である。クライアントパソコン30は、押印文書作成手段60を有するコンピュータであって、押印文書はこの機能を用いて作成される。クライアントパソコン35は押印文書閲覧手段80を有するコンピュータであって、押印文書を書き換える機能は持たないがその押印文書を承認すべき利用者が電子印鑑を用いて押印手続を行うのに用いられるコンピュータである。図18に示すようにサーバ側とクライアントパソコン側とはデータトランスミットにはウェブサービスやHTTPプロトコルが用いられ、フレームワーク、ソープ(SOAP)などの通信プロトコルを用いてやりとりされる。
図19は、クライアントパソコン30で押印文書を作成する際のログイン画面である。押印文書を作成する者が、適切な権限を持っていることを電子印鑑認証サーバに問い合わせてマスタファイルとの照合などにより確認した上で文書作成許可を取得して作業を開始することになる。図20は、押印文書の初期設定のうち基本設定をする画面を示している。用紙サイズの選択、カバーページの有無、有効期間、帳票形式、パスワードの設定を基本設定として設定する。有効期間とは、この押印文書が最終押印者の承認を得るまでどのくらいの期間を有するかを予測した上で設定される数値であって、その有効期間を過ぎれば、この文書に押印しようとしても押印できなくなる。帳票形式では普通伝票か複写伝票かを選択できる。普通伝票は、例えば請求書が複数枚あって、それに対してまとめて承認を受ける必要がある場合に用いる。複写伝票は、納品書、請求書、領収書などのように中身が同じで伝票の罫線の色とタイトルが違うなどの場合に用いられる。パスワードは、必要な場合に設定される機能であってパスワードを知らない押印者にこの文書を見せないために用いられる。基本設定の内容が決定したらOKボタンを押して確定させる。
図21は、押印文書の初期設定のうち、サーバー設定の画面を示したものである。電子印鑑認証サーバのURLを記述することによりこの押印文書の文書番号の発行、押印された電子印鑑の認証、IDパスワードの認証、マスタファイルの参照をすべきサーバコンピュータの特定がなされる。複数の会社に渡ってスーパーバイズする権限を持つ管理者が見る場合は、会社名はプルダウンボタンをクリックすることによって選択される。通常は1つの会社のみで押印文書のやりとりがなされるのでこのプルダウンボタンをクリックしてもその会社しか選択できない。アプリケーション名ではプルダウンボタンをクリックすることにより押印申請書、請求書、稟議書、事業計画書などその社内で定型的に用いられている社内文書の種類が選択できる。文書管理サーバのURLを記述することによって当該押印文書を保管すべきサーバコンピュータの特定がなされる。自動連番のチェックボタンをクリックすることにより文書番号の採番が自動的になされる。また押印の同期のチェックボタンをクリックすることにより、他の押印者による押印の事実が瞬時に反映される。ここでOKボタンをクリックすることによって設定が確定される。
図22は、押印文書に文書番号が付される様子を示した図である。押印文書が作成される過程においてクライアントパソコン30と電子印鑑認証サーバ10とのやり取りにより文書番号の取得がなされ、押印文書の右上などの適切な位置にそれが付される。文書管理サーバ20においてもこの文書番号を頼りにしてデータベースが構築され、文書の管理がなされる。
図23は、押印文書に押印すべき者が係長、課長、部長の3人である場合、3人がそれぞれ印鑑を押す際にサーバとのやりとりを行って押印権限を、電子印鑑認証サーバ10において照合し押印文書中の押印履歴情報を書き換えて文書管理サーバ20に保存することを示す図である。
図24は、押印すべき押印者がクライアントパソコン35(押印文書閲覧手段80)を用いて押印手続を行おうとする際の文書管理サーバ20及び電子印鑑認証サーバ10とのやり取りを示す図である。ここでは押印文書の初期設定において押印の同期が選択されていないものとする。その場合、押印文書閲覧手段80は文書管理サーバ20へ印鑑情報を要求する。この押印文書に他人がした押印文書手続を反映させるためである。文書管理サーバ20はそこに保存している押印文書において押印されている印鑑ID及び押印の受付番号をCSV形式でクライアントパソコン35に返す。クライアントパソコン35は当該押印文書に受領コードを書き込み対応する電子印鑑の印影情報を電子印鑑認証サーバ10に要求する。電子印鑑認証サーバは対応する印影情報をクライアントパソコン35に渡すと、クライアントパソコン側はそれを取得し押印文書にその印影を書き込む。これにより、クライアントパソコン35の画面上に押印した印影が表示されるから紙の文書に押印するのと同等の使い勝手をもたらす。
図25は、クライアントパソコン35を用いて押印しようとする者がアプリケーションの内容に変更を加えようとする場合のフローチャートである。アプリケーションについて設定を変更しようとする内容(会社コード、アプリケーションコード、印鑑名、印鑑ID)を文書管理サーバ20に送る。文書管理サーバ20は、その情報をアプリケーションファイルに書き込む。
図26は、押印文書閲覧手段80を用いて押印者がまさに押印した場合のフローチャートを示す。当該押印文書がいまだに文書番号を取得していない初めての文書であった場合には、文書管理サーバ20に対して文書番号を要求する。文書管理サーバ20は、押印文書データベースに新規レコードを作成し、押印文書閲覧手段に文書番号を返す。押印文書閲覧手段80はその文書番号を取得し押印文書に文書番号を登録する。押印した文書が初めての文書でなかった場合は文書閲覧手段80は押印された情報を文書管理サーバに送信し、文書管理サーバ20は押印情報を文書データベースのレコードに書き込む。(文書番号の発行は最初の押印者が押印完了した直後になされることを前提にしているが、文書番号発行を最初の押印の際にはせずに、2番目の押印者あるいは3番目の押印者など他の押印のタイミングで実行することもできる。2番目あるいは3番目の押印者が誤字脱字などを発見し電子押印文書をより完全なものにすることが考えられるので、完成度の高い文書になった段階で文書番号を発行することが無駄のない文書管理の面で好ましいからである。)
図27は、図20と同様に押印文書閲覧手段の初期設定を示す画面であるが、この例では会社コードやアプリケーションコードの設定も可能となっている実施例を示している。
図28は、押印文書作成手段60において押印文書のテンプレートの初期設定を行う場合にテンプレートとして3ページで構成されるものを作成し、3枚目以降を繰り返しを指定して普通伝票の設定を用いるケースを示した説明図である。押印文書作成手段60は、後述するようにテキスト作成手段や図形作成手段を有しておりそれを用いて罫線や押印欄などを含むテンプレートを作成する機能を有する。図28の左上に示す元になる書類はここでは見積書であって1枚目は表紙で2枚目は説明書きで3枚目と4枚目と5枚目が実際の見積書(この見積書には罫線や押印欄などは含まれていない。)である。そしてこの書類は一般的なワープロソフトまたは表計算ソフトで作成されたものとし、その電子ファイルも手元にある。押印文書作成手段60は、図28の左下に示すような3ページに渡るテンプレートを電子的に作成するものである。1枚目のテンプレートには押印欄が設けられ、必要ならば3枚目のテンプレートにも押印欄が設けられる。元になる書類をそれを作成するのに用いたプログラムを立ち上げた上で印刷メニューを選択し、プリンターとして現実のプリンターではなく押印文書作成手段60が有する擬似印刷手段を出力先とすることによりここで作成したテンプレートと元になる文書とを合体させて1つのファイル(押印文書)として保存することが可能になる。こうして保存された押印文書はここではbwbを拡張子とする電子ファイルであって、文書の内容は書き換えることができず押印に関する情報(押印履歴情報)のみを書き換えられるものである。今普通伝票の設定で3枚目以降繰り返しを指定した場合には、図28の右側に示すように作成された電子押印文書においては3ページ目以降のページがテンプレートの3ページ目以降のデザインを適用して作成される。
図29は、納品先、品名、数量、金額などが入力された1ページだけで構成される文書を元に請求書、納品書、受領書で構成される3枚綴りの請求納品書を作成する場合に複写伝票を選択して3枚複写を指定する場合を説明する図である。この場合、テンプレートは3ページから構成されるが、その各々はほぼ同じデザインを踏襲するものであってタイトルや罫線の色が異なるのみである。この設定で1ページからなる元の書類にテンプレートを適用すると作成される電子押印文書は3枚綴りの請求納品書のそれぞれに納品先、品名、数量、金額が読み込まれた文書として作られる。
図30は、設計図などの元になる文書にカバーページを付ける場合を説明する図である。元になる書類は設計図だけであるが、テンプレートがカバーページとテンプレート1ページで構成され「カバーページ有り」、「普通伝票」、「1枚目以降繰り返し」を指定することにより図30の右側に示すような電子押印文書が作成される。
図31は、押印文書作成手段60を起動してテンプレートを作成しようとする際に表示される初期画面である。図31に示すように図形作成機能やテキスト編集機能などの通常図面を作成するための機能のほか印鑑を押す押印欄を作成する手段やそれに対応してワークフローを設定する手段などが含まれている。新規にテンプレートを作成しようとする際には図31に示すように何等まだテンプレートが作られていない真っ白な状態で表示されるが、既成のテンプレートのファイルを開いたときには図31に示す画面に作成済みのテンプレートが表示される。
図32は、テンプレートを元になる文書と合体させないで単独で保存する場合の保存画面である。ここではテンプレートと名づけられたフォルダに請求納品書という名前で保存される場合を示しており、拡張子はmgtとなっている。このように保存されたテンプレートは社内的に異なる部署でも使われる可能性がある汎用性の高いものである。また長期にわたって使う可能性のあるものである。
図33は、電子押印文書を作る際に元になる文書(ワープロ文書や表計算シート)を作成したプログラムにおいて印刷メニューを選択しプリンタとして現実のプリンタではなく仮想的に作られた擬似プリンタ(ここではB2winB Driver/C)に出力する操作を示す画面である。特にこの図では表計算ソフトの印刷出力画面となっている。この操作により元になる文書の印刷イメージがそれを作成したプログラムから独立した形で電子押印文書作成手段に取り込み可能なものとなる。図34は、この擬似プリンタのプロパティの設定画面でありここではA4の横サイズで出力することを選んでいる。ここでOKボタンを押して印刷画面に戻りさらに印刷画面でOKボタンを押すと図35が表示される。図35は、テンプレートの選択画面である。前述したテンプレートフォルダに保存されているテンプレートが選択可能であり、今「請求納品書」が選択可能となっている。これを選択し選択ボタンをクリックすると、図36の画面が表示される。図36は、パスワードの入力画面であり今選択したテンプレートがパスワードを要求するものである場合にこの画面が表示される。正しいパスワードを入力してOKボタンを押すことにより元の文書と当該テンプレートの合体がコンピュータ上でなされてbwbを拡張子とする電子押印文書のファイルが作成されることになる。図37は、そのようにしてできるbwbファイルの保存画面である。図37においては、ファイル名が請求納品書サンプルイメージとなっている。
押印文書作成手段60は、前述したように図面作成手段やテキスト作成手段や押印欄作成手段を有するものであるがテンプレート(拡張子がmgt)のファイルを読み込んで編集することができるのみならず、押印文書(拡張子がbwb)のファイルを読み込んで編集することもできる。その編集成果はテンプレートとしての保存もできるし押印文書としての保存もできる。テンプレートとして保存した場合には、ワープロソフトや表計算ソフトで作成された元の文書とは切り離されてテンプレートとして独立して保存される。まったくゼロからテンプレートを作成しようとする場合は、レイアウトなどを決めるために試行錯誤を必要とするから図37では作業途中のものであることを示すために「請求納品書サンプルイメージ」としたものである。
図38では、「請求納品書サンプルイメージ」という名前の押印文書(bwbファイル)を押印文書作成手段60で開いた画面である。ここでは、まだテンプレートの中身ができていない状態で空のテンプレートであるために罫線も押印欄もない状態である。従ってワープロソフトまたは表計算ソフトで作成した文書イメージがそのまま表示されている。ただし、元の文書を作成したプログラムとは関係なくイメージとして表示されているだけであるから、その内容についての編集はできない。
図38のbwbファイルを一旦閉じて今度は「請求納品書」という名前のテンプレートファイルを編集して完成させるために開く。図39は、押印文書作成手段60がテンプレートファイルを開く画面である。図40は、テンプレートファイルを開いた状態で更にさきほど作った「請求納品書サンプルイメージ」というbwbファイルを開く画面である。押印文書作成手段60は、このようにテンプレートファイルを開いた状態で更にbwbファイルを開いて重ね合わせて表示することができる(図41)。これによりワープロや表計算で作られた元の文書に適切なレイアウトを有するテンプレートの作成が可能になる。
図42は、サンプルイメージを参照しつつ前述の図形作成手段やテキスト作成手段を用いてテンプレートを編集する様子を示した図である。図43は、押印枠を作成する様子を示した図である。ここでは部長、課長、係長の3つの押印枠が作成されている。レイアウト機能や拡大縮小機能などを用いて全体的なデザインの調整が図られる。テンプレートの1ページ目が完成したら、必要に応じて2ページ目やカバーページなどの作成などもする。図44は、テンプレートファイルのファイル情報の表示画面である。ファイル名や作成日時、更新日時は自動的に入力される。管理の都合上必要ならばタイトルやコメント欄にそのテンプレートを識別する情報や説明する内容などを入れることができる。図45は、完成させたテンプレートファイルのプレビュー表示画面である。出来上がりを確認した上で必要ならば印刷もできる。出来上がりを確認して問題なければ完成したテンプレートを保存する。このとき特にサンプルイメージを気にすることなくテンプレートの保存を実行すればテンプレートのみがサンプルイメージと切り離されて保存される。
図46は、押印文書作成手段60の有する印鑑メニューを説明する図である。押印枠は3つないし5つほど連ねて設けることが通常なされる。そこで3連、4連、5連などのメニューが準備されており例えば3連のメニューを選んで押印すべきスペースの左上に一旦マウスカーソルを落として押印すべきスペースの右下までドラッグすることによって自動的に3つの押印枠が作成される。それぞれの押印枠の中央には「押印」という文字が表示される。この押印という文字の表示は、その位置に押印者が押印すべきことを意味する。一旦作った上で再調整も可能である。
図47は、押印枠の設定画面(印鑑ダイアログボックス)である。本発明においては押印枠は単に印鑑を押印するだけでなく、押印履歴情報(押印日時、場所などに関する情報)やワークフロー(回覧や押印の順番)の情報をも有するものである。押印枠を選択した上でプロパティを選択するかまたは押印枠をダブルクリックすることにより印鑑ダイアログボックスが表示される。「全体タブ」では作成する押印枠全体について押印者名の文字のフォント、押印枠の線の色、押印枠の線種を指定する。印鑑タブは、押印枠の数と同じだけ準備され、ここでは3連なので、印鑑1、印鑑2、印鑑3の3つのタブが準備されている。図48は、印鑑タブの設定画面である。押印者名、押印欄に表示するキャプション等の設定である。ここで押印欄のキャプションとは、押印枠の中に表示する文字であって、例えばその押印者がワークフロー上押印できる場合に「押印」と表示し、承認ルートの前の順序の押印者がまだ押印していないためこの押印欄に押印できない場合に「未承認」と表示することをいいその表示する文字列をこの印鑑タブ設定画面で設定できる。従って、図48で表示されている「押印」の部分に「印を押してください」とし、「未承認」のところに「まだ押せません」とすると電子押印文書の押印枠にその通りに表示されることになる。ワークフローの設定もこの画面でできる。ルートA、ルートBなどの設定をするがそれについては別の図面を参照しつつ後述することにする。
図49は、印鑑ダイアログボックスの印鑑タブでのワークフローの指定をする部分図である。図49に示すようにプルダウンボタンによりAからZのアルファベットを選択する欄と数値を入力する欄の2つで構成される。アルファベットの指定は承認ルートのグループの指定であり、社内の部署の違いなどによりAグループ、Bグループ、Cグループなどに分かれる。数値の指定は同一の承認ルートグループ内での承認順位をゼロから始まる数値で指定する。同じ承認ルートグループ内では、承認順位で指定した順序で承認が行われる。承認順位が前の人が押印しなければ後の順位の人は押印できない。複数の承認ルートグループが存在する場合は、それらの承認ルートグループは並行して動作する。つまりABC3つのグループが存在する場合、それぞれの承認ルートで別々に承認が行われる。
図50は、複数の押印者の誰から押印してもよく押印順序を指定しない場合の承認ルートグループ及び承認順位を示す図である。ここでは承認ルートグループはすべてAに属し承認順位はすべてゼロとなっている。それに対応して押印枠には5つとも全部押印という文字が表示されている。押印可に対するキャプションが「押印」の文字表示と指定しているからである。図51は、複数の押印者間で押印順序を指定する場合の承認ルートグループ及び承認順位を示す図である。係長、課長、部長の順に押印順序を指定するので承認順位が部長が2、課長が1、係長が0となっている。係長が押印しなければ課長は押印できない、課長が押印しなければ部長は押印できない。押印枠に表示される文字はまだ誰も押印していない状態では係長の押印枠のみが「押印」となっており、他の枠では「未承認」と表示される。承認ルートグループはすべて同じAグループとなっている。次に図52及び図53を参照しつつ複数の承認ルートを設ける場合について説明する。営業の部署に1課と2課があり、営業部長、1課課長、2課課長、1課係長、2課係長、1課担当者、2課担当者がいるものとする。1課と2課で並行して承認を行いたい場合に図53に示すように1課の承認ルートグループをAグループ、2課の承認ルートグループをBグループとし、承認順位は担当者を0、係長を1、課長を2、部長を3とし、部長の承認ルートグループは便宜上Aとする。これにより、営業1課、営業2課それぞれ同時に並行して担当者、係長、課長の順に承認が行われ、1課、2課の課長が両方とも承認した後に営業部長の承認が行われる。初期段階では押印枠の中には1課担当者及び2課担当者のみ「押印」と表示され、他の押印枠には「未承認」と表示される。
図54は、押印枠を一旦作成した後にその大きさの変更をする予想を示した図である。マウスによるクリックで押印枠を選択した状態ではその周辺の四隅と辺の中ほどにマウスで掴むことができるハンドル(小さい四角形)が表示される。それをドラッグすることにより大きさの調整が可能である。
図55は、レイアウトの調整の画面である。作成した図形のうち調整したい図形あるいはテキスト、押印枠をクリックすることによって選択し、変更対象とすることができる。外見でなく属性の変更をしたい場合は、プロパティを選択することによって色や幅、文字のピッチなどの変更も可能である。図56は、図形の属性を変更するためのプロパティ画面である。変更内容すべて入力してから適用ボタンを押して保存することにより、テンプレートが完成する。出来上がったテンプレートは適切な名前を付けてテンプレートフォルダに保存する。
図57は、新たな押印文書の作成をするために元となる文書を表計算ソフトにより作成した画面を示す。元となる文書が完成したらその表計算ソフト上で印刷メニューを選択する。図58は、表計算ソフトの印刷メニュー画面である。プリンタの選択をプルダウンボタンをクリックすることにより行い、あらかじめインストールされた擬似プリンタ(電子押印文書作成手段が用意した仮想的なプリンタドライバ)を選択する。プリンタ選択欄の隣にあるプロパティボタンをクリックするとその擬似プリンタのプロパティ画面が表示される(図59)。紙のサイズ、縦か横かの設定をする。プロパティの設定が完了したら、OKボタンを押して、印刷メニューに戻り、そこでOKをクリックするとテンプレート選択画面が現れる(図60)。テンプレートフォルダに保存されているテンプレートが帳票名の欄に表示されているのでその中から必要な帳票を選んで選択ボタンをクリックする。選んだテンプレートにパスワードが設定されている場合は図61に示すパスワード入力画面が現れ、正しいパスワードを入力してOKボタンをクリックすると元の文書とテンプレートとを合体する処理がなされる。こうしてできた電子押印文書に名前を付けて保存する(図62)。ファイル名はテンプレート名の後に年月日、時刻を追加したものが自動生成される。必要があればこのファイル名を変えることができる。このファイルの拡張子はbwbとなっている。
図63は、出来上がった電子押印文書(bwbファイル)の押印欄の表示を示している。この例では係長の押印がされないと課長、部長の押印ができない設定であるので、部長と課長の欄は「未承認」と表示され、係長の欄は押印されることが期待されていることを示すために「押印」の文字及び「ID」「PASS」の表示がなされている。このbwbファイルを閉じると図64のようなアイコンで表示される。係長が押印手続きをした後は、押印欄が図65のように表示される。係長の押印欄には印影が表示され、課長の欄には「押印」の文字及び「ID」「PASS」の表示がなされている。部長は課長の押印がなされなければ押印できないので「未承認」と表示がされている。
以上、押印文書作成手段60を実際に使用する手順を追って説明してきたが、以下、電子押印文書作成手段60の機能ブロック図を参照しつつ説明する。図66は、押印文書作成手段60の機能ブロック図である。押印文書作成手段60は、テンプレート作成手段610、テンプレート保存手段617、擬似印刷手段616、電子印鑑認証サーバまたは文書管理サーバとの通信手段650、ワークフロー設定手段615を有する。テンプレート作成手段610は、罫線やタイトルや押印枠を作成する手段であって、テキスト作成手段611、図形作成手段612、押印欄作成手段613、レイアウト調整手段614などを有する。テキスト作成手段611は、文書のタイトルなどのテキストを入力、編集する手段である。図形作成手段612は多角形、円、楕円、直線などの作図機能を有するものであり、罫線などの作成もできる。押印欄作成手段613は、単に図形としての押印枠を作成するのみならず、ワークフロー設定手段615と協働して承認ルート、押印順序などを設定し、その情報を管理するための押印枠のプロパティ情報をも作成する。ワークフロー設定手段615は、押印権限や押印順序の設定にあたって必要に応じて電子印鑑認証サーバ又は文書管理サーバとの通信手段650を介してサーバー側の情報(ユーザマスタ、アプリケーションマスタ)を参照してワークフローに関する情報を生成する。レイアウト調整手段614は、テキスト、図形、押印枠などの図形のレイアウトを調整する手段である。
テンプレート保存手段617は押印文書作成手段60で作成したテンプレート(罫線、押印枠などを含むもの)を元の文書とは切り離した独立の電子ファイルとして保存する手段である。前述したようにテンプレートはここではtmgファイル(拡張子がtmgのファイル)として保存される。ワープロソフトや表計算ソフトで作成された電子データにこのテンプレートを重ね合わせることによって押印文書が作成され、ここではbwbファイル(拡張子がbwbのファイル)として保存される。その重ね合わせの処理において重要な役割を果たすのが擬似印刷手段616である。擬似印刷手段616はプリンタドライバとしてコンピュータにインストールされるプログラムである。仮想的なプリンタであり、現実に紙に印刷するプリンタではない。表計算ソフトまたはワープロソフトを起動して必要な文書を読み込んだ状態で印刷メニューに入り、プリンタとしてこの擬似印刷手段616を選択し印刷を実行するとこの押印文書作成手段60が起動し、テンプレートの選択を促す。そこで押印文書作成者がテンプレートを選択すると押印文書作成手段60は元の文書とテンプレートとを合体する処理をする。そして電子印鑑認証サーバまたは文書管理サーバとの通信手段650を介して当該文書が保存される。
こうして保存された押印文書は、押印枠のプロパティとしてワークフローに関する情報を持っているので、文書管理サーバ20はそのワークフローに従って押印すべきユーザに対して電子メールにファイルを添付するなどの手段により押印を促す処理をする。その後、前述したようにクライアントパソコン側と電子印鑑認証サーバ10と文書管理サーバ20との協働により押印手続きが進んでいくことになる。
図67は、押印文書表示手段820の構成を示す機能ブロック図である。押印者のうち自らは押印文書を作成せず、押印手続きをするのみの者が用いるクライアントパソコンには押印文書作成手段60をインストールする必要は無い。文書を閲覧し押印手続きを処理する手段である押印文書閲覧手段80がインストールされればよい。押印文書閲覧手段80は押印文書表示手段820と押印イベント取得手段830、印影表示手段840、電子印鑑認証サーバとの通信手段850を有する。押印文書表示手段820は押印を必要とする文書を表示する手段である。押印イベント取得手段830はクライアントパソコン35に繋がるタブレット上で電子印鑑を押すイベントを取得する手段である。印影表示手段840は電子印鑑認証サーバ10が持っている印影情報を取得し、それに基づいてクライアントパソコン側の押印文書に印影を表示する手段である。電子印鑑認証サーバとの通信手段850は電子印鑑IDを公開鍵を用いて暗号化してやり取りしたり押印履歴情報や印影情報のやり取りをクライアントパソコンとサーバ側との間で実行する手段である。
以上述べた押印手続きでは、押印者は押印文書を閲覧してそれを承認するか否かの二者択一であることを前提としたがクライアントパソコン35にはタブレットが繋がっており、タブレットから手書き線を入力することも可能なので、手書きコメントを追加した上で承認するという業務フローとする実施例も可能である。電子印鑑認証サーバと文書管理サーバが独立して設置してあるように記載しているが、1個のサーバ内に両方設置することもできるし、別々のサーバ上に設置することもできる。
また、前述した押印手続きでは文書作成者が作成した押印枠の中にのみ押印することを前提としたが押印枠以外の自由な場所に何度でも押印して訂正印として使用する他の実施例も考えられる。また、タブレットを使用しているので、押印文書に手書き線を書き加えることができる。押印の回覧途中に手書きコメントを追加することも可能である。「サイン」プラス「押印」という形態で文書を承認するという業務方式を採用するときこの付加機能を使える。
上述の電子印鑑認証システムを応用して、機密情報を管理する実施例について説明する。図68は、実施例のハードウェア構成を示す図である。電子印鑑とタブレットが接続された複数のクライアント側パソコンにインターネット通信網を介し電子印鑑認証サーバ・文書管理サーバを設ける。また、クライアントから文書管理サーバにアクセスし保存されている文書を閲覧する場合、文書管理サーバ閲覧用ログイン画面で押印し、文書管理サーバに設定した閲覧権限表により閲覧権限を認証した後、閲覧可能な文書の一覧を表示させる。図69は、文書管理サーバ閲覧用ログイン画面のハードコピーである。
押印文書の作成と押印は上述した押印文書作成手段によりそれぞれの押印文書に設定された回覧フローで行われ、最終押印者の押印が完了すると自動的に文書管理サーバに保存される。この作業は通常の文書であろうと、機密文書であろうと何らかわりは無い。機密区分を意識することなく文書管理サーバに保存できる。次に、文書管理サーバに保存されている文書を閲覧する場合、文書管理サーバへのログイン認証で閲覧できる文書を限定することにより秘密保持システムを構成する。本システムの利用者は、クライアント側パソコンから文書管理サーバにアクセスして、図69の文書管理サーバ閲覧用ログイン画面で文書管理サーバにログインし、保存されている文書を閲覧する。所有する電子印鑑で押印し、認証されると図70のような文書管理画面が表示される。この利用者によるログイン時に先立って別途図71に示す閲覧権限表による閲覧権限が定められており、文書管理サーバはその閲覧権限表を参照し、ログインした利用者がどの文書を閲覧できる権限を有しているかに従って閲覧可能な文書を図70に示すように表示する。
図71において「機密区分」は機密の重要度のランクであって、例えば役員と株主だけが見ることができるものを「機密」、役員と部長と社外役員だけが見ることができるものを「秘密」、全ての従業員が見ることができるが従業員以外には見せないものを「社外秘」というようにランク付けができる。図71の「文書アプリケーション」は、文書の種類を分類して同じ種類の文書は同じ機密区分であるように管理するための分類であって、例えば、「取締役会議事録」、「経営会議議事録」、「営業会議議事録」、「社内規定」をいう。図71において「閲覧許可アプリフェーズ」は、その指定をすることでその内部に登録されている印鑑に閲覧許可を与えるものであって、例えば役員全体、部長全体に閲覧許可を与える場合に閲覧許可アプリフェーズにて「役員」、「部長」という指定をすることができる。図71において「閲覧許可個別登録」は、閲覧許可アプリフェーズで指定した包括的な許可のほかに個別に特定の個人を指定して閲覧を許可する場合に用いるものであって、例えば「株主A」、「社外役員C」という登録の仕方が可能である。
このシステムを用いて機密文書を閲覧しようとする利用者が、文書の閲覧を欲するときは図71に示す閲覧権限表を意識することなく文書管理サーバにログインするだけで、許可された権限に沿って文書が閲覧できる。いちいち閲覧申請や許可を行う必要も無い。システム管理者としては、閲覧権限表の変更が生じたときだけ、保守すればよい。
実施例2として、文書管理サーバの中に機密区分毎に分けたフォルダを設け、区分の明確化と管理強化をしても良い。
実施例3として、押印欄のテンプレートを作成する時、機密、秘、社外秘等の押印欄を設け、最終押印者が機密区分を決定し、その区分に従って文書管理サーバに保管する方法も可能である。
このように、本発明によれば文書の保存は押印完了すると機密区分を意識することなく自動的に文書管理サーバに保管され、文書の閲覧は文書管理サーバへのログイン時、電子印鑑毎に閲覧できる文書を設定できる閲覧権限表を参照し、閲覧権限表に従って文書を表示できるようにしたので、作成した電子文書を機密区分に従って分けて保存したり、機密区分に従って開示したりする必要は無く、閲覧権限表を変更するだけの簡単な操作で確実な機密情報管理と業務効率化ができる。
管理者権限で電子印鑑認証システムにログインする際のログイン画面である。 電子印鑑認証システムのメニュー画面である。 ユーザマスタの画面である。 印影登録処理の画面である。 アプリケーションマスタの画面である。 電子印鑑認証サーバとクライアントパソコンとの基本プロトコルを示す図である。 電子印鑑認証システムのハードウェア構成を示す図である。 電子印鑑認証サーバのハードウェア構成を示す図である。 電子印鑑50を詳細に説明した図である。 クライアントパソコンが電子印鑑認証サーバとの協働により電子印鑑によるログイン処理を実行する際のフローを示す図である。 クライアントパソコンが電子印鑑認証サーバとの協働により電子印鑑による押印処理を実行する際のフローを示す図である。 認証サーバ管理権限を与えられた管理者がログインする処理を示す図である。 クライアントパソコンと、電子印鑑認証サーバとの協働により、印影登録処理を実行するフローチャートである。 クライアントパソコンがコンピュータネットワーク(インターネット又はイントラネット)を介して、電子印鑑認証サーバ及び文書管理サーバと協働する様子を示した図である。 押印文書作成手段の有する3つの機能を表示した機能ブロック図である。 文書管理サーバの有する4つの機能を表示した機能ブロック図である。 クライアントパソコンにおいて押印処理を実行する際のフローチャートである。 サーバとクライアントパソコンとの間をインターネットまたはLANで結ぶ様子を示した図である。 クライアントパソコンで押印文書を作成する際のログイン画面である。 押印文書の初期設定のうち基本設定をする画面を示している図である。 押印文書の初期設定のうち、サーバー設定の画面を示した図である。 押印文書に文書番号が付される様子を示した図である。 押印文書に押印すべき者が係長、課長、部長の3人である場合、3人がそれぞれ印鑑を押す際にサーバとのやりとりを行って押印権限を、電子印鑑認証サーバにおいて照合し押印文書中の押印履歴情報を書き換えて文書管理サーバに保存することを示す図である。 押印すべき押印者がクライアントパソコンを用いて押印手続を行おうとする際の文書管理サーバ及び電子印鑑認証サーバとのやり取りを示す図である。 クライアントパソコンを用いて押印しようとする者がアプリケーションの内容に変更を加えようとする場合のフローチャートである。 押印文書閲覧手段を用いて押印者がまさに押印した場合のフローチャートである。 押印文書閲覧手段の初期設定を示す図である。 押印文書作成手段において押印文書のテンプレートの初期設定を行う場合にテンプレートとして3ページで構成されるものを作成し、3枚目以降を繰り返しを指定して普通伝票の設定を用いるケースを示した説明図である。 納品先、品名、数量、金額などが入力された1ページだけで構成される文書を元に請求書、納品書、受領書で構成される3枚綴りの請求納品書を作成する場合に複写伝票を選択して3枚複写を指定する場合を説明する図である。 設計図などの元になる文書にカバーページを付ける場合を説明する図である。 押印文書作成手段60を起動してテンプレートを作成しようとする際に表示される初期画面である。 テンプレートを元になる文書と合体させないで単独で保存する場合の保存画面である。 電子押印文書を作る際に元になる文書を作成したプログラムにおいて印刷メニューを選択しプリンタとして現実のプリンタではなく仮想的に作られた擬似プリンタに出力する操作を示す画面である。 擬似プリンタのプロパティの設定画面である。 テンプレートの選択画面である。 パスワードの入力画面である。 bwbファイルの保存画面である。 「請求納品書サンプルイメージ」という名前の押印文書を押印文書作成手段で開いた画面である。 押印文書作成手段がテンプレートファイルを開く画面である。 テンプレートファイルを開いた状態で更にさきほど作った「請求納品書サンプルイメージ」というbwbファイルを開く画面である。 テンプレートファイルを開いた状態で更にbwbファイルを開いて重ね合わせて表示した図である。 サンプルイメージを参照しつつ前述の図形作成手段やテキスト作成手段を用いてテンプレートを編集する様子を示した図である。 押印枠を作成する様子を示した図である。 テンプレートファイルのファイル情報の表示画面である。 完成させたテンプレートファイルのプレビュー表示画面である。 押印文書作成手段の有する印鑑メニューを説明する図である。 押印枠の設定画面である。 印鑑タブの設定画面である。 印鑑ダイアログボックスの印鑑タブでのワークフローの指定をする部分図である。 複数の押印者の誰から押印してもよく押印順序を指定しない場合の承認ルートグループ及び承認順位を示す図である。 複数の押印者間で押印順序を指定する場合の承認ルートグループ及び承認順位を示す図である。 複数の承認ルートを設ける場合の押印枠を示す図である。 複数の承認ルートを設ける場合の承認ルートグループ及び承認順位を示す図である。 押印枠を一旦作成した後にその大きさの変更をする予想を示した図である。 レイアウトの調整の画面である。 図形の属性を変更するためのプロパティ画面である。 新たな押印文書の作成をするために元となる文書を表計算ソフトにより作成した画面である。 表計算ソフトの印刷メニュー画面である。 擬似プリンタのプロパティ画面である。 テンプレート選択画面である。 パスワード入力画面である。 電子押印文書の保存画面である。 出来上がった電子押印文書の押印欄を示す図である。 bwbファイルのアイコンを示す図である。 係長が押印手続きをした後の押印欄を示す図である。 押印文書作成手段60の機能ブロック図である。 押印文書表示手段820の構成を示す機能ブロック図である。 実施例のハードウェア構成を示す図である。 文書管理サーバ閲覧用ログイン画面のハードコピーである。 文書管理画面である。 閲覧権限表である。
符号の説明
10 電子印鑑認証サーバ
20 文書管理サーバ
30,35 パソコン
40 タブレット
50 電子印鑑
51 内蔵ICチップ
52 押印ボタン
53 押印面
60 押印文書作成手段
80 押印文書閲覧手段
90 インターネット
100 データベース部
110 ユーザマスタ
120 アプリケーションマスタ
170 サーバ設定管理部
180 電子印鑑登録管理部
190 電子印鑑認証部
210 文書管理データベース
220 押印状況管理手段
230 電子メール配信手段
240 押印文書作成手段または電子印鑑認証サーバとの通信手段
610 テンプレート作成手段
611 テキスト作成手段
612 図形作成手段
613 押印欄作成手段
614 レイアウト調整手段
615 ワークフロー設定手段
616 擬似印刷手段
617 テンプレート保存手段
820 押印文書表示手段
830 押印イベント取得手段
840 印影表示手段
850 電子印鑑認証サーバとの通信手段

Claims (13)

  1. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書を管理する機密文書管理システムであって、
    前記電子印鑑認証サーバは、
    前記クライアントコンピュータ側のタブレット上で用いる電子印鑑の印影情報を電子印鑑ID情報と関連付けて登録する電子印鑑登録管理部と、
    クライアントコンピュータを用いる利用者に関する情報を管理するデータベース部と、
    前記利用者が、クライアントコンピュータ側のタブレット上で電子印鑑を押印する押印イベントが生じて、その情報がコンピュータネットワークを介して電子印鑑認証サーバ側に送られた際に、その正当性を判断した上で受付ける電子印鑑認証部と、
    前記文書管理サーバと通信を行う文書管理サーバ照会部とを有し、
    前記文書管理サーバは、
    押印済みの電子押印文書、承認途中の電子押印文書、電子押印文書の承認フローに関する情報、電子押印文書の閲覧権限に関する情報を管理するデータベース部と、
    前記電子印鑑認証サーバと通信を行う通信部とを有し、
    電子印鑑の押印イベントが前記クライアントコンピュータから前記文書管理サーバに送られると、電子印鑑認証サーバが印鑑の正当性を認証し、文書管理サーバが閲覧権限に関する情報に従って当該利用者の閲覧可能な文書を一覧表示する機密文書管理システム。
  2. 請求項1に記載した機密文書管理システムであって、
    前記電子印鑑認証部がクライアントコンピュータ側から受ける押印イベントに関する情報は、前記電子印鑑ID情報であり、該電子印鑑に内蔵されるチップ内に印鑑ID情報が保存されることを特徴とする機密文書管理システム。
  3. 請求項2に記載した機密文書管理システムであって、
    電子印鑑の認証が肯定的に行われた場合に、電子印鑑認証サーバ側からクライアントパソコンに向けて、印影情報が送られ、クライアントパソコン側では、それに基づいて印影を表示することを特徴とする機密文書管理システム。
  4. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書管理システムにおける機密文書管理方法であって、
    あらかじめ利用者の電子印鑑ID、印影情報、利用者に関する情報、承認フローに関する情報を電子印鑑認証サーバに登録する印鑑登録ステップと、
    クライアントコンピュータ側に接続されたタブレット上で電子印鑑が押されて押印イベントが生じた際に、電子印鑑IDを電子印鑑認証サーバに送る押印イベント通知ステップと、
    電子印鑑認証サーバ側で押印イベントを受け取った際に、電子印鑑認証サーバ側のデータベースの情報と照らし合わせて、押印の正当性を判断する電子押印認証ステップと、
    該電子押印認証ステップにて押印が正当であると判断した際に、前記文書管理サーバにアクセスして閲覧権限に関する情報を参照する閲覧権限参照ステップと、
    該閲覧権限参照ステップにて参照した閲覧権限に従って当該利用者が閲覧可能な文書を一覧表示する機密文書表示ステップと、
    を有する機密文書管理方法。
  5. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバとを有し、機密文書を管理する機密文書管理システムであって、
    前記クライアントコンピュータに組み込まれて機能する押印文書作成手段が、
    押印文書の押印枠を含む図形又はテキストを作成又は編集してそれらを含むテンプレートを作成するテンプレート作成手段と、
    既存の文書作成装置により作成された既存の電子文書の印刷出力を該押印文書作成システムに取り込み可能な形式に出力する既存電子文書擬似印刷手段と、
    該既存電子文書擬似印刷手段により出力された既存電子文書の出力を、前記テンプレートと合体させる文書合体手段と、
    を有し、
    前記テンプレート作成手段が作成する押印枠は、その属性として、押印すべき複数の利用者がどの順序で押印手続きをするかに関する承認順位の情報と、当該文書の閲覧権限に関する情報をもつことを特徴とする機密文書管理システム。
  6. 請求項5に記載した機密文書管理システムであって、前記押印枠は、その属性としてさらに、機密の重要度のレベルに関する情報をもつ機密文書管理システム。
  7. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムであって、
    管理される電子押印文書は、押印枠を有するテンプレートと既存の電子文書とを合体させたものであり、該押印枠は承認順位に関する情報と閲覧権限に関する情報をその属性として有しており、
    前記文書管理サーバは、押印枠が属性として有する承認順位に関する情報に従い承認すべきユーザに対して押印手続きを促し、押印枠が属性として有する閲覧権限に関する情報に従い閲覧を欲するユーザに対して閲覧を許可する機密文書管理システム。
  8. 請求項7に記載した機密文書管理システムであって、
    前記文書管理サーバは、
    誰がいつどの文書に押印したかに関する押印履歴情報を管理する押印履歴情報管理部と、
    誰がいつどの文書を閲覧したかに関する閲覧情報を管理する閲覧情報管理部と、
    を有する機密文書管理システム。
  9. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、
    前記文書管理サーバの管理する押印文書が、
    空の情報を有するテンプレートを名前をつけて保存する空テンプレート保存ステップと、
    既存の電子文書のサンプルイメージを擬似印刷手段により出力するサンプルイメージ印刷ステップと、
    該サンプルイメージ出力手段により出力された既存の電子文書のサンプルイメージを、前記空テンプレート保存ステップにて保存されたテンプレートと合体させる空押印文書作成ステップと、
    該空押印文書作成ステップにて合体させた空押印文書を参照しつつ、前記空テンプレートに対して、押印枠を含む図形要素を作成し、保存するテンプレート完成ステップと、
    電子文書の作成を欲する元の文書を読み込み擬似的に印刷出力する元文書印刷ステップと、
    該元文書印刷ステップにて出力された既存の電子文書を前記完成させたテンプレートと合体させる押印文書作成ステップと
    を有し、押印文書の改ざんを許さないものとしたことを特徴とする機密文書管理方法。
  10. 請求項9に記載した機密文書管理方法であって、
    前記テンプレート完成ステップにて作成する押印枠は、単に押印する位置を特定するのみならず、その属性として承認順位に関する情報と、閲覧権限に関する情報とを有することを特徴とする機密文書管理方法。
  11. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、
    前記電子押印文書の有する閲覧権限に関する情報に従って、当該電子押印文書を閲覧可能な利用者に対してその求めに応じて閲覧を許可する閲覧許可ステップと、
    該閲覧許可ステップにて閲覧を許可したことに基づいて、当該閲覧を欲する利用者が閲覧を実行した情報を取得する閲覧実行情報取得ステップと、
    該閲覧実行情報取得ステップにて取得した閲覧実行情報を、他の閲覧権限ある利用者の求めに応じて提供する閲覧実行情報提供ステップと
    を有する機密文書管理方法。
  12. 請求項11に記載した機密情報管理方法であって、
    閲覧権限のある利用者が閲覧を実行した場合に、当該電子押印文書の管理者に通知を送る閲覧事実通知ステップをさらに有する機密情報管理方法。
  13. タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、を有し、機密文書を管理する機密文書管理システムにおける機密文書管理方法であって、
    前記電子押印文書の有する閲覧権限に関する情報に従って、当該電子押印文書を閲覧可能な利用者に対して閲覧可能な旨を通知する閲覧権限通知ステップと、
    該閲覧権限通知ステップにて閲覧可能な旨を通知したことに基づいて、当該閲覧可能な利用者が閲覧を実行した情報を取得する閲覧事実取得ステップと、
    該閲覧事実取得ステップにて取得した閲覧事実に基づいて、他の閲覧可能な利用者にすでに配布した当該電子押印文書を書き換える電子押印文書書換えステップと
    を有する機密文書管理方法。
JP2004128919A 2004-04-23 2004-04-23 機密情報管理システム及び機密情報管理方法 Ceased JP2005309997A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004128919A JP2005309997A (ja) 2004-04-23 2004-04-23 機密情報管理システム及び機密情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004128919A JP2005309997A (ja) 2004-04-23 2004-04-23 機密情報管理システム及び機密情報管理方法

Publications (1)

Publication Number Publication Date
JP2005309997A true JP2005309997A (ja) 2005-11-04

Family

ID=35438669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004128919A Ceased JP2005309997A (ja) 2004-04-23 2004-04-23 機密情報管理システム及び機密情報管理方法

Country Status (1)

Country Link
JP (1) JP2005309997A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079681A (ja) * 2008-09-26 2010-04-08 Fuji Xerox Co Ltd 情報出力装置および文書操作制限管理システム
CN103465649A (zh) * 2013-08-23 2013-12-25 刘文化 能追溯信息、控制权限、验证印鉴真伪的智能防伪印章
JP2022107588A (ja) * 2021-01-11 2022-07-22 株式会社リコー 文書処理のための方法及び装置
CN115952063A (zh) * 2023-03-13 2023-04-11 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300157A (ja) * 2001-04-02 2002-10-11 Wacom Co Ltd 電子印鑑システム
JP2003108731A (ja) * 2001-09-28 2003-04-11 Osaka Gas Co Ltd 電子決裁システム
JP2004029946A (ja) * 2002-06-21 2004-01-29 Ricoh Co Ltd 電子文書システム、電子押印方法、および押印履歴管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300157A (ja) * 2001-04-02 2002-10-11 Wacom Co Ltd 電子印鑑システム
JP2003108731A (ja) * 2001-09-28 2003-04-11 Osaka Gas Co Ltd 電子決裁システム
JP2004029946A (ja) * 2002-06-21 2004-01-29 Ricoh Co Ltd 電子文書システム、電子押印方法、および押印履歴管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079681A (ja) * 2008-09-26 2010-04-08 Fuji Xerox Co Ltd 情報出力装置および文書操作制限管理システム
CN103465649A (zh) * 2013-08-23 2013-12-25 刘文化 能追溯信息、控制权限、验证印鉴真伪的智能防伪印章
JP2022107588A (ja) * 2021-01-11 2022-07-22 株式会社リコー 文書処理のための方法及び装置
JP7287510B2 (ja) 2021-01-11 2023-06-06 株式会社リコー 文書処理のための方法及び装置
CN115952063A (zh) * 2023-03-13 2023-04-11 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统
CN115952063B (zh) * 2023-03-13 2023-06-23 杭州天谷信息科技有限公司 一种监控企业和授权用印人关系变更的方法及系统

Similar Documents

Publication Publication Date Title
US8424056B2 (en) Workflow system and object generating apparatus
JP4839810B2 (ja) 電子文書管理システム、プログラム及び方法
EP1507402A2 (en) Access control decision system, access control enforcing system, and security policy
US20070195370A1 (en) Workflow system, server device, and processing method of workflow system
JP2001325249A (ja) 文書提供装置及びシステム
US20050120289A1 (en) Apparatus, system, method, and computer program product for document management
JP4431427B2 (ja) 電子印鑑認証システム
JP5050151B2 (ja) 電子印鑑認証会計監査システム
JP4676782B2 (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
CN104036163A (zh) 分布式扫描系统中的权限管理
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
CN104036162B (zh) 一种扫描装置
JP2010211830A (ja) 押印文書作成管理システム及び方法
JP2005311545A (ja) 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
JP2005038371A (ja) セキュリティポリシー
JP4575050B2 (ja) 電子会議システム
JP2005310057A (ja) 電子印鑑認証商取引システム及び電子印鑑認証商取引方法
JP4443969B2 (ja) 電子印鑑登録認証システム
JP4555593B2 (ja) 電子印鑑認証会計監査システム
KR101516717B1 (ko) 외부 협업 보안 시스템
JP2005309997A (ja) 機密情報管理システム及び機密情報管理方法
JP4505245B2 (ja) 既存の電子文書を利用する電子契約書作成管理システム及び方法
JP4505317B2 (ja) 電子印鑑認証システム
JP2005309621A (ja) 電子印鑑認証システム及び電子印鑑認証方法
JP4584608B2 (ja) 押印文書作成管理システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110224

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110608

A045 Written measure of dismissal of application

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20110719