JP2005311545A - Electronic signature attached seal authentication system and electronic signature attached seal authentication method - Google Patents
Electronic signature attached seal authentication system and electronic signature attached seal authentication method Download PDFInfo
- Publication number
- JP2005311545A JP2005311545A JP2004123463A JP2004123463A JP2005311545A JP 2005311545 A JP2005311545 A JP 2005311545A JP 2004123463 A JP2004123463 A JP 2004123463A JP 2004123463 A JP2004123463 A JP 2004123463A JP 2005311545 A JP2005311545 A JP 2005311545A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- seal
- stamp
- document
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y02E60/521—
Abstract
Description
本発明は、電子印鑑の印影のみならず、電子署名法に適合可能なシステム及び方法に関する。 The present invention relates to a system and method adaptable not only to the seal of an electronic seal stamp but also to an electronic signature method.
従来の電子印鑑は印影を表示できるものであった。 Conventional electronic seal stamps can display seals.
電子署名法に適合できる電子印鑑は無かった。 There was no electronic seal stamp that could meet the electronic signature law.
特許文献1には、ワークフローシステムにおいて、紙葉での処理と同様に任意位置への押印を可能とし、押印の有無により文書の送付先を決定するシステムが開示されている。しかし、電子印鑑を用いるものでもないし、認証するものでもない。
特許文献2には、1つのフロー定義を複数の業務で利用するワークフロー管理方法が開示されている。
本発明が解決しようとする課題は、電子印鑑認証システムに電子署名機能を付加し紙文書と同様に電子文書への押印が電子署名法に対応できるシステムを提供することにある。 The problem to be solved by the present invention is to provide a system in which an electronic signature function is added to an electronic seal stamp authentication system so that an electronic document can be stamped as well as a paper document.
第1に電子印鑑を用いることである。そして、その電子印鑑に秘密鍵、公開鍵、電子証明書を内蔵する。 The first is to use an electronic seal stamp. And the private key, the public key, and the electronic certificate are built in the electronic seal stamp.
電子印鑑はIDを記録するチップを内蔵するものであって、パスワードなどを本人が記憶していなくてもその本人を確認できる。又、同じものは1個しか作られないから同時に異なる2箇所で用いられる可能性もなく、盗難や紛失の際にもその事実に気づいて届け出ることがしやすい。 The electronic seal stamp contains a chip for recording an ID, and the person can be confirmed without storing the password or the like. In addition, since only one piece of the same thing is made, there is no possibility of being used at two different places at the same time, and it is easy to notice and report the fact even when theft or loss.
本発明にかかる電子署名付印鑑認証システムは、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムであって、前記電子印鑑認証サーバは、前記クライアントコンピュータ側のタブレット上で用いる電子印鑑の印影情報を電子印鑑ID情報と関連付けて登録する電子印鑑登録管理部と、クライアントコンピュータを用いる利用者に関する情報、該利用者が利用する電子押印文書に関する情報、電子押印文書の承認フローに関する情報を管理するデータベース部と、前記利用者が、クライアントコンピュータ側のタブレット上で電子印鑑を押印する押印イベントが生じて、その情報がコンピュータネットワークを介して電子印鑑認証サーバ側に送られた際に、その正当性を判断した上で受付ける電子印鑑認証部と、前記PKI認証サーバと通信を行うPKI照会部とを有し、電子印鑑の押印イベントが前記クライアントコンピュータから前記電子印鑑認証サーバに送られる際には、印鑑IDが秘密鍵により暗号化され、電子証明書が付いて送られ、電子印鑑認証サーバでは、PKI認証局から公開鍵を入手して、それを用いて復号化して認証するものである。 A seal authentication system with an electronic signature according to the present invention includes a client computer connected to a tablet, an electronic seal authentication server connected to the client computer via a computer network, and a PKI authentication server, and an electronic signature function The electronic seal stamp authentication system, wherein the electronic seal stamp authentication server registers the seal information of the electronic seal stamp used on the client computer side tablet in association with the electronic seal ID information; and A database unit for managing information on a user using a client computer, information on an electronic seal document used by the user, information on an approval flow of the electronic seal document, and the user performs an electronic seal stamp on a tablet on the client computer side. Imprint to imprint And when the information is sent to the electronic seal stamp authentication server via the computer network, the electronic seal stamp authenticating unit that receives the information after judging its validity, and the PKI inquiry that communicates with the PKI authentication server When the electronic seal stamp event is sent from the client computer to the electronic seal authentication server, the seal ID is encrypted with a private key and sent with an electronic certificate. The server obtains the public key from the PKI certificate authority and uses it to decrypt and authenticate.
請求項2に記載した発明は、請求項1に記載した電子署名付印鑑認証システムであって、前記電子印鑑認証部がクライアントコンピュータ側から受ける押印イベントに関する情報は、前記電子印鑑ID情報であり、該電子印鑑に内蔵されるチップ内に印鑑ID情報、秘密鍵、電子証明書が保存されることを特徴とするものである。
The invention described in
請求項3に記載した発明は、請求項2に記載した電子署名付印鑑認証システムであって、電子印鑑の認証が肯定的に行われた場合に、電子印鑑認証サーバ側からクライアントパソコンに向けて、印影情報が送られ、クライアントパソコン側では、それに基づいて印影を表示するものである。
The invention described in
本発明にかかる電子署名付印鑑認証方法は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、PKI認証サーバとを有し、電子署名付印鑑認証システムにおける電子印鑑認証方法であって、あらかじめ利用者の電子印鑑ID、印影情報、利用者に関する情報、承認フローに関する情報を電子印鑑認証サーバに登録するとともに、PKI認証サーバから秘密鍵、電子証明書を取得しておく印鑑登録ステップと、クライアントコンピュータ側に接続されたタブレット上で電子印鑑が押されて押印イベントが生じた際に、電子印鑑IDを前記秘密鍵で暗号化して電子印鑑認証サーバに送る押印イベント通知ステップと、電子印鑑認証サーバ側で押印イベントを受け取った際に、PKI認証サーバに照会して公開鍵を入手し、それを用いて復号化して、電子印鑑認証サーバ側のデータベースの情報と照らし合わせて、押印の正当性を判断する電子押印認証ステップと、該電子押印認証ステップにて押印が正当であると判断した際に、電子印鑑の印影情報を公開鍵で暗号化してクライアントコンピュータ側に送る印影情報送付ステップと、該印影情報送付ステップにて送られた情報に基づいて、クライアントコンピュータ側で電子押印文書の押印欄に印影を表示する印影表示ステップとを有する。 A seal authentication method with an electronic signature according to the present invention includes a client computer to which a tablet is connected, an electronic seal authentication server connected to the client computer via a computer network, and a PKI authentication server. An electronic seal stamp authentication method in a seal authentication system, in which a user's electronic seal ID, seal information, information about a user, and information about an approval flow are registered in the electronic seal authentication server in advance, and a secret key, electronic A seal registration step for acquiring a certificate, and when a digital stamp is pressed on a tablet connected to the client computer, a digital stamp ID is encrypted with the private key when a digital stamp event occurs. Notification event notification step sent to the server and electronic seal authentication server When the seal event is received, the public key is obtained by inquiring to the PKI authentication server, decrypted using it, and the legitimacy of the seal is judged by comparing with the database information on the electronic seal authentication server side. An electronic seal authentication step, and when the electronic seal authentication step determines that the seal is valid, the seal information sending step of encrypting the seal information of the electronic seal stamp with a public key and sending it to the client computer side, and the seal And a seal imprint display step of displaying a seal in the stamp column of the electronic stamp document on the client computer side based on the information sent in the information sending step.
請求項5に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムであって、前記クライアントコンピュータに組み込まれて機能する押印文書作成手段が、押印文書の押印枠を含む図形又はテキストを作成又は編集してそれらを含むテンプレートを作成するテンプレート作成手段と、既存の文書作成装置により作成された既存の電子文書の印刷出力を該押印文書作成システムに取り込み可能な形式に出力する既存電子文書擬似印刷手段と、該既存電子文書擬似印刷手段により出力された既存電子文書の出力を、前記テンプレートと合体させる文書合体手段と、を有し、前記テンプレート作成手段が作成する押印枠は、その属性として、押印すべき複数の利用者がどの順序で押印手続きをするかに関する承認順位の情報をもつものである。
An invention described in
請求項6に記載した発明は、請求項5に記載した電子署名付印鑑認証システムであって、前記押印枠は、その属性としてさらに、複数の押印者を利用者の組織にしたがって複数のグループ別とした承認ルートグループに関する情報をもつものである。
The invention described in claim 6 is the seal authentication system with an electronic signature described in
請求項7に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムであって、管理される電子押印文書は、押印枠を有するテンプレートと既存の電子文書とを合体させたものであり、該押印枠は承認順位に関する情報をその属性として有しており、前記文書管理サーバは、押印枠が属性として有する承認順位に関する情報に従い、承認すべきユーザに対して、押印手続きを促すものである。
The invention described in
請求項8に記載した発明は、請求項7に記載した電子署名付印鑑認証システムであって、前記文書管理サーバは、誰がいつどの文書に押印したかに関する押印履歴情報を管理する押印履歴情報管理部を有するものである。
An invention described in
請求項9に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムにおける電子印鑑認証方法であって、前記文書管理サーバの管理する押印文書が、空の情報を有するテンプレートを名前をつけて保存する空テンプレート保存ステップと、既存の電子文書のサンプルイメージを擬似印刷手段により出力するサンプルイメージ印刷ステップと、該サンプルイメージ出力手段により出力された既存の電子文書のサンプルイメージを、前記空テンプレート保存ステップにて保存されたテンプレートと合体させる空押印文書作成ステップと、該空押印文書作成ステップにて合体させた空押印文書を参照しつつ、前記空テンプレートに対して、押印枠を含む図形要素を作成し、保存するテンプレート完成ステップと、電子文書の作成を欲する元の文書を読み込み擬似的に印刷出力する元文書印刷ステップと、該元文書印刷ステップにて出力された既存の電子文書を前記完成させたテンプレートと合体させる押印文書作成ステップとを有し、押印文書の改ざんを許さないものとしたものである。
The invention described in
請求項10に記載した発明は、請求項9に記載した電子署名付印鑑認証方法であって、前記テンプレート完成ステップにて作成する押印枠は、単に押印する位置を特定するのみならず、その属性として承認順位に関する情報を有するものである。
The invention described in
請求項11に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムにおける電子印鑑認証方法であって、前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、該押印履歴情報取得ステップにて取得した押印履歴情報を、利用者の求めに応じて提供する押印履歴情報提供ステップとを有するものである。
The invention described in
請求項12に記載した発明は、請求項11に記載した電子署名付印鑑認証方法であって、押印すべきすべての利用者が押印を完了した場合に、当該電子押印文書を作成した作成者に通知を送る押印完了通知ステップをさらに有するものである。
The invention described in
請求項13に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムにおける電子印鑑認証方法であって、前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、該押印履歴情報取得ステップにて取得した押印履歴情報に基づいて、他の押印すべき利用者にすでに配布した当該電子押印文書を書き換える電子押印文書書換えステップとを有するものである。
The invention described in
請求項14に記載した発明は、タブレットが接続されたクライアントコンピュータと、該クライアントコンピュータにコンピュータネットワークを介して接続された電子印鑑認証サーバと、電子押印文書を管理する文書管理サーバと、PKI認証サーバとを有し、電子署名機能を有する電子署名付印鑑認証システムにおける電子署名付印鑑認証方法であって、前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、該押印履歴情報取得ステップにて取得した押印履歴情報に基づいて、押印者の押印完了をイベントとして、ワークフローに基づく次の押印者へ当該押印文書を電子メールに添付して配信する電子押印文書配信ステップとを有するものである。
The invention described in
本発明は、以上により構成されているから、電子署名機能を有する電子印鑑認証システム及び方法を提供できる。電子署名法の要求を満たす電子署名を実現するシステムを提供できる。 Since this invention is comprised by the above, the electronic seal stamp authentication system and method which have an electronic signature function can be provided. A system for realizing an electronic signature that satisfies the requirements of the electronic signature method can be provided.
以下、図面を参照しつつ、本発明を実施するための最良の形態を説明する。図7は、本発明の電子印鑑認証システムのハードウェア構成を示す図である。クライアント側の構成は、電子印鑑50とタブレット40とパソコン30とからなる。電子印鑑50には、チップICと座標指示装置とが組み込まれている。チップICには、その電子印鑑50のID番号が記録されている。タブレット40は、電子印鑑50の位置を読み取るための装置であり、USBケーブルにてパソコン30と繋がっており、電子印鑑50の位置及びID番号をパソコン30に通知するともに押印のイベント(タブレット40の上で電子印鑑50が押されたという情報)を通知することができるものである。特許文献2に開示されているタブレット40及び電子印鑑50を用いることができる。電子印鑑50をより詳細に説明したのが図9である。電子印鑑50の内部には特許文献2に開示されているようなタブレット40とやりとりするのに必要な回路が含まれており、特に内蔵ICチップ51には個々の電子印鑑を識別可能なID番号が組み込まれている。このID番号は印鑑ごとに固有なデータであり同じものは存在しない。押印ボタン52は押印時にクリックするのに用いられる。押印面53は現実の紙の上に押印することも可能なものであり、名前が刻印されている。朱肉を付けて押印するか、インク内蔵タイプのものとするかは選択可能である。
Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. FIG. 7 is a diagram showing a hardware configuration of the electronic seal stamp authentication system of the present invention. The configuration on the client side includes an
パソコン30で取得した電子印鑑50のID番号、そして押印のイベントをインターネット90を介して、電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、データベース部100、サーバ設定管理部200、電子印鑑登録管理部300及び電子印鑑認証部400とを有している。図8は、電子印鑑認証サーバのハードウェア構成を示す図である。データベース部100はユーザマスタ110、アプリケーションマスタ120及びエクセル入出力部(図示は省略する。なお「エクセル」は米国マイクロソフト社の商標。)を含む。ユーザマスタ110はこのシステムを使用する者の会社名、部署、名前、役職、電話、メールアドレス、有効期限、パスワード(使う場合のみ)などのマスタ情報を登録する部分である。アプリケーションマスタ120は押印権限やワークフローに関する情報、回覧順に関する情報などを登録する部分である。ここで「ワークフロー」とは、稟議書や押印申請書などをその組織内の決められた手続に従って回覧、押印する流れのことをいう。エクセル入出力部はクライアントコンピュータとの間の入出力インターフェイスを司る部分である。
The ID number of the
サーバ設定管理部170はサーバにアクセスする権限を有する者のみがアクセスし設定することができる部分である。この電子印鑑認証サーバを複数の会社で共用する場合もあるので階層的に管理者を特定してサーバの設定やデータベースのアクセス許可権限レベルを設定する。電子印鑑認証サーバ10へのログインも電子印鑑を用いて行うことができる。電子印鑑登録管理部180は電子印鑑ID番号と印影情報を登録して管理する部分である。電子印鑑認証部190は電子印鑑認証サーバ10が受信した電子印鑑ID番号とサーバに登録されている電子印鑑ID番号及びマスタ情報と一致しているか否かを照合し、一致していれば認証履歴をサーバへ書き込み、クライアントには押印許可を与え登録印影を送信する。押印許可を得たクライアントは受け取った印影を押印したファイルへ書き込む。ここで認証履歴とは会社コード、ユーザコード、サーバ番号、会社名、ユーザ名、認証種(電子印鑑かIDパスワードか、またはその両方のうちのいずれか)、受付日、受付時刻などを含む情報であって必要ならばクライアント側パソコンのIPアドレスやMACアドレスなどを含めることもできる。クライアントとサーバとの通信データは公開鍵を用いた暗号処理を行うことにより改ざんされるリスクを避けることができる。
The server
次にある会社組織がこのシステムを導入した場合の電子印鑑認証サーバの動作を説明する。まずユーザの会社のシステム管理者が電子印鑑認証サーバへログインしてログイン画面で電子印鑑を押印して認証を受ける。その会社の利用者全員の電子印鑑のID番号とそれを使うユーザ情報を登録する。クライアントのパソコンにタブレットを接続し電子印鑑とその印影データを保管したフレキシブルディスクを準備する。管理者権限で電子印鑑認証サーバに接続しログインする(図1)。システム管理者が自分の電子印鑑をすでに登録している場合には自分の電子印鑑を押印欄に押す動作をすることによってログインが可能である。まだ登録してない場合にはIDとパスワードでログインすることになる。ログインが完了すればメニュー画面が現れる(図2)。今システム管理者がユーザ情報の登録を行うので図2のメニュー画面の中の「ユーザマスタ」のボタンを選択し、クリックするとユーザマスタの画面が現れる(図3)。ユーザマスタは、会社コード、会社名などの会社情報、ユーザコード、ユーザ名、電話番号、ファクシミリ番号、部署名、役職名、スーパーバイザーか否か、電子メールアドレス、ユーザIDとパスワード、有効期間、印影ID、登録の有無などのユーザの情報を設定、登録、管理などをする。ここでスーパーバイザーとは、会社閲覧権限の有無をいい、この権限を持つユーザのみ他のユーザに対しスーパーバイザー権限と会社閲覧権限を設定することができる。権限ないユーザがログインした場合はこの項目は表示されない。電子印鑑を新しく登録するにはユーザマスタの画面から「電子印鑑登録」のボタンを押して印影登録処理の画面に進む(図4)。 Next, the operation of the electronic seal authentication server when a certain company organization introduces this system will be described. First, the system administrator of the user's company logs in to the electronic seal authentication server and stamps the electronic seal on the login screen for authentication. The ID number of the electronic seal stamp of all users of the company and the user information that uses it are registered. Connect the tablet to the client computer and prepare a flexible disk that stores the electronic seal stamp and its imprint data. Connect to the electronic seal authentication server with administrator authority and log in (FIG. 1). When the system administrator has already registered his / her electronic seal stamp, the user can log in by pushing his / her electronic seal stamp into the stamp field. If you have not registered yet, you will log in with your ID and password. When login is complete, the menu screen appears (Figure 2). Since the system administrator now registers user information, the “user master” button in the menu screen of FIG. 2 is selected and clicked, and the user master screen appears (FIG. 3). The user master is a company code, company information such as company name, user code, user name, telephone number, facsimile number, department name, job title, whether supervisor, e-mail address, user ID and password, validity period, User information such as the seal ID and registration is set, registered, and managed. Here, the supervisor means presence or absence of company browsing authority, and only a user having this authority can set supervisor authority and company browsing authority for other users. This item is not displayed when an unauthorized user logs in. In order to newly register an electronic seal stamp, the user presses the “electronic seal stamp registration” button on the screen of the user master and proceeds to the seal image registration processing screen (FIG. 4).
印影登録用のパスワードを入力してから登録することにより、印影登録処理がなされる。電子印鑑の中にあるIDチップのIDと印影情報が対応づけられて登録される。すでに登録済みの印影を削除する際は、図4の印影削除ボタンをクリックする。図2のメニュー画面でアプリケーションマスターのボタンを選択することにより、アプリケーションマスター画面が現れる(図5)。画面上部の会社名の欄でプルダウンボタンをクリックして会社を選択する。すると、選択した会社に登録されているアプリケーションが表示される。ここでアプリケーションとは、押印申請書、契約書管理、見積書デモ、社内業務、通販システム、テストシステムなどの当該会社で社内文書として通用しているものをいう。右上の欄には選択したアプリケーションに登録されているアプリフェーズが表示される。ここでアプリフェーズとは、係長、課長、総務受付、総務部長など、当該文書を承認する権限を有し押印すべき役職をいう。さらにその下の欄には選択したアプリフェーズに登録されているユーザが表示される。アプリフェーズのひとつひとつの役職に対応する人間がどのユーザなのかをユーザ名、会社名などを特定して表示する。選択されたアプリフェーズのユーザの有効期限を定めることができ、ユーザ名の下に表示される。右下には終了ボタンの隣に修正ボタン及び照会ボタンが設けられている。データを修正する必要があるときは修正ボタンを押して修正モードに変更する。デフォルトでは照会モードになっている。図2に示すメニューには、エクセル入出力ボタンが設けられているが、ユーザマスタの情報やアプリケーションマスタの情報を電子印鑑認証サーバの機能を用いて入力する以外に他のコンピュータでエクセル(米国マイクロソフト社の商標)の入力をしてファイル化したものを取り込むことも可能であり、また逆に電子印鑑認証サーバの機能を用いて入力した情報をエクセル出力して他のコンピュータに出力することも可能である。 The seal registration process is performed by registering after inputting the seal registration password. The ID of the ID chip in the electronic seal stamp and the seal information are registered in association with each other. When deleting an already registered stamp, the delete stamp button in FIG. 4 is clicked. By selecting the application master button on the menu screen of FIG. 2, the application master screen appears (FIG. 5). Click the pull-down button in the company name field at the top of the screen to select a company. Then, the application registered in the selected company is displayed. Here, the application refers to an application that is accepted as an in-house document in the company such as a seal application, contract management, estimate demo, in-house business, mail order system, test system, and the like. The application phase registered in the selected application is displayed in the upper right column. Here, the application phase refers to a post that should have an authority to approve the document, such as a section manager, section manager, general affairs reception, general affairs department manager. Furthermore, the user registered in the selected application phase is displayed in the lower column. The user name, company name, etc. are specified and displayed as to which user corresponds to each position in the application phase. The expiration date of the user of the selected application phase can be defined and displayed under the user name. In the lower right, a correction button and an inquiry button are provided next to the end button. When it is necessary to correct the data, press the correction button to change to correction mode. By default, it is in query mode. The menu shown in FIG. 2 has an Excel input / output button. In addition to inputting user master information and application master information using the function of the electronic seal authentication server, Excel (US Microsoft) It is also possible to import a file that has been filed by inputting a trademark of the company, and conversely, the information entered using the electronic seal authentication server function can be output to Excel and output to another computer. It is.
図6は、電子印鑑認証サーバとクライアントパソコンとの基本プロトコルを示している。初期処理において押印処理を事項するクライアントパソコン側は公開鍵の情報を電子印鑑認証サーバから取得する。クライアントパソコンにUSBケーブルなどで接続されたタブレットなどで電子印鑑を押印すると、クライアントパソコンは電子印鑑内部にあるチップIDが有するID情報を先ほど取得した公開鍵によって暗号化して電子印鑑認証サーバに送る。それを受け取った電子印鑑認証サーバでは、電子印鑑認証処理をユーザマスタやアプリケーションマスタを比較することによって実行する。クライアントパソコン側で押印イベントが発生すると、電子印鑑認証サーバ側ではその情報を取得して印影情報をクライアント側に送る。クライアント側はその印影情報を取得して画面上に押印した印影を表示させる。押印履歴情報についてもクライアント側と電子印鑑認証サーバ側とでやりとりされる。押印履歴情報とは、誰がいつどこでどの文書に押印したかを特定するための情報である。 FIG. 6 shows a basic protocol between the electronic seal authentication server and the client personal computer. In the initial process, the client personal computer that deals with the seal process acquires the public key information from the electronic seal authentication server. When an electronic seal stamp is stamped with a tablet connected to a client personal computer with a USB cable or the like, the client personal computer encrypts the ID information of the chip ID inside the electronic personal seal with the public key acquired earlier and sends it to the electronic seal authentication server. The electronic seal stamp authentication server that received it executes the electronic seal stamp authentication process by comparing the user master and the application master. When a stamp event occurs on the client personal computer side, the electronic seal authentication server side acquires the information and sends the seal information to the client side. The client side acquires the imprint information and displays the imprint imprinted on the screen. The stamp history information is also exchanged between the client side and the electronic seal authentication server side. The stamp history information is information for specifying who, when and where a document is stamped.
図10は、クライアントパソコン30または35が電子印鑑認証サーバ10との協働により電子印鑑によるログイン処理を実行する際のフローを示したものである。まず初期処理がなされ、電子印鑑認証サーバから初期情報を取得する(電子印鑑認証サーバ10はこのとき会社情報及び公開鍵をクライアントパソコンに返す)。クライアントパソコンを用いてユーザの誰かがログインのための押印動作をすると押印イベントが発生し、クライアントパソコンはその押印に用いられた電子印鑑のチップIDをタブレットを通じて取得する。初期処理で取得した公開鍵を用いて電子印鑑のチップIDを暗号化してファンクションコード及び付帯情報と共に電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、受け取ったチップID(公開鍵で暗号化されたもの)とファンクションコードを元に当該ユーザがログイン権限を持っているかどうかを判断する(このログイン権限の正当性の判断は暗号をかけた状態で比較するのが望ましい。ID番号を盗まれるリスクを回避するためである)。ログイン処理が正常に行われた場合は受付番号、印影情報、押印履歴情報をクライアントパソコンに返す。クライアントパソコンでは、印影情報及び押印履歴情報を取得してログイン画面に印影を表示する。
FIG. 10 shows a flow when the client
図11は、クライアントパソコン30または35が電子印鑑認証サーバ10との協働により電子印鑑による押印処理を実行する際のフローを示したものである。まずクライアントパソコン30または35に受付番号がセットされているかどうか判断する。されていた場合は、その受付番号をサーバに送る。電子印鑑認証サーバ10は、受け取った受付番号を元に印影及び押印履歴情報をクライアントパソコン側に渡す。クライアントパソコン30または35は、サーバ側から印影及び押印履歴情報を取得し、押印文書の押印欄に既に押された印影を表示する。押印欄は通常複数あるので、その複数の押印欄のうちまだ受付番号がセットされていないものがあれば、図10と同様に初期処理がなされ、電子印鑑認証サーバから初期情報を取得する(電子印鑑認証サーバ10はこのとき会社情報及び公開鍵をクライアントパソコンに返す)。クライアントパソコンを用いてユーザの誰かが押印動作をすると押印イベントが発生し、クライアントパソコンはその押印に用いられた電子印鑑のチップIDをタブレットを通じて取得する。初期処理で取得した公開鍵を用いて電子印鑑のチップIDを暗号化してファンクションコード及び付帯情報と共に電子印鑑認証サーバ10に送る。電子印鑑認証サーバ10は、受け取ったチップID(公開鍵で暗号化されたもの)とファンクションコードを元に当該ユーザがログイン権限を持っているかどうかを判断する。ログイン処理が正常に行われた場合は受付番号、印影情報、押印履歴情報をクライアントパソコンに返す。クライアントパソコンでは、印影情報及び押印履歴情報を取得して押印文書に印影を表示する。
FIG. 11 shows a flow when the client
図12は、認証サーバ管理権限を与えられた管理者がログインする処理を示すものである。図10に示す一般利用者のログインとフローチャートはほとんど同じであるが、ファンクションコードの内容や、スーパーバイザー機能の違いなどがある。 FIG. 12 shows a process of logging in by an administrator who is given authentication server management authority. The general user login and flowchart shown in FIG. 10 are almost the same, but there are differences in the contents of the function code and the supervisor function.
図13は、クライアントパソコン30または35と、電子印鑑認証サーバ10との協働により、印影登録処理を実行するフローである。図11に示すフローと似ているが、電子印鑑認証サーバ10において行われる処理が印鑑ID及び印影の登録処理である点が異なる。
FIG. 13 is a flow for executing the seal registration process in cooperation with the client
図14は、クライアントパソコン30または35がコンピュータネットワーク(インターネット又はイントラネット)を介して、電子印鑑認証サーバ10及び文書管理サーバ20と協働する様子を示した図である。クライアントパソコン30または35の内部には、押印文書作成手段60があり、押印文書作成手段60はエディタ及びライタを含んでいる。エディタは押印欄をテンプレート上に作成する機能を有する。押印文書作成手段60は後述するように擬似プリンタをも有しており、一般的なワープロ文書や表計算ソフトの出力を擬似的なプリンタ上に出力してそれをテンプレート(押印欄を有するもの)とライタの機能により合体させて一つのファイル(ここではbwbという拡張子を有するもの)を作り、電子押印文書を作成するものである。
FIG. 14 is a diagram showing how the client
電子印鑑により押印することとなる電子押印文書を作成するには、そのユーザは、押印文書作成手段60がインストールされたクライアントパソコン30または35を用いる必要があるが、単に電子押印文書を閲覧し、押印するだけのユーザは押印文書作成手段60を使わずに押印文書閲覧手段80を用いればよい。押印文書閲覧手段80は、文書の中身を修正することはできない。押印欄に押印履歴情報を付け加えたり印影を表示させたりすることができるものである。
In order to create an electronic stamp document to be stamped by an electronic seal stamp, the user needs to use the client
図15は、押印文書作成手段60の有する3つの機能を表示した機能ブロック図である。初期設定、エディタ、ライタの3つの機能はそれぞれコンピュータプログラムによって実現されるものであって、コンピュータのCPUがその時々に応じて他の機器と共に果たす機能を便宜上空間的に示したものである。 FIG. 15 is a functional block diagram displaying the three functions of the stamp document creation means 60. The three functions of the initial setting, the editor, and the writer are each realized by a computer program, and the functions that the CPU of the computer performs with other devices depending on the time are shown spatially for convenience.
図16は、図14に示した文書管理サーバ20の有する4つの機能を表示した機能ブロック図である。文書管理データベース210は、押印文書を様々な情報と関連付けて管理する部分である。押印状況管理手段220は、押印文書に押印すべき社内のワークフローがどこまで進んでいるかを管理する部分である。電子メール配信手段230は、次の押印すべき人に押印文書をメールに添付して送る機能を有する部分である。押印文書作成手段または電子印鑑認証サーバとの中心手段240は、インターネット又はイントラネットを介して他のコンピュータと通信する機能を有する部分である。
FIG. 16 is a functional block diagram displaying four functions of the
図17は、クライアントパソコン30または35において押印処理を実行する際のフローチャートである。ステップ1700で始まり、ステップ1705において印刷する。この印刷は前述したbwb文書を作成して画面に表示することを意味する。ステップ1710において図示しない電子印鑑認証サーバ10とのやり取りの結果、ログイン処理がなされ、ログイン権限有りと認められたユーザーであることを前提にステップ1715に進む。ステップ1715では、この利用者が押印文書のワークフローやアプリフェーズなどの設定変更を希望する場合に、認証サーバからアプリフェーズを取得して(ステップ1720)ワークフロー設定画面にて設定変更処理を行う(ステップ1730)。そうしてできた押印文書が新規文書となる場合には(ステップ1740でYES)の場合にはシリアル番号を生成し(ステップ1745)、文書管理サーバに情報を送信し、文書番号を取得し(ステップ1750)、bwbファイルにデータを書き込む(ステップ1760)。ステップ1740で新規文書ではないと判断された場合には、文書管理サーバに情報を送信し(ステップ1755)、bwbファイルにデータを書き込む(ステップ1760)。その結果新規文書となった場合または最終押印となった場合には文書管理サーバにbwbファイルを送信して(ステップ1765)終了する(ステップ1775)。新規文書でもなく最終押印でもない場合は一旦処理が終了するが、次の押印者によりステップ1700からの処理が繰り返される。
FIG. 17 is a flowchart when the stamping process is executed in the client
図18は、サーバとクライアントパソコンとの間をインターネットまたはLANで結ぶ様子を示した図である。左側に文書管理サーバ20と電子印鑑認証サーバ10を描いてあり右側にクライアントパソコン30及び35を描いている。文書管理サーバ20は押印文書を管理するサーバであって、文書管理機能のほかその押印文書が複数の人に承認して押印手続をしてもらう必要がある性格上、システム管理機能を持ち電子メールなどの通信を管理する機能を備えている。電子印鑑認証サーバ10は、電子印鑑の認証、IDパスワードの認証、マスタファイルの管理、文書番号の発行、管理を行うサーバである。この図では2つのサーバを分けて描いてあるが、1つのサーバコンピュータで両者の機能を併せ持つ実施例も可能である。クライアントパソコン30は、押印文書作成手段60を有するコンピュータであって、押印文書はこの機能を用いて作成される。クライアントパソコン35は押印文書閲覧手段80を有するコンピュータであって、押印文書を書き換える機能は持たないがその押印文書を承認すべき利用者が電子印鑑を用いて押印手続を行うのに用いられるコンピュータである。図18に示すようにサーバ側とクライアントパソコン側とはデータトランスミットにはウェブサービスやHTTPプロトコルが用いられ、フレームワーク、ソープ(SOAP)などの通信プロトコルを用いてやりとりされる。
FIG. 18 is a diagram showing a state in which the server and the client personal computer are connected by the Internet or LAN. The
図19は、クライアントパソコン30で押印文書を作成する際のログイン画面である。押印文書を作成する者が、適切な権限を持っていることを電子印鑑認証サーバに問い合わせてマスタファイルとの照合などにより確認した上で文書作成許可を取得して作業を開始することになる。図20は、押印文書の初期設定のうち基本設定をする画面を示している。用紙サイズの選択、カバーページの有無、有効期間、帳票形式、パスワードの設定を基本設定として設定する。有効期間とは、この押印文書が最終押印者の承認を得るまでどのくらいの期間を有するかを予測した上で設定される数値であって、その有効期間を過ぎれば、この文書に押印しようとしても押印できなくなる。帳票形式では普通伝票か複写伝票かを選択できる。普通伝票は、例えば請求書が複数枚あって、それに対してまとめて承認を受ける必要がある場合に用いる。複写伝票は、納品書、請求書、領収書などのように中身が同じで伝票の罫線の色とタイトルが違うなどの場合に用いられる。パスワードは、必要な場合に設定される機能であってパスワードを知らない押印者にこの文書を見せないために用いられる。基本設定の内容が決定したらOKボタンを押して確定させる。
FIG. 19 shows a login screen when a stamp document is created by the client
図21は、押印文書の初期設定のうち、サーバー設定の画面を示したものである。電子印鑑認証サーバのURLを記述することによりこの押印文書の文書番号の発行、押印された電子印鑑の認証、IDパスワードの認証、マスタファイルの参照をすべきサーバコンピュータの特定がなされる。複数の会社に渡ってスーパーバイズする権限を持つ管理者が見る場合は、会社名はプルダウンボタンをクリックすることによって選択される。通常は1つの会社のみで押印文書のやりとりがなされるのでこのプルダウンボタンをクリックしてもその会社しか選択できない。アプリケーション名ではプルダウンボタンをクリックすることにより押印申請書、請求書、稟議書、事業計画書などその社内で定型的に用いられている社内文書の種類が選択できる。文書管理サーバのURLを記述することによって当該押印文書を保管すべきサーバコンピュータの特定がなされる。自動連番のチェックボタンをクリックすることにより文書番号の採番が自動的になされる。また押印の同期のチェックボタンをクリックすることにより、他の押印者による押印の事実が瞬時に反映される。ここでOKボタンをクリックすることによって設定が確定される。 FIG. 21 shows a server setting screen among the initial settings of a stamped document. By describing the URL of the electronic seal stamp authentication server, the document number of this stamped document is issued, the stamped electronic seal stamp is authenticated, the ID password is authenticated, and the server computer to which the master file is to be referenced is specified. If an administrator with the authority to supervise across multiple companies sees, the company name is selected by clicking the pull-down button. Normally, a stamped document is exchanged by only one company, so only this company can be selected by clicking this pull-down button. By clicking the pull-down button for the application name, you can select the type of in-house document that is regularly used in the company, such as a seal application, invoice, approval document, and business plan. By specifying the URL of the document management server, the server computer that should store the stamped document is specified. The document number is automatically assigned by clicking the automatic serial number check button. By clicking the check button for synchronization of stamps, the fact of stamps by other stampers is instantly reflected. Here, the setting is confirmed by clicking the OK button.
図22は、押印文書に文書番号が付される様子を示した図である。押印文書が作成される過程においてクライアントパソコン30と電子印鑑認証サーバ10とのやり取りにより文書番号の取得がなされ、押印文書の右上などの適切な位置にそれが付される。文書管理サーバ20においてもこの文書番号を頼りにしてデータベースが構築され、文書の管理がなされる。
FIG. 22 is a diagram showing a state in which a document number is assigned to a sealed document. In the process of creating a stamped document, the document number is acquired by exchanging between the client
図23は、押印文書に押印すべき者が係長、課長、部長の3人である場合、3人がそれぞれ印鑑を押す際にサーバとのやりとりを行って押印権限を、電子印鑑認証サーバ10において照合し押印文書中の押印履歴情報を書き換えて文書管理サーバ20に保存することを示す図である。
FIG. 23 shows that when there are three persons to be stamped on a stamped document, a section manager, a section manager and a general manager, the three persons interact with the server when they press the seal, respectively, and the stamp authority is given by the electronic
図24は、押印すべき押印者がクライアントパソコン35(押印文書閲覧手段80)を用いて押印手続を行おうとする際の文書管理サーバ20及び電子印鑑認証サーバ10とのやり取りを示す図である。ここでは押印文書の初期設定において押印の同期が選択されていないものとする。その場合、押印文書閲覧手段80は文書管理サーバ20へ印鑑情報を要求する。この押印文書に他人がした押印文書手続を反映させるためである。文書管理サーバ20はそこに保存している押印文書において押印されている印鑑ID及び押印の受付番号をCSV形式でクライアントパソコン35に返す。クライアントパソコン35は当該押印文書に受領コードを書き込み対応する電子印鑑の印影情報を電子印鑑認証サーバ10に要求する。電子印鑑認証サーバは対応する印影情報をクライアントパソコン35に渡すと、クライアントパソコン側はそれを取得し押印文書にその印影を書き込む。これにより、クライアントパソコン35の画面上に押印した印影が表示されるから紙の文書に押印するのと同等の使い勝手をもたらす。
FIG. 24 is a diagram showing an exchange between the
図25は、クライアントパソコン35を用いて押印しようとする者がアプリケーションの内容に変更を加えようとする場合のフローチャートである。アプリケーションについて設定を変更しようとする内容(会社コード、アプリケーションコード、印鑑名、印鑑ID)を文書管理サーバ20に送る。文書管理サーバ20は、その情報をアプリケーションファイルに書き込む。
FIG. 25 is a flowchart in a case where a person who intends to make a seal using the client
図26は、押印文書閲覧手段80を用いて押印者がまさに押印した場合のフローチャートを示す。当該押印文書がいまだに文書番号を取得していない初めての文書であった場合には、文書管理サーバ20に対して文書番号を要求する。文書管理サーバ20は、押印文書データベースに新規レコードを作成し、押印文書閲覧手段に文書番号を返す。押印文書閲覧手段80はその文書番号を取得し押印文書に文書番号を登録する。押印した文書が初めての文書でなかった場合は文書閲覧手段80は押印された情報を文書管理サーバに送信し、文書管理サーバ20は押印情報を文書データベースのレコードに書き込む。(文書番号の発行は最初の押印者が押印完了した直後になされることを前提にしているが、文書番号発行を最初の押印の際にはせずに、2番目の押印者あるいは3番目の押印者など他の押印のタイミングで実行することもできる。2番目あるいは3番目の押印者が誤字脱字などを発見し電子押印文書をより完全なものにすることが考えられるので、完成度の高い文書になった段階で文書番号を発行することが無駄のない文書管理の面で好ましいからである。)
FIG. 26 shows a flowchart in the case where the stamper has just stamped using the stamped document browsing means 80. If the stamped document is the first document for which the document number has not yet been acquired, the
図27は、図20と同様に押印文書閲覧手段の初期設定を示す画面であるが、この例では会社コードやアプリケーションコードの設定も可能となっている実施例を示している。 FIG. 27 is a screen showing the initial setting of the stamp document browsing means as in FIG. 20, but in this example, an example in which the company code and application code can also be set is shown.
図28は、押印文書作成手段60において押印文書のテンプレートの初期設定を行う場合にテンプレートとして3ページで構成されるものを作成し、3枚目以降を繰り返しを指定して普通伝票の設定を用いるケースを示した説明図である。押印文書作成手段60は、後述するようにテキスト作成手段や図形作成手段を有しておりそれを用いて罫線や押印欄などを含むテンプレートを作成する機能を有する。図28の左上に示す元になる書類はここでは見積書であって1枚目は表紙で2枚目は説明書きで3枚目と4枚目と5枚目が実際の見積書(この見積書には罫線や押印欄などは含まれていない。)である。そしてこの書類は一般的なワープロソフトまたは表計算ソフトで作成されたものとし、その電子ファイルも手元にある。押印文書作成手段60は、図28の左下に示すような3ページに渡るテンプレートを電子的に作成するものである。1枚目のテンプレートには押印欄が設けられ、必要ならば3枚目のテンプレートにも押印欄が設けられる。元になる書類をそれを作成するのに用いたプログラムを立ち上げた上で印刷メニューを選択し、プリンターとして現実のプリンターではなく押印文書作成手段60が有する擬似印刷手段を出力先とすることによりここで作成したテンプレートと元になる文書とを合体させて1つのファイル(押印文書)として保存することが可能になる。こうして保存された押印文書はここではbwbを拡張子とする電子ファイルであって、文書の内容は書き換えることができず押印に関する情報(押印履歴情報)のみを書き換えられるものである。今普通伝票の設定で3枚目以降繰り返しを指定した場合には、図28の右側に示すように作成された電子押印文書においては3ページ目以降のページがテンプレートの3ページ目以降のデザインを適用して作成される。 In FIG. 28, when the initial setting of a template for a stamped document is performed in the stamped document creating means 60, a template composed of three pages is created, and the settings for the ordinary slip are used by designating repetition of the third and subsequent sheets. It is explanatory drawing which showed the case. As will be described later, the stamp document creation means 60 has a text creation means and a figure creation means, and has a function of creating a template including ruled lines, a stamp field, and the like. The original document shown in the upper left of FIG. 28 is an estimate here, the first is the cover, the second is the description, and the third, fourth and fifth are the actual estimates (this estimate The book does not include ruled lines or stamp fields.) It is assumed that this document has been created by general word processing software or spreadsheet software, and the electronic file is also at hand. The stamp document creation means 60 electronically creates a template covering three pages as shown in the lower left of FIG. The first template is provided with a stamp field, and if necessary, the third template is also provided with a stamp field. By launching the program used to create the original document, selecting the print menu, and using the pseudo-printing means of the stamped document preparation means 60 as the output destination instead of the actual printer The template created here and the original document can be merged and saved as one file (stamped document). The stamped document stored in this way is an electronic file having an extension of bwb here, and the contents of the document cannot be rewritten, and only information related to the stamp (stamping history information) can be rewritten. If repeat is specified for the third and subsequent sheets in the normal slip setting, in the electronic seal document created as shown on the right side of FIG. 28, the third and subsequent pages are the designs for the third and subsequent pages of the template. Created by applying.
図29は、納品先、品名、数量、金額などが入力された1ページだけで構成される文書を元に請求書、納品書、受領書で構成される3枚綴りの請求納品書を作成する場合に複写伝票を選択して3枚複写を指定する場合を説明する図である。この場合、テンプレートは3ページから構成されるが、その各々はほぼ同じデザインを踏襲するものであってタイトルや罫線の色が異なるのみである。この設定で1ページからなる元の書類にテンプレートを適用すると作成される電子押印文書は3枚綴りの請求納品書のそれぞれに納品先、品名、数量、金額が読み込まれた文書として作られる。 FIG. 29 creates a three-page billing delivery note composed of an invoice, delivery note, and receipt based on a document consisting of only one page in which the delivery destination, product name, quantity, amount, etc. are input. It is a figure explaining the case where a copy slip is selected and 3 copy is designated. In this case, the template is composed of three pages, each of which follows the same design, and only the titles and ruled lines have different colors. With this setting, an electronic stamp document created when a template is applied to an original document consisting of one page is created as a document in which a delivery destination, a product name, a quantity, and an amount of money are read into each of three billed delivery documents.
図30は、設計図などの元になる文書にカバーページを付ける場合を説明する図である。元になる書類は設計図だけであるが、テンプレートがカバーページとテンプレート1ページで構成され「カバーページ有り」、「普通伝票」、「1枚目以降繰り返し」を指定することにより図30の右側に示すような電子押印文書が作成される。 FIG. 30 is a diagram for explaining a case where a cover page is attached to a document such as a design drawing. The original document is only a blueprint, but the template consists of a cover page and one template page, and the right side of FIG. 30 is specified by specifying “with cover page”, “ordinary slip”, and “repeating first and subsequent sheets”. An electronic seal document as shown in FIG.
図31は、押印文書作成手段60を起動してテンプレートを作成しようとする際に表示される初期画面である。図31に示すように図形作成機能やテキスト編集機能などの通常図面を作成するための機能のほか印鑑を押す押印欄を作成する手段やそれに対応してワークフローを設定する手段などが含まれている。新規にテンプレートを作成しようとする際には図31に示すように何等まだテンプレートが作られていない真っ白な状態で表示されるが、既成のテンプレートのファイルを開いたときには図31に示す画面に作成済みのテンプレートが表示される。 FIG. 31 shows an initial screen displayed when the stamp document creating means 60 is activated to create a template. As shown in FIG. 31, in addition to a function for creating a normal drawing such as a graphic creation function and a text editing function, a means for creating a stamp field for pressing a seal and a means for setting a workflow corresponding thereto are included. . When a new template is to be created, it is displayed in a white state where no template has been created yet, as shown in FIG. 31, but when an existing template file is opened, it is created on the screen shown in FIG. The completed template is displayed.
図32は、テンプレートを元になる文書と合体させないで単独で保存する場合の保存画面である。ここではテンプレートと名づけられたフォルダに請求納品書という名前で保存される場合を示しており、拡張子はmgtとなっている。このように保存されたテンプレートは社内的に異なる部署でも使われる可能性がある汎用性の高いものである。また長期にわたって使う可能性のあるものである。 FIG. 32 shows a save screen when the template is saved alone without being merged with the original document. Here, a case where the name is a billing invoice stored in a folder named “template” is shown, and the extension is mgt. Templates stored in this way are highly versatile and may be used in different departments within the company. It may also be used for a long time.
図33は、電子押印文書を作る際に元になる文書(ワープロ文書や表計算シート)を作成したプログラムにおいて印刷メニューを選択しプリンタとして現実のプリンタではなく仮想的に作られた擬似プリンタ(ここではB2winB Driver/C)に出力する操作を示す画面である。特にこの図では表計算ソフトの印刷出力画面となっている。この操作により元になる文書の印刷イメージがそれを作成したプログラムから独立した形で電子押印文書作成手段に取り込み可能なものとなる。図34は、この擬似プリンタのプロパティの設定画面でありここではA4の横サイズで出力することを選んでいる。ここでOKボタンを押して印刷画面に戻りさらに印刷画面でOKボタンを押すと図35が表示される。図35は、テンプレートの選択画面である。前述したテンプレートフォルダに保存されているテンプレートが選択可能であり、今「請求納品書」が選択可能となっている。これを選択し選択ボタンをクリックすると、図36の画面が表示される。図36は、パスワードの入力画面であり今選択したテンプレートがパスワードを要求するものである場合にこの画面が表示される。正しいパスワードを入力してOKボタンを押すことにより元の文書と当該テンプレートの合体がコンピュータ上でなされてbwbを拡張子とする電子押印文書のファイルが作成されることになる。図37は、そのようにしてできるbwbファイルの保存画面である。図37においては、ファイル名が請求納品書サンプルイメージとなっている。 FIG. 33 shows a pseudo printer (here, not a real printer) selected as a printer by selecting a print menu in a program for creating a document (word processor document or spreadsheet) as a base when creating an electronic stamp document. Then, it is a screen showing an operation to be output to B2winB Driver / C). In particular, in this figure, it is a print output screen of spreadsheet software. By this operation, the print image of the original document can be taken into the electronic stamp document creation means in a form independent of the program that created the document. FIG. 34 is a property setting screen of this pseudo printer. Here, the output is selected in the A4 horizontal size. If the user presses the OK button to return to the print screen and presses the OK button on the print screen, FIG. 35 is displayed. FIG. 35 is a template selection screen. The template stored in the template folder described above can be selected, and “Billing Invoice” can now be selected. When this is selected and the selection button is clicked, the screen of FIG. 36 is displayed. FIG. 36 shows a password input screen. This screen is displayed when the currently selected template requests a password. When the correct password is input and the OK button is pressed, the original document and the template are merged on the computer, and an electronically stamped document file having the extension bwb is created. FIG. 37 shows a save screen for the bbw file that can be obtained in this way. In FIG. 37, the file name is a sample image of a billing delivery note.
押印文書作成手段60は、前述したように図面作成手段やテキスト作成手段や押印欄作成手段を有するものであるがテンプレート(拡張子がmgt)のファイルを読み込んで編集することができるのみならず、押印文書(拡張子がbwb)のファイルを読み込んで編集することもできる。その編集成果はテンプレートとしての保存もできるし押印文書としての保存もできる。テンプレートとして保存した場合には、ワープロソフトや表計算ソフトで作成された元の文書とは切り離されてテンプレートとして独立して保存される。まったくゼロからテンプレートを作成しようとする場合は、レイアウトなどを決めるために試行錯誤を必要とするから図37では作業途中のものであることを示すために「請求納品書サンプルイメージ」としたものである。 As described above, the stamp document creation means 60 includes a drawing creation means, a text creation means, and a stamp field creation means. In addition to being able to read and edit a template (extension mgt) file, It is also possible to read and edit a file of a stamped document (extension is bwb). The editing result can be saved as a template or saved as a stamped document. When saved as a template, it is separated from the original document created by word processing software or spreadsheet software and saved as a template independently. When trying to create a template from scratch, trial and error is required to determine the layout, etc., so in FIG. 37, “Invoice invoice sample image” is used to indicate that it is in progress. is there.
図38では、「請求納品書サンプルイメージ」という名前の押印文書(bwbファイル)を押印文書作成手段60で開いた画面である。ここでは、まだテンプレートの中身ができていない状態で空のテンプレートであるために罫線も押印欄もない状態である。従ってワープロソフトまたは表計算ソフトで作成した文書イメージがそのまま表示されている。ただし、元の文書を作成したプログラムとは関係なくイメージとして表示されているだけであるから、その内容についての編集はできない。 FIG. 38 shows a screen in which a stamp document (bwb file) named “Billing delivery sample image” is opened by the stamp document creation means 60. Here, there is no ruled line and no stamp column because the template is not yet created and is an empty template. Therefore, the document image created by word processing software or spreadsheet software is displayed as it is. However, since it is only displayed as an image regardless of the program that created the original document, its contents cannot be edited.
図38のbwbファイルを一旦閉じて今度は「請求納品書」という名前のテンプレートファイルを編集して完成させるために開く。図39は、押印文書作成手段60がテンプレートファイルを開く画面である。図40は、テンプレートファイルを開いた状態で更にさきほど作った「請求納品書サンプルイメージ」というbwbファイルを開く画面である。押印文書作成手段60は、このようにテンプレートファイルを開いた状態で更にbwbファイルを開いて重ね合わせて表示することができる(図41)。これによりワープロや表計算で作られた元の文書に適切なレイアウトを有するテンプレートの作成が可能になる。 The bbw file of FIG. 38 is once closed and then opened to edit and complete a template file named “Billing Invoice”. FIG. 39 is a screen on which the stamp document creation means 60 opens a template file. FIG. 40 is a screen for opening a bbw file called “Billing Invoice Sample Image” created earlier with the template file opened. The stamp document creating means 60 can further open and display the bbw file with the template file opened in this manner (FIG. 41). This makes it possible to create a template having an appropriate layout for an original document created by a word processor or spreadsheet.
図42は、サンプルイメージを参照しつつ前述の図形作成手段やテキスト作成手段を用いてテンプレートを編集する様子を示した図である。図43は、押印枠を作成する様子を示した図である。ここでは部長、課長、係長の3つの押印枠が作成されている。レイアウト機能や拡大縮小機能などを用いて全体的なデザインの調整が図られる。テンプレートの1ページ目が完成したら、必要に応じて2ページ目やカバーページなどの作成などもする。図44は、テンプレートファイルのファイル情報の表示画面である。ファイル名や作成日時、更新日時は自動的に入力される。管理の都合上必要ならばタイトルやコメント欄にそのテンプレートを識別する情報や説明する内容などを入れることができる。図45は、完成させたテンプレートファイルのプレビュー表示画面である。出来上がりを確認した上で必要ならば印刷もできる。出来上がりを確認して問題なければ完成したテンプレートを保存する。このとき特にサンプルイメージを気にすることなくテンプレートの保存を実行すればテンプレートのみがサンプルイメージと切り離されて保存される。 FIG. 42 is a diagram showing how a template is edited using the graphic creation means and text creation means described above with reference to a sample image. FIG. 43 is a diagram showing a state in which a stamp frame is created. Here, three stamp frames are created: a department manager, a section manager, and a section chief. The overall design can be adjusted using the layout function and the enlargement / reduction function. When the first page of the template is completed, the second page, cover page, etc. are created as necessary. FIG. 44 is a file information display screen of the template file. The file name, creation date / time, and update date / time are automatically entered. If necessary for management reasons, information for identifying the template, contents to explain, etc. can be entered in the title and comment fields. FIG. 45 is a preview display screen of the completed template file. After confirming the completion, you can print if necessary. If you are satisfied with the completion, save the completed template. At this time, if the template is saved without worrying about the sample image, only the template is saved separately from the sample image.
図46は、押印文書作成手段60の有する印鑑メニューを説明する図である。押印枠は3つないし5つほど連ねて設けることが通常なされる。そこで3連、4連、5連などのメニューが準備されており例えば3連のメニューを選んで押印すべきスペースの左上に一旦マウスカーソルを落として押印すべきスペースの右下までドラッグすることによって自動的に3つの押印枠が作成される。それぞれの押印枠の中央には「押印」という文字が表示される。この押印という文字の表示は、その位置に押印者が押印すべきことを意味する。一旦作った上で再調整も可能である。 FIG. 46 is a diagram for explaining a seal menu that the stamp document creation means 60 has. Usually, three or five stamping frames are provided in series. Therefore, menus such as triple, quadruple, and five are prepared. For example, by selecting a triple menu and dropping the mouse cursor to the upper left of the space to be stamped and dragging it to the lower right of the space to be stamped. Three stamp frames are automatically created. In the center of each stamp frame, a character “seal” is displayed. The display of the character “stamp” means that the stamper should stamp at that position. Once made, readjustment is also possible.
図47は、押印枠の設定画面(印鑑ダイアログボックス)である。本発明においては押印枠は単に印鑑を押印するだけでなく、押印履歴情報(押印日時、場所などに関する情報)やワークフロー(回覧や押印の順番)の情報をも有するものである。押印枠を選択した上でプロパティを選択するかまたは押印枠をダブルクリックすることにより印鑑ダイアログボックスが表示される。「全体タブ」では作成する押印枠全体について押印者名の文字のフォント、押印枠の線の色、押印枠の線種を指定する。印鑑タブは、押印枠の数と同じだけ準備され、ここでは3連なので、印鑑1、印鑑2、印鑑3の3つのタブが準備されている。図48は、印鑑タブの設定画面である。押印者名、押印欄に表示するキャプション等の設定である。ここで押印欄のキャプションとは、押印枠の中に表示する文字であって、例えばその押印者がワークフロー上押印できる場合に「押印」と表示し、承認ルートの前の順序の押印者がまだ押印していないためこの押印欄に押印できない場合に「未承認」と表示することをいいその表示する文字列をこの印鑑タブ設定画面で設定できる。従って、図48で表示されている「押印」の部分に「印を押してください」とし、「未承認」のところに「まだ押せません」とすると電子押印文書の押印枠にその通りに表示されることになる。ワークフローの設定もこの画面でできる。ルートA、ルートBなどの設定をするがそれについては別の図面を参照しつつ後述することにする。
FIG. 47 is a setting frame (seal dialog box) for a stamp frame. In the present invention, the stamp frame not only simply stamps a stamp, but also includes stamp history information (information on stamp date and time, location, etc.) and workflow (circulation and stamp order) information. Select a stamp frame and then select a property or double-click the stamp frame to display a seal dialog box. In the “Entire tab”, the font of the character of the stamper name, the color of the line of the stamp frame, and the line type of the stamp frame are designated for the entire stamp frame to be created. There are as many seal tabs as the number of stamp frames, and since there are three in this case, three tabs of
図49は、印鑑ダイアログボックスの印鑑タブでのワークフローの指定をする部分図である。図49に示すようにプルダウンボタンによりAからZのアルファベットを選択する欄と数値を入力する欄の2つで構成される。アルファベットの指定は承認ルートのグループの指定であり、社内の部署の違いなどによりAグループ、Bグループ、Cグループなどに分かれる。数値の指定は同一の承認ルートグループ内での承認順位をゼロから始まる数値で指定する。同じ承認ルートグループ内では、承認順位で指定した順序で承認が行われる。承認順位が前の人が押印しなければ後の順位の人は押印できない。複数の承認ルートグループが存在する場合は、それらの承認ルートグループは並行して動作する。つまりABC3つのグループが存在する場合、それぞれの承認ルートで別々に承認が行われる。 FIG. 49 is a partial view for designating a workflow in the seal tab of the seal dialog box. As shown in FIG. 49, there are two columns, a column for selecting alphabets A to Z by a pull-down button and a column for inputting numerical values. The designation of the alphabet is designation of the approval route group, and it is divided into A group, B group, C group, etc. depending on the difference in departments in the company. The numerical value is specified by a numerical value starting from zero for the approval order within the same approval route group. Within the same approval route group, approval is performed in the order specified by the approval order. If the approval order is not stamped by the previous person, the person in the later order cannot be stamped. If there are multiple approval route groups, these approval route groups operate in parallel. In other words, when there are three ABC groups, approval is performed separately for each approval route.
図50は、複数の押印者の誰から押印してもよく押印順序を指定しない場合の承認ルートグループ及び承認順位を示す図である。ここでは承認ルートグループはすべてAに属し承認順位はすべてゼロとなっている。それに対応して押印枠には5つとも全部押印という文字が表示されている。押印可に対するキャプションが「押印」の文字表示と指定しているからである。図51は、複数の押印者間で押印順序を指定する場合の承認ルートグループ及び承認順位を示す図である。係長、課長、部長の順に押印順序を指定するので承認順位が部長が2、課長が1、係長が0となっている。係長が押印しなければ課長は押印できない、課長が押印しなければ部長は押印できない。押印枠に表示される文字はまだ誰も押印していない状態では係長の押印枠のみが「押印」となっており、他の枠では「未承認」と表示される。承認ルートグループはすべて同じAグループとなっている。次に図52及び図53を参照しつつ複数の承認ルートを設ける場合について説明する。営業の部署に1課と2課があり、営業部長、1課課長、2課課長、1課係長、2課係長、1課担当者、2課担当者がいるものとする。1課と2課で並行して承認を行いたい場合に図53に示すように1課の承認ルートグループをAグループ、2課の承認ルートグループをBグループとし、承認順位は担当者を0、係長を1、課長を2、部長を3とし、部長の承認ルートグループは便宜上Aとする。これにより、営業1課、営業2課それぞれ同時に並行して担当者、係長、課長の順に承認が行われ、1課、2課の課長が両方とも承認した後に営業部長の承認が行われる。初期段階では押印枠の中には1課担当者及び2課担当者のみ「押印」と表示され、他の押印枠には「未承認」と表示される。
FIG. 50 is a diagram illustrating an approval route group and an approval order when the stamping order may not be specified from any of a plurality of stampers. Here, all the approval route groups belong to A, and the approval order is all zero. Correspondingly, all of the five stamps are displayed with the letters “seal”. This is because the caption for the seal is designated as the character display of “seal”. FIG. 51 is a diagram illustrating an approval route group and an approval order when a stamping order is designated among a plurality of stampers. Since the stamping order is designated in the order of section manager, section manager, and section manager, the approval order is 2 for the section manager, 1 for the section manager, and 0 for the section manager. If the chief is not impressed, the section manager cannot be imprinted. If the chief is not imprinted, the manager cannot be imprinted. The character displayed in the stamp frame is “stamped” only in the chief's stamp frame when no one has yet stamped, and “unapproved” is displayed in the other frames. All approval route groups are the same A group. Next, a case where a plurality of approval routes are provided will be described with reference to FIGS. 52 and 53. The sales department has 1 section and 2 sections, and there are sales department manager, 1 section manager, 2 section manager, 1 section manager, 2 section manager, 1 section manager, 2 section manager. If you want to approve in 1st and 2nd in parallel, as shown in Fig. 53, the 1st approval route group is A group, 2nd approval route group is B group, and the approval rank is 0. The section manager is 1, the section manager is 2, the section manager is 3, and the approval route group of the section manager is A for convenience. Thereby, approval is performed in the order of the person in charge, the section manager, and the section manager in parallel with each of the
図54は、押印枠を一旦作成した後にその大きさの変更をする予想を示した図である。マウスによるクリックで押印枠を選択した状態ではその周辺の四隅と辺の中ほどにマウスで掴むことができるハンドル(小さい四角形)が表示される。それをドラッグすることにより大きさの調整が可能である。 FIG. 54 is a diagram showing an expectation that the size of the stamp frame is once changed and then the size thereof is changed. When the stamp frame is selected by clicking with the mouse, a handle (small square) that can be grasped by the mouse is displayed at the middle of the four corners and sides. The size can be adjusted by dragging it.
図55は、レイアウトの調整の画面である。作成した図形のうち調整したい図形あるいはテキスト、押印枠をクリックすることによって選択し、変更対象とすることができる。外見でなく属性の変更をしたい場合は、プロパティを選択することによって色や幅、文字のピッチなどの変更も可能である。図56は、図形の属性を変更するためのプロパティ画面である。変更内容すべて入力してから適用ボタンを押して保存することにより、テンプレートが完成する。出来上がったテンプレートは適切な名前を付けてテンプレートフォルダに保存する。 FIG. 55 is a layout adjustment screen. The created figure can be selected and changed by clicking on the figure or text to be adjusted or a stamp frame. If you want to change the attribute instead of the appearance, you can change the color, width, character pitch, etc. by selecting the property. FIG. 56 is a property screen for changing the attribute of a figure. After entering all the changes, press the Apply button to save and complete the template. Save the resulting template in the template folder with an appropriate name.
図57は、新たな押印文書の作成をするために元となる文書を表計算ソフトにより作成した画面を示す。元となる文書が完成したらその表計算ソフト上で印刷メニューを選択する。図58は、表計算ソフトの印刷メニュー画面である。プリンタの選択をプルダウンボタンをクリックすることにより行い、あらかじめインストールされた擬似プリンタ(電子押印文書作成手段が用意した仮想的なプリンタドライバ)を選択する。プリンタ選択欄の隣にあるプロパティボタンをクリックするとその擬似プリンタのプロパティ画面が表示される(図59)。紙のサイズ、縦か横かの設定をする。プロパティの設定が完了したら、OKボタンを押して、印刷メニューに戻り、そこでOKをクリックするとテンプレート選択画面が現れる(図60)。テンプレートフォルダに保存されているテンプレートが帳票名の欄に表示されているのでその中から必要な帳票を選んで選択ボタンをクリックする。選んだテンプレートにパスワードが設定されている場合は図61に示すパスワード入力画面が現れ、正しいパスワードを入力してOKボタンをクリックすると元の文書とテンプレートとを合体する処理がなされる。こうしてできた電子押印文書に名前を付けて保存する(図62)。ファイル名はテンプレート名の後に年月日、時刻を追加したものが自動生成される。必要があればこのファイル名を変えることができる。このファイルの拡張子はbwbとなっている。 FIG. 57 shows a screen in which the original document is created by the spreadsheet software in order to create a new stamp document. When the original document is completed, the print menu is selected on the spreadsheet software. FIG. 58 is a print menu screen of spreadsheet software. The printer is selected by clicking a pull-down button, and a preinstalled pseudo printer (virtual printer driver prepared by the electronic stamp document creating means) is selected. When the property button next to the printer selection column is clicked, the property screen of the pseudo printer is displayed (FIG. 59). Set the paper size, portrait or landscape. When property setting is completed, the OK button is pressed to return to the print menu, and when OK is clicked there, a template selection screen appears (FIG. 60). The template saved in the template folder is displayed in the form name column. Select the required form from the list and click the select button. When a password is set for the selected template, a password input screen shown in FIG. 61 appears. When the correct password is input and the OK button is clicked, the original document and the template are merged. The electronic seal document thus created is named and saved (FIG. 62). The file name is automatically generated by adding the date and time after the template name. You can change this file name if necessary. The extension of this file is bwb.
図63は、出来上がった電子押印文書(bwbファイル)の押印欄の表示を示している。この例では係長の押印がされないと課長、部長の押印ができない設定であるので、部長と課長の欄は「未承認」と表示され、係長の欄は押印されることが期待されていることを示すために「押印」の文字及び「ID」「PASS」の表示がなされている。このbwbファイルを閉じると図64のようなアイコンで表示される。係長が押印手続きをした後は、押印欄が図65のように表示される。係長の押印欄には印影が表示され、課長の欄には「押印」の文字及び「ID」「PASS」の表示がなされている。部長は課長の押印がなされなければ押印できないので「未承認」と表示がされている。 FIG. 63 shows the display of the stamp column of the completed electronic stamp document (bwb file). In this example, the section manager and the section manager cannot be stamped unless the section chief is stamped, so the section manager and section fields are displayed as “Unapproved”, and the section manager section is expected to be stamped. For the purpose of illustration, characters of “stamp” and “ID” and “PASS” are displayed. When this bbw file is closed, an icon as shown in FIG. 64 is displayed. After the chief officer performs the stamping procedure, the stamping column is displayed as shown in FIG. A seal stamp is displayed in the section of the chief of chief, and the characters “stamp” and “ID” and “PASS” are displayed in the section of the section manager. Since the general manager cannot be impressed unless the section manager is imprinted, “unapproved” is displayed.
以上、押印文書作成手段60を実際に使用する手順を追って説明してきたが、以下、電子押印文書作成手段60の機能ブロック図を参照しつつ説明する。図66は、押印文書作成手段60の機能ブロック図である。押印文書作成手段60は、テンプレート作成手段610、テンプレート保存手段617、擬似印刷手段616、電子印鑑認証サーバまたは文書管理サーバとの通信手段650、ワークフロー設定手段615を有する。テンプレート作成手段610は、罫線やタイトルや押印枠を作成する手段であって、テキスト作成手段611、図形作成手段612、押印欄作成手段613、レイアウト調整手段614などを有する。テキスト作成手段611は、文書のタイトルなどのテキストを入力、編集する手段である。図形作成手段612は多角形、円、楕円、直線などの作図機能を有するものであり、罫線などの作成もできる。押印欄作成手段613は、単に図形としての押印枠を作成するのみならず、ワークフロー設定手段615と協働して承認ルート、押印順序などを設定し、その情報を管理するための押印枠のプロパティ情報をも作成する。ワークフロー設定手段615は、押印権限や押印順序の設定にあたって必要に応じて電子印鑑認証サーバ又は文書管理サーバとの通信手段650を介してサーバー側の情報(ユーザマスタ、アプリケーションマスタ)を参照してワークフローに関する情報を生成する。レイアウト調整手段614は、テキスト、図形、押印枠などの図形のレイアウトを調整する手段である。 The procedure for actually using the stamped document creating unit 60 has been described above. Hereinafter, the procedure will be described with reference to the functional block diagram of the electronic stamped document creating unit 60. FIG. 66 is a functional block diagram of the stamp document creation means 60. The stamp document creation unit 60 includes a template creation unit 610, a template storage unit 617, a pseudo printing unit 616, a communication unit 650 with an electronic seal authentication server or a document management server, and a workflow setting unit 615. The template creation unit 610 is a unit that creates ruled lines, titles, and stamp frames, and includes a text creation unit 611, a graphic creation unit 612, a stamp column creation unit 613, a layout adjustment unit 614, and the like. The text creation means 611 is a means for inputting and editing text such as a document title. The graphic creation means 612 has a drawing function such as a polygon, circle, ellipse, straight line, etc., and can also create ruled lines. The stamp field creation unit 613 not only creates a stamp frame as a figure, but also works with the workflow setting unit 615 to set an approval route, a stamp order, and the like, and to manage the information of the stamp frame property. Create information as well. The workflow setting unit 615 refers to server-side information (user master, application master) via the communication unit 650 with the electronic seal stamp authentication server or the document management server as necessary in setting the stamping authority and the stamping sequence. Generate information about. The layout adjustment unit 614 is a unit that adjusts the layout of graphics such as text, graphics, and stamp frames.
テンプレート保存手段617は押印文書作成手段60で作成したテンプレート(罫線、押印枠などを含むもの)を元の文書とは切り離した独立の電子ファイルとして保存する手段である。前述したようにテンプレートはここではtmgファイル(拡張子がtmgのファイル)として保存される。ワープロソフトや表計算ソフトで作成された電子データにこのテンプレートを重ね合わせることによって押印文書が作成され、ここではbwbファイル(拡張子がbwbのファイル)として保存される。その重ね合わせの処理において重要な役割を果たすのが擬似印刷手段616である。擬似印刷手段616はプリンタドライバとしてコンピュータにインストールされるプログラムである。仮想的なプリンタであり、現実に紙に印刷するプリンタではない。表計算ソフトまたはワープロソフトを起動して必要な文書を読み込んだ状態で印刷メニューに入り、プリンタとしてこの擬似印刷手段616を選択し印刷を実行するとこの押印文書作成手段60が起動し、テンプレートの選択を促す。そこで押印文書作成者がテンプレートを選択すると押印文書作成手段60は元の文書とテンプレートとを合体する処理をする。そして電子印鑑認証サーバまたは文書管理サーバとの通信手段650を介して当該文書が保存される。 The template storage unit 617 is a unit that stores the template (including ruled lines and stamped frames) created by the stamp document creation unit 60 as an independent electronic file separated from the original document. As described above, the template is stored here as a tmg file (file with an extension of tmg). A stamp document is created by superimposing this template on electronic data created by word processing software or spreadsheet software, and is stored as a bwb file (file with the extension bwb). The pseudo printing means 616 plays an important role in the superimposing process. The pseudo printing unit 616 is a program installed in the computer as a printer driver. It is a virtual printer, not a printer that actually prints on paper. When a spreadsheet or word processor software is activated to enter a print menu with a necessary document read, and when this pseudo-printing means 616 is selected as a printer and printing is performed, this stamped document creating means 60 is activated to select a template. Prompt. Therefore, when the stamped document creator selects a template, the stamped document creating means 60 performs a process of combining the original document and the template. Then, the document is stored through the communication means 650 with the electronic seal authentication server or the document management server.
こうして保存された押印文書は、押印枠のプロパティとしてワークフローに関する情報を持っているので、文書管理サーバ20はそのワークフローに従って押印すべきユーザに対して電子メールにファイルを添付するなどの手段により押印を促す処理をする。その後、前述したようにクライアントパソコン側と電子印鑑認証サーバ10と文書管理サーバ20との協働により押印手続きが進んでいくことになる。
Since the stamped document stored in this way has information regarding the workflow as a property of the stamped frame, the
図67は、押印文書表示手段820の構成を示す機能ブロック図である。押印者のうち自らは押印文書を作成せず、押印手続きをするのみの者が用いるクライアントパソコンには押印文書作成手段60をインストールする必要は無い。文書を閲覧し押印手続きを処理する手段である押印文書閲覧手段80がインストールされればよい。押印文書閲覧手段80は押印文書表示手段820と押印イベント取得手段830、印影表示手段840、電子印鑑認証サーバとの通信手段850を有する。押印文書表示手段820は押印を必要とする文書を表示する手段である。押印イベント取得手段830はクライアントパソコン35に繋がるタブレット上で電子印鑑を押すイベントを取得する手段である。印影表示手段840は電子印鑑認証サーバ10が持っている印影情報を取得し、それに基づいてクライアントパソコン側の押印文書に印影を表示する手段である。電子印鑑認証サーバとの通信手段850は電子印鑑IDを公開鍵を用いて暗号化してやり取りしたり押印履歴情報や印影情報のやり取りをクライアントパソコンとサーバ側との間で実行する手段である。
FIG. 67 is a functional block diagram showing the configuration of the stamp document display means 820. As shown in FIG. It is not necessary to install the stamp document creating means 60 in the client personal computer used by the person who does not create a stamp document by himself / herself and only performs the stamp procedure. It is only necessary to install a stamped document browsing unit 80 which is a unit for browsing a document and processing a stamping procedure. The stamp document browsing unit 80 includes a stamp document display unit 820, a stamp event acquisition unit 830, a seal impression display unit 840, and a communication unit 850 with an electronic seal stamp authentication server. The stamp document display means 820 is a means for displaying a document that requires a stamp. The stamp event acquisition unit 830 is a unit that acquires an event of pressing an electronic seal stamp on a tablet connected to the client
以上述べた押印手続きでは、押印者は押印文書を閲覧してそれを承認するか否かの二者択一であることを前提としたがクライアントパソコン35にはタブレットが繋がっており、タブレットから手書き線を入力することも可能なので、手書きコメントを追加した上で承認するという業務フローとする実施例も可能である。電子印鑑認証サーバと文書管理サーバが独立して設置してあるように記載しているが、1個のサーバ内に両方設置することもできるし、別々のサーバ上に設置することもできる。
In the above-described stamping procedure, it is assumed that the stamper is an alternative of viewing and approving the stamped document, but the
また、前述した押印手続きでは文書作成者が作成した押印枠の中にのみ押印することを前提としたが押印枠以外の自由な場所に何度でも押印して訂正印として使用する他の実施例も考えられる。また、タブレットを使用しているので、押印文書に手書き線を書き加えることができる。押印の回覧途中に手書きコメントを追加することも可能である。「サイン」プラス「押印」という形態で文書を承認するという業務方式を採用するときこの付加機能を使える。 In addition, the above-described stamping procedure is based on the premise that stamping is performed only in a stamping frame created by the document creator. Is also possible. Moreover, since the tablet is used, a handwritten line can be added to the stamped document. It is also possible to add handwritten comments during the circulation of the seal. This additional function can be used when adopting a business method of approving a document in the form of “sign” plus “seal”.
上述の電子印鑑認証システムを応用して、PKIの電子証明書と組み合わせた実施例について説明する。図68は、実施例のハードウェア構成を示す図である。電子印鑑を用いるクライアントパソコンは、インターネットを介してPKI認証局につながり、かつ電子印鑑認証サーバにもつながる。まず、電子印鑑の使用者がPKI認証局へ申請登録を行い、秘密鍵、公開鍵と電子証明書を入手しておく。電子印鑑内部には電子印鑑認証システムに使用される固有の印鑑IDを格納するICチップが組み込まれているが、印鑑IDと共に入手した秘密鍵と電子証明書も併せて組み込む。図72は、電子印鑑の内蔵チップに印鑑ID番号、秘密鍵、電子証明書を記録したものを示す。これで電子印鑑の準備は完了する。電子証明書は、クライアントパソコンの所定の場所に保存しておいてもよい。 An embodiment in which the above-described electronic seal authentication system is applied and combined with a PKI electronic certificate will be described. FIG. 68 is a diagram illustrating a hardware configuration of the embodiment. A client personal computer using an electronic seal stamp is connected to a PKI certificate authority via the Internet and also to an electronic seal authentication server. First, a user of an electronic seal stamp registers an application with the PKI certificate authority, and obtains a private key, a public key, and an electronic certificate. An IC chip for storing a unique seal ID used in the electronic seal authentication system is incorporated inside the electronic seal stamp, but a secret key and an electronic certificate obtained together with the seal ID are also incorporated. FIG. 72 shows a case where a seal ID number, a secret key, and an electronic certificate are recorded on a built-in chip of the electronic seal stamp. This completes the preparation of the electronic seal stamp. The electronic certificate may be stored in a predetermined location on the client personal computer.
次にこのような秘密鍵を組み込んだ電子印鑑を用い、押印文書に押印するときの動作について説明する。クライアント側で電子文書に押印欄作成手段で押印欄を作成し、押印文書を作成する。本発明の電子印鑑で押印欄に押印すると、既存の当該システム動作に沿って電子印鑑内部のICに組み込まれている情報が読み出される。読み出された情報は、クライアントパソコンで、印鑑ID、秘密鍵、電子証明書に分けられ、次に印鑑IDが秘密鍵で暗号化される。暗号化された印鑑IDは、当該押印欄の付属情報及び電子証明書と一緒に電子印鑑認証サーバへ送られる。図69は、電子印鑑で押印した際のクライアントパソコンの動作を示す図である。 Next, the operation when stamping a stamped document using an electronic seal stamp incorporating such a secret key will be described. On the client side, a stamp field is created in the electronic document by the stamp field creation means, and a stamp document is created. When the electronic seal stamp of the present invention is used to stamp the stamp field, information incorporated in the IC inside the electronic seal stamp is read in accordance with the existing system operation. The read information is divided into a seal ID, a secret key, and an electronic certificate by the client personal computer, and then the seal ID is encrypted with the secret key. The encrypted seal ID is sent to the electronic seal authentication server together with the attached information and the electronic certificate in the stamp field. FIG. 69 is a diagram showing the operation of the client personal computer when the electronic seal stamp is used.
クライアントから暗号化された印鑑IDと電子証明書情報を受け取った電子印鑑認証サーバでは、まずPKI認証局へ登録の有無を確認し、登録されていれば電子証明書の付属公開鍵、または指定の公開鍵保管サーバにアクセスし公開鍵を入手し、印鑑IDを復号化、付属情報と合わせて、電子印鑑としての認証を受ける。認証に問題なければ、公開鍵で認証履歴と印影を暗号化し、クライアントへ送信する。図70は、クライアントから暗号化された印鑑IDと電子証明書情報を受け取った電子印鑑認証サーバの動作を示すフローチャートである。 Upon receiving the encrypted seal ID and electronic certificate information from the client, the electronic seal authentication server first checks the PKI certificate authority for registration, and if registered, the public key attached to the electronic certificate or the specified public key Access to the public key storage server, obtain the public key, decrypt the seal ID, and receive authentication as an electronic seal stamp together with the attached information. If there is no problem with authentication, the authentication history and seal are encrypted with the public key and sent to the client. FIG. 70 is a flowchart showing the operation of the electronic seal authentication server that has received the encrypted seal ID and electronic certificate information from the client.
認証履歴と印影を受け取ったクライアントは、自己の持つ秘密鍵で復号化し、押印欄に印影を表示し、認証履歴を書き込む。これで作業が完了したので、読み出された秘密鍵は、削除される。図71は、電子印鑑認証サーバから認証履歴と印影を受け取ったクライアントパソコンの処理を示すフローチャートである。 The client that has received the authentication history and seal stamp decrypts it with its own private key, displays the seal stamp in the stamp field, and writes the authentication history. Since the work is completed, the read secret key is deleted. FIG. 71 is a flowchart showing the processing of the client personal computer that has received the authentication history and the seal stamp from the electronic seal stamp authentication server.
押印が完了した押印文書は、文書管理サーバへ送信され、公開鍵、電子証明書と共に文書として保存され、次の押印者へ電子メールで配信される。このように構成することで、押印した電子印鑑がPKIにより本人のものであるという電子署名法に合致した証明付きでの押印認証ができる。 The stamped document whose seal has been completed is transmitted to the document management server, stored as a document together with the public key and the electronic certificate, and delivered to the next stamper by e-mail. By configuring in this way, it is possible to perform stamp authentication with a proof that matches the electronic signature method that the stamped electronic seal stamp belongs to the person by PKI.
別の実施例として、クライアントパソコン側に既に設定保存してある秘密鍵と電子証明書を使う方法がある。押印イベントは発生すると、まず秘密鍵や電子証明書が保存されているか否か検索し、保存されていれば読み出した印鑑IDを秘密鍵で暗号化し、電子印鑑認証サーバへ送信する。以下同様な動作により、認証が行える。 As another embodiment, there is a method of using a private key and an electronic certificate that are already set and saved on the client personal computer side. When a stamp event occurs, first, it is searched whether or not a private key or an electronic certificate is stored, and if stored, the read seal ID is encrypted with the private key and transmitted to the electronic seal authentication server. Thereafter, authentication can be performed by the same operation.
このような構成により、クライアントで押印した電子文書を受け取った電子印鑑認証サーバ側では、押印行為が電子印鑑を持つ本人が押印した行為であると法律的に認められるし、電子印鑑認証サーバから印影と認証履歴の返信を受け取ったクライアントでは、間違いなく自分が押印した行為の結果であることが確証できるので、より安全な電子印鑑認証システムを使用することができる。 With this configuration, on the electronic seal authentication server side that received the electronic document stamped by the client, it is legally recognized that the stamping act is an act of stamping by the person who has the electronic seal stamp, and the imprint from the electronic seal authentication server. Since the client who has received the authentication history reply can definitely confirm the result of the action that he / she has stamped, a more secure electronic seal authentication system can be used.
10 電子印鑑認証サーバ
20 文書管理サーバ
30,35 パソコン
40 タブレット
50 電子印鑑
51 内蔵ICチップ
52 押印ボタン
53 押印面
60 押印文書作成手段
80 押印文書閲覧手段
90 インターネット
100 データベース部
110 ユーザマスタ
120 アプリケーションマスタ
170 サーバ設定管理部
180 電子印鑑登録管理部
190 電子印鑑認証部
210 文書管理データベース
220 押印状況管理手段
230 電子メール配信手段
240 押印文書作成手段または電子印鑑認証サーバとの通信手段
610 テンプレート作成手段
611 テキスト作成手段
612 図形作成手段
613 押印欄作成手段
614 レイアウト調整手段
615 ワークフロー設定手段
616 擬似印刷手段
617 テンプレート保存手段
820 押印文書表示手段
830 押印イベント取得手段
840 印影表示手段
850 電子印鑑認証サーバとの通信手段
DESCRIPTION OF
Claims (14)
前記電子印鑑認証サーバは、
前記クライアントコンピュータ側のタブレット上で用いる電子印鑑の印影情報を電子印鑑ID情報と関連付けて登録する電子印鑑登録管理部と、
クライアントコンピュータを用いる利用者に関する情報、該利用者が利用する電子押印文書に関する情報、電子押印文書の承認フローに関する情報を管理するデータベース部と、
前記利用者が、クライアントコンピュータ側のタブレット上で電子印鑑を押印する押印イベントが生じて、その情報がコンピュータネットワークを介して電子印鑑認証サーバ側に送られた際に、その正当性を判断した上で受付ける電子印鑑認証部と、
前記PKI認証サーバと通信を行うPKI照会部とを有し、
電子印鑑の押印イベントが前記クライアントコンピュータから前記電子印鑑認証サーバに送られる際には、印鑑IDが秘密鍵により暗号化され、電子証明書が付いて送られ、電子印鑑認証サーバでは、PKI認証局から公開鍵を入手して、それを用いて復号化して認証する電子署名付印鑑認証システム。 An electronic signature stamp authentication system having an electronic signature function, comprising a client computer to which a tablet is connected, an electronic seal authentication server connected to the client computer via a computer network, and a PKI authentication server,
The electronic seal authentication server is
An electronic seal registration management unit for registering the seal information of the electronic seal used on the client computer side tablet in association with the electronic seal ID information;
A database unit for managing information on a user using a client computer, information on an electronic seal document used by the user, and information on an approval flow of the electronic seal document;
When the user generates a stamp event on the tablet on the client computer side and the information is sent to the electronic seal authentication server side via the computer network, the legitimacy is determined. The electronic seal authentication department to accept in
A PKI inquiry unit that communicates with the PKI authentication server;
When an electronic seal stamp event is sent from the client computer to the electronic seal authentication server, the seal ID is encrypted with a private key and sent with an electronic certificate. In the electronic seal authentication server, the PKI certificate authority A stamp authentication system with an electronic signature that obtains a public key from, decrypts it, and authenticates it.
前記電子印鑑認証部がクライアントコンピュータ側から受ける押印イベントに関する情報は、前記電子印鑑ID情報であり、該電子印鑑に内蔵されるチップ内に印鑑ID情報、秘密鍵、電子証明書が保存されることを特徴とする電子署名付印鑑認証システム。 A seal authentication system with an electronic signature according to claim 1,
The information related to the seal event received from the client computer side by the electronic seal authentication unit is the electronic seal ID information, and the seal ID information, the secret key, and the electronic certificate are stored in a chip built in the electronic seal stamp. A seal authentication system with an electronic signature.
電子印鑑の認証が肯定的に行われた場合に、電子印鑑認証サーバ側からクライアントパソコンに向けて、印影情報が送られ、クライアントパソコン側では、それに基づいて印影を表示することを特徴とする電子署名付印鑑認証システム。 A seal authentication system with an electronic signature according to claim 2,
The electronic seal stamp authentication is sent to the client personal computer from the electronic seal stamp authentication server side when the electronic seal stamp authentication is affirmed. Signature stamp authentication system.
あらかじめ利用者の電子印鑑ID、印影情報、利用者に関する情報、承認フローに関する情報を電子印鑑認証サーバに登録するとともに、PKI認証サーバから秘密鍵、電子証明書を取得しておく印鑑登録ステップと、
クライアントコンピュータ側に接続されたタブレット上で電子印鑑が押されて押印イベントが生じた際に、電子印鑑IDを前記秘密鍵で暗号化して電子印鑑認証サーバに送る押印イベント通知ステップと、
電子印鑑認証サーバ側で押印イベントを受け取った際に、PKI認証サーバに照会して公開鍵を入手し、それを用いて復号化して、電子印鑑認証サーバ側のデータベースの情報と照らし合わせて、押印の正当性を判断する電子押印認証ステップと、
該電子押印認証ステップにて押印が正当であると判断した際に、電子印鑑の印影情報を公開鍵で暗号化してクライアントコンピュータ側に送る印影情報送付ステップと、
該印影情報送付ステップにて送られた情報に基づいて、クライアントコンピュータ側で電子押印文書の押印欄に印影を表示する印影表示ステップと
を有する電子署名付印鑑認証方法。 An electronic seal authentication method in a seal authentication system with an electronic signature, comprising: a client computer connected to a tablet; an electronic seal authentication server connected to the client computer via a computer network; and a PKI authentication server,
Registering the user's electronic seal ID, seal information, information about the user, and information about the approval flow in the electronic seal authentication server in advance, and acquiring a private key and electronic certificate from the PKI authentication server;
When the electronic seal stamp is pressed on the tablet connected to the client computer side and a seal event occurs, the electronic seal ID is encrypted with the secret key and sent to the electronic seal authentication server; and
When the electronic seal stamp authentication server receives the stamp event, it queries the PKI authentication server to obtain the public key, decrypts it using it, and checks it against the database information on the electronic seal stamp authentication server. An electronic seal authentication step for judging the legitimacy of
Imprint information sending step for encrypting the imprint information of the electronic seal stamp with the public key and sending it to the client computer side when it is determined that the stamp is valid in the electronic seal authentication step;
A seal stamp authentication method with an electronic signature, comprising: a seal stamp display step of displaying a seal stamp in a seal column of an electronic seal document on the client computer side based on the information sent in the seal stamp information sending step.
前記クライアントコンピュータに組み込まれて機能する押印文書作成手段が、
押印文書の押印枠を含む図形又はテキストを作成又は編集してそれらを含むテンプレートを作成するテンプレート作成手段と、
既存の文書作成装置により作成された既存の電子文書の印刷出力を該押印文書作成システムに取り込み可能な形式に出力する既存電子文書擬似印刷手段と、
該既存電子文書擬似印刷手段により出力された既存電子文書の出力を、前記テンプレートと合体させる文書合体手段と、
を有し、
前記テンプレート作成手段が作成する押印枠は、その属性として、押印すべき複数の利用者がどの順序で押印手続きをするかに関する承認順位の情報をもつことを特徴とする電子署名付印鑑認証システム。 An electronic signature stamp authentication system having an electronic signature function, comprising a client computer to which a tablet is connected, an electronic seal authentication server connected to the client computer via a computer network, and a PKI authentication server,
A sealed document creating means that functions by being incorporated in the client computer,
A template creation means for creating or editing a figure or text including a stamp frame of a stamped document and creating a template including them;
An existing electronic document pseudo-printing means for outputting a printout of an existing electronic document created by an existing document creation device into a format that can be imported into the stamped document creation system;
Document merging means for merging the output of the existing electronic document output by the existing electronic document pseudo-printing means with the template;
Have
The stamp frame created by the template creating means has, as an attribute thereof, information on the approval order regarding the order in which a plurality of users to be stamped performs the stamping procedure, and the electronic signature-added stamp authentication system is characterized in that
管理される電子押印文書は、押印枠を有するテンプレートと既存の電子文書とを合体させたものであり、該押印枠は承認順位に関する情報をその属性として有しており、
前記文書管理サーバは、押印枠が属性として有する承認順位に関する情報に従い、承認すべきユーザに対して、押印手続きを促す電子署名付印鑑認証システム。 A client computer to which a tablet is connected; an electronic seal authentication server connected to the client computer via a computer network; a document management server for managing an electronic stamp document; and a PKI authentication server; A seal authentication system with an electronic signature,
The electronic stamp document to be managed is a combination of a template having a stamp frame and an existing electronic document, and the stamp frame has information regarding the approval order as its attribute,
The document management server is an electronic signature-added seal authentication system that prompts a user to be approved in accordance with information related to an approval order that the stamp frame has as an attribute.
前記文書管理サーバは、誰がいつどの文書に押印したかに関する押印履歴情報を管理する押印履歴情報管理部を有する電子署名付印鑑認証システム。 A seal authentication system with an electronic signature according to claim 7,
The document management server is a seal authentication system with an electronic signature having a stamp history information management unit for managing stamp history information regarding who stamped which document.
前記文書管理サーバの管理する押印文書が、
空の情報を有するテンプレートを名前をつけて保存する空テンプレート保存ステップと、
既存の電子文書のサンプルイメージを擬似印刷手段により出力するサンプルイメージ印刷ステップと、
該サンプルイメージ出力手段により出力された既存の電子文書のサンプルイメージを、前記空テンプレート保存ステップにて保存されたテンプレートと合体させる空押印文書作成ステップと、
該空押印文書作成ステップにて合体させた空押印文書を参照しつつ、前記空テンプレートに対して、押印枠を含む図形要素を作成し、保存するテンプレート完成ステップと、
電子文書の作成を欲する元の文書を読み込み擬似的に印刷出力する元文書印刷ステップと、
該元文書印刷ステップにて出力された既存の電子文書を前記完成させたテンプレートと合体させる押印文書作成ステップと
を有し、押印文書の改ざんを許さないものとしたことを特徴とする電子署名付印鑑認証方法。 A client computer to which a tablet is connected; an electronic seal authentication server connected to the client computer via a computer network; a document management server for managing an electronic stamp document; and a PKI authentication server; An electronic seal authentication method in a seal authentication system with an electronic signature,
The sealed document managed by the document management server is
An empty template saving step for saving a template having empty information with a name, and
A sample image printing step of outputting a sample image of an existing electronic document by a pseudo printing means;
A blank stamp document creation step of combining a sample image of an existing electronic document output by the sample image output means with the template stored in the blank template storage step;
A template completion step for creating and saving a graphic element including a stamp frame for the blank template while referring to the blank stamp document combined in the blank stamp document creating step,
An original document printing step that reads an original document that is desired to create an electronic document and prints it out in a pseudo manner;
A stamped document creating step of combining the existing electronic document output in the original document printing step with the completed template, and is not allowed to tamper with the stamped document. Seal authentication method.
前記テンプレート完成ステップにて作成する押印枠は、単に押印する位置を特定するのみならず、その属性として承認順位に関する情報を有することを特徴とする電子署名付印鑑認証方法。 A seal authentication method with an electronic signature according to claim 9,
The stamp authentication frame created in the template completion step not only specifies the position to be stamped but also has information on the approval order as its attribute, and is a method for authenticating a stamp with an electronic signature.
前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、
該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、
該押印履歴情報取得ステップにて取得した押印履歴情報を、利用者の求めに応じて提供する押印履歴情報提供ステップと
を有する電子署名付印鑑認証方法。 A client computer to which a tablet is connected; an electronic seal authentication server connected to the client computer via a computer network; a document management server for managing an electronic stamp document; and a PKI authentication server; An electronic seal authentication method in a seal authentication system with an electronic signature,
In accordance with the information regarding the approval order of the electronic stamp document, a stamping procedure promoting step for prompting a user to stamp the electronic stamp document,
A stamping history information acquisition step for acquiring information that the user to be stamped has performed the stamping procedure based on the prompting of the stamping procedure in the stamping procedure promoting step;
An electronic signature-added seal authentication method comprising: a stamping history information providing step of providing the stamping history information acquired in the stamping history information acquiring step in response to a request from a user.
押印すべきすべての利用者が押印を完了した場合に、当該電子押印文書を作成した作成者に通知を送る押印完了通知ステップをさらに有する電子署名付印鑑認証方法。 A method for authenticating a seal with an electronic signature according to claim 11,
An electronic signature-added seal authentication method further comprising a seal completion notification step of sending a notification to a creator who created the electronic seal document when all users to be stamped have completed the seal.
前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、
該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、
該押印履歴情報取得ステップにて取得した押印履歴情報に基づいて、他の押印すべき利用者にすでに配布した当該電子押印文書を書き換える電子押印文書書換えステップと
を有する電子署名付印鑑認証方法。 A client computer to which a tablet is connected; an electronic seal authentication server connected to the client computer via a computer network; a document management server for managing an electronic stamp document; and a PKI authentication server; An electronic seal authentication method in a seal authentication system with an electronic signature,
In accordance with the information regarding the approval order of the electronic stamp document, a stamping procedure promoting step for prompting a user to stamp the electronic stamp document,
A stamping history information acquisition step for acquiring information that the user to be stamped has performed the stamping procedure based on the prompting of the stamping procedure in the stamping procedure promoting step;
An electronic signature-added seal authentication method comprising: an electronic stamp document rewriting step that rewrites the electronic stamp document already distributed to other users to be stamped based on the stamp history information acquired in the stamp history information acquisition step.
前記電子押印文書の有する承認順位に関する情報に従って、当該電子押印文書を押印すべき利用者に対して押印手続きを促す押印手続き促進ステップと、
該押印手続き促進ステップにて押印手続きを促したことに基づいて、当該押印すべき利用者が押印手続きをした情報を取得する押印履歴情報取得ステップと、
該押印履歴情報取得ステップにて取得した押印履歴情報に基づいて、押印者の押印完了をイベントとして、ワークフローに基づく次の押印者へ当該押印文書を電子メールに添付して配信する電子押印文書配信ステップと
を有する電子署名付印鑑認証方法。 A client computer to which a tablet is connected; an electronic seal authentication server connected to the client computer via a computer network; a document management server for managing an electronic stamp document; and a PKI authentication server; An electronic signature-added seal authentication method in an electronic signature-added seal authentication system having:
In accordance with the information regarding the approval order of the electronic stamp document, a stamping procedure promoting step for prompting a user to stamp the electronic stamp document,
A stamping history information acquisition step for acquiring information that the user to be stamped has performed the stamping procedure based on the prompting of the stamping procedure in the stamping procedure promoting step;
Electronic stamped document distribution that distributes the stamped document attached to an e-mail to the next stamper based on the workflow based on the stamping history information acquired in the stamping history information acquisition step as an event. A method for authenticating a seal with an electronic signature, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004123463A JP2005311545A (en) | 2004-04-19 | 2004-04-19 | Electronic signature attached seal authentication system and electronic signature attached seal authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004123463A JP2005311545A (en) | 2004-04-19 | 2004-04-19 | Electronic signature attached seal authentication system and electronic signature attached seal authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005311545A true JP2005311545A (en) | 2005-11-04 |
Family
ID=35439837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004123463A Pending JP2005311545A (en) | 2004-04-19 | 2004-04-19 | Electronic signature attached seal authentication system and electronic signature attached seal authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005311545A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
JP2014089528A (en) * | 2012-10-29 | 2014-05-15 | Duplo Seiko Corp | Seal, seal authentication method, seal authentication system and seal authentication program |
JP2014528198A (en) * | 2011-08-25 | 2014-10-23 | ドキュサイン,インク. | Mobile solution for signing and storing third-party documents |
CN107832602A (en) * | 2017-10-19 | 2018-03-23 | 北京无字天书科技有限公司 | A kind of unified electronic seal system based on mark |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
CN111581655A (en) * | 2020-05-09 | 2020-08-25 | 上海维信荟智金融科技有限公司 | Intelligent identification method and system for signature position |
CN112446677A (en) * | 2019-09-05 | 2021-03-05 | 中移(苏州)软件技术有限公司 | Electronic signature method, device, equipment and storage medium |
CN112994900A (en) * | 2021-04-25 | 2021-06-18 | 北京信安世纪科技股份有限公司 | File countersigning method, device, client, server and storage medium |
CN116828203A (en) * | 2023-08-30 | 2023-09-29 | 北京点聚信息技术有限公司 | Intelligent encryption protection method for electronic seal |
CN117176481A (en) * | 2023-11-03 | 2023-12-05 | 贵阳博亚机械制造有限公司 | Process safety authentication method and device for logic electronic seal |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09224050A (en) * | 1996-02-19 | 1997-08-26 | Fuji Xerox Co Ltd | Device and system for circulating electronic document |
JPH09223086A (en) * | 1996-02-19 | 1997-08-26 | Fuji Xerox Co Ltd | Electronic circulation system |
JPH1011509A (en) * | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | Electronic document security system, electronic stamping security system and electronic signature security system |
JP2000076360A (en) * | 1998-08-31 | 2000-03-14 | Hitachi Ltd | Method and device for document management and storage medium stored with document managing program |
JP2000138671A (en) * | 1998-10-30 | 2000-05-16 | Hitachi Ltd | Electric seal mark authentication |
JP2002040936A (en) * | 2000-07-25 | 2002-02-08 | Ntt Advanced Technology Corp | Electronic seal generation device, electronic seal certificate issuing device, electronic seal signing device, electronic seal authentication device, and system and method for electronic signature |
JP2002300157A (en) * | 2001-04-02 | 2002-10-11 | Wacom Co Ltd | Electronic seal stamp system |
JP2002328601A (en) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Corp | Electronic sealing device and verifying method of digital signature |
JP2003006361A (en) * | 2001-06-19 | 2003-01-10 | Shachihata Inc | Electronic seal impression system and recording medium which records electronic seal impression program |
JP2003115840A (en) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | Method and system for exchanging certiftcate invalidity list, and server device |
JP2003169051A (en) * | 2001-11-29 | 2003-06-13 | Shachihata Inc | Electronic seal system |
JP2004064181A (en) * | 2002-07-25 | 2004-02-26 | Sanyo Electric Co Ltd | Home gateway apparatus and program |
JP2004118653A (en) * | 2002-09-27 | 2004-04-15 | Ricoh Co Ltd | Document management method and document management program |
JP2004139190A (en) * | 2002-10-15 | 2004-05-13 | Aruze Corp | Electronic seal impression system, electronic seal impression, electronic seal impression issuing device and electronic seal impression authenticating system and method |
JP2005148965A (en) * | 2003-11-13 | 2005-06-09 | Nippon Micro Ware Kk | Electronic authentication device, electronic authentication recording device, and electronic authentication system using them |
-
2004
- 2004-04-19 JP JP2004123463A patent/JP2005311545A/en active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09224050A (en) * | 1996-02-19 | 1997-08-26 | Fuji Xerox Co Ltd | Device and system for circulating electronic document |
JPH09223086A (en) * | 1996-02-19 | 1997-08-26 | Fuji Xerox Co Ltd | Electronic circulation system |
JPH1011509A (en) * | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | Electronic document security system, electronic stamping security system and electronic signature security system |
JP2000076360A (en) * | 1998-08-31 | 2000-03-14 | Hitachi Ltd | Method and device for document management and storage medium stored with document managing program |
JP2000138671A (en) * | 1998-10-30 | 2000-05-16 | Hitachi Ltd | Electric seal mark authentication |
JP2002040936A (en) * | 2000-07-25 | 2002-02-08 | Ntt Advanced Technology Corp | Electronic seal generation device, electronic seal certificate issuing device, electronic seal signing device, electronic seal authentication device, and system and method for electronic signature |
JP2002300157A (en) * | 2001-04-02 | 2002-10-11 | Wacom Co Ltd | Electronic seal stamp system |
JP2002328601A (en) * | 2001-04-27 | 2002-11-15 | Mitsubishi Electric Corp | Electronic sealing device and verifying method of digital signature |
JP2003006361A (en) * | 2001-06-19 | 2003-01-10 | Shachihata Inc | Electronic seal impression system and recording medium which records electronic seal impression program |
JP2003115840A (en) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | Method and system for exchanging certiftcate invalidity list, and server device |
JP2003169051A (en) * | 2001-11-29 | 2003-06-13 | Shachihata Inc | Electronic seal system |
JP2004064181A (en) * | 2002-07-25 | 2004-02-26 | Sanyo Electric Co Ltd | Home gateway apparatus and program |
JP2004118653A (en) * | 2002-09-27 | 2004-04-15 | Ricoh Co Ltd | Document management method and document management program |
JP2004139190A (en) * | 2002-10-15 | 2004-05-13 | Aruze Corp | Electronic seal impression system, electronic seal impression, electronic seal impression issuing device and electronic seal impression authenticating system and method |
JP2005148965A (en) * | 2003-11-13 | 2005-06-09 | Nippon Micro Ware Kk | Electronic authentication device, electronic authentication recording device, and electronic authentication system using them |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2472430A1 (en) | 2006-12-01 | 2012-07-04 | David Irvine | Self encryption |
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
JP2014528198A (en) * | 2011-08-25 | 2014-10-23 | ドキュサイン,インク. | Mobile solution for signing and storing third-party documents |
US10033533B2 (en) | 2011-08-25 | 2018-07-24 | Docusign, Inc. | Mobile solution for signing and retaining third-party documents |
JP2014089528A (en) * | 2012-10-29 | 2014-05-15 | Duplo Seiko Corp | Seal, seal authentication method, seal authentication system and seal authentication program |
CN107832602B (en) * | 2017-10-19 | 2020-12-08 | 北京无字天书科技有限公司 | Unified electronic seal system based on identification |
CN107832602A (en) * | 2017-10-19 | 2018-03-23 | 北京无字天书科技有限公司 | A kind of unified electronic seal system based on mark |
CN112446677A (en) * | 2019-09-05 | 2021-03-05 | 中移(苏州)软件技术有限公司 | Electronic signature method, device, equipment and storage medium |
CN112446677B (en) * | 2019-09-05 | 2023-04-07 | 中移(苏州)软件技术有限公司 | Electronic signature method, device, equipment and storage medium |
CN111581655A (en) * | 2020-05-09 | 2020-08-25 | 上海维信荟智金融科技有限公司 | Intelligent identification method and system for signature position |
CN112994900A (en) * | 2021-04-25 | 2021-06-18 | 北京信安世纪科技股份有限公司 | File countersigning method, device, client, server and storage medium |
CN116828203A (en) * | 2023-08-30 | 2023-09-29 | 北京点聚信息技术有限公司 | Intelligent encryption protection method for electronic seal |
CN116828203B (en) * | 2023-08-30 | 2023-10-27 | 北京点聚信息技术有限公司 | Intelligent encryption protection method for electronic seal |
CN117176481A (en) * | 2023-11-03 | 2023-12-05 | 贵阳博亚机械制造有限公司 | Process safety authentication method and device for logic electronic seal |
CN117176481B (en) * | 2023-11-03 | 2024-01-26 | 贵阳博亚机械制造有限公司 | Process safety authentication method and device for logic electronic seal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100437949B1 (en) | Digital signature or digital imprint of seal certification system, certification mark management method | |
JP4839810B2 (en) | Electronic document management system, program and method | |
EP1507402A2 (en) | Access control decision system, access control enforcing system, and security policy | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
JP2001325249A (en) | Document providing device and system | |
JP4431427B2 (en) | Electronic seal authentication system | |
JP5050151B2 (en) | Electronic seal authentication accounting audit system | |
CN104036163A (en) | Right Management In Distributed Scan System | |
JP4282301B2 (en) | Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium | |
CN104036162B (en) | A kind of scanning means | |
JP2010211830A (en) | Sealing document preparation management system and method | |
JP2006287529A (en) | Device management system | |
JP2005311545A (en) | Electronic signature attached seal authentication system and electronic signature attached seal authentication method | |
CN104038663A (en) | Device management in a distributed scan system | |
JP4575050B2 (en) | Electronic conference system | |
US8291507B2 (en) | Document management system, document management method and computer program | |
JP2005310057A (en) | Electronic seal authentication business transaction system and method | |
JP4443969B2 (en) | Electronic seal registration authentication system | |
JP4555593B2 (en) | Electronic seal authentication accounting audit system | |
JP4505245B2 (en) | Electronic contract creation management system and method using existing electronic documents | |
JP2005309621A (en) | Electronic seal authentication system and method | |
JP4505251B2 (en) | Sealed document creation circulation system and method for effectively utilizing existing electronic documents | |
JP4505317B2 (en) | Electronic seal authentication system | |
JP2005309997A (en) | Secret information management system and method | |
JP4584608B2 (en) | Sealed document creation management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110104 |