JP2009086735A - 電子ファイル承認管理システム - Google Patents

電子ファイル承認管理システム Download PDF

Info

Publication number
JP2009086735A
JP2009086735A JP2007252083A JP2007252083A JP2009086735A JP 2009086735 A JP2009086735 A JP 2009086735A JP 2007252083 A JP2007252083 A JP 2007252083A JP 2007252083 A JP2007252083 A JP 2007252083A JP 2009086735 A JP2009086735 A JP 2009086735A
Authority
JP
Japan
Prior art keywords
approval
electronic file
information
file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007252083A
Other languages
English (en)
Other versions
JP4378404B2 (ja
Inventor
Osamu Iijima
治 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Oki Data Systems Co Ltd
Original Assignee
Oki Data Corp
Oki Data Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp, Oki Data Systems Co Ltd filed Critical Oki Data Corp
Priority to JP2007252083A priority Critical patent/JP4378404B2/ja
Priority to US12/237,684 priority patent/US8427664B2/en
Publication of JP2009086735A publication Critical patent/JP2009086735A/ja
Application granted granted Critical
Publication of JP4378404B2 publication Critical patent/JP4378404B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
承認者が作成者によって印刷された書類に捺印を押印するといった手間をかけずに書類の承認手続きが完了する電子ファイル承認管理システムの提供。
【解決手段】
電子ファイル作成部と、電子情報を送受信する電子情報送受信部とを備える電子ファイル作成者用情報端末装置及び電子ファイル承認用入力部と、電子ファイルを第1印刷データに変換する第1印刷データ変換部と、電子ファイルの第1承認情報を抽出する第1承認情報抽出部と、承認キーを作成する承認キー作成部と、電子情報を送受信する電子情報送受信部とを備える印刷承認者用情報端末装置を備え、電子ファイル作成者用情報端末装置は、さらに、電子ファイルを第2印刷データに変換する第2印刷データ変換部と、第2承認情報を抽出する第2承認情報抽出部と、第2承認情報と承認キーとを照合して印刷承認の可否を判断する承認キー認証部とを備えた電子ファイル承認管理システム。
【選択図】図1

Description

本発明は、電子書類の承認手続きを管理する電子ファイル承認管理システムに関する。
従来用いられてきた電子書類(以下、単に書類と称する)の承認手続き方式は、書類の作成者が印刷装置を用いて印刷した書類に承認者が確認、及び捺印を押印する方式であった。この際、印刷された書類に記載不備等の問題があった場合、作成者に書類が差し戻され、書類の再編集、再印刷といった作業が発生するため、既に確認等がなされて印刷した書類が無駄になってしまうといった問題が生じていた。
上記問題を解決する手段として、特許文献1には、ネットワーク等の情報通信網を介して接続されたクライアント装置と印刷装置とから構成される文書印刷システムにおいて、クライアント装置が、文書印刷の制限情報と所定画像を印刷するための指示情報とを含む印刷制御情報を文書データに付加して印刷装置に送信し、送信された印刷制御情報及び文書データに基づいて、印刷装置が制限情報に応じて文書データの印刷を行うとともに、指示情報に応じて所定画像の印刷を行う認証・承認システムが開示されている。
特開2005−165844号公報
しかしながら、上記従来技術では、書類作成者が印刷しようとする書類の印刷制御情報を認識する特別な印刷装置又は認証サーバを事前に準備する必要がある。さらに、印刷装置又は認証サーバが印刷制御情報を照合するために、データベースとして書類の照合情報を印刷装置又は認証サーバに事前に登録する必要があり、費用や環境によっては手軽に導入することができないという問題があった。
本発明は、このような実情に鑑みてなされたものであり、本発明の課題は、承認者による書類の承認工程中に作成者への差し戻し作業が発生した場合においても、無駄な印刷物を削減することが可能であり、また、承認手続きを行うための特別な印刷装置又は認証サーバを必要としない。さらに、書類の承認手続きにおいて、承認者が作成者によって印刷された書類に捺印を押印するといった手間をかけずに承認手続きが完了する電子ファイル承認管理システムを供給することである。
上記課題を解決するために本発明にかかる電子ファイル承認管理システムは、電子ファイルを作成する電子ファイル作成者用情報端末装置と電子ファイルの承認を行う承認者用情報端末装置とを備えた電子ファイル承認管理システムであって、電子ファイル作成者用情報端末装置は、電子ファイルを作成する電子ファイル作成部と承認者用情報端末装置との間で電子情報のやり取りをする電子ファイル作成者用電子情報送受信部とを備え、承認者用情報端末装置は、電子ファイル作成者用情報端末装置との間で電子情報のやり取りをする承認者用電子情報送受信部と、承認者用電子情報送受信部で受信した電子ファイルのユーザによる承認結果が入力される電子ファイル承認用入力部と、電子ファイル承認用入力部に入力された承認結果に基づき電子ファイルを第1印刷データに変換する第1印刷データ変換部と、第1印刷データ変換部が変換した第1印刷データに基づき電子ファイルの第1承認情報を抽出する第1承認情報抽出部と、第1情報抽出部が抽出した第1承認情報に基づき承認キーを作成する承認キー作成部とを備え、電子ファイル作成者用情報端末装置は、さらに、電子ファイルを第2印刷データに変換する第2印刷データ変換部と、第2印刷データ変換部が変換した第2印刷データに基づき電子ファイルの第2承認情報を抽出する第2承認情報抽出部と、第2承認情報抽出部が抽出した第2承認情報と承認者用電子情報送受信部から送信された承認キーとを照合して承認の可否を判断する承認キー認証部とを備えることを特徴とする。
このような構成によれば、電子ファイル承認管理システムは、電子ファイル作成者用情報端末装置において承認を受けたい電子ファイルが作成された場合、電子ファイルを承認者用情報端末装置に送信する。電子ファイルを受信した承認者用情報端末装置では電子ファイルを承認するか否かの判断が行われる。電子ファイルの承認が認められ、承認者用情報端末装置で作成された承認キーは、電子ファイル作成者用情報端末装置に送信される。電子ファイル作成者用情報端末において、承認キーと電子ファイルとの照合が行われた結果、電子ファイルが承認された場合、通常に電子ファイルの印刷が行われる。
本発明の電子ファイル承認管理システムによれば、書類の承認手続きにおいて、承認者が作成者によって印刷された書類に捺印を押印するといった手間をかけずに承認手続きが完了し、更に承認者による書類の承認工程中に作成者への差し戻し作業が発生した場合においても、無駄な印刷物を削減することができる。また、承認手続きを行うための特別な印刷装置又は認証サーバ等を準備する必要がなく、電子ファイル承認管理システムを構築する上での必要経費を抑えることが可能となる。
(第1の実施例)
図1は、第1の実施例にかかる電子ファイル承認管理システムの構成を説明する図である。電子ファイル承認管理システムは、オフィスで運用されているLAN(Local Area Network)等のネットワーク100と、電子ファイルを印刷するネットワークプリンタ110と、電子ファイルの承認者が使用する承認者用情報端末装置であるパーソナルコンピュータ120と、電子ファイル作成者が使用する電子ファイル作成者用情報端末装置であるパーソナルコンピュータ130とを備える。
図2は、パーソナルコンピュータ120及び130の物理的構成を説明するブロック図である。パーソナルコンピュータ120及び130は、キーボード(KB)210と、キーボードコントローラ(KBC)211と、Cathode Ray Tube(CRT)ディスプレイ220と、CRTコントローラ(CRTC)221と、ハードディスクドライブ(HDD)230と、ディスクコントローラ(DC)231と、ネットワークインタフェースカード(NIC)240と、Central Processing Unit(CPU)250と、Random Access Memory(RAM)260と、MEMORY270と、Universal Serial Busコントローラ(USBC)271と、システムバス280とを備える。
KBC211は、KB210からの指示入力を媒介する。また、CRTC220は、CRTディスプレイ220の表示内容を制御する。さらに、DC231は、本実施例にかかるプリンタドライバが格納されているHDD230とのアクセスを制御する。電子ファイル作成者用電子情報送受信部及び承認者用電子情報送受信部としてのNIC240は、ネットワーク100を介して行われる双方向データ通信を制御する。また、RAM260は、CPU250の主メモリ、ワークエリア等として機能する。さらに、USBC271は、パーソナルコンピュータ120及び130と双方向にデータ通信を行う外部記憶装置のMEMORY270とのアクセスを制御する。これらの各デバイスは、システムバス280に接続されている。
CPU250は、HDD230に格納されたプリンタドライバを実行する中央演算処理装置であり、実行したプリンタドライバの処理指令に基づいてシステムバス280に接続された各デバイスを総括的に制御する。
図3は、承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。パーソナルコンピュータ120は、アプリケーション300と、プリンタドライバ310と、スプールファイル320と、承認キーファイル330と、電子ファイル情報340と、ポートモニタ350と、ポートドライバ360とを備える。
プリンタドライバ310は、承認者用ユーザインタフェース(UI)部3101と、プリンタGraphic Device Interface(GDI)ドライバ3102と、承認情報抽出部3103と、承認キー作成部3104と、承認キー認証部3105と、プリントマネージャ3106と、ランゲージモニタ3107とを備える。
アプリケーション300は、パーソナルコンピュータ130で動作するアプリケーション・プログラムであり、電子ファイルの作成、編集、保存、印刷等を実行する一般的なソフトウェアプログラムである。アプリケーション300で作成される電子ファイルは、印刷時に用紙等の媒体に印刷される情報と、電子ファイルを作成したアプリケーション・プログラム名、電子ファイル名、電子ファイル作成者情報、電子ファイル作成日時といったアプリケーションの属性情報を有している。後述する印刷データには、実際に媒体に印刷される情報の他に、これらの属性情報も含まれる。
プリンタドライバ310は、アプリケーション300からの印刷指示を受け、印刷データを出力するまでのプログラムの総称である。
スプールファイル320は、プリンタGDIドライバ3102が作成した印刷データのスプールデータであり、プリントマネージャ3103によってHDD230に一時的に管理される。
承認キーファイル330は、承認キー認証部3105がファイル認証を行うために使用される電子情報である。
電子ファイルの承認情報としての電子ファイル情報340は、プリンタGDIドライバ3102が作成した印刷データから電子ファイルを作成したアプリケーション名、電子ファイル名、電子ファイル作成者名、電子ファイル作成日時等のアプリケーション300の属性情報から構成されている。
ポートモニタ350は、ランゲージモニタ3107からの制御要求に対してポートドライバ360を介してネットワークプリンタ110とのデータの受け渡しを行うための、ポート管理を行うプログラムである。
ポートドライバ360は、NIC240を直接制御し、データの送受信制御を行うプログラムである。
電子ファイル承認用入力部としての承認者用UI部3101は、プリンタドライバ310の入力インタフェースであり、アプリケーション300から印刷指令が出された場合に、CPU250が実行するプログラムである。承認者用UI部3101は、CRTディスプレイ220にネットワークプリンタ110の印刷設定内容を表示し、KB210からのネットワークプリンタ110の一般的な印刷設定入力を受け付けるインタフェースである。また、承認者用UI部3101は、印刷設定入力インタフェースの他に、後述する承認キーファイルを作成する為のインタフェース並びに承認キーファイルを読み込む為のインタフェースを兼ねる。
印刷データ変換部としてのプリンタGDIドライバ3102は、承認者用UI部3101より入力された印刷設定内容を基に電子ファイルから印刷データを作成するネットワークプリンタ110専用のプログラムである。
承認情報抽出部3103は、プリンタGDIドライバ3102が作成した印刷データから電子ファイル情報340を抽出するプログラムである。抽出された電子ファイル情報340は、RAM260に一時的に格納される。
承認キー作成部3104は、電子ファイル情報340を基に承認キーファイル330を作成するプログラムであり、Data Encryption Standard(DES)等の一般的な暗号化秘密鍵アルゴリズムによって承認キーファイル330を暗号化する。
承認キー認証部3105は、承認キーファイル330を復号化し、復号化した承認キーファイル330と承認情報抽出部3103が印刷データから抽出した電子ファイル情報340とを照合し、ウォータマーク等が付与された制限付き印刷の可否を判定するプログラムである。
プリントマネージャ3106は、プリンタGDIドライバ3102が作成した印刷データをドキュメント単位でのスプール及びスプールファイルの管理を行うプログラムである。
ランゲージモニタ3107は、ネットワークプリンタ110との双方向通信制御及びプリンタ印刷制御を行うプログラムである。
図4は、作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。パーソナルコンピュータ130は、電子ファイル作成部としてのプリケーション400と、プリンタドライバ410と、スプールファイル420と、承認キーファイル430と、電子ファイル情報440と、ポートモニタ450と、ポートドライバ460とを備える。パーソナルコンピュータ130のモジュール構成は、パーソナルコンピュータ120のモジュール構成と略同一であるため、各モジュールの説明は省略する。
プリンタドライバ410は、作成者用UI部4101と、プリンタGDIドライバ4102と、承認情報抽出部4103と、承認キー認証部4104と、プリントマネージャ4105と、ランゲージモニタ4106とを備える。
図5は、パーソナルコンピュータ120の承認者用UI部3101の構成を説明する図である。承認者用UI部3101は、タブを選択することにより異なるインタフェースに切換が可能であり、印刷設定入力インタフェース3101aと、承認キー作成インタフェース3101bと、承認キー読込インタフェース3101cとを備える。図5aは、印刷設定入力インタフェース3101aの入力画面構成の一例を説明する図であり、同様に図5b、図5cはそれぞれ承認キー作成インタフェース3101b、承認キー読込インタフェース3101cの入力画面構成の一例である。尚、タブを切り換えたときの図5b、図5cは、図5aと異なる箇所のみを示している。
印刷設定入力インタフェース3101aは、図5aに示す様に、通常の文書作成ソフトウェアに見られる印刷設定内容と略同一であり、例えば複数のネットワークプリンタから所定のネットワークプリンタを選択する為のプリンタ選択ボタン3101−1と、印刷範囲を選択する為の印刷範囲選択ボタン3101−2と、印刷部数を選択する印刷部数選択ボタン3101−3と、ネットワークプリンタの能力に応じて詳細な設定が可能となるプロパティボタン3101−4とを備える。
承認キー作成インタフェース3101bは、図5bに示す様に、電子ファイルを承認するか否かを決定するための承認チェックボックス3101−5と、暗号化された承認キーファイルを作成する為の暗号化アルゴリズムを複数の登録されたアルゴリズムから選択する暗号化アルゴリズム選択ボタン3101−6と、承認者及び電子ファイル作成者のみが電子ファイル毎に予め設定したパスワードを入力する為のパスワード記入ボックス3101−7とを備える。
暗号化アルゴリズムの選択とパスワードの入力は、セキュリティを高める為の手段として用いられている。したがって、パスワード記入ボックス3101−7にパスワードが実際に入力される際には、パスワードの漏洩を防止する為に、入力したパスワードは、伏せ字(例えば「*****」といった文字)で表示されることが望ましい。
また、承認キー作成インタフェース3101bには、承認キーの作成の有無を確認するための確認欄3101−7bが設けられている。図5bに示した一例においては、承認者によって承認チェックボックス3101−5にチェックがされておらず、また、パスワード記入ボックス3101−7にパスワードも入力されていないので、3101−7bには「承認キーを作成しない」と表示されている。一方、承認者によって承認チェックボックス3101−7にチェックがなされ、また、暗号化アルゴリズム選択ボタン3101−5から適切な暗号化アルゴリズムが選択され、さらに、パスワード記入ボックス3101−7にパスワードが入力された場合には、3101−7bには「承認キーを作成する」と表示される。
承認キー読込インタフェース3101cは、図5cに示す様に、承認キーファイルが格納されている場所を選択する為の場所選択ボタン3101−8と、承認キーファイルが存在した場合にその承認キーファイルを表示する表示欄3101−9と、暗号化された承認キーファイルを復号化する際に、承認キーファイルの暗号化に用いた暗号化アルゴリズムを選択する為の暗号化アルゴリズム選択ボタン3101−10と、承認者及び作成者のみが電子ファイル毎に予め設定したパスワードを入力する為のパスワード記入ボックス3101−11と、承認キー読込インタフェース3101cにおいて入力又は選択した内容をクリアする為のクリアボタン3101−12とを備える。
さらに、承認者用UI部3101は、印刷プレビューを表示する為の印刷プレビューボタン3101−13と、承認キーファイルの生成又は電子ファイルの印刷を実行する為の印刷実行ボタン3101−14と、印刷設定、承認キー作成、承認キー読込の一連の操作を取り消す為のキャンセルボタン3101−15とを備える。これらのボタンは各インタフェース3101a〜3101cの入力画面の下方に配置される。
図6は、パーソナルコンピュータ130の作成者用UI部4101の構成を説明する図である。作成者用UI部4101の構成は、図6a〜図6cに示されている様に、承認キー作成インタフェース4101bを除いて承認者用UI部3101と同一の構成となっている。したがって、承認者用UI部3101と同一の構成については、同一の符号を付し、説明を省略する。ただし、図6b、図6cは、図6aと異なる箇所のみを示している。
承認キー作成インタフェース4101bの承認チェックボックス4101−5、暗号化アルゴリズム選択ボタン4101−6、及びパスワード記入ボックス4101−7は、作成者による入力を受け付けないように予め設定されている。これは、作成者が承認者の承認を得ることなく自ら承認キーファイルを作成し、その承認キーファイルを使用して電子ファイルを印刷することを防止するためである。
次に、本実施例にかかるシステムの動作について説明する。尚、以下では、承認者が使用するパーソナルコンピュータ120には図3で説明した本実施例にかかるネットワークプリンタ110専用のプリンタドライバ310がインストールされており、作成者が使用するパーソナルコンピュータ130には図4で説明した本実施例にかかるネットワークプリンタ110専用のプリンタドライバ410がインストールされているものとして詳細な説明を行う。
図7は、本実施例にかかる承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子ファイルをNIC240を介して承認者が使用するパーソナルコンピュータ120に送信し、さらに承認者が、作成者から送信された電子ファイルを受信した後、アプリケーション300を起動して電子ファイルを開くと一連の処理が開始する。承認者は、電子ファイルの内容を確認し、電子ファイルを承認すると判断すると、アプリケーション300上で印刷を実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ310を起動し、図5に示される承認者用UI部3101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップS701)。
次に、承認者により承認者用UI部3101の設定項目入力欄に設定情報が入力され、印刷実行ボタンを押下されると、CPU250はステップS702以降の処理を実行する(ステップS702 Y)。
具体的には、承認者は、承認者用UI部3101が表示された後、承認キー作成インタフェース3101bのタブをクリックすることで、承認キー作成インタフェース3101bを表示させる。次に、承認者は、承認チェックボックス3101−5にチェックを入れ、暗号化アルゴリズム選択ボタン3101−6を用いて、例えばDES等の所望の暗号化アルゴリズムを選択する。さらに、承認者は、パスワード記入ボックス3101−7にパスワードを入力する。すると、図5bに示されている確認欄3101−7bに表示されている「承認キーを作成しない」の表示は、「承認キーを作成する」に変更され承認キー作成の準備が整う。承認者は印刷実行ボタン3101−14を押下することで承認キーファイルの作成が開始される。
ステップS702において印刷実行指令を受けたCPU250は、承認者用UI部3101に入力された設定情報に基づいて、プリンタGDIドライバ3102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ3102が作成した印刷データから電子ファイル承認情報として使用する電子ファイル情報340を抽出するよう承認情報抽出部3103に指示を与える。指示を受けた承認情報抽出部3103は、電子ファイル情報340を作成する(ステップS703)。
さらに、CPU250は、承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成するか否かの判断を行う(ステップS704)。CPU250が、承認キーファイル330を作成すると判断した場合、CPU250は、承認キー作成部3104に承認キーファイル330を作成するよう指示を与える。
CPU250から承認キーファイル330の作成指示を受けた承認キー作成部3104は、電子ファイル情報340を基に承認者が選択したDES等の暗号化秘鍵アルゴリズムを使用して承認キーファイル330を作成する(ステップS705)。また、CPU250は、プリンタGDIドライバ3102に対し印刷データを破棄するよう指示を与える(ステップS706)。CPU250から印刷データの破棄指令を受けたプリンタGDIドライバ3102は、印刷データを破棄する。
以上の処理により、承認者が所定の電子ファイルを承認した場合、承認キーファイル330が電子情報として生成される。
一方、承認者が承認した電子ファイルを実際に印刷して確認したり、承認キーファイル330を作成者に返送することなく承認した電子ファイルを自ら印刷して受け取る場合がある。この場合、CPU250は、ステップS704から分岐し(ステップS704 N)、ステップS704からステップS708の処理を実行する。尚、この場合において承認キーファイル330は、既に承認者によって作成されており、所定の箇所(例えば、ハードディスクからなるローカルディスクCドライブ)に承認キーファイル330が格納されているものとする。
具体的には、承認者は、印刷設定入力インタフェース3101aを表示させる。承認者は、通常の文書作成ソフトウェア等で行うように、プリンタ選択ボタン3101−1にて印刷動作を実行させるネットワークプリンタ110を選択する。さらに、承認者は、必要に応じて印刷範囲選択ボタン3101−2にて印刷範囲を指定し、印刷部数ボタン3101−3にて印刷部数を指定する。この際、承認者はプロパティボタン3101−4を使用して、ネットワークプリンタ110の印刷能力に応じてより詳細な印刷設定を行っても良い。
次に、承認者は、承認読込インタフェース3101cを表示させ、場所選択ボタン3101−8により既作成の承認キーファイル330が格納されている場所を指定する。さらに、承認者は、表示欄3101−9に表示された承認キーファイルの中から承認した承認キーファイル330を選択する。さらに、承認者は、承認キーファイル330を暗号化した暗号化アルゴリズムを選択し、パスワード記入ボックス3101−11にパスワードを入力する。最後に、承認者は印刷実行ボタン3101−14を押下することでステップS702の処理が実行される。
ステップS702において、承認者が承認者用UI部3101に入力した設定情報に承認キーファイル330の作成が含まれていない場合、CPU250は、ステップS707において、承認キーファイル330の指定情報が存在するか否かを判断する。承認キーファイル330の指定情報が存在していたと判断された場合、CPU250は、承認キー認証部3105に承認キーファイル330の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部3105は、承認キーファイル330を復号することで解析し、復号された承認キーファイル330とステップS703で作成された電子ファイル情報340とを照合する。
承認キー認証部3105による照合によって、承認キーファイル330と電子ファイル情報340とが一致したと判断された場合(ステップS708 Y)、CPU250は、プリントマネージャ3106に印刷開始指令を与える。そして、プリントマネージャ3106は、印刷処理を開始する(ステップS710)。CPU250から印刷開始指令を受けたプリントマネージャ3106は、スプールファイル320を作成し、ランゲージモニタ3107、ポートモニタ350、及びポートドライバ360を介してネットワークプリンタ110へスプールファイル320を送信する。プリントマネージャ3106は、スプールファイル320をネットワークプリンタ110に送信後、電子ファイル情報340を削除して一連の処理は終了する。そして、スプールファイル320を受信したネットワークプリンタ110は、スプールファイル320の情報を記録媒体に印刷する。
一方、ステップS707において、承認キーファイル330の指定情報が存在していないと判断された場合(ステップS707 N)、及び承認キーファイル330と電子ファイル情報340が一致していないと判断された場合(ステップS708 N)、CPU250は、プリンタGDIドライバ3102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS709)。次にCPU250は、プリントマネージャ3106に印刷開始指令を与える。そして、プリントマネージャ3106は、印刷処理を開始する(ステップS710)。CPU250から印刷開始指令を受けたプリントマネージャ3106は、スプールファイル320を作成し、ランゲージモニタ3107、ポートモニタ350、及びポートドライバ360を介してネットワークプリンタ110へスプールファイル320を送信する。プリントマネージャ3106は、スプールファイル320をネットワークプリンタ110に送信後、電子ファイル情報340を削除して一連の処理は終了する。スプールファイル320を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル320の情報を図8に示す様に記録媒体に印刷する。
図9は、承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子ファイルをNIC240を介して承認者が使用するパーソナルコンピュータ120に送信し、さらに承認者が、作成者から送信された電子ファイルを受信した後、図7で説明した電子ファイルの承認処理にしたがって承認キーファイル430が作成される。承認者によって作成された承認キーファイル430は、作成者に送信される。本実施例においては、承認キーファイル430は、外部記憶装置270を介して受け渡しが行われているが、電子メール等の配布手段を用いて承認ファイル430の受け渡しを行っても良い。
作成者は、電子ファイルを作成したアプリケーション400を起動して電子ファイルを開くと一連の処理が開始する。作成者は、アプリケーション400上で印刷を実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ410を起動し、図6に示される作成者用UI部4101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップS901)。
次に、作成者により作成者用UI部4101の設定項目入力欄に設定情報が入力され印刷実行ボタンを押下されると、CPU250はステップS902以降の処理を実行する(ステップS902 Y)。
具体的には、作成者は、作成者用UI部4101が表示された後、印刷設定ユーザインタフェース3101aのタブをクリックすることで、印刷設定ユーザインタフェース3101aを表示させる。作成者は、通常の文書作成ソフトウェア等で行うように、プリンタ選択ボタン3101−1にて印刷動作を実行させるネットワークプリンタ110を選択する。さらに、作成者は、必要に応じて印刷範囲選択ボタン3101−2にて印刷範囲を指定し、印刷部数ボタン3101−3にて印刷部数を指定する。この際、作成者はプロパティボタン3101−4を使用して、ネットワークプリンタ110の印刷能力に応じてより詳細な印刷設定を行っても良い。
次に、作成者は、承認キー読込インタフェース3101cを表示させ、場所選択ボタン3101−8により受信した承認キーファイル430が格納されている場所を指定する。さらに、作成者は、表示欄3101−9に表示された承認キーファイルの中から承認された承認キーファイル430を選択する。さらに、作成者は、承認キーファイル430を暗号化した暗号化アルゴリズムを選択し、パスワード記入ボックス3101−10にパスワードを入力する。最後に、作成者は印刷実行ボタン3101−14を押下することでステップS902の処理が実行される。なお、作成者は、承認者から別途承認キーファイル430の暗号化アルゴリズムとパスワードを通知されているものとする。
ステップS902において印刷実行指令を受けたCPU250は、作成者用UI部4101に入力された設定情報に基づいて、プリンタGDIドライバ4102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ4102が変換した印刷データから電子ファイル承認情報として使用する電子ファイル情報440を抽出するよう承認情報抽出部4103に指示を与える。指示を受けた承認情報抽出部4103は、電子ファイル情報440を作成する(ステップS903)。
ステップS904において、CPU250は、承認キーファイル430の指定情報が存在するか否かを判断する。承認キーファイル430の指定情報が存在していたと判断された場合、CPU250は、承認キー認証部4104に承認キーファイル430の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部4104は、承認キーファイル430を復号することで解析し、復号された承認キーファイル430とステップS903で作成された電子ファイル情報440とを照合する。
承認キー認証部4104による照合よって、承認キーファイル430と電子ファイル情報440とが一致したと判断された場合(ステップS905 Y)、CPU250は、プリントマネージャ4105に印刷指示を与える。そして、プリントマネージャ4105は、印刷処理を開始する(ステップS907)。CPU250から印刷開始指令を受けたプリントマネージャ4105は、スプールファイル420を作成し、ランゲージモニタ4106、ポートモニタ450、及びポートドライバ460を介してネットワークプリンタ110へスプールファイル420を送信する。プリントマネージャ4105は、スプールファイル420をネットワークプリンタ110に送信後、電子ファイル情報440を削除して一連の処理は終了する。そして、スプールファイル420を受信したネットワークプリンタ110は、スプールファイル420の情報を記録媒体に印刷する。
一方、ステップS904において、承認キーファイル430の指定情報が存在していないと判断された場合(ステップS904 N)、及び承認キーファイル430と電子ファイル440とが一致していないと判断された場合(ステップS905 N)、CPU250は、プリンタGDIドライバ4102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS906)。次にCPU250は、プリントマネージャ4105に印刷指示を与える。そして、プリントマネージャ4105は印刷処理を開始する(ステップS907)。CPU250から印刷指示を受けたプリントマネージャ4105は、スプールファイル420を作成し、ランゲージモニタ4106、ポートモニタ450、及びポートドライバ460を介してネットワークプリンタ110へスプールファイル420を送信する。プリントマネージャ4105は、スプールファイル420をネットワークプリンタ110に送信後、電子ファイル情報440を削除して一連の処理は終了する。スプールファイル420を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル420の情報を図8に示す様に記録媒体に印刷する。
以上の様に、第1の実施例によれば、指定の電子ファイルの承認手続きにおいて、印刷して承認者の捺印といった手間をかけずに承認手続きを完了させることができる。また、承認中の差し戻し作業が発生しても、電子ファイルの印刷を行っていないので無駄な印刷物を削減することが可能である。
さらに、承認手続きを行う為のサーバコンピュータ、印刷装置等といった特別な装置を準備する必要が無いため、経費を抑えることができる。
(第2の実施例)
第2の実施例にかかる承認者用情報端末装置及び電子ファイル作成者用情報端末装置は、承認者及び作成者が印刷データを出力する際に、承認キーファイルの格納場所を指定しなくとも、印刷データから電子ファイルの格納場所情報を取得し、承認キーファイルを自動的に検出する承認キー検出部を備える。第2の実施例にかかる承認者用情報端末装置及び電子ファイル作成者用情報端末装置の装置構成は、第1の実施例にかかる承認者用情報端末装置及び作成者用情報端末装置の装置構成と略同一である。したがって、同一な部分の説明は省略し、構成が異なる部分について説明する。
図10は、第2の実施例にかかる電子ファイル管理システムの構成を説明する図である。電子ファイル管理システムは、オフィスで運用されているLAN等のネットワーク100と、電子ファイルを印刷するネットワークプリンタ110と、電子ファイル承認者が使用する承認者用情報端末装置であるパーソナルコンピュータ120と、電子ファイル作成者が使用する作成者用情報端末装置であるパーソナルコンピュータ130と、電子ファイル等を蓄積するファイルサーバ140とを備える。
第2の実施例にかかるパーソナルコンピュータ120及び130の物理的構成は、第1の実施例にかかるパーソナルコンピュータ120及び130と同一である(図2)。
図11は、第2の実施例にかかる承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。第2の実施例にかかるパーソナルコンピュータ120は、第1の実施例にかかるパーソナルコンピュータ120が有するモジュールを備え、プリンタドライバ310は、第1の実施例にかかるプログラムに加え、承認キー検出部3108を備える。
承認キー検出部3108は、プリンタGDIドライバ3102が作成した印刷データから、印刷対象の電子ファイルの格納先情報を取得するプログラムである。
図12は、第2の実施例にかかる作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。第2の実施例にかかるパーソナルコンピュータ130は、第1の実施例にかかるパーソナルコンピュータ130が有するモジュールを備え、プリンタドライバ410は、第1の実施例にかかるプログラムに加え、承認キー検出部4107を備える。
承認キー検出部4107は、プリンタGDIドライバ4102が作成した印刷データから、印刷対象の電子ファイルの格納先情報を取得するプログラムである。
次に、本実施例にかかるシステム動作について説明する。尚、承認者が使用するパーソナルコンピュータ120には図11で説明した本実施例にかかるネットワークプリンタ110専用のプリンタドライバ310がインストールされており、作成者が使用するパーソナルコンピュータ130には図12で説明した本実施例にかかるネットワークプリンタ110専用のプリンタドライバ410がインストールされているものとする。
図13は、本実施例にかかる承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子ファイルをNIC240を介してファイルサーバ140の所定の場所に格納した後、承認者が、アプリケーション300を起動して作成者が作成した電子ファイルを開と一連の処理が開始する。承認者は、電子ファイルの内容を確認し、電子ファイルを承認すると判断すると、アプリケーション300上の印刷を実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ310を起動し、図5に示される承認者用UI部3101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップ1301)。
次に、承認者により承認者用UI部3101の設定項目入力欄に設定情報が入力され、印圧実行ボタンが押下されると、CPU250はステップS1302以降の処理を実行する(ステップS1302 Y)。
具体的には、承認者は、承認者用UI部3101が表示された後、承認キー作成インタフェース3101bのタブをクリックすることで、承認キー作成インタフェース3101bを表示させる。次に、承認者は、承認チェックボックス3101−5にチェックを入れ、暗号化アルゴリズム選択ボタン3101−6を用いて、例えばDES等の所望の暗号化アルゴリズムを選択する。さらに、承認者は、パスワード記入ボックス3101−7にパスワードを入力する。すると、図5bに示されている確認欄3101−7bに表示されている「承認キーを作成しない」の表示は、「承認キーを作成する」に変更され承認キー作成の準備が整う。承認者は印刷実行ボタン3101−14を押下することで承認キーファイルの作成が開始される。
ステップS1302において印刷実行指令を受けたCPU250は、承認者用UI部3101に入力された設定情報に基づいて、プリンタGDIドライバ3102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ3102が作成した印刷データから電子ファイル承認情報として使用する電子ファイル情報340を抽出するよう承認情報抽出部3103に指示を与える。指示を受けた承認情報抽出部3103は、電子ファイル情報340を作成する(ステップS1303)。
さらに、CPU250は、承認者用UI部ス3101に入力された設定情報に基づいて承認キーファイル330を作成するか否かの判断を行う(ステップ1304)。CPU250が、承認キーファイル330を作成すると判断した場合、CPU250は、承認キー作成部3104に承認キーファイル330を作成するよう指示を与える。
CPU250から承認キーファイル330の作成指示を受けた承認キー作成部3104は、電子ファイル情報340を基に承認者が選択したDES等の暗号化秘鍵アルゴリズムを使用して承認キーファイル330を作成する(ステップS1305)。また、CPU250は、プリンタGDIドライバ3102に対し印刷データを破棄するよう指示を与える(ステップS1306)。CPU250から印刷データの破棄指令を受けたプリンタGDIドライバ3102は、印刷データを破棄する。
以上の処理により、承認者が所定の電子ファイルを承認した場合、承認キーファイル330が電子ファイルとして生成される。
一方、ステップS1304において、CPU250が承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成しないと判断した場合(ステップS1304 N)、つまり、承認者が承認キーファイルの作成を行わずに既に承認されている電子ファイルを印刷する場合、CPU250は、ステップS1307からステップS1311の処理を実行する。尚、この場合において、承認キーファイル330は、既に承認者によって作成されており、所定の箇所(例えば、ハードディスクからなるローカルディスクCドライブ)に承認キーファイル330が格納されているものとする。
具体的には、承認者は、印刷設定入力インタフェース3101aを表示させる。承認者は、通常の文書作成ソフトウェア等で行うように、プリンタ選択ボタン3101−1にて印刷動作を実行させるネットワークプリンタ110を選択する。さらに、承認者は、必要に応じて印刷範囲選択ボタン3101−2にて印刷範囲を指定し、印刷部数ボタン3101−3にて印刷部数を指定する。この際、承認者はプロパティボタン3101−4を使用して、ネットワークプリンタ110印刷能力に応じてより詳細な印刷設定を行っても良い。
次に、承認者は、承認読込インタフェース3101cを表示させ、承認キーファイル330を暗号化した暗号化アルゴリズムを選択し、パスワード記入ボックス3101−11にパスワードを入力する。また、承認者は、承認キーファイル330の格納場所が予め分かっている場合には、場所選択ボタン3101−8により既作成の承認キーファイル330が格納されている場所を指定する。さらに、承認者は、表示欄3101−9に表示された承認キーファイルの中から承認した承認キーファイル330を選択する。ただし、承認者は、承認キーファイル330の格納場所が不明な場合には場所選択ボタン3101−8及び表示欄3101−9に入力する必要はない。最後に、承認者は印刷実行ボタン3101−14を押下することでステップS1302の処理が実行される。
ステップS1302において、承認者が承認者用UI部3101に入力した設定情報に承認キーファイル330の作成が含まれていない場合、CPU250は、ステップS1307において、承認キーファイル330の検出を行うよう承認キー検出部3108に指示を与える。CPU250から検出指示を受けた承認キー検出部3108は、プリンタGDIドライバ3102が作成した印刷データから、電子ファイルが格納されている場所情報を取得する。承認キーファイル330が存在していたと判断された場合、CPU250は、承認キー認証部3105に承認キーファイル330の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部3105は、承認キーファイル330を復号することで解析し、復号された承認キーファイル330とステップS1303で作成された電子ファイル情報340とを照合する。
承認キー認証部3105による照合によって、承認キーファイル330と電子ファイル情報340とが一致したと判断された場合(ステップS1308 Y)、CPU250は、プリントマネージャ3106に印刷開始指令を与える。そして、プリントマネージャ3106は、印刷処理を開始する(ステップS1311)。CPU250から印刷開始指令を受けたプリントマネージャ3106は、スプールファイル320を作成し、ランゲージモニタ3107、ポートモニタ350、及びポートドライバ360を介してネットワークプリンタ110へスプールファイル320を送信する。プリントマネージャ3106は、スプールファイル320をネットワークプリンタ110に送信後、電子ファイル情報340を削除して一連の工程は終了する。スプールファイル320を受信したネットワークプリンタ110は、スプールファイル320の情報を記録媒体に印刷する。
一方、ステップS1307において、承認キーファイル330が検出されなかったと判断された場合、CPU250は、承認キーファイル330の指定情報が存在するか否かを判断する(ステップS1309)。承認キーファイル330の指定情報が存在していたと判断された場合、CPU250は、承認キー認証部3105に承認キーファイル330の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部3105は、承認キーファイル330を復号することで解析し、復号された承認キーファイル330とステップS1303で作成された電子ファイル情報340とを照合し、一致した場合、プリントマネージャ3106は印刷処理を実行する(ステップS1308、ステップS1311)。
承認キーファイル330の指定情報が存在していないと判断された場合(ステップS1309 N)、及び承認キーファイル330と電子ファイル情報340が一致していないと判断された場合(ステップS1308 N)、CPU250は、プリンタGDIドライバ3102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS1310)。次にCPU250は、プリントマネージャ3106に印刷開始指令を与える。そして、プリントマネージャ3106は、印刷処理を開始する(ステップS1311)。CPU250から印刷開始指令を受けたプリントマネージャ3106は、スプールファイル320を作成し、ランゲージモニタ3107、ポートモニタ350、及びポートドライバ360を介してネットワークプリンタ110へスプールファイル320を送信する。プリントマネージャ3106は、スプールファイル320をネットワークプリンタ110に送信後、電子ファイル情報340を削除して一連の処理は終了する。スプールファイル320を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル320の情報を図8に示す様に記録媒体に印刷する。
図14は、承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子ファイルをNIC240を介してファイルサーバ140の所定の場所に格納し、さらに承認者が、図13で説明した電子ファイルの承認処理にしたがって承認キーファイル430を作成する。承認者によって作成された承認キーファイル430は、ファイルサーバ140の電子ファイルと同じ所定の場所に格納される。
作成者は、電子ファイルを作成したアプリケーション400を起動して電子ファイルを開くと一連の処理が開始する。作成者は、アプリケーション400上の印刷コマンドを実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ410を起動し、図12に示される作成者用UI部4101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップS1401)。
次に、作成者により作成者用UI部4101の設定項目入力欄に設定情報が入力され印刷実行ボタンを押下されると、CPU250はステップS1402以降の処理を実行する(ステップS1402 Y)。
具体的には、作成者は、作成者用ユーザインタフェース4101が表示された後、印刷設定ユーザインタフェース3101aのタブをクリックすることで、印刷設定ユーザインタフェース3101aを表示させる。作成者は、通常の文書作成ソフトウェア等で行うように、プリンタ選択ボタン3101−1にて印刷動作を実行させるネットワークプリンタ110を選択する。さらに、作成者は、必要に応じて印刷範囲選択ボタン3101−2にて印刷範囲を指定し、印刷部数ボタン3101−3にて印刷部数を指定する。この際、作成者はプロパティボタン3101−4を使用して、ネットワークプリンタ110の印刷能力に応じてより詳細な印刷設定を行っても良い。
次に、作成者は、承認読込インタフェース3101cを表示させ、承認キーファイル430を暗号化した暗号化アルゴリズムを選択し、パスワード記入ボックス3101−11にパスワードを入力する。また、作成者は、承認キーファイル430の格納場所が予め分かっている場合には、場所選択ボタン3101−8により既作成の承認キーファイル430が格納されている場所を指定する。さらに、作成者は、表示欄3101−9に表示された承認キーファイルの中から承認した承認キーファイル430を選択する。ただし、承認者は、承認キーファイル430の格納場所が不明な場合には場所選択ボタン3101−8及び表示欄3101−9に入力する必要はない。最後に、承認者は印刷実行ボタン3101−14を押下することでステップS1402の処理が実行される。
ステップS1402において、印刷実行指令を受けたCPU250は、作成者用UI部4101に入力された設定情報に基づいて、プリンタGDIドライバ4102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ4102が変換した印刷データから電子ファイル承認情報として使用する電子ファイル情報440を抽出するよう承認情報抽出部4103に指示を与える。指示を受けた承認情報抽出部4103は、電子ファイル情報440を作成する(ステップS1403)。
ステップS1404において、CPU250は、承認キーファイル430の検出を行うよう承認キー検出部4107に指示を与える。CPU250から検出指示を受けた承認キー検出部4107は、プリンタGDIドライバ3102が作成した印刷データから、電子ファイルが格納されている場所情報を取得する。承認キーファイル430が存在していたと判断された場合、CPU250は、承認キー認証部4104に承認キーファイル430の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部4104は、承認キーファイル430を復号することで解析し、復号された承認キーファイル430とステップS1403で作成された電子ファイル情報440とを照合する。
承認キー認証部4104によって、承認キーファイル430と電子ファイル情報440とが一致したと判断された場合(ステップS1405)、CPU250は、プリントマネージャ4105に印刷開始指令を与える。そして、プリントマネージャ4105は、印刷処理を開始する(ステップS1408)。CPU250から印刷開始指令を受けたプリントマネージャ4105は、スプールファイル420を作成し、ランゲージモニタ4106、ポートモニタ450、及びポートドライバ460を介してネットワークプリンタ110へスプールファイル420を送信する。プリントマネージャ4105は、スプールファイル420をネットワークプリンタ110に送信後、電子ファイル情報440を削除して一連の処理は終了する。スプールファイル420を受信したネットワークプリンタ110は、スプールファイル420の情報を記録媒体に印刷する。
一方、ステップS1404において、承認キーファイル430が検出されなかったと判断された場合、CPU250は、承認キーファイル430の指定情報が存在するか否かを判断する(ステップS1406)。承認キーファイル430の指定情報が存在していたと判断された場合、CPU250は、承認キー認証部4104に承認キーファイル430の認証を行うよう指示を与える。CPU250から認証指示を受けた承認キー認証部4104は、承認キーファイル430を復号することで解析し、復号された承認キーファイル430とステップS1403で作成された電子ファイル情報440とを照合し、一致した場合、プリントマネージャ4105は印刷処理を実行する(ステップS1405、ステップS1408)。
承認キーファイル430の指定情報が存在していないと判断された場合(ステップS1406 N)、及び承認キーファイル430と電子ファイル情報440が一致していないと判断された場合(ステップS1405 N)、CPU250は、プリンタGDIドライバ4102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS1407)。次にCPU250は、プリントマネージャ4105に印刷開始指令を与える。そして、プリントマネージャ4105は、印刷処理を開始する(ステップS1408)。CPU250から印刷開始指令を受けたプリントマネージャ4105は、スプールファイル420を作成し、ランゲージモニタ4106、ポートモニタ450、及びポートドライバ460を介してネットワークプリンタ110へスプールファイル420を送信する。プリントマネージャ4105は、スプールファイル420をネットワークプリンタ110に送信後、電子ファイル情報440を削除して一連の処理は終了する。スプールファイル420を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル420の情報を図8に示す様に記録媒体に印刷する。
以上のように、第2の実施例によれば、所定の電子ファイルの承認手続きにおいて、第1の実施例の効果に加え、所定の電子ファイルの承認キーファイルを自動的に検出することで、所定の電子ファイルの承認キーファイルを指定するといった操作の煩わしさを回避することができる。
また、所定の電子ファイル及び所定の電子ファイルの承認キーファイルを一般的なファイルサーバを共通管理することで、電子ファイルの承認者から承認キーファイルを渡すといった煩わしさも回避することができる。
(第3の実施例)
第3の実施例にかかる承認者用情報端末装置は、電子ファイル情報に含まれる電子ファイル作成者情報と、承認者用情報端末装置のログイン名称情報とを比較して、一致している場合には承認キーファイル作成処理を終了し、不一致の場合には承認キーファイル作成処理を行うファイル作成者判別部を備える。第3の実施例にかかる承認者用情報端末装置の装置構成は、第2の実施例にかかる承認者用情報端末装置の装置構成と略同一である。したがって、同一な部分の説明は省略し、構成が異なる部分について説明する。
図15は、第3の実施例にかかる承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。第3の実施例にかかるパーソナルコンピュータ120は、第2の実施例にかかるパーソナルコンピュータ120が有するモジュールを備え、プリンタドライバ310は、第2の実施例にかかるプログラムに加え、ファイル作成者判別部3109を備える
ファイル作成者判別部3109は、電子ファイル情報340に含まれる電子ファイル作成者情報とパーソナルコンピュータ120を使用している人物のログイン名称とを比較し、作成された電子ファイルを承認する人物が電子ファイルを作成した人物であるか否かを判別するプログラムである。
図16は、本実施例にかかる承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子ファイルをNIC240を介してファイルサーバ140の所定の場所に格納した後、承認者が、アプリケーション300を起動して作成者が作成した電子ファイルを開くと一連の処理が開始する。承認者は、電子ファイルの内容を確認し、電子ファイルを承認すると判断すると、アプリケーション300上の印刷を実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ310を起動し、図5に示される承認者用UI部3101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップ1601)。
次に、承認者により承認者用UI部3101の設定項目入力欄に設定情報が入力され、印刷実行ボタンを押下されると、CPU250はステップS1602の処理を開始する(ステップS1602 Y)。
具体的には、承認者は、承認者用UI部3101が表示された後、承認キー作成インタフェース3101bのタブをクリックすることで、承認キー作成インタフェース3101bを表示させる。次に、承認者は、承認チェックボックス3101−5にチェックを入れ、暗号化アルゴリズム選択ボタン3101−6を用いて、例えばDES等の所望の暗号化アルゴリズムを選択する。さらに、承認者は、パスワード記入ボックス3101−7にパスワードを入力する。すると、図5bに示されている確認欄3101−7bに表示されている「承認キーを作成しない」の表示は、「承認キーを作成する」に変更され承認キー作成の準備が整う。承認者は印刷実行ボタン3101−14を押下することで承認キーファイルの作成が開始される。
ステップS1602において印刷実行指令を受けたCPU250は、承認者用UI部3101に入力された設定情報に基づいて、プリンタGDIドライバ3102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ3102が作成した印刷データから電子ファイル承認情報として使用する電子ファイル情報340を抽出するよう承認情報抽出部3103に指示を与える。指示を受けた承認情報抽出部3103は、電子ファイル情報340を作成する(ステップS1603)。
さらに、CPU250は、承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成するか否かの判断を行う(ステップ1604)。CPU250が、承認キーファイル330を作成すると判断した場合、CPU250は、ファイル作成者判別部3109に対して電子ファイル作成者を判別するよう指示を与える(ステップS1605)。
CPU250から電子ファイル作成者の判別指令を受けたファイル作成者判別部3109は、電子ファイル情報340に含まれるファイル作成者情報と、パーソナルコンピュータ120を使用している現使用者のログイン名称とを比較する。電子ファイル作成者名とパーソナルコンピュータ120の現使用者のログイン名が一致したと判断された場合、CPU250は、処理を終了するよう指示を与える(ステップS1605 Y)。
一方、電子ファイル作成者名とパーソナルコンピュータ120の現使用者のログイン名が不一致であると判断された場合(ステップS1605 N)、CPU250は、承認キー作成部3104に承認キーファイル330を作成するよう指示を与える。
CPU250から承認キーファイル330の作成指示を受けた承認キー作成部3104は、電子ファイル情報340を基に承認者が選択したDES等の暗号化秘鍵アルゴリズムを使用して承認キーファイル330を作成する(ステップS1606)。また、CPU250は、プリンタGDIドライバ3102に対し印刷データを破棄するよう指示を与える(ステップS1307)。CPU250から印刷データの破棄指令を受けたプリンタGDIドライバ3102は、印刷データを破棄する。
以上の処理により、承認者が所定の電子ファイルを承認した場合、承認キーファイル330が電子ファイルとして生成される。一方、ステップS1604において、CPU250が承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成しないと判断された場合(ステップS1604 N)、つまり、承認者が承認キーファイルの作成を行わずに既に承認されている電子ファイルを印刷する場合の処理は、第2の実施例にかかる処理工程と同一である。
以上のように、第3の実施例によれば、所定の電子ファイルの承認手続きにおいて、第1及び第2の実施例の効果に加え、所定の電子ファイル作成者と承認キーファイル作成者の名称を比較することで、承認者の妥当性を判断し、電子ファイル作成者と電子ファイル承認者が同一人物であるという不正な承認手続きを防止することが可能となる。
(第4の実施例)
第4の実施例にかかる電子ファイル承認管理システムは、印刷データをハッシュデータ化するハッシュキー処理部と、そのハッシュデータと電子ファイル情報とを基に承認キーファイルを作成する承認キー作成部とを備えた承認者用情報端末装置及び、前述したハッシュキー処理部と、ハッシュデータと承認キーファイルに含まれるハッシュデータとを比較する承認キー認証部とを備えた承認者用情報端末装置又は電子ファイル作成者用情報端末装置とを有する。
第4の実施例にかかる承認者用情報端末装置の装置構成は、第3の実施例にかかる承認者用情報端末装置の装置構成と略同一であり、また、第4の実施例にかかる電子ファイル作成者用情報端末装置の装置構成は、第2の実施例にかかる作成者用情報端末装置と略同一である。したがって、同一な部分の説明は省略し、構成が異なる部分について説明する。
図17は、本実施例にかかる承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。本実施例にかかるパーソナルコンピュータ120は、第3の実施例にかかるパーソナルコンピュータ120が有するモジュールを備え、プリンタドライバ310は、第3の実施例にかかるプログラムに加え、ハッシュキー処理部部3110を備える。
図18は、本実施例にかかる作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。本実施例にかかるパーソナルコンピュータ130は、第2の実施例にかかるパーソナルコンピュータ130が有するモジュールを備え、プリンタドライバ410は、第2の実施例にかかるプログラムに加え、ハッシュキー処理部部4108を備える。
ハッシュキー処理部3110,4108は、印刷データを基にハッシュデータの生成・解析を行うプログラムであり、Secure Hash Algorithm−1(SHA−1)等の一般的なハッシュアルゴリズムによって、印刷データをハッシュ化してハッシュデータを生成する。また、作成されたハッシュデータの解析を行う。
承認キー作成部3104は、電子ファイル情報340と、ハッシュキー処理部3110によって生成されたハッシュデータを基に承認キーファイル330を作成するプログラムであり、DES等の一般的な暗号化秘密鍵アルゴリズムによって承認キーファイル330を暗号化する。
承認キー認証部3105,4104は、承認キーファイル330,430をそれぞれ復号化し、承認情報抽出部3103,4103が作成した電子ファイル情報340,440とのデータ照合を行うプログラムである。また、ハッシュキー処理部3110,4108によるハッシュデータの解析結果から制限付き印刷の判定の可否を行う。
図19は、本実施例にかかる承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。作成者が、パーソナルコンピュータ130のアプリケーション400を使用して電子ファイルを作成し、作成した電子フィルをNIC240を介してファイルサーバ140の所定の場所に格納した後、承認者が、アプリケーション300を起動して作成者が作成した電子ファイルを開くと一連の処理が開始する。承認者は、電子ファイルの内容を確認し、電子ファイルを承認すると判断すると、アプリケーション300上の印刷を実行する。
印刷指令を受けたCPU250は、HDD230に格納されているプリンタドライバ310を起動し、図5に示される承認者用UI部3101をCRTディスプレイ220に表示するようCRTC221に指示を与える(ステップS1901)。
次に、承認者により承認者用UI部3101の設定項目入力欄に設定情報を入力され、印刷実行ボタンが押下されると、CPU250はステップS1902の処理を開始する(ステップS1902 Y)。
具体的には、承認者は、承認者用UI部3101が表示された後、承認キー作成インタフェース3101bのタブをクリックすることで、承認キー作成インタフェース3101bを表示させる。次に、承認者は、承認チェックボックス3101−5にチェックを入れ、暗号化アルゴリズム選択ボタン3101−6を用いて、例えばDES等の所望の暗号化アルゴリズムを選択する。さらに、承認者は、パスワード記入ボックス3101−7にパスワードを入力する。すると、図5bに示されている確認欄3101−7bに表示されている「承認キーを作成しない」の表示は、「承認キーを作成する」に変更され承認キー作成の準備が整う。承認者は印刷実行ボタン3101−14を押下することで承認キーファイルの作成が開始される。
ステップS1902において、承認者により印刷実行ボタンが押下されると、CPU250は、承認者用UI部3101に入力された設定情報に基づいて、プリンタGDIドライバ3102に対し電子ファイルを印刷データに変換するよう指示を与える。
次に、CPU250は、プリンタGDIドライバ3102が作成した印刷データから電子ファイル承認情報として使用する電子ファイル情報340を抽出するよう承認情報抽出部3103に指示を与える。指示を受けた承認情報抽出部3103は、電子ファイル情報340を作成する(ステップS1903)。
さらに、CPU250は、承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成するか否かの判断を行う(ステップ1904)。CPU250が、承認キーファイル330を作成すると判断した場合、CPU250は、ファイル作成者判別部3109に対して電子ファイル作成者を判別するよう指示を与える(ステップS1905)。
CPU250から電子ファイル作成者の判別指令を受けたファイル作成者判別部3109は、電子ファイル情報340に含まれるファイル作成者情報と、パーソナルコンピュータ120を使用している現使用者のログイン名称とを比較する。電子ファイル作成者名とパーソナルコンピュータ120の現使用者のログイン名が一致したと判断された場合、CPU250は、処理を終了するよう指示を与える(ステップS1905 Y)。
一方、電子ファイル作成者名とパーソナルコンピュータ120の現使用者のログイン名が不一致であると判断された場合(ステップS1905 N)、CPU250は、ハッシュキー処理部3110に印刷データを基にSHA−1等の一般的なハッシュアルゴリズムによってハッシュ化したハッシュデータ(ハッシュキー)を生成するよう指示を与える。
CPU250からハッシュデータの生成指示を受けたハッシュキー処理部3110は、印刷データを基にSHA−1等のハッシュアルゴリズムを使用してハッシュデータを生成する(ステップS1906)。
次に、CPU250から承認キーファイル330の作成指示を受けた承認キー作成部3104は、ハッシュキー処理部3110が生成したハッシュデータ及び電子ファイル情報340を基に承認者が選択したDES等の暗号化秘鍵アルゴリズムを使用して承認キーファイル330を作成する(ステップS1907)。さらに、CPU250は、プリンタGDIドライバ3102に対し印刷データを破棄するよう指示を与える(ステップS1908)。CPU250から印刷データの破棄指令を受けたプリンタGDIドライバ3102は、印刷データを破棄する。
以上の処理により、承認者が所定の電子ファイルを承認した場合、承認キーファイル330が電子ファイルとして生成される。一方、ステップS1904において、CPU250が承認者用UI部3101に入力された設定情報に基づいて承認キーファイル330を作成しないと判断した場合(ステップS1904 N)、つまり、承認者が承認キーファイルの作成を行わずに既に承認されている電子ファイルを印刷する場合の処理は、第3の実施例にかかる処理工程と略同一であるが、承認キー認証部3105による承認キーファイルの認証工程が異なる。
承認キー認証部3105は、承認キーファイルの指定情報により承認キーファイルを解析し、ステップS1903で作成した電子ファイル情報340との照合を行う。これと同時にCPU250は、ハッシュキー処理部3110に印刷データを基にSHA−1等の一般的なハッシュアルゴリズムによってハッシュ化したハッシュデータ(ハッシュキー)を生成するよう指示を与える。CPU250からハッシュデータの生成指示を受けたハッシュキー処理部3110は、印刷データを基にSHA−1等のハッシュアルゴリズムを使用してハッシュデータを生成する。CPU250は、承認キー認証部3105に対してハッシュキー処理部3110が生成したハッシュデータと承認キーファイルに含まれるハッシュデータとを比較・解析するよう指示を与える。
CPU250から承認指令を受けた承認キー認証部3105は、ハッシュキー処理部3110が生成したハッシュデータと承認キーファイルに含まれるハッシュデータとを比較・解析し、これらが一致するか否かを判断する。一致したと判断された場合、プリントマネージャ3106は印刷処理を実行する(ステップS1910、ステップS1913)。
承認キーファイル330と電子ファイル情報340が一致していないと判断された場合(ステップS1910 N)、CPU250は、プリンタGDIドライバ3102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS1912)。次にCPU250は、プリントマネージャ3106に印刷開始指令を与える。そして、プリントマネージャ3106は、印刷処理を開始する(ステップS1913)。CPU250から印刷開始指令を受けたプリントマネージャ3106は、スプールファイル320を作成し、ランゲージモニタ3107、ポートモニタ350、及びポートドライバ360を介してネットワークプリンタ110へスプールファイル320を送信する。プリントマネージャ3106は、スプールファイル320をネットワークプリンタ110に送信後、電子ファイル情報340を削除して一連の処理は終了する。スプールファイル320を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル320の情報を図8に示す様に記録媒体に印刷する。
図20は、承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。本実施例にかかる作成者による承認された電子ファイルの印刷工程は、図14のフローチャートで説明した第2の実施例にかかる処理工程と略同一である。ただし、図19で説明した承認者による印刷工程と同様に承認キー認証部4104による認証工程が第2の実施例における認証工程とは異なる。
承認キー認証部4104は、承認キーファイルの指定情報により承認キーファイルを解析し、ステップS2003で作成した電子ファイル情報440との照合を行う。これと同時にCPU250は、ハッシュキー処理部4108に印刷データを基にSHA−1等の一般的なハッシュアルゴリズムによってハッシュ化したハッシュデータ(ハッシュキー)を生成するよう指示を与える。CPU250からハッシュデータの生成指示を受けたハッシュキー処理部4108は、印刷データを基にSHA−1等のハッシュアルゴリズムを使用してハッシュデータを生成する。CPU250は、承認キー認証部4104に対してハッシュキー処理部4108が生成したハッシュデータと承認キーファイルに含まれるハッシュデータとを比較・解析するよう指示を与える。
CPU250から承認指令を受けた承認キー認証部4104は、ハッシュキー処理部4108が生成したハッシュデータと承認キーファイルに含まれるハッシュデータとを比較・解析し、これらが一致するか否かを判断する。一致したと判断された場合は通常の印刷処理が行われる(ステップS2005、ステップS2008)。
承認キーファイル430と電子ファイル情報440が一致していないと判断された場合(ステップS2005 N)、CPU250は、プリンタGDIドライバ4102に対して、印刷データに電子ファイルが未承認である旨を示すウォータマークを付与するよう指示を与える(ステップS2007)。次にCPU250は、プリントマネージャ4105に印刷開始指令を与える。そして、プリントマネージャ4105は、印刷処理を実行する(ステップS2008)。CPU250から印刷開始指令を受けたプリントマネージャ4105は、スプールファイル420を作成し、ランゲージモニタ4106、ポートモニタ450、及びポートドライバ460を介してネットワークプリンタ110へスプールファイル420を送信する。プリントマネージャ4105は、スプールファイル420をネットワークプリンタ110に送信後、電子ファイル情報440を削除して一連の工程は終了する。スプールファイル420を受信したネットワークプリンタ110は、ウォータマークが付与されたスプールファイル420の情報を図8に示す様に記録媒体に印刷する。
以上のように、第4の実施例によれば、所定の電子ファイル承認手続きにおいて、第1、第2、及び第3の実施例の効果に加え、承認キーファイル作成時の電子ファイルのハッシュデータと、印刷実行時の電子ファイルのハッシュデータとを比較することで、承認者が承認した後に作成者が編集した電子ファイルに対して承認を無効にするといった承認手続きのセキュリティを強化することができる。
本実施例は、本発明の好適な実施形態であるが本発明はこれに限定されるものではなく、本発明の趣旨を逸脱しない範囲において、各構成は、適宜変更可能である。
例えば、ネットワークの他にUSB、パラレルといった接続形式を有するプリンタ、FAX、MFP(Multifunction Peripheral)、複写機及びスキャナ等のプリンタドライバに適用可能である。
第1の実施例にかかる電子ファイル承認管理システムの構成を説明する図である。 パーソナルコンピュータ120及び130の物理的構成を説明する図である。 承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。 作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。 パーソナルコンピュータ120の承認者用UI部の構成を説明する図である。 パーソナルコンピュータ130の作成者用UI部の構成を説明する図である。 承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。 ウォータマークが付与された記録媒体の一例である。 承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。 第2の実施例にかかる電子ファイル承認管理システムの構成を説明する図である。 承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。 作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。 承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。 承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。 第3の実施例にかかる承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。 承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明する図である。 第4の実施例にかかる承認者が使用するパーソナルコンピュータ120のモジュール構成を説明する図である。 作成者が使用するパーソナルコンピュータ130のモジュール構成を説明する図である。 承認者が電子ファイルを承認し承認キーファイルを作成する一連の処理を説明するフローチャートである。 承認者によって承認された電子ファイルを作成者が印刷する場合の一連の処理を説明するフローチャートである。
符号の説明
100 ネットワーク
110 ネットワークプリンタ
120 パーソナルコンピュータ
130 パーソナルコンピュータ
210 キーボード
211 キーボードコントローラ
220 CRTディスプレイ
221 CRTコントローラ
230 ハードディスクドライブ
231 ディスクコントローラ
240 ネットワークインタフェースカード
250 CPU
260 RAM
270 MEMORY
271 USB
280 システムバス
300 アプリケーション
310 プリンタドライバ
320 スプールファイル
330 承認キーファイル
340 電子ファイル情報
350 ポートモニタ
360 ポートドライバ
400 アプリケーション
410 プリンタドライバ
420 スプールファイル
430 承認キーファイル
440 電子ファイル情報
450 ポートモニタ
460 ポートドライバ
3101 承認者用UI部
3101a 印刷設定入力インタフェース
3101b 承認キー作成インタフェース
3101c 承認キー読込インタフェース
3101−1 プリンタ選択ボタン
3101−2 印刷範囲選択ボタン
3101−3 印刷部数選択ボタン
3101−4 プロパティボタン
3101−5 承認チェックボタン
3101−6 暗号化アルゴリズム選択ボタン
3101−7 パスワード記入ボックス
3101−8 場所選択ボタン
3101−9 表示欄
3101−10暗号化アルゴリズム選択ボタン
3101−11パスワード記入ボックス
3101−12クリアボタン
3102 プリンタGDIドライバ
3103 承認情報抽出部
3104 承認キー作成部
3105 承認キー認証部
3106 プリントマネージャ
3107 ランゲージモニタ
3108 承認キー検出部
3109 ファイル作成者判別部
3110 ハッシュキー処理部
4101 作成者用UI部
4102 プリンタGDIドライバ
4103 承認情報抽出部
4104 承認キー認証部
4105 プリントマネージャ
4106 ランゲージモニタ
4107 承認キー検出部
4108 ハッシュキー処理部

Claims (9)

  1. 電子ファイルを作成する電子ファイル作成者用情報端末装置と前記電子ファイルの承認を行う承認者用情報端末装置とを備えた電子ファイル承認管理システムであって、
    前記電子ファイル作成者用情報端末装置は、
    前記電子ファイルを作成する電子ファイル作成部と、
    前記承認者用情報端末装置との間で電子情報のやり取りをする電子ファイル作成者用電子情報送受信部とを備え、
    前記承認者用情報端末装置は、
    前記電子ファイル作成者用情報端末装置との間で電子情報のやり取りをする承認者用電子情報送受信部と、
    前記承認者用電子情報送受信部で受信した前記電子ファイルのユーザによる承認結果が入力される電子ファイル承認用入力部と、
    前記電子ファイル承認用入力部に入力された承認結果に基づき前記電子ファイルを第1印刷データに変換する第1印刷データ変換部と、
    前記第1印刷データ変換部が変換した前記第1印刷データに基づき前記電子ファイルの第1承認情報を抽出する第1承認情報抽出部と、
    前記第1情報抽出部が抽出した前記第1承認情報に基づき承認キーを作成する承認キー作成部とを備え、
    前記電子ファイル作成者用情報端末装置は、さらに、
    前記電子ファイルを第2印刷データに変換する第2印刷データ変換部と、
    前記第2印刷データ変換部が変換した前記第2印刷データに基づき前記電子ファイルの第2承認情報を抽出する第2承認情報抽出部と、
    前記第2承認情報抽出部が抽出した前記第2承認情報と前記承認者用電子情報送受信部から送信された前記承認キーとを照合して承認の可否を判断する承認キー認証部とを備えることを特徴とする電子ファイル承認管理システム。
  2. 前記電子ファイル作成者用情報端末装置は、前記第2印刷データが含む格納先情報から前記電子ファイルの格納先情報を取得し前記格納先情報を基に前記電子ファイルの格納場所に前記承認キーが存在するか否かを判断する承認キー検出部を備えることを特徴とする請求項1記載の電子ファイル管理システム。
  3. 前記承認者用情報端末装置は、前記電子ファイルの作成者を判別するファイル作成者判別部を備えることを特徴とする請求項1記載の電子ファイル承認管理システム。
  4. 前記承認者用情報端末装置は、
    前記第1印刷データからハッシュデータを生成する第1ハッシュキー処理部と、
    前記第1承認情報抽出部が抽出した前記第1承認情報と前記第1ハッシュキー処理部が生成した前記第1ハッシュデータに基づき承認キーを作成する承認キー作成部とを備え、
    前記電子ファイル作成者用情報端末装置は
    前記第2印刷データからハッシュデータを生成する第2ハッシュキー処理部と、
    前記第2ハッシュキー処理部が生成した第2ハッシュデータと前記承認者用情報端末装置の前記承認キー作成部が作成した前記承認キーに含まれる第1ハッシュデータとを照合して承認の可否を判断する承認キー認証部とを備えることを特徴とする請求項1記載の電子ファイル承認管理システム。
  5. 前記電子ファイル作成者用情報端末装置は、前記電子ファイルに基づく印刷データを印刷装置に送信することを特徴とする請求項1乃至4記載の何れか一つの電子ファイル承認管理システム。
  6. 電子ファイル作成者用情報端末装置との間で電子情報のやり取りをする承認者用電子情報送受信部と
    前記承認者用電子情報送受信部が受信した電子ファイルの承認結果が入力される電子ファイル承認用入力部と、
    前記電子ファイル承認用入力部に入力された承認結果に基づき前記電子ファイルを印刷データに変換する印刷データ変換部と、
    前記印刷データ変換部が変換した印刷データに基づき前記電子ファイルの承認情報を抽出する承認情報抽出部と、
    前記承認情報抽出部が抽出した前記承認情報に基づき承認キーを作成する承認キー作成部とを備えることを特徴とする承認者用情報端末装置。
  7. 電子ファイルを作成する電子ファイル作成部と、
    前記電子ファイルを印刷データに変換する印刷データ変換部と、
    前記印刷データ変換部が変換した印刷データに基づき前記電子ファイルの承認情報を抽出する承認情報抽出部と、
    承認者用情報端末装置との間で電子情報のやり取りをする電子ファイル作成者用電子情報送受信部と、
    前記承認情報抽出部が抽出した承認情報と電子ファイル作成者用電子情報送受信部で受信した承認キーとを照合して承認の可否を判断する承認キー認証部とを備えることを特徴とする電子ファイル作成者用情報端末装置。
  8. 電子ファイルを作成する電子ファイル作成者用情報端末装置と前記電子ファイルの承認を行う承認者用情報端末装置とを備えた電子ファイル承認管理システムに適用される電子ファイル承認管理法であって、
    電子ファイル作成部で前記電子ファイルを作成する電子ファイル作成工程と、
    前記電子ファイル作成部で作成した前記電子ファイルを前記承認者用情報端末装置に送信する電子ファイル送信工程と、
    前記電子ファイル送信工程で送信された前記電子ファイルを受信する電子ファイル受信工程と、
    前記電子ファイル受信工程で受信した前記電子ファイルの承認結果を入力する承認結果入力工程と、
    前記電子ファイル承認用入力部に入力された前記承認結果に基づき前記電子ファイルを第1印刷データに変換する第1印刷データ変換工程と、
    前記第1印刷データに基づき前記電子ファイルの承認情報を抽出する第1の承認情報抽出工程と、
    前記承認情報に基づき承認キーを作成する承認キー作成工程と、
    前記承認キーを前記電子ファイル作成者用情報端末装置に送信する承認キー送信工程と、
    前記承認キー送信工程で送信された前記承認キーを受信する承認キー受信工程と、
    前記電子ファイルを第2印刷データに変換する第2印刷データ変換工程と、
    前記第2印刷データに基づき前記電子ファイルの承認情報を抽出する第2の承認情報抽出工程と、
    前記第2承認情報と前記承認キー受信工程で受信した前記承認キーとを照合して承認の可否を判断する承認可否判断工程とを備えた電子ファイル承認管理方法。
  9. 請求項8記載の電子ファイル承認管理法は、前記電子ファイルに基づく印刷データを印刷装置に送信する電子ファイル作成者用情報端末と前記電子ファイルの承認を行う承認者用情報端末装置とを備えた電子ファイル承認管理システムに適用されることを特徴とする電子ファイル承認管理方法。
JP2007252083A 2007-09-27 2007-09-27 電子ファイル承認管理システム Expired - Fee Related JP4378404B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007252083A JP4378404B2 (ja) 2007-09-27 2007-09-27 電子ファイル承認管理システム
US12/237,684 US8427664B2 (en) 2007-09-27 2008-09-25 Key based electronic file approval management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007252083A JP4378404B2 (ja) 2007-09-27 2007-09-27 電子ファイル承認管理システム

Publications (2)

Publication Number Publication Date
JP2009086735A true JP2009086735A (ja) 2009-04-23
JP4378404B2 JP4378404B2 (ja) 2009-12-09

Family

ID=40533899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007252083A Expired - Fee Related JP4378404B2 (ja) 2007-09-27 2007-09-27 電子ファイル承認管理システム

Country Status (2)

Country Link
US (1) US8427664B2 (ja)
JP (1) JP4378404B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210803A (ja) * 2014-04-30 2015-11-24 コニカミノルタ株式会社 オーバーレイ印刷のためのプログラム
CN108154351A (zh) * 2018-02-05 2018-06-12 胡金钱 物电一体化印章及事务审批实现方法、系统、平台、介质
JP2020047000A (ja) * 2018-09-19 2020-03-26 富士ゼロックス株式会社 情報処理システム、方法及びプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9513857B2 (en) * 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US8797563B2 (en) * 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9311031B2 (en) * 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US8107103B2 (en) * 2008-07-02 2012-01-31 Ricoh Company, Ltd. Print driver for printing policy-enabled electronic documents using locked printing
KR101324181B1 (ko) * 2008-09-03 2013-11-21 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법
US8111413B2 (en) * 2009-02-09 2012-02-07 Ricoh Company, Ltd. Approach for securely printing policy-enabled electronic documents based on print driver and printing device support
JP5919930B2 (ja) * 2012-03-21 2016-05-18 株式会社リコー プログラム、情報処理装置、記憶媒体
ITTO20121003A1 (it) * 2012-11-19 2014-05-20 Istituto Superiore Mario Boella Sulle Tecnologie Apparato atto a condividere contenuti informativi tramite connessione senza fili, e relativo metodo
US9202199B2 (en) * 2013-03-15 2015-12-01 Konica Minolta Laboratory U.S.A., Inc. Secure approval process
CN104834490B (zh) * 2015-05-08 2018-06-19 昆山百润科技有限公司 基于电子印章的打印控制系统及方法
CN107886306B (zh) * 2017-11-24 2021-01-29 网易(杭州)网络有限公司 文件审批方法、介质、装置和计算设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US6396594B1 (en) * 1999-03-31 2002-05-28 International Business Machines Corporation Method for providing flexible and secure administrator-controlled watermarks
US20030014368A1 (en) * 2001-07-09 2003-01-16 Travelers Express Inc. Systems, methods and apparatus for secure printing of negotiable instruments
JP2005165844A (ja) 2003-12-04 2005-06-23 Canon Inc 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム
US7904732B2 (en) * 2006-09-27 2011-03-08 Rocket Software, Inc. Encrypting and decrypting database records
US20090031142A1 (en) * 2007-07-25 2009-01-29 Shai Halevi System, Method and Computer Program Product for Processing a Memory Page

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015210803A (ja) * 2014-04-30 2015-11-24 コニカミノルタ株式会社 オーバーレイ印刷のためのプログラム
CN108154351A (zh) * 2018-02-05 2018-06-12 胡金钱 物电一体化印章及事务审批实现方法、系统、平台、介质
CN108154351B (zh) * 2018-02-05 2021-07-06 胡金钱 物电一体化印章及事务审批实现方法、系统、介质
JP2020047000A (ja) * 2018-09-19 2020-03-26 富士ゼロックス株式会社 情報処理システム、方法及びプログラム
JP7167582B2 (ja) 2018-09-19 2022-11-09 富士フイルムビジネスイノベーション株式会社 情報処理システム、方法及びプログラム

Also Published As

Publication number Publication date
US20090097059A1 (en) 2009-04-16
JP4378404B2 (ja) 2009-12-09
US8427664B2 (en) 2013-04-23

Similar Documents

Publication Publication Date Title
JP4378404B2 (ja) 電子ファイル承認管理システム
US7450260B2 (en) Printer driver program and printer
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP4267011B2 (ja) 画像形成装置及び権限制御サーバ及び画像形成システム
US8424056B2 (en) Workflow system and object generating apparatus
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US8314948B2 (en) Image forming system utilizing network camera
US8717593B2 (en) Maintaining security of scanned documents
US20080013727A1 (en) Image processing apparatus and image processing method
JP4928117B2 (ja) 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US20090271839A1 (en) Document Security System
US20110001995A1 (en) Form printing system, control method and computer-readable medium
JP2007323186A (ja) 印刷制御データ生成装置、印刷管理装置、及び印刷装置
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP5100480B2 (ja) 画像処理装置及び印刷システム
JP2007034490A (ja) 印刷システムおよび印刷制御方法
JP4396377B2 (ja) 印刷制御システム、サーバ装置
US20060106720A1 (en) Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2010130667A (ja) 画像処理装置、画像処理方法及びプログラム
CN100424680C (zh) 加密打印处理方法和装置
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP5531072B2 (ja) 印刷データ作成方法
JP4872716B2 (ja) 画像処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090914

R150 Certificate of patent or registration of utility model

Ref document number: 4378404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees