JP2010061580A - 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法 - Google Patents

認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法 Download PDF

Info

Publication number
JP2010061580A
JP2010061580A JP2008229031A JP2008229031A JP2010061580A JP 2010061580 A JP2010061580 A JP 2010061580A JP 2008229031 A JP2008229031 A JP 2008229031A JP 2008229031 A JP2008229031 A JP 2008229031A JP 2010061580 A JP2010061580 A JP 2010061580A
Authority
JP
Japan
Prior art keywords
user terminal
terminal device
identifier
imprint
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008229031A
Other languages
English (en)
Other versions
JP5166177B2 (ja
JP2010061580A5 (ja
Inventor
Tomonori Sato
智規 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2008229031A priority Critical patent/JP5166177B2/ja
Publication of JP2010061580A publication Critical patent/JP2010061580A/ja
Publication of JP2010061580A5 publication Critical patent/JP2010061580A5/ja
Application granted granted Critical
Publication of JP5166177B2 publication Critical patent/JP5166177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 セキュリティを確保しつつ、印鑑が押印された文書の電子データをより容易に取得するための技術を提供すること。
【解決手段】 処理の開始を許可する認証デバイス5が接続された場合、ユーザ端末装置6は、この接続された電子デバイスの識別子を取得する。管理サーバ装置1は、この識別子とセットになって認証情報データベース2に保持されている印影ファイルを取得する。ユーザ端末装置6は、この印影ファイルに含まれているそれぞれの印影画像を、表示する。管理サーバ装置1は、表示された印影画像を、電子文書上に合成し、係る合成により得られた合成画像を出力する。
【選択図】 図1

Description

本発明は、印影画像を文章画像上に配置するための技術に関するものである。
パスワードやスマートカード、生体情報などを用いて認証を行う個人認証システムはすでに数多く存在している。しかし、そのようなシステムは概して認証による個人の特定や認証の自動化作業にとどまっており、認証を通過した後にその情報を活用するということはあまり考えられていなかった。
一方、日本では従来、印鑑が個人を特定するための道具として使用されている。印鑑はその所有者と結び付けられており、公的な文書においても間違いなく本人であることを証明する為に用いられている。近年では端末上で印鑑を使用する感覚で電子文書に印影画像を埋め込む電子印鑑システムも普及している。ただし、電子端末上では印影画像を偽造することが容易であるため、誰がその印影を埋め込んだかということが重要になる。しかし、従来の方法ではそれを識別する為に、押印するための個人を認証するパスワードの入力が必要であったり、タブレットに印鑑を模した特殊な専用デバイスを使用する必要があったりと、手軽に使用できるものではなかった。
特許文献1には、利用者端末から電子印鑑を管理している管理端末にログインし、そこから印影画像と電子証明書を選択し、利用者端末上で電子文書上の任意の位置にそれを貼り付けるというシステムが開示されている。
特許文献2には、次のようなシステムが開示されている。即ち、データを一つのまとまりとして取り扱い可能な所定フォーマット形式に変換されている電子文書と、電子文書の捺印領域情報とを管理している。そして、アプリケーションソフトを閉じた状態で、電子文書に印影データを対応付けて印影画像付きの電子文書を作成する。
特許文献3には、次のような技術が開示されている。利用者端末に接続されたUSBメモリ装置に、電子文書上に添付するための印影画像と、印影画像を登録するための固有の登録番号と、を格納している。そして、固有の登録番号をキーにして、USBメモリに格納された印影画像を照合するために、サーバデータベースから、印影画像を取り出す。
特開2003−169051号公報 特開2007−304812号公報 特開2005−352851号公報
しかしながら、特許文献1、2に開示されているシステムでは、電子文書に電子印鑑を押印するために、利用者がユーザ名等、個人を特定できるユーザ情報を入力し、印影情報を取得する必要がある、という問題がある。
また、特許文献3に開示されているシステムでは、USBメモリ装置に格納された登録番号をキーにしてサーバから印影画像を取り出せる。そのため、USBメモリ装置を保持する利用者の端末装置に限定されず、他の端末装置からでも簡単に印影画像を取得できる、という問題がある。
本発明は以上の問題に鑑みてなされたものであり、セキュリティを確保しつつ、印鑑が押印された文書の電子データをより容易に取得するための技術を提供することを目的とする。
本発明の目的を達成するために、例えば、本発明の認証処理装置は以下の構成を備える。
即ち、認証処理装置であって、
前記認証処理装置に接続可能な電子デバイスの識別子により、前記認証処理装置の処理の開始を許可する手段と、
前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段と、
前記電子デバイスが接続された場合には、この接続された電子デバイスの識別子に対応する、前記保持手段に保持されている印影ファイルを取得する取得手段と、
前記取得手段が取得した印影ファイルに含まれている印影画像を表示する表示手段と、
前記表示手段により表示された印影画像を、電子文書と合成する合成手段と
前記合成手段により得られた合成画像を出力する出力手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の認証処理装置は以下の構成を備える。
即ち、ユーザ端末装置と、管理サーバ装置と、で構成されている認証処理装置であって、
前記ユーザ端末装置は、
前記ユーザ端末装置に接続可能な電子デバイスの識別子により、前記ユーザ端末装置の処理の開始を許可する手段と、
前記電子デバイスが接続された場合には、前記電子デバイスの識別子を取得する取得手段と、
前記取得手段が取得した識別子を前記管理サーバ装置に送信する第1の送信手段と、
前記第1の送信手段による送信に対する前記管理サーバ装置からの返信結果として、印影画像を含む印影ファイルを受信する受信手段と、
前記受信手段が受信した印影ファイルに含まれている印影画像を表示する表示手段と、
前記表示手段により表示された印影画像と、電子文書と、を前記管理サーバ装置に送信する第2の送信手段と、
前記第2の送信手段による送信応答として、前記管理サーバ装置から、前記電子文書と前記印影画像が合成された画像を受信する手段と
を備え、
前記管理サーバ装置は、
前記ユーザ端末装置に接続可能な電子デバイスの識別子と、前記印影ファイルと、をセットにして保持する保持手段と、
前記第1の送信手段により送信された識別子を受信し、受信した識別子とセットになって前記保持手段に保持されている印影ファイルを取得し、取得したこの印影ファイルを前記ユーザ端末装置に送信する手段と、
前記第2の送信手段により送信された前記印影画像を、前記第2の送信手段により送信された前記電子文書と合成する合成手段と
前記合成手段により得られた画像を前記ユーザ端末装置に送信する手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の管理サーバ装置は以下の構成を備える。
即ち、ユーザ端末装置に接続可能な電子デバイスの識別子により処理の開始を許可する前記ユーザ端末装置と、ネットワークを介して接続された管理サーバ装置であって、
前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段と、
前記電子デバイスの識別子を前記ユーザ端末装置から取得し、この取得した識別子に対応する前記保持手段に保持されている印影ファイルを前記ユーザ端末装置に返信する手段と、
前記ユーザ端末装置にて指定された印影画像と、電子文書とを前記ユーザ端末装置から受信する受信手段と、
前記受信手段が受信した印影画像を、前記受信手段が受信した電子文書と合成する合成手段と
前記合成手段により得られた画像を前記ユーザ端末装置に返信する手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の認証処理方法は以下の構成を備える。
即ち、認証処理装置が行う認証処理方法であって、
前記認証処理装置に接続可能な電子デバイスの識別子により、前記認証処理装置の処理の開始を許可する工程と、
前記電子デバイスが接続された場合には、前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段において、この接続された電子デバイスの識別子に対応する印影ファイルを取得する取得工程と、
前記取得工程で取得した印影ファイルに含まれている印影画像を表示する表示工程と、
前記表示工程で表示された印影画像を、電子文書と合成する合成工程と
前記合成工程で得られた合成画像を出力する出力工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の管理サーバ装置の制御方法は以下の構成を備える。
即ち、ユーザ端末装置に接続可能な電子デバイスの識別子により処理の開始を許可する前記ユーザ端末装置と、ネットワークを介して接続された管理サーバ装置の制御方法であって、
前記電子デバイスの識別子を前記ユーザ端末装置から取得し、前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段において、この取得した識別子に対応する印影ファイルを前記ユーザ端末装置に返信する工程と、
前記ユーザ端末装置にて指定された印影画像と、電子文書とを前記ユーザ端末装置から受信する受信工程と、
前記受信工程で受信した印影画像を、前記受信工程で受信した電子文書と合成する合成工程と
前記合成工程で得られた画像を前記ユーザ端末装置に返信する工程と
を備えることを特徴とする。
本発明の構成によれば、セキュリティを確保しつつ、印鑑が押印された文書の電子データをより容易に取得することができる。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。
[第1の実施形態]
図1は、本実施形態に係るシステム(認証処理装置)の機能構成例を示すブロック図である。図1に示す如く、本実施形態に係るシステムは、管理サーバ装置1とユーザ端末装置6とで構成されており、それぞれは、LANなどのネットワーク10に接続されている。更にユーザ端末装置6には、認証デバイス5(電子デバイス)を接続することができる。
管理サーバ装置1、ユーザ端末装置6は何れも、一般のパーソナルコンピュータであることを前提にしている。しかし、一般的なパーソナルコンピュータと同等以上、若しくはそれに準ずる演算処理能力を有する装置であれば、如何なる装置を管理サーバ装置1、ユーザ端末装置6に適用しても良い。
先ず、ユーザ端末装置6について説明する。図1に示す如く、ユーザ端末装置6は、文書変換部7、押印位置指示部8、を有する。
文書変換部7は、テキスト文書等の特定の形式に依存しないデータを、PDF等の画像情報を合成可能な文書データに変換する。
押印位置指示部8は、文書変換部7により変換されたデータである電子文書において、押印する位置を指定し、指定した位置を示す情報を生成する。
また、上述の取り、ユーザ端末装置6には、認証デバイス5が脱着可能に接続される。
次に、管理サーバ装置1について説明する。図1に示す如く、管理サーバ装置1は、認証情報データベース2、電子印鑑データベース3、押印部4、管理データベース9を有する。
認証情報データベース2には、認証デバイス5の識別子と、この認証デバイス5を操作するユーザのパスワードと、がセットになって登録されている(第2の保持)。なお、認証デバイス5を操作するユーザが複数人である場合、それぞれのユーザについてこのセットが認証情報データベース2に登録されていることになる。
例えば、認証デバイスCを操作できるユーザとしてAさんとBさんの二人いた場合、認証デバイスCの識別子とAさんのパスワードのセットと、認証デバイスCの識別子とBさんのパスワードのセットとが、認証情報データベース2に登録されることになる。
また、認証デバイス5が複数存在する場合には、それぞれの認証デバイス5についてこのセットが登録されていることになる。例えば、ユーザFが、認証デバイスDと、認証デバイスEとを所持している場合、認証デバイスDの識別子とFさんのパスワードのセットと、認証デバイスEの識別子とFさんのパスワードのセットとが、認証情報データベース2に登録されることになる。
電子印鑑データベース3には、認証デバイス5の識別子と、複数の印影画像を含む印影ファイルと、がセットになって登録されている。
なお、後述する管理データベース9に、印影画像のテンプレートを記憶させておき、ユーザ端末装置6からの入力情報とテンプレートとを合成することにより、印影画像を作成、登録することも可能である。
例えば、ユーザ端末装置6において、ユーザの名前・部署名を入力し、その入力された名前・部署名(入力情報)と、テンプレートとを合成することで、ユーザの名前・部署名入りの、ユーザ固有の印影画像を作成することができる。
更に、人事異動等により、ユーザの名前・部署名を修正したい場合、ユーザ端末装置6からの再入力情報により、ユーザ端末装置6からの再入力情報とテンプレートとを合成し、印影画像を修正、再登録することも可能である。
また、電子印鑑データベース3に、認証デバイス5の識別子に対するユーザ名を予め登録しておき、登録されたユーザ名とテンプレートとを合成することにより、ユーザ名入りの印影画像を作成、登録することも可能である。
また、管理サーバ装置1、またはユーザ端末装置6で計時されている日付・時刻情報を読み出し、読み出された日付・時刻情報と、テンプレートとを合成することも可能である。この場合、合成された印影画像は、読み出された日時・時刻情報が異なる毎に、修正、再登録されることは言うまでもない。
押印部4は、ユーザ端末装置6から送信されてきた電子文書、押印位置情報、印影画像を受信すると、この電子文書上の、押印位置情報が示す位置に、この印影画像を配置する(押印する)ことで、印影が押印された電子文書を作成する。
管理データベース9には、印影画像のテンプレート等、様々な情報を登録することができる。
図5は、管理サーバ装置1、ユーザ端末装置6、に適用可能なコンピュータのハードウェア構成例を示すブロック図である。
CPU51は、ROM52やRAM53に格納されているコンピュータプログラムやデータを用いてコンピュータ全体の制御を行う。本コンピュータを管理サーバ装置1に適用した場合、CPU51は、管理サーバ装置1が行うものとして後述する各処理を実行する。また、本コンピュータをユーザ端末装置6に適用した場合には、CPU51は、ユーザ端末装置6が行うものとして後述する各処理を実行する。
ROM52には、本コンピュータの設定データや、ブートプログラムなどが格納されている。
RAM53は、HDD(ハードディスクドライブ)54からロードされたコンピュータプログラムやデータ、インターフェース57を介して外部から受信したデータなどを一時的に記憶するためのエリアを有する。更に、RAM53は、CPU51が各種の処理を実行する際に用いるワークエリアを有する。即ち、RAM53は、各種のエリアを適宜提供することができる。
HDD54には、OS(オペレーティングシステム)や、本コンピュータを適用した装置が行う各種の処理をCPU51に実行させるためのコンピュータプログラムやデータが保存されている。
本コンピュータを管理サーバ装置1に適用した場合、係るコンピュータプログラムには、押印部4等、管理サーバ装置1が行うものとして後述する各処理をCPU51に実行させるためのコンピュータプログラムが含まれている。また、認証情報データベース2、電子印鑑データベース3、管理データベース9についてもこのHDD54内に設けられている。
また、本コンピュータをユーザ端末装置6に適用した場合、係るコンピュータプログラムには、文書変換部7、押印位置指示部8等、ユーザ端末装置6が行うものとして後述する各処理をCPU51に実行させるためのコンピュータプログラムが含まれている。
HDD54に保存されているコンピュータプログラムやデータは、CPU51による制御に従って適宜RAM53にロードされ、CPU51による処理対象となる。
入力装置55は、キーボードやマウスなどにより構成されており、本コンピュータの操作者は、この入力装置55を操作することで、各種の指示をCPU51に対して入力することができる。
表示装置56は、CRTや液晶画面などにより構成されており、CPU51による処理結果を画像や文字などでもって表示することができる。
インターフェース57は、様々なインターフェースで構成されている。例えば、本コンピュータをユーザ端末装置6に適用した場合、インターフェース57は、本コンピュータをネットワーク10に接続する為のネットワークインターフェース、本コンピュータに認証デバイス5を接続する為のデバイスインターフェースを含む。また、本コンピュータを管理サーバ装置1に適用した場合、インターフェース57は、本コンピュータをネットワーク10に接続する為のネットワークインターフェースにより構成されている。
58は上述の各部を繋ぐバスである。
本実施形態では説明を簡単にするために、管理サーバ装置1、ユーザ端末装置6の何れも図5に示した構成を有するコンピュータであるものとして説明するが、コンピュータの構成については係る構成に限定するものではない。また、管理サーバ装置1とユーザ端末装置6とで異なる構成を有するコンピュータを適用しても良い。
図6は、本実施形態に係るシステムを構成する認証デバイス5、管理サーバ装置1、ユーザ端末装置6のそれぞれの装置間の処理のシーケンスを示す図である。
認証デバイス5がユーザ端末装置6に接続されたことをユーザ端末装置6が検知すると、ユーザ端末装置6は認証デバイス5に対して、識別子の送信要求を行う(ステップS61)。
認証デバイス5はこの送信要求を受信すると、自身に固有の識別子をユーザ端末装置6に対して返信する(ステップS62)。
ユーザ端末装置6は、認証デバイス5から識別子を受信すると、ユーザ端末装置6上でユーザが入力したパスワードと、この受信した識別子と、を管理サーバ装置1に送信する(ステップS63)。
ステップS64では先ず、管理サーバ装置1は、ユーザ端末装置6から識別子とパスワードとを受信すると、受信した識別子とパスワードのセットが、認証情報データベース2に登録されているかを判断すべく、この認証情報データベース2内を検索する。係る検索の結果、ユーザ端末装置6から受信した識別子とパスワードとのセットが認証情報データベース2に登録されていた場合には、認証成功を示す認証情報をユーザ端末装置6に送信する。一方、ユーザ端末装置6から受信した識別子とパスワードとのセットが認証情報データベース2に登録されていなかった場合には、認証失敗を示す認証情報をユーザ端末装置6に送信する。
ステップS65では、ユーザ端末装置6は、管理サーバ装置1から受信した認証情報を参照する。そしてユーザ端末装置6は、この認証情報が認証成功を示している場合には、ログイン成功であるので、ステップS66では、ユーザ端末装置6は、パスワードを入力したユーザに対して、ユーザ端末装置6の使用(処理の開始)を許可する。
次に、ユーザ端末装置6のユーザは、押印したい文書データを選択する。係る文書データは予め作成され、ユーザ端末装置6内に保存されたものから1つをユーザが選択したものであっても良いし、現在作成した文書データであっても良い。
この文書データは、テキストデータなど、特定の形式に依存しないデータであるので、ユーザ端末装置6は、この文書データを、画像情報を合成することが可能な文書データ(電子文書)に変換する。なお、係る電子文書が予め選択されていても良い。
従ってステップS67では、ユーザ端末装置6は、ユーザによる文書データの選択操作を受け付け、係る選択操作により選択された文書データを、画像情報を合成可能な電子文書に変換する処理を行う。また、ユーザ端末装置6のユーザは、この変換した電子文書上で、押印する位置(領域)を指定するので、ユーザ端末装置6は、この指定された位置(指定位置、配置位置)を示す情報である押印位置情報(配置位置情報)を生成する。
そして次に、ステップS68では、ユーザ端末装置6は、認証デバイス5に対して識別子の送信要求を行う。
ステップS69では、認証デバイス5は、この送信要求を受信すると、自身に固有の識別子をユーザ端末装置6に対して送信する。
そしてステップS70では、ユーザ端末装置6は、認証デバイス5から識別子を受信すると、この受信した識別子を管理サーバ装置1に送信する(第1の送信)。
ステップS71では、管理サーバ装置1は、ユーザ端末装置6から識別子を受信すると、電子印鑑データベース3において、この識別子とセットになって登録されている印影ファイルを検索する。
そしてステップS72では、管理サーバ装置1は、係る検索により得られた印影ファイルをユーザ端末装置6に送信する。
ユーザ端末装置6は、管理サーバ装置1から送信された識別子に対応する印影ファイル(返信結果)を受信すると、受信した印影ファイルに含まれているそれぞれの印影画像を選択可能に一覧表示し、何れか1つをユーザに選択させる。ユーザによる印影画像の選択が完了すると、ステップS73においてユーザ端末装置6は、ユーザにより選択された印影画像(選択印影画像)、上記変換済み電子文書、押印位置情報、を管理サーバ装置1に送信する(第2の送信)。
ステップS74において、管理サーバ装置1は、ユーザ端末装置6から受信した電子文書上の、ユーザ端末装置6から受信した押印位置情報が示す位置に、ユーザ端末装置6から受信した選択印影画像を配置(合成)する(合成処理)。これにより、選択印影画像が示す印影が押印された電子文書(合成画像)を作成することができる。
そしてステップS75において管理サーバ装置1は、ステップS74で作成した合成画像(送信応答、押印済み電子文書)を、ユーザ端末装置6に送信(出力)する。
以下、図6に示した各処理についてより詳細に説明する。
図2は、ユーザ端末装置6がログインするための、ユーザ端末装置6、管理サーバ装置1のそれぞれが行う処理のフローチャートである。なお、図6においてステップS21,S22,S24はユーザ端末装置6側の処理で、ステップS23は管理サーバ装置1側の処理である。
ユーザ端末装置6は、ユーザ端末装置6のインターフェース57に認証デバイス5が接続されているか否かをチェックする(ステップS21)。ここで、認証デバイス5とは、例えば、USBキー、非接触ICカード、スマートメディア等、ユーザ端末装置6に接続可能なものであって、識別子を取得できるものであれば、どのようなデバイスであっても構わない。なお、認証デバイス5の識別子は、例えば、シリアル番号、デバイスID等、認証デバイス5を固有に識別できるものであれば良い。
インターフェース57は、認証デバイス5が接続されるとその旨をCPU51に通知するので、CPU51はこの通知があった場合には、インターフェース57に認証デバイス5が接続されたと判断する。係る判断の結果、認証デバイス5がインターフェース57に接続された場合には処理をステップS22に進め、接続されていない場合には処理をステップS21に戻す。
ステップS22では、CPU51は、インターフェース57を介して認証デバイス5に識別子の送信要求を送信する。認証デバイス5はこの送信要求を受信すると、自身に固有の識別子をユーザ端末装置6に対して返信するので、ユーザ端末装置6のCPU51は、この送信された識別子をインターフェース57を介してRAM53に取得する。
次に、ユーザ端末装置6のユーザは、入力装置55を用いてパスワードを入力するので、CPU51はこの入力されたパスワードをRAM53に一時的に取得する。
そしてCPU51は、RAM53にパスワード、識別子を取得する(第3の取得)と、この取得したパスワード、識別子を、インターフェース57を介して管理サーバ装置1に送信する。
管理サーバ装置1のCPU51は、ユーザ端末装置6から送信されたパスワード、識別子をインターフェース57を介してRAM53に取得する。そしてステップS23では、管理サーバ装置1は、この取得したパスワードと識別子のセットが、HDD54内に保存されている認証情報データベース2内に登録されているか否かをチェックする。即ち、認証情報データベース2内を検索する。係る検索の結果、ユーザ端末装置6から受信したパスワードと識別子のセットが認証情報データベース2内に登録されていた場合には、処理をステップS24に進める。一方、ユーザ端末装置6から受信したパスワードと識別子のセットが認証情報データベース2内に登録されていなかった場合には、認証失敗を示す認証情報をユーザ端末装置6に送信し、本処理を終了する。
ステップS24では、管理サーバ装置1は、認証成功を示す認証情報をユーザ端末装置6に送信するので、ユーザ端末装置6は、管理サーバ装置1から受信した認証情報を参照する。そしてユーザ端末装置6は、この認証情報が認証成功を示している場合には、ログイン成功であるので、パスワードを入力したユーザに対して、ユーザ端末装置6の使用を許可する。
以上説明した処理により、ユーザは、ユーザ端末装置6の使用が許可される。なお、認証デバイス5は、ユーザがログインしている間は常にユーザ端末装置6に接続されているものとする。従って、例えば、ユーザ端末装置6から認証デバイス5が抜かれるなど、認証デバイス5とユーザ端末装置6との間の接続が解除された場合、ユーザ端末装置6のCPU51は、例えば、入力装置55からの指示の受付を禁止するなどの処理を行う。これにより、第三者によるユーザ端末装置6の不正な利用を防止する。
なお、本実施形態では、ログインのためには、パスワードと識別子の両方を管理サーバ装置1に送信するものとしているが、パスワードを必要としないシステムの構築も可能である。この場合、パスワードの入力は行わないし、パスワードの送信も行わない。また、管理サーバ装置1側では、認証情報データベース2には識別子のみを登録しておき、ユーザ端末装置6から送信された識別子が認証情報データベース2内に登録されていれば認証成功とする。
さらに、認証情報データベース2がユーザ端末装置6のHDD54内に納められている構成も可能である。この場合、パスワードと識別子のセットは管理サーバ装置1に送信しない。ユーザ端末装置6のCPU51がパスワードと識別子を取得すると、そのセットがユーザ端末装置6のHDD54内に保存されている認証情報データベース2内に登録されているか否かをチェックし、登録されていれば認証成功とする。
また、認証情報データベース2がユーザ端末装置6のHDD54内に納められている構成においても、パスワードを必要としないシステムの構築が可能であることは言うまでもない。
次に、ログイン後に、押印された電子文書を取得するためにユーザ端末装置6が行う処理について、同処理のフローチャートを示す図3を用いて説明する。
ユーザ端末装置6のユーザは、押印したい文書データを入力装置55を用いて選択指示する。例えば、予めHDD54に保存している文書データ群のファイル名などを表示装置56の表示画面上に一覧表示し、ユーザはこの一覧表示された中から1つを入力装置55を用いて選択する。従ってステップS31では、ユーザ端末装置6のCPU51は、選択指示された文書データをHDD54からRAM53に読み出す。
次に、ステップS32では、CPU51は、この読み出した文書データをPDF等の画像情報を合成可能なデータである電子文書に変換する。また、プリンタドライバ方式の変換システムを用いることにより、ユーザ端末装置6上で印刷可能な任意の文書を押印可能な文書に変換することも可能である。
次に、ステップS33では、CPU51は、認証デバイス5に対して識別子の送信要求を行うので、認証デバイス5は、自身に固有の識別子をユーザ端末装置6に送信する。ユーザ端末装置6は、認証デバイス5から識別子を受信すると、この受信した識別子を管理サーバ装置1に送信する。
上述の通り、管理サーバ装置1は、ユーザ端末装置6から識別子を受信すると、この識別子に対応する印影ファイルを管理サーバ装置1のHDD54内の電子印鑑データベース3から取得し、ユーザ端末装置6に送信する。従ってステップS34では、CPU51は、インターフェース57を介してこの印影ファイルをRAM53に取得する。
次に、ステップS35では、ユーザ端末装置6のCPU51は、取得した印影ファイルに含まれているそれぞれの印影画像を選択可能に表示装置56の表示画面上に一覧表示し、何れか1つをユーザに選択させる。
ここで、ユーザは一覧表示された印影画像に加え、所定の画像形式の印影画像を読み込み、その画像を選択印影画像として使用することも可能である。その場合、読み込まれた印影画像は管理サーバ装置1に送信され、管理サーバ装置1のHDD54内の電子印鑑データベース3に識別子と関連付けられて登録される。ここで登録された印影画像は、次回以降、ユーザ端末装置6からの要求に応じて印影ファイルとしてユーザ端末装置6に送信され、ユーザ端末装置6の表示装置56の表示画面上に一覧表示され、選択可能となる。
また、ユーザは、一覧表示された印影画像を削除することも可能である。その場合、削除された印影画像を示す情報は管理サーバ装置1に送信され、電子印鑑データベース3内で識別子と関連付けられた、この情報が示す印影画像が削除される。
次に、ステップS36では、ユーザ端末装置6のCPU51は、変換した電子文書を表示装置56の表示画面上に表示するので、ユーザは入力装置55を用いて、この電子文書上で押印する位置(領域)を指定する。ユーザ端末装置6のCPU51は、この指定された位置(指定位置)を示す情報である押印位置情報を生成する。
なお、押印する位置は、電子文書上であれば、自由に押印する位置を指定することが可能である。
なお、押印位置情報の指定については、電子文書が得られれば、ステップS37までの間にいつ行っても良いし、選択印影画像の選択については、印影ファイルが得られれば、ステップS37までの間にいつ行っても良い。即ち、それぞれの処理は、上記の順番で行うことに限定するものでもない。
次に、ステップS37では、ユーザ端末装置6は、ユーザにより選択された印影画像(選択印影画像)、上記変換済み電子文書、押印位置情報、を管理サーバ装置1に送信する。
管理サーバ装置1は、ユーザ端末装置6から受信した電子文書上の、ユーザ端末装置6から受信した押印位置情報が示す位置に、ユーザ端末装置6から受信した選択印影画像を配置(合成)することで、押印済み電子文書を作成する。なお、合成とは、電子文書を透過させて表示させることも可能である。例えば、印鑑の丸い枠と、氏名等の文字以外の部分は、透過されている為、電子文書の文字が表示される。そして管理サーバ装置1は、この作成した押印済み電子文書をネットワーク10を介してユーザ端末装置6に送信する。
従ってステップS38では、ユーザ端末装置6のCPU51は、インターフェース57を介してこの押印済み電子文書をRAM53に取得する。取得した押印済み電子文書の取り扱いについては本実施形態では特には触れないが、HDD54に保存するようにしても良いし、表示装置56の表示画面上に表示するようにしても良い。なお、HDD54に保存する場合、ユーザによって指示された、押印したい文書データ(例えばWord等)に上書き保存をされるわけではなく、画像情報を合成可能な電子文書に変換された文書データ(例えばPDF等)を保存する。また、ユーザ端末装置6に印刷装置を接続し、この印刷装置に押印済み電子文書を印刷させても良い。
また、ユーザ端末装置6の所定のアプリケーションソフトを用いて、押印済み電子文書を他のユーザ端末装置6に通信(メール)しても良い。
なお、電子印鑑データベース3には、認証デバイス5の識別子と、複数の印影画像を含む印影ファイルと、がセットになって登録されているが、これに限定されず、印影画像を含まない印影ファイルが登録されている構成とすることも可能である。
この場合、ステップS33で、管理サーバ装置1から識別子に対応する印影画像を含まない印影ファイルを取得後に、ユーザ端末装置6にて、所定の画像作成ソフトを用いて印影画像を作成する。そして、作成された印影画像を、管理サーバ装置1に送信し、識別子と関連付けられた印影ファイルに登録する。印影ファイルに登録後、ユーザ端末装置6は、識別子の取得、管理サーバ装置1への送信を再度行い(ステップS33)、ステップS34以降の処理を行う。
また、管理サーバ装置1は、識別子とセットになっている印影ファイルをユーザ端末装置6へ送信後(ステップS43)に、ユーザ端末装置6から印影画像を受信した場合、受信した印影画像を、識別子と関連付けられた印影ファイルに登録する。そして、ステップS33においてユーザ端末装置6が送信した識別子を受信し(ステップS41)、ステップS42以降の処理を行う。
次に、ログイン後に、押印された電子文書を取得するために管理サーバ装置1が行う処理について、同処理のフローチャートを示す図4を用いて説明する。
先ず、ステップS41では、管理サーバ装置1のCPU51は、上記ステップS33においてユーザ端末装置6が送信した識別子を受信する。
次に、ステップS42では、管理サーバ装置1のCPU51は、ステップS41で受信した識別子とセットになって登録されている印影ファイルを、HDD54内の電子印鑑データベース3から検索する。
そしてステップS43では、管理サーバ装置1のCPU51は、係る検索により得られた印影ファイルをユーザ端末装置6に送信する。
次に、ステップS44では、管理サーバ装置1のCPU51は、上記ステップS37においてユーザ端末装置6から送信された選択印影画像、変換済み電子文書、押印位置情報、を受信し、RAM53に取得する。
次に、ステップS45では、管理サーバ装置1のCPU51は、ユーザ端末装置6から受信した電子文書上の、ユーザ端末装置6から受信した押印位置情報が示す位置に、ユーザ端末装置6から受信した選択印影画像を配置(合成)する。なお、本ステップにおいて管理サーバ装置1のCPU51は、選択印影画像の合成時における時刻情報をCPU51内部のタイマにより計時し、計時した時刻情報を、HDD54内の管理データベース9に登録するようにしても良い。
そしてステップS46では、管理サーバ装置1のCPU51は、ステップS45で作成した合成画像(押印済み電子文書)を、ユーザ端末装置6に送信する。
以上の説明により、本実施形態によれば、電子文書に押印する場合に従来では生じていた煩わしい作業を軽減させることができる。また、利用者が電子文書に押印したい文書の形式やフォーマットに捉われることなく押印が可能となる。
なお、本実施形態では、電子文書に対しては選択印影画像を指示された位置に配置するのみの処理を行っていたが、これ以外の処理を電子文書に対して行うようにしても良い。例えば、閲覧、編集、文書内の文字列や図のコピー、印刷の可否等を制御するためのセキュリティ情報を、この電子文書に付加するようにしても良い。なお、係るセキュリティ情報は、ユーザ端末装置6側で設定したものを、電子文書、選択印影画像、押印位置情報と共に管理サーバ装置1に送信するようにしても良いし、予め管理サーバ装置1側のHDD54に保持させておいても良い。
但し、このセキュリティ情報(属性)を付加させることができるかどうかは、変換された電子文書のフォーマットに依存する。例えば、上で挙げたPDFには、上述したようなセキュリティ情報を付加することが可能である。
また、管理サーバ装置1がタイムサーバと接続されていれば、電子文書上に選択印影画像を合成した時刻情報をこのタイムサーバから取得し、この取得した時刻情報もこの電子文書に合成しても良い。すなわち、時差が生じる地域においても時刻の同期を取る事ができる。
また、この時刻情報に対しても、上述したようなセキュリティ情報を付加させてもよい。
これにより、印影画像の正当性や押印時刻を保証することや、押印済み電子文書の統括的な管理が可能になるため、押印ログや文書のデータベース化も容易となる。
また、本実施形態では説明を簡単にするために図1には管理サーバ装置1、ユーザ端末装置6をそれぞれ1台ずつ示しているが、これに限定するものではない。即ち、ユーザの数だけユーザ端末装置6をネットワーク10上に接続しても良いし、処理を分散させるために管理サーバ装置1を複数台ネットワーク10に接続するようにしても良い。
管理サーバ装置1が複数台ネットワーク10に接続されている場合、それぞれの管理サーバ装置1は同じ情報を保持しておく。そして、ユーザ端末装置6からのアクセスがあった場合には、より処理負荷の小さい管理サーバ装置1にアクセスするようにシステムを構築する。係る技術については一般のネットワーク技術であるので、これ以上の説明は省略する。
また、管理サーバ装置1、ユーザ端末装置6の各構成は、上述した構成に限定されず、適宜組み合わせた構成とすることも可能である。
例えば、電子印鑑データベース3、押印部4、管理データベース9を、ユーザ端末装置6が有するようにしても良い。
また、管理サーバ装置1が特定の形式に依存しないデータを認識できるのであれば、文書変換部7を管理サーバ装置1が有するようにしても良い。
また、認証デバイス5に、電子印鑑データベース3を保持させるようにしても良い。この場合、印影ファイルを取得するためにユーザ端末装置6が認証デバイス5に識別子を要求した後、認証デバイス5は識別子と印影ファイルをユーザ端末装置6に送信すれば、ユーザ端末装置6側では印影画像を選択可能に一覧表示できる。
[第2の実施形態]
本実施形態では、管理サーバ装置1とユーザ端末装置6とを1つの装置内にまとめたものを認証処理装置とする。即ち、第1の実施形態では、押印済み電子文書を取得するためには、ネットワーク10を介してユーザ端末装置6と管理サーバ装置1との間でのデータ通信を行っていた。本実施形態では、これらの装置をまとめた1つの認証処理装置を動作させることで、押印済み電子文書を取得する。
図7は、本実施形態に係る認証処理装置の機能構成例を示すブロック図である。即ち、図2に示したユーザ端末装置6が有する各部と、管理サーバ装置1が有する各部とが、1つの装置(認証処理装置)700内に納められている。また、この認証処理装置700についても、図5に示した構成例を有するコンピュータを適用することができる。
即ち、本実施形態に係る認証処理装置700の動作については、第1の実施形態で説明した一連の処理において、通信処理がないだけで、それぞれの装置が行っているものとして第1の実施形態で説明した各処理を認証処理装置700が行うことになる。
例えば、認証処理装置700がログインするために行う処理については以下の通りである。
先ず、インターフェース57に認証デバイス5が接続されているか否かをチェックする。認証デバイス5がインターフェース57に接続された場合にはインターフェース57を介して認証デバイス5の識別子をインターフェース57を介してRAM53に取得する。
次に、認証処理装置700のユーザは、入力装置55を用いてパスワードを入力するので、この入力されたパスワードをRAM53に一時的に取得する。
そして、RAM53にパスワード、識別子を取得すると、この取得したパスワードと識別子のセットが、HDD54内に保存されている認証情報データベース2内に登録されているか否かをチェックする。そして、パスワードと識別子のセットが認証情報データベース2内に登録されていた場合には、認証成功となり、パスワードを入力したユーザに対して、認証処理装置700の使用を許可(ログイン)する。
次に、ログイン後に、押印された電子文書を取得するために認証処理装置700が行う処理について、同処理のフローチャートを示す図8を用いて説明する。
認証処理装置700のユーザは、押印したい文書データを入力装置55を用いて選択指示する。例えば、予めHDD54に保存している文書データ群のファイル名などを表示装置56の表示画面上に一覧表示し、ユーザはこの一覧表示された中から1つを入力装置55を用いて選択する。従ってステップS81では、認証処理装置700のCPU51は、選択指示された文書データをHDD54からRAM53に読み出す。
次に、ステップS82では、CPU51は、この読み出した文書データをPDF等の画像情報を合成可能な電子文書に変換する。また、プリンタドライバ方式の変換システムを用いることにより、ユーザ端末装置6上で印刷可能な任意の文書を押印可能な文書に変換することも可能である。
次に、ステップS83では、CPU51は、認証デバイス5に対して識別子の送信要求を行うので、認証デバイス5は、自身に固有の識別子を認証処理装置700に送信する。従ってステップS83では、認証デバイス5から送信された識別子を取得する。
次に、ステップS84では、CPU51は、ステップS83で取得した識別子とセットになって登録されている印影ファイルを、HDD54内の電子印鑑データベース3から検索する。
そしてステップS85では、CPU51は、係る検索により得られた印影ファイルを取得する。
次に、ステップS86では、CPU51は、取得した印影ファイルに含まれているそれぞれの印影画像を選択可能に表示装置56の表示画面上に一覧表示し、何れか1つを選択印影画像としてユーザに選択させる。
次に、ステップS87では、CPU51は、変換した電子文書を表示装置56の表示画面上に表示するので、ユーザは入力装置55を用いて、この電子文書上で押印する位置(領域)を指定する。CPU51は、この指定された位置(指定位置)を示す情報である押印位置情報を生成する。
なお、押印位置情報の指定については、電子文書が得られれば、ステップS88までの間にいつ行っても良いし、選択印影画像の選択については、印影ファイルが得られれば、ステップS88までの間にいつ行っても良い。即ち、それぞれの処理は、上記の順番で行うことに限定するものでもない。
次に、ステップS88では、CPU51は、電子文書上の押印位置情報が示す位置に、選択印影画像を配置(合成)することで、押印済み電子文書を取得する。なお、本ステップにおいてCPU51は、選択印影画像の合成時における時刻情報を、HDD54内の管理データベース9に登録するようにしても良い。また、取得した押印済み電子文書の取り扱いについては本実施形態では特には触れないが、HDD54に保存するようにしても良いし、表示装置56の表示画面上に表示するようにしても良い。また、認証処理装置700に印刷装置を接続し、この印刷装置に押印済み電子文書を印刷させても良い。
以上の説明により、本実施形態によれば、第1の実施形態のようにデータ通信を行うための時間を省略できるし、1台の装置のみで同様の目的を達成することができるので、コストや設置スペース、設置の手間の問題を解消することができる。
なお、本実施形態では、電子文書に対しては選択印影画像を指示された位置に配置するのみの処理を行っていたが、これ以外の処理を電子文書に対して行うようにしても良い。例えば、閲覧、編集、文書内の文字列や図のコピー、印刷の可否等を制御するためのセキュリティ情報を、この電子文書に付加するようにしても良い。なお、係るセキュリティ情報は、認証処理装置700においてユーザが入力装置55を用いて設定したものを用いても良いし、予めHDD54に保持させておいたものを用いても良い。
但し、このセキュリティ情報を付加させることができるかどうかは、変換された電子文書のフォーマットに依存する。例えば、上で挙げたPDFには、上述したようなセキュリティ情報を付加することが可能である。
また、認証処理装置700がタイムサーバと接続されていれば、電子文書上に選択印影画像を合成した時刻情報をこのタイムサーバから取得し、この取得した時刻情報もこの電子文書に合成しても良い。すなわち、時差が生じる地域においても時刻の同期を取る事ができる。
また、この時刻情報に対しても、上述したようなセキュリティ情報を付加させてもよい。
これにより、印影画像の正当性や押印時刻を保証することや、押印済み電子文書の統括的な管理が可能になるため、押印ログや文書のデータベース化も容易となる。
なお、上記各実施形態は適宜組み合わせて用いても良い。
[その他の実施形態]
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれたとする。その後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
また、本発明が通信手段を持つ場合、ネットワークを介して前述した実施形態の機能を実現するソフトウェアのプログラムコードをシステムあるいは装置に供給することも可能である。
本発明の第1の実施形態に係るシステム(認証処理装置)の機能構成例を示すブロック図である。 ユーザ端末装置6がログインするための、ユーザ端末装置6、管理サーバ装置1のそれぞれが行う処理のフローチャートである。 ログイン後に、押印された電子文書を取得するためにユーザ端末装置6が行う処理のフローチャートである。 ログイン後に、押印された電子文書を取得するために管理サーバ装置1が行う処理のフローチャートである。 管理サーバ装置1、ユーザ端末装置6、に適用可能なコンピュータのハードウェア構成例を示すブロック図である。 本発明の第1の実施形態に係るシステムを構成する認証デバイス5、管理サーバ装置1、ユーザ端末装置6のそれぞれの装置間の処理のシーケンスを示す図である。 本発明の第2の実施形態に係る認証処理装置の機能構成例を示すブロック図である。 ログイン後に、押印された電子文書を取得するために認証処理装置700が行う処理のフローチャートである。

Claims (11)

  1. 認証処理装置であって、
    前記認証処理装置に接続可能な電子デバイスの識別子により、前記認証処理装置の処理の開始を許可する手段と、
    前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段と、
    前記電子デバイスが接続された場合には、この接続された電子デバイスの識別子に対応する、前記保持手段に保持されている印影ファイルを取得する取得手段と、
    前記取得手段が取得した印影ファイルに含まれている印影画像を表示する表示手段と、
    前記表示手段により表示された印影画像を、電子文書と合成する合成手段と
    前記合成手段により得られた合成画像を出力する出力手段と
    を備えることを特徴とする認証処理装置。
  2. 前記合成手段は、
    前記電子文書を前記印影画像に合成可能な電子文書に変換する変換手段を備えることを特徴とする請求項1に記載の認証処理装置。
  3. 更に、
    前記合成手段により得られた合成画像に対して、セキュリティ情報を付加する手段を備えることを特徴とする請求項1又は2に記載の認証処理装置。
  4. 前記合成手段は更に、前記合成手段による合成処理における時刻情報を押印時刻を示す情報として取得し、取得した時刻情報を前記合成画像に対して合成することを特徴とする請求項1乃至3の何れか1項に記載の認証処理装置。
  5. 更に、
    前記印影画像を作成する作成手段と
    前記作成手段により作成された印影画像を、前記印影ファイルに登録する登録手段と
    を備えることを特徴とする請求項1乃至4の何れか1項に記載の認証処理装置。
  6. ユーザ端末装置と、管理サーバ装置と、で構成されている認証処理装置であって、
    前記ユーザ端末装置は、
    前記ユーザ端末装置に接続可能な電子デバイスの識別子により、前記ユーザ端末装置の処理の開始を許可する手段と、
    前記電子デバイスが接続された場合には、前記電子デバイスの識別子を取得する取得手段と、
    前記取得手段が取得した識別子を前記管理サーバ装置に送信する第1の送信手段と、
    前記第1の送信手段による送信に対する前記管理サーバ装置からの返信結果として、印影画像を含む印影ファイルを受信する受信手段と、
    前記受信手段が受信した印影ファイルに含まれている印影画像を表示する表示手段と、
    前記表示手段により表示された印影画像と、電子文書と、を前記管理サーバ装置に送信する第2の送信手段と、
    前記第2の送信手段による送信応答として、前記管理サーバ装置から、前記電子文書と前記印影画像が合成された画像を受信する手段と
    を備え、
    前記管理サーバ装置は、
    前記ユーザ端末装置に接続可能な電子デバイスの識別子と、前記印影ファイルと、をセットにして保持する保持手段と、
    前記第1の送信手段により送信された識別子を受信し、受信した識別子とセットになって前記保持手段に保持されている印影ファイルを取得し、取得したこの印影ファイルを前記ユーザ端末装置に送信する手段と、
    前記第2の送信手段により送信された前記印影画像を、前記第2の送信手段により送信された前記電子文書と合成する合成手段と
    前記合成手段により得られた画像を前記ユーザ端末装置に送信する手段と
    を備えることを特徴とする認証処理装置。
  7. ユーザ端末装置に接続可能な電子デバイスの識別子により処理の開始を許可する前記ユーザ端末装置と、ネットワークを介して接続された管理サーバ装置であって、
    前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段と、
    前記電子デバイスの識別子を前記ユーザ端末装置から取得し、この取得した識別子に対応する前記保持手段に保持されている印影ファイルを前記ユーザ端末装置に返信する手段と、
    前記ユーザ端末装置にて指定された印影画像と、電子文書とを前記ユーザ端末装置から受信する受信手段と、
    前記受信手段が受信した印影画像を、前記受信手段が受信した電子文書と合成する合成手段と
    前記合成手段により得られた画像を前記ユーザ端末装置に返信する手段と
    を備えることを特徴とする管理サーバ装置。
  8. 認証処理装置が行う認証処理方法であって、
    前記認証処理装置に接続可能な電子デバイスの識別子により、前記認証処理装置の処理の開始を許可する工程と、
    前記電子デバイスが接続された場合には、前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段において、この接続された電子デバイスの識別子に対応する印影ファイルを取得する取得工程と、
    前記取得工程で取得した印影ファイルに含まれている印影画像を表示する表示工程と、
    前記表示工程で表示された印影画像を、電子文書と合成する合成工程と
    前記合成工程で得られた合成画像を出力する出力工程と
    を備えることを特徴とする認証処理方法。
  9. ユーザ端末装置に接続可能な電子デバイスの識別子により処理の開始を許可する前記ユーザ端末装置と、ネットワークを介して接続された管理サーバ装置の制御方法であって、
    前記電子デバイスの識別子を前記ユーザ端末装置から取得し、前記電子デバイスの識別子と、印影画像を含む印影ファイルと、をセットにして保持する保持手段において、この取得した識別子に対応する印影ファイルを前記ユーザ端末装置に返信する工程と、
    前記ユーザ端末装置にて指定された印影画像と、電子文書とを前記ユーザ端末装置から受信する受信工程と、
    前記受信工程で受信した印影画像を、前記受信工程で受信した電子文書と合成する合成工程と
    前記合成工程で得られた画像を前記ユーザ端末装置に返信する工程と
    を備えることを特徴とする管理サーバ装置の制御方法。
  10. コンピュータを、請求項1乃至6の何れか1項に記載の認証処理装置が有する各手段として機能させるためのコンピュータプログラム。
  11. コンピュータを、請求項7に記載の管理サーバ装置が有する各手段として機能させるためのコンピュータプログラム。
JP2008229031A 2008-09-05 2008-09-05 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法 Active JP5166177B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008229031A JP5166177B2 (ja) 2008-09-05 2008-09-05 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008229031A JP5166177B2 (ja) 2008-09-05 2008-09-05 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法

Publications (3)

Publication Number Publication Date
JP2010061580A true JP2010061580A (ja) 2010-03-18
JP2010061580A5 JP2010061580A5 (ja) 2011-10-06
JP5166177B2 JP5166177B2 (ja) 2013-03-21

Family

ID=42188274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008229031A Active JP5166177B2 (ja) 2008-09-05 2008-09-05 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法

Country Status (1)

Country Link
JP (1) JP5166177B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013121690A (ja) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc 画像形成装置および画像形成装置の制御方法
WO2016048240A1 (en) * 2014-09-24 2016-03-31 Vertical Software Asia Pte Ltd Authentication system and method
WO2016089303A1 (en) * 2014-12-06 2016-06-09 Vertical Software Asia Pte Ltd Authentication method

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229323A (ja) * 2000-02-17 2001-08-24 Shachihata Inc 文書処理システム
JP2003169051A (ja) * 2001-11-29 2003-06-13 Shachihata Inc 電子印鑑システム
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
JP2004062214A (ja) * 2002-07-24 2004-02-26 Hitachi Ltd 電子的印鑑携帯システム
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
JP2005217610A (ja) * 2004-01-28 2005-08-11 Casio Comput Co Ltd 電子機器
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
JP2007036316A (ja) * 2005-07-22 2007-02-08 Fuji Xerox Co Ltd 任意図文字挿入コンピュータ、画像形成装置、方法及びプログラム
JP2007066212A (ja) * 2005-09-02 2007-03-15 Canon Electronics Inc 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム
JP2007128515A (ja) * 2006-11-01 2007-05-24 Dainippon Printing Co Ltd 電子印鑑
JP2008134769A (ja) * 2006-11-28 2008-06-12 Sharp Corp ユーザ認証システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001229323A (ja) * 2000-02-17 2001-08-24 Shachihata Inc 文書処理システム
JP2003169051A (ja) * 2001-11-29 2003-06-13 Shachihata Inc 電子印鑑システム
JP2003304243A (ja) * 2002-04-12 2003-10-24 Mitsubishi Electric Information Systems Corp 電子署名システム
JP2004062214A (ja) * 2002-07-24 2004-02-26 Hitachi Ltd 電子的印鑑携帯システム
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
JP2005217610A (ja) * 2004-01-28 2005-08-11 Casio Comput Co Ltd 電子機器
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
JP2007036316A (ja) * 2005-07-22 2007-02-08 Fuji Xerox Co Ltd 任意図文字挿入コンピュータ、画像形成装置、方法及びプログラム
JP2007066212A (ja) * 2005-09-02 2007-03-15 Canon Electronics Inc 電子印鑑システム、電子印鑑、電子印鑑システムにおける端末装置の制御方法及び制御プログラム
JP2007128515A (ja) * 2006-11-01 2007-05-24 Dainippon Printing Co Ltd 電子印鑑
JP2008134769A (ja) * 2006-11-28 2008-06-12 Sharp Corp ユーザ認証システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013121690A (ja) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc 画像形成装置および画像形成装置の制御方法
WO2016048240A1 (en) * 2014-09-24 2016-03-31 Vertical Software Asia Pte Ltd Authentication system and method
CN107004082A (zh) * 2014-09-24 2017-08-01 特优软件亚洲私人有限公司 验证系统和方法
JP2017530492A (ja) * 2014-09-24 2017-10-12 バーティカル ソフトウェア アジア ピーティーイー リミテッド 認証システムおよび方法
US10176314B2 (en) 2014-09-24 2019-01-08 Vertical Software Asia Pte Ltd Authentication system and method
WO2016089303A1 (en) * 2014-12-06 2016-06-09 Vertical Software Asia Pte Ltd Authentication method
CN107209817A (zh) * 2014-12-06 2017-09-26 特优软件亚洲私人有限公司 验证方法

Also Published As

Publication number Publication date
JP5166177B2 (ja) 2013-03-21

Similar Documents

Publication Publication Date Title
US7180618B2 (en) Image editing system and image editing method
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
JP2006301835A (ja) 取引書類管理方法及びシステム
CN101416145B (zh) 打印功能限制方法和打印控制装置
JP2008257720A (ja) データを共有する手法
JP2007034493A (ja) 印刷システムおよび印刷制御方法
US7586641B2 (en) System for certifying whether printed material corresponds to original
JP5166177B2 (ja) 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法
US7472821B1 (en) Methods and apparatus for identifying a source of content
KR100858103B1 (ko) 템플릿 기반의 웹문서 pdf 출판 시스템
JP4340482B2 (ja) 文書管理システム
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
CN102681976A (zh) 文档形成方法、一致性判断方法及系统、成像设备及系统
JP2003318885A (ja) 電子署名装置及び電子署名確認装置並びにそれらの方法
JP5788278B2 (ja) 図面管理サーバ、及び図面管理プログラム
JP2011076461A (ja) 画像処理装置、画像処理方法、システム、管理サーバ装置、コンピュータプログラム
JP4946853B2 (ja) 文書処理システム、画像形成装置、認証装置、画像形成プログラム、認証プログラム
JP2006018743A (ja) 電子会議システム及び議事録作成方法
JP2005310057A (ja) 電子印鑑認証商取引システム及び電子印鑑認証商取引方法
JP2008181219A (ja) ホスト出力処理システム、ホスト出力処理方法、ホスト出力処理プログラム及び記録媒体
JP5790469B2 (ja) 画像形成装置および画像形成装置の制御方法
JP2004341660A (ja) 申請代行システム及び方法と申請代行プログラム及びこれを記録した記録媒体
JP4505251B2 (ja) 既存の電子文書を有効活用する押印文書作成回覧システム及び方法
JP2010277131A (ja) 画像処理装置、画像形成装置及び画像処理プログラム
JP5047766B2 (ja) 証明書発行処理方法、証明書発行処理システム、および証明書データ発行装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5166177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250