JP2022044080A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2022044080A
JP2022044080A JP2020149522A JP2020149522A JP2022044080A JP 2022044080 A JP2022044080 A JP 2022044080A JP 2020149522 A JP2020149522 A JP 2020149522A JP 2020149522 A JP2020149522 A JP 2020149522A JP 2022044080 A JP2022044080 A JP 2022044080A
Authority
JP
Japan
Prior art keywords
approver
document data
contract
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020149522A
Other languages
English (en)
Inventor
卓也 石村
Takuya Ishimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020149522A priority Critical patent/JP2022044080A/ja
Priority to US17/147,429 priority patent/US11895245B2/en
Priority to CN202110228119.4A priority patent/CN114238998A/zh
Publication of JP2022044080A publication Critical patent/JP2022044080A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】承認者の連絡先以外の承認者を特定する情報を利用しなくても、セキュリティを維持した状態で承認者に文書データに署名させる。【解決手段】画像形成装置10は、依頼者端末20から受け付けた契約書に付加され契約書情報記憶部19に保存されている接続情報であって画像形成装置10のアドレス及びパスワードを含む接続情報を承認者端末30へ送信することで契約書の承認を承認者に依頼する承認依頼処理部13と、承認者端末30から送信されてきた接続情報を照合し、承認者を認証してから承認者端末30とVPN接続するVPN接続処理部17と、承認済みの契約書への署名を依頼する署名依頼処理部14と、を有し、承認者は、VPNを介して契約書情報記憶部19に保存されている契約書に対して署名を行う。【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
近年の情報セキュリティ技術やネットワーク技術の進歩に伴い、従来では紙の書類で行われていた種々の手続をインターネット上で行えるようになっている。例えば、商品の売買等の契約に基づき作成された契約書等の電子書面を、インターネットを介して遠隔地にいる承認者等に提示し、電子的に署名や捺印等をさせることができるようになっている。
インターネットを介して遠隔地にいる承認者に署名をしてもらう場合、セキュリティの問題が発生しうる。そこで、特許文献1では、承認権者に承認してもらう際、承認権者の生体情報を含む認証情報を受け付け、受け付けた生体情報に基づく認証に成功してはじめて承認権者による承認を許可する技術が提案されている。
特開2014-216881号公報 特開2002-259849号公報
承認者との間で情報を交換するためには、承認者の連絡先に関する情報は必要である。しかしながら、連絡先以外に承認者を特定し認証する情報、例えば生体情報を必要とする場合、生体情報を承認者の分、事前に登録しておく必要があるので面倒である。
本発明は、承認者の連絡先以外の承認者を特定する情報を利用しなくても、セキュリティを維持した状態で承認者に文書データに署名させることを目的とする。
本発明に係る情報処理装置は、プロセッサ及び記憶手段を備え、前記プロセッサは、前記記憶手段に記憶されている署名の対象とする文書データにネットワークを介してアクセスさせるために必要な接続情報を生成して保持し、前記文書データに対応する接続情報を含む承認依頼情報を承認者が使用する端末装置へ送信し、前記端末装置から送信されてきた接続情報と、保持した接続情報との照合によって承認者を認証した後に前記端末装置とネットワークを介して接続し、承認者による前記文書データへの電子的な署名が終了すると、前記ネットワークの接続を切断し、前記文書データに対応する接続情報を破棄する、ことを特徴とする。
また、前記プロセッサは、承認者が複数存在する場合、前記接続情報を承認者毎に生成し、前記承認依頼情報を各承認者が使用する端末装置へ送信し、全ての承認者による前記文書データへの電子的な署名が終了してはじめて、当該文書データを承認済みの文書データとして取り扱う、ことを特徴とする。
また、前記プロセッサは、複数の承認者に対して同時並行して処理することを特徴とする。
また、前記接続情報は、前記情報処理装置にアクセスするためのアドレス及びパスワードを含むことを特徴とする。
また、前記プロセッサは、承認者に提供する前記接続情報に含めるパスワードとして、承認者毎に、前記文書データを閲覧する際に用いる閲覧用パスワード又は前記文書データに署名する際に用いる署名用パスワードの少なくとも一方を設定することを特徴とする。
また、前記プロセッサは、承認者が前記文書データに電子的に署名したことを検出すると、当該承認者に対応する前記署名用パスワードを破棄することを特徴とする。
また、前記プロセッサは、前記文書データに対する署名が完了したときに当該文書データを自動的に出力させることを特徴とする。
また、前記プロセッサは、承認者から署名がされたときに出力を要するフラグ情報が設定されている文書データが承認者から署名がされたときに当該文書データを自動的に出力させることを特徴とする。
また、前記プロセッサは、所定の時間内に前記文書データにアクセスしない承認者に対して、アクセスすることを促すことを特徴とする。
本発明に係るプログラムは、記憶手段をアクセス可能なコンピュータに、前記記憶手段に記憶されている署名の対象とする文書データにネットワークを介してアクセスさせるために必要な接続情報を生成して保持する機能、前記文書データに対応する接続情報を含む承認依頼情報を承認者が使用する端末装置へ送信する機能、前記端末装置から送信されてきた接続情報と、保持した接続情報との照合によって承認者を認証した後に前記端末装置とネットワークを介して接続する機能、承認者による前記文書データへの電子的な署名が終了すると、前記ネットワークの接続を切断する機能、前記文書データに対応する接続情報を破棄する機能、を実現させる。
請求項1に記載の発明によれば、承認者の連絡先以外の承認者を特定する情報を利用しなくても、セキュリティを維持した状態で承認者に文書データに署名させることができる。
請求項2に記載の発明によれば、複数の承認者が存在する場合にも対応することができる。
請求項3に記載の発明によれば、承認済みの文書データを得るための時間を短縮することができる。
請求項4に記載の発明によれば、情報処理装置にアクセスするために必要な情報が提供された承認者のみが情報処理装置の記憶手段に記憶されている文書データに電子的に署名を行うことができる。
請求項5に記載の発明によれば、承認者によって文書データを閲覧させたり、あるいは署名させたりすることができる。
請求項6に記載の発明によれば、署名後においても文書データの閲覧を承認者にさせることができる。
請求項7に記載の発明によれば、署名が完了した時点で自動的に出力させることができる。
請求項8に記載の発明によれば、文書データによって出力の是非を制御することができる。
請求項9に記載の発明によれば、承認済みの文書データを得るための時間の長期化を回避することができる。
請求項10に記載の発明によれば、承認者の連絡先以外の承認者を特定する情報を利用しなくても、セキュリティを維持した状態で承認者に文書データに署名させることができる。
実施の形態1におけるネットワークシステムの全体構成図である。 実施の形態1におけるネットワークシステムのブロック構成図である。 実施の形態1における画像形成装置のハードウェア構成図である。 実施の形態1において電子的な署名を契約書に行う処理のシーケンス図である。 図4Aに続くシーケンス図である。 実施の形態2におけるネットワークシステムのブロック構成図である。 実施の形態2において電子的な署名を契約書に行う処理のシーケンス図である。 図6Aに続くシーケンス図である。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本実施の形態におけるネットワークシステムの全体構成図である。本実施の形態におけるネットワークシステムは、セキュリティを維持した状態で、インターネット5を介して文書データに電子的な署名をさせる場合に適用可能なネットワークシステムである。図1には、ユーザが従事している企業の自社オフィス1と、当該ユーザが利用しているシェアオフィス2と、出先3にいる当該企業の他のユーザが携帯するスマートフォン4と、がインターネット5を介して接続された構成が示されている。また、モバイルPC(Personal Computer)6は、上記ユーザが携帯する情報処理装置である。図1では、モバイルPC6をシェアオフィス2の中に図示していることから、当該ユーザは、シェアオフィス2に所在していることを示している。
自社オフィス1には、PC7及びVPN(Virtual Private Network)ゲートウェイ8がLAN(Local Area Network)に接続され、設置されている。シェアオフィス2には、アクセスポイント(AP)9及び画像形成装置10がLANに接続され、設置されている。
出先3は、自社オフィス1及びシェアオフィス2以外の場所を示しており、屋内、屋外の別は問わない。スマートフォン4が、シェアオフィス2内にあるモバイルPC6とVPNを接続可能な環境にいればよい。
シェアオフィス2内にあるモバイルPC6は、アクセスポイント9と無線により接続されることで、情報処理装置としての画像形成装置10と接続される。画像形成装置10にはVPNサーバとしての機能が搭載され、スマートフォン4にはVPNクライアントとしての機能が搭載され、VPNゲートウェイ8には、VPN通信を中継する機能が搭載されている。これにより、モバイルPC6、スマートフォン4及びPC7は、VPNを介してセキュリティ性を維持した状態で相互に通信することが可能となる。なお、VPN通信に関する技術自体は、従前からある技術を利用する。
図2は、本実施の形態におけるネットワークシステムの全体構成図である。図2には、依頼者端末20と、画像形成装置10と、承認者端末30と、が示されている。依頼者端末20は、署名を依頼するユーザが使用する端末装置であり、図1に示すモバイルPC6がこれに相当する。なお、モバイルPC6を携帯し、使用するユーザが文書データへの電子的な署名を依頼することから当該ユーザのことを「依頼者」と称する。承認者端末30は、依頼者からの依頼に応じて電子的な署名を行うユーザが使用する端末装置であり、図1に示すPC7及びスマートフォン4がこれに相当する。PC7又はスマートフォン4を使用するユーザは、文書データを承認し、電子的な署名を行うことから、当該ユーザのことを「承認者」又は「署名者」と称する。本実施の形態の場合、承認者と署名者は同義である。承認する者が1人場合、承認者と署名者は、同一人物となる。
図3は、本実施の形態における画像形成装置10のハードウェア構成図である。画像形成装置10は、コピー機能、プリント機能、スキャナ機能等各種機能を搭載した複合機であり、コンピュータを内蔵した装置である。本実施の形態の場合、親展ボックス機能やVPN接続も搭載されている必要がある。図3において、ROM42には、本装置の制御や電子データの暗号、電子データの送受信に関する各種プログラムが格納されており、CPU41は、ROM42に格納されたプログラムにしたがってスキャナ46やプリンタ47等本装置に搭載された各種機構の動作制御を行う。RAM43は、プログラム実行時のワークメモリや電子データ送受信時の通信バッファとして利用される。HDD(Hard Disk Drive)44は、スキャナ46を使用して読み取った電子文書などを格納する。HDD44には、契約書が保存される親展ボックスが形成される。操作パネル45は、ユーザからの指示の受け付け、情報の表示を行う。スキャナ46は、ユーザがセットした原稿を読み取り、電子データとしてHDD44等に蓄積する。プリンタ47は、CPU41で実行される制御プログラムからの指示に従い出力用紙上に画像を印字する。ネットワークインタフェース(IF)48は、ネットワークを接続し、外部装置との電子データの送受信、またブラウザ経由による本装置へのアクセスなどに利用される。また、本実施の形態の場合、LANを介したネットワーク通信も行う。アドレスデータバス49は、CPU41の制御対象となる各種機構と接続してデータの通信を行う。
図2に戻り、画像形成装置10は、契約書受付部11、情報管理部12、承認依頼処理部13、署名依頼処理部14、通知部15、印刷処理部16、VPN接続処理部17、制御部18及び契約書情報記憶部19を有している、なお、本実施の形態の説明に用いない構成要素は、図から省略する。後述する依頼者端末20及び承認者端末30についても同様である。
本実施の形態では、署名の対象とする文書データとして契約書を例にして説明するが、契約書受付部11は、依頼者端末20から送られてくる契約書を受け付け、契約書情報記憶部19に保存する。なお、厳密には、電子データ化された契約書を受け付けるが、説明の便宜上、単に「契約書」と記載する。
契約書情報記憶部19に保存される契約書には、後述するようにタグ情報等が付加されるが、情報管理部12は、契約書及び当該契約書に付加される情報を管理する。承認依頼処理部13は、契約書の記載内容について承認依頼情報を承認者端末30へ送信することによって承認者端末30を使用する承認者に承認を依頼する。署名依頼処理部14は、契約書に対する電子的な署名を承認者に依頼する。本実施の形態では、承認者端末30から画像形成装置10の契約書情報記憶部19にアクセスさせることで、契約書情報記憶部19に保存されている契約書に対して電子的な署名を承認者に直接行わせることを特徴の1つとしている。
本実施の形態でいう「電子的な署名」というのは、契約書情報記憶部19に保存されている契約書の所定の署名領域に対して所定の書込みをさせること、又は所定の署名領域に書き込まれた内容のことをいう。書込みは、例えば電子印鑑の押印やサイン等種々の内容や方法でよく、電子的な署名により契約書が契約書として有効となればよい。なお、以降の説明においては、電子データ化されている契約書に対して行われる電子的な署名という行為や契約書の所定の署名領域に対して実施される書込みを、便宜的に単に「署名」と称する。
通知部15は、承認依頼に対して承認者が承認したこと、若しくはコメントが記載されたことを依頼者に通知する。また、通知部15は、承認者への署名依頼に対して署名されたことを依頼者に通知する。印刷処理部16は、依頼者からの指示に応じて、あるいは契約書への設定に応じて契約書を印刷する。VPN接続処理部17は、通信相手との間でVPN接続を行い、また接続されているVPNを切断する。制御部18は、上記構成要素11~17の動作を制御する。
契約書情報記憶部19には、前述したように契約書が保存される。契約書には、契約書となる電子データに、当該契約書を識別する識別情報としての契約書ID及び契約書名、タグ情報及び接続情報が対応付けされる。タグ情報には、承認者により契約書に署名されたときに出力を要するかどうか、つまり署名された契約書の印刷の要否を示すフラグ情報が含まれる。接続情報は、契約書にインターネット5を介してアクセスさせるために必要な情報であり、具体的には画像形成装置10にアクセスするためのアドレス及びパスワードを含む。
画像形成装置10における各構成要素11~18は、画像形成装置10に搭載されたコンピュータと、コンピュータに搭載されたCPU41で動作するプログラムとの協調動作により実現される。また、契約書情報記憶部19は、画像形成装置10に搭載されたHDD44にて実現される。あるいは、RAM43又は外部にある記憶手段をネットワーク経由で利用してもよい。
依頼者端末20は、契約書処理部21及び印刷指示部22を有している。契約書処理部21は、契約先との契約に基づき契約書を作成し、画像形成装置10へ送る。また、承認者により契約書に対してコメントがされた場合、契約書処理部21は、契約書情報記憶部19に保存されている契約書をそのコメントの内容に基づき修正する。印刷指示部22は、依頼者からの指示に応じて、署名された契約書の印刷を画像形成装置10に指示する。
依頼者端末20における各構成要素21~22は、依頼者端末20を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。
承認者端末30は、受付処理部31、承認処理部32、署名処理部33、VPN接続処理部34、制御部35及び接続情報記憶部36を有している。受付処理部31は、画像形成装置10から送られてくる依頼を受け付ける。承認処理部32は、画像形成装置10からの承認依頼に応じて承認処理を実施する。署名処理部33は、画像形成装置10からの署名依頼に応じて署名処理を実施する。VPN接続処理部34は、通信相手との間でVPN接続を行い、また接続されているVPNを切断する。制御部35は、上記構成要素31~34の動作を制御する。
接続情報記憶部36には、画像形成装置10からの承認依頼時に送信されてくる承認依頼情報に含まれている接続情報に契約書IDを対応付けして保存される。
承認者端末30における各構成要素31~35は、承認者端末30を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、接続情報記憶部36は、承認者端末30に搭載されたHDDにて実現される。あるいは、RAM又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
上記依頼者に該当する営業員は、客先で注文を受けると、近くにあるシェアオフィス2に戻り、モバイルPC6を操作して契約書を作成する。作成した契約書を有効とするためには、上長等の1又は複数の管理者(上記「承認者」に該当)から承認を受け、署名をもらう必要がある。以下、本実施の形態において、契約書に承認及び署名をもらう処理の流れについて、図4A,Bに示すシーケンス図を用いて説明する。
なお、契約書に対して複数の承認者に承認及び署名をしてもらう場合があるが、各承認者が行う操作及び承認者端末30が実施する処理は同じでよいので、特に断らない限り、1人の承認者に対して承認及び署名を依頼するものとして説明する。
前述したように、依頼者が依頼者端末20を使用して契約書を作成すると、依頼者端末20における契約書処理部21は、作成された契約書を画像形成装置10へ送信することによって、契約書を画像形成装置10に登録する(ステップ101)。
画像形成装置10における契約書受付部11は、送信されてきた契約書に、当該契約書を識別する契約書ID及び契約書名を付加して契約書情報記憶部19に対して予め用意されている当該依頼者の親展ボックスに保存する(ステップ201)。親展ボックスに保存されるファイルには、当該依頼者又は当該依頼者が従事する企業のうち予め権限が付与された管理者がアクセス可能であり、シェアオフィス2を利用する依頼者以外のユーザは、アクセスできない。また、契約書に付加する契約書名は、契約書データのファイル名を用いてもよいし、契約書を文字解析して抽出してもよい。あるいは、依頼者に契約書ID及び契約書名を指定させてもよい。
また、本実施の形態における契約書受付部11は、契約書の電子データを依頼者端末20から取得するようにしたが、依頼者が紙の契約書をスキャナで読み取らせ、その読取画像から契約書の電子データを得るようにしてもよい。
続いて、情報管理部12は、契約書のタイトルや契約書の記載内容から紙による締結や交付が義務付けられているものか判断する。そして、紙による締結や交付が義務付けられていると判断した場合、承認者から署名がされたときに印刷を要する旨のフラグ情報をタグ情報に含め、そのタグ情報を当該契約書に付加する(ステップ202)。
更に、情報管理部12は、承認者端末30とのVPN接続に必要なパスワードを、乱数を発生させるなどして生成し(ステップ203)、画像形成装置10のアドレス(以下、「VPN接続用アドレス」)及び生成したパスワードを含む接続情報を生成し、当該契約書に付加して保持する(ステップ204)。
以上のようにして、契約書に関連する情報が生成されると、承認依頼処理部13は、契約書ID及び接続情報(つまり、VPN接続用アドレス及びパスワード)を含む承認依頼情報を承認者端末30へ送信することによって承認者に承認を依頼する(ステップ205)。
ところで、承認依頼情報の送信先は、連絡先が登録されているアドレス帳を参照して判別できるようにしてもよい。すなわち、アドレス帳には、依頼者が従事する企業に所属するユーザの個人情報が含まれている。アドレス帳には、更に依頼者が作成した契約書に対して承認、署名を行う立場であるユーザ(すなわち承認者となり得る管理者)を示す情報が設定されている。従って、承認依頼処理部13は、上記アドレス帳を参照して、承認を依頼するユーザ(すなわち、承認者)が使用する承認者端末30のアドレスを取得する。
承認依頼処理部13は、アドレス帳を自社オフィス1や情報を管理させているクラウド等からアドレス帳を取得し、セキュリティの観点から依頼者の親展ボックスに保存する。画像形成装置10は、アドレス帳を参照することで、依頼者の親展ボックスに保存されている契約書を、当該依頼者の承認者にもアクセスさせることができる。
ただ、画像形成装置10は、シェアオフィス2に設置され、依頼者が従事する企業以外の第三者によっても使用される。従って、承認依頼処理部13は、取得したアドレス帳が必要なときに取得し、使用後には画像形成装置10から削除するようにしてもよい。なお、署名を依頼する際にもアドレス帳を参照するので、署名の依頼後に画像形成装置10から削除するように運用してもよい。
承認者端末30における受付処理部31は、画像形成装置10から送信されてきた情報を受け付ける。その情報が承認依頼情報の場合、制御部35は、承認処理部32を起動して、承認処理を実施させる。承認処理部32は、起動されると、接続情報に契約書IDを付加して内部のHDDやRAM等の記憶手段に保存する(ステップ301)。
なお、セキュリティ性の向上のために、画像形成装置10では、少なくともパスワードを承認者毎の公開鍵で暗号化し、承認者端末30では、暗号化されている情報を当該承認者の秘密鍵で復号してから保存するように処理してもよい。
続いて、承認処理部32は、ポップアップ画面を承認者端末30の表示手段(例えば、ディスプレイや操作パネル)に表示することによって、契約書の承認要求が届いている旨を承認者に通知する(ステップ302)。ポップアップ画面には、開始ボタンが表示されており、承認者がこの開始ボタンを選択することによって承認作業が開始される(ステップ303)。
承認作業では、最初にVPN接続が実施される(ステップ304)。VPNの接続は、承認者端末30のVPN接続処理部34と画像形成装置10のVPN接続処理部17とが連携して行われる。具体的には、VPN接続処理部34は、保存されている接続情報を参照して、接続先とする画像形成装置10を特定すると共に、接続情報を含む接続要求を画像形成装置10に対して行う。VPN接続処理部17は、接続要求に含まれている接続情報と、契約書情報記憶部19に保存されている接続情報とを照合することによって通信相手となる承認者端末30、すなわち承認の依頼先となる承認者を認証する。承認者端末30と画像形成装置10との間でVPNが接続され確立されると、承認者端末30と画像形成装置10との間では、VPNを介して情報交換が行われる。
承認者は、所定の操作をすることで、画像形成装置10に保存されている契約書を画面に表示させる。より詳細には、承認処理部32は、契約書情報記憶部19に保存されている文書データの中から、受付処理部31が受け付けた承認依頼情報に含まれている契約書IDに対応する契約書を画面に表示させる。
そして、承認者が契約書の内容に問題ないと判断して所定の操作、例えば承認ボタンを選択すると、承認処理部32は、その所定の操作に応じて契約書の内容を承認する旨を画像形成装置10へ送信する(ステップ305)。ただし、契約書の内容に指摘する事項や修正指示等がある場合、承認者は、その内容を示すコメントを画面の所定の領域に入力する。承認処理部32は、その入力されたコメントを画像形成装置10へ送信する(ステップ305)。
以上説明した承認作業が終了すると、画像形成装置10のVPN接続処理部17は、承認者端末30との間のVPNを切断する(ステップ306)。なお、後述するように、署名時にも承認者端末30と画像形成装置10との間でVPNを介して情報の交換が行われるが、本実施の形態では、長時間のVPNの接続状態を回避するために、承認作業が終了した時点でVPNを切断する。このようにして、セキュリティ性の向上を図るようにした。
承認依頼処理部13は、承認依頼に応じて承認者端末30から承認の旨又はコメントを受け取る。続いて、通知部15は、承認依頼処理部13が受け取った内容を依頼者端末20へ送信することによって依頼者に通知する(ステップ206)。
依頼者は、承認者から承認された旨を確認するが、コメントを参照することによって契約書の内容に修正が必要と判断した場合には、修正を行う。すなわち、契約書処理部21は、依頼者の修正操作に応じて契約書情報記憶部19に保存されている契約書を修正する(ステップ102)。
なお、ここでは、承認者が1人の場合を例にして説明しているが、複数の承認者が存在する場合、依頼者は、全ての承認者に対してされた承認依頼に対して全ての承認者から返答(つまり、承認する旨又はコメント)があってから、必要により契約書を修正することになる。
以上のようにして承認者から承認を受けると、署名依頼処理部14は、承認者に対して署名を依頼する(ステップ207)。この依頼には、署名の対象とする契約書の契約書IDが含まれていればよい。
承認者端末30における受付処理部31は、画像形成装置10から送信されてきた情報を受け付ける。その情報が署名の依頼の場合、制御部35は、署名処理部33を起動して、署名処理を実施させる。
署名処理部33は、起動されると、ポップアップ画面を承認者端末30の表示手段に表示することによって、契約書の署名要求が届いている旨を承認者に通知する(ステップ307)。ポップアップ画面には、開始ボタンが表示されており、承認者がこの開始ボタンを選択することによって署名作業が開始される(ステップ308)。
署名作業では、承認作業と同様にして、承認者の認証を行い、承認者端末30と画像形成装置10との間でVPNを接続する(ステップ309)。
以上のようにして承認者を認証すると、承認者は、承認者端末30から所定の操作をすることで、画像形成装置10に保存されている契約書を画面に表示させ、所定の署名領域に署名する(ステップ310)。本実施の形態では、署名の対象とする契約書のコピーを承認者端末30に取り込んで署名させるのではなく、VPNを介して契約書情報記憶部19に保存されている契約書に対して署名を承認者に直接させるようにしている。
署名作業が終了すると、承認作業の場合と同様にして、承認者端末30と画像形成装置10との間で確立されているVPNを切断する(ステップ311)。
また、署名処理部33は、VPNが切断されると、接続情報記憶部36に保存されている、署名の対象となった契約書に対応する接続情報を削除する(ステップ312)。
署名依頼処理部14は、契約書における署名領域への書込みを常時監視するなどして承認者による署名が完了したことを検知する。続いて、通知部15は、署名依頼処理部14が受け取った署名完了の旨を依頼者端末20へ送信することによって依頼者に通知する(ステップ208)。なお、複数の承認者が存在する場合、全ての承認者により署名が終了したことによって署名の完了とみなす。続いて、署名依頼処理部14は、契約書情報記憶部19に記憶されている当該契約書に対応する接続情報を削除する(ステップ209)。
署名が完了した契約書が入手可能になると、依頼者は、その契約書を印刷する。具体的には、依頼者が依頼者端末20から所定の操作をすることによって印刷を要求すると、印刷指示部22は、印刷対象とする契約書を指定して画像形成装置10に印刷を指示する(ステップ103)。
画像形成装置10における印刷処理部16は、依頼者端末20からの印刷指示に応じて、契約書を印刷する(ステップ210)。なお、ここでは、依頼者からの要求に応じて印刷するようにしたが、契約書には、前述したように印刷の要否に関するフラグ情報を含むタグ情報が付加されているので、印刷処理部16は、そのフラグ情報を参照して、印刷を自動的に行うようにしてもよい。あるいは、印刷処理部16は、署名が完了したときに(ステップ208)、フラグ情報の有無にかかわらず、印刷を自動的に行うようにしてもよい。
本実施の形態においては、契約書の承認及び署名をさせる際、画像形成装置10が生成する接続情報を承認者端末30へ送信し、その接続情報によって承認者端末30、すなわち承認者を認証するようにしたので、承認者を識別する生体情報との情報を用いなくてもセキュリティ性を維持した状態で契約書に対して承認者に署名をさせることができる。
ところで、上記説明では、承認者が1人である場合を前提に説明した。承認者が複数いる場合、各承認者が使用する承認者端末30における動作は、前述したとおりである。一方、画像形成装置10は、ステップ204において接続情報を承認者毎に生成し、生成した各接続情報を各承認者に紐付けて保持することになる。そして、署名依頼に対し(ステップ207)、全ての承認者から署名がされてはじめて契約書を、承認済みの契約書として取り扱うことができる。
なお、本実施の形態では、承認者に契約その内容をチェックさせ、必要により契約書の内容を修正できるようにするために、承認者に対して契約書の内容を確認させる承認と、承認したことを証明させる署名という2段階の作業を踏ませるようにしたが、必ずしも承認と署名とを分ける必要はない。
また、承認者が複数いる場合、承認依頼処理部13は、承認の依頼を各承認者が使用する承認者端末30に順番に送信するようにしてもよいが、承認の依頼を一斉同報送信することで、複数の承認者に対する処理を同時並行して処理してもよい。同様に、署名依頼処理部14は、署名の依頼を各承認者が使用する承認者端末30に順番に送信するようにしてもよいが、署名の依頼を一斉同報送信することで、複数の承認者に対する処理を同時並行して処理してもよい。
ところで、本実施の形態では、ポップアップ画面を承認者端末30に表示させることによって承認依頼又は署名依頼が来たことを承認者に知らせるようにした。それにもかかわらず、承認者が契約書の承認、署名の依頼に対して即座に応答しない場合も考えられる。そこで、所定の時間内に契約書の承認のために、あるいは署名のために契約書情報記憶部19に保存されている契約書にアクセスしない承認者に対して、アクセスすることを促すようにしてもよい。具体的には、承認依頼処理部13は、承認を依頼するときに依頼した日時を接続情報に対応付けして保持し、承認を依頼してから所定時間経過した時点で、ポップアップ画面を再度表示させたり、承認作業を即座に開始することを促すメッセージ等を送信して画面に表示させたりする。署名依頼処理部14においても同様に処理することで、署名作業を即座に開始することを促す。
なお、本実施の形態では、承認者端末30と画像形成装置10を接続するネットワークの形態としてVPNを利用する場合を例にして説明したが、暗号化処理等他の方法を用いてセキュリティ性を維持できるのであれば、必ずしもVPNを利用する必要はない。
前述した実施の形態の変形例は、後述する実施の形態2においても適用可能である。
実施の形態2.
図5は、本実施の形態におけるネットワークシステムの全体構成図である。実施の形態1と同じ構成要素には、同じ符号を付け、説明を省略する。本実施の形態におけるネットワークシステムは、実施の形態1に示した承認者端末30に閲覧処理部37を追加した構成を有している。閲覧処理部37は、承認者からの指示に応じて、指定された契約書を画面に表示させる。閲覧処理部37は、承認者端末30を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。
実施の形態1においては、承認者に対して契約書に対して承認及び署名という2段階の処理を要求し、各処理においてVPNをそれぞれ接続させていた。VPN接続をする際にはパスワードを用いたが、実施の形態1においては、承認と署名とで共通したパスワードを用いるようにした。これに対し、本実施の形態においては、承認と署名とでそれぞれにパスワードを設定するようにしたことを特徴としている。
本実施の形態におけるネットワークシステムの構成(図1)及び画像形成装置10のハードウェア構成(図3)は、実施の形態1と同じでよい。本実施の形態は、電子的な署名を契約書に行う処理においてパスワードの生成、使用、消去についての処理が実施の形態1と異なる。以下、本実施の形態において、契約書に承認及び署名をもらう処理の流れについて、図6A,Bに示すシーケンス図を用いて説明する。なお、実施の形態1(図4,B)と同じ処理には、同じステップ番号を付け、説明を適宜省略する。
画像形成装置10において、情報管理部12は、タグ情報と共に接続情報を生成し、保持するが(ステップ202,204)、本実施の形態における情報管理部12は、VPN接続に必要なパスワードとして、承認時に使用する承認用パスワードと署名時に使用する署名用パスワードという2種類のパスワードを、乱数を発生させるなどして生成する(ステップ221)。本実施の形態では、承認用パスワードと署名用パスワードとを異なるパスワードとなるよう生成する。なお、後述するように、承認用パスワードは閲覧用パスワードに相当する。
情報管理部12は、VPN接続用アドレスと、承認用パスワード及び署名用パスワードの2種類のパスワードを含む接続情報を生成し、当該契約書に付加して保持する(ステップ204)。
これに応じて、承認依頼処理部13は、契約書ID及び接続情報(つまり、VPN接続用アドレス及び2種類のパスワード)を含む承認依頼情報を承認者端末30へ送信することによって承認者に承認を依頼する(ステップ205)。
承認処理部32は、承認の依頼に応じて接続情報に契約書IDを付加して記憶手段に保存するが(ステップ301)、本実施の形態における承認処理部32は、承認用パスワード及び署名用パスワードの2種類のパスワードを保存することになる。
そして、承認の依頼に応じて実施される承認処理において、VPN接続処理部34は、接続情報を含む接続要求を画像形成装置10へ送信するが、この際、承認用パスワードだけを接続要求に含めて送信する。VPN接続処理部17は、接続要求に含まれている接続情報と、契約書情報記憶部19に保存されている接続情報とを照合することによって通信相手となる承認者端末30、すなわち承認の依頼先となる承認者を認証するが、ここでは、承認用パスワードが一致することによって承認者の認証に成功する。そして、認証に成功すると、VPNは接続され(ステップ304)、契約書に対する承認作業が実施される。
ところで、前述したように、ステップ304において、VPNは、承認用パスワードが一致することにより接続される。従って、画像形成装置10は、ステップ304において接続されたVPNは、承認を目的として接続されたものと認定する。このため、仮に承認者が署名をするために画像形成装置10に保存されている契約書にアクセスしても、画像形成装置10は、署名を許可しない。このように、承認者は、承認用パスワードを用いて確立されたVPNを介して契約書に対して承認をすることはできても署名をすることはできない。本実施の形態では、画像形成装置10に保存されている契約書にアクセスする目的、換言するとVPNの使用目的を明確にしている。
承認作業が終了すると、画像形成装置10のVPN接続処理部17は、承認者端末30との間のVPNを切断する(ステップ306)。その後、契約書の承認が完了すると、署名依頼処理部14は、署名を依頼する(ステップ207)。署名の依頼に応じて実施される署名処理において、VPN接続処理部34は、接続情報を含む接続要求を画像形成装置10へ送信するが、この際、署名用パスワードだけを接続要求に含めて送信する。VPN接続処理部17は、接続要求に含まれている接続情報と、契約書情報記憶部19に保存されている接続情報とを照合することによって通信相手となる承認者端末30、すなわち承認の依頼先となる承認者を認証するが、ここでは、署名用パスワードが一致することによって承認者の認証に成功する。そして、認証に成功すると、VPNは接続され(ステップ309)、契約書に対する署名作業が実施される。署名作業が終了すると、画像形成装置10のVPN接続処理部17は、承認者端末30との間のVPNを切断する(ステップ311)。
ところで、前述したように、ステップ309において、VPNは、署名用パスワードが一致することにより接続される。従って、画像形成装置10は、ステップ309において接続されたVPNは、署名を目的として接続されたものと認定する。このため、仮に承認者が承認をするために画像形成装置10に保存されている契約書にアクセスしても、画像形成装置10は、承認を許可しない。このように、承認者は、署名用パスワードを用いて確立されたVPNを介して契約書に対して署名をすることはできても承認又はコメントの送付をすることはできない。
VPNが切断されると(ステップ311)、本実施の形態における署名処理部33は、保存している接続情報に含まれているパスワードのうち署名用パスワードのみを破棄する(ステップ321)。一方、画像形成装置10においても、署名依頼処理部14は、契約書情報記憶部19に記憶されている当該契約書に対応する接続情報に含まれているパスワードのうち署名用パスワードのみを破棄する(ステップ222)。
以上説明したように、本実施の形態においては、接続情報に含まれているパスワードのうち署名時にVPN接続するために用いる署名用パスワードのみを消去するようにし、承認用パスワードを残すようにした。これにより、承認者は、署名用パスワードの消去に伴い、これ以降、契約書に署名を行うことはできない。
ところで、前述したように承認者が署名した後に、契約の内容を確認するなどを理由に、契約書を閲覧したい場合がある。そこで、閲覧処理部37は、承認時及び署名時と同様に、VPN接続処理部34に画像形成装置10とのVPN接続を指示する。VPN接続処理部34は、この指示に応じて接続情報を含む接続要求を画像形成装置10へ送信するが、この際、承認用パスワードだけを接続要求に含めて送信する。本実施の形態では、契約書に署名をさせずに、つまり契約書への書込みを禁止し、閲覧だけを許可するために、承認用パスワードを閲覧用パスワードとして画像形成装置10へ送信する。
VPN接続処理部17は、接続要求に含まれている接続情報と、契約書情報記憶部19に保存されている接続情報とを照合することによって通信相手となる承認者端末30、すなわち承認の依頼先となる承認者を認証するが、ここでは、承認用パスワードが一致することによって承認者の認証に成功する。そして、認証に成功すると、VPNは接続される。このようにして、VPNが確立されると、閲覧処理部37は、承認者からの指示に応じて契約書情報記憶部19に保存されている契約書を承認者端末30の画面に表示する。
このようにして、承認者は、契約書に署名した後に契約書の内容を参照することができる。
ところで、本実施の形態では、承認者端末30を使用する承認者は、契約書の承認者であり、署名者でもある。つまり、承認者と署名者とは完全同一である。ただ、契約書の内容や種類によっては、承認者と署名者とを完全に一致させたくない場合もあり得る。例えば、一部の承認者だけを署名者になってもらったり、あるいは一部の署名者だけに承認者にもなってもらいたい場合もある。また、例えば、承認は上長にしてもらい、署名は会社の代表者や責任者にしてもらいたい場合がある。
従って、承認依頼処理部13は、承認者でもあり署名者でもあるユーザに対しては、承認用パスワードと署名用パスワードの双方を設定し、その双方のパスワードを接続情報に含めて当該ユーザが使用する端末へ送信する。また、承認依頼処理部13は、承認者であるが署名者ではないユーザに対しては、承認用パスワードのみを設定し、承認用パスワードを接続情報に含めて当該ユーザが使用する端末へ送信する。また、承認依頼処理部13は、承認者ではないが署名者であるユーザに対しては、署名用パスワードのみを設定し、署名用パスワードを接続情報に含めて当該ユーザが使用する端末へ送信する。このように、承認者毎に、承認用パスワード(閲覧用パスワードでもある)又は署名用パスワードの少なくとも一方を設定するようにしてもよい。各ユーザが承認者となるか、署名者となるかは、前述したアドレス帳に設定しておいてもよい。
また、承認パスワードには使用可能な期限を設定したり、依頼者が破棄したりして、承認パスワードも消去できるようにしてもよい。
また、上記説明では、契約書への書込みを許容する署名用パスワードと、書込みを許容しない承認用パスワードの2種類のパスワードを用意した。この場合、承認用パスワードは閲覧用パスワードと同じ取り扱いになる。ただ、仮に承認や署名はさせないけれども閲覧は許可してもよいユーザが存在する可能性もある。このようなユーザに契約書を閲覧させるために、書込みを許容しないパスワードとして、承認用パスワードとは別個に閲覧用パスワードを設定するようにしてもよい。
上記実施の形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記実施の形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施の形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
1 自社オフィス、2 シェアオフィス、3 出先、4 スマートフォン、5 インターネット、6 モバイルPC、7 PC、8 VPNゲートウェイ、9 アクセスポイント(AP)、10 画像形成装置、11 契約書受付部、12 情報管理部、13 承認依頼処理部、14 署名依頼処理部、15 通知部、16 印刷処理部、17,34 VPN接続処理部、18,35 制御部、19 契約書情報記憶部、20 依頼者端末、21 契約書処理部、22 印刷指示部、30 承認者端末、31 受付処理部、32 承認処理部、33 署名処理部、36 接続情報記憶部、37 閲覧処理部、41 CPU、42 ROM、43 RAM、44 ハードディスクドライブ(HDD)、45 操作パネル、46 スキャナ、47 プリンタ、48 ネットワークインタフェース(IF)、49 アドレスデータバス。

Claims (10)

  1. プロセッサ及び記憶手段を備え、
    前記プロセッサは、
    前記記憶手段に記憶されている署名の対象とする文書データにネットワークを介してアクセスさせるために必要な接続情報を生成して保持し、
    前記文書データに対応する接続情報を含む承認依頼情報を承認者が使用する端末装置へ送信し、
    前記端末装置から送信されてきた接続情報と、保持した接続情報との照合によって承認者を認証した後に前記端末装置とネットワークを介して接続し、
    承認者による前記文書データへの電子的な署名が終了すると、前記ネットワークの接続を切断し、
    前記文書データに対応する接続情報を破棄する、
    ことを特徴とする情報処理装置。
  2. 前記プロセッサは、承認者が複数存在する場合、
    前記接続情報を承認者毎に生成し、
    前記承認依頼情報を各承認者が使用する端末装置へ送信し、
    全ての承認者による前記文書データへの電子的な署名が終了してはじめて、当該文書データを承認済みの文書データとして取り扱う、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記プロセッサは、複数の承認者に対して同時並行して処理することを特徴とする請求項2に記載の情報処理装置。
  4. 前記接続情報は、前記情報処理装置にアクセスするためのアドレス及びパスワードを含むことを特徴とする請求項1又は2に記載の情報処理装置。
  5. 前記プロセッサは、承認者に提供する前記接続情報に含めるパスワードとして、承認者毎に、前記文書データを閲覧する際に用いる閲覧用パスワード又は前記文書データに署名する際に用いる署名用パスワードの少なくとも一方を設定することを特徴とする請求項1又は2に記載の情報処理装置。
  6. 前記プロセッサは、承認者が前記文書データに電子的に署名したことを検出すると、当該承認者に対応する前記署名用パスワードを破棄することを特徴とする請求項5に記載の情報処理装置。
  7. 前記プロセッサは、前記文書データに対する署名が完了したときに当該文書データを自動的に出力させることを特徴とする請求項1又は2に記載の情報処理装置。
  8. 前記プロセッサは、承認者から署名がされたときに出力を要するフラグ情報が設定されている文書データが承認者から署名がされたときに当該文書データを自動的に出力させることを特徴とする請求項1に記載の情報処理装置。
  9. 前記プロセッサは、所定の時間内に前記文書データにアクセスしない承認者に対して、アクセスすることを促すことを特徴とする請求項1又は2に記載の情報処理装置。
  10. 記憶手段をアクセス可能なコンピュータに、
    前記記憶手段に記憶されている署名の対象とする文書データにネットワークを介してアクセスさせるために必要な接続情報を生成して保持する機能、
    前記文書データに対応する接続情報を含む承認依頼情報を承認者が使用する端末装置へ送信する機能、
    前記端末装置から送信されてきた接続情報と、保持した接続情報との照合によって承認者を認証した後に前記端末装置とネットワークを介して接続する機能、
    承認者による前記文書データへの電子的な署名が終了すると、前記ネットワークの接続を切断する機能、
    前記文書データに対応する接続情報を破棄する機能、
    を実現させるためのプログラム。
JP2020149522A 2020-09-07 2020-09-07 情報処理装置及びプログラム Pending JP2022044080A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020149522A JP2022044080A (ja) 2020-09-07 2020-09-07 情報処理装置及びプログラム
US17/147,429 US11895245B2 (en) 2020-09-07 2021-01-12 Information processing apparatus and non-transitory computer readable medium storing program
CN202110228119.4A CN114238998A (zh) 2020-09-07 2021-03-02 信息处理装置、记录介质及信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020149522A JP2022044080A (ja) 2020-09-07 2020-09-07 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2022044080A true JP2022044080A (ja) 2022-03-17

Family

ID=80470138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020149522A Pending JP2022044080A (ja) 2020-09-07 2020-09-07 情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US11895245B2 (ja)
JP (1) JP2022044080A (ja)
CN (1) CN114238998A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7440157B1 (ja) 2023-11-14 2024-02-28 株式会社Pizza Works 広告素材の考査支援システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022062309A (ja) * 2020-10-08 2022-04-20 コニカミノルタ株式会社 電子文書管理装置、画像形成装置及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179557A (en) * 1989-07-04 1993-01-12 Kabushiki Kaisha Toshiba Data packet communication system in which data packet transmittal is prioritized with queues having respective assigned priorities and frequency weighted counting of queue wait time
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
US11049349B2 (en) * 2004-06-01 2021-06-29 Daniel William Onischuk Computerized voting system
JP2009199433A (ja) * 2008-02-22 2009-09-03 Fujitsu Ltd ネットワーク処理装置およびネットワーク処理プログラム
JP6042766B2 (ja) 2013-04-26 2016-12-14 株式会社日立システムズ 電子取引システム、電子取引方法、及びプログラム
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US10791023B2 (en) * 2018-08-09 2020-09-29 At&T Intellectual Property I, L.P. System and method for activating a network node
US11895267B2 (en) * 2019-07-01 2024-02-06 Nippon Telegraph And Telephone Corporation Number management system, number management method, number management device and number management program
US11729160B2 (en) * 2019-10-16 2023-08-15 Nutanix, Inc. System and method for selecting authentication methods for secure transport layer communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7440157B1 (ja) 2023-11-14 2024-02-28 株式会社Pizza Works 広告素材の考査支援システム

Also Published As

Publication number Publication date
US20220078025A1 (en) 2022-03-10
CN114238998A (zh) 2022-03-25
US11895245B2 (en) 2024-02-06

Similar Documents

Publication Publication Date Title
US10958656B2 (en) Cloud-based device information storage
US8032756B2 (en) Information processing system
US9698992B2 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP2006244081A (ja) 認証機能付きサーバ及び方法
US9754088B2 (en) Information processing system, electronic device and service authorization method
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20090059288A1 (en) Image communication system and image communication apparatus
US11895245B2 (en) Information processing apparatus and non-transitory computer readable medium storing program
US10182059B2 (en) Non-transitory computer readable medium storing a program causing a computer to permit a guest user to have utilization authority using a directory, and apparatus management system permitting a guest user to have utilization authority using a directory
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
CN104035733A (zh) 分布式打印管理
JP2022146326A (ja) 情報処理システム、画像形成装置及びプログラム
AU2018101656A4 (en) A System and Method for Facilitating the Delivery of Secure Hyperlinked Content via Mobile Messaging
CN101790015A (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
JP4927583B2 (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP2018106452A (ja) 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
CN111767576A (zh) 基于隐私信息的用户匹配方法、系统及可读存储介质
KR101595099B1 (ko) 보안코드 서비스 제공 방법
WO2015002321A1 (ja) 通信システム
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
US20240163107A1 (en) System, apparatus, and method for secure exchange of personal information
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240528