JP3905773B2 - 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム - Google Patents

文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム Download PDF

Info

Publication number
JP3905773B2
JP3905773B2 JP2002050542A JP2002050542A JP3905773B2 JP 3905773 B2 JP3905773 B2 JP 3905773B2 JP 2002050542 A JP2002050542 A JP 2002050542A JP 2002050542 A JP2002050542 A JP 2002050542A JP 3905773 B2 JP3905773 B2 JP 3905773B2
Authority
JP
Japan
Prior art keywords
information
barcode
entry
document
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002050542A
Other languages
English (en)
Other versions
JP2003256762A (ja
Inventor
直樹 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002050542A priority Critical patent/JP3905773B2/ja
Publication of JP2003256762A publication Critical patent/JP2003256762A/ja
Application granted granted Critical
Publication of JP3905773B2 publication Critical patent/JP3905773B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は文書情報処理方法に係り、特に従来から広く使用されている紙等によるシート状情報記録媒体の視認性の良さ、証拠情報としての確実性と、電子情報の利便性とを効果的に利用可能な文書情報処理方法に関する。
【0002】
【従来の技術】
官庁に代表される各公共機関、一般企業等に対する各種申請書の提出等の文書交換を行う分野において所謂ペーパーレス化への流れが一般化し、従来の紙媒体による情報伝達を電子情報による形態に置き換える動きが随所で進められている。このような動きに対し、例えばLotus Notes、Microsoft Exchangeなどの各種グループウエア、メールやWEBブラウザとASP(Active Server Page)を用いた方法等、各種電子的情報伝達手法が提案され、現実に実用化されている。
【0003】
他方、このような動きに対し、従来から行われている紙を媒体とする申請や文書伝達も依然として広く行われている。その理由として考えられるのは以下の点である。即ち、紙への記入は場所や機器の制約を受けず手軽に実施可能な点、紙は一般に電子機器に比して表示解像度が高いため情報の一覧性が良く1枚の書類を見渡すだけでどこに記入が要求されているのかなど、目視による情報検索性が高い点、一般的に手書きによる記入が採用され、電子機器やアプリケーションソフトウェアなどの操作方法に習熟する必要が無い点等である。
【0004】
半面、紙を情報の伝送媒体とする場合、紙情報の最終目的地(届出先)に届けられるまでには、郵便や手渡しなど人手による媒体輸送が行われる場合が多い。このような場合、封書の形態をとる場合を除くと、紙媒体に印刷あるいは手書き筆記された情報は、媒体輸送中他人の目に触れる機会が多く、個人が届出先以外には知られたくない情報が他人に知れてしまうという問題点があった。封書の形態を採用することでこれらの問題は解決可能である場合が多いが、封書の形態を採る場合、封筒自体にも宛先、内容物の説明、差出人情報等を記入する必要があり、2重の手間を要することになる。
【0005】
なお、このような第三者に知られることが望ましくない情報としては、個人の住所、電話番号、勤務先、所属、内線番号などの個人の所在地等に関わる情報、健康診断結果や個人の履歴、会社での査定結果に代表されるような個人の状態や歴史に関わる情報、取引や経営状態、支払い状態など個人のみならず法人や会社の情報などの、主に個人のプライバシーに関わる情報が挙げられる。
【0006】
これら問題点は、文書を書面に記入、印刷することにより、これら秘事項が露出することにより生ずる。したがって、これら秘事項を隠すように印刷する方法を採ることが考えられる。例えば、特開平6-251015号公報では、バーコードあるいは文字を符号化したコードの利用方法が開示されており、ここでは、文書を特定する文書IDをコードやバーコードとして印刷文書に合わせて印刷する方法が示されており、その場合、利用時にはコードあるいはバーコードを読み取り復号化することで、速やかに原文書を取り出せるようにしている。
【0007】
又特開平11-025209号公報では、バーコードの利用方法として、印刷物に含まれる文字の属性情報をバーコードに格納し、文書とともにバーコードを印刷し、後工程で行われる光学的文字認識(OCR)を用いるときにバーコードから文字属性を復号化して利用する方法が開示されている。
又、特開2000-268121号公報では、書面の秘事項を二次元バーコード化して対応する情報に付し、印刷時には秘事項ではない部分と二次元バーコードのみを印刷し、秘事項が印刷物上で見えない状態とする方法が開示されている。
【0008】
しかしながらこのような方法では、書類の届出先でこのように隠された事項を関係者のみによって復元可能とする方法を如何に確立するかが問題であり、周知の方法によって復元可能とした場合、秘事項が書類運送における工程で悪意ある人たちによって容易に解読される恐れが生じ、依然セキュリティに関する問題点が残ることになる。
【0009】
【発明が解決しようとする課題】
本発明はこのような問題点を解決することを目的とし、非公開の部分を隠す印刷を行って文書等を届ける場合において、その受け取り先で確実に隠された情報の復元が可能であり且つ、第三者による非公開情報の復元を確実に防止可能な手法を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明では、文書情報が書面化される印刷時に秘事項を隠し、書類自体では目視で秘事項を確認できないようにする構成とし、復元のための情報を複数の互いに独立した機関で分割して持つようにすることにより、輸送中の書類の秘事項が第三者によって容易に解読できないような所定のセキュリティ性を確保することを可能にする。
【0011】
このために、本発明では、所定の記入フォームに対してユーザによって書込みがなされるとその記入内容を所定の暗号化キー情報によって暗号化し、暗号化された記入内容を所定のアルゴリズムによってバーコード化し、バーコード化された記入内容を上記所定の記入フォームと併せて所定のシート状情報記録媒体に印刷して提出し、それを受けた機関では上記ユーザによる記入情報が暗号化され更にバーコード化されて印刷された所定のシート状情報記録媒体からそこに印刷されているバーコード化された情報を取得し、当該バーコード化された情報から復元された暗号化情報を取得し、当該暗号化情報を復号して前記ユーザの書込み情報を取得する構成とした。
【0012】
このように秘事項としてのユーザ記入情報を暗号化し更にバーコード化することにより、第三者がその結果印刷されたバーコードを取得しても元のユーザ記入情報を容易に復元することは出来ず、セキュリティ性が確保される。
【0013】
又、上記暗号化キー情報を提供する機関と上記バーコード化処理を実施する機関とが互いに独立して業務を営む機関よりなるよう構成することが可能であり、そのように構成することにより、上記暗号化、バーコード化された情報は、暗号化キーを提供する機関においてはバーコードを復号化するアルゴリズムを持たないために単独では復元できず、又バーコード化処理を行う機関でも暗号を復号するためのキー情報を持たないためにやはり単独では復元できない。したがってセキュリティ機能を更に向上可能である。
【0014】
更に、上記暗号化の段階を実行する機関は上記印刷する段階を実行する機関と同一とされ、暗号化した情報を上記バーコード化の段階を実行する機関に送信し、バーコード化された情報を受け取ってそのバーコード化された情報を所定のシート状情報記録媒体に印刷する構成とすることが出来る。
【0015】
【発明の実施の形態】
以下図面と共に本発明の実施例の説明を行う。
まず図1を基に、本発明の一実施例である文書処理方法を実施する文書処理システムを構成する各機関について述べる。なお、この場合、官庁等の公共機関としての届出先機関に対して個人である申請者が所定の申請手続きを行う場合を想定する。
図示の如く、このシステムでは、届出先機関210、不可視処理機関211、公開鍵(Public Key)管理機関30、プログラム提供機関209、文書提供機関25、バーコード提供機関24の各機関よりなる。
【0016】
不可視処理機関211に設けられた処理端末204には、申請者が手書きした申請書類から後述する不可視申請書を作成するための印刷プログラム32がインストールされており、更にスキャナ205、プリンタ206等を備える。届出先機関210には、申請者から送付された不可視申請書を復元するための文書利用プログラム34がインストールされている処理端末202と、スキャナ203が設けられている。
【0017】
公開鍵管理機関30には、届出先機関210が保有する公開鍵をオンラインで提供可能な公開鍵サーバー207が設けられており、そこで後述するキー管理テーブルが運用されている。プログラム提供機関209には、上記印刷プログラムや文書利用プログラムを配信するためのファイルサーバー208が設けられている。文書提供機関25には、申請書類の原本(即ち申請用紙)である申請文書を管理する文書管理サーバー200が設けられており、そこでは複数の文書を管理するためのテーブルである文書管理テーブル(後述)が運用されている。バーコード提供機関24には、バーコード管理サーバー201が設けられ、そこでは複数種類のバーコードやバーコード化したバーコードデータをテーブルで管理するバーコード管理テーブル(後述)が運用されている。
【0018】
なお、上記各機関に設けられた端末やサーバーはお互いに所定のネットワーク(例えばインターネット)を介して互いにアクセス可能な状態とされている。
【0019】
このような構成の文書情報処理システムにおいて、情報伝達媒体である書類の流れについて図2及び図3を基に説明する。ここでは現実的な例として、届出先機関は所定官庁、申請書はA申請書、不可視処理機関はコンビニエンスストア、不可視処理機関の処理端末はコンビニエンスストアの情報端末を夫々想定する。また、未記入申請書(220)に対して申請者が必要事項を手書き筆記し、そのようにして完成された記入済申請書(221)がスキャナで読み取られることにより、上記印刷プログラムによって不可視申請書(222)が作成されるものとする。
【0020】
まず申請者は、所定官庁からの郵送又は申請者自身による所定官庁での受け取り、或いは所定の情報端末によるネットワークを介した取り寄せにより、所定の未記入申請書(220)、即ち申請用紙(図3、(A)参照)を取得する。次に申請者は入手した申請書に必要事項を記入し、記入済申請書(221)を作成する(図3、(B)参照)。次に申請者は本書類をコンビニエンスストア(211)の情報端末(204)に持っていき、情報端末(204)に接続されたスキャナ(205)に記入書類を設置し、同端末上で印刷プログラム(32)を起動させる。
【0021】
その結果同情報端末(204)はスキャナ(205)から記入済み申請書(221)の画像を読み取り、印刷プログラム(32)に従って印刷動作を実行して記入済み申請書(221)の記載内容に従った印刷を行い、プリンタ(206)で不可視申請書(222)を印刷する(図3、(C)参照)。この不可視申請書(222)では、申請者によって記入された事項は、氏名を除いて全て暗号化後のバーコード化された上で(図3、(D)に示す「記入情報(5)」)印刷される。その結果、図3、(C)に示される如く、不可視申請書(222)では、氏名欄以外の各欄は未記入状態とされる。その結果、不可視申請書(222)は人間の目視では、氏名以外の記入事項は読み取れない状態とされる。
【0022】
上記作業の結果、申請者は自筆した記入済申請書(221)と印刷出力された不可視申請書(222)の2種類の書類を得る。最後に申請者は記入済申請書(221)を控えとし保管し、不可視申請書(222)を所定官庁に提出する。その結果、郵送による運搬を経て、あるいは直接所定官庁内で処理担当者まで届けられるまで、一般にいくつかの人手を経ることになる。ここで所定官庁の処理担当者と申請者との間で実際にやり取りされるのは紙媒体である不可視申請書(222)であり、秘事項は人が読める形では印刷されていないため、輸送途中において第三者に秘情報が漏洩する恐れがない。即ち、以下の効果が得られる。
【0023】
▲1▼送付される媒体においては申請書の秘情報が隠されているために第三者に秘情報が漏洩しない。
【0024】
▲2▼自筆の秘情報を含む自筆の申請書を控えとして所持できる。
【0025】
その結果、セキュリティを確保した電子情報利用申請システムを提供可能であり、且つ、申請者は従来から慣れ親しんできた紙媒体への筆記記入及びその送付という簡易でなんら熟練技能を要しない手法でこのような電子情報利用申請システムを利用可能である。当然電子情報利用のシステムであることから、所定官庁では申請情報の処理は電子化可能であり、高速且つ高効率の情報処理が可能となる。
【0026】
次に上記一連の動作の流れについて更に詳細に説明する。最初に上記本発明の一実施例による文書情報処理システムにおける主な特徴を以下に列挙する。
【0027】
▲1▼印刷プログラム(32)として、申請者から提供された記入済申請書(221)から、記入事項のうち、非公開領域における情報を不可視化して、特殊な申請書類(不可視申請書(222))を作成する機能を持たせる。
【0028】
▲2▼文書利用プログラム(34)として、提出された上記不可視申請書(222)から、元々の未記入申請書類(220)の印刷事項(申請書類原本の文書情報)と申請者による記入事項を全て復元する機能を持たせる。
【0029】
▲3▼各申請書(未記入(220)・記入済(221)・不可視(222))には、必要な情報を復元するための識別情報の全てがバーコード化されて印刷されており(図3、(D)参照)、その一部としての各種情報(例えば、申請書類原本の文書情報、申請者による記入情報など)並びにこれらの情報を作成するための情報(例えば、公開鍵情報)が、夫々電子情報として互いに独立した異なる機関で維持管理される。
【0030】
▲4▼これら各部分情報を持つ夫々の機関の個々では、その部分情報を独自には復元できない構成とする。
【0031】
このようなシステムを構築することにより、各機関ではそれぞれ独立して固有のサービスや機能を提供できる協業関係を有する構成とし得る。即ち各機関は自己が提供するサービスについてのみ責任を持ち、各自が提供するサービスについての機能向上、性能向上等を自由に実施可能である。また、そのようにしてアップグレードされた機能をシステムにおいて即座に適用可能である。
【0032】
上記各機関及が分担する業務を図4に示す。同図に示す如く、各機関は互いに異なる業務を分担し、各々が独自に提供するサービスに対する対価を得る構成である。
【0033】
図5、図6に、上記各機関間の業務フローを示す。なお、実際のサービス開始前に各機関はお互いの間の業務提携(ステップS1)に加え、該当する管理区域を管轄する管理官庁との業務提携をも行うものとする。更に、プログラム提供機関209は、印刷プログラム32を不可視処理機関211に納品し(ステップS2)、文書利用プログラム34を届出先機関210に納品する(ステップS3)。
【0034】
次に、サービス開始後の不可視申請書作成処理において、公開鍵管理機関30は届出先機関210名のセキュリティキー情報を(ステップS11)、文書提供機関25は所定の申請文書情報を(ステップS13)、バーコード提供機関24はバーコードエンコードサービス/デコードサービスを(ステップS12)、予め不可視処理機関211の処理端末204にインストール済みの印刷プログラム32に対して夫々オンラインで提供する。これにより、不可視処理機関211の処理端末204では、印刷プログラム32により、上記所定の申請文書情報に従って該当申請書類(未記入)を印刷し、それに対する申請者の記入情報が、上記セキュリティキー情報に従って暗号化され、暗号化情報が上記バーコードエンコードサービスによってバーコード化されて印刷される。その結果申請者は上記不可視申請書222を得ることができる。
【0035】
不可視申請書復元処理では、バーコード提供機関24はバーコードデコードサービスを(ステップS16)、文書提供機関は該当する未記入申請書の文書情報を(ステップS15)、届出先機関210の処理端末202内にインストール済みの文書利用プログラム34に、それぞれオンラインで提供する。その結果、届出先機関210の処理端末202では、文書利用プログラム34により、上記バーコードデコードサービスによって不可視申請書類222のバーコード(図3、(D)参照)をデコードし、それによって得られる原稿文書情報(文書識別情報等)から該当する原稿文書原本の実体情報を文書提供機関25から得(ステップS15),更に自己が有するセキュリティキー情報によって暗号化情報を解読して申請者の記入事項を得、前記申請書類原本の実体情報と併せることによって記入済み申請書類221の実体情報を全て復元し、もってその情報が電子情報として届出先機関で自由に利用可能にする。
【0036】
又、通常のメンテナンス時、各機関は通信レスポンスや自己の新機能を利用できるよう機能する。プログラム提供機関209では、随時文書利用プログラム34や印刷プログラム32の改善を行い、利用先のソフトウエアを更新する。これらメンテナンスはそれぞれ独自に行われる。
【0037】
又、新規に申請書の情報を登録する場合は以下の業務フローが実行される。ここでは説明を簡単にするため届出先機関210の情報は申請書の原本である電子文書の書誌情報として管理されるものとし、各機関で所持する管理テーブルは図7に示すような情報構造になっているものとする。
【0038】
届出先機関210は文書提供機関25に対して文書作成業務を発注する(ステップS24)。文書提供機関25はこれを作成し、届出先情報(図では申請先ID)とともに文書管理テーブル(図7,(a)参照)に登録する(図中文書ID=D0001)。さらに文書提供機関25は、公開鍵管理機関30に、作成した文書の届出先機関210がすでに登録されているかを否かについて確認する(ステップS25)。登録されていなければ、公開鍵管理機関30がこれを登録し(図7、(c)参照)、新規に届出先情報(図では申請先ID)とそのセキュリティキーを管理する(図中ID=K0001)。
【0039】
次に文書提供機関25は、バーコード提供機関24に、新規申請文書の文書ID、非公開領域情報、空の暗号化記入情報を送信し、対応する新たなコードIDの取得を要求する。バーコード提供機関24は、新規文書に関する上記各情報をバーコード化して取得したバーコードデータにバーコードの種類と種別とを設定し、新しいコードIDを作成する(図7、(b)参照、図中コードID=C0001)。
【0040】
次に、上記不可視申請書作成処理と復元処理について詳細に説明する。これらの処理は主としてソフトウエア的に実行され、該当する様々な電子情報が文書利用プログラム34、
印刷プログラム32により、文書提供機関25、公開鍵管理機関30、バーコード提供機関24の間でやり取りされる。図8にその動作シーケンスを示す。以下の説明のおいても、各機関では図7に示す如くのテーブルがそれぞれ管理されており、申請先IDは文書作成時に文書管理テーブル(図7、(a)参照)で管理されているものとする。
【0041】
まず印刷プログラム32は、上述の如く、申請者から提供された記入済申請書(211)の画像をスキャナ205により取得する(ステップS31)。次に、このようにして所得された画像上に存在するバーコード画像を抽出する。印刷プログラム32は、バーコード提供機関24に当該取得されたバーコード画像を送信する(ステップS32)。
【0042】
バーコード提供機関24のサーバー201はこれをデコードし、その内容のうちバーコード提供機関24が独自に管理するものを除き、デコードで得られたバーコードデータを印刷プログラム32返信する(ステップS33)。この場合、図7、(b)において、A申請書の原本の識別情報がコード化された情報はコードID=C0001であり、これは図7、(b)の第1行目に相当し、もってここで返信されるバーコードデータは、原稿文書(申請書原本)情報(=D0001)及び非公開領域情報(座標情報等)を表すデータである。
【0043】
次に印刷プログラム32は、未記入申請書の原稿文書及びその書誌事項を取得する。即ち、印刷プログラム32は文書提供機関25との間でやり取りを行い、先に得たバーコードデータの原稿文書情報(D0001)を文書提供機関25に送信する(ステップS34)。文書提供機関25の文書管理サーバー200では文書管理テーブル(図7,(a))を参照してこれに相当するレコードを探索する。これは図7、(a)では1行目に相当する。文書管理サーバー200は印刷プログラム32に対し、このテーブルの1行目の文書名、文書実体、届出先情報(=P000001)の各情報を返信する(ステップS35)。
【0044】
次に印刷プログラム32はに届出先機関210のセキュリティキーを取得する。即ち、印刷プログラム32は公開鍵管理機関30との間のやり取りを実施し、先に得た届出先情報(=P000001)を公開鍵管理サーバー207に送信し(ステップS36)、本サーバー207はこれを公開鍵管理テーブル(図7、(c))から検索し、該当する届出先の公開鍵に関する情報(図7、(c)の第1行目)を返信する(ステップS37)。
【0045】
次に印刷プログラム32は、これまでに得ている非公開領域情報、申請書類原本文書の実体情報、及びスキャナで読み取られた画像を基にして申請者記入情報の抽出を行う。即ち、申請書類原本の実体情報と非公開領域情報とによって、スキャナで読み取られた画像情報(申請書類原本画像に申請者記入画像が重畳されたものに対応)において、非公開領域の位置を認識し、その領域に存在する画像が申請者の記入情報であり、非公開なものであることを認識する(ステップS38)。そして、次に印刷プログラム32は、ステップS37で得られた届出先機関210の公開鍵を用いて非公開領域に存在する申請者による記入情報を暗号化する(ステップS39)。
【0046】
次に印刷プログラム32は、不可視申請書222を作成するためのバーコード画像を取得する。即ち、印刷プログラム32はバーコード提供機関24との間でやり取りを実施し、これまでに得られた原稿文書情報(申請書原本識別情報)、非公開領域情報(座標情報)、暗号化記入情報をバーコード提供機関24のバーコード管理サーバー201に送信する(ステップS40)。バーコード管理サーバー201は受け取ったデータに所定の固有な情報を付加し、バーコード管理テーブル(図7、(b))にこれを登録する。図7、(b)では第3行目のコードID=C0003がこれに相当する。さらに登録されたレコードのデータに対してエンコード処理を行い、その結果であるバーコード画像を印刷プログラム32に返送する(ステップS41)。
【0047】
最後に印刷プログラム32は、最初にスキャナで取得した記入済申請書221の画像から、ステップS35で取得した申請書原本実体文書情報と非公開領域情報(座標情報)とを基にして認識した、スキャナ取得画像のうちの非公開領域における画像を除いた画像を印刷し、それに上記バーコード画像を重畳して印刷することにより、図3、(C)の如くの不可視申請書222を印刷する。なお、ここで印刷されるバーコードは上述のとごく届出先セキュリティキーで暗号化した後にステップS40でバーコード提供機関24に送信し、そこでバーコード化されて返信された暗号化記入情報を格納したものであり、図7、(b)に示されるテーブルの第3行目のレコードの内容を格納したものである。
【0048】
次にこのようにして印刷された不可視申請書222から不可視(即ち暗号化されてバーコード化された)記入情報を復元する処理について説明する。図8において、文書利用プログラム34は、送付されてきた不可視申請書222の画像をスキャナ203によって取得する(ステップS43)。そしてその画像内部に存在するバーコード画像を抽出する(ステップS44)。
【0049】
次に、文書利用プログラム34は、このようにして得られたバーコード画像からバーコードデータを取得する。この処理は、バーコード管理サーバー201との間のやり取りで行われる。バーコード管理サーバー201は、まず送信された(ステップS45)バーコード画像をデコードする。デコード結果得られる情報は図7、(b)のテーブル上のコードID=C0003を有するレコードである。このようにして得られたバーコードデータ(原稿文書情報・非公開領域情報・暗号化記入情報)を返信する(ステップS46)。
【0050】
次に文書利用プログラム34は、届出先機関210の公開鍵を用いて、返信された上記暗号化記入情報を復号する(ステップS47)。図1に示す如く文書利用プログラム34は届出先機関210が所有する端末202にインストールされており、したがって届出先機関210の公開鍵は容易に入手可能である。
【0051】
次に文書利用プログラム34は、未記入申請書の電子原稿である原稿文書、即ち申請書原本の実体情報を取得する。即ち、印刷プログラム32及び文書管理サーバー200との間のやり取りを実施し、ステップS46で取得された原稿文書(識別)情報(D0001)を文書管理サーバー200に送信する(ステップS48)。文書管理サーバー200は取得した原稿文書情報を元に文書管理テーブル(図7、(a))を参照し、原稿文書の実体情報を得て、それを文書利用プログラム34に返送する(ステップS49)。
【0052】
次に文書利用プログラム34は、上記原稿情報(申請書原本の実体情報)、ステップS46で得られた非公開領域情報及び暗号化記入情報を復号して得られた復号化記入情報から申請者の加筆した記入済申請書221の画像を再現する(ステップS50,S51)。そして必要に応じ文字認識などを実施し、記入された情報を電子情報として再利用可能にする(ステップS52,S53)。その後は届出先機関の業務フローに従って当該デジタル情報に関する登録処理などが行われる。
【0053】
このような構成とすることにより、例えばバーコード提供機関24では、不可視申請書類222に印刷するバーコードデータを所有する(上記の例では図7、(b)の第3行目のレコード)が、これには暗号化記入情報が含まれ、この情報は届出先機関のセキュリティキーを使用して暗号化されており、しかも対応するレコードには届出先機関に関する情報は含まれないため、届出先機関の公開鍵を特定することが出来ず、したがって単独では暗号化記入情報を復号することは出来ない。
【0054】
又、公開鍵管理機関30及び文書管理機関25の各々では、該当するバーコードをエンコードするための所定のアルゴリズムに関する情報を有していないため、単独ではバーコードをエンコード出来ず、したがってやはり単独では暗号下記入情報を復号化して元の申請者記入情報を得ることは出来ない。
【0055】
このように、このシステムでは、申請者と届出先機関以外の第三者である各機関は単独では申請者記入情報を解読できないため、必要なセキュリティを確保することが可能である。
【0056】
更に、上記の如く、各機関は夫々各自の業務範囲内で自由に機能改善、アップデートが可能である。即ち、バーコード提供機関24は、提供するバーコードの仕様を自由に変更可能である。事実、上の説明の如く、上記実施例の業務フローにおいて、バーコードのエンコード、デコードの作業は全てバーコード提供機関24によってなされるため、バーコードの仕様を変更しても、バーコード提供機関24自らのエンコード、デコード方法(アルゴリズム)を対応して変更するのみでよい。
【0057】
事実、例えば印刷プログラム32では、バーコード画像をバーコード提供機関24とやり取りするのみであるから、バーコードの仕様に関係なく、スキャナで得られたバーコード画像をバーコード提供機関24に提供し、それをエンコードされたバーコードデータを受け取って処理することになんら支障は無いのである。同様に、バーコード提供機関24にバーコードデータを送信し、それをデコードされたバーコード画像を受け取ってその画像をプリンタで印刷する作業になんら支障はきたされないことは明らかである。
【0058】
このように、本発明では、セキュリティキーによる暗号化とバーコードのエンコード、デコードという符号化とを組み合わせて且つ夫々管轄する機関を相互に独立化したため、個人情報に対する確実なセキュリティを提供しながら、同時に各管轄機関は各々独立して自由な態様で業務を遂行可能である。
【0059】
ここで、本発明の一実施例における個人情報に対するセキュリティ機能について詳しく説明する。本実施例ではセキュリティ確保のために2つの技術を用いている。その第1は「バーコード」技術であり、第2は「鍵方式による暗号化」技術である。いずれも情報を符号化することにより、所定の手法で解読しない限り判読不可な状態を提供する技術である。
【0060】
バーコードについては現在いくつもの種類が存在し、その中には標準化済みのもの、未標準化のもの、1次元バーコード、2次元バーコード等が含まれる。1次元バーコードの例としてはCode39、Code128、2次元バーコードの例としてはDataMatrix、QR、IntactaCode等が挙げられる。
【0061】
バーコードは、与えられた情報をバーコード固有のアルゴリズムによって符号化し、これを画像化したものである。このように人間が見てもその意味を理解することが出来ない画像情報に置き換えるため、情報をバーコード化することで所定のセキュリティの確保が可能である。しかながら、バーコードの復号化は所定のバーコード固有のアルゴリズムを用いて行えるため、バーコードの種類とその固有の復号化アルゴリズムを知っていれば、当該バーコードからもとの情報を解読することは可能である。このため、本実施例ではバーコードによるセキュリティ機能はあくまで鍵方式による暗号化によるセキュリティ機能に対する補助セキュリティ機能として利用している。
【0062】
次に鍵方式による暗号化機能について説明する。現在各種の商取引などにおいて既に機密情報がネットワーク上でやり取りされているが、そのセキュリティ確保のために2種類の鍵方式が用いられている。第1は公開鍵方式であり、第2は共通鍵方式である。いずれも電子的に作成された鍵情報を用いて与えられた文書を暗号化する電子的セキュリティ技術である。
【0063】
図9にこれらの鍵方式暗号化処理の概念を示す。同図,(a)に示す公開鍵方式では、基本的に互いに異なる1対のペア鍵、即ち公開鍵(Public Key)及び秘密鍵(Private Key)を使う。同図に示す如く、AさんからBさんへ文書を暗号化して送る際、まず送り先であるBさんの公開鍵を用いて暗号化する。暗号化された暗号情報を解読するには復号化アルゴリズム適用時に受取人であるBさんの秘密鍵を用いる必要があり、他の鍵では復号化できない。またBさんがAさんに情報を暗号化して送るときは、Bさんの秘密鍵を用いて暗号化する。暗号化された文書は、Bさんの公開鍵を用いない限り復号化できない。ここでは秘密鍵はBさんの責任の下で厳重に管理されることが前提にあり、その結果高度なセキュリティ機能を提供可能である。言い換えると、Bさんの公開鍵で暗号化された情報は、秘密鍵を使用可能なBさん以外情報を復元できないことになる。ここで使われる公開鍵は文字通り公開される。公開鍵は情報送付先が情報送付元に気軽に伝えることができるほか、公開鍵を検索する機関なるものも存在する。検索機関は送付先の情報から送付先の公開鍵を伝送する機能を持つ。
【0064】
他方共通鍵方式は、1つの鍵を用いて暗号化と復号化をする方式である。1つの鍵情報のみ利用するので鍵情報が漏れてしまった場合、その鍵を知っていれば情報を復号化できる。そのため、共通鍵方式は上述の公開鍵方式ほど高度なセキュリティ機能を提供できなう。
【0065】
これら鍵方式による暗号化技術は公知でありここで用いる暗号化手段、復号化手段も公知である。本実施例では申請者記入情報に対してこれら鍵方式による暗号化を適用する。その暗号化には上述の如くの公知技術を用いている。本実施例で鍵方式は原理的には上記2方式のうちのいずれの方式も採り得るが、上述の如く公開鍵方式の方が高度なセキュリティ確保の意味で望ましいため、本実施例では、基本的に公開鍵方式を適用することを前提としている。したがって、上記実施例の説明における「セキュリティキー」とは即ち「秘密鍵」のことである。また公開鍵情報は上述の如く公開鍵管理機関30からネットワークを介して取得可能である。
【0066】
次に本実施例で用いる紙情報記録媒体について説明する。図10はその説明図であり、基本的には上述の図3に示すものと同様である。同図(a)は、当該紙情報記録媒体の説明を分かりやすくするため、便宜的にその表示領域を文書領域と管理領域とに分けて示している。これら領域は文書を印刷するプログラムが内部管理するものである。
当該紙情報記録媒体は同図(b)に示す如く、文書領域に印刷される原稿文書(申請書原本の実体)の印刷イメージと管理領域に印刷されるバーコードとよりなる。文書領域に存在する原稿文書は予め設定された非公開領域と公開領域とに分割されて管理されている。バーコードには同図(e)に示す如く原稿文書情報、非公開領域情報、及び記入情報とが最低限格納される。なお、必要に応じて更に公開領域情報やその他情報を格納することもできる。
【0067】
ここで文書原稿情報とは原稿文書を直接的、或いは間接的に取得しるための情報である。原稿文書自体はバイナリデータで構成される電子文書そのものであり、例えばワードプロセッサで作成した場合のワードプロセッサ文書そのものである。原稿文書情報は、原稿文書を直接取り出す場合にはバイナリデータである原稿文書そのものとされる。又、間接的に取得する場合には、例えばSQLサーバーなどのデータベース上に種々の原稿文書をテーブルで管理しておき、これを示すID(識別情報)とすることができる。本実施例では上述の如く、図7,(a)で示す如くの文書IDとされている。
【0068】
記入情報(申請者記入情報)とは、原稿文書に対して(申請者によって)追記されたデータ全般を示す。原稿文書が電子的に編集されて上で追記された場合には追記された文字データなどがこれに相当し、紙に記入された場合には原稿文書の印刷イメージには存在しない新たに書き加えられた情報のイメージを示す。図10、(c)は、図10、(b)の状態に対して記入文書が記入された状態を示す。いずれの場合も記入情報は1つとは限らず、原稿文書との位置対応が取れているデータを指す。
【0069】
非公開領域情報とは文書印刷時にマスキング(隠す)する情報である。非公開領域情報の例としては、図11、(a)に示す如く、文書印刷領域に対する非公開設定領域の座標値を管理したテーブル状の情報であればよい。或いは、同図、(b)に示す如く、一般的にワードプロセッサが内部的に管理している所定の要素(たとえばラベルや矩形枠などの表示の最小管理単位)に対するリスト状の情報であってもよい。いずれにしても、原稿文書全体に対する非公開領域の配置を相対的に特定し得る情報であればよい。
【0070】
このように本実施例で用いる紙情報記録媒体は、原稿文書及び記入情報を復元するために必要な情報がバーコードに格納される構成とされ、公開領域の文書情報のみを印刷する構成とされる。
【0071】
なお、本発明の実施の形態は上述のものに限られない。
【0072】
例えば、上記不可視申請書222の作成方法として、上記例ではスキャナを用い得られた画像と原稿情報から記入情報を抽出する例を示したが、DTPによる電子記入の適用も可能である。この場合、申請者はワードプロセッサ感覚で原稿情報に対して必要事項を記入する形となる。この場合、印刷プログラム32が上述の如く申請文書内の公開領域と非公開領域とを管理することにより、申請者によって電子的に記入された記入情報のうち非公開部を認識可能であり、その部分の情報は不可視申請書類222印刷の際には印刷しないように制御することが可能である。又、申請者記入情報を認識して暗号化、バーコード化する処理については上述の実施例の場合と同様である。 次に、上記例では不可視処理機関としてコンビニエンスストアの情報端末を想定したが、この例に限られず、例えば所定官庁におけるパブリックスペース、或いは申請者自宅の情報端末等も利用可能である。
【0073】
又、届出先情報の管理について、上記例では文書提供機関が新規文書を作成したときに文書管理テーブル上で管理しているが、この例に限られず、印刷プログラム側に、申請者自身に選択させるGUIなどを表示して申請者に入力させる構成を設けることによって届出先情報を管理させることも可能である。
【0074】
又、サービスに対する対価の徴収方法について、以下の方法が考えられる。即ち、▲1▼届出先機関が本来の所定の事務手数料に本発明によるサービス提供量を上乗せして請求する方法、▲2▼申請者が印刷プログラムを利用する動作を検出して本発明によるサービス提供量を請求する方法等である。
【0075】
次に、プログラム提供機関によるプログラムの更新について、上記例では、印刷プログラム、文書利用プログラムはプログラム提供機関より配布されることを想定しているが、この例に限られず、例えば日常的に行われているクライアント側からの要求による最新プログラムのダウンロード等による方法の適用も可能である。
【0076】
又、上記申請書類としての紙情報記録媒体は、実際の紙である必要は無く、紙状であって紙と同等の表示解像度、一覧性等の特性を有する全てのシート状情報記録媒体を適用可能である。
【0077】
【発明の効果】
このように、本発明によれば、文書情報を書面化する際に非公開情報を暗号化し、更にバーコード化してバーコードとして印刷するようにしたため、利用者は従来親しんできており、書込みになんらの習熟技術を要しないシート状情報記録媒体への記入という動作で情報伝達を達成でき、その記入情報が暗号化、バーコード化されて印刷されるために書面を封書等に封入する必要が無く、所定のセキュリティを確保しながら業務の効率化が可能である。更に、暗号化キー情報を提供する機関、バーコード化を実施する機関等を各々独立して業務を営む機関とすることが可能であり、その場合、各機関では暗号化、バーコード化された画像を単独では復元できないために更なるセキュリティ強化が可能であり、且つ、各々の機関は自らの業務範囲内で自由に性能強化、種々のアップデート等を独自に実施可能であるため、経済活動が円滑になされ、且つ、自然にそれら機関を全て含めたシステム全体の技術向上も図れる。
【図面の簡単な説明】
【図1】本発明の一実施例の文書情報処理システムの概略構成を示す図である。
【図2】図1に示すシステムを利用して所定の申請書類を提出する際の書類の流れを示す図である。
【図3】図1、図2に示すシステムで使用される各種種類の構成について説明するための図である。
【図4】図1に示すシステムにおける各機関の業務範囲を説明するための図である。
【図5】図1に示すシステムにおける業務フローを示す図(その1)である。
【図6】図1に示すシステムにおける業務フローを示す図(その2)である
【図7】図1に示すシステムの各機関が管理するテーブル情報の内容を示す図である。
【図8】図1に示すシステムにおける電子情報の流れを示す図である
【図9】図1に示すシステムに適用可能な鍵方式暗号化処理の概念を示す図である。
【図10】図3に示す各種書類の構成について更に詳細に説明するための図である。
【図11】図3に示す書類の表示面上の位置情報について説明するための図である。
【符号の説明】
24 バーコード提供機関
25 文書提供機関
30 公開鍵提供機関
32 印刷プログラム
34 文書利用プログラム
201 バーコードカンリサーバ
203 スキャナ
204 処理端末
205 スキャナ
206 プリンタ
207 公開鍵サーバ
208 ファイルファーバ
209 プログラム提供機関
210 届出先機関
211 不可視処理機関
220 未記入申請書類
221 記入済申請書類
222 不可視申請書類

Claims (22)

  1. 所定の記入フォームにおける非公開領域を示す非公開領域情報を前記記入フォームを識別する識別情報に対応付けて管理する管理テーブルが記憶装置に記憶されており、
    前記記入フォームに対してユーザによって書込まれた記入内容のうち、前記非公開領域に対する記入内容を暗号キー情報によって暗号化する工程と、
    前記暗号化された記入内容をバーコード化する工程と、
    前記バーコード化された記入内容を前記所定の記入フォームと併せてシート状情報記録媒体に印刷する工程の各工程よりなる文書情報処理方法。
  2. 前記ユーザが書込む記入フォームには、当該記入フォームの識別情報のバーコードが付与されていることを特徴とする請求項1に記載の文書情報処理方法。
  3. 前記管理テーブルはさらに、記入フォームを前記識別情報に対応付けて管理しており、
    前記文書情報処理方法はさらに、
    ユーザによって書込まれた記入フォームを読み取る工程と、
    前記読み取る工程で読み取られた記入フォームの画像から識別情報のバーコードを抽出する工程と、
    前記抽出された識別情報のバーコードに基づいて前記識別情報を取得する工程と、
    前記取得した識別情報に基づいて当該記入フォームの非公開領域情報を取得する工程と、
    前記読み取られた記入フォームの画像から非公開領域に対する記入内容を抽出する工程とを有し、
    前記暗号化する工程は、前記抽出した記入内容を暗号キー情報に基づいて暗号化することを特徴とする請求項2に記載の文書情報処理方法。
  4. 前記識別情報を取得する工程は、
    前記抽出された識別情報のバーコードに基づいて、ネットワークを介して接続されたバーコード提供機関から前記識別情報を取得することを特徴とする請求項3に記載の文書情報処理方法。
  5. 前記バーコード提供機関は、前記識別情報のバーコードを前記識別情報に対応付けて管理するバーコード管理テーブルを記憶する記憶装置を有していることを特徴とする請求項4に記載の文書情報処理方法。
  6. 前記暗号化する工程は、ネットワークを介して接続された公開鍵管理機関から暗号キー情報を取得することを特徴とする請求項3乃至5のいずれか1項に記載の文書情報処理方法。
  7. 前記管理テーブルはさらに、記入フォームの届出先を示す届出先識別情報を前記識別情報に対応付けて管理しており、
    前記公開鍵管理機関は、前記届出先識別情報と前記届出先に固有な暗号キー情報とを対応付けて管理する鍵テーブルを記憶する記憶装置を有しており、
    前記暗号化する工程は、前記取得した識別情報をキーに前記記入フォームの届出先識別情報を前記管理テーブルより取得し、
    前記管理テーブルより取得した前記届出先を識別する情報をキーに前記暗号キー情報を取得することを特徴とする請求項6に記載の文書情報処理方法。
  8. 前記バーコード化する工程は、前記バーコード提供機関から前記暗号化された記入内容のバーコードを取得することを特徴とする請求項5乃至7のいずれか1項に記載の文書情 報処理方法。
  9. 前記鍵テーブルはさらに、前記非公開領域情報を前記識別情報に対応付けて管理しており、
    前記バーコード化する工程は、前記暗号化された記入内容と該暗号化した記入内容の非公開領域情報と前記識別情報とを前記バーコード提供機関に送信し、前記バーコード提供機関から前記暗号化された記入内容のバーコードを取得することを特徴とする請求項8に記載の文書情報処理方法。
  10. 前記管理テーブルは、ネットワークを介して接続された文書提供機関の記憶装置に記憶されていることを特徴とする請求項1乃至9のいずれか1項に記載の文書情報処理方法。
  11. 所定の記入フォームにおける非公開領域を示す非公開領域情報を前記記入フォームを識別する識別情報に対応付けて管理する管理テーブルが記憶装置に記憶されており、
    記入フォームに対してユーザによって書込まれた記入内容のうち、前記非公開領域に対する記入内容を暗号キー情報によって暗号化するための手段と、
    前記暗号化された記入内容をバーコード化するための手段と、
    前記バーコード化された記入内容を前記所定の記入フォームと併せてシート状情報記録媒体に印刷するための手段よりなる文書情報処理システム。
  12. 前記ユーザが書込む記入フォームには、当該記入フォームの識別情報のバーコードが付与されていることを特徴とする請求項11に記載の文書情報処理システム。
  13. 前記管理テーブルはさらに、記入フォームを前記識別情報に対応付けて管理しており、
    前記文書情報処理システムはさらに、
    ユーザによって書込まれた記入フォームを読み取るための手段と、
    前記読み取る工程で読み取られた記入フォームの画像から識別情報のバーコードを抽出するための手段と、
    前記抽出された識別情報のバーコードに基づいて前記識別情報を取得するための手段と、
    前記取得した識別情報に基づいて当該記入フォームの非公開領域情報を取得するための手段と、
    前記読み取られた記入フォームの画像から非公開領域に対する記入内容を抽出するための手段とを有し、
    前記暗号化するための手段は、前記抽出した記入内容を暗号キー情報に基づいて暗号化することを特徴とする請求項12に記載の文書情報処理システム。
  14. 前記識別情報を取得するための手段は、
    前記抽出された識別情報のバーコードに基づいて、ネットワークを介して接続されたバーコード提供機関から前記識別情報を取得することを特徴とする請求項13に記載の文書情報処理システム。
  15. 前記バーコード提供機関は、前記識別情報のバーコードを前記識別情報に対応付けて管理するバーコード管理テーブルを記憶する記憶装置を有していることを特徴とする請求項14に記載の文書情報処理システム。
  16. 前記暗号化するための手段は、ネットワークを介して接続された公開鍵管理機関から暗号キー情報を取得することを特徴とする請求項13乃至15のいずれか1項に記載の文書情報処理システム。
  17. 前記管理テーブルはさらに、記入フォームの届出先を示す届出先識別情報を前記識別情報に対応付けて管理しており、
    前記公開鍵管理機関は、前記届出先識別情報と前記届出先に固有な暗号キー情報とを対応付けて管理する鍵テーブルを記憶する記憶装置を有しており、
    前記暗号化するための手段は、前記取得した識別情報をキーに前記記入フォームの届出先識別情報を前記管理テーブルより取得し、前記管理テーブルより取得した前記届出先を識別する情報をキーに前記暗号キー情報を取得することを特徴とする請求項16に記載の文書情報処理システム。
  18. 前記バーコード化するための手段は、前記バーコード提供機関から前記暗号化された記入内容のバーコードを取得することを特徴とする請求項15乃至17のいずれか1項に記載の文書情報処理システム。
  19. 前記鍵テーブルはさらに、前記非公開領域情報を前記識別情報に対応付けて管理しており、
    前記バーコード化するための手段は、前記暗号化された記入内容と該暗号化した記入内容の非公開領域情報と前記識別情報とを前記バーコード提供機関に送信し、前記バーコード提供機関から前記暗号化された記入内容のバーコードを取得することを特徴とする請求項18に記載の文書情報処理システム。
  20. 前記管理テーブルは、ネットワークを介して接続された文書提供機関の記憶装置に記憶されていることを特徴とする請求項11乃至19のいずれか1項に記載の文書情報処理システム。
  21. 所定の記入フォームにおける非公開領域を示す非公開領域情報を前記記入フォームを識別する識別情報に対応付けて管理する管理テーブルが記憶装置に記憶されており、
    記入フォームに対してユーザによって書込まれた記入内容のうち、前記非公開領域に対する記入内容を暗号キー情報によって暗号化するための手段と、
    前記暗号化された記入内容をバーコード化するための手段と、
    前記バーコード化された記入内容を前記所定の記入フォームと併せてシート状情報記録媒体に印刷するための手段よりなる文書情報処理装置。
  22. 所定の記入フォームにおける非公開領域を示す非公開領域情報を前記記入フォームを識別する識別情報に対応付けて管理する管理テーブルが記憶装置に記憶されており、
    記入フォームに対してユーザによって書込まれた記入内容のうち、前記非公開領域に対する記入内容が暗号キー情報によって暗号化され、前記暗号化された記入内容がバーコード化され、前記バーコード化された記入内容が前記所定の記入フォームと併せてシート状情報記録媒体に印刷されてなるシート状情報記録媒体の提出を受ける文書情報処理装置であって、
    前記シート状記録媒体に印刷されている前記バーコード化された情報をバーコード化の段階を実行する機関に送信して当該バーコード化された情報から復元された元の情報を受け取り、当該復元された元の情報を復号して前記ユーザの書込み情報を得る構成とされてなる文書情報処理装置。
JP2002050542A 2002-02-26 2002-02-26 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム Expired - Fee Related JP3905773B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002050542A JP3905773B2 (ja) 2002-02-26 2002-02-26 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002050542A JP3905773B2 (ja) 2002-02-26 2002-02-26 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2003256762A JP2003256762A (ja) 2003-09-12
JP3905773B2 true JP3905773B2 (ja) 2007-04-18

Family

ID=28662743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002050542A Expired - Fee Related JP3905773B2 (ja) 2002-02-26 2002-02-26 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム

Country Status (1)

Country Link
JP (1) JP3905773B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4101225B2 (ja) 2004-10-19 2008-06-18 キヤノン株式会社 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JPWO2006085584A1 (ja) * 2005-02-10 2008-06-26 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置、閲覧端末、非公開情報閲覧システム、非公開情報閲覧方法、情報処理プログラム、及び非公開情報閲覧プログラム
JP2007011422A (ja) * 2005-06-28 2007-01-18 Fuji Xerox Co Ltd 文書処理方法および文書処理装置並びにプログラム
JP4778360B2 (ja) * 2006-05-19 2011-09-21 株式会社日立製作所 代理店システム、情報秘匿契約方法、及びその装置
JP6682933B2 (ja) 2016-03-17 2020-04-15 株式会社リコー 画像処理装置、画像処理方法及びプログラム
JP7139682B2 (ja) * 2018-05-15 2022-09-21 大日本印刷株式会社 情報処理方法、情報処理装置、及び情報処理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822497A (ja) * 1994-07-11 1996-01-23 Dainippon Printing Co Ltd 申込管理システム
JP3494613B2 (ja) * 1999-04-23 2004-02-09 株式会社エヌ・ティ・ティ・データ 決済システム
JP2002048586A (ja) * 2000-07-31 2002-02-15 Takatsugu Kitagawa ナビゲーション方法、携帯情報機器、ナビゲーション用サーバ、及び光学的データ解析用サーバ
JP2002033729A (ja) * 2000-07-14 2002-01-31 Fuji Xerox Co Ltd 認証方法及び装置並びに認証プログラムを記憶した記憶媒体

Also Published As

Publication number Publication date
JP2003256762A (ja) 2003-09-12

Similar Documents

Publication Publication Date Title
US11038677B2 (en) Systems and methods for encryption and authentication
US10454906B1 (en) Systems and methods for encryption and authentication
US6523116B1 (en) Secure personal information card database system
TW437229B (en) Digital signature or electronic seal authentication system and recognized mark management program
US5848426A (en) Automatic data translation between different business systems
US7734093B2 (en) Paper-based upload and tracking system
US8195713B2 (en) Information life-cycle management system, information management server apparatus, electronic media control apparatus, and storage medium
US20100161993A1 (en) Notary document processing and storage system and methods
US20080100874A1 (en) Notary document processing and storage system and methods
US20120308003A1 (en) Authentic barcodes using digital signatures
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
AU3790001A (en) System and method for integrating paper-based business documents with computer-readable data entered via computer network
WO2005076514A1 (en) Method and system for document transmission
CN106372205A (zh) 使用二维码录入发票信息的方法
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
CN101807195B (zh) 信息收集系统、终端装置、信息收集用程序和终端用程序
US20120197688A1 (en) Systems and Methods for Verifying Ownership of Printed Matter
JP3905773B2 (ja) 文書情報処理方法、文書情報処理装置及び文書情報処理システム、並びにプログラム
JP2002202858A (ja) 情報処理装置、情報処理システム、印刷処理方法、及び記憶媒体
US9277097B2 (en) Method for authenticating a document
EP2697785A1 (en) Authentic barcodes using digital signatures
JP2009087160A (ja) ログ集計システム、暗号化ログ生成装置及びプログラム
JP2006331115A (ja) 介護実績管理方法、介護実績管理システム、コンピュータプログラム、プログラム格納媒体
KR20200126313A (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
KR101012021B1 (ko) 문서이미지 처리 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110119

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130119

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140119

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees