JP4278033B2 - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP4278033B2
JP4278033B2 JP2003056552A JP2003056552A JP4278033B2 JP 4278033 B2 JP4278033 B2 JP 4278033B2 JP 2003056552 A JP2003056552 A JP 2003056552A JP 2003056552 A JP2003056552 A JP 2003056552A JP 4278033 B2 JP4278033 B2 JP 4278033B2
Authority
JP
Japan
Prior art keywords
data
approval
key
approval key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003056552A
Other languages
Japanese (ja)
Other versions
JP2004265271A (en
Inventor
田 昌 巨 飯
哲 宏 倉賀野
Original Assignee
株式会社高尾販売
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社高尾販売 filed Critical 株式会社高尾販売
Priority to JP2003056552A priority Critical patent/JP4278033B2/en
Publication of JP2004265271A publication Critical patent/JP2004265271A/en
Application granted granted Critical
Publication of JP4278033B2 publication Critical patent/JP4278033B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークにおける情報の伝達に関するものであり、特に、権限を有する者(例えば、上司、責任者等)が伝達するべき情報に対して承認することが必要である場合に好適な情報処理システムおよび情報処理方法に関する。
【0002】
【従来の技術】
情報の伝達は、正確性及び保存性を担保するため、例えば情報を紙面に記載して、報告書の形式で授受される場合が多い。
【0003】
ここで、誤記が不正行為に直結しかねない様な重要な情報、例えば、パチンコ遊技機の販売を例に取れば、「集金額の訂正」、「出荷後のキャンセル」、「代金支払が一定枚数以上の手形となる」旨の情報等では、当該情報を授受するのに先立って、上司等の権限者による承認(或いは決済:以下、本明細書では、「承認」とのみ記載する)が必要となる場合が多い。
【0004】
権限者(例えば上司)による承認は、従来は、図4で示す様に、印鑑Mによって行われる場合が多かった。具体的には、報告書Djの承認欄Nに承認権者である上司Bが捺印した後でなければ、重要な情報は他の部署等に送られない。
【0005】
しかし、上司等の承認権限者Bによる承認を、印鑑M(或いは承認欄への捺印行為)により行うことは、次に述べる様な問題を有している。
第1に、承認権者が承認するべき書類に対して、物理的に近い距離にいないと捺印が不可能であり、従って、承認が出来ない。
【0006】
第2に、承認のための印鑑Mが権限の象徴として取り扱われることとなり、承認のための印鑑所有者Bに、組織における権限が集中してしまう傾向がある。そして、承認権者Bが印鑑Mを他の者に一時的に預けたとしても、今度は預かった者が、単に印鑑を一時的に預かったというのみで、当該組織における権力を有してしまう、という不自然な現象が生じる。
【0007】
第3に、例えば稟議書の様に、複数の承認権者の捺印を必要とする場合、全ての承認権者の承認を得るのに、非常に時間が掛かってしまう。
【0008】
第4に、例えば図5で示す様に、報告者Aが所管部署及び/又は管理側E1〜Enに必要な報告DjをネットワークF経由で電子的情報を利用して行う場合には、印鑑は承認の手段として不適当である。
【0009】
【発明が解決しようとする課題】
本発明は上述した従来技術の問題点に鑑みて提案されたものであり、承認権者と承認するべき対象書類(報告書等)との物理的な距離とは無関係に承認することが可能であり、特定の承認権者に権限が集中することが無く、複数の承認権者が同時に承認作業を行うことが出来て、しかも、ネットワーク経由で電子的情報を授受する場合における有効な承認の手段を備えるような情報処理システムおよび情報処理方法の提供を目的としている。
【0010】
【課題を解決するための手段】
本発明によれば、承認権限を有する者(B)による承認を必要とする報告データ(D)を伝達するためにコンピュータ端末(1)を有し、承認キー(K)が添付された前記報告データ(D)を受信するための受信手段(2)と、その受信手段(2)と前記コンピュータ端末(1)とを連結するネットワーク(3)とを有する情報処理システムにおいて、その受信手段(2)は前記承認キー(K)が適正であるか否かを判定するチェック手段(C)と、そのチェック手段(C)に接続された複数の部門のコンピュータ端末(20)とを備え、そのチェック手段(C)は使用済みキーのデータである第1のデータ(d1)と各キーの有効期限データである第2のデータ(d2)と暗号が透かしのデータである第3のデータ(d3)とキー使用者のデータである第4のデータ(d4)とを有するデータベース(Cd)を備え、さらにチェック手段(C)は入側のインターフェイス(Ci)から入力された報告データ(D)について承認キー(K)が付いているか付いていないかを仕分ける承認キー摘出手段(Ca)と、前記承認キー摘出手段(Ca)が承認キー(K)が付いている情報であることを認めたときに前記第1のデータ(d1)とその承認キー(K)とを比較しその承認キーが過去に使用されたか否かを判定する第1の比較手段(C1)と、その承認キー(K)を第2のデータ(d2)と比較して有効期限を経過したか否かを判定し、かつ期限切れのキーを使用したときは、そのキー使用者を第4のデータに書き加える第2の比較手段(C2)と、第3のデータ(d3)を参照して承認キー(K)自体が正当なものか否かを判断し、正当な場合に一旦使用された旨が第1のデータ(d1)に書き加える第3の比較手段(C3)とを有し、前記第1の比較手段(C1)からの情報である抽出された承認キー(K)が過去において使用されたか否か、前記第2の比較手段(C2)からの情報である未だ使用されないまま有効期限が経過してしまったか否か、そして第3の比較手段(C3)からの情報である承認キー(K)自体が正当なものであるか否かを複数の部門のコンピュータ端末(20)に発信するインターフェイス(Co)を備えている。
【0011】
係る構成を具備する本発明によれば、授受すべき情報(D)が承認を必要とする場合には、承認権者(B)は当該情報(D)に対して自らが保有する承認キー(K)を添付することにより、捺印をしなくても、承認を行うことが出来る。
そして、送信手段(1)へ電子的にアクセスすることにより、物理的に遠距離に存在する承認権者(B)が、(承認するべき情報Dに対して)承認を行うことが可能である。或いは、電話やファクシミリ(FAX)その他の手段により、当該情報(D)を送信しようとする者(承認を得ようとする者A)に対して承認キー(K)を連絡することにより、承認が行われる。
【0012】
さらに、コンピュータの画面上で承認キー(K)を付加する、或いは承認キー(K)を連絡するという行為により、承認権者(B)による承認が実行されるので、複数の承認権者が同時に承認行為を行うことが可能となる。
本発明によれば、上述した様に、物理的な距離とは無関係に承認行為が行われることと相俟って、複数の承認権者による承認を必要とする場合(例えば稟議書など)に、承認に必要な時間を短縮することが出来るのである。
【0013】
また、本発明では、承認キー(K)が適正な場合には当該承認キー(K)を再利用出来ない処理を実行する様に構成されている手段(チェック手段C:第1の比較手段C1)を有しているので、承認キー(K)は1度しか(承認のために)使用することが出来ない。換言すれば、印鑑のように、繰り返して使用することが出来ない。
そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
なお、承認の機会が複数に亘る場合には、承認権者(B)に対して、予め複数の承認キー(K)を付与しておけば良い。
【0014】
これに加えて、係る承認キー(K)は複数桁に亘り英文字及び/又は数字を連続して並べて構成されているので、電子情報ネットワーク(3)で伝達するのにも適している。
【0015】
また、本発明は前記承認キー(K)が適正であるか否かを判定する手段(チェック手段C:第3の比較手段C3)を有しているので、承認キー(K)の偽造などによる被害を確実に防止することが出来る。
ここで、承認キー(K)が適正であるか否かの判定は、電子透かし技術や暗号技術を用いて行うことが出来る。換言すれば、承認キー(K)が適正であるか否かの判定は、公知技術であれば、全て適用可能である。
【0016】
チェック手段(C)は承認キー(K)を再利用できないようにする処理が実行される。また承認キー(K)の有効期限を区切ることにより承認キー(K)を溜め込んで不適当な承認を行うことを防止できる。
【0017】
また本発明によれば、承認権限を有する者(B)による承認を必要とする報告データ(D)を伝達するためにコンピュータ端末(1)を有し、承認キー(K)が添付された前記報告データ(D)を受信するための受信手段(2)と、その受信手段(2)と前記コンピュータ端末(1)とを連結するネットワーク(3)を用いる情報処理方法において、その受信手段(2)はチェック手段(C)を有し、そのチェック手段(C)には使用済みキーのデータである第1のデータ(d1)と各キーの有効期限データである第2のデータ(d2)と暗号を透かしのデータである第3のデータ(d3)とキー使用者のデータである第4のデータ(d4)とを有するデータベース(Cd)が設けられ、チェック手段(C)は承認キー付の報告データ(D)がネットワーク(3)経由で各部門のコンピュータ端末(20)に送られると、前記第1のデータ(d1)を参照してその承認キー(K)は以前に使用されているか否かを判定し、未使用の場合は第2のデータ(d2)と参照してその承認キー(K)の有効期限が切れているか否かを判定し、有効期限であれば第3のデータ(d3)を参照して不適正な承認キーか否かを判定し、正当であれば前記報告データ(D)を受領して報告データの内容に従って処理が行われ、そして使用された承認キー(K)を使用済みとして第1のデータ(d1)として登録し、未使用の場合に第2のデータ(d2)を参照してその承認キー(K)の有効期限が切れていれば、期限切れのキーを使用した者を第4のデータ(d4)に書き加えるようになっている。
【0018】
本発明において、承認権者(B)の承認キー(K)の使用数を計測し、承認キー(K)の発行量を承認キー(K)の使用数に対応して決定する様に構成することが好ましい。
この事により、承認キー(K)の発行量に明確な差異をつけ、承認権者(B)の序列をつけることが可能となるのである。
【0020】
本発明において、「コンピュータ」なる文言は、電子計算機或いはその端末のみならず、携帯電話や各種情報処理機器、或いはチップ等、何等かの情報処理機能を有する部材を包含する趣旨で用いられている。
【0021】
また、前記送信手段(1)については、コンピュータ端末のみならず、携帯電話やPDA等の様に、メール送信機能を有する機器であれば、全て適用可能である。
【0022】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施形態を説明する。
【0023】
図1において、本発明の実施形態のシステムは、承認権限を有する者(承認権者、例えば上司)Bによる承認を必要とする報告者(担当者)Aの報告(情報)Dを伝達するための情報処理システムにおいて、当該情報Dを送信するための送信手段であるコンピュータ端末1と、当該報告Dを受信するための受信手段2と、両者を電子的に連結するネットワーク3とを有している。
【0024】
前記情報Dは、前記承認権限を有する上司Bが個別に保有している電子上の承認キーKが添付され、その承認キーKは図示では明示していないが、複数桁に亘り英文字及び/又は数字を連続して並べて構成されている。
【0025】
前記受信手段2は、前記承認キーKが適正であるか否かを判定し、且つ承認キーKが適正な場合には当該承認キーKを再利用出来ない処理を実行する様に構成されているチェック手段Cと、そのチェック手段CにラインLを介して接続された所轄部門及び/又は管理側の複数のコンピュータ端末20、とを有している。
【0026】
前記チェック手段Cは、更に詳しくは図2に示すように、入・出側のインターフェイスCi、Coと、承認キー抽出手段Caと、第1の比較手段C1と、第2の比較手段C2と、第3の比較手段C3と、処理手段Cb、及びデータベースCdと、これらを接続するラインLc1〜Lc17、とによって構成されている。
【0027】
前記データベースCdには、既に使われたキーとその使用者を記憶した使用済みキーのデータd1、と各キーの有効期限のデータd2と、キーが正当なものであることを確認するためのキー暗号が透かしのデータd3と、キーを使用したものを特定するデータd4と、不祥事を起こした者のブラックリストのデータd5とが記憶されている。
【0028】
前記承認キー抽出手段Caは、インターフェイスCiから入力(Lc1)された報告Dに対して、承認キーKが付いている情報と、付いていない情報とを仕分けする。そして、承認キーを添付した「集金額の修正」情報から承認キー付のデータを抽出して、当該承認キー付のデータを第1の比較手段C1〜第3の比較手段C3により、適否を判断する。
【0029】
承認キーがついていない情報は、全て後述する処理手段Cbに送信される。
【0030】
第1の比較手段C1はデータベースCdに記憶された使用済キーのデータd1と、承認キー抽出手段Caで抽出された承認キーKとを比較する(Lc4)。そして、抽出された承認キーKが過去において使用されたものであるか否かを判定する。
承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されている手段(チェック手段C)を有しているので、承認キーは1度しか(承認のために)使用することが出来ない。換言すれば、印鑑のように、繰り返して使用することが出来ない。
そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
【0031】
第2の比較手段C2は、データベースCdの各キーの有効期限データd2を参照(Lc6)して、未だに使用されないまま、有効期限を経過してしまった承認キーを抽出する機能を有する。そして、期限切れのキーを使用した旨をデータベースのキー使用者のデータに書き加える(Lc8)と共に、ブラックリストにも掲載し(Lc18)、有効期限内に承認キーを使い切らなかった承認者(上司)については、事後、発行される承認キーの数量を減少させる。
【0032】
第3の比較手段C3は、データベースCdの(キーの)暗号が透かしのデータd3を参照(Lc9)して、承認キー自体が正当なものか(不適正な認証キーを使用していないか)否かを判断する。又、正当であると判断された(Lc11)場合にも、一旦使用された旨が、データベースCdの使用者キーのデータd1に書き加えられる(Lc12)。
ここで不適正な承認キーとしては、他の承認キーから類推して作成されたものであり、例えば末尾の数字を1つずつ変える、少なくとも1つの桁の数字或いは英文字を変える、等の手口が考えられるが、その様な手口で不適正な承認キーを作成したとしても、電子透かしや暗号部分を正確に製造することは出来ないので、その点を比較手段C3でチェックする。
【0033】
不適正な承認キーが発見された場合は、承認が適正にされていない情報として、所定の不正処理手順(Lc10)に従う。
そして、当該キーを使用した者(上司B或いは報告者A)を特定し、例えば、ブラックリストd5に掲載して、人事評価の参考とする。そして事後、発行される承認キーの数量を、その者については、減少させる等のペナルティーを科す。
【0034】
前記処理手段Cbは、前述の各比較手段(C1〜C3)で不可(Lc5、Lc7、Lc10)とされた場合や、承認キーが無いものがあった場合(Lc3)、及びキー使用者が予め登録されたもの以外の場合(Lc15)に、報告者Aへ返信(Lc13)すると共に、キー使用者のデータd4に記録させ(Lc14)、報告者Aをブラックリストd5に書き加える(Lc16)と共に、キー使用者のデータd4にも書き加える(Lc18)。
しかし、全ての情報が承認キーを必要とされるものではなく、承認キーが不要の情報はそのまま(Lc17)インターフェイスCoを介して各部門へ発信される。
【0035】
ここで、稟議書は多数の承認印が必要である。これに対して、明確には図示されていないが、稟議書について本実施形態を適用すれば、承認する者が多数存在していても、各承認者自身が所有する承認キーを個々に添付すればよい。そして、承認キーの添付は、電子的な手段や、その他の手法により、複数の承認者が同時に行うことができるので、従来の個々に捺印してもらうやり方に比較して、承認に費やされる時間を大幅に短縮することが可能となるのである。
【0036】
次に、図3のフローチャート、及び図1、2をも参照して承認キーKを添付した情報Dを承認するまでの流れを説明する。
【0037】
報告者Aが集金額の修正を管理部門、所轄部門に報告したいケースを例にとって説明する。
ここで「集金額の修正」を管理部門、所轄部門へ報告するにあたっては、上司Bのチェック及び承認が必要となる。
そこで報告者Aは、報告データを作成して(ステップS1)、送信するべき「集金額の修正」情報を上司(承認権者)Bに見せて、判断を仰ぐ(ステップS2)。
【0038】
上司Bが不適当な内容であると判断すれば(ステップS2の承認不可)、承認キーの添付を拒否し、報告者Aに返信する(ステップS3)。報告者Aは適正な「集金額の修正」情報を再度作成(「承認不可」のループでステップS1に戻る)。
【0039】
上司Bが適当な内容であると判断すれば(ステップS2の承認可)、承認キーKを添付する(ステップS4)。
情報発信手段であるコンピュータ端末の画面上で、「集金額の修正」情報Dに承認キーKを添付して、所管部門及び/又は管理部門にコンピュータ端末1から送信する(ステップS5)。
【0040】
また、承認キーKを報告Dするべきデータに添付する際に、当該承認キーKを添付する態様としては、コンピュータ端末1の画面上で合成する場合のみならず、例えば、電話やFAX等を用いて、上司Bが報告者Aに対して承認キーKを知らせる様にしても良い。
【0041】
ここで承認キーKは、複数桁の各々に数字、英文字が割り当てられたものであり、電子透かし、或いは、暗号等が施されており、1つの承認キーKから他の承認キーを類推出来ないような工夫が施されている。なお、その様な工夫については、従来公知の技術を広く適用可能である。
【0042】
承認キーKを添付した「集金額の修正」情報Dは、インターネット3経由で、各所轄部門及び管理側のチェック手段Cに送られる(ステップS6)。
チェック手段Cは、(図2を参照して)以降の手順にしたがって承認キーKが適正であるか否かをチェックする。
【0043】
所定の部署(集金額の修正に関して所轄する部門、管理部門)のチェック手段Cの承認キー抽出手段Caでは、承認キーがついている情報とついていない情報とを仕分けする(ステップS7)。そして、承認キーを添付した「集金額の修正」情報から承認キーのデータを抽出して(ステップS7のYES)、当該承認キーのデータを第1〜第3の比較手段C1〜C3により、適否を判断する。
【0044】
一方、承認キーがついていない情報は、全て前述の処理手段Cbに送信される。
処理手段Cbでは、承認キーの不要な書類であるのか否かが判断され(ステップS8)、不要ではない、すなわち本来承認キーが必要な書類であったなら(ステップS8のNO)、発信者に返信し(ステップS3)、再びステップS1以降を繰り返す。
承認キーが不要であれば(ステップS8のYES)、ステップS14まで進み、各部門にそのまま送信して処理を終える。
【0045】
第1の比較手段C1はデータベースCdに記憶された使用済キーのデータd1と、承認キー抽出手段Caで抽出された承認キーKとを比較する(ステップS9)。そして、抽出された承認キーKが過去において使用されたものであるか否かを判定し、未使用であれば、第2の比較手段C2に転送され、一方、すでに使用されたものである場合にはステップ12に進む。
【0046】
第2の比較手段C2は、データベースCdの各キーの有効期限データd2を参照して期限切れか否かの判定を行う(ステップS10)。
有効期限内であれば次の第3の比較手段C3に転送され、一方、期限切れとなっていればステップS12に進む。
【0047】
第3の比較手段C3は、データベースCdの暗証が透かしのキーデータd3を参照して、例えば他の承認キーから類推して作成された不適正な承認キーか否かを判断する(ステップS11)。
正当なキーであれば報告Dデータを受領し、報告データの内容に従って処理が行われ、使用された承認キーKを「使用済み」として使用済みキーのデータd1として登録する(ステップS13)。そして当該報告データを各部門へ送信(ステップS14)して処理を完了する。
【0048】
不適正な承認キーが発見された場合、前述の既使用の承認キーを用いた場合、及び有効期限切れの承認キーを使用した場合は、承認が適正に行われていない情報として、当該キーを発行及び使用した者(上司B或いは報告者A)を特定し、例えば、ブラックリストd5に掲載して、人事評価の参考とする。
また、例えば事後、発行される承認キーの数量を、その者については、減少させる等のペナルティーを科す(以上、ステップS12)。
【0049】
なお、第1の比較手段C1〜C3においてチェックを行う図示の例では、「使用済か未使用か?」、「有効期限内か?」、「偽造された承認キーではないか?」の順番にチェックしているが、このチェックの順番は、自由に変更することが出来る。
【0050】
図示の実施形態はあくまでも例示であり、本発明の技術的範囲を限定するものではない。
例えば、図示の実施形態では、情報の送受信はパーソナルコンピュータを使用して行われているが、携帯電話、PDA、その他、いわゆる「電子メール」の送受信能力を有する機器であれば、全て適用可能である。
【0051】
また、図示の実施形態では、上司の承認が必要な情報として、「集金額の訂正」情報を例示しているが、これに限定されるものではない。例えば、「出荷後のキャンセル」情報、「代金支払が一定枚数以上の手形となる」旨の情報等についても、適用可能である。
【0052】
【発明の効果】
本発明の作用効果について、以下に列挙する。
(1) 承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されており、受信手段は、承認キーが適正であるか否かを判定し且つ承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されているため、授受すべき情報が承認を必要とする場合には、承認権者は当該情報に対して自らが保有する承認キーを添付することにより、捺印をしなくても、承認を行うことが出来る。
(2) 送信手段へ電子的にアクセスすることにより、物理的に遠距離に存在する承認権者が、承認するべき情報に対して承認を行うことが可能である。
或いは、電話やファクシミリ、その他の手段により、当該情報を送信しようとする者に対して承認キーを連絡することにより、承認が可能となる。
(3) コンピュータの画面上で承認キーを付加する、或いは承認キーを連絡するという行為により、承認権者による承認が実行されるので、複数の承認権者が同時に承認行為を行うことが可能となる。
(4) 承認キーが適正な場合には当該承認キーを再利用出来ない処理を実行する様に構成されている手段を有しているので、承認キーは1度しか使用することが出来ない。そのため、印鑑の場合のような不自然な現象(印鑑を保有している者に権限が集中する現象)が抑制される。
(5) 承認キーは複数桁に亘り英文字及び/又は数字を連続して並べて構成されているので、電子情報ネットワークで伝達するのにも適している。
(6) チェック手段によって承認データが未使用であるか否かを判定する様に構成されているので、承認キーを再利用出来ない様にする処理が実行される。
(7) 記憶手段は承認キーの有効期限を記憶しており、チェック手段は承認キーの有効期限が経過しているか否かを判定するので、承認キーを溜め込んで、不適当な承認を行うことを防止出来る。
(8) 承認キーが適正であるか否かを判定する手段を有しているので、承認キーの偽造などによる被害を確実に防止することが出来る。
(9) 承認権者の承認キーの使用数を計測し、承認キーの発行量を承認キーの使用数に対応して決定する様に構成されているので、承認キーの発行量に明確な差異をつけ、承認権者の序列をつける(成績を査定する)ことが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態のシステムの概要を表したダイアグラム。
【図2】本発明の実施形態におけるチェック手段の構成を詳細に示したダイアグラム。
【図3】本発明の実施形態における情報処理の流れを説明するフローチャート。
【図4】従来技術における報告の承認方法を説明する承認要領図。
【図5】従来技術におけるシステムの概要を表したダイアグラム。
【符号の説明】
1・・・コンピュータ端末/送信手段
2・・・コンピュータ端末/受信手段
3・・・インターネット/ネットワーク
20・・・コンピュータ端末
A・・・報告者
B・・・上司/承認権者
C・・・チェック手段
C1・・・第1の比較手段
C2・・・第2の比較手段
C3・・・第3の比較手段
Ca・・・承認キー抽出手段
Cb・・・処理手段
Cd・・・データベース/記憶手段
Ci、Co・・・インターフェイス
D・・・報告/情報
K・・・承認キー
d1・・・使用済みキーのデータ
d2・・・各キーの有効期限データ
d3・・・暗号が透かしのデータ
d4・・・キー使用者のデータ
d5・・・ブラックリストのデータ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to transmission of information in a network, and in particular, information processing suitable for a case where it is necessary for an authorized person (for example, a supervisor, a person in charge, etc.) to approve information to be transmitted. The present invention relates to a system and an information processing method.
[0002]
[Prior art]
In order to ensure accuracy and storability, information is often sent and received in the form of a report, for example, by describing the information on paper.
[0003]
Here, important information that may lead to incorrect actions may result in fraudulent acts, for example, sales of pachinko machines. For example, "correction of collection amount", "cancellation after shipment", "fixed payment" Prior to giving or receiving such information, approval (or settlement: hereinafter, only described as “approval” in this specification) is given for information such as “the number of bills exceeds the number of copies”. Often required.
[0004]
In the past, approval by an authorized person (for example, a boss) has often been performed by a seal M as shown in FIG. More specifically, important information is not sent to other departments or the like unless the supervisor B who is the right of approval stamps the approval column N of the report Dj.
[0005]
However, performing the approval by the approval authority B such as the boss by the seal M (or the act of stamping the approval column) has the following problems.
First, the document to be approved by the right holder cannot be stamped unless it is physically close to the document, and therefore cannot be approved.
[0006]
Second, the seal M for approval is handled as a symbol of authority, and the authority in the organization tends to be concentrated on the seal owner B for approval. And even if the right holder B approves the seal M temporarily with another person, the person who deposited it now has the power in the organization only by temporarily depositing the seal. An unnatural phenomenon occurs.
[0007]
Thirdly, for example, when a plurality of approval rights holders are required to be stamped, such as a request for approval, it takes a very long time to obtain approvals from all the approval rights holders.
[0008]
Fourth, for example, as shown in FIG. 5, when the reporter A makes a report Dj necessary for the responsible department and / or the management side E1 to En using the electronic information via the network F, the seal is Inappropriate as a means of approval.
[0009]
[Problems to be solved by the invention]
The present invention has been proposed in view of the above-described problems of the prior art, and can be approved regardless of the physical distance between the right holder and the target document (report, etc.) to be approved. Yes, there is no concentration of authority to a specific approval right holder, multiple approval right holders can perform approval work at the same time, and it is an effective means of approval when transferring electronic information via a network It is an object of the present invention to provide an information processing system and an information processing method.
[0010]
[Means for Solving the Problems]
According to the present invention, the report having the computer terminal (1) for transmitting the report data (D) requiring approval by the person (B) having the authorization authority and attached with the approval key (K). In an information processing system having a receiving means (2) for receiving data (D) and a network (3) connecting the receiving means (2) and the computer terminal (1), the receiving means (2 ) Comprises check means (C) for determining whether or not the approval key (K) is appropriate, and computer terminals (20) of a plurality of departments connected to the check means (C). The means (C) includes first data (d1) that is used key data, second data (d2) that is expiration date data of each key, and third data (d3) that is data whose watermark is watermark. And the key user's And a database (Cd) having fourth data (d4) as a data, and the checking means (C) is an approval key (K) for the report data (D) input from the interface (Ci) on the input side. Approval key extracting means (Ca) for classifying whether the approval key is attached or not, and when the approval key extracting means (Ca) recognizes that the information has the approval key (K), the first The first comparison means (C1) for comparing the data (d1) with the approval key (K) and determining whether the approval key has been used in the past, and the approval key (K) as the second data A second comparing means (C2) for judging whether or not the expiration date has passed in comparison with (d2) and using the expired key, and writing the key user to the fourth data; Refer to the third data (d3) A third comparing means (C3) for judging whether or not the approval key (K) itself is valid, and writing to the first data (d1) that the authorization key (K) is used once if it is valid. Whether the extracted approval key (K), which is information from the first comparison means (C1), has been used in the past, or whether the information from the second comparison means (C2) has not been used yet. Whether or not the expiration date has passed and whether or not the approval key (K) itself, which is information from the third comparison means (C3), is legitimate , the computer terminals (20) of a plurality of departments It has an interface (Co) to send to.
[0011]
According to the present invention having such a configuration, when the information (D) to be exchanged requires approval, the approval right holder (B) has an approval key ( By attaching K), approval can be made without stamping.
Then, by electronically accessing the transmission means (1), the approval right holder (B) physically present at a long distance can make an approval (for the information D to be approved). . Alternatively, the approval can be obtained by contacting the approval key (K) to the person who intends to transmit the information (D) (the person A who intends to obtain the approval) by telephone, facsimile (FAX) or other means. Done.
[0012]
Furthermore, the approval by the approval authority (B) is executed by the action of adding the approval key (K) on the computer screen or contacting the approval key (K). Approval can be performed.
According to the present invention, as described above, in the case where approval by a plurality of approval rights holders is required (for example, an approval document, etc.) in combination with the fact that the approval action is performed regardless of the physical distance. The time required for approval can be shortened.
[0013]
Further, in the present invention, when the approval key (K) is appropriate, the means (check means C: first comparison means C1) configured to execute a process in which the approval key (K) cannot be reused. The approval key (K) can be used only once (for approval). In other words, it cannot be used repeatedly like a seal.
Therefore, an unnatural phenomenon (a phenomenon in which authority concentrates on a person who owns a seal) as in the case of a seal is suppressed.
When there are a plurality of approval opportunities, a plurality of approval keys (K) may be assigned in advance to the approval right holder (B).
[0014]
In addition to this, the approval key (K) is configured by continuously arranging English letters and / or numbers over a plurality of digits, and is therefore suitable for transmission through the electronic information network (3).
[0015]
In addition, since the present invention has means (check means C: third comparison means C3) for determining whether or not the approval key (K) is appropriate, forgery of the approval key (K) or the like. Damage can be reliably prevented.
Here, the determination as to whether or not the approval key (K) is appropriate can be made using a digital watermark technique or an encryption technique. In other words, the determination of whether or not the approval key (K) is appropriate can be applied to all known techniques.
[0016]
The check means (C) executes processing for preventing the approval key (K) from being reused. Moreover, by accumulating the expiration date of the approval key (K), it is possible to prevent the approval key (K) from being stored and performing inappropriate approval.
[0017]
According to the present invention, the computer terminal (1) is provided for transmitting report data (D) that requires approval by a person (B) having the authorization authority, and the approval key (K) is attached. In an information processing method using a receiving means (2) for receiving report data (D) and a network (3) connecting the receiving means (2) and the computer terminal (1), the receiving means (2 ) Has a check means (C), and the check means (C) includes first data (d1) that is used key data and second data (d2) that is expiration date data of each key. A database (Cd) having third data (d3) which is data for watermarking and fourth data (d4) which is data of a key user is provided, and the checking means (C) is provided with an approval key. Report data (D) When sent to the computer terminal (20) of each department via the network (3), with reference to the first data (d1), it is determined whether or not the approval key (K) has been used before, If it is not used, refer to the second data (d2) to determine whether the approval key (K) has expired, and if it is valid, refer to the third data (d3). If it is valid, the report data (D) is received and processed according to the contents of the report data, and the used approval key (K) is regarded as being used. If it is registered as the first data (d1) and the authorization key (K) has expired with reference to the second data (d2) when not used, the person who used the expired key The fourth data (d4) is added .
[0018]
In the present invention, the number of uses of the approval key (K) of the approval right holder (B) is measured, and the issuance amount of the approval key (K) is determined in accordance with the number of use of the approval key (K). It is preferable.
As a result, it becomes possible to make a clear difference in the amount of approval keys (K) issued and to rank the approval right holders (B).
[0020]
In the present invention, the term “computer” is used to include not only an electronic computer or its terminal but also a member having any information processing function such as a mobile phone, various information processing devices, or a chip. .
[0021]
The transmission means (1) is applicable not only to a computer terminal but also to any device having a mail transmission function, such as a mobile phone or a PDA.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the accompanying drawings.
[0023]
In FIG. 1, the system according to the embodiment of the present invention transmits a report (information) D of a reporter (person in charge) A who needs approval by a person having approval authority (authorization authority, for example, a supervisor) B. The information processing system includes a computer terminal 1 that is a transmission unit for transmitting the information D, a reception unit 2 for receiving the report D, and a network 3 that electronically connects the two. Yes.
[0024]
The information D is attached with an electronic approval key K that is individually held by the supervisor B who has the approval authority. The approval key K is not clearly shown in the figure, but it includes English characters and / or multiple digits. Or it is constituted by arranging numbers consecutively.
[0025]
The receiving means 2 is configured to determine whether or not the approval key K is appropriate, and to execute a process in which the approval key K cannot be reused when the approval key K is appropriate. It has a check means C and a plurality of computer terminals 20 on the administrative department and / or management side connected to the check means C via a line L.
[0026]
More specifically, as shown in FIG. 2, the check means C includes input / output interfaces Ci and Co, an approval key extraction means Ca, a first comparison means C1, a second comparison means C2, The third comparison unit C3, the processing unit Cb, the database Cd, and lines Lc1 to Lc17 that connect them are configured.
[0027]
In the database Cd, the used key data d1 storing the used key and the user, the expiration date data d2 of each key, and the key for confirming that the key is valid Data d3 of encryption watermark, data d4 specifying what uses the key, and black list data d5 of the person who caused the scandal are stored.
[0028]
The approval key extraction means Ca sorts information with the approval key K and information without it with respect to the report D input (Lc1) from the interface Ci. Then, the data with the approval key is extracted from the “correction of money collection” information attached with the approval key, and the data with the approval key is determined by the first comparison means C1 to the third comparison means C3 to determine whether it is appropriate. To do.
[0029]
All information without an approval key is transmitted to the processing means Cb described later.
[0030]
The first comparison means C1 compares the used key data d1 stored in the database Cd with the approval key K extracted by the approval key extraction means Ca (Lc4). Then, it is determined whether or not the extracted approval key K has been used in the past.
If the approval key is appropriate, the device has a means (check means C) configured to execute a process in which the approval key cannot be reused. ) Cannot be used. In other words, it cannot be used repeatedly like a seal.
Therefore, an unnatural phenomenon (a phenomenon in which authority concentrates on a person who owns a seal) as in the case of a seal is suppressed.
[0031]
The second comparison means C2 has a function of referring to the expiration date data d2 of each key in the database Cd (Lc6) and extracting an approval key that has passed the expiration date without being used yet. Then, the fact that the expired key has been used is written to the data of the key user of the database (Lc8) and posted on the black list (Lc18), and the approver who has not used up the approval key within the expiration date (boss) As for, after the fact, the number of authorization keys issued is reduced.
[0032]
The third comparison unit C3 refers to the data d3 of the watermark (key) in the database Cd (Lc9), and whether the approval key itself is valid (whether an inappropriate authentication key is used). Judge whether or not. Also, when it is determined to be valid (Lc11), the fact that it has been used is added to the data d1 of the user key in the database Cd (Lc12).
Inappropriate approval keys here are created by analogy with other approval keys. For example, changing the last number one by one, changing at least one digit or English character, etc. However, even if an inappropriate authorization key is created by such a technique, the digital watermark and the encrypted part cannot be accurately manufactured, and this point is checked by the comparison means C3.
[0033]
When an inappropriate approval key is found, a predetermined fraud processing procedure (Lc10) is followed as information that is not properly approved.
Then, a person (superior B or reporter A) who uses the key is specified and, for example, posted on the black list d5 to be used for personnel evaluation. After that, a penalty is imposed such as reducing the number of authorization keys to be issued.
[0034]
The processing means Cb is determined to be impossible (Lc5, Lc7, Lc10) by the above-described comparison means (C1 to C3), or when there is no approval key (Lc3), and when the key user has If it is not registered (Lc15), it is returned to the reporter A (Lc13) and recorded in the data d4 of the key user (Lc14), and the reporter A is added to the black list d5 (Lc16) The key user data d4 is also written (Lc18).
However, not all information requires an approval key, and information that does not require an approval key is sent as it is (Lc17) to each department via the interface Co.
[0035]
Here, the approval document needs a number of approval marks. On the other hand, although not clearly illustrated, if this embodiment is applied to a request for approval, even if there are a large number of persons who approve, the approval keys owned by each approver can be individually attached. That's fine. Approval keys can be attached by multiple approvers at the same time using electronic means or other methods, so the time spent for approval compared to the conventional method of individual stamping. Can be greatly shortened.
[0036]
Next, a flow until the information D attached with the approval key K is approved will be described with reference to the flowchart of FIG. 3 and FIGS.
[0037]
The case where the reporter A wants to report the correction of the collection amount to the management department and the responsible department will be described as an example.
Here, in order to report “correction of collected money” to the management department and the department in charge, the supervisor B must check and approve.
Accordingly, the reporter A creates report data (step S1), and shows the “correction of money collection” information to be transmitted to the supervisor (authorization authority) B and asks for a determination (step S2).
[0038]
If the supervisor B determines that the content is inappropriate (approval is impossible in step S2), the attachment of the approval key is rejected and returned to the reporter A (step S3). The reporter A creates appropriate “collection amount correction” information again (returns to step S1 in the “approval impossible” loop).
[0039]
If the supervisor B determines that the content is appropriate (approval of step S2), an approval key K is attached (step S4).
The approval key K is attached to the “correction of money collection” information D on the screen of the computer terminal, which is an information transmission means, and transmitted from the computer terminal 1 to the responsible department and / or management department (step S5).
[0040]
In addition, when attaching the approval key K to the data to be reported D, the mode of attaching the approval key K is not limited to combining on the screen of the computer terminal 1, but for example using a telephone or a FAX. Thus, the boss B may notify the reporter A of the approval key K.
[0041]
Here, the approval key K is a number in which numerals and letters are assigned to each of a plurality of digits, and it is digitally watermarked or encrypted, and other approval keys can be inferred from one approval key K. There is no ingenuity. In addition, about such a device, a conventionally well-known technique is widely applicable.
[0042]
The “correction of money collection” information D attached with the approval key K is sent to the respective departments and the checking means C on the management side via the Internet 3 (step S6).
The checking means C checks whether or not the approval key K is appropriate according to the following procedure (see FIG. 2).
[0043]
The approval key extraction means Ca of the check means C of a predetermined department (the department having jurisdiction over the correction of the collected money, the management department) sorts information with and without the approval key (step S7). Then, the approval key data is extracted from the “correction of collection amount” information with the approval key attached (YES in step S7), and the approval key data is determined by the first to third comparison means C1 to C3 as appropriate. Judging.
[0044]
On the other hand, all information without an approval key is transmitted to the processing means Cb.
In the processing means Cb, it is determined whether or not the document does not require an approval key (step S8). If the document is not required, that is, the document originally requires an approval key (NO in step S8), the processing unit Cb asks the sender. A reply is made (step S3), and step S1 and subsequent steps are repeated again.
If the approval key is unnecessary (YES in step S8), the process proceeds to step S14, where it is transmitted as it is to each department, and the process ends.
[0045]
The first comparison means C1 compares the used key data d1 stored in the database Cd with the approval key K extracted by the approval key extraction means Ca (step S9). Then, it is determined whether or not the extracted approval key K has been used in the past, and if it is not used, it is transferred to the second comparison means C2, while if it is already used Go to step 12.
[0046]
The second comparing means C2 refers to the expiration date data d2 of each key in the database Cd and determines whether or not it has expired (step S10).
If it is within the expiration date, it is transferred to the next third comparison means C3. If it has expired, the process proceeds to step S12.
[0047]
The third comparison means C3 refers to the watermark key data d3 with reference to the watermark key data d3 to determine whether or not the password is an inappropriate approval key created by analogy with another approval key (step S11). .
If it is a valid key, report D data is received, processing is performed according to the content of the report data, and the used approval key K is registered as used key data d1 as “used” (step S13). Then, the report data is transmitted to each department (step S14), and the process is completed.
[0048]
When an inappropriate approval key is found, when the above-mentioned already used approval key is used, or when an expired approval key is used, the relevant key is issued as information that has not been properly approved. And the person who used it (superior B or reporter A) is specified, for example, posted on the blacklist d5, and used as a reference for personnel evaluation.
Further, for example, a penalty such as decreasing the number of approval keys issued after the fact is given to the person (step S12).
[0049]
In the illustrated example in which the first comparison means C1 to C3 perform the check, the order of “Used or unused?”, “Is it valid?”, “Is it a forged approval key?” The order of this check can be changed freely.
[0050]
The illustrated embodiment is merely an example, and does not limit the technical scope of the present invention.
For example, in the illustrated embodiment, transmission / reception of information is performed using a personal computer, but any device having a transmission / reception capability of a mobile phone, a PDA, or other so-called “e-mail” can be applied. is there.
[0051]
In the illustrated embodiment, the “correction of collected money” information is exemplified as information that requires the approval of the supervisor. However, the present invention is not limited to this. For example, “cancellation after shipment” information, information that “the payment is a bill of a certain number or more”, and the like are also applicable.
[0052]
【The invention's effect】
The effects of the present invention are listed below.
(1) The approval key is formed by continuously arranging English letters and / or numbers over a plurality of digits, and the receiving means determines whether the approval key is appropriate and the approval key is appropriate. Is configured to execute a process in which the approval key cannot be reused. Therefore, if the information to be exchanged requires approval, the approval right holder must own the approval key By attaching, approval can be made without stamping.
(2) By electronically accessing the transmission means, it is possible for an approval authority who is physically located at a long distance to approve information to be approved.
Alternatively, the approval can be made by contacting an approval key to a person who intends to transmit the information by telephone, facsimile, or other means.
(3) Approval by the approval authority is executed by the action of adding an approval key on the computer screen or contacting the approval key, so that multiple approval authority can simultaneously perform the approval action Become.
(4) If the approval key is appropriate, the approval key can be used only once because it has means configured to execute processing in which the approval key cannot be reused. Therefore, an unnatural phenomenon (a phenomenon in which authority concentrates on a person who owns a seal) as in the case of a seal is suppressed.
(5) Since the approval key is configured by continuously arranging English letters and / or numbers over a plurality of digits, it is also suitable for transmission through an electronic information network.
(6) Since the check means is configured to determine whether or not the approval data is unused, processing for preventing the approval key from being reused is executed.
(7) The storage means stores the expiration date of the approval key, and the checking means determines whether or not the expiration date of the approval key has passed. Can be prevented.
(8) Since there is a means for determining whether or not the approval key is appropriate, damage due to forgery of the approval key can be reliably prevented.
(9) It is configured to measure the number of approval keys used by the approval right holder and determine the amount of approval keys to be issued according to the number of approval keys used. It is possible to rank the approval rights holder (assess the grade).
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of a system according to an embodiment of the present invention.
FIG. 2 is a diagram showing in detail the configuration of check means in an embodiment of the present invention.
FIG. 3 is a flowchart for explaining the flow of information processing in the embodiment of the present invention.
FIG. 4 is an approval procedure diagram for explaining a report approval method in the prior art.
FIG. 5 is a diagram showing an overview of a system in the prior art.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Computer terminal / transmission means 2 ... Computer terminal / reception means 3 ... Internet / network 20 ... Computer terminal A ... Reporter B ... Supervisor / Authorization authority C ... Check means C1... First comparison means C2... Second comparison means C3... Third comparison means Ca... Approval key extraction means Cb. Means Ci, Co ... Interface D ... Report / Information K ... Approval key d1 ... Used key data d2 ... Expiration date data d3 of each key ... Cryptographic watermark data d4 ... Key user data d5 ... Black list data

Claims (2)

承認権限を有する者(B)による承認を必要とする報告データ(D)を伝達するためにコンピュータ端末(1)を有し、承認キー(K)が添付された前記報告データ(D)を受信するための受信手段(2)と、その受信手段(2)と前記コンピュータ端末(1)とを連結するネットワーク(3)とを有する情報処理システムにおいて、その受信手段(2)は前記承認キー(K)が適正であるか否かを判定するチェック手段(C)と、そのチェック手段(C)に接続された複数の部門のコンピュータ端末(20)とを備え、そのチェック手段(C)は使用済みキーのデータである第1のデータ(d1)と各キーの有効期限データである第2のデータ(d2)と暗号が透かしのデータである第3のデータ(d3)とキー使用者のデータである第4のデータ(d4)とを有するデータベース(Cd)を備え、さらにチェック手段(C)は入側のインターフェイス(Ci)から入力された報告データ(D)について承認キー(K)が付いているか付いていないかを仕分ける承認キー摘出手段(Ca)と、前記承認キー摘出手段(Ca)が承認キー(K)が付いている情報であることを認めたときに前記第1のデータ(d1)とその承認キー(K)とを比較しその承認キーが過去に使用されたか否かを判定する第1の比較手段(C1)と、その承認キー(K)を第2のデータ(d2)と比較して有効期限を経過したか否かを判定し、かつ期限切れのキーを使用したときは、そのキー使用者を第4のデータに書き加える第2の比較手段(C2)と、第3のデータ(d3)を参照して承認キー(K)自体が正当なものか否かを判断し、正当な場合に一旦使用された旨が第1のデータ(d1)に書き加える第3の比較手段(C3)とを有し、前記第1の比較手段(C1)からの情報である抽出された承認キー(K)が過去において使用されたか否か、前記第2の比較手段(C2)からの情報である未だ使用されないまま有効期限が経過してしまったか否か、そして第3の比較手段(C3)からの情報である承認キー(K)自体が正当なものであるか否かを複数の部門のコンピュータ端末(20)に発信するインターフェイス(Co)を備えることを特徴とする情報処理システム。A computer terminal (1) is provided to transmit report data (D) that requires approval by a person (B) having approval authority, and the report data (D) with the approval key (K) attached is received. In an information processing system comprising a receiving means (2) for receiving and a network (3) connecting the receiving means (2) and the computer terminal (1), the receiving means (2) includes the approval key ( K) is provided with check means (C) for determining whether or not it is appropriate, and computer terminals (20) of a plurality of departments connected to the check means (C), the check means (C) being used First data (d1) which is the data of the completed key, second data (d2) which is the expiration date data of each key, third data (d3) whose encryption is watermark data, and data of the key user Is the fourth And a database (Cd) having data (d4), and the checking means (C) has or does not have an approval key (K) for the report data (D) input from the input side interface (Ci). Approval key extracting means (Ca) for classifying the first data (d1) and its approval when the approval key extracting means (Ca) recognizes that the information has the approval key (K). The first comparison means (C1) for comparing the key (K) and determining whether or not the approval key has been used in the past, and comparing the approval key (K) with the second data (d2) It is determined whether or not the expiration date has passed, and when an expired key is used, the second comparison means (C2) for writing the key user to the fourth data and the third data (d3) ) To confirm the approval key (K Itself determines whether legitimate, and a third comparing means that the once used when legitimate is additionally written in the first data (d1) (C3), the first comparison Whether the extracted approval key (K), which is information from the means (C1), has been used in the past, whether the expiration date has passed without being used, which is the information from the second comparison means (C2). An interface (Co) for transmitting to the computer terminals (20) of a plurality of departments whether or not the approval key (K) itself, which is information from the third comparison means (C3), is valid. An information processing system comprising: 承認権限を有する者(B)による承認を必要とする報告データ(D)を伝達するためにコンピュータ端末(1)を有し、承認キー(K)が添付された前記報告データ(D)を受信するための受信手段(2)と、その受信手段(2)と前記コンピュータ端末(1)とを連結するネットワーク(3)を用いる情報処理方法において、その受信手段(2)はチェック手段(C)を有し、そのチェック手段(C)には使用済みキーのデータである第1のデータ(d1)と各キーの有効期限データである第2のデータ(d2)と暗号を透かしのデータである第3のデータ(d3)とキー使用者のデータである第4のデータ(d4)とを有するデータベース(Cd)が設けられ、チェック手段(C)は承認キー付の報告データ(D)がネットワーク(3)経由で各部門のコンピュータ端末(20)に送られると、前記第1のデータ(d1)を参照してその承認キー(K)は以前に使用されているか否かを判定し、未使用の場合は第2のデータ(d2)と参照してその承認キー(K)の有効期限が切れているか否かを判定し、有効期限であれば第3のデータ(d3)を参照して不適正な承認キーか否かを判定し、正当であれば前記報告データ(D)を受領して報告データの内容に従って処理が行われ、そして使用された承認キー(K)を使用済みとして第1のデータ(d1)として登録し、未使用の場合に第2のデータ(d2)を参照してその承認キー(K)の有効期限が切れていれば、期限切れのキーを使用した者を第4のデータ(d4)に書き加えることを特徴とする情報処理方法。A computer terminal (1) is provided to transmit report data (D) that requires approval by a person (B) having approval authority, and the report data (D) with the approval key (K) attached is received. In the information processing method using the receiving means (2) for performing the processing and the network (3) connecting the receiving means (2) and the computer terminal (1), the receiving means (2) is the checking means (C). The check means (C) includes first data (d1) that is used key data, second data (d2) that is expiration date data of each key, and watermark data for encryption. A database (Cd) having third data (d3) and fourth data (d4), which is key user data, is provided, and the check means (C) is a network with report data (D) with an approval key. (3) Therefore, when it is sent to the computer terminal (20) of each department, it is determined whether or not the approval key (K) has been used before by referring to the first data (d1). Refers to the second data (d2) to determine whether or not the expiration date of the approval key (K) has expired, and if it is an expiration date, it refers to the third data (d3) and is inappropriate. It is determined whether or not it is an approval key, and if it is valid, the report data (D) is received, processing is performed according to the content of the report data, and the used approval key (K) is used as the first data. If it is registered as (d1) and the expiration date of the approval key (K) is expired with reference to the second data (d2) when not used, the person who used the expired key is identified as the fourth data. An information processing method characterized by adding to (d4) .
JP2003056552A 2003-03-04 2003-03-04 Information processing system and information processing method Expired - Lifetime JP4278033B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003056552A JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003056552A JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Publications (2)

Publication Number Publication Date
JP2004265271A JP2004265271A (en) 2004-09-24
JP4278033B2 true JP4278033B2 (en) 2009-06-10

Family

ID=33120199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003056552A Expired - Lifetime JP4278033B2 (en) 2003-03-04 2003-03-04 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP4278033B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023135638A1 (en) * 2022-01-11 2023-07-20 富士通株式会社 Generation method, generation program, and information processing device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332818A (en) * 1993-05-24 1994-12-02 Matsushita Electric Works Ltd Electronic stamp system device
JPH1125196A (en) * 1997-07-08 1999-01-29 Nippon Telegr & Teleph Corp <Ntt> Electronic seal system and approval method utilizing computer card
JP3523038B2 (en) * 1997-12-26 2004-04-26 株式会社エヌ・ティ・ティ・データ Prepaid card system, control device, relay device, center and reading device
JP4114032B2 (en) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 Personal authentication device
JP2002216048A (en) * 2001-01-23 2002-08-02 Nri & Ncc Co Ltd Method for protecting address information and system for the same
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
JP4532871B2 (en) * 2003-01-29 2010-08-25 株式会社日本総合研究所 Office management system, office management method, and office management program

Also Published As

Publication number Publication date
JP2004265271A (en) 2004-09-24

Similar Documents

Publication Publication Date Title
AU2009238204B2 (en) Authenticating electronic financial transactions
US7958032B2 (en) Generating event messages corresponding to event indicators
US7734100B2 (en) Secure financial report and method of processing and displaying the same
CN101636949A (en) Generation systems and methods for transaction identifiers having biometric keys associated therewith
US20020087869A1 (en) System and method of authenticating a credit card using a fingerprint
Bürk et al. Digital payment systems enabling security and unobservability
CN104268742A (en) Official seal fake detection method and device based on network digital certificate and network lookup
CN1271449A (en) Electronic payment system
CA2088321A1 (en) Multiple cross-check document verification system
EA003620B1 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US20090076951A1 (en) Method, system and computer program for generating financial transaction instructions
US20070265946A1 (en) Aggregating event indicators
US8914898B2 (en) Electronically implemented method and system for authentication and sharing of documents via a communication network
CN101324941A (en) Payment method and system
KR20200124121A (en) The Method to conveniently and safely authenticate the transfer of My Data
US20070265945A1 (en) Communicating event messages corresponding to event indicators
Woods Commercial law: Determining repugnancy in an electronic age: Excluded transactions under electronic writing and signature legislation
JP4278033B2 (en) Information processing system and information processing method
KR100517441B1 (en) Method for portrait mutual certification and computer readable record medium on which program therefor is recorded
JPH0785172A (en) Transaction method in electronic small amount settlement system
US10152712B2 (en) Inspecting event indicators
CN113362156A (en) Financial fraud detection and identification system based on Internet of things
JP2006059272A (en) Use authentication device, credit authorization terminal, use authentication system, and use authentication method
JP5853233B2 (en) Duplicate application determination method and system
JP4328599B2 (en) Electronic ticket management method, electronic ticket management system, and electronic ticket and electronic ticket management device constituting electronic ticket management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090305

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4278033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20230319

Year of fee payment: 14

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term