JP2000138671A - 電子印鑑マーク認証システム - Google Patents

電子印鑑マーク認証システム

Info

Publication number
JP2000138671A
JP2000138671A JP30980698A JP30980698A JP2000138671A JP 2000138671 A JP2000138671 A JP 2000138671A JP 30980698 A JP30980698 A JP 30980698A JP 30980698 A JP30980698 A JP 30980698A JP 2000138671 A JP2000138671 A JP 2000138671A
Authority
JP
Japan
Prior art keywords
mark
seal
digital data
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP30980698A
Other languages
English (en)
Other versions
JP3754565B2 (ja
Inventor
Chikako Tsuchiyama
千佳子 土山
Hisashi Toyoshima
久 豊島
Yasuhiko Nagai
康彦 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP30980698A priority Critical patent/JP3754565B2/ja
Priority to TW088118346A priority patent/TW437229B/zh
Priority to KR10-1999-0046783A priority patent/KR100437949B1/ko
Priority to EP99308566A priority patent/EP1003127A3/en
Priority to SG9905362A priority patent/SG80661A1/en
Priority to CNB991232763A priority patent/CN1151630C/zh
Publication of JP2000138671A publication Critical patent/JP2000138671A/ja
Priority to US10/137,374 priority patent/US20020129255A1/en
Application granted granted Critical
Publication of JP3754565B2 publication Critical patent/JP3754565B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3273Display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上でデジタルデータを送受信す
る際の本人認証及びデータ認証を実現することが可能な
技術を提供する。 【解決手段】 印影または署名を表すマークによりデジ
タルデータの認証を行うマーク管理サーバにおいて、マ
ークの新規登録または更新を要求するマーク登録要求を
マーク端末装置から受信し、要求元の人物を認証する為
の情報を暗号鍵で暗号化した本人認証情報を当該要求元
のマークデザインに埋め込んでマークを作成し、前記作
成したマークに前記本人認証情報を復号化する為の復号
鍵を添付して要求元に配布するマーク管理処理部と、前
記暗号化した本人認証情報を復号化する為の復号鍵をマ
ーク復号鍵管理DBに登録し、前記登録した復号鍵を各
マーク端末装置に送信するマーク復号鍵管理処理部とを
備えるものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデジタルデータを電
子的なマークにより認証する電子マーク認証システムに
関し、特にデジタルデータを印影や署名を表す電子マー
クにより認証する電子マーク認証システムに適用して有
効な技術に関するものである。
【0002】
【従来の技術】ネットワーク上での商取引等が広がりつ
つある現在、伝達する情報の確からしさをネットワーク
上で確認できる技術が重要になってきている。第3者が
成りすましていないかを確認する本人認証については、
「CardWave ‘98年3月号」でECOM(電
子商取引実証推進協議会)の本人認証技術検討Gが各種
の方式を分類しており、パスポートやクレジットカード
等による所有物を利用する方式、指紋、声紋や筆跡等の
バイオメトリクスを利用する方式、パスワードやデジタ
ル署名等の秘密情報を利用する方式等があるが、ネット
ワークで用いる場合には所有物や秘密情報を用いる方式
が一般的である。
【0003】また、情報の途中改ざんの確認について
は、インターネットを利用したEC(Electronic Commer
ce)で、クレジット決済を安全に行う為に用いられるS
ET(Secure Electronic Transactions)では、デジタル
署名によるカード所有者の認証を行っている。デジタル
署名は、通常伝達したい情報を圧縮した圧縮文を送り手
の暗号鍵で暗号化した暗号文であり、送り手の復号鍵
(公開鍵)で元の圧縮文に復号化できる。つまり、受け
手は受け取ったメッセージから作った圧縮文と受け取っ
たデジタル署名から復号化した圧縮文とを比較すること
で、メッセージが改ざんされていないかの確認、つまり
文書認証ができる。
【0004】一方、印鑑や署名が一般的に持つ意味合い
は、本人認証と文書認証を合わせ持つと考えられる。従
来の印鑑を電子化した電子印鑑システムはいくつか製品
化されている。これらの製品により、社内での決済文書
等において、印影イメージを用いて承認を行うことがで
きる。中にはID管理による押印時のセキュリティ管理
や、サーバでの押印履歴管理による不正コピー防止の機
能を提供する製品もある。また特開平10−11509
号公報の様に、印鑑やサイン等を文書に付加し、その形
等を文書の特徴量で変形させ、その認証を可能にするこ
とにより、文書の改ざんを防止することも考えられてい
る。
【0005】
【発明が解決しようとする課題】デジタル署名は文書認
証と本人認証の両方の機能を有するとも言えるが、文書
等のデジタルデータの受け手はそのデジタルデータを見
ただけでは、情報の正当性や送り手の確認をすることは
できない。現実社会では実印の押印の様に見て確認でき
るものによって安心感を感じることがあるが、デジタル
署名はこの様な視認性を持たないと言える。
【0006】一方、従来の電子印鑑システムでは目で見
て確認できる印影を用いるが、印影自体は単なるデザイ
ンであって、文書等デジタルデータの受け手が送り手を
確認するにはログ情報等の履歴を調べる必要があった。
【0007】また特開平10−11509号公報に記載
された技術においても印影自体は単なるデザインデータ
であって、文書認証を行う為にはサーバ上の基準となる
印影と文書の特徴量で変形させた印影とを比較する必要
がある。つまり、例えば特定のイントラネット内におけ
るオンラインでの本人認証や文書認証はできるが、企業
間のネットワーク、例えばエクストラネット等でのデジ
タルデータのやり取りにおいて、デジタルデータの受け
手が、表示されたデジタルデータ上でその内容や送り手
の確認をすることができる機能を備えている電子印鑑シ
ステムはなかったと言える。
【0008】また、従来のシステムの印影デザインは定
型デザインの中から選ぶものである。つまり、例えば実
社会で使用している印鑑やサインのデザインを印鑑シス
テム上で使用することはできなかった。更に、視認性の
ある従来の電子印鑑システムとデジタル署名の両者を併
用することは可能だが、それぞれを管理、運用する為に
は利用者・運用者共に煩雑な手順が必要となる。
【0009】本発明の目的は上記問題を解決し、ネット
ワーク上でデジタルデータを送受信する際の本人認証及
びデータ認証を実現することが可能な技術を提供するこ
とにある。
【0010】
【課題を解決するための手段】印影または署名を表すマ
ークによりデジタルデータの認証を行う電子マーク認証
システムにおいて、マークデザインに本人認証情報及び
デジタルデータ認証情報を埋め込んだマークをデジタル
データに付加し、マーク中の認証情報を用いて当該デジ
タルデータの認証を行うものである。
【0011】本発明のマーク端末装置のマーク登録処理
部が電子印鑑等のマークの新規登録または更新を要求す
るマーク登録要求をマーク管理サーバに送信すると、マ
ーク管理サーバのマーク管理処理部は、マーク登録要求
を受信し、要求元の人物を認証する為の情報を暗号鍵で
暗号化した本人認証情報を当該要求元の印影デザイン等
のマークデザインに埋め込んでマークを作成し、前記作
成したマークに前記本人認証情報を復号化する為の復号
鍵を添付して要求元に配布する。
【0012】またマーク管理サーバのマーク復号鍵管理
処理部は、前記暗号化した本人認証情報を復号化する為
の復号鍵をマーク復号鍵管理DBに登録し、前記登録し
た復号鍵を各マーク端末装置に送信する。
【0013】マーク端末装置のマーク登録処理部は、マ
ーク管理サーバのマーク管理処理部から送信されたマー
クを受け取り、また各マーク端末装置の復号鍵格納処理
部は、マーク復号鍵管理処理部から送信された復号鍵を
受信して復号鍵DBに格納する。
【0014】マーク端末装置のマーク付加処理部は、マ
ークが付加される文書等のデジタルデータについて、そ
の特徴情報を含むデジタルデータ認証情報とマーク付加
通算番号とをユーザ固有の暗号鍵で暗号化し、当該デジ
タルデータを送信するユーザの本人認証情報が埋め込ま
れたマークに前記暗号化されたデジタルデータ認証情報
及びマーク付加通算番号を埋め込み、前記デジタルデー
タの選択された位置に前記マークを付加する。
【0015】前記の様にマークが付加されたデジタルデ
ータが他のユーザのマーク端末装置に送信されると、そ
のマーク端末装置のマーク認証処理部は、デジタルデー
タに付加されたマークから本人認証情報を抽出し、その
本人認証情報を復号化する為に添付された復号鍵が復号
鍵DBに格納されている復号鍵と合致するかどうか照合
し、前記復号鍵が合致している場合には前記マークから
抽出した本人認証情報を前記復号鍵で復号化して本人認
証情報を表示し、合致していない場合にはエラーメッセ
ージを表示する。
【0016】またマーク端末装置のマーク認証処理部
は、デジタルデータに付加されたマークからデジタルデ
ータ認証情報を抽出して復号鍵により復号化し、マーク
が付加されているデジタルデータから特徴情報を抽出
し、前記デジタルデータから抽出した特徴情報とマーク
から抽出したデジタルデータ認証情報中の特徴情報とを
比較照合し、特徴情報が合致している場合には前記デジ
タルデータ認証情報の表示を行い、合致していない場合
にはエラーメッセージを表示する。
【0017】以上の様に本発明の電子マーク認証システ
ムによれば、本人認証情報及びデジタルデータ認証情報
を埋め込んで作成したマークをデジタルデータに付加
し、マーク中の認証情報を用いて当該デジタルデータの
認証を行うので、ネットワーク上でデジタルデータを送
受信する際の本人認証及びデータ認証を実現することが
可能である。
【0018】
【発明の実施の形態】以下に企業イントラネット及び企
業間ネットワークにおいて電子印鑑を用いて本人認証及
び文書認証を行う一実施形態の電子マーク認証システム
について説明する。
【0019】図1は本実施形態の電子印鑑認証システム
の概略構成を示す図である。本実施形態の電子印鑑認証
システムは、印鑑マークを管理する複数のシステム管理
者100A〜システム管理者100B(以下、単にシステ
ム管理者100とも称する)と、複数の社員110A〜
社員110B(以下、単に社員110とも称する)が利
用するシステムであって、図1に示す様に印鑑マーク管
理サーバ101A(以下、単に印鑑マーク管理サーバ1
01とも称する)と、社員端末111A(以下、単に社
員端末111とも称する)とが、企業イントラネット等
の通信網120A(以下、単に通信網120とも称す
る)を介して互いに接続されて構成されている。これに
インターネット等を経由して他社の同様のシステム或い
はクライアント端末が接続される。なおここでいう印鑑
マークとは、視認性のある画像データであって、印鑑を
押印する本人に第3者が成りすましていないかの検証
(以下、単に本人認証とも称する)及び印鑑を押印され
た文書等のデジタルデータが改ざんされていないかの検
証(以下、単に文書認証とも称する)を行う為の、印鑑
やサイン等のイメージデザインの形状をとるマークを示
すものとする。
【0020】印鑑マーク管理サーバ101は、システム
管理者100が管理する企業イントラネットや企業間の
ネットワーク取引で本人認証や文書認証を行うマーク管
理サーバである。印鑑マーク管理サーバ101は、社員
110の要求に応じて、各自の本人認証に必要な情報を
埋め込んだ印鑑マークを作成し、後述の印鑑マーク管理
DBに登録する。この時、印鑑マークのデザインは社員
110が自由に作成できるが、不正な登録を防ぐ為に社
員ID等で要求元の確認を行う。
【0021】社員端末111は社員110が利用するマ
ーク端末装置である。社員110は、社員端末111を
使ってビジネスに必要な文書等を作成したり、システム
管理者100とデータのやり取りをしたりする。各自の
印鑑マークは社員端末111等で管理される。所属等の
情報変更時にはシステム管理者100が印鑑マークの更
新を行い、更新した印鑑マークを社員端末111に送信
する。画面イメージ112は、印鑑マーク付きのデジタ
ルデータを表示した時の画面表示例である。
【0022】図2は本実施形態の印鑑マーク管理サーバ
101の概略構成を示す図である。図2に示す様に本実
施形態の印鑑マーク管理サーバ101は、印鑑マーク管
理処理部221と、印鑑マーク公開鍵管理処理部222
とを有している。
【0023】印鑑マーク管理処理部221は、印鑑マー
クの新規登録または更新を要求するマーク登録要求を社
員端末111から受信し、要求元の人物を認証する為の
情報を秘密鍵で暗号化した本人認証情報を当該要求元の
印影デザインに埋め込んで印鑑マークを作成し、前記作
成した印鑑マークに前記本人認証情報を復号化する為の
公開鍵を添付して要求元に配布するマーク管理処理部で
ある。
【0024】印鑑マーク公開鍵管理処理部222は、暗
号化した本人認証情報を復号化する為の公開鍵を印鑑マ
ーク公開鍵管理DB211に登録し、前記登録した公開
鍵を各社員端末111に送信するマーク復号鍵管理処理
部である。
【0025】印鑑マーク管理サーバ101を印鑑マーク
管理処理部221及び印鑑マーク公開鍵管理処理部22
2として機能させる為のプログラムは、CD−ROM等
の記録媒体に記録され磁気ディスク等に格納された後、
メモリにロードされて実行されるものとする。なお前記
プログラムを記録する媒体はCD−ROM以外の他の媒
体でも良い。
【0026】図2に示す様に本実施形態の印鑑マーク管
理サーバ101は、表示装置201と、入力装置202
と、通信網インタフェース203と、印鑑マーク管理D
Bインタフェース204と、印鑑マーク公開鍵管理DB
インタフェース205と、印鑑マークログ管理DBイン
タフェース206と、記憶装置207と、CPU208
と、メモリ209とがバス200によって互いに接続さ
れて構成されている。また外部記憶装置として印鑑マー
ク管理DB210、印鑑マーク公開鍵管理DB211及
び印鑑マークログ管理DB212が接続されている。
【0027】表示装置201は、印鑑マーク管理サーバ
101を使用するシステム管理者100にメッセージ等
を表示する為に用いられるものであり、CRTや液晶デ
ィスプレイ等で構成される。入力装置202は、印鑑マ
ーク管理サーバ101を使用するシステム管理者100
がデータや命令等を入力する為に用いられるものであ
り、キーボードやマウス等で構成される。通信網インタ
フェース203は、通信網120を介して、社員端末1
11や他社の印鑑マーク管理サーバ101B等とデータ
のやり取りを行う為のインタフェースである。
【0028】印鑑マーク管理DBインタフェース204
は、印鑑マーク管理DB210とデータのやり取りを行
う為のインタフェースである。印鑑マーク管理DB21
0は、社員ID、印鑑ID、印影等といったデータを対
応付けて管理するものであり、例えば図4の様なもので
ある。
【0029】印鑑マーク公開鍵管理DBインタフェース
205は、印鑑マーク公開鍵管理DB211とデータの
やり取りを行う為のインタフェースである。印鑑マーク
公開鍵管理DB211は、取引きのある企業の情報シス
テム管理部署等の印鑑マーク管理者と本人認証用の公開
鍵等といったデータを対応付けて管理するものであり、
例えば図5の様なものである。
【0030】印鑑マークログ管理DBインタフェース2
06は、印鑑マークログ管理DB212とデータのやり
取りを行う為のインタフェースである。印鑑マークログ
管理DB212は、社員端末111でデジタルデータに
印鑑マークを押印する時に該印鑑マークに埋め込む文書
認証データを対応付けて管理するものであり、例えば図
7の様なものである。
【0031】記憶装置207は、印鑑マーク管理サーバ
101等で使用されるプログラムやデータを永続的に記
憶する為に用いられるものであり、ハードディスクやフ
ロッピーディスク等で構成される。
【0032】CPU208は、印鑑マーク管理サーバ1
01を構成する各部を統括的に制御したり、様々な演算
処理を行ったりする。メモリ209には、OS220や
印鑑マーク管理処理部221、印鑑マーク公開鍵管理処
理部222といった、CPU208が上記の処理をする
為に必要なプログラム等が一時的に格納される。ここで
OS220は、印鑑マーク管理サーバ101全体の制御
を行う為にファイル管理やプロセス管理或いはデバイス
管理といった機能を実現する為のプログラムである。
【0033】印鑑マーク管理処理部221は、社員端末
111から印鑑マーク登録/変更要求があった場合に第
3者からの不正な要求でないかを確認する処理、登録す
ると判定した場合に、送付された印影デザインまたは印
鑑マーク管理DB210で管理している印影デザインに
本人情報を埋め込む処理、処理に基づいて印鑑マーク管
理DB210を更新する処理、要求元に印鑑マークを送
信する処理及び印鑑マーク押印時に送信されるログ情報
を印鑑マークログ管理DB212に格納する処理を行う
処理部である。
【0034】また印鑑マーク管理DB210は、権限を
有した者のみが更新できるものとする。なお印影デザイ
ンに埋め込む本人情報は図6の様なものである。画像デ
ータの中に特定の情報を埋め込む技術は、「電子透か
し」として知られている。「電子透かし」の技術につい
ては日経エレクトロニクス1997年683号の100
ページから107ページに記載されている。人間の目で
は判別できない様に情報を埋め込む不可視透かしと、人
間の目にも見える形で情報を埋め込む可視透かしがあ
り、不可視透かしの場合埋め込む情報量に限界があると
言われている。印鑑マークの場合、印鑑イメージが象徴
する意味が分かる範囲、つまりそのマークが何を表すか
が分かる範囲であれば、多少デザインを変更しても支障
がないので、図8の様に可視透かしと不可視透かしを組
み合わせて、ある程度多くの情報を埋め込むことができ
る。
【0035】印鑑マーク公開鍵管理処理部222は、社
外のデジタル文書に押印された印鑑マークの送り手の確
認、つまり本人認証を行う為に必要な公開鍵を印鑑マー
ク公開鍵管理DB211に登録・管理する処理、新しい
公開鍵が印鑑マーク公開鍵管理DB211に登録された
ら社員端末111等に接続している公開鍵DBに該公開
鍵を送信する処理、及び公開鍵の送信要求があった場合
には要求元に該公開鍵を送信する処理を行う処理部であ
る。なお社外から公開鍵を受け取る場合は、企業のシス
テム管理者100に第3者が成りすますことを防止する
為に、発信元の身元確認を行った上でFD等に格納した
公開鍵を受け取るものとする。
【0036】図3は本実施形態の社員端末111の概略
構成を示す図である。図3に示す様に本実施形態の社員
端末111は、印鑑マーク登録処理部312と、印鑑マ
ーク押印処理部313と、印鑑マーク認証処理部314
と、公開鍵格納処理部315とを有している。
【0037】印鑑マーク登録処理部312は、印鑑マー
クの新規登録または更新を要求するマーク登録要求を印
鑑マーク管理サーバ101に送信し、要求元の人物を認
証する為の情報を秘密鍵で暗号化した本人認証情報を当
該要求元の印影デザインに埋め込んで作成した印鑑マー
クを印鑑マーク管理サーバ101から受け取るマーク登
録処理部である。
【0038】印鑑マーク押印処理部313は、印鑑マー
クが付加される文書の特徴情報を含む文書認証情報と押
印通算番号とをユーザ固有の秘密鍵で暗号化し、本人認
証情報が埋め込まれた印鑑マークに前記暗号化された文
書認証情報及び押印通算番号を埋め込み、前記文書の選
択された位置に前記印鑑マークを付加するマーク付加処
理部である。
【0039】印鑑マーク認証処理部314は、文書に付
加された印鑑マークから本人認証情報を抽出し、その本
人認証情報を復号化する為に添付された公開鍵が公開鍵
DB309に格納されている公開鍵と合致するかどうか
照合し、前記公開鍵が合致している場合には前記印鑑マ
ークから抽出した本人認証情報を前記公開鍵で復号化し
て本人認証情報を表示し、合致していない場合にはエラ
ーメッセージを表示する本人認証処理と、文書に付加さ
れた印鑑マークから文書認証情報を抽出して公開鍵によ
り復号化し、印鑑マークが付加されている文書から特徴
情報を抽出し、前記文書から抽出した特徴情報と印鑑マ
ークから抽出した文書認証情報中の特徴情報とを比較照
合し、特徴情報が合致している場合には前記文書認証情
報の表示を行い、合致していない場合にはエラーメッセ
ージを表示するデータ認証処理とを行うマーク認証処理
部である。公開鍵格納処理部315は、本人認証情報を
復号化する為の公開鍵を印鑑マーク管理サーバ101か
ら受信し、前記公開鍵を公開鍵DB309に格納する復
号鍵格納処理部である。
【0040】社員端末111を印鑑マーク登録処理部3
12、印鑑マーク押印処理部313、印鑑マーク認証処
理部314及び公開鍵格納処理部315として機能させ
る為のプログラムは、CD−ROM等の記録媒体に記録
され磁気ディスク等に格納された後、メモリにロードさ
れて実行されるものとする。なお前記プログラムを記録
する媒体はCD−ROM以外の他の媒体でも良い。
【0041】図3に示す様に本実施形態の社員端末11
1は、表示装置301と、入力装置302と、通信網イ
ンタフェース303と、公開鍵DBインタフェース30
4と、記憶装置305と、CPU306と、メモリ30
7とがバス300によって互いに接続されて構成されて
いる。また印影デザインとして従来実社会で使用してい
る印鑑のデザインを利用する場合には、イメージスキャ
ナ308を接続して使用したいデザインをビットマップ
等で読み込んだ後に編集できる様にする。
【0042】表示装置301は、社員端末111を使用
する社員110にメッセージ等を表示する為に用いられ
るものであり、CRTや液晶ディスプレイ等で構成され
ている。入力装置302は、社員端末111を使用する
社員110がデータや命令等を入力する為に用いられる
ものであり、キーボードやマウス等で構成される。通信
網インタフェース303は、通信網120を介して、印
鑑マーク管理サーバ101や社員端末111B等とデー
タのやり取りを行う為のインタフェースである。
【0043】公開鍵DBインタフェース304は、公開
鍵DB309がある場合にデータのやり取りを行う為の
インタフェースである。記憶装置305は、社員端末1
11等で使用されるプログラムやデータを永続的に記憶
する為に用いられるものであり、ハードディスクやフロ
ッピーディスク等で構成される。
【0044】CPU306は、社員端末111を構成す
る各部を統括的に制御したり、様々な演算処理を行った
りする。メモリ307には、OS310や、グループウ
ェアシステム等311、印鑑マーク認証処理部314、
印鑑マーク情報記憶部316といった、CPU306が
上記の処理をする為に必要なプログラム等が一時的に格
納される。ここでOS310は、社員端末111全体の
制御を行う為にファイル管理やプロセス管理或いはデバ
イス管理といった機能を実現する為のプログラムであ
る。グループウェアシステム等311は、社員端末11
1が社内外とデジタルデータをやり取りし、必要なデー
タを表示する為のシステムで、デジタルデータに押印さ
れた認証情報を扱う為に、印鑑マーク認証処理部314
とのインタフェースを持つ。なおこのグループウェアシ
ステム等311の部分は、デジタルデータをハンドリン
グするアプリケーションシステムであれば、どの様なも
のでも良く、特にグループウェアシステムに限定するも
のではない。また、直接印鑑マーク認証処理部314を
個別アプリケーションシステムとしてOS310上で動
かす場合もある。
【0045】印鑑マーク登録処理部312は、印鑑マー
ク登録の為の印影デザインを作成する処理、印鑑マーク
管理サーバ101に印鑑マーク登録要求を送信する処理
及び印鑑マーク管理サーバ101から送信された印鑑マ
ークを受信する処理を行う。
【0046】印鑑マーク押印処理部313は、社員11
0が社員端末111でデジタルデータに電子印鑑を押印
する為の処理で、必要なデジタルデータを表示し、社員
IDに対応するパスワードが入力されたら、該社員ID
に対応する印鑑マークを呼び出す処理、選択された文書
認証情報と印鑑マークの押印通算番号等の押印時情報を
固有の秘密鍵で暗号化したものを印鑑マークの特定のブ
ロックに埋め込む処理及び文書の指定された位置に印鑑
マークを押印する処理等を行う。
【0047】印鑑マーク認証処理部314は、社員11
0が社員端末111で受信したデジタルデータの送り手
や内容の認証を行う為の処理部である。必要なデジタル
データを表示し、選択された認証項目に対応して、印鑑
マークに埋め込まれた本人認証情報を予め印鑑マーク管
理サーバ101より配布された公開鍵で復号化して表示
する本人認証処理、印鑑マークに埋め込まれた文書認証
情報を印鑑マークに添付された公開鍵で復号化して表示
する文書認証処理、前記公開鍵で復号化できない場合に
エラーメッセージを表示する処理及び表示したデジタル
データの有効期限やファイル名等の情報をチェックし、
無効と判断される場合は印影を無効なデザインに変形さ
せる処理等を行う。
【0048】印鑑マーク情報記憶部316は、印鑑マー
ク認証処理部314によって社員端末111で呼び出し
た印鑑マークや公開鍵を一時的に格納するものである。
なお企業間でネットワーク取引を行う等、本人認証情報
の確認の為に必要な公開鍵が複数必要な場合は、公開鍵
DB309を社員端末111或いは通信網120に接続
し、印鑑マーク公開鍵管理DB211から必要な公開鍵
を公開鍵DBインタフェース304に送信し、社員端末
111から参照できる様にする。また企業イントラネッ
ト内でのみ印鑑マークを用いる場合は、予め社員端末1
11に公開鍵を持たせておいても良く、公開鍵の格納方
法は限定しない。
【0049】図4は本実施形態の印鑑マーク管理DB2
10のデータ例を示す図である。社員ID401、印鑑
ID402、氏名403、メールアドレス404、所属
・役職他の情報405、印影データ406等を一定の表
記基準に基づいて表記を統一して格納する。新しい印鑑
マークを登録したり、既存の印鑑マークの所属・役職他
の情報405を変更した際等に印鑑マーク管理DB21
0を更新する。
【0050】図5は本実施形態の印鑑マーク公開鍵管理
DB211のデータ例を示す図である。データ番号50
1、印鑑マーク管理者502、管理者アドレス503、
公開鍵データ504等を一定の表記基準に基づいて表記
を統一して格納する。印鑑マーク公開鍵管理DB211
は、本人認証の為の公開鍵データ504を管理するDB
であり、新たに印鑑マークを利用する企業が増えたり、
公開鍵データ504の変更があった際等に印鑑マーク公
開鍵管理DB211を更新する。なお予め公開鍵データ
504の有効期限等が設定されている場合はそのデータ
も管理する。
【0051】図6は本実施形態の本人認証データの例を
示す図である。図6では印鑑マーク管理サーバ101に
おいて印鑑マーク管理処理部221が、社員110の要
求に応じて印影に本人認証情報を埋め込む際の本人認証
データの例を表している。印鑑ID601、氏名60
2、メールアドレス603、所属・役職他604等を、
印鑑マーク管理サーバ101の印鑑マーク管理処理部2
21によって印鑑マーク管理サーバ101で管理する秘
密鍵で暗号化して印鑑マークのエンティティとして埋め
込む。埋め込む際には、例えば図8の印影イメージ80
2の様に、印影の氏名部分に不可視透かしで埋め込み、
可視透かしの形で会社名を埋め込む。つまり、予め印影
の中を2つ以上のブロックに区分し、特定のブロックに
本人認証情報を埋め込む。なお社印の様な印鑑において
は、押印の責任部署を本人認証情報として用いる場合も
ある。
【0052】図7は本実施形態の文書認証データの例を
示す図である。図7では社員端末111において社員1
10がデジタルデータに印鑑マークを押印する際に文書
認証情報として埋め込まれる文書認証データの例を表し
ている。社員端末111の印鑑マーク押印処理部313
は、印鑑ID701、印鑑マーク押印通算NO.70
2、作成日時703、有効期限704、ファイル名70
5、端末ID706、押印したいデジタルデータの特徴
情報707等を印鑑マーク押印処理部313が管理する
秘密鍵によって社員端末111で暗号化して印鑑マーク
のエンティティとして埋め込む。例えば図8の印影イメ
ージ803の様に、本人認証情報を埋め込んだブロック
以外の印影の周辺部分に文書認証情報の埋め込みを行
う。デジタルデータの特徴情報707としては、文字デ
ータのコードを数値とみなして加算した、いわゆるチェ
ックサムと呼ばれるものやデジタルデータの内容の圧縮
文等を用いる。
【0053】また図7は印鑑マークログ管理DB212
のデータ例でもある。社員端末111の印鑑マーク押印
処理部313によって、図7の様なデータを押印時のロ
グ情報として印鑑マーク管理サーバ101に送信し、印
鑑マーク管理処理部221によって該ログ情報を印鑑マ
ークログ管理DB212に格納する。なお本人認証及び
文書認証に必要なデータは、図6及び図7の例に限ら
ず、ISO9001の認証を取得する際の電子データの
記録情報として必要な情報を満たすものとする。
【0054】図8は本実施形態の印影及び印鑑マークの
イメージ例を示す図である。例えば印影イメージ801
の様な印影に、本人認証情報を埋め込む。この時、予め
印影の中を2つ以上のブロックに区分し、各々特定のブ
ロックに本人認証情報や文書認証情報を埋め込むことに
する。例えば、印影イメージ802の様に氏名部分と可
視透かしの会社名部分に、本人認証情報を埋め込み、印
影イメージ803の様な印影の周辺部分に文書認証情報
を埋め込むといったブロック区分を行い、社員端末11
1の印鑑マーク認証処理部314で認証情報を復号化す
る際には、対応するブロックから埋め込まれた情報が自
動的に抽出される様にする。なお印影イメージ801で
は、印影デザイン例として個人の認め印のデザインを用
いたが、日付入りの職印やサイン等のデザインでも良い
し、また社印として用いる際には企業名等でも良く、印
影イメージ801の印影デザイン例に限定するものでは
ない。但し単なるイメージデザインと異なり、認証情報
が埋め込まれていると感じられる様な信頼感を与える印
影デザインであることが重要である。
【0055】次に本実施形態の電子印鑑認証システムの
動作について説明する。図9は本実施形態の初期画面の
イメージ例を示す図である。図9では社員端末111に
よって表示される電子印鑑認証システムの初期画面イメ
ージ例を表している。初期画面900は、必要なデジタ
ル文書等を表示するデジタルデータ表示エリア901
と、印鑑マークの機能アイコンが並ぶ印鑑マーク機能表
示エリア902と、OK、キャンセル、ファイルといっ
た基本機能のアイコンが並ぶ基本機能表示エリア903
により構成される。但し初期画面900は各エリアの配
置例であり、この配置に限定するものではない。
【0056】図10は本実施形態の印鑑マーク登録処理
の処理手順を示すフローチャートである。図10では社
員端末111と印鑑マーク管理サーバ101との間で印
鑑マークの登録を行う処理フローを表している。まず社
員110が、図9の様な初期画面900の印鑑マーク機
能表示エリア902の登録ボタンをクリックすると、印
鑑マーク登録処理部312は、印鑑マークの登録要求を
印鑑マーク管理サーバ101に送信する(ステップ10
01)。印鑑マーク登録要求を受信した印鑑マーク管理
サーバ101は、印鑑マーク管理処理部221によっ
て、登録要求元の社員ID401を元に印鑑マーク管理
DB210から要求元のメールアドレス404を読み出
し、要求元のメールアドレス404に印鑑マーク要求/
変更の確認依頼を送信する(ステップ1002及びステ
ップ1003)。確認依頼を受信した社員端末111の
印鑑マーク登録処理部312は、イメージスキャナ等を
用いて作成した、登録或いは変更したい印影デザインを
印鑑マークの要求確認結果と共に印鑑マーク管理サーバ
101に送信する(ステップ1004及びステップ10
05)。印影と印鑑マークの要求確認結果を受信した印
鑑マーク管理サーバ101は、印鑑マーク管理処理部2
21を用いて、印鑑マーク管理サーバ101で管理する
当該サーバの秘密鍵で本人認証情報を暗号化し、これを
受信した印影デザインに埋め込んで印鑑マークを作成す
る(ステップ1008)。印鑑マーク管理DB210内
の登録或いは変更した印鑑マークの情報を更新した後
(ステップ1009)、その本人認証情報を復号する為
の公開鍵と共に前記作成した印鑑マークを要求元の社員
110にFD等で配布する(ステップ1010)。社員
110は、配布された印鑑マークを社員端末111に格
納する(ステップ1011及びステップ1012)。
【0057】図11は本実施形態の印鑑マーク押印処理
の処理手順を示すフローチャートである。図11では社
員端末111において文書認証情報を埋め込んだ印鑑マ
ークを文書に押印する処理フローを表している。図12
は本実施形態の図11の処理フローに対応する処理画面
のイメージを示す図である。この図11及び図12と前
述の図9を用いて、上記処理フローを説明する。まず社
員110が、押印したい文書データ等を基本機能表示エ
リア903にあるファイルボタンにより選択し、デジタ
ルデータ表示エリア901に表示する(ステップ110
1)。印鑑マーク機能表示エリア902の印鑑マークの
呼出ボタンをクリックすると、印鑑マーク押印処理部3
13によって、図12の処理画面イメージ1201の様
な社員ID401とパスワードの入力欄が表示される
(ステップ1102及びステップ1103)。印鑑マー
ク押印処理部313は、入力されたパスワードと予め社
員端末111に格納されているパスワードとを照合し、
合致しなかった場合はエラーメッセージを表示し、合致
した場合は印鑑マーク欄に印鑑マークを表示する(ステ
ップ1104〜ステップ1106)。次に文書情報の埋
め込みボタンをクリックすると、図12の処理画面イメ
ージ1202の様に、印鑑マーク押印処理部313によ
って文書認証情報の項目欄を表示する(ステップ110
7及びステップ1108)。必要な項目を選択してOK
をクリックすると印鑑マーク押印処理部313は、選択
された文書情報と押印通算番号を社員毎に予め決められ
た各社員に固有の秘密鍵で暗号化して印鑑マークに埋め
込み、また、その復号化に必要な公開鍵を添付して印鑑
マーク欄に該印鑑マークを表示する(ステップ1109
〜ステップ1113)。押印位置を選択して印鑑マーク
機能表示エリア902の押印ボタンをクリックすると印
鑑マーク押印処理部313は、印鑑マークを文書の設定
された位置に押印する(ステップ1114〜ステップ1
116)。なお文書認証情報の復号の為に必要な社員固
有の公開鍵は、印鑑マークに添付せずに本人認証時に取
得するものとしても良い。
【0058】図13は本実施形態の本人認証処理の処理
手順を示すフローチャートである。図14は本実施形態
の図13の処理フローに対応する処理画面のイメージ例
を示す図である。まず社員端末111で図14の処理画
面イメージ1401の様に印鑑マークが貼り付けられた
デジタルデータを表示し、社員110が印鑑マークの認
証ボタンをクリックすると、印鑑マーク認証処理部31
4は印鑑マークの認証項目欄を表示する(ステップ13
01及びステップ1302)。図14の処理画面イメー
ジ1402の様に社員110が印鑑マークの本人認証項
目をクリックすると、印鑑マーク認証処理部314は、
該印鑑マークから本人認証情報を抽出する(ステップ1
303)。抽出した本人認証情報を復号化する為の公開
鍵が、社員端末111或いは公開鍵DB309に格納し
てある公開鍵と合致するかどうか照合する(ステップ1
305)。復号化する為の公開鍵が合致した場合に印鑑
マーク認証処理部314は、該印鑑マークから抽出した
本人認証情報を復号化して、内容を確認できる様に図1
4の処理画面イメージ1403の様に本人認証情報を表
示し(ステップ1306)、合致しなければエラーメッ
セージを表示する(ステップ1307)。更に、エラー
メッセージを表示した場合は、印影を消す、印影に×を
付ける等、印鑑マークを無効なデザインに変形する(ス
テップ1308)。また本人認証情報として表示された
内容を本人に確認したい場合は、本人認証情報の中のメ
ールアドレス宛に確認依頼のメールを送信する。なお本
人認証結果の表示方法は、図14の処理画面イメージ例
に限定されるものではなく、例えばエラーメッセージは
音声等によって表現しても良い。
【0059】図15は本実施形態の文書認証処理の処理
手順を示すフローチャートである。なお文書認証処理フ
ローの最初の工程で、本人認証処理フローと同じ部分、
図13でいうとステップ1301及びステップ1302
に相当する部分は省略した。図16は本実施形態の図1
5の処理フローに対応する処理画面のイメージ例を示す
図である。まず社員110が、社員端末111で図16
の処理画面イメージ1601の様に印鑑マークの文書認
証項目をクリックする(ステップ1501)。印鑑マー
ク認証処理部314は、該印鑑マークから文書情報の復
号化に必要な公開鍵と文書認証情報を抽出し、文書認証
情報を復号化する(ステップ1502〜ステップ150
4)。次に該印鑑マークが押印されている文書等のデジ
タルデータから特徴情報を抽出し、該印鑑マークから抽
出した文書認証情報の中の特徴情報707と比較照合す
る(ステップ1505及びステップ1506)。この結
果、合致しなかった場合は、文書等のデジタルデータが
作成時点のものと異なることになるので、「このデータ
は変更されています」等のエラーメッセージを表示し、
かつ印影を消す、印影に×を付ける等、印鑑マークを無
効なデザインに変形する(ステップ1507及びステッ
プ1508)。特徴情報707が合致した場合は更に有
効期限等の情報を確認し、OKであれば図16のステッ
プ処理画面イメージ1602の様に確認の為の文書情報
の表示を行い(ステップ1509及びステップ151
0)、有効期限704が切れている等の場合には、印影
を消す、印影に×を付ける等、印鑑マークを無効なデザ
インに変形する(ステップ1508)。なお文書認証結
果の表示方法は、図16の処理画面イメージ例に限定さ
れるものではなく、例えばエラーメッセージの表示は音
等でも良い。
【0060】印鑑マークの第3者による不正押印を防ぐ
為にパスワードを用いているが、よりセキュリティを高
める為に、例えばパスワードをIDカードで管理し、使
用する時には印鑑マーク認証処理部314によってID
カードからパスワードを読み取る様にしても良い。この
時、パスワードを予め暗号化しておくとよりセキュリテ
ィが高くなる。
【0061】また本人認証情報のみが埋め込まれた他者
の印鑑マークを不正入手し、自分の秘密鍵で文書情報を
該印鑑マークに埋め込み、不正使用する等への対応策と
しては、例えば印鑑マークの押印通算NO.702を利
用する。社員端末111で文書認証情報を埋め込んだ印
鑑マークを押印時に、押印通算NO.702をログ情報
として自動的に印鑑マーク管理サーバ101に送信し、
印鑑マークログ管理DB212でログ情報を管理するこ
とで前述の様な不正が行われた際にチェックすることが
できる。
【0062】以上、本発明の実施形態について企業イン
トラネット及び企業間ネットワークの例を用いて説明し
たが、本発明はこの実施形態に限定されるものではな
い。例えば個人がネットワーク上で電子商取引を行う際
に作成する注文書の様な、ネットワーク上でやり取りす
る一般的なデジタルデータに適用することも可能であ
る。また従来印鑑証明を発行していた自治体が印鑑マー
ク管理機関になり、実印の印鑑登録時に、印鑑マークを
申請した人に対してFD等で本人認証情報を埋め込んだ
印鑑マークと印鑑マーク認証処理部314を配布する方
法も考えられる。
【0063】以上説明した様に本実施形態の電子マーク
認証システムによれば、本人認証情報及びデジタルデー
タ認証情報を埋め込んで作成したマークをデジタルデー
タに付加し、マーク中の認証情報を用いて当該デジタル
データの認証を行うので、ネットワーク上でデジタルデ
ータを送受信する際の本人認証及びデータ認証を実現す
ることが可能である。
【0064】
【発明の効果】本発明によれば本人認証情報及びデジタ
ルデータ認証情報を埋め込んで作成したマークをデジタ
ルデータに付加し、マーク中の認証情報を用いて当該デ
ジタルデータの認証を行うので、ネットワーク上でデジ
タルデータを送受信する際の本人認証及びデータ認証を
実現することが可能である。
【図面の簡単な説明】
【図1】本実施形態の電子印鑑認証システムの概略構成
を示す図である。
【図2】本実施形態の印鑑マーク管理サーバ101の概
略構成を示す図である。
【図3】本実施形態の社員端末111の概略構成を示す
図である。
【図4】本実施形態の印鑑マーク管理DB210のデー
タ例を示す図である。
【図5】本実施形態の印鑑マーク公開鍵管理DB211
のデータ例を示す図である。
【図6】本実施形態の本人認証データの例を示す図であ
る。
【図7】本実施形態の文書認証データの例を示す図であ
る。
【図8】本実施形態の印影及び印鑑マークのイメージ例
を示す図である。
【図9】本実施形態の初期画面のイメージ例を示す図で
ある。
【図10】本実施形態の印鑑マーク登録処理の処理手順
を示すフローチャートである。
【図11】本実施形態の印鑑マーク押印処理の処理手順
を示すフローチャートである。
【図12】本実施形態の図11の処理フローに対応する
処理画面のイメージを示す図である。
【図13】本実施形態の本人認証処理の処理手順を示す
フローチャートである。
【図14】本実施形態の図13の処理フローに対応する
処理画面のイメージ例を示す図である。
【図15】本実施形態の文書認証処理の処理手順を示す
フローチャートである。
【図16】本実施形態の図15の処理フローに対応する
処理画面のイメージ例を示す図である。
【符号の説明】
100…システム管理者、101…印鑑マーク管理サー
バ、110…社員、111…社員端末、112…画面イ
メージ、120…通信網、200…バス、201…表示
装置、202…入力装置、203…通信網インタフェー
ス、204…印鑑マーク管理DBインタフェース、20
5…印鑑マーク公開鍵管理DBインタフェース、206
…印鑑マークログ管理DBインタフェース、207…記
憶装置、208…CPU、209…メモリ、210…印
鑑マーク管理DB、211…印鑑マーク公開鍵管理D
B、212…印鑑マークログ管理DB、220…OS、
221…印鑑マーク管理処理部、222…印鑑マーク公
開鍵管理処理部、300…バス、301…表示装置、3
02…入力装置、303…通信網インタフェース、30
4…公開鍵DBインタフェース、305…記憶装置、3
06…CPU、307…メモリ、308…イメージスキ
ャナ、309…公開鍵DB、310…OS、311…グ
ループウェアシステム等、316…印鑑マーク情報記憶
部、312…印鑑マーク登録処理部、313…印鑑マー
ク押印処理部、314…印鑑マーク認証処理部、315
…公開鍵格納処理部、401…社員ID、402…印鑑
ID、403…氏名、404…メールアドレス、405
…所属・役職他の情報、406…印影データ、501…
データ番号、502…印鑑マーク管理者、503…管理
者アドレス、504…公開鍵データ、601…印鑑I
D、602…氏名、603…メールアドレス、604…
所属・役職他、701…印鑑ID、702…通算N
O.、703…作成日時、704…有効期限、705…
ファイル名、706…端末ID、707…特徴情報、8
01〜803…印影イメージ、900…初期画面、90
1…デジタルデータ表示エリア、902…印鑑マーク機
能表示エリア、903…基本機能表示エリア、1201
〜1203…処理画面イメージ、1401〜1403…
処理画面イメージ、1601及び1602…処理画面イ
メージ。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 永井 康彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B043 AA09 BA06 BA09 CA10 FA02 FA03 FA07 FA08 GA18 5B049 EE05 EE09 FF03 FF04 GG04 GG07 GG10 5J104 AA07 AA09 AA14 LA06 MA03 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 印影または署名を表すマークによりデジ
    タルデータの認証を行うマーク管理サーバにおいて、 マークの新規登録または更新を要求するマーク登録要求
    をマーク端末装置から受信し、要求元の人物を認証する
    為の情報を暗号鍵で暗号化した本人認証情報を当該要求
    元のマークデザインに埋め込んでマークを作成し、前記
    作成したマークに前記本人認証情報を復号化する為の復
    号鍵を添付して要求元に配布するマーク管理処理部と、 前記暗号化した本人認証情報を復号化する為の復号鍵を
    マーク復号鍵管理DBに登録し、前記登録した復号鍵を
    各マーク端末装置に送信するマーク復号鍵管理処理部と
    を備えることを特徴とするマーク管理サーバ。
  2. 【請求項2】 前記マーク管理処理部は、本人認証情報
    が埋め込まれていることを示す視認性を可視透かしによ
    り前記マークに持たせることを特徴とする請求項1に記
    載されたマーク管理サーバ。
  3. 【請求項3】 前記マーク管理処理部は、マーク付加時
    に送信されるログ情報をマークログ管理DBに格納する
    ものであることを特徴とする請求項1または請求項2の
    いずれかに記載されたマーク管理サーバ。
  4. 【請求項4】 印影または署名を表すマークによりデジ
    タルデータの認証を行うマーク端末装置において、 マークの新規登録または更新を要求するマーク登録要求
    をマーク管理サーバに送信し、要求元の人物を認証する
    為の情報を暗号鍵で暗号化した本人認証情報を当該要求
    元のマークデザインに埋め込んで作成したマークをマー
    ク管理サーバから受け取るマーク登録処理部と、 本人認証情報を復号化する為の復号鍵をマーク管理サー
    バから受信し、前記復号鍵を復号鍵DBに格納する復号
    鍵格納処理部とを備えることを特徴とするマーク端末装
    置。
  5. 【請求項5】 印影または署名を表すマークによりデジ
    タルデータの認証を行うマーク端末装置において、 マークが付加されるデジタルデータの特徴情報を含むデ
    ジタルデータ認証情報とマーク付加通算番号とをユーザ
    固有の暗号鍵で暗号化し、本人認証情報が埋め込まれた
    マークに前記暗号化されたデジタルデータ認証情報及び
    マーク付加通算番号を埋め込み、前記デジタルデータの
    選択された位置に前記マークを付加するマーク付加処理
    部を備えることを特徴とするマーク端末装置。
  6. 【請求項6】 前記マーク付加処理部は、デジタルデー
    タ認証情報が埋め込まれていることを示す視認性を可視
    透かしにより前記マークに持たせることを特徴とする請
    求項5に記載されたマーク端末装置。
  7. 【請求項7】 前記マーク付加処理部は、マーク付加時
    にログ情報をマーク管理サーバに送信するものであるこ
    とを特徴とする請求項5または請求項6のいずれかに記
    載されたマーク端末装置。
  8. 【請求項8】 印影または署名を表すマークによりデジ
    タルデータの認証を行うマーク端末装置において、 デジタルデータに付加されたマークから本人認証情報を
    抽出し、その本人認証情報を復号化する為に添付された
    復号鍵が復号鍵DBに格納されている復号鍵と合致する
    かどうか照合し、前記復号鍵が合致している場合には前
    記マークから抽出した本人認証情報を前記復号鍵で復号
    化して本人認証情報を表示し、合致していない場合には
    エラーメッセージを表示するマーク認証処理部を備える
    ことを特徴とするマーク端末装置。
  9. 【請求項9】 印影または署名を表すマークによりデジ
    タルデータの認証を行うマーク端末装置において、 デジタルデータに付加されたマークからデジタルデータ
    認証情報を抽出して復号鍵により復号化し、マークが付
    加されているデジタルデータから特徴情報を抽出し、前
    記デジタルデータから抽出した特徴情報とマークから抽
    出したデジタルデータ認証情報中の特徴情報とを比較照
    合し、特徴情報が合致している場合には前記デジタルデ
    ータ認証情報の表示を行い、合致していない場合にはエ
    ラーメッセージを表示するマーク認証処理部を備えるこ
    とを特徴とするマーク端末装置。
  10. 【請求項10】 前記マーク認証処理部は、認証処理で
    エラーが発生した場合に当該マークを無効なデザインに
    変更するものであることを特徴とする請求項8または請
    求項9のいずれかに記載されたマーク端末装置。
JP30980698A 1998-08-31 1998-10-30 電子印鑑マーク認証システム Expired - Fee Related JP3754565B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP30980698A JP3754565B2 (ja) 1998-10-30 1998-10-30 電子印鑑マーク認証システム
TW088118346A TW437229B (en) 1998-10-30 1999-10-22 Digital signature or electronic seal authentication system and recognized mark management program
KR10-1999-0046783A KR100437949B1 (ko) 1998-10-30 1999-10-27 디지털서명 혹은 전자인감 인증시스템, 인증마크 관리방법
SG9905362A SG80661A1 (en) 1998-10-30 1999-10-28 Digital signature or electronic seal authentication system and recognized mark management program
EP99308566A EP1003127A3 (en) 1998-10-30 1999-10-28 Digital signature or electronic seal authentication system and recognized mark management program
CNB991232763A CN1151630C (zh) 1998-10-30 1999-10-29 数字署名或电子印章认证系统及认证标志管理程序
US10/137,374 US20020129255A1 (en) 1998-08-31 2002-05-03 Digital signature or electronic seal authentication system and recognized mark management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30980698A JP3754565B2 (ja) 1998-10-30 1998-10-30 電子印鑑マーク認証システム

Publications (2)

Publication Number Publication Date
JP2000138671A true JP2000138671A (ja) 2000-05-16
JP3754565B2 JP3754565B2 (ja) 2006-03-15

Family

ID=17997481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30980698A Expired - Fee Related JP3754565B2 (ja) 1998-08-31 1998-10-30 電子印鑑マーク認証システム

Country Status (6)

Country Link
EP (1) EP1003127A3 (ja)
JP (1) JP3754565B2 (ja)
KR (1) KR100437949B1 (ja)
CN (1) CN1151630C (ja)
SG (1) SG80661A1 (ja)
TW (1) TW437229B (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2005267438A (ja) * 2004-03-19 2005-09-29 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
JP2005293404A (ja) * 2004-04-02 2005-10-20 Nextage:Kk 電子印鑑認証会計監査システム及び電子印鑑認証会計監査方法
JP2005309621A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2005311545A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2009535898A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 安全な署名
JP2010186490A (ja) * 2010-04-30 2010-08-26 Nextage:Kk 電子印鑑認証会計監査システム
JP2010211830A (ja) * 2010-06-15 2010-09-24 Nextage:Kk 押印文書作成管理システム及び方法
JP7182387B2 (ja) 2018-07-10 2022-12-02 日本信号株式会社 認証システム及び部材
CN116579853A (zh) * 2023-07-07 2023-08-11 北京一心向上科技有限公司 分期股份的信息修正方法、系统以及存储介质

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000036605A1 (en) * 1998-12-11 2000-06-22 Kent Ridge Digital Labs Method and device for generating digital data watermarked with authentication data
JP2002091307A (ja) * 2000-09-14 2002-03-27 Hitachi Ltd 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US20040015699A1 (en) * 2000-09-22 2004-01-22 Thomas Christopher Field Identification and contact information
KR20020048251A (ko) * 2000-12-18 2002-06-22 박기준 인감인식카드
US7318153B2 (en) 2001-04-17 2008-01-08 Ntt Communications Corporation Mark information issuing method and system
CN100409224C (zh) * 2003-02-10 2008-08-06 吴建明 一种电子签名印章方法
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
JP4094534B2 (ja) * 2003-11-27 2008-06-04 三菱電機株式会社 遮断器の付属スイッチ装置
EP1730675B1 (en) 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
CA2559271A1 (en) 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
EP1747529A1 (en) 2004-05-18 2007-01-31 Silverbrook Research Pty. Ltd Method and apparatus for security document tracking
CN100430236C (zh) * 2005-07-14 2008-11-05 北京书生国际信息技术有限公司 组合印章
EP1907987A4 (en) * 2005-07-25 2010-11-10 Silverbrook Res Pty Ltd PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION
WO2007072044A1 (en) 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
CN101163001B (zh) * 2006-10-11 2011-09-07 中国民生银行股份有限公司 电子印章制作系统以及方法
TWI396427B (zh) * 2007-11-14 2013-05-11 Chung Shan Inst Of Science The anti - counterfeit identification system and its method of automatically linking the website
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
CN103507450A (zh) * 2012-06-14 2014-01-15 边生广 一种图章管理方法及系统
CN103729341B (zh) * 2013-12-31 2017-11-17 数安时代科技股份有限公司 定位电子印章的方法和装置以及实现电子印章的装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01195568A (ja) * 1988-01-29 1989-08-07 Hitachi Ltd 電子化文書編集制御方式
FR2681490B1 (fr) * 1991-09-12 1998-09-18 Gemplus Card Int Procede et dirpositif de certification des messages transmis par telecopie
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
FR2726953B1 (fr) * 1994-11-14 1997-01-10 Gemplus Card Int Procede de certification de la reproduction d'un document, notamment d'une telecopie
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US5875249A (en) * 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
JP2005267438A (ja) * 2004-03-19 2005-09-29 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2005276000A (ja) * 2004-03-26 2005-10-06 Nextage:Kk 電子印鑑登録認証システム及び電子印鑑登録認証方法
JP2005293404A (ja) * 2004-04-02 2005-10-20 Nextage:Kk 電子印鑑認証会計監査システム及び電子印鑑認証会計監査方法
JP4555593B2 (ja) * 2004-04-02 2010-10-06 株式会社ネクステージ 電子印鑑認証会計監査システム
JP2005311545A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
JP2005309621A (ja) * 2004-04-19 2005-11-04 Nextage:Kk 電子印鑑認証システム及び電子印鑑認証方法
JP2009535898A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 安全な署名
JP2010186490A (ja) * 2010-04-30 2010-08-26 Nextage:Kk 電子印鑑認証会計監査システム
JP2010211830A (ja) * 2010-06-15 2010-09-24 Nextage:Kk 押印文書作成管理システム及び方法
JP7182387B2 (ja) 2018-07-10 2022-12-02 日本信号株式会社 認証システム及び部材
CN116579853A (zh) * 2023-07-07 2023-08-11 北京一心向上科技有限公司 分期股份的信息修正方法、系统以及存储介质

Also Published As

Publication number Publication date
TW437229B (en) 2001-05-28
JP3754565B2 (ja) 2006-03-15
EP1003127A2 (en) 2000-05-24
KR100437949B1 (ko) 2004-07-01
CN1151630C (zh) 2004-05-26
EP1003127A3 (en) 2002-12-11
SG80661A1 (en) 2001-05-22
KR20000029343A (ko) 2000-05-25
CN1253438A (zh) 2000-05-17

Similar Documents

Publication Publication Date Title
JP3754565B2 (ja) 電子印鑑マーク認証システム
US20020129255A1 (en) Digital signature or electronic seal authentication system and recognized mark management program
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US20100161993A1 (en) Notary document processing and storage system and methods
US20010034835A1 (en) Applied digital and physical signatures over telecommunications media
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
EP1171811A1 (en) System and method for document-driven processing of digitally-signed electronic documents
JPH11512841A (ja) 文書認証システムおよび方法
JP2003304243A (ja) 電子署名システム
WO2007034255A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
JP2000215280A (ja) 本人認証システム
EP1704667B1 (en) Electronic signing apparatus and methods
JP4693285B2 (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
JP2002236868A (ja) 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体
JP3454187B2 (ja) 電子印鑑システムおよび印影・押印の本人証明方法
JP2002055959A (ja) 情報端末、認証システム及び認証方法
JPH096236A (ja) 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
Ellison et al. Risks of PKI: Secure email
Liu et al. Visually sealed and digitally signed documents
JP2002040936A (ja) 電子印鑑作成装置、電子印鑑証明書発行装置、電子印鑑署名装置、及び電子印鑑認証装置、並びに電子署名システム及び電子署名方法
JP2001283144A (ja) 電子委任処理システム、電子委任状作成装置および電子申請書作成装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees