JP2000155524A - 電子検印システム - Google Patents
電子検印システムInfo
- Publication number
- JP2000155524A JP2000155524A JP32895598A JP32895598A JP2000155524A JP 2000155524 A JP2000155524 A JP 2000155524A JP 32895598 A JP32895598 A JP 32895598A JP 32895598 A JP32895598 A JP 32895598A JP 2000155524 A JP2000155524 A JP 2000155524A
- Authority
- JP
- Japan
- Prior art keywords
- stamping
- seal
- sealer
- stamper
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
よる検印日時の証明、検印者の正当性の証明、検印者の
職務上の資格証明及び印影画像情報の付与を同時に行う
電子検印システムを提供する。 【解決手段】 認証サーバ1は認証書を発行し、認証書
と対応するプライベート鍵はICカード2に入れて検印
者3に配布しておく。検印者3は検印が必要な電子的な
原データ6を検印クライアント4の入力データとして入
力する。検印クライアントはICカード内の認証書とプ
ライベート鍵を利用し、同時に検印サーバ5に対して公
証付与を依頼して得られた公証結果を原データ6と組み
合わせて検印済データ7を生成する。この検印済データ
7はHTTP、FTP、フロッピー(登録商標)などの
メディアを通じて検印確認者8に送信される。検印確認
者8が検印検証ソフトウェア9の入力データとして検印
済データ7を入力することにより検印の正当性が確認で
きる。
Description
常使用されている検印の電子化や行政分野で利用されて
いる証明印の電子化を行う電子検印システムに関するも
のである。
287515号公報に示されている。ここでは、認証交
換と電子署名の方法について各種の方法が説明されてい
るが、これらはシュノールの認証交換方法をベース(従
来例)としてさらに改良を加えたものであり、内容は複
雑になっているが本質的な考え方はシュノールの認証交
換方法と同じである。
例としてシュノールの認証交換方法について説明する。
図3はシュノールの認証交換方法の概略図である。図に
おいて、まず、素数p、qを用意する。証明者Aは検証
者Bに自身を証明するために、1とqとの間のランダム
な数rを生成し、1とpとの間のランダムな数gを生成
する。次に、gをrで累乗し、これをpで割った残りx
(x=gr modp)を求める。そして、このxを検
証者Bに送信する。検証者Bは証明者Aからxを受信す
ると、1とqとの間でランダムな数eを生成して証明者
Aへ送信する。証明者Aは、検証者Bからランダムな数
eを受信すると、このeと自分の秘密鍵の1つであるs
と掛け、これに上記で用いたランダムな数rを加えてq
で割った残りy(y=(r+es) mod p)を求
める。そしてこのyを検証者Bへ送信する。
と、gをyで累乗し、これに証明者Aの公開鍵であるv
(v=v-s mod p)をeで累乗して掛けた後、p
で割った残り(gr vs mod p)を求める。こ
のようにして求めた残りが証明者Aから受信したx(x
=gr mod p)と同じであるか否かを調べて証明
者Aの正当性を認証する。
な数rを生成してgをrで累乗し、これをpで割った残
りx(x=gr mod p)を求める。そして、ハッ
シュ関数を用いてxと文書mをハッシュ(縮約)し、e
(e=h(gr mod p、m))を求める。さら
に、文書mに対する署名者Aの電子署名を検証できるよ
う自分の秘密鍵であるsとeを掛け、これに用いられた
ランダムな数rを加えてqで割った残りy(y=(r+
es) mod q)を求める。このようにして求めた
(e、y)が、文書mに対する署名者Aの電子署名とな
る。
y)の検証では、gをyで累乗し、これに署名者Aの公
開鍵であるv(v=v-s mod p)をeで累乗して
掛けた後、pで割った残り(gr vs mod p)
を求める。そして、これと文書mをハッシュする。この
ようにハッシュした値 h(gr vs mod p、
m)が受信したeと同じであるか否かを調べることによ
り、署名者Aの電子署名(e、y)の正当性を検証す
る。
子署名方法では、確かに検印者の資格の証明と電子署名
の正当性の検証ができるが、検印時の検印日時の証明や
検印者の正当性の証明や検印者の資格の証明を中立で信
頼できる第三者によって保証する手段がなく、悪意の検
印者がいた場合の対抗手段がないという問題点があっ
た。
を扱っておらず、従来の電子署名に実社会で使われてい
る検印画像データを単純に電子的に付加しただけでは電
子署名本来の機能に馴染まなかった。従って、従来の電
子署名と実社会における検印業務の機能との対応がとり
にくく、そのために広く普及しづらいという問題点があ
った。
ために為されたものであり、実社会で用いられている検
印業務を電子的に実現するために、検印者自身による署
名機能の他に、第三者による検印日時の証明、検印者の
正当性の証明、検印者の職務上の資格証明および印影画
像情報の付与を同時に行うことを目的とする。
システムは、認証サーバと、押印処理検印クライアント
と、検印サーバと、確認処理用(以下、検証用ともい
う)検印クライアントを備え、上記認証サーバは、検印
者のデジタル証明書(以下、認証書ともいう)と公開鍵
方式のプライベート鍵を発行して検印者にICカード等
により配布し、上記押印処理検印クライアントは、上記
検印者が上記プライベート鍵を用いて署名を行う検印者
署名手段と、上記検印者による原文用検印者署名と公証
依頼用検印者署名による出力データと検印者の認証書を
送信して公証の付与を依頼し、上記検印サーバは、資格
情報と時計と印影画像を有し、上記押印処理検印クライ
アントからの公証付与の依頼を受信すると、受信した出
力データを上記検印者の公開鍵を用いて復号したデータ
と受信した認証書とに基づいて検印者の正当性を確認
し、時計情報から押印日時を生成するとともに、検印者
の資格情報と印影画像を検索してこの押印日時と検印者
の資格と印影画像と原文用検印者署名とに基づいて検印
サーバ自身の公開鍵方式のプライベート鍵を用いて公証
人署名を行い、上記押印日時と検印者の資格と印影画像
と公証人署名と公証人の認証書を公証として上記押印処
理検印クライアントに送付し、上記押印処理検印クライ
アントは、上記公証を上記検印サーバから受信すると、
上記押印日時と検印者の資格と印影画像と公証人署名と
公証人の認証書に原文と検印者コメントと原文用検印者
署名と検印者の認証書とを合わせて検印済みデータとし
て生成し、上記確認処理用検印クライアントに送信し、
上記確認処理用検印クライアントは、上記押印処理検印
クライアントからの検印済みデータを受信すると、該検
印済みデータ中の原文と検印者コメントと原文用検印者
署名と検印者の認証書と該検印者の認証書から取り出し
た公開鍵を用いて原文と検印者コメントの非改竄性を確
認すると同時に検印者の正当性を確認し、次に公証人署
名と押印日時と検印者の資格と印影画像データと原文用
検印者署名と公証人の認証書と該公証人の認証書から取
り出した公開鍵を用いて検印者の資格と押印日時の正当
性と公証人の正当性を確認し、上記検印済みデータから
原文と検印者コメントを取り出し、該原文及び検印者コ
メントを表示するものである。
は、押印処理検印クライアントは、検印者による押印の
際、原文に検印者自身のコメントを付加した後、電子署
名を行うものである。
は、押印処理検印クライアントと検印サーバ間の通信、
及び押印処理検印クライアントと確認処理用検印クライ
アント間の通信として、HTTPプロトコルなどの通信
プロトコルによる通信手段、FTPプロトコルによるF
TP通信手段、電子メールのプロトコルによる電子メー
ル通信手段、フロッピーディスク等の可搬性データスト
レージメディアのいずれをも接続するものである。
係る検印システムの一実施の形態を示す概念図であり、
この検印システムを一企業内に適用した場合の運用の全
体の流れを示している。図において、1はデジタル証明
書(以下、認証書ともいう)を発行する認証サーバ、2
は発行されたデジタル証明書を格納するICカード、3
は検印処理を行う検印者、4は検印者3が検印処理を行
う際の検印者側のソフトウェアを示す押印処理用検印ク
ライアント、5は検印クライアント4からの依頼に基づ
き中立の第三者として時刻情報、検印者資格、印影画像
データを付与する検印サーバ、6は検印を受ける原デー
タ、7は検印処理後の検印済データ、8は検印済データ
7を検証する検証者(以下、検印確認者ともいう)、9
は検証者8が検証を行う際の検証者側のソフトウェアを
示す検印クライアントである。
る。検印者は、予め検印者の正当性を保証するための認
証書と、この認証書と対になったプライベート鍵(公開
鍵方式のプライベート鍵)の発行をシステムの運用部門
から受けておく。この場合、認証書の発行は通常は認証
サーバ1が行い、認証書と対応するプライベート鍵はI
Cカード2等の媒体に入れて検印者に配布される。
す)3は検印が必要な電子的な原データ6(この原デー
タは各種のデータ生成用アプリケーションによって生成
される)を押印処理用検印クライアント4の入力データ
として入力し、検印済データ7を出力する。このとき、
検印クライアントはICカード2内の認証書とプライベ
ート鍵を利用し、同時に検印サーバ5に対して公証付与
を依頼して得られた公証結果を原データと組み合わせて
検印済データ7を生成している。検印確認者8は検印ク
ライアント4からの検印済データ7を入力し、検印検証
ソフトウェアである検印クライアント9により検印の正
当性を確認することができる。
の流れを示した説明図であり、特に、ファイル類の流れ
について説明している。図中、図1と同符号は同一又は
相当部分を示す。101は検印クライアント4による一
次処理、102は押印処理用検印クライアント4から検
印サーバ5への依頼データ、103は検印サーバ5によ
る処理、104は検印サーバ5から押印処理用検印クラ
イアント4へのレスポンス、105は押印処理用検印ク
ライアント4による2次処理である。なお、検印サーバ
5は資格管理DB(データベース)、日付情報及び検印
画像データを管理しているものとする。
処理用検印クライアント4による1次処理101におい
て、まず、原文に対して検印者によるコメントを付与
し、次に原文とコメントを合わせたデータ全体に対して
検印者による原文用電子署名を作成する。さらに、この
原文用電子署名と検印者自身の認証書を合わせたデータ
に対して、公証依頼用電子署名を生成する。なお、ここ
でいう電子署名とは署名対象のデータをハッシュ関数
(一方向性関数)の入力値とし、ハッシュ関数を通して
得られた出力値を検印者の持つ公開鍵方式のプライベー
ト鍵で暗号化したデータである。これにより、他人によ
るデータの改竄などを防止できる。なお、ハッシュ関数
を用いるのは、暗号化の高速化を図る為である。
5へ公証付与の依頼を行う。この場合、押印処理用検印
クライアント4は一次処理101で作成した原文用検印
者署名と検印者自身の正当性を示す認証書と公証依頼用
検印者署名を合わせて依頼データ102を作成し、検印
サーバ5へ送付する。
印処理用検印クライアント4から受信すると、依頼デー
タ102中の原文用検印者署名と検印者自身の正当性を
示す認証書から原文用検印者署名の非改竄性と公証依頼
者(検印者)の正当性を調べる。この場合、検印者の公
開鍵を用いて公証依頼用検印者署名を復号したデータ
を、認証書と原文用検印者署名をハッシュ関数を通して
得られた出力値と照合する。照合の結果一致しなけれ
ば、検印サーバ5はその旨(エラー)を検印クライアン
トに通知する。照合の結果、一致して正当性が証明され
ると、検印サーバ5は原文用検印者署名を取り出す。
資格管理DB(データベース)から検印者の資格情報を
取り出し、これと公証依頼時の日付から印影画像データ
を生成する。次に、検印サーバ5は原文用検印者署名と
資格情報と日付情報と検印画像データを合わせたものに
対してハッシュ関数を通して、得られたデータに公開鍵
方式の公証人のプライベート鍵で暗号化し、公証人署名
を生成する。これにより、他人によるデータの改竄など
を防止できる。
印処理用検印クライアント4へ公証付与を行う。この場
合、検印サーバ5は上記処理103で生成した公証人署
名と資格情報と日時情報と印影画像データと公証人の認
証書をまとめて公証付与済データ104を作成し押印処
理用検印クライアント4に送付する。
付与済データ104を検印サーバ5から受信すると、押
印処理用検印クライアント4側での2次処理105にお
いて、公証付与済データとして受け取った公証人署名と
資格情報と日付情報と印影画像データに原文用検印者署
名と検印者コメントと原文を合わせ、さらに公証人の認
証書と検印者の認証書を加えたものを1つのファイルと
して生成する。このファイルが検印付与済の原文データ
となる(以下、検印済みデータともいう)。
印付与済みの原文データを既存のデータ移動コンテナ即
ちファイル転送や電子メール、フロッピーなどの通信媒
体によって確認処理用検印クライアント(検証用検印ク
ライアントともいう)9に送付する。
理用検印クライアント4からの検印済みデータを受信す
ると、この検印済みデータ中の原文と検印者コメントを
合わせたものをハッシュ関数にかけて得られたデータと
原文用検印者署名を検印者の公開鍵を用いて復号したデ
ータとを照合する。照合の結果一致しなければ、その旨
を画面にエラー表示し、一致すれば原文と検印者コメン
トの非改竄性が証明できたことになる。
印者の認証書の正当性も検証することにより検印者の正
当性を確認する。次に、確認処理用検印クライアント9
は、原文用検印者署名と資格情報と日時情報と印影画像
データを合わせたものにハッシュ関数をかけて得られた
データと公証人署名を公証人の公開鍵を用いて復号した
データとを照合する。照合の結果一致しなければ、その
旨を画面にエラー表示し、一致すれば原文と検印者コメ
ントの非改竄性を確認したと同時に検印日時と検印者の
資格が正しいことを公証人からお墨つきを頂いたことを
示すので、検証用検印クライアント9は上記検印済みデ
ータから原文と検印者コメントと印影画像データを取り
出し、これらを表示する。
時の証明や検印者の正当性の証明や検印者の資格の証明
を中立で信頼できる第三者によって保証することができ
る。
よる押印の際、押印対象である原文に検印者自身のコメ
ントを付加した後、電子署名を行うことにより、従来紙
に対して押印を行う際に検印者の朱書きコメントを書き
込むことに相当する機能を実現することができる。
の端末と、検印サーバは双方ともHTTPプロトコルな
どの通信プロトコルにより通信を行うための通信手段
と、FTPプロトコルにより通信を行うためのFTP通
信手段と、電子メールプロトコルにより通信を行うため
の電子メール通信手段と、フロッピーディスク等の可搬
性データストレージとを備えたので、検印者と検印サー
バとの通信はHTTPプロトコルなどの通信プロトコ
ル、FTPプロトコル、電子メールプロトコル、フロッ
ピーディスク等の可搬性データストレージメディアのい
ずれでも可能である。
検印者の資格や日時や印影画像データに対して第三者で
ある公証人としての署名をするので、検印時の検印日時
の証明や検印者の正当性の証明や検印者の資格の証明を
中立で信頼できる第三者によって保証することができる
という効果を奏する。
印の際、押印対象である原文に検印者自身のコメントを
付加した後、電子署名を行うので、従来の紙に対して押
印を行う際に検印者の朱書きコメントを書き込むことに
相当する機能を実現することができるという効果を奏す
る。
ライアントと検印サーバ間の通信、及び押印処理用検印
クライアントと確認処理用検印クライアント間の通信と
して、HTTPプロトコルなどの通信プロトコルによる
通信手段、FTPプロトコルによる通信手段、電子メー
ルのプロトコルによる通信手段、フロッピーディスク等
の可搬性データストレージメディアのいずれをも接続す
るので、HTTPプロトコルなどの通信プロトコルによ
る通信、FTPプロトコルによる通信、電子メールプロ
トコルによる通信、フロッピーディスク等の可搬性デー
タストレージメディアによる通信のいずれも可能である
という効果を奏する。
を示す概念図である。
細な処理の流れを示した説明図である。
方法の概略図である。
Claims (3)
- 【請求項1】 認証サーバと、押印処理検印クライアン
トと、検印サーバと、確認処理用(以下、検証用ともい
う)検印クライアントを備え、上記認証サーバは、検印
者のデジタル証明書(以下、認証書ともいう)と公開鍵
方式のプライベート鍵を発行して検印者にICカード等
により配布し、上記押印処理検印クライアントは、上記
検印者が上記プライベート鍵を用いて署名を行う検印者
署名手段と、上記検印者による原文用検印者署名と公証
依頼用検印者署名による出力データと検印者の認証書を
送信して公証の付与を依頼し、上記検印サーバは、資格
情報と時計と印影画像を有し、上記押印処理検印クライ
アントからの公証付与の依頼を受信すると、受信した出
力データを上記検印者の公開鍵を用いて復号したデータ
と受信した認証書とに基づいて検印者の正当性を確認
し、時計情報から押印日時を生成するとともに、検印者
の資格情報と印影画像を検索してこの押印日時と検印者
の資格と印影画像と原文用検印者署名とに基づいて検印
サーバ自身の公開鍵方式のプライベート鍵を用いて公証
人署名を行い、上記押印日時と検印者の資格と印影画像
と公証人署名と公証人の認証書を公証として上記押印処
理検印クライアントに送付し、上記押印処理検印クライ
アントは、上記公証を上記検印サーバから受信すると、
上記押印日時と検印者の資格と印影画像と公証人署名と
公証人の認証書に原文と検印者コメントと原文用検印者
署名と検印者の認証書とを合わせて検印済みデータとし
て生成し、上記確認処理用検印クライアントに送信し、
上記確認処理用検印クライアントは、上記押印処理検印
クライアントからの検印済みデータを受信すると、該検
印済みデータ中の原文と検印者コメントと原文用検印者
署名と検印者の認証書と該検印者の認証書から取り出し
た公開鍵を用いて原文と検印者コメントの非改竄性を確
認すると同時に検印者の正当性を確認し、次に公証人署
名と押印日時と検印者の資格と印影画像データと原文用
検印者署名と公証人の認証書と該公証人の認証書から取
り出した公開鍵を用いて検印者の資格と押印日時の正当
性と公証人の正当性を確認し、上記検印済みデータから
原文と検印者コメントを取り出し、該原文及び検印者コ
メントを表示することを特徴とする電子検印システム。 - 【請求項2】 押印処理検印クライアントは、検印者に
よる押印の際、原文に検印者自身のコメントを付加した
後、電子署名を行うことを特徴とする請求項1に記載の
電子検印システム。 - 【請求項3】 押印処理検印クライアントと検印サーバ
間の通信、及び押印処理検印クライアントと確認処理用
検印クライアント間の通信として、HTTPプロトコル
などの通信プロトコルによる通信手段、FTPプロトコ
ルによるFTP通信手段、電子メールのプロトコルによ
る電子メール通信手段、フロッピーディスク等の可搬性
データストレージメディアのいずれをも接続することを
特徴とする請求項1に記載の電子検印システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32895598A JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32895598A JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000155524A true JP2000155524A (ja) | 2000-06-06 |
JP3649006B2 JP3649006B2 (ja) | 2005-05-18 |
Family
ID=18215987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32895598A Expired - Lifetime JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3649006B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010035539A (ko) * | 2001-02-27 | 2001-05-07 | 김형근 | 전자서명을 이용한 전자문서의 공증방법 |
FR2811174A1 (fr) * | 2000-06-28 | 2002-01-04 | Remi Equoy | Procede pour apposer et authentifier un sceau electronique sur un document electronique |
JP2002083080A (ja) * | 2000-09-08 | 2002-03-22 | Toyo Commun Equip Co Ltd | 電子公証システム |
KR20020064469A (ko) * | 2001-02-01 | 2002-08-09 | (주)한국전자증명원 | 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템 |
WO2003009217A1 (en) * | 2001-07-16 | 2003-01-30 | Trustcopy Pte Ltd. | Electronic signing of documents |
JP2005217610A (ja) * | 2004-01-28 | 2005-08-11 | Casio Comput Co Ltd | 電子機器 |
JP2012023545A (ja) * | 2010-07-14 | 2012-02-02 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
JP2013081165A (ja) * | 2011-09-23 | 2013-05-02 | Kiyoshi Yazawa | 確定日付付与文書 |
JP2014500997A (ja) * | 2010-10-19 | 2014-01-16 | シマンテック コーポレーション | ソフトウェア署名証明書評判モデル |
CN109263317A (zh) * | 2018-08-15 | 2019-01-25 | 北京鼎科远图科技有限公司 | 一种可防止伪造公章的盖章方法 |
WO2019223310A1 (zh) * | 2018-05-21 | 2019-11-28 | 南京森林警察学院 | 一种数字现勘记录可信模型系统 |
-
1998
- 1998-11-19 JP JP32895598A patent/JP3649006B2/ja not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2811174A1 (fr) * | 2000-06-28 | 2002-01-04 | Remi Equoy | Procede pour apposer et authentifier un sceau electronique sur un document electronique |
JP2002083080A (ja) * | 2000-09-08 | 2002-03-22 | Toyo Commun Equip Co Ltd | 電子公証システム |
KR20020064469A (ko) * | 2001-02-01 | 2002-08-09 | (주)한국전자증명원 | 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템 |
KR20010035539A (ko) * | 2001-02-27 | 2001-05-07 | 김형근 | 전자서명을 이용한 전자문서의 공증방법 |
WO2003009217A1 (en) * | 2001-07-16 | 2003-01-30 | Trustcopy Pte Ltd. | Electronic signing of documents |
JP2005217610A (ja) * | 2004-01-28 | 2005-08-11 | Casio Comput Co Ltd | 電子機器 |
JP2012023545A (ja) * | 2010-07-14 | 2012-02-02 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
JP2014500997A (ja) * | 2010-10-19 | 2014-01-16 | シマンテック コーポレーション | ソフトウェア署名証明書評判モデル |
JP2013081165A (ja) * | 2011-09-23 | 2013-05-02 | Kiyoshi Yazawa | 確定日付付与文書 |
WO2019223310A1 (zh) * | 2018-05-21 | 2019-11-28 | 南京森林警察学院 | 一种数字现勘记录可信模型系统 |
CN109263317A (zh) * | 2018-08-15 | 2019-01-25 | 北京鼎科远图科技有限公司 | 一种可防止伪造公章的盖章方法 |
CN109263317B (zh) * | 2018-08-15 | 2024-03-29 | 甲符御信(北京)科技有限公司 | 一种可防止伪造公章的盖章方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3649006B2 (ja) | 2005-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014392B (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
Adams et al. | Understanding PKI: concepts, standards, and deployment considerations | |
US7139910B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
US9634843B2 (en) | Apparatus and methods for the secure transfer of electronic data | |
Adams et al. | Understanding public-key infrastructure: concepts, standards, and deployment considerations | |
US6553493B1 (en) | Secure mapping and aliasing of private keys used in public key cryptography | |
US6202150B1 (en) | Auto-escrowable and auto-certifiable cryptosystems | |
JP3522447B2 (ja) | 認証交換方法および付加型公衆電子署名方法 | |
CN101689241B (zh) | 电子处方的安全认证 | |
US20050091492A1 (en) | Portable security transaction protocol | |
CN109614802B (zh) | 抗量子计算的签章方法和签章系统 | |
CN109672537A (zh) | 基于公钥池的抗量子证书获取系统及获取方法 | |
CA2232170A1 (en) | Document authentication system and method | |
JP2002316465A (ja) | 印刷文書の自動認証 | |
JPH02291043A (ja) | ディジタル方式により署名および証明するための方法 | |
CN101183439A (zh) | 电子票据处理系统及处理方法 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 | |
CN108022194A (zh) | 执法记录仪及其数据安全处理方法、服务器及系统 | |
JP2005010301A (ja) | 電子証明書、認証方法及び認証プログラム | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
JP3649006B2 (ja) | 電子検印システム | |
JPH10135943A (ja) | 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム | |
US7447904B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
WO2021027982A1 (en) | System and method for electronic signature creation and management for long-term archived documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090225 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100225 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100225 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110225 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120225 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130225 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130225 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |