JP2000155524A - 電子検印システム - Google Patents

電子検印システム

Info

Publication number
JP2000155524A
JP2000155524A JP32895598A JP32895598A JP2000155524A JP 2000155524 A JP2000155524 A JP 2000155524A JP 32895598 A JP32895598 A JP 32895598A JP 32895598 A JP32895598 A JP 32895598A JP 2000155524 A JP2000155524 A JP 2000155524A
Authority
JP
Japan
Prior art keywords
stamping
seal
sealer
stamper
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32895598A
Other languages
English (en)
Other versions
JP3649006B2 (ja
Inventor
Hideo Hiyama
秀郎 檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP32895598A priority Critical patent/JP3649006B2/ja
Publication of JP2000155524A publication Critical patent/JP2000155524A/ja
Application granted granted Critical
Publication of JP3649006B2 publication Critical patent/JP3649006B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 検印者自身による署名機能の他に、第三者に
よる検印日時の証明、検印者の正当性の証明、検印者の
職務上の資格証明及び印影画像情報の付与を同時に行う
電子検印システムを提供する。 【解決手段】 認証サーバ1は認証書を発行し、認証書
と対応するプライベート鍵はICカード2に入れて検印
者3に配布しておく。検印者3は検印が必要な電子的な
原データ6を検印クライアント4の入力データとして入
力する。検印クライアントはICカード内の認証書とプ
ライベート鍵を利用し、同時に検印サーバ5に対して公
証付与を依頼して得られた公証結果を原データ6と組み
合わせて検印済データ7を生成する。この検印済データ
7はHTTP、FTP、フロッピー(登録商標)などの
メディアを通じて検印確認者8に送信される。検印確認
者8が検印検証ソフトウェア9の入力データとして検印
済データ7を入力することにより検印の正当性が確認で
きる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、企業内業務で通
常使用されている検印の電子化や行政分野で利用されて
いる証明印の電子化を行う電子検印システムに関するも
のである。
【0002】
【従来の技術】従来の電子署名方式は例えば特開平7−
287515号公報に示されている。ここでは、認証交
換と電子署名の方法について各種の方法が説明されてい
るが、これらはシュノールの認証交換方法をベース(従
来例)としてさらに改良を加えたものであり、内容は複
雑になっているが本質的な考え方はシュノールの認証交
換方法と同じである。
【0003】ここでは、説明を簡単にするために、従来
例としてシュノールの認証交換方法について説明する。
図3はシュノールの認証交換方法の概略図である。図に
おいて、まず、素数p、qを用意する。証明者Aは検証
者Bに自身を証明するために、1とqとの間のランダム
な数rを生成し、1とpとの間のランダムな数gを生成
する。次に、gをrで累乗し、これをpで割った残りx
(x=gr modp)を求める。そして、このxを検
証者Bに送信する。検証者Bは証明者Aからxを受信す
ると、1とqとの間でランダムな数eを生成して証明者
Aへ送信する。証明者Aは、検証者Bからランダムな数
eを受信すると、このeと自分の秘密鍵の1つであるs
と掛け、これに上記で用いたランダムな数rを加えてq
で割った残りy(y=(r+es) mod p)を求
める。そしてこのyを検証者Bへ送信する。
【0004】検証者Bは証明者Aからこのyを受信する
と、gをyで累乗し、これに証明者Aの公開鍵であるv
(v=v-s mod p)をeで累乗して掛けた後、p
で割った残り(grs mod p)を求める。こ
のようにして求めた残りが証明者Aから受信したx(x
=gr mod p)と同じであるか否かを調べて証明
者Aの正当性を認証する。
【0005】また、検証者Aは1とqとの間でランダム
な数rを生成してgをrで累乗し、これをpで割った残
りx(x=gr mod p)を求める。そして、ハッ
シュ関数を用いてxと文書mをハッシュ(縮約)し、e
(e=h(gr mod p、m))を求める。さら
に、文書mに対する署名者Aの電子署名を検証できるよ
う自分の秘密鍵であるsとeを掛け、これに用いられた
ランダムな数rを加えてqで割った残りy(y=(r+
es) mod q)を求める。このようにして求めた
(e、y)が、文書mに対する署名者Aの電子署名とな
る。
【0006】文書mに対する署名者Aの電子署名(e、
y)の検証では、gをyで累乗し、これに署名者Aの公
開鍵であるv(v=v-s mod p)をeで累乗して
掛けた後、pで割った残り(grs mod p)
を求める。そして、これと文書mをハッシュする。この
ようにハッシュした値 h(grs mod p、
m)が受信したeと同じであるか否かを調べることによ
り、署名者Aの電子署名(e、y)の正当性を検証す
る。
【0007】
【発明が解決しようとする課題】このように、従来の電
子署名方法では、確かに検印者の資格の証明と電子署名
の正当性の検証ができるが、検印時の検印日時の証明や
検印者の正当性の証明や検印者の資格の証明を中立で信
頼できる第三者によって保証する手段がなく、悪意の検
印者がいた場合の対抗手段がないという問題点があっ
た。
【0008】また、従来の電子署名では検印画像データ
を扱っておらず、従来の電子署名に実社会で使われてい
る検印画像データを単純に電子的に付加しただけでは電
子署名本来の機能に馴染まなかった。従って、従来の電
子署名と実社会における検印業務の機能との対応がとり
にくく、そのために広く普及しづらいという問題点があ
った。
【0009】この発明は上記のような問題点を解消する
ために為されたものであり、実社会で用いられている検
印業務を電子的に実現するために、検印者自身による署
名機能の他に、第三者による検印日時の証明、検印者の
正当性の証明、検印者の職務上の資格証明および印影画
像情報の付与を同時に行うことを目的とする。
【0010】
【課題を解決するための手段】この発明に係る電子検印
システムは、認証サーバと、押印処理検印クライアント
と、検印サーバと、確認処理用(以下、検証用ともい
う)検印クライアントを備え、上記認証サーバは、検印
者のデジタル証明書(以下、認証書ともいう)と公開鍵
方式のプライベート鍵を発行して検印者にICカード等
により配布し、上記押印処理検印クライアントは、上記
検印者が上記プライベート鍵を用いて署名を行う検印者
署名手段と、上記検印者による原文用検印者署名と公証
依頼用検印者署名による出力データと検印者の認証書を
送信して公証の付与を依頼し、上記検印サーバは、資格
情報と時計と印影画像を有し、上記押印処理検印クライ
アントからの公証付与の依頼を受信すると、受信した出
力データを上記検印者の公開鍵を用いて復号したデータ
と受信した認証書とに基づいて検印者の正当性を確認
し、時計情報から押印日時を生成するとともに、検印者
の資格情報と印影画像を検索してこの押印日時と検印者
の資格と印影画像と原文用検印者署名とに基づいて検印
サーバ自身の公開鍵方式のプライベート鍵を用いて公証
人署名を行い、上記押印日時と検印者の資格と印影画像
と公証人署名と公証人の認証書を公証として上記押印処
理検印クライアントに送付し、上記押印処理検印クライ
アントは、上記公証を上記検印サーバから受信すると、
上記押印日時と検印者の資格と印影画像と公証人署名と
公証人の認証書に原文と検印者コメントと原文用検印者
署名と検印者の認証書とを合わせて検印済みデータとし
て生成し、上記確認処理用検印クライアントに送信し、
上記確認処理用検印クライアントは、上記押印処理検印
クライアントからの検印済みデータを受信すると、該検
印済みデータ中の原文と検印者コメントと原文用検印者
署名と検印者の認証書と該検印者の認証書から取り出し
た公開鍵を用いて原文と検印者コメントの非改竄性を確
認すると同時に検印者の正当性を確認し、次に公証人署
名と押印日時と検印者の資格と印影画像データと原文用
検印者署名と公証人の認証書と該公証人の認証書から取
り出した公開鍵を用いて検印者の資格と押印日時の正当
性と公証人の正当性を確認し、上記検印済みデータから
原文と検印者コメントを取り出し、該原文及び検印者コ
メントを表示するものである。
【0011】また、この発明に係る電子検印システム
は、押印処理検印クライアントは、検印者による押印の
際、原文に検印者自身のコメントを付加した後、電子署
名を行うものである。
【0012】また、この発明に係る電子検印システム
は、押印処理検印クライアントと検印サーバ間の通信、
及び押印処理検印クライアントと確認処理用検印クライ
アント間の通信として、HTTPプロトコルなどの通信
プロトコルによる通信手段、FTPプロトコルによるF
TP通信手段、電子メールのプロトコルによる電子メー
ル通信手段、フロッピーディスク等の可搬性データスト
レージメディアのいずれをも接続するものである。
【0013】
【発明の実施の形態】実施の形態1.図1はこの発明に
係る検印システムの一実施の形態を示す概念図であり、
この検印システムを一企業内に適用した場合の運用の全
体の流れを示している。図において、1はデジタル証明
書(以下、認証書ともいう)を発行する認証サーバ、2
は発行されたデジタル証明書を格納するICカード、3
は検印処理を行う検印者、4は検印者3が検印処理を行
う際の検印者側のソフトウェアを示す押印処理用検印ク
ライアント、5は検印クライアント4からの依頼に基づ
き中立の第三者として時刻情報、検印者資格、印影画像
データを付与する検印サーバ、6は検印を受ける原デー
タ、7は検印処理後の検印済データ、8は検印済データ
7を検証する検証者(以下、検印確認者ともいう)、9
は検証者8が検証を行う際の検証者側のソフトウェアを
示す検印クライアントである。
【0014】次に、図1に示した運用の流れを説明す
る。検印者は、予め検印者の正当性を保証するための認
証書と、この認証書と対になったプライベート鍵(公開
鍵方式のプライベート鍵)の発行をシステムの運用部門
から受けておく。この場合、認証書の発行は通常は認証
サーバ1が行い、認証書と対応するプライベート鍵はI
Cカード2等の媒体に入れて検印者に配布される。
【0015】検印者(通常職制の長であり押印者を指
す)3は検印が必要な電子的な原データ6(この原デー
タは各種のデータ生成用アプリケーションによって生成
される)を押印処理用検印クライアント4の入力データ
として入力し、検印済データ7を出力する。このとき、
検印クライアントはICカード2内の認証書とプライベ
ート鍵を利用し、同時に検印サーバ5に対して公証付与
を依頼して得られた公証結果を原データと組み合わせて
検印済データ7を生成している。検印確認者8は検印ク
ライアント4からの検印済データ7を入力し、検印検証
ソフトウェアである検印クライアント9により検印の正
当性を確認することができる。
【0016】図2は図1における検印処理の詳細な処理
の流れを示した説明図であり、特に、ファイル類の流れ
について説明している。図中、図1と同符号は同一又は
相当部分を示す。101は検印クライアント4による一
次処理、102は押印処理用検印クライアント4から検
印サーバ5への依頼データ、103は検印サーバ5によ
る処理、104は検印サーバ5から押印処理用検印クラ
イアント4へのレスポンス、105は押印処理用検印ク
ライアント4による2次処理である。なお、検印サーバ
5は資格管理DB(データベース)、日付情報及び検印
画像データを管理しているものとする。
【0017】次に、動作を図2を用いて説明する。押印
処理用検印クライアント4による1次処理101におい
て、まず、原文に対して検印者によるコメントを付与
し、次に原文とコメントを合わせたデータ全体に対して
検印者による原文用電子署名を作成する。さらに、この
原文用電子署名と検印者自身の認証書を合わせたデータ
に対して、公証依頼用電子署名を生成する。なお、ここ
でいう電子署名とは署名対象のデータをハッシュ関数
(一方向性関数)の入力値とし、ハッシュ関数を通して
得られた出力値を検印者の持つ公開鍵方式のプライベー
ト鍵で暗号化したデータである。これにより、他人によ
るデータの改竄などを防止できる。なお、ハッシュ関数
を用いるのは、暗号化の高速化を図る為である。
【0018】次に、検印クライアント4から検印サーバ
5へ公証付与の依頼を行う。この場合、押印処理用検印
クライアント4は一次処理101で作成した原文用検印
者署名と検印者自身の正当性を示す認証書と公証依頼用
検印者署名を合わせて依頼データ102を作成し、検印
サーバ5へ送付する。
【0019】検印サーバ5はこの依頼データ102を押
印処理用検印クライアント4から受信すると、依頼デー
タ102中の原文用検印者署名と検印者自身の正当性を
示す認証書から原文用検印者署名の非改竄性と公証依頼
者(検印者)の正当性を調べる。この場合、検印者の公
開鍵を用いて公証依頼用検印者署名を復号したデータ
を、認証書と原文用検印者署名をハッシュ関数を通して
得られた出力値と照合する。照合の結果一致しなけれ
ば、検印サーバ5はその旨(エラー)を検印クライアン
トに通知する。照合の結果、一致して正当性が証明され
ると、検印サーバ5は原文用検印者署名を取り出す。
【0020】次に、検印サーバ5は自身が管理している
資格管理DB(データベース)から検印者の資格情報を
取り出し、これと公証依頼時の日付から印影画像データ
を生成する。次に、検印サーバ5は原文用検印者署名と
資格情報と日付情報と検印画像データを合わせたものに
対してハッシュ関数を通して、得られたデータに公開鍵
方式の公証人のプライベート鍵で暗号化し、公証人署名
を生成する。これにより、他人によるデータの改竄など
を防止できる。
【0021】次に、検印サーバ5はレスポンスとして押
印処理用検印クライアント4へ公証付与を行う。この場
合、検印サーバ5は上記処理103で生成した公証人署
名と資格情報と日時情報と印影画像データと公証人の認
証書をまとめて公証付与済データ104を作成し押印処
理用検印クライアント4に送付する。
【0022】押印処理用検印クライアント4はこの公証
付与済データ104を検印サーバ5から受信すると、押
印処理用検印クライアント4側での2次処理105にお
いて、公証付与済データとして受け取った公証人署名と
資格情報と日付情報と印影画像データに原文用検印者署
名と検印者コメントと原文を合わせ、さらに公証人の認
証書と検印者の認証書を加えたものを1つのファイルと
して生成する。このファイルが検印付与済の原文データ
となる(以下、検印済みデータともいう)。
【0023】次に、押印処理用検印クライアント4は検
印付与済みの原文データを既存のデータ移動コンテナ即
ちファイル転送や電子メール、フロッピーなどの通信媒
体によって確認処理用検印クライアント(検証用検印ク
ライアントともいう)9に送付する。
【0024】確認処理用検印クライアント9は、押印処
理用検印クライアント4からの検印済みデータを受信す
ると、この検印済みデータ中の原文と検印者コメントを
合わせたものをハッシュ関数にかけて得られたデータと
原文用検印者署名を検印者の公開鍵を用いて復号したデ
ータとを照合する。照合の結果一致しなければ、その旨
を画面にエラー表示し、一致すれば原文と検印者コメン
トの非改竄性が証明できたことになる。
【0025】確認処理用検印クライアント9は、更に検
印者の認証書の正当性も検証することにより検印者の正
当性を確認する。次に、確認処理用検印クライアント9
は、原文用検印者署名と資格情報と日時情報と印影画像
データを合わせたものにハッシュ関数をかけて得られた
データと公証人署名を公証人の公開鍵を用いて復号した
データとを照合する。照合の結果一致しなければ、その
旨を画面にエラー表示し、一致すれば原文と検印者コメ
ントの非改竄性を確認したと同時に検印日時と検印者の
資格が正しいことを公証人からお墨つきを頂いたことを
示すので、検証用検印クライアント9は上記検印済みデ
ータから原文と検印者コメントと印影画像データを取り
出し、これらを表示する。
【0026】この実施の形態によれば、検印時の検印日
時の証明や検印者の正当性の証明や検印者の資格の証明
を中立で信頼できる第三者によって保証することができ
る。
【0027】また、この実施の形態によれば、検印者に
よる押印の際、押印対象である原文に検印者自身のコメ
ントを付加した後、電子署名を行うことにより、従来紙
に対して押印を行う際に検印者の朱書きコメントを書き
込むことに相当する機能を実現することができる。
【0028】また、この実施の形態によれば、検印者用
の端末と、検印サーバは双方ともHTTPプロトコルな
どの通信プロトコルにより通信を行うための通信手段
と、FTPプロトコルにより通信を行うためのFTP通
信手段と、電子メールプロトコルにより通信を行うため
の電子メール通信手段と、フロッピーディスク等の可搬
性データストレージとを備えたので、検印者と検印サー
バとの通信はHTTPプロトコルなどの通信プロトコ
ル、FTPプロトコル、電子メールプロトコル、フロッ
ピーディスク等の可搬性データストレージメディアのい
ずれでも可能である。
【0029】
【発明の効果】以上、この発明によれば、検印サーバが
検印者の資格や日時や印影画像データに対して第三者で
ある公証人としての署名をするので、検印時の検印日時
の証明や検印者の正当性の証明や検印者の資格の証明を
中立で信頼できる第三者によって保証することができる
という効果を奏する。
【0030】また、この発明によれば、検印者による押
印の際、押印対象である原文に検印者自身のコメントを
付加した後、電子署名を行うので、従来の紙に対して押
印を行う際に検印者の朱書きコメントを書き込むことに
相当する機能を実現することができるという効果を奏す
る。
【0031】また、この発明によれば、押印処理検印ク
ライアントと検印サーバ間の通信、及び押印処理用検印
クライアントと確認処理用検印クライアント間の通信と
して、HTTPプロトコルなどの通信プロトコルによる
通信手段、FTPプロトコルによる通信手段、電子メー
ルのプロトコルによる通信手段、フロッピーディスク等
の可搬性データストレージメディアのいずれをも接続す
るので、HTTPプロトコルなどの通信プロトコルによ
る通信、FTPプロトコルによる通信、電子メールプロ
トコルによる通信、フロッピーディスク等の可搬性デー
タストレージメディアによる通信のいずれも可能である
という効果を奏する。
【図面の簡単な説明】
【図1】 この発明に係る検印システムの一実施の形態
を示す概念図である。
【図2】 実施の形態1における検印処理を行う際の詳
細な処理の流れを示した説明図である。
【図3】 従来の電子署名を示すシュノールの認証交換
方法の概略図である。
【符号の説明】
1 認証サーバ 2 ICカード 3 押印者 4 検印クライアント(押印処理) 5 検印サーバ 6 原文データ 7 検印済データ 8 検印確認者 9 検印クライアント(確認処理)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673D 675B 675D

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 認証サーバと、押印処理検印クライアン
    トと、検印サーバと、確認処理用(以下、検証用ともい
    う)検印クライアントを備え、上記認証サーバは、検印
    者のデジタル証明書(以下、認証書ともいう)と公開鍵
    方式のプライベート鍵を発行して検印者にICカード等
    により配布し、上記押印処理検印クライアントは、上記
    検印者が上記プライベート鍵を用いて署名を行う検印者
    署名手段と、上記検印者による原文用検印者署名と公証
    依頼用検印者署名による出力データと検印者の認証書を
    送信して公証の付与を依頼し、上記検印サーバは、資格
    情報と時計と印影画像を有し、上記押印処理検印クライ
    アントからの公証付与の依頼を受信すると、受信した出
    力データを上記検印者の公開鍵を用いて復号したデータ
    と受信した認証書とに基づいて検印者の正当性を確認
    し、時計情報から押印日時を生成するとともに、検印者
    の資格情報と印影画像を検索してこの押印日時と検印者
    の資格と印影画像と原文用検印者署名とに基づいて検印
    サーバ自身の公開鍵方式のプライベート鍵を用いて公証
    人署名を行い、上記押印日時と検印者の資格と印影画像
    と公証人署名と公証人の認証書を公証として上記押印処
    理検印クライアントに送付し、上記押印処理検印クライ
    アントは、上記公証を上記検印サーバから受信すると、
    上記押印日時と検印者の資格と印影画像と公証人署名と
    公証人の認証書に原文と検印者コメントと原文用検印者
    署名と検印者の認証書とを合わせて検印済みデータとし
    て生成し、上記確認処理用検印クライアントに送信し、
    上記確認処理用検印クライアントは、上記押印処理検印
    クライアントからの検印済みデータを受信すると、該検
    印済みデータ中の原文と検印者コメントと原文用検印者
    署名と検印者の認証書と該検印者の認証書から取り出し
    た公開鍵を用いて原文と検印者コメントの非改竄性を確
    認すると同時に検印者の正当性を確認し、次に公証人署
    名と押印日時と検印者の資格と印影画像データと原文用
    検印者署名と公証人の認証書と該公証人の認証書から取
    り出した公開鍵を用いて検印者の資格と押印日時の正当
    性と公証人の正当性を確認し、上記検印済みデータから
    原文と検印者コメントを取り出し、該原文及び検印者コ
    メントを表示することを特徴とする電子検印システム。
  2. 【請求項2】 押印処理検印クライアントは、検印者に
    よる押印の際、原文に検印者自身のコメントを付加した
    後、電子署名を行うことを特徴とする請求項1に記載の
    電子検印システム。
  3. 【請求項3】 押印処理検印クライアントと検印サーバ
    間の通信、及び押印処理検印クライアントと確認処理用
    検印クライアント間の通信として、HTTPプロトコル
    などの通信プロトコルによる通信手段、FTPプロトコ
    ルによるFTP通信手段、電子メールのプロトコルによ
    る電子メール通信手段、フロッピーディスク等の可搬性
    データストレージメディアのいずれをも接続することを
    特徴とする請求項1に記載の電子検印システム。
JP32895598A 1998-11-19 1998-11-19 電子検印システム Expired - Lifetime JP3649006B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32895598A JP3649006B2 (ja) 1998-11-19 1998-11-19 電子検印システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32895598A JP3649006B2 (ja) 1998-11-19 1998-11-19 電子検印システム

Publications (2)

Publication Number Publication Date
JP2000155524A true JP2000155524A (ja) 2000-06-06
JP3649006B2 JP3649006B2 (ja) 2005-05-18

Family

ID=18215987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32895598A Expired - Lifetime JP3649006B2 (ja) 1998-11-19 1998-11-19 電子検印システム

Country Status (1)

Country Link
JP (1) JP3649006B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010035539A (ko) * 2001-02-27 2001-05-07 김형근 전자서명을 이용한 전자문서의 공증방법
FR2811174A1 (fr) * 2000-06-28 2002-01-04 Remi Equoy Procede pour apposer et authentifier un sceau electronique sur un document electronique
JP2002083080A (ja) * 2000-09-08 2002-03-22 Toyo Commun Equip Co Ltd 電子公証システム
KR20020064469A (ko) * 2001-02-01 2002-08-09 (주)한국전자증명원 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템
WO2003009217A1 (en) * 2001-07-16 2003-01-30 Trustcopy Pte Ltd. Electronic signing of documents
JP2005217610A (ja) * 2004-01-28 2005-08-11 Casio Comput Co Ltd 電子機器
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2013081165A (ja) * 2011-09-23 2013-05-02 Kiyoshi Yazawa 確定日付付与文書
JP2014500997A (ja) * 2010-10-19 2014-01-16 シマンテック コーポレーション ソフトウェア署名証明書評判モデル
CN109263317A (zh) * 2018-08-15 2019-01-25 北京鼎科远图科技有限公司 一种可防止伪造公章的盖章方法
WO2019223310A1 (zh) * 2018-05-21 2019-11-28 南京森林警察学院 一种数字现勘记录可信模型系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2811174A1 (fr) * 2000-06-28 2002-01-04 Remi Equoy Procede pour apposer et authentifier un sceau electronique sur un document electronique
JP2002083080A (ja) * 2000-09-08 2002-03-22 Toyo Commun Equip Co Ltd 電子公証システム
KR20020064469A (ko) * 2001-02-01 2002-08-09 (주)한국전자증명원 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템
KR20010035539A (ko) * 2001-02-27 2001-05-07 김형근 전자서명을 이용한 전자문서의 공증방법
WO2003009217A1 (en) * 2001-07-16 2003-01-30 Trustcopy Pte Ltd. Electronic signing of documents
JP2005217610A (ja) * 2004-01-28 2005-08-11 Casio Comput Co Ltd 電子機器
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2014500997A (ja) * 2010-10-19 2014-01-16 シマンテック コーポレーション ソフトウェア署名証明書評判モデル
JP2013081165A (ja) * 2011-09-23 2013-05-02 Kiyoshi Yazawa 確定日付付与文書
WO2019223310A1 (zh) * 2018-05-21 2019-11-28 南京森林警察学院 一种数字现勘记录可信模型系统
CN109263317A (zh) * 2018-08-15 2019-01-25 北京鼎科远图科技有限公司 一种可防止伪造公章的盖章方法
CN109263317B (zh) * 2018-08-15 2024-03-29 甲符御信(北京)科技有限公司 一种可防止伪造公章的盖章方法

Also Published As

Publication number Publication date
JP3649006B2 (ja) 2005-05-18

Similar Documents

Publication Publication Date Title
CN113014392B (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US7139910B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US9634843B2 (en) Apparatus and methods for the secure transfer of electronic data
Adams et al. Understanding public-key infrastructure: concepts, standards, and deployment considerations
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
US6202150B1 (en) Auto-escrowable and auto-certifiable cryptosystems
JP3522447B2 (ja) 認証交換方法および付加型公衆電子署名方法
CN101689241B (zh) 电子处方的安全认证
US20050091492A1 (en) Portable security transaction protocol
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN109672537A (zh) 基于公钥池的抗量子证书获取系统及获取方法
CA2232170A1 (en) Document authentication system and method
JP2002316465A (ja) 印刷文書の自動認証
JPH02291043A (ja) ディジタル方式により署名および証明するための方法
CN101183439A (zh) 电子票据处理系统及处理方法
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN108022194A (zh) 执法记录仪及其数据安全处理方法、服务器及系统
JP2005010301A (ja) 電子証明書、認証方法及び認証プログラム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JP3649006B2 (ja) 電子検印システム
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
US7447904B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
JP3513324B2 (ja) ディジタル署名処理方法
WO2021027982A1 (en) System and method for electronic signature creation and management for long-term archived documents

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090225

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100225

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100225

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110225

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120225

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130225

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130225

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term