JP2002024177A - 電子公証システムおよび電子公証方法 - Google Patents

電子公証システムおよび電子公証方法

Info

Publication number
JP2002024177A
JP2002024177A JP2000208913A JP2000208913A JP2002024177A JP 2002024177 A JP2002024177 A JP 2002024177A JP 2000208913 A JP2000208913 A JP 2000208913A JP 2000208913 A JP2000208913 A JP 2000208913A JP 2002024177 A JP2002024177 A JP 2002024177A
Authority
JP
Japan
Prior art keywords
notarization
server
information
terminal device
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000208913A
Other languages
English (en)
Inventor
Masahiro Kikuta
昌弘 菊田
Osamu Watanabe
渡邊  修
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASIA SHOKEN INSATSU KK
SYNERGY INCUBATE Inc
Original Assignee
ASIA SHOKEN INSATSU KK
SYNERGY INCUBATE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASIA SHOKEN INSATSU KK, SYNERGY INCUBATE Inc filed Critical ASIA SHOKEN INSATSU KK
Priority to JP2000208913A priority Critical patent/JP2002024177A/ja
Priority to US09/902,309 priority patent/US20020004800A1/en
Publication of JP2002024177A publication Critical patent/JP2002024177A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

(57)【要約】 【課題】 ネットワーク上でやりとりされる文書に対し
て、信頼性の高い公証を行うことが可能な電子公証シス
テムおよび電子公証方法を提供する。 【解決手段】 会員利用者は会員利用者端末100に
て、公証対象となる電子ファイルの固有情報を作成し、
公証サーバ200は、サイン入力により上記会員利用者
を識別すると、上記固有情報と会員利用者の識別情報を
対応づけ、登録鍵IDとともにデータベース201に保
存し、登録鍵IDを会員利用者に送信する。一般利用者
が、上記電子ファイルの公証確認を行う場合には、一般
利用者端末300を用いて、上記電子ファイルより固有
情報を作成し、上記電子ファイルとともに入手した登録
鍵IDとともに公証サーバ200に送信する。これに対
して、公証サーバ200は、受信した固有情報と、デー
タベース201の固有情報が一致する場合に、公証情報
を一般利用者に送信するようにしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えばインター
ネットなどのコンピュータネットワークを通じて、電子
化された文書の公証を行う電子公証システムに関する。
【0002】
【従来の技術】周知のように、近時、インターネットな
どのコンピュータネットワークを通じて契約や商取引な
どが行われるようになり、今後、このようなネットワー
ク利用は、さらに発展すると見込まれている。このよう
なネットワーク利用を支える認証技術の1つとして、電
子署名がある。
【0003】この電子署名は、ネットワーク上でやりと
りされるデジタル情報に署名情報を付加して、デジタル
情報の正当性を保証する技術で、署名には公開鍵暗号が
用いられる。この公開鍵は、認証局(CA:Certificat
e Authority)といわれる第三者機関により、その正当
性が保証される。
【0004】以下、図7を参照して、その一例を説明す
る。
【0005】署名者(送信者)は、送信する文書Mから
ハッシュ関数hを用いて特徴値を生成し、これと自分だ
けが知っている秘密鍵から署名文D(h(M))を作
る。そして、署名文D(h(M))と元の文書Mを一緒
に相手に送る。
【0006】これに対して、検証者(受信者)は、受け
取った署名文D(h(M))を署名者の公開鍵で解き、
上記h(M)を得る。また、受信した元の文書Mをハッ
シュ関数hで圧縮し、この圧縮結果h(M)と、上述の
ように公開鍵で解いたh(M)を比較して、署名が正し
いかどうかを検査することにより、受信した文書Mの正
当性を確認する。
【0007】この他に、文書の送信者を識別する方法と
して、虹彩認証や声紋認証、サイン鑑定などの認証技術
も開発されている。以上のような認証技術を用いて、電
子化された文書に電子署名して保証を行うことにより、
悪意のある第三者が正当な署名者になりすまして、文書
を偽造することが防止できる。
【0008】しかしながら、例えば同一の取引に関して
正当な署名者が、複数の異なる内容の文書に電子署名を
行った場合、どの文書が正しい文書であるか確認する必
要が生じる。
【0009】さらに、このように複数の異なる内容の署
名文書が存在する場合に、例えば遺言状のように署名者
本人によって確認が行えないものの際には、どの文書が
正当なものであるかを確認できないという問題が生じ
る。
【0010】
【発明が解決しようとする課題】従来の技術では、ネッ
トワーク上でやりとりされる文書を公証するには不十分
であるという問題があった。この発明は上記の問題を解
決すべくなされたもので、ネットワーク上でやりとりさ
れる文書に対して、信頼性の高い公証を行うことが可能
な電子公証システムおよび電子公証方法を提供すること
を目的とする。
【0011】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1に係わる本発明は、公証サーバと、この
公証サーバとネットワーク通信が可能な第1の端末装置
および第2の端末装置とからなる電子公証システムにお
いて、第1の端末装置は、ユーザが指定する電子ファイ
ルから、この電子ファイル固有のメッセージデータを生
成する固有メッセージ生成手段と、ユーザを識別する第
1のユーザ識別情報を入力する入力手段と、公証サーバ
より予め与えられた第2のユーザ識別情報を用いて、公
証サーバとの間に通信リンクを開設して通信するもの
で、少なくともメッセージデータと、入力手段より入力
された第1のユーザ識別情報を公証サーバに送信し、登
録鍵を受信する第1の端末側通信手段とを備え、公証サ
ーバは、ユーザの第1のユーザ識別情報と、ユーザに予
め与えた第2のユーザ識別情報を対応づけて記憶する第
1の記憶手段と、第1の端末側通信手段より送られる第
2のユーザ識別情報と、第1の記憶手段に記憶される第
2のユーザ識別情報が一致する場合に、第1の端末側通
信手段との間に通信リンクを開設し通信する第1の通信
手段と、この第1の通信手段を通じて第1の端末装置よ
りメッセージデータを受信すると、登録鍵を生成し、第
1の通信手段を通じて第1の端末装置に送信する登録鍵
生成手段と、第1の通信手段を通じて受信した第1のユ
ーザ識別情報と、第1の記憶手段に記憶される第1のユ
ーザ識別情報が一致する場合に、第1の通信手段を通じ
て受信したメッセージデータを、少なくとも登録鍵と日
時情報に対応づけて記憶する第2の記憶手段とを備え、
第2の端末装置は、電子ファイルから、この電子ファイ
ル固有のメッセージデータを生成する固有メッセージ生
成手段と、公証サーバとの間に通信リンクを開設して通
信するもので、少なくともメッセージデータと登録鍵を
公証サーバに送信する第2の端末側通信手段を備え、公
証サーバは、第2の端末側通信手段との間に通信リンク
を開設し通信する第2の通信手段と、この第2の通信手
段を通じて受信したメッセージデータと、第2の記憶手
段に記憶され、第2の通信手段を通じて受信した登録鍵
に対応するメッセージデータが一致する場合に、この一
致を証明する公証情報を生成し、第2の通信手段を通じ
て第2の端末装置に送信する公証情報生成手段とを具備
して構成するようにした。
【0012】また、請求項11に係わる本発明は、公証
サーバと、この公証サーバとネットワーク通信が可能な
第1の端末装置および第2の端末装置とからなる電子公
証システムで用いられる電子公証方法において、公証サ
ーバが、第1の端末装置のユーザの第1のユーザ識別情
報と、ユーザに予め与えた第2のユーザ識別情報を対応
づけて記憶する第1の記憶工程と、第1の端末装置が、
ユーザが指定する電子ファイルから、この電子ファイル
固有のメッセージデータを生成する固有メッセージ生成
工程と、第1の端末装置が、ユーザを識別する第1のユ
ーザ識別情報を受け付ける受付工程と、第1の端末装置
が、公証サーバより予め与えられた第2のユーザ識別情
報を公証サーバに送信し、この第2のユーザ識別情報が
公証サーバにおいて、第1の記憶工程にて記憶された第
2のユーザ識別情報と一致する場合に、第1の端末装置
と公証サーバの間に第1の通信リンクを開設する第1の
通信リンク開設工程と、第1の端末装置が公証サーバに
対して、第1の通信リンクを通じて、少なくとも固有メ
ッセージ生成工程にて生成したメッセージデータと、受
付工程にて受け付けた第1のユーザ識別情報を送信する
公証登録要求工程と、公証サーバが、第1の通信リンク
を通じて第1の端末装置よりメッセージデータを受信す
ると、登録鍵を生成し、第1の通信リンクを通じて第1
の端末装置に送信する登録鍵生成工程と、公証サーバ
が、第1の通信リンクを通じて受信した第1のユーザ識
別情報と、第1の記憶工程で記憶される第1のユーザ識
別情報が一致する場合に、第1の通信リンクを通じて受
信したメッセージデータを、少なくとも登録鍵と日時情
報に対応づけて記憶する第2の記憶工程と、第2の端末
装置が、電子ファイルから、この電子ファイル固有のメ
ッセージデータを生成する固有メッセージ生成工程と、
第2の端末装置と公証サーバとの間に第2の通信リンク
を開設して通信する第2の通信リンク開設工程と、第2
の端末装置が、第2の通信リンクを通じて、少なくとも
前記メッセージデータと登録鍵を公証サーバに送信する
公証要求工程と、公証サーバが、第2の通信リンクを通
じて受信したメッセージデータと、第2の記憶工程にて
記憶され第2の通信リンクを通じて受信した登録鍵に対
応するメッセージデータが一致する場合に、この一致を
証明する公証情報を生成し、第2の通信リンクを通じて
第2の端末装置に送信する公証情報生成工程とを具備し
て構成するようにした。
【0013】上記構成の電子公証システムおよび電子公
証方法では、電子ファイルの公証登録を行なう場合に
は、第1の端末装置にて、予め与えられたユーザ識別情
報を用いて公証サーバとの間に通信リンクを開設し、公
証対象となる電子ファイルの固有のメッセージデータを
作成して公証サーバに送信する。
【0014】これに対して公証サーバは、第1の端末装
置よりメッセージデータを受信すると、登録鍵を作成
し、第1の端末装置から送られるバイオメトリック情報
などの第1のユーザ識別情報に基づいて、第1の端末装
置のユーザが正当な者であることを識別すると、上記登
録鍵を上記電子ファイルに対応づけて記憶する。
【0015】一方、手元の電子ファイルが公証されたも
のであるか確認する場合には、第2の端末装置により、
上記電子ファイルの固有のメッセージデータを作成し、
このメッセージデータと、電子ファイルとともに入手し
た登録鍵を公証サーバに送信する。
【0016】これに対して、公証サーバは、受信した登
録鍵に対応するメッセージデータを読み出し、このメッ
セージデータと、第2の端末装置より受信したメッセー
ジデータが一致する場合には、その旨を示す公証情報を
作成し、第2の端末装置に送信するようにしている。
【0017】したがって、上記構成の電子公証システム
および電子公証方法によれば、悪意を有する第三者が、
第1の端末装置のユーザになりすまして電子ファイルを
公証登録しようとしても、上記ユーザの識別情報や、バ
イオメトリック情報などの第1のユーザ識別情報の入力
が必要なため、なりすましによる不正公証登録を確実に
防止できる。
【0018】すなわち、上記構成の電子公証システムお
よび電子公証方法によれば、公証サーバにより公証され
る電子ファイルは、公証人役場で公証される紙媒体の公
正証書と同様に、真正性が保証された公証が行われたも
のであり、公証確認を求める者はネットワークを通じて
迅速かつ正確な公証サービスを受けることができる。
【0019】そしてまた、請求項3に係わる本発明は、
公証サーバと、この公証サーバとネットワーク通信が可
能な第1の端末装置および第2の端末装置とからなる電
子公証システムにおいて、第1の端末装置は、ユーザを
識別する第1のユーザ識別情報を入力する入力手段と、
ユーザが指定する電子ファイルを含む謄本情報を生成す
る謄本生成手段と、公証サーバより予め与えられた第2
のユーザ識別情報を用いて、公証サーバとの間に通信リ
ンクを開設して通信するもので、少なくとも謄本情報
と、入力手段より入力された第1のユーザ識別情報を公
証サーバに送信する第1の端末側通信手段とを備え、公
証サーバは、ユーザの第1のユーザ識別情報と、ユーザ
に予め与えた第2のユーザ識別情報を対応づけて記憶す
る第1の記憶手段と、第1の端末側通信手段より送られ
る第2のユーザ識別情報と、第1の記憶手段に記憶され
る第2のユーザ識別情報が一致する場合に、第1の端末
側通信手段との間に通信リンクを開設し通信する第1の
通信手段と、この第1の通信手段を通じて受信した謄本
情報に含まれる電子ファイルに対応づけて、請求鍵を生
成する請求鍵生成手段と、第1の通信手段を通じて受信
した第1のユーザ識別情報と、第1の記憶手段に記憶さ
れる第1のユーザ識別情報が一致する場合に、謄本情報
に含まれる電子ファイルを、少なくとも請求鍵と日時情
報に対応づけて謄本ファイルとして記憶する第3の記憶
手段を備え、第2の端末装置は、公証サーバとの間に通
信リンクを開設して通信する第2の端末側通信手段と、
請求鍵を含む謄本要求情報を生成し、この謄本要求情報
を第2の端末側通信手段を通じて公証サーバに送信する
謄本要求手段を備え、公証サーバは、第2の端末側通信
手段との間に通信リンクを開設し通信する第2の通信手
段と、この第2の通信手段を通じて受信した謄本要求情
報に含まれる請求鍵に対応する電子ファイルを、第3の
記憶手段より読み出して、第2の通信手段を通じて第2
の端末装置に送信する謄本ファイル送信制御手段を具備
して構成するようにした。
【0020】さらにまた、請求項13に係わる本発明
は、公証サーバと、この公証サーバとネットワーク通信
が可能な第1の端末装置および第2の端末装置とからな
る電子公証システムで用いられる電子公証方法におい
て、公証サーバが、第1の端末装置のユーザの第1のユ
ーザ識別情報と、ユーザに予め与えた第2のユーザ識別
情報を対応づけて記憶する第1の記憶工程と、第1の端
末装置が、ユーザを識別する第1のユーザ識別情報を受
け付ける受付工程と、第1の端末装置が、ユーザが指定
する電子ファイルを含む謄本情報を生成する謄本生成工
程と、第1の端末装置が、公証サーバより予め与えられ
た第2のユーザ識別情報を公証サーバに送信し、この第
2のユーザ識別情報が前記公証サーバにおいて、第1の
記憶工程にて記憶された第2のユーザ識別情報と一致す
る場合に、第1の端末装置と公証サーバの間に第1の通
信リンクを開設する第1の通信リンク開設工程と、第1
の端末装置が公証サーバに対して、第1の通信リンクを
通じて、少なくとも謄本生成工程にて生成した謄本情報
と、受付工程にて受け付けた第1のユーザ識別情報を送
信する謄本登録要求工程と、公証サーバが、第1の通信
リンクを通じて第1の端末装置より謄本情報を受信する
と、請求鍵を生成する請求鍵生成工程と、公証サーバ
が、第1の通信リンクを通じて受信した第1のユーザ識
別情報と、第1の記憶工程で記憶される第1のユーザ識
別情報が一致する場合に、謄本情報に含まれる電子ファ
イルを、少なくとも請求鍵と日時情報に対応づけて謄本
ファイルとして記憶する第3の記憶工程と、第2の端末
装置と前証サーバとの間に第2の通信リンクを開設して
通信する第2の通信リンク開設工程と、第2の端末装置
が、第2の通信リンクを通じて、請求鍵を含む謄本要求
情報を生成し、この謄本要求情報を公証サーバに送信す
る謄本要求工程と、公証サーバが、第2の通信リンクを
通じて受信した謄本要求情報に含まれる請求鍵に対応す
る電子ファイルを、第3の記憶工程にて記憶した情報よ
り読み出して、第2の通信リンクを通じて第2の端末装
置に送信する謄本ファイル送信工程とを具備して構成す
るようにした。
【0021】上記構成の電子公証システムおよび電子公
証方法では、電子ファイルの謄本登録を行なう場合に
は、第1の端末装置にて、予め与えられたユーザ識別情
報を用いて公証サーバとの間に通信リンクを開設し、謄
本となる電子ファイルを公証サーバに送信する。
【0022】これに対して公証サーバは、第1の端末装
置より電子ファイルを受信すると、請求鍵を作成し、第
1の端末装置から送られるバイオメトリック情報などの
第1のユーザ識別情報に基づいて、第1の端末装置のユ
ーザが正当な者であることを識別すると、上記請求鍵を
上記電子ファイルに対応づけて記憶する。
【0023】一方、謄本登録された電子ファイルを取得
する場合には、第2の端末装置より請求鍵を公証サーバ
に送信する。これに対して、公証サーバは、受信した請
求鍵に対応する電子ファイルを読み出し、第2の端末装
置に送信するようにしている。
【0024】したがって、上記構成の電子公証システム
および電子公証方法によれば、悪意を有する第三者が、
第1の端末装置のユーザになりすまして電子ファイルを
謄本登録しようとしても、上記ユーザの識別情報や、バ
イオメトリック情報などの第1のユーザ識別情報の入力
が必要なため、なりすましによる不正謄本登録を確実に
防止できる。
【0025】すなわち、上記構成の電子公証システムお
よび電子公証方法によれば、公証サーバに謄本登録され
た電子ファイルは、公証人役場で謄本登録される紙媒体
の公正証書と同様に、真正性が保証された公証が行われ
たものであり、謄本の写しを求める者はネットワークを
通じて迅速かつ正確な公証サービスを受けることができ
る。
【0026】
【発明の実施の形態】以下、図面を参照して、この発明
の一実施形態について説明する。図1は、この発明の一
実施形態に係わる電子公証システムの構成を示すもので
ある。
【0027】電子公証システムは、会員利用者端末10
0と、公証サーバ200と、一般利用者端末300とを
からなり、これらは、インターネットなどのコンピュー
タネットワークを通じて接続される。
【0028】会員利用者端末100は、公証サービスに
加入した会員利用者が使用するパーソナルコンピュータ
であって、ネットワーク通信を実現するためのハードウ
ェアと、ネットワーク上のメールサーバと電子メールを
送受信するための電子メールソフトウェアや、ネットワ
ーク上のWebサーバに蓄積されるデータを閲覧するブ
ラウザソフトウェアを備える。この他、会員利用者端末
100には、上記公証サービスを受けるための専用のク
ライアントソフトウェアがハードディスクなどの記録媒
体に組み込んである。
【0029】また、会員利用者端末100は、ネットワ
ーク上で自己を証明するためのデジタル証明書を予め取
得している。このデジタル証明書は、基本フォーマット
が例えばITU−T(Telecommunication Standardizat
ion Sector)のX.509に準拠するもので、認証サー
ビスを提供する第三者機関にて発行されたものである。
【0030】さらに、会員利用者端末100は、パッド
101を備える。パッド101は、サイン入力を行うた
めの入力デバイスで、平板上に専用ペンで描かれたサイ
ンを電子データに変換する。そして、会員利用者端末1
00が、上記電子データに基づいて、上記サインの筆圧
や速度をサイン情報として求める。
【0031】公証サーバ200は、当該公証サービスの
中枢をなすサーバマシンであり、メールサーバ、Web
サーバとしての機能を備える他、各会員のアカウント情
報に対応づけて、デジタル証明書、サイン情報、電子メ
ールアドレス、公証登録したファイルやそれに関連する
種々の情報を記録可能なデータベース201を備える。
また、公証サーバ200は、ネットワークやGPS衛
星、あるいは電波時計などより、高精度な時刻情報を取
得する機能を持つ。
【0032】一般利用者端末300は、当該公証サービ
スにて公証された電子ファイルを取得した、あるいは取
得した一般利用者が使用するパーソナルコンピュータで
あり、ネットワーク通信を実現するためのハードウェア
と、ネットワーク上のメールサーバと電子メールを送受
信するための電子メールソフトウェアや、ネットワーク
上のWebサーバに蓄積されるデータを閲覧するブラウ
ザソフトウェアを備える。
【0033】この他、一般利用者端末300は、公証要
求や謄本請求を行うためのクライアントソフトウェア
を、予め上記公証サービスより取得し、ハードディスク
などの記録媒体に組み込んでいる。なお、一般利用者端
末300は、上記クライアントソフトウェアが組み込ま
れた会員利用者端末100でも代用可能である。
【0034】次に、上記構成の電子公証システムの動作
について説明する。まず、当該公証サービスに会員登録
済み(アカウント取得済み)の会員利用者が会員利用者
端末100を通じて、任意の電子ファイルの公証情報を
公証サーバ200に登録する際の動作について説明す
る。図2は、この際の会員利用者端末100および公証
サーバ200の処理を模式的に示すものである。
【0035】会員利用者が、会員利用者端末100にて
クライアントソフトウェアを起動すると、会員利用者端
末100は、会員利用者に対して、当該公証サービスの
加入時に予めアカウント登録したユーザ名(以下、ユー
ザIDと称する)およびパスワードの入力を促す。
【0036】これに対して、会員利用者がユーザIDお
よびパスワードをキーボード入力すると、会員利用者端
末100は、ログイン処理を実行し、公証サーバ200
との間にHTTP(Hyper Text Transport Protocol)
による通信リンクを確立し、公証サーバ200に上記ユ
ーザIDおよびパスワードを送信する。
【0037】上記ユーザIDおよびパスワードを受信し
た公証サーバ200は、受け取ったユーザIDおよびパ
スワードの組み合わせが正しいものであるか、データベ
ース201内に記録される会員登録情報を参照して検証
する。
【0038】そして、公証サーバ200は、受け取った
ユーザIDおよびパスワードの組み合わせが正しいもの
であり、正当な会員利用者であることが確認されると、
申請鍵を作成する。
【0039】この申請鍵は、当該申請鍵を特定するため
の申請鍵IDと、上記会員利用者端末100がログイン
を行った日時(申請時刻)と、上記会員利用者のユーザ
IDとからなり、会員利用者端末100に送信される。
【0040】これに対して、会員利用者端末100は、
上記申請鍵を受信すると、公証申請の対象となる電子フ
ァイルについての公証情報を作成する。この公証情報に
は、上記電子ファイルに基づきメッセージダイジェスト
技術により生成される固定長のメッセージをはじめ、上
記電子ファイルについての情報(ファイル名、ファイル
サイズ、最終変更日、コメント)、有効期限を示す情報
が含まれる。
【0041】なお、以下の説明では、上記メッセージダ
イジェスト技術として、例えばRFC1321で規定されるM
D5(Message Digest Algorithm 5)を用いる場合を例
に説明する。
【0042】MD5は、一方向ハッシュ関数を使った演
算により、元のデータの長さに関係なく128ビットの
データ(ハッシュ値)を作成するもので、このハッシュ
値が上記固定長のメッセージとなる。
【0043】このようにして生成された、公証申請の対
象となる電子ファイルについての公証情報は、公証サー
バ200より受信した申請鍵IDと組み合わされて、1
つのパッケージとなり、登録情報として公証サーバ20
0に送信される。
【0044】公証サーバ200は、上記登録情報を受信
すると、これより申請鍵IDを取り出し、その正当性を
検証する。この検証の結果、取り出した申請鍵IDが正
当なものであることが分かると、上記登録情報内の情報
に基づいて、登録鍵を作成する。
【0045】この登録鍵は、当該登録鍵を特定するため
の登録鍵ID、上記会員利用者端末100より登録情報
を受信した日時(登録時刻)、上記申請鍵ID、上記登
録情報内に含まれる電子ファイルの固定長のメッセージ
(ハッシュ値)、電子ファイルについての情報(ファイ
ル名、ファイルサイズ、最終変更日、コメント)、およ
び有効期限を示す情報からなる。そして、公証サーバ2
00は、登録鍵内の情報のうち、登録鍵IDを会員利用
者端末100に送信する。
【0046】これに対して、会員利用者端末100は、
上記登録鍵IDを受信すると、会員利用者に対して、上
記電子ファイルを公証登録してよいか、最終的な確認を
行う。この確認は、パッド101を通じた署名入力によ
り行われる。会員利用者端末100は、パッド101よ
り署名入力が行われると、これに基づくサイン情報を作
成し、本人特定情報として公証サーバ200に送信す
る。
【0047】公証サーバ200は、上記本人特定情報を
受信すると、この本人特定情報が示す署名入力のサイン
情報が本人の自署によるものであるかを判定する。この
判定処理では、所定のアルゴリズムに従って、データベ
ース201に予め記録される上記会員利用者の署名デー
タと、上記サイン情報を比較することにより、その正当
性の判定が行われる。
【0048】ここで、本人の自署によるものであること
が判ると、公証サーバ200は、上記申請鍵および登録
鍵を公証情報としてデータベース201に登録し、会員
利用者端末100との間の通信リンクを切断し、当該処
理を終了する。一方、会員利用者端末100では、公証
サーバ200より受け取った登録鍵IDを保存する。
【0049】次に、電子ファイルと登録鍵IDを入手し
た一般利用者が一般利用者端末300を通じて、上記電
子ファイルが公証されたものであるか公証サーバ200
に判定を求め、公証サーバ200が上記判定を行う際の
動作について説明する。図3は、この際の一般利用者端
末300および公証サーバ200の処理を模式的に示す
ものである。
【0050】なお、公証サーバ200は、上記判定を求
める端末からの接続要求については、一般利用者向けの
クライアントソフトウェアが組み込まれている端末であ
れば、特に制限なく接続を許可する。
【0051】以下の説明では、一般利用者端末300と
公証サーバ200との間に通信リンクを確立する処理に
ついては説明を省略し、通信リンクが確立された後の処
理について説明する。
【0052】また、上記ソフトウェアが組み込まれてい
ない端末が接続要求を行った場合には、上記端末に対し
て公証サーバ200は、上記一般利用者向けのクライア
ントソフトウェアのダウンロードを促し、要求に応じて
上記ソフトウェアを提供する。
【0053】一般利用者端末300では、一般利用者
が、当該公証サービスによって公証されたものであるか
判定を求める電子ファイルと、それに対応する登録鍵I
D、および公証サーバ200との連絡に用いる電子メー
ルアドレスを指定する。
【0054】すると、一般利用者端末300は、一般利
用者に指定された電子ファイルに基づいて、MD5によ
るハッシュ値を求め、このハッシュ値と、上記指定され
た登録鍵ID、電子メールアドレスを組み合わせ、公証
要求情報として公証サーバ200に送信する。
【0055】上記公証要求情報を受信した公証サーバ2
00は、上記公証要求情報からハッシュ値と登録鍵ID
を取り出す。そして、この取り出した登録鍵IDが、公
証情報としてデータベース201に登録されているか否
かを判定する。
【0056】ここで、登録が確認されると、公証サーバ
200は、上記データベース201から上記登録鍵ID
に対応する公証情報内のハッシュ値を読み出し、上記公
証要求情報から取り出したハッシュ値と一致するか検証
する。
【0057】このようにして、登録鍵IDの存在確認
と、それに対応するハッシュ値の一致が確認されると、
公証サーバ200は、これらの確認がなされた旨を示す
確認情報を作成し、一般利用者端末300に送信すると
ともに、公証要求を受けた日時をデータベース201に
記録する。これに対して、一般利用者端末300は、確
認情報を受信すると、公証サーバ200に対して当該電
子ファイルの証明書の発行を要求(公証要求)する。
【0058】公証サーバ200は、上記公証要求を受け
付けると、データベース201に記録される公証情報に
基づいて、当該電子ファイルの証明書を作成する。な
お、この証明書には、公証対象となった電子ファイルの
公証登録の日時、登録者の氏名(ユーザIDに対応する
氏名)、ファイル名、ハッシュ値の他、書誌事項が含ま
れている。そして、公証サーバ200は、作成した証明
書を一般利用者端末300に送信し、これを一般利用者
端末300が受信し、当該処理を終了する。
【0059】次に、会員利用者が会員利用者端末100
を通じて、任意の電子ファイルの謄本を公証サーバ20
0に登録する際の動作について説明する。図4は、この
際の会員利用者端末100および公証サーバ200の処
理を模式的に示すものである。
【0060】なお、以下の説明では、会員利用者端末1
00と公証サーバ200との間に通信リンクを確立する
処理については、図2の説明と同様であることより、説
明を省略し、通信リンクが確立された後の処理について
説明する。
【0061】会員利用者端末100では、会員利用者
が、謄本として登録したい電子ファイルと、これに対応
する登録鍵ID(図2に示した処理で取得済)を指定す
ると、会員利用者端末100は、上記電子ファイルから
MD5によるハッシュ値を求め、このハッシュ値と、上
記電子ファイルおよび登録鍵IDをパッケージ化して、
公証サーバ200に送信する。
【0062】パッケージを受信した公証サーバ200
は、保存内容を確認する処理として、上記パッケージか
ら登録鍵IDとハッシュ値を取り出し、この登録鍵ID
が、すでに公証サーバ200に登録されている登録鍵
IDと一致するか、上記謄本登録要求した会員利用者
によって登録されたものであるか、そして取り出した
ハッシュ値が上記登録鍵IDに対応する登録鍵内のハッ
シュ値と一致するか、パッケージから取り出した電子
ファイルからMD5によるハッシュ値を求め、このハッ
シュ値と一致するか、をそれぞれ検証する。
【0063】この検証の結果、上記条件〜全てを満
足することが確認されると、公証サーバ200は、保存
準備処理として、上記パッケージ内の電子ファイルを仮
保存するとともに、上記電子ファイルが登録鍵IDに対
応するものであることが確認できた旨を示す確認情報を
作成し、これを会員利用者端末100に送信する。
【0064】これに対して、会員利用者端末100は、
会員利用者に対して、上記電子ファイルを謄本として登
録してよいか、最終的な確認を行う。この確認は、パッ
ド101を通じた署名入力により行われる。会員利用者
端末100は、パッド101より署名入力が行われる
と、これに基づいてサイン情報を作成し、本人特定情報
として公証サーバ200に送信する。
【0065】公証サーバ200は、上記本人特定情報を
受信すると、この本人特定情報が示すサイン情報が本人
の自署によるものであるかを判定する。この判定処理で
は、所定のアルゴリズムに従って、上記サイン情報を、
データベース201に予め記録される署名データと比較
することにより、その正当性の判定が行われる。
【0066】ここで、本人の自署によるものであること
が判ると、公証サーバ200は、仮保存していた電子フ
ァイルを正式に謄本としてデータベース201に登録
し、会員利用者端末100に登録の完了を通知して通信
リンクを切断し、当該処理を終了する。
【0067】次に、会員利用者が会員利用者端末100
を通じて公証サーバ200に対し、謄本として登録され
る電子ファイルを受け取るためのデータを一般利用者端
末300に電子メールで送信させる際の動作について説
明する。図5は、この際の会員利用者端末100および
公証サーバ200の処理を模式的に示すものである。
【0068】なお、以下の説明では、会員利用者端末1
00と公証サーバ200との間に通信リンクを確立する
処理については、図2の説明と同様であることより説明
を省略し、通信リンクが確立された後の処理について説
明する。
【0069】会員利用者端末100は、公証サーバ20
0との間に通信リンクが確立されると、保存しておいた
所望の登録鍵IDに、謄本取得を許可する一般利用者の
電子メールアドレスと、有効期限、その他の制御情報を
付加した送信情報を生成し、この送信情報を公証サーバ
200に送信する。
【0070】上記送信情報を取得した公証サーバ200
は、上記送信情報より登録鍵IDを取り出し、この登録
鍵IDが、すでに公証サーバ200に登録されている
登録鍵IDと一致するか、上記謄本登録要求した会員
利用者によって登録されたものであるか、をそれぞれ検
証する。
【0071】この検証の結果、上記条件、共に満足
することが確認されると、公証サーバ200は、請求鍵
を作成する。なお、この請求鍵は、当該請求鍵を特定す
るための請求鍵IDと、会員利用者端末100より上記
送信情報を受信した日時(登録時刻)、上記送信情報に
含まれる登録鍵ID、電子メールアドレス(送付先)、
有効期限、その他の制御情報からなる。
【0072】また、上記送信情報にて複数の電子メール
アドレスが指定される場合には、公証サーバ200は、
その数だけ請求鍵を生成する。そして、公証サーバ20
0は、会員利用者端末100に対して、上記請求鍵内の
情報のうち、請求鍵IDを確認情報として送信する。
【0073】これに対して、会員利用者端末100は、
上記確認情報を受信すると、会員利用者に対して、上記
電子ファイルの謄本取得を、電子メールアドレスで指定
した一般利用者に許可してよいか、最終的な確認を行
う。
【0074】この確認は、パッド101を通じた署名入
力により行われる。会員利用者端末100は、パッド1
01より署名入力が行われると、これに基づいてサイン
情報を作成し、本人特定情報として公証サーバ200に
送信する。
【0075】公証サーバ200は、上記本人特定情報を
受信すると、この本人特定情報が示すサイン情報が本人
の自署によるものであるかを判定する。この判定処理で
は、所定のアルゴリズムに従って、上記サイン情報を、
データベース201に記録される署名データと比較する
ことにより、その正当性の判定が行われる。
【0076】ここで、本人の自署によるものであること
が判ると、公証サーバ200は、上記請求鍵を送信情報
としてデータベース201に登録するとともに、上記請
求鍵IDを自己の持つWeb上に登録した後、会員利用
者端末100に登録の完了を通知して通信リンクを切断
する。なお、上記WebのURLは、会員利用者端末1
00より通知された(送付先として指定された)上記電
子メールアドレス毎に固有に設定されるものである。
【0077】そしてさらに、公証サーバ200は、上記
電子メールアドレス宛てに、この電子メールアドレスに
対応する上記URLの情報が含まれている電子メールを
送信し、当該処理を終了する。
【0078】次に、一般利用者が一般利用者端末300
を通じて、公証サーバ200に謄本登録される電子ファ
イルを取得する際の動作について説明する。図6は、こ
の際の一般利用者端末300および公証サーバ200の
処理を模式的に示すものである。
【0079】なお、公証サーバ200に謄本登録される
電子ファイルを取得するには、図2の処理で発行された
登録鍵ID、あるいは図5の処理で生成された請求鍵I
Dが必要となる。
【0080】その取得方法としては、一般利用者が、電
子ファイルを謄本登録した利用者から直接取得すること
も考えられる。しかし、以下の説明では、当該システム
では最も一般的と考えられる、公証サーバ200のWe
bより請求鍵IDを取得する場合について説明する。
【0081】まず、一般利用者端末300は、図5に示
した処理により公証サーバ200が送信する電子メール
を受信すると、ブラウザソフトウェアを用いて、この電
子メールに記載されるURLに対応するWebの閲覧を
開始する。そして、一般利用者端末300は、上記We
bより請求鍵IDを取得する。
【0082】上記Webは、図5でも示したように、公
証サーバ200上に設けられており、一般利用者端末3
00により請求鍵IDが取得されると、公証サーバ20
0は、その日時をデータベース201に記録する。
【0083】一方、一般利用者端末300では、一般利
用者の要求に応じて、上記請求鍵IDと自己の電子メー
ルアドレスをパッケージ化して、謄本要求情報として公
証サーバ200に送信する。
【0084】上記謄本要求情報を受信した一般利用者端
末300は、上記謄本要求情報より請求鍵IDと電子メ
ールアドレスを取り出す。そして、この取り出した請求
鍵IDと電子メールアドレスとが対応づけられて、送信
情報としてデータベース201に登録されているか否か
を判定する。
【0085】ここで、登録が確認されると、公証サーバ
200は、請求鍵IDの利用者が正当なものであると判
断し、データベース201から上記請求鍵IDに対応す
る電子ファイルを読み出し、この電子ファイルからMD
5によるハッシュ値を生成する。
【0086】そして、公証サーバ200は、上記電子フ
ァイル、上記ハッシュ値、上記電子ファイルの謄本登録
日時、登録者、ファイル名、当該要求日時などの情報を
パッケージ化し、謄本情報として一般利用者端末300
に送信する。
【0087】これに対して、一般利用者端末300は、
受信した謄本情報から、電子ファイルを取り出し、この
電子ファイルからMD5によるハッシュ値を生成する。
そして、この生成したハッシュ値と、上記謄本情報内の
ハッシュ値を比較することにより、正常な受信がなされ
たかを確認する。
【0088】ここで、正常な受信が確認されると、一般
利用者端末300は、これらの確認がなされた旨を示す
確認情報を作成して、公証サーバ200に送信し、公証
サーバ200との間の通信リンクを切断し、当該処理を
終了する。
【0089】以上のように、上記構成の電子公証システ
ムでは、公証サーバ200にて予め認証されているネッ
トワークユーザ(会員利用者)が、公証対象となる電子
ファイルの固有情報(ハッシュ値)を作成し、公証サー
バ200は、サイン入力により上記ユーザが識別される
と、上記固有情報と上記ユーザの識別情報を対応づけ、
登録鍵IDとともに自己のデータベース201に保存
し、上記登録鍵IDを上記ユーザにのみ報知する。
【0090】そして、一般利用者(もしくは会員利用
者)が、手元の電子ファイルが公証されたものであるか
確認する場合には、上記電子ファイルよりハッシュ値を
作成し、このハッシュ値と、電子ファイルとともに入手
した登録鍵IDをネットワークを通じて公証サーバ20
0に送信し、公証されたものであるか確認要求を行う。
【0091】これに対して、公証サーバ200は、受信
した登録鍵IDに対応するハッシュ値をデータベース2
01より読み出し、このハッシュ値と、公証確認要求者
より受信したハッシュ値が一致する場合には、その旨を
示す公証情報を作成し、公証確認要求者に送信するよう
にしている。
【0092】したがって、上記構成の電子公証システム
によれば、悪意を有する第三者が、会員利用者になりす
まして電子ファイルを公証登録しようとしても、会員利
用者のユーザIDやパスワード、サイン入力によるユー
ザ識別情報を入力する必要があるため、なりすましによ
る不正公証登録を確実に防止できる。
【0093】すなわち、公証サーバ200により公証さ
れる電子ファイルは、公証人役場で公証される紙媒体の
公正証書と同様に、真正性が保証された公証が行われた
ものであり、公証確認要求者はネットワークを通じて迅
速かつ正確な公証サービスを受けることができる。
【0094】また、公証サーバ200は、電子ファイル
のハッシュ値を公証情報としてデータベース201に記
録するにあたり、会員利用者から公証登録の要求があっ
た日時の情報をあわせて記録するようにしているので、
同じ会員利用者から同一の取引などに関して複数の登録
がなされた場合でも、その要求日時より有効な電子ファ
イルを識別することができる。
【0095】さらに、上記構成の電子公証システムで
は、公証サーバ200に対して、すでに公証されている
電子ファイルと、そのハッシュ値を送信して、会員利用
者が謄本登録を要求すると、サイン入力による本人識別
後、公証サーバ200は、受信した電子ファイルを謄本
として登録する。
【0096】上記会員利用者が、公証サーバ200に対
して謄本の送付要求を行うと、公証サーバ200は、上
記謄本を取得可能な請求鍵IDを載せたWebを作成
し、上記送付要求にて指定される電子メールアドレス宛
てに、上記WebのURLを通知する電子メールを送信
する。
【0097】そして、上記電子メールを取得したネット
ワークユーザ(一般利用者もしくは会員利用者)は、ブ
ラウザソフトウェア用いて、上記Webを閲覧して、請
求鍵IDを取得し、これを用いて謄本を取得し、これに
対して公証サーバ200は、この取得がなされた日時を
記録するようにしている。
【0098】したがって、上記構成の電子公証システム
によれば、悪意を有する第三者が、会員利用者になりす
まして電子ファイルを謄本登録しようとしても、会員利
用者のユーザIDやパスワード、サイン入力によるユー
ザ識別情報を入力する必要があるため、なりすましによ
る不正な謄本登録を確実に防止できる。
【0099】すなわち、公証サーバ200に謄本登録さ
れる電子ファイルは、公証人役場で公証される紙媒体の
公正証書と同様に、真正性が保証された謄本が登録され
たものであり、謄本の提供要求者はネットワークを通じ
て迅速かつ正確に謄本を取得することができる。
【0100】また、公証サーバ200は、電子ファイル
の公証、および電子ファイルの謄本を提供するにあた
り、ネットワークユーザから公証要求や謄本提供の要求
があった日時をデータベース201に記録するようにし
ているので、これらの要求の発生を把握することができ
る。また、上述のように要求のあった日時だけでなく、
公証の証明を発行した日時や、謄本を提供した日時を記
録するようにしてもよい。
【0101】尚、この発明は上記実施の形態に限定され
るものではない。例えば、上記実施の形態では、図4に
示したように、電子ファイルの謄本としての登録処理
は、図2に示した処理により、予め公証登録を行った後
に行うものとして説明したが、これに限定されるもので
はない。
【0102】例えば、図2に示した処理において、会員
利用者端末100が登録情報内に謄本登録したい電子フ
ァイルを含めて送信し、そして、所定の条件を満たす場
合に、公証サーバ200が登録鍵IDを発行するように
してもよい。
【0103】このように、電子ファイルの謄本登録に先
立って予め公証登録しない構成であっても、悪意を有す
る第三者が、会員利用者になりすまして電子ファイルを
謄本登録することは不可能であり、なりすましによる不
正な謄本登録を確実に防止できる。
【0104】また、図6に示した謄本の提供処理では、
電子メールにて通知されるURLに対応するWebを参
照して請求鍵IDを入手し、これを用いて謄本を取得す
るものとして説明したが、これに限定されるものではな
い。
【0105】例えば、何らなの方法により登録鍵IDを
取得したネットワークユーザからの要求に応じて、謄本
を提供するようにしてもよい。なお、この場合には、要
求者に対して、第三者により認証されたデジタル証明書
や、電子メールアドレスの通知を要求し、これらの情報
と、予めデータベース201に記憶しておいた許可され
る者の情報を参照し、一致が確認された場合にのみ謄本
を提供することにより、不正な謄本取得を防止できる。
また、これらの設定を、謄本の登録者が任意に設定する
ようにしてもよい。
【0106】さらに、上記実施の形態では、会員利用者
の認証を、パッド101を通じたサイン入力で行うもの
と説明したが、これに代わって例えば、虹彩認証や声紋
認証、指紋認証などのバイオメトリック認証や、その
他、ICカードによる個人認証を適用することも可能で
ある。
【0107】さらにまた、会員利用者端末100および
一般利用者端末300は、通常のパーソナルコンピュー
タを利用可能である。そして、この実施形態で説明した
各端末の処理は、それぞれ組み込まれるクライアントソ
フトウェアを、上記パーソナルコンピュータが搭載する
マイクロプロセッサが実行し、ネットワーク通信機能を
利用して実現できる。
【0108】このため、ネットワーク通信可能なパーソ
ナルコンピュータを所有する者であれば、上記クライア
ントソフトウェアを組み込むだけ、上記公証サービスの
恩恵を受けることができる。
【0109】そしてまた、上記実施の形態では、会員利
用者端末および一般利用者端末の各クライアント端末
は、ハードディスクに組み込んだクライアントソフトウ
ェアに基づいて動作するものとした。これに代わり例え
ば、クライアント端末から要求が生じるたびに、公証サ
ーバが上記要求に該当するJAVA(登録商標)アプレ
ットを提供し、クライアント端末は、提供された上記ア
プレットに基づいて、上記クライアントソフトウェアと
同様の処理動作を実現するようにしてもよい。このよう
な構成によれば、予めクライアント端末がクライアント
ソフトウェアを入手したり、公証サーバよりダウンロー
ドする必要がない。
【0110】また、申請鍵ID、登録鍵IDおよび請求
鍵IDは、例えばRSA(Rivest-Shamir-Adleman Sche
me)方式により暗号化処理を施して生成するものとして
もよい。その他、この発明の要旨を逸脱しない範囲で種
々の変形を施しても同様に実施可能であることはいうま
でもない。
【0111】
【発明の効果】以上述べたように、この発明では、電子
ファイルの公証登録を行なう場合には、第1の端末装置
にて、予め与えられた第2のユーザ識別情報を用いて公
証サーバとの間に通信リンクを開設し、公証対象となる
電子ファイルの固有のメッセージデータを作成して公証
サーバに送信する。
【0112】これに対して公証サーバは、第1の端末装
置よりメッセージデータを受信すると、登録鍵を作成
し、第1の端末装置から送られる第1のユーザ識別情報
に基づいて、第1の端末装置のユーザが正当な者である
ことを識別すると、上記登録鍵を上記電子ファイルに対
応づけて記憶する。
【0113】一方、手元の電子ファイルが公証されたも
のであるか確認する場合には、第2の端末装置により、
上記電子ファイルの固有のメッセージデータを作成し、
このメッセージデータと、電子ファイルとともに入手し
た登録鍵を公証サーバに送信する。
【0114】これに対して、公証サーバは、受信した登
録鍵に対応するメッセージデータを読み出し、このメッ
セージデータと、第2の端末装置より受信したメッセー
ジデータが一致する場合には、その旨を示す公証情報を
作成し、第2の端末装置に送信するようにしている。
【0115】したがって、この発明によれば、悪意を有
する第三者が、第1の端末装置のユーザになりすまして
電子ファイルを公証登録しようとしても、上記ユーザの
識別情報や、バイオメトリック情報などの第1のユーザ
識別情報の入力が必要なため、なりすましによる不正公
証登録を確実に防止できる。
【0116】すなわち、公証サーバにより公証される電
子ファイルは、公証人役場で公証される紙媒体の公正証
書と同様に、真正性が保証された公証が行われたもので
あり、公証確認を求める者はネットワークを通じて迅速
かつ正確な公証サービスを受けることが可能な電子公証
システムおよび電子公証方法を提供できる。
【0117】また、この発明では、電子ファイルの謄本
登録を行なう場合には、第1の端末装置にて、予め与え
られた第2のユーザ識別情報を用いて公証サーバとの間
に通信リンクを開設し、謄本となる電子ファイルを公証
サーバに送信する。
【0118】これに対して公証サーバは、第1の端末装
置より電子ファイルを受信すると、請求鍵を作成し、第
1の端末装置から送られる第1のユーザ識別情報に基づ
いて、第1の端末装置のユーザが正当な者であることを
識別すると、上記請求鍵を上記電子ファイルに対応づけ
て記憶する。
【0119】一方、謄本登録された電子ファイルを取得
する場合には、第2の端末装置より請求鍵を公証サーバ
に送信する。これに対して、公証サーバは、受信した請
求鍵に対応する電子ファイルを読み出し、第2の端末装
置に送信するようにしている。
【0120】したがって、この発明によれば、悪意を有
する第三者が、第1の端末装置のユーザになりすまして
電子ファイルを謄本登録しようとしても、第2のユーザ
識別情報や、バイオメトリック情報をはじめとする第1
のユーザ識別情報情報の入力が必要なため、なりすまし
による不正謄本登録を確実に防止できる。
【0121】すなわち、公証サーバに謄本登録された電
子ファイルは、公証人役場で謄本登録される紙媒体の公
正証書と同様に、真正性が保証された公証が行われたも
のであり、謄本の写しを求める者はネットワークを通じ
て迅速かつ正確な公証サービスを受けることが可能な電
子公証システムおよび電子公証方法を提供できる。
【図面の簡単な説明】
【図1】この発明に係わる電子公証システムの一実施形
態の構成を示す図。
【図2】図1に示した電子公証システムにおける、電子
ファイルの公証情報の登録処理を説明するための図。
【図3】図1に示した電子公証システムにおける、電子
ファイルの公証確認処理を説明するための図。
【図4】図1に示した電子公証システムにおける、電子
ファイルの謄本登録処理を説明するための図。
【図5】図1に示した電子公証システムにおける、電子
ファイルの謄本送信要求処理を説明するための図。
【図6】図1に示した電子公証システムにおける、電子
ファイルの謄本提供処理を説明するための図。
【図7】電子署名技術を説明するための図。
【符号の説明】
100…会員利用者端末 101…パッド 200…公証サーバ 201…データベース 300…一般利用者端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673A 673D 675D (72)発明者 渡邊 修 東京都渋谷区富ケ谷一丁目30番22号 株式 会社シナジー・インキュベート内 Fターム(参考) 5B049 BB00 CC00 5B085 AE00 AE02 BC02 BG07 CA06 5J104 AA08 AA16 EA04 EA16 KA01 KA16 LA01 MA01 MA05 NA02 NA12 PA00

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 公証サーバと、この公証サーバとネット
    ワーク通信が可能な第1の端末装置および第2の端末装
    置とからなる電子公証システムにおいて、 前記第1の端末装置は、 ユーザが指定する電子ファイルから、この電子ファイル
    固有のメッセージデータを生成する固有メッセージ生成
    手段と、 前記ユーザを識別する第1のユーザ識別情報を入力する
    入力手段と、 前記公証サーバより予め与えられた第2のユーザ識別情
    報を用いて、前記公証サーバとの間に通信リンクを開設
    して通信するもので、少なくとも前記メッセージデータ
    と、前記入力手段より入力された第1のユーザ識別情報
    を前記公証サーバに送信し、登録鍵を受信する第1の端
    末側通信手段とを備え、 前記公証サーバは、 前記ユーザの第1のユーザ識別情報と、前記ユーザに予
    め与えた第2のユーザ識別情報を対応づけて記憶する第
    1の記憶手段と、 前記第1の端末側通信手段より送られる第2のユーザ識
    別情報と、前記第1の記憶手段に記憶される第2のユー
    ザ識別情報が一致する場合に、前記第1の端末側通信手
    段との間に通信リンクを開設し通信する第1の通信手段
    と、 この第1の通信手段を通じて前記第1の端末装置よりメ
    ッセージデータを受信すると、登録鍵を生成し、前記第
    1の通信手段を通じて前記第1の端末装置に送信する登
    録鍵生成手段と、 前記第1の通信手段を通じて受信した第1のユーザ識別
    情報と、前記第1の記憶手段に記憶される第1のユーザ
    識別情報が一致する場合に、前記第1の通信手段を通じ
    て受信したメッセージデータを、少なくとも前記登録鍵
    と日時情報に対応づけて記憶する第2の記憶手段とを備
    え、 前記第2の端末装置は、 電子ファイルから、この電子ファイル固有のメッセージ
    データを生成する固有メッセージ生成手段と、 前記公証サーバとの間に通信リンクを開設して通信する
    もので、少なくとも前記メッセージデータと登録鍵を前
    記公証サーバに送信する第2の端末側通信手段を備え、 前記公証サーバは、 前記第2の端末側通信手段との間に通信リンクを開設し
    通信する第2の通信手段と、 この第2の通信手段を通じて受信した前記メッセージデ
    ータと、前記第2の記憶手段に記憶され、前記第2の通
    信手段を通じて受信した登録鍵に対応するメッセージデ
    ータが一致する場合に、この一致を証明する公証情報を
    生成し、前記第2の通信手段を通じて前記第2の端末装
    置に送信する公証情報生成手段とを具備することを特徴
    とする電子公証システム。
  2. 【請求項2】 前記第1の端末装置は、 ユーザが指定する電子ファイルと、この電子ファイルに
    基づいて生成されたメッセージデータと、前記電子ファ
    イルに対応する登録鍵を一体化した謄本情報を生成し、
    前記第1の端末側通信手段を通じて前記公証サーバに送
    信する謄本生成手段を備え、 前記公証サーバは、 前記第1の通信手段を通じて受信した前記謄本情報に含
    まれる情報に対応づけて、請求鍵を生成する請求鍵生成
    手段と、 前記第1の通信手段を通じて受信した前記謄本情報に含
    まれるメッセージデータと、前記第2の記憶手段に記憶
    され、前記謄本情報に含まれる登録鍵に対応するメッセ
    ージデータとが一致し、なおかつ前記第1の通信手段を
    通じて受信した第1のユーザ識別情報と、前記第1の記
    憶手段に記憶される第1のユーザ識別情報が一致する場
    合に、前記謄本情報に含まれる電子ファイルを前記請求
    鍵に対応づけて謄本ファイルとして記憶する第3の記憶
    手段を備え、 前記第2の端末装置は、 請求鍵を含む謄本要求情報を生成し、この謄本要求情報
    を前記第2の端末側通信手段を通じて前記公証サーバに
    送信する謄本要求手段を備え、 前記公証サーバは、 前記第2の通信手段を通じて受信した謄本要求情報に含
    まれる請求鍵に対応する電子ファイルを、前記第3の記
    憶手段より読み出して、前記第2の通信手段を通じて前
    記第2の端末装置に送信する謄本ファイル送信制御手段
    とを備えることを特徴とする請求項1に記載の電子公証
    システム。
  3. 【請求項3】 公証サーバと、この公証サーバとネット
    ワーク通信が可能な第1の端末装置および第2の端末装
    置とからなる電子公証システムにおいて、 前記第1の端末装置は、 前記ユーザを識別する第1のユーザ識別情報を入力する
    入力手段と、 ユーザが指定する電子ファイルを含む謄本情報を生成す
    る謄本生成手段と、 前記公証サーバより予め与えられた第2のユーザ識別情
    報を用いて、前記公証サーバとの間に通信リンクを開設
    して通信するもので、少なくとも前記謄本情報と、前記
    入力手段より入力された第1のユーザ識別情報を前記公
    証サーバに送信する第1の端末側通信手段とを備え、 前記公証サーバは、 前記ユーザの第1のユーザ識別情報と、前記ユーザに予
    め与えた第2のユーザ識別情報を対応づけて記憶する第
    1の記憶手段と、 前記第1の端末側通信手段より送られる第2のユーザ識
    別情報と、前記第1の記憶手段に記憶される第2のユー
    ザ識別情報が一致する場合に、前記第1の端末側通信手
    段との間に通信リンクを開設し通信する第1の通信手段
    と、 この第1の通信手段を通じて受信した前記謄本情報に含
    まれる電子ファイルに対応づけて、請求鍵を生成する請
    求鍵生成手段と、 前記第1の通信手段を通じて受信した第1のユーザ識別
    情報と、前記第1の記憶手段に記憶される第1のユーザ
    識別情報が一致する場合に、前記謄本情報に含まれる電
    子ファイルを、少なくとも前記請求鍵と日時情報に対応
    づけて謄本ファイルとして記憶する第3の記憶手段を備
    え、 前記第2の端末装置は、 前記公証サーバとの間に通信リンクを開設して通信する
    第2の端末側通信手段と、 請求鍵を含む謄本要求情報を生成し、この謄本要求情報
    を前記第2の端末側通信手段を通じて前記公証サーバに
    送信する謄本要求手段を備え、 前記公証サーバは、 前記第2の端末側通信手段との間に通信リンクを開設し
    通信する第2の通信手段と、 この第2の通信手段を通じて受信した謄本要求情報に含
    まれる請求鍵に対応する電子ファイルを、前記第3の記
    憶手段より読み出して、前記第2の通信手段を通じて前
    記第2の端末装置に送信する謄本ファイル送信制御手段
    とを備えることを特徴とする電子公証システム。
  4. 【請求項4】 前記ネットワーク上に、前記請求鍵を取
    得可能なWebを有するWebサーバを備え、 前記公証サーバは、 前記第1の端末装置より指定される電子メールアドレス
    宛てに、前記WebのURL情報を電子メールにて送信
    するURL情報通知手段を備えることを特徴とする請求
    項2または請求項3に記載の電子公証システム。
  5. 【請求項5】 前記謄本ファイル送信制御手段が電子フ
    ァイルを前記第2の端末装置に送信した場合に、前記第
    2の端末装置から謄本要求情報を受信した時刻と、前記
    電子ファイルを前記第2の端末装置に送信した時刻のう
    ち、少なくとも一方を記憶する第4の記憶手段を備える
    ことを特徴とする請求項2または請求項3に記載の電子
    公証システム。
  6. 【請求項6】 前記第1のユーザ識別情報は、前記ユー
    ザのバイオメトリック情報であることを特徴とする請求
    項1乃至請求項5のいずれかに記載の電子公証システ
    ム。
  7. 【請求項7】 公証サーバと、この公証サーバとネット
    ワーク通信が可能な端末装置とからなる電子公証システ
    ムにおいて、 前記端末装置は、 ユーザが指定する電子ファイルから、この電子ファイル
    固有のメッセージデータを生成する固有メッセージ生成
    手段と、 前記ユーザを識別する第1のユーザ識別情報を入力する
    入力手段と、 前記公証サーバより予め与えられた第2のユーザ識別情
    報を用いて、前記公証サーバとの間に通信リンクを開設
    して通信するもので、少なくとも前記メッセージデータ
    と、前記入力手段より入力された第1のユーザ識別情報
    を前記公証サーバに送信し、登録鍵を受信する端末側通
    信手段とを備え、 前記公証サーバは、 前記ユーザの第1のユーザ識別情報と、前記ユーザに予
    め与えた第2のユーザ識別情報を対応づけて記憶する第
    1の記憶手段と、 前記端末側通信手段より送られる第2のユーザ識別情報
    と、前記第1の記憶手段に記憶される第2のユーザ識別
    情報が一致する場合に、前記端末側通信手段との間に通
    信リンクを開設し通信する通信手段と、 この通信手段を通じて前記端末装置よりメッセージデー
    タを受信すると、登録鍵を生成し、前記通信手段を通じ
    て前記端末装置に送信する登録鍵生成手段と、 前記通信手段を通じて受信した第1のユーザ識別情報
    と、前記第1の記憶手段に記憶される第1のユーザ識別
    情報が一致する場合に、前記通信手段を通じて受信した
    メッセージデータを、少なくとも前記登録鍵と日時情報
    に対応づけて記憶する第2の記憶手段とを具備すること
    を特徴とする電子公証システム。
  8. 【請求項8】 公証サーバと、この公証サーバとネット
    ワーク通信が可能な端末装置とからなる電子公証システ
    ムにおいて、 前記端末装置は、 電子ファイルから、この電子ファイル固有のメッセージ
    データを生成する固有メッセージ生成手段と、 前記公証サーバとの間に通信リンクを開設して通信する
    もので、少なくとも前記メッセージデータと登録鍵を前
    記公証サーバに送信する端末側通信手段を備え、 前記公証サーバは、 電子ファイルのメッセージデータを、少なくとも登録鍵
    と日時情報に対応づけて記憶する記憶手段と、 前記端末側通信手段との間に通信リンクを開設し通信す
    る通信手段と、 この通信手段を通じて受信した前記メッセージデータ
    と、前記記憶手段に記憶され、前記通信手段を通じて受
    信した登録鍵に対応するメッセージデータが一致する場
    合に、この一致を証明する公証情報を生成し、前記通信
    手段を通じて前記端末装置に送信する公証情報生成手段
    とを具備することを特徴とする電子公証システム。
  9. 【請求項9】 公証サーバと、この公証サーバとネット
    ワーク通信が可能な端末装置とからなる電子公証システ
    ムにおいて、 前記端末装置は、 前記ユーザを識別する第1のユーザ識別情報を入力する
    入力手段と、 ユーザが指定する電子ファイルを含む謄本情報を生成す
    る謄本生成手段と、 前記公証サーバより予め与えられた第2のユーザ識別情
    報を用いて、前記公証サーバとの間に通信リンクを開設
    して通信するもので、少なくとも前記謄本情報と、前記
    入力手段より入力された第1のユーザ識別情報を前記公
    証サーバに送信する端末側通信手段とを備え、 前記公証サーバは、 前記ユーザの第1のユーザ識別情報と、前記ユーザに予
    め与えた第2のユーザ識別情報を対応づけて記憶する第
    1の記憶手段と、 前記端末側通信手段より送られる第2のユーザ識別情報
    と、前記第1の記憶手段に記憶される第2のユーザ識別
    情報が一致する場合に、前記端末側通信手段との間に通
    信リンクを開設し通信する通信手段と、 この通信手段を通じて受信した前記謄本情報に含まれる
    電子ファイルに対応づけて、請求鍵を生成する請求鍵生
    成手段と、 前記通信手段を通じて受信した第1のユーザ識別情報
    と、前記第1の記憶手段に記憶される第1のユーザ識別
    情報が一致する場合に、前記謄本情報に含まれる電子フ
    ァイルを、少なくとも前記請求鍵と日時情報に対応づけ
    て謄本ファイルとして記憶する第2の記憶手段とを具備
    することを特徴とする電子公証システム。
  10. 【請求項10】 公証サーバと、この公証サーバとネッ
    トワーク通信が可能な端末装置とからなる電子公証シス
    テムにおいて、 前記端末装置は、 前記公証サーバとの間に通信リンクを開設して通信する
    端末側通信手段と、 請求鍵を含む謄本要求情報を生成し、この謄本要求情報
    を前記端末側通信手段を通じて前記公証サーバに送信す
    る謄本要求手段を備え、 前記公証サーバは、 電子ファイルを、少なくとも請求鍵と日時情報に対応づ
    けて謄本ファイルとして記憶する記憶手段を備え、 前記端末側通信手段との間に通信リンクを開設し通信す
    る通信手段と、 この通信手段を通じて受信した謄本要求情報に含まれる
    請求鍵に対応する電子ファイルを、前記記憶手段より読
    み出して、前記通信手段を通じて前記端末装置に送信す
    る謄本ファイル送信制御手段とを具備することを特徴と
    する電子公証システム。
  11. 【請求項11】 公証サーバと、この公証サーバとネッ
    トワーク通信が可能な第1の端末装置および第2の端末
    装置とからなる電子公証システムで用いられる電子公証
    方法において、 前記公証サーバが、前記第1の端末装置のユーザの第1
    のユーザ識別情報と、前記ユーザに予め与えた第2のユ
    ーザ識別情報を対応づけて記憶する第1の記憶工程と、 前記第1の端末装置が、前記ユーザが指定する電子ファ
    イルから、この電子ファイル固有のメッセージデータを
    生成する固有メッセージ生成工程と、 前記第1の端末装置が、前記ユーザを識別する第1のユ
    ーザ識別情報を受け付ける受付工程と、 前記第1の端末装置が、前記公証サーバより予め与えら
    れた第2のユーザ識別情報を前記公証サーバに送信し、
    この第2のユーザ識別情報が前記公証サーバにおいて、
    前記第1の記憶工程にて記憶された第2のユーザ識別情
    報と一致する場合に、前記第1の端末装置と前記公証サ
    ーバの間に前記第1の通信リンクを開設する第1の通信
    リンク開設工程と、 前記第1の端末装置が前記公証サーバに対して、前記第
    1の通信リンクを通じて、少なくとも前記固有メッセー
    ジ生成工程にて生成したメッセージデータと、前記受付
    工程にて受け付けた第1のユーザ識別情報を送信する公
    証登録要求工程と、 前記公証サーバが、前記第1の通信リンクを通じて前記
    第1の端末装置よりメッセージデータを受信すると、登
    録鍵を生成し、前記第1の通信リンクを通じて前記第1
    の端末装置に送信する登録鍵生成工程と、 前記公証サーバが、前記第1の通信リンクを通じて受信
    した前記第1のユーザ識別情報と、前記第1の記憶工程
    で記憶される第1のユーザ識別情報が一致する場合に、
    前記第1の通信リンクを通じて受信したメッセージデー
    タを、少なくとも前記登録鍵と日時情報に対応づけて記
    憶する第2の記憶工程と、 前記第2の端末装置が、電子ファイルから、この電子フ
    ァイル固有のメッセージデータを生成する固有メッセー
    ジ生成工程と、 前記第2の端末装置と前記公証サーバとの間に第2の通
    信リンクを開設して通信する第2の通信リンク開設工程
    と、 前記第2の端末装置が、前記第2の通信リンクを通じ
    て、少なくとも前記メッセージデータと登録鍵を前記公
    証サーバに送信する公証要求工程と、 前記公証サーバが、前記第2の通信リンクを通じて受信
    した前記メッセージデータと、前記第2の記憶工程にて
    記憶され前記第2の通信リンクを通じて受信した登録鍵
    に対応するメッセージデータが一致する場合に、この一
    致を証明する公証情報を生成し、前記第2の通信リンク
    を通じて前記第2の端末装置に送信する公証情報生成工
    程とを具備することを特徴とする電子公証方法。
  12. 【請求項12】 前記第1の端末装置が、ユーザが指定
    する電子ファイルと、この電子ファイルに基づいて生成
    されたメッセージデータと、前記電子ファイルに対応す
    る登録鍵を一体化した謄本情報を生成し、前記第1の通
    信リンクを通じて前記公証サーバに送信する謄本生成工
    程と、 前記公証サーバが、前記第1の通信リンクを通じて受信
    した前記謄本情報に含まれる情報に対応づけて、請求鍵
    を生成する請求鍵生成工程と、 前記公証サーバが、前記第1の通信リンクを通じて受信
    した前記謄本情報に含まれるメッセージデータと、前記
    第2の記憶工程にて記憶され前記謄本情報に含まれる登
    録鍵に対応するメッセージデータとが一致し、なおかつ
    前記第1の通信リンクを通じて受信した第1のユーザ識
    別情報と、前記第1の記憶工程にて記憶される第1のユ
    ーザ識別情報が一致する場合に、前記謄本情報に含まれ
    る電子ファイルを前記請求鍵に対応づけて謄本ファイル
    として記憶する第3の記憶工程と、 前記第2の端末装置が、請求鍵を含む謄本要求情報を生
    成し、この謄本要求情報を前記公証サーバに送信する謄
    本要求工程と、 前記公証サーバが、前記第2の端末装置より受信した謄
    本要求情報に含まれる請求鍵に対応する電子ファイル
    を、前記第3の記憶工程で記憶した情報より読み出し
    て、前記第2の端末装置に送信する謄本ファイル送信工
    程とを備えることを特徴とする請求項11に記載の電子
    公証方法。
  13. 【請求項13】 公証サーバと、この公証サーバとネッ
    トワーク通信が可能な第1の端末装置および第2の端末
    装置とからなる電子公証システムで用いられる電子公証
    方法において、 前記公証サーバが、前記第1の端末装置のユーザの第1
    のユーザ識別情報と、 前記ユーザに予め与えた第2のユーザ識別情報を対応づ
    けて記憶する第1の記憶工程と、 前記第1の端末装置が、前記ユーザを識別する第1のユ
    ーザ識別情報を受け付ける受付工程と、 前記第1の端末装置が、ユーザが指定する電子ファイル
    を含む謄本情報を生成する謄本生成工程と、 前記第1の端末装置が、前記公証サーバより予め与えら
    れた第2のユーザ識別情報を前記公証サーバに送信し、
    この第2のユーザ識別情報が前記公証サーバにおいて、
    前記第1の記憶工程にて記憶された第2のユーザ識別情
    報と一致する場合に、前記第1の端末装置と前記公証サ
    ーバの間に前記第1の通信リンクを開設する第1の通信
    リンク開設工程と、 前記第1の端末装置が前記公証サーバに対して、前記第
    1の通信リンクを通じて、少なくとも前記謄本生成工程
    にて生成した謄本情報と、前記受付工程にて受け付けた
    第1のユーザ識別情報を送信する謄本登録要求工程と、 前記公証サーバが、前記第1の通信リンクを通じて前記
    第1の端末装置より謄本情報を受信すると、請求鍵を生
    成する請求鍵生成工程と、 前記公証サーバが、前記第1の通信リンクを通じて受信
    した第1のユーザ識別情報と、前記第1の記憶工程で記
    憶される第1のユーザ識別情報が一致する場合に、前記
    謄本情報に含まれる電子ファイルを、少なくとも前記請
    求鍵と日時情報に対応づけて謄本ファイルとして記憶す
    る第3の記憶工程と、 前記第2の端末装置と前記公証サーバとの間に第2の通
    信リンクを開設して通信する第2の通信リンク開設工程
    と、 前記第2の端末装置が、前記第2の通信リンクを通じ
    て、請求鍵を含む謄本要求情報を生成し、この謄本要求
    情報を前記公証サーバに送信する謄本要求工程と、 前記公証サーバが、前記第2の通信リンクを通じて受信
    した前記謄本要求情報に含まれる請求鍵に対応する電子
    ファイルを、前記第3の記憶工程にて記憶した情報より
    読み出して、前記第2の通信リンクを通じて前記第2の
    端末装置に送信する謄本ファイル送信工程とを備えるこ
    とを特徴とする電子公証方法。
  14. 【請求項14】 前記ネットワーク上に、前記請求鍵を
    取得可能なWebを有するWebサーバを備え、 前記公証サーバにおいて、前記第1の端末装置より指定
    される電子メールアドレス宛てに、前記WebのURL
    情報を電子メールにて送信するURL情報通知工程を備
    えることを特徴とする請求項12または請求項13に記
    載の電子公証方法。
  15. 【請求項15】 前記謄本ファイル送信工程が電子ファ
    イルを前記第2の端末装置に送信した場合に、前記第2
    の端末装置から謄本要求情報を受信した時刻と、前記電
    子ファイルを前記第2の端末装置に送信した時刻のう
    ち、少なくとも一方を記憶する第4の記憶工程を備える
    ことを特徴とする請求項12または請求項13に記載の
    電子公証方法。
  16. 【請求項16】 前記第1のユーザ識別情報は、前記ユ
    ーザのバイオメトリック情報であることを特徴とする請
    求項11乃至請求項15のいずれかに記載の電子公証方
    法。
JP2000208913A 2000-07-10 2000-07-10 電子公証システムおよび電子公証方法 Pending JP2002024177A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000208913A JP2002024177A (ja) 2000-07-10 2000-07-10 電子公証システムおよび電子公証方法
US09/902,309 US20020004800A1 (en) 2000-07-10 2001-07-10 Electronic notary method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000208913A JP2002024177A (ja) 2000-07-10 2000-07-10 電子公証システムおよび電子公証方法

Publications (1)

Publication Number Publication Date
JP2002024177A true JP2002024177A (ja) 2002-01-25

Family

ID=18705410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000208913A Pending JP2002024177A (ja) 2000-07-10 2000-07-10 電子公証システムおよび電子公証方法

Country Status (2)

Country Link
US (1) US20020004800A1 (ja)
JP (1) JP2002024177A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
WO2022230153A1 (ja) * 2021-04-28 2022-11-03 富士通株式会社 評価方法、評価プログラム、情報処理装置、および評価システム

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US7826076B2 (en) * 2001-09-05 2010-11-02 Xerox Corporation System and method for providing secure value-added document network services
US7660988B2 (en) * 2002-03-18 2010-02-09 Cognomina, Inc. Electronic notary
US20050076213A1 (en) * 2002-04-12 2005-04-07 James Conlow Self-enrollment and authentication method
JP2003309554A (ja) * 2002-04-12 2003-10-31 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP3959011B2 (ja) * 2002-10-15 2007-08-15 株式会社リコー 印刷管理システム
US7409206B2 (en) * 2003-06-25 2008-08-05 Astav, Inc Defending against unwanted communications by striking back against the beneficiaries of the unwanted communications
KR101248090B1 (ko) * 2003-12-01 2013-03-27 인터디지탈 테크날러지 코포레이션 사용자 개시 핸드오프에 기초한 세션 개시 프로토콜(sip)
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
WO2008020991A2 (en) * 2006-07-28 2008-02-21 Brown University Notarized federated identity management
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080115192A1 (en) * 2006-11-07 2008-05-15 Rajandra Laxman Kulkarni Customizable authentication for service provisioning
US8006094B2 (en) * 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
US9514117B2 (en) * 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) * 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8185743B1 (en) * 2007-08-10 2012-05-22 Household Life Insurance Company Systems and methods for application locking using an internal and external checksum
JP4942686B2 (ja) * 2008-03-18 2012-05-30 株式会社リコー ネットワーク同期システム及び情報処理装置
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US8185733B2 (en) * 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
CA2802358C (en) 2010-06-11 2019-06-11 Docusign, Inc. Web-based electronically signed documents
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
JP6100773B2 (ja) 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
EP2748721B1 (en) * 2011-08-25 2022-10-05 DocuSign, Inc. Mobile solution for signing and retaining third-party documents
US10511732B2 (en) * 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
WO2013046336A1 (ja) * 2011-09-27 2013-04-04 株式会社野村総合研究所 グループ定義管理システム
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US8713692B2 (en) * 2012-04-01 2014-04-29 Richard Lamb Crowd validated internet document witnessing system
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
FR3024571B1 (fr) * 2014-08-01 2016-09-16 Keynectis Procede de signature electronique
TW201613414A (en) * 2014-09-19 2016-04-01 Fluiditech Ip Ltd Broadcasting type automatic communication method and system
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
CN111986054B (zh) * 2020-08-18 2022-10-25 厦门市美亚柏科信息股份有限公司 一种全流程在线公证方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6651166B1 (en) * 1998-04-09 2003-11-18 Tumbleweed Software Corp. Sender driven certification enrollment system
AU4078700A (en) * 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
WO2022230153A1 (ja) * 2021-04-28 2022-11-03 富士通株式会社 評価方法、評価プログラム、情報処理装置、および評価システム

Also Published As

Publication number Publication date
US20020004800A1 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
JP2002024177A (ja) 電子公証システムおよび電子公証方法
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US6789193B1 (en) Method and system for authenticating a network user
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US8340283B2 (en) Method and system for a PKI-based delegation process
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20120191979A1 (en) System and method for electronic signature via proxy
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20020144109A1 (en) Method and system for facilitating public key credentials acquisition
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
JP2003521154A (ja) 電子識別情報を発行する方法
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JPH10336169A (ja) 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
KR100750214B1 (ko) 공인 인증서를 이용한 로그인 방법
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
WO2004092965A1 (en) Self-enrollment and authentication method
JP2002049590A (ja) 電子公証システム
US20030065920A1 (en) Method and apparatus for using host authentication for automated public key certification

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040907