JP2005339334A - 公証システム - Google Patents

公証システム Download PDF

Info

Publication number
JP2005339334A
JP2005339334A JP2004159292A JP2004159292A JP2005339334A JP 2005339334 A JP2005339334 A JP 2005339334A JP 2004159292 A JP2004159292 A JP 2004159292A JP 2004159292 A JP2004159292 A JP 2004159292A JP 2005339334 A JP2005339334 A JP 2005339334A
Authority
JP
Japan
Prior art keywords
electronic
document
certificate
function
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004159292A
Other languages
English (en)
Inventor
Hideaki Watanabe
秀明 渡辺
Tomohiro Hamaguchi
智洋 浜口
Takashi Matsunaga
隆司 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tohoku Information Systems Co Inc
Original Assignee
Tohoku Information Systems Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tohoku Information Systems Co Inc filed Critical Tohoku Information Systems Co Inc
Priority to JP2004159292A priority Critical patent/JP2005339334A/ja
Publication of JP2005339334A publication Critical patent/JP2005339334A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電子証明書や電子署名の有効期限切れ後や失効後の場合でも、保管した時点での有効性の検証を可能としたために、半永久的に電子文書の原本性を、当事者のみならず、第三者に対して証明可能であるシステムの提供
【解決手段】エンドユーザの各企業の端末151〜153,154〜156,157〜159は、ASP122,124経由か、本システムのウェブ接続機能120経由で、本システムのフロント機能110から、文書証明・タイムスタンプ機能130、証明書・署名検証機能140、電子文書長期保管機能150を利用する。フロント機能110は、ユーザからの指令により、本システムの文書証明・タイムスタンプ機能130、証明書・署名検証機能140、電子文書長期保管機能150の各機能を用いて一連の処理を行うための機能であり、いわば本システムが統合して機能するためのものである。
【選択図】図3

Description

本発明は、電子書類を公証するための公証システムに関するものである。
図1,図2を用いて、紙の書類を扱っている場合と、電子の書類を扱っている場合との比較を説明する。図1は紙の書類の場合であり、図2は電子書類の場合である。
図1に示すように、紙の書類を扱う場合には、紙の文書を作成する(S10)と、実印を押すとともに、押した印鑑が実印であることを示す印鑑証明を添付して相手側に送る(S20)。受け取った側は、印影を確認後(S30)、印鑑を押した書類を原本として保存する(S40)。保存した後は、いつでも保存した原本を見ることで、第三者が確認したり、改ざんが無いか調べることが可能である。
電子書類の場合、図2に示すように、書類を電子データとして作成する(S10’)と、書類のダイジェストをユーザAの秘密鍵で暗号化することにより電子署名を作成し、電子署名を電子証明書として、電子書類に添付して相手先に送る(S20’)。受け取った側は、電子署名をユーザAの公開鍵で復号して電子署名を確認し(S30’)、保存する(S40’)。
上述のように、紙で書類を作成している場合、以下のことは問題とならない。
(1)印鑑証明書の印影との比較により、未来永劫に確認可能。
(2)書類は保管している限り、未来永劫存在し、閲覧が可能。
(3)保管している文書を改ざんすると、跡が残り、そのためにすぐに判明。
(4)第三者に対して直接書類を見せることで確認可能。
しかしながら、電子書類の場合、以下に記載するように特有の問題が生じる。
(1)電子証明書や電子署名には、「有効期限」、「失効」があり、その場合、電子的に有効性の検証を行うことができない。
(2)電子書類を保存したファイル・システムが変更されてしまった場合、電子書類が存在していても見ることができないことがある。
(3)電子書類の改ざんは、見た目(印刷上)では判別することが不可能。
(4)第三者に対しても、電子文書を、電子署名時点での有効性を含めて開示することが難しい。
本発明の目的は、上述の電子書類に関する問題点を解消することである。
上記目的を達成するために、本発明は、外部から供給される正確な時刻情報により、時刻付与を行うことでタイムスタンプによる電子公証を行うタイムスタンプ手段と、電子証明書や電子署名の検証を行う認証局と協調して、検証を実行する証明書・署名検証手段と、保管している電子文書への全てのアクセスを記録することで、電子文書を安全に長期間保管する電子文書長期保管手段とを有する、電子通信回線を介して外部と通信して公証を行う公証システムであって、前記公証システムへのログインを、送られてきた電子証明書を前記証明書・署名検証手段で、検証して行うログイン手段を備え、ログイン後に送られてきた電子署名付電子文書を、前記証明書・署名検証手段で検証後に、前記タイムスタンプ手段でタイムスタンプによる電子公証を行い、前記電子文書長期保管手段で保管することで、前記電子文書の長期に渡る存在を証明することを特徴とする。
前記ログイン手段は、ASP(Application Service Provider)サーバ経由のアクセスのみを許可するとよい。また、ASPサーバ経由以外の直接アクセスを許可してもよい。
前記ログイン手段で使用した前記電子証明書のデータを用いて、前記電子文書長期保管手段に対するアクセス管理を行うこともできる。
さらに、電子文書長期保管手段で保管する電子文書から開示する電子文書を特定する開示文書特定手段と、開示する相手先を特定する開示先特定手段とを備え、前記特定された開示先からログインがあったときに、前記特定された開示文書の閲覧を許可することで、第三者に対して開示することもできる。
上述の公証システムの機能をコンピュータ・システムに実現させるためのコンピュータ・プログラムも本発明である。
このシステムを用いることで、電子証明書や電子署名の有効期限切れ後や失効後の場合でも、保管した時点での有効性の検証を可能としたために、半永久的に電子文書の原本性を、当事者のみならず、第三者に対して証明可能である。
また、直接エンドユーザに対して、サービスを提供可能なほか、ASP(Application Service Provider)に対し共通基盤を提供できるために、あらゆる電子文書に活用できる。
エンドユーザにとっては、各ユーザが持つ既存の電子証明書を使用できるために、サービス事業者の新規電子証明書の取得が不要である。
図面を用いて、本発明のシステムについて説明する。
図3は、本発明の公証システムに関する1実施形態の構成を示す図である。図3において、エンドユーザの各企業の端末151〜153,154〜156,157〜159は、ASP(Application Service Provider)122,124経由か、本システムのウェブ接続機能120経由で、本システムのフロント機能110から、文書証明・タイムスタンプ機能130、証明書・署名検証機能140、電子文書長期保管機能150を利用することで、本発明の目的を達成することができる。フロント機能110は、ユーザからの指令により、本システムの文書証明・タイムスタンプ機能130、証明書・署名検証機能140、電子文書長期保管機能150の各機能を用いて一連の処理を行うための機能であり、いわば本システムが統合して機能するためのものである。
さて、このシステムに使用される各機能については、各要素技術として、以下に説明するように従来存在している機能を使用している。
<文書証明・タイムスタンプ機能130>
電子公証証明書の発行、およびそれを長期間にわたり検証可能にするセキュアな保管方法により、データに依存せずに電子データ/電子文書の長期に渡る存在証明を可能とする電子公証機能を提供する。タイムスタンプを利用した時刻付与機能による公証も行う。なお、タイムスタンプによる公証とは、電子データ/電子文書がある特定日時以前に存在していたこと、特定日時以降改ざんされていないことを証明する。このタイムスタンプは、外部の時刻配信サーバ160から配信されている正確な時刻を用いて行っている。
この機能を提供しているシステムとしては、例えば、日本ボルチモアテクノロジーズ(株)のSignusTM Notaryというシステムがある。
<証明書・署名検証機能140>
電子署名等の有効性確認のために、電子証明書および電子署名文書の有効性の検証機能を提供する。この機能は、外部又はこのシステム内にある、電子証明書や電子署名の検証を行う認証局のサーバ170と協調して、検証機能を実行している。
この機能を提供しているシステムとしては、例えば、日本ボルチモアテクノロジーズ(株)SignusTM DVCSというシステムがある。
なお、本システムの証明書・署名検証機能140では、どの認証局が発行した証明書でも、検証できるようにしている。
<電子文書長期保管機能150>
電子文書の原本性確保を実現したシステムである。電子文書を証明力の高い原本として安全に長期間保存する。なお、原本へのすべてのアクセスに対してログが記録されるため、それにより改ざんされていないことを証明する。また、電子文書の所有者であっても、設定した期間内に文書を削除することは不可能である。
この機能を提供しているシステムとしては、例えば、(株)リコー TrustyCabinetというシステムがある。
<本システムの動作>
上述の構成の本システムにおける動作を、図4〜図10を用いて具体的に説明する。以下の動作は、主としてフロント機能110で統合された動作を中心に説明する。
(電子文書の公証・保存)
本システムの基本的な動作として、まず、図4,図5を用いて電子文書の公証・保存を説明する。図4において、本システムにログインを行うため、WEB機能120,フロント機能110において、電子証明書を用いたログインを行う(S210)。この電子証明書を用いたログインは、通常のIDとパスワード等を用いて行ったときに、例えば送られてくる画面の指示に従って電子証明書をアップロードし、この電子証明書を用いて、証明書・署名検証機能140において、この電子証明書を発行した認証局170を利用して、誰がログインを行ったかを厳密に検証する(S220)。さて、電子証明書を認証することで、ログインを許可される(S230)と、表示される画面上のメニューの選択等により、電子文書の保管指示を行う(S240)。そして、目的の電子署名付電子文書をアップロードする(S250)。システムでは、証明書・署名検証機能140において、電子署名の検証を行い(S260)、検証完了後、認証された場合には、文書証明・タイムスタンプ機能130でタイムスタンプをつけ文書の存在証明を行い(S270)、タイムスタンプ付文書を電子文書長期保管機能150で、保管を行う(S280)。ユーザには、タイムスタンプ付電子文書の公証証明が送られる(S290)。
なお、ユーザから本システムに対して保管するための文書を送るために、電子メールで暗号化したファイルを添付して送るようにしてもよい。
この電子証明書を用いたログインについては、図5に示すように、電子証明書に記載されているプロファイル(例えば、名前,所属企業(企業管理コード),資格、所属部署、役職等)を利用することができる。このプロファイル中の属性を用いることにより、フロント機能110からの電子文書長期保管機能150に対するアクセスの制限等のアクセス・コントロールも行うことができる。例えば、企業内の役職により、電子文書長期保管機能150で保存されている文書へのアクセス権限を規定することができる。
上述では、保管対象の電子文書に対して電子署名を行った者がユーザであったものとして説明したが、これは、例えば国税局長の官職証明書付の電子文書でもよい。その場合、国税局長等の官職証明書の有効性を確認するための認証局は、GPKI(財務省認証局)である。また、医師や弁護士等資格を証明する電子証明書付の電子文書でもよい。その場合、電子証明書の有効性を確認するための認証局は、それぞれの電子証明書を発行した認証局である。
本システムにおいては、電子文書長期保管機能150に保管されたタイムスタンプ付電子文書は、作成したユーザばかりではなく、第三者にも開示することができる。これについては、後で詳しく説明する。
(ASP経由のログイン)
本システムで使用されているASP経由のログインを図6,図7を用いて説明する。本システムは、前に述べたように、ASPの共通基盤として機能するために、各ASP122,124からの本発明のシステムへのログインを説明する。
ASPのユーザ(例えば図3の151)は、契約しているASPのサーバ(122)に対して、ASP122から送られてくるログイン画面312(図7参照)を用いて、ID・パスワードによるログイン(S310)を行う。ログインが成功すると、ASPで行うサービスを、メニュー選択(S320,図7のサービス選択画面342)等により、システム側に指示する。上述した本実施形態のシステムで提供される公証サービスを指示した場合(S330)、公証サービスを行うために本公証システムにログインする。これは、本システムにおいて、ASPを介してのログインかを調べること(S340)で行っている。そして、本システムからユーザ端末に対して公証サービスの初期画面382(図7)を送る(S350)。その後に、ユーザ側から電子証明書を用いて公証システムに対してログインする(S360)。なお、ASPにログインするときに、電子証明書も用いてログインしてもよい。
このように、ASP経由でログインすることにより、ASPによる会員としてのログインと、本システムでのログインチェックと2度の検証を行うために、十分に安全性が確保される。また、ASP経由のアクセスのみを認めるような構成(サーバ間の連携)とすることにより、なお厳重なアクセスの安全性を確保することができる。
(契約書作成)
さて、本システムを用いて、ユーザA,ユーザBの二者の間で電子署名を用いた契約を取り交わす処理を、図8を用いて説明する。ここに示す契約書を取り交わす処理は一例である。なお、ログイン後の処理から説明する。
ユーザ端末Aから、契約書取り交わしであることを、メニュー選択等で指示する(S410)。そして、システムから送られてくる画面による指示等により(S414)、契約の相手側であるユーザBの情報と、契約書であるAの電子署名付電子文書をシステムに送る(S420)。システムでは、検証機能140により電子署名を認証局170にアクセスすることで検証し(S430)、長期保管機能150で検証した文書を保管する(S440)。ここまでの処理は、基本的に図4で説明した処理と同様である。
次に、本システムから、ユーザBに、ユーザAとユーザBとの契約文書がある旨をメール等で通知する(S452)。そのときに、ユーザBが本システムや本システムと提携しているASPの会員ではない場合は、仮のIDとパスワードの情報も送る。ユーザBは、本システムに電子証明書を利用したログイン(S454)を行い、それが検証される(S456,S458)と、ユーザAから本システムに送られた電子文書(契約書)をユーザBに送る(S460)。これは、電子メールに暗号化した電子文書を添付して送ってもよいし、ユーザBがシステムから電子文書をダウンロードしてもよい。
ユーザBは、手元に来た電子文書に対して電子署名をして(S470)、本システムに送る(S472)。本システムでは、ユーザBの電子署名を検証して(S474)、検証が認証されると、タイムスタンプ機能130によりタイムスタンプによる公証を行い(S480)、長期保管機能150で保管する(S482)。
ユーザA,ユーザBには、両者の署名した契約文書に対する公証を送る(S484,S486)。
このようにして、本システムにより、ユーザAとユーザBとの間で、電子署名による契約書が成立して、保管されることになる。上述では二者間の場合で説明したが、当事者が二者のみでなく、三者以上いる場合でも同様に電子署名による契約文書の成立を完了することができる。
本システムを利用することで、保管された文書は、契約当事者だけでなく第三者にも、原本性等を担保したうえで、開示することができる。これについては以下に詳しく説明する。
(第三者への開示)
図9A,図9B,図10A,図10Bを用いて、本システムで保管している文書を第三者へ開示する例について説明する。ここに示す第三者へ開示する処理は一例である。図9A,図9Bは、ユーザ端末と本システムの間の処理、図10A,図10Bは、端末において表示される画面の例を示す図である。
本システムに電子書類を保管しているユーザが、本システムを用いて第三者に対して開示する場合、まず、ユーザ(開示元ユーザ)は、本システムにログインする。図9AではASPを介してログインしているので、図6及び図7で説明したように、ASPにログイン(S512)後のメニュー(図10A:画面511)から本システム提供のサービスを選択すると、本システムにログインして(S514)、メニューが表示される(S520)。表示されたメニュー画面517で開示サービスを選択する(S518)。なお、直接ログインを許している場合は、直接本システムにログインすることもできる。
次に、開示する文書を特定するために、保存している文書を検索するための情報を求める画面521が本システムから送られる(S520)。開示元ユーザは、文書を特定するための情報を、画面521に記入することで本システムに送る(S522)。本システムでは、長期保管機能150中に保存されている文書から、送られた情報に適合する文書の一覧527を送る(S526)。このときに、前に説明したように、ログイン時の電子証明書のプロファイルにより、アクセス管理を行い、アクセス権限のチェックを行うこともできる。
開示元ユーザは、文書一覧の中で、開示する文書にチェックを入れて、システムに送る(S528;画面529)。このとき、開示先が事前に登録されている場合には、登録済みのボタンをクリックする(画面529)。開示先が登録されておらず新規である場合については、後で説明する。
開示先が登録済みの場合、開示先の情報を入力する画面が送られてくる(S530;画面533)ので、そこに記入してから情報をシステムに送る(S532)。送られたシステムでは、開示先を開示先データベースから検索し(S534)、情報に合致するものの一覧表537を送る(S536)。この中から、目的とする相手先をチェックして返送する(S538;画面539)と、確認の画面543(図10B)を端末に送り(S540)、確認を求める。画面543の確認ボタンをクリックすることで確認される(S544)と、開示先のユーザに対して、メールで開示情報があることを知らせる(S552)。このときに、本システムのURL,ログインのためのID,パスワード等も一緒に送る(図10Bの画面553参照)。なお、ログインのためのIDおよびパスワードは、時間期限付きでもよいし、1回限りのログインを認めるものでもよい。
この時点で、開示元に対して、開示先のユーザに開示情報があることをログイン情報とともに送ったことを知らせる(S553;画面571)。
メールを送られた開示先のユーザは、システムから受信したログイン情報(ID,パスワード)・電子証明書によりログインする(S554)。システム側では、電子証明書を検証する(S556)ことにより本人確認をすると、長期保管機能150から保管文書を読み出して(S558)、開示先に閲覧させる(S560)。閲覧終了後に開示先が閲覧したことを、開示元のユーザにメール等で知らせることもできる(S570)。ここで、閲覧とは、長期保管機能150に保管されている電子文書を自らの端末にダウンロードし、その内容を調べたり、読んだりして確認することである。なお、電子文書の電子署名検証およびタイムスタンプの確認も含まれている。
開示先が予め登録されていない場合は、開示文書を決定する画面529において、開示先が新規であるボタンをクリックする。そして、画面541(図10B)で新規の開示先の基本的情報を登録する。登録した開示相手は確認画面543で再確認する。
このようにして、第三者に対して本システムを用いて保管した文書を閲覧させることができる。
なお、電子文書保存時点で予め開示先がわかっている場合は、保存時に開示先を登録しておき、開示時点で必要の都度、開示元がシステムに指示することにより、開示に必要なIDおよびパスワードを開示先に送ってもよい。
本システムにおいては、保管時に必ず電子署名等を検証した後、タイムスタンプによりその時点の存在証明ができるようにして保管していることから、電子証明の有効期限が切れた後でも、ある時点における存在証明ができる。
これを利用することにより、官職や医師・弁護士等の職業やその他の資格を証明する電子証明書・電子署名の有効期限切れ後や失効後においても、その電子証明書のある時点における有効性を検証し、当事者や第三者に対して提供することができる。
(端末側の電子署名)
端末側で電子文書をエンコード(電子文書を一定の規則に基づいて符号化すること)してからXML文書化することで、より安全性を高めることが可能となる。また、電子署名の処理についても、複数の署名を行う場合でも各電子署名部分のみを追加することで対応できる。以下に、その処理について図11を用いて説明する。図11(a)は処理手順、図11(b)は作成されるXMLフォーマットの概要を示している。
図11(a)に示すように、端末において、ワープロ等のアプリケーション・プログラムにより作成・蓄積されている電子文書をまずエンコードする(S610)。そして、エンコードされた電子文書を1つのブロックとしてタグで囲い(図11b;644参照)、他の基本情報(作成アプリケーション,文書名,作成者,文書の種類,作成日等)のタグ等を付与して(図11b;642参照)、XML変換を行う(S620)。電子署名を行う場合には、電子署名を行う対象は暗号化された1つのブロックである本文であるので、XML文書に対する署名は、各署名部分が1つのブロックである原本部分に直接ふれることのないように、独立している(図11b;650参照)。そのため、追加して署名したとしても原本の改ざんとはならない(S630)。
(本システムの効果)
本システムでは、ログインに対して電子証明を求めているので、単にIDやパスワードを盗んでログインしようとしてもログインできず、安全性が確保できる。
この電子証明のプロファイル情報により、保管されている電子文書に対するアクセス権限等のアクセス管理を行なうことで、単にログイン制御のみに電子証明を使う以上の安全性をシステムに持たせることが可能になる。
また、本システムでは、保管時に必ず電子署名等を検証した後、タイムスタンプによる公証で、その時点の存在証明ができるようにして保管していることから、電子証明の有効期限が切れた後でも、ある時点における存在証明ができる。
これを利用することにより、官職や医師・弁護士等の職業やその他の資格を証明する電子証明書・電子署名の有効期限切れ後や失効後においても、その電子証明書のある時点における有効性を検証し、当事者や第三者に対して提供することができる。
ASP(Application Service Provider)に対する共通基盤としてのシステムとしても機能する。また、ASP経由でログインした場合には、ASPでの認証と本システムでの認証の2段階を経るため、安全性がより高くなる。
また、端末側で電子文書をエンコードしてからXML文書に変換し、電子署名を行うことで、本システム利用者以外の第三者が原本データを閲覧することは不可能である。
紙の文書の作成・管理を説明する図である。 電子文書の作成・管理を説明する図である。 本システムのシステム構成を説明する図である。 本システムの文書保管の動作を説明する図である。 電子証明書を利用したログインを説明する図である。 ASPを経由したログインを説明する図である。 ASPを経由したログインの表示画面を示す図である。 本システムを利用した契約書成約の動作を説明する図である。 本システムを利用した第三者への開示の動作を説明する図である。 図9Aの続きの図である。 本システムを利用した第三者への開示の表示画面を示す図である。 図10Aの続きの図である。 本システムの端末側で行われる、電子文書をXML文書に変換して電子署名を行う処理を説明する図である。

Claims (6)

  1. 外部から供給される正確な時刻情報により、時刻付与を行うことでタイムスタンプによる電子公証を行うタイムスタンプ手段と、
    電子証明書や電子署名の検証を行う認証局と協調して、検証を実行する証明書・署名検証手段と、
    保管している電子文書への全てのアクセスを記録することで、電子文書を安全に長期間保管する電子文書長期保管手段とを有する、電子通信回線を介して外部と通信して公証を行う公証システムであって、
    前記公証システムへのログインを、送られてきた電子証明書を前記証明書・署名検証手段で検証して行うログイン手段を備え、
    ログイン後に送られてきた電子署名付電子文書を、前記証明書・署名検証手段で検証後に、前記タイムスタンプ手段でタイムスタンプによる公証を行い、前記電子文書長期保管手段で保管することで、前記電子文書の長期に渡る存在を証明することを特徴とする公証システム。
  2. 請求項1に記載の公証システムにおいて、
    前記ログイン手段は、ASPサーバ経由のアクセスのみを許可することを特徴とする公証システム。
  3. 請求項1に記載の公証システムにおいて、
    前記ログイン手段は、ASPサーバ経由以外の直接アクセスを許可することを特徴とする公証システム。
  4. 請求項1〜3のいずれかに記載の公証システムにおいて、
    前記ログイン手段で使用した前記電子証明書のデータを用いて、前記電子文書長期保管手段に対するアクセス管理を行うことを特徴とする公証システム。
  5. 請求項1〜4のいずれかに記載の公証システムにおいて、
    さらに、電子文書長期保管手段で保管する電子文書から開示する電子文書を特定する開示文書特定手段と、開示する相手先を特定する開示先特定手段とを備え、
    前記特定された開示先からログインがあったときに、前記特定された開示文書の閲覧を許可することを特徴とする公証システム。
  6. 請求項1〜5のいずれかに記載の公証システムの機能をコンピュータ・システムに実現させるためのコンピュータ・プログラム。
JP2004159292A 2004-05-28 2004-05-28 公証システム Withdrawn JP2005339334A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004159292A JP2005339334A (ja) 2004-05-28 2004-05-28 公証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004159292A JP2005339334A (ja) 2004-05-28 2004-05-28 公証システム

Publications (1)

Publication Number Publication Date
JP2005339334A true JP2005339334A (ja) 2005-12-08

Family

ID=35492815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004159292A Withdrawn JP2005339334A (ja) 2004-05-28 2004-05-28 公証システム

Country Status (1)

Country Link
JP (1) JP2005339334A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199931A (ja) * 2006-01-25 2007-08-09 Dainippon Printing Co Ltd サーバ、プログラム、フォーム証明書データ及び原本データ
KR100826266B1 (ko) 2006-08-17 2008-04-29 주식회사 한국무역정보통신 진본성과 무결성을 제공하는 전자문서관리시스템 및 관리방법
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2013090322A (ja) * 2011-10-14 2013-05-13 I-On Communications Co Ltd 電子契約書を用いた統合認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199931A (ja) * 2006-01-25 2007-08-09 Dainippon Printing Co Ltd サーバ、プログラム、フォーム証明書データ及び原本データ
KR100826266B1 (ko) 2006-08-17 2008-04-29 주식회사 한국무역정보통신 진본성과 무결성을 제공하는 전자문서관리시스템 및 관리방법
JP2012023545A (ja) * 2010-07-14 2012-02-02 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2013090322A (ja) * 2011-10-14 2013-05-13 I-On Communications Co Ltd 電子契約書を用いた統合認証システム

Similar Documents

Publication Publication Date Title
TWI444029B (zh) 控制數位身分表徵之分配及使用
US9009477B2 (en) Archiving electronic content having digital signatures
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8646102B2 (en) Method and apparatus for issuing rights in a digital rights management system
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2007060336A (ja) 電子割印システム
JP2008060745A (ja) 情報処理システムおよび情報処理プログラム
JP2018156409A (ja) ドキュメント管理システム及び処理装置
JP5958703B2 (ja) データ証明システムおよびデータ証明サーバ
KR100978906B1 (ko) 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
CN102265286A (zh) 信息生命周期管理系统、信息管理服务器装置、信息介质控制装置及程序
JP2018156410A (ja) 情報処理装置及びプログラム
KR20120112290A (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
US7716478B2 (en) Method and device for data protection
JP2005339334A (ja) 公証システム
JP2008236248A (ja) 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
Kustov et al. Technological aspects of the trust in cross-border paperless exchange
JP4674124B2 (ja) 電子文書画像形成認証システム及び方法、並びに電子文書画像形成認証用プログラム及び記録媒体
JP6849018B2 (ja) ドキュメント管理システム
JP4800825B2 (ja) 暗号通信方法
JP3997197B2 (ja) 画像処理システム
AU2018336213B2 (en) Information processing apparatus, protection processing apparatus and use terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070523