JP2007288546A - 署名つき名刺検証方法及びこれを利用した暗号通信方法 - Google Patents
署名つき名刺検証方法及びこれを利用した暗号通信方法 Download PDFInfo
- Publication number
- JP2007288546A JP2007288546A JP2006114058A JP2006114058A JP2007288546A JP 2007288546 A JP2007288546 A JP 2007288546A JP 2006114058 A JP2006114058 A JP 2006114058A JP 2006114058 A JP2006114058 A JP 2006114058A JP 2007288546 A JP2007288546 A JP 2007288546A
- Authority
- JP
- Japan
- Prior art keywords
- business card
- public key
- information
- signature
- barcode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】鍵生成手段が、公開鍵と秘密鍵を作成する(101)。デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成する(103)。バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換する(104)。印刷手段が、上記バーコードを上記名刺に付ける(105、301)。上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出する(403)。上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証する(404)。
【選択図】図1
Description
これは、氏名、所属、役職、電話番号、住所、メールアドレス、URL等の個人情報を電子化した情報を二次元バーコードに記録し、通常の文字が印刷された名刺に、二次元バーコードを印刷しておく。そして、携帯・PC等の端末で、この二次元バーコードを読み込むことで、個人情報を電子化して管理しやすくさせるものである(例えば、非特許文献1参照)。
"QRコードで、ラクラク!簡単アクセス",[online], [平成18年4月10日検索],インターネット〈URL:http://mobile.goo.ne.jp/barcode/howto.html〉
したがって、名刺を受け取った側は、相手の所属部署等に問い合わせて確認しなければ、名刺を出した人物がにその部署に所属しているかどうか、及び、名刺に記載された情報が正しいかどうかの確信を持つことができないという問題があった。すなわち、偽造された二次元バーコードが印刷された名刺の情報を信用してしまうことによる詐欺被害にあうことを防ぐためには、その情報の真偽を所属機関に確認する必要があり、手間がかかるという問題があった。
すなわち、本発明による署名つき名刺検証方法によれば、鍵生成手段が、公開鍵と秘密鍵を作成する。デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成する。バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換する。印刷手段が、上記バーコードを上記名刺に付ける。上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出する。上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証する。
また、名刺提示者は、名刺に記載された情報の正当性を示すデジタル署名を付けることにより、名刺を受け取った者から信頼を得ることができる。
さらに、正当性が検証された情報に暗号鍵が含まれている場合には、その正当性が証明された暗号鍵を用いて安心して暗号通信をすることができる。
第1実施形態
図1と図2を参照して、本発明の第1実施形態による署名つき名刺検証方法を説明する。図2は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図3は、本実施形態による署名つき名刺検証方法の処理例を示す。
第1実施形態による署名つき名刺検証システムは、機関のサーバ10、サービス提供者のサーバ20、名刺使用者の端末30、名刺を受け取った者の端末(以下、ユーザ端末とする)40から構成される。
ユーザ端末40は、ユーザ70が所有する携帯端末・PC端末であり、例えば、署名検証プログラム・公開鍵取得部401、保存部402、バーコード読み取り部403、検証部404から構成される。
署名つき名刺50は、名刺使用者60の氏名、所属、役職、電話番号、住所、メールアドレス、暗号鍵等の情報と、その情報の正当性を証明するためのデジタル署名とを記録したバーコードが印刷されている名刺である。上記バーコード以外に、上記情報が文字で印刷されていてもよい。
ユーザ70は、名刺使用者60から署名つき名刺50を受け取った者であり、自身が所有するユーザ端末40を用いて、その名刺に記載された情報の正当性を検証しようとする者である。
機関のサーバ10の鍵生成部101は、「機関のサーバ10の秘密鍵」と「機関のサーバ10の公開鍵」を作成する。そして、鍵生成部101は、サービス提供者のサーバ20のプログラム提供部202に、作成した機関のサーバ10の公開鍵を渡す。公開鍵を渡す方法は、できるだけ安全な方法を取る必要があり、SSLなどの暗号通信による方法や、直接オフラインで渡す方法が望ましい。
サービス提供者のサーバ20は、機関のサーバ10の公開鍵と署名検証プログラムを、名刺を受け取った者の端末40、すなわち、ユーザ端末40に提供する。
具体的には、サービス提供者のサーバ20の署名検証プログラム作成部201が、署名検証プログラムを作成する。そして、プログラム提供部202が、この署名検証プログラムと、機関のサーバ10の鍵生成部101から受け取った機関のサーバ10の公開鍵と、をユーザ端末に提供する。ユーザ端末40の署名検証プログラム・公開鍵取得部401が、署名検証プログラムと機関のサーバ10の公開鍵を受け取り、これを、保存部402に格納する。
署名検証プログラムの作成時期、署名検証プログラムと機関のサーバ10の公開鍵の提供時期・手段は問わない。例えば、あらかじめ署名検証プログラムを作成しておき、ユーザ端末40の製造時にユーザ端末40のROMに、署名検証プログラムのみを、又は、署名検証プログラムと機関のサーバ10の公開鍵とを、書き込んでおくこともできる。また、ユーザが必要に応じて、上記機関やサービス提供者が運営しているサービスショップ・サービスセンターに出向き、そこで、ユーザ端末40の保存部402に署名検証プログラムと機関のサーバ10の公開鍵を書き込むこともできる。また、上記機関やサービス提供者が運営している公式Webサイト等から、署名検証プログラムと機関のサーバ10の公開鍵を、ユーザ70が、ユーザ端末40にダウンロードできるようにしておくこともできる。さらに、ユーザ端末40の署名検証プログラム・公開鍵取得部401が必要に応じて、サービス提供者のサーバ20に自動的に接続して、署名検証プログラムと機関のサーバ10の公開鍵をダウンロードできるようにしておくこともできる。
また、ステップ2は、ステップ1の後、すなわち、機関のサーバ10の公開鍵が生成され、その公開鍵がサービス提供者20に渡された後であれば、どの段階で行われても良い。
これらの署名検証プログラムの作成時期、署名検証プログラムと公開鍵の提供形態の変形例は、他の実施形態においても適用することができる。
機関のサーバ10の署名部103は、データベース102から、デジタル署名の対象となる情報を読み取り、その情報に対してデジタル署名を作成する。作成されたデジタル署名は、バーコード生成部104に入力される。
上記情報には、例えば、名刺使用者60に関する情報、例えば、氏名、所属、役職、電話番号、住所、メールアドレス、URL、公開鍵情報が含まれる。
デジタル署名の方法は、従来技術による方法であればその種類は問わない。例えば、データベース102から読み出された、デジタル署名の対象となる情報からMD(メッセージダイジェスト)を作成する。作成されたMDを、上記機関のサーバ10の秘密鍵で暗号化して、これをデジタル署名とすることができる。
機関のサーバ10は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換し、そのバーコードを名刺に印刷する。
具体的には、機関のサーバ10のバーコード生成部104が、データベース102から、ステップ2においてデジタル署名の対象となった情報と同一の情報を読み取り、また、署名部103から、デジタル署名を受け取る。そして、バーコード生成部104は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換する。機関のサーバ10の印刷部105は、バーコード生成部104が作成したバーコードを、名刺に印刷して、署名つき名刺50を作成する。印刷部105によって作成された署名つき名刺50は、名刺使用者60が受け取る。
また、印刷部105は、必要に応じて、データベース102から、名刺使用者60に関する情報を読み取り、その情報を文字で名刺に印刷することができる。
なお、上記の実施形態では、機関のサーバ10の印刷部105が署名つき名刺50を作成したが、名刺使用者60が個人的に署名つき名刺50を作成しても良い。すなわち、図1において破線で示すように、機関のサーバ10のバーコード生成部104が生成したバーコード51を受け取り、名刺使用者60が所有する名刺使用者の端末30の印刷部301で、署名つき名刺50を印刷しても良い。
名刺使用者60は、署名つき名刺50を、ユーザ70に渡す。
[ステップ6]
ユーザ端末40は、署名つき名刺50のバーコードを読み取り、名刺に記載された情報の正当性について検証する。
具体的には、ユーザ端末40のバーコード読み取り部403が、署名つき名刺50のバーコードを読み取り、バーコードを上記デジタル署名の対象となった情報とデジタル署名とに変換する。検証部404が、保存部402から読み出した署名検証プログラムと機関のサーバ10の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名とを用いて、上記デジタル署名の対象となった情報の正当性について検証する。また、バーコードで読み取られた上記デジタル署名の対象となった情報は、ユーザ端末40の表示部に表示され、名刺に記載された文字の情報と一致するかどうかを確認することができる。
このように、名刺に記載された情報の正当性についての検証は、ユーザ70が署名つき名刺に印刷されたバーコードをユーザ端末40で読み取ることにより、半自動的に行われるため、ユーザ70に余計な手間をかけさせることがない。
さらに、ユーザ端末に名刺情報を保存・蓄積する場合に、上記署名の検証情報を同時に保存することができる。
図3と図4を参照して、本発明の第2実施形態による署名つき名刺検証方法を説明する。図3は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図4は、本実施形態による署名つき名刺検証方法の処理例を示す。
[ステップ1]
第2実施形態におけるステップ1は、機関のサーバ11の公開鍵を、サービス提供者のサーバ21のプログラム提供部212ではなく、公開鍵証明書生成部214に送る点で、第1実施形態におけるステップ1と異なる。すなわち、機関のサーバ11の鍵生成部111は、「機関のサーバ11の公開鍵」と「機関のサーバ11の秘密鍵」を生成し、「機関のサーバ11の公開鍵」を、サービス提供者のサーバ21のプログラム提供部202ではなく、公開鍵証明書生成部214に送る。その他の機能構成、処理については、第1実施形態と同じである。
サービス提供者のサーバ21の鍵生成部213は、サービス提供者のサーバ21の秘密鍵と公開鍵を生成する。公開鍵証明書生成部214は、その秘密鍵を用いて、機関のサーバ11の鍵生成部111から受け取った機関のサーバ11の公開鍵についての公開鍵証明書を作成する。公開鍵証明書には、機関のサーバ11の公開鍵が含まれる。作成した公開鍵証明書は、機関のサーバ11のバーコード生成部114に渡される。その他の機能構成、処理については、第1実施形態と同じである。
公開鍵証明書は、公開鍵証明書に証明の対象となる公開鍵が含まれている限りは、その形式は問わない。
第2実施形態におけるステップ2は、機関のサーバ11の公開鍵の代わりに、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に送る点で、第1実施形態におけるステップ2と異なる。すなわち、サービス提供者のサーバ21のプログラム提供部212は、鍵生成部213から受け取ったサービス提供者のサーバ21の公開鍵と、署名検証プログラム作成部201から受け取った署名検証プログラムとを、ユーザ端末41に提供する。その他の機能構成、処理については、第1実施形態と同じである。
第1実施形態と同じである。
[ステップ4]
第2実施形態におけるステップ4は、公開鍵証明書も含めてバーコードに変換する点が、第1実施形態におけるステップ4と異なる。すなわち、機関のサーバ11のバーコード生成部114は、データベース102から読み取った情報と、署名部103から受け取ったデジタル署名と、サービス提供者のサーバ21から受け取った公開鍵証明書をまとめてひとつのバーコードに変換する。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ5]
第1実施形態と同じである。
第2実施形態におけるステップ6は、ユーザ端末が、機関のサーバの公開鍵の代わりに、サービス提供者のサーバの公開鍵と公開鍵証明書を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態におけるステップ6とは異なる。
すなわち、ユーザ端末41のバーコード生成部413は、署名つき名刺50に付されたバーコードを読み取り、上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書に変換する。検証部414が、保存部402から読み出した署名検証プログラムとサービス提供者のサーバ21の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書を用いて、上記デジタル署名の対象となった情報の正当性について検証する。
第2実施形態においては、第三者機関であるサービス提供者が公開鍵証明書を用いて、機関のサーバの公開鍵の正当性を証明する。したがって、第1実施形態における署名つき名刺検証方法よりも、信頼度が高い署名つき名刺検証方法を構成することができる。
図5と図6を参照して、本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法を説明する。図5は、本実施形態による署名つき名刺検証方法を利用した暗号通信方法を実施するための暗号通信システムの機能構成例を示す。図6は、本実施形態による署名つき名刺検証方法の処理例を示す。
本実施形態による署名つき名刺検証システムを利用した暗号通信システムは、名刺使用者の端末31が、暗号通信部312、暗号鍵生成部313を有し、ユーザ端末42が、暗号通信部425を有している点で、第1実施例の署名つき名刺検証システムとは機能構成が異なる。
機関のサーバ12の署名部123は、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵と機関のサーバ12のデータベース102から読み取った情報を合わせて、デジタル署名の対象となる情報を作成する。そして、鍵生成部101で生成された機関のサーバ12の秘密鍵を用いて、上記デジタル署名の対象となる情報についてデジタル署名を作成する。
ステップ6において、ユーザ端末42の検証部424がデジタル署名の対象となった情報の正当性を確認した後に、デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
なお、上記実施形態では、名刺使用者の端末31が暗号通信用の暗号鍵を作成したが、機関のサーバ12内に暗号鍵生成部126を設けて、この暗号鍵生成部126が暗号通信用の暗号鍵を作成して、署名部123とバーコード生成部124と名刺使用者の端末30の暗号通信部312に渡すようにしても良い。また、本実施形態における暗号鍵は、公開鍵暗号・デジタル署名における公開鍵、共通鍵暗号における秘密鍵であっても良い。
説明を省略した部分については、第1実施形態の機能構成・処理と同様である。
なお、第3実施形態では、第1実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行ったが、第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行っても良い。この第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行う暗号通信方法が、本発明による第4実施形態である。
ステップ2において、機関のサーバ13のバーコード生成部134は、データベース102から受け取った情報と、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵を合わせてデジタル署名の対象となった情報とする。そして、このデジタル署名の対象となった情報と、署名部123から受け取ったデジタル署名と、サービス提供者のサーバ21の公開鍵証明書生成部214から受け取った公開鍵証明書とを合わせてひとつのバーコードに変換する。
上記の点以外の機能構成・処理は、第1実施形態〜第3実施形態で説明したものと基本的に同様であるため、図7において、図1,3,5と対応する部分について同一の符号を付けて、重複説明を省略する。
第1,3上記の実施形態では、機関とサービス提供者が別の主体である場合を例に取って説明したが、機関とサービス提供者が同一主体であっても良い。
第2,4実施形態においては、機関のサーバの鍵生成部が、公開鍵をサービス提供者のサーバの公開鍵証明書生成部に送った。しかし、機関のサーバとサービス提供者のサーバの両サーバが、通信網を介して接続される場合は、機関のサーバは、公開鍵を含む公開鍵証明書生成要求信号を生成し、この公開鍵証明書生成要求信号を通信部により、サービス提供者のサーバに送信することができる。この場合、サービス提供者のサーバは、この公開鍵証明書要求信号を受信すると、公開鍵証明書生成部に公開鍵証明書を作成させる。作成された公開鍵証明書は、サービス提供者のサーバの通信部により、機関のサーバに送信される。
また、上記署名つき名刺検証システムを構成する機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における処理機能は、コンピュータによって実現することができる。この場合、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末がそれぞれ有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における各処理機能がコンピュータ上で実現される。
以上の各実施形態の他、本発明である署名つき名刺検証方法及びこれを利用した暗号通信方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
Claims (6)
- 名刺を受け取った者がその名刺に記載された情報の正当性を検証することができる署名つき名刺検証方法であって、
(a)鍵生成手段が、公開鍵と秘密鍵を作成するステップと、
(b)デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成するステップと、
(c)バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換するステップと、
(d)印刷手段が、上記バーコードを上記名刺に付けるステップと、
(e)上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出するステップと、
(f)上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップ、
を有することを特徴とする署名つき名刺検証方法。 - 請求項1記載の署名つき名刺検証方法において、
(g)公開鍵証明書発行手段が、上記ステップ(a)で生成された公開鍵に対する公開鍵証明書を発行するステップ、を更に有し、
上記ステップ(c)が、上記情報と上記デジタル署名と上記公開鍵証明書をバーコードに変換するステップであり、
上記ステップ(e)は、更に、上記公開鍵証明書も抽出するステップであり、
上記ステップ(f)は、上記公開鍵証明手段の公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップである、
ことを特徴とする署名つき名刺検証方法。 - 請求項1記載の署名つき名刺検証方法において、
(h)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、
(i)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする署名つき名刺検証方法。 - 請求項2記載の署名つき名刺検証方法において、
(j)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、
(k)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵証明手段の公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする署名つき名刺検証方法。 - 上記ステップ(b)における名刺に記載された情報には、暗号鍵が含まれており、
(l)上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて暗号通信を行うステップ、を更に有する、
ことを特徴とする請求項1から4の何れかに記載の署名つき名刺検証方法を利用した暗号通信方法。 - 請求項2又は4記載の署名つき名刺検証方法において、
機関のサーバ装置が、上記鍵生成手段と、上記デジタル署名手段と、上記バーコード生成手段とを有し、
サービス提供者のサーバ装置が、上記公開鍵証明書発行手段と、上記署名検証プログラム作成手段と、上記署名検証プログラム提供手段を有し、
上記機関のサーバ装置と上記サービス提供者のサーバ装置が通信網を介して接続されており、
(m)上記機関のサーバ装置が、公開鍵を含む公開鍵証明書生成要求信号を上記サービス提供サーバ装置に送信するステップ、を更に有し、
上記サービス提供サーバ装置は、上記公開鍵証明書生成要求信号を受信すると、上記ステップ(g)を実行し、
(n)上記サービス提供サーバ装置が、ステップ(g)で発行された公開鍵証明書を、上記機関のサーバ装置に送信するステップ、を更に有する、
ことを特徴とする署名つき名刺検証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006114058A JP4800825B2 (ja) | 2006-04-18 | 2006-04-18 | 暗号通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006114058A JP4800825B2 (ja) | 2006-04-18 | 2006-04-18 | 暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007288546A true JP2007288546A (ja) | 2007-11-01 |
JP4800825B2 JP4800825B2 (ja) | 2011-10-26 |
Family
ID=38759891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006114058A Expired - Fee Related JP4800825B2 (ja) | 2006-04-18 | 2006-04-18 | 暗号通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4800825B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763614B (zh) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | 在混合电子票据上背书签名的方法 |
CN101763615B (zh) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | 对电子纸背书签名的方法 |
CN113556330A (zh) * | 2021-07-06 | 2021-10-26 | 上海传英信息技术有限公司 | 名片信息管理方法、移动终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002062803A (ja) * | 2000-08-23 | 2002-02-28 | Dainippon Printing Co Ltd | 認証書類、認証用紙、及び、認証書類の発行・検証システム |
JP2004140502A (ja) * | 2002-10-16 | 2004-05-13 | Mebius Corp | 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム |
JP2005341253A (ja) * | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | 内容証明システムおよび方法 |
-
2006
- 2006-04-18 JP JP2006114058A patent/JP4800825B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002062803A (ja) * | 2000-08-23 | 2002-02-28 | Dainippon Printing Co Ltd | 認証書類、認証用紙、及び、認証書類の発行・検証システム |
JP2004140502A (ja) * | 2002-10-16 | 2004-05-13 | Mebius Corp | 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム |
JP2005341253A (ja) * | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | 内容証明システムおよび方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763614B (zh) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | 在混合电子票据上背书签名的方法 |
CN101763615B (zh) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | 对电子纸背书签名的方法 |
CN113556330A (zh) * | 2021-07-06 | 2021-10-26 | 上海传英信息技术有限公司 | 名片信息管理方法、移动终端及存储介质 |
CN113556330B (zh) * | 2021-07-06 | 2023-03-24 | 上海传英信息技术有限公司 | 名片信息管理方法、移动终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4800825B2 (ja) | 2011-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452756B (zh) | 可离线验证安全二维码构造验证方法与装置 | |
US10931461B2 (en) | Systems and methods for creating a digital ID record and methods of using thereof | |
US9147092B2 (en) | Anti-counterfeiting system and method of e-ticket | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US10555169B2 (en) | System and method for dynamic multifactor authentication | |
CN101711472B (zh) | 用于验证网页的真实性的方法和系统 | |
US7003497B2 (en) | System and method for confirming electronic transactions | |
US20120308003A1 (en) | Authentic barcodes using digital signatures | |
US20120221474A1 (en) | Secure Electronic Ticketing using Mobile Communication Devices over the Internet | |
US20020138450A1 (en) | Electronic payment method and device | |
CN108092779A (zh) | 一种实现电子签约的方法及装置 | |
CN102461229A (zh) | 使用移动设备进行个人验证的系统和方法 | |
US20120166309A1 (en) | Authentication system and authentication method using barcodes | |
KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
JP2004537822A (ja) | 認証電子文書管理システム及び方法 | |
CN105074721A (zh) | 使用具有附加验证的模拟数字签名签署电子文档的方法 | |
KR20140108749A (ko) | 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법 | |
JP2005513955A (ja) | 電子署名方法 | |
JP4800825B2 (ja) | 暗号通信方法 | |
JP2000215280A (ja) | 本人認証システム | |
CN106559433B (zh) | 利用数字证书固定电子证据和用户身份的方法及系统 | |
EP2697785A1 (en) | Authentic barcodes using digital signatures | |
JP4923388B2 (ja) | 内容証明システム | |
TW201443799A (zh) | 行動通訊裝置結合二維條碼進行金融憑證交易系統及方法 | |
KR101591909B1 (ko) | 음성 동의 파일이 결합된 전자 위임장 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |