JP3649006B2 - Electronic seal system - Google Patents

Electronic seal system Download PDF

Info

Publication number
JP3649006B2
JP3649006B2 JP32895598A JP32895598A JP3649006B2 JP 3649006 B2 JP3649006 B2 JP 3649006B2 JP 32895598 A JP32895598 A JP 32895598A JP 32895598 A JP32895598 A JP 32895598A JP 3649006 B2 JP3649006 B2 JP 3649006B2
Authority
JP
Japan
Prior art keywords
signature
client
data
processing
checker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP32895598A
Other languages
Japanese (ja)
Other versions
JP2000155524A (en
Inventor
秀郎 檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP32895598A priority Critical patent/JP3649006B2/en
Publication of JP2000155524A publication Critical patent/JP2000155524A/en
Application granted granted Critical
Publication of JP3649006B2 publication Critical patent/JP3649006B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、企業内業務で通常使用されている検印の電子化や行政分野で利用されている証明印の電子化を行う電子検印システムに関するものである。
【0002】
【従来の技術】
従来の電子署名方式は例えば特開平7−287515号公報に示されている。ここでは、認証交換と電子署名の方法について各種の方法が説明されているが、これらはシュノールの認証交換方法をベース(従来例)としてさらに改良を加えたものであり、内容は複雑になっているが本質的な考え方はシュノールの認証交換方法と同じである。
【0003】
ここでは、説明を簡単にするために、従来例としてシュノールの認証交換方法について説明する。図3はシュノールの認証交換方法の概略図である。図において、まず、素数p、qを用意する。証明者Aは検証者Bに自身を証明するために、1とqとの間のランダムな数rを生成し、1とpとの間のランダムな数gを生成する。次に、gをrで累乗し、これをpで割った残りx(x=gr mod p)を求める。そして、このxを検証者Bに送信する。検証者Bは証明者Aからxを受信すると、1とqとの間でランダムな数eを生成して証明者Aへ送信する。証明者Aは、検証者Bからランダムな数eを受信すると、このeと自分の秘密鍵の1つであるsと掛け、これに上記で用いたランダムな数rを加えてqで割った残りy(y=(r+es) mod )を求める。そしてこのyを検証者Bへ送信する。
【0004】
検証者Bは証明者Aからこのyを受信すると、gをyで累乗し、これに証明者Aの公開鍵であるv(v= -s mod p)をeで累乗して掛けた後、pで割った残り(g mod p)を求める。このようにして求めた残りが証明者Aから受信したx(x=gr mod p)と同じであるか否かを調べて証明者Aの正当性を認証する。
【0005】
また、証明者Aが電子化された文書mを電子署名しようとすれば、証明者Aは1とqとの間でランダムな数rを生成してgをrで累乗し、これをpで割った残りx(x=gr mod p)を求める。そして、ハッシュ関数を用いてxと文書mをハッシュ(縮約)し、e(e=h(gr mod p、m))を求める。さらに、文書mに対する証明者Aの電子署名を検証できるよう自分の秘密鍵であるsとeを掛け、これに用いられたランダムな数rを加えてqで割った残りy(y=(r+es) mod q)を求める。このようにして求めた(e、y)が、文書mに対する証明者Aの電子署名となる。
【0006】
文書mに対する証明者Aの電子署名(e、y)の検証者による検証では、gをyで累乗し、これに証明者Aの公開鍵であるv(v= -s mod p)をeで累乗して掛けた後、pで割った残り(g mod p)を求める。そして、これと文書mをハッシュする。このようにハッシュした値 h(g mod p、m)が受信したeと同じであるか否かを調べることにより、証明者Aの電子署名(e、y)の正当性を検証する。
【0007】
【発明が解決しようとする課題】
このように、従来の電子署名方法では、確かに証明者(以下、検印者ともいう)の資格の証明と電子署名の正当性の検証ができるが、検印時の検印日時の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証する手段がなく、悪意の検印者がいた場合の対抗手段がないという問題点があった。
【0008】
また、従来の電子署名では検印画像データを扱っておらず、従来の電子署名に実社会で使われている検印画像データを単純に電子的に付加しただけでは電子署名本来の機能に馴染まなかった。従って、従来の電子署名と実社会における検印業務の機能との対応がとりにくく、そのために広く普及しづらいという問題点があった。
【0009】
この発明は上記のような問題点を解消するために為されたものであり、実社会で用いられている検印業務を電子的に実現するために、検印者自身による署名機能の他に、第三者による検印日時の証明、検印者の正当性の証明、検印者の職務上の資格証明および印影画像情報の付与を同時に行うことを目的とする。
【0010】
【課題を解決するための手段】
この発明に係る電子検印システムは、認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、この押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、ハッシュ関数及び検印者のプライベート鍵を用いて原文及び検印者コメントから原文用検印者署名を作成し、
ハッシュ関数及び検印者のプライベート鍵を用いて前記原文用検印者署名と前記認証サーバから配布される認証書とから公証依頼用電子署名を生成し、
さらに前記原文用検印者署名、前記公証依頼用電子署名及び前記認証書を合わせて公証依頼データとして前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼データを受信すると、検印者の公開鍵を用いて公証依頼用電子署名を復号したデータと、ハッシュ関数を用いて認証書及び原文用検印者署名から得られた出力値とを照合し、
照合の結果正当性が証明されたとき、予め登録されている資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、検印者コメント、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
照合の結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数を用いて得られたデータと前記公証人の公開鍵を用いて復号したデータとを照合するものである。
【0011】
また、この発明に係る電子検印システムは、認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、資格管理データベースを保有し、前記押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、原文から原文用検印者署名を作成し、さらにこの原文用検印者署名から公証依頼検印者署名を作成し、この公証依頼用検印者署名と認証書と原文用検印者署名を公証依頼要求として、前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼要求を受信すると、前記公証依頼用検印者署名と、前記認証書及び原文用検印者署名とに基づき正当性を検証し、
その結果正当性が証明されたとき、前記資格管理データベースに登録されている資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データから公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書を公証付与済データとして前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と前記原文用検印者署名とに基づいて正当性を検証し、その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データと前記公証人署名に基づいて正当性を検証するものである。
【0012】
また、この発明に係る電子検印システムにおいて、前記検印サーバは、前記押印処理用検印クライアントへ公証付与を行う場合、前記資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、この公証付与済データを前記押印処理検印クライアントに送付し、
前記押印処理用検印クライアントは、原文と検印者コメントとを合わせたものに対して、ハッシュ関数及び検印者のプライベート鍵を用いて原文用検印者署名を作成し、
さらに確認処理用検印クライアントに検印済データを送信するとき、検印済データ内に検印者コメントを含み、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データとからハッシュ関数を用いて得られたデータと前記公証人署名を公証人の公開鍵を用いて復号したデータとを照合することを特徴とする。
【0013】
また、この発明に係る電子検印システムにおいて、前記確認処理用検印クライアントは、前記検印済データの照合の結果、照合結果が一致したときは、前記検印済データから原文、検印者コメント及び印影画像データを取り出し、画面に表示し、照合結果が一致しないときは画面にエラー表示することを特徴とする。
【0014】
【発明の実施の形態】
実施の形態1.
図1はこの発明に係る検印システムの一実施の形態を示す概念図であり、この検印システムを一企業内に適用した場合の運用の全体の流れを示している。図において、1はデジタル証明書(以下、認証書ともいう)を発行する認証サーバ、2は発行されたデジタル証明書を格納するICカード、3は検印処理を行う検印者、4は検印者3が検印処理を行う際の検印者側のソフトウェアを示す押印処理用検印クライアント、5は押印処理用検印クライアント4からの依頼に基づき中立の第三者として時刻情報、検印者資格、印影画像データを付与する検印サーバ、6は検印を受ける原データ、7は検印処理後の検印済データ、8は検印済データ7を検証する検証者(以下、検印確認者ともいう)、9は検証者8が検証を行う際の検証者側のソフトウェアを示す確認処理用検印クライアントである。
【0015】
次に、図1に示した運用の流れを説明する。検印者は、予め検印者の正当性を保証するための認証書と、この認証書と対になったプライベート鍵(公開鍵方式のプライベート鍵)の発行をシステムの運用部門から受けておく。この場合、認証書の発行は通常は認証サーバ1が行い、認証書と対応するプライベート鍵はICカード2等の媒体に入れて検印者に配布される。
【0016】
検印者(通常職制の長であり押印者を指す)3は検印が必要な電子的な原データ6(この原データは各種のデータ生成用アプリケーションによって生成される)を押印処理用検印クライアント4の入力データとして入力し、検印済データ7を出力する。このとき、押印処理用検印クライアントはICカード2内の認証書とプライベート鍵を利用し、同時に検印サーバ5に対して公証付与を依頼して得られた公証結果を原データと組み合わせて検印済データ7を生成する。検印確認者8は検印クライアント4からの検印済データ7を入力し、検印検証ソフトウェアである検印クライアント9により検印の正当性を確認することができる。
【0017】
図2は図1における検印処理の詳細な処理の流れを示した説明図であり、特に、ファイル類の流れについて説明している。図中、図1と同符号は同一又は相当部分を示す。101は検印クライアント4による一次処理、102は押印処理用検印クライアント4から検印サーバ5への依頼データ、103は検印サーバ5による処理、104は検印サーバ5から押印処理用検印クライアント4へのレスポンス、105は押印処理用検印クライアント4による2次処理である。なお、検印サーバ5は資格管理DB(データベース)、日付情報及び印影画像データを管理しているものとする。
【0018】
次に、動作を図2を用いて説明する。押印処理用検印クライアント4による1次処理101において、まず、原文に対して検印者によるコメントを付与し、次に原文とコメントを合わせたデータ全体に対して検印者による原文用電子署名(以下、原文用検印者署名という)を作成する。さらに、この原文用検印者署名と検印者自身の認証書を合わせたデータに対して、公証依頼用電子署名を生成する。なお、ここでいう電子署名とは署名対象のデータをハッシュ関数(一方向性関数)の入力値とし、ハッシュ関数を通して得られた出力値を検印者の持つ公開鍵方式のプライベート鍵で暗号化したデータである。これにより、他人によるデータの改竄などを防止できる。なお、ハッシュ関数を用いるのは、暗号化の高速化を図る為である。
【0019】
次に、検印クライアント4から検印サーバ5へ公証付与の依頼を行う。この場合、押印処理用検印クライアント4は一次処理101で作成した原文用検印者署名と検印者自身の正当性を示す認証書と公証依頼用検印者署名を合わせて公証依頼データ102を作成し、検印サーバ5へ送付する。
【0020】
検印サーバ5はこの公証依頼データ102を押印処理用検印クライアント4から受信すると、公証依頼データ102中の原文用検印者署名と検印者自身の正当性を示す認証書から原文用検印者署名の非改竄性と公証依頼者(検印者)の正当性を調べる。この場合、検印者の公開鍵を用いて公証依頼用検印者署名を復号したデータを、認証書と原文用検印者署名をハッシュ関数を通して得られた出力値と照合する。照合の結果一致しなければ、検印サーバ5はその旨(エラー)を 印処理用検印クライアントに通知する。照合の結果、一致して正当性が証明されると、検印サーバ5は原文用検印者署名を取り出す。
【0021】
次に、検印サーバ5は自身が管理している資格管理DB(データベース)から検印者の資格情報を取り出し、これと公証依頼時の日付から印影画像データを生成する。次に、検印サーバ5は原文用検印者署名と資格情報と日付情報と印影画像データを合わせたものに対してハッシュ関数を通して、得られたデータに公開鍵方式の公証人のプライベート鍵で暗号化し、公証人署名を生成する。これにより、他人によるデータの改竄などを防止できる。
【0022】
次に、検印サーバ5はレスポンスとして押印処理用検印クライアント4へ公証付与を行う。この場合、検印サーバ5は上記処理103で生成した公証人署名と資格情報と日時情報と印影画像データと公証人の認証書をまとめて公証付与済データ104を作成し押印処理用検印クライアント4に送付する。
【0023】
押印処理用検印クライアント4はこの公証付与済データ104を検印サーバ5から受信すると、押印処理用検印クライアント4側での2次処理105において、公証付与済データとして受け取った公証人署名と資格情報と日付情報と印影画像データに原文用検印者署名と検印者コメントと原文を合わせ、さらに検印サーバ5より受け取った公証人の認証書と検印者の認証書を加えたものを1つのファイルとして生成する。このファイルが検印付与済の原文データ、即ち検印済データ7となる
【0024】
次に、押印処理用検印クライアント4は検印済データ7を既存のデータ移動コンテナ即ちファイル転送や電子メール、フロッピーなどの通信媒体によって確認処理用検印クライアント(検証用検印クライアントともいう)9に送付する。
【0025】
確認処理用検印クライアント9は、押印処理用検印クライアント4からの検印済データを受信すると、この検印済データ中の原文と検印者コメントを合わせたものをハッシュ関数にかけて得られたデータと原文用検印者署名を検印者の公開鍵を用いて復号したデータとを照合する。照合の結果一致しなければ、その旨を画面にエラー表示し、一致すれば原文と検印者コメントの非改竄性が証明できたことになる。
【0026】
確認処理用検印クライアント9は、更に検印者の認証書の正当性も検証することにより検印者の正当性を確認する。次に、確認処理用検印クライアント9は、原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数をかけて得られたデータと公証人署名を公証人の公開鍵を用いて復号したデータとを照合する。照合の結果一致しなければ、その旨を画面にエラー表示し、一致すれば原文と検印者コメントの非改竄性を確認したと同時に検印日付と検印者の資格が正しいことを公証人からお墨つきを頂いたことを示すので、検証用検印クライアント9は上記検印済データから原文と検印者コメントと印影画像データを取り出し、これらを表示する。
【0027】
この実施の形態によれば、検印時の検印日付の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証することができる。
【0028】
また、この実施の形態によれば、検印者による押印の際、押印対象である原文に検印者自身のコメントを付加した後、電子署名を行うことにより、従来紙に対して押印を行う際に検印者の朱書きコメントを書き込むことに相当する機能を実現することができる。
【0029】
なお、検印者用の端末と検印サーバ双方HTTPプロトコルなどの通信プロトコルにより通信を行うための通信手段と、FTPプロトコルにより通信を行うためのFTP通信手段と、電子メールプロトコルにより通信を行うための電子メール通信手段と、フロッピーディスク等の可搬性データストレージとを備えることにより、検印者と検印サーバとの通信はHTTPプロトコルなどの通信プロトコル、FTPプロトコル、電子メールプロトコル、フロッピーディスク等の可搬性データストレージメディアのいずれでも可能である。
【0030】
【発明の効果】
以上、この発明によれば、検印サーバが検印者の資格や日時や印影画像データに対して第三者である公証人としての署名をするので、検印時の検印日付の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証することができるという効果を奏する。
【0031】
また、この発明によれば、検印者による押印の際、押印対象である原文に検印者自身のコメントを付加した後、電子署名を行うので、従来の紙に対して押印を行う際に検印者の朱書きコメントを書き込むことに相当する機能を実現することができるという効果を奏する。
【0032】
また、この発明によれば、押印処理検印クライアントと検印サーバ間の通信、及び押印処理用検印クライアントと確認処理用検印クライアント間の通信として、HTTPプロトコルなどの通信プロトコルによる通信手段、FTPプロトコルによる通信手段、電子メールのプロトコルによる通信手段、フロッピーディスク等の可搬性データストレージメディアのいずれをも接続するので、HTTPプロトコルなどの通信プロトコルによる通信、FTPプロトコルによる通信、電子メールプロトコルによる通信、フロッピーディスク等の可搬性データストレージメディアによる通信のいずれも可能であるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明に係る検印システムの一実施の形態を示す概念図である。
【図2】 実施の形態1における検印処理を行う際の詳細な処理の流れを示した説明図である。
【図3】 従来の電子署名を示すシュノールの認証交換方法の概略図である。
【符号の説明】
1 認証サーバ
2 ICカード
3 押印者
4 検印クライアント(押印処理)
5 検印サーバ
6 原文データ
7 検印済データ
8 検印確認者
9 検印クライアント(確認処理)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic seal system that digitizes a seal that is normally used in business within a company and digitizes a certificate that is used in the administrative field.
[0002]
[Prior art]
A conventional electronic signature method is disclosed in, for example, Japanese Patent Laid-Open No. 7-287515. Here, various methods are described for authentication exchange and electronic signature methods, but these are further improved based on the schnort authentication exchange method (conventional example), and the contents become complicated. However, the essential idea is the same as the Schnorr exchange method.
[0003]
Here, in order to simplify the description, a schnall authentication exchange method will be described as a conventional example. FIG. 3 is a schematic diagram of a schnort authentication exchange method. In the figure, first, prime numbers p and q are prepared. In order to prove itself to the verifier B, the prover A generates a random number r between 1 and q, and generates a random number g between 1 and p. Next, g is raised to the power of r, and the remainder x (x = g r mod p) obtained by dividing this by p is obtained. Then, this x is transmitted to the verifier B. When the verifier B receives x from the prover A, the verifier B generates a random number e between 1 and q and transmits it to the prover A. Prover A receives the random number e from the verifier B, multiplied by the s, one of the e and own private key, divided by q adding random number r used for this in the The remaining y (y = (r + es) mod q ) is obtained. Then, y is transmitted to the verifier B.
[0004]
When verifier B receives this y from prover A, verifier B raises g to the power of y and multiplies v (v = g -s mod p), which is the public key of prover A, to the power of e. , P to determine the remainder (g y v e mod p). Thus remainder found by authenticates the legitimacy of the prover A is received from the x (x = g r mod p ) same as whether the whether the examined prover A.
[0005]
Further, if the prover A intends to digitally sign the digitized document m, the prover A generates a random number r between 1 and q and raises g to the power of r. The remaining remainder x (x = g r mod p) is obtained. Then, the x and the document m hashed (contraction) using a hash function to determine the e (e = h (g r mod p, m)). Further, s and e, which are their own private keys, are multiplied so that the digital signature of the prover A for the document m can be verified, and the remaining number y (y = (r + es) obtained by adding the random number r used thereto and dividing by q. ) Mod q). The (e, y) obtained in this way becomes the electronic signature of the prover A for the document m.
[0006]
In verification by the verifier of the electronic signature (e, y) of the prover A for the document m, g is raised to a power of y, and v (v = g −s mod p) which is the public key of the prover A is e After multiplying by a power of, the remainder (g y v e mod p) divided by p is obtained. Then, this and the document m are hashed. The validity of the digital signature (e, y) of the prover A is verified by checking whether the hashed value h (g y v e mod p, m) is the same as the received e. .
[0007]
[Problems to be solved by the invention]
In this way, the conventional electronic signature method can certainly verify the qualification of the prover (hereinafter also referred to as the checker ) and verify the validity of the electronic signature. There is a problem that there is no means to guarantee the proof of validity and the proof of the qualification of the checker by a neutral and reliable third party, and there is no countermeasure against a malicious checker.
[0008]
In addition, the conventional digital signature does not handle the check image data, and simply adding the check image data used in the real world to the conventional digital signature simply does not fit into the original function of the digital signature. Therefore, there is a problem that it is difficult to take a correspondence between the conventional electronic signature and the function of the check business in the real world, which makes it difficult to spread widely.
[0009]
The present invention has been made to solve the above-described problems. In order to electronically implement the check work used in the real world, in addition to the signature function by the checker himself, The purpose is to simultaneously provide the date and time of proofing, the proof of legitimacy of the proofreader, the qualifications of the proofreader and the imprint image information.
[0010]
[Means for Solving the Problems]
The electronic stamping system according to the present invention provides an authentication server that issues a certificate, a stamping client for creating a stamp, and granting notarization to the original based on a request from the stamping client. An electronic seal system having a seal server for transmitting notarized data to the seal client for seal processing and a seal client for confirmation processing for receiving stamped data from the seal client for seal processing,
The seal processing seal client creates a text signer signature from the text and the signer comment using the hash function and the signer's private key,
Generating an electronic signature for notarization request from the original text checker signature and the certificate distributed from the authentication server using a hash function and the private key of the checker;
Furthermore, the original text checker signature, the notarization request electronic signature and the certificate are combined and sent to the check server as notarization request data,
When the notifying server receives the notarization request data from the stamping processing marking client, the stamp server decrypts the notarization request electronic signature using the stamper's public key, and the certificate and original text stamp using the hash function. Against the output value obtained from the person's signature,
When the correctness is proved as a result of verification, the qualification information of the checker is taken out from the qualification management database registered in advance, and imprint image data is generated from this qualification information and the date at the time of notarization request,
Using a hash function and a pre-registered notary private key from the original text checker signature, the qualification information, the date information and the imprint image data, generate a notary signature,
Create notary data from this notary signature, qualification information, date information, seal image data and notary certificate, and send it to the seal processing verification client,
The stamp processing check client adds the original text checker signature, the checker comment, the original text, and the certificate of the checker to the notarized data received from the check server, and the confirmation data is used as the checked data. Send it to the processing signing client,
The confirmation processing signing client outputs an output value obtained by using a hash function from the original text and the checker comment included in the stamped data received from the stamp processing confirmation client, and the original text signer signature. Check against the decrypted data using the public key of the checker,
When the correctness is proved as a result of the collation, the data obtained by using the hash function in the combination of the original text stamper signature, the qualification information, the date information, and the seal image data included in the stamped data, The data is verified against the decrypted data using the public key of the notary.
[0011]
The electronic seal system according to the present invention has an authentication server for issuing a certificate, a seal processing stamp client for generating a text, a qualification management database, and is based on a request from the seal processing stamp client. , Providing a notarization for the original text, and sending a notarized data to the stamping processing stamping client and a confirmation processing stamping client for receiving the stamped data from the stamping processing stamping client An electronic seal system,
The stamp processing stamp client creates a text signer signature from the original text, and further creates a notarization request stamper signature from the text stamp signer signature. The signature of the person to be sent to the check server as a notarization request,
When the notifying server receives the notarization request request from the stamping process checking client, the signing server verifies the validity based on the notarization request signer signature, the certificate and the original text signer signature,
As a result, when the validity is proved, the seal image data is generated from the qualification information registered in the qualification management database and the date at the time of notarization request,
Generating a notary signature from the original text checker signature, the qualification information, the date information and the seal image data;
Send this notary signature, qualification information, date information, imprint image data and notary certificate as notarized data to the stamp processing verification client,
The stamp processing check client adds the original text checker signature, the original text, and the certificate of the checker to the notarized data received from the check server, and uses the check processing check client as the checked data. To
The confirmation processing check client verifies the correctness based on the original text included in the stamped data received from the seal processing check client and the original checker signature, and as a result, the correctness is proved. In this case, the authenticity is verified based on the original text checker signature, qualification information, date and time information, seal image data, and notary signature included in the checked data.
[0012]
Further, in the electronic seal system according to the present invention, when giving a notarization to the seal processing seal client, the seal server takes out the qualification information of the stamper from the qualification management database, and at the time of requesting notarization From the date of
Using a hash function and a pre-registered notary private key from the original text checker signature, the qualification information, the date information and the imprint image data, generate a notary signature,
Create notary-given data from this notary signature, qualification information, date information, seal image data and notary certificate, and send this notarized data to the stamp processing verification client,
The seal processing stamp client creates a text signer signature using a hash function and the stamper's private key for the original text and the checker comment.
Furthermore, when sending the stamped data to the check client for confirmation processing, the checker comment is included in the stamped data,
The confirmation processing signing client outputs an output value obtained by using a hash function from the original text and the checker comment included in the stamped data received from the stamp processing confirmation client, and the original text signer signature. Check against the decrypted data using the public key of the checker,
As a result, when the validity is proved, the data obtained by using a hash function from the original text stamper signature, the qualification information, the date information, and the seal image data included in the stamped data and the notary signature are obtained. It is characterized by collating with the decrypted data using the notary public key.
[0013]
Further, in the electronic seal system according to the present invention, the confirmation processing seal client, when the collation result of the stamped data is matched, when the collation result is matched, the original text, the examiner's comment and the seal image data from the stamped data And is displayed on the screen, and an error is displayed on the screen when the collation results do not match.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a conceptual diagram showing an embodiment of a marking system according to the present invention, and shows an overall flow of operation when this marking system is applied in one company. In the figure, 1 is an authentication server that issues a digital certificate (hereinafter also referred to as a certificate), 2 is an IC card that stores the issued digital certificate, 3 is a checker that performs a check process, and 4 is a checker 3 There stamp processing Approval client indicating the Approval side software for performing the Approval process, the time information as a third party neutral based on the request from the 5 stamp processing Approval client 4, Approval qualifications, the seal impression image data A check server to be assigned, 6 is original data to be checked, 7 is stamped data after the seal processing, 8 is a verifier (hereinafter also referred to as a seal checker) for verifying the stamped data 7, and 9 is a verifier 8 It is a check processing check client indicating software on the verifier side when performing verification.
[0015]
Next, the operation flow shown in FIG. 1 will be described. The checker receives a certificate for guaranteeing the validity of the checker in advance and a private key (public key private key) paired with the certificate from the system operation department. In this case, the certificate is normally issued by the authentication server 1, and the private key corresponding to the certificate is placed in a medium such as the IC card 2 and distributed to the checker.
[0016]
A checker (who is the head of the regular job system and indicates a sealer) 3 generates electronic original data 6 (this original data is generated by various data generation applications) that needs to be checked. Input as input data and output the checked data 7. At this time, the stamp processing client 4 uses the certificate in the IC card 2 and the private key, and at the same time, the notarization result obtained by requesting the stamping server 5 to give the notarization is combined with the original data. to generate the data 7. The checker 8 can input the check-completed data 7 from the check client 4 and check the correctness of the check by the check client 9 which is check verification software.
[0017]
FIG. 2 is an explanatory diagram showing a detailed processing flow of the marking processing in FIG. 1, and particularly describes the flow of files. In the figure, the same reference numerals as those in FIG. 1 denote the same or corresponding parts. 101 is primary processing by the marking client 4, 102 is request data from the stamping processing marking client 4 to the marking server 5, 103 is processing by the marking server 5, 104 is a response from the marking server 5 to the stamping processing marking client 4, Reference numeral 105 denotes a secondary process performed by the stamp processing client 4. It is assumed that the seal server 5 manages a qualification management DB (database), date information, and seal image data.
[0018]
Next, the operation will be described with reference to FIG. In the primary processing 101 by the stamp processing client 4, first, a comment by the checker is given to the original text, and then the electronic signature for the original text by the checker (hereinafter referred to as “the original text and the comment” is combined) . Original signature checker signature) . Further, a notarization request electronic signature is generated for the data obtained by combining the original text checker signature and the checker's own certificate. The electronic signature here refers to the data to be signed as the input value of the hash function (one-way function), and the output value obtained through the hash function is encrypted with the private key of the public key method possessed by the checker It is data. This prevents data tampering by others. Note that the hash function is used to speed up encryption.
[0019]
Next, the notifying client 4 requests the notifying server 5 to give notarization. In this case, the stamp processing client 4 creates notarization request data 102 by combining the original text stamper signature created in the primary processing 101, the certificate indicating the legitimacy of the stamper itself, and the notarization request stamper signature, It is sent to the check server 5.
[0020]
When the notifying server 5 receives the notarization request data 102 from the stamp processing verification client 4, the notifying request data 102 is used to determine whether or not the original signer signature is determined from the original signer signature in the notarization request data 102 and the certificate indicating the validity of the verifier itself. Check the falsification and legitimacy of the notary requester (checker). In this case, the data obtained by decrypting the notifier requesting checker signature using the public key of the checker is collated with the output value obtained through the hash function of the certificate and the original text checker signature. If the result matches the collation, Approval server 5 notifies that effect (error) Approval to the client 4 for push indicia process. As a result of the collation, if the result matches and the validity is proved, the check server 5 takes out the original text checker signature.
[0021]
Next, the seal server 5 takes out the qualification information of the checker from the qualification management DB (database) managed by itself, and generates seal image data from this and the date at the time of notarization request. Next, the seal server 5 encrypts the obtained data with the private key of the public key notary through the hash function for the combination of the original signer signature, the qualification information, the date information, and the seal image data. Generate a notary signature. This prevents data tampering by others.
[0022]
Next, the stamp server 5 gives notarization to the stamp processing client 4 as a response. In this case, the seal server 5 creates notarized data 104 by combining the notary signature, the qualification information, the date and time information, the seal image data, and the notary certificate generated in the above-described processing 103 and sends them to the seal processing seal client 4. Send it.
[0023]
When the stamp processing client 4 receives this notarized data 104 from the stamp server 5, in the secondary processing 105 on the stamp processing client 4 side, the notary signature and qualification information received as notarized data are received. The date information and seal image data are combined with the original text checker signature, the checker comment, and the original text, and the notary certificate received from the seal server 5 and the stamp certificate are generated as one file. . This file is seal of approval granted already in the original data, that is, a seal of approval Sumide over data 7.
[0024]
Next, the stamp processing client 4 sends the stamped data 7 to a confirmation processing client (also referred to as a verification client) 9 using an existing data transfer container, that is, a file transfer, e-mail, floppy or other communication medium. .
[0025]
Confirmation process for the seal of approval client 9, when receiving the seal of approval Sumide over data 7 from the imprint processing for Approval client 4, obtained over the hash function to the combined original and seal of approval's comments in the seal of approval Sumide over data 7 And the data obtained by decrypting the original text checker signature using the checker's public key. If they do not match, an error message is displayed on the screen, and if they match, the non-falsification of the original text and the checker comment can be proved.
[0026]
The confirmation processing check client 9 confirms the validity of the checker by further verifying the validity of the checker's certificate. Next, the confirmation processing seal client 9 obtains the data obtained by applying the hash function to the combination of the original text stamper signature, the qualification information, the date information, and the seal image data, and the notary public key. Is used to collate with the decrypted data. If they do not match, an error message is displayed on the screen. If they match, the notary of the original text and the checker's comment is confirmed, and at the same time, the notary date and the checker's qualification are correct. since the show that got the luck, verification seal of approval client 9 is taken out of the original and seal of approval for your comments and imprint the image data from the seal of approval Sumide over data, to display these.
[0027]
According to this embodiment, it is possible to guarantee the proof of the date of proofing at the time of proofing, the proof of the validity of the proofers, and the proof of the qualifications of the proofers by a neutral and reliable third party.
[0028]
Further, according to this embodiment, when a stamp is applied to a conventional paper by adding an electronic signature after adding a comment of the checker himself to the original text to be stamped, It is possible to realize a function corresponding to writing a verdict comment of a checker.
[0029]
Note that performs a communication means for performing communication by the communication protocol such as HTTP protocol, and FTP communication means for performing communication by FTP protocol, the communication by e-mail protocol to both terminal and analyzer indicia server for Approval's Communication means, and portable data storage such as a floppy disk, etc., the communication between the checker and the check server is possible using communication protocols such as HTTP protocol, FTP protocol, e-mail protocol, floppy disk, etc. Any portable data storage medium is possible.
[0030]
【The invention's effect】
As described above, according to the present invention, since the seal of approval server to the signature of a notary, a third party for the seal of approval's qualifications and the date and imprint the image data, legitimate seal of approval date of the certification or seal of approval person at the time of seal of approval There is an effect that the proof of sex and the proof of qualification of the checker can be guaranteed by a neutral and reliable third party.
[0031]
In addition, according to the present invention, when a stamp is applied by a checker, an electronic signature is added after adding the comment of the checker itself to the original text to be stamped. There is an effect that it is possible to realize a function equivalent to writing a red comment.
[0032]
Further, according to the present invention, the communication between Approval and for seal processing Approval client server, and a communication between confirmation processing Approval client and seal processing Approval client, the communication means using a communication protocol such as HTTP protocol, by FTP protocol Communication means, communication means by e-mail protocol, portable data storage media such as floppy disks are connected, so communication by communication protocol such as HTTP protocol, communication by FTP protocol, communication by e-mail protocol, floppy disk Thus, it is possible to perform any communication using a portable data storage medium.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing an embodiment of a marking system according to the present invention.
FIG. 2 is an explanatory diagram showing a detailed processing flow when performing a marking process in the first embodiment.
FIG. 3 is a schematic view of a conventional schnort authentication exchange method showing an electronic signature.
[Explanation of symbols]
1 Authentication Server 2 IC Card 3 Sealer 4 Sealing Client (Stamping Process)
5 Checking server 6 Original data 7 Checked data 8 Checking checker 9 Checking client (confirmation process)

Claims (4)

認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、この押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、Based on a request from an authentication server that issues a certificate, a stamp processing stamp client that generates a text, and a stamp processing client, the document is notarized, and notarized data is stamped An electronic stamping system having a stamping server that transmits to a processing stamping client and a confirmation processing stamping client that receives stamped data from the stamping processing stamping client,
前記押印処理用検印クライアントは、ハッシュ関数及び検印者のプライベート鍵を用いて原文及び検印者コメントから原文用検印者署名を作成し、  The seal processing seal client creates a text signer signature from the text and the signer comment using the hash function and the signer's private key,
ハッシュ関数及び検印者のプライベート鍵を用いて前記原文用検印者署名と前記認証サーバから配布される認証書とから公証依頼用電子署名を生成し、Generating an electronic signature for notarization request from the original text checker signature and the certificate distributed from the authentication server using a hash function and the private key of the checker;
さらに前記原文用検印者署名、前記公証依頼用電子署名及び前記認証書を合わせて公証依頼データとして前記検印サーバに送信し、Furthermore, the original text checker signature, the notarization request electronic signature and the certificate are combined and sent to the check server as notarization request data,
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼データを受信すると、検印者の公開鍵を用いて公証依頼用電子署名を復号したデータと、ハッシュ関数を用いて認証書及び原文用検印者署名から得られた出力値とを照合し、  When the notifying server receives the notarization request data from the stamping processing marking client, the stamp server decrypts the notarization request electronic signature using the stamper's public key, and the certificate and original text stamp using the hash function. Against the output value obtained from the person's signature,
照合の結果正当性が証明されたとき、予め登録されている資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、When the correctness is proved as a result of verification, the qualification information of the checker is taken out from the qualification management database registered in advance, and imprint image data is generated from this qualification information and the date at the time of notarization request,
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、Using a hash function and a pre-registered notary private key from the original text checker signature, the qualification information, the date information and the imprint image data, generate a notary signature,
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、前記押印処理検印クライアントに送付し、Create notary data from this notary signature, qualification information, date information, seal image data and notary certificate, and send it to the seal processing verification client,
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、検印者コメント、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、  The stamp processing check client adds the original text checker signature, the checker comment, the original text, and the certificate of the checker to the notarized data received from the check server, and the confirmation data is used as the checked data. Send it to the processing signing client,
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、  The confirmation processing signing client outputs an output value obtained by using a hash function from the original text and the checker comment included in the stamped data received from the stamp processing confirmation client, and the original text signer signature. Check against the decrypted data using the public key of the checker,
照合の結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数を用いて得られたデータと前記公証人の公開鍵を用いて復号したデータとを照合すること  When the correctness is proved as a result of the collation, the data obtained by using the hash function in the combination of the original text stamper signature, the qualification information, the date information, and the seal image data included in the stamped data, Verifying data decrypted using a notary public key
を特徴とする電子検印システム。Electronic seal system characterized by.
認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、資格管理データベースを保有し、前記押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、  An authentication server that issues a certificate, an imprint client for stamp processing in which the original is created, and a qualification management database, and based on a request from the imprint client for imprint processing, gives notarization to the original, An electronic seal system having a seal server for transmitting notarized data to the seal client for seal processing and a seal client for confirmation processing for receiving seal data from the seal client for seal processing,
前記押印処理用検印クライアントは、原文から原文用検印者署名を作成し、さらにこの原文用検印者署名から公証依頼検印者署名を作成し、この公証依頼用検印者署名と認証書と原文用検印者署名を公証依頼要求として、前記検印サーバに送信し、  The stamp processing stamp client creates a text signer signature from the original text, and further creates a notarization request stamper signature from the text stamp signer signature. The signature of the person to be sent to the check server as a notarization request,
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼要求を受信すると、前記公証依頼用検印者署名と、前記認証書及び原文用検印者署名とに基づき正当性を検証し、  When the notifying server receives the notarization request request from the stamping process checking client, the signing server verifies the validity based on the notarization request signer signature, the certificate and the original text signer signature,
その結果正当性が証明されたとき、前記資格管理データベースに登録されている資格情報と、公証依頼時の日付から印影画像データを生成し、As a result, when the validity is proved, the seal image data is generated from the qualification information registered in the qualification management database and the date at the time of notarization request,
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データから公証人署名を生成し、Generate a notary signature from the original text checker signature, the qualification information, the date information and the seal image data,
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書を公証付与済データとして前記押印処理検印クライアントに送付し、Send this notary signature, qualification information, date information, imprint image data and notary certificate as notarized data to the stamp processing verification client,
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、  The stamp processing verification client, the notarized data received from the verification server, 前記原文用検印者署名、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、The original text checker signature, the original text, and the certificate of the checker are given, and sent as the checked data to the verification processing check client,
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と前記原文用検印者署名とに基づいて正当性を検証し、その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データと前記公証人署名に基づいて正当性を検証すること  The confirmation processing check client verifies the correctness based on the original text included in the stamped data received from the seal processing check client and the original checker signature, and as a result, the correctness is proved. And verifying the authenticity based on the original text stamper signature, qualification information, date and time information, seal image data, and notary signature included in the stamped data.
を特徴とする電子検印システム。Electronic seal system characterized by.
前記検印サーバは、前記押印処理用検印クライアントへ公証付与を行う場合、前記資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、この公証付与済データを前記押印処理検印クライアントに送付し、
前記押印処理用検印クライアントは、原文と検印者コメントとを合わせたものに対して、ハッシュ関数及び検印者のプライベート鍵を用いて原文用検印者署名を作成し、
さらに確認処理用検印クライアントに検印済データを送信するとき、検印済データ内に検印者コメントを含み、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データとからハッシュ関数を用いて得られたデータと前記公証人署名を公証人の公開鍵を用いて復号したデータとを照合すること
を特徴とする請求項2に記載の電子検印システム。
The notifying server, when giving notarization to the stamping processing stamping client, takes out the qualification information of the checker from the qualification management database, and generates imprint image data from this qualification information and the date at the time of notarization request,
Using a hash function and a pre-registered notary's private key from the original text checker signature, the qualification information, the date information and the imprint image data, generate a notary signature,
Create notary-given data from this notary signature, qualification information, date information, seal image data and notary certificate, and send this notarized data to the above-mentioned stamp processing verification client,
The seal processing stamp client creates a text signer signature using a hash function and a stamper's private key for the original text and the checker comment.
Furthermore, when sending the checked data to the check processing check client, the checker comment is included in the checked data,
The confirmation processing signing client outputs an output value obtained by using a hash function from the original text and the checker comment included in the stamped data received from the stamp processing confirmation client, and the original text signer signature. Check against the decrypted data using the public key of the checker,
As a result, when the legitimacy is proved, the data obtained by using a hash function from the original text stamper signature, the qualification information, the date information, and the seal image data included in the stamped data and the notary signature are obtained. Verifying data decrypted using a notary public key
The electronic marking system according to claim 2.
前記確認処理用検印クライアントは、前記検印済データの照合の結果、照合結果が一致したときは、前記検印済データから原文、検印者コメント及び印影画像データを取り出し、画面に表示し、照合結果が一致しないときは画面にエラー表示することを特徴とする請求項1または3に記載の電子検印システム。The verification processing check client retrieves the original text, the checker's comment and the imprint image data from the stamped data when the result of the matching of the stamped data matches, and displays it on the screen. 4. The electronic seal system according to claim 1, wherein an error is displayed on the screen when they do not match.
JP32895598A 1998-11-19 1998-11-19 Electronic seal system Expired - Lifetime JP3649006B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32895598A JP3649006B2 (en) 1998-11-19 1998-11-19 Electronic seal system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32895598A JP3649006B2 (en) 1998-11-19 1998-11-19 Electronic seal system

Publications (2)

Publication Number Publication Date
JP2000155524A JP2000155524A (en) 2000-06-06
JP3649006B2 true JP3649006B2 (en) 2005-05-18

Family

ID=18215987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32895598A Expired - Lifetime JP3649006B2 (en) 1998-11-19 1998-11-19 Electronic seal system

Country Status (1)

Country Link
JP (1) JP3649006B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2811174A1 (en) * 2000-06-28 2002-01-04 Remi Equoy Method for attaching authentication seal to an electronic document by using two databases one of which holds data related to seal and another account of authentication server for this seal
JP2002083080A (en) * 2000-09-08 2002-03-22 Toyo Commun Equip Co Ltd Electronic notarization system
KR20020064469A (en) * 2001-02-01 2002-08-09 (주)한국전자증명원 Transaction Protect Service Offering Method of Public Key Infrastructure Through Internet and System Thereof
KR20010035539A (en) * 2001-02-27 2001-05-07 김형근 Method to notarize electronic documents by using digital signatures
WO2003009217A1 (en) * 2001-07-16 2003-01-30 Trustcopy Pte Ltd. Electronic signing of documents
JP2005217610A (en) * 2004-01-28 2005-08-11 Casio Comput Co Ltd Electronic apparatus
JP5533380B2 (en) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 Information processing program and information processing apparatus
US8621591B2 (en) * 2010-10-19 2013-12-31 Symantec Corporation Software signing certificate reputation model
JP2013081165A (en) * 2011-09-23 2013-05-02 Kiyoshi Yazawa Document with fixed date
CN108737095B (en) * 2018-05-21 2021-03-05 南京森林警察学院 Method for carrying out credible operation by using digital current survey record credible model system
CN109263317B (en) * 2018-08-15 2024-03-29 甲符御信(北京)科技有限公司 Stamping method capable of preventing official seal from being forged

Also Published As

Publication number Publication date
JP2000155524A (en) 2000-06-06

Similar Documents

Publication Publication Date Title
US6584565B1 (en) Method and apparatus for long term verification of digital signatures
Adams et al. Understanding public-key infrastructure: concepts, standards, and deployment considerations
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
US8190893B2 (en) Portable security transaction protocol
US6292897B1 (en) Undeniable certificates for digital signature verification
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US7139910B1 (en) Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
CN101689241B (en) Secure authentication of electronic prescriptions
CN109614802B (en) Anti-quantum-computation signature method and signature system
JPH02291043A (en) Method for performig signature and certification by digital system
CA2232170A1 (en) Document authentication system and method
CN109560935B (en) Anti-quantum-computation signature method and signature system based on public asymmetric key pool
CN109495490A (en) A kind of unified identity authentication method based on block chain
MX2010007507A (en) Signature method and device.
JP3649006B2 (en) Electronic seal system
JP2005010301A (en) Electronic certificate, authentication method and authentication program
JP2003169051A (en) Electronic seal system
JP2010050608A (en) Electronic seal embedding method and system
JP3717848B2 (en) Electronic notary system and electronic notary method
US20030149872A1 (en) Digital certificate verification
CN109586917B (en) Anti-quantum-computation signature method and system based on asymmetric key pool
JP2003134108A (en) Electronic signature, apparatus and method for verifying electronic signature, program and recording medium
JP2003006361A (en) Electronic seal impression system and recording medium which records electronic seal impression program
Lupton The digital signature: Your identity by the numbers
CN114117392A (en) Security verification code obtaining method based on paillier encryption

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090225

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100225

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100225

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110225

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120225

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130225

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130225

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term