JP3754565B2 - 電子印鑑マーク認証システム - Google Patents
電子印鑑マーク認証システム Download PDFInfo
- Publication number
- JP3754565B2 JP3754565B2 JP30980698A JP30980698A JP3754565B2 JP 3754565 B2 JP3754565 B2 JP 3754565B2 JP 30980698 A JP30980698 A JP 30980698A JP 30980698 A JP30980698 A JP 30980698A JP 3754565 B2 JP3754565 B2 JP 3754565B2
- Authority
- JP
- Japan
- Prior art keywords
- mark
- seal
- digital data
- processing unit
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3273—Display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3278—Transmission
Description
【発明の属する技術分野】
本発明はデジタルデータを電子的なマークにより認証する電子マーク認証システムに関し、特にデジタルデータを印影や署名を表す電子マークにより認証する電子マーク認証システムに適用して有効な技術に関するものである。
【0002】
【従来の技術】
ネットワーク上での商取引等が広がりつつある現在、伝達する情報の確からしさをネットワーク上で確認できる技術が重要になってきている。第3者が成りすましていないかを確認する本人認証については、「CardWave ‘98年3月号」でECOM(電子商取引実証推進協議会)の本人認証技術検討Gが各種の方式を分類しており、パスポートやクレジットカード等による所有物を利用する方式、指紋、声紋や筆跡等のバイオメトリクスを利用する方式、パスワードやデジタル署名等の秘密情報を利用する方式等があるが、ネットワークで用いる場合には所有物や秘密情報を用いる方式が一般的である。
【0003】
また、情報の途中改ざんの確認については、インターネットを利用したEC(Electronic Commerce)で、クレジット決済を安全に行う為に用いられるSET(Secure Electronic Transactions)では、デジタル署名によるカード所有者の認証を行っている。デジタル署名は、通常伝達したい情報を圧縮した圧縮文を送り手の暗号鍵で暗号化した暗号文であり、送り手の復号鍵(公開鍵)で元の圧縮文に復号化できる。つまり、受け手は受け取ったメッセージから作った圧縮文と受け取ったデジタル署名から復号化した圧縮文とを比較することで、メッセージが改ざんされていないかの確認、つまり文書認証ができる。
【0004】
一方、印鑑や署名が一般的に持つ意味合いは、本人認証と文書認証を合わせ持つと考えられる。従来の印鑑を電子化した電子印鑑システムはいくつか製品化されている。これらの製品により、社内での決済文書等において、印影イメージを用いて承認を行うことができる。中にはID管理による押印時のセキュリティ管理や、サーバでの押印履歴管理による不正コピー防止の機能を提供する製品もある。また特開平10−11509号公報の様に、印鑑やサイン等を文書に付加し、その形等を文書の特徴量で変形させ、その認証を可能にすることにより、文書の改ざんを防止することも考えられている。
【0005】
【発明が解決しようとする課題】
デジタル署名は文書認証と本人認証の両方の機能を有するとも言えるが、文書等のデジタルデータの受け手はそのデジタルデータを見ただけでは、情報の正当性や送り手の確認をすることはできない。現実社会では実印の押印の様に見て確認できるものによって安心感を感じることがあるが、デジタル署名はこの様な視認性を持たないと言える。
【0006】
一方、従来の電子印鑑システムでは目で見て確認できる印影を用いるが、印影自体は単なるデザインであって、文書等デジタルデータの受け手が送り手を確認するにはログ情報等の履歴を調べる必要があった。
【0007】
また特開平10−11509号公報に記載された技術においても印影自体は単なるデザインデータであって、文書認証を行う為にはサーバ上の基準となる印影と文書の特徴量で変形させた印影とを比較する必要がある。つまり、例えば特定のイントラネット内におけるオンラインでの本人認証や文書認証はできるが、企業間のネットワーク、例えばエクストラネット等でのデジタルデータのやり取りにおいて、デジタルデータの受け手が、表示されたデジタルデータ上でその内容や送り手の確認をすることができる機能を備えている電子印鑑システムはなかったと言える。
【0008】
また、従来のシステムの印影デザインは定型デザインの中から選ぶものである。つまり、例えば実社会で使用している印鑑やサインのデザインを印鑑システム上で使用することはできなかった。更に、視認性のある従来の電子印鑑システムとデジタル署名の両者を併用することは可能だが、それぞれを管理、運用する為には利用者・運用者共に煩雑な手順が必要となる。
【0009】
本発明の目的は上記問題を解決し、ネットワーク上でデジタルデータを送受信する際の本人認証及びデータ認証を実現することが可能な技術を提供することにある。
【0010】
【課題を解決するための手段】
印影または署名を表すマークによりデジタルデータの認証を行う電子マーク認証システムにおいて、マークデザインに本人認証情報及びデジタルデータ認証情報を埋め込んだマークをデジタルデータに付加し、マーク中の認証情報を用いて当該デジタルデータの認証を行うものである。
【0011】
本発明のマーク端末装置のマーク登録処理部が電子印鑑等のマークの新規登録または更新を要求するマーク登録要求をマーク管理サーバに送信すると、マーク管理サーバのマーク管理処理部は、マーク登録要求を受信し、要求元の人物を認証する為の情報を暗号鍵で暗号化した本人認証情報を当該要求元の印影デザイン等のマークデザインに埋め込んでマークを作成し、前記作成したマークに前記本人認証情報を復号化する為の復号鍵を添付して要求元に配布する。
【0012】
またマーク管理サーバのマーク復号鍵管理処理部は、前記暗号化した本人認証情報を復号化する為の復号鍵をマーク復号鍵管理DBに登録し、前記登録した復号鍵を各マーク端末装置に送信する。
【0013】
マーク端末装置のマーク登録処理部は、マーク管理サーバのマーク管理処理部から送信されたマークを受け取り、また各マーク端末装置の復号鍵格納処理部は、マーク復号鍵管理処理部から送信された復号鍵を受信して復号鍵DBに格納する。
【0014】
マーク端末装置のマーク付加処理部は、マークが付加される文書等のデジタルデータについて、その特徴情報を含むデジタルデータ認証情報とマーク付加通算番号とをユーザ固有の暗号鍵で暗号化し、当該デジタルデータを送信するユーザの本人認証情報が埋め込まれたマークに前記暗号化されたデジタルデータ認証情報及びマーク付加通算番号を埋め込み、前記デジタルデータの選択された位置に前記マークを付加する。
【0015】
前記の様にマークが付加されたデジタルデータが他のユーザのマーク端末装置に送信されると、そのマーク端末装置のマーク認証処理部は、デジタルデータに付加されたマークから本人認証情報を抽出し、その本人認証情報を復号化する為に添付された復号鍵が復号鍵DBに格納されている復号鍵と合致するかどうか照合し、前記復号鍵が合致している場合には前記マークから抽出した本人認証情報を前記復号鍵で復号化して本人認証情報を表示し、合致していない場合にはエラーメッセージを表示する。
【0016】
またマーク端末装置のマーク認証処理部は、デジタルデータに付加されたマークからデジタルデータ認証情報を抽出して復号鍵により復号化し、マークが付加されているデジタルデータから特徴情報を抽出し、前記デジタルデータから抽出した特徴情報とマークから抽出したデジタルデータ認証情報中の特徴情報とを比較照合し、特徴情報が合致している場合には前記デジタルデータ認証情報の表示を行い、合致していない場合にはエラーメッセージを表示する。
【0017】
以上の様に本発明の電子マーク認証システムによれば、本人認証情報及びデジタルデータ認証情報を埋め込んで作成したマークをデジタルデータに付加し、マーク中の認証情報を用いて当該デジタルデータの認証を行うので、ネットワーク上でデジタルデータを送受信する際の本人認証及びデータ認証を実現することが可能である。
【0018】
【発明の実施の形態】
以下に企業イントラネット及び企業間ネットワークにおいて電子印鑑を用いて本人認証及び文書認証を行う一実施形態の電子マーク認証システムについて説明する。
【0019】
図1は本実施形態の電子印鑑認証システムの概略構成を示す図である。本実施形態の電子印鑑認証システムは、印鑑マークを管理する複数のシステム管理者100A〜システム管理者100B(以下、単にシステム管理者100とも称する)と、複数の社員110A〜社員110B(以下、単に社員110とも称する)が利用するシステムであって、図1に示す様に印鑑マーク管理サーバ101A(以下、単に印鑑マーク管理サーバ101とも称する)と、社員端末111A(以下、単に社員端末111とも称する)とが、企業イントラネット等の通信網120A(以下、単に通信網120とも称する)を介して互いに接続されて構成されている。これにインターネット等を経由して他社の同様のシステム或いはクライアント端末が接続される。
なおここでいう印鑑マークとは、視認性のある画像データであって、印鑑を押印する本人に第3者が成りすましていないかの検証(以下、単に本人認証とも称する)及び印鑑を押印された文書等のデジタルデータが改ざんされていないかの検証(以下、単に文書認証とも称する)を行う為の、印鑑やサイン等のイメージデザインの形状をとるマークを示すものとする。
【0020】
印鑑マーク管理サーバ101は、システム管理者100が管理する企業イントラネットや企業間のネットワーク取引で本人認証や文書認証を行うマーク管理サーバである。印鑑マーク管理サーバ101は、社員110の要求に応じて、各自の本人認証に必要な情報を埋め込んだ印鑑マークを作成し、後述の印鑑マーク管理DBに登録する。この時、印鑑マークのデザインは社員110が自由に作成できるが、不正な登録を防ぐ為に社員ID等で要求元の確認を行う。
【0021】
社員端末111は社員110が利用するマーク端末装置である。社員110は、社員端末111を使ってビジネスに必要な文書等を作成したり、システム管理者100とデータのやり取りをしたりする。各自の印鑑マークは社員端末111等で管理される。所属等の情報変更時にはシステム管理者100が印鑑マークの更新を行い、更新した印鑑マークを社員端末111に送信する。画面イメージ112は、印鑑マーク付きのデジタルデータを表示した時の画面表示例である。
【0022】
図2は本実施形態の印鑑マーク管理サーバ101の概略構成を示す図である。図2に示す様に本実施形態の印鑑マーク管理サーバ101は、印鑑マーク管理処理部221と、印鑑マーク公開鍵管理処理部222とを有している。
【0023】
印鑑マーク管理処理部221は、印鑑マークの新規登録または更新を要求するマーク登録要求を社員端末111から受信し、要求元の人物を認証する為の情報を秘密鍵で暗号化した本人認証情報を当該要求元の印影デザインに埋め込んで印鑑マークを作成し、前記作成した印鑑マークに前記本人認証情報を復号化する為の公開鍵を添付して要求元に配布するマーク管理処理部である。
【0024】
印鑑マーク公開鍵管理処理部222は、暗号化した本人認証情報を復号化する為の公開鍵を印鑑マーク公開鍵管理DB211に登録し、前記登録した公開鍵を各社員端末111に送信するマーク復号鍵管理処理部である。
【0025】
印鑑マーク管理サーバ101を印鑑マーク管理処理部221及び印鑑マーク公開鍵管理処理部222として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する媒体はCD−ROM以外の他の媒体でも良い。
【0026】
図2に示す様に本実施形態の印鑑マーク管理サーバ101は、表示装置201と、入力装置202と、通信網インタフェース203と、印鑑マーク管理DBインタフェース204と、印鑑マーク公開鍵管理DBインタフェース205と、印鑑マークログ管理DBインタフェース206と、記憶装置207と、CPU208と、メモリ209とがバス200によって互いに接続されて構成されている。また外部記憶装置として印鑑マーク管理DB210、印鑑マーク公開鍵管理DB211及び印鑑マークログ管理DB212が接続されている。
【0027】
表示装置201は、印鑑マーク管理サーバ101を使用するシステム管理者100にメッセージ等を表示する為に用いられるものであり、CRTや液晶ディスプレイ等で構成される。入力装置202は、印鑑マーク管理サーバ101を使用するシステム管理者100がデータや命令等を入力する為に用いられるものであり、キーボードやマウス等で構成される。通信網インタフェース203は、通信網120を介して、社員端末111や他社の印鑑マーク管理サーバ101B等とデータのやり取りを行う為のインタフェースである。
【0028】
印鑑マーク管理DBインタフェース204は、印鑑マーク管理DB210とデータのやり取りを行う為のインタフェースである。印鑑マーク管理DB210は、社員ID、印鑑ID、印影等といったデータを対応付けて管理するものであり、例えば図4の様なものである。
【0029】
印鑑マーク公開鍵管理DBインタフェース205は、印鑑マーク公開鍵管理DB211とデータのやり取りを行う為のインタフェースである。印鑑マーク公開鍵管理DB211は、取引きのある企業の情報システム管理部署等の印鑑マーク管理者と本人認証用の公開鍵等といったデータを対応付けて管理するものであり、例えば図5の様なものである。
【0030】
印鑑マークログ管理DBインタフェース206は、印鑑マークログ管理DB212とデータのやり取りを行う為のインタフェースである。印鑑マークログ管理DB212は、社員端末111でデジタルデータに印鑑マークを押印する時に該印鑑マークに埋め込む文書認証データを対応付けて管理するものであり、例えば図7の様なものである。
【0031】
記憶装置207は、印鑑マーク管理サーバ101等で使用されるプログラムやデータを永続的に記憶する為に用いられるものであり、ハードディスクやフロッピーディスク等で構成される。
【0032】
CPU208は、印鑑マーク管理サーバ101を構成する各部を統括的に制御したり、様々な演算処理を行ったりする。メモリ209には、OS220や印鑑マーク管理処理部221、印鑑マーク公開鍵管理処理部222といった、CPU208が上記の処理をする為に必要なプログラム等が一時的に格納される。
ここでOS220は、印鑑マーク管理サーバ101全体の制御を行う為にファイル管理やプロセス管理或いはデバイス管理といった機能を実現する為のプログラムである。
【0033】
印鑑マーク管理処理部221は、社員端末111から印鑑マーク登録/変更要求があった場合に第3者からの不正な要求でないかを確認する処理、登録すると判定した場合に、送付された印影デザインまたは印鑑マーク管理DB210で管理している印影デザインに本人情報を埋め込む処理、処理に基づいて印鑑マーク管理DB210を更新する処理、要求元に印鑑マークを送信する処理及び印鑑マーク押印時に送信されるログ情報を印鑑マークログ管理DB212に格納する処理を行う処理部である。
【0034】
また印鑑マーク管理DB210は、権限を有した者のみが更新できるものとする。なお印影デザインに埋め込む本人情報は図6の様なものである。画像データの中に特定の情報を埋め込む技術は、「電子透かし」として知られている。「電子透かし」の技術については日経エレクトロニクス1997年683号の100ページから107ページに記載されている。人間の目では判別できない様に情報を埋め込む不可視透かしと、人間の目にも見える形で情報を埋め込む可視透かしがあり、不可視透かしの場合埋め込む情報量に限界があると言われている。印鑑マークの場合、印鑑イメージが象徴する意味が分かる範囲、つまりそのマークが何を表すかが分かる範囲であれば、多少デザインを変更しても支障がないので、図8の様に可視透かしと不可視透かしを組み合わせて、ある程度多くの情報を埋め込むことができる。
【0035】
印鑑マーク公開鍵管理処理部222は、社外のデジタル文書に押印された印鑑マークの送り手の確認、つまり本人認証を行う為に必要な公開鍵を印鑑マーク公開鍵管理DB211に登録・管理する処理、新しい公開鍵が印鑑マーク公開鍵管理DB211に登録されたら社員端末111等に接続している公開鍵DBに該公開鍵を送信する処理、及び公開鍵の送信要求があった場合には要求元に該公開鍵を送信する処理を行う処理部である。
なお社外から公開鍵を受け取る場合は、企業のシステム管理者100に第3者が成りすますことを防止する為に、発信元の身元確認を行った上でFD等に格納した公開鍵を受け取るものとする。
【0036】
図3は本実施形態の社員端末111の概略構成を示す図である。図3に示す様に本実施形態の社員端末111は、印鑑マーク登録処理部312と、印鑑マーク押印処理部313と、印鑑マーク認証処理部314と、公開鍵格納処理部315とを有している。
【0037】
印鑑マーク登録処理部312は、印鑑マークの新規登録または更新を要求するマーク登録要求を印鑑マーク管理サーバ101に送信し、要求元の人物を認証する為の情報を秘密鍵で暗号化した本人認証情報を当該要求元の印影デザインに埋め込んで作成した印鑑マークを印鑑マーク管理サーバ101から受け取るマーク登録処理部である。
【0038】
印鑑マーク押印処理部313は、印鑑マークが付加される文書の特徴情報を含む文書認証情報と押印通算番号とをユーザ固有の秘密鍵で暗号化し、本人認証情報が埋め込まれた印鑑マークに前記暗号化された文書認証情報及び押印通算番号を埋め込み、前記文書の選択された位置に前記印鑑マークを付加するマーク付加処理部である。
【0039】
印鑑マーク認証処理部314は、文書に付加された印鑑マークから本人認証情報を抽出し、その本人認証情報を復号化する為に添付された公開鍵が公開鍵DB309に格納されている公開鍵と合致するかどうか照合し、前記公開鍵が合致している場合には前記印鑑マークから抽出した本人認証情報を前記公開鍵で復号化して本人認証情報を表示し、合致していない場合にはエラーメッセージを表示する本人認証処理と、文書に付加された印鑑マークから文書認証情報を抽出して公開鍵により復号化し、印鑑マークが付加されている文書から特徴情報を抽出し、前記文書から抽出した特徴情報と印鑑マークから抽出した文書認証情報中の特徴情報とを比較照合し、特徴情報が合致している場合には前記文書認証情報の表示を行い、合致していない場合にはエラーメッセージを表示するデータ認証処理とを行うマーク認証処理部である。公開鍵格納処理部315は、本人認証情報を復号化する為の公開鍵を印鑑マーク管理サーバ101から受信し、前記公開鍵を公開鍵DB309に格納する復号鍵格納処理部である。
【0040】
社員端末111を印鑑マーク登録処理部312、印鑑マーク押印処理部313、印鑑マーク認証処理部314及び公開鍵格納処理部315として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する媒体はCD−ROM以外の他の媒体でも良い。
【0041】
図3に示す様に本実施形態の社員端末111は、表示装置301と、入力装置302と、通信網インタフェース303と、公開鍵DBインタフェース304と、記憶装置305と、CPU306と、メモリ307とがバス300によって互いに接続されて構成されている。また印影デザインとして従来実社会で使用している印鑑のデザインを利用する場合には、イメージスキャナ308を接続して使用したいデザインをビットマップ等で読み込んだ後に編集できる様にする。
【0042】
表示装置301は、社員端末111を使用する社員110にメッセージ等を表示する為に用いられるものであり、CRTや液晶ディスプレイ等で構成されている。入力装置302は、社員端末111を使用する社員110がデータや命令等を入力する為に用いられるものであり、キーボードやマウス等で構成される。通信網インタフェース303は、通信網120を介して、印鑑マーク管理サーバ101や社員端末111B等とデータのやり取りを行う為のインタフェースである。
【0043】
公開鍵DBインタフェース304は、公開鍵DB309がある場合にデータのやり取りを行う為のインタフェースである。記憶装置305は、社員端末111等で使用されるプログラムやデータを永続的に記憶する為に用いられるものであり、ハードディスクやフロッピーディスク等で構成される。
【0044】
CPU306は、社員端末111を構成する各部を統括的に制御したり、様々な演算処理を行ったりする。メモリ307には、OS310や、グループウェアシステム等311、印鑑マーク認証処理部314、印鑑マーク情報記憶部316といった、CPU306が上記の処理をする為に必要なプログラム等が一時的に格納される。
ここでOS310は、社員端末111全体の制御を行う為にファイル管理やプロセス管理或いはデバイス管理といった機能を実現する為のプログラムである。グループウェアシステム等311は、社員端末111が社内外とデジタルデータをやり取りし、必要なデータを表示する為のシステムで、デジタルデータに押印された認証情報を扱う為に、印鑑マーク認証処理部314とのインタフェースを持つ。なおこのグループウェアシステム等311の部分は、デジタルデータをハンドリングするアプリケーションシステムであれば、どの様なものでも良く、特にグループウェアシステムに限定するものではない。また、直接印鑑マーク認証処理部314を個別アプリケーションシステムとしてOS310上で動かす場合もある。
【0045】
印鑑マーク登録処理部312は、印鑑マーク登録の為の印影デザインを作成する処理、印鑑マーク管理サーバ101に印鑑マーク登録要求を送信する処理及び印鑑マーク管理サーバ101から送信された印鑑マークを受信する処理を行う。
【0046】
印鑑マーク押印処理部313は、社員110が社員端末111でデジタルデータに電子印鑑を押印する為の処理で、必要なデジタルデータを表示し、社員IDに対応するパスワードが入力されたら、該社員IDに対応する印鑑マークを呼び出す処理、選択された文書認証情報と印鑑マークの押印通算番号等の押印時情報を固有の秘密鍵で暗号化したものを印鑑マークの特定のブロックに埋め込む処理及び文書の指定された位置に印鑑マークを押印する処理等を行う。
【0047】
印鑑マーク認証処理部314は、社員110が社員端末111で受信したデジタルデータの送り手や内容の認証を行う為の処理部である。必要なデジタルデータを表示し、選択された認証項目に対応して、印鑑マークに埋め込まれた本人認証情報を予め印鑑マーク管理サーバ101より配布された公開鍵で復号化して表示する本人認証処理、印鑑マークに埋め込まれた文書認証情報を印鑑マークに添付された公開鍵で復号化して表示する文書認証処理、前記公開鍵で復号化できない場合にエラーメッセージを表示する処理及び表示したデジタルデータの有効期限やファイル名等の情報をチェックし、無効と判断される場合は印影を無効なデザインに変形させる処理等を行う。
【0048】
印鑑マーク情報記憶部316は、印鑑マーク認証処理部314によって社員端末111で呼び出した印鑑マークや公開鍵を一時的に格納するものである。
なお企業間でネットワーク取引を行う等、本人認証情報の確認の為に必要な公開鍵が複数必要な場合は、公開鍵DB309を社員端末111或いは通信網120に接続し、印鑑マーク公開鍵管理DB211から必要な公開鍵を公開鍵DBインタフェース304に送信し、社員端末111から参照できる様にする。また企業イントラネット内でのみ印鑑マークを用いる場合は、予め社員端末111に公開鍵を持たせておいても良く、公開鍵の格納方法は限定しない。
【0049】
図4は本実施形態の印鑑マーク管理DB210のデータ例を示す図である。社員ID401、印鑑ID402、氏名403、メールアドレス404、所属・役職他の情報405、印影データ406等を一定の表記基準に基づいて表記を統一して格納する。新しい印鑑マークを登録したり、既存の印鑑マークの所属・役職他の情報405を変更した際等に印鑑マーク管理DB210を更新する。
【0050】
図5は本実施形態の印鑑マーク公開鍵管理DB211のデータ例を示す図である。データ番号501、印鑑マーク管理者502、管理者アドレス503、公開鍵データ504等を一定の表記基準に基づいて表記を統一して格納する。印鑑マーク公開鍵管理DB211は、本人認証の為の公開鍵データ504を管理するDBであり、新たに印鑑マークを利用する企業が増えたり、公開鍵データ504の変更があった際等に印鑑マーク公開鍵管理DB211を更新する。なお予め公開鍵データ504の有効期限等が設定されている場合はそのデータも管理する。
【0051】
図6は本実施形態の本人認証データの例を示す図である。図6では印鑑マーク管理サーバ101において印鑑マーク管理処理部221が、社員110の要求に応じて印影に本人認証情報を埋め込む際の本人認証データの例を表している。
印鑑ID601、氏名602、メールアドレス603、所属・役職他604等を、印鑑マーク管理サーバ101の印鑑マーク管理処理部221によって印鑑マーク管理サーバ101で管理する秘密鍵で暗号化して印鑑マークのエンティティとして埋め込む。埋め込む際には、例えば図8の印影イメージ802の様に、印影の氏名部分に不可視透かしで埋め込み、可視透かしの形で会社名を埋め込む。つまり、予め印影の中を2つ以上のブロックに区分し、特定のブロックに本人認証情報を埋め込む。なお社印の様な印鑑においては、押印の責任部署を本人認証情報として用いる場合もある。
【0052】
図7は本実施形態の文書認証データの例を示す図である。図7では社員端末111において社員110がデジタルデータに印鑑マークを押印する際に文書認証情報として埋め込まれる文書認証データの例を表している。
社員端末111の印鑑マーク押印処理部313は、印鑑ID701、印鑑マーク押印通算NO.702、作成日時703、有効期限704、ファイル名705、端末ID706、押印したいデジタルデータの特徴情報707等を印鑑マーク押印処理部313が管理する秘密鍵によって社員端末111で暗号化して印鑑マークのエンティティとして埋め込む。例えば図8の印影イメージ803の様に、本人認証情報を埋め込んだブロック以外の印影の周辺部分に文書認証情報の埋め込みを行う。
デジタルデータの特徴情報707としては、文字データのコードを数値とみなして加算した、いわゆるチェックサムと呼ばれるものやデジタルデータの内容の圧縮文等を用いる。
【0053】
また図7は印鑑マークログ管理DB212のデータ例でもある。社員端末111の印鑑マーク押印処理部313によって、図7の様なデータを押印時のログ情報として印鑑マーク管理サーバ101に送信し、印鑑マーク管理処理部221によって該ログ情報を印鑑マークログ管理DB212に格納する。
なお本人認証及び文書認証に必要なデータは、図6及び図7の例に限らず、ISO9001の認証を取得する際の電子データの記録情報として必要な情報を満たすものとする。
【0054】
図8は本実施形態の印影及び印鑑マークのイメージ例を示す図である。例えば印影イメージ801の様な印影に、本人認証情報を埋め込む。この時、予め印影の中を2つ以上のブロックに区分し、各々特定のブロックに本人認証情報や文書認証情報を埋め込むことにする。
例えば、印影イメージ802の様に氏名部分と可視透かしの会社名部分に、本人認証情報を埋め込み、印影イメージ803の様な印影の周辺部分に文書認証情報を埋め込むといったブロック区分を行い、社員端末111の印鑑マーク認証処理部314で認証情報を復号化する際には、対応するブロックから埋め込まれた情報が自動的に抽出される様にする。
なお印影イメージ801では、印影デザイン例として個人の認め印のデザインを用いたが、日付入りの職印やサイン等のデザインでも良いし、また社印として用いる際には企業名等でも良く、印影イメージ801の印影デザイン例に限定するものではない。但し単なるイメージデザインと異なり、認証情報が埋め込まれていると感じられる様な信頼感を与える印影デザインであることが重要である。
【0055】
次に本実施形態の電子印鑑認証システムの動作について説明する。図9は本実施形態の初期画面のイメージ例を示す図である。図9では社員端末111によって表示される電子印鑑認証システムの初期画面イメージ例を表している。
初期画面900は、必要なデジタル文書等を表示するデジタルデータ表示エリア901と、印鑑マークの機能アイコンが並ぶ印鑑マーク機能表示エリア902と、OK、キャンセル、ファイルといった基本機能のアイコンが並ぶ基本機能表示エリア903により構成される。但し初期画面900は各エリアの配置例であり、この配置に限定するものではない。
【0056】
図10は本実施形態の印鑑マーク登録処理の処理手順を示すフローチャートである。図10では社員端末111と印鑑マーク管理サーバ101との間で印鑑マークの登録を行う処理フローを表している。
まず社員110が、図9の様な初期画面900の印鑑マーク機能表示エリア902の登録ボタンをクリックすると、印鑑マーク登録処理部312は、印鑑マークの登録要求を印鑑マーク管理サーバ101に送信する(ステップ1001)。
印鑑マーク登録要求を受信した印鑑マーク管理サーバ101は、印鑑マーク管理処理部221によって、登録要求元の社員ID401を元に印鑑マーク管理DB210から要求元のメールアドレス404を読み出し、要求元のメールアドレス404に印鑑マーク要求/変更の確認依頼を送信する(ステップ1002及びステップ1003)。
確認依頼を受信した社員端末111の印鑑マーク登録処理部312は、イメージスキャナ等を用いて作成した、登録或いは変更したい印影デザインを印鑑マークの要求確認結果と共に印鑑マーク管理サーバ101に送信する(ステップ1004及びステップ1005)。
印影と印鑑マークの要求確認結果を受信した印鑑マーク管理サーバ101は、印鑑マーク管理処理部221を用いて、印鑑マーク管理サーバ101で管理する当該サーバの秘密鍵で本人認証情報を暗号化し、これを受信した印影デザインに埋め込んで印鑑マークを作成する(ステップ1008)。
印鑑マーク管理DB210内の登録或いは変更した印鑑マークの情報を更新した後(ステップ1009)、その本人認証情報を復号する為の公開鍵と共に前記作成した印鑑マークを要求元の社員110にFD等で配布する(ステップ1010)。社員110は、配布された印鑑マークを社員端末111に格納する(ステップ1011及びステップ1012)。
【0057】
図11は本実施形態の印鑑マーク押印処理の処理手順を示すフローチャートである。図11では社員端末111において文書認証情報を埋め込んだ印鑑マークを文書に押印する処理フローを表している。図12は本実施形態の図11の処理フローに対応する処理画面のイメージを示す図である。この図11及び図12と前述の図9を用いて、上記処理フローを説明する。
まず社員110が、押印したい文書データ等を基本機能表示エリア903にあるファイルボタンにより選択し、デジタルデータ表示エリア901に表示する(ステップ1101)。
印鑑マーク機能表示エリア902の印鑑マークの呼出ボタンをクリックすると、印鑑マーク押印処理部313によって、図12の処理画面イメージ1201の様な社員ID401とパスワードの入力欄が表示される(ステップ1102及びステップ1103)。
印鑑マーク押印処理部313は、入力されたパスワードと予め社員端末111に格納されているパスワードとを照合し、合致しなかった場合はエラーメッセージを表示し、合致した場合は印鑑マーク欄に印鑑マークを表示する(ステップ1104〜ステップ1106)。
次に文書情報の埋め込みボタンをクリックすると、図12の処理画面イメージ1202の様に、印鑑マーク押印処理部313によって文書認証情報の項目欄を表示する(ステップ1107及びステップ1108)。
必要な項目を選択してOKをクリックすると印鑑マーク押印処理部313は、選択された文書情報と押印通算番号を社員毎に予め決められた各社員に固有の秘密鍵で暗号化して印鑑マークに埋め込み、また、その復号化に必要な公開鍵を添付して印鑑マーク欄に該印鑑マークを表示する(ステップ1109〜ステップ1113)。
押印位置を選択して印鑑マーク機能表示エリア902の押印ボタンをクリックすると印鑑マーク押印処理部313は、印鑑マークを文書の設定された位置に押印する(ステップ1114〜ステップ1116)。なお文書認証情報の復号の為に必要な社員固有の公開鍵は、印鑑マークに添付せずに本人認証時に取得するものとしても良い。
【0058】
図13は本実施形態の本人認証処理の処理手順を示すフローチャートである。図14は本実施形態の図13の処理フローに対応する処理画面のイメージ例を示す図である。まず社員端末111で図14の処理画面イメージ1401の様に印鑑マークが貼り付けられたデジタルデータを表示し、社員110が印鑑マークの認証ボタンをクリックすると、印鑑マーク認証処理部314は印鑑マークの認証項目欄を表示する(ステップ1301及びステップ1302)。
図14の処理画面イメージ1402の様に社員110が印鑑マークの本人認証項目をクリックすると、印鑑マーク認証処理部314は、該印鑑マークから本人認証情報を抽出する(ステップ1303)。抽出した本人認証情報を復号化する為の公開鍵が、社員端末111或いは公開鍵DB309に格納してある公開鍵と合致するかどうか照合する(ステップ1305)。
復号化する為の公開鍵が合致した場合に印鑑マーク認証処理部314は、該印鑑マークから抽出した本人認証情報を復号化して、内容を確認できる様に図14の処理画面イメージ1403の様に本人認証情報を表示し(ステップ1306)、合致しなければエラーメッセージを表示する(ステップ1307)。更に、エラーメッセージを表示した場合は、印影を消す、印影に×を付ける等、印鑑マークを無効なデザインに変形する(ステップ1308)。
また本人認証情報として表示された内容を本人に確認したい場合は、本人認証情報の中のメールアドレス宛に確認依頼のメールを送信する。なお本人認証結果の表示方法は、図14の処理画面イメージ例に限定されるものではなく、例えばエラーメッセージは音声等によって表現しても良い。
【0059】
図15は本実施形態の文書認証処理の処理手順を示すフローチャートである。なお文書認証処理フローの最初の工程で、本人認証処理フローと同じ部分、図13でいうとステップ1301及びステップ1302に相当する部分は省略した。図16は本実施形態の図15の処理フローに対応する処理画面のイメージ例を示す図である。
まず社員110が、社員端末111で図16の処理画面イメージ1601の様に印鑑マークの文書認証項目をクリックする(ステップ1501)。印鑑マーク認証処理部314は、該印鑑マークから文書情報の復号化に必要な公開鍵と文書認証情報を抽出し、文書認証情報を復号化する(ステップ1502〜ステップ1504)。
次に該印鑑マークが押印されている文書等のデジタルデータから特徴情報を抽出し、該印鑑マークから抽出した文書認証情報の中の特徴情報707と比較照合する(ステップ1505及びステップ1506)。
この結果、合致しなかった場合は、文書等のデジタルデータが作成時点のものと異なることになるので、「このデータは変更されています」等のエラーメッセージを表示し、かつ印影を消す、印影に×を付ける等、印鑑マークを無効なデザインに変形する(ステップ1507及びステップ1508)。
特徴情報707が合致した場合は更に有効期限等の情報を確認し、OKであれば図16のステップ処理画面イメージ1602の様に確認の為の文書情報の表示を行い(ステップ1509及びステップ1510)、有効期限704が切れている等の場合には、印影を消す、印影に×を付ける等、印鑑マークを無効なデザインに変形する(ステップ1508)。なお文書認証結果の表示方法は、図16の処理画面イメージ例に限定されるものではなく、例えばエラーメッセージの表示は音等でも良い。
【0060】
印鑑マークの第3者による不正押印を防ぐ為にパスワードを用いているが、よりセキュリティを高める為に、例えばパスワードをIDカードで管理し、使用する時には印鑑マーク認証処理部314によってIDカードからパスワードを読み取る様にしても良い。この時、パスワードを予め暗号化しておくとよりセキュリティが高くなる。
【0061】
また本人認証情報のみが埋め込まれた他者の印鑑マークを不正入手し、自分の秘密鍵で文書情報を該印鑑マークに埋め込み、不正使用する等への対応策としては、例えば印鑑マークの押印通算NO.702を利用する。社員端末111で文書認証情報を埋め込んだ印鑑マークを押印時に、押印通算NO.702をログ情報として自動的に印鑑マーク管理サーバ101に送信し、印鑑マークログ管理DB212でログ情報を管理することで前述の様な不正が行われた際にチェックすることができる。
【0062】
以上、本発明の実施形態について企業イントラネット及び企業間ネットワークの例を用いて説明したが、本発明はこの実施形態に限定されるものではない。例えば個人がネットワーク上で電子商取引を行う際に作成する注文書の様な、ネットワーク上でやり取りする一般的なデジタルデータに適用することも可能である。また従来印鑑証明を発行していた自治体が印鑑マーク管理機関になり、実印の印鑑登録時に、印鑑マークを申請した人に対してFD等で本人認証情報を埋め込んだ印鑑マークと印鑑マーク認証処理部314を配布する方法も考えられる。
【0063】
以上説明した様に本実施形態の電子マーク認証システムによれば、本人認証情報及びデジタルデータ認証情報を埋め込んで作成したマークをデジタルデータに付加し、マーク中の認証情報を用いて当該デジタルデータの認証を行うので、ネットワーク上でデジタルデータを送受信する際の本人認証及びデータ認証を実現することが可能である。
【0064】
【発明の効果】
本発明によれば本人認証情報及びデジタルデータ認証情報を埋め込んで作成したマークをデジタルデータに付加し、マーク中の認証情報を用いて当該デジタルデータの認証を行うので、ネットワーク上でデジタルデータを送受信する際の本人認証及びデータ認証を実現することが可能である。
【図面の簡単な説明】
【図1】本実施形態の電子印鑑認証システムの概略構成を示す図である。
【図2】本実施形態の印鑑マーク管理サーバ101の概略構成を示す図である。
【図3】本実施形態の社員端末111の概略構成を示す図である。
【図4】本実施形態の印鑑マーク管理DB210のデータ例を示す図である。
【図5】本実施形態の印鑑マーク公開鍵管理DB211のデータ例を示す図である。
【図6】本実施形態の本人認証データの例を示す図である。
【図7】本実施形態の文書認証データの例を示す図である。
【図8】本実施形態の印影及び印鑑マークのイメージ例を示す図である。
【図9】本実施形態の初期画面のイメージ例を示す図である。
【図10】本実施形態の印鑑マーク登録処理の処理手順を示すフローチャートである。
【図11】本実施形態の印鑑マーク押印処理の処理手順を示すフローチャートである。
【図12】本実施形態の図11の処理フローに対応する処理画面のイメージを示す図である。
【図13】本実施形態の本人認証処理の処理手順を示すフローチャートである。
【図14】本実施形態の図13の処理フローに対応する処理画面のイメージ例を示す図である。
【図15】本実施形態の文書認証処理の処理手順を示すフローチャートである。
【図16】本実施形態の図15の処理フローに対応する処理画面のイメージ例を示す図である。
【符号の説明】
100…システム管理者、101…印鑑マーク管理サーバ、110…社員、111…社員端末、112…画面イメージ、120…通信網、200…バス、201…表示装置、202…入力装置、203…通信網インタフェース、204…印鑑マーク管理DBインタフェース、205…印鑑マーク公開鍵管理DBインタフェース、206…印鑑マークログ管理DBインタフェース、207…記憶装置、208…CPU、209…メモリ、210…印鑑マーク管理DB、211…印鑑マーク公開鍵管理DB、212…印鑑マークログ管理DB、220…OS、221…印鑑マーク管理処理部、222…印鑑マーク公開鍵管理処理部、300…バス、301…表示装置、302…入力装置、303…通信網インタフェース、304…公開鍵DBインタフェース、305…記憶装置、306…CPU、307…メモリ、308…イメージスキャナ、309…公開鍵DB、310…OS、311…グループウェアシステム等、316…印鑑マーク情報記憶部、312…印鑑マーク登録処理部、313…印鑑マーク押印処理部、314…印鑑マーク認証処理部、315…公開鍵格納処理部、401…社員ID、402…印鑑ID、403…氏名、404…メールアドレス、405…所属・役職他の情報、406…印影データ、501…データ番号、502…印鑑マーク管理者、503…管理者アドレス、504…公開鍵データ、601…印鑑ID、602…氏名、603…メールアドレス、604…所属・役職他、701…印鑑ID、702…通算NO.、703…作成日時、704…有効期限、705…ファイル名、706…端末ID、707…特徴情報、801〜803…印影イメージ、900…初期画面、901…デジタルデータ表示エリア、902…印鑑マーク機能表示エリア、903…基本機能表示エリア、1201〜1203…処理画面イメージ、1401〜1403…処理画面イメージ、1601及び1602…処理画面イメージ。
Claims (10)
- 印影または署名を表すマークによりデジタルデータの認証を行うマーク管理サーバにおいて、
マークの新規登録または更新を要求するマーク登録要求をマーク端末装置から受信し、要求元の人物を認証する為の情報を暗号鍵で暗号化した本人認証情報を当該要求元のマークデザインに埋め込んでマークを作成し、前記作成したマークに前記本人認証情報を復号化する為の復号鍵を添付して要求元に配布するマーク管理処理部と、
前記暗号化した本人認証情報を復号化する為の復号鍵をマーク復号鍵管理DBに登録し、前記登録した復号鍵を各マーク端末装置に送信するマーク復号鍵管理処理部とを備えることを特徴とするマーク管理サーバ。 - 前記マーク管理処理部は、本人認証情報が埋め込まれていることを示す視認性を可視透かしにより前記マークに持たせることを特徴とする請求項1に記載されたマーク管理サーバ。
- 前記マーク管理処理部は、マーク付加時に送信されるログ情報をマークログ管理DBに格納するものであることを特徴とする請求項1または請求項2のいずれかに記載されたマーク管理サーバ。
- 印影または署名を表すマークによりデジタルデータの認証を行うマーク端末装置において、
マークの新規登録または更新を要求するマーク登録要求をマーク管理サーバに送信し、要求元の人物を認証する為の情報を暗号鍵で暗号化した本人認証情報を当該要求元のマークデザインに埋め込んで作成したマークをマーク管理サーバから受け取るマーク登録処理部と、
本人認証情報を復号化する為の復号鍵をマーク管理サーバから受信し、前記復号鍵を復号鍵DBに格納する復号鍵格納処理部とを備えることを特徴とするマーク端末装置。 - 印影または署名を表すマークによりデジタルデータの認証を行うマーク端末装置において、
マークが付加されるデジタルデータの特徴情報を含むデジタルデータ認証情報とマーク付加通算番号とをユーザ固有の暗号鍵で暗号化し、本人認証情報が埋め込まれたマークに前記暗号化されたデジタルデータ認証情報及びマーク付加通算番号を埋め込み、前記デジタルデータの選択された位置に前記マークを付加するマーク付加処理部を備えることを特徴とするマーク端末装置。 - 前記マーク付加処理部は、デジタルデータ認証情報が埋め込まれていることを示す視認性を可視透かしにより前記マークに持たせることを特徴とする請求項5に記載されたマーク端末装置。
- 前記マーク付加処理部は、マーク付加時にログ情報をマーク管理サーバに送信するものであることを特徴とする請求項5または請求項6のいずれかに記載されたマーク端末装置。
- 印影または署名を表すマークによりデジタルデータの認証を行うマーク端末装置において、
デジタルデータに付加されたマークから本人認証情報を抽出し、その本人認証情報を復号化する為に添付された復号鍵が復号鍵DBに格納されている復号鍵と合致するかどうか照合し、前記復号鍵が合致している場合には前記マークから抽出した本人認証情報を前記復号鍵で復号化して本人認証情報を表示し、合致していない場合にはエラーメッセージを表示するマーク認証処理部を備えることを特徴とするマーク端末装置。 - 印影または署名を表すマークによりデジタルデータの認証を行うマーク端末装置において、
デジタルデータに付加されたマークからデジタルデータ認証情報を抽出して復号鍵により復号化し、マークが付加されているデジタルデータから特徴情報を抽出し、前記デジタルデータから抽出した特徴情報とマークから抽出したデジタルデータ認証情報中の特徴情報とを比較照合し、特徴情報が合致している場合には前記デジタルデータ認証情報の表示を行い、合致していない場合にはエラーメッセージを表示するマーク認証処理部を備えることを特徴とするマーク端末装置。 - 前記マーク認証処理部は、認証処理でエラーが発生した場合に当該マークを無効なデザインに変更するものであることを特徴とする請求項8または請求項9のいずれかに記載されたマーク端末装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30980698A JP3754565B2 (ja) | 1998-10-30 | 1998-10-30 | 電子印鑑マーク認証システム |
TW088118346A TW437229B (en) | 1998-10-30 | 1999-10-22 | Digital signature or electronic seal authentication system and recognized mark management program |
KR10-1999-0046783A KR100437949B1 (ko) | 1998-10-30 | 1999-10-27 | 디지털서명 혹은 전자인감 인증시스템, 인증마크 관리방법 |
EP99308566A EP1003127A3 (en) | 1998-10-30 | 1999-10-28 | Digital signature or electronic seal authentication system and recognized mark management program |
SG9905362A SG80661A1 (en) | 1998-10-30 | 1999-10-28 | Digital signature or electronic seal authentication system and recognized mark management program |
CNB991232763A CN1151630C (zh) | 1998-10-30 | 1999-10-29 | 数字署名或电子印章认证系统及认证标志管理程序 |
US10/137,374 US20020129255A1 (en) | 1998-08-31 | 2002-05-03 | Digital signature or electronic seal authentication system and recognized mark management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30980698A JP3754565B2 (ja) | 1998-10-30 | 1998-10-30 | 電子印鑑マーク認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000138671A JP2000138671A (ja) | 2000-05-16 |
JP3754565B2 true JP3754565B2 (ja) | 2006-03-15 |
Family
ID=17997481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30980698A Expired - Fee Related JP3754565B2 (ja) | 1998-08-31 | 1998-10-30 | 電子印鑑マーク認証システム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1003127A3 (ja) |
JP (1) | JP3754565B2 (ja) |
KR (1) | KR100437949B1 (ja) |
CN (1) | CN1151630C (ja) |
SG (1) | SG80661A1 (ja) |
TW (1) | TW437229B (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2361377B (en) * | 1998-12-11 | 2003-03-26 | Kent Ridge Digital Labs | Method and device for generating digital data watermarked with authentication data |
JP2002091307A (ja) * | 2000-09-14 | 2002-03-27 | Hitachi Ltd | 電子マーク運用代行方法及びその実施装置並びにその処理プログラムを記録した記録媒体 |
US20040015699A1 (en) * | 2000-09-22 | 2004-01-22 | Thomas Christopher Field | Identification and contact information |
KR20020048251A (ko) * | 2000-12-18 | 2002-06-22 | 박기준 | 인감인식카드 |
CN1294513C (zh) * | 2001-04-17 | 2007-01-10 | Ntt通信公司 | 标志信息颁发方法及系统 |
JP4664572B2 (ja) | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
CN100409224C (zh) * | 2003-02-10 | 2008-08-06 | 吴建明 | 一种电子签名印章方法 |
US7475254B2 (en) | 2003-06-19 | 2009-01-06 | International Business Machines Corporation | Method for authenticating software using protected master key |
JP4094534B2 (ja) * | 2003-11-27 | 2008-06-04 | 三菱電機株式会社 | 遮断器の付属スイッチ装置 |
EP2128790A3 (en) | 2004-03-12 | 2011-01-26 | Ingenia Technology Limited | Authenticity verification with linearised data |
ATE433164T1 (de) | 2004-03-12 | 2009-06-15 | Ingenia Technology Ltd | Verfahren und vorrichtungen zur erzeugung authentifizierbarer gegenstände und ihrer nachfolgenden überprüfung |
JP4431427B2 (ja) * | 2004-03-19 | 2010-03-17 | 株式会社ネクステージ | 電子印鑑認証システム |
JP4443969B2 (ja) * | 2004-03-26 | 2010-03-31 | 株式会社ネクステージ | 電子印鑑登録認証システム |
JP4555593B2 (ja) * | 2004-04-02 | 2010-10-06 | 株式会社ネクステージ | 電子印鑑認証会計監査システム |
JP2005311545A (ja) * | 2004-04-19 | 2005-11-04 | Nextage:Kk | 電子署名付印鑑認証システム及び電子署名付印鑑認証方法 |
JP2005309621A (ja) * | 2004-04-19 | 2005-11-04 | Nextage:Kk | 電子印鑑認証システム及び電子印鑑認証方法 |
EP1749273A4 (en) | 2004-05-18 | 2011-12-28 | Silverbrook Res Pty Ltd | AUTHENTICATING AN OBJECT USING AN ENCODED SIGNATURE IN A NUMBER OF PARTS OF DATA |
CN100430236C (zh) * | 2005-07-14 | 2008-11-05 | 北京书生国际信息技术有限公司 | 组合印章 |
WO2007012110A1 (en) * | 2005-07-25 | 2007-02-01 | Silverbrook Research Pty Ltd | Product item having coded data identifying a layout |
EP1969525A1 (en) | 2005-12-23 | 2008-09-17 | Ingenia Holdings (UK)Limited | Optical authentication |
WO2007127038A2 (en) * | 2006-04-28 | 2007-11-08 | Microsoft Corporation | Secure signatures |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
CN101163001B (zh) * | 2006-10-11 | 2011-09-07 | 中国民生银行股份有限公司 | 电子印章制作系统以及方法 |
TWI396427B (zh) * | 2007-11-14 | 2013-05-11 | Chung Shan Inst Of Science | The anti - counterfeit identification system and its method of automatically linking the website |
GB2466311B (en) | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
GB2466465B (en) | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
JP5050151B2 (ja) * | 2010-04-30 | 2012-10-17 | 株式会社ネクステージ | 電子印鑑認証会計監査システム |
JP2010211830A (ja) * | 2010-06-15 | 2010-09-24 | Nextage:Kk | 押印文書作成管理システム及び方法 |
CN103507450A (zh) * | 2012-06-14 | 2014-01-15 | 边生广 | 一种图章管理方法及系统 |
CN103729341B (zh) * | 2013-12-31 | 2017-11-17 | 数安时代科技股份有限公司 | 定位电子印章的方法和装置以及实现电子印章的装置 |
JP7182387B2 (ja) | 2018-07-10 | 2022-12-02 | 日本信号株式会社 | 認証システム及び部材 |
CN116579853A (zh) * | 2023-07-07 | 2023-08-11 | 北京一心向上科技有限公司 | 分期股份的信息修正方法、系统以及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01195568A (ja) * | 1988-01-29 | 1989-08-07 | Hitachi Ltd | 電子化文書編集制御方式 |
FR2681490B1 (fr) * | 1991-09-12 | 1998-09-18 | Gemplus Card Int | Procede et dirpositif de certification des messages transmis par telecopie |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
FR2726953B1 (fr) * | 1994-11-14 | 1997-01-10 | Gemplus Card Int | Procede de certification de la reproduction d'un document, notamment d'une telecopie |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
US5862218A (en) * | 1996-04-04 | 1999-01-19 | Fotonation, Inc. | Method and apparatus for in-camera image marking and authentication |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5875249A (en) * | 1997-01-08 | 1999-02-23 | International Business Machines Corporation | Invisible image watermark for image verification |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
JP2000076360A (ja) * | 1998-08-31 | 2000-03-14 | Hitachi Ltd | 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体 |
-
1998
- 1998-10-30 JP JP30980698A patent/JP3754565B2/ja not_active Expired - Fee Related
-
1999
- 1999-10-22 TW TW088118346A patent/TW437229B/zh not_active IP Right Cessation
- 1999-10-27 KR KR10-1999-0046783A patent/KR100437949B1/ko not_active IP Right Cessation
- 1999-10-28 EP EP99308566A patent/EP1003127A3/en not_active Withdrawn
- 1999-10-28 SG SG9905362A patent/SG80661A1/en unknown
- 1999-10-29 CN CNB991232763A patent/CN1151630C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1151630C (zh) | 2004-05-26 |
CN1253438A (zh) | 2000-05-17 |
KR20000029343A (ko) | 2000-05-25 |
JP2000138671A (ja) | 2000-05-16 |
EP1003127A2 (en) | 2000-05-24 |
TW437229B (en) | 2001-05-28 |
EP1003127A3 (en) | 2002-12-11 |
KR100437949B1 (ko) | 2004-07-01 |
SG80661A1 (en) | 2001-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
US20020129255A1 (en) | Digital signature or electronic seal authentication system and recognized mark management program | |
US7039805B1 (en) | Electronic signature method | |
US20200053058A1 (en) | Method and system for digital rights management of documents | |
US8683223B2 (en) | Selective encryption within documents | |
US7237114B1 (en) | Method and system for signing and authenticating electronic documents | |
AU776251B2 (en) | System and method for electronic storage and retrieval of authenticated original documents | |
US20100161993A1 (en) | Notary document processing and storage system and methods | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
US20090271321A1 (en) | Method and system for verification of personal information | |
US20110289318A1 (en) | System and Method for Online Digital Signature and Verification | |
JPH11512841A (ja) | 文書認証システムおよび方法 | |
CN101305375A (zh) | 用于控制电子信息的分发的系统和方法 | |
EA003620B1 (ru) | Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов | |
US20050021480A1 (en) | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions | |
US20050228687A1 (en) | Personal information management system, mediation system and terminal device | |
EP1938505A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP2000215280A (ja) | 本人認証システム | |
EP1704667B1 (en) | Electronic signing apparatus and methods | |
JP4693285B2 (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
JP2002236868A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
JP2000076360A (ja) | 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体 | |
JP2008035019A (ja) | 電子署名装置 | |
Ellison et al. | Risks of PKI: Secure email | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121222 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |