JPH1125196A - 計算機カードを利用した電子印鑑システム及び決裁方法 - Google Patents

計算機カードを利用した電子印鑑システム及び決裁方法

Info

Publication number
JPH1125196A
JPH1125196A JP9182880A JP18288097A JPH1125196A JP H1125196 A JPH1125196 A JP H1125196A JP 9182880 A JP9182880 A JP 9182880A JP 18288097 A JP18288097 A JP 18288097A JP H1125196 A JPH1125196 A JP H1125196A
Authority
JP
Japan
Prior art keywords
user
computer card
data
digital document
imprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9182880A
Other languages
English (en)
Inventor
Shunsuke Takada
俊介 高田
Hideji Kawakubo
秀二 河久保
Kiyoshi Yamanaka
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9182880A priority Critical patent/JPH1125196A/ja
Publication of JPH1125196A publication Critical patent/JPH1125196A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】印影データ及び印影データ使用者履歴データの
盗難、改ざん、複製、消去等を防ぎ、ディジタル文書の
受理者が当該ディジタル文書の作成者から自分に至るま
での全ての人の印影及び各決裁時における当該ディジタ
ル文書の正当性が確認できる計算機カードを利用した電
子印鑑システム及び決裁方法の提供。 【解決手段】オープンなネットワークに繋がれた利用者
端末装置1、決裁者端末装置2、処理者端末装置3にお
いて、先ず利用者は利用者計算機カード1cを用いてデ
ィジタル書類の作成/利用者捺印を行い、次に決裁者は
決裁者計算機カード2cを用いて当該ディジタル書類の
利用者承認/決裁者捺印を行い、最後に処理者が処理者
計算機カード3cを用いて当該ディジタル文書の決裁者
承認/利用者承認をすることにより当該ディジタル文書
承認を行ってから関連処理を行ってなる計算機カードを
用いた特徴。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、オープンなネット
ワークを利用した電子決裁及びイントラネット等を利用
した企業内決裁システム等において、契約書などのディ
ジタル文書に対して、印影を利用しての捺印を行う計算
機カードを利用した電子印鑑システム及び決裁方法に関
するものである。
【0002】
【従来の技術】近年、オープンなネットワークを利用し
た電子決裁及びイントラネットを利用した企業内決裁シ
ステムが注目を浴びており、その中で契約書等のディジ
タル文書に対して契約の意志を視覚的に明示するための
技術として印影を利用した電子印鑑システムが検討され
ている。
【0003】図7に示すようにインターネット、イント
ラネット等のオープンなネットワークαを利用したサー
バ/クライアントシステムを用いて、サーバ部7aのサ
ーバ装置71からクライアント部7bの利用者端末装置
72、決裁者端末装置73及び処理端末装置74のクラ
イアント装置において、それぞれ順に利用者によるディ
ジタル文書の作成/捺印、決裁者の当該ディジタル文書
の承認/捺印、処理者の当該ディジタル文書の確認/処
理が行われる構成が考えられていた。
【0004】また、図8に示すように利用者端末装置7
2における処理手順が考えられている。先ず利用者は、
ディジタル文書作成を行い(ステップS81)、利用者
端末装置72によりパスワード入力をしてサーバ装置7
1に既に登録してあった利用者自身の印影データをサー
バ装置71から取得する(ステップS82)。前記ディ
ジタル文書に利用者自身の前記印影データを挿入して捺
印し、利用者捺印ディジタル文書を作成する(ステップ
S83)。
【0005】利用者は次に、前記利用者捺印ディジタル
文書をサーバ装置71に蓄積又は決裁者端末装置73に
送信する(ステップS84)。サーバ装置71は利用者
の印影の使用履歴を捺印履歴データベースに追加して
(ステップS85)、利用者端末装置72における処理
手順を終える。
【0006】次に、図9に示す決裁者端末装置73にお
ける処理手順を示す。先ず決裁者は、前記利用者捺印デ
ィジタル文書をサーバ装置71又は利用者端末装置72
から受信して(ステップS91)、ディジタル文書作成
者の捺印を確認し(ステップS92)、決裁者端末装置
73によりパスワード入力をしてサーバ装置71に既に
登録してあった決裁者自身の印影データをサーバ装置7
1から取得する(ステップS93)。
【0007】決裁者は次に、決裁者自身の前記印影デー
タを前記利用者捺印ディジタル文書に挿入して捺印し決
裁者/利用者捺印ディジタル文書を作成する(ステップ
S94)、前記決裁者/利用者捺印ディジタル文書をサ
ーバ装置71に蓄積又は処理者端末装置73に送信する
(ステップS95)。サーバ装置71は決裁者の印影デ
ータの利用履歴を捺印履歴データベースに追加して(ス
テップS96)、決裁者端末装置73における処理手順
を終える。
【0008】次に、図10に示す処理者端末装置74に
おける処理手順を示す。先ず処理者は、前記決裁者/利
用者捺印ディジタル文書をサーバ装置71又は決裁者端
末装置73から受信して(ステップS101)、ディジ
タル文書作成者と決裁者の捺印を確認し(ステップS1
02)、正当な文書であるという判断が出れば(ステッ
プS103)、前記決裁者/利用者捺印ディジタル文書
の関連処理を実行し(ステップS104)、処理者端末
装置74における処理手順を終える。
【0009】
【発明が解決しようとする課題】システム構成において
は、サーバ/クライアントシステムの構成が不可欠であ
り、システム規模が大きくなるという欠点があった。ま
た、サーバ装置で印影データベースと捺印履歴データベ
ースが生データとして管理されるため、サーバにアクセ
スできる不正者による情報の改ざん、盗難、複製、消去
という危険がある。
【0010】処理においては、捺印後のディジタル文書
の閲覧者が、ディジタル文書作成者又は決裁者が正当な
者かどうか、また捺印データが改ざんされていないこと
を証明する方法が無い。即ち、捺印された印影データの
有効性を示す方法が無いことが上げられる。
【0011】他に、捺印後のディジタル文書の閲覧者
が、悪意を持った第三者によりディジタル文書自体を改
ざんされていないことを証明する方法が無い。即ち、捺
印されたディジタル文書の有効性を示す方法が無いこと
も上げられる。
【0012】ここにおいて、本発明の解決すべき主要な
目的は次の通りである。本発明の第1の目的は、サーバ
/クライアントシステムのようなシステム規模の大きな
システムを構成しない計算機カードを利用した電子印鑑
システム及び決裁方法を提供することにある。
【0013】本発明の第2の目的は、不正者による印影
データ及び捺印履歴データの改ざん、盗難、複製及び消
去を防いでなる計算機カードを利用した電子印鑑システ
ム及び決裁方法を提供することにある。
【0014】本発明の第3の目的は、ディジタル文書の
作成、捺印処理が正当な捺印者しか行えない計算機カー
ドを利用した電子印鑑システム及び決裁方法を提供する
ことにある。
【0015】本発明の第4の目的は、不正者による捺印
ディジタル文書のディジタル文書データ、捺印データの
改ざん、盗難、複製及び消去を防いでなる計算機カード
を利用した電子印鑑システム及び決裁方法を提供するこ
とにある。
【0016】本発明のその他の目的は、明細書、図面、
特に特許請求の範囲の各請求項の記載から自ずとなろ
う。
【0017】
【課題を解決するための手段】本発明は、計算機カード
の使用者が各自の認証及び機密データの登録をし、オー
プンなネットワークに繋がれた端末に各自の計算機カー
ドを接続して、ディジタル文書への捺印において公開鍵
暗号方式のディジタル署名及びディジタル署名に対する
検証を行うことにより、データの改ざん等を容易に発見
可能な電子印鑑決裁を行うことができる。
【0018】更に具体的詳細に述べると、当該課題の解
決では、本発明が次に列挙する上位概念から下位概念に
亙るそれぞれの新規な特徴的構成手法又は手段を採用す
ることにより、前記目的を達成する。
【0019】即ち、本発明システムの第1の特徴は、オ
ープンなネットワークを通して相互間交信自在に利用者
端末装置、決裁者端末装置及び処理者端末装置と、利用
者端末装置、当該決裁者端末装置及び当該処理者端末装
置にそれぞれ対応する利用者計算機カード、決裁者計算
機カード及び処理者計算機カードを用いてアクセス操作
してサーバを介さず直接前記相互間交信しディジタル文
書の決裁・処理自在に構築してなる計算機カードを利用
した電子印鑑システムの構成採用にある。
【0020】本発明システムの第2の特徴は、本発明シ
ステムの第1の特徴におけるネットワークが、インター
ネット、イントラネット、仮想専用網、ISDN、LA
N、WAN、VAN、電話回線網、移動体通信網、衛星
通信網等のいずれか又は組合せである計算機カードを利
用した電子印鑑システムの構成採用にある。
【0021】本発明システムの第3の特徴は、本発明シ
ステムの第1又は第2の特徴おけるディジタル文書の決
裁処理が、当該ディジタル文書上に印影を利用した捺印
とディジタル署名を含んでなる計算機カードを利用した
電子印鑑システムの構成採用にある。
【0022】本発明システムの第4の特徴は、本発明シ
ステムの第1、第2又は第3の特徴における計算機カー
ドが、相互の端末装置とのデータの送受信を行う端末装
置入出力部と、捺印の日時データを作成するタイマー
と、前記端末装置とのデータの送受信の中で機密保護の
必要の無いデータの記憶を行う記憶部と、機密保護デー
タの処理を行う機密保護部とを、内有してなる計算機カ
ードを利用した電子印鑑システムの構成採用にある。
【0023】本発明システムの第5の特徴は、本発明シ
ステムの第1、第2、第3又は第4の特徴における計算
機カードの機密保護部が、署名/検証部によりディジタ
ル署名及びディジタル署名の検証を行う署名/検証部
と、公開鍵暗号方式の公開鍵及び秘密鍵の生成を行う鍵
ペア生成部と、機密データの記憶を行う機密記憶部と、
前記機密保護部内これら全部の処理を制御する制御部
と、を有してなる計算機カードを利用した電子印鑑シス
テムの構成採用にある。
【0024】本発明システムの第6の特徴は、本発明シ
ステムの第1、第2、第3又は第4の特徴における計算
機カードの機密保護部中の機密記憶部が、使用者を認証
するための計算機カードの使用者IDを記憶する使用者
ID記憶部と、当該使用者の公開鍵暗号方式の秘密鍵を
記憶する秘密鍵記憶部と、当該使用者の印影データを記
憶する印影データ記憶部と、当該使用者の捺印履歴を記
憶する履歴データ記憶部と、を有してなる計算機カード
を利用した電子印鑑システムの構成採用にある。
【0025】本発明システムの第7の特徴は、本発明シ
ステムの第1、第2、第3、第4、第5又は第6の特徴
に記載の計算機カードの機密保護部が、乱数生成部で生
成した乱数を基に、前記機密保護データの暗号/復号処
理を行う暗号/復号部をさらに有してなる計算機カード
を利用した電子印鑑システムの構成採用にある。
【0026】本発明システムの第8の特徴は、本発明シ
ステムの第1、第2、第3、第4、第5、第6又は第7
の特徴に記載の処理者計算機カードの機密保護部が、デ
ィジタル署名及びディジタル署名の検証を行う署名/検
証部と、機密記憶部により機密データの記憶を行う機密
記憶部と、前記機密保護部内これら全部の処理を制御す
る制御部を有してなる計算機カードを利用した電子印鑑
システムの構成採用にある。
【0027】本発明システムの第9の特徴は、本発明シ
ステムの第1、第2、第3、第4、第5、第6、第7又
は第8のおける処理者計算機カードの機密保護部中の機
密記憶部が、使用者である処理者を認証するための計算
機カードの使用者IDを記憶する使用者ID記憶部をさ
らに有してなる電子印鑑システムの構成採用にある。
【0028】本発明方法の第1の特徴は、オープンなネ
ットワークを利用したディジタル文書を決裁するに当
り、予め、それぞれ計算機カードにより使用者、決裁者
及び処理者認証を行い、まず、利用者がディジタル文書
を作成/捺印し、次に決裁者が当該ディジタル文書の利
用者検証/捺印し、引続き、処理者が当該ディジタル文
書を決裁者検証/利用者検証をすることによってディジ
タル文書承認を行い、さらに、ディジタル文書関連処理
をしてなる計算機カードを利用した電子印鑑決裁方法の
構成採用にある。
【0029】本発明方法の第2の特徴は、本発明方法の
第1の特徴に記載のオープンなネットワークを利用した
決裁システムにおいて、ネットワークがインターネッ
ト、イントラネット、仮想専用網、ISDN、LAN、
WAN、VAN、電話回線網、移動体通信網、衛星通信
網等のいずれか又は組合せである計算機カードを利用し
た電子印鑑決裁方法の構成採用にある。
【0030】本発明方法の第3の特徴は、本発明方法の
第1又は第2の特徴におけるディジタル文書承認が、デ
ィジタル文書上に挿入されかつ印影を利用した捺印及び
ディジタル署名の検証同定を介して実行されてなる計算
機カードを利用した電子印鑑決裁方法の構成採用にあ
る。
【0031】本発明方法の第4の特徴は、本発明方法の
第1、第2又は第3の特徴における利用者、決裁者及び
処理者認証が、利用者、決裁者及び処理者がそれぞれ利
用者ID、決裁者ID及び処者IDを各自の端末装置か
ら各自の計算機カードに入力して認証を行ってなる計算
機カードを利用した電子印鑑決裁方法の構成採用にあ
る。
【0032】本発明方法の第5の特徴は、本発明方法の
第1、第2、第3又は第4の特徴における利用者及び決
裁者各自の印影が、認証後に、各自の公開鍵及び秘密鍵
の発行を受けて、各自の印影データとして各自の計算機
カードに登録してなる計算機カードを利用した電子印鑑
決裁方法の構成採用にある。
【0033】本発明方法の第6の特徴は、本発明方法の
第1、第2、第3又は第4の特徴における利用者及び決
裁者各自の印影が、認証後に、各自の公開鍵暗号方式の
公開鍵及び秘密鍵の発行を受けて、各自の印影データと
して各自の計算機カードに登録し、当該公開鍵は公開サ
ーバ等に登録してなる計算機カードを利用した電子印鑑
決裁方法の構成採用にある。
【0034】本発明方法の第7の特徴は、本発明方法の
第1、第2、第3、第4、第5又は第6の特徴における
利用者の印影データの取得が、利用者が印影データの要
求を利用者計算機カードに行い、利用者計算機カードは
タイマーによって日時データを作成し、利用者印影デー
タをディジタル文書データと結合して利用者印影/日時
データを作成し、利用者計算機カードが当該利用者印影
/日時データの署名を利用者秘密鍵を用いて利用者印影
/日時データに対するディジタル署名を作成してなる計
算機カードを利用した電子印鑑決裁方法の構成採用にあ
る。
【0035】本発明方法の第8の特徴は、本発明方法の
第1、第2、第3、第4、第5、第6又は第7の特徴に
おける利用者の捺印が、利用者が利用者印影データをデ
ィジタル文書データと結合して利用者捺印済ディジタル
文書を作成し、利用者計算機カードが当該利用者捺印済
ディジタル文書の署名を利用者の秘密鍵を用いて、利用
者捺印済ディジタル文書に対するディジタル署名を行っ
てなる計算機カードを利用した電子印鑑決裁方法の構成
採用にある。
【0036】本発明方法の第9の特徴は、本発明方法の
第1、第2、第3、第4、第5、第6、第7又は第8の
特徴における決裁者による利用者検証が、決裁者計算機
カードに、前記利用者印影/日時データに対するディジ
タル署名及び前記利用者捺印済ディジタル文書に対する
ディジタル署名を前記利用者公開鍵を用いて検証してな
る計算機カードを利用した電子印鑑決裁方法の構成採用
にある。
【0037】本発明方法の第10の特徴は、本発明方法
の第1、第2、第3、第4、第5、第6、第7、第8又
は第9の特徴における決裁者及び処理者が、上位、下位
の階層をなしてなる計算機カードを利用した電子印鑑決
裁方法の構成採用にある。
【0038】本発明方法の第11の特徴は、本発明方法
の第10の特徴における上位決裁者による下位決裁者/
利用者検証が、上位決裁者計算機カードに、前記利用者
印影/日時データ及び下位決裁者印影/日時データに対
するディジタル署名及び下位決裁者/利用者捺印済ディ
ジタル文書に対するディジタル署名を前記利用者公開鍵
を用いて検証してなる計算機カードを利用した電子印鑑
決裁方法の構成採用にある。
【0039】本発明方法の第12の特徴は、本発明方法
の第1、第2、第3、第4、第5、第6、第7、第8、
第9、第10又は第11の特徴における決裁者が、決裁
者印影データを前記利用者捺印済ディジタル文書データ
と結合作成した決裁者/利用者捺印済ディジタル文書上
に捺印し、決裁者計算機カードが当該決裁者/利用者捺
印済ディジタル文書の署名を決裁者の秘密鍵を用いて行
うことにより、当該決裁者/利用者捺印済ディジタル文
書に対するディジタル署名を実行してなる計算機カード
を利用した電子印鑑決裁方法の構成採用にある。
【0040】本発明方法の第13の特徴は、本発明方法
の第1、第2、第3、第4、第5、第6、第7、第8、
第9、第10、第11又は第12の特徴における処理者
による利用者検証が、決裁者計算機カードにおいて、前
記決裁者印影/日時データに対するディジタル署名及び
前記決裁者/利用者捺印済ディジタル文書に対するディ
ジタル署名を決裁者公開鍵を用いて検証してなる計算機
カードを利用した電子印鑑決裁方法の構成採用にある。
【0041】本発明方法の第14の特徴は、本発明方法
の第1、第2、第3、第4、第5、第6、第7、第8、
第10、第11、第12又は第13の特徴における処理
者による利用者検証が、処理者計算機カードにおいて、
前記利用者印影/日時データに対するディジタル署名及
び前記利用者捺印済ディジタル文書に対するディジタル
署名を利用者公開鍵を用いて検証してなる計算機カード
を利用した電子印鑑決裁方法の構成採用にある。
【0042】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態を、そのシステム装置例及びシステム方
法例に基づいて説明する。
【0043】(システム例)図1は、本発明における電
子印鑑システムの構成図である。ネットワークαは、イ
ンターネット、イントラネット、仮想専用網、ISD
N、LAN、WAN、VAN、電話回線網、移動体通信
網、衛星通信網等のいずれか又は組合せであるオープン
なネットワークαに利用者端末装置1、決裁者端末装置
2、処理者端末装置3が繋がれており、それぞれの端末
装置1〜3に利用者、決裁者、処理者それぞれの計算機
カード1c,2c,3cを繋ぐことができる。
【0044】なお、利用者、決裁者及び処理者は計算機
カード1c〜3cが使用できる端末装置であればどんな
端末装置でも良く、計算機カード使用者間で共有しても
よい。つまり各端末装置は、使用者が使用している端末
装置という意味で名前が付けられている。しかし、計算
機カード1c,2c,3cはそれぞれ使用者個人で管理
し、他人との共有はできない。
【0045】図2は、本発明における計算機カードの構
成図である。同図中、端末装置入出力部11は、端末装
置1〜3と計算機カード1c〜3cの入出力を制御し、
タイマー12は、捺印の日時を計算するタイマーであ
り、記憶部13は、公開鍵暗号方式の公開鍵情報等を格
納する部分である。
【0046】署名/検証部22は、秘密鍵を用いてディ
ジタル署名を生成又は秘密鍵を用いてディジタル署名の
検証を行い、暗号/復号部23は、データの暗号化及び
復号化を行い、鍵ペア生成部24は、公開鍵暗号方式の
公開鍵及び秘密鍵を生成し、アクセス制御部25は、計
算機カード1c〜3cの使用者を管理し、乱数生成部2
6は、乱数を生成する。
【0047】秘密鍵記憶部31は、公開鍵暗号方式の秘
密鍵情報を格納し、印影データ記憶部32は、計算機カ
ード1c〜3cの持ち主の印影データを格納し、履歴デ
ータ記憶部33は、利用者及び決裁者の捺印の履歴を格
納し、使用者ID記憶部34は、計算機カード1c〜3
cの使用者を識別するための使用者IDを格納する部分
である。
【0048】機密記憶部30は、秘密鍵記憶部31、印
影データ記憶部32、履歴データ記憶部33及び使用者
ID記憶部34の各記憶部を保持する記憶部であり、機
密保護部20は、物理的に機密保護された機密保護部で
あり、制御部21は、機密保護部20内の制御を行う部
分である。
【0049】なお、記憶部13は、計算機カード1c〜
3cの構造の単純化の為に機密記憶部30の中に入れて
もよいが、記憶するデータはあくまでも機密保持の必要
の無いデータである。また、処理者の計算機カード1c
については、端末装置入出力部11、記憶部13、制御
部21、署名/検証部22、アクセス制御部24、使用
者ID記憶部34以外は特に必要でない。
【0050】(方法例)先ず、電子決裁を行う前段階と
して利用者、決裁者及び処理者はそれぞれの処理手順を
行う前に図3に示すような前処理を行っておく必要があ
る。利用者、決裁者及び処理者本人各自の計算機カード
1c〜3cの使用者が本人であることの認証を行う。そ
の前処理として正当な使用者である利用者、決裁者及び
処理者は各自が使用する端末装置1,2,3において、
各自の計算機カード1c,2c,3cの使用者ID記憶
部34に予め格納している当該各自の計算機カード1
c,2c,3cの正当な使用者を示す使用者IDの文字
列を入力し、各自の計算機カード1c,2c,3cにそ
れぞれ送信する(ステップS31)。
【0051】各自の計算機カード1c,2c,3cで
は、端末装置入出力部11で各使用者IDの文字列を受
信し、制御部21の指示によりアクセス制御部25にお
いて予め登録されている使用者IDと受信した文字列を
比較し、等しい場合は正当な使用者であると各自の端末
装置1,2,3に送信して、計算機カード1c〜3cの
使用者認証を行う(ステップS32)。
【0052】次に、使用者が利用者及び決裁者の場合の
み、利用者及び決裁者は各自の端末装置1,2に公開鍵
暗号方式の公開鍵と秘密鍵の鍵ペア生成命令を各自の計
算機カード1c,2cにそれぞれ送信する。計算機カー
ド1c,2cは、端末装置入出力部11で受信した鍵ペ
ア生成命令を制御部21に渡し、制御部21の指示によ
り鍵ペア生成部24において公開鍵暗号方式の公開鍵と
秘密鍵を生成し、秘密鍵情報を秘密鍵記憶部31に格納
し、公開鍵情報は記憶部13に格納して、利用者につい
ては公開鍵Kpuと秘密鍵Ksuを、決裁者については
公開鍵Kpkと秘密鍵Kskの鍵ペアを生成する(ステ
ップS33)。
【0053】なお、ステップS31に関して、記憶部1
3は機密記憶部30の中に保持してもよい。また、利用
者及び決裁者は公開鍵情報を各自の計算機カード2c,
3cから取得し、公的サーバ(例えばディレクトリサー
ビス等)に保持してもよい。
【0054】次に、また使用者が決裁者及び処理者の場
合のみ、決裁者及び処理者は各自端末装置2,3におい
て各自自分の印影データを作成し、各自の計算機カード
2c,3cにそれぞれ送信する。計算機カード2c,3
cでは、端末装置入出力部11で使用者の印影データを
受信し、制御部21が当該印影データを印影データ記憶
部32に格納して、それぞれ利用者の印影データIu又
は決裁者の印影データIkについての印影データ登録を
行う(ステップS34)。
【0055】ステップS33に関して、乱数生成部26
で生成した乱数を基に暗号鍵を生成し、暗号/復号部2
3で印影データを暗号化した後に印影データ記憶部32
に格納する方法もある。以上のような手順で前処理を行
う。
【0056】ここから、電子印鑑システムの電子決裁処
理について説明する。なお、実際の手順は利用者、決裁
者、処理者の順に各自の処理を行うのでこの順に説明し
ていく。
【0057】図4は、利用者の処理手順を示す図であ
る。利用者は既に図3での前処理を終えて、利用者が計
算機カード1cの正当な使用者であることを認証されて
使用許可があり、利用者本人の公開鍵Kpu、秘密鍵K
su及び印影データIuの登録を終えて、利用者計算機
カード1cを利用者端末装置1に接続して処理を行う。
【0058】利用者は利用者端末装置1においてディジ
タル文書Bの作成を行い、ディジタル文書Bの捺印を行
うために利用者の印影データIuの要求を利用者計算機
カード1cに送り(ステップS41)、利用者計算機カ
ード1cは端末装置入出力部11で当該Iuの要求を受
信すると、制御部21はタイマー12より利用者日時デ
ータDuを取得し、印影データ記憶部32より取り出し
た利用者印影データIuを取り出して、利用者日時デー
タDuと結合して利用者印影/日時データIDuを生成
する。
【0059】更に秘密鍵記憶部31から読み出した利用
者秘密鍵Ksuを使用して、署名/検証部22により前
記利用者印影/日時データIDuに対するディジタル署
名Siduを生成する。制御部21は端末装置入出力部
11により利用者日時データDu、利用者印影データI
u、利用者印影/日時データIDu及びIDuに対する
ディジタル署名Siduを利用者端末装置1に送信し
(ステップS42)、利用者は以上のデータを受信す
る。
【0060】利用者は利用者端末装置1で受信したデー
タ中から自分の印影データIuを取得し、ディジタル文
書Bに挿入して利用者捺印済ディジタル文書BIuを作
成し、利用者計算機カード1cに送信し(ステップS4
3)、利用者計算機カード1cは端末装置入出力部11
で受信する。
【0061】利用者計算機カード1cにおいて、制御部
21が前記秘密鍵Ksuを用いて署名/検証部22が利
用者捺印済ディジタル文書BIuに対するディジタル署
名Sbiuを生成すると共に、履歴データ記憶部33に
利用者が自分の印影を捺印したことの履歴を登録する。
【0062】利用者計算機カード1cは、BIuに対す
るディジタル署名Sbiuと記憶部13に保持している
利用者公開鍵Kpuを端末装置入出力部11から利用者
端末装置1に送信する(ステップS44)。なお、利用
者公開鍵Kpuを公的サーバ等に登録してある場合は、
特に利用者公開鍵Kpuを送信する必要はない。
【0063】利用者は利用者端末装置1において、受信
したBIuに対するディジタル署名Sbiuと利用者公
開鍵Kpuと合わせて、ディジタル文書B、利用者印影
データIu、利用者日時データDu及びIDuに対する
ディジタル署名Siduを結合させて利用者捺印済ディ
ジタル文書情報Buを作成して利用者端末装置1に保持
する(ステップS45)。ステップS45に関して、前
記利用者捺印済ディジタル文書情報Buは利用者計算機
カード1cの記憶部13に保持してもよい(ステップS
45’)。
【0064】この後、利用者は利用者端末装置1又は利
用者計算機カード1cに保持してある前記利用者捺印済
ディジタル文書情報Buを、ステップS45の場合には
オンライン手段により、ステップS45’の場合には利
用者計算機カード1cを携帯する手段等により、決裁者
に送信する。
【0065】以下の決裁者及び処理者の処理手順の説明
では簡単のために、計算機カードの端末装置入出力部1
1によるデータの送受信の記載は省略する。図5及び図
6においても同様である。
【0066】図5は、決裁者の処理手順を示す図であ
る。決裁者は既に図3での前処理を終えて、決裁者が計
算機カード2cの正当な使用者であることを認証されて
使用許可があり、決裁者本人の公開鍵Kpk、秘密鍵K
sk及び印影データIkの登録を終えて、決裁者計算機
カード2cを決裁者端末装置2に接続して処理を行う。
【0067】決裁者はオンライン手段又は利用者が利用
者計算機カード1cを携帯する手段等により利用者捺印
済ディジタル文書情報Buを取得する。次に、前記利用
者捺印済ディジタル文書情報Buから、ディジタル文書
B、利用者印影データIu、BIuに対する署名データ
Sbiu、利用者公開鍵Kpuを抽出して決裁者計算機
カード2cへ送信する(ステップS50)。
【0068】決裁者計算機カード2cは制御装置21に
よって利用者公開鍵Kpuを用いて署名/検出部22で
BIuに対する署名データSbiuを検証し、利用者の
正当性と利用者捺印済ディジタル文書BIuが改ざんさ
れていないかどうかを調べ、結果を決裁者端末装置2に
送信する(ステップS51)。
【0069】決裁者は決裁者端末装置2で利用者捺印済
ディジタル文書BIuの正当性を確認し、利用者捺印済
ディジタル文書情報Buから、利用者印影データIu、
利用者日時データDu及びIDuに対するディジタル署
名Siduを抽出し、決裁者計算機カード2cに送信す
る(ステップS52)。計算機カード2cは制御装置2
1によって利用者公開鍵Kpuを用いて署名/検出部2
2でIDuに対する署名データSiduを検証し、前記
利用者印影/日時データIDuが改ざんされていないか
どうかを調べ、結果を決裁者端末装置2に送信する(ス
テップS53)。
【0070】決裁者は決裁者端末装置2で利用者の正当
性と前記利用者印影/日時データIDuの正当性を確認
し、ここまでの処理によって利用者捺印済ディジタル文
書情報Bu中の前記利用者捺印済ディジタル文書BIu
の正当性を承認する(ステップS54)。以下の決裁者
の処理手順は、図4での利用者の処理手順とほぼ同様に
して進めていくので、明確にするためステップ番号の後
ろに対応する図4のステップ番号を付け加える。
【0071】決裁者は利用者捺印済ディジタル文書BI
uの正当性を承認する場合は、利用者端末装置2におい
て利用者捺印済ディジタル文書BIuに決裁者の捺印を
行うために決裁者の捺印データIkの要求を決裁者計算
機カード2cに送り(ステップS55:ステップS41
に対応)、決裁者計算機カード2cは受信すると、制御
部21はタイマー12より決裁者日時データDkを取得
し、印影データ記憶部32より取り出した決裁者印影デ
ータIkを取り出して、決裁者日時データDkと結合し
て決裁者印影/日時データIDkを生成する。
【0072】更に秘密鍵記憶部31から読み出した秘密
鍵Kskを使用して、署名/検証部22により前記決裁
者印影/日時データIDkに対するディジタル署名Si
dkを生成する。制御部21は決裁者日時データDk、
決裁者印影データIk、決裁者印影/日時データIDk
及びIDkに対するディジタル署名Sidkを決裁者端
末装置2に送信し(ステップS56:ステップS42に
対応)、決裁者は受信する。
【0073】決裁者は決裁者端末装置2で受信したデー
タ中から自分の印影データIkを取得し、利用者捺印済
ディジタル文書BIuに挿入して決裁者/利用者捺印済
ディジタル文書BIukを作成し、決裁者計算機カード
2cに送信し(ステップS57:ステップS43に対
応)、決裁者計算機カード2cは受信する。
【0074】決裁者計算機カード2cにおいて、制御部
21が前記秘密鍵Kskを用いて署名/検証部22が決
裁者/利用者捺印済ディジタル文書BIukに対するデ
ィジタル署名Sbiukを生成すると共に、履歴データ
記憶部33に決裁者が自分の印影を捺印したことの履歴
を登録する。
【0075】決裁者計算機カード2cはBIukに対す
るディジタル署名Sbiukと記憶部13に保持してい
る決裁者公開鍵Kpkを利用者端末装置2に送信する
(ステップS58:ステップS44に対応)。なお、決
裁者公開鍵Kpkを公的サーバ等に登録してある場合
は、特に決裁者公開鍵Kpkを送信する必要はない。
【0076】決裁者は決裁者端末装置2において、受信
したBIukに対するディジタル署名Sbiukと決裁
者公開鍵Kpkと合わせて、ディジタル文書B、利用者
印影データIu、利用者日時データDu、IDuに対す
るディジタル署名Sidu、BIuに対するディジタル
署名Sbiu、利用者公開鍵Kpu、決裁者捺印済ディ
ジタル文書BIuk、決裁者印影データIk、決裁者日
時データDk、IDkに対するディジタル署名Sidk
を結合させて決裁者/利用者捺印済ディジタル文書情報
Bukを作成して決裁者端末装置2に保持する(ステッ
プS59:ステップS45に対応)。ステップS59に
関して、前記決裁者/利用者捺印済ディジタル文書情報
Bukは決裁者計算機カード2cの記憶部13に保持し
てもよい(ステップS59’:ステップS45’に対
応)。
【0077】この後、決裁者は決裁者端末装置2又は決
裁者計算機カード2cに保持してある前記決裁者/利用
者捺印済ディジタル文書情報Bukを,ステップS59
の場合にはオンライン手段により、ステップS59’の
場合には決裁者計算機カード2cを携帯する手段等によ
り、処理者に送信する。
【0078】決裁者は一人とは限らず、決裁者に上位の
決裁者がいる場合には、上位の決裁者は決裁者/利用者
捺印済ディジタル文書情報Bukを取得して、下位の決
裁者の処理手順と同じ手順で利用者及び下位の決裁者の
署名の検証を行い、上位決裁者の捺印を行う。これを繰
り返せば、決裁者の数に制限はない。
【0079】図6は、処理者の処理手順を示す図であ
る。以下の処理者の処理手順は、図5での決裁者による
利用者捺印済ディジタル文書情報Buの承認の処理手順
と同様にして進めていくのでステップ番号の後ろに図5
と対応するステップ番号を付け加える。処理者は既に図
3での前処理を終えて、処理者が計算機カード3cの正
当な使用者であることを認証されて使用許可があり、計
算機カード3cを処理者端末装置3に接続して処理を行
う。
【0080】処理者はオンライン手段又は決裁者が決裁
者計算機カードを携帯する手段等により決裁者/利用者
捺印済ディジタル文書情報Bukを取得する。次に、当
該決裁者/利用者捺印済ディジタル文書情報Bukか
ら、ディジタル文書B、利用者印影データIu、決裁者
印影データIk、決裁者日時データDk、BIukに対
するディジタル署名Sbiuk及び決裁者公開鍵Kpk
を抽出して処理者計算機カード3cへ送信する(ステッ
プS6 0: ステップ50に対応)。
【0081】処理者計算機カード3cは制御装置21に
よって署名/検出部22で決裁者公開鍵Kpkを用いて
BIukに対するディジタル署名Sbiukを検証し、
決裁者の正当性と決裁者/利用者捺印済ディジタル文書
BIukが改ざんされていないかどうかを調べ、結果を
処理者端末装置3に送信する(ステップS61:ステッ
プS51に対応)。
【0082】処理者は処理者端末装置3で決裁者/利用
者捺印済ディジタル文書BIukの正当性を確認し、決
裁者/利用者捺印済ディジタル文書情報Bukより、決
裁者印影データIk、決裁者日時データDk及びIDk
に対するディジタル署名Sidkを抽出し、処理者計算
機カード3cに送信する(ステップS62:ステップS
52に対応)。処理者計算機カード3cは制御部21に
よって署名/検出部22で決裁者公開鍵Kpkを用いて
IDkに対する署名データSidkを検証し、前記決裁
者印影/日時データIDkが改ざんされていないかどう
かを調べ、結果を処理者端末装置3に送信する(ステッ
プS63:ステップS53)。
【0083】処理者は処理者端末装置3で決裁者の正当
性と前記決裁者印影/日時データIDkの正当性を確認
し、ここまでの処理によって決裁者/利用者捺印済ディ
ジタル文書情報Buk中の前記決裁者/利用者捺印済デ
ィジタル文書BIukの正当性を承認する(ステップ6
4:ステップS54に対応)。
【0084】処理者は次に、前記利用者捺印済ディジタ
ル文書情報Buから、ディジタル文書B、利用者印影デ
ータIu、BIuに対する署名データSbiu、利用者
公開鍵Kpuを抽出して処理者計算機カード3cへ送信
する(ステップS65:ステップS50に対応)。
【0085】処理者計算機カード3cは制御部21によ
って利用者公開鍵Kpuを用いて署名/検出部22でB
Iuに対する署名データSbiuを検証し、利用者の正
当性と利用者捺印済ディジタル文書BIuが改ざんされ
ていないかどうかを調べ、結果を処理者端末装置3に送
信する(ステップS66:ステップS51に対応)。
【0086】処理者は処理者端末装置3で利用者捺印済
ディジタル文書BIuの正当性を確認し、利用者捺印済
ディジタル文書情報Buから、利用者印影データIu、
利用者日時データDu及びIDuに対するディジタル署
名Siduを抽出し、処理者計算機カード3cに送信す
る(ステップS67:ステップS52に対応)。処理者
計算機カード3cは制御部21によって利用者公開鍵K
puを用いて署名/検出部22でIDuに対する署名デ
ータSiduを検証し、前記利用者印影/日時データI
Duが改ざんされていないかどうかを調べ、結果を処理
者端末装置3に送信する(ステップS68:ステップS
53に対応)。
【0087】処理者は決裁者端末装置2で利用者の正当
性と前記利用者印影/日時データIDuの正当性を確認
し、ここまでの処理によって利用者捺印済ディジタル文
書情報Bu中の前記利用者捺印済ディジタル文書BIu
の正当性を承認する(ステップS69:ステップS54
に対応)。よって、ステップS64及びS69と合わせ
てディジタル文書Bの正当性が承認される。そして、決
裁者/利用者捺印済ディジタル文書BIukに関わる処
理を実行する(ステップS6A)。
【0088】処理者は、決裁者の署名の検証を(ステッ
プS60〜S64)行ってから、利用者の署名の検証を
(ステップS65〜S69)行っているが、これに限定
されず、逆の順番でも構わない。
【0089】また、処理者の処理手順において決裁者の
ディジタル署名の検証の他に利用者のディジタル署名の
検証を行うことは、決裁者による利用者データの改ざん
も発見可能である。
【0090】基本的に作成したディジタル文書1つにつ
き1処理であるから処理者は1人であるが、各処理者認
証が行われれば複数の処理を行う場合に複数の処理者が
関連処理を行ってもよい。
【0091】各端末装置はオープンなネットワークに繋
がれており、利用者が利用者捺印済ディジタル文書情報
Buを公開した場合又は決裁者が決裁者/利用者捺印済
ディジタル文書情報BIukを公開した場合は、第3者
が閲覧可能であるが、第3者が当該公開データを改ざん
すれば直に分かってしまうシステムとなっている。
【0092】
【発明の効果】以上述べたように本発明によれば、サー
バ/クライアントシステムのような大規模なシステムを
組むこともなく、印影データ及び印影データ使用者履歴
データの盗難、改ざん、複製、消去等を防ぎ、ディジタ
ル文書の受理者が当該ディジタル文書の作成者から自分
に至るまでの全ての人の印影の正当性と、各決裁時にお
ける当該ディジタル文書の正当性が確認できる。
【図面の簡単な説明】
【図1】本発明の実施形態における装置例の電子印鑑シ
ステムの構成を示す図である。
【図2】本発明の実施形態における装置例で使用する計
算機カード内部の構成ブロック図である。
【図3】本発明の実施形態における方法例の前処理の手
順を表すフローチャートである。
【図4】本発明の実施形態における方法例の利用者の処
理手順を表すシーケンスチャートである。
【図5】本発明の実施形態における方法例の決裁者の処
理手順を表すシーケンスチャートである。
【図6】本発明の実施形態における方法例の処理者の処
理手順を表すシーケンスチャートである。
【図7】従来の電子印鑑システムの構成を表す図であ
る。
【図8】従来の利用者端末装置の処理手順を表すフロー
チャートである。
【図9】従来の決裁者端末装置の処理手順を表すフロー
チャートである。
【図10】従来の処理者端末装置の処理手順を表すフロ
ーチャートである。
【符号の説明】
α…ネットワーク 1…利用者端末装置 2…決裁者端末装置 3…処理者端末装置 1c…利用者計算機カード 2c…決裁者計算機カード 3c…処理者計算機カード 11…端末装置入出力部 12…タイマー 13…記憶部 20…機密保護部 21…制御部 22…署名/検証部 23…暗号/復号部 24…鍵ペア生成部 25…アクセス制御部 26…乱数生成部 30…機密記憶部 31…秘密鍵記憶部 32…印影データ記憶部 33…履歴データ記憶部 34…使用者ID記憶部 Kpu…利用者公開鍵 Ksu…利用者秘密鍵 Kpk…決裁者公開鍵 Ksk…決裁者秘密鍵 Iu…利用者印影データ Ik…決裁者印影データ B…ディジタル文書 Du…利用者日時データ IDu…利用者印影/日時データ Sidu…利用者印影/日時データIDuに対するディ
ジタル署名 BIu…利用者捺印済ディジタル文書 Sbiu…利用者捺印済ディジタル文書BIuに対する
ディジタル署名 Bu…利用者捺印済ディジタル文書情報 Dk…決裁者日時データ IDk…決裁者印影/日時データ Sidk…決裁者印影/日時データIDkに対するディ
ジタル署名 BIuk…決裁者/利用者捺印済ディジタル文書 Sbiuk…BIukに対するディジタル署名 Buk…決裁者/利用者捺印済ディジタル文書情報

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】オープンなネットワークを通して相互間交
    信自在に利用者端末装置、決裁者端末装置及び処理者端
    末装置とを接続し、 当該利用者端末装置、当該決裁者端末装置及び当該処理
    者端末装置にそれぞれ対応する利用者計算機カード、決
    裁者計算機カード及び処理者計算機カードを用いてアク
    セス操作してサーバを介さず直接前記相互間交信しディ
    ジタル文書の決裁・処理自在に構築する、 ことを特徴とする計算機カードを利用した電子印鑑シス
    テム。
  2. 【請求項2】ネットワークは、 インターネット、イントラネット、仮想専用網、ISD
    N、LAN、WAN、VAN、電話回線網、移動体通信
    網、衛星通信網等のいずれか又は組合せである、 ことを特徴とする請求項1に記載の計算機カードを利用
    した電子印鑑システム。
  3. 【請求項3】ディジタル文書の決裁処理は、 当該ディジタル文書上に印影を利用した捺印とディジタ
    ル署名を含む、 ことを特徴とする請求項1又は2に記載の計算機カード
    を利用した電子印鑑システム。
  4. 【請求項4】計算機カードは、 相互の端末装置とのデータの送受信を行う端末装置入出
    力部と、 捺印の日時データを作成するタイマーと、 前記端末装置とのデータの送受信の機密保護の必要の無
    いデータの記憶を行う記憶部と、 機密保護データの処理を行う機密保護部とを、内有す
    る、 ことを特徴とする請求項1、2又は3に記載の計算機カ
    ードを利用した電子印鑑システム。
  5. 【請求項5】計算機カードの機密保護部は、 署名/検証部によりディジタル署名及びディジタル署名
    の検証を行う署名/検証部と、 公開鍵暗号方式の公開鍵及び秘密鍵の生成を行う鍵ペア
    生成部と、 機密データの記憶を行う機密記憶部と、 前記機密保護部内これら全部の処理を制御する制御部
    と、を有する、 ことを特徴とする請求項1、2、3又は4に記載の計算
    機カードを利用した電子印鑑システム。
  6. 【請求項6】計算機カードの機密保護部中の機密記憶部
    は、 使用者を認証するための計算機カードの使用者IDを記
    憶する使用者ID記憶部と、 当該使用者の公開鍵暗号方式の秘密鍵を記憶する秘密鍵
    記憶部と、 当該使用者の印影データを記憶する印影データ記憶部
    と、 当該使用者の捺印履歴を記憶する履歴データ記憶部と、
    を有する、ことを特徴とする請求項1、2、3、4又は
    5に記載の計算機カードを利用した電子印鑑システム。
  7. 【請求項7】計算機カードの機密保護部は、 乱数生成部で生成した乱数を基に、前記機密保護データ
    の暗号/復号処理を行う暗号/復号部をさらに有する、 ことを特徴とする請求項1、2、3、4、5又は6に記
    載の計算機カードを利用した電子印鑑システム。
  8. 【請求項8】処理者計算機カードの機密保護部は、 ディジタル署名及びディジタル署名の検証を行う署名/
    検証部と、 機密データの記憶を行う機密記憶部と、 前記機密保護部内これら全部の処理を制御する制御部
    と、を有する、 ことを特徴とする請求項1、2、3、4、5、6又は7
    に記載の計算機カードを利用した電子印鑑システム。
  9. 【請求項9】処理者計算機カードの機密保護部中の機密
    記憶部は、 使用者である処理者を認証するための計算機カードの使
    用者IDを記憶する使用者ID記憶部をさらに有する、 ことを特徴とする請求項1、2、3、4、5、6、7又
    は8に記載の計算機カードを利用した電子印鑑システ
    ム。
  10. 【請求項10】オープンなネットワークを利用してディ
    ジタル文書を決裁するに当り、 予め、それぞれ計算機カードにより使用者、決裁者及び
    処理者認証を行い、 まず、利用者がディジタル文書を作成/捺印し、 次に、決裁者が当該ディジタル文書の利用者検証/捺印
    し、 引続き、処理者が当該ディジタル文書を決裁者検証/利
    用者検証をすることによってディジタル文書承認を行
    い、 さらに、ディジタル文書関連処理をする、 ことを特徴とする計算機カードを利用した電子印鑑決裁
    方法。
  11. 【請求項11】ネットワークは、 インターネット、イントラネット、仮想専用網、ISD
    N、LAN、WAN、VAN、電話回線網、移動体通信
    網、衛星通信網等のいずれか又は組合せである、 ことを特徴とする請求項10に記載の計算機カードを利
    用した電子印鑑決裁方法。
  12. 【請求項12】ディジタル文書承認は、 ディジタル文書上に挿入されかつ印影を利用した捺印及
    びディジタル署名の検証同定を介して実行される、 ことを特徴する請求項10又は11に記載の計算機カー
    ドを利用した電子印鑑決裁方法。
  13. 【請求項13】利用者、決裁者及び処理者認証は、 利用者、決裁者及び処理者がそれぞれ利用者ID、決裁
    者ID及び処理者IDを各自の端末装置から各自の計算
    機カードに入力して認証を行う、 ことを特徴とする請求項10、11又は12に記載の計
    算機カードを利用した電子印鑑決裁方法。
  14. 【請求項14】利用者及び決裁者各自の印影は、 認証後に、各自の公開鍵及び秘密鍵の発行を受けて、各
    自の印影データとして各自の計算機カードに登録してな
    る、 ことを特徴とする請求項10、11、12又は13に記
    載の計算機カードを利用した電子印鑑決裁方法。
  15. 【請求項15】利用者及び決裁者各自の印影は、 認証後に、各自の公開鍵暗号方式の公開鍵及び秘密鍵の
    発行を受けて、各自の印影データとして各自の計算機カ
    ードに登録し、当該公開鍵は公開サーバ等に登録する、 ことを特徴とする請求項10、11、12又は13に記
    載の計算機カードを利用した電子印鑑決裁方法。
  16. 【請求項16】利用者の印影データの取得は、 利用者が印影データの要求を利用者計算機カードに行
    い、利用者計算機カードはタイマーによって日時データ
    を作成し、利用者印影データをディジタル文書データと
    結合して利用者印影/日時データを作成し、利用者計算
    機カードが当該利用者印影/日時データの署名を利用者
    秘密鍵を用いて利用者印影/日時データに対するディジ
    タル署名を行う、 ことを特徴とする請求項10、11、12、13、14
    又は15に記載の計算機カードを利用した電子印鑑決裁
    方法。
  17. 【請求項17】利用者の捺印は、 利用者が利用者印影データをディジタル文書データと結
    合して利用者捺印済ディジタル文書を作成し、利用者計
    算機カードが当該利用者捺印済ディジタル文書の署名を
    利用者の秘密鍵を用いて、利用者捺印済ディジタル文書
    に対するディジタル署名を作成する、 ことを特徴とする請求項10、11、12、13、1
    4、15又は16に記載の計算機カードを利用した電子
    印鑑決裁方法。
  18. 【請求項18】決裁者による利用者検証は、 決裁者計算機カードに、前記利用者印影/日時データに
    対するディジタル署名及び前記利用者捺印済ディジタル
    文書に対するディジタル署名を前記利用者公開鍵を用い
    て検証する、 ことを特徴とする請求項10、11、12、13、1
    4、15、16又は17に記載の計算機カードを利用し
    た電子印鑑決裁方法。
  19. 【請求項19】決裁者及び処理者は、 上位、下位の階層をなす、 ことを特徴とする請求項10、11、12、13、1
    4、15、16、17又は18に記載の計算機カードを
    利用した電子印鑑決裁方法。
  20. 【請求項20】上位決裁者による下位決裁者/利用者検
    証は、 上位決裁者計算機カードに、前記利用者印影/日時デー
    タ及び下位決裁者印影/日時データに対するディジタル
    署名及び下位決裁者/利用者捺印済ディジタル文書に対
    するディジタル署名を前記利用者公開鍵を用いて検証す
    る、 ことを特徴とする請求項19に記載の計算機カードを利
    用した電子印鑑決裁方法。
  21. 【請求項21】決裁者は、 決裁者印影データを前記利用者捺印済ディジタル文書デ
    ータと結合作成した決裁者/利用者捺印済ディジタル文
    書上に捺印し、 決裁者計算機カードが当該決裁者/利用者捺印済ディジ
    タル文書の署名を決裁者の秘密鍵を用いて行うことによ
    り、 当該決裁者/利用者捺印済ディジタル文書に対するディ
    ジタル署名を実行する、 ことを特徴とする請求項10、11、12、13、1
    4、15、16、17、18、19又は20に記載の計
    算機カードを利用した電子印鑑決裁方法。
  22. 【請求項22】処理者による利用者検証は、 決裁者計算機カードにおいて、前記決裁者印影/日時デ
    ータに対するディジタル署名及び前記決裁者/利用者捺
    印済ディジタル文書に対するディジタル署名を決裁者公
    開鍵を用いて検証する、 ことを特徴とする請求項10、11、12、13、1
    4、15、16、17、18、19、20又は21に記
    載の計算機カードを利用した電子印鑑決裁方法。
  23. 【請求項23】処理者による利用者検証は、 処理者計算機カードにおいて、前記利用者印影/日時デ
    ータに対するディジタル署名及び前記利用者捺印済ディ
    ジタル文書に対するディジタル署名を利用者公開鍵を用
    いて検証する、 ことを特徴とする請求項10、11、12、13、1
    4、15、16、17、18、19、20、21又は2
    2に記載の計算機カードを利用した電子印鑑決裁方法。
JP9182880A 1997-07-08 1997-07-08 計算機カードを利用した電子印鑑システム及び決裁方法 Pending JPH1125196A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9182880A JPH1125196A (ja) 1997-07-08 1997-07-08 計算機カードを利用した電子印鑑システム及び決裁方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9182880A JPH1125196A (ja) 1997-07-08 1997-07-08 計算機カードを利用した電子印鑑システム及び決裁方法

Publications (1)

Publication Number Publication Date
JPH1125196A true JPH1125196A (ja) 1999-01-29

Family

ID=16126037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9182880A Pending JPH1125196A (ja) 1997-07-08 1997-07-08 計算機カードを利用した電子印鑑システム及び決裁方法

Country Status (1)

Country Link
JP (1) JPH1125196A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
JP2004265271A (ja) * 2003-03-04 2004-09-24 Takao Hanbai:Kk 情報処理システム
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
JP2005157750A (ja) * 2003-11-26 2005-06-16 Reijo Yamashita 電子キーにより電子印鑑をコンピューターシステムにおける書類の内容に差し込む方法
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
CN112395258A (zh) * 2020-09-01 2021-02-23 苏州园启软件有限公司 一种区块链的文件处理方法、装置、设备及介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
JP2004265271A (ja) * 2003-03-04 2004-09-24 Takao Hanbai:Kk 情報処理システム
JP2005141565A (ja) * 2003-11-07 2005-06-02 Shachihata Inc 電子印鑑システム
JP4526058B2 (ja) * 2003-11-07 2010-08-18 シヤチハタ株式会社 電子印鑑システム
JP2005157750A (ja) * 2003-11-26 2005-06-16 Reijo Yamashita 電子キーにより電子印鑑をコンピューターシステムにおける書類の内容に差し込む方法
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
CN111630812A (zh) * 2018-01-15 2020-09-04 三菱日立电力系统株式会社 远程服务系统
JPWO2019138668A1 (ja) * 2018-01-15 2021-01-14 三菱パワー株式会社 遠隔サービスシステム
US11275358B2 (en) 2018-01-15 2022-03-15 Mitsubishi Power, Ltd. Remote service system
CN111630812B (zh) * 2018-01-15 2023-03-28 三菱重工业株式会社 远程服务系统
CN112395258A (zh) * 2020-09-01 2021-02-23 苏州园启软件有限公司 一种区块链的文件处理方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6745327B1 (en) Electronic certificate signature program
JP2002183633A (ja) 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
EP1025677A1 (en) Cryptographic key generation using biometric data
US20030014640A1 (en) Printer regulation through verification of a user
US20050021954A1 (en) Personal authentication device and system and method thereof
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000215280A (ja) 本人認証システム
JPH1125196A (ja) 計算機カードを利用した電子印鑑システム及び決裁方法
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JP2003263558A (ja) カード発行システム
JPH1188322A (ja) ディジタル署名生成方法
KR20230093996A (ko) 블록체인 기반 분산식별자를 이용한 선원자격 증명방법 및 그 시스템
JP2003060879A (ja) 文書の電子署名
JP2002132147A (ja) 公開鍵証明装置、公開鍵生成装置および公開鍵証明システム