JP3649006B2 - 電子検印システム - Google Patents
電子検印システム Download PDFInfo
- Publication number
- JP3649006B2 JP3649006B2 JP32895598A JP32895598A JP3649006B2 JP 3649006 B2 JP3649006 B2 JP 3649006B2 JP 32895598 A JP32895598 A JP 32895598A JP 32895598 A JP32895598 A JP 32895598A JP 3649006 B2 JP3649006 B2 JP 3649006B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- client
- data
- processing
- checker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 90
- 238000012797 qualification Methods 0.000 claims description 50
- 238000012790 confirmation Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 description 21
- 238000007726 management method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000007935 neutral effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 2
- 230000008602 contraction Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
この発明は、企業内業務で通常使用されている検印の電子化や行政分野で利用されている証明印の電子化を行う電子検印システムに関するものである。
【0002】
【従来の技術】
従来の電子署名方式は例えば特開平7−287515号公報に示されている。ここでは、認証交換と電子署名の方法について各種の方法が説明されているが、これらはシュノールの認証交換方法をベース(従来例)としてさらに改良を加えたものであり、内容は複雑になっているが本質的な考え方はシュノールの認証交換方法と同じである。
【0003】
ここでは、説明を簡単にするために、従来例としてシュノールの認証交換方法について説明する。図3はシュノールの認証交換方法の概略図である。図において、まず、素数p、qを用意する。証明者Aは検証者Bに自身を証明するために、1とqとの間のランダムな数rを生成し、1とpとの間のランダムな数gを生成する。次に、gをrで累乗し、これをpで割った残りx(x=gr mod p)を求める。そして、このxを検証者Bに送信する。検証者Bは証明者Aからxを受信すると、1とqとの間でランダムな数eを生成して証明者Aへ送信する。証明者Aは、検証者Bからランダムな数eを受信すると、このeと自分の秘密鍵の1つであるsとを掛け、これに上記で用いたランダムな数rを加えてqで割った残りy(y=(r+es) mod q )を求める。そしてこのyを検証者Bへ送信する。
【0004】
検証者Bは証明者Aからこのyを受信すると、gをyで累乗し、これに証明者Aの公開鍵であるv(v=g -s mod p)をeで累乗して掛けた後、pで割った残り(g y v e mod p)を求める。このようにして求めた残りが証明者Aから受信したx(x=gr mod p)と同じであるか否かを調べて証明者Aの正当性を認証する。
【0005】
また、証明者Aが電子化された文書mを電子署名しようとすれば、証明者Aは1とqとの間でランダムな数rを生成してgをrで累乗し、これをpで割った残りx(x=gr mod p)を求める。そして、ハッシュ関数を用いてxと文書mをハッシュ(縮約)し、e(e=h(gr mod p、m))を求める。さらに、文書mに対する証明者Aの電子署名を検証できるよう自分の秘密鍵であるsとeを掛け、これに用いられたランダムな数rを加えてqで割った残りy(y=(r+es) mod q)を求める。このようにして求めた(e、y)が、文書mに対する証明者Aの電子署名となる。
【0006】
文書mに対する証明者Aの電子署名(e、y)の検証者による検証では、gをyで累乗し、これに証明者Aの公開鍵であるv(v=g -s mod p)をeで累乗して掛けた後、pで割った残り(g y v e mod p)を求める。そして、これと文書mをハッシュする。このようにハッシュした値 h(g y v e mod p、m)が受信したeと同じであるか否かを調べることにより、証明者Aの電子署名(e、y)の正当性を検証する。
【0007】
【発明が解決しようとする課題】
このように、従来の電子署名方法では、確かに証明者(以下、検印者ともいう)の資格の証明と電子署名の正当性の検証ができるが、検印時の検印日時の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証する手段がなく、悪意の検印者がいた場合の対抗手段がないという問題点があった。
【0008】
また、従来の電子署名では検印画像データを扱っておらず、従来の電子署名に実社会で使われている検印画像データを単純に電子的に付加しただけでは電子署名本来の機能に馴染まなかった。従って、従来の電子署名と実社会における検印業務の機能との対応がとりにくく、そのために広く普及しづらいという問題点があった。
【0009】
この発明は上記のような問題点を解消するために為されたものであり、実社会で用いられている検印業務を電子的に実現するために、検印者自身による署名機能の他に、第三者による検印日時の証明、検印者の正当性の証明、検印者の職務上の資格証明および印影画像情報の付与を同時に行うことを目的とする。
【0010】
【課題を解決するための手段】
この発明に係る電子検印システムは、認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、この押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、ハッシュ関数及び検印者のプライベート鍵を用いて原文及び検印者コメントから原文用検印者署名を作成し、
ハッシュ関数及び検印者のプライベート鍵を用いて前記原文用検印者署名と前記認証サーバから配布される認証書とから公証依頼用電子署名を生成し、
さらに前記原文用検印者署名、前記公証依頼用電子署名及び前記認証書を合わせて公証依頼データとして前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼データを受信すると、検印者の公開鍵を用いて公証依頼用電子署名を復号したデータと、ハッシュ関数を用いて認証書及び原文用検印者署名から得られた出力値とを照合し、
照合の結果正当性が証明されたとき、予め登録されている資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、検印者コメント、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
照合の結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数を用いて得られたデータと前記公証人の公開鍵を用いて復号したデータとを照合するものである。
【0011】
また、この発明に係る電子検印システムは、認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、資格管理データベースを保有し、前記押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、原文から原文用検印者署名を作成し、さらにこの原文用検印者署名から公証依頼検印者署名を作成し、この公証依頼用検印者署名と認証書と原文用検印者署名を公証依頼要求として、前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼要求を受信すると、前記公証依頼用検印者署名と、前記認証書及び原文用検印者署名とに基づき正当性を検証し、
その結果正当性が証明されたとき、前記資格管理データベースに登録されている資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データから公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書を公証付与済データとして前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と前記原文用検印者署名とに基づいて正当性を検証し、その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データと前記公証人署名に基づいて正当性を検証するものである。
【0012】
また、この発明に係る電子検印システムにおいて、前記検印サーバは、前記押印処理用検印クライアントへ公証付与を行う場合、前記資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、この公証付与済データを前記押印処理検印クライアントに送付し、
前記押印処理用検印クライアントは、原文と検印者コメントとを合わせたものに対して、ハッシュ関数及び検印者のプライベート鍵を用いて原文用検印者署名を作成し、
さらに確認処理用検印クライアントに検印済データを送信するとき、検印済データ内に検印者コメントを含み、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データとからハッシュ関数を用いて得られたデータと前記公証人署名を公証人の公開鍵を用いて復号したデータとを照合することを特徴とする。
【0013】
また、この発明に係る電子検印システムにおいて、前記確認処理用検印クライアントは、前記検印済データの照合の結果、照合結果が一致したときは、前記検印済データから原文、検印者コメント及び印影画像データを取り出し、画面に表示し、照合結果が一致しないときは画面にエラー表示することを特徴とする。
【0014】
【発明の実施の形態】
実施の形態1.
図1はこの発明に係る検印システムの一実施の形態を示す概念図であり、この検印システムを一企業内に適用した場合の運用の全体の流れを示している。図において、1はデジタル証明書(以下、認証書ともいう)を発行する認証サーバ、2は発行されたデジタル証明書を格納するICカード、3は検印処理を行う検印者、4は検印者3が検印処理を行う際の検印者側のソフトウェアを示す押印処理用検印クライアント、5は押印処理用検印クライアント4からの依頼に基づき中立の第三者として時刻情報、検印者資格、印影画像データを付与する検印サーバ、6は検印を受ける原データ、7は検印処理後の検印済データ、8は検印済データ7を検証する検証者(以下、検印確認者ともいう)、9は検証者8が検証を行う際の検証者側のソフトウェアを示す確認処理用検印クライアントである。
【0015】
次に、図1に示した運用の流れを説明する。検印者は、予め検印者の正当性を保証するための認証書と、この認証書と対になったプライベート鍵(公開鍵方式のプライベート鍵)の発行をシステムの運用部門から受けておく。この場合、認証書の発行は通常は認証サーバ1が行い、認証書と対応するプライベート鍵はICカード2等の媒体に入れて検印者に配布される。
【0016】
検印者(通常職制の長であり押印者を指す)3は検印が必要な電子的な原データ6(この原データは各種のデータ生成用アプリケーションによって生成される)を押印処理用検印クライアント4の入力データとして入力し、検印済データ7を出力する。このとき、押印処理用検印クライアント4はICカード2内の認証書とプライベート鍵を利用し、同時に検印サーバ5に対して公証付与を依頼して得られた公証結果を原データと組み合わせて検印済データ7を生成する。検印確認者8は検印クライアント4からの検印済データ7を入力し、検印検証ソフトウェアである検印クライアント9により検印の正当性を確認することができる。
【0017】
図2は図1における検印処理の詳細な処理の流れを示した説明図であり、特に、ファイル類の流れについて説明している。図中、図1と同符号は同一又は相当部分を示す。101は検印クライアント4による一次処理、102は押印処理用検印クライアント4から検印サーバ5への依頼データ、103は検印サーバ5による処理、104は検印サーバ5から押印処理用検印クライアント4へのレスポンス、105は押印処理用検印クライアント4による2次処理である。なお、検印サーバ5は資格管理DB(データベース)、日付情報及び印影画像データを管理しているものとする。
【0018】
次に、動作を図2を用いて説明する。押印処理用検印クライアント4による1次処理101において、まず、原文に対して検印者によるコメントを付与し、次に原文とコメントを合わせたデータ全体に対して検印者による原文用電子署名(以下、原文用検印者署名という)を作成する。さらに、この原文用検印者署名と検印者自身の認証書を合わせたデータに対して、公証依頼用電子署名を生成する。なお、ここでいう電子署名とは署名対象のデータをハッシュ関数(一方向性関数)の入力値とし、ハッシュ関数を通して得られた出力値を検印者の持つ公開鍵方式のプライベート鍵で暗号化したデータである。これにより、他人によるデータの改竄などを防止できる。なお、ハッシュ関数を用いるのは、暗号化の高速化を図る為である。
【0019】
次に、検印クライアント4から検印サーバ5へ公証付与の依頼を行う。この場合、押印処理用検印クライアント4は一次処理101で作成した原文用検印者署名と検印者自身の正当性を示す認証書と公証依頼用検印者署名を合わせて公証依頼データ102を作成し、検印サーバ5へ送付する。
【0020】
検印サーバ5はこの公証依頼データ102を押印処理用検印クライアント4から受信すると、公証依頼データ102中の原文用検印者署名と検印者自身の正当性を示す認証書から原文用検印者署名の非改竄性と公証依頼者(検印者)の正当性を調べる。この場合、検印者の公開鍵を用いて公証依頼用検印者署名を復号したデータを、認証書と原文用検印者署名をハッシュ関数を通して得られた出力値と照合する。照合の結果一致しなければ、検印サーバ5はその旨(エラー)を押 印処理用検印クライアント4に通知する。照合の結果、一致して正当性が証明されると、検印サーバ5は原文用検印者署名を取り出す。
【0021】
次に、検印サーバ5は自身が管理している資格管理DB(データベース)から検印者の資格情報を取り出し、これと公証依頼時の日付から印影画像データを生成する。次に、検印サーバ5は原文用検印者署名と資格情報と日付情報と印影画像データを合わせたものに対してハッシュ関数を通して、得られたデータに公開鍵方式の公証人のプライベート鍵で暗号化し、公証人署名を生成する。これにより、他人によるデータの改竄などを防止できる。
【0022】
次に、検印サーバ5はレスポンスとして押印処理用検印クライアント4へ公証付与を行う。この場合、検印サーバ5は上記処理103で生成した公証人署名と資格情報と日時情報と印影画像データと公証人の認証書をまとめて公証付与済データ104を作成し押印処理用検印クライアント4に送付する。
【0023】
押印処理用検印クライアント4はこの公証付与済データ104を検印サーバ5から受信すると、押印処理用検印クライアント4側での2次処理105において、公証付与済データとして受け取った公証人署名と資格情報と日付情報と印影画像データに原文用検印者署名と検印者コメントと原文を合わせ、さらに検印サーバ5より受け取った公証人の認証書と検印者の認証書を加えたものを1つのファイルとして生成する。このファイルが検印付与済の原文データ、即ち検印済データ7となる。
【0024】
次に、押印処理用検印クライアント4は検印済データ7を既存のデータ移動コンテナ即ちファイル転送や電子メール、フロッピーなどの通信媒体によって確認処理用検印クライアント(検証用検印クライアントともいう)9に送付する。
【0025】
確認処理用検印クライアント9は、押印処理用検印クライアント4からの検印済データ7を受信すると、この検印済データ7中の原文と検印者コメントを合わせたものをハッシュ関数にかけて得られたデータと原文用検印者署名を検印者の公開鍵を用いて復号したデータとを照合する。照合の結果一致しなければ、その旨を画面にエラー表示し、一致すれば原文と検印者コメントの非改竄性が証明できたことになる。
【0026】
確認処理用検印クライアント9は、更に検印者の認証書の正当性も検証することにより検印者の正当性を確認する。次に、確認処理用検印クライアント9は、原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数をかけて得られたデータと公証人署名を公証人の公開鍵を用いて復号したデータとを照合する。照合の結果一致しなければ、その旨を画面にエラー表示し、一致すれば原文と検印者コメントの非改竄性を確認したと同時に検印日付と検印者の資格が正しいことを公証人からお墨つきを頂いたことを示すので、検証用検印クライアント9は上記検印済データから原文と検印者コメントと印影画像データを取り出し、これらを表示する。
【0027】
この実施の形態によれば、検印時の検印日付の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証することができる。
【0028】
また、この実施の形態によれば、検印者による押印の際、押印対象である原文に検印者自身のコメントを付加した後、電子署名を行うことにより、従来紙に対して押印を行う際に検印者の朱書きコメントを書き込むことに相当する機能を実現することができる。
【0029】
なお、検印者用の端末と検印サーバの双方にHTTPプロトコルなどの通信プロトコルにより通信を行うための通信手段と、FTPプロトコルにより通信を行うためのFTP通信手段と、電子メールプロトコルにより通信を行うための電子メール通信手段と、フロッピーディスク等の可搬性データストレージとを備えることにより、検印者と検印サーバとの通信はHTTPプロトコルなどの通信プロトコル、FTPプロトコル、電子メールプロトコル、フロッピーディスク等の可搬性データストレージメディアのいずれでも可能である。
【0030】
【発明の効果】
以上、この発明によれば、検印サーバが検印者の資格や日時や印影画像データに対して第三者である公証人としての署名をするので、検印時の検印日付の証明や検印者の正当性の証明や検印者の資格の証明を中立で信頼できる第三者によって保証することができるという効果を奏する。
【0031】
また、この発明によれば、検印者による押印の際、押印対象である原文に検印者自身のコメントを付加した後、電子署名を行うので、従来の紙に対して押印を行う際に検印者の朱書きコメントを書き込むことに相当する機能を実現することができるという効果を奏する。
【0032】
また、この発明によれば、押印処理用検印クライアントと検印サーバ間の通信、及び押印処理用検印クライアントと確認処理用検印クライアント間の通信として、HTTPプロトコルなどの通信プロトコルによる通信手段、FTPプロトコルによる通信手段、電子メールのプロトコルによる通信手段、フロッピーディスク等の可搬性データストレージメディアのいずれをも接続するので、HTTPプロトコルなどの通信プロトコルによる通信、FTPプロトコルによる通信、電子メールプロトコルによる通信、フロッピーディスク等の可搬性データストレージメディアによる通信のいずれも可能であるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明に係る検印システムの一実施の形態を示す概念図である。
【図2】 実施の形態1における検印処理を行う際の詳細な処理の流れを示した説明図である。
【図3】 従来の電子署名を示すシュノールの認証交換方法の概略図である。
【符号の説明】
1 認証サーバ
2 ICカード
3 押印者
4 検印クライアント(押印処理)
5 検印サーバ
6 原文データ
7 検印済データ
8 検印確認者
9 検印クライアント(確認処理)
Claims (4)
- 認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、この押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、ハッシュ関数及び検印者のプライベート鍵を用いて原文及び検印者コメントから原文用検印者署名を作成し、
ハッシュ関数及び検印者のプライベート鍵を用いて前記原文用検印者署名と前記認証サーバから配布される認証書とから公証依頼用電子署名を生成し、
さらに前記原文用検印者署名、前記公証依頼用電子署名及び前記認証書を合わせて公証依頼データとして前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼データを受信すると、検印者の公開鍵を用いて公証依頼用電子署名を復号したデータと、ハッシュ関数を用いて認証書及び原文用検印者署名から得られた出力値とを照合し、
照合の結果正当性が証明されたとき、予め登録されている資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、前記原文用検印者署名、検印者コメント、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
照合の結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データを合わせたものにハッシュ関数を用いて得られたデータと前記公証人の公開鍵を用いて復号したデータとを照合すること
を特徴とする電子検印システム。 - 認証書を発行する認証サーバと、原文が作成される押印処理用検印クライアントと、資格管理データベースを保有し、前記押印処理用検印クライアントからの要求に基づき、前記原文に対して公証付与を行い、公証付与済データを前記押印処理用検印クライアントに送信する検印サーバと、前記押印処理用検印クライアントから検印済データを受信する確認処理用検印クライアントとを有する電子検印システムであって、
前記押印処理用検印クライアントは、原文から原文用検印者署名を作成し、さらにこの原文用検印者署名から公証依頼検印者署名を作成し、この公証依頼用検印者署名と認証書と原文用検印者署名を公証依頼要求として、前記検印サーバに送信し、
前記検印サーバは、前記押印処理用検印クライアントから前記公証依頼要求を受信すると、前記公証依頼用検印者署名と、前記認証書及び原文用検印者署名とに基づき正当性を検証し、
その結果正当性が証明されたとき、前記資格管理データベースに登録されている資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データから公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書を公証付与済データとして前記押印処理検印クライアントに送付し、
前記押印処理検印クライアントは、前記検印サーバから受信した公証付与済データに、 前記原文用検印者署名、原文、及び検印者の認証書を付与して、検印済データとして、前記確認処理用検印クライアントに送信し、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と前記原文用検印者署名とに基づいて正当性を検証し、その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データと前記公証人署名に基づいて正当性を検証すること
を特徴とする電子検印システム。 - 前記検印サーバは、前記押印処理用検印クライアントへ公証付与を行う場合、前記資格管理データベースから検印者の資格情報を取り出し、この資格情報と、公証依頼時の日付から印影画像データを生成し、
前記原文用検印者署名、前記資格情報、前記日付情報及び前記印影画像データからハッシュ関数及び予め登録されている公証人のプライベート鍵を用いて、公証人署名を生成し、
この公証人署名、資格情報、日付情報、印影画像データ及び公証人の認証書から公証付与済データを作成し、この公証付与済データを前記押印処理検印クライアントに送付し、
前記押印処理用検印クライアントは、原文と検印者コメントとを合わせたものに対して、ハッシュ関数及び検印者のプライベート鍵を用いて原文用検印者署名を作成し、
さらに確認処理用検印クライアントに検印済データを送信するとき、検印済データ内に検印者コメントを含み、
前記確認処理用検印クライアントは、前記押印処理用検印クライアントから受信した前記検印済データ内に含まれる原文と検印者コメントとからハッシュ関数を用いて得られる出力値を、前記原文用検印者署名を検印者の公開鍵を用いて復号したデータと照合し、
その結果正当性が証明されたとき、前記検印済データ内に含まれる原文用検印者署名と資格情報と日時情報と印影画像データとからハッシュ関数を用いて得られたデータと前記公証人署名を公証人の公開鍵を用いて復号したデータとを照合すること
を特徴とする請求項2に記載の電子検印システム。 - 前記確認処理用検印クライアントは、前記検印済データの照合の結果、照合結果が一致したときは、前記検印済データから原文、検印者コメント及び印影画像データを取り出し、画面に表示し、照合結果が一致しないときは画面にエラー表示することを特徴とする請求項1または3に記載の電子検印システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32895598A JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32895598A JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000155524A JP2000155524A (ja) | 2000-06-06 |
JP3649006B2 true JP3649006B2 (ja) | 2005-05-18 |
Family
ID=18215987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32895598A Expired - Lifetime JP3649006B2 (ja) | 1998-11-19 | 1998-11-19 | 電子検印システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3649006B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2811174A1 (fr) * | 2000-06-28 | 2002-01-04 | Remi Equoy | Procede pour apposer et authentifier un sceau electronique sur un document electronique |
JP2002083080A (ja) * | 2000-09-08 | 2002-03-22 | Toyo Commun Equip Co Ltd | 電子公証システム |
KR20020064469A (ko) * | 2001-02-01 | 2002-08-09 | (주)한국전자증명원 | 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템 |
KR20010035539A (ko) * | 2001-02-27 | 2001-05-07 | 김형근 | 전자서명을 이용한 전자문서의 공증방법 |
WO2003009217A1 (en) * | 2001-07-16 | 2003-01-30 | Trustcopy Pte Ltd. | Electronic signing of documents |
JP2005217610A (ja) * | 2004-01-28 | 2005-08-11 | Casio Comput Co Ltd | 電子機器 |
JP5533380B2 (ja) * | 2010-07-14 | 2014-06-25 | 富士ゼロックス株式会社 | 情報処理プログラム及び情報処理装置 |
US8621591B2 (en) * | 2010-10-19 | 2013-12-31 | Symantec Corporation | Software signing certificate reputation model |
JP2013081165A (ja) * | 2011-09-23 | 2013-05-02 | Kiyoshi Yazawa | 確定日付付与文書 |
CN108737095B (zh) * | 2018-05-21 | 2021-03-05 | 南京森林警察学院 | 一种利用数字现勘记录可信模型***进行可信化操作的方法 |
CN109263317B (zh) * | 2018-08-15 | 2024-03-29 | 甲符御信(北京)科技有限公司 | 一种可防止伪造公章的盖章方法 |
-
1998
- 1998-11-19 JP JP32895598A patent/JP3649006B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000155524A (ja) | 2000-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6584565B1 (en) | Method and apparatus for long term verification of digital signatures | |
Adams et al. | Understanding PKI: concepts, standards, and deployment considerations | |
US8190893B2 (en) | Portable security transaction protocol | |
US6292897B1 (en) | Undeniable certificates for digital signature verification | |
US7139910B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
CN101689241B (zh) | 电子处方的安全认证 | |
CN109614802B (zh) | 抗量子计算的签章方法和签章*** | |
EP0859488A2 (en) | Method and apparatus for authenticating electronic documents | |
JPH02291043A (ja) | ディジタル方式により署名および証明するための方法 | |
CN109495490A (zh) | 一种基于区块链的统一身份认证方法 | |
CN109560935B (zh) | 基于公共非对称密钥池的抗量子计算的签章方法和签章*** | |
MX2010007507A (es) | Procedimiento y dispositivo de firma. | |
JP3649006B2 (ja) | 電子検印システム | |
JP2005010301A (ja) | 電子証明書、認証方法及び認証プログラム | |
JP2003169051A (ja) | 電子印鑑システム | |
JP2010050608A (ja) | 電子印鑑埋め込み方法及びシステム | |
JP3717848B2 (ja) | 電子公証システム及び電子公証方法 | |
US20030149872A1 (en) | Digital certificate verification | |
CN109586917B (zh) | 基于非对称密钥池的抗量子计算的签章方法和签章*** | |
Lupton | The digital signature: Your identity by the numbers | |
JP2003134108A (ja) | 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体 | |
JP2003006361A (ja) | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 | |
CN114117392A (zh) | 一种基于paillier加密的安全验证码获取方法 | |
JP4554590B2 (ja) | ネットワーク環境における取り引き証明装置および方法 | |
TWI376137B (en) | System and method for verifying electronic signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090225 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100225 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100225 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110225 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120225 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130225 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130225 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |