JP2006209713A - Variable print type seal impression and seal impression verification system - Google Patents

Variable print type seal impression and seal impression verification system Download PDF

Info

Publication number
JP2006209713A
JP2006209713A JP2005047415A JP2005047415A JP2006209713A JP 2006209713 A JP2006209713 A JP 2006209713A JP 2005047415 A JP2005047415 A JP 2005047415A JP 2005047415 A JP2005047415 A JP 2005047415A JP 2006209713 A JP2006209713 A JP 2006209713A
Authority
JP
Japan
Prior art keywords
seal
imprint
server
data
stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005047415A
Other languages
Japanese (ja)
Other versions
JP3960617B2 (en
Inventor
Masahiro Noda
将弘 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2005047415A priority Critical patent/JP3960617B2/en
Priority to TW094141154A priority patent/TWI402769B/en
Priority to KR1020050119423A priority patent/KR101187540B1/en
Publication of JP2006209713A publication Critical patent/JP2006209713A/en
Application granted granted Critical
Publication of JP3960617B2 publication Critical patent/JP3960617B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/20Analysis of motion
    • G06T7/269Analysis of motion using gradient-based methods

Abstract

<P>PROBLEM TO BE SOLVED: To provide a variable print type seal impression, wherein forgery of a print of a seal is effectively prevented. <P>SOLUTION: The variable print type seal impression has an original print storage part 21 which holds image data of an original print, a fingerprint information storage part 22 which holds fingerprint information about a sealer, a fingerprint reading part 23 which reads fingerprints of the sealer, a sealer authentication part 24 which collates the fingerprints read by the fingerprint reading part 23 with the fingerprint information held in the fingerprint information storage part 22 to authenticate whether or not the sealer is legitimate, a print deformation part 25 which changes the image data of the original print held in the original print storage part 21 based on predetermined regularity when it is authenticated that the sealer is legitimate by the sealer authentication part 24 and a sealing part 28 which outputs the changed image data of the print. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、印影の偽造を防止する技術に関し、特に、偽造防止効果に優れた印鑑およびその印鑑を用いた印鑑照合システムに関する。   The present invention relates to a technique for preventing forgery of seals, and more particularly, to a seal stamp excellent in forgery prevention effect and a seal stamp verification system using the seal stamp.

わが国では印鑑による本人認証が日常的に行なわれている。最近では指紋や光彩などの生体情報を用いる本人認証システムが数多く提案されているが、今後も印鑑による本人認証が本人認証手法の主流として利用されるであろうと考えられている。
近年では、印鑑による本人認証も、コンピュータの普及に伴って、予め登録された印影データをディスプレイに表示させて、被照合印影と照合することが行なわれるようになっている。例えば、特許文献1では、登録印影と被照合印影の本質的な相違を、朱肉の付着具合や押印むら等に影響されずに、印影パターンから正確に判別する印鑑照合装置が開示されている。
特開2004−326821号公報
In Japan, personal authentication is performed on a daily basis. Recently, many personal authentication systems using biometric information such as fingerprints and glows have been proposed, but it is believed that personal authentication using seals will continue to be used as the mainstream authentication method.
In recent years, personal authentication using a seal stamp has also been performed by displaying pre-registered seal data on a display and collating it with a check target stamp as computers spread. For example, Patent Document 1 discloses a seal stamp verification apparatus that accurately discriminates the essential difference between a registered seal stamp and a target seal stamp from the seal pattern without being affected by the degree of sticking of the vermilion or imprinting unevenness.
JP 2004-326821 A

しかしながら、印鑑による本人認証には、印影の偽造が容易であり、印鑑証明書などの公的な不正防止策が講じられているものの、印鑑証明書の偽造や不正取得などの可能性もあって本人認証の確実性に問題があるといわれており、上記の印鑑照合装置では、このような印鑑の欠点を解消することができない。
また、デジタル文書への署名や捺印を行なう電子印鑑システムでは、データの改ざんや印影データの偽造の防止策などが施されているものもあるが、印鑑による本人認証は、原則として紙に押印されたもので行なわれるため、電子印鑑システムにおける偽造防止策などをそのまま流用することはできない。
そこで、本発明は、これらの事情および問題点に鑑みてなされたものであり、主として紙に押印される印鑑について、印影の偽造を効果的に防止することができる可変印影式印鑑を提供することを目的とする。また、この可変印影式印鑑を利用したセキュリティ性の高い印鑑照合システムを提供することも目的とする。
However, for personal authentication using a seal, it is easy to forge a seal, and although public fraud prevention measures such as a seal certificate have been taken, there is a possibility of forgery or unauthorized acquisition of a seal certificate. It is said that there is a problem in the authenticity of the personal authentication, and the above-mentioned seal collation device cannot solve such defects of the seal.
In addition, some electronic seal stamp systems that sign or seal digital documents have measures to prevent data tampering and forgery of imprint data, but in principle, personal authentication using seal stamps is stamped on paper. Therefore, it is not possible to divert the anti-counterfeiting measures in the electronic seal stamp system as they are.
Accordingly, the present invention has been made in view of these circumstances and problems, and provides a variable seal imprint that can effectively prevent forgery of imprints mainly for seals imprinted on paper. With the goal. Another object of the present invention is to provide a highly secure seal collation system using this variable seal impression seal.

上記目的を達成するために、本発明に係る可変印影式印鑑は、印影データを保持する原印影記憶手段と、捺印者の認証を行なう認証手段と、前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、変化が加えられた印影データを出力する印影出力手段とを備えることを特徴とする。
本構成によって、捺印時に捺印者の認証を行ない、もとの印影にある規則性に基づいた変化を加えた印影を作成するので、捺印ごとに印影に差異が生じることとなり、印影の偽造を効果的に防止することができる可変印影式印鑑が実現される。
ここで、前記可変印影式印鑑は、さらに、前記可変印影式印鑑が捺印された回数を計数する捺印回数計数手段を備え、前記印影変化手段は、前記回数に応じて、前記原印影記憶手段に保持されている印影データを変化させるとしてもよく、また、前記可変印影式印鑑は、さらに、前記認証手段が認証した時点を計測する計時手段を備え、前記印影変化手段は、前記時点に応じて、前記原印影記憶手段に保持されている印影データを変化させるとしてもよい。
これによって、捺印回数や捺印日時に応じた変化を加えた印影を作成することができるようになる。
また、本発明に係る印鑑照合システムは、照合するための印影データを保持するサーバと、前記サーバと通信可能に接続され、前記サーバから前記印影データを取得して表示するクライアント端末とを備える印鑑照合システムであって、前記印鑑照合システムは、さらに、印影データを保持する原印影記憶手段と、捺印者の認証を行なう認証手段と、前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備え、前記クライアント端末は、前記文字列の入力を受け付ける入力手段と、前記入力手段で入力された文字列を前記サーバに送信する通信手段とを備え、前記サーバは、前記クライアント端末から前記文字列を受信する受信手段と、前記原印影記憶手段に保持されている印影データと同一の印影データを格納するサーバ原印影格納手段と、前記受信した文字列によって示される所定の規則性に基づいて、前記サーバ原印影格納手段に格納されている印影データを変化させるサーバ印影変化手段と、前記サーバ印影変化手段によって変化が加えられた印影データを前記クライアント端末に送信する送信手段とを備えることを特徴とする。
本構成によって、可変印影式印鑑で用いられる印影の変形式と同一の変形式を、印影を確認するためのサーバ側にも登録し、印影を照合する際に同一の規則性に基づいて照合用の印影画像を生成するので、印影の偽造がされても照合用の印影画像と一致する可能性を殆ど無くすることができ、セキュリティ性の高い印鑑照合システムを実現することができる。
なお、本発明は、このような印鑑照合システムとして実現することができるだけでなく、このような印鑑照合システムを構成する各装置が備える特徴的な手段をステップとする印鑑照合方法として実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
In order to achieve the above object, the variable imprint type seal according to the present invention comprises an original imprint storage unit that stores imprint data, an authenticating unit that authenticates a stamper, and when authenticated by the authenticating unit, An imprint changing means for changing the imprint data held in the original imprint storage means based on a predetermined regularity and an imprint output means for outputting the changed imprint data are provided.
With this configuration, the stamper is authenticated at the time of stamping, and an imprint with a change based on the regularity of the original imprint is created, so there is a difference in the imprint for each stamp, and forgery of the imprint is effective. Thus, a variable imprint type seal that can be prevented automatically is realized.
Here, the variable imprint type seal further includes an imprinting number counting unit that counts the number of times the variable imprint type seal has been imprinted, and the imprint changing unit is stored in the original imprint storage unit according to the number of times. The stored seal impression data may be changed, and the variable seal impression seal further includes a timing unit that measures a point in time when the authentication unit authenticates, and the seal change unit corresponds to the point in time. The imprint data held in the original imprint storage means may be changed.
As a result, it becomes possible to create an imprint with a change according to the number of times of stamping and the date and time of stamping.
A seal stamp verification system according to the present invention includes a server that stores seal stamp data for verification, and a client terminal that is communicably connected to the server and acquires and displays the seal stamp data from the server. In the collation system, the seal stamp collation system further includes an original imprint storage means for storing imprint data, an authentication means for authenticating a stamper, and the original imprint storage means when authenticated by the authentication means. A variable comprising: an imprint changing means for changing the imprint data held in the image based on a predetermined regularity; and an imprint output means for outputting the imprint data to which the change has been applied and a character string indicating the predetermined regularity. An imprint type seal is provided, and the client terminal transmits an input unit that receives input of the character string and a character string input by the input unit to the server. Communication means, wherein the server receives the character string from the client terminal, and server original imprint storage means for storing the same imprint data as the imprint data held in the original imprint storage means Based on a predetermined regularity indicated by the received character string, a change is applied by the server imprint changing means for changing the imprint data stored in the server original imprint storing means and the server imprint changing means. Transmission means for transmitting the seal impression data to the client terminal.
With this configuration, the same deformation formula as that used for variable seal stamps is also registered on the server side for checking the seal so that it can be used for verification based on the same regularity. Therefore, even if the imprint is forged, there is almost no possibility of matching with the imprint image for verification, and a seal verification system with high security can be realized.
In addition, the present invention can be realized not only as such a seal collation system, but also as a seal collation method having steps as characteristic means included in each device constituting such a seal collation system, It can also be realized as a program for causing a computer to execute these steps. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.

以上説明したように、本発明に係る可変印影式印鑑によれば、捺印の度に印影に変化を加えるので、印影の偽造を防止することができる。
また、捺印者の認証を経なければ捺印することができないようにしているので、印鑑の正当な所有者として登録された者以外の捺印を防止することができる。
さらに、本発明に係る印鑑照合システムによれば、可変印影式印鑑で用いられる印影の変形式と同一の変形式が確認用のサーバ側にも登録されており、認証時に同一の規則性に基づいて照合用の印影画像が生成されるので、印影の偽造がされた場合でも一致する可能性は限りなく0となり、セキュリティ性に優れた印鑑照合システムを実現することが可能となる。
よって、本発明により、印影の偽造を効率的に防止することが可能となり、未だ印鑑が本人認証の主流となっている今日における実用的価値は極めて高いといえる。
As described above, according to the variable imprint type seal according to the present invention, since the imprint is changed every time the stamp is made, forgery of the imprint can be prevented.
Further, since the seal cannot be printed unless it is authenticated, it is possible to prevent the seal other than those registered as the proper owner of the seal.
Furthermore, according to the seal collation system according to the present invention, the same deformation formula as that of the seal imprint used in the variable seal impression seal is registered on the server for confirmation, and is based on the same regularity at the time of authentication. Thus, since the seal imprint image for verification is generated, the possibility of matching even if the imprint is forged becomes zero, and it is possible to realize a seal verification system with excellent security.
Therefore, according to the present invention, it is possible to efficiently prevent forgery of imprints, and it can be said that the practical value in today, where seals are still the mainstream of personal authentication, is extremely high.

以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る可変印影式印鑑の構成を示す図である。
本実施の形態1に係る可変印影式印鑑1は、捺印の度に印影を変化させることができる印鑑であり、図1に示すような構成とされる。
印鑑筐体10は、従来の印鑑と同様に、直方体や円筒形となっており、捺印する側の面に捺印面19aが設けられ、側面に捺印者の指紋を読み取るための指紋センサ17aが設けられている。
可変印影式印鑑1は、この印鑑筐体10の内部に、可変印影式印鑑1を構成する各部に電力を供給する乾電池や充電池などの電源11、CPUなどの演算装置やメモリなどが搭載された基板12、変化が加えられた印影を捺印面19aに出力する捺印装置19、および、捺印装置19にインクを供給するインクカートリッジやインクリボン等のインク供給装置18を備える。また、基板12上には、日時を計測する時計13、捺印回数を計測するカウンタ14、捺印者の指紋情報や変化を加える前の印影(原印影)を保持しておくための記憶装置16、カウンタ14や記憶装置16に記憶されている情報の消失を防ぐための予備電源15、および、指紋センサ17aで読み取った指紋の認証を行なう指紋認証装置17が設けられている。
図2は、本実施の形態1に係る可変印影式印鑑1の機能的な構成を示すブロック図である。
図2に示すように、可変印影式印鑑1は、機能的な構成要素として、原印影記憶部21、指紋情報記憶部22、指紋読取部23、捺印者認証部24、印影変形部25、捺印回数計数部26、計時部27および捺印部28を備えている。
原印影記憶部21は、図1に示した記憶装置16に相当するものであり、可変印影式印鑑1の所持者(捺印者)の原印影のイメージデータを保持するROMなどの記憶装置によって実現される。指紋情報記憶部22も、図1に示した記憶装置16に相当するものであり、ROMなどの記憶装置によって実現され、捺印者の指紋情報が格納されている。
指紋読取部23は、図1に示した指紋センサ17aによって実現され、捺印者の指紋を読み取って、指紋情報を捺印者認証部24に出力する。
捺印者認証部24は、図1に示した指紋認証装置17に相当するものであり、指紋読取部23から指紋情報を取得すると、指紋情報記憶部22に格納されている指紋情報と照合して、入力された指紋情報が正当な捺印者のものであるか否かを判定する。捺印者認証部24は、正当な捺印者であると判定すると、可変印影式印鑑の捺印が可能であると認証し、印影変形部25、捺印回数計数部26および計時部27にそれぞれ指示信号を出力する。
捺印回数計数部26は、図1に示したカウンタ14によって実現され、可変印影式印鑑1の捺印回数を計数する処理部である。この捺印回数計数部26は、捺印者認証部24から指示信号を取得すると捺印回数をインクリメントし、印影変形部25と捺印部28とに特定文字列の一部として出力する。
計時部27は、図1に示した時計13に相当するものであり、捺印者認証部24から指示信号を取得すると、取得した日時(認証日時または捺印日時)を印影変形部25と捺印部28とに特定文字列の一部として出力する。
印影変形部25は、印影を所定の規則性に基づいて変化させるプログラムが格納されているROMや、そのプログラムを実行するCPUなどによって実現され、図1に示した基板12に相当するものである。
この印影変形部25は、捺印者認証部24から指示信号を取得すると原印影記憶部21から捺印者の原印影のイメージデータを読み出して印影データを変化させて捺印部28に出力する。ここで、所定の規則性とは、例えば、捺印回数計数部26から得られる捺印回数や計時部27から得られる認証日時に応じて、予め印影の変化態様や変化させる位置などがプログラミングされていることを意味する。
なお、本実施の形態1では、捺印回数計数部26から捺印回数が特定文字列の一部として、また、計時部27から認証日時が特定文字列の一部として印影変形部25に出力されることから、捺印回数と認証日時とを特定文字列とし、この特定文字列に応じて印影の変化態様や変化位置が決定されることになる。
捺印部28は、図1に示した捺印装置19に相当するものであり、例えば、従来のインクジェットプリンタの原理を利用して、印影変形部25で変化が施された印影データを印影として出力する。また、捺印部28は、捺印回数計数部26から得られる捺印回数と計時部27から得られる認証日時とを特定文字列とし、印影とともに出力する。印影を出力するトリガは、例えば、図1に示した捺印面19aが被捺印物(紙)に押し当てられたことをセンサで検知した場合が考えられる。また、印影を出力させるためのスイッチを印鑑筐体10の外部に設けるとしてもよいし、印鑑筐体10から突き出ている捺印面19aが被捺印物に押し当てられることで印鑑筐体10内部に入り込むようにして、捺印面19aが印鑑筐体10内部に入り込むと印影を出力するようにスイッチが切り替わる構成にしてもよい。なお、ここで使用されるインクは、印影として出力することから朱肉と同一色を使用するのが好ましい。また、インクジェットプリンタの機構ではなく、ドットインパクトプリンタの機構などで代替するとしてもよい。
このように、本実施の形態1に係る可変印影式印鑑1によれば、捺印者の認証を経なければ捺印することができないので、可変印影式印鑑1に正当な所有者として登録された者以外の捺印を防止することができる。
また、捺印の度に印影に変化を加えるとともに捺印回数や捺印日時も合わせて出力するので、安易な偽造を防止することも可能となる。
なお、本実施の形態1における時計としては、電波時計を利用するのが好ましい。電波時計とすることで、容易な日時の改竄を防ぐことができ、セキュリティを高めることになるからである。
(実施の形態2)
続いて、本発明の実施の形態2として、上記実施の形態1に係る可変印影式印鑑1を利用した印鑑照合システムについて説明する。
図3は、本実施の形態2に係る印鑑照合システムの運用を説明するための図である。
本実施の形態2に係る印鑑照合システムの運用主体は、可変印影式印鑑1の使用者となる不特定多数の被認証者(捺印者)、被認証者から依頼を受けて可変印影式印鑑1を製造し提供する印鑑メーカ、および、被認証者から可変印影式印鑑1で捺印された捺印書類20による認証申請を受けてその認証結果に基づいてサービス等を提供する不特定多数の認証者(例えば、銀行などの金融機関。)である。
被認証者は、印鑑メーカに対して印影作成の基礎となる氏名などの個人情報を通知して可変印影式印鑑1の製造を依頼するとともに、捺印可否の認証に用いるための情報を提供する。
印鑑メーカは、印鑑製造装置30に個人情報や認証用情報を入力して、依頼者である被認証者の可変印影式印鑑1を製造する。可変印影式印鑑1の製造にあたって、印鑑製造装置30は、被認証者ごとにユニークな被認証者ID(捺印者ID)を割り当てて可変印影式印鑑1に登録するとともに、被認証者IDと製造した印影とを関連付けて印鑑製造装置30と通信可能に接続されている確認用サーバ40にも登録する。また、このとき、印鑑製造装置30は、可変印影式印鑑1内部のROMに格納する印影の変化に関するプログラムも捺印者IDと関連付けて確認用サーバ40に登録する。なお、ここで可変印影式印鑑1に登録される捺印者IDは、捺印回数や捺印日時とともに特定文字列を形成し、可変印影式印鑑1の捺印時に印影とともに出力される。
被認証者が可変印影式印鑑1で捺印された捺印書類20による認証申請を行なうと、認証者は、捺印書類20に印影とともに捺印されている特定文字列を認証者端末50に入力して、照合の対象となる印影情報の送信を確認用サーバ40に要求する。確認用サーバ40と認証者端末50は、ネットワーク100を介して通信可能になっており、確認用サーバ40は、特定文字列を含む印影情報要求を受信すると、特定文字列をキーにして照合対象となる印影情報を検索し、認証者端末50に返信する。認証者は、認証者端末50の表示装置に表示される照合用印影と捺印書類20に捺印された印影とを目視で照合し、被認証者の認証を行なう。
なお、ここでは被認証者から認証用情報を印鑑メーカに提供するとしているが、可変印影式印鑑の使用開始時に被認証者が認証用情報(例えば、指紋など)を入力するようにしてもよい。
図4は、本実施の形態2に係る印鑑照合システムを構成する各装置の機能的な構成を示すブロック図である。なお、可変印影式印鑑1については、図2に示したので、本図では図示を省略している。
印鑑製造装置30は、可変印影式印鑑1を製造する装置であり、図4に示すように、情報入力部31と印影生成部32と通信部33とを備える。
確認用サーバ40は、認証者端末50からの要求に応じて、印鑑を照合するための印影データを提供するサーバ装置であり、被認証者DB41と通信部42と印影検索部43とを備える。
認証者端末50は、確認用サーバ40に照合対象となる印影のイメージデータの提供を要求するパーソナルコンピュータや金融機関におけるATM(Automatic Teller Machine)などのクライアント端末装置であり、入力部51と通信部52と表示部53とを備える。
情報入力部31は、被認証者の個人情報や認証用情報の入力を受け付けるキーボードやマウスなどの入力装置である。
印影生成部32は、情報入力部31から入力された情報に基づいて可変印影式印鑑1の原印影のイメージデータを生成する処理部である。この印影生成部32は、情報入力部31から入力された被認証者の苗字、名前、氏名または名称などに基づいて、印影を生成するプログラムを実行し原印影をデザインして、原印影のイメージデータを生成する。
また、印影生成部32は、被認証者ごとにユニークな被認証者ID(捺印者ID)を割り当てて原印影のイメージデータと関連付けて通信部33に出力する。なお、捺印者IDを割り当てる際に、印影生成部32は、通信部33を介して、重複した捺印者IDが登録されていないかを確認用サーバ40にチェックを要求する機能を有するとしてもよい。
さらに、印影生成部32は、所定の規則性に基づいた印影の変形式を被認証者ごとに生成する。
印鑑製造装置30は、この印影生成部32で生成された原印影のイメージデータを可変印影式印鑑1の原印影記憶部21に記憶させる過程や、印影生成部32で生成された印影の変形式を可変印影式印鑑1の印影変形部25にプログラミングする過程を経て、可変印影式印鑑1を製造することになる。
通信部33は、確認用サーバ40と通信するためのインタフェースであり、情報入力部31を介して入力された被認証者の氏名や名称と、印影生成部32で生成された原印影のイメージデータ、捺印者IDおよび印影の変形式とを確認用サーバ40に送信する。
被認証者DB41は、被認証者に関する情報を格納するデータベースである。被認証者DBのデータ構成例を図5に示す。図5に示すように、この被認証者DB41には、捺印者ID、被認証者の氏名、被認証者の原印影のイメージデータや印影を変化させるプログラムなどがIDごとに記録されている。
通信部42は、印鑑製造装置30や認証者端末50と通信するためのインタフェースであり、印鑑製造装置30からは被認証者の氏名や原印影のイメージデータ等を受信して被認証者DB41に格納し、認証者端末50からは印影情報要求を受信して印影検索部43に出力する。
印影検索部43は、通信部42が受信した印影情報要求に基づいて被認証者DB41を検索し、照合対象となる印影を生成する処理部である。この印影検索部43は、印影情報要求に含まれる特定文字列から、原印影のイメージデータと原印影のイメージデータの変形式とを導き出して、変化を加えた印影画像を照合対象となる印影として生成し、通信部42を介して認証者端末50に印影情報を返信する。
入力部51は、認証者から捺印書類20に捺印された特定文字列の入力を受け付けるキーボードやマウス等の入力装置である。
通信部52は、確認用サーバ40と通信するためのインタフェースであり、入力部51を介して入力された特定文字列を含めた印影情報要求を確認用サーバ40に送信し、また、確認用サーバ40から印影情報を受信して表示部53に出力する。
表示部53は、通信部52が受信した印影情報を取得して、照合対象となる印影を表示出力するCRTディスプレイ等の表示装置である。なお、この表示部53の代わりに照合対象となる印影を印刷出力するような構成としてもよい。
以下では、印影生成部32において生成される原印影の変形式について説明する。
まず、印影生成部32は、生成した原印影のイメージデータを複数のブロックに区分割けして、各ブロックにブロックナンバー(ブロックNo)を割り当てる。ブロックの分割方法およびブロックNoの割当方法は、図6(a)に示すように、正方形または長方形のブロックに分割して所定のブロックから順番に割り当てるとしてもよいし、図6(b)に示すように、原印影のイメージデータのうち印字される部分のみを不定形のブロックに分割してランダムにブロックNoを割り当てるとしてもよい。
続いて、印影生成部32は、所定の規則性に基づいて、割り当てたブロックNoごとに変化を加えるか否か、変化を加える場合にはどのような態様の変化を加えるかを決定して原印影の変形式を生成する。そして、印影生成部32は、生成した変形式を可変印影式印鑑1の印影変形部25にプログラミングするとともに、通信部33を介して確認用サーバ40に送信する。
図7に、被認証者DB41に登録された原印影の変形式の構成例を示す。本図では、所定の規則性として、捺印回数を用いた場合を例示しており、変形式(YT001)は、捺印回数が“1”の場合、ブロックNo“A1”に点を付加する変化を加え、ブロックNo“A10”に反転させる変化を加えることが示されている。
図8は、原印影のイメージデータのブロックに加えられる変化の例を示す図である。
上述した点を付加する変化は、例えば、変形前ブロック200の印字される部分に点を中抜きして変形後ブロック201としたり、印字される部分の下方に同色の点を付加して変形後ブロック202としたり、印字される部分の縁に配色を反転させた点を付加して変形後ブロック203としたりすることが考えられる。
また、変形前ブロック200の印字される部分を市松模様として変形後ブロック211としたり、縦縞模様として変形後ブロック212としたり、横縞模様として変形後ブロック213としたりする模様付けの変化も考えられる。
さらに、変形前ブロック200の印字される部分を反転させて変形後ブロック221とする反転変化や、印字される部分を縁取りして変形後ブロック231とする縁取り変化も考えられ、この他、変形前ブロック200のブロックをさらにブロックで囲って変形後ブロック241や変形後ブロック242とするブロック囲い変化も考えられる。
次に、印鑑製造装置30が可変印影式印鑑1を製造する手順について、図9を参照しながら説明する。
図9は、可変印影式印鑑1の製造手順を示すフロー図である。
まず、印鑑製造装置30は、情報入力部31において、可変印影式印鑑1の製造依頼者である被認証者(捺印者)の情報の入力を受け付け(S102)、印影生成部32において、入力された内容に基づき捺印者IDの割り当てを行なう(S104)。
次に、印鑑製造装置30は、印影生成部32において、入力された捺印者情報の内容に基づいて原印影のイメージデータ、つまり、印影画像を生成する(S106)。そして、生成した印影画像を複数のブロックに分割して(S108)、各ブロックにブロックNoを割り当てる(S110)。ブロック分割およびブロックNoの割り当てについては上述したので、ここでは説明を省略する。
続いて、印鑑製造装置30は、印影生成部32において、原印影の変形式を生成し(S112)、原印影の画像と変形式とを可変印影式印鑑1に登録するとともに、通信部33を介して確認用サーバ40に送信し、被認証者DB41への登録も行なう(S114)。
最後に、印鑑製造装置30は、可変印影式印鑑1に捺印の可否を認証するための捺印者の指紋情報を入力して(S116)、終了する。なお、製造手順をステップS114で終了するとし、ステップS116は捺印者が使用開始時に入力するようにしても構わない。
続いて、このような手順で製造される可変印影式印鑑1の動作について、図10を参照しながら説明する。
まず、可変印影式印鑑1は、指紋読取部23で捺印者からの指紋の入力を受け付けて、捺印者認証部24において認証を行なう(S202)。捺印者認証部24が、入力された指紋と指紋情報記憶部22に記憶されている指紋情報とを照合した結果、正当な捺印者であると認証すると(S204のYes)、捺印回数計数部26が、捺印回数をインクリメントし、その値を特定文字列の一部として印影変形部25と捺印部28とに出力する。計時部27も認証日時を印影変形部25と捺印部28とに特定文字列の一部として出力し、印影変形部25は、捺印回数の値および認証日時から特定文字列を生成する(S206)。
印影変形部25では、予めプログラミングされた変形式を用いて、生成した特定文字列に基づき、原印影画像のいずれのブロックを変化させるか、すなわち差異を与えるブロックを決定する(S208)。
最後に、捺印部28において、決定された印影画像を印影として出力するとともに、特定文字列および捺印者IDも併せて出力して(S210)、動作を終了する。
このような手順を経て捺印された捺印書類20を認証者が受け取ると、認証者は、認証者端末50を用いて印影の照合を行なう。以下に、印影照合時における印鑑照合システムの動作手順を、図11を参照しながら説明する。
図11は、印影照合時における認証者端末50と確認用サーバ40の通信シーケンス図である。
まず、認証者端末50は、入力部51を介して認証者から、認証者の名称や認証の目的などの認証者に関する情報の入力を受け付け(S302)、入力された認証者情報を通信部52を介して確認用サーバ40に送信する(S304)。
確認用サーバ40は、認証者情報を受信すると、その認証者が信頼できる認証者であるか否かをチェックし(S402)、チェック結果を認証者端末50に返信する(S404)。このように、印影照合を開始する前に認証者チェックを確認用サーバ40で行なうのは、印鑑の不正使用を未然に防止するためである。なお、認証者チェックは、確認用サーバ40側で認証者情報のデータベースを用意しておき、そのデータベースに登録されているか否かをもって判断する等とすればよい。
認証者端末50は、肯定的な認証者チェック結果を受信すると、捺印者名や捺印者ID、特定文字列の入力を受け付ける画面を表示部53に表示させ、入力部51を介してこれらの入力を受け付ける(S306)。図12に、その画面の一例を示す。捺印者名や捺印者ID、特定文字列が入力されると、認証者端末50は、入力された情報を印影情報要求として確認用サーバ40に送信する(S308)。図12に示す画面例では、捺印者名と、コード(特定文字列)の入力後、送信ボタンを押下する操作を受け付けると、認証者端末50は、印影情報要求を確認用サーバ40に送信することになる。
確認用サーバ40は、印影情報要求を受信すると、印影検索部43において、被認証者D41の中から被認証者IDをキーにして原印影のイメージデータを検索し(S406)、また、原印影のイメージデータの変形式も読み出す。そして、確認用サーバ40は、読み出した変形式に基づいて、印影情報要求に含まれる特定文字列に応じた差異を原印影画像に加えて、照合対象となる印影を生成し(S408)、生成した印影画像を認証者端末50に送信する(S410)。
認証者端末50は、受信した印影画像を表示部53に表示出力して(S310)、通信シーケンスを終了する。図13に、その画面の一例を示す。図13に示す画面例では、受信した照合対象となる印影画像と、印影画像に加えられた変化の数が示されており、認証者は、この印影画像と捺印書類20に押印されている印影とを目視で照合することにより、捺印者本人が押したものであるかどうかを容易に判断することが可能となる。
なお、この画面に表示される印影画像を第三者が見ることで、変化が加えられた位置や数が知られ、この印影画像をそのまま偽造される場合も考慮して、確認用サーバ40が生成する印影画像に少なくとも1つのブロックにダミーの変化をランダムに加えるとしてもよい。ダミーの変化を挿入した場合でも、実際の印影(捺印書類20に捺印された印影)が手元にある認証者は、どの部分がダミーであるかを判断することができるので、照合に支障は生じさせず、より強固な偽造防止効果を得ることができる。
また、確認用サーバ40で、問い合わせを受けた特定文字列のログを蓄積しておき、同一の特定文字列を含む印影情報要求に対しては、照合対象となる印影の生成を行なわないように制御するのが好ましい。このような制御で、同一印による複数回の認証を不可能とすることにより、偽造防止により優れた印鑑照合システムが実現されることになる。なお、同一印による複数回の認証を一元的に制限するのではなく、一定期間内(例えば、1日限り)であれば、複数回の認証を可能とするなど弾力的に運用してもよいことはいうまでもない。
なお、このように確認用サーバ40側で印影の照合を行なう場合には、以下のような仕組みとすることもできる。
確認用サーバ40は、印影情報要求を受信すると、該当する原印影の画像を認証者端末50に送信する。この原印影画像は、ブロックごとに選択することができるように設定されており、認証者は、捺印書類に捺印されている印影を見ながら、マウスなどの入力装置(入力部51)を用いて、認証者端末の表示部53に表示されている印影画像のブロックの中から変化が加えられているブロックを選択する。
認証者端末50は、ブロックが選択された後の印影画像を確認用サーバ40に送信し、確認用サーバ40は、送信されてきた印影画像と照合対象となる印影画像とを照合する。
さらに、本実施の形態2に係る印鑑照合システムは、図14に示すような構成としてもよい。
図14に示す構成では、確認用サーバ60は、上記の構成に加えて、さらに照合部64を備え、認証者端末70は、上記の構成に加えて、さらに印影読取部74を備えている。
照合部64は、パターンマッチングなどのアルゴリズムを利用して、認証者端末70から受信した印影のイメージデータと、印影検索部63が生成した照合対象となる印影のイメージデータとを照合する処理部であり、照合結果を通信部62を介して認証者端末70に送信する。
印影読取部74は、捺印書類20に捺印された印影を読み取ってデジタル画像化するものであり、スキャナ装置などによって実現される。
このように構成される認証者端末70と確認用サーバ60の印影照合時における通信シーケンスを、図15に示す。
本図に示すように、認証者端末70は、捺印者IDや特定文字列の入力を受け付ける際に、印影読取部74によって捺印書類20に捺印された印影を読み取り(S502)、捺印者IDや特定文字列と併せて読み取った印影の画像を確認用サーバ60に送信する(S504)。
また、確認用サーバ60は、照合部64において、受信した印影画像と、印影検索部63が生成した照合対象となる印影とを照合し、その照合結果を認証者端末70に送信する(S604)。
認証者端末70は、受信した照合結果を表示部73に表示出力して(S506)、通信シーケンスを終了する。
また、本実施の形態2に係る印鑑照合システムは、図16に示すような構成とすることもできる。
図16に示す構成では、確認用サーバ80が、印鑑登録装置30の構成を併せ持っており、認証者端末90が照合部95を備えている。
このように構成される認証者端末90と確認用サーバ60の印影照合時における通信シーケンスを、図17に示す。
本図に示すように、確認用サーバ80が照合対象となる印影画像を認証者端末90に送信する段階までは、図11に示した通信シーケンスと同様である。
その後、認証者端末90は、確認用サーバ80から印影画像を受信した後に(受信前でもよい。)、印影読取部94によって捺印書類20に捺印された印影を読み取り(S702)、照合部95において読み取った印影の画像と受信した印影画像とを照合し(S704)、その照合結果を表示部93に表示出力する(S706)。
印鑑照合システムをこのような構成とすることで、照合作業を認証者の目視によるのではなく自動化することが可能となる。
さらに、本実施の形態2に係る印鑑照合システムは、図18に示すような構成としてもよい。
図18に示す印鑑照合システムは、確認用サーバ60aが照合部64aを備えている点で、図4に示した印鑑照合システムと異なっている。また、確認用サーバ60aに備えられている通信部62aが、認証者端末50の通信部52と通信する点において、図14に示した確認用サーバ60と異なっている。
このように構成される認証者端末50と確認用サーバ60aの印影照合時における通信シーケンスを、図19に示す。
本図に示すように、認証者端末50が捺印者IDや特定文字列の入力を受け付ける段階までは、図11に示した通信シーケンスと同様である。
その後、認証者端末50は、表示部53を介して、捺印された印影の中で変更されている箇所(ブロック)の指定を認証者に促す画面を出力し、入力部51を介して認証者から変更箇所の指定の入力を受け付ける(S802)。変更箇所の入力を受け付けると、認証者端末50は、捺印者ID、特定文字列および変更箇所を確認用サーバ60aに送信する(S804)。
その後、確認用サーバ60aは、図11と同様に、原印影のイメージデータを検索し(S406)、変形式に基づいて差異を加えた、照合対象となる印影を生成する(S408)。そして、確認用サーバ60aは、照合部64aにおいて、通信部62aを介して受信した変更箇所と、生成した印影画像における変更箇所とを照合し(S902)、照合結果を認証者端末50に送信する(S904)。
最後に、認証者端末50は、受信した照合結果を表示部53から表示出力する(S906)。
印鑑照合システムをこのように構成することで、認証者は変更が加えられた箇所のみを指定すればよいので、照合時の操作を簡素化することができる。
以上、本実施の形態2に係る印鑑照合システムによれば、可変印影式印鑑にプログラミングされる変形式を確認用サーバにも登録しておき、認証時に特定文字列をキーにして照合用の印影画像を生成するので、偽造された印鑑と照合しても一致する可能性は限りなく0に近くなり、セキュリティ性の高い印鑑照合システムを実現することが可能となる。
また、特定文字列を用いて同一印影による複数回の認証を認めないようにすれば、さらに、そのセキュリティ性を強固なものとすることができる。
(変形例)
続いて、上記実施の形態1に係る可変印影式印鑑の変形例について説明する。
図20は、可変印影式印鑑の変形例の構成を示す図である。
本変形例に係る可変印影式印鑑300は、捺印の度に印影を変化させることができる点で、上記実施の形態1に係る可変印影式印鑑1と共通する。しかしながら、カード型の形状を有しており、捺印装置やインク供給装置を有していない点で、上記実施の形態1に係る可変印影式印鑑1と異なる。
また、この可変印影式印鑑300は、モード切替スイッチ310、表示部318およびデータ入出力端子319を備えている点で、上記実施の形態1に係る可変印影式印鑑1と異なる。
以下では、これらの異なる点を中心に説明する。
印鑑筐体301は、カード形状となっており、一方の面(おもて面)にモード切替スイッチ310と指紋センサ317aと表示部318とを備えている。
モード切替スイッチ310は、可変印影式印鑑300の電源のオン/オフや、可変印影式印鑑300の動作モード(後に詳述する。)を切り替えるためのスイッチである。このモード切替スイッチ310は、図示しているようなスライド式のスイッチの他に、ボタン式のスイッチなどであってもよい。なお、モード切替スイッチ310が設けられる位置は、印鑑筐体301のおもて面に限られず、うら面や側面であってもよい。
表示装置318は、変化が加えられた印影の画像を表示したり、可変印影式印鑑300の動作モードなどのユーザインタフェース画面を表示したりする液晶ディスプレイなどの表示装置である。この表示部318は、タッチパネル式の操作入力インタフェースを兼用するのが好ましいが、印鑑筐体301に操作入力のためのボタンを別途設ける構成としてもよい。なお、表示装置318が表示する印影は、捺印装置19等によって捺印される印影と全く同じものとする他、これと異なる色で表示するとしてもよい。例えば、捺印装置19等によって捺印される印影を朱色や赤色とし、表示装置318で表示される印影は黒色とするとしてもよい。また、表示装置318は、簡易的な表示として、ブロックの枠組み、捺印によって変化が与えられたブロックおよび特定文字列のみを表示するとしてもよい。
データ入出力端子319は、他の外部機器とデータの通信(入出力)を行なうためのインタフェースの端子である。インタフェースとしては、例えば、USBやIEEE1394などを用いることができる。ここで、他の外部機器とは、上記実施の形態1の可変印影式印鑑1におけるインク供給装置18と捺印装置19とを独立させて構成した装置(印影捺印装置)や、認証者端末などである。
図21は、本変形例に係る可変印影式印鑑300の機能的な構成を示すブロック図である。
図21に示すように、可変印影式印鑑300は、機能的な構成要素として、印影データ出力部328と表示部329と登録情報変更部330とを備えている点で可変印影式印鑑1と異なっている。
印影データ出力部328は、印影変形部325で変化が施された印影データと、捺印回数計数部326から得られる捺印回数や計時部327から得られる認証日時、捺印者IDからなる特定文字列とを外部機器や表示部329に出力する処理部である。
表示部329は、図20に示した表示装置318に相当するものであり、印影データ出力部328から取得した印影データなどを表示出力する。
登録情報変更部330は、指紋情報記憶部322に記録されている情報を変更したり、削除したり、指紋情報記憶部322に新たな情報を記録したりする処理部である。この登録情報変更部330は、捺印者認証部324で正当なユーザであると認証された場合に、上述した操作入力インタフェースを介した、ユーザからの操作に基づいて指紋情報記憶部322に記録されている情報の変更などを行なう。
捺印者認証部324は、上記実施の形態1の捺印者認証部24と同様に、指紋読取部323で入力された指紋情報が正当な捺印者のものであるか否かを判定するが、上記したモード切替スイッチ310によって設定される可変印影式印鑑300の動作モードに応じて、印影変形部325等を起動させたり、登録情報変更部330を起動させたりする。
ここで、可変印影式印鑑300の動作モードについて説明する。動作モードとしては、例えば、捺印モードや登録情報の変更モードなどがある。
捺印モードは、印影データ出力部328から表示部329や印影捺印装置に印影データを出力するモードであり、上記実施の形態1で説明した手順と同様に動作する。
登録情報変更モードは、登録情報変更部330を動作させて指紋情報記憶部322に記録されている情報を変更するモードである。登録情報変更モードを設けることによって、以下のような利便性を得ることができる。
指紋情報記憶部322に捺印者の別の指紋情報を追加記録可能とすることで、怪我などによって捺印者の指紋情報が一部利用できなくなった場合であっても認証を行なうことができるようになる。ここで、指紋情報記憶部322に記録される情報は、異なる指の指紋としてもよいし、指紋と光彩や静脈パターンなどのその他の生体情報との組合せとしてもよい。
また、指紋情報記憶部322に複数の捺印者の指紋情報を追加記録可能とすることで、例えば、捺印者の代理人の指紋情報を登録しておけば代理人による捺印ができるようになる。代理人の指紋情報を登録する際には、まず可変印影式印鑑300で捺印者の認証を行なった後、一定時間内に代理人となる者の指紋情報を入力する手順とすればよい。無制限に代理人の指紋情報登録を受け付けないようにしてセキュリティ性を確保するためである。代理人として指紋情報の登録をした場合、指紋情報記憶部322ではフラグなどを付けて代理人の指紋情報であることを識別可能に記録しておくのが好ましい。また、代理人による捺印を可能とする場合、上記実施の形態2で説明した印鑑照合システムについては、代理人に関する情報を確認用サーバの被認証者DBにも登録するとしてもよい。確認用サーバ側にも代理人に関する情報を登録しておくことで、印影変化のパターンを捺印者とその代理人とで異なる構成とすることが可能となる。さらに、捺印者認証部324が代理人の認証を行なった場合には、印影データ出力部328は代理人による捺印であることを明示するよう印影データに、例えば(代)のような代理人表示を付加するようにしてもよい。
さらに、指紋情報記憶部322に複数の捺印者の指紋情報を追加記録可能とすることで、複数人の認証を経なければ捺印できないようにしたり、印影が誰(複数人の場合も含む。)の承認を得て捺印されたのかを証明したりすることが可能となる。例えば、捺印される印影が会社などの法人印である場合には、このような用途が特に有効となる。
指紋情報記憶部322に複数の捺印者の指紋情報を記録した場合の、指紋情報記憶部322に記録されているデータ構造の一例を、図22に示す。
図22に示すように、指紋情報記憶部322では、各人および各人の組合せにそれぞれ割り当てられた捺印者IDと、それぞれの捺印者IDに対応する氏名および氏名の組合せと、それぞれの捺印者IDごとに異なる印影の変形式などが記録されている。なお、このようなデータの構成として、各人および各人の組合せごとに異なる変形式を用いる場合、上記実施の形態2で説明した印鑑照合システムについては、同一の情報を被認証者DBに記録しておく必要がある。
図22に示した指紋情報記憶部322の一例に基づいて、会社印を捺印する場合の、可変印影式印鑑300の表示装置318に示される印影の表示例を図23に示す。
印影例341は、図22に示される捺印者ID“KOH001‐A”の捺印者のみが捺印した場合の印影である。上記実施の形態2で説明した印鑑照合システムを利用すると、認証者は、会社印の印影下に表示される特定文字列を認証者端末に入力し確認用サーバに照合を要求することで、確認用サーバの被認証者DBに登録されている情報に基づいて、捺印を承認した者(山田一郎)を知ることができる。
また、印影例342、343は、図22に示される捺印者ID“KOH001‐B”または“KOH001‐C”の捺印者のみが捺印した場合の印影であり、上記実施の形態2で説明した印鑑照合システムを利用すると、同様に、認証者は捺印を承認した者(鈴木二郎または田中三郎)を知ることができる。
さらに、印影例344、345は、図22に示される捺印者ID“KOH001‐AB”または“KOH001‐ABC”の捺印者が捺印した場合の印影であり、上記実施の形態2で説明した印鑑照合システムを利用すると、同様に、認証者は捺印を承認した者(山田一郎と鈴木二郎の組合せ又は山田一郎と鈴木二郎と田中三郎の組合せ)を知ることができる。
このように指紋情報記憶部322に複数の捺印者の指紋情報を記録する場合、捺印者IDごとに異なる操作権限の設定ができる構成とし、その設定を指紋情報記憶部322に登録するとしてもよい。このような構成とした場合、例えば、会社における役職に応じて指紋情報記憶部322に記録されている情報の変更を可能又は不可能としたり、捺印を承認する順序を設定したりすることができるようになる。
また、原印影画像記憶部321にも複数の原印影データを格納し、捺印者IDと原印影データとの関連性を指紋情報記憶部322に記録して、ユーザが指紋認証を行なった後に捺印する印影の選択を受け付けるような構成とすることも可能である。
ここまで本発明に係る可変印影式印鑑および印鑑照合システムについて各実施の形態および変形例に基づいて説明したが、本発明は、これらの実施の形態や変形例に限定されるものではなく、その範囲を逸脱することなく本発明の趣旨に沿って様々の変形または修正が可能であることはいうまでもない。
例えば、上記各実施の形態では、捺印者の認証について指紋認証を例に挙げて説明したが、パスワードによる認証や、その他の生体情報を用いた認証方法を用いるとしてもよい。このような場合、図2における指紋読取部23は、それぞれパスワード入力を受け付けるパスワード入力受付部または光彩などの生体情報を取得する生体情報取得部に置き換わることになり、指紋情報記憶部22は、パスワードを記憶しておくパスワード記憶部または生体情報を記憶しておく生体情報記憶部に置き換わることになる。
また、上記実施の形態2では、印影検索部は、印影情報要求に含まれる特定文字列から、原印影のイメージデータと原印影のイメージデータの変形式とを導き出して、変化を加えた印影画像を照合対象となる印影として生成するとしたが、被認証者DBに印影画像の変化パターンを記録しておき、印影情報要求に含まれる特定文字列から、いずれの捺印者の印影をいずれの変形式で変化させたものであるかを解析して照合対象となる印影を抽出するとしてもよい。
さらに、上記変形例では、カード状の可変印影式印鑑を用いて説明したが、上記変形例に係る可変印影式印鑑の構成を携帯電話機やPDA(Personal Digital Assistants)などの携帯端末に実装させてもよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(Embodiment 1)
FIG. 1 is a diagram showing a configuration of a variable imprint type seal stamp according to Embodiment 1 of the present invention.
The variable stamp type seal 1 according to the first embodiment is a seal that can change the stamp each time a stamp is made, and has a configuration as shown in FIG.
The seal case 10 has a rectangular parallelepiped shape or a cylindrical shape as in the case of a conventional seal stamp, and is provided with a stamping surface 19a on the surface to be stamped and a fingerprint sensor 17a for reading the fingerprint of the stamper on the side surface. It has been.
The variable stamp type seal 1 includes a power source 11 such as a dry battery or a rechargeable battery that supplies power to each part of the variable stamp type seal 1, an arithmetic device such as a CPU, a memory, and the like. And a substrate 12, a stamping device 19 that outputs a stamped image with a change to the stamping surface 19 a, and an ink supply device 18 such as an ink cartridge or an ink ribbon that supplies ink to the stamping device 19. Further, on the substrate 12, a clock 13 for measuring the date and time, a counter 14 for measuring the number of times of stamping, a storage device 16 for holding the fingerprint information of the stamper and an imprint before being changed (original imprint), A standby power supply 15 for preventing loss of information stored in the counter 14 and the storage device 16 and a fingerprint authentication device 17 for authenticating the fingerprint read by the fingerprint sensor 17a are provided.
FIG. 2 is a block diagram showing a functional configuration of the variable stamp type seal 1 according to the first embodiment.
As shown in FIG. 2, the variable stamp type seal 1 includes, as functional components, an original stamp storage unit 21, a fingerprint information storage unit 22, a fingerprint reading unit 23, a stamper authentication unit 24, a stamp modification unit 25, a seal, A number counting unit 26, a time measuring unit 27, and a stamping unit 28 are provided.
The original imprint storage unit 21 corresponds to the storage device 16 shown in FIG. 1, and is realized by a storage device such as a ROM that holds image data of the original imprint of the holder (imprinter) of the variable imprint type seal 1. Is done. The fingerprint information storage unit 22 corresponds to the storage device 16 shown in FIG. 1 and is realized by a storage device such as a ROM, and stores fingerprint information of the stamper.
The fingerprint reading unit 23 is realized by the fingerprint sensor 17 a shown in FIG. 1, reads the fingerprint of the stamper, and outputs the fingerprint information to the stamper authentication unit 24.
The stamp authenticator 24 corresponds to the fingerprint authenticator 17 shown in FIG. 1. When fingerprint information is acquired from the fingerprint reader 23, it is compared with the fingerprint information stored in the fingerprint information storage 22. Then, it is determined whether or not the inputted fingerprint information belongs to a valid stamper. When the stamper authentication unit 24 determines that the stamper is a legitimate stamper, the stamper authentication unit 24 authenticates that the variable stamp type seal can be stamped, and sends an instruction signal to each of the stamping deformation unit 25, the stamping number counting unit 26, and the timing unit 27. Output.
The stamp count counter 26 is a processing unit that is realized by the counter 14 shown in FIG. 1 and counts the stamp count of the variable stamp type seal 1. When the stamp count counter 26 acquires the instruction signal from the stamper authenticator 24, it increments the stamp count and outputs it as a part of the specific character string to the seal deforming section 25 and the stamp section 28.
The timekeeping unit 27 corresponds to the clock 13 shown in FIG. 1, and when an instruction signal is acquired from the stamper authentication unit 24, the acquired date and time (authentication date or stamping date) is displayed as the imprinting deformation unit 25 and the stamping unit 28. And output as part of the specified character string.
The imprinting deformation unit 25 is realized by a ROM that stores a program for changing the imprinting based on a predetermined regularity, a CPU that executes the program, and the like, and corresponds to the substrate 12 shown in FIG. .
Upon obtaining the instruction signal from the stamper authenticating unit 24, the stamp imprinting unit 25 reads the image data of the stamper's original imprint from the original stamp storage unit 21, changes the imprint data, and outputs it to the stamping unit 28. Here, the predetermined regularity is programmed in advance, for example, in accordance with the number of times of stamping obtained from the stamping number counting unit 26 or the authentication date and time obtained from the time counting unit 27, the change mode of the imprint, the position to be changed, and the like. Means that.
In the first embodiment, the number of times of stamping is output from the stamping number counting unit 26 as a part of the specific character string, and the authentication date and time is output as a part of the specific character string from the timing unit 27 to the seal imprinting unit 25. For this reason, the number of times of stamping and the authentication date / time are set as a specific character string, and the change mode and change position of the seal are determined according to the specific character string.
The stamping unit 28 corresponds to the stamping device 19 shown in FIG. 1, and outputs, as a seal stamp, seal data that has been changed by the stamp deforming unit 25 using, for example, the principle of a conventional ink jet printer. . Further, the stamping unit 28 outputs the stamping number obtained from the stamping number counting unit 26 and the authentication date and time obtained from the time counting unit 27 together with a seal as a specific character string. As a trigger for outputting the seal image, for example, a case where the sensor detects that the marking surface 19a shown in FIG. 1 is pressed against the object to be printed (paper) is conceivable. In addition, a switch for outputting the seal image may be provided outside the seal case 10, or the stamping surface 19 a protruding from the seal case 10 is pressed against the object to be printed so that the seal case 10 has an inside. It is also possible to adopt a configuration in which the switch is switched so as to output a seal when the seal surface 19a enters the seal case 10 so as to enter. The ink used here is preferably used in the same color as vermilion because it is output as an imprint. Further, instead of an ink jet printer mechanism, a dot impact printer mechanism or the like may be substituted.
As described above, according to the variable stamp type seal 1 according to the first embodiment, since the seal cannot be stamped unless the stamper is authenticated, the person registered as a valid owner in the variable stamp type seal 1 Sealing other than can be prevented.
Further, since a change is made in the seal impression every time a mark is made, and the number of times of stamping and the date and time of stamping are also output, it is possible to prevent easy forgery.
Note that a radio timepiece is preferably used as the timepiece in the first embodiment. This is because the radio timepiece can prevent easy date and time tampering and enhances security.
(Embodiment 2)
Subsequently, as a second embodiment of the present invention, a seal verification system using the variable stamp type seal 1 according to the first embodiment will be described.
FIG. 3 is a diagram for explaining the operation of the seal collation system according to the second embodiment.
The operating entity of the seal collation system according to the second embodiment is an unspecified number of non-authenticated persons (stampers) who are users of the variable stamp type seal stamp 1 and the variable seal stamp type seal 1 in response to a request from the authenticated person. A seal maker that manufactures and provides a certificate, and an unspecified number of certifiers who receive an application for authentication from a stamped document 20 stamped with the variable seal impression seal 1 from an authenticated person and provide services based on the authentication result ( For example, financial institutions such as banks.)
The person to be authenticated notifies personal information such as a name, which is a basis for creating a seal, to the seal maker, requests the manufacture of the variable seal stamp 1 and provides information for use in authenticating the seal.
The seal maker inputs personal information and authentication information to the seal stamp manufacturing apparatus 30 and manufactures the variable stamp type seal 1 of the person to be authenticated who is the client. In manufacturing the variable stamp type seal 1, the seal stamp manufacturing apparatus 30 assigns a unique authenticated person ID (printer ID) to each person to be authenticated and registers it in the variable stamp type seal 1 and also manufactures the authenticated person ID and the manufacture. It is also registered in the confirmation server 40 that is connected to the seal stamp manufacturing apparatus 30 so as to be associated therewith. At this time, the seal stamp manufacturing apparatus 30 also registers a program related to the change of the seal stamp stored in the ROM inside the variable stamp seal stamp 1 in the confirmation server 40 in association with the stamper ID. Here, the stamper ID registered in the variable stamp type seal 1 forms a specific character string together with the number of times of stamping and the stamp date and time, and is output together with the stamp when the variable stamp type stamp 1 is stamped.
When the person to be authenticated makes an application for authentication using the stamped document 20 stamped by the variable stamp type seal 1, the authenticator inputs a specific character string stamped on the stamped document 20 together with the stamp to the authenticator terminal 50. The server 40 for confirmation is requested to transmit the seal stamp information to be verified. The confirmation server 40 and the authenticator terminal 50 can communicate with each other via the network 100. When the confirmation server 40 receives the seal imprint information request including the specific character string, the verification server 40 uses the specific character string as a key to be verified. Is retrieved and returned to the authenticator terminal 50. The authenticator visually verifies the verification imprint displayed on the display device of the authenticator terminal 50 with the seal imprinted on the stamped document 20 to authenticate the person to be authenticated.
Although the authentication information is provided from the person to be authenticated to the seal maker here, the person to be authenticated may input the information for authentication (for example, fingerprint) at the start of use of the variable stamp type seal. .
FIG. 4 is a block diagram showing a functional configuration of each device constituting the seal collation system according to the second embodiment. Since the variable stamp type seal 1 is shown in FIG. 2, the illustration is omitted in this figure.
The seal stamp manufacturing apparatus 30 is a device that manufactures the variable stamp type seal stamp 1 and includes an information input unit 31, a stamp generation unit 32, and a communication unit 33 as shown in FIG.
The confirmation server 40 is a server device that provides seal data for collating a seal in response to a request from the authenticator terminal 50, and includes a person to be authenticated DB 41, a communication unit 42, and a seal search unit 43.
The authenticator terminal 50 is a client terminal device such as a personal computer or an ATM (Automatic Teller Machine) in a financial institution that requests the confirmation server 40 to provide image data of an imprint to be verified, and an input unit 51 and a communication unit. 52 and a display unit 53.
The information input unit 31 is an input device such as a keyboard and a mouse that receives input of personal information and authentication information of the person to be authenticated.
The imprint generation unit 32 is a processing unit that generates image data of the original imprint of the variable imprint type seal 1 based on information input from the information input unit 31. The imprint generation unit 32 executes a program for generating an imprint based on the last name, name, name, or name of the person to be authenticated input from the information input unit 31, designs the original imprint, and creates an image of the original imprint Generate data.
In addition, the seal impression generation unit 32 assigns a unique person ID (sealant ID) to each person to be authenticated, associates it with image data of the original seal, and outputs it to the communication unit 33. When assigning the sealer ID, the seal stamp generating unit 32 may have a function of requesting the confirmation server 40 to check whether a duplicate stamper ID is registered via the communication unit 33. .
Further, the seal impression generation unit 32 generates a seal stamp deformation formula based on a predetermined regularity for each person to be authenticated.
The seal stamp manufacturing apparatus 30 stores the original seal image data generated by the seal stamp generating unit 32 in the original stamp storage unit 21 of the variable stamp type seal stamp 1 or a modified formula of the seal stamp generated by the seal stamp generating unit 32. The variable imprint type seal 1 is manufactured through the process of programming the imprinting deformation section 25 of the variable imprint type stamp 1.
The communication unit 33 is an interface for communicating with the confirmation server 40, and the name and name of the person to be authenticated input via the information input unit 31 and the image data of the original seal image generated by the seal image generation unit 32. Then, the sealer ID and the modified expression of the seal are transmitted to the confirmation server 40.
The authenticated person DB 41 is a database that stores information related to the authenticated person. FIG. 5 shows a data configuration example of the person-to-be-authenticated DB. As shown in FIG. 5, the ID of the person to be authenticated, the name of the person to be authenticated, the image data of the original seal of the person to be authenticated, a program for changing the seal, and the like are recorded in the DB to be authenticated 41.
The communication unit 42 is an interface for communicating with the seal stamp manufacturing apparatus 30 and the authenticator terminal 50. The seal stamp manufacturing apparatus 30 receives the name of the person to be authenticated, the image data of the original seal image, etc. Stored, receives an imprint information request from the authenticator terminal 50, and outputs it to the imprint search unit 43.
The imprint search unit 43 is a processing unit that searches the authenticated user DB 41 based on the imprint information request received by the communication unit 42 and generates an imprint to be collated. The imprint search unit 43 derives the original imprint image data and the deformation formula of the original imprint image data from the specific character string included in the imprint information request, and uses the changed imprint image as an imprint to be collated. The seal information is generated and returned to the authenticator terminal 50 via the communication unit 42.
The input unit 51 is an input device such as a keyboard or a mouse that receives an input of a specific character string stamped on the stamped document 20 from the authenticator.
The communication unit 52 is an interface for communicating with the confirmation server 40, transmits an imprint information request including a specific character string input via the input unit 51 to the confirmation server 40, and the confirmation server The seal imprint information is received from 40 and output to the display unit 53.
The display unit 53 is a display device such as a CRT display that acquires the imprint information received by the communication unit 52 and displays and outputs the imprint to be collated. In addition, it is good also as a structure which prints out the seal stamp used as collation object instead of this display part 53. FIG.
Below, the deformation | transformation formula of the original imprint produced | generated in the imprint production | generation part 32 is demonstrated.
First, the impression generation unit 32 divides the generated original impression image data into a plurality of blocks, and assigns a block number (block No) to each block. As shown in FIG. 6A, the block dividing method and the block number assigning method may be divided into square or rectangular blocks and assigned in order from a predetermined block, or as shown in FIG. 6B. In this way, only the printed portion of the original imprint image data may be divided into irregular blocks, and block numbers may be randomly assigned.
Subsequently, the seal impression generation unit 32 determines whether or not to make a change for each assigned block No, based on a predetermined regularity, and what kind of change to add to make a change. Generate a deformation formula of the seal. The imprint generation unit 32 then programs the generated deformation formula in the imprint deformation unit 25 of the variable imprint type seal 1 and transmits it to the confirmation server 40 via the communication unit 33.
FIG. 7 shows a configuration example of a modified expression of the original impression registered in the authenticated user DB 41. This figure illustrates the case where the number of times of stamping is used as the predetermined regularity, and the modification formula (YT001) shows a change that adds a point to the block No. “A1” when the number of times of stamping is “1”. In addition, it is shown that a change to be reversed is added to the block No. “A10”.
FIG. 8 is a diagram illustrating an example of changes to be added to the block of original imprint image data.
The above-described change for adding a point is, for example, by removing a point from the printed part of the pre-deformation block 200 to form a post-deformation block 201, or by adding a dot of the same color below the printed part. A block 202 or a post-deformation block 203 may be considered by adding a point where the color scheme is inverted to the edge of the printed portion.
In addition, a change in patterning may be considered in which the printed portion of the pre-deformation block 200 is a checkered pattern as a post-deformation block 211, a vertical stripe pattern as a post-deformation block 212, or a horizontal stripe pattern as a post-deformation block 213.
Further, a reverse change in which the printed portion of the pre-deformation block 200 is reversed to form a post-deformation block 221 and a border change in which the printed portion is bordered to form a post-deformation block 231 are also conceivable. A block enclosure change in which the block 200 is further surrounded by blocks to form a post-deformation block 241 and a post-deformation block 242 is also conceivable.
Next, the procedure in which the seal stamp manufacturing apparatus 30 manufactures the variable stamp type seal stamp 1 will be described with reference to FIG.
FIG. 9 is a flowchart showing the manufacturing procedure of the variable seal stamp 1.
First, the seal stamp manufacturing apparatus 30 accepts input of information of a person to be authenticated (printer) who is a client of the variable stamp type seal stamp 1 in the information input unit 31 (S102), and is input in the seal stamp generation unit 32. The stamp ID is assigned based on the contents (S104).
Next, in the seal stamp manufacturing apparatus 30, the seal stamp generation unit 32 generates image data of the original seal stamp, that is, a seal stamp image, based on the contents of the input stamper information (S106). The generated imprint image is divided into a plurality of blocks (S108), and a block number is assigned to each block (S110). Since block division and block No. allocation have been described above, description thereof is omitted here.
Subsequently, the seal stamp manufacturing apparatus 30 generates a deformation formula of the original seal impression in the seal stamp generation unit 32 (S112), registers the image and the deformation formula of the original seal impression in the variable stamp seal stamp 1, and sets the communication unit 33. To the confirmation server 40, and registration to the authenticated user DB 41 is also performed (S114).
Finally, the seal stamp manufacturing apparatus 30 inputs the fingerprint information of the stamper for authenticating whether or not the stamp is possible to the variable stamp type seal stamp 1 (S116), and the process ends. Note that the manufacturing procedure ends in step S114, and step S116 may be input by the stamper at the start of use.
Next, the operation of the variable stamp type seal 1 manufactured by such a procedure will be described with reference to FIG.
First, the variable stamp type seal 1 accepts an input of a fingerprint from a stamper at the fingerprint reading unit 23 and performs authentication at the stamper authentication unit 24 (S202). When the stamper authenticating unit 24 verifies the input fingerprint and the fingerprint information stored in the fingerprint information storage unit 22 as a result of authentication (Yes in S204), the stamping number counting unit 26 However, the number of times of stamping is incremented, and the value is output as a part of the specific character string to the stamping deformation unit 25 and the stamping unit 28. The timing unit 27 also outputs the authentication date and time as a part of the specific character string to the seal deformation unit 25 and the seal unit 28, and the seal deformation unit 25 generates the specific character string from the value of the number of times of seal and the authentication date and time (S206). .
The imprinting deformation unit 25 determines which block of the original imprinted image is to be changed, that is, a block giving a difference based on the generated specific character string using a pre-programmed deformation formula (S208).
Finally, the seal unit 28 outputs the determined seal image as a seal, and also outputs the specific character string and the sealer ID (S210), and the operation is terminated.
When the authenticator receives the stamped document 20 stamped through such a procedure, the authenticator verifies the seal using the authenticator terminal 50. Hereinafter, an operation procedure of the seal collation system at the time of stamp collation will be described with reference to FIG.
FIG. 11 is a communication sequence diagram between the authenticator terminal 50 and the confirmation server 40 at the time of seal imprint verification.
First, the certifier terminal 50 receives input of information related to the certifier such as the name of the certifier and the purpose of authentication from the certifier via the input unit 51 (S302), and the input certifier information is transmitted to the communication unit 52. Is transmitted to the confirmation server 40 via S (S304).
Upon receiving the certifier information, the confirmation server 40 checks whether or not the certifier is a reliable certifier (S402), and returns the check result to the certifier terminal 50 (S404). As described above, the certifier check is performed by the confirmation server 40 before starting the seal collation in order to prevent unauthorized use of the seal. The certifier check may be made based on whether or not a database of certifier information is prepared on the confirmation server 40 side and registered in the database.
When the certifier terminal 50 receives a positive certifier check result, the certifier terminal 50 displays a screen for accepting input of the stamper name, the stamper ID, and the specific character string on the display unit 53, and inputs these via the input unit 51. Is received (S306). FIG. 12 shows an example of the screen. When the stamper name, the stamper ID, and the specific character string are input, the authenticator terminal 50 transmits the input information to the confirmation server 40 as an imprint information request (S308). In the screen example shown in FIG. 12, when an operation for pressing the send button is received after inputting the name of the sealer and the code (specific character string), the authenticator terminal 50 transmits a seal imprint information request to the confirmation server 40. It will be.
When the confirmation server 40 receives the seal imprint information request, the seal imprint search unit 43 retrieves the image data of the original seal imprint from the person to be authenticated D41 as a key (S406). The deformation formula of the image data is also read. Then, the confirmation server 40 adds a difference corresponding to the specific character string included in the imprint information request to the original imprint image based on the read deformation formula to generate an imprint to be collated (S408). The imprinted image is transmitted to the authenticator terminal 50 (S410).
The authenticator terminal 50 displays and outputs the received seal image on the display unit 53 (S310), and ends the communication sequence. FIG. 13 shows an example of the screen. In the screen example shown in FIG. 13, the received imprint image to be collated and the number of changes made to the imprint image are shown, and the authenticator can imprint the imprint image and the imprint imprinted on the stamp document 20. It is possible to easily determine whether or not the stamp has been pressed by visually checking.
It should be noted that the confirmation server 40 can be used in consideration of the case where a third party views the imprint image displayed on this screen so that the position and number of changes are known and the imprint image is forged as it is. A dummy change may be randomly added to at least one block in the generated imprint image. Even when a dummy change is inserted, the certifier who has the actual seal (the seal imprinted on the stamped document 20) can determine which portion is a dummy, and this causes a hindrance to verification. Therefore, a stronger anti-counterfeit effect can be obtained.
In addition, the confirmation server 40 accumulates a log of the specific character string for which an inquiry has been made, and does not generate a seal stamp to be collated for an imprint information request including the same specific character string. It is preferable to control. Such control makes it impossible to authenticate a plurality of times using the same mark, thereby realizing a seal verification system that is superior in preventing forgery. It should be noted that a plurality of authentications with the same mark are not restricted centrally, but may be operated flexibly such as enabling a plurality of authentications within a certain period (for example, only for one day). Needless to say.
It should be noted that the following mechanism may be employed when checking the seal on the confirmation server 40 side.
Upon receipt of the seal imprint information request, the confirmation server 40 transmits the corresponding original seal image to the authenticator terminal 50. The original imprint image is set so that it can be selected for each block, and the authenticator uses an input device (input unit 51) such as a mouse while looking at the imprint imprinted on the stamped document. Then, a block to which a change is added is selected from among the blocks of the imprint image displayed on the display unit 53 of the authenticator terminal.
The authenticator terminal 50 transmits the imprint image after the block is selected to the confirmation server 40, and the confirmation server 40 collates the transmitted imprint image with the imprint image to be collated.
Furthermore, the seal stamp verification system according to the second embodiment may be configured as shown in FIG.
In the configuration shown in FIG. 14, the confirmation server 60 further includes a collation unit 64 in addition to the above configuration, and the authenticator terminal 70 further includes an imprint reading unit 74 in addition to the above configuration.
The collation unit 64 is a processing unit that collates the imprint image data received from the authenticator terminal 70 with the imprint image data to be collated generated by the imprint search unit 63 using an algorithm such as pattern matching. Yes, the verification result is transmitted to the authenticator terminal 70 via the communication unit 62.
The imprint reading unit 74 reads an imprint imprinted on the stamped document 20 and converts it into a digital image, and is realized by a scanner device or the like.
FIG. 15 shows a communication sequence at the time of imprint verification between the authenticator terminal 70 and the confirmation server 60 configured as described above.
As shown in the figure, when the authenticator terminal 70 receives an input of a sealer ID or a specific character string, the authenticator terminal 70 reads the seal imprinted on the seal document 20 by the seal imprint reading unit 74 (S502). The imprint image read together with the specific character string is transmitted to the confirmation server 60 (S504).
Further, the verification server 60 collates the received imprint image with the imprint to be collated generated by the imprint search unit 63 in the collation unit 64, and transmits the collation result to the authenticator terminal 70 (S604). .
The authenticator terminal 70 displays and outputs the received verification result on the display unit 73 (S506), and ends the communication sequence.
The seal collation system according to the second embodiment can be configured as shown in FIG.
In the configuration shown in FIG. 16, the confirmation server 80 also has the configuration of the seal registration apparatus 30, and the authenticator terminal 90 includes a verification unit 95.
FIG. 17 shows a communication sequence at the time of imprint verification between the authenticator terminal 90 and the confirmation server 60 configured as described above.
As shown in this figure, the communication sequence shown in FIG. 11 is the same until the confirmation server 80 transmits a seal impression image to be verified to the certifier terminal 90.
Thereafter, the authenticator terminal 90 receives the seal image from the confirmation server 80 (may be before reception), and then reads the seal imprinted on the seal document 20 by the seal reading unit 94 (S702). The read imprint image and the received imprint image are collated (S704), and the collation result is displayed on the display unit 93 (S706).
With such a configuration of the seal collation system, it is possible to automate the collation work instead of visually checking the certifier.
Further, the seal collation system according to the second embodiment may be configured as shown in FIG.
The stamp verification system shown in FIG. 18 is different from the seal verification system shown in FIG. 4 in that the confirmation server 60a includes a verification unit 64a. 14 is different from the confirmation server 60 shown in FIG. 14 in that the communication unit 62a provided in the confirmation server 60a communicates with the communication unit 52 of the authenticator terminal 50.
FIG. 19 shows a communication sequence at the time of imprint verification between the authenticator terminal 50 and the confirmation server 60a configured as described above.
As shown in the figure, the communication sequence shown in FIG. 11 is the same until the authenticator terminal 50 accepts the input of the sealer ID and the specific character string.
Thereafter, the certifier terminal 50 outputs a screen prompting the certifier to specify the part (block) changed in the stamped seal impression via the display unit 53, and the certifier via the input unit 51. The change part designation input is received from (S802). When receiving the input of the changed portion, the authenticator terminal 50 transmits the stamper ID, the specific character string, and the changed portion to the confirmation server 60a (S804).
After that, the confirmation server 60a searches for the image data of the original seal impression as in FIG. 11 (S406), and generates the seal impression to be collated with the difference added based on the deformation formula (S408). Then, the verification server 60a collates the changed portion received via the communication unit 62a with the changed portion in the generated imprint image in the collating unit 64a (S902), and transmits the collation result to the authenticator terminal 50. (S904).
Finally, the authenticator terminal 50 displays and outputs the received collation result from the display unit 53 (S906).
By configuring the seal stamp verification system in this way, the authenticator only needs to specify the part where the change has been made, so that the operation at the time of verification can be simplified.
As described above, according to the seal collation system according to the second embodiment, the deformation formula programmed in the variable seal stamp is registered in the confirmation server, and the seal stamp for collation is performed using the specific character string as a key at the time of authentication. Since the image is generated, the possibility of matching even if collated with a forged seal is almost zero, and it is possible to realize a highly secure seal collation system.
Further, if a specific character string is used so as not to allow multiple authentications with the same imprint, the security can be further strengthened.
(Modification)
Subsequently, a modified example of the variable stamp type seal according to the first embodiment will be described.
FIG. 20 is a diagram illustrating a configuration of a modified example of the variable seal stamp.
The variable imprint type seal stamp 300 according to the present modification is common to the variable imprint type seal stamp 1 according to the first embodiment in that the imprint can be changed every time a stamp is made. However, it differs from the variable impression type seal 1 according to the first embodiment in that it has a card shape and does not have a printing device or an ink supply device.
The variable imprint type stamp 300 is different from the variable imprint type stamp 1 according to the first embodiment in that it includes a mode changeover switch 310, a display unit 318, and a data input / output terminal 319.
Below, it demonstrates focusing on these different points.
The seal case 301 has a card shape and includes a mode changeover switch 310, a fingerprint sensor 317a, and a display unit 318 on one side (front side).
The mode changeover switch 310 is a switch for turning on / off the power source of the variable imprint type seal stamp 300 and switching the operation mode (described later in detail) of the variable imprint type seal stamp 300. The mode changeover switch 310 may be a button type switch or the like in addition to the slide type switch as shown. The position where the mode changeover switch 310 is provided is not limited to the front surface of the seal case 301, and may be the back surface or the side surface.
The display device 318 is a display device such as a liquid crystal display that displays an image of an imprint that has been changed or displays a user interface screen such as an operation mode of the variable imprint type seal stamp 300. The display unit 318 preferably serves also as a touch panel type operation input interface, but may be configured so that a button for operation input is separately provided on the seal case 301. The imprint displayed by the display device 318 may be the same as the imprint imprinted by the imprinting device 19 or the like, or may be displayed in a different color. For example, the seal imprinted by the stamping device 19 or the like may be vermilion or red, and the imprint displayed on the display device 318 may be black. Further, the display device 318 may display only a block frame, a block given a change by a seal, and a specific character string as a simple display.
The data input / output terminal 319 is an interface terminal for performing data communication (input / output) with other external devices. For example, USB or IEEE1394 can be used as the interface. Here, the other external device is a device (an imprinting device) in which the ink supply device 18 and the imprinting device 19 in the variable imprint type seal 1 of the first embodiment are configured independently, an authenticator terminal, or the like. is there.
FIG. 21 is a block diagram showing a functional configuration of a variable imprint type seal stamp 300 according to this modification.
As shown in FIG. 21, the variable seal impression stamp 300 is different from the variable seal stamp 1 in that it includes a seal data output unit 328, a display unit 329, and a registration information change unit 330 as functional components. ing.
The seal imprint data output unit 328 includes a seal stamp data that has been changed by the seal stamp deforming unit 325, a stamp count obtained from the stamp count counting unit 326, an authentication date / time obtained from the timing unit 327, and a specific character string including a sealer ID Is a processing unit that outputs to the external device or the display unit 329.
The display unit 329 corresponds to the display device 318 shown in FIG. 20, and displays and outputs the seal impression data acquired from the seal stamp data output unit 328.
The registration information changing unit 330 is a processing unit that changes or deletes information recorded in the fingerprint information storage unit 322 and records new information in the fingerprint information storage unit 322. The registered information changing unit 330 is recorded in the fingerprint information storage unit 322 based on an operation from the user via the operation input interface described above when the authenticator is authenticated by the stamp authenticator 324. Change information.
The stamper authentication unit 324 determines whether the fingerprint information input by the fingerprint reading unit 323 is that of a legitimate stamper as in the case of the stamper authentication unit 24 of the first embodiment. Depending on the operation mode of the variable imprint type seal stamp 300 set by the mode changeover switch 310, the imprinting deformation unit 325 or the like is activated, or the registration information changing unit 330 is activated.
Here, the operation mode of the variable seal impression stamp 300 will be described. The operation mode includes, for example, a stamping mode and a registration information changing mode.
The seal mode is a mode for outputting seal data from the seal data output unit 328 to the display unit 329 and the seal stamp apparatus, and operates in the same manner as the procedure described in the first embodiment.
The registration information change mode is a mode in which the information recorded in the fingerprint information storage unit 322 is changed by operating the registration information change unit 330. By providing the registration information change mode, the following convenience can be obtained.
By making it possible to additionally record another fingerprint information of the stamper in the fingerprint information storage unit 322, authentication can be performed even when part of the fingerprint information of the stamper becomes unavailable due to injury or the like. Become. Here, the information recorded in the fingerprint information storage unit 322 may be a fingerprint of a different finger, or a combination of a fingerprint and other biological information such as a glow or a vein pattern.
Further, by making it possible to additionally record the fingerprint information of a plurality of stampers in the fingerprint information storage unit 322, for example, if the fingerprint information of the stamper's agent is registered, the seal can be performed by the agent. When registering the fingerprint information of the agent, first, after authenticating the stamper with the variable imprint type stamp 300, the fingerprint information of the person who will be the agent may be input within a certain time. This is to ensure security by not accepting the registration of the fingerprint information of the agent without limitation. When fingerprint information is registered as an agent, it is preferable that the fingerprint information storage unit 322 records the agent's fingerprint information so as to be identifiable by adding a flag or the like. Further, when the seal can be made by the agent, the information on the agent may be registered in the authenticated person DB of the confirmation server for the seal verification system described in the second embodiment. By registering information on the agent on the confirmation server side as well, it becomes possible to make the seal change pattern different between the stamper and the agent. Further, when the seal authenticator 324 authenticates the agent, the seal data output unit 328 displays an agent display such as (agent) in the seal data so as to clearly indicate the seal by the agent. May be added.
Further, by making it possible to additionally record the fingerprint information of a plurality of stampers in the fingerprint information storage unit 322, it is possible to prevent the stamping without a plurality of people's authentication, and who has imprinting (including a case of a plurality of people). It is possible to prove that the seal has been obtained with the approval. For example, such an application is particularly effective when the seal imprinted is a corporate seal such as a company.
An example of a data structure recorded in the fingerprint information storage unit 322 when fingerprint information of a plurality of stampers is recorded in the fingerprint information storage unit 322 is shown in FIG.
As shown in FIG. 22, in the fingerprint information storage unit 322, the sealer ID assigned to each person and the combination of each person, the name and name combination corresponding to each sealer ID, and each stamper Different seal imprinting formulas are recorded for each ID. In addition, when using a different deformation | transformation formula for every person and each person's combination as a structure of such data, about the seal | sticker collation system demonstrated in the said Embodiment 2, the same information is recorded on a to-be-authenticated person DB. It is necessary to keep it.
FIG. 23 shows a display example of the imprint displayed on the display device 318 of the variable imprint type seal 300 when the company seal is stamped based on the example of the fingerprint information storage unit 322 shown in FIG.
The imprint example 341 is an imprint when only the stamper having the stamper ID “KOH001-A” shown in FIG. When using the seal stamp verification system described in the second embodiment, the certifier inputs a specific character string displayed under the seal of the company seal into the certifier terminal and requests verification from the verification server. The person (Ichiro Yamada) who approved the seal can be known based on the information registered in the person-to-be-authenticated DB of the server.
In addition, the imprint examples 342 and 343 are imprints when only the stamper having the stamper ID “KOH001-B” or “KOH001-C” shown in FIG. 22 is stamped, and the seal stamp described in the second embodiment. Similarly, if the verification system is used, the authenticator can know who has approved the seal (Jiro Suzuki or Saburo Tanaka).
Further, the imprint examples 344 and 345 are imprints when the stamper with the stamper ID “KOH001-AB” or “KOH001-ABC” shown in FIG. 22 is stamped, and the stamp verification described in the second embodiment. Similarly, using the system, the authenticator can know who has approved the seal (a combination of Ichiro Yamada and Jiro Suzuki or a combination of Ichiro Yamada, Jiro Suzuki and Saburo Tanaka).
When fingerprint information of a plurality of stampers is recorded in the fingerprint information storage unit 322 as described above, a configuration in which different operation authority can be set for each stamper ID may be registered in the fingerprint information storage unit 322. . In such a configuration, for example, the information recorded in the fingerprint information storage unit 322 can be changed or disabled according to the job title in the company, or the order of approval of the seals can be set. It becomes like this.
Also, a plurality of original imprint data is also stored in the original imprint image storage unit 321, the relationship between the stamper ID and the original imprint data is recorded in the fingerprint information storage unit 322, and after the user performs fingerprint authentication, the imprinting is performed. It is also possible to adopt a configuration that accepts selection of an imprint to be performed.
Up to this point, the variable stamp type seal and the seal collation system according to the present invention have been described based on the respective embodiments and modifications, but the present invention is not limited to these embodiments and modifications. It goes without saying that various changes or modifications can be made within the spirit of the present invention without departing from the scope.
For example, in each of the above-described embodiments, fingerprint authentication has been described as an example of authentication of a stamper. However, authentication using a password or other authentication methods using biometric information may be used. In such a case, the fingerprint reading unit 23 in FIG. 2 is replaced with a password input receiving unit that receives password input or a biometric information acquiring unit that acquires biometric information such as glow, and the fingerprint information storage unit 22 is a password. Is replaced with a password storage unit storing biometric information or a biometric information storage unit storing biometric information.
In the second embodiment, the imprint retrieval unit derives the original imprint image data and the deformation formula of the original imprint image data from the specific character string included in the imprint information request, and adds the changed imprint image. Is generated as an imprint to be collated, the change pattern of the imprint image is recorded in the authenticated person DB, and any imprint of any imprinter is selected from the specific character string included in the imprint information request. It is also possible to extract the seal impression to be collated by analyzing whether it has been changed in.
Furthermore, in the above-described modification, the description has been given using the card-shaped variable imprint type seal, but the configuration of the variable imprint type seal according to the above-described modification is mounted on a portable terminal such as a mobile phone or a PDA (Personal Digital Assistants). Also good.

本発明に係る可変印影式印鑑および印鑑照合システムは、本人確認のために使用する印鑑や金融機関等における印鑑照合システム等として利用することができ、特に、高いセキュリティレベルが要求される用途に好適である。   The variable stamp type seal and seal verification system according to the present invention can be used as a seal verification system in a seal or a financial institution used for identity verification, and is particularly suitable for applications requiring a high security level. It is.

本発明の実施の形態1に係る可変印影式印鑑の構成を示す図である。It is a figure which shows the structure of the variable stamp type seal which concerns on Embodiment 1 of this invention. 本実施の形態1に係る可変印影式印鑑の機能的な構成を示すブロック図である。It is a block diagram which shows the functional structure of the variable stamp type seal which concerns on this Embodiment 1. FIG. 本実施の形態2に係る印鑑照合システムの運用を説明するための図である。It is a figure for demonstrating operation | movement of the seal | sticker collation system which concerns on this Embodiment 2. FIG. 本実施の形態2に係る印鑑照合システムを構成する各装置の機能的な構成を示すブロック図である。It is a block diagram which shows the functional structure of each apparatus which comprises the seal stamp collation system which concerns on this Embodiment 2. FIG. 被認証者DBのデータ構成例を示す図である。It is a figure which shows the data structural example of to-be-authenticated person DB. (a)は、ブロックの分割方法およびブロックナンバーの割り当て方を説明するための図であり、(b)は、ブロックの別の分割方法およびブロックナンバーの別の割り当て方を説明するための図である。(A) is a figure for demonstrating the division | segmentation method of a block, and the allocation method of a block number, (b) is a figure for demonstrating another division | segmentation method of a block, and another allocation method of a block number. is there. 被認証者DBに登録された原印影の変形式の構成例を示す図である。It is a figure which shows the structural example of the deformation | transformation type | formula of the original seal image registered into to-be-authenticated person DB. 原印影のイメージデータのブロックに加えられる変化の例を示す図である。It is a figure which shows the example of the change added to the block of the image data of an original seal impression. 可変印影式印鑑の製造手順を示すフロー図である。It is a flowchart which shows the manufacturing procedure of a variable imprint type seal stamp. 可変印影式印鑑の動作手順を示すフロー図である。It is a flowchart which shows the operation | movement procedure of a variable stamp type seal stamp. 印影照合時における認証者端末と確認用サーバの通信シーケンス図である。It is a communication sequence diagram of the authenticator terminal and the server for confirmation at the time of imprint verification. 認証者端末の第1の画面例を示す図である。It is a figure which shows the 1st example of a screen of an authenticator terminal. 認証者端末の第2の画面例を示す図である。It is a figure which shows the 2nd example of a screen of an authenticator terminal. 本実施の形態2に係る印鑑照合システムの第2の構成例を示す機能ブロック図である。It is a functional block diagram which shows the 2nd structural example of the stamp collation system which concerns on this Embodiment 2. FIG. 第2の構成例とした場合の、印影照合時における認証者端末と確認用サーバの通信シーケンス図である。It is a communication sequence diagram of the authenticator terminal and the server for confirmation at the time of imprint collation in the case of the second configuration example. 本実施の形態2に係る印鑑照合システムの第3の構成例を示す機能ブロック図である。It is a functional block diagram which shows the 3rd structural example of the stamp collation system which concerns on this Embodiment 2. FIG. 第3の構成例とした場合の、印影照合時における認証者端末と確認用サーバの通信シーケンス図である。It is a communication sequence diagram of the authenticator terminal and the server for confirmation at the time of imprint collation in the case of the third configuration example. 本実施の形態2に係る印鑑照合システムの第4の構成例を示す機能ブロック図である。It is a functional block diagram which shows the 4th structural example of the stamp collation system which concerns on this Embodiment 2. FIG. 第4の構成例とした場合の、印影照合時における認証者端末と確認用サーバの通信シーケンス図である。FIG. 10 is a communication sequence diagram between an authenticator terminal and a confirmation server at the time of imprint collation in the case of a fourth configuration example. 本実施の形態1の変形例に係る可変印影式印鑑の構成を示す図である。It is a figure which shows the structure of the variable stamp type seal stamp which concerns on the modification of this Embodiment 1. FIG. 変形例に係る可変印影式印鑑の機能的な構成を示すブロック図である。It is a block diagram which shows the functional structure of the variable stamp type seal stamp which concerns on a modification. 指紋情報記憶部に記録されているデータの一例を示す図である。It is a figure which shows an example of the data currently recorded on the fingerprint information storage part. 会社印を捺印する場合の、本変形例に係る可変印影式印鑑の表示装置に示される印影の例を示す図である。It is a figure which shows the example of the stamp shown on the display apparatus of the variable stamp type seal stamp which concerns on this modification in the case of stamping a company seal.

符号の説明Explanation of symbols

1、2 可変印影式印鑑
10、301 印鑑筐体
11、311 電源
12、312 基板
13、313 時計
14、314 カウンタ
15、315 予備電源
16、316 記憶装置
17、317 指紋認証装置
17a、317a 指紋センサ
18 インク供給装置
19 捺印装置
19a 捺印面
20 捺印書類
21、321 原印影記憶部
22、322 指紋情報記憶部
23、323 指紋読取部
24、324 捺印者認証部
25、325 印影変形部
26、326 捺印回数計数部
27、327 計時部
28 捺印部
30 印鑑製造装置
31、81 情報入力部
32、82 印影生成部
33、42、52、62、72、85、92 通信部
40、60、80 確認用サーバ
41、61、83 被認証者DB
43、63、84 印影検索部
50、70、90 認証者端末
51、71、91 入力部
53、73、93 表示部
64、95 照合部
74、94 印影読取部
100 ネットワーク
200 変形前ブロック
201〜242 変形後ブロック
310 モード切替スイッチ
318 表示装置
319 データ入出力端子
328 印影データ出力部
329 表示部
330 登録情報変更部
341〜345 印影例

DESCRIPTION OF SYMBOLS 1, 2 Variable imprint type seal 10, 301 Seal housing 11, 311 Power supply 12, 312 Substrate 13, 313 Clock 14, 314 Counter 15, 315 Reserve power supply 16, 316 Storage device 17, 317 Fingerprint authentication device 17a, 317a Fingerprint sensor DESCRIPTION OF SYMBOLS 18 Ink supply apparatus 19 Marking apparatus 19a Marking surface 20 Stamped document 21, 321 Original impression storage part 22, 322 Fingerprint information storage part 23, 323 Fingerprint reading part 24, 324 Stamper authentication part 25, 325 Imprint deformation part 26, 326 Sealing Number counting unit 27, 327 Time counting unit 28 Sealing unit 30 Seal making apparatus 31, 81 Information input unit 32, 82 Imprint generation unit 33, 42, 52, 62, 72, 85, 92 Communication unit 40, 60, 80 Confirmation server 41, 61, 83 User DB
43, 63, 84 Imprint search part 50, 70, 90 Certifier terminal 51, 71, 91 Input part 53, 73, 93 Display part 64, 95 Collation part 74, 94 Imprint reading part 100 Network 200 Blocks 201-242 before transformation Block after transformation 310 Mode changeover switch 318 Display device 319 Data input / output terminal 328 Imprint data output unit 329 Display unit 330 Registration information change unit 341-345 Imprint example

Claims (15)

印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データを出力する印影出力手段とを備える
ことを特徴とする可変印影式印鑑。
Original impression storage means for holding the impression data;
An authentication means for authenticating the seal,
An imprint changing means for changing the imprint data held in the original imprint storage means based on a predetermined regularity when authenticated by the authenticating means;
An imprint output means for outputting imprint data with a change added thereto.
前記可変印影式印鑑は、さらに、
前記可変印影式印鑑が捺印された回数を計数する捺印回数計数手段を備え、
前記印影変化手段は、前記回数に応じて、前記原印影記憶手段に保持されている印影データを変化させる
ことを特徴とする請求項1記載の可変印影式印鑑。
The variable stamp type seal is further,
Imprinting number counting means for counting the number of times the variable imprint seal has been imprinted,
The variable imprint type seal stamp according to claim 1, wherein the imprint changing unit changes the imprint data held in the original imprint storage unit according to the number of times.
前記可変印影式印鑑は、さらに、
前記認証手段が認証した時点を計測する計時手段を備え、
前記印影変化手段は、前記時点に応じて、前記原印影記憶手段に保持されている印影データを変化させる
ことを特徴とする請求項1または2記載の可変印影式印鑑。
The variable stamp type seal is further,
Comprising time measuring means for measuring the time point when the authentication means is authenticated,
The variable imprint type seal stamp according to claim 1 or 2, wherein the imprint changing means changes the imprint data held in the original imprint storage means in accordance with the time point.
前記印影変化手段は、前記原印影記憶手段に保持されている印影データを所定の単位に区分して、当該単位ごとに変化させる
ことを特徴とする請求項1〜3のいずれか1項に記載の可変印影式印鑑。
The said imprint changing means classifies the imprint data held in the original imprint storage means into a predetermined unit and changes it for each unit. Variable seal impression seal.
前記印影変化手段は、点の付加、色の反転、模様付け、縁取りのうち、少なくとも1つを用いて、前記印影データを変化させる
ことを特徴とする請求項1〜4のいずれか1項に記載の可変印影式印鑑。
The said imprint change means changes the said imprint data using at least one among point addition, color reversal, patterning, and bordering. The variable stamp impression seal described.
前記認証手段は、前記捺印者の指紋を用いて前記捺印者の認証を行なう
ことを特徴とする請求項1〜5のいずれか1項に記載の可変印影式印鑑。
The variable imprint type seal stamp according to any one of claims 1 to 5, wherein the authentication unit authenticates the stamper using a fingerprint of the stamper.
前記印影出力手段は、被捺印物にインクを噴出させて、変化が加えられた印影データを出力する
ことを特徴とする請求項1〜6のいずれか1項に記載の可変印影式印鑑。
The variable imprint type seal stamp according to any one of claims 1 to 6, wherein the imprint output means ejects ink to the object to be printed and outputs imprint data with a change.
前記印影出力手段は、被捺印物にインクを噴出させて印影データを出力する印影捺印装置に、変化が加えられた印影データを送信する
ことを特徴とする請求項1〜6のいずれか1項に記載の可変印影式印鑑。
The imprint output means transmits the imprint data with the change to an imprinting device that ejects ink to the object to be printed and outputs the imprint data. The variable imprint type seal described in 1.
前記可変印影式印鑑は、さらに、
前記変化が加えられた印影データを表示出力する表示手段を備える
ことを特徴とする請求項1〜8のいずれか1項に記載の可変印影式印鑑。
The variable stamp type seal is further,
The variable imprint type seal stamp according to any one of claims 1 to 8, further comprising display means for displaying and outputting the imprint data to which the change is applied.
照合するための印影データを保持するサーバと、前記サーバと通信可能に接続され、前記サーバから前記印影データを取得して表示するクライアント端末とを備える印鑑照合システムであって、
前記印鑑照合システムは、さらに、
印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備え、
前記クライアント端末は、
前記文字列の入力を受け付ける入力手段と、
前記入力手段で入力された文字列を前記サーバに送信する通信手段とを備え、
前記サーバは、
前記クライアント端末から前記文字列を受信する受信手段と、
前記原印影記憶手段に保持されている印影データと同一の印影データを格納するサーバ原印影格納手段と、
前記受信した文字列によって示される所定の規則性に基づいて、前記サーバ原印影格納手段に格納されている印影データを変化させるサーバ印影変化手段と、
前記サーバ印影変化手段によって変化が加えられた印影データを前記クライアント端末に送信する送信手段とを備える
ことを特徴とする印鑑照合システム。
A seal stamp verification system comprising: a server that stores seal stamp data for verification; and a client terminal that is communicably connected to the server and acquires and displays the seal stamp data from the server,
The seal verification system further includes:
Original impression storage means for storing the impression data;
An authentication means for authenticating the seal,
Imprint change means for changing the seal impression data held in the original seal impression storage means based on a predetermined regularity when authenticated by the authentication means;
A variable seal impression seal provided with a seal stamp output means for outputting the seal stamp data to which the change is applied and the character string indicating the predetermined regularity;
The client terminal is
Input means for receiving input of the character string;
Communication means for transmitting the character string input by the input means to the server,
The server
Receiving means for receiving the character string from the client terminal;
Server original impression storage means for storing the same imprint data as the imprint data held in the original impression storage means;
Server imprint changing means for changing the imprint data stored in the server original imprint storing means based on the predetermined regularity indicated by the received character string;
A seal stamp verification system, comprising: transmission means for transmitting the seal stamp data changed by the server seal stamp change means to the client terminal.
前記サーバは、さらに、
前記クライアント端末から受信した文字列を蓄積するログ蓄積手段と、
前記受信した文字列が前記ログ蓄積手段に蓄積されている文字列と同一であるか否かを判定し、同一であると判定した場合に、前記変化が加えられた印影データを送信しない旨のメッセージを前記クライアント端末に送信する再使用禁止手段とを備える
ことを特徴とする請求項10記載の印鑑照合システム。
The server further includes:
Log storage means for storing a character string received from the client terminal;
It is determined whether or not the received character string is the same as the character string stored in the log storage unit, and when it is determined that the character string is the same, the imprint data with the change is not transmitted. The seal verification system according to claim 10, further comprising a reuse prohibition unit that transmits a message to the client terminal.
印影データを照合するサーバと、前記サーバと通信可能に接続され、前記サーバに印影データを送信し前記サーバから照合結果を取得して表示するクライアント端末とを備える印鑑照合システムであって、
前記印鑑照合システムは、さらに、
印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備え、
前記クライアント端末は、
前記印影出力手段が出力した印影データと前記文字列とを取得する取得手段と、
前記取得手段が取得した印影データと前記文字列とを前記サーバに送信する通信手段とを備え、
前記サーバは、
前記クライアント端末から前記印影データと前記文字列とを受信する受信手段と、
前記原印影記憶手段に保持されている印影データと同一の印影データを格納するサーバ原印影格納手段と、
前記受信した文字列によって示される所定の規則性に基づいて、前記サーバ原印影格納手段に格納されている印影データを変化させるサーバ印影変化手段と、
前記サーバ印影変化手段によって変化が加えられた印影データと、前記受信手段が受信した印影データとを照合する照合手段とを備える
ことを特徴とする印鑑照合システム。
A seal verification system comprising: a server for verifying imprint data; and a client terminal that is communicably connected to the server, transmits seal impression data to the server, acquires a verification result from the server, and displays the result.
The seal verification system further includes:
Original impression storage means for holding the impression data;
An authentication means for authenticating the seal,
An imprint changing means for changing the imprint data held in the original imprint storage means based on a predetermined regularity when authenticated by the authenticating means;
A variable seal impression seal provided with a seal stamp output means for outputting the seal stamp data to which the change is applied and the character string indicating the predetermined regularity;
The client terminal is
Acquisition means for acquiring the seal impression data and the character string output by the seal impression output means;
Communication means for transmitting the imprint data and the character string acquired by the acquisition means to the server;
The server
Receiving means for receiving the seal stamp data and the character string from the client terminal;
Server original impression storage means for storing the same imprint data as the imprint data held in the original impression storage means;
Server imprint change means for changing the imprint data stored in the server original imprint storage means based on the predetermined regularity indicated by the received character string;
A seal stamp collation system comprising: collation means for collating the seal stamp data changed by the server seal stamp change section and the seal stamp data received by the reception section.
印影データを照合するサーバと、前記サーバと通信可能に接続され、前記サーバに印影データを送信し前記サーバから照合結果を取得して表示するクライアント端末とを備える印鑑照合システムであって、
前記印鑑照合システムは、さらに、
印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備え、
前記クライアント端末は、
前記印影出力手段が出力した印影データのうち変化が加えられた箇所である変更箇所および前記文字列の入力を受け付ける入力手段と、
前記入力手段で入力された変更箇所と前記文字列とを前記サーバに送信する通信手段とを備え、
前記サーバは、
前記クライアント端末から前記変更箇所と前記文字列とを受信する受信手段と、
前記原印影記憶手段に保持されている印影データと同一の印影データを格納するサーバ原印影格納手段と、
前記受信した文字列によって示される所定の規則性に基づいて、前記サーバ原印影格納手段に格納されている印影データを変化させるサーバ印影変化手段と、
前記サーバ印影変化手段が変化させた印影データの変化が加えられた箇所と、前記受信手段が受信した変更箇所とを照合する照合手段とを備える
ことを特徴とする印鑑照合システム。
A seal verification system comprising: a server for verifying imprint data; and a client terminal that is communicably connected to the server, transmits seal impression data to the server, acquires a verification result from the server, and displays the result.
The seal verification system further includes:
Original impression storage means for holding the impression data;
An authentication means for authenticating the seal,
An imprint changing means for changing the imprint data held in the original imprint storage means based on a predetermined regularity when authenticated by the authenticating means;
A variable seal impression seal provided with a seal stamp output means for outputting the seal stamp data to which the change is applied and the character string indicating the predetermined regularity;
The client terminal is
An input means for receiving an input of a changed part and the character string, which is a part where a change has been made in the seal impression data output by the seal impression output means;
Communication means for transmitting the changed portion and the character string input by the input means to the server;
The server
Receiving means for receiving the changed portion and the character string from the client terminal;
Server original impression storage means for storing the same imprint data as the imprint data held in the original impression storage means;
Server imprint change means for changing the imprint data stored in the server original imprint storage means based on the predetermined regularity indicated by the received character string;
A seal stamp collation system, comprising: a collation unit that collates a portion where the change of the seal stamp data changed by the server seal stamp change unit and the changed portion received by the reception unit are collated.
照合するための印影データを保持するサーバと、前記サーバと通信可能に接続され、前記サーバから前記印影データを取得して表示するクライアント端末とを備える印鑑照合システムにおける印鑑照合方法であって、
前記印鑑照合システムは、さらに、
印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備えており、
前記印鑑照合方法は、
前記クライアント端末において、
前記文字列の入力を受け付ける入力ステップと、
前記入力ステップで入力された文字列を前記サーバに送信する通信ステップとを含み、
前記サーバにおいて、
前記クライアント端末から前記文字列を受信する受信ステップと、
前記受信した文字列によって示される所定の規則性に基づいて、前記原印影記憶手段に保持されている印影データと同一の、前記サーバが保持している印影データを変化させるサーバ印影変化ステップと、
前記サーバ印影変化ステップにおいて変化が加えられた印影データを前記クライアント端末に送信する送信ステップとを含む
ことを特徴とする印鑑照合方法。
A seal stamp verification method in a seal stamp verification system comprising a server that stores seal stamp data for verification, and a client terminal that is connected to the server so as to be able to communicate and obtains and displays the seal stamp data from the server,
The seal verification system further includes:
Original impression storage means for holding the impression data;
An authentication means for authenticating the seal,
An imprint changing means for changing the imprint data held in the original imprint storage means based on a predetermined regularity when authenticated by the authenticating means;
A variable seal impression seal provided with a seal impression output means for outputting the seal impression data to which the change is applied and the character string indicating the predetermined regularity;
The seal verification method is:
In the client terminal,
An input step for receiving input of the character string;
A communication step of transmitting the character string input in the input step to the server,
In the server,
A receiving step of receiving the character string from the client terminal;
A server imprint change step for changing the imprint data held by the server, the same as the imprint data held by the original imprint storage means, based on the predetermined regularity indicated by the received character string;
And a transmitting step of transmitting the imprint data changed in the server imprint changing step to the client terminal.
照合するための印影データを保持するサーバと、前記サーバと通信可能に接続され、前記サーバから前記印影データを取得して表示するクライアント端末とを備える印鑑照合システムにおけるサーバのためのプログラムであって、
前記印鑑照合システムは、さらに、
印影データを保持する原印影記憶手段と、
捺印者の認証を行なう認証手段と、
前記認証手段で認証された場合に、前記原印影記憶手段に保持されている印影データを所定の規則性に基づいて変化させる印影変化手段と、
変化が加えられた印影データと前記所定の規則性を示す文字列とを出力する印影出力手段とを備える可変印影式印鑑を備えており、
前記クライアント端末から前記文字列を受信する受信ステップと、
前記受信した文字列によって示される所定の規則性に基づいて、前記サーバが保持しており、前記原印影記憶手段に保持されている印影データと同一の印影データを変化させるサーバ印影変化ステップと、
前記サーバ印影変化ステップにおいて変化が加えられた印影データを前記クライアント端末に送信する送信ステップとをコンピュータに実行させる
ことを特徴とするプログラム。

A program for a server in a seal stamp verification system comprising: a server that stores seal stamp data for verification; and a client terminal that is communicably connected to the server and that acquires and displays the seal stamp data from the server. ,
The seal verification system further includes:
Original impression storage means for storing the impression data;
An authentication means for authenticating the seal,
Imprint change means for changing the seal impression data held in the original seal impression storage means based on a predetermined regularity when authenticated by the authentication means;
A variable imprint type seal comprising an imprint data and a seal imprint output means for outputting the character string indicating the predetermined regularity;
Receiving the character string from the client terminal;
A server imprint changing step for changing the same imprint data as the imprint data held by the server based on the predetermined regularity indicated by the received character string;
A program for causing a computer to execute a sending step of sending imprint data that has been changed in the server imprint changing step to the client terminal.

JP2005047415A 2004-12-28 2005-02-23 Variable seal stamp and seal verification system Expired - Fee Related JP3960617B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005047415A JP3960617B2 (en) 2004-12-28 2005-02-23 Variable seal stamp and seal verification system
TW094141154A TWI402769B (en) 2004-12-28 2005-11-23 Variable imprint seal system, seal verification system, seal verification method and seal verification program
KR1020050119423A KR101187540B1 (en) 2004-12-28 2005-12-08 Variable imprint seal and seal verification system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004378424 2004-12-28
JP2005047415A JP3960617B2 (en) 2004-12-28 2005-02-23 Variable seal stamp and seal verification system

Publications (2)

Publication Number Publication Date
JP2006209713A true JP2006209713A (en) 2006-08-10
JP3960617B2 JP3960617B2 (en) 2007-08-15

Family

ID=36966454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005047415A Expired - Fee Related JP3960617B2 (en) 2004-12-28 2005-02-23 Variable seal stamp and seal verification system

Country Status (3)

Country Link
JP (1) JP3960617B2 (en)
KR (1) KR101187540B1 (en)
TW (1) TWI402769B (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079927A (en) * 2009-12-24 2010-04-08 Nomura Research Institute Ltd Authentication-enabled seal
JP2010213326A (en) * 2010-04-26 2010-09-24 Nomura Research Institute Ltd Seal with authentication function
CN101894260A (en) * 2010-06-04 2010-11-24 北京化工大学 Method for identifying forgery seal based on feature line randomly generated by matching feature points
US8320608B2 (en) 2007-12-03 2012-11-27 Sharp Kabushiki Kaisha Electronic seal apparatus, electronic seal system, and method for controlling the electronic seal apparatus
CN110136125A (en) * 2019-05-17 2019-08-16 北京深醒科技有限公司 One kind replicating mobile counterfeiting detection method based on the matched image of level characteristics point
CN112580573A (en) * 2015-02-03 2021-03-30 居米奥公司 System and method for imaging identification information
CN113836516A (en) * 2021-09-13 2021-12-24 北京安御道合科技有限公司 Printer selenium drum anti-counterfeiting and printing frequency protection system and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI745068B (en) * 2020-09-02 2021-11-01 中國信託商業銀行股份有限公司 Method for establishing seal identification model and server terminal for establishing seal identification model
CN113212011B (en) * 2021-04-21 2023-02-28 成都四平软件有限公司 Anti-counterfeiting method, device and system of intelligent seal and intelligent seal

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3282153B2 (en) * 1993-12-07 2002-05-13 シャープ株式会社 Electronic equipment
JPH1011509A (en) 1996-06-26 1998-01-16 Wacom Co Ltd Electronic document security system, electronic stamping security system and electronic signature security system
TW330272B (en) * 1996-07-18 1998-04-21 Startek Engineering Inc Automatic seal imprint comparing and recognizing system
JP2000231626A (en) 1998-12-07 2000-08-22 Hitachi Ltd Electronic writing instrument and electronic entering method
JP2001297197A (en) * 2000-04-14 2001-10-26 Glory Ltd Seal collating terminal equipment, seal collating system and medium with stored seal collating program
JP4002256B2 (en) 2004-06-28 2007-10-31 沖電気工業株式会社 Seal verification apparatus and method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320608B2 (en) 2007-12-03 2012-11-27 Sharp Kabushiki Kaisha Electronic seal apparatus, electronic seal system, and method for controlling the electronic seal apparatus
JP2010079927A (en) * 2009-12-24 2010-04-08 Nomura Research Institute Ltd Authentication-enabled seal
JP2010213326A (en) * 2010-04-26 2010-09-24 Nomura Research Institute Ltd Seal with authentication function
CN101894260A (en) * 2010-06-04 2010-11-24 北京化工大学 Method for identifying forgery seal based on feature line randomly generated by matching feature points
CN112580573A (en) * 2015-02-03 2021-03-30 居米奥公司 System and method for imaging identification information
CN110136125A (en) * 2019-05-17 2019-08-16 北京深醒科技有限公司 One kind replicating mobile counterfeiting detection method based on the matched image of level characteristics point
CN110136125B (en) * 2019-05-17 2021-08-20 北京深醒科技有限公司 Image copying and moving counterfeiting detection method based on hierarchical feature point matching
CN113836516A (en) * 2021-09-13 2021-12-24 北京安御道合科技有限公司 Printer selenium drum anti-counterfeiting and printing frequency protection system and method
CN113836516B (en) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 Printer selenium drum anti-counterfeiting and printing frequency protection system and method

Also Published As

Publication number Publication date
TWI402769B (en) 2013-07-21
TW200634668A (en) 2006-10-01
KR101187540B1 (en) 2012-10-02
KR20060076196A (en) 2006-07-04
JP3960617B2 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
JP3960617B2 (en) Variable seal stamp and seal verification system
US5984366A (en) Unalterable self-verifying articles
JP4323098B2 (en) A signature system that verifies the validity of user signature information
US20160210621A1 (en) Verifiable credentials and methods thereof
US20070095928A1 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP2005128970A (en) Information storage server and program
US20200252395A1 (en) Method of authentication, server and electronic identity device
US20200193495A1 (en) Embedding security information in an image
WO2014139386A1 (en) Anti-counterfeiting system and method thereof for tag forming, embedding, interpreting, authenticating and ownership changing
RU2748559C2 (en) Device for qualified electronic signature in the form of a stylus and the method of its application
JP2006313534A (en) Method and system for manufacturing uncorrectable self-identification article and checking its authenticity
JP2005204250A (en) Certificate confirmation method, certificate confirmation program, and certificate
US6676023B2 (en) Method and system for checking an original recorded information
US7182265B2 (en) Method and system for checking an original recorded information
JP2003124920A (en) Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program
CN1321507C (en) Soft certification anti-false method based on graphic code primary and secondary signet series information association mechanism
JP4774748B2 (en) Document registration system
JP2011088330A (en) Label printing system
JP2004153612A (en) System and program for electronic signature
KR100368885B1 (en) A credit card service method using code image and apparatus thereof
CN102236808A (en) Code carrier, electronic system capable of recognizing code and anti-counterfeiting system thereof
CN100524359C (en) Variable seal stamp and stamp-check system and method
US20070030970A1 (en) Digital signature system
JP6900567B1 (en) Imprint image system, imprint image method and program
KR100481619B1 (en) System for verifying forgery of ID Card using Database and Method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060825

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees