CN112455104B - 防伪印章、印章防伪编码的生成方法及存储介质 - Google Patents

防伪印章、印章防伪编码的生成方法及存储介质 Download PDF

Info

Publication number
CN112455104B
CN112455104B CN201910849146.6A CN201910849146A CN112455104B CN 112455104 B CN112455104 B CN 112455104B CN 201910849146 A CN201910849146 A CN 201910849146A CN 112455104 B CN112455104 B CN 112455104B
Authority
CN
China
Prior art keywords
seal
stamp
information
code
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910849146.6A
Other languages
English (en)
Other versions
CN112455104A (zh
Inventor
褚海威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunzhiyin Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910849146.6A priority Critical patent/CN112455104B/zh
Publication of CN112455104A publication Critical patent/CN112455104A/zh
Application granted granted Critical
Publication of CN112455104B publication Critical patent/CN112455104B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41KSTAMPS; STAMPING OR NUMBERING APPARATUS OR DEVICES
    • B41K1/00Portable hand-operated devices without means for supporting or locating the articles to be stamped, i.e. hand stamps; Inking devices or other accessories therefor
    • B41K1/08Portable hand-operated devices without means for supporting or locating the articles to be stamped, i.e. hand stamps; Inking devices or other accessories therefor with a flat stamping surface and changeable characters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41KSTAMPS; STAMPING OR NUMBERING APPARATUS OR DEVICES
    • B41K1/00Portable hand-operated devices without means for supporting or locating the articles to be stamped, i.e. hand stamps; Inking devices or other accessories therefor
    • B41K1/36Details
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41KSTAMPS; STAMPING OR NUMBERING APPARATUS OR DEVICES
    • B41K1/00Portable hand-operated devices without means for supporting or locating the articles to be stamped, i.e. hand stamps; Inking devices or other accessories therefor
    • B41K1/36Details
    • B41K1/38Inking devices; Stamping surfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明涉及防伪印章、印章防伪编码的生成方法及存储介质,所述防伪印章包括:设置在印章本体上的存储器和控制器,其中,所述存储器用于存储所述印章的使用授权信息;所述控制器用于根据所述印章的使用授权信息对获取的印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码;打印装置,用于接收所述控制器输出的防伪编码,并在盖章时将所述防伪编码打印在所盖章的文书上。

Description

防伪印章、印章防伪编码的生成方法及存储介质
技术领域
本发明涉及印章技术领域,尤其涉及一种防伪印章、印章防伪编码的生成方法及存储介质。
背景技术
目前,印章在日常商业活动中应用广泛。例如在公司业务往来、项目申报和审批的过程中都需要使用印章。但是,随着印章使用量的增加,现有技术中存在如下问题:
第一、当前印章和印鉴的防伪性能差,现场无法对其鉴定真伪,必须需要交由司法鉴定部门鉴定;这样一来鉴定周期至少需要数十天,而且至少需要花费数千元费用,并且公章鉴定门槛高。
第二、无法确定印章使用或印鉴的生成时间,因此在实际社会应用中,因无法确定印章的准确使用时间,所以例如合同、文书、说明、告示、报告和通知等文件都可以后补,造成各种欺诈、欺瞒、司法不公正和纠纷,形成了社会不稳定因素。
第三、现有的印章一旦丢失或者被带出印章所属公司,公司将面临完全不可控的风险。例如,利用印章签署了公司不知晓的合同、说明、声明、通知和欠条等,这都会给公司造成无法预估的损失。
第四、印章真假难辨,犯罪分子利用假公章合同诈骗,导致每年损失数以亿计。
第五、从其它文件上移植印章和印鉴,存在印章和印鉴的造假风险。
发明内容
为了解决上述技术问题,本发明提供了一种防伪印章、印章防伪编码的生成方法及存储介质,逐一解决了传统印章的弊端,提高了印章的防伪性和安全性,避免了假印章诈骗案件的发生,有利于维护社会稳定。
根据本发明的一个方面,提供了一种防伪印章,所述防伪印章包括:
设置在印章本体上的存储器和控制器,其中,所述存储器用于存储所述印章的使用授权信息;所述控制器用于根据所述印章的使用授权信息对获取的印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码;
打印装置,用于接收所述控制器输出的防伪编码,并在盖章时将所述防伪编码打印在所盖章的文书上。
优选地,所述防伪印章还包括输入装置,用于供印章使用者输入印章使用者身份信息。
优选地,所述印章的使用授权信息包括准许使用所述印章的用户账号和密码或用户指纹;相应地,
所述输入装置包括键盘和触摸屏以及射频卡读卡器中的一种,或者所述输入装置包括指纹识别装置。
优选地,所述印章的使用授权信息还包括准许使用所述印章的时间范围、准许使用所述印章的地域范围和准许使用所述印章的次数;相应地,所述印章还包括:
定位装置,用于确定印章当前所处于的位置;
时钟装置,用于确定当前时间;
计数装置,用于确定当前印章使用次数;以及
所述控制器还用于根据准许使用所述印章的时间范围、准许使用所述印章的地域范围和准许使用所述印章的次数对印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在验证通过后,基于印章的相关信息生成防伪编码。
优选地,所述印章的相关信息包括以下至少一种:印章使用者身份信息、印章所有者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数。
优选地,所述防伪印章还包括:
图像获取装置,用于获取包含印鉴和所述防伪编码的文书图像。
优选地,所述防伪印章还包括:
通讯装置,用于将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像发送至服务器。
优选地,控制器还用于在印章开机时生成查询指令;
所述通讯装置还用于根据所述查询指令向所述服务器发送查询请求,以获取印章状态信息,所述印章状态信息包括以下至少一种:正常工作、故障维修、停用和报废;
所述通讯装置还用于将接收的印章状态信息发送至所述控制器;
所述控制器还用于根据所述印章状态信息判断是否锁定印章,其中,当所述印章状态信息为停用时,锁定印章,以使印章无法使用。
优选地,所述存储器还用于存储对所述印章与所述服务器的通讯信息或通讯数据进行加密的加密算法和对所述通讯信息或通讯数据进行解密的解密算法;
所述控制器还用于利用所述加密算法对所述通讯装置发送的信息或数据进行加密,所述控制器还用于利用所述解密算法对所述通讯装置接收的信息或数据进行解密。
优选地,所述防伪印章还包括:
自毁装置,用于根据控制器发出的自毁指令采用物理或化学的方法自毁印章。
优选地,所述控制器还用于在监测到预设时间内印章无任何操作时或者在监测到连续验证未通过的次数超出预设的次数时,对印章进行锁定,使得印章无法使用。
在一实施例中,所述防伪印章还包括:
用印按钮,其与所述控制器连接,用于在用户按下所述用印按钮时,向所述控制器发送盖章信号,使得所述控制器控制所述打印装置打印所述防伪编码。
在另一实施例中,所述防伪印章还包括:
感应装置,其与所述控制器连接,用于监测用户的盖章动作,并在感应到所述盖章动作时,向所述控制器发送盖章信号,使得所述控制器控制所述打印装置打印所述防伪编码。
优选地,所述存储器和控制器设置在嵌入式芯片上;
所述嵌入式芯片通过插入芯片插槽的方式设置在印章本体上,并与所述印章的其他电路装置建立电性连接;或者,所述嵌入式芯片集成在所述印章内的电路板上。
根据本发明的另一方面,还提供了一种印章防伪编码的生成方法,所述生成方法包括:
根据印章的使用权限对获取到的印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码;
在盖章时,将生成的所述防伪编码打印在所盖章的文书上。
优选地,所述生成方法还包括:
根据印章的使用权限对获取到的印章所有者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数中的至少一种进行验证,并在验证通过后,基于印章的相关信息生成防伪编码。
优选地,所述印章的相关信息包括以下至少一种:印章使用者身份信息、印章所有者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数。
优选地,所述生成方法还包括:
将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像进行存储,以用于后续对所述防伪编码和印鉴的鉴伪。
根据本发明的另一方面,还提供了一种存储介质,其上存储有可执行代码,所述可执行代码在被处理器执行时,使所述处理器执行上述的印章防伪编码的生成方法。
与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
综上所述,本发明实施例提供了一种防伪印章、印章防伪编码的生成方法及存储介质,在传统印章和印鉴的基础上,该印章在每次盖章时都生成用于防伪的唯一编码,提高了非法人员仿造该印章和印鉴的技术难度,进而提高了印章防伪的安全性,有效地避免了与仿造印章相关的诈骗案件的发生,有利于维护社会公平与稳定。
进一步地,本发明通过限定印章的使用用户、使用时间、使用地点和使用次数,能够使非法用户在未经许可的情况下无法私自使用该印章,进而避免了因印章被盗用对印章所有者造成经济损失,降低了企业风险。
进一步地,本发明在印章内部设置有自锁装置和自毁装置,能够确保印章使用的安全性,避免了因印章丢失时,印章内部的数据泄露以及非法人员利用印章制造伪造合同。
进一步地,本发明通过将生成编码的数据和含有印鉴和编码的图片上传至服务器,能够用于后续的鉴伪工作,且能够基于生成编码的数据进行大数据分析,便于对于印章的统计和管理。
进一步地,本发明通过设置加密芯片插槽,能够灵活地更换加密芯片,以达到为不同的用户设置适用于自身的编码和解码方式的目的,进一步提高印章防伪的安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及说明书附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。
图1为根据本发明实施例一的手持式防伪印章的示意图。
图2示意性示出了根据本发明实施例的防伪印章印制的一种印鉴和编码的位置关系。
图3示意性示出了根据本发明实施例的防伪印章印制的另一种印鉴和编码的位置关系。
图4示意性示出了根据本发明实施例的防伪印章印制的又一种印鉴和编码的位置关系。
图5为根据本发明实施例二的台式防伪印章的示意图。
图6为根据本发明实施例的印章防伪编码的生成方法的流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
为了解决现有技术中印章防伪性差、印章造假成本低和印章一旦丢失造成印章所有者巨大经济损失的技术问题,本发明实施例提供了一种防伪印章、印章防伪编码的生成方法及存储介质。
实施例一
本发明实施例提供了一种手持式防伪印章,该手持式防伪印章在传统印章的基础上,还设置有存储器、控制器和其他硬件设备,以用于印章的智能防伪。其中,其他硬件设备例如包括:键盘和显示屏。
图1为根据本发明实施例一的手持式防伪印章的示意图。在本发明实施例中,该印章在盖章时,除了能够印制传统的印鉴之外,还能够打印用于防伪的编码。如图1所示,该印章100包括:
设置在印章本体上的存储器1011和控制器1012,其中,所述存储器1011用于存储印章的使用授权信息;所述控制器1012用于根据该印章的使用授权信息对获取的印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息生成用于防伪的编码;
打印装置102,用于接收控制器1012输出的防伪编码,并在盖章时将该防伪编码打印在所盖章的文书上。
在本发明实施例中,为了防止未经许可的人员擅自使用印章,制造一些损害印章所有者权益的文件。优选地,印章中存储有该印章的使用授权信息,一旦印章使用者输入的用户账号和密码和/或用户指纹与该印章存储的使用授权信息中的准许使用印章的用户身份信息不一致,那么该印章将无法使用,以此保证印章所有者的利益。
具体地,例如印章本体上设置有存储器1011和控制器1012。其中,存储器 1011存储有印章的使用授权信息。该印章的使用授权信息例如包括:准许使用印章的用户身份信息。其中,准许使用印章的用户身份信息例如包括:准许使用印章的用户账号和密码和/或用户指纹。
需要说明的是,印章的使用授权信息可以根据印章使用情况灵活设定,本发明不限于此。此外,印章的使用授权信息例如由印章所有者在印章上直接设定,或者,印章所有者通过登录后台服务器,在服务器中设定并由服务器下发到指定的印章之中,再由印章的存储器1011进行存储,本发明亦不限于此。
在本发明实施例中,控制器1012根据该印章的使用授权信息对印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息生成用于防伪的编码。
优选地,在本发明实施例中,印章使用者身份信息通过印章上的输入装置输入获得。
具体地,如图1所示,该印章100还包括:
输入装置103,用于供印章使用者输入印章使用者身份信息。
在本发明实施例中,输入装置103例如为设置在印章本体上的键盘、触摸屏、指纹识别装置和射频卡识别装置中的一种或多种。其中,印章使用者身份信息例如包括:用户账号和密码、用户指纹和其他用于表示用户身份的信息(例如,姓名、年龄)。
存储器1011优选存储有生成防伪编码的算法。控制器1012根据该印章的使用授权信息对印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息并利用存储器1011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码的算法可根据实际情况由开发者或使用者灵活设定,本发明不限于此。
作为一种更优的实施方式,为了使得印章能够更加安全的被使用,本发明实施例的存储器1011除了存储准许使用印章的用户身份信息之外,例如还存储允许使用印章的时间、地点和使用次数。如果超出允许使用印章的时间,那么印章将无法使用。同样地,如果超出允许使用印章的地点(区域)或使用次数,那么印章也将无法使用。
具体到本发明实施例中,印章的使用授权信息还包括准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数。
如图1所示,该印章100还包括:
定位装置104,用于确定印章当前所处于的位置;
时钟装置105,用于确定当前时间;
计数装置106,用于确定当前印章使用次数;以及
控制器1012还用于根据印章的使用授权信息中的准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数对印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在验证通过后,基于印章的相关信息生成防伪编码。
例如,定位装置104为GPS定位装置、北斗定位装置和基站定位装置中的一种或多种,用于确定印章当前所处于的位置。时钟装置105例如可以为RTC时钟芯片或其他计时器,用于确定当前的绝对时间。计数装置106用于实时更新并记录印章的使用次数,并确定当前印章使用次数。需要说明的是,计数装置106可以为外设的计数装置,也可以为芯片中的计数模块,本发明不限于此。
具体到本发明实施例中,准许使用印章的时间范围例如设置为:13:00-13:15 或者13:00,用于限定可以使用该印章的具体时刻或时间段。准许使用印章的地域范围例如设置为:北京市海淀区或者用户自定义的其他使用范围。准许使用所述印章的次数例如设置为:三次或者用户自定义的其他使用次数。
在本发明实施例中:例如,控制器1012首先基于该印章的使用授权信息对印章使用者身份信息进行验证,如果印章使用者身份信息中的任意一项信息(例如用户密码)与该印章的使用授权信息不一致,则验证失败,要求使用者重新输入。在本发明实施例中,优选在监测到使用者连续输入的错误次数超出印章预设的输入次数时,控制器1012对印章进行锁定,使得印章无法被使用。其中,印章预设的输入次数可根据实际情况灵活设定,例如三次,本发明不限于此。
需要说明的是,控制器1012对印章进行锁定例如为:由控制器1012控制印章上外设的机械结构,使得印模不动,用户无法进行盖章。或者,也可通过锁定运行程序,使得印章无法被使用,本发明不限于此。
在印章使用者身份信息中的所有信息与该印章的使用授权信息均一致时,控制器1012基于该印章的使用授权信息对印章当前所处于的位置、当前时间和当前印章使用次数进行验证,在印章当前所处于的位置、当前时间和当前印章使用次数中的任何一项不符合该印章的使用授权信息的要求时,则验证失败;在当前印章所处于的位置、当前时间和当前印章使用次数中的所有项符合该印章的使用授权信息的要求时,则验证通过。
验证通过后,控制器1012基于印章的相关信息生成防伪编码。其中,所述印章的相关信息包括以下至少一种:印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数。
优选地,存储器1011存储有生成防伪编码的算法。控制器1012根据该印章的使用授权信息对印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数验证通过后,基于印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数并利用存储器1011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码的算法可根据实际情况由开发者或使用者灵活设定,本发明不限于此。
本发明实施例设置允许使用印章的时间、地点和使用次数的目的在于:一方面,通过设置多层的使用权限,能够提高非法人员破解印章的技术难度,进而降低印章被非法使用的风险;另一方面,例如通过设置允许使用印章的使用次数,可以限制非法人员利用印章进行仿造文件的数量,避免非法人员无限制地使用印章制造出大量有损于印章所有者的文件,减少印章所有者的经济损失;又一方面,在实际中,除了合法的印章使用者之外,其他人员很难或者根本无法获知印章可被允许使用的时间、地点和使用次数的这些信息,这将提高非法人员使用该印章的难度。
在本发明实施例中,存储器1011除了存储上述准许使用印章的用户身份信息、准许使用印章的时间范围、准许使用印章的地域范围和准许使用所述印章的次数之外,还可以存储:印章所有者信息和对方企业信息等。其中,印章所有者信息例如包括:本企业的企业编码、企业名称和企业法人名称。对方企业信息在例如包括:对方企业的企业编码、企业名称和企业法人名称。例如,印章在被使用时,要求印章使用者通过输入装置103输入本企业的企业编码和对方企业的企业编码,如果使用者输入的本企业的企业编码和对方企业的企业编码与存储器 1011存储的本企业的企业编码和对方企业的企业编码不一致,那么印章将无法使用。
同样地,控制器1012在生成防伪编码时,还可以基于印章的相关信息中的印章所有者信息、对方企业信息、印章使用者身份信息、当前印章所处于的位置、当前时间和当前印章使用次数中的至少一种,并利用存储器1011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码所使用的信息可以根据实际情况灵活设定,本发明不限于此。在本发明实施例中,防伪编码例如包括:二维码、条形码、字符和预定图形的至少一种或多种,本发明不限于此。
接下来,在印章监测到盖章动作时,由打印装置102将防伪编码打印在所盖章的文书上。
具体地,如图1所示,该印章100还包括:
感应装置107,其与控制器1012连接,用于监测用户的盖章动作,并在监测到盖章动作时,向控制器1012发送盖章信号,使得控制器1012控制打印装置102 打印防伪编码。
优选地,感应装置107为压力传感器或者位置传感器,当传感器监测到印章底部与文件之间产生压力或者用户手部与传感器之间产生压力时,传感器会产生信号并发送至控制器1012,这时控制器1012会下达打印指令至打印装置102,以完成印鉴和防伪编码的印制。
优选地,在本发明实施例中,防伪编码通过打印的方式印制在文件上。需要说明的是,除防伪编码之外,印鉴可以是采用传统的方式,例如通过印泥等印制在文件上,但也可以是由打印装置102打印在文件上,本发明不限于此。
图2示意性示出了根据本发明实施例的防伪印章印制的一种印鉴和防伪编码的位置关系。图3示意性示出了根据本发明实施例的防伪印章印制的另一种印鉴和防伪编码的位置关系。图4示意性示出了根据本发明实施例的防伪印章印制的又一种印鉴和防伪编码的位置关系。
如图2所示,防伪编码打印的位置可以打印在印鉴的内部。如图3所示,防伪编码打印的位置可以打印在印鉴的外部。如图4所示,防伪编码打印的位置可以环绕式地打印在印鉴的周围。对应地,通过调整打印装置的位置即可实现将防伪编码打印在不同的位置,对于防伪编码打印的位置本发明并不限定。
在本发明实施例中,打印装置102中的打印针例如可以为金属打印针、橡胶打印针、金属与橡胶复合打印针或其他类型的打印针,本发明亦不限于此。
作为一种更优的实施方式,本发明实施例的防伪印章还设置有通讯装置,用于实现印章与服务器的交互。此外,为了便于后续对印章、印鉴和防伪编码进行鉴伪,在本发明实施例中,印章将生成编码的印章的相关信息和包含印鉴和防伪编码的文书图像发送至服务器,以供服务器存储和调用。
具体地,如图1所示,该印章100还包括:
图像获取装置108,用于获取包含印鉴和防伪编码的的文书图像。
通讯装置109,用于将生成防伪编码的印章的相关信息及包含印鉴和防伪编码的文书图像发送至服务器。
在本发明实施例中,图像获取装置108优选设置在印章本体上,通过图像获取装置108的摄像头对印鉴和防伪编码所处的盖章部位进行扫描或拍照,或者通过图像获取装置108的摄像头对印鉴和防伪编码所处的整篇文书进行扫描或拍照,获得包含印鉴和编码的文书图像。
对应生成防伪编码时所使用的印章的相关信息,例如为印章使用者身份信息,通讯装置109将生成防伪编码时所使用的印章的相关信息和包含印鉴和防伪编码的文书图像发送至服务器,以供后续防伪编码和/或印鉴的鉴伪时使用。
具体地,为了后续防伪编码和/或印鉴的鉴伪以及便于后续对印章的使用情况进行数据分析,在本发明实施例中,印章每打印完一次印鉴及防伪编码,均通过印章上的图像获取装置108或者通过外部设备获取含有印鉴及防伪编码的文书图像,并将获取到的文书图像和生成防伪编码的印章的相关信息上传至服务器,服务器对接收到的含有印鉴及防伪编码的文书图像和生成防伪编码的印章的相关信息进行存储。相关的印章鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
作为一种更优的实施方式,为了保证在传输过程中印章信息的安全性,印章在与服务器互相发送任何信息或数据之前,均先对待发送的信息或数据进行加密处理,以防止信息的泄露。
具体地,存储器1011存储有印章与服务器用于通讯的加密算法和解密算法。在数据或信息收发之前,控制器1012利用该加密算法对通讯装置109发送的信息或数据进行加密,利用该解密算法对通讯装置109接收的信息或数据进行解密,以保证传输过程中印章信息的安全性。
作为一种更优的实施方式,在本发明实施例中,印章所有者在确认印章丢失时,可以通过服务器更改印章的状态,例如将印章状态设置为停用。其中,印章的状态例如包括:正常工作、故障维修、停用和报废。在印章开机时向服务器发送查询印章状态信息,以查询印章是否可以正常工作,如果印章状态为停用,那么印章将被锁定。
具体地,在每次印章开机时,控制器1012生成查询指令,通讯装置109根据该查询指令向服务器发送查询请求,以获取印章状态信息。服务器基于查询印章状态信息中的印章ID查询与该印章ID对应的印章的状态,并反馈印章状态信息。
通讯装置109接收服务器反馈的印章状态信息后,将印章状态信息发送至控制器1012,控制器1012根据该印章状态信息判断是否锁定印章,其中:当印章状态信息为印章处于正常工作状态时,不锁定印章;当印章状态信息为印章处于停用状态时,锁定印章,使得印章无法被使用。
优选地,当该结果为印章处于停用状态时,先将存储器1011中的所有信息发送至服务器留存,随后控制器1012清除掉存储器1011中的所有信息,包括不限于印章的使用信息、加密算法、解密算法和生成编码的算法,以保证合法印章使用者的信息不被泄露。
作为一种更优的实施方式,印章的存储器1011实时记录用户输入的信息(例如账号和密码)以及实时记录印章获取到的时间、位置和使用次数信息,并通过通讯模块109将记录的这些信息实时发送至服务器,以供服务器进行存储。优选服务器将上述这些信息发送至印章所有者的用户终端,以使得印章所有者了解印章的使用情况,确保印章使用的安全,以及在印章丢失时,可基于实时记录的位置信息进行印章追踪。
作为一种更优的实施方式,为了保证印章使用的安全,控制器1012在监测到预设时间内印章无任何操作时,对印章进行自锁,使得印章无法被使用,直至用户重新输入账号、密码和/或指纹解除自锁状态。例如,预设时间为三分钟,如果印章开机后,在三分钟内用户对印章没有任何操作,例如未监测到用户的盖章动作,则印章进行自锁退出工作状态。
作为一种更优的实施方式,在本发明实施例中,为了避免因印章丢失时,印章内部的数据泄露以及非法人员利用印章制造伪造合同,在印章内部设置有自毁装置。
具体地,如图1所示,该印章100还包括:
自毁装置110,用于根据控制器发出的控制指令采用物理或化学的方法自毁印章,先将存储器1011中的所有信息上传至服务器留存,随后清除掉印章存储器1011中的所有信息。优选在清除掉印章存储器1011中的信息的同时,毁坏掉印章本体及印章底部的文字部分。例如,将印章本体设置为低熔点橡胶,通过加热丝自毁;再例如,通过化学方式,溶解印章。具体自毁方式可根据实际情况灵活设定,本发明不限于此。
需要说明的是,印章能够基于服务器发出的远程自锁指令或远程自毁指令,进行自锁或自毁,本发明不限于此。
例如,印章所有者在确认印章丢失时,例如可以通过用户终端向服务器发送请求印章自锁信息或请求印章自毁信息,在请求信息验证通过后,服务器会基于印章ID向与该印章ID对应的印章发出远程自锁指令或远程自毁指令,以使得印章退出工作状态,进入锁定状态,保证印章无法被使用;或者,使得印章采用物理或化学的方法进行自毁,清除掉印章内部存储器1011中的信息,且优选在清除掉印章内部存储器1011中的信息的同时,毁坏掉印章本体及印章底部的文字部分。
作为一种更优的实施方式,在本发明实施例中,印章每次登录服务器时,服务器均会更新授权码,并将更新后的授权码发送至服务器,以供印章下次登录服务器时使用。在每次印章开机时,印章首先验证上次接收到的授权码是否正确,以确保与印章连接的服务器是合法的,保证印章的安全。
具体地,合法服务器发送的授权码具有特定的格式,所以只有正确的授权码才能够被印章解读出来。在每次印章开机时,控制器1012对上次接收到的授权码进行验证,如果无法解读该授权码或者解读出该授权码是错误的,则控制器 1012令印章停止工作,退出工作状态。如果印章解读出该授权码是正确的,则将该授权码发送至通讯装置109,用于登录服务器使用。
作为一种更优的实施方式,在本发明实施例中,为了达到为不同的用户设置适用于自身的编码和解码方式的目的,存储器1011存储有为不同用户专门设定的编码方式或者解码方式,以使得加密芯片的内部控制器按照存储器中存储的用户专门设定的的编码方式进行编码生成编码,提高编码的破解难度,保护用户的隐私。
在本发明一实施例中,印章上设置有放置嵌入式芯片的插槽,存储器1011 和控制器1012优选设置在嵌入式芯片上,嵌入式芯片通过插入芯片插槽的方式设置在印章本体上,并与印章的其他电路装置建立电性连接,以便于嵌入式芯片的放入或拔出。在更换芯片时,从插槽中拔出旧的加密芯片,同时插入新的加密芯片即可,操作方便。
在本发明另一实施例中,嵌入式芯片也可以为集成在印章内的电路板上,例如直接焊接在印章的电路板上,本发明不限于此。
需要说明的是,印章100可以包括两个及两个以上的嵌入式芯片,即除了上述包含存储器1011和控制器1012的嵌入式芯片作为专门的加密芯片,用于执行以上功能之外,印章100还可以包括另一个负责协调控制整个印章的工作的嵌入式芯片作为主控制芯片。
综上所述,本发明实施例提供了一种防伪印章,在传统印章和印鉴的基础上,该印章在每次盖章时都生成用于防伪的唯一编码,提高了非法人员仿造该印章和印鉴的技术难度,进而提高了印章防伪的安全性,有效地避免了与仿造印章相关的诈骗案件的发生,有利于维护社会公平与稳定。
进一步地,本发明通过限定印章的使用用户、使用时间、使用地点和使用次数,能够使非法用户在未经许可的情况下无法私自使用该印章,进而避免了因印章被盗用对印章所有者造成经济损失,降低了企业风险。
进一步地,本发明在印章内部设置有自锁装置和自毁装置,能够确保印章使用的安全性,避免了因印章丢失时,印章内部的数据泄露以及非法人员利用印章制造伪造合同。
进一步地,本发明通过将生成编码的数据和含有印鉴和编码的图片上传至服务器,能够用于后续的鉴伪工作,且能够基于生成编码的数据进行大数据分析,便于对于印章的统计和管理。
进一步地,本发明通过设置加密芯片插槽,能够灵活地更换加密芯片,以达到为不同的用户设置适用于自身的编码和解码方式的目的,进一步提高印章防伪的安全性。
实施例二
本发明实施例提供了一种台式防伪印章,该台式防伪印章能够在打印印鉴的同时,打印防伪编码。
图5为根据本发明实施例二的台式防伪印章的示意图。如图5所示,该印章 500包括:
设置在印章本体上的存储器5011和控制器5012,其中,所述存储器5011用于存储印章的使用授权信息;所述控制器5012用于根据该印章的使用授权信息对获取的印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息生成用于防伪的编码;
打印装置502,用于接收控制器5012输出的防伪编码,并在盖章时将该防伪编码打印在所盖章的文书上。
在本发明实施例中,为了防止未经许可的人员擅自使用印章,制造一些损害印章所有者权益的文件。优选地,印章中存储有该印章的使用授权信息,一旦印章使用者输入的用户账号和密码和/或用户指纹与该印章存储的使用授权信息中的准许使用印章的用户身份信息不一致,那么该印章将无法使用,以此保证印章所有者的利益。
具体地,例如印章本体上设置有存储器5011和控制器5012。其中,存储器 5011存储有印章的使用授权信息。该印章的使用授权信息例如包括:准许使用印章的用户身份信息。其中,准许使用印章的用户身份信息例如包括:准许使用印章的用户账号和密码和/或用户指纹。
需要说明的是,印章的使用授权信息可以根据印章使用情况灵活设定,本发明不限于此。此外,印章的使用授权信息例如由印章所有者在印章上直接设定,或者,印章所有者通过登录后台服务器,在服务器中设定并由服务器下发到指定的印章之中,再由印章的存储器5011进行存储,本发明亦不限于此。
在本发明实施例中,控制器5012根据该印章的使用授权信息对印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息生成用于防伪的编码。
优选地,在本发明实施例中,印章使用者身份信息通过印章上的输入装置输入获得。
具体地,如图5所示,该印章500还包括:
输入装置503,用于供印章使用者输入印章使用者身份信息。
在本发明实施例中,输入装置503例如为设置在印章本体上的键盘、触摸屏、指纹识别装置和射频卡识别装置中的一种或多种。其中,印章使用者身份信息例如包括:用户账号和密码、用户指纹和其他用于表示用户身份的信息(例如,姓名、年龄)。
存储器5011优选存储有生成防伪编码的算法。控制器5012根据该印章的使用授权信息对印章使用者身份信息进行验证,并在印章使用者身份信息验证通过后,基于印章的相关信息并利用存储器5011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码的算法可根据实际情况由开发者或使用者灵活设定,本发明不限于此。
作为一种更优的实施方式,为了使得印章能够更加安全的被使用,本发明实施例的存储器5011除了存储准许使用印章的用户身份信息之外,例如还存储允许使用印章的时间、地点和使用次数。如果超出允许使用印章的时间,那么印章将无法使用。同样地,如果超出允许使用印章的地点(区域)或使用次数,那么印章也将无法使用。
具体到本发明实施例中,印章的使用授权信息还包括准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数。
如图5所示,该印章500还包括:
定位装置504,用于确定印章当前所处于的位置;
时钟装置505,用于确定当前时间;
计数装置506,用于确定当前印章使用次数;以及
控制器5012还用于根据印章的使用授权信息中的准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数对印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在验证通过后,基于印章的相关信息生成防伪编码。
例如,定位装置504为GPS定位装置、北斗定位装置和基站定位装置中的一种或多种,用于确定印章当前所处于的位置。时钟装置505例如可以为RTC时钟芯片或其他计时器,用于确定当前的绝对时间。计数装置506用于实时更新并记录印章的使用次数,并确定当前印章使用次数。需要说明的是,计数装置506可以为外设的计数装置,也可以为芯片中的计数模块,本发明不限于此。
具体到本发明实施例中,准许使用印章的时间范围例如设置为:13:00-13:15 或者13:00,用于限定可以使用该印章的具体时刻或时间段。准许使用印章的地域范围例如设置为:北京市海淀区或者用户自定义的其他使用范围。准许使用所述印章的次数例如设置为:三次或者用户自定义的其他使用次数。
在本发明实施例中:例如,控制器5012首先基于该印章的使用授权信息对印章使用者身份信息进行验证,如果印章使用者身份信息中的任意一项信息(例如用户密码)与该印章的使用授权信息不一致,则验证失败,要求使用者重新输入。在本发明实施例中,优选在监测到使用者连续输入的错误次数超出印章预设的输入次数时,控制器5012对印章进行锁定,使得印章无法被使用。其中,印章预设的输入次数可根据实际情况灵活设定,例如三次,本发明不限于此。
需要说明的是,控制器5012对印章进行锁定例如为:由控制器5012锁定打印装置503,使得打印装置503固定不动,无法下降进行打印。或者,也可通过锁定运行程序,使得印章无法被使用,本发明不限于此。优选在监测到使用者连续输入的错误次数超出印章预设的输入次数时,对印章进行锁定的同时,清除掉存储器5011中的所有信息。
在印章使用者身份信息中的所有信息与该印章的使用授权信息均一致时,控制器5012基于该印章的使用授权信息对印章当前所处于的位置、当前时间和当前印章使用次数进行验证,在印章当前所处于的位置、当前时间和当前印章使用次数中的任何一项不符合该印章的使用授权信息的要求时,则验证失败;在当前印章所处于的位置、当前时间和当前印章使用次数中的所有项符合该印章的使用授权信息的要求时,则验证通过。
验证通过后,控制器5012基于印章的相关信息生成防伪编码。其中,所述印章的相关信息包括以下至少一种:印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数。
优选地,存储器5011存储有生成防伪编码的算法。控制器5012根据该印章的使用授权信息对印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数验证通过后,基于印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数并利用存储器5011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码的算法可根据实际情况由开发者或使用者灵活设定,本发明不限于此。
本发明实施例设置允许使用印章的时间、地点和使用次数的目的在于:一方面,通过设置多层的使用权限,能够提高非法人员破解印章的技术难度,进而降低印章被非法使用的风险;另一方面,例如通过设置允许使用印章的使用次数,可以限制非法人员利用印章进行仿造文件的数量,避免非法人员无限制地使用印章制造出大量有损于印章所有者的文件,减少印章所有者的经济损失;又一方面,在实际中,除了合法的印章使用者之外,其他人员很难或者根本无法获知印章可被允许使用的时间、地点和使用次数的这些信息,这将提高非法人员使用该印章的难度。
在本发明实施例中,存储器5011除了存储上述准许使用印章的用户身份信息、准许使用印章的时间范围、准许使用印章的地域范围和准许使用所述印章的次数之外,还可以存储:印章所有者信息和对方企业信息等。其中,印章所有者信息例如包括:本企业的企业编码、企业名称和企业法人名称。对方企业信息在例如包括:对方企业的企业编码、企业名称和企业法人名称。例如,印章在被使用时,要求印章使用者通过输入装置503输入本企业的企业编码和对方企业的企业编码,如果使用者输入的本企业的企业编码和对方企业的企业编码与存储器 5011存储的本企业的企业编码和对方企业的企业编码不一致,那么印章将无法使用。
同样地,控制器5012在生成防伪编码时,还可以基于印章的相关信息中的印章所有者信息、对方企业信息、印章使用者身份信息、当前印章所处于的位置、当前时间和当前印章使用次数中的至少一种,并利用存储器5011存储的生成防伪编码的算法生成防伪编码。其中,生成防伪编码所使用的信息可以根据实际情况灵活设定,本发明不限于此。在本发明实施例中,防伪编码例如包括:二维码、条形码、字符和预定图形的至少一种或多种,本发明不限于此。
接下来,在印章监测到盖章动作时,由打印装置502将防伪编码打印在所盖章的文书上。
具体地,如图5所示,该印章500还包括:
用印按钮507,其与控制器5012连接,用于在用户按下用印按钮时,向控制器5012发送盖章信号,使得控制器5012控制打印装置502下降到打印位置,并打印防伪编码和印鉴。
图2示意性示出了根据本发明实施例的防伪印章印制的一种印鉴和防伪编码的位置关系。图3示意性示出了根据本发明实施例的防伪印章印制的另一种印鉴和防伪编码的位置关系。图4示意性示出了根据本发明实施例的防伪印章印制的又一种印鉴和防伪编码的位置关系。
如图2所示,防伪编码打印的位置可以打印在印鉴的内部。如图3所示,防伪编码打印的位置可以打印在印鉴的外部。如图4所示,防伪编码打印的位置可以环绕式地打印在印鉴的周围。对应地,通过调整打印装置的位置即可实现将防伪编码打印在不同的位置,对于防伪编码打印的位置本发明并不限定。
在本发明实施例中,打印装置502中的打印针例如可以为金属打印针、橡胶打印针、金属与橡胶复合打印针或其他类型的打印针,本发明亦不限于此。
作为一种更优的实施方式,本发明实施例的防伪印章还设置有通讯装置,用于实现印章与服务器的交互。此外,为了便于后续对印章、印鉴和防伪编码进行鉴伪,在本发明实施例中,印章将生成编码的印章的相关信息和包含印鉴和防伪编码的文书图像发送至服务器,以供服务器存储和调用。
具体地,如图5所示,该印章500还包括:
图像获取装置508,用于获取包含印鉴和防伪编码的的文书图像。
通讯装置509,用于将生成防伪编码的印章的相关信息及包含印鉴和防伪编码的文书图像发送至服务器。
在本发明实施例中,图像获取装置508优选设置在印章本体上,通过图像获取装置508的摄像头对印鉴和防伪编码所处的盖章部位进行扫描或拍照,或者通过图像获取装置508的摄像头对印鉴和防伪编码所处的整篇文书进行扫描或拍照,获得包含印鉴和编码的文书图像。
对应生成防伪编码时所使用的印章的相关信息,例如为印章使用者身份信息,通讯装置509将生成防伪编码时所使用的印章的相关信息和包含印鉴和防伪编码的文书图像发送至服务器,以供后续防伪编码和/或印鉴的鉴伪时使用。
具体地,为了后续防伪编码和/或印鉴的鉴伪以及便于后续对印章的使用情况进行数据分析,在本发明实施例中,印章每打印完一次印鉴及防伪编码,均通过印章上的图像获取装置508或者通过外部设备获取含有印鉴及防伪编码的文书图像,并将获取到的文书图像和生成防伪编码的印章的相关信息上传至服务器,服务器对接收到的含有印鉴及防伪编码的文书图像和生成防伪编码的印章的相关信息进行存储。相关的印章鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
作为一种更优的实施方式,为了保证在传输过程中印章信息的安全性,印章在与服务器互相发送任何信息或数据之前,均先对待发送的信息或数据进行加密处理,以防止信息的泄露。
具体地,存储器5011存储有印章与服务器用于通讯的加密算法和解密算法。在数据或信息收发之前,控制器5012利用该加密算法对通讯装置509发送的信息或数据进行加密,利用该解密算法对通讯装置509接收的信息或数据进行解密,以保证传输过程中印章信息的安全性。
作为一种更优的实施方式,在本发明实施例中,印章所有者在确认印章丢失时,可以通过服务器更改印章的状态,例如将印章状态设置为停用。其中,印章的状态例如包括:正常工作、故障维修、停用和报废。在印章开机时向服务器发送查询印章状态信息,以查询印章是否可以正常工作,如果印章状态为停用,那么印章将被锁定。
具体地,在每次印章开机时,控制器5012生成查询指令,通讯装置509根据该查询指令向服务器发送查询请求,以获取印章状态信息。服务器基于查询印章状态信息中的印章ID查询与该印章ID对应的印章的状态,并反馈印章状态信息。
通讯装置509接收服务器反馈的印章状态信息后,将印章状态信息发送至控制器5012,控制器5012根据该印章状态信息判断是否锁定印章,其中:当印章状态信息为印章处于正常工作状态时,不锁定印章;当印章状态信息为印章处于停用状态时,锁定印章,使得印章无法被使用。
优选地,当该结果为印章处于停用状态时,先将存储器5011中的所有信息发送至服务器留存,随后控制器5012清除掉存储器1011中的所有信息,包括不限于印章的使用信息、加密算法、解密算法和生成编码的算法,以保证合法印章使用者的信息不被泄露。
作为一种更优的实施方式,印章的存储器5011实时记录用户输入的信息(例如账号和密码)以及实时记录印章获取到的时间、位置和使用次数信息,并通过通讯模块509将记录的这些信息实时发送至服务器,以供服务器进行存储。优选服务器将上述这些信息发送至印章所有者的用户终端,以使得印章所有者了解印章的使用情况,确保印章使用的安全,以及在印章丢失时,可基于实时记录的位置信息进行印章追踪。
作为一种更优的实施方式,为了保证印章使用的安全,控制器5012在监测到预设时间内印章无任何操作时,对印章进行自锁,使得印章无法被使用,直至用户重新输入账号、密码和/或指纹解除自锁状态。例如,预设时间为三分钟,如果印章开机后,在三分钟内用户对印章没有任何操作,例如未监测到用户的盖章动作,则印章进行自锁退出工作状态。
作为一种更优的实施方式,在本发明实施例中,为了避免因印章丢失时,印章内部的数据泄露以及非法人员利用印章制造伪造合同,在印章内部设置有自毁装置。
具体地,如图5所示,该印章500还包括:
自毁装置510,用于根据控制器发出的控制指令采用物理或化学的方法自毁印章,先将存储器5011中的所有信息上传至服务器留存,随后清除掉印章存储器5011中的所有信息。具体自毁方式可根据实际情况灵活设定,本发明不限于此。
需要说明的是,印章能够基于服务器发出的远程自锁指令或远程自毁指令,进行自锁或自毁,本发明不限于此。
例如,印章所有者在确认印章丢失时,例如可以通过用户终端向服务器发送请求印章自锁信息或请求印章自毁信息,在请求信息验证通过后,服务器会基于印章ID向与该印章ID对应的印章发出远程自锁指令或远程自毁指令,以使得印章退出工作状态,进入锁定状态,保证印章无法被使用;或者,使得印章采用物理或化学的方法进行自毁,清除掉印章内部存储器5011中的信息,且优选在清除掉印章内部存储器5011中的信息的同时,毁坏掉印章本体及印章底部的文字部分。
作为一种更优的实施方式,在本发明实施例中,印章每次登录服务器时,服务器均会更新授权码,并将更新后的授权码发送至服务器,以供印章下次登录服务器时使用。在每次印章开机时,印章首先验证上次接收到的授权码是否正确,以确保与印章连接的服务器是合法的,保证印章的安全。
具体地,合法服务器发送的授权码具有特定的格式,所以只有正确的授权码才能够被印章解读出来。在每次印章开机时,控制器5012对上次接收到的授权码进行验证,如果无法解读该授权码或者解读出该授权码是错误的,则控制器 5012令印章停止工作,退出工作状态。如果印章解读出该授权码是正确的,则将该授权码发送至通讯装置509,用于登录服务器使用。
作为一种更优的实施方式,在本发明实施例中,为了达到为不同的用户设置适用于自身的编码和解码方式的目的,存储器5011存储有为不同用户专门设定的编码方式或者解码方式,以使得加密芯片的内部控制器按照存储器中存储的用户专门设定的的编码方式进行编码生成编码,提高编码的破解难度,保护用户的隐私。
在本发明一实施例中,印章上设置有放置嵌入式芯片的插槽,存储器5011 和控制器5012优选设置在嵌入式芯片上,嵌入式芯片通过插入芯片插槽的方式设置在印章本体上,并与印章的其他电路装置建立电性连接,以便于嵌入式芯片的放入或拔出。在更换芯片时,从插槽中拔出旧的加密芯片,同时插入新的加密芯片即可,操作方便。
在本发明另一实施例中,嵌入式芯片也可以为集成在印章内的电路板上,例如直接焊接在印章的电路板上,本发明不限于此。
需要说明的是,印章500可以包括两个及两个以上的嵌入式芯片,即除了上述包含存储器5011和控制器5012的嵌入式芯片作为专门的加密芯片,用于执行以上功能之外,印章500还可以包括另一个负责协调控制整个印章的工作的嵌入式芯片作为主控制芯片。
综上所述,本发明实施例提供了一种防伪印章,在传统印章和印鉴的基础上,该印章在每次盖章时都生成用于防伪的唯一编码,提高了非法人员仿造该印章和印鉴的技术难度,进而提高了印章防伪的安全性,有效地避免了与仿造印章相关的诈骗案件的发生,有利于维护社会公平与稳定。
进一步地,本发明通过限定印章的使用用户、使用时间、使用地点和使用次数,能够使非法用户在未经许可的情况下无法私自使用该印章,进而避免了因印章被盗用对印章所有者造成经济损失,降低了企业风险。
进一步地,本发明在印章内部设置有自锁装置和自毁装置,能够确保印章使用的安全性,避免了因印章丢失时,印章内部的数据泄露以及非法人员利用印章制造伪造合同。
进一步地,本发明通过将生成编码的数据和含有印鉴和编码的图片上传至服务器,能够用于后续的鉴伪工作,且能够基于生成编码的数据进行大数据分析,便于对于印章的统计和管理。
进一步地,本发明通过设置加密芯片插槽,能够灵活地更换加密芯片,以达到为不同的用户设置适用于自身的编码和解码方式的目的,进一步提高印章防伪的安全性。
实施例三
本发明实施例提供了一种印章防伪编码的生成方法,图6为根据本发明实施例的印章防伪编码的生成方法的流程图,如图6所示,该方法包括:
步骤S61:根据印章的使用权限对获取到的印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码;
步骤S62:在盖章时,将生成的所述防伪编码打印在所盖章的文书上。
在本发明实施例中,为了防止未经许可的人员擅自使用印章,制造一些损害印章所有者权益的文件。优选地,印章中存储有该印章的使用授权,一旦印章使用者输入的用户账号和密码和/或用户指纹与该印章存储的使用授权中的准许使用印章的用户身份信息不一致,那么该印章将无法使用,以此保证印章所有者的利益。
具体地,在步骤S61中,印章的使用权限例如包括:准许使用印章的用户身份信息。其中,准许使用印章的用户身份信息例如包括:准许使用印章的用户账号和密码或用户指纹。
在该步骤中,利用准许使用印章的用户身份信息对印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码。其中,印章使用者身份信息例如包括:使用者的用户账号和密码或用户指纹。
具体地,首先,对获取到的印章使用者身份信息与该印章的使用权限进行逐项比对,在印章使用者身份信息与该印章的使用权限不匹配时,则印章无法被使用,例如印章无法生成防伪编码。接下来,假如验证通过,则基于印章的相关信息生成防伪编码。其中,防伪编码例如包括:二维码、条形码、字符和预定图形的至少一种或多种,本发明不限于此。
在步骤S62中,在盖章时,将生成的防伪编码打印在所盖章的文书上。其中,防伪编码打印的位置可以打印在印鉴的内部、印鉴的外部、环绕式地打印在印鉴的周围或印鉴的其他位置,本发明不限于此。
优选地,在步骤S61中,印章的使用权限例如还包括:印章所有者身份信息、准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数。除了对印章使用者身份信息进行验证之外,还根据印章的使用权限中的印章所有者身份信息、准许使用印章的时间范围、准许使用印章的地域范围和准许使用印章的次数中的至少一种相应地对获取到的印章所有者身份信息(例如用户输入获得)、当前时间、印章当前所处于的位置和当前印章使用次数进行验证。
具体地,除了对印章使用者身份信息进行验证之外,对获取到的印章所有者身份信息、当前时间、印章当前所处于的位置和当前印章使用次数与该印章的使用权限进行逐项比对,在获取到的上述信息中的任意一种与该印章的使用权限不匹配时,则印章无法被使用,例如印章无法生成防伪编码。接下来,假如验证通过,则基于印章的相关信息生成防伪编码。
在本发明实施例中,印章的相关信息例如包括以下至少一种:印章使用者身份信息、印章所有者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数。
在本发明实施例中,为了后续对防伪编码和/或印鉴的鉴伪以及便于后续对印章的使用情况进行数据分析。该方法还包括:将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像进行存储,以用于后续对所述防伪编码和印鉴的鉴伪。
具体地,每打印完一次防伪编码,便将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像进行存储,以用于后续对所述防伪编码和印鉴的鉴伪,相关的鉴伪方法已在其他专利中进行了详细说明,在此不再赘述。
相应地,本发明实施例还提供了一种存储介质,其上存储有可执行代码,所述可执行代码在被处理器执行时,使所述处理器执行上述的印章防伪编码的生成方法。
综上所述,本发明实施例提供了一种印章防伪编码的生成方法及存储介质,在传统印章和印鉴的基础上,在每次盖章时都生成用于防伪的唯一编码,提高了非法人员仿造该印章和印鉴的技术难度,进而提高了印章防伪的安全性,有效地避免了与仿造印章相关的诈骗案件的发生,有利于维护社会公平与稳定。
进一步地,本发明通过限定印章的使用用户、使用时间、使用地点和使用次数,能够使非法用户在未经许可的情况下无法私自使用该印章,进而避免了因印章被盗用对印章所有者造成经济损失,降低了企业风险。
进一步地,本发明通过将生成防伪编码的数据和含有印鉴和防伪编码的文书图像进行存储,能够用于后续的鉴伪工作,且能够基于生成防伪编码的数据进行大数据分析,便于对于印章的统计和管理。
本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
虽然本发明所公开的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所公开的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (12)

1.一种防伪印章,其特征在于,包括:
设置在印章本体上的存储器和控制器,其中,所述存储器用于存储所述印章的使用授权信息;所述印章的使用授权信息包括准许使用所述印章的用户账号和密码或用户指纹;所述印章的使用授权信息还包括准许使用所述印章的时间范围、准许使用所述印章的地域范围和准许使用所述印章的次数;
所述控制器用于根据所述印章的使用授权信息对获取的印章使用者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数进行验证,并在验证通过后,基于印章的相关信息中的印章所有者信息、对方企业信息、印章使用者身份信息、当前印章所处于的位置、当前时间和当前印章使用次数,并利用存储器存储的生成防伪编码的算法生成防伪编码生成防伪编码;
输入装置,用于供印章使用者输入印章使用者身份信息;所述输入装置包括键盘和触摸屏以及射频卡读卡器中的一种,或者所述输入装置包括指纹识别装置;
定位装置,用于确定印章当前所处于的位置;
时钟装置,用于确定当前时间;
计数装置,用于确定当前印章使用次数;
打印装置,用于接收所述控制器输出的防伪编码,并在盖章时将所述防伪编码打印在所盖章的文书上;
所述控制器还用于在监测到预设时间内印章无任何操作时或者在监测到连续验证未通过的次数超出预设的次数时,对印章进行锁定,使得印章无法使用。
2.根据权利要求1所述的防伪印章,其特征在于,所述防伪印章还包括:图像获取装置,用于获取包含印鉴和所述防伪编码的文书图像。
3.根据权利要求2所述的防伪印章,其特征在于,所述防伪印章还包括:通讯装置,用于将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像发送至服务器。
4.根据权利要求3所述的防伪印章,其特征在于,
控制器还用于在印章开机时生成查询指令;
所述通讯装置还用于根据所述查询指令向所述服务器发送查询请求,以获取印章状态信息,所述印章状态信息包括以下至少一种:正常工作、故障维修、停用和报废;
所述通讯装置还用于将接收的印章状态信息发送至所述控制器;
所述控制器还用于根据所述印章状态信息判断是否锁定印章,其中,当所述印章状态信息为停用时,锁定印章,以使印章无法使用。
5.根据权利要求4所述的防伪印章,其特征在于,
所述存储器还用于存储对所述印章与所述服务器的通讯信息或通讯数据进行加密的加密算法和对所述通讯信息或通讯数据进行解密的解密算法;所述控制器还用于利用所述加密算法对所述通讯装置发送的信息或数据进行加密,所述控制器还用于利用所述解密算法对所述通讯装置接收的信息或数据进行解密。
6.根据权利要求1所述的防伪印章,其特征在于,所述防伪印章还包括:
自毁装置,用于根据控制器发出的自毁指令采用物理或化学的方法自毁印章。
7.根据权利要求1所述的防伪印章,其特征在于,所述防伪印章还包括:
用印按钮,其与所述控制器连接,用于在用户按下所述用印按钮时,向所述控制器发送盖章信号,使得所述控制器控制所述打印装置打印所述防伪编码。
8.根据权利要求1所述的防伪印章,其特征在于,所述防伪印章还包括:
感应装置,其与所述控制器连接,用于监测用户的盖章动作,并在感应到所述盖章动作时,向所述控制器发送盖章信号,使得所述控制器控制所述打印装置打印所述防伪编码。
9.根据权利要求1所述的防伪印章,其特征在于,
所述存储器和控制器设置在嵌入式芯片上;
所述嵌入式芯片通过插入芯片插槽的方式设置在印章本体上,并与所述印章的其他电路装置建立电性连接;或者,所述嵌入式芯片集成在所述印章内的电路板上。
10.一种印章防伪编码的生成方法,其特征在于,所述生成方法包括:
根据印章的使用授权信息对获取到的印章使用者身份信息进行验证,并在所述印章使用者身份信息验证通过后,基于印章的相关信息生成防伪编码;
所述印章的使用授权信息包括准许使用所述印章的用户账号和密码或用户指纹;所述印章的使用授权信息还包括准许使用所述印章的时间范围、准许使用所述印章的地域范围和准许使用所述印章的次数;根据印章的使用权限对获取到的印章所有者身份信息、印章当前所处于的位置、当前时间和当前印章使用次数进行验证;
并在验证通过后,基于印章的相关信息中的印章所有者信息、对方企业信息、印章使用者身份信息、当前印章所处于的位置、当前时间和当前印章使用次数,并利用存储器存储的生成防伪编码的算法生成防伪编码生成防伪编码;
在监测到预设时间内印章无任何操作时,对印章进行自锁,使得印章无法被使用,直至用户重新输入账号、密码和/或指纹解除自锁状态;
在盖章时,将生成的所述防伪编码打印在所盖章的文书上。
11.根据权利要求10所述的生成方法,其特征在于,所述生成方法还包括:将生成防伪编码的印章的相关信息及包含印鉴和所述防伪编码的文书图像进行存储,以用于后续对所述防伪编码和印鉴的鉴伪。
12.一种存储介质,其上存储有可执行代码,所述可执行代码在被处理器执行时,使所述处理器执行根据权利要求10至11中任一项所述的印章防伪编码的生成方法。
CN201910849146.6A 2019-09-09 2019-09-09 防伪印章、印章防伪编码的生成方法及存储介质 Active CN112455104B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910849146.6A CN112455104B (zh) 2019-09-09 2019-09-09 防伪印章、印章防伪编码的生成方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910849146.6A CN112455104B (zh) 2019-09-09 2019-09-09 防伪印章、印章防伪编码的生成方法及存储介质

Publications (2)

Publication Number Publication Date
CN112455104A CN112455104A (zh) 2021-03-09
CN112455104B true CN112455104B (zh) 2022-06-17

Family

ID=74807431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910849146.6A Active CN112455104B (zh) 2019-09-09 2019-09-09 防伪印章、印章防伪编码的生成方法及存储介质

Country Status (1)

Country Link
CN (1) CN112455104B (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1829149A (zh) * 2006-02-08 2006-09-06 于蕾 电子防伪印章的制作方法
CN103268206B (zh) * 2013-04-27 2017-07-11 浙江诸暨奇创电子科技有限公司 一种基于打印技术的印章设备
CN204242232U (zh) * 2014-10-20 2015-04-01 陕西万宇电子信息科技有限公司 一种具有ca认证和二维码防伪技术的公章打印机
CN207889379U (zh) * 2018-01-22 2018-09-21 王海军 一种基于二维码的防伪印章
CN109367248A (zh) * 2018-09-27 2019-02-22 四川旭静天臣科技有限公司 防伪印章管理系统及印章生成方法
CN110011961A (zh) * 2019-02-15 2019-07-12 周更新 基于实名防伪认证的电子印章使用、管理与查询平台系统
CN109685179B (zh) * 2019-02-22 2021-11-16 四川章通天下信息技术有限公司 基于防伪印章管理系统的印章防伪方法

Also Published As

Publication number Publication date
CN112455104A (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
US8607044B2 (en) Privacy enhanced identity scheme using an un-linkable identifier
CN1161922C (zh) 文件认证系统及方法
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
US6530023B1 (en) Method and device that validates time of an internal source using an external source
CN105260640B (zh) 一种基于指纹认证与gps的取证系统和方法
CN111768522B (zh) 一种基于ctid的智能门锁开锁方法及系统
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN101596820B (zh) 指纹加密证书及证卡的制作方法
CN104463016A (zh) 一种适用于ic卡及二维码的数据安全存储方法
CN110889697A (zh) 一种基于区块链的铁路系统及其使用方法
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
WO2005031560A1 (ja) 出力情報管理システム
CN107239936A (zh) 一种电子印章管理系统
CN108263105B (zh) 一种用于印章的智能防伪方法
KR100449751B1 (ko) 상수도 운영 및 관리 시스템
CN108055124A (zh) 锁管理系统及锁管理方法
CN112455104B (zh) 防伪印章、印章防伪编码的生成方法及存储介质
CN111200617A (zh) 一种网络实名认证方法和系统
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN112995225B (zh) 一种基于区块链的智能印章可信验真系统
CN112464273A (zh) 用于印章安全管理的方法、服务器及印章
CN100391144C (zh) 一种数字证件的生成方法
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
CN113486998A (zh) 基于芯片印章的盖章文件防伪标记生成及验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220719

Address after: Room 2183, 1-3, second floor, building 1, No. 6, Hangfeng Road, Fengtai District, Beijing 100070

Patentee after: Beijing yunzhiyin Technology Co.,Ltd.

Address before: 102299 332, building 59, block B, Beiqijia hot spring garden, Changping District, Beijing

Patentee before: Chu Haiwei