JP2003076868A - Certificate issuing and authentication system - Google Patents

Certificate issuing and authentication system

Info

Publication number
JP2003076868A
JP2003076868A JP2001265667A JP2001265667A JP2003076868A JP 2003076868 A JP2003076868 A JP 2003076868A JP 2001265667 A JP2001265667 A JP 2001265667A JP 2001265667 A JP2001265667 A JP 2001265667A JP 2003076868 A JP2003076868 A JP 2003076868A
Authority
JP
Japan
Prior art keywords
certificate
data
security medium
registration
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001265667A
Other languages
Japanese (ja)
Inventor
Susumu Mizota
享 溝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001265667A priority Critical patent/JP2003076868A/en
Publication of JP2003076868A publication Critical patent/JP2003076868A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a certificate issuing and authentication system that uses a security medium for discriminating the authenticity of the certificates of prepaid certificatation slip, marketable securities, evidence securities and the like. SOLUTION: The system has a certificate issuing device, a registration and collation means connected to the certificate issuing device through a communication line, and a authentication terminal connected to the registration and collation means through the communication line.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、商品券、有価証
券及び証拠証券等の偽造防止の機能を有するセキュリテ
ィ媒体を使用した証明書発行及び認証システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a certificate issuing and authentication system using a security medium having a function of preventing forgery such as gift certificates, securities and evidence securities.

【0002】[0002]

【従来の技術】近年、商品券、ギフト券等の前払式証
票、紙幣、小切手等の有価証券、クレジットカード等の
カード類、あるいは運転免許証等の証拠証券等の証券類
を含む各種証明書の偽造及び変造等が問題となってい
る。このため、真正な証明書を偽造物及び変造物と判別
することができるセキュリティ媒体、こうしたセキュリ
ティ媒体の情報を指標とした真偽判別方法及びその実施
のための装置が提案されている。
2. Description of the Related Art In recent years, various certificates including prepaid certificates such as gift certificates and gift certificates, securities such as banknotes and checks, cards such as credit cards, and securities such as evidence certificates such as driver's licenses. Forgery and alteration have become a problem. Therefore, there have been proposed a security medium capable of discriminating an authentic certificate as a forgery or a fake one, a method for discriminating a genuineness by using information of such a security medium as an index, and an apparatus for carrying out the method.

【0003】例えば、セキュリティ媒体中に真偽の認識
用指標として透かしを入れたり、ホログラム転写箔をセ
キュリティ媒体の一部表面に貼着させたりする方法が提
案されている。これらの方法によれば、真偽の確認はこ
の目印を人間の目視で行うことが中心である。
For example, a method has been proposed in which a watermark is put in a security medium as an index for authenticity recognition, or a hologram transfer foil is attached to a part of the surface of the security medium. According to these methods, confirmation of authenticity is mainly performed by visually observing this mark.

【0004】また例えば、極細の金属繊維や微細な磁性
素子等の小片を証明書基材自体に分布させることによ
り、電磁的手段による検出が可能な証明書の基材に含有
される形態のセキュリティ媒体、このようなセキュリテ
ィ媒体を指標とした判別方法及びその実施のための装置
も知られている。これらのセキュリティ媒体、判別方法
及び判別装置によれば、マイクロ波や磁電変換素子によ
り、証明書基材自体、すなわち証明書を構成する面積の
ほぼ全域にわたって存在するセキュリティ媒体中に認識
標識としての金属繊維等を存在させ、指標となる標識の
有無やその分布状態を検出するものであった。
Further, for example, by distributing small pieces such as fine metal fibers and fine magnetic elements on the certificate base material itself, the security of the form contained in the certificate base material that can be detected by electromagnetic means. A medium, a determination method using such a security medium as an index, and an apparatus for implementing the method are also known. According to the security medium, the discrimination method, and the discrimination device, by the microwave or the magnetoelectric conversion element, the metal as the identification mark is present in the certificate base material itself, that is, the security medium existing over almost the entire area constituting the certificate. The presence of a fiber or the like was detected by detecting the presence or absence of a marker as an index and the distribution state thereof.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上述の
ようなセキュリティ媒体を用いて証明書が真正なもので
あるか否かを判別する場合には、以下に述べるような問
題点を有している。
However, in the case of determining whether or not the certificate is authentic by using the above-mentioned security medium, there are the following problems. .

【0006】例えば、透かしやホログラム層を証明書の
表面に設けて目視により検査することを前提にしたセキ
ュリティ媒体においては、その検査の確実性、安定性及
び迅速性という観点から判別担当者の熟練の技術に依存
する。さらに人的資源を割かねばならないので運用コス
トがかさむという課題があった。
For example, in the case of a security medium which is supposed to be visually inspected by providing a watermark or hologram layer on the surface of the certificate, the skill of the person in charge of discriminating is required from the viewpoint of the certainty, stability and speed of the inspection. Depends on the technology of. Furthermore, there is a problem that operating costs are high because human resources have to be allocated.

【0007】また、認識標識としての金属繊維等を存在
させて、その存在の有無を指標とするセキュリティ媒体
においては、証明書基材自体に金属繊維等を混入させる
ため、場合によっては判別に必要な検出信号強度を得ら
れるだけの量を混入させることができず、判別精度を高
くすることができないという課題があった。さらに証明
書の基材そのものが偽造されてしまった場合には、真偽
の確認を行うこと自体が無意味になってしまうという課
題もあった。
Further, in a security medium in which a metal fiber or the like as an identification mark is present and the presence or absence thereof is used as an index, the metal fiber or the like is mixed in the certificate base material itself, and therefore it may be necessary for discrimination in some cases. There is a problem in that it is not possible to mix in an amount sufficient to obtain various detection signal intensities, and it is not possible to increase discrimination accuracy. Further, if the base material of the certificate itself is forged, there is a problem that it is meaningless to confirm the authenticity.

【0008】この発明は、上述の問題点に鑑みなされた
ものであり、この発明の目的は、キュリティ媒体を含ん
だ証明書が真正なものであるか否かの判別を簡便かつ確
実に行うことが可能な構成を有し、かつ製造及び運用が
容易なセキュリティ媒体を使用した証明書発行及び認証
システムとこれを実施するための方法を提供することに
ある。
The present invention has been made in view of the above problems, and an object of the present invention is to easily and surely determine whether or not a certificate including a security medium is authentic. It is to provide a certificate issuing and authenticating system that uses a security medium that has a configuration capable of performing the above and that is easy to manufacture and operate, and a method for implementing the system.

【0009】[0009]

【課題を解決するための手段】そこで、上述の課題の解
決を図るため、この出願にかかる発明者らは、この発明
のシステム及び方法に適用して好適なセキュリティ媒体
付証明書、特に当該セキュリティ媒体を提案している。
このセキュリティ媒体は、被検出小片である電磁感応物
質が母材としての熱溶融性物質に不規則に分散されてい
る構成を具えている。
In order to solve the above-mentioned problems, the inventors of the present application apply the certificate with security medium suitable for application to the system and method of the present invention, especially the security. Proposing a medium.
This security medium has a structure in which an electromagnetically sensitive substance, which is a small piece to be detected, is irregularly dispersed in a heat-meltable substance as a base material.

【0010】ここで、「不規則に分散」とは、個々の証
明書に固着されているそれぞれのセキュリティ媒体にお
いては、母材、すなわち熱溶融性物質に混入されている
被検出小片の単位体積当たりの含有個数、すなわち分布
密度はほぼ同一であるが、母材中に分散されている被検
出小片の3次元的な分散位置、すなわち存在位置には個
々のセキュリティ媒体ごとに偏りがあることを意味す
る。従って、被検出小片の分布が同一なものは事実上存
在しないので、例えば電磁的手段によって、個々のセキ
ュリティ媒体に特異的な被検出小片の分布状態を検出
し、然る後に、この分布状態についての情報を用いるこ
とにより、セキュリティ媒体が真正であること、すなわ
ちセキュリティ媒体が固着されている証明書が偽造品や
変造品ではないことを判断できる。
Here, "irregularly dispersed" means that, in each security medium fixed to each certificate, the unit volume of the detected small piece mixed in the base material, that is, the heat-meltable substance. Although the number of contained particles per unit, that is, the distribution density is almost the same, the three-dimensional distribution position of the detected small pieces dispersed in the base material, that is, the existence position, is biased for each security medium. means. Therefore, since there is virtually no distribution of the detected small pieces, the distribution state of the detected small pieces specific to each security medium is detected by, for example, an electromagnetic means, and then the distribution state is detected. It is possible to determine that the security medium is authentic, that is, that the certificate to which the security medium is fixed is not a counterfeit product or a counterfeit product by using the information of 1.

【0011】また、この発明でいう証明書の「表面」と
は、証明書の所定事項を記載できる領域であり、上述し
たセキュリティ媒体を設けることができる面であればよ
い。従って、ここでいう表面には、証明書のいわゆる表
面及び裏面が含まれる。
Further, the "front surface" of the certificate in the present invention is an area in which predetermined items of the certificate can be written, and may be any surface on which the above-mentioned security medium can be provided. Therefore, the front surface here includes so-called front and back surfaces of the certificate.

【0012】この発明の証明書発行及び認証システム
は、上述した構成のセキュリティ媒体が設けられた証明
書の認証を行う認証システムであって、下記の構成を具
えている。
The certificate issuing and authenticating system of the present invention is an authenticating system for authenticating a certificate provided with the security medium having the above-mentioned structure, and has the following structure.

【0013】すなわち、証明書にセキュリティ媒体を付
与するセキュリティ媒体付与部、セキュリティ媒体付証
明書を発行する証明書発行部及びセキュリティ媒体の特
徴データを読み取る第1読み取り部を具えた証明書発行
装置と、証明書発行装置と通信回線を介して接続された
登録兼照合手段と、これに接続されたデータベースとを
具えていて、第1読み取り部から送信されてきた特徴デ
ータを登録兼照合手段によって、データベースに登録デ
ータとして登録する証明書発行登録装置と、セキュリテ
ィ媒体付証明書のセキュリティ媒体の特徴データを読み
取る第2読み取り部及び照合結果通知部を具えていて、
第2読み取り部で読み取った読み取り特徴データを登録
兼照合手段に送信し、登録兼照合手段から読み取り特徴
データと登録データとの照合結果を認証結果として受信
して、照合結果通知部で認識結果を通知する認識端末と
を具える。
That is, a certificate issuing device comprising a security medium attaching unit for attaching a security medium to a certificate, a certificate issuing unit for issuing a certificate with a security medium, and a first reading unit for reading characteristic data of the security medium. The registration / verification means comprises registration / verification means connected to the certificate issuing device via a communication line, and a database connected to the registration / verification means. A certificate issuing / registering device for registering as registration data in the database; a second reading unit for reading the characteristic data of the security medium of the certificate with security medium; and a verification result notifying unit,
The read characteristic data read by the second reading unit is transmitted to the registration / collation unit, the collation result of the read characteristic data and the registered data is received from the registration / collation unit as the authentication result, and the collation result notification unit displays the recognition result. It has a recognition terminal for notifying.

【0014】この構成によれば、従来熟練者の手により
時間をかけて行わねばならなかった各種証明書の確認作
業を、簡易な構成で迅速かつ確実に行うことができる。
According to this structure, it is possible to quickly and surely perform the work of confirming various certificates, which has been time-consuming by a skilled person, with a simple structure.

【0015】従ってシステムの構築及び運用が極めて容
易に、かつ低コストで行うことができる。
Therefore, it is possible to construct and operate the system very easily and at low cost.

【0016】また、証明書を必要とする各種の申請手続
において、各種証明書のベース基材自体を偽造されてし
まったとしても、セキュリティ媒体の特徴データ、すな
わちセキュリティデータを偽造再現することは事実上不
可能であるので、各種証明書が偽造されているか否かを
確実に判別し、さらには迅速に対処することができる。
従って、従来と比較してよりセキュリティ性が高く、効
率のよい証明書発行及び認証システムを提供することが
できる。
Further, in various application procedures that require a certificate, even if the base material itself of the certificate is forged, it is true that the characteristic data of the security medium, that is, the security data is forged and reproduced. Since it is impossible, it is possible to surely determine whether or not each certificate is forged, and to deal with it swiftly.
Therefore, it is possible to provide a certificate issuing and authenticating system having higher security and higher efficiency than the conventional one.

【0017】[0017]

【発明の実施の形態】以下、この発明の実施の形態につ
いて、図面を参照して説明する。なお、図中、各構成成
分の大きさ、形状及び配置関係は、この発明が理解でき
る程度に概略的に示してあるに過ぎず、また、以下に説
明する数値的条件は単なる例示にすぎない。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. It should be noted that in the drawings, the size, shape, and arrangement relationship of each constituent component are only schematically illustrated to the extent that the present invention can be understood, and the numerical conditions described below are merely examples. .

【0018】まず、この発明に適用される、セキュリテ
ィ媒体付証明書の構成について、図1を参照して説明す
る。図1(A)はこの証明書10及びこれに設けられて
いるセキュリティ媒体14の構成例を概略的に示す平面
図である。また図1(B)は図1(A)において一点破
線A−A’で切断した断面を概略的に示した断面図であ
る。 (1)セキュリティ媒体及び証明書の説明 このセキュリティ媒体14に適用可能な証明書10の材
質としては、被検出小片を検出するために使用される手
段によって感応検出されない材料で形成されていれば、
この発明の目的を損なわない範囲で、その厚み等の性質
は問わない。
First, the structure of the certificate with security medium applied to the present invention will be described with reference to FIG. FIG. 1A is a plan view schematically showing a configuration example of the certificate 10 and the security medium 14 provided therein. Further, FIG. 1B is a cross-sectional view schematically showing a cross section taken along dashed-dotted line AA ′ in FIG. (1) Description of Security Medium and Certificate As the material of the certificate 10 applicable to this security medium 14, if the material that is not sensitively detected by the means used for detecting the detected small piece,
The thickness and other properties are not limited as long as the object of the present invention is not impaired.

【0019】従って、証明書10のベース基材12の材
質としては、紙、ポリ塩化ビニル、ポリカーボネート、
ポリエステル等により構成されるプラスティック、樹脂
等のいずれかの非導電性材料で形成するのがよい。証明
書10のベース基材12は好ましくは木材パルプ或いは
合成パルプを原料とした紙材で形成するのがよい。
Therefore, as the material of the base material 12 of the certificate 10, paper, polyvinyl chloride, polycarbonate,
It is preferable to use a non-conductive material such as plastic or resin made of polyester or the like. The base material 12 of the certificate 10 is preferably made of a paper material made of wood pulp or synthetic pulp.

【0020】このセキュリティ媒体14は、被検出小片
を構成する電磁感応物質14aが母材としての熱溶融性
物質14b中に不規則に分散された構成を有している。
この被検出小片14aは、このセキュリティ媒体14に
固有の特徴データ、すなわちセキュリティデータを与え
るものである。
The security medium 14 has a structure in which the electromagnetically sensitive substance 14a constituting the small piece to be detected is irregularly dispersed in the heat fusible substance 14b as the base material.
The detected small pieces 14a provide characteristic data unique to the security medium 14, that is, security data.

【0021】一方、被検出小片14aを電磁的手段によ
り、検出することが可能な材料、例えば金属繊維、金属
箔、磁性素子及び金属被覆されているプラスチックファ
イバ等のいずれかの電磁感応物質で形成するのがよい。
On the other hand, the small piece 14a to be detected is made of a material that can be detected by electromagnetic means, for example, an electromagnetically sensitive substance such as a metal fiber, a metal foil, a magnetic element and a metal-coated plastic fiber. Good to do.

【0022】例えばこの被検出小片14aの材料として
は、好ましくはステンレススチールとするのがよい。
For example, the material of the small piece 14a to be detected is preferably stainless steel.

【0023】被検出小片14aの形状は、繊維状とする
のがよいが、その短軸方向の大きさ、すなわち径、幅又
は厚みに対して、長軸方向の大きさ、すなわち長さの比
率が、より大きい方が好ましい。従って、この被検出小
片14aは、好ましくはより極細の繊維状の小片とする
のがよい。
The shape of the small piece 14a to be detected is preferably fibrous, but the size in the major axis direction, that is, the ratio of the length to the size in the minor axis direction, that is, the diameter, width or thickness. However, the larger one is preferable. Therefore, the detected small piece 14a is preferably a finer fibrous small piece.

【0024】従って、セキュリティ媒体14の電磁感応
物質14aは、例えば、ステンレスファイバで構成し、
その平均直径を6〜10μmとし、長さは約5mmとす
るのが好適である。
Therefore, the electromagnetic sensitive material 14a of the security medium 14 is made of, for example, stainless fiber,
It is preferable that the average diameter is 6 to 10 μm and the length is about 5 mm.

【0025】また、セキュリティ媒体14を構成する熱
溶融性物質14bとしては、パラフィンワックス、カル
ナバワックス及びエステルワックスを含む群から選択さ
れるワックス状物質を使用することができる。あるいは
ワックス状物質の代わりに塩化ビニル系樹脂、エチレン
系樹脂、及びアクリル系樹脂を含む群から選択される熱
可塑性樹脂を使用することもできる。また、単独のワッ
クス状物質や、熱可塑性樹脂の代わりに、ワックス状物
質及び熱可塑性樹脂の混合物を使用することもできる。
As the heat-fusible substance 14b constituting the security medium 14, a wax-like substance selected from the group including paraffin wax, carnauba wax and ester wax can be used. Alternatively, a thermoplastic resin selected from the group including vinyl chloride resin, ethylene resin, and acrylic resin can be used instead of the wax-like substance. Also, instead of the wax-like substance alone or the thermoplastic resin, a mixture of the wax-like substance and the thermoplastic resin can be used.

【0026】この熱溶融性物質14bに好適な物性につ
いては、製造されるセキュリティ媒体14の仕様、適用
される証明書の性質、後述する製造装置の耐久性等を考
慮して、この発明の目的を損なわない範囲で決定するこ
とができる。好ましくは例えば70℃〜130℃の範囲
内で、溶融又は軟化する特性を有する熱溶融性物質を使
用するのがよい。
Regarding the physical properties suitable for the heat-fusible substance 14b, the object of the present invention is to take into consideration the specifications of the security medium 14 to be manufactured, the properties of the certificate to be applied, the durability of the manufacturing apparatus described later, and the like. Can be determined within a range that does not impair It is preferable to use a heat-fusible substance having a property of melting or softening, preferably in the range of 70 ° C to 130 ° C.

【0027】セキュリティ媒体14は、それ自体独立し
た構造体として形成することができる。従って、例えば
既に発券、使用されている証明書10に対してもセキュ
リティ媒体14を付加することによって、証明書10の
セキュリティ性を確保することができるようになる。ま
た、従来技術と異なり、セキュリティ媒体14全体にお
ける小片の分布データを使用するので、証明書10のよ
り確実なセキュリティ性が確保される。さらにセキュリ
ティ媒体14を、より低コストにすることができる。
The security medium 14 can be formed as an independent structure in itself. Therefore, the security of the certificate 10 can be ensured by adding the security medium 14 to the certificate 10 already issued and used. Further, unlike the prior art, since the distribution data of the small pieces in the entire security medium 14 is used, more reliable security of the certificate 10 is secured. Further, the security medium 14 can be made less expensive.

【0028】この発明のセキュリティ媒体14が適用さ
れる証明書10は、新規に製造された証明書はもとよ
り、既に使用及び流通されている証明書であってもよ
い。
The certificate 10 to which the security medium 14 of the present invention is applied may be a newly manufactured certificate or a certificate already used and distributed.

【0029】また、この熱溶融性物質14bとしては、
好ましくは製造工程後に無色透明となる物質を選択して
使用するのがよい。
As the heat-meltable substance 14b,
It is preferable to select and use a substance that becomes colorless and transparent after the manufacturing process.

【0030】このような物質を使用することにより、特
に美観が問題となる証明書においても、その本質的な美
的外観を損なうことなく、セキュリティ媒体14として
の機能を付与することができる。
By using such a substance, the function as the security medium 14 can be imparted without impairing the essential aesthetic appearance even in a certificate in which aesthetics is a problem.

【0031】また、セキュリティ媒体14は、無色透明
であっても、目視により、その光沢でその存在が確認で
きるので、存在すべきところに存在していない証明書1
0を偽造物と判別することはもちろん可能である。
Even if the security medium 14 is colorless and transparent, its presence can be visually confirmed by its gloss, so that the certificate 1 which does not exist where it should exist.
It is of course possible to distinguish 0 as a counterfeit.

【0032】次に、セキュリティ媒体14の証明書への
固着方法について図2を参照して説明する。
Next, a method of fixing the security medium 14 to the certificate will be described with reference to FIG.

【0033】図2(A)は、セキュリティ媒体14を転
写リボン18の形態として構成した例を示す模式的な部
分断面図である。
FIG. 2A is a schematic partial sectional view showing an example in which the security medium 14 is configured in the form of the transfer ribbon 18.

【0034】図2(B)は、セキュリティ媒体14の製
造方法を実施するための熱転写記録装置20の構成例を
概略的に示した要部平面図である。
FIG. 2B is a plan view of a principal part schematically showing a structural example of the thermal transfer recording device 20 for carrying out the method for manufacturing the security medium 14.

【0035】セキュリティ媒体14は、まず第1の工程
において、被検出小片である電磁感応物質14aを母材
としての熱溶融性物質14bに混合してこれらの混合物
とする。この混合割合は、母材中に被検出小片が適当に
分散して、個々の被検出小片の分布状態が、有意義な識
別情報として適切に認識できるような割合にするのがよ
い。次いで第2の工程において、得られた液相状の混合
物をベースフィルム16上に塗布した後、乾燥させるこ
とで固相の混合物を有する転写リボン18を製造する。
この場合、シート状のベースフィルム16上に固相の混
合物を固着形成した後、リボン状に裁断加工してもよい
し、あるいはリボン状のベースフィルム16上に固相の
混合物を固着形成してもよい。最後に第3の工程におい
て、得られた転写リボン18を例えばリールに巻着させ
てから当該転写リボン18を熱転写記録装置20に掛け
渡す。然る後、証明書10の所定部分に熱転写ヘッド2
2の作用により熱転写する。このようにして、セキュリ
ティ媒体14を所望の証明書10のベース基材12の表
面上に設けることができる。
In the first step, the security medium 14 is prepared by mixing the electromagnetically sensitive substance 14a, which is a small piece to be detected, with the heat-fusible substance 14b as a base material to form a mixture thereof. The mixing ratio is preferably set such that the detected small pieces are appropriately dispersed in the base material, and the distribution state of the individual detected small pieces can be appropriately recognized as meaningful identification information. Next, in a second step, the obtained liquid phase mixture is applied onto the base film 16 and then dried to manufacture the transfer ribbon 18 having the solid phase mixture.
In this case, the solid phase mixture may be fixedly formed on the sheet-shaped base film 16 and then cut into a ribbon, or the solid phase mixture may be fixedly formed on the ribbon-shaped base film 16. Good. Finally, in a third step, the obtained transfer ribbon 18 is wound around, for example, a reel, and then the transfer ribbon 18 is wound around the thermal transfer recording device 20. After that, the thermal transfer head 2 is placed on the predetermined portion of the certificate 10.
Thermal transfer is performed by the action of 2. In this way, the security medium 14 can be provided on the surface of the base substrate 12 of the desired certificate 10.

【0036】このように、セキュリティ媒体14は、ベ
ースフィルムや証明書のベース基材を支持体とし、この
支持体上に層状にセキュリティ媒体14を製造する工程
は極めて簡便であるので、製造コストの大幅な削減に貢
献する。
As described above, the security medium 14 uses a base film or a base material of a certificate as a support, and the process of manufacturing the security medium 14 in layers on the support is extremely simple, so that the manufacturing cost is reduced. Contribute to a significant reduction.

【0037】第1の工程で得られる混合物は、被検出小
片が電磁感応物質14aとしてのステンレスファイバで
ある場合には、好ましくはステンレスファイバを5〜2
0重量%の比率で、すなわち母材である熱溶融性物質1
4bを95〜80重量%として混合するのがよい。
The mixture obtained in the first step is preferably 5 to 2 stainless steel fibers when the small piece to be detected is stainless steel fiber as the electromagnetic sensitive substance 14a.
At a ratio of 0% by weight, that is, the base material, the heat-meltable substance 1
It is preferable to mix 4b as 95 to 80% by weight.

【0038】ここで、図2(A)を参照して転写リボン
18の構成について説明する。
The structure of the transfer ribbon 18 will be described with reference to FIG.

【0039】セキュリティ媒体14を形成するための転
写リボン18は、ベースフィルム16上面に、セキュリ
ティ媒体14を本質的に構成する被検出小片14aが分
散された熱溶融性物質14bが塗布されて固着されるこ
とで構成されている。
The transfer ribbon 18 for forming the security medium 14 is fixed on the upper surface of the base film 16 by applying a heat-meltable substance 14b in which the small pieces 14a to be detected which essentially constitute the security medium 14 are dispersed. It is composed of

【0040】このときベースフィルム16上に塗布され
る混合物の量は、セキュリティ媒体14の使用に際し
て、この発明の目的を達成するのに十分な検出信号を得
られる量とするのがよい(詳細は後述する)。例えば電
磁感応物質としてステンレスファイバを使用する場合に
は5〜15g/m2とするのがよい。
At this time, the amount of the mixture applied on the base film 16 should be such that a sufficient detection signal can be obtained to achieve the object of the present invention when the security medium 14 is used. See below). For example, when stainless steel fiber is used as the electromagnetic sensitive material, the amount is preferably 5 to 15 g / m 2 .

【0041】ベースフィルム16としては、この発明の
目的を損なわない範囲で種々の材質からなるフィルムを
使用することができる。
As the base film 16, films made of various materials can be used as long as the object of the present invention is not impaired.

【0042】例えばポリイミドテープ、ポリエステルフ
ィルム等が挙げられるが、好ましくはポリエステルフィ
ルムで形成するのがよい。
For example, a polyimide tape, a polyester film and the like can be mentioned, but preferably a polyester film is used.

【0043】この転写リボン18は、従来、ワードプロ
セッサ、パーソナルコンピュータ用のプリンタで実際に
使用されている形態と同様に例えばカセットに組み込ん
でモジュールとして仕上げて使用してもよい。
The transfer ribbon 18 may be assembled in a cassette and finished as a module, for example, similarly to the form actually used in a printer for a word processor or a personal computer.

【0044】第3の工程における転写リボン18からベ
ース基材12上へのセキュリティ媒体14の転写は、証
明書10のベース基材12表面の所定部分に適合した所
望の大きさで固相状の混合物を熱転写ヘッド22により
溶融させることで熱転写する。また、上述したように例
えば転写リボン18をカセット状に仕上げ、熱転写記録
装置20にモジュールとして組み込む態様をとること
で、セキュリティ媒体14を含むシステムの運用の容易
化及び装置の小型化を図ることもできる。
The transfer of the security medium 14 from the transfer ribbon 18 onto the base material 12 in the third step is performed in a solid phase with a desired size suitable for a predetermined portion of the surface of the base material 12 of the certificate 10. Thermal transfer is performed by melting the mixture with the thermal transfer head 22. Further, as described above, for example, the transfer ribbon 18 is finished in a cassette shape and incorporated in the thermal transfer recording device 20 as a module, whereby the operation of the system including the security medium 14 can be facilitated and the device can be downsized. it can.

【0045】セキュリティ媒体14の製造方法を実施す
るための装置について、図2(B)を参照して説明す
る。
An apparatus for carrying out the method of manufacturing the security medium 14 will be described with reference to FIG.

【0046】この熱転写記録装置20は、繰出しリール
24と、巻取りリール26と、熱記録ヘッド22とプラ
テンローラ28とを含んでいる。この熱転写記録装置2
0は、原理的には従来使用されているワードプロセッ
サ、パーソナルコンピュータ等で使用されている熱転写
型プリンタの構成を応用したものといえる。従って、詳
細には説明しないが、従来用いられる構成以外のさらな
る構成要素を含んでいてもよい。
The thermal transfer recording apparatus 20 includes a feeding reel 24, a take-up reel 26, a thermal recording head 22 and a platen roller 28. This thermal transfer recording device 2
It can be said that 0 is an application of the configuration of a thermal transfer printer used in a word processor, a personal computer or the like which has been conventionally used in principle. Therefore, although not described in detail, further components other than the conventionally used configuration may be included.

【0047】以下、熱転写記録装置20の動作について
図2(B)を参照してより具体的に説明する。
The operation of the thermal transfer recording device 20 will be described more specifically below with reference to FIG.

【0048】まず、繰出しリール24と巻取りリール2
6に転写リボン18を掛け渡す。次に最終的に証明書1
0として完成されるベース基材12を転写リボン18の
母材側直上であって、プラテンローラ28の下面側に配
置する。証明書10としては、例えば公的機関等によっ
て発行される印鑑証明等が想定されているがこれに限定
されない。
First, the feeding reel 24 and the take-up reel 2
The transfer ribbon 18 is hung over the sheet 6. Then finally certificate 1
The base material 12 completed as 0 is arranged immediately above the base material side of the transfer ribbon 18 and on the lower surface side of the platen roller 28. As the certificate 10, for example, a seal stamp certificate issued by a public institution or the like is assumed, but the certificate 10 is not limited to this.

【0049】ここで、ベース基材12とは、1枚1枚が
既に完成されている、例えば既に使用されているか又は
すぐに使用可能な状態にある証明書であってもよいし、
完成前の連続したロール状等の単なるベース基材であっ
てもよい。
Here, the base material 12 may be a certificate that is already completed one by one, for example, is already used or is ready to be used,
It may be a simple base material such as a continuous roll before completion.

【0050】従ってベース基材12にセキュリティ媒体
14を形成した後に証明書10に具体的な所定の記載内
容を印刷等してもよい。
Therefore, after the security medium 14 is formed on the base material 12, a specific prescribed content may be printed on the certificate 10.

【0051】転写リボン18は、熱転写ヘッド22が作
動することにより適切な圧力でプラテンローラ28に圧
接される。
The transfer ribbon 18 is pressed against the platen roller 28 with an appropriate pressure by the operation of the thermal transfer head 22.

【0052】同時にベース基材12は、プラテンローラ
28の回転により移送され、予め設定されたセキュリテ
ィ媒体10の設置位置に到達したときに、図示しない制
御回路の制御により熱転写ヘッド22を適切な温度で発
熱させつつ、転写リボン18をベースフィルム26側か
らベース基材12表面に押圧する。
At the same time, the base material 12 is transferred by the rotation of the platen roller 28, and when it reaches the preset installation position of the security medium 10, the control circuit (not shown) controls the thermal transfer head 22 to an appropriate temperature. While generating heat, the transfer ribbon 18 is pressed from the base film 26 side to the surface of the base substrate 12.

【0053】すると、ベースフィルム16上に層状に塗
布形成された固相状の化合物、すなわち被検出小片14
a、例えば電磁感応物質を分散させた熱溶融性物質14
bからなる混合物が熱転写ヘッド22の発する熱により
溶融して、ベース基材12の表面上に逐次転写されてい
く。
Then, the solid-phase compound, that is, the small piece to be detected 14 formed by coating the base film 16 in layers.
a, for example, a heat-meltable substance 14 in which an electromagnetic sensitive substance is dispersed
The mixture of b is melted by the heat generated by the thermal transfer head 22 and is sequentially transferred onto the surface of the base material 12.

【0054】そして、熱溶融性物質14bは空気に触れ
て冷却されることで固化して、混合物が固相の層として
形成される。
The heat-fusible substance 14b is solidified by contacting with air and cooling to form a mixture as a solid phase layer.

【0055】以上の工程により、セキュリティ媒体14
は、ベース基材12表面上に強固に固着される。
Through the above steps, the security medium 14
Is firmly fixed on the surface of the base substrate 12.

【0056】このセキュリティ媒体14を証明書10の
ベース基材12表面上に形成するための熱転写記録装置
20において、熱転写ヘッド22の設置位置を自在に設
定可能なように自由度を持たせるか、又はベース基材1
2の配置可能領域にこの発明の目的を損なわない範囲で
自由度を持たせることで、複数種類の証明書10に対し
ても、熱転写記録装置の構成をほとんど変更することな
く柔軟に対応することが可能である。
In the thermal transfer recording apparatus 20 for forming the security medium 14 on the surface of the base material 12 of the certificate 10, the thermal transfer head 22 is provided with a degree of freedom so that the installation position can be set freely. Or base material 1
By giving the second arrangable area a degree of freedom within a range not impairing the object of the present invention, it is possible to flexibly deal with a plurality of types of certificates 10 without substantially changing the configuration of the thermal transfer recording device. Is possible.

【0057】従って、このセキュリティ媒体14の形成
方法によれば、転写リボン18の位置又は熱転写ヘッド
22の作動により、ベース基材12面上の適宜任意の位
置に、証明書10又はベース基材12の形態、性状等に
依存することなく形成付加することができる。
Therefore, according to the method of forming the security medium 14, the certificate 10 or the base material 12 is appropriately positioned on the surface of the base material 12 by the position of the transfer ribbon 18 or the operation of the thermal transfer head 22. Can be formed and added without depending on the form, properties, and the like.

【0058】上述した転写リボンの代わりにシート状フ
ィルムに固相状の混合物が層状に形成された転写シート
を使用する場合には、熱転写記録装置20の構成を変更
して転写シート上の部分領域を順次熱転写できる構造と
すればよい。
When a transfer sheet in which a solid phase mixture is formed in layers on a sheet-like film is used instead of the transfer ribbon described above, the structure of the thermal transfer recording device 20 is changed and a partial area on the transfer sheet is changed. It is sufficient to have a structure capable of sequentially performing thermal transfer.

【0059】次にこのセキュリティ媒体14を使用し
て、セキュリティ媒体14、すなわち証明書10が真正
であるか否かを判別するための装置とその実施の形態に
ついて、図3及び図4を参照して説明する。
Next, with reference to FIG. 3 and FIG. 4, the apparatus and its embodiment for using the security medium 14 to determine whether the security medium 14, that is, the certificate 10 is authentic or not. Explain.

【0060】図3は、証明書10に固着されたセキュリ
ティ媒体14の情報を読み取るための読み取り装置30
の概略を示す部分平面図である。
FIG. 3 shows a reading device 30 for reading information on the security medium 14 fixed to the certificate 10.
It is a partial plan view showing an outline of.

【0061】このセキュリティ媒体14の電磁感応物質
を検出するための電磁的手段としては、例えばマイクロ
波センサ、磁電変換素子等が挙げられるが、この実施の
形態では、電磁波としてマイクロ波を用いて電磁感応物
質を検出する例につき説明する。
Examples of the electromagnetic means for detecting the electromagnetic sensitive substance of the security medium 14 include a microwave sensor and a magnetoelectric conversion element. In this embodiment, electromagnetic waves are used as electromagnetic waves. An example of detecting a sensitive substance will be described.

【0062】このセキュリティ媒体14の使用のための
読み取り装置30は、上部ローラ32a及び下部ローラ
32bからなる前部移送用ローラ32と同じく上部ロー
ラ34aと下部ローラ34bからなる後部移送用ローラ
34とを含む複数組の移送用ローラと、マイクロ波セン
サ36と、該マイクロ波センサ36に接続されて、これ
らを制御する制御部38とを含んでいる。
The reading device 30 for using the security medium 14 includes a front transfer roller 32 including an upper roller 32a and a lower roller 32b, and a rear transfer roller 34 including an upper roller 34a and a lower roller 34b. It includes a plurality of sets of transfer rollers including the microwave sensor 36, and a controller 38 connected to the microwave sensor 36 and controlling them.

【0063】この前部移送用ローラ32及び後部移送用
ローラ34は、完成された証明書10又は証明書10と
して完成前のベース基材12を挟み込んで、特定方向、
すなわち図3中の矢印B方向に移送するためのものであ
る。
The front transfer roller 32 and the rear transfer roller 34 sandwich the completed base material 12 as the certificate 10 or the certificate 10 in a specific direction.
That is, it is for transferring in the direction of arrow B in FIG.

【0064】このマイクロ波センサ36は、マイクロ波
発信器36aと、発信されたマイクロ波が電磁感応物質
により反射された反射波を検出するためのマイクロ波検
出センサ36bとを具えている。この読み取り装置30
に好適に使用可能なマイクロ波センサ36としては、従
来のマイクロ波発信器及びマイクロ波検出センサを使用
することができる。例えば好ましくは新日本無線(株)
製のNJR4211等を使用するのがよい。
The microwave sensor 36 includes a microwave transmitter 36a and a microwave detection sensor 36b for detecting a reflected wave of the emitted microwave reflected by the electromagnetic sensitive material. This reading device 30
As the microwave sensor 36 that can be preferably used, a conventional microwave transmitter and microwave detection sensor can be used. For example, preferably New Japan Radio Co., Ltd.
It is preferable to use NJR4211, etc. manufactured by the company.

【0065】この実施の形態では、このセキュリティ媒
体14の被検出小片14aとしてステンレスファイバを
用い、セキュリティ媒体14にマイクロ波センサ36を
構成するマイクロ波発信器36aによりマイクロ波を照
射して、反射出力をマイクロ波検出センサ36bにより
検出した例を示す。
In this embodiment, a stainless fiber is used as the detected small piece 14a of the security medium 14, and the security medium 14 is irradiated with microwaves by the microwave oscillator 36a that constitutes the microwave sensor 36 to generate a reflected output. An example in which is detected by the microwave detection sensor 36b is shown.

【0066】図3を参照して、このセキュリティ媒体1
4の特徴データ、すなわちセキュリティデータの検出方
法について説明する。
Referring to FIG. 3, this security medium 1
A method of detecting the characteristic data of No. 4, that is, security data will be described.

【0067】セキュリティ媒体14は、証明書10の移
送に伴って矢印B方向に、移送される。そして、制御部
38にその動作を制御されているマイクロ波センサ36
を構成するマイクロ波発信器36aにより、矢印B方向
へ移送されていくセキュリティ媒体14の右端側から左
端側に向かって、順次マイクロ波が照射されていく。セ
キュリティ媒体14中に分散された被検出小片14aで
あるステンレスファイバによる反射出力は、マイクロ波
発信器36aの近傍に設けられたマイクロ波検出センサ
36bにより逐次検出されていく。
The security medium 14 is moved in the direction of arrow B along with the transfer of the certificate 10. Then, the microwave sensor 36 whose operation is controlled by the control unit 38
By the microwave transmitter 36a constituting the above, microwaves are sequentially radiated from the right end side to the left end side of the security medium 14 transferred in the arrow B direction. The reflected output from the stainless fibers, which are the detected small pieces 14a dispersed in the security medium 14, is sequentially detected by the microwave detection sensor 36b provided near the microwave transmitter 36a.

【0068】そして検出された反射出力は、図示しない
アンプにより増幅され、さらに図示しないA/D変換器
によりデジタル信号に変換される。
The detected reflected output is amplified by an amplifier (not shown) and further converted into a digital signal by an A / D converter (not shown).

【0069】これらの検出結果は、制御部38に直接又
は通信回線を介して接続された図示されていないコンピ
ュータハードウェアに内蔵されたデータベースに登録さ
れる。また、このデータは、制御部38又はコンピュー
タハードウェアに接続された図示されていないモニタ等
に表示出力することもできる。
These detection results are registered in a database built in computer hardware (not shown) connected to the control unit 38 directly or via a communication line. Further, this data can be displayed and output on a monitor (not shown) connected to the control unit 38 or computer hardware.

【0070】その検出結果の例を図4に示す。An example of the detection result is shown in FIG.

【0071】図4は、セキュリティ媒体14が付加され
た証明書10を上述した読み取り装置30で読み取って
出力された検出結果データの一例を示すグラフである。
FIG. 4 is a graph showing an example of the detection result data output by reading the certificate 10 to which the security medium 14 is added by the above-mentioned reading device 30.

【0072】グラフの横軸は、時間、すなわち読み取ら
れていくセキュリティ媒体14の位置を示す。縦軸は、
読み取られた信号の振り幅をアンプで増幅し、然る後、
A/D変換された信号強度を示す。
The horizontal axis of the graph represents time, that is, the position of the security medium 14 being read. The vertical axis is
Amplify the amplitude of the read signal with an amplifier, and after that,
The signal strength after A / D conversion is shown.

【0073】セキュリティ媒体をマイクロ波センサ36
が走査していく時間、すなわち媒体走査位置ごとに検出
されたA/D変換後の信号強度をプロットし、隣接する
プロットを互いに直線で結んである。
The security medium is the microwave sensor 36.
Is plotted, that is, the signal intensity after A / D conversion detected for each medium scanning position is plotted, and adjacent plots are connected by a straight line.

【0074】このセキュリティ媒体14の検出データと
して好適な波形は、この例で示したように、互いに隣接
するプロットの信号強度の上下幅が大きくなるものが、
セキュリティの精度という観点から好ましい。
As a waveform suitable for the detection data of the security medium 14, as shown in this example, a waveform in which the vertical widths of the signal intensities of adjacent plots are large,
It is preferable from the viewpoint of security accuracy.

【0075】従って、上述した被検出小片14aの熱溶
融性物質14bに対する濃度は、この出力された波形が
高い山と深い谷を繰り返し刻むように、それぞれのポイ
ント間での高低差が大きくなるような、適切な濃度を選
択するのがよい。
Therefore, the concentration of the small piece 14a to be detected with respect to the heat-fusible substance 14b is such that the height difference between the respective points becomes large so that the output waveform repeatedly engraves high peaks and deep valleys. , It is better to select an appropriate concentration.

【0076】このセキュリティ媒体14の形状は、好ま
しくは方形であるが、この発明の目的を損なわない範囲
で例えば楕円形等にすることもできる。
The shape of the security medium 14 is preferably rectangular, but may be elliptical or the like as long as the object of the present invention is not impaired.

【0077】このセキュリティ媒体14の形状が方形で
あると仮定して、そのサイズに着目すると、その短軸方
向の長さ、すなわちこの発明のセキュリティ媒体14の
幅は、使用されるマイクロ波センサ36の仕様、すなわ
ちマイクロ波検出センサ36bの開口部の幅にあわせて
設定すればよく、この発明の目的を損なわない範囲で適
宜設定することができるが、好ましくはマイクロ波検出
センサ36bの開口部の幅よりも狭い幅とするのがよ
い。
Assuming that the security medium 14 has a rectangular shape, focusing on its size, the length in the short axis direction, that is, the width of the security medium 14 of the present invention is determined by the microwave sensor 36 used. Of the microwave detection sensor 36b, that is, the width of the opening of the microwave detection sensor 36b may be set, and may be set appropriately within the range not impairing the object of the present invention. It is better to make the width narrower than the width.

【0078】この構成により、例えばマイクロ波検出セ
ンサ36bの開口部の中心線とこの発明のセキュリティ
媒体14の中心線がこれらの幅の差の1/2の範囲まで
ずれてしまったとしても、マイクロ波検出センサ36b
は、ほぼ同一の読み取り結果を出力することができる。
従って、読み取り装置30へのマイクロ波センサ36取
付時の調整及び証明書10の移送機構等の設置にいくら
かマージンを持たせることができ、厳密な精密さを必要
としなくなるので、読み取り装置30自体の製造、設置
及び運用をより容易にすることができる。
With this configuration, even if, for example, the center line of the opening of the microwave detection sensor 36b and the center line of the security medium 14 of the present invention deviate to the range of 1/2 of the difference between these widths, the microwave Wave detection sensor 36b
Can output almost the same reading result.
Therefore, some margin can be provided for the adjustment when the microwave sensor 36 is attached to the reader 30 and the transfer mechanism of the certificate 10 and the like can be provided, and strict precision is not required. Manufacturing, installation and operation can be made easier.

【0079】方形であるセキュリティ媒体14の長軸方
向の長さは、必要なデータの精度と読み取りポイント、
すなわちマイクロ波検出センサ36の検出ピッチ(間
隔)によって決まる。例えば、検出ピッチが2mmであ
るマイクロ波検出センサ36bを用いて32ポイントを
検出すると仮定すると、約64mmの長さが必要にな
る。検出するポイントが多くなるほど、検出される波形
の特徴ポイントが多くなり、波形が複雑になるのでセキ
ュリティ媒体14の個体識別精度、すなわちセキュリテ
ィ性は向上する。しかしながら、証明書10の表面及び
/又は裏面には、所定の記載事項が書き込まれている
か、又はセキュリティ媒体付加後に書き込まれる必要が
あること、またセンサ類の検出ピッチが機種によって様
々であることを考慮すると、その長さは10mm〜10
0mmの範囲であることが好ましい。
The length of the rectangular security medium 14 in the long axis direction is determined by the required data accuracy and reading point,
That is, it is determined by the detection pitch (interval) of the microwave detection sensor 36. For example, assuming that the microwave detection sensor 36b having a detection pitch of 2 mm is used to detect 32 points, a length of about 64 mm is required. As the number of points to be detected increases, the number of characteristic points of the detected waveform increases, and the waveform becomes complicated, so that the individual identification accuracy of the security medium 14, that is, the security is improved. However, on the front surface and / or the back surface of the certificate 10, it is necessary to write predetermined description items, or it is necessary to write them after adding the security medium, and that the detection pitch of the sensors is different depending on the model. Considering that, the length is 10 mm to 10
It is preferably in the range of 0 mm.

【0080】セキュリティ媒体14の厚みは、この発明
の目的を損なわない範囲で適宜設定することができる
が、証明書という性質上、複数枚の証明書を重ねて保存
する場合が多いと考えられる。従って、保存時に嵩張ら
ない範囲で、好ましくは5μm〜20μmとするのがよ
い。
The thickness of the security medium 14 can be appropriately set within a range that does not impair the object of the present invention. However, due to the nature of certificates, it is considered that a plurality of certificates are often overlaid and stored. Therefore, the thickness is preferably 5 μm to 20 μm in a range not bulky during storage.

【0081】このようにして読み取られた特徴データ、
すなわちセキュリティデータは、一般的には証明書の発
行時に、証明書発行元又は信用のある外部の第三者機関
のデータベース等に保存するのがよい。
The characteristic data read in this way,
That is, it is generally preferable to store the security data in the database of the certificate issuer or a trusted external third party when the certificate is issued.

【0082】そして、証明書が発行されて流通し、使
用、決済等により、証明書の真贋を確認する必要が生じ
た場合に、再びセキュリティ媒体14の特徴データを読
み取り、発行時に読み取られ保存登録されている登録デ
ータと照合すればよい。
When the certificate is issued and distributed, and it is necessary to confirm the authenticity of the certificate due to use, payment, etc., the characteristic data of the security medium 14 is read again, and the characteristic data of the security medium 14 is read at the time of issuance and registered. It suffices to check the registered data.

【0083】このとき、再び読み取られた特徴データ
は、マイクロ波検出センサの個体差等により証明書発行
時に登録保存された登録データと比較して多少のバラツ
キが生じることが避けられない。こうした場合には、登
録データと、被照合特徴データとの間の相関係数が算出
され、これが所定値以上ある場合には、真正なセキュリ
ティ媒体、すなわち真正な証明書と判別され、所定値以
上の値を示さない場合には、偽の証明書と判別される。
At this time, it is inevitable that the re-read characteristic data will be slightly different from the registered data registered and saved at the time of issuing the certificate due to individual difference of the microwave detection sensor and the like. In such a case, the correlation coefficient between the registered data and the collated characteristic data is calculated. If this is a predetermined value or more, it is determined that the security medium is a genuine security medium, that is, a true certificate, and a predetermined value or more. If the value of is not shown, it is determined to be a fake certificate.

【0084】ここでいう所定値とは、個々の証明書に必
要とされるセキュリティの強度に応じて設定された誤り
率と正答率とを満たすように適宜決定される値である。
The predetermined value here is a value that is appropriately determined so as to satisfy the error rate and the correct answer rate set according to the strength of security required for each certificate.

【0085】(実施例1)次に図5を参照して、上述し
たセキュリティ媒体14を用いた実施例として、証明書
発行及び認証システムの構成例について説明する。
(Embodiment 1) Next, with reference to FIG. 5, a configuration example of a certificate issuing and authentication system will be described as an embodiment using the security medium 14 described above.

【0086】図5は、この発明の実施例1の証明書発行
及び認証システムの構成例を説明するブロック図であ
る。なお、図中、折れ線状の矢印は通信回線による接続
及びデータ送受信を示す。
FIG. 5 is a block diagram for explaining a configuration example of the certificate issuing and authenticating system according to the first embodiment of the present invention. In the figure, the polygonal arrows indicate connection and data transmission / reception by a communication line.

【0087】この発明の証明書発行及び認証システム
は、証明書発行兼読み取り機関50と、証明書発行登録
装置60と、申請手続処理組織70とがリンクしたシス
テムである。
The certificate issuing and authenticating system of the present invention is a system in which the certificate issuing / reading institution 50, the certificate issuing / registering device 60, and the application procedure processing organization 70 are linked.

【0088】申請者40は、証明書発行兼読み取り機関
50と申請手続処理組織70に対し、認証に必要な各種
申請及び各種手続を行う主体である。
The applicant 40 is a main body for performing various applications and various procedures required for authentication with respect to the certificate issuing / reading organization 50 and the application procedure processing organization 70.

【0089】証明書発行兼読み取り機関50と証明書発
行登録装置60とは、通信回線を介して互いに接続さ
れ、また証明書発行登録装置60と申請手続処理組織7
0とは通信回線を介して互いに接続されている。
The certificate issuing / reading institution 50 and the certificate issuing / registering device 60 are connected to each other via a communication line, and the certificate issuing / registering device 60 and the application procedure processing organization 7
0 is connected to each other via a communication line.

【0090】この発明でいう「通信回線」とは、有線、
無線とを問わず、また電気、光等の種々の通信方式が、
この発明の目的を損なわない範囲で含まれるものとす
る。
The "communication line" referred to in the present invention is a wire,
Regardless of wireless, various communication methods such as electricity and light are
It shall be included within the range which does not impair the object of this invention.

【0091】証明書発行兼読み取り機関50とは、申請
者40の申請を受けて証明書10を作成する機関であ
る。証明書発行登録装置60は、通信回線により接続さ
れた証明書発行兼読み取り機関50の要求により、送信
されてくるセキュリティ媒体14に付された情報を受信
して保存し、この情報を検索照合し、さらにその照合結
果を応答送信することが可能な構成としてある。申請手
続処理組織70とは、申請者40の申請により、証明書
発行兼読み取り機関50より発行された証明書10と申
請者40が求める各種手続に関する申請書類を受理し、
最終的に申請者40が希望する手続を実行する組織であ
る。
The certificate issuing / reading institution 50 is an institution that produces the certificate 10 in response to an application from the applicant 40. The certificate issuance registration device 60 receives and stores the information attached to the security medium 14 transmitted at the request of the certificate issuance / reading institution 50 connected by the communication line, and searches and collates this information. Further, it is configured such that the collation result can be transmitted as a response. The application procedure processing organization 70 accepts the certificate 10 issued by the certificate issuing / reading institution 50 and application documents relating to various procedures required by the applicant 40 by the application of the applicant 40,
It is an organization that finally executes the procedure desired by the applicant 40.

【0092】以下、上述した構成要素それぞれの具体的
な構成及びこれらの接続関係について図5を参照して説
明する。
The specific configuration of each of the above-described components and their connection relationship will be described below with reference to FIG.

【0093】証明書発行兼読み取り機関50は、この構
成例では、証明書発行装置52を具えている。この証明
書発行装置52は、この構成例では、証明書発行部54
とセキュリティ媒体転写部56とセキュリティ媒体読み
取り部58とを具えている。このセキュリティ媒体読み
取り部58を第1読み取り部とも称する。この証明書発
行装置52は、通信回線を介してセキュリティ媒体読み
取り部58が読み取ったデータを送信し、必要ならば送
信されたデータが格納されたことを通知する信号を受信
することが可能な構成としてある。
The certificate issuing / reading institution 50 includes a certificate issuing device 52 in this configuration example. In this configuration example, the certificate issuing device 52 includes a certificate issuing unit 54.
A security medium transfer unit 56 and a security medium reading unit 58 are provided. The security medium reading unit 58 is also referred to as a first reading unit. The certificate issuing device 52 is configured to be capable of transmitting the data read by the security medium reading unit 58 via a communication line and receiving a signal notifying that the transmitted data is stored if necessary. There is.

【0094】証明書発行部54は、既に説明した構成の
ベース基材12に所定の証明事項を入力記載(印刷)す
ることが可能な構成としてある。
The certificate issuing unit 54 has a configuration capable of inputting (printing) predetermined certification items on the base material 12 having the already described configuration.

【0095】セキュリティ媒体転写部56は、所定事項
が記載されたベース基材12に既に説明した構成のセキ
ュリティ媒体14を溶着することができる構成としてあ
る。このセキュリティ媒体転写部56の具体的な構成
は、既に説明した熱転写記録装置20の構成と同様にす
ればよい。従って、その詳細な説明は省略する。
The security medium transfer section 56 has a structure capable of welding the security medium 14 having the structure already described to the base material 12 on which predetermined matters are described. The specific configuration of the security medium transfer unit 56 may be the same as the configuration of the thermal transfer recording device 20 described above. Therefore, detailed description thereof will be omitted.

【0096】セキュリティ媒体読み取り部58は、セキ
ュリティ媒体14の特徴データ、すなわちセキュリティ
データを読み出すことができる構成としてある。
The security medium reading section 58 is so constructed as to be able to read the characteristic data of the security medium 14, that is, the security data.

【0097】このセキュリティ媒体読み取り部58及び
セキュリティ媒体読み取り部758(以下、第2読み取
り部とも称する。)の具体的な構成は、既に説明した読
み取り装置30の構成と同様にすればよい。従って、そ
の詳細な説明は省略する。
The specific configurations of the security medium reading unit 58 and the security medium reading unit 758 (hereinafter also referred to as the second reading unit) may be the same as the configurations of the reading device 30 already described. Therefore, detailed description thereof will be omitted.

【0098】ここで、セキュリティ媒体転写部56は、
証明書発行装置52内に設けずに、独立した装置とし、
この装置52外に設けた構成としてもよい。その場合に
は、別工程でセキュリティ媒体14をベース基材12に
溶着した後、これを証明書発行装置52でベース基材1
2に所要の証明事項を入力する処理を行って、証明書1
0として完成させてもよい。
Here, the security medium transfer section 56 is
Instead of providing it in the certificate issuing device 52, it is an independent device,
It may be configured to be provided outside the device 52. In that case, after the security medium 14 is welded to the base material 12 in a separate process, the security medium 14 is attached to the base material 1 by the certificate issuing device 52.
Perform the process of inputting the required certification items in 2, and then the certificate 1
It may be completed as 0.

【0099】証明書発行登録装置60は、登録照合手段
としてのコンピュータハードウェア62と、このコンピ
ュータハードウェア62に接続されているデータベース
64とを具えている。このコンピュータハードウェア6
2は、具体的には通信回線を介して証明書発行装置52
及び後述の認証端末72に接続されている。このコンピ
ュータハードウェア62は、証明書発行登録装置60の
外部の装置とデータの送受信を行えると共に、外部接続
されているか又は内蔵されているデータベース64の制
御管理を行う構成としてある。
The certificate issuance / registration device 60 comprises computer hardware 62 as registration collating means, and a database 64 connected to the computer hardware 62. This computer hardware 6
2 is specifically the certificate issuing device 52 via a communication line.
And an authentication terminal 72 described later. The computer hardware 62 is configured to send and receive data to and from a device external to the certificate issuance registration device 60, and to control and manage a database 64 that is externally connected or built in.

【0100】申請手続処理組織70は、認証端末72を
具えている。この認証端末72も通信回線を介してのデ
ータの送受信が可能な構成としてある。この認証端末7
2は、証明書発行登録装置60のコンピュータハードウ
ェア62と通信回線を介して接続されている。
The application procedure processing organization 70 includes an authentication terminal 72. The authentication terminal 72 is also configured to be able to send and receive data via a communication line. This authentication terminal 7
2 is connected to the computer hardware 62 of the certificate issuance registration device 60 via a communication line.

【0101】認証端末72は、第2読み取り部758
と、照合結果通知部74とを具えている。第2読み取り
部758は申請者が提出したセキュリティ媒体付証明書
10からセキュリティ媒体14の特徴データを照合デー
タとして読み取る。この第2読み取り部758は、証明
書発行装置52におけるセキュリティ媒体読み取り部5
8の構成と同一とできるので、その説明は省略する。
The authentication terminal 72 has a second reading section 758.
And a matching result notifying unit 74. The second reading unit 758 reads the characteristic data of the security medium 14 from the certificate with security medium 10 submitted by the applicant as collation data. The second reading unit 758 is the security medium reading unit 5 in the certificate issuing device 52.
Since the configuration can be the same as that of No. 8, description thereof will be omitted.

【0102】照合結果通知部74は、証明書発行登録装
置60から通信回線を通じて送信されてくる照合結果を
申請手続処理組織70又は申請者40に通知することが
可能な構成となっている。例えば図示されていないディ
スプレイ等に表示することで通知を行ってもよいし、又
はこれも図示されていないプリンタ等で照合結果を印刷
出力することで通知を行ってもよい。
The verification result notifying section 74 is so constructed as to be able to notify the verification procedure processing organization 70 or the applicant 40 of the verification result transmitted from the certificate issuance registration device 60 through the communication line. For example, the notification may be given by displaying it on a display or the like not shown, or the notification may be given by printing out the collation result with a printer or the like not shown.

【0103】さらに図5を参照して、この実施例の証明
書発行及び認証システムの動作を説明する。
The operation of the certificate issuing and authenticating system according to this embodiment will be described with reference to FIG.

【0104】申請者40は、手続きを行うために提出が
義務づけられている証明書10の交付を受けるために、
証明書発行兼読み取り機関50に対して証明書10の交
付を申請する。申請を受けた証明書発行兼読み取り機関
50は、ベース基材12を証明書発行装置52に投入す
る。ベース基材12には、証明書発行部54において証
明書の所定の事項が入力記載(印刷)される。次いで、
セキュリティ媒体転写部56において、セキュリティ媒
体14がベース基材12表面上に溶着される。
The applicant 40 receives the certificate 10 that is required to be submitted in order to perform the procedure,
Apply for issuance of the certificate 10 to the certificate issuing / reading institution 50. Upon receipt of the application, the certificate issuing / reading institution 50 puts the base material 12 into the certificate issuing device 52. The certificate issuing unit 54 inputs and prints (prints) predetermined items of the certificate on the base material 12. Then
At the security medium transfer portion 56, the security medium 14 is welded onto the surface of the base substrate 12.

【0105】然る後、セキュリティ媒体読み取り部58
により、セキュリティ媒体14の被検出小片14aの分
散の度合いを指標とした特徴データ、すなわちセキュリ
ティデータが読み取られる。そしてこの特徴データは電
子的なデータとして、通信回線を通じて、証明書発行登
録装置60のコンピュータハードウェア62に送信され
る。コンピュータハードウェア62は、これに接続され
ているか、又は内蔵されているデータベース64にこの
特徴データを登録データとして格納する。
After that, the security medium reading unit 58
As a result, the characteristic data with the degree of dispersion of the detected small pieces 14a of the security medium 14 as an index, that is, the security data is read. Then, this characteristic data is transmitted as electronic data to the computer hardware 62 of the certificate issuance registration device 60 through the communication line. The computer hardware 62 stores the characteristic data as registration data in the database 64 connected to or built in the computer hardware 62.

【0106】ここで、データベース64を制御管理する
コンピュータハードウェア62は、セキュリティ媒体1
4の特徴データが登録されたことを証明書発行兼読み取
り機関50に通知する構成としてもよい。
Here, the computer hardware 62 for controlling and managing the database 64 is the security medium 1
It may be configured to notify the certificate issuing / reading institution 50 that the feature data No. 4 has been registered.

【0107】この登録通知に応答して、証明書発行兼読
み取り機関50による証明書10の発行手続が完了し、
証明書発行部54からセキュリティ媒体付証明書10が
発行されて申請者40に交付される。
In response to this registration notice, the procedure for issuing the certificate 10 by the certificate issuing / reading institution 50 is completed,
The certificate with security medium 10 is issued from the certificate issuing unit 54 and is delivered to the applicant 40.

【0108】証明書10の交付を受けた申請者40は、
当該証明書10に対応した手続を行うことを求める申請
書類44に、証明書10を添えて、申請手続処理組織7
0に提出して、所要の手続の実行を申請する。
The applicant 40 who has received the certificate 10
The application procedure processing organization 7 with the certificate 10 attached to the application document 44 requesting that the procedure corresponding to the certificate 10 be performed.
Submit to 0 to apply for the required procedures.

【0109】これらの書類の提出による申請を受けた申
請手続処理組織70は、添付された証明書10が真正な
ものであることを確認する。この確認処理は、第2読み
取り部758において、提出された証明書10に固着さ
れたセキュリティ媒体から、特徴データ、すなわちセキ
ュリティデータを照合データとして読み取り、この特徴
データを証明書発行登録装置60の登録データとを照合
して行う。そのため、この情報を申請手続処理組織70
に具えられた認証端末72の第2読み取り部758を通
信回線を介して証明書発行登録装置60のコンピュータ
ハードウェア62に接続する。
The application procedure processing organization 70, which has received the application by submitting these documents, confirms that the attached certificate 10 is authentic. In this confirmation processing, the second reading unit 758 reads the characteristic data, that is, the security data, as the verification data from the security medium fixed to the submitted certificate 10, and registers the characteristic data in the certificate issuance registration device 60. Check with the data. Therefore, this information is to be provided to the application procedure processing organization 70.
The second reading unit 758 of the authentication terminal 72 included in the above is connected to the computer hardware 62 of the certificate issuance registration device 60 via a communication line.

【0110】ここで認証端末72及びこれに通信回線を
介して接続されている証明書発行登録装置60の動作に
ついて、図6を参照して説明する。
The operation of the authentication terminal 72 and the certificate issue registration device 60 connected to the authentication terminal 72 via a communication line will be described with reference to FIG.

【0111】図6は、認証端末72(左側)及び証明書
発行登録装置60(右側)の動作フローを示すフローチ
ャートである。
FIG. 6 is a flowchart showing the operation flow of the authentication terminal 72 (left side) and the certificate issue registration device 60 (right side).

【0112】認証端末72の第2読み取り部758は、
提出を受けた証明書10に固着されているセキュリティ
媒体14の情報を読み取って、特徴データ、すなわちセ
キュリティデータを得る(ステップ61、すなわちS6
1と省略する。以下同様。)。
The second reading section 758 of the authentication terminal 72 is
The information of the security medium 14 fixed to the submitted certificate 10 is read to obtain the characteristic data, that is, the security data (step 61, that is, S6).
Abbreviated as 1. The same applies below. ).

【0113】ここで、セキュリティ媒体14が証明書1
0表面上に明らかに存在しない場合には、以下のステッ
プを実行せず、この時点で手続の申請を却下するか又は
処理を中断することもできる。
Here, the security medium 14 is the certificate 1
If not apparently present on the 0 surface, the following steps may not be performed and the application for procedure may be dismissed or the process may be interrupted at this point.

【0114】読み取られた特徴データは、証明書発行登
録装置60のコンピュータハードウェア62に通信回線
を介して送信される。読み取られた特徴データが既に登
録されているかどうか、すなわちこの証明書10が有効
なものか、又は無効なものかどうかの照会問い合わせ
が、認証端末72から証明書発行登録装置60に対して
行われる(S62)。
The read characteristic data is transmitted to the computer hardware 62 of the certificate issuance registration device 60 via the communication line. The authentication terminal 72 inquires from the certificate issuing / registering device 60 whether the read characteristic data has already been registered, that is, whether the certificate 10 is valid or invalid. (S62).

【0115】一方、証明書発行登録装置60のコンピュ
ータハードウェア62は照会問い合わせの待機状態にあ
る(S611)。この待機状態にあるときに、照会問い
合わせを受けると、通信回線を介して送信されてきた特
徴データに該当する登録データがデータベース64に既
に登録されて存在するか否かを検索する(S612)。
On the other hand, the computer hardware 62 of the certificate issuance registration device 60 is in a standby state for inquiry and inquiry (S611). When the inquiry inquiry is received in the standby state, it is searched whether or not the registration data corresponding to the characteristic data transmitted through the communication line is already registered in the database 64 (S612).

【0116】この検索は、認証端末72から送信されて
きた特徴データ、すなわち照合データがデータベース6
4に登録されている登録データと比較照合することによ
り行われる(S613)。
In this search, the characteristic data transmitted from the authentication terminal 72, that is, the collation data is the database 6
This is performed by comparing and collating with the registration data registered in No. 4 (S613).

【0117】送信されてきた特徴データと、データベー
ス64に既に登録されている登録データとの一致が確認
された場合には、当該セキュリティ媒体14が真正であ
る、すなわちこのセキュリティ媒体14が固着されてい
る証明書10が正規の手続きを経て作成され、そして有
効であることを、認証端末72に、通信回線を介して応
答送信する(S614)。
When it is confirmed that the transmitted characteristic data matches the registered data already registered in the database 64, the security medium 14 is authentic, that is, the security medium 14 is fixed. A response that the generated certificate 10 is created through a formal procedure and is valid is sent as a response to the authentication terminal 72 via the communication line (S614).

【0118】また、送信されてきた特徴データと、デー
タベース64の登録データとが、不一致であると確認さ
れた場合には、ハードウェア62は、当該証明書10が
無効であることを、認証端末72に応答送信する(S6
16)。
If it is confirmed that the transmitted characteristic data and the registered data in the database 64 do not match, the hardware 62 confirms that the certificate 10 is invalid. A response is sent to 72 (S6
16).

【0119】証明書10が有効であることを送信した場
合には、最終的な各種手続により、当該証明書10の効
力は用尽したものとみなして、ハードウェア62は、こ
の応答送信に応答して、対応する照合済み登録データを
データベース64から削除する(S615)。
When the certificate 10 is sent that the certificate is valid, the hardware 62 considers that the certificate 10 is exhausted by various final procedures, and the hardware 62 responds to the response transmission. Then, the corresponding collated registration data is deleted from the database 64 (S615).

【0120】そして、ここまでの処理を完了した証明書
発行登録装置60は、再び待機状態に戻る(S61
1)。
Then, the certificate issuance registration device 60 which has completed the processing so far returns to the standby state again (S61).
1).

【0121】一方、認証端末72は、ステップS614
及びS616での照合結果をハードウェア62から応答
受信する(S63)。
On the other hand, the authentication terminal 72 determines in step S614.
And the response of the collation result in S616 from the hardware 62 (S63).

【0122】認証端末72の照合結果通知部74は、証
明書発行登録装置60での照合の結果、証明書10が有
効であったか否かを、ディスプレイ等に表示するか、又
は印刷出力する等して、申請手続処理組織70及び/又
は申請者40に通知する(S64)。
The verification result notifying unit 74 of the authentication terminal 72 displays, on a display or the like, whether or not the certificate 10 is valid as a result of the verification in the certificate issuance registration device 60, or prints it out. Then, the application procedure processing organization 70 and / or the applicant 40 are notified (S64).

【0123】ここまでのステップにより、認証端末72
における処理は完了する。
By the steps so far, the authentication terminal 72
The process in is completed.

【0124】申請者40により提出された証明書10が
有効であった場合には、申請手続処理組織70におい
て、同時に提出されていた申請書類44の申請内容に沿
った手続が行われることになる。
When the certificate 10 submitted by the applicant 40 is valid, the application procedure processing organization 70 performs the procedure according to the application content of the application document 44 submitted at the same time. .

【0125】一方、各種証明書が無効とされた場合に
は、手続は続行されず、申請者40と申請手続処理組織
70との間で、何らかの措置が講じられる必要がある。
On the other hand, when the various certificates are invalidated, the procedure is not continued and it is necessary to take some measures between the applicant 40 and the application procedure processing organization 70.

【0126】例えば申請そのものを却下する場合、又は
証明書10の再提出を求める等して一時的に手続を中断
する場合等が考えられる。
For example, the application itself may be rejected, or the procedure may be temporarily suspended by requesting re-submission of the certificate 10.

【0127】このような構成によれば、従来熟練者の手
により時間をかけて行わねばならなかった各種証明書の
確認作業を、簡易な構成で迅速かつ確実に行うことがで
きる。
According to such a configuration, it is possible to quickly and surely perform the confirmation work of various certificates, which has been time-consuming by a skilled person, with a simple configuration.

【0128】従ってシステムの構築及び運用が極めて容
易に、かつ低コストで行うことができる。
Therefore, it is possible to construct and operate the system very easily and at low cost.

【0129】また、証明書10のベース基材12自体を
偽造されてしまったとしても、セキュリティ媒体14の
特徴データを偽造再現することは事実上不可能であるこ
とから、証明書10が偽造されているか否かを確実に判
別し、さらには迅速に対処することができる。従って、
従来と比較してよりセキュリティ性の高いシステムを提
供することができる。
Even if the base material 12 itself of the certificate 10 is forged, it is virtually impossible to reproduce the characteristic data of the security medium 14, so the certificate 10 is forged. It is possible to reliably determine whether or not it is present, and to deal with it promptly. Therefore,
It is possible to provide a system with higher security as compared with the conventional system.

【0130】(実施例2)申請書類の作成に際し、専門
的な知識を必要とする場合がある。また、申請手続自体
が非常に煩雑な場合もある。このような場合には、申請
者に代わり、申請書類の作成及び/又は手続が、代理人
により行われる場合がある。
(Embodiment 2) Special knowledge may be required when preparing application documents. In addition, the application procedure itself may be very complicated. In such a case, the agent may create and / or process the application documents on behalf of the applicant.

【0131】図7を参照して、申請書類44の作成及び
/又は手続が代理人80により行われる証明書発行及び
認証システムの構成につき説明する。
With reference to FIG. 7, the structure of the certificate issuing and authentication system in which the agent 80 prepares and / or processes the application document 44 will be described.

【0132】図7は、この発明の実施例2の証明書発行
及び認証システムの構成を説明するブロック図である。
なお、図中、折れ線状の矢印は通信回線による接続及び
データ送受信を示す。また、実施例1と同一の構成には
同一番号を付して説明を省略する場合もあることを理解
されたい。
FIG. 7 is a block diagram for explaining the structure of the certificate issuing and authenticating system according to the second embodiment of the present invention.
In the figure, the polygonal arrows indicate connection and data transmission / reception by a communication line. Further, it should be understood that the same configurations as those of the first embodiment may be denoted by the same reference numerals and the description thereof may be omitted.

【0133】この例の証明書発行及び認証システムは、
証明書発行兼読み取り機関50と、証明書発行登録装置
60と、申請手続処理組織70と、代理人80と、認証
事業者90とがリンクしたシステムである。
The certificate issuing and authentication system of this example is
It is a system in which a certificate issuing / reading institution 50, a certificate issuing / registering device 60, an application procedure processing organization 70, an agent 80, and an authentication business operator 90 are linked.

【0134】証明書発行兼読み取り機関50と、証明書
発行登録装置60については、実施例1で説明した構成
と全く同一であるのでその構成の詳細な説明については
省略する。
Since the certificate issuing / reading institution 50 and the certificate issuing / registering device 60 are completely the same as the configurations described in the first embodiment, detailed description of their configurations will be omitted.

【0135】証明書発行兼読み取り機関50と証明書発
行登録装置60とは、通信回線を介して接続されてい
る。
The certificate issuing / reading institution 50 and the certificate issuing / registering device 60 are connected via a communication line.

【0136】申請手続処理組織70は、証明書発行登録
装置60、代理人80及び認証事業者90と通信回線を
介して接続されている。なお、証明書発行登録装置60
のコンピュータハードウェア62を第1ハードウェアと
称する場合がある。
The application procedure processing organization 70 is connected to the certificate issuance / registration device 60, the agent 80, and the authentication company 90 via a communication line. The certificate issuance registration device 60
The computer hardware 62 may be referred to as first hardware.

【0137】代理人80と認証事業者90も通信回線を
介して接続されている。
The agent 80 and the authentication company 90 are also connected via a communication line.

【0138】申請手続処理組織70とは、この例では申
請者40の代理人80によって申請される手続を処理す
るための組織である。
The application procedure processing organization 70 is an organization for processing procedures applied by the agent 80 of the applicant 40 in this example.

【0139】代理人80とは、申請者40の希望する手
続を代行する者である。
The agent 80 is a person who acts on behalf of the procedure desired by the applicant 40.

【0140】認証事業者90とは、電子化された書類等
を安全に扱うためのいわゆる公開鍵暗号方式において、
秘密鍵92及び公開鍵94を作成発行し、さらにデータ
の復号に使用される公開鍵94の公開を業として行う者
である。このような技術自体は、公知の技術であるので
詳細な説明は省略する。
The authentication company 90 is a so-called public key cryptosystem for safely handling electronic documents and the like.
The person who creates and issues the private key 92 and the public key 94, and also discloses the public key 94 used for decrypting the data as a business. Since such a technique is a known technique, detailed description thereof will be omitted.

【0141】この例でいう代理人80及び認証事業者9
0には、人格のみならず、その業務を実行するために必
要な装置等のハードウェア及びソフトウェア等も含まれ
る。
The agent 80 and the authentication operator 9 in this example
0 includes not only personality but also hardware and software such as devices necessary for executing the business.

【0142】以下、上述した構成要素それぞれの具体的
な構成及び接続関係について図7を参照して説明する。
The specific structure and connection relationship of each of the above components will be described below with reference to FIG.

【0143】申請手続処理組織70は、申請処理装置7
5を具えている。
The application procedure processing organization 70 includes the application processing device 7
It has 5.

【0144】この申請処理装置75は、コンピュータハ
ードウェア(第2ハードウェアと称する。)762と、
これに外部接続されているか、又は内蔵されている第2
データ格納部76とを具えている。第2ハードウェア7
62は、データの送受信が通信回線により可能な構成と
なっていて、証明書発行登録装置60の第1ハードウェ
ア62に通信回線を介して接続されている。この第2ハ
ードウェア762は、従来行われるように、公開されて
いる公開鍵94を入手することにより暗号文復号部とし
て機能して、申請書類44を発行する。
The application processing device 75 includes computer hardware (hereinafter referred to as second hardware) 762,
A second externally connected to this or built-in
And a data storage unit 76. Second hardware 7
Reference numeral 62 indicates a structure capable of transmitting and receiving data via a communication line, and is connected to the first hardware 62 of the certificate issuance registration device 60 via the communication line. The second hardware 762 functions as a ciphertext decryption unit by obtaining the public key 94 that has been made public, and issues the application document 44, as is conventionally done.

【0145】代理人80は、認証端末872と、データ
送受信部82と、代理人情報処理装置88とを具えてい
る。
The agent 80 comprises an authentication terminal 872, a data transmitter / receiver 82, and an agent information processing apparatus 88.

【0146】認証端末872は、申請者40から預託さ
れた証明書10に付されたセキュリティ媒体14の特徴
データ、すなわちセキュリティデータの読み取りを行
う。この認証端末872は、データ送受信部82を中継
して通信回線によりデータの送受信が可能な構成となっ
ていて、申請手続処理組織70の第2ハードウェア76
2に当該データ送受信部82及び通信回線を介して接続
されている。
The authentication terminal 872 reads the characteristic data of the security medium 14 attached to the certificate 10 deposited by the applicant 40, that is, the security data. The authentication terminal 872 has a configuration capable of transmitting and receiving data via a communication line by relaying the data transmitting / receiving unit 82, and the second hardware 76 of the application procedure processing organization 70.
2 is connected via the data transmitting / receiving unit 82 and a communication line.

【0147】代理人情報処理装置88は、コンピュータ
ハードウェア(第3ハードウェアと称する。)862
と、これに外部接続されているか、又は内蔵されている
第1データ格納部86を具えている。この第3ハードウ
ェア862は、データ送受信部82を中継するか又は単
独で、通信回線によりデータの送受信が可能な構成とな
っていて、申請手続処理組織70の第2ハードウェア7
62に当該データ送受信部82及び通信回線を介して接
続されている。
The agent information processing device 88 is computer hardware (referred to as third hardware) 862.
And a first data storage unit 86 that is externally connected to or built in. The third hardware 862 is configured to be capable of transmitting / receiving data via a communication line either by relaying the data transmitting / receiving unit 82 or by itself, and the second hardware 7 of the application procedure processing organization 70.
62 is connected via the data transmitting / receiving unit 82 and a communication line.

【0148】これら認証端末872及び代理人情報処理
装置88とを統合し、1つのシステムとすることも可能
である。この場合には、データ送受信部82は必要なく
なる。
It is also possible to integrate the authentication terminal 872 and the agent information processing apparatus 88 into one system. In this case, the data transmitter / receiver 82 is unnecessary.

【0149】認証事業者90は、認証情報処理装置98
を具えている。この認証情報処理装置98は、コンピュ
ータハードウェア(第4ハードウェアと称する。)96
2とこれに外部接続されているか、又は内蔵されている
データ格納部96を具えている。この第4ハードウェア
962は、通信回線によりデータの送受信が可能な構成
となっていて、申請手続処理組織70の第2ハードウェ
ア762及び代理人80の第3ハードウェア862にそ
れぞれ通信回線を介して接続されている。この第3ハー
ドウェア862は、暗号化兼電子化部及び暗号鍵作成部
としての機能を有している。この暗号鍵作成部は、暗号
鍵である秘密鍵92及び公開鍵94を作成し、公開鍵9
4を公開する機能を有している。第3データ格納部96
は、これらの暗号鍵を管理保管する暗号鍵管理部として
機能する。
The authentication business operator 90 uses the authentication information processing device 98.
It is equipped with This authentication information processing device 98 is computer hardware (referred to as fourth hardware) 96.
2 and a data storage unit 96 externally connected to or incorporated therein. The fourth hardware 962 has a configuration capable of transmitting and receiving data via a communication line, and is connected to the second hardware 762 of the application procedure processing organization 70 and the third hardware 862 of the agent 80 via the communication line. Connected. The third hardware 862 has a function as an encryption / digitization unit and an encryption key creation unit. This encryption key creation unit creates a private key 92 and a public key 94, which are encryption keys, and
4 has the function of publishing. Third data storage unit 96
Functions as an encryption key management unit that manages and stores these encryption keys.

【0150】さらに図7を参照して、この実施例の証明
書発行及び認証システムの動作について、説明する。
Further, with reference to FIG. 7, the operation of the certificate issuing and authentication system of this embodiment will be described.

【0151】申請者40は、各種手続を行うために提出
が義務づけられている証明書10の交付を受けるため
に、証明書発行兼読み取り機関50に対して証明書10
の交付を申請する。申請を受けた証明書発行兼読み取り
機関50は、ベース基材12を証明書発行装置52に投
入する。ベース基材12には、証明書発行部54におい
て各種証明書の所定の事項が入力記載(印刷)される。
次いで、セキュリティ媒体転写部56において、セキュ
リティ媒体14がベース基材12表面上に溶着される。
The applicant 40 issues the certificate 10 to the certificate issuing / reading institution 50 in order to receive the certificate 10 required to be submitted for various procedures.
Apply for the grant. Upon receipt of the application, the certificate issuing / reading institution 50 puts the base material 12 into the certificate issuing device 52. The certificate issuing unit 54 inputs and prints (prints) predetermined items of various certificates on the base material 12.
Next, in the security medium transfer section 56, the security medium 14 is welded onto the surface of the base substrate 12.

【0152】然る後、セキュリティ媒体読み取り部58
により、セキュリティ媒体14の電磁感応物質14aの
分散の度合いを指標とした特徴データ、すなわちセキュ
リティデータが読み取られる。そしてこの情報は電子的
なデータとして、通信回線を通じて、証明書発行登録装
置60の第1ハードウェア62に送信される。第1ハー
ドウェア62は、これに接続されているか、又は内蔵さ
れているデータベース64に、この特徴データを登録デ
ータとして格納する。
After that, the security medium reading unit 58
As a result, the characteristic data with the degree of dispersion of the electromagnetic sensitive material 14a of the security medium 14 as an index, that is, the security data is read. Then, this information is transmitted as electronic data to the first hardware 62 of the certificate issuance registration device 60 through the communication line. The first hardware 62 stores this characteristic data as registration data in a database 64 that is connected to or built in the first hardware 62.

【0153】ここで、データベース64を制御管理する
第1ハードウェア62は、セキュリティ媒体14の特徴
データが登録されたことを証明書発行装置52に通知し
てもよい。
Here, the first hardware 62 that controls and manages the database 64 may notify the certificate issuing device 52 that the characteristic data of the security medium 14 has been registered.

【0154】こうして、証明書発行兼読み取り機関50
による証明書10の発行手続が完了し、証明書発行部5
4からセキュリティ媒体付証明書が発行されて申請者4
0に交付される。
Thus, the certificate issuing / reading institution 50
The procedure for issuing the certificate 10 by
Applicant 4 issued a certificate with security medium from 4
Delivered to 0.

【0155】証明書10の交付を受けた申請者40は、
代理人80に希望する当該証明書に対応した手続きの代
理を依頼すると同時に証明書10を預託する。代理人8
0は、預託された証明書10の特徴データを認証端末8
72のセキュリティ媒体読み取り部(第2読み取り部と
称する。)858で読み取り、この特徴データをデータ
送受信部82に送る。
The applicant 40 who received the certificate 10
At the same time as requesting the agent 80 to proxy the procedure corresponding to the desired certificate, the certificate 10 is deposited. Agent 8
0 indicates the characteristic data of the deposited certificate 10 to the authentication terminal 8
The security medium reading unit (referred to as a second reading unit) 858 of 72 reads the characteristic data and sends it to the data transmitting / receiving unit 82.

【0156】次に代理人80は、申請者40が希望する
手続にかかる申請書類44を作成し、代理人情報処理装
置88に入力する。第3ハードウェア862は、認証事
業者90に対して、秘密鍵92の発行を要求する。この
要求に対し、認証事業者90は秘密鍵92とこれに対を
なす公開鍵94を作成し、秘密鍵92を通信回線を介し
て、第3ハードウェア862に送付する。このとき秘密
鍵92を何らかの媒体に保存して代理人80に送付して
もよい。秘密鍵92を受け取った第3ハードウェア86
2は、秘密鍵92を用いて申請書類44を暗号化するこ
とで、申請書類44の記載事項の暗号文84を得る。
Next, the agent 80 creates an application document 44 relating to the procedure desired by the applicant 40 and inputs it into the agent information processing apparatus 88. The third hardware 862 requests the authentication business operator 90 to issue the secret key 92. In response to this request, the authentication business operator 90 creates a secret key 92 and a public key 94 paired with the secret key 92, and sends the secret key 92 to the third hardware 862 via a communication line. At this time, the private key 92 may be stored in some medium and sent to the agent 80. Third hardware 86 that received the private key 92
2 encrypts the application document 44 using the secret key 92 to obtain the ciphertext 84 of the items to be described in the application document 44.

【0157】さらに代理人80は、預託された証明書1
0を、第3ハードウェア862で電子化することで、電
子化証明書42を得る。この第3ハードウェア862
は、秘密鍵92、暗号文84及び電子化証明書42をデ
ータ格納部86に格納する。
[0157] Further, the agent 80 is required to deposit the certificate 1
By digitizing 0 by the third hardware 862, the computerized certificate 42 is obtained. This third hardware 862
Stores the private key 92, the ciphertext 84, and the digitized certificate 42 in the data storage unit 86.

【0158】ここで、証明書10を電子化する際には、
申請書類44と同様に秘密鍵92を用いて暗号化しても
よい。
Here, when digitizing the certificate 10,
Like the application document 44, encryption may be performed using the secret key 92.

【0159】このようにして得られた暗号文84及び電
子化証明書42はデータ送受信部82に送られる。
The ciphertext 84 and the digitized certificate 42 thus obtained are sent to the data transmitting / receiving unit 82.

【0160】データ送受信部82は、暗号文84、電子
化証明書42及び特徴データを一括して、申請手続処理
組織70の第2ハードウェア762に通信回線を介して
送信する。ここで、データ送受信部82において、一括
処理せずに、例えば特徴データのみを先行送信すること
もできる。
The data transmission / reception unit 82 collectively transmits the ciphertext 84, the computerized certificate 42 and the characteristic data to the second hardware 762 of the application procedure processing organization 70 via the communication line. Here, the data transmission / reception unit 82 can also perform preceding transmission of only the characteristic data, for example, without performing batch processing.

【0161】ここで認証端末872、申請処理装置75
及び証明書発行登録装置60の動作について、図8を参
照して説明する。
Here, the authentication terminal 872 and the application processing device 75
The operation of the certificate issue registration device 60 will be described with reference to FIG.

【0162】図8は、認証端末872(左側)、申請処
理装置75(中央)及び証明書発行登録装置60(左
側)の動作フローを示すフローチャートである。
FIG. 8 is a flow chart showing the operation flow of the authentication terminal 872 (left side), the application processing device 75 (center) and the certificate issue registration device 60 (left side).

【0163】代理人80の認証端末872は、第2読み
取り部858において、申請者40から預託された証明
書10の特徴データを読み取る(S81)。ここで、セ
キュリティ媒体14が証明書10表面上に明らかに存在
しない場合には、以下のステップを実行せず、この時点
で手続の申請を却下するか又は手続処理を中断すること
もできる。
The authentication terminal 872 of the agent 80 uses the second reading unit 858 to read the characteristic data of the certificate 10 deposited by the applicant 40 (S81). Here, if the security medium 14 is obviously not present on the surface of the certificate 10, the following steps may not be executed and the application for the procedure may be rejected or the procedure processing may be interrupted at this point.

【0164】一方、代理人情報処理装置88は、この証
明書10と申請書類44とが入力され、第3ハードウェ
ア862において、申請書類44から秘密鍵92を用い
て暗号文84を、そして証明書10から電子化証明書4
2を作成する。作成された暗号文84及び電子化証明書
42は第1データ格納部86に格納される。
On the other hand, in the agent information processing apparatus 88, the certificate 10 and the application document 44 are input, and the third hardware 862 uses the secret key 92 from the application document 44 to obtain the ciphertext 84 and the certificate. Electronic certificate 4 from calligraphy 10
Create 2. The created ciphertext 84 and digitized certificate 42 are stored in the first data storage unit 86.

【0165】第2読み取り部858において、読み取ら
れた特徴データは、第1データ格納部86から読み出さ
れた暗号文84及び電子化証明書42と共に第3ハード
ウェア862により、通信回線を介して、申請処理組織
70の第2ハードウェア762に送信される(S8
2)。一方、申請処理組織70の申請処理装置75は、
申請データ、すなわち暗号文84及び電子化証明書42
を通信回線を介して受信するまで待機状態にある(S8
11)。これらのデータを受信した申請処理装置75の
第2ハードウェア762は、受信データを第2データ格
納部76に格納する。第2データ格納部76に格納され
た電子化証明書42は、第2ハードウェア762で読み
出されて適当な表示手段で表示され、その内容の確認が
行われる。内容の確認後、証明書が真正であることを判
定するために第2ハードウェア762は、第2データ格
納部76から証明書10の特徴データを読み出す。
The characteristic data read by the second reading unit 858 is sent via the communication line by the third hardware 862 together with the ciphertext 84 and the digitized certificate 42 read from the first data storage unit 86. , Is transmitted to the second hardware 762 of the application processing organization 70 (S8
2). On the other hand, the application processing device 75 of the application processing organization 70
Application data, that is, ciphertext 84 and computerized certificate 42
Is in a standby state until the message is received via the communication line (S8
11). The second hardware 762 of the application processing device 75 that receives these data stores the received data in the second data storage unit 76. The digitized certificate 42 stored in the second data storage unit 76 is read by the second hardware 762 and displayed on an appropriate display unit to confirm the content. After confirming the content, the second hardware 762 reads the characteristic data of the certificate 10 from the second data storage unit 76 to determine that the certificate is authentic.

【0166】次に第2ハードウェア762は、受信デー
タのうち第2データ格納部76から読み出した特徴デー
タ、すなわちセキュリティデータを証明書発行登録装置
60の第1ハードウェア62に通信回線を介して送信す
る。特徴データが既に登録されているかどうか、すなわ
ちこの特徴データが有効なものか、又は無効なものかど
うかの照会問い合わせが、証明書発行登録装置60に対
して行われる(S812)。
Next, the second hardware 762 transmits the characteristic data read from the second data storage unit 76 of the received data, that is, the security data to the first hardware 62 of the certificate issuance registration device 60 via the communication line. Send. An inquiry / inquiry as to whether the characteristic data has already been registered, that is, whether the characteristic data is valid or invalid is made to the certificate issuing / registering apparatus 60 (S812).

【0167】次いで、待機していた証明書発行登録装置
60の第1ハードウェア62は(S821)、この照会
問い合わせを受けて、通信回線を介して送信されてきた
特徴データに該当する登録データがデータベース64に
既に登録されて存在するか否かを検索する(S82
2)。
Next, the first hardware 62 of the certificate issuance registration device 60 which has been waiting (S821) receives the inquiry inquiry, and receives the registration data corresponding to the characteristic data transmitted through the communication line. It is searched whether or not it is already registered in the database 64 (S82).
2).

【0168】このようにして、申請手続処理組織70か
ら送信されてきた特徴データがデータベース64に登録
されているかどうかが比較照合される(S823)。
In this way, it is compared and collated whether the characteristic data transmitted from the application procedure processing organization 70 is registered in the database 64 (S823).

【0169】送信されてきた特徴データが、データベー
ス64に既に登録されていることが確認された場合に
は、当該セキュリティ媒体14が真正である、すなわち
このセキュリティ媒体14が固着されている証明書10
が正規の手続きを経て作成され、有効であることを、申
請手続処理組織70の第2ハードウェア762に、通信
回線を介して応答送信する(S824)。
When it is confirmed that the transmitted characteristic data is already registered in the database 64, the security medium 14 is authentic, that is, the certificate 10 to which the security medium 14 is fixed.
Is transmitted through a communication line to the second hardware 762 of the application procedure processing organization 70 that it has been created through a formal procedure and is valid (S824).

【0170】また、送信されてきた特徴データが、デー
タベース64に登録されたものでない場合にも、同様に
証明書10が無効であることを申請手続処理組織70の
第2ハードウェア762に応答送信する(S826)。
Even if the transmitted characteristic data is not registered in the database 64, similarly, a response that the certificate 10 is invalid is transmitted to the second hardware 762 of the application procedure processing organization 70. Yes (S826).

【0171】証明書10が有効であることを応答送信し
た場合には、証明書発行登録装置60は、当該証明書に
対応した最終的な各種手続により、当該証明書10の効
力は用尽したものとみなして、対応する登録データはデ
ータベース64から削除する(S825)。
When the certificate is transmitted in response that the certificate 10 is valid, the certificate issue registration device 60 has exhausted the validity of the certificate 10 by the final various procedures corresponding to the certificate. The corresponding registration data is deleted from the database 64 (S825).

【0172】そして、ここまでの処理を完了した証明書
発行登録装置60は、再び待機状態に戻る(S82
1)。
Then, the certificate issuance registration device 60 which has completed the processing so far returns to the standby state again (S82).
1).

【0173】特徴データの照合結果を通信回線を介して
受け取り、表示装置等で確認した申請手続処理組織70
は、証明書10が有効であるか、又は無効であるかの判
断を下す(S814)。そして、申請手続を受け付け
る、すなわち受理するか、あるいは拒否するかの決定を
送信する(S815及びS817)。
The application procedure processing organization 70 which receives the collation result of the characteristic data via the communication line and confirms it on the display device or the like.
Judges whether the certificate 10 is valid or invalid (S814). Then, the application procedure is accepted, that is, the decision whether to accept or reject is transmitted (S815 and S817).

【0174】そして代理人80の認証端末872は、申
請手続処理組織70からの申請受理又は拒否結果を応答
受信する(S83)。
Then, the authentication terminal 872 of the agent 80 receives as a response the application acceptance or rejection result from the application procedure processing organization 70 (S83).

【0175】認証端末872の照合結果通知部874
は、申請が受理されたか又は拒否されたことを、ディス
プレイ等に表示するか、又は印刷出力する等して、代理
人80及び/又は申請者40に通知する(S84)。
Collation result notifying section 874 of authentication terminal 872
Notifies the agent 80 and / or the applicant 40 that the application has been accepted or rejected by displaying it on a display or the like, or by printing it out (S84).

【0176】ここまでのステップで、認証端末872に
おける処理は完了する。
With the steps up to this point, the processing in the authentication terminal 872 is completed.

【0177】申請が拒否された場合には、申請手続処理
組織70では、各種手続きは中止される(S818)。
When the application is rejected, the application procedure processing organization 70 suspends various procedures (S818).

【0178】一方、手続が続行される場合には、申請手
続処理組織70では、認証事業者90に対して、互いに
通信回線で接続されている第2及び第4ハードウェア7
62及び962を介して公開鍵94についての問い合わ
せを行い、認証事業者90により公開されている公開鍵
94を入手する。
On the other hand, when the procedure is continued, the application procedure processing organization 70 connects the authentication provider 90 with the second and fourth hardware 7 which are connected to each other through a communication line.
An inquiry about the public key 94 is made via 62 and 962, and the public key 94 made public by the authentication business operator 90 is obtained.

【0179】申請手続処理組織70は、第2ハードウェ
ア762によって、入手した公開鍵94を用いて暗号化
されている暗号文84を復号して、申請書類44に変換
して発行する。この申請書類44は、申請手続の開始を
指示する正式な書類である。
The application procedure processing organization 70 decrypts the ciphertext 84 encrypted using the obtained public key 94 by the second hardware 762, converts it into the application document 44, and issues it. The application document 44 is a formal document instructing the start of the application procedure.

【0180】そして、この復号された申請書類44の記
載内容、すなわち申請者40の希望に沿った所要の手続
きが実行されることになる(S816)。
Then, the required procedure according to the contents described in the decrypted application document 44, that is, the request of the applicant 40 is executed (S816).

【0181】この実施例2の構成によれば、代理人を介
した申請においても、実施例1と同様の効果を得ること
ができる。
According to the structure of the second embodiment, the same effect as that of the first embodiment can be obtained even in the application through the agent.

【0182】この発明は上述した実施例のみに限定され
るものでなく、種々の変形又は変更を行い得る。例え
ば、各構成要素間のデータや信号のやりとりは、有線又
は無線の通信回線のみならず、電気、光等の通信回線で
も行い得る。
The present invention is not limited to the above-described embodiments, but various modifications or changes can be made. For example, data and signals can be exchanged between the respective constituent elements not only through wired or wireless communication lines but also through communication lines such as electricity and light.

【0183】また、上述したいずれのいずれの例におい
ても、通常の通り、各構成要素で処理されるデータ等の
必要な情報は、それぞれ、任意好適な箇所に設けられた
格納部(メモリ等、図示していない)に必要ならばデー
タ間で互いに対応関係が付されて、読み出し及び消去自
在に格納できるように構成されている。
Further, in any of the above-described examples, as usual, necessary information such as data processed by each component is stored in a storage unit (memory, etc.) provided at an arbitrary suitable location. (Not shown), if necessary, data are associated with each other so that they can be stored in a readable and erasable manner.

【0184】[0184]

【発明の効果】従来熟練者の手により時間をかけて行わ
ねばならなかった各種証明書の確認作業を簡易な構成
で、通信回線により、迅速かつ確実に行うことができ
る。
EFFECTS OF THE INVENTION It is possible to quickly and surely perform the confirmation work of various certificates, which has conventionally been required by a skilled person, with a simple structure and a communication line, which has been time-consuming.

【0185】従ってシステムの構築及び運用が極めて容
易に、かつ低コストで行うことができる。
Therefore, the system can be constructed and operated very easily and at low cost.

【0186】また、各種証明書のベース基材自体を偽造
されてしまったとしても、セキュリティ媒体の特徴デー
タを偽造再現することは事実上不可能であることから、
各種証明書が偽造されているか否かを確実に判別し、さ
らには迅速に対処することができる。従って、従来と比
較してよりセキュリティ性の高いシステムを提供するこ
とができる。
Further, even if the base material itself of various certificates is forged, it is virtually impossible to reproduce the characteristic data of the security medium.
It is possible to reliably determine whether or not various certificates are forged, and to deal with them swiftly. Therefore, it is possible to provide a system with higher security as compared with the conventional system.

【図面の簡単な説明】[Brief description of drawings]

【図1】セキュリティ媒体の構成を示す模式的な平面図
(図1(A))及び断面図(図1(B))である。
FIG. 1 is a schematic plan view (FIG. 1A) and a cross-sectional view (FIG. 1B) showing a configuration of a security medium.

【図2】セキュリティ媒体の製造装置に適用される転写
リボンの構成を概略的に示した模式的な断面図(図2
(A))及び製造装置の構成を示す概略的に示した模式
的な平面図である。
FIG. 2 is a schematic cross-sectional view schematically showing the configuration of a transfer ribbon applied to a security medium manufacturing apparatus (FIG. 2).
FIG. 3A is a schematic plan view showing the configuration of (A)) and a manufacturing apparatus.

【図3】セキュリティ媒体の読み取り装置の構成を概略
的に示した模式的な平面図である。
FIG. 3 is a schematic plan view schematically showing a configuration of a security medium reading device.

【図4】セキュリティ媒体の読み取りデータの一例を示
すグラフである。
FIG. 4 is a graph showing an example of read data of a security medium.

【図5】この発明の実施例1の構成を示すブロック図で
ある。
FIG. 5 is a block diagram showing the configuration of the first embodiment of the present invention.

【図6】この発明の実施例1の証明書認証ステップを説
明するためのフローチャートである。
FIG. 6 is a flowchart for explaining a certificate authentication step according to the first embodiment of the present invention.

【図7】この発明の実施例2の構成を示すブロック図で
ある。
FIG. 7 is a block diagram showing a configuration of a second embodiment of the present invention.

【図8】この発明の実施例2の証明書認証ステップを説
明するためのフローチャートである。
FIG. 8 is a flow chart for explaining a certificate authentication step according to the second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10:(セキュリティ媒体付)証明書 12:ベース基材 14:セキュリティ媒体 14a:被検出小片(電磁感応物質) 14b:熱溶融性物質 16:ベースフィルム 18:転写リボン 20:熱転写記録装置 22:熱転写ヘッド 24:繰出しリール 26:巻取りリール 28:プラテンローラ 30:読み取り装置 32:前部移送用ローラ 32a、34a:上部ローラ 32b、34b:下部ローラ 34:後部移送用ローラ 36:マイクロ波センサ 36a:マイクロ波発信器 36b:マイクロ波検出センサ 38:制御部 40:申請者 42:電子化証明書 44:申請書類 50:証明書発行兼読み取り機関 52:証明書発行装置 54:証明書発行部 56:セキュリティ媒体転写部 58:第1セキュリティ媒体読み取り部 758:第2セキュリティ媒体読み取り部 60:証明書発行登録装置 62:第1(コンピュータ)ハードウェア 762:第2(コンピュータ)ハードウェア 862:第3(コンピュータ)ハードウェア 962:第4(コンピュータ)ハードウェア 64:データベース 70:申請手続処理組織 72、872:認証端末 74、874:照合結果通知部 75:申請処理装置 76:第1データ格納部 86:第2データ格納部 96:第3データ格納部 80:代理人 82:データ送受信部 84:暗号文 88:代理人情報処理装置 90:認証事業者 92:秘密鍵 94:公開鍵 98:認証情報処理装置 10: Certificate (with security medium) 12: Base material 14: Security medium 14a: Small piece to be detected (electromagnetic sensitive material) 14b: heat-fusible substance 16: Base film 18: Transfer ribbon 20: Thermal transfer recording device 22: Thermal transfer head 24: Delivery reel 26: Take-up reel 28: Platen roller 30: Reading device 32: Front transfer roller 32a, 34a: upper roller 32b, 34b: lower roller 34: Rear transfer roller 36: Microwave sensor 36a: Microwave transmitter 36b: Microwave detection sensor 38: control unit 40: Applicant 42: Electronic certificate 44: Application documents 50: Certificate issuing and reading organization 52: Certificate issuing device 54: Certificate issuing department 56: Security medium transfer unit 58: First security medium reading unit 758: Second security medium reading unit 60: Certificate issuance registration device 62: First (computer) hardware 762: Second (computer) hardware 862: Third (computer) hardware 962: Fourth (Computer) Hardware 64: Database 70: Application procedure processing organization 72, 872: Authentication terminal 74, 874: Collation result notification unit 75: Application processing device 76: First data storage unit 86: Second data storage unit 96: Third data storage unit 80: Agent 82: Data transmitter / receiver 84: Ciphertext 88: Agent information processing device 90: Certification company 92: Private key 94: Public key 98: Authentication information processing device

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/06 G07B 1/00 E G07B 1/00 G06K 19/00 B Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 19/06 G07B 1/00 E G07B 1/00 G06K 19/00 B

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 証明書にセキュリティ媒体を付与するセ
キュリティ媒体付与部、セキュリティ媒体付証明書を発
行する証明書発行部及び該セキュリティ媒体の特徴デー
タを読み取る第1読み取り部を具えた証明書発行装置
と、 該証明書発行装置と通信回線を介して接続された登録兼
照合手段と、これに接続されたデータベースとを具えて
いて、前記第1読み取り部から送信されてきた前記特徴
データを前記登録兼照合手段によって、前記データベー
スに登録データとして登録する証明書発行登録装置と、 前記セキュリティ媒体付証明書の前記セキュリティ媒体
の特徴データを読み取る第2読み取り部及び照合結果通
知部を具えていて、該第2読み取り部で読み取った読み
取り特徴データを前記登録兼照合手段に送信し、該登録
兼照合手段から該読み取り特徴データと前記登録データ
との照合結果を認証結果として受信して、前記照合結果
通知部で当該認識結果を通知する認識端末とを具えるこ
とを特徴とする証明書発行及び認証システム。
1. A certificate issuing device comprising a security medium assigning unit for assigning a security medium to a certificate, a certificate issuing unit for issuing a certificate with a security medium, and a first reading unit for reading characteristic data of the security medium. And a registration / verification means connected to the certificate issuing device via a communication line, and a database connected to the registration / verification means, wherein the characteristic data transmitted from the first reading unit is registered. A certificate issuing / registering device for registering as registration data in the database by means of the collating means; a second reading unit for reading the characteristic data of the security medium of the certificate with security medium; and a collation result notifying unit, The reading characteristic data read by the second reading unit is transmitted to the registration / verification means, and the registration / verification means is used. Receives the collation result between the read characteristic data and the registration data as the authentication result, the certificate issuance and authentication system characterized by comprising a recognition device which informs the recognition result by the verification result notifying unit.
【請求項2】 請求項1に記載の証明書発行及び認証シ
ステムにおいて、 申請代理をする代理人の代理人情報処理装置と、認証事
業者の認証情報処理装置と、申請手続の開始を指示する
申請処理装置とを具えており、 前記代理人情報処理装置は、 データを保存管理するための第1データ格納部と、 申請書類と前記セキュリティ媒体付証明書が入力される
とき、前記証明書から電子化証明書を作成し、かつ前記
認証事業者より入手した秘密鍵を使用して前記申請書類
の暗号文を作成する暗号化兼電子化部とを含み、 前記認証処理装置は、第3データ格納部と、秘密鍵及び
公開鍵を作成する暗号鍵作成部と、該秘密鍵及び公開鍵
を保管管理して、このうち公開鍵を公開する暗号鍵管理
部とを含み、 前記申請処理装置は、前記暗号文、前記特徴データ及び
前記電子化証明書を格納する第2データ格納部と、該第
2データ格納部から読み出した前記特徴データを前記登
録兼照合手段に送信して得られた照合結果が、前記証明
書が有効であるとの認識結果であるとき、 前記申請処理装置が前記認証情報処理装置に要求して入
手した前記公開鍵を使用して、前記暗号文を復号化す
る、暗号文復号化部とを含むことを特徴とする証明書発
行及び認証システム。
2. The certificate issuing and authentication system according to claim 1, wherein an agent information processing device of an agent acting as an application agent, an authentication information processing device of an authentication business operator, and an instruction to start the application procedure. The agent information processing apparatus includes a first data storage unit for storing and managing data, and when the application document and the certificate with security medium are input, An encryption / electronicization unit that creates a computerized certificate and creates a ciphertext of the application document using a private key obtained from the authentication business operator, wherein the authentication processing device includes a third data The application processing apparatus includes a storage unit, an encryption key creation unit that creates a private key and a public key, and an encryption key management unit that stores and manages the private key and the public key and publishes the public key. , The ciphertext, the feature data Data and a second data storage unit for storing the computerized certificate, and a verification result obtained by transmitting the characteristic data read from the second data storage unit to the registration / verification means is the certificate. Is a valid recognition result, the application processing device uses the public key obtained by requesting the authentication information processing device to decrypt the ciphertext, and a ciphertext decryption unit, A certificate issuance and authentication system comprising:
【請求項3】 (a) 証明書にセキュリティ媒体を付
与してセキュリティ媒体付証明書を作成し、該セキュリ
ティ媒体付証明書からセキュリティ媒体の特徴データを
読み取り、然る後、前記セキュリティ媒体付証明書を申
請者に発行するステップと、(b) 前記特徴データ
を、通信回線を介して登録兼照合手段で受け取り、該登
録兼照合手段によってデータベースに前記特徴データを
登録データとして登録するステップと、(c) 前記申
請者が申請書類に添付して提出した前記セキュリティ媒
体付証明書から特徴データを照合データとして読み取る
ステップと、(d) 該照合データを通信回線を介して
前記登録兼照合手段に送信するステップと、(e) 該
登録兼照合手段により、前記データベースから、提出さ
れた前記セキュリティ媒体付証明書に対応する登録デー
タを読み出して、該登録データと前記照合データとを照
合し、その照合結果を出力するステップと、(f) 照
合結果通知部において、前記登録兼照合手段から通信回
線を介して前記照合結果を受け取って、前記セキュリテ
ィ媒体付証明書の有効性を認証結果として表示するステ
ップとを含むことを特徴とする証明書発行及び認証方
法。
3. (a) A security medium is added to the certificate to create a certificate with security medium, characteristic data of the security medium is read from the certificate with security medium, and then the certificate with security medium is added. Issuing a certificate to the applicant, (b) receiving the characteristic data by a registration / verification means via a communication line, and registering the characteristic data as registration data in a database by the registration / collation means, (C) a step of reading characteristic data as verification data from the certificate with security medium attached and submitted by the applicant in the application documents, and (d) the verification data to the registration / verification means via a communication line. And (e) the security medium submitted from the database by the registration / verification means. A step of reading out registration data corresponding to the memo, collating the registration data with the collation data, and outputting the collation result; and (f) in the collation result notifying unit, connecting the communication line from the registration / collation means Receiving the verification result via the server and displaying the validity of the certificate with security medium as an authentication result.
【請求項4】 請求項3に記載の証明書発行及び認証方
法において、(g) 暗号化兼電子化部において、前記
(c)ステップで提出された申請書類の暗号化を行って
暗号文を作成すると共に、前記(c)ステップで提出さ
れたセキュリティ媒体付証明書の証明書の電子化を行っ
て電子化証明書を作成するステップと、(h) 前記暗
号文及び電子化証明書を通信回線を介して、暗号文復号
部で受け取るステップと、(i) 前記(d)ステップ
において、(i−1)前記照合データを通信回線を介し
て前記暗号文復号部で一旦受け取るサブステップと、
(i−2)前記(h)ステップで表示された電子化証明
書の内容を確認した後、前記照合データを前記登録兼照
合手段に通信回線を介して送信するサブステップと、
(j) 前記(f)ステップにおいて、(j−1)前記
照合結果を通信回線を介して前記暗号文復号部で一旦受
け取るサブステップと、(j−2)該照合結果が前記照
合データと前記登録データが一致することを示している
とき、前記暗号文を復号して正式な申請書類とするサブ
ステップと、(j−3)前記照合結果を通信回線を介し
て前記照合結果通知部に送信するサブステップとを含む
ことを特徴とする証明書発行及び認証方法。
4. The certificate issuing and authenticating method according to claim 3, wherein in (g) the encryption and computerization section, the application documents submitted in step (c) are encrypted to obtain a ciphertext. Creating and digitizing the certificate of the certificate with security medium submitted in step (c) to create an electronic certificate; and (h) communicating the ciphertext and the electronic certificate. A step of receiving the ciphertext decryption unit via a line, and (i) a substep of (i-1) once receiving the collation data in the ciphertext decryption unit via a communication line in the step (d).
(I-2) a sub-step of transmitting the verification data to the registration / verification means via a communication line after confirming the content of the electronic certificate displayed in the step (h).
(J) In the step (f), (j-1) a sub-step in which the verification result is temporarily received by the ciphertext decryption unit via a communication line, and (j-2) the verification result is the verification data and the verification data. When the registered data indicates that they match each other, a sub-step of decrypting the ciphertext into a formal application document, and (j-3) transmitting the verification result to the verification result notification unit via a communication line. A method for issuing and authenticating a certificate, comprising:
【請求項5】 請求項4に記載の証明書発行及び認証方
法において、 前記(a)ステップは、証明書発行機関で行い、 前記(b)及び(e)ステップは、証明書発行登録機関
で行い、 前記(c)(d)及び(f)ステップは、代理人側の認
証端末で行い、 前記(h)、(i)(i−1及びi−2サブステップを
含む)及び(j)(j−1、j−2及びj−3サブステ
ップを含む)ステップは申請手続処理組織の申請処理装
置で行うことを特徴とする証明書発行及び認証方法。
5. The certificate issuing and authenticating method according to claim 4, wherein the step (a) is performed by a certificate issuing authority, and the steps (b) and (e) are performed by a certificate issuing / registering authority. The steps (c), (d) and (f) are performed by the authentication terminal on the agent side, and the steps (h), (i) (including i-1 and i-2 substeps) and (j) are performed. A certificate issuance and authentication method characterized in that steps (including j-1, j-2, and j-3 substeps) are performed by an application processing apparatus of an application procedure processing organization.
【請求項6】 請求項3〜5のいずれか一項に記載の証
明書発行及び認証方法において、 前記(e)ステップにて、照合結果が一致するときに
は、前記登録兼照合手段が当該登録データをデータベー
スから削除することを特徴とする証明書発行及び認証方
法。
6. The certificate issuing and authenticating method according to claim 3, wherein in step (e), when the verification results match, the registration / verification means causes the registration data to be registered. Certificate issuance and authentication method characterized by deleting the certificate from the database.
【請求項7】 電磁感応物質で構成された被検出小片と
熱溶融性物質で構成された母材とを含み、前記被検出小
片は、前記母材中に不規則に分散されていることを特徴
とする証明書用セキュリティ媒体。
7. A detection target piece made of an electromagnetically sensitive substance and a base material made of a heat-fusible substance, wherein the detection target piece is irregularly dispersed in the base material. A security medium for certificates that features.
【請求項8】 証明書発行手段と、セキュリティ媒体転
写手段と、セキュリティ媒体読み取り手段と、外部との
データ送受信を行う通信手段とを具えていることを特徴
とする証明書発行装置。
8. A certificate issuing device comprising: a certificate issuing means, a security medium transfer means, a security medium reading means, and a communication means for transmitting and receiving data to and from the outside.
JP2001265667A 2001-09-03 2001-09-03 Certificate issuing and authentication system Withdrawn JP2003076868A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001265667A JP2003076868A (en) 2001-09-03 2001-09-03 Certificate issuing and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001265667A JP2003076868A (en) 2001-09-03 2001-09-03 Certificate issuing and authentication system

Publications (1)

Publication Number Publication Date
JP2003076868A true JP2003076868A (en) 2003-03-14

Family

ID=19092098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001265667A Withdrawn JP2003076868A (en) 2001-09-03 2001-09-03 Certificate issuing and authentication system

Country Status (1)

Country Link
JP (1) JP2003076868A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005065035A (en) * 2003-08-18 2005-03-10 Fujitsu Ltd Substitute person authentication system using ic card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005065035A (en) * 2003-08-18 2005-03-10 Fujitsu Ltd Substitute person authentication system using ic card

Similar Documents

Publication Publication Date Title
US7742996B1 (en) Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network
US7216083B2 (en) Automated transaction machine digital signature system and method
CN1820279B (en) Method and system for creating and operating biometrically enabled multi-purpose credential management devices
US20040019571A1 (en) Mobile communication device with electronic token repository and method
US7246754B2 (en) Secure currency
US8261975B2 (en) Automated banking machine that operates responsive to data bearing records
JP2001357377A (en) Sheet-like medium, method and device for judging authenticity, and certificate issuing machine
US20040049463A1 (en) Method for preventing forgery of every kinds of lottery-ticket, exchange-ticket, certificate published by communication network and id-card, credit-card, medical insurance card with authentication code
JP2001134672A (en) Printed mattter issue managing system
JP4101420B2 (en) Electronic authentication method and apparatus for implementing the same
JPWO2017203605A1 (en) INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
JPH1178176A (en) Printed matter publication control system, printed matter publication control method and printer
KR20170040676A (en) Financial terminal and method for providing loan service
JP2013073272A (en) Authentication method of user and terminal device, authentication system, and authentication application program
CN109416798B (en) Removable marking element with access credentials
JP2003124920A (en) Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program
JP2003076868A (en) Certificate issuing and authentication system
US20210090044A1 (en) Secure file transfer system using an atm
KR101114542B1 (en) Discrimination method and apparatus for forgery of wertpapier, and Recording medium thereof
JP2019194858A (en) Method and system for performing secure data exchange
KR20170055338A (en) Financial terminal and method for appling financial services using the same
ZA200306191B (en) Automated transaction machine digital signature system and method.
JP2005527913A (en) Computer system for automating the controlled distribution of documents
JP3966091B2 (en) Certificate issuing system, certificate issuing method, and printed matter management server program
KR101870356B1 (en) Banking terminal and method for providing banking service

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104