JP2010134870A - 印影管理方法、印影管理システム、管理サーバ、および携帯端末 - Google Patents

印影管理方法、印影管理システム、管理サーバ、および携帯端末 Download PDF

Info

Publication number
JP2010134870A
JP2010134870A JP2008312603A JP2008312603A JP2010134870A JP 2010134870 A JP2010134870 A JP 2010134870A JP 2008312603 A JP2008312603 A JP 2008312603A JP 2008312603 A JP2008312603 A JP 2008312603A JP 2010134870 A JP2010134870 A JP 2010134870A
Authority
JP
Japan
Prior art keywords
imprint
data
seal
storage means
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008312603A
Other languages
English (en)
Inventor
Tomoko Inomoto
知子 井之本
Tomokazu Shimada
智和 島田
正樹 ▲高▼橋
Masaki Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008312603A priority Critical patent/JP2010134870A/ja
Publication of JP2010134870A publication Critical patent/JP2010134870A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図る。
【解決手段】個人情報及び生体情報を受け付けて個人情報データベース107に登録する個人情報管理手段112と、携帯端末030からダウンロード要求を受信し該当利用者について登録済みの個人情報および生体情報と印影作成アプリケーションを送るアプリケーション送信手段115とを備える管理サーバ010と、管理サーバ010より印影作成アプリケーションと個人情報および生体情報を受信し格納するアプリケーション受信手段311と、印影作成アプリケーションを実行し個人情報および生体情報を暗号化して印影データを生成し電子透かしとして印影元画像に埋め込んで印影画像を生成し記憶手段に登録する印影作成手段312と、印影画像データを印影押印端末へ送る印影送信手段314とを備える携帯端末030とから印影管理システム1を構成する。
【選択図】図1

Description

本発明は、印影管理方法、印影管理システム、管理サーバ、および携帯端末に関し、具体的には、旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図る技術に関する。
現在国内で実施されている印鑑登録制度は、印影により個人を証明する制度であり、印影照合による本人証明を可能とするための印鑑登録及び、印鑑証明書の発行を自治体が行う。また、印鑑登録をしている住民は、印鑑押印時に、自治体が発行した印鑑証明書を添付することにより本人の証明を実現している。
こうした制度に基づく本人認証をシステム化して実施する従来技術として、例えば、利用者が予め機関に登録しておいた印影データおよび利用者情報、取引入力情報等を携帯型端末にて受信することにより、印鑑レス、証明書レスを実現する電子的印鑑携帯システム(特許文献1参照)などが提案されている。
また他にも、本人認証情報を埋め込んで作成した印影または署名を表すマークをデジタルデータに付加することでマーク中の認証情報を用いて、ネットワーク上での認証を実現する電子印鑑マーク認証システム(特許文献2参照)なども提案されている。
特開2004−62214号公報 特開2000−138671号公報
上述したように、予め登録しておいた印影や、利用者情報等を携帯型端末に受信し印鑑レス、証明書レスを実現する従来技術は存在したが、この場合であっても、印影を登録する際にはやはり印鑑が必要となる。従って利用者は、印影元となる印鑑を管理する必要があり、登録時からの印鑑レスを実現するには至っていない。
また、印影や、印鑑証明書に本人認証情報を埋め込んで複製、改竄防止を実現する従来技術は存在したが、この技術においては、イメージ画像としての印影に本人認証情報等の情報を結び付けて認証しており、それぞれの情報の結び付けを変えることが可能なため、途中改竄を完全に防ぐことは困難であった。そのため、認証の信頼性が不十分であるという問題が残った。
つまり、旧来の印鑑登録システムが抱えている、印鑑証明書の写しを取得するために利用者が自治体に出向く必要があること、押印が必要な場面では必ず印鑑を携帯する必要があること、そうした印影、印鑑証明書そのものが複製されれば不正利用を防ぐことが困難であること、といった各課題を解決できていない。
そこで本発明は上記課題を鑑みてなされたものであり、旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図ることが出来る技術の提供を目的とする。
本発明の印影管理方法は、他装置と通信する通信手段と、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段とを備えた管理サーバと、他装置と通信する通信手段および各種データを格納する記憶手段を備えた携帯端末とが、以下の各処理を実行するものである。
すなわち、前記管理サーバは、入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理処理を実行する。
また、前記管理サーバは、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信処理を実行する。
一方、前記携帯端末は、前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信処理を実行する。
また、前記携帯端末は、入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成処理を実行する。
また、前記携帯端末は、入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信処理を実行する。
なお、前記印影管理方法において、他装置と通信する通信手段と、各種データを格納する記憶手段と、印刷手段とを備えた印影押印端末が以下の処理を実行するとすれば好適である。すなわち、前記印影押印端末は、前記携帯端末より前記通信手段を介して、前記印影画像データを受信し記憶手段に格納する印影受信処理を実行する。
また、前記印影押印端末は、前記記憶手段から押印対象書類データを読み出し、当該押印対象書類データにおける押印箇所に対し前記印影画像データを設定して押印済み書類データを生成し、当該押印済み書類データを前記印刷手段に送信して印刷媒体への出力処理を実行し、前記押印対象書類の押印箇所への押印画像データの設定完了時に該当押印画像データを記憶手段から削除する、印影押印処理を実行する。
また、前記印影管理方法において、他装置と通信する通信手段と、各種データを格納する記憶手段と、画像読み取り手段とを備えた審査端末が、以下の処理を実行するとすれば好適である。すなわち、前記審査端末は、前記印影画像が出力された印刷媒体に対する読み取り指示を前記画像読み取り手段に通知し、前記画像読み取り手段から前記印影画像のデータを取得し、当該印影画像データに電子透かしとして埋め込まれていた印影データを抽出する、印影変換処理を実行する。
また、前記審査端末は、前記抽出した印影データを含む認証依頼を、前記通信手段を介して前記管理サーバに送信する印影データ送信処理を実行する。
この時、前記管理サーバは、前記審査端末より前記通信手段を介して前記認証依頼を受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記審査端末へ送信する本人認証処理を実行する。
一方、前記審査端末は、前記管理サーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を出力インターフェースに表示する印影認証結果受信処理を実行する。
また、前記印影管理方法において、前記審査端末が、前記記憶手段において前記認証結果の暗号化用パスワードを記憶しており、前記印影データ送信処理において、抽出した印影データを含む認証依頼と前記認証結果の暗号化用パスワードとを、前記通信手段を介して前記管理サーバに送信するとしてもよい。
この場合、前記管理サーバは、前記本人認証処理において、審査端末より前記通信手段を介して前記認証依頼と前記認証結果の暗号化用パスワードとを受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を前記暗号化用パスワードで暗号化して認証結果として前記審査端末へ送信する。
また、前記審査端末は、前記印影認証結果受信処理において、前記管理サーバより前記通信手段を介して前記認証結果を受信し、前記記憶手段から前記暗号化用パスワードを読み出し、前記認証結果を前記暗号化用パスワードで復号して出力インターフェースに表示する。
また、前記印影管理方法において、前記管理サーバが、自治体、企業、各種団体などの各種運営者により運営され、ネットワーク上に複数存在するものであるとしてもよい。この場合、前記各管理サーバは、当該管理サーバを運営する運営者IDを前記記憶手段に格納しており、前記アプリケーション送信処理において、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションと、前記運営者IDとを前記記憶手段から読み出して前記携帯端末へ送信する。 一方、前記携帯端末は、前記アプリケーション受信処理において、前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報と前記運営者IDとを受信し、前記記憶手段に格納する。また、前記印影作成処理において、入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化し、この暗号化したデータに前記運営者IDを付加して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する。
また、前記携帯端末は、前記印影送信処理において、入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する。
他方、前記印影押印端末は、前記印影受信処理において、前記携帯端末より前記通信手段を介して、前記印影画像データを受信し記憶手段に格納し、前記印影押印処理において、前記記憶手段から押印対象書類データを読み出し、当該押印対象書類データにおける押印箇所に対し前記印影画像データを設定して押印済み書類データを生成し、当該押印済み書類データを前記印刷手段に送信して印刷媒体への出力処理を実行し、前記押印対象書類の押印箇所への押印画像データの設定完了時に該当押印画像データを記憶手段から削除する。
また、前記審査端末は、前記印影変換処理において、前記印影画像が出力された印刷媒体に対する読み取り指示を前記画像読み取り手段に通知し、前記画像読み取り手段から前記印影画像のデータを取得し、当該印影画像データに電子透かしとして埋め込まれていた印影データを抽出し、前記印影データ送信処理において、前記抽出した印影データを含む認証依頼を、前記通信手段を介して振り分けサーバに送信する。
この場合、前記振り分けサーバとは、他装置と通信する通信手段と、運営者IDと該当運営者の管理サーバのネットワーク上のアドレスとを対応付けて記憶する宛先データベースを格納する記憶手段とを備えたサーバ装置である。前記振り分けサーバは、前記審査端末より印影データを含む前記認証依頼を前記通信手段を介して受信する認証情報受信処理と、前記認証依頼が含む印影データより運営者IDを抽出し、この運営者IDを前記記憶手段の前記宛先データベースに照合して該当運営者の管理サーバのアドレスを特定し、ここで特定したアドレスに当てて前記印影データを含む認証依頼を送信する、認証情報送信処理とを実行する。
また、前記管理サーバは、前記本人認証処理において、前記振り分けサーバより前記通信手段を介して前記認証依頼を受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記振り分けサーバへ送信する。
一方、前記振り分けサーバは、前記管理サーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を前記審査端末に送信する、認証結果送信処理を実行する。
また、前記審査端末は。前記印影認証結果受信処理において、前記振り分けサーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を出力インターフェースに表示する。
また、前記印影管理方法において、前記管理サーバが、記憶手段において利用目的毎の印影元画像のパターンデータを記憶しており、前記アプリケーション送信処理において、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションと、前記利用目的毎の印影元画像のパターンデータとを前記記憶手段から読み出して前記携帯端末へ送信するとしてもよい。
この場合、前記携帯端末が、前記印影作成処理において、入力装置で印影作成指示および印影利用目的の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、前記指示を受けた印影利用目的に該当する印影元画像のパターンデータに前記印影データを電子透かしとして埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する。
また、前記携帯端末は、前記印影送信処理において、入力装置で印影利用目的を含む印影送信指示を受け付けて、前記印影送信指示が含む印影利用目的に応じた印影データを前記記憶手段から読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する。
また、前記印影管理方法において、前記携帯端末が、前記印影作成処理において、入力装置で印影作成指示および印影利用目的の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記印影利用目的と前記記憶手段に格納してある前記個人情報および生体情報とを前記印影作成アプリケーションにより暗号化して印影データを生成し、前記指示を受けた印影利用目的に該当する印影元画像のパターンデータに前記印影データを電子透かしとして埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、としてもよい。
また、前記印影管理方法において、前記携帯端末が、前記印影作成処理において、入力装置で印影作成指示および印影利用期限の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記印影利用期限と前記記憶手段に格納してある前記個人情報および生体情報とを前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、としてもよい。
また、前記印影管理方法において、前記携帯端末が、前記記憶手段において文字毎の画像データを格納しており、前記印影作成処理において、入力装置で印影作成指示を受け付けて、前記記憶手段に格納してある前記個人情報より該当利用者の名称を読み出し、当該名称が含む各文字の画像データを前記記憶手段から読み出して一体とし印影元画像を生成し、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして前記印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、としてもよい。
また、本発明の印影管理システムは、他装置と通信する通信手段と、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段と、入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理手段と、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信手段とを備える管理サーバと、他装置と通信する通信手段および各種データを格納する記憶手段と、前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信手段と、入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成手段と、入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信手段とを備える携帯端末と、を含むことを特徴とする。
また、本発明の管理サーバは、他装置と通信する通信手段と、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段と、入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理手段と、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信手段と、所定端末より前記通信手段を介して認証依頼を受信し、この認証依頼が含む印影データを前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記所定端末へ送信する本人認証手段と、を備えることを特徴とする。
また、本発明の携帯端末は、他装置と通信する通信手段と、各種データを格納する記憶手段と、管理サーバに対し、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションのダウンロード要求を前記通信手段により送信し、前記管理サーバより、前記印影作成アプリケーションと、該当利用者について前記管理サーバで登録済みの個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信手段と、入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成手段と、入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信手段と、を備えることを特徴とする。
なお、上記で「印影」と称しているが、印鑑の印影のみならず、前記「印影データ」を電子的に埋め込める画像データであればよい。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図ることが出来る。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における印影管理システム1のネットワーク構成図である。本実施形態における印影管理システム1(以下、システム1)は、旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図ることを可能とするコンピュータシステムである。
図1に示す如く、本実施形態の印影管理システム1を展開する対象としては、いくつかの部門が想定できる。各部門とは、例えば住民の生体情報を管理、運用する部門A(自治体)、部門B(前記部門Aたる自治体の住民)と、旧来より印鑑登録証明書が必要となる契約行為等を前記住民と交す部門C(契約機関:自動車ディーラー、金融機関、不動産業者など)と、前記契約機関での契約を審査する部門D(契約審査機関)と、前記審査時に各自治体に認証を依頼する際の窓口となる部門E(認証情報振り分け機関)の5部門で構成される。なお、前記部門Eは、例えばインターネット等のWAN回線を介して前記部門D(の審査端末)から前記部門Aの自治体(の管理サーバ)に認証情報等を直接送付する状況よりセキュリティ向上を図る意味で設置される部門であり、部門D(の審査端末)から自治体(の管理サーバ)への直接通信を遮断している。
こうした想定例の下、例えば、前記住民が自動車を購入する場合、この住民は住んでいる自治体にて実印登録された印鑑と、前記自治体が発行した印鑑証明書とをディーラーへ持参し、契約書等の書類に押印、印鑑証明書を添付する、というのが旧来からの手続きであった。ディーラーは押印された契約書と印鑑証明書を陸運局へ送付し、陸運局側では押印された印影と印鑑証明書を照合して本人証明を実施している。ここでのディーラーは、上記部門Cの契約機関に当たり、陸運局は、上記部門Dの契約審査機関に該当する。
なお、本実施形態ではこうした自動車購入時における状況例を想定したが、旧来において印鑑証明書が必要となる、不動産取引や金融取引といったいずれの状況にも本発明は適用可能である。また、ここでは「印影」を想定したが、本発明の適用範囲をこれに限定しない。例えば、「印影」の画像に代えて、利用者に関する本人証明を行う際に利用できる画像(例:本人の顔、指紋、虹彩、静脈、筆跡等の画像など各種生体イメージ)やコード類(印刷媒体等に出力されるバーコード)、或いは利用者に一意に紐付いた所定デザインやキャラクタ、生物、風景、商品などの画像などを想定できる。
続いて、前記システム1を構成する各装置の構成例について順次説明する。前記部門Aに設置されているのが、住民の生体情報を登録、管理するデータベースを含む前記管理サーバ010と、この管理サーバ010にLAN070で接続された業務端末020とである。このうちまずは前記管理サーバ010について説明する。
図2は、管理サーバ010の概略構成を示す図である。図2に示すように、前記管理サーバ010は、表示装置100、入力装置101、通信網I/F102(通信手段)、記憶装置103(記憶手段)、CPU104、メモリ105がバス106によって互いに接続されて構成されている。こうした管理サーバ010は、各自治体、企業、各種団体などの各種運営者により運営され、ネットワーク上に複数存在することが想定できる。
前記記憶装置103内には、個人情報データベース107、印影履歴データベース108、証明書管理データベース109、およびアプリケーション管理データベース110が構成されている。またその他に、自治体コード設定ファイル111と、アプリケーションセットアップファイル118が格納されている。このアプリケーションセットアップファイル118は、例えば、実行することで印影作成アプリケーションのセットアップを自動実行するファイルを想定する。つまりこのアプリケーションセットアップファイル118を携帯端末030が実行すると、この携帯端末030の記憶装置にて印影作成アプリケーションが自動展開され、インストールされる。また、印影作成アプリケーションは、入力データを暗号化して印影データとし、この印影データを電子透かしとして所定の画像データに埋め込み処理するアプリケーションとなる。
ここで前記記憶装置103に格納されている各データベースの構成例について説明しておく。図8は個人情報データベース107のデータ構成例である。この個人情報データベース107は、住民の個人情報等を管理するデータベースであり、住民からの新規登録申請に応じて個人情報や生体情報を登録し、住所変更等の個人情報修正の申請があった場合に格納情報の更新がなされる。当該個人情報データベース107のデータ構造例としては、住民の個人番号1000をキーに、氏名1001、住所1002、生年月日1003、性別1004、生体情報データ1005、住民が利用する携帯端末030たる携帯電話機の携帯電話No1006、個人情報登録要求日たる登録申請日1007、該当住民に配布予定の印影作成アプリケーションのアプリID1008、該当住民用にPKI手段113が生成した電子証明書の証明書No1009、登録No1010といったデータが対応付けたレコードの集合体となっている。前記個人番号とは、自治体が管理する個人番号でも、住基ネットの住民票番号でも良い。
図9は印影履歴データベース108のデータ構成例である。前記印影履歴データベース108は、住民における印影の利用履歴を管理するデータベースであり、前記管理サーバ010が(振り分けサーバ060ないし審査端末050から)印影データを受信し、認証した際にレコードが登録される。データ構造例としては、印影ID2000をキーとして、印影データ2001、印影データの受信日2002、印影の有効期限2003(例えば住民が携帯端末030で設定したもの)、印影の使用目的2004(例:車購入、不動産契約、金融取引契約など)を格納する。
図10は証明書管理データベース109のデータ構成例である。前記証明書管理データベース109は、前記管理サーバ010のPKI手段113にて例えば住民毎に発行した、鍵ペアと証明書を管理するデータベースであり、住民の個人情報登録時に合わせてレコードが登録される。データ構造例としては、例えば、証明書No3000をキーとして、公開鍵3001、秘密鍵3002、および証明書3003といったデータを対応付けたレコードの集合体となっている。
図11はアプリケーション管理データベース110のデータ構成例である。前記アプリケーション管理データベース110は、前記管理サーバ010の印影作成アプリケーション情報登録手段114にて作成されたアプリデータファイルを管理するデータベースであり、住民の個人情報登録時に合わせてレコードが登録される。アプリデータファイルは、前記印影作成アプリケーション情報登録手段114が、個人情報登録要求に応じて受信した住民の個人情報や生体情報等のデータを、当該アプリケーション管理データベース110におけるデータファイル形式(=携帯端末030に配信する際のデータファイル形式ともいえる)のアプリデータファイル4001としたものである。データ構造例としては、例えば、住民毎に一意のアプリID4000をキーとして、アプリデータファイル4001を格納する。
図14は自治体コード設定ファイル111のデータ構成例である。この自治体コード設定ファイル111には、該当管理サーバ010を運営する自治体の自治体コード7000(運営者IDに該当)、該当自治体が属する都道府県7001、および該当自治体名7002の各データが格納されており、変更されることはない。また、各自治体ごとに前記データの内容を変えることで当該自治体コード設定ファイル111は全国どの自治体でも使用できる。
また、前記管理サーバ010を、個人情報管理手段112、PKI手段113、印影作成アプリケーション情報登録手段114、アプリケーション送信手段115、本人認証手段116、印影履歴管理手段117として機能させる為のプログラム120は記憶装置103に格納されており、メモリ105にロードされてCPU104が実行するものとする。
前記個人情報管理手段112は、個人情報、生体情報の新規登録、更新を要求する個人情報登録要求を業務端末020ないし入力装置から受信し、個人情報データベース107へ該当住民の個人情報、生体情報を登録、更新、検索する手段である。
前記PKI手段113は、一般に知られているPKI技術を用いて、住民毎の電子証明書、公開鍵、秘密鍵を、例えば、個人情報管理手段112における個人情報等の登録時に合わせて発行し、証明書管理データベース109と、個人情報データベース107に格納、管理する手段である。
前記印影作成アプリケーション情報登録手段114は、前記個人情報登録要求に応じて受信した住民の個人情報や生体情報等のデータを、前記アプリケーション管理データベース110におけるデータファイル形式(=携帯端末030に配信する際のデータファイル形式ともいえる)のアプリデータファイル4001としてアプリケーション管理データベース110に格納して管理する手段である。
前記アプリケーション送信手段115は、前記通信網I/Fを介して業務端末020ないし利用者の携帯端末030より印影作成アプリケーションのダウンロード要求を受信し、該当利用者について記憶装置103に格納されている印影作成アプリケーションのセットアップファイル118と、前記アプリデータファイル4001(前記印影作成アプリケーション情報登録手段114が住民の個人情報や生体情報をデータファイル形式にしたもの)を、LANやインターネット、赤外線含む各種無線通信などにおける一般的な通信プロトコルを利用して、業務端末020ないし該当利用者の携帯端末030へ送信する手段である。なお、前記アプリケーション送信手段115が、前記セットアップファイル118とアプリデータファイル4001に加えて、前記自治体ID(運営者ID)を前記記憶装置103から読み出して前記業務端末020ないし携帯端末030へ送信するとしてもよい。
なお、前記管理サーバ010が、記憶装置103において、利用目的毎(例:実印、銀行印、認め印など)の印影元画像のパターンデータを記憶しているとしてもよい。この場合、前記アプリケーション送信手段115は、前記業務端末020ないし利用者の携帯端末030から前記通信網I/Fを介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベース107に登録済みの前記個人情報および生体情報のデータファイルと、印影作成アプリケーションのセットアップファイル118と、前記利用目的毎の印影元画像のパターンデータとを前記記憶装置から読み出して前記携帯端末030へ送信する。
前記本人認証手段116は、前記振り分けサーバ060(ないし審査端末050)より前記通信網I/Fを介して認証依頼を受信し、この認証依頼が含む印影データを復号化したデータを、前記個人情報データベース107のデータ(図8に示す個人番号1000、氏名1001、住所1002、生年月日1003、性別1004、生体情報データ1005)に照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベース107に登録済みであるか判定し、その結果を認証結果ついて暗号化し、振り分けサーバ060(ないし審査端末050)に送信する手段である。前記認証結果の暗号化に際しては、前記審査端末050ないし振り分けサーバ060より前記通信網I/F102を介して前記認証依頼と前記認証結果の暗号化用パスワードとを受信し、この暗号化用パスワードで暗号化を行うとすれば好適である。
また、前記印影履歴管理手段117は、前記振り分けサーバ060(ないし審査端末050)より受信した印影データを印影履歴データベース108へ格納し、印影の利用履歴を管理する手段である。
次に、前記管理サーバ010とLAN070を介して一体に協働する業務端末020について説明する。本実施形態では管理サーバ010と業務端末020とが別体の装置であるとして示したが、業務端末020での処理を全て管理サーバ010が担うとしてもよい。 図3は、業務端末020の概略構成を示す図である。図3に示すように、前記業務端末020は、表示装置200、入力装置201、通信網I/F202、赤外線通信装置203、生体情報読取装置204、記憶装置205、CPU206、メモリ207がバス208によって互いに接続されて構成されている。また、前記業務端末020を、個人情報登録手段209と、生体情報読取手段210と、アプリケーションダウンロード手段211として機能させる為のプログラム220は記憶装置205に格納されており、メモリ207にロードされてCPU206が実行するものとする。
前記個人情報登録手段209は、例えば、前記赤外線通信装置203により住民の携帯端末030からの個人情報登録要求を受信し、この個人情報登録要求に応じて前記管理サーバ010へ個人情報や生体情報等の登録、更新要求を送信し、その処理結果を管理サーバ010から受信して表示装置200に表示する手段である。
前記生体情報読取手段210は、前記生体情報読取装置204より、個人情報登録申請者の生体情報を読取り、この生体情報から特徴点を抽出するなどして所定のデータ形式に変換する手段である。この変換の処理については、既存の生体情報の処理技術を適用すればよい。また、前記生体情報読取装置204は、住民の生体情報を読み取るための装置であり、例えば、静脈センサ、指紋センサ、虹彩センサ、顔画像撮影手段などの各種生体センサを想定できる。
また、前記アプリケーションダウンロード手段211は、印影作成アプリケーションのダウンロード要求を前記赤外線通信装置203により携帯端末030より受信し、このダウンロード要求を図通信網I/F202で前記管理サーバ010へ送信し、前記管理サーバ010から受信した前記セットアップファイル118と前記アプリデータファイル4001を、前記赤外線通信装置203を介して携帯端末030に送信する手段である。
次に、前記システム1を前記管理サーバ010らと構成する携帯端末030について説明する。前記自治体の住民は、当該住民の生体情報を含む印影データを、印影に変換する印影作成アプリケーションを搭載した携帯端末030を備えている。ここで、前記印影データのデータ構成例を図35に示す。生体情報を含む個人情報データ9000(暗号化前のデータ)を、例えば該当住民の公開鍵(個人情報登録要求に応じて管理サーバ010から携帯端末030に配布)で暗号化し、暗号化した暗号化データにヘッダ情報として自治体コード(印影作成アプリケーションのセットアップファイル118やデータファイル4001に合わせて管理サーバ010から携帯端末030に配布)と証明書番号を付与したのが印影データ9001である。図35に示す印影データ9001を印影作成アプリケーションが変換して印影9002が作成される。例えば、前記印影9002のデザイン種類毎(例:字体や印相など)や利用目的毎(例:実印、銀行印、認め印など)の印影元画像が、予め携帯端末030の記憶装置305に用意されていて、携帯端末030の表示装置300にて一覧表示し、その一覧中から住民が任意に選択するとしてもよい。この場合、住民が選択した印影元画像に印影データが埋め込まれる。
図4は、携帯端末030の概略構成を示す図である。図4に示すように、前記携帯端末030は表示装置300、入力装置301、通信網I/F302(通信手段)、赤外線通信装置303(通信手段)、生体情報読取装置304、記憶装置305、CPU306、メモリ307がバス308によって互いに接続されて構成されている。また、アプリケーションデータベース309、印影管理データベース310が記憶装置305内に構成されている。
ここで前記携帯端末030が記憶装置305に備えるデータベースの構造例について説明しておく。図12はアプリケーションデータベース309のデータ構成例である。前記アプリケーションデータベース309は、印影作成アプリケーションのユーザたる住民の情報を管理するデータベースであり、個人番号5000をキーとして、氏名5001、住所5002、生年月日5003、性別5004、生体情報データ5005、証明書5006、証明書No5007、自治体コード5008、アプリID5009、パスワード5010といったデータを対応付けたものとなっている。このうち、前記個人番号5000、氏名5001、住所5002、生年月日5003、性別5004、生体情報データ5005、証明書5006、証明書No5007、自治体コード5008、アプリID5009は、前記管理サーバ010から、印影作成アプリケーションのセットアップファイル118と同時に、データファイルとして取得するものである。また、印影作成アプリケーションのセットアップ時に、前記データファイルはインポートされ格納される。パスワード5010以外のデータは変更できない。
図13は印影管理データベース310のデータ構成例である。前記印影管理データベース310は、印影作成アプリケーションで作成した印影を管理するデータベースであり、印影が新規作成された時にレコードが登録される。この印影管理データベース310には、印影ID6000をキーとして、印影6001、有効期限6002、使用目的6003、印影種別6004といったデータが対応付けたレコードが格納される。使用目的毎に異なる印影が生成されている場合、この印影管理データベース310におけるレコード(つまり印影6001も)も、その使用目的数に応じた数が存在することになる。
続いて、前記携帯端末030が備える各手段について説明する。前記携帯端末030を、印影作成アプリケーション受信処部311、印影作成手段312、生体情報読取手段313、印影送信手段314、印影情報管理手段315、ログイン手段316として機能させる為のプログラムは記憶装置305に格納されており、メモリ307にロードされてCPU306が実行するものとする。
前記アプリケーション受信手段311は、前記業務端末020に対し、前記印影作成アプリケーションのダウンロード要求を前記赤外線通信装置303により、或いは、前記管理サーバ010に対し、前記印影作成アプリケーションのダウンロード要求を前記通信網I/F302により送信し、印影作成アプリケーションのセットアップファイル118やデータファイル4001らを、前記赤外線通信装置303により、前記業務端末020の赤外線通信装置203との間で赤外線通信を行って、或いは前記通信網I/F302により、前記管理サーバ010の通信網I/F102と通信を行って受信し、前記記憶装置305に格納するする手段である。前記アプリケーション受信手段311が、前記管理サーバ010より、前記通信網I/F302を介して前記印影作成アプリケーションのセットアップファイル118とデータファイル4001と前記自治体コード(運営者ID)とを受信し、前記記憶装置に格納するとしてもよい。
また、前記印影作成手段312は、入力装置301で住民からの印影作成指示を受け付けて、前記記憶装置305から前記印影作成アプリケーションのセットアップファイル118およびデータファイル4001を読み出して実行し、前記個人番号5000、氏名5001、住所5002、生年月日5003、性別5004、生体情報データ5005のデータ(図12)と、有効期限6002、使用目的6003(図13)を暗号化し、暗号化したデータに、ヘッダ情報として、自治体コード5008と証明書No5007を付加して印影データ2001を作成する。そして、この印影データ9001(図35)を印影9002(図35)に変換し、印影管理データベース310における印影データ6001として登録する手段である。
なお、前記印影作成手段312が、入力装置301で印影作成指示および印影利用目的の指示を受け付けるとしてもよい。この場合、前記印影作成手段312は、前記印影データを生成し、前記指示を受けた印影利用目的に該当する印影元画像のパターンデータ(例:実印、銀行印、認め印毎の印影元画像)に前記印影データを電子透かしとして埋め込んで印影(印影画像)を生成し、この印影のデータを前記印影管理データベース310における印影データ60001として登録する。
また、前記携帯端末030が記憶装置305において、文字毎の画像データを格納しているとしてもよい。この場合、前記印影作成手段312は、入力装置301で印影作成指示を受け付けて、前記記憶装置305に格納してある前記個人情報より該当住民の氏名5001を読み出し、当該氏名(例えば、「○△太郎」)が含む各文字(例えば、「○」、「△」、「太」、「郎」)の画像データ(例えば、印影として、直径1〜2cm程度の円形、楕円形、四角形などの所定領域内において互いに組み合わせ可能な表示サイズのデータ)を前記記憶装置305から読み出して一体とし印影元画像を生成する。
そして前記記憶装置305から前記印影作成アプリケーションのセットアップファイル118およびデータファイル4001を読み出して実行し、前記個人番号5000、氏名5001、住所5002、生年月日5003、性別5004、生体情報データ5005のデータ(図12)と、有効期限6002、使用目的6003(図13)を暗号化し、暗号化したデータに、ヘッダ情報として、自治体コード5008と証明書No5007を付加して印影データ2001を作成する。そして、この印影データを電子透かしとして前記「○○太郎」の印影元画像に埋め込んで印影を生成し、この印影のデータを前記印影管理データベース310における印影データ6001として登録する。
また、前記生体情報読取手段313は、生体情報読取装置304から、住民の生体情報を読取って特徴点を抽出するなどしてデータ変換し、前記アプリケーションデータベース309の生体情報データ5005として格納する手段である。
また、前記印影送信手段314は、入力装置301で印影送信指示を受け付けて、前記印影作成アプリケーションによって作成、管理されている印影6001(印影画像データ)を記憶装置305の印影管理データベース310から読み出して、印影押印端末040の赤外線通信装置403と赤外線通信装置303間で赤外線通信によって、或いは、印影押印端末040の通信網I/F402と通信網I/F302により通信を行って送信する手段である。なお、前記印影送信手段314が、入力装置301で印影利用目的を含む印影送信指示を受け付けて、前記印影送信指示が含む印影利用目的に応じた印影を前記記憶装置305の印影管理データベース310から読み出し、前記印影押印端末040へ送信するとしてもよい。
また、前記印影情報管理手段315は、印影作成アプリケーションによって作成された印影を、前記印影管理データベース310から検索、削除する手段である。
続いて、前記携帯端末030から赤外線通信等を介して受信した印影を表示、押印する印影押印端末040について説明する。図5は、印影押印端末040の概略構成を示す図である。図5に示すように、前記印影押印端末040は、表示装置400、入力装置401、通信網I/F402(通信手段)、赤外線通信装置403(通信手段)、印刷I/F404、記憶装置405、CPU406、メモリ407がバス408によって互いに接続されて構成されている。また、印刷I/F404を介して印刷装置411と接続されている。
また、印影押印端末040を、印影受信手段409と、印影押印手段410として機能させる為のプログラム420は記憶装置405に格納されており、メモリ407にロードされてCPU406が実行するものとする。
前記印影受信手段409は、印影の画像データを、前記赤外線通信装置403により、前記携帯端末030の赤外線通信装置303と赤外線通信を行って、或いは前記通信網I/F402により、前記携帯端末030の通信網I/F302と通信を行って受信してメモリ407に格納し、受信した印影の画像データを表示装置400に表示する手段である。
また、前記印影押印手段410は、前記記憶装置405から押印対象書類データ(例:自動車や不動産等の売買契約書などの書式データ)を読み出し、当該押印対象書類データにおける押印箇所(例:押印対象書類データ中の該当欄にフラグ設定されている)に対し前記印影の画像データを設定して押印済み書類データを生成し、或いは、入力装置401によって選択された前記押印対象書類中の所定位置に前記印影の画像データを設定して押印済み書類データを生成する。また、前記押印対象書類の押印箇所への押印画像データの設定完了時に該当押印画像データをメモリ407から削除する。また、当該押印済み書類データを前記印刷装置411に送信して印刷媒体への出力処理を実行する。
続いて、前記印影押印端末040にて押印処理された印刷媒体から印影画像を読取り、この印影画像から印影データを抽出し、当該印影データ内の個人情報に基づく認証結果を、WAN090を介して振り分けサーバ060から受信する、審査端末050について説明する。図6は、審査端末050の概略構成を示す図である。図6に示すように、前記審査端末050は、画像リーダなどの印影読取装置500、表示装置501、入力装置502、通信網I/F503(通信手段)、記憶装置505、CPU506、メモリ507がバス504によって互いに接続されて構成されている。
また、前記審査端末050を、印影変換手段508、印影データ送信手段509、印影認証結果受信手段510として機能させる為のプログラム520は記憶装置505に格納されており、メモリ507にロードされてCPU506が実行するものとする。
前記印影変換手段508は、紙などの印刷媒体に印刷された前記印影(もしくは電子ファイル内の印影)の読み取り指示を前記印影読取装置500(画像読み取り手段)に通知し、前記印影読取装置500から前記印影の画像データを取得し、当該印影画像データに電子透かしとして埋め込まれていた印影データを抽出する手段である。
また、前記印影データ送信手段509は、認証結果を暗号化する時のパスワード(暗号化用パスワード)を入力装置502より受け付けて、前記印影変換手段508にて抽出した印影データと前記暗号化用パスワードとを含む認証依頼を、前記通信網I/F503を介して前記振り分けサーバ060(ないし管理サーバ010)へ送信する手段である。なお、前記記憶装置505において前記暗号化用パスワードが予め記憶されていて、これを前記印影データ送信手段509が記憶装置505より読み出して、前記認証依頼に含めるとしてもよい。
また、前記印影認証結果受信手段510は、前記振り分けサーバ060ないし管理サーバ010から前記通信網I/F503を介して認証結果を受信し、認証結果を前記暗号化用パスワードにて復号し、表示装置501へ表示する手段である。
続いて、LGWAN080を介して、審査端末050と管理サーバ010との間のデータ送受信を仲介する、振り分けサーバ060について説明する。図7は、振り分けサーバ060の概略構成を示す図である。図7に示すように、前記振り分けサーバ060は、表示装置600、入力装置601、通信網I/F602(通信手段)、記憶装置603、CPU604、メモリ605がバス606によって互いに接続されて構成されている。
こうした振り分けサーバ060は、記憶装置603において、図15に示す宛先データベース612を備えている。この宛先データベース612は、全国自治体の自治体コード8000(運営者ID)をキーとして、該当自治体が属する都道府県8001、該当自治体名8002、宛先8003(該当自治体の管理サーバ010のネットワーク上のアドレスや担当部署のメールアドレスなど)を対応付けたレコードの集合体となっている。この宛先データベース612は、自治体の統廃合が行われた際に変更は生じるが、基本的には最初に登録した情報が更新されることはない。
また、前記振り分けサーバ060を、認証情報送信手段607、認証情報受信手段608、認証結果送信手段609、認証結果受信手段610、自治体振り分け手段611として機能させる為のプログラム620は記憶装置603に格納されており、メモリ605にロードされてCPU604が実行するものとする。
認証情報受信手段608は、前記審査端末050より印影データおよび暗号化用パスワードを含む認証情報(認証依頼)を、前記通信網I/F602を介して受信する手段である。
また、前記認証情報送信手段607は、前記認証情報受信手段608にて受信した認証情報を、自治体振り分け手段611にて判別した宛先に送信する手段である。前記自治体振り分け手段611は、前記認証情報受信手段608にて受信した認証情報が含む印影データからヘッダ情報の自治体コードを読取り、読取った自治体コードをキーに前記宛先データベース612を検索して、該当自治体の宛先を特定する。前記認証情報送信手段607は、ここで特定された宛先に当てて前記印影データを含む認証依頼を送信する。前記自治体振り分け手段611の機能を前記認証情報送信手段607が備えるとしてもよい。
また、前記認証結果受信手段610は、各自治体の管理サーバ010から前記通信網I/F602を介して認証結果を受信する手段である。
また、前記認証結果送信手段609は、認証結果受信手段610にて受信した認証結果を、前記審査端末050へ送信する手段である。なお、前記認証結果受信手段610の機能を前記認証結果送信手段610が備えるとしてもよい。
なお、これまで示した前記システム1を構成する各装置における各手段112〜118、209〜211、311〜316、409〜410、508〜510、607〜611は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶手段に格納したプログラムとして実現するとしてもよい。この場合、各装置のCPUがプログラム実行に合わせて記憶手段より該当プログラムをメモリに読み出して、これを実行することとなる。
−−−業務フロー概要−−−
次に、前記システム1を適用した場合の全体の業務フローについて概説する。この場合、自治体の住民らは、旧来の印鑑登録に代えて、個人情報および生体情報の登録処理を前記管理サーバ010に対し行うことになる。この個人情報等の登録処理に関する詳細フローは図16に示し後述する。住民の個人情報等の登録が終ると、該当住民は、印影を作成する印影作成アプリケーション(セットアップファイル118およびデータファイル4001)を、前記管理サーバ010から業務端末020を介して携帯端末030にダウンロードする。印影作成アプリケーションを取得すると、住民は前記印影作成アプリケーションを用いて自身の印影を作成し、携帯端末030に登録しておく。実際に契約等(各種売買契約など)が行われる際には、予め登録した印影のイメージを赤外線通信により携帯端末030から印影押印端末040へ送信する。前記印影押印端末040は、契約書類等の電子データに、前記携帯端末030から受信した印影画像を設定することで押印処理する。携帯端末030での印影の作成から印影押印端末040での押印に関する詳細フローは図18、図19に示し後述する。
電子データに押印もしくは紙媒体などの印刷媒体に出力された印影は、審査端末050によって読取られる。この審査端末050は、読み取った印影の画像データから印影データを抽出し、振り分けサーバ060へ送信する。一方、振り分けサーバ060は印影データを受信すると、ヘッダ情報にある自治体コードを判別し、各自治体の管理サーバ010へ印影データの振り分け送信を行う。他方、前記印影データを受信した管理サーバ010は、受信した印影データと一致する住民が存在するかどうか認証を行い、認証結果を振り分けサーバ060へ返す。振り分けサーバ060は、前記管理サーバ010から受信した認証結果を審査端末050へ返す。審査端末050側は認証結果を表示装置で表示させる。印影の読取りから認証における詳細フローは図20、図21に示し後述する。
−−−処理フロー例1−−−
以下、本実施形態における印影管理方法の実際手順について、図に基づき説明する。なお、以下で説明する印影管理方法に対応する各種動作は、前記システム1を構成する各端末らが、それぞれのメモリに読み出して実行するプログラムによって実現される。そしてこうしたプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図16は本実施形態に係る処理手順例1を示すフローチャートである。ここではまず、前記管理サーバ010や業務端末020での住民の個人情報や生体情報の登録処理について説明する。このフローは、住民からの登録申請を受けた自治体職員の業務端末020からの操作に基づき、管理サーバ010と業務端末020とが実施する処理に関するものである。前記業務端末020における表示画面例を図22、図23に示す。
この場合の前記業務端末020の個人情報登録手段209は、キーボードやマウスなどの入力装置201で入力を受け付けた、申請者たる住民の個人情報(個人番号、氏名、住所、生年月日、性別、携帯電話No)の登録確認依頼を、前記通信網I/F102を介して前記管理サーバ010の個人情報管理手段112へ送信する(S100)。業務端末020の個人情報入力画面例は図22に示す通りである。
一方、前記管理サーバ010の個人情報管理手段112は、前記個人情報の登録確認依頼を業務端末020から受信する(S101)。そして、前記個人情報管理手段112は、受信した個人情報の個人番号をキーにして、前記個人情報データベース107に格納してあるレコードのうち個人番号1000が一致するレコードがあるかどうか検索する(S102)。前記検索の結果、一致する個人番号を含むレコードがあるかないかを判定する(S103)。
前記ステップS103において、一致レコードがない場合(S103:NO)、前記個人情報管理手段112は、「新規登録しますか?」という確認依頼メッセージを記憶装置103から読み出して、前記業務端末020の個人情報登録手段209へ送信する(S104)。この時、前記業務端末020の個人情報登録手段209は、表示装置200へ前記メッセージを表示する(S106)。
一方、前記ステップS103において、一致レコードがある場合(S103:YES)、前記個人情報管理手段112は、「既に登録されています」という確認依頼メッセージを記憶装置103から読み出して、前記業務端末020の個人情報登録手段209へ送信する(S105)。この時、前記業務端末020の個人情報登録手段209は、表示装置200へ前記メッセージを表示する(S106)。
また、前記業務端末020は、入力装置201で前記自治体職員から「登録可能」との指示を受ければ(S107:YES)、前記生体情報読取手段210に対して、生体情報読取り処理を指示し(S108)、一方、「登録不可能」との指示を受ければ(S107:NO)、処理を前記ステップS100へ戻す。
続いて前記業務端末020の個人情報登録手段209は、前記生体情報読取手段210にて生体情報読取装置204より読取った前記住民の生体情報と、前記ステップS101に受信した個人情報の登録要求を、前記管理サーバ010の個人情報管理手段112へ送信する(S109)。
一方、前記管理サーバ010の個人情報管理手段112は、前記個人情報の登録要求を受信する(S110)。また、前記個人情報管理手段112は、個人情報登録要求の受信と同時に、登録No1010を例えば前記登録要求の受信順に自動採番し(S111)、前記ステップS101で受信した個人情報を、個人情報データベース107(図8)の個人番号1000、氏名1001、住所1002、生年月日1003、性別1004、生体情報データ1005、携帯電話No1006、登録申請日1007、証明書No1009、登録No1010の各データとして新規登録する(S112)。なお、登録申請日1007としては、レコードを個人情報データベース107に登録した日のシステム日付を登録する。
前記ステップS112での登録処理が完了すると、前記個人情報管理手段112は、その登録結果を前記業務端末020へ送信する(S113)。他方、前記業務端末020は登録結果を受信し、表示装置200へ表示する(S114)。
次に、前記管理サーバ010のPKI手段112は、前記ステップS113での個人情報の登録完了通知を受けて、該当住民に対して電子証明書と鍵ペア(公開鍵、秘密鍵)を発行し、証明書管理データベース109(図10)における、証明書No3000、公開鍵3001、秘密鍵3002、証明書3003と、個人情報データベース107の証明書No1009の各データとして登録する(S115)。前記PKI処理については、一般的なPKI技術を利用するものとする。
前記ステップS115のPKI処理が完了すると、前記管理サーバ010の印影作成アプリケーション情報登録手段114は、印影アプリケーション情報登録処理(S116)を実行して処理を終了する。
−−−処理フロー例2−−−
次に、前記印影アプリケーション情報登録処理(S116:処理フロー例1)について説明する。図17は本実施形態に係る処理手順例2を示すフローチャートである。ここで、前記管理サーバ010の印影作成アプリケーション情報登録手段114は、前記ステップS115(処理フロー例1)におけるPKI手段113より、PKI処理の完了コードを受けて、個人情報データベース107(図8)における個人番号1000、氏名1001、住所1002、生年月日1003、性別1004、生体情報データ1005と、証明書管理データベース109内の証明書No3000、証明書3003と、自治体コード設定ファイル111内の自治体コード7000を取得する(S200)。
また、前記印影作成アプリケーション情報登録手段114は、後に携帯端末030に配布する印影作成アプリケーションで使用する、前記アプリデータファイル4001を作成する(S201)。このデータファイル4001は、前記ステップS200で取得した、個人番号1000、氏名1001、住所1002、生年月日1003、性別1004、生体情報データ1005と、証明書管理データベース109内の証明書No3000、証明書3003と、自治体コード設定ファイル111内の自治体コード7000を、アプリケーションデータベース309での格納データ形式にしたものとなり、携帯端末030へ印影作成アプリケーションが配布される際に、携帯端末030のアプリケーションデータベース309にインポートされる。
前記アプリデータファイル4001の作成が完了すると、前記印影作成アプリケーション情報登録手段114は、前記住民についてアプリケーションID4000を例えば前記アプリデータファイル4001の作成順に自動採番し(S202)、前記ステップS201で作成したアプリデータファイル4001と共にアプリケーション管理データベース110(図11)におけるアプリID4000、アプリデータファイル4001として登録する(S203)。
−−−処理フロー例3−−−
次に、印影の作成から転送、押印における携帯端末030と印影押印端末040の動作について説明する。図18は本実施形態に係る処理手順例3を示すフローチャートである。なお、前記住民の携帯端末030は、印影作成アプリケーションのセットアップファイル118およびデータファイル4001を前記業務端末020よりダウンロードした後、前記セットアップファイル118を起動して印影作成アプリケーションをインストールし、データファイル4001をインポートしている。また、前記印影作成アプリケーションは、例えば入力装置301で受けた利用者のアプリケーション起動操作によって起動する。また、印影作成アプリケーションにログインするためのIDとパスワードは、アプリケーションデータベース309(図12)におけるID5009、パスワード5010のデータ欄に予め格納されているとする。
まず、前記携帯端末030のログイン手段316は、ログイン画面のデータを記憶装置305から読み出して表示装置300に表示する(S300)。このログイン画面の画面例を図24に示す。前記ログイン手段316は、前記ログイン画面の表示後、当該画面を通じてID、パスワードの入力を受け付けて取得し、アプリケーションデータベース309(図12)のID5009およびパスワード5010と比較し、認証を行う。(S301)
前記ログイン手段316は、前記ID、パスワード認証が成功すると、生体情報の読取要求メッセージを記憶装置305から読み出して表示装置300に表示する。また、前記ログイン手段316は、前記生体情報読取手段313に対し、前記生体情報読取装置304での生体情報の読取り指示を通知する。前記生体情報読取手段313は、前記生体情報読取装置304から該当住民の生体情報を取得し、前記ログイン手段316に転送する。前記読取指示時の画面例を図25に示す。前記ログイン手段316は、取得した生体情報を、前記アプリケーションデータベース309(図12)の生体情報データ5005と比較し、認証を行う。前記ログイン手段316にて前記認証が失敗した場合は、前記ステップS300(ログイン画面の表示)に戻る。
一方、前記生体情報に関する認証も成功したならば、前記ログイン手段316は、メニュー画面のデータを記憶装置305から読み出して表示装置300に表示する(S302)。メニュー画面の画面例を図26に示す。前記携帯端末030の印影作成手段312は、図26のメニュー画面において「次へ」が押下されると、入力装置301より選択されていたメニュー項目を受信し、遷移先画面を判定する(S303)。前記ステップS303において入力装置301より選択されていたメニュー項目が「印影作成」であった場合、前記印影作成手段312は、遷移先画面として印影種別選択画面のデータを記憶装置305から読み出して表示装置300で表示する(S304)。この印影種別選択画面の画面例を図27に示す。図27の印影種別選択画面において「次へ」が押下されると、前記印影作成手段312は、当該画面を通じて選択された印影種別のデータを入力装置301より受け付ける(S305)。
ここで、印影種別とは、例えば、実印、銀行印、認め印等を指しており、利用用途によって使い分けられるよう、前記住民らが印影種別を選択することを可能としている。この印影種別によって、前記印影データに含めるデータの項目(生体情報を含む個人情報の各項目)を変えることが可能である。例えば、どの項目のデータを印影データに埋め込むかを、印影の利用用途によって必須項目、任意項目として印影種別毎に、前記携帯端末030の記憶装置305にて記憶しておくことができるものとする。こうした構成を採用すれば、本人認証を必要としない印影(認め印等)を作成することも可能である。
この場合、前記印影作成手段312は、前記画面(図27)で選択された印影種別に応じて、前記記憶装置305から該当印影種別に応じたデータ項目を特定する。本実施形態では、実印を例とし、氏名、住所、生年月日、性別、生体情報、使用目的、有効期限を必須項目とし、任意にその他の項目を設定できることとする。また、有効期限を設定することで、押印時、もしくは、認証時に有効期限日のチェックを行うことも可能とする。
前記印影作成手段312は、前記印影種別を受け付けると、印影データ作成画面を表示装置300で表示する(S306)。この印影データ作成画面の画面例を図28に示す。また、前記印影作成手段312は、図27の印影種別選択画面において「次へ」が押下されると、印影種別に応じた印影データの入力項目(有効期限、利用目的、その他1、その他2)を特定し、また、アプリケーションデータベース309(図12)から印影種別に応じた個人情報や生体情報(個人番号5000、氏名5001、住所5002、生年月日5003、性別5004、生体情報データ5005)を取得する(S307)。
また、前記印影作成手段312は、前記ステップS307にて取得したデータをアプリケーションデータベース309の証明書5006に搭載されている該当住民の公開鍵を利用して暗号化する(S308)。暗号化するデータの構成例は図35に示した通りである。前記印影作成手段312は、暗号化が終ったデータにヘッダ情報として、アプリケーションデータベース309(図12)の自治体コード5008と、証明書No5007を付与し、印影データ9001を作成する(S309)。この印影データ9001のデータ構成例は図35に示した通りである。なお、データの暗号化やヘッダ情報の付与について、印影の利用目的によっては不要としてもよい。
前記印影データ9001が作成されると、印影作成手段312は、作成した前記印影データ9001を、電子透かしとして印影元画像に埋め込んで印影画像を作成し、この印影画像を含む印影プレビュー画面を表示装置300に表示する(S310)。印影プレビュー画面の画面例を図29に示す。図29の画面において「登録」が押下されると、前記印影作成手段312は、印影IDを例えば印影の作成順に自動採番する(S311)。
また、前記印影作成手段312は、前記ステップS307にて受信したデータ(有効期限、利用目的、その他1、その他2)と、前記S310にて作成した印影の画像と、S311にて採番した印影IDとを、印影管理データベース310(図13)の印影ID6000、印影6001、有効期限6002、使用目的6003、印影種別6004、その他16005、その他26006の各データとして登録する(S312)。
一方、前記ステップS303において、入力装置301より選択されていたメニュー項目が「印影管理、転送」であった場合、前記印影情報管理手段315は、遷移先画面として印影管理・転送画面のデータを記憶装置305から読み出して表示装置300で表示する(S313)。この印影管理・転送画面の画面例を図30に示す。図30の印影管理・転送画面において、「検索」が押下されると、前記印影情報管理手段315は、入力装置301より入力された印影の検索条件(印影種別、使用目的、有効期限、印影IDなど)を受け付けて取得する(S314)。
前記印影情報管理手段315は、前記入力装置301で受け付けた検索条件と一致するレコードがないか印影管理データベース310で検索処理を実行し(S315)、一致したレコードの印影ID6000の一覧を表示装置300に表示する(S316)。表示された印影一覧画面の画面例を図31に示す。図31の印影一覧画面において「プレビュー」が押下されると、前記印影情報管理手段315は、前記印影一覧画面にて一覧中から選択された印影IDを入力装置301から取得し、ここで取得した印影IDが含まれるレコードの印影6001のイメージを表示装置300にプレビュー表示する。印影プレビュー画面の画面例を図32に示す。
また、前記印影情報管理手段315は、図32の印影プレビュー画面にて押下された処理を判定する(S317)。前記ステップS317において「削除」を受信した場合(S317:NO)、前記印影情報管理手段315は、印影管理データベース310より、選択された印影IDを含むレコードを削除する(S318)。他方、前記ステップS317において「転送」を受信した場合(S317:YES)、前記携帯端末030の印影送信手段314は、プレビュー表示している印影のイメージのイメージファイルを、赤外線装置303を介して印影押印端末040の赤外線装置403に送信する(S319)。
−−−処理フロー例4−−−
次に、前記ステップS319の続きのフローについて説明する。図19は本実施形態に係る処理手順例4を示すフローチャートである。前記印影押印端末040の印影受信手段409は、前記携帯端末030より印影のイメージを受信する(S320)。また、受信した印影のイメージを、押印対象の書類データ上の所定箇所に設定し、表示装置400で表示する(S321)。イメージ表示された画面例を図33に示す。また、前記印影押印端末040の印影押印手段410は、入力装置401によって前記押印対象の書類データ上における押印位置(図34の例では「印」の欄)の指定を受け付けて、前記印影イメージを貼り付けて押印する(S322)。印影の押印位置は入力装置401によって例えばドラッグにて選択され、押印は、ドロップによって決定される。印影を押印した後、前記印影押印手段410は、前記押印位置の印影以外の印影イメージをメモリ407、記憶装置405から消去する(S323)。つまり、メモリ407、記憶装置405から消去することによって、本人の意思なく、再度印影を押印することを防止している。印影が押印された画面例を図34に示す。
−−−処理フロー例5−−−
次に、印影の読取りから認証までのフローについて説明する。図20は本実施形態に係る処理手順例5を示すフローチャートである。前記印影押印端末040にて押印された印影(印刷された紙媒体または、電子データ)を、前記審査端末050の印影読取装置500にて読取ると(S500)、前記審査端末050の印影変換手段508は、読取った印影の画像データから、電子透かしとして埋め込まれていた印影データを抽出する(S501)。また、前記審査端末050の印影データ送信手段509は、暗号化用パスワードを入力装置502で受け付けて(S502)、前記ステップS501において抽出した印影データと、前記ステップS502において受け付けた暗号化用パスワードとを、前記通信網I/F503にて振り分けサーバ060へ送信する(S503)。ここで入力を受け付ける暗号化用パスワードとは、管理サーバ010での本人認証後に認証結果を暗号化してやりとりするためのものであり、暗号化の方式については問わないため、パスワードはなくてもよい。
一方、前記振り分けサーバ060の認証情報受信手段608は、前記ステップS503にて審査端末050より送信された、印影データと暗号化用パスワードを受信し(S504)、受信元の前記審査端末050の宛先(メールアドレスなど)をメモリ605に一時記憶しておく(S505)。
次に、前記振り分けサーバ060の自治体振り分け手段611は、前記審査端末050から受信した印影データのヘッダ情報から自治体コードを読取り(S506)、この自治体コードをキーに、前記宛先データベース612にて前記自治体コードと一致するレコードを検索する。また、この検索で、一致した自治体コードを含むレコードから宛先8003を取得する(S507)。前記振り分けサーバ060の認証情報送信手段607は、前記ステップS507で取得した宛先8003へ、前記ステップS504において受信した印影データと暗号化用パスワードを送信する(S508)。
一方、前記ステップS508での送信先となった自治体の管理サーバ010では、本人認証手段116が、前記審査端末050から送信された印影データと暗号化用パスワードを受信する(S509)。この本人認証手段116は、前記ステップS509で受信した印影データのヘッダ情報から証明書番号を読取ると、ここで読取った証明書番号をキーに前記証明書管理データベース109での検索を実行する。そしてこの検索にて特定した、前記証明書番号に一致するレコードから秘密鍵3002を取得する。前記本人認証手段116は、ここで取得した秘密鍵を用いて、前記ステップS509で受信した印影データを復号化する(S510)。
前記印影データを復号化した前記本人認証手段116は、復号化した印影データを、前記個人情報データベース107において照合し、前記復号化した印影データが含む個人番号1000をキーに一致するレコードがないか検索する(S511)。
−−−処理フロー例6−−−
次に、前記S511の続きのフローについて説明する。図21は本実施形態に係る処理手順例6を示すフローチャートである。前記ステップS511での検索の結果、個人番号が一致するレコードがあるかないか、前記本人認証手段116は判定する(S512)。前記ステップS512において、一致レコードがあると判定した場合(S512:YES)、前記本人認証手段116は、認証結果として、一致したレコードが含む、氏名1001、住所1002、生年月日1003、性別1004のデータを取得し、前記ステップS509において受信した暗号化用パスワードで暗号化する(S513)。
また、前記本人認証手段116は、前記暗号化が終ると、暗号化した認証結果を前記振り分けサーバ060に送信する(S514)。一方、管理サーバ010の印影履歴管理手段117は、前記ステップS509にて受信した印影データと、前記ステップS510にて復号化した個人番号、使用目的、有効期限と印影の受信日のシステム日付の各データを、前記印影履歴データベース108における個人番号2000、印影データ2001、印影受信日2002、有効期限2003、使用目的2004として登録する(S519)。
他方、前記振り分けサーバ060の認証結果受信手段610は、前記ステップS514にて管理サーバ010から送信された、暗号化した認証結果を受信し(S515)、また認証結果送信手段609は、前記ステップS505においてメモリ605に一時記憶した宛先の審査端末050へ、前記ステップS515で受信した認証結果を送信する(S516)。
一方、前記審査端末050の認証結果受信手段510は、前記ステップS516にて振り分けサーバ060から送信された、暗号化した認証結果を受信する(S517)。また、前記ステップS503にて送信した暗号化用パスワードで、前記暗号化した認証結果の復号化を行う(S518)。また、前記認証結果受信手段510は、前記復号化した認証結果を表示装置500で表示する。
他方、前記ステップS512において、一致レコードがないと判定した場合(ステップS512:NO)、前記管理サーバ010の本人認証手段116は、認証エラーのメッセージを前記振り分けサーバ060に送信する(S520)。この場合、前記振り分けサーバ060の認証結果受信手段610は、前記ステップS520にて送信された認証エラーメッセージを管理サーバ010から受信する(S521)。前記振り分けサーバ060の認証結果送信手段609は、前記ステップS505においてメモリ605に一時記憶した宛先の審査端末050へ、前記認証エラーメッセージを転送する(S522)。
前記審査端末050の印影認証結果受信手段510は、前記ステップS522にて振り分けサーバ060から送信された認証エラーメッセージを受信し(S523)、エラーメッセージを表示装置500で表示し、処理を終了する。
以上、本実施形態によれば、以下のような効果を奏する。すなわち、旧来の印鑑に代えて、生体情報他データを印影に変換することで印鑑登録時からの印鑑レスを実現できる。また、印鑑証明書の代わりに、前記生体情報等より生成した印影から読取った認証情報を使用して自治体の認証を受けることができ、第三者(印鑑証明書の提出先:金融機関や車ディーラーなど)からの要請による電子認証が実現する。また印影に生体情報や有効期限等を保持させることで、印影を複製した不正利用を防ぐこともできる。
生体情報は旧来の印鑑証明書のように複製される恐れもないため、本実施形態のごとく生体情報を利用した本人証明によれば、印鑑証明書を利用した場合に比して、より信頼性を向上させることができる。
更に、住民が印鑑そのものや印鑑登録カード等を管理したり、印鑑証明書の写しを取得するために自治体を訪れる手間を省き、住民サービスの向上が望める。
したがって、旧来の印鑑登録、押印、および認証の各作業を一掃し、印鑑や印鑑証明書、印鑑登録カード等の所持・管理の手間を解消し、なおかつ本人認証の信頼性向上を図ることが出来る。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態の印影管理システムのネットワーク構成図である。 本実施形態の管理サーバの概略構成を示す図である。 本実施形態の業務用端末の概略構成を示す図である。 本実施形態の携帯端末の概略構成を示す図である。 本実施形態の印影押印端末の概略構成を示す図である。 本実施形態の審査端末の概略構成を示す図である。 本実施形態の振り分けサーバの概略構成を示す図である。 本実施形態の個人情報データベースのデータ例を示す図である。 本実施形態の印影履歴データベースのデータ例を示す図である。 本実施形態の証明書管理データベースのデータ例を示す図である。 本実施形態のアプリケーション管理データベースのデータ例を示す図である。 本実施形態のアプリケーションデータベースのデータ例を示す図である。 本実施形態の印影管理データベースのデータ例を示す図である。 本実施形態の自治体コード設定ファイルのデータ例を示す図である。 本実施形態の宛先データベースのデータ例を示す図である。 本実施形態の印影管理方法の処理手順例1を示すフローチャートである。 本実施形態の印影管理方法の処理手順例2を示すフローチャートである。 本実施形態の印影管理方法の処理手順例3を示すフローチャートである。 本実施形態の印影管理方法の処理手順例5を示すフローチャートである。 本実施形態の印影管理方法の処理手順例4を示すフローチャートである。 本実施形態の印影管理方法の処理手順例6を示すフローチャートである。 本実施形態の処理画面のイメージ例1を示す図である。 本実施形態の処理画面のイメージ例2を示す図である。 本実施形態の処理画面のイメージ例3を示す図である。 本実施形態の処理画面のイメージ例4を示す図である。 本実施形態の処理画面のイメージ例5を示す図である。 本実施形態の処理画面のイメージ例6を示す図である。 本実施形態の処理画面のイメージ例7を示す図である。 本実施形態の処理画面のイメージ例8を示す図である。 本実施形態の処理画面のイメージ例9を示す図である。 本実施形態の処理画面のイメージ例10を示す図である。 本実施形態の処理画面のイメージ例11を示す図である。 本実施形態の処理画面のイメージ例12を示す図である。 本実施形態の処理画面のイメージ例13を示す図である。 本実施形態の印影データのレイアウト例を示す図である。
符号の説明
1 印影管理システム
010 管理サーバ
020 業務端末
030 携帯端末
040 印影押印端末
050 審査端末
060 振り分けサーバ
070 LAN
080 LGWAN
090 WAN
100、200、300、400、501、600 表示装置
101、201、301、401、502、601 入力装置
102、202、302、402、503、602 通信網I/F(通信手段)
103、206、305、405、505、603 記憶装置(記憶手段)
104、207、306、406、506、604 CPU
105、208、307、407、507、605 メモリ
107 個人情報データベース
108 印影履歴データベース
109 証明書管理データベース
110 アプリケーション管理データベース
111 自治体コード設定ファイル
112 個人情報管理手段
113 PKI手段
114 印影作成アプリケーション情報登録手段
115 アプリケーション送信手段
116 本人認証手段
117 印影履歴管理手段
118 アプリケーションセットアップファイル
203、303、403 赤外線通信装置
204、304 生体情報読取装置
209 個人情報登録手段
210 生体情報読取手段
211 アプリケーションダウンロード手段
309 アプリケーションデータベース
310 印影管理データベース
311 アプリケーション受信手段
312 印影作成手段
313 生体情報読取手段
314 印影送信手段
315 印影情報管理手段
316 ログイン手段
404 印刷I/F
409 印影受信手段
410 印影押印手段
411 印刷装置
500 印影読取装置
508 印影変換手段
509 印影データ送信手段
510 印影認証結果受信手段
607 認証情報送信手段
608 認証情報受信手段
609 認証結果送信手段
610 認証結果受信手段
611 自治体振り分け手段
612 宛先データベース

Claims (12)

  1. 他装置と通信する通信手段と、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段とを備えた管理サーバが、
    入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理処理と、
    前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信処理とを実行し、
    他装置と通信する通信手段と、各種データを格納する記憶手段とを備えた携帯端末が、
    管理サーバに対し、前記印影作成アプリケーションのダウンロード要求を前記通信手段により送信し、前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信処理と、
    入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成処理と、
    入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信処理とを実行する、
    ことを特徴とする印影管理方法。
  2. 他装置と通信する通信手段と、各種データを格納する記憶手段と、印刷手段とを備えた印影押印端末が、
    前記携帯端末より前記通信手段を介して、前記印影画像データを受信し記憶手段に格納する印影受信処理と、
    前記記憶手段から押印対象書類データを読み出し、当該押印対象書類データにおける押印箇所に対し前記印影画像データを設定して押印済み書類データを生成し、当該押印済み書類データを前記印刷手段に送信して印刷媒体への出力処理を実行し、前記押印対象書類の押印箇所への押印画像データの設定完了時に該当押印画像データを記憶手段から削除する、印影押印処理とを実行する、
    ことを特徴とする請求項1に記載の印影管理方法。
  3. 他装置と通信する通信手段と、各種データを格納する記憶手段と、画像読み取り手段とを備えた審査端末が、
    前記印影画像が出力された印刷媒体に対する読み取り指示を前記画像読み取り手段に通知し、前記画像読み取り手段から前記印影画像のデータを取得し、当該印影画像データに電子透かしとして埋め込まれていた印影データを抽出する、印影変換処理と、
    前記抽出した印影データを含む認証依頼を、前記通信手段を介して前記管理サーバに送信する印影データ送信処理とを実行し、
    前記管理サーバが、
    前記審査端末より前記通信手段を介して前記認証依頼を受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記審査端末へ送信する本人認証処理を実行し、
    前記審査端末が、
    前記管理サーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を出力インターフェースに表示する印影認証結果受信処理を実行する、
    ことを特徴とする請求項2に記載の印影管理方法。
  4. 前記審査端末が、
    前記記憶手段において前記認証結果の暗号化用パスワードを記憶しており、
    前記印影データ送信処理において、抽出した印影データを含む認証依頼と前記認証結果の暗号化用パスワードとを、前記通信手段を介して前記管理サーバに送信し、
    前記管理サーバが、
    前記本人認証処理において、審査端末より前記通信手段を介して前記認証依頼と前記認証結果の暗号化用パスワードとを受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を前記暗号化用パスワードで暗号化して認証結果として前記審査端末へ送信し、
    前記審査端末が、
    前記印影認証結果受信処理において、前記管理サーバより前記通信手段を介して前記認証結果を受信し、前記記憶手段から前記暗号化用パスワードを読み出し、前記認証結果を前記暗号化用パスワードで復号して出力インターフェースに表示する、
    ことを特徴とする請求項3に記載の印影管理方法。
  5. 前記管理サーバが、自治体、企業、各種団体などの各種運営者により運営され、ネットワーク上に複数存在するものであり、
    前記各管理サーバが、
    当該管理サーバを運営する運営者IDを前記記憶手段に格納しており、
    前記アプリケーション送信処理において、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションと、前記運営者IDとを前記記憶手段から読み出して前記携帯端末へ送信し、
    携帯端末が、
    前記アプリケーション受信処理において、前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報と前記運営者IDとを受信し、前記記憶手段に格納し、
    前記印影作成処理において、入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化し、この暗号化したデータに前記運営者IDを付加して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録し、
    前記印影送信処理において、入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信し、
    前記印影押印端末が、
    前記印影受信処理において、前記携帯端末より前記通信手段を介して、前記印影画像データを受信し記憶手段に格納し、
    前記印影押印処理において、前記記憶手段から押印対象書類データを読み出し、当該押印対象書類データにおける押印箇所に対し前記印影画像データを設定して押印済み書類データを生成し、当該押印済み書類データを前記印刷手段に送信して印刷媒体への出力処理を実行し、前記押印対象書類の押印箇所への押印画像データの設定完了時に該当押印画像データを記憶手段から削除し、
    前記審査端末が、
    前記印影変換処理において、前記印影画像が出力された印刷媒体に対する読み取り指示を前記画像読み取り手段に通知し、前記画像読み取り手段から前記印影画像のデータを取得し、当該印影画像データに電子透かしとして埋め込まれていた印影データを抽出し、
    前記印影データ送信処理において、前記抽出した印影データを含む認証依頼を、前記通信手段を介して振り分けサーバに送信し、
    他装置と通信する通信手段と、運営者IDと該当運営者の管理サーバのネットワーク上のアドレスとを対応付けて記憶する宛先データベースを格納する記憶手段とを備えた振り分けサーバが、
    前記審査端末より印影データを含む前記認証依頼を前記通信手段を介して受信する認証情報受信処理と、
    前記認証依頼が含む印影データより運営者IDを抽出し、この運営者IDを前記記憶手段の前記宛先データベースに照合して該当運営者の管理サーバのアドレスを特定し、ここで特定したアドレスに当てて前記印影データを含む認証依頼を送信する、認証情報送信処理とを実行し、
    前記管理サーバが、
    前記本人認証処理において、前記振り分けサーバより前記通信手段を介して前記認証依頼を受信し、この認証依頼が含む印影データを、前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記振り分けサーバへ送信し、
    前記振り分けサーバが、
    前記管理サーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を前記審査端末に送信する、認証結果送信処理を実行し、
    前記審査端末が、
    前記印影認証結果受信処理において、前記振り分けサーバより前記通信手段を介して前記認証結果を受信し、当該認証結果を出力インターフェースに表示する、
    ことを特徴とする請求項3に記載の印影管理方法。
  6. 前記管理サーバが、
    記憶手段において利用目的毎の印影元画像のパターンデータを記憶しており、
    前記アプリケーション送信処理において、前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションと、前記利用目的毎の印影元画像のパターンデータとを前記記憶手段から読み出して前記携帯端末へ送信し、
    前記携帯端末が
    前記印影作成処理において、入力装置で印影作成指示および印影利用目的の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、前記指示を受けた印影利用目的に該当する印影元画像のパターンデータに前記印影データを電子透かしとして埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録し、
    前記印影送信処理において、入力装置で印影利用目的を含む印影送信指示を受け付けて、前記印影送信指示が含む印影利用目的に応じた印影データを前記記憶手段から読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、
    ことを特徴とする請求項1〜5のいずれかに記載の印影管理方法。
  7. 前記携帯端末が、
    前記印影作成処理において、入力装置で印影作成指示および印影利用目的の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記印影利用目的と前記記憶手段に格納してある前記個人情報および生体情報とを前記印影作成アプリケーションにより暗号化して印影データを生成し、前記指示を受けた印影利用目的に該当する印影元画像のパターンデータに前記印影データを電子透かしとして埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、
    ことを特徴とする請求項6に記載の印影管理方法。
  8. 前記携帯端末が、
    前記印影作成処理において、入力装置で印影作成指示および印影利用期限の指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記印影利用期限と前記記憶手段に格納してある前記個人情報および生体情報とを前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、
    ことを特徴とする請求項1〜7のいずれかに記載の印影管理方法。
  9. 前記携帯端末が、
    前記記憶手段において文字毎の画像データを格納しており、
    前記印影作成処理において、入力装置で印影作成指示を受け付けて、前記記憶手段に格納してある前記個人情報より該当利用者の名称を読み出し、当該名称が含む各文字の画像データを前記記憶手段から読み出して一体とし印影元画像を生成し、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして前記印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する、
    ことを特徴とする請求項1〜8のいずれかに記載の印影管理方法。
  10. 他装置と通信する通信手段と、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段と、
    入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理手段と、
    前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信手段とを備える管理サーバと、
    他装置と通信する通信手段および各種データを格納する記憶手段と、
    前記管理サーバより、前記通信手段を介して前記印影作成アプリケーションと個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信手段と、
    入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成手段と、
    入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信手段とを備える携帯端末と、
    を含むことを特徴とする印影管理システム。
  11. 他装置と通信する通信手段と、
    入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションおよび各種データを格納する記憶手段と、
    入力装置を介して利用者の個人情報及び生体情報の登録要求を受け付けて前記記憶手段の個人情報データベースに登録する、個人情報管理手段と、
    前記利用者の携帯端末から前記通信手段を介して印影作成アプリケーションのダウンロード要求を受信し、該当利用者について前記個人情報データベースに登録済みの個人情報および生体情報と、印影作成アプリケーションとを前記記憶手段から読み出して前記携帯端末へ送信するアプリケーション送信手段と、
    所定端末より前記通信手段を介して認証依頼を受信し、この認証依頼が含む印影データを前記記憶手段の個人情報データベースに照合し、前記印影データが含む生体情報および個人情報が前記個人情報データベースに登録済みであるか判定し、その結果を認証結果として前記所定端末へ送信する本人認証手段と、
    を備えることを特徴とする管理サーバ。
  12. 他装置と通信する通信手段と、
    各種データを格納する記憶手段と、
    管理サーバに対し、入力データを暗号化し電子透かしとして所定の画像データに埋め込み処理する印影作成アプリケーションのダウンロード要求を前記通信手段により送信し、前記管理サーバより、前記印影作成アプリケーションと、該当利用者について前記管理サーバで登録済みの個人情報および生体情報とを受信し、前記記憶手段に格納するアプリケーション受信手段と、
    入力装置で印影作成指示を受け付けて、前記記憶手段から前記印影作成アプリケーションを読み出して実行し、前記記憶手段に格納してある前記個人情報および生体情報を前記印影作成アプリケーションにより暗号化して印影データを生成し、当該印影データを電子透かしとして所定の印影元画像に埋め込んで印影画像を生成し、この印影画像のデータを記憶手段に登録する印影作成手段と、
    入力装置で印影送信指示を受け付けて、前記記憶手段から前記印影画像のデータを読み出し、この印影画像データを、前記利用者に対して印影を要求する機関の印影押印端末へ前記通信手段を介して送信する、印影送信手段と、
    を備えることを特徴とする携帯端末。
JP2008312603A 2008-12-08 2008-12-08 印影管理方法、印影管理システム、管理サーバ、および携帯端末 Pending JP2010134870A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008312603A JP2010134870A (ja) 2008-12-08 2008-12-08 印影管理方法、印影管理システム、管理サーバ、および携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008312603A JP2010134870A (ja) 2008-12-08 2008-12-08 印影管理方法、印影管理システム、管理サーバ、および携帯端末

Publications (1)

Publication Number Publication Date
JP2010134870A true JP2010134870A (ja) 2010-06-17

Family

ID=42346081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008312603A Pending JP2010134870A (ja) 2008-12-08 2008-12-08 印影管理方法、印影管理システム、管理サーバ、および携帯端末

Country Status (1)

Country Link
JP (1) JP2010134870A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038169A (ja) * 2010-08-09 2012-02-23 Japan Research Institute Ltd 印鑑外形管理装置、システム及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038169A (ja) * 2010-08-09 2012-02-23 Japan Research Institute Ltd 印鑑外形管理装置、システム及びプログラム

Similar Documents

Publication Publication Date Title
US10402784B2 (en) Dynamic notary system
CN100334830C (zh) 自动交易机数字签名系统和方法
JP6266801B2 (ja) 管理システム、携帯端末装置、管理方法、情報処理方法及びプログラム
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP6963218B2 (ja) チケット有効性確認装置、方法およびプログラム
US8914898B2 (en) Electronically implemented method and system for authentication and sharing of documents via a communication network
US20120197688A1 (en) Systems and Methods for Verifying Ownership of Printed Matter
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
JP4008468B2 (ja) 商品購入連動型身分証明システム
JP2013070179A (ja) 図面管理サーバ、及び図面管理プログラム
JP2010134870A (ja) 印影管理方法、印影管理システム、管理サーバ、および携帯端末
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2005056105A (ja) サーバへの接続権限の管理方法及び管理システム
JP4008487B2 (ja) 身分証明システム
JP2022096855A (ja) 管理サーバ、id登録システム、id登録方法およびプログラム
JP2007293594A (ja) Idカード発行システム及びidカード発行方法
CN103763007A (zh) 一种基于近场通信技术的鉴定方法、防伪装置和防伪系统
JP7574564B2 (ja) 地域振興券処理装置、地域振興券処理方法、及びプログラム
JP2004341660A (ja) 申請代行システム及び方法と申請代行プログラム及びこれを記録した記録媒体
JP2006039679A (ja) 認証方法、認証システム、および認証プログラム、ならびに乱数表カード提供方法、乱数表カード提供システム、および乱数表カード提供プログラム
KR20130007110A (ko) 전자펜을 이용한 카드발급 신청처리 방법
JP7200754B2 (ja) サーバ装置、端末装置、認証システム及び認証方法
JP5047766B2 (ja) 証明書発行処理方法、証明書発行処理システム、および証明書データ発行装置
JP2007257159A (ja) 会員カード発行システム、会員カード発行サーバ、及び会員カード発行方法
JP2003067537A (ja) 申請受付装置および申請受付プログラム