JP2984641B2 - セキュリティシステム及びセキュリティプログラムを記録した記録媒体 - Google Patents

セキュリティシステム及びセキュリティプログラムを記録した記録媒体

Info

Publication number
JP2984641B2
JP2984641B2 JP10019911A JP1991198A JP2984641B2 JP 2984641 B2 JP2984641 B2 JP 2984641B2 JP 10019911 A JP10019911 A JP 10019911A JP 1991198 A JP1991198 A JP 1991198A JP 2984641 B2 JP2984641 B2 JP 2984641B2
Authority
JP
Japan
Prior art keywords
imprint
information
history
image information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP10019911A
Other languages
English (en)
Other versions
JPH11220610A (ja
Inventor
栄 松崎
喜兵 越田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AI UI AI KK
KANSAI NIPPON DENKI SOFUTOEA KK
Original Assignee
AI UI AI KK
KANSAI NIPPON DENKI SOFUTOEA KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AI UI AI KK, KANSAI NIPPON DENKI SOFUTOEA KK filed Critical AI UI AI KK
Priority to JP10019911A priority Critical patent/JP2984641B2/ja
Publication of JPH11220610A publication Critical patent/JPH11220610A/ja
Application granted granted Critical
Publication of JP2984641B2 publication Critical patent/JP2984641B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子印影などのイ
メージ情報を格納したイメージファイルに種々の付加情
報を加えることで、電子印影等の真贋を判別可能とし、
以て電子印影等のコピーを無意味なものにするセキュリ
ティシステムに関するものである。
【0002】
【従来の技術】印影を電子化したいわゆる電子印影(以
下、単に「印影」という)などのイメージ情報は、従
来、イメージファイルとして販売されてきた。こうした
イメージ情報の使い方としては、イメージファイルから
印影等のイメージ情報を取り出し、これらをワードプロ
セッサ上で単に文書に貼り付けるなどといった至極単純
なものであった。
【0003】
【発明が解決しようとする課題】しかしながら、こうし
た従来技術のような使い方には以下のような種々の問題
点がある。まず第一に、従来は、印影等のイメージ情報
がコピーされることに関しては何ら考慮されておらず、
印影等のイメージ情報が簡単にコピーされてしまって盗
用されるという欠点がある。
【0004】第二に、印影等のイメージ情報が貼付され
る文書の改竄に対しても何ら考慮されていないために、
仮に印影そのものの改竄を防げたとしても、文書そのも
のが改竄されてしまい、文書に印影を添付した意味がな
くなってしまうという問題がある。こうしたことから、
文書を改竄できないように、PGP(Pretty Good Priv
acy )等のツールを使用して暗号化署名を施すようにし
たシステムも開発されてはいる。しかしながら、こうし
たシステムは専門家向きに作られたものが多いため、操
作性に関して何ら考慮されていないのが通常であり、一
般の人にとっては操作が非常に面倒であるという第三の
問題点がある。
【0005】さらに、第四の問題点としてワークフロー
を実現する場合の問題が挙げられる。このワークフロー
とは会社組織等における仕事の流れのことである。例え
ば備品請求書といった文書を担当者からまず直属の上司
に回し、それをその上の上司に回し、それからさらに他
の部署に回すとか、発注する品物の金額が一千万円以上
であれば決裁のために社長にも回すといった流れであ
る。従来、こうしたワークフローをコンピュータ上で構
築するにはグループウェアなどを使用し、文書を電子メ
ールなどで次々に転送しながら、文書を受け取った人が
押印して次の人に送るといったメールフローを形成する
のが一般的である。
【0006】しかしながら、こうした場合の問題点とし
て、まずグループウェアを構築すること自体が非常に面
倒であるということが指摘できる。また、グループウェ
アが備えるワークフロー機能では、仕事の流れが決まり
切った処理として固定的に決められてしまっており、既
定の会社組織の構成に従って、例えば、担当者→主任→
課長→部長→事業部長のように文書が固定的に流れてし
まう。したがって、課長の上司が部長ではなく事業部長
であるなどの変則的な部署が存在する場合や、長期に出
張する者がいてその者の認証が得られないような状況で
は、その時々の状況に応じてワークフローを変更してゆ
く必要が生じる。
【0007】ところが、既存のグループウェアを用いた
場合、ワークフローの変更には専門のメンテナンス管理
者へその変更内容等を逐一依頼することが必要となり、
柔軟性に欠けるという問題がある。また、人事異動など
があるとワークフローを全面的に変更する必要が生じ、
多大の労力と時間を要することになるという問題もあ
る。
【0008】本発明は上記の点に鑑みてなされたもので
あり、その目的は、以下に示す課題を実現することの可
能なセキュリティシステムを提供することにある。 印影などのイメージ情報に付加情報を加えること
で、文書などに貼り付けられた印影等のイメージの真贋
を判定可能とし、以て印影等のコピーを無意味なものに
する。 印影等のイメージ情報の貼付された文書などが、改
竄されてしまっているか否かを容易に判別できるように
する。 一般の人が使用する場合にも複雑な操作を必要とせ
ず操作性に優れたシステムを提供する。 印影等のイメージ情報の貼付された文書などをワー
クフローとして流す場合に、組織変更やその他の種々の
事情に応じて、ワークフローを柔軟に変更可能とする。
【0009】
【課題を解決するための手段】以上の課題を解決するた
めに、請求項1記載の発明は、印影が記憶された記憶手
段と、前記記憶手段から前記印影を読み出す読出手段
と、前記印影を読み出す度に変化する所定の暗号化情報
を入力する入力手段と前記暗号化情報に応じて、読み
出された前記印影の枠の内側近傍の位置に塵芥状のイメ
ージを埋め込んで出力する埋込手段とを具備することを
特徴としている た、請求項記載の発明は、請求項
1記載の発明において、前記印影を蓄積する履歴記憶手
段と、前記印影を出力する度に、前記印影を前記履歴記
憶手段に格納する履歴登録手段と、前記印影を入力する
印影入力手段と、前記履歴記憶手段の中から何れかの印
影を抽出し、前記入力された印影と前記履歴記憶手段か
ら抽出される印影とを順次照合してゆく照合手段とを具
備することを特徴としている。また、請求項3記載の発
明は、所定の暗号化情報を入力する入力手段と、印影が
記憶された記憶手段と、前記記憶手段から前記印影を読
み出す読出手段と、前記暗号化情報に応じて、読み出さ
れた前記印影の枠の内側近傍に塵芥状のイメージを埋め
込んで出力する埋込手段と前記印影を蓄積する履歴記憶
手段と、前記印影を出力する度に、前記印影を前記履歴
記憶手段に格納する履歴登録手段と、前記印影を入力す
る印影入力手段と、前記履歴記憶手段の中から何れかの
印影を抽出し、前記入力された印影と前記履歴記憶手段
から抽出される印影とを順次照合してゆく照合手段とを
具備することを特徴としている。
【0010】また、請求項4記載の発明は、イメージ情
報が記憶された記憶手段と、前記記憶手段から前記イメ
ージ情報を読み出す読出手段と、前記読み出されたイメ
ージ情報に対し、所定の加工処理を施して該イメージ情
報へ表情を付与して出力する表情化手段とを具備するこ
とを特徴としている。また、請求項5記載の発明は、請
求項4記載の発明において、前記表情化手段は、前記読
み出されたイメージ情報を所定の角度だけ回転させる処
理,前記読み出されたイメージ情報上の位置に応じて該
イメージ情報に濃淡をつける処理,前記読み出されたイ
メージ情報に対してぶれを与える処理のうち、少なくと
も1つの処理を前記加工処理として行うことを特徴とし
ている。また、請求項6記載の発明は、請求項4又は5
記載の発明において、前記イメージ情報を蓄積する履歴
記憶手段と、前記イメージ情報を出力する度に、前記イ
メージ情報を前記履歴記憶手段に格納する履歴登録手段
と、前記イメージ情報を入力するイメージ情報入力手段
と、前記履歴記憶手段の中から何れかのイメージ情報を
抽出し、前記入力されたイメージ情報と前記履歴記憶手
段から抽出されるイメージ情報とを順次照合してゆく照
合手段とを具備することを特徴としている。
【0011】また、請求項7記載の発明は、イメージ情
報を入力するイメージ情報入力手段と、前記イメージ情
報を特定するための履歴情報を入力する履歴入力手段
と、前記イメージ情報及び暗号化された前記履歴情報の
組から成るイメージファイルを蓄積する履歴記憶手段
と、前記入力された履歴情報に暗号化処理を施し、該暗
号化された履歴情報を前記入力されたイメージ情報とと
もに前記履歴記憶手段に格納する履歴登録手段と、前記
イメージファイルを入力するイメージファイル入力手段
と、該入力されたイメージファイルから前記履歴情報を
抽出するとともに、前記履歴記憶手段の中から何れかの
履歴情報を抽出し、前記入力イメージファイルから抽出
される履歴情報と前記履歴記憶手段から抽出される履歴
情報とを順次照合してゆく照合手段とを具備することを
特徴としている。また、請求項8記載の発明は、請求項
7記載の発明において、前記照合手段は、前記入力イメ
ージファイルおよび前記履歴記憶手段から履歴情報をそ
れぞれ取り出す際に、該履歴情報と組になっているイメ
ージ情報をそれぞれ取り出し、これらイメージ情報につ
いても照合を行うことを特徴としている。
【0012】
【0013】
【0014】また、請求項記載の発明は、所定の暗号
化情報を入力する入力処理と、印影が記憶された記憶手
段から前記印影を読み出す読出処理と、前記印影を読み
出す度に前記暗号化情報を変化させる暗号化情報変更処
理と、前記暗号化情報に応じて、読み出された前記印影
の枠の内側近傍の位置に塵芥状のイメージを埋め込んで
出力する埋込処理とをコンピュータに実行させることを
特徴としている。また、請求項10記載の発明は、請求
記載の発明において、前記印影を出力する度に、前
記印影を蓄積する履歴記憶手段に対して前記印影を格納
する履歴登録処理と、前記印影を入力する印影入力処理
と、該印影が入力された場合に、前記履歴記憶手段の中
から何れかの印影を抽出し、前記入力された印影と前記
履歴記憶手段から抽出される印影とを順次照合してゆく
照合処理とをさらにコンピュータに実行させることを特
徴としている。また、請求項11記載の発明は、所定の
暗号化情報を入力する入力処理と、印影が記憶された記
憶手段から前記印影を読み出す読出処理と、前記暗号化
情報に応じて、読み出された前記印影の枠の内側近傍に
塵芥状のイメージを埋め込んで出力する埋込処理と、前
記印影を出力する度に、前記印影を蓄積する履歴記憶手
段に対して前記印影を格納する履歴登録処理と、前記印
影を入力する印影入力処理と、該印影が入力された場合
に、前記履歴記憶手段の中から何れかの印影を抽出し、
前記入力された印影と前記履歴記憶手段から抽出される
印影とを順次照合してゆく照合処理とをコンピュータに
実行させることを特徴としている。
【0015】また、請求項12記載の発明は、イメージ
情報の記憶された記憶手段から前記イメージ情報を読み
出す読出処理と、前記読み出されたイメージ情報に対
し、所定の加工処理を施して該イメージ情報へ表情を付
与して出力する表情化処理とをコンピュータに実行させ
ることを特徴としている。また、請求項13記載の発明
は、請求項12記載の発明において、前記表情化処理に
おいて、前記読み出されたイメージ情報を所定の角度だ
け回転させる回転処理,前記読み出されたイメージ情報
上の位置に応じて該イメージ情報に濃淡をつける濃淡付
与処理,前記読み出されたイメージ情報に対してぶれを
与えるぶれ付与処理のうちの少なくとも1つを前記加工
処理としてコンピュータに実行させることを特徴として
いる。また、請求項14記載の発明は、請求項12又は
13記載の発明において、前記イメージ情報を出力する
度に、前記イメージ情報の蓄積される履歴記憶手段に対
して前記イメージ情報を格納する履歴登録処理と、前記
イメージ情報を入力するイメージ情報入力処理と、該イ
メージ情報が入力された場合に、前記履歴記憶手段の中
から何れかのイメージ情報を抽出し、前記入力されたイ
メージ情報と前記履歴記憶手段から抽出されるイメージ
情報とを順次照合してゆく照合処理とをさらにコンピュ
ータに実行させることを特徴としている。
【0016】また、請求項15記載の発明は、イメージ
情報を入力するイメージ情報入力処理と、前記イメージ
情報を特定するための履歴情報を入力する履歴入力処理
と、前記イメージ情報が入力された場合に、前記入力さ
れた履歴情報に暗号化処理を施し、該暗号化された履歴
情報及び前記入力されたイメージ情報を組にしてイメー
ジファイルとして履歴記憶手段に格納する履歴登録処理
と、前記イメージファイルを入力するイメージファイル
入力処理と、該イメージファイルが入力された場合に、
前記入力イメージファイルから前記履歴情報を抽出する
とともに、前記履歴記憶手段の中から何れかの履歴情報
を抽出し、前記入力イメージファイルから抽出される履
歴情報と前記履歴記憶手段から抽出される履歴情報とを
順次照合してゆく履歴照合処理とをコンピュータに実行
させることを特徴としている。また、請求項16記載の
発明は、請求項15記載の発明において、前記入力イメ
ージファイルおよび前記履歴記憶手段から履歴情報をそ
れぞれ取り出す際に、該履歴情報と組になっているイメ
ージ情報をそれぞれ取り出し、これらイメージ情報につ
いて順次照合してゆくイメージ照合処理をさらにコンピ
ュータに実行させることを特徴としている。
【0017】
【0018】
【0019】
【発明の実施の形態】以下、図面を参照して本発明の各
実施形態について説明する。ここで、本発明は印影以外
にも画像などの様々なイメージ情報に応用することが可
能であるが、以下の説明ではこれらイメージ情報の一例
として特に印影を採り上げて説明することとする。ま
た、本発明によるセキュリティシステムは例えば以下の
ようなシステム形態上で実現されるものである。
【0020】 フロッピーディスク等の着脱自在の記
憶媒体を読み書きできるパーソナルコンピュータを用
い、印影の貼付された文書をフロッピーディスク等を介
して他の者に配布する形態。 通信回線に接続されたパーソナルコンピュータを用
い、印影の貼付された文書を通信回線経由で他の者に転
送して配布する形態。 メールサーバを備えたネットワーク環境を用いて複
数台のパーソナルコンピュータを接続するとともに、メ
ールサーバを介して印影の貼付された文書を電子メール
で他の者に送信して配布する形態。 グループウェアサーバを備えたネットワークで複数
のパーソナルコンピュータを接続したサーバ・クライア
ントシステムを用い、特定のグループや組織内で印影の
貼付された文書を回覧してゆくような形態。 これら各形態では、セキュリティシステムを各パーソナ
ルコンピュータに搭載し、これらパーソナルコンピュー
タ同士で印影の貼付された文書等をやりとりすることに
なる。
【0021】〔第1実施形態〕図1は、本実施形態によ
るセキュリティシステムの構成を示すブロック図であっ
て、上述した通り一般的なパーソナルコンピュータで構
成することが可能である。同図において、入力装置1は
マウスやキーボードといった入力手段であって、本シス
テムの利用者の個人ID(識別情報),印影を取り出す
ためのパスワード,暗号化情報が入力される。この暗号
化情報は印影に埋め込まれる情報であって、例えばコン
ピュータが備えている時計から読み取った時計情報であ
る。
【0022】データ処理装置2は、CPU(中央処理装
置),ROM(読み出し専用メモリ),RAM(ランダ
ムアクセスメモリ)等を備えたプログラム制御により動
作するプロセッサなどにより構成されるもので、その内
部に暗号化埋め込み手段21を備えている。記憶装置3
は、複数の利用者の印影のイメージを印影ファイルとし
てあらかじめ記憶した印影記憶部31を備えている。こ
れら印影のイメージは入力装置1から供給される個人I
Dをキーにして検索することができる。ここで、印影フ
ァイルはいわゆるベクトルファイルで構成されており、
ビットマップファイルなどと比べた場合、印影等のイメ
ージ情報の拡大や縮小に適しているほか、印影等として
画面などに表示される表示情報以外に様々な非表示情報
をベクトルファイル内に含めることが可能である。
【0023】出力装置4はディスプレイ装置や印刷装置
などであるが、上記の形態を採用するのであればフロ
ッピーディスクドライブといった着脱可能な記憶媒体の
ドライブ装置であっても良い。また、上記の形態を採
用するのであれば通信回線であっても良く、さらには上
記やの形態を採用する場合ではネットワークであっ
ても良いということになる。そして、前述した暗号化埋
め込み手段21は、入力装置1から与えられた暗号化情
報を印影記憶部31から読み込んだ印影ファイルに埋め
込み、これを出力装置4に送出することで、暗号化情報
が埋め込まれた印影を表示ないし印刷させ、フロッピー
ディスクに格納させ、或いは、通信回線やネットワーク
に送出する。また、暗号化埋め込み手段21は、入力装
置1から入力されるパスワードが正しいか否かについて
の確認も行う。
【0024】一方、記録媒体100は、印影セキュリテ
ィプログラムの格納された記録媒体であって、フロッピ
ーディスク,磁気ディスク,半導体メモリなどの記憶メ
ディアである。この印影セキュリティプログラムは、あ
らかじめ記録媒体100からデータ処理装置2上のRA
M等に読み込まれて、以下に詳述するように、データ処
理装置2の動作を制御する。なお、これ以後に説明する
第2実施形態以降の各実施形態においても、記録媒体1
00に格納されている印影セキュリティプログラムが、
各データ処理装置(即ち、後述するデータ処理装置5,
6,10,12)の動作を制御するようになっている。
【0025】次に、図2のフローチャートを参照しつ
つ、上記構成によるセキュリティシステムの動作を説明
する。いま、利用者がワードプロセッサ等で文書を編集
しながら、当該文書に自分の印鑑に相当する印影のイメ
ージを貼り付けて文書に押印することを想定する。その
ために、まず利用者は、自分に与えられている個人ID
とパスワードを入力装置1から入力する。これにより、
入力された個人ID及びパスワードが暗号化埋め込み手
段21に供給される。暗号化埋め込み手段21は、与え
られた個人IDをキーにして印影記憶部31を検索し、
当該個人IDに該当する印影を取得する(ステップS
1)。例えば、暗号化埋め込み手段21の取得した印影
が「松崎」であるとすると、印影のイメージは図3
(a)に示すものとなる。
【0026】次に、利用者は個人IDに引き続いて入力
装置1から暗号化情報を入力する。この暗号化情報は、
上述したように、押印時点の日付及び時間に相当するコ
ンピュータの時計情報であって、図3(b)に示すよう
に「1998年11月30日23時」などとなる。もっ
とも、暗号化埋め込み手段21がデータ処理装置2内部
に設けられているコンピュータの時計から直接に時計情
報を取得するようにしても良い。暗号化情報が暗号化埋
め込み手段21に供給されると、暗号化埋め込み手段2
1は当該情報を取得する(ステップS2)。その際、暗
号化埋め込み手段21は、入力装置1から供給されたパ
スワードが予め決められたパスワードと一致するかどう
かを調べて、これらパスワードが不一致であれば出力装
置4を介してその旨を利用者へ通知するようにする。そ
のために、印影記憶部31に記憶されている印影のイメ
ージを画面上などに表示させ、最初は印影イメージをグ
レー表示にしておく。そして、利用者が正しいパスワー
ドを入力した場合にのみ印影をグレー表示から赤色表示
に変更するようにする方法等が考えられる。
【0027】その後、暗号化埋め込み手段21は、印影
記憶部31から読み出した印影のイメージに暗号化情報
を埋め込む(ステップS3)。この埋込処理についてさ
らに詳細に説明すると、暗号化埋め込み手段21は、図
4に示すように印影の外縁の円枠を論理的に四等分し、
右上四分の一については時計情報の「年」に基づいて暗
号化された情報を埋め込むとともに、右下,左下,左上
の各四分の一についても、それぞれ時計情報の「月」,
「日」,「時」に基づいて暗号化された情報を埋め込
む。
【0028】図4の場合、円枠の右上四分の一を20等
分することでこれを1998年〜2017年まで区切
り、「1998年」に相当する位置の円枠の内側に黒丸
(●)状のイメージを付加して、印影に塵芥がついたよ
うなイメージとしている。また、月,日,時に関して
も、右下,左下,左上四分の一を各々12等分,31等
分,24等分し、それぞれ「11月」,「30日」,
「23時」に相当する位置の内側に塵芥に似たイメージ
を追加している。こうして暗号化情報に対応させて塵芥
に似たイメージを付与した後、図4に示される印影イメ
ージを出力装置4に送出する。その際、冒頭で述べたよ
うに文書に押印するのであれば、図4に示した埋込処理
後の印影をワードプロセッサの具備する既存の機能を利
用して文書へ貼り付ける。
【0029】以上のように、本実施形態では、本来の作
成者が印影を押印してから一時間が経過すれば、それ以
後の時点で押印を行った文書が存在しても、その印影の
イメージは本物の印影のイメージとは異なったものにな
る。それゆえ、例えば押印文書を紙に印刷してそれを点
眼鏡で見れば、本物と偽物を明確に区別できることにな
る。したがって、押印文書をネットワークサーバディス
クに入れておいて他人の印影を容易に取り出せる場合
や、押印文書を電子メール等で他人に配布したような場
合において、悪意を持って印影をコピーしたとしても印
影そのものが無効になっており、コピーしたことが無意
味にして盗用を防止できる。
【0030】また、印影に暗号化情報を埋め込むには、
印影の円枠の一部が欠けたような欠陥を設ける手法であ
るとか、印影の円枠の上に塵芥に似たイメージを付加す
ることも考えられる。しかしそうすると、印影が欠けた
り印影の枠上に塵芥が付いたりして見栄えが良くないと
印象を与えるため好ましくない。そこで本実施形態で
は、上述したように、印影の円枠の内側でかつこの円枠
の近傍に塵芥に似たイメージを付加するようにして、印
影としてのリアル感を出して自然な印影イメージとなる
ようにしている。
【0031】なお、上述した説明では、暗号化情報とし
てコンピュータの時計情報を用いたが、本発明はこれに
限られるものではない。すなわち、暗号化情報として
は、印影を文書に貼り付ける際に利用者が入力装置1か
ら入力する暗唱番号などを用いても良く、さらには暗号
化埋め込み手段21が内部で乱数を発生させるようにし
て、得られた乱数を暗号化情報として用いるようにして
も良い。また、上記の説明では、パスワードが一致して
いるかどうかの判断は暗号化埋め込み手段21が行うこ
とにしているが、こうした判断処理を行うための手段を
暗号化埋め込み手段21とは別に設けても良い。
【0032】〔第2実施形態〕図5は、本実施形態によ
るセキュリティシステムの構成を示すブロック図であっ
て、図中、図1と同じ構成要素については同一の符号を
付してある。図1との対比からわかるように、本実施形
態によるデータ処理装置5には、図1に示したデータ処
理装置2に対して印影表情化手段22が追加されてい
る。この印影表情化手段22は、印影記憶部31から取
得した印影に表情を付加した後に、得られた印影を暗号
化埋め込み手段21に出力する。
【0033】ここで、印影表情手段22が付加する「表
情」としては、以下のようなものが考えられる。なお、
これらの表情を任意に組み合わせても良いのは勿論であ
る。 印影を回転させることで印影に「角度」を持たせ
る。 印影上の位置に応じて印影の線の太さを変えてゆく
ようにする。例えば、印影の右側にゆくほど印影の線を
細くするとともに、左側にゆくほど印影の線を太くして
ゆく。こうすることで、印影に「強弱」ないし「濃淡」
をつけることになり、文書に対して印鑑を斜めに押した
ような表情を付加できるようになる。 印影をコピーして元の印影の位置から若干ずらして
これらを重ね合わせることで、印影に「ぶれ」をつけ
る。
【0034】次に、図6のフローチャートを参照しつ
つ、上記構成によるセキュリティシステムの動作を説明
する。ここで、図6に示すステップS1,S2,S3の
各処理は、図2における対応ステップの処理と同じであ
る。まず、第1実施形態の暗号化埋め込み手段21と同
様にして、印影表情化手段22は、入力装置1から入力
された個人IDをキーにして印影記憶部31から印影を
取得する(ステップS1)。次に印影表情化手段22
は、取得した印影に対して上述した〜の何れかの手
法もしくはこれらの組み合わせによって表情を付加した
のち、得られた印影を暗号化埋め込み手段21に出力す
る(ステップS15)。すると、暗号化埋込手段21は
入力装置1から暗号化情報を取得するとともにパスワー
ドの確認をしたのち(ステップS2)、印影表情化手段
22から出力された印影に対して暗号化情報を埋め込み
(ステップS3)、これを出力装置4に送出する。
【0035】以上のように、前述した第1実施形態では
印影記憶部31から取得した印影をそのまま用いていた
が、本実施形態では印影に様々な表情を与えるようにし
て、本物と偽物の識別がさらに容易になるようにしてい
る。なお、上記の説明では暗号化情報の埋め込みと表情
の付加の双方を行っているが、暗号化埋め込み手段21
を省略して、印影に対する表情の付加のみを行うように
しても良い。
【0036】〔第3実施形態〕図7は、本実施形態によ
るセキュリティシステムの構成を示すブロック図であ
り、図5と同じ構成要素については同一の符号を付して
ある。図5との対比からわかるように、本実施形態によ
るデータ処理装置6は、図5のデータ処理装置5に対し
て押印履歴登録手段23及び印影チェック手段24をさ
らに具備するとともに、押印履歴71及び押印文書72
を記憶するための記録媒体7を新設している。
【0037】ここで、押印履歴71は或る利用者が今ま
でに行った一連の押印の履歴を保持するものであって、
印影のイメージそのものに加えて、それぞれの押印を特
定するための情報が押印毎にに蓄積される。この押印を
特定するための情報としては、押印を行ったときの時計
情報や、利用者が入力装置1から入力するコメントなど
が考えられる。なお、押印履歴71に記録される各印影
ファイルは上述したのと同様にベクトルファイルの形式
をしている。
【0038】一方、押印文書72は印影の押印された文
書であって、通常、利用者が配布した押印文書を受け取
った他の者が所持しているものである。ここで、押印文
書72に押されている印影は、押印履歴71に記憶され
ている印影ファイルと同じくベクトルファイルの形式を
している。そして、他の者の所持する押印文書の印影が
真正なものであるかどうか問い合わせがあったような場
合には、フロッピーディスク等の記憶媒体,通信回線,
ネットワークなどを介して、送られてきた押印文書が記
録媒体7上に取り込まれる。
【0039】他方、押印履歴登録手段23は、押印を行
う際に、入力装置1から取得した時計情報およびコメン
トを履歴情報として暗号化し、これらを印影のイメージ
とともに押印履歴71として記憶媒体7に記録する。ま
た、印影チェック手段24は、押印履歴71に記録され
ている印影ファイル中の印影イメージと、押印文書72
に押されている印影中の印影イメージの照合を行う。な
お、この照合処理の詳細については動作説明において詳
述する。
【0040】次に、図8のフローチャートを参照しつ
つ、上記構成によるセキュリティシステムの動作を説明
する。ここで、図8に示すステップS1〜S3の各処理
は、図6における対応ステップの処理と同じになってい
る。まず、第2実施形態と同じく、印影表情化手段22
は入力装置1から与えられた個人IDをキーにして印影
を取得したのち(ステップS1)、これに表情を付け加
える(ステップS15)。また、暗号化埋め込み手段2
1が入力装置1から暗号化情報を取得するとともにパス
ワードの確認をして(ステップS2)、表情の付加され
た印影に対して暗号化情報を埋め込む(ステップS
3)。
【0041】次に、押印履歴登録手段23が以下に例示
する押印履歴を押印履歴71として記録媒体7に記録す
る(ステップS4)。いま、「1998年11月30日
の11時21分」に、「田中商店向けの見積書」へ利用
者である「松崎」が押印したものとする。そうすると押
印履歴登録手段23は、図9に示すように、暗号化埋め
込み手段21から出力される「松崎」の印影,利用者が
入力装置1から入力した押印日時に相当する「199
8.11.30 11:21」及び押印に対するコメン
ト「見積書(田中商店)」をそれぞれ押印履歴71とし
て記録し、同時にこれらを出力装置4へ出力するように
する。
【0042】その際、押印履歴登録手段23は、押印日
時とコメントを暗号化して印影に埋め込むようにする。
そのために押印履歴登録手段23は、図10に示すよう
に、「松崎」の印影8と押印日時・コメント9を押印履
歴71として記録する場合、これらを表示部71aと非
表示部71bに分割して格納する。つまり、印影イメー
ジとして表示可能な印影8だけを表示部71aに登録す
る一方で、表示対象外である押印日時・コメント9を非
表示部71b内へ暗号化して登録する。なお、前述した
ように、押印履歴71は印影ファイルと同様にベクトル
ファイルになっているため、非表示部71bに対する情
報の埋め込みを容易に実現できる。
【0043】こうして押印履歴を順次登録していった
後、他の者からの照会等によって、他人に配布した押印
文書に押されている印影が本物か否か調べる必要が生じ
た場合、本セキュリティシステムは押印履歴71と押印
文書72にそれぞれ含まれている印影イメージの照合を
行うことになる。図11はこの照合処理を示すフローチ
ャートである。まず、照会のあった押印文書を押印文書
72として記録媒体7に転送すると、印影チェック手段
24は押印文書72の中から印影を取得する(ステップ
S5)とともに、押印履歴71に蓄積されている押印履
歴の一つを取り出す(ステップS6)。
【0044】次に、印影チェック手段24は、取り出さ
れた押印履歴71の印影と押印文書72中の印影につ
き、それぞれの表示部71aに含まれる印影イメージを
比較するとともに、それぞれの非表示部71bに含まれ
ている暗号化された時計情報およびコメントを比較する
(ステップS7)。前者の照合処理によれば、暗号化埋
め込み手段21が印影イメージに付加した塵芥や、印影
表情化手段22が印影イメージに施した回転,濃淡,ぶ
れなどが一致しているかどうかの判別を行うことができ
る。また、後者の照合処理によれば、暗号化された非表
示の情報に対する照合を行うことができる。
【0045】この後は、いま説明した照合処理を押印履
歴71中の他の押印履歴に対して順次行ってゆく。そし
て、印影に関する表示部71a,非表示部71bの各情
報が何れも一致すれば、その時点で押印文書72中の印
影が真正なものであると認定できる。これに対し、押印
履歴71中のいずれの押印履歴にも一致しない場合は、
押印文書72に押印された印影が偽物であることにな
る。こうして印影の真贋が判明したならば、得られた照
合結果を印影チェック手段24から出力装置4に出力す
る。
【0046】以上のように、第1実施形態によれば、塵
芥に似たイメージを付加することで印影の真贋を外観か
ら判断できるものの、塵芥の付けられる位置が数百ある
いは数千に増えると、それが真正に作成されたものかど
うか判別しづらくなる。また、第2実施形態によれば、
印影に表情を付けられるものの、本当に自分の印影であ
ることの確証を得るまでには至らなかった。これに対
し、本実施形態によれば、印影イメージを照合するのに
加え、印影ファイルに含ませた暗号化情報について照合
を行っていることから、本当に自分の印影であるかどう
かを確かめることができる。
【0047】なお、上述した説明では、非表示部71b
に暗号化される情報として、押印時点の時計情報やコメ
ントを用いている。しかしながら、本発明はこれらに限
られるものではなく、例えば、「明日から半年間」など
といった印影の有効期間を用いるようにしても良く、さ
らには、印鑑証明を受けるときの印鑑登録のように、押
印毎に番号管理された押印の管理番号を用いても良い。
また、上記の説明では印影に埋め込まれた塵芥状のイメ
ージ,印影に付加された表情,非表示部71b中の暗号
化情報の全てについて照合しているが、これらのうちの
何れか1つのみについて照合しても、さらには任意の2
つを組み合わせて照合するようにしても良い。これらの
場合において、印影のイメージのみを照合する場合に
は、非表示部について照合を行わないようにしても良
い。
【0048】〔第4実施形態〕図12は、本実施形態に
よるセキュリティシステムの構成を示すブロック図であ
って、図中、図5と同じ構成要素については同一の符号
を付してある。図5との対比からわかるように、本実施
形態によるデータ処理装置10は、図5に示したデータ
処理装置5に対して署名暗号化埋め込み手段25及び署
名チェック手段26を具備しているほか、記憶装置11
には文書32と押印文書33がさらに記憶される。
【0049】ここで、文書32は図13に示すように、
ワードプロセッサ等が扱う文書そのものたる文書情報3
2aと、当該文書情報32aに暗号化処理を施した暗号
化署名情報32bから構成されている。ちなみに、文書
情報に暗号化処理を施した暗号化署名情報を文書情報に
付加する技術は一般に知られている。一例として、文書
情報32aの何箇所から文書情報を一部ずつを抜き出
し、抽出した部分的な文書情報をハッシュすることによ
って暗号化署名情報32bを作り出すことができる。
【0050】また、押印文書33は、図7に示した押印
文書72と同様に、出力装置4を介して配布された押印
文書の受取人が所持するものであり、フロッピーディス
ク,通信回線,ネットワークなどを介して、受取人の使
用するパーソナルコンピュータの記憶装置11上に取り
込まれる。この押印文書33は、文書32と同じく、図
13に示すような文書情報31aと暗号化署名情報32
bから構成される。
【0051】一方、署名暗号化埋め込み手段25は、文
書32に含まれる暗号化署名情報32bを暗号化埋め込
み手段21が出力する印影ファイル中の非表示部分71
b(図10参照)へ埋め込み、これに文書32から読み
出した文書情報32aを添付して出力する。また、署名
チェック手段26は、以下の動作説明で詳述する通り、
押印文書33に基づいて当該押印文書33中の文書情報
が改竄されているか否かを確認し、その結果を出力装置
4に出力する。
【0052】次に、図14のフローチャートを参照しつ
つ、上記構成によるセキュリティシステムの動作を説明
する。なお、図中のステップS1〜S3については図6
における対応ステップと同じ処理である。まず、上述し
たように、入力された個人IDをキーにして印影記憶部
31から印影を取得し(ステップS1)、これに表情を
付加(ステップS15)したのち、入力装置1から入力
された暗号化情報を取得するとともにパスワードの確認
をして(ステップS2)、印影表情化手段22から出力
された印影に埋め込む(ステップS3)。
【0053】次に、署名暗号化埋め込み手段25は、記
憶装置11から文書32を読み出し、読み出した文書3
2から暗号化署名情報32bを抽出して、暗号化埋め込
み手段21から出力される印影ファイル中の非表示部7
1b(図10参照)に暗号化署名情報32bを埋め込む
(ステップS8)。次いで、署名暗号化埋め込み手段2
5は、読み出した文書32から文書情報32aを抽出
し、暗号化署名情報32bの埋め込まれた印影にこの文
書情報32aを添付し、これらの組み合わせを押印文書
として出力装置4に出力する(ステップS9)。これに
より、フロッピーディスク,通信回線,ネットワークな
どを介して押印文書を他の者に配布することができる。
【0054】そして、配布された押印文書の受取人側の
セキュリティシステムは、以下のようにして押印文書中
の文書情報についてその改竄の有無を判別する。ここ
で、図15はこの改竄判別処理の詳細を示したフローチ
ャートである。まず、配布された押印文書を受信し、こ
れを押印文書33として記憶装置11上に取り込んでお
く(ステップS10)。次に、署名チェック手段26
は、押印文書33の中から文書情報32aを取り出し、
抽出した文書情報32aに対して、署名暗号化埋め込み
手段25(図12参照)が行うのと同様の手順で暗号化
署名情報を作成する(ステップS11)。
【0055】次いで、署名チェック手段26は、押印文
書33から取り出した暗号化署名情報32bと文書情報
32aから作り出した暗号化署名情報とを比較する。そ
して、これら暗号化署名情報が一致していれば押印文書
33に含まれる文書情報が真正なものであることものと
認定することができる。その一方で、これら暗号化署名
情報が不一致になっていれば、押印文書33中の文書情
報が改竄されていることがわかる(以上、ステップS1
2)。
【0056】こうして、押印文書中の文書情報が何者か
によって改竄され、改竄された文書が別の人に渡ったと
しても、これを受け取った者は配布された押印文書に基
づいてその中の文書情報が改竄されたかものか否かを判
別することができる。以上のように、上述した各実施形
態では、印影に暗号化情報を埋め込むことで印影のコピ
ーを防止できるものの、印影の貼付された文書そのもの
が改竄されることには対処できなかった。これに対し、
本実施形態では、署名暗号化埋め込み手段25が文書情
報32aに暗号化を施した暗号化署名情報32bを印影
に埋め込んでいるため、印影中の暗号化署名情報を押印
文書から求めた暗号化署名情報と照合して、押印文書中
の文書情報の改竄の有無を確認することができる。
【0057】なお、上述した説明では、暗号化署名情報
として文書の一部のみを取り出して、印影ファイルの非
表示部分71bに含ませるようにしている。しかし、文
書情報32aの全体を暗号化して、印影ファイルの非表
示部71bに埋め込むようにするとともに、暗号化の為
されていない文書情報32aについてはこれを印影ファ
イルに添付しないようにしても良い。こうすると、印影
の受取人側では印影のみが表示されるようになり、受け
取り時点では文書の内容が全く表示されないようにな
る。
【0058】この場合に受取人側で文書を表示させるに
は、例えば出力装置4上に表示させた印影イメージをマ
ウス等の入力装置1でクリックするとともに予め決めら
れたパスワードを入力させて、入力されたパスワードが
正しい場合にのみ、印影ファイルから暗号化された文書
情報32aを取り出し、署名暗号化埋め込み手段25の
暗号化に対応した復号処理を施したのち、ワードプロセ
ッサ上などで表示させれば良い。このようにすると、文
書に押印する予定の全くない者が印影を入手したとして
も、この者が自身のコンピュータにセキュリティシステ
ムを搭載していない場合は文書を開くことができない。
それゆえ、人事部の異動予定者リスト,人事考課リスト
といった重要文書を見せたくない者には見せないように
することができる。また、たとえセキュリティシステム
が搭載されていても、他人のIDに対するパスワードは
分からないから文書が表示されることはない。したがっ
てこの場合も、見られたくない者に文書を見せないよう
にすることができ、当然ながら文書が改竄されることも
ない。これに対し、文書を見て欲しい者,即ち文書に押
印を行うことが予定されている者は、セキュリティシス
テムを使用していることが前提であるから、正しいパス
ワードを入力することで文書の内容を見ることができ
る。一方、たとえこの者が表示された文書をワードプロ
セッサ等で修正したとしても、セキュリティシステムに
は修正された文書を元の印影に暗号化して埋め込む手段
が用意されていないことから、たとえ文書を見て欲しい
者であっても、印影に埋め込まれた文書を改竄すること
はできない。
【0059】また、上記の説明では、暗号化署名情報を
埋め込む処理以外にも、時計情報等の暗号化情報の埋め
込みや印影への表情の付加を行っているが、これら双方
をともに省略しても良く、またこれらのうちの何れかの
みを行っても良い。さらに、第3実施形態において開示
した通り、押印履歴登録手段23による履歴登録処理及
び印影チェック手段24(図7)による照合処理を本実
施形態に組み合わせるようにしても良い。
【0060】〔第5実施形態〕図16は、本実施形態に
よるセキュリティシステムの構成を示すブロック図であ
り、図中、図12と同じ構成要素については同一の符号
を付してある。図12との対比からわかるように、本実
施形態によるデータ処理装置12では、図12に示した
データ処理装置10に対し、フロー埋め込み手段27及
びメール転送手段28を追加している。
【0061】また、記憶装置13に記憶される文書34
では、図12に示す文書32が持っている情報に加え
て、図17に示すようなテーブル(以下、「転送テーブ
ル40」という)が含まれている。なお、転送テーブル
40は必ずしも文書34に含まれている必要はなく、記
憶装置13の別領域に格納されていても良い。この転送
テーブル40は図示したように順番14,行き先15及
び転送済フラグ16の各項目から構成される。順番14
は文書34の送付される順序を表している。また、行き
先15は文書34の各宛先を示すメールアドレスであ
り、転送済フラグ16は行き先15で示されるメールの
受取人に文書が送信されたことを示すためのフラグであ
って、「未」又は「済」の何れかの内容が格納される。
なお、文書34が最初のメール先に送られる以前の初期
時点においては、全ての転送済フラグ16が「未」の状
態に初期化される。
【0062】一方、図16のフロー埋め込み手段27
は、転送済フラグ16の更新処理を行うとともに、転送
テーブル40に基づいて文書34の転送先を決定したの
ち、転送テーブル40を暗号化して、これを署名暗号化
埋め込み手段25から送られる印影の非表示部71bに
埋め込んで出力する。
【0063】次に、図18及び図19に示すフローチャ
ートを参照しつつ、上記構成によるセキュリティシステ
ムの動作を説明する。なお、図18中のステップS1〜
S3の処理は、図8に示した対応ステップと同じであ
る。まず、文書34に含まれる文書情報に印影を貼り付
けるにあたって、入力装置1から入力された個人IDを
キーにして印影を取得(ステップS1)し、これに表情
を付加したのち(ステップS15)、入力装置1から暗
号化情報を取得するとともにパスワードの確認をして
(ステップS2)印影ファイルの非表示部71bに埋め
込み(ステップS2)、さらには、文書34から抽出し
た暗号化署名情報32b(図13参照)を印影ファイル
の非表示部71bに埋め込む(ステップS3)。
【0064】次に、フロー埋め込み手段27は、文書3
4から転送テーブル40を抽出してこれを復号化する。
次に、フロー埋め込み手段27は、最初は行き先15の
先頭のアドレスである「YAMADA@knes.nec.co.jp」を取
得する(ステップS20)とともに、当該アドレスに対
応する転送済フラグ16を「未」から「済」に変更する
(ステップS21)。次いで、フロー埋め込み手段27
は、転送テーブル40の全体を暗号化して、署名暗号化
埋め込み手段25から出力される押印文書中の印影ファ
イルの非表示部71bに埋め込む(ステップS22)。
そして、転送テーブル40が埋め込まれた印影ファイル
と文書34から読み出した文書情報32aと組にして押
印文書とし、当該押印文書を周知の電子メール機能を用
いて、「YAMADA@knes.nec.co.jp」宛に送信する(ステ
ップS23)。
【0065】そうすると、送信先(即ち、「YAMADA@kn
es.nec.co.jp」)におけるセキュリティシステムでは、
図19のフローチャートに示されるように、以下の動作
が行われる。まず、メール転送手段28が転送されてき
た押印文書を受信し、これを押印文書33として記憶装
置13に格納する(ステップS30)。次に、メール転
送手段28は、自セキュリティシステムの利用者に対応
する印影のイメージを印影記憶部31から取得し、これ
を受信した押印文書33中の印影ファイルの表示部71
aに追加して押印に相当する処理を行う(ステップS3
1)。
【0066】次いで、メール転送手段28は、押印文書
33に貼付された印影ファイルの非表示部71bから転
送テーブル40を取得してこれを復号化する(ステップ
S32)。そして、転送テーブル40の先頭から転送済
フラグ16を順次調べてゆき、最初に見つかった「未」
の転送済フラグ16に対応する行き先15のメールアド
レスを取得して、このメールアドレスを次の転送先に決
定する(ステップS33)。この場合は順番14が
「2」に対応する転送済フラグ16が「未」であるた
め、次の転送先は「TANAKA@knes.nec.co.jp」となる。
そこで、上述した手順に準じ、順番14が「2」である
転送済フラグ16を「済」に変更(ステップS34)し
たのち、転送テーブル40の全体を暗号化して印影ファ
イルの非表示部71bに埋め込み(ステップS35)、
先ほど(ステップS33)決定した次の転送先に対して
押印文書を転送する(ステップS36)。
【0067】そして、これ以後は、いま説明した通りの
動作を転送テーブル40の3番目以降の行き先について
も繰り返し行ってゆく。こうして、転送テーブル40で
指定した順序で押印文書を自動的に転送しながら、文書
を受け取った者が次々に押印してゆくことになる。な
お、実際の転送テーブル40には、最後の転送先である
ことを示すフラグ等が設けられており、メール転送手段
28はこのフラグを参照することで、もはや転送先がな
ければ押印文書の転送を終了させるようにしている。し
かし、こうした処理は、当業者に周知の技術を用いて容
易に実現できることから上記では説明を省略している。
【0068】以上のように、第4実施形態では、文書そ
のものの改竄も防止できるものの、文書を誰に送るかは
利用者自身が行っているため、宛先を間違えてしまうな
どの可能性もある。これに対し、本実施形態によれば、
決められたルートに従って押印文書を正確に送ることが
可能となり、悪意を持った人間に誤って文書が渡ってし
まうのを防止できる。また、転送テーブル40を書き換
えるだけで押印文書の送り先を適宜変更できるため、長
期出張中の者を除外したい場合であるとか、人事異動が
あった場合などにもワークフローの変更に柔軟に対応で
きるようになる。なお、上記の説明では時計情報等の暗
号化情報の埋め込み,印影への表情の付加、暗号化署名
情報の埋め込みのすべての処理行っているが、これらを
任意に組み合わせても良く、さらには全てを省略しても
良い。
【0069】
【発明の効果】以上説明したように、請求項1又は
載の発明では、印影を読み出して、入力された暗号化情
報に応じて、読み出した印影の枠の内側近傍に塵芥状の
イメージを埋め込んでいる。これにより、印影を紙に印
刷して点眼鏡で調べるなどすれば、その印影が本物であ
るか偽物であるかを明確に区別することができる。それ
ゆえ、印影の押された文書をネットワークサーバのディ
スク内に入れておいたり電子メールで他人に送付したり
する場合に、悪意を持った者が印影をコピーしたとして
も印影そのものを無効にすることができ、印影がコピー
されて悪用されるという弊害を抑制することができる。
また、印影の枠の内側近傍に塵芥状のイメージを埋め込
むようにしているので、リアル感のある自然な印影イメ
ージにすることができる。
【0070】このほか、請求項又は記載の発明で
は、暗号化情報として例えばコンピュータの時計情報や
乱数などを用いることで、印影を読み出す度に暗号化情
報を変化させ、この暗号化情報に応じた印影上の位置に
塵芥状のイメージを埋め込むようにしている。これによ
り、ある時間が経過するか或いは新たに押印を行えばそ
の度に、得られる印影のイメージを異なったものとする
ことができる。また、請求項2,3,6,10,11
14記載の発明では、印影を出力する度に、履歴記憶
手段へ印影/イメージ情報を登録しておき、印影/イメ
ージ情報が与えられた場合に、履歴記憶手段の中から順
次印影/イメージ情報を抽出して照合するようにしてい
る。これにより、点眼鏡などを用いて印影/イメージ情
報の真贋が判別しにくいような場合であっても、自分が
今までに行ってきた押印の履歴に基づいて印影/イメー
ジ情報の真贋を判定できるため、与えられた印影/イメ
ージ情報が本当に自分の作成したものであることの確証
を得られる。
【0071】また、請求項4,5,12又は13記載の
発明では、イメージ情報の記憶された記憶手段からイメ
ージ情報を読み出して、当該イメージ情報に対して回
転,濃淡,ぶれなどの所定の加工処理を施すことでイメ
ージ情報に表情を付与している。これにより、イメージ
情報に様々な表情を付与することができ、イメージ情報
の真贋をいっそう容易に判定できるようになる。また、
請求項7又は15記載の発明では、イメージ情報が入力
された場合に、イメージ情報を特定する履歴情報を入力
して暗号化処理を施し、この暗号化履歴情報とイメージ
情報を組にしたイメージファイルを履歴記憶手段に格納
しておく。そして、イメージファイルが入力された場合
には、当該イメージファイルから履歴情報を抽出すると
ともに、履歴記憶手段の中から順次履歴情報を抽出し、
抽出されたこれら双方の履歴情報を照合するようにして
いる。これにより、自分が今までに行ってきた履歴に基
づいてイメージの真贋を判定できるため、イメージ情報
が本当に自分の作成したものであることの確証が得られ
る。また、暗号化された情報を用いてイメージ情報の真
贋を判定していることから、イメージ情報そのものによ
り照合する場合に比して、改竄される可能性をより低減
させられる。
【0072】また、請求項8又は16記載の発明では、
履歴情報と組になっているイメージ情報についても照合
を行うようにしている。これにより、本当に自分の作成
したイメージであることの確証を一層確実に得ることが
できる
【0073】
【0074】
【図面の簡単な説明】
【図1】 本発明の第1実施形態によるセキュリティシ
ステムの構成を示すブロック図である。
【図2】 同実施形態におけるセキュリティシステムの
動作を説明するフローチャートである。
【図3】 (a)は印影のイメージの一例を示した説明
図であり、(b)は印影に埋め込まれる暗号化情報の元
となる時計情報の一例を示す説明図である。
【図4】 同実施形態において、暗号化情報が埋め込ま
れた後の印影イメージを示した説明図である。
【図5】 本発明の第2実施形態によるセキュリティシ
ステムの構成を示すブロック図である。
【図6】 同実施形態におけるセキュリティシステムの
動作を説明するフローチャートである。
【図7】 本発明の第3実施形態によるセキュリティシ
ステムの構成を示すブロック図である。
【図8】 同実施形態におけるセキュリティシステムの
動作を説明するフローチャートである。
【図9】 同実施形態における見積書の外観を示す説明
図である。
【図10】 同実施形態において、印影8ならびに押印
日付及びコメント9から押印履歴71が作成される様子
を示した説明図である。
【図11】 同実施形態における照合処理の詳細手順を
示したフローチャートである。
【図12】 本発明の第4実施形態によるセキュリティ
システムの構成を示すブロック図である。
【図13】 同実施形態における文書32の構成を示す
説明図である。
【図14】 同実施形態におけるセキュリティシステム
の動作を説明するフローチャートである。
【図15】 同実施形態における改竄判別処理の詳細手
順を示したフローチャートである。
【図16】 本発明の第5実施形態によるセキュリティ
システムの構成を示すブロック図である。
【図17】 同実施形態における文書34に格納された
文書の配布先を示す転送テーブル40の構造を示した説
明図である。
【図18】 同実施形態におけるセキュリティシステム
の動作を説明するフローチャートである。
【図19】 同実施形態において押印文書の転送処理の
詳細手順を示したフローチャートである。
【符号の説明】
1…入力装置、2,5,6,10,12…データ処理装
置、3,11,13…記憶装置、4…出力装置、7,1
00…記録媒体、8…印影、9…押印日時・コメント、
14…順番、15…行き先、16…転送済フラグ、21
…暗号化埋め込み手段、22…印影表情化手段、23…
押印履歴登録手段、24…印影チェック手段、25…署
名暗号化埋め込み手段、26…署名チェック手段、27
…フロー埋め込み手段、28…メール転送手段、31…
印影記憶部、32…文書、32a…文書情報、32b…
暗号化署名情報、33,72…押印文書、40…転送テ
ーブル、71…押印履歴、71a…表示部、71b…非
表示部
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−11509(JP,A) 特開 平9−44665(JP,A) 特開 平5−20439(JP,A) (58)調査した分野(Int.Cl.6,DB名) H04N 1/38 - 1/393 G09C 5/00

Claims (16)

    (57)【特許請求の範囲】
  1. 【請求項1】 印影が記憶された記憶手段と、 前記記憶手段から前記印影を読み出す読出手段と、前記印影を読み出す度に変化する 所定の暗号化情報を入
    力する入力手段と 前記暗号化情報に応じて、読み出された前記印影の枠の
    内側近傍の位置に塵芥状のイメージを埋め込んで出力す
    る埋込手段とを具備することを特徴とするセキュリティ
    システム。
  2. 【請求項2】 前記印影を蓄積する履歴記憶手段と、 前記印影を出力する度に、前記印影を前記履歴記憶手段
    に格納する履歴登録手段と、 前記印影を入力する印影入力手段と、 前記履歴記憶手段の中から何れかの印影を抽出し、前記
    入力された印影と前記履歴記憶手段から抽出される印影
    とを順次照合してゆく照合手段とを具備することを特徴
    とする請求項1記載のセキュリティシステム。
  3. 【請求項3】 所定の暗号化情報を入力する入力手段
    と、 印影が記憶された記憶手段と、 前記記憶手段から前記印影を読み出す読出手段と、 前記暗号化情報に応じて、読み出された前記印影の枠の
    内側近傍に塵芥状のイメージを埋め込んで出力する埋込
    手段と 前記印影を蓄積する履歴記憶手段と、 前記印影を出力する度に、前記印影を前記履歴記憶手段
    に格納する履歴登録手段と、 前記印影を入力する印影入力手段と、 前記履歴記憶手段の中から何れかの印影を抽出し、前記
    入力された印影と前記履歴記憶手段から抽出される印影
    とを順次照合してゆく照合手段と を具備することを特徴
    とするセキュリティシステム。
  4. 【請求項4】 イメージ情報が記憶された記憶手段と、 前記記憶手段から前記イメージ情報を読み出す読出手段
    と、 前記読み出されたイメージ情報に対し、所定の加工処理
    を施して該イメージ情報へ表情を付与して出力する表情
    化手段とを具備することを特徴とするセキュリティシス
    テム。
  5. 【請求項5】 前記表情化手段は、前記読み出されたイ
    メージ情報を所定の角度だけ回転させる処理,前記読み
    出されたイメージ情報上の位置に応じて該イメージ情報
    に濃淡をつける処理,前記読み出されたイメージ情報に
    対してぶれを与える処理のうち、少なくとも1つの処理
    を前記加工処理として行うことを特徴とする請求項4記
    載のセキュリティシステム。
  6. 【請求項6】 前記イメージ情報を蓄積する履歴記憶手
    段と、 前記イメージ情報を出力する度に、前記イメージ情報を
    前記履歴記憶手段に格納する履歴登録手段と、 前記イメージ情報を入力するイメージ情報入力手段と、 前記履歴記憶手段の中から何れかのイメージ情報を抽出
    し、前記入力されたイメージ情報と前記履歴記憶手段か
    ら抽出されるイメージ情報とを順次照合してゆく照合手
    段とを具備することを特徴とする請求項4又は5記載の
    セキュリティシステム。
  7. 【請求項7】 イメージ情報を入力するイメージ情報入
    手段と、 前記イメージ情報を特定するための履歴情報を入力する
    履歴入力手段と、 前記イメージ情報及び暗号化された前記履歴情報の組か
    ら成るイメージファイルを蓄積する履歴記憶手段と、 前記入力された履歴情報に暗号化処理を施し、該暗号化
    された履歴情報を前記入力されたイメージ情報とともに
    前記履歴記憶手段に格納する履歴登録手段と、 前記イメージファイルを入力するイメージファイル入力
    手段と、 該入力されたイメージファイルから前記履歴情報を抽出
    するとともに、前記履歴記憶手段の中から何れかの履歴
    情報を抽出し、前記入力イメージファイルから抽出され
    る履歴情報と前記履歴記憶手段から抽出される履歴情報
    とを順次照合してゆく照合手段とを具備することを特徴
    とするセキュリティシステム。
  8. 【請求項8】 前記照合手段は、前記入力イメージファ
    イルおよび前記履歴記憶手段から履歴情報をそれぞれ取
    り出す際に、該履歴情報と組になっているイメージ情報
    をそれぞれ取り出し、これらイメージ情報についても照
    合を行うことを特徴とする請求項7記載のセキュリティ
    システム。
  9. 【請求項9】 所定の暗号化情報を入力する入力処理
    と、 印影が記憶された記憶手段から前記印影を読み出す読出
    処理と、前記印影を読み出す度に前記暗号化情報を変化させる暗
    号化情報変更処理と、 前記暗号化情報に応じて、読み出された前記印影の枠の
    内側近傍の位置に塵芥状のイメージを埋め込んで出力す
    る埋込処理とをコンピュータに実行させるためのセキュ
    リティプログラムを記録した記録媒体。
  10. 【請求項10】 前記印影を出力する度に、前記印影を
    蓄積する履歴記憶手段に対して前記印影を格納する履歴
    登録処理と、 前記印影を入力する印影入力処理と、 該印影が入力された場合に、前記履歴記憶手段の中から
    何れかの印影を抽出し、前記入力された印影と前記履歴
    記憶手段から抽出される印影とを順次照合してゆく照合
    処理とをさらにコンピュータに実行させるためのセキュ
    リティプログラムを記録した請求項9記載の記録媒体。
  11. 【請求項11】 所定の暗号化情報を入力する入力処理
    と、 印影が記憶された記憶手段から前記印影を読み出す読出
    処理と、 前記暗号化情報に応じて、読み出された前記印影の枠の
    内側近傍に塵芥状のイメージを埋め込んで出力する埋込
    処理と、 前記印影を出力する度に、前記印影を蓄積する履歴記憶
    手段に対して前記印影を格納する履歴登録処理と、 前記印影を入力する印影入力処理と、 該印影が入力された場合に、前記履歴記憶手段の中から
    何れかの印影を抽出し、前記入力された印影と前記履歴
    記憶手段から抽出される印影とを順次照合してゆく照合
    処理と をコンピュータに実行させるためのセキュリティ
    プログラムを記録した記録媒体。
  12. 【請求項12】 イメージ情報の記憶された記憶手段か
    ら前記イメージ情報を読み出す読出処理と、 前記読み出されたイメージ情報に対し、所定の加工処理
    を施して該イメージ情報へ表情を付与して出力する表情
    化処理とをコンピュータに実行させるためのセキュリテ
    ィプログラムを記録した記録媒体。
  13. 【請求項13】 前記表情化処理において、前記読み出
    されたイメージ情報を所定の角度だけ回転させる回転処
    理,前記読み出されたイメージ情報上の位置に応じて該
    イメージ情報に濃淡をつける濃淡付与処理,前記読み出
    されたイメージ情報に対してぶれを与えるぶれ付与処理
    のうちの少なくとも1つを前記加工処理としてコンピュ
    ータに実行させることを特徴とする請求項12記載のセ
    キュリティプログラムを記録した記録媒体。
  14. 【請求項14】 前記イメージ情報を出力する度に、前
    記イメージ情報の蓄積される履歴記憶手段に対して前記
    イメージ情報を格納する履歴登録処理と、 前記イメージ情報を入力するイメージ情報入力処理と、 該イメージ情報が入力された場合に、前記履歴記憶手段
    の中から何れかのイメージ情報を抽出し、前記入力され
    たイメージ情報と前記履歴記憶手段から抽出されるイメ
    ージ情報とを順次照合してゆく照合処理とをさらにコン
    ピュータに実行させるためのセキュリティプログラムを
    記録した請求項12又は13記載の記録媒体。
  15. 【請求項15】 イメージ情報を入力するイメージ情報
    入力処理と、 前記イメージ情報を特定するための履歴情報を入力する
    履歴入力処理と、 前記イメージ情報が入力された場合に、前記入力された
    履歴情報に暗号化処理を施し、該暗号化された履歴情報
    及び前記入力されたイメージ情報を組にしてイメージフ
    ァイルとして履歴記憶手段に格納する履歴登録処理と、 前記イメージファイルを入力するイメージファイル入力
    処理と、 該イメージファイルが入力された場合に、前記入力イメ
    ージファイルから前記履歴情報を抽出するとともに、前
    記履歴記憶手段の中から何れかの履歴情報を抽出し、前
    記入力イメージファイルから抽出される履歴情報と前記
    履歴記憶手段から抽出される履歴情報とを順次照合して
    ゆく履歴照合処理とをコンピュータに実行させるための
    セキュリティプログラムを記録した記録媒体。
  16. 【請求項16】 前記入力イメージファイルおよび前記
    履歴記憶手段から履歴情報をそれぞれ取り出す際に、該
    履歴情報と組になっているイメージ情報をそれぞれ取り
    出し、これらイメージ情報について順次照合してゆくイ
    メージ照合処理をさらにコンピュータに実行させるため
    のセキュリティプログラムを記録した請求項15記載の
    記録媒体。
JP10019911A 1998-01-30 1998-01-30 セキュリティシステム及びセキュリティプログラムを記録した記録媒体 Expired - Lifetime JP2984641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10019911A JP2984641B2 (ja) 1998-01-30 1998-01-30 セキュリティシステム及びセキュリティプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10019911A JP2984641B2 (ja) 1998-01-30 1998-01-30 セキュリティシステム及びセキュリティプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JPH11220610A JPH11220610A (ja) 1999-08-10
JP2984641B2 true JP2984641B2 (ja) 1999-11-29

Family

ID=12012405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10019911A Expired - Lifetime JP2984641B2 (ja) 1998-01-30 1998-01-30 セキュリティシステム及びセキュリティプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2984641B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4703812B2 (ja) * 2000-04-28 2011-06-15 信吉 森元 デジタルコンテンツの認証方法およびデジタルコンテンツの認証システム
JP2005157750A (ja) * 2003-11-26 2005-06-16 Reijo Yamashita 電子キーにより電子印鑑をコンピューターシステムにおける書類の内容に差し込む方法
JP2006099330A (ja) * 2004-09-29 2006-04-13 Beacon Information Technology:Kk 事務処理システム、事務処理方法、コンピュータプログラム
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US9651572B2 (en) 2014-03-19 2017-05-16 Infineon Technologies Ag Speed sensor device, speed sensor method, electronic control unit and control method

Also Published As

Publication number Publication date
JPH11220610A (ja) 1999-08-10

Similar Documents

Publication Publication Date Title
US7607018B2 (en) Method and apparatus for collecting electronic signatures
US6796489B2 (en) Processing electronic documents with embedded digital signatures
US7069443B2 (en) Creating and verifying electronic documents
US6246991B1 (en) Will information management and disclosure system and method, and program storage medium thereof
US7143290B1 (en) Trusted and secure techniques, systems and methods for item delivery and execution
JP4818931B2 (ja) 文書を検証するための方法及びシステム
JP3754565B2 (ja) 電子印鑑マーク認証システム
US20100161993A1 (en) Notary document processing and storage system and methods
US20060263134A1 (en) Method for managing transaction document and system therefor
US20050182933A1 (en) Method and system for document transmission
US7046828B1 (en) Method and system for verifying and authenticating signed collectibles
JP2984641B2 (ja) セキュリティシステム及びセキュリティプログラムを記録した記録媒体
US20070013961A1 (en) Original document verification system and method in an electronic document transaction
US9277097B2 (en) Method for authenticating a document
US20050180574A1 (en) Method and system for document transmission
JP2005148917A (ja) 文書ワークフローシステム
JP2005311545A (ja) 電子署名付印鑑認証システム及び電子署名付印鑑認証方法
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2008210161A (ja) 情報の選択開示が可能な保険販売システム
JPH07182431A (ja) 捺印機能付き電子伝票処理システム
JP4443969B2 (ja) 電子印鑑登録認証システム
JP2000099725A (ja) 電子認印作成方法および電子認印押印システム並びに電子文書の改竄チェックシステム
JP4505245B2 (ja) 既存の電子文書を利用する電子契約書作成管理システム及び方法
US20240078306A1 (en) Secure, self authenticating document verification system and methods
JP5047766B2 (ja) 証明書発行処理方法、証明書発行処理システム、および証明書データ発行装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990907

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100924

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110924

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120924

Year of fee payment: 13

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120924

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 14

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term