JP2001346034A - 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム - Google Patents

記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム

Info

Publication number
JP2001346034A
JP2001346034A JP2000168289A JP2000168289A JP2001346034A JP 2001346034 A JP2001346034 A JP 2001346034A JP 2000168289 A JP2000168289 A JP 2000168289A JP 2000168289 A JP2000168289 A JP 2000168289A JP 2001346034 A JP2001346034 A JP 2001346034A
Authority
JP
Japan
Prior art keywords
forgery
copy
data
prohibition
prohibition data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000168289A
Other languages
English (en)
Other versions
JP2001346034A5 (ja
Inventor
Koji Kameda
浩司 亀田
Kengo Shinozaki
謙吾 篠崎
Hiroyuki Kono
裕之 河野
Junichi Matsunoshita
純一 松野下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000168289A priority Critical patent/JP2001346034A/ja
Publication of JP2001346034A publication Critical patent/JP2001346034A/ja
Publication of JP2001346034A5 publication Critical patent/JP2001346034A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】コンピュータネットワークなどの通信網を介し
て入手したデータに基づいて住民票、有価証券等の複写
による偽造が禁止されているプリントされた記録媒体
を、複写偽造防止用紙を使用することなくプリンタから
直接出力する。 【解決手段】市役所等に配置されたデータベース12へ
のデータの出し入れを管理するDBサーバ14を備えた
LAN1と、コンビニエンスストア等の店舗22内に各
々設置された端末18及びプリンタ20を備えた多数の
LANとを通信回線16及びインターネット10を介し
て接続して記録媒体出力システムを構成し、端末18を
操作して市役所のデータベース12から証明書等の文書
データを検索し、検索された文書データに証明書の種類
等に応じた複写偽造防止画像データを合成して、同じ店
舗22内に設置されたプリンタ20から出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体出力方
法、データベースサーバ、記録媒体出力装置、及び記録
媒体出力システムに関し、特に、インターネットやイン
トラネット等、コンピュータネットワークなどの通信網
を介して入手したデータに基づいて住民票等の機密文書
や有価証券等の複写による偽造が禁止されているプリン
トされた記録媒体をプリンタから直接出力する際に、複
写による偽造を防止することが可能な複写偽造防止画像
を合成して出力する記録媒体出力方法、データベースサ
ーバ、記録媒体出力装置、及び記録媒体出力システムに
関する。
【0002】
【従来の技術】インターネットやイントラネット等のコ
ンピュータネットワーク上で商品を販売する仮想店舗
は、端末からアクセスして種々の商品を購入することが
できる利便性を有しており、仮想店舗が取り扱うコンテ
ンツも旅行商品、音楽、書籍、保険等と急速に拡大して
いる。この仮想店舗を利用することにより店頭に商品を
置かずに多種多用な商品を販売できることから、多くの
コンビニエンス・ストアでは、店舗内にマルチメディア
端末を設置している。
【0003】近年では、マルチメディア端末にカラープ
リンタを内蔵したり接続することによりアイドルのブロ
マイドの販売等、リアルタイム・オンデマンドでの出力
サービスも行われるようになってきている。このような
リアルタイム・オンデマンドでの出力サービスにより仮
想店舗の利便性は更に向上するため、例えば商品券等の
有価証券、航空チケットや興行チケット等の各種チケッ
ト等の発券や、住民票の交付等、コンテンツの一層の拡
大が期待されている。
【0004】
【発明が解決しようとする課題】しかしながら、ブロマ
イド等はカラー複写機で更に複製することが可能である
にも拘らず、著作権や肖像権を保護する措置が何等講じ
られていないのが現状である。また、住民票等の個人の
プライバシーに係わる機密文書や、有価証券、チケット
等は複写により偽造されたり改竄されたりする虞がある
ため、不正複写を防止する措置が講じられなければ、例
えばコンビニエンス・ストア等に設置されたマルチメデ
ィア端末を操作してプリンタから直接出力することはで
きない。
【0005】従来、機密文書の不正複写を防止するため
に、複写偽造防止用紙と呼ばれる特殊な用紙が使用され
ている。複写偽造防止用紙は、人間の目には見えにくい
が、複写機で複写すると隠されていた警告文字等が浮か
び上がってくる特殊なパターンがあらかじめ印刷されて
いる用紙である。この複写偽造防止用紙に印刷された文
書を複写機で複写した場合、複写物には「複写禁止」等
の警告文字が目立つように浮き出てくるので、不正に複
写する行為に対して心理的な抑止になるとともに、警告
文字によりオリジナルと複与物とを区別することが可能
になる。
【0006】従って、コンビニエンス・ストア等に設置
されたプリンタにこのような複写偽造防止用紙を装填し
ておいて、マルチメディア端末の操作によりデータベー
スから引き出された文書データをこの複写偽造防止用紙
に印字するようにすれば、住民票等の機密文書、有価証
券、チケット等をプリンタから直接出力できるようにな
る。
【0007】しかしながら、上述の複写偽造防止用紙
は、あらかじめ特殊な印刷を行っておく必要があるた
め、用紙自体のコストが通常の複写機やプリンタで使わ
れる用紙に比べてコストが高いという問題がある。ま
た、背景パターンやロゴ、シンボルマーク等のデザイン
を変更する場合、用紙の印刷からやり直す必要があり、
変更が容易ではないという問題もある。また、例えば住
民票を例にとると各自治体毎に異なる内容の複写偽造防
止用紙をユーザにおいて管理しなければならず、この管
理コストもユーザにとって負担になる。
【0008】本発明は上記従来技術の問題点に鑑みなさ
れたものであり、本発明の目的は、複写による偽造が禁
止されている複写偽造禁止データに応じて、複写による
偽造を防止することが可能な複写偽造防止画像データを
合成してプリントされた記録媒体を出力することによ
り、複写偽造防止用紙を使用することなく記録媒体を出
力することができる高い機密性を備えた記録媒体出力方
法、データベースサーバ、記録媒体出力装置、及び記録
媒体出力システムを提供することにある。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、請求項1の記録媒体出力方法は、複写による偽造が
禁止されている複写偽造禁止データに基づいてプリント
された記録媒体を出力する記録媒体出力方法であって、
複写による偽造が禁止されている複数の複写偽造禁止デ
ータ、及び複写による偽造を防止するための各々種類が
異なる複数の複写偽造防止画像データが記憶された記憶
手段から、端末からの情報に応じた複写偽造禁止データ
を検索すると共に、検索された複写偽造禁止データに応
じた複写偽造防止画像データを選択し、前記端末からの
情報に基づいて前記複写偽造禁止データを暗号化するか
否かを判断し、前記複写偽造禁止データを暗号化すると
判断されたときには、前記複写偽造禁止データを暗号化
して、選択された複写偽造防止画像データと共に送信
し、受信側で前記暗号化された複写偽造禁止データを復
号化し、復号化した複写偽造禁止データと選択された複
写偽造防止画像データとを合成したデータに基づいてプ
リントした記録媒体を出力することを特徴とする。
【0010】請求項1記載の発明では、記憶手段に、複
写による偽造が禁止されている複数の複写偽造禁止デー
タ、及び複写による偽造を防止するための各々種類が異
なる複数の複写偽造防止画像データが記憶されており、
この記憶手段から、端末からの情報に応じた複写偽造禁
止データを検索すると共に、検索された複写偽造禁止デ
ータに応じた複写偽造防止画像データを選択して、検索
された複写偽造禁止データと選択された複写偽造防止画
像データとを合成したデータに基づいてプリントした記
録媒体を出力する。これにより複写偽造防止用紙を使用
することなく記録媒体を出力することができる外、予め
生成され記憶手段に記憶された複写偽造防止画像データ
を選択するので、出力までに要する時間が短くて済む。
【0011】また、前記端末からの情報に基づいて前記
複写偽造禁止データを暗号化するか否かを判断し、前記
複写偽造禁止データを暗号化すると判断されたときに
は、前記複写偽造禁止データを暗号化して、選択された
複写偽造防止画像データと共に送信し、受信側で前記暗
号化された複写偽造禁止データを復号化するので、機密
性に優れている。
【0012】請求項2の記録媒体出力方法は、複写偽造
防止画像データを出力側(例えば、プリントサーバ側)
に配置した記憶手段に記憶し、複写偽造防止画像データ
を出力側で選択するものであり、複写による偽造が禁止
されている複写偽造禁止データに基づいてプリントされ
た記録媒体を出力する記録媒体出力方法であって、複写
による偽造が禁止されている複数の複写偽造禁止データ
が記憶された記憶手段から、端末からの情報に応じた複
写偽造禁止データを検索すると共に、前記端末からの情
報に基づいて前記複写偽造禁止データを暗号化するか否
かを判断し、前記複写偽造禁止データを暗号化すると判
断されたときには、前記複写偽造禁止データを暗号化し
て送信し、受信側で前記暗号化された複写偽造禁止デー
タを復号化し、復号化した複写偽造禁止データと、複写
による偽造を防止するための各々種類が異なる複数の複
写偽造防止画像データが記憶された記憶手段から復号化
した複写偽造禁止データに応じて選択された複写偽造防
止画像データと、を合成したデータに基づいてプリント
した記録媒体を出力することを特徴とする。
【0013】請求項2記載の発明では、複写偽造防止用
紙を使用することなく記録媒体を出力することができる
外、予め生成され記憶手段に記憶された複写偽造防止画
像データを選択するので、出力までに要する時間が短く
て済む。また、前記端末からの情報に基づいて前記複写
偽造禁止データを暗号化するか否かを判断し、前記複写
偽造禁止データを暗号化すると判断されたときには、前
記複写偽造禁止データを暗号化して送信し、受信側で前
記暗号化された複写偽造禁止データを復号化するので、
機密性に優れている。
【0014】請求項3の記録媒体出力方法は、複写偽造
防止画像データを検索側(例えば、データベースサーバ
側)に配置した生成手段で生成するものであり、複写に
よる偽造が禁止されている複写偽造禁止データに基づい
てプリントされた記録媒体を出力する記録媒体出力方法
であって、複写による偽造が禁止されている複数の複写
偽造禁止データが記憶された記憶手段から、端末からの
情報に応じた複写偽造禁止データを検索すると共に、検
索された複写偽造禁止データに応じた複写偽造防止画像
データを生成し、前記端末からの情報に基づいて前記複
写偽造禁止データを暗号化するか否かを判断し、前記複
写偽造禁止データを暗号化すると判断されたときには、
前記複写偽造禁止データを暗号化して前記生成された複
写偽造防止画像データと共に送信し、受信側で前記暗号
化された複写偽造禁止データを復号化し、復号化した複
写偽造禁止データと前記生成された複写偽造防止画像デ
ータとを合成したデータに基づいてプリントした記録媒
体を出力することを特徴とする。
【0015】請求項3の発明では、複写偽造防止用紙を
使用することなく記録媒体を出力することができる外、
複写偽造防止画像データを生成するので、記憶手段の記
憶容量が少なくて済む。また、前記端末からの情報に基
づいて前記複写偽造禁止データを暗号化するか否かを判
断し、前記複写偽造禁止データを暗号化すると判断され
たときには、前記複写偽造禁止データを暗号化して前記
生成された複写偽造防止画像データと共に送信し、受信
側で前記暗号化された複写偽造禁止データを復号化する
ので、機密性に優れている。
【0016】請求項4の記録媒体出力方法は、複写偽造
防止画像データを出力側に配置した生成手段で生成する
ものであり、複写による偽造が禁止されている複写偽造
禁止データに基づいてプリントされた記録媒体を出力す
る記録媒体出力方法であって、複写による偽造が禁止さ
れている複数の複写偽造禁止データが記憶された記憶手
段から、端末からの情報に応じた複写偽造禁止データを
検索すると共に、前記端末からの情報に基づいて前記複
写偽造禁止データを暗号化するか否かを判断し、前記複
写偽造禁止データを暗号化すると判断されたときには、
前記複写偽造禁止データを暗号化して送信し、受信側で
前記暗号化された複写偽造禁止データを復号化し、復号
化した複写偽造禁止データと、復号化した複写偽造禁止
データに応じて生成された複写偽造防止画像データとを
合成したデータに基づいてプリントした記録媒体を出力
することを特徴とする。
【0017】請求項4の発明では、複写偽造防止用紙を
使用することなく記録媒体を出力することができる外、
複写偽造防止画像データを生成するので、記憶手段の記
憶容量が少なくて済む。また、前記端末からの情報に基
づいて前記複写偽造禁止データを暗号化するか否かを判
断し、前記複写偽造禁止データを暗号化すると判断され
たときには、前記複写偽造禁止データを暗号化して送信
し、受信側で前記暗号化された複写偽造禁止データを復
号化するので、機密性に優れている。
【0018】上記の記録媒体出力方法においては、前記
端末を操作する操作者の要求、前記複写偽造禁止データ
の内容、前記複写偽造禁止データについての機密性の有
無、前記複写偽造禁止データについての機密性のレベ
ル、及び前記記録媒体を出力する場所の条件のいずれか
に基づいて暗号化するか否かを判断するようにすること
ができる。また、前記端末からのユーザ固有情報、記録
媒体を出力する出力側の固有情報を組み合わせた情報が
所定の条件を満たす場合に復号化することができる。
【0019】請求項7のデータベースサーバは、請求項
1の発明をデータベースサーバに適用したものであり、
複写による偽造が禁止されている複数の複写偽造禁止デ
ータ、及び複写による偽造を防止するための各々種類が
異なる複数の複写偽造防止画像データが記憶されたデー
タベースから、端末からの情報に応じた複写偽造禁止デ
ータを検索すると共に、検索された複写偽造禁止データ
に応じた複写偽造防止画像データを選択する検索選択手
段と、前記複写偽造禁止データを暗号化するか否かを判
断する判断手段と、前記複写偽造禁止データを暗号化す
ると判断されたときに検索された複写偽造禁止データを
暗号化する暗号化手段と、暗号化された複写偽造禁止デ
ータと選択された複写偽造防止画像データとを送信する
送信手段と、を含んで構成したことを特徴とする。
【0020】請求項8のデータベースサーバは、請求項
2の発明をデータベースサーバに適用したものであり、
複写による偽造が禁止されている複数の複写偽造禁止デ
ータが記憶されたデータベースから、端末からの情報に
応じた複写偽造禁止データを検索する検索手段と、検索
された複写偽造禁止データに応じた複写偽造防止画像デ
ータを生成する生成手段と、前記複写偽造禁止データを
暗号化するか否かを判断する判断手段と、前記複写偽造
禁止データを暗号化すると判断されたときに検索された
複写偽造禁止データを暗号化する暗号化手段と、暗号化
された複写偽造禁止データと生成された複写偽造防止画
像データとを送信する送信手段と、を含んで構成したこ
とを特徴とする。
【0021】上記のデータベースサーバにおいては、前
記判断手段は、前記端末を操作する操作者の要求、前記
複写偽造禁止データの内容、前記複写偽造禁止データに
ついての機密性の有無、前記複写偽造禁止データについ
ての機密性のレベル、及び前記記録媒体を出力する場所
の条件のいずれかに基づいて暗号化するか否かを判断す
るようにすることができる。
【0022】請求項10の記録媒体出力装置は、請求項
1の発明を記録媒体出力装置に適用したものであり、複
写による偽造が禁止されている複写偽造禁止データに基
づいてプリントされた記録媒体を出力する記録媒体出力
装置であって、端末からの情報に応じて、複写による偽
造が禁止されている複数の複写偽造禁止データを記憶し
た第1の記憶手段から検索され、かつ暗号化された複写
偽造禁止データを受信する受信手段と、暗号化された複
写偽造禁止データを復号化する復号化手段と、複写によ
る偽造を防止するための各々種類が異なる複数の複写偽
造防止画像データを記憶した第2の記憶手段と、前記第
2の記憶手段に記憶された複数の複写偽造防止画像デー
タから、復号化された複写偽造禁止データに応じた複写
偽造防止画像データを選択する選択手段と、復号化され
た複写偽造禁止データと選択された複写偽造防止画像デ
ータとを合成したデータに基づいてプリントした記録媒
体を出力する出力手段と、を含んで構成したことを特徴
とする。
【0023】請求項11の記録媒体出力装置は、請求項
2の発明を記録媒体出力装置に適用したものであり、複
写による偽造が禁止されている複写偽造禁止データに基
づいてプリントされた記録媒体を出力する記録媒体出力
装置であって、端末からの情報に応じて、複写による偽
造が禁止されている複数の複写偽造禁止データを記憶し
た記憶手段から検索され、暗号化された複写偽造禁止デ
ータを受信する受信手段と、暗号化された複写偽造禁止
データを復号化する復号化手段と、復号化された複写偽
造禁止データに応じた複写偽造防止画像データを生成す
る生成手段と、復号化された複写偽造禁止データと生成
された複写偽造防止画像データとを合成したデータに基
づいてプリントした記録媒体を出力する出力手段と、を
含んで構成したことを特徴とする。
【0024】請求項12の記録媒体出力システムは、複
写偽造防止画像データを検索側に配置した記憶手段で記
憶するものであり、複写による偽造が禁止されている複
写偽造禁止データに基づいてプリントされた記録媒体を
出力するための情報を入力する、コンピュータネットワ
ークに接続された端末と、複写による偽造が禁止されて
いる複数の複写偽造禁止データ、及び複写による偽造を
防止するための各々種類が異なる複数の複写偽造防止画
像データが記憶されたデータベースと、前記データベー
スから端末からの情報に応じた複写偽造禁止データを検
索すると共に、検索された複写偽造禁止データに応じた
複写偽造防止画像データを選択する検索選択手段、前記
複写偽造禁止データを暗号化するか否かを判断する判断
手段、前記複写偽造禁止データを暗号化すると判断され
たときに検索された複写偽造禁止データを暗号化する暗
号化手段、及び暗号化された複写偽造禁止データと選択
された複写偽造防止画像データとを合成して送信する送
信手段を含み、前記コンピュータネットワークに接続さ
れたデータベースサーバと、を備えたことを特徴とす
る。
【0025】請求項13の記録媒体出力システムは、複
写偽造防止画像データを出力側に配置した記憶手段で記
憶するものであり、複写による偽造が禁止されている複
写偽造禁止データに基づいてプリントされた記録媒体を
出力するための情報を入力する、コンピュータネットワ
ークに接続された端末と、複写による偽造が禁止されて
いる複数の複写偽造禁止データが記憶されたデータベー
スと、前記データベースから端末からの情報に応じた複
写偽造禁止データを検索する検索手段、前記複写偽造禁
止データを暗号化するか否かを判断する判断手段、前記
複写偽造禁止データを暗号化すると判断されたときに検
索された複写偽造禁止データを暗号化する暗号化手段、
及び暗号化された複写偽造禁止データを出力する出力手
段を含み、前記コンピュータネットワークに接続された
データベースサーバと、暗号化された複写偽造禁止デー
タを復号化する復号化手段、複写による偽造を防止する
ための各々種類が異なる複数の複写偽造防止画像データ
が記憶されたメモリ、復号化された複写偽造禁止データ
に応じた複写偽造防止画像データを選択する選択手段、
及び復号化された複写偽造禁止データと選択された複写
偽造防止画像データとを合成して出力する出力手段を含
み、前記コンピュータネットワークに接続されたプリン
トサーバと、を備えたことを特徴とする。
【0026】請求項14の記録媒体出力システムは、複
写偽造防止画像データを検索側に配置した生成手段で生
成するものであり、複写による偽造が禁止されている複
写偽造禁止データに基づいてプリントされた記録媒体を
出力するための情報を入力する、コンピュータネットワ
ークに接続された端末と、複写による偽造が禁止されて
いる複数の複写偽造禁止データが記憶されたデータベー
スと、前記データベースから端末からの情報に応じた複
写偽造禁止データを検索する検索手段、検索された複写
偽造禁止データに応じた複写偽造防止画像データを生成
する生成手段、前記複写偽造禁止データを暗号化するか
否かを判断する判断手段、前記複写偽造禁止データを暗
号化すると判断されたときに生成された複写偽造禁止デ
ータを暗号化する暗号化手段、及び暗号化された複写偽
造禁止データと生成された複写偽造防止画像データとを
合成して出力する出力手段とを含み、前記コンピュータ
ネットワークに接続されたデータベースサーバと、を備
えたことを特徴とする。
【0027】請求項15の記録媒体出力システムは、複
写偽造防止画像データを出力側に配置した生成手段で生
成するものであり、複写による偽造が禁止されている複
写偽造禁止データに基づいてプリントされた記録媒体を
出力するための情報を入力する、コンピュータネットワ
ークに接続された端末と、複写による偽造が禁止されて
いる複数の複写偽造禁止データが記憶されたデータベー
スと、前記データベースから端末からの情報に応じた複
写偽造禁止データを検索する検索手段、前記複写偽造禁
止データを暗号化するか否かを判断する判断手段、前記
複写偽造禁止データを暗号化すると判断されたときに検
索された複写偽造禁止データを暗号化する暗号化手段、
及び暗号化された複写偽造禁止データを出力する出力手
段を含み、前記コンピュータネットワークに接続された
データベースサーバと、暗号化された複写偽造禁止デー
タを復号化する復号化手段、復号化された複写偽造禁止
データに応じた複写偽造防止画像データを生成する生成
手段、及び復号化された複写偽造禁止データと生成され
た複写偽造防止画像データとを合成して出力する出力手
段を含み、前記コンピュータネットワークに接続された
プリントサーバと、を備えたことを特徴とする。
【0028】上記の記録媒体出力システムにおいて、前
記判断手段は、前記端末を操作する操作者の要求、前記
複写偽造禁止データの内容、前記複写偽造禁止データに
ついての機密性の有無、前記複写偽造禁止データについ
ての機密性のレベル、及び前記記録媒体を出力する場所
の条件のいずれかに基づいて暗号化するか否かを判断す
るようにすることができる。
【0029】
【発明の実施の形態】以下、図面を参照して、本発明の
実施の形態について詳細に説明する。 (第1の実施の形態)図1に、本発明の記録媒体出力シ
ステムの第1の実施の形態を示す。本実施の形態は、コ
ンビニエンスストアの店舗内に配置された端末を操作し
て、市役所のデータベースから機密文書データ(例え
ば、住民票、戸籍謄本、印鑑証明等の文書)を検索し、
同じ店舗内に設置されたプリンタから出力する場合に、
本発明を適用したものである。
【0030】図1及び図2に示すように、この記録媒体
出力システムは、市役所等の官公庁に配置されたデータ
ベース12へのデータの出し入れを管理するデータベー
スサーバ(DBサーバ)14を備えたLAN1と、多店
舗展開を特徴とするコンビニエンスストア、郵便局等の
店舗22内に各々設置された出力する文書等を指定する
ための端末18、及び指定された文書を出力するための
プリンタ20を備えた多数のLANa、LANb、・・
・とを、電話回線等の通信回線16及びインターネット
10を介して接続して構成されている。なお、店舗22
内に各々設置された端末18及びプリンタ20は、LA
Nを構成せずにインターネット10に直接接続してもよ
い。
【0031】端末18は、CPU、メモリ、タッチパネ
ル等の入出力装置、暗号化されたデータを復号化するデ
コーダ、及びICカード読み取り用のICカードスロッ
ト等を備えている。プリンタ20は、通常のプリンタで
構成されているが、特に、カラープリンタが好ましい。
また、暗号化されたデータを復号化するデコーダは、プ
リンタ20に設けてプリンタで復号化するようにしても
よい。
【0032】また、市役所等の官公庁に配置されたLA
N1には、店舗22内に各々設置された端末及びプリン
タと同様の構成の端末18A及びをプリンタ20Aが接
続されている。なお、インターネット10には、機密文
書を基幹データベース12で管理している人材派遣会
社、銀行、証券会社、損保会社等の企業に設置されたL
AN2、LAN3、・・・も接続されている。
【0033】図3に示すように、データベース12が接
続されたDBサーバ14は、各々バスによって接続され
た、データの送信及び受信を行う送受信部24、複写に
よる偽造を防止するための複写偽造防止画像データ(本
実施の形態では、複写偽造防止画像データとして潜像埋
込画像データを使用する)とデータベース12から検索
された文書データとの合成を行う合成処理部26、各部
を制御する制御部28、及び送信データを暗号化する暗
号化部30を備えている。
【0034】DBサーバ14が管理するデータベース1
2には、図示しない全国の自治体の住民基本台帳、印鑑
登録原簿、戸籍原簿等の文書データの外に、図4に示す
ように、予め生成された潜像埋込画像データLABG
1、LABG2、LABG3、・・・及び暗号化の要否
が自治体及び証明書の種類に応じてテーブルで記憶され
ており、例えば、東京都足立区役所が発行する住民票に
は、潜像埋込画像データLABG1及び暗号化「否」が
対応し、東京都足立区役所が発行する戸籍謄本には、潜
像埋込画像データLABG3及び暗号化「要」が対応し
ている。この潜像埋込画像データLABG1、LABG
2、LABG3、・・・は、文書データの提供元である
各自治体及び複写偽造禁止データである文書データの種
類に応じて、その種類が異ならせてある。なお、潜像埋
込画像データは、自治体のみに応じて、または文書デー
タの種類のみに応じて、その種類を異ならせてもよい。
また、暗号化の要否は、証明書の機密レベルに応じて自
治体毎に決められており、自治体が設けた所定の基準に
照らし機密レベルが高いと判断した証明書は暗号化
「要」とされ、機密性が無いまたは機密レベルが低いと
判断した証明書は暗号化「否」とされる。
【0035】なお、この暗号化の要否は、証明書の内
容、証明書についての機密性の有無、証明書についての
機密性のレベル、及び証明書出力する場所(プリンタ設
置場所)の条件のいずれかに基づいて定めることが可能
であり、端末がインターネットを介さずにイントラネッ
ト等でローカルに接続されている場合は機密性が確保さ
れるので、暗号化の必要性は少ない。
【0036】ここで潜像埋込画像について説明する。図
5は、潜像埋込画像の1例の説明図である。図5(A)
には潜像埋込画像の全体が示されている。図5(A)中
の黒で示す文字「COPY」の領域が複写機で複写する
と可視化される潜像部であり、その周囲の領域が複写機
で複写しても可視化されない背景部である。潜像部及び
背景部とも同一の単色インクにより、見かけの色および
濃度が同じになるように構成されているので、実際には
潜像部の「COPY」の文字は識別し難くなっている。
しかし、この潜像埋込画像を複写機で複写すると、図5
(B)に示すように複写物に「COPY」の文字が浮か
び上がる。図5(C)は、図5(A)の四角で囲んだ領
域を拡大した画像であり、潜像埋込画像は微細な白色画
素及び黒色画素から構成されている。また、潜像部は比
較的大きなドットを比較的疎に配置して構成されてお
り、背景部は比較的小さなドットを比較的密に配置して
構成されている。図5(D)は、図5(C)に示す拡大
画像を2値データで表示したものである。
【0037】上述の潜像埋込画像が記録された紙等のオ
リジナルの記録媒体を複写機で複写すると、潜像部を構
成するドットは複写機で解像できる大きさと濃度を持っ
ているため忠実に複写される。しかし、背景部を構成す
るドットは、複写機で解像できない大きさであるために
複写されない。このため、複写物には潜像埋込画像に埋
め込まれていた潜像パターンのみが浮き出て複写される
ことになる。これを利用して潜像埋込画像に潜像として
例えば「複写禁止」等の警告文字を埋め込んでおけば、
複写物には「複写禁止」等の警告文字が目立つように浮
き出てくる。これによって、不正複写を抑制することが
できるとともに、オリジナルと複写物とを区別すること
ができる。
【0038】なお、図5(E)に示すように、潜像埋込
画像の背景部全体にカモフラージュ模様と呼ばれる細か
い模様を入れることもできる。カモフラージュ模様はそ
れ以外の領域よりも低い濃度となっており、複写機で複
写すると複写物上では消えるようになっている。また、
図5(F)に示すように、潜像埋込画像にはマスク画像
として「市章」等の自治体のシンボルマークが埋め込ま
れていてもよい。図5(F)では、このようなマークを
仮に星形の図形で表している。なお、背景画像やマスク
画像を構成する微細構成子はドットではなく万線であっ
てもよい。
【0039】次に、図6のフローチャートを参照して、
店舗22に設置された端末18の処理動作を説明する。
【0040】利用者には、ID番号、住所等の情報が格
納されたICカードが予め自治体から配布されている。
利用者が端末18に設けられたICカードスロットに利
用者のICカードを挿入し、ステップ100でICカー
ドが挿入されたことが確認されると、ステップ102で
挿入されたICカードに記録されたID番号等の情報が
読み込まれる。次に、利用者が端末18のタッチパネル
を操作してパスワードを入力すると、ステップ104で
パスワードが入力されたことが確認され、ステップ10
8で読み込んだID番号と入力されたパスワードとがア
クセス資格を認証するための認証情報としてDBサーバ
14に送信される。なお、パスワードが入力されなけれ
ば、ステップ106で音声やタッチパネルへの表示によ
り、利用者にパスワードの入力が指示される。
【0041】次のステップ110では、DBサーバ14
から利用者のアクセス資格が認証されたか否かを判断
し、認証されるとステップ112においてタッチパネル
に自治体名、証明書の種類(例えば住民票、印鑑証明、
戸籍謄本等)、及び証明書の必要部数を選択するための
コントロールパネルを表示する。
【0042】利用者はコントロールパネルが表示された
タッチパネルを操作して、自治体名(例えば「足立区役
所」)、証明書の種類(例えば「住民票」)、必要部数
(例えば「1部」)を選択し、出力を選択することによ
り証明書出力指示を行う。これによって、ステップ11
4〜120において、自治体名が入力されたか、証明書
の種類が入力されたか、必要部数が入力されたか、が順
に判断され、いずれかが入力されていなければステップ
116において利用者に情報の入力を行うよう指示す
る。これにより出力指示に必要な情報の入力が完了する
ので、ステップ122で出力が選択されると、ステップ
124においてICカードから読込んだ情報、タッチパ
ネルから入力された情報、及び出力先となるプリンタ2
0のIP(Internet Protocol)アドレスを、必要に応
じて受付年月日時刻を付加してDBサーバ14に送信す
る。なお、オンライン出力とオフライン出力とを選択し
て指示することができるようにしてもよい。
【0043】次に、図7に示すフローチャートを参照し
てDBサーバ14の処理動作について説明する。
【0044】ステップ200において、端末18から送
信された、利用者のICカードから読込んだ情報、タッ
チパネルから入力された情報、及びIPアドレスが送受
信部24で受信されたと判断されると、ステップ202
において、これらの受信情報に基づき、出力指示された
証明書の文書データをデータベース12から検索する。
例えば、利用者が出力指示した証明書が「住民票」であ
れば選択された自治体の住民基本台帳内を検索し、利用
者が出力指示した文書が「印鑑証明書」であれば選択さ
れた自治体の印鑑登録原簿を検索する。
【0045】次のステップ204では、検索された文書
データを読み出し、DBサーバ14内にインストールさ
れているプリンタドライバを用いて、読み出した文書デ
ータをPDL(Printer Description Language)で記述
された文書画像データ(以下、PDLデータとも称す
る)に変換する。
【0046】次のステップ206では、図8に示すよう
に、潜像埋込画像データを決定する処理を行う。すなわ
ち、ステップ300において証明書の種類及び自治体名
のデータを取り込み、ステップ302において、図4に
示すテーブルを用いて、この証明書の種類及び自治体名
に対応する潜像埋込画像データを選択する。
【0047】潜像埋込画像データが決定されると、ステ
ップ208において、文書画像データと潜像埋込画像デ
ータとの合成を合成処理部26に指示する。合成処理部
26では、文書画像データに直接画像処理によって潜像
埋込画像データを合成させるのではなく、ステップ20
4で作成されたPDLデータを解析し、PDLデータの
所定の位置に選択された潜像埋込画像データを合成させ
るコマンド、および潜像画像データを挿入する。これに
よって、プリンタ20内部でPDLデータへ挿入された
潜像埋込画像データが文書画像データに合成されるよう
になる。これによって、プリンタ20内部でPDLデー
タへ挿入された潜像埋込画像データが文書画像データに
合成されるようになる。その後、ステップ210におい
て、暗号化の要否のデータに基づいて暗号化して送信す
るか否かが判断され、暗号化する場合にはステップ21
2において、合成処理部26から出力された合成データ
が暗号化部30に入力され、暗号化部30において暗号
化処理が行われる。次のステップ214において、暗号
化された合成データが送受信部24から端末18に送信
されるよう制御される。また、暗号化が不要な場合は、
暗号化することなく、ステップ216において合成デー
タがIPアドレスで特定されたプリンタ20に送信され
るよう制御される。
【0048】DBサーバ14からのデータを受信する
と、端末18は暗号化された合成データを復号化してプ
リンタ20に送信し、暗号化されていないデータはその
ままプリンタ20に送信する。プリンタ20は、図9に
示すように、ステップ400で端末18から送信された
合成データに基づき潜像埋込画像が付加された文書を出
力し、ステップ402でプリンタ20に備えられたログ
管理機能を用いてログ(出力文書データ、出力時間、接
続先等の印刷履歴)を蓄積する。これによって、プリン
タ20から文書画像と潜像埋込画像とが合成された画像
がプリントされたシート紙(証明書)が出力される。
【0049】本実施の形態においては、DBサーバにお
いて、市役所のデータベースから引き出された機密文書
に係る文書データと潜像埋込画像データとを合成して合
成データを生成し、出力先であるプリンタに送信して、
この合成データに基づく画像を出力するので、複写偽造
防止用紙を使用することなく複写偽造防止画像が付加さ
れた機密文書を出力することができる。
【0050】また、文書画像データと潜像埋込画像デー
タとの合成データが、DBサーバから、証明書の種類や
機密レベルにより暗号化されて送信されてくるので、機
密性に優れている。
【0051】また、潜像埋込画像データは予め生成され
データベースに記憶されており、これを選択して文書デ
ータに合成するので、プリンタで機密文書を出力するま
でに要する時間が短くて済む。更に、証明書の種類及び
自治体名に応じて潜像埋込画像データの種類を異ならせ
ているので、証明書の種類及び証明書を発行した自治体
名の判別が容易である。
【0052】なお、上記ではDBサーバにおいてスクリ
ーン処理する例について説明したが、プリンタでスクリ
ーン処理してプリントしてもよく、文書データの合成と
潜像埋め込みい。
【0053】なお、上記では、合成データを暗号化する
例について説明したが、機密性が必要なデータは、証明
書の文書データであるので、文書データのみ暗号化して
潜像埋込画像データと共に送信するようにしてもよい。 (第2の実施の形態)次に本発明の第2の実施の形態に
ついて説明する。本実施の形態は、上記で説明した潜像
埋込画像データをジョブを受け付ける都度生成するよう
にするために、潜像埋込画像データの元になる背景画像
データとマスク画像データとをデータベース12に記憶
し、利用者の要求に応じてDBサーバから送信されるデ
ータを暗号化するものである。
【0054】本実施の形態は、第1の実施の形態と略同
様であるので、第1実施の形態と同一部分の説明は省略
し、相違点を中心に説明する。まず、データベース12
には、図10に示すように、背景画像データBG1、B
G2、BG2、・・・とマスク画像データLA1、LA
2、LA3、・・・とが、自治体及び証明書の種類に応
じてテーブルで記憶されている。即ち、本実施の形態で
は、第1の実施の形態で説明した予め生成された潜像埋
込画像データを、元になる背景画像データとマスク画像
データとに分離して記憶している。
【0055】本実施の形態の合成処理部26は、図11
に示すように、画像入力部30、PDLバッファ32、
背景画像メモリ34、解像度変換部36、52、階調補
正部38、51、網点処理部40、マスク画像メモリ4
2、選択部44、色制御部46、挿入部48、及び誤差
拡散処理部50から構成されている。
【0056】画像入力部30は、背景上に記録する主画
像となる文書データのPDLデータ(例えば住民票、印
鑑証明、戸籍謄本等のデータ)、背景画像データ、背景
画像中に潜像として埋め込むマスク画像データ、背景画
像等の色を表す色情報を受け付ける。PDLバッファ3
2は、主画像となるPDLで記述された文書画像データ
を一時格納し、背景画像メモリ34は、背景画像を一時
格納し、マスク画像メモリ42は、マスク画像を一時格
納する。なお、背景画像及びマスク画像は出力すべき画
像の解像度よりも低い解像度の画像であってよい。
【0057】解像度変換部36は、背景画像メモリ34
から読み出した背景画像の解像度を、出力解像度に変換
する。階調補正部38は、解像度変換部36で解像度変
換された背景画像に対して、次の網点処理部40で網点
処理を施した背景画像と元の背景画像との用紙上で再現
される濃度が略等しくなるように、階調補正処理を行
う。階調補正部38は、例えばLUTなどによって構成
したり、所定の関数などを使用して変換処理を行うこと
ができる。網点処理部40は、階調補正部38で階調補
正された背景画像に対して、出力線数よりも荒い線数で
網点処理を行う。
【0058】階調補正部51は、解像度変換部36で解
像度変換された背景画像データに対して、次の誤差拡散
処理部50で誤差拡散処理を施した背景画像と前記網点
処理を施した背景画像との用紙上で再現される濃度が略
等しくなるように階調補正を行う。誤差拡散処理部50
は、階調補正部51で階調補正された背景画像に対して
誤差拡散処理を行う。
【0059】解像度変換部52は、マスク画像メモリ4
2に格納されているマスク画像を、出力解像度に変換す
る。
【0060】選択部44は、解像度変換部52で解像度
変換されたマスク画像の各画素値に応じて、網点処理部
40で網点処理された背景画像と網点処理していない背
景画像のいずれかの画素を選択して出力する。これによ
ってマスク画像を潜像として背景画像に埋め込むことが
できる。出力される画像を潜像埋込画像と呼ぶことにす
る。
【0061】色制御部46は、合成を行う色成分を指定
する。挿入部48は、PDLバッファ32から読み出さ
れたPDLデータを解析し、PDLデータの所定の位置
に潜像埋込画像データを合成させるコマンド及び潜像埋
込画像データを挿入する。
【0062】次に、図12のフローチャートを参照し
て、店舗22に設置された端末18の処理動作を説明す
る。本実施の形態の端末18の処理動作は、暗号化の指
示を行うステップが追加された以外は、図6に示す第1
の実施の形態の端末18の処理動作と同じであるため、
同じ部分については説明を省略する。
【0063】ステップ112においてタッチパネルに自
治体名、証明書の種類(例えば住民票、印鑑証明、戸籍
謄本等)、証明書の必要部数、及び暗号化の要否を選択
するためのコントロールパネルを表示する。
【0064】利用者はコントロールパネルが表示された
タッチパネルを操作して、自治体名、証明書の種類、必
要部数、暗号化の要否(例えば「要」)を選択し、出力
を選択することにより証明書出力指示を行う。ステップ
114〜121において、自治体名が入力されたか、証
明書の種類が入力されたか、必要部数が入力されたか、
暗号化の要否か入力されたか、が順に判断され、いずれ
かが入力されていなければステップ116において利用
者に情報の入力を行うよう指示する。これにより出力指
示に必要な情報の入力が完了するので、ステップ122
で出力が選択されると、ステップ124においてICカ
ードから読込んだ情報等と共に、暗号化の要否もDBサ
ーバ14に送信される。
【0065】次に、DBサーバ14の処理動作について
説明する。本実施の形態のDBサーバ14の処理動作
は、潜像埋込画像データの決定処理を行うステップ20
6以外は、図7に示す第1の実施の形態のDBサーバ1
4の処理動作と同じであるため、同じ部分については説
明を省略する。
【0066】図13に示すように、本実施の形態の潜像
埋込画像データの決定処理では、ステップ500におい
て、証明書及び自治体名のデータを取込み、ステップ5
02において、図10に示すテーブルを用いて、この証
明書の種類及び自治体名に対応する背景画像データ及び
マスク画像データを選択する。背景画像データ及びマス
ク画像データが選択されると、ステップ504におい
て、これら背景画像データ及びマスク画像データとPD
Lデータとを合成処理部26の画像入力部30に入力す
る。
【0067】画像入力部30に入力された背景画像デー
タおよびマスク画像データは、それぞれ背景画像メモリ
34及びマスク画像メモリ42に格納される。また、画
像入力部30に入力されたPDLデータはPDLバッフ
ァ32に格納される。
【0068】PDLデータがPDLバッファ32に格納
されると、潜像埋込画像データの生成及びPDLデータ
への挿入処理が開始される。
【0069】まず、背景画像が背景画像メモリ34から
読み出される。読み出された背景画像は、解像度変換部
36において出力解像度に解像度変換される。解像度変
換された背景画像は階調補正部38および51に出力さ
れる。
【0070】階調補正部38では、入力された背景画像
に対して階調補正処理を施すと階調補正処理は、後段の
網点処理部40において階調特性が変化するのを補正す
る目的で行われる。階調補正処理が施された背景画像
は、網点処理部40において出力線数よりも荒い線数に
よって綱点処理が施される。例えば組織的ディザによっ
て階調レベル0または255、網点線数50線の網点画
像に変換することができる。網点化された背景画像は選
択部44に出力される。
【0071】階調補正部51では、入力された背景画像
に対して階調補正処理を施す。この階調補正処理は、後
段の誤差拡散処理部50において階調特性が変化するの
を補正する目的で行われる。階調補正処理が施された背
景画像は、誤差拡散処理部50において誤差拡散処理が
施される。誤差拡散された背景画像は選択部44に出力
される。
【0072】上述の背景画像に対する処理と並行して、
マスク画像に対する処理が行われる。マスク画像メモリ
42からマスク画像を読み出し、読み出したマスク画像
を、解像度変換部52で出力解像度に変換する。解像度
変換されたマスク画像は選択部44に選択信号として入
力される。
【0073】選択部44は、選択信号であるマスク画像
の画素値が、例えば1(黒画素)であれば綱点処理され
た背景画像の画素値を選択して出力し、0(白画素)で
あれば誤差拡散処理された背景画像の画素値を選択す
る。例えば図5に示した例では、マスク画像には「CO
PY」等の文字パターンが描かれているため、選択部4
4から出力される画像は、背景画像データの「COP
Y」等の文字パターンに対応する領域については網点処
理された背景画像が選択され、それ以外の部分は、誤差
拡散処理された孤立ドットからなる画像となる。この選
択部44の出力が潜像埋込画像データとなる。潜像埋込
画像データは、挿入部48に出力される。
【0074】挿入部48は、PDLバッファ32からP
DLデータを読み出して、PDLデータを解析し、PD
Lデータの所定の位置に、選択された潜像埋込画像デー
タを合成させるコマンド、及び潜像埋込画像データを挿
入する。ここで、潜像埋込画像データを合成させるコマ
ンドは、合成を行う色成分を指定できるようになってい
る。指定できる合成色成分は、プリンタの現像色である
YMCKの4色のうちのいずれか1つ、或いは複数を指
定することができる。この色指定は、色制御部46に設
定された色制御情報によって指定される。
【0075】例えば、合成色成分としてC成分を指定し
た場合には、プリンタ20内部で受信したPDLデータ
のラスタ展開を行う際に、挿入されている潜像埋込画像
データをC成分にのみ合成させて、プリント出力するよ
うになる。即ち、シアン色(うす青)の背景パターンが
背景に合成されることになる。また、合成色成分として
YMCを指定し、YMC面分の潜像埋込画像データを挿
入することで、任意の色の潜像埋込画像を合成すること
が可能となる。このようにして潜像埋込画像データが挿
入されたPDLデータは、送受信部24へ伝送され、最
終的にIPアドレスで特定されたプリンタ20へ送信さ
れるように制御される。
【0076】本実施の形態においては、DBサーバにお
いて、市役所のデータベースから引き出された機密文書
に係る文書データと潜像埋込画像データとを合成して合
成データを生成し、出力先であるプリンタに送信して、
この合成データに基づく画像を出力するので、複写偽造
防止用紙を使用することなく複写偽造防止画像が付加さ
れた機密文書を出力することができる。
【0077】また、文書画像データが、DBサーバか
ら、証明書の種類や機密レベルにより暗号化されて送信
されてくるので、機密性に優れている。また、プライバ
シー保護に関する考え方には個人差があるが、利用者の
要求に応じてDBサーバから送信されるデータを暗号化
するので、プライバシー保護を重視する利用者は暗号化
を選択し、出力時間の短縮を望む利用者は暗号化を選択
しない等、利用者の多様なニーズに応えることができ
る。
【0078】また、証明書の種類及び自治体名に応じて
潜像埋込画像データの種類を異ならせているので、証明
書の種類及び証明書を発行した自治体名の判別が容易で
ある。
【0079】なお、上記では文書画像データが白黒画像
の場合及びカラー画像の場合について説明したが、例え
ば証明書の種類等に応じて背景画像及びマスク画像の少
なくとも一方の色を変更して合成するようにしてもよ
い。この場合においても上記で説明したように、文書画
像、背景画像、マスク画像は色毎に合成される。
【0080】また、図11に示した構成では、メモリ容
量をさらに削減するため、低解像度の背景画像およびマ
スク画像を、画像圧縮して格納するように構成すること
も可能である。その際には、マスク画像は、MMRやJ
BIG等の可逆圧縮を使うことが可能であり、また、背
景画像はJPEG等の非可逆圧縮を使うことが可能であ
る。もちろん、圧縮方式などは任意である。 (第3の実施の形態)次に、図14を参照して本発明の
第3の実施の形態について説明する。本実施の形態は、
データベース側に配置されたDBサーバではなく、端末
またはプリンタが配置されている店舗内のLANに配置
されたプリントサーバを用いて、潜像埋込画像データと
文書画像データとの合成を行うようにしたものである。
【0081】図14に示すように、この記録媒体出力シ
ステムは、市役所等の官公庁に配置されたデータベース
12へのデータの出し入れを管理するDBサーバ14を
備えたLANと、多店舗展開を特徴とするコンビニエン
スストア、郵便局等の店舗22内に各々設置された出力
する文書等を指定するための端末18、指定された文書
を出力するためのプリンタ20、及びプリントサーバ6
0を備えたLANとを、電話回線等の通信回線16及び
インターネット10を介して接続して構成したものであ
る。なお、インターネット10には、図示しない多数の
LANが接続されている。
【0082】本実施の形態は、第1の実施の形態と略同
様であるので、第1実施の形態と同一部分の説明は省略
し、相違点を中心に説明する。まず、データベース12
には、図15に示すように、潜像埋込画像の種類を表す
番号(画像番号)及び暗号化の要否が自治体及び証明書
の種類に応じてテーブルで記憶されている。また、プリ
ントサーバ60は、図3に示すDBサーバ14と略同様
に、送受信部、合成処理部、及び制御部を備えている
が、プリントサーバ60には、図18に示すように、潜
像埋込画像データをデータベース12に記憶した画像番
号と同一の画像番号に応じてテーブルで記憶したメモリ
が更に備えられている。なお、端末18内にプリントサ
ーバを設けて、プリントサーバ60を省略してもよい。
【0083】次に、図16に示すフローチャートを参照
してDBサーバ14の処理動作について説明する。本実
施の形態のDBサーバ14の処理動作は、図7に示す第
1の実施の形態のDBサーバ14の処理動作と一部重複
しているため、同じ部分については同じ符号を付して説
明する。
【0084】ステップ200において、端末18から送
信された、利用者のICカードから読込んだ情報、タッ
チパネルから入力された情報、及びIPアドレスが送受
信部24で受信されたと判断されると、ステップ202
において、これらの受信情報に基づき、出力指示された
証明書の文書データをデータベース12から検索する。
次のステップ204では、検索された文書データを読み
出し、DBサーバ14内にインストールされているプリ
ンタドライバを用いて、読み出した文書データをPDL
で記述された文書画像データに変換する。
【0085】次のステップ206Aでは、証明書の種類
及び自治体名のデータを取り込み、図15に示すテーブ
ルを用いて、この証明書の種類及び自治体名に対応する
潜像埋込画像の画像番号を決定する。画像番号が決定さ
れると、ステップ208Aにおいて、暗号化の要否のデ
ータに基づいて、PDLで記述された文書画像データを
暗号化して送信するか否かが判断され、暗号化が必要な
場合はステップ210Aで暗号化を行い、次のステップ
212Aにおいて、暗号化された文書画像データと画像
番号とが、送受信部24から端末18に送信されるよう
制御される。暗号化が不要な場合はステップ214Aで
文書画像データがプリントサーバ60に送信されるよう
制御される。
【0086】DBサーバ14からのデータを受信する
と、端末18は暗号化された合成データを復号化して、
画像番号と共にプリントサーバ60に送信する。
【0087】次に、図17に示すフローチャートを参照
してプリントサーバ60の処理動作について説明する。
【0088】ステップ900において、端末18(また
は、DBサーバ14)から送信された、PDLで記述さ
れた文書画像データ、及び画像番号が受信されたと判断
されると、ステップ902において、図18に示すテー
ブルを用いて、送信された画像番号に基づいて潜像埋込
画像データを選択してメモリから読み出し、ステップ9
04において、文書画像データと選択した潜像埋込画像
データとの合成をプリントサーバ60の合成処理部に指
示する。合成処理部ではデータが合成され、合成データ
がスクリーン処理された後、ステップ906で送受信部
に伝送され、ステップ908において、プリントサーバ
60の送受信部からプリンタ20に送信されるよう制御
される。
【0089】本実施の形態においては、プリントサーバ
において、市役所のデータベースから引き出された機密
文書に係る文書データと潜像埋込画像データとを合成し
て合成データを生成し、出力先であるプリンタに送信し
て、この合成データに基づく画像を出力するので、複写
偽造防止用紙を使用することなく複写偽造防止画像が付
加された機密文書を出力することができる。
【0090】また、文書画像データが、DBサーバか
ら、証明書の種類や機密レベルにより暗号化されて送信
されてくるので、機密性に優れている。
【0091】また、潜像埋込画像データは予め生成され
てプリントサーバのメモリに記憶されており、これを選
択して文書データに合成するので、プリンタで機密文書
を出力するまでに要する時間が短くて済む。特に、本実
施の形態では、市役所のデータベースから通信回線及び
インターネットを介して送信されるデータは文書データ
のみであるため通信負荷が軽く、出力時間を短縮するこ
とができる。
【0092】また、証明書の種類及び自治体名に応じて
潜像埋込画像データの種類を異ならせているので、証明
書の種類及び証明書を発行した自治体名の判別が容易で
ある。
【0093】なお、上記では予め生成された潜像埋込画
像データをプリントサーバのメモリに記憶しているが、
送信された画像番号に基づいて、または端末から送信さ
れた、利用者のID番号、プリンタのIPアドレス、及
びジョブの受付年月日時刻等に応じてマスク画像を生成
し、生成したマスク画像を用いて、プリントサーバにお
いて潜像埋込画像データを生成するようにしてもよい。
なお、潜像埋込画像データをプリントサーバにおいて生
成する場合、プリントサーバの合成処理部は、図11に
示す構成とする。 (第4の実施の形態)次に、本発明の第4の実施の形態
について説明する。本実施の形態は、利用者の要求に応
じてDBサーバから送信されるデータを暗号化すると共
に、DBサーバから暗号化されたデータが送信された際
に、端末で生成されたアクセスチケット(証明用補助デ
ータ)を用いてそのデータへのアクセス資格の認証を行
うようにしたものである。
【0094】本実施の形態は、第2の実施の形態と略同
様であるので、第2実施の形態と同一部分の説明は省略
し、相違点を中心に説明する。
【0095】端末18は、CPU、メモリ、タッチパネ
ル等の入出力装置、暗号化されたデータを復号化するデ
コーダ、暗号化されたデータへのアクセス資格を認証す
るアクセス資格認証システム、及びICカード読み取り
用のICカードスロット等を備えている。
【0096】図21は、端末18に設けられたアクセス
資格認証システムの構成を示すブロック図である。この
アクセス資格認証システムは、証明データ検証装置70
および証明データ生成装置71からなっており、証明デ
ータ生成装置71はアクセスチケット生成装置72から
アクセスチケット(証明用補助データ)73を受領する
ようになっている。証明データ検証装置70は検証ルー
チン75を実行する。証明データ生成装置71はユーザ
固有情報76およびアクセスチケット73を保持し、証
明データ生成プログラム77を実行する。
【0097】アクセスチケット生成装置72は、端末1
8からのデータ入力があった場合に、アクセス資格認証
の特徴情報(本実施の形態では、端末18と店舗22内
に配置されたプリンタ20のIPアドレス)74および
ユーザ固有情報(本実施の形態では、ICカードに記憶
された利用者のID番号)76に基づいてアクセスチケ
ット73を生成し、このアクセスチケット73が証明デ
ータ生成装置71に伝送される。
【0098】DBサーバ14から暗号化された合成デー
タが送信されると、証明データ検証装置70は、認証を
開始するために、認証用データ78を証明データ生成装
置71に送出する。証明データ生成装置71はアクセス
チケット73およびユーザ固有情報76を用いて証明デ
ータ79を生成し、これを証明データ検証装置70に返
信する。証明データ検証装置70は認証用データ78に
基づいて証明データの正当性を検証する。すなわち、証
明データが、認証用データとアクセス資格認証の特徴情
報とに基づいて生成されたデータであることを検証す
る。
【0099】証明データの正当性が検証されれば、暗号
化されたデータへのアクセス資格が認証され、これに応
じて、DBサーバ14から送信された暗号化されたデー
タの復号化と、IPアドレスで特定されたプリンタ20
での出力とが許可される。
【0100】本実施の形態においては、プリントサーバ
において、市役所のデータベースから引き出された機密
文書に係る文書データと潜像埋込画像データとを合成し
て合成データを生成し、出力先であるプリンタに送信し
て、この合成データに基づく画像を出力するので、複写
偽造防止用紙を使用することなく複写偽造防止画像が付
加された機密文書を出力することができる。
【0101】また、文書画像データが、DBサーバか
ら、証明書の種類や機密レベルにより暗号化されて送信
されてくるので、機密性に優れている。また、利用者の
要求に応じてDBサーバから送信されるデータを暗号化
するので、利用者の多様なニーズに応えることができ
る。
【0102】また、プリンタのIPアドレス及び利用者
のID番号に基づいてアクセスチケットを生成し、この
アクセスチケットを用いて暗号化されたデータへのアク
セス資格を認証するので、証明書の発行を要求した利用
者にのみ暗号化されたデータの復号化が認められ、特定
のプリンタでのみ出力が許可される。これにより暗号化
されたデータが第3者に解読されたり、他の場所で出力
されたりすることがなく、一層セキュリティに優れたシ
ステムとなる。
【0103】また、潜像埋込画像データは予め生成さ
れ、背景画像データ及びマスク画像データに分離してデ
ータベースに記憶されており、これを選択して文書デー
タに合成するので、プリンタで機密文書を出力するまで
に要する時間が短くて済む。更に、証明書の種類及び自
治体名に応じて潜像埋込画像データの種類を異ならせて
いるので、証明書の種類及び証明書を発行した自治体名
の判別が容易である。
【0104】上記第1〜第4の実施の形態においては、
以下に示すように、課金の支払いを条件に証明書等の出
力を行うようにすることができる。
【0105】第1、第2、及び第4の実施の形態におい
ては、DBサーバ14は、図19に示すように、ステッ
プ800で課金料金を計算するのに必要なデータを取込
み、ステップ802で予め作成されたテーブルを参照す
る等して課金料金を計算する。次に計算した課金料金デ
ータをステップ804で端末18に送信する。そして、
ステップ806で課金料金が支払われたことが確認され
ると、ステップ808で潜像埋込画像データが付加され
た文書データ(合成データ)をプリンタ20に送信す
る。このような課金工程は、端末18から証明書の種類
等のデータが送信されてから、合成データを送信するま
での任意の時間に行なうことができる。また、第3の実
施の形態では、プリントサーバ60が同様の処理動作を
行う。
【0106】課金料金は、例えば、以下のような利用者
の利用状況を参酌して変更することができる。1)操作
者が本人の場合と本人以外(例えば、家族等)の場合と
で料金を変更する。2)証明書の種類(例えば、住民
票、戸籍謄本、印鑑登録証等)により料金を変更する。
3)広告が挿入された場合に料金を減額または無料とす
る。4)発行する役所の違いに応じて料金を変更する。
5)出力場所が官公庁の管轄内(例えば、市内等)か管
轄外(例えば、市外等)かで料金を変更する。6)出力
場所が市役所内かコンビニエンスストア等の店舗かで料
金を変更する。7)深夜は割引料金または割増料金にす
る等出力時間に応じて料金を変更する。8)暗号化の有
無に応じて料金を変更する。
【0107】料金の支払い方法は、例えばクレジットカ
ード、デイビットカード、現金等の中から、利用者が端
末18のタッチパネルを操作して選択することができ
る。利用者が「現金」での支払いを選択した場合は、利
用者が端末18またはプリンタ20に設けられた現金投
入口に料金を投入することにより課金が徴収される。ま
た、利用者が「クレジットカード、デイビットカード」
での支払いを選択した場合は、銀行などの金融機関にあ
る利用者の口座から課金料金がオンライン処理により引
き落とされる。
【0108】なお、上記では、料金を収受した後に合成
データを送信する例について説明したが、合成データを
送信した後に収受するようにしてもよく、この場合プリ
ンタから伝票を出力してコンビニのPOSを利用して料
金を収受するようにしてもよい。
【0109】また、上記第1〜第4の実施の形態におい
ては、コンビニエンスストアの店舗内に配置された端末
を操作して、市役所のデータベースから機密文書データ
(例えば、住民票、戸籍謄本、印鑑証明等の文書)を検
索し、同じ店舗内に設置されたプリンタから出力する場
合について説明したが、人材派遣会社のデータベースか
ら登録者のデータを記載した文書を出力する場合、銀
行、証券会社のデータベースから契約書等を出力する場
合、損保会社のデータベースから契約書等を出力する場
合、航空チケットや興業チケット等を出力する場合、写
真、ブロマイド等を出力する場合等、複写による偽造が
禁止されている複写偽造禁止データに基づいてプリント
された記録媒体を出力するあらゆる場合において、本発
明を適用することができる。
【0110】また、上記第1〜第4の実施の形態におい
ては、証明書の種類等に応じて潜像埋込画像データを選
択または生成して文書データに合成する例について説明
したが、出力する文書が例えば市役所からのお知らせの
ように機密性のない文書である場合には、その文書につ
いては潜像埋込画像データを付加しないようにすること
もできる。また、会員制のサービスにより航空チケット
等を出力する場合等には、IDカードやメンバーカード
により、利用者の本人確認、メンバー資格の確認がなさ
れた場合には、会員特典として潜像埋込画像データを付
加しないようにすることもできる。
【0111】また、上記第1〜第4の実施の形態におい
ては、潜像埋込画像データ中のマスク画像の形成位置は
特に限定していないが、文書データ中の機密性の高い特
定情報とマスク画像とが重畳するように、文書画像デー
タと潜像埋込画像データとを合成するようにしてもよ
い。例えば、市役所が発行する証明書の市長印の部分と
マスク画像とを重ね合わせる、印鑑証明書の印影部分と
マスク画像とを重ね合わせる、有価証券の金額記載部分
とマスク画像とを重ね合わせる、というように、文書デ
ータ中の機密性の高い特定情報とマスク画像とが重畳す
るように、文書画像データと潜像埋込画像データとを合
成することで、偽造がより困難になる。
【0112】また、上記第1〜第4の実施の形態におい
ては、文書画像データに複写偽造防止画像データとして
潜像埋込画像データを合成する例について説明したが、
潜像埋込画像データ以外の複写偽造防止画像データを使
用してもよい。また、図20に示すように、潜像埋込画
像データに加え、可視ウォータマーク(可視WM)や不
可視ウォータマーク(不可視WM)等の画像データを適
宜選択して更に合成するようにしてもよい。
【0113】
【発明の効果】本発明によれば、複写による偽造が禁止
されている複写偽造禁止データに応じて、複写による偽
造を防止することが可能な複写偽造防止画像データを合
成してプリントされた記録媒体を出力する際に、複写偽
造禁止画像データを暗号化するので、高い機密性を保持
しつつ、複写による偽造が禁止されているプリントされ
た記録媒体を、複写偽造防止用紙を使用することなく出
力することができる、という効果を奏する。
【0114】また、予め複写偽造防止画像データが記憶
された記憶手段から、複写偽造防止画像データを選択し
て合成することにより、プリントされた記録媒体の出力
までに要する時間が短くて済む、という効果を奏する。
【0115】また、複写偽造防止画像データを生成して
合成することにより、データベース等の記憶容量が少な
くて済む、という効果を奏する。
【図面の簡単な説明】
【図1】第1の実施の形態に係る記録媒体出力システム
の構成を示す概念図である。
【図2】第1の実施の形態に係る記録媒体出力システム
の部分構成を示す概念図である。
【図3】データベースサーバの構成を示すブロック図で
ある。
【図4】データベースに格納された潜像埋込画像データ
が記憶されたテーブルの一例を示す図である。
【図5】(A)〜(F)は潜像埋込画像を説明するため
の説明図である。
【図6】第1の実施の形態の端末の処理動作を示すフロ
ーチャートである。
【図7】第1の実施の形態のデータベースサーバの処理
動作を示すフローチャートである。
【図8】第1の実施の形態の潜像埋込画像データの決定
処理のための割込ルーチンを示すフローチャートであ
る。
【図9】プリンタの処理動作を示すフローチャートであ
る。
【図10】データベースに格納された潜像埋込画像デー
タが記憶されたテーブルの他の例を示す図である。
【図11】第2の実施の形態に係る記録媒体出力システ
ムのデータベースサーバの合成処理部の構成を示すブロ
ック図である。
【図12】第2の実施の形態の端末の処理動作を示すフ
ローチャートである。
【図13】第2の実施の形態の潜像埋込画像データの決
定処理のための割込ルーチンを示すフローチャートであ
る。
【図14】第3の実施の形態に係る記録媒体出力システ
ムの部分構成を示す概念図である。
【図15】データベースに格納された潜像埋込画像デー
タの画像番号が記憶されたテーブルの一例を示す図であ
る。
【図16】第5の実施の形態のデータベースサーバの処
理動作を示すフローチャートである。
【図17】第5の実施の形態のプリントサーバの処理動
作を示すフローチャートである。
【図18】プリントサーバのメモリに格納された潜像埋
込画像データが記憶されたテーブルの一例を示す図であ
る。
【図19】課金工程の処理動作を示すフローチャートで
ある。
【図20】合成する画像データの種類を表す図である。
【図21】アクセス資格認証システムの構成を示すブロ
ック図である。
【符号の説明】
10 インターネット 12 データベース 14 DBサーバ 16 通信回線 18 端末 20 プリンタ 22 店舗 24 送受信部 26 合成処理部 28 制御部 30 画像入力部 44 選択部 48 挿入部 60 プリントサーバ 73 アクセスチケット
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) B42D 15/10 531 G03G 21/00 560 5B058 G03G 21/04 G06F 3/12 A 5C076 21/00 560 D 5C077 G06F 3/12 G06K 17/00 L 5J104 T G06K 17/00 W G06T 1/00 500B B41J 29/00 Z G06T 1/00 500 G03G 21/00 552 H04L 9/14 H04L 9/00 641 H04N 1/40 H04N 1/40 Z (72)発明者 河野 裕之 神奈川県海老名市本郷2274番地 富士ゼロ ックス株式会社海老名事業所内 (72)発明者 松野下 純一 神奈川県海老名市本郷2274番地 富士ゼロ ックス株式会社海老名事業所内 Fターム(参考) 2C005 HA04 2C061 AP01 AR01 CL10 2H034 FA01 5B021 AA01 BB02 EE04 5B057 AA11 CA06 CA08 CA12 CA16 CB06 CB08 CB12 CB16 CB19 CE08 CG07 CH11 CH18 DA17 5B058 KA01 KA05 KA06 KA08 KA12 KA32 KA33 KA35 5C076 AA14 AA16 BA02 BA06 5C077 LL14 LL17 LL18 PP23 PP65 PP66 PQ08 PQ22 TT02 5J104 AA14 AA33 AA34 NA02 NA05 PA07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】複写による偽造が禁止されている複写偽造
    禁止データに基づいてプリントされた記録媒体を出力す
    る記録媒体出力方法であって、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータ、及び複写による偽造を防止するための各々種類が
    異なる複数の複写偽造防止画像データが記憶された記憶
    手段から、端末からの情報に応じた複写偽造禁止データ
    を検索すると共に、検索された複写偽造禁止データに応
    じた複写偽造防止画像データを選択し、 前記端末からの情報に基づいて前記複写偽造禁止データ
    を暗号化するか否かを判断し、 前記複写偽造禁止データを暗号化すると判断されたとき
    には、前記複写偽造禁止データを暗号化して、選択され
    た複写偽造防止画像データと共に送信し、 受信側で前記暗号化された複写偽造禁止データを復号化
    し、復号化した複写偽造禁止データと選択された複写偽
    造防止画像データとを合成したデータに基づいてプリン
    トした記録媒体を出力する記録媒体出力方法。
  2. 【請求項2】複写による偽造が禁止されている複写偽造
    禁止データに基づいてプリントされた記録媒体を出力す
    る記録媒体出力方法であって、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶された記憶手段から、端末からの情報に応じ
    た複写偽造禁止データを検索すると共に、前記端末から
    の情報に基づいて前記複写偽造禁止データを暗号化する
    か否かを判断し、 前記複写偽造禁止データを暗号化すると判断されたとき
    には、前記複写偽造禁止データを暗号化して送信し、 受信側で前記暗号化された複写偽造禁止データを復号化
    し、復号化した複写偽造禁止データと、複写による偽造
    を防止するための各々種類が異なる複数の複写偽造防止
    画像データが記憶された記憶手段から復号化した複写偽
    造禁止データに応じて選択された複写偽造防止画像デー
    タと、を合成したデータに基づいてプリントした記録媒
    体を出力する記録媒体出力方法。
  3. 【請求項3】複写による偽造が禁止されている複写偽造
    禁止データに基づいてプリントされた記録媒体を出力す
    る記録媒体出力方法であって、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶された記憶手段から、端末からの情報に応じ
    た複写偽造禁止データを検索すると共に、検索された複
    写偽造禁止データに応じた複写偽造防止画像データを生
    成し、 前記端末からの情報に基づいて前記複写偽造禁止データ
    を暗号化するか否かを判断し、 前記複写偽造禁止データを暗号化すると判断されたとき
    には、前記複写偽造禁止データを暗号化して前記生成さ
    れた複写偽造防止画像データと共に送信し、 受信側で前記暗号化された複写偽造禁止データを復号化
    し、復号化した複写偽造禁止データと前記生成された複
    写偽造防止画像データとを合成したデータに基づいてプ
    リントした記録媒体を出力する記録媒体出力方法。
  4. 【請求項4】複写による偽造が禁止されている複写偽造
    禁止データに基づいてプリントされた記録媒体を出力す
    る記録媒体出力方法であって、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶された記憶手段から、端末からの情報に応じ
    た複写偽造禁止データを検索すると共に、前記端末から
    の情報に基づいて前記複写偽造禁止データを暗号化する
    か否かを判断し、 前記複写偽造禁止データを暗号化すると判断されたとき
    には、前記複写偽造禁止データを暗号化して送信し、 受信側で前記暗号化された複写偽造禁止データを復号化
    し、復号化した複写偽造禁止データと、復号化した複写
    偽造禁止データに応じて生成された複写偽造防止画像デ
    ータとを合成したデータに基づいてプリントした記録媒
    体を出力する記録媒体出力方法。
  5. 【請求項5】前記端末を操作する操作者の要求、前記複
    写偽造禁止データの内容、前記複写偽造禁止データにつ
    いての機密性の有無、前記複写偽造禁止データについて
    の機密性のレベル、及び前記記録媒体を出力する場所の
    条件のいずれかに基づいて暗号化するか否かを判断する
    請求項1〜4のいずれか1項記載の記録媒体出力方法。
  6. 【請求項6】前記端末からのユーザ固有情報、記録媒体
    を出力する出力側の固有情報を組み合わせた情報が所定
    の条件を満たす場合に復号化する請求項1〜5のいずれ
    か1項記載の記録媒体出力方法。
  7. 【請求項7】複写による偽造が禁止されている複数の複
    写偽造禁止データ、及び複写による偽造を防止するため
    の各々種類が異なる複数の複写偽造防止画像データが記
    憶されたデータベースから、端末からの情報に応じた複
    写偽造禁止データを検索すると共に、検索された複写偽
    造禁止データに応じた複写偽造防止画像データを選択す
    る検索選択手段と、 前記複写偽造禁止データを暗号化するか否かを判断する
    判断手段と、 前記複写偽造禁止データを暗号化すると判断されたとき
    に検索された複写偽造禁止データを暗号化する暗号化手
    段と、 暗号化された複写偽造禁止データと選択された複写偽造
    防止画像データとを送信する送信手段と、 を含むデータベースサーバ。
  8. 【請求項8】複写による偽造が禁止されている複数の複
    写偽造禁止データが記憶されたデータベースから、端末
    からの情報に応じた複写偽造禁止データを検索する検索
    手段と、 検索された複写偽造禁止データに応じた複写偽造防止画
    像データを生成する生成手段と、 前記複写偽造禁止データを暗号化するか否かを判断する
    判断手段と、 前記複写偽造禁止データを暗号化すると判断されたとき
    に検索された複写偽造禁止データを暗号化する暗号化手
    段と、 暗号化された複写偽造禁止データと生成された複写偽造
    防止画像データとを送信する送信手段と、 を含むデータベースサーバ。
  9. 【請求項9】前記判断手段は、前記端末を操作する操作
    者の要求、前記複写偽造禁止データの内容、前記複写偽
    造禁止データについての機密性の有無、前記複写偽造禁
    止データについての機密性のレベル、及び前記記録媒体
    を出力する場所の条件のいずれかに基づいて暗号化する
    か否かを判断する請求項7または8記載のデータベース
    サーバ。
  10. 【請求項10】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    する記録媒体出力装置であって、 端末からの情報に応じて、複写による偽造が禁止されて
    いる複数の複写偽造禁止データを記憶した第1の記憶手
    段から検索され、かつ暗号化された複写偽造禁止データ
    を受信する受信手段と、 暗号化された複写偽造禁止データを復号化する復号化手
    段と、 複写による偽造を防止するための各々種類が異なる複数
    の複写偽造防止画像データを記憶した第2の記憶手段
    と、 前記第2の記憶手段に記憶された複数の複写偽造防止画
    像データから、復号化された複写偽造禁止データに応じ
    た複写偽造防止画像データを選択する選択手段と、 復号化された複写偽造禁止データと選択された複写偽造
    防止画像データとを合成したデータに基づいてプリント
    した記録媒体を出力する出力手段と、 を含む記録媒体出力装置。
  11. 【請求項11】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    する記録媒体出力装置であって、 端末からの情報に応じて、複写による偽造が禁止されて
    いる複数の複写偽造禁止データを記憶した記憶手段から
    検索され、暗号化された複写偽造禁止データを受信する
    受信手段と、 暗号化された複写偽造禁止データを復号化する復号化手
    段と、 復号化された複写偽造禁止データに応じた複写偽造防止
    画像データを生成する生成手段と、 復号化された複写偽造禁止データと生成された複写偽造
    防止画像データとを合成したデータに基づいてプリント
    した記録媒体を出力する出力手段と、 を含む記録媒体出力装置。
  12. 【請求項12】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    するための情報を入力する、コンピュータネットワーク
    に接続された端末と、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータ、及び複写による偽造を防止するための各々種類が
    異なる複数の複写偽造防止画像データが記憶されたデー
    タベースと、 前記データベースから端末からの情報に応じた複写偽造
    禁止データを検索すると共に、検索された複写偽造禁止
    データに応じた複写偽造防止画像データを選択する検索
    選択手段、前記複写偽造禁止データを暗号化するか否か
    を判断する判断手段、前記複写偽造禁止データを暗号化
    すると判断されたときに検索された複写偽造禁止データ
    を暗号化する暗号化手段、及び暗号化された複写偽造禁
    止データと選択された複写偽造防止画像データとを合成
    して送信する送信手段を含み、前記コンピュータネット
    ワークに接続されたデータベースサーバと、 を備えた記録媒体出力システム。
  13. 【請求項13】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    するための情報を入力する、コンピュータネットワーク
    に接続された端末と、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶されたデータベースと、 前記データベースから端末からの情報に応じた複写偽造
    禁止データを検索する検索手段、前記複写偽造禁止デー
    タを暗号化するか否かを判断する判断手段、前記複写偽
    造禁止データを暗号化すると判断されたときに検索され
    た複写偽造禁止データを暗号化する暗号化手段、及び暗
    号化された複写偽造禁止データを出力する出力手段を含
    み、前記コンピュータネットワークに接続されたデータ
    ベースサーバと、 暗号化された複写偽造禁止データを復号化する復号化手
    段、複写による偽造を防止するための各々種類が異なる
    複数の複写偽造防止画像データが記憶されたメモリ、復
    号化された複写偽造禁止データに応じた複写偽造防止画
    像データを選択する選択手段、及び復号化された複写偽
    造禁止データと選択された複写偽造防止画像データとを
    合成して出力する出力手段を含み、前記コンピュータネ
    ットワークに接続されたプリントサーバと、 を備えた記録媒体出力システム。
  14. 【請求項14】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    するための情報を入力する、コンピュータネットワーク
    に接続された端末と、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶されたデータベースと、 前記データベースから端末からの情報に応じた複写偽造
    禁止データを検索する検索手段、検索された複写偽造禁
    止データに応じた複写偽造防止画像データを生成する生
    成手段、前記複写偽造禁止データを暗号化するか否かを
    判断する判断手段、前記複写偽造禁止データを暗号化す
    ると判断されたときに生成された複写偽造禁止データを
    暗号化する暗号化手段、及び暗号化された複写偽造禁止
    データと生成された複写偽造防止画像データとを合成し
    て出力する出力手段とを含み、前記コンピュータネット
    ワークに接続されたデータベースサーバと、 を備えた記録媒体出力システム。
  15. 【請求項15】複写による偽造が禁止されている複写偽
    造禁止データに基づいてプリントされた記録媒体を出力
    するための情報を入力する、コンピュータネットワーク
    に接続された端末と、 複写による偽造が禁止されている複数の複写偽造禁止デ
    ータが記憶されたデータベースと、 前記データベースから端末からの情報に応じた複写偽造
    禁止データを検索する検索手段、前記複写偽造禁止デー
    タを暗号化するか否かを判断する判断手段、前記複写偽
    造禁止データを暗号化すると判断されたときに検索され
    た複写偽造禁止データを暗号化する暗号化手段、及び暗
    号化された複写偽造禁止データを出力する出力手段を含
    み、前記コンピュータネットワークに接続されたデータ
    ベースサーバと、 暗号化された複写偽造禁止データを復号化する復号化手
    段、復号化された複写偽造禁止データに応じた複写偽造
    防止画像データを生成する生成手段、及び復号化された
    複写偽造禁止データと生成された複写偽造防止画像デー
    タとを合成して出力する出力手段を含み、前記コンピュ
    ータネットワークに接続されたプリントサーバと、 を備えた記録媒体出力システム。
  16. 【請求項16】前記判断手段は、前記端末を操作する操
    作者の要求、前記複写偽造禁止データの内容、前記複写
    偽造禁止データについての機密性の有無、前記複写偽造
    禁止データについての機密性のレベル、及び前記記録媒
    体を出力する場所の条件のいずれかに基づいて暗号化す
    るか否かを判断する請求項12〜15のいずれか1項記
    載の記録媒体出力システム。
JP2000168289A 2000-06-05 2000-06-05 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム Pending JP2001346034A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000168289A JP2001346034A (ja) 2000-06-05 2000-06-05 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000168289A JP2001346034A (ja) 2000-06-05 2000-06-05 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム

Publications (2)

Publication Number Publication Date
JP2001346034A true JP2001346034A (ja) 2001-12-14
JP2001346034A5 JP2001346034A5 (ja) 2007-02-01

Family

ID=18671315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000168289A Pending JP2001346034A (ja) 2000-06-05 2000-06-05 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム

Country Status (1)

Country Link
JP (1) JP2001346034A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007140917A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd コンピュータプログラム及び印刷指示装置及び方法
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
JP2007304928A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
US7359087B2 (en) 2002-01-30 2008-04-15 Casio Computer Co., Ltd. Print control apparatus and program
US7474439B2 (en) 2003-12-09 2009-01-06 Canon Kabushiki Kaisha Printing control apparatus, printing control method and computer - readable medium
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
US8553291B2 (en) 2003-09-17 2013-10-08 Canon Kabushiki Kaisha Copy-forgery-inhibited pattern image generation method and image processing apparatus
JP2018038007A (ja) * 2016-09-02 2018-03-08 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成装置、及び画像処理システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359087B2 (en) 2002-01-30 2008-04-15 Casio Computer Co., Ltd. Print control apparatus and program
US10038802B2 (en) 2003-09-17 2018-07-31 Canon Kabushiki Kaisha Copy-forgery-inhibited pattern image generation method and image processing apparatus
US8553291B2 (en) 2003-09-17 2013-10-08 Canon Kabushiki Kaisha Copy-forgery-inhibited pattern image generation method and image processing apparatus
US7940403B2 (en) 2003-12-09 2011-05-10 Canon Kabushiki Kaisha Printing control apparatus, printing control method and computer-readable medium
US7474439B2 (en) 2003-12-09 2009-01-06 Canon Kabushiki Kaisha Printing control apparatus, printing control method and computer - readable medium
US8009304B2 (en) 2003-12-09 2011-08-30 Canon Kabushiki Kaisha Printing control apparatus and printing control method
US8189212B2 (en) 2003-12-09 2012-05-29 Canon Kabushiki Kaisha Printing control based on a selected printing mode by a user
JP4645421B2 (ja) * 2005-11-18 2011-03-09 富士ゼロックス株式会社 コンピュータプログラム及び印刷指示装置及び方法
JP2007140917A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd コンピュータプログラム及び印刷指示装置及び方法
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
US8488136B2 (en) 2006-05-12 2013-07-16 Kyocera Document Solutions Inc. Printing system and method, and recording medium
JP2007304928A (ja) * 2006-05-12 2007-11-22 Kyocera Mita Corp 印刷システム、印刷方法及び印刷処理プログラム
JP2018038007A (ja) * 2016-09-02 2018-03-08 京セラドキュメントソリューションズ株式会社 情報処理装置、画像形成装置、及び画像処理システム

Similar Documents

Publication Publication Date Title
JP3956583B2 (ja) 記録媒体出力装置、及び記録媒体出力システム
US7301654B2 (en) Image data outputting apparatus and image data outputting method
US9589111B2 (en) System for controlling the distribution and use of rendered digital works through watermarking
US9390460B2 (en) System and method for dynamic generation of embedded security features in a document
KR100433590B1 (ko) 티켓발행방법, 티켓발행시스템 및 티켓조합방법
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
JP3803378B2 (ja) 機密文書の安全な複製方法
JP4706574B2 (ja) 印刷システム及びプログラム
US7248693B1 (en) Secure network-based system for the distributed printing of documents
US6603568B1 (en) System and method for issuing electronic tickets
JP2003316556A (ja) 取引システム、端末装置、端末、取引方法、取引プログラム及び取引プログラムを記録したコンピュータ読み取り可能な記録媒体
US7657610B2 (en) Authentication output system, network device, device utilization apparatus, output data management apparatus, output control program, output request program, output data management program, and authentication output method
US20020154332A1 (en) Printing system, printer client and service server system
US20090037974A1 (en) Security document printing system and method of controlling the same
JP4629581B2 (ja) 出力情報管理システム
JP2001346034A (ja) 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム
KR102114391B1 (ko) 전산화된 기록물의 보안출력 시스템 및 방법
US7469231B2 (en) Digital contents and system for receiving order for prints
JP2002099870A (ja) 電子帳票出力方法、電子帳票出力サーバ、及び電子帳票出力システム
KR20020003843A (ko) 온라인/오프라인 상에서의 문서 관리 시스템 및 그 방법
US7543138B1 (en) Image server and method of controlling same
JP2005050041A (ja) 画像出力装置及び暗号化情報印刷システム
JPH11215351A (ja) 画像処理装置および画像処理システム
JP4294355B2 (ja) チケット発行管理方法およびシステム、情報処理装置
JP2002366981A (ja) チケット発行方法及びそのシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603