JP2003237186A - 印刷物発行端末,サーバ,及び印刷物発行方法 - Google Patents

印刷物発行端末,サーバ,及び印刷物発行方法

Info

Publication number
JP2003237186A
JP2003237186A JP2002041695A JP2002041695A JP2003237186A JP 2003237186 A JP2003237186 A JP 2003237186A JP 2002041695 A JP2002041695 A JP 2002041695A JP 2002041695 A JP2002041695 A JP 2002041695A JP 2003237186 A JP2003237186 A JP 2003237186A
Authority
JP
Japan
Prior art keywords
image data
printed matter
printed
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002041695A
Other languages
English (en)
Inventor
Tsutomu Nagae
務 永重
Yoshifumi Murase
嘉史 村瀬
Akitoshi Tsukamoto
明利 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2002041695A priority Critical patent/JP2003237186A/ja
Publication of JP2003237186A publication Critical patent/JP2003237186A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Image Processing (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

(57)【要約】 【課題】 手形,小切手,証券等の印刷物を出力するに
あたり,画像データの漏洩,改竄,印刷された証券の複
製,改竄等の不正行為を防止する印刷物発行端末,サー
バ,及び印刷物発行方法を提供する。 【解決手段】 サーバ120へ照会したデータベース1
21にある画像データを,ネットワーク110を介して
証券発行端末100のデータ受信部101で受信し,こ
れをデータ記憶部102が記憶し,印刷可否判断部10
3は印刷済み識別情報が存在すれば印刷不可と,存在し
なければ印刷可と判断し,印刷出力部104より証券を
印刷出力する。また,印刷出力後に識別情報生成部10
5は証券の印刷済み識別情報を生成し,これをネットワ
ーク110を介して証券照会サーバ120へ送信する。
印刷後にデータ記憶部102の証券画像データは削除さ
れる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,印刷物発行端末,
サーバ,及び印刷物発行方法に係り,特に,画像データ
の改竄,漏洩を防止して画像データの原本性を保証する
ための,ネットワークを介した印刷物発行端末,サー
バ,及び印刷物発行方法に関する。
【0002】
【従来の技術】ネットワークを介して手形や小切手等の
証券を発行する従来のシステムは,例えば特開2000
−293739号公報に開示されている。この公報に記
載される証券発行装置は,証券を発行する際に,当該証
券の発行データを照会することを許可するための照会識
別情報を証券毎に生成する生成手段と,この生成手段に
より生成された証券毎の照会識別情報と,当該各証券の
発行データとを対応付けて記憶する記憶手段と,この記
憶手段に記憶された発行データと照会識別情報とを印刷
手段により証券に印刷させる印刷制御手段と,を備えた
ことを特徴とする。上記公報では,このような構成によ
り,証券の所持人は,証券の記載内容を見ることによっ
て固有情報を容易に認識することが可能となり,当該証
券の真偽を確認するための照会に必要な情報の入力を迅
速且つ適確に行うことができる,としている。
【0003】上記従来技術のシステムでは,サーバとネ
ットワークで結ばれたクライアントが証券の発行処理を
行う際に,サーバが証券の発行データとクライアントか
ら送信された照会識別情報とが一致するかの判別を行っ
て証券発行データの送信可否を判定している。
【0004】
【発明が解決しようとする課題】しかし,証券会社や銀
行などの本店などに備えたサーバから,ネットワークを
介して支店などに証券画像データを送信し,支店などに
て証券を印刷出力するにあたっては,以下の行為が問題
となる。すなわち,支店などに備えた証券発行端末に保
存されたデータが,権限のない者に閲覧されたり,持ち
出されたり,改竄されたり,複数枚印刷されるなどとい
った不正行為である。証券画像データの持ち出しは,更
に暗号処理方法の解析などに悪用されるおそれもある。
上記従来の技術では,このような証券画像の保存データ
の漏洩,改竄や,印刷された証券の複製,改竄等の不正
行為を防止することはできなかった。
【0005】そこで本発明は,サーバからネットワーク
を介して画像データを送信し,これを受信する印刷物発
行端末により手形,証券,小切手等の画像データを出力
するにあたり,画像データの漏洩,改竄や,出力された
印刷物の複製,改竄等の不正行為を防止できる印刷物発
行端末,サーバ,及び印刷物発行方法を提供することを
目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
の本発明の印刷物発行端末は,ネットワークを介して画
像データをサーバから受信するデータ受信部と,画像デ
ータから印刷済み識別情報を抽出し,印刷済み識別情報
が存在すれば印刷不可と判断し,印刷済み識別情報が存
在しなければ印刷可と判断する印刷可否判断部と,印刷
可否判断部の判断に従い,画像データに基づいて印刷物
を出力する印刷出力部と,印刷物を出力した後に,画像
データの印刷済み識別情報を生成する識別情報生成部
と,生成した印刷済み識別情報を,ネットワークを介し
てサーバへ送信するデータ送信部とを有することを特徴
とする。
【0007】このような構成により,出力される印刷物
は原本の1通のみとなり,印刷物を複数出力する不正行
為を防止することができる。
【0008】また,上記目的を達成するための本発明の
他の印刷物発行端末は,上記構成で更に,サーバから受
信した画像データを記憶するデータ記憶部と,データ記
憶部に記憶された画像データを削除するデータ削除部と
を有し,印刷出力部は,データ記憶部に記憶された画像
データに基づいて印刷物を出力するとともに,データ削
除部は,印刷出力部が印刷物を出力した後に,データ記
憶部に記憶された画像データを削除することを特徴とす
る。
【0009】このようにデータ削除部を追加することに
より,一端印刷物発行端末内に保存された画像データ
は,出力後に,または,出力しないと判断された後に不
要になれば削除され,画像データの不正な流用や,権限
のない者の閲覧,不正な複製,盗難などを防止すること
ができる。画像データの削除が完了したときは,その旨
を表示したり,その旨を音声出力したりする機能を付加
してもよい。
【0010】ここで画像データの削除とは,ハードディ
スクなどの記録メディアから画像データファイルを削除
することをいう。単なるファイルインデックス情報の削
除だけでなく,その物理的な痕跡を残さずに記録メディ
アから完全に削除することが望ましい。
【0011】上記識別情報生成部が生成する印刷済み識
別情報は,画像データから生成された電子署名データを
少なくとも含むことが望ましい。この電子署名データ
は,ハッシュ関数を利用して画像データから生成するこ
とができる。また,データ送信部が送信する印刷済み識
別情報は,これに加えて画像データの通し番号,及び/
または,印刷物発行端末番号を更に含んでいてもよい。
【0012】本明細書において「ハッシュ関数」とは,
コリジョン(Collision;衝突。例えば,x≠yのとき
H(x)=H(y)となること。)を見つけることが計
算量的に困難な関数をいう。比較的短い固定長の電子署
名データは,任意長の証券画像データからこのハッシュ
関数を利用して生成され,個々の証券画像データに特有
と見なされる情報となる。
【0013】また,上記目的を達成するための本発明の
他の印刷物発行端末は,上記いずれかの構成で更に,特
定の情報を電子透かしとして画像データに埋め込む電子
透かし埋め込み部を更に有し,印刷出力部は,電子透か
しを埋め込んだ印刷物を出力することを特徴とする。こ
のような構成により,出力された印刷物の改竄,不正な
複製の発見,防止ができる。
【0014】ここで「電子透かし」とは,例えば特開平
10−200743号公報等に記載される方法などによ
り,印刷物の画像中に特定の情報を埋め込む技術をい
う。電子透かしとして埋め込まれる特定の情報には,例
えば,日時,場所,オペレータ名などを任意に採用すれ
ばよい。本発明における電子透かし埋め込みの方法,方
式は,特に限定されない。
【0015】また,上記目的を達成するための本発明の
他の印刷物発行端末は,上記いずれかの構成で更に,サ
ーバより受信した公開鍵暗号方式によって暗号化された
画像データを復号する復号部を有し,暗号化された画像
データを復号部が復号する際に,あらかじめICカー
ド,パスワード,または,バイオメトリクスによってオ
ペレータの認証が行われる。
【0016】このような構成により,画像データの漏
洩,複製,改竄が防止できる。本明細書において「バイ
オメトリクス」とは,個々人の生体固有の情報を使って
認証を行う方式をいう。例えば,指紋や声紋,虹彩を利
用する技術などが知られている。
【0017】本発明において,暗号化の際に使用する公
開鍵暗号方式は特に限定されない。また暗号には,例え
ば,RSA暗号,楕円曲線暗号,ElGamal暗号な
どのアルゴリズムが任意に採用できる。
【0018】また,上記目的を達成するための本発明の
他の印刷物発行端末は,上記いずれかの構成で更に,電
子透かしを用いて改竄検出を行う改竄検出部を有し,改
竄検出部が画像データの改竄を検出したときに,データ
送信部は改竄検出情報をサーバに送信することを特徴と
する。
【0019】このような構成により,画像データの改竄
などの不正行為を知ることができ,不正行為に対して早
期に対応することができる。
【0020】上記目的を達成するための本発明のサーバ
は,画像データを保存するデータベースと,印刷物発行
端末からの照会情報,及び,印刷物発行端末が生成した
印刷済み識別情報を,印刷物発行端末よりネットワーク
を介して受信するデータ受信部と,ネットワークを介し
て,印刷物発行端末からの照会情報に応じてデータベー
スに保存される画像データと,印刷物発行端末により生
成された印刷済み識別情報が既に存在している場合に,
当該印刷済み識別情報とを,印刷物発行端末へ送信する
データ送信部とを有することを特徴とする。
【0021】このような構成により,印刷物発行端末か
ら出力される印刷物は原本の1通のみとなり,印刷物を
複数出力する不正行為を防止することができる。
【0022】上記データ送信部が送信する印刷済み識別
情報は,少なくとも画像データから生成された電子署名
データを含むことが望ましく,画像データの通し番号,
及び/または,印刷物発行端末番号を更に含んでいても
よい。また,この電子署名データは,前述のハッシュ関
数を利用して画像データから生成することができる。
【0023】また,上記目的を達成するための本発明の
他のサーバは,上記構成で更に,特定の情報を電子透か
しとして画像データに埋め込む電子透かし埋め込み部を
有し,電子透かしを埋め込んだ画像データをデータ送信
部よりネットワークを介して印刷物発行端末へ送信する
機能を有することを特徴とする。
【0024】このような構成により,印刷可否判断情報
や画像データの改竄,不正な複製の発見,防止ができ
る。ここで画像データに電子透かしで埋め込まれる特定
の情報は,例えば,日時,場所,オペレータ名などを任
意に採用すればよい。
【0025】また,上記目的を達成するための本発明の
他のサーバは,上記いずれかの構成で更に,画像データ
を公開鍵暗号方式によって暗号化する暗号化部を有する
ことを特徴とする。また,暗号化に用いる公開鍵は,あ
らかじめ認証局がオペレータの本人確認を行った上で発
行する公開鍵証明書によって,オペレータ本人の公開鍵
であることが証明されている公開鍵を用いることを特徴
とする。
【0026】このような構成により,画像データの漏
洩,複製,改竄が防止できる。本発明において,暗号化
の際に使用する公開鍵暗号方式は特に限定されず,また
暗号には,例えば,RSA暗号,楕円曲線暗号,ElG
amal暗号などのアルゴリズムを任意に採用できる。
【0027】上記目的を達成するための本発明の印刷物
発行方法は,ネットワークを介して画像データをサーバ
から印刷物発行端末へ送信する段階と,画像データから
印刷済み識別情報を抽出し,印刷済み識別情報が存在す
れば印刷済み識別情報の正当性を確認し,正当であると
確認できれば印刷不可と判断し,正当であると確認でき
なければ不正ありと判断してオペレータに通知し,印刷
済み識別情報が存在しなければ印刷可と判断する段階
と,印刷可否判断に従い,画像データに基づいて印刷物
を出力する段階と,印刷物を出力した画像データの印刷
済み識別情報を生成する段階と,生成した印刷済み識別
情報を,印刷物発行端末からネットワークを介してサー
バへ送信する段階と,印刷済み識別情報をサーバのデー
タベースに保存する段階とを含むことを特徴とする。
【0028】このような構成により,出力される印刷物
は原本の1通のみとなり,印刷物を複数出力する不正行
為を防止することができる。
【0029】また,上記目的を達成するための本発明の
他の印刷物発行方法は,上記構成で印刷物を出力する段
階の後に,印刷物発行端末に記憶した画像データを削除
する段階を更に含むことを特徴とする。
【0030】このように画像データを削除する段階を追
加することにより,一端印刷物発行端末内に保存された
画像データは,印刷出力後に,または,印刷しないと判
断された後に不要になれば削除され,画像データの不正
な流用や権限のない者の閲覧,盗難,不正な複製などを
防止することができる。
【0031】また,上記目的を達成するための本発明の
他の印刷物発行方法は,上記いずれかの構成で更に,画
像データの改竄を検出したときに,改竄の検出を出力す
る段階を含むことを特徴とする。
【0032】ここで出力とは,画像表示,音声出力,印
刷出力,サーバへの送信などであり,特に限定されな
い。このような構成により,不正行為を知ることがで
き,不正行為に対して早期に対応することができる。
【0033】また,上記目的を達成するための本発明の
他の印刷物発行方法は,上記いずれかの構成で更に,画
像データを送信する段階の前に,または,画像データを
送信しこれを印刷物発行端末が受信した後に,特定の情
報を電子透かしとして画像データに埋め込む段階を含む
ことを特徴とする。このような構成により,画像データ
や出力された印刷物の改竄,不正な複製の発見,防止が
できる。
【0034】ここで電子透かしは画像データ中に埋め込
んでもよく,また,印刷物のイメージ中に埋め込んでも
よい。印刷物のイメージ中に埋め込む方法は,例えば前
述の特開平10−200743号公報等に記載される方
法などが利用できる。電子透かしとして埋め込まれる特
定の情報は,例えば,日時,場所,オペレータ名などを
任意に採用すればよい。本発明における電子透かし埋め
込み方法,方式は,特に限定されない。
【0035】本発明においてネットワークとは,インタ
ーネット,専用回線,LAN,WAN,電話通信網,無
線通信網,双方向放送網等を含み,特に限定されない。
また,本発明の印刷物発行端末は,唯一のサーバに対応
してシステムが構成されていてもよく,また,複数のサ
ーバに対応してシステムが構成されていてもよい。更
に,本発明の印刷物発行端末は,単独の端末が存在して
システムが構成されていてもよく,また,複数端末が同
時に存在してシステムが構成されていてもよい。
【0036】
【発明の実施の形態】以下に,本発明のいくつかの実施
の形態を,図面を用いて説明する。なお,本明細書及び
図面において,実質的に同一の機能構成を有する構成要
素については同一の符号を付することにより重複説明を
省略する。
【0037】(第1の実施形態)図1は,本発明の第1
の実施形態にかかる証券発行方法を説明する概念図であ
る。証券発行端末100は,データ受信部101,デー
タ記憶部102,印刷可否判断部103,印刷出力部1
04,識別情報生成部105,及びデータ送信部106
を少なくとも含んで構成される。一方,証券照会サーバ
120は,証券データベース121,データ受信部12
2,及びデータ送信部123を少なくとも含んで構成さ
れる。証券発行端末100及び証券照会サーバ120
は,ネットワーク110を介して相互にアクセス可能で
ある。
【0038】図2は,第1の実施形態の証券発行の手続
の流れを示すフローチャートである。まず,ステップS
101で,端末が設置された支店等にてオペレータが証
券発行端末100から証券照会サーバ120へ,証券画
像データのリストをネットワーク110を介して照会す
る(S101)。この照会をデータ受信部122で受け
た証券照会サーバ120は,証券画像データベース12
1に存在する証券画像データのリストを証券発行端末1
00に返す。そして,ステップS102で,オペレータ
はこのリストの中から印刷出力したい証券を証券通し番
号で指定して選択し,更に証券照会サーバ120へ送信
する(S102)。
【0039】次に,ステップS103で,証券照会サー
バ120は選択された証券画像データ(図示せず)を,
データ送信部123からネットワーク110を介して証
券発行端末100へ送信する(S103)。証券発行端
末100のデータ受信部101はこれを受信し,データ
記憶部102はこれを記憶する。
【0040】次に,ステップS104で,証券発行端末
100の印刷可否判断部103は,印刷済み識別情報6
00の存在の有無を確認する(S104)。
【0041】図11は,印刷済み識別情報600の構成
の一例である。ここでは,印刷済み識別情報600は,
証券画像データ識別番号部600a,電子署名データ部
600b,及び証券発行端末番号部600cの組で構成
される。印刷済み識別情報600の電子署名データ部6
00bは,対応する証券画像データからハッシュ関数を
利用して生成する。
【0042】次に,ステップS105で,もし印刷済み
識別情報600が存在しなければ,ステップS106
で,証券発行端末100の印刷出力部104より,証券
を印刷出力する(S105,S106)。
【0043】次に,ステップS107で,証券発行端末
100の識別情報生成部105が,印刷済み識別情報6
00を生成する(S107)。そして,ステップS10
8で,証券発行端末100のデータ送信部106が,印
刷済み識別情報600を証券照会サーバ120に送信す
る(S108)。証券照会サーバ120のデータ受信部
122は,印刷済み識別情報600を受信し,これが証
券データベース121に保存される。そして手続は終了
する。
【0044】ステップS105で,もし印刷済み識別情
報600が存在すれば,次にステップS109で電子署
名データ部600bの確認を行う。そして,電子署名が
確認できれば手続は終了する。もしステップS109で
電子署名が確認できなければ,次にステップS110で
オペレータに不正ありの通知を行い手続は終了する。
【0045】このような証券発行方法により,印刷され
る証券は原本の1通のみとなり,証券を複数印刷する不
正行為を防止することができる。
【0046】(第2の実施形態)図3は,本発明の第2
の実施形態にかかる証券発行方法を説明する概念図であ
る。証券発行端末200は,データ受信部201,デー
タ記憶部202,印刷可否判断部203,印刷出力部2
04,識別情報生成部205,データ送信部206,及
びデータ削除部207を少なくとも含んで構成される。
一方,証券照会サーバ220は,証券データベース22
1,データ受信部222,及びデータ送信部223を少
なくとも含んで構成される。証券発行端末200及び証
券照会サーバ220は,ネットワーク210を介して相
互にアクセス可能である。
【0047】図4は,第2の実施形態の証券発行の手続
の流れを示すフローチャートである。ステップS201
からステップS210までの流れは,第1の実施形態
(図2)の,ステップS101からステップS110ま
での流れと同様であるので説明を省略する。
【0048】ステップS208の終了後,または,ステ
ップS205で肯定分岐のときは,ステップS211
で,証券発行端末200のデータ削除部207が,デー
タ記憶部202の証券画像データを削除する(S21
1)。そして手続は終了する。
【0049】このようにデータ削除の工程を追加した証
券発行方法により,第1の実施形態の効果と同様,印刷
される証券は原本の1通のみとなり,証券を複数印刷す
る不正行為を防止することができる。そして更に,一端
証券発行端末内に保存された証券画像データは,印刷出
力後に,または,印刷しないと判断された後に不要にな
れば削除され,証券画像データの不正な流用や権限のな
い者の閲覧,不正な複製,盗難などを防止することがで
きる。
【0050】(第3の実施形態)図5は,本発明の第3
の実施形態にかかる証券発行方法を説明する概念図であ
る。証券発行端末300は,データ受信部301,デー
タ記憶部302,印刷可否判断部303,印刷出力部3
04,識別情報生成部305,データ送信部306,デ
ータ削除部307,及び改竄検出部308を少なくとも
含んで構成される。一方,証券照会サーバ320は,証
券データベース321,データ受信部322,データ送
信部323,及び電子透かし埋め込み部324を少なく
とも含んで構成される。証券発行端末300及び証券照
会サーバ320は,ネットワーク310を介して相互に
アクセス可能である。
【0051】図6は,第3の実施形態の証券発行の手続
の流れを示すフローチャートである。まず,ステップS
301で,端末が設置された支店等にてオペレータが証
券発行端末300から証券照会サーバ320へ,証券画
像データのリストをネットワーク310を介して照会す
る(S301)。この照会をデータ受信部322で受け
た証券照会サーバ320は,証券画像データベース32
1に存在する証券画像データのリストを証券発行端末3
00に返す。そして,ステップS302で,オペレータ
はこのリストの中から印刷出力したい証券を証券通し番
号で指定して選択し,更に証券照会サーバ320へ送信
する(S302)。
【0052】次に,ステップS303で,証券照会サー
バ320の電子透かし埋め込み部324が,証券画像デ
ータに特定のデータを電子透かしによって埋め込む(S
303)。
【0053】次に,ステップS304で,証券照会サー
バ320は,選択され,電子透かしが埋め込まれた証券
画像データを,データ送信部323からネットワーク3
10を介して証券発行端末300へ送信する(S30
4)。
【0054】ステップS305から終了までの流れは,
第2の実施形態(図4)の,ステップS204から終了
までの流れと同様であるので説明を省略する。
【0055】電子透かし技術を利用すれば,例えば,あ
る一定以上の解像度の情報を透かし技術によって埋め込
んだ印刷物は,複製を行った場合に,一定の解像度以上
の情報を正しく読み取ることができない。従って,複製
印刷の際に埋め込まれた情報が正しく印刷できず,電子
透かしの検出を行った際に埋め込まれた情報を検出でき
なくなる。これを利用して不正な複製を検出することが
できる。
【0056】本実施形態では,複製が行われる際に読み
取ることが困難な電子透かし情報を証券画像に埋め込
み,電子透かし情報が正しく印刷されているかどうかを
調べることで,不正な複製が行われていないかどうかの
判断が可能になる。
【0057】また,改竄が行なわれた場合は,埋め込ま
れた情報が改竄によって隠されてしまう。このため,電
子透かしの検出を行った際に埋め込まれた情報が検出で
きなくなる。従って改竄が行われていることが検出でき
る。
【0058】このように,第3の実施形態の証券発行方
法により,第1の実施形態及び第2の実施形態の効果に
加え,印刷出力された証券の改竄,不正な複製の発見,
防止ができる効果がある。
【0059】(第4の実施形態)図7は,本発明の第4
の実施形態にかかる証券発行方法を説明する概念図であ
る。証券発行端末400は,データ受信部401,デー
タ記憶部402,印刷可否判断部403,印刷出力部4
04,識別情報生成部405,データ送信部406,デ
ータ削除部407,及び改竄検出部408,復号部40
9を少なくとも含んで構成される。一方,証券照会サー
バ420は,証券データベース421,データ受信部4
22,データ送信部423,及び暗号化部425を少な
くとも含んで構成される。証券発行端末400及び証券
照会サーバ420は,ネットワーク410を介して相互
にアクセス可能である。また,証券発行端末400及び
証券照会サーバ420から,ネットワーク410を介し
て認証局700にアクセス可能である。
【0060】図8は,第4の実施形態の証券発行の手続
の流れを示すフローチャートである。ステップS40
1,ステップS402の流れは,第1の実施形態(図
2)のステップS101,ステップS102の流れと同
様であるので説明を省略する。
【0061】次に,ステップS403で,証券照会サー
バ420の暗号化部425が,証券画像データを公開鍵
暗号方式によって暗号化する(S403)。暗号化に用
いる公開鍵は,オペレータ自身が証券照会サーバ420
に提供するか,または認証局700より公開鍵証明書を
取得することで入手できる。
【0062】次に,ステップS404で,証券照会サー
バ420は,選択され,暗号化された証券画像データ
を,データ送信部423からネットワーク410を介し
て証券発行端末400へ送信する(S404)。
【0063】次に,ステップS405で,証券発行端末
400の復号部409が,暗号化されている証券画像デ
ータを復号する(S405)。
【0064】暗号化された証券画像データを復号部40
9が復号する際には,オペレータの認証が行われる。オ
ペレータの認証は,前述したように,ICカード,パス
ワード,または,バイオメトリクスにより行う。復号に
用いる秘密鍵は証券発行端末400に保存されるか,ま
たは,証券発行端末400のオペレータがICカード内
に保持していればよい。対応する公開鍵の提供を認証局
700が行う場合,認証局700は書面やオンライン利
用によるオペレータ本人の確認を行い,公開鍵証明書を
発行する。発行された公開鍵証明書には公開鍵が含ま
れ,証券照会サーバ420がネットワーク410を介し
て入手することができる。
【0065】ステップS406から終了までの流れは,
第2の実施形態(図4)の,ステップS204から終了
までの流れと同様であるので説明を省略する。
【0066】このような第4の実施形態の構成により,
第2の実施形態の効果に加え,証券画像データの漏洩,
複製,改竄が防止できる効果がある。
【0067】(第5の実施形態)図9は,本発明の第5
の実施形態にかかる証券発行方法を説明する概念図であ
る。証券発行端末500は,データ受信部501,デー
タ記憶部502,印刷可否判断部503,印刷出力部5
04,識別情報生成部505,データ送信部506,デ
ータ削除部507,及び電子透かし埋め込み部509を
少なくとも含んで構成される。一方,証券照会サーバ5
20は,証券データベース521,データ受信部52
2,及びデータ送信部523を少なくとも含んで構成さ
れる。証券発行端末500及び証券照会サーバ520
は,ネットワーク510を介して相互にアクセス可能で
ある。
【0068】図10は,第5の実施形態の証券発行の手
続の流れを示すフローチャートである。ステップS50
1からステップS505までの流れは,第1の実施形態
(図2)のステップS101からステップS105まで
の流れと同様であるので説明を省略する。
【0069】次に,ステップS506で,証券発行端末
500の電子透かし埋め込み部509が,証券画像デー
タに特定のデータを電子透かしによって埋め込む(S5
06)。
【0070】ステップS507から終了までの流れは,
第2の実施形態(図4)の,ステップS206から終了
までの流れと同様であるので説明を省略する。
【0071】第3の実施形態では,証券画像データへの
電子透かしの埋め込みを,証券照会サーバにて行った
が,第5の実施形態では,証券発行端末にて行う。電子
透かし埋め込みの効果については第3の実施形態と同様
である。従って,第5の実施形態の証券発行方法によれ
ば,第1の実施形態及び第2の実施形態の効果に加え,
印刷出力された証券の改竄,不正な複製の発見,防止が
できる効果がある。
【0072】以上,添付図面を参照しながら本発明の証
券発行端末,証券照会サーバ,及び証券発行方法の好適
な実施形態について説明したが,本発明はこれらの例に
限定されない。いわゆる当業者であれば,特許請求の範
囲に記載された技術的思想の範疇内において各種の変更
例または修正例に想到し得ることは明らかであり,それ
らについても当然に本発明の技術的範囲に属するものと
了解される。
【0073】また,本発明は,手形や小切手などの証券
に限って説明したが,本発明がこれら以外の原本保証性
が要求される書類にも適用できることはいうまでもな
い。本発明は,証券の印刷に限らず,証券以外の公文書
や領収書,一般文書等のあらゆる文書,ロゴマーク,写
真等のすべての画像についての印刷にも適用することが
できる。
【0074】
【発明の効果】以上説明したように,本発明によれば,
証券照会サーバからネットワークを介して証券発行端末
により手形や小切手等の証券を印刷出力するにあたり,
証券画像の保存データの漏洩,改竄や,印刷された証券
の複製,改竄等の不正行為を防止できる証券発行端末,
証券照会サーバ,及び証券発行方法が提供できた。
【図面の簡単な説明】
【図1】図1は,第1の実施形態にかかる証券発行方法
を説明する概念図である。
【図2】図2は,第1の実施形態の証券発行の手続の流
れを示すフローチャートである。
【図3】図3は,第2の実施形態にかかる証券発行方法
を説明する概念図である。
【図4】図4は,第2の実施形態の証券発行の手続の流
れを示すフローチャートである。
【図5】図5は,第3の実施形態にかかる証券発行方法
を説明する概念図である。
【図6】図6は,第3の実施形態の証券発行の手続の流
れを示すフローチャートである。
【図7】図7は,第4の実施形態にかかる証券発行方法
を説明する概念図である。
【図8】図8は,第4の実施形態の証券発行の手続の流
れを示すフローチャートである。
【図9】図9は,第5の実施形態にかかる証券発行方法
を説明する概念図である。
【図10】図10は,第5の実施形態の証券発行の手続
の流れを示すフローチャートである。
【図11】図11は,印刷済み識別情報600の構成の
一例である。
【符号の説明】
100,200,300,400,500 証券発行
端末 101,201,301,401,501 データ受
信部 102,202,302,402,502 データ記
憶部 103,203,303,403,503 印刷可否
判断部 104,204,304,405,505 印刷出力
部 105,205,305,405,505 識別情報
生成部 106,206,306,406,506 データ送
信部 207,307,407,507 データ削除部 308,408 改竄検出部 409 復号部 324,509 電子透かし埋め込み部 110,210,310,410,510 ネットワ
ーク 120,220,320,420,520 証券照会
サーバ 121,221,321,421,521 証券デー
タベース 122,222,322,422,522 データ受
信部 123,223,323,423,523 データ送
信部 425 暗号化部 600 印刷済み識別情報 700 認証局
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/00 H04N 1/00 107Z 5C076 107 1/387 1/387 B41J 29/00 Z (72)発明者 塚本 明利 東京都港区虎ノ門1丁目7番12号 沖電気 工業株式会社内 Fターム(参考) 2C061 AP01 CL08 HH01 HH03 HJ06 HK11 HN05 HN23 2C187 AE07 AE20 BF19 BF26 BF34 GC09 GD02 GD06 5B021 AA11 NN18 NN19 5B057 AA11 CB19 CE08 5C062 AA02 AA05 AA29 AB38 AC21 AC41 AC42 AC43 AC58 AF00 BA00 5C076 AA14 BA06

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して画像データをサー
    バから受信するデータ受信部と,前記画像データから印
    刷済み識別情報を抽出し,前記印刷済み識別情報が存在
    すれば印刷不可と判断し,前記印刷済み識別情報が存在
    しなければ印刷可と判断する印刷可否判断部と,前記印
    刷可否判断部の判断に従い,前記画像データに基づいて
    印刷物を出力する印刷出力部と,前記印刷物を出力した
    後に,前記画像データの印刷済み識別情報を生成する識
    別情報生成部と,前記生成した印刷済み識別情報を,ネ
    ットワークを介して前記サーバへ送信するデータ送信部
    とを有することを特徴とする印刷物発行端末。
  2. 【請求項2】 更に,前記サーバから受信した画像デー
    タを記憶するデータ記憶部と,前記データ記憶部に記憶
    された画像データを削除するデータ削除部とを有し,前
    記印刷出力部は,前記データ記憶部に記憶された画像デ
    ータに基づいて印刷物を出力するとともに,前記データ
    削除部は,前記印刷出力部が印刷物を出力した後に,前
    記データ記憶部に記憶された画像データを削除すること
    を特徴とする請求項1に記載の印刷物発行端末。
  3. 【請求項3】 前記識別情報生成部が生成する印刷済み
    識別情報は,前記画像データから生成された電子署名デ
    ータを少なくとも含むことを特徴とする請求項1または
    2のうちのいずれか1項に記載の印刷物発行端末。
  4. 【請求項4】 前記電子署名データは,ハッシュ関数を
    利用して前記画像データから生成されることを特徴とす
    る請求項3に記載の印刷物発行端末。
  5. 【請求項5】 前記データ送信部が送信する印刷済み識
    別情報は,前記画像データの通し番号,及び/または,
    印刷物発行端末番号を更に含むことを特徴とする請求項
    3または4のうちのいずれか1項に記載の印刷物発行端
    末。
  6. 【請求項6】 特定の情報を電子透かしとして前記画像
    データに埋め込む電子透かし埋め込み部を更に有し,前
    記印刷出力部は,電子透かしを埋め込んだ印刷物を出力
    することを特徴とする請求項1,2,3,4,または5
    のうちのいずれか1項に記載の印刷物発行端末。
  7. 【請求項7】 前記サーバより受信した,公開鍵暗号方
    式によって暗号化された画像データを復号する復号部を
    更に有し,前記暗号化された画像データを前記復号部が
    復号する際に,ICカード,パスワード,または,バイ
    オメトリクスによって利用者の認証が行われることを特
    徴とする請求項1,2,3,4,5,または6のうちの
    いずれか1項に記載の印刷物発行端末。
  8. 【請求項8】 前記電子透かしを用いて改竄検出を行う
    改竄検出部を更に有し,前記改竄検出部が前記画像デー
    タの改竄を検出したときに,前記データ送信部は改竄検
    出情報を前記サーバへ送信することを特徴とする請求項
    1,2,3,4,5,6または7のうちのいずれか1項
    に記載の印刷物発行端末。
  9. 【請求項9】 画像データを保存するデータベースと,
    印刷物発行端末からの照会情報,及び,前記印刷物発行
    端末が生成した印刷済み識別情報を,前記印刷物発行端
    末よりネットワークを介して受信するデータ受信部と,
    ネットワークを介して,前記印刷物発行端末からの照会
    情報に応じて前記データベースに保存される画像データ
    と,前記印刷物発行端末により生成された印刷済み識別
    情報が既に存在している場合に,当該印刷済み識別情報
    とを,前記印刷物発行端末へ送信するデータ送信部とを
    有することを特徴とするサーバ。
  10. 【請求項10】 前記データ送信部が送信する印刷済み
    識別情報は,少なくとも前記画像データから生成された
    電子署名データを含むことを特徴とする請求項9に記載
    のサーバ。
  11. 【請求項11】 前記電子署名データは,ハッシュ関数
    を利用して前記画像データから生成されたことを特徴と
    する請求項10に記載のサーバ。
  12. 【請求項12】 前記データ送信部が送信する印刷済み
    識別情報は,前記画像データの通し番号,及び/また
    は,印刷物発行端末番号を更に含むことを特徴とする請
    求項10または11のうちのいずれか1項に記載のサー
    バ。
  13. 【請求項13】 特定の情報を電子透かしとして前記画
    像データに埋め込む電子透かし埋め込み部を更に有し,
    前記電子透かしを埋め込んだ画像データを前記データ送
    信部よりネットワークを介して印刷物発行端末に送信す
    る機能を有することを特徴とする請求項9,10,1
    1,または12のうちのいずれか1項に記載のサーバ。
  14. 【請求項14】 前記画像データを公開鍵暗号方式によ
    って暗号化する暗号化部を更に有することを特徴とする
    請求項9,10,11,12,または13のうちのいず
    れか1項に記載のサーバ。
  15. 【請求項15】 前記暗号化部は,認証局が発行する公
    開鍵証明書が証明する公開鍵を用いることを特徴とする
    請求項14に記載のサーバ。
  16. 【請求項16】 ネットワークを介して画像データをサ
    ーバから印刷物発行端末へ送信する段階と,前記画像デ
    ータから印刷済み識別情報を抽出し,前記印刷済み識別
    情報が存在すれば印刷不可と判断し,前記印刷済み識別
    情報が存在しなければ印刷可と判断する段階と,前記印
    刷可否判断に従い,前記画像データに基づいて印刷物を
    出力する段階と,印刷物を出力した画像データの印刷済
    み識別情報を生成する段階と,前記生成した印刷済み識
    別情報を,前記印刷物発行端末からネットワークを介し
    て前記サーバへ送信する段階と,前記印刷済み識別情報
    を前記サーバのデータベースに保存する段階とを含むこ
    とを特徴とする印刷物発行方法。
  17. 【請求項17】 印刷物を出力する段階の後に,前記印
    刷物発行端末に記憶した画像データを削除する段階を更
    に含むことを特徴とする請求項16に記載の印刷物発行
    方法。
  18. 【請求項18】 前記画像データの改竄を検出したとき
    に,改竄の検出を出力する段階を更に含むことを特徴と
    する請求項16または17のうちのいずれか1項に記載
    の印刷物発行方法。
  19. 【請求項19】 前記画像データを送信する段階の前
    に,特定の情報を電子透かしとして前記画像データに埋
    め込む段階を更に含むことを特徴とする請求項16,1
    7,または18のうちのいずれか1項に記載の印刷物発
    行方法。
  20. 【請求項20】 前記画像データを送信する段階の後
    に,特定の情報を電子透かしとして前記画像データまた
    は前記印刷物の出力に埋め込む段階を更に含むことを特
    徴とする請求項16,17,18,または19のうちの
    いずれか1項に記載の印刷物発行方法。
JP2002041695A 2002-02-19 2002-02-19 印刷物発行端末,サーバ,及び印刷物発行方法 Pending JP2003237186A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002041695A JP2003237186A (ja) 2002-02-19 2002-02-19 印刷物発行端末,サーバ,及び印刷物発行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002041695A JP2003237186A (ja) 2002-02-19 2002-02-19 印刷物発行端末,サーバ,及び印刷物発行方法

Publications (1)

Publication Number Publication Date
JP2003237186A true JP2003237186A (ja) 2003-08-27

Family

ID=27782022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002041695A Pending JP2003237186A (ja) 2002-02-19 2002-02-19 印刷物発行端末,サーバ,及び印刷物発行方法

Country Status (1)

Country Link
JP (1) JP2003237186A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004013749A1 (en) * 2002-08-06 2004-02-12 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
JP2007241414A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 印刷システム、印刷装置、プリンタドライバ、および印刷制御方法
JP2009169751A (ja) * 2008-01-17 2009-07-30 Brother Ind Ltd 表示端末、情報管理プログラム、印刷装置、及び読取装置
KR101212096B1 (ko) 2007-07-04 2013-01-09 삼성전자주식회사 화상형성장치 및 화상형성방법
US8395792B2 (en) 2009-02-24 2013-03-12 Sharp Kabushiki Kaisha Image data processing apparatus connectable to a network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004013749A1 (en) * 2002-08-06 2004-02-12 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
JP2007241414A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 印刷システム、印刷装置、プリンタドライバ、および印刷制御方法
JP4706508B2 (ja) * 2006-03-06 2011-06-22 富士ゼロックス株式会社 印刷システム、印刷装置、プリンタドライバ、および印刷制御方法
KR101212096B1 (ko) 2007-07-04 2013-01-09 삼성전자주식회사 화상형성장치 및 화상형성방법
JP2009169751A (ja) * 2008-01-17 2009-07-30 Brother Ind Ltd 表示端末、情報管理プログラム、印刷装置、及び読取装置
US8395792B2 (en) 2009-02-24 2013-03-12 Sharp Kabushiki Kaisha Image data processing apparatus connectable to a network

Similar Documents

Publication Publication Date Title
KR100335308B1 (ko) 워터마크를 이용한 인간 지각가능 데이터 세트의 배포와 인증 방법 및 그 장치
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
US8040541B2 (en) Secure document printing
US9729326B2 (en) Document certification and authentication system
WO2001015382A1 (en) Legitimacy protection of electronic document and a printed copy thereof
WO2014154109A1 (zh) 带防伪二维码的电子票据的生成方法、校验方法及其系统
JP2003152989A (ja) 画像処理装置、及び画像処理方法、並びにプログラム、記憶媒体
US6700993B1 (en) System and method for on-line digital watermark detection
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP4322455B2 (ja) 記録情報の原本性確認方法およびシステム
JP2000215280A (ja) 本人認証システム
JP2003237186A (ja) 印刷物発行端末,サーバ,及び印刷物発行方法
KR102138077B1 (ko) 문서 위변조 방지 시스템 및 방법
JP2003208488A (ja) 記録情報の原本性確認方法およびシステム
CN101170626A (zh) 信息处理装置,信息处理方法,程序以及记录介质
JP2006074570A (ja) ネットワーク印刷システム及びドキュメントのセキュリティシステム
JPH11327438A (ja) 電子透かしシステム及びその電子透かし挿入・検出方法並びにその制御プログラムを記録した記録媒体
JP3775211B2 (ja) 画像情報処理方法及び画像情報処理装置
JP2003084962A (ja) 原本性保証印刷システム、プリント用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体
JP3588021B2 (ja) Icカード、及びicカード読取装置
JP2000287065A (ja) 画像処理システム
JP3117122B2 (ja) 認証式セキュリティシステム
JP2005309888A (ja) 公文書交付システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310