JP7163652B2 - 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法 - Google Patents

真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法 Download PDF

Info

Publication number
JP7163652B2
JP7163652B2 JP2018140641A JP2018140641A JP7163652B2 JP 7163652 B2 JP7163652 B2 JP 7163652B2 JP 2018140641 A JP2018140641 A JP 2018140641A JP 2018140641 A JP2018140641 A JP 2018140641A JP 7163652 B2 JP7163652 B2 JP 7163652B2
Authority
JP
Japan
Prior art keywords
image
information
pattern
reading
authenticity determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018140641A
Other languages
English (en)
Other versions
JP2020017144A (ja
Inventor
知明 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018140641A priority Critical patent/JP7163652B2/ja
Publication of JP2020017144A publication Critical patent/JP2020017144A/ja
Application granted granted Critical
Publication of JP7163652B2 publication Critical patent/JP7163652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、真贋判断システム、及び、真贋判断方法に関する。
セキュリティ強化や情報漏えいの抑制のため不可視の情報を印刷する技術が知られている。不可視の情報は肉眼では判読できないインクやトナーなどで印刷されるが、所定の読取装置であれば判読することができる。不可視の情報が読み取られた場合にはその印刷物の出所を特定する手がかりとなる。
また、印刷物の真贋を判断するために不可視の情報を利用する技術が知られている。不可視の情報は通常の複写機では複写できないので、不可視の情報の有無により印刷物の真贋判断が可能になる。
また、可視の情報と不可視の情報を組み合わせた真贋判断方法が知られている(例えば、特許文献1参照。)。特許文献1にはレシートを特定するIDが暗号化された暗号化情報を通常インクで印刷し、暗号化情報を復号するための復号情報をステルスインクで印刷する印刷処理装置が開示されている。
しかしながら、特許文献1に開示された技術では、レシートの真贋を判断するための真贋判断情報が通常インクで印刷されるため、通常のスキャナ等の読取装置でも真贋判断情報自体の読取が可能であるという問題がある。例えば、特許文献1の暗号化情報(真贋判断情報)が読み取られるとレシートの偽造が可能となるおそれがある。
本発明は、上記課題に鑑み、通常の読取装置では真贋判断情報の読み取りが困難な真贋判断システムを提供することを目的とする。
上記課題に鑑み、本発明は、対象の真贋判断に用いられる真贋判断情報を画像情報に変換し、前記画像情報から第1の画像と第2の画像を生成する生成方法のパターンに関する情報に基づいて、前記画像情報から前記第1の画像と前記第2の画像を生成する画像生成手段と、前記第1の画像を視覚化し、前記第2の画像を不視覚化してそれぞれ記録媒体に印刷する印刷手段と、を有する画像形成装置と、前記記録媒体から前記第1の画像を読み取る第1の読取手段と、前記記録媒体から前記第2の画像を読み取る第2の読取手段と、前記第1の読取手段が読み取った前記第1の画像と前記第2の読取手段が読み取った前記第2の画像とを前記パターンに関する情報に基づいて、重ね合わせることで前記画像情報を復元する復元手段と、復元された前記画像情報から変換した前記真贋判断情報に基づいて前記対象の真贋を判断する判断手段と、を有する読取装置と、を有する真贋判断システムであって、前記真贋判断システムは、更に、前記画像形成装置及び前記読取装置とネットワークを介して通信するサーバ装置を有し、前記画像形成装置は、前記画像情報から前記第1の画像と前記第2の画像を生成する生成方法のパターンに関する情報を前記真贋判断情報の識別情報と共に前記サーバ装置に要求する第1の通信手段を有し、前記サーバ装置は、前記画像形成装置からの要求に応じて前記パターンに関する情報を生成すると共に前記真贋判断情報の識別情報に対応付けて記憶しておき、前記読取装置は、前記記録媒体から前記第1の読取手段が読み取った前記第1の画像又は前記第2の読取手段が読み取った前記第2の画像に含まれる前記識別情報を前記サーバ装置に送信して、前記サーバ装置から前記パターンに関する情報を受信する第2の通信手段と、を有することを特徴とする真贋判システムを提供する。


通常の読取装置では真贋判断情報の読み取りが困難な真贋判断システムを提供することができる。
真贋判断情報の生成方法と読取方法の一例を説明する図である。 真贋判断システムの概略構成図の一例を示す図である。 コンピュータシステムの一例のハードウェア構成図である。 印刷装置のハードウェア構成の一例を示す図である。 真贋判断システムが有するユーザPC、印刷装置、クラウドサーバ、及び、入退場管理システムの機能をブロック状に示す機能ブロック図の一例である。 IDカードに印刷された個人IDと画像情報の一例を示す図である。 ユーザがユーザPCに個人情報を入力した際の印刷装置の処理を説明するシーケンス図の一例である。 入退場管理システムがIDカードの偽造の有無を判断する手順を示すフローチャート図の一例である。 パターン2の場合の真贋判断情報の生成方法について説明する図の一例である。 パターン1の場合の真贋判断情報の生成方法について説明する図の一例である。 ユーザがIDカードで入退場管理システムに入退場する際の処理を説明するシーケンス図の一例である。 パターン2の真贋判断情報の復元手順を模式的に説明する図の一例である。 パターン1の真贋判断情報の復元手順を模式的に説明する図の一例である。 真贋判断情報の海賊品チェックシステムへの適用例を示す図である。
以下、本発明を実施するための形態の一例として、真贋判断システムと真贋判断システムが行う真贋判断方法について図面を参照しながら説明する。
<真贋判断情報の概略>
まず、図1を用いて本実施形態の真贋判断情報について説明する。図1は真贋判断情報の生成方法と読取方法の一例を説明する図である。真贋判断情報とは印刷物の真贋を判断するための情報である。第三者が真贋判断情報を正確に再現できなければ印刷物を偽造できない。
図1(a)は不可視トナーで印刷された画像(以下、不可視画像という)であり、図1(b)は通常トナーで印刷された画像(第1の画像の一例。以下、通常画像という。)である。作図の都合上、不可視画像も可視化して示している。本実施形態では、少なくとも2つのパターンで真贋判断情報が復元される。
パターン1:通常画像と不可視画像を重ね合わせた画像(第2の画像の一例。以下、OR画像という。)
パターン2:通常画像と不可視画像を重ね合わせ、重複部分のみ取り出した画像(以下、AND画像という。)
図1(c)はパターン1で復元されたOR画像を示し、図1(d)はパターン2で復元されたAND画像を示す。パターン1(第1の情報の一例)が指定されている場合はOR画像が真贋判断情報であり、パターン2(第2の情報の一例)が指定されている場合はAND画像が真贋判断情報である。
このように、本実施形態の真贋判断情報は、通常画像のみ又は不可視画像のみでは復元できず、通常画像と不可視画像を重ね合わせることで真贋判断情報が生成されるため、通常のスキャナなどの読取装置では真贋判断情報の読取及び偽造を困難にできる。
<用語について>
真贋判断とは本物か偽物かを判断することをいう。真贋判断の対象は様々である。一例として、真贋判断情報が印刷された記録媒体を携帯する人が対象の場合、同じく記録媒体が添付された有体物の場合、記録媒体が貼付された有体物の場合、などがある。また、対象に真贋判断情報が直接、印刷されてもよい。
偽物を本物であると信用させるために真贋判断情報が偽造される場合がある。真贋判断情報は偽造に対する耐用性を有するため、真贋判断情報を偽造防止情報と見なすこともできる。
画像情報とは図形、記号、符号などの形状やパターンをいう。一定の規則により解読可能な何らかの情報を有する図形と称してもよい。
視覚化とは肉眼で容易に見える状態にすることをいい、不視覚化とは肉眼で容易には見えない状態にすることをいう。例えば、不透明なトナー又はインクで形成すれば視覚化が可能であり、不透明なトナー又はインクで形成すれば不視覚化が可能である。微小な文字等で形成されているため肉眼では見えないような状態も不視覚化に相当する。なお、不透明なトナー又はインクはステルストナー又はステルスインクと呼ばれる場合がある。
熱、レーザ、薬品で肉眼では確認が困難な化学的な変化を起こさせることで不視覚化してもよい。この場合、読取装置は光や薬品などで情報を発色させることで読み取る。あるいは、凹凸を形成することで肉眼では確認が困難な情報を形成してもよい。読取装置は凹凸を例えば超音波で取り込んだりカメラで撮影したりすることで読み取る。
重ね合わせるとは、2つのものの位置を合わせて重ねることをいう。重ねられた2つの情報を加工して1つの情報を取得することを含む。
<システム構成例>
従来から、ICカードとWeb認証による入退場管理システムがあるが、ICカードは用紙に比べると高価であるため、ICカードの代わりに印刷により生成可能なIDカードを作成することが検討されている。IDカードの偽造防止が困難であると認められれば、低コストで導入可能な入退場管理システムを構築することができる。そこで、本実施形態では一例として入退場管理システムで使用されるIDカードの偽造防止(真贋判断)について説明する。
図2は、本実施形態の真贋判断システム100の概略構成図を示す。真贋判断システム100は、ユーザPC50(Personal Computer)、印刷装置30、クラウドサーバ40、及び、入退場管理システム60を有している。
ユーザPC50と印刷装置30は社内ネットワーク、又は、インターネットなどの社外ネットワークを介して接続されている。ユーザPC50はユーザがIDカードを作成するための個人情報を入力するためのPCである。ユーザPC50としては例えば、一般的なPC、タブレット端末、スマートフォンなどである。ただし、個人情報の入力が可能な機器であればよい。例えば、複合機、電子黒板、テレビ会議端末、等でもよい。あるいはユーザが所定のサーバ装置に個人情報を入力し、このサーバ装置が印刷装置30に個人情報を送信してもよい。また、ユーザがマニュアルで個人情報を入力するのでなく、スマートフォンなどに記憶されている個人情報が入力されてもよい。
印刷装置30は、主にトナー又はインクにより文字や図形等の有意な画像を形成するものであるが、例えば、それ自体意味を持たないパターン等を形成するもの、又は、3次元像を造形するものも含まれる。本実施形態のトナー又はインクには肉眼で判読可能なもののほか、肉眼で判読が困難なものも含まれる。本実施形態の印刷装置30は通常トナー又は通常インク、及び、不可視トナー又は不可視インクで真贋判断情報をIDカードに印刷する。詳細は後述される。
また、印刷装置30が印刷する記録媒体は、トナー又はインクが付着可能なものであればよい。一時的に付着可能なものであって、付着して固着するもの、付着して浸透するものなどを意味する。具体例としては、用紙、記録紙、記録用紙、フィルム、布などの記録媒体、電子基板、圧電素子などの電子部品、粉体層(粉末層)、などの媒体であり、特に限定しない限り、トナー又はインクが付着するすべてのものが含まれる。
また、「トナー又はインクが付着可能なもの」の材質は、紙、糸、繊維、布帛、皮革、金属、プラスチック、ガラス、木材、セラミックスなどトナー又はインクが一時的でも付着可能であればよい。
印刷装置30は電子写真技術を用いた印刷装置のほか、液滴を吐出するインクジェット技術を用いた印刷装置も含まれる。印刷装置30は複合機でもよい。複合機の「複合」とは、画像形成機能、FAX送受信、原稿のスキャン、及び、コピーなどの複数の機能を有することを意味する。複合機はMFP(Multifunction Peripheral/Printer/Product)と呼ばれる場合がある。ただし、本実施形態では画像形成機能を有していればよい。また、印刷装置30は、画像形成装置又はプリンタと呼ばれていてもよい。
また、真贋判断システム100では、クラウドサーバ40、印刷装置30、及び、入退場管理システム60がネットワークNを介して接続されている。ネットワークNは、LANやインターネットなどの一般的なネットワークが想定されている。LANは例えば印刷装置30が配置されている社内などの施設内のLANである。ネットワークNには、この他、VPN(Virtual Private Network)や広域イーサネット(登録商標)が含まれていたりしてもよい。ネットワークNは有線又は無線のどちらで構築されてもよく、また、有線と無線が組み合わされていてもよい。
クラウドサーバ40は、通信機能を有する情報処理装置である(サーバ装置)。クラウドサーバ40は印刷装置30から個人情報を送信されると真贋判断情報を生成するパターンに関する情報(以下、パターン情報という)を印刷装置30に返却する。クラウドサーバ40は個人情報とパターン情報を対応付けて管理している。また、クラウドサーバ40は入退場管理システム60からの個人IDを指定した問い合わせに対してパターン情報を返却する。これにより、入退場管理システム60は真贋判断情報を復元できる。
入退場管理システム60は、IDカードの読取装置を備えた1つ以上の情報処理装置である。入退場管理システム60は、ユーザの入退場を管理するためのシステムである。例えば、展示会、ビル、会社、遊技場、駅、など一定の資格が必要な施設へのユーザの入退場を管理することができる。当然ながら、一定の資格が不要な施設においても適用できる。
なお、図2では印刷装置30がクラウドサーバ40に個人情報を送信しているが、ユーザPC50がクラウドサーバ40に個人情報を送信してもよい。つまり、ユーザPC50は印刷装置30とクラウドサーバ40の両方に個人情報を送信する。個人情報は後述する個人IDで特定されるので、クラウドサーバ40は印刷装置30に個人IDと共にパターン情報を送信し、印刷装置30は個人IDにより個人情報とパターン情報を対応付ける。
<ハードウェア構成例>
続いて、本実施形態の真贋判断システム100におけるユーザPC50、クラウドサーバ40、及び、入退場管理システム60のハードウェア構成について説明する。
<<ユーザPC、クラウドサーバ、及び、入退場管理システムのハードウェア構成例>>
ユーザPC50、クラウドサーバ40、及び、入退場管理システム60は、例えば図3に示すハードウェア構成のコンピュータシステムにより実現される。図3は本実施形態に係るコンピュータシステム200の一例のハードウェア構成図である。
図3に示したコンピュータシステム200は、入力装置201、表示装置202、外部I/F203、RAM(Random Access Memory)204、ROM(Read Only Memory)205、CPU(Central Processing Unit)206、通信I/F207、及びHDD(Hard Disk Drive)208などを備え、それぞれがバスBで相互に接続されている。
入力装置201はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置202はディスプレイなどを含み、コンピュータシステム200による処理結果を表示する。
通信I/F207はコンピュータシステム200を社内ネットワーク及びインターネット等に接続させるインタフェースである。これにより、コンピュータシステム200は通信I/F207を介してデータ通信を行うことができる。
HDD208はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム200全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトなどがある。HDD208は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F203は、外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、コンピュータシステム200は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある。
ROM205は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205には、コンピュータシステム200の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM204は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU206は、ROM205やHDD208などの記憶装置からプログラムやデータをRAM204上に読み出し、処理を実行することで、コンピュータシステム200全体の制御や機能を実現する演算装置である。
なお、クラウドサーバ40はクラウドコンピューティングに対応していてよいが、いわゆる単体の情報処理装置でもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
<<印刷装置のハードウェア構成例>>
図4は、印刷装置30のハードウェア構成の一例を示す図である。図4に示すように、印刷装置30は、本体装置10と、操作部20と、を備える。本体装置10と操作部20は、専用の通信路29を介して相互に通信可能に接続されている。通信路29は、例えばUSB(Universal Serial Bus)規格のものを用いることもできるが、有線か無線かを問わず任意の規格のものであってよい。
なお、本体装置10は、操作部20で受け付けた操作に応じた動作を行うことができる。また、本体装置10は、PC10等の外部装置とも通信可能であり、外部装置から受信した指示に応じた動作を行うこともできる。
次に、本体装置10のハードウェア構成について説明する。図4に示すように、本体装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、HDD(Hard Disk Drive)14と、通信I/F(Interface)15と、接続I/F16と、エンジン部17と、を備え、これらがシステムバス18を介して相互に接続されている。説明の便宜上、図4では、本体装置10がHDD14を有している構成を例に挙げて説明したが、例えばHDD14を有していない構成(例えばフラッシュメモリを有する構成)もあり得る。
CPU11は、本体装置10の動作を統括的に制御する。CPU11は、RAM13をワークエリア(作業領域)としてROM12又はHDD14等に格納されたプログラムを実行することで、本体装置10全体の動作を制御し、コピー機能、スキャナ機能、ファクス機能、及びプリンタ機能などの各種機能を実現する。
通信I/F15は、ネットワークNと接続するためのインタフェースである。接続I/F16は、通信路29を介して操作部20と通信するためのインタフェースである。
エンジン部17は、コピー機能、スキャナ機能、ファクス機能、及び、プリンタ機能を実現させるための、汎用的な情報処理及び通信以外の処理を行うハードウェアである。例えば、原稿の画像をスキャンして読み取るスキャナ、用紙等のシート材への印刷を行うプロッタ(画像形成部)、ファクス通信を行うファクス部などを備えている。更に、印刷済みシート材を仕分けるフィニッシャや、原稿を自動給送するADF(自動原稿給送装置)のような特定のオプションを備えることもできる。
次に、操作部20のハードウェア構成について説明する。図4に示すように、操作部20は、CPU21と、ROM22と、RAM23と、フラッシュメモリ24と、通信I/F25と、接続I/F26と、操作パネル27と、を備え、これらがシステムバス28を介して相互に接続されている。説明の便宜上、図4では、操作部20はフラッシュメモリ24を有している構成を例に挙げて説明したが、例えばフラッシュメモリ24を有していない構成もあり得るなど、図示する構成は一例である。
<機能について>
図5は、真贋判断システム100が有するユーザPC50、印刷装置30、クラウドサーバ40、及び、入退場管理システム60の機能をブロック状に示す機能ブロック図の一例である。
<<ユーザPC>>
ユーザPC50は、操作受付部31、表示制御部32、及び、第1通信部33を有する。ユーザ端末が有するこれら各機能部は、図3に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
操作受付部31は、ユーザPC50に対する各種の操作を受け付ける。例えば、個人情報の入力、及び、印刷指示を受け付ける。ユーザPC50では個人情報の入力用のアプリケーションソフトが動作していてよい。アプリケーションソフトは所定の画面に個人情報の入力を促す。あるいは、任意のサーバ装置から送信されたHTML等で記述された画面情報を表示制御部32が解析して個人情報の入力用の画面を表示し、この画面に対する個人情報の入力を操作受付部31が受け付けてもよい。
個人情報として種々の情報があり得るが、例えば、個人ID、及び、ユーザ名等がある。ただし、個人情報はこれらに限られない。なお、IDはIdentificationの略であり識別子や識別情報という意味である。IDは複数の対象から、ある特定の対象を一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。
表示制御部32は、アプリケーションソフトの画面、又は、任意のサーバ装置から受信した画面情報を解析して生成した画面を表示装置202に表示する。例えば、ユーザがテキストデータを入力する入力欄、項目を選択するためラジオボタン、チェックボックスなど、情報を入力するための一般的な画面を表示する。
第1通信部33は、印刷装置30に印刷要求と共に個人情報を送信する。ユーザPC50には予め印刷装置30に対応したプリンタドライバがインストールされており、アプリケーションソフト等から起動されたプリンタドライバが印刷装置30に個人情報を送信することで印刷要求する。
<<印刷装置>>
印刷装置30は、第2通信部41、第3通信部42、真贋判断情報生成部43、及び、印刷部44を有している。印刷装置30が有するこれら各機能部は、図4に示された各構成要素のいずれかが、HDD14からRAM13に展開されたプログラムに従ったCPU11からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。なお、操作部20が機能を有していてもよい。
第2通信部41は、ユーザPC50と各種の情報を送受信する。本実施形態では、個人情報を含む印刷要求をユーザPC50から取得する。
第3通信部42は、クラウドサーバ40と各種の情報を送受信する。本実施形態では、第3通信部42は、個人情報をクラウドサーバ40に送信し、クラウドサーバ40からパターン情報及び暗号化された個人情報(後述する詳細情報が暗号化されるが個人情報の全体が暗号化されてよい)を受信する。
真贋判断情報生成部43は暗号化された個人情報を2次元バーコードのような画像情報に変換する。個人情報が2次元バーコードに変換された画像情報を「元の2次元バーコード」という。変換の処理を「生成する」「符号化する」「コード化する」と称してもよい。2次元バーコードとしては例えばQRコード(登録商標)が知られているが、2次元バーコードの種類は制限されないし、格納できる情報の容量が足りれば1次元バーコードでもよい。真贋判断情報生成部43は、クラウドサーバ40から取得したパターン情報に基づいて、画像情報を通常トナーで印刷される通常画像と不可視トナーで印刷される不可視画像に分ける。個人情報ごとにどのパターン情報で真贋判断情報が生成されたかはクラウドサーバ40に保存されている。
通常画像と不可視画像の重ね合わせのパターン情報には例えば以下のようなものがある。
パターン1:通常画像と不可視画像を重ね合わせた画像(OR画像)
パターン2:通常画像と不可視画像を重ね合わせ、重複部分のみ取り出した画像(AND画像)
パターン3:不可視画像のみ
したがって、真贋判断情報生成部43は、重ね合わせた時に画像情報を復元できるように、パターン情報に応じて通常画像と不可視画像を生成する。本実施形態では、通常画像と不可視画像が真贋判断情報である。
画像情報が同じでも、パターン情報が異なる場合、パターン1の通常画像とパターン2の通常画像は異なり、パターン1の不可視画像とパターン2の不可視画像は異なる。
個人ID及び真贋判断情報はIDカード70に印刷される。詳細は図6に示す。なお、個人IDのように個人を特定又は識別する情報は真贋判断情報とは別に印刷される。入退場管理システム60が個人IDに対応付けられているパターン情報をクラウドサーバ40から取得する必要があるためである。
印刷部44は通常トナー又は通常インクを用いて通常画像をIDカード70に印刷し、また、不可視トナー又は不可視インクを用いて不可視画像をIDカード70に印刷する。また、印刷部44は、通常トナー又は通常インクの少なくとも一方で個人IDをIDカード70に印刷する。ユーザは排紙トレイからIDカード70を取り出し、入退場管理システム60に携帯する。あるいは印刷管理者等がユーザにIDカード70を配布する。
<<クラウドサーバ>>
クラウドサーバ40は、第4通信部51、個人情報処理部52、第5通信部53、及び、個人情報提供部54を有する。クラウドサーバ40が有するこれら各機能部は、図3に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
また、クラウドサーバ40は、図3に示したHDD208又はRAM204に構築される個人情報DB55を有している。まず、表1を用いて個人情報DBについて説明する。
Figure 0007163652000001
表1は個人情報DB55に記憶されている情報を模式的に示す。個人情報DB55は個人IDに対応付けられた、詳細情報(ユーザ名、入場権限)、パターン情報、及び、暗号化鍵の各項目を有する。個人IDは上記のとおりであり、詳細情報は個人ID以外の個人情報である。パターン情報はパターン1~3のいずれかである。暗号化鍵は詳細情報の暗号化に使用され、復号にも使用される(暗号化鍵と復号鍵が異なっていてもよい)。クラウドサーバ40では詳細情報が暗号化されている。暗号化された詳細情報が印刷装置30に返却される。
表1の個人情報は一例に過ぎず、表1に示す他、勤務先、勤務先の住所、勤務先の電話番号、自宅の住所、自宅の電話番号、メールアドレス、性別、及び、年齢などがあってもよい。
図5に戻って説明する。まず第4通信部51は印刷装置30と各種の情報を送受信する。本実施形態では、第4通信部51は、個人情報を印刷装置30から受信し、個人ID,パターン情報、及び、暗号化された詳細情報を印刷装置30に送信する。
個人情報処理部52は個人情報が送信されるとパターン情報と暗号化鍵を生成する。暗号化鍵で詳細情報を暗号化する。また、個人情報から個人IDを抽出し、個人IDに対応付けて暗号化された詳細情報、パターン情報及び暗号化鍵を個人情報DB55に登録する。
個人情報提供部54は入退場管理システム60からの個人IDを指定したパターン情報と個人情報の要求に対し、パターン情報、暗号化された詳細情報及び暗号化鍵を個人情報DB55から取得して第5通信部53を介して入退場管理システム60に提供する。
第5通信部53は、入退場管理システム60と各種の情報を送受信する。本実施形態では、個人IDを指定した個人情報の要求を受信し、パターン情報、暗号化された詳細情報及び暗号化鍵を入退場管理システム60に送信する。
<<入退場管理システム>>
入退場管理システム60は、第6通信部61、改竄検出部62、復元部63、不可視画像読取部64、及び、通常画像読取部65を有する。入退場管理システム60が有するこれら各機能部は、図3に示された各構成要素のいずれかが、HDD208からRAM204に展開されたプログラムに従ったCPU206からの命令により動作することで実現される機能又は手段である。このプログラムは、プログラム配信用のサーバから配信されるか又は記憶媒体に記憶された状態で配布される。
第6通信部61はクラウドサーバ40と各種の情報を送受信する。本実施形態では、個人IDを指定して個人情報の要求を送信し、パターン情報、暗号化された詳細情報及び暗号化鍵をクラウドサーバ40から受信する。
通常画像読取部65は、スキャナなどの読取装置により実現されており、IDカード70から通常画像及び個人IDを読み取る。一般的なスキャナ装置を利用できる。不可視画像読取部64はスキャナなどの読取装置により実現されており、IDカード70から不可視画像を読み取る(個人IDが不可視トナー又は不可視インクで印刷されている場合は個人IDも読み取る)。不可視画像を読み取るために、紫外線、赤外線などを照射する機能を有する。これにより、IDカード70の不可視画像も可視化され、読み取ることが可能になる。なお、読取装置はラインセンサでも2次元画像センサでもよい。
復元部63は、通常画像に含まれる個人IDを指定してクラウドサーバ40に対しパターン情報を要求し、真贋判断情報の重ね合わせのパターンであるパターン情報を取得する。この時、暗号化された詳細情報及び暗号化鍵を取得してよい。そして、復元部63はパターン情報に従い通常画像読取部65が読み取った通常画像と不可視画像読取部64が読み取った不可視画像を重ね合わせることで、元の2次元バーコード(画像情報)を復元する。
改竄検出部62は、復元された画像情報から個人情報をデコードする。また、暗号化鍵で詳細情報を復号する。そして、デコードした個人情報に含まれる詳細情報と、クラウドサーバ40上に登録されていた詳細情報とを照合する事で改竄検知を行う。
<IDカードの印刷例>
図6は、IDカード70に印刷された個人ID401と画像情報402の一例である。IDカード70には個人ID401が印刷され、画像情報402が2次元バーコードとして印刷されている。個人IDは説明の便宜上、文字と数字であるが、例えば1次元バーコード又は2次元バーコードで印刷されてもよい。また、個人ID401は通常画像として印刷されているが、不可視画像として印刷されてもよい。本実施形態では通常画像と不可視画像のどちらも読み取ることができる。
個人IDが文字又は数字の少なくとも一方で印刷されている場合、通常画像読取部65はOCR(Optical Character Reader)を実行して個人IDに変換する。
画像情報402は、通常画像402aと不可視画像402bを有している。不可視画像402bは不可視であることを示すため点線で示した。画像情報402は2次元バーコードの態様を有しているが、1次元バーコードなどでもよい。通常画像402aと不可視画像402bは、上記のパターン1、2のいずれかに応じて印刷されている。
通常画像402aと不可視画像402bの詳細な作成方法は図9等に説明されているので簡単に説明する。元の2次元バーコードは黒マス(黒画素の一例)と白マス(白画素の一例)の配置パターンで情報を表すが、元の2次元バーコードの複数の黒マスをAとする。
パターン1の通常画像は、黒マスAから一部の黒マスaを除いたものである。不可視画像はこの一部の黒マスaである。したがって、通常画像と不可視画像をOR演算すると元の黒マスAが得られる。
パターン2の通常画像は、黒マスAに余分の黒マスbを加えたものである。不可視画像は黒マスAに余分の黒マスcを加えたものである。ただし、黒マスbと黒マスcは重複しない。黒マスb、cのいずれかはなくてもよい。したがって、通常画像と不可視画像をAND演算すると元の黒マスAが得られる。
なお、パターン1において黒マスaの決定方法は不作為でよい。パターン2において黒マスbと黒マスcの決定方法は重複しないという制限の元、不作為でよい。
<ユーザが個人情報を入力する際の処理>
図7は、ユーザがユーザPC50に個人情報を入力した際の印刷装置30の処理を説明するシーケンス図の一例である。
S1:ユーザが個人情報(個人IDと詳細情報)を入力すると、ユーザPC50の操作受付部31が個人情報の入力を受け付ける(S11)。
S2:ユーザPC50の第1通信部33は個人情報を印刷装置30に送信する。
S3:印刷装置30の第2通信部41は個人情報を受信する。第3通信部42は個人情報をクラウドサーバ40に送信する。
S4:クラウドサーバ40の第4通信部51は個人情報を受信し、個人情報処理部52がまず通常画像と不可視画像の重ね合わせのパターン情報を決定する。パターン情報の決定方法は特に決まりはなく、不作為に決定してよい。
S5:次に、クラウドサーバ40の個人情報処理部52は暗号化鍵を生成し詳細情報を暗号化する。個人情報処理部52は、個人ID、暗号化された詳細情報、パターン情報、及び、暗号化鍵を個人情報DB55に登録する。
S6:クラウドサーバ40の第4通信部51は個人ID、暗号化された詳細情報、及び、パターン情報を印刷装置30に送信する。個人IDは個人情報を特定するために使用される。
S7:印刷装置30の第3通信部42は個人ID、暗号化された詳細情報、及び、パターン情報を受信する。印刷装置30の真贋判断情報生成部43は暗号化された詳細情報を2次元バーコードに変換する。
S8:真贋判断情報生成部43はパターン情報にしたがって2次元コードから通常画像と不可視画像を生成する。通常画像と不可視画像の生成方法も特に決まりはなく、パターン1なら黒マスを半分に分けてもよいし、不均等に分けてもよい。パターン2なら重複しないように白マスを通常画像と不可視画像とで分ければよい。
<入退場管理システムが偽造の有無を判断する処理>
図8は、入退場管理システム60がIDカード70の偽造の有無を判断する手順を示すフローチャート図の一例である。
入退場管理システム60の通常画像読取部65は、IDカード70から個人IDを読み取る(S11)。不可視画像読取部64が個人IDを読み取ってもよい。
入退場管理システム60の復元部63は第6通信部61を介して、個人IDを指定してパターン情報を要求する(S12)。第6通信部61がクラウドサーバ40からパターン情報を取得すると、復元部63は、不可視画像読取部64が読み取った不可視画像と通常画像読取部65が読み取った通常画像をパターン情報に基づいて重ね合わせ、元の2次元バーコード(画像情報)を生成する。なお、説明を簡単にするため、第6通信部61は暗号化された詳細情報と暗号化鍵を受信しておく。
パターン1:通常画像と不可視画像を重ね合わせる
パターン2:通常画像と不可視画像を重ね合わせ、重複部分のみ取り出す
改竄検出部62は、2次元バーコードをデコードして暗号化された詳細情報を生成する(S13)。改竄検出部62は、暗号化鍵で暗号化された詳細情報を復号する。
改竄検出部62は、デコードした詳細情報とクラウドサーバ40から取得した詳細情報が一致するか否か判断する(S14)。
一致した場合(S14のYes)、改竄検出部62は偽造なしと判断し(S16)、ユーザは入退場が可能となる。一致しない場合(S14のNo)、改竄検出部62は偽造ありと判断し(S15)、ユーザは入退場できない。詳細情報には入場権限も含まれているため、入場権限に応じた入場制限が可能になる。
<真贋判断情報の生成の詳細>
図9は、真贋判断情報の作成手順を模式的に説明する図の一例である。
S101:各ユーザの個人ID、詳細情報(ユーザ名、入場権限)、及び、パターン情報がクラウドサーバ40に登録されているものとする。図9ではこのうちユーザBの個人情報の印刷を説明する。
S102:クラウドサーバ40の個人情報処理部52は個人情報DB55から詳細情報を取り出す。:次に、個人情報処理部52は詳細情報を暗号化する。暗号化鍵はクラウドサーバ40が保持しておく。
S103:印刷装置30の真贋判断情報生成部43は暗号化された詳細情報を2次元バーコード400に変換する。
S104:更に、印刷装置30の真贋判断情報生成部43はクラウドサーバ40から送信されたパターン情報に基づいて、通常画像と不可視画像(すなわち真贋判断情報)を生成する。図9のステップS104に示す左側の2次元バーコードが通常画像402aであり、右側の2次元バーコードが不可視画像402bである。なお、図9では説明のため、不可視画像402bも黒色で表示している。元の2次元バーコード400に黒マス72が加えられた2次元バーコードが通常画像402aである。元の2次元バーコード400に黒マス73(不可視である)が加えられた2次元バーコードが不可視画像402bである。
このように、パターン2の場合、真贋判断情報生成部43は元の2次元バーコード400を2つ複製して(通常画像と不可視画像)、それぞれの白マス領域に不作為に黒マス72,73を追加する。このとき、通常画像と不可視画像の追加部分が重複しないようにする。
図10を用いて、パターン1の場合の通常画像と不可視画像の生成方法についても説明する。図10ではパターン1の場合の真贋判断情報の生成方法であるステップS104-2のみを説明する。
S104-2:真贋判断情報生成部43は、元の2次元バーコード400を複製して通常画像402aと不可視画像402bをそれぞれ生成し、通常画像402aと不可視画像402bから一部の黒マスを削除する。通常画像と不可視画像の削除部分が重複しないようにする。通常画像と不可視画像の両方に同じ黒マスが残ることは問題ない。例えば元の2次元バーコード400のうち、市松模様(Checkered pattern)の白にあたる黒マスを削除したものを通常画像402a、市松模様の黒にあたる黒マスを削除したものを不可視画像402bとする。
説明の便宜上、元の2次元バーコード400に座標を付した。通常画像402aでは{(1,1)、(1,3)、(3,1)、(3,3)、(5,1)}が削除される。不可視画像では、{(1,2)、(2,1)、(2,3)、(4,1)}が削除される。一般化すると通常画像402aでは{(x,1)、(x,3)、(x,5)・・・、(x+1,0)、(x+1,2)・・・が削除され、不可視画像402bでは{(x,0)、(x,2)、(x,4)・・・、(x+1,1)、(x+1,3)・・・}が削除される。
<ユーザがIDカードで入退場管理システムに入退場する際の処理>
図11は、ユーザがIDカード70で入退場管理システム60に入退場する際の処理を説明するシーケンス図の一例である。
S201:ユーザはIDカード70を入退場管理システム60のカードリーダにかざす。カードリーダはスキャナやカメラである。
S202:入退場管理システム60の通常画像読取部65は通常画像を読み取り、不可視画像読取部64は不可視画像を読み取る。
S203:通常画像読取部65は通常画像から個人IDを検出する。例えば、OCRを施して所定の桁数でかつ所定のフォーマットの数字又は文字の少なくとも一方の組み合わせを検出する。あるいは、個人IDが1次元バーコード又は2次元バーコードに変換されている場合はこれらをデコードする。個人ID、通常画像、及び、不可視画像は復元部63に送出される。
S204:復元部63は第6通信部61を介して個人IDをクラウドサーバ40に送信して、個人IDに対応付けられた詳細情報、パターン情報、及び、暗号化鍵を要求する。なお、詳細情報は復号されていても暗号化されていてもよい。ここでは説明の便宜上、詳細情報は復号されているものとする。
S205:クラウドサーバ40の第5通信部53は個人IDを受信し、個人情報提供部54が個人IDに対応付けられた、暗号化された詳細情報、パターン情報、及び、暗号化鍵を個人情報DB55から取得する。第5通信部53は、暗号化された詳細情報、パターン情報、及び、暗号化鍵を入退場管理システム60に送信する。
S206:入退場管理システム60の第6通信部61は暗号化された詳細情報、パターン情報、及び、暗号化鍵を受信する。これにより、復元部63はパターン情報に基づいて通常画像と不可視画像から元の2次元バーコードを復元する。元の2次元バーコードは改竄検出部62に送出される。なお、詳細情報はクラウドサーバ40側で復号しておいてもよい。この場合、クラウドサーバ40は暗号化鍵を印刷装置30に送信しなくてよい。
S207:改竄検出部62は復元された2次元バーコードをデコードして暗号化された詳細情報を取得する。
S208:改竄検出部62は暗号化された詳細情報を暗号化鍵で復号する。以降は、図8にしたがって真贋判断を行うことができる。
<真贋判断情報の復元の詳細>
<<パターン2>>
図12は、パターン2の真贋判断情報の復元手順を模式的に説明する図の一例である。
S301:クラウドサーバ40から送信されたパターン2に基づいて復元部63は通常画像402aと不可視画像402bにAND演算を行い元の2次元バーコード400を復元する。パターン2であるので、復元部63は通常画像402aの黒マスを1つずつ探索し、不可視画像402bの同じ場所に黒マスがある場合に、その黒マスを元の2次元バーコード400の黒マスに採用する。逆に不可視画像から探索しても2次元バーコード400を復元できる。
S302:元の2次元バーコード400が復元されると、改竄検出部62が2次元バーコード400をデコードして暗号化された詳細情報を生成する。
S303:改竄検出部62は、クラウドサーバ40から取得した暗号化鍵で詳細情報(ユーザ名、入場権限)を復号する。
S304:以上により、個人ID(通常画像から読み取り済み)、ユーザ名、及び、入場権限が得られる。
<<パターン1>>
図13は、真贋判断情報の復元手順を模式的に説明する図の一例である。図13ではパターン1の真贋判断情報の復元手順を説明する。図13では主に図12との相違を説明する。図13では、説明のため、通常画像402aの黒マスを斜線で、不可視画像402bの黒マスを横線で示した。
S301-2:クラウドサーバ40から送信されたパターン1に基づいて復元部63は通常画像402aと不可視画像402bにOR演算を行い元の2次元バーコード400を復元する。パターン1であるので、復元部63は通常画像402aの黒マスをそのまま2次元バーコード400に配置し、不可視画像402bの黒マスをそのまま2次元バーコード400に配置する。
このようにパターン情報に応じて重ね合わせ方が異なるが、パターン情報が分かれば元の2次元バーコード400を復元することができる。
<まとめ>
以上説明したように、本実施形態の真贋判断情報は、通常画像だけから読み取ることができないため、印刷物の偽造を困難にすることができる。
また、従来の技術では真贋判断のための情報が全てレシートに印刷されているが、本実施形態では、通常画像と不可視画像の重ね合わせのパターンを外部(クラウドサーバ40)が管理するので、仮に第三者が通常画像と不可視画像を取得しても真贋判断情報を復元することの困難性が高い。
また、従来技術では、通常インクにより印刷された情報とステルスインクにより印刷された情報との関係が暗号化された情報と復号鍵であるという一定の関係であるが、本実施形態では、重ね合わせ方が複数あるので、通常画像と不可視画像との関係を不特定にできる。
<変形例>
図14を用いて変形例について説明する。本実施形態の真贋判断情報はIDカード70以外にも適用できる。例えば、商品に正規品を示す商品ラベル501を印刷して商品に貼付し、納品時に海賊品かどうかをチェックする海賊品チェックシステム80にも適用できる。
図14は、真贋判断情報の海賊品チェックシステム80への適用例を示す図である。図14では主に図2との相違を説明する。図14ではIDカード70ではなく商品ラベル501に真贋判断情報が印刷される。また、商品を識別する商品IDが個人IDと同様の役割を果たす。真贋判断情報の生成方法と復元方法は同様でよい。こうすることで、商品ラベルのデザインが似ていても偽造を発見できるので、海賊品の偽造を困難にすることができる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、本実施形態ではOR演算又はAND演算で復元できる通常画像と不可視画像を生成したが、XOR演算(排他的論理和)で復元できる通常画像と不可視画像を生成してもよい。
また、本実施形態では、1つの通常画像と1つの不可視画像を生成したが、複数の通常画像と複数の不可視画像を生成してもよい。例えば、元の2次元バーコードを2つに分割し(不作為に黒画素を取り出す)、1つから通常画像と不可視画像を生成し、他方から通常画像と不可視画像を生成する。この場合、それぞれのパターンを変えてよい。
また、図5などの構成例は、ユーザPC50、印刷装置30、クラウドサーバ40,及び、入退場管理システム60による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本発明が制限されることはない。また、ユーザPC50、印刷装置30、クラウドサーバ40,及び、入退場管理システム60の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
また、クラウドサーバ40は複数存在してもよいし、複数のサーバ装置でクラウドサーバ40の機能が提供されてもよい。
なお、真贋判断情報生成部43は画像生成手段の一例であり、印刷部44は印刷手段の一例であり、通常画像読取部65は第1の読取手段の一例であり、不可視画像読取部64は第2の読取手段の一例であり、復元部63は復元手段の一例であり、改竄検出部62は判断手段の一例であり、第3通信部42は第1の通信手段の一例であり、第4通信部51は第2の通信手段の一例である。
30 印刷装置
50 ユーザPC
60 入退場管理システム
70 IDカード
80 海賊品チェックシステム
100 真贋判断システム
特許第5391853号公報

Claims (7)

  1. 対象の真贋判断に用いられる真贋判断情報を画像情報に変換し、前記画像情報から第1の画像と第2の画像を生成する生成方法のパターンに関する情報に基づいて、前記画像情報から前記第1の画像と前記第2の画像を生成する画像生成手段と、
    前記第1の画像を視覚化し、前記第2の画像を不視覚化してそれぞれ記録媒体に印刷する印刷手段と、を有する画像形成装置と、
    前記記録媒体から前記第1の画像を読み取る第1の読取手段と、
    前記記録媒体から前記第2の画像を読み取る第2の読取手段と、
    前記第1の読取手段が読み取った前記第1の画像と前記第2の読取手段が読み取った前記第2の画像とを前記パターンに関する情報に基づいて、重ね合わせることで前記画像情報を復元する復元手段と、
    復元された前記画像情報から変換した前記真贋判断情報に基づいて前記対象の真贋を判断する判断手段と、を有する読取装置と、
    を有する真贋判断システムであって、
    前記真贋判断システムは、
    更に、前記画像形成装置及び前記読取装置とネットワークを介して通信するサーバ装置を有し、
    前記画像形成装置は、
    前記画像情報から前記第1の画像と前記第2の画像を生成する生成方法のパターンに関する情報を前記真贋判断情報の識別情報と共に前記サーバ装置に要求する第1の通信手段を有し、
    前記サーバ装置は、
    前記画像形成装置からの要求に応じて前記パターンに関する情報を生成すると共に前記真贋判断情報の識別情報に対応付けて記憶しておき、
    前記読取装置は、
    前記記録媒体から前記第1の読取手段が読み取った前記第1の画像又は前記第2の読取手段が読み取った前記第2の画像に含まれる前記識別情報を前記サーバ装置に送信して、前記サーバ装置から前記パターンに関する情報を受信する第2の通信手段と、
    を有することを特徴とする真贋判システム。
  2. 前記真贋判断情報が同じでも、前記パターンに関する情報が異なる場合、前記画像生成手段が作成する前記第1の画像も異なり、前記画像生成手段が作成する前記第2の画像も異なることを特徴とする請求項1に記載の真贋判断システム。
  3. 前記画像形成装置の前記第1の通信手段は、前記真贋判断情報を前記サーバ装置に送信し、
    前記サーバ装置は、前記真贋判断情報の識別情報に対応付けて前記真贋判断情報を記憶しておき、
    前記読取装置の前記第2の通信手段は、前記記録媒体から前記第1の読取手段が読み取った前記第1の画像又は前記第2の読取手段が読み取った前記第2の画像に含まれる前記識別情報を前記サーバ装置に送信して、前記サーバ装置から前記真贋判断情報を受信し、
    前記判断手段は、前記画像情報から変換した前記真贋判断情報と、前記第2の通信手段が受信した前記真贋判断情報が一致するか否かに基づいて前記対象の真贋を判断することを特徴とする請求項1又は2に記載の真贋判断システム。
  4. 前記パターンに関する情報が第1の情報の場合、
    前記画像生成手段は、前記画像情報の黒画素の一部を前記第1の画像の黒画素とし、前記画像情報の残りの黒画素を前記第2の画像の黒画素としてそれぞれ生成し、
    前記復元手段は、前記第1の画像の黒画素と前記第2の画像の黒画素をOR演算することで重ね合わせることを特徴とする請求項1~3のいずれか1項に記載の真贋判断システム。
  5. 前記パターンに関する情報が第2の情報の場合、
    前記画像生成手段は、前記画像情報の黒画素の全てに余分の黒画素を加えたものを前記第1の画像の黒画素とし、前記画像情報の黒画素の全てに前記余分の黒画素とは重複しない他の余分な黒画素を加えたものを前記第2の画像の黒画素としてそれぞれ生成し、
    前記復元手段は、前記第1の画像の黒画素と前記第2の画像の黒画素をAND演算することで重ね合わせることを特徴とする請求項1~3のいずれか1項に記載の真贋判断システム。
  6. 前記記録媒体が入退場管理システムにユーザが入退場するためのIDカードである場合、前記真贋判断情報は前記ユーザに関する情報であり、
    前記記録媒体が商品に貼付されラベルである場合、前記真贋判断情報は前記商品に関する情報であることを特徴とする請求項1~5のいずれか1項に記載の真贋判断システム。
  7. 画像生成装置が、対象の真贋判断に用いられる真贋判断情報を画像情報に変換し、前記画像情報から第1の画像と第2の画像を生成する生成方法のパターンに関する情報を真贋判断情報の識別情報と共にサーバ装置に要求するステップと、
    前記サーバ装置が、前記画像生成装置の要求に応じて前記パターンに関する情報を生成すると共に前記真贋判断情報の識別情報に対応付けて記憶するステップと、
    前記画像生成装置が、前記パターンに関する情報に基づいて、前記画像情報から前記第1の画像と前記第2の画像を生成するステップと、
    前記画像生成装置が、前記第1の画像を視覚化し、前記第2の画像を不視覚化してそれぞれ記録媒体に印刷するステップと、
    読取装置が、前記画像生成装置で印刷された前記記録媒体から前記第1の画像を読み取るステップと、
    前記読取装置が、前記画像生成装置で印刷された前記記録媒体から前記第2の画像を読み取るステップと、
    前記読取装置が、前記記録媒体から読み取った前記第1の画像又は前記第2の画像に含まれる前記識別情報を前記サーバ装置に送信して、前記サーバ装置から前記パターンに関する情報を受信するステップと、
    前記読取装置が、前記記録媒体から読み取った前記第1の画像と前記第2の画像とを前記パターンに関する情報に基づいて、重ね合わせることで前記画像情報を復元するステップと、
    前記読取装置が、復元された前記画像情報から変換した前記真贋判断情報に基づいて前記対象の真贋を判断するステップと、
    を含むことを特徴とする真贋判方法。
JP2018140641A 2018-07-26 2018-07-26 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法 Active JP7163652B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018140641A JP7163652B2 (ja) 2018-07-26 2018-07-26 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018140641A JP7163652B2 (ja) 2018-07-26 2018-07-26 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法

Publications (2)

Publication Number Publication Date
JP2020017144A JP2020017144A (ja) 2020-01-30
JP7163652B2 true JP7163652B2 (ja) 2022-11-01

Family

ID=69581529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018140641A Active JP7163652B2 (ja) 2018-07-26 2018-07-26 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法

Country Status (1)

Country Link
JP (1) JP7163652B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7468176B2 (ja) * 2020-06-17 2024-04-16 株式会社リコー 画像処理装置および画像読取方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149776A (ja) 2000-11-13 2002-05-24 Denso Corp 物品の流通管理システム及び自動車の流通管理システム
JP2006244097A (ja) 2005-03-03 2006-09-14 National Printing Bureau 認証媒体の作製方法及びその認証方法
JP2008297804A (ja) 2007-05-31 2008-12-11 Denso Wave Inc 入退室管理システム
JP2010191823A (ja) 2009-02-19 2010-09-02 Panasonic Electric Works Co Ltd 印刷媒体の真偽鑑定方法及びそれに適した画像処理検査システム及び印刷媒体
JP2014202031A (ja) 2013-04-09 2014-10-27 株式会社デンソーウェーブ 電気錠制御システム
JP2016522948A (ja) 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149776A (ja) 2000-11-13 2002-05-24 Denso Corp 物品の流通管理システム及び自動車の流通管理システム
JP2006244097A (ja) 2005-03-03 2006-09-14 National Printing Bureau 認証媒体の作製方法及びその認証方法
JP2008297804A (ja) 2007-05-31 2008-12-11 Denso Wave Inc 入退室管理システム
JP2010191823A (ja) 2009-02-19 2010-09-02 Panasonic Electric Works Co Ltd 印刷媒体の真偽鑑定方法及びそれに適した画像処理検査システム及び印刷媒体
JP2014202031A (ja) 2013-04-09 2014-10-27 株式会社デンソーウェーブ 電気錠制御システム
JP2016522948A (ja) 2013-05-23 2016-08-04 ローズマウント インコーポレイテッド 製造物認証システム及び製造物認証方法

Also Published As

Publication number Publication date
JP2020017144A (ja) 2020-01-30

Similar Documents

Publication Publication Date Title
JP4443836B2 (ja) デジタルコピー機
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
CN101515989B (zh) 图像处理装置、图像处理方法、及成像装置
CN110888608B (zh) 真伪判断系统、图像形成装置、服务器装置、打印方法
JP2008052503A (ja) 画像形成装置及び権限制御サーバ及び画像形成システム
CN100525365C (zh) 图像处理设备及其控制方法
US8526063B2 (en) Image forming apparatus, method, and system for encrypting or decrypting portion of image
JPWO2005031560A1 (ja) 出力情報管理システム
US20060061798A1 (en) Method, apparatus, and system for controlling image, image forming apparatus, and computer product
JP7163652B2 (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
JP2009238092A (ja) 帳票データ管理システム、及び、帳票データ管理システムの制御方法
JP2008294581A (ja) 画像処理装置及び画像処理サーバ
JP2004013287A (ja) 文書交付システム
US8208178B2 (en) Image forming apparatus, image forming method, and image forming system using ground pattern prints
JP4826464B2 (ja) 文書登録プログラムおよびシステムおよび装置
JP5773137B2 (ja) 文書印刷システム
JP2006253767A (ja) 画像形成装置、画像読取装置及び印刷物発行システム
JP2011130306A (ja) 画像形成装置、画像形成システムおよび画像形成方法
JP5140021B2 (ja) 情報処理システム、画像処理装置及び画像処理プログラム
JP6733489B2 (ja) システム、処理装置、画像形成装置
JP6304128B2 (ja) 画像形成システム
JP5141092B2 (ja) 文書管理システム、文書処理装置および文書管理プログラム
JP2014236290A (ja) 画像形成装置、プログラム及び審査システム
JP4531706B2 (ja) 電子申請・交付処理システム、電子申請・交付処理方法、電子申請・交付処理プログラム
JP2009093579A (ja) 帳票処理プログラム及び帳票処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R151 Written notification of patent or utility model registration

Ref document number: 7163652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151