(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024042244
(43)【公開日】2024-03-28
(54)【発明の名称】情報処理装置、情報処理システム、情報処理端末、プログラムおよび情報処理方法
(51)【国際特許分類】
H04N 1/32 20060101AFI20240321BHJP
H04L 9/32 20060101ALI20240321BHJP
【FI】
H04N1/32 144
H04L9/32 200A
H04L9/32 200E
【審査請求】未請求
【請求項の数】19
【出願形態】OL
(21)【出願番号】P 2022146826
(22)【出願日】2022-09-15
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】小山 忠明
(72)【発明者】
【氏名】橋本 歩
(72)【発明者】
【氏名】石倉 和貴
(72)【発明者】
【氏名】中田 祐貴
(57)【要約】
【課題】紙文書および電子文書の両方の形態に対応した文書不正防止技術を実現する。
【解決手段】情報処理装置は、情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、前記合成画像データを、外部端末へ送信する画像送信部と、を備える。
【選択図】
図4
【特許請求の範囲】
【請求項1】
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、
前記合成画像データを、外部端末へ送信する画像送信部と、
を備えることを特徴とする情報処理装置。
【請求項2】
前記要求信号に応じて前記文書データを生成して出力する文書データ生成部をさらに備え、
前記不正防止データ生成部は、前記文書データ生成部が生成した前記文書データを基に、前記不正防止データを生成する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記要求信号を受信して前記文書データ生成部に中継する中継部をさらに備え、
前記中継部は、前記情報信号を生成し、当該情報信号を前記不正防止データ生成部へ送信する、
ことを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記要求信号を受信して前記文書データ生成部に中継する中継部をさらに備え、
前記中継部は、前記要求信号とともに受信した当該要求信号に関する情報である前記情報信号を前記不正防止データ生成部へ送信する、
ことを特徴とする請求項2に記載の情報処理装置。
【請求項5】
前記不正防止データは、ネットワーク上のリソースの所在情報を含む、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記画像送信部は、前記要求信号を送信した前記情報処理端末を前記外部端末として、前記合成画像データを送信する、
ことを特徴とする、請求項1に記載の情報処理装置。
【請求項7】
前記画像合成部は、前記合成画像データのデータ形式を、PDF(Portable Document Format)とする、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項8】
前記画像合成部は、前記不正防止データとして二次元コードを使用する、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項9】
前記画像合成部は、前記二次元コードとしてQRコードを使用する、
ことを特徴とする請求項8に記載の情報処理装置。
【請求項10】
前記画像合成部は、前記不正防止データとして複数の二次元コードを使用し、
前記複数の二次元コードは、それぞれ格納される情報が異なる、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項11】
前記画像合成部は、前記文書データと前記不正防止データとを、1ページ内に収めた構成とする、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項12】
前記要求信号は、個人認証情報を含む、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項13】
情報処理端末と、
請求項1ないし12の何れか一項に記載の情報処理装置と、
を備えることを特徴とする情報処理システム。
【請求項14】
前記ネットワーク上のリソースの所在情報が正規の情報かを判断するリソース所在情報判断部を備える外部端末を更に備え、
前記外部端末は、前記リソース所在情報判断部で前記ネットワーク上のリソースの所在情報が正規の情報でないと判断した場合には、前記ネットワーク上のリソースへのアクセスを停止する、
ことを特徴とする請求項13に記載の情報処理システム。
【請求項15】
前記外部端末は、前記リソース所在情報判断部において前記ネットワーク上のリソースの所在情報が正規か否かを判定した結果を通知する情報通知部を備える、
ことを特徴とする請求項14に記載の情報処理システム。
【請求項16】
文書データの出力を要求する要求信号と、当該要求信号に関する情報である情報信号と、を情報処理装置に対して送信する情報送信部を備える、
ことを特徴とする情報処理端末。
【請求項17】
コンピュータを、
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、
前記合成画像データを、外部端末へ送信する画像送信部と、
として機能させるためのプログラム。
【請求項18】
コンピュータを、
文書データの出力を要求する要求信号と、当該要求信号に関する情報である情報信号と、を情報処理装置に対して送信する情報送信部として機能させるためのプログラム。
【請求項19】
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成ステップと、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成ステップと、
前記合成画像データを、外部端末へ送信する画像データ送信ステップと、
を含むことを特徴とする情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理システム、情報処理端末、プログラムおよび情報処理方法に関する。
【背景技術】
【0002】
従来、文書の不正(偽造、改竄)を防止する様々な技術が考えられ、既に知られている。
【0003】
例えば、特許文献1には、文書(証明書)情報あるいは固定情報を埋め込んだ文書を、ネットワークを介して紙で交付することで、セキュリティの確保と、ソフト等の制限および限定と、を無くすようにした文書不正防止技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の文書不正防止技術によれば、紙文書あるいは電子文書のいずれかの形態に特化しており、両方の形態を取り得るケースにおいては第三者による作成(偽造)が可能であり、セキュリティ性を担保することができないという問題があった。
【0005】
本発明は、上記に鑑みてなされたものであって、紙文書および電子文書の両方の形態に対応した文書不正防止技術を実現することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明の情報処理装置は、情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、前記合成画像データを、外部端末へ送信する画像送信部と、を備えることを特徴とする。
【発明の効果】
【0007】
本発明によれば、紙文書および電子文書の両方の形態に対応した文書不正防止技術を実現することができる、という効果を奏する。
【図面の簡単な説明】
【0008】
【
図1】
図1は、第1の実施の形態にかかる情報処理システムのシステム構成の一例を示す図である。
【
図2】
図2は、情報処理端末のハードウェア構成図である。
【
図3】
図3は、サーバのハードウェア構成図である。
【
図4】
図4は、情報処理システムの機能構成を示す機能ブロック図である。
【
図6】
図6は、サーバにおける画像データ送信処理の流れを示すフローチャートである。
【
図7】
図7は、情報処理システムの機能構成の変形例を示す機能ブロック図である。
【
図8】
図8は、情報処理システムの機能構成の別の変形例を示す機能ブロック図である。
【
図9】
図9は、第2の実施の形態にかかる情報処理システムの機能構成を示す機能ブロック図である。
【
図10】
図10は、第3の実施の形態にかかる情報処理システムの機能構成を示す機能ブロック図である。
【
図11】
図11は、第4の実施の形態にかかる情報処理システムの機能構成を示す機能ブロック図である。
【
図12】
図12は、第4の実施の形態にかかる情報処理システムの機能構成の変形例を示す機能ブロック図である。
【
図13】
図13は、第4の実施の形態にかかる情報処理システムの機能構成の別の変形例を示す機能ブロック図である。
【
図14】
図14は、情報通知部における通知例を示す図である。
【
図16】
図16は、第5の実施の形態にかかる情報処理システムの機能構成を示す機能ブロック図である。
【発明を実施するための形態】
【0009】
以下に添付図面を参照して、情報処理装置、情報処理システム、情報処理端末、プログラムおよび情報処理方法の実施の形態を詳細に説明する。
【0010】
(第1の実施の形態)
図1は、第1の実施の形態にかかる情報処理システム100のシステム構成の一例を示す図である。
図1に示すように、情報処理システム100は、例えばコンビニエンスストアなどに設置された情報処理端末10と、例えば情報処理センターなどに設置された情報処理装置であるサーバ20と、例えば地方公共団体などに設置されたデータサーバ30と、外部端末40と、を備える。
【0011】
情報処理端末10は、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有する複合機(MFP(Multifunction Peripheral/Product/Printer))、コンビニエンスストアなどに設置される情報端末などである。情報処理端末10は、例えばインターネットなどのネットワークN1を介してサーバ20と接続される。サーバ20は、例えばインターネットなどのネットワークN3を介して外部端末40と接続される。
【0012】
データサーバ30は、例えば住民票データなどの文書データを蓄積する。データサーバ30は、文書データとして、例えば氏名や住所などの住民情報や、住所情報を加工した住民票データなどを蓄積する。データサーバ30は、例えばインターネットなどのネットワークN2を介してサーバ20と接続される。
【0013】
サーバ20は、情報処理端末10からの要求に従ってデータサーバ30から文書データを取得する。サーバ20は、データサーバ30から取得した文書データに対して所定の画像処理を施して画像を生成する。サーバ20が実行する所定の画像処理については、詳細は後述するが、データサーバ30から取得した文書データに基づいて二次元コードを生成するなどの処理である。
【0014】
サーバ20は、データサーバ30から取得した文書データに対して所定の画像処理を施して生成した画像を、外部端末40に対して出力する。
【0015】
外部端末40は、例えば、スマートフォンなどの各種の情報処理装置である。本実施の形態の外部端末40は、CPU(Central Processing Unit)などの制御装置と、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置と、各種のアプリケーションなどを格納するSSD(Solid State Drive)などの外部記憶装置と、ディスプレイ装置などの表示装置と、タッチパネルなどの入力装置と、カメラ装置とを備えており、通常のコンピュータを利用したハードウェア構成となっている。
【0016】
次に、情報処理端末10のハードウェア構成について説明する。
【0017】
図2は、情報処理端末10のハードウェア構成図である。
図2に示す例は、情報処理端末10としてMFPを適用したものである。
図2に示されているように、情報処理端末10は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
【0018】
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0019】
これらのうち、CPU901は、情報処理端末10の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0020】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0021】
また、本実施形態の情報処理端末10で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の情報処理端末10で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0022】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
【0023】
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
【0024】
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
【0025】
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、情報処理端末10全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
【0026】
なお、情報処理端末10は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
【0027】
また、ネットワークI/F950は、ネットワークN1を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
【0028】
次に、サーバ20およびデータサーバ30のハードウェア構成について説明する。ここでは、サーバ20のハードウェア構成について説明する。サーバ20とデータサーバ30とは、基本的なハードウェア構成は同一である。
【0029】
図3は、サーバ20のハードウェア構成図である。
図3に示されているように、サーバ20は、コンピュータによって構築されており、
図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disc Rewritable)ドライブ514、メディアI/F516を備えている。
【0030】
これらのうち、CPU501は、サーバ20全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワークN1、ネットワークN2、ネットワークN3を利用してデータ通信をするためのインターフェースである。バスライン510は、
図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0031】
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0032】
本実施形態のサーバ20およびデータサーバ30で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0033】
また、本実施形態のサーバ20およびデータサーバ30で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態のサーバ20およびデータサーバ30で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
【0034】
ところで、文書不正防止技術によれば、紙文書あるいは電子文書のいずれかの形態に特化しており、両方の形態を取り得るケースにおいては第三者による作成(偽造)が可能であり、セキュリティ性を担保することができないという問題があった。
【0035】
そこで、本実施形態の情報処理システム100においては、紙文書および電子文書の両方の形態に対応した文書不正防止技術を実現することができるようにしたものである。
【0036】
続いて、本実施形態の情報処理システム100の特徴的な機能について説明する。
【0037】
ここで、
図4は情報処理システム100の機能構成を示す機能ブロック図である。
図4に示すように、情報処理システム100の情報処理端末10は、CPU901がRAM902bからプログラムを読み出して実行することにより実現される情報送信部101を備える。
【0038】
情報送信部101は、情報処理端末10の操作パネル940の操作などにより文書要求を受け付けると、後述するデータサーバ30の文書データ生成部301に対して文書データの作成・発行を要求する要求信号を送信する。
【0039】
情報処理システム100のデータサーバ30は、CPU501がROM502またはHD504からプログラムを読み出して実行することにより実現される文書データ生成部301を備える。
【0040】
文書データ生成部301は、情報処理端末10から送られた要求信号をサーバ20を介して受けて、文書データ(氏名、住所などの住民情報や、それらの住民情報を住民票、戸籍謄本などに加工したデータなど)を生成し、サーバ20へ送信する。なお、この文書データは、要求信号に基づいた情報であって、画像、文字情報、PDF(Portable Document Format)などのような画像ファイルなどである。あるいは、文書データは、画像、文字情報、PDFなどの内の複数の情報であってもよい。
【0041】
情報処理システム100のサーバ20は、CPU501がROM502またはHD504からプログラムを読み出して実行することにより実現される、中継部201と、不正防止データ生成部202と、画像合成部203と、画像送信部204と、を備える。
【0042】
中継部201は、情報処理端末10の情報送信部101から送られた要求信号を受信すると、受信した要求信号をデータサーバ30の文書データ生成部301へ送信する。
【0043】
また、中継部201は、データサーバ30の文書データ生成部301から文書データ(氏名、住所などの住民情報や、それらの住民情報を住民票、戸籍謄本などに加工したデータなど)を受信すると、当該文書データを不正防止データ生成部202および画像合成部203へ送信する。
【0044】
不正防止データ生成部202は、データサーバ30の文書データ生成部301から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を基に、セキュリティ情報を埋め込んだ二次元コードなどの不正防止データを生成する。なお、不正防止データは、二次元コードに限るものではない。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。
【0045】
画像合成部203は、中継部201から送信された文書データに対して、不正防止データ生成部202が生成した不正防止データを合成して合成画像データである電子文書を生成する。
【0046】
画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する。
【0047】
ここで、
図5は画像合成部203で合成された電子文書の一例を示す図である。
図5に示すように、合成画像データである電子文書の画像データ形式は、例えば、PDF(Portable Document Format)である。PDFは、一般的により広く知られ使用されている画像ファイルフォーマットであり、かつテキストデータも付加することができるため、電子データとしての取り扱い性、保存する場合の検索性などが向上される。
図5に示す電子文書は、電子ファイルであるため、例えば外部端末40の表示装置上で目視確認することができる。
【0048】
また、
図5に示すように、本実施形態では不正防止データとして、二次元コードCを使用する。このように不正防止データとして二次元コードCを使用することにより、スマートフォンなどのモバイル端末や汎用端末などに設けられたカメラ装置によって読み取ることができ、さらに誤り訂正機能によりある程度のコードの変形、汚れ、破損などがある場合にも正常に読み取ることが可能であることから、電子データ、紙文書、さらに紙文書をスキャンした電子データなど文書フォーマットを問わず、利便性に優れる。例えば、
図5に示す電子文書は、住民票である。
図5に示す住民票の二次元コードCを読み取ると、住民票を構成する住所a、氏名b、性別c、生年月日d、パスコード情報eを読み取ることができる。パスコード情報eは、データサーバ30の文書データ生成部301から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報である。
【0049】
また、
図5に示すように、本実施形態では二次元コードCとして、QRコード(登録商標)を使用する。二次元コードの中でも、QRコードはより広く使用されているコードフォーマットであり、スマートフォンなどのモバイル端末や汎用端末などに設けられたカメラ装置で文書の不正有無を確認可能となり、さらに利便性が向上する。
【0050】
なお、セキュリティ情報の埋め込みは、QRコードなどの二次元コードCの他、バーコードや何らかの不可視埋め込み手段などにより、より省スペースで、主となる記載事項の確認を妨げない方式であることが望ましい。
【0051】
図5に示す二次元コード(QRコード)Cは、データサーバ30の文書データ生成部301から送られた文書データ内の情報および文書データの一部または全部(真の文書データ)を得るための情報信号を基に、形成される。例えば、情報信号としては、文書データ内の情報である住民票のすべての記載事項a~dと、文書データの一部または全部を得るための情報eと、を含む。情報eは、例えばワンタイムパスワードのような、同種・同内容の証明書であっても交付日時などに基づき変化するようなパスコード情報などが変換されている。
【0052】
証明書受領者は、
図5に示す二次元コード(QRコード)Cを読み取り、得られる記載内容の真の情報と文書内容とを比較することで修正等の改ざんがなされていないか、また文書発行者へのパスコード情報の問い合わせ等により真に発行された文書データの内容を知ることで、偽造文書か否かを確認することが可能となる。
【0053】
また、例えば、二次元コード(QRコード)Cには記載情報の主たる情報となる「住民票」「住所」「氏名」のみ含めるようにして簡易確認用として、パスコード情報の問合せにて文書発行者から真の記載情報すべてを受け取って重点チェックが可能な構成とすることで、状況や用途(取引金額の大きさなど)に応じた使い分けなども可能である。
【0054】
本証明書は電子情報の形態にて提供されるため、電子ファイルとしてオンライン上での登録や添付が可能であり、また二次元コード(QRコード)Cは例えば外部端末40の表示装置上に表示した状態でスマートフォンなどのモバイル端末や汎用端末などに設けられたカメラ装置で読み取ることも可能である。
【0055】
次に、上述したようなサーバ20における画像データ送信処理の流れについて説明する。
【0056】
ここで、
図6はサーバ20における画像データ送信処理の流れを示すフローチャートである。
【0057】
図6に示すように、情報処理端末10から文書を作成・発行するための要求信号が送信されると、中継部201は、要求信号をデータサーバ30の文書データ生成部301へ送信する(ステップS1)。
【0058】
次いで、中継部201は、データサーバ30から受信した文書データを、不正防止データ生成部202および画像合成部203へ送信する(ステップS2)。
【0059】
不正防止データ生成部202は、文書データ内の文書情報および文書データの一部または全部を得るための情報信号を基に、不正防止データを生成する(ステップS3)。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。
【0060】
画像合成部203は、文書データと不正防止データを合成することで、
図5に示す電子文書を生成し、画像送信部204に出力する(ステップS4)。
【0061】
最後に、画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する(ステップS5)。
【0062】
以上示したように、証明書の内容及び個体特有の情報を備えることが可能なシステムとすることで、これまで紙で扱われてきた文書(証明書)を電子媒体においても同様に扱うことが可能となり、かつ強固なセキュリティが確保され、さらに電子データでの交付であるためにオンライン申請などにそのまま利用可能であり利便性が大きく向上する。すなわち、セキュリティと利便性を両立した電子証明書を交付可能な証明書システムを構成することができる。
【0063】
このように本実施形態によれば、文書画像上にその文書の内容及びそれに紐づいた特有の情報を備える文書データとすることで、紙媒体または電子媒体のいずれであっても、情報の目視確認および真の情報の確認が可能な構成となる。これにより、紙文書および電子文書の両方の形態に対応した文書不正防止技術を実現することができる、という効果を奏する。
【0064】
なお、本実施形態においては、データサーバ30が、情報処理端末10から送られた要求信号をサーバ20を介して受けて、文書データ(氏名、住所などの住民情報や、それらの住民情報を住民票、戸籍謄本などに加工したデータなど)を生成する文書データ生成部301を備えるようにしたが、これに限るものではない。ここで、
図7は情報処理システム100の機能構成の変形例を示す機能ブロック図である。
図7に示すように、情報処理システム100のサーバ20が、文書データ生成部301を備えるようにしてもよい。この場合、サーバ20は、交付する文書の根幹情報である文書データ(市民の個人情報など)を保有するシステムや団体側に設置される。また、文書データは、例えば各種証明書であれば個人の住所や戸籍などの個人情報となり、これを扱うためには文書交付までの一連のネットワークN2は一般回線から切り離された専用回線とする必要がある。本実施形態においては、この専用回線の規模をより小さくすることが可能となり、コストの削減や情報流出のリスクを大きく低減することが可能となる。
【0065】
なお、本実施形態においては、情報処理端末10は個人認証情報を記録し、要求信号は個人認証情報を含むようにしてもよい。ここで、
図8は情報処理システム100の機能構成の別の変形例を示す機能ブロック図である。
図8に示すように、情報処理端末10の情報送信部101は、要求者に要求者が正しく本人であることを証明する個人認証情報を入力させ、入力された個人認証情報を記録する。情報処理端末10が個人認証する手順としては、例えば情報処理端末10の近距離通信回路920によってICカードに記憶した個人認証情報を読み取るようにすればよい。情報処理端末10の情報送信部101は、個人認証情報あるいは個人認証されたことを示す情報を含み、文書データの作成・発行を要求する要求信号を、データサーバ30の文書データ生成部301に対して送信する。
【0066】
このように構成することで、情報処理システム100は、公的証明書など個人・機密情報を含む文書の発行システムにも適用可能であるため、文書のみならず文書の発行要求そのものの真正性の担保を実現することができる。なお、不正防止データやPDFへの付加情報として、その本人認証情報を付加するようにしてもよい。
【0067】
(第2の実施の形態)
次に、第2の実施の形態について説明する。
【0068】
第2の実施の形態は、中継部201が、情報信号を生成し、文書データ内の文書情報とともに不正防止データ生成部202へ送信する点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。
【0069】
図9は、第2の実施の形態にかかる情報処理システム100の機能構成を示す機能ブロック図である。
【0070】
図9に示すように、サーバ20の中継部201は、データサーバ30の文書データ生成部301から文書データ(氏名、住所などの住民情報や、それらの住民情報を住民票、戸籍謄本などに加工したデータなど)を受信すると、当該文書データを不正防止データ生成部202および画像合成部203へ送信する。
【0071】
加えて、中継部201は、データサーバ30の文書データ生成部301から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を生成し、不正防止データ生成部202へ送信する。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。情報信号としては、例えば、データサーバ30の文書データ生成部301から受信した文書データ(または情報処理端末10から送られた要求信号)の通し番号である文書データ番号などが挙げられる。
【0072】
不正防止データ生成部202は、情報信号を基に、セキュリティ情報を埋め込んだ二次元コードなどの不正防止データを生成する。最終的に作成・発行される電子文書は、
図5に示した電子文書と同様である。
【0073】
画像合成部203は、中継部201から送信された文書データに対して、不正防止データ生成部202が生成した不正防止データを合成して合成画像データである電子文書を生成する。
【0074】
画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する。
【0075】
次に、サーバ20における画像データ送信処理の流れについて説明する。
【0076】
図9に示すように、情報処理端末10から文書を作成・発行するための要求信号が送信されると、中継部201は、要求信号をデータサーバ30の文書データ生成部301へ送信する。
【0077】
次いで、中継部201は、データサーバ30から受信した文書データを、不正防止データ生成部202および画像合成部203へ送信する。加えて、中継部201は、データサーバ30の文書データ生成部301から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を生成し、不正防止データ生成部202へ送信する。
【0078】
不正防止データ生成部202は、文書データ内の文書情報および文書データの一部または全部を得るための情報信号を基に、不正防止データを生成する。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。
【0079】
画像合成部203は、文書データと不正防止データを合成することで、
図5に示す電子文書を生成し、画像送信部204に出力する。
【0080】
最後に、画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する。
【0081】
このような構成により、例えば、情報信号をデータサーバ30の文書データ生成部301から受信した文書データ(または情報処理端末10から送られた要求信号)の通し番号である文書データ番号などにすることにより、無数に存在する情報信号が生成され、第三者による情報信号の推測がより困難となり、またこれらの情報信号は容易に残すことが可能であるために後のコードの照会も容易となる。
【0082】
このように本実施形態によれば、文書データ番号などを用いて不正防止データとして埋め込むことで、第三者による文書の偽造が大幅に困難になる。
【0083】
(第3の実施の形態)
次に、第3の実施の形態について説明する。
【0084】
第3の実施の形態は、情報処理端末10が、情報信号を生成し、要求信号とともに情報信号をサーバ20の中継部201へ送信する点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。
【0085】
図10は、第3の実施の形態にかかる情報処理システム100の機能構成を示す機能ブロック図である。
【0086】
図10に示すように、情報処理端末10の情報送信部101は、情報信号を生成し、要求信号とともに情報信号をサーバ20の中継部201へ送信する。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。情報信号としては、例えば、情報処理端末10から送られた要求信号に関する情報(本人情報、要求文書情報など)などが挙げられる。本人情報としては、例えば、生年月日などをベースとした信号などが挙げられる。
【0087】
中継部201は、データサーバ30の文書データ生成部301から送られた文書データとともに、情報信号を不正防止データ生成部202へ送信する。
【0088】
不正防止データ生成部202は、情報信号を基に、セキュリティ情報を埋め込んだ二次元コードなどの不正防止データを生成する。最終的に作成・発行される電子文書は、
図5に示した電子文書と同様である。
【0089】
画像合成部203は、中継部201から送信された文書データに対して、不正防止データ生成部202が生成した不正防止データを合成して合成画像データである電子文書を生成する。
【0090】
画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する。
【0091】
次に、サーバ20における画像データ送信処理の流れについて説明する。
【0092】
図10に示すように、情報処理端末10から文書を作成・発行するための要求信号が送信されると、中継部201は、要求信号をデータサーバ30の文書データ生成部301へ送信する。加えて、中継部201は、情報処理端末10から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を受信する。
【0093】
次いで、中継部201は、データサーバ30から受信した文書データを、不正防止データ生成部202および画像合成部203へ送信する。加えて、中継部201は、情報処理端末10から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を、不正防止データ生成部202へ送信する。
【0094】
不正防止データ生成部202は、文書データ内の文書情報および文書データの一部または全部を得るための情報信号を基に、不正防止データを生成する。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。
【0095】
画像合成部203は、文書データと不正防止データを合成することで、
図5に示す電子文書を生成し、画像送信部204に出力する。
【0096】
最後に、画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、適切な送信先(外部端末40)を判断し送信する。
【0097】
このような構成により、例えば、情報信号として情報処理端末10からの要求信号に関する情報(本人情報、要求文書情報など)とすることで無数に存在する情報信号が生成され、より強固でシステム導入が容易な仕組みを取り入れることが可能となる。また、これらの情報信号の保持及び後のコードの照会も容易となることは、第2の実施の形態にかかる情報処理システム100と同様である。
【0098】
このように本実施形態によれば、要求信号に関する情報(本人情報、要求文書情報など)とすることで無数に存在する情報信号が生成され、より強固でシステム導入が容易な仕組みを取り入れることが可能となる。
【0099】
(第4の実施の形態)
次に、第4の実施の形態について説明する。
【0100】
第4の実施の形態は、二次元コードに埋め込むセキュリティ情報として、文書の全部あるいは一部の簡易的な情報に加え、ネットワーク上のリソースの所在情報(画像が格納されているURLやIPアドレスなど)を含める点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。
【0101】
図11は、第4の実施の形態にかかる情報処理システム100の機能構成を示す機能ブロック図である。
【0102】
図11に示すように、不正防止データ生成部202は、データサーバ30の文書データ生成部301から送られた文書データ内の文書情報および文書データの一部または全部を得るための情報信号を基に、セキュリティ情報を埋め込んだ二次元コード(例えば、QRコード)などの不正防止データを生成する。情報信号としては、確率的に第三者による推測が不可能で、かつ取扱者(証明書発行者)が後に確認・把握することが可能な情報を用いる。
【0103】
さらに、不正防止データ生成部202は、二次元コードに埋め込むセキュリティ情報として、文書の全部あるいは一部の簡易的な情報に加え、ネットワーク上のリソースの所在情報(画像が格納されているURL、IPアドレスなど)を含める。
【0104】
このような構成の情報処理システム100における情報確認の手順について説明する。
【0105】
(1)証明書受領者は、二次元コードに格納されたURLなどを用いて、専用の窓口(自動問い合わせサイトなど)へアクセスおよび問い合わせの情報提供を行う。なお、このURLあるいは問い合わせの情報などには、例えば引き出す対象となる「文書データB」が格納された「アドレス2」を参照する旨の情報も含まれている。
【0106】
(2)専用の窓口は、証明書受領者から情報提供を受けると、その情報から「アドレス2」に格納された情報を要求している旨を判断し、ネットワークとしての専用回線内にある「アドレス2」に格納された文書データBを引き出す。
【0107】
(3)専用の窓口は、引き出した文書データBを証明書受領者へ返答する。あるいは、専用の窓口は、「アドレス2」が存在せずに文書データBが抽出されない等の状況であれば、問い合わせ元の情報は存在しない旨を通知する。すなわち、問い合わせ元の情報は存在しない場合、文書が不正により作成された可能性を意味する。
【0108】
(4)証明書受領者は、受け取った証明書の記載内容と、専用の窓口からの返答内容(文書データB=証明書の真の記載情報)とを比較する。
【0109】
以上により、受領した証明書が専用回線内の正規の情報処理システム100から交付されたものかどうか、すなわち偽造・改竄されていないかを確認することができる。
【0110】
なお、二次元コードに埋め込むセキュリティ情報としてのネットワーク上のリソースの所在情報は、URLのみとしてもよい。この場合、文書データ内の文書情報は、該当文書データ内ではなくネットワーク上へ格納し、文書データ内の全情報を返答する方式となる。こうすることで、二次元コードに格納する情報を削減し、二次元コード自体をより小さく、より省スペース化することが可能となる。
【0111】
なお、第三者が二次元コード自体を偽造し、その偽造用に用意した偽サイトへ誘導するURLとすることなども考えられることから、正規のサイト以外は除外するような専用の確認アプリケーションを用意するなどすることが望ましい。
【0112】
ここで、
図12は、第4の実施の形態にかかる情報処理システム100の機能構成の変形例を示す機能ブロック図である。
図12に示すように、情報処理システム100は、証明書受領者が使用するスマートフォンなどのモバイル端末や汎用端末(ここでは、外部端末40とする)に、正規のサイト以外は除外するような専用の確認アプリケーションであるアプリAPを搭載する。アプリAPは、外部端末40を制御するコンピュータを、リソース所在情報判断部41として機能させる。リソース所在情報判断部41は、二次元コードに含まれるURLの情報を基に、アクセス先が正規な情報か否かを判断する。
【0113】
例えば、証明書受領者は、外部端末40に搭載されたアプリAPを用いて二次元コードを読み取る。外部端末40に搭載されたアプリAPは、二次元コードを読み取ると、自動的に専用の窓口(自動問い合わせサイトなど)へのアクセスおよび問い合わせを行う。その際、
図12に示すように、リソース所在情報判断部41は、読み取られた二次元コードに含まれるURLの情報を基に、リソース所在情報であるアクセス先が正規の情報かを判断する。
【0114】
ここで、リソース所在情報判断部41によるURLのアクセス先が正規の情報か否かの判断の例について説明する。下記に示す例では、「URL A」が正規な情報であり、「URL B」はドメイン名が正規な情報とは異なるものであり、また「URL C」はディレクトリ名が存在しないあるいはあり得ない数字の組み合わせのものである。
・URL A:〇
https://abcdef.com/123123/
・URL B:×
https://vwxyz.com/123123/
・URL C:×
https://abcdef.com/090909/
【0115】
リソース所在情報判断部41は、「URL B」はドメイン名が正規な情報とは異なり、また「URL C」はディレクトリ名が存在しないあるいはあり得ない数字の組み合わせであることから、「URL B」と「URL C」のケースにおいて、アクセス先が正規な情報でないと判断してアクセスを停止する。
【0116】
これにより、証明書受領者が意識することなく不正な情報を引き出してしまうことを防ぐことが可能となり、よりセキュリティを高めることができる。
【0117】
ここで、
図13は、第4の実施の形態にかかる情報処理システム100の機能構成の別の変形例を示す機能ブロック図である。
図13に示すように、情報処理システム100は、証明書受領者が使用するスマートフォンなどのモバイル端末や汎用端末(ここでは、外部端末40とする)に、正規のサイト以外は除外するような専用の確認アプリケーションであるアプリAPを搭載する。アプリAPは、外部端末40を制御するコンピュータを、リソース所在情報判断部41と、情報通知部42と、として機能させる。リソース所在情報判断部41は、二次元コードに含まれるURLの情報を基に、リソース所在情報であるアクセス先が正規な情報か否かを判断する。情報通知部42は、リソース所在情報判断部41においてネットワーク上のリソースの所在情報が正規か否かを判定した結果を通知する。
【0118】
ここで、情報通知部42における通知例について説明する。
図14は、情報通知部42における通知例を示す図である。
【0119】
情報通知部42は、二次元コードの読み取り後、リソース所在情報判断部41がURLのアクセス先が正規な情報か否かを判断している際には、
図14(a)に示すように、外部端末40の表示装置に対してURLのコードを確認中である旨の表示を行う。
【0120】
情報通知部42は、リソース所在情報判断部41がURLのアクセス先が正規な情報であると判定した場合には、
図14(b)に示すように、外部端末40の表示装置に対してデータサーバ30への文書データの問合せ中である旨の表示を行う。
【0121】
その後、情報通知部42は、文書データを受信した場合には、
図14(c)に示すように、外部端末40の表示装置に対して問い合わせ返答情報としての文書データの表示を行う。
【0122】
一方、情報通知部42は、リソース所在情報判断部41がURLのアクセス先が正規な情報でないと判定した場合には、データサーバ30への文書データの問い合わせを停止し、
図14(d)に示すように、外部端末40の表示装置に対してURLが異常である旨の表示を行う。
【0123】
これにより、正規あるいは不正のいずれの証明書などであっても、証明書受領者に対して判定結果や進行状況など、常に適切な情報を提供することができる。
【0124】
このように本実施形態によれば、偽造の難易度をさらに各段に向上させることができる。
【0125】
図15は、電子文書の別の一例を示す図である。
図15に示すように、不正防止データが複数の二次元コード(QRコード)C1、C2から構成されていてもよい。複数の二次元コードC1、C2は、それぞれ格納される情報が異なる。
【0126】
二次元コードC1で示される不正防止データ1には文書内情報を、二次元コードC2で示される不正防止データ2では文書データを参照するためのURL情報(文書作成時に記載されていた真の情報を示す)を格納する。
【0127】
例えば、複数の身分証が提示されている状況で簡易的に不正有無を確認したい場合には不正防止データ1を用い、多少時間をかけてでも高い精度で文書データ内の文書情報を確認したい場合には不正防止データ2を用いるなど、利便性優先か精度優先かのように状況に応じた使い分けが可能となる。
【0128】
なお、
図15では2つの二次元コード(QRコード)C1、C2からなる例を示しているが、QRコード以外の不正防止画像でも良く、また異なるデータフォーマットによる組み合わせであっても良い。
【0129】
また、
図15に示すように、文書データと複数の二次元コード(QRコード)C1、C2とを、1ページ内に収めた構成とすることも有効である。これにより、表裏や複数の面を確認、コピーするなどの取り扱い面での煩雑性を最小化し、より不正有無確認を正確に行える利便性を提供する。
【0130】
(第5の実施の形態)
次に、第5の実施の形態について説明する。
【0131】
第5の実施の形態は、文書・証明書の発行を要求する外部端末と、発行先とする外部端末とを同一とする点が、第1の実施の形態と異なる。以下、第2の実施の形態の説明では、第1の実施の形態と同一部分の説明については省略し、第1の実施の形態と異なる箇所について説明する。
【0132】
図16は、第5の実施の形態にかかる情報処理システム100の機能構成を示す機能ブロック図である。
【0133】
図16に示すように、画像送信部204は、画像合成部203が生成した合成画像データである電子文書を、要求信号を送信した情報処理端末10を外部端末40とし、情報処理端末10に送信する。
【0134】
このように本実施形態によれば、文書の要求者と受信者が同一の場合において、利便性を向上させることができる。
【0135】
なお、上記実施の形態では、本発明の情報処理端末10を、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有する複合機に適用した例を挙げて説明するが、複写機、プリンタ、スキャナ装置、ファクシミリ装置等の画像形成装置であればいずれにも適用することができる。
【0136】
なお、情報処理端末10は、通信機能を備えた装置であれば、画像形成装置に限られない。情報処理端末10は、例えば、コンビニエンスストアなどに設置される情報端末の他、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。また、情報処理端末10は、通信機能を備えていなくてもよく、USBメモリなどであってもよい。
【0137】
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【0138】
なお、本実施形態においては、文書の改ざん防止について説明したが、利用分野はこれに限るものではなく、二次元コードを潜像とすることで有用な効果が得られる分野、例えばデータ保護(個人情報、プライバシー保護など)の分野などで用いられてもよいことはいうまでもない。
【0139】
本発明の態様は、例えば、以下の通りである。
<1>
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、
前記合成画像データを、外部端末へ送信する画像送信部と、
を備えることを特徴とする情報処理装置。
<2>
前記要求信号に応じて前記文書データを生成して出力する文書データ生成部をさらに備え、
前記不正防止データ生成部は、前記文書データ生成部が生成した前記文書データを基に、前記不正防止データを生成する、
ことを特徴とする<1>に記載の情報処理装置。
<3>
前記要求信号を受信して前記文書データ生成部に中継する中継部をさらに備え、
前記中継部は、前記情報信号を生成し、当該情報信号を前記不正防止データ生成部へ送信する、
ことを特徴とする<1>に記載の情報処理装置。
<4>
前記要求信号を受信して前記文書データ生成部に中継する中継部をさらに備え、
前記中継部は、前記要求信号とともに受信した当該要求信号に関する情報である前記情報信号を前記不正防止データ生成部へ送信する、
ことを特徴とする<2>に記載の情報処理装置。
<5>
前記不正防止データは、ネットワーク上のリソースの所在情報を含む、
ことを特徴とする請求項1ないし4の何れか一項に記載の情報処理装置。
<6>
前記画像送信部は、前記要求信号を送信した前記情報処理端末を前記外部端末として、前記合成画像データを送信する、
ことを特徴とする、<1>ないし<5>の何れか一項に記載の情報処理装置。
<7>
前記画像合成部は、前記合成画像データのデータ形式を、PDF(Portable Document Format)とする、
ことを特徴とする<1>ないし<6>の何れか一項に記載の情報処理装置。
<8>
前記画像合成部は、前記不正防止データとして二次元コードを使用する、
ことを特徴とする<1>ないし<7>の何れか一項に記載の情報処理装置。
<9>
前記画像合成部は、前記二次元コードとしてQRコードを使用する、
ことを特徴とする<8>に記載の情報処理装置。
<10>
前記画像合成部は、前記不正防止データとして複数の二次元コードを使用し、
前記複数の二次元コードは、それぞれ格納される情報が異なる、
ことを特徴とする<1>ないし<7>の何れか一項に記載の情報処理装置。
<11>
前記画像合成部は、前記文書データと前記不正防止データとを、1ページ内に収めた構成とする、
ことを特徴とする<1>ないし<10>の何れか一項に記載の情報処理装置。
<12>
前記要求信号は、個人認証情報を含む、
ことを特徴とする<1>ないし<11>の何れか一項に記載の情報処理装置。
<13>
情報処理端末と、
<1>ないし<12>の何れか一項に記載の情報処理装置と、
を備えることを特徴とする情報処理システム。
<14>
前記ネットワーク上のリソースの所在情報が正規の情報かを判断するリソース所在情報判断部を備える外部端末を更に備え、
前記外部端末は、前記リソース所在情報判断部で前記ネットワーク上のリソースの所在情報が正規の情報でないと判断した場合には、前記ネットワーク上のリソースへのアクセスを停止する、
ことを特徴とする<13>に記載の情報処理システム。
<15>
前記外部端末は、前記リソース所在情報判断部において前記ネットワーク上のリソースの所在情報が正規か否かを判定した結果を通知する情報通知部を備える、
ことを特徴とする<14>に記載の情報処理システム。
<16>
文書データの出力を要求する要求信号と、当該要求信号に関する情報である情報信号と、を情報処理装置に対して送信する情報送信部を備える、
ことを特徴とする情報処理端末。
<17>
コンピュータを、
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成部と、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成部と、
前記合成画像データを、外部端末へ送信する画像送信部と、
として機能させるためのプログラム。
<18>
コンピュータを、
文書データの出力を要求する要求信号と、当該要求信号に関する情報である情報信号と、を情報処理装置に対して送信する情報送信部として機能させるためのプログラム。
<19>
情報処理端末から送られた文書データの出力を要求する要求信号に応じた文書データと、前記文書データの一部または全部を得るための情報信号とを基に、前記文書データの不正防止データを生成する不正防止データ生成ステップと、
前記文書データと前記不正防止データとを合成し、合成画像データを生成する画像合成ステップと、
前記合成画像データを、外部端末へ送信する画像データ送信ステップと、
を含むことを特徴とする情報処理方法。
【符号の説明】
【0140】
10 情報処理端末
20 サーバ
40 外部端末
100 情報処理システム
101 情報送信部
201 中継部
202 不正防止データ生成部
203 画像合成部
204 画像送信部
301 文書データ生成部
【先行技術文献】
【特許文献】
【0141】