セキュリティカスタマイズシステム及び方法
专利摘要:
本方法及びシステムでは、カスタマイズ可能なセキュリティ情報指令を生成してデータベースに登録し、データベース上のセキュリティ情報指令に基づく情報をローカルなプリンタに送信し、その情報に従い印刷を実行することで、セキュリティ画像認証用の可認証セキュリティマーキングをローカルな介入や操作に服さない形態で発生させる。データベースに対するアクセスが、プリンタから見てリモートなコントローラにより、或いはそのデータベースに備わるリモートコントローラにより、一種類又は複数種類のアクセスコードに基づき制御されているので、データベース上の該当部分にオーナとしてアクセスできる者だけがその部分に修正を施すことができる。 公开号:JP2011507095A 申请号:JP2010537928 申请日:2008-12-01 公开日:2011-03-03 发明作者:エリック;シー ステルター 申请人:イーストマン コダック カンパニー; IPC主号:G06K19-10
专利说明:
[0001] 本発明は印刷、特に電子写真プリンタによる印刷でセキュリティ情報をカスタマイズするシステム及び方法に関する。] 背景技術 [0002] 印刷文書の不正改変や物品の不法複製への対策に毎年数十億ドルも費やしているため、産業界では、文書や物品の真正性を迅速且つ正確に調べてその改変を難しくするシステム及び方法が嘱望されている。それに資するセキュリティ印刷方式は数多く、大まかには媒体改変型と画像付加型の二種類に分類することができる。媒体改変方式に属する技術の例は、特許文献13に記載の再帰反射性文書用コーティング剤並びにその製造及び使用方法である。このコーティング剤で再帰反射性媒体の表面をコーティングするとトナーやインクに対する受容性が高まり、それらによる印刷が可能になる。即ち、媒体自体の再帰反射特性をほとんど損ねずに再帰反射性文書を作成することができる。特許文献3にもコーティング付セルロース製ウェブ及びそのコーティング剤が記載されている。イオンデポジションプリンタ等の非接触式印刷装置で文書を作成する際、このコーティング剤でコーティングしたセルロース製ウェブを使用すると、より多くのトナーを付着させることができる。例えば、セルロース製ウェブの表裏両面のうち少なくとも一方をポリマ質トナー受容層で覆うことで、そのセルロース製ウェブへのトナー付着量を増やすことができる。] [0003] 特許文献2には、作成する文書(小切手、株券等)に三次元光回折像を付加し、対偽造セキュリティに優れた文書を作成する手法が詳示されている。回折像の付加は、文書前面又は背面の印刷前後に三次元光回折像付の細長い箔を付すことや、文書前面又は背面の印刷時に併せて三次元光回折像を印刷することで、随意に行うことができる。画像付加型(画像コンテンツや画像形成材を改変するもの)に属する技術の例としては、このほかに特許文献10に記載のトナー並びにその製造及び使用方法がある。このトナーは着色剤及び染料を含有しており、それを使用して文書を作成すると、媒体表面には着色剤による可視像が、また媒体表面下には染料による埋込像(潜像)が発生する。そのため、このトナーで作成される文書は、化学的又は物理的な模造が困難で、しかもその真正性を容易に目視確認することができる。即ち、このトナーで媒体上に印刷された画像の真正性を、着色剤画像と染料画像の比較で手早く確認することができ、またその印刷画像に対し溶剤での改変が試みられたことを、染料画像の変形や滲みから察知することができる。] [0004] 特許文献12には、銀行、小切手等の文書をパンタグラフ付で印刷する文書印刷方法が記載されている。ディジタル可変なパンタグラフ等の拡張図形が組み込まれた文書を印刷できるので、この方法は高セキュリティ文書及びその作成に特に適している。特許文献11にも、マイクロ文字印刷用のシステム及び方法並びにマイクロ文字付の物品が記載されている。ディジタル可変なマイクロ文字等の拡張図形が組み込まれた文書を印刷できるので、このシステム乃至方法も高セキュリティ文書及びその作成に特に適している。] [0005] プリンタを用い符号化情報、マーキング等のセキュリティ画像(security feature)を印刷する手法もある。まず、特許文献5には、使い切り物品を保護しそのセキュリティを高める手段として、その物品(例えばフィルム)自体に磁気符号を付け、それをくるむパッケージにもその磁気符号に対応する特殊な広告表示を印刷する、という手段が記載されている。また、物品上の符号に対応するセキュリティ画像を外装上に印刷する、という手法はほかにも提案されている。例えば特許文献6には、写真システム用物品を保護しそのセキュリティを高める手段として、その使い切り物品(フィルム)自体に磁気符号を付け、それをくるむパッケージに指向題材(アクションショット、風景ショット、クローズアップ等)を示す情報を印刷する、という手段が記載されている。] [0006] そのセキュリティ画像としては、付与先物品の種類を示すためのもののほか、同種物品間の違いを示すためのものが多々生まれている。物品の種類を示す方のセキュリティ画像は、Kodak(登録商標)Type135フィルムキャニスタに付いている導電パッチ/非導電パッチパターンのように、その物品の本体、容器又はその双方に恒久的に記せばよい。しかし、同種物品間の違いを示す方のセキュリティ画像ではそうした形態を採ることができない。そのため、特許文献9では、セキュリティ画像をスクラッチ形態にしてフィルム容器外面に付すことを提案している。ADVANCED PHOTO SYSTEM(登録商標)では、セキュリティ画像を露光スポットとしてフィルム上に記録し又は磁性層に記録している。特許文献7では、物品の一部、磁気ディスク、フィルムカセット内半導体RAM(ランダムアクセスメモリ)等にフラグデータ等の情報を格納することを提案している。特許文献8では、同じ情報に繰り返しアクセスすることができるよう、半導体メモリ、マイクロコンピュータ等で形成したICカードを保護フィルム付き物品に付設することを提案している。特許文献4では、保護対象となる高セキュリティ物品向けの識別番号を使い切り物品の外面に印刷することを提案している。] 先行技術 [0007] 米国特許第7209244号明細書 米国特許第6086708号明細書 米国特許第5888622号明細書 米国特許第5765042号明細書 米国特許第5758216号明細書 米国特許第5726737号明細書 米国特許第4500183号明細書 米国特許第5036344号明細書 米国特許第4678300号明細書 米国特許出願公開第2005/0282077号明細書 米国特許出願公開第2005/0142469号明細書 米国特許出願公開第2005/0142468号明細書 米国特許出願公開第2003/0211299号明細書] 発明が解決しようとする課題 [0008] しかしながら、こうしたセキュリティ強化策が講じられているにもかかわらず、偽造及び改変の問題はなお残っている。従って、高度に繊細なセキュリティ画像それ自体を汚すことなく、セキュリティ画像にアクセスする権原を持った人物の管理下でセキュリティ画像を集中的に発生させることが求められている。更に、注目物品に関連するユーザ、認証者及び製造者情報に対する個別のアクセスを後述の如くに取り仕切れる秀逸な方法及びシステムも望まれている。] 課題を解決するための手段 [0009] 本発明に係る方法及びシステムでは、大略、カスタマイズ可能なセキュリティ情報指令を生成してデータベースに登録し、データベース上のセキュリティ情報指令に基づく情報をローカルなプリンタに送信し、その情報に従い印刷を実行することで、セキュリティ画像認証用の可認証セキュリティマーキングをローカルな介入や操作に服さない形態で発生させる。データベースに対するアクセスが、プリンタから見てリモートなコントローラにより、或いはそのデータベースに備わるリモートコントローラにより、一種類又は複数種類のアクセスコードに基づき制御されているので、データベース上の該当部分にオーナとしてアクセスできる者だけがその部分に修正を施すことができる。そのアクセスコードとしては例えばユーザ用アクセスコードを生成する。プリンタは、コントローラに対しこのコードを提示しセキュリティ情報指令へのアクセスを求めることができる。セキュリティ情報指令が発せられるとそれに基づき特別な印刷指令が発動され、セキュリティに関わる印刷部分たる可認証セキュリティマーキングと、セキュリティに関わらない通常の印刷部分とが、プリンタオペレータによる介入や操作を受けない形態で媒体上に印刷されることとなる。また、アクセスコードとしては認証者用アクセスコードも生成される。印刷済媒体から得られる情報と併せこのコードを提示することで、可認証セキュリティマーキングの内容を露わにせずにその媒体の真正性を認証させることができる。本方法及びシステムを使用することで、様々な種類のセキュリティ画像を提供することができ、またそのセキュリティ画像のオーナでない者に対しそのセキュリティ属性を隠蔽することができる。] 図面の簡単な説明 [0010] 本発明に係るシステムの一例を示す模式図である。 印刷向けのセキュリティカスタマイズ方法の一例を示す模式図である。 図1に示したシステムの使用形態例を示す模式図である。 その続きを示す模式図である。 その続きを示す模式図である。 その続きを示す模式図である。 図1に示したシステムで使用される入力デバイスの一例を示す模式図である。] 図1 実施例 [0011] 図1に、個別媒体(物品やユニット)14をセキュリティ的に保護するセキュリティカスタマイズシステム10の一例構成を示す。このシステム10は、セキュリティ画像16等の可認証セキュリティマーキング50を印刷可能な複数台のセキュリティ強化用プリンタ12(標準的なプリンタで構わない)のほか、そのプリンタ12から見て地理的又はアクセス経路的にリモートなコントローラ18及びデータベース20を備えている。データベース20を構成するデータベースメモリ22にはロジカルレコード28が保存されており、そのレコード28には1個又は複数個の媒体識別子レコード30及びセキュリティ情報指令32が登録されている。そのセキュリティ情報指令32には、媒体指定指令34に加え、プロセッサ38に印刷用マーキング情報40を生成させるためのマーキング情報指令36が含まれている。コントローラ18は、オーナ管理型制御でデータベース20へのアクセスを制御する部材であり、真正なユーザを認証するためのアクセスコード24や真正なリモート機器を認証するためのコントローラ識別子26がその制御に使用されている。アクセスコード24にはオーナ用、ユーザ用及び認証者用があり、そのコード24で行える処理・操作は、後述の如く、そのコード24が誰用のものかで異なっている。コントローラ18がプリンタ12から見てリモートであるので、指令32の流れに関与できるのは対応するセキュリティ情報44の正当オーナ42だけであり、その指令32がユーザ又はプリンタ12によるアクセスを受けプロセッサ38に送られたことを知り得るのも当該正当オーナ42だけである。指令32を別の発生源、例えばプリンタ12内のコントローラ46、他種発生源乃至電子デバイス(携帯電話やPDA(携帯情報端末))に内蔵されているコントローラ46等で発生させることもできる。] 図1 [0012] これら複数台(一台でもよい)あるプリンタ12は、データベースメモリ22、対応するプロセッサ38及びコントローラ18との通信を踏まえ印刷を行っている。即ち、コントローラ18によるオーナ管理型ユーザアクセス制御の下、セキュリティ情報指令32がデータベース20からプロセッサ38へと送信される。プロセッサ38は、媒体識別子レコード30やローカルサイト条件(プロセッサ38の個性やプリンタ12の個性)を初めとする諸情報を利用しながらその指令32を処理し、それによってセキュリティマーキング情報48を導出する。ローカルなプリンタ12では、その情報48に対し通常印刷用のマーキング情報40を適宜組み合わせ、セキュリティ画像認証に役立つ可認証セキュリティマーキング50を媒体14上に印刷する。コントローラ18による制御は例えばアクセスコード24に基づく送信可否制御であり、セキュリティ情報指令32の伝送に使用される通信網は例えばデータベース20・プリンタ12間をつなぐマーキング情報指令伝送用通信網52である。可認証セキュリティマーキング50は、媒体14上に印刷済の既存画像とセキュリティマーキング情報48を組み合わせたセキュリティ画像16の形態にて発生させることができる。] [0013] セキュリティ情報データベース20は通信網52の一部を構成しており、1個又は複数個のデータベース20と1個又は複数個の情報処理装置(例えばコントローラ18)の間で通信を行うことができる。データベース20を構成するメモリ22は例えば情報処理装置(群)18に備わるメモリで実現することができ、その一部は、個々のセキュリティ保護対象物品乃至ユニットに関する情報(ロジカルレコード28等)を保持するルックアップテーブル(LUT)54の登録先として使用することができる。この例ではデータベース20に関わる伝送兼制御ユニットとして入力デバイス(群)56が使用されており、LUT54にはその入力デバイス56経由でアクセスすることができる。] [0014] 従って、個々のロジカルレコード28に含まれる情報にリモートアクセスして修正することで、個々のセキュリティ強化対象媒体14をカスタマイズすることができる。このカスタマイズの典型は媒体14の一部を修飾して別様にすることである。この種のカスタマイズ、例えば文字、図形等を1個若しくは複数個追加、削除又は修正することによるカスタマイズでは、様々な種類のカスタマイズ結果を得ることができる。また、媒体14に対するカスタマイズには間接的なものと直接的なものとがある。例えば、印刷によるカスタマイズは実行してみないと明らかにならないので間接的である。切れ込みや窪みの形成による媒体形状変更、化学組成の変成、媒体14に対する光又は磁気記録等は直接的なカスタマイズである。また、「セキュリティ強化対象媒体」になりうる媒体14の例としては、物品、ラベル、種々の印刷物、包装材、それらに備わる情報保持部材(磁性層、半導体チップ等)といったものがある。そのカスタマイズに使用した画像情報は、後刻使用できるよう(必要なら修正して)保存するとよい。物理的な関係があり媒体使用に役立つ画像構成要素についての情報も、同様に保存することができる。即ち、媒体14のカスタマイズに役立つそうした書庫画像情報群のほか、セキュリティ画像認証用のアルゴリズム、化学情報等の情報を、後述の如くデータベース20に保存しておくとよい。] [0015] 媒体14の修飾等を行うセキュリティマーキング用プリンタ12としては、ここで想定している電子写真プリンタ以外にも、様々な種類のプリンタ乃至装置を使用することができる。セキュリティ画像認証用のアルゴリズム、化学情報等と共にデータベース20内のメモリ22に書き込み保存されている書庫画像情報群は、そのまま印刷に使用することもできるし手を加えて印刷に使用することもできる。例えば、保存されている画像を修正し、レイヤをなすよう他の保存画像と重ね、それを更に他のセキュリティ画像認証提供要素と組み合わせて使用することができる。組み合わせうる認証提供要素としては、アルゴリズム的に発生させた図形、化学物質によるタグ、ホログラム等の可視要素、埋込マーキング要素等、媒体14に印刷又は適用できる様々なセキュリティマーキング構成要素を掲げることができる。] [0016] こうした可認証セキュリティマーキング50は、製造から卸及び小売を経て消費者に至る流通の諸段階で追加していくことができる。例えば、製造者を示すマーキング50が付されているセキュリティ強化対象媒体14に関しては、卸段階にてその既存マーキング50を拡張、修正等することも、別の可認証セキュリティマーキング50aを追加することもできる。その媒体14上の情報を入力デバイス56等から入力し、データベース上の登録済情報と比較し、その差分をデータベース上のセキュリティ情報指令に追加していく、といった具合である。以下の説明では簡便化のためこのやり方を想定するが、本件技術分野で習熟を積まれた方々(いわゆる当業者)にはご理解頂けるように、データベース上でセキュリティ情報指令が実際に採りうる形態は多様であり、その指令が製造から販売までの過程で拡張修正されることもあり得る。どの媒体14もユニークなマーキング50を担持しており(図1中の文字X、Y及びZを参照)、そのマーキング50は個々の段階にて媒体識別子レコード30内の媒体識別子58に関連付けられているので、そのマーキング50が施されている媒体14に係るロジカルレコード28の所在をその媒体識別子58を用いて特定することができる。] 図1 [0017] 可認証セキュリティマーキング50の形態は例えば画像にするとよい。化学物質等によるタグにすることも、数字、英文字等の文字からなる文字列にすることも、そうした文字をちりばめた画像にすることもできる。人間可読なものでも機械可読なものでもよい。機械可読にするなら、標準的な高セキュリティ方式、例えば一次元バーコード方式、二次元バーコード方式、化学分析方式等に準拠するものがよい。また、文字列や文字ちりばめ画像に対し数学的な関数、例えば暗号化/平文化関数を適用し、発生した符号列に基づきマーキング50を施してもよい。更に、それら文字列、文字ちりばめ画像、符号列等を同じ媒体14上に複数組配してそのセキュリティを強化することもできる。この形態のマーキング50では、印刷等されているマーキング50のうち一組分の文字列等を判別できればよい。全組を判別する必要はない。] [0018] 可認証セキュリティマーキング50は、例えば、セキュリティ強化対象媒体14の外面に、人間可読形態又は(公開規格による)機械可読形態で記録するとよい。マーキング50を複数個の部分に分け部分毎にその記録形態を違えてもよい。容易に理解できる表示(例えばラベル番号)を媒体14(例えば製品ラベル)の外面に付与し、それをマーキング50の一部として使用することもできる。そうした表示は、シリアル番号の通例に倣いデータベース20乃至LUT54上の情報と関連付けることや、本願中の記載に従い修飾しマーキング50として使用することが可能であり、後述の如く入力デバイス56からユーザ用アクセスコード24をキー入力する際にも便利である。使い切り物品及びその包装材にマーキング50を付与し、両者を共に媒体14とすることも可能である。そして、特に秀逸な点は、セキュリティ情報指令32を媒体識別子レコード30毎に完全にユニークなものにすることができ、一度使用されたマーキング50の再使用を避けうる点である。即ち、どの媒体14に係るどのマーキング50に対してもユニークなロジカルレコード28を対応付けることができる。ユニークな媒体識別子レコード30は数字又は符号の非繰り返し列から容易に発生させることができる。更に、媒体識別子レコード30内に製造者識別子も登録するようにすれば、製造者間でラベル番号重複があってもその媒体識別子レコード30のユニークさを確保することができる。] [0019] 可認証セキュリティマーキング50の付与タイミングは、そのローカルサイトにおける通常画像乃至記号のマーキングと同タイミングでも別タイミングでもよい。同タイミングならばセキュリティが強まり、セキュリティ強化対象媒体14がダメージを受けたときに負うリスクが小さくなる。例えば、マーキング50を読み取る際の画像情報損失が減るので、媒体14で運べる情報量を増やすことができる。これに対し、別タイミングでの付与なら、ローカル処理画像を印刷した後媒体14の外面にマーキングする等、様々な処置手順でマーキング50を施すことができる。同じ媒体14上に複数個のマーキング50を施すと、そのセキュリティが高まり、その品の真正性をより好適に確認可能になる。] [0020] 図2に本システム10で実行される手順の例を示す。この手順は、セキュリティのカスタマイズに関する情報を発生させ、その情報をデータベース20に登録し、データベース20上の情報をローカルプリンタに送信し、そしてその情報に基づきセキュリティ画像認証用の可認証セキュリティマーキング50を印刷する手順であり、その実行に通信網52及びユーザ用アクセスコード24が使用されている。データベース20に対するアクセスの制御にオーナ用アクセスコード24も用いられているので、データベース20上の該当部分への正当なアクセス権を有している人物以外はその部分を修正することができない。媒体14に対するこの修正の内容は、情報の生成から送信を経てマーキングに至る諸工程と並行し、ディジタル可変的に制御することができる。なお、本発明に係るシステム、方法乃至装置を実施する際には、こうした共通の特徴が全て又は概ね盛り込まれた形態にするのが原則であるが、その説明から自明な通り他の記載事項と両立させがたい記載事項もあるので、別紙図面には個々の実施形態のあらましのみを示してある。] 図2 [0021] 図示例の手順では、まずシステム10内のコントローラ18に対しセキュリティ情報へのアクセスが要求される(60)。コントローラ18は、自分に割り当てられている1個又は複数個のコントローラ識別子26、ユーザ用アクセスコード24、並びに利用可能なその他の情報(媒体識別子やプリンタ識別子)に基づき、要求されたセキュリティ情報に関する認証を実行する(62)。アクセス可能と認証した場合、コントローラ18は、媒体識別子をキーにデータベース20を参照することで(64)、対応する媒体識別子レコード30に係るセキュリティ情報指令32を、そのLUT54上にあるロジカルレコード28のうち1個又は複数個から取得する。その指令32はセキュリティ強化対象媒体14のうちいずれか一種類又は複数種類に対応しており、媒体指定指令34に加えマーキング情報指令36を含んでいる。マーキング情報指令36は、マーキング情報40の生成のためプロセッサ38に送信される(66)。図ではプリンタ12内に描かれているが、プロセッサ38はプリンタ12に対し別体でもプリンタ12に内蔵されていても構わない。いずれにせよ、プロセッサ38は、そのマーキング情報指令36に基づきセキュリティマーキング情報48を含むマーキング情報40を生成する(70)。生成されたマーキング情報40は別の処理デバイス46による認証を受け(74)、認証を得た情報40だけがコントローラ18経由でプリンタ12に送信される(76)。プリンタ12では、必要に応じ読み込まれるローカルな情報80に基づく画像と併せ、送られてきた情報40に基づく印刷等で可認証セキュリティマーキング50を施す(78)。それが済んだことを示す情報が得られたら、得られた情報に基づきロジカルレコード28を更新する(82)。図中の84は更新版のロジカルレコードである。] [0022] こうして媒体14に施される可認証セキュリティマーキング50をセキュリティ画像認証に使用できるのは、一つには、そのプリンタ12にとり非ローカルな媒体指定指令34及びマーキング情報指令36に基づき、即ちアクセス制御を経て得られた情報に基づき、該当部分16が生成されているからである。マーキング50には、更に、ローカルな情報80に基づく画像、媒体14上に予め印刷されている画像81、媒体識別子58に基づく画像等も含めることができる。媒体14が新たに準備されたものである場合、使用する媒体識別子58(例えばシリアル番号)は、データベース20からダウンロードすることもローカルな処理デバイス46で生成することもできる。生成した媒体識別子58はロジカルレコード更新時(82)にデータベース20にアップロードすることができる。前工程を経ている媒体14からは媒体識別子58を入力デバイス56で読み取ることができる。] [0023] このシステム10によれば、ユーザ用アクセスコード24を使用することで、プリンタ12からコントローラ18に対し、その媒体14に適したマーキング情報40を要求することができる。更に、マーキング情報40の生成(70)から送信(76)を経てマーキング(78)に至る過程でディジタル処理を実行し、その処理で生成された情報に基づきロジカルレコード28を更新(82)することができる。可認証セキュリティマーキング50は、既存画像上への印刷でも修正版画像の一部としての印刷でも施すことができる。また、セキュリティ情報指令32に暗号解読鍵90を付設しておき、プリンタ12側で情報40を生成する際にまずその鍵90で平文化させるようにすることもできる。更に、情報40をマルチパート構成にすることも可能である。マルチパートであれば、その情報40のうち個々の流通段階に対応する部分をその流通段階で読み込ませることができる。その流通段階用の情報40を読み取れるのは、例えば、個々の流通段階を管理しているオーナによって、その流通段階用の暗号解読鍵90へのアクセスを認められたユーザだけとなる。その認証(62)の際に媒体14の状態及び流通段階(製造・卸・小売・消費者等のセキュリティチェックポイント)を参照し、その流通段階向けの情報40に基づきその流通段階向けに適合させたかたちでマーキング50を発生させることもできる。] [0024] また、ロジカルレコード28とセキュリティ強化対象媒体14の対応関係を保存するための論理メモリとしては、LUT54用論理メモリの一部を使用することができ、またそれらは1台又は複数台の情報処理装置(例えばコントローラ18)にて提供することができる。LUT54やロジカルレコード28へのアクセスには、そのアクセスを媒介及び制御するハードウェア及びソフトウェアが必要となる。] [0025] 媒体識別子レコード30は、対応するロジカルレコード28の所在を特定するのに使用することができる。この例ではデータベース20乃至LUT54で保持されているが、いわゆる当業者には自明な通りその他の形態で保持させることもできる。また、LUT54上の諸ロジカルレコード28に対しては、可認証セキュリティマーキング50を直接的に関連付けること、例えば個々のセキュリティ強化対象媒体14に係るロジカルレコード28内にその媒体14に係るマーキング50の内容を圧縮又は非圧縮形態で登録することや、対応するロジカルレコード28の所在アドレスを指し示すポインタをマーキング50として付与することができる。ロジカルレコード28に対しマーキング50を間接的に関連付けることもできる。即ち、データベース20の構造やメモリアドレスのパスに応じマーキング50を変え、またデータベース20の構造やメモリアドレスのパスに応じマーキング50の諸構成部分とロジカルレコード28の関係を変えることができるので、マーキング50内の特定の数字(例えば「3」)で特定のパス(例えば「ある特定のハードディスクアレイ内のあるハードディスク上のあるロジカルアレイ、データ構造、データファイル等々」)を指し示すこと等が可能である。また例えば、マーキング50で指し示したデータベース構成要素で更に別のデータベース構成要素を指し示す構成も採ることができる。具体的には、順に並ぶテーブル構成要素に対しその順にロジカルレコード28を対応付けるよう、そのLUT54を構成すればよい。そして、これらの手法は互いに併用することが可能である。単体の部材で複数個の機能要素を実現してもよいし、互いに別の場所にあり1個又は複数個の通信網で隔てられている複数個の部材で個々の機能要素を実現してもよい。] [0026] ロジカルレコード28に対するメモリアロケーション(記憶空間割当)を適宜実行することで、対応するセキュリティ強化対象媒体14に係る情報を容れうるよう、十分な記憶空間を残すことができる。その記憶空間を最初からその種の情報に割り当てる必要はないが、やはり、個々のロジカルレコード28をファイル形式又はエントリ形式で発生させることでロジカルレコード28に対するメモリアロケーションを行うようにした方がよい。例えば、ある媒体14に係るセキュリティ情報指令32をその媒体14に係るロジカルレコード28に書き込んだとき、或いは個々のロジカルレコード28に対応する指令32を指し示すようLUT54を編成したときに、そのロジカルレコード28に対するメモリアロケーションが決まる形態である。これら、セキュリティ情報指令32の書込又はLUT54の編成は、制御性が落ちエントリ又はメモリアロケーションの誤りが生じやすくなるものの、随時再実行することが可能である。また、セキュリティ情報指令32の書込でロジカルレコード28のメモリアロケーションが決まる形態では、好適なことに、どの媒体14に対しても常に、LUT54上のセキュリティ情報指令32がなにがしかは関連付けられることになる。従って、LUT54上のセキュリティ情報指令32に照らし、可認証セキュリティマーキング50の異常(付与先媒体14の損傷によるマーキング50の誤読取等)を検出することができる。更に、個々の媒体14にマーキング50を付与する工程でロジカルレコード28が媒体14に関連付けることで、メモリアロケーション、マーキング50の印刷等に狂いが生じたことを、その媒体14に係るロジカルレコード28から容易に察知することができる。] [0027] 個々の媒体14に対するメモリアロケーションは、その媒体14が準備されるのと同時に実行することも、それ以前に実行しておくこともできる。ロジカルレコード28の作成を媒体14に対する初回カスタマイズの時点まで遅らせることもできる。その際、物理メモリに占めるロジカルレコード28のサイズを固定サイズにしてもよいが、それはリソースの無駄というものである。多くの媒体14でカスタマイズが実行されないままとなり、その結果かなりの割当済記憶空間が未使用となる可能性があるためである。従って、ロジカルレコード28のサイズが必要に応じ調整されるようにした方がよい。例えば、多くのコンピュータOS(operating system)では、そのファイルシステムとして、その要領でファイルサイズを調整するFAT(file-allocation-table)システム等を採用している。LUT54でも、同様のOSを用い個別のファイルでメモリアロケーションを指定する仕組みを採ることができる。ただ、採用可能ではあれ、このやり方はアクセス時間、使用記憶容量及びセキュリティの面で上首尾なものではない。より望ましいのは、データベース管理ソフトウェアでメモリアロケーションを管理することである。データベース20に対するアクセスは、そのデータベース管理ソフトウェアで、或いはSQL(Structured Query Language)等の汎用クエリ言語を使って実行することができる。] [0028] こうして作成されたロジカルレコード28は所定期間に亘り又は永遠に保存されるので、対応するデフォルト値からの乖離分をマーキング情報指令36として登録する策を執ることで、諸ロジカルレコード28によるデータベース20内記憶空間の占有量を好適に抑えることができる。その場合、対応するデフォルト値からの乖離がない処理パラメタについては、対応するロジカルレコード28へのエントリ自体を省略することができる。カスタマイズを受けないままになる媒体14やデフォルト値をそのまま使用する媒体14も多いので、このやり方による記憶空間節約量は、セキュリティ強化用プリンタ12が多数使用されている場合には非常に多くなることであろう。] [0029] また、セキュリティ強化用プリンタ12から見て不動な物理コンポーネントでデータベース20を構成することで、媒体14及びそれを処置中のプリンタ12に対しデータベース20を常にリモートにすることができる。データベース20をいずれかのプリンタ12に直結し又は内蔵させることも可能だが、諸プリンタ12に対しリモートになるようにした方がよいので、データベース20はネットワークに接続されたコンピュータ(情報処理装置や情報記憶装置で構成されているシステム)上で提供するのが望ましい。簡便化のため、以下の説明では、ネットワークに接続されている1台のコンピュータでデータベース20を提供する例を示してある。] [0030] そのデータベース20に対しては、個々のセキュリティ強化用プリンタ12又はそれに代わる入力デバイス56からリモートアクセスすることができる。即ち、入力デバイス56から入力され又は媒体14から読み取られた情報を、LUT54上の対応するロジカルレコード28に書き込むことができる。そのロジカルレコード28からの読出も行える。入力デバイス56・LUT54間の通信インタフェース及び通信手法は問題ではない。その入力デバイス56がダイアルアップモデム内蔵型ならそのモデムで通信することができるし、入力デバイス56を専用通信回線又はインターネットにつないで通信することもできる。入力デバイス56は、LUT54に対する一種のリモートコントローラとして稼働させることも可能だが、セキュリティ及び利便性の問題があるので、それよりはネットワーク接続型リモートノードとして稼働させた方がよい。入力デバイス56・LUT54間通信方式は一方向(半二重)及び双方向(全二重)のいずれでもよく、またその通信によるLUT54の修正は即時型でも遅延型でも構わない。ただ、一方向通信では通信障害、装置故障によるエラーが発生しやすく、また遅延型修正ではエラー対策が可能な反面一回のカスタマイズに複数回のアクセスが必要になる。従って、入力デバイス56・LUT54間通信方式を双方向通信とし、入力デバイス56によるどのエントリも受信対象及びLUT54への入力対象として即時認定する方がよい。] [0031] コントローラ18は、こうしたLUT54からマーキング情報指令36を取得することができ、それに従いプリンタ12を制御しセキュリティ強化対象媒体14を処置させることができる。「処置」とはフィルム撮影又はディジタル撮影で得られた画像の可視化全般のことであり、印刷物の作成に限られるわけではない。文脈に違背しない限り他の個所でも同様である。また、「マーキング情報指令」は媒体14に対する処置乃至印刷に関連する事項のうち主なものに関する指令であり、その一例は印刷パラメタである。「印刷パラメタ」は数値情報(例えば二進数)、リスト、データ構造、レコード、ソフトウェアオブジェクト(例えばソフトウェアユニット)、テキストファイル、画像等の形態を採りうるものであり、それ自体が何かの情報を含んでいる場合もあれば、同じコンピュータ上の別の場所又はネットワーク(例えばインターネット)経由で接続可能な別の場所にある情報源を指し示すポインタになっている場合もある。どういった種類、どういった値の印刷パラメタになるかは、処置用のハードウェア及びソフトウェアの能力で左右される。] [0032] マーキング情報指令36はプリンタ12の動作制御にも使用することができる。この制御は、指令36に応じ自動装置の設定を変更する形態で行うのが望ましいが、指令36に応じ信号を発生させて動作への人的介在を求める形態で行うこともできる。ただ、しばしばコスト増になることや人的エラーのリスクが増すことを考えると、人的介在を求めるのは例外的な状況に限定した方がよい。指令36の具体的内容はカスタマイズ可能であり、またその指令36に基づき使用プリンタ12の諸機能をカスタマイズすることができる。そのカスタマイズには、ほとんど無限ともいえる選択肢がある。通常処置の一環として行われる取得画像のディジタル変形、例えばディジタル印刷の一環として行われるディジタル反転に留まらない。それらの選択肢は二種類のカテゴリ、即ち修復と修正に大別することができる。「修復」とは元々の情報コンテンツを維持しながらその画像の見た目を向上させることであり、「修正」とはその画像の元々の情報コンテンツのうち幾ばくかを故意に変化させることである。] [0033] また、図2に例示したシステム10では、入力デバイス56で取得した情報をキーに、データベース20上の対応するロジカルレコード28にアクセスし、またそのロジカルレコード28を修正することができる。即ち、セキュリティ強化対象媒体14への印刷前、中及び後の任意時点で、セキュリティ情報を含めた印刷対象情報を修正することができる。例えば、図2ではプリンタ12内のステーション71に入力デバイス56が設けられている。この構成では、その入力デバイス56を用い媒体識別子58やカスタマイズ状態を媒体14から検出してデータベース20に送ることで、対応するセキュリティ情報指令32を取得してプリンタ12側に送ることができる。その入力デバイス56としては、コントローラ18を内蔵する端末、例えば図1の如くマイクロプロセッサ、ディスプレイ及び入力デバイス(キーボード等)を備える構成とすることができる。検出器たる入力デバイス56が組み込まれているステーション71に媒体71を送り込み、媒体14側に既存のセキュリティ画像16及びそれに含まれる媒体識別子58をその入力デバイス56で読み取る構成であるので、新たな可認証セキュリティマーキング50を正しい媒体14に施すことができる。入力デバイス56への情報入力はマニュアルでも行うことができ、またリーダ又はポータブル情報記憶デバイス(スマートカード等)へのアクセスでも情報を与えることもできる。後者の場合はその記憶デバイス向けのインタフェースをその入力デバイス56に搭載しておく。ユーザによるユーザ識別番号等の入力を受け、データベース20にアクセスして媒体識別子58を取得し、セキュリティ画像16を生成することもできる。入力デバイス56・データベース20間通信は直接通信、間接通信及びリモート通信のいずれの形態でもよい。識別可能化のため本システム10のオーナが入力すべき情報には少なくともユーザ識別番号を含める。セキュリティ画像16を構成する他種の情報、例えばプリンタ識別子や媒体識別子58もそれに含めることができる。入力デバイス56は、それ専用のデバイスで実現することも、パーソナルコンピュータ及びその周辺機器で適宜構築することもできる。入力デバイス56及びステーション71の構成は、セキュリティ強化の対象となっている媒体14にマーキング50がどのような形態で記録されるかに左右される。例えばそのマーキング50が可視的形態のバーコード等であれば、それを読み取れるハンドヘルドバーコードリーダ等をデバイス56として使用するのが望ましい。同時に、ステーション71内の適当な個所に、その媒体14を静止させるための支持面を設け、その面で媒体14を受け止めて所定位置に保持する仕組みにするのが望ましい。] 図1 図2 [0034] [ロジカルレコード] ロジカルレコード28に対するメモリアロケーションや修正は、対応するセキュリティ強化対象媒体14へのマーキングに関わる任意の段階で実行することができる。このメモリアロケーションは、その後にある程度の記憶空間が残るよう実行することができる。また、個々のセキュリティ強化用プリンタ12に対し媒体識別子58の対応関係が明定されるよう、個々の媒体14に係る個別のロジカルレコード28を然るべく整えることができる。この関連付けは、そのロジカルレコード28に媒体識別子58を登録することでも、そのロジカルレコード28と媒体識別子58の対応関係を示すテーブルを構築することでも行える。また、マーキング工程の再実行を求める権原を持った人物は、ロジカルレコード28に対する修正、即ちマーキング済媒体14に係るロジカルレコード28の更新を行うことができる。以下の説明では、そうした権原を持つ製造者、仲買人、小売人等の人物をそのローカルサイトのオーナ(ローカルオーナ)と総称している。媒体14に対するこのカスタマイズや、それに伴うマーキング情報指令36の修正分のLUT54への書込は、一人又は複数人のローカルオーナの配下で行われることがあり、そのローカルオーナがその媒体14にマーキング50を施すユーザであることもある。なお、本願における「ユーザ」「ローカルオーナ」の語はいずれも総称であり、後述の如き例外もあるものの、媒体14を保持している者のうち対応する指令36を修正できる者をローカルオーナ、媒体14上の情報を任意時点でカスタマイズできる者をユーザと総称している。] [0035] 初回のカスタマイズでは、そのセキュリティ強化対象媒体14に可認証セキュリティマーキング50が印刷される。図3aに示す例では、媒体14に係るロジカルレコード28に印刷パラメタ98“A”を追加する一方、表示100“*”(例えば数桁の表示)を含む可認証セキュリティマーキング50を媒体14に施している。表示100は、カスタマイズ内容を後続のローカルオーナや認証者に知らせるためのものであり、これには人間可読形態又は機械可読形態の媒体識別子58を含めることができる。媒体14の外面に直接記すか貼付するか等、マーキング50の形態は随意に決めうる(以下のカスタマイズでも同様)。その次のカスタマイズは、その媒体14が次のローカルオーナの許に移送又は販売されるときに、それまでのローカルオーナの配下で行われる。図3a及び図3bに示す例では、印刷パラメタ102“B”を追加することでその媒体14に係るロジカルレコード28を更新している。その次のカスタマイズは、移送先のローカルオーナがその媒体14を受領したときに行われる。図3b及び図3cに示す例では、印刷パラメタ106“C”をロジカルレコード28に追加している。更に、媒体14上のマーキング50を入力デバイス56で読み取り、ユーザ用アクセスコード24を使用してLUT54にアクセスし、その媒体14に係るマーキング情報指令36をマーキング50の読取結果に基づきLUT54から取得し、その指令36を構成する諸パラメタに基づき媒体14を処置している。その次のカスタマイズでは、図3c及び図3dに例示するように、プリンタ12によるマーキングで数字“#”を付加する一方、その媒体14に係るロジカルレコード28に印刷パラメタ108“D”を付加している。] 図3a 図3b 図3c 図3d [0036] これらの印刷パラメタ98、102、106及び108は、セキュリティ強化対象媒体14の具体的な流通過程及びその過程における詳細な履歴に関連付けることができる。例えば、その媒体14が商品用包装材であるとすると、図3a〜図3dの流れでは、包装製造業者配下で実行される初回のカスタマイズで、包装材の製造工場及び製造日時を示すパラメタ98“A”が追加されている。同じ包装材製造業者の配下で行われる次のカスタマイズでは、その包装材の出荷日及び適合商品を示すパラメタ102“B”が追加されている。包装業者配下で行われる更に次のカスタマイズでは、包装材の受領事実、受領日時及び入荷先工場を示すパラメタ106“C”が追加されている。同じ包装業者の配下で行われる次のカスタマイズでは、包装済の事実、使用包装ライン及び包装済商品のシリアル番号を示すパラメタ108“D”が追加されている。表示“#”には、それらのパラメタの内容“A”〜“D”を符号化した情報を含ませるとよい。この例から自明な通り、マーキング情報指令36は、個別媒体14向けのあらゆる印刷サービスに関連付けることができる。媒体14へのマーキングに関係していないサービス乃至物品への関連付けも可能であり、媒体14に付与されている画像に対しそのサービス乃至物品が何らかの関係を有していればその関連付けも役に立つ。] 図3a 図3b 図3c 図3d [0037] 図3a〜図3dに示した手順は薬品包装に適用することができる。まず、印刷業者の許では、オーナ管制型ユーザアクセス制御に従いリモートデータベースをアクセスして得た出荷元情報が符号化され、包装材上に印刷される。包装材納品時には対応するロジカルレコード28が出荷元情報及び納品先情報に従い更新され、次段階業者(この場合包装業者)による包装材受領時にはそのレコード28に受領情報が追加される。包装実施時には、そのレコード28は、人間可読形態のシリアル番号乃至バッチ情報に従い、また既に符号化されている出荷元情報、納品先情報、受領情報及びバッチ情報に従い更新される。包装材上の印刷はそれら人間可読情報及び既符号化情報に従い更新される。認証時には、認証者が、既符号化情報を走査し又は読み取り、対応するロジカルレコードに対するアクセス権を示す認証者用アクセスコードを使用してシリアル番号等の人間可読情報をデータベースに提示する。正しい既符号化情報が別情報(認証者の所在場所等)と共に提示されればその真正性が認められる。コントローラはその物品が真正なものであるかないかを認証者に通知する。この例では品物が薬品であるので、上に例示した内容のものだけでなく、瓶の内容量を示すマーキングを施すこと、バッチ番号を示す人間可読形態又は機械可読形態のマーキングを個々の錠剤に施すこと、政府ガイドラインに対する睡眠薬処方の適合性をチェックするためのマーキングを施すこと等も有益である。そして、媒体上のセキュリティ画像16乃至可認証セキュリティマーキング50が損傷、損失することがある。例えば読取エラーや損傷が生じ或いは偽造に遭った場合、マーキング50自体を特定又は判別できず、或いはそのマーキング50がどの製品系列を示すものかを峻別できないかもしれない。そうした場合、そのセキュリティ画像16がどのロジカルレコード28の情報(媒体識別子58)とも符合しないことを検出し、処理を停止して(ローカル)オーナに通知することができる。] 図3a 図3b 図3c 図3d [0038] また、セキュリティ強化対象媒体14の認証をローカルオーナやユーザが認証者となって行うこともできる。例えば、可認証セキュリティマーキング50を読取可能な入力デバイス56を媒体14に向け、そのマーキング50を読み取ればよい。読み取れないという結果が得られる場合もある。こうした作業は自動化するのが望ましく、そのためには媒体14上でマーキング50が占める位置及びそのマーキング50の形状を標準化すること、即ち媒体識別子58をより容易且つ正確に読み取れるようにすることが望ましい。マーキング50を読み取れない媒体14が見つかった場合はその媒体14を抜き取って別途処置する。例えば、そのオーナに通知した上で個別に処理し又は製造元に回送する、そのローカルオーナの配下で新たなマーキング50を施し受入ステーション71に再投入する、といった策をその媒体14に関し執るとよい。なお、マーキング50を読み取れないことを知るには、マーキング50に係る情報が全く得られないこと又は何らかの意味で顕著に不正確な情報しか得られないことを示す情報が得られればよいので、マーキング50にチェックサム等の誤り検出符号を含めておき、それらの符号の検出値が正しくないとき“読み取れない”と見なすようにすればよい。] [0039] 可認証セキュリティマーキング50に係るセキュリティ画像16の読取結果が送られてくれば、コントローラ18によるアクセスでLUT54から情報を収集し、そのマーキング50の内容がLUT54上に登録されているか否かを判別することができる。LUT54に登録されていない(或いは他の理由で認証できない)と判別された場合、読取元のセキュリティ強化対象媒体14が上述の如く抜き取られて別途処置される。これに対し、LUT54に登録されていると判別された場合、LUT54上の印刷パラメタ(34,36)のうち対応する媒体14それぞれに係るものがそのプリンタ12に送られ(66)、それら印刷パラメタに基づきその媒体14が処置される。次いで、LUT54上の情報のうちその媒体14に係る印刷パラメタが処置され、媒体14の処置が済んだことを示す値となる(82)。必要ならその処置に関する別の情報を付加することもできる。同じ媒体14に再印刷する際にはこれと同じ手順を繰り返せばよい。マーキング情報指令36をLUT54から取得するタイミングは媒体14の処置直前でも構わないが、プリンタ12内にコントローラ18たり得るデバイス46があり指令36を記憶させておけるのであれば、より早いタイミングで指令36を取得してもよい。] [0040] 処置内容はマーキング情報指令36で変化させることができる。即ち、そのセキュリティ強化用プリンタ12がディジタルプリンタなら、指令36で示される今回の印刷の内容がそのセキュリティ強化対象媒体14の現状次第で変わってくるし、その媒体14への印刷に応じ修正された指令36がLUT54上の対応するロジカルレコード28に書き込まれる(初回印刷なら“印刷済”を示す値に修正される)。必要に応じその他の修正を書き込んで処置特性を記録することも可能である。指令36は、画像に対するディジタル修正の内容の指定、マーキング先媒体(例えば貼付物)の指定、マーキングすべき広告の指定等に使用できるほか、相応のパラメタを含めることで、媒体14を後工程に投入するのに先立つ媒体選別・整列装置の制御や後工程向け自動装置設定に使用することもできる。このように、指令36には様々な種類がある。表1にその例を列記する。] [0041] LUT54には、事故や故意で簡単に汚されてはいけない貴重な情報が登録されているので、アクセスコード24を使用してそのセキュリティを高めるのが望ましい。即ち、シリアル番号付のセキュリティ強化対象媒体14に係るロジカルレコード28にアクセスするに当たり、アクセスコード24を提示させるようにするのが望ましい。アクセスコード24は可認証セキュリティマーキング50に組み込むことや付属させることができ、また後述の如く人間可読形態のラベル番号を暗号化してアクセスコード24にすることもできる。アクセスコード24の保存場所は、対応するロジカルレコード28内か対応するLUT54上のゲートキーパ(物理的又は論理的に形成されていてそのロジカルレコード28へのアクセスを制限するのに使用される部分)内である。所望のロジカルレコード28にアクセスするためには、マーキング50の内容と併せ正しいアクセスコード24を提示しなければならない。アクセスコード24を使用すれば、セキュリティ画像16の読取が正しくてもアクセスコード24が間違いならアクセスできないので、LUT54の誤用を妨げることができる。こうしたアクセスコード24を活用するには、個々の媒体14に対し大なり小なりアクセスコード24を特化させることや、カスタマイズしたいときにその媒体14の保持者が利用できるようにすることが必要となる。] [0042] [アクセスコードの詳細] まず、図1及び図2に示した例では、個々のロジカルレコード28に係る媒体識別子58が対応するセキュリティ強化対象媒体14に付され運ばれている。そのロジカルレコード28にアクセスするには、それへのアクセス権を保証するアクセスコード24と、プリンタ識別子、(ローカル)オーナ識別子、ユーザ識別子及び認証者識別子のうち適切なものとが必要である。アクセスコード24に基づくセキュリティの確保は様々な形態で行うことができる。例えば、個々のロジカルレコード28がコンピュータファイルである場合、そのアクセスコード24を一種のパスワードとして使用し、それを提示しないとそのファイルへのアクセス(読出や書込)が行えないようにするとよい。また、ロジカルレコード28に対するアクセス権を読出等に制限することも可能である。例えば、ローカルオーナに対しては、ある限られた種類の情報をロジカルレコード28から繰り返して読み出す権原やそのロジカルレコード28に繰返し書き込める権原を認める一方(図3a〜図3d参照)、媒体14のユーザに対しては対応する印刷パラメタをロジカルレコード28からダウンロードする動作の制御のみを認め、認証者に対してはセキュリティ画像読取結果をアップロードする動作の制御及びそれに対する確認結果の受領のみを認めるようにする。] 図1 図2 図3a 図3b 図3c 図3d [0043] また、図1に示した例では、オーナによってシステムが起動された後、セキュリティ強化対象媒体14が準備され、媒体識別子58が生成され、そして各処理段階のローカルオーナ用アクセスコード、ユーザ用アクセスコード及び認証者用アクセスコードが生成される。ロジカルレコード28はそのアクセスコードでアクセスできるよう個々の媒体14に割り当てられる。この割当は前述の如く媒体識別子58に従い実行することができる。その媒体識別子58は媒体識別子58は媒体14の投入に備えて保存される。即ち、生成された媒体識別子58はロジカルレコード28に保存され対応する媒体14に印刷される。媒体14に対する媒体識別子58の付与は、その媒体14の外面への付与、包装への付与、付属品(紙片等)への付与等の形態で行われる。秘密性を保ちつつその媒体14のユーザがアクセスすることができる形態であればよい。また、媒体識別子58は、販売等に伴い付与先媒体14と共に移送されていく。その前後には、媒体識別子58の提示でロジカルレコード28上の印刷パラメタを更新することができ、また媒体識別子58と併せ認証者用アクセスコードを媒体14に載せることができる。従って、後段階のローカルオーナ乃至ユーザへと媒体14が移送されていくときに、移送されてくるまでは当該後段階のローカルオーナ乃至ユーザが個々の媒体14を処置することができず、またその媒体14が移送されていったら前段階のローカルオーナ乃至ユーザのアクセス権(読込及び書込)が失われるよう、アクセスコードを活用することがとみに望まれる。] 図1 [0044] その媒体識別子58とセキュリティ強化対象媒体14との関係が意に反して不明になることを防ぐには、媒体識別子58を対応する媒体14に記録すればよい。その媒体識別子58としては、複数個の英数字を含む文字列を用い、LUT54にアクセスするときそれをキー入力できるようにすることが望ましい。こうした媒体識別子58は、可認証セキュリティマーキング50の他の部分と同じく媒体14の外面に記すことができる。] [0045] 即ち、可認証セキュリティマーキング50やそれに含まれる媒体識別子58は、対応するセキュリティ強化対象媒体14の外面や包装に表示することができる。人間可読形態でも機械可読形態でもよい。媒体14の外面における表示は、媒体識別子58については機械可読形態(但し非公開のもの)で行うのが望ましく、セキュリティ画像16を伴うマーキング50についても機械可読形態で行うのが望ましい。マーキング50を人間可読形態にして利便性を高めるのも一策である。] [0046] [検出] セキュリティ画像16を読み取るには、図4に示す如く、相応な検出器72を有する入力デバイス56を受入ステーション71に設けることが必要となろう。ステーション71には、認証者用アクセスコードを入力するためキーパッド73等のデバイスを設けるのが望ましく、前述の如くコンピュータを組み込むのも望ましい。更に、セキュリティ画像16(できれば媒体識別子58を含むもの)をセキュリティ強化対象媒体14の内部に埋め込むようにすれば、好ましいことに、その媒体14を傷つけないで記録内容を改変することができなくなる。例えば、クレジットカード上に磁気ストライプを設ける際に常用されるのと同じ要領で、改変不能な磁気ストライプを媒体14の外面に設けるとよい。同様に、メモリ型電子部品等のローカルデータメモリを媒体14の外面に取り付け又は内部に実装し、無線又は有線接続を介してそれにアクセスするようにしてもよい。ステーション71側の入力デバイス56は通信網52に接続できる。コントローラ18はアクセス権原の認証結果を通信網52経由で認証者へと、或いはプリンタ12又はそのローカルオーナへと送ることができる。] 図4 [0047] なお、個々のセキュリティ強化対象媒体14向けに媒体識別子58を生成するタイミングは、その媒体14に対するロジカルレコード28の割当より前でも後でもよい。但し、その媒体14への印刷中に媒体識別子58を生成して媒体14に記録するのが望ましく、またその媒体14の準備に先立ち媒体識別子58を生成してロジカルレコード28を割り当てるのが更に望ましい。] [0048] また、ラベル番号、アクセスコード及び公開される識別子は、互いに独立した形態でも、同じ文字列等にラベル番号、アクセスコード及び識別子の機能を持たせる形態でも、或いはそれらの形態の中間形態でも遜色なく実現することができる。但し、説明の便宜上、図面ではアクセスコードを公開される識別子とは概ね別物として描き、ラベル番号も別物として描いている。] [0049] 更に、アクセスコード24内のある部分乃至セグメントを暗号化し同じアクセスコード24内の別の部分乃至セグメントとして使用することや、それらのセグメントのうち一方又は双方を含む可認証セキュリティマーキング50をセキュリティ強化対象媒体14に施すことができる。ひいては、LUT54上の情報へのリモートアクセスを求める媒体保持者例えばユーザに対し暗号化セグメントの提示を求め、その暗号化セグメントを平文化して得られる符号が非暗号化セグメントと整合している場合だけ、LUT54側がそのアクセスを認めるようにすることができる。この場合、LUT54へのアクセスに際し、入力デバイス56内に媒体14を送ってその位置を揃え、そのデバイス56によるマーキング50の読取でアクセスコード24中の暗号化セグメントを検出し、保持されている暗号解読鍵にアクセスし(60)、暗号化セグメントをその鍵で平文化して非暗号化セグメントとの整合性を調べ、整合していればその媒体14向けのロジカルレコード28を認めるが整合していなければ認めない、という動作が実行される。] [0050] [サブユニット分割] 図1に例示したシステムでは、LUT54上のエントリがセキュリティ強化対象媒体14毎に作成されている。そのエントリは、可認証セキュリティマーキング50の内容以外の情報を含まないものにすることも、デフォルト値に対するマーキング情報指令36の修正内容を示すものにすることもできる。これとは違い、そのLUT54を複数個のサブユニットに分け、互いに情報分類が異なる複数個のサブユニットでLUT54内の個々のロジカルレコード28を形成する、というシステム形態も採りうる。サブユニットは例えば論理的又は物理的なパーティションであり、サブユニット間の仕切り方は例えばロジカルレコード28間と同じ要領である。サブユニットの分け方はその目的に沿い様々に設定することができ、例えば処理乃至印刷装置の構成要素毎にサブユニットを分けることも可能であるが、ユーザ別に分けるのが便利であろう。説明の簡略化のため本発明に係るシステム及び方法を概ねユーザ別サブユニットの例で説明しているが、そうした例に限定されないことを了解されたい。同じ内容の媒体識別子58を多重的に付す場合、その媒体識別子58に対応するロジカルレコード28内の個々のサブユニットにカウンタを組み込み、ローカルオーナ、ユーザ又は認証者がその媒体14を処置する毎にそのカウンタを更新するようにするとよい。] 図1 [0051] [出荷元] 図1〜図3dに示した通り、セキュリティカスタマイズシステム10を起動させる際には、個々のセキュリティ強化対象媒体14(又は同種の媒体複数個の集まりそれぞれ)に対応するよう、そのシステム10のオーナの許で媒体識別子やロジカルレコード28を発生させる。更に、ローカルオーナ用、ユーザ用及び認証者用のアクセスコードを発生させ、個々のローカルオーナ、ユーザ及び認証者(若しくはプリンタ)向けに識別子を発生させる。個々の媒体14に係るロジカルレコード28は、ローカルオーナ別、ユーザ別、認証者別等に分かれた複数個のサブユニットで構成するのが望ましく、媒体14を1個ずつ追跡しない場合は個々のサブユニットにカウンタを持たせるのが望ましい。印刷パラメタの指定は前述の如く行う。所期のセキュリティ画像16や、諸検査段階で認証されるユーザ乃至コントローラ識別子は、そのロジカルレコード28の個々のサブユニットに対応する段階にて保存される。認証者識別子をその媒体14に載せるとなおよい。ロジカルレコード28はこの手順全体を通じて使用される。ローカルオーナは、アクセスコードや識別子を用いたアクセスで提示することにより、パラメタに対する修正の内容をそのロジカルレコード28に反映させることができる。個々の検査段階で得られた情報は所期の情報と比較される。] 図1 図2 図3a 図3b 図3c 図3d [0052] [追跡] 本セキュリティカスタマイズシステムでは、個々のセキュリティ強化対象媒体を追跡してその状態情報を収集することができる。例えば、図3に示した流れでは、LUT上のロジカルレコード28にセキュリティ強化対象媒体14の頒布及び用途に関する情報を登録することができる。まず、媒体14に印刷が施されると、その媒体14に割り当てられているロジカルレコードに初期状態情報“A”、即ちその印刷の日時及び場所、頒布の日付等を示す情報が書き込まれる。そのロジカルレコードは、前述の如く複数個のサブユニットからなる構成にすることができる。また、入力デバイスからLUTへと更なる状態情報を送り、LUT上の対応するロジカルレコードにその状態情報を書き込ませることができる。例えば、ロジカルレコードにアクセスした日時や、その入力デバイス向けに予め作成してあり場所、シリアル番号等を含んでいる“証明書”情報を、その入力デバイスから送ることができる。所望なら、状態情報の受領をロジカルレコード更新を実行するための必須の前提条件としてもよい。状態情報受領、更新及び報告の諸工程は、入力デバイス(及びプリンタ)によるロジカルレコードへのアクセスが実行されるたびに繰り返すようにするとよい。ロジカルレコード内の状態情報を収集及び保存し、それを整頓して解析することで、例えば、媒体14が頒布段階に移行したか否か、媒体14が予定通りの場所に到達したか否か、小売店にある媒体14に関する検査結果が正当な出自を示しているか否か等を判別することができる。検査結果情報は認証者や本システムのオーナに送ることができる。]
权利要求:
請求項1 a.出荷元情報及び納品先情報を含めセキュリティ情報指令が媒体毎に保存されるロジカルレコード又はその集まりで構成されているリモートデータベースに対し、ユーザがアクセスを求めてきたときに、b.そのリモートデータベース用のコントローラでそのセキュリティ情報指令を認証することにより、その媒体に係る情報を含むロジカルレコードにアクセスするステップと、c.そのセキュリティ情報指令に基づきマーキング情報を生成するステップと、d.e.そのマーキング情報を認証後にコントローラ経由でプリンタに送信するステップと、f.アクセスコードを利用したオーナ管理型のリモートデータベースアクセス制御を受けるがローカルな制御は受けないよう、そのマーキング情報に基づき媒体上にセキュリティ画像認証用の可認証セキュリティマーキングを印刷するステップと、g.ステップc〜eの実行中に対応するロジカルレコードを更新するステップと、を実行するセキュリティカスタマイズ方法。 請求項2 請求項1記載のセキュリティカスタマイズ方法であって、上記マーキング情報生成ステップが、コントローラ経由でプリンタから到来する要求を受けて個々の媒体向けのマーキング情報を生成するステップを含むセキュリティカスタマイズ方法。 請求項3 請求項1記載のセキュリティカスタマイズ方法であって、上記マーキング情報生成ステップが、当該マーキング情報生成ステップ、上記マーキング情報送信ステップ及び上記印刷ステップの実行中に行われるロジカルレコード更新をディジタル制御するステップを含むセキュリティカスタマイズ方法。 請求項4 請求項1記載のセキュリティカスタマイズ方法であって、その媒体上に既存の印刷済画像に重ね可認証セキュリティマーキングを印刷するセキュリティカスタマイズ方法。 請求項5 請求項1記載のセキュリティカスタマイズ方法であって、可認証セキュリティマーキングを、プリンタ側のローカル保存る画像と組み合わせ、その画像の修正部分として印刷するセキュリティカスタマイズ方法。 請求項6 請求項1記載のセキュリティカスタマイズ方法であって、セキュリティ情報指令が、システム内暗号の解読ひいてはマーキング情報の生成に使用可能な暗号解読鍵を含むセキュリティカスタマイズ方法。 請求項7 請求項1記載のセキュリティカスタマイズ方法であって、同じ処置過程中のどの処置段階でも処置段階別マーキング情報指令のうちその処置段階に対応するものの読出及び書込が行えるよう、セキュリティ情報指令の構成を、複数個の処置段階別マーキング情報指令を保持可能なマルチパート構成としたセキュリティカスタマイズ方法。 請求項8 請求項7記載のセキュリティカスタマイズ方法であって、処置段階別マーキング情報指令の読出権原を、暗号解読鍵へのアクセス権を有する者、例えばそのマーキング情報指令に係る処置段階の管理者に限定するセキュリティカスタマイズ方法。 請求項9 請求項7記載のセキュリティカスタマイズ方法であって、認証の際、その媒体がどの処置段階にありその段階内のどの場所に到達しているか等、その媒体の状態をも参照するセキュリティカスタマイズ方法。 請求項10 a.リモートデータベースへのアクセスをセキュリティ情報及びアクセスコードに従い制御するコントローラと、b.人間可読な情報を含む1個又は複数個の媒体識別子レコード、並びに出荷元情報及び納品先情報を含めうる符号化可能なセキュリティ情報指令を、ロジカルレコードとしてそのメモリ上に保持するリモートデータベースであって、アクセス先のロジカルレコードに適するアクセスコードを用いユーザがアクセスしてきたときに対応するセキュリティ情報指令に関する認証を経てそのアクセスを受け入れるリモートデータベースと、c.マーキング情報指令に基づき印刷用のマーキング情報を生成するプロセッサと、d.リモートデータベース及びプロセッサと通信可能に設けられており、コントローラによる認証を受けたマーキング情報に基づき媒体上にセキュリティ画像認証用の可認証セキュリティマーキングを印刷するプリンタと、e.リモートデータベースからプリンタへとマーキング情報指令を伝送するための通信網と、を備える印刷向けのセキュリティカスタマイズシステム。 請求項11 請求項10記載のセキュリティカスタマイズシステムであって、マーキング情報指令が処置段階毎に更新されるセキュリティカスタマイズシステム。 請求項12 請求項11記載のセキュリティカスタマイズシステムであって、新たな処置段階でマーキング情報指令を更新する際、在来のマーキング情報指令に画像外観上の変化が生じないよう変更分をレイヤ形態で追加するセキュリティカスタマイズシステム。 請求項13 請求項10記載のセキュリティカスタマイズシステムであって、可認証セキュリティマーキングをローカル保存画像と組み合わせて印刷するセキュリティカスタマイズシステム。 請求項14 請求項10記載のセキュリティカスタマイズシステムであって、暗号解読鍵を使用するセキュリティカスタマイズシステム。 請求項15 請求項14記載のセキュリティカスタマイズシステムであって、その暗号解読鍵へのアクセス権を有している者、例えば個々の処置段階の管理者だけがマーキング情報指令を読み込めるよう、その暗号解読鍵をその処置段階のマーキング情報指令と併用するセキュリティカスタマイズシステム。 請求項16 a.マーキング情報指令を含むセキュリティ情報指令及び対応する媒体の状態を示す情報を含むロジカルレコードを、一種類又は複数種類の媒体に対応するよう生成する機能と、b.セキュリティ情報指令に基づきマーキング情報を生成してプリンタに送信する機能と、c.ローカルな制御を受けないよう、そのマーキング情報に基づき、媒体上にセキュリティ画像認証用の可認証セキュリティマーキングをリモート印刷する機能と、d.一種類又は複数種類のアクセスコードを用いロジカルレコードへのアクセスを制御しつつマーキング情報指令を読み込む機能と、e.機能c〜eの稼働中にそのロジカルレコードを更新する機能と、を提供するセキュリティカスタマイズ用コンピュータプログラム。 請求項17 a.オーナ配下のリモートデータベースにアクセスできるアクセスコードを生成するステップと、b.そのリモートデータベース上にあり媒体毎のマーキング情報指令が含まれているセキュリティ情報指令に対し、そのアクセスコードを用いコントローラ経由でアクセスするステップと、c.リモートデータベースから印刷中のプリンタへとマーキング情報指令を送信するステップと、d.可認証セキュリティマーキングのためそのマーキング情報指令を実行するステップと、e.対応する媒体上に可認証セキュリティマーキングを印刷するステップと、f.その印刷に纏わる情報をリモートデータベースに登録するステップと、を有するセキュリティカスタマイズ方法。 請求項18 請求項17記載のセキュリティカスタマイズ方法であって、可認証セキュリティマーキングに機械可読なマーキングが含まれるセキュリティカスタマイズ方法。
类似技术:
公开号 | 公开日 | 专利标题 US20160117486A1|2016-04-28|Out-of-band tokens for rights access US8432257B2|2013-04-30|Merchandise-integral transaction receipt and auditable product ownership trail US20160098723A1|2016-04-07|System and method for block-chain verification of goods US6134659A|2000-10-17|Controlled usage software JP4405568B2|2010-01-27|マルチアプリケーションicカードシステム CA2297683C|2007-03-27|Verification of authenticity of goods by use of random numbers US7730310B2|2010-06-01|Key transformation unit for a tamper resistant module US6889211B1|2005-05-03|Method and system for distributing multimedia data with management information US5671282A|1997-09-23|Method and apparatus for document verification and tracking EP2130110B1|2014-10-08|Printing of a position-coding pattern EP1040456B1|2004-09-15|Card activation at point of distribution US20150134552A1|2015-05-14|Authenticating and Managing Item Ownership and Authenticity JP4639676B2|2011-02-23|レンタルサーバシステム US6640007B1|2003-10-28|Electronic writing implement and method of electronic writing JP2016507835A|2016-03-10|無認可製品検出技法 ES2638432T3|2017-10-20|Gestión de aplicaciones relacionadas con módulos seguros US7717340B1|2010-05-18|Enabling the use of machine-readable codes EP1481363B1|2006-01-18|Identification card manufacturing security US7434053B2|2008-10-07|Methods and systems for providing an identification key to a printing device US5490217A|1996-02-06|Automatic document handling system US8421593B2|2013-04-16|Apparatus, systems and methods for authentication of objects having multiple components US7482908B2|2009-01-27|Radio-frequency-device personalization CN101965597B|2014-08-06|用于安装和取回已链接的mifare应用的方法和设备 ES2601394T3|2017-02-15|Etiqueta de comunicación de tipo sin contacto, lector de etiquetas portátil paraverificar un artículo auténtico, y procedimiento para proporcionar información de siun artículo es auténtico o no US7089388B1|2006-08-08|Terminal for use in a system interfacing with storage media
同族专利:
公开号 | 公开日 WO2009108172A3|2010-10-28| EP2227753A2|2010-09-15| WO2009108172A2|2009-09-03| US20090150402A1|2009-06-11|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|