[go: up one dir, main page]

JP4000811B2 - Securities issuing equipment - Google Patents

Securities issuing equipment Download PDF

Info

Publication number
JP4000811B2
JP4000811B2 JP2001314238A JP2001314238A JP4000811B2 JP 4000811 B2 JP4000811 B2 JP 4000811B2 JP 2001314238 A JP2001314238 A JP 2001314238A JP 2001314238 A JP2001314238 A JP 2001314238A JP 4000811 B2 JP4000811 B2 JP 4000811B2
Authority
JP
Japan
Prior art keywords
data
printing
security
securities
printed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001314238A
Other languages
Japanese (ja)
Other versions
JP2003118276A (en
JP2003118276A5 (en
Inventor
久雄 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001314238A priority Critical patent/JP4000811B2/en
Publication of JP2003118276A publication Critical patent/JP2003118276A/en
Publication of JP2003118276A5 publication Critical patent/JP2003118276A5/ja
Application granted granted Critical
Publication of JP4000811B2 publication Critical patent/JP4000811B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Cleaning In Electrography (AREA)
  • Credit Cards Or The Like (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、手形や小切手等の証券を発行する証券発行装置に関する。
【0002】
【従来の技術】
従来、金融機関の事務センター又は営業店等において、金融機関の顧客に対して、未使用の手形や小切手を発行するための証券発行装置が利用されている。この証券発行装置によって発行される手形や小切手の券面には、手形交換所規則に準拠したフォーマットに従って、ほとんどの要件が印刷されている。更に、顧客の名称(カナ文字)又は顧客の署名鑑と、用紙の底辺部分(クリアバンド)には、MICR(Magnetic Ink Character Recognition:磁気インキ文字読取用字体)方式による口座番号等が券面に印刷されている。
【0003】
その一方、手形や小切手は有価証券であるために、それらが実際に市場で流通する段階、つまり、金融機関によって発行され、顧客によって振り出された状態における不正使用は排除されなくてはならない。従って、金融機関は、手形や小切手の発行に際して、改ざんや偽造の防止には充分に配慮しなくてはならない。従来、金融機関の一部において、不正コピーを抑止するために、手形や小切手に透かし入りの用紙を採用したり、本物であることを証明するためのホログラム・シールを手形や小切手に貼付したりすることによって、手形や小切手の偽造防止を行っていた。
【0004】
【発明が解決しようとする課題】
しかしながら、このような透かし入り用紙又はホログラム・シールを用いて手形や小切手を発行する場合、一枚あたりの発行コストがその分高くならざるを得ない。
【0005】
また、これに対して、金融機関の名称やロゴマーク等を地紋に加工して券面に印刷したり、顧客の署名鑑を券面に印刷したりすることによって、その手形や小切手が本物か否かを識別することを可能にし、偽造防止を図る仕組みも有る。しかし、地紋や署名鑑を券面に印刷するのは、インキ印刷によるため、画一的にしか印刷されず、偽造防止の観点から見ると不充分なものであった。
【0006】
そのため、金融機関による手形や小切手の発行において、安価でありながら、効果的な偽造防止の仕掛けが強く要望されている。
【0007】
本発明の課題は、セキュリティの高い証券を低コストで発行することができる証券発行装置を提供することである。
【0008】
【課題を解決するための手段】
請求項1記載の発明の証券発行装置は、
黒トナーで印刷する印刷データを生成する第一の生成手段と、
複数の証券のうちの各証券に透明蛍光トナーで署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークの少なくとも一つを印刷するか否かが設定されたセキュリティ制御ファイルに基づいて、当該署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークをそれぞれ印刷するか否かを証券ごとに判別する判別手段と、
前記印刷すると判別された署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークの少なくとも一つの透明蛍光印刷データ生成に用いる文字データ及びイメージデータの少なくとも一つを証券ごとに取得する取得手段と、
前記署名鑑、前記カナ文字、前記金融機関ロゴマーク又は前記顧客マークの少なくとも一つを印刷する場合は、前記取得された文字データ及びイメージデータの少なくとも一つを透明蛍光トナーで印刷する透明蛍光印刷データとして展開し、前記地紋を印刷する場合は、前記取得された文字データを微小文字へ変換し当該微小文字より成る地紋を予め定められた座標の位置に透明蛍光トナーで印刷する透明蛍光印刷データとして展開し、各証券の透明蛍光印刷データを生成する第二の生成手段と、
前記印刷データを黒トナーで印刷する第一の印刷手段と、
前記各証券の透明蛍光印刷データを透明蛍光トナーで印刷する第二の印刷手段と、
を具備したことを特徴としている。
【0011】
【発明の実施の形態】
以下、図を参照して本発明の実施の形態を詳細に説明する。
【0012】
先ず、構成を説明する。
図1は、本発明の実施の形態に係る証券発行システム1000の全体構成を示す図である。この証券発行システム1000は金融機関の事務センター等に設置され、手形や小切手を印刷し、発行するためのものである。
【0013】
図1において、証券発行システム1000は、証券の発行業務を統括するホストコンピュータ100と、ホストコンピュータ100にネットワークNを介して相互にアクセス可能な形態で接続され、証券の券面の印刷等を行うクライアント200と、から構成されている。
【0014】
ここでのネットワークNとは、例えば、LAN(Local Area Network)、又はWAN(Wide Area Network)等により構成される通信回線網であり、独立して構築された専用線、或いは一般の電話回線やデジタルデータを伝送可能なISDN(Integrated Services Digital Network)回線等の公衆回線を複数有する。尚、図1において、ホストコンピュータ100−クライアント200間の接続を有線接続として図示しているが、これは無線接続であっても良い。
【0015】
図2は、証券発行システム1000における証券の発行に係るプログラムの関係を概念的に示す図である。ホストコンピュータ100とクライアント200は、それぞれホスト側発行プログラム、及びクライアント側発行プログラムを実行して、相互にデータや各種信号等の送受信を行う。
【0016】
図2に示すように、ホストコンピュータ100は、発行受付ファイル106a(図4参照)内のデータに基づいて作成された発行バッチファイル106i(図12参照)からデータを読み出し、券面に印刷するデータ(印刷データ)や印刷業務に係る制御データを、ネットワークNを介して、クライアント200に送信する。また、ホストコンピュータ100は、クライアント200による券面の印刷が終了すると、ネットワークNを介して、クライアント200から発行終了に係る通知信号を受信する。以上の処理を、ホストコンピュータ100は、発行バッチファイル106i内の全てのレコードに対して行う。
【0017】
次に、図3を参照して、ホストコンピュータ100の内部構成を詳細に説明する。図3は、ホストコンピュータ100の機能的構成を示すブロック図である。図3に示すように、ホストコンピュータ100は、CPU101、表示装置102、入力装置103、RAM104、記録媒体106を有する記憶装置105、通信装置107、により構成されており、記録媒体106を除く各部はバス108により相互に接続されており、バス108を介してデータの送受信が行われる。また、通信装置107には前述のネットワークNが接続されており、このネットワークNを介して、クライアント200と通信するようになっている。
【0018】
CPU(Central Processing Unit)101は、記録媒体106に格納されているシステムプログラム及び当該システムプログラムに対応する各種アプリケーションプログラムの中から指定されたアプリケーションプログラムを読み出し、RAM104内に形成されたワークメモリ(図示せず)に展開し、入力装置103から入力される各種指示信号等に応じて、当該アプリケーションプログラムに従って各部を集中制御し、各種処理を実行する。そして、その処理結果をRAM104内のワークメモリに格納すると共に、表示装置102に表示する。また、RAM104に格納した処理結果を、記憶装置105或いは記録媒体106の所定の保存先に保存する。
【0019】
また、CPU101は、記録媒体106内に格納されたホスト側発行プログラムに従って、後述する証券印刷処理を実行することによって、証券の発行業務を行う。また、各証券に対しセキュリティ機能を提供するために、後述するセキュリティ・マーク生成処理を実行し、透明蛍光トナーを用いて印刷する印刷データ(透明蛍光印刷データ)をRAM104に展開し記録媒体106に格納して、クライアント200に送信する。
【0020】
表示装置102は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)等により構成され、CPU101から入力される表示信号の指示に従って各種表示データの画面表示を行う。具体的には、CPU101により実行されるホスト側発行プログラムの処理に必要な各種パラメータを入力する入力画面、また、ホスト側発行プログラムの各処理の工程を示す処理工程画面等を表示する。
【0021】
入力装置103は、文字/英数字入力キー、カーソルキー、及び各種機能キー等を備えたキーボードと、ポインティングデバイスであるマウスと、を備えて構成され、キーボードで押下操作されたキーの押下信号とマウスによる操作信号とを、入力信号としてCPU101へ出力する。具体的には、CPU101により実行されるホスト側発行プログラムの処理に必要な各種パラメータを入力すると共に、ホスト側発行プログラムの起動や停止等の指示を入力し、その各種入力信号をCPU101に出力する。
【0022】
RAM(Random Access Memory)104は、CPU101により実行されるホスト側発行プログラムの処理に必要なファイル及びパラメータを記憶するワークメモリを有すると共に、CPU101がホスト側発行プログラムの処理を実行する際に、記録媒体106から読み出された各種ファイルや入力又は出力データの他、通信装置107を介して受信するデータ等を一時に展開するワークメモリを有する。更に、券面に印刷する印刷データを展開するワークメモリを備える。
【0023】
記憶装置105は、プログラムやデータ等が予め記憶されている記録媒体106を有している。この記録媒体106は磁気的、光学的記録媒体、若しくは半導体等の不揮発性メモリで構成されており、記憶装置105に固定的に設けたもの、若しくは着脱自在に装着するものである。記録媒体106にはホスト側発行プログラムが格納されており、また、ホスト側発行プログラムの実行で処理されたデータやファイル等も格納される。
【0024】
尚、記憶装置106が記憶するプログラム又はデータ等は、その一部若しくは全部を他の機器からネットワーク回線等の伝送媒体を介して通信装置107から受信して記憶する構成にしても良く、更に、記録媒体106はネットワーク上に構築された別のホストコンピュータの記録媒体であっても良い。また、プログラムをネットワーク回線等の伝送媒体を介して他の機器へ伝送して、これらの機器にインストールするように構成しても良い。
【0025】
この記録媒体106には、発行受付ファイル106a(図4参照)、口座マスタファイル106b(図5参照)、証券番号管理ファイル106c(図6参照)、支店マスタファイル106d(図7参照)、証券用紙フォーマット情報ファイル106e(図8参照)、署名鑑データファイル106f(図9参照)、顧客マークデータファイル106g(図10参照)、セキュリティ制御ファイル106h(図11参照)、発行バッチファイル106i(図12参照)、基本の印刷フォームが証券の種類(券種)毎に格納される基本フォームデータファイル106j、金融機関のロゴマークのイメージデータが格納されるロゴマークデータファイル106k、特殊なフォントを作成するためのデータが格納される特殊フォントデータファイル106lの各種ファイルが格納されている。
【0026】
図4は、発行受付ファイル106a内のデータ構成例を示す図である。この発行受付ファイル106aには、金融機関が顧客から証券の発注を受け付けた時点で、どこの支店の、誰が(担当者)、誰から(顧客:入力は当座口座番号)、何を(手形・小切手の種類)、どれだけ発行するかのデータを入力する。図4においては、証券発行ファイル106aは、金融機関番号、支店番号、口座番号、依頼受付者担当者ID、依頼受付日、依頼券種、依頼冊数をフィールドとして、発行する証券1枚を1レコードとして、それぞれのデータが格納されるテーブルとなっている。
【0027】
図5は、口座マスタファイル106b内のデータ構成例を示す図である。この口座マスタファイル106bには、顧客が持つ口座に関するデータが格納される。図5においては、口座マスタファイル106bは、金融機関番号、支店番号、口座番号、顧客名、振出地、署名鑑有無、署名鑑イメージ、カナ文字(顧客名)、顧客マークイメージをフィールドとして、それぞれのデータが格納されるテーブルとなっている。
【0028】
図6は、証券番号管理ファイル106c内のデータ構成例を示す図である。この証券番号管理ファイル106cには証券番号の採番管理を行うためのデータが格納され、券種毎に証券管理を行っているものである。図6においては、証券番号管理ファイル106cは、金融機関番号、支店番号、券種番号、証券番号記号部、証券番号数値部をフィールドとして、データが格納されるテーブルとなっている。尚、ここで記録される証券番号は割り当て済みの番号の最終値であるため、新しい証券を印刷する際には、この証券番号は必ず更新される。
【0029】
図7は、支店マスタファイル106d内のデータ構成例を示す図である。この支店マスタファイル106dには証券を発行する金融機関やその発行支店に関するデータが格納される。図7においては、支店マスタファイル106dは、金融機関番号、支店番号、支店名、支店住所、交換所番号、交換所名をフィールドとして、データが格納されるテーブルとなっている。
【0030】
図8は、証券用紙フォーマット情報ファイル106e内のデータ構成例を示す図である。この証券用紙フォーマット情報ファイル106eとは券面の印刷フォーマットを券種毎に格納する制御ファイルで、券面に印刷する文字や図柄の大きさや、ピッチ、X方向アドレス、Y方向アドレス等のデータが記録される。図8においては、証券用紙フォーマット情報ファイル106eは、金融機関番号、証券券種コード、基本フォームファイル名称、証券番号印刷記号部桁数、証券番号印刷数値部桁数、証券番号印刷(X・Yアドレス、文字サイズ・ピッチ)、カナ文字印刷(X・Yアドレス、文字サイズ・ピッチ)、透明蛍光印刷用カナ文字(X・Yアドレス、文字サイズ・ピッチ)、署名鑑印刷(X・Yアドレス)、透明蛍光印刷用署名鑑ずらし印刷(X・Yアドレス、)、透明蛍光用署名鑑拡大率、振出地印刷(X・Yアドレス、文字サイズ・ピッチ)、支払地印刷(X・Yアドレス、文字サイズ・ピッチ)をフィールドとして、券種毎にデータが格納されるテーブルとなっている。
【0031】
図9は、署名鑑データファイル106f内のデータ構成例を示す図である。この署名鑑データファイル106fには、顧客によって申請されて金融機関が登録した署名鑑のイメージデータ(署名鑑印刷データ)が顧客毎に格納される。
【0032】
図10は、顧客マークデータファイル106g内のデータ構成例を示す図である。この顧客マークデータファイル106gには、顧客によって登録された屋号やサービスマーク等のマーク(顧客マーク)のイメージデータが顧客毎に格納される。
【0033】
図11は、セキュリティ制御ファイル106h内のデータ構成例を示す図である。このセキュリティ制御ファイル106hには、証券毎に、透明蛍光トナーを用いて印刷(透明蛍光印刷)するか否かを制御するためのデータが格納される。図11においては、セキュリティ制御ファイル106hは、金融機関ロゴマーク、顧客カナ文字印刷、署名鑑縁取り印刷、顧客マーク印刷、顧客カナ文字地紋加工印刷、金融機関・支店名地紋加工印刷の各項目に対して、透明蛍光印刷をするか否かの設定が格納されるテーブルとなっており、発行する証券1枚を1レコードとして、それぞれのデータが格納される。ここで、透明蛍光印刷されるように設定されている項目(透明蛍光印刷データ)は、透明蛍光トナーを用いて印刷される。
【0034】
図12は、発行バッチファイル106i内のデータ構成例を示す図である。この発行バッチファイル106iには、券面に印刷するデータが格納される。ここでのデータは、前述の発行受付ファイル106a、口座マスタファイル106b、証券番号管理ファイル106c、支店マスタファイル106d、署名鑑データファイル106f、顧客マークデータファイル106g等内に格納されたデータに基づいて作成される。図12においては、発行バッチファイル106iは、金融機関番号、支店番号、口座番号、顧客名、券種コード、証券番号記号部、証券番号数値部、支払地、振り出し地、交換所番号、交換所名、署名鑑有無フラグ、署名鑑イメージ、カナ文字、発行機論理番号、発行機物理番号、依頼受付担当者ID、依頼受付日をフィールドとし、発行する証券1枚につき1レコードとして、データが格納されるテーブルである。
【0035】
更に、記録媒体106には、前述のファイルを管理するために、証券フォーマットマネージャ101a、基本フォームマネージャ101b、金融機関情報マネージャ101c、顧客情報マネージャ101d、署名鑑マネージャ101e、セキュリティ署名鑑マネージャ101f、セキュリティマークマネージャ101g、セキュリティ地紋マネージャ101h、ロゴマークマネージャ101iの管理プログラム(マネージャ)が格納されており、CPU101は、これらのマネージャを実行することによって、券面に印刷する印刷データを作成する。
【0036】
図13は、前述のファイルとマネージャとの関係を概念的に示したブロック図である。
【0037】
先ず、証券フォーマットマネージャ101aは本ブロックの中核をなすものであり、その配下に3つのマネージャ(基本フォームマネージャ101b、金融機関マネージャ101c、及び顧客情報マネージャ101d)をコントロールし、それらの3つのマネージャを通じて各種ファイルを管理することによって、証券の印刷データを作成し、RAM104に展開する。
【0038】
証券フォーマットマネージャ101aは、先ず、証券用紙フォーマット情報ファイル106eを読み込み、配下の3つのマネージャに各種指示を行うと共に情報の受渡を行う。
【0039】
基本フォームマネージャ101bは、基本フォームデータファイル106j内のデータの読み込みを行い、そのデータを証券フォーマットマネージャ101aに印刷データとして受渡を行う。その印刷例を図14(a)に示す。図14(a)が示すように、基本フォームマネージャ101bによって、証券の名称、金融機関名、金額欄、振出人欄等の、全ての証券に対して共通に印刷される事項が作成される。
【0040】
証券の基本フォームに金融機関のロゴマークを挿入する場合には、ロゴマークマネージャ101iがロゴマークデータファイル106kからデータを読み出した上で、基本フォームの印刷データを作成する。また、セキュリティ制御ファイル106h内のデータにおいて、金融機関のロゴマークに対して透明蛍光印刷するように設定されている場合は、ロゴマークマネージャ101iはロゴマークデータファイル106kからデータを読み出し、透明蛍光印刷データとして展開する。
【0041】
金融機関情報マネージャ101cは支店マスタ106d内のデータを読み取り、証券を発行する金融機関に関する情報について、券面に印刷する必要が有る印刷データを証券用紙フォーマット情報ファイル106eの内容に従って作成する。金融機関情報マネージャ101cが作成する印刷データの印刷例を図14(b)に示す。図14(b)においては、金融機関の支店名や店番号等が印刷されているが、ここで印刷される事項は証券毎に変わる可能性が有るものである。
【0042】
顧客情報マネージャ101eは口座マスタファイル106bを読み取り、顧客に関する情報について、証券に印刷する必要が有る印刷データを証券用紙フォーマット情報ファイル106eの内容に従って作成する。顧客情報マネージャ101dが作成する印刷データの印刷例を図14(c)に示す。図14(c)においては、顧客名や口座番号が印刷されているが、ここで印刷される事項は証券毎に変わる可能性が有るものである。
【0043】
図15は、図14(a)〜図14(c)の印刷例に示す証券に印刷された全事項を、一枚の証券に印刷した場合の券面例を示す。
【0044】
署名鑑マネージャ101eは口座マスタファイル106bに署名鑑の印刷を行う旨の指示がされている場合にのみ起動される。その場合、署名鑑データファイル106fデータを読み出し、証券用紙フォーマット情報ファイル106eの内容に従って署名鑑印刷データを作成する。
【0045】
また、セキュリティ制御ファイル106h内のデータに、署名鑑を透明蛍光印刷するように設定されている場合には、署名鑑マネージャ101eは透明蛍光印刷用の署名鑑印刷データを作成する。また、顧客の名称のカナ文字に対して透明蛍光印刷するように設定されている場合には、顧客情報マネージャ101dが、顧客名のカナ文字の透明蛍光印刷データを作成する。尚、透明蛍光印刷する際の印刷アドレス、ピッチ等はフォーマット情報ファイル106eに格納されている。
【0046】
通常の署名鑑とずれた位置に、署名鑑を透明蛍光印刷した場合の証券の印刷例を図16(a)に示す。図16(a)においては、黒トナーで印刷される通常の署名鑑印刷データに対し下右方向にずれた位置に透明署名鑑印刷データが作成されて、合成印刷されている。尚、下右方向にずれる位置は、予め、証券用紙フォーマット情報ファイル106eに登録されている。また、透明蛍光印刷する署名鑑のデータは、黒トナーで印刷する署名鑑と同じデータを使用する。
【0047】
図16(b)は、黒トナーで印刷される通常の署名鑑を透明蛍光トナーで縁取り印刷した場合の証券の印刷例を示す。この際、透明蛍光印刷される透明署名鑑印刷データは、署名鑑印刷データを拡大したものである。尚、通常の拡大率は105〜110%であるが、その拡大率は証券用紙フォーマット情報ファイル106eに登録されている。また、この場合の印刷位置は、上下左右の縁取りが均一になるような署名鑑の拡大率に従って決定されることになる。
【0048】
黒トナーで印刷される通常の署名鑑が印刷される座標位置に、顧客マークを透明蛍光印刷した場合の証券の印刷例を図16(c)に示す。セキュリティマークマネージャ101gが顧客マークデータファイル106gからデータを読み出して透明蛍光印刷データを作成する。この際、透明蛍光印刷される顧客マークが展開される位置は、署名鑑が印刷される座標位置と同じ位置である。
【0049】
図16(d)は、黒トナーで印刷される署名鑑が印刷される座標位置に、顧客名を微小文字にして、罫線状に加工した地紋を透明蛍光印刷した場合の証券の印刷例を示す図である。また、図16(e)は、黒トナーで印刷される署名鑑が印刷される座標位置に、金融機関名及び支店名を微小文字にして、罫線状に加工した地紋を透明蛍光印刷した場合の証券の印刷例を示す。この場合、セキュリティ地紋マネージャ101hが、口座マスタファイル106b又は支店マスタ106d内に格納されたデータを読み出し、特殊フォントデータファイル106l内に格納される特殊フォントに係るデータに基づいてフォントの加工を行い、透明蛍光印刷データを作成する。尚、この時の地紋は署名鑑の大きさで生成される。また、図16(d)及び図16(e)が示すように、各行を2〜3文字ずらして印刷データを生成する。
【0050】
通信装置107は、ルータやターミナルアダプタ(TA:Terminal Adapter)等によって構成され、専用線、或いはISDN回線等の通信回線を介してネットワーNに接続されたクライアント200との通信制御を行う。CPU101により実行されるホスト側発行プログラムの処理において、クライアント200への証券発行の指示信号や、発行制御データ、印刷データ等を送信し、また、クライアント200から送信される証券発行の終了信号等を受信する。
【0051】
以上がホストコンピュータ100の構成である。次にクライアント200の構成について説明する。
【0052】
図1において、クライアント200は、証券の印刷業務の制御を行う制御装置1と、証券印刷装置10と、証券検査装置20と、から構成されており、制御装置1と証券印刷装置10及び証券検査装置20との間には、それぞれケーブルC1及びケーブルC2により接続されている。
【0053】
図17は、制御装置1の機能的構成を示すブロック図である。図17に示すように、制御装置1は、CPU2、表示装置3、入力装置4、RAM5、記録媒体7を有する記憶装置6、通信装置8、により構成されており、記録媒体7を除く各部はバス9により相互に接続されている。また、バス9には、前述のケーブルC1及びケーブルC2を介して、証券印刷装置10と証券検査装置20とが接続されている。更に、通信装置8にはネットワークNが接続されており、制御装置1は、このネットワークNを介して、ホストコンピュータ100と接続されている。
【0054】
CPU2は、記録媒体7内に格納されたクライアント側発行プログラムに従って各種処理を実行し、証券印刷装置10における証券の券面への印刷処理を制御する信号をバス9及びケーブルC1を介して証券印刷装置10に出力すると共に、証券検査装置20内の各部における動作を監視して制御する各種制御信号をバス9及びケーブルC2を介して証券検査装置20に出力する。
【0055】
また、クライアント側発行プログラムの処理において、CPU2はホストコンピュータ100からネットワークNを介して送信される証券発行の指示信号と、発行バッチファイル106i等から作成された印刷データを受信し、その印刷データを券面に印刷・発行する。また、証券の発行が終了すると、終了信号をホストコンピュータ100へ送信する。
【0056】
表示装置3は、CPU2により実行されるクライアント側発行プログラムの処理に必要な各種パラメータを入力する入力画面、また、クライアント側発行プログラムの各処理の工程を示す処理工程画面等を表示する。
【0057】
入力装置4は、CPU2により実行されるクライアント側発行プログラムの処理に必要な各種パラメータを入力すると共に、クライアント側発行プログラムの起動や停止等の指示を入力し、その各種入力信号をCPU2に出力する。
【0058】
RAM5は、CPU2により実行されるクライアント側発行プログラムの処理に必要なファイル及びパラメータを記憶するワークメモリを有すると共に、CPU2がクライアント側発行プログラムの処理を実行する際に、記憶装置6から読み出された各種ファイルや入力又は出力データの他に、ホストコンピュータ100から通信装置8を介して受信する印刷データ等を一時的に展開するワークメモリを有する。
【0059】
記憶装置6は、プログラムやデータ等が予め記憶されている記録媒体7を有している。この記録媒体7は磁気的、光学的記録媒体、若しくは半導体等の不揮発性メモリで構成されており、記憶装置6に固定的に設けたもの、若しくは着脱自在に装着するものである。記録媒体7にはクライアント側発行プログラム、及びこのプログラムで処理されたデータ等が記憶されている。
【0060】
通信装置8は、ルータやターミナルアダプタ等によって構成され、専用線、或いはISDN回線等の通信回線を介してネットワーNに接続されたホストコンピュータ100との通信制御を行う。CPU2によって実行されるクライアント側発行プログラムにおいて、ホストコンピュータ100から印刷データ等を受信し、更に、証券の発行が終了した旨を示す終了信号等をホストコンピュータ100に送信する。
【0061】
図1において、証券印刷装置10は、MICR文字印刷用の磁気トナー(黒色トナー)及び透明蛍光トナーの2種類の特殊なインクを用いて、証券の券面に文字や背景(地紋)を印刷・出力する、いわゆるタンデム式の画像形成装置である。
【0062】
尚、ここで用いられる透明蛍光トナーとは、普段は透明であるが、紫外線を照射することによって蛍光するものである。この透明蛍光トナーによって印刷された文字や図柄は、普段は視認が困難なものだが、例えば、ブラックライト等の紫外線をあてると、その刺激により蛍光をもって明瞭に浮かび上がってきて、視認できるようになる。
【0063】
証券印刷装置10は、CPU2により実行されるクライアント側発行プログラムの処理に際して、CPU2から入力される印刷データや制御データ等に基づいて、証券の印刷を実行する。また、証券の印刷が終了すると、印刷が終了した用紙を後述する証券検査装置20内のスリッタ部(図示せず)に排紙する。
【0064】
図1において、証券印刷装置10は、黒トナーを用いて印刷を行う画像形成ユニット11、透明蛍光トナーを用いて印刷を行う画像形成ユニット12、及び搬送部13により構成されている。
【0065】
画像形成ユニット11、及び画像形成ユニット12は、それぞれ感光体ドラム11a、印字ヘッド11b及び現像器11cを備えており、現像容器に収納されるトナーの色(黒色、又は透明蛍光色)を除き、同じ構成である。
【0066】
また、搬送部13は、搬送ベルト13a、駆動ロール13b、ガイドローラ13c、とから構成される。搬送ベルト13aは、ガイドローラ13cによって案内され、駆動ロール13bの駆動により回動し、証券用紙を図中左方向へ搬送する。
【0067】
CPU2から入力される印刷データに基づいて、印字ヘッド11bは帯電器(図示せず)によって帯電した感光体ドラム11aの周面に光書き込みを行う。そうすることによって、感光体ドラム11aには印刷データに基づく静電潜像が形成され、更に、現像器11cによる現像処理によりトナー像が形成される。この時、感光体ドラム11aの周面に形成されたトナー像は、現像容器に収納した黒トナーによるものである。そして、そのトナー像は搬送ベルト13aによって搬送されてきた用紙に転写される。
【0068】
黒トナーによるトナー像が転写された用紙は、搬送ベルト13aによって更に図中左方向に移動し、透明蛍光トナーを収納する画像形成ユニット12の位置まで達すると、同じように、透明蛍光トナーによるトナー像が転写される。以上の工程を経ることによって、証券に黒トナー及び蛍光・透明トナーによる画像の転写が行われ、証券検査装置20へと排出される。
【0069】
証券検査装置20は、スリッタ部、用紙走行部及びスタッカ部により構成されている(何れも図示せず)。
【0070】
スリッタ部は、更にイメージリーダ(図示せず)を備えており、証券印刷装置10から排紙される用紙を読み取って、正常に印刷された証券(正常証券)と、何らかのエラーを抱えた証券(エラー証券)を分離し、その分離した正常証券とエラー証券を用紙走行部内の各走行経路に排紙する。
【0071】
用紙走行部は、その内部に用紙搬送経路(図示せず)を備え、その各用紙搬送経路によりスリッタ部から分離排紙される正常証券とエラー証券を1枚ずつ搬送し、スタッカ部にそれぞれ排紙する。
【0072】
スタッカ部は、用紙搬送経路により搬送される証券を蓄えるスタッカを備える。ここには、2種類の排紙スタッカが設けられており、その一つはノーマルスタッカで、前述の正常証券を蓄えるものである。もう一つはエラースタッカで、エラー証券を蓄えるものである。尚、エラー証券は書損として廃棄される。
【0073】
次に動作を説明する。
本実施の形態に係るホストコンピュータ100により実行される証券印刷処理について図18のフローチャートを参照して詳細に説明する。
【0074】
先ず、CPU101は、記録媒体106に格納された発行バッチファイル106i内のレコードを読み出し(ステップS1)、証券番号管理ファイル106c内に格納されている証券番号を、例えば、1足すことによって更新する(ステップS2)。この証券番号とは、各証券に付与される証券ユニークな番号である。
【0075】
次に、CPU101は証券の券面に印刷するフォーマットデータを作成する(ステップS3)。そして、CPU101は、黒トナーで印刷する通常の印刷データ(通常の証券券面データ)を生成して、生成した通常印刷データをクライアント200に送信する処理と、透明蛍光トナーで印刷する透明蛍光印刷データを生成(セキュリティ・マーク生成処理)し、生成した透明蛍光印刷データをクライアント200に送信する処理と、証券検査装置20に排紙するための排紙命令データをクライアント200に送信する処理を実行することによって、証券の印刷・発行を実行させる(ステップS4)。
【0076】
CPU101は、発行バッチファイル106i内に格納された全レコードの証券の発行が終了したか否かを判別し(ステップS5)、全レコードの発行が終了していない場合(ステップS5;N)は、証券番号を更新して、新たなレコードの印刷を行うというステップS2からの処理を繰り返す。
【0077】
発行バッチファイル106i内の全レコードの印刷が終了すると(ステップS5;Y)、一連の証券印刷処理は終了する。
【0078】
次に、前記図18のステップS4においてCPU101により実行されるセキュリティ・マーク生成処理について、図19〜図21のフローチャートを参照して詳細に説明する。
【0079】
前提として、セキュリティ・マーク生成処理によって作成される印刷データは証券券面に透明蛍光トナーによって透明蛍光印刷されるもの(透明蛍光印刷データ)であり、透明蛍光印刷することによって、証券にセキュリティ機能を提供する。
【0080】
先ず、CPU101は、記録媒体106に格納されているセキュリティ制御ファイル106h内のデータを読み出し(ステップS11)、セキュリティ制御ファイル106h内に格納されている設定データに基づいて、証券を発行する金融機関のロゴマークを証券の券面に透明蛍光印刷するか否かを判別する(ステップS12)。
【0081】
ステップS12の判別の結果、金融機関のロゴマークを透明蛍光印刷するように設定されている場合は(ステップS12;Y)、CPU101は、発行バッチファイル106i内に格納されている金融機関番号に対応するロゴイメージを、ロゴマークデータファイル106kから読み出し(ステップS13)、印刷データに展開する(ステップS14)。更に、CPU101は、発行バッチファイル106iに記憶されている支店番号に対応する支店名称を読み出して(ステップS15)、その支店名称を印刷データに展開する(ステップS16)。
【0082】
ステップS12の判別の結果、金融機関のロゴマークを透明蛍光印刷しないように設定されている場合は(ステップS12;N)、ステップS13〜S16をスキップして、ステップS17の処理へと移行する。
【0083】
次に、ステップS11によって読み出したセキュリティ制御ファイル106h内の設定データに基づいて、CPU101は、顧客名称のカナ文字を透明蛍光印刷するか否かを判別する(ステップS17)。ステップS17の判別の結果、顧客名のカナ文字を透明蛍光印刷するように設定されている場合(ステップS17;Y)は、CPU101は、発行バッチファイル106iから顧客名称のカナ文字を取得し(ステップS18)、そのカナ文字を印刷データに展開する(ステップS19)。
【0084】
ステップS17の判別の結果、顧客名称のカナ文字を透明蛍光印刷しないように設定されている場合は(ステップS17;N)、ステップS18〜S19をスキップして、ステップS20の処理に移行する。
【0085】
次に、CPU101は、ステップS11によって読み出したセキュリティ制御ファイル106h内の設定データに基づいて、通常の署名鑑を透明蛍光トナーで縁取るか否かを判別する(ステップS20)。ステップS20の判別の結果、署名鑑を透明蛍光トナーで縁取るように設定されている場合は(ステップS20;Y)、CPU101は、発行バッチファイル106iから署名鑑イメージポインタを読み出し(ステップS21)、読み出した署名鑑イメージを10%拡大する(ステップS22)。そして、CPU101は、ステップS22によって拡大した署名鑑イメージを印刷データとして展開する(ステップS23)。
【0086】
ステップS20の判別の結果、署名鑑を透明蛍光トナーで縁取るように設定されていない場合は(ステップS20;N)、ステップS21〜S23をスキップして、ステップS24の処理に移行する。
【0087】
次に、CPU101は、ステップ11にて読み出したセキュリティ制御ファイル106h内の設定データに基づいて、地紋を透明蛍光印刷するか否かを判別する(ステップS24)。
【0088】
ステップS24の判別の結果、地紋を透明蛍光印刷するように設定されている場合は(ステップS24;Y)、どのような地紋を印刷するかを決定するために、CPU101は、ステップS11にて読み出したセキュリティ制御ファイル106h内の設定データに基づいて、証券を発行する金融機関の名称及び支店名を加工した地紋を印刷するか否かを判別する(ステップS25)。
【0089】
ステップS25の判別の結果、金融機関名と支店名の地紋を透明蛍光印刷するように設定されている場合は(ステップS25;Y)、CPU101は、発行バッチファイル106i内から証券を発行する金融機関の名称及び発行支店名を取得する(ステップS26)。次に、CPU101は、ステップS26にて取得した金融機関の名称と支店名を微小文字にフォント変換して(ステップS27)、署名鑑が印刷される座標位置に、そのフォント変換した微小文字を罫線状に加工して印刷データに展開する(ステップS28)。
【0090】
ステップS25の判別の結果、金融機関名と支店名の地紋を透明蛍光印刷しないように設定されている場合には(ステップS25;N)、CPU101は、顧客名のカナ文字の地紋を透明蛍光印刷するか否かを判別する(ステップS29)。
【0091】
ステップS29の判別の結果、顧客名のカナ文字の地紋を透明蛍光印刷するように設定されている場合は(ステップS29;Y)、CPU101は、発行バッチファイル106i内から顧客名のカナ文字を取得し(ステップS30)、そのカナ文字を微小文字にフォント変換する(ステップS31)。そして、CPU101は、署名鑑が印刷される座標位置に、ステップS31にてフォント変換した微小文字を罫線状に加工して印刷データに展開する(ステップS32)。
【0092】
ステップS29の判別の結果、顧客名のカナ文字の地紋を透明蛍光印刷しないように設定されている場合は(ステップS29;N)、署名鑑が印刷される座標位置に地紋を印刷するか否かを判別する(ステップS33)。ステップ33の判別の結果、署名鑑の位置に地紋を透明蛍光印刷するように設定されている場合(ステップS33;Y)、記録媒体106に格納されている証券用紙フォーマット情報ファイル106e内から署名鑑を印刷する座標を取得する(ステップS34)。そして、発行バッチファイル106iに格納されている顧客名に対応する追加地紋を読み出し(ステップS35)、読み出した地紋の印刷データを、署名鑑の印刷座標の位置に展開する(ステップS36)。
【0093】
また、ステップS24の結果、署名鑑の位置に地紋を透明・印刷しないように設定されている場合は(ステップS24;N)、CPU101は、例えば、金額を記入する欄の位置のように、署名鑑の位置以外に追加で地紋を透明蛍光印刷するか否かを判別する(ステップS37)。
【0094】
ステップS37の判別の結果、追加で地紋を透明蛍光印刷する場合は(ステップS37;Y)、CPU101は、発行バッチファイル106i内から金融機関名、支店名、顧客名のカナ文字を取得して(ステップS38)、それらを微小文字にフォント変換をする(ステップS39)。そして、金額欄を印刷する座標の位置に、ステップS39にてフォント変換をした微小文字を印刷データとして展開する(ステップS40)。
【0095】
ステップS33の判別の結果、署名鑑の座標位置に地紋を透明蛍光印刷しないよう設定されている場合(ステップS33;N)、又はステップS37の判別の結果、署名鑑の座標位置以外にも地紋を透明蛍光印刷しないように設定されている場合、又は前述のステップS40の処理が終了すると、一連のセキュリティ・マーク生成処理が終了する。
【0096】
以上説明した様に、本発明の実施の形態に係るホストコンピュータ100は、手形や小切手等の証券の券面を印刷するクライアント200にネットワークNを介して接続されており、黒トナーで印刷する印刷データと、顧客に応じて、偽造を防止するために透明蛍光トナーを用いて印刷する透明蛍光印刷データを作成する。クライアント200はネットワークNを介してこれらの印刷データを受信し、黒トナー及び透明蛍光トナーを用いて券面の印刷を行う。
【0097】
従って、コピー機やスキャナ等による光学的な読取手段を用いて証券を偽造しても、例えば、ブラックライト等の紫外線をあてると、透明蛍光トナーを用いて印刷された文字や図柄が再現されず、偽造された証券であることを目視で容易に識別することができる。即ち、透明蛍光トナーは特殊なトナーのため、一般的なコピー機やプリンタ等では同等のものを印刷することができない。また、黒トナーと透明蛍光トナーを用いた印刷を1パスで実現するので、証券の発行業務に係る効率性は高く、且つ、トナーの色毎に印刷機を用意する必要が無いため、経済的である。従って、セキュリティの高い証券を安価に発行することができる。
【0098】
更に、透明なトナーを用いて印刷するために、偽造防止の仕掛けが目立つことがなく、証券が市場に流通している段階においても、その美観や利便性が損なわれることは無い。
【0099】
また、微小文字を罫線状に加工した地紋を透明蛍光トナーで印刷するので、装飾による見た目の品位の高さと、加工度の高さにより、セキュリティの強度が高い証券を発行することができる。
【0100】
加えて、顧客に応じて異なる項目を透明蛍光トナーで印刷するので、バリエーションに富んだ証券の発行を行うことができることになり、顧客に対して画一的な印刷しかできない従来の印刷機と比較して、有利な効果を奏することになる。
【0101】
尚、本発明は、前述の実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、前述の実施の形態における証券発行システム1000は、ホストコンピュータ100と、クライアント200内の制御装置1とを同一のコンピュータシステムとして構成するものとしても良い。その場合には、証券発行システム全体のサイズを小さくできる。更には、前述のホストコンピュータ100とクライアント200とを接続するためのネットワークNが不要となり、その間の通信処理の削減を図ることも可能である。
【0102】
【発明の効果】
請求項1記載の発明の証券発行装置によれば、印刷データを黒トナーで印刷すると共に、透明蛍光印刷データを透明蛍光トナーで印刷する。例えば、黒トナーを用いて要件を印刷し、透明蛍光トナーを用いて顧客毎に設定された項目を証券に印刷する場合に、コピー機やスキャナ等による光学的な読取手段にて証券を偽造しても、紫外線をあてると、透明蛍光トナーを用いて印刷された項目が蛍光されず、目視で確認することにより、偽造された証券であることを容易に識別することができる。即ち、透明蛍光トナーは特殊なトナーのため、一般的なコピー機やプリンタ等では同等のものを印刷することができない。また、黒トナーと透明蛍光トナーとによる印刷を1パスで実現するので、証券の発行業務に係る効率性は高く、且つ、トナー毎に印刷機を必要としないので、費用が安く済む。従って、セキュリティの高い証券を安価に発行することができる。また、証券ごとに透明蛍光印刷の印刷種類の印刷の要否を設定して透明蛍光印刷できる。
【0103】
また、透明なトナーを用いるために、偽造防止の仕掛けが目立つことがなく、証券が市場に流通している段階においても、その美観や利便性が損なわれることは無い。
【0104】
請求項2記載の発明の証券発行装置によれば、請求項1記載の発明の効果に加えて、黒トナーで印刷する署名鑑とは上下左右にずれた位置に、透明蛍光トナーで署名鑑を印刷するので、装飾による見た目の品位の高さと、加工度の高さにより、セキュリティの強度が高い証券を発行することができる。
【0105】
請求項3記載の発明の証券発行装置によれば、請求項1記載の発明の効果に加えて、黒トナーで印刷する署名鑑を透明蛍光トナーで縁取りながら印刷するので、装飾による見た目の品位の高さと、加工度の高さにより、セキュリティの強度が高い証券を発行することができる。
【0107】
また、透明なトナーを用いて地紋を印刷するので、偽造防止の仕掛けが目立つことがなく、証券が市場に流通している段階においても、その美観や利便性が損なわれることは無い。
【0112】
更に、顧客に応じて異なる項目を透明なトナーを用いて印刷するので、偽造防止の仕掛けが目立つことがなく、証券が市場に流通している段階においても、その美観や利便性が損なわれることは無い。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る証券発行システム1000の全体構成を示す図である。
【図2】図1の証券発行システム1000における証券発行に係るプログラムの関係を概念的に示す図である。
【図3】図1のホストコンピュータ100の機能的構成を示すブロック図である。
【図4】発行受付ファイル106a内のデータ構成例を示す図である。
【図5】口座マスタファイル106b内のデータ構成例を示す図である。
【図6】証券番号管理ファイル106c内のデータ構成例を示す図である。
【図7】支店マスタファイル106dのデータ構成例を示す図である。
【図8】証券用紙フォーマット情報ファイル106eのデータ構成例を示す図である。
【図9】署名鑑データファイル106fのデータ構成例を示す図である。
【図10】顧客マークデータファイル106gのデータ構成例を示す図である。
【図11】セキュリティ制御ファイル106hのデータ構成例を示す図である。
【図12】発行バッチファイル106iのデータ構成例を示す図である。
【図13】図1のホストコンピュータ100における印刷データの作成に係るマネージャとファイルとの関係を概念的に示す図である。
【図14】(a)は、基本フォームのみを印刷した場合の証券(小切手)の印刷例を示す図である。(b)は、可変データである金融機関の支店名や店番号を印刷した場合の証券(小切手)の印刷例を示す図である。(c)は、可変データである顧客の名称や口座番号を印刷した場合の証券(小切手)の印刷例を示す図である。
【図15】図14(a)〜図14(c)において、証券に印刷された全事項を一枚の証券に印刷した場合の証券の印刷例を示す図である。
【図16】(a)は、署名鑑を下右方向にずらして透明蛍光印刷した場合の証券の印刷例を示す図である。(b)は、署名鑑を透明蛍光トナーで縁取った場合の証券の印刷例を示す図である。(c)は、署名鑑が印刷される座標位置に顧客マークを透明蛍光印刷した場合の証券の印刷例を示す図である。(d)は、署名鑑が印刷される座標位置に、顧客名の微小文字を罫線状に加工した地紋を透明蛍光印刷した場合の証券の印刷例を示す図である。(e)は、署名鑑が印刷される座標位置に、金融機関名及び支店名の微小文字を罫線状に加工した地紋を透明蛍光印刷した場合の証券の印刷例を示す図である。
【図17】図1のクライアント200の機能的構成を示すブロック図である。
【図18】ホストコンピュータ100のCPU101により実行される証券印刷処理の動作を示すフローチャートである。
【図19】ホストコンピュータ100のCPU101により実行されるセキュリティ・マーク生成処理の動作を示すフローチャートである(図19〜図21でセキュリティ・マーク生成処理を示す)。
【図20】ホストコンピュータ100のCPU101により実行されるセキュリティ・マーク生成処理の動作を示すフローチャートである(図19〜図21でセキュリティ・マーク生成処理を示す)。
【図21】ホストコンピュータ100のCPU101により実行されるセキュリティ・マーク生成処理の動作を示すフローチャートである(図19〜図21でセキュリティ・マーク生成処理を示す)。
【符号の説明】
1000 証券発行システム
100 ホストコンピュータ
101 CPU
101a 証券フォーマットマネージャ
101b 基本フォームマネージャ
101c 金融機関情報マネージャ
101d 顧客情報マネージャ
101e 署名鑑マネージャ
101f セキュリティ署名鑑マネージャ
101g セキュリティマークマネージャ
101h セキュリティ地紋マネージャ
101i ロゴマークマネージャ
102 表示装置
103 入力装置
104 RAM
105 記憶装置
106 記録媒体
106a 発行受付ファイル
106b 口座マスタファイル
106c 証券番号管理ファイル
106d 支店マスタファイル
106e 証券用紙フォーマット情報ファイル
106f 署名鑑データファイル
106g 顧客マークデータファイル
106h セキュリティ制御ファイル
106i 発行バッチファイル
106j 基本フォームデータファイル
106k ロゴマークデータファイル
106l 特殊フォントデータファイル
107 通信装置
108 バス
N ネットワーク
200 クライアント
1 制御装置
2 CPU
3 表示装置
4 入力装置
5 RAM
6 記憶装置
7 記録媒体
8 通信装置
9 バス
10 証券印刷装置
11 画像形成ユニット(黒トナー用)
11a 感光体ドラム
11b 印字ヘッド
11c 現像器
12 画像形成ユニット(透明蛍光トナー用)
13 搬送部
13a 搬送ベルト
13b 駆動ロール
13c ガイドローラ
20 証券検査装置
C1 ケーブル
C2 ケーブル
[0001]
BACKGROUND OF THE INVENTION
  The present invention issues securities such as bills and checksSecurities issuing equipmentAbout.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, securities issuing devices for issuing unused bills and checks to financial institution customers have been used in offices or sales offices of financial institutions. Most of the requirements are printed on the bills and checks issued by the securities issuing device according to the format conforming to the rules of the bill exchange. In addition, the customer's name (kana characters) or the customer's signature book and the bottom part of the paper (clear band) are printed with an account number, etc., using the MICR (Magnetic Ink Character Recognition) method. Has been.
[0003]
On the other hand, since bills and checks are securities, fraudulent use must be excluded when they are actually distributed in the market, that is, issued by financial institutions and drawn by customers. Therefore, financial institutions must give due consideration to the prevention of tampering and counterfeiting when issuing bills and checks. Traditionally, some financial institutions use watermarked paper for bills and checks to prevent unauthorized copying, or affix a hologram seal to a bill or check to prove that it is genuine. To prevent counterfeiting of bills and checks.
[0004]
[Problems to be solved by the invention]
However, when issuing a bill or check using such a watermarked paper or hologram seal, the issuing cost per sheet must be increased accordingly.
[0005]
On the other hand, whether or not the bill or check is genuine by processing the name of the financial institution, logo mark, etc. into a background pattern and printing it on the ticket, or printing the customer's signature book on the ticket There is also a mechanism that makes it possible to identify and prevent counterfeiting. However, since the background pattern and signature book are printed on the ticket surface by ink printing, they are printed only uniformly, which is insufficient from the viewpoint of preventing counterfeiting.
[0006]
For this reason, there is a strong demand for an effective counterfeiting mechanism at a low cost in issuing bills and checks by financial institutions.
[0007]
  An object of the present invention is to issue a security with high security at a low cost.Securities issuing equipmentIs to provide.
[0008]
[Means for Solving the Problems]
  The securities issuing device of the invention according to claim 1 is:
  First generation means for generating print data to be printed with black toner;
  Based on the security control file in which whether or not to print at least one of signature book, kana characters, background pattern, financial institution logo mark and customer mark with transparent fluorescent toner is set on each of the multiple securities A discriminating means for discriminating for each security whether or not to print a signature book, kana characters, background pattern, financial institution logo mark and customer mark;
  Acquisition means for acquiring at least one of character data and image data used for generating at least one transparent fluorescent print data of signature signature, kana character, background pattern, financial institution logo mark and customer mark determined to be printed; ,
  Transparent fluorescent printing for printing at least one of the acquired character data and image data with a transparent fluorescent toner when printing at least one of the signature book, the Kana character, the financial institution logo mark, or the customer mark When developing the data and printing the background pattern, transparent fluorescent print data for converting the acquired character data into minute characters and printing the background pattern composed of the minute characters with a transparent fluorescent toner at a predetermined coordinate position Expand asSecond generation means for generating transparent fluorescent print data for each security;
  First printing means for printing the print data with black toner;
  A second printing means for printing the transparent fluorescent print data of each security with a transparent fluorescent toner;
  It is characterized by comprising.
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0012]
First, the configuration will be described.
FIG. 1 is a diagram showing an overall configuration of a securities issuing system 1000 according to an embodiment of the present invention. This securities issuing system 1000 is installed in a business center of a financial institution and is for printing and issuing bills and checks.
[0013]
In FIG. 1, a securities issuing system 1000 is connected to a host computer 100 that supervises securities issuing operations, and a client that is connected to the host computer 100 via a network N in a mutually accessible form, and that prints the certificate face of the securities. 200.
[0014]
The network N here is, for example, a communication line network constituted by a LAN (Local Area Network), a WAN (Wide Area Network), or the like, and is an independent dedicated line or a general telephone line. A plurality of public lines such as ISDN (Integrated Services Digital Network) lines capable of transmitting digital data are provided. In FIG. 1, the connection between the host computer 100 and the client 200 is illustrated as a wired connection, but this may be a wireless connection.
[0015]
FIG. 2 is a diagram conceptually showing the relationship of programs related to the issue of securities in the securities issue system 1000. The host computer 100 and the client 200 execute a host-side issue program and a client-side issue program, respectively, and exchange data and various signals with each other.
[0016]
As shown in FIG. 2, the host computer 100 reads data from an issue batch file 106i (see FIG. 12) created based on the data in the issue acceptance file 106a (see FIG. 4), and prints data (which is printed on the ticket surface). Print data) and control data related to the print job are transmitted to the client 200 via the network N. In addition, when the printing of the ticket face by the client 200 is completed, the host computer 100 receives a notification signal regarding the end of issuance from the client 200 via the network N. The host computer 100 performs the above processing on all records in the issued batch file 106i.
[0017]
Next, the internal configuration of the host computer 100 will be described in detail with reference to FIG. FIG. 3 is a block diagram showing a functional configuration of the host computer 100. As illustrated in FIG. 3, the host computer 100 includes a CPU 101, a display device 102, an input device 103, a RAM 104, a storage device 105 having a recording medium 106, and a communication device 107. The buses 108 are connected to each other, and data is transmitted and received via the bus 108. The communication device 107 is connected to the network N described above, and communicates with the client 200 via the network N.
[0018]
A CPU (Central Processing Unit) 101 reads a system program stored in the recording medium 106 and an application program specified from various application programs corresponding to the system program, and a work memory (FIG. In response to various instruction signals and the like input from the input device 103, each unit is centrally controlled according to the application program to execute various processes. Then, the processing result is stored in the work memory in the RAM 104 and displayed on the display device 102. Further, the processing result stored in the RAM 104 is stored in a predetermined storage destination of the storage device 105 or the recording medium 106.
[0019]
In addition, the CPU 101 performs a security issuance operation by executing a security printing process (to be described later) in accordance with a host-side issuing program stored in the recording medium 106. In addition, in order to provide a security function for each security, a security mark generation process, which will be described later, is executed, and print data (transparent fluorescent print data) to be printed using transparent fluorescent toner is expanded in the RAM 104 and stored in the recording medium 106. Store and send to client 200.
[0020]
The display device 102 is configured by an LCD (Liquid Crystal Display), a CRT (Cathode Ray Tube), or the like, and performs screen display of various display data according to instructions of a display signal input from the CPU 101. Specifically, an input screen for inputting various parameters necessary for processing of the host-side issue program executed by the CPU 101, a process step screen indicating the process steps of the host-side issue program, and the like are displayed.
[0021]
The input device 103 includes a keyboard having character / alphanumeric input keys, cursor keys, various function keys, and the like, and a mouse that is a pointing device, and a key pressing signal that is pressed by the keyboard. An operation signal from the mouse is output to the CPU 101 as an input signal. Specifically, various parameters necessary for processing of the host-side issue program executed by the CPU 101 are input, and instructions for starting and stopping the host-side issue program are input, and the various input signals are output to the CPU 101. .
[0022]
A RAM (Random Access Memory) 104 has a work memory for storing files and parameters necessary for processing of the host-side issue program executed by the CPU 101, and is recorded when the CPU 101 executes processing of the host-side issue program. In addition to various files read out from the medium 106 and input or output data, it has a work memory that temporarily expands data received via the communication device 107. Furthermore, a work memory for expanding print data to be printed on the ticket surface is provided.
[0023]
The storage device 105 includes a recording medium 106 in which programs, data, and the like are stored in advance. This recording medium 106 is composed of a magnetic or optical recording medium, or a nonvolatile memory such as a semiconductor, and is fixedly provided to the storage device 105 or detachably mounted. The recording medium 106 stores a host-side issue program, and also stores data, files, and the like processed by the execution of the host-side issue program.
[0024]
The program or data stored in the storage device 106 may be partly or wholly received from the communication device 107 via a transmission medium such as a network line from other devices and stored. The recording medium 106 may be a recording medium of another host computer constructed on a network. Alternatively, the program may be transmitted to other devices via a transmission medium such as a network line and installed in these devices.
[0025]
The recording medium 106 includes an issue acceptance file 106a (see FIG. 4), an account master file 106b (see FIG. 5), a security number management file 106c (see FIG. 6), a branch master file 106d (see FIG. 7), and a security paper. Format information file 106e (see FIG. 8), signature book data file 106f (see FIG. 9), customer mark data file 106g (see FIG. 10), security control file 106h (see FIG. 11), issue batch file 106i (see FIG. 12) ), A basic form data file 106j in which a basic print form is stored for each type of securities (ticket type), a logo mark data file 106k in which image data of a logo mark of a financial institution is stored, and a special font Special font data file 10 in which the data is stored l various files are stored.
[0026]
FIG. 4 is a diagram illustrating a data configuration example in the issue acceptance file 106a. In this issuance acceptance file 106a, when a financial institution accepts an order for securities from a customer, who (in charge), who (customer: input is a current account number), what (notes / Enter the amount of data to be issued. In FIG. 4, the securities issue file 106a includes one record of issued securities with fields of financial institution number, branch number, account number, request reception person in charge ID, request reception date, request ticket type, and number of requested books. As a table in which each data is stored.
[0027]
FIG. 5 is a diagram showing a data configuration example in the account master file 106b. The account master file 106b stores data related to the account held by the customer. In FIG. 5, the account master file 106b includes a financial institution number, a branch number, an account number, a customer name, a place of origin, a signature book presence / absence, a signature book image, kana characters (customer name), and a customer mark image as fields. This table stores the data.
[0028]
FIG. 6 is a diagram showing a data configuration example in the security number management file 106c. The securities number management file 106c stores data for managing the numbering of securities numbers, and manages securities for each type of ticket. In FIG. 6, the securities number management file 106c is a table in which data is stored with the financial institution number, branch number, bill type number, securities number symbol part, and securities number numerical part as fields. Since the security number recorded here is the final value of the assigned number, this security number is always updated when a new security is printed.
[0029]
FIG. 7 is a diagram showing a data configuration example in the branch master file 106d. The branch master file 106d stores data relating to financial institutions that issue securities and their issuing branches. In FIG. 7, the branch master file 106d is a table storing data with the financial institution number, branch number, branch name, branch address, exchange number, and exchange name as fields.
[0030]
FIG. 8 is a diagram showing a data configuration example in the securities paper format information file 106e. The security paper format information file 106e is a control file that stores the print format of the sheet for each type of ticket, and records data such as the size of characters and symbols printed on the sheet, pitch, X-direction address, and Y-direction address. The In FIG. 8, the security paper format information file 106e includes a financial institution number, a security note type code, a basic form file name, a security number printing symbol part number of digits, a security number printing numerical part number of digits, and a security number printing (X / Y). Address, character size / pitch), Kana character printing (X / Y address, character size / pitch), Kana character for transparent fluorescent printing (X / Y address, character size / pitch), signature printing (X / Y address) , Signature printing for transparent fluorescent printing (X / Y address), magnification for transparent fluorescent signature book, origin printing (X / Y address, character size / pitch), payment printing (X / Y address, text) The size / pitch field is used as a field to store data for each ticket type.
[0031]
FIG. 9 is a diagram showing a data configuration example in the signature book data file 106f. The signature book data file 106f stores image data (signature book print data) of a signature book applied by a customer and registered by a financial institution for each customer.
[0032]
FIG. 10 is a diagram showing a data configuration example in the customer mark data file 106g. In the customer mark data file 106g, image data of marks (customer marks) such as shop names and service marks registered by the customers are stored for each customer.
[0033]
FIG. 11 is a diagram illustrating a data configuration example in the security control file 106h. The security control file 106h stores data for controlling whether or not to print using transparent fluorescent toner (transparent fluorescent printing) for each security. In FIG. 11, the security control file 106h corresponds to the items of financial institution logo mark, customer kana character printing, signature verification printing, customer mark printing, customer kana character tint pattern printing, and financial institution / branch name tint pattern printing. Thus, a table for setting whether or not to perform transparent fluorescent printing is stored, and each piece of data is stored with one issued security as one record. Here, items (transparent fluorescent print data) set to be transparent fluorescent printed are printed using transparent fluorescent toner.
[0034]
FIG. 12 is a diagram showing a data configuration example in the issued batch file 106i. The issuance batch file 106i stores data to be printed on the ticket surface. The data here is based on the data stored in the aforementioned issue acceptance file 106a, account master file 106b, securities number management file 106c, branch master file 106d, signature book data file 106f, customer mark data file 106g, and the like. Created. In FIG. 12, the issued batch file 106i includes a financial institution number, a branch number, an account number, a customer name, a ticket type code, a securities number symbol part, a securities number numerical part, a payment place, a withdrawal place, an exchange number, and an exchange place. Data is stored as one record for each issued security with name, signature book presence / absence flag, signature book image, Kana characters, issuing machine logical number, issuing machine physical number, request reception person ID, and request reception date as fields. Is a table to be played.
[0035]
Further, in order to manage the above-described files, the recording medium 106 includes a securities format manager 101a, basic form manager 101b, financial institution information manager 101c, customer information manager 101d, signature book manager 101e, security signature book manager 101f, security Management programs (managers) of the mark manager 101g, the security copy-forgery-inhibited pattern manager 101h, and the logo mark manager 101i are stored, and the CPU 101 creates print data to be printed on the ticket surface by executing these managers.
[0036]
FIG. 13 is a block diagram conceptually showing the relationship between the aforementioned file and manager.
[0037]
First, the securities format manager 101a is the core of this block, and controls three managers (basic form manager 101b, financial institution manager 101c, and customer information manager 101d) under the control, and through these three managers. By managing various files, print data of securities is created and expanded in the RAM 104.
[0038]
First, the securities format manager 101a reads the securities paper format information file 106e, gives various instructions to the three subordinate managers, and delivers information.
[0039]
The basic form manager 101b reads the data in the basic form data file 106j and delivers the data as print data to the securities format manager 101a. An example of the printing is shown in FIG. As shown in FIG. 14A, the basic form manager 101b creates items that are commonly printed for all securities, such as the name of the security, the name of the financial institution, the money amount column, and the transferor column.
[0040]
When a logo mark of a financial institution is inserted into the basic form of securities, the logo mark manager 101i reads the data from the logo mark data file 106k and then creates basic form print data. If the data in the security control file 106h is set to perform transparent fluorescent printing on the logo mark of a financial institution, the logo mark manager 101i reads the data from the logo mark data file 106k and performs transparent fluorescent printing. Deploy as data.
[0041]
The financial institution information manager 101c reads the data in the branch master 106d, and creates print data that needs to be printed on the face of the information relating to the financial institution issuing the securities in accordance with the contents of the security paper format information file 106e. FIG. 14B shows a print example of the print data created by the financial institution information manager 101c. In FIG. 14B, the branch name, store number, etc. of the financial institution are printed, but the items printed here may change for each security.
[0042]
The customer information manager 101e reads the account master file 106b, and creates print data that needs to be printed on the securities according to the contents of the securities paper format information file 106e. FIG. 14C shows a print example of print data created by the customer information manager 101d. In FIG. 14C, the customer name and account number are printed, but the items printed here may change for each security.
[0043]
FIG. 15 shows an example of a bill face when all matters printed on the securities shown in the printing examples of FIGS. 14A to 14C are printed on one security.
[0044]
The signature book manager 101e is activated only when the account master file 106b is instructed to print the signature book. In this case, the signature certificate data file 106f data is read, and signature certificate print data is created according to the contents of the security paper format information file 106e.
[0045]
If the signature in the security control file 106h is set to be transparent fluorescently printed, the signature manager 101e creates signature photo print data for transparent fluorescent printing. If the customer name manager 101d is set to perform transparent fluorescent printing on the customer name, the customer information manager 101d creates transparent fluorescent print data for the customer name. Note that the print address, pitch, and the like for transparent fluorescent printing are stored in the format information file 106e.
[0046]
FIG. 16A shows a print example of a security when the signature book is transparent fluorescently printed at a position shifted from a normal signature book. In FIG. 16A, transparent signature book print data is created at a position shifted in the lower right direction with respect to normal signature book print data printed with black toner, and synthetically printed. The position shifted in the lower right direction is registered in advance in the securities paper format information file 106e. Further, the same data as the signature book to be printed with black toner is used as the signature book data to be printed with transparent fluorescence.
[0047]
FIG. 16B shows a print example of a security when a normal signature book printed with black toner is border-printed with transparent fluorescent toner. At this time, the transparent signature book print data to be transparent fluorescently printed is an enlargement of the signature book print data. The normal enlargement ratio is 105 to 110%, but the enlargement ratio is registered in the security paper format information file 106e. In this case, the printing position is determined according to the enlargement ratio of the signature book so that the top, bottom, left and right borders are uniform.
[0048]
FIG. 16C shows a print example of a security when a customer mark is transparent fluorescently printed at a coordinate position where a normal signature book printed with black toner is printed. The security mark manager 101g reads the data from the customer mark data file 106g and creates transparent fluorescent print data. At this time, the position where the customer mark to be transparent fluorescent printed is developed is the same position as the coordinate position where the signature book is printed.
[0049]
FIG. 16D shows an example of printing of a security when a background pattern processed into a ruled line shape with a customer name as a minute character is transparent fluorescently printed at a coordinate position where a signature book printed with black toner is printed. FIG. FIG. 16 (e) shows a case where the background pattern processed into a ruled line is transparent fluorescently printed at the coordinate position where the signature book printed with black toner is printed, with the name of the financial institution and the branch name as minute characters. An example of printing a security is shown. In this case, the security copy-forgery-inhibited pattern manager 101h reads the data stored in the account master file 106b or the branch master 106d, processes the font based on the data related to the special font stored in the special font data file 106l, Create transparent fluorescent print data. The background pattern at this time is generated in the size of the signature book. Also, as shown in FIGS. 16D and 16E, print data is generated by shifting each line by 2 to 3 characters.
[0050]
The communication device 107 is configured by a router, a terminal adapter (TA), or the like, and performs communication control with the client 200 connected to the network N via a dedicated line or a communication line such as an ISDN line. In the processing of the host-side issuance program executed by the CPU 101, a securities issuance instruction signal, issuance control data, print data, etc. are transmitted to the client 200, and a securities issuance end signal transmitted from the client 200 Receive.
[0051]
The above is the configuration of the host computer 100. Next, the configuration of the client 200 will be described.
[0052]
In FIG. 1, a client 200 includes a control device 1 that controls printing operations for securities, a securities printing device 10, and a securities inspection device 20, and the control device 1, the securities printing device 10, and securities inspection. The device 20 is connected to each other by a cable C1 and a cable C2.
[0053]
FIG. 17 is a block diagram illustrating a functional configuration of the control device 1. As shown in FIG. 17, the control device 1 includes a CPU 2, a display device 3, an input device 4, a RAM 5, a storage device 6 having a recording medium 7, and a communication device 8. The buses 9 are connected to each other. In addition, the securities printing apparatus 10 and the securities inspection apparatus 20 are connected to the bus 9 via the cables C1 and C2. Further, a network N is connected to the communication device 8, and the control device 1 is connected to the host computer 100 via this network N.
[0054]
The CPU 2 executes various processes in accordance with the client-side issue program stored in the recording medium 7, and transmits a signal for controlling the printing process on the bill face of the securities printing apparatus 10 via the bus 9 and the cable C1. 10 and various control signals for monitoring and controlling the operation of each unit in the securities inspection device 20 are output to the securities inspection device 20 via the bus 9 and the cable C2.
[0055]
In the processing of the client side issuance program, the CPU 2 receives the certificate issuance instruction signal transmitted from the host computer 100 via the network N and the print data created from the issuance batch file 106i and the like, and the print data is received. Print and issue on the ticket. When the issue of securities is finished, an end signal is transmitted to the host computer 100.
[0056]
The display device 3 displays an input screen for inputting various parameters necessary for processing of the client-side issuance program executed by the CPU 2, a processing step screen indicating each processing step of the client-side issuance program, and the like.
[0057]
The input device 4 inputs various parameters necessary for processing of the client-side issue program executed by the CPU 2, inputs instructions for starting and stopping the client-side issue program, and outputs the various input signals to the CPU 2. .
[0058]
The RAM 5 has a work memory for storing files and parameters necessary for the processing of the client side issuance program executed by the CPU 2 and is read from the storage device 6 when the CPU 2 executes the processing of the client side issuance program. In addition to the various files and input or output data, a work memory for temporarily developing print data received from the host computer 100 via the communication device 8 is provided.
[0059]
The storage device 6 has a recording medium 7 in which programs, data, and the like are stored in advance. The recording medium 7 is composed of a magnetic or optical recording medium or a non-volatile memory such as a semiconductor, and is fixedly attached to the storage device 6 or detachably mounted. The recording medium 7 stores a client-side issue program, data processed by this program, and the like.
[0060]
The communication device 8 is configured by a router, a terminal adapter, or the like, and performs communication control with the host computer 100 connected to the network N via a dedicated line or a communication line such as an ISDN line. In the client-side issuance program executed by the CPU 2, print data and the like are received from the host computer 100, and an end signal indicating that the issue of securities has ended is transmitted to the host computer 100.
[0061]
In FIG. 1, the securities printing apparatus 10 prints and outputs characters and background (background pattern) on the certificate face using two kinds of special inks, magnetic toner (black toner) and transparent fluorescent toner for MICR character printing. This is a so-called tandem image forming apparatus.
[0062]
The transparent fluorescent toner used here is usually transparent, but fluoresces when irradiated with ultraviolet rays. Characters and designs printed with this transparent fluorescent toner are usually difficult to see. For example, when UV light such as black light is applied, the stimuli clearly emerge with fluorescence and become visible. .
[0063]
The securities printing apparatus 10 executes printing of securities based on print data, control data, and the like input from the CPU 2 when processing the client-side issue program executed by the CPU 2. When the printing of the securities is completed, the printed paper is discharged to a slitter unit (not shown) in the securities inspection apparatus 20 described later.
[0064]
In FIG. 1, the securities printing apparatus 10 includes an image forming unit 11 that performs printing using black toner, an image forming unit 12 that performs printing using transparent fluorescent toner, and a conveyance unit 13.
[0065]
Each of the image forming unit 11 and the image forming unit 12 includes a photosensitive drum 11a, a print head 11b, and a developing device 11c, except for the color of toner (black or transparent fluorescent color) stored in the developing container, It is the same configuration.
[0066]
The transport unit 13 includes a transport belt 13a, a drive roll 13b, and a guide roller 13c. The conveyance belt 13a is guided by the guide roller 13c, and is rotated by driving of the drive roll 13b, thereby conveying the security paper in the left direction in the figure.
[0067]
Based on the print data input from the CPU 2, the print head 11b performs optical writing on the peripheral surface of the photosensitive drum 11a charged by a charger (not shown). By doing so, an electrostatic latent image based on the print data is formed on the photosensitive drum 11a, and further, a toner image is formed by development processing by the developing device 11c. At this time, the toner image formed on the peripheral surface of the photosensitive drum 11a is based on the black toner stored in the developing container. Then, the toner image is transferred to the sheet conveyed by the conveyance belt 13a.
[0068]
The sheet on which the toner image by the black toner is transferred further moves leftward in the drawing by the conveying belt 13a and reaches the position of the image forming unit 12 that stores the transparent fluorescent toner. The image is transferred. Through the above steps, the image is transferred to the securities with black toner and fluorescent / transparent toner, and discharged to the securities inspection apparatus 20.
[0069]
The securities inspection device 20 includes a slitter unit, a paper travel unit, and a stacker unit (none of which are shown).
[0070]
The slitter unit further includes an image reader (not shown), reads a sheet discharged from the securities printing apparatus 10, and normally prints a certificate (normal certificate) and a certificate (something with an error). Error securities) are separated, and the separated normal securities and error securities are discharged to the respective travel routes in the paper travel unit.
[0071]
The paper travel unit has a paper transport path (not shown) inside, and transports normal securities and error securities separated and discharged from the slitter unit one by one through each paper transport route, and discharges them to the stacker unit. Make paper.
[0072]
The stacker unit includes a stacker that stores securities conveyed through the paper conveyance path. Here, two types of paper discharge stackers are provided, one of which is a normal stacker for storing the aforementioned normal securities. The other is an error stacker that stores error securities. Note that error securities are discarded as lost letters.
[0073]
Next, the operation will be described.
The securities printing process executed by the host computer 100 according to the present embodiment will be described in detail with reference to the flowchart of FIG.
[0074]
First, the CPU 101 reads a record in the issued batch file 106i stored in the recording medium 106 (step S1), and updates the security number stored in the security number management file 106c, for example, by adding 1 ( Step S2). This security number is a unique number assigned to each security.
[0075]
Next, the CPU 101 creates format data to be printed on the bill of securities (step S3). Then, the CPU 101 generates normal print data (normal certificate face data) to be printed with black toner, transmits the generated normal print data to the client 200, and transparent fluorescent print data to be printed with transparent fluorescent toner. Is generated (security mark generation process), and the process of transmitting the generated transparent fluorescent print data to the client 200 and the process of transmitting the discharge command data for discharging to the securities inspection apparatus 20 to the client 200 are executed. As a result, the securities are printed and issued (step S4).
[0076]
The CPU 101 determines whether or not the issue of securities for all records stored in the issue batch file 106i has been completed (step S5). If the issue of all records has not been completed (step S5; N), The processing from step S2 of updating the security number and printing a new record is repeated.
[0077]
When printing of all the records in the issued batch file 106i is completed (step S5; Y), a series of securities printing processing is completed.
[0078]
Next, the security mark generation process executed by the CPU 101 in step S4 of FIG. 18 will be described in detail with reference to the flowcharts of FIGS.
[0079]
As a premise, the print data created by the security mark generation process is transparent fluorescent printing with transparent fluorescent toner (transparent fluorescent print data) on the security certificate, and provides security functions for securities by transparent fluorescent printing To do.
[0080]
First, the CPU 101 reads data in the security control file 106h stored in the recording medium 106 (step S11), and based on the setting data stored in the security control file 106h, the financial institution issuing the securities. It is determined whether or not the logo mark is to be transparent fluorescent printed on the certificate face (step S12).
[0081]
As a result of the determination in step S12, when the logo mark of the financial institution is set to be transparent fluorescent printing (step S12; Y), the CPU 101 corresponds to the financial institution number stored in the issued batch file 106i. The logo image to be read is read from the logo mark data file 106k (step S13) and developed into print data (step S14). Further, the CPU 101 reads a branch name corresponding to the branch number stored in the issued batch file 106i (step S15), and expands the branch name into print data (step S16).
[0082]
If it is determined in step S12 that the logo mark of the financial institution is not set to transparent fluorescent printing (step S12; N), steps S13 to S16 are skipped and the process proceeds to step S17.
[0083]
Next, based on the setting data in the security control file 106h read out in step S11, the CPU 101 determines whether or not to transparently print kana characters of the customer name (step S17). As a result of the determination in step S17, if the customer name kana character is set to be transparent fluorescently printed (step S17; Y), the CPU 101 acquires the customer name kana character from the issued batch file 106i (step step 17). S18), the kana character is developed into print data (step S19).
[0084]
If it is determined in step S17 that the kana character of the customer name is not to be transparently printed (step S17; N), steps S18 to S19 are skipped and the process proceeds to step S20.
[0085]
Next, the CPU 101 determines based on the setting data in the security control file 106h read out in step S11 whether or not a normal signature book is to be framed with transparent fluorescent toner (step S20). If it is determined in step S20 that the signature book is set to be bordered with transparent fluorescent toner (step S20; Y), the CPU 101 reads the signature book image pointer from the issued batch file 106i (step S21). The read signature image is enlarged by 10% (step S22). Then, the CPU 101 develops the signature book image enlarged in step S22 as print data (step S23).
[0086]
  As a result of the determination in step S20, the signature book is set to be bordered with transparent fluorescent toner.BeenIf not (step S20; N), steps S21 to S23 are skipped and the process proceeds to step S24.
[0087]
Next, based on the setting data in the security control file 106h read out in step 11, the CPU 101 determines whether or not the background pattern is transparent fluorescently printed (step S24).
[0088]
If it is determined in step S24 that the background pattern is set to be transparent fluorescently printed (step S24; Y), the CPU 101 reads out in step S11 in order to determine what kind of background pattern is to be printed. Based on the setting data in the security control file 106h, it is determined whether or not to print a copy-forgery-inhibited pattern obtained by processing the name of the financial institution issuing the securities and the branch name (step S25).
[0089]
If the result of the determination in step S25 is that the background pattern of the name of the financial institution and the branch name is set to be transparent fluorescently printed (step S25; Y), the CPU 101 issues the securities from the issued batch file 106i. And the issuing branch name are acquired (step S26). Next, the CPU 101 converts the name of the financial institution and the branch name acquired in step S26 into font characters (step S27), and converts the font-converted font characters into ruled lines at the coordinate positions where the signature book is printed. It is processed into a print data and expanded into print data (step S28).
[0090]
As a result of the determination in step S25, when it is set not to transparently print the background pattern of the name of the financial institution and the branch name (step S25; N), the CPU 101 transparently prints the background pattern of the kana character of the customer name. It is determined whether or not to perform (step S29).
[0091]
As a result of the determination in step S29, if the background color of the kana character of the customer name is set to be transparent fluorescent printing (step S29; Y), the CPU 101 acquires the kana character of the customer name from within the issued batch file 106i. (Step S30), the Kana character is converted into a small character (step S31). Then, the CPU 101 processes the minute character font-converted in step S31 into a ruled line at the coordinate position where the signature book is printed, and expands it into print data (step S32).
[0092]
As a result of the determination in step S29, if it is set not to transparently print the Kana character background pattern of the customer name (step S29; N), whether or not the background pattern is printed at the coordinate position where the signature book is printed. Is discriminated (step S33). As a result of the determination in step 33, when the background pattern is set to be transparent fluorescently printed at the position of the signature book (step S33; Y), the signature book is stored from within the security paper format information file 106e stored in the recording medium 106. The coordinates for printing are acquired (step S34). Then, the additional copy-forgery-inhibited pattern corresponding to the customer name stored in the issued batch file 106i is read (step S35), and the read copy-forgery-inhibited pattern print data is developed at the print coordinate position of the signature book (step S36).
[0093]
If it is determined in step S24 that the background pattern is not transparent or printed at the position of the signature book (step S24; N), the CPU 101, for example, in the position of the column for entering the amount of money, It is determined whether or not the background pattern is additionally subjected to transparent fluorescent printing in addition to the position of the directory (step S37).
[0094]
As a result of the determination in step S37, when the background pattern is additionally subjected to transparent fluorescent printing (step S37; Y), the CPU 101 acquires kana characters of the financial institution name, branch name, and customer name from within the issued batch file 106i ( In step S38, the fonts are converted into minute characters (step S39). Then, the minute character that has been font-converted in step S39 is developed as print data at the position of the coordinates for printing the amount column (step S40).
[0095]
As a result of the determination in step S33, when the background pattern is set not to be transparent fluorescently printed at the coordinate position of the signature book (step S33; N), or as a result of the determination in step S37, the copy-forgery-inhibited pattern is not included in the signature position. When it is set not to perform transparent fluorescent printing, or when the process of step S40 described above ends, a series of security mark generation processes ends.
[0096]
As described above, the host computer 100 according to the embodiment of the present invention is connected via the network N to the client 200 that prints bills of securities such as bills and checks, and print data to be printed with black toner. Then, according to the customer, transparent fluorescent print data to be printed using the transparent fluorescent toner to prevent forgery is created. The client 200 receives these print data via the network N, and prints the ticket surface using black toner and transparent fluorescent toner.
[0097]
Therefore, even if the securities are forged using an optical reading means such as a copier or a scanner, characters and designs printed using transparent fluorescent toner will not be reproduced, for example, when exposed to ultraviolet rays such as black light. It can be easily identified visually that it is a forged security. That is, since the transparent fluorescent toner is a special toner, it cannot be printed with a general copier or printer. Also, since printing using black toner and transparent fluorescent toner is realized in one pass, it is economical because it is highly efficient for issuing securities and there is no need to prepare a printer for each toner color. It is. Therefore, it is possible to issue a security with high security at a low cost.
[0098]
Further, since printing is performed using a transparent toner, the anti-counterfeiting mechanism is not conspicuous, and the aesthetics and convenience are not impaired even when the securities are distributed in the market.
[0099]
In addition, since the background pattern obtained by processing minute characters into a ruled line is printed with transparent fluorescent toner, it is possible to issue a security with high security depending on the high quality of the decoration and the high degree of processing.
[0100]
In addition, because different items are printed with transparent fluorescent toner according to the customer, it is possible to issue a variety of securities, compared with conventional printing machines that can only print uniform to the customer. Thus, an advantageous effect is obtained.
[0101]
Note that the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, the securities issuing system 1000 in the above-described embodiment may be configured such that the host computer 100 and the control device 1 in the client 200 are configured as the same computer system. In that case, the size of the entire securities issuing system can be reduced. Furthermore, the network N for connecting the host computer 100 and the client 200 described above becomes unnecessary, and the communication processing during that time can be reduced.
[0102]
【The invention's effect】
  According to the securities issuing apparatus of the first aspect, the print data is printed with the black toner, and the transparent fluorescent print data is printed with the transparent fluorescent toner. For example, when printing requirements using black toner and printing items set for each customer using transparent fluorescent toner on securities, the securities are counterfeited by optical reading means such as copiers and scanners. However, when the ultraviolet ray is applied, the item printed using the transparent fluorescent toner is not fluorescent, and it can be easily identified that it is a counterfeited security by visual confirmation. That is, since the transparent fluorescent toner is a special toner, it cannot be printed with a general copier or printer. In addition, since printing with black toner and transparent fluorescent toner is realized in one pass, the efficiency relating to securities issuance work is high, and a printer is not required for each toner, so that the cost is low. Therefore, it is possible to issue a security with high security at a low cost. Further, transparent fluorescent printing can be performed by setting the necessity of printing of the transparent fluorescent printing type for each security.
[0103]
In addition, since a transparent toner is used, the anti-counterfeiting mechanism does not stand out, and the aesthetics and convenience are not impaired even when the securities are on the market.
[0104]
According to the securities issuing device of the invention of claim 2, in addition to the effect of the invention of claim 1, the signature book with transparent fluorescent toner is placed at a position shifted vertically and horizontally from the signature book printed with black toner. Since printing is performed, it is possible to issue a security with high security due to the high quality of the decoration and the high degree of processing.
[0105]
According to the securities issuing device of the invention described in claim 3, in addition to the effect of the invention described in claim 1, since the signature book to be printed with black toner is printed with bordering with transparent fluorescent toner, the appearance quality of decoration is improved. Securities with high security strength can be issued depending on the height and the degree of processing.
[0107]
In addition, since the tint block is printed using a transparent toner, the anti-counterfeiting mechanism does not stand out, and the aesthetics and convenience are not impaired even when the securities are distributed in the market.
[0112]
Furthermore, since different items are printed using transparent toner according to the customer, the anti-counterfeiting mechanism does not stand out, and the aesthetics and convenience are impaired even when securities are in the market. There is no.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of a securities issuing system 1000 according to an embodiment of the present invention.
FIG. 2 is a diagram conceptually showing the relationship of programs related to securities issuance in the securities issuance system 1000 of FIG.
3 is a block diagram showing a functional configuration of the host computer 100 of FIG. 1. FIG.
FIG. 4 is a diagram showing a data configuration example in an issue acceptance file 106a.
FIG. 5 is a diagram showing a data configuration example in an account master file 106b.
FIG. 6 is a diagram showing a data configuration example in a security number management file 106c.
FIG. 7 is a diagram showing a data configuration example of a branch master file 106d.
FIG. 8 is a diagram showing a data configuration example of a security paper format information file 106e.
FIG. 9 is a diagram showing a data configuration example of a signature book data file 106f.
FIG. 10 is a diagram showing a data configuration example of a customer mark data file 106g.
FIG. 11 is a diagram showing a data configuration example of a security control file 106h.
FIG. 12 is a diagram showing a data configuration example of an issue batch file 106i.
13 is a diagram conceptually showing the relationship between a manager and files related to creation of print data in the host computer 100 of FIG.
FIG. 14A is a diagram showing a print example of a security (check) when only a basic form is printed. (B) is a figure which shows the example of printing of the security | security (cheque) at the time of printing the branch name and shop number of a financial institution which are variable data. (C) is a figure which shows the example of printing of the security | security (cheque) at the time of printing the customer's name and account number which are variable data.
FIG. 15 is a diagram showing a print example of a security when all matters printed on the security are printed on a single security in FIGS. 14 (a) to 14 (c).
FIG. 16A is a diagram showing a print example of a security when a transparent signature is printed by shifting the signature book in the lower right direction. (B) is a figure which shows the example of printing of the security | security at the time of framing a signature book with transparent fluorescent toner. (C) is a figure which shows the example of printing of the security | security at the time of carrying out transparent fluorescent printing of a customer mark in the coordinate position where a signature book is printed. (D) is a figure which shows the example of printing of the security | security at the time of carrying out the transparent fluorescent printing of the background pattern which processed the fine character of the customer name into the ruled line shape in the coordinate position where a signature book is printed. (E) is a figure which shows the example of printing of a security | security at the time of carrying out the transparent fluorescent printing of the tint block which processed the minute character of the financial institution name and the branch name in the ruled line shape in the coordinate position where a signature book is printed.
17 is a block diagram showing a functional configuration of the client 200 in FIG. 1. FIG.
FIG. 18 is a flowchart showing an operation of securities printing processing executed by the CPU 101 of the host computer 100.
FIG. 19 is a flowchart showing an operation of a security mark generation process executed by the CPU 101 of the host computer 100 (the security mark generation process is shown in FIGS. 19 to 21).
FIG. 20 is a flowchart showing the operation of a security mark generation process executed by the CPU 101 of the host computer 100 (the security mark generation process is shown in FIGS. 19 to 21).
FIG. 21 is a flowchart showing the operation of a security mark generation process executed by the CPU 101 of the host computer 100 (the security mark generation process is shown in FIGS. 19 to 21).
[Explanation of symbols]
1000 Securities Issuing System
100 Host computer
101 CPU
101a Securities Format Manager
101b Basic form manager
101c Financial Institution Information Manager
101d Customer Information Manager
101e Signature Book Manager
101f Security signature manager
101g Security Mark Manager
101h Security pattern manager
101i logo mark manager
102 Display device
103 Input device
104 RAM
105 Storage device
106 Recording medium
106a Issuance acceptance file
106b Account master file
106c Securities number management file
106d Branch master file
106e Securities paper format information file
106f Signature book data file
106g Customer mark data file
106h Security control file
106i issue batch file
106j Basic form data file
106k logo mark data file
106l special font data file
107 Communication device
108 Bus
N network
200 clients
1 Control device
2 CPU
3 display devices
4 input devices
5 RAM
6 Storage device
7 Recording media
8 Communication equipment
9 Bus
10 Securities printing equipment
11 Image forming unit (for black toner)
11a Photosensitive drum
11b Print head
11c Developer
12 Image forming unit (for transparent fluorescent toner)
13 Transport section
13a Conveyor belt
13b Drive roll
13c Guide roller
20 Securities inspection equipment
C1 cable
C2 cable

Claims (1)

黒トナーで印刷する印刷データを生成する第一の生成手段と、
複数の証券のうちの各証券に透明蛍光トナーで署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークの少なくとも一つを印刷するか否かが設定されたセキュリティ制御ファイルに基づいて、当該署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークをそれぞれ印刷するか否かを証券ごとに判別する判別手段と、
前記印刷すると判別された署名鑑、カナ文字、地紋、金融機関ロゴマーク及び顧客マークの少なくとも一つの透明蛍光印刷データ生成に用いる文字データ及びイメージデータの少なくとも一つを証券ごとに取得する取得手段と、
前記署名鑑、前記カナ文字、前記金融機関ロゴマーク又は前記顧客マークの少なくとも一つを印刷する場合は、前記取得された文字データ及びイメージデータの少なくとも一つを透明蛍光トナーで印刷する透明蛍光印刷データとして展開し、前記地紋を印刷する場合は、前記取得された文字データを微小文字へ変換し当該微小文字より成る地紋を予め定められた座標の位置に透明蛍光トナーで印刷する透明蛍光印刷データとして展開し、各証券の透明蛍光印刷データを生成する第二の生成手段と、
前記印刷データを黒トナーで印刷する第一の印刷手段と、
前記各証券の透明蛍光印刷データを透明蛍光トナーで印刷する第二の印刷手段と、
を具備したことを特徴とする証券発行装置。
First generation means for generating print data to be printed with black toner;
Based on the security control file in which whether or not to print at least one of signature book, kana characters, background pattern, financial institution logo mark and customer mark with transparent fluorescent toner is set on each of the multiple securities A discriminating means for discriminating for each security whether or not to print a signature book, kana characters, background pattern, financial institution logo mark and customer mark;
Acquisition means for acquiring at least one of character data and image data used for generating at least one transparent fluorescent print data of signature signature, kana character, background pattern, financial institution logo mark and customer mark determined to be printed; ,
Transparent fluorescent printing for printing at least one of the acquired character data and image data with a transparent fluorescent toner when printing at least one of the signature book, the Kana character, the financial institution logo mark, or the customer mark When developing the data and printing the background pattern, transparent fluorescent print data for converting the acquired character data into minute characters and printing the background pattern composed of the minute characters with a transparent fluorescent toner at a predetermined coordinate position And a second generation means for generating transparent fluorescent print data for each security,
First printing means for printing the print data with black toner;
A second printing means for printing the transparent fluorescent print data of each security with a transparent fluorescent toner;
A securities issuing device comprising:
JP2001314238A 2001-10-11 2001-10-11 Securities issuing equipment Expired - Fee Related JP4000811B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001314238A JP4000811B2 (en) 2001-10-11 2001-10-11 Securities issuing equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001314238A JP4000811B2 (en) 2001-10-11 2001-10-11 Securities issuing equipment

Publications (3)

Publication Number Publication Date
JP2003118276A JP2003118276A (en) 2003-04-23
JP2003118276A5 JP2003118276A5 (en) 2005-04-21
JP4000811B2 true JP4000811B2 (en) 2007-10-31

Family

ID=19132586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001314238A Expired - Fee Related JP4000811B2 (en) 2001-10-11 2001-10-11 Securities issuing equipment

Country Status (1)

Country Link
JP (1) JP4000811B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024249B2 (en) 2001-09-03 2011-09-20 Michihiro Sato Issuing machine and issuing system
US7401043B2 (en) 2001-09-03 2008-07-15 Michihiro Sato Method and system for issuing securities and fixed rate financing instruments, method for establishing a market with the system
US8275691B2 (en) 2001-09-03 2012-09-25 Michihiro Sato Issuing machine and issuing system
US8103580B2 (en) 2001-09-03 2012-01-24 Michihiro Sato Issuing machine and issuing system for public-offering a financing instrument on-line
JP2005315921A (en) * 2004-04-27 2005-11-10 Future Vision:Kk System for latently displaying name of person instructing to make hard copy of electronic information
JP5178132B2 (en) * 2007-10-11 2013-04-10 キヤノン株式会社 Image processing system and image processing method
JP4960900B2 (en) * 2008-02-07 2012-06-27 キヤノン株式会社 Information processing apparatus and image forming apparatus
JP5129721B2 (en) * 2008-11-06 2013-01-30 キヤノン株式会社 Printing system, information processing apparatus, printing apparatus, control method therefor, and program
JP5586404B2 (en) * 2010-10-01 2014-09-10 株式会社東芝 Ticket medium and ticket medium processing apparatus
JP5171973B2 (en) * 2011-02-07 2013-03-27 キヤノン株式会社 Information processing apparatus and control method thereof
JP2015178200A (en) * 2014-03-19 2015-10-08 株式会社東芝 Printing device and printing method

Also Published As

Publication number Publication date
JP2003118276A (en) 2003-04-23

Similar Documents

Publication Publication Date Title
EP0632415B1 (en) Document transaction apparatus
EP2143003B1 (en) Coupon copy protection
US20050114215A1 (en) Provision of receipts for self service or point of sale terminals
US6603568B1 (en) System and method for issuing electronic tickets
JP4000811B2 (en) Securities issuing equipment
JP6196443B2 (en) Valuable medium processing apparatus and valuable medium processing method
KR100663875B1 (en) Multifunctional financial terminal and its system for issuing and storing checks
JP6239291B2 (en) Paper sheet transaction apparatus and paper sheet transaction processing method
CN103456074B (en) Bill handling device, paper disposal route, automated trading system
JP2017037376A (en) Automatic machine system and money processing method
JP6535257B2 (en) Payment notice processing system and payment notice processing method
JPH0798740A (en) Window transaction processing system
JP2017136845A (en) Securities printing system
JP2004102008A (en) Securities issuing device
US7062065B2 (en) Anti-counterfeiting method and system
JP2004227379A (en) Securities management system
JP2004094874A (en) Securities issuing device
JP6522950B2 (en) Electronic bookkeeping system and slip information management method
JP2002366979A (en) Securities issuing system
KR20030079832A (en) Check automatic issue system and method
JPH09259360A (en) Imprint slip issuing method and POS system
EP1662450A1 (en) Provision of receipts for self service or point of sale terminals
JP2005316795A (en) Cash handling system
JP2005222347A (en) Reception processing system, automatic teller machine and window terminal
JPH113379A (en) Automatic teller machine

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130824

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees