JP2003509751A - 文書の認証方法及び装置 - Google Patents

文書の認証方法及び装置

Info

Publication number
JP2003509751A
JP2003509751A JP2001522493A JP2001522493A JP2003509751A JP 2003509751 A JP2003509751 A JP 2003509751A JP 2001522493 A JP2001522493 A JP 2001522493A JP 2001522493 A JP2001522493 A JP 2001522493A JP 2003509751 A JP2003509751 A JP 2003509751A
Authority
JP
Japan
Prior art keywords
document
features
indicia
scanned
scanning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001522493A
Other languages
English (en)
Other versions
JP4583687B2 (ja
Inventor
マーティン アラン スコット グレイアム
Original Assignee
アキュデント プロプライエタリー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アキュデント プロプライエタリー リミテッド filed Critical アキュデント プロプライエタリー リミテッド
Publication of JP2003509751A publication Critical patent/JP2003509751A/ja
Application granted granted Critical
Publication of JP4583687B2 publication Critical patent/JP4583687B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/20Controlling or monitoring the operation of devices; Data handling
    • G07D11/30Tracking or tracing valuable papers or cassettes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Analysis (AREA)

Abstract

(57)【要約】 文書(銀行券、トラベラーズチェック、クレジットカード)(10)は、1つ若しくは複数の識別特徴及び/又は証印(11〜19)を走査し、その走査した特徴/証印(11〜19)をデータベースに記憶された情報と比較し、その文書の信憑性さもなければその文書(10)を示す信号を送信することにより認証される。別の特徴では、リセプタクルに配置される文書が走査されて特徴及び/又は証印を識別し、その特徴及び/又は証印がカードに記録される。リセプタクルにおける文書へのアクセスは、リセプタクルに付随のリーダへカードを提示することによってのみ可能である。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、文書の認証方法及び装置に係る。 本発明は、現金(即ち銀行券)、個人用小切手、トラベラーズチェック、クレ
ジットカード、デビットカード等を含む金融証書を確認するのに特に適している
が、これに限定されるものではない。 又、本発明は、手紙、協約書、ライセンス、勘定書、及びその複写(例えば、
写真複写)のような法的証書を確認するのにも特に適しているが、これに限定さ
れるものではない。
【0002】
【背景技術】
文書、特に紙幣の偽造が、当局にとって長年の大きな問題となっている。通貨
発行当局(例えば、準備銀行や造幣局)は、通貨及び他の金融文書の偽造を克服
し又は最小にする試みにおいて多数の異なる方法を採用しており、例えば、透か
し模様や自筆のような特徴又は証印を含ませている。このよう事柄を記載した文
献は、例えば、(1)イタリア、ローマ出版の「International Journal of Cir
cuit Theory and Applications」、第24巻、第3号、1996年5−6月、第
283−300ページに掲載された「The Proceedings of the 1994 Third IEEE
International Workshop on Cellular Neural Network and their Application
s」における「Special Logic Algorithms Using Basic Morphological, Analogi
c CNN Operations」(ザランデ氏等著);(2)「Proceedings of SPIE - The
International Society for Optical Engineering」、第2652巻、1996
年、Society of Photo-Optical Instrumentation Engineers, Bellingham, WA,
United States of America、第45−52ページに掲載された「Development of
Embossed Holograms」(ハインズ著);(3)「Proceedings of SPIE - The I
nternational Society for Optical Engineering」、第1210巻、The Intern
ational Society for Optical Engineering出版、Bellingham, WA, United Stat
es of America、第20−26ページに掲載された「Performance of Diffractio
n Grating on a Banknote - The Experience with the Austrian Commemorative
Note」(ハードウイック著);(4)「Proceedings of SPIE - The Internati
onal Society for Optical Engineering」、第1210巻、The International
Society for Optical Engineering出版、Bellingham, WA, United States of Am
erica、第14−19ページに掲載された「Optically Variable Devices for us
e on Banknotes」(ロルフェ著);(5)「Proceedings of SPIE - The Intern
ational Society for Optical Engineering」、第2659巻、1996年、Soc
iety of Photo Optical Instrumentation Engineers、Bellingham, WA, United
States of America、第28−36ページに掲載された「Evaluation of Securit
y Features for new U.S. Currency」(チャーチ氏等)である。 このような認証特徴又は証印を銀行券、紙幣或いは他の金融文書又は法的文書
に入れることはできるが、このような証印を保持する金融又は法的証書を迅速に
且つ正確に識別しそして認証することが必要となっている。
【0003】
【発明の開示】
本発明の目的は、文書(例えば、上述した金融又は法的証書)を有効なものと
して認証することができ或いは無効又は偽造として識別することができる方法を
提供することである。 好ましい目的は、この方法を迅速且つ正確に実行できることである。 更に別の好ましい目的は、最小限の所要ハードウェアしか必要としない方法を
提供することである。 更に別の好ましい目的は、上記方法を実施する装置を提供することである。 その他の好ましい目的は、以下の説明から明らかとなろう。
【0004】 1つの特徴において、本発明は、文書(例えば、上述した金融又は法的証書を
含む)を認証する方法であって、a)1つ以上の識別特徴及び/又は証印につい
て文書を走査し、b)その走査された特徴/証印を、特徴/証印を本物又はそれ
以外として識別するデータベースに記憶された情報に対して比較し、そしてc)
文書が本物であるかそれ以外であるかを確認する信号を送信するという段階を含
む方法に係る。 好ましくは、上記走査される特徴/証印は、透かし模様、自筆、シリアルナン
バー、語、図案、色(例えば、パターン、組合せ)、或いは文書にプリントされ
、エンボスされ、組み込まれ又はその他文書の一部分を形成する他の特徴又は証
印を含む。
【0005】 好ましくは、データベースは、文書の認証を決定できる比較を行うために1つ
以上の特徴/証印を含む。文書は、走査された特徴/証印が、データベースに記
憶された1つ以上(好ましくは複数)の識別成分の基準に合致するときに認証さ
れる。 好ましくは、文書が本物又はそれ以外であると決定されたときに、文書が走査
された位置に信号が送信されて、文書が本物又はそれ以外であることを指示し、
及び/又は1つ以上の別の位置、例えば、セキュリティユニットに信号が送信さ
れる
【0006】 第2の特徴において、本発明は、文書(例えば、上述した金融又は法的証書)
を認証する装置であって、文書の1つ以上の識別特徴又は証印を走査するように
動作するターミナルと、文書が本物であるかそれ以外であるかを表わす1つ以上
の記憶された識別特徴を含むデータベースと、走査された特徴/証印を、記憶さ
れた識別特徴と比較するための比較手段と、上記走査手段及び比較手段を相互接
続する送信手段と、上記比較手段から信号を受信して、文書が本物であるかそれ
以外であるかを指示するためのインジケータ手段とを備えた装置にも係る。
【0007】 好ましくは、上記インジケータ手段は、ターミナルに設けられる。1つ以上の
インジケータ手段が、銀行セキュリティユニットのような別の位置に設けられて
もよい。 好ましくは、ターミナルは、上述した走査される特徴/証印を走査するように
動作する走査手段と、この走査手段を越えて文書を搬送するための手段とを備え
ている。 走査手段は、文書上の1つ以上の特徴/証印を走査するよう各々動作できる1
つ以上の走査ヘッドを組み込む。 データベースは、比較手段を組み込んだ中央コンピュータに設けられる。 送信手段は、例えば、電話、ワイヤレス、赤外線、ハードウェア等を含む適当
な通信手段を組み込んでいる。
【0008】 第3の特徴において、本発明は、上記のような装置であって、走査手段が(例
えば、手で)文書上に通される走査ヘッドであるような装置にも係る。 第4の特徴において、本発明は、文書(例えば、金融又は法的証書)を認証す
る装置であって、文書を受け入れるための容器と、文書が容器に入るときに文書
を走査する手段と、走査されたデータを走査手段から転送するためのデータ転送
手段と、データを受け取るように動作するカード手段とを備え、文書を容器から
解除できるのは、上記カード手段が、容器に関連したカードリーダーに入れられ
るか又はカードリーダーにより読み取られるときだけであるように構成された装
置にも係る。
【0009】
【発明を実施するための最良の形態】
本発明を完全に理解するために、添付図面を参照して好ましい実施形態を説明
する。 図1は、本発明により認証する文書の例である銀行券10の平面図である。銀
行券10は、次の記号を有し、その任意の1つ又はそれ以上を記憶した記号と比
較することが出来る。 a) シリアルナンバー b) ワード12 c) デザイン(オプションとして色付き)13 d) ホログラム14 e) 署名15 f) 写真画像 g) 透かし(又はエンボス)17 h) マイクロドット i) 親指(又は他の)指紋
【0010】 第1実施例(図2と3参照)では、システム100は、エンドユーザー端末1
10(文書スキャナ111とエンドユーザーコネクタ112を有する)が、レジ
デントデータベース121を有するメインコンピュータ即ち中央サーバユニット
120センターに接続されている。以下、データベース構造121について記述
する。コンピュータ120は入力デバイス122と、中央処理装置(CPU)1
23と、比較ユニット124とを有し、後者はデータベース121内に記憶され
た材料に走査した情報(例えば、シリアルナンバー/署名)を備える。
【0011】 エンドユーザー端末110は、幾つかの異なる方法で構成することが出来る。
それは、デスクトップのスタンドアローンデバイスで、リアルタイムでシステム
に接続されても良い。ある用途ではポータブルモデルもまた可能であり、それに
よりオペレータはネットワーク接続から離れることが出来る。エンドユーザー端
末110の他の構成は、端末をビジネス装置の主な部分に一体化することが出来
る。
【0012】 エンドユーザー端末文書スキャナ111は、ノート(又は文書)を端末内に又
そこを通って(即ち、出し入れ)するのに使用される電動のノートトレー117
を備える。ノート10は、1対の走査ヘッド113、114を通過する。走査ヘ
ッド113、114は、2重になりノート10がどのように挿入されてもノート
10を読むことが出来るようになっている。(図4の点線で示すように、走査ヘ
ッド113、114はノート10を間に通せるように間隔をおいていても良い。
)走査ヘッドは、多数の一体化された部品を備え、それによりノート10は幾つ
かの方法で走査することが出来る。端末スキャナ111に情報処理ユニット11
5が組込まれている。情報は、装置が組込まれている設備の種類に適当なライン
端末デバイス130を通ってコンピュータ120に渡される。
【0013】 端末ユニット117の電動のノートトレー117により、ノート10を走査ヘ
ッド113、114を通して、好ましくは一定の速度で引張ることが出来る。ト
レー112のローラー117a用のモータードライブ116は、殆ど無限の数の
速度に設定できることが好ましい。モーター制御ユニット118は、情報処理ユ
ニット115に一体化され、アナログ(又はデジタル)制御機構による。(それ
は制御ユニット118aによりマニュアルで設定することが出来る。)使用する
通貨の種類と、要求される証明のレベルと、余分の解析の必要性とが、モーター
制御出力を決めることが出来る。
【0014】 2つの同一の走査ヘッド113、114がトレー117の各側に設けられる。
別の実施例では、各走査ヘッドは、校正可能な昼光色光源とヘッドに埋め込まれ
た集積回路115cを有する走査ヘッドからなり、色解析プロセスを制御するこ
とが出来る。スキャナ111は商業的に入手可能であり、仕様は色解析ユニット
の根本的な要求による。走査ヘッド113、114の出力は、情報処理ユニット
115に供給され、そこで情報がフィルターにかけられ処理される。
【0015】 情報処理ユニット(IPU)115は、走査ユニットからくる情報のためのメ
イン処理ユニット115aと、「フラッシュメモリー」(即ち、ROM)115
bを有するアップグレード可能なメモリーとを備える。端末ユニット110とネ
ットワークインターフェース115用のソフトウェアはすべて、「フラッシュメ
モリー」即ち、ROM115bに埋め込まれている。ソフトウェアをすべて「フ
ラッシュメモリー」即ち、ROM115bに埋め込むことは、情報のセキュリテ
ィメンテナンスを助け、不正を防止する。IPU115内で、セキュリティ制御
器が使用され、電気ロックとシールのシステムをモニターすることにより、シス
テム内のユニットの完全性をモニターする。システムの完全さが破れると、ユニ
ット115は、コンピュータ120経由でネットワーク制御サイトにセキュリテ
ィアラームを送信する。
【0016】 ユーザを通常の固定型端末110から遠ざけて使用する際は、ポータブルユニ
ット240(図5参照)によってノート10や他の証書からの個別の情報量をス
キャンすることができる。ポータブルユニット240は、ユーザが標的領域(つ
まり、ノート10)にわたってデバイスをある一定の動きで移動させることによ
ってその領域をスキャンする。情報はユニット240に記憶され、最初に、オン
ボードメモリー内に保持されたいずれかの情報に対して比較される。デバイス2
40はシステム110からダウンロードされた情報を有することができ、また、
より詳細な調査を要するノートや他の証書を識別するために使用される第1レベ
ルのデバイスとして通常は使用される。
【0017】 ユニット240は、組込み型の光源214を有する小さなスキャンヘッド21
3から成る。スキャンヘッド213からの情報は、IPU215のカットダウン
(削減)バージョンへ送り込まれる。ポータブルデバイス240は、色分析サー
キットリーのカットダウンバージョンを含んでおり、ノート上の指定領域を予備
分析するために使用される。この情報は、処理され、デバイス内のメモリに保持
された情報と比較される。オペレータに対する出力は、3つの光241〜243
の形状である、即ち、「通過したこと」についての「グリーン」241、「未知
であること」についての「イエロー」242、メモリ内の番号(数字)と整合し
ていることが判明し且つ没収若しくは適当な他の行為を必要とするノート10に
ついての「レッド」243である。(イエローの光242の場合、、ノート10
は信憑性/損傷について手動でチェックすることを要する。)
【0018】 端末ユニット210は、ほぼすべての金取扱機やプロセッサ250に組込むこ
とができる。これらは、すべての種類や型の現金引出機251や現金計算機、す
べての金降下箱を含み、また、それらのユニットは、最も安全な金庫に組込むこ
とができる。お金を蓄積するシステムの利点は、現金蓄積デバイス251のすべ
てのノートや証書を明細に記したりその明細を明らかにできることである。 端末設備111は、端末ユニット111のモジュール式の設計によって局部的
に分離することができる。この構成は、公衆インタフェースに極めて接近した所
から現金を多量に取り除く必要がある領域にシステムが配置されている場合に理
想的である。
【0019】 端末ユニット111は、一体型のEFTPOS端末を含めて、国際ネットワー
クへの接続時におけるリアルタイムでの外貨の即時交換や、マイクロドットセキ
ュリティデバイスの印刷、磁気スワイプカードやスマートカードの検証を可能と
するように段階的に拡張され得る。アド−オン方式のシステムによってシステム
を支持することもできる。このアド−オン方式のシステムによって、個人や会社
は、それら自身の小切手をそれらのアカウントから印刷したり、端末を通じて検
出され得る多数の隠されたセキュリティ特性を組み入れることができる。これら
のセキュリティ特性は、シークレットエンベッド(秘密埋込み型)アルゴリズム
によって制御される色と位置の混合物であってもよい。
【0020】 システムは、中央コンピュータ120の大きな分散型データベース121を使
用する。(例えば、銀行券のための)(「データヴォールト(data vault)」と
しての)データベース121は、その色分析プロファイル(分布図)(profile
)に対応する銀行券番号/種類やファイルを含んでいてもよい。このプロファイ
ルは、色分析システムの一部であるアルゴリズムの使用を通じてある数字に変え
られる。
【0021】 ノート10や他の証書が端末ユニット111に送り込まれた場合、埋込み型ソ
フトウェアは先ず、色分析ユニット115cの第1の出力を通じてノート10の
額面金額を決定する。ノート10はその後、スキャンヘッド113、114の出
力を通じて完全にスキャンされ、その情報は情報処理ユニット115へ伝えられ
る。情報処理ユニット115は、ノートのシリアル番号11を解明し、中央サー
バユニット120からノートファイルを要求する。この情報が端末111によっ
て受け取られると、シリアル番号11は比較され、すべての警告フラグがチェッ
クされる。ノート10がこれらの試験を満たしたところで、ノート是認ライト1
11aが照らされる。ノートが試験の1つに失敗すると、ノート警告ライト11
1bが照らされ、システムはビデオ監視システム150を作動させて、そのノー
トを通した人物の証拠を記録する。この場合に使用される実際のプロセスは、エ
ンドユーザの脅威やセーフティプロファイルに依存して変わる。
【0022】 端末ユニット111内のソフトウェアは、“フラッシュメモリ”あるいは読出し
専用メモリ(ROM)115b内に埋めこまれ得る。このソフトウェアは、好まし
くは、4GL言語で、あるいは、何らかの高級言語で書きこまれ、ROM焼きこ
み(burning)、あるいは“フラッシュ”メモリ115bへの配置に先だってコンパ
イルされる。これは、ソフトウェアを各々の特定のサイト毎にカスタマイズする
ことができるようにするために行われる。このソフトウェアが用いられて、色分
析によって紙幣10の金種が決定され、全ての他の走査(scan)された特徴/証印
(indicia)11-19の構造が決定される。一旦走査が完了すると、画像ファイルが
処理されて、紙幣番号が検索され、色プロファイル番号(color profile number
)が生成される。
【0023】 第2の実施例(図6を参照)では、携帯用札入れ310は、通貨あるいは有価証
券の安全な移送(transit)を可能とするように設計される。 札入れ310は、走査ヘッド313を持ち、これは、通貨10が格納容器311に挿入さ
れるに際して走査されるに従って、データライタ/リーダ316を介して、シリアル
ナンバーデータ11を、小さな検索カード314上に記録する。 紙幣10を札入れ310に預ける、あるいは、札入れから取り出す、のいずれかの
ために、カード314が必要とされる。これによって、札入れ310の安全な移送と格
納が可能となる。
【0024】 紙幣10は、もしカード314が挿入されてデータライタ/リーダ316が、ロック31
8に対して、容器311へのドア、即ちアクセスパネル319を、オープンするように
指令した場合に限り、札入れ310から取り出される。 第3の実施例では、小さな口紅サイズの、携帯可能な、再充電可能な、走査ワ
ンド(wand)410(図7を参照)によって、指定された現金紙幣10が、例えばホ
テルの部屋から買い物に出掛ける際に、走査されることを可能とされる。走査さ
れた紙幣10のシリアルナンバー11は、走査ヘッド413を介して走査され、ワンド4
10内のメモリユニット415に格納される。もし現金(あるいは、現金が入った札
入れ/財布)が盗難されたなら、ワンドは、盗難された紙幣(一枚あるいは複数
枚)の記録を持つ。
【0025】 移動電話430に関連付けられた、追加の、あるいは統合システムが、格納され
たシリアルナンバー11を中央データベースコンピュータ120に送信して、紙幣の
そのシリアルナンバーが当局、例えば警察、に知らされるようにするために使用
され得る。このユニットはまた、小切手あるいは現金を遠隔地で清算(clear)
する(例えば、週末に小切手で車を購入する)ことを可能とするために使用され
得る。
【0026】 以後データベース121の動作を説明する。 通貨/銀行券10用のデータベース121は、以下の様に構築される。 紙幣10は、造幣局でシステム内に走査される。シリアルナンバー11及び何らか
のマイクロドット(microdot)(あるいは他の)セキュリティーパターン(secu
rity pattern)12-19が確認され、新規のマスターファイルとして格納され、最
終的にマスター紙幣画像が記録される。このマスター画像から、参照色が設定さ
れ、捕獲(capture)される。
【0027】 造幣局によって発行された、全紙幣10の、全ての合法的なシリアルナンバー11
及び金種が、データベース上に存在する。 もし走査されたシリアルナンバー11が、造幣局によって合法的に発行されたシ
リアルナンバー11と一致しなければ、アラームが、光あるいは他のタイプの、無
音のアラームを介して、端末ユニット110に送られる。 もし紙幣10が、受け入れ許容範囲外の画像ファイルを生成するシステムに提示
されれば、シリアルナンバーあるいはマスターファイルに印がつけられ、紙幣10
は、銀行インターフェースで提示されたときに流通から回収される。
【0028】 本システムは、銀行が使い古しの、裂けた、及び不完全な紙幣を、自動的に分
離することを許容する。 それぞれがシリアルナンバーに繋がった16,700,000色を介して、新しい色暗号
装置,色暗号化された透かし,及びマイクロドット18の色パターンを取り入れる
ために、新しいタイプの紙幣が作られることが予見される。次に、このマークは
、独立に紙幣の有効性を、オフラインで証明するために使用され得る。 新しいテクノロジーによれば、固有なポリマーカラーを確認して上記ノートの
全体的な分析を容易とするために、クリアホログラムウィンドウ14を用いるこ
とができる。これは、多数の異なる独立したテストを用いて、いかなる特定ノー
トを独立に確認することができる、ということを意味する。
【0029】 ノート10の創出は、(a)カラーシリアル番号リンクの知識、(b)暗号化
された透かし模様17、(c)正しいポリマーブレンドを使用すること、(d)
造幣局からの有効なシリアル番号11、を必要とする。 チェックは、カラードットシリアル番号リンクと、署名へのリンクとを有しう
る。チェックは、また、この特徴を用いて、固有のPIN(個人識別番号)を有
しうる。このPINによれば、チェックを即座に認証することができる。 会社のチェックを極度に保証するために、チェックは、その会社で作成され、
かつ、チェックを描くために用いられる処理に対してその会社の監査追跡を付与
するマイクロドットパターンを用いて特別に印刷されうる。これにより、要求に
応じてチェックを作成することができ、機械は、発行前に、あらゆる情報をチェ
ックのパターン内に符号化することができる。
【0030】 チェックを保証するために用いることができ、かつ、トラベラーズチェックに
対して用いることができる別の手段は、刻印である。このプリントパッドは、大
気中にさらされた際に即座に乾燥するポリマーである。チェックが用いられる際
には、スクエア(square)および印字から表面が剥離される。非常に短い時間で
、印字は乾燥し、チェックが得られる。スキャナは、画像を検出し、その画像を
許容されるプリントのファイルエントリと比較する。
【0031】 刻印チェックは、署名を必要としない。指紋を偽造することは困難であり、チ
ェックに署名する人間は秘密にされており、チェックには名前が不要である。チ
ェックは、銀行またはその他の金融機関に提示されると、認証されうる。保証手
段をチェックに組み込むことができ、ある人物が脅迫されてチェックを有効化さ
せられる場合には、脅迫指紋を用いることができる。本システムは、脅迫アラー
ムを認識し、安全化措置を作動させることができよう。
【0032】 署名は、例えば、怪我した後、または、パーキンソン症候群に罹っている場合
には、信用できないものとなろう。本システムを用いれば、有効化された署名フ
ァイルは自動的に更新される。有効化は、個人的な照合と、フラクタルおよびカ
オス分析のような進歩したソフトウェアツールと、を混ぜ合わせたものを用いる
ことができる。
【0033】 トラベラーズチェックは、シリアル番号およびPIN識別を有することができ
、また、脅迫PIN特徴を組み込むことができ、および/または、ポリマー刻印
手段を用いることができる。トラベラーズチェックに、PIN署名をディジタル
で暗号化することができる。盗難チェックについては、容易に追跡しかつ不渡り
にすることができる。
【0034】 本システムは、以下に示す事項から取引を保護する。 1.窃盗 スキャンされたような、取引の前提(premises)に記録されるすべてのノート
は、保管される。盗難にあっても、所有者は、アラームコードを押す必要がある
だけであり、記録されたすべてのノートについての詳細は、本システムの保証部
に送信され、盗難にあったものとして即座にマークされる。この後、この情報は
、あらゆる関連筋に送られる。
【0035】 2.濫用 スキャンされたあらゆるノートについてはデータベースに入力することができ
、会社のオーナーは、保有している株または売却した株に関連して、取引全体の
キャッシュフローの量を確信を持って認識する。
【0036】 3.チェック(個人のチェックおよびトラベラーズチェック)の盗難/悪用 金融機関に口座を開設すると、クライアントは、以下のものを提示するように
要求される。 a)PIN(個人的に選択したもの) b)署名 c)指紋 i)承認用として指定された指の指、ii)アラーム用として指定さ
れた指 d)通常の証明文書
【0037】 PIN、署名、指紋は、すべてディジタル化され、安全なデータベースに格納
される。小切手が端末に提示された場合はいつでも、捕捉された画像の関連する
部分が分析され、関連するデータベース内のマスターファイルと比較される(例
えば、指紋及び署名のデータベース)。 さらに、安全なPIN番号が、即時の小切手決済を可能とするよう端末へ入力
される。これは現状のプラスチック製のクレジットカードと非常に似ている。
【0038】 EFTPOSタイプの端末の別の特徴は、指紋の認証のための小型ディジタイ
ザー・パッドを含むことである。これは、現状のPIN番号認証に置き換わるか
、または安全のための追加の階層として利用される可能性がある。 現金を手渡す場所でのクライアント作成の署名との比較に加え、クレジットカ
ード上の署名をマスターファイルの署名と比較するディジタル署名のマスターフ
ァイルとの比較を含めることも可能である。 すべての未確定の結果は、注意を喚起するために中央サービスセンターに照会
される。
【0039】 データベース(更新を継続している)は、以下の情報を格納することができる
: a)有効紙幣のファイル−これは画像及びシリアル番号を含む; b)有効紙幣のシリアル番号; c)盗難された/紛失した紙幣の登録(注:おそらく多額の現金が武装強盗によ
って盗まれたので、種々の麻薬ディーラーから現金を受け取る麻薬ディーラーは
、その現金を自分の口座に預金する際に潜在的に逮捕されうる); d)破棄された紙幣の登録; e)損傷を受けた紙幣の登録(破棄又は廃棄のための識別記号が付された紙幣)
; f)指紋をディジタル化した画像ファイル; g)署名をディジタル化した画像ファイル; h)PIN番号のクライアントの登録;
【0040】 システムの使用には次のものが含まれる: a)安全−窓口、現金箱、金庫あるいは財布等の中にあったとしても、すべての
紙幣はスキャンされてシステムに取り込まれる; b)偽造検出 c)損傷を受けた紙幣の検出 d)マネーロンダリングその他の違法な通貨取引(一旦このシステムが一般に使
用されれば個々の紙幣を追跡することができる)。
【0041】 提案したシステム(一又は二以上の実施例において)は、以下に示したうちの
一又は二以上が可能なように設計されている; 1.提示の際に認証が必要とされる現金、個人紙幣、及びトラベラーズチェック
。 2.中央国際センタに加えて安全な国立の処理試験所において格納される現金紙
幣、シリアル番号及びコンピュータ画像のファイル。 3.システムに入る現金のシリアル番号を、国立造幣局から提供される真正のシ
リアル番号のマスターファイルと比較する。 4.システムに入る現金のシリアル番号を、盗難された紙幣のシリアル番号のマ
スターファイルと比較する。 5.システムに入る現金のシリアル番号を、複製が存在するかどうかを見るため
に、現在システム内に格納されている他の紙幣のシリアル番号と比較する。 6.エンドユーザーインターフェースにおいて紙幣のシリアル番号が窓口に入り
、あるいは出る際に、そのシリアル番号を記録し、あるいは削除すること。これ
は、万一泥棒が現れた場合のための窓口に保持されている紙幣のシリアル番号の
記録に加え、窓口を通しての現金取引のディジタル記録を可能とする。 7.適切な場所での流通過程からの排除が可能となるよう、損傷を受けた紙幣を
特定しそして集中的に記録しかつディジタル的にタグ付けする、提出された貨幣
の色及び画像の解析。 8.システムに提示された盗難されたあるいは偽造された紙幣、あるいはシステ
ムから盗まれた紙幣が通知されるべき適切な法執行官。 9.安全な現金の出し入れ、安全な現金の輸送箱および金庫へのシステムの統合
。 10.特別に設計されたクリップオンスキャナーを有する移動電話か、またはビ
ルトインスキャナーを有する一体型移動電話の何れかを用いる遠隔の現金認証、
顧客は、ナショナルセンターへダイヤルし、PINへ入り、そして販売地点で手
形を調べることができる。 11.現金ノート上の一連番号上を手で転がすことができる小さな、口紅サイズ
の光学スキャナーの選択。この一連番号は、装置内のROM内に格納された番号
と比較される。 12.手形がマーケットをとおして移動する個々の手形の追跡(一旦システムが
国内で完全に実現されるならば、) 13.国際的に統合されたオペレーションセンターは他国のセンターと盗難され
るかまたは偽造された外国の通貨や手形の強制機関(例えば、FBI)に通知す
る。 14.システムへ提示されると、個人及び旅行者の小切手は、個人のPIN番号
ばかりでなく署名を用いて明らかにされる。 15.システムに提出された個人の小切手は、(プラスチックの現金カードと同
様な方法で)勘定残高に対して電子的にチェックされる。 16.勘定が財務機関においてオープンにされると、顧客の署名及び/または指
紋がシステムで調べられる。その後、このマスターの署名ファイルは、小切手提
出の後日システムに認められた署名及び/または指紋に対して比較される(指紋
は、小切手の現金化/安全領域へのアクセスに対して“リアルタイム”で読取ら
れる)。 17.署名に代えてまたは署名に加えて、指紋が小切手上に押されるように作ら
れるべき特別な小切手。小切手の範囲は、指紋を押することが可能なポリマーパ
ッドを明らかにするポリマーカバーの皮を有する。カバーから皮が取り除かれた
後に、ポリマーパッドは数秒硬くなる。顧客は、彼らが使用したい指を指定して
、アラームフィンガーを含ませることができる。指紋は、匿名の度合いを可能に
し、またできない人(パーキンソン症候群など)は署名の過程を避けることがで
きる。 18.識別する特徴/証印を有する“安全な”文書が認証された人によってコピ
ーされる場合の写真複写機。 19.写真/ビデオ画像がストアされ、承認目的のため比較される。 20.全てのデータは、中央の“データ保管室”にストアされ、そこで第3者は
、文書等の認可/認証をチェックするために、彼らがデータにアクセスするたび
に料金を支払う。
【0042】 可能性を含む出願の範囲は無限であることは当業者に明らかであろう。 ここで説明され、図示された実施の形態に対するいろいろな変化及び変更は、
本発明から逸脱することなく可能である。
【図面の簡単な説明】
【図1】 認証すべき文書(例えば、銀行券)の平面図である。
【図2】 認証装置の第1実施例の概略回路図である。
【図3】 第1実施例の端末の正面図である。
【図4】 図3の端末のスキャナの概略回路図である。
【図5】 図3の端末とともに動作可能なハンドヘルドスキャナの概略図である。
【図6】 第2実施例の札入れ又は小切手ホルダの概略図である。
【図7】 第3実施例の走査ワンドの概略図である。
【手続補正書】
【提出日】平成14年4月12日(2002.4.12)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 文書を認証する方法において、 a)1つ以上の識別特徴及び/又は証印について文書を走査し、 b)その走査された特徴/証印を、特徴/証印を本物又はそれ以外として識別
    するデータベースに記憶された情報に対して比較し、そして c)文書が本物であるかそれ以外であるかを確認する信号を送信する、 という段階を含む方法。
  2. 【請求項2】 上記走査される特徴/証印は、透かし模様、自筆、シリアル
    ナンバー、語、図案、色、パターン、それらの組合せ、或いは文書にプリントさ
    れ、エンボスされ、組み込まれ又はその他文書の一部分を形成する他の特徴又は
    証印を含む請求項1に記載の方法。
  3. 【請求項3】 上記データベースは、文書の認証を決定する比較を行うため
    に1つ以上の特徴/証印を含む請求項2に記載の方法。
  4. 【請求項4】 文書は、走査された特徴/証印が、データベースに記憶され
    た1つ以上の識別成分の基準に合致するときに認証される請求項1に記載の方法
  5. 【請求項5】 文書が本物又はそれ以外であると決定されたときに、文書が
    走査された位置に信号が送信されて、文書が本物又はそれ以外であることを指示
    し、及び/又は1つ以上の別の位置に信号が送信される請求項1に記載の方法。
  6. 【請求項6】 文書を認証する装置において、 文書の1つ以上の識別特徴又は証印を走査するように動作するターミナルと、 文書が本物であるかそれ以外であるかを表わす1つ以上の記憶された識別特徴
    を含むデータベースと、 走査された特徴/証印を、記憶された識別特徴と比較するための比較手段と、 上記走査手段及び比較手段を相互接続する送信手段と、 上記比較手段から信号を受信して、文書が本物であるかそれ以外であるかを指
    示するためのインジケータ手段と、 を備えた装置。
  7. 【請求項7】 上記インジケータ手段は、上記ターミナルに設けられ、そし
    て1つ以上のインジケータ手段が、銀行セキュリティユニットのような別の位置
    に任意に設けられる請求項6に記載の装置。
  8. 【請求項8】 上記ターミナルは、走査される特徴/証印を走査するように
    動作する走査手段と、この走査手段を越えて文書を搬送する手段とを含む請求項
    6に記載の装置。
  9. 【請求項9】 上記走査手段は、文書上の1つ以上の特徴/証印を走査する
    よう各々動作できる1つ以上の走査ヘッドを組み込む請求項8に記載の装置。
  10. 【請求項10】 上記データベースは、比較手段を組み込んだ中央コンピュ
    ータに設けられる請求項6に記載の装置。
  11. 【請求項11】 上記送信手段は、電話、ワイヤレス、赤外線、ハードウェ
    ア等を含む適当な通信手段を組み込んでいる請求項6に記載の装置。
  12. 【請求項12】 上記走査手段は、手で文書上に通される走査ヘッドである
    請求項8又は9に記載の装置。
  13. 【請求項13】 文書を認証する装置において、 文書を受け入れるための容器と、 文書が容器に入るときに文書を走査する手段と、 走査されたデータを走査手段から転送するためのデータ転送手段と、 データを受け取るように動作するカード手段とを備え、 文書を容器から解除できるのは、上記カード手段が、容器に関連したカードリ
    ーダーに入れられるか又はカードリーダーにより読み取られるときだけであるよ
    うに構成された装置。
JP2001522493A 1999-09-08 2000-09-08 文書の認証方法及び装置 Expired - Fee Related JP4583687B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2737 1999-09-08
AUPQ2737A AUPQ273799A0 (en) 1999-09-08 1999-09-08 Document authentication method and apparatus
PCT/AU2000/001081 WO2001018754A1 (en) 1999-09-08 2000-09-08 Document authentication method and apparatus

Publications (2)

Publication Number Publication Date
JP2003509751A true JP2003509751A (ja) 2003-03-11
JP4583687B2 JP4583687B2 (ja) 2010-11-17

Family

ID=3816907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001522493A Expired - Fee Related JP4583687B2 (ja) 1999-09-08 2000-09-08 文書の認証方法及び装置

Country Status (8)

Country Link
US (2) US6764000B1 (ja)
EP (1) EP1224633A4 (ja)
JP (1) JP4583687B2 (ja)
CN (1) CN1173302C (ja)
AU (1) AUPQ273799A0 (ja)
MY (1) MY124768A (ja)
NZ (1) NZ518180A (ja)
WO (1) WO2001018754A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
US8578475B2 (en) 2006-10-17 2013-11-05 Sharp Kabushiki Kaisha Image forming apparatus, user authentication system, control program and computer-readable storage medium for operating image forming apparatus

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162460B2 (en) * 2000-10-10 2007-01-09 Stamps.Com Inc Media type identification
US20020046163A1 (en) * 2000-10-12 2002-04-18 Alexander Shahidi Method for controlled exchange of secure information using a personal data safe
US20040078333A1 (en) * 2001-02-09 2004-04-22 David Hilton Document printed with graphical symbols which encode information
DE10128043A1 (de) * 2001-06-08 2002-12-12 Topack Verpacktech Gmbh Verfahren und Einrichtung zum Bearbeiten eines Füllmaterials eines Produkts der tabakverarbeitenden Industrie und Verfahren und System zur Sicherstellung der Echtheit von Produkten der tabakverarbeitenden Industrie
DE10162537A1 (de) 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
GB0208599D0 (en) * 2002-04-15 2002-05-22 Enseal Systems Ltd Method of detecting counterfeit documents
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE10241149A1 (de) 2002-09-05 2004-03-11 Giesecke & Devrient Gmbh System und Verfahren für die Überwachung von Banknoten auf die Anwesenheit von gefälschten Banknoten
GB0308413D0 (en) * 2003-04-11 2003-05-21 Enseal Systems Ltd Verification of authenticity of check data
JP2004318335A (ja) * 2003-04-14 2004-11-11 Hitachi Ltd 紙幣取扱装置
AU2003902911A0 (en) * 2003-06-11 2003-06-26 The Commonwealth Of Australia Credential communication device
JP4200055B2 (ja) * 2003-06-12 2008-12-24 日立オムロンターミナルソリューションズ株式会社 紙幣取引システム
DE10360862A1 (de) 2003-12-23 2005-07-21 Giesecke & Devrient Gmbh Verfahren für die Identifizierung von gefälschten Banknoten
DE10360861A1 (de) 2003-12-23 2005-08-04 Giesecke & Devrient Gmbh System aus Banknotenbearbeitungsmaschinen, Banknotenbearbeitungsmaschine und Verfahren für deren Betrieb
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
GB0409923D0 (en) * 2004-05-04 2004-06-09 Rue De Int Ltd Method and system for forming decoding device
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US7873718B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server recovery
US7978618B2 (en) 2004-10-08 2011-07-12 Sharp Laboratories Of America, Inc. Methods and systems for user interface customization
US8006293B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8171404B2 (en) 2004-10-08 2012-05-01 Sharp Laboratories Of America, Inc. Methods and systems for disassembly and reassembly of examination documents
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8060921B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8051140B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US7969596B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US7873553B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for authorizing imaging device concurrent account use
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US7532835B2 (en) 2004-10-08 2009-05-12 Sharp Laboratories Of America, Inc. Methods and systems for remote configuration-based imaging device accounting
US7738808B2 (en) 2004-10-08 2010-06-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device concurrent account use with remote authorization
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8156424B2 (en) 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8051125B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US8115947B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US7870185B2 (en) 2004-10-08 2011-01-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US8024792B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US7934217B2 (en) 2004-10-08 2011-04-26 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access to an imaging device
US7684074B2 (en) 2004-10-08 2010-03-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device metadata management
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8049677B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US7519307B2 (en) 2004-10-08 2009-04-14 Sharp Laboratories Of America, Inc. Methods and systems for configuration-based imaging device accounting
US7826081B2 (en) 2004-10-08 2010-11-02 Sharp Laboratories Of America, Inc. Methods and systems for receiving localized display elements at an imaging device
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8032608B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US7966396B2 (en) 2004-10-08 2011-06-21 Sharp Laboratories Of America, Inc. Methods and systems for administrating imaging device event notification
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
US20060176524A1 (en) * 2005-02-08 2006-08-10 Willrich Scott Consulting Group, Inc. Compact portable document digitizer and organizer with integral display
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
GB0504573D0 (en) * 2005-03-04 2005-04-13 Firstondemand Ltd Traceability and authentication of security papers
US20070041628A1 (en) * 2005-08-17 2007-02-22 Xerox Corporation Detection of document security marks using run profiles
US20070136600A1 (en) * 2005-12-13 2007-06-14 Wilkinson Joseph N Document Verification System and Method of Use
US8332949B2 (en) * 2006-04-28 2012-12-11 Hewlett-Packard Development Company, L.P. Methods for making an authenticating system for an object
JP4848221B2 (ja) * 2006-07-31 2011-12-28 富士通株式会社 帳票処理プログラム、該プログラムを記録した記録媒体、帳票処理装置、および帳票処理方法
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
WO2008073701A2 (en) * 2006-12-08 2008-06-19 Casdex, Inc. System and method for file authentication and versioning using unique content identifiers
US8704893B2 (en) * 2007-01-11 2014-04-22 International Business Machines Corporation Ambient presentation of surveillance data
US8050484B2 (en) * 2007-08-03 2011-11-01 International Business Machines Corporation Method and system for image recognition for aiding the visually impaired
CN100580717C (zh) * 2008-03-03 2010-01-13 北京捷爱特科技有限公司 用于点钞设备上的有价证券识别码记录解析方法及装置
FR2931973B1 (fr) * 2008-05-28 2013-08-02 Advanced Track & Trace Procede et dispositif d'authentification d'un document
JP5202160B2 (ja) * 2008-07-28 2013-06-05 株式会社ユニバーサルエンターテインメント 紙葉類処理装置
JP5213649B2 (ja) * 2008-11-12 2013-06-19 日立オムロンターミナルソリューションズ株式会社 紙葉類処理装置及び紙葉類処理プログラム
US8138916B1 (en) * 2009-06-04 2012-03-20 Carlos Andres Gonzalez Counterfeit detection system and method of utilizing same
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
CN102254366A (zh) * 2010-05-18 2011-11-23 株式会社日立制作所 自动存取款机
US20120077476A1 (en) * 2010-09-23 2012-03-29 Theodore G. Paraskevakos System and method for utilizing mobile telephones to combat crime
CN102208092A (zh) * 2011-05-25 2011-10-05 重庆市电力公司永川供电局 财务票据报销自动处理方法
JP2013056491A (ja) * 2011-09-09 2013-03-28 Seiko Epson Corp 媒体処理装置
CN103632102B (zh) * 2012-08-21 2018-01-12 中兴通讯股份有限公司 证件处理方法及终端
US8837805B1 (en) * 2014-03-11 2014-09-16 Rafael Aviyants System and method for verification of a banknote
US20150262446A1 (en) * 2014-03-13 2015-09-17 Daniel Taylor Currency inspection using mobile device and attachments
CN105045780B (zh) * 2015-07-15 2017-12-26 广州敦和信息技术有限公司 一种发票字条语义信息的识别方法及装置
CN105632025B (zh) * 2016-03-14 2018-03-02 浪潮金融信息技术有限公司 一种利用多维化图形鉴别技术甄别银行卡真伪的方法
US20180197031A1 (en) * 2017-01-12 2018-07-12 Bank Of America Corporation Physical marker coding for resource distribution adjustment
JP7043967B2 (ja) * 2018-05-14 2022-03-30 富士フイルムビジネスイノベーション株式会社 同一性判定装置、同一性判定システムおよびプログラム
US11842593B2 (en) * 2019-03-14 2023-12-12 IDEMIA National Security Solutions LLC Systems and methods for detection of counterfeit documents
US20230342739A1 (en) * 2022-04-20 2023-10-26 Waleed Haddad Global guaranteed future electronic check system and method of using the same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999005624A1 (en) * 1997-07-24 1999-02-04 Currency Systems International Method for currency distribution and management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3009179A1 (de) * 1980-03-11 1981-09-24 Brown, Boveri & Cie Ag, 6800 Mannheim Verfahren und vorrichtung zur erzeugung des antwortsignals einer einrichtung zur automatischen indentifizierung von objekten und/oder lebewesen
FR2605674A1 (fr) 1986-10-23 1988-04-29 Vautherin Michel Caisse de securite
JP3204967B2 (ja) * 1990-08-29 2001-09-04 株式会社日立製作所 紙葉の管理装置及び現金自動取引装置
US5607040A (en) * 1994-03-28 1997-03-04 Mathurin, Sr.; Trevor S. Ives Currency counter-feit detection device
US5895073A (en) * 1994-04-14 1999-04-20 Moore; Lewis J. Anti-counterfeiting system
JP3656766B2 (ja) 1995-05-01 2005-06-08 株式会社日本コンラックス 紙葉類の検査装置
US5818021A (en) * 1996-12-03 1998-10-06 Szewczykowski; Jerzy Method for identifying counterfeit negotiable instruments
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6131718A (en) * 1998-09-30 2000-10-17 Lucent Technologies Inc. System and method for the detection of counterfeit currency

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999005624A1 (en) * 1997-07-24 1999-02-04 Currency Systems International Method for currency distribution and management

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
JP2011054166A (ja) * 2004-05-18 2011-03-17 Silverbrook Research Pty Ltd セキュリティ文書の認証方法
US8578475B2 (en) 2006-10-17 2013-11-05 Sharp Kabushiki Kaisha Image forming apparatus, user authentication system, control program and computer-readable storage medium for operating image forming apparatus

Also Published As

Publication number Publication date
EP1224633A1 (en) 2002-07-24
CN1173302C (zh) 2004-10-27
EP1224633A4 (en) 2005-05-18
JP4583687B2 (ja) 2010-11-17
NZ518180A (en) 2004-07-30
CN1384953A (zh) 2002-12-11
WO2001018754A1 (en) 2001-03-15
US6764000B1 (en) 2004-07-20
MY124768A (en) 2006-07-31
AUPQ273799A0 (en) 1999-09-30
US7124934B2 (en) 2006-10-24
US20040232218A1 (en) 2004-11-25

Similar Documents

Publication Publication Date Title
JP4583687B2 (ja) 文書の認証方法及び装置
KR101203828B1 (ko) 전자 거래 검증 시스템
US6883706B2 (en) Point-of-sale bill authentication
US7006664B2 (en) Intelligent currency validation network
US7903863B2 (en) Currency bill tracking system
US6464134B1 (en) System and method for verifying the authenticity of a check and authorizing payment thereof
US5818021A (en) Method for identifying counterfeit negotiable instruments
US20060161788A1 (en) Full color spectrum object authentication methods and systems
EP1041523A2 (en) Transaction recordal and validation
WO1999022344A1 (en) Fraud prevention method and system
JP2011100434A (ja) 生体情報を保存した不正防止セキュリティカード及びその使用方法
JP4890774B2 (ja) 金融取引システム
CN104881811B (zh) 票据信息电子化的管理方法、系统和装置
US5863074A (en) Fraud inhibiting personal check and method
US20060092476A1 (en) Document with user authentication
JP2005182240A (ja) バイオメトリックスによる権利取得行使および個人認証システム
AU779543B2 (en) Document authentication method and apparatus
Smith Identity-related Economic Crime: Risks and Countermeasures.
CA2239627C (en) Credit card with digitized finger print and reading apparatus
Tóth Criminal law regulation of credit card fraud in Hungary
SAI GRASTYÁN

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091021

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees