JP2004227379A - Securities management system - Google Patents

Securities management system Download PDF

Info

Publication number
JP2004227379A
JP2004227379A JP2003015841A JP2003015841A JP2004227379A JP 2004227379 A JP2004227379 A JP 2004227379A JP 2003015841 A JP2003015841 A JP 2003015841A JP 2003015841 A JP2003015841 A JP 2003015841A JP 2004227379 A JP2004227379 A JP 2004227379A
Authority
JP
Japan
Prior art keywords
image
security
securities
issued
issue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003015841A
Other languages
Japanese (ja)
Inventor
Hiroyuki Yoshida
博行 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003015841A priority Critical patent/JP2004227379A/en
Publication of JP2004227379A publication Critical patent/JP2004227379A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a securities management system which effectively prevents forgery of securities such as a bill and a check. <P>SOLUTION: On the securities management system 100, an issuing number unique to the securities is ordinarily printed on a face with an invisible pattern, the whole image of the securities is obtained as an issuing image at the time of issue, and it is associated with the issuing number and recorded. Meanwhile, the whole image of the securities, which is retired in financial institutions, is obtained as a captured image at the time of retirement, the issuing number printed invisible is read from the retired securities, and the issuing image, which is associated with the issuing number, is obtained. Then, the retired securities are checked by displaying the issuing image of the securities associated with the issuing number and the captured image on a same display screen. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、手形、小切手等の証券の発行及び回収を管理する証券管理システムに関するものである。
【0002】
【従来の技術】
従来、手形や小切手は有価証券であるため、それらが実際に市場で流通する段階、つまり、金融機関によって発行され、顧客によって振り出された段階における不正使用は排除されなくてはならない。したがって、金融機関は、手形や小切手等の証券の発行に際して、改竄や偽造の防止に充分配慮する必要がある。そこで、金融機関の一部においては、不正コピーを抑止するために、手形や小切手に透かし入りの用紙を採用したり、本物であることを証明するためのホログラム・シールを証券に貼付することにより、証券の偽造防止を行っている。
【0003】
また、証券用紙の底辺部分(クリアバンド)には、MICR(Magnetic Ink Character Recognition:磁気インキ文字読取用字体)方式により、手形、小切手の券面情報(手形、小切手として成立するための記載必要項目と内容:手形、小切手法にて定められている)として、交換所コード、銀行コード、支店コード、口座番号等が印刷されている(例えば、特許文献1参照)。
【0004】
一方、証券の回収に際しては、上述した透かしやホログラム・シールの有無、手形、小切手の券面情報とMICR文字の確認、或いは、予め登録されている届出印と証券に押印された印鑑との照合を行うことにより、証券が本物であるか否かを識別していた。
【0005】
【特許文献1】
特開平10−278356号公報
【0006】
【発明が解決しようとする課題】
しかしながら、上述した透かしやホログラム・シールは、取り扱われる金融機関において同一のものが用いられる場合が多く、固定的な情報であり、第3者が容易に入手可能な情報であるため、模倣が行われやすい。したがって、これらの模倣を防止するため、精巧な透かしやホログラム・シールを採用する必要があり、証券の発行コストが上昇するという問題があった。また、証券に固有な券面情報、MICR文字、印鑑等の情報であっても、証券に視認可能に記載される情報であるため、第3者に入手された場合に、これらの情報が模倣され、証券が偽造される可能性があった。さらに、透かし、ホログラム・シール、券面情報、印鑑等の照合による真偽判断は、証券の一部一致に基づいて偽造の有無を判別するため、証券の一部を精巧に模倣することにより、証券の偽造が行われてしまう可能性があった。
【0007】
また、上述した証券の偽造防止方法においては、証券の発行及び回収の工程が分断して行われているため、証券発行時に証券に記載された情報と、証券回収時に証券に記載されている情報とを利用して、証券の真偽判断を行うものではなかった。すなわち、発行時の証券と、回収時の証券との同一性を確実に保証するものではなかった。
【0008】
本発明の課題は、手形、小切手等の証券の偽造を効果的に防止する証券管理システムを提供することである。
【0009】
【課題を解決するための手段】
上記課題を解決するために、請求項1記載の発明は、
券面情報を証券に印刷して証券を発行する証券発行手段と、証券のイメージを読み取る証券読取手段とを具備した証券管理システムであって、
特殊印刷材料を用いて、証券に固有な発行番号を視認不可能な形態により券面に印刷する印刷手段と、
前記証券読取手段により、券面情報及び発行番号が印刷された証券の全体イメージを発行イメージとして読み取り、読み取った発行イメージを前記発行番号に対応付けて記録する発行イメージ記録手段と、
回収された証券の全体イメージを取込イメージとして読み取る取込イメージ読取手段と、
回収された証券から特殊印刷材料により印刷された発行番号を読み取る発行番号読取手段と、
前記発行番号読取手段により読み取られた発行番号に基づいて、前記発行イメージ記録手段から発行番号に対応する発行イメージを読み出す読出手段と、
前記取込イメージ読取手段により読み取られた取込イメージと、前記読出手段により読み出された発行イメージとを表示画面に表示させる表示制御手段と、
を備えることを特徴としている。
【0010】
したがって、証券発行時に読み取られた証券全体の発行イメージと、証券回収時に読み取られた証券全体の取込イメージとを、発行番号に基づいて対応付け、同一の表示画面に表示させることにより、発行時の証券と、回収時の証券を同時に比較して、真偽性を確認することができる。これにより、回収された証券が改竄、偽造された場合であっても、証券に記載された内容を遡及して確認することができる。また、発行時の証券と、回収時の証券の対応付けを特殊印刷材料により印刷した発行番号に基づいて行うため、発行番号は視認不可能となり、偽造防止の仕掛が目立つことなく、偽造防止効果を向上させることができる。さらに、証券の部分一致でなく、全体一致により、証券の真偽性の判断を行うため、証券の改竄や偽造を容易に発見することができる。
【0011】
【発明の実施の形態】
以下、図を参照して本発明の実施の形態を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。
【0012】
まず、本実施の形態の構成を説明する。図1は、本発明を適用した証券管理システム100のシステム構成を示す概念図である。図1に示すように、証券管理システム100は、証券発行装置1と、証券読取装置2と、イメージ管理サーバ3とから構成される。また、証券発行装置1と、証券読取装置2と、イメージ管理サーバ3とは、インターネット、イントラネット、無線ネットワーク、衛星ネットワーク、LAN、WAN等からなるネットワークNを介して接続され、相互にアクセスが可能な構成となっている。
【0013】
なお、図1では、1つの金融機関内において、証券発行装置1、証券照合装置2、イメージ管理サーバ3が1Floorに設置される場合を想定しているが、これに限らず、本店に設置されたイメージ管理サーバ3と、各支店に設置された複数の証券発行装置1及び証券照合装置2とがネットワークNを介して接続されることにより、複数の金融機関の間で情報が送受信される構成であっても良い。したがって、ネットワークNは、情報管理の信頼性の観点から、特定のユーザのみアクセス可能なセキュリティを確保しているネットワークであることが望ましい。また、ネットワークNは、任意な時に接続が可能であればよく、常時接続されている必要はない。
【0014】
さらに、図1では、2台の証券発行装置1と、2台の証券照合装置2と、1台のイメージ管理サーバ3とが接続された場合を示しているが、各装置の設置台数はこれに限らず任意である。すなわち、複数台の証券発行装置1及び証券照合装置2をイメージ管理サーバ3に接続し、証券の発行及び照合の処理能力を高めるようにした構成であってもよい。
【0015】
次に、図2を参照して証券発行装置1の機能的構成について詳細に説明する。図2に示すように、証券発行装置1は、CPU11、表示部12、入力部13、伝送制御部14、RAM15、記憶装置16、印刷装置17等から構成され、各部はバス18により接続されている。
【0016】
CPU(Central Processing Unit)11は、記憶装置16に格納されている各種制御プログラムを読み出してRAM15内に展開し、それらの制御プログラムに従って証券管理装置1の各部を集中制御する。
【0017】
具体的に、CPU11は、記憶装置16に格納されている発行データ登録処理プログラム、証券発行処理プログラムに従って、後述する発行データ登録処理(図11参照)、証券発行処理(図13参照)を実行する。なお、対応する各処理の詳細については後述する。
【0018】
表示部12は、CRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等によってなる表示画面を備え、CPU11から入力される表示指示に基づいて入力部13、伝送制御部14を介して送受信される表示データを画面上に表示する。
【0019】
入力部13は、カーソルキー、数字入力キー、及び各種機能キーを備えたキーボードを含み、このキーボードで押下されたキーに対応する押下信号をCPU11に出力する。なお、入力部13は、必要に応じてマウス、タッチパネル等のポインティングデバイスや、その他の入力装置を備えるものとしてもよい。
【0020】
伝送制御部14は、モデム(MODEM:MOdulator/DEModulator )またはターミナルアダプタ(TA:Terminal Adapter)等によって構成され、LAN(Local Area Network)、WAN(Wide Area Network)、あるいはインターネット等の各種ネットワークNに接続された伝送媒体に接続可能なインターフェイスである。
【0021】
RAM(Random Access Memory)15は、CPU11によって実行される各種プログラムやこれら各種プログラムによって処理されたデータ等を一時的に記憶するワークエリアを形成する。
【0022】
記憶装置16は、プログラムやデータ等があらかじめ記憶されている記録媒体(図示せず)を有しており、この記録媒体は磁気的、光学的記録媒体、若しくは半導体メモリで構成されている。この記録媒体は記憶装置16に固定的に設けられるもの、若しくは着脱自在に装着するものであり、この記録媒体には、前記システムプログラム及び当該システムに対応する各種アプリケーションプログラム、及び各種処理プログラムで処理されたデータ等を記憶する。
【0023】
また、記録媒体に記憶するプログラム、データ等は、その一部若しくは全部をサーバやクライアント等の他の機器からWAN、LAN等のネットワーク回線の伝送媒体を介して伝送制御部14から受信して記憶する構成にしてもよく、さらに、記録媒体はネットワーク上に構築されたサーバの記録媒体であってもよい。さらに、前記プログラムをネットワーク回線等の伝送媒体を介してサーバやクライアントへ伝送してこれらの機器にインストールするように構成してもよい。
【0024】
印刷装置17は、証券用紙を収納する給紙装置(図示せず)を備え、CPU11による駆動制御に従って、指定された証券用紙に券面情報及び発行番号を印刷し、印刷した券面を排紙出力する。詳細には、蛍光トナー印刷部171、黒トナー印刷部172、イメージ読取部173を備えて構成され、蛍光トナー印刷部171は、蛍光トナー又は蛍光インクを用いて、証券の券面に発行番号を印刷する。ここで、蛍光トナー又は蛍光インクは、通常無色透明であるが、紫外線を照射することにより蛍光するものである。この蛍光トナー又は蛍光インクにより印刷された文字や図柄は、普段は視認不可能なものだが、例えば、ブラックライト等の紫外線を当てると、紫外線の光エネルギーを吸収して発光し、視認可能な文字や図柄となって浮かび上がる。
【0025】
また、黒トナー印刷部172は、黒トナー又は磁気トナーを用いて、証券の券面に券面情報又はMICR文字を印刷する。さらに、イメージ読取部173は、蛍光トナー印刷部171、黒トナー印刷部172において印刷された証券のイメージをスキャナ等により読み取り、イメージファイルとして取得する。なお、印刷装置17の印刷方式としては、レーザ方式、インクジェット方式、ドットインパクト方式、タンデム方式、電子写真方式等の多数の方式が存在するが、これらのうち何れの方式を適用してもよい。
【0026】
ここで、証券発行装置1により発行される証券について詳細に説明する。証券は通常、証券を複数枚まとめて冊子に製本した形態で顧客に提供することが多い。この冊子は、発行元の金融機関によっても異なるが、例えば表紙、複数枚の証券(本券)、受領書(証券が残り少ないことを通知すると共に新たな証券作成の依頼書を兼ねるもの)、1枚の本券、裏紙の順に綴じられている。表紙、裏紙には白地でミシン目が無い証券用紙が用いられ、受領書には、白地でミシン目が有る証券用紙が用いられる。また、本券には地紋と呼ばれる発行元の金融機関に固有の紋様が印刷された証券用紙が用いられ、ミシン目が入れられている。
【0027】
図3を参照して本券用の証券用紙について説明する。図3は、一般小切手用の1面タイプの証券用紙例を示す図であり、本券部分のみを示している。図3に示すように、小切手の券面左上端には、蛍光トナー又は蛍光インクを用いて、実際には視認不可能な形態により、発行番号が印刷されている。また、券面上部には、黒トナーにより視認可能な情報として、小切手番号、支払地、銀行名、支店名が印刷され、その右側には、交換所名、交換所番号、銀行番号及び支店番号からなる交換所枠が印刷されている。さらに、券面中央には、金額を記入するための金額欄、振出日を記入するための振出日欄が設けられると共に、振出地、署名鑑が黒トナーにより印刷されている。
【0028】
また、用紙の底辺部分(クリアバンド)には、交換所規則で規定されたMICR文字が磁気トナーにより印刷されている。このMICR文字は、金融機関や交換所にて、小切手をリーダ・ソータ装置にて機械処理する場合に読み取られる。MICR文字の部分は、図3に示すように、個別コード、交換所番号、金融機関番号、店番号、口座番号及び小切手番号が印刷され、これらの各々は、シンボルと呼ばれる特殊記号により区切られている。このように、券面上に印刷された項目の一部は、同一内容が、MICR文字としてクリアバンド部分に印刷されている。
【0029】
次に、図4を参照して証券照合装置2の機能的構成について説明する。図4に示すように、証券照合装置2は、CPU21、表示部22、伝送制御部24、RAM25、記憶装置26、証券読取装置27等により構成され、各部はバス28により接続されている。なお、証券照合装置2の構成部分については、上述した証券発行装置1の各構成部分と略同様の構成によってなるため、対応する構成部分については同列の符号を付し、詳細な説明を省略する。以下では、証券照合装置2に特徴的な構成部分につき説明する。
【0030】
CPU21は、記憶装置26に格納されている各種制御プログラムを読み出してRAM25内に展開し、それらの制御プログラムに従って証券照合装置2の各部を集中制御する。具体的に、CPU21は、記憶装置26に格納されている回収証券取込処理プログラム、証券照合処理プログラムに従って、後述する回収証券取込処理(図14参照)、証券照合処理(図15参照)を実行する。なお、対応する各処理の詳細については後述する。
【0031】
証券読取装置27は、回収された証券の券面に記載された情報を記載形態に応じた方法により読み取る。具体的に、証券読取装置27は、発行番号読取部271、イメージ読取部272、MICR文字読取部273により構成される。
【0032】
発行番号読取部271は、発行番号が印刷されている領域にブラックライト等の紫外線を照射することにより、蛍光トナー又は蛍光インクにより印刷されている発行番号を蛍光させて、発行番号を読み取る。イメージ読取部272は、回収された証券の全体イメージをスキャナ等により読み取り、イメージファイルとして取得する。さらに、MICR文字読取部273は、MICR文字を読み取るための磁気的スキャナ等を有しており、回収された証券の券面に印刷されているMICR文字を読み取る。なお、CPU21の制御により、発行番号読取部271により読み取られた発行番号と、イメージ読取部272により取得されたイメージファイルが合成され、取込イメージファイルが生成される。
【0033】
ここで、証券照合装置2により読み取られる回収された証券について説明する。図5は、図3に示した証券が回収され、証券読取装置27により読み取られた場合の取込イメージの一例を示す図である。図5に示すように、取込イメージには、発行番号読取部271により読み取られた発行番号が含まれている。また、取込イメージには、小切手番号、支払地、銀行名、支店名、交換所名、交換所番号、銀行番号、支店番号、金額、振出日、振出地、署名鑑、印鑑、MICR文字等が含まれている。
【0034】
次に、イメージ管理サーバ3について説明する。なお、イメージ管理サーバ3の構成は、上述した証券発行装置1の各構成部分と略同様の構成によってなるため、対応する構成部分については同列の符号を付し、図示及び詳細な説明を省略する。すなわち、イメージ管理サーバ3は、CPU31、表示部32、入力部33、伝送制御部34、RAM35、記憶装置36、イメージ管理データベース(以下、「イメージ管理DB」と記す)38等を備えて構成され、各部はバス37により接続されている。
【0035】
図6を参照して、イメージ管理DB38のファイル構成例について説明する。図6に示すように、イメージ管理DB38は、顧客管理ファイル381、発行管理ファイル382、届出印管理ファイル383、取込管理ファイル384、発行イメージファイル385、取込イメージファイル386、届出印イメージファイル387を備えている。
【0036】
なお、本発明に記載される発行イメージ記録手段は、例えば、発行管理ファイル382、発行イメージファイル385により、その機能が実現されるものであり、単数又は複数のファイルにより構成されるものであって良い。また、本発明に記載される取込イメージ記録手段は、例えば、取込イメージファイル386により、その機能が実現されるものであり、同様に単数又は複数のファイルにより構成されるものであって良い。
【0037】
次に、図7〜図10を参照して、各ファイルのデータ構成例について説明する。図7は、顧客管理ファイル381のデータ構成例を示す図である。図7に示すように、顧客管理ファイル381は、証券発行装置1において、顧客登録の際に入力された顧客情報を記録するファイルであり、顧客番号、顧客名、印鑑イメージファイル名等を含んでいる。
【0038】
図8は、発行管理ファイル382のデータ構成例を示す図である。図8に示すように、発行管理ファイル382は、証券発行装置1により実行される発行データ登録処理において入力された発行データを記録するファイルであり、発行番号、顧客番号、発行券種、発行冊数、発行イメージファイル名等を含んでいる。なお、発行イメージファイル名は、証券発行処理の発行データ更新時に記録される。
図9は、取込管理ファイル383のデータ構成例を示す図である。図9に示すように、取込管理ファイル383は、証券照合装置2により実行される回収証券取込処理において取得された取込データを記録するファイルであり、取込連番、発行番号、取込イメージファイル名等を含んでいる。
【0039】
図10は、届出印管理ファイル384のデータ構成例を示す図である。図10に示すように、届出印管理ファイル384は、予め顧客から届出印として登録されている印鑑を管理するための情報を記録するファイルであり、顧客番号、届出印イメージファイル名等を含んでいる。
【0040】
また、発行イメージファイル385は、証券発行装置1により実行される証券発行処理において発行された証券の発行イメージファイルを発行イメージファイル名と共に記録するファイルである。取込イメージファイル386は、証券照合装置2により実行される回収証券取込処理において回収された証券の取込イメージファイルを取込イメージファイル名と共に記録するファイルである。さらに、届出印イメージファイル387は、予め顧客から届出印として登録されている届出印イメージファイルを届出印イメージファイル名と共に記録するファイルである。
【0041】
次に、本実施の形態の動作を説明する。
後述する各フローチャートに記述されている各機能を実現するためのプログラムは読み取り可能なプログラムコードの形態で証券発行装置1又は証券照合装置2の記録媒体に格納されており、証券発行装置1のCPU11又は証券照合装置2のCUP21は、該プログラムコードに従った動作を逐次実行する。また、CPU11又はCPU21は、伝送媒体を介して伝送される上記プログラムコードに従った動作を逐次実行することもできる。すなわち、記録媒体の他、伝送媒体を介して外部供給されたプログラムまたはデータを利用して本実施の形態特有の動作を実行することも可能である。
【0042】
図11を参照して、証券発行装置1のCPU11により実行される発行データ登録処理について説明する。図11に示すように、CPU11は、入力部13を介して、オペレータから発行データの登録を行う指示が入力されると、表示部12に発行データ登録画面121を表示させる(ステップS1)。
【0043】
ここで、図12を参照してステップS1において表示部12に表示される発行データ登録画面121について説明する。図12に示すように、発行データ登録画面121には、顧客番号を入力するための顧客番号入力領域121a、入力された顧客番号に対応する顧客名を表示するための顧客名表示領域121b、発行券種を入力するための発行券種入力領域121c、入力された発行券種名を表示するための発行券種名表示領域121d、発行冊数を入力するための発行冊数入力領域121eが設けられている。
【0044】
顧客番号入力領域121aには、「0010000001」が入力され、顧客番号表示領域121bには、入力された顧客番号に対応する顧客名として顧客管理ファイル381から取得された「吉田運送」が表示されている。発行券種入力領域には、発行券種の種別を示す「1」が入力され、発行券種名表示領域121dには、対応する発行券種名として「手形」が表示されている。さらに、発行冊数入力領域121eには、発行冊数として「2」が入力されている。
【0045】
図11に戻り、発行データ登録画面121において、入力部13を介して顧客番号、発行券種(手形・小切手)、発行冊数が入力されると(ステップS2〜S4)、CPU11は、発行番号を生成する(ステップS5)。そして、CPU11は、発行管理ファイル382に新しいレコードを生成し、生成された発行番号に対応付けて、入力された顧客番号、発行券種、発行冊数を発行データとして記録する(ステップS6)。そして、CPU11は、発行データ登録処理を終了し、証券発行処理に移行する。
【0046】
図13を参照して、証券発行装置1のCPU11により実行される証券発行処理について説明する。図13に示すように、CPU11は、発行管理ファイル381から証券未発行の発行データを読み込み(ステップS11)、証券の券面に印刷するための券面情報を生成する(ステップS12)。ここで、券面情報は、小切手番号、支払地、銀行名、支店名、交換所名、交換所番号、銀行番号、支店番号、金額、振出日、振出地、署名鑑、印鑑、MICR文字等を含むデータである。
【0047】
次いで、CPU11は、印刷装置17の黒トナー印刷部172を制御して、黒トナー又は磁気トナーにより券面情報を券面に印刷する(ステップS13)。続いて、CPU11は、印刷装置17の蛍光トナー印刷部171を制御して、蛍光トナーにより発行番号を券面に印刷する(ステップS14)。さらに、CPU11は、印刷装置17のイメージ読取部173を制御して、印刷済みの証券の全体イメージ画像を読み取る(ステップS15)。
【0048】
続いて、CPU11は、イメージ読取部173により読み取った券面の全体イメージを発行イメージファイルとして取得する。次いで、CPU11は、取得した発行イメージファイルのファイル名を生成し、発行管理ファイル381の対応するレコードに発行イメージファイル名を記録させ、発行管理ファイル381を更新する(ステップS16)。さらに、CPU11は、発行イメージファイル名及び発行イメージファイルを発行イメージファイル385に記録させる(ステップS17)。
【0049】
続いて、CPU11は、発行した証券が発行すべき最終冊数の最終頁であるか否かを判別し(ステップS18)、発行すべき最終冊数の最終頁でない場合(ステップS18;NO)、すなわち、発行すべき証券用紙が残っている場合、CPU11は、図11に示す発行データ登録処理のステップS5に移行して、上述したステップS5及びステップS6の処理を繰り返し実行し、再び図13に示す証券発行処理のステップS11に戻る。一方、発行した証券が発行すべき最終冊数の最終頁である場合(ステップS18;YES)、CPU11は、本証券発行処理を終了する。
【0050】
次に、顧客により振り出された証券が金融機関において回収された場合に、証券照合装置2のCPU21により実行される回収証券取込処理について図14を参照して説明する。図14に示すように、顧客により振り出された証券が回収されると、オペレータの指示により、証券照合装置2は、回収された証券の取り込みを行う(ステップS21)。すなわち、CPU21は、証券読取装置27のイメージ読取部272を制御して回収された証券の全体イメージを取り込む。次いで、CPU11は、発行番号読取部271を制御して、証券にブラックライト等の紫外線を照射させ、蛍光トナーで印刷された発行番号を蛍光させ、発行番号のイメージ画像を取り込む。さらに、CPU21は、証券の全体イメージと、発行番号のイメージ画像とを合成して、取込イメージファイルを生成する。
【0051】
次いで、CPU21は、回収された証券から読み込んだ取込イメージファイルに対応する取込連番を生成し(ステップS22)、取込イメージファイル名を生成する(ステップS23)。続いて、CPU21は、取込イメージファイルから発行番号を読み込み(ステップS24)、取込連番、発行番号、取込イメージファイル名を取込データとして取込管理ファイル383に記録する(ステップS25)。さらに、CPU21は、取込イメージファイル及び取込イメージファイル名を取込イメージファイル386に記録して、本回収証券取込処理を終了する。
【0052】
次に、回収された証券の照合を行う場合に、証券照合装置2のCPU21により実行される回収証券照合処理について図15を参照して説明する。図15に示すように、CPU21は、取込管理ファイル384から1レコード分の取込データを読み込み(ステップS31)、取込データに含まれる発行番号に基づいて、発行管理ファイル381から発行データを検索する(ステップS32)。ここで、発行管理ファイル381に発行番号に対応する発行データが記録されていない場合(ステップS33;NO)、CPU21は、証券が偽造されている可能性があると判断して、証券の確認を促すメッセージを表示部12に表示させ(ステップS34)、本回収証券照合処理を終了する。
【0053】
一方、発行管理ファイル381から発行番号に対応する発行データが取得された場合(ステップS33;YES)、CPU21は、取込データに含まれる取込イメージファイル名に基づいて、取込イメージファイル386から対応する取込イメージファイルを取得し、表示部12に表示させる(ステップS35)。次いで、CPU21は、取込イメージファイルに含まれる印鑑のイメージ画像を切り出して、回収された証券に押印された印鑑イメージを表示部12に表示させる(ステップS36)。
【0054】
さらに、CPU21は、発行データに含まれる発行イメージファイル名に基づいて、発行イメージファイル385から対応する発行イメージファイルを取得し、表示部12に表示させる(ステップS37)。続いて、CPU21は、発行データに含まれる顧客番号を取得し、取得した顧客番号に基づいて、届出印管理ファイル384から対応する届出印イメージファイル名を取得する。そして、CPU21は、この届出印イメージファイル名に基づいて、届出印イメージファイル387から、届出印イメージファイルを取得し、表示部12に表示させる(ステップS38)。
【0055】
さらに、CPU21は、ステップS37で表示させた発行イメージファイルと、ステップS35で表示させた取込イメージファイルとを重ね合わせて証券照合イメージとして表示し、証券のイメージ照合処理を行う(ステップS39)。また、CPU11は、ステップS38で表示させた届出印イメージファイルと、ステップS36で表示させた印鑑イメージとを重ね合わせて印鑑照合イメージとして表示し、印鑑のイメージ照合処理を行う(ステップS40)。ここで、CPU21は、イメージ照合処理として、表示されている証券照合イメージ、印鑑照合イメージについて黒ドットの照合率を算出し、照合率を表示すると共に、照合率が所定の割合を下回る場合、警告を表示する。そして、CPU21は、本回収証券照合処理を終了する。
【0056】
次に、上述したステップS35〜S40において表示される照合画面の表示例について図16を参照して説明する。図16は、回収証券照合処理において、表示部22に表示される照合画面122の一例を示す図である。図16に示すように、照合画面122には、照合を行う証券の発行番号を表示する発行番号表示領域122aが設けられ、その下側には、照合を行う証券の発行時の全体イメージを表示する発行イメージファイル表示領域122b、照合を行う証券の回収時の全体イメージを表示する取込イメージファイル表示領域122c、発行イメージファイルと取込イメージファイルを重ね合わせた全体イメージを表示する証券照合イメージ表示領域122cが設けられている。
【0057】
さらに、その下側には、予め届出印として登録されている印鑑のイメージを表示する届出印イメージファイル表示領域122e、取込イメージファイルから印鑑部分を切り出した印鑑イメージを表示する印鑑イメージファイル表示領域122f、届出印イメージファイルと印鑑イメージファイルを重ね合わせたイメージを表示する印鑑照合イメージ表示領域122gが設けられている。
【0058】
これにより、オペレータは、照合画面122に表示された発行イメージファイル、取込イメージファイル、証券照合イメージ、届出印イメージファイル、印鑑イメージファイル、印鑑照合イメージを目視にて比較、確認することにより、証券の真偽性を容易に判断することができる。
【0059】
以上のように、本実施の形態の証券管理システム100によれば、例えば蛍光トナー又は蛍光インクを用いて、通常では視認不可能な形態により証券に固有な発行番号を券面に印刷すると共に、この証券の全体イメージを発行時の発行イメージとして取得し、発行番号に対応付けて記録しておく。一方、金融機関において回収された証券の全体イメージを回収時の取込イメージとして取得すると共に、視認不可能に印刷された発行番号を回収された証券から読み取り、発行番号に対応付けられる発行イメージを取得する。そして、発行番号に対応付けられた証券の発行イメージ及び取込イメージを同一の表示画面に表示させることにより、回収された証券の照合を行う。
【0060】
これにより、発行時の証券の内容と、回収時の証券の内容を容易に比較して、改竄、偽造の有無を確認することができ、真偽性の判断を的確に行うことができる。また、証券照合装置2は、発行イメージ及び取込イメージを同一の表示画面に表示させると共に、両者を重ね合わせた証券照合イメージを表示させるため、両者の相違を一見して把握することができ、照合の精度を向上させると共に、改竄、偽造の有無を速やかに発見することができる。
【0061】
また、証券を発行する工程と、証券を回収する工程が発行番号により対応付けられるため、証券に記載された内容を遡及して確認することができ、容易に証券の改竄、偽造を発見することができる。また、証券に印刷される発行番号が蛍光トナーにより印刷されるため、通常では視認不可能となり、偽造防止の仕掛を見破られることなく、効果的な偽造防止システムを運用することができる。さらに、発行番号は、通常視認不可能であるため、コピー等により複製することができず、証券の偽造を抑止することができる。
【0062】
また、証券照合装置2は、証券の全体イメージだけでなく、予め登録された届出印イメージと、取込イメージから取得される回収された証券に押印された印鑑イメージとを同一の表示画面に表示させるため、印鑑に基づく証券の真偽性を確認することができ、より堅固な偽造防止のシステムを達成することができる。また、証券照合装置2は、届出印イメージと印鑑イメージとを重ねさわせた印鑑照合イメージを表示させるため、一見して偽造の有無を判断することができる。
【0063】
さらに、精巧な透かしやホログラム・シールを必要せずに、セキュリティ効果の高い証券を提供することができるため、証券発行に係るコストを押さえて、システム運用の低廉化を図ることができる。また、堅牢な偽造防止システムを確立することにより、顧客の信頼度が増大されると共に、高品質な証券取引サービスを提供することができる。或いは、発行イメージファイルや取込イメージファイルは、電子データにより取り扱われるため、将来的に電子交換所等が実現された場合にシステムの拡張性が高い。
【0064】
なお、本実施の形態における記述は、本発明に係る好適な証券管理システム100の一例であり、これに限定されるものではない。
例えば、証券に固有な発行番号は、複数の数字の組み合わせにより生成する情報を例として説明を行ったが、これに限らず、文字、記号、図形或いはこれらの組み合わせにより生成される情報であっても良い。
【0065】
また、本実施の形態においては、証券発行装置1と証券照合装置2とが別体により構成される場合を例として説明を行ったが、証券発行装置1と証券照合装置2とを同一のコンピュータシステムとして構成するものとしてもよい。
【0066】
その他、本実施の形態における証券発行装置1、証券照合装置2、イメージ管理サーバ3の細部構成、及び詳細動作に関しては、本発明の趣旨を逸脱しない範囲で適宜変更可能であることはもちろんである。
【0067】
【発明の効果】
本発明によれば、証券発行時に読み取られた証券全体の発行イメージと、証券回収時に読み取られた証券全体の取込イメージとを、発行番号に基づいて取得させ、同一の表示画面に表示させることにより、発行時の証券と、回収時の証券を同時に比較して、真偽を確認することができる。また、回収された証券が改竄、偽造された場合であっても、証券に記載された内容を遡及して確認することができる。また、発行時の証券と、回収時の証券の対応付けを特殊印刷材料により印刷した発行番号に基づいて行うため、発行番号は視認不可能となり、偽造防止の仕掛が目立つことなく、偽造防止効果を向上させることができる。さらに、証券の部分一致でなく、全体一致により、証券の真偽性の判断を行うため、証券の改竄や偽造を容易に発見することができる。
【図面の簡単な説明】
【図1】本発明を適用した実施の形態における証券管理システム100のシステム構成を示す概念図である。
【図2】図1に示す証券発行装置1の機能的構成を示すブロック図である。
【図3】図2に示す印刷装置17により印刷された証券用紙例を示す図である。
【図4】図1に示す証券照合装置2の機能的構成を示すブロック図である。
【図5】図4に示す証券読取装置27により読み取られた証券用紙の取込イメージの例を示す図である。
【図6】図1に示すイメージ管理データベースのファイル構成例を示す図である。
【図7】図6に示す顧客管理ファイル381のデータ構成例を示す図である。
【図8】図6に示す発行管理ファイル382のデータ構成例を示す図である。
【図9】図6に示す届出印管理ファイル383のデータ構成例を示す図である。
【図10】図6に示す取込管理ファイル384のデータ構成例を示す図である。
【図11】図2のCPU11により実行される発行データ登録処理を示すフローチャートである。
【図12】図2の表示部12に表示される発行データ登録画面121の一例を示す図である。
【図13】図2のCPU11により実行される証券発行処理を示すフローチャートである。
【図14】図4のCPU21により実行される回収証券取込処理を示すフローチャートである。
【図15】図4のCPU21により実行される回収証券照合処理を示すフローチャートである。
【図16】図4の表示部22に表示される照合画面122の一例を示す図である。
【符号の説明】
1 証券発行装置
2 証券照合装置
3 イメージ管理サーバ
11、21、31 CPU
12、22、23 表示部
13、23、33 入力部
14、24、34 伝送制御部
15、25、35 RAM
16、26、36 記録装置
17 印刷装置
27 証券読取装置
38 イメージ管理データベース
100 証券管理システム
N ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security management system that manages the issuance and collection of securities such as bills and checks.
[0002]
[Prior art]
Conventionally, since bills and checks are securities, fraudulent use must be ruled out when they are actually distributed in the marketplace, that is, issued by financial institutions and issued by customers. Therefore, when issuing securities such as bills and checks, financial institutions need to give due consideration to preventing tampering and counterfeiting. In order to prevent unauthorized copying, some financial institutions use watermarked paper on bills and checks, or attach hologram stickers to certificates to prove their authenticity. , To prevent counterfeiting of securities.
[0003]
In addition, in the bottom portion (clear band) of the security paper, information required to be written as a bill or a check is written in a MICR (Magnetic Ink Character Recognition: magnetic ink character reading font) system. (The contents are defined by the bill and the check method), an exchange code, a bank code, a branch code, an account number, and the like are printed (for example, see Patent Document 1).
[0004]
On the other hand, upon collection of securities, the presence or absence of the above-mentioned watermark or hologram seal, confirmation of bill information, check face information and MICR characters, or verification of a registered stamp and a seal stamped on the security are performed. By doing so, they identified whether the securities were genuine or not.
[0005]
[Patent Document 1]
JP-A-10-278356
[0006]
[Problems to be solved by the invention]
However, since the same watermarks and hologram seals described above are often used by the financial institutions where they are handled, and are fixed information, which can be easily obtained by a third party, imitation is not performed. Easy to be. Therefore, in order to prevent these imitations, it is necessary to employ elaborate watermarks and hologram seals, and there has been a problem that the cost of issuing securities increases. Further, even if information such as face information, MICR characters, and seals unique to the security is information that is visible on the security, such information is imitated when obtained by a third party. , The securities could be forged. Furthermore, the authenticity judgment by collation of the watermark, the hologram seal, the face information, the seal, etc. is performed based on the partial match of the security, and the security is determined by imitating part of the security. Could be forged.
[0007]
In the security forgery prevention method described above, since the steps of issuing and collecting securities are performed in a divided manner, the information described in the securities at the time of issuing the securities and the information described in the securities at the time of collecting the securities It was not intended to judge whether a security was true or false. That is, the security at the time of issuance and the security at the time of collection have not been reliably guaranteed.
[0008]
It is an object of the present invention to provide a security management system that effectively prevents counterfeiting of securities such as bills and checks.
[0009]
[Means for Solving the Problems]
In order to solve the above problems, the invention according to claim 1 is:
A security management system comprising: a security issuing unit that prints face information on a security to issue a security; and a security reading unit that reads an image of the security,
Printing means for printing the issue number unique to the security on the face of the certificate in a non-visible form using a special printing material,
Issued image recording means for reading, by the security reading means, an entire image of the security on which the face information and the issue number are printed as an issued image, and recording the read issued image in association with the issued number,
Capture image reading means for reading the entire image of the collected securities as a capture image,
Issue number reading means for reading an issue number printed by a special printing material from the collected securities,
Reading means for reading an issued image corresponding to the issued number from the issued image recording means based on the issued number read by the issued number reading means;
Display control means for displaying a captured image read by the captured image reading means and an issued image read by the reading means on a display screen;
It is characterized by having.
[0010]
Therefore, the issuance image of the entire security read at the time of issuance of the security and the captured image of the entire security read at the time of security collection are associated with each other based on the issue number, and displayed on the same display screen. And the security at the time of collection can be simultaneously compared to confirm the authenticity. Thereby, even if the collected securities are falsified or forged, the contents described in the securities can be confirmed retroactively. In addition, since the security at the time of issuance is associated with the security at the time of collection based on the issue number printed with a special printing material, the issue number becomes invisible, and the counterfeit prevention mechanism is not conspicuous, and the counterfeit prevention effect is not noticeable. Can be improved. Further, since the authenticity of the security is determined based on the whole matching rather than the partial matching of the security, falsification or forgery of the security can be easily found.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. However, the scope of the invention is not limited to the illustrated example.
[0012]
First, the configuration of the present embodiment will be described. FIG. 1 is a conceptual diagram showing a system configuration of a securities management system 100 to which the present invention is applied. As shown in FIG. 1, the security management system 100 includes a security issuing device 1, a security reading device 2, and an image management server 3. The security issuing device 1, the security reading device 2, and the image management server 3 are connected via a network N including the Internet, an intranet, a wireless network, a satellite network, a LAN, a WAN, etc., and can access each other. Configuration.
[0013]
In FIG. 1, it is assumed that the security issuing device 1, the security matching device 2, and the image management server 3 are installed in one floor in one financial institution. However, the present invention is not limited to this. The image management server 3 is connected to a plurality of securities issuing devices 1 and security collation devices 2 installed in each branch via a network N, whereby information is transmitted and received between a plurality of financial institutions. It may be. Therefore, from the viewpoint of the reliability of information management, it is desirable that the network N is a network that ensures security that only a specific user can access. The network N only needs to be connectable at any time, and need not always be connected.
[0014]
Further, FIG. 1 shows a case in which two securities issuing devices 1, two security collating devices 2, and one image management server 3 are connected. It is optional without being limited to. That is, a configuration may be employed in which a plurality of securities issuing devices 1 and security collating devices 2 are connected to the image management server 3 so as to increase the processing capability of issuing and collating securities.
[0015]
Next, the functional configuration of the securities issuing device 1 will be described in detail with reference to FIG. As shown in FIG. 2, the securities issuing device 1 includes a CPU 11, a display unit 12, an input unit 13, a transmission control unit 14, a RAM 15, a storage device 16, a printing device 17, and the like. I have.
[0016]
The CPU (Central Processing Unit) 11 reads various control programs stored in the storage device 16 and expands them in the RAM 15, and centrally controls each unit of the securities management device 1 according to the control programs.
[0017]
Specifically, the CPU 11 executes an issuance data registration process (see FIG. 11) and a security issuance process (see FIG. 13) described below in accordance with an issuance data registration process program and a security issue program stored in the storage device 16. . The details of the corresponding processes will be described later.
[0018]
The display unit 12 includes a display screen such as a CRT (Cathode Ray Tube) or an LCD (Liquid Crystal Display), and is transmitted and received via the input unit 13 and the transmission control unit 14 based on a display instruction input from the CPU 11. Display the display data on the screen.
[0019]
The input unit 13 includes a keyboard having cursor keys, numeric input keys, and various function keys, and outputs a press signal corresponding to a key pressed on the keyboard to the CPU 11. Note that the input unit 13 may include a pointing device such as a mouse and a touch panel, and other input devices as necessary.
[0020]
The transmission control unit 14 includes a modem (MODEM / Modulator / DEModulator) or a terminal adapter (TA), and is connected to various networks N such as a LAN (Local Area Network), a WAN (Wide Area Network), or the Internet. An interface that can be connected to the connected transmission medium.
[0021]
A RAM (Random Access Memory) 15 forms a work area for temporarily storing various programs executed by the CPU 11, data processed by the various programs, and the like.
[0022]
The storage device 16 has a recording medium (not shown) in which programs, data, and the like are stored in advance, and the recording medium is a magnetic or optical recording medium or a semiconductor memory. The recording medium is fixedly provided in the storage device 16 or is removably mounted. The recording medium includes the system program, various application programs corresponding to the system, and various processing programs. The stored data and the like are stored.
[0023]
In addition, the program, data, and the like stored in the recording medium are partially or entirely received from another device such as a server or a client from the transmission control unit 14 via a transmission medium of a network line such as a WAN or a LAN and stored. The recording medium may be a recording medium of a server constructed on a network. Furthermore, the program may be configured to be transmitted to a server or a client via a transmission medium such as a network line and installed in these devices.
[0024]
The printing device 17 includes a paper feeding device (not shown) for storing the security paper, prints the face information and the issue number on the specified security paper, and discharges and outputs the printed face according to drive control by the CPU 11. . In detail, it is configured to include a fluorescent toner printing unit 171, a black toner printing unit 172, and an image reading unit 173. The fluorescent toner printing unit 171 prints an issue number on a certificate face using fluorescent toner or fluorescent ink. I do. Here, the fluorescent toner or the fluorescent ink is usually colorless and transparent, but fluoresces when irradiated with ultraviolet rays. Characters and designs printed with this fluorescent toner or fluorescent ink are usually invisible, but, for example, when exposed to ultraviolet light, such as black light, absorbs the energy of the ultraviolet light and emits light to make visible characters And it emerges as a pattern.
[0025]
In addition, the black toner printing unit 172 prints sheet information or MICR characters on the sheet of the security using black toner or magnetic toner. Further, the image reading unit 173 reads the image of the security printed by the fluorescent toner printing unit 171 and the black toner printing unit 172 by a scanner or the like, and acquires the image as an image file. In addition, as a printing method of the printing apparatus 17, there are many methods such as a laser method, an ink jet method, a dot impact method, a tandem method, and an electrophotographic method, and any of these methods may be applied.
[0026]
Here, the securities issued by the security issuing device 1 will be described in detail. In general, securities are often provided to customers in a form in which a plurality of securities are bundled into a booklet. This booklet varies depending on the issuing financial institution, but includes, for example, a cover, a plurality of securities (genuine certificates), a receipt (notifying that the securities are running low and also serving as a request form for creating a new security), 1 The book is bound in the order of a book ticket and backing paper. A security paper with a white background and no perforations is used for the cover and the back paper, and a security paper with a white background and perforations is used for the receipt. In addition, a security paper on which a pattern unique to the issuing financial institution called a tint block is printed is used for the present ticket, and is perforated.
[0027]
With reference to FIG. 3, the security paper for this ticket will be described. FIG. 3 is a diagram showing an example of a one-sided type security paper sheet for a general check, and shows only a main ticket portion. As shown in FIG. 3, an issue number is printed on the upper left corner of the check using fluorescent toner or fluorescent ink in a form that is not actually visible. The check number, place of payment, bank name, and branch name are printed as visible information with black toner on the upper part of the ticket, and on the right side are the exchange name, exchange number, bank number, and branch number. Exchange office frame is printed. Further, in the center of the ticket surface, there are provided an amount column for entering an amount and a withdrawal date column for entering a withdrawal date, and the place of withdrawal and signature are printed with black toner.
[0028]
MICR characters specified by the exchange rules are printed on the bottom portion (clear band) of the paper with magnetic toner. This MICR character is read when a check is mechanically processed by a reader / sorter at a financial institution or an exchange. As shown in FIG. 3, the MICR character portion is printed with an individual code, an exchange number, a financial institution number, a store number, an account number, and a check number, each of which is separated by a special symbol called a symbol. I have. As described above, the same contents of some of the items printed on the sheet are printed as MICR characters in the clear band portion.
[0029]
Next, a functional configuration of the security matching device 2 will be described with reference to FIG. As shown in FIG. 4, the security collation device 2 includes a CPU 21, a display unit 22, a transmission control unit 24, a RAM 25, a storage device 26, a security reading device 27, and the like. The components of the security verification device 2 have substantially the same configuration as the components of the security issuing device 1 described above. Therefore, the corresponding components are denoted by the same reference numerals, and detailed description is omitted. . In the following, components that are characteristic of the security matching device 2 will be described.
[0030]
The CPU 21 reads out various control programs stored in the storage device 26, expands them in the RAM 25, and centrally controls the respective units of the security collation device 2 according to the control programs. More specifically, the CPU 21 performs a collected securities capture process (see FIG. 14) and a securities collation process (see FIG. 15), which will be described later, according to a collected securities capture processing program and a security collation processing program stored in the storage device 26. Execute. The details of the corresponding processes will be described later.
[0031]
The security reading device 27 reads information written on the face of the collected security by a method according to the written form. Specifically, the security reading device 27 includes an issue number reading unit 271, an image reading unit 272, and a MICR character reading unit 273.
[0032]
The issue number reading unit 271 reads the issue number by irradiating the area on which the issue number is printed with ultraviolet light such as black light so that the issue number printed with the fluorescent toner or the fluorescent ink is fluorescent. The image reading unit 272 reads the entire image of the collected securities using a scanner or the like, and acquires the image as an image file. Further, the MICR character reading unit 273 has a magnetic scanner or the like for reading the MICR characters, and reads the MICR characters printed on the face of the collected securities. Note that under the control of the CPU 21, the issue number read by the issue number reading unit 271 and the image file acquired by the image reading unit 272 are combined to generate a captured image file.
[0033]
Here, the collected securities read by the security matching device 2 will be described. FIG. 5 is a diagram illustrating an example of a capture image when the security illustrated in FIG. 3 is collected and read by the security reading device 27. As shown in FIG. 5, the capture image includes the issue number read by the issue number reading unit 271. Also, the check image, check number, place of payment, bank name, branch name, exchange name, exchange number, bank number, branch number, amount of money, withdrawal date, withdrawal place, signature, seal, MICR characters, etc. It is included.
[0034]
Next, the image management server 3 will be described. The configuration of the image management server 3 is substantially the same as that of each component of the securities issuing apparatus 1 described above. Therefore, corresponding components are denoted by the same reference numerals, and illustration and detailed description are omitted. . That is, the image management server 3 includes a CPU 31, a display unit 32, an input unit 33, a transmission control unit 34, a RAM 35, a storage device 36, an image management database (hereinafter, referred to as "image management DB") 38, and the like. Are connected by a bus 37.
[0035]
An example of a file configuration of the image management DB 38 will be described with reference to FIG. As shown in FIG. 6, the image management DB 38 includes a customer management file 381, an issuance management file 382, a notification stamp management file 383, a capture management file 384, an issuance image file 385, a capture image file 386, and a notification stamp image file 387. It has.
[0036]
The function of the issuance image recording means described in the present invention is realized by, for example, the issuance management file 382 and the issuance image file 385, and is constituted by one or a plurality of files. good. Further, the function of the captured image recording means described in the present invention is realized by, for example, the captured image file 386, and may also be configured by one or more files. .
[0037]
Next, an example of the data structure of each file will be described with reference to FIGS. FIG. 7 is a diagram illustrating a data configuration example of the customer management file 381. As shown in FIG. 7, the customer management file 381 is a file for recording customer information input at the time of customer registration in the securities issuing device 1, and includes a customer number, a customer name, a seal image file name, and the like. I have.
[0038]
FIG. 8 is a diagram illustrating a data configuration example of the issuance management file 382. As shown in FIG. 8, the issuance management file 382 is a file for recording the issuance data input in the issuance data registration processing executed by the securities issuing apparatus 1, and includes an issuance number, a customer number, an issuance ticket type, and the number of issuance books. , Issuance image file name and the like. The issuance image file name is recorded when the issuance data is updated in the security issuance process.
FIG. 9 is a diagram illustrating a data configuration example of the import management file 383. As shown in FIG. 9, the import management file 383 is a file that records the import data acquired in the collected securities import processing executed by the security collating apparatus 2, and includes an import serial number, an issue number, and an import number. Embedded image file name, etc.
[0039]
FIG. 10 is a diagram illustrating a data configuration example of the notification stamp management file 384. As shown in FIG. 10, the notification stamp management file 384 is a file for recording information for managing a seal registered in advance as a notification stamp from a customer, and includes a customer number, a notification stamp image file name, and the like. I have.
[0040]
The issuance image file 385 is a file that records an issuance image file of a security issued in the security issuance process executed by the security issuance apparatus 1 together with an issuance image file name. The capture image file 386 is a file that records the capture image file of the security collected in the collection security capture process performed by the security collation device 2 together with the name of the capture image file. Furthermore, the report stamp image file 387 is a file that records a report stamp image file registered in advance as a report stamp from a customer together with a report stamp image file name.
[0041]
Next, the operation of the present embodiment will be described.
A program for realizing each function described in each flowchart described below is stored in a recording medium of the securities issuing device 1 or the security collating device 2 in a readable program code form, and is stored in the CPU 11 of the securities issuing device 1. Alternatively, the CUP 21 of the security matching device 2 sequentially executes an operation according to the program code. Further, the CPU 11 or the CPU 21 can also sequentially execute an operation according to the program code transmitted via the transmission medium. That is, it is also possible to execute an operation specific to the present embodiment using a program or data externally supplied via a transmission medium in addition to a recording medium.
[0042]
With reference to FIG. 11, the issuance data registration processing executed by the CPU 11 of the securities issuing apparatus 1 will be described. As shown in FIG. 11, when an operator inputs an instruction to register issued data via the input unit 13, the CPU 11 causes the display unit 12 to display an issued data registration screen 121 (step S1).
[0043]
Here, the issued data registration screen 121 displayed on the display unit 12 in step S1 will be described with reference to FIG. As shown in FIG. 12, on the issue data registration screen 121, a customer number input area 121a for inputting a customer number, a customer name display area 121b for displaying a customer name corresponding to the input customer number, an issuance An issue ticket type input area 121c for inputting a ticket type, an issue ticket type name display area 121d for displaying the input issue ticket name, and an issue book number input area 121e for inputting the number of issue books are provided. I have.
[0044]
“001000000001” is entered in the customer number input area 121a, and “Yoshida Transportation” acquired from the customer management file 381 is displayed in the customer number display area 121b as a customer name corresponding to the entered customer number. I have. “1” indicating the type of issued ticket type is input to the issued ticket type input area, and “bill” is displayed as the corresponding issued ticket type name in the issued ticket type name display area 121d. Further, “2” is input as the number of issued books in the issued book number input area 121e.
[0045]
Returning to FIG. 11, when the customer number, the issued ticket type (bills / checks), and the number of issued books are input via the input unit 13 on the issued data registration screen 121 (steps S2 to S4), the CPU 11 sets the issued number. It is generated (step S5). Then, the CPU 11 generates a new record in the issue management file 382, and records the input customer number, issue ticket type, and issue volume as issue data in association with the generated issue number (step S6). Then, the CPU 11 ends the issuance data registration processing, and shifts to the security issuance processing.
[0046]
With reference to FIG. 13, the security issuing process executed by the CPU 11 of the security issuing device 1 will be described. As shown in FIG. 13, the CPU 11 reads the unissued issue data from the issue management file 381 (step S11), and generates face information for printing on the face of the security (step S12). Here, the face information includes a check number, a place of payment, a bank name, a branch name, a clearinghouse name, a clearinghouse number, a bank number, a branch number, an amount, a withdrawal date, a place of origin, a signature stamp, a seal, MICR characters, and the like. Data.
[0047]
Next, the CPU 11 controls the black toner printing unit 172 of the printing device 17 to print the ticket information on the ticket using black toner or magnetic toner (step S13). Subsequently, the CPU 11 controls the fluorescent toner printing unit 171 of the printing device 17 to print the issue number on the ticket using the fluorescent toner (step S14). Further, the CPU 11 controls the image reading unit 173 of the printing device 17 to read the entire image image of the printed security (step S15).
[0048]
Subsequently, the CPU 11 acquires the entire image of the ticket surface read by the image reading unit 173 as an issued image file. Next, the CPU 11 generates a file name of the acquired issuance image file, causes the corresponding record of the issuance management file 381 to record the issuance image file name, and updates the issuance management file 381 (step S16). Further, the CPU 11 records the issued image file name and the issued image file in the issued image file 385 (Step S17).
[0049]
Subsequently, the CPU 11 determines whether or not the issued security is the last page of the last volume to be issued (step S18), and if it is not the last page of the last volume to be issued (step S18; NO), that is, If there is any security paper to be issued, the CPU 11 shifts to step S5 of the issuance data registration processing shown in FIG. 11, repeatedly executes the processing of steps S5 and S6 described above, and returns to the security shown in FIG. The process returns to step S11 of the issuing process. On the other hand, if the issued security is the last page of the last volume to be issued (step S18; YES), the CPU 11 ends the security issuance processing.
[0050]
Next, a description will be given, with reference to FIG. 14, of a collected securities import process executed by the CPU 21 of the security matching device 2 when securities issued by a customer are collected at a financial institution. As shown in FIG. 14, when the securities issued by the customer are collected, the security collation device 2 takes in the collected securities according to the instruction of the operator (step S21). That is, the CPU 21 controls the image reading unit 272 of the security reading device 27 to capture the entire image of the recovered security. Next, the CPU 11 controls the issue number reading unit 271 to irradiate the security with ultraviolet light such as black light, fluoresce the issue number printed with fluorescent toner, and captures an image image of the issue number. Further, the CPU 21 combines the whole image of the security with the image image of the issue number to generate a captured image file.
[0051]
Next, the CPU 21 generates a capture serial number corresponding to the capture image file read from the collected securities (step S22), and generates a capture image file name (step S23). Subsequently, the CPU 21 reads the issue number from the capture image file (step S24), and records the capture serial number, the issue number, and the capture image file name in the capture management file 383 as capture data (step S25). . Further, the CPU 21 records the captured image file and the captured image file name in the captured image file 386, and ends the collection certificate capturing process.
[0052]
Next, a description will be given, with reference to FIG. 15, of a collected security collation process executed by the CPU 21 of the security collation apparatus 2 when collating collected securities. As shown in FIG. 15, the CPU 21 reads one record of the capture data from the capture management file 384 (step S31), and based on the issue number included in the capture data, extracts the issue data from the issue management file 381. Search (step S32). Here, if the issuance data corresponding to the issuance number is not recorded in the issuance management file 381 (step S33; NO), the CPU 21 determines that the security may be forged, and confirms the security. A message prompting the user is displayed on the display unit 12 (step S34), and the collected bill collation processing ends.
[0053]
On the other hand, when the issuance data corresponding to the issuance number has been acquired from the issuance management file 381 (step S33; YES), the CPU 21 determines from the ingestion image file 386 based on the ingestion image file name included in the ingestion data. The corresponding captured image file is acquired and displayed on the display unit 12 (step S35). Next, the CPU 21 cuts out the image of the seal included in the captured image file, and causes the display unit 12 to display the seal image stamped on the collected securities (step S36).
[0054]
Further, the CPU 21 acquires a corresponding issued image file from the issued image file 385 based on the issued image file name included in the issued data, and causes the display unit 12 to display it (step S37). Subsequently, the CPU 21 acquires the customer number included in the issuance data, and acquires a corresponding notification image file name from the notification stamp management file 384 based on the acquired customer number. Then, the CPU 21 acquires a notification stamp image file from the notification stamp image file 387 based on the notification stamp image file name, and causes the display unit 12 to display the notification stamp image file (step S38).
[0055]
Further, the CPU 21 superimposes the issued image file displayed in step S37 and the captured image file displayed in step S35, displays the same as a security collation image, and performs security image collation processing (step S39). Further, the CPU 11 superimposes the notification stamp image file displayed in step S38 and the seal stamp image displayed in step S36 and displays the same as a seal stamp collation image, and performs a seal image collation process (step S40). Here, the CPU 21 calculates a black dot collation rate for the displayed security collation image and seal impression collation image as image collation processing, displays the collation rate, and issues a warning when the collation rate is lower than a predetermined rate. Is displayed. Then, the CPU 21 ends the collection certificate collation processing.
[0056]
Next, a display example of the collation screen displayed in steps S35 to S40 described above will be described with reference to FIG. FIG. 16 is a diagram illustrating an example of the collation screen 122 displayed on the display unit 22 in the collection certificate collation processing. As shown in FIG. 16, the matching screen 122 is provided with an issue number display area 122a for displaying the issue number of the security to be compared, and displays an entire image at the time of issuance of the security to be compared below the issue number display area 122a. Issue image file display area 122b, a captured image file display area 122c displaying the entire image of the security to be collated at the time of collection, and a security collation image display displaying the entire image obtained by superimposing the issued image file and the imported image file An area 122c is provided.
[0057]
Further, on the lower side, a notification seal image file display area 122e for displaying a seal image registered in advance as a notification seal, and a seal image file display area for displaying a seal image obtained by cutting out a seal part from a captured image file. 122f, a seal verification image display area 122g for displaying an image in which the registered seal image file and the seal image file are superimposed is provided.
[0058]
Thereby, the operator visually compares and confirms the issued image file, the imported image file, the security collation image, the notification seal image file, the seal image file, and the seal collation image displayed on the collation screen 122. Can be easily determined.
[0059]
As described above, according to the security management system 100 of the present embodiment, the issue number unique to the security is printed on the face of the certificate in a form that is normally invisible using, for example, fluorescent toner or fluorescent ink. The entire image of the security is acquired as an issue image at the time of issuance, and is recorded in association with the issue number. On the other hand, while acquiring the entire image of the securities collected by the financial institution as a capture image at the time of collection, the issue number printed invisibly is read from the collected securities, and the issue image associated with the issue number is obtained. get. Then, by displaying the issue image and the capture image of the security associated with the issue number on the same display screen, the collected security is collated.
[0060]
As a result, the content of the security at the time of issuance and the content of the security at the time of collection can be easily compared to confirm whether there is tampering or forgery, and the authenticity can be accurately determined. In addition, since the security matching device 2 displays the issue image and the capture image on the same display screen and displays the security matching image in which both images are superimposed, it is possible to grasp at a glance the difference between the two. The accuracy of collation can be improved, and the presence or absence of tampering or forgery can be quickly detected.
[0061]
In addition, since the process of issuing securities and the process of collecting securities are correlated by issue numbers, it is possible to retroactively check the contents described in the securities, and to easily detect tampering or counterfeiting of the securities. Can be. In addition, since the issue number printed on the security is printed with the fluorescent toner, it is normally invisible, and an effective forgery prevention system can be operated without being able to see the forgery prevention mechanism. Further, since the issue number is usually invisible, it cannot be duplicated by copying or the like, thereby preventing counterfeiting of securities.
[0062]
In addition, the security collation apparatus 2 displays not only the entire image of the security but also the registered image of the registered seal and the image of the seal stamped on the recovered security obtained from the captured image on the same display screen. Therefore, the authenticity of the security based on the seal can be confirmed, and a more robust anti-counterfeiting system can be achieved. In addition, since the security verification device 2 displays a seal verification image in which the registered seal image and the seal image are superimposed, it is possible to determine at a glance whether there is a forgery.
[0063]
Furthermore, since a security with a high security effect can be provided without the necessity of an elaborate watermark or a hologram seal, the cost for issuing the security can be suppressed and the system operation can be reduced. Further, by establishing a robust anti-counterfeiting system, the reliability of customers can be increased and high-quality securities trading services can be provided. Alternatively, the issuance image file and the capture image file are handled by electronic data, so that the expandability of the system is high when an electronic exchange is realized in the future.
[0064]
The description in the present embodiment is an example of a preferred security management system 100 according to the present invention, and the present invention is not limited to this.
For example, the issue number unique to a security has been described using information generated by a combination of a plurality of numbers as an example. However, the present invention is not limited to this. Information generated by characters, symbols, graphics, or a combination of these is used. Is also good.
[0065]
Further, in the present embodiment, the case where security issuing apparatus 1 and security matching apparatus 2 are configured as separate bodies has been described as an example, but security issuing apparatus 1 and security matching apparatus 2 are the same computer. It may be configured as a system.
[0066]
In addition, it goes without saying that the detailed configuration and the detailed operation of the security issuing device 1, the security matching device 2, and the image management server 3 in the present embodiment can be appropriately changed without departing from the spirit of the present invention. .
[0067]
【The invention's effect】
According to the present invention, an issuance image of an entire security read at the time of issuance of a security and an import image of the entire security read at the time of security collection are acquired based on the issue number and displayed on the same display screen. Thus, the security at the time of issuance and the security at the time of collection can be simultaneously compared to confirm the authenticity. Further, even if the collected securities are falsified or forged, the contents described in the securities can be confirmed retroactively. In addition, since the security at the time of issuance is associated with the security at the time of collection based on the issue number printed with a special printing material, the issue number becomes invisible, and the counterfeit prevention mechanism is not conspicuous, and the counterfeit prevention effect is not noticeable. Can be improved. Further, since the authenticity of the security is determined based on the whole matching rather than the partial matching of the security, falsification or forgery of the security can be easily found.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing a system configuration of a securities management system 100 according to an embodiment to which the present invention is applied.
FIG. 2 is a block diagram showing a functional configuration of the securities issuing device 1 shown in FIG.
FIG. 3 is a diagram illustrating an example of a security sheet printed by the printing device 17 illustrated in FIG. 2;
FIG. 4 is a block diagram showing a functional configuration of the security matching device 2 shown in FIG. 1;
5 is a diagram illustrating an example of a captured image of a security sheet read by the security reading device 27 illustrated in FIG. 4;
FIG. 6 is a diagram showing an example of a file configuration of an image management database shown in FIG. 1;
FIG. 7 is a diagram illustrating an example of a data configuration of a customer management file 381 illustrated in FIG. 6;
8 is a diagram showing a data configuration example of an issue management file 382 shown in FIG.
9 is a diagram showing a data configuration example of a notification stamp management file 383 shown in FIG.
FIG. 10 is a diagram showing a data configuration example of an import management file 384 shown in FIG.
FIG. 11 is a flowchart showing an issuance data registration process executed by the CPU 11 of FIG. 2;
12 is a diagram showing an example of an issuance data registration screen 121 displayed on the display unit 12 in FIG.
FIG. 13 is a flowchart showing a security issuing process executed by the CPU 11 of FIG. 2;
FIG. 14 is a flowchart showing a collected securities import process executed by the CPU 21 of FIG. 4;
FIG. 15 is a flowchart showing a collected securities collation process executed by the CPU 21 of FIG. 4;
FIG. 16 is a diagram showing an example of a collation screen 122 displayed on the display unit 22 in FIG.
[Explanation of symbols]
1 Securities issuing device
2 Security collation device
3 Image management server
11, 21, 31 CPU
12, 22, 23 display unit
13, 23, 33 Input unit
14, 24, 34 Transmission control unit
15, 25, 35 RAM
16, 26, 36 recording device
17 Printer
27 Security Reader
38 Image Management Database
100 Securities Management System
N network

Claims (6)

券面情報を証券に印刷して証券を発行する証券発行手段と、証券のイメージを読み取る証券読取手段とを具備した証券管理システムであって、
特殊印刷材料を用いて、証券に固有な発行番号を視認不可能な形態により券面に印刷する印刷手段と、
前記証券読取手段により、券面情報及び発行番号が印刷された証券の全体イメージを発行イメージとして読み取り、読み取った発行イメージを前記発行番号に対応付けて記録する発行イメージ記録手段と、
回収された証券の全体イメージを取込イメージとして読み取る取込イメージ読取手段と、
回収された証券から特殊印刷材料により印刷された発行番号を読み取る発行番号読取手段と、
前記発行番号読取手段により読み取られた発行番号に基づいて、前記発行イメージ記録手段から発行番号に対応する発行イメージを読み出す読出手段と、
前記取込イメージ読取手段により読み取られた取込イメージと、前記読出手段により読み出された発行イメージとを表示画面に表示させる表示制御手段と、
を備えることを特徴とする証券管理システム。
A security management system comprising: a security issuing unit that prints face information on a security to issue a security; and a security reading unit that reads an image of the security,
Printing means for printing the issue number unique to the security on the face of the certificate in a non-visible form using a special printing material,
Issued image recording means for reading, by the security reading means, an entire image of the security on which the face information and the issue number are printed as an issued image, and recording the read issued image in association with the issued number,
Capture image reading means for reading the entire image of the collected securities as a capture image,
Issue number reading means for reading an issue number printed by a special printing material from the collected securities,
Reading means for reading an issued image corresponding to the issued number from the issued image recording means based on the issued number read by the issued number reading means;
Display control means for displaying a captured image read by the captured image reading means and an issued image read by the reading means on a display screen;
A security management system comprising:
前記表示制御手段は、前記取込イメージと、発行イメージとを表示画面に表示させる際に、前記発行番号読取手段により読み取られた発行番号を前記表示画面に表示させることを特徴とする請求項1記載の証券管理システム。The display control means, when displaying the capture image and the issue image on a display screen, displays the issue number read by the issue number reading means on the display screen. The securities management system described. 前記証券に対応する届出印イメージを登録して管理する届出印管理手段を備え、
前記表示制御手段は、前記証券の取込イメージと、発行イメージとを表示画面に表示させる際に、前記取込イメージから取得される印鑑イメージと、前記届出印管理手段に管理されている証券に対応する届出印イメージとを前記表示画面に表示させることを特徴とする請求項1又は2記載の証券管理システム。
A notification stamp management means for registering and managing a notification stamp image corresponding to the securities,
The display control means, when displaying the capture image of the security and the issue image on a display screen, a seal image acquired from the capture image, and a security managed by the notification stamp management means. 3. The securities management system according to claim 1, wherein a corresponding notification stamp image is displayed on the display screen.
前記発行イメージ記録手段は、発行番号に対応付けて前記証券の振出人に関する顧客情報を記録し、前記発行イメージを記録する際に、発行イメージ、発行番号及び前記顧客情報を対応付けて記録することを特徴とする請求項1から3のいずれか一項に記載の証券管理システム。The issuance image recording means records customer information relating to the issuer of the security in association with an issue number, and records the issuance image, issue number, and the customer information in association with recording the issuance image. The securities management system according to any one of claims 1 to 3, wherein: 前記取込イメージ読取手段により読み取られた取込イメージを記録する取込イメージ記録手段を備えることを特徴とする請求項1から4のいずれか一項に記載の証券管理システム。The security management system according to any one of claims 1 to 4, further comprising a capture image recording unit that records a capture image read by the capture image reading unit. 前記特殊印刷材料は、蛍光トナー、蛍光インクのうち少なくとも1つを含み、
前記発行番号読取手段は、前記特殊印刷材料により印刷された発行番号に所定の波長を有する光を照射して、当該発行番号を読み取ることを特徴とする請求項1記載の証券管理システム。
The special printing material includes at least one of a fluorescent toner and a fluorescent ink,
2. The security management system according to claim 1, wherein the issue number reading unit irradiates the issue number printed with the special printing material with light having a predetermined wavelength to read the issue number.
JP2003015841A 2003-01-24 2003-01-24 Securities management system Pending JP2004227379A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003015841A JP2004227379A (en) 2003-01-24 2003-01-24 Securities management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003015841A JP2004227379A (en) 2003-01-24 2003-01-24 Securities management system

Publications (1)

Publication Number Publication Date
JP2004227379A true JP2004227379A (en) 2004-08-12

Family

ID=32903479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003015841A Pending JP2004227379A (en) 2003-01-24 2003-01-24 Securities management system

Country Status (1)

Country Link
JP (1) JP2004227379A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202037A (en) * 2005-01-20 2006-08-03 Casio Comput Co Ltd Securities issuing system
JP2006205500A (en) * 2005-01-27 2006-08-10 Toppan Printing Co Ltd Number printing medium for which forgery preventing measure is taken
JP2006333015A (en) * 2005-05-25 2006-12-07 Ricoh Co Ltd Apparatus, method, and program for image formation
KR101521632B1 (en) * 2013-10-21 2015-05-28 주식회사 국민은행 A securities distinction system and Method thereof
KR101619151B1 (en) * 2013-07-26 2016-05-11 기산전자 주식회사 System for detecting forged or altered checks and the method thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202037A (en) * 2005-01-20 2006-08-03 Casio Comput Co Ltd Securities issuing system
JP2006205500A (en) * 2005-01-27 2006-08-10 Toppan Printing Co Ltd Number printing medium for which forgery preventing measure is taken
JP2006333015A (en) * 2005-05-25 2006-12-07 Ricoh Co Ltd Apparatus, method, and program for image formation
US7773250B2 (en) 2005-05-25 2010-08-10 Ricoh Company Limited Image forming apparatus, method and computer program product capable of detecting a copy-prohibited manuscript
KR101619151B1 (en) * 2013-07-26 2016-05-11 기산전자 주식회사 System for detecting forged or altered checks and the method thereof
KR101521632B1 (en) * 2013-10-21 2015-05-28 주식회사 국민은행 A securities distinction system and Method thereof

Similar Documents

Publication Publication Date Title
US5432506A (en) Counterfeit document detection system
US6073121A (en) Check fraud prevention system
US7058612B2 (en) System and method for producing and verifying secure negotiable instruments
US5838814A (en) Security check method and apparatus
US20030035539A1 (en) System and method for distributing secure documents
KR100805876B1 (en) System for treating clients&#39; requests at banking counter using virtual document of touch screen and method thereof, and media that can record computer program sources for method thereof
US20060157559A1 (en) Systems and methods for document verification
EP2237546B1 (en) Device and process for protecting a digital document, and corresponding process for verifying the authenticity of a printed hardcopy
US7133844B2 (en) System and method for producing and verifying secure negotiable instruments
JP2001134672A (en) Printed mattter issue managing system
US20050182729A1 (en) Method of preventing counterfeiting
CN104881811B (en) Management method, system and device for electronization of bill information
JP6175255B2 (en) Valuable medium processing apparatus, valuable medium processing system, and valuable medium processing method
JP4000811B2 (en) Securities issuing equipment
JP6196443B2 (en) Valuable medium processing apparatus and valuable medium processing method
US10391789B2 (en) Negotiable instruments with intelligent microprint
KR100663875B1 (en) Multi functional Finance apparatus of giving and taking check and System of the Apparatus
JP2004227379A (en) Securities management system
US20030225695A1 (en) System and method for producing and verifying secure negotiable instruments
JP6964986B2 (en) Securities printing system
JP2003143391A (en) Medium printed with electronic watermark, electronic watermark printer, electronic watermark detector, electronic watermark print method, and electronic watermark detection method
TW202105296A (en) Anti-counterfeiting method and system for seal and stamp wherein the seal and stamp anti-counterfeiting system includes a client communication device and a bank server system to ensure data integrity
GB2358115A (en) Method and system for remote printing of duplication resistent documents
KR100458494B1 (en) Method and system for protecting copy of printed matter issued on on-line network
JP2004102008A (en) Bill issuing device