JP2009124599A - 偽造判別システム、及び偽造判別装置 - Google Patents

偽造判別システム、及び偽造判別装置 Download PDF

Info

Publication number
JP2009124599A
JP2009124599A JP2007298545A JP2007298545A JP2009124599A JP 2009124599 A JP2009124599 A JP 2009124599A JP 2007298545 A JP2007298545 A JP 2007298545A JP 2007298545 A JP2007298545 A JP 2007298545A JP 2009124599 A JP2009124599 A JP 2009124599A
Authority
JP
Japan
Prior art keywords
medium
information
image data
grasping
forgery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007298545A
Other languages
English (en)
Other versions
JP5023992B2 (ja
Inventor
Hidefumi Saikai
秀文 西海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007298545A priority Critical patent/JP5023992B2/ja
Publication of JP2009124599A publication Critical patent/JP2009124599A/ja
Application granted granted Critical
Publication of JP5023992B2 publication Critical patent/JP5023992B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Cleaning In Electrography (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】紙幣類における偽造の判別をより短時間に行うことが可能なシステム等を提供する。
【解決手段】偽造判別装置は、紙幣に付されたシリアル番号をサーバに送信し(ステップ203)、サーバから複合化鍵を受信する(ステップ204)。その後、この復号化鍵を用いて、紙幣から取得したバーコード情報の復号化を行い、第1画像データおよびこの第1画像データが取得された位置を示す位置情報を取得する(ステップ205)。次いで、読み取りを行い取得した画像データから、ステップ205にて取得された位置情報により特定される位置における画像データを取得するとともにこの画像データの符号化を行い(ステップ206)、第2画像データを取得する(ステップ207)。その後、第1画像データと第2画像データが近似しているか否かを判断する(ステップ208)。
【選択図】図11

Description

本発明は、紙幣類の偽造を判別する偽造判別システム等に関する。
偽造防止効果の高い個別情報を付与した偽造防止用紙を提供するため、機械読み取りにより真偽判別を可能とする材料がランダムの状態で付与されて個別情報が付与された偽造防止用紙が提案されている(例えば、特許文献1参照)。また、発行者等に負担をかけずに証明書などの偽造を防止するため、用紙に対する印刷動作とスキャン動作とを用紙を排出することなく行う複合装置が提案されている(例えば、特許文献2参照)。
特開2000−265397号公報 特開2005−151466号公報
ところで、紙幣類における偽造の判別は、例えば、用紙の特徴データが既に格納されているサーバに偽造判別装置にて読み取った用紙の特徴データを送信し、このサーバにて、格納されている特徴データと送信されてきた特徴データとを比較することで行うことができる。しかしながら、例えば偽造判別の対象が紙幣のように大量に発行されるものである場合、サーバにて格納される情報量が増大し、アクセス時間などが長くなるなどの不都合が生じる。この結果、偽造判別の処理時間も増大してしまう。
本発明は、紙幣類における偽造の判別をより短時間に行うことが可能なシステム等を提供することにある。
請求項1に記載の発明は、媒体の特徴が暗号化された暗号化情報を当該媒体に対して印刷し紙幣類の発行を行う印刷装置と、前記紙幣類の偽造の可能性を判別する判別装置と、を備え、前記判別装置は、前記印刷装置によって発行された前記紙幣類から取得された前記暗号化情報を復号化し前記媒体の第1の特徴を把握する第1の把握手段と、前記媒体から読み取られた当該媒体の第2の特徴を把握する第2の把握手段と、前記第1の把握手段により把握された前記第1の特徴と前記第2の把握手段により把握された前記第2の特徴とを比較する比較手段と、前記比較手段による比較結果から前記紙幣類における偽造の可能性を判別する判別手段と、を含む偽造判別システムである。
請求項2に記載の発明は、前記判別装置にネットワークを介して接続され、前記暗号化情報の復号化に用いられる復号化鍵を格納するサーバを更に備え、前記判別装置における前記第1の把握手段は、前記サーバから取得された復号化鍵を用いて前記復号化を行うことを特徴とする請求項1記載の偽造判別システムである。
請求項3に記載の発明は、前記印刷装置は、前記暗号化情報をバーコードとして前記媒体に印刷することを特徴とする請求項1記載の偽造判別システムである。
請求項4に記載の発明は、前記暗号化情報は、前記媒体の一部の特徴が暗号化されたものであることを特徴とする請求項1記載の偽造判別システムである。
請求項5に記載の発明は、前記暗号化情報の生成のために用いられる暗号化鍵と、前記第1の把握手段が前記復号化に用いる復号化鍵とは、非対称鍵ペアの関係で生成されることを特徴とする請求項1記載の偽造判別システムである。
請求項6に記載の発明は、前記暗号化情報の生成のために用いられる暗号化鍵は秘密鍵であることを特徴とする請求項1記載の偽造判別システムである。
請求項7に記載の発明は、自らの特徴が暗号化された暗号化情報が印刷された媒体の、当該暗号化情報を取得する取得手段と、前記取得手段により取得された前記暗号化情報を復号化し前記媒体の第1の特徴を把握する第1の把握手段と、前記媒体から読み取られた当該媒体の第2の特徴を把握する第2の把握手段と、前記第1の把握手段により把握された前記第1の特徴と前記第2の把握手段により把握された前記第2の特徴とを比較する比較手段と、前記比較手段による比較結果から前記媒体における偽造の可能性を判別する判別手段と、を含む偽造判別装置である。
請求項8に記載の発明は、前記媒体に付与され当該媒体を他の媒体と識別するための識別情報を当該媒体から取得する識別情報取得手段と、前記識別情報取得手段により取得された前記識別情報を外部に設けられたサーバにネットワークを介して送信する送信手段と、前記識別情報に関連付けられて前記サーバに格納され前記第1の把握手段が前記復号化に用いる復号化鍵を当該サーバから前記ネットワークを介して受信する受信手段と、を更に備えることを特徴とする請求項7記載の偽造判別装置である。
請求項9に記載の発明は、前記暗号化情報には、前記媒体の一部の特徴が暗号化された情報に加え当該一部の位置を示す位置情報が暗号化された情報が含まれ、前記第1の把握手段は、前記暗号化情報を復号化することで前記媒体の前記一部の特徴を前記第1の特徴として把握するとともに前記位置情報を把握し、前記第2の把握手段は、前記媒体から読み取られた当該媒体の特徴のうち前記第1の把握手段により把握された前記位置情報により特定される位置における特徴を前記第2の特徴として把握することを特徴とする請求項7記載の偽造判別装置である。
請求項1記載の発明によれば、本構成を有していない場合に比較して、紙幣類における偽造の判別をより短時間に行うことが可能な偽造判別システムを提供可能となる。
請求項2記載の発明によれば、CD−ROMなどの媒体を利用して復号化鍵を配布する場合に比べ、復号化鍵の取得をより簡易なものとすることができる。
請求項3記載の発明によれば、例えば暗号化情報を汎用のセンサを用いて取得することができ、偽造判別システムをより安価に構成することができる。
請求項4記載の発明によれば、暗号化情報の情報量をより小さいものとすることができ、偽造判別の処理速度をより向上させることができる。
請求項5記載の発明によれば、例えば、悪意を有する第三者による暗号化鍵の把握を困難なものすることができる。
請求項6記載の発明によれば、悪意を有する第三者による紙幣類の偽造をより困難なものにすることができる。
請求項7記載の発明によれば、本構成を有していない場合に比較して、紙幣類における偽造の判別をより短時間に行うことが可能な偽造判別装置を提供可能となる。
請求項8記載の発明によれば、CD−ROMなどの媒体を利用して復号化鍵を配布する場合に比べ、復号化鍵の取得をより簡易なものとすることができる。
請求項9記載の発明によれば、処理する情報の量を減らすことが可能となり、偽造判別における処理速度をより向上させることができる。
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
図1は、本実施形態に係る偽造判別システムを示した概略構成図である。
同図に示す偽造判別システムは、紙幣の印刷(発行)を行う印刷装置10、紙幣の偽造の可能性を判別する複数の偽造判別装置(判別装置)50、本システムの管理に用いられる管理用パーソナルコンピュータ(PC)70、情報の格納や所定の処理を行うサーバ80、及びサーバ80のバックアップを行うバックアップサーバ90とから概略構成されている。なお、これらの装置等は、ルータ10a,50a,80a,90aなどの中継装置を介して、インターネットなどのネットワーク100に接続されている。ここで、バックアップサーバ90は、事故やテロなどの破壊行為に備え、サーバ80から地理的に離れた場所に設置されている。また、本実施形態では紙幣を一例に説明するが、本偽造判別システムは、有価証券、証明書、チケットなどの偽造がなされる可能性のある印刷物に対しても適用することができる。即ち、紙幣類には、紙幣の他、有価証券、証明書、チケットなどの偽造がなされる可能性のある印刷物も含む。
ここで、図2は、印刷装置10、偽造判別装置50、およびサーバ80の機能構成を示したブロック図である。
同図に示すように、本実施形態における印刷装置10は、ネットワーク100を介してデータ通信を行う通信部11、所定のプログラムに基づいて各種処理を実行する処理部12、紙幣に供される用紙の表面の読み取りを行い画像データを取得する画像データ取得部13と、紙幣の図柄などの画像情報を記憶する画像情報格納部14、画像情報に基づく画像や紙幣の各々に付されるシリアル番号を媒体の一例としての用紙に対して印字する(形成する)印字部15を備えている。
ここで、通信部11は、例えば、印刷装置10に設けられた不図示のCPU(Central Processing Unit)、メインメモリ、通信I/Fなどにより実現される。また、処理部12は、不図示のCPU、メインメモリ、磁気ディスク装置などにより実現される。また、画像データ取得部13は、例えば、CPU、メインメモリ、および後述するセンサ45などにより実現され、画像情報格納部14は、例えば磁気ディスク装置などにより実現される。さらに、印字部15は、CPU、後述するトナー像形成部20、定着器40などにより実現される。
偽造判別装置50は、各種店舗等に設置され紙幣が偽造されたものか否かを判別(判定)する。なお、偽造判別装置50は、スーパーマーケットなどにおけるPOSシステム(レジスター)や、自動販売機、銀行などに設置されたATM(現金自動預け払い機)などに組み込むこともできる。ここで、偽造判別装置50は、機能構成として、ネットワーク100を介してデータ通信を行う通信部51と、所定のプログラムに基づいて各種処理を実行する処理部52と、紙幣表面の読み取りを行い紙幣に付されたバーコード情報や紙幣に付されたシリアル番号を取得する情報取得部53と、紙幣表面の読み取りを行い画像データを取得する画像データ取得部54と、偽造判別装置の50の操作者(ユーザ)に対して情報の通知を行う通知部55と、を備えている。
ここで、通信部51は、偽造判別装置50に設けられた不図示のCPU、メインメモリ、通信I/Fなどにより実現され、処理部52は、CPU、メインメモリ、磁気ディスク装置などにより実現される。情報取得部53は、例えばCPU、後述するCCDカメラ63(図10参照)などにより実現される。画像データ取得部54は、CPU、メインメモリ、後述するセンサ64(図10参照)などにより実現される。通知部55は、例えば不図示の表示ディスプレイや、スピーカなどにより実現することができる。
一方、サーバ80は、ワークステーションやパーソナルコンピュータ、その他のコンピュータ装置にて実現される。サーバ80は、ネットワーク100を介してデータ通信を行う通信部81、所定のプログラムに基づいて各種処理を実行する処理部82を備えている。また、サーバ80は、複合化鍵、紙幣に付されるシリアル番号、を互いに関連付けた状態で格納するシリアル番号等DB(データベース)83を備えている。ここで、通信部81は、サーバ80に設けられた不図示のCPU、メインメモリ、通信I/Fなどにより実現され、処理部82は、CPU、メインメモリ、磁気ディスク装置などにより実現される。シリアル番号等DB83は、例えば磁気ディスク装置により実現される。
ここで、図3は、印刷装置10の一実施形態を示した説明図である。また、図4は、印刷装置10に設けられるセンサ45を説明するための図である。
図3に示すように、本実施形態における印刷装置10は、電子写真方式を用い、紙幣画像(図柄)、シリアル番号、二次元バーコードを用紙Pに対して印刷(印字)する。このために、本実施形態における印刷装置10は、用紙Pに対しトナー像を形成するトナー像形成部20と、用紙Pの搬送を行う用紙搬送系30と、トナー像形成部20により用紙P上に形成されたトナー像を用紙Pに定着する定着器40を備えている。また、印刷装置10は、用紙Pの読み取りを行い画像データを取得するセンサ45を備えている。
トナー像形成部20は、回転可能に設けられトナー像を保持する感光体ドラム21と、感光体ドラム21を帯電する帯電装置22と、感光体ドラム21をレーザ光により走査露光することで感光体ドラム21上に静電潜像を形成する露光装置23と、露光装置23によって感光体ドラム21上に形成された静電潜像を現像する現像装置24とを備えている。また、トナー像形成部20は、感光体ドラム21の対向位置に配置され感光体ドラム21が保持するトナー像が用紙Pに対して転写される転写部を形成する転写ロール25と、用紙Pへのトナー像転写後に感光体ドラム21上に残ったトナーを除去するクリーニング装置26とを備えている。
用紙搬送系30は、用紙Pを積載する用紙積載部31と、用紙積載部31から用紙Pを取り上げて供給するナジャーロール32と、ナジャーロール32から供給された用紙Pを1枚ずつ分離して搬送する給紙ロール33と、給紙ロール33により1枚ずつに分離された用紙Pを上記転写部に向けて搬送する複数対の搬送ロール34とを備えている。
定着器40は、回転可能に配置された定着ロール41と、この定着ロール41に加圧配置された加圧ロール42と、定着ロール41や加圧ロール42を加熱するハロゲンヒータ等の加熱源(不図示)とから構成されており、搬送されてきた用紙Pに熱および圧力を加え用紙P上にトナー像を定着させる。
センサ45は、トナー像形成部20よりも用紙搬送方向上流側に配置され、用紙Pに対し印字がなされる前(トナー像の転写がなされる前)に、用紙Pの読み取りを行い画像データを取得する。センサ45は、例えば、図4(a)に示すように、フォトダイオード(不図示)を主走査方向(用紙Pの搬送方向に直交する方向)に複数個並べて配置したラインセンサ(CCDイメージセンサ)により構成することができる。また、同図(b)に示すように、センサ45は、反射型又は透過型の光センサを用紙搬送方向と直交する方向に移動可能に配置することもできる。なお、センサ45は、用紙搬送方向に沿って移動させることもできる。
ここで、本実施形態では、トナー像形成部20が単一である場合を説明したが、複数のトナー像形成部20を並列に並べた所謂タンデム型の配置にすることもできる。具体的には、例えばイエロー、マゼンタ、シアン、ブラックのトナー像を各々の感光体ドラム上に形成する4つのトナー像形成部20を配置することもできる。さらに、イエロー、マゼンタ、シアン、ブラックのトナー像が重畳した重畳トナー像が形成される中間転写ベルトを備え、この中間転写ベルトに形成された重畳トナー像を用紙Pに対して転写することもできる。
その他、印刷装置10は、不図示の、CPU、メインメモリ、磁気ディスク装置(HDD:Hard Disk Drive)を備える。ここで、CPUは、OS(Operating System)やアプリケーション等の各種ソフトウェアを実行する。メインメモリは、各種ソフトウェアやその実行に用いるデータ等を記憶する記憶領域であり、磁気ディスク装置は、各種ソフトウェアに対する入力データや各種ソフトウェアからの出力データ等を記憶する記憶領域である。更に、印刷装置10は、外部との通信を行うための通信I/Fを備える。
ここで用紙Pについて詳細に説明する。
図5は、用紙Pについて説明するための図である。ここで、図5(a)は、トナー像形成部20にてトナー像が形成され定着器40にて定着がなされた後の用紙Pの状態を示している。また、図5(b)は、トナー像形成部20にてトナー像が形成される前の用紙Pの状態を示している。なお、図5(a)では、図5(b)に示す金属皮膜K(後述)の図示を省略している。
同図(b)に示すように、本実施形態において用いられる用紙Pには、金属皮膜Kがランダムに分散されている。なお、この金属皮膜Kの分散は、紙漉き時に金属皮膜Kを混在させることにより行うことができる。なお、本実施形態では、金属皮膜Kを一例に挙げたが、例えば紫外線の照射により発光を行う材料を漉き込むこともできる。また、特開2000−265397号公報などに示すように、他の方法によってもこのような用紙Pの形成を行うことができる。さらに、本実施形態における用紙Pには、円の中に十字が存する基準マークBが2箇所付されている。この基準マークBは、紙漉きが行われ用紙Pの形成がなされた後に印字される。この印字は、印刷装置10によって行うこともできるし、他の装置等によっても行うことができる。
同図(b)に示した用紙Pに対しトナー像形成部20にてトナー像が形成され定着器40にて定着処理がなされると、同図(a)に示す状態となり、紙幣Sが完成する。
本実施形態における紙幣Sは、その表面に(用紙P上に)、金額等の情報が含まれた図柄S1、シリアル番号S2、及び二次元バーコードS3を有する。なお、トナー像形成部20にて用紙P上にトナー像の形成が行われる際、本実施形態では、図柄S1およびシリアル番号S2のトナー像が形成された後に、二次元バーコードS3のトナー像が形成される。
即ち、図中、用紙Pの左方側が先にトナー像形成部20に到達し、図柄S1およびシリアル番号S2のトナー像が形成される。その後、用紙Pの右方側がトナー像形成部20に到達し、二次元バーコードS3のトナー像が形成される。このように、本実施形態では、図柄S1およびシリアル番号S2のトナー像が形成された後に、二次元バーコードS3のトナー像が形成される。このような順序とした場合、センサ45からトナー像形成部20における転写部までの距離が用紙Pの長さ(搬送方向長さ)よりも短くても、センサ45にて読み取った画像データに基づき二次元バーコードS3を用紙Pに対して印字することができる。
ここで、印刷装置10にて新たな紙幣が発行される際の処理について説明する。図6は、印刷装置10にて実行される処理を示したフローチャートである。
印刷装置10では、まず用紙搬送系30によって紙幣の元となる用紙Pの搬送が行われる。そして、用紙Pの搬送が行われると、画像データ取得部13が、用紙Pの表面の読み取りを行い画像データを取得する(ステップ101)。次いで、処理部12が、取得された画像データのうちの所定位置(所定領域)における画像データの符号化(数値化)を行う(ステップ102)。換言すれば、処理部12は、取得された画像データのうちの一部の画像データの符号化を行う。このように、本実施形態では、画像データの符号化が行われ、また、後述する暗号化が行われる。このため、ステップ101では、符号化、暗号化が可能な解像度で画像データが取得される。
ここで、図7、図8は、上記ステップ101およびステップ102について説明するための図である。ステップ101では、上記のとおり、画像データ取得部13が、用紙Pの表面の読み取りを行い画像データを取得する。例えば、用紙Pの左方部分が図7(a)に示す状態である場合、画像データ取得部13は、同図(b)に示すような画像データを取得する。次いで、ステップ102では、上記のとおり、処理部12が、取得された画像データのうちの所定位置(一部)の画像データの符号化を行う。ここで処理部12は、例えば同図(b)、(c)に示すように、下方に位置する基準マークBから4番目(4ライン目)及び21番目(21ライン目)の画像データの符号化を行う。
なお、上記では、ライン単位で画像データの符号化を行う例を説明したが、所定のブロック(領域)単位で画像データの符号化を行うこともできる。さらに、取得した画像データを全て符号化することもできる。さらに、処理部12は、異なる領域(位置)における複数の画像データを符号化することもできる。また、乱数生成部(不図示)を設けておき、この乱数生成部にて生成された乱数に基づき符号化を行う画像データの位置を決定することができる。なお、この乱数生成部は、印刷装置10に設けることもできるし、サーバ80に設けておきサーバ80から印刷装置10に乱数情報を送信することもできる。また、画像データには、ノイズなどが含まれる場合がある。このため、図8に示すように、所定の閾値よりも小さい幅のデータ(同図(a)参照)は消去し、同図(b)に示すデータを符号化することができる。
ここで、図6に戻り、印刷装置10における処理について更に説明する。
ステップ102における処理が終了後、処理部12は、非対称暗号(非対称鍵暗号、非対称鍵ペア)の関係となる鍵ペア(暗号化鍵、復号化鍵)を生成する(ステップ103)。その後、処理部12は、ステップ102にて符号化を行った画像データ、および符号化を行った画像データの位置を示す位置情報を、暗号化鍵を用いて暗号化する(ステップ104)。ここで、処理部12は、暗号化を行った後、直ちに暗号化鍵を消去することができる。その後、処理部12は、ステップ104にて暗号化した暗号化情報から二次元バーコードを生成する(ステップ105)。次いで、印字部15は、ステップ105にて生成された二次元バーコード、紙幣図柄、およびシリアル番号を用紙Pに対して印字する(ステップ106)。なお、印字部15は、画像情報格納部14を参照することで上記紙幣図柄を取得する。
その後、通信部11は、ステップ106にて用紙Pに付されたシリアル番号、ステップ103にて生成された復号化鍵を、サーバ80に送信し(ステップ107)、処理を終了する。ここで、サーバ80は、印刷装置10からシリアル番号および複合化鍵を受信すると、これらを互いに関連付けた状態でシリアル番号等DB83に格納する。
上記処理が終了すると、図5(a)にも示したように、図柄S1、シリアル番号S2、二次元バーコードS3を備えた紙幣Sが完成する。なお、印刷装置10とサーバ80との通信や、偽造判別装置50とサーバ80との間の通信(後述)は、暗号化通信により行うことができる。また、通信対象となる装置が正しい装置であるか否かの判断は、公知の電子証明の仕組みを用いることで行うことができる。
ここで、図9は、上記ステップ104〜ステップ106について説明するための図である。本図を用い、上記ステップ104〜ステップ106について具体的に説明する。
上記ステップ104では、上記のとおり、符号化を行った画像データ、および符号化を行った画像データの位置を示す位置情報を、暗号化鍵を用いて暗号化する。具体的に示せば、図9(a)、(c)に示すように、位置情報、および符号化された画像データを、暗号化鍵を用いて暗号化する。なお、暗号化を行うのにあたり、同図(b)に示すように、2進数である画像データ等を16進数化し、16進数化した画像データ等を暗号化することもできる。
そして、上記ステップ105〜106では、同図(c)、(d)に示すように、暗号化された位置情報および画像データから二次元バーコードを生成し、この二次元バーコードを用紙Pに印字する。
なお、上記例では、2進数である画像データ等を16進数化したが、例えば0と1の個数をカウントして並べることで情報の圧縮を行ってもよい。例えば、符号化後の画像データが「000001110000000000001110000000001110000111110000」である場合、「53C393454」とすることができる。
ここで、本実施形態では、暗号化情報を二次元バーコードとして印字する例を説明したが、一次元バーコード、文字、記号などとして印字することもできる。また、本実施形態では、印字部15にて紙幣の図柄等が印字される前に、画像データ取得部13により画像データが取得される態様を説明した。この態様の他、例えば、紙幣の図柄等が印字された後に、画像データ取得部13により画像データを取得し、この画像データに基づき用紙Pに二次元バーコードを印字することもできる。
また、本実施形態では、印刷装置10側にて暗号化鍵、複合化鍵、シリアル番号を生成したが、サーバ80にて暗号化鍵、複合化鍵、シリアル番号を生成する構成とすることもできる。この場合、サーバ80から印刷装置10に対し、暗号化鍵、シリアル番号が送信される。さらに、暗号化鍵、複合化鍵は、予め生成しておくこともできるし用紙Pに対する印字を行う毎に新たに生成することもできる。
ここで、図10は、偽造判別装置50の一実施形態を示した図である。
同図に示すように本実施形態における偽造判別装置50は、紙幣Sが置かれるプラテンガラス61、プラテンガラス61上に置かれた紙幣Sを押さえる押さえ板62、紙幣Sに印字された二次元バーコードS3(図5(a)参照)およびシリアル番号S2の読み取りを行うCCDカメラ63と、用紙Pの読み取りを行い画像データを取得するセンサ64とを備えている。ここで、上記CCDカメラ63は、一例であり他の既存技術によって構成することも可能である。また、センサ64は、プラテンガラス61に沿って移動可能に設けられている(図中矢印参照)。さらに、センサ64は、印刷装置10に設けられたセンサ45と同様に構成することができる。
次に、偽造判別装置50における処理について説明する。
ここで、図11は、偽造判別装置50にて実行される処理を示すフローチャートであり、図12は、偽造判別装置50にて実行される所定の処理を説明するための図である。
図11に示すように、偽造判別装置50では、まず画像データ取得部54が紙幣表面の読み取りを行い画像データを取得し、また取得した画像データを保持する(ステップ201)。次いで、取得手段、識別情報取得手段として機能する情報取得部53が、紙幣Sの表面における二次元バーコードS3(図5(a)参照)およびシリアル番号S2の読み取りを行うことで識別情報の一例としてのシリアル番号およびバーコード情報(暗号化情報)を取得する(ステップ202)。ここで、情報取得部53が取得するバーコード情報は、図12(a)、(b)に示すように、画像としての二次元バーコードS3をコード化したものである。
その後、送信手段として機能する通信部51は、取得されたシリアル番号をサーバ80に送信する(ステップ203)。ここで、サーバ80における処理部82は、シリアル番号を受信した場合、シリアル番号等DB83を検索し、このシリアル番号に関連付けて記憶されている復号化鍵を特定する。そして、この特定した復号化鍵を、通信部81を介して、偽造判別装置50に対して送信する。これにより偽造判別装置50の受信手段として機能する通信部51は、複合化鍵をサーバ80から受信する(ステップ204)。
その後、第1の把握手段として機能する処理部52は、ステップ204にて受信した復号化鍵を用いて、バーコード情報の復号化を行い、画像データ(第1の特徴)(以下、「第1画像データ」と称する)、およびこの第1画像データが取得された位置を示す位置情報を取得(把握)する(ステップ205)。ここで、図12を用い説明を加えると、処理部52は同図(b)、(d)に示すように、バーコード情報の複合化を行い画像データおよび位置情報を取得する。但し、復号化された画像データおよび位置情報は16進数であるため、本実施形態では同図(c)、(d)に示すように2進数化を行い、2進数化を行ったものを画像データ(第1画像データ)、および位置情報としている。
次いで、第2の把握手段として機能する処理部52は、ステップ201にて保持した画像データから、ステップ205にて取得された位置情報により特定される位置における画像データを取得するとともにこの画像データの符号化を行い(ステップ206)、符号化された画像データ(第2の特徴)(以下、「第2画像データ」と称する)を取得(把握)する(ステップ207)。
その後、比較手段、判別手段として機能する処理部52は、ステップ205にて取得した第1画像データとステップ207にて取得した第2画像データとを比較し、第1画像データと第2画像データが近似しているか否かを判断し(ステップ208)、偽造の可能性を判別する。ここで、画像データが近似しているか否かの判断は、従来より提案されている各種の既存技術を用いて行うことができる。なお、例えば、同じ位置の画像濃度情報の差を合計していき、合計値が所定の値以下ならば近似していると判断することもできる。
そして、処理部52は、第1画像データと第2画像データとが近似していると判断した場合、通知部55を介し、例えば、真正な紙幣である可能性が高い旨(偽造紙幣である可能性は低い旨)をユーザに通知し(ステップ209)、処理を終了する。一方、第1画像データと第2画像データとが近似していないと判断した場合、例えば偽造紙幣である可能性が高い旨を通知し(ステップ210)、処理を終了する。
なお、本実施形態において用いられる上記暗号鍵は、公開されず秘密とされる。即ち、暗号化鍵は秘密鍵である。このため、悪意を有する第三者が、適切な暗号化がなされた二次元バーコードを有した偽造紙幣を作成することは困難となる。また、例えば、悪意を有する第三者が上記用紙Pの盗難を行い、この用紙Pに対し、他の紙幣に付されたシリアル番号や二次元バーコード等をコピーにより付した場合、上記第1の画像データと上記第2の画像データとは一致しない。このため、本実施形態では、ベースとなる用紙Pが盗難されたとしても、偽造紙幣であることを見出すことができる。
さらに、本実施形態では、用紙の特徴を示す画像データ(特徴情報)を、サーバ80等に格納せず用紙Pにのみ暗号化して付す処理を行っている。このため、画像データ(特徴情報)が盗難(複製)され他に流出等することが防止される。
更に、本実施形態では、非対称鍵暗号方式を採用している。このため、復号化鍵をインターネットなどのオープンなネットワークを用いて送信することができる。この場合、悪意のある第三者によって復号化鍵が盗難されたとしても、この復号化鍵によっては適切な暗号化ができない。このため、復号化鍵が盗難されたとしても偽造判別装置50をすり抜けるような偽造紙幣の作成は困難となる。
なお、偽造判別装置50は、ネッワーク100から独立して設けることもできる。この場合は、ネットワーク100を介さず、CD−ROM(Compact Disk Read Only Memory),DVD−ROM(Digital Versatile Disk Read Only Memory)によってシリアル番号、複合化鍵を配布することができる。なお、この場合において、CD−ROM等が盗難にあったとしても、暗号化鍵の盗難はなされない。このため、この場合も、偽造判別装置50をすり抜けるような偽造紙幣の作成は困難となる。
本実施形態では、印刷装置10にて読み取られた画像データは、サーバ80に送信されず、符号化且つ暗号化され用紙Pに対して印字される。
ところで、印刷装置10にて読み取られた画像データをシリアル番号とともにサーバ80に格納して置くこともできる。そして、紙幣の真贋判定を行う際は、例えば、偽造判別装置50にて読み取った画像データおよびシリアル番号をサーバ80に送信する。そして、サーバ80にて画像データのマッチングを行い紙幣の偽造(真贋)判別を行うこともできる。しかしながら、この場合、サーバ80にて格納される画像データが大量になり、アクセス時間、処理時間が長くなるおそれがある。
特に、紙幣などのように大量に発行されるものの場合、マッチングを行うのに極めて長い時間を要し、アクセス時間、処理時間も極めて長いものとなってしまう。また、通信時のデータ量も大きなものとなり、通信事情が良好ではない地域においては、偽造判別自体ができないおそれもある。これに比して、本実施形態の場合、シリアル番号、鍵情報(復号化鍵)のみを送受信すればよいため、通信データを抑えることが可能となる。このため、短時間で偽造判別の処理を行うことが可能となる。
本実施形態に係る偽造判別システムを示した概略構成図である。 印刷装置、偽造判別装置、およびサーバの機能構成を示したブロック図である。 印刷装置の一実施形態を示した説明図である。 印刷装置に設けられるセンサを説明するための図である。 用紙について説明するための図である。 印刷装置にて実行される処理を示したフローチャートである。 ステップ101およびステップ102について説明するための図である。 ステップ101およびステップ102について説明するための図である。 ステップ104〜ステップ106について説明するための図である。 偽造判別装置の一実施形態を示した図である。 偽造判別装置にて実行される処理を示すフローチャートである。 偽造判別装置にて実行される所定の処理を説明するための図である。
符号の説明
10…印刷装置、50…偽造判別装置、51…通信部、52…処理部、53…情報取得部、80…サーバ、P…用紙

Claims (9)

  1. 媒体の特徴が暗号化された暗号化情報を当該媒体に対して印刷し紙幣類の発行を行う印刷装置と、
    前記紙幣類の偽造の可能性を判別する判別装置と、を備え、
    前記判別装置は、
    前記印刷装置によって発行された前記紙幣類から取得された前記暗号化情報を復号化し前記媒体の第1の特徴を把握する第1の把握手段と、
    前記媒体から読み取られた当該媒体の第2の特徴を把握する第2の把握手段と、
    前記第1の把握手段により把握された前記第1の特徴と前記第2の把握手段により把握された前記第2の特徴とを比較する比較手段と、
    前記比較手段による比較結果から前記紙幣類における偽造の可能性を判別する判別手段と、
    を含む偽造判別システム。
  2. 前記判別装置にネットワークを介して接続され、前記暗号化情報の復号化に用いられる復号化鍵を格納するサーバを更に備え、
    前記判別装置における前記第1の把握手段は、前記サーバから取得された復号化鍵を用いて前記復号化を行うことを特徴とする請求項1記載の偽造判別システム。
  3. 前記印刷装置は、前記暗号化情報をバーコードとして前記媒体に印刷することを特徴とする請求項1記載の偽造判別システム。
  4. 前記暗号化情報は、前記媒体の一部の特徴が暗号化されたものであることを特徴とする請求項1記載の偽造判別システム。
  5. 前記暗号化情報の生成のために用いられる暗号化鍵と、前記第1の把握手段が前記復号化に用いる復号化鍵とは、非対称鍵ペアの関係で生成されることを特徴とする請求項1記載の偽造判別システム。
  6. 前記暗号化情報の生成のために用いられる暗号化鍵は秘密鍵であることを特徴とする請求項1記載の偽造判別システム。
  7. 自らの特徴が暗号化された暗号化情報が印刷された媒体の、当該暗号化情報を取得する取得手段と、
    前記取得手段により取得された前記暗号化情報を復号化し前記媒体の第1の特徴を把握する第1の把握手段と、
    前記媒体から読み取られた当該媒体の第2の特徴を把握する第2の把握手段と、
    前記第1の把握手段により把握された前記第1の特徴と前記第2の把握手段により把握された前記第2の特徴とを比較する比較手段と、
    前記比較手段による比較結果から前記媒体における偽造の可能性を判別する判別手段と、
    を含む偽造判別装置。
  8. 前記媒体に付与され当該媒体を他の媒体と識別するための識別情報を当該媒体から取得する識別情報取得手段と、
    前記識別情報取得手段により取得された前記識別情報を外部に設けられたサーバにネットワークを介して送信する送信手段と、
    前記識別情報に関連付けられて前記サーバに格納され前記第1の把握手段が前記復号化に用いる復号化鍵を当該サーバから前記ネットワークを介して受信する受信手段と、
    を更に備えることを特徴とする請求項7記載の偽造判別装置。
  9. 前記暗号化情報には、前記媒体の一部の特徴が暗号化された情報に加え当該一部の位置を示す位置情報が暗号化された情報が含まれ、
    前記第1の把握手段は、前記暗号化情報を復号化することで前記媒体の前記一部の特徴を前記第1の特徴として把握するとともに前記位置情報を把握し、
    前記第2の把握手段は、前記媒体から読み取られた当該媒体の特徴のうち前記第1の把握手段により把握された前記位置情報により特定される位置における特徴を前記第2の特徴として把握することを特徴とする請求項7記載の偽造判別装置。
JP2007298545A 2007-11-16 2007-11-16 偽造判別システム、及び偽造判別装置 Expired - Fee Related JP5023992B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007298545A JP5023992B2 (ja) 2007-11-16 2007-11-16 偽造判別システム、及び偽造判別装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007298545A JP5023992B2 (ja) 2007-11-16 2007-11-16 偽造判別システム、及び偽造判別装置

Publications (2)

Publication Number Publication Date
JP2009124599A true JP2009124599A (ja) 2009-06-04
JP5023992B2 JP5023992B2 (ja) 2012-09-12

Family

ID=40816237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007298545A Expired - Fee Related JP5023992B2 (ja) 2007-11-16 2007-11-16 偽造判別システム、及び偽造判別装置

Country Status (1)

Country Link
JP (1) JP5023992B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013130946A1 (en) * 2012-03-01 2013-09-06 Sys-Tech Solutions, Inc. Unique identification information from marked features
JP2017072928A (ja) * 2015-10-06 2017-04-13 日本電気株式会社 不正変更判定装置
JP2018504829A (ja) * 2014-12-24 2018-02-15 バンコ デ メヒコ セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190345A (ja) * 1995-01-11 1996-07-23 Nippon Telegr & Teleph Corp <Ntt> 情報の暗号化および復号化システム
JP2004188895A (ja) * 2002-12-13 2004-07-08 Matsushita Electric Ind Co Ltd 印刷物、印刷物提供サーバ及び受領装置
JP2007004479A (ja) * 2005-06-23 2007-01-11 Sony Corp 識別装置及び識別方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190345A (ja) * 1995-01-11 1996-07-23 Nippon Telegr & Teleph Corp <Ntt> 情報の暗号化および復号化システム
JP2004188895A (ja) * 2002-12-13 2004-07-08 Matsushita Electric Ind Co Ltd 印刷物、印刷物提供サーバ及び受領装置
JP2007004479A (ja) * 2005-06-23 2007-01-11 Sony Corp 識別装置及び識別方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546171B2 (en) 2012-03-01 2020-01-28 Sys-Tech Solutions, Inc. Method and system for determining an authenticity of a barcode using edge linearity
US8950662B2 (en) 2012-03-01 2015-02-10 Sys-Tech Solutions, Inc. Unique identification information from marked features
US10997385B2 (en) 2012-03-01 2021-05-04 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
WO2013130946A1 (en) * 2012-03-01 2013-09-06 Sys-Tech Solutions, Inc. Unique identification information from marked features
US10922699B2 (en) 2012-03-01 2021-02-16 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from a nominal shape
US10832026B2 (en) 2012-03-01 2020-11-10 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a gray level co-occurrence matrix
US10552848B2 (en) 2012-03-01 2020-02-04 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
US10380601B2 (en) 2012-03-01 2019-08-13 Sys-Tech Solutions, Inc. Method and system for determining whether a mark is genuine
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
JP2018504829A (ja) * 2014-12-24 2018-02-15 バンコ デ メヒコ セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP2017072928A (ja) * 2015-10-06 2017-04-13 日本電気株式会社 不正変更判定装置
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine

Also Published As

Publication number Publication date
JP5023992B2 (ja) 2012-09-12

Similar Documents

Publication Publication Date Title
JP5023992B2 (ja) 偽造判別システム、及び偽造判別装置
JP5014011B2 (ja) 書類を印刷する方法、印刷装置及びシステム
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
US7818812B2 (en) Article and system for decentralized creation, distribution, verification and transfer of valuable documents
US20070192635A1 (en) Encryption of image data in a digital copier
US20030056104A1 (en) Digitally watermarking checks and other value documents
Zhu et al. Print signatures for document authentication
KR20030038677A (ko) 인쇄된 오브젝트들 및 관련 애플리케이션들을 위한 인증워터마크들
JP2004518321A (ja) 電子透かしを用いて有価証券等を発給及び認証する装置、並びに方法
AU2001264821A1 (en) System and method for production and authentication of original documents
US20150246524A1 (en) System and Method for Embossing Media Used for Secure Transactions
US11363164B2 (en) Method and system for automatically verifying the authenticity of documents
US20230259901A1 (en) Issuing entity and method for issuing electronic coin data sets, and payment system
WO2013054223A1 (en) Deterring information copying including deterrence of currency counterfeiting
JP2004506987A (ja) 価値ある文書の確実な印刷
US11360407B2 (en) Multi-portion consumable component identifier
JP2018089840A (ja) 印刷物の製造方法
JP7163652B2 (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
JP2009129079A (ja) 印刷文書管理装置及びその管理方法
JP2009081620A (ja) 画像形成装置、画像処理装置、画像形成システム、用紙及びプログラム
GB2358115A (en) Method and system for remote printing of duplication resistent documents
JP7419712B2 (ja) 情報処理装置およびプログラム
JP7070152B2 (ja) 情報処理システム及び印刷媒体
RU2616448C1 (ru) Способ изготовления ценного документа, ценный документ и способ определения его подлинности
JP4531706B2 (ja) 電子申請・交付処理システム、電子申請・交付処理方法、電子申請・交付処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees