JP2018504829A - セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法 - Google Patents

セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法 Download PDF

Info

Publication number
JP2018504829A
JP2018504829A JP2017534603A JP2017534603A JP2018504829A JP 2018504829 A JP2018504829 A JP 2018504829A JP 2017534603 A JP2017534603 A JP 2017534603A JP 2017534603 A JP2017534603 A JP 2017534603A JP 2018504829 A JP2018504829 A JP 2018504829A
Authority
JP
Japan
Prior art keywords
document
security document
security
message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017534603A
Other languages
English (en)
Other versions
JP6532534B2 (ja
Inventor
ロサル,ハインリヒ フィデンツィオ テルボルグ−デル
ロサル,ハインリヒ フィデンツィオ テルボルグ−デル
ゴンザレス−カンデラ,エルネスト
ロペス−ゴンザレス,モニカ
Original Assignee
バンコ デ メヒコ
バンコ デ メヒコ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バンコ デ メヒコ, バンコ デ メヒコ filed Critical バンコ デ メヒコ
Publication of JP2018504829A publication Critical patent/JP2018504829A/ja
Application granted granted Critical
Publication of JP6532534B2 publication Critical patent/JP6532534B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

セキュリティ文書を認証するための方法は、a)作成プロセスおよび供給品における変動の結果として得られる1組の固有特徴を選択するステップと、b)セキュリティ文書のデジタル画像を取得し、異なる作成プロセスから選択された特徴間の相対的位置(見当合わせ)のデータを取得することと、c)文書からの選択された特徴の見当合わせを測定することにより、および文書IDデータから、メッセージを構築することと、d)一方向暗号学的ハッシュ関数により符号化された後に得られるメッセージであるハッシュメッセージを構築することと、e)公開鍵暗号化システムを使用して、プライベート鍵によりハッシュメッセージを暗号化してデジタル証明書を得ることと、f)デジタル証明書を外部データベースに格納することと、を含む。【選択図】図1

Description

本明細書は、概して、セキュリティ文書の認証および確認のためのプロセスに関する。特に本明細書は、セキュリティ文書の認証および確認を行うために、この種の文書にすでに存在するセキュリティ特徴および固有特徴を利用することに関する。さらに詳細には、本明細書は、作成プロセスの間の自然な変動を利用することによる、紙幣、小切手、または任意の他のセキュリティ文書の認証および確認に関する。なお、この自然な変動とは、印刷プロセスの間に、セキュリティ特性および他の特徴が文書に組み込まれることである。
既存の技術における市場で利用可能なグラフィカルな再現の著しい進歩により、小切手、紙幣、その他などの高品質セキュリティ文書の偽造品の発生が広がりつつある。したがって、グラフィック設備の技術的発達に対抗することが可能であり、且つスキャナまたはデジタルカメラなどの一般に利用可能な装置を使用する方法を使用して、セキュリティ文書を認証および確認する方法は究極的な有用性を有する。
さらに組織犯罪の世界では、これらの専門的な技術を使用して、大量の高品質偽造品を製造するための方法が見出されている。この事実は、社会が発行機関に対して有する信頼およびこれらの偽造品を検出するための信頼性の高い機器を発行機関が提供する能力を、危険にさらすものである。
装置または自動設備に基づく検証に注目する既知の認証方法は、文書のセキュリティ特性の信憑性を検証するための特定的な特性を有する設備を要求するプロセスおよびシステムに依存する。この場合、設備が高額となることにより、または特殊な素材が必要とされることにより、困難な局面が生じることとなる。例として、磁性体、UV蛍光インク、赤外線吸収色素、動的光応答(例えばセキュリティ文書に含まれる燐光崩壊、磁気バンド、およびホログラムなど)のシステムが挙げられる。残念なことに、犯罪者が使用する方法もますます精緻となり、現代では、情報および再生媒体に対するアクセスが容易となったため、作成者が文書に組み込んだほぼすべてのセキュリティ特性を、市販の素材および設備により模倣することが可能である。文書の偽造品は、レーザプリンタまたはインクジェットプリンタを使用するシステムに基づく偽造品(写真複写型偽造品)を、および真正と同様のプロセスおよび素材を使用する偽造品(プロセスによる偽造品)を含み得る。写真複写型偽造品の場合、中央銀行は、プリンタによる模倣が不可能な特殊な特徴(例えば、ウォーターマーク、磁気スレッド、透明窓、触知特性を有する刻印されたレリーフ、ホログラム、および閲覧角度に応じて光学的に変化する特徴ならびにインクなど)を含む。プロセスによる偽造品の場合、訓練を受けていないユーザによる簡単な検査では信憑性を判定することは困難である。加えて、特に貨幣偽造の場合、これは国家の財政に大きな影響が及んでしまう。実際に、係る偽造に対抗するための努力は、係る偽造を避けるために、係る素材およびインクのうちのいずれが、セキュリティ文書の意図される寿命の間に市販されるようになる高いリスクを有するであろうかを予測しようとして、新しいセキュリティ文書の作成において使用される素材およびインクに集中する。一般に、技術的進歩が不可避であるため、標準的な手法では、市販の技術とセキュリティ文書に対して意図される技術との間の差異がいつなくなるかを予測することが要求される。
多数の国で使用されている米ドルおよびユーロなどの貨幣の場合には偽造のリスクが大きくなる。なぜなら、これらの諸国の犯罪者(国家の支援を受ける犯罪組織を含む)に対して機会が開かれるためである。
したがってセキュリティ文書の信憑性は、真正な素材およびプロセスの偽造が不可能ではないにせよ困難であるという事実のみに依存するのではなく、デジタル証明書などの数学的に証明済みのセキュリティに基づくことが望ましい。
一方、日常的な取引に広範に使用される紙幣の場合、紙幣の信憑性が即時判定可能であることが必要である。例えば、ある人が取引の間に偽造品を検出することができない場合、損失がもたらされるであろう。なぜなら、無価値の文書を受け取って貴重な商品を供給し、場合によっては、商品の価値が偽造品の価値よりも低い場合には、その差額を現金で支払うこととなるためである。このように、係る偽造文書が国家の経済に侵入して一般大衆に影響を及ぼすことを防止し、且つ発行機関の信頼を維持するために、小切手および紙幣などのセキュリティ文書の確認を迅速に実行可能であることが要求される。
法廷での検査は、文書が真正であるかどうかを判断することにおいては非常に正確ではあるが、1つの文書に対する処理時間が膨大であり、通常、高額で且つ専門的な設備が要求される。一方、画像収集品質および計算能力が常に向上し続けるコンピュータおよびガジェットは、ますます一般的となり、個人および企業にとって、経済的にアクセスすることがますます可能になりつつある。このように、特に紙幣の場合に、データを分析してセキュリティ文書の信憑性を小切手することが可能なスマートフォンまたはコンピュータに接続されたスキャナなどの装置におけるデジタル画像収集に対して現在利用可能な技術の使用により、セキュリティ文書を確認することが望ましいであろう。
セキュリティ文書のテストの分野では、バランスが「受容」および「拒否」の相矛盾する目的間で成り立たなければならないことも認識されてきた。肯定的受容とは、すべての真正セキュリティ文書を、その状態のいかんにかかわらず、正しく確認および識別ならびに受容する能力であり、肯定的拒否とは、すべての真正でないセキュリティ文書を正しく区別および拒否する能力である。一方、真正でない文書が真正であるものとして受容される否定的受容、および真正な文書が偽造品であるとみなされて拒否される否定的拒否が生じる可能性もある。確認プロセスがこれらの定義について高レベルの精度を有し、それにより否定的受容および否定的拒否が回避されることが必要である。
米国特許出願第2004/0268130号では、記事の固有的特徴を選択するステップと、その特徴をデジタルデータに変換して記事に対する識別コードを形成するステップと、を含む、記事を確認するシステムおよび方法が開示されている。非対称的暗号鍵ペアの秘密のプライベート鍵(発行当事者に関連付けられている)を利用する暗号化システムが、識別コードを暗号化するために使用される。暗号化されたコードは、記事に付随するラベル上で入手可能となっている。後の段階の間、確認局では、特徴に関連するデジタルデータが記事から直接的に判定され、コードは、公開鍵インフラストラクチャのルールにしたがって第三者から得られた鍵ペアの公開鍵を利用して復号される。米国特許出願第2004/0268130号のシステムおよび方法によれば、固有的特徴は、記事の化学的操作の結果、または一意の特徴を記事内に、または記事上に含めることの結果である。暗号化されたコードが記事に付随するラベル上で入手可能であることも要求されるが、その一方で、コードはハッシュ関数を適用することなく暗号化されている。この欠点のために、偽造者が、記事の一意性を定義する元のデータを取得し、元のデータに近づくために変更を作り始めることが可能となる。ハッシュ関数を使用することにより、偽造者は、確認を通過させることが可能となるように記事を改編するための方法に関する情報を有することがなくなるであろう。さらに、選択された特徴が、記事の使用に起因する自然な劣化に耐えることが可能であるかどうかについては、明らかではない。
アドバンストトラックアンドトレース(ATT)は、印刷プレートを、および印刷プレートを用いて印刷された対応する紙幣を、認証するための方法を開発した。その方法では堅牢な暗号方法が使用される。一方、その方法は主要な欠点を有する。すなわちその欠点とは、コードの個数が、ATTプロセスを使用する紙幣の製造のために設計されたプレートに制限され、暗号保護のために、同一のプレートを用いて印刷されたシリアルを再現することのみが可能であるという事実である。加えて、印刷されるべきパターンの複雑度のために、セキュリティ紙幣のバッチの変動を最小化するためには、顕微鏡または他の拡張装置の他にも、改善された品質管理が必要とされる。
注目され得るように、セキュリティ文書を認証するための方法が必要とされる他にも、文書を確認するための信頼性が高く且つ迅速なプロセスも必要とされる。加えて、情報技術の絶え間ない発達とともに、この方法は、この両方が、文書の正当性を評価するためには必要であるという理解のもとで、物理的セキュリティ文書におけるセキュリティおよび信頼性に対して、デジタル証明書の対応物を加える。特に、このシナリオでは、物理的文書およびデジタル証明書が一意的に一緒にリンクされていることを考慮すると、正当なデジタル証明書を有さない紙幣は、たとえ文書が真正であったとしても、まったく価値がない。
本開示の態様では、紙幣、小切手、または任意の他のセキュリティ文書の認証のシステムが提供される。この態様は、これらの変動を含む文書のデジタル証明書を含み、これらの変動は各文書の一意性を意味する。これは、産業上の作成プロセスの自然な変動ばかりではなく、予測可能且つ制御された様式で変化する情報(例えば、シリアル番号、シリアル文字、その他)によっても、可能である。
様々な態様では、たとえ復号されたとしても文書の信憑性の小切手に対してのみ有用なハッシュメッセージからなる文書の認証プロセスは、偽造のプロセスにおいて有用となり得る元の文書の特性についての情報はまったく開示しないであろう。
他の態様では、紙幣、小切手、または任意の他のセキュリティ文書に対する確認プロセスが提供される。
他の態様では、自動的に実行される確認方法が提供される。
他の態様では、偽陰性および偽陽性の確認の発生が低い状態の、偽造されたセキュリティ文書の肯定的識別のための方法が提供される。
さらに他の態様は、品質および精緻度により偽造品を分類することである。
いくつかの態様では、各セキュリティ文書を個別化するためのデータは、異なる作成プロセスにおいて加えられた特徴間の見当合わせの変動からの1組の特徴から得られる。これらの特徴は、それぞれのセキュリティ文書の特殊性に、およびさらには一意性に関する。
各セキュリティ文書に対する異なるメッセージは、前述の1組の特徴を、および文書IDデータに関連するデータを使用して、作られる。
さらに、いくつかの態様では、任意のセキュリティ文書を認証および確認する方法は、上記のメッセージに基づくものであり、少なくとも2つの作成プロセスの結果である見当合わせの変動を要求する。この認証の方法は、以下のステップを含む。
作成プロセスおよび供給品における変動の結果として得られる、1組の固有特徴を選択するステップ、
セキュリティ文書のデジタル画像を取得し、データを得るステップ、
文書からの特徴間の見当合わせの変動を測定することにより、および文書IDデータに関するデータにより、メッセージを構築するステップ、
ハッシュメッセージを構築するステップであって、このハッシュメッセージは、元のメッセージが一方向暗号学的ハッシュ関数により符号化された後に得られるメッセージである、ステップ、
公開鍵暗号化システムを使用して、プライベート鍵によりハッシュメッセージを暗号化しデジタル証明書を得るステップ、および
デジタル証明書を外部データベースに格納し、および/またはデジタル証明書をセキュリティ文書にマーキングもしくは印刷するステップ。
他の態様によれば、確認の方法が提供され、この方法は、以下のステップを含む。
確認されるべきセキュリティ文書を提供するステップ、
周知の画像分析技術により、または他種類の従来の検証により、セキュリティ未加工素材および作成プロセスがセキュリティ文書に存在することを検証するステップ、
文書からの特徴間の見当合わせの変動を測定することにより、および、文書IDデータに関するデータにより、対応するメッセージを構築するステップ、
ハッシュ関数を適用して検証用ハッシュメッセージを取得するステップ、
認証されたハッシュメッセージを取得するステップ(なおいくつかの態様では、認証されたハッシュメッセージは、セキュリティ文書上にマーキングまたは印刷されたデジタル証明書から得られ、デジタル証明書は公開鍵の使用を通して復号され、参照用ハッシュメッセージが提供され、いくつかの態様では、認証されたハッシュメッセージはデータベースにアクセスすることによりデータベースから得られる)、および、
認証されたハッシュメッセージと検証用ハッシュメッセージとを比較して、認証されたハッシュメッセージと検証用ハッシュメッセージとが一致する場合には文書が真正とみなされ、認証されたハッシュメッセージと検証用ハッシュメッセージとが一致しない場合には文書が偽造品とみなされることにより、文書を確認するステップ。
一般的な認証プロセスを示す図である。 異なるプロセスからの画像および文字を含むセキュリティ文書を示す図である。 異なるプロセスからの異なる画像を有し、且つ基準点および相対的地点を示す、セキュリティ文書の一例を示す図である。 メッセージを取得するためのデータの数学的処理のための関数Mの一例を示す図である。 セキュリティ文書の確認プロセスの一例を示す図である。 セキュリティ文書の確認のためのアルゴリズムを示す図である。
認証および確認のプロセスは、セキュリティ文書の作成プロセスのステップの間に、特にこれらのステップの相互作用において、生じる変動に基づくものである。
いくつかの態様は、セキュリティ文書の認証および確認を行うためのプロセスに関する。
いくつかの態様は、元の文書を認証および確認するための方法にも関する。この方法では、各文書の固有特徴が特定され、符号化され、所望によりセキュリティ文書自体に挿入され、または外部データベースに格納される。この方法および提案されるシステムは、セキュリティ文書の偽造を防止する。
本開示の態様は、以下で提示される詳細な説明から、および以下の添付の図面から、より完全に理解されるであろう。なお、これらの説明および図面は単に例示として提示されたものであり、したがって本発明を限定するものではない。
本開示では、以下の用語は、示された意味を有する。
認証−認可または認定された個人または機関が、確立された要件または規格にしたがって、個人もしくは組織、製品もしくはサービス、手続きもしくは処理、または事象もしくは状況の、属性、特性、品質、資格、または状態を評価(および証明書を発行することにより文書で証明)する公式な手続き。
確認−1つのデータまたはエンティティの属性の真実性を確定する行為。確認とは、人または物が、実際に、当該の人または物が主張するところの人または物であるかどうかを判定する処理である。
セキュリティ印刷処理−市販の処理では模倣が容易ではない特殊印刷処理。例えば、紙幣の印刷に使用される処理。
セキュリティ特性−セキュリティ文書に存在するセキュリティ特徴を指す。係る特徴は、セキュリティ用紙、セキュリティインク、ウォーターマーク、磁気スレッド、透明窓、触覚機能、ホイル、パッチ、ホログラム、その他におけるように、市販製品を使用して模倣することが困難となるように意図したものである。
セキュリティ文書−(各保証人の)何らかの保証を書面で記述する文書であり、セキュリティ印刷処理を使用して作成され、またセキュリティ特性も含み得る。
固有特徴−異なる製造プロセスにおいて加えられた特徴間の自然な見当合わせの変動からの特徴。これらの特徴は、それぞれの作成されたセキュリティ文書の特殊性に、およびさらには一意性に関するものである。これらの特徴は、音響的信号、電子的信号、または磁気的信号であり得、電磁スペクトルの一部の上で測定可能である。これには、印刷エラーまたは印刷の変動、ランダムなインクの染み、かすれた線、色、その他が含まれる。
見当合わせ−見当合わせとは、セキュリティ文書の特徴間の相対的な位置、位置合わせ、または位置ずれを指し、異なる製造プロセスにより含まれるものである。セキュリティ文書の作成中、様々な画像もしくは特徴間の、または異なる処理からのセキュリティ特徴間の相対的位置は文書ごとに異なり、そのため、係る変動により、これらの文書は固有的となり、その再現が不可能となる。
メトリック関数−集合Xに関するメトリックは関数である(距離関数または単に距離)。
d:X×X→R。式中、Rは実数の集合である。Xにおけるすべてのx、y、zに対して、この関数は、以下の条件を満たすことが要求される。
1.d(x,y)≧0
2.x=yが成り立つ場合に限り、d(x,y)=0
3.d(x,y)=d(y,x)
4.d(x,z)≦d(x,y)+d(y,z)
一般メトリック関数−集合Xに対する一般化されたメトリックは、メトリック関数に似ているが、いくつかの点で、その公理が緩和されている(例えば、公理1または3のみを満たす)。
文書IDデータ−特定の文書に対する識別子のような作用を有するデータ。文書IDデータは、単語、数字、文字、シンボル、またはこれらの任意の組み合わせであり得る。識別子は、固有の文書または1組の文書を識別する(すなわち、これらの同一性を名称付ける)名称である。省略IDは、識別子(すなわち、同一性の具体例)を指す。紙幣の場合、識別子はシリアル番号を含む。
メッセージ−いくつかのメトリック、一般メトリックまたは、他の関数を、以前に選択された(セキュリティ文書の見当合わせの)固有特徴の選択された部分集合における地点に、およびその文書IDデータに適用する結果の連結。
ハッシュメッセージ−一方向暗号学的ハッシュ関数による符号化されたメッセージ。
デジタル証明書−認証プロセスにおいて格納された暗号化ハッシュメッセージ(プライベート鍵を使用して暗号化されている)。
「固有特徴」という用語は、文書のこれらの自然な変化物の全てに対して使用される。これらの自然な変化物は、製造プロセスにおいて生じ、測定可能であり、特に、セキュリティ文書の作成のためにセキュリティ印刷処理により提供される。固有特徴の一例としては、見当合わせが挙げられる。
本開示の態様によれば、セキュリティ特性は、セキュリティ文書に存在する、これらの部分または構成要素であって、作成プロセス、配布、および市販化を制御することにより、文書の異なるユーザに対して、文書の確認を支援する目的を有するものである。またセキュリティ特性により、不正な個人またはエンティティによるセキュリティ特性の取得または偽造を防止することが可能となる。
本開示の態様によれば、固有特徴は、作成プロセスに沿って測定可能である、これらの自然な変化物である。
固有特徴から、特に見当合わせから取得されたデータを通して、セキュリティ文書をデジタル認証するための方法も開示される。
1つの態様では、上述の文書にすでに存在するセキュリティ特性および固有特徴を使用して、セキュリティ文書をデジタル認証するための方法が提供される。
特に、文書は、異なる光源および多種な照明を使用するスキャナまたはデジタル写真を通して、また他にも、文書の物理的特性、化学的特性、または物理化学的特性の、他の任意の測定(係る測定から固有特徴を取得することが可能である)を通して、デジタル化されるであろう。特に、可視光線を、および、文書の画像をデジタル化するための装置を使用して、見当合わせを測定することが可能である。
本開示の態様によれば、「画像取得」により、スキャニング・デジタル化設備が、以下の特徴を測定することを理解すべきである。
定常的な照明またはパルス状の照明のいずれかを用いて、電磁スペクトルの任意の波長における反射特性、透過特性、吸収特性、放出特性、またはこれらの組み合わせ。
・磁気特性および/または電気特性。セキュリティ文書を構成する素材の電磁的デジタル指紋。
・音響特性:書類は、特定強度の応力サイクルにさらされると、特定の測定可能レベルのノイズを発する。
書類またはセキュリティ特性の、機械的刺激、および/または化学的刺激、および/または電気的刺激に応答する特性。
測定されるべき特徴は、セキュリティ文書の作成の間に用いられた作成プロセスの性質に、ならびに、文書に与えられる用途に、強く依存する。
メッセージは、いくつかの特徴を、その他にも、これらの特徴間の数学的相関関係を、使用して構築される。本開示の態様によれば、2つの地点間の距離の関数であるメトリック関数が使用される。
メッセージは、劣化し得ないか、または、その劣化が既知および/または予測可能である、これらの特徴を使用して構築される。
・異なるサイズの複数のゾーンおよび/または文書全体、
・測定されるべき特徴は、文書に、および、文書を取得するための作成プロセスに、依存する。
・少なくとも2つの異なる処理間の相互作用に依存する特徴。
任意の照明下でデジタル画像から特徴を取得する特定の場合、認証されるよう意図されるこれらの部分を強調する画像が取得される。例えば、セキュリティ文書の半分のサイズまたは1/4のサイズのみを認証することは、または、単一の文書に対して異なるメッセージを使用して複数の認証を作ることは、有利となるであろう。
認証および確認のシステムが、図面を参照して開示される。
本開示の態様に係るセキュリティ文書の作成プロセスは、以下を含む。
a)好適な供給品を提供すること(ステップ11a)。供給品は、基板、インク、セキュリティ特性(例えば、ウォーターマーク、スレッド、透明窓、色つき繊維、ホイル、またはパッチ)、その他を含む。
b)すべての供給品を統合化することを含む、セキュリティ文書の作成プロセスを実行すること(ステップ13a)。このプロセスは、少なくとも2つの異なる作成プロセスを使用して様々な特徴、文字、または画像を基板上に配置することを、および、文書のシリアル番号または任意の他の文書IDデータをマーキングまたは配置することを、含む。
c)以下を行うことにより、セキュリティ文書を認証すること。
i.文書のデジタル画像を取得し(ステップ10)、各文書に対する選択された群の固有特徴に対応するデータを、ならびに、文書IDデータを取得すること(20)。これらの固有特徴は、作成プロセス変化物および使用された供給品の結果である。
ii.固有特徴の群として以前に選択された地点の相対的位置を、その他にも文書IDデータを判定するためにメトリック関数を使用してメッセージを構築すること(30)。
iii.ハッシュ関数を適用してハッシュメッセージを構築すること(40)(ハッシュメッセージ(50)は、一方向暗号学的ハッシュ関数を適用することにより取得されたメッセージである)。
iv.デジタル証明書(80)を取得するために、プライベート鍵(70)を使用して公開鍵暗号化システムによりハッシュメッセージを暗号化(60)すること。
v.データベース(90)にデジタル証明書を格納すること、および/または、
vi.セキュリティ文書(10)上にデジタル証明書をマーキングまたは印刷すること(97)。
図2では、本開示の態様に係るセキュリティ文書が示される。セキュリティ文書の作成のために、いくつかのプロセスが用いられる。例えば、4つのプロセス(A、B、C、E)が示されている。セキュリティ文書は、異なる作成プロセスに属する様々な画像および文字を含む。図2の場合、プロセスAは、セキュリティ文書のための初期基板を提供する。この基板は、スレッドまたはホイル(ai)およびウォーターマークまたは電気版画像(aii)などの、いくつかのセキュリティ特性を含む。プロセスBは、例えばオフセット印刷の形態における1組の画像(bi)を提供する。プロセスCはセキュリティ文書を提供し、このセキュリティ文書は、画像(ci)を有し、且つ、文字(ciii)も有する。この事例では、この文字(ciii)は額面金額を指し、文字(cii)は、発行機関の名称を指す。例えば、プロセスCは刻印プロセスであり得る。同様にプロセスEは、紙幣として例示された、セキュリティ文書(e1)のシリアル番号を提供する。いくつかの態様では、セキュリティ文書は図1で示したプロセスにしたがって認証され、結果として、認証プロセスにより取得されたデジタル証明書は所望により特徴(fi)としてセキュリティ文書上に印刷され得る。
本開示の態様によれば、以下の文書の固有特徴のうちの少なくとも1つが、文書を認証するものと考えられる。係る固有特徴は、以下から取得される。
電磁応答(IR、可視、UV)、
見当合わせ、
蛍光繊維の数量および位置、
印刷エラーまたは印刷の変動:ランダムなインクの染み、かすれた線、色、その他、
以下の物理的特性、
・音響特性、
・電気特性、
・磁気特性、
・その他、および、
以下の少なくとも1つの文書IDデータを含む。
・シリアル番号、
・文書額面金額、
・名称、
・日付、その他
図1では、本開示の態様に係る認証プロセスが開示されている。すなわち、セキュリティ文書が、先行技術に係る既知のプロセスにしたがって作成される(ステップ10)。なお、プロセス10は、特殊供給品を提供するステップ(11a)と、基板を作成するステップ(13a)と、様々なステップを含む作成プロセスを実行するステップ(13a)と、を含む。
かくして文書が作成され、次に、各作成された項目の特定のデータを、および特に、セキュリティ文書に存在する様々な文字または画像間の相対的位置に関する情報を、取得するために、データを取得するプロセス(図1におけるステップ20)が、文書に対して適用される。
セキュリティ文書に存在する画像および文字の相対的位置から得られたデータは、数値メッセージを構築するために使用される。図3では、セキュリティ文書からデータを取得するための方法が示されている。ステップ(20)で取得されたメッセージ(30)は、画像および文字間の相対的位置に関するデータからなる。なお、これらの位置は、係る画像および文字がセキュリティ文書上に配置されるプロセスに依存する。例えば図3では、一連のプロセスA、B、C、およびEにより作成された画像を含むセキュリティ文書が表されている。図示のように、各画像または各プロセスに対して1組の基準点(A1,A2,……,AN)、(B1,B2,……,BN)、(C1,C2,……,CN)、(E1,E2,……,EN)、その他が、容易なアクセスまたは識別を提供する定められたランダムな位置(例えば画像の特定のコーナー、いくつかのマーキングされたドット、その他)に、定められる。次に、第1相対的地点(A2)の第1相対的位置[D1(A1,A2)]が画像Aにおいて基準点A1に対して計算され、相対的地点B1の第2相対的位置[D2(A1,B1)]が画像Bにおいて基準点A1に対して計算される。同様に、画像Cにおける相対的地点C1の第3相対的位置[D3(A1,C1)]が計算され、所望により、画像Dにおける相対的地点(E1)の第4相対的位置[D4(A1,E1)]も計算される。いくつかの態様では、画像Bにおける第2基準点(B2)、文字Cにおける第3基準点(C2)、または文字Eにおける第4基準点(E2)を基準にして、他の相対的位置も計算される。メトリックは、各基準点からの各相対的位置に対しても計算され、その他にも、他の三角関数値に対して、および、これらの地点間の距離に関連付けられた他の数学的量に対しても、計算される。このようにして、様々な基準点が、および様々な測定値が定められる。
次にセキュリティ文書データは、セキュリティ文書の「メッセージ」と一致する、図4で示される数学的行列などの数学的関数と関連付けられる。図示のように、測定されたすべての特徴に対する1つの一般的なセキュリティメッセージMを構築することが可能であり、または、セキュリティ文書の複数の特定部分から得られた様々なメッセージを構築することも可能である。例えば、残りのドットA、B、C、およびEに対するドットAの相対的位置を指すメッセージMDA、または、ドットCおよびB間の相対的位置を指すメッセージMDCB、または図CおよびEからのドットの相対的位置に関するメッセージMDEC、が構築され得る。これは、文書の一部のみが利用可能である文書を確認する場合(例えば、文書の一部分が利用可能である場合、またはセキュリティ文書が破損している場合)に、特に有用である。
先行技術では、収集された情報からメッセージを取得するためのいくつかの数学的方法が存在する。例えば、相対的位置の値に従う手続き、または、例えば、線形回帰、対数回帰、もしくは他の種類の数学的回帰などの数学的回帰。いくつかの態様では、メトリック関数を使用することが好適である。
様々な基準点および相対的位置を取得するために、例えばデジタル写真またはスキャナを用いて、その他にも、各文書に対する固有特徴の他の任意の物理的および/または化学的測定(例えば、書類の種類、書類重量、書類テクスチャ、書類の色、インクの種類、インクの色、その他)を用いて、画像のデジタル化またはキャプチャのプロセスが実施される。デジタル化ステップは、作成(13a)の後、デジタル化モジュールにおいて実施され得る。
例えば、固有特徴の一部分が、セキュリティ文書の作成に関与する異なるプロセス間の見当合わせから生じたものである場合、プロセスA、B、C、およびEを考慮すると、画像および文字間の変動は、文書のデジタル画像の解像度に応じてほぼ数百京程度となるであろう。
Figure 2018504829
図示のように、変動のレベルは、文書を特定するための固有で且つ再現不可能な方法を提供し、正確な再現は、本来の作成者にとってさえ極めて困難となる。
さらに、見当合わせばかりではなく、他の固有特徴(例えば、染色された繊維もしくは蛍光繊維の個数または位置など)も使用される場合、変動の個数はほぼ数百の規模で増加することとなるであろう。
本開示の態様にしたがって地点を選択することにより、数百京の可能な組み合わせを獲得することが可能となり、したがって、本開示の態様にしたがって作成されたデジタル証明書に含まれるのと同一の固有特徴を有する文書を偽造者が取得する可能性は非常に低くなる。
特に紙幣の場合、たとえ元の作成者が正確な複製品を偽造しようとしても、多数(ほぼ数百京程度)の文書を作成した後、同一の変動を有する1つの文書を選び出し、次に文書IDデータを元本と同一の証明書に貼り付けることを余儀なくされるであろう。したがって、特に紙幣に関しては、見当合わせを使用するこの方法は偽造を不可能なものとするのみならず、偽造を非常に複雑且つ非効率的なプロセスとすることにより、偽造がむしろ経済的に不可能となる。
一方、攻撃者が公式の作成者の変動を統計的に研究することを防ぐために、ステップ(30)で取得されたメッセージは、次に、数学的ハッシュ関数の使用を通してステップ(40)で変換された後、ステップ60で暗号化が施されて固有のデジタル証明書が生成される。
図1のステップ40で、ステップ(30)で取得されたメッセージは、次に、少なくとも1つの連鎖の文字を含むハッシュメッセージを取得するために、図1のステップ50でハッシュ関数などの数学的関数を使用して変換される。例えば、1つの連鎖の文字を供給する数学的一方向プロセスまたはモデル(アルゴリズム)によりハッシュ関数を実行するためのいくつかの数学的方法が存在する。
次にハッシュ関数はステップ(60)で暗号化されて、暗号化されたハッシュメッセージまたはデジタル証明書が生成される。ハッシュメッセージを暗号化するために、暗号化された英数字連鎖の形のデジタル証明書(80)を生成するためにプライベート鍵(70)を要求する非対称的暗号化アルゴリズムが使用される。
図1で示されるように、次に、デジタル証明書は、セキュアな実装に配置されたサーバ内で維持され得るデータベース(90)に格納され得、および/または、デジタル証明書は、データを取得する(20)ために同一の機構により読み取りが可能な様式で(例えばバーコード、コード、または平文(fi)など)文書(10)にマーキング/印刷(97)され得る。デジタル証明書(80)を格納することに加えてデータベース(90)が使用される場合、データベース内のデジタル証明書と他のIDデータ情報(例えばセキュリティ文書のシリアル番号、セキュリティ文書のスキャン済みコピー、セキュリティ文書作成時の場所および日時、その他など)とを関連付けることも有用となり得る。
次に、デジタル証明書は、セキュリティ文書の文書IDデータに関連付けられた検証要素であり、各セキュリティ文書に対して固有の方法で存在する画像および文字間の特定の関係について記載する。
デジタル証明書80は、偽造された文書または紙幣を読み取り、それらの上に、暗号化方式にしたがって読み取り器のスキャンを表すラベルを印刷しようとする、読み取り器を有する不正な第三者に対して、障壁として作用する。通常、デジタル証明書(例えばバーコードラベルまたは他のマーク)は、公開鍵により解読可能な暗号文を表すであろう。プライベート鍵は、認定された認証当事者または当局に対して留保されるであろう。一方、上述のように、デジタル証明書がセキュリティ文書に含まれない場合もある。前述のように、デジタル証明書は、セキュリティ文書に存在する画像および文字に関する固有で且つ再現不可能な物理的特性を表すものであり、複製を偽造する方法に関するさらなる情報は開示しないであろう。
次に暗号化された情報は、図1のステップ97でマークとして配置されるか、または印刷される。セキュリティ文書のデジタル証明書80およびハッシュメッセージ50の他にも、部分的ハッシュメッセージおよび文書IDデータは、パブリックなアクセスのために利用可能なサーバに配置されたデータベース90に格納される。要素(fi)の形態のデジタル証明書は、所望により、セキュリティ文書10上に挿入され得る。
本開示のいくつかの態様では、デジタル証明書は、バーコード、2次元バーコード要素、または文字列(fi)から選択され得る。
したがってデジタル証明書80は、セキュリティ文書に存在する、その作成プロセスに起因する見当合わせによる様々な画像および文字間の固有で且つ再現不可能な関係の結果である。
確認プロセス
認証されたセキュリティ文書は、さらなる確認が行われる。流通されるセキュリティ文書の確認のプロセスが、図5および図6に示されている。セキュリティ文書の確認は、確認当局(例えば発行機関の確認当局)により実施されるタスクであるが、ユーザが文書の確認を望む場合には、文書のユーザおよび確認当局の両方により実施されてもよい。図5によれば、発行された文書(110)が正当であるかどうかを知ろうとするユーザまたは確認当局は、最初に(ステップ120)、正当な文書に存在するよう意図された供給品およびセキュリティ特性(ウォーターマーク、セキュリティスレッド、セキュリティインク、セキュリティプロセス、その他)の存在を検証する。簡単な写真複写および粗いコピーは、図5のステップ120および図6のステップ121で区別され、低品質偽造品(122、図6)であるとみなされる。
次に、確認が行われた文書に存在する素材および印刷プロセスが正当であるとみなされた場合(図6のステップ123)、ハッシュメッセージがユーザの文書の特徴にしたがって生成されなければならない。係る目的のために、ユーザ/確認当局は、要求されるデジタル画像を取得する能力を有する任意の装置により、セキュリティ文書のデータを取得しなければならない(ステップ130)。次に、メトリック関数および文書IDデータの使用を通してメッセージを構築し(ステップ140)、ハッシュ関数(150)を適用して、検証用ハッシュメッセージ(160)が取得される。
次のステップとして、ユーザには、アプリケーションを有するスマートフォン、タブレット、または異なる処理装置が提供される。なお、このアプリケーションは、データを取得し(130)、メトリック関数を通してメッセージを自動的に構築し(140)、その他にも、検証用ハッシュメッセージ(160)を取得するために、メッセージにハッシュ関数を適用する(150)。
セキュリティ文書を確認するために、検証用ハッシュメッセージ(160)は、復号されたハッシュメッセージ(260)と比較される。復号されたハッシュメッセージ(260)を取得するためのデジタル証明書(80、図1)が、何らかの方法で取得される必要がある。検証用デジタル証明書(80、図1)の1つの供給源は、認証の間に作られたデータベース(280)である。データ取得・処理モジュールが確認当局により管理されるデータベースにアクセスするよう動作することを考慮すると、デジタル証明書は、復号されたハッシュメッセージ(260)を取得するために公開鍵(230)により復号され得る(250)。データベースは、読み取り装置の一部を形成する大容量ストレージ装置の一部であってもよく、または遠隔位置にあって、遠距離通信リンクを通して読み取り器によりアクセスされてもよい。遠隔通信リンクは、ワイヤレスリンクおよび固定リンクを含む任意の従来形態を取り得、インターネット上で利用可能であってもよい。データ取得・処理モジュールは、少なくともいくつの動作モードにおいて、一致が見出されない場合、シグネチャがデータベースに追加されることを可能にするよう動作可能であり得る。これは、通常、明白な理由のために、認定された人にのみ許可される。公開鍵の誤用は文書の偽造を支援するものではないことに注目すべきである。なぜなら公開鍵は、デジタル証明書を復号するためには有用であるが、ハッシュメッセージを暗号化するためには無能であるためである。
本開示のいくつかの態様では、セキュリティ文書の検証用ハッシュメッセージ(160)は、確認当局に提供され、確認当局は、上述のように、対応する復号されたハッシュメッセージ(260)をデータベース(280)から取得し、確認用ハッシュメッセージ(160)が復号されたハッシュメッセージ(260)と一致するかどうかを確立するために、比較を実行することができる。
デジタル証明書(80、図1)を取得するための他の供給源は、セキュリティ文書上にマーキング/印刷された、バーコードもしくは2次元バーコード要素、または文字列(図2におけるf1)である。
本開示のいくつかの態様では、デジタル証明書は、復号されたハッシュメッセージ(260)を取得するために、公開鍵(230)により復号(250)され得、検証用ハッシュメッセージ(160)が復号されたハッシュメッセージ(260)と一致するかどうかを確立するために比較を実行するために使用され得る。なおこの比較はユーザによりローカルで実行され得る。
最終的に、検証用ハッシュメッセージ(160)および復号されたハッシュメッセージ(260)が一致する場合、文書は信頼性のある文書(図6における400)として承認される。一方、検証用ハッシュメッセージ(160)が対応する復号されたハッシュメッセージ(260)と一致しない場合、文書は高品質偽造品(305)とみなされる。係る偽造品の発生は、犯罪パターンを取り調べるための要素/証拠を提供し得る。
図6で示されているように、ユーザは最初に、紙幣などのセキュリティ文書に存在する真正な未加工素材および元のセキュリティ作成プロセスの存在に対する検証ステップ121を実行すべきである。係る素材およびプロセスが存在しない場合、文書は低品質偽造品(122)とみなされる。期待される素材およびプロセスが文書中になく、真正であるとみなされる場合、ユーザはデータを取得するステップ(130)を実行すべきである。
本開示のいくつかの態様では、確認プロセスは、スマートフォンまたはタブレットなどのスマートデバイス用のアプリケーションの使用を通して実行される。アプリケーションは、正確な画像を取得するようユーザを案内し、確認当局に接続するための手段を提供する。確認当局による確認の後、比較プロセスの結果が供給される。
この方法は、作成特性により偽造品を分類する可能性を提供する。係る目的のために、偽造品を自動的に分類および登録(ID)するための設備が必要である。係る設備は、偽造品を「偽造者」(必ずしも人であるとは限らない)に統計的にリンクし、わずかな改善ですらも検出するために、偽造品から抽出されたすべての情報を有するデータベースを作るために、発行機関に到達するすべての偽造品の特徴の登録を行う。係る情報は、偽造犯罪の取り調べおよび追跡を行う上で有用である。
認証のために、画像収集システム(デジタルカメラ、スキャナ)、画像処理設備(例えばCPU、GPU、FPGA)、ストレージシステム(データサーバ)が必要である。97の場合、マーキング/印刷装置は、インクジェットプリンタ、番号印字機、レーザマーキング装置、ラベル貼付装置、その他であり得る。
確認のために、画像収集システム(デジタルカメラ、セルフォンカメラ、スキャナ、その他)、画像処理システム(例えばCPU[PC、サーバ、タブレット、スマートフォン、その他]、GPU、FPGA)が必要である。280の場合、データベースに対するアクセス(インターネット、SMS、LAN、WAN、VPN、その他)が必要である。
本開示の態様についてこれまで説明してきた。同一のこれらの態様が、多数の方法で変化され得ることは明らかであろう。係る変化は、本開示の趣旨および範囲からの逸脱であるとみなされてはならず、当業者に明らかとなるであろうように、係る変更は以下の請求項の範囲に含まれるべきである。
謝辞
著者は、Mario Hernandez TellezおよびUriel Mancebo del Castilloの両氏から数々の有用な議論を賜ったことにつき、両氏に感謝する。

Claims (18)

  1. セキュリティ文書を認証するための方法であって、
    1組の固有特徴を選択することであって、前記固有特徴は、セキュリティ文書の作成のためのプロセスおよび供給品における変動に関連することと、
    前記セキュリティ文書のデジタル画像を取得し、1つまたは複数の特徴間の相対的位置などの1組の固有特徴のデータを取得することと、
    前記セキュリティ文書からの前記選択された1つまたは複数の特徴の見当合わせを測定することにより、および、文書IDデータから、メッセージを構築することと、
    前記メッセージを一方向暗号学的ハッシュ関数を用いて符号化することにより得られるハッシュメッセージを構築することと、
    公開鍵暗号化システムを使用して、プライベート鍵により前記ハッシュメッセージを暗号化し、デジタル証明書を取得することと、
    前記デジタル証明書を外部データベースに格納することと、
    を含む、方法。
  2. 前記デジタル証明書は前記セキュリティ文書上にマーキングまたは印刷されている、請求項1に記載のセキュリティ文書を認証するための方法。
  3. 前記デジタル画像は、200〜1500ナノメートルの範囲の波長を有する光を用いて取得される、請求項1に記載の認証のための方法。
  4. 前記デジタル画像は可視光を用いて取得される、請求項1に記載の承認のための方法。
  5. 同一の文書の多数の部分が独立的に認証される、請求項1に記載の認証のための方法。
  6. 前記セキュリティ文書は紙幣、小切手、パスポート、ビザ、ID文書、または出生証明書である、請求項1に記載の認証のための方法。
  7. 前記データは作成ラインの間に取得される、請求項1に記載のセキュリティ文書を認証するための方法。
  8. 前記データは品質検査の間に取得される、請求項1に記載のセキュリティ文書を認証するための方法。
  9. 認証されたセキュリティ文書を確認するための方法であって、
    確認されるべきセキュリティ文書を提供することと、
    真正なセキュリティ未加工素材および作成プロセスが前記セキュリティ文書に存在することを検証することと、
    セキュリティ文書のデジタル画像を取得し、前記セキュリティ文書のデジタル画像を取得し、1つまたは複数の特徴間の前記相対的位置などの1組の固有特徴のデータを取得することと、
    前記セキュリティ文書からの前記選択された1つまたは複数の特徴の前記見当合わせを測定することにより、および、文書IDデータから、メッセージを構築することと、
    ハッシュ関数を前記メッセージに適用して、検証用ハッシュメッセージを取得することと、
    前記格納されたデジタル証明書を取得および復号して、前記セキュリティ文書に対する前記認証されたハッシュメッセージを取得することと、
    前記認証されたハッシュメッセージと前記検証用ハッシュメッセージとを比較して、前記認証されたハッシュメッセージと前記検証用ハッシュメッセージとが一致する場合には、前記文書が真正であるとみなされ、前記認証されたハッシュメッセージと前記検証用ハッシュメッセージとが一致しない場合には、前記文書が偽造品であるとみなされることにより、前記文書を確認することと、
    を含む、方法。
  10. 前記認証されたハッシュメッセージは、前記セキュリティ文書上にマーキングまたは印刷された前記デジタル証明書から取得され、前記デジタル証明書は、公開鍵の使用により解読され、前記認証された参照用ハッシュメッセージが提供される、請求項9に記載のセキュリティ文書を確認するための方法。
  11. 前記認証されたハッシュメッセージは前記データベースにアクセスすることにより取得される、請求項9に記載のセキュリティ文書を確認するための方法。
  12. 前記未加工素材は画像分析およびパターン認識方法を介して検証される、請求項9に記載の確認のための方法。
  13. 前記セキュリティ文書は紙幣である、請求項9に記載の確認のための方法。
  14. 前記セキュリティ文書は、少なくともウォーターマーク、セキュリティスレッド、ホイル、透明窓、または蛍光繊維を含む基板を有する紙幣である、請求項9に記載の確認のための方法。
  15. 前記紙幣は少なくともオフセット印刷または凹版印刷を使用して印刷される、請求項9に記載の確認のための方法。
  16. 前記確認はコンピュータに接続された市販のスキャナまたはデジタルカメラを使用して実行される、請求項9に記載のセキュリティ文書を確認するための方法。
  17. 前記確認はスマートフォンまたはタブレットにより実行される、請求項9に記載のセキュリティ文書を確認するための方法。
  18. 前記確認は現金処理設備により実行される、請求項9に記載のセキュリティ文書を確認するための方法。
JP2017534603A 2014-12-24 2014-12-24 セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法 Active JP6532534B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2014/002906 WO2016102987A1 (en) 2014-12-24 2014-12-24 Method for certifying and authenticating security documents based on a measure of the relative position variations of the different processes involved in its manufacture

Publications (2)

Publication Number Publication Date
JP2018504829A true JP2018504829A (ja) 2018-02-15
JP6532534B2 JP6532534B2 (ja) 2019-06-19

Family

ID=52478017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017534603A Active JP6532534B2 (ja) 2014-12-24 2014-12-24 セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法

Country Status (12)

Country Link
EP (1) EP3238185A1 (ja)
JP (1) JP6532534B2 (ja)
KR (1) KR20170097760A (ja)
CN (1) CN107209970A (ja)
AU (1) AU2014415184A1 (ja)
BR (1) BR112017013482A2 (ja)
CA (1) CA2971325A1 (ja)
CO (1) CO2017007331A2 (ja)
MX (1) MX367980B (ja)
RU (1) RU2684498C2 (ja)
SG (1) SG11201704940PA (ja)
WO (1) WO2016102987A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016001449A1 (de) * 2016-02-09 2017-08-10 Giesecke & Devrient Gmbh Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
FR3093836A1 (fr) * 2019-03-13 2020-09-18 Lcsys Identité numérique
IT201900016688A1 (it) * 2019-09-19 2021-03-19 St Poligrafico E Zecca Dello Stato S P A Etichetta adesiva

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2003223435A (ja) * 2002-01-31 2003-08-08 Canon Inc 文書印刷装置、文書認証装置、文書印刷方法、文書認証方法、文書認証システム、プログラム及び記憶媒体
JP2003534753A (ja) * 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
JP2009124599A (ja) * 2007-11-16 2009-06-04 Fuji Xerox Co Ltd 偽造判別システム、及び偽造判別装置
WO2009149408A2 (en) * 2008-06-05 2009-12-10 New York University Method, system, and computer-accessible medium for authentication of paper using a speckle pattern
US20130172048A1 (en) * 2004-11-09 2013-07-04 Tony F. Rodriguez Authenticating Identification and Security Documents and Other Objects
JP2013162435A (ja) * 2012-02-08 2013-08-19 Yokohama National Univ カーボンナノチューブ含有体を用いた認証システム、認証方法、認証プログラムおよび同認証プログラムを格納してなる記録媒体
WO2013121951A1 (ja) * 2012-02-13 2013-08-22 三菱電機株式会社 プログラム管理システム
US20140331302A1 (en) * 2011-12-14 2014-11-06 Gemalto Sa Method for securing an electronic document

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002308786A1 (en) 2001-09-04 2003-03-18 Ip And Innovation Company Holdings (Pty) Limited System and method of authenticating an article
DE10331798B4 (de) * 2003-07-14 2012-06-21 Giesecke & Devrient Gmbh Sicherheitselement, Wertgegenstand, Transfermaterial und Herstellungsverfahren
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
GB2417707B (en) * 2004-08-13 2006-07-26 Ingenia Technology Ltd Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
JPWO2008143087A1 (ja) * 2007-05-14 2010-08-05 国際先端技術総合研究所株式会社 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法
CN103383789B (zh) * 2012-05-02 2017-03-29 深圳长城开发科技股份有限公司 一种用于检测发票真伪的方法及系统
US9349237B2 (en) * 2012-12-28 2016-05-24 Konica Minolta Laboratory U.S.A., Inc. Method of authenticating a printed document
US9141823B2 (en) * 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518414A (ja) * 1997-09-30 2001-10-16 トレーサー ディテクション テクノロジー コープ 商品の真贋判定システム及びその方法
JP2003534753A (ja) * 2000-05-24 2003-11-18 イーセキュアー・ビッツ・インコーポレーテッド オリジナルのドキュメントを作成する及び認証するシステムと方法
JP2003223435A (ja) * 2002-01-31 2003-08-08 Canon Inc 文書印刷装置、文書認証装置、文書印刷方法、文書認証方法、文書認証システム、プログラム及び記憶媒体
US20130172048A1 (en) * 2004-11-09 2013-07-04 Tony F. Rodriguez Authenticating Identification and Security Documents and Other Objects
JP2009124599A (ja) * 2007-11-16 2009-06-04 Fuji Xerox Co Ltd 偽造判別システム、及び偽造判別装置
WO2009149408A2 (en) * 2008-06-05 2009-12-10 New York University Method, system, and computer-accessible medium for authentication of paper using a speckle pattern
US20140331302A1 (en) * 2011-12-14 2014-11-06 Gemalto Sa Method for securing an electronic document
JP2013162435A (ja) * 2012-02-08 2013-08-19 Yokohama National Univ カーボンナノチューブ含有体を用いた認証システム、認証方法、認証プログラムおよび同認証プログラムを格納してなる記録媒体
WO2013121951A1 (ja) * 2012-02-13 2013-08-22 三菱電機株式会社 プログラム管理システム

Also Published As

Publication number Publication date
JP6532534B2 (ja) 2019-06-19
CA2971325A1 (en) 2016-06-30
EP3238185A1 (en) 2017-11-01
MX2015016808A (es) 2016-08-26
BR112017013482A2 (pt) 2018-02-27
WO2016102987A1 (en) 2016-06-30
SG11201704940PA (en) 2017-07-28
RU2684498C2 (ru) 2019-04-09
CN107209970A (zh) 2017-09-26
RU2017122622A (ru) 2019-01-24
KR20170097760A (ko) 2017-08-28
AU2014415184A1 (en) 2017-07-13
MX367980B (es) 2019-09-12
CO2017007331A2 (es) 2017-07-28
RU2017122622A3 (ja) 2019-01-24

Similar Documents

Publication Publication Date Title
US7080041B2 (en) System and method for production and authentication of original documents
US9871660B2 (en) Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
JP4783021B2 (ja) 無作為に生ずる特徴を備えた耐偽造性及び耐タンバ性ラベル
US20050132194A1 (en) Protection of identification documents using open cryptography
JP5148996B2 (ja) 認証可能な印刷物品を作成し、その後に検証するための方法および装置
CN112424781B (zh) 数字文件防伪保护
US20090008924A1 (en) Authenticating banknotes or other physical objects
CN112534775B (zh) 数字文件防伪保护
WO2015154646A1 (zh) 一种基于一次一证技术的货币或有价证券防伪溯源系
CN104881811B (zh) 票据信息电子化的管理方法、系统和装置
CN103810457A (zh) 基于可靠数字签名和二维码的离线证照防伪方法
CN112585615A (zh) 物件双重材料-数字防伪保护
JP6532534B2 (ja) セキュリティ文書の認証および確認を、セキュリティ文書の作成に関与する異なるプロセスにおける相対的位置の変動の測定に基づいて行うための方法
CN105117920B (zh) 一种图片电子凭证的防伪方法及装置
Wezza et al. A novel model for securing seals using blockchain and digital signature based on qr codes
AU2021100429A4 (en) Printed document authentication
RU2647375C2 (ru) Денежная купюра, способ ее изготовления и способ подтверждения ее истинности и индивидуальности
EA040639B1 (ru) Защита цифрового файла от подделки
EA040918B1 (ru) Защита изделия от подделки
EA042505B1 (ru) Защита цифрового файла от подделки
WO2019110972A1 (en) Anti-fraud measures in relation to cheques
EA006012B1 (ru) Система защиты подлинности носителя печатной информации
EA007836B1 (ru) Способ подтверждения подлинности печатной информации

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190521

R150 Certificate of patent or registration of utility model

Ref document number: 6532534

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150