KR20130034664A - 연성 기판에 대한 보안 개선 - Google Patents

연성 기판에 대한 보안 개선 Download PDF

Info

Publication number
KR20130034664A
KR20130034664A KR1020137004661A KR20137004661A KR20130034664A KR 20130034664 A KR20130034664 A KR 20130034664A KR 1020137004661 A KR1020137004661 A KR 1020137004661A KR 20137004661 A KR20137004661 A KR 20137004661A KR 20130034664 A KR20130034664 A KR 20130034664A
Authority
KR
South Korea
Prior art keywords
ink
authentication
terminal
ticket
serial number
Prior art date
Application number
KR1020137004661A
Other languages
English (en)
Inventor
랄프 마무드 오말
Original Assignee
오말코 네트워크 솔루션스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1010735.7A external-priority patent/GB201010735D0/en
Priority claimed from GBGB1014254.5A external-priority patent/GB201014254D0/en
Priority claimed from GBGB1020604.3A external-priority patent/GB201020604D0/en
Application filed by 오말코 네트워크 솔루션스 리미티드 filed Critical 오말코 네트워크 솔루션스 리미티드
Publication of KR20130034664A publication Critical patent/KR20130034664A/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/435Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by selective application of radiation to a printing material or impression-transfer material
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • B42D15/02Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets
    • B42D15/025Postcards; Greeting, menu, business or like cards; Letter cards or letter-sheets with peel-away layer hiding information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/41Marking using electromagnetic radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/415Marking using chemicals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/415Marking using chemicals
    • B42D25/42Marking using chemicals by photographic processes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/43Marking by removal of material
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03FPHOTOMECHANICAL PRODUCTION OF TEXTURED OR PATTERNED SURFACES, e.g. FOR PRINTING, FOR PROCESSING OF SEMICONDUCTOR DEVICES; MATERIALS THEREFOR; ORIGINALS THEREFOR; APPARATUS SPECIALLY ADAPTED THEREFOR
    • G03F7/00Photomechanical, e.g. photolithographic, production of textured or patterned surfaces, e.g. printing surfaces; Materials therefor, e.g. comprising photoresists; Apparatus specially adapted therefor
    • G03F7/12Production of screen printing forms or similar printing forms, e.g. stencils
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G5/00Receipt-giving machines
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F3/00Board games; Raffle games
    • A63F3/06Lottos or bingo games; Systems, apparatus or devices for checking such games
    • A63F3/065Tickets or accessories for use therewith
    • A63F3/0655Printing of tickets, e.g. lottery tickets
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F3/00Board games; Raffle games
    • A63F3/06Lottos or bingo games; Systems, apparatus or devices for checking such games
    • A63F3/065Tickets or accessories for use therewith
    • A63F3/0665Tickets or accessories for use therewith having a message becoming legible after rubbing-off a coating or removing an adhesive layer
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F3/00Board games; Raffle games
    • A63F3/06Lottos or bingo games; Systems, apparatus or devices for checking such games
    • A63F3/065Tickets or accessories for use therewith
    • A63F3/069Tickets or accessories for use therewith having a message becoming legible by tearing-off non-adhesive parts
    • B42D2033/04
    • B42D2033/10
    • B42D2033/14
    • B42D2033/16
    • B42D2033/20
    • B42D2033/22
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/346Perforations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/378Special inks
    • B42D25/382Special inks absorbing or reflecting infrared light

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Chemical & Material Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Exposure Of Semiconductors, Excluding Electron Or Ion Beam Exposure (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Printing Methods (AREA)
  • Facsimile Heads (AREA)
  • Thermal Transfer Or Thermal Recording In General (AREA)
  • Inks, Pencil-Leads, Or Crayons (AREA)
  • Supply, Installation And Extraction Of Printed Sheets Or Plates (AREA)

Abstract

데이터 프로세싱 단말기의 저가(low-cost) 인쇄 장치를 이용하여 가치 문서 내의 광학 보안 요소를 생성하는 방법을 설명한다. 상기 방법은 미리 인쇄된 잉크 부분을 갖는 연성 기판을 제공하는 단계; 상기 미리 인쇄된 잉크 부분은 상기 보안 요소의 광학 보안 기능을 제공하지 않는 비노출된 상태로 제공된다; 기계에 의해 제어되는 방식으로 레이저 방사선에 노출되는 상기 미리 인쇄된 비노출 잉크부의 일부를 결정하기 위하여 가변 레이저 방사 장치를 구성하는 단계; 및 기설정된 패턴을 상기 미리 인쇄된 잉크부로부터 생성하기 위해, 상기 미리 인쇄된 비노출 잉크부를 상기 기계에 의해 제어되는 방식으로 레이저 방사선에 노출하는 단계; 상기 패턴의 광학 특성은 상기 광학 보안 요소를 제공한다.

Description

연성 기판에 대한 보안 개선{SECURITY IMPROVEMENTS FOR FLEXIBLE SUBSTRATES}
본 발명은 티켓/금융 증서/법률 문서/법률 인증서 또는 보안이 필요한 요소를 포함하는 다른 형태의 가치 문서(“Value Documents”)와 같은 연성 기판에 대한 보안 개선과 관련된 것이다. 이러한 타입의 문서는 페이퍼(paper)/폴리머/플라스틱 및/또는 금속(또는 이것들이 조합된) 기판(이하, 금융 증서 또는 가치 문서라고 언급되는, 예를 들어, 지폐(banknote))을 갖는다. 또한, 본 발명은 가치 문서의 이용 및/또는 생성을 포함하는데, 가치 문서는 육안으로 (부분적으로 또는 전체적으로) 속이 들여다 보이며 두 개 또는 그 이상의 레이어로 구성되며, 여기서 각 레이어는 예를 들어 니스/플라스틱/플라스틱 필름/폴리머 및/또는 레진 또는 그러한 것들의 조합을 포함하는, 임의의 투명한 물질로 구성된다. 또한, 본 발명은 특히 저가(low-cost)이며 장기적인 보안문서를 창작하는 것과 연관된 개선과 관련되며, 가치 문서를 저가에 비독점적으로 배포하는 경우에 더욱 관련된다. 이러한 문서는 단기간동안 그리고 단기간보다 오래 유효하거나 다용도로 이용될 수 있다. 이러한 관점에서 본다면, 보안 수단(security features)을 단기간에 사용할 수 없게 되어, 보안 문서를 재발행하는 데에 드는 상당한 추가 비용이 요구되는 것을 피하기 위해, 다용도 또는 인증으로 인해 보안 수단이 손상되지 않게 노력하는 동일한 인증 방법론을 유지하는 것이 바람직하다. 또한, 본 발명은 그러한 문서와 함께 이용되는 입증 기술과 보안 데이터 전송 분야와 특히, 장거리 단말기 간에서 안전하게 데이터를 전송하는 개선된 스테가노그래픽(steganographic)한 방법에 확장되어 적용될 수 있다.
금융 증서/가치 문서를 허가없이 복사하고 변형하는 것은 금융 기관과 정부 기관에 대해 중요한 문제이며, 그에 따라 그러한 사기 행각을 방지하기 위한 보안 대책에 있어서 중요한 리소스가 발명되어왔다. 적용되는 보안 대책의 복잡성, 제공되는 보안 등급 및 관련된 비용 간에 직접적인 관계가 종종 존재한다. 그에 따라, 보호될 금융 증서/가치 문서의 중요도는 적용되는 보안 대책의 선택과 상당한 관련이 있다. 이것은 지폐 제작에 있어 가장 명백하다. 중요도가 낮은 지폐는 위조 방지에 대한 적은 보안 대책을 갖는 경향이 있으므로 낮은 비용으로 제작되고, 반면 중요도가 높은 지폐는 적용되는 보안 대책이 복잡하기 때문에 제작 비용이 상승한다.
지폐 및/또는 금융 증서/가치 문서의 다른 형태는 법적 문서와 인증 기록의 다른 형태들을 포함하는 보안 수단을 가지거나, 종래의(traditional) 보안 수단을 포함하는 가치 또는 인증 기록의 법적 기능들의 교환을 가능케 하는데, 이러한 지폐 및/또는 금융 증서/가치 문서의 다른 형태를 인쇄하는 제작 비용은 상당하며, 큰 경제적 지원이 이루어질 때에만 관리가 가능하다. 이것은 궁극적으로 위조 지폐를 식별하게 하는 각각의 특정한 보안 수단을 생성하는 것이 필수적인 서로 다른 인쇄기술의 제공이 요구되는 전문화된 하드웨어로 인한 것이다. 그러한 방법은 큰 기초 비용 때문에 작은 수의 금융 증서/가치 문서를 제작하는 경우에는 부적절하다.
게다가, 지폐를 인쇄하는 데에 요구되는 상기 전문화된 하드웨어와 관련하여 요구되는 고가의 작동비용은 지폐의 제작이 각 나라 안에서 선택된 일부 지역에서만 집중되는 경향이 있음을 의미한다. 따라서, 종래의 지폐 인쇄 방법은, 페이퍼 및/또는 다른 인공적이거나 인간에 의해 처리된 물질에 기반한 티켓의 제작이 복수의 서로 다른 위치에서 이루어지며, 경제규모가 비용효율이 높은 제작이 요구되는 것을 충족시킬 수 없는 경우에는 적절하지 않다. 게다가, 중요한 거래를 기록하거나 중요한 거래의 법률 기록을 제공하는 일부 법률 문서는 서모그래픽(thermographic) 방식에 의해 이루어지고, (오래 지속되는 잉크나 위조를 방해하는 보안 수단을 갖는 잉크를 이용하는) 발행지역에서 인쇄될 수 없다. 이것은, 비싸고 크며 무거운 인쇄장치와 작은 ‘?(wet)’ 잉크 프로세스와 다른 비싸지 않은 서모그래픽 인쇄 기계를 이용할 경우 요구되는 비용과 기술적 장벽으로 인한 것이다. 종래의 높은 수준의 보안 인쇄는 서모그래픽 인쇄 환경에서 기술적으로 가능하지 않으며 비용이 매우 비싸서 상기 동일한 서모그래픽 인쇄 시설 내부나 근처에 설치된다.
티켓 및 페이퍼 및/또는 폴리머 및/또는 플라스틱 및/또는 금속 기판(또는 이들의 조합한 기판)을 기초로 한 금융 증서/가치 문서와 같은 연성 기판을 이용하는 대체가능한 저가의 보안 대책이 제공되는 것이 바람직하며, 이러한 연성 기판은 동일한 위조 방지 등급을 제공할 수 있으며, 종래의 지폐 인쇄 방법에 의해 제작될 수 있다. 부가적으로, 저가로 기존의 금융 증서/가치 문서 발생 단말기에 쉽게 통합될 수 있는 시스템과 단말기를 제공하는 것이 또 하나의 목적이다.
또 다른 종래 기술의 문제점을 다음을 통해 설명한다. 6개월 이상 수명을 갖도록 설계된 보안 가치 문서는 몇가지 다른 방법에 의해 제작된다. 이러한 각 방법의 공통점은 상기 문서에 대한 내구성있는 기판을 선택하는 것이 특징이며, 상기 특징은 더욱 긴 수명을 갖는 가치 문서에 필수적으로 고려된다. 그러한 내구성 있는 기판의 비용은 비싸며, 또한 이러한 타입의 기판을 다루기 위해 복잡하고 비싼 인쇄 기계가 요구될 수 있다. 본 명세서에서 언급되는 ‘장기(long-term)’라는 용어는 6개월보다 긴 기간을 포함하며, 바람직하게는 1년에서 10년까지의 기간을 포함하는 것이지만, 이용 기간이 6개월을 초과할 경우, 초과 기간에 비례하여 마모되는 높은 마모 환경에서 발행된 문서는 6개월보다 작은 기간을 의미할 수 있다.
가치 문서가 긴 수명을 갖도록 설계됨에 따라, 일반적으로 가치 문서는 더욱 큰 중요도를 가지게 되며 위조에 더욱 민감해진다. 이런 이유로, 그러한 문서는 위조범이 복사하기 더욱 어려운 정교한 방식으로 제작되는 경향도 있다. 또한, 그러한 가치 문서는 위조범이 복사하기 어렵도록(예를 들어, 지폐에 보여지는 것과 같이) 가치 문서에 제공되는 워터마크(watermark), 컬러 베리에이션(colour variation), 금속 포일 스트립(metallic foil strips), 씰(seal) 및 홀로그램과 같은 다수의 보안 수단을 가지기도 한다. 그러나, 보안이 개선된 반면, 상기 문서와 상기 문서의 인쇄 비용은 다시 상대적으로 비싸지게 된다. 또한, 복잡한 문서를 제작하는 데에 요구되는 인쇄 기계의 비용, 예를 들어 지폐 인쇄 기계도 프로세스의 복잡성, 특별한 보안과 환경적인 조건에 따른 이용과 요구의 복잡성에 따라 상당히 증가하게 된다.
위에서 언급된 다른 타입의 보안 수단이 요구되는 것은 상기 가치 문서가 위조가 아니라는 가치 문서의 신뢰도를 소유자나 수령인에게 제공할 수 있도록 하는, 상기 가치 문서에 대해 시각적으로 검증가능한 보안 장치에 대한 필요에서 기인한다. 위조 여부는 상기 가치 문서를 상환하는 데에 필요한 임의의 인증 절차에 의존하지 않고 결정될 수 있을 필요가 있다.
게다가, 그러한 가치 문서를 인증하는 시스템에 있어서, 문제가 발생될 수 있다. 하나의 문제는, 제작된 문서의 개수가 많을 때 각 제작된 가치 문서가 주요 이슈를 제공해야 한다는 것에 있다. 왜냐하면 각 가치 문서는 수명기간 동안 고유하게 식별가능하고 검증 가능해야 하기 때문이다. 또한, 고유 번호의 필요량에 대응하도록 적용된 고유의 번호부여 시스템을 갖는 것은 많은 비용을 야기할 수 있다. 게다가, 임의의 번호부여 스키마(schema)와 이용되는 인증 절차가 오랜 기간동안 효력을 가지기 때문에, 가치 문서는 높은 사기의 위험으로부터 더욱 많이 안전해질 필요가 있다. 이것은 이용되고 있는 복잡한 고가의 인증 절차를 불리하게 할 수 있다.
그러므로, 앞서 설명된 문제들의 적어도 일부분은 저가 인쇄를 통해 완화될 필요가 있다.
종래기술에 관한 또 다른 문제점은 도 1을 참조하여 설명한다. 도 1은 지폐를 인쇄하는 데에 이용되던 종래의 방법을 나타내는 프로세스 도식도이다. 그러한 종래의 방법은 보안 수단을 정확하게 복사하는 데에는 내재하는 현실적인 어려움이 있기 때문에, 위조와 변형을 막기 위해 인쇄 프로세스에서 몇가지 보안 수단을 포함하는 것이 수반된다. 추가적으로, 상기 보안 수단은 위조 지폐와 변형된 지폐를 검출할 수 있게 한다. 요구되는 보안 수단을 제작하는 것은 복잡한 프로세스이다. 일반적으로, 지폐 인쇄는 몇가지 다른 인쇄 방법을 포함하는 다중-스테이지 프로세스이다. 지폐 인쇄에 연관된 주요 인쇄 프로세스는 아래에서 논의하도록 한다.
기판(10)(보통, 면(cotton) 페이퍼 또는 폴리머 페이퍼에 해당함)은 제 1 인쇄 모듈에 삽입된다. 일반적으로, 제 1 인쇄 모듈(12)은 지폐에 보이는 배경 이미지를 인쇄하는 오프셋 인쇄기가 될 수 있다. 이어서, 기판(10)은 음각(intaglio) 인쇄기(14)를 통과하며, 기판(10) 상에 양각 인쇄가 이루어진다. 상기 양각 인쇄는 만져서 감지할 수 있는 질감을 지폐(10)에 제공하며, 상기 지폐(10)에 인쇄될 양각 이미지가 절개된 인쇄 기판을 이용하여 이루어질 수 있다. 또한, 음각 인쇄는 기판(10) 상의 잠재된 이미지를 인쇄하는 데에 이용될 수 있으며, 상기 잠재된 이미지는 매우 작은 입사각에서만 감지할 수 있다. 다음으로, 기판(10)은 일련 번호와 같은 하나 이상의 고유 식별자(미도시)가 기판(10) 상에 인쇄되는 활판(letterpress) 인쇄기(16)를 통과한다. 활판 인쇄기(16)는 지폐를 추적하고 감시할 수 있게 한다. 지폐가 복수의 서로 다른 일련 번호로 특징되어지는 것은 드문 일이 아니다. 지폐 인쇄 프로세스의 최종 스테이지는 절단과 스태킹(stacking)이며, 여기서 인쇄된 기판은 유통을 위해 개개의 지폐로 절단된다.
추가 단계는 종종 위에서 개괄적으로 설명된 지폐 인쇄 프로세스로 통합된다. 예를 들어, 홀로그램 추가, 열 스탬핑 포일(hot stamping foil)의 이용; 면페이퍼 및/또는 폴리머 페이퍼를 생산하는 동안 상기 기판에 보안 실을 포함하는 것; 색 변화 잉크의 이용; 형광성 다이(dye); 서모크로마틱(thermochromatic) 잉크; 및 자기(magnetic) 잉크가 현재 지폐 인쇄에 일반적으로 이용되는 보안 수단의 비완전한 예시가 될 수 있다.
현재 지폐의 대다수에 제공되는 보안 수단은 정확한 불법(fraudulent) 복사/위조 및/또는 지폐의 변형을 상당히 어렵게 하는 반면, 요구되는 하드웨어의 비용은 대부분의 어플리케이션, 특히 티켓과 페이퍼 및/또는 인공이나 인간에 의해 처리된 다른 물질을 기반으로 한 금융 증서/가치 문서와 같은 연성 기판에 대해 비집중적인 저가 제작을 요구하는 어플리케이션에 대해 부적절한 방법을 제공한다. 지폐 제작의 특정한 예시에서, 집중적인 제작은 지폐 제작에 중요한 지폐 공급 체인을 제어할 수 있게 하므로, 집중적인 제작이 매우 요구된다. 그러나, 그러한 요건은 항상 필요하거나 요구될 수 없으며, 관련된 가치 문서의 타입에 종속될 수 있다.
예를 들어, 복권은 종종 분배 지점에 위치한 ‘현장의’ 단말기에서 생산된다. 보통, 또 다른 곳에 원거리로 위치한 복수의 다른 분배 지점이 존재한다. 복권의 대부분이 어떤 중요한 가치와 연관될수는 없으나, 잭팟을 터트린 매우 적은 선택된 사람들에게는 복권이 중요한 가치가 될 수 있다. 따라서, 불법 복사 및/또는 당첨 복권의 변형을 방지하는 것은 복권 공급자들에게는 중요한 요건이다. 지폐 인쇄 방법은, 지폐 인쇄에 필요한 인쇄 하드웨어가 상대적으로 고가이기 때문에, 복권 분배와 같은 어플리케이션에는 부적절하며, 기존의 ‘현장’ 분배 단말기에 포함되는 것은 부적절하다. 보안 수단을 심어주기 위해 복권 제작을 단말기에 대량으로 분배되도록 설계하는 것에 집중하는 것은 실용적이지 않으며, 각 복권 단말기 디스패치(dispatch) 장소에서 지폐 제작에 이용되는 전문화된 인쇄 하드웨어를 설치하는 것은 요구되는 하드웨어의 물리적인 크기 때문에 비용면에서 효율적이거나 물리적으로 실용적이지 않다. 그리고, 가끔 복권 및/또는 복권 추첨 정보 및/또는 티켓에 포함된 다른 형태의 상품 추첨 정보 또는 다른 형태의 물리적인 영수증은, 인쇄된 순간부터 가지를 갖는 추첨 채권(premium bond)이나 다른 금융 증서에 통합되어 일부가 될 수 있으므로, (보안 잉크 수단을 이용하는 것을 공개하는 것이 불가능함에 따른 보안 위험으로 인해) 분산된 인쇄 방법을 완화할 수 있다. 그러므로, 추첨 채권이나 상품은 고객에 대한 실제 발행과 대조적으로 첫번째 인쇄에 대해 ‘가치를 가지므로’, 그러한 제한은 보안 환경 외부의 금융 증서와 관련된 추첨 채권이나 상품의 광범위한 분산을 부정적으로 완화하며, 그에 따라 매우 제어되고 안전한 환경에서 발행되어야만 한다.
또한, 이러한 문제를 완화하거나 극복할 것이 요구된다.
본 발명의 일 측면은 티켓이나 페이퍼 및/또는 인공이나 인간에 의해 처리된 다른 물질을 기반으로 한 금융 증서/가치 문서와 같은 연성 기판에 대해 불법 복제, 위조 및/또는 변형하는 것을 막는 대체가능한 저가의 시스템과 방법을 제공한다. 특히, 금융 증서의 생산과 인증에 있어서, 전자기 감지 잉크(EM-sensitive inks : electromagnetic-sensitive inks)의 이용을 포함하는 시스템과 방법이 제공된다. 그리고, 보호되는 레이어 내에 있는 미리 인쇄된 ?(wet) 잉크 스트립은 서모그래픽 인쇄에 적절한 페이퍼 및/또는 인공이나 인간에 의해 처리된 다른 물질을 기반으로 한 금융 증서/가치 문서에 부착되도록 적용되어, 전자기 스펙트럼 에너지를 이용하는 다양한 삭마(ablation) 프로세스가 삭마 프로세스의 스트립에 적용되도록 하여, 서모그래픽 인쇄 환경 내의 추후의 스테이지에서 ? 잉크 효과를 ‘인쇄’하게 할 수 있다.
본 발명의 일 측면은 임의의 금융 증서/가치 문서에 대해 보안 수단을 개선시키는 시스템과 방법을 제안하며, 상기 시스템과 방법은 전자기 방사선을 감지하는(sensitive) 기존의 잉크 스트립을 고광도이며 주로 단색인 광으로 삭마하여, 미리 인쇄된 잉크 레이어 내의 패턴을 포함하는 보안 수단을 형성한다. 잉크 스트립은 바람직하게는 화학 침식에 저항성을 갖는다.
특히, 본 발명의 일 측면에 따라, 데이터 프로세싱 단말기의 저가 인쇄 장치를 이용하는 가치 문서 내의 광학 보안 요소를 생성하는 방법을 제공하며, 상기 방법은 상기 보안 요소의 광학 보안 기능을 제공하지 않는 비노출된 상태로 제공된 미리 인쇄된 잉크부를 갖는 연성 기판을 제공하는 단계; 기계에 의해 제어되는 방식으로 레이저 방사선에 노출되는 상기 미리 인쇄된 비노출 잉크부의 일부를 결정하기 위하여 가변 레이저 방사 장치를 구성하는 단계; 및 광학 특성이 상기 광학 보안 요소를 제공하는 기설정된 패턴을 상기 미리 인쇄된 잉크부로부터 생성하기 위해, 상기 미리 인쇄된 비노출 잉크부를 상기 기계에 의해 제어되는 방식으로 레이저 방사선에 노출하는 단계;를 포함한다.
상기 잉크 레이어 내에 패턴을 생성하기 위한 적절한 화학물질의 예시로서 잉크 제거기(ink eradicator)를 들 수 있다. 잉크 제거기는 잉크 내의 염료 분자의 기하학적 구조를 분열시켜 광이 더 이상 필터링되지 않도록 한다. 상기 분자는 염료의 중심 탄소 원자에 결합하는 아황산염 또는 수산화물 이온에 의해 분열된다. 상기 잉크는 제거 프로세스에 의해 파기되지는 않으나, 투명하다.
그러므로, 새로운 보안 수단을 인쇄하는 비싸고 전문적인 인쇄 기계를 회피할 수 있으며, 원 기판 내부나 위에 전자기 방사선을 감지하는 잉크 스트립을 형성함으로써, 연성 기판을 생산하는 프로세스를 진행하는 동안, 상기 스트립의 일부를 전자기 방사선에 노출시켜 인증 번호, 코드 또는 마크에 대한 스텐실(stencil)을 형성한다. 잉크를 인쇄하기 보다 하나의 블록으로부터 잉크를 제거하는 프로세스는 비싸고 전문적인 장비를 요구하지 않기 때문에 더욱 저렴하다. 또한, 이러한 프로세스는 기존의 인쇄 프로세스에 값싸게 적용될 수 있다.
금융 증서/가치 문서를 생산하는 동안, 기존의 전자기 감지 잉크 스트립이 고광도이며 집중된 단색광을 이용하여 삭마된다(ablated). 그러한 광은 단색광 레이저 및/또는 다른 기술적으로 가능하고 비용 효율적인 광 및/또는 전자기 방사선 소스에 의해 제공될 수 있다.
본 발명의 방법과 시스템에 따라 생산된 금융 증서/가치 문서의 인증은 삭마된 전자기 감지 잉크 스트립의 반사 스펙트럼을 분석하여 제공된다.
전자기 감지 잉크 스트립의 삭마는 추후의 검증을 위해 상기 잉크 스트립 내의 보안 수단을 삭마하는 단계를 포함한다. 이용될 수 있는 전자기 감지 잉크의 타입으로서, 예를 들어, 색변환 잉크 또는 OVI(optically variable ink) 또는 OVMI(optically variable magnetic ink)를 들 수 있다.
전자기 감지 잉크 스트립의 삭마는 레이저에 의해 제공되며, 상기 레이저는 적용된 잉크 타입의 광학 특성을 기초로 하여 - 즉, 잉크 스트립이 감지하는 파장에 기초하여 - 선택된 동작 대역폭을 갖는다.
바람직한 실시예에서, 적외선 레이저 및/또는 광 및/또는 전자기 방사선 소스는 적외선 레이저 및/또는 광 및/또는 전자기 방사선 소스에 대한 보안 수단을 삭마하도록 적용된다. 그렇지 않으면, 자외선 스펙트럼에서 동작하는 레이저는 자외선 감지 잉크와 함께 적용될 수 있다.
상기 삭마된 보안 수단의 검증은 삭마된 전자기 감지 잉크 스트립의 반사 스펙트럼에 대한 분석으로부터 실행될 수 있다.
본 발명의 대체가능한 실시예에 있어서, 듀얼 레이어 잉크 스트립이 적용되며, 제 2 화학 저항성 잉크 스트립의 상부에 인쇄되는 제 1 전자기 감지 잉크 스트립을 포함하여, 삭마된 제 1 전자기 감지 잉크 스트립은 스텐실을 형성하여 제 2 화학 및/또는 레이저 및/또는 광 및/또는 전자기 방사선 저항성 잉크 스트립에 겹쳐지게 된다.
듀얼 레이어 잉크 스트립에 있어서, 바람직하게는, 하부 레이어는 파장 변환(shifting) 특성을 포함하여, 비가시(non-visible) 스펙트럼에서는 바람직하게 하나의 파장에 대한 광을 흡수하고, 또 다른 가시 파장에 대한 광을 전송한다.
듀얼 레이어 잉크 스트립의 인증은 전자기 감지 잉크 스트립에 전자기 방사선을 방사함으로써 실행되되, 방사선의 대역폭은 듀얼 레이어 잉크 스트립 내에 포함된 잉크의 광학 특성에 기초하여 선택되어, 제 2 화학 저항성 잉크 스트립의 반사 스펙트럼은 제 1 전자기 감지 잉크 스트립의 반사 스펙트럼과 구별될 수 있다.
본 발명의 또 다른 측면에 따라, 가치 문서에 광학 보안 요소를 생성하는 인쇄 장치가 제공되며, 상기 장치는 가변 전자기 에너지 방사 장치; 미리 인쇄된 잉크부를 갖는 연성 기판을 제공하는 모듈; 상기 미리 인쇄된 잉크부는 상기 보안 요소의 광학 보안 기능을 제공하지 않는 비노출된 상태로 제공되며; 기계에 의해 제어되는 방식으로 방사선에 노출될 상기 미리 인쇄된 비노출 잉크부의 일부를 결정하는 프로세서; 및 상기 가변 방사 장치를 제어하여 상기 미리 인쇄된 비노출 잉크부를 상기 기계에 의해 제어되는 방식으로 방사선에 노출시켜, 광학 특성이 상기 광학 보안 요소를 제공하는 기설정된 패턴을 상기 미리 인쇄된 잉크부로부터 생성하는 제어기;를 포함한다.
또한, 본 발명은 저가 인쇄 장치를 포함하는 데이터 프로세싱 단말기에 대해서도 확장되며, 상기 데이터 프로세싱 단말기는 가변 방사 장치; 미리 인쇄된 잉크부를 갖는 연성 기판을 제공하는 모듈; 상기 미리 인쇄된 잉크부는 상기 보안 요소의 광학 보안 기능을 제공하지 않는 비노출된 상태로 제공되며; 기계에 의해 제어되는 방식으로 방사선에 노출될 상기 미리 인쇄된 비노출 잉크부의 일부를 결정하는 프로세서; 및 상기 가변 방사 장치를 제어하여 상기 미리 인쇄된 비노출 잉크부를 상기 기계에 의해 제어되는 방식으로 방사선에 노출시켜, 광학 특성이 상기 광학 보안 요소를 제공하는 기설정된 패턴을 상기 미리 인쇄된 잉크부로부터 생성하는 제어기;를 포함한다.
또 다른 측면에 따르는 본 발명은 상대적으로 긴 수명을 가지며 상대적으로 저가의 장치를 이용하여 제작될 수 있는 상대적으로 저가의 가치 문서를 제작하기 위한 새로운 방법과 장치를 제공한다. 바람직하게는, 저가의 가치 문서도 그러한 긴 수명을 갖는 문서에 적절한 보안 수단을 포함한다.
본 발명의 하나의 측면에 따라, 독립 식별자를 각각 제공하는 부분을 갖는 저가의 열 (thermal)인쇄 기판 및 상기 저가의 기판 상의 장기(long-term) 잉크 내에 기호를 갖는 장기(long-term) 가치 문서가 제공되며, 상기 독립 식별자는 상기 문서에 제공되지 않는 데이터를 이용하는, 기계에 의해 검증되는 방식으로 상기 기호와 관련된다.
본 발명의 한 장점은 값싼 장치를 이용하여 상대적으로 저렴하게 가치 문서가 제작될 수 있다는 점이다. 워터마크된 영역을 포함하도록 만들어지고, 비싼 홀로그래픽 장치나 내장형 금속 포일 스트립을 포함하는 비싼 기판을 이용할 필요가 없다. 더 정확히 말하면, 상기 기판은 값싼 서모그래픽 페이퍼로 구성된다는 것이 장점이다. 가치 문서는, 예를 들어 다수의 분산된 위치, 예를 들어, 복권 발급 시스템과 유사한 방식을 갖는 소매점에서 분산된 방식으로 유리하게 제작될 수 있다.
본 발명은 사기와 위조를 막기 위한 보안을 유지하면서 대량의 분산을 기반으로 인쇄된 서모그래픽 페이퍼나 다른 페이퍼에 대해 장기적인 보안 수단을 어떻게 고안해낼 것인가에 대한 문제점을 다루고 있다. 또한, 이것은, 가치 문서의 가시적인 식별 코드를 인증 시스템의 인증에 이용되는 비밀 대응 기록에 결부시키는 종래의 인증 절차에 부가되어, 가시적으로 검증가능한 수단으로서 요구될 수 있다. 문제점은 가시적인 식별 코드가 잉크 효과를 통해 오랜 수명을 갖도록 만들어질 경우, 해커에 의해 많은 일련의 엔트리의 비교가 이루어져 시간이 초과되어 결정될 수 있다는 점이다. 그렇지 않은 경우, 요구되는 알고리즘적 인증 연결의 수는 본질적으로 불리한 이런 문제를 배재할 수 있도록 상당히 커야한다.
여기서 설명된 일 실시예에 의해 제공되는 문제의 해결책은 일련 번호와 날짜 번호 또는 일부 다른 데이터베이스에 기록된 번호와 저가 기판 상의 장기 잉크 내에 기호를 인쇄하는 것이다. 또한, 기호는 인증 컴퓨터 시스템의 중앙 데이터베이스 내에 있는 데이터 파일에 저장되어, 일련 번호 ‘x’ 또는 날짜 ‘y’를 갖는 티켓과 같이, 컴퓨터 시스템에 제공되는 전환 알고리즘이 티켓에 인쇄된 임의의 기호가 저장된 데이터 베이스 내에 있는 데이터 파일의 어드레스에 대응하는 대응 비밀 파일 번호를 생성하도록 이용된다.
본 발명의 또 다른 측면에 따라, 가치 문서에 광학 보안 요소를 생성하는 인쇄 장치가 제공되며, 상기 장치는, 가변 전자기 에너지 방사 장치; 미리 인쇄된 잉크부를 갖는 연성 기판을 제공하는 모듈; 상기 미리 인쇄된 잉크부는 상기 보안 요소의 광학 보안 기능을 제공하지 않는 비노출된 상태로 제공되며; 기계에 의해 제어되는 방식으로 방사선에 노출될 상기 미리 인쇄된 비노출 잉크부의 일부를 결정하는 프로세서; 및 상기 가변 방사 장치를 제어하여 상기 미리 인쇄된 비노출 잉크부를 상기 기계에 의해 제어되는 방식으로 방사선에 노출시켜, 광학 특성이 상기 광학 보안 요소를 제공하는 기설정된 패턴을 상기 미리 인쇄된 잉크부로부터 생성하는 제어기;를 포함한다.
또한, 본 발명은 가치 문서에 대하여 기계에 의해 판독가능한 인증 식별자와 기계에 의해 판독가능한 일련 식별자를 포함하는, 상기 가치 문서를 이용하기 위한 인증 프로세스에 대해서도 확장되며, 상기 인증 프로세스는 인증 단말기에서 상기 일련 식별자와 상기 인증 식별자를 판독하는 단계; 상기 판독된 일련 번호로부터 합성된 인증 식별자를 결정하거나 상기 판독된 인증 식별자로부터 합성된 일련 식별자를 결정하기 위해 기계에 의해 저장되는 정보를 이용하는 단계; 상기 합성된 인증 또는 일련 식별자를 상기 각각의 판독된 인증 또는 일련 식별자와 비교하는 단계; 및 상기 판독된 및 합성된 인증 또는 일련 식별자가 동일한 경우 상기 가치 문서를 인증하는 단계;를 포함한다.
그렇지 않으면, 본 발명의 하나의 측면은 가치 문서에 대하여 기계에 의해 판독가능한 일련 식별자, 기계에 의해 판독가능한 독립 식별자 및 기호 식별자를 포함하는, 상기 가치 문서를 이용하기 위한 인증 프로세스를 제공하는 것을 고려할 수 있으며, 상기 인증 프로세스는 원격 인증 단말기에서 상기 일련 식별자와 상기 인증 식별자를 판독하는 단계; 상기 일련 식별자와 상기 인증 식별자 중 적어도 하나를 중앙 인증 서버에 전송하는 단계; 상기 일련 식별자 및 상기 인증 식별자를 어드레스 결정 알고리즘에 노출하는 단계; 상기 어드레스 위치에 저장된 인증 기호를 검색하기 위해 상기 알고리즘에 의해 결정된 어드레스를 이용하는 단계; 및 상기 가치 문서의 인증이 가능하도록 상기 인증 기호와 상기 각 기호 식별자를 비교하는 단계;를 포함한다.
인증 스캔에 있어서, 원격 단말기는 중앙 인증 시스템에 기호를 전송할 수 있으며, 인증 시스템은 날짜 또는 일련 번호를 상기 시리즈(series)에 대한 관련 알고리즘에 노출한다(몇가지 다른 전환 알고리즘이 있을 수 있으며, 각 다른 범위의 날짜나 일련 번호들 중에 하나는 주기적으로 변경된다.) 결과물은 중앙 데이터 베이스 내에 있는 비밀 파일을 의미하는 어드레스이다. 어드레스의 내용은 복구되어, 단말기로부터 최초에 수신한 정보와 비교된다. 두 개의 비교된 기호가 매칭하는 경우, 인증 컴퓨터 시스템은 유효한 인증 신호를 원격 단말기로 되돌려 전송한다.
티켓은 일련 번호와 기호를 전달만 하므로, 해커는 어떤 알고리즘이 날짜 시리즈나 일련 번호 시리즈와 관련되는지 알 수 없을 뿐만 아니라, 기호가 보관되는 파일이 무엇인지 알 수 없다. 상기 시스템을 속이기 위해서는 실제 티켓을 직접 복사하는 것이 요구될 수 있다.
추가적인 보안 수단에 따라, 단말기에 의해 개인정보가 티켓에 제공될 수 있다. 사람을 통해 (전부 또는 일부의) 생일 날짜 또는 이니셜 또는 성(姓) (또는 생일 날짜, 이니셜 및 성의 일부분)과 같은 개인 정보가 단말기로 입력되며, 상기 단말기는 레이저를 이용하여 일부 판독가능하고 암호화된 형태로 된 상기 티켓에서 상기 정보를 삭마한다. 개인 정보는 인증을 위해 다시 이용되므로, 상기 티켓에 관련된 사람(일반적으로 티켓의 구매자)만이 상기 티켓을 되찾을 수 있다. 지정된 전달자에게 영수증/티켓/인증서가 개인화되는 것은 추가적인 보안 레이어를 부가하게 된다.
위에서 설명된 인증 방법에 대한 보안은 티켓에 있는 동일한 이름을 가진 한 사람에게 결속되는 고유의 티켓과 관련하여 비밀 파일 부호를 이용하는 것이다. 추가적인 선택으로서, 기호는 스캐너에 의해서만 검출가능하고 복사되지 않도록 하는 작은 특징이나 누락 속성을 갖는다. 예를 들어, 상기 기호는 10개가 아닌 7개의 발가락을 가진 인간의 조각상이나, 예상되는 선버스트(sunburst) 광선들 중 두 개가 없는 선버스트가 될 수 있다. 원물을 불법 복사하는 어떠한 경우에도 온전한 속성을 갖는 상기 기호가 정확하게 복사되지 않는다.
게다가, 티켓은 복사 감지 잉크로 인쇄되어, 불법 복사 제작을 위한 노력은 원물의 잉크를 파기하게 되고, 그렇게 하여 불법 복사를 막을 뿐만 아니라 원물의 가치를 떨어뜨리게 한다.
또한, 본 발명의 하나의 측면은 발행된 가치 문서를 인증하는 네트워크 단말기에도 확장하며, 상기 단말기는, 사용자에게 정보를 제시하는 디스플레이 스크린; 사용자가 입력 데이터를 입력하도록 하는 데이터 입력 인터페이스; 발행된 가치 문서를 스캐닝하여 가치 문서 데이터를 생성하는 제 1 스캐너; 상기 사용자의 신분을 검증하는 기계에 의해 판독가능한 식별 항목을 스캐닝하여 사용자 식별 데이터를 생성하는 제 2 스캐너; 사용자 입력 데이터, 상기 가치 문서 데이터 및 상기 사용자 식별 데이터를 인증 요청 메시지로 조합하는 프로세서; 및 상기 인증 요청을 중앙 서버로 전송하는 통신 수단;을 포함한다.
또한, 본 발명의 또 다른 측면은 복수의 네트워크 저가 데이터 프로세싱 단말기 중 어느 하나에 대해 고유하게 식별가능한 가치 문서를 생성하는 방법을 제안하며, 상기 방법은, 상기 데이터 프로세싱 단말기에 대한 고유의 단말기 식별자를 획득하는 단계; 일련 식별자의 제 1 부분으로서 상기 데이터 프로세싱 단말기에 대한 고유의 단말기 식별자를 이용하는 단계; 번호 생성 프로세스를 이용하여 생성된 상기 일련 식별자의 제 2 부분을 획득하는 단계; 상기 가치 문서의 상기 일련 식별자를 생성하기 위해 상기 일련 식별자의 상기 제 1 부분과 제 2 부분을 결합하는 단계; 및 상기 가치 문서에 상기 일련 식별자를 인쇄하는 단계;를 포함한다.
본 발명의 실시예들은 수반되는 도면을 참조하여 설명한다.
도 1은 전통적인 종래 기술의 지폐 인쇄 프로세스의 도식도이다.
도 2는 본 발명의 일 실시예에 따라, 보안 수단이 페이퍼를 기초로 한 금융 증서와 같은 연성 기판에 어떻게 부가될 수 있는지 나타내는 도식도이다.
도 2a는 본 발명의 바람직한 실시예에 따른 시스템을 나타내는 도식도로서, 여기서 인증 코드는 레이저를 이용하여 전자기 감지 잉크 스트립에서 삭마된다.
도 3은 본 발명의 일 실시예에 따라 이용되는 바람직한 방법을 개략적으로 나타내는 프로세스 순서도이다.
도 4a는 본 발명에 따라, 단일 잉크 레이어에서 삭마되는 보안 수단을 갖는 복권의 일 예이다.
도 4b는 본 발명에 따라, 듀얼 잉크 레이어에서 삭마되는 보안 수단을 갖는 복권의 일 예이다.
도 5는 레이저 광에 방사되는 인증 식별자와 일련 식별자 모두를 가지며, 기계에 의해 삭마된 전자기 감지 잉크 스트립으로부터 인증 식별자가 판독되게 하는 가치 문서를 나타내는 도식도이다.
도 5a는 본 발명의 일 실시예에 따라 가치 문서를 인증하는 분배된 시스템의 블록 도식도이다.
도 6은 본 발명에 따라, 삭마된 전자기 잉크 스트립을 포함하는 복권을 안전하게 인증하는 방법을 개략적으로 나타내는 프로세스 순서도이다.
도 6a, 6b 및 6c는 본 발명의 대체가능한 실시예에 따라 복권을 인증하는 대체가능한 방법을 나타내는 프로세스 순서도이다.
도 7은 본 발명의 또 다른 실시예에 따라 가치 문서의 연성 기판에 인쇄되는 세 개 레이어 잉크 스트립의 횡단면도이다.
도 8a 및 도 8b는 본 발명의 또 다른 실시예에 따라 가치 문서의 잉크 레이어 내에 있는 정보를 판독하는 두 개의 스테이지를 보여주는 것으로, 가치 문서의 연성 기판에 인쇄되는 두 개 레이어 잉크 스트립의 횡단면도이다.
도 9는 본 발명의 일 실시예에 따라 단일의 회전드럼 인쇄 헤드를 포함하는 제 1 인쇄 배치의 개략적인 횡단면도이다.
도 10a는 본 발명의 또 다른 실시예에 따라 가치 문서 내에 있는 잉크 레이어의 노출된 영역을 생성하는 데에 이용하기 위한, 고리형태의 회전가능한 스텐실을 포함하는 다수의 회전드럼 인쇄 헤드를 포함하는 제 2 인쇄 배치의 개략적인 횡단면도이다.
도 10b는 도 10a의 회전드럼 인쇄 헤드의 개략적인 조감도이다.
도 11a는 본 발명의 또 다른 실시예에 따라 가치 문서 내에 있는 잉크 레이어의 노출된 영역을 생성하는 데에 이용하기 위한, 비영구적인 LCD 스텐실 노출 헤드를 포함하는 제 3 인쇄 배치의 개략적인 횡단면도이다.
도 11b는 도 11a의 비영구적인 LCD 스텐실 노출 헤드의 단일 고해상도 LCD에 대한 개략적인 평면도이다.
도 12a, 12b 및 12c는 본 발명의 또 다른 실시예에 따라 가치 문서 내에 있는 잉크 레이어의 노출된 영역을 생성하는 서로 다른 스테이지를 나타내는 가치 문서의 단면도이다.
도 13a는 본 발명의 또 다른 실시예에 따라 정의되는 특정한 일련 번호에 대한 그래픽 일련 번호 템플릿(template)의 평면도이다.
도 13b는 상기 번호의 적어도 하나의 부근에 있는 커버 레이어에 의해 가려진 번호를 갖는 도 13a의 그래픽 일련 번호 템플릿이다.
도 13c는 이용된 일련 번호를 나타내는 라인들을 연결하고 제거된 커버 레이어의 명확한 영역을 나타내는 도 13b의 그래픽 일련번호 템플릿이다.
도 14a는 본 발명의 또 다른 실시예에 따라 정의된 특정한 일련 번호에 대해 동심원을 이용하는 그래픽 일련 번호 템플릿의 평면도이다.
도 14b는 상기 번호의 적어도 하나의 부근에 있는 커버 레이어에 의해 가려진 번호를 갖는 도 14a의 그래픽 일련 번호 템플릿이다.
도 14c는 이용된 일련 번호를 나타내고 제거된 커버 레이어의 명확한 영역을 나타내는 도 14b의 그래픽 일련번호 템플릿이다.
도 14d는 본 발명의 또 다른 실시예에 따라 정의된 특정한 일련 번호에 대해 동심원을 이용하는 도 14a의 그래픽 일련 번호 템플릿에 겹쳐서 인쇄된 이미지의 평면도이다.
도 14e는 겹쳐져 인쇄된 이미지와 결합하여 생성된 특정한 일련 번호를 나타내는 것으로, 도 14d의 그래픽 일련 번호 템플릿에 겹쳐 인쇄된 이미지의 평면도이다.
도 14f는 아래에 놓여진 그래픽 템플릿에 대한 레이저의 정렬을 등록 마크 세트로 나타낸 것으로, 도 14d의 그래픽 일련 번호 템플릿 상에 겹쳐서 인쇄된 이미지의 평면도이다.
도 15는 본 발명의 일 실시예에 따라, 서로 다른 국가/지역에 있는 단말기와 중앙 서버를 갖는 분배된 네트워크 시스템을 나타내는 도식도이다.
도 16은 도 15에 나타나는 원격 단말기의 특징을 나타내는 블록 도식도이다.
도 17은 본 발명의 일 실시예에 따라 사람의 신분을 인증하도록 이용되는 스플리터(splitters)와 서버를 포함하는 분배된 네트워크 시스템을 나타내는 블록 도식도이다.
도 18a는 본 발명의 일 실시예에 따라 제작된 제 1 가치 문서의 개략적인 평면도이다.
도 18b는 도 18a에 나타난 가치 문서의 개략적인 종단면도이다.
도 19a는 본 발명의 일 실시예에 따라 제작된 제 2 가치 문서의 개략적인 평면도이다.
도 19b는 도 19a에 나타난 가치 문서의 개략적인 종단면도이다.
도 20a는 본 발명의 일 실시예에 따라 제작된 제 3 가치 문서의 개략적인 평면도이다.
도 20b는 도 20a에 나타난 가치 문서의 개략적인 종단면도이다.
도 21은 도 20a의 가치 문서를 제작하는 데에 이용되는 저가 인쇄 장치의 구성요소를 나타내는 도식도이다.
도 22는 도 18a, 19a 또는 20a에 도시된 가치 문서들 중 임의의 가치 문서를 이용하기 위한 인증 시스템의 블록 도식도이다.
도 23은 상품 추첨/복권을 위한 새로운 매뉴얼 데이터 입력 티켓의 블록 도식도이다.
도 24는 티켓 등록 단말기의 개략적인 정면도이다.
도 25는 새로운 타입의 가치 문서에 대한 블록 도식도이다.
여기서 언급되는 ‘가치 문서’라는 용어는 넓게 해석되며, 임의의 타입으로 인쇄된 중요 물품들을 포함하고, 지폐, 채권(bond), 상품권(voucher), 쿠폰, 금융 증서 또는 재무 기록 또는 내적 가치를 가진 영수증과 독점적인 복권을 제외한 모든 설명서를 갖는 티켓과 같은 물품들을 포함한다.
통상의 기술자(the skilled addressee)는 ‘전자기 감지 잉크 스트립(EM-sensitive ink strip)’에 대한 모든 보장된 서술은 특정한 광대역폭을 감지하는 잉크 스트립을 지칭하는 것임을 알 수 있을 것이다. 전자기 방사선과 광이라는 용어는 서로 대체하여 이용될 수 있으며, 일반적으로 전자기 방사선은 광에 대한 임의의 파장 및/또는 주파수에 대해서 언급할 때 이용된다. 육안으로 보이는 파장에 대한 모든 언급은 구체적으로 그러한 방식으로 언급될 것이다.
도 2는 본 발명의 시스템과 방법에 대한 바람직한 실시예의 개요로서, 페이퍼를 기반으로 한 금융 증서/가치 문서의 티켓과 같은 연성 기판에 보안 수단이 부가될 수 있는 방법을 나타낸다. 기판(20)은 마련된 전자기 감지 잉크 스트립(22)을 포함하는 것으로서, 인쇄기(24)에 삽입된다. 기판(20)은 도 2에 도시된 바와 같은 롤(26) 상에 제공되거나, 그 대신 절단 시트(미도시)의 스택(stack)으로 제공될 수 있으며, 각각의 기판(20)은 상부에 잉크 스트립(22)이 제공되며 인쇄기(24)로 개별적으로 삽입된다. 잉크 스트립(22)은 전자기 방사선의 특정한 파장을 감지하며, 바람직하게 생산되는 순간에 기판(2) 상에 인쇄되거나 부착된다. 기판(20)은 인쇄기(24)로 삽입되어 요구되는 이미지가 기판(20)의 표면에 인쇄된다. 보안 수단은 레이저(28)와 같이 상당히 고광도인 단색광 전자기 방사선 소스를 통해 선택된 검증가능 설계나 영숫자 코드를 마련된 잉크 스트립 상에서 삭마하는 방식으로 상기 기판에 부가될 수 있다. 고광도 전자기 방사선 소스의 동작 대역폭이나 동등한 동작 파장은 전자기 감지 잉크 스트립(22)의 민감도 특성에 따라 선택된다. 이어서, 삭마된 잉크 스트립은 경화 스테이션(30)에서 경화되어 전자기 감지 잉크 스트립이 불법적으로 추가 삭마되는 것을 방지한다.
전자기 감지 잉크 스트립(22)의 경화는 삭마된 잉크 스트립이 변형되는 것을 방지한다. 전자기 잉크 스트립이 일단 경화되면, 레이저에 의해 제작되는 것과 같이, 고광도로 입사되는 전자기 방사선을 더 이상 감지하지 않는다. 전자기 감지 잉크 스트립의 경화는 전자기 저항성 코팅으로 삭마된 잉크 스트립을 커버하는 것과 관련되거나, 전자기 감지 잉크 스트립에 반응하는 화학 물질과 관련될 수 있으며, 그렇게 함으로써 잉크 스트립의 속성이 변화하게 된다. 그러한 재료/물질은 통상의 기술자에게 이미 공지된 것이므로 더 이상 구체적으로 설명하지 않도록 한다.
그러나, 삭마된 잉크 스트립(22)의 경화가 항상 필요하지는 않다. 경화는 전자기 감지 잉크 스트립의 불법적인 추가 삭마가 검출되지 않는 실시예에서 주요하게 필요한 것이다. 예를 들어, 전자기 감지 잉크 스트립에서 영숫자나 숫자 코드 중 어느 하나가 조정 불가능한 폰트로 삭마된 실시예에서, 잉크 스트립을 경화하는 단계는 필요하지 않을 수 있다. 조정 불가능한 폰트는 최초의 문자를 단순한 조작을 통해 다른 문자로 나타내지 못하게 하는 임의의 폰트와 관련된다. 조정 불가능한 폰트의 예로서 필기체 폰트를 들 수 있다. 필기체의 영숫자로 된 문자가 아니면 또 다른 영숫자로 된 문자로 쉽게 조작될 수 있다. 영숫자로 된 각 문자는 직선들의 서로 다른 조합을 통해 표현되므로, LED/LCD 스타일 폰트는 동일하게 표시되도록 조작되기 쉽다. 따라서, 조정 불가능한 폰트로 인쇄된 영숫자의 문자는, 쉽게 식별가능하게 하는 수정없이, 조작될 수 없다. 게다가, 본 실시예는 전자기 감지 잉크 스트립(22) 상의 인증 코드를 삭마하는 단계와 관련되므로, 어떠한 제거없이 특징만을 부가하여 인증 코드 내 기존의 문자를 조작하는 불법 사용자의 행동에 대해서 제한된다. 조정불가능한 폰트가 적용되는 경우, 삭마된 전자기 감지 잉크 스트립의 경화는 보안에 대한 추가 레이어를 부가하며, 필요한 경우 제공될 수 있다.
도 2에 그려진 예시로 되돌아 가서, 전자기 감지 잉크 스트립(22)가 경화되고 나면, 금융 증서는 절단 스테이션(32)에서 절단되어 개별적인 증서(미도시)로 된다.
본 방법은 기존의 금융 증서 인쇄 프로세스에 통합될 수 있으며, 전자기 감지 잉크 스트립이 인쇄가능한 기판 상에 제공되는 한, 상기 프로세스는 레이저 또는 다른 고광도 전자기 방사선 소스를 포함하며, 상기 인쇄 프로세스에 경화 단계를 선택적으로 포함한다. 필요한 하드웨어가 상대적으로 저가이므로 본 방법은 ‘현장의(on-site)’ 인쇄 어플리케이션에 적합하며, 예를 들어, 키오스크(kiosk), 슈퍼마켓, 은행 및 관련된 금융 증서/가치 문서가 요구되는 기존의 단말기를 최소한으로 수정하여 분배되는 다른 임의의 위치와 같은 분산 지점에 위치한 단말기(예를 들어, 복권 단말기, ATM 및/또는 금전 등록기 및/또는 자동 디스펜서(dispenser)) 내의 어플리케이션에 적합하다.
도 2a는 전자기 감지 잉크 스트립(22)에서 금융 증서 상에 인쇄된 기존의 일련 번호를 기초로 인증 번호, 또는 영숫자 코드가 값싸게 삭마되는 바람직한 실시예를 나타낸다. 이하에서, 영숫자 인증 코드에 대한 본 명세서 내의 모든 참조번호는 전자기 잉크 스트립 상에서 삭마된 임의의 숫자 및/또는 영숫자 코드 또는 특징을 포함한다. 도 2와 유사하게, 기판(20)은 롤(26) 상에 제공되거나, 그 대신 절단 시트(미도시)의 스택(stack)으로 제공될 수 있으며, 각각의 기판(20)은 상부에 잉크 스트립(22)이 제공되며 인쇄기(24)로 개별적으로 삽입된다.
도 2에 나타난 실시예와 대조적으로, 본 실시예에서, 인쇄기(24)는 고유 식별자 또는 개별적인 금융 증서/가치 문서를 추적하고 식별하는 데에 이용되는 일련 번호를 동일하게 인쇄한다. 일련 번호는 일련 번호 생성기(34)에 의해 생성되며, 일련 번호 생성기(34)는 인쇄 단말기의 근처에 위치하거나 원격으로 위치하여 공유 통신 채널을 통해 통신된다. 각 생성된 일련 번호는 개별적으로 중요한 문서가 될 기판(20)의 일부분에 인쇄된다. 바람직한 실시예에서, 참고로 일련 번호는 데이터베이스(36)에 저장된다. 그러나, 결국 생성된 일련 번호가 중앙에 위치한 데이터베이스나 근처의 접근가능한 데이터베이스 중에 어느 데이터 베이스에 저장되는지 여부는 적용되는 인증방법(아래에서 논의됨)에 의존한다. 이러한 중앙 일련 번호 데이터베이스를 필요로 하는 실시예에 있어서, 데이터베이스는 바람직하게 원격으로 위치하며 공유 통신 채널을 통해 인쇄 단말기와 통신된다. 바람직하게, 데이터베이스(36)는 하나 이상의 원격 인쇄 단말기에 의해 생성되는 모든 일련 번호를 위한 중앙 저장소를 제공한다. 전술한 공유 통신 채널은 인터넷 또는 임의의 다른 통신 채널 및/또는 원거리로 위치한 양단 지점 간에 데이터 전송을 수행하는 네트워크와 같은 공유 통신 네트워크를 포함한다. 전자기 감지 잉크 스트립(22)을 레이저 및/또는 광 및/또는 전자기 방사선 소스에 노출하여 제 2 색변환 잉크가 관련한 섹션에 노출되어 일련 번호가 ‘보안’ 색변환 잉크로 복사되게 함으로써 일련 번호가 가치 문서 상에 복사될 수도 있다.
본 실시예에 따라, 삭마된 보안 수단은 인증 기호 및/또는 영숫자 코드와 관련될 수 있으며, 상기 인증 기호 및/또는 영숫자 코드는 인증 코드 생성기(38)에 의해 생성되어, 앞서 설명된 레이저(28)를 통해 전자기 감지 잉크 스트립(22)에서 삭마된다. 특정한 실시예에서, 인증 코드는 인쇄된 일련 번호와 알고리즘적으로 관련될 수 있으며, 그렇게 함으로써 추가적인 인증/검증 수단을 제공할 수 있다.
삭마가 이루어진 후에, 전자기 감지 잉크 스트립(22)는 전술한 바와 같이 선택적으로 경화되며, 최종적으로 기판(20)은 분배를 위해 개별적인 금융 증서로 절단된다.
도 3은 본 발명의 방법과 시스템의 실시예에 따라, 복권이 근처 ‘매장 내의’ 단말기 및/또는 ATM 및/또는 금전 등록기에서 어떻게 인쇄될 수 있는지를 결정하는 인쇄 프로세스(40)를 개략적으로 나타낸 프로세스 순서도이다. 현 실시예에서, ‘매장 내의’ 단말기는 도 2a의 인쇄 단말기에 따라 복권을 인쇄하도록 구성된다. 게다가, 개략적으로 제공되는 상기 방법은 티켓이나 페이퍼를 기초로 한 금융 증서와 같은, 연성 기판을 갖는 임의의 가치 문서에서 인쇄하는 데에 이용될 수 있으며, 설명되는 실시예는 복권에만 한정되지 않는다.
발행 프로세스 또는 이와 동등한 복권 인쇄 프로세스(40)는 복권에 대한 사용자 요청에 의해 단계 42에서 시작되며, 상기 사용자 요청은 슈퍼마켓, 키오스크 또는 은행과 같은 디스패치 장소에 위치한 ‘매장 내의’ 단말기에서 수신된다. ‘매장 내의’ 단말기는 기판(20)을 포함할 것이며, 기판(20)은 미리 인쇄된 전자기 감지 잉크 스트립(22)을 포함하는 서모그래픽(thermographic) 페이퍼가 될 수 있다. 사용자 요청을 수신한 때, 단계 44에서 고유 일련 번호가 기판(20) 상에 인쇄되며, 고유 일련 번호는 일련 번호 생성기(34)에 의해 근거리나 원거리의 단말기에서 생성된다. 단계 46에서 고유 일련 번호는 기 결정된 알고리즘을 이용하여 인증 코드를 생성하는 데에 이용된다. 단말기는 추후에 인증 번호 생성에 이용하기 위해 일련 번호를 일시적으로 저장하는 지역 데이터 저장소를 포함한다. 추후에 단계 48에서 인증 번호는 전자기 감지 스트립(22)에서 삭마되며, 단계 50에서 잉크 스트립(22)의 임의의 추가 변형을 방지하는 것을 돕기 위해 경화된다. 경화된 후, 마련된 티켓은 단계 52에서 절단되고, 단계 54에서 발행된다.
인쇄된 모든 일련 번호는 바람직하게 중앙 접근가능한 데이터베이스(36)에 저장되며, 상기 중앙 접근 가능한 데이터베이스(36)는 단계 46에서 인증 코드가 생성되는 동안 이용되고, 발행된 복권이 인증되는 동안 선택적으로 이용된다. 그렇지 않으면, 인증 코드가 일련 번호와 함께 저장되어, 인증시 올바른 하나 이상의 일련 번호가 올바른 인증 코드에 매칭됨을 검증하는 단계가 포함될 수 있다. 이러한 실시예는 인증 코드와 일련 번호 모두 차후에 다시 이용되기 위해 접근 가능한 데이터베이스에 저장될 것을 요구한다.
추가의 대체가능한 실시예에서, 일련 번호와 인증 번호 모두 장기(long-term) 저장을 필요로 한다. 정확히 말하면, 인증은 단순히 삭마된 인증 번호가 인쇄된 일련 번호에 대응하는지 검증하는 데에 있을 수 있다. 이것은 기 결정된 알고리즘을 인쇄된 일련 번호에 적용하고, 결정된 인증 코드가 티켓에 나타난 삭마된 인증 코드에 대응하는지를 검증함으로써 이루어질 수 있다. 이러한 실시예는 발행된 일련 번호의 데이터베이스의 유지를 필요로 하지 않으며, 인증을 위한 중앙 데이터베이스에 원격 네트워크 연결을 제공하는 것이 실현 불가능하지만, 지역 단말기와 원거리에 위치한 중앙 데이터베이스 간에 존재하는 공유 통신 채널이 없는 상황에 더 바람직할 수 있다. 또한, 부분적으로 등록되지 않은 번호는 별도의 보안으로 제공되되, 동일한 비교 인증 프로세스를 갖는 색변환 잉크의 하부를 ‘노출하는’ 역 스텐실과 유사한 삭마 또는 ‘스트리핑 백(stripping back)’ 프로세스를 통해 제공될 수도 있다.
도 4a 및 도 4b는 본 발명의 방법과 시스템에 따라 인쇄된 금융 증서/가치 문서의 예를 나타낸 것이다. 도시된 예에서, 가치 문서는 복권(60)과 관련된다. 그러나, 통상의 기술자는 본 방법과 시스템이 지폐 제작이나 다른 임의의 가치 문서/금융 증서 제작 프로세스에 동일하게 통합될 수 있음을 알 수 있을 것이다.
도 4a는 본 발명의 방법과 시스템에 따라 제작된 단일의 삭마된 전자기 감지 잉크 스트립(22)을 포함하는 복권(60)을 나타낸다. 면 및/또는 천으로 된 페이퍼와 지폐 제작에 이용되는 다른 대중적인 기판과 비교하여 서모그래픽 페이퍼가 상대적으로 저가이기 때문에, 서모그래픽 페이퍼는 복권과 다른 낮은 가치의 금융 증서의 생산에 이용하기에 바람직한 기판(20)이다. 기판(20)에 인쇄된 모든 다른 이미지(미도시)와 함께 일련 번호(62)는 서모그래픽 인쇄기를 이용하여 인쇄된다. 인쇄된 일련 번호(62)는 육안으로 볼 수 있는 반면, 삭마된 인증 번호(64)는 정해진 범위의 파장을 갖는 전자기 방사선을 발하는 고정파장범위(fixed-wavelength-range) 램프와 같은 고정파장범위 주사 조명 소스가 없기 때문에 육안으로 볼 수 없다. 특정한 실시예에서, 전자기 감지 잉크 스트립(22)은 그 자체로서 육안으로 보이지 않을 수 있다.
삭마용의 레이저(28)의 선택은 잉크 스트립의 전자기 민감도를 기초로 선택된다. 예를 들어, 적외선을 감지하는 화학 저항성 잉크가 이용될 수 있으며, 이 경우 808 nm 또는 908 nm에서 동작하는 $300의 다이오드 적외선 레이저와 같은 적외선 레이저가 삭마용으로 이용될 수 있다. 자외선 감지 잉크가 이용되는 실시예에 있어서, 337 nm에서 동작하는 $500의 펄스용 질소 레이저와 같이, 자외선 대역의 광 스펙트럼에서 동작하는 레이저가 삭마용으로 이용될 수 있다. 통상의 기술자는 전자기 감지 잉크의 어떠한 타입이라도 본 발명과 조합하여 이용될 수 있으며, 삭마 레이저의 선택은 특정한 광파장에 기초하여 선택되되, 그리고/또는 대안적으로 선택된 잉크 스트립이 감지하는 주파수에 기초하여 선택되는 것임을 알 수 있을 것이다.
그리고, 삭마 후에 색변환 잉크의 노출에 영향을 주기 위해 미리 인쇄된 전자기 감지 잉크를 커버로서 이용하는 것은 스텐실 효과를 생성하기에 바람직할 수 있다. 이것은, 추후의 변형 시도가 나중에 인식될 수 있도록, 제어된 방식으로 커버된 표면의 전자기 감지 잉크 스트립(22)을 삭마함으로써 이루어진다. 이러한 실시예에서, 올바른 일련 번호를 제작하기 위해 올바른 순서로 벗겨질 것을 대기하는 감춰진 숫자의 묶음들은 전자의 및/또는 기계의 제어 시스템(이것은 후술로 구체적으로 설명한다)만 알고있는 숨겨진 영역에 존재한다. 그러므로, 일련 번호를 알아내기 위한 노력은 변형을 드러내는 잘못된 엔트리를 야기할 것이다. 색변환 잉크는 기존에 존재하는 것이지만 너무 비싸며, ATM, 금전 등록기와 복권 단말기 등과 같은 매장 단말기나 흔히 분산되어 있는 발행 시스템에서 인쇄되기에 기술적으로 어렵다. 그러나, 레이저 동작을 통해 생성된 바람직한 정보를 통한 미리 인쇄된 잉크 스트립(22)을 이용하는 것은 이러한 이슈를 해결한다.
도 4b는 중첩되어 인쇄된 서로 다른 두 개의 타입의 잉크를 포함하는 듀얼 레이어 잉크 스트립(66)을 포함하는 복권의 대체가능한 실시예를 나타낸다. 제 1 레이어는 기판 상에 배치되는 것으로 전자기 저항성 잉크 레이어(68)이다. 제 2 레이어는 제 1 레이어의 상부에 인쇄되는 것으로 전자기 감지 잉크 스트립 레이어(22)이다. 필요한 영숫자 코드 및/또는 설계한 바 대로 제 2 레이어(22)를 삭마하는 것은 스텐실을 생성하며, 제 1 전자기 저항성 레이어(68)에 영향을 주지 않는다. 삭마된 듀얼 레이어 잉크 스트립(66)이 필요한 전자기 입사 방사선에 비춰질 때, 입사광의 일부분은 제 2 전자기 감지 레이어(22)에 의해 흡수되거나 반사되는 반면, 전자기 감지 잉크 레이어(22)의 삭마된 영역에 입사된 입사광의 일부분은 제 1 전자기 저항성 레이어(68)에 의해 반사될 것이다. 실질적으로, 반사 스펙트럼은 두가지 구별되는 컴포넌트 - 즉, 전자기 감지 레이어로부터 반사되는 반사 컴포넌트와 전자기 저항성 레이어로부터 반사되는 컴포넌트 - 를 포함하는 것으로 간주될 수 있다. 바람직하게, 두 개의 잉크 레이어(22, 68)는 반사 스펙트럼이 최대한 구별가능하도록 선택되며, 그렇게 함으로써 삭마된 검증 코드 및/또는 설계가 반사 스펙트럼의 분석으로부터 결정되도록 한다.
두 개의 반사 스펙트럼을 구별하기 위해서, 제 1 전자기 저항성 레이어(68)는 복수의 검증가능한 광학 특성을 갖도록 선택될 수 있다. 예를 들어, 제 1 레이어(68)는 색변환 특성을 갖도록 선택될 수 있으며, 여기서 지각색(perceived colour)은 조명용 전자기 방사선과 시야각에 의존한다. 이와 동일하게, 제 1 잉크 레이어(22)는 홀로그래픽 광학 속성을 갖도록 선택될 수 있다. 다른 광학 속성을 갖는 임의의 개수의 잉크가 듀얼 레이어 실시예의 이용을 위해 선택될 수 있다. 예를 들어, 잉크 레이어 모두 가시 스펙트럼에서 광을 반사하지 않을 수 있으며, 비가시(non-visible) 스펙트럼에서 보여지는 적절한 기기를 이용하여야만 검증이 이루어질 수 있다. 그렇지 않은 경우, 전자기 저항성 레이어(68)는 잉크 레이어의 반사 스펙트럼을 기초로 선택될 수 있다. 예를 들어, 가시적인 반사 스펙트럼을 가지며 반사광이 가시 스펙트럼 내에 있는 전자기 저항성 잉크 레이어(68)를 선택하는 경우 전문화된 기기를 이용할 필요가 없다. 물론, 반사 스펙트럼은 조명 파장에 부분적으로 의존할 것이며, 이러한 고려 사항은 이용할 잉크 레이어의 타입을 선택할 때 고려된다. 잉크 레이어(22)는 금속의 및/또는 플라스틱의 및/또는 폴리머의 줄기(thread) 형태로 ‘내장’될 수 있으며, 상기 줄기는 잉크를 인간의 및/또는 기계의 및/또는 전자의 눈으로부터 ‘감추고’, 상기 줄기가 전자기 소스(이러한 실시예의 레이저(28))의 삭마 효과에 노출된 후에는 ‘보여지게’ 된다. 그 효과는 플라스틱 또는 금속 또는 폴리머 특징 내부에 기호 및/또는 형태 및/또는 번호가 인쇄된 것과 같은 잉크 특징의 외관을 갖도록 조작될 수 있으며, ‘병속에 배(ship in the bottle)’가 있게 하는 것과 같은 착각을 일으킬 수 있다.
도 5는 본 발명의 일 실시예에 따라 복권(또는 임의의 가치 문서)이 어떻게 인증될 수 있는지를 나타낸다. 삭마된 전자기 감지 잉크 스트립(22)에는 전자기 방사선(70)이 비춰지며, 반사 스펙트럼은 전자기 방사선 센서(72)를 이용하여 분석된다. 삭마된 영역(64)에서 반사된 반사 전자기 방사선(74)의 반사 스펙트럼은 잉크 스트립(22)에서 반사된 전자기 방사선(74)의 반사 스펙트럼과 구별될 수 있을 것이다. 따라서, 삭마된 영숫자 인증 코드 및/또는 설계(64)는 반사 스펙트럼을 분석하여 도출될 수 있다. 전술한 바와 같이, 특정 실시예에서, 검증은 육안으로 실행될 수 있다. 그러나, 이것은 선택된 전자기 감지 잉크와 상기 선택된 전자기 감지 잉크의 광학 특성에 의존할 것이다. 통상의 기술자는 반사 스펙트럼의 파장 및/또는 주파수가 가시 도메인에 존재하는 경우, 즉, 반사광의 파장이 400nm에서 700nm의 근사범위 내에 존재하는 경우, 인증이 육안으로 실행될 수 있음을 알 수 있을 것이다.
삭마된 영숫자 인증 코드 및/또는 설계(64)는 삭마된 전자기 감지 잉크 스트립(22)의 반사 스펙트럼을 분석함으로써 결정된다. 검증을 완료하기 위해, 영숫자 인증 코드 및/또는 설계의 진위가 인증될 필요가 있다. 이것은 아래에서 간략하게 설명한다.
몇가지 다른 인증 프로세스는 본 발명의 현 실시예와 조합하여 이용될 수 있으며, 상기 몇가지 다른 인증 프로세스는 아래에서 설명하도록 한다.
제 1 실시예에서, 영숫자 인증 코드(64)는 일련 번호(일련 식별자(serial identifier))(62)와 알고리즘적으로 관련되며, 인증은 인증 번호(62)와 결정된 인증 코드(인증 식별자)(64)를 조합하는 단계를 포함할 수도 있다. 조합은 삭마된 인증 코드(64)가 인증 알고리즘을 통해 인쇄된 일련 번호(62)로 정확하게 관련되는지를 결정하는 것과 연관된다. 이것은 다음의 두 가지 방식 중의 하나의 방식으로 결정될 수 있다: 역 알고리즘은 비교 일련 번호를 획득하기 위해 결정된 인증 코드(64)로 적용되는 것으로, 비교 일련 번호와 인쇄된 일련 번호(62)가 비교되어 도출된 임의의 편차는 위조된 가치 문서나 변형을 가리킨다; 또는 상기 알고리즘은 인쇄된 일련 번호(62)에 적용되는 것으로, 보장된 추정 인증 코드와 전자기 감지 잉크 스트립(22)에 나타나는 삭마 인증 코드(64)가 비교되어 도출된, 두 인증 코드 간의 임의의 편차는 위조되거나 변형된 가치 문서 중 하나를 가리킨다.
도 5a에 도시된 실시예에서, 인증하는 원격 단말기(80)는 인증 코드(64) 생성에 이용되는 인증 알고리즘(82)에 대한 접근을 필요로 한다. 알고리즘(80)은 근거리에 위치한 각 단말기(단말기 1 참조)(80)에 저장되거나, 도 5a에 도시된 통신 채널(84)에 접근할 수 있는 단말기(80)에 저장될 수 있으며, 인증 알고리즘(80)은 중앙 서버(86)의 데이터 베이스(85)에 원격으로 저장되고, 인증 과정 동안 이용되기 위해 원격 단말기(80)에 접근 가능할 수 있다(단말기 2 참조). 결정된 인증 식별자 또는 결정된 일련 식별자가 획득된 경우, 비교기 모듈(87)은 서버(86)에서 제공되어, 결정된 인증 식별자 또는 결정된 일련 식별자를 판독된 일련 번호(62) 및 인증 코드(64)와 비교하고, 매칭여부를 결정한다. 이러한 실시예는 참고적으로, 중앙 접근가능한 데이터베이스(85)를 유지하는 것을 필요로 하지 않으며, 인증 알고리즘(82)은 펌웨어 내에 선택적으로 인코딩될 수 있다. 또한, 각 단말기는 일련 식별자와 인증 식별자를 판독하기 위한 판독기(스캐너)(89)를 가질 수 있으며, 단말기가 가치 문서 발행용으로 이용되는 가치 문서 인쇄기도 선택적으로 가질 수 있다.
가치 문서의 인증은 중앙에 위치한 데이터베이스(85)에 저장된 일련 번호와 인증 코드를 갖는 가치 문서(60)에 나타나는 판독된 일련 번호(일련 식별자)(62)와 인증 코드(인증 식별자)(64)를 상호 참조하는 단계를 포함한다. 인증을 구하는 단말기(80)는 관찰된 일련 번호-인증 코드 쌍을 중앙 서버(86)에 전달하며, 진위가 확인되는 것을 대기한다. 이러한 인증 시스템은 네트워크 연결되며 중앙에 위치한 데이터베이스(85)에 접근할 수 있는 각 단말기(80)를 필요로 한다. 게다가, 중앙에 위치한 데이터베이스(85)는 모든 발행된 일련 번호(62)와 인증 코드(64)에 대해 정보를 계속 수신하고 유지하는 것이 필요하다. 따라서, 이러한 실시예는 기존 시설이 필요한 네트워크 단말기 구성을 갖추고 있는 경우에만 가능하다.
추가 실시예에서, 인증은 전술한 모든 방법을 포함할 수 있다. 제 1 단계에서, 필요한 인증 알고리즘(82)에 접근할 수 있는 네트워크 단말기(단말기 3 참조)(80)는 가치 문서(60)에 나타나는 인쇄된 일련 번호(62)로부터 인증 코드를 결정한다. 추정된 인증 코드가 삭마된 인증 코드(64)와 긍정적으로 매칭된다면, 인증 프로세스는 제 2 단계로 진행하게 되며, 제 2 단계에서 인쇄된 일련 번호(62) 및/또는 삭마된 인증 코드(64)는 중앙 서버(86)를 통해 중앙에 위치한 데이터베이스(85)의 모든 발행된 일련 번호 및/또는 인증 번호와 상호참조된다. 이러한 인증 방법은 최고 등급의 보안을 제공하므로, 인증 코드 생성에 이용되는 인증 알고리즘(82)이 위태로워지더라도, 중앙에 위치한 데이터베이스(85)와 상호참조함으로써 모든 불법 가치 문서(60)를 식별 할 것이다.
또한, 인증은 인증 알고리즘을 통해 제공되는 인증 요소들의 세트와 인증 식별자의 일부 요소들을 비교하는 것이 될 수 있다. 이것들은 인증 식별자의 가시 효과 내부에 있는 숫자 세트로 디스플레이될 수 있다.
도 5와 관련된 설명을 통해 전술한 바와 같이, 검증 프로세스는 가치 문서의 판매 및/또는 발행 시점에 자동화될 수 있으며, 복권 단말기 및/또는 ATM 및/또는 금전 등록기를 포함할 것이다. 이러한 실시예에서는, 기존의 바코드 스캐너와 유사한 장치가 검증 프로세스를 위해 이용될 것이 예상된다. 입사되는 전자기 방사선의 주파수는 선택된 전자기 감지 잉크 타입의 광학 특성을 기초로 선택된다.
도 6은 본 실시예에 따라 복권(60)을 인증하는 인증 프로세스(90)의 각 단계를 개략적으로 나타내는 프로세스 순서도이다. 한편, 상기 개략적인 프로세스는 임의의 타입의 가치 문서 - 예를 들어, 지폐, 수표, 추첨 채권 및 법률 프로세스 및/또는 법률 제목 변화 등에 대한 명부를 포함하는 모든 형태의 가치 문서 - 를 인증하는 데에도 동등하게 이용될 수 있다.
프로세스(90)는 도 4a 및/또는 도 4b에 나타난 복권과 같은 관련된 복권이 단계 91에서 인증을 위해 수신되는 단계에서부터 시작된다. 일련 번호는 단계 92에서 판독된다. 인증 번호는 단계 93에서 특정한 파장의 전자기 방사선을 발하는 광원을 이용하여 삭마된 전자기 감지 잉크 스트립을 비춤으로써 판독되며, 상기 광원은 상기 잉크 스트립의 광학 속성을 기초로 선택된다. 예를 들어, 전자기 감지 잉크 스트립이 적외선 방사선을 감지하는 경우, 인증 코드는 적외선 램프를 이용하여 잉크 스트립을 비춤으로써 판독될 수 있다.
이어서, 단계 94에서 인증 프로세스가 시작된다. 전술한 대로, 복수의 서로 다른 인증 프로세스가 단계 94a, 94b 및 94c에서 복권의 진위를 검증하기 위해 이용될 수 있으며, 이는 도 6a, 도 6b 및 도 6c를 통하여 차례로 설명한다.
도 6a는 단계 94에서의 검증 방법 A를 나타내는 프로세스 순서도로서, 검증 방법 A는 검증 단말기에 일련 번호로부터 인증 코드를 생성하는 데에 이용되는 검증 알고리즘(82)이 제공되는 것이 필요하다. 관찰된 일련 번호는 바람직하게, 단계 100에서 지역 접근 메모리 저장소에 저장된다. 알고리즘(82)은 바람직하게 검증 단말기(80)의 근처에 저장되어 변환을 실행하는 프로세서를 구성하는 것으로서, 단계 100에서 저장된 일련 번호에서 동작하여 인증 코드를 생성하도록 이용되며, 생성된 인증 코드는 복권(60)의 전자기 감지 잉크 스트립(22)에 나타나는 삭마된 인증 코드(64)와 구별되는 ‘추정된 인증 코드’를 의미할 수 있다. 추정된 인증 코드는 단계 102에서 삭마된 인증 코드와 비교된다. 상기 코드들 간에 어떠한 차이가 있는 경우 불법 복권을 의미하게 되는 반면, 상기 두 개의 코드들이 매칭되는 경우 진품임을 의미한다. 단계 102에서 비교의 결과는 단계 103에서 원격 단말기(80)로 재전송될 성공/실패 메시지의 생성에 이용된다. 현 인증 프로세스는 중앙에 저장된 데이터 베이스에 접근할 필요가 없으며, 인증 단말기는 네트워크 연결되거나 원거리에서 접근 가능하도록 설정될 필요가 없게 된다.
도 6b는 대체가능한 실시예에 따라 이용되는 단계 94b에서의 검증 방법 B를 개략적으로 나타내는 것이다. 이러한 실시예에서, 각 인증 단말기(80)는 원거리에 위치한 중앙 서버(86)와 통신하는 통신 채널 수단(84)으로 제공된다. 서버는 중앙에 위치한 데이터베이스(85)의 모든 발행된 복권 일련 번호 및/또는 인증 코드를 포함한다. 판독된 일련 번호(62)와 인증 코드(64)는 단계 104에서 공유 통신 채널(84)를 통해 중앙 서버(86)로 전송된다. 단계 105에서 서버(86)를 통해 일련 번호와 인증 코드 모두를 수신한 때, 데이터베이스(85)는 단계 106에서 수신된 일련 번호와 인증 코드를 식별하도록 상호참조된다. 인증은 수신된 일련 번호와 인증 코드가 긍정적으로 매칭되어 데이터베이스에 저장된 엔트리로 만들어질 때 성공하게 된다. 그렇지 않은 경우, 인증은 실패하게 되며, 복권은 불법인 것으로 여겨진다. 성공/실패 메시지는 단계 107에서 서버(86)로부터 단말기(80)로 전송된다.
추가적으로 대체가능한 실시예에서, 일련 번호나 인증 코드 중의 하나는 상호참조를 위해 원거리에 위치한 서버로 전송될 수 있다.
도 6c는 추가적으로 대체가능한 실시예에 따라 단계 94c에서 실행되는 인증 프로세스 C를 개략적으로 나타내는 순서도이다. 나타난 인증 프로세스(94c)는 단계 108에서, 참조용 일련 번호를 저장하는 단계에서부터 시작된다. 다음으로, 인증 코드의 국부적인 추정이 단계 109에서 인증 단말기(80)에 국부적으로 저장된 인증 알고리즘(82)을 이용하여 실행된다. 그 후에, 일련 번호와 삭마된 인증 코드를 원거리에 위치한 데이터베이스와 원격으로 상호참조하는 것은 단계 110에서 실행된다. 인증 코드의 국부적인 추정은 단계 111에서 도 6a의 인증 프로세스(94a)와 비슷한 방식으로 복권에 새겨진 삭마된 인증 코드와 함께 비교되는 것이다. 단계 111에서의 비교가 성공한다면, 일련 번호 및/또는 인증 코드는 단계 112에서 원거리에 위치한 서버(80)에, 도 6b에서 설명된 바와 같이, 데이터베이스와 함께 상호참조용으로 전송된다. 일련 번호 및/또는 인증 코드가 단계 113에서 수신된 경우, 중앙 데이터베이스(85)는 단계 114에서 수신된 일련 번호와 인증 코드를 식별하도록 상호참조된다. 수신된 일련 번호(62)와 데이터베이스(85) 내의 대응하는 엔트리가 매칭되는지 점검하는 것은 단계 115에서 실행된다. 성공적인 검증 메시지는 단계 116에서 수신된 일련 번호 및/또는 인증 번호가 데이터베이스 내 기존 엔트리와 매칭하는 것으로 판명된 경우 생성된다. 그렇지 않은 경우, 실패 메시지가 단계 117에서 생성된다. 이러한 결과와 무관하게, 결과 메시지는 단계 118에서 원격 단말기로 전송된다.
단계 111의 점검 결과가 추정된 인증 코드와 판독된 인증 코드(64)가 매칭하지 않는 것인 경우, 복권은 단계 119에서 불법 티켓으로 간주되고, 검증 실패라는 결과가 생성되어 단계 120에서 단말기로 전송되어 복권을 거부하게 된다.
도 6에 대한 설명으로 돌아가서, 인증 프로세스(90)는 계속하여, 성공/실패 메시지가 단말기(80)에 수신된 경우 단계 95에서 인증 프로세스가 성공적인지 여부를 결정한다. ‘실패’ 메시지는 실패한 검증을 야기하며, 단말기는 단계 96에서 복권이 불법인지 결정한다. 그 후에, 복권 소지자가 지불해야 할 총금액은 단계 97에서 복권이 거부됨과 함께 거절된다. ‘성공’ 메시지는 단계 98에서 티켓이 진품임을 나타내며, 단말기(80)는 단계 99에서 요구되는 총 금액을 지불하도록 동작한다.
본 발명의 대체가능한 실시예에서, 여기서 설명되는 방법은 종래의 지폐 인쇄 프로세스에 통합될 수 있는 것으로서, 전자기 감지 잉크 스트립은 생산과정 동안 지폐 기판에 부가되어, 여기서 설명되는 바와 같이 인증 코드로 삭마되고, 그렇게 함으로써 지폐 복사 및/또는 변형을 추가로 방지하도록 하는 부가적인 보안 수단을 효과적으로 제공한다. 게다가, 삭마된 인증 코드는 디스패치(dispatch)되기 전에 임의의 불법 지폐를 식별하도록 현금자동입출금기(ATM : Automatic Teller Machines)에서 모니터될 수 있다. 부가적으로, 이러한 실시예는 유통되는 불법 지폐를 식별하고 제거할 수 있게 한다.
또한, 일련 번호와 인증 코드는 단말기로부터 사용자 요청을 수신하기 전에, 티켓과 페이퍼 및/또는 인공의 또는 인간에 의해 처리된 다른 물질을 기반으로 하는, 가치 문서와 같은 연성 기판 상에 묶어서 인쇄될 수 있을 것으로 예상된다. 이러한 실시예는 발행 시간을 더욱 단축시킬 수 있다.
통상의 기술자(the skilled reader)는 여기서 설명되는 대부분의 실시예들이 미리 인쇄된 전자기 감지 잉크 스트립에서 삭마되는 인증 식별자를 연성 기판에 인쇄되는 일련 식별자에 관련짓는 특징을 포함하면서, 인증 식별자는 기판에 내장된 임의의 특징 및/또는 기호 및/또는 알파벳 문자, 예를 들어, 워트 마크나 다른 특징과 관계될 수 있음을 알 수 있을 것이다.
부가적으로, 생성된 인증 코드는 암호화될 수 있다. 그러므로, 이러한 대체가능한 실시예에서, 인증 프로세스는 상기 인증 코드를 판독하는 해독 단계를 포함할 것이다. 임의의 공지된 암호화 방법이 이용될 수 있다.
(구체적으로 후술되는) 또 다른 실시예에서, 중앙 서버로 전송되는 인증 코드는 판독된 정보에 연결된 중복 정보(redundant information)를 포함한다. 중복 정보로부터 판독된 정보를 파악하는 것은 추정 알고리즘을 이용하여 이루어진다. 또한, 중복 정보와 판독된 정보의 연계는 중앙 서버가 알고리즘 자체가 아닌 변화 요인을 지속적으로 기록해야 하는 변화 알고리즘을 통해 이루어 질 수 있다. 이러한 변화 요인은 자체적으로 임의로 지정되거나, 서로 다른 시간 상대성과 관련된 프로세스를 이용하여 감추어지는 데이터에 대응할 수 있다. 이러한 원리에서, 날짜, 일련 번호 및 인증 번호는 공개적으로 인쇄되나, 날짜에 따라 변화하지만 시각(clock)이 ‘서로 다름’에 따라 감춰지는 알고리즘에 의해 ‘연결되며’, 즉, 관련된다.
본 발명의 추가적인 측면에서, 세 개의 레이어 잉크 스트립(121)은 도 7에 나타난 바와 같이 가치 문서의 연성 기판에 인쇄된다. 세 개의 레이어 잉크 스트립(121)은 정보 컨텐츠 레이어(122), 광학 투명 레이어(123) 및 삭마가능한 레이어(124)를 포함한다. 삭마가능한 레이어(124)는 전자기 감지 잉크로 구성된다. 전자기 감지 잉크는 입사된 전자기 방사선의 파장 범위를 감지할 수 있다. 따라서, 삭마가능한 잉크 레이어(124)는 레이저(28) 또는 현대의 다른 광원에서 발하는 파장을 감지하도록 선택된다. 바람직하게, 전자기 감지 잉크의 방사 영역(125)은 입사된 레이저 광(126)에 의해 증발된다. 그러나, 방사 영역(125)이 광학적으로 투명하게 되는 실시예도 예상된다. ‘삭마가능한(ablatable)’과 ‘삭마하다(ablate)’라는 용어는 본 명세서에 걸쳐서 이용되는 것으로서, 상기 용어는 전자기 감지 잉크 레이어의 노출 부분에 대한 광학 특성의 변화를 커버하는 의미도 가진다. 따라서, 방사 영역이 상기 레이어로부터 물리적으로 제거되지 않더라도, 광학적으로 투명하게 되는 방사 영역(125)은 삭마되는 것으로 간주될 수 있다.
정보 컨텐츠 잉크 레이어(122)는 전자기 저항성 잉크 레이어와 관련될 수 있으며, 특정 실시예에서 전자기 저항성을 갖는 파장 변환(wavelength-shifting) 잉크 레이어와 관련될 수 있다. 앞서 설명된 실시예와 같이, 목적은 삭마가능한 잉크 레이어(124)에서 스텐실을 삭마하여, 가시광이 잉크 스트립으로 입사될 때 정보 컨텐츠 레이어(122)가 스텐실을 통해 보여질 수 있게 하는 것이다. 이런 스텐실 효과는 정보 컨텐츠 레이어(122)가 삭마된 스텐실을 통해 보여질 수 있게 하는 것으로서, 일련 번호와 같은 보안 수단(127)을 가치 문서(60)의 기판(20) 상에 제공하는 데에 이용될 수 있다. 보안 수단은 삭마가능한 잉크 레이어(124)와 정보 컨텐츠 레이어(122)의 커버되지 않은 부분(127) 간에 광학 대비가 존재하는 경우 보여질 수 있다. 다르게 말하면, 보안 수단은 정보 컨텐츠 레이어(122)가 삭마가능한 잉크 레이어와 구별가능한 경우에 보여질 수 있다. 광학 투명 잉크 레이어(123)는 삭마가능한 레이어와 정보 컨텐츠 레이어 사이에 배치되는 것으로서, 입사된 대부분의 전자기 방사선(126)이 정보 컨텐츠 레이어(122)에 방해받지 않고 통과할 수 있도록 하며, 정보 컨텐츠 레이어(122)의 광학 반사 특성에 영향을 미치지 않으며 정보 컨텐츠 레이어(122)에 보호 코팅을 제공한다.
삭마가능한 잉크 레이어(124)는 전자기 감지 색변환 잉크 또는 OVI(optically varying ink) 또는 OVMI(optically varying magnetic ink)와 관련될 수 있으며, 정보 컨텐츠 레이어(122)는 선택적으로 홀로그래픽 이미지를 나타낼 수 있는 금속 포일로 대체 될 수 있다. 레이저를 통해 제공되는 것과 같이, 기 결정된 파장을 갖는 고광도의 광은 OVI 레이어(124) 상에서 필요한 스텐실을 삭마하는 데에 이용된다. 이어서, 금속 포일은 OVI 레이어(124)의 삭마 영역(125)를 통해 볼 수 있게 된다. 홀로그래픽 포일을 이용하는 것은 부가적인 보안 등급을 제공하며, 보안 수단의 불법 복제를 더욱 어렵게 한다.
이와 동일하게, 삭마가능한 잉크 레이어(124)는 선택적으로 홀로그래픽 이미지를 나타내는 전자기 감지 포일에 의해 제공될 수 있다. 이러한 실시예에서, 스텐실은 전자기 감지 포일에서 삭마되어, 아래에 놓여진 정보 컨텐츠 레이어(122)가 포일의 삭마된 영역을 통해 보여질 수 있게 된다. 정보 컨텐츠 레이어는 OVI 레이어나 고광도의 광에 둔감한 임의의 다른 타입의 잉크를 통해 제공될 수 있다. 상기 잉크 레이어는 염료를 포함하는 액체 플라스틱(폴리머)으로서 제공될 수 있다.
정보 컨텐츠 레이어(122)와 삭마가능한 잉크 레이어(124) 모두는 색변환 잉크 또는 OVI 또는 OVMI와 관련될 수 있다. 삭마가능한 잉크 레이어는 전자기 감지 색변환 잉크 또는 OVI 또는 OVMI로 선택되어, 상기 레이어 상에서 스텐실이 삭마하게 되는 반면, 정보 컨텐츠 레이어는 전자기 저항성 색변환 잉크 또는 OVI 또는 OVMI로 선택된다. 색변환 잉크 또는 OVI 또는 OVMI는 대비 색 특성을 갖도록 선택되어, 색변환 잉크 또는 OVI 또는 OVMI 모두는 동일한 반사각도에서 동일한 색상을 모두 반사하지 않는다. 이것은 정보 컨텐츠 레이어가 어떠한 정해진 시야각에서도 삭마가능한 레이어로부터 시각적으로 항상 구별가능하게 되는 것을 확실하게 한다.
이와 동일하게, 도 8a를 참고하면 두 개의 레이어 잉크 스트립 보안 특성(130)은 정보 컨텐츠 레이어(122)와 삭마가능한 레이어(124)를 포함하는 것으로, 가치 문서(60)의 연성 기판(20) 상에 인쇄될 것이 예상된다. 이러한 대체가능한 실시예는 정보 컨텐츠 레이어(122)가 선택적으로 홀로그래픽 이미지를 나타낼 수 있는 금속 포일을 포함하는 것을 제외하고 도 4b에 개시된 실시예와 유사하다. 전술한 실시예에 따라, 보안 수단은 삭마가능한 잉크 레이어(124)에 스텐실을 삭마함으로써 제공되며, 그렇게 함으로써 잉크 포일(122)은 삭마가능한 잉크 레이어(124)의 삭마 영역(125)을 통해 보여질 수 있다. 삭마가능한 잉크 레이어(124)는, 전자기를 감지하여 선택적으로 가변하는 잉크를 포함하는 전자기 감지 잉크와 관련될 수 있다.
이와 동일하게, 정보 컨텐츠 레이어는 임의의 전자기 저항성 잉크와 관련될 수 있으며, 상기 임의의 전자기 저항성 잉크는 전술한 세 개의 잉크 스트립 보안 수단과 같이 삭마가능한 레이어와 함께 대비 색 특성을 갖도록 선택된 색변환 잉크 또는 OVI 또는 OVMI를 포함한다.
전술한 실시예에 대해서 더욱 단순한 대안은, 도 4a에 나타난 실시예와 유사하게, 금융 증서/가치 문서의 기판에 직접 인쇄되는 단일의 삭마가능한 잉크 레이어를 포함한다. 삭마가능한 잉크 레이어(124)는 시야각에 의존한 색변환 속성을 갖는 색변환 잉크 또는 OVI 또는 OVMI와 관련될 수 있다. 가치 문서의 기판(20)은 삭마가능한 잉크 레이어(124)의 삭마 영역(125)을 통해 보여 질 수 있다. 이와 유사하게, 삭마가능한 잉크 레이어(124)의 색변환 잉크 또는 OVI 또는 OVMI와 기판을 광학적으로 대비하여 보안 수단을 볼 수 있다. 이러한 실시예는 기판(20) 상에 보안 수단을 제공하는 가장 값싸고, 단순한 방법을 제시한다.
전술한 실시예에서, 삭마 잉크 레이어(124)를 삭마하는 것은 전자기 방사선을 발하는 레이저(28)를 이용하여 이루어질 수 있으며, 상기 전자기 방사선은 전자기 에너지 스펙트럼의 적외선부터 X-ray 부분까지의 범위 내의 파장을 가지는데, 설명된 실시예도 대체가능한 광원을 동일하게 이용할 수 있다.
본 발명의 추가적인 측면에 따르면, 메이저(maser) 광원은 전술한 실시예와 함께 이용될 것으로 예상된다. 메이저는 주로 단색광, 간섭광 소스로서, 가우시안(Gaussian) 광강도 프로파일을 가지며, 전자기 에너지 스펙트럼의 마이크로웨이브 및/또는 RF(radio frequency) 영역 내의 파장을 발한다. 이러한 실시예에서, (메이저가 마이크로웨이브를 발한다고 가정할 때) 삭마가능한 잉크 레이어(124)는 마이크로웨이브를 감지하도록 선택되는 반면, 정보 컨텐츠 레이어는 마이크로웨이브에 저항성을 갖는다. 이러한 방식으로, 전술한 실시예와 유사한 방식으로 삭마가능한 레이어(124) 내에서 스텐실이 삭마될 수 있다.
본 발명의 추가적으로 대체가능한 배치에 있어서, 실리카(silica) 기반의 잉크 및/또는 젤(gel)은 삭마 레이어, 투명 레이어 및 정보 컨텐츠 잉크 레이어 중 하나 이상에 대해 각각 이용될 수 있다. 이와 동일하게, 세라믹 기반의 광택제가 이용될 수 있다. 전술한 실시예와 같이, 이러한 대체가능한 배치에서, 삭마가능한 레이어는 레이저 또는 삭마용의 다른 자극성 광원에 의해 발사되는 전자기 방사선을 감지하는 반면, 정보 컨텐츠 레이어는 투명 레이어를 제공할 때 입사된 전자기 방사선에 저항성을 가진다.
이와 유사하게, 대체가능한 실시예는 삭마 잉크 레이어 내에서 스텐실을 삭마하는 대신 바람직한 보안 수단 형태로 마스크를 생성하는 것으로 예상된다. 이러한 실시예는 도 8b에 나타나 있다. 전술한 실시예와 같이, 가치 문서의 기판(20)의 일부분은 정보 컨텐츠 잉크 레이어(122)로 덮여져 있다. 선택된 중요 컨텐츠 잉크 레이어(122)는 입사된 전자기 방사선(126)을 감지한다. 전자기 방사선(126)이 방사된 정보 컨텐츠 레이어(122)의 영역(132)은 화학적 변화가 일어나며, 화학 활성제(133)에 대해서 비활성화된다 - 정보 컨텐츠 레이어(122)의 방사된 영역(132)은 화학적으로 저항성을 가지게 된다. 정보 컨텐츠 레이어(122)의 원하는 영역이 전자기 방사선에 방사된 경우, 잉크 레이어, 또는 그와 동등한 금융 증서/가치 문서는 화학 활성제로 세척되며, 상기 화학 활성제는 방사되지 않은 정보 컨텐츠 잉크 레이어의 영역에서만 반응한다. 화학 활성제(133)는 용매와 같은 역할을 하며, 기판(20)으로부터 정보 컨텐츠 잉크 레이어(122)의 방사되지 않은 모든 영역을 제거한다. 보안 수단(132)는 가치 문서의 기판 상에 남겨지게 된다. 이러한 실시예에서, 인쇄 프로세스는 경화 단계 전, 그리고 레이저 방사선 후에 추가적인 단계를 포함할 수 있으며, 상기 단계에서 잉크 레이어는 세척되거나, 그렇지 않으면 덮여지고, 그렇지 않으면 화학 활성제 시제에 노출되며, 그 후에 활성제는 제거된다. 그렇지 않은 경우, 잉크 레이어는 인쇄되거나 그 후에 제거되는 화학 활성제에 의해 노출될 수 있다.
잉크, 광택제, 또는 다른 타입의 조합된 물질들 중 임의의 구성요소가 본 발명에 이용될 수 있으며, 삭마가능한 레이어로 선택된 물질이 선택되어 입사된 전자기 방사선을 감지하는 경우, 정보 컨텐츠 레이어는 입사된 전자기 방사선에 저항성을 가진다. 이러한 대체가능한 배치는 본 발명의 목적과 범위 내에 포함된다.
이와 유사하게, 임의의 전자기 방사선(28) 소스는 방출파장과 삭마가능한 잉크 레이어(124)가 감지하는 파장이 연관되도록 선택된 경우, 상기 임의의 전자기 방사선(28) 소스는 전술한 실시예와 함께 삭마/방사용으로 이용될 수 있다. 실제로는, 최소로 낮은 임계 전력이 잉크 레이어를 삭마하도록 이루어질 가능성이 크다. 따라서, 렌즈 시스템을 포함하는 다양한 광학 장치는 필요한 전력을 획득하기 위해 발사된 전자기 방사선을 집중하는 것이 필요할 수 있다. 이러한 이유로, 그리고 인쇄 장치에 요구되는 컴포넌트의 개수를 최소화하기 위한 일반적인 목적을 위해, 레이저 및/또는 그와 동등한 메이저가 바람직한 실시예에서 이용된다. 레이저(28)(그리고 그와 동등한 메이저)는 주로 코헤런트(coherent)하며 국부적인 고광도의 전자기 방사선 소스를 제공한다. 발사된 레이저 및/또는 메이저 빔의 국부적인 가우시안 광강도 프로파일은 잉크 레이어의 선택된 영역에서만 삭마하는 데에 적합하게 이용된다. 통상의 기술자는 다른 전자기 방사선 소스가 이용되더라도, 적절한 렌즈 시스템과 함께 이용될 때, 동일한 이용의 편의와 용이성이 달성될 수 있음을 알 것이다. 상기 렌즈 시스템은 발사된 광의 집속빔을 생성하고, 상기 빔의 광출력을 상승시키기 위한 두 가지 목적을 위해 요구될 수 있다.
예를 들어, 적외선 감지 잉크 레이어가 이용되는 실시예에서, 일련의 집속 렌즈와 함께 이용되는 적외선 램프는 삭마 레이어를 삭마하는 데에 이용하기 위한 충분한 고광도의 빔을 생성하도록 적외선 레이저를 대신하여 이용될 수 있다. 이와 동일하게, 자외선 램프와 같이, 다른 광원이 유사한 방식으로 이용될 수 있다.
도 2와 도 2a에 나타난 인쇄 장치는 도 9에 도시된 바와 같은 회전드럼(140)을 포함한다. 드럼(140)의 각 면은 서로 다른 영구적(permanent) 스텐실(142)과 관련된다. 예를 들어, 드럼(140)은 10개의 면을 가질 수 있으며, 각 면은 0에서 9까지 각기 다른 정수(integer)와 관련되는 영구적 스텐실(142)을 가진다. 드럼(140)이 삭마가능한 전자기 감지 잉크 레이어(124)의 표면에 압력을 가하는 경우, 삭마가능한 잉크 레이어(124)에서 레이저 광에 노출된 후 삭마되는 영역이 영구적 스텐실(142)의 형태를 가지도록, 레이저 다이오드와 같은 레이저(28)는 드럼(140)의 내부에 위치할 수 있다. 드럼(140)은 모든 실시예에서 기판(20)에 압력을 가할 필요는 없다. 예를 들어, 드럼(140)은 비접촉 방식으로 회전하여, 광회절 오류 발생을 피하도록 삭마가능한 레이어(124)의 표면에 매우 가까이 위치할 수 있다. 또한, 레이저(28)는 드럼(140) 자체의 내부에 제공될 필요는 없으며, 잉크 레이어의 표면에 광을 전달하는 광학 레이저 방사선 전달자와 함께 외부에 위치할 수 있다. 이러한 방식으로, 목표 정수(integer)는 복잡하고 값비싼 레이저 빔의 조작 배치없이도 삭마가능한 잉크 레이어(124)에서 삭마된다. 설명된 실시예에서, 상기 정수는 전자기 감지 잉크 레이어 상에서 개별적으로 삭마된다. 삭마가능한 잉크 레이어(124)에서 정수를 연이어서 삭마하는 과정 중간에, 가치 문서(60)가 압력에 따라 수평적으로 및/또는 수직적으로 이동하게 하여, 삭마가능한 잉크 레이어에서 잇따른 정수가 삭마될 영역 위에 회전드럼(140)이 배치되게 할 수 있다. 그렇지 않은 경우, 가치 문서(60)가 고정된 위치에 머무는 대신, 회전드럼(140)과 레이저(28)가 보안 수단이 삭마되는 과정 동안 삭마가능한 잉크 레이어 스트립(22)의 길이에 따라 수평적으로 및/또는 수직적으로 이동될 수 있다. 레이저의 방사선 빔의 스팟 사이즈(spot size)에 따라, 광확산 요소(144)(도 10a에 일 예가 도시됨)는 단일의 정수를 삭마하는 동안 전체의 영구적 스텐실(142)이 방사되도록 필요할 수 있다. 광확산 요소(144)는 레이저 빔(126)의 단면적을 증가시키며, 스텐실(142)의 전체 형태가 삭마가능한 잉크 레이어로 확실히 삭마되게 한다. 그렇지 않은 경우, 레이저(28) 및/또는 드럼(140)은 기 결정된 단순한 방식으로 스텐실에 따라 자유롭게 움직일 수 있다.
또한, 더욱 복잡한 드럼을 제공할 수도 있다. 예를 들어, 36개의 면을 가진 드럼(140)으로서, 각 면이 숫자나 알파벳 문자에 대한 스텐실을 제공하는 드럼(140)이 이용될 수 있다.
도 10a는 대체가능한 실시예에 따라 회전 스텐실 드럼(146)의 횡단면도를 나타낸 것이다. 회전 스텐실 드럼(146)은 고리 형태의 스텐실 드럼(147)으로 구성되며, 몇 개의 드럼은 개별적으로 회전한다. 각 고리 형태의 스텐실 드럼(147)은 표면에 하나 이상의 서로 다른 스텐실(148)을 포함한다. 레이저 광원(28)(또는 임의의 다른 전자기 방사선 소스)은 스텐실 드럼(147) 내부에 부착된다.
도 10a는 스텐실 드럼(147) 내부에 부착되는 단일 광원(28)을 나타내고 있다. 광확산 요소(144)는 스텐실 드럼(147)의 전체 내부 표면이 발사된 광에 동시에 비춰지도록 발사된 광(126)이 향하는 경로에 위치한다.
도 10b는 도 10a에 나타난 스텐실 드럼의 조감도이다. 스텐실 드럼(147)은 명백하게 고리 형태의 스텐실 드럼(149)으로 구성되며, 몇 개의 드럼은 개별적으로 자유롭게 회전한다. 각 스텐실 드럼(147)은 몇 개의 다른 스텐실을 포함한다. 이러한 배치는 서로 다른 다양한 보안 수단이 가치 문서에 삭마될 수 있게 한다. 숫자나 문자가 새겨진 통과 같은 것이 각 드럼(149)에 스텐실로서 제공될 수 있다. 이러한 것이 바람직하긴 하나, 드럼(149)에 이용가능한 모든 알파벳 문자를 갖게 할 필요는 없으며, 드럼이 10개의 면만을 갖는 도시된 실시예에서 모든 알파벳 문자는 불필요할 수 있다.
광확산 요소(144)는 선택적인 것이며, 조명이 필요한 하나 이상의 스텐실(148)에 대한 영역이 발사된 광 빔(126)의 단면적보다 넓은 경우와 스텐실에 따라 레이저를 움직이는 것이 바람직하지 않은 경우에만 필요하다.
대체가능하며, 확산 광학 요소를 이용할 필요가 없는 몇몇의 광원(28)은 스텐실 드럼(147) 내에 부착될 수 있다. 이러한 방식으로, 전체 스텐실 영역에는 동시에 광이 비춰진다.
스텐실 드럼(147)은 바람직하게 인쇄과정 동안 삭마가능한 잉크 레이어(124)와 접촉하도록 배치되거나 매우 가까이에 배치되어, 스텐실을 통과하는 전자기 방사선으로부터 기인한 회절 효과를 최소화한다. 그러한 회절 효과는 삭마가능한 잉크 레이어(124)가 회전드럼(140)의 표면에 위치할 때 더욱 강조된다.
본 발명의 실시예에서, 보안 수단을 삭마하는 것은 바람직하게 상태(quality) 점검이 수행된 후에 이루어진다. 상태 점검은 요구되는 상태 필요사항을 만족하지 못하는 모든 결함있는 가치 문서를 식별한다. 식별된 경우, 결함있는 문서는 인쇄 프로세스로부터 제거되거나, 일부의 경우에서 또는 물리적으로 참조되는 다른 경우에서 또는 부가되거나 이미 존재하는 특징에 의한 데이터베이스 상에서 ‘결함있는’ 것으로 표시되며, 차후의 인쇄 프로세스에서 누락된다. 보안 수단은 상태 필요사항을 만족한 가치 문서 상에서만 삭마된다. 모든 생산 프로세스는 결함있는 생산품을 무수히 많이 제작한다. 인쇄가 연관되는 경우, 그러한 결함은 잘못된 인쇄 색상이나 잉크의 잘못된 배치나 일부 다른 결함과 관련될 수 있다. 종래의 광측정 기기는 결함있는 가치 문서의 식별을 자동화하는 데에 이용될 수 있다. 일 실시예에서, 삭마 프로세스 전에 결함있는 가치 문서가 인쇄된 시트에서 상기 결함있는 가치 문서를 절단함으로써, 식별된 결함있는 가치 문서는 인쇄 프로세스로부터 제거된다. 또 다른 실시예에서, 결함있는 가치 문서는 식별되어, 각 문서 상에 보안 수단(예를 들어, 일련 번호를 들 수 있음)을 인쇄하는 추후의 인쇄 프로세스로부터 배제된다. 이러한 방식으로, 예를 들어, 일련 번호는 결함없는 금융 증서/가치 문서에만 부가된다. 이러한 실시예에서, 보안 수단이 인쇄된 후에, 상기 시트는 가치 문서를 개별적으로 형성하도록 절단된다.
또한, 이것은 두 가지 타입의 명확한 상태 점검으로 이어진다. 제 1 타입은 보안 수단이 삭마되기 전에 발생하는 점검이다. 문서의 임의의 측면에 결함이 있는지 판단하는 일반적인 점검이다. 이런 스테이지를 통과하는 모든 가치 문서는 상기 문서에 삭마된 보안 수단을 갖는다. 제 2 타입의 점검은 선택적인 것으로서, 삭마 프로세스 후에 배치되는 별개의 장치에서 수행될 수 있다. 이러한 장치는 보안 수단이 삭마된 후에 상기 삭마된 보안 수단이 가치 문서에 정확하게 형성되었는지 확인하는 점검을 수행한다. 상기 가치 문서에 오류가 있는 경우, 상기 문서는 결함이 있어 잘못된 것으로 식별될 수 있다. 이어서, 결함있는 문서의 일련 번호는 종전의 보안 수단 삭마 스테이지에서 재이용될 수 있다.
보안 수단을 인쇄하는 프로세스는 가치 문서의 시트(미리 절단되거나 롤(roll) 상에 있는 시트)에서 병렬적으로 수행된다. 이러한 방식으로, 10개의 문서는 시트의 폭을 가로질러 병렬적으로(동시에) 인쇄된다. 병렬적으로 인쇄되는 각 보안 수단이 자체 드럼을 필요로 하거나, 대안적으로 큰 스텐실 드럼의 일부분을 필요로 함에 따라 더욱 복잡한 스텐실 드럼이 필요 할 수 있다.
또 다른 실시예에서, 도 11a에 도시된 바와 같이, 회전 드럼(140)을 글래스(glass) LCD 스텐실(150)로 대체하는 것이 가능하다. 글래스 LCD 스텐실(150)은 글래스 LCD 스텐실(150)의 구조 내에 제공되는 LCD 크리스탈 소자를 갖는 상대적으로 얇은 장치이다. 각 LCD 소자는 LCD 크리스탈 소자(152)가 온(ON) 상태일 때, 디스플레이되는 전체 이미지의 픽셀을 구성한다. 이러한 온 상태에서, LCD 크리스탈 소자(152)는 흑색광에 대한 글래스 LCD 스텐실(150)의 구조 내의 분자들로 재배열된다. 글래스 LCD 스텐실(150)은 도 11b에 도시된 바와 같이, 하나의 어레이에서 배열된 복수의 소자(152)를 가지며, 상기 어레이는 스텐실을 통해 제공될 하나의 문자를 나타낸다. 글래스 LCD 스텐실(150)의 장점은 회전 드럼(140)보다 설계가 더욱 단순하며, 신뢰도를 개선하고 비용을 줄일 수 있는 유동 부분을 갖고 잇지 않다는 것이다. 또한, 스텐실은 비영구적이며 전자 제어(통상의 기술자에 의해 이해될 수 있는 전자 제어) 하에 다른 스텐실로 재구성될 수 있다. 동작된 소자들의 조합을 제어하는 것만으로, 서로 다른 스텐실은 유리하게 형성될 수 있다. 게다가, 일부 정도에 존재하는 실시예를 해결하기 위한 광반사 이슈는 회전 드럼 스텐실 실시예에서는 존재하지 않는다.
도 11b는 단일의 고해상도 스텐실(12 X 12 행렬의 소자)을 나타내며, 낮은 해상도(예를 들어, 8 X 8 또는 5 X 8 소자)도 스텐실의 구성을 더욱 단순하게 함으로써 구현될 수 있다. 하나의 세트를 형성하는 복수의 스텐실(150)은 서로 인접하게 배열되어, 도 10b에 도시된 몇몇의 고리 형태의 회전가능한 스텐실(149)을 포함하는 회전 드럼(140)을 대체할 수 있다. 이와 유사하게, 복수의 스텐실(150) 세트는 가치 문서의 시트를 가로질러 제공되는 복수의 가치 문서를 병렬적으로 삭마하도록 제공될 수 있다.
전술한 글래스 LCD 스텐실(150)은 비영구적 스텐실로서 이용될 수 있는 장치 타입에 대한 일 예이다. 모든 픽셀에 기초하여 불투명성을 변화시킬 수 있는 능력을 가지며, 전기적으로 제어될 수 있는 어떠한 형태의 투명 기판이라도 비영구적 스텐실로서 이용될 수 있다.
앞선 단락에서 제안한 바와 같이, 삭마가능한 잉크 레이어에서 스텐실을 생성하는 것 대신에, 본 발명의 추가적인 측면에서, 전자기 방사선에 방사될 때 비가역적으로 변화하는 광학 특성을 갖는 전자기 감지 잉크가 이용된다. 예를 들어, 전자기 방사선에 방사된 잉크 레이어의 영역은 광학적으로 투명하게 되어, 아래에 놓여진 정보 컨텐츠 레이어가 보여질 수 있게 된다. 이러한 실시예에서, 스텐실 효과는 잉크 레이어의 삭마된 영역보다는 광학적으로 투명한 영역에 의해 제공된다.
추가로 대체가능한 실시예에서, 삭마된 인증 코드는 바코드와 관련될 수 있다.
도 10b에 도시된 대체가능한 실시예는 스텐실 회전 드럼(149)을 종래의 잉크 인쇄 드럼으로 대체한다. 이것은 직접적인 잉크 인쇄 드럼과 스텐실들의 조합을 야기할 수 있으며, 상기 조합에 의해 보안 수단은 가치 문서에 제공된 고정된 잉크와 색변환 잉크 또는 OVI 또는 OVMI 잉크 요소의 조합을 가질 수 있다.
또 다른 실시예(미도시)에서, (아마도 액체나 젤 상태의) 반응성 물질은 레이저 방사선을 플라스틱 스트립에 적용함으로써 발생되는 ‘예측되는 실패’를 감안한 플라스틱 스트립 내에 보관된다. 레이저 방사선을 적용할 경우 예측되는 방법으로 제작된 플라스틱 스트립 내의 취약 영역이 약하게 되며, 상기 예측되는 방법은 플라스틱 스트립 아래의 하부 물질(레이어) 내에서 화학 반응을 일으키는 물질이 직접적으로 누출되는 것을 감안한 것이다. 그렇지 않은 경우, 문서 프로세싱 스테이지 동안 롤러에 의해 적용되는 압력 동작이 예측되는 실패를 감안하여 현재 약해진 플라스틱으로부터 반응성 물질을 누출시키거나 침출시킨다. 이것은 포함된 반응성 물질의 일부를 누출시키거나 침출시키게 하며, 상기 포함된 반응성 물질은 보통 잉크 레이어가 되는 하부 물질 레이어 상에 염색효과를 야기한다. 누출된 반응성 물질의 양은 잉크 레이어 내에 주목할만한 가시적 효과를 갖기 위해 매우 적을 수 있다.
또 다른 실시예(미도시)에서, 레이저 방사선은 기판의 아래에서부터 효과적으로 기판을 절단하는 데에 이용되어, 기판 내의 절단 부분을 통해 기판의 상면에 직접적으로 잉크 스트립을 효과적으로 노출시킬 수 있다. (레이저에 의해 생성된 개구부나) 절단 영역은 기호/글자/숫자의 형태가 되거나, 기호/글자/숫자를 정의하는, 그룹으로 구성된 일련의 매우 작은 구멍(천공)이 될 수 있다. 이러한 영역에서 기판의 제거는 잉크 스트립을 노출시켜 공기나 다른 대기중의 기체와 접촉하여 반응하는 화학 반응을 야기한다. 이러한 경우에서, 절단이나 천공은 미리 인쇄된 잉크 스트립 내의 잉크를 기판의 공개된 영역에 노출시킨다. 그에 따라, 노출된 영역의 잉크의 색상이 변화하여, 기판의 양 면 중 어느 한 면이 다른 색상을 갖도록 나타나, 레이저 방사선이 만든 절단 영역에 직접적으로 비례하는 숫자 또는 형태/기호(패턴)을 노출시킬 수 있다.
기호/글자/숫자를 정의하는, 그룹으로 구성된 복수의 천공을 이용하는 개념은 여기서 설명된 임의의 실시예에 적용될 수 있다. 특히, 레이저 방사선에 노출될 잉크 레이어의 표면 영역이 상대적으로 커서 가치 문서의 구조적 보전이 잉크 레이어의 삭마에 영향을 받을 수 있게 되는 경우에 더욱 유용하다. 레이저 방사선 영역을 복수의 서브 영역으로 세분화함으로써, 합성된 가치 문서의 견고성은 잇따른 단일의 영역이 삭마되는 경우에 대해 향상된다.
또한, 레이저 방사선에 잉크 레이어를 노출시키는 경우 최초의 투명 잉크 레이어는 광에 대해 불투명하거나 비투과성이 될 수 있다. 여기서, 투명 잉크 내의 분자들은 레이저 방사를 통해 상기 투명 잉크 내의 분자들에게 전해지는 레이저 에너지의 작용에 의해 투명한 안정 상태에서 불투명한 또 다른 안정상태로 변환된다.
변화가 있는 경우, 잉크 레이어는 레이저 방사에 저항성을 갖는 투명 레이어에 의해 커버될 수 있는 반면, 투명 레이어와 기판 사이에는 아무것도 존재하지 않는다. 투명 레이어는 기판에 생성된 개구부에 대해서 끝 지점으로 작용하므로, 투명 레이어는 기판에 대한 레이저 제거가 너무 깊숙히 진행하지 않도록 방지할 수 있다. 그리고, 선택적으로, 개구부가 기판 상에 형성된 경우, 기판의 개구부 형성 면에 배치되는 투명 레이어가 개구부에 채워질 수 있다. 보안 수단의 광학 특성에 지속적으로 영향을 줄 수 있는 먼지나 먼지 입자처럼, 이용에 의해 개구부가 부주의하게 불투명 물질로 막히게 하는 것 보다 광투명 밀폐제로 개구부를 채우는 것이 유리할 수 있다.
가치 문서에 보안 요소를 생성하는 이러한 방식은, 문서의 한 면이 보여질 때 하나의 전체 광학 인상을 가지며 문서의 다른 면이 보여질 때 또 다른 전체 광학 인상을 유리하게 갖는 보안 수단을 생성한다. 색 변환 잉크가 잉크 레이어에 이용된 경우, 생성된 효과는 꽤 고유하여, 위조범이 복제하기에 매우 어려울 수 있다. 한 면의 전체 이미지는 다른 면의 전체 기호/글자/문자 이미지의 거울상(mirror image)이다. 단일의 광학 보안 수단의 이러한 듀얼 광학 특성을 갖는 것은 가치 문서에 더 나은 보안을 제공하므로 매우 이롭다.
또 다른 실시예에서, 도 12a에 도시된 바와 같이, 잉크(164)의 단일 블록 위에 있는 두 개의 투명 레이어(160, 162)는 그 사이에서 투명 반응성 잉크 화학 레이어(166)를 포함한다. 이러한 화학 물질이 잉크(164)와 접촉할 때, 상기 화학 물질은 잉크(164)와 반응하여 잉크(164)를 제거하거나 잉크(164)가 투명해지도록 한다(광을 투과하도록 한다). 예를 들어, 이용될 수 있는 화학 물질의 한 타입은 광이 더 이상 필터링되지 않도록 잉크의 염료 분자의 기하학적 구조를 분열시키는 잉크 제거기이다. 상기 분자는 염료의 중앙 탄소 원자에 결속되는 아황산염이나 수산화물 이온에 의해 분열된다. 잉크는 제거 프로세스에 의해 파괴되지는 않으나, 투명하다.
레이저(28)는 레이저 동작을 감지하는 하부 투명 레이어(162)에서 숫자/기호/번호(168)를 절단하도록 동작하는 반면, 도 12b를 참조하면, 상부 레이어(160)는 감지하지 못한다. 그에 따라, 스텐실은 기판(20) 상부의 레이어로서 제공되는 잉크 레이어(164)에서 생성되며, 반응성 화학 물질은 이러한 영역(170)의 잉크 레이어(164)와 접촉할 수 있다. 반응이 일어나고, 잉크 레이어(164)는 이러한 영역(170)에서 투명하게 변화하여, 도 12c에 도시된 바와 같이 잉크 레이어(164)에서 절단된 보안 수단을 생성한다.
색변환 잉크를 이용함으로써, 개구부가 가치 문서의 임의의 불투명 레이어에서 생성되는 주변에서 소위 ‘잉크 효과’를 생성하는 것이 가능하다. 이러한 주변 효과는 광학 간섭 패턴에 의해 생성되나, 가치 문서를 위조하기 더욱 어렵게 하는 데에 일조한다.
위조범은 이러한 보안 수단을 복제하기에는 매우 어려우며 비싼 비용이 요구된다. 왜냐하면, 위조범은 일반적으로 화학 반응 기술이 아닌 절단 기술을 이용하여 위조하기 때문이다. 또한, 위조범은 어떤 레이저 광의 파장이 제 2 레이어에서 그러한 효과를 일으키기 위해 요구되는지 알 필요가 있다. 그에 따라, 필요하게 되는 위조는 가능성있는 불법 복사를 더욱 활성화 시키게 하는 산업 프로세스로 이동하게 되는데, 이러한 프로세스를 복제하는 것은 매우 큰 비용이 들기 때문이다. 전술한 기술은 일반적으로 가치 문서에 일련 번호를 생성하도록 이용된다.
그리고, 가치 문서(60)에서 일련 번호(62)를 생성하는 방법은 가치 문서 분배에 대한 프로세스의 보안에 더욱 나은 개선을 제공할 수 있다. 상기 프로세스는 발행 단말기(80), 예를 들어, ITVM(instant ticket vending machine)이나 금전 등록기에서 요구만 있으면 일련 번호를 생성할 수 있게 한다. 여기서, 어떠한 가시적 일련 번호가 없는(빈칸) 가치 문서(60)가 자동 판매기에 제공될 수 있으며, 필요에 따라, 가치 문서는 요구만 있으면 자동 판매기의 배포 절차 동안 생성되는 일련 번호(62)와 함께 발행될 수 있다. 가치 문서의 이러한 분배 프로세스는, 배포 전의 각 가치 문서(60)는 아무런 가치를 갖지 않으며 유효한 가치 문서가 아니기 때문에, 더욱 안전하다.
일 실시예에서, ITVM과 유사한 복권 스크래치 카드 기계가 제공된다. 복권 스크래치 카드 기계는 레이저(일반적으로, 저가의 레이저 다이오드)를 포함하여, 상기 기계 내의 스캐너는 일련번호를 스캔하고, 중앙 데이터베이스나 자체의 국부 저장 알고리즘(들)에 접근함으로써, 발생될 레이저 삭마의 위치를 결정한다. 이어서, 상기 기계는 레이저의 레이저 방사선을 이용하여 스크래치 카드의 일 영역을 삭마하여, 상기 스크래치 카드의 일 영역이 일련 번호와 관련된 기호/문자/숫자를 공개하도록 한다. 일 실시예에서, 공개된 정보는 일련 번호의 사본이 될 수 있으며, 일련 번호는 가치 문서의 두 개의 다른 위치에 나타나고 또한 서로 다른 형태로 나타난다.
일 실시예에서, 합성된 일련 번호(또는 식별자)(180)를 공개하기 위해 전술한 바와 같이, 숨겨진 숫자/기호/문자(184)의 밴드(182)가 제공된다. 숫자를 이용하는 실시예에서, 숫자 ‘0’과 ‘1’ 부터 ‘9’는 기판에 인쇄된 특징의 구성 부분으로서 미리 인쇄된다.(도 13a 참조) 여기서, 서로 다른 밴드(182)는 서로 다른 명암을 가진 채로 나타난다. 각 밴드는 숫자 0과 1부터 9까지를 포함하며, 제공되는 밴드의 총 숫자는 일련 번호의 숫자 번호나 연성 가치 문서에 인쇄된 기호 세트와 동일하다(이러한 예에서, 6개 숫자의 일련 번호가 제공될 것이다). 이어서, 이러한 영역은 레이저 작용을 감지하는 잉크(186)로 겹쳐져 인쇄된다(도 13b - 적어도 미리 인쇄된 번호를 포함하는 최소한의 배열이 도시됨 - 참조).
혼합된 일련 번호(180)가 가치 문서에 제공될 때, 커버 레이어(186)는 일련 번호의 관련된 기호/숫자(184)를 포함하는 밴드(182)의 각 영역 내에서 레이저 방사선에 노출된다. 이러한 방식으로, 혼합된 일련 번호(180)가 밴드 내에 숫자/기호/문자와 함께 동심원을 포함하는 영역 내부에 공개된다. 각 밴드(182) 내의 관련된 일련 번호/기호/문자(184)만이 레이저의 동작에 의해 공개되며, 링크 라인(188)은 내부의 원으로 이동하는 밴드의 외부 영역으로 뻗어나가며(도 13c 참조), 공개된 일련 번호/기호/문자는 혼합된 일련 번호(180)와 정확하게 대응하게 되고, 각 가치 문서(60)마다 다르게 될 것이다. 여기서의 관련된 차이점은 번호(184)는 커버 레이어(186) 아래에 인쇄되어 있다는 것과, 레이저의 동작은 일련의 밴드(182) 내의 임의의 특정 번호(184)를 공개하여 번호들 사이의 링크 라인(188)을 따라 육안에 의해 정확한 순서로 판독될 수 있는 혼합된 일련 번호(180)를 생성한다는 것이다.
이러한 방법은 일련 번호의 전체나 일련 번호 시리즈의 특정한 세트를 공개하는 데에 이용될 수 있다. 이러한 발상은 각 밴드는 관련되는 하나의 번호만을 포함한다는 것이므로, 일련 번호가 11111인 경우 레이저 삭마는 번호 ‘1’을 갖는 제 1 밴드를 절단하고, 번호 ‘1’을 갖는 제 2 밴드를 절단하며, 번호 ‘1’을 갖는 제 3 밴드 등을 절단할 것이다. 육안으로 이런 번호들을 일련 번호와 동일한 순서로 판독하기 위해서는, 공개된 번호 사이의 라인(188)을 절단할 수 있다. 그래서, 일련 번호가 1234인 경우, 레이저는 번호 ‘1’을 제 1 밴드에, 번호 ‘2’를 제 2 밴드에, 번호 ‘3’을 제 3 밴드 등에 공개할 것이다.
대체가능한 실시예가 도 14a 내지 도 14c에 도시된다. 도 14a는 각각이 관련된 미리 인쇄된 번호(182)를 포함하는 동심원(190) 세트를 도시한다. 중요한 것은 원(190)은 혼합된 일련 번호(180)를 정확하게 판독하는 데에 이용되므로 원(190)은 항상 사용자에게 보여질 수 있다는 것이다. 도 14b는 각 번호(184)의 위에 제공되는 커버 레이어(186)에 의해 번호들이 불투명해진 것을 도시한다. 도 14c는 혼합된 일련 번호(180)를 구성하는 번호 중에 원하는 번호들을 공개하기 위해 커버 레이어(186)의 선택 부분을 레이저 삭마한 결과를 도시한다. 여기서, 동심원(190)을 제공하여 가장 외곽의 번호(184)가 가장 먼저 판독되고, 그 다음으로 인접한 원(190)의 번호(184)가 그 다음으로 판독되게 함으로써, 혼합된 일련 번호(180)가 판독될 수 있다. 따라서, 노출된 번호들을 전달될 정확한 순서 정보를 알 수 있게 하는 라인(188)에 연결할 필요가 없다.
각각의 동심원에 번호들에 대한 단일 세트가 제공되도록 나타나는 동안, 추가 번호들도 각각의 원/밴드 내에 제공될 수 있다. 그에 따라, 레이저의 제어는 주어진 원 내의 동등한 번호 중에서 일련 번호를 생성하도록 노출되어야 할 것이 어떤 것인지 선택할 수 있다.
상기 위의 기술은 도 14d에 도시된 바와 같이 겹쳐 인쇄된 이미지(192)와 함께 유리하게 적용될 수도 있다. 도시된 겹쳐 인쇄된 이미지(192)는 동심원(190)의 거리범위에 함께 있는 소녀의 얼굴이다. 또한, 도 14e는 일련 번호 요소(184)의 위치를 제공하는 겹쳐 인쇄된 이미지(192)의 노출된 부분의 위치를 도시하며, 일련 번호 요소(184)는 혼합된 일련 번호(180)를 구성한다. 그렇지 않은 경우, 도 13a 내지 도 13c에 도시된 제 1 기술이 동심원을 제공하지 않고 덮여 있는 이미지(192) 아래에 적용될 수 있다.
가치 문서의 일련 번호 조합은 겹쳐 인쇄된 이미지(192)와 함께 미리 인쇄된 숫자/기호/문자의 노출된 이미지를 통해 정의되므로, 위조 가능범이 복제하기에 매우 어렵게 될 수 있기 때문에, 매우 높은 등급의 보안을 제공한다. 또한, 위조가 의심되는 가치 문서는 공지된 숫자/기호(184)가 배치되어야 하는 위치에서 겹쳐 인쇄된 이미지(192)를 삭마함으로써 위조여부가 확인될 수 있으므로, 부가적인 보안이 제공된다. 이러한 사항은 베이스 기판의 모든 숫자/기호/문자를 새긴 인쇄기에 의해 알 수 있다.
전술한 기술을 이용하는 일련 번호를 생성하는 것은, 커버된 레이어(186) 부분이나 이미지(192)가 제거되기 전에, 미리 인쇄된 번호의 정확한 위치를 알 수 있도록 레이저 제어 프로세서(가치 문서를 제공하거나 인쇄하는 단말기 내에 존재하는 제어 프로세서)를 필요로 한다. 이러한 정렬을 명확히 하기 위해서, 일련 번호 생산 시에 가치 문서 기판 상에 배치되는 본 발명의 일 실시예에서는 노출된 등록 마크(194)가 제공된다(도 14f 참조). 여기서, 도 14d의 겹쳐 인쇄된 이미지(192)는 덮여 있는 기판의 위치에 정확히 위치하는 등록 마크(194)와 함께 나타난다. 이러한 등록 마크(194)는 레이저(28)의 제어 프로세서가 정확한 위치를 결정하도록 참고 지점으로 이용되며, 상기 정확한 위치는 정확한 번호(184)를 노출하기 위해 레이저 방사선(126)에 노출될 필요가 있는 위치이다. 이러한 방식으로 진행하는 것은 등록 마크(194)와 레이저 방사선 노출에 의해 노출되는 각 번호(184) 간에 일정한 관계가 있기 때문이다.
본 발명의 또 다른 실시예에서, 추첨 채권 내부에 스크래치 카드 요소가 포함된 추첨 채권이나, 전체 스크래치 카드가 추첨 채권을 나타내는 스크래치 카드를 갖는 추첨 채권은 레이저 방사를 통해 ITVM이나 유인(manned) 판매 단말기 내에서 천공될 수도 있다. 이러한 ‘인쇄’는 일련 번호와 완전 동일한 (또는 보안 전환 알고리즘을 통해 일련 번호와 관련되는) 기호나 숫자를 포함할 수 있다. 그리고, 상기 프로세스는, 카드가 절단되기 전에 스크래치되는 경우 카드를 무효로 하기 위해, 카드가 스크래치에 의해 공개된 영역을 절단하여, 스크래칭이 도난되고, 당첨 카드를 구매하게 되는 것을 피하게 할 수 있다.
또 다른 실시예에서, ITVM이 스크래치 카드에 대한 하나의 책으로부터 스크래치 카드 형태의 복권을 발행하고 있는 경우, ITVM은 발행된 티켓을 기록하고, 첫번째 책의 초기 일련 번호도 알 것이다. 그에 따라, ITVM은 스크래치 카드 번호와, 발행된 티켓의 자체적인 내부 기록을 이용하는 효과적인 일련 번호와, 개시 일련 번호를 인쇄하고, 전술한 레이저 삭마 방법을 활용하여 관련된 일련 번호를 전부 인쇄할 수 있다. 이것은 가끔 티켓이 실제 잘못된 순서로 된 책에서 생성되거나 책 내의 티켓이 잘못 인쇄되는 문제점을 극복할 수 있다. 그리고, 다른 정보도 가치 문서 상에 인쇄될 수 있다. 예를 들어, 책 참조번호와 같은 다른 정보, 시간 참조번호, 단말기 참조번호, 인증 알고리즘 참조번호 등의 다른 정보도 가치 문서에 인쇄될 수 있다. 상기 다른 정보는 발행된 가치 문서의 인증성과 관련하여 확정된 정보를 제공한다.
발행된 일련 번호에 대한 설명은 임의의 확정 정보와 함께 중앙 데이터베이스로 전송된다. 그에 따라, 생산시에 일련 번호로 인쇄된 숫자가 ITVM 분배 스테이지에서 레이저 삭마에 의해 티켓에 인쇄된 숫자와 매칭하지 않더라도, 중앙 서버는 가치 문서를 인증할 수 있다. 이런 상황에서, 중앙 서버는 확정 정보를 이용하여, 보안 식별자가 실제로 이러한 가치 문서에 정확하게 제공되어 가치 문서를 인증하는지 확인한다.
여기서 설명된 실시예는 본 발명의 방법 및 시스템에 대한 예시적인 실시예이며, 현재의 방법과 시스템은 연성 기판 생산 및 인증 프로세스와 함께 이용될 수 있다. 따라서, 제시된 실시예는 총망라된 것이 아니므로, 제한되지 않는다.
일련 번호 생성
본 발명의 실시예들도 예를 들어, 보통의 추첨 채권이나 복권에 일련 번호를 삽입하는 것과 관련하여, 일련 번호(일련 식별자로 지칭되기도 함)를 생성하는 데에 확장된다. 예를 들어, 추첨 채권은 고유 일련 번호를 가지므로, 고유 일련 번호가 기재된 경우, 당첨 채권과 관련된 상품은 서로 다른 당첨자들 간에 혼동을 일으키지 않는다. 고유 일련 번호가 단말기 시스템에서 발행된 경우, 내재하는 문제점이 있는데, 전세계적인 시스템에 확장될 경우, 티켓에 물리적으로 인쇄될 수 있는 숫자에는 한계가 있다(예를 들어, 16개의 숫자)는 것이다. 또한, 관할권이 다른 복수의 영역에 걸쳐서 분산된 수천개의 기계에서 일련 번호를 생성하는 경우, 고유한 번호만 생성되도록 어떻게 확정할 수 있을까? 고유 번호가 부족할 수 있다는 가능성은 상환에 대한 문제를 발생시킬 수 있다. 제목이 번호로 나타나는 경우, 제목에 관하여 확실성이 부족할 수 있으므로, 비싼 대체 보안 수단의 필요성이 발생하게 되고, 상기 비싼 대체 보안 수단은 번호를 생성하기 위해 매장 내의 시스템을 이용하는 임의의 시스템을 통해 상기 이슈를 완화할 수 있다. 그리고, 이러한 수단들이 별도의 보안을 제공할 수 있는 반면, 이러한 수단들은 추첨채권이나 복권을 고유하게 만들 수 없다.
일부 경우에 있어서, 이러한 채권은 중앙 등록기(Central Register)를 점검하는 시간이 되는 40년 또는 그 이상동안 쓸 수 있고/있거나 미상환된다. 전세계적인 계획 하에 중앙에서 번호가 생성되는 경우, 이러한 채권이 다수의 상품 추첨 목적을 위한 고유 번호를 필요로 하는 몇몇의 경우에 발생되는 번호 위험이 있다. 이것은 단일의 상품 추첨 제품과 함께 발생될 수 있다. 번호의 일부분은 복제될 수 없는 고유 식별자를 갖는 것이 바람직하다. 일련 번호가 중앙 서버에서 생성되는 경우, 서버는 점검 합계 프로세스와 (생성된 번호를 데이터베이스에 보관된 이미 발행된 번호와 비교하는)비교 프로세스에 대한 형태로 인증을 실행해야할 것이다. 이러한 인증 절차는 생성되기 위해 필요한 일련 번호에 대해 방대한 번호들을 완성하기 위해서 굉장히 오랜 시간이 걸리며, 인증이 실시간으로 실행되는 때(일반적인 산업 기준으로 4초 이내에 실행되는 때), 즉, 사용자가 대기하고 있는 동안에 어려움을 제공한다.
그러므로, 고유 번호를 중심에서 상대적으로 빠르게 인증할 수 있는 다국적 시스템 설정 내의 각각의 티켓에 대해 고유하게 되는 번호를 생성하는 것이 바람직하다.
본 발명은 일 측면에 있어서, 이런 문제점을 극복하는 것을 추구한다. 본 발명의 일 측면은 도 15에 도시된 바와 같은 중앙 서버(204)에 연결된 복수의 단말기(202)를 갖는 국제적인(다국가의) 시스템(200)을 제공하며, 단말기(20)에 의해 발행된 티켓이나 추첨 채권의 일련 번호는 일련 번호 내에 고유 식별자, 즉, 단말기 식별 번호를 제공함으로써, 현실적으로 검증가능한 방법으로 고유하게 만들어질 수 있다. 선택적으로, 다른 식별자들은 지역 식별자(국가 코드 및/또는 도시 코드 및/또는 도시 구역 코드 또는 더욱 작은 주거 형태에 대한 코드)나 데이터/시간 식별자와 같이 제공될 수 있다. 또한, 그러한 코드는 부가적이거나 별개의 식별자로서 이용될 수 있다. 상기 코드는 공개적으로 인쇄되거나 코드 부분 중앙 서버에 공지된 알고리즘에 따라 암호화되며, 특정 단말기에 대한 알고리즘에 의하여 주기적으로 변화된다. 게다가, 단말기 ID 또한 중앙 서버 검증 프로세스에 대한 조사 인덱스로서 동작하기 위해, 비암호화된채(알고리즘화되지 않은 채(unalgoed)) 전송될 수 있다. 단말기 알고리즘의 재설정은 실질적인 이용 전에 단말기(202)의 설정 스테이지로서 주기적으로 실행된다. 그러므로, 각 단말기는, 사실상, 일련 번호의 일부분을 생성하며, 일련 번호가 언제 어디에서 생성되는지 나타내는 단말기로부터 항상 일련 번호가 추적될 수 있다. 또한, 이것은 일련 번호의 임의의 요소가 특정한 상황에서도 단말기에서 생성될 수 있으며, 그 단말기에 대해 항상 고유할 수 있다는 것을 의미한다. 또 다른 단말기(202)는 임의의 번호를 동일한 번호로 생성할 수 있으나, 상기 단말기의 일련 번호는 일련 번호 내에 제공되는 서로 다른 생성 단말기 ID로 인해 서로 다르게 될 것이다. 예를 들어, 복권 단말기에 대한 임의의 번호는 사용자가 선택한 복권 번호에 기초할 수 있으며, 상기 사용자가 선택한 복권 번호는 단말기에 제공된 암호화 알고리즘을 이용하여 암호화되어 티켓에 인쇄된 것이다. 이러한 번호는 상환 목적을 위해 중앙 데이터베이스(206) 내에 저장되도록 중앙 서버(204)까지 통신연결된다. 그러므로, 당첨번호가 안전한 방식으로 일련 번호 내에서 검증될 수 있기 때문에, 상환시에 유효한 복권이 인증될 수 있다.
그렇지 않은 경우, 일련 번호의 임의의 부분이 중심적으로 생성되어, 원격 단말기(202)에 의해 생성된 부분에 부가될 수 있다. 이러한 경우, 단말기(202)는 일련 번호에 대한 요청을 만든다. 그러한 요청은 중앙 서버(204)에 의해 프로세스되어, 단말기(202)의 신분을 통해 가장먼저 원격 단말기(202)를 인증하고, 그에 따라 나중에 시간맞춰 상기 번호를 빠르게 인증하도록 상기 단말기에 대한 특정한 데이터베이스(206)(또는 데이터베이스의 일부분)를 마련한다.
일련 번호를 생성하는 전술한 두 방법 중 어느 방법이 이용되던 지와 무관하게, 이러한 접근은 두 가지의 짧은 검색이 실행되기 때문에 상환에 있어 인증 스테이지는 종래 기술보다 더욱 빠르게 된다는 것이 이점이며, 상기 두 가지의 짧은 검색 중 하나는 특정한 작은 룩업테이블로 이어지는 일련 번호의 유효한 단말기 ID 부분에 대한 것이며, 다른 하나는 룩업테이블 내의 유효하고 짧은 임의 요소에 대한 것이다.
도 16은 본 발명의 일 실시예에 따르는 원격 단말기(202)를 도시한다. 상기 단말기는 단말기 내에 제공될 수 있는 가능한 모든 특징들 중의 서브세트만이 실제로 필요하고, 바람직한 어플리케이션과 단말기의 이용에 의존하더라도, 상기 단말기 내에 제공될 수 있는 가능한 모든 특징들을 나타낸다. 도시된 바와 같이, 단말기는 사용자 데이터 입력을 위한 사용자 선택 입력 모듈(208), 사용자에게 프로세스 상의 피드백과 명령을 제공하기 위한 비주얼 디스플레이(210) 및 발행된 가치 문서를 인쇄하는 가치 문서 인쇄기(212)를 포함한다. 단말기(20)는 고유 일련 식별자를 갖는 가치 문서를 생성하도록 마련된다. 일련 식별자의 생성은 단말기 ID(216)를 저장하는 데이터 저장소(215)와 연결되는 일련 식별자 생성 모듈(214)에 의해 처리된다. 데이터 저장소(215)는 선택적으로, 지역 식별자(218)를 저장하고, 코드(220)와 하나 이상의 일련 번호 생성 알고리즘(222)을 제작할 수도 있다. 또한, 일련 식별자 생성 모듈(214)은 일련 식별자의 생성을 돕기 위해 지역(local) 임의 번호 생성기(224)와 시간/날짜 모듈(226)에 접근 할 수 있다. 단말기(202)는 네트워크 연결되며, 필요에 따라, 중앙 서버(204)에 접근할 수 있도록 통신 모듈(228)과 통신 보안을 향상시킬 수 있도록 암호화 복호화 모듈(230)이 제공된다. 이러한 모듈의 기능은 아래에서 설명하도록 한다.
원격 단말기에서 임의 번호 생성의 개념은 단말기의 이용과 함께 응용되는 스팟-더-볼(spot-the-ball) 시합에 대해 확장될 수 있다. 예를 들어, 사용자는 축구 경기의 물리적 그림에 대해 제공되는 격자판을 갖는 스팟-더-볼 티켓을 구매할 수 있다. 볼은 그림에서 누락되어 있으며, 사용자는 볼이 있던 곳이 어디인지 알아내야만 한다. 이러한 방식으로, 사용자는 그림에 제공된 격자를 이용하여 자신의 격자식 좌표를 자신이 생각하는 숨겨진 볼이 놓여진 위치에 삽입한다. 상기 좌표는 사용자 선택 모듈(208)을 통해 단말기(202)로 삽입되어, 그러한 엔트리의 사용자에 대한 고유 일련 번호를 생성하는 데에 이용되며, 상기 엔트리는 상품 제공 게임에 대한 엔트리의 수신과 인증으로서 가치 문서 인쇄기(212)를 통해 티켓에 인쇄된다. 상세한 사항은 단말기(202)의 통신 모듈(228)을 통해 중앙 서버(204)로 전송될 수 있으며, 중앙 서버(204)는 데이터베이스(206) 내에 엔트리를 저장할 수 있다. 나중에 결과가 발표된 때에, 당첨 티켓이 제공되는 단말기(202)는 일련 번호를 이용하여 당첨 티켓이 유효한 것인지를 결정할 수 있다. ‘스팟 더 볼’ 시합에서, 정확한 참조번호는 상기 참조번호와 다른 정보를 결합할 목적으로, 상기 볼이 어디에 있어야 하며 실제로 어디에 ‘있는지’(볼은 존재하지 않을 수도 있다)에 대하여 고객의 평가를 제공하도록 전송될 수 있다. 이러한 격자 참조번호는 (암호화/복호화 모듈(230)을 이용하여) 인코딩될 수 있으며, 중앙 서버(204)에만 공지된 참조번호를 제작하도록 전송 전화 번호와 결합되어 포함될 수 있으며, 관련 전화 번호와 함께 복호화될 수 있다.
추가 실시예에서, 고객은 전화기의 키패드나 단말기(202)에 제공되는 영숫자 패드의 숫자에 의거하여 자신의 이름 및/또는 생일을 삽입하여 전송한다. 이러한 정보는 가치 문서에 암호화된 형태로 제공되거나 고유 일련 식별자의 생성에 이용될 수 있다. 당첨 티켓에 관하여, 당첨자는 식별 자료가 이름과 생일 및/또는 전화번호를 포함하고, 이전에 제공된 볼의 격자 참조번호가 식별 자료에 대응하는, 충분한 식별 자료를 제공할 수 있는 사람이 될 수 있다. 또한, 이러한 그림은 전자 매체, 즉, 전화 컴퓨터의 스크린에서 볼 수 있는 전자 매체 또는 그림 외부에 격자 참조번호를 갖는 다른 전자 장치에서 제작되어, 시청자가 그들이 생각하는 볼의 중심이 어디인지 격자 참조번호를 이용하여 고를 수 있도록 한다. 이것은 격자 참조번호를 선택하거나 격자 참조번호를 제공하는 그림의 일 부분에 대해 커서를 움직임으로써 달성될 수 있다.
또한, 다른 특징들을 일련 번호를 생성하는 데에 이용하는 것이 가능하다. 예를 들어, 제품 코드(220)는 단말기 ID와 함께 이용될 수 있으며, 더욱 높은 수준의 정보에 일련 번호를 제공하기 위해 (시간/날짜 모듈(226)에 의해 생성된) 시간과 날짜와 국가 코드(지역 식별자(218))를 언급하고 있다. 또한, 일련 번호 생성과 함께 스탬핑의 이용은 이용 패턴을 이용하여 위조를 검출할 수 있게 한다. 다양한 일련 번호가 발행된 날짜가 공지된 경우, 그 날에 생성된 것으로서 제공된 어떠한 일련 번호도 그 범위 내에 포함되거나 위조로 검출되어야만 할 것이다.
사용자 선택 번호에 의해 생성된 임의 번호나 사용자 선택에 의한 번호가 없는 경우에는 부가적으로, 중앙 서버 등급에서 추가의 번호 생성이 있을 수 있다. 추가 번호 생성은 단말기 등급 단독으로 번호를 생성하는 것보다 더 나은 불법 방지 등급을 제공한다. 왜냐하면, 시스템에 의해 생성된 번호의 “분산적인” 성질 때문이다.
전술한 바와 같이, 중앙 서버(204)는 일련 번호를 생성하기 위해 각 원격 단말기(202)에 알고리즘들(알고스(algos))(222)을 배치할 수 있다. ‘알고스’(222)는 통신 링크를 경유하여 정보를 원격 단말기(202)로 제공하는 중앙 서버(204)에 의해 가끔씩마다 변화할 수 있다. 다른 등급의 보안과 복잡성이 부가될 수 있다. 예를 들어, 보안 수단은 단말기(202)가 공개되거나 방해받는 경우, ‘알고리즘들’(222)이 사라지고, 메모리에서 소거되도록 부가적으로 설정될 수 있다. 이것은 알고리즘들(222)이 소거가능하거나 가상 메모리에 저장되어 있는 경우에만 가능하다.
각 단말기는 생산시 또는 온라인으로 연결되어 있을 때 자체적인 고유 ID 번호(216)를 갖는다. 이러한 번호는 단말기 내에 내장되어 있기 때문에, 예를 들어, 가상 스트립 아웃(virtual strip outs)에 의해 영향 받을 수 없다. 그렇지 않은 경우, 고유 단말 ID 번호는 설치시에 프로그램될 수 있다. 설치에 있어서, 단말기에는 단말기의 지역 코드(218)가 지정될 수도 있으며, 상기 지역 코드(218)는 국제적 다이얼링 코드 번호와 같이 일반적으로 국가 코드 식별자이다. 그러므로, 각 단말기는 국가 코드(218)에 부가하여 고유 ID 번호(216)를 갖는다.
그리고(또한 후술하는 바와 같이), 단말기 시간과 중앙 시스템 단말기 시간 모두 알고리즘 변화를 갖거나 갖지 않고 인쇄될 수 있으며, 중앙 시스템에서 감쇠 시간의 검사합(checksum)은 실제 중앙 시스템 시간과 관련한 관련 단말기 시간을 나타낼 수 있다. 이것이 티켓에 알고리즘적으로 인쇄된 두 개의 관련 시간과 매칭된 경우, 티켓은 유효한 것으로 될 것이다. 이러한 원리에 있어서, 후술하는 감쇠 시간(time) 시각(clock)의 개념은 단말기에 결부되는 고유 식별자로서 이용될 수 있다.
그리고, 스크래치 카드는 바코드를 가질 수 있으며, 상기 바코드는 카드의 진위를 검증하기 위해, 사진 촬영되고/되거나 스캔되어 모바일 전화기 카메라에 의해 mms나 이메일 형태로 중앙 서버로 전송될 수 있다. 이어서, 중앙 서버는 전술한 바와 같이 카드의 스크래치 오프된 부분에 있는 바코드를 검증 및/또는 인코딩하기 위해 스크래치 오프 프로세스를 필요로 할 것이다.
그리고, 각 단말기는 메모리(215) 내부에 복수의 알고리즘들(222)(‘알고스’로 지칭됨)을 저장하고 있으며, 상기 복수의 알고리즘들(222)은 자신의 번호를 스크램블(scramble)하기 위한 알고리즘(algo)과, 사용자들에게 “셀프 픽(self pick)”이나 “경품 뽑기(lucky dip)” 번호를 생성해주기 위한 또 다른 알고리즘을 포함한다.
스크래치 카드와 관련하여 추가 기능이 존재한다. 스크래치 카드에 미리 인쇄된 일련 번호와 함께, 임의의 타입의 전화기(일반전화기와 모바일 폰을 포함)로 중앙 시스템에 전화를 걸기 위해 등록 필요사항이 있을 수 있다. 일련 번호는, 중앙 서버(204)가 음성이나 SMS로 고객에게 명령(들)을 전송하는 것에 대한 대답으로서, 전화기 패드나 SMS를 통해 언급되거나 입력될 수 있다. 상기 명령(들)은, 고객이 자신이 선택한 기호나 번호를 스크래치하여 카드가 당첨된 것인지 스크래치하는 경우 각 고객이 스스로 선택한 동작이 있기 전에, 어떤 번호 및/또는 기호가 카드에 스크래치 될지 알려줄 수 있다. 중앙 서버는 커버된 숫자나 기호를 선택하여, 스크래치 카드 상의 숫자 및/또는 기호가 될 수 있는 일련 번호를 상호 참조하거나 복사할 수 있을 것이므로, 고객이 당첨 카드를 보여주기 위해 잘못된 영역을 스크래치함으로써 카드를 무효화할 위험을 발생시킨 경우, 이런 등록 프로세스가 완료될 때까지 고객은 어떠한 것도 스크래치할 수 없게 된다. (여기서, 스크래치될 영역은 사실상 서버가 고객에게 관련 명령을 줄때까지 공개되지 않을 것이다) 중앙 서버 접속과 스크래치 카드에 인쇄된 일련 번호를 이용하는 인증 프로세스가 주기적으로 변화하고 중앙 서버에 의해 판매자에게 주어지는 판매 ID 번호와 함께 정렬되는 경우, 올바른 ID를 가진 유효 판매자에게 판매된 유효 카드만이 인식되므로 중앙 서버는 그러한 프로세스가 도난이나 위조의 위험을 완화하는 유효한 판매임을 명확히 할 수 있다. 추가 방지를 위해, 주어진 일련 번호로 전화를 거는 누구라도 단일의 지정된 사각형을 스크래치하며, 중앙 서버의 통제하에 공개된 기호 및/또는 번호를 전달하도록 지시받을 수 있다. 중앙 서버만이 통제하의 기호 및/또는 번호를 알 수 있으므로, 카드가 복사되었는지 위조되었는지 여부를 알려줄 수 있다. 이러한 프로세스의 번호나 숫자에 더하여, 다양한 언어의 글자나 그림문자는 고객의 이름이 실제 맞춤법 및/또는 서버에 의해 지시받은 맞춤법으로 스크래치 되도록 이용될 수 있다.
본 발명의 본 측면에 따른 방법은 상품 제공 금융 채권(prize-incentive financial bond)과 같은 다양한 타입의 다기능의 티켓에 대해 적용되는 것으로, 이는 아래에서 설명하도록 한다. 두 개 타입의 다기능 티켓은 현재 계류이며 공개된 우리의 국제출원 제WO 2010/086827호에 설명되어 있으며, 즉, 일반적인 전달자 추첨 채권과 부분 등록된 추첨 채권을 말한다. 각각을 아래에서 순차적으로 설명하도록 한다.
일반적인 전달자 추첨 채권( ORDINARY BEARER PREMIUM BOND )의 예
이러한 경우, 원격 단말기는 중앙 서버가 인식할 수 있는 영구적 암호화 알고리즘 ‘알고(algo)’를 가진다. 상기 영구적 알고는 이용될 단말기를 구성하는 프로그래밍 스테이지에서 단말기에 로딩된다. 단말기는 추첨 채권과 관련된 정보를 전송하여, 나중의 스테이지에서 중앙 서버로부터 정보가 수신된 경우, 단말기는 실제 추첨 채권을 거래표로서 인쇄한다. 이런 프로세스에서, 단말기에 완벽한 일련 번호가 생성되지 않으며, 일부 중요한 정보로부터 도출된 일련 번호의 일부분과 고유 단말기 ID만이 생성되며, 제공여부에 따라 날짜와 지역 식별자도 생성될 수 있다. 임의 요소가 중앙 서버로부터 제공됨에 따라 사용자 선택 번호는 존재하지 않는다.
단말기 내에 저장된 국가 코드와 단말기 ID가 있다고 가정하면, 이러한 두 개 항목의 정보는 암호화되고, 비암호화된 형태의 단말기 ID와 함께 중앙 서버에 전송된다.
이어서, 중앙 서버는 허가된 단말기에 이용되는 암호화 ’알고(algo)‘를 파악하여 단말기가 유효하고/온라인에 있고/실제의 것인지 점검하고 검증한다. 또한, 원격 단말기는 비암호화된 단말기 식별자를 ’알고(algo)‘ 패킷으로서 전송한다. ’알고(algo)‘ 패킷은 중앙 서버에 의해, 올바른 암호화 알고리즘이 단말기에서 이용되고 원격 단말기를 인증하는 것에 도움을 주는지 점검하는 데에 이용된다.
또한, 세 가지 다른 ’알고(algo)‘를 이용하여 일련 식별자를 생성할 수도 있다 - 단일의 ’알고(algo)‘를 전술한 바와 같이 이용하거나, 단말기에 공지된 정확한 어느 하나의 지식과 함께 일련의 식별자들을 함께 제공함으로써, 각각은 일련 식별자의 특정한 부분을 구성한다 - 그리하여, 서버와 단말기 간 통신의 불법 관찰자들이 어느것이 어떤 것인지 구별할 수 없게 된다.
서버에서, 정보가 수신되어 복호화된 경우, 복호화된 날짜와 정보는 유효한 단말기가 어느 것인지 결정하도록 비교된다. 단말기가 인증된 경우, 서버는 자체적인 내부 번호를 생성하며, 상기 자체적인 내부 번호는, 타임스탬프(timestamp)를 이용하는 경우, 타임스탬프에서 상기 번호가 4초 차이를 가짐에 따라 단말기가 생성한 번호와 다소 다를 수 있을 것이다.
잇따른 번호가 연속적이지 않은 날짜로 주어지는 경우, 불법 활동을 검출하는 것이 가능하다. 추가적인 복잡성 등급에 따라 일련 번호가 동기화되지 않거나 ’알고(algo)‘가 단말기에 공지되지 않는 경우, 일련 번호가 단말기로 되돌려 전송된다.
부분 등록된 추첨 채권( PART - REGISTERED PREMIUM BOND )
현재 계류 중이며 공개된 우리의 국제특허출원 제 WO 2010/086827호에서 설명된 바와 같이 단말기에서 사용자는 자신의 성(姓), 이니셜과 생일날짜를 입력한다(그러나, 이런 실시예에서 기호의 이용은 선택적이다). 이러한 단순한 혼합된 사용자 ID는 단말기 알고(algo)에 의해 일련 번호의 일부분을 생성하도록 이용되거나, 일련 번호 생성의 임의의 부분에 이용되기 위해 중앙 서버에 암호화된 형태로 전송될 수 있다. 이런 단순한 혼합된 사용자 ID는 생성된 일련 번호에 효과적으로 통합될 수 있는 추가 정보를 제공한다.
단일의 또는 부가적인 ’알고‘는 (일련 식별자로서 티켓에 인쇄된) 식별할 수 있는 거래 식별자를 생성하며, 식별할 수 있는 거래 식별자는 사용자의 이름, 이니셜 및 생일을 입력으로서 제공하므로, 사용자가 티켓을 요구할 때 상기 단일의 또는 부가적인 ’알고‘는 식별할 수 있는 거래 번호에 내재된 구매자의 개인정보를 가진다.
또 다른 실시예에서, 사용자의 이름은 티켓에 인쇄될 수 있거나, 거래 번호 내부에 숨겨질 수 있다. 이런 시스템은, 추첨 채권을 발행하는 새로운 방식이 우연히 문제(비고유 번호)를 발생시킬 수 있으므로 모든 것을 점검할 만큼 중앙서버에 충분한 시간이 제공될 수 없으므로, 취약하다.(이상적으로 점검은 4초나 그보다 적은 시간 내에 실행될 필요가 있다) 이것은 특히 추첨 채권을 발행하는 새로운 시스템과 방식이 기존에 남겨진 시스템과 결합되는 경우 그러하며, 상기 기존에 남겨진 시스템은 기존에 발행된 복수의 식별자를 갖는 추첨 채권을 가진다. 이미 생성된 가능성있는 식별자의 범위 중 일부분을 제거하기 위해 사전 점검을 실행하는 것이 가능하다. 상기 사전 점검은 발행된 식별자를 결정하기 위해 거꾸로 ”반복할 수 있다“. 그러나, 추첨 채권은 역사적으로 독립적인 추첨 시스템을 가져야만하므로, 검사합은 동일한 양을 발행하도록 할 수 있다.
그러므로, 이런 상황은 죽은 사람, 잘못된 클레임의 생성, (사용자 이름과 생일에 의한 검사합) 및/또는 그것을 훔친 가족과 연결된 내부 불법자에게 취약하다 - 임의의 매체에 대해 상당한 위험을 장기 추첨 채권 발행 기간에 제공한다. 이러한 취약성은 전술한 현재 계류중인 우리의 국제출원에 설명되어 있는 기호의 이용을 통해 치유된다.
여전히 소지자는 자신의 소유권을 입증해야만 하나, 소지자가 거래 번호를 알고 있고 기록하였다면, 채권을 돌려 받을 수 있다. 만약 그렇지 않다면, 누구나 자신들의 채권을 잃어버렸다고 주장 - 그리고 거래 번호를 소지자에게 연결 - 할 수 있기 때문에, 소지자는 채권을 돌려받을 수 없다. 이러한 발명의 본 실시예 하에, 시스템은 소지자가 티켓을 잃어버렸을지라도 채권 상환이나 상품을 수여할 수 있다. 왜냐하면 거래 번호가 각 티켓에 인쇄되어 있기 때문이다.
그 원리는 모든 거래, 즉, 단말기 번호 및 국가 코드와 동일한 정보를 생성, 에 동일하게 적용된다. 차이점은 단말기로 삽입된 거래표의 성질에 의해 단말기에서 선택될 수 있을 것이다. 일 실시예에서 거래표는 거래표 상에 단말기가 인식하는 제품 코드를 갖는다. 단말기는 제품 코드를 암호화 알고(algo)로 입력하여, 서버로 전송할 것이며, 또한 단말기는 제품 코드를 비암호화된(원래의) 형태로 전송하여 절도 범죄와 데이터를 이용하는 것을 방지할 수 있다. 이러한 방식으로, 중앙 서버는 단말기로부터 무엇을 기대할 수 있는지 알 수 있다. 제품 코드는 숫자 형태나 바코드나 색상이 있는 점이나 기호 등이 될 수 있다. 위에서 언급한 모든 사항들은 스크래치 카드에 연결될 수 있다.
단말기의 다수의 인코딩/암호화 알고리즘
전술한 바와 같이 본 발명의 또 다른 측면에 따라, 암호화 알고(algo) 서버를 통해 둘 이상의(10개 까지 또는 10개 이상의) 알고리즘(222)을 백그라운드에, 즉, 신호 간에, 암호화 알고를 배치하는 원격 단말기(202)에 실시간으로 배치하는 것은 다른 실시예에서 가능하다. 이러한 경우, 단말기는, 거래 데이터를 서버로 전송하는 것이 차단될 때까지, 계속하여 암호화 알고 스트림을 포함하는 신호를 수신한다. 이때, 수신된 최후의 완전한 암호화 알고리즘이 이용될 수 있다. 그렇지 않은 경우, 거래 단말기(202)에 제시된 암호화 알고(222)의 긴 리스트를 갖는 것이 가능하며, 중앙 서버(204)에 의해 만들어진 리스트에서 어떤 암호화 알고가 이용될 것인지 선택하는데, 여기서 상기 중앙 서버(204)는 암호화 알고의 참조번호 태그(ID 태그)를 단말기로 전송한다. 그에 따라, 단말기는 임의의 암호화 알고의 이용을 위한 대체 리스트를 선택할 수 있으며, 이어서, 단말기는 오래된 리스트와 새로운 리스트 사이 중 하나를 제외하도록 스위치를 만들거나, 즉, 단말기가 암호화 알고 서버로부터 통신 라인을 통해 다운된 암호화 알고 또는 중앙 서버의 일부분을 실행하는 암호화 알고를 수신하는 경우, 단말기는 암호화 알고의 리스트들 사이에서 간단하게 스위치하며, 이어서, 새로 지정된 리스트로부터 암호화 알고를 임의적으로 선택한다.
그렇지 않은 경우, 각 복권이 서로 다른 암호화 알고리즘으로 생성될 필요가 있다면, 이용될 때마다 중요도가 변화하는 무작위 추출의(pseudo-random) 암호화 키를 이용하는 대신, 중앙 서버로부터 각 최후 거래가 끝날때 부착되며 중앙 서버에 의해 생성된 태그를 갖는 것이 가능할 수 있으며, 상기 중앙 서버는 단말기의 암호화 알고를 무작위 추출의 이벤트로서 변화시킨다. 이런 경우, 무작위 추출의 변화는 중앙 서버에 의해 변화되며 단말기에 제공되는 기본 알고가 되지만, 중앙 서버는 기본 알고를 보관하지 않고, 일련의 반복되는 태그를 보관하는데, 예를 들어, +4 +6 +8 +9 +12 +11는 알고를 변화시키기 위해 임의의 순서로 적용되는 일련의 반복되는 태그이다. 서버는 일련의 태그를 기록하며, 상품 당첨시 원상태로 돌리기 위하여 추후의 반복 프로세스를 어디든지 저장한다. 왜냐하면, 중앙 서버는 단말기, 단말기에 제공된 기본 알고, 전송된 태그를 변화시키는 일련의 알고 및 전송된 날짜 순서를 알고 있기 때문이다.
추가적인 개선사항에 대하여, 단말기(202)는 긴 리스트를 보관하며, 어느 알고(222)가 태그에 노출될 것인지 (임의 번호 생성기(224)를 이용하여) 임의로 선택할 수 있다. 단말기는 요일(day) 파일 내에 실제로 이용되는 태그의 리스트를 시간 참조번호와 함께 보관할 수 있으며, 작업날의 끝시점(정지시간)에, 단말기에 의해 선택되어 중앙 서버로부터 태그에 노출되는 기본 알고의 리스트를 암호화하여 전송할 수 있다. 이것은 별개의 보안을 제공하는데, 현재 아주 많은 기능이 다른 서버나 동일한 서버의 다른 영역에 분산되어, 한 사람이나 작은 세트의 사람들도 강력한 접근 권리를 갖지 못하기 때문이다. 이것은 내부 불법자의 위험을 상당히 줄일 수 있는데, 일부 증서들은 복권 추첨과 관련된 보통의 짧은 기간보다 길게 유효성을 가질 수 있기 때문이며, 복권 추첨은, 그 증서가 여전히 이용가능하고 일정한 가치를 갖기 때문에, 일반적으로 준비하고 코드를 부수며 잘못된 엔트리를 생성하기 위한 시간을 갖는 내부 불법자 발생의 위험을 증가시킨다. 왜냐하면, 일주일에서 한달 정도의 짧은 복권 추첨 기간에 부가되는 장기(long-term)/중기(medium-term) 이벤트와 약 6개월의 상품 증정 기간은 현재 시스템에 오점을 남기게 되므로, 단말기 상의 무작위 추출 생성에 대한 알고는 6 개월 이상의 증서를 인증하는 데에 이용되기 위해 일부 계정 기능을 포함해야 할 것이다. 이러한 기간에서, 복권 단말기는, 무작위 추출의 추첨으로 기록이 이루어지지 않는다면, 인증시 복권추첨을 쓸모없게 만드는 서비스를 실행할 수 있다. 그러한 기록은 그것을 내부자에 의한 불법에 공개할 수 있다. 그러나, 전술한 분배된 방법은 단말기가 중앙 서버의 도움을 통해 무작위 추출 알고를 생성하도록 하며, 또한 제 2의 또는 제 3의 서버 또는 강력한 접근 권한이 없는 뚜렷한 방화벽을 가진 영역과 관련 있는 분배된 방식으로 기록하도록 할 수 있다.
태그 시스템과 관련하여, 중앙 서버는 시스템의 각각의 단말기에 있는 모든 기본 알고를 알 수 있으나, 기록 스테이지가 알고있는 정도 까지는 아니며, 중앙 서버는 태그가 변화할 때 단말기가 임의로 선택하는 기본 알고가 어떤것인지 알게 된다. 또한, 중앙 시스템은 해시(hash)와 같은 지정 문자를 전송할 수 있으며, 그에 따라 단말기는 깨짐 문자(break character)를 이해하도록 프로그램되므로, 단말기는 태그와 티켓의 인쇄된 형식에 포함되는 최종 거래 정보 간의 깨짐(break)을 인식할 수 있으며, 여기서 태그와 티켓은 다음의 거래를 준비하기 위한 기본 알고를 무작위 추출로 변화시키기 위한 단말기 기본 알고 선택에 적용된다. 현재 한번 이용된 변화된 기본 알고는 순차적으로 다음 태그를 변화시키기 위한 기본 알고가 된다.
롤링(rolling) 기본 알고의 형태에 있어서, 단말기는 하루의 시작시점에서 리스트를 선택하는 데 이때, 밤에 정지시간 동안 중앙 서버에 의해 리스트가 언로딩되는 가능성이 있으며, 단말기는 이것을 시작시점으로서 이용한다. 처음 부팅된 중앙 서버는 원격 단말기가 수신하고 있는지(listening) 점검하기 위해 원격 단말기를 쿼리(query)한다. 이어서, 단말기가 임의로 리스트에서 하나의 알고를 선택하고 태그를 적용하는 동안 서버는 태그를 전송한다. 단말기는 시작 알고가 된 최종 기록에 관하여 참조번호만을 필요로 한다. 단말기가 동작하지 않는 경우, (리스트를 제공하는) 단말기로 전송된 원래의 알고에 대한 리스트를 갖는 중앙 서버는, 단말기가 원래의 시작 알고를 동작시킬 때까지 모든 알고에 있는 태그와의 비교를 수행할 수 있다.
추가적인 보안 항목으로서, 태그 시작 문자와 태그 종료 문자가 있을 수 있으며, 상기 태그 시작 문자와 태그 종료 문자는 누군가 통신 라인에 몰래 잠입하는 경우 찾아내기 위해, 정보가 거래 스트링(string) 내에 내장되도록 한다. 또한, 추가 보안에 대하여, 두 개의 북엔드(bookend) 태그 문자는 태그 간에 형성된 값과 함께 공개시점이나, 공개시점 전의 밤에 전송되거나, 거래과정이 이루어지는 이틀 전 동안 언제든지 전송될 수 있으며, 이러한 태그는 다음 날 이용을 위해 단말기에 저장될 수 있다.
자금 세탁( Money Laundering )
또한, 자금 세탁이 어떠한 시스템에서도 다루어져야만하는 이슈이다. 현재 계류 중이며 공개된 우리의 국제특허출원 제 WO 2010/086827호와 제 WO 2009/019612호에서 설명되어 있다. 여기서, 정부 데이터베이스와 같은 비독점 데이터베이스 서버에 접근하는 개념이 설명된다. 그러나, 이러한 데이터베이스와 함께 신분이나 다른 데이터를 점검하는 것은 사용자의 제어 범위에서 벗어나며, 이것은 사용자에게 접근가능하지 않을 수 있다. 게다가, 그러한 정부 데이터베이스 트래픽(traffic)은 너무 커서, 그런 중요한 데이터메이스에 접근하는 속도에 좋지 않다.
따라서, 본 발명의 또 다른 측면은 이러한 이슈를 다루는 것을 추구하며, (중앙 서버나 단말기에서 실행되는) 인증 프로세스가 자금 세탁 점검과 같은 신분 검증 점검을 수행하는 경우, 제어하거나 적어도 데이터베이스에 접근할 수 있는 권한을 제공하는 방법을 제공한다. 이러한 경우, 나중에 사람에 대해 저장되고 이용될 수 있는 많은 개인 정보보다 점검 그 자체가 상당히 신뢰성있게 수행되게 하는 정보를 사용자가 방출한다. 예를 들어, 사용자는 개인 정보 데이터베이스에서 ‘중간’ 데이터베이스로 정보의 일부분을 방출하며, 예를 들어, 이름, 이니셜 및 생일날짜 뿐만 아니라, 사람이 6피트의 키를 가지며 범죄기록을 갖고 있고, 런던의 평지에서 살고 있는 사실 등이 방출된다. 그러므로, 사용자에 대한 제어는 오직 제한된 개인 정보만이 제공되며, 실행될 수 있는 서로 다른 타입의 점검들을 제한한다. 가족의 명성과 이니셜 뿐만 아니라 생일 날짜에 대한 최소한의 조합에 대하여, 충분한 정보가 정부 데이터베이스에 접근할 수 있도록 제공되되, 정부 데이터베이스에 저장된 데이터에는 제한된 접근이 인정된다. 예를 들어, 사람의 신분은 신분 인증 질문에 대해 간단한 ‘예/아니오’ 응답을 함으로써, 확인될 수 있다. 또한, 추가적인 정보가 접근 가능한 다른 비독점적 데이터베이스에 있어서, 본 시스템은 상기 정보의 서브세트가 접근되어 신분 점검에 이용될 수 있도록 한다.
또한, 상기 시스템이 고객에 대한 정보를 가진 비독점 서버에 접근할 때 정보의 소유자가 자신의 제어에서 벗어나는 것을 원하지 않음에 따라, 제어의 등급을 제공할 필요가 있다. 자금 세탁 점검 배치에 대해 세가지 새로운 타입이 도 17에 도시되어 있으며, 아래에서 설명하도록 한다:
1) 메타 서버(240), 즉, 비독점 서버(242)로부터 관련 항목의 정보를 다운로드하며, 축적 대중사용자 정보 데이터베이스(241)에 상기 데이터 자체를 보관하여, 적절한 시간에 정부 서버(242)로 요청이 전송될 수 있도록 하고, 예를 들어, 정부 데이터베이스(243)에서 다운로드가 허용되는 관련 정보가 정기적으로 복사될 수 있도록 하는 서버;
2) 메타 서버와 동일한 기능을 수행하나, 보안 목적으로 가상 데이터 저장소(246)에 가상적으로 상기 데이터를 보관하며, 즉, 작업이 완료된 후에 데이터를 제거하는 가상 서버(244); 및
3) 단말기 및/또는 중앙 서버로부터 신분 검증 요청을 검토하고, (분할 모듈(250)을 이용하여) 관련 서버로 전송하기 위해 상기 신분 검증 요청을 ‘예/아니오’ 응답이나 더 구체적인 응답으로 분할하며, (태깅 모듈(252)를 이용하여) 일시적인 태그를 각 요청에 부착하고, 관련 비독점 서버(242)로 상기 각 요청을 전송하는 분할기(분할기 A)(248). 분할기(248)는 다양한 서로 다른 서버(242)로부터 분할 부분들에 대한 대답을 수신하고, 이어서, 각 요청에 할당된 일시적 태그에 따라 (재구성 모듈(254)를 이용하여) 상기 분할 부분들을 재구성하며, 상기 컴파일된 응답을 원래 요청자에게 전송한다.
개념적으로, 분할기(248)는 단말기와 보안용의 다양한 중앙 서버 사이에 있을 수 있으며, 중앙 서버와 고객 정보를 담고있는 정부 서버(242) 사이에 하나가 배치될 수 있다. 이러한 위치는 일반적으로 접근가능한 위치에 분할기(248)를 제공하고 인증 프로세스(256) 동안 다른 시간에 요청을 함으로써 구현될 수 있다. 또한, 분할기는 프로세스를 빨리 처리하는 중앙 서버와 동일한 위치에서 메타 서버나 가상 서버와 연결될 수 있다(미도시). 이것은 인터넷을 통해 전달 정보를 분할하는 패킷과 부분적으로 유사하지만, 상기 요청 소스와 보안용 분할기에만 공지된 코딩 태그에 대한 정보 소스에 따라 관리된다.
위에서 언급한 배치에 대한 임의의 목적은 민감한 데이터에 관한 결과에 접근하는 방법을 가능케하는 것으로서, 상기 민감한 데이터는 본질적으로 상기 민감한 데이터를 개시하지 않고 정부 데이터베이스에 저장될 수 있다. 조금 적게 민감한 데이터는 인증 점검 결과와 함께 중간 검증기(메타 서버, 가상 서버나 분열기와 관련된 데이터베이스)로 방출될 수 있으며, 추후의 인증을 위해 저장될 수 있다. 상기 적게 민감한 데이터는, 이러한 정보가 정부 서버나 데이터베이스에 대한 트래픽을 증가시키지 않고 획득되기 위해 필요한 것처럼, 정부 데이터베이스 외부에서 저장하기 위해 이용될 수 있다.
미도시된 실시예에서, 중간 검증기에 저장된 데이터는 상기 데이터와 관련된 사람에 의해 접근될 수 있다. 그에 따라, 사람들은 그들에 대한 인증 결과가 무엇으로 제작되었는지 볼 수 있다. 상기 데이터에 오류가 발생한 경우, 상기 오류는 정정을 위해 정부 서버로 보고될 수 있다.
신분 점검 알고리즘이 활성화되는 경우에 의존하는 인증 메시지를 중단하는 세 개의 방법이 있다. 인증 메시지는 인증 메시지가 중앙 서버에 들어가는 경우나 상기 메시지가 중앙 서버와 단말기 사이에 있는 경우에 활성화될 수 있거나, 인증 프로세스의 중간에 중단될 수도 있다. 중단 지점은 이름, 이니셜 및 생일날짜(ID 항목)와 관련된 메시지의 일부분을 데-알고(de-algo)(복호화)할 수 있는 능력을 가질 수 있으며, 이것은 추후의 신분 점검에 이용될 수 있다. 신분 점검은 아래의 내용을 통해 실행된다:
1. ID 항목은 하루에 한번 또는 그 이상으로 갱신되는 메타 ” 서버(240)로 전송될 수 있다. 데이터베이스(241)을 포함하는 메타 서버(240)는 비실시간(백업 타임)으로 다양한 정부 데이터베이스(243)에 접근하며, 사용자와 관련하여 다운이 허용되는 특정한 정보를 다운하고, 축적 데이터베이스(241)에 상기 다운받은 정보를 저장한다. 이러한 이유로, 저장된 정보는 보호되는 데이터가 되어야 한다. 메타 서버(240)는 ID 항목을 다운로드하며, 상기 ID 항목을 안전하게 보유한다. 그러므로, 예를 들어, ID 정보가 자금 세탁 점검을 위해 제공되는 특정한 사람이 존재하는 지에 대한 쿼리(query)로 ”예 또는 아니오“ 응답을 제공할 수 있다.
2. 그렇지 않은 경우, ID 항목은 가상 서버(244)에 전송될 수 있다. 가상 서버(244)는 실시간으로 동작한다. ID 항목은 복호화되어, 가상 서버(244)는 다양한 정부/비독점 서버(242)에 접근하여 ID 정보가 제공된 사람의 존재를 확인한다. 사용자의 신분 확인 후에, 상기 응답은 인증 프로세스(256)로 다시 전달되며, 획득된 정보는 삭제된다.
3. 그렇지 않은 경우, ID 항목은 분열기(248)로 전송될 수 있다. 여기서, 관련 ID 정보는 중앙 서버(204)로 전송되기 전에 분할된다 - ID 항목은 정부 서버(24)로 전송되어, 태그(미도시)가 있는 데이터베이스(243)와 연관된다. 그러나, 각 정부 서버(242)는 거래 정보를 보지 않으며, ID 항목만 본다. 동시에, 분열기(242)는 중앙 서버(204)로 식별 태그와 함께 완전한 정보를 전송한다. 이것은 거래 속도를 최적으로 유지시킨다. 오케이(ID 점검 완료)가 (태그 형태로 되어) 정부 서버(242)로부터 되돌아오면, 제 1 태그와 (관련 거래에 연관된) 제 2 태그와 매칭된다. 가상 루프는 ’예‘ 또는 ’아니오‘ 보안 항목이 붙여진 태그가 있는 중앙 서버(204)로 진행하여, 제품 정보를 분할하고, 태그를 ID 항목에 붙이고, 정부 서버에 전송한다. 여기서 보안 위반은 없다. 중앙 서버(204)에 태그가 되돌아간다. 이것은 의심가는 거래를 찾을 수 있게 해준다. 이것은 “KYC(Know Your Client)” 점검이라고 하며, 거래 시간을 너무 길게 하지 않고, 인증과정동안 상기 점검이 실시간으로 실행될 수 있도록 하여 중요한 시간을 절약할 수 있다.
위의 이점은 인간의 힘이나 전자 기계로도 상기 시스템을 이용하여 기밀 정보 항목 접근에 의해 응고된 정보를 생성할 수 없다는 것이다. 정확히 말하면, 그들은 단지 고객이 통과시킨 자금 세탁에 대한 ’인증’이나 ‘진행’ 신호나, 정부에서 보관되는 기밀 정보에 근거한 다른 신분 점검만을 생성할 수 있다. 이러한 결과는 근거리로 저장되어 타임스탬프될 수 있는데, 예를 들어, 한 사람이 경찰이 원하는 사람으로 간주된 경우, 신분 확인을 위해 정부 서버로 들어갈 필요없이 지역 점검에 의해 결정될 수 있다. 예를 들어, 이것은 인증 점검의 속도를 향상시키고, 자금 세탁 필요사항을 완성하는 것을 도울 수 있다.
신분 점검이 ’알려지지 않은 KYC‘(이 사람은 추가 ID 점검이 필요함을 나타냄)로 되돌아옴에 따라, 시스템에 대한 전체적인 접근이 제공된다. 신분 점검이 등록과정 동안 수행되어, 부정적인 결과가 나타나는 경우, 등록이 이루어지지 않으며, 사용자 등록은 추가적인 점검을 거쳐야만한다. 또한, KYC 점검 결과가 알려지지 않은 것으로 나타나는 경우, 그 사람의 ID를 스캔하거나 홍채 스캔을 진행하는 것 대신에, 사용자는 실시간 인공 ID 단말기로 가서, 자신의 개인 ID를 물리적으로 보여줄 수도 있다.
사용자는 그들이 이전에 등록하였다면, 이름, ID 또는 기호나 기존의 채권을 연결함으로써 상품 당첨에 관하여 자신의 신분을 인증할 수 있으나, 등록하지 않았다면 상품받을 권리를 박탈당하게 된다..
전술한 측면은 상기 시스템이 백그라운드에서 사용자의 신분을 점검할 수 있게 한다. 상기 점검은 거래를 등록하는 동안 및/또는 상품을 상환할 때 실행되는 비방해(non-intrusive) 점검이다.
분할기(248)는 바람직하게, 중앙 서버(204)의 프런트 엔드(front end)(분할기 B)나 그전에(분할기 A) 제공된다. 이렇게 분할기를 호출하는 이유는 중앙 서버(분할기 A)의 제어로부터 벗어난 독점 영역에 배치되게 하여, 사용자에 대한 ID 점검 프로세스에 더욱 나은 신뢰성을 제공하게 되며, 등록 프로세스에 대해 독립적이 되도록 할 수 있다.
그렇지 않은 경우, 분할기(248)는 중앙 시스템(분할기 B)의 일부분이 될 수 있다. 등록 점검 프로세스는 우편 거래에 대해 실행될 수 있으나, 이러한 경우에서, 약 4초의 속도가 유지되어야만 한다. 그렇지 않으면, KYC 점검은 너무 느려지게 되어, 효과적으로 실시간으로 실행될 수 없으며, 예를 들어, 복권 단말기에 구현될 수 없을 것이다.
자금 세탁에 적용되는 예를 들어, 분할기, 메타 서버 및 데이터베이스 및 가상 서버 및 데이터베이스와 같은 데이터 인증의 주요 방법들은 다른 데이터 식별 필요사항에 적용될 수 있는데, 부수적인 사용자가 주요 소스로부터 정보를 획득하여 제 3 자의 데이터의 진위를 검증할 수 있으나, 주요 소스는 자체 보안과 다른 민감성 필요사항 때문에 부수적인 소스에 주어진 데이터의 전체나 부분을 제어하기를 원할 수 있다. 그래서, 예를 들어, 사람이 존재하는지, 그들이 흥미가 있는지, 또는 추가적인 인증이 필요한지에 관한 중앙 데이터베이스에의 질문은 주요 소스의 중앙 데이터베이스에 트래픽 문제를 야기시키지 않고 대답될 수 있다.
필요한 경우 보안을 개선시키기 위해 유효한 윈도우 시간 내에서 중간 검증기에 접근하는 것에 대하여 'Data Transmission Security Improvements'이란 명칭으로 2011년 6월 24일에 출원된 현재 계류 중인 우리의 국제 출원에 설명되어 있는 개선된 스테가노그래픽 방법을 이용할 수 있다. 이러한 윈도우는 제 3 자에 의해 제어되거나, 임의 번호 생성기를 통해 생성된 임의 변수를 이용하여 이용가능하게 될 수도 있다.
대체가능한 실시예에서, 공지된 사용자를 위한 가상 계정에 대한 인덱스가 되는 고유 사용자 번호를 생성하는 것도 가능하다. 고유 사용자 번호는 사용자가 KYC 점검에 통과한 경우 선택사항으로서 설정된다. 이러한 점검을 통과하는 것에 있어서, 사용자는 생일날짜, 이니셜, 성(姓)을 입력할 것이며, 자금 전달이나 재정 지원금 지불과 같은 것을 실행하는 서비스를 선택할 것이다. 선택적으로, 사용자는 거래와 관련하여 본인을 식별하기 위해 기호 키를 이용할 것이며, 커닝 페이퍼(cheat sheet)를 이용할 가능성도 있다(현재 계류 중인 우리의 국제특허출원 제WO 2010/086827호 참조). 그러나, 이것은 본질적인 것이 아니다. 가상계정은 단순히 사용자 데이터 엔트리에 대한 정보를 저장하며, 나중에 관련 서비스를 이용할 필요가 있는 때를 대비하여 자신들의 정보 모두를 입력해야만 하는 사용자를 피하기 위한 지름길로서 작용된다. 또한, 고유 고객 번호는 단말기에 단순히 스캔되는 바코드 내에 구현되어, 모든 사용자 정보를 보관하는 가상 계정에 대한 접근을 제공할 수 있다. 이러한 방식으로, 사용자 번호는 전술한 현재 계류중인 우리의 국제출원에 설명된 재정지원(대체가능한 지불 방식) 방법을 인증하는 데에 이용될 수 있다.
일부 시스템에서, 불법 이용 비밀 데이터 수집 기술의 가능성이 존재한다. 예를 들어, ‘파밍(pharming)’ 기술 또는 트로이의 목마가 알려져 있으며, 파밍 기술은 웜(worm)이 목표 장소의 은행에 대한 접근을 관찰하기 위해 컴퓨터 내에 위치해 있는 경우의 기술이며, 트로이의 목마는 시스템에 조용히 접근하여 고객이 원격 버튼을 이용하여 입력한 것이 어떠한 키의 입력인지 관찰하는 것과 관련된다. 그러나, 이러한 공격 타입은 우리의 현재 계류 중인 국제출원 제 WO 2010/086827호에서 소위 ’커닝 페이퍼‘의 이용을 통해 다루어진다.
추가 방어가 스캔된 이미지를 디스플레이하는 원격 윈도우에 의해 만들어져, 원격 윈도우에 대한 호스트 PC로부터 장래의 숫자로 전달될 바이러스는 숫자 연결 통제하에 판독될 수 없다. 다르게 말하면, 스캔된 이미지에 대한 숫자의 중요성은 은행 컴퓨터나 메인프레임에서 원격 윈도우의 숫자의 중요성에 관한 별도의 장소에 보관되며, 실시간 윈도우 공개의 외부에서 점검되므로 윈도우가 닫힌 후에만 기여될 수 있다. 이러한 스테이지에서, 상기 이미지는, 호스트에서 메인프레임의 원격 윈도우까지 건너뛸수 있는 바이러스가 생성될 가능성을 중단시킬 수 있는 추가적인 개선으로서, 숫자로 발행된 거래 번호와 다시 결부된다.
또 다른 실시예에서, 상기 시스템은 대체 공격을 피하기 위하여 즉, 바이러스가 실제 시간 동안 윈도우를 전용하는 경우를 피하기 위해, 은행 컴퓨터에 대한 원격 윈도우의 마감후 거래에 숫자적으로 기인하는 스캔된 이미지를 이용할 수 있다. 이것은 바코드를 통해 이메일을 계정에 마감후 전송하는 것과 연결된다. 일시적인 이메일 주소가 보안을 가진 공용 PC(개인용 컴퓨터) 상의 프로그램의 일부분으로서 생성될 수 있으며, 대체 공격으로부터 공격받아, 바코드가 잘못된 이메일 주소로 전송되는 경우, 바코드는 원격 윈도우가 공개된 시간동안 공개되지 않은 숨겨진 기호 정보를 포함하고 있기 때문에 상기 바코드는 활용되지 않을 수 있다.
또 다른 실시예에 있어서, 전달자와 등록 간의 거래 프로세스 동안 일부 지점에서 ID또는 별도의 사진이 이용된다면, 고객이 디스플레이된 이미지와 비슷하게 할 것을 요구하도록, 제한된 사진이 인간에 의해 제어되는 VDU로 전송될 수 있는 가능성이 있다.
또한, 인증 프로세스에 대한 고객을 위해 인증 절차에서 모바일 번호를 이용할 가능성도 있다.
전술한 어떠한 일련 번호 생성 방법도 전술한 보안 수단 삭마 방법과 함께 이용될 수 있으며, 그러한 실시예는 본 발명의 범위 내에 포함되는 것이다. 예를 들어, 일련 번호는 일련 번호 내에 사용자 개인 식별 데이터를 포함하도록 생성될 수 있으며, 추후에 전자기 감지 잉크 레이어에서 삭마된다. 이것은 삭마된 일련 번호 내에 사용자의 이름의 적어도 일 부분을 통합하는 단계를 포함한다. 본 발명의 방법을 이용하여, 상대적으로 낮은 가치를 갖는 금융 증서/가치 문서가 사용자에 맞추어 주문 제작될 수 있다. 종래 시스템에서는, 증가한 제작비용을 갖는 주문 제작이 도입되었기 때문에, 그러한 주문 제작이 저가로 금융 증서/가치 문서에 적용되는 것이 불가능하였다. 그러나, 본 발명은 제작 프로세스에 상당한 비용을 요구하지 않으므로, 가치가 작은 금융 증서/가치 문서에 이용되기에 적합하다.
사용자의 서명을 특징으로 하는 금융 증서/가치 문서에 대하여, 광학 카메라를 이용하여 서명이 판독되고, 전술한 삭마 방법을 이용하여 복사되는 것이 예상된다. 이러한 실시예에서, 인쇄 압력은 자유롭게 이동가능며 가장 복잡한 서명까지도 복사할 수 있는 광원(예를 들어, 이동가능한 레이저)에 제공된다.
이와 유사하게, 금융 증서/가치 문서가 사용자의 서명과 인쇄된 이름을 특징으로 하는 경우, 상기 사용자의 서명과 인쇄된 이름 모두 전술한 삭마 기술을 이용하는 금융 증서/가치 문서에 복사될 수 있다.
본 발명의 추가적인 측면에서, 전술한 스크래치 카드 실시예가 보안 티켓 검증 프로세스에 통합될 수 있다. 이러한 실시예는 티켓 검증시 대기하거나 기다리는 데에 긴 시간을 들여야만 하는 사용자의 불편을 최소화하기 위해 티켓의(또는 다른 가치 문서의) 검증 프로세스를 가속화시키는 것이 바람직한 환경에 이용될 때에 편리할 수 있다. 인간이 검증하는 시스템은 오류가 일어나기 쉬우며 낮은 보안 임계값을 제공한다. 불법 티켓과 문서는 유관으로 식별하기 어렵다. 인간이 하는 검증에 의존하는 티켓 검증 시스템의 정확도는 제한될 수 밖에 없다. 본 실시예에서, 각 티켓은 몇몇의 넘버링된 스크래치 박스를 포함하며, 상기 스크래치 박스 각각은 보안 수단에 놓여진 스크래치가능한 코딩으로 구성되는 것이 예상된다. 각 스크래치 카드 티켓에는 일련 번호와 같은 고유 식별자가 제공된다. 상기 티켓은 몇가지 다른 등록 방법 중 하나를 이용하여, 선택된 이벤트에 대한 승인을 위해 등록될 수 있다. 예를 들어, 등록 방법은 전화기, SMS, 전화기 패드 또는 다른 임의의 통신 수단을 통해 등록되는 것을 포함할 수 있다. 전화기 등록 방법은 핫라인(hotline)으로 전화를 거는 단계와 고유 티켓 식별자(예를 들어, 일련 번호)를 중앙 시스템으로 제공하는 단계를 포함할 수 있다. 이에 응답하여, 중앙 시스템은 숫자 코드를 발행하며, 숫자 코드는 스크래치 카드에 나타난 특정한 넘버링된 스크래치 박스를 식별한다. 발행된 숫자 코드는 제공된 스크래치 카드의 일련 번호에 기초하여 생성된다. 이러한 방식으로, 두 개의 다른 스크래치 카드는 두 개의 다른 숫자 코드를 수신하며, 중앙 검증 컴퓨터는 스크래치 박스 내의 어떠한 보안 수단이 특정한 일련 번호를 가진 진짜 스크래치 카드에 나타나야 하는지 기록한다.
이어서, 사용자는 수신된 숫자 코드 내에서 식별된 스크래치 박스로부터 스크래치 가능한 코딩을 제거한다. 스크래치 가능한 코팅을 제거하는 프로세스는 하나 이상의 보안 수단을 커버하지 않는다. 뮤지컬 콘서트나 스포츠 이벤트와 같은 선택된 이벤트에 대한 엔트리에서, 스크래치 카드 티켓은 전자 검증 시스템에 도입될 수 있으며, 예를 들어, 이벤트의 개찰구에 있지 않은 오프라인 전자 검증 부스(booth) 중의 하나를 들 수 있다. 상기 검증 부스는 티켓에 나타난 일련 번호를 판독하는 데다가, 커버되지 않은 보안 수단을 판독한다. 이어서, 일련 번호와 커버되지 않은 보안 수단 모두는 중앙 검증 컴퓨터에 상호참조되도록 전달된다. 긍정적인 검증에서, 검증 부스는 전술한 방법 중 하나를 이용하는 티켓 상에서, 스크래치 카드 티켓의 인증에 대해서 시각적으로 검증가능한 확인을 인쇄할 수 있다. 예를 들어, 이것은 스크래치 카드에 있는 시각적으로 검증가능한 인증 상태를 삭마하는 단계를 포함할 수 있다. 시각적 확인 절차는 선택적으로, 추후의 인간 티켓 점검자를 개찰구에 제공하며, 예를 들어, 스크래치 카드 인증을 확인하는 빠르고 단순한 수단를 제공한다. 그러한 시스템은 매우 많은 티켓의 인증이 검증되어야만 하는 경우, 사용자가 최소한의 불편을 갖도록, 검증 절차의 완전함여부를 따지지 않고 짧은 시간에 처리해야 하는 경우에 편리하다.
그렇지 않은 경우, 다소 덜 안전하되 매우 실용적인 해결책을 구현할수도 있는데, 상기 해결책은 티켓 검증이 티켓 엔트리의 대기를 느리게하지 않고 실시간으로 실행될 수 있게 하는 것이다. 상기 프로세스는 사용자가 선택된 이벤트를 얻기까지 전술한 것과 동일하게 실행한다. 이벤트에서, 사용자는 단순히 자신의 티켓을 개찰구에 제시하여, 검증된 후, 승인 되거나 거부된다. 종래 기술에 대한 차이점은 날짜, 장소 및 이벤트와 관련된 중앙 컴퓨터의 데이터베이스의 서브세트가 모든 개찰구를 제어하는 이벤트 장소의 지역 서버로 다운로드된다는 것이다. 제시된 각 티켓은, 티켓의 일련 번호나 커버되지 않은 보안 수단이 서브세트 데이터베이스 내에 저장된 것과 매칭하는지를 확인하기 위해, 데이터베이스의 근거리에 저장된 서브세트와 대조된다. 그것들이 티켓 소지자와 매칭하는 것으로 확인된 경우, 이벤트에 접근 가능하도록 허용된다.
이러한 프로세스는 지역 데이터베이스 서브세트가 상대적으로 작아서 빨리 검색 가능함과 동시에 부가적인 보안 등급을 제공하기 때문에, 종래기술의 시스템보다 더 빠르고 안전하다. 게다가, 응답은 단순히 이벤트에 대한 접근을 허용하는 것이므로, 티켓에 어떠한 것도 인쇄할 필요가 없다.
여기서 이용되는 ‘장기(long-term)’라는 용어는 6개월보다 긴 기간을 포함하며, 바람직하게는 1년에서 10년의 기간을 포함한다.
본 발명의 또 다른 실시예는 전술한 문제의 적어도 일부분에 대한 해결책에 관하여, 두 개의 독립적이지만 관련된 측면을 제공한다. 상기 실시예의 첫번째 부분은 저가의 인쇄 기술을 이용하여 가치 문서를 생성하는 것 및 가치 문서 자체와 관련된다. 두번째 부분은 가치 문서의 보안 인증 및 상기 인증을 실행하는 데에 이용되는 시스템과 관련된다.
도 18a와 도 18b를 참조하면, 본 발명의 일 실시예에 따라 제작된 장기 문서(260)가 도시되어 있다. 가치 문서(260)는 일부 열에 의해 인쇄된 정보(264)를 제공하는 기판과, 일련 번호(266)의 형태로 된 세 개의 보안 장치, 보안 기호(268)와 발행 날짜(270)를 갖는다. 이러한 각 보안 장치는 장기 잉크 (즉, 10년이 넘는 장기 수명 속성을 갖는 내구성있는 잉크)로 인쇄된다.
기판(262)은 저가이며, 질이 낮으며, 일반적으로 열에 민감한 페이퍼로 구성되며, 상기 페이퍼는 가열 인쇄 헤드에 노출되어 쉽게 제공될 수 있는 정보를 갖는다. 이것은 정보 인쇄의 기본 비용과 인쇄 장비 자체를 상대적으로 값싸게 한다. 그러나, 열 인쇄 헤드에 의해 인쇄된 정보(264)는 6개월 내외의 짧은 수명을 가지거나, 잦은 이용 및/또는 마모와 찢김에 연속적으로 노출되는 경우에는 더욱 수명이 줄어든다. 그럼에도 불구하고, 가치 문서(260)의 인증에 필요한 정보가 장기 잉크로 제공되기 때문에, 이러한 보안 수단(266, 268, 270)은 다른 열에 의해 인쇄된 정보(264)가 서서히 바래지는 것에 반해 장기적으로 쉽게 판독가능하다.
또한, 장기 잉크는 추가 범위의 보안을 부가해주는 색변환 잉크를 포함할 수 있다.
도 19a와 도 19b를 참조하면, 본 발명의 다른 실시예에 따라 제작된 제 2 장기 가치 문서(280)가 도시된다. 제 2 가치 문서(280)는 제 1 가치 문서와 매우 유사하며, 차이점은 여기서 설명하도록 한다. 첫번째 차이점은 일련 번호(266)과 발행 날짜(270)이라는 두 개의 보안 수단을 대신해서, 단일의 고유 데이터베이스 번호(282)가 제공된다는 것이다. 이러한 데이터베이스 번호(282)는, 후술하여 구체적으로 설명되는 바와 같이, 데이터베이스 내에서 고유 주소를 획득하도록 프로세스될 수 있는 키를 제공한다.
또 다른 차이점은 보안 기호(268)와 고유 데이터베이스 번호(282) 모두는 장기의 레이저-삭마가능한 잉크(284)의 각 인쇄된 블록 내에서 스텐실로서 생성된다는 것이다. 이것의 이점은, 잉크 블록을 기판에 인쇄하는 것이 빠르고, 장기 잉크로 종래의 인쇄 헤드를 이용하여 인쇄하는 대체가능한 방법에 비하여 값싸게 된도록 인쇄 절차를 단순화할 수 있다는 점이다. 레이저 삭마는 상대적으로 저가의 레이저 다이오드를 이용하여 쉽게 실행될 수 있다. 게다가, 장기 잉크가 기판의 일 영역에 블록으로 적용되며 색변환 잉크를 포함하는 경우, 기판에 제공된 잉크가 더 큰 영역을 가지므로, 잉크의 색변환 효과는 사용자에게 더욱 확연하게 드러난다.
도 20a와 도 20b를 참조하면, 본 발명의 또 다른 실시예에 따라 제작된 제 3 장기 가치 문서(290)가 도시된다. 제 3 장기 문서(290)은 제 2 장기 문서(280)과 매우 유사하며, 차이점은 아래에서 설명하도록 한다.
주요 차이점은 제 3 가치 문서(290)이 시각적으로 검증가능한 보안 수단을 제공하는 것인데, 상기 보안 수단은 가치 문서(290)의 진위에 대한 정도를 제공하는 인증 절차를 반드시 필요로 하지 않는다. 향상된 보안 수단은 테이프 레이어 부분(292)을 기존의 보안 기호(268)과 고유 데이터베이스 번호(282) 각각에 대해 적용함으로써 제공된다. 테이프 레이어 부분(292)는 고유 데이터베이스 번호(282)가 어떤 경우에 있어서는 가치 문서(290)의 관찰자에게 보여질 수 있도록 하는 투명 테이프 윈도우(294)를 갖는다. 또 다른 예에서, 기호 보안 수단(268)에 대한 또 다른 테이프 레이어 부분(292)도 기호(268)를 보여주는 적절한 투명 윈도우(294)를 갖는다. 양쪽 모든 경우에 있어서, 테이프 레이어 부분(292) 각각에는 테이프 구조 내에 홀로그램(296)이 제공된다. 홀로그램(296)은 복사가 안되도록 하는 보안 형태를 제공한다. 또한, 테이프 레이어(292)는 보안 수단(268, 282)이 삭마된 후에 제공된다.
테이프 레이어 부분(292)의 적용에 대한 대안으로서, 속건성 액체 플라스틱 레이어나 포일이 적용될 수 있다. 게다가, 테이프 레이어 부분(292)이나 속건성 투명 액체 플라스틱 레이어 부분은 복사/스캐닝이 되지 않게 하는 특성을 가지며, 상기 특성은 스캔이나 복사가 이루어 질 때 레이어의 명백한 부분만이 뚜렷한 영역으로 나타나도록 할 수 있다. 또한, 테이프 구조 내의 홀로그램(296)을 이용하기보다, 예를 들어, 포일 장치나 패턴된 테이프와 같은 다른 공지된 보안 장치를 이용할수도 있다. 어떠한 부가적인 보안 장치가 테이프 레이어(292)에 제공되든지 간에, 이것은 비용면에서 종래기술을 통해 기판(262)에 동일한 것을 제공하는 것보다 더욱 절약된다.
또한, 또 다른 실시예에서, 서로 다르거나 부가적인 보안 수단이 추가될 수도 있다. 예를 들어, 가치 문서에 기재된 사람의 이름은 그 사람의 이미지가 삭마될 수 있는 것 처럼, 가치 문서(290)에서 삭마될 수 있다. 별도의 보안 측정에 대하여, 기판은 명백한 속건성 액체/잉크/다른 화학 처리물로 처리될 수 있으며, 복사 스캐너에 노출되었을 때 상기 명백한 부분은 표시되어 나타나게 된다.
도 21은 장기 잉크 부분(284)과 겹쳐진 테이프 부분(292)을 갖는 서모그래픽 기판을 생성하기 위한, 단말기(202) 내에 제공된, 개략적인 저가의 인쇄 장치(300)를 나타낸다. 서모그래픽 기판 롤(302)은 서모그래픽 기판(262)에 (도 2와 관련하여 전술한 비슷한 방식으로, 다만 작은 인쇄 단말기 스케일로) 미리 인쇄된 장기 잉크 스트립을 보유한다. 상기 단말기는 기판(262)에 열 인쇄 정보(264)를 인쇄하는 열 기판 헤드(204)를 갖는다. (도 18a의 일련 번호(266)와 같은) 미리 인쇄된 잉크 스트립(284)에 형성되지 않는 보안 수단은 장기 잉크 인쇄 헤드(306)을 통해 장기 잉크로 인쇄된다. 미리 인쇄된 잉크 부분(284)에 형성된 보안 수단은 저가 레이저(308)(일반적으로 레이저 다이오드)의 동작에 의해 형성된다. 이어서, 이렇게 형성된 기판(262)은 한 쌍의 결합 롤러(310)를 통해 테이프 레이어(292)와 결합되기 위한 위치로 조정된다. 한 쌍의 결합 롤러(310)에 삽입된 다른 부분은 테이프의 롤을 저장하는 테이프 롤(312)로부터 이동된다. 이어서, 결합된 테이프 레이어(292)와 형성된 기판(262)은 히터(314)를 통해 접착된다.
도 22는 본 실시예의 인증 시스템(320)을 도시한다. 상기 인증 시스템(320)은 위에서 개략적으로 설명된 바와 같이, 발행된 티켓(장기 가치 문서)(260, 280, 290)의 인증에 이용하기 위한 복수의 원격 단말기(322)를 포함한다. 또한, 발행된 티켓(260, 280, 290)에 대해서는 전술하였으며, 본 발명은 이러한 이용에만 한정되지 않는다. 인증 시스템(320)은 변환 알고리즘 모듈(324)을 포함하는데, 전환 알고리즘 모듈(324)은 인증 시스템으로 갱신된 데이터를 가져가며, 올바른 기호(330)를 갖는 데이터 파일이 제공되는 중앙 데이터베이스(328)의 고유 어드레스(326)로 상기 갱신된 데이터를 변환한다. 올바른 기호(330)는 복구되어, 복구 및 수신된 데이터 비교 모듈(332)로 전송되어, 원래 수신된 데이터와 비교된다. 상기 올바른 기호(330)와 원래 수신된 데이터가 매칭하는 경우, 인증 신호가 생성되어 통신 네트워크(334)를 통해 원격 단말기(322)로 되돌려 전송된다. 그러나, 기호가 매칭하지 않는 경우, 불인증 신호가 대신 전송된다. 복수의 변환 알고리즘(336)은 중앙 인증 시스템(서버)(320)에서 제공될 수 있다.
단말기(322)에서 인증 신호나 불인증 신호의 수신은 단말기(322)의 비주얼 디스플레이 유닛에 디스플레이될 수 있으며, 표로 인쇄되거나, 적색/녹색 광이나 승인이나 비승인을 나타내는 가상 음성과 같은 것을 티켓에 디스플레이 하는 응답을 동작시킴으로서 나타난다. 또한, 인증 신호는, 예를 들어, 개찰구를 열거나 일부 방식으로 접근을 제공하는 데에 이용될 수 있다. 그렇지 않은 경우, 티켓과 관련된 임의의 물건이, 결과로서, 티켓 소지자에게 방출될 수 있다.
바람직하게, 전술한 티켓 보안과 인증 보안 모두가 함께 제공된다. 상기 보안은 테이프 아래에 인쇄된 티켓에서 육안으로 보여지지 않을 수 있으며, 티켓의 특징들 간의 비밀 관계를 조사함으로써 인증을 하는 데이터베이스에 의해 비밀이 될 수 있다. 기호 보안은, 이용될 수 있고 잠재적으로 무한하고 공개되지 않은 문자의 범위에서 제공되며, 기호(268)는 컴퓨터 데이터 분석에 의하지 않고 비밀 알고리즘을 공개할 수 없는데, 비밀 알고리즘은 티켓의 공개된 특징과 올바른 인증 기호를 갖는 중앙 데이터베이스의 감춰진 파일을 연결한다.
위에서 언급한 사항을 변경하면, 위의 방법은 판매자가 인증서/영수증/티켓을 구매자와 연관시키기를 원하는 경우 임의의 가치 문서에 별도의 보안을 만드는 데에 이용될 수 있다. 이것은 값비싼 보안 수단이 이전에 기판에 부가된 경우, 별도의 개인적 보안이 이름/일련 번호/기호와 함께 판매 시점에 부가될 뿐만 아니라 짧은 수명의 기기들에 대해서는 티켓의 빠른 시각 점검, 예를 들어, 전술한 삭마 방법에 의해 검은색이나 흰색으로 된 구매자의 얼굴, 이 부가되는 경우에 이루어질 수 있다. 이러한 경우, 구매자는 판매자의 스캐너를 이용한 도움이나 구매자가 공급하는 사진을 통해 자신의 이미지를 업로드할 수 있으며, 상기 구매자의 이미지는 개찰구에서 빠른 사람 점검을 위해 검은색과 흰색의 이미지로서 티켓에 삭마될 수 있다. 자동화된 개찰구는 신호를 통해 날짜나 일부 작은 숫자 속성을 점검해야 할 수 있다. 이것은 판매자가 자신의 관리없이 본래 구매자에 의해 증서의 제목을 추가로 전송하기 원하지 않는 경우 유용할 수 있다.
도 20a와 도 20b를 다시 참조하면, 티켓(290)(가치 문서) 자체가 복사되는 것을 방지하는 것은 티켓의 전달이 필요한 경우, 즉, 티켓에 구매자에 대한 어떠한 개인정보도 포함되어 있지 않은 경우에만 제공된다. 이러한 경우, 값싼 플라스틱 스트립을 서모그래픽 스트립에 테이프(292)로서 적용할 수도 있다. 이어서, 레이저는 잉크가 커버된 플라스틱 스트립/Sellotape? 등으로부터 참조되는 기호(268)를 삭마할 수 있다. 이러한 방식으로, 복사되었을 때, 상기 보안 수단이 테이프의 스텐실 타입 효과에 의해 누락된 부분이 되는 것과는 대조적으로 페이퍼에서 복제될 수 있는데, 상기 테이프의 스텐실 타입 효과는 단말기(322)에 의해 스캐닝되어 알고리즘 비교에 의해 인증을 위한 중앙 서버(320)와 연결되기 전에 티켓을 무효화시키거나 육안으로 오류를 검출할 수 있게 하는 것이다.
이것은 지폐와 모든 형태의 가치 문서에 대해 보안을 설계할 뿐만 아니라 서모그래픽 인쇄기가 매장에서 보안 금융 증서를 제작할 수 있게하는 부가적인 방법이다. 왜냐하면 보안은 두가지 부분 - 다양한 변환 알고리즘을 이용하는 인증 절차와, 테이프를 커버하는 테이프/플라스틱 아래의 스텐실로서 기호 및/또는 이름 및/또는 일련 번호 - 으로 이루어질 수 있기 때문이다. 보안은 테이프 아래에서 인쇄 등이 되어 유관으로 볼 수 없을 수 있으며, 상기 특징들 간에 비밀 관계를 조사함으로써 인증에 대한 데이터베이스에 의해 비밀로 될 수 있다.
다른 독창적인 개념을 개시하는 본 발명의 다른 측면과 실시예에 대하여 아래에서 설명하도록 한다.
도 23을 참조하면, 거래 티켓/표를 구매하고 인증하는 프로세스가 지금 설명된다.
제 1 단계
고객은 판매자에게 걸어가, 거래표(340)(도 23에 도시됨)를 보여 주게 된다. 거래표(340)는 각각이 다른 기능의 KYC(Know Your Client) - 자금 세탁 목적 - 를 갖는 다섯 개의 보드를 가진다. 제 1 보드(342)는 A 부터 Z까지의 글자를 가지며, 제 2 보드(344)는 A 부터 Z까지의 글자를 갖고, 제 3 보드(346)는 3 개의 섹션으로 분할되는 번호들을 가지며, 제 1 섹션(348)은 (일(日)에 대하여) 1부터 31까지의 번호가 기재되어 있으며, 제 2 섹션(350)은 (월(月)에 대하여) 1부터 12까지의 번호가 기재되어 있고, 제 3 섹션(352)은 연도에 대하여 기재되어 있다. 제 2 보드의 제 3 섹션은 3개의 행으로 분할되어 있는데, 제 1 행은 19(세기), 제 2 행은 20(세기), 제 3 행은 1부터 99까지(각 세기의 연도) 기재되어 있다. 제 4 보드는 1 부터 99까지의 번호 또는 번호가 부여된 기호의 리스트를 갖는다.
전체 프로세스는 30초보다 적은 시간이 걸리도록 설계된다. 이용할 때, 고객은 제 1 보드에서 자신의 이름의 이니셜에 대응하는 글자에 동그라미를 그린다. 이어서, 고객은 제 2 보드에서 자신의 성(姓)의 첫번째 글자에 대응하는 글자에 동그라미를 그린다. 고객은 제 3 보드를 이용하여 자신의 생일의 일, 월, 연도를 선택하거나, 그렇지 않으면, 월 및/또는 일이나, 월 및/또는 연도나, 월 또는 일 또는 연도 중의 하나 또는 하나 이상의 조합을 선택할 수 있다. 제 4 보드는 페이퍼에 인쇄된 기호를 가지거나, 디스플레이로서 이용되는 기호나 VDU에서 빛나는 기호를 가지는 인쇄된 큰 보드에 대응하는 번호를 가질 수 있다. 후자의 경우에서, 고객은 자신의 기호를 선택할 수 있으며, 이것은 번호 옆에 디스플레이되어, 고객은 그가 선택한 기호에 대응하는 번호에 체크표시를 하기만 하면된다.
제 5 보드(356)에서, ID 문서, 즉, 운전 면허증, 여권, 근로 문서(Labour form) 등에 대해서 필기되어 있는 식별 설명서가 있다. 고객은 또 다른 장소에서 일어나는 KYC 인증 프로세스의 두번째 스테이지에서 자신이 이용할 ID 문서의 타입에 체크표시를 한다.
선택적으로, 이름으로서 많은 자선단체가 리스트로 되어 있는 제 6 보드가 있을 수도 있다. 고객은 자선 단체 중 하나를 체크표시하여, 고객이 KYC 인증 프로세스의 두번째 스테이지를 이행하게 못하게 되거나 KYC 인증 프로세스의 두번째 스테이지에 실패하게 되는 경우에 상기 자선단체에 자신의 투자 소유권이 넘어가도록 지정하는 것이 고객에게 요구될 수도 있다.
제 5 및 제 6 보드는 단순히 거래표의 어디에서든지 보여지는 항목 옆에 이름을 가진 표시 박스이다.
대안으로서, 최소 선택 영역이나, 기호에 연도나 일이나 월 또는 연도나 일이나 월 중의 하나 또는 그 이상의 조합을 더하고 제공된 자선 단체 중 하나의 자선 단체를 더하도록 하는 선택 영역이 있을 수도 있다. 이러한 선택은, 고객이 펜 잉크나 연필이나 볼펜을 이용하여 스캐너에 분명하게 되도록 상기 항목을 체크 표시하거나 커버하는 경우, 거래표에 인쇄된 정보에 의해 분명해 질 수 있다. 그리고, 이러한 선택은 거래표 상의 번호를 선택함으로써 이루어 질 수 있으며, 상기 거래표 상의 번호는 공공 또는 개인 비주얼 디스플레이 유닛이나 공공 또는 개인 인쇄 디스플레이에서 숫자가 부여된 항목과 관련된다.
제 2 단계
상기 거래표는 인공 단말기나 ITVM(instant ticket vending machine : 즉석 티켓 자동 판매기)에서 스캔된다. ITVM의 경우, 고객에 의해 선택된 번호와 다른 관련 정보를 디스플레이하고 그것이 잘못된 경우 데이터 엔트리를 정정할 기회를 고객에게 부여하는 비주얼 디스플레이 유닛이 있다.
인공 단말기의 경우, 일반적인 복권 형태 티켓이 거래 번호화 함께 발행되는데, 상기 거래 번호는 현재 계류 중인 우리의 특허 출원 제 WO 2009/019612호에 설명된 방식으로 단기 상품 이벤트와 장기 상품 이벤트에 연결되며, 현재 계류 중인 우리의 특허 출원 제 WO 2010/086827호에 개시된 기호 정보를 포함한다.
이것은 구매 프로세스와 KYC 인증 프로세스의 첫번째 스테이지를 완료시킨다.
제 3 단계
서로 다른 장소에서, 고객은 자신의 상품 추첨 티켓을, 도 24에 도시된 스캐너를 포함하는 자동화 등록 기계로 가져간다. 여기서, 고객은 티켓을 하나의 스캐닝 슬롯(362)에 삽입하며, 자신의 ID 문서를 또 다른 스캐닝 슬롯(364)로 삽입한다. 일반적으로, 4개의 슬롯이 있다 : 거래 티켓을 위한 제 1 슬롯(362), 신용카드 크기의 ID 문서를 위한 제 2 슬롯(366), 여권 크기의 ID 문서를 위한 제 3 슬롯(368) 및 공과금 고지서 크기의 문서를 위한 제 4 슬롯(370). 또한, 이러한 ID 문서 슬롯들은 다양한 크기의 문서를 수용할 수 있는 하나의 긴 슬롯으로 통합될 수도 있다. 또한, 앞서 언급한 제 4 슬롯은 서로 다른 형태의 거래 티켓, ID 문서 및 공과금 고지서를 포함하도록 설계된 다기능 단일 스캐닝 슬롯으로 통합되어, 금융 증서 정보 등을 포함하는 상품 추첨 티켓도 상기 다기능 단일 스캐닝 슬롯에서 스캐닝될 수도 있다.
이어서, 등록 기계의 일부분으로 제공되는 VDU 스크린(372)은 고객이 티켓을 구매한 동일한 고객인지 확인하기 위하여 복수의 기호를 표시한다. 사용자는 기계의 키패드(374)를 이용하여 선택한다. 그렇지 않은 경우, VDU(372)는 터치 스크린으로 구성되어, 사용자가 단순히 선택된 기호를 터치할 수도 있다. 이러한 기계는 공항 형태의 체크-인 기계와 유사하며, 고객을 검증하기 위해 일반적인 복권 티켓 검증과 관련된 유사한 자동화 및 점검 시스템을 이용한다.
고객이 자신의 등록 엔트리를 생성하는 제 1 실시예에서, 고객의 이름, 생일날짜 및 기호에 대응하는 자신의 고유 계정 번호가 될 수 있는 고유 거래 번호가 생성되어, 나중에 고객이 제 1 단계에서 제 2 단계까지와 연관된 티켓을 구매하는 경우, 이러한 거래가 모든 자신의 거래에 대한 고유 거래 계정 번호에 대응하도록 중앙 인증 컴퓨터(320)(도 22 참조)에 제공된 일반적인 파일(미도시)에 기록될 것이다.
그러나, 고객은 아래의 두 개의 단락에 설명된 프로세스를 이용하지 않으면, 이전에 이용된 동일한 ID 문서를 가진 추후의 티켓에 대해 KYC 인증 프로세스를 실행해야 한다. 왜냐하면, 고객은 기호를 바꿀 수 있으며, 사실상, 고객이 KYC 인증 프로세스를 실행하여 상기 거래가 기존의 고유 거래 번호(및 자신의 일반적인 파일)에 결부될 때까지 인증 시스템은 이것을 종래의 계정으로서 처리하기 때문이다. 이러한 고유 거래 번호는 복권 티켓의 거래 번호와 다르며, 실질적으로 고객 개인 계정 번호로서 작용한다.
KYC 프로세스를 (처음으로) 실행하는 고객을 위한 KYC 인증 프로세스의 두번째 스테이지에 관한 제 1 실시예에서, 인증 시스템은 실질적으로 개설 은행에서 고객의 파일 및/또는 계정 번호가 되는 고유 거래 번호를 생성한다. 이러한 거래 번호는 ‘X’라는 이름과 ‘Y’라는 생일날짜를 가진 고객에게 영구적 계정 번호가 된다. 고객이 실행하는, 두번째 스테이지에서 KYC 인증 프로세스를 필요로 하는 임의의 장래 거래는 은행과 고객 모두 이러한 정보에 접근할 수 있도록 은행 계정에 기록될 것이다. 고객은 자신의 이름 및 생일날짜 및 영구적 기호를 입력함으로써 이러한 정보에 접근이 허락된다. 이러한 경우에서 영구적 기호는 고객이 선택한 첫번째 기호가 될 것이다. 고객은 개별적 거래에 대해 장래에 서로 다른 기호를 선택하는 것이 허용되지만, 영구적 계정에 접근하기 위해서는 항상 첫번째 기호를 기억해야만 한다.
고유 거래 번호는 전술한 바와 같은 장기 방법에 의해 인쇄될 수 있으며, 고객은 단지 이러한 문서와 KYC 인증 프로세스의 두번째 스테이지에서 구매된 새로운 임의의 티켓을 함께 스캔 할 것이다.
위의 프로세스는 수많은 잠재적인 부가 문제들을 가지는데, 상기 잠재적인 부가 문제들은 아래에서 설명되는 다음의 실시예에 의해 해결될 수 있다.
복권의 오래된 수명은 통합된 복권과 스크래치 카드를 가짐으로써 해결될 수 있으며, (ITVM이 될 수 있는) 원격 단말기는 일련 번호를 인쇄하며, 고객은, 자신이 느끼기에 스크래치 카드 요소에 대해 당첨 패널이 될 수 있는 패널을 스크래치 하기 전에, 일련 번호를 먼저 스크래치해야 한다. 이어서, 고객은 회고록 보좌관처럼 자신의 복권 추첨 번호에 대응하는 섹션을 스크래치 할 수 있다. 이어서, ITVM으로부터 티켓을 인쇄하는 것은, 고객이 스크래치 카드에서 일련 번호를 스크래치하기 위해 이용하는 것으로, 아래에서 설명하도록 한다.
ITVM은 일반적인 복권 어플리케이션마다 일회용 거래 번호에 대응하는 영수증 번호를 인쇄할 수 있으며, 이어서, 고객은 상기 영수증 번호를 스크래치 카드의 관련 패널에 스크래치한다. 또한, ITVM은 계정 기능에 이용되기 위한 스크래치 카드와 관련하여 시작 일련 번호와 종료 일련 번호를 가질 수 있다. 그에 따라, 스크래치 카드에 미리 인쇄된 일련 번호는 일부 방식으로 거래 번호와 연결될 수 있으며, 스크래치 카드가 두번째 스테이지의 KYC 프로세스에서 스캔될 때, 미리 인쇄된 일련 번호와 스크래치된 새로운 거래 번호는 연결되어, 상기 카드가 진품인 것으로 알려지도록 추후에 중앙 시스템에 등록된 링크와 관련하여 조사될 수 있다.
ITVM(또는 다른 원격 판매 단말기) 내에 제거(burn-off) 기능을 포함하는 레이저를 포함할 수도 있으며, 제거 기능이란 고객이 관련 번호를 스크래치할 필요가 없게 스크래치가 단말기에 의해 실행되는 것을 의미한다. 사용자는 자신의 추첨 번호를 선택하기만 하면된다.
스크래치 카드에 대한 문제점들 중의 하나는 별도의 요소가 우연히 스크래치 되지 않도록 스크래치 카드가 보존되어야 한다는 것이다. 이것은 카드의 플라스틱 필 백(peel back) 요소를 가짐으로써 극복될 수 있는데, 상기 플라스틱 필 백 요소에서 실질적으로 두 조각의 플라스틱은 플라스틱 내에 접착 요소를 가지며, 하나의 조각은 밴드와 같이 떼어진다. 이어서, 고객이 스크래치한 후에 전체적으로 보호하고자 하는 고객에 의해 분명한(clear) 플라스틱이 카드 위로 접혀져, 카드가 스크래치된 별도의 요소를 포함하지 않을 수 있다.
이러한 별도의 플라스틱 조각은 분명하지 않은(non-clear) 플라스틱이 되어, 레이저가 플라스틱을 관통하여 관련 번호를 제거하여, 별도의 레이어가 스트립되고, 플라스틱은 제거된 부분으로 보여지는 색상있는 잉크를 가진 영역 위로 접혀지도록 한다. 그에 따라, 스캐너는 플라스틱의 스텐실 절단과 접혀짐이 있는 영역을 스캔할 수 있다. 이러한 변화에서, 플라스틱의 일부분은 스크래치된 요소를 안전을 위해 명백하게 커버하도록 분명해질 수 있으며, 플라스틱의 일부분은 레이저가 ITVM 내에서 번호를 제거하고 고객이 플라스틱을 접는 경우에, 식별 번호가 복권과 유사한 식별 번호가 되도록 불분명해질 수 있다(도 25 참조하여 후술함).
KYC 인증 프로세스의 두번째 스테이지에서, 새로운 영구적 거래 번호는 전술한 바와 같이 서모그래픽 페이퍼와 영구적 잉크 인쇄 접근법을 이용하여 고객에게 주어질 수 있는데, 분해될 수 있는 티켓 상의 거래 번호와는 대조적으로 (실질적으로 영구적 계정 번호가 되는) 거래 번호가 인쇄된 반-영구적 에지를 갖는 기존의 서모그래픽 조각이나 서모그래픽 롤(roll) 중 하나에 주어진다.
이하에서, 다기능 티켓이나 상품 추첨이나 복권 또는 심지어 보안 거래 티켓을 구매하는 사용자 프로세스를 설명한다. 상기 프로세스는 상대적으로 순조롭게 진행되며, 값싸고, 대부분 빠르다. 상기 프로세스가 충동적인 구매를 억제시키거나 충동적인 구매에 대해 장애물로서 동작하지 않는다는 것이 중요하기 때문에, 상기 후자의 관점이 중요하다.
이러한 실시예에서, 고객은 기호를 선택하고, 모든 추후의 거래에 대해 거듭하여 매우 동일한 기호를 이용한다. 앞선 실시예와 달리, 이러한 실시예는 보안 문제점을 제기하는데, 상기 보안 문제점은 상기 기호가 거래표 상에서 선을 그어 지워지고 기계가 스캔할 때, 기호 배열로부터 누락된, 선을 그어 지워진 부분을 관찰함으로써 상기 기호를 등록한다는 점에서 부분적으로 완화될 수 있다. 그러나, 길게 늘어선 기호의 10개 라인은 각각의 라인이 몇몇의 기호를 갖도록 고려된 다면, 이어서, 고객에 의해 선택된 기호가 거래표 상의 동일한 위치에 항상 있는 경우, 이것은 거래표를 관찰하는 누구에게나 보안 위험을 제공하는데, 거래표는 보통 고객에 의해 보관되며, 실질적으로 스크래치되지 않은 거래표와 비교하여 기호를 알고 있기 때문이다.
대신, 만약 고객이 거래표 상의 번호를 선택하도록 상기 기호가 VDU에 디스플레이되고, VDU에서 빛나는 기호 옆의 번호에 의한 기호로 지칭된다면, 이러한 프로세스는 충동 판매로부터 벗어나게 되는데, 참조번호가 항상 동일한 문제 - 즉, 번호를 관찰하는 누구나 상기 기호가 무엇인지 이해하기 위해 VDU 보드에 가서 볼 필요가 있다 - 를 가지는 어떠한 경우에서도 현재 1000개의 기호가 동일한 위치에 즉시 디스플레이 되어야 하기 때문이며, 그렇지 않으면 우리는 동일한 기호를 디스플레이하며, 고객이 VDU 보드에 엄청나게 관심가져 다시 단순한 프로세스로부터 벗어나게 하도록 번호를 거듭 변경할 수 있다.
충동 판매의 단순성과 편리성을 위한 전체 필요사항은 동일한 세트의 기호가 거래표에 항상 인쇄되도록하고, 고객이 펜으로 거래표를 스크래치하여 기호를 선택하도록 하는 것이다. 여기서, ‘스크래치’라는 용어는 스크래치 방법에 적용되지는 않으나, 종종 복권에 적용되는 펜의 방법과 유사하게 기호를 휘갈기는 것에 해당한다. 인쇄 부수가 거래표 상의 위치에서 상당한 정도로 기호를 이동시키는 경우, 동일한 기호를 가지며 인쇄된 거래표는 현저하게 다른 위치에 배치된 기호를 가지므로, 고객은 기호를 찾지 못하고 시간을 낭비하게 되어, 실망한채 충동 판매로부터 벗어나게 되는 위험이 있다.
상기 해결책은 주어진 라인 내에서 기호를 이동시키지만, 라인 내에 유지하는 것이다. 이렇게 함으로써, 상기 기호는 예를 들어, 각 라인 내에서 길게 늘어선 10개의 기호가 될 수 있으며, 10개 라인의 기호가 있을 수 있다(즉, 100개의 기호). 이러한 경우, 제 1 라인에서 고객의 규칙적인 기호는 일부 거래표 내에서 제 2 위치에 있을 수 있으므로, 다른 거래표에서 제 3 위치, 제 4 위치, 제 5 위치 등에 있을 수 있다. 그러나, 각 인쇄된 거래표 내에서, 사용자의 기호는 항상 동일한 라인에 나타나지만, 다른 위치에서 나타난다. 더욱이, 이러한 라인에는 번호가 부여되어, 고객이 자신의 기호가 제 9 라인 내에 있음을 기억하는 데에 필요하다.
기호 라인의 내에 있는 기호의 번호가 한 라인 내에서 10번부터 15번까지의 순서로 된 어떠한 것이라면, 현재 비표준 거래표를 소지하고 있지 않은 사람이 15개의 거래표를 소지한 채 서 있어서 의심스러운 행동을 드러내는 것이 발각될 위험이 없다면, 그 사람이 단순히 다른 사람의 거래표를 보고 기호를 추측하는 것은 더욱 어렵다. 개념적으로, 그 라인은 번호가 부여된 것이므로, 동일한 라인 내에서 기호의 번호가 유지되는 것은 가능하지만, 인쇄 순서가 변화할 수 있는데 예를 들어, 제 2 라인이 가장 윗 열에 인쇄되며 제 4 라인 등이 다음으로 인쇄될 수 있다. 이것은 그러한 변화를 상당히 증대시킬 수 있다.
그리고, 고객은, 거래표가 기계 내로 삽입된 경우, 거래표를 파기하거나 좋은 상태로 소지하도록 권유받을 수 있다. 10개 기호의 라인 내에서 한 위치 내에 있는 기호를 이동시키는 것은 고객이 아주 적은 밀리초(milliseconds)를 들여서 자신이 원하는 기호를 찾고 스크래치하지만, 거래표를 안전하게 유지하고/하거나 파기하라고 하는 권유가 결합되는 경우에 있어서, 고객이 현재 규칙적으로 동일한 기호를 이용해야함에 따라 증가하는 관리감독 위험을 상당히 줄일 수 있다는 것을 의미하는데, 상기 관리감독 위험은 누군가가 상기 기호를 알게되는 것이다.
개념적으로, 스캐닝하고 티켓을 제작한 후 고객에게 거래표를 돌려주는 대신에, 티켓 자체는 상품 추첨 번호가 인쇄된 채로 제공될 수 있다. 이어서, 고객은 단말기에서 상품 추첨 번호에 대한 오류를 정정하는 것만 필요로 하게 되며, 그 뒤에, 장래의 추첨을 위한 추첨 번호를 입력하기 위해 티켓을 스캐닝함으로써, 티켓을 통해 장래의 구매를 지속한다. 이러한 경우, 기호의 보안 정보가 거래 번호 내에 비밀리에 존재하는 것을 제외하고, 티켓 상에서는 현재 존재하지 않는데, 왜냐하면, 거래표는 작동기나 기계 자체, 바람직하게는 단말기 기계 자체를 통해 파기될 수 있기 때문이다.
레이저 기능은 단말기에 제공될 수 있으며, 그래서, 생일날짜 섹션과 같은 기호와 개인 정보는 거래표 상에서 레이저-감지 잉크로 되어 있으며, 상기 기호와 개인 정보가 단말기에 의해 판독된 후, 기호와 개인 정보의 전체 섹션은 단말기에 의해 (손으로 스크래치되는 것과 동등한 수준으로) 삭마될 수 있다. 그렇지 않은 경우, 거래표는 잉크로 겹쳐서 인쇄되거나 단말기에 의해 파쇄될 수 있다.
또 다른 실시예에서, 거래표에서 민감성 요소가 제거된 경우, 전술한 레이저의 사용에 의해 레이저 감지 잉크로 된 티켓의 거래 번호가 절단되어, 거래표는 티켓이될 수도 있다. 이것은 기판을 커버하는 스텐실을 이용함으로써 생성된다. 이러한 거래 번호는 장래의 구매에 이용될 수 있다. 그러나, 결정적으로 생일날짜와 기호에 대한 민감성 정보는 티켓에서 제거된다.
라인 내에서의 위치가 근소하게 달라질 수도 있으나, 동일한 위치에서 외관상으로는 유사하게 동일한 라인에 나타나는 동일한 기호에 대한 방법론은 ITVM에 배치된 VDU 버튼 스크린에 적용될 수도 있다.
이 점의 중요성은, ITVM으로 스캔된 시트를 삽입하는 것보다도, 고객이 자신이 원하는 기호만을 필요로 한다는 것이다. 일 실시예에서, 고객이 기호와 자신의 생일년도를 선택하는 경우, 자동화된 VDU와 ITVM 상의 누름버튼 자동화된 엔트리 시스템 또는 개념적으로 일 부분에 기호가 있고 또 다른 부분에 0부터 99까지의 생일연도 표시가 있는 터치 스크린 VDU를 포함하여, 두 개의 버튼 누름이 충분히 빠를 수 있다. VDU 터치 스크린의 경우, 임의 가변 거래표를 비교하는 것과 관련된 문제가 있는데, 상기 문제점은 임의 가변 거래표가 페이퍼 상에서 제공되고 누군가가 제작이나 삭제변경할 수 있는 양에 제한이 있다는 것이다. 상기 변경은 하나가 라인 내의 15개의 문자를 초과하는 경우 홍채 인식 검사(eye scan)가 관련 기호를 빨리 위치시키는 것을 어렵게 하기 때문에 제한된다. 이러한 실시예에서, 기호가 진행하는 실제 라인은 변경되지 않는데, 이것은 빠른 충동 구매를 넘어서는 고객에게 필요한 검색사항을 제공하기 때문이다. 이러한 실시예에서, ITVM은, 고객의 눈은 쉽게 그것을 찾을 수 있지만 컴퓨터를 도용하는(부도덕하게 고객 데이터 엔트리를 보는) 누군가에게는 선택된 기호가 무엇인지 이해할 수 없도록, 서로 다른 동일한 라인 내에 다른 순서로 된 기호를 가질 수 있다.
이하, 본 실시예의 시스템과 고객이 상호작용하는 완전한 프로세스를 설명한다. 이것은 새로운 고객을 포함하므로, 나중의 스테이지에서, 고객은 자신의 영구적 ID 번호가 되는 단일 계정 번호를 부여받는다. 이러한 번호는 어디에서나 자동화된 이용을 위한 일부 양식으로 고객에게 제공되지만, 고객은 단일 계정 번호와 연관된 이벤트를 통해서 단일 기호를 알고 이용해야만할 것이다. 또한, 고객은 자신들의 카드를 들고 다닐 수 없으며, 새로 구매할 수 있고, 이러한 프로세스는 기호 때문에 연결된 나중의 자동화된 프로세스에 의해 고객의 기존 계정 번호와 새로운 구매를 다시 연결할 수 있는 능력을 제공한다.
프로세스
새로운 고객은 원격 상품 추첨 단말기로 가서 종래의 방식대로 주어진 상품 추첨 내에 추첨 번호를 선택하는데, 즉, 새로운 고객은 금주의 상품 추첨으로 표시된 박스에 체크 표시를 할 것이다. 이와 같이 주어진 상품 추첨은 장래 날짜의 장기 상환과 연관될 것이며, 여기서 장기 상환은 고객이 자신의 투자와 관련된 상환 규칙에 따라 자신의 투자/자본을 받을 자격이 있으며, 투자 기간 동안 자신의 투자/자본에 대해 수익을 잠재적으로 받을 수 있는 시점에서의 상환을 말한다. 그러므로, 거래 번호는 단기 이벤트, 즉, 상품 추첨 번호 정보와 장기 이벤트, 즉, 투자 청산/자본 상환 날짜 모두를 포함할 것이다. 대체로, 이것은 자본 기간의 투자가 고객에게 되돌아오는 시점에서의 장기 이벤트이다. 이것은 현재 계류 중인 국제특허출원 제 WO 2009/019612호의 주제이다.
그리고, 고객은 단일의 기호를 선택할 것이되, 고객에게 이러한 기호는 모든 거래 후에 자신의 기호가 될 것임이 알려지게 되며, 고객은 두 개의 숫자 항목이나 네 개의 숫자 항목이나 여섯 개의 숫자 항목으로서 자기 생일의 연도 및/또는 월 및/또는 일을 선택할 것이다. 이러한 기호와 생일날짜(의 부분이나 전체)는 단기 이벤트와 장기 이벤트도 포함하는 동일한 거래 번호와 연관될 것이다. 이것은 현재 계류 중인 국제특허추원 제 WO 2010/086827호의 주제이다. 그러므로, 복권에 있는 이러한 단일 거래 번호는 날짜, 시간, 단말기 번호 등과는 별도로 네 개의 정보 조각을 포함한다. 이러한 정보 조각은 기호, 생일연도(개인 정보), 추첨 번호 및 일부 형태로 자본 상환이 일어날 수 있는 장기간의 날짜를 말한다. 이것은 KYC 인증 프로세스의 제 1 부분을 형성한다.
KYC 프로세스의 제 1 구매와 제 1 단계에 대한 다른 장소에서, KYC 인증 프로세스의 제 2 부분이 발생한다. 여기서, 고객은 (전술한 바와 같이) 자신의 거래 티켓을 자신의 ID 문서와 함께 스캐닝 슬롯에 삽입한다. 현재, 기호는 생일날짜, 추첨 번호 및 장기 이벤트와 같이 화면에서 검증된다. 이것은 상기 인증 시스템에서 한 파일 내의 엔트리를 제공하며, 상기 엔트리는 단일의 영구적 거래 번호, 실질적으로 고유 계정 번호를 가지는데, 고유 계정 번호는 현재 고객의 기호와 신분과 관련된다. 일부 추가적인 관점에서 이름 및/또는 추가적인 개인 정보에 더하여 기호와 함께 거래 번호를 입력하는 사람은 고유 계정 번호에 접근하거나 이용할 수 있을 것이며, 여기서 기호는 누구도 고객에 대하여 개념적으로 추측할 수 없는 하나의 정보 조각으로서 중요한 것이다.
여기서, 기호는 두번째 스테이지에서 이름 및/또는 다른 개인 정보와 함께 결합될 수 있으므로, 중앙 인증 시스템과 연결된다. 이름 및/또는 다른 개인 정보는 ID 문서의 스캐닝에 의해 인증되며, 이때, ID 문서가 분리된 원격 데이터베이스 쿼리에 의해 발행인으로부터 테스트 받을 명백한 가능성이 있다.
KYC 인증 프로세스의 제 2 부분은 (새로운 계정 번호가 생성되는 경우) 추첨 번호가 입력되는 KYC 인증 프로세스의 두번째 스테이지의 제 1 이벤트에서 계정 번호를 갖는 사용자 계정 파일을 생성한다. 또한, 사용자 계정 파일은 상환 날짜를 저장하되, 실질적으로, 블록으로서 실행되는 투자와 연관되는 일련 참조번호를 중요하게 저장한다. 이것은, 예를 들어, 계정 번호 111을 갖는 고객 A가 2030년에 상환될 수 있는 일련의 알파(Alpha) 투자를 가진 다는 것을 시스템이 알고 있으며, 알파 투자의 대부분이 합쳐진 성과를 생성함에 따라, 시스템은 세분화된 개별화 성과 정보로서 알파에 관련된 계정에 다운받을 수 있다는 것을 의미한다.
또한, (도 24를 참조하여 앞서 설명한) 자동화 등록 기계는 바코드와 숫자가 인쇄된 카드를 제작할 수 있는 인쇄 능력도 가진다. 상기 카드는 고객과 고객의 첫번째 구매를 통제하는 현재의 영구적 단일 계정 번호를 복사한다. 이러한 번호와 바코드는, 장래의 구매가 자동적으로 계정에 입금될 수 있도록, KYC 프로세스의 첫번째 스테이지가 발생한 경우 매장의 복권 단말기에 의해 스캔가능하다.
그러나, 번호나 바코드가 일반적으로 서모그래픽 페이퍼 기판에 인쇄되어 인쇄 상태가 좋지않아, 전술한 서모그래픽 페이퍼에 대한 장기 인쇄 해결책을 이용할 수 없다고 가정하면, 이러한 번호와 바코드는 일부 관점에서 스캔하기에 부적절하거나, 고객이 장래 구매 시점에서 카드를 소지하는 것을 잊어버릴 수 있다. 이러한 장래 구매 관점에서 보면, 고객은 종전과 같이 동일한 프로세스를 반복할 필요가 있으며, 즉, 기호와 생일연도와 추첨 번호 등을 선택할 필요가 있지만, 그에 따라, 결정적으로 고객은 또 다른 장소에서 비슷하거나 정확한 자동화 기계로 KYC 인증 프로세스의 제 2 부분을 실행하기만 하면 되므로, 고객은 자신의 바코드/계정 번호 카드와 자신의 티켓을 스캔하며, 이것은 두번째 스테이지의 비충동적인 프로세스이기 때문에 고객이 알아내면 되지만, 고객은 ID 문서가 검증됨에 따라 자신의 ID 문서를 복사할 필요는 없다. 또한, 고객은 서모그래픽 페이퍼보다 영구적인 방식으로 인공적으로 기록한 자신의 계정 번호를 입력할 수 있다.
이것은 인터넷 웹사이트에서 실행될 수 있으며, 고객 자신의 컴퓨터나 인터넷(은행과 같은 곳에서 이용되는 보안 성격을 지닌 인트라넷도 포함)이 연결된 공용 컴퓨터를 이용하거나, 전술한 두번째 KYC 인증 프로세스 단말기의 슬롯이나 키보드를 이용하여 실행될 수 있다. 임의의 이러한 위치에서, 고객은 단순히 새로운 티켓의 거래 번호와 KYC 인증 프로세스의 두번째 스테이지의 제 1 구매시에 발행된 단일 계정 번호를 입력할 수 있다. 인터넷 웹사이트는 고객에게 이름, 생일날짜 및 기호의 선택을 제시할 것이며, 고객의 선택에 의해 고객은 자신이 누구인지 효과적으로 검증받을 것이다. 이것은 자신의 영구적 계정 번호가 있는 카드를 잃어버리거나 재발행이 필요할 정도로 손상이 있는 카드를 갖는 사람에 대하여 상기 프로세스는 첫번째 고객을 위한 KYC 인증 프로세스의 두번째 스테이지와 비교하여 상당히 간소화될 것임을 의미한다.
고객이 검증된 어드레스를 갖기 위해 필요한 사항은 이름, 생일날짜 및 다른 정보를 참조하는 두번째 스테이지에서 응답될 수 있으며, 이때, 고객은 시스템이 어드레스 확인을 위해 자동적으로 유틸리티 제공자 데이터베이스를 검색할 수 있도록 하는 유틸리티 제공자를 선택한다. 이러한 경우, ID 문서는 유틸리티 제공자 내에 설계되는 어드레스를 갖지 않는다. 또한, 시스템은 HAM(Hold All Mail) 참조번호를 처리할 수 있으며, HAM 참조번호는 어드레스가 없더라도 고객이 HAM 고객으로서 분류되고 나중의 스테이지에서 일부 형태의 어드레스 인증을 제공하는 것이 요구될 수 있는 것을 의미한다. 그러나, 고객은 KYC 인증 프로세스를 통과한 것으로 간주될 것이며, 실제 금액지불이나 환불에 대해서는 고객이 검증된 어드레스를 제공한 이후에나 영향을 미칠 것이다.
많은 국가들은 관련 유틸리티 데이터베이스 상에서 한 사람을 가지므로, 고객은 자신의 ID 문서 없이도 이용할 수 있는 관련 제공자 유틸리티와 지역을 선택해야만 할 것이며, 실제로는, 자신의 어드레스를 확인하여 자동화된 프로세스를 갖는 인증 시스템의 계정 데이터 파일 내에 기록한다. 고객은 정부/데이터베이스/내무 부처/노동 부처/우체국과 연관된 어드레스 데이터베이스를 가질 수 있다. 심지어 고객은 데이터베이스 엔트리를 식별하기 위해 충분한 포스트 코드를 입력할 수 있다.
ITVM 기계가 스크래치 카드의 일련 번호를 알려주는 방법을 포함하는 경우, ITVM 기계는 티켓에 보통의 방법으로 인쇄된 복권 번호(엄밀히 따지면, 거래 번호)와 거래 번호를 갖는 서모그래픽 복권을 인쇄할 것이다. 또한, ITVM 단말기는 카드에 스크래치될 일련 번호와 관계된 별도의 박스를 티켓에 인쇄할 수 있다. 즉, 고객은 스크래치 카드를 유효하게 하기 위해, 고객이 박스 내의 정보와 관련된 판유리(panes)를 스크래치해야함을 알게 될 것이다.
복권에 인쇄된 정보는 참조번호에 의해 관련 패널을 지칭하거나, 스크래치 카드에 인쇄된 그림/이미지/기호에 대한 실제 기호나 송환을 포함할 것이다. 그에 따라, 스크래치 동작을 통해 공개된 당첨자 즉석 지정 패널이 하나 또는 그 이상 있을 수 있다.
스크래치 카드가 부가적인 제품처럼 판매 매장에서 복권으로 판매된 경우, 스크래치될 일련 번호는 판매자의 ID와 관련될 것이다. 왜냐하면, 그것은 일련 번호의 어떤 시리즈가 어떤 판매자에게 판매되었는지 이미 공지되기 때문이며, 즉, 개인적인 번호가 아니라 한 시리즈(묶음)의 번호이기 때문이다.
일부 스크래치 카드는 더 작은 상품을 제공하는 판매에 대한 주요 복권(또는 상품 추첨) 티켓의 비율로부터 제공된 상품을 얻어 내고, 일부 스크래치 카드는 홍보로부터 얻어 내어 로열티 카드와 구매 인센티브 카드로서 상품과 서비스 판매자를 지원하는 데에 이용될 때(예를 들어, 스크래치 카드 소지자들은 구매된 물건 등에 대해 할인을 받을 수 있다) 이것이 유용할 것이다. 그러나, 포괄적인 게임 스크래치 카드를 개인 기획자에게 결부시킬 필요가 있을 것이며, 이런 이유로 스크래치된 번호의 필요사항이 결부될 것이다.
복권은 당신이 결부되길 원하는 어떠한 홍보에 대한 박스를 가질 수 있으며, 예를 들어, ‘커리(Curries)’나 ‘해러즈(Harrods)’, 기획자에게 미리 지정되지 않은 포괄적인 게임 카드에 실행될 수 있다.
도 25는 ITVM이 생성한 티켓에 대한 추가적인 실시예를 도시한다. 이러한 실시예는 ITVM이 티켓의 일련 번호를 판독할 수 없는 상황에 제공되어, 기존의 ITVM을 개선하는 데에 이용될 수 있다.
여기서, 티켓(가치 문서)(380)은 고유 데이터베이스 번호(282)를 제공하기 위해 접혀진 플라스틱 조각(플라스틱 플랩)(382)을 포함한다. 상기 플라스틱 플랩(382)은 접착제나 공지된 열 본딩 기술에 의해 기판(262)에 붙여진다. 또한, 열 기술은 플라스틱 플랩(382) 내의 고유 데이터베이스 번호(282)를 형성하는 데에 이용된다. 이용에 있어서, 플라스틱 플랩(382)이 인쇄된 백그라운드 영역(394)를 커버하는 경우, 플라스틱 플랩(382)은 스텐실로서 작용하여, 데이터베이스 번호(282)가 쉽게 결정될 수 있다.
전술한 실시예들은 단지 설명을 위한 목적으로만 서술된 것으로서, 통상의 기술자에게 한정된 것으로 간주되지 않는다. 게다가, 전술한 실시예들의 임의의 조합과 관련된 대체 실시예들이 예상되며, 이는 본 발명의 사상과 범위 내에 포함된다.

Claims (10)

  1. 사람의 신분에 대해 자동적으로 인증 절차를 수행하는 시스템에 있어서,
    사람과 관련된 키(key) 데이터를 수신하는 데이터 수신 입력 수단;
    상기 키 데이터를 이용하여 상기 사람의 신분을 인증하는 요청을 구성하는 구성 수단;
    상기 사람과 관련된 개인 데이터를 보관하는 서버로 상기 요청을 송신하는 송신 수단;
    상기 사람의 신분에 대한 상기 인증과 관련된 서버로부터 상기 키 데이터를 이용하여 생성된 응답 데이터를 수신하는 수신 수단; 및
    상기 응답 데이터에 기초하여 상기 인증 절차의 결과를 생성하고 상기 결과를 인증 프로세스로 전송하는 생성 수단;을 포함하며,
    상기 키 데이터는 패밀리 네임, 이니셜 및 사람의 생일 날짜로 최소화되는, 시스템.
  2. 제 1 항에 있어서,
    상기 응답 데이터를 저장하는 로컬 데이터 저장소를 추가로 포함하며,
    상기 송신 수단은 복수의 요청을 상기 사람과 관련된 개인 데이터를 보관하는 복수의 서버로 송신하도록 마련되며,
    상기 수신 수단은 상기 복수의 서버로부터 응답 데이터를 수신하도록 마련되고,
    상기 데이터 저장소는 상기 수신된 응답 데이터를 상기 사람에 대한 데이터 파일로 축적하도록 마련된, 시스템.
  3. 제 2 항에 있어서,
    상기 송신 수단과 수신 수단은 4초 이내에 요청을 보내고 응답 데이터를 수신함으로써 실시간으로 동작하며, 상기 생성 수단이 상기 생성된 응답을 상기 인증 절차로 전송한 경우 상기 데이터 저장소로부터 데이터 파일을 삭제하도록 마련된, 시스템.
  4. 제 2 항에 있어서,
    상기 송신 수단과 수신 수단은 1일이 넘는 시간에 걸쳐 응답 데이터를 전송하고 수신함으로써 비실시간으로 동작하며, 상기 생성 수단이 상기 생성된 응답을 상기 인증 절차로 전송한 후 상기 데이터 저장소에서 상기 응답 데이터를 축적하고 유지하도록 마련된, 시스템.
  5. 제 4 항에 있어서,
    상기 생성 수단은 상기 사람의 신분을 인증하기 위한 차후 요청에 대해 차후 응답을 생성하되, 상기 결과를 생성하기 위해 상기 데이터 파일 내의 상기 축적된 데이터를 이용하는, 시스템.
  6. 제 2 항에 있어서,
    상기 송신 수단은 상기 요청을 복수의 서버로 전송할 서브 데이터를 위한 복수의 요청으로 분할하는 분할 모듈을 추가로 포함하며, 상기 수신 수단은 상기 복수의 서버로부터 수신한 상기 응답을 재구성하기 위한 재구성 모듈을 추가로 포함하는, 시스템.
  7. 제 6 항에 있어서,
    상기 송신 수단은 상기 복수의 요청 각각을 태깅하는 태깅 모듈을 추가로 포함하며, 상기 재구성 모듈은 상기 태그된 응답을 이용하여 상기 복수의 서버로부터 수신된 상기 응답을 재구성하도록 마련된, 시스템.
  8. 제 2 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 분할 모듈과 상기 재구성 모듈은 상기 인증 프로세스를 실행하는 서버에서 제공되는, 시스템.
  9. 제 2 항에 있어서,
    상기 분할 모듈과 상기 재구성 모듈은 상기 인증 절차가 실행되기 전에 접근가능한 위치에 제공되는, 시스템.
  10. 티켓이 스크래치 카드이며, 배리어를 통해 입력되는 보안 티켓 인증 프로세스에 있어서,
    매표소에서 스크래치 카드 가치 문서를 수신하되, 상기 스크래치 카드는 가시적(visible) 일련 번호와 스크래치된 부분 아래에 이전부터 제공되어 공개된 정보를 갖는 것인, 단계;
    상기 스크래치 카드의 상기 스크래치되어 공개된 부분에 나타나는 상기 일련 번호와 상기 정보를 판독하는 단계;
    상기 티켓에 제공되지 않는 기계에 의해 저장된 정보를 이용하여 상기 일련 번호와 상기 판독된 정보 간의 관계를 검증하는 단계; 및
    상기 관계가 검증된 경우, 상기 배리어에서 판독하기 위한 것이며 관련된 이벤트에 대해 상기 티켓의 인증을 공개적으로 나타내는 쉽게 인식가능한 식별자를 상기 티켓에 인쇄하는 단계;
    를 포함하는 방법.

KR1020137004661A 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선 KR20130034664A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1010735.7A GB201010735D0 (en) 2010-06-25 2010-06-25 Security improvements for flexible substrates
GB1010735.7 2010-06-25
GBGB1014254.5A GB201014254D0 (en) 2010-08-26 2010-08-26 Security improvements for flexible substrates
GB1014254.5 2010-08-26
GB1020604.3 2010-12-06
GBGB1020604.3A GB201020604D0 (en) 2010-12-06 2010-12-06 Improvements relating to the creation of low cost long-term secure documents
PCT/IB2011/052800 WO2011161661A2 (en) 2010-06-25 2011-06-24 Security improvements for flexible substrates

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137002130A Division KR20130040230A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선

Publications (1)

Publication Number Publication Date
KR20130034664A true KR20130034664A (ko) 2013-04-05

Family

ID=45371888

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020137004661A KR20130034664A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선
KR1020137004660A KR20130036354A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선
KR1020137002130A KR20130040230A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선
KR1020137004659A KR20130036353A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020137004660A KR20130036354A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선
KR1020137002130A KR20130040230A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선
KR1020137004659A KR20130036353A (ko) 2010-06-25 2011-06-24 연성 기판에 대한 보안 개선

Country Status (16)

Country Link
US (1) US20130200606A1 (ko)
EP (1) EP2585973A2 (ko)
JP (1) JP2013541431A (ko)
KR (4) KR20130034664A (ko)
CN (1) CN103003825A (ko)
AU (1) AU2011268515B2 (ko)
CA (1) CA2803543A1 (ko)
CL (1) CL2012003650A1 (ko)
DE (1) DE212011100113U1 (ko)
EA (1) EA201291465A1 (ko)
MA (1) MA34394B1 (ko)
SG (1) SG186202A1 (ko)
TW (1) TW201217186A (ko)
UY (1) UY33466A (ko)
WO (1) WO2011161661A2 (ko)
ZA (1) ZA201300056B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015199240A (ja) * 2014-04-07 2015-11-12 大日本印刷株式会社 真贋判定媒体

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20170011246A1 (en) * 2014-10-10 2017-01-12 Sun Chemical Corporation Authentication system
JP5971034B2 (ja) * 2011-10-13 2016-08-17 株式会社リコー 画像検査装置、画像形成装置、画像検査方法およびプログラム
DE102012002296A1 (de) * 2012-02-07 2013-08-08 Giesecke & Devrient Gmbh Verfahren zum Herstellen eines Datenträgers und daraus erhältlicher Datenträger
US20130311386A1 (en) * 2012-05-18 2013-11-21 Mehdi Tehranchi System and method for creating and managing encapsulated workflow packages
US9028317B2 (en) * 2012-06-01 2015-05-12 Lottery Dynamics Llc Card based instant lottery game and symbol matching draw based lottery game configuration
RS53938B1 (en) 2012-06-11 2015-08-31 Sicpa Holding Sa PROCEDURES FOR PRINTING TANGIBLE SAFETY CHARACTERISTICS
BR112015000602A2 (pt) * 2012-07-12 2017-06-27 Entrust Datacard Corp documento de identificação seguro com elemento de folha submetido à ablação
JP2014032586A (ja) * 2012-08-06 2014-02-20 Glory Ltd 貨幣処理機および貨幣処理方法
TW201428673A (zh) * 2012-09-18 2014-07-16 Omarco Network Solutions Ltd 關於票務資料輸入的改善
US20140095226A1 (en) * 2012-10-03 2014-04-03 Redbox Automated Retail, Llc System and method for dynamic barcode generation related to event ticketing
KR20150090153A (ko) 2012-11-23 2015-08-05 오말코 네트워크 솔루션스 리미티드 전송 시스템에서 신호 열화를 보상하기 위한 방법
EP2740608A1 (en) * 2012-12-10 2014-06-11 Gemalto SA Secure laser marking personalisation
WO2014182963A2 (en) 2013-05-08 2014-11-13 Digimarc Corporation Methods and arrangements involving substrate marking
CN103280016B (zh) * 2013-06-09 2015-04-15 北京印钞有限公司 小张清分机上ovmi光彩油墨、珠光油墨和全息膜的检测方法
US11120669B2 (en) * 2013-11-26 2021-09-14 Ncr Corporation Media depository
US9126434B2 (en) * 2014-01-22 2015-09-08 Ricoh Company, Ltd. Radiant heat control with adjustable reflective element
GB201402474D0 (en) * 2014-02-12 2014-03-26 Omarco Network Solutions Ltd Improvements relating to user authentication techniques
GB201402453D0 (en) * 2014-02-12 2014-03-26 Omarco Network Solutions Ltd Method of authenticating low-cost documents
JP6405673B2 (ja) * 2014-04-08 2018-10-17 大日本印刷株式会社 偽造防止絵柄付きクーポン製造システムおよび偽造防止絵柄付きクーポン
CN106457875B (zh) * 2014-05-16 2019-10-25 尤尼卡技术股份有限公司 具有可个性化的真实性特征的数据载体
CN104442019A (zh) * 2014-12-08 2015-03-25 江苏申凯包装高新技术股份有限公司 一种打印激光防伪白膜的激光打印装置
US9871660B2 (en) * 2014-12-23 2018-01-16 Banco De Mexico Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture
JP6669407B2 (ja) * 2015-02-19 2020-03-18 トロイ グループ,インク. 秘密セキュア文書の登録システム
WO2016180673A2 (de) * 2015-05-12 2016-11-17 U-Nica Technology Ag Datenträger mit personalisierbarem magnetischen echtheitsmerkmal
EP3093156B1 (de) * 2015-05-12 2017-08-30 U-NICA Technology AG Datenträger mit personalisierbarem magnetischen echtheitsmerkmal und verfahren zum beschreiben eines solchen datenträgers
US10051003B2 (en) 2015-07-30 2018-08-14 Apple Inc. Privacy enhancements for wireless devices
US10452908B1 (en) * 2016-12-23 2019-10-22 Wells Fargo Bank, N.A. Document fraud detection
US10163053B2 (en) 2017-01-06 2018-12-25 International Business Machines Corporation Coded tags encoded using different magnetic materials and systems of detecting coded tags
US10445981B2 (en) * 2017-04-16 2019-10-15 Christopher M. Jones Geographical prize coding system for lottery draw games
US10839646B2 (en) 2017-04-16 2020-11-17 Christopher M. Jones Geographical prize coding system for lottery draw games
US10643006B2 (en) * 2017-06-14 2020-05-05 International Business Machines Corporation Semiconductor chip including integrated security circuit
GB2553041B (en) * 2017-08-24 2018-08-08 Quantum Base Ltd Optical reading of a security element
DE102017120536B4 (de) * 2017-09-06 2023-12-14 Ovd Kinegram Ag Verfahren zur Herstellung eines Hologramms, sowie ein Sicherheitselement und ein Sicherheitsdokument
TWI664555B (zh) * 2017-11-30 2019-07-01 大陸商北京集創北方科技股份有限公司 手持裝置的顯示屏和主機板之間的密鑰配對方法及利用其之手持裝置
US11383153B2 (en) * 2019-06-10 2022-07-12 Scientific Games, Llc Lottery ticket packs with identification and security image and associated method for making
CN110502947B (zh) * 2019-08-26 2023-06-20 深圳市杰普特光电股份有限公司 结构光测深系统、测量信息码深度的方法及数据处理方法
US11176782B2 (en) 2019-10-08 2021-11-16 OneFabric Technologies Selectively modifying, processing, and blocking data representing machine-readable codes
WO2022098547A1 (en) * 2020-11-04 2022-05-12 Verifyme, Inc. Laser ablation for latent image indicia
EP4052920A1 (en) * 2021-03-01 2022-09-07 Gleitsmann Security Inks GmbH A method for continuously or semi-continuously numbering of banknotes using laser writing
CN112976869A (zh) * 2021-03-17 2021-06-18 中钞印制技术研究院有限公司 防伪元件、制作方法、装置、磁性墨水的制作方法和介质
CN113900289B (zh) * 2021-10-18 2023-04-07 中国工程物理研究院电子工程研究所 一种光源集成物理不可克隆函数器件的制备方法
CN114664016B (zh) * 2022-03-02 2024-09-03 中钞印制技术研究院有限公司 有价证券的鉴别使用方法、装置和有价证券
FR3135917B1 (fr) * 2022-05-24 2024-04-12 Idemia France Procédé de fabrication d'un document d'identité, document d'identité et procédé d'authentification d'un tel document d’identité
US12033014B2 (en) * 2022-08-31 2024-07-09 Capital One Services, Llc Transaction card including a security cover

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3613101A (en) * 1970-01-21 1971-10-12 Digitronics Corp Magnetic recording utilizing a selective magnetic shielding structure
DE4041025C2 (de) * 1990-12-20 2003-04-17 Gao Ges Automation Org Magnetischer, metallischer Sicherheitsfaden mit Negativschrift
US5762378A (en) * 1996-02-16 1998-06-09 Verify First Technologies, Inc. Tamper resistant validation marks
US6786146B2 (en) * 2000-11-08 2004-09-07 Tohoku Ricoh Co., Ltd. Stencil printer
US8275691B2 (en) * 2001-09-03 2012-09-25 Michihiro Sato Issuing machine and issuing system
US7429062B2 (en) * 2002-10-30 2008-09-30 Xerox Corporation Anti-counterfeiting see-through moire security feature using frequency-varying patterns
WO2004096571A2 (en) * 2003-04-25 2004-11-11 Process Label Systems Printable intermediate
DE102004022080A1 (de) * 2004-05-05 2005-11-24 Giesecke & Devrient Gmbh Wertdokument mit visuell erkennbaren Kennzeichnungen
EP1607234A1 (en) * 2004-06-17 2005-12-21 Kba-Giori S.A. Process and apparatus for providing markings on security papers
EP1880866A1 (en) * 2006-07-19 2008-01-23 Sicpa Holding S.A. Oriented image coating on transparent substrate
BRPI0719110A2 (pt) * 2006-11-21 2013-12-10 Ciba Holding Inc Aparelho e método para fabricação de um produto de segurança
US7579606B2 (en) * 2006-12-01 2009-08-25 D2S, Inc. Method and system for logic design for cell projection particle beam lithography
PT2185192T (pt) 2007-08-03 2019-02-12 Pasteur Institut Vetores de transferência de genes lentivirais e suas aplicações medicinais
DE102007044992B3 (de) * 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
JP5316023B2 (ja) * 2009-01-27 2013-10-16 セイコーエプソン株式会社 インクジェット記録方法および記録物
GB0901589D0 (en) 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015199240A (ja) * 2014-04-07 2015-11-12 大日本印刷株式会社 真贋判定媒体

Also Published As

Publication number Publication date
CA2803543A1 (en) 2011-12-29
KR20130040230A (ko) 2013-04-23
ZA201300056B (en) 2014-05-28
US20130200606A1 (en) 2013-08-08
WO2011161661A2 (en) 2011-12-29
EP2585973A2 (en) 2013-05-01
CN103003825A (zh) 2013-03-27
EA201291465A1 (ru) 2014-01-30
CL2012003650A1 (es) 2013-10-18
DE212011100113U1 (de) 2013-03-26
JP2013541431A (ja) 2013-11-14
SG186202A1 (en) 2013-01-30
KR20130036354A (ko) 2013-04-11
AU2011268515A1 (en) 2013-01-31
KR20130036353A (ko) 2013-04-11
AU2011268515B2 (en) 2016-03-31
MA34394B1 (fr) 2013-07-03
UY33466A (es) 2011-12-30
TW201217186A (en) 2012-05-01
WO2011161661A3 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
AU2011268515B2 (en) Security improvements for flexible substrates
US9666008B2 (en) Optically variable security device, and article employing same and method for verifying the authenticity of an article
US9058535B2 (en) Security barcode
US5838814A (en) Security check method and apparatus
US5336871A (en) Holographic enhancement of card security
US20040101158A1 (en) System and methodology for authenticating trading cards and other printed collectibles
US20130166455A1 (en) Creating and using digital currency
US20090283583A1 (en) Two Tier Authentication
US20010041214A1 (en) System for retrospective identification and method of making articles for retrospective identification
US20070180248A1 (en) Process for the authentication of products
CN109997177A (zh) 文档认证系统
US10414197B2 (en) Check fraud prevention method
KR100404869B1 (ko) 상품의 진위여부 확인방법 및 이를 위한 시스템
JP2003534753A (ja) オリジナルのドキュメントを作成する及び認証するシステムと方法
CN105046504A (zh) 一种多元密钥核对查验防伪溯源形成的方法及防伪标签
CN102742211A (zh) 与多功能认证系统相关的改进
US20100043076A1 (en) System and Method for Encoding and Authentication
CN104881811B (zh) 票据信息电子化的管理方法、系统和装置
US20040101159A1 (en) System and methodology for authenticating and providing hidden feature information for trading cards and other printed collectibles
CN107209970A (zh) 基于制造涉及的不同工艺的相对位置变化的度量来证实和认证安全证件的方法
JP2018060331A (ja) 情報コード読み取り装置及びそのシステム、並びに媒体の真贋判定方法
WO2009066970A1 (en) Method for verifying the authencity of document
RU2204863C1 (ru) Способ защиты документов, в том числе ценных бумаг, и подтверждения их подлинности
RU2368012C2 (ru) Купюра, способ ее проверки и подтверждения достоверности и система для реализации способа
CA2121830C (en) Holographic enhancement of card security

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid