JP2023177613A - Security document and verification method of security document - Google Patents

Security document and verification method of security document Download PDF

Info

Publication number
JP2023177613A
JP2023177613A JP2022090362A JP2022090362A JP2023177613A JP 2023177613 A JP2023177613 A JP 2023177613A JP 2022090362 A JP2022090362 A JP 2022090362A JP 2022090362 A JP2022090362 A JP 2022090362A JP 2023177613 A JP2023177613 A JP 2023177613A
Authority
JP
Japan
Prior art keywords
information
security document
security
document
base material
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022090362A
Other languages
Japanese (ja)
Inventor
学 山越
Manabu Yamakoshi
勝久 三澤
Katsuhisa Misawa
和久 松永
Kazuhisa Matsunaga
潤 福島
Jun Fukushima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Printing Bureau
Original Assignee
National Printing Bureau
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Printing Bureau filed Critical National Printing Bureau
Priority to JP2022090362A priority Critical patent/JP2023177613A/en
Publication of JP2023177613A publication Critical patent/JP2023177613A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

To provide a security document that is extremely difficult to counterfeit or alter and guarantees the authenticity.SOLUTION: The security document is formed on a base material by forming a plurality of pieces of information on the base material, calculating a summary value by concatenating the plurality of pieces of information, and encoding the summary value into a machine-readable code. And an authenticity verification method is provided that determines the authenticity by comparing the summary value of information formed on the security document and the information decoded from the machine-readable code.SELECTED DRAWING: Figure 2

Description

本発明は、銀行券、旅券、ID、資格証、有価証券等のセキュリティ文書における不正防止の対策技術であり、特に、機械読取コードの利用による改ざん、変造の検知及び検証方法に関するものである。 The present invention is a technique for preventing fraud in security documents such as banknotes, passports, IDs, qualifications, securities, etc., and particularly relates to a method for detecting and verifying tampering and falsification using machine-readable codes.

スキャナ、プリンタ及びカラーコピー機等のデジタル機器を使用したセキュリティ文書の偽造、模造、変造、改ざん等の文書不正が社会問題となっている。これらの文書不正の厳密な定義・区分けは困難であるが、概ね、「偽造」とは、真正品と同等の材料を用いて真正品と類似の外観及び特性を有する偽物を作ることであり、「模造」とは、必ずしも真正品と同等の材料を用いることなく、真正品と類似の外観のみを有する偽物を作ることであり、「変造」とは、真正品の一部又は構成部品を他の真正品又は偽物の一部と差し換えた偽物を作ることであり、「改ざん」とは、文書券面の記載情報や印刷図柄等の消去、加筆、書き換え等を行った偽物を作ることであるといわれている(非特許文献1参照)。 Document fraud, such as forgery, imitation, alteration, and falsification of security documents using digital devices such as scanners, printers, and color copiers, has become a social problem. Although it is difficult to define and classify these types of document fraud, in general, "counterfeiting" refers to the production of counterfeits that have similar appearance and characteristics to genuine products using materials equivalent to the genuine product. "Counterfeiting" means making a counterfeit product that has only a similar appearance to the genuine product without necessarily using the same materials as the genuine product, and "alteration" means making a fake product that has a similar appearance to the genuine product without necessarily using the same materials as the genuine product. ``falsification'' refers to the creation of a fake by replacing a part of the document with a genuine or fake item, and ``tampering'' refers to the creation of a fake by erasing, adding to, or rewriting the written information or printed design on the face of the document. (See Non-Patent Document 1).

これら文書不正への対策として、「セキュリティ印刷技術」がある。当該技術分野は、一般の商業印刷による印刷作製の困難性、文書原本の唯一無二性の検証可能性(真偽判別ができること)等が特徴として挙げられる。真偽判別の中には、例えば、旅券等のID文書の所持人氏名の不正改ざんの対策が含まれる。セキュリティ印刷技術による改ざん対策は、改ざん痕跡の検知の手段によって、次項で述べる化学的対策、物理的対策、及び記載情報の冗長性の利用が主な従来技術として知られている。 As a countermeasure against these document frauds, "secure printing technology" is available. Characteristics of this technical field include the difficulty of producing prints using general commercial printing and the possibility of verifying the uniqueness of the original document (ability to determine authenticity). Authenticity determination includes, for example, measures against unauthorized falsification of the name of the holder of an ID document such as a passport. Tampering countermeasures using security printing technology are known as conventional techniques that mainly utilize chemical countermeasures, physical countermeasures, and redundancy of recorded information, which will be described in the next section, by means of detecting tampering traces.

改ざん検知の化学的対策として、例えば、特許文献1では、印刷用の基材又はインキ中に、ロイコ染料、フェノール性物質等の溶剤検知薬品を混抄、ミリング等の手段によって実装し、インキ消去を目的とする偽造者の使用溶剤と上記溶剤検知薬品との化学反応を検出することによって不正行為の痕跡検出の手段としている。 As a chemical countermeasure for tampering detection, for example, in Patent Document 1, a solvent-detecting chemical such as a leuco dye or a phenolic substance is implemented in the printing base material or ink by means such as mixing or milling, and the ink is erased. It is a means of detecting traces of fraudulent activity by detecting the chemical reaction between the solvent used by the intended counterfeiter and the solvent-detecting chemical.

しかし、この対策は、化学反応によるため、文書券面の印刷層(インキ被膜)の剥離、研磨等の物理的な攻撃に対しては有効に機能しない。また、化学反応の結果を観察するものであり、偽造者の使用する溶剤との相性によっては、人が知覚可能である十分な色変化が生じず、不正検出が困難な場合が多々ある。また、使用時に汗や日常薬品等と接触することで、想定外の反応も頻繁に発生する等、誤反応が発生することがある。さらに、溶剤との反応による色変化の度合いは、総じてごく僅かなものであり、分析鑑定の知識を有した真偽判別の専門家ではない一般の使用者による判定は容易ではない。 However, since this countermeasure is based on a chemical reaction, it does not work effectively against physical attacks such as peeling off and polishing of the printing layer (ink film) on the surface of the document. Furthermore, since the result of a chemical reaction is observed, depending on the compatibility with the solvent used by the counterfeiter, there may not be a sufficient color change that is perceptible to humans, making it difficult to detect fraud. Further, when the product comes into contact with sweat or everyday chemicals during use, unexpected reactions may occur frequently, or erroneous reactions may occur. Furthermore, the degree of color change due to reaction with a solvent is generally very small, and it is not easy for a general user who is not an expert in determining authenticity with knowledge of analysis and appraisal to judge.

改ざん検知の物理的対策としては、文書券面の記載情報を脆弱性フィルム又は頑強なラミネートフィルムの貼付によって保護する方法がある。前者は、フィルム層の貼替えやスクラッチ等の特異な操作によってフィルムが容易に破壊され、修復困難な仕組みを有していることから、不正へのけん制効果を発揮するものである。後者は、フィルム材質の頑強性によって、そもそもの破壊を困難にし、事前的対策として機能するものである。そして、これらは、カード型ID等文書における典型的な顔写真の差替え防止技術として、プラスチックによる多層形成、基材表面ではなく内部に設けられた発色層への顔写真の形成手段として広く知られている。 As a physical measure to detect tampering, there is a method of protecting the information written on the face of the document by attaching a fragile film or a strong laminate film. The former works as a deterrent against fraud because the film is easily destroyed by special operations such as replacing the film layer or scratching, and has a mechanism that makes it difficult to repair. The latter makes it difficult to destroy in the first place due to the robustness of the film material, and functions as a proactive measure. These techniques are widely known as a typical technique for preventing the replacement of facial photographs in documents such as card-type IDs, and as a means of forming multiple layers of plastic and forming facial photographs on colored layers provided inside the substrate rather than on the surface of the base material. ing.

しかし、この対策技術にもフィルム層に対する収束イオンビームによるエッチング、ミリング加工機によるミクロン単位での表面の切削、剥離等の不正な攻撃方法が知られている。また、写真部位だけでなく、券面全体の層ごと剥離による基材の差替えも想定される。なお、これらの対策手法は、主に印刷基材をプラスチック製とするカード等に限定され、薄い紙基材によるセキュリティ文書のための有効対策とはなり得ていない。 However, there are known methods of countermeasures against this problem, such as etching the film layer with a focused ion beam, cutting the surface in microns with a milling machine, and peeling off the film layer. It is also envisaged that the base material may be replaced by peeling off not only the photo area but also the entire layer of the ticket surface. Note that these countermeasures are mainly limited to cards whose printing base material is made of plastic, and cannot be effective measures for security documents made of thin paper base materials.

その他の改ざん検知対策として、例えば、特許文献2では、文書券面の記載情報の冗長性による相互参照性の利用技術の開示がなされている。具体例としては、文書券面の氏名欄の印字氏名「印刷太郎」を、氏名欄背景となる地紋模様等の中の微小文字によって「印刷太郎」を印刷する方法がある。文書の真偽判別者は、氏名欄の印字氏名と地紋模様中の微小文字(字高400ミクロン程度)による氏名との一致性を相互参照することによって、不正な改ざんを検知するという仕組みである。 As other tampering detection countermeasures, for example, Patent Document 2 discloses a technique that utilizes cross-referenceability based on redundancy of written information on the face of a document. As a specific example, there is a method in which the printed name "Printing Taro" in the name column on the face of the document is printed as "Printing Taro" using minute letters in a ground pattern or the like that is the background of the name column. The person who determines the authenticity of a document detects unauthorized falsification by cross-referencing the name printed in the name column and the name in minute letters (approximately 400 microns in height) in the background pattern. .

しかし、文書券面のセキュリティ仕様を熟知したセキュリティ印刷当業者又は当該セキュリティ文書の発行者による検証を前提とすれば有効に機能しうるが、真偽判別のための特別な知識を有さない一般の使用者には有効に機能しない。また、偽造者が、当業者又は文書発行者と同等の当該文書の券面仕様に関する「知識」を有しているとの前提では、偽造者は、その冗長性(微小文字による「印刷太郎」)まで複製してしまうと考えられるため、十分な対策にはなり得ない。 However, it can function effectively if it is verified by a person skilled in the security printing industry who is familiar with the security specifications of the document face, or by the issuer of the security document concerned, but it cannot be used by ordinary people who do not have special knowledge to determine authenticity. It does not function effectively for the user. Furthermore, assuming that the forger has "knowledge" about the face specifications of the document equivalent to that of a person skilled in the art or the document issuer, the forger can This cannot be considered as a sufficient countermeasure because it is thought that it will be duplicated.

他方、セキュリティ印刷以外の対策として、情報セキュリティ技術の利用がある。情報セキュリティ技術とは、印刷インキと基材という物理媒体から離れ、いわば、文書券面に付与された「情報」そのものにセキュリティの仕組みを施すことである。例えば、特許文献3では、出力した紙面全体に対して承認済み文書であることを保護し、特殊な印刷装置を必要とせず、文章全体にわたって検印者の検印後に改ざんが行われた場合にその改ざんを発見することができる電子承認情報の印刷装置及び印刷検証装置を得ることを目的とし、その解決手段として電子承認情報の印刷装置は、検印者の秘密情報から公開情報を生成する公開情報生成手段と、公開情報をあらかじめデータベースに登録する登録手段と、電子情報に対して秘密情報を用いて検印情報を生成する検印情報生成手段と、検印情報生成手段により生成された検印情報を印刷形式に変換する検印情報変換手段と、検印情報変換手段により変換された検印情報を印刷する検印情報印刷手段とを備えることを特徴とするものであるとされる。また、この手段は、データベースから公開情報を取り出す検索手段を構成要件ともしている。 On the other hand, as a countermeasure other than secure printing, there is the use of information security technology. Information security technology involves applying a security mechanism to the "information" itself, which is attached to the face of a document, apart from the physical media of printing ink and base materials. For example, in Patent Document 3, the entire printed page is protected as an approved document, without the need for a special printing device, and even if the entire document is tampered with after the seal has been stamped, the tampering can be prevented. The purpose of the electronic approval information printing device and print verification device is to obtain an electronic approval information printing device and a print verification device that can discover the information, and as a means of solving the problem, the electronic approval information printing device is a public information generation means that generates public information from the private information of the stamp verifier. , a registration means for registering public information in advance in a database, a stamp information generation means for generating stamp information using confidential information for electronic information, and a conversion of stamp information generated by the stamp information generation means into a print format. The apparatus is characterized by comprising a stamp information converting means for converting the stamp information, and a stamp information printing means for printing the stamp information converted by the stamp information converting means. Further, this means also includes a search means for retrieving public information from the database.

さらに、特許文献3における実施例では、公開鍵暗号方式を用いたデジタル署名情報等を検印情報としていることから、オンライン公開鍵認証基盤の利用を前提とする。しかし、自然災害時においては、電源喪失や認証インフラの不具合が発生した非常時の実効性の担保が懸念される。また、公開鍵暗号方式のセキュリティは、秘密鍵から公開鍵は容易に求められるが、その逆は極めて困難という数学的な一方向性に依拠することから、秘密鍵の絶対的な秘匿・保守が必要であり、そのための多大なコストが発生してしまう。 Furthermore, in the embodiment in Patent Document 3, since digital signature information using a public key cryptosystem is used as verification information, it is assumed that an online public key authentication infrastructure is used. However, in the event of a natural disaster, there are concerns about ensuring effectiveness in the event of a loss of power or a failure of the certification infrastructure. Furthermore, the security of public-key cryptography relies on mathematical unidirectionality, in which the public key can be easily determined from the private key, but the reverse is extremely difficult, so the absolute confidentiality and maintenance of the private key is impossible. This is necessary, and a large amount of cost will be incurred.

特開昭63-182496号公報Japanese Unexamined Patent Publication No. 182496/1983 特許第4635160号公報Patent No. 4635160 特許第2875450号公報Patent No. 2875450

IDカードの券面セキュリティ・ハンドブック,独立行政法人 国立印刷局, 平成31年2月ID card face security handbook, National Printing Bureau, February 2019 Yamakoshi et al., Individuality evaluation for paper based artifact-metrics using transmitted light image, Proceedings Volume 6819, Security, Forensics, Steganography, and Watermarking of Multimedia Contents X; 68190H (2008)Yamakoshi et al. , Individuality evaluation for paper based artifact-metrics using transmitted light image, Proceedings Volume 6819, Secur ity, Forensics, Steganography, and Watermarking of Multimedia Contents X; 68190H (2008) Yamakoshi et al., An artifact-metrics which utilizes laser speckle patterns for plastic ID card surface, Proceedings Volume 7618, Emerging Liquid Crystal Technologies V; 76180B (2010)Yamakoshi et al. , An artifact-metrics which utilizes laser speckle patterns for plastic ID card surface, Proceedings Volume 7618, Emerg ing Liquid Crystal Technologies V; 76180B (2010)

特許文献1及び2に記載の技術を総括すると、セキュリティ文書の唯一無二性の検証において、改ざん痕跡の見極め又は改ざん有無の検出には、分析鑑定的知見又は文書券面のセキュリティ仕様の熟知を前提とするため、一般の使用者は不正の判定が困難であった。 To summarize the technologies described in Patent Documents 1 and 2, in verifying the uniqueness of a security document, identifying traces of tampering or detecting the presence or absence of tampering requires analytical expert knowledge or familiarity with the security specifications of the document face. Therefore, it was difficult for general users to determine whether there was fraud.

次に、セキュリティ文書原本からとられた複写物における課題について考察すると、公的機関が発行する住民票等各種証明書、旅券、免許証等は、往々にして、当該証明書文書の複写物が各種の認容用途として運用されている。原本からの複写物は、すき入れが入った特殊用紙、プラスチックカード又は冊子形態から、汎用のコピー用紙へと基材が変容するため、当該複写物の「文書原本ではないことの判定」は容易である。また、複製機器の性能によっては、再現される色数や解像度の大幅な低下が起きる。このような状況で作成された複写物では、特許文献1及び2の技術の機序は作用しないため、「記載情報の改ざんの有無」を検知できない。その結果、証明書の運用現場では、「改ざんされた文書原本の複写」、「改ざんされた複写物の複写物」等の不正行為が頻発している。これらは、複写プロセスを介し、改ざん等の不正痕跡のカモフラージュを目論んだものである。したがって、提出されたセキュリティ文書の原本性(唯一無二であること)の確認手段に加え、当該文書の複写物の完全性(情報の誤りや欠損がないこと)の検証手段が必要とされている。 Next, considering the issues with copies taken from the original security document, it is often the case that copies of various certificates such as resident records, passports, driver's licenses, etc. issued by public institutions are It is operated for various permitted uses. Because the base material of copies from original documents changes from special paper with slots, plastic cards, or booklet forms to general-purpose copy paper, it is easy to determine that the copies are not original documents. It is. Furthermore, depending on the performance of the duplicating device, the number of reproduced colors and resolution may be significantly reduced. For copies created under such circumstances, the mechanisms of the techniques disclosed in Patent Documents 1 and 2 do not work, and therefore it is not possible to detect whether or not the written information has been tampered with. As a result, fraudulent acts such as ``copying a tampered original document'' and ``copying a tampered copy'' are occurring frequently in certificate operation sites. These are designed to camouflage signs of tampering or other fraudulent activity through the copying process. Therefore, in addition to a means of verifying the originality (uniqueness) of a submitted security document, a means of verifying the integrity of a copy of the document (no errors or missing information) is required. There is.

特許文献3に記載の技術は、複写物における改ざん有無の検知は可能であるものの、オンラインによる認証インフラやデータベースの運用を前提とするため、電源喪失等の非常時には全く機能しない。また、秘密鍵の保存媒体としてICカードやUSBメモリーが想定されるが、これら保存媒体の読取りができない故障時も同様である。また、攻撃者(文書不正を企てる者)は、上記の正規の認証手段から逃れるために、これらの不具合を意図的に起こすことも想定される。 Although the technology described in Patent Document 3 is capable of detecting whether or not a copy has been tampered with, it does not function at all in an emergency such as a power loss because it is based on the operation of an online authentication infrastructure and database. Further, although an IC card or a USB memory is assumed as a storage medium for the private key, the same applies when a failure occurs in which these storage media cannot be read. It is also assumed that an attacker (person who attempts document fraud) intentionally causes these defects in order to escape from the above-mentioned regular authentication means.

また、特許文献3の技術では、所望する証明事項が印刷された文書としての原本性を保証することができない。銀行券、旅券、切手、自動車運転免許証、各種証明書・資格証等のセキュリティ文書は、一部デジタル化の潮流はあるものの、依然として文書そのものの原本性及びその確認手段が必要とされ、様々な技術が具備されている。また、文書不正の一つである「変造」の対策についても有効な技術になり得ていない。例えば、銀行券においては凹版印刷、すき入れ、ホログラム等が、各種資格証においては顔写真、旅券においてはICチップ等が当該文書の真正性(本物であること又は本物であることを確実にする特性)の担体として実装されているが、これらの真正品の一部又は構成部品を他の真正品又は偽物の一部と差し換え、偽物を作ることの対策が必要とされている。 Furthermore, the technique disclosed in Patent Document 3 cannot guarantee the originality of a document on which desired certification matters are printed. Although there is a trend toward digitization of some security documents such as banknotes, passports, stamps, automobile driver's licenses, and various certificates and qualifications, the originality of the document itself and a means of confirming it are still required, and various security documents are required. It is equipped with advanced technology. Furthermore, it has not been an effective technique for countering "falsification", which is one type of document fraud. For example, intaglio printing, slotting, holograms, etc. are used on banknotes, facial photographs are used on various qualification cards, and IC chips are used on passports to ensure the authenticity of the document (authenticity or genuineness). However, there is a need for countermeasures against creating counterfeits by replacing parts or components of these genuine products with parts of other genuine products or fake products.

本発明は、前述した課題の解決を目的とするものであり、分析鑑定的知見、セキュリティ設計仕様の熟知、公開情報の照会インフラストラクチャ及び秘密情報の秘匿・保守を必要とせず、セキュリティ文書原本の真正性、完全性、当該複写物における完全性等の検証が可能なセキュリティ文書及びその検証方法の提供を目的とする。 The present invention aims to solve the above-mentioned problems, and does not require analytical expert knowledge, familiarity with security design specifications, public information inquiry infrastructure, or concealment/maintenance of confidential information, and allows the creation of original security documents. The purpose of this document is to provide a security document and its verification method that can verify the authenticity, integrity, integrity of the copy, etc.

本発明によるセキュリティ文書は、セキュリティ文書の基材から任意の方法で抽出した固有値と券面記載情報とを連結し、セキュリティ文書情報としたとき、セキュリティ文書情報の要約値を算出し、セキュリティ文書の券面に機械読取コードの形態でエンコードし、印刷したことを特徴とする。 In the security document according to the present invention, when the unique value extracted from the base material of the security document by an arbitrary method and the information written on the face of the security document are connected to obtain security document information, a summary value of the security document information is calculated, and the summary value of the security document information is calculated. It is characterized by being encoded in the form of a machine-readable code and printed.

本発明によるセキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材から抽出した固有値と券面記載情報とを連結し、被検証文書のセキュリティ文書情報としたとき、セキュリティ文書情報から算出された要約値と被検証文書であるセキュリティ文書上の機械読取コードのデコード結果とを比較検証することを特徴とする。 The security document verification method according to the present invention connects the unique value extracted from the base material of the security document, which is the document to be verified, with the information written on the face of the card to obtain the security document information of the document to be verified. The method is characterized in that it compares and verifies the summarized value and the decoding result of the machine readable code on the security document that is the document to be verified.

セキュリティ文書の基材が薄手の紙、プラスチック等の半透明性材料である場合、基材から抽出した固有値は、赤外光を基材に照射したときに得られる赤外透過光パターンから抽出された値であることを特徴とする。 When the base material of a security document is a translucent material such as thin paper or plastic, the unique values extracted from the base material are extracted from the infrared transmitted light pattern obtained when the base material is irradiated with infrared light. It is characterized by a value that is

セキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材が薄手の紙、プラスチック等の半透明性材料である場合、基材から抽出した固有値は、赤外光を基材に照射したときに得られる赤外透過光パターンから抽出された値であることを特徴とする。 The security document verification method is that when the base material of the security document that is the document to be verified is a translucent material such as thin paper or plastic, the unique value extracted from the base material is determined by irradiating the base material with infrared light. It is characterized by being a value extracted from an infrared transmitted light pattern obtained from time to time.

セキュリティ文書の基材がIDカード等で用いられる不透明性材料である場合、基材から抽出した固有値は、レーザ光を基材に照射したときに発生するスペックルパターンから抽出された値であることを特徴とする。 If the base material of the security document is an opaque material used in ID cards, etc., the unique value extracted from the base material must be the value extracted from the speckle pattern generated when the base material is irradiated with laser light. It is characterized by

セキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材がIDカード等で用いられる不透明材料である場合、基材から抽出した固有値は、レーザ光を当該基材に照射したときに発生するスペックルパターンから抽出された値であることを特徴とする。 The security document verification method is such that when the base material of the security document that is the document to be verified is an opaque material used in ID cards, etc., the unique value extracted from the base material is generated when the base material is irradiated with laser light. It is characterized by being a value extracted from a speckle pattern.

本発明によるセキュリティ文書は、セキュリティ文書の基材上にあらかじめ印刷されたセキュリティ地紋模様から読みだした情報と券面記載情報とを連結し、セキュリティ文書情報としたとき、セキュリティ文書情報の要約値を算出し、セキュリティ文書の券面に機械読取コードの形態でエンコードし、印刷したことを特徴とする。 In the security document according to the present invention, when the security document information is obtained by linking the information read from the security tint pattern printed in advance on the base material of the security document and the information written on the face of the card, a summary value of the security document information is calculated. The security document is characterized in that it is encoded in the form of a machine-readable code and printed on the face of the security document.

セキュリティ文書情報は、セキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0025]記載のセキュリティ文書。 The security document information is the security document described in item number [0025], which is information that is a combination of at least the information read from the security tint pattern, the information written on the card, and any information shared in advance between the issuer and the verifier. .

本発明によるセキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材上にあらかじめ印刷されたセキュリティ地紋模様から読みだした情報と券面記載情報とを連結し、被検証文書のセキュリティ文書情報としたとき、セキュリティ文書情報から算出された要約値と被検証文書であるセキュリティ文書上の機械読取コードのデコード結果とを比較検証することを特徴とする。 The method for verifying a security document according to the present invention connects information read from a security tint pattern printed in advance on the base material of a security document, which is a document to be verified, with information written on the face of the card. The present invention is characterized in that the summary value calculated from the secure document information is compared and verified with the decoding result of the machine-readable code on the secure document, which is the document to be verified.

セキュリティ文書情報は、セキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0027]記載のセキュリティ文書の検証方法。 The security document information is the security document described in item number [0027], which is information that is a combination of at least the information read from the security tint pattern, the information written on the card, and any information shared in advance between the issuer and the verifier. verification method.

項番[0027]記載のセキュリティ地紋模様から読みだされた情報は、通常、肉眼では不可視であり、赤外及び/又は紫外等波長域によって可視化された動的及び/又は静的情報であることを特徴とする。 The information read from the security background pattern described in item number [0027] shall be dynamic and/or static information that is normally invisible to the naked eye and made visible in wavelength ranges such as infrared and/or ultraviolet. It is characterized by

項番[0028]記載のセキュリティ文書の検証方法は、通常、肉眼では不可視であり、赤外及び/又は紫外等波長域によって可視化された動的及び/又は静的情報であることを特徴とする。 The security document verification method described in item number [0028] is characterized by dynamic and/or static information that is normally invisible to the naked eye and made visible in a wavelength range such as infrared and/or ultraviolet. .

項番[0027]記載のセキュリティ地紋模様から読みだされた情報は、通常、肉眼のみでは難読性を有し、ルーペ、光学フィルタ、観察角度の変更、透過光での観察、又はコピー機による複写によって可読化される動的及び/又は静的情報であることを特徴とする。 The information read from the security tint pattern described in item number [0027] is usually difficult to read with the naked eye and cannot be read using a magnifying glass, an optical filter, changing the viewing angle, observing with transmitted light, or copying with a copy machine. It is characterized by being dynamic and/or static information made readable by.

項番[0025]記載のセキュリティ文書情報は、難読性情報を含むセキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0025]記載のセキュリティ文書。 The security document information described in item number [0025] is a combination of at least the information read from the security background pattern including obfuscated information, the information written on the card, and any information shared in advance between the issuer and the verifier. Security document described in item number [0025] which is information.

項番[0027]記載のセキュリティ文書の検証方法は、通常、肉眼のみでは難読性を有し、ルーペ、光学フィルタ、観察角度の変更、透過光での観察、又はコピー機による複写によって可読化される動的及び/又は静的情報であることを特徴とする。 The security document verification method described in item number [0027] is usually difficult to read with the naked eye, and can be made readable by using a magnifying glass, an optical filter, changing the viewing angle, observing with transmitted light, or copying with a copy machine. It is characterized by being dynamic and/or static information.

項番[0025]記載のセキュリティ文書情報は、難読性情報を含むセキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0027]記載のセキュリティ文書の検証方法。 The security document information described in item number [0025] is a combination of at least the information read from the security background pattern including obfuscated information, the information written on the card, and any information shared in advance between the issuer and the verifier. A method for verifying the security document described in item number [0027], which is information.

券面記載情報には、セキュリティ文書の基材に貼付、内包等任意の形態で実装されたホログラム、RFID等の少なくとも一つのセキュアエレメントの固有のID情報を含むことを特徴とする。 The information written on the card is characterized in that it includes unique ID information of at least one secure element such as a hologram, RFID, etc. that is mounted in any form such as pasted or included on the base material of the security document.

機械読取コードは、前記ホログラム、RFID等の少なくとも一つのセキュアエレメントと重なるように印刷することを特徴とする。 The machine readable code is characterized in that it is printed so as to overlap with at least one secure element such as the hologram or RFID.

本発明において、基材から採取された赤外透過光画像は、非特許文献2で詳細説明されるように、仮に、攻撃者が不正に赤外透過光画像を入手できたとしても、紙基材を構成する微細なセルロースファイバーの一本一本を再構成することができないため、紙基材の唯一無二性の検証の根拠となり得る。また、攻撃者が、券面記載情報の一部を改ざんしたとしても、攻撃者は真正な要約値を算出することができないため、検証者は偽の文書として当該文書を排除することができる。 In the present invention, as explained in detail in Non-Patent Document 2, the infrared transmitted light image collected from the substrate is Since it is not possible to reconstitute each of the fine cellulose fibers that make up the material, this could serve as a basis for verifying the uniqueness of the paper base material. Moreover, even if an attacker falsifies a part of the information written on the card, the attacker cannot calculate a genuine summary value, so the verifier can reject the document as a fake document.

本発明において、基材から採取されたスペックルパターンは、非特許文献3で詳細説明されるように、仮に、攻撃者が不正にスペックルパターン画像を入手できたとしても、レーザ光源の位相情報を欠いているため、当該スペックルパターンからは対応する基材表面の微細形状を再構成できない、いわば物理的一方向性関数である。そのため、基材の唯一無二性の検証の根拠となり得る。また、攻撃者が、券面記載情報の一部を改ざんしたとしても、攻撃者は真正な要約値を算出することができないため、検証者は偽の文書として当該文書を排除することができる。 In the present invention, as explained in detail in Non-Patent Document 3, the speckle pattern collected from the base material can be used as phase information of the laser light source, even if an attacker is able to illegally obtain the speckle pattern image. Therefore, it is not possible to reconstruct the fine shape of the corresponding substrate surface from the speckle pattern, which is a so-called physically unidirectional function. Therefore, it can serve as a basis for verifying the uniqueness of the base material. Moreover, even if an attacker falsifies a part of the information written on the card, the attacker cannot calculate a genuine summary value, so the verifier can reject the document as a fake document.

本発明において、セキュリティ地紋模様中の、通常、肉眼では不可視の情報をセキュリティ文書情報の一部として利用する場合も、攻撃者にとっては、券面のほぼ全域に渡るセキュリティ地紋模様から必要な情報を推測することは困難であるため、攻撃者は真正な要約値を算出することができない。そのため、検証者は、偽の文書として当該文書を排除することができる。 In the present invention, even when information that is normally invisible to the naked eye in the security background pattern is used as part of the security document information, it is difficult for an attacker to infer necessary information from the security background pattern that covers almost the entire area of the card. Since it is difficult to calculate the true summary value, the attacker cannot calculate the true summary value. Therefore, the verifier can exclude the document as a fake document.

本発明において、セキュリティ地紋模様中の一般には難読性の情報をセキュリティ文書情報の一部として利用する場合は、コピー機による複写物からも当該セキュリティ文書の難読性情報の読み出しができる。そのため、複写物上の難読性情報を含むセキュリティ文書情報から算出された要約値と複写物上の機械読取コードのデコード結果とを比較検証することによって複写物の記載情報の改ざん検知が可能である。 In the present invention, when generally difficult-to-read information in a security tint pattern is used as part of security document information, the difficult-to-read information of the security document can also be read from a copy made by a copying machine. Therefore, it is possible to detect falsification of the information written on a copy by comparing and verifying the summary value calculated from the security document information including the obfuscated information on the copy and the decoding result of the machine-readable code on the copy. .

一連の検証方法は、オンライン・データベースの照会が不要であり、かつ、オフラインで完結するため、非常時の実効性も担保される。また、公開鍵暗号方式を利用した情報セキュリティシステムの秘密鍵に相当する秘密情報の秘匿・保守が不要のため、運用コストにも優れる。 The series of verification methods do not require online database queries and can be completed offline, ensuring effectiveness in emergencies. Additionally, since there is no need to hide or maintain secret information equivalent to the private key of an information security system using public key cryptography, it is also superior in operating costs.

本発明におけるセキュリティ文書の概要図Schematic diagram of a security document in the present invention 本発明におけるセキュリティ文書の検証フローSecurity document verification flow in the present invention 本発明におけるカード型セキュリティ文書の概要図Schematic diagram of a card-type security document according to the present invention 本発明における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図A schematic diagram of a security document with a security tint pattern including invisible information according to the present invention 本発明におけるセキュリティ地紋模様を備えたセキュリティ文書の検証フローVerification flow of security document with security tint pattern according to the present invention 本発明における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図A schematic diagram of a security document with a security tint pattern including obfuscation information according to the present invention 本発明における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の複写物の概要図A schematic diagram of a copy of a security document with a security tint pattern including obfuscation information according to the present invention 実施例1における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図Schematic diagram of a security document with a security tint pattern including invisible information in Example 1 実施例2における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図Schematic diagram of a security document with a security tint pattern including obfuscation information in Example 2 実施例2における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の複写物の概要図Schematic diagram of a copy of a security document with a security tint pattern including obfuscation information in Example 2 本発明における再生紙の赤外透過光画像Infrared transmitted light image of recycled paper in the present invention 本発明における赤外透過光量プロファイルInfrared transmitted light amount profile in the present invention 本発明におけるカード表面のスペックルパターンSpeckle pattern on the card surface in the present invention 本発明におけるスペックルパターン撮影装置の模式図Schematic diagram of a speckle pattern photographing device according to the present invention

(実施の形態1)
図1に、本発明におけるセキュリティ文書(1)の模式図を示す。セキュリティ文書(1)は、基材(2)、基材固有値の読取りエリア(3)、券面記載情報(4)及び機械読取コード(5)によって構成される。基材(2)は、枚葉紙等の用紙基材に限定されることはなく、冊子、プラスチックカード、ラベル型シール等の任意の形態でよいが、任意波長の光を照射したときの透過光量の計測が可能であることが前提とされる。基材固有値の読取りエリア(3)は、あくまで模式表現として示されるものであり、図1に示される印刷券面の一部又は全てでもよい。基材固有値の例としては、用紙を構成するセルロースファイバーの絡まり具合、抄紙工程で混抄された特殊発光繊維の発光分布、すき入れパターン、紙の振動特性等の様々な特徴が想定されるが、いずれの場合も用紙基材の個体性の一意特定が可能な特徴量を示したものであり、所望する個体判別の数を網羅し、識別可能な特徴空間の広い特徴量であるか、特徴量の採取・計測コスト、データサイズの適性等を考慮して決定される。本実施の形態においては、基材の折れ、しわ、汚れ等に対し、耐性が優れる赤外線フラットベッドスキャナーで撮像された赤外透過光パターンの使用の例について説明する。券面記載情報(4)は、文書タイトル、文書所持人、発行者、証明事項のほか、文字情報に限定されない顔写真情報等任意の保護すべき情報を含めることができる。機械読取コード(5)の詳細仕様は、算出された要約値の情報量、誤り訂正率等を考慮し、決定される。要約値には、文書発行時に赤外線フラットベッドスキャナーによって採取された基材固有値と券面記載情報(4)を連結したデータ列の要約演算結果が格納される。ここで、連結とは、別々に扱われている複数個のデータ列を単一のデータ列にまとめることである。一般的な数学的表記によれば、(基材固有値 ||券面記載情報)のように表記される。要約値とは、ハッシュ値ともいわれ、いわゆる一方向性関数である。SHA、MD5等と呼ばれる複数種類のハッシュ関数のいずれでもよい。
(Embodiment 1)
FIG. 1 shows a schematic diagram of a security document (1) in the present invention. The security document (1) is composed of a base material (2), a reading area for base material specific values (3), information written on the face of the card (4), and a machine-readable code (5). The base material (2) is not limited to a paper base material such as a sheet of paper, and may be in any form such as a booklet, a plastic card, or a label type sticker. It is assumed that the amount of light can be measured. The base material eigenvalue reading area (3) is shown only as a schematic representation, and may be part or all of the printed ticket surface shown in FIG. Examples of base material eigenvalues include various characteristics such as the degree of entanglement of the cellulose fibers that make up the paper, the luminescence distribution of special luminescent fibers mixed in the papermaking process, the drafting pattern, and the vibration characteristics of the paper. In either case, it indicates the feature quantity that can uniquely identify the individuality of the paper base material. It is determined by taking into account the cost of sampling and measuring data, the suitability of data size, etc. In this embodiment, an example of using an infrared transmitted light pattern imaged by an infrared flatbed scanner, which has excellent resistance to folds, wrinkles, stains, etc. of the base material, will be described. In addition to the document title, document holder, issuer, and certification information, the information written on the card face (4) can include any information that should be protected, such as facial photo information, which is not limited to text information. The detailed specifications of the machine-readable code (5) are determined in consideration of the information amount of the calculated summary value, the error correction rate, etc. The summary value stores a summary calculation result of a data string in which the base material specific value collected by an infrared flatbed scanner at the time of document issuance and the information written on the card face (4) are connected. Here, concatenation means combining multiple data strings that are handled separately into a single data string. According to general mathematical notation, it is written as (Base material eigenvalue | | Information written on the card). The summary value is also called a hash value and is a so-called one-way function. Any one of multiple types of hash functions called SHA, MD5, etc. may be used.

なお、機械読取コード(5)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(4)を基材固有値を鍵とするAdvanced Encryption Standard(以下、AES)、Triple Data Encryption Standard(以下、3DES)等の共通鍵暗号化方式で暗号化した暗号化データでもよい。この場合、券面記載情報(4)の完全性は、暗号化データを基材固有値で復号した結果の平文との照合によって検証可能となる。 Note that the information stored in the machine-readable code (5) is not necessarily limited to the summary value, but may be the Advanced Encryption Standard (hereinafter referred to as AES), Triple Data Encryption Standard (hereinafter referred to as AES), in which the information written on the card (4) uses the base material unique value as the key. Encrypted data encrypted using a common key encryption method such as 3DES (hereinafter referred to as 3DES) may also be used. In this case, the integrity of the information written on the card (4) can be verified by comparing the encrypted data with the plain text resulting from decoding with the base material unique value.

なお、本実施の形態では、一切のセキュリティ地紋模様を含まないが、セキュリティ地紋模様を含む場合、基材(2)とセキュリティ地紋模様との重畳による赤外透過光パターンを採取、活用してもよい。印刷装置の基材搬送における微小な位置ずれは、人為的にはコントロールすることができないため、微小な位置ずれを基材固有値とすることができる。 In this embodiment, no security tint pattern is included; however, if a security tint pattern is included, an infrared transmitted light pattern formed by superimposing the base material (2) and the security tint pattern may be collected and utilized. good. Since minute positional deviations in the conveyance of the substrate by a printing device cannot be controlled manually, the minute positional deviations can be taken as base material specific values.

図2に、本発明におけるセキュリティ文書(1)の検証フローを示す。はじめに、被検証文書の基材固有値の入力(S1)を行う。原則として、[0043]において実施されたセキュリティ文書(1)の発行時の基材固有値の採取・計測の方法及び使用した機材と同等とすることが望ましい。本実施の形態では、文書発行時に使用した照射光源が赤外域であるフラットベッドタイプのスキャナと同一のものを用いた。次に、券面記載情報(4)の入力(S2)を行う。これは、一般に市販されるOCR等の自動入力技術や手入力による。次に、基材固有値と入力された券面記載情報(4)を連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象であるセキュリティ文書(1)上に印刷された機械読取コード(5)の読取り結果(S5)と要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。 FIG. 2 shows the verification flow of the security document (1) in the present invention. First, the base material specific value of the document to be verified is input (S1). In principle, it is desirable that the method and equipment used for collecting and measuring the base material eigenvalues at the time of issuing the security document (1) implemented in [0043] be the same. In this embodiment, the same flatbed type scanner whose irradiation light source is in the infrared region is used when issuing a document. Next, the information written on the ticket face (4) is input (S2). This can be done by automatic input technology such as OCR, which is generally available on the market, or by manual input. Next, the base material specific value and the inputted ticket information (4) are connected (S3), and a summary value of the data string is calculated (S4). Next, the reading result (S5) of the machine readable code (5) printed on the security document (1) to be verified is compared with the summary value (S6). If they are the same, they are considered genuine, and if they are different, they are determined to be fake, and the comparison verification process is completed.

なお、図2に記載のとおり、被検証文書がコピー機による複写物である等、基材(2)の原材料がセキュリティ文書(1)原本とは大きく異なり、基材固有値の読取り(S1)が不可の時点で偽物との判定を出力し、比較検証の処理を終えることができる。 As shown in Figure 2, the raw material of the base material (2) is significantly different from the original of the security document (1), such as when the document to be verified is a copy made by a copying machine, and the reading of the base material eigenvalues (S1) is difficult. At the point of failure, a determination that the item is fake can be output and the comparison verification process can be completed.

(実施の形態2)
図3に、本発明におけるカード型セキュリティ文書(6)の模式図を示す。カード型セキュリティ文書(6)は、カード基材(7)、カード基材固有値の読取りエリア(8)、カード券面記載情報(9)、カード券面機械読取コード(10)及び顔写真(11)によって構成される。カード基材(7)は、プラスチック、紙(コットン繊維)等の不透明性の任意の原材料によって形成されるが、レーザ光を照射したときに表面反射光の計測が可能であることが前提とされる。カード基材固有値の読取りエリア(8)は、あくまで模式表現として示されるものであり、図3に示される印刷券面の一部、又は全てでもよい。また、顔写真(11)及びカード券面機械読取コード(10)が付与された領域と重複していてもよい。基材固有値の例として、容易には検出困難な基材表面の微小な凹凸形状がある。プラスチック基材の場合、圧延、射出等の製造工程において用いられる圧延ロール及び金型の表面微細形状は、人為・作為的にはコントロールができない微細な個体差を有していることから、製造されたプラスチック基材表面もその個体、製品ロットによって微細な個体差を有する。こうした、言わば管理限界値を超えた個体表面の微細形状の差異を基材の識別に用いるものである。当該微細形状の計測方法は、基材表面の反射光による拡大写真、精密スキャナで撮像された基材表面の明暗画像等、任意ではあるが、本実施の形態においては、レーザを基材表面に照射したときに得られるスペックルパターンの使用の例について説明する。スペックルとは、レーザのようなコヒーレント光を紙、プラスチック、金属等の拡散表面に照射したときに発生する斑点状の明暗パターンである。これは、拡散面の各点で散乱された光がカード基材(7)表面の微視的な凹凸に対応した不規則な位相関係で干渉しあうために生ずる。このスペックルパターンは、カード型セキュリティ文書(6)個体に固有であるため、文書の一意識別に利用可能である。券面記載情報(9)は、文書タイトル、文書所持人、発行者、証明事項のほか、文字情報に限定されない顔写真情報(11)等、任意の保護すべき情報を含めることができる。カード券面機械読取コード(10)の詳細仕様は、[0043]と同様に決定される。カード券面機械読取コード(10)に記録される要約値には、カード基材固有値と券面記載情報(9)を連結したデータ列の要約演算結果が格納される。
(Embodiment 2)
FIG. 3 shows a schematic diagram of a card-type security document (6) according to the present invention. The card-type security document (6) consists of a card base material (7), a reading area for card base material specific values (8), information written on the card face (9), a machine-readable code on the card face (10), and a facial photograph (11). configured. The card base material (7) is formed from any opaque raw material such as plastic or paper (cotton fiber), but it is assumed that the surface reflected light can be measured when irradiated with laser light. Ru. The card base material specific value reading area (8) is shown only as a schematic representation, and may be part or all of the printed ticket surface shown in FIG. 3. Moreover, it may overlap with the area to which the facial photograph (11) and the card surface machine-readable code (10) are provided. An example of the base material eigenvalue is minute irregularities on the base material surface that are difficult to detect. In the case of plastic base materials, the fine surface shapes of rolling rolls and molds used in manufacturing processes such as rolling and injection have minute individual differences that cannot be artificially controlled. The surface of the plastic base material also has minute individual differences depending on the individual product and product lot. Differences in microscopic shapes on the surfaces of solids that exceed so-called control limits are used to identify base materials. The fine shape can be measured using any method, such as an enlarged photograph using reflected light from the base material surface or a contrast image of the base material surface taken with a precision scanner, but in this embodiment, a laser is applied to the base material surface. An example of the use of the speckle pattern obtained when irradiating will be described. Speckles are speckled light-dark patterns that occur when coherent light such as a laser is irradiated onto a diffusing surface such as paper, plastic, or metal. This occurs because the light scattered at each point on the diffusion surface interferes with each other in an irregular phase relationship corresponding to the microscopic irregularities on the surface of the card base material (7). Since this speckle pattern is unique to each card-type security document (6), it can be used to uniquely identify the document. The information written on the ticket face (9) can include any information that should be protected, such as the document title, document holder, issuer, certification information, and face photo information (11), which is not limited to text information. The detailed specifications of the card surface machine readable code (10) are determined in the same manner as [0043]. The summary value recorded in the card surface machine-readable code (10) stores the summary calculation result of a data string in which the card base material unique value and the card surface description information (9) are connected.

なお、機械読取コード(10)に格納する情報は、必ずしも要約値に限定されず、カード券面記載情報(9)をカード基材固有値の読取りエリア(8)の情報の値(カード基材固有値)を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでも良い。この場合、カード券面記載情報(9)の完全性は、カード基材固有値の読取りエリア(8)の情報(鍵として使用)で復号した結果の平文との照合によって検証可能となる。 Note that the information stored in the machine-readable code (10) is not necessarily limited to the summary value, and the information written on the card surface (9) is the value of the information in the card base material unique value reading area (8) (card base material unique value). The encrypted data may be encrypted using a common key encryption method such as AES or 3DES using the key. In this case, the integrity of the information written on the card surface (9) can be verified by comparing it with the plain text of the decryption result using the information (used as a key) in the reading area (8) of the card base material unique value.

本発明におけるカード型セキュリティ文書(6)の検証フロー(図5)の基本構成は、図2と同様である。本発明の実施の形態では、カード基材固有値の読取りに、汎用ダイオードレーザをカード基材(7)表面に照射し、発生するスペックルパターンを汎用のCMOSカメラで撮像した(S1)。次に、一般に市販されるOCR等の自動入力技術や手入力によりカード券面記載情報(9)の入力(S2)、カード基材固有値と入力されたカード券面記載情報(9)の連結(S3)、当該データ列の要約値を算出する(S4)。次に、検証対象であるカード型セキュリティ文書(6)上に印刷されたカード券面機械読取コード(10)の読取り(S5)の結果と前記要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。 The basic configuration of the verification flow (FIG. 5) of the card-type security document (6) in the present invention is the same as that in FIG. 2. In the embodiment of the present invention, to read the unique values of the card base material, a general-purpose diode laser is irradiated onto the surface of the card base material (7), and the generated speckle pattern is imaged with a general-purpose CMOS camera (S1). Next, the information written on the card surface (9) is inputted by automatic input technology such as OCR that is generally available on the market or by manual input (S2), and the unique value of the card base material and the inputted information written on the card surface (9) are connected (S3). , calculates a summary value of the data string (S4). Next, the result of reading (S5) the machine readable code (10) printed on the card-type security document (6) to be verified is compared with the summary value (S6). If they are the same, they are considered genuine, and if they are different, they are determined to be fake, and the comparison verification process is completed.

なお、被検証文書が稚拙な複製カードである等、カード基材(7)の原材料の特徴がカード型セキュリティ文書(6)原本とは大きく異なり、基材固有値の読取り(S1)が不可の時点で偽物との判定を出力し、比較検証の処理を終えることもできる。 In addition, the characteristics of the raw material of the card base material (7) are significantly different from the original card-type security document (6), such as when the document to be verified is a crudely duplicated card, and the reading of the base material's unique value (S1) is impossible. It is also possible to output the judgment that it is a fake and finish the comparison verification process.

(実施の形態3)
図4に、第3の実施の形態における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書(12)の模式図等を示す。セキュリティ地紋模様を備えたセキュリティ文書(12)は、基材(13)、不可視情報を含むセキュリティ地紋模様(14)、券面記載情報(17)及び機械読取コード(18)によって構成される。ここで、基材(13)、券面記載情報(17)及び機械読取コード(18)の詳細は、[0043]における記載と同様である。次に、部分拡大図によって示される円形窓(16)は、不可視情報を含むセキュリティ地紋模様(14)にカモフラージュされ、印刷されたUV発光インキによる画像がUV光源(19)によって可視化された状態を模したものである。より詳細には、カモフラージュされたUV発光インキによる画像は、「Secure」なる文字列(15)である。ここで、UV光源(19)によって可視化される画像は、必ずしも人にとっての可読情報である必要はなく、機械読取コード(18)であってもよい。本実施の形態においては、不可視情報の一例として、UV発光インキを用いて印刷された画像を用いた形態について説明したが、これには限定されず、高々10ミクロン平方程度の小さな画像、肉眼には感応しない紫外線以外の波長域のインキ、透明インキ、白色度の高い基材(13)への明度の低い画像、光沢/非光沢インキの使い分け、インキを用いないエンボス印刷等基材(13)への加工による付与等のいずれでもよい。不可視情報の付与方法には、様々な実施の形態が想定されるが、通常、肉眼では視認できず、コピー機による複写によって複製されないことが前提である。
(Embodiment 3)
FIG. 4 shows a schematic diagram of a security document (12) having a security tint pattern including invisible information according to the third embodiment. A security document (12) with a security tint pattern is composed of a base material (13), a security tint pattern (14) including invisible information, information written on the face of the card (17), and a machine-readable code (18). Here, the details of the base material (13), the information written on the ticket face (17), and the machine-readable code (18) are the same as those described in [0043]. Next, the circular window (16) shown in the partial enlarged view is camouflaged with a security tint pattern (14) containing invisible information, and the printed image with UV luminescent ink is visualized by the UV light source (19). It is an imitation. More specifically, the camouflaged UV luminescent ink image is the string "Secure" (15). Here, the image visualized by the UV light source (19) does not necessarily have to be human-readable information, but may be a machine-readable code (18). In this embodiment, as an example of invisible information, an image printed using UV luminescent ink is used. However, the present invention is not limited to this. Inks in wavelength ranges other than ultraviolet rays that are not sensitive, transparent inks, images with low brightness on substrates with high whiteness (13), use of glossy/non-glossy inks, emboss printing without ink, etc. on substrates (13) It may be applied by processing, etc. Although various embodiments are envisioned for the method of adding invisible information, it is generally assumed that the invisible information cannot be visually recognized with the naked eye and cannot be reproduced by copying with a copying machine.

なお、機械読取コード(18)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(17)を「Secure」なる文字列(15)を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでも良い。この場合、券面記載情報(17)の完全性は、「Secure」なる文字列(15)(鍵として使用)で復号した結果の平文との照合によって検証可能となる。 Note that the information stored in the machine-readable code (18) is not necessarily limited to the summary value, but the information written on the ticket (17) can be converted to a common key encryption such as AES or 3DES using the character string "Secure" (15) as a key. It may also be encrypted data that is encrypted using an encryption method. In this case, the integrity of the information written on the card (17) can be verified by comparing it with the plain text of the decryption result using the character string "Secure" (15) (used as a key).

なお、前記不可視情報がコピー機による複写によって視認可能な形態で複製された場合、前述したコピー機による複写物における券面記載情報(17)の改ざん検知の機能が実現される。 Note that when the invisible information is reproduced in a visible form by copying with a copying machine, the above-described function of detecting tampering with the information written on the card (17) in the copy produced by the copying machine is realized.

図5に本実施の形態におけるセキュリティ地紋模様を備えたセキュリティ文書(12)の検証フローを示す。図2に記載の検証フローとの差異は、不可視情報を含むセキュリティ地紋模様(14)からの不可視情報の読取り(S7)だけであり、(S7)以外のプロセスは同一である。 FIG. 5 shows a verification flow of a security document (12) with a security background pattern according to the present embodiment. The only difference from the verification flow shown in FIG. 2 is the reading of invisible information from the security background pattern (14) containing invisible information (S7), and the processes other than (S7) are the same.

セキュリティ地紋模様を備えたセキュリティ文書(12)の検証フローは、はじめに、不可視情報を含むセキュリティ地紋模様(14)中の不可視情報をUV光源(19)の照射によって可視情報化し、可視情報を任意の方法で読取る。次に、自動入力技術又は手入力によって券面記載情報(17)の入力(S2)を行う。次に、可視情報と入力された券面記載情報(17)とを連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象であるセキュリティ地紋模様を備えたセキュリティ文書(12)上に印刷された機械読取コード(18)の読取り結果(S5)と要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。 The verification flow for a security document (12) with a security background pattern is to first convert the invisible information in the security background pattern (14) containing invisible information into visible information by irradiating it with a UV light source (19), and convert the visible information into arbitrary information. Read by method. Next, the information written on the ticket (17) is input (S2) by automatic input technology or manual input. Next, the visible information and the inputted ticket information (17) are connected (S3), and a summary value of the data string is calculated (S4). Next, the reading result (S5) of the machine readable code (18) printed on the security document (12) with the security background pattern to be verified is compared with the summary value (S6). If they are the same, they are considered genuine, and if they are different, they are determined to be fake, and the comparison verification process is completed.

なお、図5に記載のとおり、UV光源(19)の照射によって不可視情報を含むセキュリティ地紋模様(14)中の不可視情報が可視化されない場合(S7)、偽物との判定を出力し、比較検証の処理を終えることができる。 As shown in FIG. 5, if the invisible information in the security tint pattern (14) containing invisible information is not made visible by irradiation with the UV light source (19) (S7), a determination that it is a fake is output and a comparison verification process is performed. processing can be completed.

(実施の形態4)
図6に本発明における、難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)の模式図を記載する。難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)は、基材(21)、難読性情報を含むセキュリティ地紋模様(22)、券面記載情報(23)及び機械読取コード(24)によって構成される。ここで、難読性情報を含むセキュリティ地紋模様(22)は、より詳細には、難読性情報(25)を有する。難読性情報(25)とは、通常、肉眼のみでは視認困難であり、読出しが困難な文字、記号、図形、図柄等の情報である。本実施の形態における難読性情報(25)は、特許第3268418号公報等にあるような複写けん制パターン文字が該当する。複写けん制パターン文字は、セキュリティ文書原本においては、セキュリティ及び審美性の両観点から、けん制パターン領域と背景パターン領域との平均的な網点率を等しくし、マクロ的には濃淡差異の知覚が発生しないよう、最大限の難読化のための設計がなされていることから、実施の形態として好適である。複写けん制パターンは、複写物の模式図(図7)に示されるように、攻撃者への警告メッセージとして「NPB」の文字(26)が明瞭化し、容易に可読状態となる。ここで、複写物における難読性情報(25)の視認性又は可読性の品質については、複写物において高々残存し、視認できればよい。その他難読性情報(25)の例としては、観察角度を変化させたときにのみ特定の図柄が顕像化される各種の潜像画像、特定の光学フィルタを重ね合わせたときにのみ特定の図柄が顕像化される各種の潜像画像、反射光下でも視認可能な特殊なすき入れ(反射画像の複写が可能)、ホログラム(複写物には特定の固定画像が現れる)、字高400ミクロン前後の微小文字がある。
(Embodiment 4)
FIG. 6 shows a schematic diagram of a security document (20) provided with a security background pattern including obfuscation information according to the present invention. A security document (20) with a security background pattern including obfuscated information is a security document (20) that includes a base material (21), a security background pattern (22) including obfuscated information, information written on the face of the card (23), and a machine-readable code (24). configured. Here, the security tint pattern (22) including obfuscation information has obfuscation information (25) in more detail. The difficult-to-read information (25) is usually information such as characters, symbols, figures, designs, etc. that are difficult to see and read with the naked eye. The difficult-to-read information (25) in this embodiment corresponds to copy check pattern characters such as those described in Japanese Patent No. 3268418. In the original security document, the copy check pattern characters are designed to have the same average dot ratio between the check pattern area and the background pattern area from both security and aesthetic perspectives, and from a macroscopic perspective, the perception of a difference in shade occurs. This is suitable as the embodiment because it is designed for maximum obfuscation so as to prevent it from happening. In the copy check pattern, as shown in the schematic diagram of the copy (FIG. 7), the characters "NPB" (26) are clearly displayed as a warning message to the attacker, making it easily readable. Here, regarding the visibility or readability quality of the difficult-to-read information (25) in the copy, it is sufficient that the information remains in the copy and can be visually recognized at most. Other examples of difficult-to-read information (25) include various latent images in which a specific pattern becomes visible only when the viewing angle is changed, and a specific pattern that becomes visible only when a specific optical filter is superimposed. Various latent images that are visualized, special indentations that are visible even under reflected light (reflected images can be copied), holograms (specific fixed images appear on copies), character height 400 microns There are small letters before and after.

なお、例えば、難読性情報(25)の付与手段として微小文字を使用する場合等、コピー機の解像度に依存し微小文字が十分に残存せず、視認できない場合がある。この場合には、文書発行者と検証者との間で難読性情報(25)の事前共有又は他の複写物への十分に残存可能な手段による難読性情報を含むセキュリティ地紋模様(22)への冗長化が望ましい。 Note that, for example, when using small characters as a means for adding the difficult-to-read information (25), depending on the resolution of the copy machine, the small characters may not remain sufficiently and may not be visible. In this case, the security ground pattern (22) containing the obfuscable information may be shared between the document issuer and the verifier in advance or by other means that can sufficiently remain in the copy. Redundancy is desirable.

なお、機械読取コード(24)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(23)を難読性情報(25)の値を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでもよい。この場合、券面記載情報(23)の完全性は、難読性情報(25)の値(鍵として使用)で復号した結果の平文との照合によって検証可能となる。同様に、文書発行者と検証者との間で事前共有された情報の値を鍵として用いたAES、3DES等の共通鍵暗号化方式による暗号化及び復号による検証も可能である。 Note that the information stored in the machine-readable code (24) is not necessarily limited to the summary value, and the information written on the ticket (23) can be encrypted with a common key such as AES or 3DES using the value of the obfuscation information (25) as a key. Encrypted data encrypted using a method may also be used. In this case, the integrity of the information written on the card (23) can be verified by comparing it with the plain text of the decryption result using the value of the obfuscation information (25) (used as a key). Similarly, verification by encryption and decryption using a common key encryption method such as AES or 3DES using a value of information shared in advance between the document issuer and the verifier as a key is also possible.

図5を用い、本実施の形態における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)の複写物の検証フローを示す。S7において不可視情報に代わり、難読性情報(25)を読取る以外は[0056]と同一である。S6において要約値と機械読取コード(24)の情報とを比較検証し、同一であれば券面記載情報(23)の改ざんがないこと、不同であれば券面記載情報(23)が改ざんされたものとの検知が可能である。文書の検証フローは、はじめに、難読性情報を含むセキュリティ地紋模様(22)中の難読性情報(25)を任意の方法で読取る。次に、自動入力技術又は手入力によって券面記載情報(23)の入力(S2)を行う。次に、難読性情報(25)と入力された券面記載情報(23)とを連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象である難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)上に印刷された機械読取コード(24)の読取り結果(S5)と前記要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。 Using FIG. 5, a verification flow of a copy of a security document (20) having a security tint pattern including obfuscation information in this embodiment is shown. It is the same as [0056] except that in S7, difficult-to-read information (25) is read instead of invisible information. In S6, the summary value and the information in the machine-readable code (24) are compared and verified, and if they are the same, it means that the information written on the card (23) has not been tampered with, and if they are different, the information written on the card (23) has been tampered with. It is possible to detect In the document verification flow, first, the obfuscated information (25) in the security background pattern (22) containing the obfuscated information is read using an arbitrary method. Next, the information written on the ticket (23) is input (S2) by automatic input technology or manual input. Next, the difficult-to-read information (25) and the inputted ticket information (23) are connected (S3), and a summary value of the data string is calculated (S4). Next, the reading result (S5) of the machine-readable code (24) printed on the security document (20) with the security tint pattern including the obfuscated information to be verified is compared with the summary value (S6). do. If they are the same, they are considered genuine, and if they are different, they are determined to be fake, and the comparison verification process is completed.

なお、図7に記載のとおり、難読性情報を含むセキュリティ地紋模様(22)中の難読性情報(25)の読取りができない場合(S7)、偽物又は複写物との判定を出力し、比較検証の処理を終えることもできる。また、検証対象が複写物であり、かつ、難読性情報(25)の読取りが可能な場合、処理を続行し、要約値とコード情報の検証(S6)によって、同一であれば改ざんがない、不同であれば改ざんされたものとの検証が可能である。 As shown in Figure 7, if the obfuscated information (25) in the security background pattern (22) that includes obfuscated information cannot be read (S7), a determination that it is a fake or a copy is output and a comparison verification is performed. You can also complete the process. Furthermore, if the verification target is a copy and the obfuscation information (25) can be read, the process continues, and if the summary value and code information are verified (S6), it is determined that there is no tampering if they are the same. If they are different, it can be verified that they have been tampered with.

(実施例1)
本発明の実施例について、ユニークIDを有するRFIDラベルが貼付されたセキュリティ文書の模式図(28)を用いて説明する。本実施例におけるセキュリティ文書は、券面記載情報(29)(「印刷 太郎」と「876543」の文字)、ユニークIDを有するセキュアエレメントの例としてのRFID(30)、RFIDのユニークID(31)(「233445」の数字は便宜上可視化した)、セキュリティ地紋模様中に埋め込んだ肉眼では視認できない不可視情報(32)(「KEY123」の文字)、RFID(30)と割印的に印刷された機械読取コード(33)によって構成される。本実施例で用いられる不可視情報(32)は、字高280um程度以下の微小文字である。
(Example 1)
An embodiment of the present invention will be described using a schematic diagram (28) of a security document to which an RFID label having a unique ID is attached. The security document in this example includes the information written on the ticket (29) (the characters "Print Taro" and "876543"), the RFID (30) as an example of a secure element having a unique ID, and the unique ID of the RFID (31) ( (The numbers "233445" are visualized for convenience), invisible information embedded in the security tint pattern that cannot be seen with the naked eye (32) (letters "KEY123"), RFID (30) and a machine-readable code printed in the form of a tick mark ( 33). The invisible information (32) used in this embodiment is small characters with a character height of about 280 um or less.

次に、実際にどのような文書の情報の要約値が算出され、機械読取コード(33)にエンコードされ、格納されているかについて説明する。前述した情報は、券面記載情報(29)とRFIDのユニークID(31)と不可視情報(32)とを連結した文字列であり、数学的には、(印刷 太郎876543||233445||KEY123)=「印刷 太郎876543233445KEY123」と表記される(ここでスペースは有意である)。次に、文字列をUTF-8(文字の符号化形式)を用いてバイト配列にしたのち、要約値関数「SHA256」によって256ビットのバイナリ列からなる要約値を算出する。要約値を機械読取コード化(例えばQRコード(登録商標)、やコード128)するために16進表記による文字列に変換をすると、「1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af」となる。すなわち、機械読取コード(33)には、16進表記による文字列がエンコードされ、格納されている。 Next, a description will be given of what kind of document information summary value is actually calculated, encoded into the machine-readable code (33), and stored. The above-mentioned information is a character string that connects the information written on the ticket (29), the RFID unique ID (31), and the invisible information (32), and mathematically, it is (Print Taro 876543 | | 233445 | | KEY123) = "Print Taro 876543233445KEY123" (spaces are significant here). Next, the character string is converted into a byte array using UTF-8 (character encoding format), and then a summary value consisting of a 256-bit binary string is calculated using the summary value function "SHA256". When converting the summary value into a character string in hexadecimal notation in order to encode it into a machine-readable code (for example, QR code (registered trademark) or code 128), it becomes "1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af". That is, a character string in hexadecimal notation is encoded and stored in the machine readable code (33).

本発明の実施例1として、図8記載のユニークIDを有するRFIDラベルが貼付されたセキュリティ文書の検証方法について説明する。ここで、検証対象となるセキュリティ文書は、攻撃者によって氏名欄の文字「印刷 太郎」が、「印刷 花子」へと不正に改ざんされたものと仮定する。文書の検証者は、所定倍率のルーペ、光源仕様等文書発行者との間で事前共有した方法によって、不可視情報(32)「KEY123」を読出す。同様に、所定のRFIDリーダによって券面に貼付されたRFID(30)に保存されたRFIDのユニークID(31)「233445」を読出す。読出した情報と券面記載情報(29)「印刷 花子876543」とを文書作成時と同様の順番で連結し、既存の任意の方法でSHA256による要約値を算出し、16進法による文字列に変換する。「得られる文字列は、「b7a2772e39a1f6ecf230ccad7ab9a9d2dd7c5eba348c797e14e5a8e16515e9f3」となる。次に、券面に印刷された機械読取コード(33)に格納された要約値「1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af」と得られた文字列「b7a2772e39a1f6ecf230ccad7ab9a9d2dd7c5eba348c797e14e5a8e16515e9f3」との異同判定によって改ざんの有無の検証が可能となる。 As a first embodiment of the present invention, a method for verifying a security document to which an RFID label having a unique ID shown in FIG. 8 is attached will be described. Here, it is assumed that in the security document to be verified, the characters ``Print Taro'' in the name field have been illegally altered to ``Print Hanako'' by an attacker. The document verifier reads the invisible information (32) "KEY123" using a method previously shared with the document issuer, such as using a magnifying glass with a predetermined magnification and light source specifications. Similarly, a predetermined RFID reader reads out the RFID unique ID (31) "233445" stored in the RFID (30) attached to the face of the ticket. Connect the read information and the information written on the ticket (29) "Print Hanako 876543" in the same order as when creating the document, calculate the summary value in SHA256 using any existing method, and convert it to a string in hexadecimal notation. do. “The resulting character string is “b7a2772e39a1f6ecf230ccad7ab9a9d2dd7c5eba348c797e14e5a8e16515e9f3.” Next, the summary value "1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af" stored in the machine readable code (33) printed on the ticket surface and the obtained character string "b7a2772e39a1f6ecf230ccad7ab 9a9d2dd7c5eba348c797e14e5a8e16515e9f3", it is possible to verify the presence or absence of tampering.

なお、攻撃者は、券面記載情報(29)の改ざんを所望するよう実行できたとしても、文書発行者との間で事前共有した方法でのみ可視化・読出しが可能な不可視情報を獲得することができないため、真正な要約値を算出することができない。また、攻撃者によって、券面記載情報(29)は真正のまま温存され、RFID(30)の差し替え等によるRFIDのユニークID(31)の差し替えのみが行われたとしても、真正な要約値を算出することができないため、セキュリティ文書の検証が可能となる。さらに、RFID(30)は、要約値が格納された機械読取コード(33)が割印的に印刷されていることから、不正なRFID(30)の差し替えに対する物理的なけん制効果を有する。 Furthermore, even if an attacker is able to falsify the information written on the card (29) as desired, he or she may be able to obtain invisible information that can only be visualized and read using a method shared in advance with the document issuer. Therefore, it is not possible to calculate a true summary value. In addition, even if the attacker preserves the information written on the ticket (29) as authentic and only replaces the unique ID (31) of the RFID by replacing the RFID (30), the authentic summary value can be calculated. This makes it possible to verify secure documents. Furthermore, since the RFID (30) has a machine readable code (33) in which the summary value is stored printed in the form of a tally mark, it has a physical deterrent effect against unauthorized replacement of the RFID (30).

(実施例2)
本発明の実施例2について、図9記載の難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)の模式図を用いて説明する。本実施例における難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)は、券面記載情報(35)(「印刷 太郎」と「876543」の文字)、機械読取コード(36)及びセキュリティ地紋模様中の難読性情報「NPB」(37)によって構成される。ここで、難読性情報「NPB」(37)は、特許第3268418号公報等で公開されるいわゆるコピーけん制パターンであり、コピー機による複写又は万線パターン状のレンチキュラーレンズによって、いわば、光学的にデコードされ顕像化される特徴を有するものである。
(Example 2)
Embodiment 2 of the present invention will be described using a schematic diagram of a security document (34) on which a security background pattern including obfuscated information shown in FIG. 9 is printed. In this example, the security document (34) on which the security tint pattern including the obfuscated information is printed includes the information written on the card (35) (the characters "Print Taro" and "876543"), the machine-readable code (36) and the security document (34). It is composed of difficult-to-read information "NPB" (37) in the background pattern. Here, the difficult-to-read information "NPB" (37) is a so-called copy prevention pattern published in Japanese Patent No. 3268418, etc., and is optically copied by a copying machine or by a lenticular lens in a parallel line pattern. It has characteristics that can be decoded and visualized.

次に、どのような文書の情報の要約値が算出され、機械読取コード(36)にエンコードされ、格納されているかについて説明する。前述の情報は、券面記載情報(35)とセキュリティ地紋模様中の難読性情報「NPB」(37)とを連結した文字列であり、(印刷 太郎876543||NPB)=「印刷 太郎876543NPB」と表記される。次に、UTF-8を用い、文字列をバイト配列にしたのち、要約値関数「SHA256」によって256ビットのバイナリ列からなる要約値を算出し、機械読取コード化のため、16進表記による文字列に変換をすると、「d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886」となる。機械読取コード(36)には、前記16進表記による文字列がエンコードされ、格納されている。 Next, a description will be given of what kind of document information summary value is calculated, encoded into a machine readable code (36), and stored. The above-mentioned information is a character string that is a concatenation of the information written on the ticket (35) and the difficult-to-read information "NPB" (37) in the security background pattern, and (Print Taro 876543 | | NPB) = "Print Taro 876543 NPB". Written. Next, after converting the character string into a byte array using UTF-8, a summary value consisting of a 256-bit binary string is calculated using the summary value function "SHA256", and in order to convert it into machine-readable code, the character string is expressed in hexadecimal notation. When converted into a column, it becomes "d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886". The character string in hexadecimal notation is encoded and stored in the machine readable code (36).

本発明の実施例2として、図10記載の改ざん文書の複写物(又は複写物の改ざん物と同等である)(38)を用い、難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)の複写物の検証方法について説明する。ここで、検証対象となる複写物(38)は、攻撃者によって氏名欄の文字「印刷 太郎」が、「印刷 花子」(39)へと改ざんされたものと仮定する。文書の検証者は、券面記載情報(35)及びコピー機による複写によって顕在化した難読性情報「NPB」(40)を読出し、文書作成時と同様の順番で連結し、既存の任意の方法でSHA256による要約値を算出し、16進法による文字列に変換する。これにより得られる文字列は、「bfd81286fc689897dfb42ad094e376b686a2b3318b13cd75c0484b365c54f2f1」となる。次に、券面に印刷された機械読取コード(36)に格納された要約値「d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886」と、得られた文字列「bfd81286fc689897dfb42ad094e376b686a2b3318b13cd75c0484b365c54f2f1」との異同判定によって改ざんの有無の検証が可能となる。 As a second embodiment of the present invention, a copy (or equivalent to a tampered copy of the copy) (38) of the tampered document shown in FIG. 34) method for verifying copies will be explained. Here, it is assumed that in the copy to be verified (38), the characters "Printing Taro" in the name column have been altered to "Printing Hanako" (39) by an attacker. The document verifier reads out the information written on the ticket (35) and the obfuscated information "NPB" (40) that has become apparent through copying with a copying machine, connects them in the same order as when creating the document, and uses any existing method. A summary value using SHA256 is calculated and converted into a hexadecimal character string. The resulting character string is "bfd81286fc689897dfb42ad094e376b686a2b3318b13cd75c0484b365c54f2f1." Next, the summary value "d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886" stored in the machine readable code (36) printed on the ticket surface and the obtained character string "bfd81286fc689897dfb42ad094 e376b686a2b3318b13cd75c0484b365c54f2f1", it is possible to verify the presence or absence of tampering.

なお、文書発行者は、セキュリティをさらに高めるために、難読性情報のほか、その他事前共有の情報を連結したうえで要約値を算出し、利用することもできる。 Note that, in order to further enhance security, the document issuer can also calculate and use a summary value after concatenating other pre-shared information in addition to the obfuscation information.

(実施例3)
図11は、セキュリティ文書に使用される薄手の紙基材の約25×25(mm)の領域から採取した赤外透過光画像400×400(画素)であり、その一部の透過光量を8bitの深度でプロファイル表示したものを図12に示す。画像を採取するために使用した紙基材及び装置の詳細条件は、紙銘柄:PPC100(コピー機用再生紙)・紀州製紙社製・坪量65g/m、赤外線スキャナ(フラットベッドタイプ):IR4000・iMeasure社製・使用波長940nm・解像度400DPI・深度8ビットである。赤外透過光画像から抽出された固有値は、実施例1の不可視情報又は実施例2の難読性情報に相当するものとし、要約値の算出に使用することができる。
(Example 3)
Figure 11 shows an infrared transmitted light image of 400 × 400 (pixels) taken from an area of approximately 25 × 25 (mm) of a thin paper base material used for security documents, and the amount of transmitted light of a part of it is 8 bits. FIG. 12 shows a profile displayed at a depth of . The detailed conditions of the paper base material and device used to collect the images are: Paper brand: PPC100 (recycled paper for copy machines), manufactured by Kishu Paper Co., Ltd., basis weight 65 g/m 2 , infrared scanner (flatbed type): It is IR4000, made by iMeasure, uses a wavelength of 940 nm, has a resolution of 400 DPI, and has a depth of 8 bits. The unique value extracted from the infrared transmitted light image corresponds to the invisible information of Example 1 or the difficult-to-read information of Example 2, and can be used to calculate the summary value.

(実施例4)
カード型セキュリティ文書に使用されるカード基材表面にレーザ照射をしたときに発生するスペックルパターンの画像(図13)及びその撮影装置の模式図(図14)を示す。前記スペックスパターン撮影装置は、2枚の凸レンズ(41)を介し、計測ステージ上に設置されたカード型セキュリティ文書(45)に対して垂直方向に照射するよう設置された汎用のレーザ光源(42)(SMLX-D13、キコー技研、波長675nm、出力6.8mw、照射サイズ8×2mm)、及びカード面垂直方向から30度の角度(46)で撮影するよう設置された汎用のCMOSカメラ(43)(DMK-41AF02、イメージングソース、画素サイズ:4.65um、画素数:1280×960PIX)から構成される。CMOSカメラには、環境光を遮断するために670nmのバンドパスフィルタ(44)等が装着される。スペックルパターンの撮影画像から抽出された固有値は、実施例1の不可視情報又は実施例2の難読性情報に相当するものとし、要約値の算出に使用することができる。
(Example 4)
An image of a speckle pattern generated when laser irradiation is applied to the surface of a card base material used for a card-type security document (FIG. 13) and a schematic diagram of its imaging device (FIG. 14) are shown. The specks pattern photographing device uses a general-purpose laser light source (42) installed to vertically irradiate a card-type security document (45) placed on a measurement stage through two convex lenses (41). ) (SMLX-D13, Kiko Giken, wavelength 675 nm, output 6.8 mw, irradiation size 8 x 2 mm), and a general-purpose CMOS camera (43 ) (DMK-41AF02, imaging source, pixel size: 4.65um, number of pixels: 1280 x 960 PIX). A 670 nm bandpass filter (44) or the like is attached to the CMOS camera to block environmental light. The unique value extracted from the photographed image of the speckle pattern corresponds to the invisible information of the first embodiment or the difficult-to-read information of the second embodiment, and can be used to calculate the summary value.

1 セキュリティ文書
2 基材
3 基材固有値の読取りエリア
4 券面記載情報
5 機械読取コード
6 カード型セキュリティ文書
7 カード基材
8 カード基材固有値の読取りエリア
9 カード券面記載情報
10 カード券面機械読取コード
11 顔写真
12 不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書
13 基材
14 不可視情報を含むセキュリティ地紋模様
15 UV発光インキによる可視化された情報の模式図
16 UV照射エリアの模式図
17 券面記載情報
18 機械読取コード
19 UV光源
20 難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書
21 基材
22 難読性情報を含むセキュリティ地紋模様
23 券面記載情報
24 機械読取コード
25 難読性情報
26 複写物の模式図
27 警告メッセージの文字「NPB」
28 RFIDラベルが貼付されたセキュリティ文書の模式図
29 券面記載情報
30 RFID
31 便宜上可視化されたユニークID「233445」
32 不可視情報
33 割印的な機械読取コード
34 難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書
35 券面記載情報
36 機械読取コード
37 難読性情報「NPB」
38 改ざん文書の複写物の模式図
39 “印刷 花子”と改ざんされた記載情報
40 顕在化された難読性情報“NPB”
41 2枚の凸レンズ
42 レーザ光源
43 CMOSカメラ
44 バンドパスフィルタ(670nm)
45 カード型セキュリティ文書
46 角度30度を示す
1 Security document 2 Base material 3 Base material specific value reading area 4 Card face information 5 Machine readable code 6 Card type security document 7 Card base material 8 Card base material specific value reading area 9 Card face information 10 Card face machine readable code 11 Face photo 12 Security document 13 with a security background pattern including invisible information Base material 14 Security background pattern including invisible information 15 Schematic diagram of information visualized by UV luminescent ink 16 Schematic diagram of UV irradiation area 17 Information written on the ticket face 18 Machine-readable code 19 UV light source 20 Security document 21 with a security background pattern including difficult-to-read information Base material 22 Security background-inhibit pattern 23 including difficult-to-read information Information on the card face 24 Machine-readable code 25 Hard-to-read information 26 Schematic diagram of a copy 27 Warning message characters “NPB”
28 Schematic diagram of security document with RFID label affixed 29 Information written on the card 30 RFID
31 Unique ID “233445” visualized for convenience
32 Invisible information 33 Machine-readable code similar to a tick mark 34 Security document 35 printed with a security ground pattern that includes difficult-to-read information 36 Information written on the ticket face 36 Machine-readable code 37 Hard-to-read information “NPB”
38 Schematic diagram of a copy of a falsified document 39 Information falsified as “Printing Hanako” 40 Revealed difficult-to-read information “NPB”
41 Two convex lenses 42 Laser light source 43 CMOS camera 44 Bandpass filter (670nm)
45 Card-type security document 46 Showing 30 degree angle

Claims (5)

基材の少なくとも一部に第1の情報及び券面記載情報を有し、
i)前記第1の情報と前記券面記載情報とを連結した情報の要約値
ii)前記第1の情報を鍵として前記券面記載情報を暗号化した暗号化データ
のいずれか一方をエンコードした機械読取コードを少なくとも一つ有するセキュリティ文書であって、
前記第1の情報は、
iii)前記基材から抽出した基材固有値
iv)不可視情報
v)難読性情報
から選択される少なくとも一つであることを特徴とするセキュリティ文書。
At least a portion of the base material has the first information and the information written on the card,
i) A summary value of information that is a combination of the first information and the information written on the card; and ii) A machine readable machine that encodes either one of the encrypted data obtained by encrypting the information written on the card using the first information as a key. A security document having at least one code,
The first information is
A security document characterized by at least one selected from iii) a base material eigenvalue extracted from the base material, iv) invisible information, and v) obfuscation information.
前記機械読取コードにおいて、前記第1の情報には、さらに第2の情報が連結され、
前記第2の情報は、
vi)前記セキュリティ文書の発行者と検証者とがあらかじめ共有した任意の情報
vii)前記基材に貼付又は内包するホログラムに形成された情報
viii)前記基材に貼付又は内包するRFIDに記録された情報
から選択される少なくとも一つであることを特徴とする請求項1記載のセキュリティ文書。
In the machine readable code, second information is further connected to the first information,
The second information is
vi) Any information shared in advance by the issuer of the security document and the verifier vii) Information formed on a hologram attached to or included in the base material viii) Information recorded on an RFID attached to or included in the base material The security document according to claim 1, characterized in that the security document is at least one selected from information.
請求項2においてvii)及び/又はviii)の場合、前記機械読取コードは、前記ホログラム又は前記RFIDのいずれか、又は双方に重なる位置に形成されたことを特徴とする請求項2記載のセキュリティ文書。 In the case of vii) and/or viii) in claim 2, the security document according to claim 2, wherein the machine readable code is formed at a position overlapping either the hologram or the RFID, or both. . 前記請求項1から3のいずれか一項に記載のセキュリティ文書の改ざん検知を含む検証方法であって、
前記セキュリティ文書上に形成された前記要約値を算出する算出手段と、
前記セキュリティ文書上に形成された前記機械読取コードをデコードするデコード手段と、
前記要約値算出手段によって得られた前記要約値と前記デコード手段によって得られた情報とを比較照合し、改ざん検知を含む検証を行うことを特徴とするセキュリティ文書の検証方法。
A verification method including detecting tampering with a security document according to any one of claims 1 to 3,
Calculation means for calculating the summary value formed on the security document;
decoding means for decoding the machine readable code formed on the security document;
A method for verifying a security document, characterized in that the summary value obtained by the summary value calculation means and the information obtained by the decoding means are compared and verified to perform verification including tampering detection.
前記請求項1から3のいずれか一項に記載のセキュリティ文書の改ざん検知を含む検証方法であって、
前記機械読取コードをデコードし、得られた前記暗号化データを復号した情報と、前記券面記載情報とを比較照合し、改ざん検知を含む検証を行うことを特徴とするセキュリティ文書の検証方法。
A verification method including detecting tampering with a security document according to any one of claims 1 to 3,
A security document verification method comprising decoding the machine-readable code and comparing and collating information obtained by decoding the encrypted data with the information written on the ticket face to perform verification including tampering detection.
JP2022090362A 2022-06-02 2022-06-02 Security document and verification method of security document Pending JP2023177613A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022090362A JP2023177613A (en) 2022-06-02 2022-06-02 Security document and verification method of security document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022090362A JP2023177613A (en) 2022-06-02 2022-06-02 Security document and verification method of security document

Publications (1)

Publication Number Publication Date
JP2023177613A true JP2023177613A (en) 2023-12-14

Family

ID=89123757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022090362A Pending JP2023177613A (en) 2022-06-02 2022-06-02 Security document and verification method of security document

Country Status (1)

Country Link
JP (1) JP2023177613A (en)

Similar Documents

Publication Publication Date Title
US10089478B1 (en) Authentication method and system
US7152047B1 (en) System and method for production and authentication of original documents
US7184569B2 (en) Marking articles using a covert digitally watermarked image
US8970828B1 (en) Authentication method and system
US7197644B2 (en) Systems and methods for providing hardcopy secure documents and for validation of such documents
US8756707B2 (en) Method of manufacturing security document and method for authenticating the document
TWI455067B (en) Authenticity authentication object, authenticity authentication wafer reading device, authenticity identification method, and pattern reading method
US20050132194A1 (en) Protection of identification documents using open cryptography
JP6765783B2 (en) How to check the security factors and the authenticity of the seal
US10688822B1 (en) Embedding 3D information in documents
WO2007072793A1 (en) Card capable of authentication
US7384890B2 (en) Check fraud protection techniques
US7104709B1 (en) Document printing process
JP2023177613A (en) Security document and verification method of security document
JP2018060331A (en) Information code reader and system thereof and authenticity determination method of media
JP2008062417A (en) Medium for preventing forgery and manufacturing method thereof
RU2523174C1 (en) Method of protecting information on physical (paper) medium
CA2739508A1 (en) Method of manufacturing security document and method for authenticating the document
RU2231450C2 (en) Securities with elements of protection against forgery
KR20060083822A (en) Paper money, and method for printing the paper money, system for identifying the paper money
Kumar Step Forward to Enhancing The Security of Secured Documents of Universities and Educational Institutions
KR20030021294A (en) Official stamp and Method for displaying electronical official stamp to prevent of document's countfeit