(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023177613
(43)【公開日】2023-12-14
(54)【発明の名称】セキュリティ文書及びセキュリティ文書の検証方法
(51)【国際特許分類】
B42D 25/305 20140101AFI20231207BHJP
B42D 25/328 20140101ALI20231207BHJP
G06K 19/08 20060101ALI20231207BHJP
G06K 19/14 20060101ALI20231207BHJP
G06K 19/06 20060101ALI20231207BHJP
G07D 7/005 20160101ALI20231207BHJP
G07D 7/12 20160101ALI20231207BHJP
【FI】
B42D25/305
B42D25/328
B42D25/305 100
G06K19/08 060
G06K19/14 050
G06K19/06 037
G07D7/005
G07D7/12
【審査請求】未請求
【請求項の数】5
【出願形態】OL
(21)【出願番号】P 2022090362
(22)【出願日】2022-06-02
(71)【出願人】
【識別番号】303017679
【氏名又は名称】独立行政法人 国立印刷局
(72)【発明者】
【氏名】山越 学
(72)【発明者】
【氏名】三澤 勝久
(72)【発明者】
【氏名】松永 和久
(72)【発明者】
【氏名】福島 潤
【テーマコード(参考)】
2C005
3E041
【Fターム(参考)】
2C005HA02
2C005HA04
2C005HB01
2C005HB02
2C005HB03
2C005HB10
2C005JA16
2C005JA30
2C005JB22
2C005JB33
2C005LA19
2C005LA32
2C005LB32
2C005LB34
2C005LB60
2C005MA02
2C005MA03
2C005MB01
2C005MB08
2C005SA02
2C005SA05
3E041AA03
3E041BA14
3E041BB03
(57)【要約】
【課題】偽造や変造等が極めて困難なセキュリティ文書を提供するとともに、確実な真偽判別性を保証する。
【解決手段】基材上に複数の情報を形成し、複数の情報を連結して要約値を算出し、当該要約値を機械読取コードにエンコードして基材上に形成したセキュリティ文書を提供するとともに、セキュリティ文書上に形成された情報の要約値と、機械読取コードからデコードした情報を照合して真偽判別を実施する真偽判別方法を提供する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
基材の少なくとも一部に第1の情報及び券面記載情報を有し、
i)前記第1の情報と前記券面記載情報とを連結した情報の要約値
ii)前記第1の情報を鍵として前記券面記載情報を暗号化した暗号化データ
のいずれか一方をエンコードした機械読取コードを少なくとも一つ有するセキュリティ文書であって、
前記第1の情報は、
iii)前記基材から抽出した基材固有値
iv)不可視情報
v)難読性情報
から選択される少なくとも一つであることを特徴とするセキュリティ文書。
【請求項2】
前記機械読取コードにおいて、前記第1の情報には、さらに第2の情報が連結され、
前記第2の情報は、
vi)前記セキュリティ文書の発行者と検証者とがあらかじめ共有した任意の情報
vii)前記基材に貼付又は内包するホログラムに形成された情報
viii)前記基材に貼付又は内包するRFIDに記録された情報
から選択される少なくとも一つであることを特徴とする請求項1記載のセキュリティ文書。
【請求項3】
請求項2においてvii)及び/又はviii)の場合、前記機械読取コードは、前記ホログラム又は前記RFIDのいずれか、又は双方に重なる位置に形成されたことを特徴とする請求項2記載のセキュリティ文書。
【請求項4】
前記請求項1から3のいずれか一項に記載のセキュリティ文書の改ざん検知を含む検証方法であって、
前記セキュリティ文書上に形成された前記要約値を算出する算出手段と、
前記セキュリティ文書上に形成された前記機械読取コードをデコードするデコード手段と、
前記要約値算出手段によって得られた前記要約値と前記デコード手段によって得られた情報とを比較照合し、改ざん検知を含む検証を行うことを特徴とするセキュリティ文書の検証方法。
【請求項5】
前記請求項1から3のいずれか一項に記載のセキュリティ文書の改ざん検知を含む検証方法であって、
前記機械読取コードをデコードし、得られた前記暗号化データを復号した情報と、前記券面記載情報とを比較照合し、改ざん検知を含む検証を行うことを特徴とするセキュリティ文書の検証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、銀行券、旅券、ID、資格証、有価証券等のセキュリティ文書における不正防止の対策技術であり、特に、機械読取コードの利用による改ざん、変造の検知及び検証方法に関するものである。
【背景技術】
【0002】
スキャナ、プリンタ及びカラーコピー機等のデジタル機器を使用したセキュリティ文書の偽造、模造、変造、改ざん等の文書不正が社会問題となっている。これらの文書不正の厳密な定義・区分けは困難であるが、概ね、「偽造」とは、真正品と同等の材料を用いて真正品と類似の外観及び特性を有する偽物を作ることであり、「模造」とは、必ずしも真正品と同等の材料を用いることなく、真正品と類似の外観のみを有する偽物を作ることであり、「変造」とは、真正品の一部又は構成部品を他の真正品又は偽物の一部と差し換えた偽物を作ることであり、「改ざん」とは、文書券面の記載情報や印刷図柄等の消去、加筆、書き換え等を行った偽物を作ることであるといわれている(非特許文献1参照)。
【0003】
これら文書不正への対策として、「セキュリティ印刷技術」がある。当該技術分野は、一般の商業印刷による印刷作製の困難性、文書原本の唯一無二性の検証可能性(真偽判別ができること)等が特徴として挙げられる。真偽判別の中には、例えば、旅券等のID文書の所持人氏名の不正改ざんの対策が含まれる。セキュリティ印刷技術による改ざん対策は、改ざん痕跡の検知の手段によって、次項で述べる化学的対策、物理的対策、及び記載情報の冗長性の利用が主な従来技術として知られている。
【0004】
改ざん検知の化学的対策として、例えば、特許文献1では、印刷用の基材又はインキ中に、ロイコ染料、フェノール性物質等の溶剤検知薬品を混抄、ミリング等の手段によって実装し、インキ消去を目的とする偽造者の使用溶剤と上記溶剤検知薬品との化学反応を検出することによって不正行為の痕跡検出の手段としている。
【0005】
しかし、この対策は、化学反応によるため、文書券面の印刷層(インキ被膜)の剥離、研磨等の物理的な攻撃に対しては有効に機能しない。また、化学反応の結果を観察するものであり、偽造者の使用する溶剤との相性によっては、人が知覚可能である十分な色変化が生じず、不正検出が困難な場合が多々ある。また、使用時に汗や日常薬品等と接触することで、想定外の反応も頻繁に発生する等、誤反応が発生することがある。さらに、溶剤との反応による色変化の度合いは、総じてごく僅かなものであり、分析鑑定の知識を有した真偽判別の専門家ではない一般の使用者による判定は容易ではない。
【0006】
改ざん検知の物理的対策としては、文書券面の記載情報を脆弱性フィルム又は頑強なラミネートフィルムの貼付によって保護する方法がある。前者は、フィルム層の貼替えやスクラッチ等の特異な操作によってフィルムが容易に破壊され、修復困難な仕組みを有していることから、不正へのけん制効果を発揮するものである。後者は、フィルム材質の頑強性によって、そもそもの破壊を困難にし、事前的対策として機能するものである。そして、これらは、カード型ID等文書における典型的な顔写真の差替え防止技術として、プラスチックによる多層形成、基材表面ではなく内部に設けられた発色層への顔写真の形成手段として広く知られている。
【0007】
しかし、この対策技術にもフィルム層に対する収束イオンビームによるエッチング、ミリング加工機によるミクロン単位での表面の切削、剥離等の不正な攻撃方法が知られている。また、写真部位だけでなく、券面全体の層ごと剥離による基材の差替えも想定される。なお、これらの対策手法は、主に印刷基材をプラスチック製とするカード等に限定され、薄い紙基材によるセキュリティ文書のための有効対策とはなり得ていない。
【0008】
その他の改ざん検知対策として、例えば、特許文献2では、文書券面の記載情報の冗長性による相互参照性の利用技術の開示がなされている。具体例としては、文書券面の氏名欄の印字氏名「印刷太郎」を、氏名欄背景となる地紋模様等の中の微小文字によって「印刷太郎」を印刷する方法がある。文書の真偽判別者は、氏名欄の印字氏名と地紋模様中の微小文字(字高400ミクロン程度)による氏名との一致性を相互参照することによって、不正な改ざんを検知するという仕組みである。
【0009】
しかし、文書券面のセキュリティ仕様を熟知したセキュリティ印刷当業者又は当該セキュリティ文書の発行者による検証を前提とすれば有効に機能しうるが、真偽判別のための特別な知識を有さない一般の使用者には有効に機能しない。また、偽造者が、当業者又は文書発行者と同等の当該文書の券面仕様に関する「知識」を有しているとの前提では、偽造者は、その冗長性(微小文字による「印刷太郎」)まで複製してしまうと考えられるため、十分な対策にはなり得ない。
【0010】
他方、セキュリティ印刷以外の対策として、情報セキュリティ技術の利用がある。情報セキュリティ技術とは、印刷インキと基材という物理媒体から離れ、いわば、文書券面に付与された「情報」そのものにセキュリティの仕組みを施すことである。例えば、特許文献3では、出力した紙面全体に対して承認済み文書であることを保護し、特殊な印刷装置を必要とせず、文章全体にわたって検印者の検印後に改ざんが行われた場合にその改ざんを発見することができる電子承認情報の印刷装置及び印刷検証装置を得ることを目的とし、その解決手段として電子承認情報の印刷装置は、検印者の秘密情報から公開情報を生成する公開情報生成手段と、公開情報をあらかじめデータベースに登録する登録手段と、電子情報に対して秘密情報を用いて検印情報を生成する検印情報生成手段と、検印情報生成手段により生成された検印情報を印刷形式に変換する検印情報変換手段と、検印情報変換手段により変換された検印情報を印刷する検印情報印刷手段とを備えることを特徴とするものであるとされる。また、この手段は、データベースから公開情報を取り出す検索手段を構成要件ともしている。
【0011】
さらに、特許文献3における実施例では、公開鍵暗号方式を用いたデジタル署名情報等を検印情報としていることから、オンライン公開鍵認証基盤の利用を前提とする。しかし、自然災害時においては、電源喪失や認証インフラの不具合が発生した非常時の実効性の担保が懸念される。また、公開鍵暗号方式のセキュリティは、秘密鍵から公開鍵は容易に求められるが、その逆は極めて困難という数学的な一方向性に依拠することから、秘密鍵の絶対的な秘匿・保守が必要であり、そのための多大なコストが発生してしまう。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】特開昭63-182496号公報
【特許文献2】特許第4635160号公報
【特許文献3】特許第2875450号公報
【非特許文献】
【0013】
【非特許文献1】IDカードの券面セキュリティ・ハンドブック,独立行政法人 国立印刷局, 平成31年2月
【非特許文献2】Yamakoshi et al., Individuality evaluation for paper based artifact-metrics using transmitted light image, Proceedings Volume 6819, Security, Forensics, Steganography, and Watermarking of Multimedia Contents X; 68190H (2008)
【非特許文献3】Yamakoshi et al., An artifact-metrics which utilizes laser speckle patterns for plastic ID card surface, Proceedings Volume 7618, Emerging Liquid Crystal Technologies V; 76180B (2010)
【発明の概要】
【発明が解決しようとする課題】
【0014】
特許文献1及び2に記載の技術を総括すると、セキュリティ文書の唯一無二性の検証において、改ざん痕跡の見極め又は改ざん有無の検出には、分析鑑定的知見又は文書券面のセキュリティ仕様の熟知を前提とするため、一般の使用者は不正の判定が困難であった。
【0015】
次に、セキュリティ文書原本からとられた複写物における課題について考察すると、公的機関が発行する住民票等各種証明書、旅券、免許証等は、往々にして、当該証明書文書の複写物が各種の認容用途として運用されている。原本からの複写物は、すき入れが入った特殊用紙、プラスチックカード又は冊子形態から、汎用のコピー用紙へと基材が変容するため、当該複写物の「文書原本ではないことの判定」は容易である。また、複製機器の性能によっては、再現される色数や解像度の大幅な低下が起きる。このような状況で作成された複写物では、特許文献1及び2の技術の機序は作用しないため、「記載情報の改ざんの有無」を検知できない。その結果、証明書の運用現場では、「改ざんされた文書原本の複写」、「改ざんされた複写物の複写物」等の不正行為が頻発している。これらは、複写プロセスを介し、改ざん等の不正痕跡のカモフラージュを目論んだものである。したがって、提出されたセキュリティ文書の原本性(唯一無二であること)の確認手段に加え、当該文書の複写物の完全性(情報の誤りや欠損がないこと)の検証手段が必要とされている。
【0016】
特許文献3に記載の技術は、複写物における改ざん有無の検知は可能であるものの、オンラインによる認証インフラやデータベースの運用を前提とするため、電源喪失等の非常時には全く機能しない。また、秘密鍵の保存媒体としてICカードやUSBメモリーが想定されるが、これら保存媒体の読取りができない故障時も同様である。また、攻撃者(文書不正を企てる者)は、上記の正規の認証手段から逃れるために、これらの不具合を意図的に起こすことも想定される。
【0017】
また、特許文献3の技術では、所望する証明事項が印刷された文書としての原本性を保証することができない。銀行券、旅券、切手、自動車運転免許証、各種証明書・資格証等のセキュリティ文書は、一部デジタル化の潮流はあるものの、依然として文書そのものの原本性及びその確認手段が必要とされ、様々な技術が具備されている。また、文書不正の一つである「変造」の対策についても有効な技術になり得ていない。例えば、銀行券においては凹版印刷、すき入れ、ホログラム等が、各種資格証においては顔写真、旅券においてはICチップ等が当該文書の真正性(本物であること又は本物であることを確実にする特性)の担体として実装されているが、これらの真正品の一部又は構成部品を他の真正品又は偽物の一部と差し換え、偽物を作ることの対策が必要とされている。
【0018】
本発明は、前述した課題の解決を目的とするものであり、分析鑑定的知見、セキュリティ設計仕様の熟知、公開情報の照会インフラストラクチャ及び秘密情報の秘匿・保守を必要とせず、セキュリティ文書原本の真正性、完全性、当該複写物における完全性等の検証が可能なセキュリティ文書及びその検証方法の提供を目的とする。
【課題を解決するための手段】
【0019】
本発明によるセキュリティ文書は、セキュリティ文書の基材から任意の方法で抽出した固有値と券面記載情報とを連結し、セキュリティ文書情報としたとき、セキュリティ文書情報の要約値を算出し、セキュリティ文書の券面に機械読取コードの形態でエンコードし、印刷したことを特徴とする。
【0020】
本発明によるセキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材から抽出した固有値と券面記載情報とを連結し、被検証文書のセキュリティ文書情報としたとき、セキュリティ文書情報から算出された要約値と被検証文書であるセキュリティ文書上の機械読取コードのデコード結果とを比較検証することを特徴とする。
【0021】
セキュリティ文書の基材が薄手の紙、プラスチック等の半透明性材料である場合、基材から抽出した固有値は、赤外光を基材に照射したときに得られる赤外透過光パターンから抽出された値であることを特徴とする。
【0022】
セキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材が薄手の紙、プラスチック等の半透明性材料である場合、基材から抽出した固有値は、赤外光を基材に照射したときに得られる赤外透過光パターンから抽出された値であることを特徴とする。
【0023】
セキュリティ文書の基材がIDカード等で用いられる不透明性材料である場合、基材から抽出した固有値は、レーザ光を基材に照射したときに発生するスペックルパターンから抽出された値であることを特徴とする。
【0024】
セキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材がIDカード等で用いられる不透明材料である場合、基材から抽出した固有値は、レーザ光を当該基材に照射したときに発生するスペックルパターンから抽出された値であることを特徴とする。
【0025】
本発明によるセキュリティ文書は、セキュリティ文書の基材上にあらかじめ印刷されたセキュリティ地紋模様から読みだした情報と券面記載情報とを連結し、セキュリティ文書情報としたとき、セキュリティ文書情報の要約値を算出し、セキュリティ文書の券面に機械読取コードの形態でエンコードし、印刷したことを特徴とする。
【0026】
セキュリティ文書情報は、セキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0025]記載のセキュリティ文書。
【0027】
本発明によるセキュリティ文書の検証方法は、被検証文書であるセキュリティ文書の基材上にあらかじめ印刷されたセキュリティ地紋模様から読みだした情報と券面記載情報とを連結し、被検証文書のセキュリティ文書情報としたとき、セキュリティ文書情報から算出された要約値と被検証文書であるセキュリティ文書上の機械読取コードのデコード結果とを比較検証することを特徴とする。
【0028】
セキュリティ文書情報は、セキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0027]記載のセキュリティ文書の検証方法。
【0029】
項番[0027]記載のセキュリティ地紋模様から読みだされた情報は、通常、肉眼では不可視であり、赤外及び/又は紫外等波長域によって可視化された動的及び/又は静的情報であることを特徴とする。
【0030】
項番[0028]記載のセキュリティ文書の検証方法は、通常、肉眼では不可視であり、赤外及び/又は紫外等波長域によって可視化された動的及び/又は静的情報であることを特徴とする。
【0031】
項番[0027]記載のセキュリティ地紋模様から読みだされた情報は、通常、肉眼のみでは難読性を有し、ルーペ、光学フィルタ、観察角度の変更、透過光での観察、又はコピー機による複写によって可読化される動的及び/又は静的情報であることを特徴とする。
【0032】
項番[0025]記載のセキュリティ文書情報は、難読性情報を含むセキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0025]記載のセキュリティ文書。
【0033】
項番[0027]記載のセキュリティ文書の検証方法は、通常、肉眼のみでは難読性を有し、ルーペ、光学フィルタ、観察角度の変更、透過光での観察、又はコピー機による複写によって可読化される動的及び/又は静的情報であることを特徴とする。
【0034】
項番[0025]記載のセキュリティ文書情報は、難読性情報を含むセキュリティ地紋模様から読みだした情報と券面記載情報と発行者と検証者との間で事前共有した任意の情報とを少なくとも連結した情報である項番[0027]記載のセキュリティ文書の検証方法。
【0035】
券面記載情報には、セキュリティ文書の基材に貼付、内包等任意の形態で実装されたホログラム、RFID等の少なくとも一つのセキュアエレメントの固有のID情報を含むことを特徴とする。
【0036】
機械読取コードは、前記ホログラム、RFID等の少なくとも一つのセキュアエレメントと重なるように印刷することを特徴とする。
【発明の効果】
【0037】
本発明において、基材から採取された赤外透過光画像は、非特許文献2で詳細説明されるように、仮に、攻撃者が不正に赤外透過光画像を入手できたとしても、紙基材を構成する微細なセルロースファイバーの一本一本を再構成することができないため、紙基材の唯一無二性の検証の根拠となり得る。また、攻撃者が、券面記載情報の一部を改ざんしたとしても、攻撃者は真正な要約値を算出することができないため、検証者は偽の文書として当該文書を排除することができる。
【0038】
本発明において、基材から採取されたスペックルパターンは、非特許文献3で詳細説明されるように、仮に、攻撃者が不正にスペックルパターン画像を入手できたとしても、レーザ光源の位相情報を欠いているため、当該スペックルパターンからは対応する基材表面の微細形状を再構成できない、いわば物理的一方向性関数である。そのため、基材の唯一無二性の検証の根拠となり得る。また、攻撃者が、券面記載情報の一部を改ざんしたとしても、攻撃者は真正な要約値を算出することができないため、検証者は偽の文書として当該文書を排除することができる。
【0039】
本発明において、セキュリティ地紋模様中の、通常、肉眼では不可視の情報をセキュリティ文書情報の一部として利用する場合も、攻撃者にとっては、券面のほぼ全域に渡るセキュリティ地紋模様から必要な情報を推測することは困難であるため、攻撃者は真正な要約値を算出することができない。そのため、検証者は、偽の文書として当該文書を排除することができる。
【0040】
本発明において、セキュリティ地紋模様中の一般には難読性の情報をセキュリティ文書情報の一部として利用する場合は、コピー機による複写物からも当該セキュリティ文書の難読性情報の読み出しができる。そのため、複写物上の難読性情報を含むセキュリティ文書情報から算出された要約値と複写物上の機械読取コードのデコード結果とを比較検証することによって複写物の記載情報の改ざん検知が可能である。
【0041】
一連の検証方法は、オンライン・データベースの照会が不要であり、かつ、オフラインで完結するため、非常時の実効性も担保される。また、公開鍵暗号方式を利用した情報セキュリティシステムの秘密鍵に相当する秘密情報の秘匿・保守が不要のため、運用コストにも優れる。
【図面の簡単な説明】
【0042】
【
図2】本発明におけるセキュリティ文書の検証フロー
【
図3】本発明におけるカード型セキュリティ文書の概要図
【
図4】本発明における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図
【
図5】本発明におけるセキュリティ地紋模様を備えたセキュリティ文書の検証フロー
【
図6】本発明における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図
【
図7】本発明における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の複写物の概要図
【
図8】実施例1における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図
【
図9】実施例2における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の概要図
【
図10】実施例2における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書の複写物の概要図
【
図13】本発明におけるカード表面のスペックルパターン
【
図14】本発明におけるスペックルパターン撮影装置の模式図
【発明を実施するための形態】
【0043】
(実施の形態1)
図1に、本発明におけるセキュリティ文書(1)の模式図を示す。セキュリティ文書(1)は、基材(2)、基材固有値の読取りエリア(3)、券面記載情報(4)及び機械読取コード(5)によって構成される。基材(2)は、枚葉紙等の用紙基材に限定されることはなく、冊子、プラスチックカード、ラベル型シール等の任意の形態でよいが、任意波長の光を照射したときの透過光量の計測が可能であることが前提とされる。基材固有値の読取りエリア(3)は、あくまで模式表現として示されるものであり、
図1に示される印刷券面の一部又は全てでもよい。基材固有値の例としては、用紙を構成するセルロースファイバーの絡まり具合、抄紙工程で混抄された特殊発光繊維の発光分布、すき入れパターン、紙の振動特性等の様々な特徴が想定されるが、いずれの場合も用紙基材の個体性の一意特定が可能な特徴量を示したものであり、所望する個体判別の数を網羅し、識別可能な特徴空間の広い特徴量であるか、特徴量の採取・計測コスト、データサイズの適性等を考慮して決定される。本実施の形態においては、基材の折れ、しわ、汚れ等に対し、耐性が優れる赤外線フラットベッドスキャナーで撮像された赤外透過光パターンの使用の例について説明する。券面記載情報(4)は、文書タイトル、文書所持人、発行者、証明事項のほか、文字情報に限定されない顔写真情報等任意の保護すべき情報を含めることができる。機械読取コード(5)の詳細仕様は、算出された要約値の情報量、誤り訂正率等を考慮し、決定される。要約値には、文書発行時に赤外線フラットベッドスキャナーによって採取された基材固有値と券面記載情報(4)を連結したデータ列の要約演算結果が格納される。ここで、連結とは、別々に扱われている複数個のデータ列を単一のデータ列にまとめることである。一般的な数学的表記によれば、(基材固有値 ||券面記載情報)のように表記される。要約値とは、ハッシュ値ともいわれ、いわゆる一方向性関数である。SHA、MD5等と呼ばれる複数種類のハッシュ関数のいずれでもよい。
【0044】
なお、機械読取コード(5)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(4)を基材固有値を鍵とするAdvanced Encryption Standard(以下、AES)、Triple Data Encryption Standard(以下、3DES)等の共通鍵暗号化方式で暗号化した暗号化データでもよい。この場合、券面記載情報(4)の完全性は、暗号化データを基材固有値で復号した結果の平文との照合によって検証可能となる。
【0045】
なお、本実施の形態では、一切のセキュリティ地紋模様を含まないが、セキュリティ地紋模様を含む場合、基材(2)とセキュリティ地紋模様との重畳による赤外透過光パターンを採取、活用してもよい。印刷装置の基材搬送における微小な位置ずれは、人為的にはコントロールすることができないため、微小な位置ずれを基材固有値とすることができる。
【0046】
図2に、本発明におけるセキュリティ文書(1)の検証フローを示す。はじめに、被検証文書の基材固有値の入力(S1)を行う。原則として、[0043]において実施されたセキュリティ文書(1)の発行時の基材固有値の採取・計測の方法及び使用した機材と同等とすることが望ましい。本実施の形態では、文書発行時に使用した照射光源が赤外域であるフラットベッドタイプのスキャナと同一のものを用いた。次に、券面記載情報(4)の入力(S2)を行う。これは、一般に市販されるOCR等の自動入力技術や手入力による。次に、基材固有値と入力された券面記載情報(4)を連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象であるセキュリティ文書(1)上に印刷された機械読取コード(5)の読取り結果(S5)と要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。
【0047】
なお、
図2に記載のとおり、被検証文書がコピー機による複写物である等、基材(2)の原材料がセキュリティ文書(1)原本とは大きく異なり、基材固有値の読取り(S1)が不可の時点で偽物との判定を出力し、比較検証の処理を終えることができる。
【0048】
(実施の形態2)
図3に、本発明におけるカード型セキュリティ文書(6)の模式図を示す。カード型セキュリティ文書(6)は、カード基材(7)、カード基材固有値の読取りエリア(8)、カード券面記載情報(9)、カード券面機械読取コード(10)及び顔写真(11)によって構成される。カード基材(7)は、プラスチック、紙(コットン繊維)等の不透明性の任意の原材料によって形成されるが、レーザ光を照射したときに表面反射光の計測が可能であることが前提とされる。カード基材固有値の読取りエリア(8)は、あくまで模式表現として示されるものであり、
図3に示される印刷券面の一部、又は全てでもよい。また、顔写真(11)及びカード券面機械読取コード(10)が付与された領域と重複していてもよい。基材固有値の例として、容易には検出困難な基材表面の微小な凹凸形状がある。プラスチック基材の場合、圧延、射出等の製造工程において用いられる圧延ロール及び金型の表面微細形状は、人為・作為的にはコントロールができない微細な個体差を有していることから、製造されたプラスチック基材表面もその個体、製品ロットによって微細な個体差を有する。こうした、言わば管理限界値を超えた個体表面の微細形状の差異を基材の識別に用いるものである。当該微細形状の計測方法は、基材表面の反射光による拡大写真、精密スキャナで撮像された基材表面の明暗画像等、任意ではあるが、本実施の形態においては、レーザを基材表面に照射したときに得られるスペックルパターンの使用の例について説明する。スペックルとは、レーザのようなコヒーレント光を紙、プラスチック、金属等の拡散表面に照射したときに発生する斑点状の明暗パターンである。これは、拡散面の各点で散乱された光がカード基材(7)表面の微視的な凹凸に対応した不規則な位相関係で干渉しあうために生ずる。このスペックルパターンは、カード型セキュリティ文書(6)個体に固有であるため、文書の一意識別に利用可能である。券面記載情報(9)は、文書タイトル、文書所持人、発行者、証明事項のほか、文字情報に限定されない顔写真情報(11)等、任意の保護すべき情報を含めることができる。カード券面機械読取コード(10)の詳細仕様は、[0043]と同様に決定される。カード券面機械読取コード(10)に記録される要約値には、カード基材固有値と券面記載情報(9)を連結したデータ列の要約演算結果が格納される。
【0049】
なお、機械読取コード(10)に格納する情報は、必ずしも要約値に限定されず、カード券面記載情報(9)をカード基材固有値の読取りエリア(8)の情報の値(カード基材固有値)を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでも良い。この場合、カード券面記載情報(9)の完全性は、カード基材固有値の読取りエリア(8)の情報(鍵として使用)で復号した結果の平文との照合によって検証可能となる。
【0050】
本発明におけるカード型セキュリティ文書(6)の検証フロー(
図5)の基本構成は、
図2と同様である。本発明の実施の形態では、カード基材固有値の読取りに、汎用ダイオードレーザをカード基材(7)表面に照射し、発生するスペックルパターンを汎用のCMOSカメラで撮像した(S1)。次に、一般に市販されるOCR等の自動入力技術や手入力によりカード券面記載情報(9)の入力(S2)、カード基材固有値と入力されたカード券面記載情報(9)の連結(S3)、当該データ列の要約値を算出する(S4)。次に、検証対象であるカード型セキュリティ文書(6)上に印刷されたカード券面機械読取コード(10)の読取り(S5)の結果と前記要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。
【0051】
なお、被検証文書が稚拙な複製カードである等、カード基材(7)の原材料の特徴がカード型セキュリティ文書(6)原本とは大きく異なり、基材固有値の読取り(S1)が不可の時点で偽物との判定を出力し、比較検証の処理を終えることもできる。
【0052】
(実施の形態3)
図4に、第3の実施の形態における不可視情報を含むセキュリティ地紋模様を備えたセキュリティ文書(12)の模式図等を示す。セキュリティ地紋模様を備えたセキュリティ文書(12)は、基材(13)、不可視情報を含むセキュリティ地紋模様(14)、券面記載情報(17)及び機械読取コード(18)によって構成される。ここで、基材(13)、券面記載情報(17)及び機械読取コード(18)の詳細は、[0043]における記載と同様である。次に、部分拡大図によって示される円形窓(16)は、不可視情報を含むセキュリティ地紋模様(14)にカモフラージュされ、印刷されたUV発光インキによる画像がUV光源(19)によって可視化された状態を模したものである。より詳細には、カモフラージュされたUV発光インキによる画像は、「Secure」なる文字列(15)である。ここで、UV光源(19)によって可視化される画像は、必ずしも人にとっての可読情報である必要はなく、機械読取コード(18)であってもよい。本実施の形態においては、不可視情報の一例として、UV発光インキを用いて印刷された画像を用いた形態について説明したが、これには限定されず、高々10ミクロン平方程度の小さな画像、肉眼には感応しない紫外線以外の波長域のインキ、透明インキ、白色度の高い基材(13)への明度の低い画像、光沢/非光沢インキの使い分け、インキを用いないエンボス印刷等基材(13)への加工による付与等のいずれでもよい。不可視情報の付与方法には、様々な実施の形態が想定されるが、通常、肉眼では視認できず、コピー機による複写によって複製されないことが前提である。
【0053】
なお、機械読取コード(18)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(17)を「Secure」なる文字列(15)を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでも良い。この場合、券面記載情報(17)の完全性は、「Secure」なる文字列(15)(鍵として使用)で復号した結果の平文との照合によって検証可能となる。
【0054】
なお、前記不可視情報がコピー機による複写によって視認可能な形態で複製された場合、前述したコピー機による複写物における券面記載情報(17)の改ざん検知の機能が実現される。
【0055】
図5に本実施の形態におけるセキュリティ地紋模様を備えたセキュリティ文書(12)の検証フローを示す。
図2に記載の検証フローとの差異は、不可視情報を含むセキュリティ地紋模様(14)からの不可視情報の読取り(S7)だけであり、(S7)以外のプロセスは同一である。
【0056】
セキュリティ地紋模様を備えたセキュリティ文書(12)の検証フローは、はじめに、不可視情報を含むセキュリティ地紋模様(14)中の不可視情報をUV光源(19)の照射によって可視情報化し、可視情報を任意の方法で読取る。次に、自動入力技術又は手入力によって券面記載情報(17)の入力(S2)を行う。次に、可視情報と入力された券面記載情報(17)とを連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象であるセキュリティ地紋模様を備えたセキュリティ文書(12)上に印刷された機械読取コード(18)の読取り結果(S5)と要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。
【0057】
なお、
図5に記載のとおり、UV光源(19)の照射によって不可視情報を含むセキュリティ地紋模様(14)中の不可視情報が可視化されない場合(S7)、偽物との判定を出力し、比較検証の処理を終えることができる。
【0058】
(実施の形態4)
図6に本発明における、難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)の模式図を記載する。難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)は、基材(21)、難読性情報を含むセキュリティ地紋模様(22)、券面記載情報(23)及び機械読取コード(24)によって構成される。ここで、難読性情報を含むセキュリティ地紋模様(22)は、より詳細には、難読性情報(25)を有する。難読性情報(25)とは、通常、肉眼のみでは視認困難であり、読出しが困難な文字、記号、図形、図柄等の情報である。本実施の形態における難読性情報(25)は、特許第3268418号公報等にあるような複写けん制パターン文字が該当する。複写けん制パターン文字は、セキュリティ文書原本においては、セキュリティ及び審美性の両観点から、けん制パターン領域と背景パターン領域との平均的な網点率を等しくし、マクロ的には濃淡差異の知覚が発生しないよう、最大限の難読化のための設計がなされていることから、実施の形態として好適である。複写けん制パターンは、複写物の模式図(
図7)に示されるように、攻撃者への警告メッセージとして「NPB」の文字(26)が明瞭化し、容易に可読状態となる。ここで、複写物における難読性情報(25)の視認性又は可読性の品質については、複写物において高々残存し、視認できればよい。その他難読性情報(25)の例としては、観察角度を変化させたときにのみ特定の図柄が顕像化される各種の潜像画像、特定の光学フィルタを重ね合わせたときにのみ特定の図柄が顕像化される各種の潜像画像、反射光下でも視認可能な特殊なすき入れ(反射画像の複写が可能)、ホログラム(複写物には特定の固定画像が現れる)、字高400ミクロン前後の微小文字がある。
【0059】
なお、例えば、難読性情報(25)の付与手段として微小文字を使用する場合等、コピー機の解像度に依存し微小文字が十分に残存せず、視認できない場合がある。この場合には、文書発行者と検証者との間で難読性情報(25)の事前共有又は他の複写物への十分に残存可能な手段による難読性情報を含むセキュリティ地紋模様(22)への冗長化が望ましい。
【0060】
なお、機械読取コード(24)に格納する情報は、必ずしも要約値に限定されず、券面記載情報(23)を難読性情報(25)の値を鍵とするAES、3DES等の共通鍵暗号化方式で暗号化した暗号化データでもよい。この場合、券面記載情報(23)の完全性は、難読性情報(25)の値(鍵として使用)で復号した結果の平文との照合によって検証可能となる。同様に、文書発行者と検証者との間で事前共有された情報の値を鍵として用いたAES、3DES等の共通鍵暗号化方式による暗号化及び復号による検証も可能である。
【0061】
図5を用い、本実施の形態における難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)の複写物の検証フローを示す。S7において不可視情報に代わり、難読性情報(25)を読取る以外は[0056]と同一である。S6において要約値と機械読取コード(24)の情報とを比較検証し、同一であれば券面記載情報(23)の改ざんがないこと、不同であれば券面記載情報(23)が改ざんされたものとの検知が可能である。文書の検証フローは、はじめに、難読性情報を含むセキュリティ地紋模様(22)中の難読性情報(25)を任意の方法で読取る。次に、自動入力技術又は手入力によって券面記載情報(23)の入力(S2)を行う。次に、難読性情報(25)と入力された券面記載情報(23)とを連結し(S3)、当該データ列の要約値を算出(S4)する。次に、検証対象である難読性情報を含むセキュリティ地紋模様を備えたセキュリティ文書(20)上に印刷された機械読取コード(24)の読取り結果(S5)と前記要約値との比較(S6)をする。同一であれば本物とし、不同であれば偽物との判定を出力し、比較検証の処理を終える。
【0062】
なお、
図7に記載のとおり、難読性情報を含むセキュリティ地紋模様(22)中の難読性情報(25)の読取りができない場合(S7)、偽物又は複写物との判定を出力し、比較検証の処理を終えることもできる。また、検証対象が複写物であり、かつ、難読性情報(25)の読取りが可能な場合、処理を続行し、要約値とコード情報の検証(S6)によって、同一であれば改ざんがない、不同であれば改ざんされたものとの検証が可能である。
【実施例0063】
(実施例1)
本発明の実施例について、ユニークIDを有するRFIDラベルが貼付されたセキュリティ文書の模式図(28)を用いて説明する。本実施例におけるセキュリティ文書は、券面記載情報(29)(「印刷 太郎」と「876543」の文字)、ユニークIDを有するセキュアエレメントの例としてのRFID(30)、RFIDのユニークID(31)(「233445」の数字は便宜上可視化した)、セキュリティ地紋模様中に埋め込んだ肉眼では視認できない不可視情報(32)(「KEY123」の文字)、RFID(30)と割印的に印刷された機械読取コード(33)によって構成される。本実施例で用いられる不可視情報(32)は、字高280um程度以下の微小文字である。
【0064】
次に、実際にどのような文書の情報の要約値が算出され、機械読取コード(33)にエンコードされ、格納されているかについて説明する。前述した情報は、券面記載情報(29)とRFIDのユニークID(31)と不可視情報(32)とを連結した文字列であり、数学的には、(印刷 太郎876543||233445||KEY123)=「印刷 太郎876543233445KEY123」と表記される(ここでスペースは有意である)。次に、文字列をUTF-8(文字の符号化形式)を用いてバイト配列にしたのち、要約値関数「SHA256」によって256ビットのバイナリ列からなる要約値を算出する。要約値を機械読取コード化(例えばQRコード(登録商標)、やコード128)するために16進表記による文字列に変換をすると、「1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af」となる。すなわち、機械読取コード(33)には、16進表記による文字列がエンコードされ、格納されている。
【0065】
本発明の実施例1として、
図8記載のユニークIDを有するRFIDラベルが貼付されたセキュリティ文書の検証方法について説明する。ここで、検証対象となるセキュリティ文書は、攻撃者によって氏名欄の文字「印刷 太郎」が、「印刷 花子」へと不正に改ざんされたものと仮定する。文書の検証者は、所定倍率のルーペ、光源仕様等文書発行者との間で事前共有した方法によって、不可視情報(32)「KEY123」を読出す。同様に、所定のRFIDリーダによって券面に貼付されたRFID(30)に保存されたRFIDのユニークID(31)「233445」を読出す。読出した情報と券面記載情報(29)「印刷 花子876543」とを文書作成時と同様の順番で連結し、既存の任意の方法でSHA256による要約値を算出し、16進法による文字列に変換する。「得られる文字列は、「b7a2772e39a1f6ecf230ccad7ab9a9d2dd7c5eba348c797e14e5a8e16515e9f3」となる。次に、券面に印刷された機械読取コード(33)に格納された要約値「1f5048fe0778829856b56b634946c305029d74495e3e6855ff804654634d02af」と得られた文字列「b7a2772e39a1f6ecf230ccad7ab9a9d2dd7c5eba348c797e14e5a8e16515e9f3」との異同判定によって改ざんの有無の検証が可能となる。
【0066】
なお、攻撃者は、券面記載情報(29)の改ざんを所望するよう実行できたとしても、文書発行者との間で事前共有した方法でのみ可視化・読出しが可能な不可視情報を獲得することができないため、真正な要約値を算出することができない。また、攻撃者によって、券面記載情報(29)は真正のまま温存され、RFID(30)の差し替え等によるRFIDのユニークID(31)の差し替えのみが行われたとしても、真正な要約値を算出することができないため、セキュリティ文書の検証が可能となる。さらに、RFID(30)は、要約値が格納された機械読取コード(33)が割印的に印刷されていることから、不正なRFID(30)の差し替えに対する物理的なけん制効果を有する。
【0067】
(実施例2)
本発明の実施例2について、
図9記載の難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)の模式図を用いて説明する。本実施例における難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)は、券面記載情報(35)(「印刷 太郎」と「876543」の文字)、機械読取コード(36)及びセキュリティ地紋模様中の難読性情報「NPB」(37)によって構成される。ここで、難読性情報「NPB」(37)は、特許第3268418号公報等で公開されるいわゆるコピーけん制パターンであり、コピー機による複写又は万線パターン状のレンチキュラーレンズによって、いわば、光学的にデコードされ顕像化される特徴を有するものである。
【0068】
次に、どのような文書の情報の要約値が算出され、機械読取コード(36)にエンコードされ、格納されているかについて説明する。前述の情報は、券面記載情報(35)とセキュリティ地紋模様中の難読性情報「NPB」(37)とを連結した文字列であり、(印刷 太郎876543||NPB)=「印刷 太郎876543NPB」と表記される。次に、UTF-8を用い、文字列をバイト配列にしたのち、要約値関数「SHA256」によって256ビットのバイナリ列からなる要約値を算出し、機械読取コード化のため、16進表記による文字列に変換をすると、「d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886」となる。機械読取コード(36)には、前記16進表記による文字列がエンコードされ、格納されている。
【0069】
本発明の実施例2として、
図10記載の改ざん文書の複写物(又は複写物の改ざん物と同等である)(38)を用い、難読性情報を含むセキュリティ地紋模様が印刷されたセキュリティ文書(34)の複写物の検証方法について説明する。ここで、検証対象となる複写物(38)は、攻撃者によって氏名欄の文字「印刷 太郎」が、「印刷 花子」(39)へと改ざんされたものと仮定する。文書の検証者は、券面記載情報(35)及びコピー機による複写によって顕在化した難読性情報「NPB」(40)を読出し、文書作成時と同様の順番で連結し、既存の任意の方法でSHA256による要約値を算出し、16進法による文字列に変換する。これにより得られる文字列は、「bfd81286fc689897dfb42ad094e376b686a2b3318b13cd75c0484b365c54f2f1」となる。次に、券面に印刷された機械読取コード(36)に格納された要約値「d920b22d2c86a206037ea22eafac965f90dc62f121799a9ba3f7c0d609a87886」と、得られた文字列「bfd81286fc689897dfb42ad094e376b686a2b3318b13cd75c0484b365c54f2f1」との異同判定によって改ざんの有無の検証が可能となる。
【0070】
なお、文書発行者は、セキュリティをさらに高めるために、難読性情報のほか、その他事前共有の情報を連結したうえで要約値を算出し、利用することもできる。
【0071】
(実施例3)
図11は、セキュリティ文書に使用される薄手の紙基材の約25×25(mm)の領域から採取した赤外透過光画像400×400(画素)であり、その一部の透過光量を8bitの深度でプロファイル表示したものを
図12に示す。画像を採取するために使用した紙基材及び装置の詳細条件は、紙銘柄:PPC100(コピー機用再生紙)・紀州製紙社製・坪量65g/m
2、赤外線スキャナ(フラットベッドタイプ):IR4000・iMeasure社製・使用波長940nm・解像度400DPI・深度8ビットである。赤外透過光画像から抽出された固有値は、実施例1の不可視情報又は実施例2の難読性情報に相当するものとし、要約値の算出に使用することができる。
【0072】
(実施例4)
カード型セキュリティ文書に使用されるカード基材表面にレーザ照射をしたときに発生するスペックルパターンの画像(
図13)及びその撮影装置の模式図(
図14)を示す。前記スペックスパターン撮影装置は、2枚の凸レンズ(41)を介し、計測ステージ上に設置されたカード型セキュリティ文書(45)に対して垂直方向に照射するよう設置された汎用のレーザ光源(42)(SMLX-D13、キコー技研、波長675nm、出力6.8mw、照射サイズ8×2mm)、及びカード面垂直方向から30度の角度(46)で撮影するよう設置された汎用のCMOSカメラ(43)(DMK-41AF02、イメージングソース、画素サイズ:4.65um、画素数:1280×960PIX)から構成される。CMOSカメラには、環境光を遮断するために670nmのバンドパスフィルタ(44)等が装着される。スペックルパターンの撮影画像から抽出された固有値は、実施例1の不可視情報又は実施例2の難読性情報に相当するものとし、要約値の算出に使用することができる。