[go: up one dir, main page]

JP7141659B2 - Security booklet and its creation method - Google Patents

Security booklet and its creation method Download PDF

Info

Publication number
JP7141659B2
JP7141659B2 JP2019057524A JP2019057524A JP7141659B2 JP 7141659 B2 JP7141659 B2 JP 7141659B2 JP 2019057524 A JP2019057524 A JP 2019057524A JP 2019057524 A JP2019057524 A JP 2019057524A JP 7141659 B2 JP7141659 B2 JP 7141659B2
Authority
JP
Japan
Prior art keywords
information
page
invisible
image
security booklet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019057524A
Other languages
Japanese (ja)
Other versions
JP2020157527A (en
Inventor
洋士 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Printing Bureau
Original Assignee
National Printing Bureau
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Printing Bureau filed Critical National Printing Bureau
Priority to JP2019057524A priority Critical patent/JP7141659B2/en
Publication of JP2020157527A publication Critical patent/JP2020157527A/en
Application granted granted Critical
Publication of JP7141659B2 publication Critical patent/JP7141659B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Printing Methods (AREA)

Description

本発明は、セキュリティ冊子及びセキュリティ冊子を作成する方法に関する。 The present invention relates to a security booklet and a method of making a security booklet.

従来のICチップを備えたセキュリティ冊子では、個人情報等をICチップに格納するとともに、この個人情報等とリンクした情報を同じ頁内に形成し、ICチップ内の個人情報等と同じ頁内に形成した情報とを比較照合して真偽判別を行っていた。 In a conventional security booklet equipped with an IC chip, personal information, etc., is stored in the IC chip, and information linked to this personal information, etc., is formed on the same page, and the personal information, etc. in the IC chip is stored on the same page. Authenticity determination was performed by comparing and collating the formed information.

従来のICチップを内蔵したセキュリティ冊子に関する技術として、例えば特許第5919741号、特開2004-213253号に開示されたものがあった。 Japanese Patent No. 5919741 and Japanese Unexamined Patent Application Publication No. 2004-213253, for example, disclose technology related to a security booklet containing a conventional IC chip.

特許第5919741号Patent No. 5919741 特開2004-213253号Japanese Patent Application Laid-Open No. 2004-213253

しかしながら、特許文献1、2において記載されたような従来のセキュリティ冊子には次のような課題があった。 However, the conventional security booklets as described in Patent Documents 1 and 2 have the following problems.

図1に、従来のセキュリティ冊子601の構成を示す。セキュリティ冊子601には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成された頁(以下、ID頁と称する)601aには、顔写真12、旅券情報等が記載され機械読み取りが可能な領域MRZ(machine-readable zone)13が配置されている。 FIG. 1 shows the configuration of a conventional security booklet 601. As shown in FIG. An IC chip 11 storing personal information is embedded in the security booklet 601, and a page (hereinafter referred to as an ID page) 601a in which information linked to the personal information in the IC chip 11 is formed contains a face. An area MRZ (machine-readable zone) 13 in which a photograph 12, passport information, etc. are written and machine-readable is arranged.

このようなセキュリティ冊子601に対する真偽判別はID頁601aに対してのみ行われ、即ちICチップ11、顔写真12、MRZ13に対してのみ行われていた。従って、セキュリティ冊子601からID頁601aが抜き取られた場合、偽造したID頁を差し替えて綴じることによって、容易に偽造されるおそれがあった。 Authenticity determination for such a security booklet 601 is performed only for the ID page 601a, that is, only for the IC chip 11, face photograph 12, and MRZ 13. FIG. Therefore, when the ID page 601a is extracted from the security booklet 601, it may be easily forged by replacing the forged ID page and binding it.

また、災害が発生し電源供給が停止された場合、あるいは真偽判別用の読み取り機器が存在しない国で出入国する場合、あるいは職務質問等によりセキュリティ冊子の検査を行う場合には、ID頁601aにおけるICチップ11内の個人情報等や、個人情報等とリンクした情報、即ち顔写真12やMRZ13を読み取ることができず、真偽判別を行うことができなかった。 In addition, when a disaster occurs and the power supply is stopped, or when entering or leaving a country where there is no reading device for authenticity determination, or when inspecting the security booklet by job question etc., please refer to the ID page 601a The personal information and the like in the IC chip 11 and the information linked with the personal information and the like, that is, the face photograph 12 and the MRZ 13 could not be read, and the authenticity could not be determined.

本発明は上記事情に鑑み、ID頁の抜き取り等による偽造を防止する効果が高く、かつ電気・通信手段を使用できないような場合であっても真偽判別が可能なセキュリティ冊子及びその作成方法を提供することを目的とする。 In view of the above circumstances, the present invention provides a security booklet that is highly effective in preventing counterfeiting by extracting an ID page, etc., and that enables authenticity determination even when electrical and communication means cannot be used, and a method for creating the security booklet. intended to provide

本発明のセキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、ID頁を除く少なくとも一枚の他の頁とを備え、少なくとも一枚の他の頁に、第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とする。 The security booklet of the present invention has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least one IC chip excluding the ID page. and another page, and at least part of the first information is formed as invisible information on at least one other page.

また、本発明のセキュリティ冊子は、少なくとも一枚の他の頁に、少なくとも二つの不可視情報が形成されており、不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする。 Further, in the security booklet of the present invention, at least two pieces of invisible information are formed on at least one other page. or all of which are information with different contents.

また、本発明のセキュリティ冊子は、不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、第1の領域と第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを特徴とする。 Further, the security booklet of the present invention includes, as invisible information, a first area configured using black ink containing an infrared absorbing pigment and a black-based area configured using ink not containing an infrared absorbing pigment. and a second area, wherein a gradation image is formed according to the area ratio of the first area and the second area, and includes at least information visible in an infrared-rayed environment. .

また、本発明のセキュリティ冊子は、不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、各々の画線要素における第1の画線と第2の画線とは面積が同一でネガポジの関係にあり、第1の方向に沿って判別具を載置することにより、第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを特徴とする。 In addition, the security booklet of the present invention has, as invisible information, a first image line and a second image line arranged to face each other with the center line along the first direction as a boundary. The first image line and the second image line in each image line element have the same area and are in a negative-positive relationship, and the discriminating tool is placed along the first direction. includes at least information in which a positive image or a negative image of the first invisible information is visually recognized by the first drawing line, and a negative image or a positive image of the second invisible information is visually recognized by the second drawing line. Characterized by

本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、作成装置により、サーバから個人情報を受信するステップと、作成装置により、少なくとも一枚の他の頁に、個人情報の少なくとも一部を不可視情報として形成するステップと、を備えたことを特徴とする。 A method for creating a security booklet according to the present invention is a method for creating a security booklet using a server storing personal information and a creation device connected to the server for creating a security booklet, the security booklet comprising: An ID page having an IC chip storing first information including at least personal information and formed with second information linked to the first information, and at least one other page excluding the ID page receiving the personal information from the server by the production device; and forming at least part of the personal information as invisible information on at least one other page by the production device. Characterized by

また、本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、個人情報の少なくとも一部が不可視情報として形成された、ID頁を除く少なくとも一枚の他の頁とを備え、データ入力機能により、サーバから、個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、データ入力機能により、記憶機能に格納された、設定データを入力するステップと、演算処理機能により、ソースデータに含まれる画像及び文字のプロパティ情報を維持したまま、ソースデータに含まれる画像及び文字の第1のストリーム情報を、設定データに従って、画像及び文字をストリーム情報へと変換した第2のストリーム情報に置換して、印刷用データを生成するステップと、第2のストリーム情報には、不可視情報が含まれ、データ出力機能により、生成された印刷用データを出力するステップと、を備えることを特徴とする。 Further, a method for creating a security booklet of the present invention is a method for creating a security booklet using a server storing personal information and a creating device connected to the server for creating a security booklet, the creating device comprising: comprises an arithmetic processing unit having a data input function, a storage function, an arithmetic processing function, and a data output function; the security booklet has an IC chip storing first information including at least personal information; An ID page on which second information linked to the first information is formed, and at least one page other than the ID page on which at least part of personal information is formed as invisible information, and data input a step of inputting source data including personal information and represented by images and characters from a server using a function; a step of inputting setting data stored in a storage function using a data input function; A second stream obtained by converting the first stream information of the images and characters included in the source data into stream information of the images and characters according to the setting data while maintaining the property information of the images and characters included in the source data. the second stream information includes invisible information, and the step of outputting the generated print data by a data output function; Characterized by

さらに、本発明のセキュリティ冊子の作成方法は、通信端末を用いて、セキュリティ冊子の情報の検証を行うステップをさらに備え、ICチップから第1の情報を読み取るステップと、ID頁に形成された第2の情報を読み取るステップと、ICチップから読み取った第1の情報と、ID頁から読み取った第2の情報とを比較照合するステップと、少なくとも一枚の他の頁に不可視情報として形成された個人情報の少なくとも一部を読み取るステップと、 ICチップから読み取った第1の情報と、少なくとも一枚の他の頁から読み取った個人情報の少なくとも一部とを比較照合するステップと、を備え、セキュリティ冊子の情報の検証を行うことを特徴とする。 Furthermore, the security booklet creation method of the present invention further comprises the steps of verifying information in the security booklet using a communication terminal, reading the first information from the IC chip, and reading the first information from the ID page. a step of reading the second information; a step of comparing and collating the first information read from the IC chip and the second information read from the ID page; and forming invisible information on at least one other page. a step of reading at least part of the personal information; and a step of comparing and collating the first information read from the IC chip and at least part of the personal information read from at least one other page. It is characterized by verifying the information of the booklet.

本発明のセキュリティ冊子及びその作成方法によれば、偽造防止効果を向上させるとともに、電気・通信手段を使用できないような場合であっても真偽判別が可能である。 According to the security booklet and the method for producing the security booklet of the present invention, it is possible to improve the anti-counterfeiting effect and to determine the authenticity of the booklet even when electric and communication means cannot be used.

従来のセキュリティ冊子の構成を示した説明図。Explanatory drawing which showed the structure of the conventional security booklet. 本発明の一実施の形態によるセキュリティ冊子の構成を示した説明図。Explanatory drawing which showed the structure of the security booklet by one embodiment of this invention. 同実施の形態によるセキュリティ冊子で用いられる第1の不可視情報の構成を示した説明図。FIG. 4 is an explanatory diagram showing the configuration of first invisible information used in the security booklet according to the embodiment; 同第1の不可視情報により形成された身分証明書の構成を示した説明図。Explanatory drawing which showed the structure of the identification card formed by the said 1st invisible information. 同実施の形態によるセキュリティ冊子で用いられる第2の不可視情報を形成した印刷物を示した斜視図。FIG. 11 is a perspective view showing a printed matter on which second invisible information used in the security booklet according to the embodiment is formed; 同第2の不可視情報を形成した印刷模様を示した説明図。FIG. 5 is an explanatory diagram showing a printed pattern forming the second invisible information; 同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。FIG. 5 is an explanatory diagram showing a state in which the second invisible information is expressed by a discriminating tool such as a lenticular lens; 同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。FIG. 5 is an explanatory diagram showing a state in which the second invisible information is expressed by a discriminating tool such as a lenticular lens; 同第2の不可視情報を構成する画線構成を示す説明図。Explanatory drawing which shows the drawing line structure which comprises the second invisible information. 同第2の不可視情報を構成する画線の配置を示す説明図。FIG. 4 is an explanatory diagram showing the arrangement of drawing lines that constitute the second invisible information; 同第2の不可視情報が形成された印刷物上にレンチキュラーレンズ等の判別具を載置して観察する様子を示した説明図。FIG. 11 is an explanatory view showing a state in which a discriminating tool such as a lenticular lens is placed on the printed matter on which the second invisible information is formed and observed. 一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。FIG. 10 is an explanatory diagram showing the principle that a positive (negative) image in the second invisible information is generated by a discriminating tool such as a lenticular lens when the discriminating tool such as a lenticular lens is placed in one direction; 一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。FIG. 11 is an explanatory view showing the principle that a negative (positive) image in the second invisible information is generated by a discriminating tool such as a lenticular lens when the discriminating tool such as a lenticular lens is placed in one direction; 90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。FIG. 10 is an explanatory view showing the principle that a positive (negative) image in the second invisible information is generated by a discriminating tool such as a lenticular lens when the discriminating tool such as a lenticular lens is placed in another direction forming 90 degrees. 90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。FIG. 11 is an explanatory view showing the principle that a negative (positive) image in the second invisible information is generated by a discriminating tool such as a lenticular lens when the discriminating tool such as a lenticular lens is placed in another direction forming 90 degrees. 真正のセキュリティ冊子と、真正のセキュリティ冊子からID頁を抜き取り偽造したID頁を差し替えて綴じた偽造されたセキュリティ冊子のそれぞれの構成を示した説明図。FIG. 4 is an explanatory diagram showing the respective configurations of a genuine security booklet and a forged security booklet that is bound by extracting an ID page from the genuine security booklet and replacing it with a forged ID page. 真正のセキュリティ冊子と偽造されたセキュリティ冊子に対して通信端末を用いて真偽判別を行う方法を示した説明図。FIG. 4 is an explanatory diagram showing a method of determining the authenticity of a genuine security booklet and a forged security booklet using a communication terminal; 本発明の実施の形態においてセキュリティ冊子の印刷用データを作成する手順の概略を示した説明図。FIG. 4 is an explanatory diagram showing an outline of a procedure for creating print data for a security booklet in an embodiment of the present invention; 印刷物に含まれる画像、文字のそれぞれのストリーム情報、プロパティ情報の一例を示す説明図。FIG. 3 is an explanatory diagram showing an example of stream information and property information of images and characters included in printed matter. 同実施の形態においてストリーム情報に対応する箇所を示した説明図。FIG. 4 is an explanatory diagram showing portions corresponding to stream information in the same embodiment; 同実施の形態においてストリーム情報の置換による印刷用データの生成を示した説明図。FIG. 4 is an explanatory diagram showing generation of print data by replacing stream information in the same embodiment; 同実施の形態で使用するPDFファイルの構成を示した説明図。FIG. 2 is an explanatory diagram showing the structure of a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルのオブジェクトを示した説明図。FIG. 4 is an explanatory diagram showing an object of a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルの内部構造を示した説明図。FIG. 2 is an explanatory diagram showing the internal structure of a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルのストリーム情報を示した説明図。FIG. 4 is an explanatory diagram showing stream information of a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルにおける画像のストリーム情報の置換を示した説明図。FIG. 4 is an explanatory diagram showing replacement of image stream information in a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルにおける文字のストリーム情報の置換を示した説明図。FIG. 4 is an explanatory diagram showing replacement of character stream information in a PDF file used in the same embodiment; 同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理としてバイト長の更新処理を示した説明図。FIG. 4 is an explanatory diagram showing byte length update processing as processing that accompanies replacement of stream information in a PDF file used in the embodiment. 同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理として相互参照表の更新処理を示した説明図。FIG. 4 is an explanatory diagram showing update processing of a cross-reference table as processing that accompanies replacement of stream information in a PDF file used in the embodiment; 本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示したブロック図。1 is a block diagram showing the configuration of a generation device for executing a method of generating print data for a security booklet according to an embodiment of the present invention; FIG. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法で使用するソースデータを作成する手順を示したフローチャート。4 is a flow chart showing a procedure for creating source data used in the method of creating print data for a security booklet according to the embodiment; 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いて設定データを作成する手順を示したフローチャート。4 is a flowchart showing a procedure for creating setting data using source data in the method of creating print data for a security booklet according to the embodiment; 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いるデータベースの一例を示した説明図。FIG. 4 is an explanatory diagram showing an example of a database used in the method of creating print data for a security booklet according to the embodiment; 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いる設定データの一例を示した説明図。FIG. 4 is an explanatory diagram showing an example of setting data used in the method of creating data for printing a security booklet according to the embodiment; 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いてストリーム情報を置換し印刷用データを作成する手順を示したフローチャート。FIG. 10 is a flowchart showing a procedure for creating print data by replacing stream information with source data in the method of creating print data for a security booklet according to the embodiment; FIG.

以下、本発明の一実施の形態によるセキュリティ冊子及びその作成方法について、図面を用いて説明する。 A security booklet and a method for creating the same according to an embodiment of the present invention will be described below with reference to the drawings.

図2(a)に、本実施の形態によるセキュリティ冊子201の構成を示す。セキュリティ冊子201には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成されたID頁201aには、顔写真12、MRZ13、不可視情報14が配置されている。 FIG. 2(a) shows the structure of the security booklet 201 according to this embodiment. An IC chip 11 storing personal information is embedded in the security booklet 201, and an ID page 201a in which information linked to the personal information in the IC chip 11 is formed includes a facial photograph 12, MRZ 13, invisible information, and so on. 14 are placed.

さらに、このセキュリティ冊子201には、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。ここで、第1の不可視情報16と第2の不可視情報15とは、いずれも電源供給を必要とする読み取り機器を用いなくとも、簡易的な判別具を用いることで読み取りが可能なものである。なお、図2(a)には、頁201bに二つの不可視情報が形成されているが、一つでもよい。 Furthermore, in this security booklet 201, on pages 201b other than the ID page 201a, first invisible information 16 in which at least part of the personal information in the IC chip 11 is formed, and this first invisible information 16 and second invisible information 15 in which at least part of the personal information is formed in a form different from that of the second invisible information. Here, both the first invisible information 16 and the second invisible information 15 can be read by using a simple discriminating tool without using a reading device that requires power supply. . Although two pieces of invisible information are formed on the page 201b in FIG. 2(a), one piece of invisible information may be formed.

具体的には、第1の不可視情報16は、簡易な判別具として赤外線照射具を用いて読み取ることができ、第2の不可視情報15は、簡易な判別具としてレンチキュラーレンズ又は万線フィルタを用いて、可視情報17の上から判別具を当てることにより、不可視情報が確認できる。あるいはレンチキュラーレンズ又は万線フィルタの原理を用いて読み取りが可能なソフトウェアを内蔵した通信端末により、読み取ることができるものである。なお、他の頁201bは、ID頁201aと見開きの頁であると真偽判別の際に便宜であるが、ID頁201aと見開きの頁でなくともよい。 Specifically, the first invisible information 16 can be read using an infrared irradiation tool as a simple discrimination tool, and the second invisible information 15 can be read using a lenticular lens or parallel line filter as a simple discrimination tool. Invisible information can be confirmed by applying a discriminating tool from above the visible information 17 . Alternatively, it can be read by a communication terminal having built-in software capable of reading using the principle of a lenticular lens or parallel line filter. The other page 201b may be a double-page spread page with the ID page 201a, but it may not be a double-page spread page with the ID page 201a.

また、ID頁201aの不可視情報14及び他の頁201bの第2の不可視情報15は、図2(a)では不可視情報が図示されているが、あくまでも説明上理解し易いように図示したものであり、実際には、図2(b)のような可視情報17が通常は視認されており、判別具を当てると図2(c)のように第2の不可視情報15が視認できるものである。 The invisible information 14 of the ID page 201a and the second invisible information 15 of the other page 201b are illustrated in FIG. Actually, the visible information 17 as shown in FIG. 2(b) is usually visually recognized, and the second invisible information 15 can be visually recognized as shown in FIG. 2(c) when a discrimination tool is applied. .

同様に、第1の不可視情報16が形成された領域には、例えば、通常の可視光では図2(d)に示した連続階調の顔画像が可視情報17-1として視認できるように形成されており、赤外線を照射した状態で図2(f)に示すような第1の不可視情報16が視認できるように形成されたものである。 Similarly, in the region in which the first invisible information 16 is formed, for example, a continuous tone face image shown in FIG. It is formed so that the first invisible information 16 as shown in FIG. 2(f) can be visually recognized under infrared irradiation.

また、通常の可視光では図2(e)に示した一般的な二次元コードが可視情報17-2として視認できるように形成されており、赤外線を照射した状態では、二次元コードとは異なる情報を有する図2(f)に示すような二次元コードを反転した画像として第1の不可視画像16が形成されていてもよい。 In addition, the general two-dimensional code shown in FIG. 2(e) is formed so as to be visible as visible information 17-2 with ordinary visible light, and when irradiated with infrared rays, it is different from the two-dimensional code. The first invisible image 16 may be formed as an image obtained by inverting a two-dimensional code having information as shown in FIG. 2(f).

このように、可視画像17についても不可視情報14、第1の不可視情報15及び第2の不可視情報16についても、単純な2値の画像でもよく、フルカラーの連続階調画像でもよく、特に限定はない。 Thus, both the visible image 17 and the invisible information 14, the first invisible information 15, and the second invisible information 16 may be simple binary images or full-color continuous tone images, and are not particularly limited. do not have.

第1の不可視情報16の一例について、説明する。この第1の不可視情報16は、本願と同一出願人による特許第3544536号において記載されたもので、通常光のもとでは白黒画像又はフルカラー画像に見えるが、この視認条件と異なる所定の視認条件として、例えば赤外線を照射した状態では不可視画像が視認されるものである。 An example of the first invisible information 16 will be described. This first invisible information 16 is described in Japanese Patent No. 3544536 filed by the same applicant as the present application, and looks like a black-and-white image or a full-color image under normal light. For example, an invisible image is visible under irradiation with infrared rays.

第1の不可視情報16は、拡大すると図3に示された画線構成を備えている。一つの第1の領域21と、この第1の領域21に隣接する一つの第2の領域22とが複数組配置されており、第2の領域22の周囲が、複数(図中、4つ)の第1の領域によって囲まれている。第1の領域21は、第2の領域22よりも面積が大きい。 The first invisible information 16 has the streak configuration shown in FIG. 3 when enlarged. A plurality of sets of one first region 21 and one second region 22 adjacent to the first region 21 are arranged, and the circumference of the second region 22 is a plurality (four in the figure). ). The first region 21 has a larger area than the second region 22 .

第1の領域21は、赤外線吸収性色素を含まないシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキで印刷されている。一方、第2の領域22は、赤外線吸収性色素として、例えばカーボンを含むブラック(Bk)の1色のインキで印刷された第2aの領域23と、赤外線吸収性色素を含まない黒色系のインキ、例えばシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキが混合されたインキで印刷された第2bの領域24とを有する。 The first area 21 is printed with inks of three colors, cyan (C), magenta (M), and yellow (Y), which do not contain infrared absorbing dyes. On the other hand, the second region 22 consists of a region 2a printed with one color ink such as black (Bk) containing carbon as an infrared absorbing pigment, and a black ink containing no infrared absorbing pigment. , and a 2b region 24 printed with a mixture of inks of three colors, for example, cyan (C), magenta (M), and yellow (Y).

そして、第2の領域22において、第2aの領域23と第2bの領域24との比率に応じて、第2aの領域23により階調画像が構成されている。 In the second area 22 , a gradation image is formed by the 2a area 23 and the 2b area 24 in accordance with the ratio of the 2a area 23 and the 2b area 24 .

第1の領域21により、通常光のもとではフルカラー画像として視認される網点画像P1が構成されている。第2の領域22における第2aの領域23により、赤外線を照射した状態で視認される不可視画像P2が構成されている。 The first area 21 constitutes a dot image P1 that is visually recognized as a full-color image under normal light. The 2a-th region 23 in the second region 22 constitutes an invisible image P2 that is visually recognized under infrared irradiation.

図4に、第1の領域21、第2の領域22により身分証明書を作成した一例を示す。図4におけるa部は、第1の領域21による網点画像として構成されている。b部は、第2の領域22における第2aの領域23により、赤外線吸収性色素を含むブラック(Bk)インキ1色で構成された不可視情報が含まれている。 FIG. 4 shows an example of an identification card created using the first area 21 and the second area 22 . A portion a in FIG. 4 is configured as a halftone image by the first area 21 . Part b contains invisible information composed of one color of black (Bk) ink containing an infrared-absorbing colorant by the second area 23 of the second area 22 .

次に、レンチキュラーレンズ等の判別具、あるいはレンチキュラーレンズ等の原理を用いて読み取ることが可能なソフトウェアを内蔵した通信端末により読み取ることができる第2の不可視情報15について説明する。 Next, the second invisible information 15 that can be read by a discriminating tool such as a lenticular lens or a communication terminal containing software that can be read using the principle of a lenticular lens will be described.

この第2の不可視情報15は、本願と同一出願人による特許第4635160号において記載されたものである。 This second invisible information 15 is described in Japanese Patent No. 4635160 by the same applicant as the present application.

図5に示されたように、印刷物にレンチキュラーレンズ等の判別具32を重ね合わせることにより、図6に示されたような任意の図形や文字等から成る第2の不可視情報15を視認することができる。なお、レンチキュラーレンズは、透明性を有するフィルタに複数の直線が万線状に一方向に沿って形成されたものである。 As shown in FIG. 5, by superimposing a discriminating tool 32 such as a lenticular lens on the printed matter, the second invisible information 15 composed of arbitrary figures, characters, etc., as shown in FIG. 6 can be visually recognized. can be done. Note that the lenticular lens is formed by forming a plurality of straight lines in one direction on a transparent filter.

印刷物31上に判別具32を所定の角度、例えば0度で重ね合わせると、図7(a)又は図7(b)に示されたように、ポジ又はネガの不可視画像35が視認される。印刷物31上に判別具32を所定の角度に対して90度で重ね合わせると、図8(a)又は図8(b)に示されたように、不可視画像35とは異なる他の不可視画像36が、ポジ又はネガとして視認される。ここで、ポジ又はネガの画像は、印刷物31と判別具32との間の相対的な位置関係をずらすことにより変化する。 When the discrimination tool 32 is superimposed on the printed matter 31 at a predetermined angle, for example, 0 degrees, a positive or negative invisible image 35 is visually recognized as shown in FIG. 7(a) or 7(b). When the discriminating tool 32 is superimposed on the printed matter 31 at a predetermined angle of 90 degrees, another invisible image 36 different from the invisible image 35 is formed as shown in FIG. 8(a) or 8(b). is viewed as positive or negative. Here, the positive or negative image changes by shifting the relative positional relationship between the printed matter 31 and the discriminating tool 32 .

図9に、第2の不可視情報15の一例として、画線構成を部分的に拡大して示す。縦横の寸法Sは、例えば340μmというように1mm以下の大きさである。このような画線が、印刷物の表面上にマトリクス状に規則的に配置される。各画線は、少なくとも三つ以上の画線要素を備えている。画線Aと画線A’とは対をなし、相互のネガポジの関係にある。即ち、一方が黒(オン)のときは他方は白(オフ)、一方有着色(オン)のときは他方は無着色(オフ)であり、双方がともに黒(オン)であることはなく、また双方がともに白(オフ)であることはない。画線Aと画線A’とは同一面積を有する。このような画線Aと画線A’とが存在することにより、通常の可視条件下では視認されず、画線Aのみにより不可視画像(ネガ又はポジ)が視認され、画線A’のみにより不可視画像(ポジ又はネガ)が視認される。 As an example of the second invisible information 15, FIG. 9 shows a partially enlarged image line configuration. The vertical and horizontal dimension S is 1 mm or less, for example, 340 μm. Such images are regularly arranged in a matrix on the surface of the printed matter. Each streak comprises at least three streak elements. The objects A and A' form a pair and are in a negative-positive relationship with each other. That is, when one is black (on), the other is white (off), and when one is colored (on), the other is uncolored (off). Neither of them are both white (off). Object A and object A' have the same area. Due to the presence of such objects A and A', it is not visible under normal visible conditions, and an invisible image (negative or positive) is visible only by the object A, and only by the object A' An invisible image (positive or negative) is visible.

同様に、画線Bと画線B’とは対を成してネガポジの関係にあり、かつ面積が同一である。画線Bのみ、又は画線B’のみにより、画線A、A’による不可視画像とは異なる不可視画像(ネガ又はポジ)、又は不可視画像(ポジ又はネガ)が視認される。 Similarly, the objects B and B' form a pair, have a negative-positive relationship, and have the same area. With only the object B or only with the object B', an invisible image (negative or positive) or an invisible image (positive or negative) different from the invisible image by the objects A and A' is visually recognized.

画線Cは、通常の可視光のもとで視認される任意の図形や文字等から成る可視画像を構成する。 The object C constitutes a visible image made up of arbitrary figures, characters, etc. that are visually recognized under normal visible light.

このような画線A及びA’、B及びB’、C及びC’を印刷物31上にマトリクス状に規則的に配置した状態を図10に示す。対を成す画線Aと画線A’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。同様に、対を成す画線Bと画線B’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。 FIG. 10 shows a state in which such images A and A', B and B', C and C' are regularly arranged in a matrix on the printed matter 31. As shown in FIG. The objects A and A', which form a pair, have the same total image area and are in a negative-positive relationship, so that the invisible image cannot be visually recognized with normal eyes. Similarly, the total image area of the paired objects B and B' is equal, and they are in a negative-positive relationship, so that the invisible image cannot be visually recognized with normal eyes. .

印刷物31を通常の目視により観察すると、画線C及びC’による可視画像が視認されて不可視画像は視認されず、判別具32を載置すると可視画像が視認されなくなり、画線A又はA’、あるいは画線B又はB’不可視画像が視認されるようになる。 When the printed matter 31 is observed by normal visual observation, the visible images due to the objects C and C′ are visually recognized and the invisible images are not visually recognized. , or the streak B or B' invisible image becomes visible.

印刷物31上の印刷模様33に対し、画線Aの中心と判別具32の各レンズの中心線7とが一致するように図12(a)に示されたように載置すると、図12(b)に示されたように中心線37に位置する画線Aのみが膨張して見えることにより、画線Aにより構成される不可視画像が視認される。 When the printed pattern 33 on the printed matter 31 is placed as shown in FIG. As shown in b), only the object line A located on the center line 37 appears to expand, so that the invisible image formed by the object line A is visually recognized.

図13(a)に示されたように、画線A’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図13(b)に示されたように中心線37に位置する画線A’のみが膨張して見えることにより、画線A’により構成される不可視画像が視認される。 As shown in FIG. 13(a), when placed so that the center of the image line A' and the center line 37 of each lens of the discriminating tool 32 match, as shown in FIG. 13(b) Since only the object line A' located on the center line 37 appears to expand, an invisible image formed by the object line A' is visually recognized.

図14(a)に示されたように、印刷物31上の印刷模様33に対して90度の角度を有し、かつ画線Bの中心と判別具32の各レンズの中心線37とが一致するように判別具32を載置すると、図14(b)に示されたように中心線37に位置する画線Bのみが膨張して見えることにより、画線Bにより構成される不可視画像が視認される。 As shown in FIG. 14(a), the angle is 90 degrees with respect to the printed pattern 33 on the printed material 31, and the center of the image line B coincides with the center line 37 of each lens of the discrimination tool 32. When the discriminating tool 32 is placed in such a manner that only the image line B located on the center line 37 appears expanded as shown in FIG. visible.

図15(a)に示されたように、画線B’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図15(b)に示されたように中心線37に位置する画線B’のみが膨張して見えることにより、画線B’により構成される不可視画像が視認される。 As shown in FIG. 15(a), when placed so that the center of the image line B' and the center line 37 of each lens of the discriminating tool 32 match, as shown in FIG. 15(b) Since only the object line B' located on the center line 37 appears to expand, an invisible image formed by the object line B' is visually recognized.

図16(a)に、真正のセキュリティ冊子201の構成を示す。上述したように、セキュリティ冊子201のID頁201aには、個人情報が格納されたICチップ11が埋め込まれ、顔写真12、MRZ13、不可視情報14が配置されている。さらに、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。 FIG. 16(a) shows the configuration of the authentic security booklet 201. As shown in FIG. As described above, in the ID page 201a of the security booklet 201, the IC chip 11 storing personal information is embedded, and the face photograph 12, MRZ 13, and invisible information 14 are arranged. Further, on pages 201b other than the ID page 201a, the first invisible information 16 in which at least part of the personal information in the IC chip 11 is formed, and personal information in a form different from the first invisible information 16 and a second invisible information 15 formed by at least a part of.

一方、図16(b)に、偽造されたセキュリティ冊子401の構成を示す。偽造されたセキュリティ冊子401は、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えられている。この偽造されたID頁401aには、偽造されたICチップ411が埋め込まれ、偽造された顔写真412、偽造されたMRZ413、情報が何も形成されていない領域414が配置されている。 On the other hand, FIG. 16(b) shows the structure of the forged security booklet 401. As shown in FIG. In the forged security booklet 401, the genuine ID page 201a is extracted and replaced with the forged ID page 401a. In this forged ID page 401a, a forged IC chip 411 is embedded, a forged facial photograph 412, a forged MRZ 413, and an area 414 in which no information is formed are arranged.

偽造されたセキュリティ冊子401では、偽造されたID頁401aを除く他の頁201bは真正のセキュリティ冊子201の他の頁201bと同一である。よって、他の頁201bには、上述したように第1の不可視情報16、第2の不可視情報15が設けられている。 In the counterfeit security booklet 401, the other pages 201b are identical to the other pages 201b of the genuine security booklet 201, except for the counterfeit ID page 401a. Therefore, the other page 201b is provided with the first invisible information 16 and the second invisible information 15 as described above.

このような真正のセキュリティ冊子201と偽造されたセキュリティ冊子401に対する真偽判別は、以下のように行われる。先ず、第1の不可視情報16を用いて真偽判別を行う。 Authenticity discrimination between the genuine security booklet 201 and the forged security booklet 401 is performed as follows. First, authenticity determination is performed using the first invisible information 16 .

真正のセキュリティ冊子201では、他の頁201bにおいて第1の不可視情報16が形成されている。この第1の不可視情報16を、赤外線を照射することによって読み取る。読み取った第1の不可視情報16と、ID頁201aにおけるICチップ11、顔写真12、MRZ13、不可視情報14のそれぞれの情報とを比較照合し、真正のものであると判別することができる。 In the authentic security booklet 201, the first invisible information 16 is formed on another page 201b. This first invisible information 16 is read by irradiating with infrared rays. The read first invisible information 16 is compared with the information of the IC chip 11, face photograph 12, MRZ 13, and invisible information 14 in the ID page 201a, and can be determined to be genuine.

一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第1の不可視情報16が形成されている。この第1の不可視情報16を赤外線を照射して読み取る。読み取った第1の不可視情報16と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。 On the other hand, in the counterfeit security booklet 401, the ID page 401a is forged, but the other pages 201b are identical to the genuine security booklet 201. FIG. Therefore, the first invisible information 16 is formed on this other page 201b. The first invisible information 16 is read by irradiating it with infrared rays. When the read first invisible information 16 and the information of the IC chip 411, facial photograph 412, and MRZ 413 in the forged ID page 401a are compared and collated, the two do not match, so it is determined that the information is forged. can be discriminated. Further, the forged ID page 401a has a region 414 where the invisible information 14 is not formed. From this, it can be seen that this security booklet 401 is a forgery.

次に、第2の不可視情報15を用いて真偽判別を行う。図17に示されたように、第2の不可視情報15を、レンチキュラーレンズ等の原理を用いて読み取るソフトウェアが格納された通信端末501により読み取ってもよい。 Next, authenticity determination is performed using the second invisible information 15 . As shown in FIG. 17, the second invisible information 15 may be read by a communication terminal 501 storing software for reading using the principle of a lenticular lens or the like.

真正のセキュリティ冊子201では、他の頁201bにおいて第2の不可視情報15が形成されている。この第2の不可視情報15を、通信端末501により読み取る。読み取った第2の不可視情報15と、ID頁201aにおけるICチップ11、顔写真12、MRZ13のそれぞれの情報とを比較照合し、真正のものであると判別することができる。 In the genuine security booklet 201, the second invisible information 15 is formed on another page 201b. This second invisible information 15 is read by the communication terminal 501 . The read second invisible information 15 and the information of the IC chip 11, face photograph 12, and MRZ 13 in the ID page 201a are compared and collated to determine that the information is genuine.

一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第2の不可視情報15が形成されている。この第2の不可視情報15を通信端末501により読み取る。読み取った第2の不可視情報15と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、上述したように偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。 On the other hand, in the counterfeit security booklet 401, the ID page 401a is forged, but the other pages 201b are identical to the genuine security booklet 201. FIG. Therefore, the second invisible information 15 is formed on this other page 201b. This second invisible information 15 is read by the communication terminal 501 . When the read second invisible information 15 and the information of the IC chip 411, facial photograph 412, and MRZ 413 in the forged ID page 401a are compared and collated, the two do not match, so it is determined that the information is forged. can be discriminated. Further, as described above, the forged ID page 401a has a region 414 where the invisible information 14 is not formed. From this, it can be seen that this security booklet 401 is a forgery.

本実施の形態によるセキュリティ冊子は、例えば以下に説明するバリアブル印刷を用いて作成することができる。この印刷方法は、本願と同一出願人による特願第2018-220788号において記載されたものである。 The security booklet according to this embodiment can be created using, for example, variable printing described below. This printing method is described in Japanese Patent Application No. 2018-220788 by the same applicant as the present application.

印刷の内容を1枚毎に変えて多種類の印刷物を大量に印刷することを、一般にバリアブル印刷という。 Variable printing generally refers to printing a large number of different types of printed matter by changing the printing content for each sheet.

バリアブル印刷で用いられるデジタル印刷機は、大量生産のため高速化が図られており、機種によってはA4規格の用紙を毎分30枚以上の速度で印刷することができる。仮に、毎分300枚の速度で印刷する場合は、デジタル印刷機に与える例えばPDF形式の印刷用データを、毎分300件以上の速度で生成することが望ましい。即ち、デジタル印刷機の高速性を生かすためには印刷用データを1件につき0.2秒以下で生成する必要がある。印刷用データの生成に0.2秒を超える時間を要すると、生産効率を低下させる原因となる。 Digital printers used in variable printing are designed to be high-speed for mass production, and some models can print A4 standard paper at a speed of 30 or more sheets per minute. If printing is to be performed at a speed of 300 sheets per minute, it is desirable to generate, for example, PDF format print data to be supplied to the digital printer at a speed of 300 or more per minute. In other words, in order to take advantage of the high speed of the digital printer, it is necessary to generate print data in 0.2 seconds or less per item. If it takes more than 0.2 seconds to generate the print data, it causes a decrease in production efficiency.

このようにバリアブル印刷でデジタル印刷機の高速性を維持して高い生産性を得るためには、印刷速度以下の短い時間で印刷用データを生成することが必要である。 In order to maintain the high speed of the digital printing machine and obtain high productivity in variable printing, it is necessary to generate printing data in a short time less than the printing speed.

デザイナーが、頭の中で描いた図案を、市販されているデザインソフトウェアを使用してデザインデータとして具現化する。デザインソフトウェアは、複雑なレイヤー構造でデザインしたり、自由曲線に文字が沿うように配置したり、画像をクリッピングマスクで切り抜いたりなど自由自在なアレンジが可能であり高い表現力が得られる。 A designer realizes a design drawn in his/her head as design data using commercially available design software. Design software can be freely arranged, such as designing with a complicated layer structure, arranging characters so that they follow free-form curves, and clipping images with clipping masks, and high expressive power can be obtained.

デザインソフトウェアをコンピュータで動作させ、作成したデザインデータをPDF形式等のソースデータとしてコンピュータ内の記憶部に格納する。図18に示されるように、格納されたソースデータ52を雛形として使用し、可変情報であるストリーム情報のみを置換して印刷用データ51a、51b、51cを作成する。 The design software is run on the computer, and the created design data is stored in the storage unit in the computer as source data in PDF format or the like. As shown in FIG. 18, using the stored source data 52 as a template, only the stream information, which is variable information, is replaced to create print data 51a, 51b, and 51c.

上述した第1の不可視情報16、第2の不可視情報15を形成する画像及び文字に関するデータは、個々のセキュリティ冊子毎に替える必要がある。このため、これらの不可視情報に関するデータは、ソースデータ52に含まれているが、固定情報であるプロパティ情報には含まれず可変情報であるストリーム情報に含まれるものである。 Data relating to images and characters forming the first invisible information 16 and the second invisible information 15 described above must be changed for each individual security booklet. Therefore, the data related to these invisible information are included in the source data 52, but are not included in the property information, which is fixed information, but are included in the stream information, which is variable information.

画像及び文字のストリーム情報とプロパティ情報の一例を図19に示す。印刷物を構成する要素は、画像、文字のいずれかに種別されると考えられる。画像には、ビットマップで表現されたラスター画像、図形や線画として表現されたベクター画像が存在する。文字には、例えばアスキーコード、16進コード、フォントコード等により表現されたものがある。画像及び文字に共通するプロパティ情報として、配置座標、サイズ、拡大率、比率、角度等がある。ラスター画像に特有のプロパティ情報として、画素数、色深度、色空間(カラーベース)、画像解像度等がある。ベクター画像に特有のプロパティ情報として、色(塗り、線)、線幅等がある。文字に特有のプロパティ情報として、書体、色、文字間、行間等がある。 FIG. 19 shows an example of image and character stream information and property information. Elements that make up printed matter are considered to be classified into either images or characters. Images include raster images represented by bitmaps and vector images represented by figures and line drawings. Characters are represented by, for example, ASCII code, hexadecimal code, font code, and the like. Property information common to images and characters includes arrangement coordinates, size, magnification, ratio, angle, and the like. Property information unique to raster images includes the number of pixels, color depth, color space (color base), image resolution, and the like. Property information unique to vector images includes color (fill, line), line width, and the like. Character-specific property information includes typeface, color, character spacing, line spacing, and the like.

このような固定情報であるプロパティ情報には手を加えず維持し、可変情報であるストリーム情報のみを置換する。これにより、自動組版ソフトウェアを用いてストリーム情報のみならずプロパティ情報も1件毎に変えて作成する場合と比較し、より高速に印刷用データを作成することができると共に、高いデザインの自由度を維持することができる。 The property information, which is fixed information, is maintained without modification, and only the stream information, which is variable information, is replaced. As a result, print data can be created more quickly than when using automatic typesetting software to create not only stream information but also property information for each item, and a high degree of freedom in design can be achieved. can be maintained.

例えば、図20に示されるように、PDF形式等のデザインデータにおいて、可変情報の画像64を黒ベタに変更し、可変情報の文字65を「0」に変更したソースデータ63を使用するものとする。 For example, as shown in FIG. 20, source data 63 in which the image 64 of the variable information is changed to solid black and the character 65 of the variable information is changed to "0" is used in design data such as PDF format. do.

このようなソースデータ63を個人情報等を格納したサーバ等から読み込み、図21に示されるように、可変情報の画像64と可変情報の文字65に対して、所望のストリーム情報、即ち画像64、文字65の内容を記述するコードと置換することにより、印刷用データ51a、51b、51cを生成する。 Such source data 63 is read from a server or the like storing personal information and the like, and desired stream information, that is, images 64 and Print data 51a, 51b, and 51c are generated by replacing the characters 65 with codes describing the contents thereof.

自動組版ソフトウェアを用いて画像64や文字65を配置して挿入する場合と異なり、ソースデータにおいて既に配置されている画像や文字のプロパティ情報、即ち画像や文字の属性が記述されたコードには手を加えること無く維持し、その内容を示すストリーム情報のみを置換するので、印刷用データ51a、51b、51cを生成するための組版処理が不要である。 Unlike the case where the images 64 and characters 65 are arranged and inserted using automatic typesetting software, the property information of the images and characters already arranged in the source data, that is, the code that describes the attributes of the images and characters is manually handled. , and only the stream information indicating the content thereof is replaced. Therefore, typesetting processing for generating the print data 51a, 51b, 51c is not required.

ここで、PDFファイルの構成はPDFリファレンスにより定義されており、図22に示されるように、ヘッダ(Header)66a、ボディ(Body)66b、クロスリファレンス(Cross-reference)66c、トレイラ(Trailer)66dを備えている。このうち、画像や文字のプロパティ情報及びストリーム情報は、全てボディ(Body)66bと称される領域内に記述されている。 Here, the structure of the PDF file is defined by the PDF reference, and as shown in FIG. It has Of these, the property information and stream information of images and characters are all described in an area called a body (Body) 66b.

ボディ(Body)66bは、図23に示されるようにオブジェクト(Object)67a、67b、67cの集合体で構成されている。そして図24に示されるように、画像のプロパティ情報及びストリーム情報はグラフィックオブジェクト(Graphics object)68と称されるオブジェクト内に記述されており、文字のプロパティ情報及びストリーム情報はテキストオブジェクト(Text object)69と称されるオブジェクト内に記述されている。 A body 66b is composed of a set of objects 67a, 67b, and 67c as shown in FIG. As shown in FIG. 24, image property information and stream information are described in an object called a graphics object 68, and character property information and stream information are described in a text object. It is described in an object called .69.

図25に示されるように、ストリーム情報はオブジェクト67におけるストリーム(stream)、エンドストリーム(endstream)という2つのキーワードで囲まれた部分70に記述されている。 As shown in FIG. 25, the stream information is described in a portion 70 surrounded by two keywords, stream and endstream, in the object 67 .

画像については、例えば図26に示されるように、グラフィックオブジェクトにおいて、画像の濃度値が記述されているストリーム情報71aのみを新たなストリーム情報71bに置換して、画像の内容を置換する。ストリーム情報を置換する際には、原則としてストリーム情報の量、具体的には画像の画素数は変更しない。また、画像の配置座標、サイズ、色空間等が記述されているプロパティ情報については、上述のように変更しない。このため、組版処理を行っていた従来と異なり、ソースデータ63が有する高いデザイン性をそのまま維持することができる。 As for the image, for example, as shown in FIG. 26, in the graphic object, only the stream information 71a describing the density value of the image is replaced with new stream information 71b to replace the content of the image. When replacing stream information, in principle, the amount of stream information, specifically the number of pixels of an image, is not changed. Also, the property information describing the layout coordinates, size, color space, etc. of the image is not changed as described above. Therefore, unlike the conventional method in which typesetting processing is performed, the high design quality of the source data 63 can be maintained as it is.

文字については、図27に示されるように、テキストオブジェクトにおいて、文字を表すコードが記述されているストリーム情報71cのみを新たなストリーム情報71dに置換して、文字の内容を置換する。文字のストリーム情報の置換の際には、画像の場合と異なり、ストリーム情報の量、具体的には文字数が変更される場合が多い。 As for characters, as shown in FIG. 27, in the text object, only the stream information 71c in which the code representing the character is described is replaced with new stream information 71d to replace the content of the character. When replacing character stream information, the amount of stream information, specifically the number of characters, is often changed unlike the case of images.

しかしながら、文字の配置座標、書体、サイズ、色等が記述されているプロパティ情報については、画像のプロパティ情報と同様に変更しないので、ソースデータ63が有する高いデザイン性をそのまま維持することができる。 However, since the property information describing the arrangement coordinates, typeface, size, color, etc. of the characters is not changed like the image property information, the high design property of the source data 63 can be maintained as it is.

ところで、グラフィックオブジェクト68、テキストオブジェクト69には、図28に示されるように、画像、文字のストリーム情報71a~71dに従属して、その情報量を示すバイト長72が記述されている。このストリーム情報71a~71dの情報量を示すバイト長72は、画像の場合は圧縮方式等、文字の場合は文字数等によって変動する。このため、ストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、記述されているバイト長72の値を変更する必要がある。 By the way, as shown in FIG. 28, the graphic object 68 and the text object 69 are subordinate to the image and character stream information 71a to 71d and describe the byte length 72 indicating the amount of information. The byte length 72 indicating the information amount of the stream information 71a to 71d varies depending on the compression method and the like in the case of images and the number of characters in the case of characters. Therefore, if the stream information 71a and 71c are replaced with the stream information 71b and 71d and the byte length 72 is increased or decreased, the value of the described byte length 72 must be changed.

PDFファイルの末尾には、図29に示されるように、各々のオブジェクトの開始位置、即ち冒頭からオブジェクトの先頭までのバイト数を列記した相互参照表(Cross-reference table)73が記述されている。この相互参照表73は、いわゆる目次に相当するものであり、画像や文字の内容が置換されるとそれに付随して変化する。 At the end of the PDF file, as shown in FIG. 29, a cross-reference table 73 listing the starting position of each object, that is, the number of bytes from the beginning to the beginning of the object is described. . This cross-reference table 73 corresponds to a so-called table of contents, and changes accordingly when the contents of images and characters are replaced.

例えば、上述したようにストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、そのオブジェクトよりも後のオブジェクトの開始位置74と、相互参照表の開始位置75とを変更する必要がある。 For example, when the stream information 71a and 71c are replaced with the stream information 71b and 71d as described above and the byte length 72 increases or decreases, the start position 74 of the object after that object and the cross-reference table , and the starting position 75 of .

図29に示された一例では、7番目のオブジェクトのバイト長が512バイト増えた場合に相当する。このような場合は、8番目以降のオブジェクトの開始位置74と、相互参照表の開始位置75に512バイトを加算する。 The example shown in FIG. 29 corresponds to the case where the byte length of the seventh object is increased by 512 bytes. In such a case, 512 bytes are added to the starting position 74 of the eighth and subsequent objects and the starting position 75 of the cross-reference table.

図30に、本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示す。 FIG. 30 shows the configuration of a generation device for executing the method of generating security pamphlet print data according to the embodiment of the present invention.

この装置は、データ入力部101、演算処理部102、記憶部103、データ出力部104を備える。 This device comprises a data input section 101 , an arithmetic processing section 102 , a storage section 103 and a data output section 104 .

データ入力部101は、印刷用データの作成に必要なPDF形式等のソースデータを入力する。このソースデータは、例えば図31を用いて後述するように市販のデザインソフトウェアを使用して作成したデザインデータをソースデータとして用いてもよい。また、データ入力部101は、図示されていないデータベースから、個々のセキュリティ冊子ごとに相違する各個人の氏名、性別、年齢、イメージ等のID情報を入力する。このデータベースには、個々のセキュリティ冊子毎に相違する不可視情報を形成する画像及び文字に関するデータが含まれている。 A data input unit 101 inputs source data in PDF format or the like necessary for creating print data. For this source data, for example, design data created using commercially available design software may be used as source data, as will be described later with reference to FIG. The data input unit 101 also inputs ID information such as the name, sex, age, and image of each individual, which differs for each individual security booklet, from a database (not shown). This database contains data relating to images and text forming invisible information which is different for each individual security booklet.

演算処理部102は、ソースデータに含まれた画像及び文字の第1のストリーム情報を、データベースに含まれた新たな画像及び文字の第2のストリーム情報に置換し、その一方でソースデータに含まれたプロパティ情報はそのまま維持して印刷用データを生成する。この第2のストリーム情報に、不可視情報を形成する画像及び文字に関するデータが含まれている。 The arithmetic processing unit 102 replaces the first stream information of images and characters included in the source data with the second stream information of new images and characters included in the database, while replacing the first stream information of images and characters included in the source data. The data for printing is generated while maintaining the property information received as it is. This second stream of information contains data about images and characters forming invisible information.

記憶部103は、データ入力部に入力されたソースデータ及びデータベースを格納すると共に、演算処理部102からの演算結果として印刷用データを与えられて格納する。 The storage unit 103 stores the source data and the database input to the data input unit, and also receives and stores print data as a calculation result from the calculation processing unit 102 .

データ出力部104は、記憶部103に記憶されたデータを与えられ、また演算処理部102から与えられたデータを出力する。またデータ出力部104は画像表示部を含み、印刷用データの表示を行う。 The data output unit 104 receives data stored in the storage unit 103 and outputs data received from the arithmetic processing unit 102 . The data output unit 104 includes an image display unit and displays print data.

図31のフローチャートに、セキュリティ冊子の印刷用データの作成に必要なPDF形式等のソースデータを、市販のデザインソフトウェアを使用して作成する手順を示す。ステップS41として、ページサイズを設定する。 The flow chart of FIG. 31 shows a procedure for creating source data in PDF format or the like, which is necessary for creating print data for a security booklet, using commercially available design software. As step S41, the page size is set.

ステップS42として、画像を配置し、ステップS43として、例えば画像ファイルの参照先、挿入位置、比率、角度等の属性を、画像に適用する。このステップS42、S43の処理を画像の数だけ繰り返す。 In step S42, the image is arranged, and in step S43, attributes such as the reference destination of the image file, the insertion position, the ratio, the angle, etc. are applied to the image. The processes of steps S42 and S43 are repeated by the number of images.

ステップS44として、文字を配置し、ステップS45として、挿入位置、書体、組方向、サイズ、色等の属性を、文字に適用する。このステップS44、S45の処理を文字の数だけ繰り返す。 In step S44, characters are arranged, and in step S45, attributes such as insertion position, typeface, composition direction, size, color, etc. are applied to the characters. The processing of steps S44 and S45 is repeated by the number of characters.

ステップS46として、作成したソースデータを記憶部103に格納する。このソースデータに、不可視情報を形成する画像、文字に関するデータが含まれている。 The created source data is stored in the storage unit 103 as step S46. This source data includes data relating to images and characters forming invisible information.

図32のフローチャートに、PDF形式等のソースデータを使用して設定データを作成する手順を示す。設定データとは、ソースデータに含まれる置換対象の画像、文字のストリーム情報の開始位置、終了位置を含むデータである。 The flowchart in FIG. 32 shows the procedure for creating setting data using source data in PDF format or the like. The setting data is data including the start position and end position of stream information of an image to be replaced and characters included in the source data.

ステップS51として、記憶部103に記憶されたソースデータを演算処理部102が読み込む。 As step S<b>51 , the arithmetic processing unit 102 reads the source data stored in the storage unit 103 .

ステップS52として、演算処理部102が、ソースデータ内における置換対象である画像のストリーム情報を検索する。 As step S52, the arithmetic processing unit 102 searches for stream information of an image to be replaced in the source data.

ステップS53として、演算処理部102が、検索した画像のストリーム情報の開始位置、具体的には冒頭からのバイト数、終了位置、エンコード方式等を含む置換条件を設定する。このステップS52、S53の処理を画像の数だけ繰り返す。 In step S53, the arithmetic processing unit 102 sets replacement conditions including the start position of the searched image stream information, specifically, the number of bytes from the beginning, the end position, the encoding method, and the like. The processes of steps S52 and S53 are repeated by the number of images.

ステップS54として、演算処理部102が、ソースデータ内における、置換対象である文字のストリーム情報を検索する。 As step S54, the arithmetic processing unit 102 searches the stream information of the character to be replaced in the source data.

ステップS55として、演算処理部102が、検索した文字のストリーム情報の開始位置、終了位置、エンコード方式等を含む置換条件を設定する。このステップS54、S55の処理を文字の数だけ繰り返す。 In step S55, the arithmetic processing unit 102 sets replacement conditions including the start position, end position, encoding method, and the like of stream information of the retrieved character. The processing of steps S54 and S55 is repeated by the number of characters.

ステップS56として、演算処理部102が生成した設定データが記憶部103に格納される。あるいは、設定データをソフトウェアの構文に直接記述してもよい。 As step S<b>56 , the setting data generated by the arithmetic processing unit 102 is stored in the storage unit 103 . Alternatively, the configuration data may be written directly into the software syntax.

図33に、データベースの一例を示す。一般的なデータベースと同様に、横軸をフィールド情報(氏名、性別、年齢、イメージ等)、縦軸をレコード情報(人物1、人物2、…)としてもよい。ここで、フィールド情報の番号は、ソフトウェアにおける配列変数等のインデックスとして利用するための値である。 FIG. 33 shows an example of the database. As in a general database, the horizontal axis may be field information (name, gender, age, image, etc.) and the vertical axis may be record information (Person 1, Person 2, . . . ). Here, the field information number is a value used as an index for an array variable or the like in software.

図34に、設定データの一例を示す。横軸を文字又は画像の種別、ストリーム情報の開始位置、終了位置、エンコード方式、ソースデータのオブジェクト番号、参照するデータベースのフィールド情報の番号、横軸を文字又は画像としてもよい。このようなデータベースをテキスト形式のファイルとして記憶部に格納する場合は、図34に示されるように例えばCSV形式79で記述してもよい。 FIG. 34 shows an example of setting data. The horizontal axis may be the type of character or image, the start position and end position of stream information, the encoding method, the object number of source data, the field information number of the database to be referenced, and the character or image on the horizontal axis. When such a database is stored in the storage unit as a file in text format, it may be described in CSV format 79, for example, as shown in FIG.

図35のフローチャートに、本実施の形態によるセキュリティ冊子の印刷用データの作成方法において、その作成手順を示す。 The flow chart of FIG. 35 shows the creation procedure in the method of creating print data for a security booklet according to the present embodiment.

ステップS61として、記憶部103に格納されているソースデータ26を演算処理部102が読み込む。このソースデータ26に、不可視情報を形成する画像、文字に関する情報が含まれている。 As step S61, the arithmetic processing unit 102 reads the source data 26 stored in the storage unit 103. FIG. This source data 26 contains information about images and characters forming invisible information.

ステップS62として、記憶部103に格納されている設定データ28を演算処理部102が読み込む。 In step S<b>62 , the arithmetic processing unit 102 reads the setting data 28 stored in the storage unit 103 .

ステップS63として、記憶部103に格納されているデータベースを演算処理部102が読み込む。 In step S<b>63 , the arithmetic processing unit 102 reads the database stored in the storage unit 103 .

ステップS64からステップS68までの処理を、データベースのレコード情報の件数だけ繰り返す。 The processing from step S64 to step S68 is repeated by the number of record information items in the database.

ステップS65として、演算処理部102が、ソースデータ26に含まれている画像及び文字のストリーム情報を、データベースに含まれる新たな画像及び文字のストリーム情報に置換する。 In step S65, the arithmetic processing unit 102 replaces the image and character stream information included in the source data 26 with new image and character stream information included in the database.

ステップS66として、演算処理部102が、このストリーム情報の置換に伴って変化したバイト長と相互参照表の更新処理を行って印刷用データの作成を行う。 In step S66, the arithmetic processing unit 102 updates the byte length and the cross-reference table that have changed due to the replacement of the stream information, and creates print data.

ステップS67として、演算処理部102が作成した印刷用データを記憶部103に与えて格納すると共に、データ出力部104から印刷用データを出力する。 In step S67, the print data created by the arithmetic processing unit 102 is supplied to the storage unit 103 and stored therein, and the data output unit 104 outputs the print data.

なお、ステップ67'として、印刷媒体にデータ出力部104から印刷用データが出力された後、形成された各々の情報が正規に形成されているか否かを検証してもよい。検証する方法は、前述した真偽判別を行う方法と同じであり、ICチップ11から第1の情報を読み取り、次にID頁201aから第2の情報を読み取って、第1の情報と第2の情報を比較照合し、さらにID頁201aを除く他の頁201bに不可視情報として形成された第1の不可視情報16及び/又は第2の不可視情報15を読み取って、既に読み取った第1の情報と比較照合する。 As step 67', after the data for printing is output from the data output unit 104 to the printing medium, it may be verified whether or not each information formed is properly formed. The method of verification is the same as the method of authenticity determination described above. information is compared and collated, and the first invisible information 16 and/or the second invisible information 15 formed as invisible information on the page 201b other than the ID page 201a are read, and the already read first information Compare with

この情報の検証については、セキュリティ冊子の製造装置の最終部位(行程)にオンラインとして設置して検証してもよいし、製造装置のオフラインとして別に検証用の装置を設けてもよい。検証することで、セキュリティ冊子に格納及び形成されている全ての個人情報を真正の情報であると保証することができるため、好ましい。 Verification of this information may be performed by installing an on-line device at the final site (process) of the security booklet manufacturing apparatus for verification, or by providing an off-line device for verification separately from the manufacturing apparatus. Verification is preferable because it ensures that all personal information stored and formed in the security booklet is authentic.

本発明の一実施の形態によるセキュリティ冊子の印刷用データを生成するためのソフトウェアは、上記印刷用データを生成する方法を、図30に示された構成を備えるデータ生成装置に実行させるものであり、このデータ生成装置はコンピュータにより実現されたものであってもよい。 Software for generating print data for a security booklet according to an embodiment of the present invention causes a data generation device having the configuration shown in FIG. 30 to execute the above method for generating print data. , the data generator may be computer-implemented.

従来は、上述したようにセキュリティ冊子601に対する真偽判別をID頁601aに対してのみ行っていた。このため、真正のID頁601aを抜き取って偽造されたID頁401aと差し替えた偽造されたセキュリティ冊子401に対して、有効に真偽判別を行うことができなかった。 Conventionally, the security booklet 601 is authenticated only for the ID page 601a as described above. For this reason, it is impossible to effectively determine the authenticity of the forged security booklet 401 in which the genuine ID page 601a is extracted and replaced with the forged ID page 401a.

これに対し本実施の形態のセキュリティ冊子201によれば、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えた場合であっても、ID頁201aを除く他の頁201bにおいて第1の不可視情報16、第2の不可視情報15が形成されているため、このような偽造に対しても有効に真偽判別を行うことが可能である。 On the other hand, according to the security booklet 201 of the present embodiment, even if the genuine ID page 201a is extracted and replaced with the forged ID page 401a, the first page 201b other than the ID page 201a is Since the invisible information 16 and the second invisible information 15 are formed, it is possible to effectively determine the authenticity of such forgery.

また、本実施の形態によるセキュリティ冊子の印刷用データの作成方法によれば、全てのセキュリティ冊子に共通の不可視情報を形成する画像、文字に関する情報、並びに個々のID情報を含むデザインデータを印刷用データ作成用のソースデータとし、このソースデータに含まれる情報のうち、個々のセキュリティ冊子毎に異なるID情報を含むストリーム情報を新たなストリーム情報に置換してプロパティ情報は維持して印刷用データを作成するので、作業効率及び生産性が向上し、高速で印刷用データを作成することができる。 In addition, according to the method of creating print data for security booklets according to the present embodiment, design data including information on images and characters forming invisible information common to all security booklets, and individual ID information is created for printing. Source data for data creation, among information included in this source data, stream information including ID information different for each individual security booklet is replaced with new stream information, property information is maintained, and print data is generated. Since it is created, work efficiency and productivity are improved, and print data can be created at high speed.

また、デザインデータに予め含まれていた特色等を指定するプロパティ情報をそのまま生かすことができるので、高いデザイン表現を維持することができる。 In addition, since the property information specifying special colors and the like included in the design data in advance can be utilized as it is, high design expression can be maintained.

本発明の実施の形態について説明したが、上記実施の形態は例として提示したものであり、発明の技術的範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施の形態やその変形は、発明の技術的範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although embodiments of the present invention have been described, the above embodiments are presented as examples and are not intended to limit the technical scope of the invention. This novel embodiment can be embodied in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. The above-described embodiments and modifications thereof are included in the technical scope and gist of the invention, and are included in the scope of the invention described in the claims and equivalents thereof.

11 ICチップ(真正)
12 顔写真(真正)
13 MRZ(真正)
14 不可視情報(真正)
15 第2の不可視情報(真正)
16 第1の不可視情報(真正)
21 第1の領域
22 第2の領域
23 第2aの領域
24 第2bの領域
31 印刷物
32 判別具
33 印刷模様
35 不可視画像
36 他の不可視画像
37 中心線
51a、51b、51c 印刷用データ
52、63 ソースデータ
64 画像
65 文字
66b ボディ(Body)
67、67a、67b、67c オブジェクト(Object)
68 グラフィックオブジェクト(Graphic object)
69 テキストオブジェクト(Text object)
71、71a~71d ストリーム情報
72 バイト長
73 相互参照表(Cross-reference table)
74 オブジェクトの開始位置
75 相互参照表の開始位置
101 データ入力部
102 演算処理部
103 記憶部
104 データ出力部
201 セキュリティ冊子(真正)
201a ID頁(真正)
201b 他の頁(真正)
301 読み取り器具
401 セキュリティ冊子(偽造)
401a ID頁(偽造)
411 ICチップ(偽造)
412 顔写真(偽造)
413 MRZ(偽造)
414 領域(偽造)
501 通信端末
601 従来のセキュリティ冊子
11 IC chip (genuine)
12 Face photo (authentic)
13 MRZ (genuine)
14 Invisible Information (Authentic)
15 Second Invisible Information (Authentic)
16 First Invisible Information (Authentic)
21 First area 22 Second area 23 2a area 24 2b area 31 Printed material 32 Discriminator 33 Printed pattern 35 Invisible image 36 Other invisible image 37 Center lines 51a, 51b, 51c Data for printing 52, 63 Source data 64 Image 65 Character 66b Body
67, 67a, 67b, 67c Object
68 Graphic objects
69 Text object
71, 71a-71d Stream information 72 Byte length 73 Cross-reference table
74 Start position of object 75 Start position of cross-reference table 101 Data input unit 102 Operation processing unit 103 Storage unit 104 Data output unit 201 Security booklet (genuine)
201a ID page (authentic)
201b Other pages (authentic)
301 Reading device 401 Security booklet (counterfeit)
401a ID page (counterfeit)
411 IC chip (counterfeit)
412 Photo (forgery)
413 MRZ (counterfeit)
414 realm (counterfeit)
501 Communication terminal 601 Conventional security booklet

Claims (7)

少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、
前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記少なくとも一枚の他の頁に、前記第1の情報の少なくとも一部が通常光とは異なる所定の視認条件で視認される不可視情報として形成されたことを特徴とするセキュリティ冊子。
an ID page having an IC chip storing first information including at least personal information and forming second information linked to the first information;
At least one other page excluding the ID page,
A security booklet, wherein at least part of said first information is formed on said at least one other page as invisible information visible under a predetermined viewing condition different from normal light .
前記少なくとも一枚の他の頁に、少なくとも二つの前記不可視情報が形成されており、
前記不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする請求項1に記載のセキュリティ冊子。
At least two pieces of the invisible information are formed on the at least one other page,
2. The invisible information according to claim 1, wherein all of said invisible information are information with the same content, at least two of them are information with the same content, and all of them are information with different content. security booklet.
前記不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、前記第1の領域と前記第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。 As the invisible information, a first area configured using black ink containing an infrared absorbing pigment and a black second area configured using ink containing no infrared absorbing pigment. 3. The security according to claim 1 or 2, wherein a gradation image is formed according to the area ratio of said first area and said second area, and includes at least information visible in an environment irradiated with infrared rays. booklet. 前記不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、
各々の前記画線要素における前記第1の画線と前記第2の画線とは面積が同一でネガポジの関係にあり、
前記第1の方向に沿って判別具を載置することにより、前記第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、前記第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。
As the invisible information, image line elements having a first image line and a second image line arranged to face each other with the center line along the first direction as a boundary are arranged at a constant pitch,
The first drawing line and the second drawing line in each of the drawing elements have the same area and are in a negative-positive relationship,
By placing the discriminating tool along the first direction, a positive image or a negative image of the first invisible information is visually recognized by the first drawing line, and a second invisible information is displayed by the second drawing line. 3. A security booklet according to claim 1 or 2, comprising at least information in which a negative or positive image of information is visible.
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記作成装置により、前記サーバから前記個人情報を受信するステップと、
前記作成装置により、前記少なくとも一枚の他の頁に、前記個人情報の少なくとも一部を不可視情報として形成するステップと、
を備えたことを特徴とするセキュリティ冊子の作成方法。
A method for creating a security booklet using a server storing personal information and a creation device connected to the server for creating a security booklet, comprising:
The security booklet has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least one other than the ID page. and other pages,
receiving, by the production device, the personal information from the server;
forming at least part of the personal information as invisible information on the at least one other page by the creation device;
A method for creating a security booklet, comprising:
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、前記作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記個人情報の少なくとも一部が不可視情報として形成された、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記データ入力機能により、前記サーバから、前記個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、
前記データ入力機能により、前記記憶機能に格納された、設定データを入力するステップと、
前記演算処理機能により、前記ソースデータに含まれる前記画像及び前記文字のプロパティ情報を維持したまま、前記ソースデータに含まれる前記画像及び前記文字の第1のストリーム情報を、前記設定データに従って、記画像及び前記文字をストリーム情報へと変換した第2のストリーム情報に置換して、前記印刷用データを生成するステップと、前記第2のストリーム情報には、前記不可視情報が含まれ、
前記データ出力機能により、生成された前記印刷用データを出力するステップと、
を備えることを特徴とするセキュリティ冊子の作成方法。
A method for creating a security booklet using a server storing personal information and a creating device connected to the server for creating a security booklet, wherein the creating device has a data input function, a storage function, An arithmetic processing unit having an arithmetic processing function and a data output function,
The security booklet has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least part of the personal information. is formed as invisible information, and at least one page other than the ID page,
inputting, from the server, source data including the personal information and represented by images and text using the data input function;
inputting configuration data stored in the storage function by the data input function;
The arithmetic processing function stores the first stream information of the image and the character included in the source data according to the setting data while maintaining the property information of the image and the character included in the source data. generating the print data by replacing the image and the characters with second stream information converted into stream information, wherein the second stream information includes the invisible information;
a step of outputting the generated print data by the data output function;
A method for creating a security booklet, comprising:
通信端末を用いて、前記セキュリティ冊子の情報の検証を行うステップをさらに備え、
前記ICチップから前記第1の情報を読み取るステップと、
前記ID頁に形成された前記第2の情報を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記ID頁から読み取った前記第2の情報とを比較照合するステップと、
前記少なくとも一枚の他の頁に前記不可視情報として形成された前記個人情報の少なくとも一部を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記少なくとも一枚の他の頁から読み取った前記個人情報の少なくとも一部とを比較照合するステップと、
を備え、
前記セキュリティ冊子の情報の検証を行うことを特徴とする請求項5又は6に記載のセキュリティ冊子の作成方法。
further comprising the step of verifying the information in the security booklet using a communication terminal;
reading the first information from the IC chip;
reading the second information formed on the ID page;
a step of comparing and collating the first information read from the IC chip and the second information read from the ID page;
reading at least part of the personal information formed as the invisible information on the at least one other page;
a step of comparing and collating the first information read from the IC chip and at least part of the personal information read from the at least one other page;
with
7. The method of creating a security booklet according to claim 5, wherein information in the security booklet is verified.
JP2019057524A 2019-03-26 2019-03-26 Security booklet and its creation method Active JP7141659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019057524A JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019057524A JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Publications (2)

Publication Number Publication Date
JP2020157527A JP2020157527A (en) 2020-10-01
JP7141659B2 true JP7141659B2 (en) 2022-09-26

Family

ID=72641123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019057524A Active JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Country Status (1)

Country Link
JP (1) JP7141659B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057950A (en) 2014-09-11 2016-04-21 凸版印刷株式会社 Electronic passport and inspection method and inspection system thereof
JP5919741B2 (en) 2011-11-10 2016-05-18 凸版印刷株式会社 Booklet with contactless information media

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5919741B2 (en) 2011-11-10 2016-05-18 凸版印刷株式会社 Booklet with contactless information media
JP2016057950A (en) 2014-09-11 2016-04-21 凸版印刷株式会社 Electronic passport and inspection method and inspection system thereof

Also Published As

Publication number Publication date
JP2020157527A (en) 2020-10-01

Similar Documents

Publication Publication Date Title
JP3420318B2 (en) Electronic printing system for multi-color tamper-proof documents
RU2176823C2 (en) Program-implemented method and device for counterfeiting protection
JP3544536B2 (en) Halftone printed matter and printing method thereof
JP4915883B2 (en) Printed matter for preventing forgery, method for producing the same, and recording medium storing software for producing halftone data
CN103718189B (en) Security image printing
EP3243668B1 (en) Manufacturing of a security document
US20090310185A1 (en) Credential and method and system of making same
MXPA00006913A (en) Anti-counterfeiting method and apparatus using digital screening.
US20080179876A1 (en) Method and system for producing certified documents and the like
JP6888769B2 (en) How to create data for special latent image pattern structure and special latent image pattern structure
JP2020089971A (en) Anti-counterfeit printed matter, method for creating data for anti-counterfeit printed matter, and system for producing anti-counterfeit printed matter
JP4352168B2 (en) Halftone image data authentication program, halftone print authentication system, and halftone image data authentication system
JP2009083265A (en) Image formation method and image formation device
JP7141659B2 (en) Security booklet and its creation method
JP5709132B2 (en) Printed material for preventing forgery, method for creating printed matter for preventing forgery, and system for creating printed matter for preventing forgery
US10453230B2 (en) Security pattern generation method
CN100377017C (en) A printing device for anti-copy documents
JP5990791B2 (en) Anti-counterfeit printed matter
JPH07156447A (en) Apparatus for generation of character and its method
JP5142143B2 (en) How to create a halftone print
JP3470312B2 (en) Halftone screen preparation method and its printed matter
CN114663271A (en) Processing method for anti-counterfeit label image symbolization before printing
JP4143625B2 (en) Image processing apparatus and image processing method
JP4958116B2 (en) Line drawing data creation method, printed material using the creation method, line drawing data creation device, and creation program
JP5190621B2 (en) Anti-counterfeit printed matter with confidential information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220901

R150 Certificate of patent or registration of utility model

Ref document number: 7141659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150