JP7141659B2 - Security booklet and its creation method - Google Patents
Security booklet and its creation method Download PDFInfo
- Publication number
- JP7141659B2 JP7141659B2 JP2019057524A JP2019057524A JP7141659B2 JP 7141659 B2 JP7141659 B2 JP 7141659B2 JP 2019057524 A JP2019057524 A JP 2019057524A JP 2019057524 A JP2019057524 A JP 2019057524A JP 7141659 B2 JP7141659 B2 JP 7141659B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- page
- invisible
- image
- security booklet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Printing Methods (AREA)
Description
本発明は、セキュリティ冊子及びセキュリティ冊子を作成する方法に関する。 The present invention relates to a security booklet and a method of making a security booklet.
従来のICチップを備えたセキュリティ冊子では、個人情報等をICチップに格納するとともに、この個人情報等とリンクした情報を同じ頁内に形成し、ICチップ内の個人情報等と同じ頁内に形成した情報とを比較照合して真偽判別を行っていた。 In a conventional security booklet equipped with an IC chip, personal information, etc., is stored in the IC chip, and information linked to this personal information, etc., is formed on the same page, and the personal information, etc. in the IC chip is stored on the same page. Authenticity determination was performed by comparing and collating the formed information.
従来のICチップを内蔵したセキュリティ冊子に関する技術として、例えば特許第5919741号、特開2004-213253号に開示されたものがあった。 Japanese Patent No. 5919741 and Japanese Unexamined Patent Application Publication No. 2004-213253, for example, disclose technology related to a security booklet containing a conventional IC chip.
しかしながら、特許文献1、2において記載されたような従来のセキュリティ冊子には次のような課題があった。
However, the conventional security booklets as described in
図1に、従来のセキュリティ冊子601の構成を示す。セキュリティ冊子601には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成された頁(以下、ID頁と称する)601aには、顔写真12、旅券情報等が記載され機械読み取りが可能な領域MRZ(machine-readable zone)13が配置されている。
FIG. 1 shows the configuration of a conventional security booklet 601. As shown in FIG. An
このようなセキュリティ冊子601に対する真偽判別はID頁601aに対してのみ行われ、即ちICチップ11、顔写真12、MRZ13に対してのみ行われていた。従って、セキュリティ冊子601からID頁601aが抜き取られた場合、偽造したID頁を差し替えて綴じることによって、容易に偽造されるおそれがあった。
Authenticity determination for such a security booklet 601 is performed only for the ID page 601a, that is, only for the
また、災害が発生し電源供給が停止された場合、あるいは真偽判別用の読み取り機器が存在しない国で出入国する場合、あるいは職務質問等によりセキュリティ冊子の検査を行う場合には、ID頁601aにおけるICチップ11内の個人情報等や、個人情報等とリンクした情報、即ち顔写真12やMRZ13を読み取ることができず、真偽判別を行うことができなかった。
In addition, when a disaster occurs and the power supply is stopped, or when entering or leaving a country where there is no reading device for authenticity determination, or when inspecting the security booklet by job question etc., please refer to the ID page 601a The personal information and the like in the
本発明は上記事情に鑑み、ID頁の抜き取り等による偽造を防止する効果が高く、かつ電気・通信手段を使用できないような場合であっても真偽判別が可能なセキュリティ冊子及びその作成方法を提供することを目的とする。 In view of the above circumstances, the present invention provides a security booklet that is highly effective in preventing counterfeiting by extracting an ID page, etc., and that enables authenticity determination even when electrical and communication means cannot be used, and a method for creating the security booklet. intended to provide
本発明のセキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、ID頁を除く少なくとも一枚の他の頁とを備え、少なくとも一枚の他の頁に、第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とする。 The security booklet of the present invention has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least one IC chip excluding the ID page. and another page, and at least part of the first information is formed as invisible information on at least one other page.
また、本発明のセキュリティ冊子は、少なくとも一枚の他の頁に、少なくとも二つの不可視情報が形成されており、不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする。 Further, in the security booklet of the present invention, at least two pieces of invisible information are formed on at least one other page. or all of which are information with different contents.
また、本発明のセキュリティ冊子は、不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、第1の領域と第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを特徴とする。 Further, the security booklet of the present invention includes, as invisible information, a first area configured using black ink containing an infrared absorbing pigment and a black-based area configured using ink not containing an infrared absorbing pigment. and a second area, wherein a gradation image is formed according to the area ratio of the first area and the second area, and includes at least information visible in an infrared-rayed environment. .
また、本発明のセキュリティ冊子は、不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、各々の画線要素における第1の画線と第2の画線とは面積が同一でネガポジの関係にあり、第1の方向に沿って判別具を載置することにより、第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを特徴とする。 In addition, the security booklet of the present invention has, as invisible information, a first image line and a second image line arranged to face each other with the center line along the first direction as a boundary. The first image line and the second image line in each image line element have the same area and are in a negative-positive relationship, and the discriminating tool is placed along the first direction. includes at least information in which a positive image or a negative image of the first invisible information is visually recognized by the first drawing line, and a negative image or a positive image of the second invisible information is visually recognized by the second drawing line. Characterized by
本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、作成装置により、サーバから個人情報を受信するステップと、作成装置により、少なくとも一枚の他の頁に、個人情報の少なくとも一部を不可視情報として形成するステップと、を備えたことを特徴とする。 A method for creating a security booklet according to the present invention is a method for creating a security booklet using a server storing personal information and a creation device connected to the server for creating a security booklet, the security booklet comprising: An ID page having an IC chip storing first information including at least personal information and formed with second information linked to the first information, and at least one other page excluding the ID page receiving the personal information from the server by the production device; and forming at least part of the personal information as invisible information on at least one other page by the production device. Characterized by
また、本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、個人情報の少なくとも一部が不可視情報として形成された、ID頁を除く少なくとも一枚の他の頁とを備え、データ入力機能により、サーバから、個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、データ入力機能により、記憶機能に格納された、設定データを入力するステップと、演算処理機能により、ソースデータに含まれる画像及び文字のプロパティ情報を維持したまま、ソースデータに含まれる画像及び文字の第1のストリーム情報を、設定データに従って、画像及び文字をストリーム情報へと変換した第2のストリーム情報に置換して、印刷用データを生成するステップと、第2のストリーム情報には、不可視情報が含まれ、データ出力機能により、生成された印刷用データを出力するステップと、を備えることを特徴とする。 Further, a method for creating a security booklet of the present invention is a method for creating a security booklet using a server storing personal information and a creating device connected to the server for creating a security booklet, the creating device comprising: comprises an arithmetic processing unit having a data input function, a storage function, an arithmetic processing function, and a data output function; the security booklet has an IC chip storing first information including at least personal information; An ID page on which second information linked to the first information is formed, and at least one page other than the ID page on which at least part of personal information is formed as invisible information, and data input a step of inputting source data including personal information and represented by images and characters from a server using a function; a step of inputting setting data stored in a storage function using a data input function; A second stream obtained by converting the first stream information of the images and characters included in the source data into stream information of the images and characters according to the setting data while maintaining the property information of the images and characters included in the source data. the second stream information includes invisible information, and the step of outputting the generated print data by a data output function; Characterized by
さらに、本発明のセキュリティ冊子の作成方法は、通信端末を用いて、セキュリティ冊子の情報の検証を行うステップをさらに備え、ICチップから第1の情報を読み取るステップと、ID頁に形成された第2の情報を読み取るステップと、ICチップから読み取った第1の情報と、ID頁から読み取った第2の情報とを比較照合するステップと、少なくとも一枚の他の頁に不可視情報として形成された個人情報の少なくとも一部を読み取るステップと、 ICチップから読み取った第1の情報と、少なくとも一枚の他の頁から読み取った個人情報の少なくとも一部とを比較照合するステップと、を備え、セキュリティ冊子の情報の検証を行うことを特徴とする。 Furthermore, the security booklet creation method of the present invention further comprises the steps of verifying information in the security booklet using a communication terminal, reading the first information from the IC chip, and reading the first information from the ID page. a step of reading the second information; a step of comparing and collating the first information read from the IC chip and the second information read from the ID page; and forming invisible information on at least one other page. a step of reading at least part of the personal information; and a step of comparing and collating the first information read from the IC chip and at least part of the personal information read from at least one other page. It is characterized by verifying the information of the booklet.
本発明のセキュリティ冊子及びその作成方法によれば、偽造防止効果を向上させるとともに、電気・通信手段を使用できないような場合であっても真偽判別が可能である。 According to the security booklet and the method for producing the security booklet of the present invention, it is possible to improve the anti-counterfeiting effect and to determine the authenticity of the booklet even when electric and communication means cannot be used.
以下、本発明の一実施の形態によるセキュリティ冊子及びその作成方法について、図面を用いて説明する。 A security booklet and a method for creating the same according to an embodiment of the present invention will be described below with reference to the drawings.
図2(a)に、本実施の形態によるセキュリティ冊子201の構成を示す。セキュリティ冊子201には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成されたID頁201aには、顔写真12、MRZ13、不可視情報14が配置されている。
FIG. 2(a) shows the structure of the
さらに、このセキュリティ冊子201には、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。ここで、第1の不可視情報16と第2の不可視情報15とは、いずれも電源供給を必要とする読み取り機器を用いなくとも、簡易的な判別具を用いることで読み取りが可能なものである。なお、図2(a)には、頁201bに二つの不可視情報が形成されているが、一つでもよい。
Furthermore, in this
具体的には、第1の不可視情報16は、簡易な判別具として赤外線照射具を用いて読み取ることができ、第2の不可視情報15は、簡易な判別具としてレンチキュラーレンズ又は万線フィルタを用いて、可視情報17の上から判別具を当てることにより、不可視情報が確認できる。あるいはレンチキュラーレンズ又は万線フィルタの原理を用いて読み取りが可能なソフトウェアを内蔵した通信端末により、読み取ることができるものである。なお、他の頁201bは、ID頁201aと見開きの頁であると真偽判別の際に便宜であるが、ID頁201aと見開きの頁でなくともよい。
Specifically, the first
また、ID頁201aの不可視情報14及び他の頁201bの第2の不可視情報15は、図2(a)では不可視情報が図示されているが、あくまでも説明上理解し易いように図示したものであり、実際には、図2(b)のような可視情報17が通常は視認されており、判別具を当てると図2(c)のように第2の不可視情報15が視認できるものである。
The
同様に、第1の不可視情報16が形成された領域には、例えば、通常の可視光では図2(d)に示した連続階調の顔画像が可視情報17-1として視認できるように形成されており、赤外線を照射した状態で図2(f)に示すような第1の不可視情報16が視認できるように形成されたものである。
Similarly, in the region in which the first
また、通常の可視光では図2(e)に示した一般的な二次元コードが可視情報17-2として視認できるように形成されており、赤外線を照射した状態では、二次元コードとは異なる情報を有する図2(f)に示すような二次元コードを反転した画像として第1の不可視画像16が形成されていてもよい。
In addition, the general two-dimensional code shown in FIG. 2(e) is formed so as to be visible as visible information 17-2 with ordinary visible light, and when irradiated with infrared rays, it is different from the two-dimensional code. The first
このように、可視画像17についても不可視情報14、第1の不可視情報15及び第2の不可視情報16についても、単純な2値の画像でもよく、フルカラーの連続階調画像でもよく、特に限定はない。
Thus, both the
第1の不可視情報16の一例について、説明する。この第1の不可視情報16は、本願と同一出願人による特許第3544536号において記載されたもので、通常光のもとでは白黒画像又はフルカラー画像に見えるが、この視認条件と異なる所定の視認条件として、例えば赤外線を照射した状態では不可視画像が視認されるものである。
An example of the first
第1の不可視情報16は、拡大すると図3に示された画線構成を備えている。一つの第1の領域21と、この第1の領域21に隣接する一つの第2の領域22とが複数組配置されており、第2の領域22の周囲が、複数(図中、4つ)の第1の領域によって囲まれている。第1の領域21は、第2の領域22よりも面積が大きい。
The first
第1の領域21は、赤外線吸収性色素を含まないシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキで印刷されている。一方、第2の領域22は、赤外線吸収性色素として、例えばカーボンを含むブラック(Bk)の1色のインキで印刷された第2aの領域23と、赤外線吸収性色素を含まない黒色系のインキ、例えばシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキが混合されたインキで印刷された第2bの領域24とを有する。
The
そして、第2の領域22において、第2aの領域23と第2bの領域24との比率に応じて、第2aの領域23により階調画像が構成されている。
In the
第1の領域21により、通常光のもとではフルカラー画像として視認される網点画像P1が構成されている。第2の領域22における第2aの領域23により、赤外線を照射した状態で視認される不可視画像P2が構成されている。
The
図4に、第1の領域21、第2の領域22により身分証明書を作成した一例を示す。図4におけるa部は、第1の領域21による網点画像として構成されている。b部は、第2の領域22における第2aの領域23により、赤外線吸収性色素を含むブラック(Bk)インキ1色で構成された不可視情報が含まれている。
FIG. 4 shows an example of an identification card created using the
次に、レンチキュラーレンズ等の判別具、あるいはレンチキュラーレンズ等の原理を用いて読み取ることが可能なソフトウェアを内蔵した通信端末により読み取ることができる第2の不可視情報15について説明する。
Next, the second
この第2の不可視情報15は、本願と同一出願人による特許第4635160号において記載されたものである。
This second
図5に示されたように、印刷物にレンチキュラーレンズ等の判別具32を重ね合わせることにより、図6に示されたような任意の図形や文字等から成る第2の不可視情報15を視認することができる。なお、レンチキュラーレンズは、透明性を有するフィルタに複数の直線が万線状に一方向に沿って形成されたものである。
As shown in FIG. 5, by superimposing a discriminating
印刷物31上に判別具32を所定の角度、例えば0度で重ね合わせると、図7(a)又は図7(b)に示されたように、ポジ又はネガの不可視画像35が視認される。印刷物31上に判別具32を所定の角度に対して90度で重ね合わせると、図8(a)又は図8(b)に示されたように、不可視画像35とは異なる他の不可視画像36が、ポジ又はネガとして視認される。ここで、ポジ又はネガの画像は、印刷物31と判別具32との間の相対的な位置関係をずらすことにより変化する。
When the
図9に、第2の不可視情報15の一例として、画線構成を部分的に拡大して示す。縦横の寸法Sは、例えば340μmというように1mm以下の大きさである。このような画線が、印刷物の表面上にマトリクス状に規則的に配置される。各画線は、少なくとも三つ以上の画線要素を備えている。画線Aと画線A’とは対をなし、相互のネガポジの関係にある。即ち、一方が黒(オン)のときは他方は白(オフ)、一方有着色(オン)のときは他方は無着色(オフ)であり、双方がともに黒(オン)であることはなく、また双方がともに白(オフ)であることはない。画線Aと画線A’とは同一面積を有する。このような画線Aと画線A’とが存在することにより、通常の可視条件下では視認されず、画線Aのみにより不可視画像(ネガ又はポジ)が視認され、画線A’のみにより不可視画像(ポジ又はネガ)が視認される。
As an example of the second
同様に、画線Bと画線B’とは対を成してネガポジの関係にあり、かつ面積が同一である。画線Bのみ、又は画線B’のみにより、画線A、A’による不可視画像とは異なる不可視画像(ネガ又はポジ)、又は不可視画像(ポジ又はネガ)が視認される。 Similarly, the objects B and B' form a pair, have a negative-positive relationship, and have the same area. With only the object B or only with the object B', an invisible image (negative or positive) or an invisible image (positive or negative) different from the invisible image by the objects A and A' is visually recognized.
画線Cは、通常の可視光のもとで視認される任意の図形や文字等から成る可視画像を構成する。 The object C constitutes a visible image made up of arbitrary figures, characters, etc. that are visually recognized under normal visible light.
このような画線A及びA’、B及びB’、C及びC’を印刷物31上にマトリクス状に規則的に配置した状態を図10に示す。対を成す画線Aと画線A’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。同様に、対を成す画線Bと画線B’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。
FIG. 10 shows a state in which such images A and A', B and B', C and C' are regularly arranged in a matrix on the printed
印刷物31を通常の目視により観察すると、画線C及びC’による可視画像が視認されて不可視画像は視認されず、判別具32を載置すると可視画像が視認されなくなり、画線A又はA’、あるいは画線B又はB’不可視画像が視認されるようになる。
When the printed
印刷物31上の印刷模様33に対し、画線Aの中心と判別具32の各レンズの中心線7とが一致するように図12(a)に示されたように載置すると、図12(b)に示されたように中心線37に位置する画線Aのみが膨張して見えることにより、画線Aにより構成される不可視画像が視認される。
When the printed
図13(a)に示されたように、画線A’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図13(b)に示されたように中心線37に位置する画線A’のみが膨張して見えることにより、画線A’により構成される不可視画像が視認される。
As shown in FIG. 13(a), when placed so that the center of the image line A' and the
図14(a)に示されたように、印刷物31上の印刷模様33に対して90度の角度を有し、かつ画線Bの中心と判別具32の各レンズの中心線37とが一致するように判別具32を載置すると、図14(b)に示されたように中心線37に位置する画線Bのみが膨張して見えることにより、画線Bにより構成される不可視画像が視認される。
As shown in FIG. 14(a), the angle is 90 degrees with respect to the printed
図15(a)に示されたように、画線B’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図15(b)に示されたように中心線37に位置する画線B’のみが膨張して見えることにより、画線B’により構成される不可視画像が視認される。
As shown in FIG. 15(a), when placed so that the center of the image line B' and the
図16(a)に、真正のセキュリティ冊子201の構成を示す。上述したように、セキュリティ冊子201のID頁201aには、個人情報が格納されたICチップ11が埋め込まれ、顔写真12、MRZ13、不可視情報14が配置されている。さらに、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。
FIG. 16(a) shows the configuration of the
一方、図16(b)に、偽造されたセキュリティ冊子401の構成を示す。偽造されたセキュリティ冊子401は、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えられている。この偽造されたID頁401aには、偽造されたICチップ411が埋め込まれ、偽造された顔写真412、偽造されたMRZ413、情報が何も形成されていない領域414が配置されている。
On the other hand, FIG. 16(b) shows the structure of the forged
偽造されたセキュリティ冊子401では、偽造されたID頁401aを除く他の頁201bは真正のセキュリティ冊子201の他の頁201bと同一である。よって、他の頁201bには、上述したように第1の不可視情報16、第2の不可視情報15が設けられている。
In the
このような真正のセキュリティ冊子201と偽造されたセキュリティ冊子401に対する真偽判別は、以下のように行われる。先ず、第1の不可視情報16を用いて真偽判別を行う。
Authenticity discrimination between the
真正のセキュリティ冊子201では、他の頁201bにおいて第1の不可視情報16が形成されている。この第1の不可視情報16を、赤外線を照射することによって読み取る。読み取った第1の不可視情報16と、ID頁201aにおけるICチップ11、顔写真12、MRZ13、不可視情報14のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
In the
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第1の不可視情報16が形成されている。この第1の不可視情報16を赤外線を照射して読み取る。読み取った第1の不可視情報16と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
On the other hand, in the
次に、第2の不可視情報15を用いて真偽判別を行う。図17に示されたように、第2の不可視情報15を、レンチキュラーレンズ等の原理を用いて読み取るソフトウェアが格納された通信端末501により読み取ってもよい。
Next, authenticity determination is performed using the second
真正のセキュリティ冊子201では、他の頁201bにおいて第2の不可視情報15が形成されている。この第2の不可視情報15を、通信端末501により読み取る。読み取った第2の不可視情報15と、ID頁201aにおけるICチップ11、顔写真12、MRZ13のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
In the
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第2の不可視情報15が形成されている。この第2の不可視情報15を通信端末501により読み取る。読み取った第2の不可視情報15と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、上述したように偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
On the other hand, in the
本実施の形態によるセキュリティ冊子は、例えば以下に説明するバリアブル印刷を用いて作成することができる。この印刷方法は、本願と同一出願人による特願第2018-220788号において記載されたものである。 The security booklet according to this embodiment can be created using, for example, variable printing described below. This printing method is described in Japanese Patent Application No. 2018-220788 by the same applicant as the present application.
印刷の内容を1枚毎に変えて多種類の印刷物を大量に印刷することを、一般にバリアブル印刷という。 Variable printing generally refers to printing a large number of different types of printed matter by changing the printing content for each sheet.
バリアブル印刷で用いられるデジタル印刷機は、大量生産のため高速化が図られており、機種によってはA4規格の用紙を毎分30枚以上の速度で印刷することができる。仮に、毎分300枚の速度で印刷する場合は、デジタル印刷機に与える例えばPDF形式の印刷用データを、毎分300件以上の速度で生成することが望ましい。即ち、デジタル印刷機の高速性を生かすためには印刷用データを1件につき0.2秒以下で生成する必要がある。印刷用データの生成に0.2秒を超える時間を要すると、生産効率を低下させる原因となる。 Digital printers used in variable printing are designed to be high-speed for mass production, and some models can print A4 standard paper at a speed of 30 or more sheets per minute. If printing is to be performed at a speed of 300 sheets per minute, it is desirable to generate, for example, PDF format print data to be supplied to the digital printer at a speed of 300 or more per minute. In other words, in order to take advantage of the high speed of the digital printer, it is necessary to generate print data in 0.2 seconds or less per item. If it takes more than 0.2 seconds to generate the print data, it causes a decrease in production efficiency.
このようにバリアブル印刷でデジタル印刷機の高速性を維持して高い生産性を得るためには、印刷速度以下の短い時間で印刷用データを生成することが必要である。 In order to maintain the high speed of the digital printing machine and obtain high productivity in variable printing, it is necessary to generate printing data in a short time less than the printing speed.
デザイナーが、頭の中で描いた図案を、市販されているデザインソフトウェアを使用してデザインデータとして具現化する。デザインソフトウェアは、複雑なレイヤー構造でデザインしたり、自由曲線に文字が沿うように配置したり、画像をクリッピングマスクで切り抜いたりなど自由自在なアレンジが可能であり高い表現力が得られる。 A designer realizes a design drawn in his/her head as design data using commercially available design software. Design software can be freely arranged, such as designing with a complicated layer structure, arranging characters so that they follow free-form curves, and clipping images with clipping masks, and high expressive power can be obtained.
デザインソフトウェアをコンピュータで動作させ、作成したデザインデータをPDF形式等のソースデータとしてコンピュータ内の記憶部に格納する。図18に示されるように、格納されたソースデータ52を雛形として使用し、可変情報であるストリーム情報のみを置換して印刷用データ51a、51b、51cを作成する。
The design software is run on the computer, and the created design data is stored in the storage unit in the computer as source data in PDF format or the like. As shown in FIG. 18, using the stored
上述した第1の不可視情報16、第2の不可視情報15を形成する画像及び文字に関するデータは、個々のセキュリティ冊子毎に替える必要がある。このため、これらの不可視情報に関するデータは、ソースデータ52に含まれているが、固定情報であるプロパティ情報には含まれず可変情報であるストリーム情報に含まれるものである。
Data relating to images and characters forming the first
画像及び文字のストリーム情報とプロパティ情報の一例を図19に示す。印刷物を構成する要素は、画像、文字のいずれかに種別されると考えられる。画像には、ビットマップで表現されたラスター画像、図形や線画として表現されたベクター画像が存在する。文字には、例えばアスキーコード、16進コード、フォントコード等により表現されたものがある。画像及び文字に共通するプロパティ情報として、配置座標、サイズ、拡大率、比率、角度等がある。ラスター画像に特有のプロパティ情報として、画素数、色深度、色空間(カラーベース)、画像解像度等がある。ベクター画像に特有のプロパティ情報として、色(塗り、線)、線幅等がある。文字に特有のプロパティ情報として、書体、色、文字間、行間等がある。 FIG. 19 shows an example of image and character stream information and property information. Elements that make up printed matter are considered to be classified into either images or characters. Images include raster images represented by bitmaps and vector images represented by figures and line drawings. Characters are represented by, for example, ASCII code, hexadecimal code, font code, and the like. Property information common to images and characters includes arrangement coordinates, size, magnification, ratio, angle, and the like. Property information unique to raster images includes the number of pixels, color depth, color space (color base), image resolution, and the like. Property information unique to vector images includes color (fill, line), line width, and the like. Character-specific property information includes typeface, color, character spacing, line spacing, and the like.
このような固定情報であるプロパティ情報には手を加えず維持し、可変情報であるストリーム情報のみを置換する。これにより、自動組版ソフトウェアを用いてストリーム情報のみならずプロパティ情報も1件毎に変えて作成する場合と比較し、より高速に印刷用データを作成することができると共に、高いデザインの自由度を維持することができる。 The property information, which is fixed information, is maintained without modification, and only the stream information, which is variable information, is replaced. As a result, print data can be created more quickly than when using automatic typesetting software to create not only stream information but also property information for each item, and a high degree of freedom in design can be achieved. can be maintained.
例えば、図20に示されるように、PDF形式等のデザインデータにおいて、可変情報の画像64を黒ベタに変更し、可変情報の文字65を「0」に変更したソースデータ63を使用するものとする。
For example, as shown in FIG. 20,
このようなソースデータ63を個人情報等を格納したサーバ等から読み込み、図21に示されるように、可変情報の画像64と可変情報の文字65に対して、所望のストリーム情報、即ち画像64、文字65の内容を記述するコードと置換することにより、印刷用データ51a、51b、51cを生成する。
自動組版ソフトウェアを用いて画像64や文字65を配置して挿入する場合と異なり、ソースデータにおいて既に配置されている画像や文字のプロパティ情報、即ち画像や文字の属性が記述されたコードには手を加えること無く維持し、その内容を示すストリーム情報のみを置換するので、印刷用データ51a、51b、51cを生成するための組版処理が不要である。
Unlike the case where the
ここで、PDFファイルの構成はPDFリファレンスにより定義されており、図22に示されるように、ヘッダ(Header)66a、ボディ(Body)66b、クロスリファレンス(Cross-reference)66c、トレイラ(Trailer)66dを備えている。このうち、画像や文字のプロパティ情報及びストリーム情報は、全てボディ(Body)66bと称される領域内に記述されている。 Here, the structure of the PDF file is defined by the PDF reference, and as shown in FIG. It has Of these, the property information and stream information of images and characters are all described in an area called a body (Body) 66b.
ボディ(Body)66bは、図23に示されるようにオブジェクト(Object)67a、67b、67cの集合体で構成されている。そして図24に示されるように、画像のプロパティ情報及びストリーム情報はグラフィックオブジェクト(Graphics object)68と称されるオブジェクト内に記述されており、文字のプロパティ情報及びストリーム情報はテキストオブジェクト(Text object)69と称されるオブジェクト内に記述されている。
A
図25に示されるように、ストリーム情報はオブジェクト67におけるストリーム(stream)、エンドストリーム(endstream)という2つのキーワードで囲まれた部分70に記述されている。
As shown in FIG. 25, the stream information is described in a
画像については、例えば図26に示されるように、グラフィックオブジェクトにおいて、画像の濃度値が記述されているストリーム情報71aのみを新たなストリーム情報71bに置換して、画像の内容を置換する。ストリーム情報を置換する際には、原則としてストリーム情報の量、具体的には画像の画素数は変更しない。また、画像の配置座標、サイズ、色空間等が記述されているプロパティ情報については、上述のように変更しない。このため、組版処理を行っていた従来と異なり、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
As for the image, for example, as shown in FIG. 26, in the graphic object, only the
文字については、図27に示されるように、テキストオブジェクトにおいて、文字を表すコードが記述されているストリーム情報71cのみを新たなストリーム情報71dに置換して、文字の内容を置換する。文字のストリーム情報の置換の際には、画像の場合と異なり、ストリーム情報の量、具体的には文字数が変更される場合が多い。
As for characters, as shown in FIG. 27, in the text object, only the
しかしながら、文字の配置座標、書体、サイズ、色等が記述されているプロパティ情報については、画像のプロパティ情報と同様に変更しないので、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
However, since the property information describing the arrangement coordinates, typeface, size, color, etc. of the characters is not changed like the image property information, the high design property of the
ところで、グラフィックオブジェクト68、テキストオブジェクト69には、図28に示されるように、画像、文字のストリーム情報71a~71dに従属して、その情報量を示すバイト長72が記述されている。このストリーム情報71a~71dの情報量を示すバイト長72は、画像の場合は圧縮方式等、文字の場合は文字数等によって変動する。このため、ストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、記述されているバイト長72の値を変更する必要がある。
By the way, as shown in FIG. 28, the
PDFファイルの末尾には、図29に示されるように、各々のオブジェクトの開始位置、即ち冒頭からオブジェクトの先頭までのバイト数を列記した相互参照表(Cross-reference table)73が記述されている。この相互参照表73は、いわゆる目次に相当するものであり、画像や文字の内容が置換されるとそれに付随して変化する。 At the end of the PDF file, as shown in FIG. 29, a cross-reference table 73 listing the starting position of each object, that is, the number of bytes from the beginning to the beginning of the object is described. . This cross-reference table 73 corresponds to a so-called table of contents, and changes accordingly when the contents of images and characters are replaced.
例えば、上述したようにストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、そのオブジェクトよりも後のオブジェクトの開始位置74と、相互参照表の開始位置75とを変更する必要がある。
For example, when the
図29に示された一例では、7番目のオブジェクトのバイト長が512バイト増えた場合に相当する。このような場合は、8番目以降のオブジェクトの開始位置74と、相互参照表の開始位置75に512バイトを加算する。
The example shown in FIG. 29 corresponds to the case where the byte length of the seventh object is increased by 512 bytes. In such a case, 512 bytes are added to the starting
図30に、本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示す。 FIG. 30 shows the configuration of a generation device for executing the method of generating security pamphlet print data according to the embodiment of the present invention.
この装置は、データ入力部101、演算処理部102、記憶部103、データ出力部104を備える。
This device comprises a data input section 101 , an
データ入力部101は、印刷用データの作成に必要なPDF形式等のソースデータを入力する。このソースデータは、例えば図31を用いて後述するように市販のデザインソフトウェアを使用して作成したデザインデータをソースデータとして用いてもよい。また、データ入力部101は、図示されていないデータベースから、個々のセキュリティ冊子ごとに相違する各個人の氏名、性別、年齢、イメージ等のID情報を入力する。このデータベースには、個々のセキュリティ冊子毎に相違する不可視情報を形成する画像及び文字に関するデータが含まれている。 A data input unit 101 inputs source data in PDF format or the like necessary for creating print data. For this source data, for example, design data created using commercially available design software may be used as source data, as will be described later with reference to FIG. The data input unit 101 also inputs ID information such as the name, sex, age, and image of each individual, which differs for each individual security booklet, from a database (not shown). This database contains data relating to images and text forming invisible information which is different for each individual security booklet.
演算処理部102は、ソースデータに含まれた画像及び文字の第1のストリーム情報を、データベースに含まれた新たな画像及び文字の第2のストリーム情報に置換し、その一方でソースデータに含まれたプロパティ情報はそのまま維持して印刷用データを生成する。この第2のストリーム情報に、不可視情報を形成する画像及び文字に関するデータが含まれている。
The
記憶部103は、データ入力部に入力されたソースデータ及びデータベースを格納すると共に、演算処理部102からの演算結果として印刷用データを与えられて格納する。
The
データ出力部104は、記憶部103に記憶されたデータを与えられ、また演算処理部102から与えられたデータを出力する。またデータ出力部104は画像表示部を含み、印刷用データの表示を行う。
The data output unit 104 receives data stored in the
図31のフローチャートに、セキュリティ冊子の印刷用データの作成に必要なPDF形式等のソースデータを、市販のデザインソフトウェアを使用して作成する手順を示す。ステップS41として、ページサイズを設定する。 The flow chart of FIG. 31 shows a procedure for creating source data in PDF format or the like, which is necessary for creating print data for a security booklet, using commercially available design software. As step S41, the page size is set.
ステップS42として、画像を配置し、ステップS43として、例えば画像ファイルの参照先、挿入位置、比率、角度等の属性を、画像に適用する。このステップS42、S43の処理を画像の数だけ繰り返す。 In step S42, the image is arranged, and in step S43, attributes such as the reference destination of the image file, the insertion position, the ratio, the angle, etc. are applied to the image. The processes of steps S42 and S43 are repeated by the number of images.
ステップS44として、文字を配置し、ステップS45として、挿入位置、書体、組方向、サイズ、色等の属性を、文字に適用する。このステップS44、S45の処理を文字の数だけ繰り返す。 In step S44, characters are arranged, and in step S45, attributes such as insertion position, typeface, composition direction, size, color, etc. are applied to the characters. The processing of steps S44 and S45 is repeated by the number of characters.
ステップS46として、作成したソースデータを記憶部103に格納する。このソースデータに、不可視情報を形成する画像、文字に関するデータが含まれている。
The created source data is stored in the
図32のフローチャートに、PDF形式等のソースデータを使用して設定データを作成する手順を示す。設定データとは、ソースデータに含まれる置換対象の画像、文字のストリーム情報の開始位置、終了位置を含むデータである。 The flowchart in FIG. 32 shows the procedure for creating setting data using source data in PDF format or the like. The setting data is data including the start position and end position of stream information of an image to be replaced and characters included in the source data.
ステップS51として、記憶部103に記憶されたソースデータを演算処理部102が読み込む。
As step S<b>51 , the
ステップS52として、演算処理部102が、ソースデータ内における置換対象である画像のストリーム情報を検索する。
As step S52, the
ステップS53として、演算処理部102が、検索した画像のストリーム情報の開始位置、具体的には冒頭からのバイト数、終了位置、エンコード方式等を含む置換条件を設定する。このステップS52、S53の処理を画像の数だけ繰り返す。
In step S53, the
ステップS54として、演算処理部102が、ソースデータ内における、置換対象である文字のストリーム情報を検索する。
As step S54, the
ステップS55として、演算処理部102が、検索した文字のストリーム情報の開始位置、終了位置、エンコード方式等を含む置換条件を設定する。このステップS54、S55の処理を文字の数だけ繰り返す。
In step S55, the
ステップS56として、演算処理部102が生成した設定データが記憶部103に格納される。あるいは、設定データをソフトウェアの構文に直接記述してもよい。
As step S<b>56 , the setting data generated by the
図33に、データベースの一例を示す。一般的なデータベースと同様に、横軸をフィールド情報(氏名、性別、年齢、イメージ等)、縦軸をレコード情報(人物1、人物2、…)としてもよい。ここで、フィールド情報の番号は、ソフトウェアにおける配列変数等のインデックスとして利用するための値である。
FIG. 33 shows an example of the database. As in a general database, the horizontal axis may be field information (name, gender, age, image, etc.) and the vertical axis may be record information (
図34に、設定データの一例を示す。横軸を文字又は画像の種別、ストリーム情報の開始位置、終了位置、エンコード方式、ソースデータのオブジェクト番号、参照するデータベースのフィールド情報の番号、横軸を文字又は画像としてもよい。このようなデータベースをテキスト形式のファイルとして記憶部に格納する場合は、図34に示されるように例えばCSV形式79で記述してもよい。
FIG. 34 shows an example of setting data. The horizontal axis may be the type of character or image, the start position and end position of stream information, the encoding method, the object number of source data, the field information number of the database to be referenced, and the character or image on the horizontal axis. When such a database is stored in the storage unit as a file in text format, it may be described in
図35のフローチャートに、本実施の形態によるセキュリティ冊子の印刷用データの作成方法において、その作成手順を示す。 The flow chart of FIG. 35 shows the creation procedure in the method of creating print data for a security booklet according to the present embodiment.
ステップS61として、記憶部103に格納されているソースデータ26を演算処理部102が読み込む。このソースデータ26に、不可視情報を形成する画像、文字に関する情報が含まれている。
As step S61, the
ステップS62として、記憶部103に格納されている設定データ28を演算処理部102が読み込む。
In step S<b>62 , the
ステップS63として、記憶部103に格納されているデータベースを演算処理部102が読み込む。
In step S<b>63 , the
ステップS64からステップS68までの処理を、データベースのレコード情報の件数だけ繰り返す。 The processing from step S64 to step S68 is repeated by the number of record information items in the database.
ステップS65として、演算処理部102が、ソースデータ26に含まれている画像及び文字のストリーム情報を、データベースに含まれる新たな画像及び文字のストリーム情報に置換する。
In step S65, the
ステップS66として、演算処理部102が、このストリーム情報の置換に伴って変化したバイト長と相互参照表の更新処理を行って印刷用データの作成を行う。
In step S66, the
ステップS67として、演算処理部102が作成した印刷用データを記憶部103に与えて格納すると共に、データ出力部104から印刷用データを出力する。
In step S67, the print data created by the
なお、ステップ67'として、印刷媒体にデータ出力部104から印刷用データが出力された後、形成された各々の情報が正規に形成されているか否かを検証してもよい。検証する方法は、前述した真偽判別を行う方法と同じであり、ICチップ11から第1の情報を読み取り、次にID頁201aから第2の情報を読み取って、第1の情報と第2の情報を比較照合し、さらにID頁201aを除く他の頁201bに不可視情報として形成された第1の不可視情報16及び/又は第2の不可視情報15を読み取って、既に読み取った第1の情報と比較照合する。
As step 67', after the data for printing is output from the data output unit 104 to the printing medium, it may be verified whether or not each information formed is properly formed. The method of verification is the same as the method of authenticity determination described above. information is compared and collated, and the first
この情報の検証については、セキュリティ冊子の製造装置の最終部位(行程)にオンラインとして設置して検証してもよいし、製造装置のオフラインとして別に検証用の装置を設けてもよい。検証することで、セキュリティ冊子に格納及び形成されている全ての個人情報を真正の情報であると保証することができるため、好ましい。 Verification of this information may be performed by installing an on-line device at the final site (process) of the security booklet manufacturing apparatus for verification, or by providing an off-line device for verification separately from the manufacturing apparatus. Verification is preferable because it ensures that all personal information stored and formed in the security booklet is authentic.
本発明の一実施の形態によるセキュリティ冊子の印刷用データを生成するためのソフトウェアは、上記印刷用データを生成する方法を、図30に示された構成を備えるデータ生成装置に実行させるものであり、このデータ生成装置はコンピュータにより実現されたものであってもよい。 Software for generating print data for a security booklet according to an embodiment of the present invention causes a data generation device having the configuration shown in FIG. 30 to execute the above method for generating print data. , the data generator may be computer-implemented.
従来は、上述したようにセキュリティ冊子601に対する真偽判別をID頁601aに対してのみ行っていた。このため、真正のID頁601aを抜き取って偽造されたID頁401aと差し替えた偽造されたセキュリティ冊子401に対して、有効に真偽判別を行うことができなかった。
Conventionally, the security booklet 601 is authenticated only for the ID page 601a as described above. For this reason, it is impossible to effectively determine the authenticity of the forged
これに対し本実施の形態のセキュリティ冊子201によれば、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えた場合であっても、ID頁201aを除く他の頁201bにおいて第1の不可視情報16、第2の不可視情報15が形成されているため、このような偽造に対しても有効に真偽判別を行うことが可能である。
On the other hand, according to the
また、本実施の形態によるセキュリティ冊子の印刷用データの作成方法によれば、全てのセキュリティ冊子に共通の不可視情報を形成する画像、文字に関する情報、並びに個々のID情報を含むデザインデータを印刷用データ作成用のソースデータとし、このソースデータに含まれる情報のうち、個々のセキュリティ冊子毎に異なるID情報を含むストリーム情報を新たなストリーム情報に置換してプロパティ情報は維持して印刷用データを作成するので、作業効率及び生産性が向上し、高速で印刷用データを作成することができる。 In addition, according to the method of creating print data for security booklets according to the present embodiment, design data including information on images and characters forming invisible information common to all security booklets, and individual ID information is created for printing. Source data for data creation, among information included in this source data, stream information including ID information different for each individual security booklet is replaced with new stream information, property information is maintained, and print data is generated. Since it is created, work efficiency and productivity are improved, and print data can be created at high speed.
また、デザインデータに予め含まれていた特色等を指定するプロパティ情報をそのまま生かすことができるので、高いデザイン表現を維持することができる。 In addition, since the property information specifying special colors and the like included in the design data in advance can be utilized as it is, high design expression can be maintained.
本発明の実施の形態について説明したが、上記実施の形態は例として提示したものであり、発明の技術的範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施の形態やその変形は、発明の技術的範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although embodiments of the present invention have been described, the above embodiments are presented as examples and are not intended to limit the technical scope of the invention. This novel embodiment can be embodied in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. The above-described embodiments and modifications thereof are included in the technical scope and gist of the invention, and are included in the scope of the invention described in the claims and equivalents thereof.
11 ICチップ(真正)
12 顔写真(真正)
13 MRZ(真正)
14 不可視情報(真正)
15 第2の不可視情報(真正)
16 第1の不可視情報(真正)
21 第1の領域
22 第2の領域
23 第2aの領域
24 第2bの領域
31 印刷物
32 判別具
33 印刷模様
35 不可視画像
36 他の不可視画像
37 中心線
51a、51b、51c 印刷用データ
52、63 ソースデータ
64 画像
65 文字
66b ボディ(Body)
67、67a、67b、67c オブジェクト(Object)
68 グラフィックオブジェクト(Graphic object)
69 テキストオブジェクト(Text object)
71、71a~71d ストリーム情報
72 バイト長
73 相互参照表(Cross-reference table)
74 オブジェクトの開始位置
75 相互参照表の開始位置
101 データ入力部
102 演算処理部
103 記憶部
104 データ出力部
201 セキュリティ冊子(真正)
201a ID頁(真正)
201b 他の頁(真正)
301 読み取り器具
401 セキュリティ冊子(偽造)
401a ID頁(偽造)
411 ICチップ(偽造)
412 顔写真(偽造)
413 MRZ(偽造)
414 領域(偽造)
501 通信端末
601 従来のセキュリティ冊子
11 IC chip (genuine)
12 Face photo (authentic)
13 MRZ (genuine)
14 Invisible Information (Authentic)
15 Second Invisible Information (Authentic)
16 First Invisible Information (Authentic)
21
67, 67a, 67b, 67c Object
68 Graphic objects
69 Text object
71, 71a-
74 Start position of
201a ID page (authentic)
201b Other pages (authentic)
301
401a ID page (counterfeit)
411 IC chip (counterfeit)
412 Photo (forgery)
413 MRZ (counterfeit)
414 realm (counterfeit)
501 Communication terminal 601 Conventional security booklet
Claims (7)
前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記少なくとも一枚の他の頁に、前記第1の情報の少なくとも一部が通常光とは異なる所定の視認条件で視認される不可視情報として形成されたことを特徴とするセキュリティ冊子。
an ID page having an IC chip storing first information including at least personal information and forming second information linked to the first information;
At least one other page excluding the ID page,
A security booklet, wherein at least part of said first information is formed on said at least one other page as invisible information visible under a predetermined viewing condition different from normal light .
前記不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする請求項1に記載のセキュリティ冊子。 At least two pieces of the invisible information are formed on the at least one other page,
2. The invisible information according to claim 1, wherein all of said invisible information are information with the same content, at least two of them are information with the same content, and all of them are information with different content. security booklet.
各々の前記画線要素における前記第1の画線と前記第2の画線とは面積が同一でネガポジの関係にあり、
前記第1の方向に沿って判別具を載置することにより、前記第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、前記第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。 As the invisible information, image line elements having a first image line and a second image line arranged to face each other with the center line along the first direction as a boundary are arranged at a constant pitch,
The first drawing line and the second drawing line in each of the drawing elements have the same area and are in a negative-positive relationship,
By placing the discriminating tool along the first direction, a positive image or a negative image of the first invisible information is visually recognized by the first drawing line, and a second invisible information is displayed by the second drawing line. 3. A security booklet according to claim 1 or 2, comprising at least information in which a negative or positive image of information is visible.
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記作成装置により、前記サーバから前記個人情報を受信するステップと、
前記作成装置により、前記少なくとも一枚の他の頁に、前記個人情報の少なくとも一部を不可視情報として形成するステップと、
を備えたことを特徴とするセキュリティ冊子の作成方法。 A method for creating a security booklet using a server storing personal information and a creation device connected to the server for creating a security booklet, comprising:
The security booklet has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least one other than the ID page. and other pages,
receiving, by the production device, the personal information from the server;
forming at least part of the personal information as invisible information on the at least one other page by the creation device;
A method for creating a security booklet, comprising:
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記個人情報の少なくとも一部が不可視情報として形成された、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記データ入力機能により、前記サーバから、前記個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、
前記データ入力機能により、前記記憶機能に格納された、設定データを入力するステップと、
前記演算処理機能により、前記ソースデータに含まれる前記画像及び前記文字のプロパティ情報を維持したまま、前記ソースデータに含まれる前記画像及び前記文字の第1のストリーム情報を、前記設定データに従って、記画像及び前記文字をストリーム情報へと変換した第2のストリーム情報に置換して、前記印刷用データを生成するステップと、前記第2のストリーム情報には、前記不可視情報が含まれ、
前記データ出力機能により、生成された前記印刷用データを出力するステップと、
を備えることを特徴とするセキュリティ冊子の作成方法。 A method for creating a security booklet using a server storing personal information and a creating device connected to the server for creating a security booklet, wherein the creating device has a data input function, a storage function, An arithmetic processing unit having an arithmetic processing function and a data output function,
The security booklet has an IC chip storing first information including at least personal information, an ID page formed with second information linked to the first information, and at least part of the personal information. is formed as invisible information, and at least one page other than the ID page,
inputting, from the server, source data including the personal information and represented by images and text using the data input function;
inputting configuration data stored in the storage function by the data input function;
The arithmetic processing function stores the first stream information of the image and the character included in the source data according to the setting data while maintaining the property information of the image and the character included in the source data. generating the print data by replacing the image and the characters with second stream information converted into stream information, wherein the second stream information includes the invisible information;
a step of outputting the generated print data by the data output function;
A method for creating a security booklet, comprising:
前記ICチップから前記第1の情報を読み取るステップと、
前記ID頁に形成された前記第2の情報を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記ID頁から読み取った前記第2の情報とを比較照合するステップと、
前記少なくとも一枚の他の頁に前記不可視情報として形成された前記個人情報の少なくとも一部を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記少なくとも一枚の他の頁から読み取った前記個人情報の少なくとも一部とを比較照合するステップと、
を備え、
前記セキュリティ冊子の情報の検証を行うことを特徴とする請求項5又は6に記載のセキュリティ冊子の作成方法。 further comprising the step of verifying the information in the security booklet using a communication terminal;
reading the first information from the IC chip;
reading the second information formed on the ID page;
a step of comparing and collating the first information read from the IC chip and the second information read from the ID page;
reading at least part of the personal information formed as the invisible information on the at least one other page;
a step of comparing and collating the first information read from the IC chip and at least part of the personal information read from the at least one other page;
with
7. The method of creating a security booklet according to claim 5, wherein information in the security booklet is verified.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019057524A JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019057524A JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020157527A JP2020157527A (en) | 2020-10-01 |
JP7141659B2 true JP7141659B2 (en) | 2022-09-26 |
Family
ID=72641123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019057524A Active JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7141659B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016057950A (en) | 2014-09-11 | 2016-04-21 | 凸版印刷株式会社 | Electronic passport and inspection method and inspection system thereof |
JP5919741B2 (en) | 2011-11-10 | 2016-05-18 | 凸版印刷株式会社 | Booklet with contactless information media |
-
2019
- 2019-03-26 JP JP2019057524A patent/JP7141659B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5919741B2 (en) | 2011-11-10 | 2016-05-18 | 凸版印刷株式会社 | Booklet with contactless information media |
JP2016057950A (en) | 2014-09-11 | 2016-04-21 | 凸版印刷株式会社 | Electronic passport and inspection method and inspection system thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2020157527A (en) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3420318B2 (en) | Electronic printing system for multi-color tamper-proof documents | |
RU2176823C2 (en) | Program-implemented method and device for counterfeiting protection | |
JP3544536B2 (en) | Halftone printed matter and printing method thereof | |
JP4915883B2 (en) | Printed matter for preventing forgery, method for producing the same, and recording medium storing software for producing halftone data | |
CN103718189B (en) | Security image printing | |
EP3243668B1 (en) | Manufacturing of a security document | |
US20090310185A1 (en) | Credential and method and system of making same | |
MXPA00006913A (en) | Anti-counterfeiting method and apparatus using digital screening. | |
US20080179876A1 (en) | Method and system for producing certified documents and the like | |
JP6888769B2 (en) | How to create data for special latent image pattern structure and special latent image pattern structure | |
JP2020089971A (en) | Anti-counterfeit printed matter, method for creating data for anti-counterfeit printed matter, and system for producing anti-counterfeit printed matter | |
JP4352168B2 (en) | Halftone image data authentication program, halftone print authentication system, and halftone image data authentication system | |
JP2009083265A (en) | Image formation method and image formation device | |
JP7141659B2 (en) | Security booklet and its creation method | |
JP5709132B2 (en) | Printed material for preventing forgery, method for creating printed matter for preventing forgery, and system for creating printed matter for preventing forgery | |
US10453230B2 (en) | Security pattern generation method | |
CN100377017C (en) | A printing device for anti-copy documents | |
JP5990791B2 (en) | Anti-counterfeit printed matter | |
JPH07156447A (en) | Apparatus for generation of character and its method | |
JP5142143B2 (en) | How to create a halftone print | |
JP3470312B2 (en) | Halftone screen preparation method and its printed matter | |
CN114663271A (en) | Processing method for anti-counterfeit label image symbolization before printing | |
JP4143625B2 (en) | Image processing apparatus and image processing method | |
JP4958116B2 (en) | Line drawing data creation method, printed material using the creation method, line drawing data creation device, and creation program | |
JP5190621B2 (en) | Anti-counterfeit printed matter with confidential information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7141659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |