JP2020157527A - Security booklet and forming method thereof - Google Patents

Security booklet and forming method thereof Download PDF

Info

Publication number
JP2020157527A
JP2020157527A JP2019057524A JP2019057524A JP2020157527A JP 2020157527 A JP2020157527 A JP 2020157527A JP 2019057524 A JP2019057524 A JP 2019057524A JP 2019057524 A JP2019057524 A JP 2019057524A JP 2020157527 A JP2020157527 A JP 2020157527A
Authority
JP
Japan
Prior art keywords
information
page
image
invisible
security booklet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019057524A
Other languages
Japanese (ja)
Other versions
JP7141659B2 (en
Inventor
洋士 榎本
Yoji Enomoto
洋士 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Printing Bureau
Original Assignee
National Printing Bureau
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Printing Bureau filed Critical National Printing Bureau
Priority to JP2019057524A priority Critical patent/JP7141659B2/en
Publication of JP2020157527A publication Critical patent/JP2020157527A/en
Application granted granted Critical
Publication of JP7141659B2 publication Critical patent/JP7141659B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Printing Methods (AREA)

Abstract

To provide a security booklet and a forming method thereof, being highly effective in preventing forgery by an extraction of an ID page or the like, and capable of an authenticity discrimination even when electric or communication means cannot be used.SOLUTION: The security booklet includes: an ID page 201a having an IC chip 11 that stores first information containing at least personal information and on which second information linking with the first information is formed; and at least one other page 201b excluding the ID page 201a. At least one portion of the first information is formed as invisible information 15 and 16 on at least one other page 201b.SELECTED DRAWING: Figure 2

Description

本発明は、セキュリティ冊子及びセキュリティ冊子を作成する方法に関する。 The present invention relates to a security booklet and a method of creating a security booklet.

従来のICチップを備えたセキュリティ冊子では、個人情報等をICチップに格納するとともに、この個人情報等とリンクした情報を同じ頁内に形成し、ICチップ内の個人情報等と同じ頁内に形成した情報とを比較照合して真偽判別を行っていた。 In a security booklet equipped with a conventional IC chip, personal information and the like are stored in the IC chip, and information linked to the personal information and the like is formed on the same page so that the personal information and the like in the IC chip are on the same page. Authenticity was discriminated by comparing and collating with the formed information.

従来のICチップを内蔵したセキュリティ冊子に関する技術として、例えば特許第5919741号、特開2004−213253号に開示されたものがあった。 As a technique related to a conventional security booklet incorporating an IC chip, for example, there is one disclosed in Japanese Patent No. 5919741 and Japanese Patent Application Laid-Open No. 2004-213253.

特許第5919741号Patent No. 5919741 特開2004−213253号JP-A-2004-213253

しかしながら、特許文献1、2において記載されたような従来のセキュリティ冊子には次のような課題があった。 However, the conventional security booklets as described in Patent Documents 1 and 2 have the following problems.

図1に、従来のセキュリティ冊子601の構成を示す。セキュリティ冊子601には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成された頁(以下、ID頁と称する)601aには、顔写真12、旅券情報等が記載され機械読み取りが可能な領域MRZ(machine-readable zone)13が配置されている。 FIG. 1 shows the configuration of the conventional security booklet 601. An IC chip 11 in which personal information is stored is embedded in the security booklet 601, and a face (hereinafter referred to as an ID page) 601a on which information linked to the personal information in the IC chip 11 is formed has a face. Photo 12, MRZ (machine-readable zone) 13 in which passport information and the like are described and can be read by a machine is arranged.

このようなセキュリティ冊子601に対する真偽判別はID頁601aに対してのみ行われ、即ちICチップ11、顔写真12、MRZ13に対してのみ行われていた。従って、セキュリティ冊子601からID頁601aが抜き取られた場合、偽造したID頁を差し替えて綴じることによって、容易に偽造されるおそれがあった。 Such authenticity determination for the security booklet 601 was performed only for the ID page 601a, that is, only for the IC chip 11, the face photograph 12, and the MRZ 13. Therefore, when the ID page 601a is extracted from the security booklet 601, there is a possibility that the forged ID page is easily forged by replacing and binding the forged ID page.

また、災害が発生し電源供給が停止された場合、あるいは真偽判別用の読み取り機器が存在しない国で出入国する場合、あるいは職務質問等によりセキュリティ冊子の検査を行う場合には、ID頁601aにおけるICチップ11内の個人情報等や、個人情報等とリンクした情報、即ち顔写真12やMRZ13を読み取ることができず、真偽判別を行うことができなかった。 In addition, when a disaster occurs and the power supply is stopped, when entering or leaving the country where there is no reading device for authenticity discrimination, or when inspecting the security booklet by job questions, etc., see ID page 601a. The personal information in the IC chip 11, the information linked to the personal information, that is, the face photograph 12 and the MRZ 13 could not be read, and the authenticity could not be determined.

本発明は上記事情に鑑み、ID頁の抜き取り等による偽造を防止する効果が高く、かつ電気・通信手段を使用できないような場合であっても真偽判別が可能なセキュリティ冊子及びその作成方法を提供することを目的とする。 In view of the above circumstances, the present invention provides a security booklet and a method for creating the security booklet, which has a high effect of preventing forgery due to extraction of an ID page and can determine the authenticity even when an electric / communication means cannot be used. The purpose is to provide.

本発明のセキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、ID頁を除く少なくとも一枚の他の頁とを備え、少なくとも一枚の他の頁に、第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とする。 The security booklet of the present invention has an IC chip that stores at least the first information including personal information, and has an ID page in which the second information linked to the first information is formed, and at least one excluding the ID page. It is characterized in that at least a part of the first information is formed as invisible information on at least one other page.

また、本発明のセキュリティ冊子は、少なくとも一枚の他の頁に、少なくとも二つの不可視情報が形成されており、不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする。 Further, in the security booklet of the present invention, at least two invisible information is formed on at least one other page, and when all the invisible information has the same content, at least two of them have the same content. If, it is characterized in that it is one of the cases where all the information has different contents.

また、本発明のセキュリティ冊子は、不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、第1の領域と第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを特徴とする。 Further, in the security booklet of the present invention, as invisible information, a first region composed of black ink containing an infrared absorbing dye and a black system composed of an ink not containing an infrared absorbing dye are used. It has a second region, a gradation image is configured according to the area ratio of the first region and the second region, and includes at least information that is visible in an infrared-irradiated environment. ..

また、本発明のセキュリティ冊子は、不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、各々の画線要素における第1の画線と第2の画線とは面積が同一でネガポジの関係にあり、第1の方向に沿って判別具を載置することにより、第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを特徴とする。 Further, in the security booklet of the present invention, as invisible information, an image element having a first image line and a second image line arranged so as to face each other with a center line along the first direction as a boundary is constant. They are arranged at a pitch, and the first image line and the second image line in each image element have the same area and have a negative / positive relationship, and the discriminator is placed along the first direction. Therefore, at least the information that the positive image or the negative image of the first invisible information is visually recognized by the first image line and the negative image or the negative image of the second invisible information is visually recognized by the second image is included. It is a feature.

本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、作成装置により、サーバから個人情報を受信するステップと、作成装置により、少なくとも一枚の他の頁に、個人情報の少なくとも一部を不可視情報として形成するステップと、を備えたことを特徴とする。 The method of creating a security booklet of the present invention is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. An ID page having an IC chip storing at least the first information including personal information and forming a second information linked to the first information, and at least one other page excluding the ID page. The creation device has a step of receiving personal information from the server, and the creation device has a step of forming at least a part of the personal information as invisible information on at least one other page. It is a feature.

また、本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、個人情報の少なくとも一部が不可視情報として形成された、ID頁を除く少なくとも一枚の他の頁とを備え、データ入力機能により、サーバから、個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、データ入力機能により、記憶機能に格納された、設定データを入力するステップと、演算処理機能により、ソースデータに含まれる画像及び文字のプロパティ情報を維持したまま、ソースデータに含まれる画像及び文字の第1のストリーム情報を、設定データに従って、画像及び文字をストリーム情報へと変換した第2のストリーム情報に置換して、印刷用データを生成するステップと、第2のストリーム情報には、不可視情報が含まれ、データ出力機能により、生成された印刷用データを出力するステップと、を備えることを特徴とする。 Further, the method of creating a security booklet of the present invention is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. Has an arithmetic processing unit having a data input function, a storage function, an arithmetic processing function, and a data output function, and the security booklet has an IC chip that stores at least the first information including personal information. Data input including an ID page on which the second information linked to the first information is formed and at least one other page excluding the ID page in which at least a part of personal information is formed as invisible information. By the function, the step of inputting the source data including personal information and expressed in images and characters from the server, by the data input function, the step of inputting the setting data stored in the storage function, and by the arithmetic processing function. While maintaining the property information of the images and characters included in the source data, the first stream information of the images and characters included in the source data is converted into the stream information of the images and characters according to the setting data. The second stream information includes invisible information and includes a step of outputting the generated print data by the data output function, and a step of replacing the information with information to generate print data. It is a feature.

さらに、本発明のセキュリティ冊子の作成方法は、通信端末を用いて、セキュリティ冊子の情報の検証を行うステップをさらに備え、ICチップから第1の情報を読み取るステップと、ID頁に形成された第2の情報を読み取るステップと、ICチップから読み取った第1の情報と、ID頁から読み取った第2の情報とを比較照合するステップと、少なくとも一枚の他の頁に不可視情報として形成された個人情報の少なくとも一部を読み取るステップと、 ICチップから読み取った第1の情報と、少なくとも一枚の他の頁から読み取った個人情報の少なくとも一部とを比較照合するステップと、を備え、セキュリティ冊子の情報の検証を行うことを特徴とする。 Further, the method for creating a security booklet of the present invention further includes a step of verifying the information of the security booklet using a communication terminal, a step of reading the first information from the IC chip, and a first formed on the ID page. The step of reading the information of 2 and the step of comparing and collating the first information read from the IC chip with the second information read from the ID page are formed as invisible information on at least one other page. Security including a step of reading at least a part of personal information and a step of comparing and collating the first information read from the IC chip with at least a part of the personal information read from at least one other page. It is characterized by verifying the information in the booklet.

本発明のセキュリティ冊子及びその作成方法によれば、偽造防止効果を向上させるとともに、電気・通信手段を使用できないような場合であっても真偽判別が可能である。 According to the security booklet of the present invention and the method for producing the same, the anti-counterfeiting effect can be improved, and the authenticity can be discriminated even when the electric / communication means cannot be used.

従来のセキュリティ冊子の構成を示した説明図。Explanatory drawing which showed the structure of the conventional security booklet. 本発明の一実施の形態によるセキュリティ冊子の構成を示した説明図。Explanatory drawing which showed the structure of the security booklet by one Embodiment of this invention. 同実施の形態によるセキュリティ冊子で用いられる第1の不可視情報の構成を示した説明図。Explanatory drawing which showed the structure of the 1st invisible information used in the security booklet by the same embodiment. 同第1の不可視情報により形成された身分証明書の構成を示した説明図。The explanatory view which showed the structure of the identification card formed by the first invisible information. 同実施の形態によるセキュリティ冊子で用いられる第2の不可視情報を形成した印刷物を示した斜視図。The perspective view which showed the printed matter which formed the 2nd invisible information used in the security booklet by the same embodiment. 同第2の不可視情報を形成した印刷模様を示した説明図。Explanatory drawing which showed the print pattern which formed the 2nd invisible information. 同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。The explanatory view which shows the state which expressed the 2nd invisible information by the discriminant such as a lenticular lens. 同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。The explanatory view which shows the state which expressed the 2nd invisible information by the discriminant such as a lenticular lens. 同第2の不可視情報を構成する画線構成を示す説明図。Explanatory drawing which shows the image line composition which comprises the 2nd invisible information. 同第2の不可視情報を構成する画線の配置を示す説明図。The explanatory view which shows the arrangement of the image line which constitutes the 2nd invisible information. 同第2の不可視情報が形成された印刷物上にレンチキュラーレンズ等の判別具を載置して観察する様子を示した説明図。An explanatory view showing a state in which a discriminator such as a lenticular lens is placed on a printed matter on which the second invisible information is formed and observed. 一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。The explanatory view which showed the principle that the positive (negative) image in the 2nd invisible information is expressed by the discriminant such as a lenticular lens when the discriminant such as a lenticular lens is placed in one direction. 一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。The explanatory view which showed the principle that the negative (positive) image in the 2nd invisible information is expressed by the discriminant such as a lenticular lens when the discriminant such as a lenticular lens is placed in one direction. 90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。It is explanatory drawing which showed the principle that the positive (negative) image in the 2nd invisible information is expressed by the discriminant such as a lenticular lens when the discriminant such as a lenticular lens is placed in another direction which forms 90 degrees. 90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。It is explanatory drawing which showed the principle that the negative (positive) image in the 2nd invisible information is expressed by the discriminant such as a lenticular lens when the discriminant such as a lenticular lens is placed in another direction which forms 90 degrees. 真正のセキュリティ冊子と、真正のセキュリティ冊子からID頁を抜き取り偽造したID頁を差し替えて綴じた偽造されたセキュリティ冊子のそれぞれの構成を示した説明図。An explanatory diagram showing the configurations of a genuine security booklet and a forged security booklet in which the ID page is extracted from the genuine security booklet and the forged ID page is replaced and bound. 真正のセキュリティ冊子と偽造されたセキュリティ冊子に対して通信端末を用いて真偽判別を行う方法を示した説明図。An explanatory diagram showing a method of determining the authenticity of a genuine security booklet and a forged security booklet using a communication terminal. 本発明の実施の形態においてセキュリティ冊子の印刷用データを作成する手順の概略を示した説明図。The explanatory view which showed the outline of the procedure for creating the print data of a security booklet in embodiment of this invention. 印刷物に含まれる画像、文字のそれぞれのストリーム情報、プロパティ情報の一例を示す説明図。An explanatory diagram showing an example of each stream information and property information of an image and characters included in a printed matter. 同実施の形態においてストリーム情報に対応する箇所を示した説明図。Explanatory drawing which showed the part corresponding to stream information in the same embodiment. 同実施の形態においてストリーム情報の置換による印刷用データの生成を示した説明図。The explanatory view which showed the generation of the print data by the replacement of stream information in the same embodiment. 同実施の形態で使用するPDFファイルの構成を示した説明図。The explanatory view which showed the structure of the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルのオブジェクトを示した説明図。The explanatory view which showed the object of the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルの内部構造を示した説明図。The explanatory view which showed the internal structure of the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルのストリーム情報を示した説明図。The explanatory view which showed the stream information of the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルにおける画像のストリーム情報の置換を示した説明図。The explanatory view which showed the replacement of the stream information of the image in the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルにおける文字のストリーム情報の置換を示した説明図。The explanatory view which showed the replacement of the stream information of a character in the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理としてバイト長の更新処理を示した説明図。The explanatory view which showed the byte length update process as the process performed accompanying the replacement of stream information in the PDF file used in the same embodiment. 同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理として相互参照表の更新処理を示した説明図。The explanatory view which showed the cross-reference table update process as the process performed with the replacement of stream information in the PDF file used in the same embodiment. 本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示したブロック図。The block diagram which showed the structure of the generation apparatus for executing the method of generating the print data of a security booklet by embodiment of this invention. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法で使用するソースデータを作成する手順を示したフローチャート。The flowchart which showed the procedure of creating the source data used in the method of creating the print data of a security booklet by the same embodiment. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いて設定データを作成する手順を示したフローチャート。A flowchart showing a procedure for creating setting data using source data in a method of creating data for printing a security booklet according to the same embodiment. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いるデータベースの一例を示した説明図。The explanatory view which showed an example of the database used in the method of creating the print data of a security booklet by the same embodiment. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いる設定データの一例を示した説明図。The explanatory view which showed an example of the setting data used in the method of creating the print data of a security booklet by the same embodiment. 同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いてストリーム情報を置換し印刷用データを作成する手順を示したフローチャート。A flowchart showing a procedure for creating print data by replacing stream information with source data in a method of creating print data of a security booklet according to the same embodiment.

以下、本発明の一実施の形態によるセキュリティ冊子及びその作成方法について、図面を用いて説明する。 Hereinafter, a security booklet according to an embodiment of the present invention and a method for creating the security booklet will be described with reference to the drawings.

図2(a)に、本実施の形態によるセキュリティ冊子201の構成を示す。セキュリティ冊子201には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成されたID頁201aには、顔写真12、MRZ13、不可視情報14が配置されている。 FIG. 2A shows the configuration of the security booklet 201 according to the present embodiment. An IC chip 11 in which personal information is stored is embedded in the security booklet 201, and a face photograph 12, MRZ13, and invisible information are formed on the ID page 201a in which information linked to the personal information in the IC chip 11 is formed. 14 are arranged.

さらに、このセキュリティ冊子201には、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。ここで、第1の不可視情報16と第2の不可視情報15とは、いずれも電源供給を必要とする読み取り機器を用いなくとも、簡易的な判別具を用いることで読み取りが可能なものである。なお、図2(a)には、頁201bに二つの不可視情報が形成されているが、一つでもよい。 Further, in this security booklet 201, the first invisible information 16 in which at least a part of the personal information in the IC chip 11 is formed on the other pages 201b except the ID page 201a, and the first invisible information 16 A second invisible information 15 in which at least a part of personal information is formed in a form different from the above is provided. Here, both the first invisible information 16 and the second invisible information 15 can be read by using a simple discriminator without using a reading device that requires power supply. .. In FIG. 2A, two invisible information are formed on page 201b, but one may be used.

具体的には、第1の不可視情報16は、簡易な判別具として赤外線照射具を用いて読み取ることができ、第2の不可視情報15は、簡易な判別具としてレンチキュラーレンズ又は万線フィルタを用いて、可視情報17の上から判別具を当てることにより、不可視情報が確認できる。あるいはレンチキュラーレンズ又は万線フィルタの原理を用いて読み取りが可能なソフトウェアを内蔵した通信端末により、読み取ることができるものである。なお、他の頁201bは、ID頁201aと見開きの頁であると真偽判別の際に便宜であるが、ID頁201aと見開きの頁でなくともよい。 Specifically, the first invisible information 16 can be read by using an infrared irradiator as a simple discriminator, and the second invisible information 15 uses a lenticular lens or a universal filter as a simple discriminator. Then, the invisible information can be confirmed by hitting the discriminator on the visible information 17. Alternatively, it can be read by a communication terminal having built-in software that can read using the principle of a lenticular lens or a universal filter. It should be noted that the other page 201b does not have to be the ID page 201a and the spread page, although it is convenient for authenticity determination if the page is a double-page spread with the ID page 201a.

また、ID頁201aの不可視情報14及び他の頁201bの第2の不可視情報15は、図2(a)では不可視情報が図示されているが、あくまでも説明上理解し易いように図示したものであり、実際には、図2(b)のような可視情報17が通常は視認されており、判別具を当てると図2(c)のように第2の不可視情報15が視認できるものである。 Further, although the invisible information 14 on the ID page 201a and the second invisible information 15 on the other page 201b are shown in FIG. 2A, they are shown for easy understanding in the explanation. Yes, in reality, the visible information 17 as shown in FIG. 2B is normally visually recognized, and when the discriminator is applied, the second invisible information 15 as shown in FIG. 2C can be visually recognized. ..

同様に、第1の不可視情報16が形成された領域には、例えば、通常の可視光では図2(d)に示した連続階調の顔画像が可視情報17−1として視認できるように形成されており、赤外線を照射した状態で図2(f)に示すような第1の不可視情報16が視認できるように形成されたものである。 Similarly, in the region where the first invisible information 16 is formed, for example, a face image having continuous gradation shown in FIG. 2D is formed so as to be visible as visible information 17-1 under normal visible light. It is formed so that the first invisible information 16 as shown in FIG. 2F can be visually recognized in a state of being irradiated with infrared rays.

また、通常の可視光では図2(e)に示した一般的な二次元コードが可視情報17−2として視認できるように形成されており、赤外線を照射した状態では、二次元コードとは異なる情報を有する図2(f)に示すような二次元コードを反転した画像として第1の不可視画像16が形成されていてもよい。 Further, in normal visible light, the general two-dimensional code shown in FIG. 2 (e) is formed so that it can be visually recognized as visible information 17-2, and is different from the two-dimensional code in the state of being irradiated with infrared rays. The first invisible image 16 may be formed as an image in which the two-dimensional code as shown in FIG. 2F having information is inverted.

このように、可視画像17についても不可視情報14、第1の不可視情報15及び第2の不可視情報16についても、単純な2値の画像でもよく、フルカラーの連続階調画像でもよく、特に限定はない。 As described above, the visible image 17, the invisible information 14, the first invisible information 15, and the second invisible information 16 may be a simple binary image or a full-color continuous gradation image, and are not particularly limited. Absent.

第1の不可視情報16の一例について、説明する。この第1の不可視情報16は、本願と同一出願人による特許第3544536号において記載されたもので、通常光のもとでは白黒画像又はフルカラー画像に見えるが、この視認条件と異なる所定の視認条件として、例えば赤外線を照射した状態では不可視画像が視認されるものである。 An example of the first invisible information 16 will be described. This first invisible information 16 is described in Japanese Patent No. 3544536 by the same applicant as the present application, and looks like a black-and-white image or a full-color image under normal light, but a predetermined visual condition different from this visual condition. For example, an invisible image is visually recognized in a state of being irradiated with infrared rays.

第1の不可視情報16は、拡大すると図3に示された画線構成を備えている。一つの第1の領域21と、この第1の領域21に隣接する一つの第2の領域22とが複数組配置されており、第2の領域22の周囲が、複数(図中、4つ)の第1の領域によって囲まれている。第1の領域21は、第2の領域22よりも面積が大きい。 The first invisible information 16 has the image line configuration shown in FIG. 3 when enlarged. A plurality of sets of one first region 21 and one second region 22 adjacent to the first region 21 are arranged, and a plurality of (four in the figure) around the second region 22 are arranged. ) Is surrounded by the first area. The first region 21 has a larger area than the second region 22.

第1の領域21は、赤外線吸収性色素を含まないシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキで印刷されている。一方、第2の領域22は、赤外線吸収性色素として、例えばカーボンを含むブラック(Bk)の1色のインキで印刷された第2aの領域23と、赤外線吸収性色素を含まない黒色系のインキ、例えばシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキが混合されたインキで印刷された第2bの領域24とを有する。 The first region 21 is printed with three color inks of cyan (C), magenta (M), and yellow (Y), which do not contain an infrared absorbing dye. On the other hand, the second region 22 is the second region 23 printed with, for example, one color black (Bk) ink containing carbon as the infrared absorbing dye, and the black ink not containing the infrared absorbing dye. For example, it has a second b region 24 printed with an ink in which three colors of inks of cyan (C), magenta (M), and yellow (Y) are mixed.

そして、第2の領域22において、第2aの領域23と第2bの領域24との比率に応じて、第2aの領域23により階調画像が構成されている。 Then, in the second region 22, the gradation image is composed of the second region 23 according to the ratio of the second region 23 and the second b region 24.

第1の領域21により、通常光のもとではフルカラー画像として視認される網点画像P1が構成されている。第2の領域22における第2aの領域23により、赤外線を照射した状態で視認される不可視画像P2が構成されている。 The first region 21 constitutes a halftone dot image P1 that is visually recognized as a full-color image under normal light. The second region 23 in the second region 22 constitutes an invisible image P2 that is visually recognized in a state of being irradiated with infrared rays.

図4に、第1の領域21、第2の領域22により身分証明書を作成した一例を示す。図4におけるa部は、第1の領域21による網点画像として構成されている。b部は、第2の領域22における第2aの領域23により、赤外線吸収性色素を含むブラック(Bk)インキ1色で構成された不可視情報が含まれている。 FIG. 4 shows an example in which an identification card is created in the first area 21 and the second area 22. Part a in FIG. 4 is configured as a halftone dot image by the first region 21. Part b contains invisible information composed of one color of black (Bk) ink containing an infrared absorbing dye by the second region 23 in the second region 22.

次に、レンチキュラーレンズ等の判別具、あるいはレンチキュラーレンズ等の原理を用いて読み取ることが可能なソフトウェアを内蔵した通信端末により読み取ることができる第2の不可視情報15について説明する。 Next, the second invisible information 15 that can be read by a discriminator such as a lenticular lens or a communication terminal having built-in software that can read using the principle of a lenticular lens or the like will be described.

この第2の不可視情報15は、本願と同一出願人による特許第4635160号において記載されたものである。 This second invisible information 15 is described in Japanese Patent No. 4635160 by the same applicant as the present application.

図5に示されたように、印刷物にレンチキュラーレンズ等の判別具32を重ね合わせることにより、図6に示されたような任意の図形や文字等から成る第2の不可視情報15を視認することができる。なお、レンチキュラーレンズは、透明性を有するフィルタに複数の直線が万線状に一方向に沿って形成されたものである。 As shown in FIG. 5, by superimposing the discriminator 32 such as a lenticular lens on the printed matter, the second invisible information 15 composed of arbitrary figures, characters and the like as shown in FIG. 6 is visually recognized. Can be done. The lenticular lens is a transparent filter in which a plurality of straight lines are formed in a universal line along one direction.

印刷物31上に判別具32を所定の角度、例えば0度で重ね合わせると、図7(a)又は図7(b)に示されたように、ポジ又はネガの不可視画像35が視認される。印刷物31上に判別具32を所定の角度に対して90度で重ね合わせると、図8(a)又は図8(b)に示されたように、不可視画像35とは異なる他の不可視画像36が、ポジ又はネガとして視認される。ここで、ポジ又はネガの画像は、印刷物31と判別具32との間の相対的な位置関係をずらすことにより変化する。 When the discriminator 32 is superposed on the printed matter 31 at a predetermined angle, for example, 0 degrees, the positive or negative invisible image 35 is visually recognized as shown in FIG. 7A or FIG. 7B. When the discriminator 32 is superposed on the printed matter 31 at 90 degrees with respect to a predetermined angle, as shown in FIG. 8A or FIG. 8B, another invisible image 36 different from the invisible image 35 is formed. Is visible as positive or negative. Here, the positive or negative image changes by shifting the relative positional relationship between the printed matter 31 and the discriminator 32.

図9に、第2の不可視情報15の一例として、画線構成を部分的に拡大して示す。縦横の寸法Sは、例えば340μmというように1mm以下の大きさである。このような画線が、印刷物の表面上にマトリクス状に規則的に配置される。各画線は、少なくとも三つ以上の画線要素を備えている。画線Aと画線A’とは対をなし、相互のネガポジの関係にある。即ち、一方が黒(オン)のときは他方は白(オフ)、一方有着色(オン)のときは他方は無着色(オフ)であり、双方がともに黒(オン)であることはなく、また双方がともに白(オフ)であることはない。画線Aと画線A’とは同一面積を有する。このような画線Aと画線A’とが存在することにより、通常の可視条件下では視認されず、画線Aのみにより不可視画像(ネガ又はポジ)が視認され、画線A’のみにより不可視画像(ポジ又はネガ)が視認される。 FIG. 9 shows a partially enlarged image line configuration as an example of the second invisible information 15. The vertical and horizontal dimensions S are 1 mm or less, for example, 340 μm. Such strokes are regularly arranged in a matrix on the surface of the printed matter. Each stroke has at least three stroke elements. The image line A and the image line A'are paired and have a negative / positive relationship with each other. That is, when one is black (on), the other is white (off), and when one is colored (on), the other is uncolored (off), and neither is black (on). Also, neither is white (off). The image line A and the image line A'have the same area. Due to the existence of such an image line A and an image line A', an invisible image (negative or positive) is visually recognized only by the image line A without being visually recognized under normal visible conditions, and only by the image line A'. An invisible image (positive or negative) is visible.

同様に、画線Bと画線B’とは対を成してネガポジの関係にあり、かつ面積が同一である。画線Bのみ、又は画線B’のみにより、画線A、A’による不可視画像とは異なる不可視画像(ネガ又はポジ)、又は不可視画像(ポジ又はネガ)が視認される。 Similarly, the image line B and the image line B'are in a negative-positive relationship in a pair and have the same area. An invisible image (negative or positive) or an invisible image (positive or negative) different from the invisible image by the lines A and A'is visually recognized only by the image line B or only the image line B'.

画線Cは、通常の可視光のもとで視認される任意の図形や文字等から成る可視画像を構成する。 The image line C constitutes a visible image composed of arbitrary figures, characters, and the like that are visually recognized under ordinary visible light.

このような画線A及びA’、B及びB’、C及びC’を印刷物31上にマトリクス状に規則的に配置した状態を図10に示す。対を成す画線Aと画線A’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。同様に、対を成す画線Bと画線B’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。 FIG. 10 shows a state in which such image lines A and A', B and B', C and C'are regularly arranged in a matrix on the printed matter 31. Since the total image areas of the paired image lines A and the image lines A'are equal to each other and have a negative / positive relationship with each other, the invisible image cannot be visually recognized by normal visual inspection. Similarly, the total image areas of the paired image lines B and the image lines B'are equal to each other, and they are in a negative-positive relationship with each other, so that the invisible image cannot be visually recognized by normal visual inspection. ..

印刷物31を通常の目視により観察すると、画線C及びC’による可視画像が視認されて不可視画像は視認されず、判別具32を載置すると可視画像が視認されなくなり、画線A又はA’、あるいは画線B又はB’不可視画像が視認されるようになる。 When the printed matter 31 is observed by normal visual observation, the visible image by the image lines C and C'is visually recognized and the invisible image is not visually recognized, and when the discriminator 32 is placed, the visible image is not visible and the image line A or A' Or, the image line B or B'invisible image becomes visible.

印刷物31上の印刷模様33に対し、画線Aの中心と判別具32の各レンズの中心線7とが一致するように図12(a)に示されたように載置すると、図12(b)に示されたように中心線37に位置する画線Aのみが膨張して見えることにより、画線Aにより構成される不可視画像が視認される。 When the printed pattern 33 on the printed matter 31 is placed as shown in FIG. 12 (a) so that the center of the image line A and the center line 7 of each lens of the discriminator 32 coincide with each other, FIG. As shown in b), only the image line A located at the center line 37 appears to be expanded, so that the invisible image composed of the image line A is visually recognized.

図13(a)に示されたように、画線A’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図13(b)に示されたように中心線37に位置する画線A’のみが膨張して見えることにより、画線A’により構成される不可視画像が視認される。 As shown in FIG. 13 (a), when the center line A'and the center line 37 of each lens of the discriminator 32 are placed so as to coincide with each other, as shown in FIG. 13 (b). Since only the image line A'located at the center line 37 appears to be expanded, the invisible image composed of the image line A'is visually recognized.

図14(a)に示されたように、印刷物31上の印刷模様33に対して90度の角度を有し、かつ画線Bの中心と判別具32の各レンズの中心線37とが一致するように判別具32を載置すると、図14(b)に示されたように中心線37に位置する画線Bのみが膨張して見えることにより、画線Bにより構成される不可視画像が視認される。 As shown in FIG. 14A, the print pattern 33 on the printed matter 31 has an angle of 90 degrees, and the center of the image line B coincides with the center line 37 of each lens of the discriminator 32. When the discriminator 32 is placed in such a manner, as shown in FIG. 14B, only the image line B located at the center line 37 appears to be expanded, so that an invisible image composed of the image line B appears. It is visually recognized.

図15(a)に示されたように、画線B’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図15(b)に示されたように中心線37に位置する画線B’のみが膨張して見えることにより、画線B’により構成される不可視画像が視認される。 As shown in FIG. 15 (a), when the center line B'and the center line 37 of each lens of the discriminator 32 are placed so as to coincide with each other, as shown in FIG. 15 (b). Since only the image line B'located at the center line 37 appears to be expanded, the invisible image composed of the image line B'is visually recognized.

図16(a)に、真正のセキュリティ冊子201の構成を示す。上述したように、セキュリティ冊子201のID頁201aには、個人情報が格納されたICチップ11が埋め込まれ、顔写真12、MRZ13、不可視情報14が配置されている。さらに、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。 FIG. 16A shows the configuration of the genuine security booklet 201. As described above, the IC chip 11 in which the personal information is stored is embedded in the ID page 201a of the security booklet 201, and the face photograph 12, the MRZ 13, and the invisible information 14 are arranged. Further, on the other pages 201b other than the ID page 201a, the first invisible information 16 in which at least a part of the personal information in the IC chip 11 is formed and the personal information in a form different from the first invisible information 16. A second invisible information 15 is provided, in which at least a part of the above is formed.

一方、図16(b)に、偽造されたセキュリティ冊子401の構成を示す。偽造されたセキュリティ冊子401は、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えられている。この偽造されたID頁401aには、偽造されたICチップ411が埋め込まれ、偽造された顔写真412、偽造されたMRZ413、情報が何も形成されていない領域414が配置されている。 On the other hand, FIG. 16B shows the structure of the forged security booklet 401. The forged security booklet 401 is replaced with the forged ID page 401a by extracting the genuine ID page 201a. A forged IC chip 411 is embedded in the forged ID page 401a, and a forged face photograph 412, a forged MRZ 413, and an area 414 in which no information is formed are arranged.

偽造されたセキュリティ冊子401では、偽造されたID頁401aを除く他の頁201bは真正のセキュリティ冊子201の他の頁201bと同一である。よって、他の頁201bには、上述したように第1の不可視情報16、第2の不可視情報15が設けられている。 In the forged security booklet 401, the other pages 201b except for the forged ID page 401a are the same as the other pages 201b of the genuine security booklet 201. Therefore, on the other page 201b, the first invisible information 16 and the second invisible information 15 are provided as described above.

このような真正のセキュリティ冊子201と偽造されたセキュリティ冊子401に対する真偽判別は、以下のように行われる。先ず、第1の不可視情報16を用いて真偽判別を行う。 The authenticity of the genuine security booklet 201 and the forged security booklet 401 is determined as follows. First, the authenticity is determined using the first invisible information 16.

真正のセキュリティ冊子201では、他の頁201bにおいて第1の不可視情報16が形成されている。この第1の不可視情報16を、赤外線を照射することによって読み取る。読み取った第1の不可視情報16と、ID頁201aにおけるICチップ11、顔写真12、MRZ13、不可視情報14のそれぞれの情報とを比較照合し、真正のものであると判別することができる。 In the genuine security booklet 201, the first invisible information 16 is formed on another page 201b. The first invisible information 16 is read by irradiating with infrared rays. The read first invisible information 16 and the respective information of the IC chip 11, the face photograph 12, MRZ 13, and the invisible information 14 on the ID page 201a can be compared and collated, and can be determined to be genuine.

一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第1の不可視情報16が形成されている。この第1の不可視情報16を赤外線を照射して読み取る。読み取った第1の不可視情報16と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。 On the other hand, in the forged security booklet 401, the ID page 401a is forged, but the other pages 201b are the same as the genuine security booklet 201. Therefore, the first invisible information 16 is formed on the other page 201b. The first invisible information 16 is read by irradiating infrared rays. Comparing and collating the read first invisible information 16 with the information of the IC chip 411, the face photograph 412, and the MRZ413 on the forged ID page 401a, it was found that they were forged because they did not match. It can be determined. Further, the forged ID page 401a has a region 414 in which the invisible information 14 is not formed. From this, it can be seen that this security booklet 401 is a forgery.

次に、第2の不可視情報15を用いて真偽判別を行う。図17に示されたように、第2の不可視情報15を、レンチキュラーレンズ等の原理を用いて読み取るソフトウェアが格納された通信端末501により読み取ってもよい。 Next, the authenticity is determined using the second invisible information 15. As shown in FIG. 17, the second invisible information 15 may be read by a communication terminal 501 in which software for reading using a principle such as a lenticular lens is stored.

真正のセキュリティ冊子201では、他の頁201bにおいて第2の不可視情報15が形成されている。この第2の不可視情報15を、通信端末501により読み取る。読み取った第2の不可視情報15と、ID頁201aにおけるICチップ11、顔写真12、MRZ13のそれぞれの情報とを比較照合し、真正のものであると判別することができる。 In the genuine security booklet 201, the second invisible information 15 is formed on the other page 201b. The second invisible information 15 is read by the communication terminal 501. The read second invisible information 15 can be compared and collated with the respective information of the IC chip 11, the facial photograph 12, and the MRZ 13 on the ID page 201a, and it can be determined that the information is genuine.

一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第2の不可視情報15が形成されている。この第2の不可視情報15を通信端末501により読み取る。読み取った第2の不可視情報15と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、上述したように偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。 On the other hand, in the forged security booklet 401, the ID page 401a is forged, but the other pages 201b are the same as the genuine security booklet 201. Therefore, the second invisible information 15 is formed on the other page 201b. The second invisible information 15 is read by the communication terminal 501. Comparing and collating the read second invisible information 15 with the information of the IC chip 411, the face photograph 412, and the MRZ413 on the forged ID page 401a, it was found that they were forged because they did not match. It can be determined. Further, in the forged ID page 401a as described above, there is a region 414 in which the invisible information 14 is not formed. From this, it can be seen that this security booklet 401 is a forgery.

本実施の形態によるセキュリティ冊子は、例えば以下に説明するバリアブル印刷を用いて作成することができる。この印刷方法は、本願と同一出願人による特願第2018−220788号において記載されたものである。 The security booklet according to the present embodiment can be created by using, for example, variable printing described below. This printing method is described in Japanese Patent Application No. 2018-220788 by the same applicant as the present application.

印刷の内容を1枚毎に変えて多種類の印刷物を大量に印刷することを、一般にバリアブル印刷という。 Printing a large number of various types of printed matter by changing the content of printing one by one is generally called variable printing.

バリアブル印刷で用いられるデジタル印刷機は、大量生産のため高速化が図られており、機種によってはA4規格の用紙を毎分30枚以上の速度で印刷することができる。仮に、毎分300枚の速度で印刷する場合は、デジタル印刷機に与える例えばPDF形式の印刷用データを、毎分300件以上の速度で生成することが望ましい。即ち、デジタル印刷機の高速性を生かすためには印刷用データを1件につき0.2秒以下で生成する必要がある。印刷用データの生成に0.2秒を超える時間を要すると、生産効率を低下させる原因となる。 Digital printing machines used in variable printing have been speeded up due to mass production, and depending on the model, they can print A4 standard paper at a speed of 30 sheets or more per minute. If printing is performed at a speed of 300 sheets per minute, it is desirable to generate print data in, for example, PDF format, which is given to a digital printing machine, at a speed of 300 sheets or more per minute. That is, in order to take advantage of the high speed of the digital printing machine, it is necessary to generate printing data for each print in 0.2 seconds or less. If it takes more than 0.2 seconds to generate print data, it causes a decrease in production efficiency.

このようにバリアブル印刷でデジタル印刷機の高速性を維持して高い生産性を得るためには、印刷速度以下の短い時間で印刷用データを生成することが必要である。 In order to maintain the high speed of the digital printing machine and obtain high productivity in variable printing as described above, it is necessary to generate printing data in a short time equal to or lower than the printing speed.

デザイナーが、頭の中で描いた図案を、市販されているデザインソフトウェアを使用してデザインデータとして具現化する。デザインソフトウェアは、複雑なレイヤー構造でデザインしたり、自由曲線に文字が沿うように配置したり、画像をクリッピングマスクで切り抜いたりなど自由自在なアレンジが可能であり高い表現力が得られる。 The designer draws the design in his head and embodies it as design data using commercially available design software. Design software can be freely arranged such as designing with a complicated layer structure, arranging characters along a free curve, and cropping an image with a clipping mask, and high expressiveness can be obtained.

デザインソフトウェアをコンピュータで動作させ、作成したデザインデータをPDF形式等のソースデータとしてコンピュータ内の記憶部に格納する。図18に示されるように、格納されたソースデータ52を雛形として使用し、可変情報であるストリーム情報のみを置換して印刷用データ51a、51b、51cを作成する。 The design software is operated on a computer, and the created design data is stored in a storage unit in the computer as source data in PDF format or the like. As shown in FIG. 18, the stored source data 52 is used as a template, and only the stream information which is variable information is replaced to create print data 51a, 51b, 51c.

上述した第1の不可視情報16、第2の不可視情報15を形成する画像及び文字に関するデータは、個々のセキュリティ冊子毎に替える必要がある。このため、これらの不可視情報に関するデータは、ソースデータ52に含まれているが、固定情報であるプロパティ情報には含まれず可変情報であるストリーム情報に含まれるものである。 The data related to the images and characters forming the first invisible information 16 and the second invisible information 15 described above need to be changed for each security booklet. Therefore, the data related to these invisible information is included in the source data 52, but is not included in the property information which is fixed information but is included in the stream information which is variable information.

画像及び文字のストリーム情報とプロパティ情報の一例を図19に示す。印刷物を構成する要素は、画像、文字のいずれかに種別されると考えられる。画像には、ビットマップで表現されたラスター画像、図形や線画として表現されたベクター画像が存在する。文字には、例えばアスキーコード、16進コード、フォントコード等により表現されたものがある。画像及び文字に共通するプロパティ情報として、配置座標、サイズ、拡大率、比率、角度等がある。ラスター画像に特有のプロパティ情報として、画素数、色深度、色空間(カラーベース)、画像解像度等がある。ベクター画像に特有のプロパティ情報として、色(塗り、線)、線幅等がある。文字に特有のプロパティ情報として、書体、色、文字間、行間等がある。 FIG. 19 shows an example of stream information and property information of images and characters. The elements that make up the printed matter are considered to be classified into either images or characters. Images include raster images represented by bitmaps and vector images represented as figures and line drawings. Some characters are represented by, for example, ASCII code, hexadecimal code, font code, and the like. Property information common to images and characters includes arrangement coordinates, size, enlargement ratio, ratio, angle, and the like. Property information unique to raster images includes the number of pixels, color depth, color space (color base), image resolution, and the like. Property information unique to vector images includes color (fill, line), line width, and the like. Property information specific to characters includes typeface, color, character spacing, line spacing, and the like.

このような固定情報であるプロパティ情報には手を加えず維持し、可変情報であるストリーム情報のみを置換する。これにより、自動組版ソフトウェアを用いてストリーム情報のみならずプロパティ情報も1件毎に変えて作成する場合と比較し、より高速に印刷用データを作成することができると共に、高いデザインの自由度を維持することができる。 The property information, which is such fixed information, is maintained without any modification, and only the stream information, which is variable information, is replaced. As a result, it is possible to create print data at a higher speed and to have a high degree of freedom in design, as compared with the case where not only stream information but also property information is changed for each case using automatic typesetting software. Can be maintained.

例えば、図20に示されるように、PDF形式等のデザインデータにおいて、可変情報の画像64を黒ベタに変更し、可変情報の文字65を「0」に変更したソースデータ63を使用するものとする。 For example, as shown in FIG. 20, in the design data such as PDF format, the source data 63 in which the image 64 of the variable information is changed to solid black and the character 65 of the variable information is changed to "0" is used. To do.

このようなソースデータ63を個人情報等を格納したサーバ等から読み込み、図21に示されるように、可変情報の画像64と可変情報の文字65に対して、所望のストリーム情報、即ち画像64、文字65の内容を記述するコードと置換することにより、印刷用データ51a、51b、51cを生成する。 Such source data 63 is read from a server or the like that stores personal information or the like, and as shown in FIG. 21, desired stream information, that is, image 64, is used for the variable information image 64 and the variable information character 65. The print data 51a, 51b, and 51c are generated by replacing the code that describes the content of the character 65.

自動組版ソフトウェアを用いて画像64や文字65を配置して挿入する場合と異なり、ソースデータにおいて既に配置されている画像や文字のプロパティ情報、即ち画像や文字の属性が記述されたコードには手を加えること無く維持し、その内容を示すストリーム情報のみを置換するので、印刷用データ51a、51b、51cを生成するための組版処理が不要である。 Unlike the case where the image 64 and the character 65 are arranged and inserted using the automatic typesetting software, the property information of the image and the character already arranged in the source data, that is, the code in which the attribute of the image and the character is described is handed. Is maintained without adding, and only the stream information indicating the contents is replaced, so that the typesetting process for generating the print data 51a, 51b, 51c is unnecessary.

ここで、PDFファイルの構成はPDFリファレンスにより定義されており、図22に示されるように、ヘッダ(Header)66a、ボディ(Body)66b、クロスリファレンス(Cross−reference)66c、トレイラ(Trailer)66dを備えている。このうち、画像や文字のプロパティ情報及びストリーム情報は、全てボディ(Body)66bと称される領域内に記述されている。 Here, the structure of the PDF file is defined by the PDF reference, and as shown in FIG. 22, the header (Header) 66a, the body (Body) 66b, the cross reference (Cross-reference) 66c, and the trailer (Trailer) 66d. It has. Of these, the property information and stream information of images and characters are all described in an area called a body 66b.

ボディ(Body)66bは、図23に示されるようにオブジェクト(Object)67a、67b、67cの集合体で構成されている。そして図24に示されるように、画像のプロパティ情報及びストリーム情報はグラフィックオブジェクト(Graphics object)68と称されるオブジェクト内に記述されており、文字のプロパティ情報及びストリーム情報はテキストオブジェクト(Text object)69と称されるオブジェクト内に記述されている。 The body 66b is composed of an aggregate of objects 67a, 67b, and 67c as shown in FIG. 23. As shown in FIG. 24, the property information and the stream information of the image are described in the object called the graphic object (Graphics object) 68, and the property information and the stream information of the characters are the text object (Text object). It is described in an object called 69.

図25に示されるように、ストリーム情報はオブジェクト67におけるストリーム(stream)、エンドストリーム(endstream)という2つのキーワードで囲まれた部分70に記述されている。 As shown in FIG. 25, the stream information is described in the portion 70 of the object 67 surrounded by two keywords, a stream (stream) and an end stream (endstream).

画像については、例えば図26に示されるように、グラフィックオブジェクトにおいて、画像の濃度値が記述されているストリーム情報71aのみを新たなストリーム情報71bに置換して、画像の内容を置換する。ストリーム情報を置換する際には、原則としてストリーム情報の量、具体的には画像の画素数は変更しない。また、画像の配置座標、サイズ、色空間等が記述されているプロパティ情報については、上述のように変更しない。このため、組版処理を行っていた従来と異なり、ソースデータ63が有する高いデザイン性をそのまま維持することができる。 Regarding the image, for example, as shown in FIG. 26, in the graphic object, only the stream information 71a in which the density value of the image is described is replaced with the new stream information 71b to replace the content of the image. When replacing the stream information, in principle, the amount of stream information, specifically, the number of pixels of the image is not changed. Further, the property information in which the arrangement coordinates, size, color space, etc. of the image are described is not changed as described above. Therefore, unlike the conventional typesetting process, the high designability of the source data 63 can be maintained as it is.

文字については、図27に示されるように、テキストオブジェクトにおいて、文字を表すコードが記述されているストリーム情報71cのみを新たなストリーム情報71dに置換して、文字の内容を置換する。文字のストリーム情報の置換の際には、画像の場合と異なり、ストリーム情報の量、具体的には文字数が変更される場合が多い。 As for the characters, as shown in FIG. 27, in the text object, only the stream information 71c in which the code representing the characters is described is replaced with the new stream information 71d to replace the contents of the characters. When replacing the stream information of characters, unlike the case of an image, the amount of stream information, specifically, the number of characters is often changed.

しかしながら、文字の配置座標、書体、サイズ、色等が記述されているプロパティ情報については、画像のプロパティ情報と同様に変更しないので、ソースデータ63が有する高いデザイン性をそのまま維持することができる。 However, since the property information in which the arrangement coordinates, typeface, size, color, etc. of the characters are described is not changed in the same manner as the property information of the image, the high designability of the source data 63 can be maintained as it is.

ところで、グラフィックオブジェクト68、テキストオブジェクト69には、図28に示されるように、画像、文字のストリーム情報71a〜71dに従属して、その情報量を示すバイト長72が記述されている。このストリーム情報71a〜71dの情報量を示すバイト長72は、画像の場合は圧縮方式等、文字の場合は文字数等によって変動する。このため、ストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、記述されているバイト長72の値を変更する必要がある。 By the way, in the graphic object 68 and the text object 69, as shown in FIG. 28, a byte length 72 indicating the amount of information is described depending on the stream information 71a to 71d of images and characters. The byte length 72 indicating the amount of information of the stream information 71a to 71d varies depending on the compression method or the like in the case of an image and the number of characters in the case of characters. Therefore, when the stream information 71a and 71c are replaced with the stream information 71b and 71d and the byte length 72 is increased or decreased, it is necessary to change the value of the described byte length 72.

PDFファイルの末尾には、図29に示されるように、各々のオブジェクトの開始位置、即ち冒頭からオブジェクトの先頭までのバイト数を列記した相互参照表(Cross−reference table)73が記述されている。この相互参照表73は、いわゆる目次に相当するものであり、画像や文字の内容が置換されるとそれに付随して変化する。 At the end of the PDF file, as shown in FIG. 29, a cross-reference table 73 that lists the start position of each object, that is, the number of bytes from the beginning to the beginning of the object is described. .. The cross-reference table 73 corresponds to a so-called table of contents, and changes accordingly when the contents of images and characters are replaced.

例えば、上述したようにストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、そのオブジェクトよりも後のオブジェクトの開始位置74と、相互参照表の開始位置75とを変更する必要がある。 For example, when the stream information 71a and 71c are replaced with the stream information 71b and 71d as described above and the byte length 72 increases or decreases, the start position 74 of the object after the object and the cross-reference table It is necessary to change the starting position 75 of.

図29に示された一例では、7番目のオブジェクトのバイト長が512バイト増えた場合に相当する。このような場合は、8番目以降のオブジェクトの開始位置74と、相互参照表の開始位置75に512バイトを加算する。 In the example shown in FIG. 29, it corresponds to the case where the byte length of the seventh object is increased by 512 bytes. In such a case, 512 bytes are added to the start position 74 of the eighth and subsequent objects and the start position 75 of the cross-reference table.

図30に、本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示す。 FIG. 30 shows a configuration of a generation device for executing a method of generating data for printing a security booklet according to an embodiment of the present invention.

この装置は、データ入力部101、演算処理部102、記憶部103、データ出力部104を備える。 This device includes a data input unit 101, an arithmetic processing unit 102, a storage unit 103, and a data output unit 104.

データ入力部101は、印刷用データの作成に必要なPDF形式等のソースデータを入力する。このソースデータは、例えば図31を用いて後述するように市販のデザインソフトウェアを使用して作成したデザインデータをソースデータとして用いてもよい。また、データ入力部101は、図示されていないデータベースから、個々のセキュリティ冊子ごとに相違する各個人の氏名、性別、年齢、イメージ等のID情報を入力する。このデータベースには、個々のセキュリティ冊子毎に相違する不可視情報を形成する画像及び文字に関するデータが含まれている。 The data input unit 101 inputs source data such as a PDF format necessary for creating print data. As the source data, for example, design data created by using commercially available design software as described later with reference to FIG. 31 may be used as the source data. Further, the data input unit 101 inputs ID information such as a name, gender, age, and image of each individual, which is different for each security booklet, from a database (not shown). This database contains data on images and text that form different invisible information for each security booklet.

演算処理部102は、ソースデータに含まれた画像及び文字の第1のストリーム情報を、データベースに含まれた新たな画像及び文字の第2のストリーム情報に置換し、その一方でソースデータに含まれたプロパティ情報はそのまま維持して印刷用データを生成する。この第2のストリーム情報に、不可視情報を形成する画像及び文字に関するデータが含まれている。 The arithmetic processing unit 102 replaces the first stream information of the images and characters included in the source data with the second stream information of the new images and characters included in the database, while being included in the source data. The obtained property information is maintained as it is and print data is generated. This second stream information contains data about images and characters that form invisible information.

記憶部103は、データ入力部に入力されたソースデータ及びデータベースを格納すると共に、演算処理部102からの演算結果として印刷用データを与えられて格納する。 The storage unit 103 stores the source data and the database input to the data input unit, and is given and stores print data as the calculation result from the calculation processing unit 102.

データ出力部104は、記憶部103に記憶されたデータを与えられ、また演算処理部102から与えられたデータを出力する。またデータ出力部104は画像表示部を含み、印刷用データの表示を行う。 The data output unit 104 is given the data stored in the storage unit 103, and also outputs the data given by the arithmetic processing unit 102. Further, the data output unit 104 includes an image display unit and displays print data.

図31のフローチャートに、セキュリティ冊子の印刷用データの作成に必要なPDF形式等のソースデータを、市販のデザインソフトウェアを使用して作成する手順を示す。ステップS41として、ページサイズを設定する。 The flowchart of FIG. 31 shows a procedure for creating source data such as PDF format necessary for creating print data of a security booklet by using commercially available design software. As step S41, the page size is set.

ステップS42として、画像を配置し、ステップS43として、例えば画像ファイルの参照先、挿入位置、比率、角度等の属性を、画像に適用する。このステップS42、S43の処理を画像の数だけ繰り返す。 In step S42, the image is arranged, and in step S43, for example, attributes such as the reference destination, insertion position, ratio, and angle of the image file are applied to the image. The processing of steps S42 and S43 is repeated for the number of images.

ステップS44として、文字を配置し、ステップS45として、挿入位置、書体、組方向、サイズ、色等の属性を、文字に適用する。このステップS44、S45の処理を文字の数だけ繰り返す。 As step S44, characters are arranged, and as step S45, attributes such as insertion position, typeface, grouping direction, size, and color are applied to the characters. The processing of steps S44 and S45 is repeated for the number of characters.

ステップS46として、作成したソースデータを記憶部103に格納する。このソースデータに、不可視情報を形成する画像、文字に関するデータが含まれている。 As step S46, the created source data is stored in the storage unit 103. This source data includes data related to images and characters that form invisible information.

図32のフローチャートに、PDF形式等のソースデータを使用して設定データを作成する手順を示す。設定データとは、ソースデータに含まれる置換対象の画像、文字のストリーム情報の開始位置、終了位置を含むデータである。 The flowchart of FIG. 32 shows a procedure for creating setting data using source data such as PDF format. The setting data is data including the image to be replaced included in the source data, the start position and the end position of the character stream information.

ステップS51として、記憶部103に記憶されたソースデータを演算処理部102が読み込む。 In step S51, the arithmetic processing unit 102 reads the source data stored in the storage unit 103.

ステップS52として、演算処理部102が、ソースデータ内における置換対象である画像のストリーム情報を検索する。 In step S52, the arithmetic processing unit 102 searches for stream information of the image to be replaced in the source data.

ステップS53として、演算処理部102が、検索した画像のストリーム情報の開始位置、具体的には冒頭からのバイト数、終了位置、エンコード方式等を含む置換条件を設定する。このステップS52、S53の処理を画像の数だけ繰り返す。 In step S53, the arithmetic processing unit 102 sets a replacement condition including the start position of the stream information of the searched image, specifically, the number of bytes from the beginning, the end position, the encoding method, and the like. The processing of steps S52 and S53 is repeated for the number of images.

ステップS54として、演算処理部102が、ソースデータ内における、置換対象である文字のストリーム情報を検索する。 In step S54, the arithmetic processing unit 102 searches for stream information of characters to be replaced in the source data.

ステップS55として、演算処理部102が、検索した文字のストリーム情報の開始位置、終了位置、エンコード方式等を含む置換条件を設定する。このステップS54、S55の処理を文字の数だけ繰り返す。 In step S55, the arithmetic processing unit 102 sets replacement conditions including the start position, end position, encoding method, and the like of the stream information of the searched characters. The processing of steps S54 and S55 is repeated for the number of characters.

ステップS56として、演算処理部102が生成した設定データが記憶部103に格納される。あるいは、設定データをソフトウェアの構文に直接記述してもよい。 In step S56, the setting data generated by the arithmetic processing unit 102 is stored in the storage unit 103. Alternatively, the setting data may be described directly in the syntax of the software.

図33に、データベースの一例を示す。一般的なデータベースと同様に、横軸をフィールド情報(氏名、性別、年齢、イメージ等)、縦軸をレコード情報(人物1、人物2、…)としてもよい。ここで、フィールド情報の番号は、ソフトウェアにおける配列変数等のインデックスとして利用するための値である。 FIG. 33 shows an example of the database. Similar to a general database, the horizontal axis may be field information (name, gender, age, image, etc.), and the vertical axis may be record information (person 1, person 2, ...). Here, the field information number is a value to be used as an index of an array variable or the like in software.

図34に、設定データの一例を示す。横軸を文字又は画像の種別、ストリーム情報の開始位置、終了位置、エンコード方式、ソースデータのオブジェクト番号、参照するデータベースのフィールド情報の番号、横軸を文字又は画像としてもよい。このようなデータベースをテキスト形式のファイルとして記憶部に格納する場合は、図34に示されるように例えばCSV形式79で記述してもよい。 FIG. 34 shows an example of setting data. The horizontal axis may be the type of character or image, the start position and end position of stream information, the encoding method, the object number of source data, the field information number of the database to be referred to, and the horizontal axis may be character or image. When such a database is stored in the storage unit as a text format file, it may be described in, for example, CSV format 79 as shown in FIG. 34.

図35のフローチャートに、本実施の形態によるセキュリティ冊子の印刷用データの作成方法において、その作成手順を示す。 The flowchart of FIG. 35 shows the procedure for creating the print data of the security booklet according to the present embodiment.

ステップS61として、記憶部103に格納されているソースデータ26を演算処理部102が読み込む。このソースデータ26に、不可視情報を形成する画像、文字に関する情報が含まれている。 In step S61, the arithmetic processing unit 102 reads the source data 26 stored in the storage unit 103. The source data 26 includes information about images and characters that form invisible information.

ステップS62として、記憶部103に格納されている設定データ28を演算処理部102が読み込む。 In step S62, the arithmetic processing unit 102 reads the setting data 28 stored in the storage unit 103.

ステップS63として、記憶部103に格納されているデータベースを演算処理部102が読み込む。 In step S63, the arithmetic processing unit 102 reads the database stored in the storage unit 103.

ステップS64からステップS68までの処理を、データベースのレコード情報の件数だけ繰り返す。 The process from step S64 to step S68 is repeated for the number of record information in the database.

ステップS65として、演算処理部102が、ソースデータ26に含まれている画像及び文字のストリーム情報を、データベースに含まれる新たな画像及び文字のストリーム情報に置換する。 In step S65, the arithmetic processing unit 102 replaces the image and character stream information included in the source data 26 with new image and character stream information included in the database.

ステップS66として、演算処理部102が、このストリーム情報の置換に伴って変化したバイト長と相互参照表の更新処理を行って印刷用データの作成を行う。 In step S66, the arithmetic processing unit 102 creates print data by updating the byte length and the cross-reference table that have changed due to the replacement of the stream information.

ステップS67として、演算処理部102が作成した印刷用データを記憶部103に与えて格納すると共に、データ出力部104から印刷用データを出力する。 In step S67, the print data created by the arithmetic processing unit 102 is given to the storage unit 103 and stored, and the print data is output from the data output unit 104.

なお、ステップ67'として、印刷媒体にデータ出力部104から印刷用データが出力された後、形成された各々の情報が正規に形成されているか否かを検証してもよい。検証する方法は、前述した真偽判別を行う方法と同じであり、ICチップ11から第1の情報を読み取り、次にID頁201aから第2の情報を読み取って、第1の情報と第2の情報を比較照合し、さらにID頁201aを除く他の頁201bに不可視情報として形成された第1の不可視情報16及び/又は第2の不可視情報15を読み取って、既に読み取った第1の情報と比較照合する。 In step 67', after the print data is output from the data output unit 104 to the print medium, it may be verified whether or not each of the formed information is normally formed. The method of verification is the same as the method of performing the authenticity determination described above, and the first information is read from the IC chip 11, then the second information is read from the ID page 201a, and the first information and the second information are read. The first information already read by comparing and collating the information of the first invisible information 16 and / or the second invisible information 15 formed as invisible information on the other pages 201b other than the ID page 201a. Compare and collate with.

この情報の検証については、セキュリティ冊子の製造装置の最終部位(行程)にオンラインとして設置して検証してもよいし、製造装置のオフラインとして別に検証用の装置を設けてもよい。検証することで、セキュリティ冊子に格納及び形成されている全ての個人情報を真正の情報であると保証することができるため、好ましい。 Regarding the verification of this information, the verification may be installed online at the final part (process) of the manufacturing device of the security booklet, or a separate verification device may be provided as an offline of the manufacturing device. By verifying, it is possible to guarantee that all personal information stored and formed in the security booklet is genuine information, which is preferable.

本発明の一実施の形態によるセキュリティ冊子の印刷用データを生成するためのソフトウェアは、上記印刷用データを生成する方法を、図30に示された構成を備えるデータ生成装置に実行させるものであり、このデータ生成装置はコンピュータにより実現されたものであってもよい。 The software for generating the print data of the security booklet according to the embodiment of the present invention causes the data generation device having the configuration shown in FIG. 30 to execute the method of generating the print data. , This data generator may be realized by a computer.

従来は、上述したようにセキュリティ冊子601に対する真偽判別をID頁601aに対してのみ行っていた。このため、真正のID頁601aを抜き取って偽造されたID頁401aと差し替えた偽造されたセキュリティ冊子401に対して、有効に真偽判別を行うことができなかった。 Conventionally, as described above, the authenticity of the security booklet 601 is determined only for the ID page 601a. For this reason, it was not possible to effectively determine the authenticity of the forged security booklet 401 in which the genuine ID page 601a was extracted and replaced with the forged ID page 401a.

これに対し本実施の形態のセキュリティ冊子201によれば、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えた場合であっても、ID頁201aを除く他の頁201bにおいて第1の不可視情報16、第2の不可視情報15が形成されているため、このような偽造に対しても有効に真偽判別を行うことが可能である。 On the other hand, according to the security booklet 201 of the present embodiment, even when the genuine ID page 201a is extracted and replaced with the forged ID page 401a, the first page 201b other than the ID page 201a is the first. Since the invisible information 16 and the second invisible information 15 of the above are formed, it is possible to effectively determine the authenticity even for such forgery.

また、本実施の形態によるセキュリティ冊子の印刷用データの作成方法によれば、全てのセキュリティ冊子に共通の不可視情報を形成する画像、文字に関する情報、並びに個々のID情報を含むデザインデータを印刷用データ作成用のソースデータとし、このソースデータに含まれる情報のうち、個々のセキュリティ冊子毎に異なるID情報を含むストリーム情報を新たなストリーム情報に置換してプロパティ情報は維持して印刷用データを作成するので、作業効率及び生産性が向上し、高速で印刷用データを作成することができる。 Further, according to the method for creating print data for a security booklet according to the present embodiment, design data including images, characters, and individual ID information that form invisible information common to all security booklets can be printed. As source data for data creation, among the information contained in this source data, stream information including ID information that differs for each security booklet is replaced with new stream information, property information is maintained, and print data is used. Since it is created, work efficiency and productivity are improved, and print data can be created at high speed.

また、デザインデータに予め含まれていた特色等を指定するプロパティ情報をそのまま生かすことができるので、高いデザイン表現を維持することができる。 In addition, since the property information that specifies the feature color and the like that is included in the design data in advance can be used as it is, a high design expression can be maintained.

本発明の実施の形態について説明したが、上記実施の形態は例として提示したものであり、発明の技術的範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施の形態やその変形は、発明の技術的範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although the embodiments of the present invention have been described, the above embodiments are presented as examples and are not intended to limit the technical scope of the invention. This novel embodiment can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. The above-described embodiment and its modification are included in the technical scope and gist of the invention, and are also included in the invention described in the claims and the equivalent scope thereof.

11 ICチップ(真正)
12 顔写真(真正)
13 MRZ(真正)
14 不可視情報(真正)
15 第2の不可視情報(真正)
16 第1の不可視情報(真正)
21 第1の領域
22 第2の領域
23 第2aの領域
24 第2bの領域
31 印刷物
32 判別具
33 印刷模様
35 不可視画像
36 他の不可視画像
37 中心線
51a、51b、51c 印刷用データ
52、63 ソースデータ
64 画像
65 文字
66b ボディ(Body)
67、67a、67b、67c オブジェクト(Object)
68 グラフィックオブジェクト(Graphic object)
69 テキストオブジェクト(Text object)
71、71a〜71d ストリーム情報
72 バイト長
73 相互参照表(Cross−reference table)
74 オブジェクトの開始位置
75 相互参照表の開始位置
101 データ入力部
102 演算処理部
103 記憶部
104 データ出力部
201 セキュリティ冊子(真正)
201a ID頁(真正)
201b 他の頁(真正)
301 読み取り器具
401 セキュリティ冊子(偽造)
401a ID頁(偽造)
411 ICチップ(偽造)
412 顔写真(偽造)
413 MRZ(偽造)
414 領域(偽造)
501 通信端末
601 従来のセキュリティ冊子
11 IC chip (genuine)
12 Face photo (genuine)
13 MRZ (Authentic)
14 Invisible information (genuine)
15 Second invisible information (genuine)
16 First invisible information (genuine)
21 First region 22 Second region 23 Second a region 24 Second b region 31 Printed matter 32 Discriminator 33 Print pattern 35 Invisible image 36 Other invisible images 37 Center lines 51a, 51b, 51c Printing data 52, 63 Source data 64 images 65 characters 66b body (Body)
67, 67a, 67b, 67c Objects (Object)
68 Graphic object
69 Text object (Text object)
71, 71a to 71d Stream information 72 bytes long 73 Cross-reference table
74 Object start position 75 Cross-reference table start position 101 Data input unit 102 Arithmetic processing unit 103 Storage unit 104 Data output unit 201 Security booklet (genuine)
201a ID page (genuine)
201b Other pages (genuine)
301 Reader 401 Security booklet (counterfeit)
401a ID page (counterfeit)
411 IC chip (counterfeit)
412 Face photo (counterfeit)
413 MRZ (counterfeit)
414 area (counterfeit)
501 Communication terminal 601 Conventional security booklet

Claims (7)

少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、
前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記少なくとも一枚の他の頁に、前記第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とするセキュリティ冊子。
An ID page having an IC chip storing at least the first information including personal information and forming the second information linked to the first information.
With at least one other page excluding the ID page,
A security booklet characterized in that at least a part of the first information is formed as invisible information on at least one other page.
前記少なくとも一枚の他の頁に、少なくとも二つの前記不可視情報が形成されており、
前記不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする請求項1に記載のセキュリティ冊子。
At least two of the invisible information are formed on the at least one other page.
The invisible information according to claim 1, wherein all of the invisible information has the same content, at least two of them have the same content, and all of them have different contents. Security booklet.
前記不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、前記第1の領域と前記第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。 The invisible information includes a first region formed by using a black ink containing an infrared absorbing dye and a black second region formed by using an ink not containing an infrared absorbing dye. The security according to claim 1 or 2, wherein the gradation image is configured according to the area ratio of the first region and the second region, and includes at least information that is visible in an infrared-irradiated environment. booklet. 前記不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、
各々の前記画線要素における前記第1の画線と前記第2の画線とは面積が同一でネガポジの関係にあり、
前記第1の方向に沿って判別具を載置することにより、前記第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、前記第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。
As the invisible information, the first image line and the image line elements having the second image lines arranged so as to face each other with the center line along the first direction as a boundary are arranged at a constant pitch.
The first stroke and the second stroke in each of the stroke elements have the same area and have a negative / positive relationship.
By placing the discriminator along the first direction, the positive image or the negative image of the first invisible information is visually recognized by the first image line, and the second invisible image is visually recognized by the second image line. The security booklet according to claim 1 or 2, wherein the negative image or positive image of the information includes at least the information that can be visually recognized.
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記作成装置により、前記サーバから前記個人情報を受信するステップと、
前記作成装置により、前記少なくとも一枚の他の頁に、前記個人情報の少なくとも一部を不可視情報として形成するステップと、
を備えたことを特徴とするセキュリティ冊子の作成方法。
It is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet.
The security booklet has an IC chip that stores at least the first information including personal information, and has an ID page on which the second information linked to the first information is formed, and at least one excluding the ID page. With other pages of sheets,
The step of receiving the personal information from the server by the creation device, and
A step of forming at least a part of the personal information as invisible information on the at least one other page by the creating device.
How to create a security booklet featuring.
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、前記作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記個人情報の少なくとも一部が不可視情報として形成された、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記データ入力機能により、前記サーバから、前記個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、
前記データ入力機能により、前記記憶機能に格納された、設定データを入力するステップと、
前記演算処理機能により、前記ソースデータに含まれる前記画像及び前記文字のプロパティ情報を維持したまま、前記ソースデータに含まれる前記画像及び前記文字の第1のストリーム情報を、前記設定データに従って、記画像及び前記文字をストリーム情報へと変換した第2のストリーム情報に置換して、前記印刷用データを生成するステップと、前記第2のストリーム情報には、前記不可視情報が含まれ、
前記データ出力機能により、生成された前記印刷用データを出力するステップと、
を備えることを特徴とするセキュリティ冊子の作成方法。
This is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. The creation device has a data input function, a storage function, and the like. It is equipped with an arithmetic processing unit that has an arithmetic processing function and a data output function.
The security booklet has an IC chip that stores at least the first information including personal information, an ID page on which the second information linked to the first information is formed, and at least a part of the personal information. With at least one other page except the ID page, which is formed as invisible information.
A step of inputting source data including personal information and expressed by images and characters from the server by the data input function.
A step of inputting setting data stored in the storage function by the data input function, and
The arithmetic processing function describes the first stream information of the image and the character included in the source data according to the setting data while maintaining the property information of the image and the character included in the source data. The step of generating the print data by replacing the image and the characters with the second stream information converted into the stream information, and the second stream information include the invisible information.
A step of outputting the print data generated by the data output function, and
A method of creating a security booklet, which is characterized by having.
通信端末を用いて、前記セキュリティ冊子の情報の検証を行うステップをさらに備え、
前記ICチップから前記第1の情報を読み取るステップと、
前記ID頁に形成された前記第2の情報を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記ID頁から読み取った前記第2の情報とを比較照合するステップと、
前記少なくとも一枚の他の頁に前記不可視情報として形成された前記個人情報の少なくとも一部を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記少なくとも一枚の他の頁から読み取った前記個人情報の少なくとも一部とを比較照合するステップと、
を備え、
前記セキュリティ冊子の情報の検証を行うことを特徴とする請求項5又は6に記載のセキュリティ冊子の作成方法。
Further provided with a step of verifying the information in the security booklet using a communication terminal.
The step of reading the first information from the IC chip and
The step of reading the second information formed on the ID page and
A step of comparing and collating the first information read from the IC chip with the second information read from the ID page.
A step of reading at least a part of the personal information formed as the invisible information on the at least one other page.
A step of comparing and collating the first information read from the IC chip with at least a part of the personal information read from at least one other page.
With
The method for creating a security booklet according to claim 5 or 6, wherein the information in the security booklet is verified.
JP2019057524A 2019-03-26 2019-03-26 Security booklet and its creation method Active JP7141659B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019057524A JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019057524A JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Publications (2)

Publication Number Publication Date
JP2020157527A true JP2020157527A (en) 2020-10-01
JP7141659B2 JP7141659B2 (en) 2022-09-26

Family

ID=72641123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019057524A Active JP7141659B2 (en) 2019-03-26 2019-03-26 Security booklet and its creation method

Country Status (1)

Country Link
JP (1) JP7141659B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057950A (en) * 2014-09-11 2016-04-21 凸版印刷株式会社 Electronic passport and inspection method and inspection system thereof
JP5919741B2 (en) * 2011-11-10 2016-05-18 凸版印刷株式会社 Booklet with contactless information media

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5919741B2 (en) * 2011-11-10 2016-05-18 凸版印刷株式会社 Booklet with contactless information media
JP2016057950A (en) * 2014-09-11 2016-04-21 凸版印刷株式会社 Electronic passport and inspection method and inspection system thereof

Also Published As

Publication number Publication date
JP7141659B2 (en) 2022-09-26

Similar Documents

Publication Publication Date Title
JP4854491B2 (en) Image processing apparatus and control method thereof
JP3420318B2 (en) Electronic printing system for multi-color tamper-proof documents
RU2176823C2 (en) Program-implemented method and device for counterfeiting protection
JP5122176B2 (en) Microprinting encoded in super resolution with postscript
US10710393B2 (en) Manufacturing of a security document
US8056821B2 (en) Security marks simulating natural defects for embedding information in documents
US8985634B2 (en) Anti-counterfeit printed matter, method of manufacturing the same, and recording medium storing halftone dot data creation software
US6886863B1 (en) Secure document with self-authenticating, encryptable font
US7740281B2 (en) Method and system for producing certified documents and the like
US20090310185A1 (en) Credential and method and system of making same
CN100433784C (en) Image processing device, image processing method and storage medium storing image processing program
JP6888769B2 (en) How to create data for special latent image pattern structure and special latent image pattern structure
CN100377017C (en) Printer capable of preventing document from copy
JP4352168B2 (en) Halftone image data authentication program, halftone print authentication system, and halftone image data authentication system
WO2015140562A1 (en) Steganographic document alteration
US10453230B2 (en) Security pattern generation method
US20100314450A1 (en) Document authentication
CN109583549B (en) Anti-counterfeiting code making and verifying method for composite two-dimensional code, watermark and miniature character
JP7141659B2 (en) Security booklet and its creation method
JPH07156447A (en) Apparatus for generation of character and its method
JP2006333140A (en) Image processing apparatus and image processing method
CN114663271A (en) Processing method for anti-counterfeit label image symbolization before printing
JP7451159B2 (en) Image processing device, image processing method, and program
JP3968573B2 (en) Printed matter on which minute symbol character groups are printed, method and apparatus for arranging minute symbol characters on the printed matter, method and apparatus for determining authenticity of printed matter on which minute symbol character groups are printed
JP4958116B2 (en) Line drawing data creation method, printed material using the creation method, line drawing data creation device, and creation program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220901

R150 Certificate of patent or registration of utility model

Ref document number: 7141659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150