JP2020157527A - Security booklet and forming method thereof - Google Patents
Security booklet and forming method thereof Download PDFInfo
- Publication number
- JP2020157527A JP2020157527A JP2019057524A JP2019057524A JP2020157527A JP 2020157527 A JP2020157527 A JP 2020157527A JP 2019057524 A JP2019057524 A JP 2019057524A JP 2019057524 A JP2019057524 A JP 2019057524A JP 2020157527 A JP2020157527 A JP 2020157527A
- Authority
- JP
- Japan
- Prior art keywords
- information
- page
- image
- invisible
- security booklet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Printing Methods (AREA)
Abstract
Description
本発明は、セキュリティ冊子及びセキュリティ冊子を作成する方法に関する。 The present invention relates to a security booklet and a method of creating a security booklet.
従来のICチップを備えたセキュリティ冊子では、個人情報等をICチップに格納するとともに、この個人情報等とリンクした情報を同じ頁内に形成し、ICチップ内の個人情報等と同じ頁内に形成した情報とを比較照合して真偽判別を行っていた。 In a security booklet equipped with a conventional IC chip, personal information and the like are stored in the IC chip, and information linked to the personal information and the like is formed on the same page so that the personal information and the like in the IC chip are on the same page. Authenticity was discriminated by comparing and collating with the formed information.
従来のICチップを内蔵したセキュリティ冊子に関する技術として、例えば特許第5919741号、特開2004−213253号に開示されたものがあった。 As a technique related to a conventional security booklet incorporating an IC chip, for example, there is one disclosed in Japanese Patent No. 5919741 and Japanese Patent Application Laid-Open No. 2004-213253.
しかしながら、特許文献1、2において記載されたような従来のセキュリティ冊子には次のような課題があった。
However, the conventional security booklets as described in
図1に、従来のセキュリティ冊子601の構成を示す。セキュリティ冊子601には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成された頁(以下、ID頁と称する)601aには、顔写真12、旅券情報等が記載され機械読み取りが可能な領域MRZ(machine-readable zone)13が配置されている。
FIG. 1 shows the configuration of the conventional security booklet 601. An
このようなセキュリティ冊子601に対する真偽判別はID頁601aに対してのみ行われ、即ちICチップ11、顔写真12、MRZ13に対してのみ行われていた。従って、セキュリティ冊子601からID頁601aが抜き取られた場合、偽造したID頁を差し替えて綴じることによって、容易に偽造されるおそれがあった。
Such authenticity determination for the security booklet 601 was performed only for the ID page 601a, that is, only for the
また、災害が発生し電源供給が停止された場合、あるいは真偽判別用の読み取り機器が存在しない国で出入国する場合、あるいは職務質問等によりセキュリティ冊子の検査を行う場合には、ID頁601aにおけるICチップ11内の個人情報等や、個人情報等とリンクした情報、即ち顔写真12やMRZ13を読み取ることができず、真偽判別を行うことができなかった。
In addition, when a disaster occurs and the power supply is stopped, when entering or leaving the country where there is no reading device for authenticity discrimination, or when inspecting the security booklet by job questions, etc., see ID page 601a. The personal information in the
本発明は上記事情に鑑み、ID頁の抜き取り等による偽造を防止する効果が高く、かつ電気・通信手段を使用できないような場合であっても真偽判別が可能なセキュリティ冊子及びその作成方法を提供することを目的とする。 In view of the above circumstances, the present invention provides a security booklet and a method for creating the security booklet, which has a high effect of preventing forgery due to extraction of an ID page and can determine the authenticity even when an electric / communication means cannot be used. The purpose is to provide.
本発明のセキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、ID頁を除く少なくとも一枚の他の頁とを備え、少なくとも一枚の他の頁に、第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とする。 The security booklet of the present invention has an IC chip that stores at least the first information including personal information, and has an ID page in which the second information linked to the first information is formed, and at least one excluding the ID page. It is characterized in that at least a part of the first information is formed as invisible information on at least one other page.
また、本発明のセキュリティ冊子は、少なくとも一枚の他の頁に、少なくとも二つの不可視情報が形成されており、不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする。 Further, in the security booklet of the present invention, at least two invisible information is formed on at least one other page, and when all the invisible information has the same content, at least two of them have the same content. If, it is characterized in that it is one of the cases where all the information has different contents.
また、本発明のセキュリティ冊子は、不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、第1の領域と第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを特徴とする。 Further, in the security booklet of the present invention, as invisible information, a first region composed of black ink containing an infrared absorbing dye and a black system composed of an ink not containing an infrared absorbing dye are used. It has a second region, a gradation image is configured according to the area ratio of the first region and the second region, and includes at least information that is visible in an infrared-irradiated environment. ..
また、本発明のセキュリティ冊子は、不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、各々の画線要素における第1の画線と第2の画線とは面積が同一でネガポジの関係にあり、第1の方向に沿って判別具を載置することにより、第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを特徴とする。 Further, in the security booklet of the present invention, as invisible information, an image element having a first image line and a second image line arranged so as to face each other with a center line along the first direction as a boundary is constant. They are arranged at a pitch, and the first image line and the second image line in each image element have the same area and have a negative / positive relationship, and the discriminator is placed along the first direction. Therefore, at least the information that the positive image or the negative image of the first invisible information is visually recognized by the first image line and the negative image or the negative image of the second invisible information is visually recognized by the second image is included. It is a feature.
本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、作成装置により、サーバから個人情報を受信するステップと、作成装置により、少なくとも一枚の他の頁に、個人情報の少なくとも一部を不可視情報として形成するステップと、を備えたことを特徴とする。 The method of creating a security booklet of the present invention is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. An ID page having an IC chip storing at least the first information including personal information and forming a second information linked to the first information, and at least one other page excluding the ID page. The creation device has a step of receiving personal information from the server, and the creation device has a step of forming at least a part of the personal information as invisible information on at least one other page. It is a feature.
また、本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、個人情報の少なくとも一部が不可視情報として形成された、ID頁を除く少なくとも一枚の他の頁とを備え、データ入力機能により、サーバから、個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、データ入力機能により、記憶機能に格納された、設定データを入力するステップと、演算処理機能により、ソースデータに含まれる画像及び文字のプロパティ情報を維持したまま、ソースデータに含まれる画像及び文字の第1のストリーム情報を、設定データに従って、画像及び文字をストリーム情報へと変換した第2のストリーム情報に置換して、印刷用データを生成するステップと、第2のストリーム情報には、不可視情報が含まれ、データ出力機能により、生成された印刷用データを出力するステップと、を備えることを特徴とする。 Further, the method of creating a security booklet of the present invention is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. Has an arithmetic processing unit having a data input function, a storage function, an arithmetic processing function, and a data output function, and the security booklet has an IC chip that stores at least the first information including personal information. Data input including an ID page on which the second information linked to the first information is formed and at least one other page excluding the ID page in which at least a part of personal information is formed as invisible information. By the function, the step of inputting the source data including personal information and expressed in images and characters from the server, by the data input function, the step of inputting the setting data stored in the storage function, and by the arithmetic processing function. While maintaining the property information of the images and characters included in the source data, the first stream information of the images and characters included in the source data is converted into the stream information of the images and characters according to the setting data. The second stream information includes invisible information and includes a step of outputting the generated print data by the data output function, and a step of replacing the information with information to generate print data. It is a feature.
さらに、本発明のセキュリティ冊子の作成方法は、通信端末を用いて、セキュリティ冊子の情報の検証を行うステップをさらに備え、ICチップから第1の情報を読み取るステップと、ID頁に形成された第2の情報を読み取るステップと、ICチップから読み取った第1の情報と、ID頁から読み取った第2の情報とを比較照合するステップと、少なくとも一枚の他の頁に不可視情報として形成された個人情報の少なくとも一部を読み取るステップと、 ICチップから読み取った第1の情報と、少なくとも一枚の他の頁から読み取った個人情報の少なくとも一部とを比較照合するステップと、を備え、セキュリティ冊子の情報の検証を行うことを特徴とする。 Further, the method for creating a security booklet of the present invention further includes a step of verifying the information of the security booklet using a communication terminal, a step of reading the first information from the IC chip, and a first formed on the ID page. The step of reading the information of 2 and the step of comparing and collating the first information read from the IC chip with the second information read from the ID page are formed as invisible information on at least one other page. Security including a step of reading at least a part of personal information and a step of comparing and collating the first information read from the IC chip with at least a part of the personal information read from at least one other page. It is characterized by verifying the information in the booklet.
本発明のセキュリティ冊子及びその作成方法によれば、偽造防止効果を向上させるとともに、電気・通信手段を使用できないような場合であっても真偽判別が可能である。 According to the security booklet of the present invention and the method for producing the same, the anti-counterfeiting effect can be improved, and the authenticity can be discriminated even when the electric / communication means cannot be used.
以下、本発明の一実施の形態によるセキュリティ冊子及びその作成方法について、図面を用いて説明する。 Hereinafter, a security booklet according to an embodiment of the present invention and a method for creating the security booklet will be described with reference to the drawings.
図2(a)に、本実施の形態によるセキュリティ冊子201の構成を示す。セキュリティ冊子201には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成されたID頁201aには、顔写真12、MRZ13、不可視情報14が配置されている。
FIG. 2A shows the configuration of the
さらに、このセキュリティ冊子201には、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。ここで、第1の不可視情報16と第2の不可視情報15とは、いずれも電源供給を必要とする読み取り機器を用いなくとも、簡易的な判別具を用いることで読み取りが可能なものである。なお、図2(a)には、頁201bに二つの不可視情報が形成されているが、一つでもよい。
Further, in this
具体的には、第1の不可視情報16は、簡易な判別具として赤外線照射具を用いて読み取ることができ、第2の不可視情報15は、簡易な判別具としてレンチキュラーレンズ又は万線フィルタを用いて、可視情報17の上から判別具を当てることにより、不可視情報が確認できる。あるいはレンチキュラーレンズ又は万線フィルタの原理を用いて読み取りが可能なソフトウェアを内蔵した通信端末により、読み取ることができるものである。なお、他の頁201bは、ID頁201aと見開きの頁であると真偽判別の際に便宜であるが、ID頁201aと見開きの頁でなくともよい。
Specifically, the first
また、ID頁201aの不可視情報14及び他の頁201bの第2の不可視情報15は、図2(a)では不可視情報が図示されているが、あくまでも説明上理解し易いように図示したものであり、実際には、図2(b)のような可視情報17が通常は視認されており、判別具を当てると図2(c)のように第2の不可視情報15が視認できるものである。
Further, although the
同様に、第1の不可視情報16が形成された領域には、例えば、通常の可視光では図2(d)に示した連続階調の顔画像が可視情報17−1として視認できるように形成されており、赤外線を照射した状態で図2(f)に示すような第1の不可視情報16が視認できるように形成されたものである。
Similarly, in the region where the first
また、通常の可視光では図2(e)に示した一般的な二次元コードが可視情報17−2として視認できるように形成されており、赤外線を照射した状態では、二次元コードとは異なる情報を有する図2(f)に示すような二次元コードを反転した画像として第1の不可視画像16が形成されていてもよい。
Further, in normal visible light, the general two-dimensional code shown in FIG. 2 (e) is formed so that it can be visually recognized as visible information 17-2, and is different from the two-dimensional code in the state of being irradiated with infrared rays. The first
このように、可視画像17についても不可視情報14、第1の不可視情報15及び第2の不可視情報16についても、単純な2値の画像でもよく、フルカラーの連続階調画像でもよく、特に限定はない。
As described above, the
第1の不可視情報16の一例について、説明する。この第1の不可視情報16は、本願と同一出願人による特許第3544536号において記載されたもので、通常光のもとでは白黒画像又はフルカラー画像に見えるが、この視認条件と異なる所定の視認条件として、例えば赤外線を照射した状態では不可視画像が視認されるものである。
An example of the first
第1の不可視情報16は、拡大すると図3に示された画線構成を備えている。一つの第1の領域21と、この第1の領域21に隣接する一つの第2の領域22とが複数組配置されており、第2の領域22の周囲が、複数(図中、4つ)の第1の領域によって囲まれている。第1の領域21は、第2の領域22よりも面積が大きい。
The first
第1の領域21は、赤外線吸収性色素を含まないシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキで印刷されている。一方、第2の領域22は、赤外線吸収性色素として、例えばカーボンを含むブラック(Bk)の1色のインキで印刷された第2aの領域23と、赤外線吸収性色素を含まない黒色系のインキ、例えばシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキが混合されたインキで印刷された第2bの領域24とを有する。
The
そして、第2の領域22において、第2aの領域23と第2bの領域24との比率に応じて、第2aの領域23により階調画像が構成されている。
Then, in the
第1の領域21により、通常光のもとではフルカラー画像として視認される網点画像P1が構成されている。第2の領域22における第2aの領域23により、赤外線を照射した状態で視認される不可視画像P2が構成されている。
The
図4に、第1の領域21、第2の領域22により身分証明書を作成した一例を示す。図4におけるa部は、第1の領域21による網点画像として構成されている。b部は、第2の領域22における第2aの領域23により、赤外線吸収性色素を含むブラック(Bk)インキ1色で構成された不可視情報が含まれている。
FIG. 4 shows an example in which an identification card is created in the
次に、レンチキュラーレンズ等の判別具、あるいはレンチキュラーレンズ等の原理を用いて読み取ることが可能なソフトウェアを内蔵した通信端末により読み取ることができる第2の不可視情報15について説明する。
Next, the second
この第2の不可視情報15は、本願と同一出願人による特許第4635160号において記載されたものである。
This second
図5に示されたように、印刷物にレンチキュラーレンズ等の判別具32を重ね合わせることにより、図6に示されたような任意の図形や文字等から成る第2の不可視情報15を視認することができる。なお、レンチキュラーレンズは、透明性を有するフィルタに複数の直線が万線状に一方向に沿って形成されたものである。
As shown in FIG. 5, by superimposing the
印刷物31上に判別具32を所定の角度、例えば0度で重ね合わせると、図7(a)又は図7(b)に示されたように、ポジ又はネガの不可視画像35が視認される。印刷物31上に判別具32を所定の角度に対して90度で重ね合わせると、図8(a)又は図8(b)に示されたように、不可視画像35とは異なる他の不可視画像36が、ポジ又はネガとして視認される。ここで、ポジ又はネガの画像は、印刷物31と判別具32との間の相対的な位置関係をずらすことにより変化する。
When the
図9に、第2の不可視情報15の一例として、画線構成を部分的に拡大して示す。縦横の寸法Sは、例えば340μmというように1mm以下の大きさである。このような画線が、印刷物の表面上にマトリクス状に規則的に配置される。各画線は、少なくとも三つ以上の画線要素を備えている。画線Aと画線A’とは対をなし、相互のネガポジの関係にある。即ち、一方が黒(オン)のときは他方は白(オフ)、一方有着色(オン)のときは他方は無着色(オフ)であり、双方がともに黒(オン)であることはなく、また双方がともに白(オフ)であることはない。画線Aと画線A’とは同一面積を有する。このような画線Aと画線A’とが存在することにより、通常の可視条件下では視認されず、画線Aのみにより不可視画像(ネガ又はポジ)が視認され、画線A’のみにより不可視画像(ポジ又はネガ)が視認される。
FIG. 9 shows a partially enlarged image line configuration as an example of the second
同様に、画線Bと画線B’とは対を成してネガポジの関係にあり、かつ面積が同一である。画線Bのみ、又は画線B’のみにより、画線A、A’による不可視画像とは異なる不可視画像(ネガ又はポジ)、又は不可視画像(ポジ又はネガ)が視認される。 Similarly, the image line B and the image line B'are in a negative-positive relationship in a pair and have the same area. An invisible image (negative or positive) or an invisible image (positive or negative) different from the invisible image by the lines A and A'is visually recognized only by the image line B or only the image line B'.
画線Cは、通常の可視光のもとで視認される任意の図形や文字等から成る可視画像を構成する。 The image line C constitutes a visible image composed of arbitrary figures, characters, and the like that are visually recognized under ordinary visible light.
このような画線A及びA’、B及びB’、C及びC’を印刷物31上にマトリクス状に規則的に配置した状態を図10に示す。対を成す画線Aと画線A’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。同様に、対を成す画線Bと画線B’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。
FIG. 10 shows a state in which such image lines A and A', B and B', C and C'are regularly arranged in a matrix on the printed
印刷物31を通常の目視により観察すると、画線C及びC’による可視画像が視認されて不可視画像は視認されず、判別具32を載置すると可視画像が視認されなくなり、画線A又はA’、あるいは画線B又はB’不可視画像が視認されるようになる。
When the printed
印刷物31上の印刷模様33に対し、画線Aの中心と判別具32の各レンズの中心線7とが一致するように図12(a)に示されたように載置すると、図12(b)に示されたように中心線37に位置する画線Aのみが膨張して見えることにより、画線Aにより構成される不可視画像が視認される。
When the printed
図13(a)に示されたように、画線A’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図13(b)に示されたように中心線37に位置する画線A’のみが膨張して見えることにより、画線A’により構成される不可視画像が視認される。
As shown in FIG. 13 (a), when the center line A'and the
図14(a)に示されたように、印刷物31上の印刷模様33に対して90度の角度を有し、かつ画線Bの中心と判別具32の各レンズの中心線37とが一致するように判別具32を載置すると、図14(b)に示されたように中心線37に位置する画線Bのみが膨張して見えることにより、画線Bにより構成される不可視画像が視認される。
As shown in FIG. 14A, the
図15(a)に示されたように、画線B’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図15(b)に示されたように中心線37に位置する画線B’のみが膨張して見えることにより、画線B’により構成される不可視画像が視認される。
As shown in FIG. 15 (a), when the center line B'and the
図16(a)に、真正のセキュリティ冊子201の構成を示す。上述したように、セキュリティ冊子201のID頁201aには、個人情報が格納されたICチップ11が埋め込まれ、顔写真12、MRZ13、不可視情報14が配置されている。さらに、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。
FIG. 16A shows the configuration of the
一方、図16(b)に、偽造されたセキュリティ冊子401の構成を示す。偽造されたセキュリティ冊子401は、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えられている。この偽造されたID頁401aには、偽造されたICチップ411が埋め込まれ、偽造された顔写真412、偽造されたMRZ413、情報が何も形成されていない領域414が配置されている。
On the other hand, FIG. 16B shows the structure of the forged security booklet 401. The forged security booklet 401 is replaced with the forged
偽造されたセキュリティ冊子401では、偽造されたID頁401aを除く他の頁201bは真正のセキュリティ冊子201の他の頁201bと同一である。よって、他の頁201bには、上述したように第1の不可視情報16、第2の不可視情報15が設けられている。
In the forged security booklet 401, the
このような真正のセキュリティ冊子201と偽造されたセキュリティ冊子401に対する真偽判別は、以下のように行われる。先ず、第1の不可視情報16を用いて真偽判別を行う。
The authenticity of the
真正のセキュリティ冊子201では、他の頁201bにおいて第1の不可視情報16が形成されている。この第1の不可視情報16を、赤外線を照射することによって読み取る。読み取った第1の不可視情報16と、ID頁201aにおけるICチップ11、顔写真12、MRZ13、不可視情報14のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
In the
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第1の不可視情報16が形成されている。この第1の不可視情報16を赤外線を照射して読み取る。読み取った第1の不可視情報16と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
On the other hand, in the forged security booklet 401, the
次に、第2の不可視情報15を用いて真偽判別を行う。図17に示されたように、第2の不可視情報15を、レンチキュラーレンズ等の原理を用いて読み取るソフトウェアが格納された通信端末501により読み取ってもよい。
Next, the authenticity is determined using the second
真正のセキュリティ冊子201では、他の頁201bにおいて第2の不可視情報15が形成されている。この第2の不可視情報15を、通信端末501により読み取る。読み取った第2の不可視情報15と、ID頁201aにおけるICチップ11、顔写真12、MRZ13のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
In the
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第2の不可視情報15が形成されている。この第2の不可視情報15を通信端末501により読み取る。読み取った第2の不可視情報15と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、上述したように偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
On the other hand, in the forged security booklet 401, the
本実施の形態によるセキュリティ冊子は、例えば以下に説明するバリアブル印刷を用いて作成することができる。この印刷方法は、本願と同一出願人による特願第2018−220788号において記載されたものである。 The security booklet according to the present embodiment can be created by using, for example, variable printing described below. This printing method is described in Japanese Patent Application No. 2018-220788 by the same applicant as the present application.
印刷の内容を1枚毎に変えて多種類の印刷物を大量に印刷することを、一般にバリアブル印刷という。 Printing a large number of various types of printed matter by changing the content of printing one by one is generally called variable printing.
バリアブル印刷で用いられるデジタル印刷機は、大量生産のため高速化が図られており、機種によってはA4規格の用紙を毎分30枚以上の速度で印刷することができる。仮に、毎分300枚の速度で印刷する場合は、デジタル印刷機に与える例えばPDF形式の印刷用データを、毎分300件以上の速度で生成することが望ましい。即ち、デジタル印刷機の高速性を生かすためには印刷用データを1件につき0.2秒以下で生成する必要がある。印刷用データの生成に0.2秒を超える時間を要すると、生産効率を低下させる原因となる。 Digital printing machines used in variable printing have been speeded up due to mass production, and depending on the model, they can print A4 standard paper at a speed of 30 sheets or more per minute. If printing is performed at a speed of 300 sheets per minute, it is desirable to generate print data in, for example, PDF format, which is given to a digital printing machine, at a speed of 300 sheets or more per minute. That is, in order to take advantage of the high speed of the digital printing machine, it is necessary to generate printing data for each print in 0.2 seconds or less. If it takes more than 0.2 seconds to generate print data, it causes a decrease in production efficiency.
このようにバリアブル印刷でデジタル印刷機の高速性を維持して高い生産性を得るためには、印刷速度以下の短い時間で印刷用データを生成することが必要である。 In order to maintain the high speed of the digital printing machine and obtain high productivity in variable printing as described above, it is necessary to generate printing data in a short time equal to or lower than the printing speed.
デザイナーが、頭の中で描いた図案を、市販されているデザインソフトウェアを使用してデザインデータとして具現化する。デザインソフトウェアは、複雑なレイヤー構造でデザインしたり、自由曲線に文字が沿うように配置したり、画像をクリッピングマスクで切り抜いたりなど自由自在なアレンジが可能であり高い表現力が得られる。 The designer draws the design in his head and embodies it as design data using commercially available design software. Design software can be freely arranged such as designing with a complicated layer structure, arranging characters along a free curve, and cropping an image with a clipping mask, and high expressiveness can be obtained.
デザインソフトウェアをコンピュータで動作させ、作成したデザインデータをPDF形式等のソースデータとしてコンピュータ内の記憶部に格納する。図18に示されるように、格納されたソースデータ52を雛形として使用し、可変情報であるストリーム情報のみを置換して印刷用データ51a、51b、51cを作成する。
The design software is operated on a computer, and the created design data is stored in a storage unit in the computer as source data in PDF format or the like. As shown in FIG. 18, the stored
上述した第1の不可視情報16、第2の不可視情報15を形成する画像及び文字に関するデータは、個々のセキュリティ冊子毎に替える必要がある。このため、これらの不可視情報に関するデータは、ソースデータ52に含まれているが、固定情報であるプロパティ情報には含まれず可変情報であるストリーム情報に含まれるものである。
The data related to the images and characters forming the first
画像及び文字のストリーム情報とプロパティ情報の一例を図19に示す。印刷物を構成する要素は、画像、文字のいずれかに種別されると考えられる。画像には、ビットマップで表現されたラスター画像、図形や線画として表現されたベクター画像が存在する。文字には、例えばアスキーコード、16進コード、フォントコード等により表現されたものがある。画像及び文字に共通するプロパティ情報として、配置座標、サイズ、拡大率、比率、角度等がある。ラスター画像に特有のプロパティ情報として、画素数、色深度、色空間(カラーベース)、画像解像度等がある。ベクター画像に特有のプロパティ情報として、色(塗り、線)、線幅等がある。文字に特有のプロパティ情報として、書体、色、文字間、行間等がある。 FIG. 19 shows an example of stream information and property information of images and characters. The elements that make up the printed matter are considered to be classified into either images or characters. Images include raster images represented by bitmaps and vector images represented as figures and line drawings. Some characters are represented by, for example, ASCII code, hexadecimal code, font code, and the like. Property information common to images and characters includes arrangement coordinates, size, enlargement ratio, ratio, angle, and the like. Property information unique to raster images includes the number of pixels, color depth, color space (color base), image resolution, and the like. Property information unique to vector images includes color (fill, line), line width, and the like. Property information specific to characters includes typeface, color, character spacing, line spacing, and the like.
このような固定情報であるプロパティ情報には手を加えず維持し、可変情報であるストリーム情報のみを置換する。これにより、自動組版ソフトウェアを用いてストリーム情報のみならずプロパティ情報も1件毎に変えて作成する場合と比較し、より高速に印刷用データを作成することができると共に、高いデザインの自由度を維持することができる。 The property information, which is such fixed information, is maintained without any modification, and only the stream information, which is variable information, is replaced. As a result, it is possible to create print data at a higher speed and to have a high degree of freedom in design, as compared with the case where not only stream information but also property information is changed for each case using automatic typesetting software. Can be maintained.
例えば、図20に示されるように、PDF形式等のデザインデータにおいて、可変情報の画像64を黒ベタに変更し、可変情報の文字65を「0」に変更したソースデータ63を使用するものとする。
For example, as shown in FIG. 20, in the design data such as PDF format, the
このようなソースデータ63を個人情報等を格納したサーバ等から読み込み、図21に示されるように、可変情報の画像64と可変情報の文字65に対して、所望のストリーム情報、即ち画像64、文字65の内容を記述するコードと置換することにより、印刷用データ51a、51b、51cを生成する。
自動組版ソフトウェアを用いて画像64や文字65を配置して挿入する場合と異なり、ソースデータにおいて既に配置されている画像や文字のプロパティ情報、即ち画像や文字の属性が記述されたコードには手を加えること無く維持し、その内容を示すストリーム情報のみを置換するので、印刷用データ51a、51b、51cを生成するための組版処理が不要である。
Unlike the case where the
ここで、PDFファイルの構成はPDFリファレンスにより定義されており、図22に示されるように、ヘッダ(Header)66a、ボディ(Body)66b、クロスリファレンス(Cross−reference)66c、トレイラ(Trailer)66dを備えている。このうち、画像や文字のプロパティ情報及びストリーム情報は、全てボディ(Body)66bと称される領域内に記述されている。
Here, the structure of the PDF file is defined by the PDF reference, and as shown in FIG. 22, the header (Header) 66a, the body (Body) 66b, the cross reference (Cross-reference) 66c, and the trailer (Trailer) 66d. It has. Of these, the property information and stream information of images and characters are all described in an area called a
ボディ(Body)66bは、図23に示されるようにオブジェクト(Object)67a、67b、67cの集合体で構成されている。そして図24に示されるように、画像のプロパティ情報及びストリーム情報はグラフィックオブジェクト(Graphics object)68と称されるオブジェクト内に記述されており、文字のプロパティ情報及びストリーム情報はテキストオブジェクト(Text object)69と称されるオブジェクト内に記述されている。
The
図25に示されるように、ストリーム情報はオブジェクト67におけるストリーム(stream)、エンドストリーム(endstream)という2つのキーワードで囲まれた部分70に記述されている。
As shown in FIG. 25, the stream information is described in the
画像については、例えば図26に示されるように、グラフィックオブジェクトにおいて、画像の濃度値が記述されているストリーム情報71aのみを新たなストリーム情報71bに置換して、画像の内容を置換する。ストリーム情報を置換する際には、原則としてストリーム情報の量、具体的には画像の画素数は変更しない。また、画像の配置座標、サイズ、色空間等が記述されているプロパティ情報については、上述のように変更しない。このため、組版処理を行っていた従来と異なり、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
Regarding the image, for example, as shown in FIG. 26, in the graphic object, only the
文字については、図27に示されるように、テキストオブジェクトにおいて、文字を表すコードが記述されているストリーム情報71cのみを新たなストリーム情報71dに置換して、文字の内容を置換する。文字のストリーム情報の置換の際には、画像の場合と異なり、ストリーム情報の量、具体的には文字数が変更される場合が多い。
As for the characters, as shown in FIG. 27, in the text object, only the
しかしながら、文字の配置座標、書体、サイズ、色等が記述されているプロパティ情報については、画像のプロパティ情報と同様に変更しないので、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
However, since the property information in which the arrangement coordinates, typeface, size, color, etc. of the characters are described is not changed in the same manner as the property information of the image, the high designability of the
ところで、グラフィックオブジェクト68、テキストオブジェクト69には、図28に示されるように、画像、文字のストリーム情報71a〜71dに従属して、その情報量を示すバイト長72が記述されている。このストリーム情報71a〜71dの情報量を示すバイト長72は、画像の場合は圧縮方式等、文字の場合は文字数等によって変動する。このため、ストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、記述されているバイト長72の値を変更する必要がある。
By the way, in the graphic object 68 and the text object 69, as shown in FIG. 28, a
PDFファイルの末尾には、図29に示されるように、各々のオブジェクトの開始位置、即ち冒頭からオブジェクトの先頭までのバイト数を列記した相互参照表(Cross−reference table)73が記述されている。この相互参照表73は、いわゆる目次に相当するものであり、画像や文字の内容が置換されるとそれに付随して変化する。 At the end of the PDF file, as shown in FIG. 29, a cross-reference table 73 that lists the start position of each object, that is, the number of bytes from the beginning to the beginning of the object is described. .. The cross-reference table 73 corresponds to a so-called table of contents, and changes accordingly when the contents of images and characters are replaced.
例えば、上述したようにストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、そのオブジェクトよりも後のオブジェクトの開始位置74と、相互参照表の開始位置75とを変更する必要がある。
For example, when the
図29に示された一例では、7番目のオブジェクトのバイト長が512バイト増えた場合に相当する。このような場合は、8番目以降のオブジェクトの開始位置74と、相互参照表の開始位置75に512バイトを加算する。
In the example shown in FIG. 29, it corresponds to the case where the byte length of the seventh object is increased by 512 bytes. In such a case, 512 bytes are added to the
図30に、本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示す。 FIG. 30 shows a configuration of a generation device for executing a method of generating data for printing a security booklet according to an embodiment of the present invention.
この装置は、データ入力部101、演算処理部102、記憶部103、データ出力部104を備える。
This device includes a data input unit 101, an
データ入力部101は、印刷用データの作成に必要なPDF形式等のソースデータを入力する。このソースデータは、例えば図31を用いて後述するように市販のデザインソフトウェアを使用して作成したデザインデータをソースデータとして用いてもよい。また、データ入力部101は、図示されていないデータベースから、個々のセキュリティ冊子ごとに相違する各個人の氏名、性別、年齢、イメージ等のID情報を入力する。このデータベースには、個々のセキュリティ冊子毎に相違する不可視情報を形成する画像及び文字に関するデータが含まれている。 The data input unit 101 inputs source data such as a PDF format necessary for creating print data. As the source data, for example, design data created by using commercially available design software as described later with reference to FIG. 31 may be used as the source data. Further, the data input unit 101 inputs ID information such as a name, gender, age, and image of each individual, which is different for each security booklet, from a database (not shown). This database contains data on images and text that form different invisible information for each security booklet.
演算処理部102は、ソースデータに含まれた画像及び文字の第1のストリーム情報を、データベースに含まれた新たな画像及び文字の第2のストリーム情報に置換し、その一方でソースデータに含まれたプロパティ情報はそのまま維持して印刷用データを生成する。この第2のストリーム情報に、不可視情報を形成する画像及び文字に関するデータが含まれている。
The
記憶部103は、データ入力部に入力されたソースデータ及びデータベースを格納すると共に、演算処理部102からの演算結果として印刷用データを与えられて格納する。
The
データ出力部104は、記憶部103に記憶されたデータを与えられ、また演算処理部102から与えられたデータを出力する。またデータ出力部104は画像表示部を含み、印刷用データの表示を行う。
The
図31のフローチャートに、セキュリティ冊子の印刷用データの作成に必要なPDF形式等のソースデータを、市販のデザインソフトウェアを使用して作成する手順を示す。ステップS41として、ページサイズを設定する。 The flowchart of FIG. 31 shows a procedure for creating source data such as PDF format necessary for creating print data of a security booklet by using commercially available design software. As step S41, the page size is set.
ステップS42として、画像を配置し、ステップS43として、例えば画像ファイルの参照先、挿入位置、比率、角度等の属性を、画像に適用する。このステップS42、S43の処理を画像の数だけ繰り返す。 In step S42, the image is arranged, and in step S43, for example, attributes such as the reference destination, insertion position, ratio, and angle of the image file are applied to the image. The processing of steps S42 and S43 is repeated for the number of images.
ステップS44として、文字を配置し、ステップS45として、挿入位置、書体、組方向、サイズ、色等の属性を、文字に適用する。このステップS44、S45の処理を文字の数だけ繰り返す。 As step S44, characters are arranged, and as step S45, attributes such as insertion position, typeface, grouping direction, size, and color are applied to the characters. The processing of steps S44 and S45 is repeated for the number of characters.
ステップS46として、作成したソースデータを記憶部103に格納する。このソースデータに、不可視情報を形成する画像、文字に関するデータが含まれている。
As step S46, the created source data is stored in the
図32のフローチャートに、PDF形式等のソースデータを使用して設定データを作成する手順を示す。設定データとは、ソースデータに含まれる置換対象の画像、文字のストリーム情報の開始位置、終了位置を含むデータである。 The flowchart of FIG. 32 shows a procedure for creating setting data using source data such as PDF format. The setting data is data including the image to be replaced included in the source data, the start position and the end position of the character stream information.
ステップS51として、記憶部103に記憶されたソースデータを演算処理部102が読み込む。
In step S51, the
ステップS52として、演算処理部102が、ソースデータ内における置換対象である画像のストリーム情報を検索する。
In step S52, the
ステップS53として、演算処理部102が、検索した画像のストリーム情報の開始位置、具体的には冒頭からのバイト数、終了位置、エンコード方式等を含む置換条件を設定する。このステップS52、S53の処理を画像の数だけ繰り返す。
In step S53, the
ステップS54として、演算処理部102が、ソースデータ内における、置換対象である文字のストリーム情報を検索する。
In step S54, the
ステップS55として、演算処理部102が、検索した文字のストリーム情報の開始位置、終了位置、エンコード方式等を含む置換条件を設定する。このステップS54、S55の処理を文字の数だけ繰り返す。
In step S55, the
ステップS56として、演算処理部102が生成した設定データが記憶部103に格納される。あるいは、設定データをソフトウェアの構文に直接記述してもよい。
In step S56, the setting data generated by the
図33に、データベースの一例を示す。一般的なデータベースと同様に、横軸をフィールド情報(氏名、性別、年齢、イメージ等)、縦軸をレコード情報(人物1、人物2、…)としてもよい。ここで、フィールド情報の番号は、ソフトウェアにおける配列変数等のインデックスとして利用するための値である。
FIG. 33 shows an example of the database. Similar to a general database, the horizontal axis may be field information (name, gender, age, image, etc.), and the vertical axis may be record information (
図34に、設定データの一例を示す。横軸を文字又は画像の種別、ストリーム情報の開始位置、終了位置、エンコード方式、ソースデータのオブジェクト番号、参照するデータベースのフィールド情報の番号、横軸を文字又は画像としてもよい。このようなデータベースをテキスト形式のファイルとして記憶部に格納する場合は、図34に示されるように例えばCSV形式79で記述してもよい。
FIG. 34 shows an example of setting data. The horizontal axis may be the type of character or image, the start position and end position of stream information, the encoding method, the object number of source data, the field information number of the database to be referred to, and the horizontal axis may be character or image. When such a database is stored in the storage unit as a text format file, it may be described in, for example,
図35のフローチャートに、本実施の形態によるセキュリティ冊子の印刷用データの作成方法において、その作成手順を示す。 The flowchart of FIG. 35 shows the procedure for creating the print data of the security booklet according to the present embodiment.
ステップS61として、記憶部103に格納されているソースデータ26を演算処理部102が読み込む。このソースデータ26に、不可視情報を形成する画像、文字に関する情報が含まれている。
In step S61, the
ステップS62として、記憶部103に格納されている設定データ28を演算処理部102が読み込む。
In step S62, the
ステップS63として、記憶部103に格納されているデータベースを演算処理部102が読み込む。
In step S63, the
ステップS64からステップS68までの処理を、データベースのレコード情報の件数だけ繰り返す。 The process from step S64 to step S68 is repeated for the number of record information in the database.
ステップS65として、演算処理部102が、ソースデータ26に含まれている画像及び文字のストリーム情報を、データベースに含まれる新たな画像及び文字のストリーム情報に置換する。
In step S65, the
ステップS66として、演算処理部102が、このストリーム情報の置換に伴って変化したバイト長と相互参照表の更新処理を行って印刷用データの作成を行う。
In step S66, the
ステップS67として、演算処理部102が作成した印刷用データを記憶部103に与えて格納すると共に、データ出力部104から印刷用データを出力する。
In step S67, the print data created by the
なお、ステップ67'として、印刷媒体にデータ出力部104から印刷用データが出力された後、形成された各々の情報が正規に形成されているか否かを検証してもよい。検証する方法は、前述した真偽判別を行う方法と同じであり、ICチップ11から第1の情報を読み取り、次にID頁201aから第2の情報を読み取って、第1の情報と第2の情報を比較照合し、さらにID頁201aを除く他の頁201bに不可視情報として形成された第1の不可視情報16及び/又は第2の不可視情報15を読み取って、既に読み取った第1の情報と比較照合する。
In step 67', after the print data is output from the
この情報の検証については、セキュリティ冊子の製造装置の最終部位(行程)にオンラインとして設置して検証してもよいし、製造装置のオフラインとして別に検証用の装置を設けてもよい。検証することで、セキュリティ冊子に格納及び形成されている全ての個人情報を真正の情報であると保証することができるため、好ましい。 Regarding the verification of this information, the verification may be installed online at the final part (process) of the manufacturing device of the security booklet, or a separate verification device may be provided as an offline of the manufacturing device. By verifying, it is possible to guarantee that all personal information stored and formed in the security booklet is genuine information, which is preferable.
本発明の一実施の形態によるセキュリティ冊子の印刷用データを生成するためのソフトウェアは、上記印刷用データを生成する方法を、図30に示された構成を備えるデータ生成装置に実行させるものであり、このデータ生成装置はコンピュータにより実現されたものであってもよい。 The software for generating the print data of the security booklet according to the embodiment of the present invention causes the data generation device having the configuration shown in FIG. 30 to execute the method of generating the print data. , This data generator may be realized by a computer.
従来は、上述したようにセキュリティ冊子601に対する真偽判別をID頁601aに対してのみ行っていた。このため、真正のID頁601aを抜き取って偽造されたID頁401aと差し替えた偽造されたセキュリティ冊子401に対して、有効に真偽判別を行うことができなかった。
Conventionally, as described above, the authenticity of the security booklet 601 is determined only for the ID page 601a. For this reason, it was not possible to effectively determine the authenticity of the forged security booklet 401 in which the genuine ID page 601a was extracted and replaced with the forged
これに対し本実施の形態のセキュリティ冊子201によれば、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えた場合であっても、ID頁201aを除く他の頁201bにおいて第1の不可視情報16、第2の不可視情報15が形成されているため、このような偽造に対しても有効に真偽判別を行うことが可能である。
On the other hand, according to the
また、本実施の形態によるセキュリティ冊子の印刷用データの作成方法によれば、全てのセキュリティ冊子に共通の不可視情報を形成する画像、文字に関する情報、並びに個々のID情報を含むデザインデータを印刷用データ作成用のソースデータとし、このソースデータに含まれる情報のうち、個々のセキュリティ冊子毎に異なるID情報を含むストリーム情報を新たなストリーム情報に置換してプロパティ情報は維持して印刷用データを作成するので、作業効率及び生産性が向上し、高速で印刷用データを作成することができる。 Further, according to the method for creating print data for a security booklet according to the present embodiment, design data including images, characters, and individual ID information that form invisible information common to all security booklets can be printed. As source data for data creation, among the information contained in this source data, stream information including ID information that differs for each security booklet is replaced with new stream information, property information is maintained, and print data is used. Since it is created, work efficiency and productivity are improved, and print data can be created at high speed.
また、デザインデータに予め含まれていた特色等を指定するプロパティ情報をそのまま生かすことができるので、高いデザイン表現を維持することができる。 In addition, since the property information that specifies the feature color and the like that is included in the design data in advance can be used as it is, a high design expression can be maintained.
本発明の実施の形態について説明したが、上記実施の形態は例として提示したものであり、発明の技術的範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施の形態やその変形は、発明の技術的範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although the embodiments of the present invention have been described, the above embodiments are presented as examples and are not intended to limit the technical scope of the invention. This novel embodiment can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. The above-described embodiment and its modification are included in the technical scope and gist of the invention, and are also included in the invention described in the claims and the equivalent scope thereof.
11 ICチップ(真正)
12 顔写真(真正)
13 MRZ(真正)
14 不可視情報(真正)
15 第2の不可視情報(真正)
16 第1の不可視情報(真正)
21 第1の領域
22 第2の領域
23 第2aの領域
24 第2bの領域
31 印刷物
32 判別具
33 印刷模様
35 不可視画像
36 他の不可視画像
37 中心線
51a、51b、51c 印刷用データ
52、63 ソースデータ
64 画像
65 文字
66b ボディ(Body)
67、67a、67b、67c オブジェクト(Object)
68 グラフィックオブジェクト(Graphic object)
69 テキストオブジェクト(Text object)
71、71a〜71d ストリーム情報
72 バイト長
73 相互参照表(Cross−reference table)
74 オブジェクトの開始位置
75 相互参照表の開始位置
101 データ入力部
102 演算処理部
103 記憶部
104 データ出力部
201 セキュリティ冊子(真正)
201a ID頁(真正)
201b 他の頁(真正)
301 読み取り器具
401 セキュリティ冊子(偽造)
401a ID頁(偽造)
411 ICチップ(偽造)
412 顔写真(偽造)
413 MRZ(偽造)
414 領域(偽造)
501 通信端末
601 従来のセキュリティ冊子
11 IC chip (genuine)
12 Face photo (genuine)
13 MRZ (Authentic)
14 Invisible information (genuine)
15 Second invisible information (genuine)
16 First invisible information (genuine)
21
67, 67a, 67b, 67c Objects (Object)
68 Graphic object
69 Text object (Text object)
71, 71a to
74 Object start position 75 Cross-reference table start position 101
201a ID page (genuine)
201b Other pages (genuine)
301 Reader 401 Security booklet (counterfeit)
401a ID page (counterfeit)
411 IC chip (counterfeit)
412 Face photo (counterfeit)
413 MRZ (counterfeit)
414 area (counterfeit)
501 Communication terminal 601 Conventional security booklet
Claims (7)
前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記少なくとも一枚の他の頁に、前記第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とするセキュリティ冊子。 An ID page having an IC chip storing at least the first information including personal information and forming the second information linked to the first information.
With at least one other page excluding the ID page,
A security booklet characterized in that at least a part of the first information is formed as invisible information on at least one other page.
前記不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする請求項1に記載のセキュリティ冊子。 At least two of the invisible information are formed on the at least one other page.
The invisible information according to claim 1, wherein all of the invisible information has the same content, at least two of them have the same content, and all of them have different contents. Security booklet.
各々の前記画線要素における前記第1の画線と前記第2の画線とは面積が同一でネガポジの関係にあり、
前記第1の方向に沿って判別具を載置することにより、前記第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、前記第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。 As the invisible information, the first image line and the image line elements having the second image lines arranged so as to face each other with the center line along the first direction as a boundary are arranged at a constant pitch.
The first stroke and the second stroke in each of the stroke elements have the same area and have a negative / positive relationship.
By placing the discriminator along the first direction, the positive image or the negative image of the first invisible information is visually recognized by the first image line, and the second invisible image is visually recognized by the second image line. The security booklet according to claim 1 or 2, wherein the negative image or positive image of the information includes at least the information that can be visually recognized.
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記作成装置により、前記サーバから前記個人情報を受信するステップと、
前記作成装置により、前記少なくとも一枚の他の頁に、前記個人情報の少なくとも一部を不可視情報として形成するステップと、
を備えたことを特徴とするセキュリティ冊子の作成方法。 It is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet.
The security booklet has an IC chip that stores at least the first information including personal information, and has an ID page on which the second information linked to the first information is formed, and at least one excluding the ID page. With other pages of sheets,
The step of receiving the personal information from the server by the creation device, and
A step of forming at least a part of the personal information as invisible information on the at least one other page by the creating device.
How to create a security booklet featuring.
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記個人情報の少なくとも一部が不可視情報として形成された、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記データ入力機能により、前記サーバから、前記個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、
前記データ入力機能により、前記記憶機能に格納された、設定データを入力するステップと、
前記演算処理機能により、前記ソースデータに含まれる前記画像及び前記文字のプロパティ情報を維持したまま、前記ソースデータに含まれる前記画像及び前記文字の第1のストリーム情報を、前記設定データに従って、記画像及び前記文字をストリーム情報へと変換した第2のストリーム情報に置換して、前記印刷用データを生成するステップと、前記第2のストリーム情報には、前記不可視情報が含まれ、
前記データ出力機能により、生成された前記印刷用データを出力するステップと、
を備えることを特徴とするセキュリティ冊子の作成方法。 This is a method of creating a security booklet by using a server that stores personal information and a creation device that is connected to the server and creates a security booklet. The creation device has a data input function, a storage function, and the like. It is equipped with an arithmetic processing unit that has an arithmetic processing function and a data output function.
The security booklet has an IC chip that stores at least the first information including personal information, an ID page on which the second information linked to the first information is formed, and at least a part of the personal information. With at least one other page except the ID page, which is formed as invisible information.
A step of inputting source data including personal information and expressed by images and characters from the server by the data input function.
A step of inputting setting data stored in the storage function by the data input function, and
The arithmetic processing function describes the first stream information of the image and the character included in the source data according to the setting data while maintaining the property information of the image and the character included in the source data. The step of generating the print data by replacing the image and the characters with the second stream information converted into the stream information, and the second stream information include the invisible information.
A step of outputting the print data generated by the data output function, and
A method of creating a security booklet, which is characterized by having.
前記ICチップから前記第1の情報を読み取るステップと、
前記ID頁に形成された前記第2の情報を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記ID頁から読み取った前記第2の情報とを比較照合するステップと、
前記少なくとも一枚の他の頁に前記不可視情報として形成された前記個人情報の少なくとも一部を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記少なくとも一枚の他の頁から読み取った前記個人情報の少なくとも一部とを比較照合するステップと、
を備え、
前記セキュリティ冊子の情報の検証を行うことを特徴とする請求項5又は6に記載のセキュリティ冊子の作成方法。 Further provided with a step of verifying the information in the security booklet using a communication terminal.
The step of reading the first information from the IC chip and
The step of reading the second information formed on the ID page and
A step of comparing and collating the first information read from the IC chip with the second information read from the ID page.
A step of reading at least a part of the personal information formed as the invisible information on the at least one other page.
A step of comparing and collating the first information read from the IC chip with at least a part of the personal information read from at least one other page.
With
The method for creating a security booklet according to claim 5 or 6, wherein the information in the security booklet is verified.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019057524A JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019057524A JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020157527A true JP2020157527A (en) | 2020-10-01 |
JP7141659B2 JP7141659B2 (en) | 2022-09-26 |
Family
ID=72641123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019057524A Active JP7141659B2 (en) | 2019-03-26 | 2019-03-26 | Security booklet and its creation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7141659B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016057950A (en) * | 2014-09-11 | 2016-04-21 | 凸版印刷株式会社 | Electronic passport and inspection method and inspection system thereof |
JP5919741B2 (en) * | 2011-11-10 | 2016-05-18 | 凸版印刷株式会社 | Booklet with contactless information media |
-
2019
- 2019-03-26 JP JP2019057524A patent/JP7141659B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5919741B2 (en) * | 2011-11-10 | 2016-05-18 | 凸版印刷株式会社 | Booklet with contactless information media |
JP2016057950A (en) * | 2014-09-11 | 2016-04-21 | 凸版印刷株式会社 | Electronic passport and inspection method and inspection system thereof |
Also Published As
Publication number | Publication date |
---|---|
JP7141659B2 (en) | 2022-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4854491B2 (en) | Image processing apparatus and control method thereof | |
JP3420318B2 (en) | Electronic printing system for multi-color tamper-proof documents | |
RU2176823C2 (en) | Program-implemented method and device for counterfeiting protection | |
JP5122176B2 (en) | Microprinting encoded in super resolution with postscript | |
US10710393B2 (en) | Manufacturing of a security document | |
US8056821B2 (en) | Security marks simulating natural defects for embedding information in documents | |
US8985634B2 (en) | Anti-counterfeit printed matter, method of manufacturing the same, and recording medium storing halftone dot data creation software | |
US6886863B1 (en) | Secure document with self-authenticating, encryptable font | |
US7740281B2 (en) | Method and system for producing certified documents and the like | |
US20090310185A1 (en) | Credential and method and system of making same | |
CN100433784C (en) | Image processing device, image processing method and storage medium storing image processing program | |
JP6888769B2 (en) | How to create data for special latent image pattern structure and special latent image pattern structure | |
CN100377017C (en) | Printer capable of preventing document from copy | |
JP4352168B2 (en) | Halftone image data authentication program, halftone print authentication system, and halftone image data authentication system | |
WO2015140562A1 (en) | Steganographic document alteration | |
US10453230B2 (en) | Security pattern generation method | |
US20100314450A1 (en) | Document authentication | |
CN109583549B (en) | Anti-counterfeiting code making and verifying method for composite two-dimensional code, watermark and miniature character | |
JP7141659B2 (en) | Security booklet and its creation method | |
JPH07156447A (en) | Apparatus for generation of character and its method | |
JP2006333140A (en) | Image processing apparatus and image processing method | |
CN114663271A (en) | Processing method for anti-counterfeit label image symbolization before printing | |
JP7451159B2 (en) | Image processing device, image processing method, and program | |
JP3968573B2 (en) | Printed matter on which minute symbol character groups are printed, method and apparatus for arranging minute symbol characters on the printed matter, method and apparatus for determining authenticity of printed matter on which minute symbol character groups are printed | |
JP4958116B2 (en) | Line drawing data creation method, printed material using the creation method, line drawing data creation device, and creation program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210625 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7141659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |