IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 独立行政法人 国立印刷局の特許一覧

(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-14
(45)【発行日】2022-09-26
(54)【発明の名称】セキュリティ冊子及びその作成方法
(51)【国際特許分類】
   B42D 25/305 20140101AFI20220915BHJP
   B42D 25/22 20140101ALI20220915BHJP
   B42D 25/24 20140101ALI20220915BHJP
   B42D 25/382 20140101ALI20220915BHJP
   B42D 25/48 20140101ALI20220915BHJP
   G06K 19/06 20060101ALI20220915BHJP
   G06K 19/07 20060101ALI20220915BHJP
   G06K 19/10 20060101ALI20220915BHJP
   B41M 3/14 20060101ALN20220915BHJP
【FI】
B42D25/305 100
B42D25/22
B42D25/24
B42D25/382
B42D25/48
G06K19/06 140
G06K19/07
G06K19/10
B41M3/14
【請求項の数】 7
(21)【出願番号】P 2019057524
(22)【出願日】2019-03-26
(65)【公開番号】P2020157527
(43)【公開日】2020-10-01
【審査請求日】2021-06-25
(73)【特許権者】
【識別番号】303017679
【氏名又は名称】独立行政法人 国立印刷局
(72)【発明者】
【氏名】榎本 洋士
【審査官】小池 俊次
(56)【参考文献】
【文献】特開2016-057950(JP,A)
【文献】特許第5919741(JP,B2)
(58)【調査した分野】(Int.Cl.,DB名)
B42D 25/00-25/485
G06K 19/00-19/18
B41M 1/00ー 3/18
(57)【特許請求の範囲】
【請求項1】
少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、
前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記少なくとも一枚の他の頁に、前記第1の情報の少なくとも一部が通常光とは異なる所定の視認条件で視認される不可視情報として形成されたことを特徴とするセキュリティ冊子。
【請求項2】
前記少なくとも一枚の他の頁に、少なくとも二つの前記不可視情報が形成されており、
前記不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする請求項1に記載のセキュリティ冊子。
【請求項3】
前記不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、前記第1の領域と前記第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。
【請求項4】
前記不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、
各々の前記画線要素における前記第1の画線と前記第2の画線とは面積が同一でネガポジの関係にあり、
前記第1の方向に沿って判別具を載置することにより、前記第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、前記第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを請求項1又は2に記載のセキュリティ冊子。
【請求項5】
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記作成装置により、前記サーバから前記個人情報を受信するステップと、
前記作成装置により、前記少なくとも一枚の他の頁に、前記個人情報の少なくとも一部を不可視情報として形成するステップと、
を備えたことを特徴とするセキュリティ冊子の作成方法。
【請求項6】
個人情報を格納したサーバと、前記サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、前記作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、
前記セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、前記第1の情報とリンクした第2の情報が形成されたID頁と、前記個人情報の少なくとも一部が不可視情報として形成された、前記ID頁を除く少なくとも一枚の他の頁とを備え、
前記データ入力機能により、前記サーバから、前記個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、
前記データ入力機能により、前記記憶機能に格納された、設定データを入力するステップと、
前記演算処理機能により、前記ソースデータに含まれる前記画像及び前記文字のプロパティ情報を維持したまま、前記ソースデータに含まれる前記画像及び前記文字の第1のストリーム情報を、前記設定データに従って、記画像及び前記文字をストリーム情報へと変換した第2のストリーム情報に置換して、前記印刷用データを生成するステップと、前記第2のストリーム情報には、前記不可視情報が含まれ、
前記データ出力機能により、生成された前記印刷用データを出力するステップと、
を備えることを特徴とするセキュリティ冊子の作成方法。
【請求項7】
通信端末を用いて、前記セキュリティ冊子の情報の検証を行うステップをさらに備え、
前記ICチップから前記第1の情報を読み取るステップと、
前記ID頁に形成された前記第2の情報を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記ID頁から読み取った前記第2の情報とを比較照合するステップと、
前記少なくとも一枚の他の頁に前記不可視情報として形成された前記個人情報の少なくとも一部を読み取るステップと、
前記ICチップから読み取った前記第1の情報と、前記少なくとも一枚の他の頁から読み取った前記個人情報の少なくとも一部とを比較照合するステップと、
を備え、
前記セキュリティ冊子の情報の検証を行うことを特徴とする請求項5又は6に記載のセキュリティ冊子の作成方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ冊子及びセキュリティ冊子を作成する方法に関する。
【背景技術】
【0002】
従来のICチップを備えたセキュリティ冊子では、個人情報等をICチップに格納するとともに、この個人情報等とリンクした情報を同じ頁内に形成し、ICチップ内の個人情報等と同じ頁内に形成した情報とを比較照合して真偽判別を行っていた。
【0003】
従来のICチップを内蔵したセキュリティ冊子に関する技術として、例えば特許第5919741号、特開2004-213253号に開示されたものがあった。
【先行技術文献】
【特許文献】
【0004】
【文献】特許第5919741号
【文献】特開2004-213253号
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1、2において記載されたような従来のセキュリティ冊子には次のような課題があった。
【0006】
図1に、従来のセキュリティ冊子601の構成を示す。セキュリティ冊子601には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成された頁(以下、ID頁と称する)601aには、顔写真12、旅券情報等が記載され機械読み取りが可能な領域MRZ(machine-readable zone)13が配置されている。
【0007】
このようなセキュリティ冊子601に対する真偽判別はID頁601aに対してのみ行われ、即ちICチップ11、顔写真12、MRZ13に対してのみ行われていた。従って、セキュリティ冊子601からID頁601aが抜き取られた場合、偽造したID頁を差し替えて綴じることによって、容易に偽造されるおそれがあった。
【0008】
また、災害が発生し電源供給が停止された場合、あるいは真偽判別用の読み取り機器が存在しない国で出入国する場合、あるいは職務質問等によりセキュリティ冊子の検査を行う場合には、ID頁601aにおけるICチップ11内の個人情報等や、個人情報等とリンクした情報、即ち顔写真12やMRZ13を読み取ることができず、真偽判別を行うことができなかった。
【0009】
本発明は上記事情に鑑み、ID頁の抜き取り等による偽造を防止する効果が高く、かつ電気・通信手段を使用できないような場合であっても真偽判別が可能なセキュリティ冊子及びその作成方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明のセキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、ID頁を除く少なくとも一枚の他の頁とを備え、少なくとも一枚の他の頁に、第1の情報の少なくとも一部が不可視情報として形成されたことを特徴とする。
【0011】
また、本発明のセキュリティ冊子は、少なくとも一枚の他の頁に、少なくとも二つの不可視情報が形成されており、不可視情報は、全てが同じ内容の情報である場合、少なくとも二つが同じ内容の情報である場合、全てが異なる内容の情報である場合のいずれかであることを特徴とする。
【0012】
また、本発明のセキュリティ冊子は、不可視情報として、赤外線吸収性色素を含むブラックインキを用いて構成された第1の領域と、赤外線吸収性色素を含まないインキを用いて構成された黒色系の第2の領域とを有し、第1の領域と第2の領域との面積比率に応じて階調画像が構成され、赤外線を照射した環境で視認可能な情報を少なくとも含むことを特徴とする。
【0013】
また、本発明のセキュリティ冊子は、不可視情報として、第1の方向に沿う中心線を境に対向するように配置された第1の画線及び第2の画線を有する画線要素が一定のピッチで配置されており、各々の画線要素における第1の画線と第2の画線とは面積が同一でネガポジの関係にあり、第1の方向に沿って判別具を載置することにより、第1の画線により第1の不可視情報のポジ画像又はネガ画像が視認され、第2の画線により第2の不可視情報のネガ画像又はポジ画像が視認される情報を少なくとも含むことを特徴とする。
【0014】
本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、前記ID頁を除く少なくとも一枚の他の頁とを備え、作成装置により、サーバから個人情報を受信するステップと、作成装置により、少なくとも一枚の他の頁に、個人情報の少なくとも一部を不可視情報として形成するステップと、を備えたことを特徴とする。
【0015】
また、本発明のセキュリティ冊子を作成する方法は、個人情報を格納したサーバと、サーバに接続され、セキュリティ冊子を作成する作成装置とを用いて、セキュリティ冊子を作成する方法であって、作成装置は、データ入力機能と、記憶機能と、演算処理機能と、データ出力機能とを有する演算処理部を備え、セキュリティ冊子は、少なくとも個人情報を含む第1の情報を格納したICチップを有し、第1の情報とリンクした第2の情報が形成されたID頁と、個人情報の少なくとも一部が不可視情報として形成された、ID頁を除く少なくとも一枚の他の頁とを備え、データ入力機能により、サーバから、個人情報を含み画像及び文字で表現されたソースデータを入力するステップと、データ入力機能により、記憶機能に格納された、設定データを入力するステップと、演算処理機能により、ソースデータに含まれる画像及び文字のプロパティ情報を維持したまま、ソースデータに含まれる画像及び文字の第1のストリーム情報を、設定データに従って、画像及び文字をストリーム情報へと変換した第2のストリーム情報に置換して、印刷用データを生成するステップと、第2のストリーム情報には、不可視情報が含まれ、データ出力機能により、生成された印刷用データを出力するステップと、を備えることを特徴とする。
【0016】
さらに、本発明のセキュリティ冊子の作成方法は、通信端末を用いて、セキュリティ冊子の情報の検証を行うステップをさらに備え、ICチップから第1の情報を読み取るステップと、ID頁に形成された第2の情報を読み取るステップと、ICチップから読み取った第1の情報と、ID頁から読み取った第2の情報とを比較照合するステップと、少なくとも一枚の他の頁に不可視情報として形成された個人情報の少なくとも一部を読み取るステップと、 ICチップから読み取った第1の情報と、少なくとも一枚の他の頁から読み取った個人情報の少なくとも一部とを比較照合するステップと、を備え、セキュリティ冊子の情報の検証を行うことを特徴とする。
【発明の効果】
【0017】
本発明のセキュリティ冊子及びその作成方法によれば、偽造防止効果を向上させるとともに、電気・通信手段を使用できないような場合であっても真偽判別が可能である。
【図面の簡単な説明】
【0018】
図1】従来のセキュリティ冊子の構成を示した説明図。
図2】本発明の一実施の形態によるセキュリティ冊子の構成を示した説明図。
図3】同実施の形態によるセキュリティ冊子で用いられる第1の不可視情報の構成を示した説明図。
図4】同第1の不可視情報により形成された身分証明書の構成を示した説明図。
図5】同実施の形態によるセキュリティ冊子で用いられる第2の不可視情報を形成した印刷物を示した斜視図。
図6】同第2の不可視情報を形成した印刷模様を示した説明図。
図7】同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。
図8】同第2の不可視情報をレンチキュラーレンズ等の判別具により発現した状態を示す説明図。
図9】同第2の不可視情報を構成する画線構成を示す説明図。
図10】同第2の不可視情報を構成する画線の配置を示す説明図。
図11】同第2の不可視情報が形成された印刷物上にレンチキュラーレンズ等の判別具を載置して観察する様子を示した説明図。
図12】一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。
図13】一方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。
図14】90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるポジ(ネガ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。
図15】90度を成す他の方向にレンチキュラーレンズ等の判別具を載置した場合に同第2の不可視情報におけるネガ(ポジ)画像がレンチキュラーレンズ等の判別具により発現する原理を示した説明図。
図16】真正のセキュリティ冊子と、真正のセキュリティ冊子からID頁を抜き取り偽造したID頁を差し替えて綴じた偽造されたセキュリティ冊子のそれぞれの構成を示した説明図。
図17】真正のセキュリティ冊子と偽造されたセキュリティ冊子に対して通信端末を用いて真偽判別を行う方法を示した説明図。
図18】本発明の実施の形態においてセキュリティ冊子の印刷用データを作成する手順の概略を示した説明図。
図19】印刷物に含まれる画像、文字のそれぞれのストリーム情報、プロパティ情報の一例を示す説明図。
図20】同実施の形態においてストリーム情報に対応する箇所を示した説明図。
図21】同実施の形態においてストリーム情報の置換による印刷用データの生成を示した説明図。
図22】同実施の形態で使用するPDFファイルの構成を示した説明図。
図23】同実施の形態で使用するPDFファイルのオブジェクトを示した説明図。
図24】同実施の形態で使用するPDFファイルの内部構造を示した説明図。
図25】同実施の形態で使用するPDFファイルのストリーム情報を示した説明図。
図26】同実施の形態で使用するPDFファイルにおける画像のストリーム情報の置換を示した説明図。
図27】同実施の形態で使用するPDFファイルにおける文字のストリーム情報の置換を示した説明図。
図28】同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理としてバイト長の更新処理を示した説明図。
図29】同実施の形態で使用するPDFファイルにおけるストリーム情報の置換に付随して行う処理として相互参照表の更新処理を示した説明図。
図30】本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示したブロック図。
図31】同実施の形態によるセキュリティ冊子の印刷用データの作成方法で使用するソースデータを作成する手順を示したフローチャート。
図32】同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いて設定データを作成する手順を示したフローチャート。
図33】同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いるデータベースの一例を示した説明図。
図34】同実施の形態によるセキュリティ冊子の印刷用データの作成方法において用いる設定データの一例を示した説明図。
図35】同実施の形態によるセキュリティ冊子の印刷用データの作成方法において、ソースデータを用いてストリーム情報を置換し印刷用データを作成する手順を示したフローチャート。
【発明を実施するための形態】
【0019】
以下、本発明の一実施の形態によるセキュリティ冊子及びその作成方法について、図面を用いて説明する。
【0020】
図2(a)に、本実施の形態によるセキュリティ冊子201の構成を示す。セキュリティ冊子201には、個人情報が格納されたICチップ11が埋め込まれており、ICチップ11内の個人情報とリンクした情報が形成されたID頁201aには、顔写真12、MRZ13、不可視情報14が配置されている。
【0021】
さらに、このセキュリティ冊子201には、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。ここで、第1の不可視情報16と第2の不可視情報15とは、いずれも電源供給を必要とする読み取り機器を用いなくとも、簡易的な判別具を用いることで読み取りが可能なものである。なお、図2(a)には、頁201bに二つの不可視情報が形成されているが、一つでもよい。
【0022】
具体的には、第1の不可視情報16は、簡易な判別具として赤外線照射具を用いて読み取ることができ、第2の不可視情報15は、簡易な判別具としてレンチキュラーレンズ又は万線フィルタを用いて、可視情報17の上から判別具を当てることにより、不可視情報が確認できる。あるいはレンチキュラーレンズ又は万線フィルタの原理を用いて読み取りが可能なソフトウェアを内蔵した通信端末により、読み取ることができるものである。なお、他の頁201bは、ID頁201aと見開きの頁であると真偽判別の際に便宜であるが、ID頁201aと見開きの頁でなくともよい。
【0023】
また、ID頁201aの不可視情報14及び他の頁201bの第2の不可視情報15は、図2(a)では不可視情報が図示されているが、あくまでも説明上理解し易いように図示したものであり、実際には、図2(b)のような可視情報17が通常は視認されており、判別具を当てると図2(c)のように第2の不可視情報15が視認できるものである。
【0024】
同様に、第1の不可視情報16が形成された領域には、例えば、通常の可視光では図2(d)に示した連続階調の顔画像が可視情報17-1として視認できるように形成されており、赤外線を照射した状態で図2(f)に示すような第1の不可視情報16が視認できるように形成されたものである。
【0025】
また、通常の可視光では図2(e)に示した一般的な二次元コードが可視情報17-2として視認できるように形成されており、赤外線を照射した状態では、二次元コードとは異なる情報を有する図2(f)に示すような二次元コードを反転した画像として第1の不可視画像16が形成されていてもよい。
【0026】
このように、可視画像17についても不可視情報14、第1の不可視情報15及び第2の不可視情報16についても、単純な2値の画像でもよく、フルカラーの連続階調画像でもよく、特に限定はない。
【0027】
第1の不可視情報16の一例について、説明する。この第1の不可視情報16は、本願と同一出願人による特許第3544536号において記載されたもので、通常光のもとでは白黒画像又はフルカラー画像に見えるが、この視認条件と異なる所定の視認条件として、例えば赤外線を照射した状態では不可視画像が視認されるものである。
【0028】
第1の不可視情報16は、拡大すると図3に示された画線構成を備えている。一つの第1の領域21と、この第1の領域21に隣接する一つの第2の領域22とが複数組配置されており、第2の領域22の周囲が、複数(図中、4つ)の第1の領域によって囲まれている。第1の領域21は、第2の領域22よりも面積が大きい。
【0029】
第1の領域21は、赤外線吸収性色素を含まないシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキで印刷されている。一方、第2の領域22は、赤外線吸収性色素として、例えばカーボンを含むブラック(Bk)の1色のインキで印刷された第2aの領域23と、赤外線吸収性色素を含まない黒色系のインキ、例えばシアン(C)、マゼンタ(M)、イエロー(Y)の3色のインキが混合されたインキで印刷された第2bの領域24とを有する。
【0030】
そして、第2の領域22において、第2aの領域23と第2bの領域24との比率に応じて、第2aの領域23により階調画像が構成されている。
【0031】
第1の領域21により、通常光のもとではフルカラー画像として視認される網点画像P1が構成されている。第2の領域22における第2aの領域23により、赤外線を照射した状態で視認される不可視画像P2が構成されている。
【0032】
図4に、第1の領域21、第2の領域22により身分証明書を作成した一例を示す。図4におけるa部は、第1の領域21による網点画像として構成されている。b部は、第2の領域22における第2aの領域23により、赤外線吸収性色素を含むブラック(Bk)インキ1色で構成された不可視情報が含まれている。
【0033】
次に、レンチキュラーレンズ等の判別具、あるいはレンチキュラーレンズ等の原理を用いて読み取ることが可能なソフトウェアを内蔵した通信端末により読み取ることができる第2の不可視情報15について説明する。
【0034】
この第2の不可視情報15は、本願と同一出願人による特許第4635160号において記載されたものである。
【0035】
図5に示されたように、印刷物にレンチキュラーレンズ等の判別具32を重ね合わせることにより、図6に示されたような任意の図形や文字等から成る第2の不可視情報15を視認することができる。なお、レンチキュラーレンズは、透明性を有するフィルタに複数の直線が万線状に一方向に沿って形成されたものである。
【0036】
印刷物31上に判別具32を所定の角度、例えば0度で重ね合わせると、図7(a)又は図7(b)に示されたように、ポジ又はネガの不可視画像35が視認される。印刷物31上に判別具32を所定の角度に対して90度で重ね合わせると、図8(a)又は図8(b)に示されたように、不可視画像35とは異なる他の不可視画像36が、ポジ又はネガとして視認される。ここで、ポジ又はネガの画像は、印刷物31と判別具32との間の相対的な位置関係をずらすことにより変化する。
【0037】
図9に、第2の不可視情報15の一例として、画線構成を部分的に拡大して示す。縦横の寸法Sは、例えば340μmというように1mm以下の大きさである。このような画線が、印刷物の表面上にマトリクス状に規則的に配置される。各画線は、少なくとも三つ以上の画線要素を備えている。画線Aと画線A’とは対をなし、相互のネガポジの関係にある。即ち、一方が黒(オン)のときは他方は白(オフ)、一方有着色(オン)のときは他方は無着色(オフ)であり、双方がともに黒(オン)であることはなく、また双方がともに白(オフ)であることはない。画線Aと画線A’とは同一面積を有する。このような画線Aと画線A’とが存在することにより、通常の可視条件下では視認されず、画線Aのみにより不可視画像(ネガ又はポジ)が視認され、画線A’のみにより不可視画像(ポジ又はネガ)が視認される。
【0038】
同様に、画線Bと画線B’とは対を成してネガポジの関係にあり、かつ面積が同一である。画線Bのみ、又は画線B’のみにより、画線A、A’による不可視画像とは異なる不可視画像(ネガ又はポジ)、又は不可視画像(ポジ又はネガ)が視認される。
【0039】
画線Cは、通常の可視光のもとで視認される任意の図形や文字等から成る可視画像を構成する。
【0040】
このような画線A及びA’、B及びB’、C及びC’を印刷物31上にマトリクス状に規則的に配置した状態を図10に示す。対を成す画線Aと画線A’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。同様に、対を成す画線Bと画線B’のそれぞれの総画線面積が等しく、相互にネガポジの関係にあることで、不可視画像を通常の目視では視認することができない状態になっている。
【0041】
印刷物31を通常の目視により観察すると、画線C及びC’による可視画像が視認されて不可視画像は視認されず、判別具32を載置すると可視画像が視認されなくなり、画線A又はA’、あるいは画線B又はB’不可視画像が視認されるようになる。
【0042】
印刷物31上の印刷模様33に対し、画線Aの中心と判別具32の各レンズの中心線7とが一致するように図12(a)に示されたように載置すると、図12(b)に示されたように中心線37に位置する画線Aのみが膨張して見えることにより、画線Aにより構成される不可視画像が視認される。
【0043】
図13(a)に示されたように、画線A’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図13(b)に示されたように中心線37に位置する画線A’のみが膨張して見えることにより、画線A’により構成される不可視画像が視認される。
【0044】
図14(a)に示されたように、印刷物31上の印刷模様33に対して90度の角度を有し、かつ画線Bの中心と判別具32の各レンズの中心線37とが一致するように判別具32を載置すると、図14(b)に示されたように中心線37に位置する画線Bのみが膨張して見えることにより、画線Bにより構成される不可視画像が視認される。
【0045】
図15(a)に示されたように、画線B’の中心と判別具32の各レンズの中心線37とが一致するように載置すると、図15(b)に示されたように中心線37に位置する画線B’のみが膨張して見えることにより、画線B’により構成される不可視画像が視認される。
【0046】
図16(a)に、真正のセキュリティ冊子201の構成を示す。上述したように、セキュリティ冊子201のID頁201aには、個人情報が格納されたICチップ11が埋め込まれ、顔写真12、MRZ13、不可視情報14が配置されている。さらに、ID頁201aを除く他の頁201bにおいて、ICチップ11内の個人情報の少なくとも一部が形成された第1の不可視情報16と、この第1の不可視情報16とは異なる形態で個人情報の少なくとも一部が形成された第2の不可視情報15とが設けられている。
【0047】
一方、図16(b)に、偽造されたセキュリティ冊子401の構成を示す。偽造されたセキュリティ冊子401は、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えられている。この偽造されたID頁401aには、偽造されたICチップ411が埋め込まれ、偽造された顔写真412、偽造されたMRZ413、情報が何も形成されていない領域414が配置されている。
【0048】
偽造されたセキュリティ冊子401では、偽造されたID頁401aを除く他の頁201bは真正のセキュリティ冊子201の他の頁201bと同一である。よって、他の頁201bには、上述したように第1の不可視情報16、第2の不可視情報15が設けられている。
【0049】
このような真正のセキュリティ冊子201と偽造されたセキュリティ冊子401に対する真偽判別は、以下のように行われる。先ず、第1の不可視情報16を用いて真偽判別を行う。
【0050】
真正のセキュリティ冊子201では、他の頁201bにおいて第1の不可視情報16が形成されている。この第1の不可視情報16を、赤外線を照射することによって読み取る。読み取った第1の不可視情報16と、ID頁201aにおけるICチップ11、顔写真12、MRZ13、不可視情報14のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
【0051】
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第1の不可視情報16が形成されている。この第1の不可視情報16を赤外線を照射して読み取る。読み取った第1の不可視情報16と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
【0052】
次に、第2の不可視情報15を用いて真偽判別を行う。図17に示されたように、第2の不可視情報15を、レンチキュラーレンズ等の原理を用いて読み取るソフトウェアが格納された通信端末501により読み取ってもよい。
【0053】
真正のセキュリティ冊子201では、他の頁201bにおいて第2の不可視情報15が形成されている。この第2の不可視情報15を、通信端末501により読み取る。読み取った第2の不可視情報15と、ID頁201aにおけるICチップ11、顔写真12、MRZ13のそれぞれの情報とを比較照合し、真正のものであると判別することができる。
【0054】
一方、偽造されたセキュリティ冊子401では、ID頁401aは偽造されたものであるが、他の頁201bは真正のセキュリティ冊子201と同一である。よって、この他の頁201bには、第2の不可視情報15が形成されている。この第2の不可視情報15を通信端末501により読み取る。読み取った第2の不可視情報15と、偽造されたID頁401aにおけるICチップ411、顔写真412、MRZ413のそれぞれの情報とを比較照合すると、両者は不一致であることから偽造されたものであると判別することができる。また、上述したように偽造されたID頁401aには、不可視情報14が形成されていない領域414が存在する。このことからも、このセキュリティ冊子401は偽造されたものであることが判る。
【0055】
本実施の形態によるセキュリティ冊子は、例えば以下に説明するバリアブル印刷を用いて作成することができる。この印刷方法は、本願と同一出願人による特願第2018-220788号において記載されたものである。
【0056】
印刷の内容を1枚毎に変えて多種類の印刷物を大量に印刷することを、一般にバリアブル印刷という。
【0057】
バリアブル印刷で用いられるデジタル印刷機は、大量生産のため高速化が図られており、機種によってはA4規格の用紙を毎分30枚以上の速度で印刷することができる。仮に、毎分300枚の速度で印刷する場合は、デジタル印刷機に与える例えばPDF形式の印刷用データを、毎分300件以上の速度で生成することが望ましい。即ち、デジタル印刷機の高速性を生かすためには印刷用データを1件につき0.2秒以下で生成する必要がある。印刷用データの生成に0.2秒を超える時間を要すると、生産効率を低下させる原因となる。
【0058】
このようにバリアブル印刷でデジタル印刷機の高速性を維持して高い生産性を得るためには、印刷速度以下の短い時間で印刷用データを生成することが必要である。
【0059】
デザイナーが、頭の中で描いた図案を、市販されているデザインソフトウェアを使用してデザインデータとして具現化する。デザインソフトウェアは、複雑なレイヤー構造でデザインしたり、自由曲線に文字が沿うように配置したり、画像をクリッピングマスクで切り抜いたりなど自由自在なアレンジが可能であり高い表現力が得られる。
【0060】
デザインソフトウェアをコンピュータで動作させ、作成したデザインデータをPDF形式等のソースデータとしてコンピュータ内の記憶部に格納する。図18に示されるように、格納されたソースデータ52を雛形として使用し、可変情報であるストリーム情報のみを置換して印刷用データ51a、51b、51cを作成する。
【0061】
上述した第1の不可視情報16、第2の不可視情報15を形成する画像及び文字に関するデータは、個々のセキュリティ冊子毎に替える必要がある。このため、これらの不可視情報に関するデータは、ソースデータ52に含まれているが、固定情報であるプロパティ情報には含まれず可変情報であるストリーム情報に含まれるものである。
【0062】
画像及び文字のストリーム情報とプロパティ情報の一例を図19に示す。印刷物を構成する要素は、画像、文字のいずれかに種別されると考えられる。画像には、ビットマップで表現されたラスター画像、図形や線画として表現されたベクター画像が存在する。文字には、例えばアスキーコード、16進コード、フォントコード等により表現されたものがある。画像及び文字に共通するプロパティ情報として、配置座標、サイズ、拡大率、比率、角度等がある。ラスター画像に特有のプロパティ情報として、画素数、色深度、色空間(カラーベース)、画像解像度等がある。ベクター画像に特有のプロパティ情報として、色(塗り、線)、線幅等がある。文字に特有のプロパティ情報として、書体、色、文字間、行間等がある。
【0063】
このような固定情報であるプロパティ情報には手を加えず維持し、可変情報であるストリーム情報のみを置換する。これにより、自動組版ソフトウェアを用いてストリーム情報のみならずプロパティ情報も1件毎に変えて作成する場合と比較し、より高速に印刷用データを作成することができると共に、高いデザインの自由度を維持することができる。
【0064】
例えば、図20に示されるように、PDF形式等のデザインデータにおいて、可変情報の画像64を黒ベタに変更し、可変情報の文字65を「0」に変更したソースデータ63を使用するものとする。
【0065】
このようなソースデータ63を個人情報等を格納したサーバ等から読み込み、図21に示されるように、可変情報の画像64と可変情報の文字65に対して、所望のストリーム情報、即ち画像64、文字65の内容を記述するコードと置換することにより、印刷用データ51a、51b、51cを生成する。
【0066】
自動組版ソフトウェアを用いて画像64や文字65を配置して挿入する場合と異なり、ソースデータにおいて既に配置されている画像や文字のプロパティ情報、即ち画像や文字の属性が記述されたコードには手を加えること無く維持し、その内容を示すストリーム情報のみを置換するので、印刷用データ51a、51b、51cを生成するための組版処理が不要である。
【0067】
ここで、PDFファイルの構成はPDFリファレンスにより定義されており、図22に示されるように、ヘッダ(Header)66a、ボディ(Body)66b、クロスリファレンス(Cross-reference)66c、トレイラ(Trailer)66dを備えている。このうち、画像や文字のプロパティ情報及びストリーム情報は、全てボディ(Body)66bと称される領域内に記述されている。
【0068】
ボディ(Body)66bは、図23に示されるようにオブジェクト(Object)67a、67b、67cの集合体で構成されている。そして図24に示されるように、画像のプロパティ情報及びストリーム情報はグラフィックオブジェクト(Graphics object)68と称されるオブジェクト内に記述されており、文字のプロパティ情報及びストリーム情報はテキストオブジェクト(Text object)69と称されるオブジェクト内に記述されている。
【0069】
図25に示されるように、ストリーム情報はオブジェクト67におけるストリーム(stream)、エンドストリーム(endstream)という2つのキーワードで囲まれた部分70に記述されている。
【0070】
画像については、例えば図26に示されるように、グラフィックオブジェクトにおいて、画像の濃度値が記述されているストリーム情報71aのみを新たなストリーム情報71bに置換して、画像の内容を置換する。ストリーム情報を置換する際には、原則としてストリーム情報の量、具体的には画像の画素数は変更しない。また、画像の配置座標、サイズ、色空間等が記述されているプロパティ情報については、上述のように変更しない。このため、組版処理を行っていた従来と異なり、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
【0071】
文字については、図27に示されるように、テキストオブジェクトにおいて、文字を表すコードが記述されているストリーム情報71cのみを新たなストリーム情報71dに置換して、文字の内容を置換する。文字のストリーム情報の置換の際には、画像の場合と異なり、ストリーム情報の量、具体的には文字数が変更される場合が多い。
【0072】
しかしながら、文字の配置座標、書体、サイズ、色等が記述されているプロパティ情報については、画像のプロパティ情報と同様に変更しないので、ソースデータ63が有する高いデザイン性をそのまま維持することができる。
【0073】
ところで、グラフィックオブジェクト68、テキストオブジェクト69には、図28に示されるように、画像、文字のストリーム情報71a~71dに従属して、その情報量を示すバイト長72が記述されている。このストリーム情報71a~71dの情報量を示すバイト長72は、画像の場合は圧縮方式等、文字の場合は文字数等によって変動する。このため、ストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、記述されているバイト長72の値を変更する必要がある。
【0074】
PDFファイルの末尾には、図29に示されるように、各々のオブジェクトの開始位置、即ち冒頭からオブジェクトの先頭までのバイト数を列記した相互参照表(Cross-reference table)73が記述されている。この相互参照表73は、いわゆる目次に相当するものであり、画像や文字の内容が置換されるとそれに付随して変化する。
【0075】
例えば、上述したようにストリーム情報71a、71cをストリーム情報71b、71dに置換してそのバイト長72に増減が生じた場合には、そのオブジェクトよりも後のオブジェクトの開始位置74と、相互参照表の開始位置75とを変更する必要がある。
【0076】
図29に示された一例では、7番目のオブジェクトのバイト長が512バイト増えた場合に相当する。このような場合は、8番目以降のオブジェクトの開始位置74と、相互参照表の開始位置75に512バイトを加算する。
【0077】
図30に、本発明の実施の形態によるセキュリティ冊子の印刷用データの生成方法を実行するための生成装置の構成を示す。
【0078】
この装置は、データ入力部101、演算処理部102、記憶部103、データ出力部104を備える。
【0079】
データ入力部101は、印刷用データの作成に必要なPDF形式等のソースデータを入力する。このソースデータは、例えば図31を用いて後述するように市販のデザインソフトウェアを使用して作成したデザインデータをソースデータとして用いてもよい。また、データ入力部101は、図示されていないデータベースから、個々のセキュリティ冊子ごとに相違する各個人の氏名、性別、年齢、イメージ等のID情報を入力する。このデータベースには、個々のセキュリティ冊子毎に相違する不可視情報を形成する画像及び文字に関するデータが含まれている。
【0080】
演算処理部102は、ソースデータに含まれた画像及び文字の第1のストリーム情報を、データベースに含まれた新たな画像及び文字の第2のストリーム情報に置換し、その一方でソースデータに含まれたプロパティ情報はそのまま維持して印刷用データを生成する。この第2のストリーム情報に、不可視情報を形成する画像及び文字に関するデータが含まれている。
【0081】
記憶部103は、データ入力部に入力されたソースデータ及びデータベースを格納すると共に、演算処理部102からの演算結果として印刷用データを与えられて格納する。
【0082】
データ出力部104は、記憶部103に記憶されたデータを与えられ、また演算処理部102から与えられたデータを出力する。またデータ出力部104は画像表示部を含み、印刷用データの表示を行う。
【0083】
図31のフローチャートに、セキュリティ冊子の印刷用データの作成に必要なPDF形式等のソースデータを、市販のデザインソフトウェアを使用して作成する手順を示す。ステップS41として、ページサイズを設定する。
【0084】
ステップS42として、画像を配置し、ステップS43として、例えば画像ファイルの参照先、挿入位置、比率、角度等の属性を、画像に適用する。このステップS42、S43の処理を画像の数だけ繰り返す。
【0085】
ステップS44として、文字を配置し、ステップS45として、挿入位置、書体、組方向、サイズ、色等の属性を、文字に適用する。このステップS44、S45の処理を文字の数だけ繰り返す。
【0086】
ステップS46として、作成したソースデータを記憶部103に格納する。このソースデータに、不可視情報を形成する画像、文字に関するデータが含まれている。
【0087】
図32のフローチャートに、PDF形式等のソースデータを使用して設定データを作成する手順を示す。設定データとは、ソースデータに含まれる置換対象の画像、文字のストリーム情報の開始位置、終了位置を含むデータである。
【0088】
ステップS51として、記憶部103に記憶されたソースデータを演算処理部102が読み込む。
【0089】
ステップS52として、演算処理部102が、ソースデータ内における置換対象である画像のストリーム情報を検索する。
【0090】
ステップS53として、演算処理部102が、検索した画像のストリーム情報の開始位置、具体的には冒頭からのバイト数、終了位置、エンコード方式等を含む置換条件を設定する。このステップS52、S53の処理を画像の数だけ繰り返す。
【0091】
ステップS54として、演算処理部102が、ソースデータ内における、置換対象である文字のストリーム情報を検索する。
【0092】
ステップS55として、演算処理部102が、検索した文字のストリーム情報の開始位置、終了位置、エンコード方式等を含む置換条件を設定する。このステップS54、S55の処理を文字の数だけ繰り返す。
【0093】
ステップS56として、演算処理部102が生成した設定データが記憶部103に格納される。あるいは、設定データをソフトウェアの構文に直接記述してもよい。
【0094】
図33に、データベースの一例を示す。一般的なデータベースと同様に、横軸をフィールド情報(氏名、性別、年齢、イメージ等)、縦軸をレコード情報(人物1、人物2、…)としてもよい。ここで、フィールド情報の番号は、ソフトウェアにおける配列変数等のインデックスとして利用するための値である。
【0095】
図34に、設定データの一例を示す。横軸を文字又は画像の種別、ストリーム情報の開始位置、終了位置、エンコード方式、ソースデータのオブジェクト番号、参照するデータベースのフィールド情報の番号、横軸を文字又は画像としてもよい。このようなデータベースをテキスト形式のファイルとして記憶部に格納する場合は、図34に示されるように例えばCSV形式79で記述してもよい。
【0096】
図35のフローチャートに、本実施の形態によるセキュリティ冊子の印刷用データの作成方法において、その作成手順を示す。
【0097】
ステップS61として、記憶部103に格納されているソースデータ26を演算処理部102が読み込む。このソースデータ26に、不可視情報を形成する画像、文字に関する情報が含まれている。
【0098】
ステップS62として、記憶部103に格納されている設定データ28を演算処理部102が読み込む。
【0099】
ステップS63として、記憶部103に格納されているデータベースを演算処理部102が読み込む。
【0100】
ステップS64からステップS68までの処理を、データベースのレコード情報の件数だけ繰り返す。
【0101】
ステップS65として、演算処理部102が、ソースデータ26に含まれている画像及び文字のストリーム情報を、データベースに含まれる新たな画像及び文字のストリーム情報に置換する。
【0102】
ステップS66として、演算処理部102が、このストリーム情報の置換に伴って変化したバイト長と相互参照表の更新処理を行って印刷用データの作成を行う。
【0103】
ステップS67として、演算処理部102が作成した印刷用データを記憶部103に与えて格納すると共に、データ出力部104から印刷用データを出力する。
【0104】
なお、ステップ67'として、印刷媒体にデータ出力部104から印刷用データが出力された後、形成された各々の情報が正規に形成されているか否かを検証してもよい。検証する方法は、前述した真偽判別を行う方法と同じであり、ICチップ11から第1の情報を読み取り、次にID頁201aから第2の情報を読み取って、第1の情報と第2の情報を比較照合し、さらにID頁201aを除く他の頁201bに不可視情報として形成された第1の不可視情報16及び/又は第2の不可視情報15を読み取って、既に読み取った第1の情報と比較照合する。
【0105】
この情報の検証については、セキュリティ冊子の製造装置の最終部位(行程)にオンラインとして設置して検証してもよいし、製造装置のオフラインとして別に検証用の装置を設けてもよい。検証することで、セキュリティ冊子に格納及び形成されている全ての個人情報を真正の情報であると保証することができるため、好ましい。
【0106】
本発明の一実施の形態によるセキュリティ冊子の印刷用データを生成するためのソフトウェアは、上記印刷用データを生成する方法を、図30に示された構成を備えるデータ生成装置に実行させるものであり、このデータ生成装置はコンピュータにより実現されたものであってもよい。
【0107】
従来は、上述したようにセキュリティ冊子601に対する真偽判別をID頁601aに対してのみ行っていた。このため、真正のID頁601aを抜き取って偽造されたID頁401aと差し替えた偽造されたセキュリティ冊子401に対して、有効に真偽判別を行うことができなかった。
【0108】
これに対し本実施の形態のセキュリティ冊子201によれば、真正のID頁201aを抜き取って偽造されたID頁401aと差し替えた場合であっても、ID頁201aを除く他の頁201bにおいて第1の不可視情報16、第2の不可視情報15が形成されているため、このような偽造に対しても有効に真偽判別を行うことが可能である。
【0109】
また、本実施の形態によるセキュリティ冊子の印刷用データの作成方法によれば、全てのセキュリティ冊子に共通の不可視情報を形成する画像、文字に関する情報、並びに個々のID情報を含むデザインデータを印刷用データ作成用のソースデータとし、このソースデータに含まれる情報のうち、個々のセキュリティ冊子毎に異なるID情報を含むストリーム情報を新たなストリーム情報に置換してプロパティ情報は維持して印刷用データを作成するので、作業効率及び生産性が向上し、高速で印刷用データを作成することができる。
【0110】
また、デザインデータに予め含まれていた特色等を指定するプロパティ情報をそのまま生かすことができるので、高いデザイン表現を維持することができる。
【0111】
本発明の実施の形態について説明したが、上記実施の形態は例として提示したものであり、発明の技術的範囲を限定することは意図していない。この新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施の形態やその変形は、発明の技術的範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0112】
11 ICチップ(真正)
12 顔写真(真正)
13 MRZ(真正)
14 不可視情報(真正)
15 第2の不可視情報(真正)
16 第1の不可視情報(真正)
21 第1の領域
22 第2の領域
23 第2aの領域
24 第2bの領域
31 印刷物
32 判別具
33 印刷模様
35 不可視画像
36 他の不可視画像
37 中心線
51a、51b、51c 印刷用データ
52、63 ソースデータ
64 画像
65 文字
66b ボディ(Body)
67、67a、67b、67c オブジェクト(Object)
68 グラフィックオブジェクト(Graphic object)
69 テキストオブジェクト(Text object)
71、71a~71d ストリーム情報
72 バイト長
73 相互参照表(Cross-reference table)
74 オブジェクトの開始位置
75 相互参照表の開始位置
101 データ入力部
102 演算処理部
103 記憶部
104 データ出力部
201 セキュリティ冊子(真正)
201a ID頁(真正)
201b 他の頁(真正)
301 読み取り器具
401 セキュリティ冊子(偽造)
401a ID頁(偽造)
411 ICチップ(偽造)
412 顔写真(偽造)
413 MRZ(偽造)
414 領域(偽造)
501 通信端末
601 従来のセキュリティ冊子
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31
図32
図33
図34
図35