CN105009147B - 信息码、信息码生成方法、信息码读取装置以及信息码应用系统 - Google Patents

信息码、信息码生成方法、信息码读取装置以及信息码应用系统 Download PDF

Info

Publication number
CN105009147B
CN105009147B CN201380073380.5A CN201380073380A CN105009147B CN 105009147 B CN105009147 B CN 105009147B CN 201380073380 A CN201380073380 A CN 201380073380A CN 105009147 B CN105009147 B CN 105009147B
Authority
CN
China
Prior art keywords
information
code
information code
image
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380073380.5A
Other languages
English (en)
Other versions
CN105009147A (zh
Inventor
野坂和人
中山晋
田中正己
依田卓也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELECTRIC APPARATUS WAVE Co Ltd
Original Assignee
ELECTRIC APPARATUS WAVE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2013255504A external-priority patent/JP6201706B2/ja
Application filed by ELECTRIC APPARATUS WAVE Co Ltd filed Critical ELECTRIC APPARATUS WAVE Co Ltd
Publication of CN105009147A publication Critical patent/CN105009147A/zh
Application granted granted Critical
Publication of CN105009147B publication Critical patent/CN105009147B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06103Constructional details the marking being embedded in a human recognizable image, e.g. a company logo with an embedded two-dimensional code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06112Constructional details the marking being simulated using a light source, e.g. a barcode shown on a display or a laser beam with time-varying intensity profile
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/171Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Primary Health Care (AREA)
  • Educational Administration (AREA)
  • Human Resources & Organizations (AREA)
  • Optics & Photonics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Television Signal Processing For Recording (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种应用二维信息码的系统(1)。该系统将设置有数据存储区域以及图像区域的信息码作为管理对象。该系统具备个别信息取得部,用于取得主体或客体的个别信息,以作为存储在数据存储区域中的信息或者作为与存储在数据存储区域中的信息相互对应的信息。进一步,该系统具备固有图像取得部,取得主体或客体的固有图像、或者用于确定主体或客体的固有图像,以作为显示在图像区域中的信息。进一步,该系统设置有登记部,该登记部将由个别信息取得部取得的个别信息与由固有图像取得部取得的固有图像相互对应地进行登记。

Description

信息码、信息码生成方法、信息码读取装置以及信息码应用 系统
技术领域
本发明涉及二维码等信息码、用于生成该信息码的信息码生成方法、用于读取该信息码的信息码读取装置以及应用该信息码的信息码应用系统。
背景技术
当前,作为对个人进行确认的手段,广泛使用驾驶证或居民基本登记卡等介质。由于这些介质上附有持有者本人的照片,因此便于一边与本人进行比对从一边确认是否是本人的证件,进一步,由于是由警察局或自治机关等官方机构发行的证件,因此可以认为可靠性较高。
在先技术文献:
专利文献
专利文献1:日本特开2001-256501
发明内容
发明所要解决的问题
然而,虽然驾驶证或居民基本登记卡等已有的官方性介质能够对个人进行确认,但是,为了以比对个人信息等某种目的而利用介质上表示的固有信息,必须个别地输入想要利用的固有信息,因此,存在着容易导致操作负担加重的问题。
另一方面,当前也出现了例如利用信息码来进行本人确认的系统。例如,在专利文献1的技术中,预先将掌纹数据等存储在二维码内,进行认证时,读取出粘贴在物品上的二维码以后,读取认证对象人员的手掌,并将存储在二维码中的数据与掌纹的特征点数据进行比对。通过这样的比对,能够判断二维码是否是分配给认证对象人员的正规的码。
然而,在该技术中,只是单纯地将个人的生物特征信息登记在了二维码内,而不存在保证该生物特征信息正当性的手段,因此,存在着无法确认登记在二维码中的信息是否正当的问题。由于存在着这样的问题,因此,例如即使没有权限的第三者利用自身的生物特征信息不正当地制作出二维码,只要是该第三者使用该二维码,就会被视为是正规的二维码。这样的技术无法提高信息码的可靠性。
本发明是为了解决上述问题而作出的,目的在于提供一种将在码区域内设置有图像区域的特征性信息码作为应用对象并且易于对所使用的信息码是否是已登记的、可靠性高的信息码进行可靠地认证的构成。
用于解决技术问题的方案
本发明的第一技术方案涉及一种信息码应用系统,该信息码应用系统将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的信息码作为管理对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的单元格存储数据,所述图像区域作为显示与所述单元格的图像不同的图像的区域,且构成为尺寸大于单个所述单元格的尺寸。该系统的特征在于,具有:
个别信息取得部,用于取得主体或客体的个别信息,以作为存储在所述数据存储区域中的信息或者作为与存储在所述数据存储区域中的信息相互对应的信息;
固有图像取得部,取得所述主体或所述客体的固有图像、或者用于确定所述主体或所述客体的固有图像,以作为显示在所述图像区域中的信息;以及
登记部,用于登记所述个别信息取得部取得的所述个别信息与所述固有图像取得部取得的所述固有图像。
第二技术方案涉及一种信息码应用系统,该信息码应用系统将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的信息码作为管理对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的单元格存储数据,所述图像区域作为显示与所述单元格的图像不同的图像的区域,且构成为尺寸大于单个所述单元格的尺寸。该系统的特征在于,具有:
登记信息输入部,用于接收预定的输入项目的输入以及图像;
信息码生成部,利用由所述登记信息输入部接收到的所述输入项目中的至少一部分输入来制作所述数据存储区域,并且将所述图像的全部或一部分插入到所述图像区域中,以生成所述信息码;以及
登记部,用于登记所述信息码。
第三技术方案涉及一种信息码生成方法,用于生成通过多个种类的单元格存储有数据的信息码。该生成方法的特征在于,在介质的码区域的内部设置特定图案区域、数据存储区域以及图像区域,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的所述单元格存储该信息码的被登记在外部装置中进行管理的数据,所述图像区域以大于单个所述单元格的尺寸来显示图像,所述图像是与所述单元格的图像不同的图像并且是该信息码的被登记在外部装置中进行管理的图像。
第四技术方案涉及一种信息码,该信息码通过多个种类的单元格存储有数据。该信息码的特征在于,在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的所述单元格存储该信息码的被登记在外部装置中进行管理的数据,所述图像区域以大于单个所述单元格的尺寸来显示图像,所述图像是与所述单元格的图像不同的图像并且是该信息码的被登记在外部装置中进行管理的图像。
第五技术方案涉及一种信息码读取装置,该信息码读取装置用于读取通过多个种类的单元格存储有数据的信息码。该读取装置的特征在于,将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的所述信息码作为读取对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的所述单元格存储该信息码的被登记在外部装置中进行管理的数据,所述图像区域以大于单个所述单元格的尺寸来显示图像,所述图像是与所述单元格的图像不同的图像并且是该信息码的被登记在外部装置中进行管理的图像,
所述信息码读取装置具备:
摄像部,能够拍摄所述信息码;
数据存储区域读取部,当通过所述摄像部拍摄到所述信息码时,读取存储在所述数据存储区域中的数据;以及
图像处理部,在通过所述摄像部拍摄到的所述信息码的码图像中,进行所述图像区域的图像的提取处理、或对所述图像区域的图像进行规定的解析处理。
第六技术方案涉及一种信息码应用系统,该信息码应用系统将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的信息码作为应用对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的单元格存储数据,所述图像区域作为显示与所述单元格的图像不同的图像的区域,且构成为尺寸大于单个所述单元格的尺寸。该系统的特征在于,具有:
个别信息取得部,用于取得主体的个别信息;
登记部,用于登记所述个别信息取得部取得的所述个别信息;
信息码生成部,所述信息码生成部具备第一输入部,所述第一输入部能够输入所述登记部中登记的任意一个第一主体的所述个别信息中的至少一部分,当通过所述第一输入部输入了所述第一主体的所述个别信息时,所述信息码生成部以将该输入的该个别信息存储在所述数据存储区域中的方式生成所述信息码;
输出终端,具备用于输出所述信息码生成部生成的所述信息码的输出部;
读取终端,能够读取所述输出终端的所述输出部输出的所述信息码;
管理装置,构成为具备所述登记部或者能够从所述登记部读取信息,并至少能够与所述读取终端进行通信;以及
信息处理装置,构成为至少能够与所述管理装置以及所述读取终端进行通信;
所述读取终端具有:
读取部,用于读取输出到所述输出终端的所述输出部的所述信息码;
第二输入部,能够输入所述登记部中登记的任意一个第二主体的所述个别信息中的至少一部分;以及
发送部,向所述管理装置发送所述读取部从所述信息码中解读出的所述第一主体的所述个别信息以及通过所述第二输入部输入的所述第二主体的所述个别信息,
所述管理装置根据所述登记部中登记的内容,执行对来自所述读取终端的信息进行认证的认证处理,当在该认证处理中认证成功时,向所述信息处理装置输出能够确定所述第一主体与所述第二主体的规定的请求信息,
所述信息处理装置根据来自所述管理装置的所述请求信息,进行与所述第一主体以及所述第二主体相关的规定的设定处理。
发明效果
根据本发明的第一技术方案,设置有个别信息取得部,该个别信息取得部能够取得主体或客体的个别信息,以作为存储在信息码的数据存储区域中的信息或者作为与存储在数据存储区域中的信息相互对应的信息。此外,设置有固有图像取得部,该固有图像取得部能够取得主体或客体的固有图像、或者用于确定主体或客体的固有图像,以作为显示在信息码的图像区域中的信息。而且,能够将这样取得的主体或客体的个别信息与用于确定主体或客体的固有图像登记在登记部中,因此,能够将可通过图像进行目视确认的信息码作为管理对象,并能够基于存在这样的登记信息来提高作为管理对象的信息码的可靠性。
另外,根据本发明的第二技术方案,能够将基于输入项目的数据的数据存储区域与信息码内的图像区域的图像相互对应地进行登记,因此,能够提高信息码的可靠性。
进一步,根据本发明的第三、第四技术方案,能够实现设置有数据存储区域与图像区域的信息码,其中,所述数据存储区域存储有登记在外部装置中的数据,所述图像区域中显示有登记在外部装置中的图像。特别是,不仅是数据存储区域的数据被登记在外部装置中进行管理,显示在图像区域中的图像也被登记在外部装置中进行管理,因此,只要参照外部装置就能够对存储数据与图像两者的可靠性进行确认。
根据本发明的第五技术方案,能够实现如下的读取装置,即该读取装置以设置有存储了登记在外部装置中的数据的数据存储区域以及显示有登记在外部装置中的图像的图像区域、并提高了存储数据与图像两者的可靠性的信息码为读取对象,并且该读取装置能够应用这些读取数据与图像两者。
根据本发明的第六技术方案,当通过第一输入部输入了登记部中登记的任意一个第一主体的个别信息中的至少一部分时,能够以将该被输入的该个别信息存储在所述数据存储区域中的方式生成所述信息码,并能够将该信息码输出到输出终端的输出部。因此,使用输出终端的人能够以信息码为介质向外部传送第一主体的个别信息。
另一方面,在读取终端中,通过读取部能够从通过输出终端输出的信息码中读取第一主体的个别信息,当通过第二输入部输入了登记部中登记的任意一个第二主体的个别信息中的至少一部分时,能够将第一主体以及第二主体两者的个别信息发送到管理装置以接受认证。
此外,管理装置根据登记部中登记的内容,执行对来自读取终端的信息进行认证的认证处理,当在该认证处理中认证成功时,向信息处理装置输出能够确定第一主体与第二主体的规定的请求信息。另一方面,信息处理装置构成为,根据来自管理装置的请求信息,进行与第一主体以及第二主体相关的规定的设定处理。
这样,在管理装置侧,能够根据从读取终端发送的第一主体以及第二主体两者的个别信息尝试进行认证,当认证成功时,能够对信息处理装置进行已确定第一主体以及第二主体的请求。在该结构中,当对信息处理装置请求与第一主体以及第二主体相关联的设定时,无需从多个终端个别地访问信息处理装置,易于抑制因这样的个别访问而导致的操作时间的增加和繁琐的操作。此外,代为进行请求处理的管理装置参照登记部进行认证,因此,不仅能够对通过读取终端输入的第二主体的个别信息进行确认,而且还能够对与第二主体的个别信息一起发送的第一主体的个别信息是否是可信赖的信息进行确认。也就是说,在管理装置中,能够间接地确认从输出终端向读取终端进行信息传送时是否使用了包含已登记的信息在内的、可靠性高的信息码,并在此基础之上向信息处理装置请求与第一主体以及第二主体相关联的设定,因此,便于有效地防止无法得知第一主体的个别信息的人通过操作读取装置随意地进行与第一主体相关联的设定请求等不正当操作。
附图说明
在附图中:
图1是概略地示例出本发明的第一实施方式涉及的信息码应用系统的一部分的概略图。
图2是概略地示例出构成图1的信息码应用系统的信息码读取装置的电气结构的框图。
图3是概念性地说明图1的信息码应用系统中使用的信息码的数据结构的说明图。
图4是用于说明与图1的信息码应用系统中使用的信息码相对应的其他种类的码的说明图。
图5是用于说明通过构成图1的信息码应用系统的信息码生成装置生成的信息码中的各个数据字的配置与其他种类的码中的各个数据字的配置之间的对应关系的说明图。
图6是概念性地说明图1的信息码应用系统中使用的信息码的格式数据的说明图。
图7是用于说明通过构成图1的信息码应用系统的信息码生成装置生成的信息码中的各个数据字的配置与其他种类的码中的各个数据字的配置之间的对应关系的说明图,是变更为与图5不同的对应关系的图。
图8是示例出在构成图1的信息码应用系统的信息码生成装置中的信息码的生成流程的流程图。
图9是示出第一实施方式涉及的信息码应用系统的更为详细的结构的说明图。
图10是概略地示出图9中示例出的各个装置的电气结构等的框图。
图11是示例出在图9的系统中通过管理服务器进行的登记处理的流程的流程图。
图12是概念性地示出进行个人登记时的输入格式的说明图。
图13(A)是概念性地说明由管理服务器从登记对象人员取得的个人信息与登记图像的说明图,图13(B)是概念性地说明对个人信息分配了码编号后的状态的说明图,图13(C)是概念性地说明登记在管理服务器中的登记数据的数据结构的说明图。
图14(A)是示出作为生成候补的信息码的构成例的说明图,图14(B)是示出与图14(A)不同的构成例的说明图。
图15(A)是示出通过图11的登记处理而生成并登记的个人的信息码的示例的说明图,图15(B)是概念性地说明通过该个人的面部图像提取出的特征点的说明图。
图16是概念性地示出进行法人登记时的输入格式的说明图。
图17(A)是示出通过图11的登记处理而生成并登记的法人的信息码的示例的说明图,图17(B)是概念性地说明通过该法人的固有图像提取出的特征点的说明图。
图18是用于说明被登记的个人的信息码的使用例的说明图。
图19是用于说明被登记的法人的信息码的使用例的说明图。
图20是示例出通过读取装置执行的信息码的认证处理流程的流程图。
图21(A)是示出通过法人登记生成的信息码的其他示例1的说明图,图21(B)是示出通过法人登记生成的信息码的其他示例2的说明图。
图22是用于说明在第二实施方式涉及的信息码应用系统中使用的信息码的说明图,图22(A)是示出将空白区域设为空白的状态的图,图22(B)是示出在空白区域中配置了固有图像的状态的图。
图23是用于说明在第三实施方式涉及的信息码应用系统中使用的信息码的说明图,图23(A)是示出将空白区域设为空白的状态的图,图23(B)是示出在空白区域中配置了固有图像的状态的图。
图24是用于说明第四实施方式涉及的信息码应用系统中使用的信息码的说明图。
图25是概略地示例出第五实施方式涉及的信息码应用系统的概略图。
图26是用于说明第五实施方式涉及的信息码应用系统的运用例的说明图。
图27是用于说明在第五实施方式涉及的信息码应用系统的便携终端中的各种登记信息的输入画面的说明图。
图28是示例出第五实施方式涉及的信息码应用系统的登记部中的登记项目的说明图。
图29是示例出在第五实施方式涉及的信息码应用系统中通过读取终端以及管理装置进行的设定请求处理的一系列流程的流程图。
图30是用于说明第五实施方式涉及的信息码应用系统中的账号以及密码的输入画面的说明图。
图31是用于说明通过便携终端所具备的应用程序显示的显示画面的说明图,是图30的显示画面的后续的显示画面的图。
图32是用于说明通过便携终端所具备的应用程序显示的显示画面的说明图,是图31的显示画面的后续的显示画面的图。
图33是示例出在输出终端中生成信息码时的画面构成的说明图。
图34是用于说明在经过图33的画面生成后添加了信息码的画面的说明图。
图35是用于说明对各SNS分配的信息(用于确定各SNS的信息)的说明图。
图36是用于说明对各SNS分配的信息与对各设定目的分配的信息之间的对应关系的说明图。
图37是用于说明其他实施方式涉及的信息码应用系统中使用的信息码的说明图。
图38是用于说明其他实施方式涉及的信息码应用系统中使用的信息码的其他示例的说明图。
具体实施方式
【第一实施方式】
下面,参照附图,对具体实现本发明的第一实施方式进行说明。
图1所示的信息码应用系统1构成为,具备:信息码生成装置2,用于生成信息码100,该信息码100在规定的码区域的内部排列有作为信息表示单位的单元格;以及信息码读取装置10,用于读取由信息码生成装置2生成的信息码100。此外,如图10所示,该系统1还具备校验服务器60和管理服务器70等,并进一步能够连接计算机80和便携终端90等。另外,对于图10的结构将在后面进行详细说明,首先,对图1中示出的信息码生成装置2、信息码读取装置10以及信息码100的基本结构进行说明。
(信息码生成装置)
信息码生成装置2例如构成为个人计算机等的信息处理装置,其具备:由CPU等构成的控制部3;由键盘、鼠标、其他输入装置构成的操作部4;由ROM、RAM、HDD、非易失性存储器等存储装置构成的存储部5;由公知的显示装置(液晶显示器或其他的显示设备)等构成的显示部6;作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部7;以及构成为与公知的打印机等同样的硬件结构并且能够根据来自控制部3的印刷数据印刷信息码100等的印刷部8(印刷装置)。
(信息码读取装置)
接下来,对信息码读取装置10的整体结构进行说明。如图2所示,信息码读取装置10从硬件层面来说,构成为可读取二维码的读码器,并且由未图示的壳体构成外廓,在该壳体内收容有各种电子部件。
该信息码读取装置10主要由如下系统构成:照明光源21、受光传感器23、滤光器25、成像透镜27等光学系统;存储器35、控制电路40、操作开关42、液晶显示器46等微型计算机(以下称为“微机”)系统;电源开关41、电池49等电源系统。此外,这些部件被实装在未图示的印刷电路板上或者内置在壳体(省略图示)内。
光学系统由照明光源21、受光传感器23、滤光器25、成像透镜27等构成。照明光源21作为能够发射照明光Lf的照明光源发挥作用,例如由红色LED与设置在该LED的射出侧的扩散透镜、聚光透镜等构成。在本结构中,隔着受光传感器23在两侧设置有照明光源21,并且构成为能够经由形成在壳体上的读取口(省略图示)向读取对象物R(承载信息码的介质或配置信息码的介质)照射照明光Lf。作为该读取对象物R,例如可以考虑树脂材料、金属材料等各种对象,在这样的读取对象物R上通过印刷等公知的图像形成方法形成有例如图1所示的信息码100(将在下文中进行说明)。
受光传感器23相当于能够拍摄信息码100(将在下文中进行说明)的“摄像部”的一例,并构成为能够接受照射到读取对象物R或信息码100上而反射的反射光Lr,例如,以二维形式排列C-MOS或CCD等固态摄像元件、即受光元件的面传感器相当于该受光传感器23。该受光传感器23以能够在受光面23a上接受经由成像透镜27入射的入射光的方式被实装在未图示的印刷电路板上。
滤光器25例如是光学性低通滤光器,其允许波长小于等于与反射光Lr的波长相当的光通过,并且能够遮断波长大于与该波长相当的光的通过,其设置于形成在壳体上的读取口(图示省略)与成像透镜27之间。由此,抑制波长大于与反射光Lr的波长相当的不需要的光入射到受光传感器23上。此外,成像透镜27例如由镜筒和收容在该镜筒内的多个聚光透镜构成,在本实施方式中构成为,聚集入射到形成在壳体上的读取口(图示省略)中的反射光Lr,并在受光传感器23的受光面23a上成像信息码100的码图像。
微机系统由放大电路31、A/D转换电路33、存储器35、地址生成电路36、同步信号生成电路38、控制电路40、操作开关42、LED43、蜂鸣器44、液晶显示器46、通信接口48等构成。该微机系统以可作为微机(信息处理装置)发挥作用的控制电路40以及存储器35为中心构成,能够对由上述光学系统拍摄到的信息码100的图像信号进行硬件方面以及软件方面的信号处理。
从光学系统的受光传感器23输出的图像信号(模拟信号)被输入到放大电路31中从而以规定增益被放大,之后被输入到A/D转换电路33中,并从模拟信号被转换为数字信号。然后,数字化的图像信号、即图像数据(图像信息)被输入到存储器35中,并被积存在该存储器35的图像数据积存区域中。此外,同步信号生成电路38构成为能够生成对于受光传感器23以及地址生成电路36的同步信号,此外,地址生成电路36构成为,能够根据由该同步信号生成电路38供给的同步信号生成将被存储到存储器35中的图像数据的存储地址。
存储器35由半导体存储装置等公知的存储介质构成,例如RAM(DRAM、SRAM等)、ROM、非易失性存储器等相当于该存储器35。在该存储器35中的RAM中,除了上述的图像数据积存区域以外,还构成有能够确保控制电路40在算术运算、逻辑运算等各种处理时利用的作业区域以及读取条件表。另外,在ROM中预先存储有能够执行后述的读取处理等的规定程序、及其它能够控制照明光源21、受光传感器23等各种硬件的系统程序等。
控制电路40由能够对信息码读取装置10整体进行控制的微机即CPU、系统总线及输入输出接口等构成,并具有信息处理功能。在该控制电路40中,借助内置的输入输出接口连接有各种输入输出装置(外围装置),在本实施方式中,连接有电源开关41、操作开关42、LED43、蜂鸣器44、液晶显示器46、通信接口48等。另外,在通信接口48上,能够以可通信的方式连接相当于信息码读取装置10的主机系统的主计算机HST等。
电源系统由电源开关41、电池49等构成,通过由控制电路40管理的电源开关41的闭合和关断,可控制由电池49向上述各装置及各电路供给的驱动电压的导通与切断。此外,电池49是能够产生规定的直流电压的二次电池,例如锂离子电池等相当于该电池49。
(信息码)
接下来,参照图1、图5等,对在图1的信息码应用系统中应用的二维的信息码100进行说明。此外,在图1的示例与图5右图的示例中,虽然单元格排列、特定图案的尺寸等稍有不同,但是基本思想相同,且具有同样的特征。图1、图5等中示出的信息码100例如是通过上述的信息码生成装置2生成的,并形成为在规定的码区域的内部排列有单元格102(明色单元格102a或暗色单元格102b)的结构,该单元格102作为显示信息的单位。此外,在图1、图5等的信息码100中,“码区域”是能够将所排列的多个暗色单元格全部包含在内的矩形的区域REG,具体而言,是将三个位置检测图案(切出符号)104全部包含在内的最小的正方形区域或长方形区域。
也就是说,将如下的区域称为码区域:即,依照规定的规则配置多个单元格102,从而根据这些单元格的外侧轮廓的连线,在读取对象物R(承载信息码的介质)的上表面或内部从背景描绘出的正方形、长方形等区域。
此外,在图1、图5等的示例中,多个单元格102由矩形(例如外径为正方形)的明色(例如白色)单元格102a以及暗色(例如黑色)单元格102b中的任意一种构成,在码区域REG的内部,这些单元格102呈矩阵状地配置在后述的空白区域(或画布区域)110的周围。明色单元格102a及暗色单元格102b并非分别限定于白色单元格、黑色单元格,当以规定的明度构成暗色单元格102b时,只要明色单元格102a的明度高于该规定明度即可。另外,在信息码100中,在上述码区域的周围以包围该码区域的方式构成有明色或暗色的边缘区域,在图1、图5等的示例中,在码区域的周围邻接配置有明色(例如白色单元格或明度大于暗色单元格的其他颜色)的边缘区域。
关于该明色、暗色的定义,例如在"International standard ISO/IEC18004,second edition 2006-09-01,page109,Annex M,"M1Symbol contrast""等中已有说明。
该信息码100在矩形(例如正方形或长方形等)的码区域的内部设置有如下区域:特定图案区域,其中配置有预定形状的特定图案;数据存储区域,通过多个种类的单元格102存储数据;以及纠错码存储区域,通过多个种类的单元格102存储纠错码。如图1、图5等所示,信息码100的特定图案例如具有与QR码(注册商标)的公知的规定型号(在图5的示例中是由JIS等标准化的QR码的规定型号)的特定图案相同的形状及位置,在图1、图5等的示例中,在码区域的三个角部分别配置有作为特定图案的位置检测图案(切出符号)104。此外,在上述规定型号中,在预定的位置上还设置有作为特定图案的定时图案(TimingPatterns)106和对准图案(Alignment Patterns)108。这样,在信息码100中,在预定的位置上配置有既定形状的特定图案(位置检测图案104(以下称为特定图案104)、定时图案106、对准图案108(图5中省略))。此外,在码区域的内部,除了后述的空白区域110以外的位置由这样的特定图案区域、存储区域(由数据存储区域以及纠错码存储区域中的任意一种构成的区域)等构成。
信息码100的单元格的行数以及列数、特定图案的形状以及位置、格式信息的位置、码字(Code Word)的候选位置(用于确定码字的配置顺序的地址)等可以由读取装置10通过任意的方法掌握。例如,可以在信息码100的类别中设置多个型号,在此情况下,只要对每个型号预先定义单元格的行数以及列数、特定图案的形状以及位置、格式信息的位置、用于配置码字的候选位置(地址)即可。而且,只要将用于确定上述型号的型号信息配置在码区域内的既定位置(预约区域),读取装置就能够根据该型号信息掌握信息码100的单元格的行数以及列数、特定图案的形状以及位置、格式信息的位置、码字的候选位置(地址)。此外,并不限定于该方法,只要是读取装置10能够掌握的方法,也可以是其他方法。
而且,在码区域的内部,在特定图案区域、数据存储区域、纠错码存储区域以外的位置,以大于单个单元格102尺寸的尺寸设置有空白区域110,该空白区域110是不通过单元格102存储数据的区域,并且是不会成为纠错码的纠错对象的区域。此外,在图1、图5等的示例中,数据存储区域、纠错码存储区域沿着码区域REG的周边配置成环状且呈矩形(即矩形的框),而在码区域REG的中央部(包含码区域的中心在内的规定区域)构成有空白区域110。另外,“不通过单元格102存储数据的区域”是指,即、不存储后述的数据码字和纠错码字等码字的区域,并且是不存储格式信息的区域。此外,“不会成为纠错码的纠错对象的区域”是指,即、不利用存储在纠错码存储区域中的纠错码进行纠错的区域。因此,即使在空白区域110显示出任何内容,也不会通过存在于空白区域110周围的纠错码对该显示内容进行纠错。
此外,在以下的说明中,以如下示例作为代表例进行说明:如图5右图所示的与上述规定型号相对应的结构和如图5左图所示的尺寸小于规定型号的其他型号(Ver.号码)相互对应,且图5右图的信息码100的各个码字的位置与图5左图的其他种类码120的各个码字的位置通过如图5下图所示的配置转换表相互对应。在该示例中,只要是能够通过图5左图的其他种类码120容纳得下的数据量,便可通过如图5右图所示的信息码100在设置空白区域110的基础之上表示出来。相反地,在读取图5右图的信息码100时,能够将信息码100的各个码字作为如图5左图所示的其他种类码120的码字读取出来。
此外,在图5右图中,通过虚线框等概念性地示出了在空白区域110的周围配置的各个码字的区域。另外,在图5右图中,虽然概念性地仅示出了一部分码字的区域而省略了其余码字的区域的图示,但是也能够以填充空白区域110的周围的方式配置其他的码字。此外,通过规定种类的影线概念性地示出了用于存储格式信息的区域(规定位置105)。此外,在图5右图中,在用于存储格式信息的区域和用于存储码字的区域中仅示出了方格,而省略了明色单元格和暗色单元格的具体排列。此外,在图5右图的示例中,虽然为了与单元格排列相互对应而在空白区域110(码区域的中央部分)的内部也赋予了方格,但是空白区域110的构成是任意的,可以如图1那样地构成,也可以是其他的结构。
格式信息(形式信息)例如构成为如图6所示,以特定格式结构存储在信息码100内的规定位置105(规定种类的影线位置)上。该格式信息包括用于确定纠错级别的纠正级别信息以及用于确定掩码号的掩码号信息。纠正级别信息是用于确定在信息码100中使用的纠错级别的信息,例如,也相当于在转换为其他种类码120以进行读取时在该其他种类码120中使用的纠错级别。此外,掩码号是用于确定施加在信息码100的码字区域(存储有数据码字或纠错码字的区域)的掩码为哪种掩码类别的信息。
如图6所示,格式信息是在反映了规定种类的掩码图案(特定掩码)的状态下被存储的,通过与公知的QR码相同的方法识别格式信息的掩码类别,从而能够检测出其为如图5右图所示的特定的码类别(设置有空白区域110的类别)。在公知规格的QR码中,例如,在作为模型1构成的情况下,将对如图6所示的格式信息实施了模型1用的掩码时所表示的数据(单元格排列)存储在规定位置上,而在作为模型2构成的情况下,则将对如图6所示的格式信息实施了模型2用的掩码时所表示的数据(单元格排列)存储在规定位置上。另一方面,在图5所示的本实施方式的二维的信息码100(具有空白区域110的特别种类的码)中,将对如图6所示的格式信息实施了与模型1、2不同种类的特定掩码(在图6中示例为框架(画框)式QR(Quick Response)用)时所表示的数据(单元格排列)存储在规定位置105上。该框架式QR是二维信息码的一种。
而且,无论在公知规格的模型1及模型2、信息码100的类别中的任意一种的情况下,均在附加了与存储的纠正级别(纠正级别信息)以及掩码号(掩码号信息)相对应的校验数位之后构成格式信息,并在此基础之上实施各种类别用的掩码。具体而言,利用各种类别用的掩码图案并通过公知的方法执行掩码处理,并将掩码处理后的位模式(Bit pattern)存储在规定位置105上。因此,在如信息码100那样对格式信息实施了特定掩码(在图6中示例为框架式QR用)之后再存储到规定位置105上时,只要根据上述特定掩码对以这种方式存储在规定位置105上的信息解除掩码处理并进行解读,则校验数位就相符,因此能够确定是信息码100的类别。相反地,即使根据模型1或模型2的掩码对信息码100的规定位置105的数据去除掩码,校验数位也不相符,因此能够确定不是公知规格的模型1或模型2。
在该信息码100中,检测出特定图案(位置检测图案104等),并通过与公知的QR码同样的方法确定出码区域、码的方向、各单元格位置之后,通过与公知的QR码同样的方法对存储有格式信息的规定位置105进行解读,从而能够根据解读时成功的掩码的类别确定出其是信息码100的类别(具有空白区域110的特别种类)。然后,根据解读出的格式信息,能够确定在信息码100中使用的纠错级别,并且能够确定实施在信息码100的码字区域(通过单元格存储有数据码字、纠错码字的区域)上的掩码类别。
进一步,如图1所示,能够在空白区域110的内部显示出与单元格排列不同的图像。此外,在图1、图5的示例中,通过附图标记121表示出了空白区域110(图像区域)的边界,位于该边界121内侧的区域为空白区域110。另外,关于空白区域110(图像区域)的具体内容与利用方法将在后文中进行说明。
在信息码100中存储的内容例如为如图3所示的结构,在数据序列的开头部分设定标头数据(框架式QR用标头),输入数据(解读对象数据)接在标头数据之后。在图3的示例中,对于输入数据(解读对象数据),例如通过公知的方法进行压缩,并转换为数据字(数据码字),但是也可以不进行这样的压缩。另外,信息码100中所使用的标头数据在以后的说明中也被称为“框架式QR用标头”。此外,在本说明书中,用于存储这样的标头数据和输入数据(解读对象数据)的数据字(数据码字)的区域、以及用于存储上述格式信息的区域相当于“数据存储区域”。此外,在图3的示例中,作为标头数据(框架式QR用标头)存储有能够确定后述的其他种类码120(是为了解读信息码100而使用的码类别,通过配置转换表(图5)与信息码100相互对应的码)的类别(型号)的信息(在图3中示例为“Ver.号码”)、以及能够确定空白区域内的形式的识别信息。此外,在图3的示例中,作为标头数据,除了存储有其他种类码的种类(Ver.号码)以外,还存储有用于确定空白区域110的形式为图1、图5等中示出的图像形式的信息(第一信息)、以及能够确定空白区域110(图像区域)的位置(图像区域位置)的信息(相当于第二信息的“图像区域位置信息”)。其中,用于确定空白区域110的形式为图像形式的信息(第一信息)相当于“识别信息”的一例,该“识别信息”用于表示存在图像区域。此外,能够确定空白区域110(图像区域)的位置(图像区域位置)的信息(第二信息)相当于“位置数据”的一例,该“位置数据”用于表示图像区域在码区域内的位置。
在图3、图5的示例中,空白区域110构成为图像区域,作为图像区域位置信息(位置数据)存储有能够确定出该空白区域110的列位置以及行位置的信息。更具体地说,作为图像区域位置信息(位置数据)存储有如下组合,即、将如图5所示的构成为矩形的信息码100分割成多行多列的格子状时的、空白区域110的左上的行位置与列位置的组合以及空白区域110的右下的行位置与列位置的组合。此外,如图5所示,将信息码100分割成格子状时的各行以及各列的宽度分别相当于单个单元格的行方向的宽度以及列方向的宽度。
而且,在图3中示出的数据结构中,在输入数据(作为解读对象数据的数据字)的后面跟着作为纠错码的纠错码字(ECC字:error correction code words)。在信息码100中,用于存储该纠错码的区域为纠错码存储区域。再有,根据数据字(在图3的示例中为标头数据以及输入数据(解读对象数据))生成纠错码(纠错码字)的方法可以采用由公知的二维码(QR码等)的规格规定的方法等。例如,作为根据数据字(数据码字)生成纠错码字的方法,可采用JISX0510:2004中规定的纠错码字的生成方法(JISX0510:2004,8.5纠错)等。再有,纠错码字的生成方法并不限定于此,可采用公知的各种方法。
另外,在信息码100中,根据预定的配置位置信息,在码区域内配置有用于表示解读对象数据的各个数据字(数据码字)与纠错码字。如图5所示,在本结构中,在信息码100的码区域内预先确定了各个码字的配置候选位置,且分别对各个配置候选位置分配了号码(地址)。另外,配置位置信息是用于确定构成图3所示的存储内容的各个码字应该分别配置在哪个配置候选位置上的信息。再有,在图5右图的示例中,概略性地示例出了1~25号的配置候选位置,对于各个配置候选位置在开头和结尾的比特部分赋予号码以明示出来。此外,在图5右图中省略了26号以后的配置候选位置。
具体而言,在其他种类码120(公知的QR码)的型号(可由图3所示的标头数据确定的其他种类码120的型号)中,已通过公知规格等预先确定了各个顺序的码字应该配置在其他种类码120内的哪个位置上,在解读其他种类码120时,根据以这种方式确定的配置来解读各个顺序的码字。例如,在图5左图所示的其他种类码120的示例中,将第0位码字配置在右下方、将第1位码字配置在第0位码字的上方、将第2位码字配置在第1位码字的上方等,以这种方式预先确定了各个码字的配置位置。因此,在解读该其他种类码120时,根据以这种方式决定的配置,按第0位码字、第1位码字、第2位码字、第3位码字……的顺序进行解读。
另一方面,在图5所示的配置位置信息(配置转换表)中,像这样在其他种类码120中预先确定的各个配置位置(各个顺序的码字的配置位置)的号码分别与在信息码100中预先确定的候选位置(各个码字的配置候选位置)的号码相互对应。具体而言,如“其他种类码120中的第1位码字的配置位置相当于信息码100的第1号配置候选位置”、“其他种类码120中的第2位码字的配置位置相当于信息码100的第2号配置候选位置”、“其他种类码120中的第3位码字的配置位置相当于信息码100的第3号配置候选位置”这样的信息例如作为表格数据等分别被存储起来,且其他种类码120中的各个号码的码字的配置位置分别与信息码100的各个配置候选位置相互对应。由于以这种方式构成,因此,在解读信息码100时,只要将码区域内的各个配置候选位置上的码字(各地址的码字)分别重新配置到通过配置位置信息(配置转换表)对应起来的其他种类码120的各个配置位置上,再通过公知的方法对这样重新配置的其他种类码120进行解读即可。例如,当使用图5下图所示的配置转换表进行信息码100的解读时,如将信息码100的第1号配置候选位置上的码字配置到其他种类码120中的第1位码字的配置位置上、将信息码100的第2号配置候选位置上的码字配置到其他种类码120中的第2位码字的配置位置上、将信息码100的第N号配置候选位置上的码字配置到其他种类码120中与该第N号配置候选位置相对应的第M位码字的配置位置上等分别重新配置之后,通过公知的方法对以这种方式重新配置的其他种类码(QR码)进行解读即可。再有,关于上述的配置位置信息(配置转换表),优选为,在用于生成信息码100的信息码生成装置2以及用于读取信息码100的信息码读取装置10中分别设置共通的数据(共通的配置转换表)。
(信息码的生成处理)
接下来,参照图8等,对信息码生成处理以及信息码生成方法进行说明。下面,如图5所示,以其他种类码120为QR码(注册商标)、且信息码100具有与QR码相同的特定图案的情况为例进行说明。再有,在该例中,也将具有空白区域110的信息码100称作“框架式QR(或者框架式QR码)”。此外,用符号“S”表示涉及该生成处理的步骤。该记载方法在以后的处理中也是相同的。
图8的信息码生成处理是由信息码生成装置2执行的处理,例如通过在操作部4上实施规定操作而执行。在该处理中,首先,从外部取得将要进行编码的数据(解读对象数据)、属性数据以及码类别数据(用于确定是生成本发明所涉及的信息码(框架式QR(或者框架式QR码))100还是生成一般的二维码(例如一般的QR码)的数据)(S1)。再有,在本结构中,控制部3、操作部4相当于“数据取得部”的一例,并发挥取得解读对象数据(来自外部的输入数据)的功能。此外,并不限定于这样的示例,例如,也可以是控制部3与通信部7构成为“数据取得部”,并发挥通过通信从外部取得被输入的数据以作为解读对象数据的功能。
在S1中取得数据后,通过公知的方法来确定对该取得的数据进行压缩的方法(S2),并将压缩输入数据后得到的数据(解读对象数据)用多个数据字(数据码字)表示出来(S3)。然后,在S3之后,判断在S1中取得的码类别数据是否为具有空白区域110的信息码100的类别(框架式QR)。当在S1中取得的码类别数据为具有空白区域110的信息码100的类别(框架式QR)时,在S4中进入“是”,生成在具有空白区域110的信息码100的类别(框架式QR)中使用的特有的标头数据(如上所述),并如图3所示那样将该标头数据布置在包含有多个数据字的数据序列的开头(S5)。如上所述,在图3的标头数据中存储有如下信息:能够确定图5左图所示的其他种类码120的类别(型号)的信息(版本号信息等);用于确定空白区域110的形式为图像形式的信息(第一信息);以及能够确定空白区域110(图像信息)的位置的信息(相当于第二信息的“图像区域位置信息”)。另一方面,当在S1中取得的码类别数据不是具有空白区域110的信息码100的类别(框架式QR)时(是用于选择一般的二维码的数据(例如用于选择模型1或模型2的数据)的情况),在S4中进入“否”。
当在S4中进入“否”时,根据在S3中生成的数据字(数据码字)的结构,通过公知的方法生成纠错码,并生成用于表示该纠错码的多个纠错字(纠错码字)(S6)。另一方面,当从S4进入S5时,根据在S3、S5中生成的最终的数据字(表示标头数据以及输入数据的多个数据码字)的结构,通过公知的方法生成纠错码,并生成用于表示该纠错码的多个纠错字(纠错码字)(S6)。
在S6之后,判断在S1中取得的码类别数据是否为具有空白区域110的信息码100的类别(框架式QR)(S7)。然后,当在S1中取得的码类别数据不是具有空白区域110的信息码100的类别(框架式QR)时,在S7中进入“否”,并通过公知的方法生成二维码(例如QR码)。当在S7中进入“否”时,决定能够容纳得下在S3中生成的数据字(数据码字)以及在S6中生成的纠错字(纠错码字)的大小(size)的二维码型号(在该例中为,在标准化的公知的QR码的多个型号中能够容纳得下在S3中生成的数据字以及在S6中生成的纠错字的大小的型号),并根据在该型号中预先确定的配置图案,配置在S3中生成的数据字以及在S6中生成的纠错字(S9)。
另一方面,当在S1中取得的码类别数据为具有空白区域110的信息码100的类别(框架式QR)时,在S7中进入“是”,并决定能够容纳得下在S3和S5中生成的数据字(数据码字)、在S6中生成的纠错字(纠错码字)以及空白区域的信息码100的型号(S10)。再有,空白区域的尺寸既可以是预先确定的固定尺寸,也可以在S10之前的阶段通过用户输入等进行指定。此外,空白区域的尺寸既可以由行数及列数来确定,也可以通过相当于几个字或相当于几个单元格等信息来确定。在图5、图8的示例中,例如,在由信息码100的类别预先确定的多个型号(尺寸)中,决定能够容纳得下在S3和S5中生成的数据字(数据码字)、在S6中生成的纠错字(纠错码字)以及空白区域的大小的型号。再有,当在信息码100的类别中可使用多个型号时,只要以各个型号为单位分别确定行数以及列数、特定图案的形状以及配置、格式数据的配置、各个码字的配置候选位置即可。另外,无论是任何型号,只要如图5右图所示那样从外周侧依次确定各个码字的配置候选位置(例如,以螺旋形状从外周侧向内侧依次设定配置候选位置),并以号码越小的配置候选位置越靠外侧的方式确定各码字的配置候选位置,再将在已准备好的配置候选位置之中未配置码字的部分(即未使用的部分)作为空白区域来使用,就能够容易地在中央部确保较宽阔的空白区域。另外,当存在多个能够容纳得下在S3和S5中生成的数据字(数据码字)、在S6中生成的纠错字(纠错码字)以及空白区域的大小的型号时,既可以从中决定出最小的型号(尺寸),也可以由用户从中指定任意一个型号(尺寸)。然后,在生成信息码100时,利用在这样决定的型号中预先确定的尺寸(行数及列数)、特定图案的配置、码字的各个配置候选位置,并按照上述配置转换表来决定具体的各个码字的配置位置。再有,下面对在S10中已决定出如图5右图所示的型号的示例进行具体说明。
在S10之后,根据上述的配置位置信息(配置转换表),配置在S3和S5中生成的数据字(数据码字)以及在S6中生成的纠错字(纠错码字)。在信息码生成装置2中,上述配置位置信息(配置转换表)被存储在存储部5中,并且,在该配置转换表中,如上所述那样使在其他种类码120中确定的各个配置位置(各个顺序的码字的配置位置)分别与在信息码100中预先确定的候选位置(各个码字的配置候选位置)相互对应。在S11的处理中,在确定出通过图4、图5左图中示出的其他种类码120(尺寸小于信息码100的尺寸、并且能够容纳得下在S3和S5中生成的数据字以及在S6中生成的纠错字的尺寸的二维码)来表示应该存储的码字(在S3和S5中生成的数据字(数据码字)以及在S6中生成的纠错字(纠错码字))时的、各个码字(各个顺序的码字)的配置位置之后,根据配置位置信息(配置转换表),将这些各个顺序的码字配置到与各个顺序的码字的配置位置相互对应的信息码100内的各个配置候选位置上。例如,在图5的配置位置信息(配置转换表)中,由于其他种类码120中的第1位码字的配置位置与信息码100的1号配置候选位置相互对应,因此将应该存储的码字(在S3和S5中生成的数据字以及在S6中生成的纠错字)中的第1位码字配置在信息码100内的1号配置候选位置上。此外,由于其他种类码120中的第2位码字的配置位置与信息码100的2号配置候选位置相互对应,因此将应该存储的码字中的第2位码字配置在信息码100内的2号配置候选位置上。这样,在应该存储的码字中,如果在其他种类码120中用于配置第N位码字的配置位置(第N位码字的配置位置)与信息码100的M号配置候选位置相互对应,则将应该存储的码字中的第N位码字配置在信息码100内的M号配置候选位置上。
也就是说,如果仅是在S3和S5中生成的数据字以及在S6中生成的纠错字,则能够通过尺寸比信息码100小的其他种类码120(构成为公知的QR码的码)表示出来,但是,当要容纳在S3和S5中生成的数据字、在S6中生成的纠错字以及空白区域110时,则需要通过更大尺寸的信息码100来进行表示。因此,在本实施方式中,通过尺寸大于其他种类码120的信息码100来表示在S3和S5中生成的数据字、在S6中生成的纠错字以及空白区域110,且设置成能够通过预先确定的配置转换表来确定下述的对应关系:即、当通过其他种类码120(公知的QR码)来表示在S3和S5中生成的数据字以及在S6中生成的纠错字时的码字的各个配置、与将其存储到更大尺寸的信息码100中时的码字的各个配置之间的对应关系。
再有,在本结构中,如图5所示的“配置转换表”相当于“用于确定在将表示解读对象数据的多个数据字配置到码区域中时的各个配置位置的配置位置信息”的一例,该配置转换表(配置位置信息)构成为,以使通过多个数据字表示解读对象数据时的各个顺序的数据字与各个顺序的数据字在码区域内的各个配置位置之间相互对应的方式确定的信息。此外,存储部5相当于“配置位置信息存储部”的一例,发挥存储这样的配置转换表的数据(配置位置信息)的功能。另外,这样的配置转换表的数据也设置在设想将要读取信息码100的读取装置10中。
在S9或S11之后,通过公知的规定方法(例如在QR码中使用的公知方法),决定应该对在S9或S11中决定了配置地点的码字实施的掩码图案,并通过公知的掩码处理方法实施掩码,从而将该被决定的掩码图案反映到在S9或S11中决定了配置地点的码字上(S12)。然后,根据在S12中设定的掩码图案的信息(掩码号)以及纠错级别的信息,计算出校验数位,并生成如图6所示那样包含有纠错级别、掩码号以及校验数位的格式信息(S13)。另外,也可以设置成可在S1中输入掩码号和纠错级别等数据,该掩码号和纠错级别等数据将作为格式信息而存储起来。
然后,当在S1中取得的码类别数据为具有空白区域110的信息码100的类别(框架式QR)时,在S14中进入“是”,并执行掩码处理(参照图6),从而在通过S13生成的格式信息中反映上述的特定掩码(框架式QR掩码)。另一方面,当在S1中取得的码类别数据不是具有空白区域110的信息码100的类别(框架式QR)时,在S14中进入“否”,并布置与在S16中设定的掩码图案不同的掩码图案的掩码(模型1的掩码或模型2的掩码)。通过S15或S16对格式信息实施掩码后,将经过该掩码处理后的格式信息配置到码区域内的规定位置105上(S17)。
这样,在构成特定图案区域、数据存储区域、纠错区域后,配置空白区域110(图像区域)的构成要素(S18)。在图3、图5等示出的示例中,例如空白区域110(图像区域)的外边缘部被预先确定为四边形,在S18中,以使这样确定的外边缘部的左上位置以及右下位置位于标头数据中指定的各位置的方式设定空白区域110(图像区域),并配置应该插入到被这样指定的位置上的图像(例如后述的主体的固有图像)。
然后,以这种方式生成信息码100或其他的二维码之后,通过印刷部8印刷该码(S19)。另外,在S19中,可以代替印刷而通过显示部6显示信息码100等,也可以将通过直至S18为止的处理生成的信息码100的数据发送到外部装置(例如便携终端或计算机等信息设备)。此外,如图9所示,也可以将具有已生成的信息码100的应用程序下载到便携终端上,并作为图标加以利用。
此外,在图4以及图5中,其他种类码120在三个角上具备位置检测图案124,所述位置检测图案124与信息码100的位置检测图案104相对应,并且是自动生成的。
(运用例的概要)
接下来,对应用了以这种方式生成的信息码100的运用例进行说明。
本系统1作为用于生成信息码100并将该信息码100作为管理对象进行管理的管理系统而发挥作用,并且,除了通过图1说明的生成装置2和读取装置10以外,还设置有校验服务器60、管理服务器70等。此外,作为外部装置的计算机80或便携终端90等能够访问系统1,并且系统1能够通过校验服务器60或管理服务器70取得通过计算机80或便携终端90输入的信息。并且,通过这样的系统结构对上述信息码100(即,在码区域的内部设置有如下区域的信息码:特定图案区域,其中配置有预定形状的特定图案;数据存储区域,通过多个种类的单元格102存储数据;以及空白区域110(图像区域),构成为显示与单元格的图像不同的图像的区域,并且构成为尺寸大于单个单元格的尺寸)的应用进行管理。
在此,对校验服务器60、管理服务器70、计算机80以及便携终端90等硬件结构进行说明。
校验服务器60例如是在登记信息码时进行各种校验的服务器,例如具有对所生成的信息码100的图像区域的图像与作为其基础的固有图像进行比对的功能。此外,也可以具有对将要登记的新固有图像与已登记的已登记固有图像是否类似进行检验的功能。该校验服务器60例如构成为个人计算机等信息处理装置,其具备:由CPU等构成的控制部61;由键盘、鼠标、其他输入装置构成的操作部62;由ROM、RAM、硬盘驱动器、非易失性存储器等存储装置构成的存储部63;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部64;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部65。此外,校验服务器60可以构成为单独的信息处理装置,也可以由多个信息处理装置构成。
管理服务器70是对登记信息进行管理等的服务器,具有将利用者提供的个别信息(主体或客体的个别信息)与固有图像(主体或客体的固有图像)相互对应地进行登记的功能。该管理服务器70由上述的信息码生成装置2构成,并具备上述的控制部3、操作部4、存储部5、显示部6、通信部7、印刷部8(在图10中省略图示)等。该管理服务器70也可以构成为单独的信息处理装置,还可以由多个信息处理装置构成。此外,也可以以一个信息处理装置兼作校验服务器60与管理服务器70。
计算机80和便携终端90例如是希望进行登记的个人或法人可利用的装置。计算机80构成为个人计算机等信息处理装置,其具备:由CPU等构成的控制部81;由键盘、鼠标、其他输入装置构成的操作部82;由ROM、RAM、硬盘驱动器、非易失性存储器等存储装置构成的存储部83;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部84;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部85。此外,便携终端90由移动电话、智能手机或其他便携式信息处理装置构成,其具备:由CPU等构成的控制部91;由操作按钮、触摸面板、其他输入装置构成的操作部92;由ROM、RAM、非易失性存储器等存储装置构成的存储部93;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部94;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部95。
(登记处理)
接下来,对该运用例中的信息码的登记处理进行说明。
另外,登记处理是在管理服务器70中进行了规定操作时被执行的处理,例如,在进行了个人登记处理用的规定操作时运行个人登记用的登记程序,而在进行了法人登记处理用的规定操作时运行法人登记用的登记程序。此外,个人登记用的登记程序以及法人登记用的登记程序的基本流程均为如图11所示的流程,只有一部分处理的具体内容有所不同。因此,对这两个登记处理均参照图11进行说明。
首先,对分配给个人的信息码的登记处理进行说明。在管理服务器70中进行了个人登记处理用的规定操作时,运行个人登记用的登记程序,在该登记处理中,首先进行登记信息的输入处理(S70)。在输入登记信息时,例如,登记对象人员在记载有图12所示的事项的个人信息登记表上填写个人信息,并提交给对管理服务器70进行管理和运用的主体(民营企业或行政机关等)。在提交这样的个人信息登记表时,还提交驾驶证或居民基本登记卡(在国外时,则提交个人ID卡或社会号码卡)等能够确认本人的个人识别介质的实物或复印件等。另外,登记对象人员在提交这样的个人信息登记表时,以纸质介质或电子数据等的形式一并提交自己的面部照片。此外,面部照片的提交也可以通过提交驾驶证或居民基本登记卡等个人识别介质的实物或复印件来进行,还可以与个人识别介质分别提交。另外,提交这样的表格以及面部照片可以在对服务器70进行管理的主体的窗口进行,也可以通过邮递进行,还可以通过发送邮件或向特定地址发送数据等在线方式进行。此外,在窗口进行时,可以通过设置在该窗口的照相机等拍摄登记对象人员的面部照片,并取得面部照片的电子数据。在这种情况下,只要从该照相机向管理服务器70发送面部照片的电子数据即可。
当以这种方式由登记对象人员向管理主体侧提供了个人信息登记表以及面部照片时,例如管理主体侧的工作人员等操作人员通过操作操作部4输入提交的个人信息登记表中记载的信息,以作为登记对象人员的个人信息,并将该信息存储在管理服务器70的存储部5中。另外,将提供的面部照片或面部照片的数据、或者在窗口拍摄的面部照片作为电子数据进行输入。例如,当在窗口拍摄登记对象人员的面部照片时,将该面部照片的电子数据与上述个人信息相互对应地存储起来。此外,当以邮递等方式提供登记对象人员的面部照片时,通过公知的扫描仪等对该面部照片进行图像化处理,并将其作为面部照片的电子数据以与个人信息相互对应的方式进行存储。这样,如图13(A)所示,可获得登记对象人员的个人信息和该登记对象人员的登记图像(面部照片的电子数据),并将其暂时存储在管理服务器70的存储部5中。
此外,在上述示例中,虽然示出了登记对象人员通过填写并提交如图12所示的个人信息登记表从而向管理主体侧提供个人信息的例子,但是,例如也可以通过计算机80或便携终端90等以在线方式输入个人信息。在这种情况下,只要登记申请人操作计算机80或便携终端90输入如图12所示的各种信息,并将这些信息发送至管理服务器70即可。另外,在发送这样的个人信息时,只要以规定的图像文件形式将登记申请人的面部照片的电子数据作为电子数据一并发送即可。
此外,在本结构中,管理服务器70的控制部3以及操作部4、或者控制部3以及通信部7相当于个别信息取得部的一例,并发挥如下功能:即、取得成为主体的个人的个别信息(该个人固有的个人信息)以作为存储在数据存储区域中的信息或者作为与存储在数据存储区域中的信息相互对应的信息。此外,管理服务器70的控制部3以及操作部4、或者控制部3以及通信部7相当于固有图像取得部的一例,并发挥如下功能:即、取得成为主体的个人的固有图像(具体而言是该个人的面部照片的图像),以作为表示在信息码100的图像区域中的信息。另外,管理服务器70的控制部3以及操作部4、或者控制部3以及通信部7相当于登记信息输入部的一例,并发挥如下功能:即、接收预定的输入项目(图12等中示出的各种输入项目、或图16中示出的各种输入项目等)的输入以及图像。
另外,当这样地输入了登记对象人员的个人信息的数据(个别信息)以及面部照片的数据(成为固有图像的面部图像)时,管理服务器70分配与这些数据相对应的码编号。例如,如在图13(B)中概念性地示出的那样,将该登记对象人员的个人信息(个别信息)以及登记图像(成为固有图像的面部照片)与码编号相互关联地临时存储起来,能够掌握已向这些个人信息以及登记图像分配了固有的码编号的情况。此外,该码编号相当于与个别信息相互对应地登记在登记部中的对应信息,例如,该码编号为单独分配给每个信息码的固有编号,例如,只要以按照登记信息码的顺序赋予编号的方式进行分配即可。
以这种方式输入了登记信息以后,以将输入的个人信息(个别信息)中的至少一部分或分配给该个人信息的码编号、或者个人信息与码编号两者存储在数据存储区域中的方式生成信息码100(S71)。在此,例如通过上述的生成处理(图8)生成具有空白区域110的信息码100。但是,在此生成的信息码100是如图14那样将空白区域110设置成空白的信息码。此外,在本结构中,例如,准备了空白区域110的结构不同的多个种类的型号,在S71中,基于在S70中输入的信息,分别生成各个型号的信息码100。例如,图14(A)是生成了空白区域110在规定位置构成为四边形的型号的信息码100的例子,图14(B)是生成了空白区域110在规定位置构成为横长椭圆形的型号的信息码100的例子。此外,在本结构中,由于对每个型号预先确定了码字的排列,因此,只要能够从码区域内的预先确定的位置读取出型号从而确定型号,就能够确定码字的排列。另外,由于空白区域的位置信息存储在数据存储区域中,因此,通过读取数据存储区域,能够确定空白区域的位置。
然后,指定在通过S71生成的多个型号的信息码之中使用哪个型号的信息码。该指定方法有多种,例如,可以将在S71中生成的多个型号的信息码显示在显示部6上,并要求对使用哪个型号的信息码进行选择。在这种情况下,通过操作部4输入用于指定使用哪个型号的信息码的信息,从而能够选择所使用的信息码。具体而言,可列举出如下的方法等:登记对象人员能够在如图12所示的输入表格中指定空白区域的希望形状,而操作人员对操作部4进行操作以选择出该希望形状的型号。此外,也可以采用如下的方法:操作人员查看在S71中生成的多个型号的信息码,并指定与将要放入的照片相适应的空白区域的型号,例如指定图14(A)或图14(B)等。无论采用任何方法,在S72中都将选择出指定的型号的信息码。
当在信息码100的数据存储区域中存储解读对象数据(个人信息或码编号等)时,可以在对全部数据进行加密后进行存储,也可以以对解读对象数据的一部分进行加密而对剩余的部分不进行加密的方式进行存储。或者,也可以以对全部数据都不进行加密的方式进行存储。作为只对一部分数据进行加密的方法,例如可列举出如下方法:在如图12那样提供的数据中,对姓名和住址等信息不进行加密以作为公开的信息,而对信用卡号和与工作单位相关的数据(工作单位的名称、邮政编码、地址、电话、电子邮箱地址、员工号等)进行加密以作为不公开的信息。当这样对至少一部分进行加密并存储到数据存储区域中时,将通过管理服务器70进行加密时所使用的加密密钥存储在正规的读取装置10中,在该读取装置10中,只要将该加密密钥(解密密钥)作为密钥并通过规定的解码算法(用于通过由管理服务器70进行加密时使用的加密算法来解读出加密的密码的解码算法)解读出数据存储区域的密码即可。
在S72中对种类进行指定以后,以如下方式再次生成信息码100(S73):即、在该被指定的种类的信息码100中的被设置成空白的空白区域110内部显示出通过S70取得的固有图像。例如,当从如图14(A)(B)所示的两种信息码中选择出图14(A)的信息码时,以在该图14(A)的信息码100的空白区域110内显示出通过S70取得的固有图像(登记对象人员的面部图像)的形式生成信息码100。图15(A)示出了以这种方式再次生成的信息码100的一例。
另外,在本结构中,管理服务器70作为信息码生成部而发挥作用,并具有以如下方式生成信息码100的功能:将通过个别信息取得部取得的个别信息以及与该个别信息相互对应地登记在登记部中的码编号(对应信息)中的至少一个存储在数据存储区域中,并将通过固有图像取得部取得的固有图像显示在空白区域110(图像区域)中。具体而言,发挥如下功能:通过规定的应用方法(例如,直接存储输入项目的一部分数据的应用方法,或者存储对输入项目的数据分配的对应信息(码编号)的应用方法)利用由登记信息输入部接收的输入项目中的至少一部分输入,制作出数据存储区域,并且将由登记信息输入部接收的图像的全部或一部分插入到图像区域中,从而生成信息码。更具体地说,构成为以如下方式生成信息码100:将对由个别信息取得部取得的个别信息中的至少一部分进行加密而得到的加密数据存储到数据存储区域中。
然后,在S74中判断生成的信息码是否可登记。在此,通过校验服务器60,将在S70中取得的驾驶证或居民基本登记卡的固有图像与插入到在S73中生成的信息码100的空白区域110中的、由管理服务器70取得的登记对象人员的面部图像进行比较,并通过公知的人脸认证方法来判断面部图像是否一致。判断两个面部图像是否一致的方法可以采用公知的任意的人脸认证方法,例如可列举出如下的方法。
具体而言,通过预先确定的方法分别从两个图像(在S70中管理服务器70取得的驾驶证或居民基本登记卡的固有图像(原始图像)与在S73中生成的信息码100的空白区域110的面部图像)中提取出特征点,并判断两个图像的特征点是否一致。在图15的示例中,例如将左右眼轮廓的内眼角和外眼角的坐标、左右瞳孔的中心点、鼻子轮廓的左端和右端的坐标、嘴部轮廓的左端和右端的坐标作为特征点提取出来。此外,从面部的拍摄图像中自动提取这些特征点的坐标的方法可以采用在人脸认证领域中作为公知技术的各种方法。作为一例,可列举出日本专利第4640416号、日本专利第4730812号、日本专利第4351982号等的方法。另外,也可以由操作人员一边观察面部的拍摄图像一边指定上述特征点的位置。而且,对在S70中取得的固有图像与在S73中生成的信息码100内的面部图像进行这样的特征点提取,并判断特征点数据彼此是否一致。此外,对分别从两个面部图像中取得的特征点进行比较从而判断一致性的方法,可以采用在人脸认证或指纹认证领域中作为公知技术的任意方法。作为一例,可列举出日本专利第4640416号、日本专利第4730812号、日本专利第4351982号等的方法。
然后,当在S74的判断处理中判断为在S70中取得的固有图像(由管理服务器70取得的驾驶证或居民基本底册的登记对象人员的面部图像)与在S73中生成的信息码100内的面部图像不一致时,在S75中进入“否”,并结束图11中示出的登记处理。此时,不进行登记。另一方面,当判断为一致时,在S75中进入“是”,以将在S73中生成的信息码100与在S70中取得的个人信息(个别信息)以及分配给该个人信息的码编号相互对应地存储在存储部5中的方式登记信息码100(S76)。通过这样的登记处理,以通过码编号使个别信息(本人登记信息)与信息码100相互关联的形式进行登记。然后,如图13(C)所示,通过对各个个人的每个个人信息进行这样的登记,从而以个人为单位登记固有的信息码100。
此外,在上述示例中,作为所分配的对应信息示例出了码编号,但并非限定于该示例。例如,也可以是社会保障号或公司的员工号等,还可以是如将国家代码与社会保障号进行组合而得到的编号。另外,对于一个个人,可登记的信息码100并非限定于一个,可登记多个信息码100,例如,也能够登记对图像内容进行变更后得到的信息码等。
在本结构中,管理服务器70的控制部3以及存储部5相当于登记部的一例,具有将个别信息取得部取得的个别信息与固有图像取得部取得的固有图像相互对应地进行登记的功能。此外,该登记部具有登记信息码的功能。具体而言,发挥将个别信息取得部取得的个别信息与信息码100相互对应地进行登记的功能,其中,所述信息码100是通过管理服务器70(信息码生成部)生成的、并且在数据存储区域中存储有该个别信息或与该个别信息相互对应的对应信息。
(法人登记)
接下来,对分配给法人的信息码100的登记处理进行说明。在管理服务器70中进行了法人登记用的规定操作时运行法人登记用的登记程序。由于该登记处理的流程也与图11相同,因此参照图11进行说明。
首先进行登记信息的输入处理(S70)。在输入登记信息时,成为登记对象的法人的相关人员(工作人员等)例如在记载有如图16所示的事项的法人信息登记表上填写法人信息,并提交给对管理服务器70进行管理和运用的主体(民营企业或行政机关等)。另外,在提交这样的法人信息登记表时,以纸质介质或电子数据等的形式一并提交希望登记的固有图像的图片或照片。此时,这样的表格和图像的提交可以在对服务器70进行管理的主体的窗口进行,也可以通过邮递进行,还可以通过发送电子邮件或向特定地址发送数据等在线方式进行。
法人登记时提交的图像可列举出如显示在图14(A)的空白区域110中的用于表示该法人或者该法人所经营的商品或服务的标识(例如该法人获得商标注册的商标等)、如显示在图21(A)的空白区域110中的该法人所拥有的不动产的图像、以及如显示在图21的空白区域110中的该法人所经营的商品本身的图像等。
这样,当由成为登记对象的法人的相关人员向管理主体侧提交了法人信息登记表以及固有图像时,例如管理主体侧的工作人员等操作人员操作操作部4输入提交的法人信息登记表中记载的信息,以作为登记对象法人的法人信息,并将该信息存储在管理服务器70的存储部5中。另外,将提供的图像的数据作为电子数据进行输入。例如,当以邮递等方式提交登记对象法人的标识、建筑物、商标等照片时,通过公知的扫描仪等对该照片进行图像化处理,并将其作为电子数据以与法人信息相互对应的方式进行存储。这样,与图13(A)同样地,可取得登记对象法人的法人信息和该登记对象法人的登记图像(标识、建筑物、商标等图像的电子数据),并将其暂时存储在管理服务器70的存储部5中。
此外,在上述示例中,虽然示出了登记对象法人通过填写并提交如图16所示的法人信息登记表从而向管理主体侧提供法人信息的例子,但是,例如也可以通过计算机80或便携终端90等以在线方式输入法人信息。在这种情况下,只要成为登记对象的法人的相关人员操作计算机80或便携终端90输入如图16所示的各种信息,并将这些信息发送至管理服务器70即可。另外,在发送这样的法人信息时,只要以规定的图像文件形式将登记对象法人的标识(商标等)、建筑物、商品等图像的电子数据作为电子数据一并发送即可。
此外,在这种情况下,管理服务器70的控制部3以及操作部4、或者控制部3以及通信部7也相当于个别信息取得部的一例,并发挥如下功能:取得成为主体的法人的个别信息(该法人固有的法人信息),以作为存储在数据存储区域中的信息或者作为与存储在数据存储区域中的信息相互对应的信息。此外,管理服务器70的控制部3以及操作部4、或者控制部3以及通信部7相当于固有图像取得部的一例,并发挥取得用于确定主体或客体的固有图像(具体而言是用于确定登记对象法人(主体)或该法人所经营的商品(客体)的标识(商标等)、登记对象法人的建筑物、登记对象法人所经营的商品本身等图像)的功能。
另外,当通过这样地输入了登记对象法人的法人信息的数据(个别信息)以及固有图像的数据时,管理服务器70分配与这些数据相对应的码编号。具体而言,与图13(B)同样地,将该登记对象法人的法人信息(个别信息)以及登记图像(登记对象法人的标识(商标等)、建筑物、商品等图像)与码编号相互关联地临时存储起来,能够掌握已向这些法人信息以及登记图像分配了固有的码编号的情况。
以这种方式输入了登记信息以后,以将输入的法人信息(个别信息)中的至少一部分或分配给该法人信息的码编号、或者法人信息与码编号两者存储在数据存储区域中的方式生成信息码100(S71)。在此,例如通过上述的生成处理(图8)生成具有空白区域110的信息码100。在法人的情况下,也基于在S70中输入的信息分别生成各个型号的信息码100。然后,指定在通过S71生成的多个型号的信息码之中使用哪个型号的信息码(S72)。该指定方法与个人登记的情况相同,选择出指定的型号的信息码。
此外,在法人的情况下,当在信息码100的信息存储区域中存储解读对象数据(法人信息或码编号等)时,可以在对全部数据进行加密后进行存储,也可以以对解读对象数据的一部分进行加密而对剩余的部分不进行加密的方式进行存储。或者,也可以以对全部数据都不进行加密的方式进行存储。作为只对一部分数据进行加密的方法,例如可列举出如下方法:在如图16那样提供的数据中,对公司名和地址等信息不进行加密以作为公开的信息,而对信用卡号和与利润相关的数据(营业额、营业利润、经常利润等)进行加密以作为不公开的信息。
在S72中对种类进行指定以后,以如下方式再次生成信息码100(S73):即、在该被指定的种类的信息码100中的被设置成空白的空白区域110内部显示出通过S70取得的固有图像。例如,当从如图14(A)(B)所示的两种信息码中选择出图14(B)的信息码时,以在该图14(B)的信息码100的空白区域110内显示出通过S70取得的固有图像(登记对象人员的面部图像)的形式生成信息码100。图17(A)示出了以这种方式再次生成的信息码100的一例。
然后,在S74中判断生成的信息码是否可登记。在此,通过校验服务器60,将在管理服务器70中已登记的信息码的固有图像(已登记固有图像)与在S73中生成的信息码100的空白区域110的固有图像(新登记固有图像)进行比较,并通过公知的图像认证方法来判断两个图像是否一致。判断两个图像是否一致的方法可以采用公知的任意的图像认证方法,例如可列举出如下方法。
具体而言,将在管理服务器70中已登记的每个信息码的空白区域的固有图像(已登记固有图像)与在S73中生成的信息码100的空白区域110的固有图像(新登记固有图像)进行比较,并判断两个图像是否一致。例如,分别对进行比对的两个图像(已登记固有图像、新登记固有图像)进行公知的轮廓提取处理,从而对外边缘进行线形化处理,之后,通过与在指纹认证中使用的方法(细节特征(minutia)方法)相同的方法,将端点以及分叉点分别作为特征点提取出来。此外,图17(B)是从显示在图17(A)的信息码内的固有图像Tr(法人的商标)中提取出端点和分叉点等特征点Pa的示例。然后,以这种方式在两个图像中提取出特征点之后,判断两个图像的特征点是否一致。对分别通过两个图像取得的特征点进行比较从而判断一致性的方法,可以采用在指纹认证领域中作为公知技术的各种方法,也可以采用上述日本专利第4640416号、日本专利第4730812号、日本专利第4351982号等的方法。
然后,当在S74的判断处理中判断为在S73中生成的信息码100内的固有图像与已登记的信息码的任何图像均不相类似时,在S75中进入“是”,并以将在S73中生成的信息码100与在S70中取得的法人信息(个别信息)以及分配给该法人信息的码编号相对应地存储在存储部5中的方式登记信息码100(S76)。通过这样的登记处理,以通过码编号使法人信息(本人登记信息)与信息码100相互关联的形式进行登记。然后,对各个法人的每个法人信息进行这样的登记,从而能够进行与图13(C)同样的登记。另一方面,当在S74的判断处理中判断为在S73中生成的信息码100内的固有图像与已登记的信息码中的任意一个相类似时,在S75中进入“否”,并结束图11中示出的登记处理。此时,不进行登记。
在本结构中,校验服务器60相当于判断部的一例,并具有如下功能:对新固有图像与已登记固有图像是否满足规定的类似条件(在上述示例中是特征点彼此一致的类似条件)进行判断,其中,所述新固有图像为在S70中固有图像取得部新取得的固有图像,所述已登记固有图像为在固有图像取得部取得该新固有图像之前已登记在登记部中的固有图像。而且,相当于登记部的控制部3发挥如下功能:从登记对象中去除被判断部判断为与已登记固有图像之间满足规定的类似条件的新固有图像。
另外,在法人登记的情况下,新固有图像与已登记固有图像是否类似的判断可以通过公知的图案匹配方法来进行。即,可以通过公知的图案匹配方法,对在管理服务器70中已登记的每个信息码的空白区域的固有图像(已登记固有图像)与在S73中生成的信息码100的空白区域110的固有图像(新登记固有图像)进行比较,并判断两个图像是否一致。
如图18以及图19所示,可以将以如上方式登记的个人用的信息码100(图15(A)等)或法人用的信息码100(图17(A)、图21(A)、图21(B)等)附在结算介质Ca上使用。此外,虽然在图18、图19中作为结算介质示例出了信用卡,但是,也可以附在借记卡和电子货币卡等公知的其他结算介质上使用。这样,通过附在结算介质Ca上使用,能够将信息码100用作评估结算介质Ca是否被不正当使用的一种手段,而且,根据需要,通过读取信息码100并将读取结果与管理服务器70的登记内容进行比对,能够评估信息码100的可靠性,因此,便于抑制不正当地使用结算介质。进一步,如果将读取结果用于客户管理,则能够将客户信息添加收集到客户管理数据库中,而无需进行手动输入。
(信息码的认证处理)
接下来,对通过图2等示出的信息码读取装置10读取及认证以如图18、图19所示的方式应用的信息码100的示例进行说明。图20的读取处理例如在由用户进行了规定操作(例如对操作开关42进行的操作等)时被执行,首先,如图20的S40所示,对位于受光传感器23的摄像区域中的二维码进行拍摄以取得该二维码的摄像图像,并检测该二维码的形状。具体而言,通过公知的方法尝试识别位置检测图案104和检测二维码的外形。例如,通过在QR码(注册商标)中实施的、用于检测1:1:3:1:1波形的公知方法等检测位置检测图案104,并通过在QR码(注册商标)中实施的公知方法检测拍摄到的二维码的外形。此时,当在S40中拍摄到了信息码100时,检测信息码100的外形。此外,只要是能够检测出特定图案的形状和二维码的外形的方法,S40中的处理方法也可以是其他的方法。
在本结构中,受光传感器23相当于“摄像部”的一例,并发挥对由信息码生成装置2生成的信息码100进行拍摄的功能。
在S40之后,对信息码100的规定位置105的信息(格式信息)进行解读,并取得拍摄到的信息码的类别以及掩码纠正级别。具体而言,例如,根据上述的特定掩码(框架式QR用掩码),对以如上方式存储在规定位置105的信息解除掩码处理并尝试进行解读。在通过能够解除上述特定掩码的方法解除掩码处理时,如果校验数位相符(即,根据解读规定位置105时的纠正级别的数据以及掩码号的数据计算出的校验数位与存储在规定位置105的校验数位相符的情况),则能够确定是信息码100的类别(具有空白区域110的类别),并能够取得格式信息中包含的纠错级别以及掩码号。当能够这样地根据特定的掩码来解除掩码处理时(即,能够识别出是信息码100的类别(框架式QR)时),在S41中进入“是”。另一方面,在能够通过图6所示的模型1用的掩码或模型2用的掩码等特定的掩码(框架式QR用掩码)以外的其他掩码解除掩码处理时,在S41进入“否”。在能够通过其他掩码解除掩码处理时,由于在S40中拍摄到的二维码为公知的QR码(注册商标)的情形,因此,在S41中进入“否”时,通过公知的方法对该QR码进行解读并输出解读结果。此外,在图9中,省略了在S41中进入“否”时的处理。
当在S41中进入“是”时,首先对存储在数据存储区域中的数据进行解读(S42)。具体而言,根据在S40中取得的格式信息中所包含的掩码号,解除码全体(具体而言是码字的区域)的掩码。然后,根据设置在数据字开头的标头数据(框架式QR标头),确定原始的码尺寸(其他种类码120的型号、形式),并按照与图5同样的配置转换表从如图5右图所示的信息码100恢复到如图5左图所示的原始的码(其他种类码120)的配置。具体而言,是将信息码100的各个配置候选位置的码字(数据码字以及纠错码字)重新配置到在配置转换表中与各个配置候选位置相互对应的其他种类码120内的配置位置上。通过这样地进行配置转换,可获得其他种类码120,在该其他种类码120中存储有此前配置在信息码100中的数据码字和纠错码字。然后,由于其他种类码120是公知的QR码,因此,通过与公知的QR码同样的方法解读出数据(即,根据纠错码字,通过公知的方法实施纠错计算并解读出数据码字)。
在S42中解读出数据存储区域的数据后,读取包含在标头数据(框架式QR标头)中的形式信息。然后,当该形式信息为表示“图像形式”的形式信息时,在S44中进入“是”。在该形式信息为其他形式的情况下,在S44中进入“否”。此外,在图9中,省略了在S44中进入“否”时的处理。
当在S44中进入“是”时(即,标头数据(框架式QR标头)中包含的形式信息是表示“图像形式”的形式信息时),读取标头数据中包含的图像区域位置信息(位置数据)(S45)。然后,确定空白区域110(图像区域)在信息码100内的位置。接着,从码整体的图像中切取出通过这种方式确定出来的空白区域110(图像区域)的图像(S46)。然后,以将在S42中读取的数据(数据存储区域的数据)与在S46中切取出的图像(空白区域110(图像区域)的图像)发送到管理服务70的方式输出信息(S47)。
然后,在用于接收这样的输出数据的管理服务器70侧,判断发送过来的数据存储区域的数据(码编号、个人信息、法人信息等)是否已登记在如图13(C)所示的登记信息中。然后,当在登记内容中不存在发送过来的数据存储区域的数据时,判断为认证失败,并将表示认证失败的信息返回给读取装置10。在这种情况下,在读取装置10中,在S48中进入“否”,并进行规定的报错处理(显示错误信息或发出蜂鸣音等)。另一方面,当在登记内容中存在发送来过的数据存储区域的数据时,通过上述图像认证方法中的任意一种方法(图案匹配或比较特征点等),对登记部中与该存在的数据相关联的信息码的图像、和与数据存储区域的数据一并发送过来的图像(空白区域110(图像区域)的图像)是否一致进行判断。然后,当数据(数据存储区域的数据)与图像(空白区域110(图像区域)的图像)均正确时(即彼此相互对应且均已登记时),判断为认证成功,并将表示认证成功的信息返回给读取装置10。在这种情况下,在读取装置10中,在S48中进入“是”,并进行认证成功的通知处理(显示认证成功信息或发出规定声音等)。
另外,虽然在上述示例中示出了切取出空白区域110的图像并将其发送至管理服务器70的示例,但是,也可以对空白区域110的图像进行解析,并将解析数据发送至管理服务器70。例如,可以在S46中从空白区域110的图像中提取出特征点,并将该特征点的数据发送至管理服务器70。在这种情况下,在管理服务器70中,只要将发送过来的特征点的数据与从登记在登记部的图像中取得的特征点的数据进行比较并判断一致性即可,其中,所述登记在登记部的图像是指,与和上述发送过来的特征点的数据一并发送过来的数据(码编号、个人信息、法人信息等)相互对应地登记在登记部中的图像。
在本结构中,读取装置10的控制电路40相当于数据存储区域读取部的一例,并发挥如下功能:当通过摄像部拍摄到信息码100时,读取存储在数据存储区域中的数据。另外,控制电路40相当于图像处理部的一例,并发挥如下功能:在通过摄像部拍摄到的信息码100的码图像中,进行图像区域的图像的提取处理、或者对图像区域的图像进行规定的解析处理。另外,管理服务器70相当于认证部的一例,并发挥如下功能:根据数据存储区域读取部读取的数据存储区域的数据、图像处理部进行了处理的图像区域的图像数据或图像区域的图像的解析数据、以及登记部中登记的登记内容,判断信息码读取装置读取的信息码是否为规定的正规码。
根据如上的结构,例如可以获得如下的效果。
在本结构中,设置有个别信息取得部,该个别信息取得部能够取得主体或客体的个别信息,以作为存储在信息码100的数据存储区域中的信息或者作为与存储在数据存储区域中的信息相互对应的信息。此外,设置有固有图像取得部,该固有图像取得部能够取得主体或客体的固有图像或者用于确定主体或客体的固有图像,以作为显示在信息码100的图像区域中的信息。而且,能够将这样取得的主体或客体的个别信息与用于确定主体或客体的固有图像相互对应地登记在登记部中,因此,能够将可通过图像进行目视确认的信息码100作为管理对象,并能够基于存在这样的登记信息来提高作为管理对象的信息码的可靠性。
具体而言,具备相当于信息码生成部的管理服务器70,其构成为以如下方式生成信息码100:将通过个别信息取得部取得的个别信息以及与该个别信息相互对应地登记在登记部中的对应信息中的至少一个存储在数据存储区域中,并将与该个别信息相互对应地登记在登记部中的固有图像显示在图像区域中。
根据该结构,能够构建出可应用登记在登记部中的信息生成可靠性高的信息码100的系统1。由于生成的信息码100构成为:登记在登记部中的信息作为数据被存储在数据存储区域中、并且登记在登记部中的固有图像被显示在图像区域中,因此,在使用该信息码100时,通过拍摄以及解析该信息码100并参照登记部的登记内容,能够评估该信息码100是否是已登记的正当的信息码。
此外,相当于信息码生成部的管理服务器70构成为以如下方式生成信息码:将通过公知的加密方法对由个别信息取得部取得的个别信息中的至少一部分进行加密而得到的加密数据存储在数据存储区域中。根据该结构,无法解读密码的第三人难以根据信息码的存储内容掌握主体或客体的个别信息。因此,能够实现可利用个别信息的信息码,并且能够有效地抑制向第三人泄露该个别信息。
此外,管理服务器70构成为,将个别信息取得部取得的个别信息与信息码100相互对应地登记在登记部中,其中,所述信息码100是由信息码生成部生成的、并且在数据存储区域中存储有该个别信息或与该个别信息相互对应的对应信息。
这样,通过设置成将信息码100本身与个别信息相互对应地登记在登记部中的方式,能够详细地确定出已登记的正规的信息码的具体内容,便于更可靠地防止不正当地使用类似的信息码。
此外,具备相当于判断部的校验服务器60,该判断部构成为,对固有图像取得部新取得的固有图像、即新固有图像与在固有图像取得部取得该新固有图像之前已登记在登记部中的固有图像、即已登记固有图像是否满足规定的类似条件进行判断。而且,管理服务器70的登记部构成为,从登记对象中去除被判断部判断为与已登记固有图像之间满足规定的类似条件的新固有图像。根据该结构,能够有效地防止登记图像内容与已登记的正规的信息码类似的信息码,并且便于防止因存在类似的信息码而导致的错误识别或假冒行为。
此外,管理服务器70作为认证部发挥其功能,其构成为,根据信息码读取装置10的数据存储区域读取部读取的数据存储区域的数据、图像处理部进行了处理的图像区域的图像数据或图像区域的图像的解析数据、以及登记部中登记的登记内容,判断信息码读取装置10读取的信息码100是否是规定的正规码。
根据该结构,通过认证部能够判断出存储在信息码100的数据存储区域中的数据以及图像区域的图像是否对应于登记在登记部中的某个个别信息以及与该个别信息相互对应的固有图像,并且能够更加准确地评估信息码100是否是已登记的具有可靠性的信息码。特别是不仅能够将存储数据作为对象评估可靠性,还能够将图像区域的图像作为对象评估可靠性,例如,即使实施了仅对存储数据或图像中的某一个进行篡改的不正当行为,也能够更加可靠地检测出这样的不正当行为。
另外,在本结构中,固有图像取得部构成为,取得个人的面部图像以作为主体的固有图像。根据该结构,如图15(A)、图18所示,能够将可通过个人的面部图像进行目视确认的信息码100作为管理对象。例如,在使用信息码100时,如果联合采用面部图像的目视确认与参照登记部进行的认证,能够更进一步准确地判断信息码100是否是具有可靠性的信息码,因此,便于更可靠地防止不正当地使用信息码。
此外,在本结构中,固有图像取得部构成为,取得用于确定主体或客体的标识的图像,以作为用于确定主体或客体的固有图像。根据该结构,如图17(A)、图19、图21所示,能够将可通过标识的图像进行目视确认的信息码作为管理对象。例如,在使用信息码100时,如果联合采用标识的目视确认与参照登记部进行的认证,则能够更进一步准确地判断信息码100是否是具有可靠性的信息码,因此,便于更可靠地防止不正当地使用信息码100的情形。
【第二实施方式】
接下来,对第二实施方式进行说明。
第二实施方式的信息码应用系统在硬件结构方面与第一实施方式相同,并采用如上述图1、图2所示的结构。
在第二实施方式的信息码应用系统中,通过信息码生成装置2(参照图1等)生成如图22(B)所示的信息码200。在该结构中,在码区域的内部也设置有如下区域:特定图案区域,其中配置有预定形状的特定图案204;以及数据存储区域,通过多个种类的单元格存储数据;在码区域的内部,在特定图案区域以外的位置上,以大于单个单元格尺寸的规定尺寸设置有空白区域210,所述空白区域210能够通过与在数据存储区域中存储数据的方法不同的方法实现数据的存储或者设计的显示中的至少一项。
在该结构中,除空白区域210的结构之外,构成为公知的QR码(注册商标),首先,如图22(A)所示,在码区域的内部设置有特定图案区域、数据存储区域、以及通过多个种类的单元格存储纠错码的纠错码存储区域。此外,在数据存储区域中存储数据码字的存储方法以及在纠错码存储区域中存储纠错码字的存储方法与公知的QR码(注册商标)相同,例如,使用在JISX0510中规定的方式确定了码区域内的位置检测图案(特定图案204)的配置、数据存储区域中的数据码字的配置、以及纠错码存储区域中的纠错码字的配置。
但是,如图22(A)所示,生成使一部分区域的码字构成为仅通过白单元格进行表示的码字(仅通过白色单元构成的数据码字或填充码字)的信息码200’,并将像这样仅通过白单元格表示的区域AR作为空白区域210,如图22(B)所示,在该空白区域210内显示由图形、花纹、色彩或它们的组合而构成的设计以及通过一个或多个符号表示的信息中的至少一种。当如图22(B)那样在空白区域210中表示设计D时,会变为与如图22(A)所示的本来的数据显示不同的结构,但是,对于在该空白区域210中的数据错误,只要使用纠错码存储区域中存储的纠错码进行公知的纠错即可。
另外,在图22(B)所示的信息码200中,空白区域210的位置被预先确定,因此,当在空白区域210内附加并显示设计或信息时,可事先知晓由该显示引起的错误位置。因此,还能够以将空白区域210的位置作为错误位置从而执行删除校正的方式构成纠错码存储区域的纠错码。在这种情况下,通过将表示空白区域210位置的信息事先存储在数据存储区域中,或者事先存储在读取装置10(图1)内,从而在进行读取时读取装置10能够确定空白区域210的位置(即,发生了错误的数据码字的位置),为了对已像这样确定了位置的空白区域210中存在的数据码字错误进行纠正,读取装置10只要使用纠错码存储区域中存储的纠错码执行删除校正即可。
在该结构中,对于在数据存储区域所存储的数据之中、被配置在表示解读对象数据结束的终止符前面的数据(作为输出对象的解读对象数据),可以配置在空白区域210的外侧,而将被配置在终止符后面的填充码字(不作为解读对象的数据)的区域作为空白区域210。或者,也可以以使空白区域210内的单元格成为白色单元格的方式构成数据码字,并将其配置在空白区域210内。
然后,在以这种方式构成的信息码200的空白区域210中显示上述的固有图像(图15、图17、图21等),由此,能够构成具有与图15、图17、图21等相同功能的信息码200。此外,信息码200的登记方法和管理方法与第一实施方式相同。
【第三实施方式】
接下来,对第三实施方式进行说明。
第三实施方式的信息码应用系统也在硬件结构方面与第一实施方式相同,并采用如上述图1、图2所示的结构。
在第三实施方式的信息码应用系统中,通过信息码生成装置2(参照图1等)生成如图23(B)所示的信息码300。在该结构中,在码区域的内部也设置有如下区域:特定图案区域,其中配置有预定形状的特定图案(“L”字状的对准图案304a、以及明色单元格与暗色单元格逐个交替配置并沿着码区域的边界构成“L”字状区域的定时单元格304b);以及数据存储区域,通过多个种类的单元格存储数据;在码区域的内部,在特定图案区域以外的位置上,以大于单个单元格尺寸的规定尺寸设置有空白区域310,所述空白区域310能够通过与在数据存储区域中存储数据的方法不同的方法实现数据的存储或者设计的显示中的至少一项。
在该结构中,除空白区域310的结构之外,构成为公知的数据矩阵码(data matrixcode),首先,如图23(A)所示,在码区域的内部设置有特定图案区域、数据存储区域、以及通过多个种类的单元格存储纠错码的纠错码存储区域。此外,在数据存储区域中存储数据码字的存储方法以及在纠错码存储区域中存储纠错码字的存储方法与公知的数据矩阵码相同,例如,按照ECC200版本确定了码区域内的对准图案304a与定时单元格304b的配置、数据存储区域中的数据码字的配置、以及在纠错码存储区域中的纠错码字的配置。
但是,如图23(A)所示,生成使一部分区域的码字构成为仅通过白单元格进行表示的码字的信息码300',并将像这样仅通过白单元格表示的区域AR作为空白区域310,如图23(B)所示,在该空白区域310内显示由图形、花纹、色彩或它们的组合而构成的设计以及通过一个或多个符号表示的信息中的至少一种。当如图23(B)那样在空白区域310中显示设计D时,会变为与如图23(A)所示的本来的数据显示不同的结构,但是,对于在该空白区域310中的数据错误,只要使用纠错码存储区域中存储的纠错码进行公知的纠错即可。
另外,在图23(B)所示的信息码300中,空白区域310的位置被预先确定,因此,当在空白区域310内附加并显示设计或信息时,可事先知晓由该显示引起的错误位置。因此,还能够以将空白区域310的位置作为错误位置从而执行删除校正的方式构成纠错码存储区域的纠错码。在这种情况下,通过将表示空白区域310位置的信息事先存储在数据存储区域中,或者事先存储在读取装置10(图1)内,从而在进行读取时读取装置10能够确定空白区域310的位置(即,发生了错误的数据码字的位置),为了对已像这样确定了位置的空白区域310中存在的数据码字错误进行纠正,读取装置10只要使用纠错码存储区域中存储的纠错码执行删除校正即可。
然后,在以这种方式构成的信息码300的空白区域210中显示上述的固有图像(图15、图17、图21等),由此,能够构成具有与图15、图17、图21等相同功能的信息码300。此外,信息码300的登记方法和管理方法与第一实施方式相同。
【第四实施方式】
接下来,对第四实施方式进行说明。
第四实施方式构成为设置有与第一实施方式同样的空白区域,仅仅是空白区域的决定方式与第一实施方式不同。
在本结构中,在信息码400的类别中也准备了多个型号,对于每个型号预先确定了单元格的行数以及列数、特定图案的形状以及位置、格式信息的位置、码字的候选位置(地址)。然后,在生成装置2生成信息码400时,将型号信息配置在码区域内的既定位置(在图24的示例中为预约区域107)。因此,在读取装置10读取信息码400时,通过解析信息码400的码图像并读取配置在规定位置上的型号信息,能够掌握信息码400的单元格的行数以及列数、特定图案的形状以及位置、格式信息的位置、码字的候选位置(地址)。
在生成信息码400时,从预先准备的多个型号中选择某一个型号。由此,决定码区域内的基本结构(特定图案104的位置、单元格的行数以及列数、码字的候选位置)。例如,在如图24所示的结构的型号中,构成为29行29列的单元格排列,并且在预先确定的三个角部配置有与QR码(注册商标)的切出符号相同结构的特定图案104。而且,在特定图案104附近的规定位置设置有用于存储格式信息的区域(规定位置105)。此外,在29行29列的矩阵区域中,在特定图案104以及规定位置105以外的位置预先确定了码字的候选位置,并对各个候选位置分配了0至67的地址。这样,通过与型号相对应的结构预先规定了码区域内的结构,因此,只要确定出型号就能够确定出将哪一位的码字配置在哪个位置上。另外,已决定的型号的信息被存储在该型号的排列中的预先确定的固定位置上。例如,在图24的示例中,例如在通过规定种类的影线而确定的区域107中存储型号的信息。
然后,在决定了型号并决定了码区域内的基本结构以后,决定空白区域的形状以及位置。决定空白区域的形状的方法可以采用上述实施方式中的任意一种方法,例如,可以通过从预先准备的多个候选形状中进行选择的方式来决定,或者,也可以以如下方式来决定:设定成由从外部向信息码生成装置2输入的形状指定信息指定的形状。此外,关于空白区域的位置,可以决定在预定的固定位置上,或者,也可以由用户输入用于指定位置的信息从而决定在该位置上。
然后,在决定了空白区域以后,以如下方式生成信息码400:在脱离已决定的空白区域的位置的码字候选位置上,分别配置数据存储区域的码字以及纠错码存储区域的码字。例如,在图24所示的结构的型号中,在三个角部配置有特定图案104,并以这些特定图案104的位置为基准,预先规定被赋予了0~67的编号的68个码字的候选位置。在这样的布局中,当如图24所示那样决定了空白区域410时,从配置对象位置中去除至少有一部分进入到空白区域410内的码字的候选位置,并以跳过该被去除的码字的位置的方式依次配置码字。例如,在图24的示例中,设定有空白区域410,该空白区域410进入到50号、51号、53号、54号、60~67号码字的候选位置中,因此,在这些50号、51号、53号、54号、60~67号码字的候选位置上不配置码字。即,在0~49号位置上依次配置码字以后,跳过50号、51号,在52号位置上配置码字,之后跳过53号、54号,在55~59号位置上依次配置码字。由此,能够可靠地在脱离空白位置410的候选位置上配置使解读对象数据符号化而得到的数据码字、以及用于表示纠错码的纠错码字。
在这样决定特定图案区域(特定图案104和其他特定图案的区域)、格式区域(规定位置105)、型号区域107、各个码字区域等以后,决定空白区域410的具体内容。在该结构中,通过在空白区域410中显示上述的固有图像(图15、图17、图21等),也能够构成具有与图15、图17、图21等相同功能的信息码400。此外,信息码400的登记方法和管理方法与第一实施方式相同。
【第五实施方式】
接下来,对第五实施方式进行说明。
第五实施方式所涉及的系统500的基本结构与在上述第一实施方式的信息码生成装置、信息码读取装置、信息码以及信息码的生成处理的各个项目中说明的内容相同。因此,省略这些详细的说明,并适当地参照图1~图9。
信息码生成装置2包括在第一实施方式的信息码生成装置中说明的所有内容,在本结构中,例如,便携终端90b作为信息码生成装置2而发挥其功能。此外,信息码读取装置10包括在第一实施方式的信息码读取装置中说明的所有内容,在本结构中,便携终端90a作为信息码读取装置10而发挥其功能。
此外,在本结构中作为应用对象的信息码100(图32、图34等)包括在第一实施方式的信息码的项目中说明的所有内容,仅仅是空白区域110的图样和存储在数据存储区域中的具体数据的内容与第一实施方式不同。另外,通过与第一实施方式的信息码生成处理中说明的流程相同的流程生成该信息码100。该信息码100也构成为在码区域的内部设置有如下区域:特定图案区域,其中配置有预定形状的特定图案;数据存储区域,通过多个种类的单元格存储数据;以及图像区域,构成为显示与所述单元格的图像不同的图像的区域,并且构成为尺寸大于单个所述单元格的尺寸。各个信息码100的空白区域110(图像区域)的内容例如可列举出用于表示与各个信息码100相对应的SNS(Social Networking Service:社交网络服务)的运营主体的商标、或与各个信息码100相对应的SNS的运营主体所使用的象征物等。
如图25所示,系统500具备校验服务器560、管理服务器570、多个SNS(SocialNetworking Service:社交网络服务)服务器502等。此外,作为外部装置的计算机80或便携终端90等可访问系统500,并且系统500能够通过校验服务器560或管理服务器570取得通过计算机80或便携终端90输入的信息。而且,通过这样的系统结构对上述信息码100(即,在码区域的内部设置有如下区域的信息码:特定图案区域,其中配置有预定形状的特定图案;数据存储区域,通过多个种类的单元格102存储数据;以及空白区域110(图像区域),构成为显示与单元格的图像不同的图像的区域,并且构成为尺寸大于单个单元格的尺寸)的应用进行管理。
校验服务器560例如构成为个人计算机等信息处理装置,其具备:由CPU等构成的控制部;由键盘、鼠标、其他输入装置构成的操作部;由ROM、RAM、硬盘驱动器、非易失性存储器等存储装置构成的存储部;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部。此外,校验服务器可以构成为单独的信息处理装置,也可以由多个信息处理装置构成。
管理服务器570是用于进行登记信息的管理等的服务器,其硬件结构与校验服务器560相同,具备与校验服务器560同样的控制部、操作部、存储部、通信部。该管理服务器570也可以构成为单独的信息处理装置,还可以由多个信息处理装置构成。此外,也可以以一个信息处理装置兼作校验服务器560与管理服务器570。
各个SNS服务器502是由各个SNS运营主体运营的服务器,其硬件结构与校验服务器560相同,具备与校验服务器560同样的控制部、操作部、存储部、通信部。各个SNS服务器502也可以构成为单独的信息处理装置,还可以由多个信息处理装置构成。此外,虽然在图25的示例中示例出了两个SNS服务器502,但是SNS服务器502的数量也可以是三个以上。
计算机80和便携终端90例如是希望进行登记的个人或法人可利用的装置。计算机80构成为个人计算机等信息处理装置,其具备:由CPU等构成的控制部;由键盘、鼠标、其他输入装置构成的操作部;由ROM、RAM、硬盘驱动器、非易失性存储器等存储装置构成的存储部;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部。此外,便携终端90由移动电话、智能手机或其他便携式信息处理装置构成,其具备:由CPU等构成的控制部;由操作按钮、触摸面板、其他输入装置构成的操作部;由ROM、RAM、非易失性存储器等存储装置构成的存储部;由公知的显示装置(液晶显示器或其他显示设备)等构成的显示部;以及作为用于与外部装置进行有线通信或无线通信的通信接口而发挥作用的通信部。
此外,在图25的示例中,虽然示例出了两个便携终端90,但是便携终端90的数量可以是三个以上。此外,计算机80的数量也可以是两个以上。另外,在图25的示例中,虽然使其中一个便携终端90a作为读取装置10发挥作用,并使其中一个便携终端90b作为生成装置发挥作用,但是,计算机80以及便携终端90都具有作为生成装置2的功能以及作为读取装置10的功能。
在本结构中所设置的多个便携终端90和计算机80都具备可执行后述的信息码生成处理以及信息码读取处理的应用程序(下面,也称为框架式QR协作应用、协作工具等)。该应用程序例如预先存储在管理服务器570或校验服务器560中,并能够从这些服务器下载到便携终端90或计算机80中。
此外,作为启动所述框架式QR协作应用的启动触发器而使用的应用程序图标,使用规定的所述信息码100(例如图14的(A)或(B)),并在下载框架式QR协作应用时配置该应用程序图标。
(事前登记处理)
在此,对应用系统500的各个应用主体的登记处理进行说明。
本结构中,也能够通过与第一实施方式相同的方法登记与第一实施方式相同的信息。例如,在计算机80或便携终端90中进行了规定操作时,计算机80或便携终端90中具备的上述应用程序(下面,也称为框架式QR协作应用、协作工具等)显示出如图27所示的输入画面,当在这样的输入画面中输入了如图27所示的各项个人信息时,将这些信息发送至校验服务器560。当从计算机80或便携终端90发送过来如图27所示的项目的一系列输入信息时,校验服务器560将该一系列信息彼此相互对应地存储在管理服务器570的存储部中。另外,在进行如图27所示的新建登记时,可以在发送如图27所示的个人信息时以规定的图像文件形式将登记申请人的面部照片的电子数据从计算机80或便携终端90一并发送至管理服务器570。
此外,虽然在此示出了通过在线方式从计算机80或便携终端90登记各个登记对象人员的个人信息的例子,但是,如第一实施方式中说明的那样,也可以通过如下方法进行登记:登记对象人员在个人信息登记表上填写个人信息,并提交给对管理服务器70进行管理和运用的主体(民营企业或行政机关等),还一并提交驾驶证或居民基本登记卡(在国外时,则提交个人ID卡或社会号码卡)等能够确认本人的个人识别介质的实物或复印件等。在这种情况下,例如,管理主体侧的工作人员等操作人员只要操作管理服务器570的操作部,将记载在提交的个人信息登记表中的信息作为登记对象人员的个人信息进行输入,并存储在管理服务器570的存储部中即可。
此外,如图28所示,在本结构中,除了第一实施方式中的登记项目以外,还能够登记在校验服务器560的认证中使用的账号与密码(在图28的示例中为账号1与密码1)、以及在各个SNS服务器502的认证中使用的账号与密码(在图28的示例中为账号2与密码2、账号3与密码3)。例如,在上述应用程序中,当在如图27左图所示的初始画面中输入了账号以及密码时,将这些输入的帐号以及密码作为在校验服务器560的认证中使用的账号以及密码(基本账号以及基本密码)进行加密并发送,当在如图27右图所示的详细输入画面中输入了与各个SNS服务器相对应的账号以及密码时,以与上述基本账号以及基本密码相互对应的方式,将与各个SNS服务器相对应的账号以及密码发送至校验服务器560。每当从计算机80或便携终端90以新建登记的方式发送过来与SNS服务器相对应的账号以及密码时,校验服务器560将该账号以及密码与基本账号以及基本密码相互对应地存储在管理服务器570的存储部中。这样,如图28所示,能够与通过基本账号以及基本密码(账号1、密码1)确定的个人相互对应地登记一种或者多种与SNS服务器相对应的账号以及密码。
在本结构中,校验服务器560或管理服务器570的控制部相当于用于取得主体的个别信息的个别信息取得部的一例。此外,管理服务器570的存储部相当于用于登记个别信息取得部取得的个别信息的登记部的一例,并且作为各个主体的个别信息登记各个主体的账号以及密码。
(信息码的生成处理)
接下来,说明在SNS服务器502中以使某一个人(第一主体)与其他个人(第二主体)相关联的方式进行设定的示例。此外,在下面的示例中,图26中示出的个人B为第一主体,个人A为第二主体。
首先,个人B操作自己的便携终端90b,从而运行便携终端90b所具备的上述应用程序。伴随着程序的运行,该应用程序在便携终端90b的显示部94b上显示如图30所示的初始画面。然后,当个人B在该初始画面的显示过程中向输入栏A1、P1输入了自己的基本账号以及基本密码时,这些被输入的账号信息(基本账号以及基本密码)立即被加密并作为临时文件被保存起来。当在图30的初始画面中输入了基本账号以及基本密码时,应用程序将图31的选择画面显示在便携终端90b的显示部94b上。该选择画面是用于对具体程序进行选择的画面,当指定了选择项目94c~94f中的任意一个时,应用程序使与该被指定的选择项目相对应的具体程序运行。
当在图31的选择画面中选择了“框架式QR一览”即项目94d时,如图32所示,以一览的方式显示出目前为止已制作的信息码100(框架式QR)。在本结构的便携终端90b中,通过后述的生成处理能够生成与各SNS相对应的信息码100(框架式QR),当生成了与某一个SNS相对应的信息码100(框架式QR)时,在与该生成的信息码100相对应的SNS的显示部上显示该信息码100。
当对未生成信息码100的SNS新生成并登记信息码时,操作者从如图32所示的SNS一览画面中选择出希望的SNS。例如,当要生成在图32的一览画面上显示的SNS之中的、与项目94h相对应的SNS的信息码100时,如图32所示那样指定项目94h,从而开始生成信息码100。当如图32所示那样指定了某一个SNS时,如图33所示,便携终端90b的应用程序显示出用于输入该SNS中的设定目的的画面。在图33的示例中显示出了多个设定目的,当操作者从如图33所示的画面中指定出某一个设定目的时,以将用于确定该被指定的设定目的的特定信息存储在数据存储区域中的方式生成信息码100。以如上方式进行了一系列的选择以后,通过与第一实施方式相同的方法生成信息码100。
在该信息码100的数据存储区域中存储如下信息:记载于操作码(action code)表中的某一个信息(用于指定对哪个SNS请求什么样的设定的信息);以及对第一主体(个人B)的基本账号与基本密码进行加密而得到的信息。此外,在便携终端90与校验服务器560中预先登记了共通的加密密钥,通过便携终端90的应用程序进行了加密的信息能够由校验服务器560解读出来。在本结构中,如图35所示,对各个SNS分别分配了A~F的信息,并且,对各个设定目的(执行目的)分别分配了1~3的信息。因此,作为特定信息,其中包含图36中示出的A1~F3中的某一信息,由此,通过该特定信息能够确定出要对哪个SNS服务器502进行什么样的设定请求。
在本结构中,便携终端90b相当于信息码生成部、输出终端的一例,显示部94b相当于输出部的一例。此外,便携终端90b的操作部相当于第一输入部的一例,其能够输入在登记部中登记的任意一个第一主体的个别信息中的至少一部分(具体为第一主体的账号以及密码)。而且,当通过第一输入部输入了第一主体的个别信息时,相当于信息码生成部的便携终端90b发挥以将该输入的该个别信息存储在数据存储区域中的方式生成信息码100的功能,具体而言是发挥如下功能:以将通过第一输入部输入的第一主体的账号以及密码存储在数据存储区域中的方式生成信息码100。
(图标QR的配置处理)
接下来,对所述信息码100(图标QR)的配置处理进行说明。此外,在下面的示例中,参照图31、图9说明个人B所持有的便携终端90b。
图31的所述应用程序的“配置为图标”94e具有如下功能:对下载所述框架式QR协作应用时配置的图标(例如图14的(A)或(B))或者作为其他应用程序的启动触发器而配置在便携终端90b的桌面画面上的图标与所述信息码100即图标QR(例如图15的(A)或图17的(B))的图像进行替换配置。
(信息码的读取处理)
接下来,对信息码100的读取处理进行说明。此外,在下面的示例中,对通过个人A所持有的便携终端90a读取出显示在个人B的便携终端90b上的信息码100的情形进行说明。
例如,在SNS服务器502中,在以与个人A相互对应的方式保存的一览表中登记个人B的个人信息(电话号码等)时等、在SNS服务器502中进行使个人A与个人B相关联的登记时,以如图29所示的流程进行处理,首先,在与图30相同的初始画面中,输入个人A的基本账号以及基本密码(S501)。当输入个人A的基本账号以及基本密码时,使用上述共通的加密密钥对它们进行加密(S502)。然后,个人A通过自己的便携终端90a读取显示在个人B的便携终端90b上的信息码100(S503)。如图34所示,由于在个人B的便携终端90b上显示出与可进行登记的SNS相对应的信息码100,因此,个人A通过便携终端90a读取出希望的SNS的信息码100。当这样进行了读取时,将存储在信息码100中的个人B的基本账号以及基本密码和通过便携终端90a输入的个人A的基本账号以及基本密码发送至校验服务器560(管理装置)。此外,与这些信息一起将用于指定设定目的和SNS服务器的信息(图36中示出的表中的某个信息)也发送至校验服务器560(管理装置)。
接收到这些信息的校验服务器560(管理装置)对包含在发送内容中的密码进行解读,并对发送过来的个人B的基本账号以及基本密码与个人A的基本账号以及基本密码是否都是正规信息进行确认(S505)。然后,当确认为正规信息时,根据包含在发送来的内容中的用于指定设定目的以及SNS服务器的信息,对由该信息指定的SNS服务器请求进行由该设定目的指定的设定。例如,当被指定的设定目的为通讯录添加申请时,首先,代替个人B对指定的SNS服务器502发送向个人B的通讯录中进行添加的添加申请(S506)。此时,还发送个人B的该SNS服务器502的账号以及密码。由此,该SNS服务器502接收到个人B的通讯录添加申请。接下来,这次发送个人A的通讯录添加许可信息(允许将个人A添加到个人B的通讯录中的信息)(S507)。此时,还发送个人A的该SNS服务器502的账号以及密码。由此,该SNS服务器502接收到个人A的添加许可。这样,可通过一系列的流程来同时期地进行添加申请与添加许可。此外,设定目的可以是使两者使用共通文件夹的设定,也可以是例如将两者添加到同一个群组中的设定。
在本结构中,便携终端90a相当于读取终端的一例,发挥读取便携终端90b(输出终端)的显示部94b(输出部)输出的信息码100的功能。此外,便携终端90a的控制电路相当于读取部的一例,便携终端90a的操作部相当于第二输入部的一例。此外,便携终端90a的控制部以及通信部相当于发送部的一例。
根据本结构,当通过第一输入部输入了登记在管理服务器570(登记部)中的任意一个第一主体的个别信息中的至少一部分时,能够以将该被输入的该个别信息存储在数据存储区域中的方式生成信息码100,并输出到便携终端90b(输出终端)的显示部94b(输出部)上。因此,使用便携终端90b(输出终端)的人能够将信息码100作为介质从而向外部传送第一主体(个人B)的个别信息。
另一方面,在第二主体(个人A)的便携终端90a(读取终端)中,能够通过读取部从由便携终端90b(输出终端)的显示部94b(输出部)输出的信息码100中读取出第一主体(个人B)的个别信息。而且,当通过该便携终端90a(读取终端)输入了第二主体(个人A)的个别信息时,能够将第一主体以及第二主体两者的个别信息都发送到校验服务器560(管理装置),以接受认证。
然后,校验服务器560(管理装置)根据登记在管理服务器570(登记部)中的内容,执行对来自便携终端90a(读取终端)的信息进行认证的认证处理,当在该认证处理中认证成功时,向SNS服务器502(信息处理装置)输出能够确定第一主体与第二主体的规定的请求信息。另一方面,SNS服务器502(信息处理装置)构成为,根据来自校验服务器560(管理装置)的请求信息,进行与第一主体以及第二主体相关的规定的设定处理。
这样,在校验服务器560(管理装置)侧,能够根据从便携终端90a(读取终端)发送过来的第一主体以及第二主体两者的个别信息尝试进行认证,当认证成功时,能够向SNS服务器502(信息处理装置)进行已确定第一主体以及第二主体的请求。在该结构中,当向SNS服务器502(信息处理装置)请求与第一主体以及第二主体相关联的设定时,无需从多个终端个别地访问SNS服务器502(信息处理装置),易于抑制因这样的个别访问而导致的操作时间的增加和繁琐操作。
例如,在现有技术中,在向SNS登记新账号时,无法避免每次必须填写住址和邮箱地址等相同信息的繁琐操作,但是,根据本结构,容易极大地减少这样的繁琐操作。此外,在现有技术中,在SNS中进行添加登记(通讯录添加登记等)时,接受添加登记的人访问SNS并随时制作发行记载有个人账号地址的QR码(注册商标),并使该QR码(注册商标)显示出来,然后,执行添加登记的人读取该显示出来的QR码(注册商标),并使账号页显示出来,以进行添加申请,之后,允许进行登记的对方执行认证许可,需要进行如上所述的一系列操作,非常花费功夫和时间,然而,根据本结构,能够大幅减少这样的功夫和时间。
此外,代为进行请求处理的校验服务器560(管理装置)参照管理服务器570(登记部)以进行认证,由此,不仅能够对通过便携终端90a(读取终端)输入的第二主体的个别信息进行确认,而且还能够对与第二主体的个别信息一起发送的第一主体的个别信息是否是可信赖的信息进行确认。也就是说,在校验服务器560(管理装置)中,能够间接地确认在从便携终端90b(输出终端)向便携终端90a(读取终端)进行信息传送时是否使用了包含已登记的信息在内的、可靠性高的信息码100,并在此基础之上对SNS服务器502(信息处理装置)请求与第一主体以及第二主体相关联的设定,因此,便于有效地防止无法得知第一主体的个别信息的人通过操作便携终端90a(读取装置)随意地进行与第一主体相关联的设定请求等不正当操作。
此外,代为进行请求处理的校验服务器560(管理装置)参照管理服务器570(登记部)以进行认证,由此,不仅能够对通过便携终端90a(读取终端)输入的第二主体的账号以及密码进行确认,而且还能够对与第二主体的账号以及密码一起发送的第一主体的账号以及密码是否为正规信息进行确认。因此,便于有效地防止无法得知第一主体的账号以及密码的人通过操作便携终端90a(读取装置)随意地进行与第一主体相关联的设定请求等不正当操作。
此外,在本结构中,信息码生成部具备用于取得目的信息的目的信息取得部,并以将目的信息取得部取得的目的信息存储在数据存储区域中的方式生成信息码100。此外,当在该认证处理中认证成功时,校验服务器560(管理装置)向SNS服务器502(信息处理装置)输出与目的信息相对应的请求信息,SNS服务器502(信息处理装置)构成为,根据来自校验服务器560(管理装置)的请求信息进行与目的信息相对应的设定处理。
在该结构中,在生成信息码100时,能够以包含目的信息的方式生成信息码100,并且,在通过校验服务器560(管理装置)进行的认证成功从而由校验服务器560(管理装置)向SNS服务器502(信息处理装置)提出请求时,在SNS服务器502(信息处理装置)中能够进行与该目的信息相对应的设定处理。也就是说,生成并输出信息码100的一侧,能够以对目的进行限定的方式许可进行设定,从而易于防止出现以预料不到的目的随意地进行设定的情况。
另外,在本结构中,设置有多个SNS服务器502(信息处理装置)。而且,信息码生成部具备特定信息取得部,该特定信息取得部取得用于确定多个SNS服务器502(信息处理装置)中的某一个的信息(特定信息),并且,信息码生成部以将特定信息取得部取得的特定信息存储在数据存储区域中的方式生成信息码100。另外,校验服务器560构成为,当在认证处理中认证成功时,向多个SNS服务器502(信息处理装置)中的与特定信息相对应的SNS服务器502(信息处理装置)输出请求信息。
在该结构中,管理装置能够统一地代为进行对多个SNS服务器502(信息处理装置)的设定请求。另外,能够根据便携终端90a(读取装置)读取出的是对应于哪个信息处理装置的信息码来简单地指定对哪个SNS服务器502(信息处理装置)请求进行设定。
【其他实施方式】
本发明并不限定于通过上述描述以及附图进行说明的实施方式,例如,如下实施方式也包含在本发明的技术范围内。
在图1等结构中,虽然示出了信息码生成装置2与信息码读取装置10分别构成为不同装置的例子,但是,信息码生成装置2也可以作为信息码读取装置10而构成。
在上述实施方式中,虽然示出了在信息码的中央部设置空白区域110的例子,但是,空白区域110的配置并非限定于该示例。例如,也可以在码区域的四周边缘附近设置空白区域。
在第一实施方式中,作为其他种类码举例出了QR码,作为在信息码100中使用的特定图案举例出了QR码的特定图案,但是,也可以使用除此以外的种类的二维码。例如,也可以使用数据矩阵码作为其他种类码,也可以将信息码100中所使用的特定图案作为数据矩阵码的特定图案。
如图5所示那样设定的配置转换表中的对应关系可任意地变更为如图7所示那样。例如,将在信息码生成装置2和信息码读取装置10中以如图5所示的方式设定的配置转换表变更为如图7所示那样时,在生成的信息码100中,第22~26位的码字的配置从如图5右图所示的配置(存储到22~26号配置候选位置上的配置)变更为如图7右图所示的配置(存储到42~46号配置候选位置上的配置),由此空白区域110的位置、形状也会发生变化。也就是说,在该结构中,通过调整配置转换表,能够调整空白区域110的位置和形状,并能够进一步提高构成空白区域的自由度。
在上述实施方式中,虽然示出了“码区域”的一例,但是,“码区域”只要是将构成信息码的多个种类的单元格全部包含在内的最小的正方形区域或长方形区域即可,也可以在码区域的内边缘部的一部分不排列单元格。例如,如图37所示的信息码100那样,也可以以与码区域的周缘部邻接的方式形成空白区域110。在这种情况下,使构成信息码100的多个种类的单元格全部包含在内的最小的正方形区域或长方形区域形成为如点划线AR那样,并使空白区域110的外边缘例如形成为双点划线AR2那样。此外,图像区域只要至少一部分存在于码区域内即可,可以如图38的图像区域AR3那样构成为其余的部分存在于码区域外的结构。在如图38所示的示例中,只要将用于确定图像区域AR3位于哪一范围的信息预先存储在数据存储区域中即可。
如图13(C)所示,在第一实施方式中,对于每个人或每个法人,将个别信息取得部取得的个别信息(个人信息)与固有信息取得部取得的固有图像(包含有个人或法人的图像的信息码图像)相互对应地进行登记,并向该相互对应的信息分配固有的码编号,由此,通过规定的读取方式(确定码编号并读取与该码编号相互对应的个人信息以及固有图像(具体为包含固有图像的信息码)的方式)进行读取时,能够选择各个个人或各个法人的个别信息以及固有图像,但是,通过规定的读取方式进行读取时,只要是能够选择各个个人的个别信息以及固有图像的方法,则存储每个人或每个法人的个别信息以及固有图像的方法并不限定于上述的例子。例如,在登记个人或法人的个别信息或固有图像时,只要能够分别确定出个别信息的存储时间与固有图像的存储时间,就能够通过“读取存储时间距离个别信息的存储时间最近的固有图像的方式”进行读取,从而选择性地读取与某个个人或法人相对应的个别信息以及固有图像。并非限定于这种示例,只要是通过规定的读取方式进行读取时能够选择性地读取与某个个人或法人相对应的个别信息以及固有图像的存储方法,也可以使用使其的方法。
在所述的各个实施方式中,作为构成码区域内的多个种类的单元格示例出了白色单元格等明色单元格与黑色单元格等暗色单元格,但是,当然并非限定于这种二值化的两种单元格。例如,码区域内的特定图案区域、数据存储区域、纠错码存储区域也可以由规定浓度、辉度、色彩的第一种类单元格以及浓度、辉度、色彩中的任意一个与该第一种类单元格不同的第二种类单元格构成。或者,码区域内的特定图案区域、数据存储区域、纠错码存储区域也可以由浓度、辉度、色彩中的任意一个分别不同的三种以上的单元格构成。
附图标记说明
1、500:信息码应用系统
2:信息码生成装置(信息码生成部)
3:控制部(个别信息取得部、固有图像取得部、登记部、认证部)
5:存储部(登记部)
10:信息码读取装置
23:受光传感器(摄像部)
40:控制电路(数据存储区域读取部、图像处理部)
60:校验服务器(判断部)
90a:便携终端(读取终端、第二输入部、发送部)
80b:便携终端(输出终端、第一输入部、信息码生成部、输出部、目的信息取得部、特定信息取得部)
100、200、300、400:信息码
102、202、302:单元格
104、204:位置检测图案(特定图案)
304a:对准图案(特定图案)
304b:定时单元格(特定图案)
110、210、310:空白区域(图像区域)
502:SNS服务器(信息处理装置)
560:校验服务器(管理装置)
570:管理服务器(登记部、个别信息取得部)
Ca:信用卡(结算介质)
REG:码区域
R:承载信息码的介质

Claims (13)

1.一种信息码应用系统,将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的信息码作为管理对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的单元格存储数据,所述图像区域作为显示与所述单元格的图像不同的图像的区域,且构成为尺寸大于单个所述单元格的尺寸,
其特征在于,具有:
个别信息取得部,用于取得主体或客体的个别信息,以作为存储在所述数据存储区域中的信息或者作为与存储在所述数据存储区域中的信息相互对应的信息;
固有图像取得部,取得所述主体或所述客体的固有图像、或者用于确定所述主体或所述客体的固有图像,以作为显示在所述图像区域中的信息;
登记部,用于将所述个别信息取得部取得的所述个别信息与所述固有图像取得部取得的所述固有图像彼此相互对应地进行登记;以及
判断部,所述判断部对新固有图像与已登记固有图像是否满足规定的类似条件进行判断,其中,所述新固有图像为所述固有图像取得部新取得的所述固有图像,所述已登记固有图像为在所述固有图像取得部取得该新固有图像之前已登记在所述登记部中的所述固有图像,
所述登记部从登记对象中去除被所述判断部判断为与所述已登记固有图像之间满足所述规定的类似条件的所述新固有图像。
2.根据权利要求1所述的信息码应用系统,其特征在于,
所述登记部以如下方式将所述个别信息以及所述固有图像彼此相互对应地进行登记:在通过规定的读取方式进行读取时,能够选择并读取出所述个别信息取得部取得的所述个别信息与所述固有图像取得部取得的所述固有图像。
3.根据权利要求1或2所述的信息码应用系统,其特征在于,
具有信息码生成部,所述信息码生成部以如下方式生成所述信息码:将由所述个别信息取得部取得的所述个别信息以及与该个别信息相互对应地登记在所述登记部中的对应信息中的至少一个存储在所述数据存储区域中,并将所述固有图像取得部取得的所述固有图像显示在所述图像区域中。
4.根据权利要求3所述的信息码应用系统,其特征在于,
所述信息码生成部以如下方式生成所述信息码:将对由所述个别信息取得部取得的所述个别信息中的至少一部分进行加密而得到的加密数据存储在所述数据存储区域中。
5.根据权利要求3所述的信息码应用系统,其特征在于,
所述登记部将所述个别信息取得部取得的所述个别信息与由所述信息码生成部生成的所述信息码相互对应地进行登记,其中,所述信息码在所述数据存储区域中存储有该个别信息或与该个别信息相互对应的所述对应信息。
6.根据权利要求1或2所述的信息码应用系统,其特征在于,具有:
信息码读取装置,该信息码读取装置具备:摄像部,能够拍摄所述信息码;数据存储区域读取部,当通过所述摄像部拍摄到所述信息码时,读取存储在所述数据存储区域中的数据;图像处理部,在通过所述摄像部拍摄到的所述信息码的码图像中,进行所述图像区域的图像的提取处理、或对所述图像区域的图像进行规定的解析处理;以及
认证部,根据所述数据存储区域读取部读取的所述数据存储区域的数据、所述图像处理部进行了处理的所述图像区域的图像数据或所述图像区域的图像的解析数据、以及在所述登记部中登记的登记内容,判断所述信息码读取装置读取的所述信息码是否为规定的正规码。
7.根据权利要求1或2所述的信息码应用系统,其特征在于,
所述固有图像取得部取得个人的面部图像,以作为所述主体的所述固有图像。
8.根据权利要求1或2所述的信息码应用系统,其特征在于,
所述固有图像取得部取得用于确定所述主体或所述客体的标识的图像,以作为用于确定所述主体或所述客体的所述固有图像。
9.根据权利要求1或2所述的信息码应用系统,其特征在于,
所述信息码以附在结算中所使用的结算介质上的方式被利用。
10.一种信息码应用系统,将在介质的码区域的内部设置有特定图案区域、数据存储区域以及图像区域的信息码作为应用对象,其中,所述特定图案区域中配置有包括表示该码区域位置的图案在内的、预定形状的特定图案,所述数据存储区域通过多个种类的单元格存储数据,所述图像区域作为显示与所述单元格的图像不同的图像的区域,且构成为尺寸大于单个所述单元格的尺寸,
其特征在于,具有:
个别信息取得部,用于取得主体的个别信息;
登记部,用于登记所述个别信息取得部取得的所述个别信息;
信息码生成部,所述信息码生成部具备第一输入部,所述第一输入部能够输入所述登记部中登记的任意一个第一主体的所述个别信息中的至少一部分,当通过所述第一输入部输入了所述第一主体的所述个别信息时,所述信息码生成部以将该输入的该个别信息存储在所述数据存储区域中的方式生成所述信息码;
输出终端,具备用于输出所述信息码生成部生成的所述信息码的输出部;
读取终端,能够读取所述输出终端的所述输出部输出的所述信息码;
管理装置,构成为具备所述登记部或者能够从所述登记部读取信息,并至少能够与所述读取终端进行通信;以及
信息处理装置,构成为至少能够与所述管理装置以及所述读取终端进行通信;
所述读取终端具有:
读取部,用于读取输出到所述输出终端的所述输出部的所述信息码;
第二输入部,能够输入所述登记部中登记的任意一个第二主体的所述个别信息中的至少一部分;以及
发送部,向所述管理装置发送所述读取部从所述信息码中解读出的所述第一主体的所述个别信息以及通过所述第二输入部输入的所述第二主体的所述个别信息,
所述管理装置根据所述登记部中登记的内容,执行对来自所述读取终端的信息进行认证的认证处理,当在该认证处理中认证成功时,向所述信息处理装置输出能够确定所述第一主体与所述第二主体的规定的请求信息,
所述信息处理装置根据来自所述管理装置的所述请求信息,进行与所述第一主体以及所述第二主体相关的规定的设定处理。
11.根据权利要求10所述的信息码应用系统,其特征在于,
在所述登记部中登记有各个主体的账号与密码,以作为各个主体的所述个别信息,
所述信息码生成部的所述第一输入部构成为,能够输入所述第一主体的账号以及密码,
所述信息码生成部以将通过所述第一输入部输入的所述第一主体的账号以及密码存储在所述数据存储区域中的方式生成所述信息码,
所述读取终端的所述第二输入部构成为,能够输入所述第二主体的账号以及密码,
所述读取终端的所述发送部向所述管理装置发送所述读取部从所述信息码中解读的所述第一主体的账号与密码、以及通过所述第二输入部输入的所述第二主体的账号与密码,
所述管理装置执行所述认证处理以对从所述发送部发送的所述第一主体的账号与密码以及从所述发送部发送的所述第二主体的账号与密码是否为所述登记部中登记的正规信息进行确认,并以所述第一主体的账号与密码以及所述第二主体的账号与密码均是所述登记部中登记的正规信息为条件,向所述信息处理装置输出能够确定所述第一主体与所述第二主体的所述请求信息。
12.根据权利要求10或11所述的信息码应用系统,其特征在于,
所述信息码生成部具备用于取得目的信息的目的信息取得部,并以将所述目的信息取得部取得的所述目的信息存储在所述数据存储区域中的方式生成所述信息码,
当在所述认证处理中认证成功时,所述管理装置向所述信息处理装置输出能够确定所述第一主体与所述第二主体并且与所述目的信息相对应的所述请求信息,
所述信息处理装置构成为能够执行多个种类的所述设定处理,并根据来自所述管理装置的所述请求信息,进行与所述目的信息相对应的所述设定处理。
13.根据权利要求10或11所述的信息码应用系统,其特征在于,
设置有多个所述信息处理装置,
所述信息码生成部具备特定信息取得部,所述特定信息取得部取得用于确定多个所述信息处理装置中的某一个的特定信息,所述信息码生成部以将所述特定信息取得部取得的所述特定信息存储在所述数据存储区域中的方式生成所述信息码,
当在所述认证处理中认证成功时,所述管理装置向多个所述信息处理装置中的与所述特定信息相对应的所述信息处理装置输出所述请求信息。
CN201380073380.5A 2012-12-19 2013-12-18 信息码、信息码生成方法、信息码读取装置以及信息码应用系统 Active CN105009147B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2012-276910 2012-12-19
JP2012276910 2012-12-19
JP2013238417 2013-11-19
JP2013-238417 2013-11-19
JP2013-255504 2013-12-10
JP2013255504A JP6201706B2 (ja) 2013-11-19 2013-12-10 情報コード利用システム
PCT/JP2013/083921 WO2014098136A1 (ja) 2012-12-19 2013-12-18 情報コード、情報コード生成方法、情報コード読取装置、及び情報コード利用システム

Publications (2)

Publication Number Publication Date
CN105009147A CN105009147A (zh) 2015-10-28
CN105009147B true CN105009147B (zh) 2019-02-22

Family

ID=54148267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380073380.5A Active CN105009147B (zh) 2012-12-19 2013-12-18 信息码、信息码生成方法、信息码读取装置以及信息码应用系统

Country Status (5)

Country Link
US (1) US10540525B2 (zh)
EP (1) EP2937819B8 (zh)
CN (1) CN105009147B (zh)
TW (1) TWI528292B (zh)
WO (1) WO2014098136A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10740753B2 (en) * 2012-08-29 2020-08-11 Video Gaming Technologies, Inc. Gaming system with secure electronic payment coupon redemption
JP6036551B2 (ja) * 2013-05-27 2016-11-30 富士ゼロックス株式会社 認証システム及びプログラム
US9785789B2 (en) * 2014-04-09 2017-10-10 University Of Connecticut Method and system for verification and authentication using optically encoded QR codes
JP6357929B2 (ja) * 2014-07-07 2018-07-18 沖電気工業株式会社 信頼度判断方法
JP6520616B2 (ja) * 2014-10-07 2019-05-29 株式会社デンソーウェーブ 情報コードの生成方法、情報コードを生成するプログラム、及び情報コード生成装置
US9898657B2 (en) * 2014-10-30 2018-02-20 Ming Cui Four-dimensional code, image identification system and image identification method based on the four-dimensional code, and retrieval system and retrieval method
CN106027737B (zh) * 2016-05-24 2019-03-29 努比亚技术有限公司 一种联系人信息管理装置、方法和终端
JP6708023B2 (ja) * 2016-07-01 2020-06-10 株式会社デンソーウェーブ 情報コード読取システム
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
CN106330464B (zh) * 2016-10-26 2019-04-23 上海众人网络安全技术有限公司 一种身份认证方法、设备及系统
FR3058541B1 (fr) * 2016-11-09 2018-11-23 Surys Procede pour l’authentification d’une illustration.
CN107067061B (zh) * 2017-01-04 2018-11-20 陆际文 一种物纹码编码方法及系统
JP6300335B1 (ja) * 2017-04-13 2018-03-28 Necプラットフォームズ株式会社 コード読取装置、方法およびプログラム
JP6300336B1 (ja) 2017-04-13 2018-03-28 Necプラットフォームズ株式会社 コード読取装置、方法およびプログラム
US11042792B2 (en) 2017-07-24 2021-06-22 Surys Methods for encoding a source color illustration, for authenticating an illustration, and related computer media
JP7167553B2 (ja) * 2017-10-06 2022-11-09 株式会社デンソーウェーブ 二次元コード
CN108053207B (zh) * 2017-12-23 2022-06-24 柴森森 一种支付二维码安全交易方法
CN109960957B (zh) 2017-12-26 2022-12-16 阿里巴巴集团控股有限公司 残缺二维码及其生成、修复和识别方法、装置及系统
US11566993B2 (en) 2018-01-24 2023-01-31 University Of Connecticut Automated cell identification using shearing interferometry
US11269294B2 (en) 2018-02-15 2022-03-08 University Of Connecticut Portable common path shearing interferometry-based holographic microscopy system with augmented reality visualization
WO2020036782A2 (en) 2018-08-10 2020-02-20 University Of Connecticut Methods and systems for object recognition in low illumination conditions
CN109871723B (zh) * 2019-01-16 2022-06-21 王诗会 图像融合信息的处理方法及系统
US11200691B2 (en) 2019-05-31 2021-12-14 University Of Connecticut System and method for optical sensing, visualization, and detection in turbid water using multi-dimensional integral imaging
JP2022123699A (ja) * 2021-02-12 2022-08-24 東芝テック株式会社 情報処理端末及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206674A (ja) * 2002-10-29 2004-07-22 Denso Corp 2次元コードおよびその形成構造
WO2007107533A2 (en) * 2006-03-17 2007-09-27 Connvision Ag Device and method for access of content by a barcode
JP2008152334A (ja) * 2006-12-14 2008-07-03 Namco Bandai Games Inc プログラム、情報記憶媒体、2次元コード、印刷物、2次元コード画像、2次元コード画像の表示制御方法、2次元コード生成システム
JP2009129410A (ja) * 2007-11-28 2009-06-11 Iforcom Co Ltd 二次元コード付き画像情報とその生成装置と印刷装置と読み取り方法と読み取り装置と読み取りプログラムと記録媒体
CN101908155A (zh) * 2010-06-08 2010-12-08 真心彩网络科技(上海)有限公司 二维码的编码系统及方法、解码系统及方法
CN102147873A (zh) * 2011-03-21 2011-08-10 上海彩码信息科技有限公司 彩码的生成方法及系统、彩码的解析方法及系统
JP2012164236A (ja) * 2011-02-08 2012-08-30 Namco Bandai Games Inc 対象物
CN102799920A (zh) * 2012-06-28 2012-11-28 王学武 与图像结合的二维码生成系统及方法、识别系统及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5839357B2 (ja) * 1976-01-26 1983-08-29 株式会社日立製作所 パタ−ンの位置検出方法
US5304787A (en) * 1993-06-01 1994-04-19 Metamedia Corporation Locating 2-D bar codes
JP2001125917A (ja) * 1999-10-28 2001-05-11 Canon Inc 画像検索方法および装置
JP2001256501A (ja) 2000-03-10 2001-09-21 Matsushita Electric Ind Co Ltd 個人認証システム
GB2361735B (en) * 2000-04-28 2002-02-27 Pet Mate Ltd Improved electro-magnetically controlled pet door
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
KR100414524B1 (ko) * 2002-10-31 2004-01-16 주식회사 아이콘랩 복호 특성이 우수하며 단계별 에러레벨조정이 가능한2차원 코드 및 그 코드의 인코딩 디코딩 방법
JP4351982B2 (ja) 2004-10-07 2009-10-28 株式会社東芝 個人認証方法、装置及びプログラム
KR100653885B1 (ko) * 2004-11-05 2006-12-05 주식회사 칼라짚미디어 혼합코드 디코딩 방법 및 그 장치
JP4730812B2 (ja) 2005-03-24 2011-07-20 株式会社リコー 個人認証装置、個人認証処理方法、そのためのプログラム及び記録媒体
JP3953501B1 (ja) * 2006-03-03 2007-08-08 株式会社バンダイナムコゲームス プログラム、情報記憶媒体、2次元コード生成システム、画像生成システム及び2次元コード
JP4640416B2 (ja) 2008-01-28 2011-03-02 日本電気株式会社 顔認証装置、システム、方法及びプログラム
JP5136302B2 (ja) 2008-03-27 2013-02-06 株式会社デンソーウェーブ 二次元コード、二次元コード生成方法、二次元コードを表示させるコンピュータ読み取り可能なプログラム、二次元コードを利用した認証方法、及び二次元コードを利用した情報提供方法
TW201135619A (en) 2010-04-07 2011-10-16 Era Comm Co Ltd Electronic transaction method and system utilizing QR code
US20130043302A1 (en) * 2011-08-18 2013-02-21 Mark Stuart Powlen Social media platforms
US8757477B2 (en) * 2011-08-26 2014-06-24 Qualcomm Incorporated Identifier generation for visual beacon
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
US9280643B2 (en) * 2012-05-11 2016-03-08 Netgear, Inc. Establishing access to a secure network based on user-created credential indicia
US9208397B2 (en) * 2012-08-27 2015-12-08 Paypal, Inc. Codeless QR code
US8997241B2 (en) * 2012-10-18 2015-03-31 Dell Products L.P. Secure information handling system matrix bar code
WO2014210612A1 (en) * 2013-06-28 2014-12-31 Quickmii Corporation Automatically uploading user profile information
JP6025690B2 (ja) * 2013-11-01 2016-11-16 ソニー株式会社 情報処理装置および情報処理方法
JP2015088095A (ja) * 2013-11-01 2015-05-07 株式会社ソニー・コンピュータエンタテインメント 情報処理装置および情報処理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206674A (ja) * 2002-10-29 2004-07-22 Denso Corp 2次元コードおよびその形成構造
WO2007107533A2 (en) * 2006-03-17 2007-09-27 Connvision Ag Device and method for access of content by a barcode
JP2008152334A (ja) * 2006-12-14 2008-07-03 Namco Bandai Games Inc プログラム、情報記憶媒体、2次元コード、印刷物、2次元コード画像、2次元コード画像の表示制御方法、2次元コード生成システム
JP2009129410A (ja) * 2007-11-28 2009-06-11 Iforcom Co Ltd 二次元コード付き画像情報とその生成装置と印刷装置と読み取り方法と読み取り装置と読み取りプログラムと記録媒体
CN101908155A (zh) * 2010-06-08 2010-12-08 真心彩网络科技(上海)有限公司 二维码的编码系统及方法、解码系统及方法
JP2012164236A (ja) * 2011-02-08 2012-08-30 Namco Bandai Games Inc 対象物
CN102147873A (zh) * 2011-03-21 2011-08-10 上海彩码信息科技有限公司 彩码的生成方法及系统、彩码的解析方法及系统
CN102799920A (zh) * 2012-06-28 2012-11-28 王学武 与图像结合的二维码生成系统及方法、识别系统及方法

Also Published As

Publication number Publication date
WO2014098136A1 (ja) 2014-06-26
US10540525B2 (en) 2020-01-21
EP2937819A4 (en) 2016-11-09
US20150347889A1 (en) 2015-12-03
EP2937819B8 (en) 2020-09-30
EP2937819A1 (en) 2015-10-28
TWI528292B (zh) 2016-04-01
CN105009147A (zh) 2015-10-28
TW201439919A (zh) 2014-10-16
EP2937819B1 (en) 2020-08-12

Similar Documents

Publication Publication Date Title
CN105009147B (zh) 信息码、信息码生成方法、信息码读取装置以及信息码应用系统
CN105074732B (zh) 信息码、信息码生成方法、信息码读取装置以及信息码应用系统
US9483629B2 (en) Document authentication based on expected wear
JP6394736B2 (ja) 情報コード生成方法、情報コード、情報コード読取装置、及び情報コード利用システム
CN106097597B (zh) 不动产登记智能发证系统
JP6486016B2 (ja) 情報コード生成方法、情報コード、及び情報コード利用システム
JP6201706B2 (ja) 情報コード利用システム
US20130085815A1 (en) Computerized voting system
CN108537629B (zh) 一种定制卡的生成系统及生成方法
CN105844481A (zh) 一种对合同进行数字签名以及防伪验证的系统和方法
CN106504097A (zh) 一种资产信息的处理方法和装置
US8161282B2 (en) System and method for requesting and issuing an authorization document
CA3038506A1 (en) Computerized voting system
JP2013025571A (ja) カード発行システム及びカード発行方法
CN208207785U (zh) 一种打印装置
JP5216985B2 (ja) データ処理装置及び保険証照合システム
CN107563842A (zh) 一种基于指纹识别的购票系统及购票方法
US11038696B2 (en) Signing method system and/or device
CN203812254U (zh) 异形芯片卡自助处理设备
CN204044887U (zh) 自助发卡机控制系统
EP4274156A1 (en) Systems and methods for token authentication
US20230356539A1 (en) Systems and methods for token authentication
US20230362013A1 (en) Systems and methods for token authentication
JP6562136B2 (ja) 情報コード生成方法、情報コード、及び情報コード利用システム
JP2006289776A (ja) 通帳処理方法、その実施装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant