JP2009503658A - レイアウトを識別する符号化データを有する製品アイテム - Google Patents

レイアウトを識別する符号化データを有する製品アイテム Download PDF

Info

Publication number
JP2009503658A
JP2009503658A JP2008523069A JP2008523069A JP2009503658A JP 2009503658 A JP2009503658 A JP 2009503658A JP 2008523069 A JP2008523069 A JP 2008523069A JP 2008523069 A JP2008523069 A JP 2008523069A JP 2009503658 A JP2009503658 A JP 2009503658A
Authority
JP
Japan
Prior art keywords
data
tag
layout
encoded data
identifies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008523069A
Other languages
English (en)
Other versions
JP4944109B2 (ja
Inventor
ポール ラプスタン,
キア シルヴァーブルック,
Original Assignee
シルバーブルック リサーチ ピーティワイ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シルバーブルック リサーチ ピーティワイ リミテッド filed Critical シルバーブルック リサーチ ピーティワイ リミテッド
Publication of JP2009503658A publication Critical patent/JP2009503658A/ja
Application granted granted Critical
Publication of JP4944109B2 publication Critical patent/JP4944109B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0354Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
    • G06F3/03545Pens or stylus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/06Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers by type-wheel printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Record Information Processing For Printing (AREA)
  • Peptides Or Proteins (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Analysis (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Heat Sensitive Colour Forming Recording (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】製品又はセキュリティ文書の表面に配置された機械可読タグ、及び機械可読タグとのユーザ対話により、製品及びセキュリティ文書を識別及び保護する。
【解決手段】オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトを提供する。第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する。符号化データは、アナログ印刷工程により印刷されることが可能である。
【選択図】図2

Description

本発明は、大まかには、製品又はセキュリティ文書の表面に配置された機械可読タグ、及び機械可読タグとのユーザ対話により、製品及びセキュリティ文書を識別及び保護する方法及び装置に関する。
[関連出願の相互参照]
本発明に関連する種々の方法、システム、及び装置が、本発明の出願人又は譲受人によって出願された、以下の米国特許/特許出願において開示されている。
Figure 2009503658

Figure 2009503658

Figure 2009503658

Figure 2009503658

Figure 2009503658

上記の各出願は、それぞれの出願整理番号で識別されており、出願整理番号は、譲渡された時点で、対応する出願番号に置き換えられる。
表面符号化の背景
ネットページ表面符号化は、タグの高密度の平面タイリングで構成される。各タグは、面内の自身の位置を符号化する。各タグはまた、隣接タグとともに、そのタグを含むリージョンの識別子を符号化する。このリージョンIDは、すべてのリージョンの中で一意である。ネットページシステムでは、リージョンは、典型的には、タグ付けされた表面の全範囲(1枚の紙の片側など)に対応する。
表面符号化は、タグ全体の取得を保証するのに十分な広さの取得フィールドのビューが、タグを含むリージョンのIDの取得を保証するのに十分な広さであるように、設計される。タグ自体の取得は、リージョン内のタグの二次元位置、ならびに他のタグ固有データの取得を保証する。したがって、表面符号化は、符号化された表面との完全に局所的な対話の間(たとえば、符号化された表面をペンで「クリック」又はタップする間)に感知装置がリージョンID及びタグ位置を取得することを可能にする。
ネットページ表面符号化については、同時係属中の米国特許出願の公報である特許文献1、2に詳細に記されている。
暗号方式の背景
機密情報の、記憶及び移送の両面での保護、ならびに取引を行うパーティの認証に、暗号方式が用いられる。広く一般的に用いられる暗号方式は2種類あり、それらは、秘密鍵暗号方式及び公開鍵暗号方式である。
秘密鍵暗号方式は、対称暗号方式とも呼ばれ、メッセージの暗号化及び解読に同じ鍵を使用する。メッセージを交換しようとする2つのパーティは、まず、秘密鍵をセキュアに交換する準備をしなければならない。
公開鍵暗号方式は、非対称暗号方式とも呼ばれ、2つの暗号化鍵を使用する。これら2つの暗号化鍵は、一方の鍵によって暗号化されたメッセージがすべて、他方の鍵によってのみ解読可能であるように、数学的に関連付けられる。これらの鍵の一方が公開され、他方が秘密のままにされる。これらはそれぞれ、公開鍵及び秘密鍵と呼ばれる。公開鍵は、秘密鍵の保有者に宛てられたすべてのメッセージの暗号化に使用される。公開鍵によって暗号化されたメッセージは、秘密鍵によってのみ解読可能である。したがって、2つのパーティは、最初に秘密鍵を交換しなくても、メッセージをセキュアに交換することが可能である。秘密鍵がセキュアであることを保証するために、通常は、秘密鍵を保有する側が、公開鍵と秘密鍵のペアを生成する。
公開鍵暗号方式を用いて、デジタル署名を作成することが可能である。秘密鍵の保有者がメッセージの既知のハッシュを作成し、そのハッシュを、秘密鍵を用いて暗号化した場合は、暗号化されたハッシュが、その特定のメッセージに関して、秘密鍵の保有者の「署名」を構成していることを、誰もが検証することが可能であり、これは、単純に、公開鍵を用いて暗号化ハッシュを解読し、そのハッシュをメッセージと照合することによって可能である。署名がメッセージに付加されている場合、メッセージの受信者は、そのメッセージが本物であることと、そのメッセージが移送中に改変されていないこととの両方を検証することが可能である。
秘密鍵もデジタル署名の作成に使用されることが可能であるが、署名検証が、秘密鍵に内々に関与しているパーティによっても実施可能であるという欠点がある。
公開鍵暗号方式を機能させるためには、なりすましを防ぐ、公開鍵の配布方法が必要である。通常、これは、証明書及び証明機関を用いてなされる。証明機関は、公開鍵と、人物又は他のエンティティの識別情報との関連を認証する、信頼されるサードパーティである。証明機関は、識別情報文書などを検査することによって識別情報を検証した後、識別情報詳細及び公開鍵を含むデジタル証明書を作成し、これに署名する。証明機関を信頼することにより、誰でも、証明書内の公開鍵を、それが本物であるという高度の確信を持って使用することが可能である。そのためには、よく知られた公開鍵を有する証明機関によって証明書が本当に署名されていることを検証するだけでよい。
公開鍵暗号方式で秘密鍵暗号化方式に匹敵するセキュリティを実現するには、利用する鍵の長さを1桁長くする(すなわち、数百ビットに対し数千ビットにする)。Schneier B.(「Applied Cryptography,Second Edition」、John Wiley & Sons、1996年)は、暗号化技術について詳細に説明している。
米国特許出願第10/815647号(整理番号HYG001US) 米国特許出願第10/815609号(整理番号HYT001US)
第1の態様では、本発明は、オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトを提供し、前記第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する。
さらなる態様では、オブジェクトはさらに、表面上に印刷されたグラフィカル情報を含み、前記グラフィカル情報は、少なくとも1つの対話要素に関する。
任意選択で、レイアウトは、レイアウト番号で識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる。
さらなる態様では、民生用製品アイテムであるオブジェクトが提供される。
任意選択で、第1の符号化データはさらに、製品のクラスを識別する。
任意選択で、製品のクラスは、製品クラス番号及び/又は製造者番号で識別される。
任意選択で、製品のクラスは、ユニバーサル製品コード(Universal Product Code)(UPC)で識別される。
任意選択で、表面は、ラベル、包装、又は製品アイテム自体で定義される。
任意選択で、第1の符号化データはさらに、第1の符号化データを他のタイプの符号化データと区別するフラグを識別する。
さらなる態様では、オブジェクトを一意識別する一意の識別子をさらに含むオブジェクトが提供され、前記一意の識別子は、第1の符号化データと区別がつき、単独で可読である。
任意選択で、一意の識別子は、シリアル番号を識別する。
任意選択で、一意の識別子は、電子製品コード(Electronic Product Code)(EPC)を識別する。
任意選択で、一意の識別子は、オブジェクトの表面上又は表面内に配置された第2の符号化データを含み、前記第2の符号化データは、オブジェクトの一意の識別情報を識別する。
任意選択で、第2の符号化データはさらに、一意の識別情報のデジタル署名を識別する。
任意選択で、第1の符号化データは、第1の符号化データを第2の符号化データと区別するフラグを識別する。
任意選択で、一意の識別子は、オブジェクトの表面上又は表面内に配置されたランダムパターンを含み、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義する。
任意選択で、ランダムパターンは、表面上に印刷されたインク内にランダムに分散したタガントで定義される。
任意選択で、一意の識別子は、RFIDタグに含まれる。
任意選択で、第1の符号化データは、複数のタグで定義され、各タグは、表面上の自身の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する。
任意選択で、各タグはさらに、製品のクラス及び/又は第1の符号化データを他のタイプの符号化データと区別するフラグを識別する。
別の態様では、本発明は、オブジェクトと対話するデータリーダを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、前記データリーダは、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、プロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備える。
別の態様では、本発明は、オブジェクトと対話するデータリーダを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された符号化データを含み、前記符号化データは、表面上の複数の位置と、(i)表面に関連付けられた少なくとも1つの対話要素のレイアウト、又は(ii)前記オブジェクトの一意の識別情報と、を識別し、
前記データリーダは、
符号化データの少なくともいくつかを感知する光学式センサと、
プロセッサであって、
感知された符号化データが(i)レイアウトを識別するか、(ii)一意の識別情報を識別するかを決定するステップと、
感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、(i)少なくとも1つの対話要素のレイアウト、又は(ii)一意の識別情報と、を識別する、ステップと、を実行するように構成されたプロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備える。
任意選択で、プロセッサは、感知された符号化データが、(i)レイアウトを識別するか、(ii)一意の識別情報を識別するかを、感知された符号化データの中のフラグの存在に基づいて、決定する。
さらなる態様では、固定式スキャナ、ハンドヘルドスキャナ、携帯電話、ペン、スタイラス、及び携帯情報端末からなる群のいずれかから選択されるデータリーダが提供される。
別の態様では、本発明は、オブジェクトと対話するシステムを提供し、前記システムは、
オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトであり、前記第1の符号化データが、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、プロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダと、を備える。
別の態様では、本発明は、オブジェクトとの対話を識別するシステムを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
コンピュータシステム内で、レイアウトデータを用いて、オブジェクトとの対話を識別するステップと、を実行するように構成される。
任意選択で、コンピュータシステムは、
レイアウトデータを用いて、第1の符号化データで識別されたレイアウトを取り出すステップと、
取り出されたレイアウトにおいて指定されているように、少なくとも1つの対話要素のゾーンに対するリーダの位置を解釈することによって、対話を識別するステップと、を実行するように構成される。
別の態様では、本発明は、オブジェクトと対話する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
レイアウトデータをコンピュータシステムに伝達するステップと、を含む。
別の態様では、本発明は、オブジェクトとの対話を識別する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記方法は、
コンピュータシステム内で、表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
コンピュータシステム内で、レイアウトデータを用いて、オブジェクトとの対話を識別するステップと、を含む。
任意選択で、前記識別するステップは、
レイアウトデータを用いて、第1の符号化データで識別されたレイアウトを取り出すステップと、
取り出されたレイアウトにおいて指定されているように、少なくとも1つの対話要素のゾーンに対するリーダの位置を解釈することによって、対話を識別するステップと、を含む。
第2の態様では、本発明は、オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトと、識別子と、を提供し、前記第1の符号化データは、表面上の複数の位置を識別し、前記識別子は、オブジェクトの一意の識別情報を識別し、
第1の符号化データ及び識別子は、互いに区別がつき、単独で可読である。
任意選択で、識別子は、シリアル番号を識別する。
任意選択で、識別子は、電子製品コード(EPC)を識別する。
任意選択で、識別子はさらに、一意の識別情報のデジタル署名を識別する。
任意選択で、識別子は、オブジェクトの表面上又は表面内に配置された第2の符号化データを含む。
任意選択で、第1及び第2の符号化データは、オブジェクトの同じ表面に配置される。
任意選択で、第2の符号化データは、バーコードを含む。
任意選択で、バーコードは、線形バーコード又は二次元バーコードである。
任意選択で、第1の符号化データは、第1のインクで印刷され、第2の符号化データは、第2のインクで印刷され、第1及び第2のインクは、同じであっても、互いに異なっていてもよい。
任意選択で、第1のインクは、肉眼ではほぼ不可視であり、第2のインクは、肉眼で可視である。
任意選択で、第1の符号化データの少なくとも一部分が、第2の符号化データと同じ場所を占める。
任意選択で、第1の符号化データはさらに、第1の符号化データを第2の符号化データと区別するフラグを識別する。
任意選択で、第1の符号化データはさらに、表面に関連付けられた少なくとも1つの対話要素のレイアウトを識別する。
任意選択で、レイアウトは、レイアウト番号で識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる。
任意選択で、オブジェクトは、民生用製品アイテムであり、第1の符号化データはさらに、製品クラスを識別する。
任意選択で、製品クラスは、製品クラス番号及び/又は製造者番号で識別される。
任意選択で、製品クラスは、ユニバーサル製品コード(UPC)で識別される。
任意選択で、第1の符号化データはさらに、オブジェクトの一意の識別情報を識別する。
任意選択で、識別子は、RFIDタグを含む。
任意選択で、識別子は、オブジェクトの表面上又は表面内に配置されたランダムパターンを含み、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義する。
任意選択で、ランダムパターンは、表面上に印刷されたインク内にランダムに分散したタガントで定義される。
第3の態様では、本発明は、オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトと、RFIDタグと、を提供し、前記第1の符号化データは、表面上の複数の位置を識別し、前記RFIDタグは、オブジェクトの一意の識別情報を識別する。
任意選択で、RFIDタグは、シリアル番号を識別する。
任意選択で、RFIDタグは、電子製品コード(EPC)を識別する。
任意選択で、RFIDタグはさらに、一意の識別情報のデジタル署名を識別する。
任意選択で、デジタル署名は、公開鍵署名である。
任意選択で、デジタル署名は、ランダム署名である。
任意選択で、デジタル署名は、秘密鍵デジタル署名である。
任意選択で、RFIDタグは、符号化データに対して、オブジェクトの同じ表面又は別の表面に配置される。
任意選択で、第1の符号化データはさらに、表面に関連付けられた少なくとも1つの対話要素のレイアウトを識別する。
任意選択で、RFIDタグはさらに、表面に関連付けられた少なくとも1つの対話要素のレイアウトを識別する。
任意選択で、レイアウトは、レイアウト番号で識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる。
任意選択で、オブジェクトは、民生用製品アイテムであり、第1の符号化データはさらに、製品クラスを識別する。
任意選択で、製品クラスは、製品クラス番号及び/又は製造者番号で識別される。
任意選択で、製品クラスは、ユニバーサル製品コード(UPC)で識別される。
任意選択で、第1の符号化データはさらに、オブジェクトの一意の識別情報を識別する。
さらなる態様では、オブジェクトと対話するデータリーダが提供され、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データと、RFIDタグと、を含み、前記第1の符号化データは、表面上の複数の位置を識別し、前記RFIDタグは、オブジェクトの一意の識別情報を識別し、
前記データリーダは、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
RFIDタグを感知するRFIDトランシーバと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するプロセッサであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、プロセッサと、
指示データをコンピュータシステムに伝達する手段と、を備える。
別の態様では、固定式スキャナ、ハンドヘルドスキャナ、携帯電話、ペン、スタイラス、及び携帯情報端末からなる群のいずれかから選択されるデータリーダが提供される。
別の態様では、本発明は、オブジェクトと対話するシステムを提供し、前記システムは、
オブジェクトの表面上又は表面内に配置された第1の符号化データと、RFIDタグと、を含むオブジェクトであり、前記第1の符号化データは、表面上の複数の位置を識別し、前記RFIDタグは、オブジェクトの一意の識別情報を識別する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
RFIDタグを感知するRFIDトランシーバと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するプロセッサであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、プロセッサと、
指示データをコンピュータシステムに伝達する手段と、を備えるデータリーダと、を備える。
さらなる態様では、本発明は、オブジェクトと対話する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データと、RFIDタグと、を含み、前記第1の符号化データは、表面上の複数の位置を識別し、前記RFIDタグは、オブジェクトの一意の識別情報を識別し、
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
RFIDタグを感知するステップと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するステップであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、ステップと、
指示データをコンピュータシステムに伝達するステップと、を含む。
第4の態様では、本発明は、オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含むオブジェクトを提供し、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義する。
任意選択で、前記又は各フィンガープリントは、オブジェクト識別情報を識別する。
任意選択で、前記又は各フィンガープリントは、シリアル番号を識別する。
任意選択で、前記又は各フィンガープリントは、電子製品コード(EPC)を識別する。
任意選択で、ランダムパターンは、表面上に印刷されたインク内にランダムに分散したタガントで定義される。
任意選択で、基準はすべて、互いに異なる。
任意選択で、各基準は、表面上の一意の位置を識別する。
任意選択で、第1の符号化データはさらに、表面に関連付けられた少なくとも1つの対話要素のレイアウトを識別する。
任意選択で、レイアウトは、レイアウト番号で識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる。
任意選択で、オブジェクトは、民生用製品アイテムであり、第1の符号化データはさらに、製品クラスを識別する。
任意選択で、製品クラスは、製品クラス番号及び/又は製造者番号で識別される。
任意選択で、製品クラスは、ユニバーサル製品コード(UPC)で識別される。
任意選択で、第1の符号化データはさらに、オブジェクトの一意の識別情報を識別する。
さらなる態様では、本発明は、オブジェクトと対話するデータリーダを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義し、
前記データリーダは、
第1の符号化データの少なくともいくつかを感知する第1の光学式センサと、
ランダムパターンの少なくともいくつかを感知する第2の光学式センサと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するように構成されたプロセッサであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、プロセッサと、
フィンガープリントデータをコンピュータシステムに伝達するように構成された通信手段と、を備える。
任意選択で、第1及び第2の光学式センサは、同じ光学式センサ、又は異なる光学式センサである。
別の態様では、本発明は、固定式スキャナ、ハンドヘルドスキャナ、携帯電話、ペン、スタイラス、及び携帯情報端末からなる群のいずれかから選択されるデータリーダを提供する。
別の態様では、本発明は、オブジェクトと対話するシステムを提供し、前記システムは、
オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含むオブジェクトであり、前記第1の符号化データが、表面上の複数の基準を識別し、前記ランダムパターンが、オブジェクトの少なくとも1つのフィンガープリントを定義する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する第1の光学式センサと、
ランダムパターンの少なくともいくつかを感知する第2の光学式センサと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するように構成されたプロセッサであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、プロセッサと、
フィンガープリントデータをコンピュータシステムに伝達するように構成された通信手段と、を備えるデータリーダと、を備える。
別の態様では、本発明は、オブジェクトを識別するシステムを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、前記オブジェクトの少なくとも1つのフィンガープリントを定義し、前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、を実行するように構成される。
別の態様では、本発明は、オブジェクトを認証するシステムを提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、前記オブジェクトの少なくとも1つのフィンガープリントを定義し、前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、
オブジェクト識別情報を用いて、オブジェクトを認証するステップと、を実行するように構成される。
任意選択で、コンピュータシステムは、
フィンガープリントデータを用いて、基準フィンガープリントを識別するステップと、
識別された基準フィンガープリントに対応する、オブジェクト識別情報を取り出すステップと、を実行するように構成される。
任意選択で、基準フィンガープリントは、少なくとも1つの基準に対して位置する複数のランダムマークを含む。
任意選択で、第1の符号化データはさらに、製品クラスを識別し、コンピュータシステムは、
データリーダから指示データを受け取るステップであり、前記指示データは、製品クラスを識別する、ステップと、
フィンガープリントデータ及び指示データを用いて、オブジェクト識別情報を識別するステップと、を実行するように構成される。
別の態様では、本発明は、オブジェクトの少なくとも1つの基準フィンガープリントを記録する方法を提供し、前記オブジェクトは、一意のオブジェクト識別情報を有し、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記方法は、
第1の符号化データ及びランダムパターンを感知及び記録するステップと、
オブジェクトの少なくとも1つの基準フィンガープリントを決定するステップであり、前記又は各基準フィンガープリントが、記録されたランダムパターンの少なくとも一部分と、前記部分に対応する少なくとも1つの基準と、を含む、ステップと、
オブジェクト識別情報を、前記又は各基準フィンガープリントに関連付けるステップと、を含む。
別の態様では、本発明は、オブジェクトと対話する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義し、
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
ランダムパターンの少なくともいくつかを感知するステップと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
フィンガープリントデータをコンピュータシステムに伝達するステップと、を含む。
別の態様では、本発明は、オブジェクトを識別する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義し、前記方法は、
コンピュータシステム内で、表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、を含む。
別の態様では、本発明は、オブジェクトを認証する方法を提供し、前記オブジェクトは、前記オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含み、前記第1の符号化データは、表面上の複数の基準を識別し、前記ランダムパターンは、オブジェクトの少なくとも1つのフィンガープリントを定義し、前記方法は、
コンピュータシステム内で、表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、
オブジェクト識別情報を用いて、オブジェクトを認証するステップと、を含む。
第5の態様では、本発明は、識別子を含むオブジェクトを認証する方法を提供し、前記方法は、
データリーダで識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
データリーダ内で、コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を含む。
任意選択で、識別子は、オブジェクトの表面内又は表面上に配置された符号化データ、RFIDタグ、線形バーコード、2Dバーコードのうちのいずれか1つを含むか、そのいずれか1つに含まれる。
任意選択で、識別子は、オブジェクトの表面上又は表面内に配置された複数のタグのうちの1つを含み、各タグは、オブジェクト識別情報を識別する符号化データを含む。
任意選択で、各タグは、表面上の自身の位置を識別する。
任意選択で、デジタル署名は、公開鍵署名である。
任意選択で、公開鍵署名は、オブジェクトの製造者に関連付けられた秘密鍵を用いて生成された。
任意選択で、署名は、秘密鍵に関連付けられた公開鍵を用いて検証される。
任意選択で、データリーダは、公開鍵を証明書から取得する。
任意選択で、証明書は、製造者又は証明機関に関連付けられる。
任意選択で、認証メッセージは、製造者を識別する。
任意選択で、データリーダは、証明書を検証する。
任意選択で、証明書は、製造者の説明を含む。
任意選択で、データリーダは、製造者の説明をユーザに伝達する。
任意選択で、オブジェクトの説明は、
オブジェクトの識別情報と、
オブジェクトの製造者の名前又は説明と、
オブジェクトの製造日時と、
オブジェクトの販売日時と、
オブジェクトの販売状況と、
オブジェクトの購入状況と、
オブジェクトの来歴と、のうちの少なくとも1つを含む。
任意選択で、オブジェクトの説明は、ユーザに対して、ディスプレイで視覚的に伝達されるか、聴覚的に伝達される。
任意選択で、認証要求は、データリーダによって生成されたナンスを含む。
任意選択で、認証メッセージは、ナンスを含む。
別の態様では、本発明は、識別子を含むオブジェクトを認証する方法を提供し、前記方法は、
コンピュータシステム内で、データリーダから認証要求を受け取るステップであり、前記要求が、識別子を読み取ることによって生成された識別情報データを含む、ステップと、
コンピュータシステムからの認証メッセージをデータリーダへ送るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップとを含み、
この結果、データリーダが、デジタル署名を検証すること、並びに、署名が有効な場合に、オブジェクトの説明をユーザに伝達することを可能にする。
別の態様では、本発明は、識別子を含むオブジェクトを認証するデータリーダを提供し、前記データリーダは、
識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を実行するように構成される。
別の態様では、本発明は、携帯電話であるデータリーダを提供する。
別の態様では、本出願は、オブジェクトを認証するシステムを提供し、前記システムは、識別子を含むオブジェクトとデータリーダとを含み、前記データリーダは、
識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を実行するように構成される。
別の態様では、本出願は、識別子を含むオブジェクトを認証するシステムを提供し、前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
データリーダから認証要求を受け取るステップであり、前記要求が、識別子を読み取ることによって生成された識別情報データを含む、ステップと、
認証メッセージをデータリーダへ送るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、を実行するように構成され、
この結果、データリーダが、デジタル署名を検証すること、並びに、署名が有効な場合に、オブジェクトの説明をユーザに伝達することを可能にする。
第6の態様では、本発明はオブジェクトを提供し、前記オブジェクトは、
一意のオブジェクト識別情報を識別する第1の識別子と、
識別情報の第1のデジタル署名を識別する第2の識別子と、
第1の識別子及び第2の識別子の少なくとも一方をマスクするマスクと、を含み、少なくとも1つのマスクされた識別子は、前記マスクが除去された場合のみ可読である。
任意選択で、第1の識別子のみがマスクされる。
任意選択で、第2の識別子のみがマスクされる。
任意選択で、第1及び第2の両方の識別子がマスクされる。
任意選択で、前記マスクが除去されることは、いたずらがあったことを視覚的にユーザに通知する。
任意選択で、マスクは、スクラッチオフ層である。
任意選択で、オブジェクトは包装され、マスクは、オブジェクトのための包装によって提供される。
任意選択で、少なくとも1つのマスクされた識別子は、オブジェクトの表面上又は表面内に配置された符号化データを含む。
任意選択で、符号化データは、線形バーコード、2Dバーコード、又は複数の印刷されたタグに含まれる。
任意選択で、マスクは不透明である。
任意選択で、符号化データは、オブジェクトの包装の内側表面上に配置される。
任意選択で、少なくとも1つのマスクされた識別子は、RFIDタグを含む。
任意選択で、マスクは放射線不透過性である。
任意選択で、第1のデジタル署名は、公開鍵デジタル署名、秘密鍵デジタル署名、及び乱数のいずれかから選択される。
さらなる態様では、オブジェクトはさらに、サプライチェーンイベントにおいて使用される第3の識別子を含む。
任意選択で、前記第3の識別子は、識別情報の第2のデジタル署名を識別する。
任意選択で、第1及び第2のデジタル署名は異なる。
任意選択で、前記第3の識別子はさらに、オブジェクトの一意の識別情報を識別する。
任意選択で、第1の識別子は、電子製品コード(EPC)を識別する。
さらなる態様では、本発明は、オブジェクトに対する走査イベントをコンピュータシステムに登録する方法を提供し、前記オブジェクトは、一意のオブジェクト識別情報を識別する第1の識別子と、識別情報の第1のデジタル署名を識別する第2の識別子と、第1の識別子及び第2の識別子の少なくとも一方をマスクするマスクと、を含み、
前記方法は、
マスクを除去するステップと、
第1及び第2の識別子を読み取るステップと、
オブジェクト識別情報及び第1のデジタル署名を識別する登録データを生成するステップと、
登録データをコンピュータシステムへ送るステップと、を含む。
任意選択で、走査イベントは、オブジェクトを購入済みとして登録するために使用される。
任意選択で、登録データはさらに、購入者識別情報を識別する。
任意選択で、購入者識別情報データは、識別子の読み取りに使用されるデータリーダに収容される。
さらなる態様では、本発明は、識別子と識別子用マスクとを含むオブジェクトを認証する方法を提供し、前記方法は、
マスクを除去するステップと、
データリーダで識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
本物であるかどうかの提示を含む認証メッセージを、データリーダ内で、コンピュータシステムから受け取るステップと、
本物であるかどうかの提示をユーザに伝達するステップと、を含む。
任意選択で、認証メッセージは、識別情報データに関連付けられたオブジェクトの説明と、デジタル署名と、を含み、前記方法はさらに、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を含む。
第7の態様では、本発明は、オブジェクトを取引する方法を提供し、各オブジェクトは、オブジェクト識別情報を識別する識別子を含み、
前記方法は、コンピュータシステムにおいて、
オブジェクト識別情報を識別する取引データを、データリーダから受け取るステップと、
オブジェクト識別情報の取引履歴を識別するステップと、
過去の取引においてオブジェクト識別情報が取引されているかどうかを明らかにするステップと、
(i)オブジェクト識別情報が過去に取引されていない場合に、取引を許可し、取引履歴を更新するステップ、又は、
(ii)オブジェクト識別情報が過去に取引されている場合に、取引履歴データをデータリーダに送るステップと、を含む。
任意選択で、取引履歴データは、オブジェクト識別情報の、少なくとも1つの過去の取引を識別する。
任意選択で、取引履歴データは、オブジェクトが中古であること、又は識別子が複製であることをユーザが結論づけることを可能にする。
任意選択で、取引履歴データは、過去の取引がいつ行われたかを識別する。
任意選択で、取引履歴データは、過去の取引がどこで行われたかを識別する。
任意選択で、取引履歴データは、過去の取引を記録する際に使用されたデータリーダを識別する。
任意選択で、取引履歴データは、オブジェクト識別情報の所有権が記録されているユーザを識別する。
任意選択で、所有権の登録は、各オブジェクト識別情報の取引履歴において一度しか許されない。
任意選択で、所有権の登録は、取引履歴において、最初の購入取引の後しか許されない。
任意選択で、オブジェクトは、所有権を記録することに特化された対話要素を含む。
任意選択で、対話要素は、いたずら防止メカニズムによってマスクされる。
任意選択で、取引データは、データリーダ内に収容されるユーザ識別情報を識別する。
任意選択で、取引履歴は、オブジェクト識別情報が過去に取引されていない場合に、オブジェクト識別情報の所有権を、ユーザ識別情報とともに記録する。
任意選択で、識別子は、オブジェクトの表面内又は表面上に配置された符号化データ、RFIDタグ、線形バーコード、2Dバーコードのうちの任意の1つを含むか、任意のいずれか1つに含まれる。
任意選択で、識別子は、オブジェクトの表面上又は表面内に配置された複数のタグのうちの1つを含み、各タグは、オブジェクト識別情報を識別する符号化データを含む。
任意選択で、各タグは、表面上の自身の位置を識別する。
任意選択で、識別子は、シリアル番号及び/又は電子製品コード(EPC)を識別する。
任意選択で、識別子はさらに、オブジェクト識別情報のデジタル署名を識別し、取引データは、デジタル署名を識別する。
さらなる態様では、オブジェクトを取引するシステムが提供され、各オブジェクトは、オブジェクト識別情報を識別する識別子を含み、
前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
オブジェクト識別情報を識別する取引データを、データリーダから受け取るステップと、
オブジェクト識別情報の取引履歴を識別するステップと、
過去の取引においてオブジェクト識別情報が取引されているかどうかを明らかにするステップと、
(i)オブジェクト識別情報が過去に取引されていない場合に、取引を許可し、取引履歴を更新するステップ、又は、
(ii)オブジェクト識別情報が過去に取引されている場合に、取引履歴データをデータリーダに送るステップと、を実行するように構成される。
以下では、本発明の例を、添付図面を参照しながら説明する。
ネットページ表面符号化は、タグの高密度の平面タイリングで構成される。各タグは、面内の自身の位置を符号化する。各タグはまた、隣接タグとともに、そのタグを含むリージョンの識別子を符号化する。ネットページシステムでは、リージョンは、典型的には、タグ付けされた表面の全範囲(1枚の紙の片側など)に対応する。
ハイパーラベルは、ネットページタグを、多種多様な応用における一意アイテム識別に用いられるように適応させたものであり、そのような応用には、セキュリティ文書保護、オブジェクト追跡、医薬品のセキュリティ、スーパーマーケットの自動化、対話式製品ラベル、印刷面からのWebブラウジング、紙ベースの電子メール、その他多くが含まれる。
(米国特許出願第10/407212号を含むいくつかの係属中の米国特許出願の主題である)Memjet(商標)デジタル印刷技術を用いると、セキュリティ文書、紙幣、又は医薬品包装などの表面のほぼ全体にわたって、赤外線(IR)インクにより、ハイパーラベルタグが印刷される。赤外線を反射する任意の基板に赤外線吸収インクでタグを印刷することにより、近赤外波長、したがって、それらのタグは、人間の目には見えないが、適切なフィルタを付けた固体撮像素子によって容易に感知される。これにより、紙幣又は他の表面の大きな部分にわたって、紙幣のオリジナルの文字又はグラフィックスに目に見える影響を及ぼすことなく、機械可読情報を符号化することが可能である。走査型レーザ又はイメージセンサが、表面の任意の部分にあるタグを読み取って、関連付けられた動作(個々の紙幣又はアイテムのそれぞれを検査するなど)を実施することが可能である。
そのようなハイパーラベルが符号化された文書の例を、図1に示す。この例では、ハイパーラベル文書は、可視インクで印刷されたグラフィックデータ2と、ハイパーラベルタグ4から形成された符号化データ3とからなる。この文書は、対応するグラフィック8の空間範囲に対応するゾーン7で定義された対話素子6を含む。使用時には、タグは、IDを含むタグデータを符号化する。少なくとも1つのタグを感知し、適切なシステムを用いて符号化IDを特定及び解釈することにより、関連付けられた動作の実施が可能になる。
一例では、タグマップを用い、タグデータ内に符号化されたIDに基づいて、ハイパーラベル文書上のタグのレイアウトを定義する。さらにIDを用いて文書記述を参照することが可能である。文書記述は、ハイパーラベル文書の個々の要素を記述したものであり、特に、対話要素(ボタンやテキストフィールドなど)のタイプ及び空間範囲(ゾーン)を記述したものである。したがって、この例では、要素6は、対応するグラフィック8の空間範囲に対応するゾーン7を有する。これにより、コンピュータシステムが、ハイパーラベル文書との対話を解釈することが可能になる。
位置指示手法では、各タグのタグデータ内に符号化されたIDは、ハイパーラベル文書上のタグの正確な位置がタグマップから特定されることを可能にする。そして、その位置を用いて、感知されたタグが対話要素のゾーン内に位置するかどうかを、文書記述から決定することが可能である。
オブジェクト指示手法では、タグデータ内に符号化されたIDは、文書のリージョン内にタグが存在するかどうかを、タグマップから決定することを可能にする(リージョン内のタグの相対位置を指示することも可能である)。この場合は、文書記述を用いて、リージョンが対話要素のゾーンに対応するかどうかを決定することが可能である。
このプロセスの例を、図2及び3を参照して説明する。図2及び3は、ネットページペン又はハイパーラベルリーダの形態の感知装置101が、セキュリティ文書、ラベル、製品包装などのような、印刷されたハイパーラベル文書1の符号化されたデータと対話する様子を示す。図2には、ハイパーラベルタグを有する製品アイテム200も示されている。
ハイパーラベルリーダ101は、エリアイメージセンサを用いてタグを感知し、タグデータを検出する。ハイパーラベルリーダ101は、感知したデータタグを用いて対話データを生成し、対話データは、短距離無線リンク9を介してリレー44に送信される。リレー44は、コンピュータ75又はプリンタ601の一部をなすことが可能である。このリレーは、ネットワーク19を介して対話データを文書サーバ10に送り、文書サーバ10は、IDを用いて、文書記述にアクセスし、対話を解釈する。状況に応じて、文書サーバは、対応するメッセージをアプリケーションサーバ13に送り、アプリケーションサーバ13は、対応する操作を実施する。
代替実施形態では、PC、Web端末、ネットページプリンタ、又はリレー装置が、ローカル又はリモートのWebサーバを含む、ローカル又はリモートのアプリケーションソフトウェアと直接通信することが可能である。これに関連して、出力は、ネットページプリンタで印刷されることに限定されない。出力は、PC又はWeb端末に表示されることも可能であり、さらに、対話は、紙ベースではなく画面ベースであること、又はそれら2つの混合であることも可能である。
典型的には、ネットページペンのユーザは、登録サーバ11に登録し、登録サーバは、ユーザと、それぞれのネットページペンに保存されている識別子とを関連付ける。この結果、感知装置識別子を対話データの一部として与えることにより、ユーザの識別が可能になり、トランザクションなどの実施が可能になる。
文書サーバ10に転送されるIDをIDサーバに生成させることにより、ハイパーラベル文書が生成される。文書サーバ10は、文書記述を決定してから、文書記述とIDとの関連付けを記録することにより、その後にIDを用いて文書記述を取り出すことを可能にする。
次に、IDを用いてタグデータが生成され(これについては後で詳述する)、その後、ページ記述及びタグマップを用いて、ハイパーラベルプリンタ601によって文書が印刷される。
各タグは、2種類の要素を含むパターンで表される。第1の種類の要素は、ターゲットである。ターゲットは、符号化された表面のイメージの中にタグが配置されることを可能にし、タグの遠近歪みが推測されることを可能にする。第2の種類の要素は、マクロドットである。各マクロドットは、ビットの値を、その有無によって符号化する。
パターンは、符号化された表面に、光学イメージングシステムによって(具体的には、近赤外内に狭帯域応答を有する光学システムによって)取得されることが可能であるように表される。パターンは、典型的には、狭帯域近赤外線インクにより、表面に印刷される。
ハイパーラベルシステムでは、リージョンは、典型的には、製品アイテム全体の表面、又はセキュリティ文書に対応し、リージョンIDは、一意のアイテムIDに対応する。明確さのために、以下の説明では、アイテムIDがリージョンIDに対応することを理解した上で、アイテム及びアイテムID(又は単にID)に言及する。
表面符号化は、タグ全体の取得を保証するのに十分な広さの取得フィールドのビューが、タグを含むリージョンのIDの取得を保証するのに十分な広さであるように、設計される。タグ自体の取得は、リージョン内のタグの二次元位置、ならびに他のタグ固有データの取得を保証する。したがって、表面符号化は、符号化された表面との完全に局所的な対話の間(たとえば、符号化された表面をペンで「クリック」又はタップする間)に感知装置がリージョンID及びタグ位置を取得することを可能にする。
使用可能なタグ構造は多種多様であり、以下では、いくつかの例について説明する。
第1の例のタグ構造
図4は、完全なタグの構造を示す。4個の黒丸のそれぞれがターゲットである。タグ(及びパターン全体)は、物理レベルで4回回転対称性を有する。
各正方形リージョンは、シンボルを表し、各シンボルは、4ビットの情報を表す。
図5は、シンボルの構造を示す。シンボルは、4個のマクロドットを含み、その各マクロドットは、それが存在するか(1)存在しないか(0)によって、1ビットの値を表す。
マクロドット間隔は、本文書全体を通して、パラメータsで指定される。マクロドット間隔の公称値は143μmであり、これは、インチあたり1600ドットのピッチで印刷された9ドットに基づく。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までの変動が許容される。
図6は、隣接する9個のシンボルのアレイを示す。マクロドット間隔は、シンボル内及びシンボル間で均一である。
図7は、シンボル内のビットの並びを示す。ビット0は、シンボル内の最下位であり、ビット3は最上位である。この並びは、シンボルの方向に対して相対的であることに注意されたい。タグ内の個々のシンボルの方向は、タグダイヤグラム内のシンボルのラベルの方向で示される。一般に、タグの個々のセグメントの中にあるすべてのシンボルの方向が同じであり、タグの中心に最も近いシンボルの最下部と一致する方向である。
マクロドットのみが、パターン内のシンボルの表現の一部である。シンボルの正方形の輪郭は、本文書において、タグの構造をより明確に示すためのものである。図8は、例示として、すべてのビットがセットされている、タグの実際のパターンを示す。実際は、タグのすべてのビットがセットされることはありえないことに注意されたい。
マクロドットは、公称では、公称直径が(5/9)sである円形である。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までのサイズ変動が許容される。
ターゲットは、公称では、公称直径が(17/9)sである円形である。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までのサイズ変動が許容される。
タグパターンは、パターン生成に使用される装置の能力に応じて、最大±10%までのスケール変動が許容される。位置サンプルの正確な生成を可能にするために、公称スケールからのずれがあれば、タグデータに記録される。
図4のタグ構造に示された各シンボルは、一意のラベルを有する。各ラベルは、英字の接頭部と数字の接尾部とからなる。
タググループ
タグは、タググループのかたちに配列される。各タググループは、正方形に配列された4個のタグを含む。したがって、各タグは、その、タググループの正方形の中の位置に応じて、4つの可能なタグタイプのうちの1つを有する。タグタイプは、図9に示されるように、00、10、01、及び11とラベル付けされる。
図10は、タグの、連続するタイリングにおいて、タググループが繰り返される様子を示す。このタイリングは、隣接する4個のタグの任意の集合が各タイプのタグを1つ含むことを保証する。
符号語
タグは、完全な符号語を4個含む。各符号語は、パンクチャード2−ary(8,5)リードソロモン符号の符号語である。
符号語のうちの2個は、そのタグに固有である。これらは、ローカルと呼ばれ、A及びBとラベル付けされる。したがって、タグは、そのタグに固有の、最大40ビットの情報を符号化する。
残りの2個の符号語は、タグタイプに固有であるが、タグの、連続するタイリングの中では、同じタイプのすべてのタグに共通である。これらは、グローバルと呼ばれ、C及びDとラベル付けされ、タグタイプの添え字が付けられる。したがって、タググループは、タグの、連続するタイリングの中で、すべてのタググループに共通の、最大160ビットの情報を符号化する。
4個の符号語のレイアウトを、図11に示す。
リードソロモン符号化
符号語は、パンクチャード2−ary(8,5)リードソロモン符号により符号化される。
−ary(8,5)リードソロモン符号は、各符号語において、20データビット(すなわち、5個の4ビットシンボル)及び12冗長ビット(すなわち、3個の4ビットシンボル)を符号化する。そのエラー検出能力は、3シンボルである。そのエラー訂正能力は、1シンボルである。
図12に示されるように、符号語座標は、係数の順番でインデックス付けされ、符号語ビット並びの後にデータビット並びが続く。
パンクチャード2−ary(8,5)リードソロモン符号は、2−ary(15,5)リードソロモン符号から7個の冗長座標が除去されたものである。除去された座標は、最上位冗長座標である。
この符号は、次の原始多項式を有する。
p(x)=x+x+1
この符号は、次の生成多項式を有する。
g(x)=(x+α)(x+α)...(x+α10
リードソロモン符号の詳細については、Wicker,S.B.、V.K.Bhargava,eds.、「Reed Solomon Codes and Their Applications」(IEEE Press、1994年)を参照されたい。
タグ座標空間
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
表面符号化では、個々のタグ付けされた表面におけるタグ座標空間の原点の位置は指定されず、その表面に対するタグ座標空間の方向も指定されない。この情報は、アプリケーションに固有である。たとえば、タグ付けされた表面が1枚の紙である場合、タグを紙に印刷するアプリケーションは、実際のオフセット及び方向を記録することが可能であり、これらを用いて、その後に取り込まれる任意のデジタルインクをその表面とともに正規化することが可能である。
タグ内の符号化位置は、タグを単位にして規定される。習慣的に、その位置は、原点に最も近いターゲットの中心の位置とされる。
タグ情報の内容
表1は、表面符号化に埋め込まれる情報フィールドを定義している。表2は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
Figure 2009503658

アクティブエリアマップは、対応するタグがアクティブエリアのメンバかどうかを示す。アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベル感知装置がユーザに、入力がただちに作用するであろうことを伝えることを可能にする。
Figure 2009503658

ローカル符号語の利用率を最大化するためにタグタイプをグローバル符号語に移すことが可能であることに注意されたい。これによって、より大きな座標及び/又は16ビットデータフラグメントを(潜在的には、座標精度とともに構成可能であるように)可能にすることができる。しかしながら、これは、リージョンID復号に対する位置復号の独立性を低減させるため、現時点では、本明細書に含まれていない。
埋め込みデータ
リージョンフラグの「リージョンはデータを含む」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
埋め込みデータは、埋め込みデータを含む表面符号化をランダム且つ部分的に走査するだけで十分にデータ全体を取り出すことが可能であるように、符号化される走査システムは、取り出されたフラグメントからデータを組み立て直し、十分なフラグメントがエラーなしで取り出された時点でそのことをユーザに報告する。
表3に示されるように、200ビットのデータブロックは、160ビットのデータを符号化する。ブロックデータは、5×5の正方形に配列された25個のタグの連続するグループのデータフラグメントに符号化される。1つのタグは、そのタグの座標を5で割ったものが整数座標になるブロックに属する。各ブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、タグに配列される。
アクティブエリアマップが存在するブロックから、データフラグメントが欠落する可能性がある。しかしながら、欠落したデータフラグメントは、ブロックの別のコピーから回復できる可能性が高い。
任意のサイズのデータが、矩形に配列されたブロックの連続する集合からなるスーパブロックに符号化される。スーパブロックのサイズは、各ブロックに符号化される。1つのブロックは、そのブロックの座標をスーパブロックサイズで割ったものが整数座標になるスーパブロックに属する。各スーパブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、ブロックに配列される。
スーパブロックは、部分的には表面符号化のエッジに沿って、ちょうど収まるまで何度も表面符号化内で複製される。
スーパブロックに符号化されたデータは、より厳密なタイプ情報、より厳密なサイズ情報、及び、より広範囲にわたるエラー検出及び/又は訂正データを含むことが可能である。
Figure 2009503658
代替の第1の例のタグ構造
タググループ
タグは、タググループのかたちに配列される。各タググループは、正方形に配列された4個のタグを含む。したがって、各タグは、その、タググループの正方形の中の位置に応じて、4つの可能なタグタイプのうちの1つを有する。タグタイプは、図14に示されるように、00、10、01、及び11とラベル付けされる。
タググループ内の各タグは、図に示されるように、回転される。すなわち、タグタイプ00は0度回転され、タグタイプ10は90度回転され、タグタイプ11は180度回転され、タグタイプ01は270度回転される。
図15は、タグの、連続するタイリングにおいて、タググループが繰り返される様子を示す。このタイリングは、隣接する4個のタグの任意の集合が各タイプのタグを1つ含むことを保証する。
方向指示巡回位置符号
タグは、タグの実際の方向を決定するために、タグの4つの可能な方向のどれにおいても復号されることが可能な2−ary(4,1)巡回位置符号語を含む。巡回位置符号語の一部であるシンボルは、接頭部「R」を有し、重要度が高くなる順に0から3の番号が付けられる。
巡回位置符号語は、(0,7,9,E16)である。これは、4ビットシンボルが16個の可能な値を有するにもかかわらず、4個の明瞭に異なるシンボル値だけを使用することに注意されたい。復号中に、使用されないシンボル値が検出された場合、そのシンボル値は消失として処理されなければならない。シンボルエラーではなく消失を引き起こす低重みビットエラーパターンの確率を最大化するために、シンボル値は、ハイパーキューブ上において可能な限り均等な間隔になるように選択される。
巡回位置符号の最小距離は4なので、そのエラー訂正能力は、消失が最大でも1つであれば1シンボルであり、消失が2つ以上ある場合はゼロシンボルである。
方向指示巡回位置符号語のレイアウトを、図16に示す。
ローカル符号語
タグは、そのタグに固有の情報の符号化に使用される1つの完全な符号語をローカルに含む。この符号語は、パンクチャード2−ary(13,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
ローカル符号語のレイアウトを、図17に示す。
分散符号語
タグはさらに、タググループ内の4個の隣接するタグの全体に分散した4個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、2−ary(15,11)リードソロモン符号の符号語である。したがって、任意の4個の隣接するタグが一緒になって、連続するタグの集合に共通の最大176ビットの情報を符号化する。
タググループ内の4個の隣接するタグの全体に分散した、4個の完全な符号語のレイアウトを、図18に示す。図18のタググループの4個のタグの順序は、図14の4個のタグの順序である。
図19は、完全なタググループのレイアウトを示す。
リードソロモン符号化−ローカル符号語
ローカル符号語は、パンクチャード2−ary(13,7)リードソロモン符号を用いて符号化される。この符号は、各符号語において、28データビット(すなわち、7シンボル)及び24冗長ビット(すなわち、6シンボル)を符号化する。そのエラー検出能力は、6シンボルである。そのエラー訂正能力は、3シンボルである。
図20に示されるように、符号語座標は、係数の順番でインデックス付けされ、符号語ビット並びの後にデータビット並びが続く。
この符号は、2−ary(15,7)リードソロモン符号から2個の冗長座標が除去されたものである。除去された座標は、最上位冗長座標である。
この符号は、次の原始多項式を有する。
(式1)
p(x)=x+x+1
この符号は、次の生成多項式を有する。
(式2)
g(x)=(x+α)(x+α)...(x+α
リードソロモン符号化−分散符号語
分散符号語は、2−ary(15,11)リードソロモン符号を用いて符号化される。この符号は、各符号語において、44データビット(すなわち、11シンボル)及び16冗長ビット(すなわち、4シンボル)を符号化する。そのエラー検出能力は、4シンボルである。そのエラー訂正能力は、2シンボルである。
符号語座標は、係数の順番でインデックス付けされ、符号語ビット並びの後にデータビット並びが続く。
この符号は、ローカル符号語符号と同じ原始多項式を有する。
この符号は、次の生成多項式を有する。
(式3)
g(x)=(x+α)(x+α)...(x+α
タグ座標空間
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
表面符号化では、個々のタグ付けされた表面におけるタグ座標空間の原点の位置は指定されず、その表面に対するタグ座標空間の方向も指定されない。この情報は、アプリケーションに固有である。たとえば、タグ付けされた表面が1枚の紙である場合、タグを紙に印刷するアプリケーションは、実際のオフセット及び方向を記録することが可能であり、これらを用いて、その後に取り込まれる任意のデジタルインクをその表面とともに正規化することが可能である。
タグ内の符号化位置は、タグを単位にして規定される。習慣的に、その位置は、原点に最も近いターゲットの中心の位置とされる。
タグ情報の内容
フィールドの定義
表4は、表面符号化に埋め込まれる情報フィールドを定義している。表5は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
Figure 2009503658

アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベルサーバがユーザに、入力がただちに作用したことを伝えることを可能にする。サーバは厳密なリージョン定義にアクセスできるので、表面符号化内の任意のアクティブエリア指示は、包括的である限り、厳密でなくてもよい。
高次座標フィールドの幅は、ゼロでない場合、対応するビット数だけ、署名フィールドの幅を減らす。各高次座標フィールドをそれに対応する座標フィールドにプリペンドすることにより、全座標が計算される。
Figure 2009503658
埋め込みデータ
リージョンフラグの「リージョンは埋め込みデータを有する」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
埋め込みデータは、埋め込みデータを含む表面符号化をランダム且つ部分的に走査するだけで十分にデータ全体を取り出すことが可能であるように、符号化される走査システムは、取り出されたフラグメントからデータを組み立て直し、十分なフラグメントがエラーなしで取り出された時点でそのことをユーザに報告する。
表6に示されるように、200ビットのデータブロックは、160ビットのデータを符号化する。ブロックデータは、5×5の正方形に配列された25個のタグの連続するグループのデータフラグメントに符号化される。1つのタグは、そのタグの座標を5で割ったものが整数座標になるブロックに属する。各ブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、タグに配列される。
アクティブエリアマップが存在するブロックから、データフラグメントが欠落する可能性がある。しかしながら、欠落したデータフラグメントは、ブロックの別のコピーから回復できる可能性が高い。
任意のサイズのデータが、矩形に配列されたブロックの連続する集合からなるスーパブロックに符号化される。スーパブロックのサイズは、各ブロックに符号化される。1つのブロックは、そのブロックの座標をスーパブロックサイズで割ったものが整数座標になるスーパブロックに属する。各スーパブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、ブロックに配列される。
スーパブロックは、部分的には表面符号化のエッジに沿って、ちょうど収まるまで何度も表面符号化内で複製される。
スーパブロックに符号化されたデータは、より厳密なタイプ情報、より厳密なサイズ情報、及び、より広範囲にわたるエラー検出及び/又は訂正データを含むことが可能である。
Figure 2009503658

任意の形式の埋め込みデータ(たとえば、テキスト、イメージ、オーディオ、ビデオデータ(製品情報など)、アプリケーションデータ、連絡先データ、名刺データ、名簿データなど)が使用可能であることを理解されたい。
リージョン署名
リージョンフラグの「リージョンは署名を有する」フラグがセットされている場合、署名フィールドは、最大幅が36ビットである署名を含む。署名は、典型的には、セキュアデータベース内のリージョンIDに関連付けられた乱数である。署名は、理想的には、真のランダム過程(量子過程など)を用いて、又は、ランダム事象からランダム性を抽出することにより、生成される。
オンライン環境では、セキュアデータベースにアクセスできるサーバに照会することにより、リージョンIDとともに、署名の妥当性を検査することが可能である。
リージョンフラグの「リージョンは埋め込みデータを有する」フラグ及び「埋め込みデータは署名である」フラグがセットされている場合、表面符号化は、リージョンIDの160ビット暗号化署名を含む。署名は、1ブロックのスーパブロックに符号化される。
オンライン環境では、任意の数の署名フラグメントを、リージョンID及び(任意選択で)ランダム署名とともに用いて、完全な署名又は対応する秘密鍵を認識しているサーバに照会することにより、署名の妥当性を検査することが可能である。
オフライン(又はオンライン)環境では、署名全体を、複数のタグを読み取ることによって回復することが可能であり、その後、対応する公開署名鍵を用いて妥当性を検査することが可能である。
署名の検証については、後で詳述する。
第2の例のタグ構造
図21は、完全なタグの構造を示す。6個の黒丸のそれぞれがターゲットである。タグ(及びパターン全体)は、物理レベルで6回回転対称性を有する。
各ひし形リージョンは、シンボルを表し、各シンボルは、4ビットの情報を表す。
図22は、シンボルの構造を示す。シンボルは、4個のマクロドットを含み、その各マクロドットは、それが存在するか(1)存在しないか(0)によって、1ビットの値を表す。
マクロドット間隔は、本文書全体を通して、パラメータsで指定される。マクロドット間隔の公称値は143μmであり、これは、インチあたり1600ドットのピッチで印刷された9ドットに基づく。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までの変動が許容される。
図23は、隣接する5個のシンボルのアレイを示す。マクロドット間隔は、シンボル内及びシンボル間で均一である。
図24は、シンボル内のビットの並びを示す。ビット0は、シンボル内の最下位であり、ビット3は最上位である。この並びは、シンボルの方向に対して相対的であることに注意されたい。タグ内の個々のシンボルの方向は、タグダイヤグラム内のシンボルのラベルの方向で示される。一般に、タグの個々のセグメントの中にあるすべてのシンボルの方向が同じであり、タグの中心に最も近いシンボルの最下部と一致する方向である。
マクロドットのみが、パターン内のシンボルの表現の一部である。シンボルのひし形の輪郭は、本文書において、タグの構造をより明確に示すためのものである。図25は、例示として、すべてのビットがセットされている、タグの実際のパターンを示す。実際は、タグのすべてのビットがセットされることはありえないことに注意されたい。
マクロドットは、公称では、公称直径が(5/9)sである円形である。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までのサイズ変動が許容される。
ターゲットは、公称では、公称直径が(17/9)sである円形である。しかしながら、この値は、パターン生成に使用される装置の能力に応じて、±10%までのサイズ変動が許容される。
タグパターンは、パターン生成に使用される装置の能力に応じて、最大±10%までのスケール変動が許容される。位置サンプルの正確な生成を可能にするために、公称スケールからのずれがあれば、タグデータに記録される。
図21のタグ構造に示された各シンボルは、一意のラベルを有する。各ラベルは、英字の接頭部と数字の接尾部とからなる。
タググループ
タグは、タググループのかたちに配列される。各タググループは、一列に配列された3個のタグを含む。したがって、各タグは、その、タググループの中の位置に応じて、3つの可能なタグタイプのうちの1つを有する。タグタイプは、図26に示されるように、P、Q、及びRとラベル付けされる。
図27は、タグの、連続するタイリングにおいて、タググループが繰り返される様子を示す。このタイリングは、隣接する3個のタグの任意の集合が各タイプのタグを1つ含むことを保証する。
方向指示巡回位置符号
タグは、タグの実際の方向を決定するために、タグの6つの可能な方向のどれにおいても復号されることが可能な2−ary(6,1)巡回位置符号語を含む(この動作は、現時点で、係属中の2つの特許出願(米国特許出願第10/120441号(件名「Cyclic position codes」)及び米国特許出願第10/409864号(件名「Orientation indicating cyclic position codes」))の主題である)。巡回位置符号語の一部であるシンボルは、接頭部「R」を有し、重要度が高くなる順に0から5の番号が付けられる。
方向指示巡回位置符号語のレイアウトを、図28に示す。
巡回位置符号語は、(0,5,6,9,A16,F16)である。これは、4ビットシンボルが16個の可能な値を有するにもかかわらず、6個の明瞭に異なるシンボル値だけを使用することに注意されたい。復号中に、使用されないシンボル値が検出された場合、そのシンボル値は消失として処理されなければならない。シンボルエラーではなく消失を引き起こす低重みビットエラーパターンの確率を最大化するために、シンボル値は、ハイパーキューブ上において均等な間隔になるように選択される。
巡回位置符号の最小距離は6なので、そのエラー訂正能力は、消失が最大でも1つであれば2シンボルであり、消失が2つ又は3つある場合は1シンボルであり、4つ以上ある場合はゼロシンボルである。
ローカル符号語
タグは、そのタグに固有の情報の符号化に使用される(Aとラベル付けされた)1つの完全な符号語をローカルに含む。符号語は、パンクチャード2−ary(12,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
ローカル符号語のレイアウトを、図29に示す。
分散符号語
タグはさらに、3個の隣接するタグの全体に分散した(B〜Gとラベル付けされた)6個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、パンクチャード2−ary(12,7)リードソロモン符号の符号語である。したがって、任意の3個の隣接するタグが一緒になって、連続するタグの集合に共通の最大168ビットの情報を符号化する。
タグタイプPの6個の符号語B〜Gの第1の4個のフラグメントのレイアウトを、図30に示す。他のタグタイプのレイアウトは、タグタイプPのレイアウトの後に、タグタイプQのシンボル4〜7、及びタグタイプQのフラグメント8〜11が続く。
3つのタグタイプP、Q、及びRの全体に分散した、6個の完全な符号語B〜Gのレイアウトを、図31に示す。
既に図27に示されたように、このタイリングは、隣接する3個のタグの任意の集合が各タイプのタグを1つ含むことを保証し、したがって、分散符号語の一式を含む。隣接するタグの特定の集合に対する分散符号語の登録を決定するために使用されるタグタイプは、各タグのローカル符号語において符号化されたx−y座標から推測される。
タグセグメントのジオメトリ
図32は、タグセグメントのジオメトリを示す。
図33は、マクロドット間隔を一定に保つために必要な、タグセグメントの間隔dを示す。dは、次式で与えられる。
Figure 2009503658

図34は、ターゲット位置に対するセグメント間の間隔dの効果を示す。密に詰め込まれたセグメントに対応する、斜めターゲットの公称位置(すなわち、d=0の場合)と比較して、斜めターゲットは、次式によって配置されなければならず、
Figure 2009503658

水平方向のターゲットは、次式によって配置されなければならない。
Figure 2009503658
リードソロモン符号化
符号語は、パンクチャード2−ary(12,7)リードソロモン符号により符号化される。
−ary(12,7)リードソロモン符号は、各符号語において、28データビット(すなわち、7個の4ビットシンボル)及び20冗長ビット(すなわち、5個の4ビットシンボル)を符号化する。そのエラー検出能力は、5シンボルである。そのエラー訂正能力は、2シンボルである。
図35に示されるように、符号語座標は、係数の順番でインデックス付けされ、符号語ビット並びの後にデータビット並びが続く。
パンクチャード2−ary(12,7)リードソロモン符号は、2−ary(15,7)リードソロモン符号から3個の冗長座標が除去されたものである。除去された座標は、最上位冗長座標である。
この符号は、次の原始多項式を有する。
p(x)=x+x+1
この符号は、次の生成多項式を有する。
g(x)=(x+α)(x+α)...(x+α
リードソロモン符号の詳細については、Wicker,S.B.、V.K.Bhargava,eds.、「Reed−Solomon Codes and Their Applications」(IEEE Press、1994年)を参照されたい。
タグ座標空間
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
表面符号化では、個々のタグ付けされた表面におけるタグ座標空間の原点の位置は指定されず、その表面に対するタグ座標空間の方向も指定されない。この情報は、アプリケーションに固有である。たとえば、タグ付けされた表面が1枚の紙である場合、タグを紙に印刷するアプリケーションは、実際のオフセット及び方向を記録することが可能であり、これらを用いて、その後に取り込まれる任意のデジタルインクをその表面とともに正規化することが可能である。
タグ内の符号化位置は、タグを単位にして規定される。タグ座標は、図36に示されるように配列され、座標(0,0)のタグはPタイプのタグである。習慣的に、y座標が偶数であるタグの位置は、タグの中心の位置になるように定義される。したがって、y座標が奇数であるタグの位置は、タグの中心と、その左隣のタグの中心との間の中点の位置になるように定義される。
水平方向及び垂直方向のタグ単位は、タグの中心間の間隔に基づいて、次式で与えられる。
Figure 2009503658

dは、セグメント間の間隔であり、次式で与えられる。
Figure 2009503658

3つのタグタイプP、Q、及びRに値0、1、及び2がそれぞれ割り当てられている場合、タグのタイプは、その(x,y)座標から、以下のように推測される。yが偶数であれば、
t=x modulo 3
yが奇数であれば、
t=(x−1) modulo 3
タグ情報の内容
表7は、表面符号化に埋め込まれる情報フィールドを定義している。表8は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
Figure 2009503658

アクティブエリアマップは、対応するタグがアクティブエリアのメンバかどうかを示す。アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベル感知装置がユーザに、入力がただちに作用するであろうことを伝えることを可能にする。
Figure 2009503658
埋め込みデータ
リージョンフラグの「リージョンはデータを含む」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
埋め込みデータは、埋め込みデータを含む表面符号化をランダム且つ部分的に走査するだけで十分にデータ全体を取り出すことが可能であるように、符号化される走査システムは、取り出されたフラグメントからデータを組み立て直し、十分なフラグメントがエラーなしで取り出された時点でそのことをユーザに報告する。
表9に示されるように、216ビットのデータブロックは、160ビットのデータを符号化する。
Figure 2009503658

ブロックデータは、図38に示されるように、6×6の正方形に配列された36個のタグの連続するグループのデータフラグメントに符号化される。1つのタグは、そのタグのx及びy座標を6で割ったものがx及びyの整数座標になるブロックに属する。各ブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、タグに配列される。
アクティブエリアマップが存在するブロックから、データフラグメントが欠落する可能性がある。しかしながら、欠落したデータフラグメントは、ブロックの別のコピーから回復できる可能性が高い。
任意のサイズのデータが、矩形に配列されたブロックの連続する集合からなるスーパブロックに符号化される。スーパブロックのサイズは、各ブロックに符号化される。1つのブロックは、そのブロックの座標をスーパブロックサイズで割ったものが整数座標になるスーパブロックに属する。各スーパブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、ブロックに配列される。
スーパブロックは、部分的には表面符号化のエッジに沿って、ちょうど収まるまで何度も表面符号化内で複製される。
スーパブロックに符号化されたデータは、より厳密なタイプ情報、より厳密なサイズ情報、及び、より広範囲にわたるエラー検出及び/又は訂正データを含むことが可能である。
一般的考察
リージョンIDの暗号化署名
リージョンフラグの「リージョンは署名されている」フラグがセットされている場合、表面符号化は、リージョンIDの160ビット暗号化署名を含む。署名は、1ブロックのスーパブロックに符号化される。
オンライン環境では、任意の署名フラグメントをリージョンIDとともに使用して、署名の妥当性を検査することが可能である。オフライン環境では、署名全体を、複数のタグを読み取ることによって回復することが可能であり、その後、対応する公開署名鍵を用いて妥当性を検査することが可能である。
MIMEデータ
埋め込みデータタイプが「MIME」の場合、スーパブロックは、RFC 2045(Freed,N.、N.Borensteinら、「Multipurpose Internet Mail Extensions (MIME)−Part One:Format of Internet Message Bodies」、RFC 2045、1996年11月)、RFC 2046(Freed,N.、N.Borensteinら、「Multipurpose Internet Mail Extensions (MIME)−Part Two:Media Types」、RFC 2046,1996年11月)、及び関連するRFCに従うMIME(Multipurpose Internet Mail Extensions)(多目的インターネット メール拡張)データを含む。MIMEデータは、ヘッダと、それに続く本体とからなる。ヘッダは、8ビットストリング長に続く可変長テキストストリングとして符号化される。本体は、ビッグエンディアン形式の16ビットサイズに続く、タイプ固有の可変長オクテットストリームとして符号化される。
RFC 2046に記載されている基本最上位媒体タイプは、テキスト、イメージ、オーディオ、ビデオ、及びアプリケーションを含む。
RFC 2425(Howes,T.、M.Smith、F.Dawsonら、「A MIME Content−Type for Directory Information」、RFC 2045、1998年9月)、及びRFC 2426(Dawson,F.、T.Howesら、「vCard MIME Directory Profile」、RFC 2046、1998年9月)は、たとえば、名刺上に表示可能な連絡先情報を符号化することに適した名簿情報用テキストサブタイプについて説明している。
符号化及び印刷の考察
印刷エンジンコントローラ(Print Engine Controller)(PEC)(これは、いくつかの係属中の米国特許出願(09/57508、10/727162、09/575110、09/607985、6398332、6394573、6622923を含む)の主題である)は、2つの固定(ページあたり)2−ary(15,7)リードソロモン符号語及び4つの可変(タグあたり)2−ary(15,7)リードソロモン符号語の符号化をサポートするが、別のスキームの場合には他の数の符号語を使用することも可能である。
さらに、PECは、矩形単位セルを介してのタグのレンダリングをサポートする(この矩形単位セルのレイアウトは一定(ページあたり)であるが、その可変符号語データは単位セルごとに異なってもよい)。PECは、ページ移動の方向には単位セル同士が重なり合わないようにする。
PECに適合する単位セルは、4個のタグからなる単一のタググループを含む。タググループは、そのタググループに固有であって、そのタググループ内で4回複製されている1個のA符号語と、4個の固有のB符号語とを含む。これらは、PECの6個のサポートされている可変符号語のうちの5個を用いて符号化されることが可能である。タググループはまた、8個の固定のC及びD符号語を含む。これらのうちの1個は、PECの可変符号語の残りの1個を用いて符号化されることが可能であり、さらに2個は、PECの2個の固定の符号語を用いて符号化されることが可能であり、残りの5個は、PECに供給されるタグフォーマット構造(Tag Format Structure)(TFS)に符号化及びプリレンダリングされることが可能である。
PECは、TFS列あたりの一意ビットアドレスの数を32に制限する。単位セルの内容は、この制限に従う。PECはまた、TFSの幅を384に制限する。単位セルの内容は、この制限に従う。
ページサイズが適度であれば、A符号語の可変座標ビット数はほどほどであり、それによって、ルックアップテーブルによる符号化が容易になることに注意されたい。ルックアップテーブルによるB符号語の符号化が可能である場合もある。リードソロモン符号はシステマチックなので、ルックアップテーブルには冗長データだけがあればよいことに注意されたい。
イメージング及び復号の考察
タグ全体の取得を保証するために必要な最小イメージング視野の直径は、39.6s、すなわち、次式のとおりである。
Figure 2009503658

これは、表面符号化と視野との並びが任意であることを考慮したものである。マクロドット間隔が143μmの場合、必要な視野は5.7mmとなる。
表10は、様々なサンプリングレートに対して本表面符号化で達成可能なピッチ範囲を示す(イメージセンサのサイズを128画素としている)。
Figure 2009503658

第1の例の表面符号化の場合、対応する復号シーケンスは以下のとおりである。
・完全タグのターゲットを見つける
・ターゲットから透視変換を推測する
・タグの4個の符号語のうちの任意の1つをサンプリング及び復号する
・符号語のタイプ、したがって、タグの方向を決定する
・必要なローカル(A及びB)符号語をサンプリング及び復号する
・符号語の冗長度はわずか12ビットなので、エラーだけを検出する
・復号エラーに対し、悪い位置サンプルのフラグを立てる
・タグの方向を基準に、タグのx−y位置を決定する
・方向づけられたターゲットから3Dタグ変換を推測する
・タグのx−y位置及び3D変換からニブx−y位置を決定する
・アクティブエリアマップを基準に、ニブ位置のアクティブエリアステータスを決定する
・ニブのアクティブエリアステータスに基づいてローカルフィードバックを生成する
・A符号語からタグタイプを決定する
・必要なグローバル(C及びD)符号語を(タグタイプを基準に、モジュロウィンドウ並びを)サンプリング及び復号する
・符号語の冗長度が12ビットしかないが、エラーを訂正する(その後のCRC検証で誤ったエラー訂正が検出される)
・タググループのデータのCRCを検証する
・復号エラーに対し、悪いリージョンIDサンプルのフラグを立てる
・符号化タイプを決定し、未知の符号化であれば拒否する
・リージョンフラグを決定する
・リージョンIDを決定する
・リージョンID、ニブのx−y位置、ニブのアクティブエリアステータスを、デジタルインクで符号化する
・リージョンフラグに基づいてデジタルインクをルーティングする
位置復号と同じレートでは、リージョンIDの復号は不要であることに注意されたい。
符号語が既知の良好な符号語と同一であることが判明した場合は、符号語の復号をしなくてもよいことに注意されたい。
代替の第1の例の表面符号化の場合、対応する復号シーケンスは以下のとおりである。
・完全タグのターゲットを見つける
・ターゲットから透視変換を推測する
・巡回位置符号をサンプリングする
・巡回位置符号を復号する
・巡回位置符号から方向を決定する
・ローカルリードソロモン符号語をサンプリング及び復号する
・タグのx−y位置を決定する
・方向づけられたターゲットから3Dタグ変換を推測する
・タグのx−y位置及び3D変換からニブのx−y位置を決定する
・アクティブエリアマップを基準に、ニブ位置のアクティブエリアステータスを決定する
・ニブのアクティブエリアステータスに基づいてローカルフィードバックを生成する
・タグタイプを決定する
・分散リードソロモン符号語を(タグタイプを基準に、モジュロウィンドウ並びを)サンプリングする
・分散リードソロモン符号語を復号する
・タググループのデータのCRCを検証する
・復号エラーに対し、悪いリージョンIDサンプルのフラグを立てる
・符号化タイプを決定し、未知の符号化であれば拒否する
・リージョンフラグを決定する
・リージョンIDを決定する
・リージョンID、ニブのx−y位置、ニブのアクティブエリアステータスを、デジタルインクで符号化する
・リージョンフラグに基づいてデジタルインクをルーティングする
位置復号と同じレートでは、リージョンIDの復号は不要であり、符号語が既知の良好な符号語と同一であることが判明した場合は、符号語の復号をしなくてもよい。
高次の座標幅がゼロでない場合は、低次のx又はy座標が折り返されるタグ間の境界では、符号語エラーが生じるおそれがあるため、タグ間の境界に対しては特別な注意を払わなくてはならない。低次のx又はy座標から折り返しが検出された場合(すなわち、その座標のすべてのビットが0又は1になる場合)は、符号語の復号の前に、対応する高次の座標を調節することが可能である。高次の座標に本当のシンボルエラーがない場合は、符号語エラーを誤って生じさせることがなくなる。
拡張タグ
タグの周辺部のまわりに新たなシンボルのバンドを追加することにより、タグのデータ容量が増えるように、タグを拡張することが可能である。この補遺では、新たなシンボルのバンドを1つ有する拡張タグについて説明する。本文書の主要部分で説明されているタグは、ロー容量が36シンボルであるが、拡張タグは、ロー容量が60シンボルである。
拡張タグの容量は、完全な160ビットデジタル署名を各タググループに含めることを可能にするのにまったく十分である。これにより、表面符号化との「シングルクリック」対話で完全デジタル署名を検証することが可能になる。
タグ構造
図39は、完全な(Pタイプ)拡張タグの構造を示す。新たなシンボルのバンドと、これに関連する、ターゲットの位置の変更とを別にすれば、この物理構造は、前述のタグとよく似ている。
拡張タグでは、マクロドット間隔の公称値は111μmであり、これは、1600ドット毎インチのピッチで印刷された7ドットに基づく。
マクロドットは、公称では、公称直径が(3/7)sである円形である。
ターゲットは、公称では、公称直径が(10/7)sである円形である。
拡張タグも、前述のタグと同様に、タググループに関与しており、各拡張タグは、3つの可能なタグタイプP、Q、及びRのうちの1つを有する。
拡張タグは、前述のタグと同様に、方向指示巡回位置符号を含む。
ローカル符号語
拡張タグは、そのタグに固有の情報の符号化に使用される1つの完全な符号語をローカルに含む。符号語は、パンクチャード2−ary(12,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
ローカル符号語のレイアウトを、図40に示す。
分散符号語
拡張タグは、3個の隣接するタグの全体に分散した(B〜Mとラベル付けされた)12個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、パンクチャード2−ary(12,7)リードソロモン符号の符号語である。したがって、任意の3個の隣接するタグが一緒になって、連続するタグの集合に共通の最大336ビットの情報を符号化する。
タグタイプPの6個の符号語B〜Gの第1の4個のフラグメントのレイアウトを、図41に示す。他のタグタイプのレイアウトは、タグタイプPのレイアウトの後に、タグタイプQのシンボル4〜7、及びタグタイプQのフラグメント8〜11が続く。
タグタイプPの6個の符号語H〜Mの第1の4個のフラグメントのレイアウトを、図42に示す。他のタグタイプのレイアウトは、タグタイプPのレイアウトの後に、タグタイプQのシンボル4〜7、及びタグタイプQのフラグメント8〜11が続く。
既に図37に示されたように、このタイリングは、隣接する3個のタグの任意の集合が各タイプのタグを1つ含むことを保証し、したがって、分散符号語の一式を含む。隣接するタグの特定の集合に対する分散符号語の登録を決定するために使用されるタグタイプは、各タグのローカル符号語において符号化されたx−y座標から推測される。
タグ座標空間
拡張タグに符号化されたタグ座標空間は、(タグ構造の変化ならびにマクロドット間隔の変化によって)タグ単位が異なること以外は、前述のタグに符号化されたタグ座標空間と同一である。
水平方向及び垂直方向のタグ単位は、タグの中心間の間隔に基づいて、次式で与えられる。
Figure 2009503658

dは、セグメント間の間隔であり、次式で与えられる。
Figure 2009503658
タグ情報の内容
表11は、拡張タグの表面符号化に埋め込まれる情報フィールドを定義している。表12は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
Figure 2009503658

Figure 2009503658
符号化及び印刷の考察
拡張タグのタググループ単位セルは、(マクロドット間隔が111μmであるように)マクロドット間隔が9ドットから7ドットに減らされている場合には、PECのTFS幅制限のみを尊重する。
イメージング及び復号の考察
拡張タグ全体の取得を保証するために必要な最小イメージング視野の直径は、44s、すなわち、次式のとおりである。
2(1+8+2)2s
これは、表面符号化と視野との並びが任意であることを考慮したものである。マクロドット間隔が111μmの場合、必要な視野は4.0mmとなる。
表面符号化のセキュリティ
セキュリティ要件
以下の、関連する2つの目的のために、アイテムセキュリティを定義することが可能である。
・アイテムの認証を可能にする
・アイテムの偽造を防ぐ
偽造が困難であるほど、認証の信頼性は高くなる。アイテムが符号化される場合、ハイパーラベル表面符号化のセキュリティは、以下の、対応する2つの目的を有する。
・符号化されたアイテムの認証を可能にする
・新規なアイテムIDを有する符号化されたアイテムの偽造を防ぐ
ユーザがアイテムの表面符号化を信頼できると判断することが可能であれば、ユーザは、アイテムが本物である可能性に関して、十分に情報を得た上で決定を下すことが可能であろう。
新規なIDに対して表面符号化を偽造することが困難である場合、真正な表面符号化によりアイテムを偽造する容易な方法は、既存のアイテム(及び、したがって、そのID)の表面符号化を複製することだけである。アイテムのIDが一意であるらしいことをユーザが他の手段で判断することが可能であれば、ユーザは、そのアイテムを本物と見なすことが可能である。
ハイパーラベル表面符号化は、純粋にローカルな対話の間に、感知装置と符号化された表面との間の、意味のある対話を可能にするので、表面符号化は、同様のローカルな対話の間に(すなわち、感知装置の視野サイズを増やすことを必要とせずに)認証をサポートすることが望ましい。
本物の符号化されたアイテムの作成者と、そのようなアイテムを認証しようとする可能性があるユーザとの間には、アプリオリの関係が存在しないので、作成者とユーザとの間に信頼関係を必要とすることは望ましくない。たとえば、作成者が秘密署名鍵をユーザと共有することが必要であるのは望ましくない。
多くのユーザにとって妥当なのは、アイテムを認証することを、作成者が信頼する認証者へのオンラインアクセスに頼ることである。逆に、望ましいのは、オンラインアクセスがない場合でも認証が行われることを可能にすることである。
セキュリティの考察
前述のように、認証は、データとそのデータの署名との対応を検証することによって行われる。署名の偽造が困難であるほど、署名ベースの認証の信頼度は高くなる。
アイテムIDは、一意であり、したがって、署名のベースになる。オンライン認証アクセスが前提であるとすると、署名は、単純に、信頼されるオンライン認証者がアクセスできる認証データベースにあるアイテムIDに関連付けられた乱数であってよい。乱数は、決定性(擬似ランダム)アルゴリズムや確率的物理過程のような、任意の好適な方法で生成可能である。鍵付きハッシュ又は暗号化ハッシュのほうが、認証データベースに追加スペースが不要であることから、乱数より好ましいであろう。しかしながら、鍵付き署名よりは、その鍵付き署名と同じ長さのランダム署名のほうが、鍵攻撃を受けにくい分、セキュアである。同様な意味合いで、ランダム署名と同等のセキュリティを与える鍵付き署名は、ランダム署名より長くなる。
限られたケースでは、データベースにアイテムIDが存在することだけが本物であることを示すため、署名は、実際には不要である。しかしながら、署名を用いれば、偽造者の偽造が、偽造者が実際に見たことがあるアイテムに制限される。
見たことがないIDの署名の偽造を防ぐには、オンライン認証者に繰り返しアクセスして網羅的な検索を行うことが困難であるような、十分に長い署名にしなければならない。署名が、ランダムにではなく鍵を用いて生成された場合は、やはり、偽造者が既知のID署名ペアから鍵を推定することを防ぐよう、十分に長い署名にしなければならない。生成に秘密鍵が使用されていようと秘密鍵が使用されていようと、数百ビットの署名であれば、セキュアであると見なされる。
ほどほどセキュアなランダム署名をタグ(又はローカルタググループ)に含めることは(特に、署名用のスペースを増やすためにIDを短くする場合には)実用的であろうが、セキュアIDから導出された署名をタグに含めることは非実用的であろう。そのかわりに、セキュアIDから導出された署名をサポートするために、署名のフラグメントを複数のタグに分散させることが可能である。各フラグメントを個別にIDと対照して検証することが可能であれば、感知装置の視野を大きくすることなく認証をサポートするという目的が達成される。それでも、署名のセキュリティは、フラグメントの長さからではなく、署名の完全な長さから引き出されることが可能であり、これは、ユーザがどのフラグメントをランダムに選択して検証するかを偽造者が予測できないためである。信頼される認証者は、鍵及び/又は記憶されている完全な署名にアクセスすることが可能なので、常にフラグメント検証を実行することが可能であり、したがって、信頼される認証者へのオンラインアクセスが可能であれば、常にフラグメント検証が可能である。
フラグメント検証では、個々のフラグメントに対する総当たり攻撃を防ぐことが必要であり、そうしないと、偽造者が各フラグメントを順に攻撃することによって署名全体を特定できてしまう。総当たり攻撃は、認証者をIDごとに絞ることによって防ぐことが可能である。しかしながら、フラグメントが短い場合は、極端に絞ることが必要である。認証者を絞ることの代替として、認証者は、所与のフラグメント数に対して、進んで応答する検証要求の数に制限を設けることが可能である。この制限数が非常に小さい場合でも、通常のユーザが所与のフラグメントに対してその数を使い切る可能性は低い。これは、使用可能なフラグメントが多数あり、ユーザによって選択される実際のフラグメントは、ばらつく可能性があるためである。制限数が1であっても、実用になりうる。より一般的には、制限数は、フラグメントのサイズに比例しなければならない。すなわち、フラグメントが小さいほど、制限数が小さくなければならない。したがって、ユーザの体験は、フラグメントのサイズに対して、ある程度一様なものになるであろう。絞ることも、フラグメント検証の制限を設けることも、認証者にとっては、要求の直列化を意味する。フラグメント検証の制限は、検証が失敗してから課されればよい。すなわち、最初に失敗するまでは、正常な検証が数の制限なく行われることが可能である。フラグメント検証の制限を設ける場合には、認証者が、成功した検証要求の、フラグメントごとの数を管理することがさらに必要である。
総当たり攻撃は、フラグメントを、タグに符号化されたランダム署名と連結することによっても、防ぐことが可能である。ランダム署名は、フラグメントを保護するものと考えることができ、フラグメントもまた、ランダム署名を単純に長くして、そのセキュリティを高めるものと考えることができる。フラグメント検証の制限は、検証をサービス不能攻撃にさらす可能性がある。すなわち、攻撃者が、無効な検証要求を用いて故意に制限を超えることによって、当該アイテムIDのさらなる検証を妨げる可能性がある。これは、添付されるランダム署名が適正な場合には、フラグメントに対してフラグメント検証の制限を設けるだけで、防ぐことが可能である。
最小限の数のフラグメントの検証を同時に必要とすることにより、フラグメントの検証をよりセキュアにすることが可能である。
フラグメントの検証には、フラグメントの識別が必要である。フラグメントは、明示的に番号付けされることが可能であり、あるいは、より簡素に、それらのタグの、タグの連続するタイリングにわたる署名の繰り返しを法とする二次元座標によって識別されることも可能である。
ID自体の長さを制限すると、脆弱性がさらに増す。ID自体は、理想的には、少なくとも数百ビットでなければならない。ネットページ表面符号化方式では、ID自体は、96ビット以下である。これを克服するために、IDにパディングを行うことが可能である。これが有効であるためには、パディングが可変でなければならない。すなわち、パディングは、IDごとに異なるものでなければならない。理想的には、パディングは、単純に乱数であり、IDでインデックス付けされた認証データベースに保存されなければならない。パディングは、IDから確定的に生成されるのであれば、価値がない。
秘密鍵署名のオフライン認証には、信頼されるオフライン認証装置の使用が必要である。そのような装置のベースを提供するのが、QAチップ(これは、いくつかの係属中の米国特許出願(09/112763、09/112762、09/112737、09/112761、09/113223を含む)の主題である)である(ただし、能力には限界がある)。QAチップは、その内部メモリにセキュアに保持される秘密鍵を用いて署名を検証するように、プログラムされることが可能である。しかしながら、このシナリオでは、IDごとのパディングをサポートすることは非実用的であり、ごくわずかより多い秘密鍵をサポートすることさえも非実用的である。さらに、このようにプログラムされたQAチップは、選択文書攻撃を受けやすい。これらの制約により、DAチップベースの信頼されるオフライン認証装置の応用範囲は、ニッチな分野に限られる。
一般に、個々のどのような信頼されるオフライン認証装置がセキュリティを主張しても、セキュアアイテムの作成者は、自分の秘密署名鍵をそのような装置に委ねることを好まない傾向が強く、このことがまた、そのような装置の応用範囲をニッチな分野に限定することになる。
これに対し、公開鍵署名(すなわち、対応する秘密鍵を用いて生成された署名)のオフライン認証は、非常に実用的である。公開鍵を利用するオフライン認証装置は、自明に任意の数の公開鍵を保有することが可能であり、対応する公開署名鍵を有しないことがわかっているIDに遭遇した場合には一時的オンライン接続を介して追加の公開鍵をオンデマンドで取得するように設計されることが可能である。信頼されないオフライン認証は、ほとんどのセキュアアイテム作成者にとって魅力的である可能性が高い。これは、作成者らが、自分の秘密署名鍵を排他的に制御し続けることが可能だからである。
公開鍵署名のオフライン認証の欠点は、署名の全体を符号化から取得しなければならないことであり、これは、最小限の視野で認証をサポートするという発明者らの要望に反する。対応する、公開鍵署名のオフライン認証の利点は、IDパディングへのアクセスがもはや不要であることであり、これは、公開署名鍵による署名の解読によって、IDとそのパディングの両方が生成され、そのパディングは無視してよいためである。偽造者は、オフライン認証時にパディングが無視されるという事実を利用することができない。これは、オンライン認証時にパディングが無視されないためである。
分散している署名の全体を取得することは、特に面倒というわけではない。ハンドヘルド感知装置を符号化された表面の端から端までランダム又はリニアにスワイプすれば、署名のすべてのフラグメントを素早く取得することが可能である。感知装置は、感知装置がフラグメント一式を取得し、認証を完了した時点でそのことをユーザに知らせるように、プログラムされることが容易に可能である。走査レーザも、署名のすべてのフラグメントを取得することが容易に可能である。両方の種類の装置とも、タグが署名の存在を示す場合のみ認証を実行するようにプログラムされることが可能である。
公開鍵署名は、ランダムに生成された署名であれ、秘密鍵を用いて生成された署名であれ、任意の署名の場合と同様に、そのフラグメントのいずれかを用いてオンラインで認証されることが可能であることに注意されたい。信頼されるオンライン認証者は、秘密鍵及びIDパディングを用いて署名をオンデマンドで生成することが可能であるか、署名を明示的に認証データベースに保存することが可能である。後者のアプローチであれば、IDパディングの保存は不要である。
さらに、信頼される認証者へのオンラインアクセスが利用可能な場合でも、フラグメントベースの認証の代わりに署名ベースの認証が行われることが可能であることに注意されたい。
表13は、先述の考察を鑑みて、どの署名方式が使用可能であるかをまとめたものである。
Figure 2009503658
セキュリティ仕様
図43は、例示的アイテム署名オブジェクトモデルを示す。
アイテムは、ID(X)及び他の細目(図示せず)を有する。アイテムは、任意選択で、秘密署名(Z)を有する。アイテムはさらに、任意選択で、公開鍵署名を有する。公開鍵署名は、署名(S)を明示的に記録し、及び/又は、署名を生成するためにIDとともに使用されたパディング(P)を記録する。公開鍵署名は、関連付けられた公開−秘密署名鍵ペア(K、L)を有する。この鍵ペアは、アイテムIDの1つ又は複数の範囲に関連付けられる。
典型的には、セキュリティ文書及び医薬品の発行者は、一連の文書又は同様のものを識別するために一連のIDを利用する。これに従い、発行者は、これらの細目を用いて、各アイテム、又はマーキングされるべき文書のそれぞれのIDを生成する。
その後、タグ内に符号化されたタグデータを感知し、状況に応じていくつかの様々なメカニズムを用いて認証を行うことにより、製品の認証をオンライン又はオフラインで行うことが可能である。
以下では、公開鍵及び秘密鍵暗号化のそれぞれについて、必要な処理の例を説明する。
公開鍵署名に基づく認証
ID範囲ごとのセットアップ:
・公開−秘密署名鍵ペア(K、L)を生成する
・ID範囲でインデックス付けされた鍵ペア(K、L)を保存する
IDごとのセットアップ:
・IDパディング(P)を生成する
・ID(X)により秘密署名鍵(L)を取り出す
・秘密鍵(L)を用いてID(X)及びパディング(P)を暗号化することにより、署名(S)を生成する:S←E(X,P)
・ID(X)でインデックス付けされたデータベースに署名(S)を保存する(且つ/又はパディング(P)を保存する)
・すべてのタググループにID(X)を符号化する
・複数のタグの端から端まで署名(S)を繰り返し符号化する
フラグメントベースのオンライン認証(ユーザ):
・タグからID(X)を取得する
・タグから位置(x,y)及び署名フラグメント(T)を取得する
・位置(x,y)からフラグメント番号(i)を生成する:i←F[(x,y)
・信頼される認証者をID(X)でルックアップする
・ID(X)、フラグメント(S)、及びフラグメント番号(i)を、信頼される認証者に送る
フラグメントベースのオンライン認証(信頼される認証者):
・ユーザからID(X)、フラグメント(S)、及びフラグメント番号(i)を受け取る
・ID(X)により、データベースから署名(S)を取り出す(又は署名を再生成する)
・受け取ったフラグメント(T)を、対応する、署名のフラグメント(S)と比較する
・認証結果をユーザに報告する
署名ベースのオフライン認証(ユーザ):
・タグからIDを取得する(X)
・タグから位置(x,y)及び署名フラグメント(T)を取得する
・位置(x,y)からフラグメント番号(i)を生成する:i←F[(x,y)
・(n個の)フラグメントから署名(S)を生成する
・ID(X)により公開署名鍵(K)を取り出す
・公開鍵(K)を用いて署名(S)を解読して、ID(X’)及びパディング(P’)を取得する:X’|P’←D(S)
・取得したID(X)を、解読したID(X’)と比較する
・認証結果をユーザに報告する
秘密鍵署名に基づく認証
IDごとのセットアップ:
・秘密(Z)を生成する
・ID(X)でインデックス付けされたデータベースに秘密(Z)を保存する
・すべてのタググループにID(X)及び秘密(Z)を符号化する
秘密ベースのオンライン認証(ユーザ):
・タグからID(X)を取得する
・タグから秘密(Z’)を取得する
・信頼される認証者をIDでルックアップする
・ID(X)及び秘密(Z’)を、信頼される認証者に送る
秘密ベースのオンライン認証(信頼される認証者):
・ユーザからID(X)及び秘密(Z’)を受け取る
・ID(X)によりデータベースから秘密(Z)を受け取る
・受け取った秘密(Z’)を秘密(Z)と比較する
・認証結果をユーザに報告する
前述のように、秘密ベースの認証は、フラグメントベースの認証と併せて用いられることが可能である。
暗号アルゴリズム
公開鍵署名がオフラインで認証された場合、ユーザの認証装置は、典型的には、署名が最初に生成されたときに使用されたパディングにアクセスすることができない。したがって、署名検証ステップでは、署名を解読することによって、認証装置が署名内のIDとタグから取得したIDとを比較することを可能にしなければならない。これは、署名を解読することによって署名を検証するステップを実施しないアルゴリズム(たとえば、標準的なDigital Signature Algorithm U.S.Department of Commerce/National Institute of Standards and Technology、Digital Signature Standard(DSS)、FIPS 186−2、2000年1月27日)を用いることを含まない。
RSA暗号については、以下に記載されている。
・Rivest,R.L.、A.Shamir、L.Adlemanら、「A Method for Obtaining Digital Signatures and Public−Key Cryptosystems」(Communications of the ACM、Vol.21、No.2、1978年2月、120〜126頁)
・Rivest,R.L.、A.Shamir、L.M.Adlemanら、「Cryptographic communications system and method」(米国特許第4405829号、1983年9月20日発行)
・RSA Laboratories、PKCS #1 v2.0:RSA Encryption Standard、1998年10月1日
RSAは、署名を解読する、好適な公開鍵デジタル署名アルゴリズムを提供する。RSAは、ANSI X9.31デジタル署名規格のベースとなる、米国規格協会、ANSI X9.31−1998、「Digital Signatures Using Reversible Public Key Cryptography for the Financial Services Industry (rDSA)」(September 8,1998年9月8日)を提供する。パディングが使用されない場合は、任意の公開鍵署名アルゴリズムを用いることが可能である。
ハイパーラベル表面符号化方式では、ID自体は、96ビット以下である。これは、署名される前に160ビットにパディングされる。
パディングは、理想的には、真のランダム過程(量子過程[14,15]など)を用いて、又は、ランダム事象からランダム性を抽出することにより、生成される(Schneier,B.、「Applied Cryptography」、Second Edition、John Wiley&Sons、1996年)。
ハイパーラベル表面符号化方式では、ランダム署名(又は秘密)は、36ビット以下である。これも、理想的には、真のランダム過程を用いて生成される。より長いランダム署名が必要な場合は、表面符号化内のアイテムIDを短くして、署名用のスペースを増やすことが可能である。
セキュリティタグ付け及び追跡
通貨偽造を発見したり、マネーロンダリング活動に対抗したりするために、通貨、小切手などの有価文書にタグを付けることが可能である。ハイパーラベルタグ付けされた通貨は、通貨システムの中で妥当性検査及び追跡されることが可能である。ハイパーラベルタグ付けされた製品(医薬品など)は、アイテムが流通及び小売のシステムの中で妥当性検査及び追跡されるようにタグ付けされることが可能である。
ハイパーラベルセキュリティタグ付け及び追跡の概念のいくつかの例は、紙幣及び医薬品に特に言及しているが、ハイパーラベルタグ付けは、他の製品(たとえば、トラベラーズチェック、普通預金、パスポート、化学薬品など)をセキュリティタグ付け及び追跡することにも、同様に用いられることが可能である。
ハイパーラベルタグ付けは、ネットページシステムとともに、オブジェクトをセキュアに妥当性検査及び追跡するメカニズムを提供する。
オブジェクトの表面にあるハイパーラベルタグは、オブジェクトを一意識別する。各ハイパーラベルタグは、オブジェクトの固有ID、及びハイパーラベルタグ付けされた表面におけるタグの位置を含む情報を含む。ハイパーラベルタグはまた、オブジェクトの認証に使用可能な署名フラグメントを含む。走査型レーザ又はイメージセンサが、オブジェクトの任意の部分にあるタグを読み取って、オブジェクトの識別、オブジェクトの妥当性検査、及びオブジェクトの追跡の許可を行うことが可能である。
通貨のタグ付け
通貨の偽造を発見し、通貨の動きの追跡を可能にするために、通貨にハイパーラベルをタグ付けすることが可能である。ハイパーラベルタグを、紙幣の表面全体にわたって印刷したり、紙幣の小さな部分に印刷したりすることが可能である。ハイパーラベルタグ付けは、ホログラム、箔片、カラーシフトインクなどのような、他のセキュリティ機能に加えて用いられることが可能である。走査型レーザ又はイメージセンサが、紙幣の任意の部分にあるタグを読み取って、個々の紙幣のそれぞれの妥当性を検査することが可能である。
ハイパーラベル通貨タグは、紙幣通貨、発行国、及び紙幣金種を識別する。ハイパーラベル通貨タグはさらに、紙幣のシリアル番号、紙幣の裏表を識別し、他の情報(たとえば、紙幣がまさに印刷された印刷所)を含むことが可能である。実際の各紙幣には、紙幣の各側に1つずつ、合わせて2つの紙幣IDがある。
紙幣が走査されるたびに、その位置が記録される。この位置情報は、中央データベースで収集されることが可能であり、それによって、通貨の異常な動きの分析及び識別、並びに偽造紙幣の発見が可能になる。たとえば、ハイパーラベルドットパターンが正確に複製される精巧な偽造の場合は、正確に偽造された紙幣が複数枚存在する(少なくとも、オリジナルと偽造)。複数の同一紙幣が同時に別々の場所に現れた場合は、それらの紙幣のうちの、1枚を除くすべてが偽造であるはずである。その場合は、すべてを疑わしいものとして扱うことが可能である。
ハイパー通貨タグは、任意のハイパーラベルスキャナで読み取り可能である。これらのスキャナは、認証及び追跡を容易にするために、様々な装置(たとえば、現金自動預け払い機、通貨計数機、及び自動販売機)に組み込まれることが可能である。スキャナは、以下のような装置に組み込まれることも可能である。
・通貨計数機
・現金自動預け払い機
・金銭登録機(レジ)
・POSレジ
・スキャナ内蔵携帯電話
・ネットページペン
・自動販売機
・ハイパーラベルスーパーマーケットレジ
・スキャナ内蔵携帯電話
・ハンドヘルド妥当性スキャナ
そのようなスキャナは、ハイパーラベルタグ付けされた消費財及び印刷物の走査にも使用可能であるため、多目的である。通貨の走査及び妥当性検査には、小型ハンドヘルドスキャナを使用することも可能である。スキャナは、紙幣を走査すると、紙幣の詳細、現在日時、及びスキャナの位置(既知の場合)を通貨サーバに通知する。任意選択で、スキャナは、(もし、わかれば)現金取引を行っている人物の識別情報を送ることも可能である。この情報は、銀行取引、通貨交換、及び大口現金取引に関して利用可能である。
通貨のタグ付けの詳細については、参照により、その内容がすべて本明細書に組み込まれている、同時係属中の特許出願第11/041651号(整理番号:HYNOO1US)、第11/041609号(整理番号:HYNOO2US)、第11/041652号(整理番号:HYNO03US)、第11/041649号(整理番号:HYN004US)、及び第11/041610号(整理番号:HYN005US)で説明されている。
医薬品のタグ付け
ハイパーラベルタグを、医薬品包装の表面全体にわたって印刷したり、包装の小さな部分にのみ印刷したりすることが可能である。ハイパーラベル医薬品タグは、個々のアイテムを一意識別するために、アイテムの製品IDとシリアル番号とを含む。製品IDは、アイテムの全米医薬品コード(National Drug Code)(NDC)番号を識別する。NDC番号は、医薬品及び医薬関連アイテムに関して、FDA(連邦食品医薬品局)(U.S.Food and Drug Administration)によって割り当て及び管理が行われ、製品及び製造者を識別する。代替として、タグは、別の製品IDコード(たとえば、国際EAN(European Article Number International)コードやEPCなど)を含むことも可能である。
医薬品IDは、スキャナによる読み取りが可能であり、アイテムのロット番号や有効期限の詳細をルックアップする際に使用されることが可能である。代替として、ロット番号や有効期限を、医薬品タグに含めることが可能であり、それによって、この情報を任意のスキャナで、オフラインで取り出すことが可能になる。医薬品IDはさらに、投薬量及び管理情報、薬物間相互作用、注意事項、禁忌、製品の警告、リコール情報、製造場所などのような詳細へのアクセスにも使用されることが可能である。
医薬品アイテムが走査されるたびに、その位置が記録される。この位置情報は、中央データベースで収集されることが可能であり、それによって、製品の異常な動きの分析及び識別、並びに偽造医薬品の発見が可能になる。
以下のものを、好適なスキャナとして用いることが可能である。
・金銭登録機(レジ)
・POSレジ
・スキャナ内蔵携帯電話
・ネットページペン
・自動販売機
追跡
追跡及びアイテムの妥当性検査のために、製造者(又は他の中央機関)は、すべてのアイテムの位置及び状況を追跡するデータベースを維持する。
ハイパーラベルスキャナは、様々な装置に組み込まれることが可能である。スキャナは、固定式でも移動式でもよい。固定式スキャナは、恒久的な既知の場所を有する。移動式スキャナは、場所が固定されていない。スキャナは、オンライン(すなわち、中央データベースに即座にアクセスすることが可能)であってよく、オフラインであってもよい。
スキャナは、特定の製品アプリケーション(通貨計数機など)の専用であっても、汎用ハイパーラベルスキャナであってもよい。ハイパーラベルスキャナは、他の多機能装置(たとえば、携帯電話やPDA)に埋め込まれてもよい。
中央データベースは、有効なオブジェクトID、(すべての疑わしいオブジェクトIDについての)オブジェクトIDホットリスト、及びオブジェクトIDに対応する公開鍵のリストについての最新情報を維持する。中央サーバはまた、オブジェクトの動きを追跡するために、オブジェクトの走査履歴を維持する。オブジェクトが走査されるたびに、その位置がタイムスタンプ付きで記録される。さらに、オブジェクトの保有者の詳細も、既知であれば記録されることが可能である。この情報は、特に、大口金融取引(たとえば、銀行からの大口現金引き出し)の場合に、既知である可能性がある。このオブジェクト走査履歴データは、製品の違法な動き(たとえば、医薬品の違法な輸入)を発見することに用いられることが可能である。さらに、製品の偽造を示している可能性がある、製品の、異常な、又は疑わしい動きを発見することにも、用いられることが可能である。
オブジェクトが盗まれることがわかっている場合は、オブジェクトをただちに、中央サーバのオブジェクトIDホットリストに追加することが可能である。このホットリストは、自動的にすべてのオンラインスキャナに配布され(又はそれらのスキャナからのアクセスが可能になり)、次の更新時にすべてのオフラインスキャナにダウンロードされる。このようにして、盗難状況が、自動的且つ迅速に多数の流出口に流される。同様に、オブジェクトが他の任意のかたちで疑わしい場合は、そのオブジェクトをホットリストに追加して、その状況を示すフラグが、オブジェクトを走査する人物に対して提示されるようにすることが可能である。
オンラインスキャナは、中央サーバに即座にアクセスすることが可能であり、それによって、走査時に各オブジェクトIDをチェックすることが可能になる。オブジェクト走査履歴はまた、オブジェクトが走査されたときに、中央サーバにおいて更新される。
オフラインスキャナは、走査されたオブジェクトの妥当性検査を可能にするために、オブジェクト状況データを内部に保存する。オブジェクト状況データは、有効ID範囲リスト、オブジェクトIDホットリスト、公開鍵リスト、及びオブジェクト走査履歴を含む。オブジェクトが走査されるたびに、その詳細がオブジェクト走査履歴に記録される。スキャナが中央サーバに接続されるたびに、オブジェクト状況データが中央サーバからダウンロードされ、オブジェクト走査履歴が中央サーバにアップロードされる。
移動式スキャナにGPSが装備されている場合には、スキャナの位置がスキャナからアプリケーションに提供されることが可能である。代替として、スキャナの位置は、スキャナが通信に使用しているネットワークによって提供されることが可能である。
たとえば、ハンドヘルドスキャナが携帯電話ネットワークを使用する場合、スキャナの位置は、携帯電話ネットワークプロバイダによって提供されることが可能である。利用可能な測位技術はいくつかある。1つが、A−GPS(Assisted Global Positioning System)である。これには、GPS衛星からの測位信号を受信する、GPSが装備された送受話器が必要である。電話ネットワークは、送受話器(ここでは、送受話器はスキャナでもある)の大まかな位置を認識している。これに基づいて、ネットワークは、送受話器の位置計算にどのGPS衛星を使用すべきかを送受話器に伝える。装置にGPSが装備されていなくてもよい、別の技術として、U−TDOA(Uplink Time Difference of Arrival)がある。これは、一種の三角測量を用いて無線送受話器の位置を決定するものであり、それには、まず、無線送受話器の信号が、ネットワークの複数のセルサイトに設置された、複数の位置測定装置(Location Measurement Unit)(LMU)に到達するのに要する時間を比較する。その後、3つ(以上)の信号の到達時間の差に基づいて、送受話器の位置を計算する。
認証
各オブジェクトIDは、署名を有する。ハイパーラベルタグ構造内のスペースが限られていて、完全な暗号署名をタグに含めることが非現実的であるため、署名フラグメントは、複数のタグに分散される。より小さなランダム署名(又は秘密)であれば、タグに含めることが可能である。
オブジェクトIDの長さが限られていることによる脆弱性を避けるために、オブジェクトIDは、(理想的には乱数で)パディングされる。このパディングは、オブジェクトIDでインデックス付けされた認証データベースに保存される。認証データベースは、製造者によって管理されることが可能であり、あるいは、信頼されるサードパーティ認証者によって管理されることが可能である。
各ハイパーラベルタグは、署名フラグメントを含み、(フラグメントのサブセットの)各フラグメントは、オブジェクトIDと対照して個別に検証されることが可能である。それでも、署名のセキュリティは、フラグメントの長さからではなく、署名の完全な長さから引き出される。これは、ユーザがどのフラグメントをランダムに選択して検証するかを偽造者が予測できないためである。
フラグメントの検証には、フラグメントの識別が必要である。フラグメントは、明示的に番号付けされることが可能であり、あるいは、それらのタグの、タグの連続するタイリングにわたる署名の繰り返しを法とする二次元座標によって識別されることも可能である。
信頼される認証者はフラグメント検証を行うことが常に可能なので、信頼される認証者へのオンラインアクセスが可能な場合には、フラグメント検証が常に可能であることに注意されたい。
認証データベースの開設
新しい範囲のIDを割り当てる前に、認証データベースを開設するための、いくつかのセットアップタスクが必要である。
各範囲のIDに対し、公開−秘密署名鍵ペアが生成され、この鍵ペアは、ID範囲でインデックス付けされた認証データベースに保存される。
範囲内の各オブジェクトIDに対しては、以下のセットアップが必要である。
・IDパディングを生成し、オブジェクトIDでインデックス付けされた認証データベースに保存する
・オブジェクトIDにより秘密署名鍵を取り出す
・秘密鍵を用い、オブジェクトID及びパディングを暗号化することによって、署名を生成する
・オブジェクトIDでインデックス付けされた認証データベースに署名を保存し、及び/又は、パディングを保存する(署名は、ID、パディング、及び公開鍵から再生成されることが可能であるため)
・その署名を、複数のタグの端から端まで繰り返し符号化する
このデータはハイパーラベルタグに必要なので、ハイパーラベルを印刷する前に(又はハイパーラベルの印刷時に)認証データベースを開設しなければならない。
セキュリティについては既に詳述した。
オフライン公開鍵ベースの認証
オフライン認証装置は、公開鍵署名を利用する。この認証装置は、いくつかの公開鍵を保有する。この装置は、任意選択で、対応する公開鍵署名を有しないオブジェクトIDに遭遇した場合には一時的オンライン接続を介して追加の公開鍵をオンデマンドで取得することが可能である。
オフライン認証の場合は、署名全体が必要である。認証装置は、ハイパーラベルタグ付けされた表面の上でスワイプされ、いくつかのタグが読み取られる。これにより、オブジェクトIDが、いくつかの署名フラグメント及びそれらの位置とともに取得される。その後、これらの署名フラグメントから署名が生成される。走査装置が、オブジェクトIDを用いて、公開鍵をルックアップする。その後、公開鍵を用いて署名が解読され、オブジェクトID及びパディングが与えられる。署名から取得されたオブジェクトIDがハイパーラベルタグ内のオブジェクトIDと一致すれば、そのオブジェクトは本物であると見なされる。
このオフライン認証方法は、オンラインで用いられることも可能であり、その場合は、信頼される認証者が認証者の役割を果たす。
オンライン公開鍵ベースの認証
オンライン認証装置は、信頼される認証者を用いて、オブジェクトが本物かどうかを検証する。オンライン認証の場合は、単一タグだけで認証を行うことが可能である。認証装置は、オブジェクトを走査し、1つ又は複数のタグを取得する。これにより、オブジェクトIDが、少なくとも1つの署名フラグメント及びその位置とともに取得される。フラグメント位置から、フラグメント番号が生成される。オブジェクトIDにより、適切な、信頼される認証者がルックアップされる。オブジェクトID、署名フラグメント、及びフラグメント番号が、信頼される認証者に送られる。
信頼される認証者は、データを受け取り、オブジェクトIDにより認証データベースから署名を取り出す。この署名が、供給されたフラグメントと比較され、認証結果がユーザに報告される。
オンライン秘密ベースの認証
代替として、又は追加として、各タグ(又はタググループ)にランダム署名又は秘密が含まれている場合には、これを、信頼される認証者がアクセスできる秘密のコピーを基準として検証することが可能である。その場合、データベースセットアップには、オブジェクトごとに秘密を割り当てることと、それを、オブジェクトIDでインデックス付けされた認証データベースに保存することと、が含まれる。
認証装置は、オブジェクトを走査し、1つ又は複数のタグを取得する。これにより、オブジェクトIDが、秘密とともに取得される。オブジェクトIDにより、適切な、信頼される認証者がルックアップされる。その信頼される認証者に、オブジェクトID及び秘密が送られる。
信頼される認証者は、データを受け取り、オブジェクトIDにより認証データベースから秘密を取り出す。この秘密が、供給された秘密と比較され、認証結果がユーザに報告される。
秘密ベースの認証は、既に詳述された、オンラインフラグメントベースの認証と併せて用いられることが可能である。
製品走査の対話
小売店における製品走査を、図44に示す。店オペレータがハイパーラベルタグ付けされた製品を走査すると、タグデータがサービス端末に送られる(A)。サービス端末は、取引データを店サーバ(B)に送る。店サーバは、このデータを、小売店の詳細とともに、製造者サーバに送る(C)。ハイパーラベルサーバは、どの製造者サーバにメッセージを送信すべきかを、オブジェクトIDから知る。製造者が、信頼される認証者である場合、製造者サーバは、入力を受け取るとただちに、オブジェクトを認証する。代替として、製造者サーバは、オブジェクトID及び署名を検証するために、データを認証サーバに渡す(D)。認証サーバは、認証結果を製造者サーバに返す(E)。製造者サーバは、(その有効IDリスト及びホットリストと対照して)オブジェクトIDの状況をチェックし、その応答を店サーバに送る(F)。店サーバは、その結果を店サービス端末に返す(G)。店サーバは、関連する認証サーバと直接通信することも可能である。
小売店におけるオンライン製品走査の場合の対話の詳細を、図45に示す。店オペレータは、ハイパーラベルタグ付けされた製品を走査する。スキャナは、スキャナID及びタグデータをサービス端末に送る。サービス端末は、このデータを、端末ID及びスキャナ位置とともに、店サーバに送る。店サーバは、製造者サーバに要求を送り、製造者サーバは、(それ自体で、又はサードパーティ認証サーバを介して)認証を行い、オブジェクト状況を決定する。その応答が店サーバに返され、そこからオペレータのサービス端末に返される。
小売店におけるオフライン製品走査の場合の対話の詳細を、図46に示す。店オペレータは、ハイパーラベルタグ付けされた製品を走査する。スキャナは、スキャナID及び複数のタグからのタグデータを、サービス端末に送る。サービス端末は、このデータを、端末ID及びスキャナ位置とともに、店サーバに送る。次に店サーバが、セクション3.4.2で説明されたようにオフライン認証を行い、そのキャッシュされたホットリスト、有効オブジェクトIDリスト、及び公開鍵リストからオブジェクト状況を決定する。店サーバは、走査の詳細を、その内部オブジェクト走査履歴に記録する。次にその応答が、オペレータのサービス端末に返される。
オフライン製品スキャナの代替として、スキャナがハンドヘルドのスタンドアロンスキャナである場合がある。この場合は、キャッシュされた認証データがスキャナ自体の内部に保存され、スキャナの内部で妥当性検査が行われる。オブジェクト走査履歴も、スキャナの内部にキャッシュされる。スキャナは、定期的に、中央データベースに接続され、そのオブジェクト走査履歴をアップロードし、最新の公開鍵リスト、オブジェクトIDホットリスト、及び有効ID範囲リストをダウンロードする。この接続は、自動(且つユーザからは見えないもの)であってよく、あるいは、ユーザが(たとえば、スキャナをドッキングステーション/チャージャに置いたときに)起動するものであってもよい。
ネットページペン又はハイパーラベルリーダによる製品走査を、図47に示す。ユーザがネットページペンで、ハイパーラベルタグ付けされたアイテムを走査すると、その入力が、ユーザのネットページペンからネットページシステムに、通常の方法で送られる(A)。ペンで製品と対話するのではなく製品を走査する場合は、ペンを特殊なモードにすることが可能である。これは、典型的にはワンショットモードであり、ネットページ上に印刷された<走査>ボタンをタップすることにより、起動されることが可能である。代替として、ユーザが操作できるボタンをペンが有することが可能であり、タップ又はスワイプ中にボタンが押し下げられると、ボタンは、通常の対話ではなく製品走査としての対話を処理するよう、ペンに指示する。タグデータが、ペンから、ユーザのネットページ基地局に送られる。ネットページ基地局は、ユーザの携帯電話又はPDAであってよく、他の何らかのネットページ装置(PCなど)であってもよい。入力は、通常の方法で、ハイパーラベルサーバに転送され(B)、そこから製造者サーバに転送される(C)。製造者が、信頼される認証者である場合、製造者サーバは、入力を受け取るとただちに、オブジェクトを認証する。代替として、製造者サーバは、オブジェクトID及び署名を検証するために、データを認証サーバに渡す(D)。認証サーバは、認証結果を製造者サーバに返す(E)。製造者サーバは、(その有効IDリスト及びホットリストと対照して)オブジェクトIDの状況をチェックし、その応答をハイパーラベルサーバに送る(G)。ハイパーラベルサーバは、ネットページシステムの一部として、ユーザの識別情報及び装置を認識することが可能である。ハイパーラベルサーバは、必要に応じて、製造者サーバの応答を、ユーザの携帯電話(G)又はWebブラウジング装置(H)に転送する。ユーザのネットページペンにLEDがあれば、ハイパーラベルサーバは、1つ又は複数の適切なLEDを点灯させるコマンドを、ユーザのペンに送る(I、J)ことが可能である。
ネットページペンによる走査の場合の対話の詳細を、図48に示す。ネットページペンは、ハイパーラベルタグ付けされた製品をクリックする。ネットページペンは、ペンID、製品のタグデータ、及びペンの位置を、ハイパーラベルサーバに送る。ペンIDがまだスキャナに関連付けられていない場合、ハイパーラベルサーバは、そのペンに対する新しいスキャナ記録を作成することが可能であり、あるいは、そのペンIDをスキャナIDとして使用することも可能である。ハイパーラベルサーバは、スキャナID、タグデータ、及びスキャナ位置(既知の場合)を製造者サーバに送り、製造者サーバは、(それ自体で、又はサードパーティ認証サーバを介して)認証を行い、オブジェクト状況を決定する。次に、その応答がハイパーラベルサーバに返され、そこからユーザのデフォルトのWebブラウジング装置に返される。
セキュリティタグ付け及び追跡のオブジェクトモデル
セキュリティタグ付け及び追跡のオブジェクトモデルの中心は、ハイパーラベルタグ、オブジェクトID、及び署名である。図60は、これらのオブジェクトの管理及び編成を示す。
図49に示されるように、ハイパーラベルタグは、タグタイプ、オブジェクトID、二次元位置、及び署名フラグメントを示す。タグタイプは、これが一般的なオブジェクトにあるタグかどうか、あるいは、そのタグが紙幣や医薬品製品のような特殊なタイプのオブジェクトにあるかどうかを示す。署名フラグメントは、そのフラグメントの、署名全体の中の位置を識別するフラグメント番号を任意選択で有する。
前述のように、製品の一意のアイテムIDは、特別な種類の一意のオブジェクトIDと見ることが可能である。電子製品コード(Electronic Product Code(EPC)は、アイテムIDの新興規格の1つである。アイテムIDは、典型的には、製品ID及びシリアル番号からなる。製品IDは、製品のクラスを識別し、シリアル番号は、そのクラスの特定のインスタンス(すなわち、製品アイテムの個体)を識別する。したがって、製品IDは、典型的には、製造者番号及び製品クラス番号からなる。最もよく知られる製品IDは、EAN.UCCユニバーサル製品コード(Universal Product Code)(UPC)とその変形形態である。アイテムIDのクラス図を、図50に示す。
紙幣は、紙幣IDで識別される。紙幣IDは、紙幣データ及びシリアル番号を含む。紙幣データは、通貨のタイプ、発行国、紙幣金種、紙幣の裏表、及び他の通貨特有の情報を識別する。実際の各紙幣には、印刷された紙幣の各側に1つずつ、合わせて2つの紙幣IDがある。紙幣IDのクラス図を、図51に示す。
医薬品は、医薬品IDで識別される。典型的には、医薬品IDはEPCであろう。医薬品IDは、製品ID及びシリアル番号からなる。したがって、製品IDは、典型的には、製造者番号及び製品クラス番号からなる。医薬品製品の最もよく知られる製品IDは、連邦食品医薬品局によって割り当て及び管理が行われる全米医薬品コード(NDC)である。医薬品IDのクラス図を、図52に示す。
オブジェクト記述、所有権、及び集約のクラス図を、図53に示す。これについては、既に詳述した。
オブジェクト走査履歴のクラス図を、図54に示す。オブジェクトは、スキャナがオブジェクトを走査するたびに記録されるオブジェクト走査履歴を有する。オブジェクトが走査される各事象は、スキャナID、走査の日時、走査時のオブジェクト状況、及びオブジェクトが走査されたときのスキャナの位置を含む。オブジェクト状況は、有効、盗まれた、偽造の疑いがある、などであることが可能である。さらに、オブジェクトの保有者の詳細も、既知であれば記録されることが可能である。
スキャナは、一意のスキャナID、ネットワークアドレス、所有者情報、及び状況(たとえば、オンライン、オフライン)を有する。スキャナは、位置が可変である移動式スキャナ、又は位置が既知及び不変である固定式スキャナである。スキャナは、位置詳細及びタイムスタンプを含む現在位置を有する。スキャナは、ネットページペンであってよく、その場合は、ネットページペン記録に関連付けられる。スキャナは、オフラインの場合には、オブジェクト走査履歴を保持し、任意選択で、公開鍵リスト、有効ID範囲リスト、及びオブジェクトIDホットリストを保存する。スキャナのクラス図を、図55に示す。
製造者(又は他の中央機関)が、いくつかのオブジェクトIDホットリストを維持し、その各リストには、一意のリストIDと、そのリストが最後に更新された時刻とが付いている。各ホットリストは、疑わしいオブジェクトIDのリストを含み、そのリストには、オブジェクトID、日付、時刻、状況(偽造の疑いがある、盗まれた、その他)、及び他の情報が含まれる。オブジェクトIDホットリストのクラス図を、図56に示す。
製造者(又は他の中央機関)が、有効ID範囲のリストを維持する。リスト内の各有効オブジェクトID範囲エントリは、開始オブジェクトID及び終了オブジェクトID(有効ID範囲)と、エントリが更新された時刻とを含む。有効ID範囲リストのクラス図を、図57に示す。
製造者(又は他の中央機関)が、公開鍵のリストを維持する。公開鍵リストは、オブジェクトIDの範囲に対応する公開鍵を識別する、いくつかのエントリからなる。各有効オブジェクトID範囲エントリは、エントリの更新時刻、その範囲の開始オブジェクトID、その範囲の終了オブジェクトID、及び与えられた範囲にある各オブジェクトIDに適用可能な公開鍵を含む。公開鍵リストのクラス図を、図58に示す。
オブジェクト認証は、製造者、又は信頼されるサードパーティ認証者によって行われることが可能である。信頼される認証者は、認証者ID、名前、及び詳細を有する。信頼される認証者は、公開−秘密鍵ペアのリストを保持し、その各ペアは、1つ又は複数のID範囲に関連付けられる。これは、(開始ID及び終了IDによって識別される)オブジェクトID範囲及び対応する公開/秘密署名鍵ペアのリストである。信頼される認証者はさらに、秘密署名のリストと、公開鍵署名のリストとを保有する。各公開鍵署名は、実際の署名及び/又は署名の生成に使用されるパディングを識別する。各秘密署名及び公開鍵署名は、オブジェクトIDによって、一意のオブジェクトに関連付けられる。信頼される認証者のクラス図を、図59に示す。
応用分野
ハイパーラベルタグは、たとえば、製造物アイテム、医薬品アイテム、紙幣、小切手、クレジットカード又はデビットカード、買い戻し可能チケット、商品引換券、クーポン、抽選券、スピードくじ、身分証明書(運転免許証やパスポートなど)などを始めとする、一連のオブジェクトに使用されることが可能であることを理解されたい。
識別情報は、電子製品コード(EPC)、全米医薬品コード(NDC)番号、医薬品アイテムのシリアル番号、紙幣属性(たとえば、値など)、小切手属性、又はカード属性(カードタイプ、発行団体、アカウント番号、発行日、有効期限など)のうちの少なくとも1つを含むことが可能である。
ハイパーラベルの利点
2D光学式バーコードは、ラベルの破損や、走査のためには直接の視線が必要であることなどにより、読み取りが困難な場合が多い。そのような2D光学式バーコードと異なり、光学式読み取りが可能でありながら不可視である赤外線ハイパーラベルタグは、製品ラベルの全体又は大きな部分に印刷される。ハイパーラベルタグは、視線無指向性読み取りをサポートする。実際には、ハイパーラベルリーダは、少なくとも2つのほぼ直交する方向から走査野を走査するように設計されている。これは、リーダが、アイテムが手で保持されている場合に起こりうる遮蔽を回避することを支援する。ハイパーラベルタグはさらに、信頼性を高めるために、リードソロモンエラー訂正方式を組み込む。
バーコードに対するハイパーラベルのさらなる利点として、ハイパーラベルは、可視のラベルスペースを使用せず、タグ情報がラベルの一部分だけに制限されないため、顧客に対して目障りでない。
したがって、ハイパーラベルタグは、配置が容易であり、読み取りが容易であり、正確な自動走査を可能にする。
ハイパーラベルは、読み取りのために視線を必要とするため、RFIDタグほど無差別的ではない。つまり、顧客が、知らぬ間に自分の製品を走査されて情報を取得されることは起こりにくいであろう。ハイパーラベルは、顧客のプライバシを保護する手段を顧客に提供する。
対話型Webページとしてのハイパーラベル
ハイパーラベル技術ならではの特徴的な機能として、ハイパーラベルは、包装ラベルを対話型「Webページ」として設計することを可能にする。これにより、まったく新しい領域の製品リンク型顧客サービスが、医薬品業界において導入されることが可能になる。
デジタルペンの使用が普及すると、製品のグラフィックスをラベルに追加して対話領域を示し、ネットページペンによる書き込みやクリックを顧客に促すことが可能になる。デジタルネットページペンは、ラベル上のx−y位置を識別することが可能であり、ラベル上の情報とサーバ上のWebページとの間にリンクを確立することを可能にする。ネットページペンは、携帯電話やコンピュータなどの携帯装置を介して、顧客をインターネットベースのハイパーラベルサーバに接続する。
顧客は、ネットページペンでラベルと対話することにより、薬の用法やリスクに関する追加情報、並びに薬同士の潜在的相互作用に関するアドバイスを提供されることが可能である。ネットページペンはさらに、新薬の治験への参加を登録すること、プロモーションに参加すること、Webチャットセッションに参加すること、又は「無料」サンプルを受け取ることの機会を顧客に提供することが可能である。Webページは、顧客プロファイル、地区別健康データに基づいて、又は一連の製品サプライチェーンデータ(地理的位置など)を用いて、カスタマイズされることが可能である。
したがって、ハイパーラベルは、医薬品業界が、製品ラベル及び包装の使い方を拡張してブランド力を強化すること、並びに顧客とのより緊密な結び付きを確立することを可能にする。したがって、ハイパーラベルにより、顧客を、製品サプライチェーンの不可欠な構成要素にすることが可能であり、サプライチェーンデータを顧客関係管理(CRM)又は健康管理データベースと統合して、全体的な効率及び顧客に提供されるサービスのレベルを高めることが可能である。
レイアウトデータを符号化するハイパーラベルタグ
ハイパーラベルタグ付けされた表面は、ハイパーラベルタグの連続的な配列を保持する。これらは、典型的には、製品アイテムの一意の識別子(たとえば、EPC)及び1つ又は複数のデジタル署名、並びに二次元座標グリッドを符号化する。
ラベル及び包装の製造には、グラビア印刷、凸版活字印刷、オフセット印刷、フレキソ印刷、及びデジタル印刷を含む、一連のアナログ印刷工程が用いられる。包装によっては、複数の工程を順番に用いて製造される場合がある。たとえば、包装のグラフィックスは、巻取フレキソ印刷機で印刷されることが可能であり、ロット及び有効期限の情報は、レーザマーキング又はインクジェットを用いて仕上げられた各包装にデジタル印刷される。
ハイパーラベルタグは、カラー印刷機の前又は後に置かれた増設デジタル印刷機でデジタル印刷されることが可能である。ハイパーラベルデジタル増設印刷機は、前述のMemjetプリントヘッドを利用することが可能であり、あるいは、HP Indigo、Xaar、Xeikon、Agfa.dotrix、VideoJet、Mark Andyなどから販売されている一連のレーザプリントヘッド又はインクジェットプリントヘッドのいずれかを利用することが可能である。ハイパーラベルデジタル印刷機は、それが増設されるラインに応じて、巻取印刷機又は枚葉印刷機であってよい。
印刷されたグラフィックスとハイパーラベルタグとの位置合わせを確実に行うために、増設デジタル印刷機は、カラー印刷機と同期されなければならない。これは、従来の手段(たとえば、印象の印刷と同期した電子信号をカラー印刷機内で発生させ、その信号をハイパーラベル印刷機に供給する)で達成可能である。代替として、ハイパーラベル印刷機は、カラー印刷機で生成された、印刷された基準を光学的に検出することが可能であり、これは、ダイカッタをカラー印刷機と同期させるために用いられる場合がある。
ハイパーラベル印刷機は、単にカラー印刷機とほぼ同期していればよく、精密な同期は、達成された実際の位置合わせを測定し、対応するオフセットをネットページサーバデータベースに記録することによって達成可能である(これは、他の箇所で、あらかじめタグ付けされたネットページブランクに関連して説明されたとおりである)。この測定は、包装がまだ巻取媒体又は枚葉媒体のかたちである間、又は折りたたまれるか塗布されて製品アイテムになった後に、行われることが可能である。前者の場合は、製品のグラフィックスの位置合わせの(たとえば、前述の基準による)検出がやはり必要である。後者の場合、製品のグラフィックスの位置合わせは、ラインを通過する個々の包装によって決定される。これは、ラインの設計に固有であってよく、あるいは、アイテムの通過を検出する光検出器を伴ってもよい。ハイパーラベルタグパターンの検出は、両方の場合とも、ハイパーラベルリーダを用いる。
巻取媒体又は枚葉媒体は、連続的且つ大きな二次元座標空間を符号化し、明示的なアイテム識別子を符号化しないハイパーラベルタグがあらかじめ印刷されていることが可能である(あるいは、上流のデジタルハイパーラベル印刷機によってインライン印刷されていることが可能である)。各アイテムの包装は、カラー印刷機を通過した後、様々な範囲の座標を有する。これらは、前述のように検出されることが可能であり、アイテム及びそのアイテム識別子に関連付けられるようにネットページサーバデータベース(及び/又は製品データベース)に記録されることが可能である。特定アイテム上のハイパーラベルタグが後で読み取られるときに、ネットページサーバ(又は製品サーバ)に照会することによって、その座標をアイテム識別子に変換することが可能である。
Memjetデジタルプリントヘッドに関連して前述したように、デジタルプリントヘッドを、製品のグラフィックスとハイパーラベルタグの両方の印刷に適応させることが可能である。他のデジタルプリントヘッドも、追加の赤外線のインクチャネルを与えることにより、同様に適応させることが可能である。
ハイパーラベルタグをデジタル印刷することの代替として、グラビア印刷、凸版活字印刷、オフセット印刷、又はフレキソ印刷のようなアナログ工程を用い、たとえば、製品のグラフィックスの印刷に使用する印刷機と同じカラー印刷機で、ハイパーラベルタグを印刷することが可能である。カラー印刷機は、追加の赤外線のインクチャネルを与えられて(すなわち、ハイパーラベルタグのイメージを載せた追加プレートを与えられて)ハイパーラベルタグを印刷するように適応される。ハイパーラベルプレートは、従来の手段(たとえば、コンピュータからフィルムへ(CtF)、又は直接コンピュータからプレートへ(CtP))で製造されることが可能である。
ハイパーラベルタグは、理想的には、赤外線インクなどの不可視インクで印刷されるが、カラー、黒色、又は灰色のインクのような可視インクで印刷されることも可能であることに注意されたい。また、ハイパーラベルタグは、理想的には、製品包装の全体にわたって印刷されるが、特定の範囲に選択的に印刷されることも可能である。また、ハイパーラベルタグは、理想的には位置指示型であるが、他の場所で述べられたように、オブジェクト指示型であることも可能である。
ハイパーラベルタグがアナログ工程により印刷される場合、各製品アイテム包装に一意のシリアル番号を付けるのは現実的ではない。しかしながら、ハイパーラベルタグは、アイテム識別子の製品識別子部分と通常の二次元座標グリッドとを符号化することも、依然として可能である。さらに、タグは、包装の特定のグラフィック(及び対話型)レイアウトを識別する一意のレイアウト番号を符号化しなければならない。ハイパーラベルタグはまた、タグがシリアル番号ではなくレイアウト番号を符号化していることを任意のハイパーラベルリーダが認識することを可能にするフラグを符号化することも可能である。レイアウト番号は、同じ製品識別子に関連付けられた異なるレイアウトに対して一意であればよい。レイアウト番号は、図61に示されるように、製品識別子とペアにされたときに一意のレイアウト識別子を形成する。レイアウト番号は、(たとえば、特定の販売促進又は特定の地理的地域のための)新しいグラフィック包装デザインのための新しいプレートが製造されたときに、厳密に変化する。CtPは、頻繁なレイアウト変更には特に都合がよい。
したがって、アナログ印刷されるハイパーラベルタグは、図62に示されるように、アイテム識別子ではなくレイアウト識別子を符号化する。レイアウト識別子は、後でハイパーラベルリーダを介して製品アイテムとの対話が行われる際に、対話が通常の方法で解釈されることを可能にするために、対応するレイアウトを取り出すことに用いられる。便宜上、そのようなハイパーラベルタグを(アイテム指示型ハイパーラベルタグと区別するために)「レイアウト指示型」と呼び、ハイパーラベルリーダからネットページサーバに送られるデータを、「レイアウトデータ」と呼ぶ。
製品識別子をレイアウト識別子内に符号化すると、ハイパーラベルリーダで製品を識別できるので、都合がよい。しかしながら、レイアウトの識別は行うが製品の直接の識別は行わない、純粋なレイアウト識別子を、ハイパーラベルタグ内に符号化することも可能である。同様な意味合いで、純粋な座標グリッドをハイパーラベルタグ内に符号化し、その座標の範囲を用いて、対応するレイアウトを識別することも可能である。したがって、同じグラフィック包装レイアウトを共用するすべての製品アイテムが同じ座標グリッド範囲を共用することになり、レイアウトを変更すると、座標グリッド範囲が変化する。純粋な座標グリッドと、アイテム又はレイアウト識別子に結合された座標グリッドとが等価であることについては、相互参照されている出願において説明されている。
レイアウト指示型ハイパーラベルタグは、それらが符号化するレイアウト識別子及び座標グリッドにより、通常の方法での対話を可能にし、それらが符号化する製品識別子により、製品の識別(製品アイテムの識別ではない)を可能にする。
個々の製品アイテムの識別は、やはり重要である。これは、他の場所で詳細に説明された、サプライチェーンの種々の利点をもたらし、種々の対話型シナリオにおいて役割を果たす。たとえば、何らかの製品販売促進(コンペに登録する、トークンを買い戻す、など)は、理想的には、一回きりであってよい。
さらに、アイテムレベルの識別は、アイテムに固有のデジタル署名と結び付いて、製品アイテムの認証を可能にする。以下の説明では、アイテム指示型ハイパーラベルタグは、典型的には、アイテムの1つ又は複数のデジタル署名を、通常の方法で保持する。
位置指示型タグと代替アイテム識別子との組み合わせ
アイテムレベルの識別は、位置指示型又はレイアウト指示型ハイパーラベルタグとの組み合わせにより、様々な方法で実現可能である。たとえば、位置指示型タグ又はレイアウト指示型タグを、包装全体にわたって印刷することが可能であり、一方、アイテム指示型タグを小さな範囲にのみ印刷することが可能である。このことには、対応するデジタルハイパーラベル印刷機が比較的小さくてよいという利点がある。これは、巻取又は枚葉の幅いっぱいにタグを印刷することが不要になり、各包装の小さな範囲にのみ印刷すればよいからである。ロット及び有効期限の情報を印刷するデジタル印刷機は、二次元バーコードのようなアイテムレベルの証印を印刷するデジタル印刷機と同様に、既に、従来型包装ワークフローの一部になっている。小さい範囲のデジタルハイパーラベル印刷機は、そのような包装ワークフローにおいて、同様の場所に組み込まれることが可能である。
アイテムレベルの識別は、従来型の無線周波数識別(RFID)タグ210、あるいは、線形又は二次元バーコード211(図67及び68)により、実現可能である。そのようなキャリヤが包装上に存在する場合でも、さらにアイテム指示型ハイパーラベルタグ4を小さい範囲に設けると都合がよいであろう。これらは、標準的なハイパーラベルリーダで読み取り可能だからである。コンペへの登録、トークンの買い戻し、アイテムの認証などのような、アイテムレベルの識別を必要とする、任意のハイパーラベルハイパーリンクを、アイテム指示型ハイパーラベルの場所に実装することが可能である。代替として、レイアウト指示型タグだけが存在する、製品上の別の場所で使い捨てのハイパーリンクが起動された後に、ユーザが、アイテム指示型ハイパーラベルの場所において、アイテムを特定するためのクリックを促されることが可能である。
アイテムレベルの識別キャリヤがRFIDタグ210である場合は、ハイパーラベルリーダ101が、RFIDタグリーダを組み込むことにより、位置指示型又はレイアウト指示型ハイパーラベルタグ4の読み取りと同時に、RFIDタグ210からのアイテム識別子の取得を行えるようにすることが可能である。ハイパーラベルリーダは、1つ又は複数のハイパーラベルタグ4、及びRFIDタグ210に含まれるデータを読み取った後、アイテムID及びリーダの位置を識別する「指示データ」をネットページサーバに送る。ハイパーラベルタグ4が位置指示型タグである場合、ネットページサーバは、指示データに含まれるアイテムIDからレイアウトを識別することが可能である。したがって、アイテムレベルの識別を必要とするハイパーラベルハイパーリンクを、位置指示型又はレイアウト指示型ハイパーラベルタグ4とRFIDタグ210との組み合わせを用いて実装することが可能である。したがって、ハイパーラベルリーダ101は、ハイパーラベルタグ4を感知する光学式センサ、RFIDタグを感知するRFIDトランシーバ、指示型データを生成するプロセッサ、及び(たとえば、無線又は有線通信により)ネットページサーバと通信する手段を含むことが可能である。
同様な意味合いで、RFIDタグ付けされたオブジェクト又は表面との大まかな対話機能を与えるRFIDリーダが既に有効になっている装置に、ハイパーラベルリーダを増設して、RFIDタグ付け及びハイパーラベルタグ付けがなされたオブジェクト又は表面との、より一層きめの細かい対話機能をサポートできるようにすることが可能である。
アイテムレベルの識別キャリヤが可視バーコード211である場合、そのバーコードと同じ場所に不可視のアイテム指示型ハイパーラベルタグ4を設けることが可能である。これにより、ハイパーラベルリーダ101のユーザは、ハイパーラベルリーダ101で(任意に大きい)可視バーコードを読み取ることができない場合でも、バーコードをクリックしてアイテム識別子を取得することが可能である。代替として、又は追加で、バーコードの隣りにバーコードと同じ可視インクでアイテム指示型タグを印刷することにより、別個のハイパーラベルインクチャネルを不要にすることが可能である。従来型のバーコードの読み取りを可能にするように、ハイパーラベルリーダ101を強化することも可能である。
RFIDタグ又はバーコードは、アイテム指示型ハイパーラベルタグと同じアイテム識別子及びデジタル署名を符号化することが可能である。
アイテム識別子を明示的にRFIDタグ210、バーコード211、又はハイパーラベルタグ4に符号化するのではなく、アイテム識別子としてもデジタル署名としても動作するようにランダムパターンを印刷及び特性化することが可能である。このランダムパターン(又は少なくともその一部)は、オブジェクトの「フィンガープリント」として動作する。
参照によりその内容が本明細書に組み込まれている、2003年8月28日に出願された米国特許出願第20050045055号(「Security Printing Method」)では、Gelbartが、後で認証するために印刷時に粉末のタガントを追加することを説明している。他の場所で説明されているように、そのようなタガントの存在と、そのタガントで形成される正確なランダムパターンとの両方を、認証(及び場合によっては識別)のベースとして用いることが可能である。
タガントで形成されるランダムパターンを認証のベースとして用いた場合、そのパターンは、製品の製造時又は包装時に測定及び記録され、その後の認証時に、前の記録を基準として測定及び検証される。ランダムパターンは、製品の表面全体又はその一部をカバーすることが可能である。パターンから導出され、記録された基準データ(基準フィンガープリント)は、パターン全体又はその一部をカバーすることが可能である。認証時にパターンから導出される検証データ(又はフィンガープリントデータ)は、典型的には、パターンの小さな範囲(たとえば、1つのフィンガープリント)にのみ関する。したがって、検証データを、基準データの対応する部分と比較することが可能であるためには、どの範囲のパターンが検証されているかがわかることが必要である。このことは、システムによっては、表面の他の特徴(テキストや線画など)を検出し、そのような特徴を基準として用いることが前提となる。そのような特徴は、典型的には、一意ではないため、このアプローチは、人間のオペレータによる誘導が必要である場合がある。
ハイパーラベルタグ4は、二次元座標グリッドを符号化するため、基準データ及び検証データの両方の位置合わせに用いることが可能な、基準の一意のセットを与える。これにより、認証の信頼性が高まり、人間による誘導が不要になる。タガントは、ハイパーラベルの印刷に使用される赤外線インクと混合されることが可能であり、あるいは、グラフィカルなユーザ情報の印刷に使用されるカラーインクと混合されることが可能である。図69では、「TEA」という言葉の印刷に使用されたインクが、ランダムに分散したタガントを含む。代替として、タガントが、タガントと赤外線インクとを混合することによって塗布されている場合は、ハイパーラベルタグパターン4が、高密度であって、(典型的には)全面をカバーしていれば、タガントも、タグ付けされた表面の全体に高密度に存在することが確実である。
タガントで形成されたランダムパターンは、タグ付けされた表面の全体にわたって測定されることが可能であるが、最低でも、定義されたリージョン内で測定されることが可能である。このリージョンは、そこがアイテムレベルの識別及び/又は認証が利用可能であることをユーザに示すために、グラフィカルに線引きされることが可能である。
ランダムパターンは、包装ラインを通過する際に、包装がまだ巻取又は枚葉にある間、あるいは、個々の包装が折りたたまれるか、充填された後に、製品包装ごとに特徴付けされることが可能である。この段階で、ランダムパターンの空間的性質が解析され、空間的な特徴のセットとして、又はそのような空間的特徴のハッシュとして、記録される。たとえば、ランダムパターン内で検出された各特徴には、ハイパーラベル座標系内で量子化二次元座標が割り当てられることが可能であり、量子化座標のセットがハッシュされて単一のコンパクトな数が生成されることが可能である。そして、検証は、等価なハッシュを生成することと、それを基準ハッシュと比較することと、からなる。
ハイパーラベルリーダ101は、タガントで形成されたランダムパターンを読み取るリーダを組み込むことが可能である。タガントが光学的に読み取られる場合は、ハイパーラベルリーダのイメージセンサを用いてタガントパターンを読み取ることが可能である。タガントがハイパーラベルタグパターンとは異なる波長を用いる場合、ハイパーラベルリーダ101は、ハイパーラベルタグパターンの波長と一致するLEDと、タガントの波長と一致するLEDとを、交互に動作させることが可能である。タガントを、ハイパーラベルタグパターンより高い倍率で撮像する必要がある場合、ハイパーラベルリーダは、常に高い倍率で撮像し、ハイパーラベルタグ画像を処理する際にはサブサンプリングすることが可能である。あるいは、ハイパーラベルリーダは、二重光路を組み込み、任意選択で、ビームスプリッタを用いて単一外部アパーチャを可能にすることが可能である。
明示的なアイテムレベルの識別子が(たとえば、RFIDタグ210、バーコード211、又はハイパーラベルタグ4から)利用できない場合は、基準データ(たとえば、ハッシュ)がアイテム識別子としても動作することが可能である。製品アイテムには、製造時に標準アイテム識別子が割り当てられ、この標準アイテム識別子は、基準データを鍵とする製品データベースに保存され、後で、識別又は検証を目的として、検証データ(たとえば、ハッシュ)を、データベースをルックアップする鍵として用いて、回復されることが可能である。
製品識別子を符号化したレイアウト指示型ハイパーラベルタグがある場合、ランダムパターンは、アイテム識別子全体ではなく、シリアル番号にのみ対応すればよい。
連番を振られた製品アイテムは、典型的には製品識別子とシリアル番号とからなる、一意のアイテム識別子を保持する。このアイテムIDは、いくつかの方法で、製品アイテムによって保持されることが可能である。たとえば、線形又は二次元バーコード211、RFIDタグ210、又はハイパーラベルタグパターン4内に保持されることが可能である。製品アイテムはまた、アイテムが本物であることをリーダがある程度の確実性で検証することを可能にする、アイテムIDに関連付けられたデジタル署名を保持することも可能である。
製品が本物であることの検証
本願発明者らは、製品アイテムを購入して使用する人々が、それを本物であると確認することを可能にしたいと考える。購入者は、アイテムが保持しているアイテムID及びデジタル署名を、専用の装置で読み取って検証することが可能である。あるいは、購入者は、リーダとして適切に使用できる、携帯電話のような、より汎用的な装置を用いることが可能である。リーダは、アイテムID及びデジタル署名を保持するために製品アイテムによって使用される1つ又は複数のキャリヤに適合される。たとえば、リーダは、線形又は二次元バーコード用光学式リーダ、RFIDタグ用RFリーダ、又はハイパーラベルタグ用光学式リーダであることが可能である。
図63は、製品認証時の、製品アイテム、リーダ装置、及び製品サービスの間の基本的な対話を示す。リーダは、アイテムから、アイテムIDと、少なくとも部分的なデジタル署名とを読み取る。次にリーダは、アイテムIDを用いて名前サービスに照会して、そのアイテムに対応する製品サービスを識別する。製品サービスは、典型的には、アイテムの製造者によって(又は製造者の代理として)運営され、製品アイテムに関する情報(製品説明など)、デジタル署名及び/又はデジタル署名の生成に使用される鍵、及び来歴情報を記録する。リーダは、製品アイテムを認証するために、アイテムID及び(部分的)デジタル署名を使用して製品サービスに照会する。前述のように、製品サービスは、アイテムIDに対して(部分的)デジタル署名を認証し、アイテムが本物かどうかを示す認証結果メッセージでリーダに応答する。認証結果メッセージは、オブジェクトの識別情報を識別することも可能である。さらなるセキュリティのために、リーダはさらに、製品サービスに送るナンスを生成することが可能であり、認証結果メッセージは、このナンスを含むことが可能である。
製品サービスは、実際には、いくつかの異なるエンティティによって運営されるいくつかのサービスで構成されることが可能である。たとえば、製造者は、製品説明を提供する基本製品サービスを運営することが可能であるが、製品認証機能については、サードパーティ認証者に委ねることが可能である。
リーダは、認証結果をユーザに提示するメカニズムを組み込む。たとえば、この提示メカニズムは、可聴、可視、又は触知可能な出力を生成することが可能である。限られたケースでは、提示メカニズムは、単純に、成功又は失敗の二値提示を、ピー又はブーという音、緑又は赤のLED、あるいは、短いか長い振動などを用いて与えることが可能である。
リーダ装置は、装置の集合体で構成されてよいことに注意されたい。たとえば、リーダ自体は、ネットワーク上のサービスとの通信に使用される装置とは別であってよく、その、通信に使用される装置自体は、提示メカニズムを組み込んだ装置とは別であってよい。
しかしながら、偽造者は、別の製品クラス及び(場合によっては)別の製造者から採取した有効なアイテムID及びデジタル署名を用いて偽造製品アイテムにタグ付けすることにより、二値の成功/失敗提示装置が正常動作しないようにすることが可能であろう。このようにセキュリティ上の弱点を突かれないようにするために、リーダは、アイテムの製造者及び/又は製品クラスをユーザに確認することにより、ユーザがその情報と実際の製品アイテムとを互いに関連付けることを可能にしなければならない。
前述のように、提示メカニズムは、可聴又は可視の出力を生成することが可能であるが、それらは、製品アイテムの製造者及び/又は製品クラスをユーザに伝えるように構造化されていることが可能である。たとえば、提示メカニズムは、言葉又は合成音のメッセージをスピーカから再生したり、テキスト及び/又はイメージをディスプレイに表示したりできる。
しかしながら、偽造者は、偽造者によって管理される有効なアイテムID及びデジタル署名を用いて偽造製品アイテムにタグ付けし、アイテムの製造者及び/又は製品クラスをまねて、そのアイテムが本物であるとユーザに信じ込ませることによって、そのシステムを正常動作しないようにすることが可能であろう。このようにセキュリティ上の弱点を突かれないようにするためには、偽造者が製造者の名前及び/又は製品クラスの名前をまねることを防がなければならない。
図64は、信頼される認証局(CA)が関与するように強化された、製品認証時の、製品アイテム、リーダ装置、及び製品サービスの間のよりセキュアな対話を示す。強化されたプロトコルでは、製品サービスからリーダへの認証結果メッセージが、製品サービスによって署名されている。リーダは、製造者及び製品クラスの名前が本物であることを、以下のように検証することが可能である。認証結果メッセージは、製造者識別子を含む。リーダは、製造者のCAを識別し、製造者IDを用いてCAに照会して、その製造者の証明書を取得する。証明書は、リーダがメッセージの認証に使用できる公開鍵と、再生又は表示に適した製造者名とを含む。証明書はCAによって署名され、CAは、特定の製造者の識別情報を独自に検証していない限り、その製造者名を含む証明書に署名しないことを保証する。このことは、偽造者が製造者名をまねるのを防ぐ。リーダは、公開鍵を用いて、認証結果メッセージを認証する。認証結果メッセージは、製品クラスの名前を含む。このことは、偽造者が製品クラス名をまねるのを防ぐ。リーダは、製造者の名前及び製品クラスの名前を、ユーザに対して再生又は表示する。
製造者の証明書をCAから取得するリーダの代替として、証明書を他の何らかのソース(製品サービスなど)から取得し、その証明書を認証することにのみ、対応するCAの署名公開鍵を用いることが可能である。
製品サービスIDと製造者IDとはまったく同じなので、リーダは、結果メッセージを認証する必要がない。しかしながら、製造者の名前を製造者の証明書から引き出すことは、依然として必要である。1つのCAは、信頼の階層によって後援されること、並びに、CA自体は、階層内の親CAに対して認証されることが可能であり、この親子関係はルートCAまでさかのぼることに注意されたい。リーダは、典型的には、最近遭遇した製造者の認証済み証明書及びそれらのCAをキャッシュする。
前述のように、各製品アイテムは、(場合によっては、製品アイテムを含む集約(カートン又はパレットなど)に関連する)所有権の記録及び走査イベントの履歴を有することが可能である。これらは、製品アイテムの来歴を構成する。一般に、所有権記録と走査イベント記録との間には1対多の関係があり、所有権の変化は、典型的には、特定の走査イベントによってトリガされる。
製品サービスによってリーダに送られ、その後、ユーザに対して再生又は表示される認証結果メッセージは、ユーザが製品アイテムの状況を把握することの助けとなる来歴情報を含むことが可能である。これは、アイテムがたどってきた製造及び流通の経路をユーザに示すこと、又は単純に、アイテムがいつどこで販売されたかを示すことが可能である(これについては後で詳述する)。
製品アイテムが、単独で、又は集約の一部として、盗まれたものであると記録されている場合、ユーザは、アイテムの認証を要求したときに警告を受けることも可能である。その場合の認証メッセージは、アイテムが盗まれたものであることを示している。
図65は、携帯電話に表示された例示的認証メッセージを示す。
バーコード及びRFIDタグを含む、ほとんどのアイテムIDキャリヤは、正確に複製されやすい。デジタル署名を含めることは、偽造者が新規なアイテムIDを保持する偽造アイテムを製造することを非実用的にするので、偽造者は、既知のアイテムを複製することにとどまる。アイテムの来歴は、そのような複製を検出することに用いられるが、そのような検出はエンドユーザに委ねられる場合がある。
たとえば、偽造者は、本物の医薬品アイテムを購入し、その包装を、そのアイテムID及びデジタル署名キャリヤを含めて千回複製して、偽造の、場合によっては、効果のない、あるいは危険な製品を充填された、千個の偽造アイテムを製造することが可能である。疑わない購入者は、そのアイテムを前述のように認証する際に、それを本物と思うであろう。偽造者は、オリジナルの製品アイテムを購入せず、その代わりに、まだ流通段階又は小売店の棚にあるアイテムのアイテムID及び署名を採取することも可能であろう。
このようにセキュリティ上の弱点を突かれないようにするために、ユーザがオブジェクトの識別子を読み取ってオブジェクトを購入しようとする際に、ネットページサーバが、そのオブジェクトの取引履歴をルックアップし、そのアイテムIDに関して過去の取引がない場合のみ、取引を進めることを可能にする。過去に何らかの取引があった場合は、それらの取引の指摘が(「取引履歴データ」のかたちで)ユーザに送られることが可能である。ユーザに送られた取引履歴データは、そのアイテムが販売された日時及び(可能であれば)場所を示すことが可能である。取引履歴データはまた、過去の何らかの取引の記録に使用されたリーダ、又はそのオブジェクトの所有者として自身を記録したユーザの識別情報を示すことが可能である。したがって、ユーザは、そのオブジェクトが中古であること、又はそのアイテムのIDが採取されたものであること(この場合、オブジェクトはおそらく偽造である)を結論づけることが可能である。
ユーザが不正規チャネルから偽造アイテムを購入する場合、ユーザは、そのアイテムが転売されているか、販売記録を残さない何者かによって販売されていると予想しているであろうから、購入したことがその来歴に反映されることをまったく期待していないであろう。そのようなユーザを偽造から保護するために、ユーザがそのアイテムを購入したことを、場合によっては匿名で、登録する方法をユーザに提供することが可能である。購入したことを登録できるユーザは1人だけなので、複製アイテムの購入者の1人を除くすべてが、複製であることを知ることが可能である。
偽造者らが、小売店の棚にある製品アイテムを、購入したものとして登録することによってシステムを故意に弱らせようとする、上記メカニズムに対する「サービス不能攻撃」を防ぐために、購入登録を、既に販売済みとして記録されている製品アイテムに限定することが可能である。
また、アイテムの購入を登録する機能を与えるデジタル署名がいたずら防止メカニズムによって保護(又はマスク)されていれば、採取もサービス不能攻撃も防ぐことが可能である。たとえば、バーコード211やハイパーラベルタグパターン4のような、印刷されたキャリヤの場合には、デジタル署名用キャリヤをスクラッチオフ層220の下に隠すことが可能であり、あるいは、単純に、オブジェクトを収容する包装の内側の面にデジタル署名用キャリヤを印刷することが可能である。スクラッチオフ層220又は包装は、いたずらの可視インジケータとして動作する。さらに、製品アイテム200は、典型的には、2つのデジタル署名を保持する。1つは、サプライチェーン内の走査イベントの認証に用いられ、もう1つは、購入後にアイテムを認証し、そのアイテムを、購入したものとして登録するために、エンドユーザによって用いられる。代替として、又は追加で、ユーザはさらに、公開デジタル署名を用いてアイテムを認証し、いたずら防止デジタル署名を用いて購入を登録することが可能である。
サプライチェーン内のリーダは、アイテム(又は集約)に関連付けられたデジタル署名を用いて、走査イベントを生成する前にアイテムを認証することが可能であり、あるいは、図66に示されるように、デジタル署名を走査イベントの一部として送ることにより、製品サービスが製品アイテムを認証することを可能にすることが可能である。これは、偽造走査イベントがアイテムの来歴の一部として記録されることを防ぐ。すなわち、偽造来歴が偽造アイテム又は転用アイテムのものとして確立されることを防ぐ。図では、製品サービスは、製造者、流通者、及び販売者によって運営される、サプライチェーンサービスの分散した集合を表しており、製品アイテムに関する情報を記録及び提供する。前述のように、走査イベントは、リーダ(スキャナ)、並びに、走査の日時及び場所を識別する。
リーダ及び製品サービスはさらに、それら同士の通信に暗号化及び/又はデジタル署名を利用して、偽造走査イベントが受け入れられることを防ぐことが可能である。たとえば、各リーダは、製品サービスに登録されて、走査イベントに署名するための独自の公開鍵を有することが可能であり、製品サービスは、走査イベントを受け入れて記録する前に、リーダの対応する公開鍵を用いて、各署名済み走査イベントを認証することが可能である。
本発明が、純粋に例として説明されていること、並びに、添付の特許請求項で定義される本発明の範囲内で、細部の修正が行われうることは、もちろん理解されよう。
ハイパーラベル符号化を含む文書の例を示す図である。 図1のハイパーラベル文書と対話するシステムの例を示す図である。 図1のハイパーラベル文書と対話するシステムの別の例を示す図である。 第1の例のタグ構造を示す図である。 図4のタグ構造のためのシンボル単位セルの例を示す図である。 図5のシンボル単位セルのアレイの例を示す図である。 図5の単位セルにおけるシンボルビット並びの例を示す図である。 すべてのビットがセットされている、図4のタグ構造の例を示す図である。 図4のタグ構造のための、タググループ内のタグタイプの例を示す図である。 図9のタググループの連続するタイリングの例を示す図である。 図4のタグ構造のための、インタリーブされた符号語の例を示す図である。 図4のタグ構造のための符号語の例を示す図である。 タグと、それに隣接する8個のタグとの例を示す図であり、各タグは、アクティブエリアマップ内の、それぞれに対応するビットインデックスでラベル付けされている。 図4のタグ構造のための、タググループ内のタグタイプの別の例を示す図である。 図14のタググループの連続するタイリングの例を示す図である。 図14のタググループのための巡回位置符号語Rを示す方向の例を示す図である。 図14のタググループのためのローカル符号語Aの例を示す図である。 図14のタググループのための分散符号語B、C、D、及びEの例を示す図である。 完全なタググループのレイアウトの例を示す図である。 図14のタググループのための符号語の例を示す図である。 第2の例のタグ構造を示す図である。 図21のタグ構造のためのシンボル単位セルの例を示す図である。 図22のシンボル単位セルのアレイの例を示す図である。 図22の単位セルにおけるシンボルビット並びの例を示す図である。 すべてのビットがセットされている、図21のタグ構造の例を示す図である。 図21のタグ構造のための、タググループ内のタグタイプの例を示す図である。 図26のタググループの連続するタイリングの例を示す図である。 図21のタグ構造のための巡回位置符号語を示す方向の例を示す図である。 図21のタグ構造のための符号語の例を示す図である。 図21のタグ構造のための、分散符号語のフラグメントの例を示す図である。 図21のタググループの連続するタイリングの例を示す図である。 図21のタググループのタグセグメントの例を示す図である。 図21のタググループのためのセグメント間の間隔の例を示す図である。 図21のタググループのための、ターゲット位置に対するセグメント間の間隔の効果の例を示す図である。 図21のタググループのための符号語の例を示す図である。 図21のタググループのためのタグ座標の例を示す図である。 タグと、隣接する6個のタグとの例を示す図であり、各タグは、アクティブエリアマップ内の、それぞれに対応するビットインデックスでラベル付けされている。 データブロックを構成する、連続するタグの集合の例を示す図である。 拡張タグの構造の例を示す図である。 図39のタグ構造のための符号語の例を示す図である。 図39のタグ構造のための、分散符号語のフラグメントの例を示す図である。 図39のタグ構造のための、分散符号語のフラグメントの第2の例を示す図である。 アイテム署名オブジェクトモデルの例を示す図である。 小売店における走査の対話の例を示す図である。 オンライン走査の対話の詳細の例を示す図である。 オフライン走査の対話の詳細の例を示す図である。 ネットページペン走査の対話の例を示す図である。 ネットページペン走査の対話の詳細の例を示す図である。 ハイパーラベルタグのクラス図の例を示す図である。 アイテムIDのクラス図の例を示す図である。 紙幣IDのクラス図の例を示す図である。 医薬品IDのクラス図の例を示す図である。 オブジェクト記述、所有権、及び集約のクラス図の例を示す図である。 オブジェクト走査履歴のクラス図の例を示す図である。 スキャナのクラス図の例を示す図である。 オブジェクトIDホットリストクラスの図の例を示す図である。 有効ID範囲のクラス図の例を示す図である。 公開鍵リストのクラス図の例を示す図である。 信頼される認証者のクラス図の例を示す図である。 タグ付け及び追跡オブジェクト管理の例を示す図である。 レイアウトIDのクラス図の例を示す図である。 ハイパーラベルタグのクラス図の別の例を示す図である。 基本的な製品アイテム認証の対話の図の例を示す図である。 よりセキュアな製品アイテム認証の対話の図の例を示す図である。 携帯電話が製品アイテム認証メッセージを表示する例を示す図である。 セキュアな走査イベントの対話の図の例を示す図である。 ハイパーラベルタグ及びRFIDタグを有する民生用製品アイテムを示す図である。 ハイパーラベルタグ及び別個のバーコード識別子を有する民生用製品アイテムを示す図である。 ハイパーラベルタグと、そのハイパーラベルタグの上に重ねて印刷された、ランダムに分散したタガントを含むグラフィックデータとを有する民生用製品アイテムを示す図である。 オブジェクト識別子コードと、部分的にスクラッチオフされたマスク層を有するデジタル署名コードとを有する民生用製品アイテムを示す図である。

Claims (20)

  1. 第1の符号化データを含むオブジェクトであって、
    前記第1の符号化データは、前記オブジェクトの表面上又は表面内に配置され、
    前記第1の符号化データは、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトとを識別する、当該オブジェクト。
  2. 前記オブジェクトは、前記表面上に印刷されたグラフィカル情報をさらに含み、
    前記グラフィカル情報が、前記少なくとも1つの対話要素に関連する、請求項1に記載のオブジェクト。
  3. 前記レイアウトがレイアウト番号により識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる、請求項1に記載のオブジェクト。
  4. 前記第1の符号化データは、さらに、製品のクラスを識別する、請求項4に記載のオブジェクト。
  5. 製品の前記クラスが、
    製品クラス番号、製造者番号、又は、ユニバーサル製品コード(UPC)、のうちいずれか1つによって識別される、請求項4に記載のオブジェクト。
  6. 前記表面が、ラベル、包装、又は、製品アイテム自体、によって定義される、請求項1に記載のオブジェクト。
  7. 前記第1の符号化データは、さらに、前記第1の符号化データを他のタイプの符号化データと区別するフラグを識別する、請求項1に記載のオブジェクト。
  8. 前記オブジェクトは、前記オブジェクトを一意識別する一意の識別子をさらに含み、
    前記一意の識別子が、前記第1の符号化データと区別がつき、単独で読み取り可能である、請求項1に記載のオブジェクト。
  9. 前記一意の識別子が、シリアル番号、又は、電子製品コード(EPC)、のうちいずれか1つを識別する、請求項8に記載のオブジェクト。
  10. 前記一意の識別子が、
    前記オブジェクトの表面上又は表面内に配置された第2の符号化データ、
    前記オブジェクトの表面上又は表面内に配置されたランダムパターンであって、前記オブジェクトの少なくとも1つのフィンガープリントを定義する前記ランダムパターン、
    又は、
    RFIDタグ、
    のうち、いずれかを含む、又は、いずれかに含まれる、請求項8に記載のオブジェクト。
  11. 前記一意の識別子が、第2の符号化データに含まれ、
    前記第1の符号化データが、前記第1の符号化データを前記第2の符号化データと区別するフラグを識別する、請求項10に記載のオブジェクト。
  12. 前記第1の符号化データが、複数のタグで定義され、
    各タグが、前記表面上の自身の位置と、前記表面に関連付けられた前記少なくとも1つの対話要素のレイアウトとを識別する、請求項1に記載のオブジェクト。
  13. オブジェクトと対話するデータリーダであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
    前記第1の符号化データの少なくともいくつかを感知する光学式センサと、
    前記感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、前記プロセッサと、
    前記レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダ。
  14. オブジェクトと対話するデータリーダであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された符号化データを含み、前記符号化データが、前記表面上の複数の位置と、(i)前記表面に関連付けられた少なくとも1つの対話要素のレイアウト、又は(ii)前記オブジェクトの一意の識別情報と、を識別し、
    前記符号化データの少なくともいくつかを感知する光学式センサと、
    プロセッサであって、
    前記感知された符号化データが(i)前記レイアウトを識別するか、(ii)前記一意の識別情報を識別するかを決定するステップと、
    前記感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、(i)前記少なくとも1つの対話要素のレイアウト、又は(ii)前記一意の識別情報と、を識別する、ステップと、を実行するように構成された前記プロセッサと、
    前記レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダ。
  15. 前記感知された符号化データが、(i)前記レイアウトを識別するか、(ii)前記一意の識別情報を識別するかを、前記プロセッサが、前記感知された符号化データの中のフラグの存在に基づいて決定する、請求項14に記載のデータリーダ。
  16. 固定式スキャナ、ハンドヘルドスキャナ、携帯電話、ペン、スタイラス、及び携帯情報端末からなる群のいずれかから選択される、請求項14又は15に記載のデータリーダ。
  17. オブジェクトとの対話を識別するシステムであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
    前記表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
    前記コンピュータシステム内で、前記レイアウトデータを用いて、前記オブジェクトとの対話を識別するステップと、を実行するように構成されたコンピュータシステムを備えるシステム。
  18. 前記コンピュータシステムが、
    前記レイアウトデータを用いて、前記第1の符号化データで識別された前記レイアウトを取り出すステップと、
    前記取り出されたレイアウトにおいて指定されているように、前記少なくとも1つの対話要素のゾーンに対する前記リーダの位置を解釈することによって、前記対話を識別するステップと、を実行するように構成された、請求項17に記載のシステム。
  19. オブジェクトと対話する方法であって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
    前記第1の符号化データの少なくともいくつかを感知するステップと、
    前記感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
    前記レイアウトデータをコンピュータシステムに伝達するステップと、を含む方法。
  20. オブジェクトとの対話を識別する方法であって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
    コンピュータシステム内で、前記表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
    前記レイアウトデータを用いて、前記第1の符号化データで識別された前記レイアウトを取り出すステップと、
    前記取り出されたレイアウトにおいて指定されているように、前記少なくとも1つの対話要素のゾーンに対する前記リーダの位置を解釈することによって、前記対話を識別するステップと、を含む方法。
JP2008523069A 2005-07-25 2006-07-17 レイアウトを識別する符号化データを有する製品アイテム Expired - Fee Related JP4944109B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US70219105P 2005-07-25 2005-07-25
US60/702,191 2005-07-25
PCT/AU2006/000994 WO2007012110A1 (en) 2005-07-25 2006-07-17 Product item having coded data identifying a layout

Publications (2)

Publication Number Publication Date
JP2009503658A true JP2009503658A (ja) 2009-01-29
JP4944109B2 JP4944109B2 (ja) 2012-05-30

Family

ID=37682902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008523069A Expired - Fee Related JP4944109B2 (ja) 2005-07-25 2006-07-17 レイアウトを識別する符号化データを有する製品アイテム

Country Status (8)

Country Link
US (9) US7899708B2 (ja)
EP (1) EP1907987A4 (ja)
JP (1) JP4944109B2 (ja)
KR (1) KR20080033998A (ja)
CN (1) CN101248444A (ja)
AU (1) AU2006274486B2 (ja)
CA (1) CA2611759A1 (ja)
WO (1) WO2007012110A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012504799A (ja) * 2008-10-02 2012-02-23 シルバーブルック リサーチ ピーティワイ リミテッド 巡回位置符号のビットシフトしたサブシーケンスによって符号化されたタグ座標を有する位置符号化パターン
JP2016194758A (ja) * 2015-03-31 2016-11-17 大日本印刷株式会社 薬剤認証システム、薬剤認証方法、およびプログラム
JP2018508798A (ja) * 2016-02-02 2018-03-29 ▲よう▼ 程 偽造防止画像の生成方法及び装置

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005102202A1 (en) * 2004-04-26 2005-11-03 Orthosoft Inc. Method for permanent calibration based on actual measurement
US7949666B2 (en) 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US7243842B1 (en) * 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US8805745B1 (en) 2004-07-27 2014-08-12 Stamps.Com Inc. Printing of computer-based value-bearing items
US7933845B1 (en) 2004-07-27 2011-04-26 Stamps.Com Inc. Image-customization of computer-based value-bearing items
US7979358B1 (en) 2004-07-27 2011-07-12 Stamps.Com Inc. Quality assurance of image-customization of computer-based value-bearing items
US8065239B1 (en) 2004-07-27 2011-11-22 Stamps.Com Inc. Customized computer-based value-bearing item quality assurance
US20060200480A1 (en) * 2005-03-01 2006-09-07 Harris David N System and method for using product identifiers
EP1907987A4 (en) * 2005-07-25 2010-11-10 Silverbrook Res Pty Ltd PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION
JP4674513B2 (ja) * 2005-09-14 2011-04-20 富士ゼロックス株式会社 空間配置再現方法、読取り装置、及びプログラム
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
US8285651B1 (en) 2005-12-30 2012-10-09 Stamps.Com Inc. High speed printing
RU2309453C1 (ru) * 2006-01-13 2007-10-27 Георгий Васильевич Бычков Способ идентификации аутентичности предметов, выпускаемых в обращение
EP2002382B1 (en) * 2006-03-31 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Method and device for obtaining item information using rfid tags
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
US7874593B1 (en) 2006-05-16 2011-01-25 Stamps.Com Inc. Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items
US10839332B1 (en) 2006-06-26 2020-11-17 Stamps.Com Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US8479004B2 (en) * 2006-08-31 2013-07-02 Ricoh Co., Ltd Paper-based document logging
US7845553B2 (en) * 2006-11-17 2010-12-07 Ncr Corporation Data management
US8505978B1 (en) 2006-12-20 2013-08-13 Stamps.Com Inc. Systems and methods for creating and providing shape-customized, computer-based, value-bearing items
US20080192006A1 (en) 2007-02-08 2008-08-14 Silverbrook Research Pty Ltd System for enabling user input and cursor control
US8006094B2 (en) 2007-02-21 2011-08-23 Ricoh Co., Ltd. Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
GB0704963D0 (en) * 2007-03-14 2007-04-25 British Telecomm Verification of movement of items
US8996483B2 (en) 2007-03-28 2015-03-31 Ricoh Co., Ltd. Method and apparatus for recording associations with logs
US20080243688A1 (en) * 2007-03-28 2008-10-02 Hart Peter E Method and Apparatus for Recording Transactions with a Portable Logging Device
US8089650B2 (en) * 2007-04-25 2012-01-03 Xerox Corporation Connected offline finishing devices
TW200921498A (en) * 2007-09-21 2009-05-16 Silverbrook Res Pty Ltd Computer system for printing a page and generating interactive elements
GB2453992A (en) * 2007-10-25 2009-04-29 Ian Smith Product Authentication
KR100806019B1 (ko) 2007-11-16 2008-02-26 주식회사 메타비즈 실시간 마스터 데이터를 이용한 전자상품코드 캡쳐 방법 및시스템
US20090201133A1 (en) * 2007-12-03 2009-08-13 Skyetek, Inc. Method For Enhancing Anti-Cloning Protection of RFID Tags
US8827163B2 (en) * 2007-12-04 2014-09-09 Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. Anti-fake identification system and method capable of automatically connecting to web address
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
US7658324B2 (en) * 2008-02-01 2010-02-09 Barclays Bank Delaware Systems and methods for encrypted bar code generation
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US8185733B2 (en) 2008-10-02 2012-05-22 Ricoh Co., Ltd. Method and apparatus for automatically publishing content based identifiers
US8447987B1 (en) * 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US9911246B1 (en) 2008-12-24 2018-03-06 Stamps.Com Inc. Systems and methods utilizing gravity feed for postage metering
US20100188224A1 (en) * 2009-01-26 2010-07-29 Cheng Loong Corporation. Method for searching electronic data and system thereof
US9306750B2 (en) * 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
US20110169602A1 (en) * 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain
WO2011094384A1 (en) 2010-01-29 2011-08-04 Avery Dennison Corporation Smart sign box using electronic interactions
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
US8678290B2 (en) * 2010-02-26 2014-03-25 Lockheed Martin Corporation Steganography with photo-responsive dyes
US9691208B2 (en) 2010-02-26 2017-06-27 Lockheed Martin Corporation Mechanisms for authenticating the validity of an item
US20110218880A1 (en) * 2010-03-03 2011-09-08 Ayman Hammad Systems and methods using mobile device in payment transaction
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8262000B2 (en) * 2010-04-29 2012-09-11 Sd-X Interactive Method and system for encoding and decoding data
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
SG181429A1 (en) * 2010-08-13 2012-07-30 Georgia Tech Res Inst Container status monitoring systems & methods
US8386447B2 (en) 2010-09-03 2013-02-26 International Business Machines Corporation Allocating and managing random identifiers using a shared index set across products
US8655881B2 (en) * 2010-09-16 2014-02-18 Alcatel Lucent Method and apparatus for automatically tagging content
DE102010045879A1 (de) * 2010-09-17 2012-03-22 Giesecke & Devrient Gmbh Verfahren für die Bearbeitung von Banknoten
US9914320B1 (en) 2011-04-21 2018-03-13 Stamps.Com Inc. Secure value bearing indicia using clear media
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
ES2393908B2 (es) * 2011-06-14 2013-07-01 Universidad de Córdoba Procedimiento de autentificación de obras de arte digital.
WO2013033522A1 (en) 2011-09-01 2013-03-07 Avery Dennison Corporation Apparatus, system and method for consumer tracking
US10373216B1 (en) 2011-10-12 2019-08-06 Stamps.Com Inc. Parasitic postage indicia
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US9070099B2 (en) 2011-12-16 2015-06-30 Identive Group, Inc. Developing and executing workflow processes associated with data-encoded tags
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
US20150106113A1 (en) * 2012-02-13 2015-04-16 Tresbu Technologies Pvt. Ltd. Near Field Communication (NFC) Based Counterfeit Product Identification System
WO2013120511A1 (en) * 2012-02-14 2013-08-22 Nareos Limited System for providing additional information about an on sale product, in particular for preventing fraud practices
US20130212694A1 (en) * 2012-02-14 2013-08-15 Noel Francis Castiglia Method and apparatus for rf transmitable data protection
JP5684178B2 (ja) * 2012-03-23 2015-03-11 ビッグローブ株式会社 情報処理システム
US9870384B2 (en) * 2012-03-30 2018-01-16 International Business Machines Corporation Database system transaction management
US8413885B2 (en) 2012-04-24 2013-04-09 Adel Frad Internet community based counterfeit and grey market combating method
US20130339814A1 (en) * 2012-06-15 2013-12-19 Shantanu Rane Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties
JP5380583B1 (ja) * 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
EP3214572B1 (en) * 2012-10-18 2020-01-29 Avery Dennison Corporation System and apparatus for nfc security
TWI492614B (zh) * 2012-10-18 2015-07-11 英業達股份有限公司 影像擷取裝置的檢測系統及其方法
US9767329B2 (en) 2012-11-19 2017-09-19 Avery Dennison Retail Information Services, Llc NFC tags with proximity detection
US10482471B2 (en) 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
US9286511B2 (en) * 2013-01-22 2016-03-15 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
US20140208105A1 (en) * 2013-01-23 2014-07-24 GILBARCO, S.r.I. Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments
CN103973660B (zh) * 2013-02-05 2018-03-23 中国银联股份有限公司 安全性信息交互设备及方法
CN104077697B (zh) * 2013-03-29 2021-12-07 优品保有限公司 移动式现场物品鉴别的系统和方法
US8888005B2 (en) 2013-04-12 2014-11-18 David Prokop Uniquely identifiable drug dosage form units
WO2014178037A1 (en) * 2013-05-02 2014-11-06 Head On Top Ltd. Method and system for linking between people in a random manner via a commercial product
WO2014181334A1 (en) * 2013-05-09 2014-11-13 Neo Originality Ltd. Authentication method for consumer products via social networks
FR3008211B1 (fr) * 2013-07-02 2017-02-24 Authentication Ind Procede d'impression d'elements graphiques de securite interdependants
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
US9582864B2 (en) 2014-01-10 2017-02-28 Perkinelmer Cellular Technologies Germany Gmbh Method and system for image correction using a quasiperiodic grid
SG11201503047VA (en) 2014-02-04 2016-09-29 Moshe Koren System for authenticating items
US9722798B2 (en) * 2014-02-10 2017-08-01 Security Innovation Inc. Digital signature method
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150275396A1 (en) * 2014-03-26 2015-10-01 Reinhard Boehler High pressure single crystal diamond anvils
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10387596B2 (en) * 2014-08-26 2019-08-20 International Business Machines Corporation Multi-dimension variable predictive modeling for yield analysis acceleration
WO2016068925A1 (en) * 2014-10-30 2016-05-06 Hewlett-Packard Development Company, L.P. Access medium
US9560046B2 (en) * 2014-11-07 2017-01-31 Kaiser Foundation Hospitals Device notarization
CN104836817A (zh) * 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法
US20170163826A1 (en) * 2015-12-07 2017-06-08 Ricoh Company, Ltd. Information processing apparatus, image processing apparatus, information processing system, and screen display method
CN107016428A (zh) 2016-01-28 2017-08-04 阿里巴巴集团控股有限公司 一种二维码的初始化方法及装置
US10713697B2 (en) 2016-03-24 2020-07-14 Avante International Technology, Inc. Farm product exchange system and method suitable for multiple small producers
US10970404B2 (en) * 2016-05-23 2021-04-06 Informatica Llc Method, apparatus, and computer-readable medium for automated construction of data masks
EP3282402A1 (en) * 2016-08-12 2018-02-14 Wu, Mao-Chun Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
DE102017103824A1 (de) * 2017-02-03 2018-08-09 ThePeople.de GmbH Datenverwaltungssystem
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10412038B2 (en) * 2017-03-20 2019-09-10 International Business Machines Corporation Targeting effective communication within communities
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190266612A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for verifying products using blockchain
US11048454B2 (en) * 2018-03-07 2021-06-29 Zebra Technologies Corporation Method and apparatus to protect sensitive information on media processing devices
US20190279058A1 (en) * 2018-03-12 2019-09-12 Microsoft Technology Licensing, Llc Facilitating efficient reading of radio frequency identification tags
US10728268B1 (en) * 2018-04-10 2020-07-28 Trend Micro Incorporated Methods and apparatus for intrusion prevention using global and local feature extraction contexts
RU2714097C2 (ru) * 2018-07-11 2020-02-11 Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" Способ подтверждения легальности происхождения объектов
US11275979B2 (en) * 2018-08-17 2022-03-15 Olof Kyros Gustafsson Note backed by cryptocurrency
AU2019342281A1 (en) * 2018-09-20 2021-04-22 Gmkw Technology Wuxi Co., Ltd. A system and method for binding information to a tangible object
CN109377247A (zh) * 2018-10-29 2019-02-22 中钢银通电子商务股份有限公司 应用于大宗现货交易平台的商品真实性验证方法及系统
CN112955904A (zh) * 2018-11-12 2021-06-11 惠普发展公司,有限责任合伙企业 异构成像传感器系统的多图案基准
US11405194B2 (en) * 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes
US11798342B2 (en) * 2019-11-25 2023-10-24 International Business Machines Corporation Managing physical objects using crypto-anchors
US11397760B2 (en) 2019-11-25 2022-07-26 International Business Machines Corporation Managing relationships between persons and physical objects based on physical fingerprints of the physical objects
EP4100905A1 (fr) * 2020-02-07 2022-12-14 ID Side Plateforme de gestion des preferences en matiere de donnees personnelles
US20230053519A1 (en) * 2020-02-19 2023-02-23 Hewlett-Packard Development Company, L.P. Manufactured object identification
WO2022131965A1 (ru) * 2020-12-15 2022-06-23 Общество с ограниченной ответственностью "Лазерный Центр" Способ кодирования и декодирования цифровой информации в виде многомерного нанобар-кода
US11884042B2 (en) * 2021-01-11 2024-01-30 Hall Labs Llc Securely coded wrapping
CN115221985A (zh) * 2021-04-15 2022-10-21 梅特勒-托利多(常州)测量技术有限公司 一种电子设备的激活方法
EP4102399B1 (en) 2021-06-08 2024-07-31 Université de Genève Object authentication using digital blueprints and physical fingerprints
CN114219055B (zh) * 2021-12-14 2024-04-05 平安壹钱包电子商务有限公司 一种条码生成方法、条码验证方法及支付系统
CN114633575A (zh) * 2022-02-09 2022-06-17 苏州天众印刷有限公司 一种全息防伪印刷纸板及其印刷工艺

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094907A (ja) * 2002-07-10 2004-03-25 Ricoh Co Ltd 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864618A (en) 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US5051738A (en) * 1989-02-27 1991-09-24 Revtek Inc. Imaging system
US5051736A (en) 1989-06-28 1991-09-24 International Business Machines Corporation Optical stylus and passive digitizing tablet data input system
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
WO1992017859A1 (en) 1991-04-03 1992-10-15 Hewlett Packard Company Position-sensing apparatus
US5477012A (en) * 1992-04-03 1995-12-19 Sekendur; Oral F. Optical position determination
US5852434A (en) * 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US6379742B1 (en) * 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
US5652412A (en) * 1994-07-11 1997-07-29 Sia Technology Corp. Pen and paper information recording system
US5661506A (en) * 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
EP0723251A3 (en) * 1995-01-20 1998-12-30 Tandem Computers Incorporated Method and apparatus for user and security device authentication
US6081261A (en) 1995-11-01 2000-06-27 Ricoh Corporation Manual entry interactive paper and electronic document handling and processing system
US5692083A (en) 1996-03-13 1997-11-25 The Whitaker Corporation In-line unitary optical device mount and package therefor
US5692073A (en) * 1996-05-03 1997-11-25 Xerox Corporation Formless forms and paper web using a reference-based mark extraction technique
JPH1165439A (ja) * 1996-08-09 1999-03-05 Nippon Telegr & Teleph Corp <Ntt> N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体
US5937110A (en) 1996-12-20 1999-08-10 Xerox Corporation Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space
US6786420B1 (en) * 1997-07-15 2004-09-07 Silverbrook Research Pty. Ltd. Data distribution mechanism in the form of ink dots on cards
US6879341B1 (en) * 1997-07-15 2005-04-12 Silverbrook Research Pty Ltd Digital camera system containing a VLIW vector processor
US6518950B1 (en) 1997-10-07 2003-02-11 Interval Research Corporation Methods and systems for providing human/computer interfaces
FR2776794B1 (fr) 1998-03-27 2000-05-05 Gemplus Card Int Procede d'ecriture simultanee d'un message commun dans des etiquettes electroniques sans contact
WO1999050787A1 (en) 1998-04-01 1999-10-07 Xerox Corporation Cross-network functions via linked hardcopy and electronic documents
US6330976B1 (en) 1998-04-01 2001-12-18 Xerox Corporation Marking medium area with encoded identifier for producing action through network
JP3754565B2 (ja) * 1998-10-30 2006-03-15 株式会社日立製作所 電子印鑑マーク認証システム
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
GB2345264B (en) * 1998-12-29 2001-01-24 Rue De Int Ltd Improvement in security features
ATE250246T1 (de) * 1999-02-08 2003-10-15 United Parcel Service Inc Systeme und verfahren zum internetgesteuerten pakettransport
AUPQ363299A0 (en) * 1999-10-25 1999-11-18 Silverbrook Research Pty Ltd Paper based information inter face
US6832717B1 (en) * 1999-05-25 2004-12-21 Silverbrook Research Pty Ltd Computer system interface surface
US7178718B2 (en) * 1999-05-25 2007-02-20 Silverbrook Research Pty Ltd Methods and systems for object identification and interaction
WO2002027603A2 (en) * 2000-09-25 2002-04-04 United Parcel Service Of America, Inc. Systems and associated methods for notification of package delivery services
US7000115B2 (en) 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP2003044475A (ja) * 2001-07-26 2003-02-14 Sony Corp 場所検索システム及び方法
US20050162455A1 (en) * 2001-08-06 2005-07-28 Kia Silverbrook Printing cartridge with an integrated circuit device
US20030115162A1 (en) * 2001-12-14 2003-06-19 Konick Michael Edward System and method for mail processing with verified sender identity
JP2003203191A (ja) * 2002-01-07 2003-07-18 Mitsubishi Electric Corp 電子決済システム
CN100563242C (zh) * 2002-03-20 2009-11-25 捷讯研究有限公司 证书信息存储系统和方法
JP2003331004A (ja) * 2002-05-09 2003-11-21 Casio Comput Co Ltd 製品関連情報提供装置、およびプログラム
US7054829B2 (en) * 2002-12-31 2006-05-30 Pitney Bowes Inc. Method and system for validating votes
DE10304805A1 (de) 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
US20040196489A1 (en) * 2003-04-07 2004-10-07 Kia Silverbrook Coupon redemption
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
EP1738239A1 (en) * 2004-04-12 2007-01-03 Intercomputer Corporation Secure messaging system
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
US20060095778A1 (en) * 2004-10-29 2006-05-04 Duanfeng He Analog and digital indicia authentication
US7168614B2 (en) * 2004-12-10 2007-01-30 Mitek Systems, Inc. System and method for check fraud detection using signature validation
US7201323B2 (en) * 2004-12-10 2007-04-10 Mitek Systems, Inc. System and method for check fraud detection using signature validation
JP4685112B2 (ja) * 2005-01-19 2011-05-18 エージェンシー フォー サイエンス,テクノロジー アンド リサーチ 識別タグ、識別されるように適合された対象物、ならびに関連する方法、装置およびシステム
US7248160B2 (en) * 2005-04-22 2007-07-24 Pinpoint Logistics Systems, Inc. Computerized indelible tracking system
US7392950B2 (en) * 2005-05-09 2008-07-01 Silverbrook Research Pty Ltd Print medium with coded data in two formats, information in one format being indicative of information in the other format
US20060282330A1 (en) * 2005-06-09 2006-12-14 Christopher Frank Method and system for outsourced RFID labeling and tracking
EP1907987A4 (en) 2005-07-25 2010-11-10 Silverbrook Res Pty Ltd PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094907A (ja) * 2002-07-10 2004-03-25 Ricoh Co Ltd 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012504799A (ja) * 2008-10-02 2012-02-23 シルバーブルック リサーチ ピーティワイ リミテッド 巡回位置符号のビットシフトしたサブシーケンスによって符号化されたタグ座標を有する位置符号化パターン
JP2016194758A (ja) * 2015-03-31 2016-11-17 大日本印刷株式会社 薬剤認証システム、薬剤認証方法、およびプログラム
JP2018508798A (ja) * 2016-02-02 2018-03-29 ▲よう▼ 程 偽造防止画像の生成方法及び装置
KR101901535B1 (ko) 2016-02-02 2018-09-21 예 쳉 위조 방지 이미지의 생성 방법 및 장치

Also Published As

Publication number Publication date
US8387889B2 (en) 2013-03-05
KR20080033998A (ko) 2008-04-17
US8347097B2 (en) 2013-01-01
EP1907987A1 (en) 2008-04-09
US20070017987A1 (en) 2007-01-25
US7874494B2 (en) 2011-01-25
US20110284635A1 (en) 2011-11-24
WO2007012110A1 (en) 2007-02-01
US20070108285A1 (en) 2007-05-17
US20070017991A1 (en) 2007-01-25
US7806342B2 (en) 2010-10-05
US20070017985A1 (en) 2007-01-25
US20110084130A1 (en) 2011-04-14
CN101248444A (zh) 2008-08-20
US7856554B2 (en) 2010-12-21
JP4944109B2 (ja) 2012-05-30
US8006914B2 (en) 2011-08-30
US20070022294A1 (en) 2007-01-25
US20070022045A1 (en) 2007-01-25
EP1907987A4 (en) 2010-11-10
AU2006274486B2 (en) 2009-09-17
CA2611759A1 (en) 2007-02-01
US7899708B2 (en) 2011-03-01
US20070018002A1 (en) 2007-01-25
AU2006274486A1 (en) 2007-02-01

Similar Documents

Publication Publication Date Title
JP4944109B2 (ja) レイアウトを識別する符号化データを有する製品アイテム
KR101103098B1 (ko) 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120301

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees