JP2009503658A - レイアウトを識別する符号化データを有する製品アイテム - Google Patents
レイアウトを識別する符号化データを有する製品アイテム Download PDFInfo
- Publication number
- JP2009503658A JP2009503658A JP2008523069A JP2008523069A JP2009503658A JP 2009503658 A JP2009503658 A JP 2009503658A JP 2008523069 A JP2008523069 A JP 2008523069A JP 2008523069 A JP2008523069 A JP 2008523069A JP 2009503658 A JP2009503658 A JP 2009503658A
- Authority
- JP
- Japan
- Prior art keywords
- data
- tag
- layout
- encoded data
- identifies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 60
- 230000002452 interceptive effect Effects 0.000 claims abstract description 43
- 230000003993 interaction Effects 0.000 claims abstract description 36
- 230000003287 optical effect Effects 0.000 claims description 21
- 238000004806 packaging method and process Methods 0.000 claims description 21
- 238000007639 printing Methods 0.000 abstract description 24
- 230000008569 process Effects 0.000 abstract description 11
- 239000012634 fragment Substances 0.000 description 108
- 238000010586 diagram Methods 0.000 description 34
- 239000000976 ink Substances 0.000 description 31
- 238000012795 verification Methods 0.000 description 31
- 125000004122 cyclic group Chemical group 0.000 description 20
- 239000003814 drug Substances 0.000 description 20
- 229940079593 drug Drugs 0.000 description 12
- 238000012937 correction Methods 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 101100406385 Caenorhabditis elegans ola-1 gene Proteins 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000009466 transformation Effects 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000003384 imaging method Methods 0.000 description 4
- 238000004804 winding Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000036961 partial effect Effects 0.000 description 3
- 238000010079 rubber tapping Methods 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 229910003460 diamond Inorganic materials 0.000 description 2
- 239000010432 diamond Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007646 gravure printing Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000007644 letterpress printing Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000007645 offset printing Methods 0.000 description 2
- 239000000825 pharmaceutical preparation Substances 0.000 description 2
- 229940127557 pharmaceutical product Drugs 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000013341 scale-up Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 241001479434 Agfa Species 0.000 description 1
- 206010013710 Drug interaction Diseases 0.000 description 1
- 235000000177 Indigofera tinctoria Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003962 counterfeit drug Substances 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 229940097275 indigo Drugs 0.000 description 1
- COHYTHOBJLSHDF-UHFFFAOYSA-N indigo powder Natural products N1C2=CC=CC=C2C(=O)C1=C1C(=O)C2=CC=CC=C2N1 COHYTHOBJLSHDF-UHFFFAOYSA-N 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000010330 laser marking Methods 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 239000002547 new drug Substances 0.000 description 1
- 238000012634 optical imaging Methods 0.000 description 1
- 239000000843 powder Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/04—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
- G06F3/03545—Pens or stylus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
- G06K15/02—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
- G06K15/06—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers by type-wheel printers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Finance (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- Record Information Processing For Printing (AREA)
- Peptides Or Proteins (AREA)
- Credit Cards Or The Like (AREA)
- Image Analysis (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Heat Sensitive Colour Forming Recording (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【解決手段】オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトを提供する。第1の符号化データは、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する。符号化データは、アナログ印刷工程により印刷されることが可能である。
【選択図】図2
Description
ネットページ表面符号化は、タグの高密度の平面タイリングで構成される。各タグは、面内の自身の位置を符号化する。各タグはまた、隣接タグとともに、そのタグを含むリージョンの識別子を符号化する。このリージョンIDは、すべてのリージョンの中で一意である。ネットページシステムでは、リージョンは、典型的には、タグ付けされた表面の全範囲(1枚の紙の片側など)に対応する。
機密情報の、記憶及び移送の両面での保護、ならびに取引を行うパーティの認証に、暗号方式が用いられる。広く一般的に用いられる暗号方式は2種類あり、それらは、秘密鍵暗号方式及び公開鍵暗号方式である。
第1の符号化データの少なくともいくつかを感知する光学式センサと、
感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、プロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備える。
前記データリーダは、
符号化データの少なくともいくつかを感知する光学式センサと、
プロセッサであって、
感知された符号化データが(i)レイアウトを識別するか、(ii)一意の識別情報を識別するかを決定するステップと、
感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、(i)少なくとも1つの対話要素のレイアウト、又は(ii)一意の識別情報と、を識別する、ステップと、を実行するように構成されたプロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備える。
オブジェクトの表面上又は表面内に配置された第1の符号化データを含むオブジェクトであり、前記第1の符号化データが、表面上の複数の位置と、表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、プロセッサと、
レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダと、を備える。
前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
コンピュータシステム内で、レイアウトデータを用いて、オブジェクトとの対話を識別するステップと、を実行するように構成される。
レイアウトデータを用いて、第1の符号化データで識別されたレイアウトを取り出すステップと、
取り出されたレイアウトにおいて指定されているように、少なくとも1つの対話要素のゾーンに対するリーダの位置を解釈することによって、対話を識別するステップと、を実行するように構成される。
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
レイアウトデータをコンピュータシステムに伝達するステップと、を含む。
前記方法は、
コンピュータシステム内で、表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、表面に対するデータリーダの位置と、少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
コンピュータシステム内で、レイアウトデータを用いて、オブジェクトとの対話を識別するステップと、を含む。
レイアウトデータを用いて、第1の符号化データで識別されたレイアウトを取り出すステップと、
取り出されたレイアウトにおいて指定されているように、少なくとも1つの対話要素のゾーンに対するリーダの位置を解釈することによって、対話を識別するステップと、を含む。
第1の符号化データ及び識別子は、互いに区別がつき、単独で可読である。
前記データリーダは、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
RFIDタグを感知するRFIDトランシーバと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するプロセッサであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、プロセッサと、
指示データをコンピュータシステムに伝達する手段と、を備える。
オブジェクトの表面上又は表面内に配置された第1の符号化データと、RFIDタグと、を含むオブジェクトであり、前記第1の符号化データは、表面上の複数の位置を識別し、前記RFIDタグは、オブジェクトの一意の識別情報を識別する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する光学式センサと、
RFIDタグを感知するRFIDトランシーバと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するプロセッサであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、プロセッサと、
指示データをコンピュータシステムに伝達する手段と、を備えるデータリーダと、を備える。
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
RFIDタグを感知するステップと、
感知された符号化データ及び感知されたRFIDタグを用いて指示データを生成するステップであり、前記指示データが、表面に対するデータリーダの位置と、オブジェクトの一意の識別情報と、を識別する、ステップと、
指示データをコンピュータシステムに伝達するステップと、を含む。
前記データリーダは、
第1の符号化データの少なくともいくつかを感知する第1の光学式センサと、
ランダムパターンの少なくともいくつかを感知する第2の光学式センサと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するように構成されたプロセッサであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、プロセッサと、
フィンガープリントデータをコンピュータシステムに伝達するように構成された通信手段と、を備える。
オブジェクトの表面上又は表面内に配置された第1の符号化データ及びランダムパターンを含むオブジェクトであり、前記第1の符号化データが、表面上の複数の基準を識別し、前記ランダムパターンが、オブジェクトの少なくとも1つのフィンガープリントを定義する、オブジェクトと、
データリーダであって、
第1の符号化データの少なくともいくつかを感知する第1の光学式センサと、
ランダムパターンの少なくともいくつかを感知する第2の光学式センサと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するように構成されたプロセッサであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、プロセッサと、
フィンガープリントデータをコンピュータシステムに伝達するように構成された通信手段と、を備えるデータリーダと、を備える。
表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、を実行するように構成される。
表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、
オブジェクト識別情報を用いて、オブジェクトを認証するステップと、を実行するように構成される。
フィンガープリントデータを用いて、基準フィンガープリントを識別するステップと、
識別された基準フィンガープリントに対応する、オブジェクト識別情報を取り出すステップと、を実行するように構成される。
データリーダから指示データを受け取るステップであり、前記指示データは、製品クラスを識別する、ステップと、
フィンガープリントデータ及び指示データを用いて、オブジェクト識別情報を識別するステップと、を実行するように構成される。
第1の符号化データ及びランダムパターンを感知及び記録するステップと、
オブジェクトの少なくとも1つの基準フィンガープリントを決定するステップであり、前記又は各基準フィンガープリントが、記録されたランダムパターンの少なくとも一部分と、前記部分に対応する少なくとも1つの基準と、を含む、ステップと、
オブジェクト識別情報を、前記又は各基準フィンガープリントに関連付けるステップと、を含む。
前記方法は、
第1の符号化データの少なくともいくつかを感知するステップと、
ランダムパターンの少なくともいくつかを感知するステップと、
感知された符号化データ及び感知されたランダムパターンを用いてフィンガープリントデータを生成するステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
フィンガープリントデータをコンピュータシステムに伝達するステップと、を含む。
コンピュータシステム内で、表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、を含む。
コンピュータシステム内で、表面と対話するデータリーダからフィンガープリントデータを受け取るステップであり、前記フィンガープリントデータが、ランダムパターンの少なくともいくつかと、少なくとも1つの基準と、を識別する、ステップと、
コンピュータシステム内で、フィンガープリントデータを用いて、オブジェクト識別情報を識別するステップと、
オブジェクト識別情報を用いて、オブジェクトを認証するステップと、を含む。
データリーダで識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
データリーダ内で、コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を含む。
オブジェクトの識別情報と、
オブジェクトの製造者の名前又は説明と、
オブジェクトの製造日時と、
オブジェクトの販売日時と、
オブジェクトの販売状況と、
オブジェクトの購入状況と、
オブジェクトの来歴と、のうちの少なくとも1つを含む。
コンピュータシステム内で、データリーダから認証要求を受け取るステップであり、前記要求が、識別子を読み取ることによって生成された識別情報データを含む、ステップと、
コンピュータシステムからの認証メッセージをデータリーダへ送るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップとを含み、
この結果、データリーダが、デジタル署名を検証すること、並びに、署名が有効な場合に、オブジェクトの説明をユーザに伝達することを可能にする。
識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を実行するように構成される。
識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
コンピュータシステムからの認証メッセージを受け取るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を実行するように構成される。
データリーダから認証要求を受け取るステップであり、前記要求が、識別子を読み取ることによって生成された識別情報データを含む、ステップと、
認証メッセージをデータリーダへ送るステップであり、前記認証メッセージが、本物であるかどうかの提示と、識別情報データに関連付けられたオブジェクトの説明と、認証メッセージのデジタル署名と、を含む、ステップと、を実行するように構成され、
この結果、データリーダが、デジタル署名を検証すること、並びに、署名が有効な場合に、オブジェクトの説明をユーザに伝達することを可能にする。
一意のオブジェクト識別情報を識別する第1の識別子と、
識別情報の第1のデジタル署名を識別する第2の識別子と、
第1の識別子及び第2の識別子の少なくとも一方をマスクするマスクと、を含み、少なくとも1つのマスクされた識別子は、前記マスクが除去された場合のみ可読である。
前記方法は、
マスクを除去するステップと、
第1及び第2の識別子を読み取るステップと、
オブジェクト識別情報及び第1のデジタル署名を識別する登録データを生成するステップと、
登録データをコンピュータシステムへ送るステップと、を含む。
マスクを除去するステップと、
データリーダで識別子を読み取って識別情報データを生成するステップと、
識別情報データを含む認証要求をデータリーダからコンピュータシステムへ送るステップと、
本物であるかどうかの提示を含む認証メッセージを、データリーダ内で、コンピュータシステムから受け取るステップと、
本物であるかどうかの提示をユーザに伝達するステップと、を含む。
デジタル署名を検証するステップと、
署名が有効である場合にオブジェクトの説明をユーザに伝達するステップと、を含む。
前記方法は、コンピュータシステムにおいて、
オブジェクト識別情報を識別する取引データを、データリーダから受け取るステップと、
オブジェクト識別情報の取引履歴を識別するステップと、
過去の取引においてオブジェクト識別情報が取引されているかどうかを明らかにするステップと、
(i)オブジェクト識別情報が過去に取引されていない場合に、取引を許可し、取引履歴を更新するステップ、又は、
(ii)オブジェクト識別情報が過去に取引されている場合に、取引履歴データをデータリーダに送るステップと、を含む。
前記システムは、コンピュータシステムを備え、前記コンピュータシステムは、
オブジェクト識別情報を識別する取引データを、データリーダから受け取るステップと、
オブジェクト識別情報の取引履歴を識別するステップと、
過去の取引においてオブジェクト識別情報が取引されているかどうかを明らかにするステップと、
(i)オブジェクト識別情報が過去に取引されていない場合に、取引を許可し、取引履歴を更新するステップ、又は、
(ii)オブジェクト識別情報が過去に取引されている場合に、取引履歴データをデータリーダに送るステップと、を実行するように構成される。
図4は、完全なタグの構造を示す。4個の黒丸のそれぞれがターゲットである。タグ(及びパターン全体)は、物理レベルで4回回転対称性を有する。
タグは、タググループのかたちに配列される。各タググループは、正方形に配列された4個のタグを含む。したがって、各タグは、その、タググループの正方形の中の位置に応じて、4つの可能なタグタイプのうちの1つを有する。タグタイプは、図9に示されるように、00、10、01、及び11とラベル付けされる。
タグは、完全な符号語を4個含む。各符号語は、パンクチャード24−ary(8,5)リードソロモン符号の符号語である。
符号語は、パンクチャード24−ary(8,5)リードソロモン符号により符号化される。
p(x)=x4+x+1
この符号は、次の生成多項式を有する。
g(x)=(x+α)(x+α2)...(x+α10)
リードソロモン符号の詳細については、Wicker,S.B.、V.K.Bhargava,eds.、「Reed Solomon Codes and Their Applications」(IEEE Press、1994年)を参照されたい。
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
表1は、表面符号化に埋め込まれる情報フィールドを定義している。表2は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
アクティブエリアマップは、対応するタグがアクティブエリアのメンバかどうかを示す。アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベル感知装置がユーザに、入力がただちに作用するであろうことを伝えることを可能にする。
ローカル符号語の利用率を最大化するためにタグタイプをグローバル符号語に移すことが可能であることに注意されたい。これによって、より大きな座標及び/又は16ビットデータフラグメントを(潜在的には、座標精度とともに構成可能であるように)可能にすることができる。しかしながら、これは、リージョンID復号に対する位置復号の独立性を低減させるため、現時点では、本明細書に含まれていない。
リージョンフラグの「リージョンはデータを含む」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
タググループ
タグは、タググループのかたちに配列される。各タググループは、正方形に配列された4個のタグを含む。したがって、各タグは、その、タググループの正方形の中の位置に応じて、4つの可能なタグタイプのうちの1つを有する。タグタイプは、図14に示されるように、00、10、01、及び11とラベル付けされる。
タグは、タグの実際の方向を決定するために、タグの4つの可能な方向のどれにおいても復号されることが可能な24−ary(4,1)巡回位置符号語を含む。巡回位置符号語の一部であるシンボルは、接頭部「R」を有し、重要度が高くなる順に0から3の番号が付けられる。
タグは、そのタグに固有の情報の符号化に使用される1つの完全な符号語をローカルに含む。この符号語は、パンクチャード24−ary(13,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
タグはさらに、タググループ内の4個の隣接するタグの全体に分散した4個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、24−ary(15,11)リードソロモン符号の符号語である。したがって、任意の4個の隣接するタグが一緒になって、連続するタグの集合に共通の最大176ビットの情報を符号化する。
ローカル符号語は、パンクチャード24−ary(13,7)リードソロモン符号を用いて符号化される。この符号は、各符号語において、28データビット(すなわち、7シンボル)及び24冗長ビット(すなわち、6シンボル)を符号化する。そのエラー検出能力は、6シンボルである。そのエラー訂正能力は、3シンボルである。
(式1)
p(x)=x4+x+1
この符号は、次の生成多項式を有する。
(式2)
g(x)=(x+α)(x+α2)...(x+α8)
分散符号語は、24−ary(15,11)リードソロモン符号を用いて符号化される。この符号は、各符号語において、44データビット(すなわち、11シンボル)及び16冗長ビット(すなわち、4シンボル)を符号化する。そのエラー検出能力は、4シンボルである。そのエラー訂正能力は、2シンボルである。
(式3)
g(x)=(x+α)(x+α2)...(x+α4)
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
フィールドの定義
表4は、表面符号化に埋め込まれる情報フィールドを定義している。表5は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベルサーバがユーザに、入力がただちに作用したことを伝えることを可能にする。サーバは厳密なリージョン定義にアクセスできるので、表面符号化内の任意のアクティブエリア指示は、包括的である限り、厳密でなくてもよい。
リージョンフラグの「リージョンは埋め込みデータを有する」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
任意の形式の埋め込みデータ(たとえば、テキスト、イメージ、オーディオ、ビデオデータ(製品情報など)、アプリケーションデータ、連絡先データ、名刺データ、名簿データなど)が使用可能であることを理解されたい。
リージョンフラグの「リージョンは署名を有する」フラグがセットされている場合、署名フィールドは、最大幅が36ビットである署名を含む。署名は、典型的には、セキュアデータベース内のリージョンIDに関連付けられた乱数である。署名は、理想的には、真のランダム過程(量子過程など)を用いて、又は、ランダム事象からランダム性を抽出することにより、生成される。
図21は、完全なタグの構造を示す。6個の黒丸のそれぞれがターゲットである。タグ(及びパターン全体)は、物理レベルで6回回転対称性を有する。
タグは、タググループのかたちに配列される。各タググループは、一列に配列された3個のタグを含む。したがって、各タグは、その、タググループの中の位置に応じて、3つの可能なタグタイプのうちの1つを有する。タグタイプは、図26に示されるように、P、Q、及びRとラベル付けされる。
タグは、タグの実際の方向を決定するために、タグの6つの可能な方向のどれにおいても復号されることが可能な23−ary(6,1)巡回位置符号語を含む(この動作は、現時点で、係属中の2つの特許出願(米国特許出願第10/120441号(件名「Cyclic position codes」)及び米国特許出願第10/409864号(件名「Orientation indicating cyclic position codes」))の主題である)。巡回位置符号語の一部であるシンボルは、接頭部「R」を有し、重要度が高くなる順に0から5の番号が付けられる。
タグは、そのタグに固有の情報の符号化に使用される(Aとラベル付けされた)1つの完全な符号語をローカルに含む。符号語は、パンクチャード24−ary(12,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
タグはさらに、3個の隣接するタグの全体に分散した(B〜Gとラベル付けされた)6個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、パンクチャード24−ary(12,7)リードソロモン符号の符号語である。したがって、任意の3個の隣接するタグが一緒になって、連続するタグの集合に共通の最大168ビットの情報を符号化する。
図32は、タグセグメントのジオメトリを示す。
図34は、ターゲット位置に対するセグメント間の間隔dの効果を示す。密に詰め込まれたセグメントに対応する、斜めターゲットの公称位置(すなわち、d=0の場合)と比較して、斜めターゲットは、次式によって配置されなければならず、
水平方向のターゲットは、次式によって配置されなければならない。
符号語は、パンクチャード24−ary(12,7)リードソロモン符号により符号化される。
p(x)=x4+x+1
この符号は、次の生成多項式を有する。
g(x)=(x+α)(x+α2)...(x+α8)
リードソロモン符号の詳細については、Wicker,S.B.、V.K.Bhargava,eds.、「Reed−Solomon Codes and Their Applications」(IEEE Press、1994年)を参照されたい。
タグ座標空間は、それぞれx及びyとラベル付けされた2つの直交軸を有する。正のx軸が右を向く場合、正のy軸は下を向く。
dは、セグメント間の間隔であり、次式で与えられる。
3つのタグタイプP、Q、及びRに値0、1、及び2がそれぞれ割り当てられている場合、タグのタイプは、その(x,y)座標から、以下のように推測される。yが偶数であれば、
t=x modulo 3
yが奇数であれば、
t=(x−1) modulo 3
表7は、表面符号化に埋め込まれる情報フィールドを定義している。表8は、これらのフィールドがどのように符号語にマッピングされるかを定義している。
アクティブエリアマップは、対応するタグがアクティブエリアのメンバかどうかを示す。アクティブエリアは、その中に取り込まれたすべての入力が、解釈のために、対応するハイパーラベルサーバにただちに転送されなければならないエリアである。アクティブエリアはまた、ハイパーラベル感知装置がユーザに、入力がただちに作用するであろうことを伝えることを可能にする。
リージョンフラグの「リージョンはデータを含む」フラグがセットされている場合、表面符号化は埋め込みデータを含む。データは、複数の連続するタグのデータフラグメント内に符号化され、ちょうど収まるまで何度も表面符号化内で複製される。
ブロックデータは、図38に示されるように、6×6の正方形に配列された36個のタグの連続するグループのデータフラグメントに符号化される。1つのタグは、そのタグのx及びy座標を6で割ったものがx及びyの整数座標になるブロックに属する。各ブロック内では、データは、増加するx座標が、増加するy座標を越えない範囲で、タグに配列される。
リージョンIDの暗号化署名
リージョンフラグの「リージョンは署名されている」フラグがセットされている場合、表面符号化は、リージョンIDの160ビット暗号化署名を含む。署名は、1ブロックのスーパブロックに符号化される。
埋め込みデータタイプが「MIME」の場合、スーパブロックは、RFC 2045(Freed,N.、N.Borensteinら、「Multipurpose Internet Mail Extensions (MIME)−Part One:Format of Internet Message Bodies」、RFC 2045、1996年11月)、RFC 2046(Freed,N.、N.Borensteinら、「Multipurpose Internet Mail Extensions (MIME)−Part Two:Media Types」、RFC 2046,1996年11月)、及び関連するRFCに従うMIME(Multipurpose Internet Mail Extensions)(多目的インターネット メール拡張)データを含む。MIMEデータは、ヘッダと、それに続く本体とからなる。ヘッダは、8ビットストリング長に続く可変長テキストストリングとして符号化される。本体は、ビッグエンディアン形式の16ビットサイズに続く、タイプ固有の可変長オクテットストリームとして符号化される。
印刷エンジンコントローラ(Print Engine Controller)(PEC)(これは、いくつかの係属中の米国特許出願(09/57508、10/727162、09/575110、09/607985、6398332、6394573、6622923を含む)の主題である)は、2つの固定(ページあたり)24−ary(15,7)リードソロモン符号語及び4つの可変(タグあたり)24−ary(15,7)リードソロモン符号語の符号化をサポートするが、別のスキームの場合には他の数の符号語を使用することも可能である。
タグ全体の取得を保証するために必要な最小イメージング視野の直径は、39.6s、すなわち、次式のとおりである。
これは、表面符号化と視野との並びが任意であることを考慮したものである。マクロドット間隔が143μmの場合、必要な視野は5.7mmとなる。
第1の例の表面符号化の場合、対応する復号シーケンスは以下のとおりである。
・完全タグのターゲットを見つける
・ターゲットから透視変換を推測する
・タグの4個の符号語のうちの任意の1つをサンプリング及び復号する
・符号語のタイプ、したがって、タグの方向を決定する
・必要なローカル(A及びB)符号語をサンプリング及び復号する
・符号語の冗長度はわずか12ビットなので、エラーだけを検出する
・復号エラーに対し、悪い位置サンプルのフラグを立てる
・タグの方向を基準に、タグのx−y位置を決定する
・方向づけられたターゲットから3Dタグ変換を推測する
・タグのx−y位置及び3D変換からニブx−y位置を決定する
・アクティブエリアマップを基準に、ニブ位置のアクティブエリアステータスを決定する
・ニブのアクティブエリアステータスに基づいてローカルフィードバックを生成する
・A符号語からタグタイプを決定する
・必要なグローバル(C及びD)符号語を(タグタイプを基準に、モジュロウィンドウ並びを)サンプリング及び復号する
・符号語の冗長度が12ビットしかないが、エラーを訂正する(その後のCRC検証で誤ったエラー訂正が検出される)
・タググループのデータのCRCを検証する
・復号エラーに対し、悪いリージョンIDサンプルのフラグを立てる
・符号化タイプを決定し、未知の符号化であれば拒否する
・リージョンフラグを決定する
・リージョンIDを決定する
・リージョンID、ニブのx−y位置、ニブのアクティブエリアステータスを、デジタルインクで符号化する
・リージョンフラグに基づいてデジタルインクをルーティングする
位置復号と同じレートでは、リージョンIDの復号は不要であることに注意されたい。
・完全タグのターゲットを見つける
・ターゲットから透視変換を推測する
・巡回位置符号をサンプリングする
・巡回位置符号を復号する
・巡回位置符号から方向を決定する
・ローカルリードソロモン符号語をサンプリング及び復号する
・タグのx−y位置を決定する
・方向づけられたターゲットから3Dタグ変換を推測する
・タグのx−y位置及び3D変換からニブのx−y位置を決定する
・アクティブエリアマップを基準に、ニブ位置のアクティブエリアステータスを決定する
・ニブのアクティブエリアステータスに基づいてローカルフィードバックを生成する
・タグタイプを決定する
・分散リードソロモン符号語を(タグタイプを基準に、モジュロウィンドウ並びを)サンプリングする
・分散リードソロモン符号語を復号する
・タググループのデータのCRCを検証する
・復号エラーに対し、悪いリージョンIDサンプルのフラグを立てる
・符号化タイプを決定し、未知の符号化であれば拒否する
・リージョンフラグを決定する
・リージョンIDを決定する
・リージョンID、ニブのx−y位置、ニブのアクティブエリアステータスを、デジタルインクで符号化する
・リージョンフラグに基づいてデジタルインクをルーティングする
位置復号と同じレートでは、リージョンIDの復号は不要であり、符号語が既知の良好な符号語と同一であることが判明した場合は、符号語の復号をしなくてもよい。
タグの周辺部のまわりに新たなシンボルのバンドを追加することにより、タグのデータ容量が増えるように、タグを拡張することが可能である。この補遺では、新たなシンボルのバンドを1つ有する拡張タグについて説明する。本文書の主要部分で説明されているタグは、ロー容量が36シンボルであるが、拡張タグは、ロー容量が60シンボルである。
図39は、完全な(Pタイプ)拡張タグの構造を示す。新たなシンボルのバンドと、これに関連する、ターゲットの位置の変更とを別にすれば、この物理構造は、前述のタグとよく似ている。
拡張タグは、そのタグに固有の情報の符号化に使用される1つの完全な符号語をローカルに含む。符号語は、パンクチャード24−ary(12,7)リードソロモン符号の符号語である。したがって、タグは、そのタグに固有の、最大28ビットの情報を符号化する。
拡張タグは、3個の隣接するタグの全体に分散した(B〜Mとラベル付けされた)12個の符号語のフラグメントを含み、これらは、連続するタグの集合に共通の情報の符号化に使用される。各符号語は、パンクチャード24−ary(12,7)リードソロモン符号の符号語である。したがって、任意の3個の隣接するタグが一緒になって、連続するタグの集合に共通の最大336ビットの情報を符号化する。
拡張タグに符号化されたタグ座標空間は、(タグ構造の変化ならびにマクロドット間隔の変化によって)タグ単位が異なること以外は、前述のタグに符号化されたタグ座標空間と同一である。
拡張タグのタググループ単位セルは、(マクロドット間隔Sが111μmであるように)マクロドット間隔が9ドットから7ドットに減らされている場合には、PECのTFS幅制限のみを尊重する。
拡張タグ全体の取得を保証するために必要な最小イメージング視野の直径は、44s、すなわち、次式のとおりである。
2(1+8+2)2s
これは、表面符号化と視野との並びが任意であることを考慮したものである。マクロドット間隔が111μmの場合、必要な視野は4.0mmとなる。
セキュリティ要件
以下の、関連する2つの目的のために、アイテムセキュリティを定義することが可能である。
・アイテムの認証を可能にする
・アイテムの偽造を防ぐ
偽造が困難であるほど、認証の信頼性は高くなる。アイテムが符号化される場合、ハイパーラベル表面符号化のセキュリティは、以下の、対応する2つの目的を有する。
・符号化されたアイテムの認証を可能にする
・新規なアイテムIDを有する符号化されたアイテムの偽造を防ぐ
ユーザがアイテムの表面符号化を信頼できると判断することが可能であれば、ユーザは、アイテムが本物である可能性に関して、十分に情報を得た上で決定を下すことが可能であろう。
前述のように、認証は、データとそのデータの署名との対応を検証することによって行われる。署名の偽造が困難であるほど、署名ベースの認証の信頼度は高くなる。
図43は、例示的アイテム署名オブジェクトモデルを示す。
ID範囲ごとのセットアップ:
・公開−秘密署名鍵ペア(K、L)を生成する
・ID範囲でインデックス付けされた鍵ペア(K、L)を保存する
IDごとのセットアップ:
・IDパディング(P)を生成する
・ID(X)により秘密署名鍵(L)を取り出す
・秘密鍵(L)を用いてID(X)及びパディング(P)を暗号化することにより、署名(S)を生成する:S←EL(X,P)
・ID(X)でインデックス付けされたデータベースに署名(S)を保存する(且つ/又はパディング(P)を保存する)
・すべてのタググループにID(X)を符号化する
・複数のタグの端から端まで署名(S)を繰り返し符号化する
フラグメントベースのオンライン認証(ユーザ):
・タグからID(X)を取得する
・タグから位置(x,y)i及び署名フラグメント(Ti)を取得する
・位置(x,y)iからフラグメント番号(i)を生成する:i←F[(x,y)i]
・信頼される認証者をID(X)でルックアップする
・ID(X)、フラグメント(Si)、及びフラグメント番号(i)を、信頼される認証者に送る
フラグメントベースのオンライン認証(信頼される認証者):
・ユーザからID(X)、フラグメント(Si)、及びフラグメント番号(i)を受け取る
・ID(X)により、データベースから署名(S)を取り出す(又は署名を再生成する)
・受け取ったフラグメント(Ti)を、対応する、署名のフラグメント(Si)と比較する
・認証結果をユーザに報告する
署名ベースのオフライン認証(ユーザ):
・タグからIDを取得する(X)
・タグから位置(x,y)i及び署名フラグメント(Ti)を取得する
・位置(x,y)iからフラグメント番号(i)を生成する:i←F[(x,y)i]
・(n個の)フラグメントから署名(S)を生成する
・ID(X)により公開署名鍵(K)を取り出す
・公開鍵(K)を用いて署名(S)を解読して、ID(X’)及びパディング(P’)を取得する:X’|P’←DK(S)
・取得したID(X)を、解読したID(X’)と比較する
・認証結果をユーザに報告する
秘密鍵署名に基づく認証
IDごとのセットアップ:
・秘密(Z)を生成する
・ID(X)でインデックス付けされたデータベースに秘密(Z)を保存する
・すべてのタググループにID(X)及び秘密(Z)を符号化する
秘密ベースのオンライン認証(ユーザ):
・タグからID(X)を取得する
・タグから秘密(Z’)を取得する
・信頼される認証者をIDでルックアップする
・ID(X)及び秘密(Z’)を、信頼される認証者に送る
秘密ベースのオンライン認証(信頼される認証者):
・ユーザからID(X)及び秘密(Z’)を受け取る
・ID(X)によりデータベースから秘密(Z)を受け取る
・受け取った秘密(Z’)を秘密(Z)と比較する
・認証結果をユーザに報告する
前述のように、秘密ベースの認証は、フラグメントベースの認証と併せて用いられることが可能である。
公開鍵署名がオフラインで認証された場合、ユーザの認証装置は、典型的には、署名が最初に生成されたときに使用されたパディングにアクセスすることができない。したがって、署名検証ステップでは、署名を解読することによって、認証装置が署名内のIDとタグから取得したIDとを比較することを可能にしなければならない。これは、署名を解読することによって署名を検証するステップを実施しないアルゴリズム(たとえば、標準的なDigital Signature Algorithm U.S.Department of Commerce/National Institute of Standards and Technology、Digital Signature Standard(DSS)、FIPS 186−2、2000年1月27日)を用いることを含まない。
・Rivest,R.L.、A.Shamir、L.Adlemanら、「A Method for Obtaining Digital Signatures and Public−Key Cryptosystems」(Communications of the ACM、Vol.21、No.2、1978年2月、120〜126頁)
・Rivest,R.L.、A.Shamir、L.M.Adlemanら、「Cryptographic communications system and method」(米国特許第4405829号、1983年9月20日発行)
・RSA Laboratories、PKCS #1 v2.0:RSA Encryption Standard、1998年10月1日
RSAは、署名を解読する、好適な公開鍵デジタル署名アルゴリズムを提供する。RSAは、ANSI X9.31デジタル署名規格のベースとなる、米国規格協会、ANSI X9.31−1998、「Digital Signatures Using Reversible Public Key Cryptography for the Financial Services Industry (rDSA)」(September 8,1998年9月8日)を提供する。パディングが使用されない場合は、任意の公開鍵署名アルゴリズムを用いることが可能である。
通貨偽造を発見したり、マネーロンダリング活動に対抗したりするために、通貨、小切手などの有価文書にタグを付けることが可能である。ハイパーラベルタグ付けされた通貨は、通貨システムの中で妥当性検査及び追跡されることが可能である。ハイパーラベルタグ付けされた製品(医薬品など)は、アイテムが流通及び小売のシステムの中で妥当性検査及び追跡されるようにタグ付けされることが可能である。
通貨の偽造を発見し、通貨の動きの追跡を可能にするために、通貨にハイパーラベルをタグ付けすることが可能である。ハイパーラベルタグを、紙幣の表面全体にわたって印刷したり、紙幣の小さな部分に印刷したりすることが可能である。ハイパーラベルタグ付けは、ホログラム、箔片、カラーシフトインクなどのような、他のセキュリティ機能に加えて用いられることが可能である。走査型レーザ又はイメージセンサが、紙幣の任意の部分にあるタグを読み取って、個々の紙幣のそれぞれの妥当性を検査することが可能である。
・通貨計数機
・現金自動預け払い機
・金銭登録機(レジ)
・POSレジ
・スキャナ内蔵携帯電話
・ネットページペン
・自動販売機
・ハイパーラベルスーパーマーケットレジ
・スキャナ内蔵携帯電話
・ハンドヘルド妥当性スキャナ
そのようなスキャナは、ハイパーラベルタグ付けされた消費財及び印刷物の走査にも使用可能であるため、多目的である。通貨の走査及び妥当性検査には、小型ハンドヘルドスキャナを使用することも可能である。スキャナは、紙幣を走査すると、紙幣の詳細、現在日時、及びスキャナの位置(既知の場合)を通貨サーバに通知する。任意選択で、スキャナは、(もし、わかれば)現金取引を行っている人物の識別情報を送ることも可能である。この情報は、銀行取引、通貨交換、及び大口現金取引に関して利用可能である。
ハイパーラベルタグを、医薬品包装の表面全体にわたって印刷したり、包装の小さな部分にのみ印刷したりすることが可能である。ハイパーラベル医薬品タグは、個々のアイテムを一意識別するために、アイテムの製品IDとシリアル番号とを含む。製品IDは、アイテムの全米医薬品コード(National Drug Code)(NDC)番号を識別する。NDC番号は、医薬品及び医薬関連アイテムに関して、FDA(連邦食品医薬品局)(U.S.Food and Drug Administration)によって割り当て及び管理が行われ、製品及び製造者を識別する。代替として、タグは、別の製品IDコード(たとえば、国際EAN(European Article Number International)コードやEPCなど)を含むことも可能である。
・金銭登録機(レジ)
・POSレジ
・スキャナ内蔵携帯電話
・ネットページペン
・自動販売機
追跡
追跡及びアイテムの妥当性検査のために、製造者(又は他の中央機関)は、すべてのアイテムの位置及び状況を追跡するデータベースを維持する。
各オブジェクトIDは、署名を有する。ハイパーラベルタグ構造内のスペースが限られていて、完全な暗号署名をタグに含めることが非現実的であるため、署名フラグメントは、複数のタグに分散される。より小さなランダム署名(又は秘密)であれば、タグに含めることが可能である。
新しい範囲のIDを割り当てる前に、認証データベースを開設するための、いくつかのセットアップタスクが必要である。
・IDパディングを生成し、オブジェクトIDでインデックス付けされた認証データベースに保存する
・オブジェクトIDにより秘密署名鍵を取り出す
・秘密鍵を用い、オブジェクトID及びパディングを暗号化することによって、署名を生成する
・オブジェクトIDでインデックス付けされた認証データベースに署名を保存し、及び/又は、パディングを保存する(署名は、ID、パディング、及び公開鍵から再生成されることが可能であるため)
・その署名を、複数のタグの端から端まで繰り返し符号化する
このデータはハイパーラベルタグに必要なので、ハイパーラベルを印刷する前に(又はハイパーラベルの印刷時に)認証データベースを開設しなければならない。
オフライン認証装置は、公開鍵署名を利用する。この認証装置は、いくつかの公開鍵を保有する。この装置は、任意選択で、対応する公開鍵署名を有しないオブジェクトIDに遭遇した場合には一時的オンライン接続を介して追加の公開鍵をオンデマンドで取得することが可能である。
オンライン認証装置は、信頼される認証者を用いて、オブジェクトが本物かどうかを検証する。オンライン認証の場合は、単一タグだけで認証を行うことが可能である。認証装置は、オブジェクトを走査し、1つ又は複数のタグを取得する。これにより、オブジェクトIDが、少なくとも1つの署名フラグメント及びその位置とともに取得される。フラグメント位置から、フラグメント番号が生成される。オブジェクトIDにより、適切な、信頼される認証者がルックアップされる。オブジェクトID、署名フラグメント、及びフラグメント番号が、信頼される認証者に送られる。
代替として、又は追加として、各タグ(又はタググループ)にランダム署名又は秘密が含まれている場合には、これを、信頼される認証者がアクセスできる秘密のコピーを基準として検証することが可能である。その場合、データベースセットアップには、オブジェクトごとに秘密を割り当てることと、それを、オブジェクトIDでインデックス付けされた認証データベースに保存することと、が含まれる。
小売店における製品走査を、図44に示す。店オペレータがハイパーラベルタグ付けされた製品を走査すると、タグデータがサービス端末に送られる(A)。サービス端末は、取引データを店サーバ(B)に送る。店サーバは、このデータを、小売店の詳細とともに、製造者サーバに送る(C)。ハイパーラベルサーバは、どの製造者サーバにメッセージを送信すべきかを、オブジェクトIDから知る。製造者が、信頼される認証者である場合、製造者サーバは、入力を受け取るとただちに、オブジェクトを認証する。代替として、製造者サーバは、オブジェクトID及び署名を検証するために、データを認証サーバに渡す(D)。認証サーバは、認証結果を製造者サーバに返す(E)。製造者サーバは、(その有効IDリスト及びホットリストと対照して)オブジェクトIDの状況をチェックし、その応答を店サーバに送る(F)。店サーバは、その結果を店サービス端末に返す(G)。店サーバは、関連する認証サーバと直接通信することも可能である。
セキュリティタグ付け及び追跡のオブジェクトモデルの中心は、ハイパーラベルタグ、オブジェクトID、及び署名である。図60は、これらのオブジェクトの管理及び編成を示す。
ハイパーラベルタグは、たとえば、製造物アイテム、医薬品アイテム、紙幣、小切手、クレジットカード又はデビットカード、買い戻し可能チケット、商品引換券、クーポン、抽選券、スピードくじ、身分証明書(運転免許証やパスポートなど)などを始めとする、一連のオブジェクトに使用されることが可能であることを理解されたい。
2D光学式バーコードは、ラベルの破損や、走査のためには直接の視線が必要であることなどにより、読み取りが困難な場合が多い。そのような2D光学式バーコードと異なり、光学式読み取りが可能でありながら不可視である赤外線ハイパーラベルタグは、製品ラベルの全体又は大きな部分に印刷される。ハイパーラベルタグは、視線無指向性読み取りをサポートする。実際には、ハイパーラベルリーダは、少なくとも2つのほぼ直交する方向から走査野を走査するように設計されている。これは、リーダが、アイテムが手で保持されている場合に起こりうる遮蔽を回避することを支援する。ハイパーラベルタグはさらに、信頼性を高めるために、リードソロモンエラー訂正方式を組み込む。
ハイパーラベル技術ならではの特徴的な機能として、ハイパーラベルは、包装ラベルを対話型「Webページ」として設計することを可能にする。これにより、まったく新しい領域の製品リンク型顧客サービスが、医薬品業界において導入されることが可能になる。
ハイパーラベルタグ付けされた表面は、ハイパーラベルタグの連続的な配列を保持する。これらは、典型的には、製品アイテムの一意の識別子(たとえば、EPC)及び1つ又は複数のデジタル署名、並びに二次元座標グリッドを符号化する。
アイテムレベルの識別は、位置指示型又はレイアウト指示型ハイパーラベルタグとの組み合わせにより、様々な方法で実現可能である。たとえば、位置指示型タグ又はレイアウト指示型タグを、包装全体にわたって印刷することが可能であり、一方、アイテム指示型タグを小さな範囲にのみ印刷することが可能である。このことには、対応するデジタルハイパーラベル印刷機が比較的小さくてよいという利点がある。これは、巻取又は枚葉の幅いっぱいにタグを印刷することが不要になり、各包装の小さな範囲にのみ印刷すればよいからである。ロット及び有効期限の情報を印刷するデジタル印刷機は、二次元バーコードのようなアイテムレベルの証印を印刷するデジタル印刷機と同様に、既に、従来型包装ワークフローの一部になっている。小さい範囲のデジタルハイパーラベル印刷機は、そのような包装ワークフローにおいて、同様の場所に組み込まれることが可能である。
本願発明者らは、製品アイテムを購入して使用する人々が、それを本物であると確認することを可能にしたいと考える。購入者は、アイテムが保持しているアイテムID及びデジタル署名を、専用の装置で読み取って検証することが可能である。あるいは、購入者は、リーダとして適切に使用できる、携帯電話のような、より汎用的な装置を用いることが可能である。リーダは、アイテムID及びデジタル署名を保持するために製品アイテムによって使用される1つ又は複数のキャリヤに適合される。たとえば、リーダは、線形又は二次元バーコード用光学式リーダ、RFIDタグ用RFリーダ、又はハイパーラベルタグ用光学式リーダであることが可能である。
Claims (20)
- 第1の符号化データを含むオブジェクトであって、
前記第1の符号化データは、前記オブジェクトの表面上又は表面内に配置され、
前記第1の符号化データは、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトとを識別する、当該オブジェクト。 - 前記オブジェクトは、前記表面上に印刷されたグラフィカル情報をさらに含み、
前記グラフィカル情報が、前記少なくとも1つの対話要素に関連する、請求項1に記載のオブジェクト。 - 前記レイアウトがレイアウト番号により識別され、1つのレイアウト番号が複数のオブジェクトに関連付けられる、請求項1に記載のオブジェクト。
- 前記第1の符号化データは、さらに、製品のクラスを識別する、請求項4に記載のオブジェクト。
- 製品の前記クラスが、
製品クラス番号、製造者番号、又は、ユニバーサル製品コード(UPC)、のうちいずれか1つによって識別される、請求項4に記載のオブジェクト。 - 前記表面が、ラベル、包装、又は、製品アイテム自体、によって定義される、請求項1に記載のオブジェクト。
- 前記第1の符号化データは、さらに、前記第1の符号化データを他のタイプの符号化データと区別するフラグを識別する、請求項1に記載のオブジェクト。
- 前記オブジェクトは、前記オブジェクトを一意識別する一意の識別子をさらに含み、
前記一意の識別子が、前記第1の符号化データと区別がつき、単独で読み取り可能である、請求項1に記載のオブジェクト。 - 前記一意の識別子が、シリアル番号、又は、電子製品コード(EPC)、のうちいずれか1つを識別する、請求項8に記載のオブジェクト。
- 前記一意の識別子が、
前記オブジェクトの表面上又は表面内に配置された第2の符号化データ、
前記オブジェクトの表面上又は表面内に配置されたランダムパターンであって、前記オブジェクトの少なくとも1つのフィンガープリントを定義する前記ランダムパターン、
又は、
RFIDタグ、
のうち、いずれかを含む、又は、いずれかに含まれる、請求項8に記載のオブジェクト。 - 前記一意の識別子が、第2の符号化データに含まれ、
前記第1の符号化データが、前記第1の符号化データを前記第2の符号化データと区別するフラグを識別する、請求項10に記載のオブジェクト。 - 前記第1の符号化データが、複数のタグで定義され、
各タグが、前記表面上の自身の位置と、前記表面に関連付けられた前記少なくとも1つの対話要素のレイアウトとを識別する、請求項1に記載のオブジェクト。 - オブジェクトと対話するデータリーダであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記第1の符号化データの少なくともいくつかを感知する光学式センサと、
前記感知された符号化データを用いてレイアウトデータを生成するプロセッサであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、前記プロセッサと、
前記レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダ。 - オブジェクトと対話するデータリーダであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された符号化データを含み、前記符号化データが、前記表面上の複数の位置と、(i)前記表面に関連付けられた少なくとも1つの対話要素のレイアウト、又は(ii)前記オブジェクトの一意の識別情報と、を識別し、
前記符号化データの少なくともいくつかを感知する光学式センサと、
プロセッサであって、
前記感知された符号化データが(i)前記レイアウトを識別するか、(ii)前記一意の識別情報を識別するかを決定するステップと、
前記感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、(i)前記少なくとも1つの対話要素のレイアウト、又は(ii)前記一意の識別情報と、を識別する、ステップと、を実行するように構成された前記プロセッサと、
前記レイアウトデータをコンピュータシステムに伝達する手段と、を備えるデータリーダ。 - 前記感知された符号化データが、(i)前記レイアウトを識別するか、(ii)前記一意の識別情報を識別するかを、前記プロセッサが、前記感知された符号化データの中のフラグの存在に基づいて決定する、請求項14に記載のデータリーダ。
- 固定式スキャナ、ハンドヘルドスキャナ、携帯電話、ペン、スタイラス、及び携帯情報端末からなる群のいずれかから選択される、請求項14又は15に記載のデータリーダ。
- オブジェクトとの対話を識別するシステムであって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
前記コンピュータシステム内で、前記レイアウトデータを用いて、前記オブジェクトとの対話を識別するステップと、を実行するように構成されたコンピュータシステムを備えるシステム。 - 前記コンピュータシステムが、
前記レイアウトデータを用いて、前記第1の符号化データで識別された前記レイアウトを取り出すステップと、
前記取り出されたレイアウトにおいて指定されているように、前記少なくとも1つの対話要素のゾーンに対する前記リーダの位置を解釈することによって、前記対話を識別するステップと、を実行するように構成された、請求項17に記載のシステム。 - オブジェクトと対話する方法であって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
前記第1の符号化データの少なくともいくつかを感知するステップと、
前記感知された符号化データを用いてレイアウトデータを生成するステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
前記レイアウトデータをコンピュータシステムに伝達するステップと、を含む方法。 - オブジェクトとの対話を識別する方法であって、前記オブジェクトが、前記オブジェクトの表面上又は表面内に配置された第1の符号化データを含み、前記第1の符号化データが、前記表面上の複数の位置と、前記表面に関連付けられた少なくとも1つの対話要素のレイアウトと、を識別し、
コンピュータシステム内で、前記表面と対話するデータリーダからレイアウトデータを受け取るステップであり、前記レイアウトデータが、前記表面に対する前記データリーダの位置と、前記少なくとも1つの対話要素のレイアウトと、を識別する、ステップと、
前記レイアウトデータを用いて、前記第1の符号化データで識別された前記レイアウトを取り出すステップと、
前記取り出されたレイアウトにおいて指定されているように、前記少なくとも1つの対話要素のゾーンに対する前記リーダの位置を解釈することによって、前記対話を識別するステップと、を含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70219105P | 2005-07-25 | 2005-07-25 | |
US60/702,191 | 2005-07-25 | ||
PCT/AU2006/000994 WO2007012110A1 (en) | 2005-07-25 | 2006-07-17 | Product item having coded data identifying a layout |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009503658A true JP2009503658A (ja) | 2009-01-29 |
JP4944109B2 JP4944109B2 (ja) | 2012-05-30 |
Family
ID=37682902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008523069A Expired - Fee Related JP4944109B2 (ja) | 2005-07-25 | 2006-07-17 | レイアウトを識別する符号化データを有する製品アイテム |
Country Status (8)
Country | Link |
---|---|
US (9) | US7899708B2 (ja) |
EP (1) | EP1907987A4 (ja) |
JP (1) | JP4944109B2 (ja) |
KR (1) | KR20080033998A (ja) |
CN (1) | CN101248444A (ja) |
AU (1) | AU2006274486B2 (ja) |
CA (1) | CA2611759A1 (ja) |
WO (1) | WO2007012110A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012504799A (ja) * | 2008-10-02 | 2012-02-23 | シルバーブルック リサーチ ピーティワイ リミテッド | 巡回位置符号のビットシフトしたサブシーケンスによって符号化されたタグ座標を有する位置符号化パターン |
JP2016194758A (ja) * | 2015-03-31 | 2016-11-17 | 大日本印刷株式会社 | 薬剤認証システム、薬剤認証方法、およびプログラム |
JP2018508798A (ja) * | 2016-02-02 | 2018-03-29 | ▲よう▼ 程 | 偽造防止画像の生成方法及び装置 |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005102202A1 (en) * | 2004-04-26 | 2005-11-03 | Orthosoft Inc. | Method for permanent calibration based on actual measurement |
US7949666B2 (en) | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
US7243842B1 (en) * | 2004-07-27 | 2007-07-17 | Stamps.Com Inc. | Computer-based value-bearing item customization security |
US8805745B1 (en) | 2004-07-27 | 2014-08-12 | Stamps.Com Inc. | Printing of computer-based value-bearing items |
US7933845B1 (en) | 2004-07-27 | 2011-04-26 | Stamps.Com Inc. | Image-customization of computer-based value-bearing items |
US7979358B1 (en) | 2004-07-27 | 2011-07-12 | Stamps.Com Inc. | Quality assurance of image-customization of computer-based value-bearing items |
US8065239B1 (en) | 2004-07-27 | 2011-11-22 | Stamps.Com Inc. | Customized computer-based value-bearing item quality assurance |
US20060200480A1 (en) * | 2005-03-01 | 2006-09-07 | Harris David N | System and method for using product identifiers |
EP1907987A4 (en) * | 2005-07-25 | 2010-11-10 | Silverbrook Res Pty Ltd | PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION |
JP4674513B2 (ja) * | 2005-09-14 | 2011-04-20 | 富士ゼロックス株式会社 | 空間配置再現方法、読取り装置、及びプログラム |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
US8285651B1 (en) | 2005-12-30 | 2012-10-09 | Stamps.Com Inc. | High speed printing |
RU2309453C1 (ru) * | 2006-01-13 | 2007-10-27 | Георгий Васильевич Бычков | Способ идентификации аутентичности предметов, выпускаемых в обращение |
EP2002382B1 (en) * | 2006-03-31 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Method and device for obtaining item information using rfid tags |
GB0607052D0 (en) * | 2006-04-07 | 2006-05-17 | Iti Scotland Ltd | Product authentication system |
US7874593B1 (en) | 2006-05-16 | 2011-01-25 | Stamps.Com Inc. | Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items |
US10839332B1 (en) | 2006-06-26 | 2020-11-17 | Stamps.Com | Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels |
US8249350B2 (en) * | 2006-06-30 | 2012-08-21 | University Of Geneva | Brand protection and product autentication using portable devices |
US8732279B2 (en) * | 2006-08-18 | 2014-05-20 | Cisco Technology, Inc. | Secure network deployment |
US8479004B2 (en) * | 2006-08-31 | 2013-07-02 | Ricoh Co., Ltd | Paper-based document logging |
US7845553B2 (en) * | 2006-11-17 | 2010-12-07 | Ncr Corporation | Data management |
US8505978B1 (en) | 2006-12-20 | 2013-08-13 | Stamps.Com Inc. | Systems and methods for creating and providing shape-customized, computer-based, value-bearing items |
US20080192006A1 (en) | 2007-02-08 | 2008-08-14 | Silverbrook Research Pty Ltd | System for enabling user input and cursor control |
US8006094B2 (en) | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
GB0704900D0 (en) * | 2007-03-14 | 2007-04-18 | British Telecomm | Verification of movement of items |
GB0704963D0 (en) * | 2007-03-14 | 2007-04-25 | British Telecomm | Verification of movement of items |
US8996483B2 (en) | 2007-03-28 | 2015-03-31 | Ricoh Co., Ltd. | Method and apparatus for recording associations with logs |
US20080243688A1 (en) * | 2007-03-28 | 2008-10-02 | Hart Peter E | Method and Apparatus for Recording Transactions with a Portable Logging Device |
US8089650B2 (en) * | 2007-04-25 | 2012-01-03 | Xerox Corporation | Connected offline finishing devices |
TW200921498A (en) * | 2007-09-21 | 2009-05-16 | Silverbrook Res Pty Ltd | Computer system for printing a page and generating interactive elements |
GB2453992A (en) * | 2007-10-25 | 2009-04-29 | Ian Smith | Product Authentication |
KR100806019B1 (ko) | 2007-11-16 | 2008-02-26 | 주식회사 메타비즈 | 실시간 마스터 데이터를 이용한 전자상품코드 캡쳐 방법 및시스템 |
US20090201133A1 (en) * | 2007-12-03 | 2009-08-13 | Skyetek, Inc. | Method For Enhancing Anti-Cloning Protection of RFID Tags |
US8827163B2 (en) * | 2007-12-04 | 2014-09-09 | Chung Shan Institute Of Science And Technology, Armaments Bureau, M.N.D. | Anti-fake identification system and method capable of automatically connecting to web address |
WO2009079734A1 (en) * | 2007-12-20 | 2009-07-02 | Bce Inc. | Contact-less tag with signature, and applications thereof |
US7658324B2 (en) * | 2008-02-01 | 2010-02-09 | Barclays Bank Delaware | Systems and methods for encrypted bar code generation |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
EP2166493A1 (en) * | 2008-09-12 | 2010-03-24 | BRITISH TELECOMMUNICATIONS public limited company | Control of supply networks and verification of items |
US8185733B2 (en) | 2008-10-02 | 2012-05-22 | Ricoh Co., Ltd. | Method and apparatus for automatically publishing content based identifiers |
US8447987B1 (en) * | 2008-11-20 | 2013-05-21 | Katerina Polonsky | Authentication of brand name product ownership using public key cryptography |
CA2729231C (en) | 2008-12-18 | 2019-01-15 | Bce Inc. | Processing of communication device signatures for use in securing nomadic electronic transactions |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
US9911246B1 (en) | 2008-12-24 | 2018-03-06 | Stamps.Com Inc. | Systems and methods utilizing gravity feed for postage metering |
US20100188224A1 (en) * | 2009-01-26 | 2010-07-29 | Cheng Loong Corporation. | Method for searching electronic data and system thereof |
US9306750B2 (en) * | 2009-07-16 | 2016-04-05 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
US20110169602A1 (en) * | 2010-01-08 | 2011-07-14 | Gaffney Gene F | System and method for monitoring products in a distribution chain |
WO2011094384A1 (en) | 2010-01-29 | 2011-08-04 | Avery Dennison Corporation | Smart sign box using electronic interactions |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
US8678290B2 (en) * | 2010-02-26 | 2014-03-25 | Lockheed Martin Corporation | Steganography with photo-responsive dyes |
US9691208B2 (en) | 2010-02-26 | 2017-06-27 | Lockheed Martin Corporation | Mechanisms for authenticating the validity of an item |
US20110218880A1 (en) * | 2010-03-03 | 2011-09-08 | Ayman Hammad | Systems and methods using mobile device in payment transaction |
US8375066B2 (en) | 2010-04-26 | 2013-02-12 | International Business Machines Corporation | Generating unique identifiers |
US8262000B2 (en) * | 2010-04-29 | 2012-09-11 | Sd-X Interactive | Method and system for encoding and decoding data |
US8560698B2 (en) | 2010-06-27 | 2013-10-15 | International Business Machines Corporation | Allocating unique identifiers using metadata |
SG181429A1 (en) * | 2010-08-13 | 2012-07-30 | Georgia Tech Res Inst | Container status monitoring systems & methods |
US8386447B2 (en) | 2010-09-03 | 2013-02-26 | International Business Machines Corporation | Allocating and managing random identifiers using a shared index set across products |
US8655881B2 (en) * | 2010-09-16 | 2014-02-18 | Alcatel Lucent | Method and apparatus for automatically tagging content |
DE102010045879A1 (de) * | 2010-09-17 | 2012-03-22 | Giesecke & Devrient Gmbh | Verfahren für die Bearbeitung von Banknoten |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
ES2393908B2 (es) * | 2011-06-14 | 2013-07-01 | Universidad de Córdoba | Procedimiento de autentificación de obras de arte digital. |
WO2013033522A1 (en) | 2011-09-01 | 2013-03-07 | Avery Dennison Corporation | Apparatus, system and method for consumer tracking |
US10373216B1 (en) | 2011-10-12 | 2019-08-06 | Stamps.Com Inc. | Parasitic postage indicia |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US9070099B2 (en) | 2011-12-16 | 2015-06-30 | Identive Group, Inc. | Developing and executing workflow processes associated with data-encoded tags |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
US20150106113A1 (en) * | 2012-02-13 | 2015-04-16 | Tresbu Technologies Pvt. Ltd. | Near Field Communication (NFC) Based Counterfeit Product Identification System |
WO2013120511A1 (en) * | 2012-02-14 | 2013-08-22 | Nareos Limited | System for providing additional information about an on sale product, in particular for preventing fraud practices |
US20130212694A1 (en) * | 2012-02-14 | 2013-08-15 | Noel Francis Castiglia | Method and apparatus for rf transmitable data protection |
JP5684178B2 (ja) * | 2012-03-23 | 2015-03-11 | ビッグローブ株式会社 | 情報処理システム |
US9870384B2 (en) * | 2012-03-30 | 2018-01-16 | International Business Machines Corporation | Database system transaction management |
US8413885B2 (en) | 2012-04-24 | 2013-04-09 | Adel Frad | Internet community based counterfeit and grey market combating method |
US20130339814A1 (en) * | 2012-06-15 | 2013-12-19 | Shantanu Rane | Method for Processing Messages for Outsourced Storage and Outsourced Computation by Untrusted Third Parties |
JP5380583B1 (ja) * | 2012-06-25 | 2014-01-08 | 国立大学法人 千葉大学 | デバイス認証方法及びシステム |
EP3214572B1 (en) * | 2012-10-18 | 2020-01-29 | Avery Dennison Corporation | System and apparatus for nfc security |
TWI492614B (zh) * | 2012-10-18 | 2015-07-11 | 英業達股份有限公司 | 影像擷取裝置的檢測系統及其方法 |
US9767329B2 (en) | 2012-11-19 | 2017-09-19 | Avery Dennison Retail Information Services, Llc | NFC tags with proximity detection |
US10482471B2 (en) | 2013-01-16 | 2019-11-19 | Amazon Technologies, Inc. | Unauthorized product detection techniques |
US9286511B2 (en) * | 2013-01-22 | 2016-03-15 | Amerasia International Technology, Inc. | Event registration and management system and method employing geo-tagging and biometrics |
US20140208105A1 (en) * | 2013-01-23 | 2014-07-24 | GILBARCO, S.r.I. | Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments |
CN103973660B (zh) * | 2013-02-05 | 2018-03-23 | 中国银联股份有限公司 | 安全性信息交互设备及方法 |
CN104077697B (zh) * | 2013-03-29 | 2021-12-07 | 优品保有限公司 | 移动式现场物品鉴别的系统和方法 |
US8888005B2 (en) | 2013-04-12 | 2014-11-18 | David Prokop | Uniquely identifiable drug dosage form units |
WO2014178037A1 (en) * | 2013-05-02 | 2014-11-06 | Head On Top Ltd. | Method and system for linking between people in a random manner via a commercial product |
WO2014181334A1 (en) * | 2013-05-09 | 2014-11-13 | Neo Originality Ltd. | Authentication method for consumer products via social networks |
FR3008211B1 (fr) * | 2013-07-02 | 2017-02-24 | Authentication Ind | Procede d'impression d'elements graphiques de securite interdependants |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及系统 |
US9582864B2 (en) | 2014-01-10 | 2017-02-28 | Perkinelmer Cellular Technologies Germany Gmbh | Method and system for image correction using a quasiperiodic grid |
SG11201503047VA (en) | 2014-02-04 | 2016-09-29 | Moshe Koren | System for authenticating items |
US9722798B2 (en) * | 2014-02-10 | 2017-08-01 | Security Innovation Inc. | Digital signature method |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US20150275396A1 (en) * | 2014-03-26 | 2015-10-01 | Reinhard Boehler | High pressure single crystal diamond anvils |
US9619706B2 (en) | 2014-03-28 | 2017-04-11 | Enceladus Ip Holdings Llc | Security scheme for authenticating object origins |
US10387596B2 (en) * | 2014-08-26 | 2019-08-20 | International Business Machines Corporation | Multi-dimension variable predictive modeling for yield analysis acceleration |
WO2016068925A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Access medium |
US9560046B2 (en) * | 2014-11-07 | 2017-01-31 | Kaiser Foundation Hospitals | Device notarization |
CN104836817A (zh) * | 2015-06-04 | 2015-08-12 | 于志 | 一种保障网络信息安全的体系架构及方法 |
US20170163826A1 (en) * | 2015-12-07 | 2017-06-08 | Ricoh Company, Ltd. | Information processing apparatus, image processing apparatus, information processing system, and screen display method |
CN107016428A (zh) | 2016-01-28 | 2017-08-04 | 阿里巴巴集团控股有限公司 | 一种二维码的初始化方法及装置 |
US10713697B2 (en) | 2016-03-24 | 2020-07-14 | Avante International Technology, Inc. | Farm product exchange system and method suitable for multiple small producers |
US10970404B2 (en) * | 2016-05-23 | 2021-04-06 | Informatica Llc | Method, apparatus, and computer-readable medium for automated construction of data masks |
EP3282402A1 (en) * | 2016-08-12 | 2018-02-14 | Wu, Mao-Chun | Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof |
US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
DE102017103824A1 (de) * | 2017-02-03 | 2018-08-09 | ThePeople.de GmbH | Datenverwaltungssystem |
DE112018000705T5 (de) | 2017-03-06 | 2019-11-14 | Cummins Filtration Ip, Inc. | Erkennung von echten filtern mit einem filterüberwachungssystem |
US10412038B2 (en) * | 2017-03-20 | 2019-09-10 | International Business Machines Corporation | Targeting effective communication within communities |
US10693662B2 (en) * | 2018-02-22 | 2020-06-23 | Idlogiq Inc. | Methods for secure serialization of supply chain product units |
US20190266612A1 (en) * | 2018-02-28 | 2019-08-29 | Walmart Apollo, Llc | System and method for verifying products using blockchain |
US11048454B2 (en) * | 2018-03-07 | 2021-06-29 | Zebra Technologies Corporation | Method and apparatus to protect sensitive information on media processing devices |
US20190279058A1 (en) * | 2018-03-12 | 2019-09-12 | Microsoft Technology Licensing, Llc | Facilitating efficient reading of radio frequency identification tags |
US10728268B1 (en) * | 2018-04-10 | 2020-07-28 | Trend Micro Incorporated | Methods and apparatus for intrusion prevention using global and local feature extraction contexts |
RU2714097C2 (ru) * | 2018-07-11 | 2020-02-11 | Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" | Способ подтверждения легальности происхождения объектов |
US11275979B2 (en) * | 2018-08-17 | 2022-03-15 | Olof Kyros Gustafsson | Note backed by cryptocurrency |
AU2019342281A1 (en) * | 2018-09-20 | 2021-04-22 | Gmkw Technology Wuxi Co., Ltd. | A system and method for binding information to a tangible object |
CN109377247A (zh) * | 2018-10-29 | 2019-02-22 | 中钢银通电子商务股份有限公司 | 应用于大宗现货交易平台的商品真实性验证方法及系统 |
CN112955904A (zh) * | 2018-11-12 | 2021-06-11 | 惠普发展公司,有限责任合伙企业 | 异构成像传感器系统的多图案基准 |
US11405194B2 (en) * | 2019-09-24 | 2022-08-02 | CannVerify LLC | Anti-counterfeiting system and method of use |
US11133935B2 (en) | 2019-09-30 | 2021-09-28 | Bank Of America Corporation | System for integrity validation of authorization data using cryptographic hashes |
US11798342B2 (en) * | 2019-11-25 | 2023-10-24 | International Business Machines Corporation | Managing physical objects using crypto-anchors |
US11397760B2 (en) | 2019-11-25 | 2022-07-26 | International Business Machines Corporation | Managing relationships between persons and physical objects based on physical fingerprints of the physical objects |
EP4100905A1 (fr) * | 2020-02-07 | 2022-12-14 | ID Side | Plateforme de gestion des preferences en matiere de donnees personnelles |
US20230053519A1 (en) * | 2020-02-19 | 2023-02-23 | Hewlett-Packard Development Company, L.P. | Manufactured object identification |
WO2022131965A1 (ru) * | 2020-12-15 | 2022-06-23 | Общество с ограниченной ответственностью "Лазерный Центр" | Способ кодирования и декодирования цифровой информации в виде многомерного нанобар-кода |
US11884042B2 (en) * | 2021-01-11 | 2024-01-30 | Hall Labs Llc | Securely coded wrapping |
CN115221985A (zh) * | 2021-04-15 | 2022-10-21 | 梅特勒-托利多(常州)测量技术有限公司 | 一种电子设备的激活方法 |
EP4102399B1 (en) | 2021-06-08 | 2024-07-31 | Université de Genève | Object authentication using digital blueprints and physical fingerprints |
CN114219055B (zh) * | 2021-12-14 | 2024-04-05 | 平安壹钱包电子商务有限公司 | 一种条码生成方法、条码验证方法及支付系统 |
CN114633575A (zh) * | 2022-02-09 | 2022-06-17 | 苏州天众印刷有限公司 | 一种全息防伪印刷纸板及其印刷工艺 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094907A (ja) * | 2002-07-10 | 2004-03-25 | Ricoh Co Ltd | 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864618A (en) | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
US5051738A (en) * | 1989-02-27 | 1991-09-24 | Revtek Inc. | Imaging system |
US5051736A (en) | 1989-06-28 | 1991-09-24 | International Business Machines Corporation | Optical stylus and passive digitizing tablet data input system |
US5396559A (en) * | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
WO1992017859A1 (en) | 1991-04-03 | 1992-10-15 | Hewlett Packard Company | Position-sensing apparatus |
US5477012A (en) * | 1992-04-03 | 1995-12-19 | Sekendur; Oral F. | Optical position determination |
US5852434A (en) * | 1992-04-03 | 1998-12-22 | Sekendur; Oral F. | Absolute optical position determination |
US6379742B1 (en) * | 1994-06-22 | 2002-04-30 | Scientific Games Inc. | Lottery ticket structure |
US5652412A (en) * | 1994-07-11 | 1997-07-29 | Sia Technology Corp. | Pen and paper information recording system |
US5661506A (en) * | 1994-11-10 | 1997-08-26 | Sia Technology Corporation | Pen and paper information recording system using an imaging pen |
EP0723251A3 (en) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
US6081261A (en) | 1995-11-01 | 2000-06-27 | Ricoh Corporation | Manual entry interactive paper and electronic document handling and processing system |
US5692083A (en) | 1996-03-13 | 1997-11-25 | The Whitaker Corporation | In-line unitary optical device mount and package therefor |
US5692073A (en) * | 1996-05-03 | 1997-11-25 | Xerox Corporation | Formless forms and paper web using a reference-based mark extraction technique |
JPH1165439A (ja) * | 1996-08-09 | 1999-03-05 | Nippon Telegr & Teleph Corp <Ntt> | N進表現暗号による通信および認証方法、ならびにそれらの装置、およびn進表現暗号による通信および認証プログラムを格納した記憶媒体 |
US5937110A (en) | 1996-12-20 | 1999-08-10 | Xerox Corporation | Parallel propagating embedded binary sequences for characterizing objects in N-dimensional address space |
US6786420B1 (en) * | 1997-07-15 | 2004-09-07 | Silverbrook Research Pty. Ltd. | Data distribution mechanism in the form of ink dots on cards |
US6879341B1 (en) * | 1997-07-15 | 2005-04-12 | Silverbrook Research Pty Ltd | Digital camera system containing a VLIW vector processor |
US6518950B1 (en) | 1997-10-07 | 2003-02-11 | Interval Research Corporation | Methods and systems for providing human/computer interfaces |
FR2776794B1 (fr) | 1998-03-27 | 2000-05-05 | Gemplus Card Int | Procede d'ecriture simultanee d'un message commun dans des etiquettes electroniques sans contact |
WO1999050787A1 (en) | 1998-04-01 | 1999-10-07 | Xerox Corporation | Cross-network functions via linked hardcopy and electronic documents |
US6330976B1 (en) | 1998-04-01 | 2001-12-18 | Xerox Corporation | Marking medium area with encoded identifier for producing action through network |
JP3754565B2 (ja) * | 1998-10-30 | 2006-03-15 | 株式会社日立製作所 | 電子印鑑マーク認証システム |
US6964374B1 (en) * | 1998-10-02 | 2005-11-15 | Lucent Technologies Inc. | Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material |
GB2345264B (en) * | 1998-12-29 | 2001-01-24 | Rue De Int Ltd | Improvement in security features |
ATE250246T1 (de) * | 1999-02-08 | 2003-10-15 | United Parcel Service Inc | Systeme und verfahren zum internetgesteuerten pakettransport |
AUPQ363299A0 (en) * | 1999-10-25 | 1999-11-18 | Silverbrook Research Pty Ltd | Paper based information inter face |
US6832717B1 (en) * | 1999-05-25 | 2004-12-21 | Silverbrook Research Pty Ltd | Computer system interface surface |
US7178718B2 (en) * | 1999-05-25 | 2007-02-20 | Silverbrook Research Pty Ltd | Methods and systems for object identification and interaction |
WO2002027603A2 (en) * | 2000-09-25 | 2002-04-04 | United Parcel Service Of America, Inc. | Systems and associated methods for notification of package delivery services |
US7000115B2 (en) | 2001-06-19 | 2006-02-14 | International Business Machines Corporation | Method and apparatus for uniquely and authoritatively identifying tangible objects |
JP2003044475A (ja) * | 2001-07-26 | 2003-02-14 | Sony Corp | 場所検索システム及び方法 |
US20050162455A1 (en) * | 2001-08-06 | 2005-07-28 | Kia Silverbrook | Printing cartridge with an integrated circuit device |
US20030115162A1 (en) * | 2001-12-14 | 2003-06-19 | Konick Michael Edward | System and method for mail processing with verified sender identity |
JP2003203191A (ja) * | 2002-01-07 | 2003-07-18 | Mitsubishi Electric Corp | 電子決済システム |
CN100563242C (zh) * | 2002-03-20 | 2009-11-25 | 捷讯研究有限公司 | 证书信息存储系统和方法 |
JP2003331004A (ja) * | 2002-05-09 | 2003-11-21 | Casio Comput Co Ltd | 製品関連情報提供装置、およびプログラム |
US7054829B2 (en) * | 2002-12-31 | 2006-05-30 | Pitney Bowes Inc. | Method and system for validating votes |
DE10304805A1 (de) | 2003-02-05 | 2004-08-19 | Informium Ag | Verfahren zur Herstellung von Sicherheitskennzeichen |
US20040196489A1 (en) * | 2003-04-07 | 2004-10-07 | Kia Silverbrook | Coupon redemption |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
EP1738239A1 (en) * | 2004-04-12 | 2007-01-03 | Intercomputer Corporation | Secure messaging system |
US20050289061A1 (en) * | 2004-06-24 | 2005-12-29 | Michael Kulakowski | Secure authentication system for collectable and consumer items |
US20060095778A1 (en) * | 2004-10-29 | 2006-05-04 | Duanfeng He | Analog and digital indicia authentication |
US7168614B2 (en) * | 2004-12-10 | 2007-01-30 | Mitek Systems, Inc. | System and method for check fraud detection using signature validation |
US7201323B2 (en) * | 2004-12-10 | 2007-04-10 | Mitek Systems, Inc. | System and method for check fraud detection using signature validation |
JP4685112B2 (ja) * | 2005-01-19 | 2011-05-18 | エージェンシー フォー サイエンス,テクノロジー アンド リサーチ | 識別タグ、識別されるように適合された対象物、ならびに関連する方法、装置およびシステム |
US7248160B2 (en) * | 2005-04-22 | 2007-07-24 | Pinpoint Logistics Systems, Inc. | Computerized indelible tracking system |
US7392950B2 (en) * | 2005-05-09 | 2008-07-01 | Silverbrook Research Pty Ltd | Print medium with coded data in two formats, information in one format being indicative of information in the other format |
US20060282330A1 (en) * | 2005-06-09 | 2006-12-14 | Christopher Frank | Method and system for outsourced RFID labeling and tracking |
EP1907987A4 (en) | 2005-07-25 | 2010-11-10 | Silverbrook Res Pty Ltd | PRODUCT ARTICLE HAVING A CODE IDENTIFICATION IMPLANTATION |
-
2006
- 2006-07-17 EP EP06760856A patent/EP1907987A4/en not_active Withdrawn
- 2006-07-17 WO PCT/AU2006/000994 patent/WO2007012110A1/en active Application Filing
- 2006-07-17 KR KR1020087004465A patent/KR20080033998A/ko not_active Application Discontinuation
- 2006-07-17 AU AU2006274486A patent/AU2006274486B2/en not_active Ceased
- 2006-07-17 CN CNA2006800270220A patent/CN101248444A/zh active Pending
- 2006-07-17 JP JP2008523069A patent/JP4944109B2/ja not_active Expired - Fee Related
- 2006-07-17 CA CA002611759A patent/CA2611759A1/en not_active Abandoned
- 2006-07-18 US US11/488,166 patent/US7899708B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,163 patent/US7874494B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,167 patent/US7806342B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,168 patent/US7856554B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,165 patent/US8347097B2/en not_active Expired - Fee Related
- 2006-07-18 US US11/488,162 patent/US20070108285A1/en not_active Abandoned
- 2006-07-18 US US11/488,164 patent/US20070017987A1/en not_active Abandoned
-
2010
- 2010-12-20 US US12/973,368 patent/US8006914B2/en not_active Expired - Fee Related
-
2011
- 2011-08-02 US US13/196,819 patent/US8387889B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094907A (ja) * | 2002-07-10 | 2004-03-25 | Ricoh Co Ltd | 2次元コードパターン、2次元コードパターンを担持するパターン担持媒体、2次元コードパターンの生成方法、2次元コード読取装置および読取方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012504799A (ja) * | 2008-10-02 | 2012-02-23 | シルバーブルック リサーチ ピーティワイ リミテッド | 巡回位置符号のビットシフトしたサブシーケンスによって符号化されたタグ座標を有する位置符号化パターン |
JP2016194758A (ja) * | 2015-03-31 | 2016-11-17 | 大日本印刷株式会社 | 薬剤認証システム、薬剤認証方法、およびプログラム |
JP2018508798A (ja) * | 2016-02-02 | 2018-03-29 | ▲よう▼ 程 | 偽造防止画像の生成方法及び装置 |
KR101901535B1 (ko) | 2016-02-02 | 2018-09-21 | 예 쳉 | 위조 방지 이미지의 생성 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US8387889B2 (en) | 2013-03-05 |
KR20080033998A (ko) | 2008-04-17 |
US8347097B2 (en) | 2013-01-01 |
EP1907987A1 (en) | 2008-04-09 |
US20070017987A1 (en) | 2007-01-25 |
US7874494B2 (en) | 2011-01-25 |
US20110284635A1 (en) | 2011-11-24 |
WO2007012110A1 (en) | 2007-02-01 |
US20070108285A1 (en) | 2007-05-17 |
US20070017991A1 (en) | 2007-01-25 |
US7806342B2 (en) | 2010-10-05 |
US20070017985A1 (en) | 2007-01-25 |
US20110084130A1 (en) | 2011-04-14 |
CN101248444A (zh) | 2008-08-20 |
US7856554B2 (en) | 2010-12-21 |
JP4944109B2 (ja) | 2012-05-30 |
US8006914B2 (en) | 2011-08-30 |
US20070022294A1 (en) | 2007-01-25 |
US20070022045A1 (en) | 2007-01-25 |
EP1907987A4 (en) | 2010-11-10 |
AU2006274486B2 (en) | 2009-09-17 |
CA2611759A1 (en) | 2007-02-01 |
US7899708B2 (en) | 2011-03-01 |
US20070018002A1 (en) | 2007-01-25 |
AU2006274486A1 (en) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4944109B2 (ja) | レイアウトを識別する符号化データを有する製品アイテム | |
KR101103098B1 (ko) | 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120301 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |