JP2023090727A - コードラベル - Google Patents

コードラベル Download PDF

Info

Publication number
JP2023090727A
JP2023090727A JP2023061618A JP2023061618A JP2023090727A JP 2023090727 A JP2023090727 A JP 2023090727A JP 2023061618 A JP2023061618 A JP 2023061618A JP 2023061618 A JP2023061618 A JP 2023061618A JP 2023090727 A JP2023090727 A JP 2023090727A
Authority
JP
Japan
Prior art keywords
image
hologram
code
information
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023061618A
Other languages
English (en)
Inventor
祖光 香田
Soko Koda
彰人 籠谷
Akihito Kagotani
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Publication of JP2023090727A publication Critical patent/JP2023090727A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0264Details of the structure or mounting of specific components for a camera module assembly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2755Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by optical scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Holo Graphy (AREA)
  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)
  • Processing Or Creating Images (AREA)

Abstract

【課題】管理対象物の管理過程において用いられた画像が、再度、当該管理過程において用いられることを抑制する。【解決手段】対象物の平坦領域に配置されるコードラベルであり、ホログラムコードと、前記ホログラムコードを囲う印刷コードと、を有し、前記ホログラムコードと前記印刷コードは、互いに隣接し、又は、互いに部分的にオーバラップし、前記ホログラムコードは、複数の再生点を有し、前記ホログラムコードは、ホログラムの再生点の位置として記録され、前記印刷コードにおいて、前記印刷コードの各データのビットに対応したドットが、色差として2次元配列として記録されている。【選択図】図16A

Description

本発明の実施形態は、コードラベルに関する。
本願は、2017年11月15日に日本に出願された特願2017-220014号に基づき優先権を主張し、その内容をここに援用する。
アクセス対象物を管理する際に、バーコード等の識別情報を印刷してアクセス対象物に張り付けることが行われている。そして、アクセス対象物に対するシステム上の処理を希望するユーザは、そのバーコード等を撮像して得られた画像をシステム上のサーバコンピュータに送信して希望する処理を要求することで、所望の処理を実行させることができる。
例えば、特許文献1は、スマートフォンのカメラ機能を使って行うスタンプラリーのシステムを開示している。このシステムにおいては、アクセス対象物である指定された場所に掲示された特定のポスターに印刷されたバーコード等を撮像して得られた画像をサーバコンピュータに送信することにより、バーコード等を撮像したユーザがその場所を訪問したことを証明する。
日本国特開2003-46832号公報
しかしながら、バーコードが撮像された画像が、他のユーザに流通した場合、他のユーザは、アクセス対象物のバーコードを直接撮像していないにも関わらず、アクセス対象物に対するシステム上の処理を要求し、所望の処理を実行させることが可能となってしまう。このため、アクセス対象物の管理上好ましくない事態が発生する恐れがある。
本発明は、このような問題に鑑みてなされたもので、その目的は、アクセス対象物のアクセス制御において用いられた画像が、再度、当該アクセス制御において用いられることを抑制することができるコードラベルを提供することである。
本発明の解決手段として、本発明の実施形態は、下記の側面を有する。
各側面は、組合せることができ、組合せはシナジーを実現できる。
また、各側面は、実施形態のフィーチャとも組合せることができ、組合せはシナジーを実現できる。
また、実施形態の各フィーチャは組合せることができ、組合せはシナジーを実現できる。
上述した課題を解決するために、本発明の一側面は、対象物の平坦領域に配置されるコードラベルであり、ホログラムコードと、前記ホログラムコードを囲う印刷コードと、を有する。前記ホログラムコードと前記印刷コードは、互いに隣接し、又は、互いに部分的にオーバラップし、前記ホログラムコードは、複数の再生点を有する。前記ホログラムコードは、ホログラムの再生点の位置として記録されている。前記印刷コードにおいて、前記印刷コードの各データのビットに対応したドットが、色差として2次元配列として記録されている。
本発明の側面によれば、アクセス対象物のアクセス制御において用いられた画像が、再度、当該アクセス制御において用いられることを抑制することができる。
第1の実施形態に係る認証装置1の構成を説明する装置構成図である。 第1の実施形態に係るホログラムラベル10とアクセス対象物20を説明する図である。 第1の実施形態に係るモバイルデバイス30の構成を説明するブロック図である。 第1の実施形態に係るサーバコンピュータ50の構成を説明するブロック図である。 第1の実施形態に係る処理履歴記憶テーブル520の構成を説明する図である。 第1の実施形態に係るサーバコンピュータ50が行う特徴データを抽出する処理を説明する第1図である。 第1の実施形態に係るサーバコンピュータ50が行う特徴データを抽出する処理を説明する第2図である。 第1の実施形態に係るサーバコンピュータ50の動作を説明するフローチャートである。 第1の実施形態の変形3を説明する図である。 第2の実施形態に係る処理履歴記憶テーブル520Dの構成を説明する図である。 実施形態の変形4を説明する図であって、ホログラム再生像を説明する図である。 実施形態の変形4を説明する図であって、ホログラム再生像を生成するホログラムを説明する斜視図である。 実施形態の変形5を説明する図であって、再生点光源の集合体を説明する図である。 実施形態の変形7を説明する図であって、視野角度の異なる2つの再生像を再生するホログラムを説明する斜視図である。 実施形態の変形7を説明する図であって、視野角度の異なる2つの再生像を再生するホログラムを説明する斜視図である。 実施形態の変形7を説明する図であって、計算されたホログラム構造を説明する平面図である。 実施形態の変形7を説明する図であって、計算されたホログラム構造を説明する平面図である。 実施形態の変形9を説明する図であって、アクセス対象物(表示物、媒体)を説明する断面図である。 実施形態の変形9を説明する図であって、アクセス対象物(表示物、媒体)を説明する断面図である。 実施形態の変形10を説明する図であって、表示物が設置される対象物が曲面形状を有している場合におけるホログラム積層体を説明する断面図である。 実施形態の変形10を説明する図であって、表示物が設置される対象物が曲面形状を有している場合におけるホログラム積層体を説明する断面図である。 実施形態の変形10を説明する図であって、表示物が設置される対象物が曲面形状を有している場合においてホログラム積層体が複数の短冊状の領域に分割された構造を説明する図である。 実施形態の変形10を説明する図であって、表示物が設置される対象物が曲面形状を有している場合において、複数の短冊状の領域に分割されたホログラム積層体と、Yaw軸方向の角度変化との対応関係を説明する図である。 実施形態の変形11を説明する図であって、ホログラムの周囲にQRコード(登録商標)の印刷物が示されている写真である。
以下、実施形態に係る認証装置、サーバコンピュータ、及び認証方法を、図面を参照して説明する。
本発明の実施形態では、ホログラムラベルが貼られたアクセス対象物を、カメラ付きモバイルデバイスによりホログラムの画像を取得し、カメラ付きモバイルデバイスのユーザのアカウントに、そのアクセス対象に関連する、特典、権限を付与できる。
複数のアクセス対象物に貼られたホログラムラベルの画像を取得することで、特典や権限を与えることもできる。特典は、特定のブランド、店舗、商品等に関連でき、これらのポイント、ディスカウント等とできる。権限は、物品の貸与、仮想のアイテム、キャクターの付与等である。以下では、特典を与える実施形態として、実施形態1で、スタンプラリーを説明する。権限を与える実施形態として、実施意形態2で、物品のレンタルについて説明する。本発明の実施形態は、特典、権限を付与できるものであれば、スタンプラリー、物品のレンタルに限定されない。
(第1の実施形態)
まず、第1の実施形態について説明する。本実施形態に係る認証装置1(認証装置)は、ホログラムラベルを認証し、処理を実行する。本実施形態では、アクセス対象物に添付されたホログラムラベルを認証することで、スタンプラリーにおけるスタンプを獲得し、ユーザのアカウントに特典を付与する装置とできる。以下の説明では、認証装置1が、スタンプラリーにおけるスタンプの獲得を認証する装置である場合を例として説明する。
図1は、第1の実施形態に係る認証装置1の構成を示す装置構成図である。認証装置1は、ホログラムラベル10と、アクセス対象物20と、モバイルデバイス30、サーバコンピュータ50とを備えてもよい。
ホログラムラベル10は、光の干渉で立体画像、特殊な装飾画像、特殊な色の変化等を表現し得る。ホログラムラベル10は、ホログラムラベル10を見る角度により互いに異なる画像を表示させる。
ホログラムラベル10は、鍵情報を含む画像である。ここで、鍵情報は、ユーザが要求する処理を実行するか否かを決定する際の情報、すなわち、認証装置1において、ユーザからの要求を認証するか否かを決定する際の情報である。鍵情報は、ホログラムラベル10が取り付けられたアクセス対象物20の識別番号や、アクセス対象物20が設けられた場所を示す情報等とできる。
ホログラムラベル10は、鍵情報が埋め込まれたQRコード(登録商標)画像とできる(図2参照)。なお、ホログラムラベル10は、鍵情報が含まれる画像であればよく、QRコード(登録商標)画像に限定されることはない。ホログラムラベル10は、鍵情報が埋め込まれたバーコードであってもよいし、鍵情報に対応する任意の画像であってもよい。
アクセス対象物20は、印刷物とできる。印刷物は、ポスター、看板、広告、ボード等とできる。これらは、認証装置1が適用されるスタンプラリーにおいて、ラリーのコース上に設けられたポスター、看板、広告、ボードとできる。アクセス対象物20には、ホログラムラベル10が取り付けられる。
アクセス対象物20は、特定の場所に設置されてもよい。特定の場所とは、店舗、ランドマーク、名所等である。このような特定の場所にアクセス対象物20を設置することで、客を特定の場所に誘導することができる。アクセス対象物20は、建造物でもよい。また、アクセス対象物20は、自然物でもよい。また、アクセス対象物20は、記念碑でもよい。
モバイルデバイス30は、モバイル、スマートフォン、タブレット等である。モバイルは、カメラ付きモバイルとできる。モバイルデバイス30は、通信ネットワーク40を介してサーバコンピュータ50と通信する。
カメラ付きモバイルによれば、アクセス対象物20の前に、カメラ付きモバイルを持ったユーザがアクセスし、対象物20にアクセスしてアクセス対象物20の画像を容易に撮影することができる。
モバイルデバイス30には、スタンプラリー用アプリケーション(以下、専用アプリという)がインストールされたコンピュータとできる。スタンプラリーの参加者は、専用アプリが動作するモバイルデバイス30で、スタンプラリーにおいて指定された場所に掲示されたポスター等に取り付けられたホログラムラベル10を撮像する。そして、ユーザは、専用アプリを介し、サーバコンピュータ50に対して撮像して得られた画像を送信することにより、スタンプを獲得することができる。つまり、ユーザは、専用アプリを介し、サーバコンピュータ50に対して撮像して得られた画像を送信することにより、特典を付与される。
通信ネットワーク40は、情報の伝送路である。通信ネットワーク40は、無線通信の伝送路であってもよく、有線通信であってもよく、無線通信の伝送路及び有線通信の伝送路の組み合わせであってもよい。
サーバコンピュータ50は、モバイルデバイス30からのデータに基づいて専用アプリが提供するスタンプラリーのサービスを提供するコンピュータである。
サーバコンピュータ50は、通信ネットワーク40を介してサーバコンピュータ50と通信を行う。サーバコンピュータ50は、モバイルデバイス30から、ホログラムラベル10が撮像された画像を受信し、受信した画像に基づいて、ユーザにスタンプを獲得させる処理を実行するか否かを決定する。ここで、画像に基づいてユーザにスタンプを獲得させる処理は、「画像を用いて行われる処理」の一例である。特に、「画像を用いて、ユーザに特典を付与させる処理」の一例である。
サーバコンピュータ50は、まず、受信した画像がスタンプラリーに対応する画像であるか否かを判定し、少なくともスタンプラリーに対応する画像である場合に、当該ユーザにスタンプを獲得させる処理を実行する。
また、サーバコンピュータ50は、受信した画像がスタンプラリーに対応する画像である場合、既に他のユーザによりスタンプの獲得に用いられた画像と同じ画像であるか否かを判定する。判定の結果、いわゆる使い回し画像ではないと判定する場合に、当該ユーザにスタンプを獲得させる処理を実行する。
また、サーバコンピュータ50は、処理を実行するか否かを決定した結果をモバイルデバイス30に送信する。
なお、図1では、一つのサーバコンピュータ50と一つのモバイルデバイス30とが通信可能に接続された場合を示しているが、一つのサーバコンピュータ50に対して複数のモバイルデバイス30が通信可能に接続されてもよいし、複数のサーバコンピュータ50に対して複数のモバイルデバイス30が通信可能に接続されてもよい。また、複数のサーバコンピュータ50に対して一つのモバイルデバイス30が通信可能に接続されてもよい。
図2は、第1の実施形態に係るホログラムラベル10とアクセス対象物20を説明する図である。図2では、ホログラムラベル10は、QRコード(登録商標)が記録された画像QR-1である。また、図2では、アクセス対象物20はポスターなどである。
図2に説明するように、ホログラムラベル10は、アクセス対象物20(ポスター)に取り付けられる。また、図2では、画像QR-1の四隅にマーカM(マーカM-1~M-4)が付されている。マーカMは、AR(Augmented Reality、拡張現実)マーカとでき、マーカMで囲まれた領域に、ホログラムラベル10があることを説明している。このように、認証装置1においては、ホログラムラベル10の周囲に、マーカMを配置してもよい。
また、マーカMは、印刷インキを印刷して形成できる。インキは、可視インキ、不可視インキまたは、その組み合わせとできる。可視インキは、色インキ、光学可変インキとできる。可視インキは、可視光で検出できる。可視インキの印刷濃度(OD値)は、1以上3以下の範囲とできる。この範囲であれば、通常のカメラで印刷を検出できる。さらには、2以上、2.5以下の範囲とできる。この範囲であれば、常のカメラで印刷を容易に検出できる。
色インキは、透光性インキ、不透明インキとできる。インキは、グラビアインキ、オフセットインキ、インクジェットインキ、フレキソインキとできる。インクジェットインキは、インクジェットで印刷できるため、個別情報の印刷に適する。また、不透明インキは、下地の印刷を隠蔽することができ、読み取り性を向上できる。色インキは、物体色を示す。物体色は、観察角度や照明の角度によらず、一定の色を示す。そのため、読み取り性が高い。光学可変インキは、パールインキ、磁性インキ等がある。光学可変インキは、観察角度や照明の角度によって、表示色が変化するため偽造耐性が高い。
不可視インキは、蛍光インキ、や赤外吸収インキ等である。これらは、肉眼では視認されず、特殊な光源、特殊なカメラでインキの画像が得られる。そのため、改ざん者にそのインキの存在を気づかれにくい。
可視インキと不可視インキを組合せた場合、マーカMの読み取り性と、偽造耐性を両立できる。可視インキと不可視インキは混合して混合インキとしてもよい。混合インキは、一度の印刷で可視インキの印刷と不可視インキの印刷を形成できる。
マーカMは、個別情報とすることもできる。つまりマーカMは、識別コードとできる。個別情報は、インクジェットインキ等により容易に形成できる。マーカMが識別コードとし、ホログラムラベルを認証コードとできる。これにより、偽造耐性と識別性を両立できる。
図3は、第1の実施形態に係るモバイルデバイス30の構成を説明するブロック図である。モバイルデバイス30は、通信回路31と、カメラ32と、ディスプレイ33と、メモリー34と、端末コントローラー35とを備えてもよい。
通信回路31は、モバイルデバイスに内蔵された通信装置とできる。通信回路31は、通信ネットワーク40に接続し、端末コントローラー35からの指示に基づいてサーバコンピュータ50に対してデータを送信する。また、通信回路31は、サーバコンピュータ50からモバイルデバイス30に対して送信されたデータを受信する。通信回路31は、受信したデータを端末コントローラー35に出力する。
カメラ32は、モバイルデバイスに内蔵されたカメラでもよい。カメラが内蔵されたモバイルデバイスは、カメラ付きモバイルとできる。カメラ付きモバイルは、カメラが内蔵されたモバイルである。カメラ32は、ユーザ等の操作に基づいてホログラムラベル10を撮像し、撮像して得られた画像のデータを端末コントローラー35に出力する。
ディスプレイ33は、モバイルデバイスに内蔵されたディスプレイでもよい。ディスプレイ33は、端末コントローラー35の指示に基づいて、サーバコンピュータ50から送信された内容を表示できる。ディスプレイ33は、タッチパネル等の入力機能を備えたディスプレイであってもよい。ディスプレイ33は、ユーザ等によるタッチパネル等の操作により入力された情報を取得する。ディスプレイ33は、取得した入力情報を端末コントローラー35に出力する。
メモリー34は、端末コントローラー35が動作するための各種プログラム、専用アプリ等のアプリケーションプログラム、及び各種データを記憶する。メモリー34は、ユーザ情報メモリー330を備える。ユーザ情報メモリー330は、スタンプラリーにおけるユーザID等のユーザ情報を記憶する。ユーザ情報は、サーバコンピュータ50に対してスタンプの獲得などを要求する際に、要求元のユーザの識別情報とできる。
端末コントローラー35は、入力インターフェース350と、処理要求データ生成回路351と、処理対応結果入力インターフェース352と、処理対応結果出力インターフェース353とを備える。
入力インターフェース350は、カメラ32により撮像された画像の画像データを取得する。入力インターフェース350は、取得した画像データを処理要求データ生成回路351に出力する。
また、入力インターフェース350は、通信回路31により受信されたサーバコンピュータ50からの受信データを取得する。入力インターフェース350は、取得した受信データを処理対応結果出力インターフェース353に出力する。
処理要求データ生成回路351は、サーバコンピュータ50に対して送信するデータを生成する。
処理要求データ生成回路351は、サーバコンピュータ50に対してスタンプの獲得を要求するデータを作成する。処理要求データ生成回路351は、ユーザ情報メモリー330を参照し、入力インターフェースからの画像データに、ユーザ情報を付加することにより、サーバコンピュータ50に対してスタンプの獲得を要求するデータを作成する。処理要求データ生成回路351は、作成したデータを通信回路31に出力する。
処理対応結果出力インターフェース353は、サーバコンピュータ50からの対応結果をディスプレイ33に表示させる。サーバコンピュータ50からの対応結果とは、モバイルデバイス30からのスタンプの獲得を要求するデータに対する対応の結果であり、スタンプの獲得を認証するか否かを示すデータである。処理対応結果出力インターフェース353は、通信回路31により受信された対応結果が含まれるデータを取得し、取得したデータをディスプレイ33に出力する。
図4は、第1の実施形態に係るサーバコンピュータ50の構成を説明するブロック図である。サーバコンピュータ50は、通信回路51と、メモリー52と、コントローラー53とを備える。
通信回路51は、通信ネットワーク40に接続し、コントローラー53の指示に基づいてモバイルデバイス30に対してデータを送信する。また、通信回路51は、モバイルデバイス30からサーバコンピュータ50に対して送信されたデータを受信する。通信回路51は、受信したデータを端末コントローラー35に出力する。
メモリー52は、コントローラー53が動作するための各種プログラム、及び各種データを記憶する。メモリー52は、処理履歴記憶テーブル520を記憶する。処理履歴記憶テーブル520は、ユーザからのスタンプ獲得などの要求に対して対応した処理の履歴を記憶する。
図5は、第1の実施形態に係る処理履歴記憶テーブル520の構成を説明する図である。処理履歴記憶テーブル520は、アクセス対象物20ごとに作成される。
処理履歴記憶テーブル520は、タイムスタンプと、ユーザ情報、画像データ、鍵情報、及び処理決定結果の各項目を有する。処理履歴記憶テーブル520では、タイムスタンプにモバイルデバイス30からのデータを受信した時刻が記憶される。また、ユーザ情報には対応するデータに含まれていたユーザ情報が、画像データには対応するデータに含まれていた画像データが、それぞれ記憶される。また、鍵情報には、対応するデータに含まれていた画像データに基づいて、情報判定回路531により取得された鍵情報が記憶される。現状情報には、受信したデータに含まれる画像の照合処理の結果が記憶される。処理決定結果において、サーバコンピュータ50により画像の照合処理を実行することが認められた場合「認証」が記憶され、サーバコンピュータ50により画像を用いた処理を実行することが認められない場合「非認証」が記憶される。
図4に戻り、コントローラー53は、入力インターフェース530と、情報判定回路531と、処理決定回路532と、出力インターフェース533とを備える。
入力インターフェース530は、通信回路51により受信されたモバイルデバイス30からの受信データを取得する。入力インターフェース530は、取得した受信データを情報判定回路531、に出力する。
情報判定回路531は、通信回路51から受信データを取得し、取得した受信データに含まれる画像データに、鍵情報が含まれているか否かを判定する。情報判定回路531は、例えば、画像データがQRコード(登録商標)画像である場合、QRコード(登録商標)をデコードし、デコードした情報に鍵情報が含まれるか否かを判定する。情報判定回路531は、デコードした情報に鍵情報が含まれる場合、取得した画像に鍵情報が含まれていると判定する。
あるいは、情報判定回路531は、鍵情報に画像を対応付けた情報メモリー(不図示)を参照し、取得した画像データに対応する画像が情報メモリーに記憶されているか否かを判定してもよい。情報判定回路531は、画像データに対応する画像が情報メモリーに記憶されている場合、取得した画像データに鍵情報が含まれていると判定する。
情報判定回路531は、画像データに鍵情報が含まれていると判定する場合、鍵情報を画像データに対応付けて処理決定回路532に出力する。
処理決定回路532は、情報判定回路531からの鍵情報及び画像データに基づいて、ユーザにより要求された処理を実行するか否かを決定する。ここで、情報判定回路531により鍵情報があると判定された画像は、第2画像である。
処理決定回路532は、処理履歴記憶テーブル520を参照し、情報判定回路531により取得された画像(以下、取得画像という)と同じ鍵情報を含む画像が記憶されているか否かを判定する。
処理決定回路532は、処理履歴記憶テーブル520に、記憶画像が記憶されている場合、取得画像と記憶画像との両方の画像に含まれる特徴データを抽出する。ここで、画像に含まれる特徴データとは、画像の輝度、色調、撮像された領域に対するホログラムラベル10の相対位置など、画像の特徴を示すデータである。また、撮影画像から推定された撮影条件も特徴データとできる。また、ホログラムの再生点群の位置のデータとできる。再生点ホログラムラベル10は、見る角度により互いに異なる画像を表示させることができるため、撮像時の撮像角度や光源の光量などに応じて、撮像毎に画像が変化する。このため、異なるタイミングで撮像された画像が、同じ画像となる確率は極めて低い。処理決定回路532は、このようなホログラムラベル10の性質を利用し、画像から特徴データを抽出することにより、取得画像が使い回された画像でないことを確認する。以下、処理決定回路532が、画像から特徴データを抽出する方法について、図6、図7を参照して説明する。
図6は、第1の実施形態に係るサーバコンピュータ50が行う特徴データを抽出する処理を説明する第2図である。図6(a)は、ホログラムラベル10の表示面と並行な面(図6では、基準面と記載する)に対し、角度α、β、γの各々の角度からモバイルデバイス30によりホログラムラベル10が撮像された場合の模式図を示している。図6(b)は、図6(a)において角度αで撮像された画像Gのイメージを示す。図6(c)は、図6(a)において角度βで撮像された画像Gのイメージを示す。図6(d)は、図6(a)において角度γで撮像された画像Gのイメージを示す。なお、図6(a)において、マーカM-1~M-4の各々は、ホログラムラベル10の重心に対して対象な位置関係に付されている。すなわち、マーカM-1~M-4の各々は、ホログラムラベル10の重心から、ホログラムラベル10の四隅のうち各々が対応する隅の方向に伸ばした直線上の点であり、ホログラムラベル10の重心からマーカM-1~M-4までの各距離は互いに等しい距離である。
図6(a)の説明のように、モバイルデバイス30は、ホログラムラベル10の表示面に対し様々な角度からホログラムラベル10を撮像する場合が考えられる。モバイルデバイス30が、角度αでホログラムラベル10、及びマーカMを撮像した場合、モバイルデバイス30からマーカM-3、M-4までの距離は、モバイルデバイス30からマーカM-1、M-2までの距離と比較して小さくなる。モバイルデバイス30が、角度βでホログラムラベル10、及びマーカMを撮像した場合、モバイルデバイス30からマーカM-3、M-4までの距離と、モバイルデバイス30からマーカM-1、M-2までの距離とは等しくなる。モバイルデバイス30が、角度γでホログラムラベル10、及びマーカMを撮像した場合、モバイルデバイス30からマーカM-3、M-4までの距離は、モバイルデバイス30からマーカM-1、M-2までの距離と比較して大きくなる。
図6(b)の説明のように、モバイルデバイス30が角度αで撮像した場合、撮像して得られた画像Gは、マーカMで囲まれた四角形に対し、ホログラムラベル10がマーカM-1、M-2よりもマーカM-3、M-4に近付いた画像となる。
図6(c)の説明のように、モバイルデバイス30が角度βで撮像した場合、撮像して得られた画像Gは、マーカMで囲まれた四角形に対し、四角形の重心とホログラムラベル10重心とが重なる画像となる。
図6(d)の説明のように、モバイルデバイス30が角度γで撮像した場合、撮像して得られた画像Gは、マーカMで囲まれた四角形に対し、ホログラムラベル10がマーカM-3、M-4よりもマーカM-1、M-2に近付いた画像となる。
処理決定回路532は、図6で説明したような撮像する角度により、撮像して得られた画像が異なる性質を利用して、画像から特徴データを抽出する。
図7は、第1の実施形態に係るサーバコンピュータ50が行う特徴データを抽出する処理を説明する第1図である。図7は、ホログラムラベル10、及びマーカM(マーカM-1~M-4)が含まれた画像Gを示す。
処理決定回路532は、例えば、画像Gの特徴データとして、例えば、画像Gにあるホログラムラベル10、及びマーカMの各々の重心座標を算出する。処理決定回路532は、算出した各々の重心座標に基づいて、ホログラムラベル10の重心座標におけるx座標と、マーカM-2(又は、マーカM-4)の重心座標におけるx座標との距離L-1、及びホログラムラベル10の重心座標におけるy座標と、マーカM-1(又は、マーカM-2)の重心座標におけるy座標との距離L-2を算出する。
処理決定回路532は、取得画像、及び記憶画像の各々について距離L-1、L-2を算出する。処理決定回路532は、例えば、取得画像における距離L-1と記憶画像における距離L-1との差分が所定の範囲未満である場合、又は、取得画像における距離L-2と記憶画像における距離L-2との差分が所定の範囲未満である場合に、両画像の特徴データが似ていると判定する。
あるいは、処理決定回路532は、取得画像における距離L-1と記憶画像における距離L-1との差分が所定の範囲未満であり、且つ、取得画像における距離L-2と記憶画像における距離L-2との差分が所定の範囲未満である場合に、両画像の特徴データが似ていると判定するようにしてもよい。
また、取得画像と記憶画像のホログラムの再生点群同士のそれぞれの画像から近接する再生点を検出しその距離の差の2乗平均を画像間の距離とし、その距離が一定以内であれば似ているとすることができる。また、マーカMからホログラムラベルの撮影位置、撮影方向を推定し、取得画像と記録画像との撮影位置の距離が一定以内であれば似ているとすることができる。取得画像と記録画像との撮影位置の距離は、マーカから容易に推定できる。
図4に戻り、処理決定回路532は、取得画像の特徴データと、記憶画像の特徴データとを比較した比較結果に基づいて、取得画像を用いた処理(例えば、ユーザによるスタンプ獲得の要求を認証する処理)を実行するか否かを決定する。処理決定回路532は、取得画像の特徴データが、記憶画像の特徴データと似ていないと判定する場合、取得画像を用いた処理を実行する。一方、処理決定回路532は、取得画像の特徴データが、記憶画像の特徴データと似ていると判定する場合、取得画像を用いた処理を実行しない。取得画像が、既に処理の実行に用いられた画像の、所謂使い回しであると判定されるためである。
処理決定回路532は、取得した受信データに含まれるユーザ情報、画像データ、及び画像データから取得した鍵情報を対応付け、処理決定結果とともに、処理履歴記憶テーブル520に記憶させる。
また、処理決定回路532は、取得画像を用いた処理を実行するか否かを決定した結果を通信回路51に出力し、通信回路51を介してモバイルデバイス30に結果を通知する。
図8は、第1の実施形態に係るサーバコンピュータ50の動作を説明するフローチャートである。
まず、サーバコンピュータ50は、入力インターフェース530により、モバイルデバイス30から送信された画像データを取得する(ステップS101)。
次に、サーバコンピュータ50は、情報判定回路531により、画像データに鍵情報が含まれているか否かを判定する(ステップS102)。
画像データに鍵情報が含まれている場合(ステップS102、YES)、サーバコンピュータ50は、処理決定回路532により、画像データに含まれている鍵情報と同じ鍵情報を持つ画像が、処理履歴記憶テーブル520に記憶されているか否かを判定する(ステップS103)。
画像データに含まれている鍵情報と同じ鍵情報を持つ画像が記憶されていた場合(ステップS103、YES)、処理決定回路532は、情報判定回路531から取得した取得画像、及び処理履歴記憶テーブル520に記憶されていた記憶画像の特徴データを抽出し、抽出した特徴データが似ているか否かを判定する(ステップS104)。
両方の画像位の特徴データが似ていないと判定する場合(ステップS104、YES)、処理決定回路532は、画像を用いて行う処理を実行すると決定する(ステップS105)。そして、処理決定回路532は、画像と鍵情報とを対応付けて、処理履歴記憶テーブル520に記憶させる(ステップS106)。
一方、ステップS104において、両方の画像位の特徴データが似ていると判定する場合(ステップS104、NO)、処理決定回路532は、画像を用いて行う処理を実行しないと決定する(ステップS107)。
また、ステップS103において、画像データが含まれている鍵情報と同じ鍵情報を持つ画像が記憶されていない場合(ステップS103、NO)、サーバコンピュータ50は、ステップS105の処理を行う。つまり、処理決定回路532は、画像を用いて行う処理を実行すると決定し、ユーザ情報等を処理履歴記憶テーブル520に記憶させる。
また、ステップS102において、画像データに鍵情報が含まれていない場合(ステップS102、NO)、サーバコンピュータ50は、画像を用いて行う処理を実行しないと決定する(ステップS107)。
以上説明したように、第1の実施形態に係る認証装置1は、アクセス対象物20に取り付けられたホログラムラベル10であって、鍵情報を表す像を含むホログラムラベル10を撮像した画像を取得する入力インターフェース530と、入力インターフェース530により取得された記憶画像(第1画像)とし、当該記憶画像に含まれる鍵情報とを対応付けて記憶する処理履歴記憶テーブル520と、記憶画像の取得後で入力インターフェース530により取得された画像を取得画像(第2画像)とし、取得画像に含まれる鍵情報に基づいて処理履歴記憶テーブル520を参照し、取得画像の鍵情報に対応する記憶画像の鍵情報があるか否かを判定する情報判定回路531と、前記情報判定回路531により記憶画像の鍵情報があると判定された場合に、取得画像の特徴データであって鍵情報とは異なる特徴データと、記憶画像の特徴データであって鍵情報とは異なる特徴データとを比較した比較結果に基づいて、取得画像を用いた処理を実行するか否かを決定する処理決定回路532と、を備える。
これにより、第1の実施形態に係る認証装置1は、情報判定回路531により画像に含まれる鍵情報を取得することができ、処理決定回路532により鍵情報に基づいて、処理履歴記憶テーブル520を参照することで画像が使い回しされていないことを確認することができる。ホログラムラベル10の画像は、撮像時の撮像角度や光源の光量などにより画像が変化するため、異なるタイミングで撮像された画像が同じ画像となる確率は極めて低い。このため、アクセス対象物20のアクセス制御において用いられた画像が、再度、当該アクセス制御において用いられることを抑制することができる。
また、第1の実施形態に係る認証装置1では、入力インターフェース530は、アクセス対象物20に表示された所定のパターン(例えば、図2のマーカM)とホログラムラベル10とを含むように撮像された画像を取得し、処理決定回路532は、取得画像における所定のパターンとホログラムラベル10との相対位置(例えば、図7の距離L-1、L-2)と、記憶画像における所定のパターンとホログラムラベル10との相対位置とを比較した比較結果に基づいて、取得画像を用いた処理を実行するか否かを決定する。
これにより、第1の実施形態に係る認証装置1では、処理決定回路532は、取得画像と記憶画像との両方の画像のからそれぞれ距離L-1、L-2を算出して比較するという簡単な方法により特徴データを抽出することができる。
また、第1の実施形態に係る認証装置1では、鍵情報は、ホログラムラベル10が取り付けられたアクセス対象物20が設置された場所を示す場所情報であってもよい。これにより、第1の実施形態に係る認証装置1では、情報判定回路531が画像データに含まれる場所情報を取得し、処理決定回路532が場所情報に応じて、同じ場所情報を含む記憶画像の有無を判定することができる。
(第1の実施形態の変形1)
次に、第1の実施形態の変形1について、説明する。本変形の認証装置1Aでは、アクセス対象物20Aが、表示装置(不図示)を備える点において、上記第1の実施形態と相違する。また、サーバコンピュータ50Aのメモリー52Aが、アクセス対象物20とアクセス対象物20の設置場所を対応付けた情報を記憶させたアクセス対象情報メモリー(不図示)を備える点において、上記第1の実施形態と相違する。
アクセス対象物20に備えられた表示装置は、ホログラムラベル10の近くに設けられ、表示装置自身の位置を示す場所情報を、表示する。表示装置は、GPS(Global Positioning System)衛星からの電波を受信し、受信した電波を解析することにより、表示装置の自身の位置を把握することができる。
モバイルデバイス30のカメラ32は、ユーザの操作により、表示装置に表示された場所情報とホログラムラベル10とを含むように画像を撮像する。また、表示する場所情報は、時間により変化してもよい。これにより、表示画像を流用されることを防止できる。
サーバコンピュータの入力インターフェース530は、表示装置に表示された場所情報とホログラムラベル10とを含む画像を取得し、処理決定回路532は、場所情報に基づいてアクセス対象情報メモリーを参照し、画像に含まれる場所情報と対応するアクセス対象物20の設置場所とが一致しない場合に、その画像を用いた処理を実行しないと決定できる。
これにより、第1の実施形態の変形1の認証装置1Aでは、アクセス対象物20、又は、アクセス対象物20から切り取られたホログラムラベル10及び表示装置が持ち去られ、別の場所で撮像された画像が取得された場合に、ユーザからの要求を認めない決定を行うことができる。
(第1の実施形態の変形2)
次に、第1の実施形態の変形2について、説明する。本変形の認証装置1Bでは、モバイルデバイス30がGPS受信機(不図示)を備え、モバイルデバイス30がサーバコンピュータ50に対して、モバイルデバイス30の位置を示す位置情報を送信する点において、上記第1の実施形態と相違する。
本変形では、サーバコンピュータの入力インターフェース530は、モバイルデバイス30から画像データを取得すると、モバイルデバイス30に対し、撮像時におけるモバイルデバイス30の位置情報を要求する。入力インターフェース530は、位置情報を要求するデータを通信回路51に出力することにより、通信回路を介して当該要求データを、モバイルデバイス30に対して送信する。
モバイルデバイス30は、サーバコンピュータ50から位置情報を要求するデータを受信すると、対応する位置情報を含むデータを、サーバコンピュータ50に対して送信する。モバイルデバイス30は、GPS受信機により受信された衛星からの電波に基づいて、位置情報を導出する。
サーバコンピュータの入力インターフェース530は、モバイルデバイス30の位置情報を取得する。入力インターフェース530は、取得した位置情報を情報判定回路531に出力する。
情報判定回路531は、画像データに含まれる鍵情報が表す場所情報と、入力インターフェース530により取得されたモバイルデバイス30の位置情報とが対応するか否かを判定する。情報判定回路531は、場所情報が示す位置と位置情報が示す位置との間の距離が所定の閾値未満である場合に、場所情報と位置情報とが対応していると判定する。モバイルデバイス30がサーバコンピュータ50から位置情報を要求するデータを受信した時点において、モバイルデバイス30は、画像を撮像した場所から移動している場合が考えられためである。情報判定回路531は、判定結果を処理決定回路532に出力する。
処理決定回路532は、情報判定回路531の判定結果に基づいて、場所情報と位置情報とが対応していない場合、画像を用いた処理を行わないと決定する。
これにより、第1の実施形態の変形2の認証装置1Bでは、処理決定回路532により場所情報と位置情報とが対応する場合に、画像を用いた処理を行うことができる。このため、第1の実施形態の変形2の認証装置1Bでは、取得画像に対応する記憶画像が処理履歴記憶テーブル520に記憶されていない場合であっても、ホログラムラベル10の場所情報に示される位置と、モバイルデバイス30の位置とがかけ離れており、画像がモバイルデバイス30により撮像された画像ではないと想定される場合に、画像がユーザ自ら撮像して得られた画像ではないと判断して、ユーザの要求を認めない決定をすることが可能となる。
なお、モバイルデバイス30がサーバコンピュータ50から位置情報を要求するデータを受信した時点において、モバイルデバイス30が画像を撮像した場所から移動してしまう場合を考慮し、本変形において、モバイルデバイス30は、撮像が行われた時点から所定の時間内に、サーバコンピュータ50に対して画像を送信するように運用してもよい。また、ホログラムラベル10の画像が撮像されると、モバイルデバイス30の専用アプリにて、スタンプが獲得できたか否かを確認させる画面をディスプレイ33に表示させるようにしてもよい。
また、モバイルデバイス30により画像が撮像された時に、位置情報を取得し、取得した位置情報を画像に対応付けてメモリー34に記憶させるようにしてもよい。
(第1の実施形態の変形3)
次に、第1の実施形態の変形3について、説明する。本変形の認証装置1Cでは、モバイルデバイス30に対し、サーバコンピュータ50から撮像条件を指定する点において、上記第1の実施形態と相違する。
図9は、第1の実施形態の変形3を説明する図である。図9は、サーバコンピュータ50からの再度の撮像要求の内容がモバイルデバイス30に表示された表示を説明している。
図9の説明のように、サーバコンピュータ50は、マーカMとホログラムラベル10との相対関係を図示した画像を、テキストメッセージSと共に表示させる画像データ(以下、誘導データという)を、モバイルデバイス30に対して送信する。サーバコンピュータ50は、モバイルデバイス30が専用アプリを介して撮像するモードに入った場合に、モバイルデバイス30にたいして誘導データを送信してもよい。
モバイルデバイス30のディスプレイ33は、サーバコンピュータ50から受信した誘導データを、撮像モードの画面に重ねて表示させる。これにより、ユーザは、撮像画面に表示されたガイドに沿って、マーカM、及びホログラムラベル10が重なるように、モバイルデバイス30を移動させ、サーバコンピュータ50の指定する撮像条件に合致した画像を容易に撮像することが可能となる。
本変形において、処理決定回路532は、サーバコンピュータ50からモバイルデバイス30に対して通知した撮像条件に基づく特徴データと、取得画像の特徴データが似ている場合に、画像に基づく処理を実行すると決定するようにしてもよい。これにより、第1の実施形態の変形3の認証装置1Cでは、撮像毎に互いに異なる撮像条件を指示することにより、写真の使い回しを抑制することが可能となる。
なお、第1画像と第2画像とは、それぞれ、異なるタイミングで取得され、処理履歴記憶テーブルに記憶され、情報判定回路で取得した画像を判定し、処理決定回路にて認証結果が決定される。第1画像または第2画像を取得するタイミングと認証結果が決定されるタイミングは、5秒以内とできる。さらには、1秒以内とできる。これにより、認証時の使用者のストレスを軽減させることが可能となる。
(第2の実施形態)
次に、第2の実施形態について説明する。本実施形態に係る認証装置1Dでは、アクセス対象物20はレンタル品である点において、上記第1の実施形態と相違する。本実施形態において、レンタル品は、レンタサイクル、レンタル本等である。また、本実施形態において、処理履歴記憶テーブル520が、現状情報を記憶する点において、上記第1の実施形態と相違する。つまり、本実施形態では、アクセス対象物20に関する権限を付与する。
図10は、第2の実施形態に係る処理履歴記憶テーブル520Dの構成を説明する図である。処理履歴記憶テーブル520Dは、現状情報の項目を有する。現状情報には、ユーザから要求されるレンタルの現状を示す情報が記憶される。ユーザからレンタル品の貸出を要求された場合には、現状情報に「貸出」が記憶される。現状情報は、貸出、破損、一部破損、傷有り、修理中等の情報を記録することもできる。
本実施形態では、モバイルデバイス30は、画像データ等と共に、ユーザが要求する処理である処理要求データをサーバコンピュータ50に対して送信する。処理要求データは、レンタル品に対する貸出、又は返却のいずれかを要求するデータでもよい。
処理決定回路532は、取得画像に含まれる鍵情報に基づいて、対応するアクセス対象物20の処理履歴記憶テーブル520を参照し、アクセス対象物20の現状情報を取得する。
処理決定回路532は、取得した現状情報と、取得画像と共に通知されたユーザの処理要求データとが一致するか否かを判定し、一致する場合にはユーザからの処理要求に対応する処理を行わないと決定する。
これにより、第2の実施形態に係る認証装置1Dでは、既に貸出し中のレンタル品に対し、他のユーザ等から貸出の要求を受けた場合に、当該レンタル品の貸出を認証しないように運用することが可能となる。また、あるユーザがレンタル中のレンタサイクルが、駐輪場に停車している最中に、他のユーザがそのレンタサイクルに取り付けられたホログラムラベル10を撮像して貸出を要求した場合に、そのレンタサイクルが現在貸出中のため、貸出要求を承認しないことを決定することができる。つまり、アクセス対象物20に関する権限を付与しないことを決定する。
また、処理決定回路532は、取得した現状情報と、取得画像と共に通知されたユーザの処理要求データとが一致するか否かを判定し、一致しない場合にはユーザからの処理要求に対応する処理を行なうと決定する。
これにより、第2の実施形態に係る認証装置1Dでは、既に貸出し中のレンタル品に対し、返却の要求を受けた場合に、当該レンタル品の返却を認証することが可能となる。第2の実施形態に係る認証装置1Dでは、あるユーザがレンタル中のレンタサイクルに対し、他のユーザにより返却の要求がなされた場合であっても、返却要求を認証することが可能である。
なお、上述した実施形態では、認証装置1の機能を実現するための機能部(例えば、入力インターフェース530、情報判定回路531、処理決定回路532、処理履歴記憶テーブル520等)を、一つのサーバコンピュータ50を備える場合で説明したが、これに限定されることはない。他のコンピュータ等によりホログラムを撮像した画像が取得され、取得された画像に基づいて、サーバコンピュータ50が画像を用いた処理を実行するか否かを決定するようにしてもよい。
(実施形態の変形4)
図11は、実施形態の変形4を説明する図であって、ホログラム再生像の図である。図12は、実施形態の変形4を説明する図であって、ホログラム再生像を生成するホログラムの斜視図である。
特に、図11(a)は、ホログラム再生像60の図であり、図11(b)及び図11(c)は、図11(a)のホログラム再生像60に含まれるホログラム再生像ビット要素群61(61a、61b)の図である。図11(b)で説明されるようなホログラム再生像ビット要素群61b及び図11(c)で説明されるようなホログラム再生像ビット要素群61cの各々は、ホログラム再生像単一ビット要素62(以下、単にビット要素62と称することがある)を有することができる。
ホログラム再生像60は、上述したホログラムラベル10に代えて、本発明に適用することが可能である。
ホログラム再生像60の2次元コード(QRコード(登録商標)等)を形成する各ビット要素62の形状は、四角だけでなく、丸や三角、多角形であってもよい。2次元コードとして識別できるのであれば、各ビット要素62の形状は特に限定されない。
ホログラム再生像60の2次元コードは、ホログラムラベルとして、空間中の特定の位置に再生されている。各ビット要素62は、ホログラム再生像60のビットに対応した空間中の位置の各再生点において再生される。これらビット要素62がホログラム再生像60に集まることで、図11(a)~図11(c)で説明されるように2次元コードを形成できる。
各再生点は、ホログラムラベルの設置面から離れた位置に再生される。つまり、3次元空間中において各再生点が再生される。具体的に、図12のように、ホログラム70が設置されている面をXY面とし、その法線方向をZ方向とし、ホログラム70設置面の位置をZ=0とした場合、Z≠0となる位置にホログラム再生像60が再生される。各再生点のホログラムラベルの設置面からの距離は、1mm以上、5cm以下の範囲とできる。
(実施形態の変形5)
図13は、実施形態の変形5を説明する図であって、再生点光源の集合体を説明する図である。上述した変形4の構成に代えて、本発明は、各ビット要素62が、ホログラムから再生される再生点光源63の集まりにより形成されてもよい。
各ビット要素62の再生点における集合によってホログラム再生像が再生されている場合、各ビット要素62は、再生点光源63の集まりにより形成され、明るくなる。つまり、明るく示された領域は、2次元コードにおける白の領域に対応する。
一方、各ビット要素62は、ホログラム再生像以外により形成されてもよい。この場合、各ビット要素62は、ホログラム構造より再生される再生点を含まないため、2次元コードでの黒の領域に対応する。
各ビット要素62は、ホログラム再生像として、均一な再生像が単一の大きさで形成されてもよい。または、各ビット要素62は、ホログラムの複数の再生点光源63の集まりで形成されてもよい。
ホログラムが計算機ホログラムから成る場合、ホログラム再生像の+1次光が-1次光より強くてもよい。これにより、ノイズとなる回折光(-1次光、±2次光など)の成分を弱くすることができ、+1次光のホログラム再生像をより明るくできる。ノイズとなる-1次光の再生することができる。これにより、ホログラム再生像の読取の検出率を向上する。
このようなホログラムは、ブレーズド構造のレリーフホログラムにより実現できる。ブレーズド構造のホログラムは、ホログラムの位相差をホログラムの記録面の各点のレリーフの深さとして記録してある。これは、別名でキノフォームとも言われる。
(実施形態の変形6)
第1画像(ホログラム再生像)および第2画像(ホログラム再生像)を取得する際、特に第2画像を取得する際において、複数のユーザ端末装置から複数の撮影画像がサーバ装置に送信される場合、画像取得のシーケンスにて、画像撮影時の位置や角度を指定してもよい。
こうすることで、同一の撮影角度における撮像によって得られた画像をサーバ装置へ送信することに生じるエラーを低減できることが可能となる。また、予め撮影しておいた画像を流用されることを防止できる。異なる撮影角度、撮影位置で撮影した画像をウェブログ等でアップロードされ、その画像を用いて偽造判定をされるケースを避けることができる。
また、同一撮影画像と判断された後、再度画像取得シーケンスへ戻り、異なる位置、角度にて画像取得を行うことを促す指示を行ってもよい。また、撮影者が多い場合のエラーを低減することも可能になると考えている。
(実施形態の変形7)
図14A及び図14Bは、実施形態の変形6を説明する図であって、視野角度の異なる2つの再生像を再生するホログラムの斜視図である。図14Aは、ホログラム70の法線方向から+θ方向からホログラム再生像を観察した場合を説明している。図14Bは、ホログラム70の法線方向から―θ方向からホログラム再生像を観察した場合を説明している。また、図14Aに説明されるようなホログラム再生像60a及び図14B説明されるようなホログラム再生像60bは、互いに異なる2次元コードを形成できる。加えて、ホログラム再生像60a、60bの法線方向(Z方向)における再生位置も互いに異なるものとできる。
図15A及び図15Bは、実施形態の変形7を説明する図であって、計算されたホログラム構造の平面図である。
変形7においては、ホログラム再生像は再生方向により変化する。上述のように、ホログラム再生像は、3次元空間中に再生されている。ホログラム再生像が視認可能な視野角度内において、ホログラム再生像を目視することが可能となっている。
ホログラム再生像が空間中に形成されていることを基本構成としているが、撮影動画中の特徴点を抽出し、その変化量から3次元情報を推定し、ホログラムの再生点を模倣されることを防止できる。利用されることで、3次元再生像を模造される可能性がある。
そこで、図14Aから図15Bで説明するように、ホログラム再生像は、ホログラム再生像が視認可能な視野角度内において、再生方向によって異なる再生像を再生するホログラム構造を有してもよい。
これにより、複数の撮影画像から、3次元情報を再構築し、偽造、模造することを防止できる。
図14A及び図14Bは、2方向で異なるホログラム再生像が形成される場合を示しているが、2方向以上に分割してホログラム再生像が形成されてもよい。なお、ホログラム再生像を2方向以上に再生するホログラム構造は、ホログラム再生像の視野角度を指定し、計算機ホログラムを計算することで得られる。計算されたホログラム構造は、図15Aで説明するように1面で形成されてもよい。または、各方向それぞれのホログラム再生像を形成する複数のホログラム構造を計算し、それぞれのホログラム構造を図15Bで説明するように再生方向に応じて分割された複数のセル構造の集合体としてもよい。
図14A及び図14Bでは、それぞれ異なる2次元コードをホログラム再生像として利用していたが、2次元コードを固定し、その2次元コードを再生する法線方向(Z方向)の位置を変えるだけでもよい。
さらに、図14A及び図14Bでは、それぞれ異なる2次元コードをホログラム再生像として利用していたが、2次元コードを固定し、その2次元コードの周囲または2次元コード中に、ダミーとなるコードや、装飾用のホログラムを追加してもよい。追加したホログラム再生像点光源の位置や再生モチーフが+θ、-θ方向それぞれで異なっていてもよい。また、それらその他の再生像点光源を、マーカとしてもよい。マーカは観察角度の算出に利用できる。こうすることで、3次元再生像の模造をより難しくさせることができる。
再生角度θは、0度~60度とできる。0~45度としてもよい。この範囲であれば、ホログラムの構造が過度に細かくなることを防止できる。さらには、0~20度ともできる。この範囲であれば、輝度の高いホログラムとできる。さらには、10度~20度とも設計できる。これにより、読み取りには、寄与しない正反射付近のホログラム構造を除外できるため、ノイズが低減する。計算機ホログラム構造を計算する際に、再生角度情報を指定することで、ホログラムの再生角度を設計できる。
(実施形態の変形8)
上述した認証装置を利用する際、ユーザ端末の使用者と端末のアカウントが一致していることが望ましい。そのため、認証装置を利用する際にログイン処理シーケンスを設けることで、ユーザ端末の使用者と撮影者情報との検証を行うことができる。あるいは、使用者のアカウントを、端末または、サーバ装置内で検証することが可能となる。ここで、検証によれば、使用者のアカウントが正規のものであるかどうかを定めることができる。
なお、ユーザ端末と使用者情報との検証は、ユーザ端末にて実施してもよい。ユーザ端末と使用者、撮影者情報との検証は、生体認証を適用できる。生体認証はユーザや顔認証や指紋認証といった生体認証機能を有するユーザ端末を介して、使用者および撮影者情報との検証を行うことが望ましい。
(実施形態の変形9)
(媒体)
図16A及び図16Bは、アクセス対象物120(120A、120B、表示物80、媒体)を説明する断面図である。
アクセス対象物120は、板96(基材)と、板96上に設けられた印刷部95と、印刷部95に重なるように貼付されたホログラム積層体90とを備える。
板96は、印刷体とできる。印刷体は、印刷部95を備える。印刷体はサイネージとできる。サイネージは、広告とできる。広告は、ポスターや看板、POP広告できる。あるいは、板は、パッケージとしてもよい。板96の材質は、紙やプラスチックフィルム、金属板、木板とできる。
印刷部95は、可視可能な印刷インキで印刷により形成できる。インキは、可視インイ、不可視インキとできる。可視インキは、色インキ、光学可変インキとできる。
色インキは、透光性インキ、不透明インキとできる。インキは、グラビアインキ、オフセットインキ、インクジェットインキ、フレキソインキとできる。インクジェットインキは、インクジェットで印刷できるため、個別情報の印刷に適する。また、不透明インキは、下地の印刷を隠蔽することができ、読み取り性を向上できる。色インキは、物体色を示す。物体色は、観察角度や照明の角度によらず、一定の色を示す。そのため、読み取り性が高い。
光学可変インキは、パールインキ、磁性インキ等がある。光学可変インキは、観察角度や照明の角度によって、表示色が変化するため偽造耐性が高い。
不可視インキは、蛍光インキや赤外吸収インキ等である。これらのインキは、肉眼では視認されず、特殊な光源、特殊なカメラでインキの画像が得られる。そのため、改ざん者にそのインキの存在を気づかれにくい。
ホログラム積層体90は、板96の表面から板96の上方に向く方向において、板96の表面上に、接着層94、堆積層93、及びホログラム層91が順に積層された積層体とできる。ホログラム層91は、その内部に屈折率差を有する体積ホログラムや、その表面に凹凸構造を有したレリーフホログラムとできる。
ホログラム層91は、凹凸構造が形成されたエンボス層とできる。エンボス層の凹凸構造は、スタンパを熱圧プレスすることで形成できる。凹凸構造は、エンボス層の表面に形成される。
凹凸構造が形成されたエンボス層の表面は、エンボス面とできる。
エンボス面92はホログラム再生像を再生できる。ホログラム再生像は、エンボス面92の回折光等によりホログラム再生像を再生できる。エンボス面上に光を反射する堆積層を形成してもよい。堆積層は、エンボス面全体または、一部を覆うことができる。堆積層は、堆積により形成できる。堆積は、物理堆積、化学堆積とできる。物理堆積は、真空蒸着、スパッタ等が適用できる。化学堆積は、CVDとできる。堆積層は、金属、酸化ケイ素または、金属化合物とできる。金属は、純金属、または合金とできる。純金属は、アルミ、銀、ニッケル、チタン等とできる。合金は、これらの合金とできる。金属化合物は、金属酸化物、金属フッ化物、金属硫化物とできる。金属酸化物は、酸化チタン、酸化アルミニウムとできる。金属フッ化物は、フッ化マグネシウム、フッ化カルシウム等とできる。金属硫化物は、硫化亜鉛等とできる。エンボス面の一部を覆う堆積層は、堆積した堆積層の一部を、エッチングにより除去することで、形成できる。
接着層94により、ホログラム積層体90を板96へ貼付することができる。接着層94には、アクリル接着材、ポリエステル接着材、ウレタン接着材等とできる。
さらに、接着層94とホログラム層91または堆積層93との間の接着力を部分的に弱くすることもできる。接着層とホログラム層91または堆積層93との間に剥離層を部分的に形成することで接着層と接着力を部分的に弱くすることができる。このように部分的に接着層の接着力を弱めた接着層は、脆性接着層である。脆性接着層により、ホログラム積層体90をアクセス対象物20から剥がそうとすると、接着力の弱い部分だけ剥離し、それ以外の部分は、アクセス対象物20に残るため、ホログラム積層体90は、破壊される。そのため、ホログラム積層体90を剥がし、ホログラム積層体90の再利用することを防ぐことができる。これによりホログラム積層体90を貼り替える改ざんを防止できる。
これによりアクセス対象物20とホログラム積層体90との情報の紐づけ関係を担保することができる。
図16Bのように、ホログラム積層体90を板96に貼付した後に、新たに印刷部95をホログラム層91上に設けてもよい。ホログラム積層体90を板96に張り付けた後に印刷部95を設けるため、ホログラム積層体90を剥がす行為をさらに困難にさせる。加えて、ホログラム積層体90上に形成した印刷部95と、板96上に形成した印刷部95とが連続柄となっている場合、ホログラム積層体90を剥がす行為をより困難にさせることができる。
このように剥がす行為を難しくさせることは、ホログラム積層体90を剥がし、剥がされたホログラム積層体90を別の基材へ張り付けるといった張り替えによる偽造、模造をけん制することができる。
ホログラム積層体90の堆積層93の材料は、金属材料とできる。
金属材料は、アルミ、金、銀、銅、プラチナ、ニッケル、クロムとできる。金属材料の堆積層93は、エンボス面92からの反射率を向上させる。そのため、再生されるホログラム再生像の明るさをより明るくすることが可能となる。その結果、認証装置においてホログラム再生像の認識がしやすくなる。
図16A及び図16Bでは、堆積層93がエンボス面92に対して部分的に形成されている場合を示している。こうすることで、堆積層93(反射層)が化学的に処理されて破壊されることを防ぐことが可能となり、偽造、模造を難しくさせることができる。また、堆積層93による絵柄表現を実現することも可能である。
実際には、堆積層93はエンボス面92の前面に形成されてもよい。
堆積層93の材料は、上述のように金属材料としてもよいが、可視光波長領域にて透明な誘電体材料としてもよい。誘電体材料は、金属酸化物や金属硫化物とできる。金属酸化物は、二酸化ケイ素(SiO)、二酸化チタン(TiO)、酸化ジルコニウム(ZrO)、酸化アルミニウム(Al)、酸化タンタル(Ta)とできる。金属硫化物は、硫化亜鉛(ZnS)等である。エンボス面92を形成する材料の屈折率と堆積層93の屈折率とが異なっていれば良い。それぞれの屈折率が異なっている場合、その界面における反射率が向上する。そのため、エンボス面92により形成されるホログラム再生像が明るくなる。その結果、認証装置において認識しやすくなる。
(実施形態の変形10)
図17Aから図17Dは、表示物80が設置される対象物100が曲面形状を有している場合を示している。図17Aで説明するホログラム積層体90においては、図12、図14A、図14B、図15A、図15Bのような平面な2次元コードがホログラム再生像として得られる。対象物100が曲面形状を有する場合、ホログラム再生像として得られる2次元コードの曲面形状も、図17Aのように対象物100の曲面形状に沿って歪む。
一方、図17Bのように、ホログラムを記録する、あるいはホログラム構造を計算する際、対象物100が有する曲面の曲率半径等が予め分かっている場合、対象物100の曲面にホログラム積層体90を貼付してもホログラム再生像を平面とすることができる。
図17Bに説明するように、曲面形状を有する対象物100においても平坦なホログラム再生像を得ることができる。その手法は、図17Cに説明するようなホログラム構造を配置したものとできる。図17Aにおいて、ホログラム再生像60が曲面形状に沿って歪む理由は、ホログラム積層体90への光の入射角度が、曲面により変化するためである。
曲面形状の曲率が予め分かっている場合、光の入射角度を推測することができるため、図17Cのようにホログラム積層体90の領域を短冊状に分割し、領域91a,91b,91c,91d,91e,91f,91gのそれぞれに入射角度の違うホログラム積層体90を配列することで、平坦なホログラム再生像60を得ることができる。
図17Cでは、ホログラム積層体90が複数の短冊状の領域91に分割して形成されている。分割された複数の短冊状の領域91は、図17DのYaw軸方向の角度変化に対応している。実際の観察角度としては、図17DのPitch軸方向の角度変化も起こり得るため、領域91はセル構造配置のようになっていることが望ましい。
(実施形態の変形11)
図18は、実施形態の変形11を説明する図であって、ホログラムの周囲にQRコード(登録商標)の印刷物が示されている写真である。図18の写真は、LEDの照明の下、カメラを備えたスマートフォン(モバイルデバイス)で撮影されて得られている。
上述した実施形態における認証装置1の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリーのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスにより実現されるものであってもよい。また、上記の各回路は、ひとつまたは複数の集積回路により構成することができる。また、集積回路に、プログラムが内蔵されたメモリーを加えてもよい。さらに、集積回路に、抵抗、コンデンサー等の付随チップを加えてもよい。また、コイルを加えてもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…認証装置、10…ホログラムラベル、20…アクセス対象物、30…モバイルデバイス、40…通信ネットワーク、50…サーバコンピュータ、520…処理履歴記憶テーブル、530…入力インターフェース、531…情報判定回路、532…処理決定回路。
上述した課題を解決するために、本発明の一側面は、対象物の平坦領域に配置されるコードラベルであり、ホログラムコードと、前記ホログラムコードを囲う印刷コードと、を有する。前記ホログラムコードと前記印刷コードは、互いに隣接し、又は、互いに部分的にオーバラップし、前記ホログラムコードは、複数の再生点を有する。前記ホログラムコードは、ホログラムの再生点の位置として記録されている。前記印刷コードにおいて、前記印刷コードの各データのビットに対応したドットが、光学読み取り可能なデジタルコードとして記録されている。

Claims (1)

  1. 対象物の平坦領域に配置されるコードラベルであり、
    ホログラムコードと、
    前記ホログラムコードを囲う印刷コードと、
    を有し、
    前記ホログラムコードと前記印刷コードは、互いに隣接し、又は、互いに部分的にオーバラップし、
    前記ホログラムコードは、複数の再生点を有し、
    前記ホログラムコードは、ホログラムの再生点の位置として記録され、
    前記印刷コードにおいて、前記印刷コードの各データのビットに対応したドットが、色差として2次元配列として記録されている、
    コードラベル。
JP2023061618A 2017-11-15 2023-04-05 コードラベル Pending JP2023090727A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017220014 2017-11-15
JP2017220014 2017-11-15
JP2019554278A JP7259759B2 (ja) 2017-11-15 2018-11-15 認証装置、サーバコンピュータ、及び認証方法
PCT/JP2018/042290 WO2019098272A1 (ja) 2017-11-15 2018-11-15 認証装置、サーバコンピュータ、認証方法、カメラ付きモバイル、及びコードラベル

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019554278A Division JP7259759B2 (ja) 2017-11-15 2018-11-15 認証装置、サーバコンピュータ、及び認証方法

Publications (1)

Publication Number Publication Date
JP2023090727A true JP2023090727A (ja) 2023-06-29

Family

ID=66538671

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019554278A Active JP7259759B2 (ja) 2017-11-15 2018-11-15 認証装置、サーバコンピュータ、及び認証方法
JP2023061618A Pending JP2023090727A (ja) 2017-11-15 2023-04-05 コードラベル

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019554278A Active JP7259759B2 (ja) 2017-11-15 2018-11-15 認証装置、サーバコンピュータ、及び認証方法

Country Status (4)

Country Link
US (1) US10944735B2 (ja)
EP (1) EP3713150B1 (ja)
JP (2) JP7259759B2 (ja)
WO (1) WO2019098272A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018060133A (ja) * 2016-10-07 2018-04-12 株式会社アーティエンス・ラボ 画像表示媒体作成方法、画像表示媒体、画像表示媒体作成装置、情報認識方法、および、情報表示方法
US20210133724A1 (en) * 2019-10-30 2021-05-06 Colin Andrew Harris System and method for providing a gratuity
US11334662B2 (en) * 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH081538B2 (ja) * 1986-05-31 1996-01-10 大日本印刷株式会社 カード及びその情報読み取り方法
JP2906730B2 (ja) * 1991-05-17 1999-06-21 松下電器産業株式会社 情報メディア及びその読み取り方法及びデータ改ざん防止方法
JP2003046832A (ja) 2001-07-27 2003-02-14 Canon Inc デジタルカメラ、情報処理装置、情報処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
US7264169B2 (en) * 2004-08-02 2007-09-04 Idx, Inc. Coaligned bar codes and validation means
FR2877122B1 (fr) * 2004-10-21 2007-12-14 Tagsys Sa Systeme et procede d'authentification d'un objet
US8488881B2 (en) * 2010-07-27 2013-07-16 International Business Machines Corporation Object segmentation at a self-checkout
JP2012145612A (ja) * 2011-01-07 2012-08-02 Sony Corp 光学式読取モジュールおよび光学式読取装置
JP5788681B2 (ja) 2011-01-21 2015-10-07 株式会社東芝 手書き署名取得装置、手書き署名取得プログラム、手書き署名取得方法
US8336761B1 (en) * 2011-09-15 2012-12-25 Honeywell International, Inc. Barcode verification
JP6252150B2 (ja) 2013-03-27 2017-12-27 株式会社デンソーウェーブ 情報コード生成方法、情報コード、情報コード読取装置、及び情報コード利用システム
US9594993B2 (en) * 2013-11-07 2017-03-14 Scantrush Sa Two dimensional barcode and method of authentication of such barcode
JP5992896B2 (ja) 2013-11-20 2016-09-14 ヤフー株式会社 情報提供装置、情報提供方法、端末装置及び情報提供プログラム
CN104834839B (zh) * 2014-02-11 2019-08-23 阿里巴巴集团控股有限公司 一种条码生成方法、基于条码的鉴权方法及相关终端
CN107430379B (zh) * 2015-04-11 2020-05-19 安田斯研究所有限公司 影像识别系统、影像识别方法、全息图记录媒介、全息图再现装置以及影像摄影装置
CA3041572A1 (en) * 2015-10-23 2017-04-27 Xivix Holdings Llc System and method for authentication using a mobile device
JP2017220014A (ja) 2016-06-07 2017-12-14 日立オムロンターミナルソリューションズ株式会社 カード処理装置及び自動取引装置

Also Published As

Publication number Publication date
WO2019098272A1 (ja) 2019-05-23
JP7259759B2 (ja) 2023-04-18
JPWO2019098272A1 (ja) 2020-12-17
EP3713150A1 (en) 2020-09-23
EP3713150B1 (en) 2023-12-27
US10944735B2 (en) 2021-03-09
EP3713150A4 (en) 2020-11-25
US20200259813A1 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
JP2023090727A (ja) コードラベル
US20220050982A1 (en) Systems and methods to Authenticate a Security Device
JP6746158B2 (ja) 2次元コード
US9922332B2 (en) Digital signatory and time stamping notary service for documents and objects
US9710741B2 (en) Information code generation method, information code, and information code use system
JP2006524840A (ja) カメラ及びデジタル透かしシステム及び方法
US20070139775A1 (en) Methods for producing low-visibility retroreflective visual tags
JPWO2017094761A1 (ja) 識別方法、ならびに識別媒体
US20220366061A1 (en) Validation of Authenticity of Association of a Physical Entity with a Non-Fungible Token and Creation of the Non-Fungible Token having a Verifiable Association with the Physical Entity
US11893432B2 (en) Authentication medium, authentication medium manufacturing method, authentication medium reading method, and authentication medium verification method
US20230052463A1 (en) Systems and Methods for Authentication of Security Devices Having Chaosmetrics Features
US20230074616A1 (en) Systems, methods and devices to Administer a Security Device with Chaosmetric Patterns
US20230043690A1 (en) Security Device with Chaosmetric Artifacts from Fractal Patterns
US10747992B1 (en) Document authentication
US9983410B2 (en) Device and method for authentication of a document
US20220027912A1 (en) Cryptographic physical random object
CN105452007B (zh) 用于验证文件真实性的方法
US20230023503A1 (en) Security Devices of Various Form factors with Chaosmetric Artifacts
WO2021112143A1 (ja) 表示体の製造方法および表示体、ならびに表示体の真正の検証方法
US20230044781A1 (en) Validation of Security Device Authentication in a Decentralized Network
JP4107015B2 (ja) 抽選券とその管理方法と管理システム、並びにそれに用いる抽選装置
JPS6142848Y2 (ja)
EA044693B1 (ru) Защитная маркировка, способ и устройство для считывания защитной маркировки, защищаемый документ, маркированный защитной маркировкой, и способ и система для верификации указанного защищаемого документа
Akrami Smart cards as proof of seafarers' identity and certificate
JP2006085307A (ja) 証明書発行方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230414

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240416