説明

物品指紋を利用する方法及び用紙細断システム

【課題】物品についての物品指紋を生成し、様々なアプリケーションについて物品指紋を利用するための技法を提供すること。
【解決手段】物品に関する指紋を生成するのに使用されるデータ点を収集するために、物品のスキャンされる領域を含むスキャン関連パラメータ値が指定され、それはスキャン毎に変えられてもよい。用紙を細断する前に用紙をスキャンし及びその用紙について指紋を生成するように構成される用紙シュレッダが用意される。指紋はメディアデータへのアクセスに使用されるメディアキーについて生成されてもよい。メディアキーについて生成された指紋はメディアキーを認証するのに使用されてもよい。メディアキーに対応するメディアデータへのアクセスは、メディアキーの認証に成功したことを条件とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般に認証技術に関連し、特に、物品に関する指紋(フィンガープリント)を生成し、その指紋を利用して物品を認証するための技術に関連する。
【背景技術】
【0002】
用紙のような物品(article)に関する固有の指紋(fingerprint)を例えば用紙固有の特徴に基づいて生成する技術が知られている。そのような技術の一例は英国ロンドンに本社のあるインジェニアテクノロジリミテッド(TIL: Ingenia Technology Limited)により開発されている(www.ingeniatechnology.com)。物品について生成された指紋は、以後その物品の独自性(originality)を確認するのに使用されてもよい。
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明の課題は、物品についての指紋を生成し、様々なアプリケーションについて指紋を利用するための技法を提供することである。
【課題を解決するための手段】
【0004】
本発明の一形態によれば、物品を処理するための技法が与えられる。ある一群のパラメータ値が決定される。一群のパラメータ値を用いてスキャナが制御され、物品に関する一群のデータ点を取得する。一群のデータ点は物品表面から光ビームが散乱される際に取得される。一群のデータ点に基づいて物品に関するフィンガープリントが生成される。物品にマシン読取可能な情報を関連付けられる。一群のパラメータ値はマシン読取可能な情報を用いて検索可能である。
【0005】
スキャナにより収集されたデータ点は、物品表面からの光線の散乱に起因して捕捉されるデータを表現する。一般に物品表面は顕微鏡レベルでは固有であるので、物品からの散乱応答もその物品にとって固有であるのが一般的である。物品に関する固有の指紋を生成するための基礎としてデータ点は使用される。
【0006】
本発明の一形態によれば、前記フィンガープリントが、前記物品に関連するマシン読取可能な情報を用いて検索可能である。例えば、前記マシン読取可能な情報が、前記一群のパラメータ値及び前記フィンガープリントをエンコードしている。一形態では、前記一群のパラメータ値及び前記フィンガープリントは、前記マシン読取可能な情報にエンコードされる前に暗号化されたていてもよい。
【0007】
本発明の一形態によれば、前記一群のパラメータ値が、前記物品のスキャンされる領域を特定する1以上の値を含む。一群のパラメータ値は物品のスキャンされる1以上の領域を特定する。例えば、前記物品のスキャンされる領域が、第1領域及び第2領域を少なくとも含む。一例では、前記一群のパラメータ値が、前記第1領域の開始座標及び前記第2領域の開始座標を含む。
【0008】
前記一群のパラメータ値は、前記光ビームの強度、前記物品表面に対する前記光ビームの入射角、前記物品表面から散乱する光ビームを検出するために用意されたディテクタの位置、前記物品のスキャンされる領域又はスキャン速度の少なくとも1つに関連するパラメータ値を含んでよい。
【0009】
本発明の一形態によれば、前記一群のパラメータ値を決定するステップが、疑似乱数生成器又はセルラオートマトンを用いて前記一群のパラメータ値の内の1以上の値を生成する。
【0010】
本発明の一形態によれば、物品を処理するための方法が使用される。前記物品に関連するマシン読取可能な情報が読み取られる。前記マシン読取可能な情報を用いて一群のパラメータ値が取得される。前記一群のパラメータ値は、前記物品の第1のフィンガープリントを生成するのに使用される1以上のパラメータ値を含む。前記一群のパラメータ値を用いてスキャナが制御され、前記物品に関する一群のデータ点を取得する。前記一群のデータ点は前記物品表面から光ビームが散乱する際に取得される。前記一群のパラメータ値に基づいて前記物品に関する第2のフィンガープリントが生成される。
【0011】
一例では、前記マシン読取可能な情報が、前記一群のパラメータ値をエンコードしており、前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップを有する。別の例では、前記マシン読取可能な情報が、前記一群のパラメータ値を暗号化された形式でエンコードしており、前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップが、暗号化された形式の一群のパラメータ値を解読するステップを有する。
【0012】
本発明の一形態によれば、前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報の一部を用いて、データベース中の一群のパラメータ値にアクセスする。別の形態によれば、前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報の一部をハッシュし、ハッシュ結果を得るステップと、前記ハッシュ結果から前記一群のパラメータ値を判定するステップとを有する。更に別の例では、前記パラメータ値を取得するステップが、番号列生成器にシード数を与えるステップと、前記番号列生成器を用いて第1パラメータ値を生成するステップと、前記第1パラメータ値を生成した後に、前記番号列生成器を用いて第2パラメータ値を生成するステップとを有する。
【0013】
本発明の一形態によれば、前記第1のフィンガープリントと前記第2のフィンガープリントが比較され、前記第2のフィンガープリントが前記第1のフィンガープリントに一致しているか否かを確認する。一例では、前記第1のフィンガープリントが、マシン読取可能な情報を用いて取得される。
【0014】
本発明の一形態によれば、用紙を細断する方法が提供される。細断される用紙が受け取られ、前記用紙についてのフィンガープリントが生成される。前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリの有無についてデータベースが探索される。その後に用紙が細断される。
【0015】
本発明の一形態によれば、前記フィンガープリントを生成するステップが、光ビームを用いて前記用紙の表面をスキャンするステップと、前記光ビームが前記用紙の表面から散乱する際に得られる一群のデータ点を収集するステップと、前記一群のデータ点に基づいて前記用紙についての前記フィンガープリントを生成するステップとを有する。
【0016】
本発明の一形態によれば、前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいたならば、前記用紙が細断されることを示すように前記エントリを更新する。前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいなかったならば、前記用紙が細断されることを示すように前記用紙に対応するエントリを前記データベースに挿入する。
【0017】
本発明の一形態によれば、用紙を細断するシステムが提供される。本システムは、細断する用紙を受け取るフィーダと、前記用紙のフィンガープリントを生成するフィンガープリント処理部と、前記フィンガープリント部が前記用紙についてフィンガープリントを生成した後に、前記用紙を細断する細断部とを有する。
【0018】
本発明の一形態によれば、細断システムは、前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリをデータベースの中で探索する。前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいたならば、前記用紙が細断されることを示すように前記エントリを更新する。前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいなかったならば、前記用紙が細断されることを示すように前記用紙に対応するエントリを前記データベースに挿入する。
【0019】
本発明の一形態によれば、メディアキーを使用する方法が提供される。前記メディアキーからマシン読取可能な情報が判定される。前記マシン読取可能な情報からデータ識別子が判定される。前記メディアキーをスキャンすることによって集められたデータ点に基づいて、前記メディアキーについての第1のフィンガープリントが生成される。前記データ識別子を用いて、前記メディアキーについての第2のフィンガープリントがアクセスされる。一例では、第2のフィンガープリントが、メディアキーが作成された時に生成される。前記第1のフィンガープリント及び前記第2のフィンガープリントを用いて前記メディアキーが認証される。前記メディアキーの認証に基づいて前記メディアキーに対応するメディアデータへのアクセス権が与えられる。
【0020】
一例では、前記メディアキーを認証するステップが、前記第1のフィンガープリントが前記第2のフィンガープリントに合致するか否かを確認するステップを有し、前記メディアデータへのアクセス権を与えるステップが、前記第1のフィンガープリントが前記第2のフィンガープリントに合致しているように確認された場合に、前記メディアキーに対応するメディアデータへのアクセス権を与える。
【0021】
本発明の一形態によれば、メディアキーを利用する方法が提供される。前記メディアキーからマシン読取可能な情報が判定される。前記マシン読取可能な情報からデータ識別子が判定される。データ識別子はマシン読取可能な情報から決定される。第1群のスキャンサイトが特定され、前記第1群中のスキャンサイトの各々は或る表面領域を特定する。前記第1群中のスキャンサイト各々について、前記スキャンサイトに対応する前記メディアキーの或る表面をスキャンすることで、前記スキャンサイトについて一群のデータ点を収集する。前記第1群中の前記スキャンサイトについて収集された一群のデータ点と、前記メディアキーが生成された時の前記第1群中のスキャンサイト各々について収集されたデータ点とを用いて前記メディアキーを認証する。前記メディアキーの認証に基づいて前記メディアキーに対応するメディアデータへのアクセス権を与える。
【0022】
一例では、前記メディアキーを認証するステップが、前記第1群中のスキャンサイト各々について、前記スキャンサイトについて収集されたデータ点が、前記メディアキーが生成された時の前記スキャンサイトについて収集されたデータ点に合致するか否かを確認し、前記メディアデータへのアクセス権を与えるステップが、前記第1群中のスキャンサイト各々について、前記スキャンサイトについて収集されたデータ点が、前記メディアキーが生成された時の前記スキャンサイトについて収集されたデータ点に合致していた場合に、前記メディアキーに対応するメディアデータへのアクセス権を与えるステップを有する。
【0023】
一例では、前記第1群は、前記メディアキーが作成された時に使用されたスキャンサイトの部分集合である。一例では、前記第1群のスキャンサイトを特定するステップは、前記メディアキーが生成された時に使用されたスキャンサイト中の1以上のスキャンサイトをランダムに選択するステップを有する。
【発明を実施するための最良の形態】
【0024】
本発明に関する更なる説明は他の特徴、実施例及び利点と共に、以下の詳細な説明、特許請求の範囲及び添付図面を参照することで更に明瞭になるであろう。
【実施例1】
【0025】
以下の記述では、本発明に関する充分な理解をもたらすように、説明の目的で具体的な詳細が述べられる。しかしながら本発明はそのような具体的詳細なしに実現されてもよい。
【0026】
(パラメータ値を用いて指紋を生成すること)
図1Aは物品に関する指紋を生成する本発明の一実施例によるシステム100を概略的に示す。図1Aに示されているように、システム100はスキャナ102、スキャナコントローラ104、処理システム106及び選択的なプリンタ並びにデータベース112を有する。図1Aに示される様々な要素はソフトエア(プロセッサにより実行されるコード又は命令)で、ハードウエアで又はそれらの組み合わせで実現されてもよい。
【0027】
スキャナ102は物品108に関するデータ点(データポイント)をスキャンして収集ように構成される。データポイントは以後その物品に関する指紋又はシグネチャ(signature)を生成するのに使用される。一実施例では、スキャナ102は物品108の表面領域にコヒーレントな光ビーム(例えば、レーザビーム)を向けることができる。スキャナ102はその光ビームを用いて物品108の表面上を走査する。光ビームが当たる物品の領域は、その物品のスキャン領域と呼ばれる。スキャナ102は物品のスキャン領域から散乱した信号成分を検出するよう構成される。スキャン中に、スキャナ102は、物品108の表面で光ビームが反射される様子の大量の詳細情報を検出及び記録するよう構成される。スキャナ102は1以上のディテクタ群を有し、ディテクタ群は散乱した光信号を検出し、その散乱に対応するデータポイントを収集するよう構成される。これらのディテクタは、数百ナノメートルサイズより小さな表面のでこぼこ(irregularities)に起因して散乱する光を検出できる程度の感度を有する。
【0028】
顕微鏡レベルの物品表面の相違に起因して、各物品から固有の散乱応答(scatter response)が受信される。物品表面の顕微鏡レベルのでこぼこは、様々な物品について様々に光ビームを散乱させる。例えば、物品が紙の書類であったならば、書類の紙繊維構造に起因して、紙の書類の表面は、レーザビームの複雑な散乱応答をもたらし、その応答はその紙書類に固有の属性である。或る紙書類についての散乱応答は別の紙書類からの散乱応答とは異なる。なぜなら、顕微鏡レベルでは、その表面構造が異なるからである。かくて物品に関する散乱応答は、その物品に関して物品に固有の指紋(又はシグネチャ)を生成する基礎として使用されてよい。
【0029】
図2は本発明の一実施例による図1Aに例示されるスキャナ102の概略図である。図2に示される例では、スキャナ102の主要な光学要素はレーザ源222を含み、レーザ源は物品表面の或る領域をスキャンするためのコヒーレントな光ビーム224を生成する。スキャナ102は、複数のフォトディテクタ要素232a−232dを含むディテクタ配列232を有する。図2に示される特定の実施例は4つのフォトディテクタ要素を示しているが、異なる数のフォトディテクタ要素が使用されてよいことは理解されるであろう。レーザビーム224はレンズ226により焦点に合わせられ、y方向(紙面に垂直方向)に伸び、読取空間228を介して通過する細長い焦点を形成する。光学素子は光学サブアセンブリ202に含まれている。
【0030】
フォトディテクタ232a−232dは様々な角度でビーム近辺に分散され、コヒーレントビームが読取空間から散乱する場合に、読取空間228内にある物品の一部分から散乱される光を収集し、物品により散乱した光を検出する。図2に示されるように、レーザ源222はz軸に平行な(即ち、z軸に対してゼロ度の)ビーム軸を有するレーザビーム224を向ける。本発明の一実施例では、レーザ源222は、z軸に対して非ゼロの角度の光軸を有するレーザビームを向けるように選択的に操作可能である。
【0031】
ドライブモータ204は、適切なベアリング又は他の手段を介して光学サブアセンブリ202の移動機能をもたらすようにハウジング202内に設けられる。ドライブモータ204はコヒーレントビームを動かすよう機能し、スキャンされる物品の領域を制御する。ドライブモータ204はスキャンの速度又はレートも制御する。
【0032】
本発明の一実施例によれば、光ビーム224の強度、ドライブモータ204及びフォトディテクタ232a−232dの位置は制御可能である。例えば、スキャナコントローラ104(図1)はスキャナ102のこれらの要素を制御するよう構成されてもよい。
【0033】
図2に示されるスキャナ102のようなスキャナのいくつかの基本的な動作は、PCT国際公開公報第WO2005/088533号に記載されており、その全内容は本願のリファレンスに組み入れられる。
【0034】
上述のスキャン技術は、スキャナ102がスキャンを行う手法に強く依存する。例えば、スキャンにより集められたデータポイントは、物品108のスキャンされた領域に大きく依存する。同一物品の異なるスキャン領域が、異なるデータ点、ひいては同一物品について異なる指紋を生み出すかもしれない。従って、物品の第1領域をスキャンすることで収集されたデータポイントに基づいて、物品に関する第1の指紋が生成されたならば、以後のスキャンで同じ指紋を得るには、その物品の同じ第1領域がスキャンされなければならない。
【0035】
スキャンの間に集められたデータポイントは、スキャンに使用された光ビーム強度、スキャン表面に対する散乱光線の投射角、ディテクタの位置、スキャンの速度及びスキャナ102の動作に関連する他のパラメータのような他のスキャン関連パラメータにも依存する。これらのパラメータの値は、スキャナ102がスキャンを事項する手法に影響を及ぼし、ひいてはスキャナ102により集められるデータポイントに影響を及ぼす。これはそのデータポイントに基づいて得られる結果の指紋に影響を及ぼす。
【0036】
本発明の一実施例によれば、処理システム106は1以上のスキャン関連パラメータの値を決定するように構成され、そのパラメータ値はスキャンされる物品表面の領域を区別する。処理システム106は、ソフトウエアコード又は命令を格納するメモリと、そのソフトウエアコード又は命令を実行するプロセッサとを有する。処理システム106は、マウス、キーボード等のような1以上の入力装置、及びモニタ、オーディオスピーカ等のような1以上の出力装置を有してよい。一実施例では、処理システム106は、スキャナ102の一部として組み込まれてもよいし、処理システムの一部の機能がスキャナ102に組み込まれてもよい。
【0037】
処理システム106はスキャン関連パラメータの値を決定するために様々な技術を利用してよい。一実施例では、パラメータ値は、そのパラメータが連続的なスキャンで同じ値を有しないように決定されてよい。一実施例ではナンバー生成アルゴリズムが使用されてもよい。例えば、複数のスキャンに関するパラメータ値をランダム化するために、疑似乱数生成器を利用してパラメータ値を生成してもよい。シード及び疑似乱数生成アルゴリズムが指定され及び使用されてもよい。例えば、第1群のパラメータ値が第1スキャンに関して生成され、スキャンされる物品表面の第1領域を指定し、第2群のパラメータ値が第2スキャンに関して生成され、スキャンされる物品表面の第2領域を指定し、第1領域は第2領域と異なる。スキャン領域を指定するパラメータ値と共に、他のスキャン関連パラメータ値が複数のスキャンに渡って変えられてもよい。セルラオートメーション技術を利用して1以上のパラメータ値を生成してもよい。
【0038】
或る実施例では、システム100のユーザは1以上のスキャン関連パラメータに使用される値を指定してよい。例えば、ユーザはスキャンされる物品表面領域を指定してもよい。処理システム106はユーザインターフェースを用意し、そのユーザインターフェースは、スキャンの前に、ユーザが1以上のスキャン関連パラメータを選択すること及び選択されたパラメータの値を指定することを可能にする。
【0039】
上記の様々な技術の結合が、スキャンに使用されるパラメータ一式に対する値を生成するのに使用されてもよい。或る値が或るパラメータについて具体的に指定されなかった場合には、そのパラメータ値に関するデフォルト値又は以前のスキャンによる値が使用されてもよい。
【0040】
本発明の一実施例によれば、処理システム106が値を生成するスキャン関連パラメータは、限定されないが、スキャンされる物品表面の領域を指定する値、スキャンに使用される光線の強度、光線の入射角、散乱応答を表すデータポイントを捕らえるのに使用される1以上のディテクタの位置、スキャンの速度及び他の同様なスキャン関連パラメータを含む。これらのパラメータのいくつかが以下で説明される:
(a)スキャンされる物品の領域−−スキャン領域は、ロバストな指紋を生成するために充分なデータポイントを生成できる程度に少なくとも充分に大きく規定される。スキャンされる物品の領域は、スキャン領域の開始点、スキャン領域の長さ、スキャン領域の幅等の様々なパラメータで特徴付けられてよい。例えば、図3Aに示されるように、物品300のスキャン領域302は、スキャン領域左上隅の開始位置(x,y)304、長さ306及び幅308で特徴付けられる。これらのパラメータの1つ又はそれより多くのアタが処理システム106で決定されてよい。
【0041】
スキャン領域は、スキャン角度で特徴付けられる方位角を有していてもよい。例えば図3Bに示されるように、スキャン領域は互いに特定のスキャン角度の関係にある3つの異なる領域310−1,310−2,310−3を有していてもよい。一実施例では、そのスキャン角にゼロでない値が指定されている場合に、スキャナ102の方位角が、適切な領域をスキャンするようにその物品に関して変更される。スキャナ102が静的であった場合には、スキャンを促進するように物品の方向が変えられてもよい。処理システム106は、一連の異なる領域及び回転を選択するためにナンバーシーケンス生成器(例えば、セルラオートメーション技術)を利用してもよい。
【0042】
物品に関するスキャン領域は、連続的な、不連続的な、部分的に重複的な等々のいくつものスキャン領域を含んでいてもよい。例えば、図3Cに示されるように、物品300のスキャン領域は2つの不連続的な領域312−1,312−2を含んでもよい。各領域は、その領域の左下隅の開始点によって区別されてよい。スキャン領域全体は複数の領域に均等に又は不均等に分割されてもよい。スキャン領域をなす領域は、連続的でも、重複的でも、不連続的でもよい(例えば、図3C)。例えば、完全なスキャン領域が5つの領域より成り、それらがスキャン領域全体の10%、30%、5%、5%及び50%を占めてもよい。
【0043】
スキャンされる物品の領域を指定するために他の様々な技術が使用されてもよい。例えば、スキャンされる物品表面の領域を識別するために数学的な数式及び公式が指定されてもよい。その数式又は公式に対応するパラメータ値が生成されてもよい。
【0044】
(b)スキャンに使用される光線の強度−−スキャナ102は物品のスキャンに使用される光線の強度レベルを変化させることができる。従って、光線の強度レベルはスキャン毎に変えられてもよい。スキャンに使用される強度レベルを指定するパラメータ値が生成されてもよい。一実施例では、光線の強度がスキャン中に変えられてもよい。
【0045】
(c)光線の入射角−−物品表面に対する散乱光線の入射角も変えられてよい。例えば、光線は、30°、40°、45°、60°、90°(即ち、表面に垂直)等々のように変化する入射角を有していてもよい。入射角を指定するパラメータ値が生成されてもよい。
【0046】
(d)データポイントを捕捉するのに使用されるディテクタの位置−−スキャン表面に対するディテクタの位置は、そのディテクタで捕らえられるデータポイントに影響を及ぼす。従って或るディテクタについて、スキャン表面に対する(又は光線に対する)ディテクタの位置を制御する値が指定されてもよい。一群のディテクタの場所は、グループとして調整されてもよいし、或いは個々に調整されてもよい。スキャナの1以上のディテクタの位置を特定するパラメータ値が生成されてもよい。
【0047】
(e)走査速度(スキャンレート)−−スキャンの速度が変えられてもよい。スキャン速度を指定するパラメータ値が生成されてもよい。
【0048】
図1Aを再び参照するに、処理システム106で決定された一群のパラメータ値がスキャナコントローラ104に通知される。スキャナコントローラ104はスキャナ102を制御するよう構成される。例えば、スキャナコントローラ104はスキャナ102の駆動手段(ドライブメカニズム)を制御し、スキャナがそのパラメータ値で指定された物品表面をスキャンするようにする。スキャナコントローラ104は、物品に関する適切な指定されたスキャン領域がスキャンされることを保証する。或る実施例では、スキャナ102それ自身は静的である又は据え付けられていてもよい。そのような例では、指定された適切なスキャン領域がスキャンされるように、スキャンされる物品の位置が調整される。スキャナコントローラ104は、スキャンに使用される光線の強度、物品表面への光線の入射角及びスキャナの1以上のディテクタの配置を制御することもできる。かくてスキャナコントローラ104は、処理システム106から受信したスキャン関連パラメータ値に基づいて、スキャナ102の構成要素を制御する。パラメータ値が指定されなかった場合には、スキャナコントローラ104はそのパラメータに関するデフォルト値又は以前のスキャンでの値を用いてスキャンを完了する。
【0049】
一実施例では、図1A及び1Bに示されているように、スキャナコントローラ104はスキャナ102に結合された別個の要素として実現される。別の実施例では、スキャナコントローラ104はスキャナ102の一部分になってもよい。更に別の実施例では、スキャナコントローラ104は処理システム106の一部分になってもよい。更に他の実施例では、スキャナコントローラ104で実行される機能が、スキャナ102及び処理システム106の間で分けられてもよい。
【0050】
スキャナ102は、物品をスキャンすること及び物品表面の散乱応答を表すデータポイントを収集することを実行するよう構成される。スキャナ102の動作はスキャナコントローラ104により制御される。スキャナコントローラ104は処理システム106から受信したスキャン関連パラメータ値を用いてスキャナ102を制御してよい。スキャンが完了した後に、スキャナディテクタにより検出され且つ物品の散乱応答を表すデータポイントはスキャナ102から処理システム106へ伝送される。散乱応答はスキャンされた物品108に固有の属性であるので、そのデータポイントは、物品を固有に識別するのに使用可能な、その物品に関する指紋を生成する基礎として使用される。
【0051】
処理システム106は、その物品に関してスキャナ102から受信したデータポイント情報に基づいて、その物品に関する指紋を生成するよう構成される。一実施例では、その物品に関するディジタル指紋が生成される。物品表面をスキャンすることで集められたデータポイントに基づいて、物品に関してディジタルフィンガープリント(又はシグネチャ(署名))を生成する技術の具体例は、PCT国際公開番号第WO2005/088533号二期さ入れており、その全内容は本願のリファレンスに組み入れられる。
【0052】
物品に関する指紋が一旦生成されると、処理システム106は生成した指紋を以後の使用に備えて格納する。例えば、図1Aに示されるように、物品に関して生成された指紋情報はデータベース112に格納されてもよい。複数の物品に関して生成された複数の指紋が例えばデータベース112のテーブル116に格納されてもよい。一実施例では、物品をスキャンするスキャナ102を制御するのに使用される一群のパラメータ値は、例えばデータベース112のテーブル114に格納されてもよい。
【0053】
一実施例では、指紋の採られた物品を識別する情報も格納されてよい。各物品を識別する物品識別子が格納されてもよい。物品に関する物品識別子は、その物品の指紋を生成するのに使用される一群のパラメータ値に関連付けられる又はリンクされてもよい。物品識別子はその物品について生成された指紋に関連付けられる又はリンクされてもよい。従って、物品識別子が一群のパラメータ値にアクセスするのに使用されてよいように、場合によっては、その物品に関する指紋を生成するのに使用されてよいように及び生成された指紋にアクセスするために物品識別子が格納されてもよい。
【0054】
データベース112は、指紋、物品識別子、パラメータ値一式等に関連する情報を格納するためのリポジトリを提供してもよい。データベース112はファイル、データ構造、リレーショナルデータベース、オブジェクト指向データベース等のような様々な形式でもよい。
【0055】
処理システム106は物品に関するマシン読取可能な情報を生成するよう構成される。マシン読取可能な情報は、物品に関する指紋を生成するのに使用された一群のパラメータ値を検索するのに使用される情報を含む。マシン読取可能な情報は、物品について生成された指紋を検索するのに使用される情報を含んでもよい。
【0056】
一実施例では、マシン読取可能な情報自体が、物品について生成された指紋及び一群のパラメータ値をエンコードする。他の実施例では、マシン読取可能な情報は、データベース112の中から一群のパラメータ値にアクセスするのに使用されてよい情報を有する。この例では、マシン読取可能な情報は、物品について生成された指紋を見出すのに使用されてもよい及びデータベース112に格納されてもよい。例えば、マシン読取可能な情報は物品識別子を有し、物品識別子はデータベースの中から指紋及び一群のパラメータ値を検索するのに使用されてよい。
【0057】
一実施例では、マシン読取可能な情報は暗号化される情報をエンコードしてもよい。例えば、指紋及び一群のパラメータ値に関連する情報が暗号化され、それがマシン読取可能な情報に変換されてもよい。RSA、AES等のような様々な暗号化技術が暗号化を実行するのに使用されてもよい。
【0058】
マシン読取可能な情報は物品に関連付けられる。マシン読取可能な情報を物品に関連付けるのに様々な技術が使用されてもよい。第1の技術によれば、マシン読取可能な情報が物品に印刷されてもよい。例えば、図1Aに示されるように、処理システム106はマシン読取可能な情報をプリンタに通知し、そのプリンタはマシン読取可能な情報を物品108に印刷し、印刷されたマシン読取可能な情報を有する物品108’を生成するよう構成される。物品にマシン読取可能な情報(暗号化された又は暗号化されていない情報)を印刷する様々なフォーマットが使用されてもよい。例えば、マシン読取可能な情報はバーコード、絵文字(glyph)等の形式で印刷されてもよい。一実施例では、マシン読取可能な情報を物品に直接的に印刷する代わりに、プリンタ110はマシン読取可能な情報をラベルに印刷し、そのラベルが後で物品に付けられてもよい。
【0059】
別の技術によれば、無線周波数識別(RFID)タグ又は物品に取り付けられる同様な無線イネーブルストレージタグにマシン読取可能な情報を書き込むことで、或いは既に取り付けられた再書込可能なRFID又は同様な無線イネーブルストレージタグのメモリを更新することで、マシン読取可能な情報が物品に関連付けられてもよい。物品にRFIDタグを取り付ける様々な技術が使用されてもよい。一実施例では、RFタグが物品に埋め込まれてもよい。
【0060】
図4は物品に関する指紋を判定する方法を示す本発明の一実施例による概略フローチャート400を示す。フローチャート400に示される処理は、ハードウエアモジュールで、プロセッサで実行されるソフトウエアモジュール(例えば、コンピュータ読取可能な記憶媒体に格納されてよいコード又は命令)で、又はそれらの結合で実行されてもよい。
【0061】
図4に示されるように、物品に関する指紋を生成するための信号を受信すると処理が始められる(ステップ402)。例えばその信号は図1Aに示される処理システム106により受信されてよい。信号はユーザにより手動でトリガを与えてもよいし、或いは何らかのイベントに応答して自動的にトリガを与えてもよい。
【0062】
物品をスキャンするのに使用される一群のスキャン関連パラメータ値が決定される(ステップ404)。404で決定又は生成された一群のパラメータ値は、スキャンされる物品表面の領域、スキャンに使用される光線の強度、光線の入射角度、散乱応答を表すデータポイントを捕捉するのに使用される1以上のディテクタの配置場所、スキャン速度、及びその他の同様なスキャン関連パラメータのような1以上のスキャン関連パラメータに対する1つ又はそれより多くの値を有してよい。1以上のスキャン関連パラメータの1以上の値は404で決定されてもよい。
【0063】
一実施例では、これらの値は処理システム106により自動的に決定されてもよい。例えば、或るパラメータに関してそのパラメータの値が相次ぐスキャンで異なるように、その値が決定されてもよい。一実施例では、疑似乱数生成器を利用して、複数のスキャンに渡るパラメータの値をランダム化するように値を生成してもよい。値を生成するのに使用されるシード及び疑似乱数生成アルゴリズムが指定されてもよい。別の例では、セルラオートメーション技術が使用され、パラメータについての値を生成してもよい。1以上の値がユーザにより用意されてもよい。一実施例では、406で確認されるパラメータ値は、物品についての指紋を生成するための信号を受信する以前には未知である。
【0064】
そして404で確認された一群のパラメータ値を用いて物品について一群のデータポイントを得るためにスキャナが使用される(ステップ406)。406の一部として、404で確認された一群のパラメータ値を利用してスキャナの構成要素が使用されてもよい。404で値が何ら決定されなかったパラメータについて、デフォルト値又は以前のスキャンによる値がパラメータに使用されてもよい。
【0065】
406で取得された一群のデータポイントは物品の散乱応答を表す。顕微鏡レベルでの物品表面構造の一意性に起因して、各物品から固有の散乱応答が受信される。物品表面上の顕微鏡レベルの凹凸は、異なる物品のスキャン表面について光ビームを異なるように散乱させる。例えば、物品がかみ書類であったならば、書類の紙繊維構造に起因して、その表面はレーザビームの複雑な散乱応答をもたらし、その散乱応答はその紙書類に固有の属性である。
【0066】
一実施例では、図2に示されるスキャナを用いて、スキャンされる物品がスキャン装置に持ち込まれる。物品の一部が読取空間228の中を通過すると、物品の表面に入射するレーザビーム224は、物品表面固有の不均一な構造による反射に起因して散乱させられる。散乱した光はフォトディテクタ232a−232dで検出される。散乱光を検出すると、フォトディテクタ232a−232dからのアナログ信号出力をアナログディジタル変換することで、データが取得される。スキャン動作中に生じた散乱光は、フォトディテクタ232a−232dの出力信号における固有の光学応答になる。入射光は物品表面の不均質な顕微鏡レベルの構造により反射するので、固有の光応答は、入射光固有の散乱により生じる。例えば、紙のような物品は顕微鏡レベルでは互いに入り組んだ繊維構造及びその他の材料の表面を有し、その繊維構造等は紙を形成し、物品に固有の構造に関連する。
【0067】
そして指紋が406で取得されたデータポイント群に基づいてその物品に関して生成される(ステップ408)。物品に関する散乱応答の一意性に起因して、データポイントは物品に関する指紋(又はシグネチャ)を生成する基礎をなし、その指紋は物品に固有であり、物品を明確に識別し、その物品と他の物品を区別するのに使用されてよい。
【0068】
一実施例では、図2に示されるスキャナを用いて、フォトディテクタ232a−232dからの信号のA/D変換により収集されたデータが、指紋を生成するために処理され、その技術の具体的詳細は本発明の範囲外であるが、PCT国際公開番号第WO2005/088533号に開示されている。その処理によるデータは物品を一意に識別し、ここではその物品に関する指紋(物品指紋)又はシグネチャと呼ばれる。
【0069】
一実施例では、408で生成された指紋及び指紋の基礎をなしたデータポイントを取得するのに使用された一群のパラメータ値が選択的に格納される(ステップ410)。例えば、指紋及び一群のパラメータ値はデータベースに格納されてもよい。指紋の採られた物品を識別する物品識別子も格納されてよい。物品識別子は一群のパラメータ値及び物品に関する指紋にアクセスするのに使用されてよい。
【0070】
物品に関連するマシン読取可能な情報がその後に生成される(ステップ412)。マシン読取可能な情報は、406でスキャナを動作させるのに使用された一群のパラメータ値を受信するのに使用されてよい情報を有する。マシン読取可能な情報は、408で物品に関して生成された指紋を検索するのに使用される情報を含んでもよい。一実施例では、マシン読取可能な情報自体が、物品に関して生成された指紋及び一群のパラメータ値をエンコードする。他の実施例では、マシン読取可能な情報は、データベースの中から一群のパラメータ値(及び場合によっては指紋)にアクセスするのに使用される情報を含んでもよい。
【0071】
412で生成されるマシン読取可能な情報は、その物品に関連付けられる(ステップ414)。或る実施例では、マシン読取可能な情報中の情報は暗号化されてもよい。暗号化を実行するためにRSA又はAESのような様々な暗号化アルゴリズムが使用されてもよい。
【0072】
マシン読取可能な情報を物品に関連付ける様々な手法が使用されてよい。マシン読取可能な情報は物品に印刷されてもよいし、物品に添付されるラベルに印刷されてもよい。マシン読取可能な情報はバーコード、グリフ等のような様々なフォーマットで印刷されてよい。無線周波数識別(RFID)タグ又は物品に付けられる同様な無線イネーブルストレージタグにマシン読取可能な情報を書き込むことで、或いは既に取り付け済みのRFIDタグ又は同様な無線イネーブルストレージタグのメモリを更新することで、マシン読取可能な情報は物品に関連付けられてもよい。
【0073】
上述の手法では、スキャン関連パラメータ値の下で動作するスキャナを用いて、物品の表面をスキャンすることで収集されるデータポイントに基づいて、物品に関する指紋が生成される。物品について生成される指紋は、その物品を認証するのに使用されてもよい。物品について生成された指紋であって物品を認証するのに使用される指紋は、リファレンス指紋(reference fingerprint)と呼ばれる。物品の真正は、その物品を再スキャンして物品に関する指紋を生成し、その指紋とその物品に関するリファレンス指紋とを比較することで判断される。再スキャンによる指紋がリファレンス指紋に合致すると、その物品の真正は良好に認証されたものと考えられる。
【0074】
上述したように、本発明の一実施例は(ステップ404のように)1以上のパラメータ値一式を生成する能力を用意し、そのパラメータ群は、物品のリファレンス指紋を生成するためのデータポイントを収集するスキャナを制御するために使用される。更に、404で生成された一群のパラメータ値は異なるスキャンについて変えられてもよい。例えば、疑似ランダム生成器、セルラオートマトン又は他の値生成技術がパラメータ値を生成するのに使用されてもよい。例えば、第1物品に関するリファレンス指紋を生成するために、第1スキャン領域を規定する一群のパラメータ値が生成されてもよい(その領域は物品表面の1以上の領域を含んでよい。)。第2物品に関するリファレンス指紋を生成するために、第1スキャン領域とは異なる第2スキャン領域を規定する一群のパラメータ値が生成されてもよい。同様に、リファレンス指紋を生成するために様々なスキャン領域が使用されるように、404でのパラメータ値の生成が制御されてよい。スキャン領域に加えて、スキャンに使用された光線の強度、物品表面への光線の入射角、ディテクタの位置、スキャン速度等のようなスキャンプロセスに関連する他のパラメータが、スキャン毎に変えられてもよい。リファレンス指紋を生成するスキャン毎にパラメータ値を変えるこの機能は、不正利用を防ぐことを支援し、以下で更に詳細に説明される。
【0075】
図1Bは物品を認証するのに使用される本発明の一実施例によるシステム150の概略を示す。図1Bに示されるシステム150は、図1Aに示されるシステム100中のいくつかのシステムを有する。これらの同じシステムには同様な参照番号が付与され、スキャナ102、スキャナコントローラ104、処理システム106及びデータベース112が含まれる。更に、システム150はマシン読取可能な情報のリーダ152を有する。図1Bに示される様々な構成要素は、ソフトウエア(プロセッサで実行されるコード又は命令)で、ハードウエアで又はそれら双方の結合で実現されてもよい。
【0076】
マシン読取可能な情報のリーダ152は物品108’に関連するマシン読取可能な情報を読み取るように構成される。マシン読取可能な情報のリーダ152は様々なタイプのものでよい。例えば、マシン読取可能な情報が、物品108’に印刷されるバーコード形式でエンコードされる場合、マシン読取可能な情報のリーダ152はバーコードリーダで構成され、バーコードリーダはバーコードを読み取ることができ、場合によってはそのバーコードからマシン読取可能な情報をデコードすることができる。マシン読取可能な情報がRFIDに又は物品に付けられた他の無線イネーブルストレージタグに記載されるならば、マシン読取可能な情報のリーダ152は、タグ情報を読み取るよう構成されたRFIDリーダでもよい。例えばリーダ152は応答指令信号(interrogation)をRFタグに送信し、マシン読取可能な情報より成る応答信号を受信する。マシン読取可能な情報のリーダ152は物品から読み取ったマシン読取可能な情報を更に処理するために処理システム106に転送する。或る実施例では、マシン読取可能な情報のリーダ152はスキャナ102の一部として又は処理システム106の一部として組み込まれてもよい。
【0077】
上述したように、一実施例では、マシン読取可能な情報は暗号化されてもよい。処理システム106は、解読キーにアクセスし、そのキーを用いてマシン読取可能な情報の暗号化を解除してもよい。一実施例では、解読キーはユーザのプライベートキーでもよい。
【0078】
処理システム106は、物品からのマシン読取可能な情報を用いて、その物品に関する一群のパラメータ値を検索するよう構成される。検索される一群のパラメータ値は、データポイントを捕捉するスキャナを制御するのに使用されるパラメータ又はパラメータの一部を表現し、そのデータポイントは物品に関するリファレンス指紋を生成するのに使用されたものである。一実施例では、マシン読取可能な情報自体が一群のパラメータ値をエンコードしており、その場合処理装置106はマシン読取可能な情報から一群のパラメータ値を判定する。別の例では、マシン読取可能な情報は、物品に関する一群のパラメータ値をデータベースから検索するのに使用される情報(例えば、データベースエントリを指すインデックス)を含む。
【0079】
以後処理システム106は、マシン読取可能な情報を用いて、検索した一群のパラメータ値をスキャナコントローラ104に伝送する。スキャナコントローラ104は、処理システム106から受信した値を用いて、スキャナ102の動作を制御し、物品108’のスキャンを実行する。スキャナコントローラ104に通知される一群のパラメータ値が、スキャンに使用されるパラメータ全てを構成することは必須ではない。デフォルトパラメータ値又は以前のスキャンによるパラメータ値がパラメータに使用され、そのパラメータの値がマシン読取可能な情報から引き出される一群のパラメータ値で指定されなくてもよい。スキャンにより取得されたデータポイントは、物品に関する指紋を生成するために処理システム106に伝送される。
【0080】
処理システム106は、物品のスキャンから捕捉したデータポイントに基づいて物品に関する指紋を生成する。この新たに生成された指紋はその物品を認証するのに使用される。一実施例では、処理システム106はマシン読取可能な情報を用いて物品に関するリファレンス指紋を生成する。一実施例ではマシン読取可能な情報自体がリファレンス指紋をエンコードしてよい。そのような例では、リファレンス指紋はマシン読取可能な情報によりデコードされ、新たに生成された指紋と比較される。2つの指紋が合致すると、その物品は良好に認証された又は有効であると考えられる。一実施例では、2つの指紋間の類似度合いがユーザの設定可能な閾値を上回ったならば、2つの指紋が一致したと考えられてよい。従って2つの指紋は、それらが一致している指紋と考えられるには、厳密に一致している必要はない。
【0081】
或る実施例では、物品に関するリファレンス指紋がマシン読取可能な情報にエンコードされる代わりに、マシン読取可能な情報は、データベース中の物品に関するリファレンス指紋にアクセスするのに使用されてもよい。例えば、マシン読取可能な情報は物品識別子を収容してもよく、物品識別子はその物品についてリファレンス指紋を検索するのに使用されてよい。他の例では、マシン読取可能な情報は、物品に関するリファレンス指紋を格納するデータベース中の場所を特定する情報を有する。データベースから検索されるリファレンス指紋は、その物品を認証するためにその物品に関して新たに生成された指紋と比較される。
【0082】
上述の例では、物品に関連するマシン読取可能な情報はその物品に関するリファレンス指紋を検索するのに使用可能であることが仮定されている。リファレンス指紋はその物品を認証するためにその物品に関して新たに生成された指紋と比較される。しかしながら或る実施例では、物品に関するリファレンス指紋は、物品に関連するマシン読取可能な情報により識別可能でなくてもよい。そのような例では、複数の物品に関して生成された一群のリファレンス指紋を格納するデータベースが用意されてもよい。認証プロセスの一部として、処理システム106は、物品に関して新たに生成された指紋をデータベースに格納済みのリファレンス指紋と比較し、データベースからのリファレンス指紋が新たに生成された指紋と合致するか否かを確認してもよい。そのように合致する指紋が見出されると、物品認証は成功であるとして示される。
【0083】
処理システム106はその後に認証結果を出力する。一実施例では、処理システム106は1以上の出力装置(例えば、モニタ)を有し、出力装置は認証結果を出力するのに使用される。処理システム106は更に処理を行うために認証処理結果を転送するよう構成されてよい。
【0084】
図5は物品を認証する(或いは確認する又は有効と認める)方法を示す本発明の一実施例による概略フローチャート500を示す。フローチャート500に示される処理は、ハードウエアモジュールで、プロセッサで実行されるソフトウエアモジュール(例えば、コンピュータ読取可能な記憶媒体に格納されたコード又は命令)で、又はそれらの結合で実行されてよい。
【0085】
図5に示されるように、物品を認証する信号を受信すると、処理が始められる(ステップ502)。例えば、その信号は処理システム106により受信されてもよい。信号はユーザにより手動で動機付けられてもよいし、何らかのイベントに応答して自動的に動機付けられてもよい。
【0086】
認証される物品に関するマシン読取可能な情報が読み取られる(ステップ504)。上述したように、マシン読取可能な情報は様々な形式でよく、様々な手法で物品に関連付けられてよい。例えば、マシン読取可能な情報が物品に印刷されたバーコード形式である場合、そのバーコードを読み取るためにバーコードリーダが使用される。マシン読取可能な情報がRFIDに又は物品に取り付けられる他の無線イネーブルストレージタグに格納されている場合、504でRFIDリーダがマシン読取可能な情報を読み取るために使用される。
【0087】
一群のパラメータ値が504で読み取られたマシン読取可能な情報を用いて検索される(ステップ506)。マシン読取可能な情報が暗号化形式である場合、先ずマシン読取可能な情報が解読され(例えば、暗号解除キーを利用して)、解読されたマシン読取可能な情報が一群のパラメータ値を検索するのに使用される。一群のパラメータ値は、物品のリファレンス指紋に対する基礎を形成したデータポイントを取得するのに使用されたパラメータ値(又はその一部分)を表現する。
【0088】
マシン読取可能な情報を用いて一群のパラメータ値を検索する様々な手法が存在する。一実施例では、マシン読取可能な情報自体が一群のパラメータ値をエンコードしており、その場合、一群のパラメータ値はマシン読取可能な情報自体から検索される。別の例では、マシン読取可能な情報は、データベースのようなメモリストレージから、物品に関する一群のパラメータ値を検索するのに使用される情報を有する。例えば、マシン読取可能な情報は、一群のパラメータ値を格納するデータベースへのインデックス(指標)をもたらす。
【0089】
その後にスキャナは506で検索された一群のパラメータ値を用いて、物品をスキャンし、その物品に関する一群のデータポイントを取得する(ステップ508)。例えば、一群のパラメータ値が特定のスキャン領域を指定するならば、物品に関するその特定の領域が508でスキャンされる。
【0090】
508で得られたデータポイントに基づいてその物品に関する指紋が生成される(ステップ510)。指紋は一般的にはディジタル的な指紋である。
【0091】
その後物品は510で生成された指紋を用いて認証される。認証を実行するのに様々な技術が使用されてもよい。一実施例では、物品に関するリファレンス指紋が、504で読み取られたマシン読取可能な情報を利用して検索される(ステップ512)。マシン読取可能な情報自体がリファレンス指紋をエンコードしていてもよい。別の実施例では、マシン読取可能な情報はデータベースから物品に関するリファレンス指紋にアクセスするのに使用される。例えば、マシン読取可能な情報は、物品に関するリファレンス指紋にアクセスするのに使用される物品識別子を識別する。
【0092】
510で生成された指紋と512で検索されたリファレンス指紋を比較することで認証が実行される(ステップ514)。一実施例では、510で生成された指紋が512で検索されたリファレンス指紋に合致する場合に、その物品は良好に認証されたものと考えられる。一実施例では、2つの指紋間の類似度合いがユーザの設定可能な閾値を超えていた場合には、2つの指紋は合致していると考えられる。従って2つの指紋はたとえそれらが厳密に一致していなかったとしても一致しているものと見なされる場合がある。
【0093】
別の例では、格納された一群のリファレンス指紋を探索し、510で生成された指紋に合致する指紋をリファレンス指紋群が含んでいるか否かを調べることで、認証がなされる(ステップ516)。この例では、格納された一群のリファレンス指紋が、510で生成された指紋に合致する少なくとも1つの指紋を含んでいた場合に、その物品は良好に認証されたものと考えられる。
【0094】
認証プロセスの結果はその後に出力される(ステップ518)。例えば、その結果はモニタや画面のような出力装置を介して出力されてもよい。認証結果に応じて1以上の動作(アクションが)始められてもよい。
【0095】
上述したように、その物品について取得された指紋と、その物品についてのリファレンス指紋とを又は一群のリファレンス指紋とを比較することで、物品は認証される。上述のスキャン技術を用いると、或る物品に対する各指紋は、その物品をスキャンすることにより取得されるデータポイントに依存し、そのデータポイントは指紋を生成する基礎を形成する。更にこれらのデータポイントは、データポイントを取得する場合のスキャナで実行されるスキャン方法に依存する。例えば、指紋は物品のスキャンされた領域やスキャン関連パラメータ値(スキャン中にスキャナを動かすのに使用される値)に依存する。従って信頼性の高いプロセスを有するには、リファレンス指紋を生成した時点で使用されたパラメータ値が、リファレンス指紋と比較するために以後指紋を生成する時点でも使用されることが好ましい。例えば、スキャンされる物品の領域は、リファレンス指紋を生成するのにスキャンした物品領域と同じであることが好ましい。このように好ましくすることは本発明の実施例により促進され、物品に関連するマシン読取可能な情報が、リファレンス指紋を生成するのに使用される一群のパラメータ値を検索するのに使用される。検索された一群のパラメータ値は、その物品についてのリファレンス指紋の生成用にスキャンされた物品領域を特定する。検索された一群のパラメータ値は、リファレンス指紋と比較される指紋を生成するために使用されたデータポイントを取得するように、スキャナを制御する又は駆動するように使用される。従って、リファレンス指紋と比較される指紋を生成する場合、その物品の同じ領域がスキャンされる。従って、マシン読取可能な情報を用いて一群のパラメータ値を検索することは、比較の精度及び信頼性を向上させ、ひいてはロバストな認証プロセスをもたらす。
【0096】
上述したように、或る物品に関連付けられるマシン読取可能な情報は、その物品をスキャンするのに使用される一群のパラメータ値を検索するのに使用される。図6,7及び8は、マシン読取可能な情報が本発明の一実施例に従って一群のパラメータ値を検索するのに如何にして使用されるかについての様々な例を示す。図6は物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出するプロセスを示す本発明の一実施例による概略フローチャート600を示す。フローチャート600で示されるプロセスは、ハードウエアで、プロセッサで実行されるソフトウエア(例えば、コンピュータ読取可能な記憶媒体に格納されるコード又は命令)で、又はそれらの結合で実現されてもよい。
【0097】
物品に関連するマシン読取可能な情報が読み取られる(ステップ602)。図6に示される例は、マシン読取可能な情報が暗号化されていることを想定している。従って602で読み取られたマシン読取可能な情報は解読される(ステップ604)。解読鍵はアクセスされ、暗号化された情報を解読するのに使用される。一実施例では、処理システムはデータベースに問い合わせて解読キーを取得し、そのキーを用いてマシン読取可能な情報を解読する。解読されたマシン読取可能な情報を用いて一群のパラメータ値が検索される(ステップ606)。一実施例では、解読されたマシン読取可能な情報はそれ自身一群のパラメータ値をエンコードしている。別の例では、解読されたマシン読取可能な情報が、一群のパラメータ値をデータベースから検索するのに使用される。
【0098】
ステップ606で取得された一群のパラメータ値は、以後その物品に関する指紋を生成するのに使用されるデータポイントを収集するために、スキャナを駆動するのに使用される。例えば、606で検索された一群のパラメータ値は、スキャンされた物品表面領域の開始点(x,y)を特定してもよい。スキャナコントローラ104は、そのスキャンが指定された場所(x,y)から始まるようにスキャナの動きを制御してよい。スキャナが静的な実施例では、スキャナが指定された場所(x,y)からスキャンを始められるように、物品が操作される。
【0099】
図7はハッシュを用いて物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出するプロセスを示す本発明の一実施例による概略フローチャート700である。フローチャート700に示されるプロセスはハードウエアで、プロセッサで実行されるソフトウエア(例えば、コンピュータ読取可能な記憶媒体に格納されるコード又は命令)で、又はそれらの結合で実現されてもよい。
【0100】
物品に関連するマシン読取可能な情報が読み取られる(ステップ702)。マシン読取可能な情報はその後に一群のパラメータ値を決めるためにハッシュされる。一実施例では、セキュリティを高めるため、一群のパラメータ値を権限なく検索することを防ぐため、マシン読取可能な情報と「秘密情報」との双方をハッシュが利用し、秘密情報は認証された者又はプロセスのみに利用可能である。従って処理の一部として、秘密情報が取得される(ステップ704)。秘密情報は、コード、ストリング(文字列)、キー等でもよく、秘密情報は認証された者又はプロセスに限って利用可能である。秘密情報はデータベースからアクセスされてもよい。一実施例では、秘密情報はマシン読取可能な情報からの情報を用いてデータベースから取得される。
【0101】
秘密情報及びマシン読取可能な情報はその後にハッシュされ、ハッシュ結果を得る(ステップ706)。様々なハッシュ技術が使用されてよい。一群のパラメータ値がハッシュ結果から導出される(ステップ708)。例えば、一実施例では、ハッシュ結果は、1以上のビットフィールドに分割されるビット列(ビットストリング)であり、各ビットフィールドは或るパラメータ値に関連する。この手法では、ハッシュ結果は、スキャン開始位置、スキャン角度、スキャン領域を形成する様々な領域等に関する値のような1以上のパラメータ値をエンコードしてよい。ハッシュ結果から得られたパラメータ値はスキャナを駆動するのに使用されてもよい。
【0102】
図7に示される例はハッシュを実行するために秘密情報を利用する。別の例では秘密情報は利用されない。この例では、マシン読取可能な情報又はその一部がハッシュされ、そのハッシュ結果は一群のパラメータ値を駆動するのに使用される。
【0103】
図8は一連の番号を用いて物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出する方法を示す本発明の一実施例による概略フローチャート800である。フローチャート800に示されるプロセスはハードウエアで、プロセッサで実行されるソフトウエア(例えば、コンピュータ読取可能な記憶媒体に格納されるコード又は命令)で、又はそれらの結合で実現されてもよい。
【0104】
物品に関連するマシン読取可能な情報が読み取られる(ステップ802)。一実施例では、マシン読取可能な情報を用いて一群のパラメータ値を権限なく検索することを防ぐため、認証された者又はプロセスだけに利用可能な「秘密情報」が使用される。従って処理の一部として秘密情報が取得される(ステップ804)。秘密情報は、認証された者又はプロセスだけに利用可能なコード、ストリング、キー等である。秘密情報はデータベースからアクセスされてもよい。一実施例では、秘密情報はマシン読取可能な情報からの情報を用いてデータベースから取得される。
【0105】
秘密情報は番号列生成器にシードを与えるのに使用される(ステップ806)。番号列生成器は疑似乱数生成器、セルラオートマトン又は他の技法でもよい。一実施例では、秘密情報自体が番号列生成器のシードとして機能する。別の実施例では、シードの値が秘密情報を用いて生成される。
【0106】
1以上のパラメータ値一式が番号列生成器を用いて生成される(ステップ808)。808で生成された1以上のパラメータ値は、物品をスキャンし、データポイント群を取得するためにスキャナを駆動するのに使用される(ステップ810)。既に取得済みのデータポイントが物品に関するロバストな指紋を生成するのに十分であるか否かの検査がなされる。データポイントが充分であると判断されたならば、プロセスは終了する。データポイントが不十分であったならば、ステップ808に従って番号列生成器を用いて別の1以上のパラメータ値一式が取得される。その後にスキャナは新たに取得された一群のパラメータ値を用いて駆動され、ステップ810に従って物品をスキャンすることでデータポイントが得られる。このように、物品についてロバストな指紋を生成するのに充分なデータポイントが取得されるまで、ステップ808,810及び812が反復される。
【0107】
上述したように、番号列生成器はパラメータ値として使用される一連の番号を生成するために使用されてもよい。例えば、スキャンされる物品の領域が図3Cに示されるように複数の領域を含む場合、番号列生成器の1回目の使用で第1領域を規定するパラメータ値を出力し、番号列生成器の次回の使用で第2領域を規定するパラメータ値を出力してもよい。例えば、1回目の使用で開始点の値x1,y1を出力し、2回目の使用で開始点の値x2,y2を出力してもよい。同様に、開始点の値が、指紋を求めてスキャンされる領域を形成する複数の領域について出力され、それにより複合的なスキャナ位置が指定されもよい。代替実施例では、番号列は他のタイプのパラメータ用の値として使用されてよい。
【0108】
物品に関連するマシン読取可能な情報から一群のパラメータ値を検索するための様々な技術が上述された。上述の技法の結合が使用されてもよい。
【0109】
上述したように、物品をスキャンすることで取得された指紋と、物品について事前に生成されたリファレンス指紋とを比較することで、物品は認証される。更に、上述のスキャン手法によれば、物品についての指紋は、指紋についての基礎をなすデータポイントに依存する。データポイントは物品のスキャン表面の物理的構造に及びスキャン中にスキャナが行った方法に依存する。例えば、データポイントは、スキャンされ且つデータポイントを集めるのに使用された物品領域(1つ又は複数の領域)に依存する。例えば、紙書類の場合、指紋はスキャンされる紙の領域に強く依存する。紙書類の特定の表面をスキャンすることでリファレンス指紋が紙書類について生成されていたならば、書類が以後認証される場合に、以後に取得された指紋についてその紙書類のリファレンス指紋と一致するには、同じ特定の表面がスキャンされなければならない。
【0110】
この物品表面及びスキャン領域の物理構造に依存する性質に起因して、データポイントを集めるためにスキャンされる物品表面の物理構造を変更することで、或る者は認証プロセスを欺こうとする(fool)かもしれない。例えば、或る者が紙書類の身元を隠したい場合、その者は、紙書類の指紋の基礎をなすデータポイントを収集及びスキャンするのに使用される紙表面の一部をすり減らすことで、上記のような行為を行い、すり減った表面から生じる指紋が、すり減る前にその同じ表面領域から紙書類について以前に生成されたリファレンス指紋と異なるようにするかもしれない。すり減った紙書類の領域を知るには、その者は、リファレンス指紋をスキャン及び生成するのに使用した紙書類の領域を知らなければならない(或いは、その者が書類全体をすり減らすこともできるが、おそらくは、それは書類の値も破壊し、その人が望むものでなくなるであろう。)。昔なら、ある人がリファレンス指紋を生成するのに使用した物品表面領域を判定することは比較的容易だったかもしれない。なぜなら、従来のスキャナはスキャン用に物品表面の固定領域を使用しているからである。同じ領域が一連のスキャンに使用されるであろう。これに起因して、ある人はスキャンされる領域を容易に判定でき、その領域をすり減らし、認証プロセスを欺こうとした(fool)かもしれない。
【0111】
本発明の実施例は、従来のスキャナの上述の問題を克服する。上述したように本発明の一実施例によれば、物品についてリファレンス指紋を生成する場合に、一群のパラメータ値が生成され、それを利用して、リファレンス指紋の基礎をなすデータポイントを集めるスキャナを制御する。パラメータ値の生成は、リファレンス指紋を生成する場合に、1以上のパラメータ値がスキャン毎に変わるように制御される。例えば、疑似乱数生成器、セルラオートマトン又は他の値生成記述がパラメータ値の生成に使用されてもよい。
【0112】
従って、物品のリファレンス指紋を生成するためのデータポイントを集めるためにスキャンされる物品表面領域は、スキャン毎に変えられてよい。例えば、第1の物品についてのリファレンス指紋を生成する場合に、第1のスキャン領域(物品表面の1以上の領域を有してよい)を規定する一群のパラメータ値が生成され、第2の物品についてのリファレンス指紋を生成する場合に、第1のスキャン領域とは異なる第2のスキャン領域を規定する第2の一群のパラメータ値が生成される。
【0113】
スキャン領域を変える様々な手法が存在する。これは、スキャン領域の開始点を、スキャン角度を、スキャン領域の長さ及び/又は幅を、スキャン領域をなす副領域数を、副領域の場所又はサイズ等を変えることで実行されてよい。スキャン領域に加えて、スキャンに使用される光線の強度、物品表面への光線の入射角、ディテクタの場所、スキャン速度等のようなスキャンプロセスに関する他のパラメータが複数の領域について異なっていてもよい。
【0114】
上述したようにスキャン関連パラメータを変えることで、本発明の実施例は、認証プロセスを欺こうとする(fool)者が、特定の物品についてリファレンス指紋を生成するのにどのパラメータ値が使用されたかを知ることを困難にする。例えば、指紋を生成するのに使用されるスキャン領域は固定されておらず、変化してよいので、その者は知ることができず、特定の物品の領域(その特定の物品の指紋を決定するのに使用された領域)を容易に判定することはできない。その者が物品のスキャン領域を知らなければ、その者はシステムをだますために物品のどの領域をすり減らせばよいか分からない(書類全体をすり減らすとその者に対する紙書類の値を破壊し、その者が意図する者でなくなることを想定している。)。かくてリファレンス指紋を生成するためにスキャン毎にパラメータ値を変える機能は、不正使用に対処することを支援する。
【0115】
更に、スキャンラメータ値は指紋生成について変えられる場合には、特定の物品について使用される一群のパラメータ値は、その物品に関連するマシン読取可能な情報を用いて検索可能であり、その物品が認証される場合に、その物品に関する以後のスキャンに使用されてよい。従って認証プロセスの信頼性が維持される。
【0116】
(指紋処理機能を備えたシュレッダ)
上述したようなフィンガープリント処理機能は多種多様な装置及びアプリケーションに組み込まれて使用されてもよい。一実施例ではフィンガープリント処理機能が用紙シュレッダに組み込まれる。用紙が切り刻まれる前に、その用紙に関するフィンガープリントを生成するように、及びその特定の用紙が細断されていることを示す情報を格納するようにシュレッダが構成されてもよい。
【0117】
図9は本発明の一実施例によるシュレッダ900の概略ブロック図である。図9に示されるように、シュレッダ900は入力シートフィーダ902、指紋処理部904及び細断部906を有する。シュレッダ900は入力シートフィーダ902を介してシュレッダ900に供給された1枚以上の用紙922を細断するように構成される。入力シートフィーダ902は、細断される用紙922をシュレッダ900に供給するためのインターフェースを備えている。
【0118】
用紙922がフィーダ902に一旦供給された場合、シュレッダ900内部での用紙の経路は参照番号908で示される。一実施例では先ず用紙が指紋処理部904に与えられ、細断を行う細断部906に送り込まれる前にその用紙についてのフィンガープリントを生成する。
【0119】
指紋処理部904は上述した技法に従ってその用紙に関するフィンガープリントを生成するよう構成されている。図9に示される例では、指紋処理部は、スキャナ910、スキャナコントローラ912、処理システム914及びマシン読取可能な情報を読み取るリーダ916を有する。スキャナ910は用紙をスキャンし、その用紙についての指紋、フィンガープリント、署名又はシグネチャを生成するのに使用されるデータ点を集める。データ点は指紋生成用の処理システム914に与えられてもよい。一実施例では、スキャナ910は図1A及び1Bに示されているスキャナ102で実行される機能と同様な機能を実行する。
【0120】
スキャナコントローラ912はスキャナ910の動作を制御するよう構成される。例えばスキャナコントローラ912は処理システム914から1以上のパラメータ値を受け取り、受け取ったパラメータ値を利用しながらスキャナ910が用紙をスキャンするようにする。一実施例ではスキャナコントローラ912は図1A及び1Bに示されているスキャナコントローラ104で事項される機能と同様な機能を実行する。
【0121】
マシン読取可能な情報を読み取るリーダ916は、マシン読取可能な情報を、場合によっては細断される用紙に関連するマシン読取可能な情報を読み取るように構成される。リーダ916はRFタグ等に格納されている情報やバーコードのような様々な形式の情報を読み取るように構成されてよい。読み取った情報は更なる処理のために処理システム914に伝送される。一実施例ではリーダ916は図1Bに示されているようなリーダ152で実行される機能と同様の機能を実行する。
【0122】
処理システム914は、リーダ916からマシン読取可能な譲歩を受け取り、場合によってはマシン読取可能な情報から一群のパラメータ値を判定し、その一群のパラメータ値をスキャナコントローラ912に通知する。処理システム914は、細断される用紙をスキャンすることでスキャナにより収集されたデータ点を受信し、そのデータ点に基づいて用紙に関するフィンガープリントを生成するよう構成される。処理システム914は、データベース918の中で合致するフィンガープリントを見つけるために、その用紙について生成されたフィンガープリントと、データベース918に格納されている既存のフィンガープリントとを比較する。一致したデータベースエントリについて、処理システム914は、その用紙が細断されることを示すようにそのエントリを更新する。一致したエントリが発見されなかったならば、処理システム914は、細断される用紙に対応するエントリをデータベース918に付加し、その用紙が細断されることを示してもよい。
【0123】
データベース918は1以上の用紙について生成されたフィンガープリントの集まりを格納するリポジトリを用意する。データベースはリレーショナルデータベース、オブジェクト指向でーたべーす、ファイル等のような情報を格納できるものでよい。一実施例では、でーたべーす918は、用紙を識別する情報、用紙に対応するフィンガープリント、及びその用紙が細断されたか否かを示す情報を格納してもよい。例えば図9に示されるように、でーたべーす918はテーブル920を格納し、テーブル中のエントリ各々は、用紙を識別する情報(シートID)、用紙のフィンガープリント(フィンガープリント)及び用紙が細断されたか否かを示す情報(細断済み)を示す。テーブル最終列の「x」は、対応する用紙が細断されたことを示す。用紙を区別する情報「シートID」は、用紙の画像、用紙のファイル名等を含んでもよい。一実施例では「シートID」情報は、用紙が或る書類メンバーの一員であるか否かを区別する。一実施例では用紙に対応する書類を識別するために別個の列(カラム)が用意されてもよい。
【0124】
テーブル920はテーブル中の或るエントリを探すために指紋処理部904によって探索され、そのエントリが有するフィンガープリントは、細断される用紙に関して指紋処理部904により生成されたフィンガープリントに合致するものである。合致するエントリに関し、指紋処理部904は、合致するエントリの最終列を更新し、その用紙が細断されたことを示すようにする。合致するエントリが発見されなかったならば、指紋処理部904は細断される用紙に関する新たなエントリをテーブルに加え、その用紙が細断されたことを示すようにしてもよい。加えられたエントリは、書類作成部及びシュレッダが(ときどき照合確認される)独立したデータベースを有している場合に特に価値がある。そのような場合には、シュレッダデータベースは、書類が以前に指紋生成されたか否かを知る見込みが無いので、後の時点で2つのデータベース間で照合確認がなされてもよい。
【0125】
一実施例ではデータベース908に格納済みの情報は、特定の用紙を細断してよいか否かを示してもよい。細断するためにシュレッダ900で受け取った用紙に関し、データベース918中の或るエントリがフィンガープリントを有し、そのフィンガープリントがその用紙について指紋処理部904で生成されたフィンガープリントに一致し且つ用紙を細断することが許可されていないことを示すエントリに合致していたならば、シュレッダはその特定の用紙を細断しない。
【0126】
細断部906はシュレッダ900に供給された用紙922を細断するように構成される。一実施例では、用紙に関するフィンガープリント分析が指紋処理部904で実行された後に、細断部は用紙を受け取る。指紋処理部904により実行された指紋分析が、その用紙の細断は許可されていないことを示していたならば、その特定の用紙を細断しないように、細断部906は構成されてもよい。
【0127】
図10は用紙を細断する本発明の一実施例による方法を示す概略フローチャート100である。フローチャート100に示される処理は、シュレッダのハードウエアモジュールにより、シュレッダのプロセッサで実行されるソフトウエアモジュール(例えば、コンピュータ読取可能な記憶媒体に格納されてもよいコード又は命令)により、又はそれらの組み合わせにより実行されてよい。
【0128】
図10に示されるように、用紙を細断するように信号を受信すると処理が始まる(ステップ1002)。一実施例ではその信号は、入力シートフィーダ902を介してシュレッダ900に用紙が供給された場合に受信される。
【0129】
そして指紋処理部は細断される用紙についてのフィンガープリントを取得する(ステップ1004)。用紙についてのフィンガープリントを生成するために様々な機能が実行されてもよい。マシン読取可能な情報が用紙に関連付けられるならば、そのマシン読取可能な情報はリーダ916によって読み取られ、処理システム914に与えられる。処理システム914はマシン読取可能な情報から或るパラメータ値一式を導出し、それらをスキャナコントローラ912に転送する。スキャナコントローラ912はそのパラメータ値を用いてスキャナ910を制御してもよい。スキャナ910によって用紙をスキャンすることで捕捉されたデータ点は処理システム914に転送され、処理システムはデータ点に基づいてその用紙に関するフィンガープリントを生成する。
【0130】
或る実施例ではマシン読取可能な情報は如何なるパラメータ値も指定しなくてもよい。細断される用紙はそれに関連する如何なるマシン読取可能な情報さえ有しなくてもよい。これらの実施例では、スキャナ910はデフォルトのパラメータ値の組を用いて、細断される用紙をスキャンすることによるデータ点を取得するよう動作してもよい。これらのデータ点は用紙に関連するフィンガープリントを生成するために処理システム914により使用されてよい。
【0131】
そしてデータベースは1004で用紙について生成されたフィンガープリントに合致するフィンガープリントを見つけるために探索される(ステップ1006)。一実施例では、データベースはデータベース中の或るエントリを見つけるように探索され、そのエントリの有するフィンガープリントは1004で用紙について生成されたフィンガープリントに合致するものである。2つのフィンタープリント間の類似度合いが、或るユーザの設定可能な閾値を超える場合に、2つのフィンガープリントは一致しているとみなされてもよい。
【0132】
その後に、合致するエントリが発見されたか否かの確認がなされる(ステップ1008)。合致するデータベースエントリが発見されたならば、その用紙は細断されることを示すようにエントリは更新される(ステップ1010)。合致するエントリは、細断される用紙を区別するために使用される情報を有していてもよい。その情報は、細断される用紙を一部に含む書類を識別してもよい。何らのエントリも発見されなかったならば、その用紙に対応する新たなエントリがデータベースに挿入され、その用紙が細断されることを示すように更新されてもよい(ステップ1012)。上述の手法では、用紙は細断に先立って確認され、細断された用紙の記録が格納される。
【0133】
(メディアキー及びフィンガープリント)
上述の指紋処理技法は様々なアプリケーションに関連して使用されてもよい。例えば指紋処理技法は用紙、カード等のような物品を認証するのに使用されてもよい。一実施例では、指紋処理技法はメディアキーの有効性を確認するのに使用されてもよく、メディアキーはサーバその他の格納場所に格納済みのメディアデータにアクセスするのを促進する。メディアキーに関連する説明は、西暦2006年3月31日付で出願された米国出願番号第11/396,264号にあり、その全内容が本願のリファレンスに組み入れられる。
【0134】
メディアキーはメディアデータに関連して生成される。特定のメディアデータについて生成されたメディアキーは特定のメディアデータへのアクセスを支援する。メディアキーは或るトークンとしても機能し、トークンは、作成されたメディアキーの対象のメディアデータにアクセスするのに使用可能である。ユーザはメディアキーを利用して、メディアキーに対応するメディアデータにアクセスし、おそらくはそのメディアデータに関する或る操作を実行する。メディアキーは、分配、共有、アクセス、出力、生成及び/又は他の操作をメディアデータに関して実行することを支援する。
【0135】
メディアキーは用紙から又は他のマテリアルから作成されてもよい。上述の指紋処理技法は、メディアキーを認証又は確認するために使用されてもよい。この手法では、上述の指紋処理技法を用いることによって、確認及び認証されるメディアキーの生成が可能である。これは、確認可能な方法でデータへのアクセス権を用意する安価で安全な(セキュアな)方法をもたらす。
【0136】
生成されるメディアキーの対象のメディアデータは、オーディオ情報、ビデオ情報、画像情報、スライド情報、テキスト情報等又はそれらの組み合わせを含む1以上の様々なタイプを含んでよいが、それらに限定されない。例えば、メディアデータはビデオクリップ、オーディオクリップ、映画、写真、スライド、書類、連絡先情報、名刺情報、プレゼンテーション情報(例えば、マイクロソフトパワーポイントプレゼンテーション情報)等又はそれらの組み合わせ若しくは集まりを含んでもよい。
【0137】
図11は本発明の一実施例によるメディアキー1100を示す。メディアキー1100は、サーバのような何らかの格納場所に格納されてよい或るメディアデータについて生成される。様々な形式のメディアキーが生成されてよい。図11に示されるメディアキー1100はサムネイル画像1102及びマシン読取可能な情報1104を有する。サムネイル画像1102は、生成されたメディアキーに関連するメディアデータの内容(コンテンツ)の視覚的に人により読取可能な表示をもたらす。例えば、ディジタル画像についてメディアキーが作成されたとすると、サムネイル画像1102はその画像を表現する。歌のオーディオクリップについてメディアキーが作成されたとすると、サムネイル画像1102は歌のタイトル、歌手についての情報、その歌を含むアルバムの挿絵、又はその歌に関連する他の何らかの情報を含んでもよく、サムネイル画像は、生成されたメディアキーに関連するメディアデータのコンテンツを人が判別するのに使用される。別の例では、生成されるメディアキーに関連するメディアデータが写真の集合であったならば、サムネイル画像1102は写真の集まりを描写してもよい。サムネイル画像1102は、生成されるメディアキーに関するメディアデータに含まれる1以上のメディア項目の視覚的な表示をもたらす。この手法では、サムネイル画像1102は、生成されるメディアキーに関するメディアデータの内容に関する視覚的な列(並んだ画像群)をユーザに見せる。メディアキー1100に関するサムネイル画像1102を表示することは選択的である。
【0138】
マシン読取可能な情報1104は、マシンによって読取可能な情報を含み、メディアキーに関連するメディアデータにアクセスするのに使用される。マシン読取可能な情報1104は、テキスト、画像、シンボル、バーコード、グリフ(glyph)、ビット等及びそれらの組み合わせを含んでもよい。
【0139】
マシン読取可能な情報1104とメディアキー1100を関連付けるのに様々な技法が使用されてもよい。一実施例ではマシン読取可能な情報はメディアキーに印刷されてもよい。例えば、メディアキーとして機能するマシン読取可能な識別子(例えば、バーコード形式の識別子)が生成され、用紙に印刷されてもよい。別の実施例では、マシン読取可能な情報は、無線周波数識別(RFID)タグ又は同様な無線で動作可能なストレージタグ中に格納され、格納後に物品に付されてもよいし、或いは既に付された書込可能なRFID又は同様な無線イネーブルストレージタグのメモリを更新することで記憶されてもよい。例えば、RFIDタグはメディアキーに接着剤で付けられてもよいし、メディアキーに留め金(例えばホチキスの針)で付けられてもよいし、メディアキーにピンで留められてもよいし、更にはメディアキーに埋め込まれてもよい。マシン読取可能な情報とメディアキーを関連付ける別の手法が使用されてもよい。
【0140】
マシン読取可能な情報1104は様々な情報部分を有してもよい。図11に示されるように、マシン読取可能な情報1104はデータ識別子1106、暗号解除キー1108、フィンガープリント情報1114、パラメータ値情報1116及び場合によっては付加的な情報1110を有する。データ識別子1106は、生成されるメディアキーに関連するメディアデータにアクセスするのに使用されてよい。例えば、メディアキーに対応するメディアデータがサーバ上のファイルとして格納されるならば、データ識別子1106はサーバ上のファイルを見出すのに使用されてよい。
【0141】
メディアキーに関連するデータ識別子1106を生成するのに様々な技法が使用されてもよい。ある技法によれば、メディアキーに関連するデータ識別子は、生成されるメディアキーに関連するメディアデータに基づいて生成される。例えば、暗号化ハッシュ(例えば、MD5ハッシュ、SHA1ハッシュ)が、生成されるメディアキーに関するメディアデータに適用され、メディアキーに関するデータ識別子を生成してもよい。暗号化ハッシュを利用すると、データ識別子の競合を避けることができる。メディアデータの識別子を生成するためにメディアデータの他の属性が使用されてもよい。そのような属性の具体例は、メディアデータが作成された日時、ユーザ名等及びそれらの組み合わせを含んでよいが、これらに限定されない。
【0142】
メディアデータのデータ識別子は、メディアデータに関連しない情報を用いて生成されてもよい。例えば、固有の値を生成可能な技法を利用してデータ識別子を生成してもよい。或る例では、データ識別子が、メディアデータの捕捉又は確認前に生成されてもよい。例えば、予め決められたデータ識別子のリストが用意され、そのリスト中のデータ識別子は、メディアデータ用のメディアキーを生成した時点でメディアデータに割り当てられてもよい。
【0143】
データ識別子は異なるシステムによって生成されてもよい。一実施例ではデータ識別子はメディアデータが格納されるサーバにより生成されてもよい。別の実施例では識別子生成システム/サービスを利用してデータ識別子を生成してもよい。別の実施例では、データ識別子1106は、メディアキーを生成するのに使用されるシステム又は装置によって生成されてもよい。上述の如何なる技法もデータ識別子を生成するのに使用されてよい。例えば、メディアキーを生成するよう構成されたシステムは、データ識別子を生成するために、暗号化ハッシュ(例えば、MD5ハッシュ、SHA1ハッシュ)を、生成されたメディアキーに関連するメディアデータに適用してもよい。データ識別子はマシン読取可能な情報1104にフォーマットされてもよく、メディアキーの生成中にメディアキー1100に関連付けられる。
【0144】
メディアキーに対応するメディアデータは暗号化された形式で格納されてもよい。そのような例では、マシン読取可能な情報1104は、暗号化されたメディアデータを解読するのにしようされる暗号解除キーを有してもよい。対称的な(シンメトリカルな)暗号鍵法でメディアデータが暗号化されていたならば、解読キーはメディアデータを暗号化するのに使用された暗号キーと同じである。
【0145】
マシン読取可能な情報1104は追加的な情報1110を選択的に有してもよい。追加的な情報1110は、メタデータのようなメディアデータに関する情報や、メディアデータに関連する他のコンテキスト情報等を含んでもよい。例えば、付加的な情報1110は、メディアキーに対応するメディアデータが格納されている格納場所を識別する。そのような例では、追加的な情報1110を用いて、メディアキーに対応するメディアデータにアクセスしてもよい。追加的な情報1110はメディアデータタイプ(例えば、音声データ、ビデオデータ等)を識別してもよい。この情報はメディアデータを出力する出力装置やアプリケーションを識別するのに有用であるかもしれない。追加的な情報1110は、メディアデータ、ワークフロー情報等を利用して実行される動作、アクション/コマンドを識別する情報のような他のタイプの情報を含んでもよい。追加的な情報1110は、アプリケーションに特有の情報を含んでもよく、そのアプリケーションはメディアデータに関する処理を実行するよう構築されている。例えば、追加的な情報1110はメディアキーを生成するために使用されるアプリケーションを、どのユーザがメディアキーを作成したかを、メディアキーが何時作成されたか等を識別してもよい。
【0146】
本発明の実施例によれば、マシン読取可能な情報1104はフィンガープリント情報1114を有してもよく、フィンガープリント情報はメディアキーについて生成されたリファレンスフィンガープリントを検索するのに使用されてもよい。フィンガープリント情報1114は、それ自身リファレンスフィンガープリントをエンコードしていてもよいし、メディアキーについて格納済みのリファレンスフィンガープリントを検索するのに使用される情報を含んでいてもよい。
【0147】
本発明の一実施例によれば、パラメータ値の情報1116は、フィンガープリントに関するデータ点が捕捉される時に、スキャナを制御するのに使用される一群のスキャン関連パラメータ値を決定するのに使用される情報を含んでもよい。パラメータ値情報1116は、それ自身一群のパラメータ値をエンコードしていてもよいし、或いはメディアキーについてリファレンスフィンガープリントが生成される時に使用されるパラメータ値を表現する格納済みの一群のパラメータを検索するのに使用されてもよい。
【0148】
サムネイル画像1120及びマシン読取可能な情報1104に加えて、他の情報1112がメディアキー1100に印刷されてもよい。情報1112は異なる形式の情報を含んでもよく、人により読取可能でもよい。例えば一実施例では他の情報1112は、メディアキーに対応するメディアデータに含まれているメディア項目又はメディアデータのタイプを識別してもよい。例えば、写真に関して作成されたメディアキーの場合、他の情報1112は「写真」を表明してもよい。これは、メディアキーに対応するメディアキーのコンテンツの性質に関する情報をメディアキーのユーザに提供する。上述したように、メディア項目の集まりを含むメディアデータに関するメディアキーが生成されてもよい。この場合、他の情報1112は「集まり(コレクション)」を表明してもよい。コレクションの場合には、他の情報1112はおそらくはコレクション中のメディア項目数を示してもよい。他の情報1112は、格納場所を識別する情報や、対応するメディアデータのファイル名、メディアデータに関する性質等のような他のタイプの情報を含んでもよい。他の情報1112は、プライマリマイムタイプ(primary mime−type)のメディアデータ、メディアキーが作成又は共有された日時を識別してもよい。
【0149】
図11に示されるようなメディアキー1100のようなメディアキーは、用紙、プラスチック片又は他の何らかの物品を利用して物理的な対象物として作成されてもよい。メディアキーは様々な形式をとってもよい。メディアキーに情報を印刷するのに様々なレイアウトが使用されてもよい。メディアキーがそのメディアキーに対応するメディアデータにアクセスするのに使用される場合に、メディアキー用に生成されたフィンガープリントは、対応するメディアデータへのアクセスを行う前にメディアキーを有効確認可能に又は認証可能にする。一実施例ではメディアデータへのアクセスは、メディアキーが成功裏に認証された場合にのみ許可される。
【0150】
図12は本発明の一実施例によるメディアキーを生成するのに使用されるシステム1200の概略ブロック図である。図12に示されるシステム1200は本発明を組み込む実施例を例示するにすぎず、特許請求の範囲に記載された本発明の範囲を限定することは意図されていない。当業者は他の変形例、修正例及び代替例を認識するであろう。
【0151】
図12に示されるように処理システム1202はメディアキーの生成プロセスを行うように構成される。処理システム1202は生成されるメディアキーに関するフィンガープリントを生成する処理を実行する。処理システム1202はプロセッサ、メモリサブシステム及び場合によっては他のサブシステムを有してもよい。プロセッサはソフトウエアコード又は命令を実行してよい。一実施例では処理システム1202で動作するアプリケーション1204はユーザがメディアキーの生成を開始させる。ユーザは処理システム1202の入力装置(例えば、マウス、キーボード)を介してアプリケーション1204とやり取りをしてもよい。例えば、ユーザはメディアデータを選択してもよく、そのメディアデータについてのメディアキーは処理システム1202に結合されたマウスを用いて作成される。アプリケーション1204はその後にユーザの用意した情報を用いてメディアキーの生成を開始する。処理システム1202の1以上の出力装置を介して情報がユーザに出力されてもよい。
【0152】
メディアキー生成用に選択されたメディアデータは処理システム1202に対して遠隔的に又は局所的に格納されてもよい。例えばメディアデータはストレージ1206に格納されてもよく、そのストレージは通信ネットワーク1208を介して処理システム1202に結合されていてもよい。ストレージ1206はデータを格納する1つまたは複数のサーバを有してもよい。
【0153】
通信ネットワーク1208は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、無線ネットワーク、イントラネット、インターネット、プライベートネットワーク、パブリックネットワーク、交換網又は適切な如何なる通信ネットワークでもよい。通信ネットワーク1208は、有線リンク、光リンク、衛星若しくは他の無線通信リンク、ウェーブ伝搬リンク又は他の何らかの情報通信手段のような多数の相互接続されたコンピュータシステム(メディアデータを格納してもよいシステム)及び通信リンクで構成されてもよい。TCP/IP、HTTPプロトコル、拡張可能マークアップ言語(XML)、無線アプリケーションプロトコル(WAP)、産業標準規格組織で整備中のプロトコル、ベンダ固有のプロトコル、カスタマイズドされたプロトコル等を含む様々な通信プロトコルを利用して通信ネットワーク1208を介して情報の通信を促してもよい。
【0154】
メディアキーを作成するのに選択されたメディアデータは、処理システム1202により又は或るメモリストレージ媒体(例えば、メモリカード、ディスク、ドライブ、CD、DVD等)に格納されてもよい。メディアリーダ1210は処理システム1202に結合され、処理システムはそのような格納媒体からメディアデータを読み取ることができる。メモリメディアリーダ1210は、メモリカード1212のような記憶媒体にアクセスし、メモリカードに格納されたデータを読み取るように構成されてもよい。カードに格納されたデータは、アプリケーション1204によりユーザにより表示されてもよいし、その後にユーザは生成されるメディアキーの対象となるデータを選択してもよい。一実施例では選択されたデータは取り外し可能なメモリ媒体から何らかのサーバへアップロードされてもよい。
【0155】
処理システム1202は、生成されたメディアキーに関するメディアデータに固有のデータ識別子を作成又は決定してもよい。決定されるデータ識別子は、生成されるメディアキーに関するメディアデータにアクセスするのに使用可能であるようにする。データ識別子はゼロより大きな如何なる長さでもよい。一例ではデータ識別子は128ビット長である。
【0156】
一実施例では、メディアデータのデータ識別子は処理システム1202により生成される。処理システム1202は選択されたメディアデータに基づいてデータ識別子を生成するよう構成される。例えば一実施例では処理システム1202は暗号化ハッシュアルゴリズム(例えば、MD5ハッシュ)をメディアデータに適用し、これは結果的にそのデータについて固有のデータ識別子を生成することになる。この手法ではメディアデータのコンテンツはデータ識別子を生成するために使用される。
【0157】
別の実施例ではメディアデータのデータ識別子はメディアデータを格納するサーバにより生成されてもよい。サーバはデータ識別子を処理システム1202に通知してもよい。更に別の例では、識別子生成システム/サービスを利用して、ユーザにより選択されるメディアデータに関するデータ識別子を生成する。生成されたデータ識別子は処理システム1202に与えられる。
【0158】
メディアキーに対応するメディアデータは暗号化された形式で格納されてもよい。その結果、メディアデータを格納するサーバはメディアデータの内容を確認することができないかもしれない。処理システム1202は格納前にメディアデータの暗号化用の暗号キーを選択するよう構成されてもよい。処理システム1202は暗号化されたメディアデータを解読するために使用される解読キーを決定してもよい。シンメトリックなアルゴリズムが使用されるならば、解読キーは暗号キーと同じでもよい。暗号化及び解読用のキーは処理システムに、場合によってはユーザにより用意されてもよい。
【0159】
処理システム1202は付加的な情報(場合によっては、メディアキーに関するマシン読取可能な情報に含まれる情報)を決定してもよい。上述したように付加的な情報は、メディアデータに関連するメタデータ、コンテキスト情報等を含む様々な形式の情報を含んでもよい。
【0160】
処理システム1202は生成されたメディアキーに印刷されるサムネイル画像を生成するように構成されてもよい。上述したように、生成されるメディアキーに関するメディアデータの内容について、人により読取可能な視覚的な表現を用意するようにサムネイル画像が生成されてもよい。サムネイル画像は、生成されるメディアキーに関するメディアデータの内容に関する視覚的な列をユーザに見せる。
【0161】
本発明の一実施例によれば、処理システム1202は、メディアキーの生成中にメディアキーについてフィンガープリントを生成する処理を実行するように構成される。図12に示されるように、処理システム1202はスキャナ1220及びスキャナコントローラ1218に結合されてもよい。メディアキーの生成中に、処理システム1202は、メディアキーを生成するのに使用される用紙(又は他の物品)をスキャナがスキャンすることを開始させ、そのスキャンによりデータ点を集める。その後にデータ点はメディアキーに関するフィンガープリントを生成するのに使用される。
【0162】
一実施例では処理システム1202は(上述の技法の何れかを用いて)一群のパラメータ値を生成し、パラメータ値をスキャナコントローラ1218に通知する。その後にスキャナコントローラ1218は処理システム1202から受信したパラメータ値を利用してスキャナ1220を制御する。スキャンの実行にデフォルト値が使用されてもよい。スキャナ1202は、上述の技法を用いて、メディアキーとして使用される用紙をスキャンしてもよい。そのスキャンによりスキャナ1220で収集されたデータ点は処理システム1202に通知される。処理システム1202はデータ点に基づいてメディアキー用のフィンガープリントを生成してよい。
【0163】
一実施例ではメディアキー用に生成されたフィンガープリントは、メディアキーに対応するメディアデータと共に格納されてもよい。例えば、処理システム1202は、メディアキー用に生成されたフィンガープリントを、メディアキーに関するメディアデータを格納するサーバに伝送してもよい。その後にサーバはメディアキーに関するメディアデータと共にフィンガープリントを格納してもよい。
【0164】
他の実施例では処理システム1202はスキャナ1220から受信したデータ点を格納用サーバへ伝送する。例えば、一実施例では、処理システム1202はメディアキーをスキャンするための1以上のスキャンサイト(scan site)群を生成してもよい。各スキャンサイトは或る表面領域を特定する。スキャナ1220はスキャンサイト各々に対応する領域でメディアキーをスキャンし、スキャンサイトの各々についてデータ点を収集する。スキャナ1220はデータ点を処理システム1202に通知してもよい。処理システム1202はスキャンサイト各々に関するデータ点及びスキャンサイトを特定する情報を格納用サーバへ送る。データ点はメディアキーに関するメディアデータと共に格納されてよい。スキャンサイト用のこれらのデータ点は以下に説明されるようにメディアキーを認証するために以後に使用されてもよい。
【0165】
処理システム1202はメディアキーに関連するマシン読取可能な情報を生成するよう構成される。一実施例では、マシン読取可能な情報は、メディアデータにアクセスするのに使用されてよいデータ識別子、暗号化されたメディアデータを解読するのに使用される解読キー、メディアキーに関するフィンガープリントを検索するのに使用されるフィンガープリント情報、パラメータ値情報(もしあれば、メディアキーのリファレンスフィンガープリントを生成するのに使用される)、及び付加的な情報を含んでよい。
【0166】
処理システム1202は、フィンガープリントの処理がなされた用紙を用いてメディアキーを生成する。一実施例では、処理システム1202はサムネイル画像及びマシン読取可能な情報をメディアキー生成部1214に転送するよう構成される。その後にメディアキー生成部1214は用紙を用いて物理的なメディアキー1216を生成するよう構成される。一実施例では、メディアキー生成部1214はサムネイル画像を用紙に印刷し、マシン読取可能な情報をフィンガプリントの処理のなされた用紙に関連付ける。
【0167】
上述したように、マシン読取可能な情報はいくつもの様々な手法でメディアキーに関連付けられてもよい。一実施例では、マシン読取可能な情報はテキストの、画像の、バーコード等の形式でメディアキーに印刷されてもよい。他の実施例では、マシン読取可能な情報はRFタグ又は同様な無線イネーブルストレージタグのようなタグに書き込まれ、そのタグは書込後に物品に付けられてもよいし、既に取り付けられている書込可能なRFIDタグ又は同様な無線イネーブルタグのメモリを更新することで書き込まれてもよい。
【0168】
印刷された用紙はメディアキーに対応するメディアデータへのアクセスに使用されるメディアキーとして機能する。プラスチックシートのような他の材料がメディアキーを生成するのに使用されてもよい。
【0169】
図13はメディアキーを生成するプロセスを示す本発明の一実施例による上位概念的フローチャート1300である。本プロセスはプロセッサで実行されるソフトウエアモジュール(コード、命令)により、ハードウエアモジュールにより又はそれらの組み合わせにより行われてもよい。図13に示さされるフローチャート1300は本発明の一実施例を示すに過ぎず、本発明の範囲を限定することを意図するものではない。他の変形例、修正例及び代替例が本発明の範疇でなされてよい。
【0170】
図13に示されるプロセスでは、メディアキーを生成するために用紙が使用されることが仮定されている。代替実施例では他の物品が使用されてもよい。図13に示されるように、メディアキーを生成するように信号を受信するとプロセスが始まる(ステップ1302)。様々なイベントがメディアキーを生成する信号のトリガになってよい。ユーザから受信した要求(メディアキーを生成することを求める要求)に応答して信号が生成されてもよい。信号は様々なイベントに応答して自動的に動機付けられてもよい(トリガが与えられてもよい)。例えばメディアキーの生成は、電子メール受信時に、ボイスメールの存在を検出した時に、画像を捕捉した時等にトリガを受けててもよい。例えばボイスメールが残されたときはいつでも、そのボイスメールに関するメディアキーを生成するように信号のトリガが発せられてもよい。メディアキーを生成するための信号は、デバイスにより、装置により、プロセスにより、プログラムにより、アプリケーション等により生成されてもよい。
【0171】
メディアキーが生成されるべきメディアデータが決定される(ステップ1304)。一実施例では、ユーザは生成されるメディアキーに関連するメディアデータを確認する。他の実施例では、メディアデータはデバイスにより、システムにより、又はプロセス等によりユーザが関与しながら又は関与せずに識別されてもよい。例えば、メディアデータが電話システムのボイスメールを表わすならば、そのシステムはメディアキー生成用にそのボイスメールを自動的に選択するよう構成されてよい。
【0172】
メディアデータを暗号化するための暗号キーがその後に選択される(ステップ1306)。これは処理システムにより自動的に選択されてもよいし、或いはユーザにより用意されてもよい。その後にメディアデータは1306で選択された暗号キーを用いて暗号化される(ステップ1308)。暗号化されたメディアデータを解読するのに使用されてよい解読キーが決定される(ステップ1310)。1308でメディアデータを暗号化するために対称的な暗号化法が使用されるならば、解読キーは1306で選択された暗号キーと同じでもよい。
【0173】
データ識別子(又はアクセスコード)がそのメディアキーに関して決定される(ステップ1312)。データ識別子は、生成されるメディアキーに関連するメディアデータにアクセスするのに使用可能であるように生成される。例えば、データ識別子はメディアデータが格納されている格納場所を指し示してもよい。例えばメディアキーに関連するメディアデータがサーバ中のファイルに格納されるならば、1314で生成されたデータ識別子がそのサーバ中のファイルを見つけるのに使用されてよい。
【0174】
データ識別子を生成するのに別の技法が使用されてもよい。メディアキーを生成するように構成されたシステム、メディアデータが格納される格納サーバのようなサーバ、一括管理された識別子生成システム/サービス及び他のシステムのような様々なシステムによりデータ識別子が生成されてもよい。一実施例では生成されるメディアキーに関するメディアデータを用いて、データ識別子が生成されてよい。例えばデータ識別子はメディアデータ用の暗号化ハッシュ(例えば、MD5ハッシュ又はSHA1ハッシュ)を計算することで生成されてよい。暗号化ハッシュ機能は固有のデータ識別子を生成する。メディアデータが暗号化されるならば、データ識別子は暗号化されたメディアデータを用いて生成される。メディアデータ自身を利用しない他の技法を用いてデータ識別子を生成してもよい。
【0175】
データ識別子として使用されるハッシュを生成するためにメディアデータ自信を用いることは、ほとんど全ての場合に、データ識別子がそのメディアデータに関して固有であることを保証する。このことは、識別子の再利用のため又は衝突を回避するために中央サーバから識別子を取得する必要性を排除する。データ識別子を生成するために固有の識別子を生成する他の技法も使用されてよいことに留意すべきである。これらの技法はメディアデータを又は関連する属性若しくは他の情報を利用して、データ識別子として使用される固有の値を生成してもよい。例えば、日時、固有のユーザ名、電子メールアドレス又は他の情報及びそれらの組み合わせが利用されてもよい。固有の識別子を生成するために、暗号化ハッシュはメディアデータを固有に示す情報について計算されてもよい。
【0176】
その後にメディアキーを生成するために用紙が選択される(ステップ1314)。代替実施例では、他の物品(例えば、プラスチックカード)がメディアキー生成用に選択されてもよい。
【0177】
その後に1314で選択された用紙についてフィンガープリントが生成される(ステップ1316)。様々な機能がステップ1316の一部として実行されてよい。一実施例では、スキャナが光ビームを用いて用紙の表面をスキャンし、用紙表面で散乱した光を表現するデータ点を収集してもよい。これらのデータ点はその後に処理システムに伝送され、処理システムはデータ点に基づいて用紙に関するフィンガープリントを生成する。
【0178】
一実施例では、1以上のスキャン関連パラメータ値が処理システムにより特定されてよい。パラメータ値は例えばスキャンされる用紙の領域を指定してもよい。このスキャン領域は用紙の1以上の領域を含んでよく、領域は連続的でもよいし、不連続的でもよいし、部分的に重複さえしていてもよい。スキャナはこれらのパラメータ値を用いて制御されてよい。例えばスキャナはパラメータ値により指定された用紙の領域に関するデータ点をスキャンして収集してよい。スキャナにより捕捉されたデータ点はその後に処理システムに通知され、処理システムはデータ点に基づいて用紙に関するフィンガープリントを生成する。
【0179】
1316で生成されたフィンガープリント及び暗号化されたメディアデータは、以後アクセスできるように格納される(ステップ1318)。一実施例では暗号化されたメディアデータ及びフィンガープリントは格納するためにサーバにアップロードされる。メディアデータ及びフィンガープリントは、1312で判定されたデータ識別子を用いてアクセス可能なメモリロケーションに格納される。
【0180】
或る実施例では、暗号化されたメディアデータ及びフィンガープリントをアップロードした後に、データ識別子が判定されてもよい(即ち、ステップ1312はステップ1318の後に実行されてもよい。)。例えば暗号化されたメディアデータ及びフィンガープリントは或るメモリ記憶場所にアップロードさてもよく、そのメモリ記憶場所から暗号化されたメディアデータ及びフィンガープリントにアクセスするのに使用可能なデータ識別子が生成されてもよい。
【0181】
フィンガープリントの生成に使用されるデータ点の収集中にスキャナを制御するために特定のパラメータ値一式が使用される例では、その一群のパラメータ値も暗号化されたメディアデータ及びフィンガープリントと共にサーバに格納されてもよい。
【0182】
そしてメディアキーに関するサムネイル画像が生成されてよい(ステップ1320)。上述したように、生成されるメディアキーに関連するメディアデータの内容について人により読取可能な視覚的表現が作成されるように、サムネイル画像が生成されてもよい。生成されるメディアキーに関連するメディアデータの内容について、サムネイル画像は視覚的な列をユーザに見せる。
【0183】
メディアキーに関して、もしあれば付加的な情報が決定される(ステップ1322)。付加的な情報は上述したような様々な情報を含んでもよい。
【0184】
メディアキーに関連するマシン読取可能な情報が生成される(ステップ1324)。マシン読取可能な情報は、1312で決定されたでター識別子、1310で決定された解読キー、1316で生成されたフィンガープリント及び/又はステップ1322で決定された付加的な情報を含んでもよい。一実施例では、マシン読取可能な情報は1316で生成されたフィンガープリントをエンコードしていてもよい。フィンガープリントを取得するための用紙のスキャンに特定のパラメータ値一式が使用されるならば、マシン読取可能な情報は一群のパラメータ値を検索可能にする情報を含んでもよい。一実施例では、一群のパラメータ値がマシン読取可能な情報中にエンコードされている(その場合、一群のパラメータ値はサーバに格納されることを要しない。)。他の実施例では、パラメータ値情報が一群のパラメータ値をストレージから検索するのに使用されてよい。
【0185】
1324で生成されたマシン読取可能な情報は様々な形式をとってよい。一実施例では、マシン読取可能な識別子はテキストの、画像の、バーコードの(例えば、2次元バーコードであるQRコードの)、グリフ等の形式でもよい。マシン読取可能な情報は、RFIDタグに又は他の無線イネールブルストレージタグに格納される情報形式でもよい。
【0186】
その後にメディアキーは1314で選択された用紙を用いて生成される。一実施例では、1320で生成されたサムネイル画像が用紙に印刷され、1324で生成されたマシン読取可能な情報が選択された用紙に関連付けられる。その後に用紙は対応するメディアデータにアクセスするのに使用可能なメディアキーとして機能する。
【0187】
マシン読取可能な情報を用紙に関連付ける様々な手法が存在する。一実施例ではマシン読取可能な情報は用紙に印刷される。別の実施例では、マシン読取可能な情報はRFIDタグ又は同様な無線イネーブルストレージタグに書き込まれ、書込後にそのタグが物品に取り付けられてもよいし、或いは既に取り付けられている書込可能なRFIDタグ又は同様な無線イネーブルストレージタグのメモリを更新することで書き込まれてもよい。
【0188】
(例えば、図11のリファレンス1112のような)他の情報は、もしあれば用紙に印刷されてもよい。メディアキーに対応するメディアデータの内容に関連する情報を示すために、色、シンボル又は他の識別子がメディアキーに印刷されてもよい。メディアキーを生成するために様々なレイアウトが用紙に情報を印刷するのに使用されてよい。例えば、一実施例では、サムネイル画像及びマシン読取可能な情報が同じ側に印刷されてもよいし、別の実施例では、サムネイル画像が一方の側に印刷され、マシン読取可能な情報がメディアキーの別の側に印刷されてもよい。
【0189】
図14はメディアキーを生成するプロセスを示す本発明の一実施例による別の上位概念的フローチャート1400である。本プロセスはプロセッサで実行されるソフトウエアモジュール(コード、命令)により、ハードウエアモジュールにより又はそれらの組み合わせにより行われてもよい。図14に示さされるフローチャート1400は本発明の一実施例を示すに過ぎず、本発明の範囲を限定することを意図するものではない。他の変形例、修正例及び代替例が本発明の範疇でなされてよい。
【0190】
図14に示されているステップ1402,1404,1406,1408,1410,1412及び1414は、図13に示され且つ説明済みのフローチャート1300のステップ1302,1304,1306,1308,1310,1312及び1314と同様である。一群のスキャンサイトが生成される(ステップ1416)。各スキャンサイトは表面領域を特定する。その群中のスキャンサイトは連続的でもよいし、不連続的でもよいし、重複してもしなくてもよいし、異なる形状及びサイズでもよい。一群のスキャンサイトは処理システム1202により生成されてよい。スキャンサイトは連続的でもよいし、不連続的でもよいし、重複してもしなくてもよいし、異なる形状及びサイズでもよい。
【0191】
スキャンサイトを生成するのに様々な技法が使用されてもよい。一実施例ではスキャンサイトはユーザにより用意されてもよい。別の実施例では、疑似乱数生成器、セルラオートマトン等のようなナンバーシーケンス生成器を用いて生成されてよい。
【0192】
一実施例では生成されるメディアキーに基づいて一群のスキャンサイトが生成される。例えば、メディアキーの形状及びサイズは、スキャンサイト群を生成する時を考慮して決定されてもよい。別の実施例では一群のスキャンサイトはメディアキーと独立に生成されてもよい。例えば一群のスキャンサイトが如何なる特定のメディアキーをも考慮せずに生成され、複数のメディアキーの生成中に使用されてもよい。スキャンサイトはメディアキー生成プロセスと独立にさえ生成されてもよい。例えば、スキャンサイト群が形成され、メディアキー生成中に使用可能にしてもよい。上述したように様々な技法がスキャンサイトを生成するのに使用されてもよい。
【0193】
1416で決定されたスキャンサイト群中のスキャンサイト各々について、スキャンサイトはスキャナを用いてスキャンされ、そのスキャンによりデータ点が収集される(ステップ1418)。各スキャンサイトについて1以上のデータ点が収集される。
【0194】
暗号化されたメディアデータ、1416で決定されたスキャンサイトを識別する情報、及び隠すきゃんサイトについて収集されたデータ点が格納される(ステップ1420)。一実施例では情報がアップロードされ、サーバに格納される。一実施例では、1412で決定されたデータ識別子を用いて検索可能であるように情報が格納される。
【0195】
ステップ1422及び1424は図13に示され且つ説明されたステップ1320及び1322に類似する。メディアキーに関連するマシン読取可能な情報がその後に生成される(ステップ1426)。マシン読取可能な情報は、1412で決定されたデータ識別子、1410で決定された解読キー、及び/又は1424で決定された付加的な情報に関連する情報を含んでよい。1426で生成されたマシン読取可能な情報は様々な形式をとってよい。一十シリでは、マシン読取可能な情報はテキストの、バーコードの(例えば、2次元バーコードであるQRコードの)、グリフ等の形式でもよい。マシン読取可能な情報はRFIDタグ又は他の無線イネーブルストレージタグに格納済みの情報形式でもよい。
【0196】
その後にメディアキーが1414で選択された用紙を用いて生成される(ステップ1428)。一実施例では1422でサムネイル画像が用紙に印刷され、1426で生成されたマシン読取可能な情報が選択された用紙に関連付けられる。対応するメディアデータにアクセスするのに使用可能なメディアキーとして用紙が機能してもよい。上述したように、マシン読取可能な情報を用紙に関連付ける様々な手法が存在する。
【0197】
(例えば、図11のリファレンス1112のような)他の情報は、もしあれば用紙に印刷されてもよい。メディアキーに対応するメディアデータの内容に関連する情報を示すために、色、シンボル又は他の識別子がメディアキーに印刷されてもよい。メディアキーを生成するために様々なレイアウトが用紙に情報を印刷するのに使用されてよい。例えば、一実施例では、サムネイル画像及びマシン読取可能な情報が同じ側に印刷されてもよいし、別の実施例では、サムネイル画像が一方の側に印刷され、マシン読取可能な情報がメディアキーの別の側に印刷されてもよい。
【0198】
一実施例では、(図14に示されるように)各スキャンサイトについて収集したデータ点を格納する代わりに、1418でスキャンサイトについて収集されたデータ点に基づいて、フィンガープリントが各サイトについて生成されてもよい。従って、メディアキーが生成される時に、一群のスキャンサイトに対応するフィンガープリントがメディアキーについて格納されてもよい。これらのフィンガープリントは以下に説明されるように認証目的に使用される。
【0199】
上述したように生成されたメディアキーは、生成されるメディアキーに関連するメディアデータにアクセスするように使用されてよい。本発明の一実施例によれば、メディアデータへのアクセスを許可する前に、メディアキーに関して生成されたフィンガープリントを用いて又はメディアキーの生成時点でメディアキーについて収集されたデータ点を用いて、メディアキー自身が確認され又は認証されてもよい。この手法ではメディアキーはメディアデータにアクセスするためのセキュアで確認可能な手段をもたらす。
【0200】
図15はメディアキーを用いてメディアデータにアクセスするのに使用される本発明の一実施例によるシステムの概略ブロック図である。システム1500は本発明を組み込む実施例を例示するに過ぎず、特許請求の範囲に記載された発明の範囲を限定する主旨ではない。当業者は他の変形例、修正例及び代替例を認識するであろう。
【0201】
ストレージ1512は、1以上のメディアキーに対応するメディアデータ(暗号化済み)、メディアキーに関して生成されたフィンガープリント、スキャンサイト、メディアキー他生成された時に収集された関連するデータ点、及び場合によってはデータ識別子を格納してもよい。アクセスサーバ1514はストレージ1512により格納されたデータへのアクセスを規制するように構成される。一実施例ではアクセスサーバ1514は処理システム1502に組み込まれてもよい。
【0202】
メディアキー1516に対応するメディアデータにアクセスするために、ユーザはメディアキーリーダ158にメディアキー1516を与える。メディアキーリーダ1508はメディアキー1516に関連するマシン読取可能な情報を読み取るように構成される。例えば、マシン読取可能な情報がバーコード形式であったならば、メディアキーリーダ1508は、そのバーコードを読み取るように構成されたスキャナ又はバーコードリーダでもよい。メディアキーリーダ1516はRFIDタグリーダでもよく、そのRFIDタグリーダはメディアキーに取り付けられたRFIDタグに格納されたマシン読取可能な情報を読み取ることができる。メディアキーから読み取られたマシン読取可能な情報は、処理システム1502に転送される。
【0203】
本発明の一実施例によれば、メディアキーに対応するメディアデータは、メディアキーの認証に成功した場合にのみアクセス可能にされる。メディアキーを認証するのに様々な技法が使用されてよい。
【0204】
一実施例では、処理システム1502はデータ識別子及び解読キーをメディアキー1516に関連するマシン読取可能な情報から検索するように構成される。スキャナ1506及びスキャナコントローラ1504を用いてメディアキーが再度スキャンされ、再スキャンで収集されたデータ点に基づいてフィンガープリントが処理システム1502によって生成される。処理システム1502はデータ識別子、解読キー及びフィンガープリントを、認証を行うアクセスサーバに伝送する。
【0205】
処理システム1502から受信したデータ識別子に基づいて、アクセスサーバは、メディアキーが作成された場合に、メディアキー1516用に生成したリファレンスフィンガープリントを検索する。リファレンスフィンガープリントはストレージ1512に格納されてもよい。アクセスサーバ1514は、処理システム1502から受け取ったフィンガープリントと、合致を調べるためにメディアキーについて格納されたリファレンスフィンガープリントとを比較する。メディアキーに関するリファレンスフィンガープリントが再スキャンによりメディアキーについて生成されたフィンガープリントと一致する場合にメディアキーは認証されたものと考えられる。認証に成功すると、アクセスサーバ1514はメディアキーに対応するメディアデータに対するアクセス権を与える。メディアデータが暗号化されていたならば、メディアキーに関連するマシン読取可能な情報から決定された解読キーは、暗号化されたメディアデータを解読するのに使用されてよい。
【0206】
上述したように、本発明の一実施例によれば、メディアキーが作成された場合に、メディアキーが作成された時に各スキャンサイトについて収集された対応するデータ点及びスキャンサイト群を指定する情報が格納されてよい。この情報はストレージ1502に格納される。この例では、処理システム1502はデータ識別子及び解読キーを、メディアキー1516に関連するマシン読取可能な情報から検索するように構成される。処理システム1502は、メディアキーが作成された時に生成されたスキャンサイトの部分集合を要求する要求信号をアクセスサーバ1514に送信する。この要求はメディアキーから読み取ったマシン読取可能な情報から決定されるデータ識別子を含んでもよい。
【0207】
要求を受信すると、データ識別子を用いて、アクセスサーバ1514はデータ識別子に関連して格納されたスキャンサイト群を判定する。スキャンサイト群から、アクセスサーバ1514はスキャンサイトの部分集合を識別し、その部分集合を識別する情報を処理システム1502に送信する。スキャナ1506を用いて及びその部分集合中の各サイトについて収集されたデータ点を用いて、スキャンサイトの部分集合が再スキャンされる。再スキャンにより集められたデータ点はアクセスサーバ1514に伝送される。部分集合中のサイト各々について、アクセスサーバ1514は、再スキャン中にサイトから収集したデータ点と、メディアキーが作成された時のサイトについて収集されたデータ点とを比較する。部分集合中の各サイトについて、再スキャンによりサイトについて収集されたデータ点が、メディアキーが生成された時のサイトについて収集されたデータ点と一致したならば、そのメディアキーは成功裏に認証されたものと考えられる。認証に成功すると、アクセスサーバ1514はそのメディアキーに対応するメディアデータへのアクセス権を与える。メディアデータが暗号化されていたならば、メディアキーに関連するマシン読取可能な情報から決定された解読キーは、暗号化されたメディアデータを解読するのに使用されてよい。
【0208】
メディアキーを用いてアクセスされたメディアデータを用いて1以上の動作が実行されてもよい。例えば、アクセスされたメディアデータは出力装置150を介して出力されてもよい。
【0209】
図16はメディアキーを用いてメディアデータにアクセスする方法を示す本発明の一実施例による上位概念的フローチャート1600である。図16に示されるプロセスはプロセッサで実行されるソフトウエアモジュール(コード、命令)により、ハードウエアモジュールにより又はそれらの組み合わせにより行われてもよい。図16に示さされるフローチャート1600は本発明の一実施例を示すに過ぎず、本発明の範囲を限定することを意図するものではない。他の変形例、修正例及び代替例が本発明の範疇でなされてよい。
【0210】
図16に示されるように、メディアキーに関するメディアデータにアクセスするために、メディアキーがメディアキーリーダに与えられると、プロセスが開始される(ステップ1602)。メディアキーリーダは1602で与えられたメディアキーに関連するマシン読取可能な情報を読み取る(ステップ1604)。そしてマシン読取可能な情報は更なる処理のためにデータ処理システムに伝送される。
【0211】
1604で読み取られたマシン読取可能な情報からデータ識別子及び解読キーが決定される(ステップ1606)。一実施例においてマシン読取可能な情報が一群のパラメータ値に関連する情報を含む場合、その一群のパラメータ値も1606で検索されてよい。
【0212】
そしてスキャナを用いてメディアキーがスキャンされ、スキャンにより収集されたデータ点に基づいてフィンガープリントが生成される(ステップ1608)。そのデータ点は、再スキャン中にメディアキーの表面から散乱した光に起因して集まったデータを表わす。一実施例では一群のパラメータ値がマシン読取可能な情報から検索された場合に、その一群のパラメータ値を用いてスキャナが制御される。
【0213】
1608で生成されたフィンガープリント、1606で決定された暗号キー及びデータ識別子はアクセスサーバに通知される(ステップ1610)。そしてアクセスサーバは1608で生成されたフィンガープリントとそのメディアキーについて格納済みのリファレンスフィンガープリントとを比較し、それらのフィンガープリントが一致するか否かを判定する(ステップ1614)。メディアキーから読み取られたデータ識別子を利用してメディアキーに関するリファレンスフィンガープリントを見出しそれにアクセスする。リファレンスフィンガープリントは、メディアキーが作成された時にそのメディアキーについて生成されたフィンガープリントを表してもよい。2つのフィンガープリントの類似度合いがユーザの設定可能な閾値を超えたならば、その2つのフィンガープリントは一致しているとみなされてよい。従ってフィンガープリントは厳密に一致していなかった場合でさえ、それらは一致しているように考えられてよい。
【0214】
フィンガープリントが一致しているか否かを検査するために比較結果が確認される(ステップ1614)。1608で生成されたフィンガープリントがメディアキーに関するリファレンスフィンガープリントと合致しなかったことが1614で確認されたならば、メディアキーの認証は失敗したものと考えられる。認証が失敗したことを示す情報が出力されてもよい(ステップ1616)。この筋書き(シナリオ)では、プロセスは止められ、メディアキーに対応するメディアデータへのアクセスは許可されない。
【0215】
1608で生成されたフィンガープリントがメディアキーに関して格納済みのリファレンスフィンガープリントに合致していたことが1614で確認されたならば、メディアキーの認証は成功したものと考えられる。認証に成功すると、メディアキーに対応するメディアデータへのアクセス権が与えられる(ステップ1618)。1618の一部として、メディアデータがその格納場所からアクセスされ、要求者に提供されてもよい。
【0216】
マシン読取可能な情報から判定されたデータ識別子は、メディアキーに対応するメディアデータを発見し及びそこにアクセスするために使用されてよい。一実施例ではデータ識別子がデータの格納場所を区別してもよい。別の実施例ではウェブサーバが用意され、そのウェブサーバは特定のデータ識別子が用意された場合にメディアデータを検索して応答するように構築されたものである。そのようなウェブサーバの一例はフリッカ(Flickr)ウェブサイト(http://www.flickr.com)であり、これは画像識別子(ID)が特定された場合に個々の画像へのアクセス権を与える。例えば、“http://static.flickr.com/23/41302953_d1aa3c791d.jpg”のような識別子は或る画像を指し、“23/41302953_d1aa3c791d.jpg”は画像名又はメディア識別子である。従って画像メディアデータは或る識別子(23/41302953_d1aa3c791d.jpg)を生成するフリッカサーバにアップロードされ、その識別子はその画像を指し、フリッカ名と同じでもよい。そしてこれらのメディアキーを読み取る全てのアプリケーションはウェブでその画像にアクセスするためにhttp://static.flickr.com/をデータ識別子に与える。データ識別子に基づいてメディアデータにアクセスするために他の技法が使用されてもよい。
【0217】
メディアデータは、暗号化されていたならば、解読キーを用いて解読されてもよい(ステップ1620)。1606でマシン読取可能な情報から判定された解読キーは、暗号化されたメディアデータを解読するために使用されてもよい。
【0218】
図17はメディアキーを用いてメディアデータにアクセスする方法を示す本発明の一実施例による上位概念的フローチャート1700である。図17に示されるプロセスはプロセッサで実行されるソフトウエアモジュール(コード、命令)により、ハードウエアモジュールにより又はそれらの組み合わせにより行われてもよい。図17に示さされるフローチャート1700は本発明の一実施例を示すに過ぎず、本発明の範囲を限定することを意図するものではない。他の変形例、修正例及び代替例が本発明の範疇でなされてよい。
【0219】
図17に示されるステップ1702,1704及び1706は上述の図16に示されるステップ1602,1604及び1606と同様である。上述したように本発明の一実施例によれば、メディアキーが生成されると、メディアキーが生成された時に各スキャンサイトについて収集された関連するデータ点及び一群のスキャンサイトを識別する情報が格納されてよい。図17に示される実施例では、メディアキーが作成された時に使用されたスキャンサイト群の部分集合を求める要求が処理システムからアクセスサーバへ送られる(ステップ1708)。その要求は1706で判定されたデータ識別子を含んでもよい。
【0220】
一実施例では、要求を受信すると、アクセスサーバはその要求中のデータ識別子を用いてスキャンサイト群を識別する情報を検索し、そのスキャンサイト群はデータ識別子に対応するメディアキーが作成された時に使用されたものである。この群により、アクセスサーバはスキャンサイトの部分集合を識別し、その部分集合を識別する情報を要求元に送信する(ステップ1710)。
【0221】
スキャンサイトの部分集合を識別するために様々な技法が使用されてもよい。一実施例では部分集合の識別はメディアキーに基づいてもよい。例えば、部分集合を識別又は確認するプロセスはメディアキーの形状及びサイズを考慮に入れてもよい。別の実施例では、部分集合の選択は特定のメディアキーと無関係でもよい。ランダム化装置、セルラオートマトン等のような様々な技法が、メディアキーが作成された時に使用されたスキャンサイトから部分集合中に含まれている1以上のスキャンサイトを選択するのに使用されてもよい。
【0222】
アクセスサーバから受信したサイトの部分集合中のスキャンサイト各々について、スキャナを用いてメディアキーがスキャンされ、各スキャンサイトについて一群のデータ点が収集される(ステップ1712)。1706で確認されたデータ識別子と共に1712で収集されたデータ点は、認証用にアクセスサーバに通知される(ステップ1714)。
【0223】
スキャンサイトの部分集合中の各スキャンサイトについて、アクセスサーバは、1712でのスキャンサイトについて収集された一群のデータ点と、メディアキーが作成された時のスキャンサイトについて収集及び格納されたデータ点とを比較する(ステップ1716)。メディアキーが作成された時にメディアキーについて収集されたデータ点は、アクセスサーバにとってアクセス可能なメモリロケーションに格納されてもよい。
【0224】
部分集合中の各スキャンサイトについて、1712で収集されたスキャンサイトについての一群のデータが、メディアキーが作成された時にそのスキャンサイトについて収集されたデータ点と合致するか否かの検査がなされる(ステップ1718)。対応するデータ点が部分集合中のスキャンサイト各々について合致していたならば、そのメディアキーは成功裏に認証されたものと考えられる。そうでなければ、メディアキーは認証に失敗したものと考えられる。認証に失敗した場合、処理は止められ、メディアキーに対応するメディアデータへのアクセスは許可されない。認証に失敗したことを示す情報が出力されてもよい(ステップ1720)。
【0225】
認証に成功すると、メディアキーに対応するメディアデータへのアクセス権が与えられる(ステップ1722)。1722の一部として、メディアデータはその格納場所からアクセスされ、要求者に提供されてもよい。マシン読取可能な情報から確認されたデータ識別子は、メディアキーに対応するメディアデータを発見し及びそれにアクセスするために使用される。メディアデータは、暗号化されていたならば、解読キーを用いて解読されてもよい(ステップ1724)。1706でマシン読取可能な情報から判定された解読キーが、暗号化されたメディアデータを解読するのに使用されてもよい。
【0226】
解読されたメディアデータ又はその一部を用いて、1以上の操作又は動作が実行されてもよい。例えばメディアデータは1以上の出力装置を介して出力されてもよい。メディアデータを伝送すること等のような様々な他の動作が実行されてもよい。メディアキーに関して検索されたメディアデータは、テキスト情報、画像情報、音声情報、映像情報等又はそれらの組み合わせを含む1以上のタイプのデータを含んでもよい。
【0227】
上述の図17に示される実施例ではデータ点はスキャンサイトについて比較される。上述したように一実施例ではメディアキーが作成される場合に、各スキャンサイトについて収集されたデータ点を格納する代わりに、そのスキャンサイトについて収集されたデータポイントに基づいて、各スキャンサイトについてフィンガープリントが生成されてもよい。従って、一群のスキャンサイトに対応するフィンガープリントが、メディアキーが作成された際にメディアキーについて格納される。そのような実施例では、ステップ1716にて、部分集合中のスキャンサイト各々についてアクセスサーバは、1712でスキャンサイトについて収集されたデータ点に基づいてフィンガープリントを生成する。部分集合中の各スキャンサイトについて、1712でスキャンサイトについて収集されたデータ点に基づいてそのスキャンサイトについて生成されたフィンガープリントは、メディアキーが作成された時のスキャンサイトについて生成され格納されているフィンガープリントと比較される。部分集合中の各スキャンサイトについて、1712でサイトについて収集されたデータ点に基づいてそのスキャンサイトについて生成されたフィンガープリントが、メディアキーが作成された時にスキャンサイトについて格納されたフィンガープリントに合致したならば、そのメディアキーは成功裏に認証される。
【0228】
アクセスサーバにより決定されたスキャンサイトの部分集合は、或る認証と次の認証とで異なってよい。例えばアクセスサーバは認証用の部分集合中に含まれているスキャンサイトをランダムに選択してよい。その結果、ある認証用に使用された部分集合中のスキャンサイトの身元は、認証システムに対する潜在的な「攻撃者(attacker)」にとって容易に判定できない。攻撃者(アタッカ)は部分集合中のサイトに気付いていないので、アタッカは、認証システムを欺くためにメディアキーのどの領域を処理すべきかも分からない(メディアキー全体の処理はメディアキーの利用性を破壊し、アタッカが望むものでなくなることを仮定している。)。こうして本方法は不正行為に対処することを支援する。
【0229】
上述の手法では、メディアキーをスキャンすることで収集されるデータ点又はフィンガープリントは、メディアキーの真正を確認するのに使用る。かくてそのメディアキーはデータにアクセスするための安全で確認可能なトークンをもたらす。
【0230】
メディアキーは例えば格納済みの書類データの部分集合について、データの部分集合に対するアクセス制御手段として使用されてよい。アクセスサーバには特定の一群の用紙フィンガープリントが用意され、アクセスするメディアキーのフィンガープリントに基づいて、その格納済み書類の或るバイト範囲だけを返すように指示される。例えば或るメディアキーは書類の1−12ページを検索することが許容され、別のメディアキーは書類中の全ページを検索することが許容されてもよい。アクセスサーバ自身は書類の内容を知らないが、それでも特定のメディアキーの所有者のアクセスを制限できる。
【0231】
別の実施例では、アクセスサーバは様々なメディアキーに対して異なる情報を返してもよい。例えば、コンテンツの検索に失敗した後に、アクセスサーバは正しくない内容を要求元(又はアタッカ)に返してもよい。
【0232】
以上本発明の特定の実施例が説明されてきたが、様々な変形例、修正例、代替例、代替構成及び均等物も本発明の範囲内に包含される。説明された発明は或る特定のデータ処理環境での動作に制限されず、複数のデータ処理環境内での動作に遠慮無く適用されてよい。更に本発明は特定の一連の処理及びステップを用いて説明されてきたが、本発明の範囲は説明された一連の処理及びステップに限定されないことは当業者に理解されるであろう。
【0233】
更に本発明はハードウエア及びソフトウエアの特定の組み合わせを用いて説明されてきたが、ハードウエア及びソフトウエアの他の組み合わせも本発明の範疇にあることが理解されるべきである。本発明はハードウエアだけで、ソフトウエアだけで又はそれらの組み合わせを用いて実現されてもよい。
【0234】
従って明細書及び図面は限定的を意図するものではなく一例として理解されるべきである。特許請求の範囲に記載されているような本発明の広範な精神及び範囲から逸脱せずに、付加、除去、削除及びその他の修正並びに変更がなされてよいことは明白であろう。
【0235】
以下、本発明により教示される手段を例示的に列挙する。
【0236】
(付記1)
物品を処理するための方法であって、
一群のパラメータ値を決定するステップと、
前記一群のパラメータ値を用いてスキャナを制御し、前記物品に関する一群のデータ点を取得するステップであって、前記一群のデータ点は前記物品の表面から光ビームが散乱される際に取得されるところのステップと、
前記一群のデータ点に基づいて前記物品に関するフィンガープリントを生成するステップと、
前記物品にマシン読取可能な情報を関連付けるステップと、
を有し、前記一群のパラメータ値は前記マシン読取可能な情報を用いて検索可能である
ことを特徴とする方法。
【0237】
(付記2)
前記フィンガープリントが、前記物品に関連するマシン読取可能な情報を用いて検索可能である
ことを特徴とする付記1記載の方法。
【0238】
(付記3)
前記マシン読取可能な情報が、前記一群のパラメータ値及び前記フィンガープリントをエンコードしている
ことを特徴とする付記1記載の方法。
【0239】
(付記4)
前記一群のパラメータ値及び前記フィンガープリントを暗号化するステップを更に有し、前記マシン読取可能な情報は、暗号化された形式の前記一群のパラメータ値及び前記フィンガープリントを含む
ことを特徴とする付記1記載の方法。
【0240】
(付記5)
前記一群のパラメータ値が、前記物品のスキャンされる領域を特定する1以上の値を含む
ことを特徴とする付記1記載の方法。
【0241】
(付記6)
前記物品のスキャンされる領域が、第1領域及び第2領域を少なくとも含み、
前記一群のパラメータ値が、前記第1領域の開始座標及び前記第2領域の開始座標を含む
ことを特徴とする付記5記載の方法。
【0242】
(付記7)
前記一群のパラメータ値が、前記光ビームの強度、前記物品表面に対する前記光ビームの入射角、前記物品表面から散乱する光ビームを検出するために用意されたディテクタの位置、前記物品のスキャンされる領域又はスキャン速度の少なくとも1つに関連するパラメータ値を含む
ことを特徴とする付記1記載の方法。
【0243】
(付記8)
前記一群のパラメータ値を決定するステップが、疑似乱数生成器又はセルラオートマトンを用いて前記一群のパラメータ値の内の1以上の値を生成する
ことを特徴とする付記1記載の方法。
【0244】
(付記9)
物品を処理するための方法であって、
前記物品に関連するマシン読取可能な情報を読み取るステップと、
前記マシン読取可能な情報を用いて一群のパラメータ値を取得するステップであって、前記一群のパラメータ値は、前記物品の第1のフィンガープリントを生成するのに使用される1以上のパラメータ値を含むところのステップと、
前記一群のパラメータ値を用いてスキャナを制御し、前記物品に関する一群のデータ点を取得するステップであって、前記一群のデータ点は前記物品表面から光ビームが散乱する際に取得されるところのステップと、
前記一群のパラメータ値に基づいて前記物品に関する第2のフィンガープリントを生成するステップと、
を有することを特徴とする方法。
【0245】
(付記10)
前記マシン読取可能な情報が、前記一群のパラメータ値をエンコードしており、
前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップを有する
ことを特徴とする付記9記載の方法。
【0246】
(付記11)
前記マシン読取可能な情報が、前記一群のパラメータ値を暗号化された形式でエンコードしており、
前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップが、暗号化された形式の一群のパラメータ値を解読するステップを有する
ことを特徴とする付記10記載の方法。
【0247】
(付記12)
前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報の一部を用いて、データベース中の一群のパラメータ値にアクセスする
ことを特徴とする付記9記載の方法。
【0248】
(付記13)
前記一群のパラメータ値を取得するステップが、
前記マシン読取可能な情報の一部をハッシュし、ハッシュ結果を得るステップと、
前記ハッシュ結果から前記一群のパラメータ値を判定するステップと、
を有することを特徴とする付記9記載の方法。
【0249】
(付記14)
前記パラメータ値を取得するステップが、
番号列生成器にシード数を与えるステップと、
前記番号列生成器を用いて第1パラメータ値を生成するステップと、
前記第1パラメータ値を生成した後に、前記番号列生成器を用いて第2パラメータ値を生成するステップと、
を有することを特徴とする付記9記載の方法。
【0250】
(付記15)
前記第1のフィンガープリントと前記第2のフィンガープリントを比較し、前記第2のフィンガープリントが前記第1のフィンガープリントに一致しているか否かを確認するステップ
を更に有することを特徴とする付記9記載の方法。
【0251】
(付記16)
前記第1のフィンガープリントが、マシン読取可能な情報を用いて取得される
ことを特徴とする付記15記載の方法。
【0252】
(付記17)
用紙を細断する方法であって、
細断される用紙を受け取るステップと、
前記用紙についてのフィンガープリントを生成するステップと、
前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリをデータベースの中で探索するステップと、
前記用紙を細断するステップと、
を有することを特徴とする方法。
【0253】
(付記18)
前記フィンガープリントを生成するステップが、
光ビームを用いて前記用紙の表面をスキャンするステップと、
前記光ビームが前記用紙の表面から散乱する際に得られる一群のデータ点を収集するステップと、
前記一群のデータ点に基づいて前記用紙についての前記フィンガープリントを生成するステップと、
を有することを特徴とする付記17記載の方法。
【0254】
(付記19)
前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいたならば、前記用紙が細断されることを示すように前記エントリを更新するステップと、
前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいなかったならば、前記用紙が細断されることを示すように前記用紙に対応するエントリを前記データベースに挿入するステップと、
を有することを特徴とする付記17記載の方法。
【0255】
(付記20)
用紙を細断するシステムであって、
細断する用紙を受け取るフィーダと、
前記用紙のフィンガープリントを生成するフィンガープリント処理部と、
前記フィンガープリント部が前記用紙についてフィンガープリントを生成した後に、前記用紙を細断する細断部と、
を有することを特徴とするシステム。
【0256】
(付記21)
前記フィンガープリント処理部が、前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリをデータベースの中で探索し、
前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいたならば、前記用紙が細断されることを示すように前記エントリを更新し、
前記用紙について生成されたフィンガープリントに合致するフィンガープリントを有するエントリを前記データベースが含んでいなかったならば、前記用紙が細断されることを示すように前記用紙に対応するエントリを前記データベースに挿入する
ことを特徴とする付記20記載のシステム。
【0257】
(付記22)
メディアキーを使用する方法であって、
前記メディアキーからマシン読取可能な情報を判定するステップと、
前記マシン読取可能な情報からデータ識別子を判定するステップと、
前記メディアキーをスキャンすることによって集められたデータ点に基づいて、前記メディアキーについての第1のフィンガープリントを生成するステップと、
前記データ識別子を用いて、前記メディアキーについての第2のフィンガープリントにアクセスするステップと、
前記第1のフィンガープリント及び前記第2のフィンガープリントを用いて前記メディアキーを認証するステップと、
前記メディアキーの認証に基づいて前記メディアキーに対応するメディアデータへのアクセス権を与えるステップと、
を有することを特徴とする方法。
【0258】
(付記23)
前記メディアキーを認証するステップが、前記第1のフィンガープリントが前記第2のフィンガープリントに合致するか否かを確認するステップを有し、
前記メディアデータへのアクセス権を与えるステップが、前記第1のフィンガープリントが前記第2のフィンガープリントに合致しているように確認された場合に、前記メディアキーに対応するメディアデータへのアクセス権を与える
ことを特徴とする付記22記載の方法。
【0259】
(付記24)
メディアキーを利用する方法であって、
前記メディアキーからマシン読取可能な情報を判定するステップと、
前記マシン読取可能な情報からデータ識別子を判定するステップと、
第1群のスキャンサイトを特定するステップであって、前記第1群中のスキャンサイトの各々は或る表面領域を特定するところのステップと、
前記第1群中のスキャンサイト各々について、前記スキャンサイトに対応する前記メディアキーの或る表面をスキャンすることで、前記スキャンサイトについて一群のデータ点を収集するステップと、
前記第1群中の前記スキャンサイトについて収集された一群のデータ点と、前記メディアキーが生成された時の前記第1群中のスキャンサイト各々について収集されたデータ点とを用いて前記メディアキーを認証するステップと、
前記メディアキーの認証に基づいて前記メディアキーに対応するメディアデータへのアクセス権を与えるステップと、
を有することを特徴とする方法。
【0260】
(付記25)
前記メディアキーを認証するステップが、前記第1群中のスキャンサイト各々について、前記スキャンサイトについて収集されたデータ点が、前記メディアキーが生成された時の前記スキャンサイトについて収集されたデータ点に合致するか否かを確認するステップを有し、
前記メディアデータへのアクセス権を与えるステップが、前記第1群中のスキャンサイト各々について、前記スキャンサイトについて収集されたデータ点が、前記メディアキーが生成された時の前記スキャンサイトについて収集されたデータ点に合致していた場合に、前記メディアキーに対応するメディアデータへのアクセス権を与えるステップを有する
ことを特徴とする付記24記載の方法。
【0261】
(付記26)
前記第1群は、前記メディアキーが作成された時に使用されたスキャンサイトの部分集合である
ことを特徴とする付記24記載の方法。
【0262】
(付記27)
前記第1群のスキャンサイトを特定するステップは、前記メディアキーが生成された時に使用されたスキャンサイト中の1以上のスキャンサイトをランダムに選択するステップを有する
ことを特徴とする付記24記載の方法。

【図面の簡単な説明】
【0263】
【図1A】物品に関する指紋を生成する本発明の一実施例によるシステム概略図を示す。
【図1B】物品を認証するのに使用される本発明の一実施例によるシステム概略図を示す。
【図2】本発明の一実施例による図1Aに例示されるスキャナの概略図である。
【図3A】本発明の一実施例によりスキャンされる物品の領域例を示す図である。
【図3B】本発明の一実施例によりスキャンされる物品の領域例を示す図である。
【図3C】本発明の一実施例によりスキャンされる物品の領域例を示す図である。
【図4】物品に関する指紋を判定する方法を示す本発明の一実施例による概略フローチャートを示す。
【図5】物品を認証する(或いは確認する又は有効と認める)方法を示す本発明の一実施例による概略フローチャートを示す。
【図6】物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出するプロセスを示す本発明の一実施例による概略フローチャートである。
【図7】ハッシュを用いて物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出するプロセスを示す本発明の一実施例による概略フローチャートである。
【図8】一連の番号を用いて物品に関連するマシン読取可能な情報から一群のパラメータ値を抽出するプロセスを示す本発明の一実施例による概略フローチャートである。
【図9】本発明の一実施例によるシュレッダの概略ブロック図である。
【図10】用紙を細断する本発明の一実施例による方法を示す概略フローチャートである。
【図11】本発明の一実施例によるメディアキーを示す図である。
【図12】本発明の一実施例によるメディアキーを生成するのに使用されるシステムの概略ブロック図である。
【図13】メディアキーを生成するプロセスを示す本発明の一実施例による上位概念的フローチャートである。
【図14】メディアキーを生成するプロセスを示す本発明の一実施例による別の上位概念的フローチャートである。
【図15】メディアキーを用いてメディアデータにアクセスするのに使用される本発明の一実施例によるシステムの概略ブロック図である。
【図16】メディアキーを用いてメディアデータにアクセスする方法を示す本発明の一実施例による上位概念的フローチャートである。
【図17】メディアキーを用いてメディアデータにアクセスする方法を示す本発明の一実施例による上位概念的フローチャートである。
【符号の説明】
【0264】
100 システム
102 スキャナ
104 スキャナコントローラ
106 処理システム
110 プリンタ
112 データベース
114,116 テーブル

【特許請求の範囲】
【請求項1】
物品を処理するための方法であって、
一群のパラメータ値を決定するステップと、
前記一群のパラメータ値を用いてスキャナを制御し、前記物品に関する一群のデータ点を取得するステップであって、前記一群のデータ点は前記物品の表面から光ビームが散乱される際に取得されるところのステップと、
前記一群のデータ点に基づいて前記物品に関するフィンガープリントを生成するステップと、
前記物品にマシン読取可能な情報を関連付けるステップと、
を有し、前記一群のパラメータ値は前記マシン読取可能な情報を用いて検索可能である
ことを特徴とする方法。
【請求項2】
前記フィンガープリントが、前記物品に関連するマシン読取可能な情報を用いて検索可能である
ことを特徴とする請求項1記載の方法。
【請求項3】
前記マシン読取可能な情報が、前記一群のパラメータ値及び前記フィンガープリントをエンコードしている
ことを特徴とする請求項1記載の方法。
【請求項4】
前記一群のパラメータ値及び前記フィンガープリントを暗号化するステップを更に有し、前記マシン読取可能な情報は、暗号化された形式の前記一群のパラメータ値及び前記フィンガープリントを含む
ことを特徴とする請求項1記載の方法。
【請求項5】
前記一群のパラメータ値が、前記物品のスキャンされる領域を特定する1以上の値を含む
ことを特徴とする請求項1記載の方法。
【請求項6】
前記物品のスキャンされる領域が、第1領域及び第2領域を少なくとも含み、
前記一群のパラメータ値が、前記第1領域の開始座標及び前記第2領域の開始座標を含む
ことを特徴とする請求項5記載の方法。
【請求項7】
前記一群のパラメータ値が、前記光ビームの強度、前記物品表面に対する前記光ビームの入射角、前記物品表面から散乱する光ビームを検出するために用意されたディテクタの位置、前記物品のスキャンされる領域又はスキャン速度の少なくとも1つに関連するパラメータ値を含む
ことを特徴とする請求項1記載の方法。
【請求項8】
前記一群のパラメータ値を決定するステップが、疑似乱数生成器又はセルラオートマトンを用いて前記一群のパラメータ値の内の1以上の値を生成する
ことを特徴とする請求項1記載の方法。
【請求項9】
物品を処理するための方法であって、
前記物品に関連するマシン読取可能な情報を読み取るステップと、
前記マシン読取可能な情報を用いて一群のパラメータ値を取得するステップであって、前記一群のパラメータ値は、前記物品の第1のフィンガープリントを生成するのに使用される1以上のパラメータ値を含むところのステップと、
前記一群のパラメータ値を用いてスキャナを制御し、前記物品に関する一群のデータ点を取得するステップであって、前記一群のデータ点は前記物品表面から光ビームが散乱する際に取得されるところのステップと、
前記一群のパラメータ値に基づいて前記物品に関する第2のフィンガープリントを生成するステップと、
を有することを特徴とする方法。
【請求項10】
前記マシン読取可能な情報が、前記一群のパラメータ値をエンコードしており、
前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップを有する
ことを特徴とする請求項9記載の方法。
【請求項11】
前記マシン読取可能な情報が、前記一群のパラメータ値を暗号化された形式でエンコードしており、
前記マシン読取可能な情報から前記一群のパラメータ値を決定するステップが、暗号化された形式の一群のパラメータ値を解読するステップを有する
ことを特徴とする請求項10記載の方法。
【請求項12】
前記一群のパラメータ値を取得するステップが、前記マシン読取可能な情報の一部を用いて、データベース中の一群のパラメータ値にアクセスする
ことを特徴とする請求項9記載の方法。
【請求項13】
前記一群のパラメータ値を取得するステップが、
前記マシン読取可能な情報の一部をハッシュし、ハッシュ結果を得るステップと、
前記ハッシュ結果から前記一群のパラメータ値を判定するステップと、
を有することを特徴とする請求項9記載の方法。
【請求項14】
前記パラメータ値を取得するステップが、
番号列生成器にシード数を与えるステップと、
前記番号列生成器を用いて第1パラメータ値を生成するステップと、
前記第1パラメータ値を生成した後に、前記番号列生成器を用いて第2パラメータ値を生成するステップと、
を有することを特徴とする請求項9記載の方法。
【請求項15】
前記第1のフィンガープリントと前記第2のフィンガープリントを比較し、前記第2のフィンガープリントが前記第1のフィンガープリントに一致しているか否かを確認するステップ
を更に有することを特徴とする請求項9記載の方法。
【請求項16】
前記第1のフィンガープリントが、マシン読取可能な情報を用いて取得される
ことを特徴とする請求項15記載の方法。


【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2008−71338(P2008−71338A)
【公開日】平成20年3月27日(2008.3.27)
【国際特許分類】
【出願番号】特願2007−197788(P2007−197788)
【出願日】平成19年7月30日(2007.7.30)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】