IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社h2ワークスの特許一覧 ▶ ゴッパ合同会社の特許一覧

特許7628234表示装置、認証装置、情報処理システム、情報処理方法およびプログラム
<>
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図1
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図2
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図3
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図4
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図5
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図6
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図7
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図8
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図9
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図10
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図11
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図12
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図13
  • 特許-表示装置、認証装置、情報処理システム、情報処理方法およびプログラム 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2025-01-31
(45)【発行日】2025-02-10
(54)【発明の名称】表示装置、認証装置、情報処理システム、情報処理方法およびプログラム
(51)【国際特許分類】
   G06K 19/06 20060101AFI20250203BHJP
   G06F 21/60 20130101ALI20250203BHJP
   G06F 21/31 20130101ALI20250203BHJP
【FI】
G06K19/06 112
G06F21/60 320
G06F21/31
【請求項の数】 8
(21)【出願番号】P 2024026078
(22)【出願日】2024-02-24
【審査請求日】2024-02-24
【早期審査対象出願】
(73)【特許権者】
【識別番号】516355450
【氏名又は名称】株式会社h2ワークス
(73)【特許権者】
【識別番号】517179826
【氏名又は名称】ゴッパ合同会社
(74)【代理人】
【識別番号】100192326
【弁理士】
【氏名又は名称】水庭 浩吉
(72)【発明者】
【氏名】米澤 真一
(72)【発明者】
【氏名】九鬼 隆則
【審査官】小林 紀和
(56)【参考文献】
【文献】特開2008-079845(JP,A)
【文献】特表2021-532448(JP,A)
【文献】特開2021-033546(JP,A)
【文献】特表2023-542624(JP,A)
【文献】特開2008-065125(JP,A)
【文献】国際公開第2006/013684(WO,A1)
【文献】特表2010-515985(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06K 19/06
G06F 21/31
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
表示コードを表示可能なバッテリ駆動式の表示装置であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する
表示装置。
【請求項2】
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信し、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得し、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定し、
認証結果を要する装置に前記判定に応じた認証結果を送信する
認証装置。
【請求項3】
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置と、
前記読み取り操作認証用の表示コードの読み取り情報を受信し、前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得し、前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定し、認証結果を要する装置に前記判定に応じた認証結果を送信する認証装置と
を有する情報処理システム。
【請求項4】
表示コードを表示可能なバッテリ駆動式の表示装置の情報処理方法であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップ
をコンピュータに実行させる情報処理方法。
【請求項5】
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
コンピュータに実行させる情報処理方法。
【請求項6】
表示コードを表示可能なバッテリ駆動式の表示装置と、認証装置とを有する情報処理システムの情報処理方法であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップと、
前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
をコンピュータに実行させる情報処理方法。
【請求項7】
表示コードを表示可能なバッテリ駆動式の表示装置のプログラムであって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップ
をコンピュータに実行させるプログラム。
【請求項8】
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
をコンピュータに実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、表示装置、認証装置、情報処理システム、情報処理方法およびプログラムに関する。
【背景技術】
【0002】
二次元コードなどの表示コードが様々な場所で使われている。表示コードは、コピーしておくことで、そのコピーした表示コードを表示場所以外の別の場所で読み取って利用することができる。そのため、表示場所での読み取り操作を前提としたいサービスにおいては不正利用が懸念される。このような不正利用を防止する技術として、表示コードが表す情報に場所情報と時刻情報を含ませる技術が知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2012-032978号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術は、様々な環境下での表示コードの使用を想定しておらず、利便性および普及性が十分であるとはいえかった。
【0005】
本発明は、例えば、表示コードの利用における利便性および普及性の向上を図ることを目的の一つとする。
【課題を解決するための手段】
【0006】
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する
表示装置である。
【0007】
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信し、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得し、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定し、
認証結果を要する装置に前記判定に応じた認証結果を送信する
認証装置である。
【0008】
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置と、
前記読み取り操作認証用の表示コードの読み取り情報を受信し、前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得し、前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定し、認証結果を要する装置に前記判定に応じた認証結果を送信する認証装置と
を有する情報処理システムである。
【0009】
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置の情報処理方法であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップ
をコンピュータに実行させる情報処理方法である。
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
コンピュータに実行させる情報処理方法である。
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置と、認証装置とを有する情報処理システムの情報処理方法であって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップと、
前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
をコンピュータに実行させる情報処理方法である。
【0010】
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置のプログラムであって、
任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示させるステップ
をコンピュータに実行させるプログラムである。
本発明は、例えば、
表示コードを表示可能なバッテリ駆動式の表示装置であって、任意に設定可能な更新タイミングで前記表示装置が有する電子ペーパーモジュールに前記表示装置の固有識別情報と前記表示コードの生成時刻とを暗号化しコード化した読み取り操作認証用の表示コードを表示する機能を有する表示装置に表示された、前記読み取り操作認証用の表示コードの読み取り情報を受信するステップと、
前記受信した読み取り情報を復号化して前記固有識別情報と前記生成時刻とを取得するステップと、
前記復号化で得られた固有識別情報と予め関連付けられて記憶されている有効時間を読み出し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内であれば認証成功と判定し、前記復号化で得られた生成時刻からの経過時間が前記読み出した有効時間内でなければ認証失敗と判定するステップと、
認証結果を要する装置に前記判定に応じた認証結果を送信するステップと
をコンピュータに実行させるプログラムである。
【図面の簡単な説明】
【0011】
図1】本発明の一実施形態に係る情報処理システムの構成例を示す図である。
図2】コード表示機の構成例を示すブロック図である。
図3】設定用スマートフォンの構成例を示すブロック図である。
図4】読み取り用スマートフォンの構成例を示すブロック図である。
図5】サービス提供用サーバの構成例を示すブロック図である。
図6】認証用サーバの構成例を示すブロック図である。
図7】コード表示機の設定に関する処理の流れを示すフローチャートである。
図8】コード表示機の表示処理の流れを示すフローチャートである。
図9】二次元コードの読み取りに関する処理の流れを示すフローチャートである。
図10】コインロッカーでの荷物の預け入れの際の動作を示す図である。
図11】預け入れの際のサービスアプリケーションによる表示例を示している。
図12】コインロッカーでの取り出しの際の動作を示す図である。
図13】取り出しの際のサービスアプリケーションによる表示例を示している。
図14】情報処理装置のハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態等について図面を参照しながら説明する。
【0013】
<1.一実施形態>
[1-1.システム全体の構成例]
図1は、本発明の一実施形態に係る情報処理システムの構成例を示している。図1の情報処理システム1は、所定場所Pでの利用者による操作を証明することができるものである。利用者が操作するのは、具体的には、利用者が利用するサービスの提供に用いる二次元コード20の読み取り操作であり、所定場所Pは二次元コード20の読み取り可能エリアである。利用者に提供されるサービスとしては、例えば、会社や工事現場などにおける勤怠管理、電子スタンプラリー、コインロッカーなどの施錠(解錠)管理、電子棚札、コインパーキングのサービスがあげられる。情報処理システム1は、利用者、サービス提供者および上述した証明サービスを行う認証者の三者による運用を想定している。サービス提供者数は1以上(複数も可)であればよく、また、各サービス提供者の利用者数も1以上であればよい。1つのサービス提供者が複数(複数種類を含む)のサービスを提供してもよい。利用者は、特定者であってもよいし、不特定者であってもよい。また、サービス提供者自体が利用者(つまり二者による運用)であってもよい。なお、二次元コード20は、認証者が作成したロジック、つまり処理内容および処理手順に基づいて生成される。
【0014】
図1に示す情報処理システム1は、コード表示機2、設定用スマートフォン3、読み取り用スマートフォン4、サービス提供用サーバ5および認証用サーバ6を有している。例えば、コード表示機2、設定用スマートフォン3およびサービス提供用サーバ5はサービス提供者が管理し、読み取り用スマートフォン4は利用者が使用し、認証用サーバ6は認証者が管理する。コード表示機2は、例えば、認証者がサービス提供者に提供する。なお、サービス提供者の数が複数である場合は、コード表示機2、設定用スマートフォン3、読み取り用スマートフォン4およびサービス提供用サーバ5による組の数が複数となる。認証用サーバ6は、例えば、1台で複数(複数種類を含む)のサービスシステムに対応可能となっている。
【0015】
情報処理システム1は、コード表示機2と設定用スマートフォン3とがネットワークN1を介して通信可能に構成され、読み取り用スマートフォン4とサービス提供用サーバ5とがネットワークN2を介して通信可能に構成され、サービス提供用サーバ5と認証用サーバ6とがネットワークN3を介して通信可能に構成されている。また、設定用スマートフォン3と認証用サーバ6とがネットワークN4を介して通信可能に構成されている。ネットワークN1は、Wi-Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)などによる無線通信網である。ネットワークN2~N4は、インターネット通信網である。インターネット通信網への接続は、例えば、Wi-Fiルータや携帯電話通信網を介したものである。インターネット通信網を用いることで、低価格で容易に環境構築が可能である。なお、上述したネットワークN1~N4の各通信網は、あくまで例示であり、他の通信網を用いてもよい。例えば、ネットワークN1は、USB(Universal Serial Bus)ケーブルなどを用いた有線通信網であってもよいし、ネットワークN2~N4は、それぞれ専用回線網であってもよい。但し、システム構築を容易かつ安価にできるため、一般的なモバイル端末やサーバ装置が有する通信機能に対応したものであることが好ましい。
【0016】
この情報処理システム1では、コード表示機2に二次元コード20が表示され、読み取り用スマートフォン4で読み取った二次元コード20の読み取り情報がそのまま加工なしに認証用サーバ6に送られて認証(例えば、アプリケーション認証)される。認証用サーバ6は、その認証結果を送り元に返す。そして、送り元が認証結果を利用する。以下、各装置の構成および処理について、説明する。
【0017】
[1-2.コード表示機の構成例]
コード表示機2は、二次元コード20を表示可能な表示装置である。コード表示機2は、例えば、電池駆動式の機器である。これにより、災害などによる停電時にも動作させることができる。コード表示機2は、サービスに応じた数(1以上の数)で構成され、サービスに応じた場所に設置される。設置場所は、読み取り用スマートフォン4が二次元コード20を読み取れる環境であればよい。コード表示機2は、例えば、屋外、屋内または地下など、場所を問わずに設置可能である。コード表示機2は、設置場所や設置数などの設置環境、設置の負担減に広く対応すべく、例えば、小型かつ軽量で安価なものであることが好ましい。二次元コード20は、具体的には、QRコード(登録商標)である。QRコードは、現在では、ほとんどのカメラ付きモバイル端末で読み取ることができる。そのため、QRコードを用いることで機種を問わずに読み取り用スマートフォン4の標準機能で読み取り可能とすることができる。なお、二次元コード20は、QRコードに限らず、例えば、DataMatrix(商標)、MaxiCodeまたはPDF(Portable Data File)417などであってもよい。また、二次元コード20は、コード表示機2に表示可能なバーコードや次世代の所謂三次元コード、カメレオンコード(登録商標)などの他の表示コード(画像、印刷、投影などの表示によるコード)であってもよい。
【0018】
図2は、コード表示機2の構成例を示すブロック図である。図示するコード表示機2は、例えば、小型・軽量かつ低消費電力で安価に二次元コード20の表示を実現すべく作られたもの(例えば、認証用に自作したもの)である。コード表示機2は、電源モジュール21、通信モジュール22、時計モジュール23、電子ペーパーモジュール24および暗号化モジュール25を有する。モジュールとは、機能に合わせて必要な要素を備えた部品(ハードウェア、ソフトウェアを問わない部品)を意味する。なお、コード表示機2は、表示機としての動作に必要な図示略のハードウェア(例えば、プロセッサ、メモリなど)を有している。
【0019】
コード表示機2は、上述したメモリなどの記憶装置に暗号鍵と、シリアルIDとを記憶している。暗号鍵は、例えば、暗号化と復号化とで共通の鍵を用いる共通鍵であり、暗号化モジュール25で暗号化に用いられるものである。なお、暗号化アルゴリズムは、このような共通鍵暗号方式に限らず、暗号鍵として公開鍵を用い、復号鍵として秘密鍵を用いる公開鍵暗号方式であってもよい。シリアルIDは、コード表示機2を識別可能なコード表示機2の固有識別情報である。シリアルIDは、例えば、「0001(表示機A)、「0002(表示機B)」、・・・などである。カッコ内は関連付けされる情報である。シリアルIDによって、コード表示機2(例えば、表示機AなのかBなのかなど)が特定される。このシリアルIDは、二次元コード20の有効時間を識別する識別情報として用いられる。なお、この識別情報は形式を問わず、例えば、数字のみの組み合わせ、数字、文字、記号の組み合わせなどである。
【0020】
暗号鍵およびシリアルIDは、それぞれ、例えば、出荷時に各コード表示機2に対して予め設定(記憶)される。コード表示機2に記憶されている暗号鍵は、例えば、後から書き換え可能となっている。この書き換えは、例えば、設定用スマートフォン3を用いて行うことができる。書き換え可能とすることで、セキュリティの向上を図ることができる。
【0021】
また、コード表示機2は、プロセッサを動作させるコンピュータプログラムとして、OS(Operating System)26と、表示機用アプリケーション(以下適宜、アプリケーションをAppと略する)27とを有している。例えば、コード表示機2は、ハードウェアとしてマイクロコントローラを有している。マイクロコントローラは、例えば、無線通信機能を搭載し、低電圧(1.8~5.5V)で駆動可能な「Raspberry Pi(登録商標) Pico W」を採用することができる。なお、マイコンクロコントローラは、例えば、OS26を必要としないArduino(登録商標)、SPRESENSE(登録商標)などであってもよい。
【0022】
電源モジュール21は、コード表示機2の電源として電池21Aを有する。電源モジュール21は、電池21Aによる電源を各モジュールに合った電源に変換し、各モジュールに適宜供給する。電池21Aは、例えば、コード表示機2に着脱自在な単数または複数個のボタン電池またはコイン電池である。電池21Aは、安価かつ交換容易とすべく、一般的に市販されている汎用電池であることが望ましく、乾電池であってもよく、充電可能な二次電池であってもよい。なお、コード表示機2は、電池21Aによる電池駆動に限らず、例えば、コード表示機2にUSBコネクタを備えさせ、USBコネクタを介して外部のモバイルバッテリからバッテリ駆動可能なものであってもよい。この場合、より長い時間の駆動を実現することができる。また、複数のコード表示機2の電源を集中的に管理することができる。通信モジュール22は、通信機能に必要な要素を集積した電子部品である。通信モジュール22は、Wi-Fi、Bluetooth、ZigBeeなどの近距離無線通信を行うものが好ましいが、有線通信を行うものなど、他の通信方式を用いるものであってもよい。
【0023】
通信モジュール22は、例えば、アドホックネットワークまたはピアツーピアネットワークにより他の装置と通信可能なものである。これにより、コード表示機2には、インターネット接続用のルータ、携帯電話網への接続構成などが不要となり、省電力化を図ることができる。時計モジュール23は、時刻(例えば、年月日および時分秒)を管理(計時)する時計機能を有するものである。時計モジュール23は、例えば、RTC(Real Time Clock)を有することで他モジュールとは独立した継続的な時計機能を実現する。
【0024】
電子ペーパーモジュール24は、所謂、電子ペーパーディスプレイであり、二次元コード20を含む各種情報を表示(図1に示す例では、日付(4/1)も表示)可能なものである。電子ペーパーディスプレイは、紙に似た特性を有する軽量で薄型の表示装置である。電子ペーパーディスプレイは、基本的に表示の切り替えの際にだけ電力を消費し、電源供給がない状態でも表示保持が可能であるため、液晶や有機ELディスプレイと比較して非常に低消費電力であり、電池駆動が可能である。また、紙と同じ反射型表示を行うため視野角は略180°で、太陽光下での視認性が良いという特徴を有している。このように、電子ペーパーディスプレイは、電池駆動可能で場所を選ばず良好に表示でき、電源供給がなくても表示保持が可能なことから様々な設置環境に対応可能である。なお、電子ペーパーディスプレイは、白黒表示用のものでよいが、カラー表示可能なものであってもよい。カラー表示可能なものを用いることで強調部分を色分けするなど、多様な表現が可能となる。また、コード表示機2は、カラーディスプレイを有する構成とすることで、例えば、コード情報の容量を大きくすることができる。具体的には、カラーディスプレイを有する構成とすることでカラーバーコードの表示に対応させることができる。
【0025】
暗号化モジュール25は、上述した暗号鍵を記憶装置から読み出して取得し、取得した暗号鍵を用いて入力情報を暗号化して暗号化情報を生成し、出力するものである。
【0026】
コード表示機2が有するOS26は、コード表示機2の動作を制御するコンピュータプログラムである。OS26は、OS26の上で動作するアプリケーションに対し、他のアプリケーションとの連携を実現するAPI(Application Programming Interface)26Aを有している。また、ここでは図示を略するが、OS26はコード表示機2に実装された各モジュールを制御するためのドライバを有している。表示機用App27は、コード表示機2が有するOS26上で動作するコンピュータプログラムである。表示機用App27は、機能ブロックとして、コード表示機2の設定処理を行う設定処理部27Aと、二次元コード20を含む表示データを生成して表示する表示処理を行う表示処理部27Bとを有する。各処理(以降の他の処理についても同様)については後で纏めて説明する。
【0027】
[1-3.各スマートフォンの構成例]
図3は、設定用スマートフォン3の構成例を示すブロック図である。図4は、読み取り用スマートフォン4の構成例を示すブロック図である。設定用スマートフォン3は、通信モジュール31および時計モジュール32を有する。読み取り用スマートフォン4は、通信モジュール41およびカメラモジュール42を有する。設定用スマートフォン3の通信モジュール31は、コード表示機2と通信可能な通信機能(例えば、Wi-Fi、Bluetooth、ZigBeeなど)を有する。また、設定用スマートフォン3の通信モジュール31は、認証用サーバ6とインターネット網を介して通信可能な通信機能を有する。読み取り用スマートフォン4の通信モジュール41は、サービス提供用サーバ5とインターネット網を介して通信可能な通信機能を有する。例えば、インターネット接続可能な通信規格としては、LTE(Long Term Evolution)、5G(5th Generation)などのモバイル通信、Wi-Fiなどの無線LAN(Local Area Network)があげられる。
【0028】
設定用スマートフォン3の時計モジュール32は、時刻を管理(計時)する時計機能を有するものである。設定用スマートフォン3は、基地局との通信状況、GPS(Global Positioning System)情報などから自身の現在位置情報を取得可能に構成されており、現在位置情報(タイムゾーン)に合わせて自動的に時刻を取得して設定可能に構成されている。読み取り用スマートフォン4のカメラモジュール42は、二次元コード20を読み取り可能なカメラを含む要素を集積した電子部品である。
【0029】
設定用スマートフォン3および読み取り用スマートフォン4は、それぞれスマートフォンとしての動作に必要な図示略のハードウェア(例えば、プロセッサ、メモリなど)を有している。設定用スマートフォン3は、プロセッサを動作させるコンピュータプログラムとして、OS33と、設定管理用App34とを有している。読み取り用スマートフォン4は、プロセッサを動作させるコンピュータプログラムとしてOS43とサービスApp44とを有している。
【0030】
図3に示すように、設定用スマートフォン3が有するOS33は、設定用スマートフォン3の動作を制御するコンピュータプログラムであり、OS33上で動作するアプリケーションに対し、他のアプリケーションとの連携を実現するAPI33Aを有している。また、ここでは図示を略するが、OS33は設定用スマートフォン3に実装された各モジュールを制御するためのドライバを有している。設定管理用App34は、設定用スマートフォン3が有するOS33上で動作するコンピュータプログラムである。設定管理用App34は、機能ブロックとしてコード表示機2の設定管理処理を行う設定管理処理部34Aを有する。
【0031】
図4に示すように、読み取り用スマートフォン4が有するOS43は、読み取り用スマートフォン4の動作を制御するコンピュータプログラムであり、OS43上で動作するアプリケーションに対し、他のアプリケーションとの連携を実現するAPI43Aを有している。また、ここでは図示を略するが、OS43は読み取り用スマートフォン4に実装された各モジュールを制御するためのドライバを有する。サービスApp44は、読み取り用スマートフォン4が有するOS43上で動作するコンピュータプログラムである。サービスApp44は、機能ブロックとして利用者による二次元コード20の読み取り操作を認証可能なサービスアプリ処理を行うサービスアプリ処理部44Aを有する。
【0032】
[1-4.各サーバ装置の構成例]
図5は、サービス提供用サーバ5の構成例を示すブロック図である。図6は、認証用サーバ6の構成例を示すブロック図である。サービス提供用サーバ5は、通信モジュール51を有する。認証用サーバ6は、通信モジュール61、時計モジュール62および復号化モジュール63を有する。この認証用サーバ6は、二次元コード20の読み取り操作を認証する認証装置である。サービス提供用サーバ5の通信モジュール51は、読み取り用スマートフォン4および認証用サーバ6とそれぞれ通信可能な通信機能を有し、認証用サーバ6の通信モジュール61は、設定用スマートフォン3およびサービス提供用サーバ5と通信可能な通信機能を有する。例えば、サービス提供用サーバ5および認証用サーバ6は、内蔵または外付ルータを介してインターネット接続可能に構成されている。認証用サーバ6の時計モジュール62は、時刻を管理(計時)する時計機能を有するものである。認証用サーバ6は、例えば、インターネットを介して自身の所在地の現在時刻を自動的に取得して設定可能に構成されている。サービス提供用サーバ5および認証用サーバ6は、それぞれサーバとしての動作に必要な図示略のハードウェア(例えば、プロセッサ、メモリなど)を有している。
【0033】
認証用サーバ6は、上述したメモリなどの記憶装置に復号鍵を記憶している。復号鍵は、例えば、上述した各コード表示機2にそれぞれ記憶されている共通鍵であり、復号化モジュール63で復号化に用いられるものである。なお、上述したように、暗号化アルゴリズムは、復号鍵として秘密鍵を用いる公開鍵暗号方式であってもよい。上述した暗号鍵およびこの復号鍵の組みは、例えば、認証者の管理のもと、認証用サーバ6に予め設定(記憶)され、暗号鍵は、設定用スマートフォン3を介して各コード表示機2の記憶装置に記憶される。認証用サーバ6の復号鍵は、上述した暗号鍵とともに書き換え可能となっている。これにより、セキュリティの向上を図ることができる。復号化モジュール63は、上述した復号鍵を記憶装置から読み出して取得し、取得した復号鍵を用いて入力情報を復号化して出力するものである。
【0034】
図5に示すように、サービス提供用サーバ5が有するOS52は、サービス提供用サーバ5の動作を制御するコンピュータプログラムであり、OS52上で動作するアプリケーションに対し、他のアプリケーションとの連携を実現するAPI52Aを有している。また、ここでは図示を略するが、OS52はサービス提供用サーバ5に実装された各モジュールを制御するためのドライバを有する。サービス提供用App53は、サービス提供用サーバ5が有するOS52上で動作するコンピュータプログラムである。サービス提供用App53は、機能ブロックとしてサービス提供処理を行うサービス提供処理部53Aを有する。
【0035】
図6に示すように、認証用サーバ6が有するOS64は、認証用サーバ6の動作を制御するコンピュータプログラムであり、OS64上で動作するアプリケーションに対し、他のアプリケーションとの連携を実現するAPI64Aを有している。また、ここでは図示を略するが、OS64は認証用サーバ6に実装された各モジュールを制御するためのドライバを有する。認証用App65は、認証用サーバ6が有するOS64上で動作するコンピュータプログラムである。認証用App65は、機能ブロックとして認証処理を行う認証処理部65Aを有する。
【0036】
[1-5.コード表示機の設定]
図7は、コード表示機2の設定に関する処理の流れを示すフローチャートである。具体的には、図7は、設定用スマートフォン3の設定管理処理と、コード表示機2の設定処理の流れを示している。コード表示機2による二次元コード20の生成条件は、以下のようにして設定用スマートフォン3によって設定される。
【0037】
まず、設定用スマートフォン3が処理を開始すると、コード表示機2に接続要求を行い、コード表示機2との通信を開始する(ステップS1)。これによりコード表示機2は、設定用スマートフォン3と接続し(ステップS11)、設定用スマートフォン3に接続完了通知を送信する。例えば、この通信をBluetoothにより行う場合には、拡張規格のBLE(Bluetooth Low Energy)を採用することで、低消費電力化を図ることができる。
【0038】
この接続に際し、ログイン機能による設定認証を行うことで、権限のない者によりコード表示機2の設定が変更されるのを防止することができる。この設定認証の処理は、例えば、設定用スマートフォン3側で行う。なお、この処理はコード表示機2側で行ってもよいし、ネットワークN4を介して認証用サーバ6側で行ってもよい。
【0039】
コード表示機2からの接続完了通知を受けた設定用スマートフォン3は、コード表示機2の設定変更用の表示機設定情報を生成する(ステップS2)。表示機設定情報は、二次元コード20の更新タイミング、現在時刻(具体的には、設定用スマートフォン3が管理している現在時刻)などを含む情報である。表示機設定情報の生成は、例えば、サービス提供者などの設定者が設定用スマートフォン3の操作画面を見ながら操作することによって行われる。
【0040】
二次元コード20の更新タイミングは、例えば、毎時0分に更新する(時刻0時、1時、2時…にそれぞれ更新)などの更新タイミングである。この更新タイミングは、利用者に提供されるサービスに合ったものであればよく、例えば、定期的(10分毎など)であってもよいし、不定期(所定のイベント発生毎など)であってもよい。この更新タイミングを表す情報としては、例えば、「T010(10分周期)」、「T030(30分周期)、「T090(***イベント発生時)」、・・・などである。現在時刻を表す情報としては、例えば、「20240101023456(2024年1月1日2時34分56秒)」などである。
【0041】
続いて、設定用スマートフォン3は、生成した表示機設定情報をコード表示機2に送信する(ステップS3)。コード表示機2は、設定用スマートフォン3から送信された表示機設定情報を受信し(ステップS12)、受信した表示機設定情報に基づき、各種設定(二次元コード20の更新タイミング、現在時刻など)を更新する(ステップS13)。二次元コード20の更新タイミングは、例えば、時計モジュール23がRTCに設定される。現在時刻の更新により、コード表示機2にGPS、インターネット通信、モバイル通信など機能を持たせなくても、コード表示機2で管理されている時刻を正すことができる。
【0042】
次に、コード表示機2は、各種設定更新後に設定用スマートフォン3に設定完了通知を送信し(ステップS14)、処理を終了する。設定用スマートフォン3は、コード表示機2からの設定完了通知を受信し(ステップS4)、表示機設定の内容を表す設定ログを記憶し(ステップS5)、処理を終了する。設定ログは、例えば、シリアルIDと各設定項目(更新タイミング、現在時刻など)の情報を関連付けた情報である。設定ログを記憶しておくことで、サービス提供用サーバ5または認証用サーバ6に設定ログを送信して確認、利用できるようにすることができる。例えば、この設定ログは、ネットワークN4を介して設定用スマートフォン3から認証用サーバ6に送信され、認証用サーバ6で管理される。
【0043】
[1-6.コード表示機による表示]
図8は、コード表示機2の表示処理の流れを示すフローチャートである。コード表示機2は、二次元コード20の更新タイミングになると起動し、表示処理を開始する。コード表示機2は、例えば、時計モジュール23のRTCにより二次元コード20の更新タイミングで自動的に起動する。処理が開始されると、コード表示機2は、記憶装置に記憶されているシリアルIDを読み出して取得する(ステップS21)。次に、コード表示機2は、取得したシリアルIDと二次元コード20の生成時刻とを含む情報を暗号化する(ステップS22)。なお、この生成時刻は、所定のみなし時刻であればよく、例えば、暗号化時刻、生成処理の開始時刻、生成処理の終了時刻または二次元コード20の表示時刻などである。二次元コード20の生成から表示までの時間が比較的長い場合などは、表示時刻を生成時刻とみなすことで処理上のタイムラグを考慮した処理とすることができる。
【0044】
次に、コード表示機2は、ステップS22で暗号化した暗号化情報を二次元コード化した表示を含む表示データを生成する(ステップS23)。続いて、コード表示機2は、二次元コード20を含む表示データを表示する(ステップS24)。具体的には、コード表示機2は、ステップS23で生成した表示データを電子ペーパーモジュール24により表示し、処理を終了する。これにより、コード表示機2の二次元コード20が更新、つまり書き換えられる。なお、電子ペーパーモジュール24を用いているため、表示処理が終了して、電子ペーパーモジュール24に電力が供給されなくなっても、次回の更新タイミングまで現在の表示が保持される。このように、コード表示機2は、二次元コード20の表示を省電力で行うことができる。
【0045】
[1-7.二次元コードの読み取りに関する処理]
図9は、二次元コード20の読み取りに関する処理のフローチャートである。具体的には、図9は、読み取り用スマートフォン4のサービスアプリ処理、サービス提供用サーバ5のサービス提供処理および認証用サーバ6の認証処理の流れを示している。なお、読み取り用スマートフォン4とサービス提供用サーバ5、サービス提供用サーバ5と認証用サーバ6とは、それぞれ適切なタイミングで接続し、通信可能に制御される。
【0046】
サービス提供用サーバ5および認証用サーバ6は、それぞれ読み取り用スマートフォン4によるサービスアプリ処理を行う前に、以下の事前処理を行う。サービス提供用サーバ5は、事前処理として、コード表示機2のシリアルIDと場所IDとが関連付けられた場所情報を記憶する(ステップS41)。なお、場所情報には、他の情報が含まれていてもよい。この場所情報の記憶は、例えば、サービス提供用サーバ5が有するインタフェースを介したサービス提供者の設定操作によって行われる。場所IDは、サービス提供者がコード表示機2の設置場所に応じて任意に設定可能なものである。例えば、場所IDは、「P001(東京)」、「P002(大阪)」、・・・などである。
【0047】
認証用サーバ6は、事前処理として、コード表示機2のシリアルIDと二次元コード20の有効時間とが関連付けられた有効時間情報を記憶する(ステップS51)。なお、有効時間情報には、他の情報が含まれていてもよい。この有効時間情報の記憶は、例えば、認証用サーバ6が有するインタフェースを介したサービス提供者の設定操作によって行われる。有効時間情報は、例えば、「TA01(1分)」、「TA05(5分)」、・・・などである。なお、二次元コード20の次の更新タイミングまでの時間を有効時間としてもよく、その場合、上述した設定用スマートフォン3から送信されるログ情報を有効時間情報として利用することができる。読み取り用スマートフォン4によるサービスアプリ処理は、これらの事前処理後に行われる。
【0048】
読み取り用スマートフォン4は、サービスアプリ処理が開始されると、二次元コード20を読み取る処理であるか否かを判定する(ステップS31)。二次元コード20を読み取る処理である(YES)と判定された場合には、読み取り用スマートフォン4は、カメラモジュール42を起動する(ステップS32)。そして、利用者操作による二次元コード20の読み取りが行われ(ステップS33)、読み取った情報(暗号化されている読み取り情報)をサービス提供用サーバ5に送信する(ステップS34)。
【0049】
サービス提供用サーバ5は、この読み取り用スマートフォン4から送信された読み取り情報を受信し(ステップS42)、受信した読み取り情報をそのまま認証用サーバ6に送信する(ステップS43)。
【0050】
認証用サーバ6は、このサービス提供用サーバ5から送信された読み取り情報を受信し(ステップS52)、受信した読み取り情報を復号化モジュール63により復号化する(ステップS53)。次に、認証用サーバ6は、記憶装置に記憶されている有効時間情報と復号化によって得られたシリアルIDと二次元コード20の生成時刻とを用いて、復号化によって得られたシリアルIDに対応した有効時間で認証を行う(ステップS54)。具体的には、認証用サーバ6は、復号化により得られたシリアルIDと関連付けられている有効時間を取得する。そして、認証用サーバ6が管理している現在時刻を取得し、取得した現在時刻と復号化によって得られた二次元コード20の生成時刻とを比較して、生成時刻からの経過時間が復号化によって得られたシリアルIDに対応する有効時間内である場合は認証成功(読み取り情報が有効である)と判定し、有効時間内でない場合(有効時間外の場合)は認証失敗(読み取り情報が無効である)と判定する。そして、認証用サーバ6は、認証結果をサービス提供用サーバ5に送信し(ステップS55)、処理を終了する。認証結果は、例えば、認証成功、認証失敗を表す二値のデータである。
【0051】
サービス提供用サーバ5は、認証用サーバ6から送信された認証結果を受信し(ステップS44)、受信した認証結果を読み取り用スマートフォン4に送信して(ステップS45)、処理を終了する。例えば、読み取り用スマートフォン4における二次元コード20の読み取りと、サービス提供用サーバ5の認証用サーバ6への読み取り情報の送信を行うソフトウェアは、それぞれ、対応するAPI43A、API52Aのみ認証者からサービス提供者に提供される。
【0052】
読み取り用スマートフォン4は、サービス提供用サーバ5から送信される認証結果を受信して認証結果に応じた処理を行う(ステップS35)。例えば、認証失敗であった場合には、処理を中断する。また例えば、認証成功であった場合には、二次元コード20の読み取りを伴う処理をそのまま継続する。続いて、またはステップS31にて二次元コード20の読み取り処理でない(NO)と判定された場合は、認証不要の各処理を行う(ステップS36)。そして、読み取り用スマートフォン4は、サービスアプリが終了されたかなどの処理終了を判定し(ステップS37)、処理終了(YES)と判定された場合に処理を終了する。ステップS37にて処理終了でない(NO)と判定された場合には、ステップS31に処理が戻され処理を継続する。
【0053】
[1-8.一実施形態のまとめ]
以上説明したように、本実施形態の情報処理システム1は、コード表示機2および認証用サーバ6を有する。コード表示機2は、二次元コード20を表示可能な電子ペーパーモジュール24を備え、所定の更新タイミングで、二次元コード20の有効時間を識別するシリアルIDと二次元コード20の生成時刻とを含む情報を暗号化しコード化した二次元コード20を電子ペーパーモジュール24に表示させる。一方、認証用サーバ6は、その表示コードの読み取り情報を受信し、受信した読み取り情報を復号化し、予め設定されているシリアルID毎の二次元コード20の有効時間を表す有効時間情報を用いて、復号化で得られた二次元コード20の生成時刻からの経過時間が復号化により得られたシリアルIDに対応する有効時間内であれば認証成功と判定し、その経過時間が復号化により得られたシリアルIDに対応する有効時間内でなければ認証失敗と判定する。
【0054】
つまり、コード表示機2毎に有効時間を設定することができるので、用途を問わずに様々なシステムに適用することができる。また、電子ペーパーモジュール24に二次元コード20を表示するため、コード表示機2の小型・軽量化、低価格化および省電力化を図ることができる。これらのことから様々な環境での二次元コード20の使用に対応させることができ、二次元コード20の利用における利便性および普及性を飛躍的に向上させることができる。
【0055】
<2.適用例>
(適用例1)
以下、情報処理システム1の適用例について説明する。なお、以下に説明する適用例は、あくまで例示であり、以下の適用例以外への適用を除外するものではない。情報処理システム1は、施錠管理用システムとして適用可能である。つまり、施錠管理者がサービス提供者となり、施錠を使用する者が利用者となる。そして、コード表示機2を施錠管理における操作装置として使用する。また、施錠管理用のアプリケーションを読み取り用スマートフォン4のサービスApp44とする。以下、具体的に説明する。
【0056】
図10から図13は、情報処理システム1を、スマホ決済(スマートフォンでの支払い)に対応したコインロッカーの施錠管理サービスに適用した場合の適用例を示す図である。図10は、荷物の預け入れ(施錠)の際の動作を示し、図11は、預け入れの際の読み取り用スマートフォン4のサービスApp44による表示例を示している。また、図12は、取り出し(解錠)の際の動作を示し、図13は、取り出しの際の読み取り用スマートフォン4のサービスApp44による表示例を示している。図示するコインロッカーは、各ロッカー7(図では1つだけ表記)の扉71の各々にコード表示機2を有している。なお、コード表示機2の取り付け位置は、扉71に限らず、扉71の周辺などであってもよい。
【0057】
図10に示すように、荷物を預け入れる際には、読み取り用スマートフォン4により二次元コード20を読み取って預け入れ手続きを行う。預け入れ手続後にロッカー7内に荷物を入れて扉71を閉めることで施錠され、預け入れを完了(ランプ72が利用不可を表す赤色に点灯)する。図11に示すように、預け入れ手続きは、まず、表示画面45Aに示すように、カメラモジュール42を起動し、利用者にコード表示機2の二次元コード20の読み取りを促す。読み取り後(上述した認証成功後)に、表示画面45B,45Cに示すように、読み取り用スマートフォン4で決済できる料金の支払い手続き(支払い方法の選択、支払金額の確認など)を行う。決済後は、表示画面45Dに示すように、施錠、解錠に関する情報などを利用者に提供する。
【0058】
一方、図12に示すように、荷物を取り出す際には、読み取り用スマートフォン4により二次元コード20を読み取って取り出し手続きを行う。取り出し手続後に解錠され、ロッカー7内から荷物を取り出して扉71を閉めることで取り出しを完了する。なお、扉71を閉めると再度施錠され、ランプ72の点灯が利用不可を表す赤色から利用可能を表す青色に変わる。図13に示すように、取り出し手続きは、まず、表示画面45Eに示すように、カメラモジュール42を起動し、利用者にコード表示機2の二次元コード20の読み取りを促す。読み取り後(上述した認証成功後)に、表示画面45F,45Gに示すように、読み取り用スマートフォン4で決済できる料金の支払い手続きを行う。決済後は、表示画面45Hに示すように、解錠に関する情報などを利用者に提供する。
【0059】
なお、施錠、解錠の際に、上述した認証の結果が認証失敗であった場合には、例えば、再度、利用者に二次元コード20を読み取って貰うようにメッセージを表示してもよいし、「使用できません。」などのメッセージを表示してもよい。このような二次元コード20の読み取りを用いる処理において、上述した認証を行うことで、利用者が実際に二次元コード20を現場で読み取っていることを証明することができる。つまり、情報処理システム1を施錠管理用システムとして利用することで、上述した認証により、施錠利用者が操作装置としてのコード表示機2の設置場所に居たことを証明、つまり設置場所での操作を担保・保証することができる。また、コード表示機2を用いることで停電時であっても使用することができる。
【0060】
(適用例2)
情報処理システム1は、勤怠管理用システムとして適用可能である。つまり、勤怠管理者がサービス提供者となり、従業員などの勤怠を管理される者が利用者となる。そして、コード表示機2を勤怠管理における打刻装置(タイムレコーダー)として使用する。また、勤怠管理用のアプリケーションを読み取り用スマートフォン4のサービスApp44とする。そして、例えば、上述した有効時間をサービスApp44の通信時間に応じた時間(例えば、2分など比較的短時間)に設定し、二次元コード20を読み取った時刻を出勤時間または退勤時間として記憶する。有効時間を適切に設定することで、二次元コード20を撮影したコピーを遠隔地の読み取り用スマートフォン4に送信して設置場所以外で読み込み送信するような不正を防止することができる。このように、情報処理システム1を勤怠管理用システムとして利用することで、上述した認証により、勤怠を管理される者が就業場所に居たことを証明、つまり設置場所での操作を担保・保証することができる。
【0061】
一般的に、ウェブを利用する打刻システムでは、就業場所に居たことを証明する手法としてGPSによる位置情報を利用する。そのため、屋根がある所などGPS情報を取得できない環境では正確な位置情報を取得することができず、就業場所に居たことを証明することができない。また、一般的に普及しているタイムカードやICカードを用いて打刻する打刻装置は専用品であるため高価であり、例えば、小さい現場(実際に仕事を行う場所)を多数持つようなケースでの導入は費用面、設置面などから現実的でない。また、装置の大型化も懸念される。これに対して、情報処理システム1が有するコード表示機2は、環境を選ばず設置でき、小型かつ軽量な構成で、さらに安価で製造することができるので、これらの問題を解消して良好な勤怠管理を実現することができる。
【0062】
(適用例3)
情報処理システム1は、電子スタンプラリー用システムとして適用可能である。つまり、電子スタンプラリーの管理者がサービス提供者となり、電子スタンプラリーを行う者が利用者となる。そして、コード表示機2を電子スタンプラリーのスタンプ装置として使用する。また、電子スタンプラリー用のアプリケーションを読み取り用スマートフォン4のサービスApp44とする。そして、上述した認証が成功した場合に電子スタンプを押したこととして処理する。このように、情報処理システム1を電子スタンプ用システムとして利用することで、上述した認証により、電子スタンプラリーを行う者がスタンプ装置の設置場所に居たことを証明、つまり設置場所での操作を担保・保証することができる。
【0063】
また、電子スタンプラリー用システムとして利用することで、一人一回だけの参加制限、周回順などの条件を容易に設けて管理することができる。また、二次元コード20の場所IDと生成時刻を取得することで、参加者がどのように各所を回ったかなどのトレース分析も可能である。
【0064】
(適用例4)
情報処理システム1は、電子棚札用システムとして適用可能である。つまり、電子棚札の設置者がサービス提供者となり、電子棚札を閲覧する者が利用者となる。そして、コード表示機2を電子棚札として使用する。また、電子棚札の情報を読み取るアプリケーションを読み取り用スマートフォン4のサービスApp44とする。このように、情報処理システム1を電子棚札用システムとして利用することで、上述した認証により、電子棚札の閲覧者が電子棚札の設置場所に居たことを証明、つまり設置場所での操作を担保・保証することができる。
【0065】
情報処理システム1は、種々のシステムを併用して適用することができ、サービス提供者や、サービス提供者が提供するサービスApp44に応じて、適宜条件(更新タイミング、二次元コード20の有効時間)を変更して二次元コード20の読み取り情報の有効性を判定することができる。例えば、提供サービスの用途に応じて、上述したロッカーなどの施錠管理の場合は10分、勤怠管理なら1分、電子スタンプラリーなら10分、コインパーキングなら10分などで二次元コード20を更新し、更新間隔を考慮して適宜、有効時間情報をそれぞれ設定する。勿論、同一サービスにおいて、コード表示機2に応じて認証条件を変えることも可能である。
【0066】
<3.ハードウェア構成例>
図14は、コード表示機2、設定用スマートフォン3、読み取り用スマートフォン4、サービス提供用サーバ5および認証用サーバ6に採用し得る情報処理装置(コンピュータ)のハードウェア構成例を示すブロック図である。図14に示す情報処理装置100は、バスにより相互接続されている制御部101、記憶部102、入力部103、通信部104および出力部105を有している。なお、コード表示機2は、上述したように、小型、軽量、安価で低消費電力であることが好ましいため、上述した処理を行うのに必要最低限な構成とすることが好ましい。
【0067】
制御部101は、例えば、CPU(Central Processing Unit)、RAM(Random Access Memory)およびROM(Read Only Memory)などから構成されている。ROMには、CPUにより読み込まれ動作されるプログラムなどが記憶されている。RAMは、CPUのワークメモリとして用いられる。CPUは、ROMに記憶されたプログラムに従い様々な処理を実行してコマンドの発行を行うことによって情報処理装置100全体の制御を行う。制御部101は、各種処理を実行する。
【0068】
記憶部102は、例えば、SSD(Solid State Drive)、半導体メモリなどにより構成された記憶媒体であり、OSやアプリケーションプログラム、これらで使用するデータなど(例えば、送受信データ、各種設定データ)を保存するものである。上述したコード表示機2の記憶装置は、制御部101が有するメモリであってもよいし、記憶部102が有するものであってもよい。
【0069】
なお、これらのプログラムやデータは、記憶部102に記憶されていなくてもよい。例えば、情報処理装置100が読み取り可能な外部の記憶媒体に記憶されているプログラムやデータを読み出して利用するものであってもよい。この記憶媒体としては、例えば、情報処理装置100に対して着脱自在な光ディスク、磁気ディスク、半導体メモリ、ハードディスクドライブなどがあげられる。また、インターネットなどのネットワークに接続された装置にプログラムやデータを記憶させておき、情報処理装置100がそこからプログラムやデータを読み出して利用するようにしてもよい。プログラムは、例えば、既存のプログラムに、処理の一部または全てを追加するプラグインプログラムであってもよい。
【0070】
入力部103は、情報処理装置100に対して各種情報を入力するための装置である。入力部103により情報が入力されると、制御部101は、その入力情報に対応した各種処理を行う。入力部103は、マウスおよびキーボードの他、タッチパネル、モニタと一体に構成されたタッチスクリーン、物理ボタン等でもよい。入力部103は、マイクロフォンなどのセンサであってもよい。なお、情報処理装置100への各種情報の入力は、後述する通信部104を介して行われる構成であってもよい。
【0071】
通信部104は、所定の通信規格により他の装置との通信やインターネット通信を行う通信モジュールである。通信方法としては、Wi-Fi等の無線LAN、Bluetooth、ZigBee、LTE、5G、ブロードバンドなどがある。なお、通信部104の通信は、LPWA(Low Power Wide Area)通信であってもよい。LPWA通信とは、小電力の広範囲通信を可能とするIoT(Internet of Things)用途に適した無線通信のことである。LPWA通信の規格としては、例えば、LoRa、SIGFOXなどがあげられる。
【0072】
出力部105は、情報処理装置100から各種情報を出力するための装置である。出力部105は、画像や映像を表示するディスプレイ、音を出力するスピーカ等である。なお、情報処理装置100からの各種情報の出力は、通信部104を介して行われる構成であってもよい。これら情報処理装置100の各部には、適宜、上述したモジュールが実装される。
【0073】
<4.変形例>
以上、本発明の実施形態について具体的に説明したが、本発明の内容は上述した実施形態に限定されるものではなく、本発明の技術的思想に基づく各種の変形が可能である。例えば、上述した実施形態の構成、処理、動作、方法等は、本発明の主旨を逸脱しない限り、互いに組み合わせることや入れ替えることが可能である。また、1つのものを2つ以上に分けることも可能であり、一部を省略することも可能である。また、本発明を適用可能であれば、上述した内容に対して、適宜、削除、変更、追加をしてもよい。
【0074】
例えば、上述した実施形態では、コード表示機2のシリアルIDを二次元コード20の有効時間を識別する識別情報としたが、識別情報はこれに限らない。例えば、二次元コード20の有効時間を識別する識別情報は、所定グループのコード表示機2を特定するものであってもよい。この場合の識別情報としては、例えば、サービスApp44を特定する識別情報(サービスアプリID)、サービス提供者を特定する識別情報(提供者ID)または、上述した場所IDや、これらを組み合わせた識別情報などがあげられる。これにより、各グループに適したきめ細かい認証を行うことができる。
【0075】
例えば、上述した実施形態では、コード表示機2の設定を設定用スマートフォン3により行う構成について例示したが、これに限らず、コード表示機2自体が設定機能を有していてもよい。これにより、設定用スマートフォン3を不要とすることができる。この場合、例えば、コード表示機2としてルータ機能を有するものを用いることで、インターネットを介して現在時刻を自動取得することができる。
【0076】
例えば、上述した実施形態では、サービス提供用サーバ5を経由して読み取り用スマートフォン4から認証用サーバ6に二次元コード20の読み取り情報を送信する構成としたが、読み取り用スマートフォン4から認証用サーバ6に直接的に読み取り情報を送信する構成であってもよい。また、サービス提供用サーバ5を経由して認証用サーバ6から読み取り用スマートフォン4に認証結果を送信する構成としたが、認証用サーバ6から読み取り用スマートフォン4に直接的に認証結果を送信する構成であってもよい。読み取り用スマートフォン4のサービスApp44は、サービス提供用サーバ5を必要としないものであってもよい。
【0077】
例えば、上述した実施形態では、設定管理処理を行う端末として設定用スマートフォン3を用い、サービスアプリ処理を行う端末として読み取り用スマートフォン4を用いたが、これらはスマートフォンに限らず、タブレット端末、カメラ装置、携帯電話機、ウェアラブル端末などの他のモバイル端末を用いてもよい。また、設定用スマートフォン3は、ボックスコンピュータで構成されていてもよい。
【0078】
例えば、コード表示機2と認証用サーバ6の管理する時刻が有効時間の認証に必要な程度に同期がとれているのであれば、各装置の時刻の設定手法は、上述したものでなくてもよい。また、上述したサービス提供用サーバ5は、コード表示機2の設置場所地図表示機能、請求情報表示機能、照合ログ表示機能などを有していてもよく、認証用サーバ6は、デバイス管理機能(顧客毎のシリアルID管理機能、顧客毎の各種設定情報管理機能)、顧客管理機能、代理店管理機能、請求管理機能、設置場所地図表示機能、照合ログ表示機能、契約管理機能などを有していてもよい。
【0079】
なお、上述した二次元コード20の更新間隔が長くなると不正率が高くなる。これを防ぐために上述した実施形態の構成、機能、処理に加えて、情報処理システム1にGPS情報を併用して不正を防止する構成、機能、処理を備えさせてもよい。GPS情報は、例えば、読み取り用スマートフォン4のGPS機能によるものを用いることができる。具体的には、サービス提供用サーバ5に送信する読み取り情報に加えて、読み取り時の読み取り用スマートフォン4の位置情報を付加して、設置場所での読み取りであるか否かを判定することで、不正利用を一層防止することができる。
【符号の説明】
【0080】
1・・・情報処理システム、2・・・コード表示機、3・・・設定用スマートフォン、4・・・読み取り用スマートフォン、5・・・サービス提供用サーバ、6・・・認証用サーバ、7・・・ロッカー、20・・・二次元コード、24・・・電子ペーパーモジュール、27A・・・設定処理部、27B・・・表示処理部、34A・・・設定管理処理部、42・・・カメラモジュール、44A・・・サービスアプリ処理部、53A・・・サービス提供処理部、65A・・・認証処理部
【要約】
【課題】例えば、表示コードの利用における利便性および普及性の向上を図ることを目的の一つとする。
【解決手段】表示装置は、表示コードを表示可能な電子ペーパーモジュールを備え、所定の更新タイミングで、前記表示コードの有効時間を識別する識別情報と前記表示コードの生成時刻とを含む情報を暗号化しコード化した表示コードを前記電子ペーパーモジュールに表示させる。認証装置は、前記表示コードの読み取り情報を受信し、前記受信した読み取り情報を復号化し、予め設定されている前記識別情報毎の前記表示コードの有効時間を表す有効時間情報を用いて、前記復号化で得られた前記表示コードの生成時刻からの経過時間が前記復号化により得られた前記識別情報に対応する有効時間内であれば認証成功と判定し、前記経過時間が前記復号化により得られた前記識別情報に対応する有効時間内でなければ認証失敗と判定する。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14