カテゴリー
工作

Nettleマジック・プロジェクト – トランプにつけた見えない印でデッキのカードを全部当てる

ポール・ネトルさん(@nettlep, Paul Nettle)が公開した Nettle Magic Project は、オープンソースのトランプ・イカサマ支援ツールです。

イカサマ、というと実際に悪用するみたいですが、あくまで「こんなことができる」という実験ですね。

トランプの側面に、それぞれのカードに固有の模様をインクでつけて、そのインクを読み取ることで、デッキの上から下までどのカードが並んでいるかを読み取ってしまいます。

インクの押されたトランプデッキ
側面にスタンプを押されたトランプ(説明のために見えるインクを使っている)

実際には赤外線でないと見えないインクを使うため、仕掛けをしていないトランプとの区別はつきません

読み取りは Raspberry Pi に NoIR カメラを付けたデバイスで行います。

iPadクライアントによるトランプ読み取り結果
iPadアプリAbraで読み取り結果を表示した様子

作者自身によるiPad アプリで、撮影した見えないインクの並びからトランプの並びを表示しています。52枚重なった状態でどれだけ正確にわかるのかなと思いましたが、この写真だと読み取りの信頼度は99(/100)ということです。

カメラに映ったデッキからカードの方向を正しく読んだり、全カードのマークからビット情報を読み取ったり、ビットの並びからエラー訂正で確からしいスート/数字を取り出したり、読み取った横のラインの重なり具合からカードとカードの境界を推定したり、動画から切り出した複数の画像から取り込んだ結果を時系列で追ったり、といった処理を経て、どれぐらい読み取れているかを判定しているそう。細かくは読めませんでしたが興味のある人にはとても詳細な説明が提供されています。

Hacker Newsのコメントによると、2016年開催のDefcon 24の「ジェームス・ボンドのようにポーカーでイカサマをする」というセッションで同じようなトランプの読み取りがデモされていたそうです。

自分の用意したトランプを使えることが前提なので、この仕組みを実際的な使い道はカジノとかではなく、プロジェクト名が示すようにマジックの種としてでしょう。

ここでは専用のIRカメラ、専用のアプリケーションを用意し、読み取りが容易な環境で行っていますが、今後ますます家やオフィスに複数のカメラが常時稼働するようになったり、またカメラが他の目的もあってIRやUVにも対応したりしていくかもしれません。そうするとソフトウェアの工夫次第で普通ならわからないような情報の読み取りができたりするかもしれないですね。

via Hacker News

images copyright are by Paul Nettle

カテゴリー
社会

落とした財布が戻ってくるか世界40か国で行われた実験結果

世界の40の国、355の都市で17000個の財布を落として実施された大規模な社会実験結果が発表されました。

「落とされた」財布には、以下のようなものが入っています。

  • 現金 米ドルで$13.45(1430円) 相当を現地購買力に合わせて補正した現地の通貨
  • 同じ名刺が3枚 メールアドレス入り (現地によくある男性名で、現地語)
  • 買い物リスト (現地語で)

財布によって条件を変えて、結果にどう影響するかも調べたそうです。たとえば、現金は入れない”No Money”の条件。鍵を入れる入れない、など

これを、銀行、劇場や美術館等、郵便局、ホテル、警察署、裁判所、などの受付に「角にこれが落ちてました。私は急ぐのでこれで」と連絡先を教えずに去り、中の名刺に書かれた連絡先に連絡が来るかどうか、を調べたそうです。

お金を入れたものと入れなかったものの二つを国別にプロットしたのがこちらのグラフ。

40か国中38か国で、お金が入っていた方(赤い点)の方が、持ち主に戻ってきています。お金が入っている方が、「持ち主に届けなきゃ」という気持ちが出るのですね。メキシコとペルーのみ、現金が入っていない方が財布の戻りは良かったそうですが、その差もそれほど大きなものではありません。

また、「お金だけ」「鍵だけ」などの対照実験では、鍵が入っていた場合の戻り率が高かったということ。鍵を亡くしたのは困っているだろう、という他者への想像力でしょうか。

なお、「戻ったかどうか」は、100日以内に名刺のメールアドレスに連絡が有ったかどうか、で判定しているそうですが、その後に実際に財布が戻った際に、現金が抜かれたうえで戻ってきた率は2%以下に過ぎなかったそうです。

北欧諸国では8割の財布が戻ってきたそうで、すごいですね。実験対象に日本が含まれてないのが残念です。日本も自己イメージとしては落とし物が戻りやすい国ではないかと思いますが最近どうなんでしょうね。

via Bored Panda

カテゴリー
技術

GrandType – キータイプの間隔データを機械学習させ、ユーザーを特定するプロジェクト

GradTypeは、英文を入力する際のキータイピングの癖を使って、今誰がタイプしているのかを特定しようという実験プロジェクトです。

まず、GitHub で認証した状態で、出てくる英文を入力することを繰り返します。すべて小文字で良く、正しい文字とスペースキーを打った時しか先へは進みません。打ち間違えたとしても間違えた文字は入らないのでそのまま続けます。

この時、サービスの裏側ではキーと次のキーが打たれる間の時間を記録し、RNNで学習させているそうです。

文章のバリエーションはそれほど多くありません。数十回入力した後で、ログアウトし、ユーザーとして認識していない状態で同じように英文をタイプすると、

RNNでより「似ている」と判定されたユーザー5名が表示されます。

多数のユーザーが試しているためか、なかなか当ててくれませんでした。(一回は自分のユーザー名が当てられたのを見ましたが、スクリーンショットを撮っていませんでした)

実用的にはスペルを打ち間違えたり直したりするデータを使った方が、より個人の特定はしやすいだろうと思いますが、研究としてはキーとキーの間隔時間だけでどこまでやれるかというのを見ているようです。

匿名で入力できる、と思われているようなサイトにおいても、個人の癖を収集して人物の同定を行うなんてことも、より簡単にできるようになっていくかもしれませんね。

Hacker News では、それへの対策として、キータイプの癖を攪乱するというツールも紹介されていました。匿名個人の特定ではなく、認証にタイピングの癖を使うといった研究もあるようです。

ソースコードが公開されています。

via Hacker News