JP2008192111A - 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品 - Google Patents

誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品 Download PDF

Info

Publication number
JP2008192111A
JP2008192111A JP2007047952A JP2007047952A JP2008192111A JP 2008192111 A JP2008192111 A JP 2008192111A JP 2007047952 A JP2007047952 A JP 2007047952A JP 2007047952 A JP2007047952 A JP 2007047952A JP 2008192111 A JP2008192111 A JP 2008192111A
Authority
JP
Japan
Prior art keywords
information
symbol
independent
independent information
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007047952A
Other languages
English (en)
Inventor
Shigenori Takahashi
成徳 高橋
Yoichi Kanamaru
洋一 金丸
Takahiro Gotanda
隆広 五反田
Takeshi Watabe
武 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WATS KK
Original Assignee
WATS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WATS KK filed Critical WATS KK
Priority to JP2007047952A priority Critical patent/JP2008192111A/ja
Priority to PCT/JP2008/051715 priority patent/WO2008093863A1/ja
Publication of JP2008192111A publication Critical patent/JP2008192111A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】エラー訂正機能を持つシンボルシステムにおいては、データの符号化の際にエラー訂正のための冗長化された付加情報を含ませる。そのため、そのシステムの許容範囲内であれば、符号化されたデータとしてのシンボルの一部が改変、及び欠落していても正しく復号化出来る。結果として、汚れに強く認識のしやすいものとなっている。しかしながら、データの機密性に関する考慮はなされてはいない。一般的に情報の機密性向上では、その仕組みに必要な独立情報、例えば暗号化の鍵情報に相当、の管理保管方法が問題になる。
【解決手段】エラー訂正機能を妨げない範囲の量やシンボル上の場所であれば、独立情報をシンボルの改変情報として使用出来る。一方、独立情報を符号化した場合、改変前の符号化状態と一致する部分も出てくる。そのため、第三者による独立情報の量や場所の特定が難しくなる。結果として、独立情報の秘匿性も担保できる。
【選択図】図1

Description

本発明は既存の誤り訂正機能を持つシンボルに機密性保持のための独立情報を持たせる方法、システム及びプログラムに関する。
JIS X 0510:2004 二次元コードシンボル−QRコード−基本仕様 ISO/IEC 16022:2000 Information technology−International symbology specification−Data matrix ISO/IEC 15438:2001 Information technology−Automatic identification and data capture techniques−Bar code symbology specifications−PDF417 JIS X 0507:2004(ISO/IEC 15420:2000) バーコードシンボル−EAN/UPC−基本仕様 JIS X 0503:2000(ISO/IEC 16388:1999) バーコードシンボル−コード39−基本仕様 JIS X 0504:2003(ISO/IEC 15417:2000) バーコードシンボル−コード128−基本仕様 JIS X 0505:2004(ISO/IEC 16390:1999) バーコードシンボル−インタリーブド2オブ5−基本仕様
一般的に、対象とするデータの機密性を高めるためには、そのデータに対して予め用意した、暗号化に必要な情報を使い暗号化を施すといったように、機密性保持のための独立情報が別途必要となる。一方、暗号化の技術においては、暗号の符号化や復号化の際にそのアルゴリズムに依存した独立情報が別途必要な場合、その独立情報を一般的に鍵(キー)情報と呼んでいる。
一般的に、独立情報、例えば暗号においては鍵情報、の存在を隠すという秘匿性を担保するため、保全性の高い保管場所及び保管方法などの、独立情報の管理保管方法が必要とされている。またその保全性の完全な維持は難しいとされている。
従来のシンボルの技術は、エラー訂正機能を導入するなど、符号化されたデータの可用性の向上のための工夫はなされているが、データそのものの機密性を高める工夫はなされていない。シンボルを利用したデータの機密性を向上させるためには、独立情報の導入が必要となる。それに伴い、独立情報の管理保管方法が必要とされる。しかしながら、その独立情報の保全のため、対象とするデータと別管理を行うことは、その対応付けを含め独立情報の管理を難しくする。
本発明においては、従来のシンボルシステムから見た場合、独立情報をシンボルの改変情報として扱う。そのため、独立情報を同じシンボル内に埋め込むことになり、独立情報の管理保管方法としては、有効な方法になる。
符号化されたデータは、一般的にシンボルと呼ばれている。データをある単位で符号化しそれをモジュールと呼び、モジュールを集めたものがシンボルとなっていく。理解を簡単化するために、本発明では符号化対象のデータを基礎情報と呼び、また基礎情報を従来のシンボルシステムにより生成した結果を基礎シンボルと呼ぶ。
基礎情報と独立情報は、一般的に互いに独立な情報として扱われる。つまり、一方の情報からもう一方の情報を作り出せるような性格のものではない。
エラー訂正機能を持つシンボルシステムにおいては、データの符号化の際に、エラー訂正のための冗長化された付加情報を一定量含ませる。そのため、そのシステムの許容範囲内であれば、符号化されたデータとしてのシンボルの一部が改変、及び欠落していても正しく復号化出来る。基本的に、シンボルシステムでは、エラー訂正機能によりシンボルの可用性の向上を行っている。
印刷物の傷や汚れが発生しにくい環境下の実運用上では、読み取り処理においても、シンボルの一部が改変、及び欠落していると認識されることも少ない。そのような環境においては、エラー訂正のための冗長化された付加情報の量を減らしても、場合によっては付加情報を無くしても、シンボルの可用性を担保できる。逆に、付加情報の量を増やした場合、ある条件を満たす範囲であれば、意図的にシンボルを改変した場合でも、可用性を担保できるような改変を行える。つまり、シンボル内に可用性を担保するのに十分な条件を満たすように、改変可能な部分を、変更位置として選び出せるということである。実際には、エラー訂正の方式を考慮することで、シンボルのモジュールとそのモジュール内の位置として、変更位置を適当に選び出すことができる。
またそこに施す改変は、任意の値を与えられることから、変更可能情報として考えることができる。つまり、変更位置と変更内容からなる変更可能情報を、新たな符号化の手段とみなすことで、追加情報を埋め込めることが出来る。ここで追加情報は、基礎情報とは独立な情報である。一方この追加情報は、従来のシンボルシステムでは、単なる改変、及び欠落として扱われるため、シンボルの復号化の処理では現れない情報となる。
一般的に、変更可能情報を全て追加情報の符号化に使う必要はない。また、全部使った場合、シンボルシステムの可用性が失われることにつながる。そのため、追加情報の符号化と復号化には、適切な量を伴う変更位置の組み合わせを選ぶ必要がある。また、変更位置の組み合わせや符号化の方法の選択などの、追加情報の符号化に関する自由度を管理する情報を管理情報と呼ぶ。
一方、変更位置と変更内容の組み合わせの内容によっては、基礎情報が正しく認識されない場合があることが考えられる。そのため追加情報には、独立情報以外に冗長情報が必要かもしれない。この場合、基礎情報の復号が正しく行われるように、冗長情報の値を調整する必要があるかもしれない。
独立情報と冗長情報の量の和が追加情報の量より小さい場合、独立情報は、追加情報として従来のシンボルに符号化と復号化ができることになる。独立情報を含んで符号化されたシンボルを独立シンボルと呼ぶ。
追加情報の符号化と復号化の仕組みから、追加情報の符号化の結果と、基礎シンボルとしての符号化の結果が、確率的には半分は一致する。符号化の結果が一致した部分は、第三者による変更位置の特定ができないことになる。一方、変更位置の組み合わせが多数ある場合、その組み合わせの選択肢の多さを利用することで、変更位置の組み合わせの特定を困難にできる。更に、追加情報の符号化方法も無数にあるため、復号化方法の特定も困難になる。これらの条件は、一つでも満たしていれば、追加情報の特定を困難にするものと考えられる。結果として、追加情報の秘匿性が担保できるため、当然そこに含まれる独立情報自体の秘匿性も担保できる。
独立情報そのもの符号化に対しても、エラー検出を含むエラー訂正技術を導入することも出来る。このことによって、シンボル自体の可用性を保ちながら、更に独立情報の可用性も向上させることができる。エラー訂正技術を導入する際には、冗長情報が十分利用できる。
独立情報自体の秘匿性も担保できているため、適用するシステムや基礎情報の量などによって、変更位置を予めシステムの外部で固定的に取り決める程度の運用でも十分に、独立情報を使った機密性の向上の効果を期待できる。
基礎情報に関する考えを独立情報に対して再帰的に適用できる。つまり、エラー訂正機能を持つ符号化された独立情報に対して、意図的に改変を施すことで、更に秘匿性を向上させることもできる。独立情報の符号化に使用する符号化規則は、基礎情報で使用するものと同じである必要もなく、その規則の選択自体でも秘匿性を向上させることもできる。
また独立情報に対して再帰的に適用することにより、独立情報の階層化が行えるためより複雑な管理を行える。このことから、独立情報の堅牢性の向上が行えると期待できる。一方、再帰的に適用するには、適用に耐えられるぐらいに、独立情報の量としてある程度の大きさが必要になる。基礎情報の量の多さによって、適用する階層を決めることで独立情報に対する堅牢性の拡張性を維持することも期待できる。
したがって、秘匿性の高い独立情報を、一つのシンボルで扱えるようになる。つまり、従来のシンボルシステムでは、独立シンボルに対して、基礎情報は正しく検出できるが、独立情報の存在すら検出できない。また第三者が、独立情報の存在に気付いていてもその特定には困難を強いられる。
従来の技術に基づいて復号化される基礎情報とは、独立かつ任意に独立情報が決められる。
そのため、基礎情報の変更を行わず、独立情報のみを利用することもできる。例えば、独立情報を印刷物の管理のための通し番号として考えた場合、複製の管理などに使える。
暗号化の鍵によって、一部又は全部を暗号化されたデータを基礎情報として扱うことを考える。更に、暗号化の鍵情報を独立情報に含めることを考える。独立情報は秘匿性が高いため、暗号化の鍵情報を暗号化の対象となるデータと物理的に同じ場所、つまり一つのシンボルで管理しても、機密性の低下を招く恐れが少ない。
一部が暗号化されたデータを基礎情報として扱う場合、暗号化した部分を文字に写像変換することで、機密性は保たれるが人間に読める形式にできる。この手法を使うと、暗号化しなかった部分の情報が人間の理解できる文字であった場合、従来のシンボルシステムと部分的に互換性を持ったシステムを構築できる。つまり、従来のシンボルシステムでもある程度の内容、つまり暗号化されていなかった部分のみが理解できるシステムである。
第三者によって独立シンボルの解析を試みる場合、一般的には、従来のシンボルシステムで基礎情報を復号化し、更に基礎情報を再シンボル化することを考える。この場合、保護シンボルとの比較から、確率的には半分の改変場所の情報は判ってしまう。しかしながら、一つのシンボルからは、残りの半分は特定できないことにもなる。そのため第三者によって、全ての場所が特定されるには、多くの印刷物の例が必要になる。また一つの独立情報の量が多い場合、適用されている符号化規則の推測は、第三者にとって、更に難しくなる。つまり、ある程度の大きさを持った独立情報を使う場合、管理情報として、特定の変更位置の組み合わせを固定で持っていても、かなり秘匿性の保つことが出来る。
管理情報として、符号化規則の選択と変更位置の組み合わせの選択を動的に行うことも可能である。例えば、基礎情報にハッシュ技法を使う方法である。ハッシュの実現時方法、及び写像先のビット数や符号化規則の選択と変更位置の組み合わせの選択で秘匿性の向上も見込まれる。
独立情報の秘匿性は、恒久的に安全な暗号化システムが存在しないのと同様に、恒久的なものではない。しかしながら、基礎情報の最低量がおおきくなることで、独立情報の量を増やせるので、独立情報の階層構造の導入を行うなど将来に向けた拡張性のための仕掛けを持っていると考えられる。
シンボルシステムによっては、読取装置と複合化のためのソフトウエアが一体になったものがある。しかしながら、本発明では、読取装置と複合化のためのソフトウエアは、基本的に分離していることを想定している。それは、独立情報の符号化に関する自由度を管理する、管理情報を分離することである。そうすることによって、管理情報による応用の多様性に対応するためである。但し、管理情報の用途を限定したり、他の工夫をしたりすることなどで、一体化することを否定するものではない。
よって、本発明は、シンボル符号化ソフトウエア50、シンボル復号化ソフトウエア51、シンボルの印刷装置30及びシンボルの読取装置31からなる。印刷装置30及び読取装置31は、シンボルシステムのための専用装置である必要はない。
図1は、本発明により基礎情報10と独立情報11を1つのシンボルに組み込む仕組みの一実施形態を示したシステム構成図である。
従来のシンボル符号化ソフトウエア20と従来のシンボル復号化ソフトウエア21を本発明との対比のために示す。
基礎情報10は、従来のシンボル符号化ソフトウエア20によって基礎シンボルに符号化される。同様に基礎情報10は、本発明によるシンボル符号化ソフトウエア50によって基礎シンボルに符号化できる互換性を持つ。
基礎情報10と独立情報11は、本発明によるシンボル符号化ソフトウエア50によって独立シンボルに符号化される。
従来のシンボル符号化ソフトウエア20又は本発明によるシンボル符号化ソフトウエア50によって生成されたシンボルは、印刷装置30によって、基礎シンボルや独立シンボルの印刷された印刷物40として出力される。
基礎シンボルや独立シンボルの印刷された印刷物40は、読取装置30によって、シンボルが認識され、従来のシンボル復号化ソフトウエア21を使用した場合、基礎情報のみが復号化される。
基礎シンボルや独立シンボルの印刷された印刷物40は、読取装置30によって、シンボルが認識され、本発明によるシンボル復号化ソフトウエア51を使用した場合、基礎情報と独立情報が復号化される。
図2は、図1の本発明によるシンボル符号化ソフトウエア50において、情報の符号化フロー図である。
201で示される従来の符号化を行った後、従来システムと互換性を保つため、202で示す条件の判断を行う。独立情報がない場合、出力される内容は、基礎シンボルに一致する。独立情報があった場合、203で示される独立情報によるシンボルの変化点を反映することにより、出力される内容は、独立シンボルに一致する。
独立情報の内容によっては、基礎シンボルと独立シンボルが一致する場合もあり得る。この場合、独立情報がないのか、あるのかが判らなくなる。そのため、独立情報がある場合、基礎シンボルと独立シンボルが一致してはいけない。そして、一致を避けるために、追加情報に含まれる冗長情報を操作する必要がある。もし、従来システムと互換性を保つ必要がなければ、この限りではない。しかしながら、従来システムによる模倣対策は別途行う必要があるかもしれない。
図3は、図1の本発明によるシンボル復号化ソフトウエア51において、情報の復号化フロー図である。
302で示される従来の複号化を行うことで、先ずは基礎情報を取り出す試みを行う。独立情報の取り出しには、基礎情報が必要な場合もあるためでもある。
304で示される独立情報によるシンボルの変化点を検出する方法は、基礎情報に対するハッシュ技法を使うなど各々のシステムに依存した方法を使用する。
305で示される独立情報の復号化の処理では、エラー検出を含むエラー訂正技術を導入している場合、読取エラーによるエラーの検出や訂正が行われる。読取エラーの程度によっては、ここでエラーが発生する。しかしながら、エラー検出やエラー訂正技術を導入していない場合、エラーは発生しない。
307で示される独立情報による付加処理では、システムで決めた独立情報の利用法に従って、基礎情報の暗号の解読などを行う。
システム構成を示した平面図である。 情報の符号化の流れを示したフロー図である。 情報の復号化の流れを示したフロー図である。
符号の説明
10:入力に使用する基礎情報
11:入力に使用する独立情報
12:従来の方法で復号化された基礎情報
13:本発明で取り出された独立情報
20:従来のシンボルの符号化ソフトウエア
21:従来のシンボルの復号化ソフトウエア
30:シンボルの印刷装置
31:シンボルの読取装置
40:シンボルの印刷物
50:本発明によるシンボルの符号化ソフトウエア
51:本発明によるシンボルの復号化ソフトウエア

Claims (8)

  1. エラー訂正機能を持つバーコードシンボル、2次元コードシンボルあるいは類似する記号化シンボルにおいてこれらをシンボルと総称し、そのシンボルが印刷時の状態に対し、読み取り時にエラーの起き難い環境下であり、エラー訂正が正しく行える程度であるなら、符号化された内容に一致する復号化が行える範囲内で意図的にシンボルの改変を行えることを利用し、利用可能な改変位置の一部を選択することでエラー訂正の機能を損なわないようしつつ、その改変位置の組み合わせと改変結果を新たな符号化の方法とみなすことでシンボルの復号化の処理では現れない追加情報を重ねて埋め込めることが出来ること、また重ねて埋め込むことで改変内容が判り難くなるため秘匿性を担保出来ることで、その追加情報を任意の用途に使える独立した情報として一つのシンボル内で秘匿性ある独立情報の管理が行える方法
  2. 秘匿性のある独立情報の符号化と復号化に対して、エラー訂正機能を持たせることで、シンボル自体の可用性を保ちながら、更に独立情報の可用性も向上させる方法
  3. 独立情報の符号化規則の適用に関する管理情報である、シンボルの変更位置の組み合わせを、適用するシステムや従来のシンボルで扱う情報の量などによって、予めシステムの外部で固定的に取り決めることで、独立情報の導入の利便性を向上させる方法
  4. 独立情報の符号化規則の適用に関する管理情報である、シンボルの変更位置の組み合わせを、システム固定やシステムの外部に特定の情報を管理することなしに、符号化するデータそのものを適用に関する管理情報として利用すること、つまり情報の量や情報に対するハッシュなどを利用することにより、動的に選択することを可能にするため、独立情報の秘匿性の高度化が行える方法
  5. 独立情報に本発明による情報の符号化と復号化を再帰的に適用すること、つまりエラー訂正機能を持った独立情報の符号化に対して、独立情報内に更に独立情報の管理が行える方法を、際限なく適用することで独立情報の階層化が行えるためより複雑な管理を行えることから、独立情報の堅牢性の向上を行えると期待でき、一方、従来のシンボルで扱うデータの量の多さによって、適用する階層を決めることで独立情報に対する堅牢性の拡張性を維持する方法
  6. 秘匿性のある独立情報の応用例として、独立情報を暗号化の鍵(キー)情報として使用する暗号化を施すことで、一つのシンボル内で機密性の高いデータの符号化を行える方法
  7. 秘匿性のある独立情報の応用例として、シンボルの印刷媒体自体の不正な複製の検出を行うことで、印刷媒体に対し機密性の高い管理手段を与える方法
  8. 秘匿性のある独立情報の応用例として、従来のシンボルが扱うデータの一部のみを、独立情報を暗号化の鍵(キー)情報とする暗号化を施すことにより、従来のシンボルシステムと部分的な互換性を保つ方法
JP2007047952A 2007-01-31 2007-01-31 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品 Pending JP2008192111A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007047952A JP2008192111A (ja) 2007-01-31 2007-01-31 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品
PCT/JP2008/051715 WO2008093863A1 (ja) 2007-01-31 2008-01-29 誤り訂正符号を用い機密性向上を導入する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007047952A JP2008192111A (ja) 2007-01-31 2007-01-31 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品

Publications (1)

Publication Number Publication Date
JP2008192111A true JP2008192111A (ja) 2008-08-21

Family

ID=39752126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007047952A Pending JP2008192111A (ja) 2007-01-31 2007-01-31 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品

Country Status (1)

Country Link
JP (1) JP2008192111A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011113106A (ja) * 2009-11-24 2011-06-09 Nippon Hoso Kyokai <Nhk> 2次元コード生成のための符号化演算支援装置、2次元コード生成装置およびプログラム
JP2012502311A (ja) * 2008-09-08 2012-01-26 コンフィデイト セキュリティ ソリューションズ リミテッド データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012502311A (ja) * 2008-09-08 2012-01-26 コンフィデイト セキュリティ ソリューションズ リミテッド データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント
JP2011113106A (ja) * 2009-11-24 2011-06-09 Nippon Hoso Kyokai <Nhk> 2次元コード生成のための符号化演算支援装置、2次元コード生成装置およびプログラム
JP2016006945A (ja) * 2014-05-29 2016-01-14 健一 先名 デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置

Similar Documents

Publication Publication Date Title
US7506167B2 (en) Technique for producing through watermarking highly tamper-resistant executable code and resulting “watermarked” code so formed
KR101798672B1 (ko) 코드 불변식을 이용한 스테가노그래픽 메시징 시스템
US20190370620A1 (en) Method and apparatus for generating and reading composite two-dimensional code
JP5731071B2 (ja) 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム
US20080320314A1 (en) Apparatus for writing data to a medium
US20060045309A1 (en) Systems and methods for digital content security
RU2012113335A (ru) Способ и устройство для защиты и аутентификации документов
JP2011512726A (ja) スマートカードの保護
WO2020098327A1 (zh) 针对数据文本的水印嵌入方法
Liu et al. Rich QR codes with three-layer information using hamming code
CN111177666A (zh) 基于脆弱水印的司法文书防伪防篡改方法及系统
JP4025283B2 (ja) 符号埋込方法、識別情報復元方法及び装置
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
US20080127078A1 (en) Method and apparatus for preventing modulation of executable program
JP2008192111A (ja) 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品
US8140858B2 (en) Data processing apparatus
CN105718978A (zh) Qr码的生成方法、装置及解码方法、装置
CN111382398B (zh) 信息处理、隐藏信息解析和嵌入的方法、装置及设备
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
US20200293733A1 (en) Hybrid two-dimensional barcode reader
Jana et al. Voronoi Diagrams Based Digital Tattoo for Multimedia Data Protection
US10650208B1 (en) Hybrid two-dimensional barcode and hybrid two-dimensional barcode generator
Puhan et al. Secure tamper localization in binary document image authentication
JP2005045710A (ja) 電子透かし埋め込み装置,電子透かし検証装置,電子透かし埋め込み方法,および電子透かし検証方法
JP5347646B2 (ja) 画像処理装置及び画像処理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105