JP2009099091A - Optical information reading device and system - Google Patents

Optical information reading device and system Download PDF

Info

Publication number
JP2009099091A
JP2009099091A JP2007272342A JP2007272342A JP2009099091A JP 2009099091 A JP2009099091 A JP 2009099091A JP 2007272342 A JP2007272342 A JP 2007272342A JP 2007272342 A JP2007272342 A JP 2007272342A JP 2009099091 A JP2009099091 A JP 2009099091A
Authority
JP
Japan
Prior art keywords
information
code
password
optical information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007272342A
Other languages
Japanese (ja)
Other versions
JP4951743B2 (en
Inventor
Masahiro Hara
昌宏 原
Nobuyuki Teraura
信之 寺浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2007272342A priority Critical patent/JP4951743B2/en
Publication of JP2009099091A publication Critical patent/JP2009099091A/en
Application granted granted Critical
Publication of JP4951743B2 publication Critical patent/JP4951743B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an optical information reading device and an optical information reading system capable of improving safety in information security. <P>SOLUTION: In a QR code reader 20, when password data α is acquired from a host computer 10 via a communication line 100, and reading operation of a password QR code Qa is carried out, the password QR code Qa is read and decoded, and verification data α' is acquired. When it is judged that the password data α and the verification data α' match, an encryption QR code Qb is read and decoded, encrypted data β' decoded by using a decipher key provided in a QR code reader 20' is decoded, and plaintext data β is generated and output to the host computer 10. By this, even if the password data α is tapped and improperly acquired by a third party on the communication line 100, the safety in information security can be improved since the encrypted data β' can not be decoded just by the password data α. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、暗号化された情報コードをデコードする光学的情報読取装置および光学的情報読取システムに関するものである。   The present invention relates to an optical information reading apparatus and an optical information reading system that decode an encrypted information code.

暗号化された情報コードをデコードする光学的情報読取装置または光学的情報読取システムとして、例えば、下記特許文献1に開示される「認証システムおよびコード作成装置および2次元コード」がある。   As an optical information reading device or an optical information reading system that decodes an encrypted information code, for example, there is “authentication system and code creation device and two-dimensional code” disclosed in Patent Document 1 below.

この開示技術では、パスワードを公開鍵(暗号鍵)で暗号化したものを二次元コードとして作成し、それを、認証処理を行う処理装置(以下「認証処理装置」という。)に接続された読取装置で読み取る一方で、別途、当該処理装置に入力されたパスワードを先の公開鍵で暗号化することにより、両者が一致するか否かによって、カード等の二次元コード以外の装置を必要とすることなく個人認証を可能にしている。
特開2005−159527号公報
In this disclosed technique, a password encrypted with a public key (encryption key) is created as a two-dimensional code, which is read by being connected to a processing device (hereinafter referred to as “authentication processing device”) that performs authentication processing. While reading by the device, separately encrypting the password input to the processing device with the previous public key requires a device other than a two-dimensional code such as a card depending on whether or not they match. Personal authentication is possible without any problems.
JP 2005-159527 A

しかしながら、近年、情報通信ネットワーク技術の進展等によって、QRコードリーダ等の二次元コードの読取装置は、有線、無線を問わずに複雑に構成された通信ネットワークに何らかのかたちで接続されていることが多い。   However, in recent years, due to the advancement of information communication network technology, two-dimensional code readers such as QR code readers are connected in some form to communication networks configured in a complicated manner regardless of wired or wireless. Many.

このため、読取装置で読み取った暗号鍵が秘密鍵でそれを認証処理装置に送るというような構成を採る場合には、読取装置と認証処理装置を接続するネットワーク上で第三者に傍受される可能性が皆無とは言えないことから、情報セキュリティの点で安全性が脅かされ得るという問題がある。   For this reason, when the encryption key read by the reading device is sent as a secret key to the authentication processing device, it is intercepted by a third party on the network connecting the reading device and the authentication processing device. Since it cannot be said that there is no possibility, there is a problem that safety can be threatened in terms of information security.

本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、情報セキュリティ上の安全性を向上し得る光学的情報読取装置および光学的情報読取システムを提供することにある。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide an optical information reading apparatus and an optical information reading system that can improve safety in information security. It is in.

上記目的を達成するため、特許請求の範囲に記載の請求項1の光学的情報読取装置では、光学的にコード化された光学的情報を記録した情報コードをデコードする読取手段と、暗号化された被暗号化データを復号できる復号鍵を用いてこの被暗号化データを解読する暗号解読手段と、有線または無線による電気通信回線を介してホストコンピュータと情報通信可能な情報通信手段と、情報処理手段と、を備え、前記情報処理手段は、前記被暗号化データに関する一の暗証情報を前記ホストコンピュータから前記情報通信手段により取得する第1処理;前記光学的情報として他の暗証情報を記録した第1の情報コードから前記読取手段によりこの他の暗証情報をデコードする第2処理;前記第1処理により取得された前記一の暗証情報と前記第2処理によりデコードされた前記他の暗証情報とが一致するか否かを判断する第3処理;前記第3処理により前記一の暗証情報と前記他の暗証情報とが一致すると判断された場合、前記光学的情報として前記被暗号化データを記録した第2の情報コードから前記読取手段により前記被暗号化データをデコードする第4処理;前記第4処理によりデコードされた前記被暗号化データを前記復号鍵を用いて前記暗号解読手段により解読する第5処理;を行うことを技術的特徴とする。   In order to achieve the above object, the optical information reader according to claim 1 according to the claims includes a reading means for decoding an information code recorded with optical information encoded optically, and an encrypted information code. A decryption means for decrypting the encrypted data using a decryption key capable of decrypting the encrypted data; an information communication means capable of communicating with the host computer via a wired or wireless telecommunication line; and information processing A first process of acquiring one password information related to the encrypted data from the host computer by the information communication means; recording the other password information as the optical information A second process of decoding the other password information by the reading means from the first information code; the one password information acquired by the first process and the first information code; A third process for determining whether or not the other password information decoded by the process matches; if it is determined by the third process that the one password information and the other password information match, A fourth process of decoding the encrypted data by the reading means from a second information code in which the encrypted data is recorded as optical information; and decrypting the encrypted data decoded by the fourth process A technical feature is to perform a fifth process of decrypting by the decryption means using a key.

特許請求の範囲に記載の請求項2の光学的情報読取装置では、請求項1記載の光学的情報読取装置において、前記情報処理手段は、前記一の暗証情報と前記他の暗証情報とが一致しない場合、当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第6処理を行うことを技術的特徴とする。   The optical information reading device according to claim 2, wherein the information processing means matches the one password information with the other password information. If not, a technical feature is to perform a sixth process of erasing or invalidating the decryption key included in the optical information reading apparatus or losing the function of the decryption means.

特許請求の範囲に記載の請求項3の光学的情報読取装置では、請求項1または2記載の光学的情報読取装置において、前記一の暗証情報が暗号化された暗号化暗証情報である場合、前記情報処理手段は、前記第3処理の前処理として、前記暗号化暗証情報を復号できる暗証情報復号鍵を用いて前記暗号化暗証情報を解読する第3’処理を行うことを技術的特徴とする。   In the optical information reading device of claim 3 according to the claims, in the optical information reading device of claim 1 or 2, when the one password information is encrypted password information, The information processing means performs, as a pre-process of the third process, a 3 ′ process of decrypting the encrypted password information using a password information decryption key that can decrypt the encrypted password information. To do.

特許請求の範囲に記載の請求項4の光学的情報読取装置では、請求項3記載の光学的情報読取装置において、前記暗号化暗証情報は、前記ホストコンピュータから前記情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであり、前記情報処理手段は、前記使い捨て復号鍵に対応した前記暗証情報復号鍵を生成する第7処理を行うことを技術的特徴とする。   In the optical information reading device according to claim 4, in the optical information reading device according to claim 3, each time the encrypted password information is acquired from the host computer by the information communication means. It cannot be decrypted unless a different disposable decryption key is used, and the information processing means is technically characterized in that it performs a seventh process of generating the secret information decryption key corresponding to the disposable decryption key.

特許請求の範囲に記載の請求項5の光学的情報読取装置では、請求項4載の光学的情報読取装置において、前記情報処理手段は、前記第7処理として、前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて前記暗証情報復号鍵を生成することを技術的特徴とする。   The optical information reading device according to claim 5, wherein the information processing means, as the seventh process, transmits the encrypted password information to the host. A technical feature is that the secret information decryption key is generated based on information about the number of times sent from the computer to the optical information reader.

特許請求の範囲に記載の請求項6の光学的情報読取装置では、請求項4載の光学的情報読取装置において、前記情報処理手段は、前記第7処理として、前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて前記暗証情報復号鍵を生成することを技術的特徴とする。   The optical information reading device according to claim 6, wherein the information processing means, as the seventh process, sends the encrypted password information to the host. It is a technical feature that the password information decryption key is generated based on information related to time sent from a computer to the optical information reader.

特許請求の範囲に記載の請求項7の光学的情報読取装置では、請求項1〜6のいずれか一項に記載の光学的情報読取装置において、前記暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して前記復号鍵が複数存在する場合、前記情報処理手段は、前記第5処理の前処理として、前記複数の暗号解読手段から一の暗号解読手段を特定可能な暗号解読情報を記録した第3の情報コードから前記読取手段により前記暗号解読情報をデコードする第5’処理を行うことを技術的特徴とする。   In the optical information reading device according to claim 7, the optical information reading device according to any one of claims 1 to 6, wherein there are a plurality of the decryption means, When there are a plurality of decryption keys corresponding to the decryption means, the information processing means, as pre-processing of the fifth process, decrypts decryption information that can identify one decryption means from the plurality of decryption means A technical feature is that a 5 ′ process is performed to decode the decryption information by the reading means from the third information code recorded.

特許請求の範囲に記載の請求項8の光学的情報読取装置では、請求項7載の光学的情報読取装置において、前記暗号解読情報は、前記他の暗証情報が記録されている前記第1の情報コードに記録されており、前記第1の情報コードと前記第3の情報コードとは同じ情報コードであることを技術的特徴とする。   The optical information reading device according to claim 8, wherein the decryption information is recorded with the other password information as the first information. It is recorded in the information code, and the first information code and the third information code are the same information code.

上記目的を達成するため、特許請求の範囲に記載の請求項9の光学的情報読取システムでは、自己を特定可能な固有識別情報を有する請求項1記載の光学的情報読取装置と、前記一の暗証情報を送るべき光学的情報読取装置が有する前記固有識別情報を登録した登録装置情報を備えるホストコンピュータと、を含む光学的情報読取システムであって、前記ホストコンピュータは、前記光学的情報読取装置または前記光学的情報読取装置以外の他の光学的情報読取装置から、前記固有識別情報を取得する第H1処理と、前記第H1処理により取得した前記固有識別情報が前記登録装置情報に登録されているものであるか否かを判断する第H2処理と、前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものであると判断した場合、前記一の暗証情報を当該光学的情報読取装置に送り、前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送らない第H3処理と、を行い、前記光学的情報読取装置は、前記情報処理手段により、前記第H1処理前に前記固有識別情報を前記ホストコンピュータに送る第T1処理と、前記第H3処理後に前記第1処理として前記一の暗証情報を前記ホストコンピュータから取得する第T2処理と、を行うことを技術的特徴とする。   In order to achieve the above object, in the optical information reading system according to claim 9 according to the claims, the optical information reading apparatus according to claim 1 having unique identification information capable of identifying itself, An optical information reading system comprising: a host computer provided with registration device information registered with the unique identification information of an optical information reading device to which personal identification information is to be sent, wherein the host computer includes the optical information reading device. Alternatively, the H1 process for obtaining the unique identification information from another optical information reading apparatus other than the optical information reading apparatus, and the unique identification information obtained by the first H1 process are registered in the registration apparatus information. It is determined that the unique identification information has been registered in the registration device information by the second H2 process for determining whether or not it is present, and the second H2 process. In this case, the one password information is sent to the optical information reading device, and if it is determined that the unique identification information is not registered in the registration device information, the one password information is read from the optical information reading device. H3 processing not sent to the apparatus, and the optical information reading device uses the information processing means to send the unique identification information to the host computer before the H1 processing. A technical feature is that, after the processing, as the first processing, the first T2 processing for acquiring the one password information from the host computer is performed.

特許請求の範囲に記載の請求項10の光学的情報読取システムでは、請求項9記載の光学的情報読取システムにおいて、前記ホストコンピュータのホスト側情報処理手段は、前記第H3処理として、前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にすること、または前記暗号解読手段の機能を失わせることを要求する消失コマンドを前記光学的情報読取装置に送り、前記光学的情報読取装置は、前記情報処理手段により、前記ホストコンピュータから前記消失コマンドを取得した場合、前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第T3処理を行うことを技術的特徴とする。   The optical information reading system according to claim 10, wherein the host-side information processing means of the host computer performs the H2 processing as the H3 processing. If it is determined by processing that the unique identification information is not registered in the registration device information, the optical information reader is sent to the optical information reader without sending the one password information to the optical information reader. An erasure command requesting to erase or invalidate the decryption key included in the optical information reader or to lose the function of the decryption means is sent to the optical information reader, and the optical information reader , When the erasure command is acquired from the host computer by the information processing means, the decryption key is deleted or invalidated, Other is technically characterized in that a second T3 processing to loss of function of the decryption means.

請求項1の発明では、情報処理手段は、第1処理により、被暗号化データに関する一の暗証情報をホストコンピュータから情報通信手段により取得し、第2処理により、光学的情報として他の暗証情報を記録した第1の情報コードから読取手段によりこの他の暗証情報をデコードする。そして、第3処理により、第1処理により取得された一の暗証情報と第2処理によりデコードされた他の暗証情報とが一致するか否かを判断し、一の暗証情報と他の暗証情報とが一致すると判断された場合、光学的情報として被暗号化データを記録した第2の情報コードから読取手段により被暗号化データを第4処理によりデコードし、第5処理により、このデコードされた被暗号化データを復号鍵を用いて暗号解読手段により解読する。これにより、たとえ第三者に電気通信回線上で一の暗証情報を傍受されたとしても、この一の暗証情報だけでは被暗号化データをデコードすることはできない。即ち、電気通信回線を介して第三者が一の暗証情報を不正入手したとしても、この一の暗証情報は、被暗号化データをデコード可能な復号鍵ではないため、第三者は被暗号化データをデコードすることができない。なお、復号鍵自体は当該光学的情報読取装置が備えている。したがって、電気通信回線を介した復号鍵の受け渡しがないので、情報セキュリティ上の安全性を向上させることができる。   In the first aspect of the invention, the information processing means obtains one password information related to the encrypted data from the host computer by the information communication means by the first process, and other password information as optical information by the second process. The other password information is decoded by the reading means from the first information code recorded. Then, by the third process, it is determined whether or not the one password information acquired by the first process matches the other password information decoded by the second process, and the one password information and the other password information are determined. Is determined by the fourth process by the reading means from the second information code in which the encrypted data is recorded as optical information, and the decoded by the fifth process. The encrypted data is decrypted by the decryption means using the decryption key. As a result, even if a third party intercepts one piece of password information on the telecommunication line, the encrypted data cannot be decoded with this one password information alone. That is, even if a third party illegally obtains one piece of password information through a telecommunication line, the one piece of password information is not a decryption key that can decode the encrypted data. Unable to decode data. The decryption key itself is provided in the optical information reader. Therefore, there is no delivery of the decryption key via the telecommunication line, so that information security safety can be improved.

請求項2の発明では、情報処理手段は、第6処理により、一の暗証情報と他の暗証情報とが一致しない場合、当該光学的情報読取装置が備える復号鍵を消去もしくは無効にし、または暗号解読手段の機能を失わせる。これにより、例えば、第三者が当該光学的情報読取装置を不正に入手し、当該光学的情報読取装置を操作した結果、一の暗証情報と他の暗証情報とが一致しない場合には、当該光学的情報読取装置が備える復号鍵を消去等するので、第三者の悪用による被暗号化データのデコードを防止できる。したがって、情報セキュリティ上の安全性を一層向上させることができる。   In the invention of claim 2, the information processing means erases or invalidates the decryption key provided in the optical information reading device or encrypts the encryption information when the one password information and the other password information do not match by the sixth process. The function of the decryption means is lost. As a result, for example, when a third party obtains the optical information reading device illegally and operates the optical information reading device, as a result, if one password information and other password information do not match, Since the decryption key provided in the optical information reader is erased, it is possible to prevent the decryption of the encrypted data due to the abuse of a third party. Therefore, information security safety can be further improved.

請求項3の発明では、一の暗証情報は、暗号化暗証情報として暗号化されているので、たとえ第三者に電気通信回線上で暗号化暗証情報を傍受されたとしても、この暗号化暗証情報だけでは一の暗証情報を得ることは困難になる。これにより、第三者にとっては、他の暗証情報と一致させる一の暗証情報の特定が極めて難しくするため、情報セキュリティ上の安全性をより一層向上させることができる。   In the invention of claim 3, since the one password information is encrypted as the encrypted password information, even if the encrypted password information is intercepted on a telecommunication line by a third party, the encrypted password information is encrypted. It becomes difficult to obtain one password information only by information. This makes it extremely difficult for a third party to specify one piece of password information that matches another password information, and thus the security of information security can be further improved.

請求項4の発明では、暗号化暗証情報は、ホストコンピュータから情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであるので、たとえ第三者に電気通信回線上で暗号化暗証情報を傍受されたとしても、この暗号化暗証情報は当該通信時以外には全く無用のものになる。これにより、第三者にとっては、他の暗証情報と一致させる一の暗証情報の事実上不可能になるため、情報セキュリティ上の安全性を格段に向上させることができる。   In the invention of claim 4, since the encrypted personal identification information cannot be decrypted unless a different disposable decryption key is used every time it is obtained from the host computer by the information communication means, even if it is encrypted by a third party on the telecommunication line Even if the encrypted password information is intercepted, the encrypted password information is completely useless except during the communication. This makes it impossible for a third party to make one piece of password information consistent with other password information, so that the security in information security can be significantly improved.

なお、異なる使い捨て復号鍵の例としては、請求項5の発明のように、暗号化暗証情報がホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて暗証情報復号鍵を生成するものであったり、請求項6の発明のように、暗号化暗証情報がホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて暗証情報復号鍵を生成するものが挙げられる。   As an example of a different disposable decryption key, as in the invention of claim 5, the secret information decryption key is generated based on information on the number of times the encrypted secret information is sent from the host computer to the optical information reader. And a method for generating a secret information decryption key based on information relating to the time when encrypted secret information is sent from a host computer to the optical information reader as in the sixth aspect of the invention.

請求項7の発明では、暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して復号鍵が複数存在し、これを特定可能な暗号解読情報は第3の情報コードに記録されている。これにより、例えば、第三者の操作によって、他の暗証情報と一致する一の暗証情報が偶然に特定されたとしても、第3の情報コードを読み取らない限り、複数の暗号解読手段から一の暗号解読手段を特定できないため、この一の暗証情報だけでは被暗号化データをデコードすることはできない。したがって、たとえ、一の暗証情報が偶然に特定されたとしても、第三者の悪用による被暗号化データのデコードを防止できるので、情報セキュリティ上の安全性をより格段に向上させることができる。   In the invention of claim 7, there are a plurality of decryption means, and there are a plurality of decryption keys corresponding to the plurality of decryption means, and the decryption information capable of specifying them is recorded in the third information code. Yes. Thus, for example, even if one password information that coincides with other password information is accidentally specified by a third party operation, one code information from a plurality of decryption means is not obtained unless the third information code is read. Since the decryption means cannot be specified, the encrypted data cannot be decoded with only this one password information. Therefore, even if one piece of personal identification information is accidentally specified, it is possible to prevent decoding of encrypted data due to misuse by a third party, so that the security in information security can be further improved.

請求項8の発明では、暗号解読情報は、他の暗証情報が記録されている第1の情報コードに記録されており、第1の情報コードと第3の情報コードとは同じ情報コードであることから、暗号を解読するのに必要となる情報コードの数を減らすことができるので、情報コードの管理を簡易にすることができる。   In the invention of claim 8, the decryption information is recorded in the first information code in which other personal identification information is recorded, and the first information code and the third information code are the same information code. As a result, the number of information codes required for decrypting the cipher can be reduced, so that management of the information codes can be simplified.

請求項9の発明では、ホストコンピュータは、第H1処理により、光学的情報読取装置または光学的情報読取装置以外の他の光学的情報読取装置から、固有識別情報を取得し、取得した固有識別情報が登録装置情報に登録されているものであるか否かを第H2処理により判断する。そして、第H2処理により固有識別情報が登録装置情報に登録されているものであると判断した場合、第H3処理により一の暗証情報を当該光学的情報読取装置に送り、固有識別情報が登録装置情報に登録されているものでないと判断した場合、第H3処理により一の暗証情報を当該光学的情報読取装置に送らない。また、光学的情報読取装置は、第T1処理により、ホストコンピュータによる第H1処理前に固有識別情報をホストコンピュータに送り、第T2処理により、ホストコンピュータによる第H3処理後に第1処理として一の暗証情報をホストコンピュータから取得する。   In the ninth aspect of the present invention, the host computer acquires the unique identification information from the optical information reading device or another optical information reading device other than the optical information reading device by the first H1 process, and the acquired unique identification information. Is registered in the registered device information by the second H2 process. When it is determined that the unique identification information is registered in the registration device information by the second H2 process, the one password information is sent to the optical information reading device by the H3 process, and the unique identification information is registered in the registration device. If it is determined that the information is not registered, the one password information is not sent to the optical information reading device by the third H3 process. Further, the optical information reading apparatus sends the unique identification information to the host computer before the first H1 process by the host computer by the first T1 process, and performs one password as the first process after the H3 process by the host computer by the second T2 process. Acquire information from the host computer.

これにより、光学的情報読取装置がホストコンピュータに送った固有識別情報が、ホストコンピュータの登録装置情報に登録されている場合に限り、当該光学的情報読取装置に対して一の暗証情報を送ることから、固有識別情報を持たない他の光学的情報読取装置や登録装置情報に登録されていない固有識別情報を持つ他の光学的情報読取装置から、一の暗証情報を送る要求があっても、ホストコンピュータは、このような他の光学的情報読取装置には一の暗証情報を送ることがない。これに対し、当該他の光学的情報読取装置は、たとえ被暗号化データをデコードできる復号鍵を備えていても、第1処理により、ホストコンピュータから一の暗証情報を取得することができないため、第4処理により、復号鍵を用いて被暗号化データを解読するができない。つまり、ホストコンピュータに登録されていない光学的情報読取装置には、要求があっても一の暗証情報を送らないので、例えば、当該光学的情報読取装置が盗難や紛失等により失われることがあっても、その光学的情報読取装置の登録をホストコンピュータで抹消することによって、それを取得した第三者が不正に被暗号化データを解読することを防止できる。したがって、情報セキュリティ上の安全性を向上させることができる。   Thus, only when the unique identification information sent from the optical information reader to the host computer is registered in the registration information of the host computer, one password information is sent to the optical information reader. From other optical information readers that do not have unique identification information and other optical information readers that have unique identification information that is not registered in the registered device information, there is a request to send one password information, The host computer does not send the password information to such other optical information readers. On the other hand, the other optical information reading device cannot obtain one password information from the host computer by the first process even if it has a decryption key that can decode the encrypted data. With the fourth process, the encrypted data cannot be decrypted using the decryption key. In other words, even if there is a request, no one password information is sent to an optical information reader not registered in the host computer. For example, the optical information reader may be lost due to theft or loss. However, by deleting the registration of the optical information reader by the host computer, it is possible to prevent a third party who has obtained the information from illegally decrypting the encrypted data. Therefore, information security safety can be improved.

請求項10の発明では、ホストコンピュータは、第H3処理として、第H2処理により固有識別情報が登録装置情報に登録されているものでないと判断した場合、一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える復号鍵を消去もしくは無効にすること、または暗号解読手段の機能を失わせることを要求する消失コマンドを光学的情報読取装置に送り、光学的情報読取装置は、第T3処理により、ホストコンピュータから消失コマンドを取得した場合、復号鍵を消去もしくは無効にし、または暗号解読手段の機能を失わせる。これにより、ホストコンピュータに登録されていない他の光学的情報読取装置に対しては当該光学的情報読取装置が備える復号鍵を消去等することを命令する消失コマンドを送る一方で、この消失コマンドを取得した当該光学的情報読取装置は復号鍵を消去等するので、第三者の悪用による被暗号化データのデコードを防止できる。したがって、情報セキュリティ上の安全性を一層向上させることができる。   In the invention of claim 10, when the host computer determines that the unique identification information is not registered in the registration device information by the second H2 processing as the third H3 processing, the optical information reading device Without sending to the optical information reader, the erasure command requesting the optical information reader to delete or invalidate the decryption key provided in the optical information reader or to lose the function of the decryption means is used. When the optical information reader receives an erasure command from the host computer by the third T3 process, the optical information reader erases or invalidates the decryption key or loses the function of the decryption means. As a result, an erasure command is sent to other optical information readers not registered in the host computer to instruct to erase the decryption key of the optical information reader, while this erasure command is Since the acquired optical information reading apparatus erases the decryption key, etc., it is possible to prevent decoding of the encrypted data due to the abuse of a third party. Therefore, information security safety can be further improved.

以下、本発明の光学的情報読取装置および光学的情報読取システムの実施形態について図を参照して説明する。なお、以下説明する実施形態では、光学的にコード化された光学的情報を記録した情報コードの例として、QRコードを挙げるが、本発明に係る情報コードはこれに限られることはなく、例えば、バーコード(JANコード、ITFコード等)、データマトリックスコード、マキシコード、CPコード、PDF417、RSSコンポジット等にも適用することができる。   Embodiments of an optical information reading apparatus and an optical information reading system according to the present invention will be described below with reference to the drawings. In the embodiment described below, a QR code is given as an example of an information code in which optically encoded optical information is recorded. However, the information code according to the present invention is not limited to this, for example, , Barcode (JAN code, ITF code, etc.), data matrix code, maxi code, CP code, PDF417, RSS composite, etc.

まず、光学的情報読取システムの一実施形態として、QRコードの読み取りシステム(以下「QRコード読取システム」という。)の概要を図1を参照して説明する。なお、図1(A) には暗証用QRコードを読み取る暗証用コード読取ステップの例、図1(B) には暗号化QRコードを読み取る暗号化コード読取ステップの例、がそれぞれ図示されている。   First, as an embodiment of an optical information reading system, an outline of a QR code reading system (hereinafter referred to as “QR code reading system”) will be described with reference to FIG. FIG. 1 (A) shows an example of a code reading step for reading a code QR code, and FIG. 1 (B) shows an example of an encrypted code reading step for reading an encrypted QR code. .

図1に示すように、QRコード読取システムは、ホストコンピュータ10、QRコードリーダ20、暗証用QRコードQa等から構成されている。ホストコンピュータ10およびQRコードリーダ20の構成は後に詳細に述べることとし、ここでは本システムによるQRコードの読み取り手順の概要を説明する。   As shown in FIG. 1, the QR code reading system includes a host computer 10, a QR code reader 20, a security QR code Qa, and the like. The configurations of the host computer 10 and the QR code reader 20 will be described in detail later. Here, an outline of a QR code reading procedure by this system will be described.

(1) 暗証用コード読取ステップ
図1(A) に示すように、QRコードリーダ20では、まず電源が投入されると、自動的に通信回線100を介してホストコンピュータ10から暗証データαを取得する処理が行われる。この暗証データαは、QRコードリーダ20が読み取り対象としている暗号化された暗号化QRコードQbに関する暗証情報で、暗号化QRコードQbをデコードする前に必要となる、いわばパスワードに相当するものである。
(1) Security Code Reading Step As shown in FIG. 1 (A), the QR code reader 20 automatically acquires the security data α from the host computer 10 through the communication line 100 when the power is turned on. Processing is performed. The password data α is password information related to the encrypted encrypted QR code Qb that is to be read by the QR code reader 20, and corresponds to a password that is necessary before decoding the encrypted QR code Qb. is there.

次に、QRコードリーダ20の操作者によって、暗証用QRコードQaの読み取り操作が行われると、QRコードリーダ20は暗証用QRコードQaを読み取ってデコードし、照合データα’を取得する処理が行われる。この照合データα’は、ホストコンピュータ10から取得した暗証データαと同じもので照合用の暗証データである。照合データα’が取得されると、暗証データαと照合データα’とが一致するか否かを判断する処理が行われ、暗証データαと照合データα’とが一致すると判断した場合には、次の(2) 暗号化コード読取ステップが行われる。なお、本実施形態では、ホストコンピュータ10から暗証データαを取得し、暗証用QRコードQaから照合データα’を読み取るように構成したが、これをは逆に、ホストコンピュータ10から照合データα’を取得し、暗証用QRコードQaから暗証データαを読み取るように構成しても良い。   Next, when the operator of the QR code reader 20 performs a reading operation of the password QR code Qa, the QR code reader 20 reads and decodes the password QR code Qa, and obtains verification data α ′. Done. The verification data α ′ is the same as the password data α acquired from the host computer 10 and is password data for verification. When the verification data α ′ is acquired, a process for determining whether the password data α and the verification data α ′ match is performed. When it is determined that the password data α and the verification data α ′ match, Then, the following (2) encryption code reading step is performed. In this embodiment, the password data α ′ is acquired from the host computer 10 and the verification data α ′ is read from the security QR code Qa. Conversely, the verification data α ′ is read from the host computer 10. The password data α may be read from the password QR code Qa.

(2) 暗号化コード読取ステップ
そして、図1(B) に示すように、QRコードリーダ20’では、暗証データαと照合データα’とが一致する場合には、暗号化QRコードQbを読み取ってデコードし、さらにQRコードリーダ20’が備える復号鍵を用いてこのデコードされた暗号データβ’を解読して平文データβを生成する処理が行われた後、解読された平文データβが通信回線100を介してホストコンピュータ10に出力される。
(2) Encryption code reading step As shown in FIG. 1B, the QR code reader 20 ′ reads the encrypted QR code Qb when the password data α matches the verification data α ′. And the decrypted plaintext data β is communicated after the decrypted encrypted data β ′ is decrypted using the decryption key of the QR code reader 20 ′ to generate plaintext data β. The data is output to the host computer 10 via the line 100.

なお、QRコードリーダ20により(1) の暗証用コード読取ステップで、暗証データαと照合データα’とが一致しないと判断された場合には、(2) の暗号化コード読取ステップを行うことなく、例えば、後述のように復号鍵等の消去を行うように構成される。また、(2) において、QRコードリーダ20が複数の暗号化方式に対応して複数の復号鍵を備える場合には、デコードした暗号化QRコードQbの暗号化方式を特定可能な型数データγを、型特定QRコードQcから読み取り得るようにQRコードリーダ20”を構成しても良い。これらの具体例については、後で詳述する。   If it is determined by the QR code reader 20 that the password data α and the verification data α ′ do not match in the password code reading step (1), the encryption code reading step (2) is performed. For example, the decryption key is erased as described later. In (2), when the QR code reader 20 includes a plurality of decryption keys corresponding to a plurality of encryption methods, the type data γ that can specify the encryption method of the decoded encrypted QR code Qb The QR code reader 20 ″ may be configured to be able to read from the type specific QR code Qc. Specific examples of these will be described in detail later.

ここで、QRコードの構成概要を図2を参照して説明し、前述した暗証用QRコードQa、暗号化QRコードQbおよび型特定QRコードQcの具体的な構成例を図3を参照して説明する。なお、図2には、1型のQRコードの構成例、図3には、QRコードのデータフォーマットがそれぞれ図示されている。   Here, the configuration outline of the QR code will be described with reference to FIG. 2, and a specific configuration example of the above-described password QR code Qa, encrypted QR code Qb, and type specific QR code Qc will be described with reference to FIG. explain. FIG. 2 shows an example of the structure of a type 1 QR code, and FIG. 3 shows the data format of the QR code.

図2に示すように、QRコードの基本仕様(日本工業規格;JIS X 0510:2004、以下これを単に「JIS規格」という。)に基づく1型のQRコードでは、1辺が21セル(モジュール)の正方形状に構成されており、その三隅にはファインダパターンFPが、またこのファインダパターンFPの間にはタイミングパターンTPが形成されている。そして、これらを除いたコード領域には、8個のセルを4行2列に配置したブロックとして構成されるデータパターンDPが26ブロック(A0〜A25)分、JIS規格に従って配置されている。   As shown in FIG. 2, in a QR code of type 1 based on the basic specifications of the QR code (Japanese Industrial Standards; JIS X 0510: 2004, hereinafter simply referred to as “JIS standard”), one side has 21 cells (module ), A finder pattern FP is formed at three corners, and a timing pattern TP is formed between the finder patterns FP. In the code area excluding these, 26 blocks (A0 to A25) of data patterns DP configured as blocks in which 8 cells are arranged in 4 rows and 2 columns are arranged in accordance with the JIS standard.

なお、データパターンDPには、データコードワード用と誤り訂正コードワード用とがあり、例えば、1型のQRコードでは、A0〜A19がデータコードワードに、A20〜A25が誤り訂正コードワードに、それぞれ割り当てられている。また、QRコードの周囲には、ファインダパターンFPの輪郭や存在をQRコードリーダ20が認識する必要から、4セル幅(4個分の単位モジュール)のクワイエットゾーンが確保されている。   The data pattern DP includes a data code word and an error correction code word. For example, in a type 1 QR code, A0 to A19 are data code words, A20 to A25 are error correction code words, Each is assigned. In addition, a quiet zone having a width of 4 cells (4 unit modules) is secured around the QR code because the QR code reader 20 needs to recognize the outline and presence of the finder pattern FP.

このように構成されるQRコードには、図3に示すようなデータフォーマットを持つデータがコード化される。例えば、図3(A) に示すように、通常仕様のQRコードの場合には、先頭のA0から、データコードワード(A0〜A19)として、モード識別子、文字数、開示データおよび終端子がその順番に配置されて、誤り訂正コードが誤り訂正コードワード(A20〜A25)として配置される。そして、終端子と誤り訂正コードとの間に隙間ができる場合には、その隙間に埋め草コードが配置される。なお、開示データとは、秘密にすることなく、第三者に開示するデータのことである。   In the QR code configured in this way, data having a data format as shown in FIG. 3 is encoded. For example, as shown in FIG. 3A, in the case of a normal specification QR code, the mode identifier, the number of characters, the disclosed data, and the end terminal are in that order from the head A0 to the data code word (A0 to A19). The error correction code is arranged as an error correction code word (A20 to A25). If there is a gap between the end terminal and the error correction code, a padding code is placed in the gap. Disclosure data is data that is disclosed to a third party without being kept secret.

これに対し、第三者に対して秘密にその存在を隠しておきたいデータ(以下「秘匿データ」という。)の場合には、例えば、図3(B) に示すデータフォーマットでQRコードにコード化される。即ち、先頭のA0にデータの末尾を示す終端子を配置することで、当該QRコードには開示データがコード化されていないことを表す一方で、終端子の後に本来埋め草コードが配置される領域に、照合データや秘匿データ等の秘匿情報が配置される旨を示す秘匿識別子を配置し、さらにその後に、種別識別子、秘匿情報、埋め草コード、誤り訂正コードの順番でそれぞれを配置する。   On the other hand, in the case of data that is desired to be secretly concealed from a third party (hereinafter referred to as “secret data”), for example, the QR code is encoded in the data format shown in FIG. It becomes. In other words, the end terminal indicating the end of the data is arranged at the head A0, which indicates that the disclosed data is not coded in the QR code, while the original padding code is arranged after the end terminal. In the area, a secret identifier indicating that secret information such as collation data and secret data is to be arranged is arranged, and after that, each is arranged in the order of type identifier, secret information, padding code, and error correction code.

これにより、後述するように、このような特殊なデータフォーマットを認識可能に構成されるQRコードリーダ20では、秘匿識別子の後に配置される、種別識別子および秘匿情報を読み取ることが可能となり、そうでない通常仕様のQRコードリーダでは、終端子以降は埋め草コードと誤り訂正コードの存在しか認識しないため、秘匿情報を読み取ることがない。つまり、通常仕様のQRコードリーダに対しては、秘匿情報の存在を隠しておくことができる。   Accordingly, as will be described later, the QR code reader 20 configured to be able to recognize such a special data format can read the type identifier and the confidential information arranged after the confidential identifier. Since the QR code reader of the normal specification recognizes only the presence of the padding code and the error correction code after the end terminal, it does not read confidential information. In other words, the presence of confidential information can be hidden from the normal specification QR code reader.

このような秘匿情報には、例えば、前述した照合データα’、暗号データβ’、型数データγがあり、データの種類によりデータフォーマットが異なる。例えば、前述した照合データα’をコード化して暗証用QRコードQaを構成する場合には、図3(C) に示すように、図3(B) に示す秘匿情報の部分が照合データα’とそのデータ長の情報とにより構成される。   Such secret information includes, for example, the above-described verification data α ′, encryption data β ′, and type number data γ, and the data format differs depending on the type of data. For example, when the verification data α ′ described above is encoded to form the password QR code Qa, as shown in FIG. 3C, the portion of the confidential information shown in FIG. 3B is the verification data α ′. And data length information.

また、前述した暗号データβ’をコード化して暗号化QRコードQbを構成する場合には、図3(D) に示すように、図3(B) に示す秘匿情報の部分が秘匿データ(1),秘匿データ(2),秘匿データ(3),…とそのデータ長の情報とにより構成される。同様に、前述した型数データγをコード化して型特定QRコードQcを構成する場合には、図3(E) に示すように、当該秘匿情報の部分が秘匿定数とデータ長の情報とにより構成される。   When the encrypted QR code Qb is encoded to form the encrypted QR code Qb, as shown in FIG. 3 (D), the portion of the confidential information shown in FIG. 3 (B) is the confidential data (1 ), Secret data (2), secret data (3),..., And data length information. Similarly, when the type-specific QR code Qc is formed by coding the type data γ described above, as shown in FIG. 3 (E), the portion of the confidential information is based on the confidential constant and the data length information. Composed.

なお、秘匿情報の部分が、照合データα’、暗号データβ’または型数データγのいずれに該当するかは、図3(B) に示す種別識別子によって定められている。本実施形態の場合、例えば、種別識別子が「0」の場合には照合データα’、「1」の場合には暗号データβ’、「2」の場合には型数データγに設定されている。   Whether the secret information portion corresponds to the collation data α ′, the encryption data β ′, or the type data γ is determined by the type identifier shown in FIG. In the case of the present embodiment, for example, the collation data α ′ is set when the type identifier is “0”, the encryption data β ′ is set when “1”, and the type data γ is set when “2”. Yes.

ここで、図3(B) に示す秘匿データ(1) 等の暗号化方式の具体的な例について図4を参照して説明する。なお、図4には、暗号化方式の例として、転置テーブルを用いる例(図4(A) )、所定値と排他的論理和の論理演算を行う例(図4(B) )、変換テーブルを用いる例(図4(C) )、所定ビットの循環シフトを用いる例(図4(D) )が図示されている。   Here, a specific example of an encryption method such as the secret data (1) shown in FIG. 3B will be described with reference to FIG. In FIG. 4, as an example of the encryption method, an example using a transposition table (FIG. 4A), an example of performing a logical operation of an exclusive OR with a predetermined value (FIG. 4B), a conversion table An example using (FIG. 4C) and an example using a cyclic shift of a predetermined bit (FIG. 4D) are shown.

例えば、秘匿データ(1) 等を暗号化する方式として、図4(A) に示すように、転置テーブルを用いる。この例では、ビットb0をビットb4に、ビットb1をビットb7に、ビットb2をビットb1に、ビットb3をビットb6に、ビットb4をビットb2に、ビットb5をビットb0に、ビットb6をビットb3に、ビットb7をビットb5に、それぞれのビットを並び替える。これにより、例えば図4(A) に示すように、01101001b(69h(bは2進数表記を表す記号、hは16進数表記を表す記号))が入力されると、11101000b(D8h)に変換されて出力される。なお、この例では、転置テーブルが暗号鍵および復号鍵となり、転置テーブルに従ってビットを並び替える復号プログラムが暗号解読手段となる。   For example, as a method for encrypting the secret data (1) and the like, a transposition table is used as shown in FIG. In this example, bit b0 is bit b4, bit b1 is bit b7, bit b2 is bit b1, bit b3 is bit b6, bit b4 is bit b2, bit b5 is bit b0, bit b6 is bit The bits b7 and b5 are rearranged into bits b7 and b5, respectively. Thus, for example, as shown in FIG. 4A, when 0101001b (69h (b is a symbol representing a binary number notation and h is a symbol representing a hexadecimal number notation)) is input, it is converted to 11101000b (D8h). Is output. In this example, the transposition table serves as the encryption key and the decryption key, and the decryption program that rearranges the bits according to the transposition table serves as the decryption means.

また、図4(B) に示すように、所定値を排他的論理和(exclusive or)をとることによって、暗号化する。この例では、所定値として10010011b(93h)を設定しこれと入力される01101001b(69h)とを排他的論理和をとる論理演算を行うことで、11111010b(FAh)に変換されて出力される。なお、この例では、所定値が暗号鍵および復号鍵となり、所定値と排他的論理和の論理演算を行う復号プログラムが暗号解読手段となる。   Further, as shown in FIG. 4B, the predetermined value is encrypted by taking an exclusive OR. In this example, 10010011b (93h) is set as a predetermined value, and this is converted into 11111010b (FAh) by performing a logical operation that takes the exclusive OR of the input 01101001b (69h). In this example, the predetermined value is the encryption key and the decryption key, and the decryption program that performs a logical operation of exclusive OR with the predetermined value is the decryption means.

さらに、図4(C) に示すように、4ビット単位で他の値に変換する変換テーブルを用いる。この例では、図4(C) に示すような変換テーブル(0h→Eh,1h→4h,2h→Dh,3h→1h,4h→2h,5h→Fh,6h→Bh,7h→8h,8h→3h,9h→Ah,Ah→6h,Bh→Ch,Ch→5h,Dh→9h,Eh→0h,Fh→7h)を用いることで、01101001b(69h)が入力されると、10111010b(BAh)に変換されて出力される。なお、この例では、変換テーブルが暗号鍵および復号鍵となり、変換テーブルに従って4ビット単位で他の値に変換する復号プログラムが暗号解読手段となる。   Further, as shown in FIG. 4C, a conversion table for converting into other values in units of 4 bits is used. In this example, conversion tables (0h → Eh, 1h → 4h, 2h → Dh, 3h → 1h, 4h → 2h, 5h → Fh, 6h → Bh, 7h → 8h, 8h → 3h, 9h → Ah, Ah → 6h, Bh → Ch, Ch → 5h, Dh → 9h, Eh → 0h, Fh → 7h), when 0101001b (69h) is input, It is converted and output. In this example, the conversion table serves as an encryption key and a decryption key, and a decryption program for converting into another value in units of 4 bits according to the conversion table serves as a decryption means.

さらにまた、図4(D) に示すように、最小位ビット(LSB)方向にnビット循環シフトするビットローテーションを用いる。図4(D) に示す例では、4ビット循環シフトするため、例えば、01101001b(69h)が入力されると、10010110b(96h)に変換されて出力される。なお、循環シフトとは、LSB方向にシフトする場合、LSBから溢れ出たビット情報がそのまま最上位ビット(LSB)に戻って入力されるビットの移動方式をいう。なお、この例では、シフトするビット数nとシフトの方向が暗号鍵および復号鍵となり、このようなnビットの循環シフト処理を行う復号プログラムが暗号解読手段となる。   Furthermore, as shown in FIG. 4D, a bit rotation that cyclically shifts n bits in the least significant bit (LSB) direction is used. In the example shown in FIG. 4D, since 4-bit cyclic shift is performed, for example, when 0101001b (69h) is input, it is converted to 10010110b (96h) and output. The cyclic shift is a bit moving method in which bit information overflowing from the LSB is returned to the most significant bit (LSB) as it is and input when shifting in the LSB direction. In this example, the number n of bits to be shifted and the direction of the shift are the encryption key and the decryption key, and the decryption program that performs such n-bit cyclic shift processing is the decryption means.

次に、図1を参照して説明したQRコード読取システムを構成するホストコンピュータ10の構成を図5を参照して、またQRコードリーダ20を図6を参照して、それぞれ説明する。なお、QRコードリーダ20は、本発明の光学的情報読取の一実施形態でもある。また、図5には、ホストコンピュータ10の構成例を示すブロック図、図6には、QRコードリーダ20の構成例を示すブロック図、がそれぞれ図示されている。   Next, the configuration of the host computer 10 constituting the QR code reading system described with reference to FIG. 1 will be described with reference to FIG. 5, and the QR code reader 20 will be described with reference to FIG. The QR code reader 20 is also an embodiment of the optical information reading of the present invention. FIG. 5 is a block diagram illustrating a configuration example of the host computer 10, and FIG. 6 is a block diagram illustrating a configuration example of the QR code reader 20.

図5に示すように、ホストコンピュータ10は、主に、CPU11、メモリ12、ハードディスク13、外部記憶装置14、キーボード15、ポインティングデバイス16、液晶表示装置17、スピーカ18、通信インタフェース19等により構成されており、例えば、パーソナルコンピュータがこれに相当する。   As shown in FIG. 5, the host computer 10 mainly includes a CPU 11, a memory 12, a hard disk 13, an external storage device 14, a keyboard 15, a pointing device 16, a liquid crystal display device 17, a speaker 18, a communication interface 19, and the like. For example, a personal computer corresponds to this.

このホストコンピュータ10は、CPU11を中心に構成されており、後述するホスト処理は、ハードディスク13に格納されたホスト処理プログラムがメモリ12にロードされることによってCPU11が当該処理を逐次実行することにより行われる。なお、このハードディスク13には、当該ホストコンピュータ10が通信を予定しているQRコードリーダ20が有する個別IDの一覧もテーブル形式やリスト形式で格納している。また、外部記憶装置14は、例えば、CD−ROMやDVD−ROM等がこれに相当する。   The host computer 10 is configured with a CPU 11 as the center. Host processing described later is performed by the CPU 11 sequentially executing the processing by loading a host processing program stored in the hard disk 13 into the memory 12. Is called. The hard disk 13 stores a list of individual IDs of the QR code reader 20 that the host computer 10 is scheduled to communicate in a table format or a list format. The external storage device 14 corresponds to, for example, a CD-ROM or a DVD-ROM.

また、キーボード15やポインティングデバイス(マウスや静電パッド)16等の入力装置は、外部からデータや情報あるいは操作コマンドを入力するために用いられ、液晶表示装置17やスピーカ18は、CPU11による情報処理の結果を画像または音声により外部に出力するために用いられる。   An input device such as a keyboard 15 or a pointing device (mouse or electrostatic pad) 16 is used for inputting data, information, or operation commands from the outside, and a liquid crystal display device 17 or a speaker 18 is used for information processing by the CPU 11. This result is used to output the result as an image or sound.

さらに、通信インタフェース19は、通信回線100を介してQRコードリーダ20にデータ通信可能に接続するために用いられ、例えば、RS232CやUSB等による有線あるいは無線LAN、ブルートゥースやIrDA等の無線や光を情報通信媒体とする。   Further, the communication interface 19 is used to connect to the QR code reader 20 via the communication line 100 so that data communication is possible. For example, a wired or wireless LAN such as RS232C or USB, wireless or light such as Bluetooth or IrDA is used. An information communication medium.

一方、QRコードリーダ20は、図6に示すように、主に、照明光源21、受光センサ23、結像レンズ27等の光学系と、メモリ35、制御回路40、操作スイッチ42、液晶表示器46等のマイコン系と、電源スイッチ41、バッテリ49等の電源系と、から構成されている。なお、これらは図略のプリント配線板に実装あるいは図略のハウジング内に内装されており、ハードウェア的には一般仕様のQRコードリーダと同様に構成されている。   On the other hand, as shown in FIG. 6, the QR code reader 20 mainly includes an optical system such as an illumination light source 21, a light receiving sensor 23, and an imaging lens 27, a memory 35, a control circuit 40, an operation switch 42, and a liquid crystal display. 46 and the like, and a power supply system such as a power switch 41 and a battery 49. These are mounted on a printed wiring board (not shown) or housed in a housing (not shown), and are configured in the same manner as a QR code reader of general specifications in hardware.

光学系は、照明光源21、受光センサ23、結像レンズ27等から構成されている。照明光源21は、照明光Lfを発光可能な照明光源として機能するもので、例えば、赤色のLEDとこのLEDの出射側に設けられる拡散レンズ、集光レンズ等とから構成されている。本実施形態では、受光センサ23を挟んだ両側に照明光源21が設けられており、図略のケースの読取口を介してラベルPに向けて照明光Lfを照射可能に構成されている。このラベルPには、前述した暗証用QRコードQa等が印刷されている。   The optical system includes an illumination light source 21, a light receiving sensor 23, an imaging lens 27, and the like. The illumination light source 21 functions as an illumination light source capable of emitting illumination light Lf, and includes, for example, a red LED and a diffusion lens, a condensing lens, and the like provided on the emission side of the LED. In the present embodiment, illumination light sources 21 are provided on both sides of the light receiving sensor 23, and the illumination light Lf can be irradiated toward the label P through a reading port of a case (not shown). On the label P, the above-described password QR code Qa and the like are printed.

受光センサ23は、ラベルPや暗証用QRコードQa等に照射されて反射した反射光Lrを受光可能に構成されるもので、例えば、C−MOSやCCD等の固体撮像素子である受光素子を2次元に配列したエリアセンサが、これに相当する。受光センサ23は、結像レンズ27を介して入射する入射光をこの受光面23aで受光可能に図略のプリント配線板に実装されている。   The light receiving sensor 23 is configured to receive the reflected light Lr irradiated and reflected on the label P, the code QR code Qa, and the like. For example, the light receiving sensor 23 is a solid-state image pickup device such as a C-MOS or CCD. An area sensor arranged in two dimensions corresponds to this. The light receiving sensor 23 is mounted on a printed wiring board (not shown) so that incident light incident through the imaging lens 27 can be received by the light receiving surface 23a.

結像レンズ27は、外部から読取口を介して入射する入射光を集光して受光センサ23の受光面23aに像を結像可能な結像光学系として機能するもので、例えば、鏡筒とこの鏡筒内に収容される複数の集光レンズとにより構成されている。   The imaging lens 27 functions as an imaging optical system capable of condensing incident light incident from the outside via a reading port and forming an image on the light receiving surface 23a of the light receiving sensor 23. And a plurality of condensing lenses housed in the lens barrel.

マイコン系は、増幅回路31、A/D変換回路33、メモリ35、アドレス発生回路36、同期信号発生回路38、制御回路40、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インタフェース48等から構成されている。このマイコン系は、マイコンとして機能し得る制御回路40およびメモリ35と中心に構成される。   The microcomputer system includes an amplification circuit 31, an A / D conversion circuit 33, a memory 35, an address generation circuit 36, a synchronization signal generation circuit 38, a control circuit 40, an operation switch 42, an LED 43, a buzzer 44, a liquid crystal display 46, and a communication interface 48. Etc. This microcomputer system is composed mainly of a control circuit 40 and a memory 35 that can function as a microcomputer.

光学系の受光センサ23から出力される画像信号は、増幅回路31に入力されることで所定ゲインで増幅された後、A/D変換回路33に入力されると、アナログ信号からディジタル信号に変換される。そして、ディジタル化された画像信号、つまり画像データは、メモリ35に入力されると、画像データ蓄積領域に蓄積される。なお、同期信号発生回路38は、受光センサ23およびアドレス発生回路36に対する同期信号を発生可能に構成されており、またアドレス発生回路36は、この同期信号発生回路38から供給される同期信号に基づいて、メモリ35に格納される画像データの格納アドレスを発生可能に構成されている。   An image signal output from the light receiving sensor 23 of the optical system is amplified by a predetermined gain by being input to the amplification circuit 31 and then converted from an analog signal to a digital signal when input to the A / D conversion circuit 33. Is done. When the digitized image signal, that is, image data is input to the memory 35, it is stored in the image data storage area. The synchronization signal generation circuit 38 is configured to generate a synchronization signal for the light receiving sensor 23 and the address generation circuit 36. The address generation circuit 36 is based on the synchronization signal supplied from the synchronization signal generation circuit 38. Thus, the storage address of the image data stored in the memory 35 can be generated.

メモリ35は、半導体メモリ装置で、例えばRAM(DRAM、SRAM等)やROM(EPROM、EEPROM等)がこれに相当する。このメモリ35のうちのRAMには、前述した画像データ蓄積領域のほかに、制御回路40が算術演算や論理演算等の各処理時に利用する作業領域等も確保可能に構成されている。またROMには、後述する読取処理等を実行可能な読取プログラム、復号プログラムや復号鍵、あるいは照明光源21、受光センサ23等の各ハードウェアを制御可能なシステムプログラム等が予め格納されている。   The memory 35 is a semiconductor memory device, and corresponds to, for example, a RAM (DRAM, SRAM, etc.) or a ROM (EPROM, EEPROM, etc.). In addition to the above-described image data storage area, the RAM of the memory 35 is configured so as to be able to secure a work area used by the control circuit 40 during each processing such as arithmetic operation and logical operation. The ROM stores in advance a reading program that can execute a reading process, which will be described later, a decryption program and a decryption key, or a system program that can control each hardware such as the illumination light source 21 and the light receiving sensor 23.

制御回路40は、QRコードリーダ20全体を制御可能なマイコンで、CPU、システムバス、入出力インタフェース等からなり、メモリ35とともに情報処理装置を構成し得るもので情報処理機能を有する。この制御回路40には、内蔵された入出力インタフェースを介して種々の入出力装置と接続可能に構成されており、本実施形態の場合、電源スイッチ41、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インタフェース48等が接続されている。   The control circuit 40 is a microcomputer capable of controlling the entire QR code reader 20 and includes a CPU, a system bus, an input / output interface, and the like, and can constitute an information processing apparatus together with the memory 35 and has an information processing function. The control circuit 40 is configured to be connectable to various input / output devices via a built-in input / output interface. In the case of this embodiment, the power switch 41, operation switch 42, LED 43, buzzer 44, liquid crystal. A display 46, a communication interface 48, and the like are connected.

通信インタフェース48は、前述したホストコンピュータ10と通信回線100を介してデータ通信可能に構成されており、ホストコンピュータ10側の通信インタフェース19に合わせて、例えば、RS232CやUSB等による有線通信あるいは無線LAN、ブルートゥース等の無線通信、あるいはIrDA等の光通信を可能に構成されている。   The communication interface 48 is configured to be capable of data communication with the host computer 10 described above via the communication line 100. For example, in accordance with the communication interface 19 on the host computer 10 side, for example, wired communication or wireless LAN using RS232C or USB. Wireless communication such as Bluetooth, or optical communication such as IrDA.

これにより、例えば、電源スイッチ41や操作スイッチ42の監視や管理、またインジケータとして機能するLED43の点灯・消灯、ビープ音やアラーム音を発生可能なブザー44の鳴動のオンオフ、さらには読み取った暗号化QRコードQbによるコード内容を画面表示可能な液晶表示器46の画面制御や通信インタフェース48の通信制御等を可能にしている。   Thereby, for example, the power switch 41 and the operation switch 42 are monitored and managed, the LED 43 that functions as an indicator is turned on / off, the buzzer 44 that can generate a beep sound and an alarm sound is turned on / off, and the read encryption is performed. Screen control of the liquid crystal display 46 capable of displaying the code content by the QR code Qb, communication control of the communication interface 48, and the like are enabled.

電源系は、電源スイッチ41、バッテリ49等により構成されており、制御回路40により管理される電源スイッチ41のオンオフによって、上述した各装置や各回路に、バッテリ49から供給される駆動電圧の導通や遮断が制御されている。なお、バッテリ49は、所定の直流電圧を発生可能な二次電池で、例えば、リチウムイオン電池等がこれに相当する。また、バッテリ49によることなく、例えば、通信インタフェース48を介して接続されるホストコンピュータ10から電力供給を受ける構成を採る場合もあり、この場合には当該バッテリ49は不要となる。   The power supply system includes a power switch 41, a battery 49, and the like. When the power switch 41 managed by the control circuit 40 is turned on and off, the conduction of the drive voltage supplied from the battery 49 to each of the above-described devices and circuits is performed. Or shut off is controlled. The battery 49 is a secondary battery capable of generating a predetermined DC voltage, and corresponds to, for example, a lithium ion battery. For example, a configuration may be employed in which power is supplied from the host computer 10 connected via the communication interface 48 without using the battery 49. In this case, the battery 49 is not necessary.

このようにQRコードリーダ20を構成することによって、例えば、電源スイッチ41がオンされて所定の自己診断処理等が正常終了し、QRコードQの読み取りが可能な状態になると、照明光Lfの発光を指示する操作スイッチ42(例えばトリガースイッチ)の入力を受け付ける。これにより、操作者がトリガースイッチを引いてオンにすることで、制御回路40が同期信号を基準に照明光源21に発光信号を出力するので、当該発光信号を受けた照明光源21は、LEDを発光させて照明光Lfを照射する。   By configuring the QR code reader 20 in this way, for example, when the power switch 41 is turned on and a predetermined self-diagnosis process or the like is normally completed and the QR code Q can be read, the illumination light Lf is emitted. The input of the operation switch 42 (for example, a trigger switch) is given. Accordingly, when the operator pulls the trigger switch to turn it on, the control circuit 40 outputs a light emission signal to the illumination light source 21 based on the synchronization signal, so that the illumination light source 21 that has received the light emission signal turns on the LED. Light is emitted to irradiate illumination light Lf.

すると、暗証用QRコードQa等に照射された照明光Lfが反射し、その反射光Lrが読取口を介して結像レンズ27に入射するため、受光センサ23の受光面23aには、暗証用QRコードQa等の像が結像される。これにより、暗証用QRコードQa等の像が受光センサ23を露光するため、上述したマイコン系によって画像処理された当該暗証用QRコードQa等の画像データが、メモリ35の画像データ蓄積領域を介して、後述する読取処理に渡される。   Then, the illumination light Lf irradiated to the password QR code Qa and the like is reflected, and the reflected light Lr is incident on the imaging lens 27 through the reading port. An image such as a QR code Qa is formed. As a result, since the image such as the QR code Qa for password exposes the light receiving sensor 23, the image data such as the QR code Qa subjected to image processing by the microcomputer system described above passes through the image data storage area of the memory 35. Then, it is passed to a reading process described later.

ここで、これまで説明してきたQRコード読取システムの流れを図7〜図11に基づいて説明する。まず、ホストコンピュータ10側のホスト処理の第1例として、図7を参照して説明する。なお、このホスト処理は、前述したホストコンピュータ10を構成するCPU11により実行される。   Here, the flow of the QR code reading system described so far will be described with reference to FIGS. First, a first example of host processing on the host computer 10 side will be described with reference to FIG. This host process is executed by the CPU 11 constituting the host computer 10 described above.

図7に示すように、ホスト処理では、ホスト処理プログラムの起動直後、所定の初期化処理を経た後、まずステップS100によりQRコードリーダ20と通信リンクを確立する処理が行われる。この処理は、ホストコンピュータ10の通信インタフェース19とQRコードリーダ20の通信インタフェース48とによる所定の通信プロトコルに基づいて行われる。   As shown in FIG. 7, in the host process, immediately after the host process program is started, a predetermined initialization process is performed, and then a process of establishing a communication link with the QR code reader 20 is first performed in step S100. This process is performed based on a predetermined communication protocol by the communication interface 19 of the host computer 10 and the communication interface 48 of the QR code reader 20.

次のステップS121では、QRコードリーダ20に対して前述した暗証データαを送信する処理が行われる。暗証用QRコードQaは、暗号化QRコードQbをデコードする前に必要となる、いわばパスワードに相当するものであるため、QRコードリーダ20がまだ暗証データαを取得していない場合には、このステップS121により、当該QRコードリーダ20に暗証データαを渡す。   In the next step S121, a process of transmitting the above-described password data α to the QR code reader 20 is performed. The code QR code Qa is equivalent to a password that is necessary before decoding the encrypted QR code Qb. Therefore, if the QR code reader 20 has not yet acquired the code data α, In step S121, the password data α is transferred to the QR code reader 20.

そして、これ以後、ステップS123により、QRコードリーダ20から平文データβまたは暗号データβ’等のデコードデータを受信するまで待つ。即ち、ステップS123によりデコードデータを受信したか否かを判断し、受信していなければ(S123;No)、受信するまで(S123;Yes)当該ステップS123をループする。なお、このループ処理は、図略の割り込み処理によって中止可能に構成されている。   Thereafter, in step S123, the process waits until decoding data such as plaintext data β or encrypted data β ′ is received from the QR code reader 20. That is, it is determined whether or not the decoded data has been received in step S123, and if not received (S123; No), step S123 is looped until received (S123; Yes). This loop process can be canceled by an interrupt process (not shown).

続いて、QRコードリーダ20側の読取処理の第1例を、図8を参照して説明する。なお、図8に基づいて説明するQRコードリーダ20の読取処理は、暗証用QRコードQa、暗号化QRコードQbおよび通常仕様のQRコードのいずれも読取可能な仕様に設定されているものとする。また、この読取処理は、前述したQRコードリーダ20を構成する制御回路40により実行される。   Next, a first example of reading processing on the QR code reader 20 side will be described with reference to FIG. Note that the reading process of the QR code reader 20 described based on FIG. 8 is set to a specification that can read any of the password QR code Qa, the encrypted QR code Qb, and the normal QR code. . Further, this reading process is executed by the control circuit 40 constituting the QR code reader 20 described above.

図8に示すように、当該読取処理は、QRコードリーダ20の電源投入されると、ハードウェアを初期化する所定の初期化処理の後、読取プログラムが起動されて、まずステップS200により、ホストコンピュータ10と通信リンクを確立する処理が行われる。この処理は、前述したホストコンピュータ10のステップS100に対応するもので、これと同様に、ホストコンピュータ10の通信インタフェース19とQRコードリーダ20の通信インタフェース48とによる所定の通信プロトコルに基づいて行われる。   As shown in FIG. 8, when the QR code reader 20 is turned on, the reading process is started after a predetermined initialization process for initializing hardware. A process of establishing a communication link with the computer 10 is performed. This processing corresponds to step S100 of the host computer 10 described above, and is similarly performed based on a predetermined communication protocol by the communication interface 19 of the host computer 10 and the communication interface 48 of the QR code reader 20. .

続くステップS204では、暗証データαを取得済みか否かを判断する処理が行われる。この処理では、前述したように、パスワードに相当する暗証データαをホストコンピュータ10から取得しているか否かを判断するもので、もしこれを取得していなければ(S204;No)、続くステップS205により、前述したホスト処理のステップS121に呼応してホストコンピュータ10から暗証データαを取得する。一方、暗証データαを既に取得していれば(S204;Yes)、ステップS205をスキップしてステップS206に処理を移行する。   In a succeeding step S204, a process for determining whether or not the password data α has been acquired is performed. In this process, as described above, it is determined whether or not the password data α corresponding to the password has been acquired from the host computer 10, and if it has not been acquired (S204; No), the following step S205 is performed. Thus, the password data α is acquired from the host computer 10 in response to the above-described host processing step S121. On the other hand, if the password data α has already been acquired (S204; Yes), step S205 is skipped and the process proceeds to step S206.

ステップS205では、QRコードを読み取る処理が行われる。そして、続くステップS207により、読み取ったQRコードを画像解析する処理が行われる。この処理は、図2を参照して説明したQRコードのデータパターンDPの先頭部分にあたるデータコードワードのA0〜A9相当のブロック構成を画像解析する。   In step S205, processing for reading the QR code is performed. In the subsequent step S207, the read QR code is subjected to image analysis. In this processing, a block configuration corresponding to A0 to A9 of the data code word corresponding to the head portion of the QR code data pattern DP described with reference to FIG. 2 is image-analyzed.

ステップS209では、QRコードのタイプを判断する処理が行われる。即ち、ステップS207による解析処理によって、データコードワードのA0〜A2相当のビットパターンが判明しているので、これにより当該部分のデータがモード識別子であるのか(図3(A) に示すデータフォーマットのもの)、それとも終端子であるのか(図3(B) に示すデータフォーマットのもの)を識別することによって、モード識別子であれば読み取ったQRコードが通常仕様のものであると判断できるので(S209;通常タイプ)、この場合にはステップS231に処理を移行する。   In step S209, processing for determining the type of QR code is performed. That is, since the bit pattern corresponding to A0 to A2 of the data code word has been found by the analysis processing in step S207, whether or not the data of the part is the mode identifier (the data format shown in FIG. If it is a mode identifier, it can be determined that the read QR code is of a normal specification by identifying whether it is a terminal or a terminal (data format shown in FIG. 3B) (S209). Normal type), in this case, the process proceeds to step S231.

これに対し、データコードワードのA0〜A2相当が、終端子と秘匿識別子であれば読み取ったQRコードが秘匿情報を有するものと判断できるので、さらにその次のA3相当から種別識別子を識別して、当該QRコードが暗証用QRコードQaまたは暗号化QRコードQbのいずれであるかを判断する。例えば、先の例では、種別識別子が「0」であれば暗証用QRコードQaであると判断(S209;暗証タイプ)してステップS211に処理を移行し、また種別識別子が「1」であれば暗号化QRコードQbであると判断(S209;暗号タイプ)してステップS221に処理を移行する。   On the other hand, if the data code word equivalent to A0 to A2 is the end terminal and the confidential identifier, it can be determined that the read QR code has confidential information. Then, it is determined whether the QR code is the password QR code Qa or the encrypted QR code Qb. For example, in the previous example, if the type identifier is “0”, it is determined that the password is a QR code for password (S209; password type), and the process proceeds to step S211. If the type identifier is “1”, For example, the encrypted QR code Qb is determined (S209; encryption type), and the process proceeds to step S221.

ステップS211,S213,S215は、読み取ったQRコードが暗証用QRコードQaである場合に行われる処理で、ステップS211により当該暗証用QRコードQaをデコードして照合データα’を得た後、ステップS213によりこの照合データα’がホストコンピュータ10から取得した暗証データαと一致するか否かを判断する。そして、一致すれば(S213;Yes)、ステップS215により暗証データαと照合データα’とが一致したことをメモリ35等に記憶して本読取処理を終了する。また、一致しなければ(S213;No)、ステップS293に処理を移行する。   Steps S211, S213, and S215 are processes performed when the read QR code is the code QR code Qa. After the code QR code Qa is decoded in step S211, the verification data α ′ is obtained. In S213, it is determined whether or not the collation data α ′ matches the password data α acquired from the host computer 10. If they match (S213; Yes), in step S215, the fact that the password data α matches the collation data α ′ is stored in the memory 35 or the like, and the reading process is terminated. If they do not match (S213; No), the process proceeds to step S293.

これに対し、ステップS221,S223,S225は、読み取ったQRコードが暗号化QRコードQbである場合に行われる処理で、ステップS213により既に判断した暗証データαと照合データα’との一致があったか否かをステップS221により行う。そして、既に一致している場合には(S221;Yes)、続くステップS223により今回読み取った暗号化QRコードQbをデコードして暗号データβ’を得た後、これを予めメモリ35等に記憶している復号鍵を用いて解読して平文データβを生成する。また、一致しなければ(S221;No)、ステップS293に処理を移行する。   On the other hand, steps S221, S223, and S225 are processes performed when the read QR code is the encrypted QR code Qb, and whether there is a match between the password data α already determined in step S213 and the collation data α ′. It is determined whether or not by step S221. If they already match (S221; Yes), the encrypted QR code Qb read this time is decoded in the following step S223 to obtain the encrypted data β ′, which is stored in the memory 35 or the like in advance. The plaintext data β is generated by decrypting using the decryption key. If they do not match (S221; No), the process proceeds to step S293.

なお、このステップS225による暗号の解読は、図4を参照して説明した暗号化の逆を辿る情報処理を行うことにより可能となる。それぞれの復号鍵と復号プログラム(解読手段)については前述したとおりである。   Note that the decryption of the cipher in step S225 can be performed by performing information processing that follows the reverse of the encryption described with reference to FIG. Each decryption key and decryption program (decryption means) are as described above.

一方、ステップS231は、読み取ったQRコードが通常仕様のものである場合に行われる処理で、QRコードをJIS規格に従ってデコードする。   On the other hand, step S231 is a process performed when the read QR code is of a normal specification, and the QR code is decoded according to the JIS standard.

ステップS291では、ステップS225により解読された平文データβまたはステップS231によりデータコードしたデコードデータを通信インタフェース48を介してホストコンピュータ10に送信する処理が行われる。なお、この送信処理は、前述したホスト処理のステップS123に呼応するものである。   In step S291, the plain text data β decoded in step S225 or the decoded data encoded in step S231 is transmitted to the host computer 10 via the communication interface 48. This transmission process corresponds to step S123 of the host process described above.

ステップS293は、ステップS213やS221の判断処理により、暗証データαと照合データα’とが一致しなかった場合に行われる処理で、本実施形態では、メモリ35に記憶された復号プログラムを消去する。これにより、例えば、第三者がQRコードリーダ20を不正に入手し、当該QRコードリーダ20を操作した結果、暗証データαと照合データα’とが一致しない場合には、当該QRコードリーダ20が備える復号プログラムが消去されるので、このような第三者の悪用による暗号化QRコードQbのデコードを防止できる。   Step S293 is a process performed when the password data α and the collation data α ′ do not coincide with each other in the determination process in steps S213 and S221. In this embodiment, the decryption program stored in the memory 35 is deleted. . Thereby, for example, when the third party illegally obtains the QR code reader 20 and operates the QR code reader 20, as a result of the password data α and the verification data α ′ not matching, the QR code reader 20 Since the decryption program included in is deleted, it is possible to prevent the decryption of the encrypted QR code Qb due to such misuse by a third party.

なお、本実施形態では、ステップS293により復号プログラムを消去するように構成したが、メモリ35に記憶されている復号鍵を消去するように構成しても良く、これによっても第三者の悪用による暗号化QRコードQbのデコードを防止できる。   In this embodiment, the decryption program is erased in step S293. However, the decryption key stored in the memory 35 may be erased. Decoding of the encrypted QR code Qb can be prevented.

このようにQRコードリーダ20では、制御回路40等による読取処理により、暗号化QRコードQbに関する暗証データαをホストコンピュータ10から通信回線100を介して通信インタフェース48により取得し(S205)、照合データα’を記録した暗証用QRコードQaからこの照合データα’をデコードする(S211)。そして、S205により取得された暗証データαとステップS211によりデコードされた照合データα’とが一致するか否かを判断し(S213)、暗証データαと照合データα’とが一致すると判断された場合(S221;Yes、)、暗号データβ’を記録した暗号化QRコードQbから暗号データβ’をデコードし(S223)、このデコードされた暗号データβ’を復号鍵を用いて解読して平文データβを生成する(S225)。   As described above, the QR code reader 20 acquires the password data α related to the encrypted QR code Qb from the host computer 10 through the communication line 100 by the communication interface 48 through the reading process by the control circuit 40 or the like (S205), The verification data α ′ is decoded from the password QR code Qa in which α ′ is recorded (S211). Then, it is determined whether or not the password data α acquired in S205 matches the verification data α ′ decoded in step S211 (S213), and it is determined that the password data α and the verification data α ′ match. In the case (S221; Yes), the encrypted data β ′ is decoded from the encrypted QR code Qb in which the encrypted data β ′ is recorded (S223), and the decoded encrypted data β ′ is decrypted using the decryption key to be plaintext. Data β is generated (S225).

これにより、たとえ第三者に通信回線100上で暗証データαを傍受され不正取得されたとしても、この暗証データαだけでは暗号データβ’をデコードすることはできない。即ち、通信回線100を介してホストコンピュータ10から取得する暗証データαでは、暗号データβ’をデコード可能な復号鍵ではないため、当該第三者は、暗号データβ’をデコードすることができない。なお、復号鍵は前述したようにメモリ35に予め記憶されている。したがって、通信回線100を介した復号鍵の受け渡しがないので、情報セキュリティ上の安全性を向上させることができる。   Thereby, even if the secret data α is intercepted and illegally obtained on the communication line 100 by a third party, the encrypted data β ′ cannot be decoded only by the secret data α. That is, since the secret data α acquired from the host computer 10 via the communication line 100 is not a decryption key that can decode the encrypted data β ′, the third party cannot decode the encrypted data β ′. Note that the decryption key is stored in advance in the memory 35 as described above. Therefore, since the decryption key is not passed through the communication line 100, information security safety can be improved.

なお、上述した実施形態に係るQRコードリーダ20では、ホストコンピュータ10から取得する暗証データαは、暗号化されていないが、これを別の暗号鍵(暗証情報復号鍵)を用いて暗号化して暗号化暗証データ(暗号化暗証情報)としても良い。この場合、図8に示す読取処理においては、例えば、ステップS205よりも後でステップS221よりも前に暗号化暗証データ(暗号化暗証情報)を解読する処理ステップ(第3’ステップ)を設ける。これにより、第三者にとっては、照合データα’と一致させる暗証データαの特定が極めて難しくなるため、情報セキュリティ上の安全性をより一層向上させることができる。   In the QR code reader 20 according to the above-described embodiment, the password data α obtained from the host computer 10 is not encrypted, but is encrypted using another encryption key (password information decryption key). It may be encrypted password data (encrypted password information). In this case, in the reading process shown in FIG. 8, for example, a processing step (third 'step) for decrypting the encrypted password data (encrypted password information) after step S205 and before step S221 is provided. This makes it extremely difficult for a third party to specify the password data α to be matched with the verification data α ′, so that the security in information security can be further improved.

また、このような暗号化暗証データ(暗号化暗証情報)を復号する復号鍵をワンタイムキー(使い捨て復号鍵)とし、この鍵を、ホストコンピュータ10からQRコードリーダ20に暗証データαが送信される回数または時刻(時間)に基づいて異なったものを生成するようにQRコードリーダ20の読取処理を構成することで、たとえ第三者に通信回線100上で暗号化暗証データ(暗号化暗証情報)を傍受されたとしても、この暗号化暗証データは当該通信時以外には全く無用のものになる。これにより、第三者にとっては、照合データα’と一致する暗証データαを取得することが事実上不可能になるため、情報セキュリティ上の安全性を格段に向上させることができる。   Also, the decryption key for decrypting such encrypted password data (encrypted password information) is a one-time key (disposable decryption key), and the password data α is transmitted from the host computer 10 to the QR code reader 20. By configuring the reading process of the QR code reader 20 so as to generate different ones based on the number of times or the time (time), the encrypted password data (encrypted password information) is transmitted to the third party on the communication line 100. ), The encrypted password is completely useless except during the communication. As a result, it becomes practically impossible for a third party to obtain the password data α that matches the verification data α ′, so that the security in information security can be significantly improved.

次に、ホストコンピュータ10側で行われるホスト処理の他の例として、ホスト処理の第2例を図9に基づいて説明する。なお、このホスト処理も、前述したホストコンピュータ10を構成するCPU11により実行されるもので、既に図7を参照して説明した第1例の処理ステップと実質的に同一の処理ステップには同一符号を付して説明を省略する。   Next, as another example of host processing performed on the host computer 10 side, a second example of host processing will be described with reference to FIG. Note that this host processing is also executed by the CPU 11 constituting the host computer 10 described above, and the processing steps substantially the same as the processing steps of the first example already described with reference to FIG. The description is omitted.

図9に示すように、ステップS100によりQRコードリーダ20と通信リンクを確立した後、当該通信リンクを確立したQRコードリーダ20に対して、ステップS101により個別IDを要求または受信する処理を行う。この個別IDは、QRコードリーダ20を個々に特定可能な固有識別情報で、例えば、通信ネットワークにおいて各ノードを識別するために設定されているネットワーク機器等のハードウェアに固有の物理アドレス(MACアドレス;Media Access Control address)等である。   As shown in FIG. 9, after establishing a communication link with the QR code reader 20 in step S100, processing for requesting or receiving an individual ID in step S101 is performed on the QR code reader 20 that has established the communication link. This individual ID is unique identification information that can individually identify the QR code reader 20, for example, a physical address (MAC address) unique to hardware such as a network device set to identify each node in the communication network. ; Media Access Control address).

続くステップS103では、ステップS101により個別IDをQRコードリーダ20から受信したか否かを判断する処理が行われ、もし受信していない場合には(S103;No)、再度ステップS101に戻って個別IDの受信を待つ。これに対し、個別IDを受信している場合には(S103;Yes)、ステップS105に処理を移行する。   In the subsequent step S103, a process is performed to determine whether or not an individual ID has been received from the QR code reader 20 in step S101. If not received (S103; No), the process returns to step S101 and returns to the individual. Wait for ID reception. On the other hand, when the individual ID is received (S103; Yes), the process proceeds to step S105.

ステップS105では、ステップS101により受信した個別IDを、予め登録されているIDと比較する処理が行われる。即ち、前述したように、ホストコンピュータ10のハードディスク13には、当該ホストコンピュータ10と通信を予定しているQRコードリーダ20が有する個別IDがテーブル形式やリスト形式の一覧として格納されているので、この一覧テーブルを検索することにより、ステップS101により受信した個別IDがこの一覧テーブルに存在する(登録されている)か否か、つまり当該ホストコンピュータ10と通信することを予定しているものであるか否かを調べる。   In step S105, processing for comparing the individual ID received in step S101 with a pre-registered ID is performed. That is, as described above, the hard disk 13 of the host computer 10 stores the individual IDs of the QR code reader 20 scheduled to communicate with the host computer 10 as a list in a table format or a list format. By searching this list table, it is planned to communicate with the host computer 10 whether or not the individual ID received in step S101 is present (registered) in this list table. Check whether or not.

そして、ステップS107により当該個別IDが登録されているか否かを判断し、登録されていると判断された場合には当該QRコードリーダ20は当該ホストコンピュータ10と通信を予定しているQRコードリーダであることになるので(S107;Yes)、ステップS121によりQRコードリーダ20に暗証データαを送信する。これに対し、ステップS107により当該個別IDが登録されていると判断されない、つまり登録されていない場合には、当該QRコードリーダ20は当該ホストコンピュータ10と通信を予定していない他のQRコードリーダであることになるので(S107;No)、このようなQRコードリーダ20には暗証データαを送信することなく、ステップS131により処理を移行する。   In step S107, it is determined whether or not the individual ID is registered. If it is determined that the individual ID is registered, the QR code reader 20 is scheduled to communicate with the host computer 10. (S107; Yes), the password data α is transmitted to the QR code reader 20 in step S121. On the other hand, if it is not determined in step S107 that the individual ID is registered, that is, if the individual ID is not registered, the QR code reader 20 does not plan to communicate with the host computer 10. Therefore, the process proceeds to step S131 without transmitting the password data α to such a QR code reader 20 (S107; No).

ステップS131では、復号プログラムを消去するコマンドをQRコードリーダ20に対して送信する処理が行われる。この処理は、ステップS100により通信リンクを確立したQRコードリーダ20が当該ホストコンピュータ10では通信を予定していない他のQRコードリーダであるとステップS107により判断した場合に行われる処理で、暗号化QRコードQbを復号可能な復号プログラムを自ら消去するように命令する消去コマンドを、このようなQRコードリーダ20に送信する。なお、ステップS131では、復号鍵を消去するコマンドをQRコードリーダ20に対して送信しても良い。   In step S131, processing for transmitting a command for deleting the decoding program to the QR code reader 20 is performed. This process is performed when it is determined in step S107 that the QR code reader 20 that established the communication link in step S100 is another QR code reader that is not scheduled for communication in the host computer 10, and is encrypted. An erasure command for instructing to erase a decoding program capable of decoding the QR code Qb is transmitted to such a QR code reader 20. In step S131, a command for deleting the decryption key may be transmitted to the QR code reader 20.

これにより、このコマンドを受信したQRコードリーダ20は、前述したステップS293と同様に、QRコードリーダ20は、当該QRコードリーダ20のメモリ35に記憶された復号プログラム(または復号鍵)を消去する。このため、例えば、第三者がQRコードリーダ20を不正に入手し、当該QRコードリーダ20を操作して不正にホストコンピュータ10に接続したとしても、このように個別IDがホストコンピュータ10に登録されていない場合(またはシステム稼働当初は登録されていても盗難により個別IDの一覧テーブルから当該QRコードリーダ20の個別IDが削除されていた場合)には、当該QRコードリーダ20が備える復号プログラム(または復号鍵)が消去されるので、このような第三者の悪用による暗号化QRコードQbのデコードを防止できる。   Accordingly, the QR code reader 20 that has received this command erases the decryption program (or decryption key) stored in the memory 35 of the QR code reader 20 in the same manner as in step S293 described above. . Therefore, for example, even if a third party illegally obtains the QR code reader 20 and operates the QR code reader 20 to connect to the host computer 10 illegally, the individual ID is registered in the host computer 10 in this way. If not (or if the individual ID of the QR code reader 20 has been deleted from the individual ID list table due to theft even if it was registered at the beginning of system operation), the decryption program provided in the QR code reader 20 Since (or the decryption key) is erased, it is possible to prevent the decryption of the encrypted QR code Qb due to such third party misuse.

続いて、QRコードリーダ20側の読取処理の第2例を、図10を参照して説明する。なお、この読取処理も、前述したQRコードリーダ20を構成する制御回路40により実行されるもので、既に図8を参照して説明した第1例の処理ステップと実質的に同一の処理ステップには同一符号を付して説明を省略する。   Next, a second example of reading processing on the QR code reader 20 side will be described with reference to FIG. This reading process is also executed by the control circuit 40 constituting the QR code reader 20 described above, and is substantially the same as the processing steps of the first example already described with reference to FIG. Are denoted by the same reference numerals and description thereof is omitted.

図10に示すように、ステップS200によりホストコンピュータ10と通信リンクを確立した後、当該通信リンクを確立したホストコンピュータ10から個別ID要求を受信しているか否かを判断する処理を行う。この処理は、前述したホストコンピュータ10側のステップS101に呼応するものである。   As shown in FIG. 10, after establishing a communication link with the host computer 10 in step S200, processing is performed to determine whether or not an individual ID request has been received from the host computer 10 that has established the communication link. This process corresponds to step S101 on the host computer 10 side described above.

ステップS201により個別ID要求を受信したと判断すると(201;Yes)、ステップS202によりQRコードリーダ20(自己)が有する個別IDを当該ホストコンピュータ10に送信する処理が行われる。例えば、個別IDとして、当該QRコードリーダ20の製造時にEEPROM等に書き込まれているMACアドレスを当該ホストコンピュータ10に送信する。   If it is determined in step S201 that an individual ID request has been received (201; Yes), a process of transmitting the individual ID of the QR code reader 20 (self) to the host computer 10 is performed in step S202. For example, the MAC address written in the EEPROM or the like when the QR code reader 20 is manufactured is transmitted to the host computer 10 as the individual ID.

続くステップS203では、消去コマンドを受信したか否かを判断する処理が行われる。即ち、ステップS202によりホストコンピュータ10に送信した個別IDが当該ホストコンピュータ10の個別IDの一覧テーブルに登録されていない場合には、前述したように当該ホストコンピュータ10から復号プログラム等の消去コマンドが送信されてくることから(図9に示すS131)、これを受信したときには(S203;Yes)、ステップS293に処理を移行して、前述したように、メモリ35に記憶された復号プログラムを消去する処理を行う。   In a succeeding step S203, processing for determining whether or not an erase command has been received is performed. That is, if the individual ID transmitted to the host computer 10 in step S202 is not registered in the individual ID list table of the host computer 10, an erase command such as a decryption program is transmitted from the host computer 10 as described above. Therefore (S131 shown in FIG. 9), when this is received (S203; Yes), the process proceeds to step S293, and as described above, the process of erasing the decryption program stored in the memory 35 I do.

これに対し、相当時間待っても、このような消去コマンドを受信しないときには(S203;No)、続くステップS204により、暗証データαを取得したか否かを判断する処理が行われる。これ以降は、既に図8を参照して説明しているものと同様に処理が順次行われる。   On the other hand, if such an erasure command is not received even after waiting for a considerable time (S203; No), a process for determining whether or not the password data α has been acquired is performed in the subsequent step S204. Thereafter, processing is sequentially performed in the same manner as already described with reference to FIG.

なお、QRコードリーダ20側の読取処理の第2例おいて、図10に示す破線内の各処理を、図11に示す各処理に置き換えて構成しても良い。即ち、図1(B) に示すQRコードリーダ20”のように、型特定QRコードQcを読み取ることにより、ステップS207によるQRコードの解析の結果、QRコードのタイプが型数タイプの場合(図11に示すS209;型数タイプ)、ステップS241により特定の暗号化方式の復号プログラムを特定可能な型数データγを当該型特定QRコードQcをデコードして取得し、さらにステップS243により型数データγを記憶する。   In the second example of the reading process on the QR code reader 20 side, each process in the broken line shown in FIG. 10 may be replaced with each process shown in FIG. That is, when the type-specific QR code Qc is read as in the QR code reader 20 ″ shown in FIG. 1B, the result of the QR code analysis in step S207 is that the QR code type is the type number type (FIG. 11 is obtained by decoding the type-specific QR code Qc by obtaining the type data γ that can specify the decryption program of the specific encryption method in step S241, and the type data in step S243. Remember γ.

これにより、その後にステップS223によるデコード可能な特定の復号プログラムを、当該QRコードリーダ20”が有する複数の復号プログラムの中から特定することができるので、例えば、当該QRコードリーダ20”が第三者に操作されて、照合データα’に一致する暗証データα(または暗証データαに一致する照合データα’)が偶然に特定されたとしても、型特定QRコードQcを読み取らない限り、複数の復号プログラムの中から特定の復号プログラムを特定できないため、暗証データα(または照合データα’)だけでは暗号化された暗号データβ’をデコードすることはできない。したがって、たとえ、暗証データα(または照合データα’)が偶然に特定されたとしても、第三者の悪用による暗号データβ’のデコードを防止できるので、情報セキュリティ上の安全性をより格段に向上させることができる。   As a result, the specific decoding program that can be subsequently decoded in step S223 can be specified from among a plurality of decoding programs of the QR code reader 20 ″. For example, the QR code reader 20 ″ is the third decoding program. Even if the password data α that matches the verification data α ′ (or the verification data α ′ that matches the password data α) is accidentally specified by a user, a plurality of types of QR codes Qc are not read. Since a specific decryption program cannot be specified from among the decryption programs, the encrypted encryption data β ′ cannot be decoded only by the password data α (or verification data α ′). Therefore, even if the password data α (or verification data α ′) is accidentally specified, it is possible to prevent the decryption of the encrypted data β ′ by misuse of a third party, so that information security can be further improved. Can be improved.

以上説明したように、本実施形態に係るQRコード読取システムでは、ホストコンピュータ10は、QRコードリーダ20またはQRコードリーダ20以外の他のQRコードリーダから、個別IDを取得し(S101)、取得した個別IDがハードディスク13に格納された個別IDの一覧テーブル等に登録されているものであるか否かを判断する(S105、S107)。そして、個別IDが個別IDの一覧テーブル等に登録されているものであると判断した場合(S107;Yes)、暗証データαを当該QRコードリーダ20に送り、個別IDが個別IDの一覧テーブル等に登録されているものでないと判断した場合(S107;No)、暗証データαを当該QRコードリーダに送らない。また、QRコードリーダ20は、ホストコンピュータ10によるステップS101の処理前に個別IDをホストコンピュータ10に送り(S202)、ホストコンピュータ10によるステップS107の処理後に暗証データαをホストコンピュータ10から取得する(S205)。   As described above, in the QR code reading system according to the present embodiment, the host computer 10 acquires the individual ID from the QR code reader 20 or another QR code reader other than the QR code reader 20 (S101). It is determined whether or not the individual ID is registered in a list table of individual IDs stored in the hard disk 13 (S105, S107). If it is determined that the individual ID is registered in the individual ID list table or the like (S107; Yes), the personal identification data α is sent to the QR code reader 20, and the individual ID is the individual ID list table or the like. If it is determined that the password is not registered (S107; No), the password data α is not sent to the QR code reader. Further, the QR code reader 20 sends the individual ID to the host computer 10 before the processing of step S101 by the host computer 10 (S202), and acquires the password data α from the host computer 10 after the processing of step S107 by the host computer 10 ( S205).

これにより、QRコードリーダ20がホストコンピュータ10に送った個別IDが、ホストコンピュータ10の個別IDの一覧テーブル等に登録されている場合に限り、当該QRコードリーダ20に対して暗証データαを送ることから、個別IDを持たない他のQRコードリーダや個別IDの一覧テーブル等に登録されていない個別IDを持つ他のQRコードリーダから、暗証データαを送る要求があっても、ホストコンピュータ10は、このような他のQRコードリーダには暗証データαを送ることがない。   Accordingly, the personal identification data α is sent to the QR code reader 20 only when the individual ID sent from the QR code reader 20 to the host computer 10 is registered in the individual ID list table or the like of the host computer 10. Therefore, even if there is a request to send the password data α from another QR code reader that does not have an individual ID or another QR code reader that has an individual ID that is not registered in the individual ID list table or the like, the host computer 10 Does not send the password data α to such other QR code readers.

これに対し、このような他のQRコードリーダは、たとえ暗号データβ’をデコードできる復号鍵を備えていても、ホストコンピュータ10から暗号データβ’を取得することができないため、復号鍵を用いて暗号データβ’を解読するができない。つまり、ホストコンピュータ10に登録されていないQRコードリーダには、要求があっても暗号データβ’を送らないので、例えば、当該QRコードリーダ20が盗難や紛失等により失われることがあっても、そのQRコードリーダ20の登録をホストコンピュータ10で抹消することによって、それを取得した第三者が不正に暗号データβ’を解読することを防止できる。したがって、情報セキュリティ上の安全性を向上させることができる。   On the other hand, such other QR code reader cannot obtain the encrypted data β ′ from the host computer 10 even if it has a decryption key that can decode the encrypted data β ′. The encrypted data β 'cannot be decrypted. That is, the encrypted code β ′ is not sent to a QR code reader that is not registered in the host computer 10 even if a request is made. For example, even if the QR code reader 20 is lost due to theft or loss. By deleting the registration of the QR code reader 20 by the host computer 10, it is possible to prevent a third party who has acquired the QR code reader 20 from illegally decrypting the encrypted data β ′. Therefore, information security safety can be improved.

本発明の実施形態に係るQRコード読取システムを示す説明図で、図1(A) は暗証用QRコードを読み取る暗証用コード読取ステップの例、図1(B) は暗号化QRコードを読み取る暗号化コード読取ステップの例、である。1A and 1B are explanatory diagrams showing a QR code reading system according to an embodiment of the present invention, in which FIG. 1A is an example of a code reading step for reading a code QR code, and FIG. 1B is a code for reading an encrypted QR code. 3 is an example of a conversion code reading step. 1型のQRコードの構成例を示す説明図である。It is explanatory drawing which shows the structural example of a 1 type QR code. 本実施形態のQRコードリーダにより読み取られるQRコードのデータフォーマットを示す説明図で、図3(A) は通常仕様のQRコードの例、図3(B) は秘匿仕様のQRコードの例、図3(C) は暗証用QRコードの例、図3(D) は暗号化QRコードの例、図3(E) は型特定QRコードの例、である。FIG. 3A is an explanatory diagram showing a data format of a QR code read by the QR code reader of the present embodiment, FIG. 3A is an example of a normal specification QR code, FIG. 3B is an example of a confidential specification QR code, FIG. 3 (C) is an example of a security QR code, FIG. 3 (D) is an example of an encrypted QR code, and FIG. 3 (E) is an example of a type-specific QR code. 暗号化方式の例を示す説明図で、図4(A) は転置テーブルを用いる例、図4(B) は所定値と排他的論理和をとる例、図4(C) は変換テーブルを用いる例、図4(D) は所定ビットの循環シフトを用いる例、である。FIG. 4A is an example using an transposition table, FIG. 4B is an example in which exclusive OR is performed with a predetermined value, and FIG. 4C is a conversion table. For example, FIG. 4D shows an example using a cyclic shift of a predetermined bit. 本実施形態のQRコード読取システムを構成するホストコンピュータの構成例を示すブロック図である。It is a block diagram which shows the structural example of the host computer which comprises the QR code reading system of this embodiment. 本実施形態のQRコード読取システムを構成するQRコードリーダの構成例を示すブロック図である。It is a block diagram which shows the structural example of the QR code reader which comprises the QR code reading system of this embodiment. 本実施形態のホストコンピュータにより実行されるホスト処理(第1例)の流れを示すフローチャートである。It is a flowchart which shows the flow of the host process (1st example) performed by the host computer of this embodiment. 本実施形態のQRコードリーダにより実行される読取処理(第1例)の流れを示すフローチャートである。It is a flowchart which shows the flow of the reading process (1st example) performed by the QR code reader of this embodiment. 本実施形態のホストコンピュータにより実行されるホスト処理(第2例)の流れを示すフローチャートである。It is a flowchart which shows the flow of the host process (2nd example) performed by the host computer of this embodiment. 本実施形態のQRコードリーダにより実行される読取処理(第2例)の流れを示すフローチャートである。It is a flowchart which shows the flow of the reading process (2nd example) performed by the QR code reader of this embodiment. 図10に示す破線枠内の他の構成例を示すフローチャートである。It is a flowchart which shows the other structural example in the broken-line frame shown in FIG.

符号の説明Explanation of symbols

10…ホストコンピュータ
11…CPU
12…メモリ
13…ハードディスク
19…通信インタフェース
20…QRコードリーダ(光学的情報読取装置)
21…照明光源(読取手段)
22…結像レンズ(読取手段)
23…受光センサ(読取手段)
31…増幅回路(読取手段)
33…A/D変換回路(読取手段)
35…メモリ(読取手段、情報処理手段)
36…アドレス発生回路(読取手段)
38…同期信号発生回路(読取手段)
40…制御回路(読取手段、情報処理手段)
48…通信インタフェース(情報通信手段)
100…通信回線(電気通信回線)
Qa…暗証用QRコード(情報コード、第1の情報コード)
Qb…暗号化QRコード(情報コード、第2の情報コード)
Qc…型特定QRコード(情報コード、第3の情報コード)
α…暗証データ(一の暗証情報)
α’…照合データ(他の暗証情報)
β…平文データ(解読されたデータ)
β’…暗号データ(被暗号化データ)
γ…型数データ(暗号解読情報)
S205(第1処理、第T2処理)、S211(第2処理)、S213(第3処理)、S221(第3処理)、S223(第4処理)、S225(第5処理)、S241(第5’処理)、S293(第6処理、第T3処理)、S101(第H1処理)、S105(第H2処理)、S107(第H2処理)、S107(第H3処理)、S121(第H3処理)、S131(第H3処理)、S202(第T1処理)
10: Host computer 11 ... CPU
DESCRIPTION OF SYMBOLS 12 ... Memory 13 ... Hard disk 19 ... Communication interface 20 ... QR code reader (optical information reader)
21. Illumination light source (reading means)
22 ... Imaging lens (reading means)
23. Light receiving sensor (reading means)
31... Amplifier circuit (reading means)
33 A / D conversion circuit (reading means)
35. Memory (reading means, information processing means)
36: Address generation circuit (reading means)
38. Synchronization signal generating circuit (reading means)
40. Control circuit (reading means, information processing means)
48. Communication interface (information communication means)
100 ... communication line (telecommunications line)
Qa: QR code for password (information code, first information code)
Qb ... encrypted QR code (information code, second information code)
Qc: Type specific QR code (information code, third information code)
α ... PIN data (one PIN information)
α '... Verification data (other PIN information)
β ... Plain text data (decoded data)
β '... Encrypted data (encrypted data)
γ ... Type data (decryption information)
S205 (first process, T2 process), S211 (second process), S213 (third process), S221 (third process), S223 (fourth process), S225 (fifth process), S241 (fifth process) 'Process), S293 (Sixth Process, T3 Process), S101 (H1 Process), S105 (H2 Process), S107 (H2 Process), S107 (H3 Process), S121 (H3 Process), S131 (the H3 process), S202 (the T1 process)

Claims (10)

光学的にコード化された光学的情報を記録した情報コードをデコードする読取手段と、
暗号化された被暗号化データを復号できる復号鍵を用いてこの被暗号化データを解読する暗号解読手段と、
有線または無線による電気通信回線を介してホストコンピュータと情報通信可能な情報通信手段と、情報処理手段と、を備え、
前記情報処理手段は、
前記被暗号化データに関する一の暗証情報を前記ホストコンピュータから前記情報通信手段により取得する第1処理;
前記光学的情報として他の暗証情報を記録した第1の情報コードから前記読取手段によりこの他の暗証情報をデコードする第2処理;
前記第1処理により取得された前記一の暗証情報と前記第2処理によりデコードされた前記他の暗証情報とが一致するか否かを判断する第3処理;
前記第3処理により前記一の暗証情報と前記他の暗証情報とが一致すると判断された場合、前記光学的情報として前記被暗号化データを記録した第2の情報コードから前記読取手段により前記被暗号化データをデコードする第4処理;
前記第4処理によりデコードされた前記被暗号化データを前記復号鍵を用いて前記暗号解読手段により解読する第5処理;
を行うことを特徴とする光学的情報読取装置。
Reading means for decoding an information code recording optically encoded optical information;
Decryption means for decrypting the encrypted data using a decryption key capable of decrypting the encrypted encrypted data;
An information communication means capable of communicating with a host computer via a wired or wireless telecommunication line, and an information processing means,
The information processing means includes
A first process of acquiring one piece of password information related to the encrypted data from the host computer by the information communication means;
A second process of decoding the other password information by the reading means from the first information code in which the other password information is recorded as the optical information;
A third process for determining whether or not the one password information acquired by the first process matches the other password information decoded by the second process;
If it is determined by the third process that the one password information and the other password information match, the reading means uses the second information code in which the encrypted data is recorded as the optical information. A fourth process for decoding the encrypted data;
A fifth process for decrypting the encrypted data decoded by the fourth process by the decryption means using the decryption key;
An optical information reading apparatus characterized by:
前記情報処理手段は、前記一の暗証情報と前記他の暗証情報とが一致しない場合、
当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第6処理を行うことを特徴とする請求項1記載の光学的情報読取装置。
The information processing means, when the one password information and the other password information do not match,
2. The optical information reader according to claim 1, wherein a sixth process for erasing or invalidating the decryption key provided in the optical information reader or losing the function of the decryption means is performed.
前記一の暗証情報が暗号化された暗号化暗証情報である場合、前記情報処理手段は、
前記第3処理の前処理として、
前記暗号化暗証情報を復号できる暗証情報復号鍵を用いて前記暗号化暗証情報を解読する第3’処理を行うことを特徴とする請求項1または2記載の光学的情報読取装置。
When the one password information is encrypted password information, the information processing means includes:
As pre-processing of the third processing,
3. The optical information reading apparatus according to claim 1, wherein a third process for decrypting the encrypted password information is performed using a password information decryption key capable of decrypting the encrypted password information.
前記暗号化暗証情報は、前記ホストコンピュータから前記情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであり、
前記情報処理手段は、前記使い捨て復号鍵に対応した前記暗証情報復号鍵を生成する第7処理を行うことを特徴とする請求項3記載の光学的情報読取装置。
The encrypted password information cannot be decrypted without using a different disposable decryption key every time it is acquired from the host computer by the information communication means.
4. The optical information reading apparatus according to claim 3, wherein the information processing means performs a seventh process of generating the personal identification information decryption key corresponding to the disposable decryption key.
前記情報処理手段は、前記第7処理として、
前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて前記暗証情報復号鍵を生成すること特徴とする請求項4記載の光学的情報読取装置。
The information processing means, as the seventh process,
5. The optical information reader according to claim 4, wherein the secret information decryption key is generated based on information relating to the number of times the encrypted password information is sent from the host computer to the optical information reader.
前記情報処理手段は、前記第7処理として、
前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて前記暗証情報復号鍵を生成することを特徴とする請求項4記載の光学的情報読取装置。
The information processing means, as the seventh process,
5. The optical information reader according to claim 4, wherein the encryption information decryption key is generated based on information relating to a time when the encrypted password is sent from the host computer to the optical information reader.
前記暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して前記復号鍵が複数存在する場合、前記情報処理手段は、
前記第5処理の前処理として、
前記複数の暗号解読手段から一の暗号解読手段を特定可能な暗号解読情報を記録した第3の情報コードから前記読取手段により前記暗号解読情報をデコードする第5’処理を行うことを特徴とする請求項1〜6のいずれか一項に記載の光学的情報読取装置。
When there are a plurality of the decryption means and there are a plurality of the decryption keys corresponding to the plurality of decryption means, the information processing means,
As pre-processing of the fifth processing,
5th 'process which decodes the said decryption information by the said reading means from the 3rd information code which recorded the decryption information which can specify one decryption means from the said several decryption means is characterized by the above-mentioned The optical information reader according to any one of claims 1 to 6.
前記暗号解読情報は、前記他の暗証情報が記録されている前記第1の情報コードに記録されており、前記第1の情報コードと前記第3の情報コードとは同じ情報コードであることを特徴とする請求項7記載の光学的情報読取装置。   The decryption information is recorded in the first information code in which the other personal identification information is recorded, and the first information code and the third information code are the same information code. 8. The optical information reading apparatus according to claim 7, wherein 自己を特定可能な固有識別情報を有する請求項1記載の光学的情報読取装置と、前記一の暗証情報を送るべき光学的情報読取装置が有する前記固有識別情報を登録した登録装置情報を備えるホストコンピュータと、を含む光学的情報読取システムであって、
前記ホストコンピュータは、
前記光学的情報読取装置または前記光学的情報読取装置以外の他の光学的情報読取装置から、前記固有識別情報を取得する第H1処理と、
前記第H1処理により取得した前記固有識別情報が前記登録装置情報に登録されているものであるか否かを判断する第H2処理と、
前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものであると判断した場合、前記一の暗証情報を当該光学的情報読取装置に送り、前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送らない第H3処理と、を行い、
前記光学的情報読取装置は、前記情報処理手段により、
前記第H1処理前に前記固有識別情報を前記ホストコンピュータに送る第T1処理と、
前記第H3処理後に前記第1処理として前記一の暗証情報を前記ホストコンピュータから取得する第T2処理と、を行うことを特徴とする光学的情報読取システム。
2. An optical information reading device according to claim 1 having unique identification information capable of identifying itself, and a host comprising registration device information in which said unique identification information possessed by said optical information reading device to which said one password information is to be sent is registered. An optical information reading system including a computer,
The host computer
A first H1 process for acquiring the unique identification information from the optical information reader or another optical information reader other than the optical information reader;
A second H2 process for determining whether or not the unique identification information acquired by the first H1 process is registered in the registration apparatus information;
When it is determined by the second H2 process that the unique identification information is registered in the registration device information, the one password information is sent to the optical information reading device, and the unique identification information is stored in the registration device. If it is determined that the information is not registered, the H3 process of not sending the one password information to the optical information reader,
The optical information reader is provided by the information processing means.
A T1 process for sending the unique identification information to the host computer before the H1 process;
An optical information reading system that performs, after the H3 process, a T2 process for obtaining the one password information from the host computer as the first process.
前記ホストコンピュータのホスト側情報処理手段は、前記第H3処理として、
前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にすること、または前記暗号解読手段の機能を失わせることを要求する消失コマンドを前記光学的情報読取装置に送り、
前記光学的情報読取装置は、前記情報処理手段により、
前記ホストコンピュータから前記消失コマンドを取得した場合、前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第T3処理を行うことを特徴とする請求項9記載の光学的情報読取システム。
The host-side information processing means of the host computer, as the H3 process,
If it is determined by the second H2 process that the unique identification information is not registered in the registration device information, the one password information is sent to the optical information reading device without being sent to the optical information reading device. On the other hand, an erasure command requesting to erase or invalidate the decryption key provided in the optical information reader or to lose the function of the decryption means is sent to the optical information reader.
The optical information reader is provided by the information processing means.
10. The optical information reading according to claim 9, wherein when the erasure command is acquired from the host computer, the decryption key is erased or invalidated, or a T3 process for losing the function of the decryption means is performed. system.
JP2007272342A 2007-10-19 2007-10-19 Optical information reader and optical information reading system Active JP4951743B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007272342A JP4951743B2 (en) 2007-10-19 2007-10-19 Optical information reader and optical information reading system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007272342A JP4951743B2 (en) 2007-10-19 2007-10-19 Optical information reader and optical information reading system

Publications (2)

Publication Number Publication Date
JP2009099091A true JP2009099091A (en) 2009-05-07
JP4951743B2 JP4951743B2 (en) 2012-06-13

Family

ID=40702005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007272342A Active JP4951743B2 (en) 2007-10-19 2007-10-19 Optical information reader and optical information reading system

Country Status (1)

Country Link
JP (1) JP4951743B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014027424A1 (en) * 2012-08-17 2014-02-20 A・Tコミュニケーションズ株式会社 Two-dimensional code authentication device, two-dimensional code generation device, two-dimensional code authentication method and program
JP2014222547A (en) * 2010-11-30 2014-11-27 株式会社デンソーウェーブ Information code reading system, information code reader, and information code forming medium
JP2016051204A (en) * 2014-08-28 2016-04-11 Idec株式会社 Optical information reading system and information code imaging device
JP6035407B1 (en) * 2015-11-20 2016-11-30 株式会社トッパンTdkレーベル Two-dimensional code generation method, two-dimensional code generation device, program, two-dimensional code, two-dimensional code reading method, two-dimensional code reading device, and two-dimensional code management system
WO2017077721A1 (en) * 2015-11-05 2017-05-11 株式会社トッパンTdkレーベル Two-dimensional code generating method, two-dimensional code generating device, program, two-dimensional code, two-dimensional code reading method, two-dimensional code reading device, and two-dimensional code management system
JP2019179426A (en) * 2018-03-30 2019-10-17 株式会社日立システムズ Management system for actual articles including person

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JPH09162858A (en) * 1995-12-01 1997-06-20 Nippon Syst Wear Kk Communication data security device and communication data security method
JP2003204323A (en) * 2000-12-21 2003-07-18 Yasumasa Uyama Secret communication method
JP2004139278A (en) * 2002-10-16 2004-05-13 Matsushita Electric Ind Co Ltd Liver support system
WO2004090804A1 (en) * 2003-04-03 2004-10-21 Wireaction Inc. Two-dimensional bar-code creating device, two-dimensional bar-code reader, two-dimensional bar-code creating method, two-dimensional bar-code reading method, and program
JP2005234985A (en) * 2004-02-20 2005-09-02 Matsushita Electric Ind Co Ltd Ordering terminal, merchandise ordering program, order receiving server, merchandise order receiving/ordering system and printed matter
JP2005267624A (en) * 2004-02-16 2005-09-29 Kenji Yoshida Security system using dot pattern
JP2006121323A (en) * 2004-10-20 2006-05-11 Sharp Corp Terminal, security system, mobile telephone set, and security method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01212041A (en) * 1988-02-18 1989-08-25 Hitachi Ltd Cryptographic communication system
JPH09162858A (en) * 1995-12-01 1997-06-20 Nippon Syst Wear Kk Communication data security device and communication data security method
JP2003204323A (en) * 2000-12-21 2003-07-18 Yasumasa Uyama Secret communication method
JP2004139278A (en) * 2002-10-16 2004-05-13 Matsushita Electric Ind Co Ltd Liver support system
WO2004090804A1 (en) * 2003-04-03 2004-10-21 Wireaction Inc. Two-dimensional bar-code creating device, two-dimensional bar-code reader, two-dimensional bar-code creating method, two-dimensional bar-code reading method, and program
JP2005267624A (en) * 2004-02-16 2005-09-29 Kenji Yoshida Security system using dot pattern
JP2005234985A (en) * 2004-02-20 2005-09-02 Matsushita Electric Ind Co Ltd Ordering terminal, merchandise ordering program, order receiving server, merchandise order receiving/ordering system and printed matter
JP2006121323A (en) * 2004-10-20 2006-05-11 Sharp Corp Terminal, security system, mobile telephone set, and security method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014222547A (en) * 2010-11-30 2014-11-27 株式会社デンソーウェーブ Information code reading system, information code reader, and information code forming medium
WO2014027424A1 (en) * 2012-08-17 2014-02-20 A・Tコミュニケーションズ株式会社 Two-dimensional code authentication device, two-dimensional code generation device, two-dimensional code authentication method and program
KR20150043317A (en) * 2012-08-17 2015-04-22 에이.티 코뮤니케이션즈 가부시끼가이샤 Two-dimensional code authentication device, two-dimensional code generation device, two-dimensional code authentication method and program
JP5731071B2 (en) * 2012-08-17 2015-06-10 A・Tコミュニケーションズ株式会社 Two-dimensional code authentication device, two-dimensional code generation device, two-dimensional code authentication method, and program
US9436852B2 (en) 2012-08-17 2016-09-06 A.T. Communications Co., LTD Two-dimensional code authenticating device, two-dimensional code generating device, two-dimensional code authenticating method, and program
KR101996116B1 (en) 2012-08-17 2019-07-03 에이.티 코뮤니케이션즈 가부시끼가이샤 Two-dimensional code authentication device, two-dimensional code generation device, two-dimensional code authentication method and program
JP2016051204A (en) * 2014-08-28 2016-04-11 Idec株式会社 Optical information reading system and information code imaging device
WO2017077721A1 (en) * 2015-11-05 2017-05-11 株式会社トッパンTdkレーベル Two-dimensional code generating method, two-dimensional code generating device, program, two-dimensional code, two-dimensional code reading method, two-dimensional code reading device, and two-dimensional code management system
JP6035407B1 (en) * 2015-11-20 2016-11-30 株式会社トッパンTdkレーベル Two-dimensional code generation method, two-dimensional code generation device, program, two-dimensional code, two-dimensional code reading method, two-dimensional code reading device, and two-dimensional code management system
WO2017085940A1 (en) * 2015-11-20 2017-05-26 株式会社トッパンTdkレーベル Two-dimensional code generation method, two-dimensional code generation device, program, two-dimensional code, two-dimensional code reading method, two-dimensional code reading device and two-dimensional code management system
US10789439B2 (en) 2015-11-20 2020-09-29 Toppan Infomedia Co., Ltd. Method and device for generating two-dimensional barcode, program, two-dimensional barcode, method and device for reading two-dimensional barcode, and administration system for 2D barcode
JP2019179426A (en) * 2018-03-30 2019-10-17 株式会社日立システムズ Management system for actual articles including person

Also Published As

Publication number Publication date
JP4951743B2 (en) 2012-06-13

Similar Documents

Publication Publication Date Title
JP5023949B2 (en) Two-dimensional code and its reading device
JP4951743B2 (en) Optical information reader and optical information reading system
US7770018B2 (en) Setting up a security access system
US20060107068A1 (en) Method of generating access keys
US20060107315A1 (en) System that uses access keys
JP4987939B2 (en) Manual RFID security method according to security mode
EP1846830B1 (en) Access keys
TW201706896A (en) Password setting method and system, and lockset matching method and system
JP2009003676A (en) Electronic apparatus and information processing method
US20060107065A1 (en) System that generates access keys
JP2005316284A (en) Portable terminal and data security system
US20160037347A1 (en) Method for granting a plurality of electronic communication devices access to a local area network
JP2008262550A (en) Printing system and image forming apparatus
JP5505131B2 (en) IC card reading system and operation management system
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
JP7099461B2 (en) Wireless communication equipment, wireless communication methods and wireless communication systems
JP6164079B2 (en) Information terminal and information terminal system
JP4820143B2 (en) Control system and portable terminal
JP5196046B2 (en) Two-dimensional code generating program and two-dimensional code
JP2008312001A (en) Confidential data generating/reading system, and confidential data generating/reading method
JP6136688B2 (en) Information code utilization system and information code reader
JP2009187260A (en) Digital pen system
JP2011186925A (en) Reading device and scanning system
KR20110084684A (en) System and method for processing security between rfid tag&#39;s writer and reader and recording medium
JP2023165010A (en) Information code, information code reading system, and information code generation method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4951743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250