JP2015106847A - 復号化方法、プログラム及びシステム - Google Patents

復号化方法、プログラム及びシステム Download PDF

Info

Publication number
JP2015106847A
JP2015106847A JP2013248577A JP2013248577A JP2015106847A JP 2015106847 A JP2015106847 A JP 2015106847A JP 2013248577 A JP2013248577 A JP 2013248577A JP 2013248577 A JP2013248577 A JP 2013248577A JP 2015106847 A JP2015106847 A JP 2015106847A
Authority
JP
Japan
Prior art keywords
code
decryption key
encryption information
decryption
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013248577A
Other languages
English (en)
Other versions
JP6332952B2 (ja
Inventor
大資 堀内
Daishi Horiuchi
大資 堀内
豊 細金
Yutaka Hosogane
豊 細金
和秀 浦
Kazuhide Ura
和秀 浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyodo Printing Co Ltd
Original Assignee
Kyodo Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyodo Printing Co Ltd filed Critical Kyodo Printing Co Ltd
Priority to JP2013248577A priority Critical patent/JP6332952B2/ja
Publication of JP2015106847A publication Critical patent/JP2015106847A/ja
Application granted granted Critical
Publication of JP6332952B2 publication Critical patent/JP6332952B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】高い安全性を有し、復号化処理の時間を短縮する復号化方法を提供する。
【解決手段】復号化方法は、撮像部が、独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、復号鍵コードは、暗号情報コードを復号化する復号鍵を含む二次元コードである、暗号情報コード及び復号鍵コードを、一画像で撮像する撮像ステップと、演算部が、撮像した一画像から、復号鍵コード及び暗号情報コードを識別する識別ステップと、演算部が、復号鍵コードを用いて、暗号情報コードを復号化する復号化ステップと、を備える。
【選択図】図5

Description

本発明は、復号化方法、プログラム及びシステムに関する。
従来、二次元コードが用いられている。二次元コードは、一次元コードと比較して、狭い面積に多くの情報を持つことができ、物品管理や、携帯電話を用いたウェブ誘導など、様々な用途で広く活用されている。
一般の二次元コードは、二進コードで表されるデータをセル化して、二次元のマトリックス状にパターンとして配置しており、コード内の座標を再現するための位置検出パターンと、データ部と、を有する。データ部は、更に、フォーマット情報、及び誤り訂正符号等と、セグメントを含む実データ部と、を有する。
このような二次元コードを暗号化することにより、二次元コードに含まれる多くの機密情報を安全に保持することが提案されている。
特開2007−25738号公報 特開2006−4378号公報 特開2001−188469号公報 特開2008−287414号公報
暗号化された二次元コードは、暗号化された情報を復号化することにより、暗号化された情報が読み出される。
例えば、暗号化された二次元コードと共に、二次元コード化された復号鍵を作成し、二次元コード化された復号鍵を用いて、暗号化された情報を復号化することが考えられる。
この復号化処理では、暗号化された二次元コードをカメラで撮像し、且つ、二次元コード化された復号鍵をカメラで撮像するので、少なくとも2度の撮像処理を行うことが求められる。
複数の暗号化された二次元コードを復号化する場合には、復号化処理の時間を短くすることが望ましい。
また、情報の機密性を管理する上で、復号鍵を、暗号化された二次元コードと一緒に保管することは、安全上、問題が生じる場合がある。
そこで、復号鍵と、暗号化された二次元コードとは、物理的に分離可能であることが望ましい。
本明細書では、上述した問題を解決し得る復号化方法を提供することを課題とする。
また、本明細書では、上述した問題を解決し得るプログラムを提供することを課題とする。
更に、本明細書では、上述した問題を解決し得るシステムを提供することを課題とする。
本明細書に開示する復号化方法によれば、撮像部が、独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、上記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、上記復号鍵コードは、上記暗号情報コードを復号化する復号鍵を含む二次元コードである、上記暗号情報コード及び上記復号鍵コードを、一画像で撮像する撮像ステップと、演算部が、撮像した一画像から、上記復号鍵コード及び上記暗号情報コードを識別する識別ステップと、上記演算部が、上記復号鍵コードを用いて、上記暗号情報コードを復号化する復号化ステップと、を備える。
また、本明細書に開示するプログラムによれば、独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、上記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、上記復号鍵コードは、上記暗号情報コードを復号化する復号鍵を含む二次元コードである、上記暗号情報コード及び上記復号鍵コードを、一画像で撮像された画像から、上記復号鍵コード及び上記暗号情報コードを識別する識別ステップと、上記復号鍵コードを用いて、上記暗号情報コードを復号化する復号化ステップとを、コンピュータに実行させる。
更に、本明細書に開示するシステムによれば、独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、上記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、上記復号鍵コードは、上記暗号情報コードを復号化する復号鍵を含む二次元コードである、上記暗号情報コード及び上記復号鍵コードを、一画像で撮像する撮像部と、撮像した一画像から、上記復号鍵コード及び上記暗号情報コードを識別し、上記復号鍵コードを用いて、上記暗号情報コードを復号化する演算部と、を備える。
上述した本明細書に開示する復号化方法によれば、暗号情報コード及び復号鍵コードを、一画像で撮像するので、復号化処理の時間を短縮できる。また、暗号情報コード及び復号鍵コードは、物理的に分離可能なので、高い安全性を有する。
また、上述した本明細書に開示するプログラムによれば、暗号情報コード及び復号鍵コードを、一画像で撮像するので、復号化処理の時間を短縮できる。また、暗号情報コード及び復号鍵コードは、物理的に分離可能なので、高い安全性を有する。
更に、上述した本明細書に開示するシステムによれば、暗号情報コード及び復号鍵コードを、一画像で撮像するので、復号化処理の時間を短縮できる。また、暗号情報コード及び復号鍵コードは、物理的に分離可能なので、高い安全性を有する。
本明細書に開示するシステムの第1実施形態を示す図である。 暗号情報コード及び復号鍵コードを示す図である。 暗号情報コード及び復号鍵コードの作成及び出力を説明するフローチャートである。 暗号情報コードのデータ部及び復号鍵コードのデータ部を説明する図である。 第1実施形態のシステムの動作を説明するフローチャートである。 第1実施形態のシステムの動作を説明する図(その1)である。 第1実施形態のシステムの動作を説明する図(その2)である。 第1実施形態のシステムの動作を説明する図(その3)である。 コードの識別方法1を説明する図である。 コードの識別方法2を説明する図である。 コードの識別方法3を説明する図(その1)である。 コードの識別方法3を説明する図(その2)である。 コードの識別方法3を説明する図(その3)である。 コードの識別方法4を説明する図(その1)である。 コードの識別方法4を説明する図(その2)である。 第1実施形態の変型例1を説明する図である。 第1実施形態の変型例2を説明する図である。 第1実施形態の変型例3を説明する図である。 第1実施形態の変型例4を説明する図である。 第1実施形態の変型例5を説明する図である。 第1実施形態の変型例6を説明する図である。 第1実施形態の変型例7を説明する図である。 第1実施形態の変型例8を説明する図である。 本明細書に開示するシステムの第2実施形態を示す図である。 第2実施形態の変型例を説明する図である。
以下、本明細書で開示するシステムの好ましい実施形態を、図面を参照して説明する。但し、本発明の技術的範囲はそれらの実施形態に限定されず、特許請求の範囲に記載された発明とその均等物に及ぶものである。
図1は、本明細書に開示するシステムの第1実施形態を示す図である。
本実施形態のシステム10は、暗号情報コード20及び復号鍵コード30を、一画像で撮像し、撮像した一画像から、暗号情報コード20及び復号鍵コード30を識別し、復号鍵コード30を用いて、暗号情報コード20を復号化する。
図1に示すように、システム10は、撮像部11と、復号化装置12を備える。
撮像部11は、復号化装置12により制御されて、暗号情報コード20及び復号鍵コード30を、一画像で撮像する。撮像部11としては、例えば、CCD、又はCMOS画像化素子等を用いることができる。
復号化装置12は、演算部12aと、記憶部12bと、操作部12cと、表示部12dと、通信部12eを有する。
演算部12aは、記憶部12bに予め記憶されている所定のプログラムに従い、復号化装置12の各要素の制御及び各種処理を行い、処理中に生じるデータを一時的に保存するために記憶部12bを利用する。記憶部12bは、1次記憶装置及び2次記憶装置を有していても良い。また、記憶部12bは、所定のプログラムを記憶する記憶媒体を読み出し可能なドライブを有していても良い。
操作部12cは、復号化装置12の操作者等によって操作されて、各種の情報を入力する。操作部12cとしては、例えば、タッチパネルを用いることができる。演算部12aは、操作部12cから入力された各種の情報を用いて、各種処理を行う。
表示部12dは、演算部12aの動作によって、各種の情報を表示する。表示部12dとしては、例えば、液晶パネルを用いることができる。
通信部12eは、撮像部11からの画像データを入力する。また、通信部12eは、外部のネットワークを介して、他の装置との間で復号化した情報等をデータの送受信を行うことができる。
システム10としては、例えば、多機能型携帯電話機、タブレット端末、ノート型パーソナルコンピュータ等を用いることができる。
図2は、暗号情報コード及び復号鍵コードを示す図である。
暗号情報コード20及び復号鍵コード30は、二進コードで表されるデータをセル化して、二次元のマトリックス状にパターンとして配置した二次元コードであり、例えば4個以上の異なる位置検出パターンを備える。本実施形態では、各コードは、4個の異なる位置検出パターンを備える。暗号情報コード20及び復号鍵コード30は、例えば、紙に印刷された状態、又は液晶パネルに表示される状態で、出力媒体に配置され得る。
暗号情報コード20は、コード内の座標を再現するための4個の位置検出パターン21a〜21dと、4個の位置検出パターン21a〜21dに囲まれたデータ部22と、暗号情報等のデータが含まれない非記憶部23を有する。非記憶部23は、データ部22としては認識されない。
図2に示す例では、暗号情報コード20の非記憶部23には、暗号情報コード20が暗号化された暗号情報を含むことを示す鍵穴の絵柄24が配置される。
復号鍵コード30は、コード内の座標を再現するための4個の位置検出パターン31a〜31dと、4個の位置検出パターン31a〜31dに囲まれたデータ部32と、復号鍵等のデータが含まれない非記憶部33を有する。非記憶部33は、データ部32としては認識されない。
図2に示す例では、復号鍵コード30の非記憶部33には、復号鍵コード30が復号鍵を含むことを示す鍵の絵柄34が配置される。
次に、暗号情報コード20及び復号鍵コード30が作成及び出力される流れを、図3を参照して、以下に説明する。本実施形態は、様々な暗号鍵方式に適用することができるが、特に断らない限りは、共通鍵暗号化方式を用いて、情報が暗号化されているものとする。従って、暗号化鍵と復号化鍵は共通している。
まず、ステップS10において、暗号化される所定の情報等が準備されて、暗号情報コード20に含める情報が作成される。
次に、ステップS12において、暗号鍵及び復号鍵を作成する。共通鍵暗号化方式を用いる場合には、暗号化鍵と復号化鍵は同じとなる。一方、公開鍵暗号方式を用いる場合には、暗号化鍵と復号化鍵は異なる。
次に、ステップS14において、暗号化する所定の情報と暗号鍵を用いて、復号鍵を認証する第1メッセージ認証符号を作成する。
次に、ステップS16において、暗号鍵を用いて、所定の情報が暗号化された暗号情報を作成する。
図4は、暗号情報コード20及び復号鍵コード30のデータ部を説明する図である。
暗号情報コード20のデータ部は、メッセージ及びメッセージを修飾するヘッダを含むセグメントを有する。データ部は、1つ又は複数のセグメントを有し得る。
メッセージは、例えば、暗号情報コード20が暗号化された情報を含むコードであることを示す識別子、所定の情報が暗号化された暗号情報、最初のブロックに使用される初期化ベクトル、メッセージを認証するための短い情報である第1メッセージ認証符号等を含み得る。識別子に関しては、後述する。
ヘッダは、例えば、メッセージ種類、メッセージサイズ、暗号情報コード20が暗号化された情報を含むコードであることを示す暗号情報フラグ等を含み得る。暗号情報フラグについては、後述する。
また、暗号情報コード20のデータ部は、誤り訂正符号、及びコードに関する情報を含むフォーマット情報部を有する。
暗号情報コード20のデータ部の各情報は、二進コードに変換される。
復号鍵コード30のデータ部は、メッセージ及びメッセージを修飾するヘッダを含むセグメントを有する。データ部は、1つ又は複数のセグメントを有し得る。
メッセージは、例えば、復号鍵コード30が復号鍵を含むコードであることを示す識別子、復号鍵等を含み得る。識別子に関しては、後述する。
ヘッダは、例えば、メッセージ種類、メッセージサイズ、復号鍵コード30が復号鍵を含むコードであることを示す復号鍵フラグ、鍵データ長等を含み得る。復号鍵フラグ及び鍵データ長については、後述する。
また、復号鍵コード30のデータ部は、誤り訂正符号、及びコードに関する情報を含むフォーマット情報部を有する。
復号鍵コード30のデータ部の各情報は、二進コードに変換される。
次に、ステップS18において、暗号情報コード20及び復号鍵コード30を二次元コードとして出力する。本明細書において、出力は、コードを紙に印刷すること、又はコードを液晶パネルに表示すること等のコードを出力媒体上に認識可能な状態に配置することを意味する。図2は、このようにして出力された暗号情報コード20及び復号鍵コード30を示す。
次に、暗号情報コード20及び復号鍵コード30を一画像で撮像して、暗号情報を復号化する、システムの動作を、図5を参照して、以下に説明する。
まず、ステップS20において、暗号情報コード20及び復号鍵コード30を、撮像部11を用いて、同時に一画像で撮像する。撮像した各画像は、表示部12dに表示されると共に、記憶部12bに記憶される。
次に、ステップS22において、復号化装置12は、撮像された暗号情報コード20及び復号鍵コード30を識別する。ステップS22では、コードに含まれた情報に基づいて、一方のコードが暗号情報コードであり、他方のコードが復号鍵コードであることを識別する。コードの識別方法の詳細については、後述する。
暗号情報コード20及び復号鍵コード30は、複数の位置検出パターンを有しているので、コードの撮像される向きにはよらず、それぞれのコードの位置を撮像した画像から正確に且つ迅速に抽出することができる。
次に、ステップS24において、暗号情報コード20から暗号情報及び第1メッセージ認証符号を取り出す。また、復号鍵コード30から復号鍵を取り出す。
暗号情報コード20及び復号鍵コード30は、誤り訂正符号を有しているので、コードが汚れていても、汚れの影響を取り除いて、コードに含まれている情報を取り出すことができる。
次に、ステップS26において、復号鍵コード30から取り出された復号鍵を用いて、暗号情報コード20から取り出された暗号情報を復号化して、暗号情報が復号化された復号鍵情報を作成する。
次に、ステップS28において、復号鍵及び復号化情報を用いて、第2メッセージ認証符号を作成する。
次に、ステップS30において、第1メッセージ認証符号と、第2メッセージ認証符号とは一致するかを判断する。第1メッセージ認証符号と第2メッセージ認証符号とが一致する場合には、復号鍵コード30が暗号情報コード20に対応する復号鍵を含むと判断されて、ステップS32に進む。一方、一致しない場合には、ステップS34に進む。
ステップS32に進んだ場合、復号化情報を表示部12dに出力する。
図6は、システム10が多機能型携帯電話機40である場合の動作例を示す図である。
多機能型携帯電話機40の操作者は、撮影ボタン42(操作部12cに対応)を押して、図示しないカメラ(撮像部11に対応)で、表示部41(表示部12dに対応)に表示されたコード枠K1に暗号情報コード20が収まるように且つ鍵枠K2に復号鍵コード30が収まるようにして、暗号情報コード20及び復号鍵コード30を、一画像で撮像する。第1メッセージ認証符号と第2メッセージ認証符号とが一致した場合には、認証が成功して、「復号化成功、暗号情報は「abc」です」という表示が、表示部41に表示される。又は、同様の内容を、音声で出力しても良い。或いは、復号化情報がURLである場合は、ウェブ誘導を行っても良い。次に、ステップS36に進む。
一方、第1メッセージ認証符号と第2メッセージ認証符号とが一致しない場合には、ステップS34に進む。ステップS34に進んだ場合、復号鍵が認証されないことを表示部12dに表示する。
図7は、システム10が多機能型携帯電話機40である場合の他の動作例を示す図である。
多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示されたコード枠K1に暗号情報コード20が収まるように且つ鍵枠K2に復号鍵コード30が収まるようにして、暗号情報コード20及び復号鍵コード30を、一画像で撮像する。第1メッセージ認証符号と第2メッセージ認証符号とが一致しないので、コードが認証されないため、「認証されないので、復号化できません」という表示が、表示部41に表示される。又は、同様の内容を、音声で出力しても良い。
次に、ステップS36において、復号鍵コード30から取り出された復号鍵が削除される。復号鍵は、復号化装置12の記憶部12bから削除される。このように、復号化処理が終了した後に、復号鍵を記憶部12bから削除することにより、システム10内に復号鍵を残さないようにして、機密保持の安全性を高めることができる。
図8は、システム10が多機能型携帯電話機40である場合の更に他の動作例を示す図である。
図8に示す例では、多機能型携帯電話機40の操作者は、誤って、表示部41に表示されたコード枠K1に復号鍵コード30が収まるように且つ鍵枠K2に暗号情報コード20が収まるようにして、暗号情報コード20及び復号鍵コード30を、一画像で撮像した場合である。多機能型携帯電話機40は、ステップS22において、撮像された暗号情報コード20及び復号鍵コード30を識別できない状態となっている。
このように、システム10は、ステップS22において、撮像された暗号情報コード20及び復号鍵コード30を識別できない場合には、それ以上の動作を停止するようにしても良いし、画面上、もしくは音声などで識別できない旨を通知しても良い。又は、システム10は、コード枠K1及び鍵枠K2を表示部に表示することをせずに、撮像された画像内に暗号情報コード20及び復号鍵コード30を識別できれば、ステップS22から以降の動作を行うようにしても良い。
次に、上述したステップS22における暗号情報コード20及び復号鍵コード30を識別する動作について、以下に説明する。
まず、コードの識別方法1について、以下に説明する。
図9は、コードの識別方法1を説明する図である。
識別方法1では、復号鍵コード30は、メッセージに含まれる識別子に基づいて識別される。
メッセージの最初の部分には、復号鍵コード30が復号鍵を含むコードであることを示す識別子が配置されており、識別子の後にメッセージの他の情報が配置される。
復号化装置12は、メッセージの最初の部分に配置される識別子が、復号鍵コード30が復号鍵を含むコードであることを示す識別子であることを認識すると、この識別子を含むコードが復号鍵コードであると識別する。なお、識別子は、メッセージの最後の部分に配置しても良い。
図2に示すように、1つの復号鍵コード30と1つの暗号情報コード20とを識別する場合には、復号鍵コード30のメッセージのみに識別子を含めておけば良い。一方のコードが、復号鍵コードであることが識別されると、他方のコードは、暗号情報コードであると判断される。
また、暗号情報コード20のメッセージにも、暗号情報コード20が暗号化された情報を含むコードであることを示す識別子を含めるようにしても良い。
次に、コードの識別方法2について、以下に説明する。
図10は、コードの識別方法2を説明する図である。
識別方法2では、復号鍵コード30は、メッセージのデータ長に基づいて識別される。
共通鍵暗号方式では、復号鍵のデータ長は、固定長(例えば16バイト)である。また、復号鍵コード30が復号鍵を含むコードであることを示す識別子のデータ長も固定長(例えば3バイト)である。従って、復号鍵と識別子とを合わせたメッセージのデータ長も固定長(例えば19バイト)となる。
図10に示す例では、識別子が復号鍵の前に配置されているが、識別子が復号鍵の後に配置されても良い。
復号化装置12は、メッセージのデータ長が所定のデータ長であることを認識すると、このメッセージを含むコードが復号鍵コードであると識別する。
また、復号鍵コード30のメッセージは、識別子を含まなくても良い。この場合には、メッセージのデータ長は、復号鍵のデータ長と同じになる。ただし、復号鍵のデータ長だけであると、他のコードのデータ長と同じになる場合があるので、このような状況を回避する上で、メッセージには、識別子を含めることが好ましい。
図2に示すように、1つの復号鍵コード30と1つの暗号情報コード20とを識別する場合には、一方のコードが、メッセージのデータ長に基づいて、復号鍵コードであることが識別されると、他方のコードは、暗号情報コードであると判断される。
また、暗号情報コード20のメッセージのデータ長を固定長にできる場合には、暗号情報コード20のメッセージのデータ長を、復号鍵コード30のメッセージとは異なる所定のデータ長に固定して、暗号情報コード20を、メッセージのデータ長に基づいて識別しても良い。
次に、コードの識別方法3について、以下に説明する。
図11〜図13は、コードの識別方法3を説明する図である。
識別方法3では、復号鍵コード30は、撮像された復号鍵コード30の画像上の位置情報に基づいて識別される。具体的には、復号鍵コード30は、表示部12dに表示された鍵枠K2との位置関係に基づいて認識される。
図11は、システム10の表示部12dに表示された復号鍵コード30の画像を示す。なお、本例では絵柄を埋め込んでいない二次元コードを使用しているが、絵柄があっても構わない。
復号鍵コード30の4つの位置検出パターン31a〜31dの位置情報は、画像上の所定の座標によって決定され得る。
図11に示すように、4つの位置検出パターン31a〜31dの位置を示す座標P1〜P4は、(X1,Y1)〜(X4,Y4)で表される。
図12(A)〜図12(C)は、復号鍵コード30と鍵枠K2との位置関係の3つの例を示している。
図12(A)では、復号鍵コード30は、鍵枠K2内に配置される。
図12(B)では、復号鍵コード30の大部分が、鍵枠K2内に配置される。
図12(C)では、復号鍵コード30の大部分は、鍵枠K2外に配置される。
図13に示すように、鍵枠K2の4隅の位置の座標Q1〜Q4は、(X’1,Y’1)〜(X’4,Y’4)で表される。
次に、位置情報に基づいて、復号鍵コード30を識別する2つの方法を以下に説明する。
第1の方法では、復号鍵コード30が、鍵枠K2内に配置された場合に、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。
具体的には、図13の(1)4つの位置検出パターンが枠内にある場合に示すように、4つの位置検出パターン31a〜31dの位置の座標P1〜P4が、鍵枠K2の4隅の位置の座標Q1〜Q4で囲まれる領域内に配置されると、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。
この第1の方法を用いて、図12(A)〜図12(C)に示す復号鍵コード30と鍵枠K2との位置関係の3つの例を判断してみると、図12(A)の場合には、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。一方、図12(B)及び図12(C)の場合には、復号鍵コードであるとは認識されない。
次に、第2の方法について説明する。
第2の方法では、4つの位置検出パターンの位置の平均座標が鍵枠K2内にある場合に、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。
具体的には、図13の(2)4つの位置検出パターンの平均座標が枠内にある場合に示すように、4つの位置検出パターン31a〜31dの位置の平均座標(Xave,Yave)が、鍵枠K2の4隅の位置の座標Q1〜Q4で囲まれる領域内に配置されると、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。
この第2の方法を用いて、図12(A)〜図12(C)に示す復号鍵コード30と鍵枠K2との位置関係の3つの例を判断してみると、図12(A)及び図12(B)の場合には、鍵枠K2内に配置されたコードが復号鍵コードであると認識される。一方、図12(C)の場合には、復号鍵コードであるとは認識されない。
上述した第1の方法又は第2の方法において、鍵枠K2内に配置されたコードが復号鍵コードであると認識されると、鍵枠K2の色を変化させて、例えば黒色から赤色へと変化させて、操作者に対して、コードが識別されたことを知らせるようにしても良い。
図2に示すように、1つの復号鍵コード30と1つの暗号情報コード20とを識別する場合には、一方のコードが、復号鍵コードであることが識別されると、他方のコードは、暗号情報コードであると判断される。この場合、コード枠K1の色も変化させて、例えば黒色から赤色へと変化させて、操作者に対して、暗号情報コードが識別されたことを知らせるようにしても良い。
また、暗号情報コード20を、復号鍵コード30と同様に、暗号情報コード20の位置情報に基づいて、識別しても良い。
次に、コードの識別方法4について、以下に説明する。
図14及び図15は、コードの識別方法4を説明する図である。
図4に示すように、復号鍵コード30のデータ部32には、フォーマット情報部が含まれている。フォーマット情報部には、通常、コードのバージョン情報、誤り訂正レベル、非記憶部等のコードに関する情報が記憶されている。識別方法4では、このフォーマット情報部に、復号鍵コードであることを示す復号鍵フラグが含まれており、復号鍵フラグに基づいて、復号鍵コードを識別する。
図14に示すように、復号鍵コード30のデータ部には、フォーマット情報部の中に復号鍵コードであることを示す復号鍵フラグ35a、35b(例えば01)が含まれている。
復号化装置12は、フォーマット情報部が含む復号鍵フラグ35a、35bを認識すると、この復号鍵フラグ35a、35bを含むコードが復号鍵コードであること識別する。
図2に示すように、1つの復号鍵コード30と1つの暗号情報コード20とを識別する場合には、一方のコードが、復号鍵コードであることが識別されると、他方のコードは、暗号情報コードであると判断される。
また、暗号情報コード30のフォーマット情報部に暗号情報コードであることを示す暗号情報フラグを含めても良い。
復号化装置12は、フォーマット情報部が含む暗号情報フラグを認識すると、この暗号情報フラグを含むコードが暗号情報コードであること識別する。
また、図15に示すように、復号鍵コード30のデータ部のフォーマット情報部の中に、復号鍵フラグ35a、35bと共に、復号化方式情報を示す復号化情報36a、36bを配置しても良い。復号化装置12は、フォーマット情報部内の復号化情報36a、36bを読み出すことにより、異なる暗号化方式により暗号化された暗号情報を含む暗号情報コードに対しても、適切な復号化処理を選択して行うことができる。
次に、コードの識別方法5について、以下に説明する。
図4に示すように、この復号鍵コード30のヘッダに対して、復号鍵コードであることを示す復号鍵フラグを含め、復号鍵フラグに基づいて、復号鍵コードを識別しても良い。復合鍵フラグは、ヘッダ内のメッセージ種類に含ませても良い。
識別方法5では、復号化装置12は、ヘッダに含まれる復号鍵フラグを認識すると、この復合鍵フラグを含むコードが復号鍵コードであると識別する。
また、ヘッダには、メッセージサイズが含まれているので、そのメッセージサイズに復号鍵の鍵データ長を記録しても良い。復号化装置12は、ヘッダに含まれる復号鍵フラグお及び鍵データ長に基づいて、復号化方式(例えば、AES−128ビット、AES−192ビット、AES−256ビット)を決定することができる。
図2に示すように、1つの復号鍵コード30と1つの暗号情報コード20とを識別する場合には、一方のコードが、復号鍵コードであることが識別されると、他方のコードは、暗号情報コードであると判断される。
また、暗号情報コード30のヘッダに暗号情報コードであることを示す暗号情報フラグを含めても良い。
復号化装置12は、ヘッダが含む暗号情報フラグを認識すると、この暗号情報フラグを含むコードが暗号情報コードであると識別する。
上述したコードの識別方法は、単独又は複数を組み合わせて用いることができる。
上述した本実施形態のシステムによれば、暗号情報コード及び復号鍵コードを、一画像で撮像するので、復号化処理の時間を短縮できる。また、暗号情報コード及び復号鍵コードは、物理的に分離可能なので、高い安全性を有する。
次に、上述した第1実施形態のシステムの変型例を、図面を参照して、以下に説明する。
まず、変型例1を、図16を参照して、以下に説明する。
本変型例では、システム10としての多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示された鍵枠K2に復号鍵コード30が収まるように復号鍵コード30を撮像する。撮像された復号鍵コード30の画像は、表示部41に表示された状態で保持される。
次に、多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示されたコード枠K1に暗号情報コード20が収まるように暗号情報コード20を撮像する。表示部41には、すでに撮像された復号鍵コード30と共に、暗号情報コード20が表示されて、撮像された暗号情報コード20及び復号鍵コード30が一画像として記憶部12bに記憶される。
本明細書において、暗号情報コード20及び復号鍵コード30を、一画像で撮像することには、一方のコードを撮像した後に他方のコードを撮像して、撮像された2つのコードを一画像として、表示部12dに表示するか又は記憶部12bに記憶することが含まれる。
そして、第1メッセージ認証符号と第2メッセージ認証符号とが一致した場合には、認証が成功して、「復号化成功、暗号情報は「abc」です」という表示が、表示部41に表示される。
次に、変型例2を、図17を参照して、以下に説明する。
変型例2では、暗号情報コード20は、公開鍵暗号方式を用いて、所定の情報が秘密鍵により暗号化された暗号情報を含んでいる。また、暗号情報コード20は、所定の情報及び秘密鍵を用いて作成された署名を有している。復号鍵コード30は、復号鍵として公開鍵を含んでいる。
多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示されたコード枠K1に暗号情報コード20が収まるように且つ鍵枠K2に復号鍵コード30が収まるようにして、暗号情報コード20及び復号鍵コード30を、一画像で撮像する。復号鍵コード30から取り出された公開鍵を用いて、暗号情報コード20から取り出された署名が認証された場合には、「復号化成功、暗号情報は「abc」です」という表示が、表示部41に表示される。
次に、変型例3を、図18を参照して、以下に説明する。
変型例3では、暗号情報コード20は、公開鍵暗号方式を用いて、変型例2とは異なり、所定の情報が公開鍵により暗号化された暗号情報を含んでおり、暗号情報コード20は、署名を有していない。復号鍵コード30は、復号鍵として秘密鍵を含んでいる。このように、署名を暗号情報コード20に含めなくても良い。
多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示されたコード枠K1に暗号情報コード20が収まるように且つ鍵枠K2に復号鍵コード30が収まるようにして、暗号情報コード20及び復号鍵コード30を、一画像で撮像する。多機能型携帯電話機40は、暗号情報を復号化すると、「復号化成功、暗号情報は「abc」です」という表示が、表示部41に表示される。
次に、変型例4を、図19を参照して、以下に説明する。
変型例4では、複数の暗号情報コード20a、20b、20cと、1つの復号鍵コード30が、一画像で撮像される。本変型例では、複数の暗号情報コード20a、20b、20cは、同じ暗号鍵を用いて暗号化された暗号情報を含んでいる。
多機能型携帯電話機40の操作者は、撮影ボタン42を押して、図示しないカメラで、表示部41に表示されたコード枠K1に複数の暗号情報コードが収まるように且つ鍵枠K2に復号鍵コード30が収まるようにして、暗号情報コード及び復号鍵コード30を、一画像で撮像する。各暗号情報コードが含む第1メッセージ認証符号と、その第2メッセージ認証符号とが一致した場合には、各暗号情報コードの認証が成功して、「復号化成功、暗号情報は「abc」、「def」、「ghi」・・・です」という表示が、表示部41に表示される。
また、m個の暗号情報コードと、n個の復号鍵コードが、一画像で撮像されても良い。ここで、m、nは正の整数である。多機能型携帯電話機40(システム10)は、復号化処理を行って、第1メッセージ認証符号と第2メッセージ認証符号との全ての組み合わせを調べるために、m個の暗号情報コードとn個の復号鍵コードとの対応関係(m×n通りの対応関係)を調べて、認証符号が一致したコードの対に対して、復号化情報を出力する。
次に、変型例5を、図20を参照して、以下に説明する。
変型例5では、復号鍵コード30は、暗号情報コード20の非記憶部23に配置される。
このようなコードの配置を用いることにより、暗号情報コード20内に、復号鍵コード30も納めることができるので、コードを配置する面積を低減することができる。
次に、変型例6を、図21を参照して、以下に説明する。
変型例6では、暗号情報コード20は、復号鍵コード30の非記憶部33に配置される。
このようなコードの配置を用いることにより、復号鍵コード30内に、暗号情報コード20も納めることができるので、コードを配置する面積を低減することができる。
次に、変型例7を、図22(A)及び図22(B)を参照して、以下に説明する。
図22(A)に示すように、暗号情報コード20及び復号鍵コード30は、横長の形状を有していても良い。暗号情報コード20及び復号鍵コード30は、それらの長手方向を一致させて上下に並べて配置される。
また、図22(B)に示すように、暗号情報コード20及び復号鍵コード30は、縦長の形状を有していても良い。暗号情報コード20及び復号鍵コード30は、それらの長手方向を一致させて左右に並べて配置される。
次に、変型例8を、図23(A)及び図23(B)を参照して、以下に説明する。
図23(A)に示すように、暗号情報コード20の非記憶部23には、例えば、山等の風景を示す図又は写真を配置しても良い。
また、図23(B)に示すように、復号鍵コード30の非記憶部33には、例えば、「鍵」という文字を配置して、コードが復号鍵を含むことを認識可能にしても良い。
更に、暗号情報コード20の非記憶部23又は復号鍵コード30の非記憶部33には、例えば、一次元コードを配置しても良い。
次に、上述したシステムの第2実施形態を、図24を参照しながら以下に説明する。第2実施形態について特に説明しない点については、上述の第1実施形態に関して詳述した説明が適宜適用される。また、同一の構成要素には同一の符号を付してある。
図24は、本明細書に開示するシステムの第2実施形態を示す図である。
本実施形態のシステム50は、入場ゲートのシステムである。
システム50は、入場ゲート51a〜51cを備える、各入場ゲート51a〜51cは、復号鍵コードを表示する表示部52a〜52cと、表示部52a〜52cに隣接し、入場者が入場チケットを配置する配置枠53a〜53cを有する。また、各入場ゲート51a〜51cは、ゲートを開閉する開平部54を有する。各入場ゲート51a〜51cは、復号化装置12により制御される。
入場者が有する入場チケットには、暗号情報コードが印刷されている。
入場者が、入場チケットを配置枠53a〜53cに配置すると、入場チケットの暗号情報コード及び表示部52a〜52cに表示される復号鍵コードが、撮像部11によって、同時に一画像で撮像される。
一画像で撮像された復号鍵コード及び暗号情報コードは、復号化装置12で処理されて、復号化が成功すると、ゲートが開かれる。一方、復号化が成功しない場合には、ゲートは開かれない。
例えば、各入場ゲート51a〜51cの表示部52a〜52cに異なる復号鍵コードを表示することにより、各入場ゲートから入場する入場者を制御することができる。
また、各入場ゲート51a〜51cの表示部52a〜52cに表示する復号鍵コードを、時間により変化させることにより、各入場ゲートから入場する入場者を時間毎に制御することができる。
上述した本実施形態のシステムによれば、暗号情報コードと復号鍵コードとが、別々に管理されており、復号化する時に初めて、暗号情報コード及び復号鍵コードが、一画像で撮像されるようになされている。
次に、上述した第2実施形態のシステムの変型例を、図25を参照して、以下に説明する。
図25は、第2実施形態の変型例を説明する図である。
本変型例のシステムでは、各入場ゲート51a〜51cは、復号鍵コードを表示する表示部52a〜52cを有する。復号鍵コードは、表示部52a〜52cの中央に表示される。
入場者が有する入場チケットには、暗号情報コードが印刷されている。暗号情報コードは、非記憶部を有しており、この非記憶部は開口部となっている。開口部の大きさ及び形状は、表示部52a〜52cに表示される復号鍵コードの大きさ及び形状と対応している。
入場者が、入場チケットを、暗号情報コードの開口部と復号鍵コードとが一致するように、表示部52a〜52cに配置すると、図20に示すように、暗号情報コードの非記憶部に復号鍵コードが配置された状態が形成される。
そして、撮像部11によって、表示部52a〜52cに配置された暗号情報コード及び復号鍵コードが、同時に一画像で撮像される。
一画像で撮像された復号鍵コード及び暗号情報コードは、復号化装置12で処理されて、復号化が成功すると、ゲートが開かれる。一方、復号化が成功しない場合には、ゲートは開かれない。
本発明では、上述した実施形態の復号化方法、プログラム及びシステムは、本発明の趣旨を逸脱しない限り適宜変更が可能である。また、一の実施形態が有する構成要件は、他の実施形態にも適宜適用することができる。
例えば、上述した実施形態では、暗号情報コードは、二次元コードであったが、暗号情報コードは、一次元コード又は他のコードを用いても良い。
10 システム
11 撮像部
12 復号化装置
12a 演算部
12b 記憶部
12c 操作部
12d 表示部
12e 通信部
20、20a〜20c 暗号情報コード
21a〜21d 位置検出パターン
22 データ部
23 非記憶部(第1非記憶領域)
24 絵柄
30 復号鍵コード
31a〜31d 位置検出パターン
32 データ部
33 非記憶部(第2非記憶領域)
34 絵柄
35a、35b 復号鍵フラグ
36a、36b 復号化情報
40 多機能型携帯電話機
41 表示部
42 撮影ボタン
K1 コード枠
K2 鍵枠
50 システム
51a〜51c 入場ゲート

Claims (12)

  1. 撮像部が、独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、前記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、前記復号鍵コードは、前記暗号情報コードを復号化する復号鍵を含む二次元コードである、前記暗号情報コード及び前記復号鍵コードを、一画像で撮像する撮像ステップと、
    演算部が、撮像した一画像から、前記復号鍵コード及び前記暗号情報コードを識別する識別ステップと、
    前記演算部が、前記復号鍵コードを用いて、前記暗号情報コードを復号化する復号化ステップと、
    を備える復号化方法。
  2. 前記識別ステップは、
    前記演算部が、前記復号鍵コード又は前記暗号情報コードに含まれる識別子に基づいて、前記復号鍵コード及び前記暗号情報コードを識別する請求項1に記載の復号化方法。
  3. 前記識別ステップは、
    前記演算部が、前記復号鍵コード又は前記暗号情報コードのデータ長に基づいて、前記復号鍵コード及び前記暗号情報コードを識別する請求項1又は2に記載の復号化方法。
  4. 前記識別ステップは、
    前記演算部が、前記復号鍵コード又は前記暗号情報コードの位置情報に基づいて、前記復号鍵コード及び前記暗号情報コードを識別する請求項1〜3の何れか一項に記載の復号化方法。
  5. 前記復号鍵コード及び前記暗号情報コードは、メッセージ及びメッセージを修飾するヘッダを有するセグメントを有しており、
    前記ヘッダには、前記復号鍵コードであることを示す復号鍵フラグ又は前記暗号情報コードであることを示す暗号情報フラグが含まれており、
    前記識別ステップは、
    前記演算部が、前記復号鍵フラグ又は前記暗号情報フラグに基づいて、前記復号鍵コード及び前記暗号情報コードを識別する請求項1に記載の復号化方法。
  6. 前記復号鍵コード及び前記暗号情報コードは、コードに関する情報を含むフォーマット情報部を有しており、
    前記フォーマット情報部には、前記復号鍵コードであることを示す復号鍵フラグ又は前記暗号情報コードであることを示す暗号情報フラグが含まれており、
    前記識別ステップは、
    前記演算部が、前記復号鍵フラグ又は前記暗号情報フラグに基づいて、前記復号鍵コード及び前記暗号情報コードを識別する請求項1に記載の復号化方法。
  7. 前記暗号情報コードは、前記復号鍵を認証する第1メッセージ認証符号を含んでおり、
    前記復号化ステップは、
    前記演算部が、前記復号鍵コードに含まれる前記復号鍵及び前記暗号情報コードに含まれる暗号情報を復号化した情報を用いて作成した第2メッセージ認証符号と、第1メッセージ認証符号とが一致する場合に、暗号情報を復号化した情報を出力する請求項1〜6の何れか一項に記載の復号化方法。
  8. 前記暗号情報コードは、暗号情報が含まれない第1非記憶領域を有しており、
    前記第1非記憶領域には、前記復号鍵コード又は絵柄が配置される請求項1〜7の何れか一項に記載の復号化方法。
  9. 前記復号鍵コードは、復号鍵が含まれない第2非記憶領域を有しており、
    前記第2非記憶領域には、前記暗号情報コード又は絵柄が配置される請求項1〜7の何れか一項に記載の復号化方法。
  10. 前記復号鍵コード及び前記暗号情報コードは二進コードで表されるデータをセル化して、二次元のマトリックス状にパターンとして配置した二次元コードであり、4個以上の異なる位置検出パターンを備える請求項1〜9の何れか一項に記載の復号化方法。
  11. 独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、前記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、前記復号鍵コードは、前記暗号情報コードを復号化する復号鍵を含む二次元コードである、前記暗号情報コード及び前記復号鍵コードを、一画像で撮像された画像から、前記復号鍵コード及び前記暗号情報コードを識別する識別ステップと、前記復号鍵コードを用いて、前記暗号情報コードを復号化する復号化ステップとを、コンピュータに実行させるプログラム。
  12. 独立して認識可能であり且つ物理的に分離可能な暗号情報コード及び復号鍵コードであって、前記暗号情報コードは、所定の情報が暗号鍵を用いて暗号化された暗号情報を含んでおり、前記復号鍵コードは、前記暗号情報コードを復号化する復号鍵を含む二次元コードである、前記暗号情報コード及び前記復号鍵コードを、一画像で撮像する撮像部と、
    撮像した一画像から、前記復号鍵コード及び前記暗号情報コードを識別し、前記復号鍵コードを用いて、前記暗号情報コードを復号化する演算部と、
    を備えるシステム。
JP2013248577A 2013-11-29 2013-11-29 復号化方法、プログラム及びシステム Expired - Fee Related JP6332952B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013248577A JP6332952B2 (ja) 2013-11-29 2013-11-29 復号化方法、プログラム及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013248577A JP6332952B2 (ja) 2013-11-29 2013-11-29 復号化方法、プログラム及びシステム

Publications (2)

Publication Number Publication Date
JP2015106847A true JP2015106847A (ja) 2015-06-08
JP6332952B2 JP6332952B2 (ja) 2018-05-30

Family

ID=53436732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013248577A Expired - Fee Related JP6332952B2 (ja) 2013-11-29 2013-11-29 復号化方法、プログラム及びシステム

Country Status (1)

Country Link
JP (1) JP6332952B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209579A (zh) * 2020-01-03 2020-05-29 玉溪市电子政务内网信息技术中心 一种涉密文件利用二维码多重加密的电子解析设备及方法
JP7535548B2 (ja) 2022-03-24 2024-08-16 株式会社Jr東日本情報システム 情報表示装置、情報読取装置、情報表示プログラム、情報読取プログラム、情報表示方法、情報読取方法、情報伝達システム及び情報伝達方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020170966A1 (en) * 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
JP2004206447A (ja) * 2002-12-25 2004-07-22 Matsushita Electric Ind Co Ltd 二次元コード化装置及び二次元コード再生装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2007194962A (ja) * 2006-01-19 2007-08-02 Sharp Corp 画像形成装置
JP2007208620A (ja) * 2006-02-01 2007-08-16 Seiko Epson Corp プリントデータシートの印刷及びプリントデータシートからのデータ復号
JP2013073454A (ja) * 2011-09-28 2013-04-22 Well Cat:Kk バーコードシンボル読取装置及びバーコードシンボル読取方法
WO2013145224A1 (ja) * 2012-03-29 2013-10-03 A・Tコミュニケーションズ株式会社 二次元コード読取装置、二次元コード読取方法、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020170966A1 (en) * 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
JP2004206447A (ja) * 2002-12-25 2004-07-22 Matsushita Electric Ind Co Ltd 二次元コード化装置及び二次元コード再生装置
JP2005012466A (ja) * 2003-06-18 2005-01-13 Denso Corp メッセージ認証方法及びメッセージ認証システム
JP2007194962A (ja) * 2006-01-19 2007-08-02 Sharp Corp 画像形成装置
JP2007208620A (ja) * 2006-02-01 2007-08-16 Seiko Epson Corp プリントデータシートの印刷及びプリントデータシートからのデータ復号
JP2013073454A (ja) * 2011-09-28 2013-04-22 Well Cat:Kk バーコードシンボル読取装置及びバーコードシンボル読取方法
WO2013145224A1 (ja) * 2012-03-29 2013-10-03 A・Tコミュニケーションズ株式会社 二次元コード読取装置、二次元コード読取方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209579A (zh) * 2020-01-03 2020-05-29 玉溪市电子政务内网信息技术中心 一种涉密文件利用二维码多重加密的电子解析设备及方法
JP7535548B2 (ja) 2022-03-24 2024-08-16 株式会社Jr東日本情報システム 情報表示装置、情報読取装置、情報表示プログラム、情報読取プログラム、情報表示方法、情報読取方法、情報伝達システム及び情報伝達方法

Also Published As

Publication number Publication date
JP6332952B2 (ja) 2018-05-30

Similar Documents

Publication Publication Date Title
US9717002B2 (en) Mobile device digital communication and authentication methods
US10467427B2 (en) Method and apparatus for providing secure image encryption and decryption
JP6296938B2 (ja) モバイルデバイス上で二次元コードを利用した認証
US8540149B1 (en) Active barcode authentication system and authentication method thereof
US20130191640A1 (en) Information system and method incorporating a portable digital media device
CN108880791A (zh) 密钥保护方法、终端及计算机可读存储介质
US20180285573A1 (en) Visual cryptography and obfuscation using augmented reality
CN104854597B (zh) 认证服务器、认证系统以及认证方法
US9166788B2 (en) Method and device for obtaining a security key
US11676515B2 (en) Content encryption and in-place decryption using visually encoded ciphertext
TW202332230A (zh) 一種圖像加密、影像處理方法、裝置、設備及介質
US10552618B2 (en) Method and apparatus for transmission of visually encoded data
EP2674901A1 (en) Active barcode authentication system and authentication method thereof
JP6332952B2 (ja) 復号化方法、プログラム及びシステム
KR20120040773A (ko) 2차원 코드 패턴의 암복호화 방법, 이를 이용한 물류 관리 방법 및 코드 인식 장치
US20130090059A1 (en) Identity verification
TWI770279B (zh) 憑證驗證輔助裝置、系統及其方法
JPWO2020166549A1 (ja) 動的二次元コード評価方法、動的二次元コード評価システム、及び動的二次元コード評価プログラム
JP6164079B2 (ja) 情報端末及び情報端末システム
JP2016015578A (ja) 暗号情報コードを利用した復号システム、プログラム及び方法
JP6433232B2 (ja) 方法、装置及びプログラム
US20230276146A1 (en) Image processing circuitry and image processing method
WO2016094978A1 (pt) Método para recuperação de segredos encriptados com criptografia visual por alinhamento automático em dispositivos móveis
JP5718757B2 (ja) 画像管理装置、画像管理プログラム、および画像管理方法
EP3249499A1 (en) Method and device for providing a trusted environment for executing an analogue-digital signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180424

R150 Certificate of patent or registration of utility model

Ref document number: 6332952

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees