JP2019148930A - 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム - Google Patents
二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム Download PDFInfo
- Publication number
- JP2019148930A JP2019148930A JP2018032538A JP2018032538A JP2019148930A JP 2019148930 A JP2019148930 A JP 2019148930A JP 2018032538 A JP2018032538 A JP 2018032538A JP 2018032538 A JP2018032538 A JP 2018032538A JP 2019148930 A JP2019148930 A JP 2019148930A
- Authority
- JP
- Japan
- Prior art keywords
- dimensional code
- information
- standard
- data
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
Abstract
Description
これらのうち出力データ510は、二次元コードの読取結果として出力される有効な情報であり、複数のセグメントを備える。各セグメントは、二次元コードの規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
埋め草データ530は、余分なスペースを埋めるための無効なデータとして、二次元コードの規格において定義されたパターンである。図14の例では、埋め草データ530は、0付加部の後ろに「11101100」「00010001」の繰り返し部を設けたパターンである。二次元コードに変換するためのビット列は、規格によって定められた特定の長さである必要があるため、出力データ510が短い場合には、余分なスペースを埋める必要がある。
ビット列500においては、誤り訂正データ540以外の領域全てに有効な情報を配置可能であるが、図14の例では出力データ510の量がその領域のサイズより小さいため、終端パターン520を配置した上で残りを埋め草データ530で埋めている。
また、不正を確実に検知するためには、検知用情報が偽造されることを防止しなければならないが、そのためには、検知用情報を長くすることが効果的である。一方で、検知用情報そのものは、一般のユーザに見せるべき情報ではないため、一般のユーザに見せるべき情報とは区別して記述できることが望ましい。
しかしながら、特許文献1の方式では、暗号化データや誤り訂正データの一部に他のデータを重複して記録するため、十分な誤り訂正能力を維持することを考えると、重複して記録可能なデータ量に制約が大きいという問題があった。
また、上記の二次元コード出力システムにおいて、入力手段により作成者の情報の入力を受け付ける手段と、所定の取得先から、上記作成者の情報と対応する秘密鍵を取得する取得手段とを設け、上記検証用データを、上記取得手段が取得した秘密鍵を用いて暗号化されたデータとするとよい。
また、上記の二次元コード及び二次元コード出力システムにおいて、上記二次元コードが、上記第1コード記号及び上記第2コード記号の誤りを訂正するための、上記第1規格に従った誤り訂正データをコードする第3コード記号を含むとよい。
さらに、上記出力手段が、上記第2取得手段が検証用データを取得できなかった場合には、上記第1情報を、検証用データがない旨の情報と共に出力するとよい。
さらに、上記デコード手段によるデコード結果に含まれる誤り訂正データを用いて、そのデコード結果の、少なくとも上記第1情報を記述する領域と上記検証用データを記述する領域とを含む領域に対する誤り訂正を行う誤り訂正手段を備え、上記第1取得手段は、その誤り訂正後のデコード結果から前記第1情報を取得し、上記第2取得手段は、その誤り訂正後のデコード結果から前記検証用データを取得するとよい。
まず、この発明の一実施形態である二次元コードは、二値のビット列を光反射率の異なる白モジュールと黒モジュールの配列により表現したものであり、そのビット列は、例えば図14に示したものと同様な形式で情報を表現するものである。すなわち、表現するビット列の内容によってモジュールの配列は異なるものの、一見すると、従来から知られている二次元コードと区別がつきづらいものである。
この実施形態の二次元コードが表すビット列(符号化データ)300は、出力データ310、終端パターン320、非出力データ330、終端パターン340、埋め草データ350、誤り訂正データ360を含む。
非出力データ330は、二次元コードの読取結果としては出力しない任意のデータを、第1規格と異なる第2規格に従って別途列に変換したデータである。非出力データ330は、その用途も任意である。この例では、非出力データ330も、出力データ310と同様に複数のセグメントを備える。各セグメントは、第2規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
また、詳細は後述するが、この実施形態では、署名データは公開鍵暗号の秘密鍵を用いて暗号化されたデータとしてビット列300内に記述する。従って、署名データを用いて出力データ310の正当性を確認する際には、暗号化に用いた秘密鍵と対応する公開鍵を用いて署名データを復号化する必要がある。そこで、その復号化に用いるべき公開鍵を特定するための識別情報である公開鍵IDを記述するセグメントも任意に配置可能としており、そのモード識別子が「0110」と規定されている。
埋め草データ350は、余分なスペースを埋めるための無効なデータとして、第2規格において定義されたパターンである。図1の例では、データのビット数が8の倍数になるまで「0」を付加する0付加部の後ろに「11101100」「00010001」の繰り返し部を設けた、第1規格で規定されたものと同じ規則のパターンを用いているが、第1規格と異なる規則のパターンを用いても問題ない。
従って、第1規格として、JIS(Japanese
Industrial Standards)に準拠した規格など、世の中に広く用いられている規格を採用すれば、一般の読取装置でも二次元コードを読み取って出力データ310を取得できる環境を維持しつつ、第2規格にも対応した読取装置を持つユーザに対しては、出力データ310の正当性に関する情報を追加的に提供してセキュリティの向上を図ることができる。
また、署名データ以外にも、他の用途の種々の情報を非出力データ330として記述し、種々の処理に用いることが考えられる。他の用途は任意であるが、一例としては、出力データ310の加工(暗号化された出力データ310の復号化など)、光や音やメッセージの表示等による読取装置のユーザへの通知など、種々考えられる。
従って、この実施形態の方式では、二次元コードに(広く用いられている規格に従っているという意味で)十分な誤り訂正能力を維持しつつ、特許文献1に記載の方式よりも、大きいサイズの非出力データ330を記述することができると言える。
このため、同じバージョンのQRコード(登録商標)であると、この実施形態の方式の方が、特許文献1に記載の方式の場合より、安全性の高い署名データを利用し、コード記号として記述された情報の正当性について信頼性の高い検証を行うことができると言える。
図3に示すビット列500は、図14に示したものと同じであるが、ここでは終端パターン520の直後の、埋め草データ530の先頭4ビットの領域531に注目するために別途図示した。
図4は、二次元コード出力システムの一実施形態である二次元コード出力装置及び二次元コード読取システムの一実施形態である二次元コード読取装置の使用態様を示す図である。なお、図4の例では、二次元コード出力装置及び二次元コード読取装置を、それぞれ必要な機能を全て備える1台の装置からなるシステムとして構成しているが、必要な機能を分散して設けた複数の装置を連携させて同様なシステムを構成してもよいことはもちろんである。
図5に示すように、二次元コード出力装置100は、CPU101、ROM102、RAM103、ストレージ104、通信I/F(インタフェース)105、操作部106、表示部107を備え、これらをシステムバス108により接続した構成としている。
通信I/F105は、ネットワーク等の適宜な通信路を介して、情報入力装置や情報出力装置等の他の装置と通信するためのインタフェースである。使用する通信路の規格に応じた物を設ければよい。
表示部107は、二次元コード出力装置100の動作状態や設定内容、メッセージ等をユーザに提示するための提示手段であり、液晶ディスプレイやランプ等を備える。
このような二次元コード出力装置100は、ハードウェアとしては汎用コンピュータを用いることもできる。
作成者情報受付部113は、二次元コードの作成者の情報を受け付ける機能を備える。この作成者の特定の仕方は任意であり、個人や法人であっても、部署や職位等の任意に定められる単位であってもよい。作成者が人でなく装置やプログラムであってもよい。同一の人や組織が、二次元コード等の用途によって異なる作成者となることも考えられる。また、二次元コード出力装置100を複数の作成者が共有する場合には、作成者の情報として、作成者を特定するための識別情報の他、作成者を認証するためのパスワードや生体情報等の認証情報も受け付けるとよい。
第2符号化部115は、非出力データ受付部112が入力を受け付けた情報及び、秘密鍵取得部116から供給される公開鍵IDを、第2規格に従って符号化し、図1に示した非出力データ330(の一部)のビット列に変換して第1符号化部114が生成したビット列に連結する機能を備える。
以上の鍵管理部131は、通信の傍受等により秘密鍵が漏洩することが無いよう、二次元コード出力装置100内部のストレージ104に鍵を保管することが望ましいが、これに限られることはない。
また、二次元コードの作成者が、操作部106から自身の秘密鍵及びその秘密鍵と対応する公開鍵の公開鍵IDを入力することができるようにしてもよい。この場合、秘密鍵及び公開鍵IDそのものが作成者の情報であると捉えることができ、秘密鍵取得部116は、その入力を受け付ける作成者情報受付部113から、秘密鍵及び公開鍵IDを取得する。
二次元コード生成部119は、ビット列300を第1規格に従ってコード記号に変換して二次元コード10を生成する機能を備える。
二次元コード出力部120は、二次元コード生成部119が生成した二次元コード10を、適当な手法で出力する機能を備える。
図7に示すように、この二次元コード読取装置200は、光学部210、デコーダ220、操作部231及び通知部232を備え、光学部210を読取対象物20に対向させることにより、読取対象物20上で光反射率が周囲と異なる記号により示される二次元コード10を読み取るための装置である。
撮像センサ211は、読取対象物20の画像を撮像するための撮像手段であり、例えばCMOS(相補性金属酸化膜半導体)イメージセンサにより構成することができる。また、撮像センサ211は、撮像によりイメージセンサの各画素に蓄積した電荷に基づき、各画素の階調値を示す画像データを生成し、デコーダ220へ出力することができる。この撮像センサ211において、画素は二次元的に配置されている。
パルスLED213は、撮像対象である読取対象物20へ照明光を照射するための照明手段である。
上記CPU221,ROM222,RAM223としては、例えば、ASIC(Application Specific Integrated Circuit),フラッシュロム(FROM),SDRAM(Synchronous Dynamic Random Access Memory)等を用いることができる。
通知部232は、ユーザへの各種通知を行うための通知手段である。具体的な通知の方法としては、ディスプレイによるメッセージやデータの表示、ランプの点灯や点滅、スピーカによる音の出力等が考えられるが、これに限られることはない。
第1デコード部242は、コード記号読取部241が取得したコード記号の画像を第1規格に従ってデコードし、ビット列に変換するデコード手段の機能を備える。誤り訂正部243は、第1デコード部242から得たビット列に対し、そこに含まれる誤り訂正データを用いて誤り訂正処理を行う誤り訂正手段の機能を備える。誤り訂正の対象は、誤り訂正データよりも前のビット列全てであり、出力データ(図1の310又は図3の510)のみならず、非出力データ(図1の330)が含まれていれば、これも誤り訂正の対象となる。二次元コード読取装置200は、これらのデコードあるいは誤り訂正が失敗した場合、今回の読み取りは失敗したと判断し、次の読み取りを行う。
情報出力部249は、検証結果付与部248により検証結果が付加された第1情報を、適当な手法で出力する出力手段の機能を備える。第1情報の正当性が確認できない場合に、検証結果のみ出力し、第1情報の出力を行わないようにしてもよい。
二次元コード出力装置100は、所定のユーザ操作あるいはコマンド等により、署名付き二次元コードの生成を指示されると、図9に示す処理を開始する。
この処理において、二次元コード出力装置100はまず、図1の出力データ310として記述する情報、図1の非出力データ330として記述する情報及び作成者情報の入力を、それぞれ受け付ける(S11〜S13)。この処理は、出力データ受付部111、非出力データ受付部112及び作成者情報受付部113の機能と対応する。
より具体的には、二次元コード出力装置100は、ステップS11で受け付けた情報から1セグメント分の情報を取り出し、第1規格に従ってそのセグメントのビット列を生成し(S31)、それまでに生成したビット列に繋げる(S32)処理を、全てのセグメントについて繰り返し実行する(S33)。セグメントの区切りは、情報の項目や文字の種別によって定まるものであり、第1規格により定義される基準を採用すればよい。
その後、二次元コード出力装置100は、第2規格に従って、ステップS12で受け付けた情報及びステップS15で取得した公開鍵IDを符号化して、非出力データ330のビット列(の一部)を生成して、ステップS13で生成したビット列に連結する(S16)。この処理は、第2符号化部115の機能と対応する。具体的な手順は、従う規格が異なる点以外は、図10のステップS31乃至S33と同様である。
なお、これまでの処理において、いずれかの時点で、生成したビット列が誤り訂正データ360を除いて二次元コードに記述可能な最大サイズより長くなった場合には、二次元コードの生成は失敗したものとしてエラー処理を行う。
より具体的には、二次元コード出力装置100は、これまでに生成したビット列のビット数が8の倍数でなければ(S41)、8の倍数になるまで生成済みのビット列に「0」のビットを付加する(S42)。その後、二次元コードに記述できる最大サイズになるまで、ビット列に所定の繰り返しパターンを付加して(S43)、図9の処理に戻る。
以上でビット列300が完成し、二次元コード出力装置100は、第1規格に従って、ここまでに生成したビット列をコードする二次元コード10を生成し(S23)、適当な出力先に出力して(S24)、図9の処理を終了する。これらの処理は、二次元コード生成部119及び二次元コード出力部120の機能と対応する。
また、公開鍵送信部121の機能と対応する公開鍵送信処理は、図9の処理中のどこかで、または図9の処理と非同期で、必要に応じて行えばよい。
二次元コード読取装置200は、所定のユーザ操作あるいはコマンド等により、二次元コードの読み取りを指示されると、図12に示す処理を開始する。この時点では読み取り対象の二次元コードに署名データが含まれているか否かは考慮しなくてよい。
以上のうちステップS57〜S60及びS62の処理は、データ検証部246の機能と対応する検証手順の処理であり、ステップS61の処理はその他処理部250の機能と対応する。ステップS58の公開鍵取得の処理は、公開鍵取得部247の機能と対応する公開鍵取得手順の処理である。
例えば、上述した実施形態では、正方形状の白(高反射率)モジュールと黒(低反射率)モジュールを配列してデータを表現する規格の二次元コードを用いたが、これに限られるものではない。バーモジュールを二次元的に配列するものや、六角形のモジュールを配列するものを用いてもよい。
また、上述した実施形態では、公開鍵IDの情報を二次元コードに記述するようにしたが、これは必須ではない。署名に使用する秘密鍵が特定のものであったり、公開鍵の候補が全数トライ可能な程度の数であったりすれば、公開鍵IDの情報がなくても、データの正当性の検証は可能である。
また、上述した実施形態では、検証用データとして、正当性の検証対象のデータのハッシュ値を暗号化した署名データを用いたが、ハッシュ値を用いたり、「署名」という形式にしたりすることは必須ではない。
非出力データ330は、二次元コードの読取結果としては出力しない任意のデータを、第1規格と異なる第2規格に従ってビット列に変換したデータである。非出力データ330は、その用途も任意である。この例では、非出力データ330も、出力データ310と同様に複数のセグメントを備える。各セグメントは、第2規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
Claims (16)
- 第1規格に従って有効な情報をコードする第1コード記号と、
前記第1規格に従って有効な情報の終端を示す終端パターンと、
前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含むことを特徴とする二次元コード。 - 請求項1に記載の二次元コードであって、
前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード。 - 入力手段により第1情報の入力を受け付ける手段と、
第1規格に従って前記第1情報を有効な情報としてコードする第1コード記号と、前記第1規格に従って有効な情報の終端を示す終端パターンと、前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含む二次元コードを出力する出力手段とを備える二次元コード出力システム。 - 請求項3に記載の二次元コード出力システムであって、
前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード出力システム。 - 請求項3又は4に記載の二次元コード出力システムであって、
入力手段により作成者の情報の入力を受け付ける手段と、
所定の取得先から、前記作成者の情報と対応する秘密鍵を取得する取得手段とを備え、
前記検証用データは、前記取得手段が取得した秘密鍵を用いて暗号化されたデータであることを特徴とする二次元コード出力システム。 - 入力手段により第1情報の入力を受け付ける手順と、
第1規格に従って前記第1情報を有効な情報としてコードする第1コード記号と、前記第1規格に従って有効な情報の終端を示す終端パターンと、前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含む二次元コードを出力する手順とを備える二次元コード出力方法。 - 請求項6に記載の二次元コード出力方法であって、
前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード出力方法。 - 請求項6又は7に記載の二次元コード出力方法であって、
入力手段により作成者の情報の入力を受け付ける手順と、
所定の取得先から、前記作成者の情報と対応する秘密鍵を取得する取得手順とを備え、
前記検証用データは、前記取得手順で取得した秘密鍵を用いて暗号化されたデータであることを特徴とする二次元コード出力方法。 - 1のコンピュータに、あるいは複数のコンピュータを協働させて、請求項6乃至8のいずれか一項に記載の二次元コード出力方法を実行させるためのプログラム。
- 読取手段により二次元コードを読み取って、有効な情報の終端を示す終端パターンの規定を含む第1規格に従ってデコードするデコード手段と、
前記デコード手段によるデコード結果のうち前記第1規格に従った有効な情報を第1情報として取得する第1取得手段と、
前記デコード手段によるデコード結果のうち前記終端パターンより後ろの情報を、前記第1規格と異なる第2規格に従って解析し、検証用データを取得する第2取得手段と、
所定の取得先から公開鍵を取得する公開鍵取得手段と、
該取得した公開鍵を用いて前記検証用データを復号化し、前記第1情報と対比して、前記第1情報の正当性を検証する検証手段と、
前記第1情報を、前記検証手段による検証結果を示す情報と共に出力する出力手段とを備えることを特徴とする二次元コード読取システム。 - 請求項10に記載の二次元コード読取システムであって、
前記第2取得手段は、前記終端パターンより後ろの情報の、前記第2規格に従った解析結果から、公開鍵の識別情報を取得する手段を備え、
前記公開鍵取得手段は、該取得した識別情報と対応する公開鍵を取得することを特徴とする二次元コード読取システム。 - 請求項10又は11に記載の二次元コード読取システムであって、
前記出力手段は、前記第2取得手段が検証用データを取得できなかった場合には、前記第1情報を、検証用データがない旨の情報と共に出力することを特徴とする二次元コード読取システム。 - 読取手段により二次元コードを読み取って、有効な情報の終端を示す終端パターンの規定を含む第1規格に従ってデコードするデコード手順と、
前記デコード手順によるデコード結果のうち前記第1規格に従った有効な情報を第1情報として取得する第1取得手順と、
前記デコード手順によるデコード結果のうち前記終端パターンより後ろの情報を、前記第1規格と異なる第2規格に従って解析し、検証用データを取得する第2取得手順と、
所定の取得先から公開鍵を取得する公開鍵取得手順と、
該取得した公開鍵を用いて前記検証用データを復号化し、前記第1情報と対比して、前記第1情報の正当性を検証する検証手順と、
前記第1情報を、前記検証手順による検証結果を示す情報と共に出力する出力手順とを備えることを特徴とする二次元コード読取方法。 - 請求項13に記載の二次元コード読取方法であって、
前記第2取得手順は、前記終端パターンより後ろの情報の、前記第2規格に従った解析結果から、公開鍵の識別情報を取得する手順を備え、
前記公開鍵取得手順は、該取得した識別情報と対応する公開鍵を取得する手順であることを特徴とする二次元コード読取方法。 - 請求項13又は14に記載の二次元コード読取方法であって、
前記出力手順は、前記第2取得手順で検証用データを取得できなかった場合には、前記第1情報を、検証用データがない旨の情報と共に出力する手順であることを特徴とする二次元コード読取方法。 - 1のコンピュータに、あるいは複数のコンピュータを協働させて、請求項13乃至15のいずれか一項に記載の二次元コード読取方法を実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032538A JP2019148930A (ja) | 2018-02-26 | 2018-02-26 | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム |
US16/163,054 US10679023B2 (en) | 2018-02-26 | 2018-10-17 | Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method |
CN201811386565.2A CN110197244A (zh) | 2018-02-26 | 2018-11-20 | 二维码、二维码输出系统和方法、二维码读取系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032538A JP2019148930A (ja) | 2018-02-26 | 2018-02-26 | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019148930A true JP2019148930A (ja) | 2019-09-05 |
Family
ID=67685916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018032538A Pending JP2019148930A (ja) | 2018-02-26 | 2018-02-26 | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10679023B2 (ja) |
JP (1) | JP2019148930A (ja) |
CN (1) | CN110197244A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7488460B2 (ja) | 2020-07-10 | 2024-05-22 | 株式会社デンソーウェーブ | 二次元コードの生成方法、二次元コード及び二次元コード読取装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019148929A (ja) | 2018-02-26 | 2019-09-05 | 株式会社オプトエレクトロニクス | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム |
WO2019191083A1 (en) * | 2018-03-26 | 2019-10-03 | Colorado State University Research Foundation | Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules |
WO2021150032A1 (en) * | 2020-01-22 | 2021-07-29 | Coinplug, Inc. | Method for providing authentication service by using decentralized identity and server using the same |
CN113593682B (zh) * | 2021-07-15 | 2023-12-01 | 丹源医学科技(杭州)有限公司 | 一种携带产品信息的设备管理系统 |
CN113657133B (zh) * | 2021-08-24 | 2023-12-12 | 凌云光技术股份有限公司 | 一种二维码提取信息的纠正方法及装置 |
CN114897112B (zh) * | 2022-04-18 | 2023-07-18 | 上海美的茵信息技术有限公司 | 基于二维码的诊断数据传递方法、计算机设备和存储介质 |
CN115001676B (zh) * | 2022-06-02 | 2022-12-02 | 深圳市爱克信智能股份有限公司 | 一种二维码加密方法、解密方法、系统、终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009547A (ja) * | 2007-05-29 | 2009-01-15 | Denso Wave Inc | 二次元コードの生成方法およびその読取装置 |
JP2014029659A (ja) * | 2012-07-03 | 2014-02-13 | Denso Wave Inc | 不正検知システム |
JP2016187146A (ja) * | 2015-03-27 | 2016-10-27 | 株式会社東芝 | 発券機、電子署名生成器、料金計算機及び判定器 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321986B1 (en) | 1993-11-05 | 2001-11-27 | Intermec Ip Corporation | Robust machine-readable symbology and method and apparatus for printing and reading same |
US6267296B1 (en) | 1998-05-12 | 2001-07-31 | Denso Corporation | Two-dimensional code and method of optically reading the same |
US8459567B2 (en) | 2006-08-17 | 2013-06-11 | Direct Measurements, Inc. | Non-linear strain gage incorporating a nested binary code symbol |
JP5023949B2 (ja) | 2007-10-10 | 2012-09-12 | 株式会社デンソーウェーブ | 二次元コードおよびその読取装置 |
EP2218055B1 (en) | 2007-11-14 | 2014-07-16 | Varcode Ltd. | A system and method for quality management utilizing barcode indicators |
JP4414488B2 (ja) | 2007-12-04 | 2010-02-10 | A・Tコミュニケーションズ株式会社 | 二次元コード表示システム、二次元コード表示方法、及びプログラム |
US8851392B2 (en) | 2009-02-27 | 2014-10-07 | A.T Communications Co., Ltd. | Two-dimensional code display apparatus, two-dimensional code display method, and program |
JP5737116B2 (ja) | 2011-10-03 | 2015-06-17 | 株式会社デンソーウェーブ | 情報提供システム |
KR101801217B1 (ko) | 2012-11-13 | 2017-11-24 | 교도 인사쯔 가부시키가이샤 | 이차원 코드 |
FR3004561B1 (fr) * | 2013-04-15 | 2016-11-11 | Banque Accord | Methode et systeme d'amelioration de la securite des transactions electroniques |
CN103415007B (zh) * | 2013-07-09 | 2016-06-01 | 南京邮电大学 | 一种基于信息隐藏的手机二维码安全使用方法 |
CN103605950B (zh) * | 2013-11-25 | 2016-06-29 | 广西大学 | 一种可信二维码中签名的隐藏方法及系统 |
JP6486016B2 (ja) | 2014-05-16 | 2019-03-20 | 株式会社デンソーウェーブ | 情報コード生成方法、情報コード、及び情報コード利用システム |
CN105024824B (zh) * | 2014-11-05 | 2018-12-21 | 浙江码博士防伪科技有限公司 | 基于非对称加密算法的可信标签的生成与验证方法及系统 |
US10509932B2 (en) * | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
-
2018
- 2018-02-26 JP JP2018032538A patent/JP2019148930A/ja active Pending
- 2018-10-17 US US16/163,054 patent/US10679023B2/en active Active
- 2018-11-20 CN CN201811386565.2A patent/CN110197244A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009547A (ja) * | 2007-05-29 | 2009-01-15 | Denso Wave Inc | 二次元コードの生成方法およびその読取装置 |
JP2014029659A (ja) * | 2012-07-03 | 2014-02-13 | Denso Wave Inc | 不正検知システム |
JP2016187146A (ja) * | 2015-03-27 | 2016-10-27 | 株式会社東芝 | 発券機、電子署名生成器、料金計算機及び判定器 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7488460B2 (ja) | 2020-07-10 | 2024-05-22 | 株式会社デンソーウェーブ | 二次元コードの生成方法、二次元コード及び二次元コード読取装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110197244A (zh) | 2019-09-03 |
US10679023B2 (en) | 2020-06-09 |
US20190266372A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019148930A (ja) | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム | |
KR102560512B1 (ko) | 데이타 확인 | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
US10803900B2 (en) | Method and apparatus for information carrier authentication | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
EP3379440A1 (en) | A computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof | |
US20220070005A1 (en) | File acquisition method and device based on two-dimensional code and two-dimensional code generating method | |
US7114074B2 (en) | Method and system for controlling encoded image production using image signatures | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
WO2012078113A2 (en) | System and method for verifying authenticity of documents | |
CN111860727B (zh) | 二维码生成方法、验证方法、设备及计算机可读存储介质 | |
KR101608184B1 (ko) | 인증서버, 인증시스템, 인증방법 및 기록매체 | |
JP2008503162A (ja) | デジタルコンテンツセキュリティのためのシステムおよび方法 | |
US10938574B2 (en) | Cryptographic font script with integrated signature for verification | |
JP2010081039A (ja) | 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム | |
Wellem et al. | Academic document authentication using elliptic curve digital signature algorithm and QR code | |
JP2019148929A (ja) | 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム | |
TWI726326B (zh) | 自身防偽的多維條碼產生及驗證方法、裝置、及系統 | |
JP6031729B1 (ja) | Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム | |
CN112989434A (zh) | 一种电子文档加密防篡改、解密验证方法 | |
JP7143626B2 (ja) | 配置装置、検証装置、制御方法、データ生成方法及びデータ構造 | |
KR101945931B1 (ko) | 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치 | |
CN110197246B (zh) | 自身防伪的多维条形码产生及验证方法、装置及系统 | |
Yin et al. | Redesigning qr code ecosystem with improved mobile security | |
JP2023152031A (ja) | 二次元コード読取装置及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200804 |