JP2019148930A - 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム - Google Patents

二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム Download PDF

Info

Publication number
JP2019148930A
JP2019148930A JP2018032538A JP2018032538A JP2019148930A JP 2019148930 A JP2019148930 A JP 2019148930A JP 2018032538 A JP2018032538 A JP 2018032538A JP 2018032538 A JP2018032538 A JP 2018032538A JP 2019148930 A JP2019148930 A JP 2019148930A
Authority
JP
Japan
Prior art keywords
dimensional code
information
standard
data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018032538A
Other languages
English (en)
Inventor
崇 丑木
Takashi USHIKI
崇 丑木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optoelectronics Co Ltd
Original Assignee
Optoelectronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optoelectronics Co Ltd filed Critical Optoelectronics Co Ltd
Priority to JP2018032538A priority Critical patent/JP2019148930A/ja
Priority to US16/163,054 priority patent/US10679023B2/en
Priority to CN201811386565.2A priority patent/CN110197244A/zh
Publication of JP2019148930A publication Critical patent/JP2019148930A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 二次元コードにより記述された情報に対する不正を、高い信頼性を保ちつつ簡便なシステムにより検出できる環境を提供する。【解決手段】 第1規格に従って有効な情報である出力データ310をコードする第1コード記号と、上記第1規格に従って有効な情報の終端を示す終端パターン320と、上記第1規格に従って有効な情報を配置可能な領域内で終端パターン320よりも後ろに配置され、上記第1規格と異なる第2規格に従って、上記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている署名データ(非出力データ330に含まれる)をコードする第2コード記号とを含む二次元コードを提供する。【選択図】 図1

Description

この発明は、情報をコード記号により表した二次元コード、二次元コードを出力するための二次元コード出力システム及び二次元コード出力方法、二次元コードを読み取るための二次元コード読取システム及び二次元コード読取方法、および、1のコンピュータに、あるいは複数のコンピュータを協働させて、上記の二次元コード出力方法又は二次元コード読取方法を実行させるためのプログラムに関する。
従来から、種々の情報をコード記号により表現した、図13に示すような二次元コードが知られている。この二次元コードは、二値のビット列を光反射率の異なる白モジュールと黒モジュールの配列により表現したものであり、そのビット列は、例えば図14に示す形式で情報を表現するものである。
図14に示すビット列(符号化データ)500は、出力データ510、終端パターン520、埋め草データ530、誤り訂正データ540を含む。
これらのうち出力データ510は、二次元コードの読取結果として出力される有効な情報であり、複数のセグメントを備える。各セグメントは、二次元コードの規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
図15に、二次元コードにおいて使用されるモードの種類の例を示す。図15に示すように、モードにはデータが固定長のものと可変長のものがあり、可変長のモードにおいては、図16に示すように、セグメント内にデータ長を示すデータも含まれる。データなしのセグメントは、指示子のみからなる。
終端パターン520は、有効な情報の終端を示すビット列であり、この終端パターン520よりも後ろのデータは、二次元コードの読取結果として出力されない。
埋め草データ530は、余分なスペースを埋めるための無効なデータとして、二次元コードの規格において定義されたパターンである。図14の例では、埋め草データ530は、0付加部の後ろに「11101100」「00010001」の繰り返し部を設けたパターンである。二次元コードに変換するためのビット列は、規格によって定められた特定の長さである必要があるため、出力データ510が短い場合には、余分なスペースを埋める必要がある。
誤り訂正データ540は、リードソロモン符号等の、二次元コード読取時の誤り訂正に用いるデータである。
ビット列500においては、誤り訂正データ540以外の領域全てに有効な情報を配置可能であるが、図14の例では出力データ510の量がその領域のサイズより小さいため、終端パターン520を配置した上で残りを埋め草データ530で埋めている。
また、特許文献1には、二次元コードのコード仕様でコード化された暗号化データの解読に用いる鍵データを、その暗号化データ及び誤り訂正データの少なくとも一方に上書きした構成で重複して記録した二次元コードが開示されている。
特許文献2には、所定の情報に加え、当該情報に関する不正を検知するため検知用情報をコード化した二次元コードを用い、その読取時に、読取装置が、二次元コードをデコード化して得られる検知用情報を不正検知装置に送信し、不正検知装置がその検知用情報を予め登録された情報と照合することにより、二次元コードにコード化された情報に不正があるか否かを検知して、その結果を読取装置に報知する技術が開示されている。
特許第5023949号公報 特許第6020089号公報
特許文献2に記載の技術によれば、二次元コードの読取時に、検知用情報を用いて、二次元コードにコード化された情報に改竄等の不正が行われていないかを検知することができる。しかしながら、この検知のためには、二次元コードの読取装置の他に不正検知装置が必要であり、システムが大がかりになってコストや管理の負担が大きくなるという問題があった。
また、不正を確実に検知するためには、検知用情報が偽造されることを防止しなければならないが、そのためには、検知用情報を長くすることが効果的である。一方で、検知用情報そのものは、一般のユーザに見せるべき情報ではないため、一般のユーザに見せるべき情報とは区別して記述できることが望ましい。
この点について、特許文献1に記載の手法によれば、ある二次元コードの読取時に出力すべきデータ以外のデータを、視覚的に認識しづらい形で同じ二次元コード内に記述することができる(特許文献1の段落0039参照)。
しかしながら、特許文献1の方式では、暗号化データや誤り訂正データの一部に他のデータを重複して記録するため、十分な誤り訂正能力を維持することを考えると、重複して記録可能なデータ量に制約が大きいという問題があった。
この発明は、このような問題を解決し、二次元コードにより記述された情報に対する不正を、高い信頼性を保ちつつ簡便なシステムにより検出できる環境を提供することを目的とする。
以上の目的を達成するため、本発明の二次元コードは、第1規格に従って有効な情報をコードする第1コード記号と、上記第1規格に従って有効な情報の終端を示す終端パターンと、上記第1規格に従って有効な情報を配置可能な領域内で上記終端パターンよりも後ろに配置され、上記第1規格と異なる第2規格に従って、上記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含むものである。
また、この発明の二次元コード出力システムは、入力手段により第1情報の入力を受け付ける手段と、第1規格に従って上記第1情報を有効な情報としてコードする第1コード記号と、上記第1規格に従って有効な情報の終端を示す終端パターンと、上記第1規格に従って有効な情報を配置可能な領域内で上記終端パターンよりも後ろに配置され、上記第1規格と異なる第2規格に従って、上記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含む二次元コードを出力する出力手段とを備えるものである。
これらの二次元コード及び二次元コード出力システムにおいて、上記第2コード記号が、上記第2規格に従って、上記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むとよい。
また、上記の二次元コード出力システムにおいて、入力手段により作成者の情報の入力を受け付ける手段と、所定の取得先から、上記作成者の情報と対応する秘密鍵を取得する取得手段とを設け、上記検証用データを、上記取得手段が取得した秘密鍵を用いて暗号化されたデータとするとよい。
また、上記の二次元コード及び二次元コード出力システムにおいて、上記二次元コードが、上記第1コード記号及び上記第2コード記号の誤りを訂正するための、上記第1規格に従った誤り訂正データをコードする第3コード記号を含むとよい。
また、この発明の二次元コード読取システムは、読取手段により二次元コードを読み取って、有効な情報の終端を示す終端パターンの規定を含む第1規格に従ってデコードするデコード手段と、上記デコード手段によるデコード結果のうち上記第1規格に従った有効な情報を第1情報として取得する第1取得手段と、上記デコード手段によるデコード結果のうち上記終端パターンより後ろの情報を、上記第1規格と異なる第2規格に従って解析し、検証用データを取得する第2取得手段と、所定の取得先から公開鍵を取得する公開鍵取得手段と、その取得した公開鍵を用いて上記検証用データを復号化し、上記第1情報と対比して、上記第1情報の正当性を検証する検証手段と、上記第1情報を、上記検証手段による検証結果を示す情報と共に出力する出力手段とを設けたものである。
このような二次元コード読取システムにおいて、上記第2取得手段は、上記終端パターンより後ろの情報の、上記第2規格に従った解析結果から、公開鍵の識別情報を取得する手段を設け、上記公開鍵取得手段が、その取得した識別情報と対応する公開鍵を取得するようにするとよい。
さらに、上記出力手段が、上記第2取得手段が検証用データを取得できなかった場合には、上記第1情報を、検証用データがない旨の情報と共に出力するとよい。
さらに、上記デコード手段によるデコード結果に含まれる誤り訂正データを用いて、そのデコード結果の、少なくとも上記第1情報を記述する領域と上記検証用データを記述する領域とを含む領域に対する誤り訂正を行う誤り訂正手段を備え、上記第1取得手段は、その誤り訂正後のデコード結果から前記第1情報を取得し、上記第2取得手段は、その誤り訂正後のデコード結果から前記検証用データを取得するとよい。
また、この発明は、二次元コードあるいはシステムとして実現する他、装置、方法、プログラム、プログラムを記録した記録媒体等、任意の態様で実施することができる。
以上のような本発明の構成によれば、二次元コードにより記述された情報に対する不正を、高い信頼性を保ちつつ簡便なシステムにより検出できる環境を提供することができる。
この発明の一実施形態である二次元コードが含む情報の構成の一例を示す図である。 図1に示す情報中の非出力データのフォーマットの規格の例を示す図である。 第1規格のみに従った二次元コードが含む情報の構成の例を示す図である。 この発明の一実施形態である二次元コードを取り扱う二次元コード出力装置及び二次元コード読取装置の使用態様について説明するための図である。 この発明の一実施形態である二次元コード出力装置のハードウェア構成を示す図である。 図5に示した二次元コード出力装置の機能構成を示す図である。 この発明の一実施形態である二次元コード読取装置のハードウェア構成を示す図である。 図7に示した二次元コード読取装置の機能構成を示す図である。 図5に示した二次元コード出力装置のCPUが実行する二次元コード生成処理のフローチャートである。 図9に示した出力データの符号化処理のフローチャートである。 図9に示した埋め草データの付加処理のフローチャートである。 図7に示した二次元コード読取装置のCPUが実行する二次元コード読取処理のフローチャートである。 従来の二次元コードの例を示す図である。 従来の二次元コードが含む情報の構成の一例を示す図である。 図14に示す情報中の出力データのフォーマットの規格の例を示す図である。 図14のセグメントのうちデータ長が可変長のセグメントの構成を示す図である。
この発明の実施形態について、図面を参照しながら説明する。
まず、この発明の一実施形態である二次元コードは、二値のビット列を光反射率の異なる白モジュールと黒モジュールの配列により表現したものであり、そのビット列は、例えば図14に示したものと同様な形式で情報を表現するものである。すなわち、表現するビット列の内容によってモジュールの配列は異なるものの、一見すると、従来から知られている二次元コードと区別がつきづらいものである。
図1に、この発明の一実施形態である二次元コードが含む情報の構成の一例を示す。
この実施形態の二次元コードが表すビット列(符号化データ)300は、出力データ310、終端パターン320、非出力データ330、終端パターン340、埋め草データ350、誤り訂正データ360を含む。
これらのうち出力データ310、終端パターン320及び誤り訂正データ360は、第1規格に従ったデータであり、ここでは第1規格として、図13乃至図16を用いて説明した規格を用いている。すなわち、出力データ310は、複数のセグメントを備える、二次元コードの読取結果として出力される有効な情報を第1規格に従ってビット列に変換したデータであり、終端パターン320は、第1規格において定義された、有効な情報の終端を示すビット列である。誤り訂正データ360は、リードソロモン符号等の、二次元コード読取時の誤り訂正に用いるデータである。誤り訂正データ360より前のビット全てが、誤り訂正の対象となる。
一方、ビット列300においては、図14のビット列500と異なり、終端パターン320より後ろの、第1規格に従えば有効な情報を配置可能であるが埋め草データで埋められる領域に、非出力データ330及び終端パターン340が配置されている。
非出力データ330は、二次元コードの読取結果としては出力しない任意のデータを、第1規格と異なる第2規格に従って別途列に変換したデータである。非出力データ330は、その用途も任意である。この例では、非出力データ330も、出力データ310と同様に複数のセグメントを備える。各セグメントは、第2規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
図2に、第2規格において使用されるモードの種類の例を示す。モードにはデータが固定長のものと可変長のものがあり、可変長のモードにおいてはセグメント内にデータ長を示すデータも含まれる点は、第1規格の場合と同様である。なお、第2規格においては、非出力データ330を第1規格に従った埋め草データと見分けるために、非出力データ330の終端を示す終端パターンAの他に、終端パターンBが規定されている。この終端パターンBについては後に詳述する。
また、第2規格においては、出力データ310として記述されているデータが、信頼のおける作成者により作成され改竄がなされていないこと(正当性)を検証するために用いる情報として、検証用データである署名データを記述するセグメントの配置を必須としており、そのモード指示子が「1010」と規定されている。
また、詳細は後述するが、この実施形態では、署名データは公開鍵暗号の秘密鍵を用いて暗号化されたデータとしてビット列300内に記述する。従って、署名データを用いて出力データ310の正当性を確認する際には、暗号化に用いた秘密鍵と対応する公開鍵を用いて署名データを復号化する必要がある。そこで、その復号化に用いるべき公開鍵を特定するための識別情報である公開鍵IDを記述するセグメントも任意に配置可能としており、そのモード識別子が「0110」と規定されている。
終端パターン340は、第2規格において定義された、非出力データ330の終端を示すビット列(終端パターンA)である。ここでは、終端パターンAは第1規格における終端パターンと同じ「0000」であるが、異なるパターンであってもよい。
埋め草データ350は、余分なスペースを埋めるための無効なデータとして、第2規格において定義されたパターンである。図1の例では、データのビット数が8の倍数になるまで「0」を付加する0付加部の後ろに「11101100」「00010001」の繰り返し部を設けた、第1規格で規定されたものと同じ規則のパターンを用いているが、第1規格と異なる規則のパターンを用いても問題ない。
以上の構成を有するビット列300は、本来第1規格に従った埋め草データがあるはずの領域に非出力データ330、終端パターン340及び埋め草データ350がある点で第1規格には従っていない。しかし、単にビット列の内容が異なるのみであるので、第1規格に従って各ビットの値に基づき適宜のモジュールからなるコード記号を生成して二次元コードを生成することは可能である。このようにビット列300を第1規格に従った二次元コードに変換したものが、この発明の一実施形態である二次元コードである。なお、第2規格には、非出力データ330、終端パターン340、および埋め草データ350に基づきコード記号を生成する規則については、第1規格と同じものを採用することが規定されており、上記第1規格に従った二次元コードの生成は、非出力データ330、終端パターン340、および埋め草データ350の部分については、第2規格にも従ったものであると言える。
以上により生成される二次元コードは、第1規格に従って有効な情報をコードする第1コード記号(出力データ310と対応するコード記号)と、第1規格に従って有効な情報の終端を示す終端パターン(終端パターン320と対応するコード記号)と、その終端パターンよりも後ろに配置され、第2規格に従って第1コード記号がコードする情報の正当性を検証するための検証用データをコードする第2コード記号(非出力データ330中の署名データのセグメントと対応するコード記号)と、第1コード記号及び第2コード記号の誤りを訂正するための誤り訂正データをコードする第3コード記号(誤り訂正データ360と対応するコード記号)とを含む。
以上の二次元コードは、第1規格にのみ対応する読取装置で読み取った場合、出力データ310の部分のみが有効なデータとして取り出され、出力される。この場合、終端パターン320以降の部分は、厳密には第1規格に従っていないが、有効なデータが格納される領域ではなく、単に無視されるため、読取処理自体に特に影響はない。また、署名データを用いた正当性の検証は行えないが、この点も、出力データ310をそのまま出力する動作自体には、特に影響はない。
一方、後述する二次元コード読取装置200のように、第2規格にも対応する読取装置で読み取ると、出力データ310の他、非出力データ330も、有効なデータとして取り出し、そこに含まれる署名データ(及び公開鍵ID)を用いて、出力データ310の正当性を検証し、出力データ310を出力する際に、その検証結果も合わせて出力することができる。
従って、第1規格として、JIS(Japanese
Industrial Standards)に準拠した規格など、世の中に広く用いられている規格を採用すれば、一般の読取装置でも二次元コードを読み取って出力データ310を取得できる環境を維持しつつ、第2規格にも対応した読取装置を持つユーザに対しては、出力データ310の正当性に関する情報を追加的に提供してセキュリティの向上を図ることができる。
また、ここで説明した方式によれば、特許文献1に記載の方式に比べ、二次元コード内により多くの非出力データ330を記述できると考えられる。したがって、よりデータ長が長い署名データを採用することができる。署名データの長さは鍵長に依存するので、このことは、より安全性の高い、長い鍵長を採用できることを意味する。
また、署名データ以外にも、他の用途の種々の情報を非出力データ330として記述し、種々の処理に用いることが考えられる。他の用途は任意であるが、一例としては、出力データ310の加工(暗号化された出力データ310の復号化など)、光や音やメッセージの表示等による読取装置のユーザへの通知など、種々考えられる。
例えば、QRコード(登録商標)のバージョン1の例で考えると、最も誤り訂正能力の高い規格では、1つの二次元コード内に、有効な出力データを72ビット、誤り訂正データを136ビット記述すべきことが規定されている。また、最も誤り訂正能力の低い規格では、有効な出力データを152ビット、誤り訂正データを56ビット記述すべきことが規定されている。
特許文献1に記載の方式では、1ビットのデータを出力データ510あるいは誤り訂正データ540に上書きして記録すると、誤り訂正データ2ビット分の訂正能力が失われる。従って、バージョン1の規格に従った最低限の誤り訂正能力を保持しつつ最大限の情報を上書き記録しようとすると、最も誤り訂正能力の高い規格を用いつつ、最も誤り訂正能力の低い規格の訂正能力との差分を犠牲にして、(136−56)/2=40ビット分のデータを記録することができる。このとき、出力データ510は、72ビット記述できる。
一方、本実施形態の方式の場合、出力データを記述する領域を犠牲にして非出力データ330を記述することになる。最低限の誤り訂正能力を保持すればよいのであれば、出力データは152ビット記述可能であるが、上記特許文献1に記載の方式と同様な72ビットを記述できればよいとすると、差分の152−72=80ビットを、非出力データ330の記述に用いることができる。ただし、出力データの記述領域全体に出力データ310を記述するのであれば終端パターン320が不要であるところ、非出力データ330を記述する場合には、出力データ310の後ろに4ビットの終端パターン320が必要となるため、実際に記述できる非出力データ330の最大量は80−4=76ビットである。
ここではバージョン1の数値を用いて説明したが、他のバージョンの数値を用いても、同様な結果となる。他の、誤り訂正機能を持つ二次元コードについて考えた場合にも、同様なことが言える。
従って、この実施形態の方式では、二次元コードに(広く用いられている規格に従っているという意味で)十分な誤り訂正能力を維持しつつ、特許文献1に記載の方式よりも、大きいサイズの非出力データ330を記述することができると言える。
例えば、楕円曲線DSA(ECDSA:Elliptic Curve Digital Signature Algorithm)署名の場合、署名データの長さは512ビットが一般的あるが、この長さを特許文献1に記載の方式で出力データ510あるいは誤り訂正データ540に上書きして記録するには、上記と同様に計算するとバージョン10以上のQRコード(登録商標)が必要である。
一方、この実施形態の方式では、上記と同様に計算するとバージョン6以上のQRコード(登録商標)を用いれば非出力データ330として記述可能である。さらに、この実施形態の方式では、出力データ310が短ければ、その分多くの非出力データ330を記述できるので、URL(Uniform Resource Locator)等比較的短い出力データ310を格納する場合は、より小さいバージョンのQRコード(登録商標)内に512ビットの署名データを記述可能である。しかし、特許文献1に記載の方式では、誤り訂正能力の余力を利用して追加のデータを記録するため、512ビットの署名データを記録するためには、出力データ510の長さに関係なく、バージョン10以上のQRコード(登録商標)が必要である。
このため、同じバージョンのQRコード(登録商標)であると、この実施形態の方式の方が、特許文献1に記載の方式の場合より、安全性の高い署名データを利用し、コード記号として記述された情報の正当性について信頼性の高い検証を行うことができると言える。
以上に加え、特許文献1に記載の方式では、出力データ510あるいは誤り訂正データ540に上書きして記録するデータは、誤り訂正データ540による誤り訂正の対象となっておらず、コード記号の擦れ等により読み取り誤りが生じても訂正できない。一方、この実施形態の方式では、出力データ310だけでなく非出力データ330も誤り訂正データ360による誤り訂正の対象となるため、読み取り誤りが生じても一定の誤り量までは訂正が可能である。従って、第1規格に従っていない非出力データ330の部分まで、信頼性を保つことができる。署名データに誤りが生じると、出力データ510の正当性の検証結果が誤ったものになってしまうため、署名データを含む非出力データ330の誤り訂正ができることは、システム及び二次元コードの信頼性を高めることに大きな効果をもたらす。
ところで、図1に示したビット列300は、二次元コードを読み取って第1規格に従ってデコードし、コード記号と対応するビット列を得た読取装置が、そこに非出力データ330が含まれるか否かを容易に判別できるように構成している。次に、この点について説明する。
図3に、第1規格のみに従い、非出力データ330を含まない二次元コードが含む情報の構成の例を示す。
図3に示すビット列500は、図14に示したものと同じであるが、ここでは終端パターン520の直後の、埋め草データ530の先頭4ビットの領域531に注目するために別途図示した。
埋め草データ530の規則は既に説明した通りであるが、先頭4ビットは、0付加部で付加する「0」のビット数に応じて、0ビットであれば「1110」、1ビットであれば「0111」、2ビットであれば「0011」、3ビットであれば「0001」、4ビット以上であれば「0000」と、5通りに絞られる。
そこで、図1のビット列300に非出力データ330を配置するに当たり、先頭の4ビット(領域331)が上記5通りのいずれとも一致しないようにすれば、二次元コードの読み取り時には、終端パターン320の直後の4ビットが上記5通りのいずれとも一致しないことをもって、非出力データ330が配置されていると判断できる。この判断を可能とするため、図2に示す規則では、上記5通りを終端パターンBとして定義し、第2規格におけるモードの指定には使用しないようにしている。従って、終端パターン320の直後の4ビットが、終端パターンBのいずれかであるか否かに基づき、非出力データ330の有無を判断することができる。
なお、この判断の際に用いるデータは、必ずしも非出力データ330の先頭になくてもよいし、終端パターン320の直後でなくてもよい。データのサイズが4ビットでなくてもよい。いずれにせよ、非出力データ330がある場合には、終端パターン320より後ろの所定範囲に配置する情報が、埋め草データ350と一致しないように、第2規格を定め、読取装置に、どの範囲のデータを判断に用いるかを設定しておけば、同様な判断が可能である。スペースに無駄は生じるが、終端パターン320の直後から非出力データ330が開始することも必須ではない。
次に、以上説明してきた二次元コードを取り扱う、この発明の二次元コード出力システム、二次元コード読取システム及びこれらの対応する方法の実施形態について説明する。
図4は、二次元コード出力システムの一実施形態である二次元コード出力装置及び二次元コード読取システムの一実施形態である二次元コード読取装置の使用態様を示す図である。なお、図4の例では、二次元コード出力装置及び二次元コード読取装置を、それぞれ必要な機能を全て備える1台の装置からなるシステムとして構成しているが、必要な機能を分散して設けた複数の装置を連携させて同様なシステムを構成してもよいことはもちろんである。
図4に示す二次元コード出力装置100は、図1に示した出力データ310及び非出力データ330として二次元コードに記述すべき情報と、二次元コードの作成者の情報の入力を受け付け、その情報に基づき、二次元コードの作成者の秘密鍵を用いた暗号化した署名データを非出力データ330に含む、図1に示したような情報をコードする二次元コード10を生成して出力する機能を備える。この出力は、ディスプレイによる表示、スクリーンへの投影、プリンタによる対象物への印刷、露光による対象物の変性、ネットワーク等の通信路を介した画像データの送信など、任意の態様で行うことができる。
また、二次元コード出力装置100は、暗号化に用いた秘密鍵と対応する公開鍵を、そのIDと共に二次元コード読取装置200に提供する機能も備える(秘密鍵は提供しない)。この提供は、対象の二次元コード読取装置200が特定されていれば、直接データを送信して行うことが考えられるし、適当なサーバ装置等に格納して二次元コード読取装置200から必要に応じて取得可能な状態に置くことにより行うことも考えられる。その他にも、二次元コード出力装置100から二次元コード読取装置200へ情報を伝達するための任意の手法を用いて実現可能である。
一方、二次元コード読取装置200は、二次元コード出力装置100が出力した二次元コード10を読み取る機能を備える。ここでは、表示、投影、印刷など、何らかの手法で読取対象物上に提示された二次元コードを光学的に読み取るものとするが、画像データとして供給されたコード記号を、画像データの解析により読み取る等、光学的なもの以外の手法で読み取りを行うことも妨げられない。
二次元コード読取装置200は、読み取った二次元コード10をデコードして、出力データ310及び非出力データ330を取得する機能を備える。また、非出力データ330に含まれる署名データを用いて、出力データ310の正当性を検証した上で、その検証結果と共に出力データ310を所定の出力先に出力する機能を備える。さらに、その他の非出力データ330を、種々の処理に用いる機能を有する。実行する内部処理の内容は、非出力データ330の用途により異なり、二次元コード読取装置200の内部で完結する処理でも、二次元コード読取装置200の外部に情報を出力する処理でもよい。
また、出力データ310の出力は、ネットワーク等の通信路を介した送信、ディスプレイによる表示、スクリーンへの投影、プリンタによる対象物への印刷、露光による対象物の変性、スピーカによる音声出力など、任意の手法で行うことができる。検証結果についても同様である。例えば、出力データ310をディスプレイに表示して出力する場合、検証成功であれば「信頼できる情報です」、検証失敗であれば「改竄の可能性があります」といった、検証結果メッセージや、マークを付して表示することが考えられる。あるいは、送信先の装置において同様な表示のトリガとできるようなデータとして送信することも考えられる。
次に、二次元コード出力装置100の構成についてより詳細に説明する。図5はそのハードウェア構成を示す図、図6はその機能構成を示す図である。
図5に示すように、二次元コード出力装置100は、CPU101、ROM102、RAM103、ストレージ104、通信I/F(インタフェース)105、操作部106、表示部107を備え、これらをシステムバス108により接続した構成としている。
そして、CPU101が、RAM103をワークエリアとしてROM102あるいはストレージ104に記憶された所要のプログラムを実行することにより、二次元コード出力装置100全体を制御し、図6に示すものをはじめとする種々の機能を実現する。
通信I/F105は、ネットワーク等の適宜な通信路を介して、情報入力装置や情報出力装置等の他の装置と通信するためのインタフェースである。使用する通信路の規格に応じた物を設ければよい。
操作部106は、ユーザからの操作を受け付けるための操作手段であり、各種のキー、スイッチ、タッチパネル等により構成することができる。
表示部107は、二次元コード出力装置100の動作状態や設定内容、メッセージ等をユーザに提示するための提示手段であり、液晶ディスプレイやランプ等を備える。
なお、操作部106及び表示部107は外付けであってもよい。また、二次元コード出力装置100がユーザからの操作を直接受ける必要がない(通信I/F105を介して接続された外部装置により操作を受け付けたり情報の提示を行ったりすればよい)場合には、操作部106や表示部107を設けなくてよい。
このような二次元コード出力装置100は、ハードウェアとしては汎用コンピュータを用いることもできる。
また、図6に示すように、二次元コード出力装置100は、二次元コードの生成に関連する機能として、出力データ受付部111、非出力データ受付部112、作成者情報受付部113、第1符号化部114、第2符号化部115、秘密鍵取得部116、署名データ付加部117、誤り訂正データ付加部118、二次元コード生成部119、二次元コード出力部120、公開鍵送信部121、および鍵管理部131の機能を備える。
これらのうち出力データ受付部111は、出力データ310として二次元コード10に記述すべき情報(第1情報)の入力を受け付ける機能を備える。非出力データ受付部112は、非出力データ330として二次元コード10に記述すべき情報のうち、出力データ310の正当性の検証に用いる署名データ及び公開鍵ID以外の情報(第2情報)の入力を受け付ける機能を備える。
作成者情報受付部113は、二次元コードの作成者の情報を受け付ける機能を備える。この作成者の特定の仕方は任意であり、個人や法人であっても、部署や職位等の任意に定められる単位であってもよい。作成者が人でなく装置やプログラムであってもよい。同一の人や組織が、二次元コード等の用途によって異なる作成者となることも考えられる。また、二次元コード出力装置100を複数の作成者が共有する場合には、作成者の情報として、作成者を特定するための識別情報の他、作成者を認証するためのパスワードや生体情報等の認証情報も受け付けるとよい。
また、以上の各情報は、ユーザに入力させてもよいし、通信により他の装置から受信してもよい。また、予め二次元コード出力装置100あるいは他の装置に保存された情報のうちユーザが選択したものや、何らかの条件により自動的に選択したものを読み出してもよい。また、ユーザが選択したり自動的に定められたりした何らかのパラメータに基づき自動的に生成してもよい。その他、任意の手法で入力を受け付けることができるし、何らかの条件によって、入力の受付方法が変わってもよい。各受付部111〜113がそれぞれ異なる方法で情報の入力を受け付けてもよい。
第1符号化部114は、出力データ受付部111が入力を受け付けた情報を、第1規格に従って符号化し、図1に示した出力データ310のビット列に変換すると共に、データの最大量まで余裕があれば、終端パターン320を付加する機能を備える。
第2符号化部115は、非出力データ受付部112が入力を受け付けた情報及び、秘密鍵取得部116から供給される公開鍵IDを、第2規格に従って符号化し、図1に示した非出力データ330(の一部)のビット列に変換して第1符号化部114が生成したビット列に連結する機能を備える。
秘密鍵取得部116は、作成者情報受付部113が入力を受け付けた情報に基づき、必要に応じて、認証情報を用いて情報の入力者がその入力された情報に係る作成者であることを認証した上で、鍵管理部131から、二次元コードの作成者の秘密鍵と、その秘密鍵に対応する公開鍵の公開鍵IDとを取得する機能を備える。また、その公開鍵IDを第2符号化部115及び公開鍵送信部121に供給すると共に、秘密鍵を署名データ付加部117に供給する機能も備える。作成者の秘密鍵は、予め鍵管理部131に登録しておくことが望ましいが、まだ作成者の秘密鍵が作成されていない等の理由で鍵管理部131からの取得ができない場合には、秘密鍵取得部116が新たな秘密鍵と公開鍵のペアを自ら作成したり、外部の鍵生成装置に作成させたりして秘密鍵を取得することができるようにしてもよい。また、鍵を作成する装置が、作成した公開鍵及びその公開鍵IDを、二次元コード出力装置100及び二次元コード読取装置200に提供する機能を備えているとよい。
なお、鍵管理部131は、秘密鍵と公開鍵のペアを、二次元コードの作成者の情報と対応付けて管理する機能を備える。秘密鍵は、メモリがダンプされても漏洩しないよう、例えば持ち主が設定したパスワード等を用いて暗号化した状態で保存しておくことが好ましい。また、公開鍵は、公開鍵IDや、鍵ペアの所有者を識別するための氏名や名称、住所等の情報を書誌情報として含むものであるとよい。これらの書誌情報や鍵自体が改竄されていないことを保証できるよう、信頼できる認証局により電子署名された公開鍵証明書を用いるとよい。
以上の鍵管理部131は、通信の傍受等により秘密鍵が漏洩することが無いよう、二次元コード出力装置100内部のストレージ104に鍵を保管することが望ましいが、これに限られることはない。
また、二次元コードの作成者が、操作部106から自身の秘密鍵及びその秘密鍵と対応する公開鍵の公開鍵IDを入力することができるようにしてもよい。この場合、秘密鍵及び公開鍵IDそのものが作成者の情報であると捉えることができ、秘密鍵取得部116は、その入力を受け付ける作成者情報受付部113から、秘密鍵及び公開鍵IDを取得する。
署名データ付加部117は、秘密鍵取得部116から供給される秘密鍵を用いて、第2符号化部115から供給されたビット列に付す署名データを作成し、第2規格に従って符号化して、図1に示した非出力データ330(の一部)のビット列として第2符号化部115が生成したビット列に連結する機能を備える。また、データの最大量まで余裕があれば、終端パターン340及び埋め草データ350をさらに付加する機能も備える。
なお、署名データは、例えば、第2符号化部115から供給されたビット列のハッシュ値を求め、そのハッシュ値を秘密鍵により暗号化して生成することができる。公開鍵IDを記述したセグメントも、ハッシュ値を求める対象に含めておけば、二次元コード10の読取時には、公開鍵IDが改竄されていないことも確認できる。ただし、第2符号化部115から供給されたビット列全てのハッシュ値を求めることは必須ではなく、読取時に正当性を確認したい範囲のビット列についてハッシュ値を求めればよい。しかし、どの範囲についてハッシュ値を求めたかの情報を、読取時に二次元コード読取装置200が把握できる必要がある。
誤り訂正データ付加部118は、署名データ付加部117による署名データ等の付加後のビット列に基づき、その読み取り時の誤りを訂正するための誤り訂正データ360を生成して当該ビット列に付加する機能を備える。以上により、図1に示したビット列300が生成される。
二次元コード生成部119は、ビット列300を第1規格に従ってコード記号に変換して二次元コード10を生成する機能を備える。
二次元コード出力部120は、二次元コード生成部119が生成した二次元コード10を、適当な手法で出力する機能を備える。
公開鍵送信部121は、秘密鍵取得部116から公開鍵IDが供給された場合に、鍵管理部131からその公開鍵IDを持つ公開鍵を取得して、公開鍵IDと共に二次元コード読取装置200へ送信する機能を備える。この送信は、今回作成した二次元コード10を読み取る際に、二次元コード読取装置200が確実に署名データを復号化できるようにするために行うものである。
したがって、二次元コード10を読み取ることが想定される二次元コード読取装置200のアドレス等を予め二次元コード出力装置100に設定しておいてそのアドレス宛に送信するか、二次元コード10を読み取ることが想定される二次元コード読取装置200がアクセス可能なサーバ装置を用意しておき、そのサーバ装置に送信して、二次元コード読取装置200が任意に公開鍵及び公開鍵IDを取得できるようにする等により送信することが考えられる。また、基本的には、一度送信した公開鍵を、同じ送信先に再度送信する必要はない。また、公開鍵送信部121が、秘密鍵取得部116の動作と無関係に、定期的に、鍵管理部131に記憶されている公開鍵を、公開鍵IDと共に、二次元コード読取装置200がアクセス可能なサーバ装置にアップロードすることも考えられる。
二次元コード出力装置100は、これらの各部の機能により、図1及び図2を用いて説明した構成のデータを記述する二次元コード10を、生成して出力することができる。なお、非出力データ330の記述が不要である場合、すなわち、非出力データ受付部112が情報の入力を受け付けず、かつ署名データの付加も不要である場合、第2符号化部115及び署名データ付加部117は、図3に示した埋め草データ530の付加のみを行えばよい。このことにより、二次元コード出力装置100は、図3を用いて説明した構成のデータを記述する、非出力データ330を含まない二次元コード10を、生成して出力することができる。
次に、二次元コード読取装置200の構成についてより詳細に説明する。図7はそのハードウェア構成を示す図、図8はその機能構成を示す図である。
図7に示すように、この二次元コード読取装置200は、光学部210、デコーダ220、操作部231及び通知部232を備え、光学部210を読取対象物20に対向させることにより、読取対象物20上で光反射率が周囲と異なる記号により示される二次元コード10を読み取るための装置である。
これらのうち光学部210は、撮像センサ211、レンズ212、パルスLED(発光ダイオード)213を備え、二次元コード10を光学的に読み取るための読取手段である。
撮像センサ211は、読取対象物20の画像を撮像するための撮像手段であり、例えばCMOS(相補性金属酸化膜半導体)イメージセンサにより構成することができる。また、撮像センサ211は、撮像によりイメージセンサの各画素に蓄積した電荷に基づき、各画素の階調値を示す画像データを生成し、デコーダ220へ出力することができる。この撮像センサ211において、画素は二次元的に配置されている。
レンズ212は、撮像センサ211上に二次元コード10を含む読取対象物20からの反射光を結像させるための光学系である。
パルスLED213は、撮像対象である読取対象物20へ照明光を照射するための照明手段である。
次に、デコーダ220は、CPU221と、CPU221が実行するプログラムや各種テーブル等のデータを記憶したROM222と、CPU221が各種の処理を実行する際の作業領域として使用するRAM223と、外部装置と通信を行うための通信I/F224とを備えている。
上記CPU221,ROM222,RAM223としては、例えば、ASIC(Application Specific Integrated Circuit),フラッシュロム(FROM),SDRAM(Synchronous Dynamic Random Access Memory)等を用いることができる。
CPU221は、RAM223を作業領域としてROM222に記憶されたプログラムを実行することにより、光学部210、操作部231及び通知部232を含む二次元コード読取装置200全体の動作を制御する。また、撮像センサ211が撮像した画像の画像データに含まれる二次元コード10の検出及びデコード、そのデコード結果の外部への出力あるいは蓄積、パルスLED213による照明光量(又は時間)の調整などの処理も行う。
通信I/F224は、デコーダ220によるデコード結果を処理するPC(パーソナルコンピュータ)等のデータ処理装置と通信するためのインタフェースであり、有線無線を問わず任意の規格を採用可能である。また、通信I/F224から読み込んだデータに基づきデコーダ220に制御用パラメータの設定を行うことができるようにしてもよい。
操作部231は、ユーザの操作を受け付けるためのボタンやトリガ等の操作手段である。
通知部232は、ユーザへの各種通知を行うための通知手段である。具体的な通知の方法としては、ディスプレイによるメッセージやデータの表示、ランプの点灯や点滅、スピーカによる音の出力等が考えられるが、これに限られることはない。
また、図8に示すように、二次元コード読取装置200は、二次元コードの読み取りに関連する機能として、コード記号読取部241、第1デコード部242、誤り訂正部243、有効データ取得部244、非出力データ取得部245、データ検証部246、公開鍵取得部247、検証結果付与部248、情報出力部249、その他処理部250、公開鍵受信部251、および公開鍵DB(データベース)261を備える。
これらのうち、コード記号読取部241は、光学部210により二次元コード10を読み取って、二次元コード10の画像を取得する機能を備える。
第1デコード部242は、コード記号読取部241が取得したコード記号の画像を第1規格に従ってデコードし、ビット列に変換するデコード手段の機能を備える。誤り訂正部243は、第1デコード部242から得たビット列に対し、そこに含まれる誤り訂正データを用いて誤り訂正処理を行う誤り訂正手段の機能を備える。誤り訂正の対象は、誤り訂正データよりも前のビット列全てであり、出力データ(図1の310又は図3の510)のみならず、非出力データ(図1の330)が含まれていれば、これも誤り訂正の対象となる。二次元コード読取装置200は、これらのデコードあるいは誤り訂正が失敗した場合、今回の読み取りは失敗したと判断し、次の読み取りを行う。
有効データ取得部244は、誤り訂正部243による誤り訂正後のビット列から、出力データ(図1の310又は図3の510)を取得して、第1規格に従ってデコードして各セグメントのビット列を符号化前の情報に戻し、第1規格に従った有効な情報である第1情報として取得する、第1取得手段の機能を備える。また、もしあれば、第1規格に従った終端パターン(図1の320又は図3の520)よりも後ろのビット列を、非出力データ取得部245に渡す機能も備える。
非出力データ取得部245は、有効データ取得部244から渡されたビット列から、もしあれば非出力データ(図1の330)を取得して、第2規格に従ってデコードして各セグメントのビット列を符号化前の情報に戻し、第2規格に従った有効な情報である第2情報として取得する、第2取得手段の機能を備える。
また、非出力データ取得部245は、第2情報を取得した場合、その情報に基づく処理を実行すべく、二次元コード読取装置200になされた設定や、第2情報に含まれる処理の種類の指定等に基づき、必要な処理を行う機能部に対し、第2情報を渡す機能も備える。図8の例では、非出力データ取得部245は、第2情報に署名データ及び公開鍵IDが含まれていれば、これらの情報をデータ検証部246に渡す。また、他の第2情報を、その情報に基づく処理を担当するその他処理部250に渡す。その他処理部250が行う処理は、情報出力部249から出力すべき情報へ加工や追加であってもよい。
データ検証部246は、非出力データ取得部245から渡された署名データ及び公開鍵IDを用いて、有効データ取得部244及び非出力データ取得部245が取得した情報の正当性を検証する検証手段の機能を有する。この検証の処理において、データ検証部246は、公開鍵取得部247に、公開鍵IDと対応する公開鍵を取得させ、その公開鍵を用いて署名データを復号化する。一方、誤り訂正部243による誤り訂正後のビット列のうち、正当性を確認すべき範囲のビット列のハッシュ値を演算して、署名データの復号結果と比較し、これらが一致していれば、ビット列は改竄されていないことを確認できる。また、公開鍵の書誌事項が信頼できる場合、そのビット列は、公開鍵の書誌事項に記載された者により作成されたことも確認できる。データ検証部246は、以上の検証の結果を、検証結果付与部248へ供給する。
公開鍵取得部247は、データ検証部246からの要求に応じて、公開鍵DB261から、指定された公開鍵IDを持つ公開鍵を取得して、データ検証部246に渡す公開鍵取得手段の機能を備える。公開鍵DB261は、公開鍵を公開鍵IDと対応付けて記憶するデータベースである。公開鍵は、二次元コード出力装置100の公開鍵送信部121から送信されるものを公開鍵受信部251の機能により受信して登録することが考えられる。また、所定のサーバ装置に、定期的にあるいは未登録の公開鍵が必要になった場合にアクセスして取得し、登録することも考えられる。
検証結果付与部248は、有効データ取得部244が取得した情報に、データ検証部246による検証の結果を示す情報を付して、二次元コード10の読取結果として出力すべきデータを生成する機能を備える。
情報出力部249は、検証結果付与部248により検証結果が付加された第1情報を、適当な手法で出力する出力手段の機能を備える。第1情報の正当性が確認できない場合に、検証結果のみ出力し、第1情報の出力を行わないようにしてもよい。
二次元コード読取装置200は、これらの各部の機能により、図1を用いて説明した構成のデータを記述する二次元コード10を読み取り、そこに含まれる署名データ及び公開鍵IDを用いて、出力データ310の正当性を検証した上で、その結果と共に、出力データ310をデコードした第1情報を出力することができる。署名データ及び公開鍵IDについては、二次元コード10内に記述されている情報ではあるが、二次元コード読取装置200がこれらを読取結果として出力することはない。
なお、読み取った二次元コードが、非出力データ330を含まない、図3を用いて説明した構成のデータを記述する二次元コード10を読み取った場合には、非出力データ取得部245が署名データを取得できないため、データ検証部246は正当性の検証ができない。この場合、検証結果付与部248は、検証に用いる署名データがない旨の情報を検証の結果として付与すればよい。あるいは、検証の結果を何ら付与せず、第1規格に沿ったデータを出力することとしてもよい。
この二次元コード読取装置200では、出力データ310の正当性の検証を、二次元コード10自体に記載された情報及び第3者に知られても問題のない公開鍵(及び公開鍵を検索するための公開鍵ID)のみで行うことができる。したがって、検証の機能や検証に必要な情報を、特定の不正検知装置に集約せず個々の二次元コード読取装置200に持たせてもセキュリティを維持することができる。また、二次元コード読取装置200と不正検知装置との間の通信を傍受され、検証のために秘密に保たなければならない情報が漏洩してしまうリスクも避けることができる。このため、二次元コードにより記述された情報に対する不正を、高い信頼性を保ちつつ簡便なシステムにより検出できる環境を提供することができる。
二次元コード出力装置100側では、二次元コード作成者の秘密鍵を秘密に保つ必要があるが、二次元コード出力装置100は、これを使用して二次元コードを作成する者の手元にあることが多いと考えられるため、二次元コード読取装置200と比べて管理が容易であり、秘密鍵が外部に漏れるリスクは作成者の責任において適切に管理することができると考えられる。
次に、二次元コード出力装置100又は二次元コード読取装置200が実行する。図6及び図8に示した機能と対応する処理について説明する。これらの処理は、この発明の二次元コード出力方法又は二次元コード読取方法の実施形態に係る処理である。また、以下の各フローチャートに示す処理は、二次元コード出力装置100のCPU101又は二次元コード読取装置200のCPU221が所要のプログラムを実行することにより行うものであるが、説明を簡単にするため、二次元コード出力装置100又は二次元コード読取装置200が実行するものとして説明する。
まず図9に、二次元コード出力装置100が実行する、非出力データを含む二次元コードの生成処理のフローチャートを示す。
二次元コード出力装置100は、所定のユーザ操作あるいはコマンド等により、署名付き二次元コードの生成を指示されると、図9に示す処理を開始する。
この処理において、二次元コード出力装置100はまず、図1の出力データ310として記述する情報、図1の非出力データ330として記述する情報及び作成者情報の入力を、それぞれ受け付ける(S11〜S13)。この処理は、出力データ受付部111、非出力データ受付部112及び作成者情報受付部113の機能と対応する。
次に、二次元コード出力装置100は、図10の出力データの符号化処理により、ステップS11で受け付けた情報を符号化して出力データ310及び終端パターン320のビット列を生成する(S14)。この処理は、第1符号化部114の機能と対応する。
より具体的には、二次元コード出力装置100は、ステップS11で受け付けた情報から1セグメント分の情報を取り出し、第1規格に従ってそのセグメントのビット列を生成し(S31)、それまでに生成したビット列に繋げる(S32)処理を、全てのセグメントについて繰り返し実行する(S33)。セグメントの区切りは、情報の項目や文字の種別によって定まるものであり、第1規格により定義される基準を採用すればよい。
第1規格を二次元コード出力装置100の提供者あるいは利用者が定めるのであれば、ステップS11で受け付けた情報が複数項目の情報からなる場合には、少なくとも項目の区切りをセグメントの区切りとすることが考えられる。また、文字の種類が数字から漢字に変わるなど、文字の種類の変わり目も、セグメントの区切りとすることが考えられる。
そして、二次元コード出力装置100は、ステップS33までで生成したビット列が、出力データ310の最大サイズより4ビット以上短い場合、すなわち終端パターン320を付加する余裕がある場合には(S34)、終端パターン320を連結により付加して(S35)、図9の処理に戻る。ステップS34で余裕がなければ、終端パターン340を連結せずに図9の処理に戻る。
次に、二次元コード出力装置100は、ステップS13で受け付けた作成者情報と対応する秘密鍵及び公開鍵IDを取得する(S15)。この処理は、秘密鍵取得部116の機能と対応する。
その後、二次元コード出力装置100は、第2規格に従って、ステップS12で受け付けた情報及びステップS15で取得した公開鍵IDを符号化して、非出力データ330のビット列(の一部)を生成して、ステップS13で生成したビット列に連結する(S16)。この処理は、第2符号化部115の機能と対応する。具体的な手順は、従う規格が異なる点以外は、図10のステップS31乃至S33と同様である。
次に、二次元コード出力装置100は、ステップS16までに生成したビット列のハッシュ値を計算し(S17)、そのハッシュ値をステップS15で取得した秘密鍵を用いて暗号化することにより、署名データを生成する(S18)。その後、第2規格に従って、生成した署名データのセグメントのビット列を生成して、ステップS16までに生成したビット列に連結する(S19)。そして、ステップS19までで生成したビット列が、二次元コードに記述可能な最大サイズより4ビット以上短い場合、すなわち終端パターン340を付加する余裕がある場合には、終端パターン340を付加する(S20)。ステップS17〜S20の処理は、署名データ付加部117の機能と対応する。
なお、これまでの処理において、いずれかの時点で、生成したビット列が誤り訂正データ360を除いて二次元コードに記述可能な最大サイズより長くなった場合には、二次元コードの生成は失敗したものとしてエラー処理を行う。
次に、二次元コード出力装置100は、図11の埋め草データ付加処理により、埋め草データ350のビット列を生成して、ステップS20までで生成したビット列に連結する(S21)。この処理も、署名データ付加部117の機能と対応する。
より具体的には、二次元コード出力装置100は、これまでに生成したビット列のビット数が8の倍数でなければ(S41)、8の倍数になるまで生成済みのビット列に「0」のビットを付加する(S42)。その後、二次元コードに記述できる最大サイズになるまで、ビット列に所定の繰り返しパターンを付加して(S43)、図9の処理に戻る。
次に、二次元コード出力装置100は、ステップS22までの処理で生成したビット列に基づき誤り訂正データ360を生成し、当該ビット列に付加する(S22)。この処理は誤り訂正データ付加部118の機能と対応する。
以上でビット列300が完成し、二次元コード出力装置100は、第1規格に従って、ここまでに生成したビット列をコードする二次元コード10を生成し(S23)、適当な出力先に出力して(S24)、図9の処理を終了する。これらの処理は、二次元コード生成部119及び二次元コード出力部120の機能と対応する。
二次元コード出力装置100は、以上の処理により、図1を用いて説明した構成のデータを記述する、署名データ及び公開鍵IDを含む二次元コード10を、生成して出力することができる。なお、署名データ及び公開鍵IDを含まない二次元コードを生成する場合には、単にステップS12、S13及びS15乃至S20をスキップすればよい。
また、公開鍵送信部121の機能と対応する公開鍵送信処理は、図9の処理中のどこかで、または図9の処理と非同期で、必要に応じて行えばよい。
次に、図12に、二次元コード読取装置200が実行する、二次元コードの読取処理のフローチャートを示す。
二次元コード読取装置200は、所定のユーザ操作あるいはコマンド等により、二次元コードの読み取りを指示されると、図12に示す処理を開始する。この時点では読み取り対象の二次元コードに署名データが含まれているか否かは考慮しなくてよい。
図12の処理において、二次元コード読取装置200はまず、読み取り対象の二次元コード10の画像を取得し、第1規格に従ってデコード及び誤り訂正を行って、ビット列300(又はビット列500)を得る(S51)。この処理は、二次元コード10がフレームに収まっていなかったり、撮像時の明るさやフォーカスが適切でなかったりすると失敗するため、適宜に条件を変えつつ成功するまで繰り返す(S52)。この処理は、デコード手順及び誤り訂正手順の処理であり、コード記号読取部241、第1デコード部242及び誤り訂正部243の機能と対応する。
次に、二次元コード読取装置200は、ステップS51でのデコード結果のビット列から、出力データ310(又は510)の部分を取得して、第1規格に従い符号化前の情報に変換する(S53)。この処理は、第1取得手順の処理であり、有効データ取得部244の機能と対応する。
次に、二次元コード読取装置200は、デコード結果の終端パターン320(又は520)の直後の4ビットが、第2規格における終端パターンBのいずれかであるか否かを判断する(S54)。この結果がNo(いずれでもない)であれば、二次元コード読取装置200は、デコード結果には非出力データ330が含まれていると判断し、ステップS55以下に進む。
そして、二次元コード読取装置200は、デコード結果のうち終端パターン320よりも後ろのビット列を、第2規格に従って解析し、非出力データ330の部分を符号化前の情報に変換する(S55)。ステップS54及びS55の処理は、第2取得手順の処理であり、非出力データ取得部245の機能と対応する。
次に、二次元コード読取装置200は、ステップS55の変換で得られた情報中に、署名データがあったか否か、すなわち、非出力データ330中に署名データのセグメントがあったか否かを判断する(S56)。ここで、あれば、署名データを用いたデータの正当性検証のためのステップS57以下の処理に進む。
この処理において、二次元コード読取装置200はまず、ステップS51のデコード結果のうち署名データのセグメントより前のビット列を取得して、そのハッシュ値を計算する(S57)。ここでは、出力データ310及び非出力データ330のうち署名データ以外の全てを検証の対象としているので、この範囲でハッシュ値を計算するが、出力データ310のみとすることも考えられる。次に、二次元コード読取装置200は、ステップS55で取得した非出力データ330中の署名データを、非出力データ330中の公開鍵IDが示す公開鍵を用いて復号化する(S58)。公開鍵は、公開鍵DB261から取得する。そして、ステップS57で計算したハッシュ値とステップS58の復号結果が一致するか否か判断する(S59)。
ここで一致すれば、二次元コード読取装置200は、署名が有効であり、正当性の検証ができたと判断する(S60)。この場合、二次元コード読取装置200は、ステップS55で取得した符号化前の非出力データに、署名データ及び公開鍵ID以外の情報があれば、そのデータに従った処理を実行する(S61)。ステップS59で一致しなければ、二次元コード読取装置200は、署名が無効であり、署名に使用された秘密鍵が、公開鍵IDが示す公開鍵と対応するものでないか、またはデータが破損、改竄等されていると判断する(S62)。この場合には、非出力データの正当性が確認できないため、これを用いたステップS61の処理は行わない。
以上のうちステップS57〜S60及びS62の処理は、データ検証部246の機能と対応する検証手順の処理であり、ステップS61の処理はその他処理部250の機能と対応する。ステップS58の公開鍵取得の処理は、公開鍵取得部247の機能と対応する公開鍵取得手順の処理である。
いずれの場合も、二次元コード読取装置200は、ステップS53で取得した符号化前の出力データ(又はステップS61での処理後の出力データ)を、署名の判定結果と共に所定の出力先へ出力して(S63)、図12の処理を終了する。この処理は、検証結果付与部248及び情報出力部249の機能と対応する。
また、ステップS54でYes(いずれかである)であれば、二次元コード読取装置200は、デコード結果には非出力データが含まれていないため、データの正当性の検証もできないと判断し、ステップS64で署名無しと判定して、ステップS63で符号化前の出力データの出力を行う。図3に示した構成のデータをコードする二次元コードを読み込んだ場合にはこちらに分岐することになる。この場合、データの正当性は検証できていないため、署名無効の場合と同様な取り扱いをしてもよい。ステップS56で署名データがなかった場合も同様である。
二次元コード読取装置200は、以上の処理により、図1又は図3を用いて説明した構成のデータを記述する二次元コード10を読み取り、符号化前の出力データを、その正当性を検証した上で、検証結果と共に出力することができる。
以上で実施形態の説明を終了するが、この発明において、コード記号やシステム及び装置の具体的な構成、具体的な処理の手順、データの形式、具体的なデータの内容、採用する規格等は、実施形態で説明したものに限るものではない。
例えば、上述した実施形態では、正方形状の白(高反射率)モジュールと黒(低反射率)モジュールを配列してデータを表現する規格の二次元コードを用いたが、これに限られるものではない。バーモジュールを二次元的に配列するものや、六角形のモジュールを配列するものを用いてもよい。
また、埋め草データのパターンが規格において定められていることは必須ではなく、終端パターンより後ろのデータは任意であってもよい。
また、上述した実施形態では、公開鍵IDの情報を二次元コードに記述するようにしたが、これは必須ではない。署名に使用する秘密鍵が特定のものであったり、公開鍵の候補が全数トライ可能な程度の数であったりすれば、公開鍵IDの情報がなくても、データの正当性の検証は可能である。
また、上述した実施形態では、署名データ及び公開鍵ID以外にも二次元コード10に非出力データ330を記述できるようにしたが、非出力データ330は、署名データ及び公開鍵IDのみであってもよい。この場合、非出力データ受付部112は不要である。
また、上述した実施形態では、検証用データとして、正当性の検証対象のデータのハッシュ値を暗号化した署名データを用いたが、ハッシュ値を用いたり、「署名」という形式にしたりすることは必須ではない。
また、この発明のプログラムの実施形態は、1のコンピュータに、あるいは複数のコンピュータを協働させて、所要のハードウェアを制御させ、上述した実施形態における二次元コード出力装置100あるいは二次元コード読取装置200の機能を実現させ、あるいは上述した実施形態にて説明した処理を実行させるためのプログラムである。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。さらに、ネットワークに接続された外部装置からダウンロードし、コンピュータにインストールして実行させることも可能である。
また、以上説明してきた実施形態及び変形例の構成が、相互に矛盾しない限り任意に組み合わせて実施可能であり、また、一部のみを取り出して実施することができることは、勿論である。
10…二次元コード、20…読取対象物、100…二次元コード出力装置、200…二次元コード読取装置、210…光学部、220…デコーダ、300,500…ビット列、310,510…出力データ、320,340,520…終端パターン、330…非出力データ、350,530…埋め草データ、360,540…誤り訂正データ
一方、ビット列300においては、図14のビット列500と異なり、終端パターン320より後ろの、第1規格に従えば有効な情報を配置可能であるが埋め草データで埋められる領域に、非出力データ330及び終端パターン340が配置されている。
非出力データ330は、二次元コードの読取結果としては出力しない任意のデータを、第1規格と異なる第2規格に従ってビット列に変換したデータである。非出力データ330は、その用途も任意である。この例では、非出力データ330も、出力データ310と同様に複数のセグメントを備える。各セグメントは、第2規格において定義され、セグメントのモード(当該セグメントに記述されるデータの種類及びフォーマット)を指定する指示子と、セグメントのデータ本体を含む。
次に、二次元コード出力装置100又は二次元コード読取装置200が実行する図6及び図8に示した機能と対応する処理について説明する。これらの処理は、この発明の二次元コード出力方法又は二次元コード読取方法の実施形態に係る処理である。また、以下の各フローチャートに示す処理は、二次元コード出力装置100のCPU101又は二次元コード読取装置200のCPU221が所要のプログラムを実行することにより行うものであるが、説明を簡単にするため、二次元コード出力装置100又は二次元コード読取装置200が実行するものとして説明する。
そして、二次元コード出力装置100は、ステップS33までで生成したビット列が、出力データ310の最大サイズより4ビット以上短い場合、すなわち終端パターン320を付加する余裕がある場合には(S34)、終端パターン320を連結により付加して(S35)、図9の処理に戻る。ステップS34で余裕がなければ、終端パターン320を連結せずに図9の処理に戻る。

Claims (16)

  1. 第1規格に従って有効な情報をコードする第1コード記号と、
    前記第1規格に従って有効な情報の終端を示す終端パターンと、
    前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含むことを特徴とする二次元コード。
  2. 請求項1に記載の二次元コードであって、
    前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード。
  3. 入力手段により第1情報の入力を受け付ける手段と、
    第1規格に従って前記第1情報を有効な情報としてコードする第1コード記号と、前記第1規格に従って有効な情報の終端を示す終端パターンと、前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含む二次元コードを出力する出力手段とを備える二次元コード出力システム。
  4. 請求項3に記載の二次元コード出力システムであって、
    前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード出力システム。
  5. 請求項3又は4に記載の二次元コード出力システムであって、
    入力手段により作成者の情報の入力を受け付ける手段と、
    所定の取得先から、前記作成者の情報と対応する秘密鍵を取得する取得手段とを備え、
    前記検証用データは、前記取得手段が取得した秘密鍵を用いて暗号化されたデータであることを特徴とする二次元コード出力システム。
  6. 入力手段により第1情報の入力を受け付ける手順と、
    第1規格に従って前記第1情報を有効な情報としてコードする第1コード記号と、前記第1規格に従って有効な情報の終端を示す終端パターンと、前記第1規格に従って有効な情報を配置可能な領域内で前記終端パターンよりも後ろに配置され、前記第1規格と異なる第2規格に従って、前記有効な情報の正当性を検証するための、秘密鍵を用いて暗号化されている検証用データをコードする第2コード記号とを含む二次元コードを出力する手順とを備える二次元コード出力方法。
  7. 請求項6に記載の二次元コード出力方法であって、
    前記第2コード記号は、前記第2規格に従って、前記秘密鍵と対応する公開鍵の識別情報をコードするコード記号を含むことを特徴とする二次元コード出力方法。
  8. 請求項6又は7に記載の二次元コード出力方法であって、
    入力手段により作成者の情報の入力を受け付ける手順と、
    所定の取得先から、前記作成者の情報と対応する秘密鍵を取得する取得手順とを備え、
    前記検証用データは、前記取得手順で取得した秘密鍵を用いて暗号化されたデータであることを特徴とする二次元コード出力方法。
  9. 1のコンピュータに、あるいは複数のコンピュータを協働させて、請求項6乃至8のいずれか一項に記載の二次元コード出力方法を実行させるためのプログラム。
  10. 読取手段により二次元コードを読み取って、有効な情報の終端を示す終端パターンの規定を含む第1規格に従ってデコードするデコード手段と、
    前記デコード手段によるデコード結果のうち前記第1規格に従った有効な情報を第1情報として取得する第1取得手段と、
    前記デコード手段によるデコード結果のうち前記終端パターンより後ろの情報を、前記第1規格と異なる第2規格に従って解析し、検証用データを取得する第2取得手段と、
    所定の取得先から公開鍵を取得する公開鍵取得手段と、
    該取得した公開鍵を用いて前記検証用データを復号化し、前記第1情報と対比して、前記第1情報の正当性を検証する検証手段と、
    前記第1情報を、前記検証手段による検証結果を示す情報と共に出力する出力手段とを備えることを特徴とする二次元コード読取システム。
  11. 請求項10に記載の二次元コード読取システムであって、
    前記第2取得手段は、前記終端パターンより後ろの情報の、前記第2規格に従った解析結果から、公開鍵の識別情報を取得する手段を備え、
    前記公開鍵取得手段は、該取得した識別情報と対応する公開鍵を取得することを特徴とする二次元コード読取システム。
  12. 請求項10又は11に記載の二次元コード読取システムであって、
    前記出力手段は、前記第2取得手段が検証用データを取得できなかった場合には、前記第1情報を、検証用データがない旨の情報と共に出力することを特徴とする二次元コード読取システム。
  13. 読取手段により二次元コードを読み取って、有効な情報の終端を示す終端パターンの規定を含む第1規格に従ってデコードするデコード手順と、
    前記デコード手順によるデコード結果のうち前記第1規格に従った有効な情報を第1情報として取得する第1取得手順と、
    前記デコード手順によるデコード結果のうち前記終端パターンより後ろの情報を、前記第1規格と異なる第2規格に従って解析し、検証用データを取得する第2取得手順と、
    所定の取得先から公開鍵を取得する公開鍵取得手順と、
    該取得した公開鍵を用いて前記検証用データを復号化し、前記第1情報と対比して、前記第1情報の正当性を検証する検証手順と、
    前記第1情報を、前記検証手順による検証結果を示す情報と共に出力する出力手順とを備えることを特徴とする二次元コード読取方法。
  14. 請求項13に記載の二次元コード読取方法であって、
    前記第2取得手順は、前記終端パターンより後ろの情報の、前記第2規格に従った解析結果から、公開鍵の識別情報を取得する手順を備え、
    前記公開鍵取得手順は、該取得した識別情報と対応する公開鍵を取得する手順であることを特徴とする二次元コード読取方法。
  15. 請求項13又は14に記載の二次元コード読取方法であって、
    前記出力手順は、前記第2取得手順で検証用データを取得できなかった場合には、前記第1情報を、検証用データがない旨の情報と共に出力する手順であることを特徴とする二次元コード読取方法。
  16. 1のコンピュータに、あるいは複数のコンピュータを協働させて、請求項13乃至15のいずれか一項に記載の二次元コード読取方法を実行させるためのプログラム。
JP2018032538A 2018-02-26 2018-02-26 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム Pending JP2019148930A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018032538A JP2019148930A (ja) 2018-02-26 2018-02-26 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
US16/163,054 US10679023B2 (en) 2018-02-26 2018-10-17 Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
CN201811386565.2A CN110197244A (zh) 2018-02-26 2018-11-20 二维码、二维码输出系统和方法、二维码读取系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018032538A JP2019148930A (ja) 2018-02-26 2018-02-26 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2019148930A true JP2019148930A (ja) 2019-09-05

Family

ID=67685916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018032538A Pending JP2019148930A (ja) 2018-02-26 2018-02-26 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム

Country Status (3)

Country Link
US (1) US10679023B2 (ja)
JP (1) JP2019148930A (ja)
CN (1) CN110197244A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7488460B2 (ja) 2020-07-10 2024-05-22 株式会社デンソーウェーブ 二次元コードの生成方法、二次元コード及び二次元コード読取装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019148929A (ja) 2018-02-26 2019-09-05 株式会社オプトエレクトロニクス 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
WO2019191083A1 (en) * 2018-03-26 2019-10-03 Colorado State University Research Foundation Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules
WO2021150032A1 (en) * 2020-01-22 2021-07-29 Coinplug, Inc. Method for providing authentication service by using decentralized identity and server using the same
CN113593682B (zh) * 2021-07-15 2023-12-01 丹源医学科技(杭州)有限公司 一种携带产品信息的设备管理系统
CN113657133B (zh) * 2021-08-24 2023-12-12 凌云光技术股份有限公司 一种二维码提取信息的纠正方法及装置
CN114897112B (zh) * 2022-04-18 2023-07-18 上海美的茵信息技术有限公司 基于二维码的诊断数据传递方法、计算机设备和存储介质
CN115001676B (zh) * 2022-06-02 2022-12-02 深圳市爱克信智能股份有限公司 一种二维码加密方法、解密方法、系统、终端及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009547A (ja) * 2007-05-29 2009-01-15 Denso Wave Inc 二次元コードの生成方法およびその読取装置
JP2014029659A (ja) * 2012-07-03 2014-02-13 Denso Wave Inc 不正検知システム
JP2016187146A (ja) * 2015-03-27 2016-10-27 株式会社東芝 発券機、電子署名生成器、料金計算機及び判定器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321986B1 (en) 1993-11-05 2001-11-27 Intermec Ip Corporation Robust machine-readable symbology and method and apparatus for printing and reading same
US6267296B1 (en) 1998-05-12 2001-07-31 Denso Corporation Two-dimensional code and method of optically reading the same
US8459567B2 (en) 2006-08-17 2013-06-11 Direct Measurements, Inc. Non-linear strain gage incorporating a nested binary code symbol
JP5023949B2 (ja) 2007-10-10 2012-09-12 株式会社デンソーウェーブ 二次元コードおよびその読取装置
EP2218055B1 (en) 2007-11-14 2014-07-16 Varcode Ltd. A system and method for quality management utilizing barcode indicators
JP4414488B2 (ja) 2007-12-04 2010-02-10 A・Tコミュニケーションズ株式会社 二次元コード表示システム、二次元コード表示方法、及びプログラム
US8851392B2 (en) 2009-02-27 2014-10-07 A.T Communications Co., Ltd. Two-dimensional code display apparatus, two-dimensional code display method, and program
JP5737116B2 (ja) 2011-10-03 2015-06-17 株式会社デンソーウェーブ 情報提供システム
KR101801217B1 (ko) 2012-11-13 2017-11-24 교도 인사쯔 가부시키가이샤 이차원 코드
FR3004561B1 (fr) * 2013-04-15 2016-11-11 Banque Accord Methode et systeme d'amelioration de la securite des transactions electroniques
CN103415007B (zh) * 2013-07-09 2016-06-01 南京邮电大学 一种基于信息隐藏的手机二维码安全使用方法
CN103605950B (zh) * 2013-11-25 2016-06-29 广西大学 一种可信二维码中签名的隐藏方法及系统
JP6486016B2 (ja) 2014-05-16 2019-03-20 株式会社デンソーウェーブ 情報コード生成方法、情報コード、及び情報コード利用システム
CN105024824B (zh) * 2014-11-05 2018-12-21 浙江码博士防伪科技有限公司 基于非对称加密算法的可信标签的生成与验证方法及系统
US10509932B2 (en) * 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009547A (ja) * 2007-05-29 2009-01-15 Denso Wave Inc 二次元コードの生成方法およびその読取装置
JP2014029659A (ja) * 2012-07-03 2014-02-13 Denso Wave Inc 不正検知システム
JP2016187146A (ja) * 2015-03-27 2016-10-27 株式会社東芝 発券機、電子署名生成器、料金計算機及び判定器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7488460B2 (ja) 2020-07-10 2024-05-22 株式会社デンソーウェーブ 二次元コードの生成方法、二次元コード及び二次元コード読取装置

Also Published As

Publication number Publication date
CN110197244A (zh) 2019-09-03
US10679023B2 (en) 2020-06-09
US20190266372A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
JP2019148930A (ja) 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
KR102560512B1 (ko) 데이타 확인
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
US10803900B2 (en) Method and apparatus for information carrier authentication
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
EP3379440A1 (en) A computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof
US20220070005A1 (en) File acquisition method and device based on two-dimensional code and two-dimensional code generating method
US7114074B2 (en) Method and system for controlling encoded image production using image signatures
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
WO2012078113A2 (en) System and method for verifying authenticity of documents
CN111860727B (zh) 二维码生成方法、验证方法、设备及计算机可读存储介质
KR101608184B1 (ko) 인증서버, 인증시스템, 인증방법 및 기록매체
JP2008503162A (ja) デジタルコンテンツセキュリティのためのシステムおよび方法
US10938574B2 (en) Cryptographic font script with integrated signature for verification
JP2010081039A (ja) 真正性検証システム、情報生成装置、真正性検証装置、情報生成プログラム、および真正性検証プログラム
Wellem et al. Academic document authentication using elliptic curve digital signature algorithm and QR code
JP2019148929A (ja) 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
TWI726326B (zh) 自身防偽的多維條碼產生及驗證方法、裝置、及系統
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法
JP7143626B2 (ja) 配置装置、検証装置、制御方法、データ生成方法及びデータ構造
KR101945931B1 (ko) 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
CN110197246B (zh) 自身防伪的多维条形码产生及验证方法、装置及系统
Yin et al. Redesigning qr code ecosystem with improved mobile security
JP2023152031A (ja) 二次元コード読取装置及びコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200804