JP2023152031A - Two-dimensional code reading device and non-transitory storage medium storing computer program - Google Patents
Two-dimensional code reading device and non-transitory storage medium storing computer program Download PDFInfo
- Publication number
- JP2023152031A JP2023152031A JP2022061956A JP2022061956A JP2023152031A JP 2023152031 A JP2023152031 A JP 2023152031A JP 2022061956 A JP2022061956 A JP 2022061956A JP 2022061956 A JP2022061956 A JP 2022061956A JP 2023152031 A JP2023152031 A JP 2023152031A
- Authority
- JP
- Japan
- Prior art keywords
- dimensional code
- information
- reading device
- authentication information
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004590 computer program Methods 0.000 title claims description 6
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000003384 imaging method Methods 0.000 claims abstract description 9
- 238000012795 verification Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000000034 method Methods 0.000 description 26
- 238000012986 modification Methods 0.000 description 20
- 230000004048 modification Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 6
- 230000000052 comparative effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本明細書では、二次元コードに記録された情報を読み取る二次元コード読取装置に関する技術を開示する。 This specification discloses a technology related to a two-dimensional code reading device that reads information recorded on a two-dimensional code.
特許文献1には、二次元コードに記録されたURL(Uniform Resource Locatorの略)を読み取る二次元コード読取装置が開示されている。二次元コード読取装置は、二次元コードから読み取られたURLを利用して外部装置にアクセスする際、当該URLの少なくとも一部と時間の経過に伴って変化するパラメータとを利用したハッシュ値を生成する。そして、二次元コード読取装置は、当該ハッシュ値をチェックデータとして外部装置に送信する。外部装置は、二次元コード読取装置から受信したチェックデータを利用して、二次元コード読取装置のユーザが、正規のユーザであるか否かを判定する。
特許文献1の二次元コード読取装置では、二次元コードにURLが記録されている場合、当該URLが示す位置に存在する外部装置にアクセスする。二次元コードの内容を確認することはユーザにとって困難である。例えば、外部装置が、管理外の装置(例えば、管理者が管理不可能なサーバ)である場合、当該外部装置に悪意ある不正なプログラムが記憶されている可能性がある。この場合、二次元コード内のURLによって示される外部装置にアクセスすると、二次元コード読取装置に不正なプログラムがインストールされる可能性がある。本明細書では、二次元コード読取装置が管理者の意図しない装置にアクセスすることを防止するための技術を提供する。
In the two-dimensional code reading device of
本明細書が開示する二次元コード読取装置は、二次元コードを撮像する撮像部と、通信インターフェースと、前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むか否かを判断する判断部と、読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、を備えてもよい。 The two-dimensional code reading device disclosed in this specification includes an imaging unit that captures an image of a two-dimensional code, a communication interface, and a code image representing the two-dimensional code captured by the imaging unit. a reading section that reads information recorded on the computer; and when the information that has already been read includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet, the information is provided with predetermined authentication information prepared by an administrator. a determination unit that determines whether the read information includes the authentication information; and an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information; The access unit may also include the access unit, which does not access the location indicated by the URL when determining that the already completed information does not include the authentication information.
読取済みの情報が認証情報を含むことは、当該認証情報と共に記録されたURLが管理者の管理可能なURLであることを意味する。一方、読取済みの情報が認証情報を含まない場合、二次元コードに記録されたURLが管理者の管理外のURLであることが推定される。上述した構成によれば、二次元コードに記録されたURLが管理者の管理外のURLであることが推定される場合に、当該URLによって示される位置へのアクセスが実行されない。二次元コード読取装置が管理者の意図しない装置にアクセスすることを防止することができる。 The fact that the read information includes authentication information means that the URL recorded together with the authentication information is a URL that can be managed by the administrator. On the other hand, if the read information does not include authentication information, it is presumed that the URL recorded in the two-dimensional code is a URL that is not under the management of the administrator. According to the configuration described above, when it is estimated that the URL recorded in the two-dimensional code is a URL that is not managed by the administrator, access to the location indicated by the URL is not performed. It is possible to prevent the two-dimensional code reading device from accessing a device that is not intended by the administrator.
上述した二次元コード読取装置では、前記判断部は、読取済みの前記情報が所定の照合情報と一致する前記認証情報を含む場合に、読取済みの前記情報が前記認証情報を含むと判断し、読取済みの前記情報が前記照合情報と一致する前記認証情報を含まない場合に、読取済みの前記情報が前記認証情報を含まないと判断してもよい。 In the two-dimensional code reading device described above, the determination unit determines that the read information includes the authentication information when the read information includes the authentication information that matches predetermined verification information; If the read information does not include the authentication information that matches the verification information, it may be determined that the read information does not include the authentication information.
このような構成によると、二次元コード読取装置は、所定の照合情報を利用して、二次元コードに記録された情報が認証情報を含むか否かを判断する。これにより、二次元コード読取装置は、認証情報が、管理者によって適性に付与されたものであるか否かを判断することができる。このため、当該認証情報の内容にかかわらず、読取済みの情報が認証情報を含むことに応じて当該認証情報と共に記録されたURLによって示される位置にアクセスする構成に対して、セキュリティを向上させることができる。 According to such a configuration, the two-dimensional code reading device uses predetermined verification information to determine whether the information recorded in the two-dimensional code includes authentication information. Thereby, the two-dimensional code reading device can determine whether the authentication information has been appropriately given by the administrator. Therefore, regardless of the content of the authentication information, security can be improved for a configuration in which the location indicated by the URL recorded with the authentication information is accessed in response to the fact that the read information includes the authentication information. Can be done.
上述した二次元コード読取装置は、前記二次元コード読取装置は、さらに、前記照合情報を記憶する第1のメモリを備えてもよい。 The two-dimensional code reading device described above may further include a first memory that stores the verification information.
例えば、外部のサーバとの通信を利用して照合情報を取得する比較例が想定される。これに対して、上記の構成によると、二次元コード読取装置は、第1のメモリから照合情報を取得すればよく、外部のサーバとの通信をしなくてもよい。比較例に対して処理時間を短くすることができる。 For example, a comparative example is assumed in which verification information is acquired using communication with an external server. On the other hand, according to the above configuration, the two-dimensional code reading device only needs to acquire the verification information from the first memory and does not need to communicate with an external server. The processing time can be shortened compared to the comparative example.
上述した二次元コード読取装置では、前記認証情報は、暗号化されていてもよい。その場合、前記二次元コード読取装置は、さらに、前記認証情報を復号するための復号情報を記憶する第2のメモリを備えてもよい。 In the two-dimensional code reading device described above, the authentication information may be encrypted. In that case, the two-dimensional code reading device may further include a second memory that stores decryption information for decrypting the authentication information.
このような構成によると、認証情報が外部に漏洩するリスクを低減することができる。 According to such a configuration, the risk of authentication information being leaked to the outside can be reduced.
上述した二次元コード読取装置は、さらに、読取済みの前記情報が前記認証情報を含まないと判断される場合に、前記二次元コードが前記管理者によって管理されている前記二次元コードとは異なることを報知する報知部を備えてもよい The two-dimensional code reading device described above further provides that, when it is determined that the read information does not include the authentication information, the two-dimensional code is different from the two-dimensional code managed by the administrator. It may also be equipped with a notification section to notify the
このような構成によると、ユーザは、二次元コード読取装置によって読み取られた二次元コードが管理者の意図しないものである可能性があることを知ることができる。 According to such a configuration, the user can know that the two-dimensional code read by the two-dimensional code reading device may be unintended by the administrator.
上述した二次元コード読取装置は、さらに、前記読取部によって読み取られた1個以上の前記URLを示すログ情報を記憶するログ情報記憶部を備えてもよい。さらに、前記ログ情報は暗号化されていてもよい。 The two-dimensional code reading device described above may further include a log information storage unit that stores log information indicating one or more of the URLs read by the reading unit. Furthermore, the log information may be encrypted.
このような構成によると、二次元コードの読取後にログ情報を参照して、過去に読み取ったURLを確認することができる。また、ログ情報の暗号化により、ログ情報が外部に漏洩するリスクを低減することができる。 According to such a configuration, after reading the two-dimensional code, it is possible to check the URL read in the past by referring to the log information. Furthermore, by encrypting the log information, it is possible to reduce the risk of the log information being leaked to the outside.
また、上述の二次元コード読取装置の制御方法、コード読取装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを保存する記憶媒体も、新規で有用である。 Furthermore, the above-described method for controlling a two-dimensional code reading device, a computer program for the code reading device, and a storage medium for storing the computer program are also new and useful.
(実施例)
(二次元コード読取装置10の構成;図1、図2)
本実施例の二次元コード読取装置10は、二次元コードに記録されている情報を読み取るため装置である。なお、図1に示す二次元コード読取装置10の外観は、一例に過ぎず、例えば、二次元コード読取装置10は、スマートフォンと同様の外観を有していてもよい。以下では、二次元コード読取装置10を、簡単に「読取装置10」と記載する。
(Example)
(Configuration of two-dimensional
The two-dimensional
読取装置10は、操作部12と、表示部14と、通信インターフェース16と、カメラ18と、制御部20と、メモリ30と、を備える。各部12~20は、バス線(符号省略)に接続され、読取装置10の筐体に固定されている。以下では、インターフェースのことを「I/F」と記載する。
The
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示を読取装置10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。また、表示部14は、ユーザの操作を受け付け可能なタッチパネル(即ち操作部12)として機能してもよい。通信I/F16は、インターネット6上に位置する外部装置(例えばサーバ)との通信を実行するためのI/Fである。カメラ18は、物体を撮像するためのデバイスである。
The
本実施例では、読取装置10は、倉庫100で利用される。図1に示されるように、読取装置10は、カメラ18を利用して、倉庫100内の棚2の下段のラベル3dに記載されている二次元コードQ1と、棚2の上段のラベル3uに記載されている二次元コードQ2と、を撮像する。二次元コードQ1には、棚2の下段に配置される部品4dに関する部品情報(例えば、部品の種類、数量、保管期限等)が、倉庫100の管理者によって記録されている。同様に、二次元コードQ2には、棚2の上段に配置される部品4uに関する部品情報が、倉庫100の管理者によって記録されている。二次元コードQ1,Q2を撮像し、撮像された二次元コードQ1,Q2をデコードすることによって、二次元コードQ1,Q2に記録された部品情報が、読取装置10の表示部14に表示される。
In this embodiment, the
読取装置10の制御部20は、CPUを有するコンピュータであり、メモリ30に格納されているプログラム32,34に従って、様々な処理を実行する。
The
メモリ30は、揮発性メモリ、不揮発性メモリ等によって構成され、OS(Operating Systemの略)プログラム32、アプリケーション34、及び、ログ情報36を記憶している。OSプログラム32は、読取装置10の基本的な動作を実現するためのプログラムである。アプリケーション34は、読取装置10と外部装置との通信を実行するためのプログラムである。以下では、OSプログラム、アプリケーションのことを、それぞれ、「OS」、「アプリ」と記載する。アプリ34は、例えば、読取装置10のベンダによって提供されるインターネット6上のサーバ(図示省略)から読取装置10にインストールされる。
The
OS32は、復号情報K1を記憶する。詳細は後述するが、復号情報K1は、二次元コードに含まれる認証情報を復号するための復号鍵(例えば共通鍵、公開鍵)である。認証情報を暗号化することによって、認証情報が外部に漏洩するリスクを低減することができる。さらに、OS32が復号情報K1を記憶することで、復号情報K1を外部のサーバから受信する構成に対して、OS32の処理時間を短くすることができる。また、復号情報K1を通信する必要がないため、復号情報K1の漏洩のリスクを低減することができる。なお、変形例では、復号情報K1は、アプリ34が記憶してもよい。
The
アプリ34は、照合情報C1と暗号情報K2とを記憶する。詳細は後述するが、照合情報C1は、二次元コードに含まれる認証情報が正規の情報であるか否かを判断するための情報である。暗号情報K2は、読取装置10が二次元コードから読み取ったURLを暗号化するための暗号鍵(例えば共通鍵、秘密鍵)である。アプリ34が照合情報C1と暗号情報K2とを記憶することで、各情報C1、K2を外部のサーバから受信する構成に対して、アプリ34の処理時間を短くすることができるとともに、各情報C1、K2の漏洩のリスクを低減することができる。なお、変形例では、各情報C1、K2は、OS32が記憶してもよい。ログ情報36は、読取装置10が二次元コードから読み取った1個以上のURLのログを示す。
The
先に述べたように、二次元コードQ1,Q2は、倉庫100の管理者によって記録される。倉庫100の管理者は、部品4d、4uに関する部品情報をコード化することによって、二次元コードQ1,Q2を生成する。読取装置10のユーザは、二次元コードQ1,Q2を読取装置10のカメラ18で撮像することによって、二次元コードQ1,Q2に記録された部品情報を読み取る。
As mentioned above, the two-dimensional codes Q1 and Q2 are recorded by the
二次元コードは、コード化されている。このため、ユーザは、二次元コードQ1,Q2を見ただけでは、二次元コードQ1,Q2に記録されている情報を知ることができない。例えば、二次元コードQ1が悪意ある第三者に改ざんされ、改ざんされた二次元コードQ1が不正なプログラムを含むサーバ8の位置を示すURLを含む場合、読取装置10が二次元コードQ1を読み取ると、通信I/F16を介して、URLの示す位置(即ちサーバ8)にアクセスする。その結果、サーバ8から、不正なプログラムが読取装置10にインストールされる可能性がある。
The two-dimensional code is coded. Therefore, the user cannot know the information recorded in the two-dimensional codes Q1 and Q2 just by looking at the two-dimensional codes Q1 and Q2. For example, if the two-dimensional code Q1 is tampered with by a malicious third party and the tampered two-dimensional code Q1 includes a URL indicating the location of the
また、例えば、部品情報を外部の部品管理サーバ(図示省略)に送信する場合、二次元コードQ1は、部品情報に加え、部品管理サーバのインターネット6上の位置を示すURLを記録することがある。この場合、倉庫100の管理者は、部品情報とURLとに加え、さらに、認証情報を含んだ情報を、コード化することによって二次元コードQ1を生成する。即ち、認証情報を含んだ情報が記録された二次元コードQ1は、倉庫100の管理者によって管理されている二次元コードであり、第三者によって改ざんされていない。認証情報は、二次元コードQ1が倉庫100の管理者によって管理されていることを判定するために利用される。
Further, for example, when transmitting parts information to an external parts management server (not shown), the two-dimensional code Q1 may record a URL indicating the location of the parts management server on the
例えば、二次元コードQ1は、以下のように生成される。管理者は、認証情報の生成及び二次元コードの生成を実行可能な端末装置(図示省略)を操作して、任意の文字列である認証情報を入力する。当該端末装置は、管理者によって入力された文字列を暗号化して、暗号化済みの認証情報を生成する。そして、当該端末装置は、暗号化済みの認証情報と他の情報(例えば部品管理サーバのURL)をコード化して二次元コードを生成する。ここで、暗号化済みの認証情報は、復号情報K1を利用して復号可能である。 For example, the two-dimensional code Q1 is generated as follows. The administrator operates a terminal device (not shown) capable of generating authentication information and a two-dimensional code, and inputs authentication information that is an arbitrary character string. The terminal device encrypts the character string input by the administrator to generate encrypted authentication information. Then, the terminal device generates a two-dimensional code by encoding the encrypted authentication information and other information (for example, the URL of the parts management server). Here, the encrypted authentication information can be decrypted using the decryption information K1.
(読取装置10が実行する処理;図3)
図3を参照して、アプリ34に従って、読取装置10の制御部20が実行する処理について説明する。図3の処理は、読取装置10の電源オンをトリガとして開始される。
(Processing executed by the
With reference to FIG. 3, the processing executed by the
S2では、制御部20は、カメラ18を起動して、二次元コードを撮像する。S4では、制御部20は、撮像した二次元コードを表すコード画像をデコードして、二次元コードに記録された情報を読み取る。S6では、制御部20は、S4で読み取った情報(以下では「読取済みの情報」と記載)がURLを含むか否かを判断する。具体的には、制御部20は、読取済みの情報に、「http://」から始まる文字列が含まれるか否かを判断する。制御部20は、読取済みの情報がURLを含まないと判断する場合(S4でNO)、S20に進む。制御部20は、S20において、読取済みの情報(例えば部品情報)を表示部14に表示し、図3の処理を終了する。
In S2, the
一方、制御部20は、読取済みの情報にURLが含まれると判断する場合(S6でYES)、S8に進む。S8では、制御部20は、読取済みの情報に認証情報と推定される文字列(以下では「特定文字列」)が含まれるか否かを判断する。例えば、制御部20は、「http://」から始まる文字列から所定のビット数だけ離れた位置に特定文字列が記載されているか否かを判断する。特定文字列は、例えば、所定の長さを有する。制御部20は、読取済みの情報に特定文字列が含まれると判断する場合(S8でYES)、S10に進む。
On the other hand, if the
S10では、制御部20は、特定文字列をOS32内の復号情報K1によって復号する。制御部20は、特定文字列の復号が成功すると、S12に進む。なお、図示は省略するが、制御部20は、特定文字列の復号が失敗すると、S30に進む。
In S10, the
S12では、制御部20は、復号済みの認証情報と、アプリ34内の照合情報C1とを比較する。制御部20は、復号済みの認証情報と照合情報C1とが一致する場合(S12でYES)、S14に進む。
In S12, the
S14では、制御部20は、読取済みの情報に含まれるURLによって示される位置(例えば、部品管理サーバ内の位置)にアクセスする。例えば、アプリ34は、当該URLを含むブラウザプログラムの起動要求をOS32に供給する。これにより、OS32が、当該URLによって示される位置にアクセスする。また、他の例では、アプリ34がブラウザ機能を有していてもよく、アプリ34は、当該URLによって示される位置にアクセスしてよい。S14が終了すると、制御部20は、図3の処理を終了する。なお、図示は省略するが、S12でYESと判断される場合でも、読取済みの情報は、表示部14に表示されてもよい。
In S14, the
また、制御部20は、読取済みの情報に認証情報が含まれないと判断する場合(S8でNO)、または、復号済みの認証情報と照合情報C1とが一致しない場合(S12でNO)、S30に進む。
Further, if the
S30では、制御部20は、エラーメッセージを表示部14に表示する。エラーメッセージは、S2で撮像した二次元コードが、管理者によって管理されている二次元コードとは異なること(例えば二次元コードが第三者によって改ざんされていること)を示す。これにより、ユーザは、S2で撮像した二次元コードが管理者の意図しないものである可能性があることを知ることができる。
In S30, the
次いで、S32では、制御部20は、読取済みの情報に含まれるURLをログ情報36として記憶する。この構成によると、二次元コードの読取後にログ情報36を参照して、過去に読み取ったURLを確認することができる。
Next, in S32, the
さらに、制御部20は、ログ情報36が更新される毎に、ログ情報36を、暗号情報K2で暗号化する。この構成によると、ログ情報36の暗号化により、ログ情報36が外部に漏洩するリスクを低減することができる。
Further, the
なお、本実施例では、管理者の意図しないものである可能性がある二次元コードに含まれるURLのみがログ情報36として記憶される。これにより、全ての読取済みの情報に含まれるURLをログ情報36として記憶する構成に対して、ログ情報36の容量を低減することができる。
Note that in this embodiment, only the URL included in the two-dimensional code that may be unintended by the administrator is stored as the
(本実施例の効果)
上述したように、本実施例の読取装置10は、読取済みの情報がURLを含む場合(S6でYES)、読取済みの情報が認証情報と推定される特定文字列を含むか否かを判断する(S8)。読取装置10は、読取済みの情報が特定文字列を含まない場合(S8でNO)、読取済みの情報に含まれるURLにアクセスを実行しない。読取済みの情報が認証情報を含まない場合、二次元コードに記録されたURLが倉庫100の管理者の管理外のURLであることが推定される。上述した構成によれば、二次元コードに記録されたURLが倉庫100の管理者の管理外のURLであることが推定される場合に、当該URLによって示される位置へのアクセスが実行されない。読取装置10は、倉庫100の管理者の意図しない装置にアクセスすることを防止することができる。
(Effects of this example)
As described above, when the read information includes a URL (YES in S6), the
また、例えば、ユーザが、倉庫100内に二次元コードが記載された広告媒体を持ち込み、広告媒体の二次元コードを、読取装置で撮像することが想定される。広告媒体の二次元コードは、管理者の管理外の二次元コードであり、認証情報を含まない。本実施例の読取装置10によれば、管理者の管理外の広告媒体の二次元コードに含まれるURLへのアクセスの実行も防止することができる。倉庫100の作業とは無関係のURLへのアクセスの実行を防止することができる。
Further, for example, it is assumed that a user brings an advertising medium with a two-dimensional code written into the
また、読取装置10は、読取済みの情報が認証情報と推定される特定文字列を含む場合(S8でYES)、特定文字列が、照合情報C1と一致するか否かを判断する(S12)。これにより、認証情報が、倉庫100の管理者によって適性に付与されたものであるか否かを判断することができる。このため、読取装置10は、当該特定文字列の内容にかかわらず、読取済みの情報が特定文字列を含むことに応じて当該特定文字列と共に記録されたURLによって示される位置にアクセスする比較例に対して、セキュリティを向上させることができる。なお、変形例では、認証情報は、特定文字列に代えて、バイナリデータ等の他のデータ形式であっても良い。
Further, when the read information includes a specific character string that is presumed to be authentication information (YES in S8), the
(対応関係)
カメラ18が、「撮像部」の一例である。メモリ30のうちアプリ34によって管理される記憶領域、メモリ30のうちOS32によって管理される記憶領域が、それぞれ、「第1のメモリ」、「第2のメモリ」の一例である。S4の処理が、「読取部」によって実行される処理の一例である。S8、S12の処理が、それぞれ、「判断部」によって実行される処理の一例である。S14の処理が「アクセス部」によって実行される処理の一例である。S30の処理が「報知部」によって実行される処理の一例である。S32の処理が「ログ情報記憶部」によって実行される処理の一例である。
(correspondence)
The
以上、本明細書で開示する技術の具体例を説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。 Although specific examples of the technology disclosed in this specification have been described above, these are merely examples and do not limit the scope of the claims. The techniques described in the claims include various modifications and changes to the specific examples illustrated above. For example, the following modifications may be adopted.
(変形例1)図3のS12の処理は省略可能である。この場合、例えば、制御部20は、二次元コードに含まれる情報がURLのみである場合に、当該二次元コードが管理者によって管理されている二次元コードとは異なると判断してもよい。本変形例では、「照合情報」を省略可能である。
(Modification 1) The process of S12 in FIG. 3 can be omitted. In this case, for example, when the information included in the two-dimensional code is only a URL, the
(変形例2)倉庫100の管理者は、部品情報とURLとに加え、さらに、現時点での時刻情報を含んだ情報をコード化することによって、二次元コードQ1を生成してもよい。その場合、制御部20は、読取済みの情報にURLと時刻情報とが含まれない場合に、当該二次元コードが管理者によって管理されている二次元コードとは異なると判断してもよい。本変形例では、時刻情報が、「認証情報」の一例である。
(Modification 2) The administrator of the
(変形例3)アプリ34は、照合情報C1を記憶しなくてもよい。その場合、例えば、制御部20は、図3のS12において、照合情報C1を外部のサーバから受信して、受信済みの照合情報C1と認証情報とを比較してもよい。本変形例では、「第1のメモリ」を省略可能である。
(Modification 3) The
(変形例4)認証情報は、暗号化されなくてもよい。その場合、図3のS10の処理は省略可能ある。本変形例では、「第2のメモリ」及び「復号情報」を省略可能である。 (Modification 4) Authentication information does not need to be encrypted. In that case, the process of S10 in FIG. 3 can be omitted. In this modification, the "second memory" and "decoding information" can be omitted.
(変形例5)図3のS30の処理は、省略可能である。本変形例では、「報知部」を省略可能である。 (Modification 5) The process of S30 in FIG. 3 can be omitted. In this modification, the "notification section" can be omitted.
(変形例6)S30では、制御部20は、表示部14へのエラーメッセージの表示に代えて、警報音を出力してもよいし、警告灯を点灯させてもよい。さらなる変形例では、S30では、制御部20は、読み取った二次元コードに含まれる情報を、通信I/F16を介して外部の部品管理サーバに送信してもよい。これにより、外部の部品管理サーバの管理者に対して、倉庫100の二次元コードが管理者によって管理されている二次元コードとは異なることを報知することができる。警告音の出力、警告灯の点灯、又は、部品管理サーバへの報知が、「報知部」によって実行される処理に一例である。
(Variation 6) In S30, the
(変形例7)図3のS32の処理は省略可能である。制御部20は、URLを示すログ情報36を記憶しなくてもよい。本変形例では、「ログ情報」を省略可能である。また、別の変形例では、制御部20は、読取済みの情報がURLを含む場合に(S6でYES)、全てのURLのログをログ情報36として記憶してもよい。
(Modification 7) The process of S32 in FIG. 3 can be omitted. The
(変形例8)図3のS32において、制御部20は、ログ情報36を暗号化しなくてもよい。その場合、アプリ34は、暗号情報K2を記憶しなくてもよい。
(Modification 8) In S32 of FIG. 3, the
(変形例9)上述した実施例では、二次元コードは、倉庫100の管理者によって生成される。しかしながら、本変形例では、二次元コードは、管理者によって生成されなくてもよい。すなわち、管理者は、二次元コードに記録される情報を管理可能な者であればよく、二次元コードの生成を実行した者でなくてもよい。
(Modification 9) In the embodiment described above, the two-dimensional code is generated by the administrator of the
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or the drawings exhibit technical utility alone or in various combinations, and are not limited to the combinations described in the claims as filed. Furthermore, the techniques illustrated in this specification or the drawings simultaneously achieve multiple objectives, and achieving one of the objectives has technical utility in itself.
2 :棚
3d、3u :ラベル
4d、4u :部品
6 :インターネット
8 :サーバ
10 :読取装置
12 :操作部
14 :表示部
16 :通信I/F
18 :カメラ
20 :制御部
30 :メモリ
32 :OS
34 :アプリ
36 :ログ情報
100 :倉庫
C1 :照合情報
K1 :復号情報
K2 :暗号情報
Q1、Q2 :二次元コード
2:
18: Camera 20: Control unit 30: Memory 32: OS
34: Application 36: Log information 100: Warehouse C1: Verification information K1: Decryption information K2: Encryption information Q1, Q2: Two-dimensional code
Claims (8)
通信インターフェースと、
前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、
読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むか否かを判断する判断部と、
読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、
読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、
を備える、二次元コード読取装置。 an imaging unit that images the two-dimensional code;
a communication interface;
a reading unit that reads information recorded on the two-dimensional code based on a code image representing the two-dimensional code captured by the imaging unit;
a determination unit that determines whether or not the information includes predetermined authentication information prepared by an administrator when the read information includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet; ,
an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information,
the access unit that does not access the location indicated by the URL when determining that the read information does not include the authentication information;
A two-dimensional code reading device.
読取済みの前記情報が所定の照合情報と一致する前記認証情報を含む場合に、読取済みの前記情報が前記認証情報を含むと判断し、
読取済みの前記情報が前記照合情報と一致する前記認証情報を含まない場合に、読取済みの前記情報が前記認証情報を含まないと判断する、
請求項1に記載の二次元コード読取装置。 The judgment unit is
If the read information includes the authentication information that matches predetermined verification information, determining that the read information includes the authentication information,
determining that the read information does not include the authentication information when the read information does not include the authentication information that matches the verification information;
The two-dimensional code reading device according to claim 1.
前記二次元コード読取装置は、さらに、前記認証情報を復号するための復号情報を記憶する第2のメモリを備える、請求項1から3のいずれか一項に記載の二次元コード読取装置。 The authentication information is encrypted,
The two-dimensional code reading device according to any one of claims 1 to 3, further comprising a second memory that stores decryption information for decoding the authentication information.
読取済みの前記情報が前記認証情報を含まないと判断される場合に、前記二次元コードが前記管理者によって管理されている前記二次元コードとは異なることを報知する報知部を備える、請求項1から4のいずれか一項に記載の二次元コード読取装置。 The two-dimensional code reading device further includes:
Claim: further comprising a notification unit that reports that the two-dimensional code is different from the two-dimensional code managed by the administrator when it is determined that the read information does not include the authentication information. 5. The two-dimensional code reading device according to any one of 1 to 4.
前記二次元コード読取装置は、
二次元コードを撮像する撮像部と、
通信インターフェースと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、
前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、
読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むのか否かを判断する判断部と、
読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、
読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、
として機能させる、コンピュータプログラム。 A computer program for a two-dimensional code reading device,
The two-dimensional code reading device includes:
an imaging unit that images the two-dimensional code;
a communication interface;
comprising a computer;
The computer program causes the computer to
a reading unit that reads information recorded on the two-dimensional code based on a code image representing the two-dimensional code captured by the imaging unit;
a determination unit that determines whether or not the information includes predetermined authentication information prepared by an administrator when the read information includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet; ,
an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information,
the access unit that does not access the location indicated by the URL when determining that the read information does not include the authentication information;
A computer program that functions as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022061956A JP2023152031A (en) | 2022-04-01 | 2022-04-01 | Two-dimensional code reading device and non-transitory storage medium storing computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022061956A JP2023152031A (en) | 2022-04-01 | 2022-04-01 | Two-dimensional code reading device and non-transitory storage medium storing computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023152031A true JP2023152031A (en) | 2023-10-16 |
JP2023152031A5 JP2023152031A5 (en) | 2024-04-22 |
Family
ID=88327369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022061956A Pending JP2023152031A (en) | 2022-04-01 | 2022-04-01 | Two-dimensional code reading device and non-transitory storage medium storing computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023152031A (en) |
-
2022
- 2022-04-01 JP JP2022061956A patent/JP2023152031A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101769282B1 (en) | Data security service | |
CN102508791B (en) | Method and device for encrypting hard disk partition | |
US20210152351A1 (en) | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data | |
CN112953707A (en) | Key encryption method, decryption method, data encryption method and decryption method | |
JP2007325274A (en) | System and method for inter-process data communication | |
JP2007280180A (en) | Electronic document | |
CN103765811A (en) | Method and device for securely sharing images across untrusted channels | |
CN113553572B (en) | Resource information acquisition method, device, computer equipment and storage medium | |
US10158613B1 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
CN115277143B (en) | Data security transmission method, device, equipment and storage medium | |
CN106682521B (en) | File transparent encryption and decryption system and method based on driver layer | |
JP2012065123A (en) | Ic card system, communication terminal therefor and portable terminal therefor | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP4684714B2 (en) | File management system and program | |
CN102255728B (en) | Identity recognition method for computer system | |
JP2007094879A (en) | Authentication system for basic program of operating system, computer used for the same, and computer program | |
CN113127844A (en) | Variable access method, device, system, equipment and medium | |
KR102542213B1 (en) | Real-time encryption/decryption security system and method for data in network based storage | |
KR101485968B1 (en) | Method for accessing to encoded files | |
US10623384B2 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
JP2007060581A (en) | Information management system and method | |
JP2006268513A (en) | Log-on management device for terminal device | |
KR100720738B1 (en) | A method for providing secrecy, authentication and integrity of information to RFID tag | |
JP2023152031A (en) | Two-dimensional code reading device and non-transitory storage medium storing computer program | |
CN109299617A (en) | A kind of file encryption and decryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240412 |