JP2023152031A - Two-dimensional code reading device and non-transitory storage medium storing computer program - Google Patents

Two-dimensional code reading device and non-transitory storage medium storing computer program Download PDF

Info

Publication number
JP2023152031A
JP2023152031A JP2022061956A JP2022061956A JP2023152031A JP 2023152031 A JP2023152031 A JP 2023152031A JP 2022061956 A JP2022061956 A JP 2022061956A JP 2022061956 A JP2022061956 A JP 2022061956A JP 2023152031 A JP2023152031 A JP 2023152031A
Authority
JP
Japan
Prior art keywords
dimensional code
information
reading device
authentication information
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022061956A
Other languages
Japanese (ja)
Other versions
JP2023152031A5 (en
Inventor
孝広 外山
Takahiro Toyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2022061956A priority Critical patent/JP2023152031A/en
Publication of JP2023152031A publication Critical patent/JP2023152031A/en
Publication of JP2023152031A5 publication Critical patent/JP2023152031A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To provide a technology for preventing a two-dimensional code reading device from making access to a device unintended by an administrator.SOLUTION: A two-dimensional code reading device disclosed in the present specification includes: an imaging unit that images a two-dimensional code; a communication interface; a reading unit that reads information recorded on the two-dimensional code based on a code image representing the two-dimensional code imaged by the imaging unit; a determination unit that in a case where the read information includes an URL indicating a position on the Internet, determines whether or not the information includes predetermined authentication information prepared by an administrator; and an access unit that in a case where it is determined that the read information includes the authentication information, executes access to the position indicated by the URL, and otherwise in a case where it is determined that the read information does not include the authentication information, does not execute access to the position indicated by the URL.SELECTED DRAWING: Figure 3

Description

本明細書では、二次元コードに記録された情報を読み取る二次元コード読取装置に関する技術を開示する。 This specification discloses a technology related to a two-dimensional code reading device that reads information recorded on a two-dimensional code.

特許文献1には、二次元コードに記録されたURL(Uniform Resource Locatorの略)を読み取る二次元コード読取装置が開示されている。二次元コード読取装置は、二次元コードから読み取られたURLを利用して外部装置にアクセスする際、当該URLの少なくとも一部と時間の経過に伴って変化するパラメータとを利用したハッシュ値を生成する。そして、二次元コード読取装置は、当該ハッシュ値をチェックデータとして外部装置に送信する。外部装置は、二次元コード読取装置から受信したチェックデータを利用して、二次元コード読取装置のユーザが、正規のユーザであるか否かを判定する。 Patent Document 1 discloses a two-dimensional code reading device that reads a URL (abbreviation for Uniform Resource Locator) recorded in a two-dimensional code. When accessing an external device using a URL read from a two-dimensional code, the two-dimensional code reading device generates a hash value using at least a part of the URL and a parameter that changes over time. do. Then, the two-dimensional code reading device transmits the hash value to an external device as check data. The external device uses the check data received from the two-dimensional code reading device to determine whether the user of the two-dimensional code reading device is an authorized user.

特開2014―92831号公報Japanese Patent Application Publication No. 2014-92831

特許文献1の二次元コード読取装置では、二次元コードにURLが記録されている場合、当該URLが示す位置に存在する外部装置にアクセスする。二次元コードの内容を確認することはユーザにとって困難である。例えば、外部装置が、管理外の装置(例えば、管理者が管理不可能なサーバ)である場合、当該外部装置に悪意ある不正なプログラムが記憶されている可能性がある。この場合、二次元コード内のURLによって示される外部装置にアクセスすると、二次元コード読取装置に不正なプログラムがインストールされる可能性がある。本明細書では、二次元コード読取装置が管理者の意図しない装置にアクセスすることを防止するための技術を提供する。 In the two-dimensional code reading device of Patent Document 1, when a URL is recorded in the two-dimensional code, an external device located at a position indicated by the URL is accessed. It is difficult for the user to check the contents of the two-dimensional code. For example, if the external device is an unmanaged device (for example, a server that cannot be managed by an administrator), there is a possibility that a malicious and unauthorized program is stored in the external device. In this case, if the external device indicated by the URL in the two-dimensional code is accessed, an unauthorized program may be installed in the two-dimensional code reading device. This specification provides a technique for preventing a two-dimensional code reading device from accessing a device not intended by an administrator.

本明細書が開示する二次元コード読取装置は、二次元コードを撮像する撮像部と、通信インターフェースと、前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むか否かを判断する判断部と、読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、を備えてもよい。 The two-dimensional code reading device disclosed in this specification includes an imaging unit that captures an image of a two-dimensional code, a communication interface, and a code image representing the two-dimensional code captured by the imaging unit. a reading section that reads information recorded on the computer; and when the information that has already been read includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet, the information is provided with predetermined authentication information prepared by an administrator. a determination unit that determines whether the read information includes the authentication information; and an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information; The access unit may also include the access unit, which does not access the location indicated by the URL when determining that the already completed information does not include the authentication information.

読取済みの情報が認証情報を含むことは、当該認証情報と共に記録されたURLが管理者の管理可能なURLであることを意味する。一方、読取済みの情報が認証情報を含まない場合、二次元コードに記録されたURLが管理者の管理外のURLであることが推定される。上述した構成によれば、二次元コードに記録されたURLが管理者の管理外のURLであることが推定される場合に、当該URLによって示される位置へのアクセスが実行されない。二次元コード読取装置が管理者の意図しない装置にアクセスすることを防止することができる。 The fact that the read information includes authentication information means that the URL recorded together with the authentication information is a URL that can be managed by the administrator. On the other hand, if the read information does not include authentication information, it is presumed that the URL recorded in the two-dimensional code is a URL that is not under the management of the administrator. According to the configuration described above, when it is estimated that the URL recorded in the two-dimensional code is a URL that is not managed by the administrator, access to the location indicated by the URL is not performed. It is possible to prevent the two-dimensional code reading device from accessing a device that is not intended by the administrator.

上述した二次元コード読取装置では、前記判断部は、読取済みの前記情報が所定の照合情報と一致する前記認証情報を含む場合に、読取済みの前記情報が前記認証情報を含むと判断し、読取済みの前記情報が前記照合情報と一致する前記認証情報を含まない場合に、読取済みの前記情報が前記認証情報を含まないと判断してもよい。 In the two-dimensional code reading device described above, the determination unit determines that the read information includes the authentication information when the read information includes the authentication information that matches predetermined verification information; If the read information does not include the authentication information that matches the verification information, it may be determined that the read information does not include the authentication information.

このような構成によると、二次元コード読取装置は、所定の照合情報を利用して、二次元コードに記録された情報が認証情報を含むか否かを判断する。これにより、二次元コード読取装置は、認証情報が、管理者によって適性に付与されたものであるか否かを判断することができる。このため、当該認証情報の内容にかかわらず、読取済みの情報が認証情報を含むことに応じて当該認証情報と共に記録されたURLによって示される位置にアクセスする構成に対して、セキュリティを向上させることができる。 According to such a configuration, the two-dimensional code reading device uses predetermined verification information to determine whether the information recorded in the two-dimensional code includes authentication information. Thereby, the two-dimensional code reading device can determine whether the authentication information has been appropriately given by the administrator. Therefore, regardless of the content of the authentication information, security can be improved for a configuration in which the location indicated by the URL recorded with the authentication information is accessed in response to the fact that the read information includes the authentication information. Can be done.

上述した二次元コード読取装置は、前記二次元コード読取装置は、さらに、前記照合情報を記憶する第1のメモリを備えてもよい。 The two-dimensional code reading device described above may further include a first memory that stores the verification information.

例えば、外部のサーバとの通信を利用して照合情報を取得する比較例が想定される。これに対して、上記の構成によると、二次元コード読取装置は、第1のメモリから照合情報を取得すればよく、外部のサーバとの通信をしなくてもよい。比較例に対して処理時間を短くすることができる。 For example, a comparative example is assumed in which verification information is acquired using communication with an external server. On the other hand, according to the above configuration, the two-dimensional code reading device only needs to acquire the verification information from the first memory and does not need to communicate with an external server. The processing time can be shortened compared to the comparative example.

上述した二次元コード読取装置では、前記認証情報は、暗号化されていてもよい。その場合、前記二次元コード読取装置は、さらに、前記認証情報を復号するための復号情報を記憶する第2のメモリを備えてもよい。 In the two-dimensional code reading device described above, the authentication information may be encrypted. In that case, the two-dimensional code reading device may further include a second memory that stores decryption information for decrypting the authentication information.

このような構成によると、認証情報が外部に漏洩するリスクを低減することができる。 According to such a configuration, the risk of authentication information being leaked to the outside can be reduced.

上述した二次元コード読取装置は、さらに、読取済みの前記情報が前記認証情報を含まないと判断される場合に、前記二次元コードが前記管理者によって管理されている前記二次元コードとは異なることを報知する報知部を備えてもよい The two-dimensional code reading device described above further provides that, when it is determined that the read information does not include the authentication information, the two-dimensional code is different from the two-dimensional code managed by the administrator. It may also be equipped with a notification section to notify the

このような構成によると、ユーザは、二次元コード読取装置によって読み取られた二次元コードが管理者の意図しないものである可能性があることを知ることができる。 According to such a configuration, the user can know that the two-dimensional code read by the two-dimensional code reading device may be unintended by the administrator.

上述した二次元コード読取装置は、さらに、前記読取部によって読み取られた1個以上の前記URLを示すログ情報を記憶するログ情報記憶部を備えてもよい。さらに、前記ログ情報は暗号化されていてもよい。 The two-dimensional code reading device described above may further include a log information storage unit that stores log information indicating one or more of the URLs read by the reading unit. Furthermore, the log information may be encrypted.

このような構成によると、二次元コードの読取後にログ情報を参照して、過去に読み取ったURLを確認することができる。また、ログ情報の暗号化により、ログ情報が外部に漏洩するリスクを低減することができる。 According to such a configuration, after reading the two-dimensional code, it is possible to check the URL read in the past by referring to the log information. Furthermore, by encrypting the log information, it is possible to reduce the risk of the log information being leaked to the outside.

また、上述の二次元コード読取装置の制御方法、コード読取装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを保存する記憶媒体も、新規で有用である。 Furthermore, the above-described method for controlling a two-dimensional code reading device, a computer program for the code reading device, and a storage medium for storing the computer program are also new and useful.

実施例の概念図を示す。A conceptual diagram of an example is shown. 二次元コード読取装置の構成図を示す。A configuration diagram of a two-dimensional code reading device is shown. 制御部が実行する処理のフロー図を示す。A flow diagram of processing executed by a control unit is shown.

(実施例)
(二次元コード読取装置10の構成;図1、図2)
本実施例の二次元コード読取装置10は、二次元コードに記録されている情報を読み取るため装置である。なお、図1に示す二次元コード読取装置10の外観は、一例に過ぎず、例えば、二次元コード読取装置10は、スマートフォンと同様の外観を有していてもよい。以下では、二次元コード読取装置10を、簡単に「読取装置10」と記載する。
(Example)
(Configuration of two-dimensional code reading device 10; FIGS. 1 and 2)
The two-dimensional code reading device 10 of this embodiment is a device for reading information recorded in a two-dimensional code. Note that the appearance of the two-dimensional code reading device 10 shown in FIG. 1 is only an example, and for example, the two-dimensional code reading device 10 may have the same appearance as a smartphone. Hereinafter, the two-dimensional code reading device 10 will be simply referred to as "reading device 10."

読取装置10は、操作部12と、表示部14と、通信インターフェース16と、カメラ18と、制御部20と、メモリ30と、を備える。各部12~20は、バス線(符号省略)に接続され、読取装置10の筐体に固定されている。以下では、インターフェースのことを「I/F」と記載する。 The reading device 10 includes an operation section 12, a display section 14, a communication interface 16, a camera 18, a control section 20, and a memory 30. Each part 12 to 20 is connected to a bus line (numerals omitted) and fixed to the casing of the reading device 10. In the following, the interface will be referred to as "I/F".

操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示を読取装置10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。また、表示部14は、ユーザの操作を受け付け可能なタッチパネル(即ち操作部12)として機能してもよい。通信I/F16は、インターネット6上に位置する外部装置(例えばサーバ)との通信を実行するためのI/Fである。カメラ18は、物体を撮像するためのデバイスである。 The operation unit 12 includes a plurality of keys. A user can input various instructions to the reading device 10 by operating the operation unit 12 . The display unit 14 is a display for displaying various information. Further, the display unit 14 may function as a touch panel (that is, the operation unit 12) that can accept user operations. The communication I/F 16 is an I/F for communicating with an external device (for example, a server) located on the Internet 6. Camera 18 is a device for capturing an image of an object.

本実施例では、読取装置10は、倉庫100で利用される。図1に示されるように、読取装置10は、カメラ18を利用して、倉庫100内の棚2の下段のラベル3dに記載されている二次元コードQ1と、棚2の上段のラベル3uに記載されている二次元コードQ2と、を撮像する。二次元コードQ1には、棚2の下段に配置される部品4dに関する部品情報(例えば、部品の種類、数量、保管期限等)が、倉庫100の管理者によって記録されている。同様に、二次元コードQ2には、棚2の上段に配置される部品4uに関する部品情報が、倉庫100の管理者によって記録されている。二次元コードQ1,Q2を撮像し、撮像された二次元コードQ1,Q2をデコードすることによって、二次元コードQ1,Q2に記録された部品情報が、読取装置10の表示部14に表示される。 In this embodiment, the reading device 10 is used in a warehouse 100. As shown in FIG. 1, the reading device 10 uses the camera 18 to read the two-dimensional code Q1 written on the label 3d on the lower shelf of the shelf 2 in the warehouse 100 and the label 3u on the upper shelf of the shelf 2. The described two-dimensional code Q2 is imaged. In the two-dimensional code Q1, component information (for example, component type, quantity, storage period, etc.) regarding the component 4d placed on the lower shelf of the shelf 2 is recorded by the warehouse 100 manager. Similarly, in the two-dimensional code Q2, component information regarding the component 4u placed on the upper shelf of the shelf 2 is recorded by the warehouse 100 manager. By capturing images of the two-dimensional codes Q1 and Q2 and decoding the captured two-dimensional codes Q1 and Q2, the parts information recorded in the two-dimensional codes Q1 and Q2 is displayed on the display unit 14 of the reading device 10. .

読取装置10の制御部20は、CPUを有するコンピュータであり、メモリ30に格納されているプログラム32,34に従って、様々な処理を実行する。 The control unit 20 of the reading device 10 is a computer having a CPU, and executes various processes according to programs 32 and 34 stored in the memory 30.

メモリ30は、揮発性メモリ、不揮発性メモリ等によって構成され、OS(Operating Systemの略)プログラム32、アプリケーション34、及び、ログ情報36を記憶している。OSプログラム32は、読取装置10の基本的な動作を実現するためのプログラムである。アプリケーション34は、読取装置10と外部装置との通信を実行するためのプログラムである。以下では、OSプログラム、アプリケーションのことを、それぞれ、「OS」、「アプリ」と記載する。アプリ34は、例えば、読取装置10のベンダによって提供されるインターネット6上のサーバ(図示省略)から読取装置10にインストールされる。 The memory 30 is composed of volatile memory, nonvolatile memory, etc., and stores an OS (Operating System) program 32, applications 34, and log information 36. The OS program 32 is a program for realizing the basic operations of the reading device 10. The application 34 is a program for executing communication between the reading device 10 and an external device. Hereinafter, the OS program and the application will be referred to as "OS" and "application", respectively. The application 34 is installed on the reading device 10, for example, from a server (not shown) on the Internet 6 provided by the vendor of the reading device 10.

OS32は、復号情報K1を記憶する。詳細は後述するが、復号情報K1は、二次元コードに含まれる認証情報を復号するための復号鍵(例えば共通鍵、公開鍵)である。認証情報を暗号化することによって、認証情報が外部に漏洩するリスクを低減することができる。さらに、OS32が復号情報K1を記憶することで、復号情報K1を外部のサーバから受信する構成に対して、OS32の処理時間を短くすることができる。また、復号情報K1を通信する必要がないため、復号情報K1の漏洩のリスクを低減することができる。なお、変形例では、復号情報K1は、アプリ34が記憶してもよい。 The OS 32 stores decryption information K1. Although details will be described later, the decryption information K1 is a decryption key (for example, a common key, a public key) for decrypting the authentication information included in the two-dimensional code. By encrypting the authentication information, it is possible to reduce the risk of the authentication information being leaked to the outside. Furthermore, since the OS 32 stores the decryption information K1, the processing time of the OS 32 can be shortened compared to a configuration in which the decryption information K1 is received from an external server. Furthermore, since there is no need to communicate the decryption information K1, the risk of leakage of the decryption information K1 can be reduced. Note that in a modified example, the decoding information K1 may be stored by the application 34.

アプリ34は、照合情報C1と暗号情報K2とを記憶する。詳細は後述するが、照合情報C1は、二次元コードに含まれる認証情報が正規の情報であるか否かを判断するための情報である。暗号情報K2は、読取装置10が二次元コードから読み取ったURLを暗号化するための暗号鍵(例えば共通鍵、秘密鍵)である。アプリ34が照合情報C1と暗号情報K2とを記憶することで、各情報C1、K2を外部のサーバから受信する構成に対して、アプリ34の処理時間を短くすることができるとともに、各情報C1、K2の漏洩のリスクを低減することができる。なお、変形例では、各情報C1、K2は、OS32が記憶してもよい。ログ情報36は、読取装置10が二次元コードから読み取った1個以上のURLのログを示す。 The application 34 stores verification information C1 and cryptographic information K2. Although details will be described later, the verification information C1 is information for determining whether the authentication information included in the two-dimensional code is legitimate information. The cryptographic information K2 is a cryptographic key (for example, a common key, a secret key) for encrypting the URL that the reading device 10 reads from the two-dimensional code. By storing the collation information C1 and the encryption information K2 by the application 34, the processing time of the application 34 can be shortened compared to a configuration in which each information C1 and K2 is received from an external server. , K2 leakage risk can be reduced. In addition, in a modification, each information C1 and K2 may be stored in the OS 32. The log information 36 indicates a log of one or more URLs that the reading device 10 reads from the two-dimensional code.

先に述べたように、二次元コードQ1,Q2は、倉庫100の管理者によって記録される。倉庫100の管理者は、部品4d、4uに関する部品情報をコード化することによって、二次元コードQ1,Q2を生成する。読取装置10のユーザは、二次元コードQ1,Q2を読取装置10のカメラ18で撮像することによって、二次元コードQ1,Q2に記録された部品情報を読み取る。 As mentioned above, the two-dimensional codes Q1 and Q2 are recorded by the warehouse 100 manager. The manager of the warehouse 100 generates two-dimensional codes Q1 and Q2 by encoding the parts information regarding the parts 4d and 4u. The user of the reading device 10 reads the parts information recorded in the two-dimensional codes Q1, Q2 by capturing images of the two-dimensional codes Q1, Q2 with the camera 18 of the reading device 10.

二次元コードは、コード化されている。このため、ユーザは、二次元コードQ1,Q2を見ただけでは、二次元コードQ1,Q2に記録されている情報を知ることができない。例えば、二次元コードQ1が悪意ある第三者に改ざんされ、改ざんされた二次元コードQ1が不正なプログラムを含むサーバ8の位置を示すURLを含む場合、読取装置10が二次元コードQ1を読み取ると、通信I/F16を介して、URLの示す位置(即ちサーバ8)にアクセスする。その結果、サーバ8から、不正なプログラムが読取装置10にインストールされる可能性がある。 The two-dimensional code is coded. Therefore, the user cannot know the information recorded in the two-dimensional codes Q1 and Q2 just by looking at the two-dimensional codes Q1 and Q2. For example, if the two-dimensional code Q1 is tampered with by a malicious third party and the tampered two-dimensional code Q1 includes a URL indicating the location of the server 8 containing a malicious program, the reading device 10 reads the two-dimensional code Q1. Then, the location indicated by the URL (that is, the server 8) is accessed via the communication I/F 16. As a result, there is a possibility that an unauthorized program may be installed on the reading device 10 from the server 8.

また、例えば、部品情報を外部の部品管理サーバ(図示省略)に送信する場合、二次元コードQ1は、部品情報に加え、部品管理サーバのインターネット6上の位置を示すURLを記録することがある。この場合、倉庫100の管理者は、部品情報とURLとに加え、さらに、認証情報を含んだ情報を、コード化することによって二次元コードQ1を生成する。即ち、認証情報を含んだ情報が記録された二次元コードQ1は、倉庫100の管理者によって管理されている二次元コードであり、第三者によって改ざんされていない。認証情報は、二次元コードQ1が倉庫100の管理者によって管理されていることを判定するために利用される。 Further, for example, when transmitting parts information to an external parts management server (not shown), the two-dimensional code Q1 may record a URL indicating the location of the parts management server on the Internet 6 in addition to the parts information. . In this case, the administrator of the warehouse 100 generates the two-dimensional code Q1 by encoding information including authentication information in addition to the parts information and the URL. That is, the two-dimensional code Q1 in which information including authentication information is recorded is a two-dimensional code managed by the administrator of the warehouse 100, and has not been tampered with by a third party. The authentication information is used to determine that the two-dimensional code Q1 is managed by the administrator of the warehouse 100.

例えば、二次元コードQ1は、以下のように生成される。管理者は、認証情報の生成及び二次元コードの生成を実行可能な端末装置(図示省略)を操作して、任意の文字列である認証情報を入力する。当該端末装置は、管理者によって入力された文字列を暗号化して、暗号化済みの認証情報を生成する。そして、当該端末装置は、暗号化済みの認証情報と他の情報(例えば部品管理サーバのURL)をコード化して二次元コードを生成する。ここで、暗号化済みの認証情報は、復号情報K1を利用して復号可能である。 For example, the two-dimensional code Q1 is generated as follows. The administrator operates a terminal device (not shown) capable of generating authentication information and a two-dimensional code, and inputs authentication information that is an arbitrary character string. The terminal device encrypts the character string input by the administrator to generate encrypted authentication information. Then, the terminal device generates a two-dimensional code by encoding the encrypted authentication information and other information (for example, the URL of the parts management server). Here, the encrypted authentication information can be decrypted using the decryption information K1.

(読取装置10が実行する処理;図3)
図3を参照して、アプリ34に従って、読取装置10の制御部20が実行する処理について説明する。図3の処理は、読取装置10の電源オンをトリガとして開始される。
(Processing executed by the reading device 10; FIG. 3)
With reference to FIG. 3, the processing executed by the control unit 20 of the reading device 10 according to the application 34 will be described. The process shown in FIG. 3 is started when the power of the reading device 10 is turned on as a trigger.

S2では、制御部20は、カメラ18を起動して、二次元コードを撮像する。S4では、制御部20は、撮像した二次元コードを表すコード画像をデコードして、二次元コードに記録された情報を読み取る。S6では、制御部20は、S4で読み取った情報(以下では「読取済みの情報」と記載)がURLを含むか否かを判断する。具体的には、制御部20は、読取済みの情報に、「http://」から始まる文字列が含まれるか否かを判断する。制御部20は、読取済みの情報がURLを含まないと判断する場合(S4でNO)、S20に進む。制御部20は、S20において、読取済みの情報(例えば部品情報)を表示部14に表示し、図3の処理を終了する。 In S2, the control unit 20 activates the camera 18 to capture an image of the two-dimensional code. In S4, the control unit 20 decodes the captured code image representing the two-dimensional code and reads information recorded on the two-dimensional code. In S6, the control unit 20 determines whether the information read in S4 (hereinafter referred to as "read information") includes a URL. Specifically, the control unit 20 determines whether the read information includes a character string starting with "http://". When the control unit 20 determines that the read information does not include a URL (NO in S4), the process proceeds to S20. In S20, the control unit 20 displays the read information (for example, parts information) on the display unit 14, and ends the process of FIG. 3.

一方、制御部20は、読取済みの情報にURLが含まれると判断する場合(S6でYES)、S8に進む。S8では、制御部20は、読取済みの情報に認証情報と推定される文字列(以下では「特定文字列」)が含まれるか否かを判断する。例えば、制御部20は、「http://」から始まる文字列から所定のビット数だけ離れた位置に特定文字列が記載されているか否かを判断する。特定文字列は、例えば、所定の長さを有する。制御部20は、読取済みの情報に特定文字列が含まれると判断する場合(S8でYES)、S10に進む。 On the other hand, if the control unit 20 determines that the read information includes a URL (YES in S6), the process proceeds to S8. In S8, the control unit 20 determines whether the read information includes a character string (hereinafter referred to as a "specific character string") that is presumed to be authentication information. For example, the control unit 20 determines whether a specific character string is written at a position a predetermined number of bits away from a character string starting with "http://". The specific character string has, for example, a predetermined length. When the control unit 20 determines that the read information includes the specific character string (YES in S8), the process proceeds to S10.

S10では、制御部20は、特定文字列をOS32内の復号情報K1によって復号する。制御部20は、特定文字列の復号が成功すると、S12に進む。なお、図示は省略するが、制御部20は、特定文字列の復号が失敗すると、S30に進む。 In S10, the control unit 20 decodes the specific character string using the decoding information K1 within the OS 32. When the specific character string is successfully decoded, the control unit 20 proceeds to S12. Although not shown, if the control unit 20 fails to decode the specific character string, the control unit 20 proceeds to S30.

S12では、制御部20は、復号済みの認証情報と、アプリ34内の照合情報C1とを比較する。制御部20は、復号済みの認証情報と照合情報C1とが一致する場合(S12でYES)、S14に進む。 In S12, the control unit 20 compares the decrypted authentication information and the verification information C1 in the application 34. If the decrypted authentication information and the verification information C1 match (YES in S12), the control unit 20 proceeds to S14.

S14では、制御部20は、読取済みの情報に含まれるURLによって示される位置(例えば、部品管理サーバ内の位置)にアクセスする。例えば、アプリ34は、当該URLを含むブラウザプログラムの起動要求をOS32に供給する。これにより、OS32が、当該URLによって示される位置にアクセスする。また、他の例では、アプリ34がブラウザ機能を有していてもよく、アプリ34は、当該URLによって示される位置にアクセスしてよい。S14が終了すると、制御部20は、図3の処理を終了する。なお、図示は省略するが、S12でYESと判断される場合でも、読取済みの情報は、表示部14に表示されてもよい。 In S14, the control unit 20 accesses the location (for example, the location within the parts management server) indicated by the URL included in the read information. For example, the application 34 supplies the OS 32 with a request to start a browser program including the URL. Thereby, the OS 32 accesses the location indicated by the URL. In other examples, the application 34 may have a browser function, and the application 34 may access the location indicated by the URL. When S14 ends, the control unit 20 ends the process of FIG. 3. Although not shown, the read information may be displayed on the display unit 14 even if YES is determined in S12.

また、制御部20は、読取済みの情報に認証情報が含まれないと判断する場合(S8でNO)、または、復号済みの認証情報と照合情報C1とが一致しない場合(S12でNO)、S30に進む。 Further, if the control unit 20 determines that the read information does not include authentication information (NO in S8), or if the decrypted authentication information and the collation information C1 do not match (NO in S12), Proceed to S30.

S30では、制御部20は、エラーメッセージを表示部14に表示する。エラーメッセージは、S2で撮像した二次元コードが、管理者によって管理されている二次元コードとは異なること(例えば二次元コードが第三者によって改ざんされていること)を示す。これにより、ユーザは、S2で撮像した二次元コードが管理者の意図しないものである可能性があることを知ることができる。 In S30, the control unit 20 displays an error message on the display unit 14. The error message indicates that the two-dimensional code imaged in S2 is different from the two-dimensional code managed by the administrator (for example, the two-dimensional code has been tampered with by a third party). This allows the user to know that there is a possibility that the two-dimensional code imaged in S2 is not intended by the administrator.

次いで、S32では、制御部20は、読取済みの情報に含まれるURLをログ情報36として記憶する。この構成によると、二次元コードの読取後にログ情報36を参照して、過去に読み取ったURLを確認することができる。 Next, in S32, the control unit 20 stores the URL included in the read information as log information 36. According to this configuration, after reading the two-dimensional code, it is possible to refer to the log information 36 and confirm the URL read in the past.

さらに、制御部20は、ログ情報36が更新される毎に、ログ情報36を、暗号情報K2で暗号化する。この構成によると、ログ情報36の暗号化により、ログ情報36が外部に漏洩するリスクを低減することができる。 Further, the control unit 20 encrypts the log information 36 with the encryption information K2 every time the log information 36 is updated. According to this configuration, by encrypting the log information 36, it is possible to reduce the risk of the log information 36 being leaked to the outside.

なお、本実施例では、管理者の意図しないものである可能性がある二次元コードに含まれるURLのみがログ情報36として記憶される。これにより、全ての読取済みの情報に含まれるURLをログ情報36として記憶する構成に対して、ログ情報36の容量を低減することができる。 Note that in this embodiment, only the URL included in the two-dimensional code that may be unintended by the administrator is stored as the log information 36. Thereby, the capacity of the log information 36 can be reduced compared to a configuration in which URLs included in all read information are stored as the log information 36.

(本実施例の効果)
上述したように、本実施例の読取装置10は、読取済みの情報がURLを含む場合(S6でYES)、読取済みの情報が認証情報と推定される特定文字列を含むか否かを判断する(S8)。読取装置10は、読取済みの情報が特定文字列を含まない場合(S8でNO)、読取済みの情報に含まれるURLにアクセスを実行しない。読取済みの情報が認証情報を含まない場合、二次元コードに記録されたURLが倉庫100の管理者の管理外のURLであることが推定される。上述した構成によれば、二次元コードに記録されたURLが倉庫100の管理者の管理外のURLであることが推定される場合に、当該URLによって示される位置へのアクセスが実行されない。読取装置10は、倉庫100の管理者の意図しない装置にアクセスすることを防止することができる。
(Effects of this example)
As described above, when the read information includes a URL (YES in S6), the reading device 10 of the present embodiment determines whether the read information includes a specific character string that is presumed to be authentication information. (S8). If the read information does not include the specific character string (NO in S8), the reading device 10 does not access the URL included in the read information. If the read information does not include authentication information, it is presumed that the URL recorded in the two-dimensional code is not under the control of the administrator of the warehouse 100. According to the above-described configuration, when it is estimated that the URL recorded in the two-dimensional code is a URL that is not under the control of the administrator of the warehouse 100, access to the location indicated by the URL is not performed. The reading device 10 can prevent the administrator of the warehouse 100 from accessing an unintended device.

また、例えば、ユーザが、倉庫100内に二次元コードが記載された広告媒体を持ち込み、広告媒体の二次元コードを、読取装置で撮像することが想定される。広告媒体の二次元コードは、管理者の管理外の二次元コードであり、認証情報を含まない。本実施例の読取装置10によれば、管理者の管理外の広告媒体の二次元コードに含まれるURLへのアクセスの実行も防止することができる。倉庫100の作業とは無関係のURLへのアクセスの実行を防止することができる。 Further, for example, it is assumed that a user brings an advertising medium with a two-dimensional code written into the warehouse 100 and images the two-dimensional code of the advertising medium with a reading device. The two-dimensional code of advertising media is a two-dimensional code that is not managed by the administrator and does not include authentication information. According to the reading device 10 of this embodiment, it is also possible to prevent execution of access to a URL included in a two-dimensional code of an advertising medium that is not under the management of the administrator. Execution of access to URLs unrelated to the work of the warehouse 100 can be prevented.

また、読取装置10は、読取済みの情報が認証情報と推定される特定文字列を含む場合(S8でYES)、特定文字列が、照合情報C1と一致するか否かを判断する(S12)。これにより、認証情報が、倉庫100の管理者によって適性に付与されたものであるか否かを判断することができる。このため、読取装置10は、当該特定文字列の内容にかかわらず、読取済みの情報が特定文字列を含むことに応じて当該特定文字列と共に記録されたURLによって示される位置にアクセスする比較例に対して、セキュリティを向上させることができる。なお、変形例では、認証情報は、特定文字列に代えて、バイナリデータ等の他のデータ形式であっても良い。 Further, when the read information includes a specific character string that is presumed to be authentication information (YES in S8), the reading device 10 determines whether or not the specific character string matches the collation information C1 (S12). . Thereby, it can be determined whether the authentication information has been appropriately given by the administrator of the warehouse 100. Therefore, in the comparative example, the reading device 10 accesses the position indicated by the URL recorded together with the specific character string in response to the fact that the read information includes the specific character string, regardless of the content of the specific character string. However, security can be improved. Note that in a modified example, the authentication information may be in other data formats such as binary data instead of the specific character string.

(対応関係)
カメラ18が、「撮像部」の一例である。メモリ30のうちアプリ34によって管理される記憶領域、メモリ30のうちOS32によって管理される記憶領域が、それぞれ、「第1のメモリ」、「第2のメモリ」の一例である。S4の処理が、「読取部」によって実行される処理の一例である。S8、S12の処理が、それぞれ、「判断部」によって実行される処理の一例である。S14の処理が「アクセス部」によって実行される処理の一例である。S30の処理が「報知部」によって実行される処理の一例である。S32の処理が「ログ情報記憶部」によって実行される処理の一例である。
(correspondence)
The camera 18 is an example of an "imaging section." A storage area of the memory 30 that is managed by the application 34 and a storage area of the memory 30 that is managed by the OS 32 are examples of a "first memory" and a "second memory," respectively. The process of S4 is an example of the process executed by the "reading section". The processes in S8 and S12 are examples of processes executed by the "judgment unit". The process in S14 is an example of the process executed by the "access unit". The process of S30 is an example of the process executed by the "notification unit". The process of S32 is an example of the process executed by the "log information storage unit".

以上、本明細書で開示する技術の具体例を説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。 Although specific examples of the technology disclosed in this specification have been described above, these are merely examples and do not limit the scope of the claims. The techniques described in the claims include various modifications and changes to the specific examples illustrated above. For example, the following modifications may be adopted.

(変形例1)図3のS12の処理は省略可能である。この場合、例えば、制御部20は、二次元コードに含まれる情報がURLのみである場合に、当該二次元コードが管理者によって管理されている二次元コードとは異なると判断してもよい。本変形例では、「照合情報」を省略可能である。 (Modification 1) The process of S12 in FIG. 3 can be omitted. In this case, for example, when the information included in the two-dimensional code is only a URL, the control unit 20 may determine that the two-dimensional code is different from the two-dimensional code managed by the administrator. In this modification, "verification information" can be omitted.

(変形例2)倉庫100の管理者は、部品情報とURLとに加え、さらに、現時点での時刻情報を含んだ情報をコード化することによって、二次元コードQ1を生成してもよい。その場合、制御部20は、読取済みの情報にURLと時刻情報とが含まれない場合に、当該二次元コードが管理者によって管理されている二次元コードとは異なると判断してもよい。本変形例では、時刻情報が、「認証情報」の一例である。 (Modification 2) The administrator of the warehouse 100 may generate the two-dimensional code Q1 by encoding information including current time information in addition to the parts information and the URL. In that case, if the read information does not include the URL and time information, the control unit 20 may determine that the two-dimensional code is different from the two-dimensional code managed by the administrator. In this modification, time information is an example of "authentication information."

(変形例3)アプリ34は、照合情報C1を記憶しなくてもよい。その場合、例えば、制御部20は、図3のS12において、照合情報C1を外部のサーバから受信して、受信済みの照合情報C1と認証情報とを比較してもよい。本変形例では、「第1のメモリ」を省略可能である。 (Modification 3) The application 34 does not need to store the collation information C1. In that case, for example, in S12 of FIG. 3, the control unit 20 may receive the verification information C1 from an external server and compare the received verification information C1 and the authentication information. In this modification, the "first memory" can be omitted.

(変形例4)認証情報は、暗号化されなくてもよい。その場合、図3のS10の処理は省略可能ある。本変形例では、「第2のメモリ」及び「復号情報」を省略可能である。 (Modification 4) Authentication information does not need to be encrypted. In that case, the process of S10 in FIG. 3 can be omitted. In this modification, the "second memory" and "decoding information" can be omitted.

(変形例5)図3のS30の処理は、省略可能である。本変形例では、「報知部」を省略可能である。 (Modification 5) The process of S30 in FIG. 3 can be omitted. In this modification, the "notification section" can be omitted.

(変形例6)S30では、制御部20は、表示部14へのエラーメッセージの表示に代えて、警報音を出力してもよいし、警告灯を点灯させてもよい。さらなる変形例では、S30では、制御部20は、読み取った二次元コードに含まれる情報を、通信I/F16を介して外部の部品管理サーバに送信してもよい。これにより、外部の部品管理サーバの管理者に対して、倉庫100の二次元コードが管理者によって管理されている二次元コードとは異なることを報知することができる。警告音の出力、警告灯の点灯、又は、部品管理サーバへの報知が、「報知部」によって実行される処理に一例である。 (Variation 6) In S30, the control unit 20 may output an alarm sound or turn on a warning light instead of displaying the error message on the display unit 14. In a further modification, in S30, the control unit 20 may transmit the information included in the read two-dimensional code to an external parts management server via the communication I/F 16. Thereby, it is possible to notify the administrator of the external parts management server that the two-dimensional code of the warehouse 100 is different from the two-dimensional code managed by the administrator. Outputting a warning sound, lighting a warning light, or notifying a parts management server are examples of processes executed by the "notification unit."

(変形例7)図3のS32の処理は省略可能である。制御部20は、URLを示すログ情報36を記憶しなくてもよい。本変形例では、「ログ情報」を省略可能である。また、別の変形例では、制御部20は、読取済みの情報がURLを含む場合に(S6でYES)、全てのURLのログをログ情報36として記憶してもよい。 (Modification 7) The process of S32 in FIG. 3 can be omitted. The control unit 20 does not need to store the log information 36 indicating the URL. In this modification, "log information" can be omitted. In another modification, if the read information includes a URL (YES in S6), the control unit 20 may store logs of all URLs as the log information 36.

(変形例8)図3のS32において、制御部20は、ログ情報36を暗号化しなくてもよい。その場合、アプリ34は、暗号情報K2を記憶しなくてもよい。 (Modification 8) In S32 of FIG. 3, the control unit 20 does not need to encrypt the log information 36. In that case, the application 34 does not need to store the cryptographic information K2.

(変形例9)上述した実施例では、二次元コードは、倉庫100の管理者によって生成される。しかしながら、本変形例では、二次元コードは、管理者によって生成されなくてもよい。すなわち、管理者は、二次元コードに記録される情報を管理可能な者であればよく、二次元コードの生成を実行した者でなくてもよい。 (Modification 9) In the embodiment described above, the two-dimensional code is generated by the administrator of the warehouse 100. However, in this modification, the two-dimensional code does not need to be generated by the administrator. That is, the administrator may be any person who can manage the information recorded in the two-dimensional code, and does not need to be the person who generated the two-dimensional code.

本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or the drawings exhibit technical utility alone or in various combinations, and are not limited to the combinations described in the claims as filed. Furthermore, the techniques illustrated in this specification or the drawings simultaneously achieve multiple objectives, and achieving one of the objectives has technical utility in itself.

2 :棚
3d、3u :ラベル
4d、4u :部品
6 :インターネット
8 :サーバ
10 :読取装置
12 :操作部
14 :表示部
16 :通信I/F
18 :カメラ
20 :制御部
30 :メモリ
32 :OS
34 :アプリ
36 :ログ情報
100 :倉庫
C1 :照合情報
K1 :復号情報
K2 :暗号情報
Q1、Q2 :二次元コード
2: Shelves 3d, 3u: Labels 4d, 4u: Parts 6: Internet 8: Server 10: Reading device 12: Operation unit 14: Display unit 16: Communication I/F
18: Camera 20: Control unit 30: Memory 32: OS
34: Application 36: Log information 100: Warehouse C1: Verification information K1: Decryption information K2: Encryption information Q1, Q2: Two-dimensional code

Claims (8)

二次元コードを撮像する撮像部と、
通信インターフェースと、
前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、
読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むか否かを判断する判断部と、
読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、
読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、
を備える、二次元コード読取装置。
an imaging unit that images the two-dimensional code;
a communication interface;
a reading unit that reads information recorded on the two-dimensional code based on a code image representing the two-dimensional code captured by the imaging unit;
a determination unit that determines whether or not the information includes predetermined authentication information prepared by an administrator when the read information includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet; ,
an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information,
the access unit that does not access the location indicated by the URL when determining that the read information does not include the authentication information;
A two-dimensional code reading device.
前記判断部は、
読取済みの前記情報が所定の照合情報と一致する前記認証情報を含む場合に、読取済みの前記情報が前記認証情報を含むと判断し、
読取済みの前記情報が前記照合情報と一致する前記認証情報を含まない場合に、読取済みの前記情報が前記認証情報を含まないと判断する、
請求項1に記載の二次元コード読取装置。
The judgment unit is
If the read information includes the authentication information that matches predetermined verification information, determining that the read information includes the authentication information,
determining that the read information does not include the authentication information when the read information does not include the authentication information that matches the verification information;
The two-dimensional code reading device according to claim 1.
前記二次元コード読取装置は、さらに、前記照合情報を記憶する第1のメモリを備える、請求項2に記載の二次元コード読取装置。 The two-dimensional code reading device according to claim 2, further comprising a first memory that stores the verification information. 前記認証情報は、暗号化されており、
前記二次元コード読取装置は、さらに、前記認証情報を復号するための復号情報を記憶する第2のメモリを備える、請求項1から3のいずれか一項に記載の二次元コード読取装置。
The authentication information is encrypted,
The two-dimensional code reading device according to any one of claims 1 to 3, further comprising a second memory that stores decryption information for decoding the authentication information.
前記二次元コード読取装置は、さらに、
読取済みの前記情報が前記認証情報を含まないと判断される場合に、前記二次元コードが前記管理者によって管理されている前記二次元コードとは異なることを報知する報知部を備える、請求項1から4のいずれか一項に記載の二次元コード読取装置。
The two-dimensional code reading device further includes:
Claim: further comprising a notification unit that reports that the two-dimensional code is different from the two-dimensional code managed by the administrator when it is determined that the read information does not include the authentication information. 5. The two-dimensional code reading device according to any one of 1 to 4.
前記二次元コード読取装置は、さらに、前記読取部によって読み取られた1個以上の前記URLを示すログ情報を記憶するログ情報記憶部を備える、請求項1から5のいずれか一項に記載の二次元コード読取装置。 The two-dimensional code reading device further comprises a log information storage section that stores log information indicating one or more of the URLs read by the reading section. Two-dimensional code reader. 前記ログ情報は暗号化されている、請求項6に記載の二次元コード読取装置。 The two-dimensional code reading device according to claim 6, wherein the log information is encrypted. 二次元コード読取装置のためのコンピュータプログラムであって、
前記二次元コード読取装置は、
二次元コードを撮像する撮像部と、
通信インターフェースと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、
前記撮像部によって撮像された前記二次元コードを表わすコード画像に基づいて、前記二次元コードに記録された情報を読み取る読取部と、
読取済みの前記情報が、インターネット上の位置を示すURL(Uniform Resource Locatorの略)を含む場合に、前記情報が管理者によって準備される所定の認証情報を含むのか否かを判断する判断部と、
読取済みの前記情報が前記認証情報を含むと判断される場合に、前記URLによって示される前記位置へのアクセスを実行するアクセス部であって、
読取済みの前記情報が前記認証情報を含まないと判断する場合に、前記URLによって示される前記位置へのアクセスを実行しない、前記アクセス部と、
として機能させる、コンピュータプログラム。
A computer program for a two-dimensional code reading device,
The two-dimensional code reading device includes:
an imaging unit that images the two-dimensional code;
a communication interface;
comprising a computer;
The computer program causes the computer to
a reading unit that reads information recorded on the two-dimensional code based on a code image representing the two-dimensional code captured by the imaging unit;
a determination unit that determines whether or not the information includes predetermined authentication information prepared by an administrator when the read information includes a URL (abbreviation for Uniform Resource Locator) indicating a location on the Internet; ,
an access unit that accesses the location indicated by the URL when it is determined that the read information includes the authentication information,
the access unit that does not access the location indicated by the URL when determining that the read information does not include the authentication information;
A computer program that functions as
JP2022061956A 2022-04-01 2022-04-01 Two-dimensional code reading device and non-transitory storage medium storing computer program Pending JP2023152031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022061956A JP2023152031A (en) 2022-04-01 2022-04-01 Two-dimensional code reading device and non-transitory storage medium storing computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022061956A JP2023152031A (en) 2022-04-01 2022-04-01 Two-dimensional code reading device and non-transitory storage medium storing computer program

Publications (2)

Publication Number Publication Date
JP2023152031A true JP2023152031A (en) 2023-10-16
JP2023152031A5 JP2023152031A5 (en) 2024-04-22

Family

ID=88327369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022061956A Pending JP2023152031A (en) 2022-04-01 2022-04-01 Two-dimensional code reading device and non-transitory storage medium storing computer program

Country Status (1)

Country Link
JP (1) JP2023152031A (en)

Similar Documents

Publication Publication Date Title
KR101769282B1 (en) Data security service
CN102508791B (en) Method and device for encrypting hard disk partition
US20210152351A1 (en) Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data
CN112953707A (en) Key encryption method, decryption method, data encryption method and decryption method
JP2007325274A (en) System and method for inter-process data communication
JP2007280180A (en) Electronic document
CN103765811A (en) Method and device for securely sharing images across untrusted channels
CN113553572B (en) Resource information acquisition method, device, computer equipment and storage medium
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
CN115277143B (en) Data security transmission method, device, equipment and storage medium
CN106682521B (en) File transparent encryption and decryption system and method based on driver layer
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
JP2008005408A (en) Recorded data processing apparatus
JP4684714B2 (en) File management system and program
CN102255728B (en) Identity recognition method for computer system
JP2007094879A (en) Authentication system for basic program of operating system, computer used for the same, and computer program
CN113127844A (en) Variable access method, device, system, equipment and medium
KR102542213B1 (en) Real-time encryption/decryption security system and method for data in network based storage
KR101485968B1 (en) Method for accessing to encoded files
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
JP2007060581A (en) Information management system and method
JP2006268513A (en) Log-on management device for terminal device
KR100720738B1 (en) A method for providing secrecy, authentication and integrity of information to RFID tag
JP2023152031A (en) Two-dimensional code reading device and non-transitory storage medium storing computer program
CN109299617A (en) A kind of file encryption and decryption system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240412