JP4951743B2 - 光学的情報読取装置および光学的情報読取システム - Google Patents

光学的情報読取装置および光学的情報読取システム Download PDF

Info

Publication number
JP4951743B2
JP4951743B2 JP2007272342A JP2007272342A JP4951743B2 JP 4951743 B2 JP4951743 B2 JP 4951743B2 JP 2007272342 A JP2007272342 A JP 2007272342A JP 2007272342 A JP2007272342 A JP 2007272342A JP 4951743 B2 JP4951743 B2 JP 4951743B2
Authority
JP
Japan
Prior art keywords
information
code
password
optical information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007272342A
Other languages
English (en)
Other versions
JP2009099091A (ja
Inventor
昌宏 原
信之 寺浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2007272342A priority Critical patent/JP4951743B2/ja
Publication of JP2009099091A publication Critical patent/JP2009099091A/ja
Application granted granted Critical
Publication of JP4951743B2 publication Critical patent/JP4951743B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化された情報コードをデコードする光学的情報読取装置および光学的情報読取システムに関するものである。
暗号化された情報コードをデコードする光学的情報読取装置または光学的情報読取システムとして、例えば、下記特許文献1に開示される「認証システムおよびコード作成装置および2次元コード」がある。
この開示技術では、パスワードを公開鍵(暗号鍵)で暗号化したものを二次元コードとして作成し、それを、認証処理を行う処理装置(以下「認証処理装置」という。)に接続された読取装置で読み取る一方で、別途、当該処理装置に入力されたパスワードを先の公開鍵で暗号化することにより、両者が一致するか否かによって、カード等の二次元コード以外の装置を必要とすることなく個人認証を可能にしている。
特開2005−159527号公報
しかしながら、近年、情報通信ネットワーク技術の進展等によって、QRコードリーダ等の二次元コードの読取装置は、有線、無線を問わずに複雑に構成された通信ネットワークに何らかのかたちで接続されていることが多い。
このため、読取装置で読み取った暗号鍵が秘密鍵でそれを認証処理装置に送るというような構成を採る場合には、読取装置と認証処理装置を接続するネットワーク上で第三者に傍受される可能性が皆無とは言えないことから、情報セキュリティの点で安全性が脅かされ得るという問題がある。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、情報セキュリティ上の安全性を向上し得る光学的情報読取装置および光学的情報読取システムを提供することにある。
上記目的を達成するため、特許請求の範囲に記載の請求項1の光学的情報読取装置では、光学的にコード化された光学的情報を記録した情報コードをデコードする読取手段と、暗号化された被暗号化データを復号できる復号鍵を用いてこの被暗号化データを解読する暗号解読手段と、有線または無線による電気通信回線を介してホストコンピュータと情報通信可能な情報通信手段と、情報処理手段と、を備え、前記情報処理手段は、前記被暗号化データに関する一の暗証情報を前記ホストコンピュータから前記情報通信手段により取得する第1処理;前記光学的情報として他の暗証情報を記録した第1の情報コードから前記読取手段によりこの他の暗証情報をデコードする第2処理;前記第1処理により取得された前記一の暗証情報と前記第2処理によりデコードされた前記他の暗証情報とが一致するか否かを判断する第3処理;前記第3処理により前記一の暗証情報と前記他の暗証情報とが一致すると判断された場合、前記光学的情報として前記被暗号化データを記録した第2の情報コードから前記読取手段により前記被暗号化データをデコードする第4処理;前記第4処理によりデコードされた前記被暗号化データを前記復号鍵を用いて前記暗号解読手段により解読する第5処理;を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項2の光学的情報読取装置では、請求項1記載の光学的情報読取装置において、前記情報処理手段は、前記一の暗証情報と前記他の暗証情報とが一致しない場合、当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第6処理を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項3の光学的情報読取装置では、請求項1または2記載の光学的情報読取装置において、前記一の暗証情報が暗号化された暗号化暗証情報である場合、前記情報処理手段は、前記第3処理の前処理として、前記暗号化暗証情報を復号できる暗証情報復号鍵を用いて前記暗号化暗証情報を解読する第3’処理を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項4の光学的情報読取装置では、請求項3記載の光学的情報読取装置において、前記暗号化暗証情報は、前記ホストコンピュータから前記情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであり、前記情報処理手段は、前記使い捨て復号鍵に対応した前記暗証情報復号鍵を生成する第7処理を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項5の光学的情報読取装置では、請求項4載の光学的情報読取装置において、前記情報処理手段は、前記第7処理として、前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて前記暗証情報復号鍵を生成することを技術的特徴とする。
特許請求の範囲に記載の請求項6の光学的情報読取装置では、請求項4載の光学的情報読取装置において、前記情報処理手段は、前記第7処理として、前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて前記暗証情報復号鍵を生成することを技術的特徴とする。
特許請求の範囲に記載の請求項7の光学的情報読取装置では、請求項1〜6のいずれか一項に記載の光学的情報読取装置において、前記暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して前記復号鍵が複数存在する場合、前記情報処理手段は、前記第5処理の前処理として、前記複数の暗号解読手段から一の暗号解読手段を特定可能な暗号解読情報を記録した第3の情報コードから前記読取手段により前記暗号解読情報をデコードする第5’処理を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項8の光学的情報読取装置では、請求項7載の光学的情報読取装置において、前記暗号解読情報は、前記他の暗証情報が記録されている前記第1の情報コードに記録されており、前記第1の情報コードと前記第3の情報コードとは同じ情報コードであることを技術的特徴とする。
上記目的を達成するため、特許請求の範囲に記載の請求項9の光学的情報読取システムでは、自己を特定可能な固有識別情報を有する請求項1記載の光学的情報読取装置と、前記一の暗証情報を送るべき光学的情報読取装置が有する前記固有識別情報を登録した登録装置情報を備えるホストコンピュータと、を含む光学的情報読取システムであって、前記ホストコンピュータは、前記光学的情報読取装置または前記光学的情報読取装置以外の他の光学的情報読取装置から、前記固有識別情報を取得する第H1処理と、前記第H1処理により取得した前記固有識別情報が前記登録装置情報に登録されているものであるか否かを判断する第H2処理と、前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものであると判断した場合、前記一の暗証情報を当該光学的情報読取装置に送り、前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送らない第H3処理と、を行い、前記光学的情報読取装置は、前記情報処理手段により、前記第H1処理前に前記固有識別情報を前記ホストコンピュータに送る第T1処理と、前記第H3処理後に前記第1処理として前記一の暗証情報を前記ホストコンピュータから取得する第T2処理と、を行うことを技術的特徴とする。
特許請求の範囲に記載の請求項10の光学的情報読取システムでは、請求項9記載の光学的情報読取システムにおいて、前記ホストコンピュータのホスト側情報処理手段は、前記第H3処理として、前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にすること、または前記暗号解読手段の機能を失わせることを要求する消失コマンドを前記光学的情報読取装置に送り、前記光学的情報読取装置は、前記情報処理手段により、前記ホストコンピュータから前記消失コマンドを取得した場合、前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第T3処理を行うことを技術的特徴とする。
請求項1の発明では、情報処理手段は、第1処理により、被暗号化データに関する一の暗証情報をホストコンピュータから情報通信手段により取得し、第2処理により、光学的情報として他の暗証情報を記録した第1の情報コードから読取手段によりこの他の暗証情報をデコードする。そして、第3処理により、第1処理により取得された一の暗証情報と第2処理によりデコードされた他の暗証情報とが一致するか否かを判断し、一の暗証情報と他の暗証情報とが一致すると判断された場合、光学的情報として被暗号化データを記録した第2の情報コードから読取手段により被暗号化データを第4処理によりデコードし、第5処理により、このデコードされた被暗号化データを復号鍵を用いて暗号解読手段により解読する。これにより、たとえ第三者に電気通信回線上で一の暗証情報を傍受されたとしても、この一の暗証情報だけでは被暗号化データをデコードすることはできない。即ち、電気通信回線を介して第三者が一の暗証情報を不正入手したとしても、この一の暗証情報は、被暗号化データをデコード可能な復号鍵ではないため、第三者は被暗号化データをデコードすることができない。なお、復号鍵自体は当該光学的情報読取装置が備えている。したがって、電気通信回線を介した復号鍵の受け渡しがないので、情報セキュリティ上の安全性を向上させることができる。
請求項2の発明では、情報処理手段は、第6処理により、一の暗証情報と他の暗証情報とが一致しない場合、当該光学的情報読取装置が備える復号鍵を消去もしくは無効にし、または暗号解読手段の機能を失わせる。これにより、例えば、第三者が当該光学的情報読取装置を不正に入手し、当該光学的情報読取装置を操作した結果、一の暗証情報と他の暗証情報とが一致しない場合には、当該光学的情報読取装置が備える復号鍵を消去等するので、第三者の悪用による被暗号化データのデコードを防止できる。したがって、情報セキュリティ上の安全性を一層向上させることができる。
請求項3の発明では、一の暗証情報は、暗号化暗証情報として暗号化されているので、たとえ第三者に電気通信回線上で暗号化暗証情報を傍受されたとしても、この暗号化暗証情報だけでは一の暗証情報を得ることは困難になる。これにより、第三者にとっては、他の暗証情報と一致させる一の暗証情報の特定が極めて難しくするため、情報セキュリティ上の安全性をより一層向上させることができる。
請求項4の発明では、暗号化暗証情報は、ホストコンピュータから情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであるので、たとえ第三者に電気通信回線上で暗号化暗証情報を傍受されたとしても、この暗号化暗証情報は当該通信時以外には全く無用のものになる。これにより、第三者にとっては、他の暗証情報と一致させる一の暗証情報の事実上不可能になるため、情報セキュリティ上の安全性を格段に向上させることができる。
なお、異なる使い捨て復号鍵の例としては、請求項5の発明のように、暗号化暗証情報がホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて暗証情報復号鍵を生成するものであったり、請求項6の発明のように、暗号化暗証情報がホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて暗証情報復号鍵を生成するものが挙げられる。
請求項7の発明では、暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して復号鍵が複数存在し、これを特定可能な暗号解読情報は第3の情報コードに記録されている。これにより、例えば、第三者の操作によって、他の暗証情報と一致する一の暗証情報が偶然に特定されたとしても、第3の情報コードを読み取らない限り、複数の暗号解読手段から一の暗号解読手段を特定できないため、この一の暗証情報だけでは被暗号化データをデコードすることはできない。したがって、たとえ、一の暗証情報が偶然に特定されたとしても、第三者の悪用による被暗号化データのデコードを防止できるので、情報セキュリティ上の安全性をより格段に向上させることができる。
請求項8の発明では、暗号解読情報は、他の暗証情報が記録されている第1の情報コードに記録されており、第1の情報コードと第3の情報コードとは同じ情報コードであることから、暗号を解読するのに必要となる情報コードの数を減らすことができるので、情報コードの管理を簡易にすることができる。
請求項9の発明では、ホストコンピュータは、第H1処理により、光学的情報読取装置または光学的情報読取装置以外の他の光学的情報読取装置から、固有識別情報を取得し、取得した固有識別情報が登録装置情報に登録されているものであるか否かを第H2処理により判断する。そして、第H2処理により固有識別情報が登録装置情報に登録されているものであると判断した場合、第H3処理により一の暗証情報を当該光学的情報読取装置に送り、固有識別情報が登録装置情報に登録されているものでないと判断した場合、第H3処理により一の暗証情報を当該光学的情報読取装置に送らない。また、光学的情報読取装置は、第T1処理により、ホストコンピュータによる第H1処理前に固有識別情報をホストコンピュータに送り、第T2処理により、ホストコンピュータによる第H3処理後に第1処理として一の暗証情報をホストコンピュータから取得する。
これにより、光学的情報読取装置がホストコンピュータに送った固有識別情報が、ホストコンピュータの登録装置情報に登録されている場合に限り、当該光学的情報読取装置に対して一の暗証情報を送ることから、固有識別情報を持たない他の光学的情報読取装置や登録装置情報に登録されていない固有識別情報を持つ他の光学的情報読取装置から、一の暗証情報を送る要求があっても、ホストコンピュータは、このような他の光学的情報読取装置には一の暗証情報を送ることがない。これに対し、当該他の光学的情報読取装置は、たとえ被暗号化データをデコードできる復号鍵を備えていても、第1処理により、ホストコンピュータから一の暗証情報を取得することができないため、第4処理により、復号鍵を用いて被暗号化データを解読するができない。つまり、ホストコンピュータに登録されていない光学的情報読取装置には、要求があっても一の暗証情報を送らないので、例えば、当該光学的情報読取装置が盗難や紛失等により失われることがあっても、その光学的情報読取装置の登録をホストコンピュータで抹消することによって、それを取得した第三者が不正に被暗号化データを解読することを防止できる。したがって、情報セキュリティ上の安全性を向上させることができる。
請求項10の発明では、ホストコンピュータは、第H3処理として、第H2処理により固有識別情報が登録装置情報に登録されているものでないと判断した場合、一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える復号鍵を消去もしくは無効にすること、または暗号解読手段の機能を失わせることを要求する消失コマンドを光学的情報読取装置に送り、光学的情報読取装置は、第T3処理により、ホストコンピュータから消失コマンドを取得した場合、復号鍵を消去もしくは無効にし、または暗号解読手段の機能を失わせる。これにより、ホストコンピュータに登録されていない他の光学的情報読取装置に対しては当該光学的情報読取装置が備える復号鍵を消去等することを命令する消失コマンドを送る一方で、この消失コマンドを取得した当該光学的情報読取装置は復号鍵を消去等するので、第三者の悪用による被暗号化データのデコードを防止できる。したがって、情報セキュリティ上の安全性を一層向上させることができる。
以下、本発明の光学的情報読取装置および光学的情報読取システムの実施形態について図を参照して説明する。なお、以下説明する実施形態では、光学的にコード化された光学的情報を記録した情報コードの例として、QRコードを挙げるが、本発明に係る情報コードはこれに限られることはなく、例えば、バーコード(JANコード、ITFコード等)、データマトリックスコード、マキシコード、CPコード、PDF417、RSSコンポジット等にも適用することができる。
まず、光学的情報読取システムの一実施形態として、QRコードの読み取りシステム(以下「QRコード読取システム」という。)の概要を図1を参照して説明する。なお、図1(A) には暗証用QRコードを読み取る暗証用コード読取ステップの例、図1(B) には暗号化QRコードを読み取る暗号化コード読取ステップの例、がそれぞれ図示されている。
図1に示すように、QRコード読取システムは、ホストコンピュータ10、QRコードリーダ20、暗証用QRコードQa等から構成されている。ホストコンピュータ10およびQRコードリーダ20の構成は後に詳細に述べることとし、ここでは本システムによるQRコードの読み取り手順の概要を説明する。
(1) 暗証用コード読取ステップ
図1(A) に示すように、QRコードリーダ20では、まず電源が投入されると、自動的に通信回線100を介してホストコンピュータ10から暗証データαを取得する処理が行われる。この暗証データαは、QRコードリーダ20が読み取り対象としている暗号化された暗号化QRコードQbに関する暗証情報で、暗号化QRコードQbをデコードする前に必要となる、いわばパスワードに相当するものである。
次に、QRコードリーダ20の操作者によって、暗証用QRコードQaの読み取り操作が行われると、QRコードリーダ20は暗証用QRコードQaを読み取ってデコードし、照合データα’を取得する処理が行われる。この照合データα’は、ホストコンピュータ10から取得した暗証データαと同じもので照合用の暗証データである。照合データα’が取得されると、暗証データαと照合データα’とが一致するか否かを判断する処理が行われ、暗証データαと照合データα’とが一致すると判断した場合には、次の(2) 暗号化コード読取ステップが行われる。なお、本実施形態では、ホストコンピュータ10から暗証データαを取得し、暗証用QRコードQaから照合データα’を読み取るように構成したが、これをは逆に、ホストコンピュータ10から照合データα’を取得し、暗証用QRコードQaから暗証データαを読み取るように構成しても良い。
(2) 暗号化コード読取ステップ
そして、図1(B) に示すように、QRコードリーダ20’では、暗証データαと照合データα’とが一致する場合には、暗号化QRコードQbを読み取ってデコードし、さらにQRコードリーダ20’が備える復号鍵を用いてこのデコードされた暗号データβ’を解読して平文データβを生成する処理が行われた後、解読された平文データβが通信回線100を介してホストコンピュータ10に出力される。
なお、QRコードリーダ20により(1) の暗証用コード読取ステップで、暗証データαと照合データα’とが一致しないと判断された場合には、(2) の暗号化コード読取ステップを行うことなく、例えば、後述のように復号鍵等の消去を行うように構成される。また、(2) において、QRコードリーダ20が複数の暗号化方式に対応して複数の復号鍵を備える場合には、デコードした暗号化QRコードQbの暗号化方式を特定可能な型数データγを、型特定QRコードQcから読み取り得るようにQRコードリーダ20”を構成しても良い。これらの具体例については、後で詳述する。
ここで、QRコードの構成概要を図2を参照して説明し、前述した暗証用QRコードQa、暗号化QRコードQbおよび型特定QRコードQcの具体的な構成例を図3を参照して説明する。なお、図2には、1型のQRコードの構成例、図3には、QRコードのデータフォーマットがそれぞれ図示されている。
図2に示すように、QRコードの基本仕様(日本工業規格;JIS X 0510:2004、以下これを単に「JIS規格」という。)に基づく1型のQRコードでは、1辺が21セル(モジュール)の正方形状に構成されており、その三隅にはファインダパターンFPが、またこのファインダパターンFPの間にはタイミングパターンTPが形成されている。そして、これらを除いたコード領域には、8個のセルを4行2列に配置したブロックとして構成されるデータパターンDPが26ブロック(A0〜A25)分、JIS規格に従って配置されている。
なお、データパターンDPには、データコードワード用と誤り訂正コードワード用とがあり、例えば、1型のQRコードでは、A0〜A19がデータコードワードに、A20〜A25が誤り訂正コードワードに、それぞれ割り当てられている。また、QRコードの周囲には、ファインダパターンFPの輪郭や存在をQRコードリーダ20が認識する必要から、4セル幅(4個分の単位モジュール)のクワイエットゾーンが確保されている。
このように構成されるQRコードには、図3に示すようなデータフォーマットを持つデータがコード化される。例えば、図3(A) に示すように、通常仕様のQRコードの場合には、先頭のA0から、データコードワード(A0〜A19)として、モード識別子、文字数、開示データおよび終端子がその順番に配置されて、誤り訂正コードが誤り訂正コードワード(A20〜A25)として配置される。そして、終端子と誤り訂正コードとの間に隙間ができる場合には、その隙間に埋め草コードが配置される。なお、開示データとは、秘密にすることなく、第三者に開示するデータのことである。
これに対し、第三者に対して秘密にその存在を隠しておきたいデータ(以下「秘匿データ」という。)の場合には、例えば、図3(B) に示すデータフォーマットでQRコードにコード化される。即ち、先頭のA0にデータの末尾を示す終端子を配置することで、当該QRコードには開示データがコード化されていないことを表す一方で、終端子の後に本来埋め草コードが配置される領域に、照合データや秘匿データ等の秘匿情報が配置される旨を示す秘匿識別子を配置し、さらにその後に、種別識別子、秘匿情報、埋め草コード、誤り訂正コードの順番でそれぞれを配置する。
これにより、後述するように、このような特殊なデータフォーマットを認識可能に構成されるQRコードリーダ20では、秘匿識別子の後に配置される、種別識別子および秘匿情報を読み取ることが可能となり、そうでない通常仕様のQRコードリーダでは、終端子以降は埋め草コードと誤り訂正コードの存在しか認識しないため、秘匿情報を読み取ることがない。つまり、通常仕様のQRコードリーダに対しては、秘匿情報の存在を隠しておくことができる。
このような秘匿情報には、例えば、前述した照合データα’、暗号データβ’、型数データγがあり、データの種類によりデータフォーマットが異なる。例えば、前述した照合データα’をコード化して暗証用QRコードQaを構成する場合には、図3(C) に示すように、図3(B) に示す秘匿情報の部分が照合データα’とそのデータ長の情報とにより構成される。
また、前述した暗号データβ’をコード化して暗号化QRコードQbを構成する場合には、図3(D) に示すように、図3(B) に示す秘匿情報の部分が秘匿データ(1),秘匿データ(2),秘匿データ(3),…とそのデータ長の情報とにより構成される。同様に、前述した型数データγをコード化して型特定QRコードQcを構成する場合には、図3(E) に示すように、当該秘匿情報の部分が秘匿定数とデータ長の情報とにより構成される。
なお、秘匿情報の部分が、照合データα’、暗号データβ’または型数データγのいずれに該当するかは、図3(B) に示す種別識別子によって定められている。本実施形態の場合、例えば、種別識別子が「0」の場合には照合データα’、「1」の場合には暗号データβ’、「2」の場合には型数データγに設定されている。
ここで、図3(B) に示す秘匿データ(1) 等の暗号化方式の具体的な例について図4を参照して説明する。なお、図4には、暗号化方式の例として、転置テーブルを用いる例(図4(A) )、所定値と排他的論理和の論理演算を行う例(図4(B) )、変換テーブルを用いる例(図4(C) )、所定ビットの循環シフトを用いる例(図4(D) )が図示されている。
例えば、秘匿データ(1) 等を暗号化する方式として、図4(A) に示すように、転置テーブルを用いる。この例では、ビットb0をビットb4に、ビットb1をビットb7に、ビットb2をビットb1に、ビットb3をビットb6に、ビットb4をビットb2に、ビットb5をビットb0に、ビットb6をビットb3に、ビットb7をビットb5に、それぞれのビットを並び替える。これにより、例えば図4(A) に示すように、01101001b(69h(bは2進数表記を表す記号、hは16進数表記を表す記号))が入力されると、11101000b(D8h)に変換されて出力される。なお、この例では、転置テーブルが暗号鍵および復号鍵となり、転置テーブルに従ってビットを並び替える復号プログラムが暗号解読手段となる。
また、図4(B) に示すように、所定値を排他的論理和(exclusive or)をとることによって、暗号化する。この例では、所定値として10010011b(93h)を設定しこれと入力される01101001b(69h)とを排他的論理和をとる論理演算を行うことで、11111010b(FAh)に変換されて出力される。なお、この例では、所定値が暗号鍵および復号鍵となり、所定値と排他的論理和の論理演算を行う復号プログラムが暗号解読手段となる。
さらに、図4(C) に示すように、4ビット単位で他の値に変換する変換テーブルを用いる。この例では、図4(C) に示すような変換テーブル(0h→Eh,1h→4h,2h→Dh,3h→1h,4h→2h,5h→Fh,6h→Bh,7h→8h,8h→3h,9h→Ah,Ah→6h,Bh→Ch,Ch→5h,Dh→9h,Eh→0h,Fh→7h)を用いることで、01101001b(69h)が入力されると、10111010b(BAh)に変換されて出力される。なお、この例では、変換テーブルが暗号鍵および復号鍵となり、変換テーブルに従って4ビット単位で他の値に変換する復号プログラムが暗号解読手段となる。
さらにまた、図4(D) に示すように、最小位ビット(LSB)方向にnビット循環シフトするビットローテーションを用いる。図4(D) に示す例では、4ビット循環シフトするため、例えば、01101001b(69h)が入力されると、10010110b(96h)に変換されて出力される。なお、循環シフトとは、LSB方向にシフトする場合、LSBから溢れ出たビット情報がそのまま最上位ビット(LSB)に戻って入力されるビットの移動方式をいう。なお、この例では、シフトするビット数nとシフトの方向が暗号鍵および復号鍵となり、このようなnビットの循環シフト処理を行う復号プログラムが暗号解読手段となる。
次に、図1を参照して説明したQRコード読取システムを構成するホストコンピュータ10の構成を図5を参照して、またQRコードリーダ20を図6を参照して、それぞれ説明する。なお、QRコードリーダ20は、本発明の光学的情報読取の一実施形態でもある。また、図5には、ホストコンピュータ10の構成例を示すブロック図、図6には、QRコードリーダ20の構成例を示すブロック図、がそれぞれ図示されている。
図5に示すように、ホストコンピュータ10は、主に、CPU11、メモリ12、ハードディスク13、外部記憶装置14、キーボード15、ポインティングデバイス16、液晶表示装置17、スピーカ18、通信インタフェース19等により構成されており、例えば、パーソナルコンピュータがこれに相当する。
このホストコンピュータ10は、CPU11を中心に構成されており、後述するホスト処理は、ハードディスク13に格納されたホスト処理プログラムがメモリ12にロードされることによってCPU11が当該処理を逐次実行することにより行われる。なお、このハードディスク13には、当該ホストコンピュータ10が通信を予定しているQRコードリーダ20が有する個別IDの一覧もテーブル形式やリスト形式で格納している。また、外部記憶装置14は、例えば、CD−ROMやDVD−ROM等がこれに相当する。
また、キーボード15やポインティングデバイス(マウスや静電パッド)16等の入力装置は、外部からデータや情報あるいは操作コマンドを入力するために用いられ、液晶表示装置17やスピーカ18は、CPU11による情報処理の結果を画像または音声により外部に出力するために用いられる。
さらに、通信インタフェース19は、通信回線100を介してQRコードリーダ20にデータ通信可能に接続するために用いられ、例えば、RS232CやUSB等による有線あるいは無線LAN、ブルートゥースやIrDA等の無線や光を情報通信媒体とする。
一方、QRコードリーダ20は、図6に示すように、主に、照明光源21、受光センサ23、結像レンズ27等の光学系と、メモリ35、制御回路40、操作スイッチ42、液晶表示器46等のマイコン系と、電源スイッチ41、バッテリ49等の電源系と、から構成されている。なお、これらは図略のプリント配線板に実装あるいは図略のハウジング内に内装されており、ハードウェア的には一般仕様のQRコードリーダと同様に構成されている。
光学系は、照明光源21、受光センサ23、結像レンズ27等から構成されている。照明光源21は、照明光Lfを発光可能な照明光源として機能するもので、例えば、赤色のLEDとこのLEDの出射側に設けられる拡散レンズ、集光レンズ等とから構成されている。本実施形態では、受光センサ23を挟んだ両側に照明光源21が設けられており、図略のケースの読取口を介してラベルPに向けて照明光Lfを照射可能に構成されている。このラベルPには、前述した暗証用QRコードQa等が印刷されている。
受光センサ23は、ラベルPや暗証用QRコードQa等に照射されて反射した反射光Lrを受光可能に構成されるもので、例えば、C−MOSやCCD等の固体撮像素子である受光素子を2次元に配列したエリアセンサが、これに相当する。受光センサ23は、結像レンズ27を介して入射する入射光をこの受光面23aで受光可能に図略のプリント配線板に実装されている。
結像レンズ27は、外部から読取口を介して入射する入射光を集光して受光センサ23の受光面23aに像を結像可能な結像光学系として機能するもので、例えば、鏡筒とこの鏡筒内に収容される複数の集光レンズとにより構成されている。
マイコン系は、増幅回路31、A/D変換回路33、メモリ35、アドレス発生回路36、同期信号発生回路38、制御回路40、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インタフェース48等から構成されている。このマイコン系は、マイコンとして機能し得る制御回路40およびメモリ35と中心に構成される。
光学系の受光センサ23から出力される画像信号は、増幅回路31に入力されることで所定ゲインで増幅された後、A/D変換回路33に入力されると、アナログ信号からディジタル信号に変換される。そして、ディジタル化された画像信号、つまり画像データは、メモリ35に入力されると、画像データ蓄積領域に蓄積される。なお、同期信号発生回路38は、受光センサ23およびアドレス発生回路36に対する同期信号を発生可能に構成されており、またアドレス発生回路36は、この同期信号発生回路38から供給される同期信号に基づいて、メモリ35に格納される画像データの格納アドレスを発生可能に構成されている。
メモリ35は、半導体メモリ装置で、例えばRAM(DRAM、SRAM等)やROM(EPROM、EEPROM等)がこれに相当する。このメモリ35のうちのRAMには、前述した画像データ蓄積領域のほかに、制御回路40が算術演算や論理演算等の各処理時に利用する作業領域等も確保可能に構成されている。またROMには、後述する読取処理等を実行可能な読取プログラム、復号プログラムや復号鍵、あるいは照明光源21、受光センサ23等の各ハードウェアを制御可能なシステムプログラム等が予め格納されている。
制御回路40は、QRコードリーダ20全体を制御可能なマイコンで、CPU、システムバス、入出力インタフェース等からなり、メモリ35とともに情報処理装置を構成し得るもので情報処理機能を有する。この制御回路40には、内蔵された入出力インタフェースを介して種々の入出力装置と接続可能に構成されており、本実施形態の場合、電源スイッチ41、操作スイッチ42、LED43、ブザー44、液晶表示器46、通信インタフェース48等が接続されている。
通信インタフェース48は、前述したホストコンピュータ10と通信回線100を介してデータ通信可能に構成されており、ホストコンピュータ10側の通信インタフェース19に合わせて、例えば、RS232CやUSB等による有線通信あるいは無線LAN、ブルートゥース等の無線通信、あるいはIrDA等の光通信を可能に構成されている。
これにより、例えば、電源スイッチ41や操作スイッチ42の監視や管理、またインジケータとして機能するLED43の点灯・消灯、ビープ音やアラーム音を発生可能なブザー44の鳴動のオンオフ、さらには読み取った暗号化QRコードQbによるコード内容を画面表示可能な液晶表示器46の画面制御や通信インタフェース48の通信制御等を可能にしている。
電源系は、電源スイッチ41、バッテリ49等により構成されており、制御回路40により管理される電源スイッチ41のオンオフによって、上述した各装置や各回路に、バッテリ49から供給される駆動電圧の導通や遮断が制御されている。なお、バッテリ49は、所定の直流電圧を発生可能な二次電池で、例えば、リチウムイオン電池等がこれに相当する。また、バッテリ49によることなく、例えば、通信インタフェース48を介して接続されるホストコンピュータ10から電力供給を受ける構成を採る場合もあり、この場合には当該バッテリ49は不要となる。
このようにQRコードリーダ20を構成することによって、例えば、電源スイッチ41がオンされて所定の自己診断処理等が正常終了し、QRコードQの読み取りが可能な状態になると、照明光Lfの発光を指示する操作スイッチ42(例えばトリガースイッチ)の入力を受け付ける。これにより、操作者がトリガースイッチを引いてオンにすることで、制御回路40が同期信号を基準に照明光源21に発光信号を出力するので、当該発光信号を受けた照明光源21は、LEDを発光させて照明光Lfを照射する。
すると、暗証用QRコードQa等に照射された照明光Lfが反射し、その反射光Lrが読取口を介して結像レンズ27に入射するため、受光センサ23の受光面23aには、暗証用QRコードQa等の像が結像される。これにより、暗証用QRコードQa等の像が受光センサ23を露光するため、上述したマイコン系によって画像処理された当該暗証用QRコードQa等の画像データが、メモリ35の画像データ蓄積領域を介して、後述する読取処理に渡される。
ここで、これまで説明してきたQRコード読取システムの流れを図7〜図11に基づいて説明する。まず、ホストコンピュータ10側のホスト処理の第1例として、図7を参照して説明する。なお、このホスト処理は、前述したホストコンピュータ10を構成するCPU11により実行される。
図7に示すように、ホスト処理では、ホスト処理プログラムの起動直後、所定の初期化処理を経た後、まずステップS100によりQRコードリーダ20と通信リンクを確立する処理が行われる。この処理は、ホストコンピュータ10の通信インタフェース19とQRコードリーダ20の通信インタフェース48とによる所定の通信プロトコルに基づいて行われる。
次のステップS121では、QRコードリーダ20に対して前述した暗証データαを送信する処理が行われる。暗証用QRコードQaは、暗号化QRコードQbをデコードする前に必要となる、いわばパスワードに相当するものであるため、QRコードリーダ20がまだ暗証データαを取得していない場合には、このステップS121により、当該QRコードリーダ20に暗証データαを渡す。
そして、これ以後、ステップS123により、QRコードリーダ20から平文データβまたは暗号データβ’等のデコードデータを受信するまで待つ。即ち、ステップS123によりデコードデータを受信したか否かを判断し、受信していなければ(S123;No)、受信するまで(S123;Yes)当該ステップS123をループする。なお、このループ処理は、図略の割り込み処理によって中止可能に構成されている。
続いて、QRコードリーダ20側の読取処理の第1例を、図8を参照して説明する。なお、図8に基づいて説明するQRコードリーダ20の読取処理は、暗証用QRコードQa、暗号化QRコードQbおよび通常仕様のQRコードのいずれも読取可能な仕様に設定されているものとする。また、この読取処理は、前述したQRコードリーダ20を構成する制御回路40により実行される。
図8に示すように、当該読取処理は、QRコードリーダ20の電源投入されると、ハードウェアを初期化する所定の初期化処理の後、読取プログラムが起動されて、まずステップS200により、ホストコンピュータ10と通信リンクを確立する処理が行われる。この処理は、前述したホストコンピュータ10のステップS100に対応するもので、これと同様に、ホストコンピュータ10の通信インタフェース19とQRコードリーダ20の通信インタフェース48とによる所定の通信プロトコルに基づいて行われる。
続くステップS204では、暗証データαを取得済みか否かを判断する処理が行われる。この処理では、前述したように、パスワードに相当する暗証データαをホストコンピュータ10から取得しているか否かを判断するもので、もしこれを取得していなければ(S204;No)、続くステップS205により、前述したホスト処理のステップS121に呼応してホストコンピュータ10から暗証データαを取得する。一方、暗証データαを既に取得していれば(S204;Yes)、ステップS205をスキップしてステップS206に処理を移行する。
ステップS205では、QRコードを読み取る処理が行われる。そして、続くステップS207により、読み取ったQRコードを画像解析する処理が行われる。この処理は、図2を参照して説明したQRコードのデータパターンDPの先頭部分にあたるデータコードワードのA0〜A9相当のブロック構成を画像解析する。
ステップS209では、QRコードのタイプを判断する処理が行われる。即ち、ステップS207による解析処理によって、データコードワードのA0〜A2相当のビットパターンが判明しているので、これにより当該部分のデータがモード識別子であるのか(図3(A) に示すデータフォーマットのもの)、それとも終端子であるのか(図3(B) に示すデータフォーマットのもの)を識別することによって、モード識別子であれば読み取ったQRコードが通常仕様のものであると判断できるので(S209;通常タイプ)、この場合にはステップS231に処理を移行する。
これに対し、データコードワードのA0〜A2相当が、終端子と秘匿識別子であれば読み取ったQRコードが秘匿情報を有するものと判断できるので、さらにその次のA3相当から種別識別子を識別して、当該QRコードが暗証用QRコードQaまたは暗号化QRコードQbのいずれであるかを判断する。例えば、先の例では、種別識別子が「0」であれば暗証用QRコードQaであると判断(S209;暗証タイプ)してステップS211に処理を移行し、また種別識別子が「1」であれば暗号化QRコードQbであると判断(S209;暗号タイプ)してステップS221に処理を移行する。
ステップS211,S213,S215は、読み取ったQRコードが暗証用QRコードQaである場合に行われる処理で、ステップS211により当該暗証用QRコードQaをデコードして照合データα’を得た後、ステップS213によりこの照合データα’がホストコンピュータ10から取得した暗証データαと一致するか否かを判断する。そして、一致すれば(S213;Yes)、ステップS215により暗証データαと照合データα’とが一致したことをメモリ35等に記憶して本読取処理を終了する。また、一致しなければ(S213;No)、ステップS293に処理を移行する。
これに対し、ステップS221,S223,S225は、読み取ったQRコードが暗号化QRコードQbである場合に行われる処理で、ステップS213により既に判断した暗証データαと照合データα’との一致があったか否かをステップS221により行う。そして、既に一致している場合には(S221;Yes)、続くステップS223により今回読み取った暗号化QRコードQbをデコードして暗号データβ’を得た後、これを予めメモリ35等に記憶している復号鍵を用いて解読して平文データβを生成する。また、一致しなければ(S221;No)、ステップS293に処理を移行する。
なお、このステップS225による暗号の解読は、図4を参照して説明した暗号化の逆を辿る情報処理を行うことにより可能となる。それぞれの復号鍵と復号プログラム(解読手段)については前述したとおりである。
一方、ステップS231は、読み取ったQRコードが通常仕様のものである場合に行われる処理で、QRコードをJIS規格に従ってデコードする。
ステップS291では、ステップS225により解読された平文データβまたはステップS231によりデータコードしたデコードデータを通信インタフェース48を介してホストコンピュータ10に送信する処理が行われる。なお、この送信処理は、前述したホスト処理のステップS123に呼応するものである。
ステップS293は、ステップS213やS221の判断処理により、暗証データαと照合データα’とが一致しなかった場合に行われる処理で、本実施形態では、メモリ35に記憶された復号プログラムを消去する。これにより、例えば、第三者がQRコードリーダ20を不正に入手し、当該QRコードリーダ20を操作した結果、暗証データαと照合データα’とが一致しない場合には、当該QRコードリーダ20が備える復号プログラムが消去されるので、このような第三者の悪用による暗号化QRコードQbのデコードを防止できる。
なお、本実施形態では、ステップS293により復号プログラムを消去するように構成したが、メモリ35に記憶されている復号鍵を消去するように構成しても良く、これによっても第三者の悪用による暗号化QRコードQbのデコードを防止できる。
このようにQRコードリーダ20では、制御回路40等による読取処理により、暗号化QRコードQbに関する暗証データαをホストコンピュータ10から通信回線100を介して通信インタフェース48により取得し(S205)、照合データα’を記録した暗証用QRコードQaからこの照合データα’をデコードする(S211)。そして、S205により取得された暗証データαとステップS211によりデコードされた照合データα’とが一致するか否かを判断し(S213)、暗証データαと照合データα’とが一致すると判断された場合(S221;Yes、)、暗号データβ’を記録した暗号化QRコードQbから暗号データβ’をデコードし(S223)、このデコードされた暗号データβ’を復号鍵を用いて解読して平文データβを生成する(S225)。
これにより、たとえ第三者に通信回線100上で暗証データαを傍受され不正取得されたとしても、この暗証データαだけでは暗号データβ’をデコードすることはできない。即ち、通信回線100を介してホストコンピュータ10から取得する暗証データαでは、暗号データβ’をデコード可能な復号鍵ではないため、当該第三者は、暗号データβ’をデコードすることができない。なお、復号鍵は前述したようにメモリ35に予め記憶されている。したがって、通信回線100を介した復号鍵の受け渡しがないので、情報セキュリティ上の安全性を向上させることができる。
なお、上述した実施形態に係るQRコードリーダ20では、ホストコンピュータ10から取得する暗証データαは、暗号化されていないが、これを別の暗号鍵(暗証情報復号鍵)を用いて暗号化して暗号化暗証データ(暗号化暗証情報)としても良い。この場合、図8に示す読取処理においては、例えば、ステップS205よりも後でステップS221よりも前に暗号化暗証データ(暗号化暗証情報)を解読する処理ステップ(第3’ステップ)を設ける。これにより、第三者にとっては、照合データα’と一致させる暗証データαの特定が極めて難しくなるため、情報セキュリティ上の安全性をより一層向上させることができる。
また、このような暗号化暗証データ(暗号化暗証情報)を復号する復号鍵をワンタイムキー(使い捨て復号鍵)とし、この鍵を、ホストコンピュータ10からQRコードリーダ20に暗証データαが送信される回数または時刻(時間)に基づいて異なったものを生成するようにQRコードリーダ20の読取処理を構成することで、たとえ第三者に通信回線100上で暗号化暗証データ(暗号化暗証情報)を傍受されたとしても、この暗号化暗証データは当該通信時以外には全く無用のものになる。これにより、第三者にとっては、照合データα’と一致する暗証データαを取得することが事実上不可能になるため、情報セキュリティ上の安全性を格段に向上させることができる。
次に、ホストコンピュータ10側で行われるホスト処理の他の例として、ホスト処理の第2例を図9に基づいて説明する。なお、このホスト処理も、前述したホストコンピュータ10を構成するCPU11により実行されるもので、既に図7を参照して説明した第1例の処理ステップと実質的に同一の処理ステップには同一符号を付して説明を省略する。
図9に示すように、ステップS100によりQRコードリーダ20と通信リンクを確立した後、当該通信リンクを確立したQRコードリーダ20に対して、ステップS101により個別IDを要求または受信する処理を行う。この個別IDは、QRコードリーダ20を個々に特定可能な固有識別情報で、例えば、通信ネットワークにおいて各ノードを識別するために設定されているネットワーク機器等のハードウェアに固有の物理アドレス(MACアドレス;Media Access Control address)等である。
続くステップS103では、ステップS101により個別IDをQRコードリーダ20から受信したか否かを判断する処理が行われ、もし受信していない場合には(S103;No)、再度ステップS101に戻って個別IDの受信を待つ。これに対し、個別IDを受信している場合には(S103;Yes)、ステップS105に処理を移行する。
ステップS105では、ステップS101により受信した個別IDを、予め登録されているIDと比較する処理が行われる。即ち、前述したように、ホストコンピュータ10のハードディスク13には、当該ホストコンピュータ10と通信を予定しているQRコードリーダ20が有する個別IDがテーブル形式やリスト形式の一覧として格納されているので、この一覧テーブルを検索することにより、ステップS101により受信した個別IDがこの一覧テーブルに存在する(登録されている)か否か、つまり当該ホストコンピュータ10と通信することを予定しているものであるか否かを調べる。
そして、ステップS107により当該個別IDが登録されているか否かを判断し、登録されていると判断された場合には当該QRコードリーダ20は当該ホストコンピュータ10と通信を予定しているQRコードリーダであることになるので(S107;Yes)、ステップS121によりQRコードリーダ20に暗証データαを送信する。これに対し、ステップS107により当該個別IDが登録されていると判断されない、つまり登録されていない場合には、当該QRコードリーダ20は当該ホストコンピュータ10と通信を予定していない他のQRコードリーダであることになるので(S107;No)、このようなQRコードリーダ20には暗証データαを送信することなく、ステップS131により処理を移行する。
ステップS131では、復号プログラムを消去するコマンドをQRコードリーダ20に対して送信する処理が行われる。この処理は、ステップS100により通信リンクを確立したQRコードリーダ20が当該ホストコンピュータ10では通信を予定していない他のQRコードリーダであるとステップS107により判断した場合に行われる処理で、暗号化QRコードQbを復号可能な復号プログラムを自ら消去するように命令する消去コマンドを、このようなQRコードリーダ20に送信する。なお、ステップS131では、復号鍵を消去するコマンドをQRコードリーダ20に対して送信しても良い。
これにより、このコマンドを受信したQRコードリーダ20は、前述したステップS293と同様に、QRコードリーダ20は、当該QRコードリーダ20のメモリ35に記憶された復号プログラム(または復号鍵)を消去する。このため、例えば、第三者がQRコードリーダ20を不正に入手し、当該QRコードリーダ20を操作して不正にホストコンピュータ10に接続したとしても、このように個別IDがホストコンピュータ10に登録されていない場合(またはシステム稼働当初は登録されていても盗難により個別IDの一覧テーブルから当該QRコードリーダ20の個別IDが削除されていた場合)には、当該QRコードリーダ20が備える復号プログラム(または復号鍵)が消去されるので、このような第三者の悪用による暗号化QRコードQbのデコードを防止できる。
続いて、QRコードリーダ20側の読取処理の第2例を、図10を参照して説明する。なお、この読取処理も、前述したQRコードリーダ20を構成する制御回路40により実行されるもので、既に図8を参照して説明した第1例の処理ステップと実質的に同一の処理ステップには同一符号を付して説明を省略する。
図10に示すように、ステップS200によりホストコンピュータ10と通信リンクを確立した後、当該通信リンクを確立したホストコンピュータ10から個別ID要求を受信しているか否かを判断する処理を行う。この処理は、前述したホストコンピュータ10側のステップS101に呼応するものである。
ステップS201により個別ID要求を受信したと判断すると(201;Yes)、ステップS202によりQRコードリーダ20(自己)が有する個別IDを当該ホストコンピュータ10に送信する処理が行われる。例えば、個別IDとして、当該QRコードリーダ20の製造時にEEPROM等に書き込まれているMACアドレスを当該ホストコンピュータ10に送信する。
続くステップS203では、消去コマンドを受信したか否かを判断する処理が行われる。即ち、ステップS202によりホストコンピュータ10に送信した個別IDが当該ホストコンピュータ10の個別IDの一覧テーブルに登録されていない場合には、前述したように当該ホストコンピュータ10から復号プログラム等の消去コマンドが送信されてくることから(図9に示すS131)、これを受信したときには(S203;Yes)、ステップS293に処理を移行して、前述したように、メモリ35に記憶された復号プログラムを消去する処理を行う。
これに対し、相当時間待っても、このような消去コマンドを受信しないときには(S203;No)、続くステップS204により、暗証データαを取得したか否かを判断する処理が行われる。これ以降は、既に図8を参照して説明しているものと同様に処理が順次行われる。
なお、QRコードリーダ20側の読取処理の第2例おいて、図10に示す破線内の各処理を、図11に示す各処理に置き換えて構成しても良い。即ち、図1(B) に示すQRコードリーダ20”のように、型特定QRコードQcを読み取ることにより、ステップS207によるQRコードの解析の結果、QRコードのタイプが型数タイプの場合(図11に示すS209;型数タイプ)、ステップS241により特定の暗号化方式の復号プログラムを特定可能な型数データγを当該型特定QRコードQcをデコードして取得し、さらにステップS243により型数データγを記憶する。
これにより、その後にステップS223によるデコード可能な特定の復号プログラムを、当該QRコードリーダ20”が有する複数の復号プログラムの中から特定することができるので、例えば、当該QRコードリーダ20”が第三者に操作されて、照合データα’に一致する暗証データα(または暗証データαに一致する照合データα’)が偶然に特定されたとしても、型特定QRコードQcを読み取らない限り、複数の復号プログラムの中から特定の復号プログラムを特定できないため、暗証データα(または照合データα’)だけでは暗号化された暗号データβ’をデコードすることはできない。したがって、たとえ、暗証データα(または照合データα’)が偶然に特定されたとしても、第三者の悪用による暗号データβ’のデコードを防止できるので、情報セキュリティ上の安全性をより格段に向上させることができる。
以上説明したように、本実施形態に係るQRコード読取システムでは、ホストコンピュータ10は、QRコードリーダ20またはQRコードリーダ20以外の他のQRコードリーダから、個別IDを取得し(S101)、取得した個別IDがハードディスク13に格納された個別IDの一覧テーブル等に登録されているものであるか否かを判断する(S105、S107)。そして、個別IDが個別IDの一覧テーブル等に登録されているものであると判断した場合(S107;Yes)、暗証データαを当該QRコードリーダ20に送り、個別IDが個別IDの一覧テーブル等に登録されているものでないと判断した場合(S107;No)、暗証データαを当該QRコードリーダに送らない。また、QRコードリーダ20は、ホストコンピュータ10によるステップS101の処理前に個別IDをホストコンピュータ10に送り(S202)、ホストコンピュータ10によるステップS107の処理後に暗証データαをホストコンピュータ10から取得する(S205)。
これにより、QRコードリーダ20がホストコンピュータ10に送った個別IDが、ホストコンピュータ10の個別IDの一覧テーブル等に登録されている場合に限り、当該QRコードリーダ20に対して暗証データαを送ることから、個別IDを持たない他のQRコードリーダや個別IDの一覧テーブル等に登録されていない個別IDを持つ他のQRコードリーダから、暗証データαを送る要求があっても、ホストコンピュータ10は、このような他のQRコードリーダには暗証データαを送ることがない。
これに対し、このような他のQRコードリーダは、たとえ暗号データβ’をデコードできる復号鍵を備えていても、ホストコンピュータ10から暗号データβ’を取得することができないため、復号鍵を用いて暗号データβ’を解読するができない。つまり、ホストコンピュータ10に登録されていないQRコードリーダには、要求があっても暗号データβ’を送らないので、例えば、当該QRコードリーダ20が盗難や紛失等により失われることがあっても、そのQRコードリーダ20の登録をホストコンピュータ10で抹消することによって、それを取得した第三者が不正に暗号データβ’を解読することを防止できる。したがって、情報セキュリティ上の安全性を向上させることができる。
本発明の実施形態に係るQRコード読取システムを示す説明図で、図1(A) は暗証用QRコードを読み取る暗証用コード読取ステップの例、図1(B) は暗号化QRコードを読み取る暗号化コード読取ステップの例、である。 1型のQRコードの構成例を示す説明図である。 本実施形態のQRコードリーダにより読み取られるQRコードのデータフォーマットを示す説明図で、図3(A) は通常仕様のQRコードの例、図3(B) は秘匿仕様のQRコードの例、図3(C) は暗証用QRコードの例、図3(D) は暗号化QRコードの例、図3(E) は型特定QRコードの例、である。 暗号化方式の例を示す説明図で、図4(A) は転置テーブルを用いる例、図4(B) は所定値と排他的論理和をとる例、図4(C) は変換テーブルを用いる例、図4(D) は所定ビットの循環シフトを用いる例、である。 本実施形態のQRコード読取システムを構成するホストコンピュータの構成例を示すブロック図である。 本実施形態のQRコード読取システムを構成するQRコードリーダの構成例を示すブロック図である。 本実施形態のホストコンピュータにより実行されるホスト処理(第1例)の流れを示すフローチャートである。 本実施形態のQRコードリーダにより実行される読取処理(第1例)の流れを示すフローチャートである。 本実施形態のホストコンピュータにより実行されるホスト処理(第2例)の流れを示すフローチャートである。 本実施形態のQRコードリーダにより実行される読取処理(第2例)の流れを示すフローチャートである。 図10に示す破線枠内の他の構成例を示すフローチャートである。
符号の説明
10…ホストコンピュータ
11…CPU
12…メモリ
13…ハードディスク
19…通信インタフェース
20…QRコードリーダ(光学的情報読取装置)
21…照明光源(読取手段)
22…結像レンズ(読取手段)
23…受光センサ(読取手段)
31…増幅回路(読取手段)
33…A/D変換回路(読取手段)
35…メモリ(読取手段、情報処理手段)
36…アドレス発生回路(読取手段)
38…同期信号発生回路(読取手段)
40…制御回路(読取手段、情報処理手段)
48…通信インタフェース(情報通信手段)
100…通信回線(電気通信回線)
Qa…暗証用QRコード(情報コード、第1の情報コード)
Qb…暗号化QRコード(情報コード、第2の情報コード)
Qc…型特定QRコード(情報コード、第3の情報コード)
α…暗証データ(一の暗証情報)
α’…照合データ(他の暗証情報)
β…平文データ(解読されたデータ)
β’…暗号データ(被暗号化データ)
γ…型数データ(暗号解読情報)
S205(第1処理、第T2処理)、S211(第2処理)、S213(第3処理)、S221(第3処理)、S223(第4処理)、S225(第5処理)、S241(第5’処理)、S293(第6処理、第T3処理)、S101(第H1処理)、S105(第H2処理)、S107(第H2処理)、S107(第H3処理)、S121(第H3処理)、S131(第H3処理)、S202(第T1処理)

Claims (10)

  1. 光学的にコード化された光学的情報を記録した情報コードをデコードする読取手段と、
    暗号化された被暗号化データを復号できる復号鍵を用いてこの被暗号化データを解読する暗号解読手段と、
    有線または無線による電気通信回線を介してホストコンピュータと情報通信可能な情報通信手段と、情報処理手段と、を備え、
    前記情報処理手段は、
    前記被暗号化データに関する一の暗証情報を前記ホストコンピュータから前記情報通信手段により取得する第1処理;
    前記光学的情報として他の暗証情報を記録した第1の情報コードから前記読取手段によりこの他の暗証情報をデコードする第2処理;
    前記第1処理により取得された前記一の暗証情報と前記第2処理によりデコードされた前記他の暗証情報とが一致するか否かを判断する第3処理;
    前記第3処理により前記一の暗証情報と前記他の暗証情報とが一致すると判断された場合、前記光学的情報として前記被暗号化データを記録した第2の情報コードから前記読取手段により前記被暗号化データをデコードする第4処理;
    前記第4処理によりデコードされた前記被暗号化データを前記復号鍵を用いて前記暗号解読手段により解読する第5処理;
    を行うことを特徴とする光学的情報読取装置。
  2. 前記情報処理手段は、前記一の暗証情報と前記他の暗証情報とが一致しない場合、
    当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第6処理を行うことを特徴とする請求項1記載の光学的情報読取装置。
  3. 前記一の暗証情報が暗号化された暗号化暗証情報である場合、前記情報処理手段は、
    前記第3処理の前処理として、
    前記暗号化暗証情報を復号できる暗証情報復号鍵を用いて前記暗号化暗証情報を解読する第3’処理を行うことを特徴とする請求項1または2記載の光学的情報読取装置。
  4. 前記暗号化暗証情報は、前記ホストコンピュータから前記情報通信手段により取得するごとに異なる使い捨て復号鍵を用いなければ解読できないものであり、
    前記情報処理手段は、前記使い捨て復号鍵に対応した前記暗証情報復号鍵を生成する第7処理を行うことを特徴とする請求項3記載の光学的情報読取装置。
  5. 前記情報処理手段は、前記第7処理として、
    前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる回数に関する情報に基づいて前記暗証情報復号鍵を生成すること特徴とする請求項4記載の光学的情報読取装置。
  6. 前記情報処理手段は、前記第7処理として、
    前記暗号化暗証情報が前記ホストコンピュータから当該光学的情報読取装置に送られる時間に関する情報に基づいて前記暗証情報復号鍵を生成することを特徴とする請求項4記載の光学的情報読取装置。
  7. 前記暗号解読手段が複数存在し、これら複数の暗号解読手段に対応して前記復号鍵が複数存在する場合、前記情報処理手段は、
    前記第5処理の前処理として、
    前記複数の暗号解読手段から一の暗号解読手段を特定可能な暗号解読情報を記録した第3の情報コードから前記読取手段により前記暗号解読情報をデコードする第5’処理を行うことを特徴とする請求項1〜6のいずれか一項に記載の光学的情報読取装置。
  8. 前記暗号解読情報は、前記他の暗証情報が記録されている前記第1の情報コードに記録されており、前記第1の情報コードと前記第3の情報コードとは同じ情報コードであることを特徴とする請求項7記載の光学的情報読取装置。
  9. 自己を特定可能な固有識別情報を有する請求項1記載の光学的情報読取装置と、前記一の暗証情報を送るべき光学的情報読取装置が有する前記固有識別情報を登録した登録装置情報を備えるホストコンピュータと、を含む光学的情報読取システムであって、
    前記ホストコンピュータは、
    前記光学的情報読取装置または前記光学的情報読取装置以外の他の光学的情報読取装置から、前記固有識別情報を取得する第H1処理と、
    前記第H1処理により取得した前記固有識別情報が前記登録装置情報に登録されているものであるか否かを判断する第H2処理と、
    前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものであると判断した場合、前記一の暗証情報を当該光学的情報読取装置に送り、前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送らない第H3処理と、を行い、
    前記光学的情報読取装置は、前記情報処理手段により、
    前記第H1処理前に前記固有識別情報を前記ホストコンピュータに送る第T1処理と、
    前記第H3処理後に前記第1処理として前記一の暗証情報を前記ホストコンピュータから取得する第T2処理と、を行うことを特徴とする光学的情報読取システム。
  10. 前記ホストコンピュータのホスト側情報処理手段は、前記第H3処理として、
    前記第H2処理により前記固有識別情報が前記登録装置情報に登録されているものでないと判断した場合、前記一の暗証情報を当該光学的情報読取装置に送ることなく、当該光学的情報読取装置に対し当該光学的情報読取装置が備える前記復号鍵を消去もしくは無効にすること、または前記暗号解読手段の機能を失わせることを要求する消失コマンドを前記光学的情報読取装置に送り、
    前記光学的情報読取装置は、前記情報処理手段により、
    前記ホストコンピュータから前記消失コマンドを取得した場合、前記復号鍵を消去もしくは無効にし、または前記暗号解読手段の機能を失わせる第T3処理を行うことを特徴とする請求項9記載の光学的情報読取システム。
JP2007272342A 2007-10-19 2007-10-19 光学的情報読取装置および光学的情報読取システム Active JP4951743B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007272342A JP4951743B2 (ja) 2007-10-19 2007-10-19 光学的情報読取装置および光学的情報読取システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007272342A JP4951743B2 (ja) 2007-10-19 2007-10-19 光学的情報読取装置および光学的情報読取システム

Publications (2)

Publication Number Publication Date
JP2009099091A JP2009099091A (ja) 2009-05-07
JP4951743B2 true JP4951743B2 (ja) 2012-06-13

Family

ID=40702005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007272342A Active JP4951743B2 (ja) 2007-10-19 2007-10-19 光学的情報読取装置および光学的情報読取システム

Country Status (1)

Country Link
JP (1) JP4951743B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5790068B2 (ja) * 2010-11-30 2015-10-07 株式会社デンソーウェーブ 情報コード読取システム及び情報コード読取装置
JP5731071B2 (ja) * 2012-08-17 2015-06-10 A・Tコミュニケーションズ株式会社 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム
JP6077500B2 (ja) * 2014-08-28 2017-02-08 Idec株式会社 光学情報読み取りシステムおよび情報コード撮像装置
JP6709607B2 (ja) * 2015-11-05 2020-06-17 株式会社トッパンインフォメディア 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、二次元コード読み取り装置、及び、二次元コード管理システム
JP6035407B1 (ja) 2015-11-20 2016-11-30 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、二次元コード読み取り装置、及び、二次元コード管理システム
JP7038584B2 (ja) * 2018-03-30 2022-03-18 株式会社日立システムズ 人などを含む現物管理システム
JP7488460B2 (ja) 2020-07-10 2024-05-22 株式会社デンソーウェーブ 二次元コードの生成方法、二次元コード及び二次元コード読取装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
JPH09162858A (ja) * 1995-12-01 1997-06-20 Nippon Syst Wear Kk 通信データ保護装置、及び通信データ保護方法
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2004139278A (ja) * 2002-10-16 2004-05-13 Matsushita Electric Ind Co Ltd 生活者支援システム
AU2003236352A1 (en) * 2003-04-03 2004-11-01 Wireaction Inc. Two-dimensional bar-code creating device, two-dimensional bar-code reader, two-dimensional bar-code creating method, two-dimensional bar-code reading method, and program
JP3871693B2 (ja) * 2004-02-16 2007-01-24 健治 吉田 ドットパターンを用いたセキュリティシステム
JP2005234985A (ja) * 2004-02-20 2005-09-02 Matsushita Electric Ind Co Ltd 発注用端末、商品発注用プログラム、受注用サーバ、商品受発注システム並びに印刷物
JP2006121323A (ja) * 2004-10-20 2006-05-11 Sharp Corp 端末、セキュリティシステム、携帯電話機及びセキュリティ方法

Also Published As

Publication number Publication date
JP2009099091A (ja) 2009-05-07

Similar Documents

Publication Publication Date Title
JP4951743B2 (ja) 光学的情報読取装置および光学的情報読取システム
JP5023949B2 (ja) 二次元コードおよびその読取装置
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
US20060107068A1 (en) Method of generating access keys
US20060107315A1 (en) System that uses access keys
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
EP1846830B1 (en) Access keys
TW201706896A (zh) 密碼修改方法及系統、鎖具配對方法及系統
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
US20060107065A1 (en) System that generates access keys
JP2009003676A (ja) 電子機器、および情報処理方法
JP2005316284A (ja) 携帯端末とデータ保護システム
US20160037347A1 (en) Method for granting a plurality of electronic communication devices access to a local area network
JP2007202162A (ja) ペーパーレシートによる装置ファミリへの装置導入方法
JP2008262550A (ja) 印刷システム及び画像形成装置
JP5505131B2 (ja) Icカード読取システム及び運行管理システム
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
JP6164079B2 (ja) 情報端末及び情報端末システム
JP4820143B2 (ja) 制御システム、及び携帯端末
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP2008312001A (ja) 秘匿データ生成読取システム及び秘匿データ生成読取方法
JP7099461B2 (ja) 無線通信装置、無線通信方法および無線通信システム
JP6136688B2 (ja) 情報コード利用システム、及び情報コード読取装置
JP2009187260A (ja) デジタルペンシステム
JP2011186925A (ja) 読取装置及び読取システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

R150 Certificate of patent or registration of utility model

Ref document number: 4951743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250