WO2016059822A1 - 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置 - Google Patents

二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置 Download PDF

Info

Publication number
WO2016059822A1
WO2016059822A1 PCT/JP2015/064338 JP2015064338W WO2016059822A1 WO 2016059822 A1 WO2016059822 A1 WO 2016059822A1 JP 2015064338 W JP2015064338 W JP 2015064338W WO 2016059822 A1 WO2016059822 A1 WO 2016059822A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
block
mask pattern
dimensional code
word
Prior art date
Application number
PCT/JP2015/064338
Other languages
English (en)
French (fr)
Inventor
傳生 西▲崎▼
Original Assignee
株式会社トッパンTdkレーベル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社トッパンTdkレーベル filed Critical 株式会社トッパンTdkレーベル
Priority to EP15851333.3A priority Critical patent/EP3208747B1/en
Priority to US15/519,251 priority patent/US10108834B2/en
Publication of WO2016059822A1 publication Critical patent/WO2016059822A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a two-dimensional code generation method, a two-dimensional code generation device, a program, a two-dimensional code, a two-dimensional code reading method, and a two-dimensional code reading device.
  • Patent Document 1 discloses a two-dimensional code in which a key code pattern for decrypting encrypted data included in a data code word is recorded redundantly in at least one of the data code word and the error correction code word. ing.
  • Patent Document 1 has a problem that the key code pattern is easily specified because the key code pattern is duplicated on the light and dark module. If the key code pattern is specified, the encrypted data included in the data code word may be decrypted. Therefore, it is desired to protect data included in the two-dimensional code more appropriately.
  • the present invention has been made in view of such circumstances, and an object thereof is to more appropriately protect data included in a two-dimensional code.
  • a two-dimensional code generation method includes: Obtaining a pattern for protection coding based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules which are unit cells constituting a two-dimensional code; Performing a protective coding of a code block having at least a data code word using the protective coding pattern to obtain a protective coding code block; Generating the module group based on the protection coding code block; Generating a two-dimensional code applying the mask pattern to the module group;
  • a two-dimensional code generation method characterized by including:
  • the two-dimensional code generation device includes: A protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules constituting unit cells constituting a two-dimensional code, and the protection coding pattern is used. A code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group.
  • a two-dimensional code generation device characterized by generating a dimensional code.
  • the program according to the present invention is: Obtaining a pattern for protection coding based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules which are unit cells constituting a two-dimensional code; Performing a protective coding of a code block having at least a data code word using the protective coding pattern to obtain a protective coding code block; Generating the module group based on the protection coding code block; Generating a two-dimensional code applying the mask pattern to the module group; Is a program characterized by causing a computer to execute.
  • the two-dimensional code according to the present invention is A protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group It is a two-dimensional code characterized by being generated.
  • the two-dimensional code reading method is: A protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Reading the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; Canceling the mask pattern of the two-dimensional code with a mask pattern specified by the mask pattern reference, and obtaining the module group; Obtaining the protection coding code block from the module group; Obtaining a code block obtained by subjecting the protection coding code block to protection decoding using the protection coding pattern obtained based on the mask pattern reference; Extracting a data code word from the code block; Is a two-dimensional code reading method characterized by comprising:
  • the two-dimensional code reading device includes: A protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Read the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; The module group is obtained by releasing the mask pattern of the two-dimensional code with the mask pattern specified by the mask pattern reference, Obtaining the protection coding code block from the module group; Obtaining a code block obtained by protection-decoding the protection coding code block using the protection coding pattern obtained based on the mask pattern reference; Extracting data code words from the code block; This is a two-dimensional code reader characterized by the above.
  • the program according to the present invention is: A protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Reading the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; Canceling the mask pattern of the two-dimensional code with a mask pattern specified by the mask pattern reference, and obtaining the module group; Obtaining the protection coding code block from the module group; Obtaining a code block obtained by subjecting the protection coding code block to protection decoding using the protection coding pattern obtained based on the mask pattern reference; Extracting a data code word from the code block; Is a program characterized by causing a computer to execute.
  • a mask pattern reference that specifies a mask pattern applied to a module group consisting of modules that are unit cells constituting a two-dimensional code is also used to obtain a protective coding pattern. If there are a plurality of types of mask patterns, there are also a plurality of mask pattern references. Therefore, the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • FIG. 4 is an explanatory diagram of a QR code symbol 1;
  • FIG. 2 is a block diagram of an extension encoder 10.
  • FIG. It is explanatory drawing of the QR code symbol production
  • 3 is a block diagram of an extension decoder 20.
  • FIG. It is explanatory drawing of the QR code symbol reading process in 1st Embodiment. It is a flowchart of the QR code symbol reading process in the first embodiment. It is explanatory drawing of the QR code symbol production
  • FIG. 11A is a first diagram illustrating protection coding processing according to the fourth embodiment
  • FIG. 11B is a second diagram illustrating protection coding processing according to the fourth embodiment. It is a figure explaining the protection decoding process in 4th Embodiment.
  • a two-dimensional code generation method characterized by including: According to such a two-dimensional code generation method, a mask pattern reference for specifying a mask pattern applied to a module group is also used to obtain a protection coding pattern.
  • the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • the mask pattern reference is made different to generate a plurality of the two-dimensional codes, and a specific two-dimensional code is selected by a predetermined evaluation from the plurality of the two-dimensional codes. It is desirable to include. According to such a two-dimensional code generation method, it is best to select which protection coding pattern is applied until a predetermined evaluation is performed on all two-dimensional codes generated with different mask pattern references. I don't know if it will be a dimension code. For this reason, since the pattern for protection coding cannot be determined in advance, it is difficult to specify the pattern for protection coding. And the data contained in a two-dimensional code can be protected more appropriately.
  • the protection coding is an exclusive OR operation in bit units between the code block and the protection coding pattern.
  • the two-dimensional code is a QR code and the mask pattern reference is included in the format information of the QR code.
  • the format information in the QR code is not masked with a mask pattern in the JIS standard. Therefore, the mask pattern reference contained in the format information can be appropriately read by reading the QR code. Then, the masking can be canceled using a predetermined mask pattern specified by the mask pattern reference.
  • the code block includes a correction code for correcting the code block, and the protection coding pattern is obtained based on the mask pattern reference and another reference. It is preferable that a part of the protection coding code block is replaced with the other reference, and the correction code has a correction capability equal to or greater than the number of words of the other reference. By doing in this way, the pattern for protection coding can be calculated
  • a position to be replaced with the other reference is specified based on the mask pattern reference.
  • the position substituted with another reference can be changed based on a mask pattern reference.
  • the position can be specified appropriately based on a mask pattern reference.
  • the two-dimensional code generation method when replacement is performed by another reference in the code block, at least a part of a portion excluding a place where the replacement is performed by the other reference is not
  • the correction capability by the correction code that is replaced with a public data code word and included in the code block is equal to or greater than the total number of words of the secret data code word and, if present, the other reference word It is desirable that By doing in this way, the information contained in a secret datacode word can be further included in a two-dimensional code. Since the portion replaced with the private data code word can be appropriately corrected with the correction code, the data code word can be appropriately extracted even when it is replaced with the private data code word.
  • a protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules constituting unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group.
  • a two-dimensional code generation device characterized by generating a dimensional code.
  • a mask pattern reference specifying a mask pattern applied to a module group is also used to obtain a protection coding pattern. If there are a plurality of types of mask patterns, there are also a plurality of mask pattern references. Therefore, the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • a mask pattern reference that specifies a mask pattern applied to a module group is also used to obtain a protection coding pattern. If there are a plurality of types of mask patterns, there are also a plurality of mask pattern references. Therefore, the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • a protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group It is a two-dimensional code characterized by being generated. According to such a two-dimensional code, a mask pattern reference that specifies a mask pattern applied to a module group is also used to obtain a protection coding pattern.
  • the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • a protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Reading the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; Canceling the mask pattern of the two-dimensional code with a mask pattern specified by the mask pattern reference, and obtaining the module group; Obtaining the protection coding code block from the module group; Obtaining a code block obtained by subjecting the protection coding code block to protection decoding using the protection coding pattern obtained based on the mask pattern reference; Extracting a data code word from the code block; Is a two-dimensional code reading method characterized by comprising: According to such a two-dimensional code reading method, the mask pattern reference specifying the mask pattern applied to the module group is also used for obtaining the protective coding pattern.
  • the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • the two-dimensional code is a two-dimensional code selected by a predetermined evaluation among a plurality of generated two-dimensional codes with different mask pattern references.
  • which protection coding pattern is applied is the optimal two-dimensional code until a predetermined evaluation is performed on all the two-dimensional codes generated with different mask pattern references. I do not understand. For this reason, since the pattern for protection coding cannot be determined in advance, it is difficult to specify the pattern for protection coding. And the data contained in a two-dimensional code can be protected more appropriately.
  • the protection decoding is an exclusive OR operation in bit units between the protection coding code block and the protection decoding pattern.
  • the two-dimensional code is a QR code and the mask pattern reference is included in the format information of the QR code.
  • the format information in the QR code is not masked with a mask pattern in the JIS standard. Therefore, the mask pattern reference contained in the format information can be appropriately read by reading the QR code. Then, the masking can be canceled using a predetermined mask pattern specified by the mask pattern reference.
  • the code block includes a correction code for correcting the code block, and the protection coding pattern is obtained based on another reference in addition to the mask pattern reference.
  • a part of the protection coding code block is replaced with the other reference, and the correction code has a correction capability equal to or greater than the number of words of the other reference.
  • a position to be replaced with the other reference is defined based on the mask pattern reference.
  • the correction capability by the correction code included in the code block is replaced by a public data code word, and the correction capability of the correction code included in the code block is the sum of the number of words of the private data code word and the number of words of the other reference, if any. It is desirable to have more than the number of words. By doing in this way, the information contained in a secret datacode word can be further included in a two-dimensional code. Since the portion replaced with the private data code word can be appropriately corrected with the correction code, the data code word can be appropriately extracted even when it is replaced with the private data code word.
  • a protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Read the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; The module group is obtained by releasing the mask pattern of the two-dimensional code with the mask pattern specified by the mask pattern reference, Obtaining the protection coding code block from the module group; Obtaining a code block obtained by protection-decoding the protection coding code block using the protection coding pattern obtained based on the mask pattern reference; Extracting data code words from the code block; This is a two-dimensional code reader characterized by the above.
  • a mask pattern reference that specifies a mask pattern applied to a module group is also used to obtain a protective coding pattern. If there are a plurality of types of mask patterns, there are also a plurality of mask pattern references. Therefore, the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • a protection coding pattern is obtained based on a mask pattern reference for specifying a mask pattern applied to a module group consisting of modules that are modules that are unit cells constituting a two-dimensional code, and the protection coding pattern is used.
  • a code block having at least a data code word is subjected to protection coding to obtain a protection coding code block, the module group is generated based on the protection coding code block, and the mask pattern is applied to the module group Reading the generated two-dimensional code, Extracting a mask pattern reference contained in the two-dimensional code; Canceling the mask pattern of the two-dimensional code with a mask pattern specified by the mask pattern reference, and obtaining the module group; Obtaining the protection coding code block from the module group; Obtaining a code block obtained by subjecting the protection coding code block to protection decoding using the protection coding pattern obtained based on the mask pattern reference; Extracting a data code word from the code block; Is a program characterized by causing a computer to execute.
  • a mask pattern reference that specifies a mask pattern applied to a module group is also used to obtain a protection coding pattern. If there are a plurality of types of mask patterns, there are also a plurality of mask pattern references. Therefore, the protection coding pattern to be applied can be changed according to the applied mask pattern. As a result, it becomes difficult for a third party to specify a protection coding pattern, and data (data code words) included in the two-dimensional code can be more appropriately protected.
  • JIS standard Japanese Industrial Standards JIS X 0510: 2004 “Two-dimensional code symbol-QR code”
  • JIS standard An encoder that conforms to the JIS standard is referred to as a standard encoder, and a decoder that conforms to the JIS standard is referred to as a standard decoder.
  • an encoder that can perform the protection coding process shown below is called an extension encoder, and a decoder that can perform the protection decoding process is called an extension decoder. And these are distinguished.
  • the “protective coding pattern” is a so-called protective mask pattern used when performing protective coding using exclusive OR for the purpose of preventing reading, and is a standard in the JIS standard. It is different from the mask pattern.
  • the mask pattern defined in the JIS standard is expressed as a “standard mask pattern” in order to distinguish it from this “protective coding pattern”.
  • the “code word” is described as having an 8-bit length. However, depending on the system, the “code word” may be a 16-bit length, or may have another length such as a 1-bit length. You can also.
  • FIG. 1 is an explanatory diagram of the QR code symbol 1.
  • QR code symbol 1 (hereinafter, sometimes simply referred to as “QR code”) is available in various sizes from type 1 to type 40.
  • model number “2” is taken as an example for each function. Will be described.
  • QR code symbol 1 has a function pattern and a coding area.
  • the function pattern is a pattern necessary for searching a QR code symbol position and identifying a characteristic necessary for assisting decoding in a QR code module.
  • the encoding area is an area where necessary information is written.
  • the function pattern includes a position detection pattern FP, a separation pattern SP, a timing pattern TP, an alignment pattern AP, and a quiet zone QZ.
  • the position detection pattern FP is a pattern arranged at at least three corners of the QR code. At the time of reading, by identifying the three position detection patterns FP, the direction and position of the QR code symbol 1 can be correctly recognized.
  • the separation pattern SP is a light module having a width of 1 module arranged around the position detection pattern FP. As a result, the position detection pattern FP can be distinguished from the QR code symbol 1.
  • Module M is a unit cell constituting QR code symbol 1. In principle, one bit corresponds to one module.
  • a group of a plurality of modules M, which are unit cells constituting the QR code, is referred to as a module group.
  • the timing pattern TP is a pattern in which dark modules and bright modules are alternately arranged in a straight line one module at a time. Since the number of modules of the QR code symbol 1 can be recognized by the timing pattern TP, it is possible to identify the QR code model number.
  • the alignment pattern AP is a pattern arranged at a position determined by the QR code model number.
  • the alignment pattern AP serves to assist the search for the position of the QR code symbol 1 in the case of a large module.
  • the quiet zone QZ is a bright module area of at least 4 modules wide provided around the QR code.
  • the encoding area has data, an error correction code word (hereinafter sometimes simply referred to as “correction code word”), and format information FI.
  • the model number information VI is also added to a large model number.
  • the format information FI includes information on an error correction level and a standard mask pattern. Standard mask pattern information is represented by a mask pattern reference. Note that protection coding using a standard mask pattern and a protection coding pattern, which will be described later, is applied only to a region excluding the format information FI and the model number information VI in the coding region.
  • the format information has information on the error correction level applied to the QR code symbol 1 and the standard mask pattern to be used, and is a coding pattern necessary for decoding the coding region.
  • FIG. 2 is a block diagram of the extension encoder 10.
  • the extension encoder 10 is a QR code symbol 1 generating device capable of performing a QR code symbol generating process to be described later.
  • the extension encoder 10 includes a control unit 11, a display device 13, a printing device 14, and an input device 15.
  • the control unit 11 includes a calculation unit 11a and a storage unit 11b.
  • the calculation unit 11a is composed of a central processing unit and the like, and is responsible for program execution and various calculations.
  • the storage unit 11b is responsible for storing necessary data when executing the program. In particular, the storage unit 11b stores a program for executing a QR code generation process to be described later.
  • the display device 13 has a display function necessary for data input and the like.
  • the display device 13 outputs the generated QR code symbol 1 by display.
  • the printing device 14 also outputs the generated QR code symbol 1 by printing.
  • the input device 15 is used for data input and operation of the extension encoder 10.
  • the configuration of the extension encoder 10 can be realized by installing a program for executing a protection encoding process, which will be described later, in a general computer, a mobile phone, a smartphone, or the like.
  • FIG. 3 is an explanatory diagram of the extended QR code symbol generation process in the first embodiment.
  • FIG. 4 is a flowchart of extended QR code symbol generation processing in the first embodiment.
  • a protection encoding process is performed on an RS block (corresponding to a “code block”) to make it difficult for a third party to read. Therefore, the QR code symbol generated here is referred to as an extended QR code symbol (sometimes simply referred to as a QR code symbol).
  • the extended QR code symbol generation process will be described with reference to these drawings.
  • the information body embedded in the QR code symbol 1 is captured (S102).
  • the information main body may be taken in via the input device 14 or information stored in advance in the storage unit 11b may be used.
  • the QR code symbol 1 has a total number of code words determined according to the model number.
  • the total number of code words is the sum of the number of data code words including the number of information body words and the number of correction code words.
  • the size and number of RS blocks made up of data code words and correction code words are determined according to the model number of the QR code symbol 1. Error correction is performed in units of RS blocks.
  • the error correction level is “H” and the model number is “4”
  • the total number of code words is set to “100”.
  • the number of data code words in one RS block is “9”, and the number of correction code words is “16”.
  • the RS block is a block composed of a data code word and a Reed-Solomon code (hereinafter sometimes referred to as “RS code”) as defined in the JIS standard.
  • the data code word includes an information body, a terminal code, and a padding code word.
  • other information defined in the JIS standard may be included.
  • the RS code is a correction code for performing error correction of the RS block.
  • the RS code used here is also defined by the JIS standard.
  • the code word of the information body is divided into a plurality of blocks. Then, an error correction word is generated for each block, and the generated correction code word is added after the corresponding code word to generate an RS block.
  • the value of the mask pattern reference MPR is initialized to “0” (S108).
  • the value of the mask pattern reference MPR has a numerical value from 0 to 7 (“000” to “111”). Therefore, here, the value of the mask pattern reference child MPR is changed from 0 to 7, and the processing from step S110 to step S116 described later is repeatedly performed. Therefore, the value of the mask pattern reference MPR is initialized to “0”.
  • the protection coding pattern is a pattern used for the above-described RS block protection coding.
  • the protection coding pattern is used to perform exclusive OR with a bit string in the RS block by a process to be described later. Therefore, the protection coding pattern is also a pattern composed of a bit string.
  • the table shown below is an example of a function for generating a protection coding pattern using the mask pattern reference MPR.
  • the above-described method of generating a protection coding pattern using the mask pattern reference MPR is an example, and the method is not limited to the above method as long as the protection coding pattern is generated using the mask pattern reference MPR.
  • Protective coding patterns are generated by using the functions in the above table according to the MPR value. At this time, a pass code may be used as necessary. In addition, a passcode (password), which is optional input information, can be used as necessary as target data for cryptographic calculation as a function input value and as one of cryptographic key information used for cryptographic function calculation.
  • a passcode which is optional input information
  • FIG. 3 shows a state in which an exclusive OR in the bit unit between the RS block and the protection coding pattern is calculated, and the RS block after protection coding is generated.
  • the RS block is subjected to protection coding by the protection coding pattern.
  • protection coding is performed on all these RS blocks. Since exclusive OR is performed in bit units in this way, the protection encoding process and the protection decoding process described later can be made a common process for calculating the exclusive OR. .
  • the RS block after protection coding is used, and a QR code symbol is generated according to the configuration method defined in the JIS standard (S114).
  • the QR code symbols generated here are those before application of the standard mask pattern according to the JIS standard.
  • the QR code symbol generation method before applying the standard mask pattern conforms to the JIS standard and will not be described in detail.
  • each bit of the RS block after protection coding is converted into a module, and these modules are arranged at corresponding positions. Will be.
  • the plurality of modules are a module group, and a standard mask pattern to be described later is applied to the module group.
  • the standard mask pattern specified by the mask pattern reference MPR is applied to the generated QR code symbol (S116).
  • the application of the standard mask pattern will not be described in detail because it conforms to the JIS standard, but as a result, the standard mask pattern is applied to the module group as described above.
  • step S118 it is determined whether or not the value of the mask pattern reference child MPR is 7 (S118). Thus, it is determined whether or not the processing from step S110 to step S114 has been performed for all cases where the value of the mask pattern reference child MPR is 0 to 7. If the value of the mask pattern reference MPR is not 7 in step S118, the value of the mask pattern reference MPR is incremented (S120).
  • step S118 if the value of the mask pattern reference MPR is “7” in step S118, all the QR codes when the value of the mask pattern reference MPR is changed from 0 to 7 in the processing so far. A symbol has been generated. Therefore, these eight QR code symbols are evaluated, and an optimum QR code symbol is specified (S122).
  • the evaluation of the QR code symbol in step S122 is omitted because “evaluation of the mask processing result” in the JIS standard is applied. By performing this evaluation process, QR code symbols with moderately varying modules are identified.
  • step S122 eight types of QR code symbols are stored together and evaluated in step S122. However, evaluation processing is performed each time a QR code symbol is generated. It may be done. The evaluation value of the QR code symbol generated this time may be compared with the evaluation value of the QR code symbol based on the value of the previous mask pattern reference MPR. Then, only QR code symbols having good evaluation values may be stored, and QR code symbols may be generated and evaluated based on the value of the next mask pattern reference child MPR, and evaluation values may be compared. In this way, the storage capacity can be saved.
  • step S122 the QR code symbol specified in step S122 is output (S124).
  • the output of the QR code symbol may be displayed on the display device 13 or may be printed by the printing device 14.
  • the mask pattern reference child MPR that specifies the standard mask pattern applied to the QR code symbol is also used to specify the protection coding pattern. Since there are eight types of standard mask patterns, the value of the mask pattern reference MPR also has eight types of numerical values. Therefore, the protective coding pattern applied according to the applied standard mask pattern can also be changed. As a result, it is difficult for a third party to specify the pattern for protection coding, and the extraction of the data code word can be made more difficult.
  • the application of the standard mask pattern can be performed before the post-protection-encoded RS block generation processing in step S112.
  • the mask pattern reference MPR Since the application of the standard mask pattern is applied only to the area excluding the format information FI and the model number information VI in the encoding area, the mask pattern reference MPR is not affected by the application of the standard mask pattern. Therefore, when reading the QR code symbol, the mask pattern reference MPR can be appropriately read from the format information FI to cancel the standard mask pattern.
  • FIG. 5 is a block diagram of the extension decoder 20.
  • the extended decoder 20 is a reading device that can perform the reading process of the extended QR code symbol 1 described above.
  • the extended decoder 20 includes a control unit 21, an imaging device 22, a display device 23, a printing device 24, and an input device 25. Note that a general QR code reader cannot perform the secure decoding process described later, and therefore cannot appropriately read the extended QR code symbol 1.
  • the control unit 21 includes a calculation unit 21a and a storage unit 21b.
  • the calculation unit 21a is composed of a central processing unit and the like, and is responsible for program execution and various calculations.
  • the storage unit 21b is responsible for storing necessary data when executing the program. In particular, the storage unit 21b stores a program for executing a QR code reading process to be described later.
  • the imaging device 22 is a device for imaging the extended QR code symbol 1 and is, for example, a CCD camera.
  • the display device 23 has a display function necessary for data input and the like.
  • the display device 23 outputs the information developed from the QR code by display.
  • the printing device 24 also outputs the developed information by printing.
  • the input device 25 is used for data input and operation of the extension decoder 20.
  • the extended decoder 20 includes the imaging device 22, the extended decoder 20 is not necessarily a dedicated device, but can be used to execute an extended QR code symbol reading process, which will be described later, on a general computer, mobile phone, and smartphone. This can be realized by installing a program. Further, the extension encoder 10 and the extension decoder 20 described above can be integrated and realized.
  • FIG. 6 is an explanatory diagram of the extended QR code symbol reading process in the first embodiment.
  • FIG. 7 is a flowchart of the extended QR code symbol reading process in the first embodiment.
  • the QR code symbol reading process will be described with reference to these drawings.
  • the extended QR code symbol 1 is read (S202).
  • the mask pattern reference MPR is read from the read format information FI of the extended QR code symbol (S204).
  • the applied standard mask pattern is specified based on the value of the mask pattern reference MPR, and the standard mask pattern is canceled using this standard mask pattern (S206). Since the standard mask pattern specifying method and the canceling method conform to the JIS standard, description thereof is omitted. As a result, the aforementioned module group is obtained.
  • a plurality of post-protection-encoded RS blocks are developed from the module group of the extended QR code symbol 1 from which the standard mask pattern is canceled (S208).
  • a technique similar to the development of the RS block in the JIS standard can be adopted. Thereby, for example, the post-protection-encoded RS block shown in FIG. 6 described above is acquired.
  • a protection coding pattern (S210) is generated based on the value of the mask pattern reference child MPR.
  • a method for generating the protection coding pattern a method similar to the method for generating the protection coding pattern in step S112 of the extended QR code symbol generation method described above can be used. Therefore, the description is omitted here.
  • This step S210 is executed when the read QR code symbol cannot be extracted from the data code word by the standard decoding process.
  • the QR code symbol in this case cannot be extracted by a normal decoder (standard decoding means).
  • the process of step S210 is performed only when an attempt is made to read a QR code symbol that has been subjected to protection coding by the protection coding pattern as in the present embodiment, and otherwise standard decoding processing is performed. Will be done.
  • the generated protection coding pattern is used, and protection decoding of the RS block after protection coding is performed (S212).
  • the exclusive OR of the protection-encoded RS block and the protection coding pattern is calculated, and the protection-decoded RS block (that is, the RS block before the protection coding) is generated. Is shown. Although there are a plurality of post-protection-encoded RS blocks in most cases, protection decoding is performed on all of these post-protection-encoded RS blocks.
  • data code words are extracted from the RS block (S214).
  • error correction using an RS code is also performed.
  • error correction even if the data code word is contaminated, it can be restored to the original data code word.
  • the restored data code word is extracted. This is because even if there is a reading error due to contamination or the like, even if a protective decoding operation using a protective coding pattern is performed due to the characteristic of the exclusive OR operation, this error is detected at the same position in the original code word. This is because the bit remains in the bit and is appropriately corrected by the error correction code.
  • the information body included in the extracted data code word is output (S216).
  • the image can be displayed on the display device 23 or can be printed on the printing device 24.
  • FIG. 8A is a first explanatory diagram of extended QR code symbol generation processing in the second embodiment.
  • FIG. 8B is a second explanatory diagram of the extended QR code symbol generation process in the second embodiment.
  • step S110 not only the mask pattern reference MPR but also the protection ID as described above is used to generate a protection coding pattern.
  • This function can be an encryption function such as RSA, AES, and 3DES.
  • predetermined key values are used for these functions.
  • a passcode which is optional input information, can be used as necessary as target data for cryptographic calculation as a function input value and as one of cryptographic key information used for cryptographic function calculation.
  • the pattern generated using the protection ID is further subjected to a bit operation specified by the mask pattern reference MPR. Then, a protection coding pattern is generated.
  • the table shown below is a table showing bit operations corresponding to the value of the mask pattern reference child MPR.
  • the above-described method for generating a protection coding pattern using the protection ID and the mask pattern reference MPR is an example. If the protection coding pattern is generated using the protection ID and the mask pattern reference MPR, the above method is used. Not limited to.
  • the protection coding pattern generated in this way is used to generate an RS block after protection coding.
  • the method for generating the RS block after protection coding is as shown in FIG. 8A.
  • the exclusive OR in bit units of the RS block and the protection coding pattern is performed. Is calculated and an RS block is generated after protection coding.
  • a part of the RS block after protection coding is further replaced with a protection block.
  • an error correction code for example, EC (PI) in the figure, EC stands for error correction
  • EC error correction
  • BCH code a Reed-Solomon code for correcting the protection ID
  • FIG. 8B here, the head portion of the RS block after protection coding is replaced with a protection block.
  • the number of words of the protection block is h as shown in FIG. 8B.
  • the Reed-Solomon code in the RS block has a correction capability for R words as shown in FIG. 8A.
  • R is equal to or greater than h”.
  • the place replaced by the Reed-Solomon code can be corrected.
  • the data code word can be appropriately extracted.
  • step S114 to step S124 When the processing up to here is completed, the processing from step S114 to step S124 will be performed. However, the processing from step S114 to step S124 is the same as that of the first embodiment, and the description thereof will be omitted.
  • FIG. 9A is a first explanatory diagram of the extended QR code symbol reading process in the second embodiment.
  • FIG. 9B is a second explanatory diagram of the extended QR code symbol reading process in the second embodiment.
  • the extended QR code symbol reading process in the second embodiment also has the same points as the process in the first embodiment. Therefore, a method for reading an extended QR code symbol in the second embodiment will be described while changing a part of the flowchart (FIG. 7) used in the first embodiment.
  • step S202 to step S208 is the same as in the first embodiment. Therefore, the description is omitted. Then, the processing from step S210 to step S214 is replaced with the processing described below.
  • step S208 When step S208 is completed, a plurality of RS blocks after protection coding (after partial replacement) are obtained.
  • the RS block after protection encoding (after partial replacement) is obtained by replacing a part of the RS block after protection encoding with a protection block. Therefore, the protection block is extracted from the RS block after protection coding (after partial replacement).
  • the error correction code included in the protection block is used to correct the protection ID. Then, using the corrected protection ID and the mask pattern reference MPR obtained in step S204, a protection coding pattern is generated (FIG. 9A). Since the protection coding pattern generation method using the protection ID and the mask pattern reference MPR is as described above, the description thereof is omitted.
  • an exclusive OR is calculated in bit units between the RS block after protection coding (after partial replacement) and the protection coding pattern. Then, as shown in FIG. 9B, an RS block in which a portion corresponding to the position where the protection block was present becomes an unknown portion appears. Therefore, the RS block is corrected using the Reed-Solomon code in the RS block. When the RS block is corrected by the Reed-Solomon code, the unknown part is appropriately corrected, and the data code word is restored.
  • the number of correctable words R of the Reed-Solomon code is greater than or equal to the number of words h of the protection block. Therefore, the unknown part of the part corresponding to the number of words h in the protection block can be appropriately restored using the Reed-Solomon code.
  • the data code word restored in this way is extracted and output (S216). Since the output method is the same as that of the first embodiment, description thereof is omitted.
  • FIG. 10 is an explanatory diagram of QR code generation processing in the third embodiment.
  • the position replaced by the protection block is the head position of the RS block after protection coding.
  • the protection block is replaced at the position specified by the mask pattern reference MPR in the RS block after protection coding.
  • the replacement start position of the protection block can be determined as appropriate.
  • the replacement start position can be determined as shown in the following table.
  • the position replaced with the protection ID can be changed according to the value of the mask pattern reference MPR.
  • the protection coding pattern may be further complicated by using the mask pattern reference MPR.
  • the mask pattern reference MPR For example, as shown in the above-described Table 3, it is possible to increase the unpredictability of the protection coding pattern by shifting the pits according to the value of the mask pattern reference MPR.
  • FIG. 11A is a first diagram illustrating protection coding processing according to the fourth embodiment.
  • FIG. 11B is a second diagram illustrating the protection coding process according to the fourth embodiment.
  • the fourth embodiment is different from the first embodiment in that a part of the RS block (pre-replacement RS block) is replaced with a private data code word, and a post-replacement RS block is generated (see figure). 11A).
  • a part of the RS block pre-replacement RS block
  • a post-replacement RS block is generated (see figure). 11A).
  • private data code word since “private data code word” has been introduced, what has been described as “data code word” in the first embodiment is referred to as “public data code” for clarity of explanation. This is described as “code word”.
  • FIG. 11A shows a pre-replacement RS block and a secret data code word.
  • the RS block before replacement includes a public data code word and a Reed-Solomon code as a correction code word.
  • a part of the RS block before replacement is replaced with a private data code word.
  • R is S or more. In this way, even if a part of the public data code word is replaced with a private data code word, the public data code word can be properly restored by performing correction using the Reed-Solomon code. It will be possible.
  • protection coding using a protection coding pattern is performed on a post-replacement RS block obtained by replacing a part of a public data code word with a private data code word in this way (FIG. 11B). And RS block after protection coding is generated. Since the protection coding method is the same as the method described in the first embodiment, the description thereof is omitted.
  • FIG. 12 is a diagram for explaining protection decryption processing in the fourth embodiment.
  • FIG. 12 shows a state in which an exclusive OR operation is performed on the RS block after protection encoding generated as described above using a protection encoding pattern to obtain a replacement RS block. ing.
  • the public data code word partially replaced by the private data code word is appropriately returned to the state before the replacement. Therefore, the public data code word can also be appropriately extracted.
  • a private data code word can be included in the QR code symbol. And not only can a public datacode word be protected appropriately, but a private datacode word can also be protected appropriately.
  • FIG. 13 is an explanatory diagram of an RS block.
  • FIG. 14 is an explanatory diagram of a private data code word.
  • the QR code symbol 1 has a plurality of RS blocks, but here, for ease of explanation, one RS block will be described as an example. Further, since the contents shown below are examples for easy explanation, each code word length may be different from the actual one. Also, the information included may differ from the actual information.
  • the storage unit 11b stores “offset information” indicating a start position to be replaced with a secret data code word, which will be described later, and a secret data code word. It is assumed that “length (number of words) information” is stored.
  • the code word of the information body is “TOKYO ⁇ cr> MINATO ⁇ cr> JPN” (FIG. 13), and the private data code word is “00000000009” (FIG. 14).
  • Incorporation of the information main body and the secret datacode word may be performed via the input device 15 or information stored in advance in the storage unit 11b may be used.
  • the code word of the information body is divided into a plurality of blocks. Then, an error correction code word is generated for each block, and the generated correction code word is added after the corresponding code word. Then, an RS block is generated. Note that the correction code word generation method can conform to the JIS standard.
  • FIG. 13 shows an example of a data code word (corresponding to a public data code word) composed of an information body and a terminal code, and a correction code word.
  • plain text information is shown as the code word of the information body.
  • the termination code for example, a bit string of “0000” can be adopted. Then, an RS code generated based on a code word including the information main body is added to create an RS block.
  • FIG. 15 is a first explanatory diagram when a part of the RS block is replaced.
  • FIG. 15 shows the above-described RS block and a secret data code word. And as FIG. 15 shows, a mode that it replaces with the secret datacode word from the head of RS block is shown.
  • the information body is represented as plain text data for ease of explanation.
  • the data word itself of the information body may be interleaved or encrypted.
  • an RS block before replacement may be generated by adding a correction code word to the information body after interleaving or the information body after encryption.
  • interleaving and encryption may be performed in units of bits instead of units of code words.
  • private data code words may be interleaved or encrypted.
  • encoding for example, RS encoding etc.
  • FIG. 16 is an explanatory diagram of a reading method for extracting a secret datacode word.
  • FIG. 16 shows a post-replacement RS block and a secret datacode word.
  • the post-replacement RS block in FIG. 16 can be obtained by reading the QR code symbol and developing it according to the JIS standard.
  • the extension decoder 20 extracts a secret data code word based on the length information of the secret data code word stored in the storage unit 21b.
  • FIG. 17 is an explanatory diagram of a method for reading the information body.
  • the extended decoder 20 acquires the pre-replacement RS block by performing error correction of the post-replacement RS block. Then, information from the head of the RS block before replacement to the end code is read, and the read data is used as an information body.
  • the data word itself of the information body is interleaved, the data is rearranged by a predetermined method so as to be in the original order. If it has been encrypted, decryption is performed by a predetermined decryption method.
  • FIG. 18 is a second explanatory diagram when a part of the RS block is replaced.
  • any position of the RS block may be replaced with a private data code word.
  • a secret data code word is started as offset information from a predetermined seventh word position of the RS block after replacement. It is remembered. Moreover, it is memorize
  • the final end of the secret data code word to be replaced may be defined by adding a predetermined separation code to the final word of the secret data code word.
  • FIG. 19 is a third explanatory diagram when a part of the RS block is replaced.
  • the RS block is replaced with a plurality of private data code words separated.
  • a plurality of positions in the RS block it replaces with the secret data code word for 3 words from the position of the 7th word from the head of the RS block, and keeps secret for 1 word from the position of the 11th word from the head of the RS block.
  • Replace with a data code word replace with 4 words of private data code word from the 16th word position from the top of the RS block, and 3 words of private data code from the 22nd word position from the top of the RS block It may be replaced with a word.
  • the above information is stored as offset information and length information in the storage unit 11b of the extension encoder 10 and the storage unit 21b of the extension decoder 20.
  • the extended decoder 20 can extract each private datacode word from the position specified in advance as described above. Also in this case, since the number of secret data code words is smaller than the number of correctable words by the RS code, it is possible to appropriately obtain the RS block before replacement by performing correction. And an information main part can be read from RS block before substitution.
  • the information related to the arrangement such as the offset information of the secret datacode word and the length information (hereinafter also referred to as arrangement information) is stored in advance in the storage unit 11b of the extension encoder 10, and It is stored in the storage unit 21b of the extension decoder 20.
  • arrangement information is recorded in a header data code word (“header” in the figure).
  • header data code word is further included in the replaced RS block.
  • FIG. 20 is a conceptual diagram of an RS block in the second mode using a secret data code word.
  • extended encoder 10 replaces a part of the RS block before replacement with a header data code word and a secret data code word, and generates an RS block after replacement.
  • the replacement by the header data code word and the secret data code word is performed within a range not exceeding the error correction number of the RS block. That is, the total number of words of the header data code word and the secret data code word does not exceed the error correction number of the RS block.
  • the header data code word shown in FIG. 20 includes the arrangement information of the private data code word as described above. Therefore, by referring to this header data code word, it is possible to specify the start position of the private data code word and its length (number of words). It is assumed that the position of the header data code word is predetermined. Furthermore, the header data code word may include information related to the format of the private data code word. The information on the format of the private data code word includes information on the encryption key when the private data code word is encrypted and information on the rearrangement when the private data code word is interleaved. In addition, when the private data code word is encoded for error detection or error correction, information relating to an error detection or error correction technique is included.
  • FIG. 21 is an explanatory diagram of a header data code word and a secret data code word in the second mode using a secret data code word.
  • FIG. 21 shows a header data code word and a secret data code word, and shows that a correction code word is included in a part of the secret data code word.
  • FIG. 22 is a first explanatory diagram when a part of the RS block is replaced by the technique according to the second mode using a secret datacode word.
  • FIG. 22 shows an RS block, a secret data code word, and a header data code word.
  • the RS block is replaced with the secret data code word from the third word from the top by the extension encoder 10.
  • the rear end of the RS block is replaced with a header data code word.
  • the header data code word includes arrangement information of the private data code word (in this case, starting from the third word from the top and having a length of 9 words).
  • the standard decoder can appropriately read and display the information body portion after replacement with the RS code.
  • the portion replaced with the secret data code word becomes information that is considered to be an error due to contamination of the QR code symbol 1 and is discarded, and therefore cannot be displayed by a standard decoder.
  • the extension decoder 20 extracts a secret datacode word from the RS block after replacement.
  • arrangement information for specifying the position of the secret data code word is acquired from the header data code word.
  • a secret datacode word is extracted based on the arrangement information. Since the correction code word is added to the secret data code word, even if the secret data code word is contaminated, it can be corrected using the correction code word.
  • the data when interleaved data code words are interleaved, the data can be rearranged in the original order based on the information about the interleaving method included in the header data code words. Even when the information main body is interleaved, the information can be rearranged in the original order based on the information about the interleaving method included in the header data code word.
  • encryption when encryption is performed on a private data code word, decryption can be performed based on an encryption key or the like included in the header data code word.
  • encoding for error detection or error correction for example, RS encoding
  • An error correction method can be specified.
  • the extension decoder 20 After extracting the secret data code word in this way, the extension decoder 20 corrects the post-replacement RS block to obtain the pre-replacement RS block. And the information main-body part contained in RS block before substitution is read. Then, the read secret data code word and the information body part are displayed.
  • FIG. 23 is a second explanatory diagram when a part of the RS block is replaced by the technique according to the second mode using a secret datacode word.
  • the position of the header data code word is determined in advance to have a length of 2 words starting from the 13th word of the RS block.
  • the header data code word includes arrangement information of a plurality of secret data code words. By doing in this way, a secret datacode word can be extracted appropriately by referring to a header datacode word.
  • the position of the header data code word may be specified by providing a delimiter before and after the header data code word.
  • Whether the read QR code symbol is a general QR code symbol or the QR code symbol in the second mode is determined based on whether or not a header data code word is included in the extracted private data code word. Can be determined based on That is, since the header data code word is included in the QR code symbol in the second mode, the extension decoder 20 can display the secret data code word. Further, since a general QR code symbol does not include a header data code word, the extended decoder 20 can display only information to be displayed without displaying a secret data code word.
  • FIG. 24 is an explanatory diagram when a part of the RS block is replaced in the third mode using the secret datacode word.
  • FIG. 24 shows an RS block before replacement, a secret data code word, an RS block after temporary replacement, a header data code word, and an RS block after replacement.
  • the extension encoder 10 replaces a part of the RS block before replacement with a secret data code word. Then, an RS block after provisional replacement is generated.
  • the secret data code word includes a correction code word having a correction capability sufficient to correct it even if it is replaced by the header data code word.
  • the extension encoder 10 replaces a part of the portion replaced with the secret data code word in the RS block after provisional replacement with the header data code word. Then, an RS block after replacement is generated. Thereafter, the extension encoder 10 generates a QR code symbol based on the generated post-replacement RS block.
  • the extension decoder 20 in the third mode reads the QR code symbol generated in this way, and expands the RS block after replacement. Then, the extension decoder 20 reads the header data code word.
  • the position of the header data code word can be set to a predetermined position, or the position is determined by providing a delimiter before and after the header data code word. It may be specified.
  • the position of the private data code word is specified based on the arrangement information included in the header data code word read out in this way. And a secret datacode word is extracted. Since the private data code word includes the correction code word as described above, the portion replaced by the header data code word is appropriately corrected by performing correction based on the correction code word. . Then, the private data code word before being replaced by the header data code word is appropriately extracted.
  • the decoder 20 performs correction using the correction codeword included in the pre-replacement RS block. Thereby, the part substituted by the secret datacode word is also corrected appropriately, and the pre-substitution RS block can be obtained. Then, the extension decoder 20 can read the information body from the pre-replacement RS block.
  • the number of words of the private data code word does not exceed the number of correctable words by the correction code word included in the RS block before replacement. Further, in the third aspect, the number of words of the header data code word does not exceed the number of correctable words by the correction code word included in the secret data code word. Thereby, a secret datacode word and an information main part can be read appropriately.
  • a characteristic feature of the third aspect is that a part of the portion replaced with the secret data code word is replaced with the header data code word.
  • whether or not the read QR code symbol is a general QR code symbol is determined by adding the header data code to the extracted private data code word. It can be determined based on whether or not a word is included. That is, since the header data code word is included in the QR code symbol in the third mode, the extended decoder 20 can display the private data code word. Further, since a general QR code symbol does not include a header data code word, the extended decoder 20 can display only information to be displayed without displaying a secret data code word.
  • FIG. 25 is an explanatory diagram when a part of the RS block is replaced in the fourth mode using a secret data code word.
  • FIG. 25 shows an RS block before replacement, a secret data code word, and an RS block after replacement.
  • the header data code word is included in the information body of the RS block before replacement.
  • a delimiter (described as “deli” in FIG. 25) is arranged before and after the header data code word, and thereby, the display information and the header data code word in the information body are separated.
  • the extension encoder 10 In order to generate such a pre-substitution RS block, in the fourth aspect, the extension encoder 10 generates an information body including display information, a header data code word, and a delimiter.
  • the header data code word includes arrangement information of the private data code word. Further, the extension encoder 10 generates a correction code word based on these information bodies (including the padding code word if present). Then, a pre-replacement RS block is generated.
  • the extension encoder 10 replaces a part of the RS block before replacement with a private data code word.
  • the replacement position is a position corresponding to the arrangement information included in the header data code word.
  • an RS block after replacement is generated.
  • the extension encoder 10 generates a QR code symbol based on the replaced RS block.
  • the extended decoder 20 in the fourth aspect reads the QR code symbol generated in this way, and expands the RS block after replacement. Then, the extended decoder 20 obtains the pre-replacement RS block by correcting the post-replacement RS block based on the correction codeword included in the pre-replacement RS block.
  • the pre-replacement RS block includes header data code words that are separated by the delimiter as described above. Based on the arrangement information included in the header data code word, the extended decoder 20 identifies and extracts the position of the private data code word from the replaced RS block. The extracted secret data code word may be corrected using a correction code word included in the secret data code word.
  • the header data code word including the arrangement information of the secret data code word is replaced with the secret data code word to generate the replaced RS block, so that the position of the secret data code word is determined from the replaced RS block. It becomes difficult to specify. And extraction of a secret datacode word can be made more difficult for a third party.
  • whether or not the read QR code symbol is a general QR code symbol is determined based on whether or not a header data code word is included in the read pre-replacement RS block. Can be determined. That is, since the header data code word is included in the pre-replacement RS block in the fourth mode, the extension decoder 20 can display the secret data code word. Further, since a general QR code symbol does not include a header data code word, the extended decoder 20 can display only information to be displayed without displaying a secret data code word.
  • FIG. 26 is an explanatory diagram when a part of the RS block is replaced by the method according to the fifth aspect using the secret datacode word.
  • FIG. 26 shows an RS block before replacement, a secret data code word, a header data code word, and an RS block after replacement.
  • the information body of the RS block before replacement includes a header data code word offset position information word (described as “offset” in FIG. 26) including the position information of the header data code word.
  • a delimiter is arranged before and after the header offset position information word, whereby the display information in the information body and the header offset position information word are separated.
  • the extension encoder 10 In order to generate such a pre-substitution RS block, in the fifth aspect, the extension encoder 10 generates an information body including display information, a header offset position information word, and a delimiter. Then, the extension encoder 10 generates a correction code word based on these information bodies (including the padding code word if present). Then, a pre-replacement RS block is generated.
  • the extension encoder 10 replaces a part of the RS block before replacement with a private data code word.
  • the replacement position is a position corresponding to the arrangement information of the secret data code word included in the header data code word.
  • the replacement of the private data code word is started from the seventh word of the RS block, and information that the private data code word has a length of 9 words is included. It shall be assumed. Then, an RS block after provisional replacement is generated.
  • the extension encoder 10 replaces a part of the secret data code word in the RS block after provisional replacement with the header data code word.
  • the replacement position is a position corresponding to the position information of the header data code word included in the header offset position information word.
  • information that replacement is performed from the seventh word of the RS block is included in the header offset position information word.
  • the length of the header data code word is determined to be two words in advance. Then, based on these pieces of information, the extension encoder 10 performs replacement with the header data code word, and generates an RS block after replacement. Thereafter, the extension encoder 10 generates a QR code symbol based on the replaced RS block.
  • the extension decoder 20 in the fifth aspect reads the QR code symbol generated in this way, and expands the RS block after replacement. Then, the extension decoder 20 obtains the pre-replacement RS block by correcting the post-replacement RS block based on the correction codeword included in the RS block.
  • the pre-replacement RS block includes the header offset position information word that is separated by the delimiter as described above.
  • the extended decoder 20 specifies the position of the header data code word in the post-replacement RS block based on the header offset position information word. Then, the header data code word is read from the position of the identified post-replacement RS block, and the arrangement information of the secret data code word is obtained.
  • the extension decoder 20 extracts a secret data code word from the RS block after replacement based on the arrangement information of the secret data code word. However, this private data code word is partially replaced by the header data code word. Therefore, the extended decoder 20 performs correction based on the correction code word included in the secret data code word, and obtains the secret data code word before being replaced by the header data code word. Thereby, a secret datacode word can be acquired appropriately.
  • the extended decoder 20 acquires the information word obtained by removing the header offset position information word and the delimiter from the information body of the RS block before replacement.
  • the header offset position information word for specifying the position of the header data code word is included in the information body, and this header offset position information word is further replaced with a private data code word. It becomes more difficult to specify the position of the public data code word. And it can be made more difficult for a third party to extract a secret datacode word.
  • the private data code word is replaced from an arbitrary position, or the private data code word Can be separated and replaced. Further, based on the information of the header data code word, the secret data code word can be encrypted or interleaved.
  • the position of the header data code word is specified based on the “offset”. However, if the position of the header data code word can be specified, the position can be specified by another method without specifying the offset amount. Good.
  • whether the read QR code symbol is a general QR code symbol is determined based on whether the header data code word is included in the extracted private data code word. It can be determined based on whether it is included. That is, since the header data code word is included in the QR code symbol in the fifth mode, the extension decoder 20 can display the private data code word. Further, since a general QR code symbol does not include a header data code word, the extended decoder 20 can display only information to be displayed without displaying a secret data code word.
  • FIG. 27 is a first explanatory diagram when a part of the RS block is replaced in the sixth mode using a secret datacode word.
  • FIG. 27 shows an RS block before replacement, a secret data code word, and an RS block after replacement.
  • the extension encoder 10 generates a correction code word based on the information body (including the padding code word if present). Then, a pre-replacement RS block is generated. Next, the extension encoder 10 replaces a part of the RS block before replacement with a private data code word. Then, an RS block after replacement is generated. Then, a QR code symbol is generated based on the replaced RS block. As described above, in the sixth aspect, the QR code symbol generation method is based on a technique substantially similar to that in the first aspect.
  • the extended decoder 20 in the sixth aspect reads the QR code symbol generated in this way, and expands the RS block after replacement. Then, the extended decoder 20 obtains the pre-replacement RS block by correcting the post-replacement RS block based on the correction codeword included in the RS block.
  • the extension decoder 20 compares the RS block before replacement with the RS block after replacement. And a part different from RS block before substitution is read from RS block after substitution.
  • the information word read out in this way is a private data code word.
  • the information body is read from the pre-replacement RS block. Since the pre-replacement RS block is provided with a terminal code between the information main body and the correction codeword, the decoder 20 can separate the information main body and the correction codeword based on the terminal code.
  • the private data code word and the information body can be read.
  • the RS block before substitution and the RS block after substitution should just be compared and a different part should just be read, there exists an advantage by which the positional information on a secret datacode word becomes unnecessary. That is, if header data code words are used, the number of header data code words can be reduced.
  • FIG. 28 is a second explanatory diagram when a part of the RS block is replaced by the method according to the sixth aspect using a secret datacode word.
  • the RS block is replaced with a plurality of private data code words separated.
  • a private data code word can be separated into five and a part of the RS block can be replaced. Even in such a case, since the number of words of the secret data code word is smaller than the number of correctable words by the RS code, the RS block before replacement can be appropriately obtained by performing correction. And also in this case, a secret datacode word can be obtained by taking the difference between the RS block before substitution and the RS block after substitution. Moreover, an information main body can be obtained by reading a data word from the position specified beforehand of RS block before substitution.
  • the method of extracting the secret data code word based on the difference is particularly effective when the QR code symbol is not easily damaged and the RS block is also hardly damaged.
  • the QR code symbol is not exposed to the outside, so that corruption may occur. Impossible.
  • This method has an advantage that the private data code word can be specified without providing a special header data code word or the like as described above. This has the advantage that more private datacode words can be substituted.
  • the code word read as the private data code word is a private data code word is determined in a predetermined ratio between the RS block before correction and the RS block after correction, as in the first aspect.
  • it is determined that it is a private data code word that is, it is determined that the QR code symbol is a QR code symbol in the sixth mode. It may be determined that it is not a code word (that is, it is determined that the QR code symbol is a general QR code symbol) and the private data code word is not displayed. This is because when a replacement is performed as a secret data code word, a difference of a predetermined ratio or more between the RS block before replacement and the RS block after replacement is surely generated.
  • FIG. 29 is a third explanatory diagram when a part of the RS block is replaced by the method according to the sixth aspect using a secret datacode word.
  • the rule that each word of the header data code word and each word of the secret data code word are arranged successively is applied.
  • these words are always replaced consecutively, so even if there is a missing word because it happens to be the same word, it coincides by chance.
  • the information can be supplemented by filling in the missing part with the word.
  • the missing portion may be simply filled with the data code word at the corresponding position.
  • the end portion is subjected to some complementation and verified.
  • FIG. 30 is an explanatory diagram of a partially missing RS block.
  • a leading missing RS block an RS block in which the leading end portion of the data code word is missing
  • a rear end missing RS block an RS block in which the trailing end portion of the correction code word is missing
  • a rear end missing RS block an RS block in which the trailing end portion of the correction code word is missing
  • a rear end missing RS block an RS block from which both end portions are missing
  • specific code words are not shown in each cell.
  • the portion of the missing code word is indicated by a broken line. Thus, there are these three cases as a case where the end of the RS block is missing.
  • the front and rear ends are complemented in possible combinations. Then, for all the combinations, it is verified whether (1) the correction process functions in the complemented RS block, or (2) whether the correction process is correct and the correction result is correct as the block configuration syntax.
  • FIG. 31 is an explanatory diagram of complementation of the tip missing RS block.
  • FIG. 31 shows an RS block that has been erroneously complemented with respect to the tip missing RS block.
  • the tip missing RS block should be complemented for the tip portion originally, but it is not known whether the tip portion is missing or the rear end portion is missing only by looking at the missing RS block. Therefore, both the RS block that complements the front end part and the RS block that complements the rear end part are generated. Then, correction is performed using the correction code word for both RS blocks that have been complemented.
  • the correction process is appropriately performed, and the correction result is also correct as the block configuration syntax.
  • the position of the correction code word is estimated from the assumed word length, and as a result, the incorrect position is the correction code word. It is specified as a position. As described above, correction is performed based on the code word in the area that is erroneously recognized as the correction code word, and thus correction is not appropriately performed.
  • FIG. 32 is an explanatory diagram of complementation of the rear end missing RS block.
  • FIG. 32 shows an RS block in which an erroneous complement is performed on the rear end missing RS block.
  • the rear end missing RS block should be supplemented for the rear end portion, but in this case as well, the leading end portion is missing or the rear end portion is missing only by looking at the missing RS block. I don't know if it is. Therefore, also in this case, both the RS block that complements the front end portion and the RS block that complements the rear end portion are generated. Then, correction is performed using correction code words for both RS blocks that have been complemented.
  • the correction process is appropriately performed, and the correction result is the correct result as the block configuration syntax.
  • the RS block in which the tip portion is complemented has the position of the correction code word estimated from the assumed word length, and as a result, the incorrect position is the position of the correction code word. It will be specified as. As described above, correction is performed based on the code word in the area that is erroneously recognized as the correction code word, and thus correction is not appropriately performed.
  • FIG. 33 is an explanatory diagram of complementation of RS blocks lacking both ends.
  • FIG. 33 shows two RS blocks that have been erroneously complemented with respect to RS blocks that are missing at both ends. Here, it is assumed that there is a missing word at each end for each word. In such an RS block lacking both ends, one-word complementation should be originally performed for the front end portion and the rear end portion. I don't know if this is missing.
  • an RS block that has been supplemented with two words at the leading end an RS block that has been supplemented with two words at the trailing end, and an RS block that has been complemented by one word at each end.
  • each complemented RS block is corrected using the correction block.
  • the subsequent verification method is the same as that in the case where complementation is performed in the leading end missing RS block and the case where complementation is performed in the trailing end missing RS block, and thus the description thereof is omitted.
  • the leading part is missing three words
  • the leading part is missing two words and the trailing part is missing one word
  • the leading part is missing one word
  • an RS block that has been complemented only in a case corresponding to this is generated, and each is verified to properly perform the correct complement. be able to.
  • a correction function may be established in an RS block that has been erroneously complemented. In this case, however, the corrected block does not conform to a predetermined format. Become. Therefore, based on this, it can be determined that the supplement is not normal.
  • the replacement position is specified based on the mask pattern reference MPR described above.
  • the seventh aspect using a private data code word is common to the first aspect using a private data code word in that the RS block before replacement is replaced with a private data code word.
  • the replacement position varies based on the mask pattern reference MPR. As described above, the mask pattern reference MPR is used for specifying the replacement position of the private data code word, thereby making it difficult to extract the private data code word from a third party.
  • the viewpoint of using the mask pattern reference MPR is also in common with the first embodiment. Therefore, an extended QR code generation process will be described with reference to FIG. 4 in the first embodiment.
  • the replacement of the secret data code word is performed at a position based on the mask pattern reference MPR between step S110 and step S112. Specifically, the replacement with the secret data code word is performed at the position (replacement position) specified by the mask pattern reference MPR.
  • the replacement with the secret data code word is performed at a position offset from the head of the RS block before replacement by the number of words of the mask pattern reference MPR. For example, when the value of the mask pattern reference is “0”, it is replaced with a secret data code word from the head of the RS block before replacement.
  • the mask pattern reference MPR since the mask pattern reference MPR has a value from 0 to 7, the mask pattern reference MPR can define eight kinds of positions as replacement positions of the secret data code word.
  • FIG. 34 is a diagram for explaining a technique for replacing a part of the RS block in the seventh mode using a secret datacode word.
  • MPR mask pattern reference child
  • FIG. 34 when the value of the mask pattern reference child MPR is “2”, three words from the head of the RS block before replacement (“0” is replaced from the first word, so (MPR + 1) It shows how a private data code word is replaced at an offset position (which is replaced from the word).
  • the method of setting the position offset by the same number of words as the value of the mask pattern reference MPR as the replacement position with the secret data code word is the simplest form of specifying the replacement position with the mask pattern reference MPR.
  • the embodiment is not limited to this.
  • the position may be defined in advance according to the value of the mask pattern reference child MPR, and the replacement position may be specified according to this.
  • the mask pattern reference MPR can also be used to specify the position to be replaced with the private information code word. Since there are eight types of standard mask patterns, the value of the mask pattern reference MPR also has eight types of numerical values. Therefore, the replacement position in the secret data code word can be changed according to the standard mask pattern to be applied. Thereby, it becomes difficult for a third party to specify the position of the secret data code word, and the extraction of the secret data code word can be made more difficult.
  • step S122 at which position until all the QR code symbols generated by changing the mask pattern reference MPR from 0 to 7 are evaluated in step S122. I don't know if an undisclosed data code word is an optimal QR code symbol. Therefore, until the evaluation in step S122, it is not known at which position the QR code symbol that has been replaced with the secret data code word is employed. Thus, since the replacement position of the secret data code word cannot be determined in advance, it is possible to make it more difficult to specify the position of the secret data code word. And extraction of a secret datacode word can be made more difficult.
  • a secret datacode word is extracted from a position based on the mask pattern reference MPR between step S212 and step S214.
  • the secret data code word is extracted from the position offset from the post-replacement RS block by the number of words of the mask pattern reference MPR.
  • the position of the private data code word is defined based on the mask pattern reference MPR.
  • the position of the private data code word is further defined using the model number information of the QR code symbol. May be.
  • QR code symbol error correction level information may be combined.
  • error correction levels “L”, “M”, “Q”, and “H”. Therefore, by further applying these four types of combinations, a total of 1280 types of positions can be defined.
  • the secret data code word is continuously replaced from the specified position, the secret data code word may be replaced in a distributed manner as shown in FIG.
  • the mask pattern reference MPR is used to specify the replacement position of the secret data code word.
  • the position of this header data code word may be specified by the aforementioned mask pattern reference MPR. By doing in this way, it becomes difficult for a third party to specify the position of the header data code word. Since the position of the private data code word is specified by the header data code word, extraction of the private data code word can be made more difficult.
  • the first aspect using the private data code word is common in that the pre-replacement RS block is replaced with the private data code word.
  • the replacement position changes based on the correction code word.
  • FIG. 35 is a first diagram illustrating a technique for replacing a part of an RS block in an eighth mode using a secret data code word.
  • FIG. 35 shows an RS block before replacement.
  • the replacement position of the secret data code word is specified based on a plurality of bits in a specific byte of the correction code word. Specifically, here, the third byte of the correction code word is extracted, and the lower 4 bits are extracted from this byte. Then, the value of the lower 4 bits is used as the replacement position of the secret data code word.
  • “0010” is shown as the information of the lower 4 bits. “0010” represents “2” in decimal, but here “0” is specified as the first position, so “0010” represents the third position from the beginning.
  • replacement with a secret data code word is performed based on the replacement position.
  • FIG. 36 is a second diagram for explaining a technique for replacing a part of the RS block in the eighth mode using a secret datacode word.
  • FIG. 36 shows that the replacement with the secret data code word is performed from the position of the third byte from the head of the RS block before replacement (position of the third word). In this way, the replacement position in the secret data code word is specified based on the correction code word, and the replacement is performed.
  • the correction code word is obtained based on the data code word. Therefore, if the data code word is different, the correction code word is also different. Therefore, by specifying the replacement position based on the correction code word, if the data code word is different, the replacement position is also different, so it is difficult for a third party to specify the position of the private data code word. Become. And extraction of a secret datacode word can be made more difficult.
  • the replacement position of the secret data code word is specified based on the bit of a specific byte in the correction code word for the RS block after replacement.
  • the third byte of the correction code word is extracted.
  • the lower 4 bits are extracted from this byte, and the replacement position of the secret data code word is specified based on the value represented by the lower 4 bits.
  • the data code word can be appropriately extracted by correcting the post-replacement RS block using the correction code word.
  • the byte of the correction code word for specifying the replacement position may also be replaced.
  • the RS block after replacement may be corrected with the correction code word first.
  • the third byte of the correction code word is used. Needless to say, another byte of the correction code word may be used. Moreover, although 16 positions can be specified by using the lower 4 bits, the number of specified positions can be increased by increasing the number of bits used.
  • the correction code word is used to specify the replacement position of the secret data code word.
  • the position of the header data code word may be specified by the correction code word described above.
  • the error correction code word is obtained based on the data code word. Therefore, if the data code word is different, the error correction code word is also different. Therefore, by specifying the replacement position based on the error correction code word, if the data code word is different, the replacement position is also different, so it is difficult for a third party to specify the position of the header data code word. Become. Since the position of the secret data code word is specified by the header data code word, the extraction of the secret data code word can be made more difficult.
  • Private information can also be embedded in the RS block using the following technique.
  • FIG. 37 is a schematic diagram of an RS block in the ninth mode using a secret data code word.
  • FIG. 37 shows non-public information, a public data code word (information body, terminal code), a padding code word, and an RS code.
  • the padding code word is replaced with private information
  • the RS code is different from the above-described embodiment in that it is generated after the private information is embedded.
  • a termination code indicating the end of the code string of the information body is arranged at the end of this code string. Further, a padding code (padding code word) that does not represent data is arranged in the empty part of the code area (the upper diagram in FIG. 37).
  • the non-public information is further changed to part or all of the padding code and arranged after the terminal code (the lower diagram in FIG. 37). Thereafter, an RS code as a correction code word is generated.
  • post-insertion RS block The post-insertion RS block generated in this manner (herein referred to as “post-insertion RS block” in order to clarify the difference from the “replacement RS block”) Code words are ignored and discarded as meaningless padding codes. Only the information body can be read out. On the other hand, an extended decoder corresponding to such a format can extract data after the terminal code as private information.
  • the above embodiment is for facilitating the understanding of the present invention, and is not intended to limit the present invention.
  • the present invention can be changed and improved without departing from the gist thereof, and it is needless to say that the present invention includes equivalents thereof.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、を含むことを特徴とする二次元コード生成方法である。また、当該二次元コード生成方法に対応した二次元コード読み取り方法である。

Description

二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
 本発明は、二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置に関する。
 図形コードを読み取り、そこに含まれる情報を取り出す二次元コードの技術として、たとえば、日本工業規格 JIS X 0510 : 2004「二次元コードシンボル-QRコード-」がある。そして、さらにこのような二次元コードに開示対象情報以外の秘匿対象情報を隠蔽する技術が開発されている。
 特許文献1には、データコード語に含まれる暗号化されたデータを解読するための鍵コードパターンを、データコード語および誤り訂正コード語の少なくとも一方に重複して記録した二次元コードが開示されている。
特開2009-93443号公報
 特許文献1における手法であると、明暗モジュール上に鍵コードパターンを重複させるため鍵コードパターンが特定されやすいという問題がある。鍵コードパターンが特定されるとデータコード語に含まれる暗号化されたデータが解読されるおそれもある。そのため、二次元コードに含まれるデータをより適切に保護することが望まれる。
 本発明は、このような事情に鑑みてなされたものであり、二次元コードに含まれるデータをより適切に保護することを目的とする。
 このような目的を達成するために本発明に係る二次元コード生成方法は、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
 前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
 前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
 前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
を含むことを特徴とする二次元コード生成方法である。
 また、このような目的を達成するために本発明に係る二次元コード生成装置は、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求め、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求め、前記保護符号化コードブロックに基づいて前記モジュール群を生成し、前記モジュール群に前記マスクパターンを適用した二次元コードを生成することを特徴とする二次元コード生成装置である。
 また、このような目的を達成するために本発明に係るプログラムは、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
 前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
 前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
 前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
をコンピュータに行わせることを特徴とするプログラムである。
 また、このような目的を達成するために本発明に係る二次元コードは、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成されることを特徴とする二次元コードである。
 また、このような目的を達成するために本発明に係る二次元コード読み取り方法は、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
 前記二次元コードに含まれるマスクパターン参照子を抽出することと、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
 前記モジュール群から前記保護符号化コードブロックを求めることと、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
 前記コードブロックからデータコード語を抽出することと、
を含むことを特徴とする二次元コード読み取り方法である。
 また、このような目的を達成するために本発明に係る二次元コード読み取り装置は、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取り、
 前記二次元コードに含まれるマスクパターン参照子を抽出し、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求め、
 前記モジュール群から前記保護符号化コードブロックを求め、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求め、
 前記コードブロックからデータコード語を抽出する、
ことを特徴とする二次元コード読み取り装置である。
 また、このような目的を達成するために本発明に係るプログラムは、
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
 前記二次元コードに含まれるマスクパターン参照子を抽出することと、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
 前記モジュール群から前記保護符号化コードブロックを求めることと、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
 前記コードブロックからデータコード語を抽出することと、
をコンピュータに行わせることを特徴とするプログラムである。
 本発明によれば、二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
QRコードシンボル1の説明図である。 拡張エンコーダ10のブロック図である。 第1実施形態におけるQRコードシンボル生成処理の説明図である。 第1実施形態におけるQRコードシンボル生成処理のフローチャートである。 拡張デコーダ20のブロック図である。 第1実施形態におけるQRコードシンボル読み取り処理の説明図である。 第1実施形態におけるQRコードシンボル読み取り処理のフローチャートである。 第2実施形態におけるQRコードシンボル生成処理の説明図である。 第2実施形態におけるQRコードシンボル読み取り処理の説明図である。 第3実施形態におけるQRコード生成処理の説明図である。 図11Aは、第4実施形態における保護符号化処理を説明する第1の図であり、図11Bは、第4実施形態における保護符号化処理を説明する第2の図である。 第4実施形態における保護復号化処理を説明する図である。 RSブロックの説明図である。 非公開データコード語の説明図である。 RSブロックの一部を置換したときの第1の説明図である。 非公開データコード語抽出のための読み出し方法の説明図である。 情報本体の読み出し方法の説明図である。 RSブロックの一部を置換したときの第2の説明図である。 RSブロックの一部を置換したときの第3の説明図である。 非公開データコード語を用いる第2の態様におけるRSブロックの概念図である。 非公開データコード語を用いる第2の態様におけるヘッダデータコード語および非公開データコード語の説明図である。 非公開データコード語を用いる第2の態様による手法でRSブロックの一部を置換したときの第1の説明図である。 非公開データコード語を用いる第2の態様による手法でRSブロックの一部を置換したときの第2の説明図である。 非公開データコード語を用いる第3の態様でRSブロックの一部を置換したときの説明図である。 非公開データコード語を用いる第4の態様でRSブロックの一部を置換したときの説明図である。 非公開データコード語を用いる第5の態様による手法でRSブロックの一部を置換したときの説明図である。 非公開データコード語を用いる第6の態様でRSブロックの一部を置換したときの第1の説明図である。 非公開データコード語を用いる第6の態様における手法でRSブロックの一部を置換したときの第2の説明図である。 非公開データコード語を用いるだい6の態様における手法でRSブロックの一部を置換したときの第3の説明図である。 一部欠落したRSブロックの説明図である。 先端欠落RSブロックの補完の説明図である。 後端欠落RSブロックの補完の説明図である。 両端欠落RSブロックの補完の説明図である。 非公開データコード語を用いる第7の態様でRSブロックの一部を置換する手法を説明する図である。 非公開データコード語を用いる第8の態様でRSブロックの一部を置換する手法を説明する第1の図である。 非公開データコード語を用いる第8の態様でRSブロックの一部を置換する手法を説明する第2の図である。 非公開データコード語を用いる第9の態様におけるRSブロックの概要図である。
 本明細書および添付図面の記載により、少なくとも、以下の事項が明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
 前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
 前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
 前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
を含むことを特徴とする二次元コード生成方法である。
 このような二次元コード生成方法によれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、かかる二次元コード生成方法において、前記マスクパターン参照子を異ならせて前記二次元コードを複数生成し、複数の前記二次元コードから所定の評価により特定の二次元コードを選択することをさらに含むことが望ましい。
 このような二次元コード生成方法によれば、マスクパターン参照子を異ならせて生成した全ての二次元コードについて所定の評価を行うまで、どの保護符号化用パターンが適用されたものが最適な二次元コードとなるのか分からない。このため、予め保護符号化用パターンを決めておくことができないので、保護符号化用パターンの特定を困難なものとすることができる。そして、二次元コードに含まれるデータをより適切に保護することができる。
 また、かかる二次元コード生成方法において、前記保護符号化は、前記コードブロックと前記保護符号化用パターンとのビット単位での排他的論理和演算であることが望ましい。
 このようにすることで、保護符号化および保護復号化を行う際に、保護符号化用パターンとの排他的論理和を行うことで保護符号化および保護復号化を行うことができる。つまり、共通の処理で保護符号化および保護復号化を行うことができるようになる。
 また、かかる二次元コード生成方法において、前記二次元コードはQRコードであり、前記マスクパターン参照子は前記QRコードの形式情報に含まれることが望ましい。
 QRコードにおける形式情報は、JIS規格においてマスクパターンでマスキングされない。そのため、QRコードを読み出すことで適切に形式情報に含まれるマスクパターン参照子を読み出すことができる。そして、マスクパターン参照子で特定される所定のマスクパターンを用いて、マスキングを解除することができる。
 また、かかる二次元コード生成方法において、前記コードブロックは、当該コードブロックを訂正する訂正符号を含み、前記保護符号化用パターンは前記マスクパターン参照子と他の参照子とに基づいて求められ、前記保護符号化コードブロックの一部は前記他の参照子で置換され、前記訂正符号の訂正能力が前記他の参照子の語数以上であることが望ましい。
 このようにすることで、他の参照子をさらに用いて保護符号化用パターンを求めることができる。そして、保護符号化用パターンの特定をより困難なものとすることができる。また、他の参照子は保護符号化コードブロックの一部の置換に用いられるが、置換後も訂正符号により適切に訂正されるので、保護符号化用パターンの特定をより困難なものとしつつも、適切にデータを抽出することができる。
 また、かかる二次元コード生成方法において、前記他の参照子で置換される位置が前記マスクパターン参照子に基づいて特定されることが望ましい。
 このようにすることで、他の参照子で置換する位置をマスクパターン参照子に基づいて変動させることができる。そして、このように置換する位置を変動させた場合であっても、マスクパターン参照子に基づいてその位置を適切に特定することができる。
 また、かかる二次元コード生成方法において、前記コードブロックのうち、他の参照子によって置換がなされている場合には前記他の参照子によって置換がなされている場所を除く部分の少なくとも一部が非公開データコード語で置換され、前記コードブロックに含まれる訂正符号による訂正能力は、前記非公開データコード語の語数と、存在する場合には前記他の参照子の語数と、の合計の語数以上であることが望ましい。
 このようにすることで、さらに非公開データコード語に含まれる情報を二次元コードに含めることができる。非公開データコード語で置換された部分は、訂正符号により適切に訂正することができるので、非公開データコード語で置換した場合であっても、データコード語を適切に抽出することができる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求め、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求め、前記保護符号化コードブロックに基づいて前記モジュール群を生成し、前記モジュール群に前記マスクパターンを適用した二次元コードを生成することを特徴とする二次元コード生成装置である。
 このような二次元コード生成装置によれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
 前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
 前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
 前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
をコンピュータに行わせることを特徴とするプログラムである。
 このようなプログラムによれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成されることを特徴とする二次元コードである。
 このような二次元コードによれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
 前記二次元コードに含まれるマスクパターン参照子を抽出することと、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
 前記モジュール群から前記保護符号化コードブロックを求めることと、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
 前記コードブロックからデータコード語を抽出することと、
を含むことを特徴とする二次元コード読み取り方法である。
 このような二次元コード読み取り方法によれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、かかる二次元コード読み取り方法において、前記二次元コードは、前記マスクパターン参照子を異ならせて複数生成されたもののうち所定の評価によって選択された二次元コードであることが望ましい。
 このようにすることで、マスクパターン参照子を異ならせて生成した全ての二次元コードについて所定の評価を行うまで、どの保護符号化用パターンが適用されたものが最適な二次元コードとなるのか分からない。このため、予め保護符号化用パターンを決めておくことができないので、保護符号化用パターンの特定を困難なものとすることができる。そして、二次元コードに含まれるデータをより適切に保護することができる。
 また、かかる二次元コード読み取り方法において、前記保護復号化は、前記保護符号化コードブロックと前記保護復号化用パターンとのビット単位での排他的論理和演算であることが望ましい。
 このようにすることで、保護符号化および保護復号化を行う際に、保護符号化用パターンとの排他的論理和を行うことで保護符号化および保護復号化を行うことができる。つまり、共通の処理で保護符号化および保護復号化を行うことができるようになる。
 また、かかる二次元コード読み取り方法において、前記二次元コードはQRコードであり、前記マスクパターン参照子は前記QRコードの形式情報に含まれることが望ましい。
 QRコードにおける形式情報は、JIS規格においてマスクパターンでマスキングされない。そのため、QRコードを読み出すことで適切に形式情報に含まれるマスクパターン参照子を読み出すことができる。そして、マスクパターン参照子で特定される所定のマスクパターンを用いて、マスキングを解除することができる。
 また、かかる二次元コード読み取り方法において、前記コードブロックは、当該コードブロックを訂正する訂正符号を含み、前記保護符号化用パターンは、前記マスクパターン参照子に加えさらに他の参照子に基づいて求められ、前記保護符号化コードブロックの一部は前記他の参照子で置換され、前記訂正符号の訂正能力が前記他の参照子の語数以上であることが望ましい。
 このようにすることで、他の参照子をさらに用いて保護符号化用パターンを求めることができる。そして、保護符号化用パターンの特定をより困難なものとすることができる。また、他の参照子は保護符号化コードブロックの一部の置換に用いられるが、置換後も訂正符号により適切に訂正されるので、保護符号化用パターンの特定をより困難なものとしつつも、適切にデータを抽出することができる。
 また、かかる二次元コード読み取り方法において、前記他の参照子で置換される位置が前記マスクパターン参照子に基づいて規定されることが望ましい。
 このようにすることで、他の参照子で置換する位置をマスクパターン参照子に基づいて変動させることができる。そして、このように置換する位置を変動させた場合であっても、マスクパターン参照子に基づいてその位置を適切に特定することができる。
 また、かかる二次元コード読み取り方法において、前記コードブロックのうち、他の参照子によって置換がなされている場合には前記他の参照子によって置換がなされている場所を除く部分の少なくとも一部が非公開データコード語で置換されており、前記コードブロックに含まれる訂正符号による訂正能力は、前記非公開データコード語の語数と、存在する場合には前記他の参照子の語数と、の合計の語数以上であることが望ましい。
 このようにすることで、さらに非公開データコード語に含まれる情報を二次元コードに含めることができる。非公開データコード語で置換された部分は、訂正符号により適切に訂正することができるので、非公開データコード語で置換した場合であっても、データコード語を適切に抽出することができる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取り、
 前記二次元コードに含まれるマスクパターン参照子を抽出し、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求め、
 前記モジュール群から前記保護符号化コードブロックを求め、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求め、
 前記コードブロックからデータコード語を抽出する、
ことを特徴とする二次元コード読み取り装置である。
 このような二次元コード読み取り装置によれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 また、本明細書および添付図面の記載により、少なくとも、以下の事項も明らかとなる。
 二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
 前記二次元コードに含まれるマスクパターン参照子を抽出することと、
 前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
 前記モジュール群から前記保護符号化コードブロックを求めることと、
 前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
 前記コードブロックからデータコード語を抽出することと、
をコンピュータに行わせることを特徴とするプログラムである。
 このようなプログラムによれば、モジュール群に適用されるマスクパターンを特定するマスクパターン参照子が、保護符号化用パターンを求めることにも用いられる。マスクパターンが複数種類存在するとすれば、マスクパターン参照子も複数存在する。そのため、適用されるマスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、二次元コードに含まれるデータ(データコード語)をより適切に保護することができるようになる。
 ===第1実施形態===
 以下に、第1実施形態で用いられる二次元コードについて説明を行う。以下の説明で特段のことわりのない場合には、日本工業規格 JIS X 0510 : 2004「二次元コードシンボル-QRコード-」(以下、単に「JIS規格」ということがある)に準ずる。また、このJIS規格に準ずるエンコーダを標準エンコーダといい、JIS規格に準ずるデコーダを標準デコーダという。また、以下に示す保護符号化処理を行うことができるエンコーダを拡張エンコーダといい、保護復号化処理を行うことができるデコーダを拡張デコーダという。そして、これらを区別する。
 また、以下の説明において、「保護符号化用パターン」は、読み出しを阻止する目的で排他的論理和を用いた保護符号化を行う際に使用されるいわば保護マスクパターンであり、JIS規格における標準マスクパターンとは異なるものである。また、JIS規格で規定されているマスクパターンについては、この「保護符号化用パターン」と区別するために、「標準マスクパターン」と表現するものとする。
 また、以下の説明において、「コード語」は、8ビット長として説明するが、システムに応じて、16ビット長とすることもできるし、1ビット長など他の長さを有するものとすることもできる。
 図1は、QRコードシンボル1の説明図である。QRコードシンボル1(以下、単に、「QRコード」ということもある)は、1型から40型まで様々なサイズが用意されているが、ここでは、一例として型番「2」を例に各機能について説明する。
 QRコードシンボル1は、機能パターンと符号化領域を有する。機能パターンは、QRコードのモジュール内での復号化を補助するために必要なQRコードシンボル位置の検索や特性の識別に必要なパターンである。符号化領域は、必要となる情報が書き込まれている領域である。
 機能パターンは、位置検出パターンFP、分離パターンSP、タイミングパターンTP、位置合わせパターンAP、および、クワイエットゾーンQZを有する。
 位置検出パターンFPは、QRコードの少なくとも3つの隅に配置されるパターンである。読み取り時において、3つの位置検出パターンFPを識別することで、QRコードシンボル1の方向や位置を正しく認識可能とする。
 分離パターンSPは、位置検出パターンFPの周りに配置される1モジュール幅の明モジュールである。これにより、位置検出パターンFPをQRコードシンボル1から区別することができるようになる。
 モジュールMは、QRコードシンボル1を構成する単位セルである。原則として、1ビットが1モジュールに相当する。なお、ここでは、QRコードを構成する単位セルであるモジュールMを複数集合させたものをモジュール群と呼ぶ。
 タイミングパターンTPは、暗モジュールと明モジュールが1モジュールずつ直線状に交互に配置されたパターンである。タイミングパターンTPによって、QRコードシンボル1のモジュール数を認識可能となるため、これによりQRコードの型番を識別することができる。
 位置合わせパターンAPは、QRコードの型番によって決められた位置に配置されるパターンである。位置合わせパターンAPは、大きなモジュールの場合、QRコードシンボル1の位置の検索を補助する働きをする。
 クワイエットゾーンQZは、QRコードの周囲に設けられる最低4モジュール幅の明モジュール領域である。
 符号化領域は、データおよび誤り訂正コード語(以下、単に「訂正コード語」ということがある)と、形式情報FIを有する。また、型番の大きなものには型番情報VIも付加される。形式情報FIは、誤り訂正レベルと標準マスクパターンの情報を有する。標準マスクパターンの情報はマスクパターン参照子で表現される。なお、後述する、標準マスクパターンおよび保護符号化用パターンによる保護符号化は、符号化領域のうち、形式情報FIおよび型番情報VIを除いた領域にのみ適用される。
データおよび誤り訂正コード語は、実際のデータおよびデータが読み出せなかった場合の誤り訂正用の誤り訂正コード語を配置する。形式情報は、QRコードシンボル1に適用する誤り訂正レベルおよび使用する標準マスクパターンに関する情報を有し、符号化領域を復号化するのに必要な符号化パターンである。
 図2は、拡張エンコーダ10のブロック図である。拡張エンコーダ10は、後述するQRコードシンボル生成処理を行うことができるQRコードシンボル1の生成装置である。拡張エンコーダ10は、制御部11と表示装置13と印刷装置14と入力装置15を備える。
 制御部11は、演算部11aと記憶部11bを備える。演算部11aは中央演算装置等からなり、プログラムの実行および種々の演算を担う。記憶部11bは、プログラムの実行に際して、必要なデータの記憶を担う。特に、記憶部11bには、後述するQRコード生成処理を実行するためのプログラムが記憶されている。
 表示装置13は、データの入力等に際し必要な表示機能を担う。また、表示装置13は、生成されたQRコードシンボル1を表示により出力する。印刷装置14も、生成されたQRコードシンボル1を印刷により出力する。また、入力装置15は、データの入力および拡張エンコーダ10の操作に使用される。
 拡張エンコーダ10の構成は、一般的なコンピュータ、携帯電話、および、スマートフォン等に、後述する保護符号化処理を実行するためのプログラムをインストールすることによって実現することができる。
 図3は、第1実施形態における拡張QRコードシンボル生成処理の説明図である。図4は、第1実施形態における拡張QRコードシンボル生成処理のフローチャートである。ここでは、後述するように、RSブロック(「コードブロック」に相当する)に対して保護符号化処理を行って、第三者による読み取りを困難にしている。そのため、ここで生成されるQRコードシンボルを、拡張QRコードシンボルと呼ぶことにする(単に、QRコードシンボルと呼ぶこともある)。以下、これらの図を参照しながら、拡張QRコードシンボル生成処理について説明する。
 最初に、QRコードシンボル1に埋め込まれる情報本体が取り込まれる(S102)。情報本体の取り込みは、入力装置14を介して行ってもよいし、記憶部11bに予め記憶された情報を用いてもよい。
 次に、情報本体に基づいてQRコードシンボル1の型番が決定される(S104)。QRコードシンボル1は型番に応じてトータルのコード語数が定められている。トータルのコード語数は、情報本体の語数を含むデータコード語数と、訂正コード語数と、の和である。また、QRコードシンボル1の型番に応じて、データコード語と訂正コード語からなるRSブロックの大きさと数が定められている。そして、誤り訂正は、RSブロックを単位として行われる。
 例えば、誤り訂正レベルが「H」であって、型番が「4」の場合、トータルのコード語数は「100」と定められている。そして、4つのRSブロックを含む事が定められている。1つのRSブロックにおけるデータコード語数は「9」であり、訂正コード語数は「16」である。
 データコード語数「9」と訂正コード語数「16」の和は「25」であり、このようなRSブロックが4つあるため、型番が「4」のQRコードシンボルは、25×4=100の総コード語数を有することになる。
 また、このときの誤り訂正可能語数は、RSブロック毎に「8」である。これは、データコード語数「9」のうちの「8」を訂正する能力を有することを表す。RSブロックは4つであったから、4×8=32の語数の総訂正能力を有することになる。100語のうち32語を訂正可能としているので、全体からすると32%の訂正能力を有することになる。
 次に、情報本体のコード語に基づいてRSブロックが生成される(S106)。RSブロックは、JIS規格にも規定されているように、データコード語とリード・ソロモン符号(以下、「RS符号」ということがある)からなるブロックである。データコード語には、情報本体、終端符号、および、パディングコード語が含まれる。また、JIS規格に規定される他の情報が含まれることがある。RS符号は、RSブロックの誤り訂正を行うための訂正符号である。ここで用いられるRS符号についてもJIS規格で規定されている。RSブロックを生成するため、情報本体のコード語が複数のブロックに分割される。そして、各ブロックに対して誤り訂正語が生成され、生成された訂正コード語が対応するコード語の後に付加され、RSブロックが生成される。
 次に、マスクパターン参照子MPRの値が「0」に初期化される(S108)。JIS規格のマスクパターン参照子MPRによれば、マスクパターン参照子MPRの値は、0から7(「000」~「111」)までの数値を有する。そこで、ここでは、マスクパターン参照子MPRの値を0から7まで変化させ、後述するステップS110からステップS116の処理を繰り返し行わせる。そのために、マスクパターン参照子MPRの値を「0」に初期化するのである。
 次に、マスクパターン参照子MPRが用いられ、保護符号化用パターンが生成される(S110)。保護符号化用パターンは、前述のRSブロックの保護符号化に用いられるパターンである。RSブロックが保護符号化用パターンによって保護符号化されると、保護符号化後RSブロックとなる。保護符号化用パターンは、後述する処理により、RSブロックにおけるビット列との排他的論理和を行うことに用いられる。そのため、保護符号化用パターンもビット列からなるパターンということになる。
 以下に示す表は、マスクパターン参照子MPRを用いて保護符号化用パターンを生成する関数の一例である。
Figure JPOXMLDOC01-appb-T000001
 なお、上記のマスクパターン参照子MPRを用いた保護符号化パターンの生成手法は一例であり、マスクパターン参照子MPRを用いて保護符号化パターンが生成されれば上記の手法に限られない。
 MPRの値に応じて上記表の関数が用いられることにより、保護符号化用パターンが生成される。このとき、必要に応じてパスコードを用いることもできる。また、随意入力情報であるパスコード(パスワード)を、関数入力値としての暗号演算の対象データや、暗号関数の演算に用いられる暗号鍵情報のひとつとして、必要に応じて利用することもできる。
 次に、生成された保護符号化用パターンが用いられ、RSブロックの保護符号化が行われる。そして、保護符号化後RSブロック(「保護符号化コードブロック」に相当する)が生成される(S112)。図3には、RSブロックと保護符号化用パターンとのビット単位での排他的論理和が計算され、保護符号化後RSブロックが生成される様子が示されている。このように、RSブロックは、保護符号化用パターンにより保護符号化される。RSブロックは複数存在するが、これら全てのRSブロックに対して保護符号化が行われる。なお、このように、ビット単位での排他的論理和を行うこととしているので、保護符号化処理と後述する保護復号化処理とを排他的論理和を演算するという共通の処理とすることができる。
 次に、保護符号化後RSブロックが用いられ、JIS規格に規定される構成方法に準じてQRコードシンボルが生成される(S114)。ただし、ここで生成されるQRコードシンボルは、JIS規格による標準マスクパターン適用前のものである。標準マスクパターン適用前のQRコードシンボルの生成手法はJIS規格に準ずるため詳細な説明は行わないが、保護符号化後RSブロックの各ビットがモジュールに変換され、これらのモジュールが対応する位置に配置されることになる。これらの複数のモジュールはモジュール群であり、モジュール群には後述する標準マスクパターンが適用されることになる。
 次に、生成されたQRコードシンボルに対して、マスクパターン参照子MPRで特定される標準マスクパターンが適用される(S116)。標準マスクパターンの適用については、JIS規格に準ずるため詳細な説明を省略するが、これにより、前述のようにモジュール群に対して標準マスクパターンが適用されることになる。
 次に、マスクパターン参照子MPRの値が7であるか否かが判定される(S118)。これにより、マスクパターン参照子MPRの値が0から7までの全てのケースについて、ステップS110からステップS114までの処理を行ったか否かの判定がなされることになる。そして、ステップS118において、マスクパターン参照子MPRの値が7ではない場合には、マスクパターン参照子MPRの値がインクリメントされる(S120)。
 一方、ステップS118において、マスクパターン参照子MPRの値が「7」である場合には、これまでの処理で、マスクパターン参照子MPRの値を0から7まで変化させたときの全てのQRコードシンボルが生成されていることになる。そこで、これらの8個のQRコードシンボルが評価され、最適なQRコードシンボルが特定される(S122)。
 ステップS122におけるQRコードシンボルの評価は、JIS規格における「マスク処理結果の評価」が適用されるため説明を省略する。この評価処理を行うことにより、モジュールが適度にばらついたQRコードシンボルが特定されることになる。
 なお、上記手法によれば、8種類のQRコードシンボルをまとめて記憶しておき、ステップS122においてこれらのQRコードシンボルの評価を行うこととしたが、QRコードシンボルを生成するごとに評価処理を行うこととしてもよい。そして、今回生成したQRコードシンボルの評価値と、前のマスクパターン参照子MPRの値によるQRコードシンボルの評価値との比較を行うこととしてもよい。そして、評価値の良いQRコードシンボルだけを記憶しておき、次のマスクパターン参照子MPRの値によるQRコードシンボルの生成、評価、および、評価値の比較を行うこととしてもよい。このようにすることで、記憶容量の節約を図ることができる。
 次に、ステップS122において特定されたQRコードシンボルが出力される(S124)。QRコードシンボルの出力は、表示装置13に表示させることとしてもよいし、印刷装置14により印刷させることとしてもよい。
 このようにして生成された拡張QRコードシンボルは、保護符号化用パターンが適用されているため、一般的なQRコード読み取り装置では、保護復号化処理を行うことができず、拡張QRコードシンボルの読み取りすら行うことができない。
 また、このようにすることで、QRコードシンボルに適用された標準マスクパターンを特定するマスクパターン参照子MPRが、保護符号化用パターンを特定することにも用いられる。標準マスクパターンは8種類存在するため、マスクパターン参照子MPRの値も8種類の数値を有する。そのため、適用される標準マスクパターンに応じて適用される保護符号化用パターンも変化させることができる。これにより、第三者にとっては保護符号化用パターンを特定することが困難となり、データコード語の抽出をより困難なものとすることができる。
 また、上記実施形態の手法によれば、マスクパターン参照子MPRの値を0から7まで変化させて生成した全てのQRコードシンボルをステップS122で評価してみるまで、どの関数を用いて生成した保護符号化用パターンが適用されたものが最適なQRコードシンボルとなるのか分からない。そのため、ステップS122で評価するまで、どの保護符号化用パターンが適用されたQRコードシンボルが採用されるのかが分からないことになる。このように、予め、保護符号化用パターンを決めておくことができないので、保護符号化用パターンの特定を困難なものとすることができる。そして、データコード語の抽出をより困難なものとすることができる。また、さらに、パスコード(パスワード)の入力が求められる場合には、マスクの評価処理の結果によってパスコードを使うか使わないかは予め分からないことになる。このような場合であっても、仮に、生成時には必ずパスコード入力を求めるということにしておけば、実際には評価結果によってパスコードが使用されなくとも、パスコードの入力が求められることになるので、悪意の解析のための推察をより困難にすることができる。
 なお、標準マスクパターンの適用については、ステップS112の保護符号化後RSブロック生成処理よりも前に行わせることもできる。ただし、QRコードシンボルにおけるモジュールの分散性という観点からすれば、標準マスクパターンの適用はステップS112の保護符号化後RSブロック生成処理よりも後に行われることが望ましい。
 標準マスクパターンの適用は、符号化領域のうち形式情報FIおよび型番情報VIを除いた領域にのみ適用されるので、マスクパターン参照子MPRは標準マスクパターン適用の影響を受けない。よって、QRコードシンボルの読み取り時において、形式情報FIからマスクパターン参照子MPRを適切に読み出して、標準マスクパターンを解除することができる。
 次に、拡張QRコードの読み取り処理について説明する。
 図5は、拡張デコーダ20のブロック図である。拡張デコーダ20は、前述の拡張QRコードシンボル1の読み取り処理を行うことができる読み取り装置である。拡張デコーダ20は、制御部21と撮像装置22と表示装置23と印刷装置24と入力装置25を備える。なお、一般的なQRコードの読み取り装置では、後述する保護復号化処理を行うことができないため、拡張QRコードシンボル1の読み取りを適切に行うことができない。
 制御部21は、演算部21aと記憶部21bを備える。演算部21aは中央演算装置等からなり、プログラムの実行および種々の演算を担う。記憶部21bは、プログラムの実行に際して、必要なデータの記憶を担う。特に、記憶部21bには、後述するQRコード読み取り処理を実行するためのプログラムが記憶されている。
 撮像装置22は、拡張QRコードシンボル1を撮像するための装置であって、例えば、CCDカメラなどである。
 表示装置23は、データの入力等に際し必要な表示機能を担う。また、表示装置23は、QRコードから展開された情報を表示により出力する。印刷装置24も、展開された情報を印刷により出力する。また、入力装置25は、データの入力および拡張デコーダ20の操作に使用される。
 拡張デコーダ20の構成は、撮像装置22を備えていれば、必ずしも専用機器でなくとも、一般的なコンピュータ、携帯電話、および、スマートフォンに、後述する拡張QRコードシンボルの読み取り処理を実行するためのプログラムをインストールすることによって実現することができる。また、前述の拡張エンコーダ10と拡張デコーダ20とを一体化して実現することも可能である。
 図6は、第1実施形態における拡張QRコードシンボル読み取り処理の説明図である。図7は、第1実施形態における拡張QRコードシンボル読み取り処理のフローチャートである。以下、これらの図を参照しながら、QRコードシンボルの読み取り処理について説明する。
 まず、拡張QRコードシンボル1の読み取りが行われる(S202)。そして、読み取った拡張QRコードシンボルの形式情報FIからマスクパターン参照子MPRが読み出される(S204)。次に、マスクパターン参照子MPRの値に基づいて、適用された標準マスクパターンが特定され、この標準マスクパターンを用いて標準マスクパターンの解除が行われる(S206)。標準マスクパターンの特定方法、および、解除方法は、JIS規格に準ずるものであるため説明を省略する。これにより、前述のモジュール群が得られることになる。
 次に、標準マスクパターンが解除された拡張QRコードシンボル1のモジュール群から、複数の保護符号化後RSブロックが展開される(S208)。これら複数の保護符号化後RSブロックの展開は、JIS規格におけるRSブロックの展開に準ずる手法を採用することができる。これにより、例えば、前述の図6に示された保護符号化後RSブロックが取得される。
 次に、マスクパターン参照子MPRの値に基づいて、保護符号化用パターン(S210)が生成される。保護符号化用パターンの生成手法については、前述の拡張QRコードシンボル生成方法のステップS112における保護符号化用パターンの生成手法と同様の方法を用いることができる。よって、ここでは、説明を省略する。なお、このステップS210が実行されるのは、読み取ったQRコードシンボルが標準のデコード処理によってはデータコード語の抽出ができない場合である。当然、この場合のQRコードシンボルは通常のデコーダ(標準のデコード手段)ではデータコード語を抽出することはできない。つまり、本実施形態のように保護符号化用パターンにより保護符号化が行われたQRコードシンボルを読み取ろうとした場合にのみ、ステップS210移行の処理が行われ、それ以外のときは標準のデコード処理が行われることになる。
 次に、生成された保護符号化用パターンが用いられ、保護符号化後RSブロックの保護復号化が行われる(S212)。図6には、保護符号化後RSブロックと保護符号化用パターンとの排他的論理和が計算され、保護復号化されたRSブロック(つまり、保護符号化される前のRSブロック)が生成される様子が示されている。保護符号化後RSブロックはほとんどの場合複数存在するが、これら全ての保護符号化後RSブロックに対して保護復号化が行われる。
 次に、RSブロックからデータコード語の抽出が行われる(S214)。データコード語の抽出に際し、RS符号による誤り訂正も行われる。誤り訂正により、仮にデータコード語に汚損が生じていても、元のデータコード語へと復元することができる。そして、復元されたデータコード語が抽出される。これは、汚損などによる読み取り誤りがあったとしても、排他的論理和演算の特性から保護符号化用パターンを用いた保護復号化演算を施しても、この誤りは元のコード語の同じ位置のビットに残存することとなるため、誤り訂正符号によって適切に訂正されるためである。
 次に、抽出されたデータコード語に含まれる情報本体が出力される(S216)。出力方法としては、表示装置23に表示させたり、印刷装置24に印刷させたりすることができる。
 ===第2実施形態===
 図8Aは、第2実施形態における拡張QRコードシンボル生成処理の第1説明図である。図8Bは、第2実施形態における拡張QRコードシンボル生成処理の第2説明図である。 
 第2実施形態の拡張QRコードシンボル生成処理において第1実施形態と異なっているのは、マスクパターン参照子MPRだけでなく、さらにプロテクションID(図中において「PI」と表示。「他の参照子」に相当する)を導入して、保護符号化を行っている点である。また、このプロテクションIDで保護符号化後RSブロックの一部を置換している点である。
 そこで、第1実施形態で用いたフローチャート(図4)の一部を変更しつつ、第2実施形態における拡張QRコードシンボルの生成方法について説明する。
 ステップS102からステップS108の処理は、第1実施形態と同様である。よって、説明を省略する。第2実施形態では、ステップS110において、マスクパターン参照子MPRのみならず、前述のようにプロテクションIDが用いられ、保護符号化用パターンが生成される。
 次に示す表には、プロテクションIDに対応した関数がいくつか示されている。この関数は、RSA、AES、および、3DES等の暗号化関数とすることができる。また、これらの関数には所定のキー値が用いられたりする。また、随意入力情報であるパスコード(パスワード)を、関数入力値としての暗号演算の対象データや、暗号関数の演算に用いられる暗号鍵情報のひとつとして、必要に応じて利用することもできる。
Figure JPOXMLDOC01-appb-T000002
 このようにプロテクションIDを用いて生成されたパターンは、さらにマスクパターン参照子MPRによって特定されるビット操作が行われる。そして、保護符号化パターンが生成される。以下に示す表は、マスクパターン参照子MPRの値に対応するビット操作を示す表である。
Figure JPOXMLDOC01-appb-T000003
 なお、上記のプロテクションIDおよびマスクパターン参照子MPRを用いた保護符号化パターンの生成手法は一例であり、プロテクションIDとマスクパターン参照子MPRを用いて保護符号化パターンが生成されれば上記の手法に限られない。
 次に、このようにして生成された保護符号化用パターンが用いられ保護符号化後RSブロックが生成される。保護符号化後RSブロックの生成方法は、図8Aに示される通りであり、第1実施形態においてステップS112で説明した通り、RSブロックと保護符号化用パターンとのビット単位での排他的論理和が計算され、保護符号化後RSブロックが生成される。
 第2実施形態では、図8Bに示されるように、さらに、保護符号化後RSブロックの一部がプロテクションブロックに置き換えられる。プロテクションブロックは、前述のプロテクションIDに、このプロテクションIDを訂正するためのたとえばBCH符号やリード・ソロモン符号といった誤り訂正符号(図中において、EC(PI)。ECはエラー訂正の意。)を付加したものである。図8Bに示されるように、ここでは、保護符号化後RSブロックの先頭部分がプロテクションブロックで置き換えられている。
 ところで、第2実施形態において、プロテクションブロックの語数は図8Bに示されるようにhであるとする。このとき、RSブロックにおけるリード・ソロモン符号は、図8Aに示されるようにR語分の訂正能力を有する。そして、「Rはh以上である」という関係を有する。
 このような関係を有することにより、保護符号化後RSブロックの一部をプロテクションブロックで置換したとしても、リード・ソロモン符号により置換した箇所を訂正することができるので、後述する拡張QRコードシンボルの読み取り処理において、適切にデータコード語を抽出することができるようになるのである。
 ここまでの処理が完了すると、以下、ステップS114からステップS124の処理が行われることになるが、ステップS114からステップS124の処理は第1実施形態と同様であるので説明を省略する。
 このようにすることで、マスクパターン参照子MPRに加えてプロテクションIDを用いて保護符号化用パターンが生成されるので、第三者によるデータコード語の抽出をより困難なものとすることができる。
 図9Aは、第2実施形態における拡張QRコードシンボル読み取り処理の第1説明図である。図9Bは、第2実施形態における拡張QRコードシンボル読み取り処理の第2説明図である。第2実施形態における拡張QRコードシンボル読み取り処理においても、第1実施形態における処理と共通する点がある。そこで、第1実施形態で用いたフローチャート(図7)の一部を変更しつつ、第2実施形態における拡張QRコードシンボルの読み取り方法について説明する。
 ステップS202からステップS208の処理は、第1実施形態と同様である。よって、説明を省略する。そして、ステップS210からステップS214の処理が以下に説明する処理に置き換えられる。
 ステップS208までが完了すると、複数の保護符号化後RSブロック(一部置換後)が得られることになる。保護符号化後RSブロック(一部置換後)は、前述の通り、プロテクションブロックで保護符号化後RSブロックの一部が置換されたものである。そこで、保護符号化後RSブロック(一部置換後)から、プロテクションブロックが抽出される。
 次に、プロテクションブロックに含まれる誤り訂正符号が用いられ、プロテクションIDの訂正が行われる。そして、訂正されたプロテクションIDと、ステップS204において得られたマスクパターン参照子MPRとが用いられ、保護符号化用パターンが生成される(図9A)。プロテクションIDとマスクパターン参照子MPRを用いた保護符号化用パターンの生成手法は前述の通りであるので説明を省略する。
 次に、図9Bに示されるように、保護符号化後RSブロック(一部置換後)と保護符号化用パターンとのビット単位での排他的論理和が計算される。すると、図9Bに示されるように、プロテクションブロックが存在していた位置に対応する部分が不明部分となったRSブロックが現れる。そこで、RSブロックにおけるリード・ソロモン符号を用いて、RSブロックの訂正が行われる。リード・ソロモン符号によるRSブロックの訂正が行われると、不明部分は適切に訂正され、データコード語が復元されることになる。
 前述のように、リード・ソロモン符号の訂正可能語数Rは、プロテクションブロックの語数h以上である。そのため、リード・ソロモン符号を用いて、プロテクションブロックの語数hに対応する部分の不明部分を適切に復元することができるのである。
 このようにして復元されたデータコード語が抽出され、出力される(S216)。出力方法については、第1実施形態のものと共通するので、説明を省略する。
 ===第3実施形態===
 図10は、第3実施形態におけるQRコード生成処理の説明図である。前述の第2実施形態では、プロテクションブロックにより置換される位置が保護符号化後RSブロックの先頭位置とされていた。第3実施形態では、保護符号化後RSブロックにおいてマスクパターン参照子MPRによって特定される位置でプロテクションブロックにより置換される。
 プロテクションブロックの置き換え開始位置は適宜決めておくことができるが、例えば、次の表に示されるように置き換え開始位置を決めることもできる。
Figure JPOXMLDOC01-appb-T000004
 このようにすることで、プロテクションIDで置換される位置をマスクパターン参照子MPRの値に応じて変動させることができる。このようにして置換する位置を変動させることにより、第三者に対しては保護符号化パターンの特定をより困難なものにすることができる。
 また、さらに、マスクパターン参照子MPRを用いて、保護符号化用パターンをさらに複雑化してもよい。例えば、前述の表3に示されていたように、マスクパターン参照子MPRの値に応じて、ピットのシフトを行うことで、保護符号化用パターンの予測不可能性を高めることもできる。
 ===第4実施形態===
 図11Aは、第4実施形態における保護符号化処理を説明する第1の図である。図11Bは、第4実施形態における保護符号化処理を説明する第2の図である。
 第4実施形態において第1実施形態と異なっているのは、RSブロック(置換前RSブロック)の一部が非公開データコード語に置換され、置換後RSブロックが生成されることである(図11A)。なお、第4実施形態では、「非公開データコード語」を登場させたことから、説明の明確さのために、第1実施形態において「データコード語」として説明していたものを「公開データコード語」として説明する。
 図11Aには、置換前RSブロックと、非公開データコード語が示されている。置換前RSブロックには、公開データコード語と訂正コード語としてのリード・ソロモン符号が含まれている。第4実施形態では、置換前RSブロックの一部が非公開データコード語と置換される。このとき、リード・ソロモン符号の訂正可能語数をRとし、非公開データコード語の語数をSとしたとき、RはS以上である。このようにすることで、非公開データコード語で公開データコード語を一部置換した場合であっても、リード・ソロモン符号により訂正を行うことにより、公開データコード語を適切に復元することができることになる。
 第4実施形態では、このように非公開データコード語で公開データコード語の一部を置換した置換後RSブロックに対して、保護符号化用パターンによる保護符号化が行われる(図11B)。そして、保護符号化後RSブロックが生成される。保護符号化手法については、第1実施形態において説明した手法と同様であるので説明を省略する。
 図12は、第4実施形態における保護復号化処理を説明する図である。図12には、前述のようにして生成された保護符号化後RSブロックに対して、保護符号化用パターンによる排他的論理和の演算が行われ、置換後RSブロックが求められる様子が示されている。
 このように置換後RSブロックが求められると、非公開データコード語が現れる。よって、ここから適切に非公開データコード語を抽出することができる。その後、置換後RSブロックに対してRS符号による訂正が行われると、一部非公開データコード語によって置換されていた公開データコード語が適切に置換前の状態に戻る。よって、公開データコード語も適切に抽出することができる。
 このようにすることで、公開データコード語に加えて非公開データコード語をQRコードシンボルに含ませることができる。そして、公開データコード語を適切に保護するたけでなく、非公開データコード語も適切に保護することができる。
 ===非公開データコード語===
 ここでは、第4実施形態において登場した非公開データコード語の具体的な取り扱い手法について説明する。
 <非公開データコード語を用いる第1の態様>
 図13は、RSブロックの説明図である。図14は、非公開データコード語の説明図である。以下の説明において、特段のことわりがない場合、JIS規格による手法が採用される。なお、QRコードシンボル1は、複数のRSブロックを有する場合がほとんどであるが、ここでは説明の容易化のために、1つのRSブロックを例示して説明を行う。また、以下に示される内容は容易な説明を行うための例示であるので、各コード語長は実際のものと異なることがある。また、含められる情報も実際のものと異なることがある。
 また、非公開データコード語を用いる第1の態様の前提として、記憶部11bには、後述する非公開データコード語で置換される開始位置を表す「オフセット情報」と、非公開データコード語の「長さ(語数)情報」が記憶されていることとする。
 ここでは、情報本体のコード語を「TOKYO<cr>MINATO<cr>JPN」とし(図13)、非公開データコード語を「00000000009」としている(図14)。情報本体と非公開データコード語の取り込みは、入力装置15を介して行ってもよいし、記憶部11bに予め記憶された情報を用いてもよい。
 情報本体のコード語長が長い場合には、情報本体のコード語は複数のブロックに分割される。そして、各ブロックに対して誤り訂正コード語が生成され、生成された訂正コード語が対応するコード語の後に付加される。そして、RSブロックが生成される。なお、訂正コード語の生成手法については、JIS規格に準ずることができる。
 図13には、情報本体と終端符号とからなるデータコード語(公開データコード語に相当)と訂正コード語の一例が示されている。ここでは、情報本体のコード語としてプレインなテキスト情報が示されている。終端符号は、例えば、「0000」のビット列を採用することができる。そして、情報本体を含むコード語に基づいて生成されたRS符号が付加され、RSブロックが作成されている。
 このようにして生成されたRSブロックの一部が非公開データコード語で置換される。
 図15は、RSブロックの一部を置換したときの第1の説明図である。図15には、前述のRSブロックと、非公開データコード語が示されている。そして、図15に示されるように、RSブロックの先頭から非公開データコード語で置換される様子が示されている。
 このように、RSブロックの一部が非公開データコード語で置換されると、情報本体の一部が消失してしまうことになる。しかしながら、RSブロック単位で訂正を行うことができるため、前述のように、非公開データコード語を抽出した後、置換後の情報本体部分をRS符号で訂正して適切に読み出すことができるのである。
 なお、上記では説明の容易のために、情報本体はプレインなテキストデータとして表したが、情報本体のデータ語自体をインターリーブしたり、暗号化することとしてもよい。そして、インターリーブ後の情報本体や暗号化後の情報本体に対して訂正コード語を付加して置換前RSブロックを生成することとしてもよい。また、インターリーブや暗号化は、コード語単位でなくビット単位で行われることとしてもよい。
 また、非公開データコード語についてもインターリーブしたり、暗号化することとしてもよい。また、非公開データコード語について誤り検知または誤り訂正のための符号化(例えば、RS符号化など)がなされていることとしてもよい。
 次に、非公開データコード語および公開データコード語の取得手法について説明する。前提として、デコーダ20の記憶部21bには、非公開データコード語の「長さ(語数)情報」が記憶されていることとする。
 図16は、非公開データコード語抽出のための読み出し方法の説明図である。図16には、置換後RSブロックと非公開データコード語が示されている。
 図16の置換後RSブロックは、QRコードシンボルを読み取り、JIS規格に準じて展開することにより取得することができる。拡張デコーダ20は、記憶部21bに記憶されている非公開データコード語の長さ情報に基づいて非公開データコード語を抽出する。
 図17は、情報本体の読み出し方法の説明図である。拡張デコーダ20は、置換後RSブロックの誤り訂正を行うことにより、置換前RSブロックを取得する。そして、置換前RSブロックの先頭から終端符号までの情報を読み出し、読み出したデータを情報本体とする。
 なお、前述のように、情報本体のデータ語自体がインターリーブされている場合には、その後、元の順序となるように所定の手法でデータの並び替えが行われる。また、暗号化されていた場合には、所定の復号化方法で復号が行われる。
 図18は、RSブロックの一部を置換したときの第2の説明図である。リード・ソロモン符号による訂正能力を勘案すれば、RSブロックのいずれの位置を非公開データコード語で置換してもよい。
 この場合、予めRSブロックの先頭からいくつ目の位置から非公開データコード語で置換されるかを決めておくことができる。例えば、図18に示すように、RSブロックの先頭から7語目の位置から13語分の非公開データコード語で置換することとしてもよい。この場合、拡張エンコーダ10の記憶部11bおよび拡張デコーダ20の記憶部21bには、オフセット情報として置換後RSブロックの予め決められた7語目の位置から非公開データコード語が開始されることが記憶されている。また、非公開データコード語の長さ情報として、13語分の長さであることが記憶されている。このような場合であっても、非公開データコード語の語数がRS符号による訂正可能語数よりも少ないことから、訂正を行うことで適切に置換前RSブロックを得ることができる。そして、置換前RSブロックから情報本体を読み出すことができる。
 なお、このとき、非公開データコード語の最終語において所定の分離符号を付加することとして、置換される非公開データコード語の最終端を規定することとしてもよい。
 図19は、RSブロックの一部を置換したときの第3の説明図である。ここでは、複数に分離した非公開データコード語でRSブロックを置換する。
 この場合、予めRSブロックのどの位置が非公開データコード語で置換されるかを複数箇所決めておくことができる。例えば、図19に示すように、RSブロックの先頭から7語目の位置から3語分の非公開データコード語で置換し、RSブロックの先頭から11語目の位置から1語分の非公開データコード語で置換し、RSブロックの先頭から16語目の位置から4語分の非公開データコード語で置換し、RSブロックの先頭から22語目の位置から3語分の非公開データコード語で置換することとしてもよい。
 この場合、拡張エンコーダ10の記憶部11bと拡張デコーダ20の記憶部21bには、オフセット情報および長さ情報として上記の情報が記憶されているものとする。このようにすることで、拡張デコーダ20は、このように予め特定された位置から、それぞれの非公開データコード語を抽出することができる。また、この場合も非公開データコード語の語数がRS符号による訂正可能語数よりも少ないことから、訂正を行うことで適切に置換前RSブロックを得ることができる。そして、置換前RSブロックから情報本体を読み出すことができる。
 <非公開データコード語を用いる第2の態様>
 前述の第1の態様では、非公開データコード語のオフセット情報、および、長さ情報などの配置に関する情報(以下、配置情報ということがある)が、予め拡張エンコーダ10の記憶部11b、および、拡張デコーダ20の記憶部21bに記憶されていることしていた。第2の態様では、ヘッダデータコード語(図中において「ヘッダ」)にこれら配置情報が記録される。そして、第2実施形態では、さらにこのヘッダデータコード語が置換後RSブロックに含まれているものとしている。
 図20は、非公開データコード語を用いる第2の態様におけるRSブロックの概念図である。第2の態様では、拡張エンコーダ10が、置換前RSブロックの一部をヘッダデータコード語と非公開データコード語とで置換し、置換後RSブロックを生成する。
 第2の態様において、ヘッダデータコード語と非公開データコード語による置換は、RSブロックの誤り訂正数を超えない範囲で行われる。すなわち、ヘッダデータコード語の語数と非公開データコード語の語数との総語数は、RSブロックの誤り訂正数を超えない。
 図20に示されるヘッダデータコード語には、前述のように非公開データコード語の配置情報が含まれる。よって、このヘッダデータコード語を参照することにより、非公開データコード語の開始位置およびその長さ(語数)を特定することができる。なお、ヘッダデータコード語の位置は予め決められているものとする。また、さらにヘッダデータコード語は、非公開データコード語のフォーマットに関する情報を含むことができる。非公開データコード語のフォーマットに関する情報には、仮に、非公開データコード語を暗号化したときにおける暗号鍵の情報や、非公開データコード語をインターリーブしたときにおける配置入れ替えに関する情報が含まれる。また、非公開データコード語について誤り検知または誤り訂正のための符号化がなされている場合には、誤り検知または誤り訂正の手法に関する情報が含まれる。
 図21は、非公開データコード語を用いる第2の態様におけるヘッダデータコード語および非公開データコード語の説明図である。図21には、ヘッダデータコード語と非公開データコード語が示されており、非公開データコード語の一部に訂正符号語が含まれることが示されている。
 図22は、非公開データコード語を用いる第2の態様による手法でRSブロックの一部を置換したときの第1の説明図である。図22には、RSブロックと非公開データコード語とヘッダデータコード語が示されている。そして、ここでは、図22に示されるように、RSブロックは、拡張エンコーダ10により、その先頭から3語目より非公開データコード語で置換される。また、RSブロックは、その後端がヘッダデータコード語で置換される。そして、このヘッダデータコード語には、非公開データコード語の配置情報(この場合、先頭から3語目から開始すること、および、9語の長さを有すること)が含まれている。
 このように、RSブロックの一部が非公開データコード語で置換されると、情報本体および訂正コード語の一部が消失してしまうことになる。しかしながら、RSブロック単位で訂正を行うことができるため、標準デコーダでは、置換後の情報本体部分をRS符号で訂正して適切に読み出し、表示できる。そして、非公開データコード語で置換された部分は、QRコードシンボル1の汚損等による誤りであるとみなされて捨てられてしまう情報となるので、標準デコーダでは表示することができない。
 一方、拡張デコーダ20では、置換後RSブロックから非公開データコード語を抽出する。その際、ヘッダデータコード語から非公開データコード語の位置を特定するための配置情報を取得する。そして、その配置情報に基づいて非公開データコード語を抽出する。なお、非公開データコード語には、訂正符号語が付加されているため、仮に、非公開データコード語に汚損があったとしても、訂正符号語を用いてこれを訂正することもできる。
 また、非公開データコード語についてインターリーブされている場合には、ヘッダデータコード語に含まれるインターリーブ手法についての情報に基づいて、元の順序に並べ替えを行うことができる。また、情報本体についてインターリーブされている場合にも、ヘッダデータコード語に含まれるインターリーブ手法についての情報に基づいて、元の順序に並べ替えを行うこともできる。また、非公開データコード語について暗号化が行われている場合には、ヘッダデータコード語に含まれる暗号鍵等に基づいて復号化を行うことができる。また、前述のように、非公開データコード語について誤り検知または誤り訂正のための符号化(例えば、RS符号化など)がなされている場合には、ヘッダデータコード語に含まれる情報に基づいて誤り訂正の手法を特定することができる。
 このようにして非公開データコード語を抽出した後、拡張デコーダ20は、置換後RSブロックの訂正を行って置換前RSブロックを求める。そして、置換前RSブロックに含まれる情報本体部分を読み出す。そして、読み出された非公開データコード語と情報本体部分を表示する。
 図23は、非公開データコード語を用いる第2の態様による手法でRSブロックの一部を置換したときの第2の説明図である。このとき、ヘッダデータコード語の位置はRSブロックの13語目から開始して2語の長さを有することが予め決められているものとする。このように、非公開データコード語が分散して置換される場合には、ヘッダデータコード語には複数の非公開データコード語の配置情報を含むことになる。このようにすることで、ヘッダデータコード語を参照することで適切に非公開データコード語を抽出することができる。
 なお、ヘッダデータコード語の位置は予め決められていたものとして説明を行ったが、ヘッダデータコード語の前後にデリミタを設けることとしてヘッダデータコード語の位置を特定することとしてもよい。
 なお、読み取ったQRコードシンボルが一般的なQRコードシンボルであるか第2の態様におけるQRコードシンボルであるかの判定は、抽出した非公開データコード語にヘッダデータコード語が含まれているか否かに基づいて判定することができる。すなわち、第2の態様におけるQRコードシンボルには、ヘッダデータコード語が含まれているので、拡張デコーダ20は、非公開データコード語を表示することとすることができる。また、一般的なQRコードシンボルには、ヘッダデータコード語が含まれていないので、拡張デコーダ20は、非公開データコード語を表示せず、表示対象の情報のみを表示することができる。
 <非公開データコード語を用いる第3の態様>
 図24は、非公開データコード語を用いる第3の態様でRSブロックの一部を置換したときの説明図である。図24には、置換前RSブロックと非公開データコード語と暫定置換後RSブロックとヘッダデータコード語と置換後RSブロックが示されている。
 第3の態様において、拡張エンコーダ10は、置換前RSブロックの一部を非公開データコード語で置換する。そして、暫定置換後RSブロックを生成する。なお、非公開データコード語には、後述するように、ヘッダデータコード語によって置換されてもそれを訂正しうるだけの訂正能力を有する訂正符号語が含まれている。
 次に、拡張エンコーダ10は、暫定置換後RSブロックにおいて非公開データコード語で置換した部分の一部をヘッダデータコード語で置換する。そして、置換後RSブロックを生成する。その後、拡張エンコーダ10は、生成された置換後RSブロックに基づいてQRコードシンボルを生成する。
 次に、デコード手法について説明する。第3の態様における拡張デコーダ20は、このようにして生成されたQRコードシンボルを読み取り、置換後RSブロックを展開する。そして、拡張デコーダ20は、ヘッダデータコード語を読み出す。ヘッダデータコード語の位置は、第1実施形態および第2実施形態のときと同様に、予め決められた位置としておくこともできるし、ヘッダデータコード語の前後にデリミタを設けることとしてその位置を特定することとしてもよい。
 このようにして読み出されたヘッダデータコード語に含まれる配置情報に基づいて、非公開データコード語の位置が特定される。そして、非公開データコード語が抽出される。非公開データコード語には、前述のように訂正符号語が含まれているため、この訂正符号語に基づいて訂正を行うことにより、ヘッダデータコード語によって置換された部分も適切に訂正される。そして、ヘッダデータコード語によって置換される前の非公開データコード語が適切に抽出される。
 このようにすることで、まずは暫定置換後RSブロックを得ることができる。次に、デコーダ20は、置換前RSブロックに含まれる訂正符号語を用いて訂正を行う。これにより、非公開データコード語によって置換された部分も適切に訂正され、置換前RSブロックを得ることができる。そして、拡張デコーダ20は、置換前RSブロックから情報本体を読み出すことができる。
 第3の態様において、非公開データコード語の語数は、置換前RSブロックに含まれる訂正符号語による訂正可能語数を超えない。また、第3の態様において、ヘッダデータコード語の語数は、非公開データコード語に含まれる訂正符号語による訂正可能語数を超えない。これにより、適切に非公開データコード語および情報本体を読み出すことができる。
 第3の態様において特徴的なのは、このように非公開データコード語で置換した部分の一部をヘッダデータコード語で置換する点である。このようにすることで、ヘッダデータコード語と非公開データコード語が重なり合うこととなるので、ヘッダデータコード語と非公開データコード語との総語長を短くすることができる。これにより、QRコードシンボルの誤り検出・訂正能力の余力をより大きく持たせることができる。
 なお、第3の態様においても第2の態様のときと同様に、読み取ったQRコードシンボルが一般的なQRコードシンボルであるか否かの判定は、抽出した非公開データコード語にヘッダデータコード語が含まれているか否かに基づいて判定することができる。すなわち、第3の態様におけるQRコードシンボルには、ヘッダデータコード語が含まれているので、拡張デコーダ20は非公開データコード語を表示することとすることができる。また、一般的なQRコードシンボルには、ヘッダデータコード語が含まれていないので、拡張デコーダ20は、非公開データコード語を表示せず、表示対象の情報のみを表示することができる。
 <非公開データコード語を用いる第4の態様>
 図25は、非公開データコード語を用いる第4の態様でRSブロックの一部を置換したときの説明図である。図25には、置換前RSブロックと非公開データコード語と置換後RSブロックが示されている。
 第4の態様において、置換前RSブロックの情報本体には、ヘッダデータコード語が含まれている。ヘッダデータコード語の前後にはデリミタ(図25において「デリ」と記載)が配置され、これにより、情報本体における表示情報とヘッダデータコード語との切り分けが行われている。
 このような置換前RSブロックを生成するために、第4の態様において、拡張エンコーダ10は、表示情報とヘッダデータコード語とデリミタを含む情報本体を生成する。ヘッダデータコード語には、非公開データコード語の配置情報が含まれている。また、拡張エンコーダ10は、これらの情報本体(存在すればパディングコード語も含め)に基づいて、訂正コード語を生成する。そして、置換前RSブロックを生成する。
 次に、拡張エンコーダ10は、非公開データコード語で置換前RSブロックの一部を置換する。ここで、置換する位置は、ヘッダデータコード語に含まれる配置情報に対応する位置である。そして、置換後RSブロックを生成する。その後、拡張エンコーダ10は、置換後RSブロックに基づいてQRコードシンボルを生成する。
 次に、デコード手法について説明する。第4の態様における拡張デコーダ20は、このようにして生成されたQRコードシンボルを読み取り、置換後RSブロックを展開する。そして、拡張デコーダ20は、置換前RSブロックに含まれる訂正符号語に基づいて、置換後RSブロックを訂正することにより置換前RSブロックを得る。置換前RSブロックには、前述のようにデリミタで切り分けされたヘッダデータコード語が含まれる。拡張デコーダ20は、このヘッダデータコード語に含まれる配置情報に基づいて、置換後RSブロックから非公開データコード語の位置を特定し、抽出する。抽出された非公開データコード語について、非公開データコード語に含まれる訂正符号語を用いて訂正が行われることとしてもよい。
 このように、非公開データコード語の配置情報を含むヘッダデータコード語を非公開データコード語で置換して置換後RSブロックを生成するので、置換後RSブロックから非公開データコード語の位置を特定することが困難となる。そして、第三者にとって、非公開データコード語の抽出をより困難なものとすることができる。
 なお、第4の態様において、読み取ったQRコードシンボルが一般的なQRコードシンボルであるか否かの判定は、読み出した置換前RSブロックにヘッダデータコード語が含まれているか否かに基づいて判定することができる。すなわち、第4の態様における置換前RSブロックには、ヘッダデータコード語が含まれているので、拡張デコーダ20は非公開データコード語を表示することとすることができる。また、一般的なQRコードシンボルには、ヘッダデータコード語が含まれていないので、拡張デコーダ20は、非公開データコード語を表示せず、表示対象の情報のみを表示することができる。
 <非公開データコード語を用いる第5の態様>
 図26は、非公開データコード語を用いる第5の態様による手法でRSブロックの一部を置換したときの説明図である。図26には、置換前RSブロックと非公開データコード語とヘッダデータコード語と置換後RSブロックが示されている。
 第5の態様において、置換前RSブロックの情報本体には、ヘッダデータコード語の位置情報を含んだヘッダデータコード語オフセット位置情報語(図26において「オフセット」と記載)が含まれている。ヘッダオフセット位置情報語の前後には、デリミタが配置され、これにより、情報本体における表示情報とヘッダオフセット位置情報語との切り分けが行われている。
 このような置換前RSブロックを生成するために、第5の態様において、拡張エンコーダ10は、表示情報とヘッダオフセット位置情報語とデリミタを含む情報本体を生成する。そして、拡張エンコーダ10は、これらの情報本体(存在すればパディングコード語も含め)に基づいて、訂正コード語を生成する。そして、置換前RSブロックを生成する。
 次に、拡張エンコーダ10は、非公開データコード語で置換前RSブロックの一部を置換する。ここで、置換する位置は、ヘッダデータコード語に含まれる非公開データコード語の配置情報に対応する位置である。ここでは、非公開データコード語の配置情報において、RSブロックの7語目から非公開データコード語の置換が開始され、非公開データコード語が9語分の長さを有することの情報が含まれているものとする。そして、暫定置換後RSブロックを生成する。
 次に、拡張エンコーダ10は、暫定置換後RSブロックにおける非公開データコード語の一部をヘッダデータコード語で置換する。ここで、置換する位置は、前述のヘッダオフセット位置情報語に含まれるヘッダデータコード語の位置情報に対応する位置である。ここでは、RSブロックの7語目から置換が行われることの情報がヘッダオフセット位置情報語に含まれるものとする。また、ヘッダデータコード語の長さは予め2語分であることが定められているものとする。そして、これらの情報に基づいて、拡張エンコーダ10はヘッダデータコード語による置換を行い、置換後RSブロックを生成する。その後、拡張エンコーダ10は、置換後RSブロックに基づいてQRコードシンボルを生成する。
 次に、デコード手法について説明する。第5の態様における拡張デコーダ20は、このようにして生成されたQRコードシンボルを読み取り、置換後RSブロックを展開する。そして、拡張デコーダ20は、RSブロックに含まれる訂正符号語に基づいて、置換後RSブロックを訂正することにより、置換前RSブロックを得る。置換前RSブロックには、前述のようにデリミタで切り分けされたヘッダオフセット位置情報語が含まれる。
 拡張デコーダ20は、このヘッダオフセット位置情報語に基づいて、置換後RSブロックにおけるヘッダデータコード語の位置を特定する。そして、特定した置換後RSブロックの位置からヘッダデータコード語を読み出し、非公開データコード語の配置情報を得る。
 拡張デコーダ20は、非公開データコード語の配置情報に基づいて、置換後RSブロックから非公開データコード語を抽出する。ただし、この非公開データコード語は、ヘッダデータコード語により一部が置換されている。よって、拡張デコーダ20は、非公開データコード語に含まれる訂正符号語に基づいて訂正をし、ヘッダデータコード語によって置換がされる前の非公開データコード語を得る。これにより、適切に非公開データコード語を取得することができる。
 また、拡張デコーダ20は、置換前RSブロックの情報本体からヘッダオフセット位置情報語とデリミタを除いた情報語を取得する。
 このようにすることで、ヘッダデータコード語の位置を特定するためのヘッダオフセット位置情報語を情報本体に含めることし、このヘッダオフセット位置情報語をさらに非公開データコード語で置換するので、非公開データコード語の位置を特定することがより困難となる。そして、第三者にとって、非公開データコード語を抽出することをより困難なものとすることができる。
 なお、前述の第2の態様のように、ヘッダデータコード語に含まれる非公開データコード語の配置情報に基づいて、任意の位置から非公開データコード語を置換したり、非公開データコード語を複数に分離させて置換することとすることもできる。また、ヘッダデータコード語の情報に基づいて、非公開データコード語を暗号化したりインターリーブしたりすることもできる。
 また、ヘッダデータコード語の位置を「オフセット」に基づいて特定することとしたが、ヘッダデータコード語の位置を特定できればオフセット量で特定しなくとも、他の手法でその位置を特定してもよい。
 なお、第5の態様においても第2の態様と同様に、読み取ったQRコードシンボルが一般的なQRコードシンボルであるか否かの判定は、抽出した非公開データコード語にヘッダデータコード語が含まれているか否かに基づいて判定することができる。すなわち、第5の態様におけるQRコードシンボルには、ヘッダデータコード語が含まれているので、拡張デコーダ20は非公開データコード語を表示することとすることができる。また、一般的なQRコードシンボルには、ヘッダデータコード語が含まれていないので、拡張デコーダ20は、非公開データコード語を表示せず、表示対象の情報のみを表示することができる。
 <非公開データコード語を用いる第6の態様>
 図27は、非公開データコード語を用いる第6の態様でRSブロックの一部を置換したときの第1の説明図である。図27には、置換前RSブロックと非公開データコード語と置換後RSブロックが示されている。
 第6の態様において、拡張エンコーダ10は、情報本体(存在すればパディングコード語も含め)に基づいて、訂正コード語を生成する。そして、置換前RSブロックを生成する。次に、拡張エンコーダ10は、置換前RSブロックの一部を非公開データコード語で置換する。そして、置換後RSブロックを生成する。そして、置換後RSブロックに基づいて、QRコードシンボルを生成する。このように、第6の態様において、QRコードシンボルの生成方法は、第1の態様とほぼ同様の手法による。
 次に、デコード手法について説明する。第6の態様における拡張デコーダ20は、このようにして生成されたQRコードシンボルを読み取り、置換後RSブロックを展開する。そして、そして、拡張デコーダ20は、RSブロックに含まれる訂正符号語に基づいて、置換後RSブロックを訂正することにより、置換前RSブロックを得る。
 拡張デコーダ20は、置換前RSブロックと置換後RSブロックとを比較する。そして、置換前RSブロックと異なる部分を置換後RSブロックから読み出す。このようにして読み出された情報語は非公開データコード語とされる。また、置換前RSブロックから情報本体を読み出す。置換前RSブロックには、情報本体と訂正符号語の間に終端符号が設けられているため、デコーダ20は、この終端符号に基づいて情報本体と訂正符号語とを切り分けることができる。
 このようにすることで、非公開データコード語と情報本体を読み出すことができる。そして、第6の態様によれば、単に置換前RSブロックと置換後RSブロックとを比較し、異なる部分を読み出せばよいので、非公開データコード語の位置情報が不要となる利点がある。すなわち、仮にヘッダデータコード語を用いる場合には、ヘッダデータコード語の語数を減らすことができる。
 図28は、非公開データコード語を用いる第6の態様における手法でRSブロックの一部を置換したときの第2の説明図である。ここでは、複数に分離した非公開データコード語でRSブロックを置換する。
 例えば、図28に示すように、非公開データコード語を5つに分離してRSブロックの一部を置換することができる。このようにした場合であっても、非公開データコード語の語数がRS符号による訂正可能語数より少ないことから、訂正を行うことで適切に置換前RSブロックを得ることができる。そして、この場合も置換前RSブロックと置換後RSブロックとの差分をとることによって、非公開データコード語を得ることができる。また、置換前RSブロックの予め特定された位置からデータ語を読み出すことにより情報本体を得ることができる。
 このように、差分に基づいて非公開データコード語を抽出する手法は、QRコードシンボルに汚損が生じにくく、RSブロックにも汚損が生じにくい場合に特に有効である。例えば、QRコードシンボルの画像データファイルを生成し、これをファイルとして取り込み、非公開データコード語等を読み出す場合には、QRコードシンボルが外部に曝される機会がないため、汚損が生ずることがありえない。
 この手法によれば、前述のように、特段ヘッダデータコード語等を設けなくても非公開データコード語を特定することができるという利点がある。これは、より多くの非公開データコード語で置換をすることができるという利点になる。
 非公開データコード語として読み取ったコード語が非公開データコード語であるのか否かの判定は、第1の態様と同様に、訂正前のRSブロックと訂正後のRSブロックとの間に所定割合以上の差異があったときには非公開データコード語であったと判定(すなわち、QRコードシンボルは第6の態様におけるQRコードシンボルであると判定)し、所定割合以上の差異がなかったときには非公開データコード語ではなかったと判定(すなわち、QRコードシンボルは一般的なQRコードシンボルであると判定)して非公開データコード語を表示しないこととすることができる。これは、非公開データコード語として置換が行われている場合には、置換前RSブロックと置換後RSブロックとの間の所定割合以上の差異が確実に生ずるものであるという理由に起因する。
 ところで、差分による上記のような手法でデコードを行った場合、置換前データブロックと置換後データブロックの非公開データコード語で置換される部分において、きわめて希にではあるが、偶然に同じ語となった部分がある場合には、その部分は差分として読み出されないという問題がある。この場合、ヘッダデータコード語、および、非公開データコード語に含まれる各語は必ず連続で置換されることとしておく。
 図29は、非公開データコード語を用いる第6の態様における手法でRSブロックの一部を置換したときの第3の説明図である。ここでは、ヘッダデータコード語の各語と非公開データコード語の各語が連続して配置されるという規則を適用する。このような規則を適用することで、これらの語は必ず連続して置換されていることになるので、たとえ偶然に同じ語となることで欠落した語があったとしても、偶然一致してしまった語で欠落部分を埋めることで情報を補完することができる。
 ところで、このようにRSブロックの端部以外でコード語の欠落が生じた場合には単に対応する位置のデータコード語でその欠落部分を埋めればよい。しかし、RSブロックの端部で欠落が生じた場合には、その欠落が先端部分で生じたのか後端部分で生じたのかを特定すること自体が困難となる。よって、この場合には、次に説明するように、端部についていくつかの補完を行って、検証を行う。
 図30は、一部欠落したRSブロックの説明図である。図30には、欠落のないRSブロックと、データコード語の先端部分が欠落したRSブロック(以下、先端欠落RSブロックと呼ぶ)と、訂正コード語の後端部分が欠落したRSブロック(以下、後端欠落RSブロックと呼ぶ)と、両端部分が欠落したRSブロック(以下、両端欠落RSブロックと呼ぶ)が示されている。なお、説明の便宜上、各セル内に具体的なコード語は示されていない。これらの図において、欠落したコード語の部分は、破線で示されている。このように、RSブロックの端部が欠落するケースとしては、これらの3つのケースがあることになる。
 これらのようなRSブロックについては、可能な組み合わせで先端及び後端に補完を行う。そして、全ての組み合わせについて、(1)補完されたRSブロックで訂正処理が機能するか、(2)訂正処理が機能したとしてその訂正結果がブロック構成構文として正しいか、の検証を行う。
 図31は、先端欠落RSブロックの補完の説明図である。図31には、先端欠落RSブロックに対して誤った補完が行われたRSブロックが示されている。先端欠落RSブロックは、本来、先端部分について補完が行われるべきであるが、欠落したRSブロックを見ただけでは先端部分が欠落しているのか後端部分か欠落しているのかは分からない。そのため、先端部分の補完を行ったRSブロックと、後端部分の補完を行ったRSブロックとの両方を生成する。そして、補完を行った両方のRSブロックについて、訂正コード語を用いて訂正を行うことになる。
 先端部分の補完を行ったRSブロックは、正しいRSブロックとなるため、適切に訂正処理が行われ、訂正結果としてもブロック構成構文として正しい結果となる。
 これに対し、後端部分の補完を行ったRSブロックは、図31に示されるように、想定される語長から訂正コード語の位置が推定され、その結果、誤った位置が訂正コード語の位置であるとして特定されてしまう。このように誤って訂正コード語であると認識された領域のコード語に基づいて訂正が行われるため、適切に訂正は行われないことになる。
 なお、ここでは、1語分の欠落が生じたものとして説明を行ったが、欠落した語数が複数語であっても、特定される訂正コード語の位置は誤った位置となることから、やはり適切に訂正は行われないことになる。
 図32は、後端欠落RSブロックの補完の説明図である。図32には、後端欠落RSブロックに対して誤った補完が行われたRSブロックが示されている。後端欠落RSブロックは、本来、後端部分について補完が行われるべきであるが、やはりこの場合も、欠落したRSブロックを見ただけでは先端部分が欠落しているのか後端部分か欠落しているのかは分からない。そのため、この場合も、先端部分の補完を行ったRSブロックと、後端部分の補完を行ったRSブロックとの両方を生成する。そして、補完を行った両方のRSブロックについて訂正コード語を用いて、訂正を行うことになる。
 後端部分の補完を行ったRSブロックは、正しいRSブロックとなるため、適切に訂正処理が行われ、訂正結果としてもブロック構成構文として正しい結果となる。
 これに対し、先端部分の補完を行ったRSブロックは、図32に示されるように、想定される語長から訂正コード語の位置が推定され、その結果、誤った位置が訂正コード語の位置であるとして特定されてしまう。このように誤って訂正コード語であると認識された領域のコード語に基づいて訂正が行われるため、適切に訂正は行われないことになる。
 なお、ここでも、1語分の欠落が生じたものとして説明を行ったが、欠落した語数が複数語であっても、特定される訂正コード語の位置は誤った位置となることから、やはり適切に訂正は行われないことになる。
 図33は、両端欠落RSブロックの補完の説明図である。図33には、両端欠落RSブロックに対して誤った補完が行われた2つのRSブロックが示されている。ここでは、1語ずつ各端部で欠落が生じていることを想定している。このような両端欠落RSブロックにおいて、本来、先端部分と後端部分について1語ずつの補完が行われるべきではあるが、やはりこの場合も欠落したRSブロックを見ただけでは、どのような形態で欠落が生じているのかが分からない。
 そのため、この場合には、先端部分に2語の補完を行ったRSブロックと、後端部分に2語の補完を行ったRSブロックと、各端部分に1語ずつの補完を行ったRSブロックを生成することになる。そして、それぞれ補完したRSブロックについて、訂正ブロックを用いて訂正することになる。その後の検証方法は、先端欠落RSブロックにて補完を行った場合および後端欠落RSブロックにて補完を行った場合と同様であるので、説明を省略する。
 このようにして、考えられる全てのケースの補完を行って検証を行うことで、適切に補完がされたRSブロックを得ることができる。
 ここでは、上記の3ケースについて説明を行ったが、欠落したデータコード語の数に応じて検証するべき数が変化する。
 例えば、前述のように、データコード語が1語欠落する場合は、先端部分が1語欠落する場合と、後端部分が1語欠落する場合の2ケースが考えられることになる。
 また、データコード語が2語欠落する場合は、先端部分が2語欠落する場合と、先端部分が2語欠落しかつ後端部分が1語欠落する場合と、後端部分が2語欠落する場合の3ケースが考えられることになる。
 また、データコード語が3語欠落する場合は、先端部分が3語欠落する場合と、先端部分が2語欠落しかつ後端部分が1語欠落する場合と、先端部分が1語欠落しかつ後端部分が2語欠落する場合と、後端部分が3語欠落する場合の4ケースが考えられることになる。
 これらの規則性からすると、端部でN語欠落している場合には、(N+1)種類の検証を行うことになる。そして、(N+1)種類の検証を行った後、適切に訂正を行えたものを採用することができる。
 このように、先端部分や後端部分に欠落が生じた場合であっても、これに対応するケースだけ補完を行ったRSブロックを生成し、それぞれを検証することによって、適切に正しい補完を行うことができる。なお、極めて希に、誤った補完を行ったRSブロックにおいて訂正機能が成立してしまう場合も有りうるが、この場合、訂正後のブロックが定められたフォーマットにしたがっていない等の不具合を有することになる。そのため、これに基づいて、正常な補完ではないと判定することができる。
 <非公開データコード語を用いる第7の態様>
 非公開データコード語を用いる第7の態様では、置換前RSブロックを非公開データコード語で置換するときにおいて、前述のマスクパターン参照子MPRに基づいて置換する位置が特定される。
 非公開データコード語を用いる第7の態様において、非公開データコード語を用いる第1の態様と、非公開データコード語で置換前RSブロックを置換する点で共通するが、第7の態様では、マスクパターン参照子MPRに基づいて、その置換位置が変動するのである。このようにマスクパターン参照子MPRを非公開データコード語の置換位置の特定に利用することにより、第三者からの非公開データコード語の抽出をより困難にしている。
 マスクパターン参照子MPRを用いるという観点は、第1実施形態と共通するところでもある。そこで、第1実施形態における図4を参照しつつ、拡張QRコードの生成処理の説明を行う。
 第1実施形態と異なっているのは、ステップS110とステップS112との間において、マスクパターン参照子MPRに基づく位置で非公開データコード語の置換が行われることである。具体的には、マスクパターン参照子MPRで特定される位置(置換位置)で非公開データコード語での置換が行われる。ここでは、置換前RSブロックの先頭からマスクパターン参照子MPRの語数だけオフセットさせられた位置で非公開データコード語での置換が行われる。例えば、マスクパターン参照子の値が「0」である場合には、置換前RSブロックの先頭から非公開データコード語に置換されることになる。前述のように、マスクパターン参照子MPRは0から7までの値を有することから、マスクパターン参照子MPRは非公開データコード語の置換位置として8種類の位置を規定することができる。
 図34は、非公開データコード語を用いる第7の態様でRSブロックの一部を置換する手法を説明する図である。図34では、マスクパターン参照子MPRの値が「2」である場合であって、置換前RSブロックの先頭から3語分(「0」が1語目からの置換になるため、(MPR+1)語目からの置換となる)オフセットされた位置で非公開データコード語での置換がされる様子が示されている。
 なお、マスクパターン参照子MPRの値と同じ語数分オフセットさせた位置を非公開データコード語での置換位置とする手法は、マスクパターン参照子MPRで置換位置を特定する最も単純な形態であり、実施形態はこれに限られない。マスクパターン参照子MPRの値に応じて位置を予め規定しておき、これに応じて置換位置が特定されることとしてもよい。
 その後の処理は第1実施形態と同様であるので説明を省略する。
 このようにすることで、マスクパターン参照子MPRが、非公開情報コード語で置換する位置を特定することにも用いられる。標準マスクパターンが8種類存在するため、マスクパターン参照子MPRの値も8種類の数値を有する。そのため、適用される標準マスクパターンに応じて非公開データコード語での置換位置も変化させることができる。これにより、第三者にとっては非公開データコード語の位置を特定することが困難となり、非公開データコード語の抽出をより困難なものにすることができる。
 また、非公開データコード語を用いる第7の態様によれば、マスクパターン参照子MPRを0から7まで変化させて生成した全てのQRコードシンボルをステップS122で評価してみるまで、どの位置に非公開データコード語を配置したものが最適なQRコードシンボルとなるのか分からない。そのため、ステップS122で評価するまで、どの位置で非公開データコード語での置換が行われたQRコードシンボルが採用されるのかが分からないことになる。このように、予め非公開データコード語の置換位置を決めておくことができないので、より非公開データコード語の位置の特定を困難なものにすることができる。そして、非公開データコード語の抽出をより困難なものとすることができる。
 次に、第1実施形態における図7を参照しつつ、拡張QRコードの読み取り処理の説明を行う。
 第1実施形態と異なっているのは、ステップS212とステップS214との間において、マスクパターン参照子MPRに基づく位置から非公開データコード語の抽出が行われることである。ここでは、前述同様に、置換後RSブロックからマスクパターン参照子MPRの語数だけオフセットさせられた位置から非公開データコード語の抽出が行われる。
 このようにすることによって、マスクパターン参照子MPRに基づいて、適切に非公開データコード語の抽出を行うことができる。
 なお、上記説明によればマスクパターン参照子MPRに基づいて非公開データコード語の位置を規定していたが、さらに、QRコードシンボルの型番情報を利用して非公開データコード語の位置を規定してもよい。QRコードの型番は、JIS規格において1型から40型の40種類を有する。よって、マスクパターン参照子MPR(8種類)にさらに40種類の組み合わせを適用して、計320通りの位置を規定することができるようになる。
 また、これらの組み合わせに加えて、QRコードシンボルのエラー訂正のレベル情報を組み合わせてもよい。JIS規格において、エラー訂正レベルは「L」「M」「Q」「H」の4種類を有している。よって、これら4種類の組み合わせをさらに適用することで、計1280種類の位置を規定することができるようになる。
 また、特定された位置から連続して非公開データコード語を置換することとしたが、図19に示されるように非公開データコード語を分散的に置換することとしてもよい。
 また、以上の説明では、非公開データコード語の置換位置を特定するためにマスクパターン参照子MPRを用いることとしたが、前述の非公開データコード語を用いる第2の態様の概念を導入し、このヘッダデータコード語の位置を前述のマスクパターン参照子MPRによって特定するようにしてもよい。このようにすることで、第三者としてはヘッダデータコード語の位置を特定することすら困難となる。非公開データコード語の位置はヘッダデータコード語により特定されるものであるため、非公開データコード語の抽出をより困難なものにすることができる。
 <非公開データコード語を用いる第8の態様>
 非公開データコード語を用いる第8の態様では、置換前RSブロックを非公開データコード語で置換するときにおいて、訂正コード語(RS符号)に基づいて置換する位置が特定される。
 非公開データコード語を用いる第8の態様において、非公開データコード語を用いる第1の態様と、非公開データコード語で置換前RSブロックを置換する点で共通するが、第8の態様では、訂正コード語に基づいて、その置換位置が変動するのである。
 図35は、非公開データコード語を用いる第8の態様でRSブロックの一部を置換する手法を説明する第1の図である。図35には、置換前RSブロックが示されている。第8の態様では、訂正コード語のある特定のバイト内の複数ビットに基づいて、非公開データコード語の置換位置を特定している。具体的には、ここでは、訂正コード語の第3番目のバイトを抽出し、このバイトから下位4ビットを抽出する。そして、この下位4ビットの値を非公開データコード語の置換位置とする。図35では、下位4ビットの情報として「0010」が示されている。「0010」は十進数では「2」を表すが、ここでは、「0」を1番目の位置として特定させるので、「0010」は、先頭から3番目の位置を表す。次に、この置換位置に基づいて非公開データコード語での置換が行われる。
 図36は、非公開データコード語を用いる第8の態様でRSブロックの一部を置換する手法を説明する第2の図である。図36には、置換前RSブロックの先頭から3番目のバイトの位置(3語目の位置)から非公開データコード語での置換が行われることが示されている。このようにして、訂正コード語に基づいて非公開データコード語での置換位置が特定され、置換が行われる。
 訂正コード語は、データコード語に基づいて求められる。そのため、データコード語が異なれば、訂正コード語も異なることになる。よって、訂正コード語に基づいて置換位置を特定することで、データコード語が異なれば置換位置も異なることとなるので、第三者にとっては非公開データコード語の位置を特定することが困難となる。そして、非公開データコード語の抽出をより困難なものとすることができる。
 QRコードシンボルの読み取りにおいても、置換後RSブロックに対して、訂正コード語のある特定のバイトのビットに基づいて非公開データコード語の置換位置が特定されることになる。ここでは、前述のように、訂正コード語の第3番目のバイトを抽出する。そして、このバイトから下位4ビットを抽出し、この下位4ビットの表す値に基づいて非公開データコード語の置換位置を特定する。このようにすることで、適切に非公開データコード語の位置を特定して、非公開データコード語を抽出することができることになる。
 また、その後、訂正コード語を用いて置換後RSブロックを訂正することにより、適切にデータコード語も抽出することができる。
 なお、非公開データコード語で置換前RSブロックの一部を置換する際、置換位置を特定するための訂正コード語のバイトも置換されてしまうおそれもある。このような場合には、先に訂正コード語により置換後RSブロックを訂正することとしてもよい。このようにすることで、置換前RSブロックを取得することができるから、置換位置を特定するための訂正コード語のバイトを適切に抽出することができる。
 また、上記説明では訂正コード語の第3番目のバイトを用いることとしたが、訂正コード語の他のバイトを用いることとしてもよいことは言うまでもない。また、下位4ビットを用いることで16通りの位置を特定することができるようになるが、さらに用いるビット数を多くして、特定する位置を増やすこともできる。
 また、以上の説明では、非公開データコード語の置換位置を特定するために訂正コード語を用いることとしたが、前述の非公開データコード語を用いる第2の態様の概念を導入し、このヘッダデータコード語の位置を前述の訂正コード語により特定するようにしてもよい。誤り訂正コード語は、データコード語に基づいて求められる。そのため、データコード語が異なれば、誤り訂正コード語も異なることになる。よって、誤り訂正コード語に基づいて置換位置を特定することで、データコード語が異なれば置換位置も異なることとなるので、第三者にとってはヘッダデータコード語の位置を特定することすら困難となる。非公開データコード語の位置はヘッダデータコード語で特定されるものであるため、非公開データコード語の抽出をより困難なものとすることができる。
 <非公開データコード語を用いる第9の態様>
 次のような手法を用いて非公開情報をRSブロックに埋め込むこともできる。
 図37は、非公開データコード語を用いる第9の態様におけるRSブロックの概要図である。図37には、非公開情報、公開データコード語(情報本体、終端符号)、パディングコード語、および、RS符号が示されている。ただし、図37では、パディングコード語が非公開情報で置き換えられる点、および、RS符号が非公開情報を埋め込んだ後に生成される点で前述の実施形態とは異なっている。
 JIS規格に応じて求められたRSブロックのデータコード総数が、RSブロックで収容可能な容量に満たない場合に、情報本体のコード列の終端を示す終端符号をこのコード列の最後に配置する。さらに、コード領域の空き部分にデータを表さない埋め草コード(パディングコード語)を配置する(図37の上側の図)。第9の態様では、さらに、非公開情報をパディングコードの一部または全部に変えて、終端符号コードの後に配置する(図37の下側の図)。そして、その後、訂正コード語としてのRS符号が生成される。
 このようにして生成された挿入後RSブロック(ここでは、「置換後RSブロック」との差異を明らかにするために「挿入後RSブロック」と呼ぶ)は、一般的なデコーダでは、終端符号以降のコード語は意味の無いパディングコードとして無視され捨てられてしまう。そして、情報本体のみを読み出すことができる。一方、このようなフォーマットに対応する拡張デコーダでは、終端符号以降のデータを非公開情報として抽出することができる。
 ===その他の実施形態===
 上述の実施形態では、標準QRコード、または、拡張QRコードを二次元コードの一例として挙げ説明したが、他の二次元コードを用いることができることは言うまでもない。また、「保護符号化」における「符号化」は「エンコード」ということもでき、同様に、「保護復号化」における「復号化」は「デコード」ということもできる。
 以上、上記の実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは言うまでもない。
10 拡張エンコーダ、
11 制御部、11a 演算部、11b 記憶部、
13 表示装置、14 印刷装置、15 入力装置、
20 拡張デコーダ、
21 制御部、21a 演算部、21b 記憶部、
22 撮像装置、23 表示装置、24 印刷装置、25 入力装置

Claims (19)

  1.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
     前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
     前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
     前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
    を含むことを特徴とする二次元コード生成方法。
  2.  請求項1に記載の二次元コード生成方法であって、
     前記マスクパターン参照子を異ならせて前記二次元コードを複数生成し、複数の前記二次元コードから所定の評価により特定の二次元コードを選択することをさらに含むことを特徴とする二次元コード生成方法。
  3.  請求項1または請求項2に記載の二次元コード生成方法であって、
     前記保護符号化は、前記コードブロックと前記保護符号化用パターンとのビット単位での排他的論理和演算であることを特徴とする二次元コード生成方法。
  4.  請求項1乃至請求項3のいずれか一項に記載の二次元コード生成方法であって、
     前記二次元コードはQRコードであり、
     前記マスクパターン参照子は前記QRコードの形式情報に含まれることを特徴とする二次元コード生成方法。
  5.  請求項1乃至請求項4のいずれか一項に記載の二次元コード生成方法であって、
     前記コードブロックは、当該コードブロックを訂正する訂正符号を含み、
     前記保護符号化用パターンは前記マスクパターン参照子と他の参照子とに基づいて求められ、
     前記保護符号化コードブロックの一部は前記他の参照子で置換され、
     前記訂正符号の訂正能力が前記他の参照子の語数以上であることを特徴とする二次元コード生成方法。
  6.  請求項5に記載の二次元コード生成方法であって、
     前記他の参照子で置換される位置が前記マスクパターン参照子に基づいて特定されることを特徴とする二次元コード生成方法。
  7.  請求項1乃至請求項6のいずれか一項に記載の二次元コード生成方法であって、
     前記コードブロックのうち、他の参照子によって置換がなされている場合には前記他の参照子によって置換がなされている場所を除く部分の少なくとも一部が非公開データコード語で置換され、
     前記コードブロックに含まれる訂正符号による訂正能力は、前記非公開データコード語の語数と、存在する場合には前記他の参照子の語数と、の合計の語数以上であることを特徴とする二次元コード生成方法。
  8.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求め、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求め、前記保護符号化コードブロックに基づいて前記モジュール群を生成し、前記モジュール群に前記マスクパターンを適用した二次元コードを生成することを特徴とする二次元コード生成装置。
  9.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンを求めることと、
     前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化を行って保護符号化コードブロックを求めることと、
     前記保護符号化コードブロックに基づいて前記モジュール群を生成することと、
     前記モジュール群に前記マスクパターンを適用した二次元コードを生成することと、
    をコンピュータに行わせることを特徴とするプログラム。
  10.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成されることを特徴とする二次元コード。
  11.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
     前記二次元コードに含まれるマスクパターン参照子を抽出することと、
     前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
     前記モジュール群から前記保護符号化コードブロックを求めることと、
     前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
     前記コードブロックからデータコード語を抽出することと、
    を含むことを特徴とする二次元コード読み取り方法。
  12.  請求項11に記載の二次元コード読み取り方法であって、
     前記二次元コードは、前記マスクパターン参照子を異ならせて複数生成されたもののうち所定の評価によって選択された二次元コードであることを特徴とする二次元コード読み取り方法。
  13.  請求項11または請求項12に記載の二次元コード読み取り方法であって、
     前記保護復号化は、前記保護符号化コードブロックと前記保護復号化用パターンとのビット単位での排他的論理和演算であることを特徴とする二次元コード読み取り方法。
  14.  請求項11乃至請求項13のいずれか一項に記載の二次元コード読み取り方法であって、
     前記二次元コードはQRコードであり、
     前記マスクパターン参照子は前記QRコードの形式情報に含まれることを特徴とする二次元コード読み取り方法。
  15.  請求項11乃至請求項14のいずれか一項に記載の二次元コード読み取り方法であって、
     前記コードブロックは、当該コードブロックを訂正する訂正符号を含み、
     前記保護符号化用パターンは、前記マスクパターン参照子に加えさらに他の参照子に基づいて求められ、
     前記保護符号化コードブロックの一部は前記他の参照子で置換され、
     前記訂正符号の訂正能力が前記他の参照子の語数以上であることを特徴とする二次元コード読み取り方法。
  16.  請求項15に記載の二次元コード読み取り方法であって、
     前記他の参照子で置換される位置が前記マスクパターン参照子に基づいて規定されることを特徴とする二次元コード生成方法。
  17.  請求項11乃至請求項16のいずれか一項に記載の二次元コード読み取り方法であって、
     前記コードブロックのうち、他の参照子によって置換がなされている場合には前記他の参照子によって置換がなされている場所を除く部分の少なくとも一部が非公開データコード語で置換されており、
     前記コードブロックに含まれる訂正符号による訂正能力は、前記非公開データコード語の語数と、存在する場合には前記他の参照子の語数と、の合計の語数以上であることを特徴とする二次元コード読み取り方法。
  18.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取り、
     前記二次元コードに含まれるマスクパターン参照子を抽出し、
     前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求め、
     前記モジュール群から前記保護符号化コードブロックを求め、
     前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求め、
     前記コードブロックからデータコード語を抽出する、
    ことを特徴とする二次元コード読み取り装置。
  19.  二次元コードを構成する単位セルであるモジュールからなるモジュール群に適用されるマスクパターンを特定するためのマスクパターン参照子に基づいて保護符号化用パターンが求められ、前記保護符号化用パターンを用いて少なくともデータコード語を有するコードブロックの保護符号化が行われ保護符号化コードブロックが求められ、前記保護符号化コードブロックに基づいて前記モジュール群が生成され、前記モジュール群に前記マスクパターンが適用され生成された二次元コードを読み取ることと、
     前記二次元コードに含まれるマスクパターン参照子を抽出することと、
     前記マスクパターン参照子で特定されるマスクパターンで前記二次元コードのマスクパターンを解除して前記モジュール群を求めることと、
     前記モジュール群から前記保護符号化コードブロックを求めることと、
     前記マスクパターン参照子に基づいて求めた保護符号化用パターンを用いて前記保護符号化コードブロックを保護復号化したコードブロックを求めることと、
     前記コードブロックからデータコード語を抽出することと、
    をコンピュータに行わせることを特徴とするプログラム。
PCT/JP2015/064338 2014-10-15 2015-05-19 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置 WO2016059822A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15851333.3A EP3208747B1 (en) 2014-10-15 2015-05-19 Two-dimensional code generating method, two-dimensional code generating device, program, two-dimensional code, two-dimensional code reading method, and two-dimensional code reading device
US15/519,251 US10108834B2 (en) 2014-10-15 2015-05-19 Method and device for generating two-dimensional barcode, program, two-dimensional barcode, and method and device for reading two-dimensional barcode

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014210825A JP5827738B1 (ja) 2014-10-15 2014-10-15 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
JP2014-210825 2014-10-15

Publications (1)

Publication Number Publication Date
WO2016059822A1 true WO2016059822A1 (ja) 2016-04-21

Family

ID=54776815

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/064338 WO2016059822A1 (ja) 2014-10-15 2015-05-19 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置

Country Status (4)

Country Link
US (1) US10108834B2 (ja)
EP (1) EP3208747B1 (ja)
JP (1) JP5827738B1 (ja)
WO (1) WO2016059822A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107909133A (zh) * 2017-11-15 2018-04-13 深圳大学 二维码生成方法、二维码解码方法以及终端
EP3399468A4 (en) * 2016-06-27 2019-08-14 Fujian Landi Commercial Equipment Co., Ltd METHOD AND SYSTEM FOR QUANTIFYING DAMAGED QR CODES

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6035407B1 (ja) * 2015-11-20 2016-11-30 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、二次元コード読み取り装置、及び、二次元コード管理システム
KR102027549B1 (ko) * 2018-01-24 2019-10-01 주식회사 윤디자인그룹 Qr 코드를 기반으로 하여 폰트 보안 기능을 제공하기 위한 방법, 사용자 단말기 및 어플리케이션
US20220129653A1 (en) * 2019-02-15 2022-04-28 Ark Limited Dynamic two-dimensional code evaluation method, dynamic two-dimensional code evaluation system, and dynamic two-dimensional code evaluation program
CN110008781B (zh) * 2019-04-19 2022-06-03 重庆三峡学院 一种二维多帧调制解调方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163720A (ja) * 2007-12-14 2009-07-23 National Institute Of Advanced Industrial & Technology 二次元コード生成装置
JP2012089177A (ja) * 2012-02-09 2012-05-10 Denso Wave Inc 二次元コードを生成するプログラム及び二次元コード
JP2013025475A (ja) * 2011-07-19 2013-02-04 Kagoshima Univ 2次元コード生成方法、2次元コード生成装置、プログラム及び記憶媒体
JP2014029659A (ja) * 2012-07-03 2014-02-13 Denso Wave Inc 不正検知システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994008314A1 (en) * 1992-09-28 1994-04-14 Olympus Optical Co., Ltd. Dot code and information recording/reproducing system for recording/reproducing dot code
US7058272B2 (en) * 2003-12-29 2006-06-06 Eastman Kodak Company Wave-guided optical indicator
JP5023949B2 (ja) 2007-10-10 2012-09-12 株式会社デンソーウェーブ 二次元コードおよびその読取装置
US8162222B2 (en) 2008-01-25 2012-04-24 Intermec Ip Corp. System and method for identifying erasures in a 2D symbol
US20110079639A1 (en) * 2009-10-06 2011-04-07 Samsung Electronics Co. Ltd. Geotagging using barcodes
US20140119511A1 (en) * 2011-06-15 2014-05-01 Michael Ward Methods of Identifying Original and Counterfeit Articles using Micro X-Ray Diffraction Mapping
CN103377442B (zh) * 2012-04-25 2017-08-22 阿里巴巴集团控股有限公司 一种数据处理方法和系统
US9410827B2 (en) * 2012-10-09 2016-08-09 Pixameter Corp. Measurement using a calibration pattern
JP5978315B2 (ja) * 2013-10-30 2016-08-24 株式会社トッパンTdkレーベル 二次元コード生成方法、および、二次元コード読み取り方法
JP5914579B2 (ja) * 2014-06-16 2016-05-11 株式会社トッパンTdkレーベル 秘匿対象情報の隠蔽方法、秘匿対象情報隠蔽装置、プログラム、秘匿対象情報の抽出方法、および、秘匿対象情報抽出装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163720A (ja) * 2007-12-14 2009-07-23 National Institute Of Advanced Industrial & Technology 二次元コード生成装置
JP2013025475A (ja) * 2011-07-19 2013-02-04 Kagoshima Univ 2次元コード生成方法、2次元コード生成装置、プログラム及び記憶媒体
JP2012089177A (ja) * 2012-02-09 2012-05-10 Denso Wave Inc 二次元コードを生成するプログラム及び二次元コード
JP2014029659A (ja) * 2012-07-03 2014-02-13 Denso Wave Inc 不正検知システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MASAKI KURAMOTO ET AL.: "Secret Sharing Scheme in QR Code Considering the Size of Shares", IEICE TECHNICAL REPORT, vol. 113, no. 212, 5 September 2013 (2013-09-05), pages 25 - 30, XP008185473 *
See also references of EP3208747A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3399468A4 (en) * 2016-06-27 2019-08-14 Fujian Landi Commercial Equipment Co., Ltd METHOD AND SYSTEM FOR QUANTIFYING DAMAGED QR CODES
CN107909133A (zh) * 2017-11-15 2018-04-13 深圳大学 二维码生成方法、二维码解码方法以及终端
CN107909133B (zh) * 2017-11-15 2021-01-19 深圳大学 二维码生成方法、二维码解码方法以及终端

Also Published As

Publication number Publication date
JP2016081238A (ja) 2016-05-16
US20170235989A1 (en) 2017-08-17
EP3208747A4 (en) 2018-06-20
EP3208747B1 (en) 2020-04-15
JP5827738B1 (ja) 2015-12-02
US10108834B2 (en) 2018-10-23
EP3208747A1 (en) 2017-08-23

Similar Documents

Publication Publication Date Title
JP5978315B2 (ja) 二次元コード生成方法、および、二次元コード読み取り方法
JP5914579B2 (ja) 秘匿対象情報の隠蔽方法、秘匿対象情報隠蔽装置、プログラム、秘匿対象情報の抽出方法、および、秘匿対象情報抽出装置
JP5827738B1 (ja) 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
JP6035407B1 (ja) 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、二次元コード読み取り装置、及び、二次元コード管理システム
JP6600905B2 (ja) 二次元コード、多値化二次元コード及び二次元コードの生成方法
JPWO2014027424A1 (ja) 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム
CN109657769A (zh) 一种基于游程编码的二维码信息隐藏方法
JP6657690B2 (ja) 復号化装置、プログラム、及び情報伝送システム
JP5810179B2 (ja) 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード読み取り方法、および、二次元コード読み取り装置
WO2019159399A1 (ja) 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム、及び、二次元コード管理システム
RU2656734C2 (ru) Способ кодирования и декодирования цифровой информации в виде ультрасжатого нанобар-кода (варианты)
JP6709607B2 (ja) 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、二次元コード読み取り装置、及び、二次元コード管理システム
JP2008192111A (ja) 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品
JP2007049440A (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP5343659B2 (ja) 画像処理装置及び画像処理プログラム
JP5273014B2 (ja) 画像処理装置、画像処理方法および画像処理プログラム
Puhan et al. Restoration in secure text document image authentication using erasable watermarks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15851333

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15519251

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2015851333

Country of ref document: EP