WO2020090088A1 - エンコード方法、デコード方法、エンコーダ及びデコーダ - Google Patents
エンコード方法、デコード方法、エンコーダ及びデコーダ Download PDFInfo
- Publication number
- WO2020090088A1 WO2020090088A1 PCT/JP2018/040733 JP2018040733W WO2020090088A1 WO 2020090088 A1 WO2020090088 A1 WO 2020090088A1 JP 2018040733 W JP2018040733 W JP 2018040733W WO 2020090088 A1 WO2020090088 A1 WO 2020090088A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- area
- dimensional
- effective area
- code
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
- G06K19/06056—Constructional details the marking comprising a further embedded marking, e.g. a 1D bar code with the black bars containing a smaller sized coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1434—Barcodes with supplemental or add-on codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1439—Methods for optical code recognition including a method step for retrieval of the optical code
- G06K7/1456—Methods for optical code recognition including a method step for retrieval of the optical code determining the orientation of the optical code with respect to the reader and correcting therefore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/146—Methods for optical code recognition the method including quality enhancement steps
- G06K7/1486—Setting the threshold-width for bar codes to be decoded
Definitions
- the present invention relates to an encoding method, a decoding method, an encoder and a decoder.
- Patent Document 1 a unit for reading a two-dimensional code including a transaction ID and a first tally pattern displayed on a display of a user's mobile terminal, and a second tally pattern associated with the transaction ID are disclosed.
- An authentication system is described, which comprises means for extracting from the storage means and means for restoring the two-dimensional code of the personalized electronic certificate data by superimposing the first tally pattern and the second tally pattern. This authentication system can confirm the personalized electronic certificate data and output a delivery command for the product selected by the user.
- a positive mask pattern applying process and a sub mask pattern applying process are performed on a data cell portion to generate a positive tally pattern and a sub tally pattern, and then a tally code.
- the generator adds the adjustment pattern to each tally pattern and subtally pattern.
- the QR code is restored by performing arithmetic processing by exclusive OR on the adjusted tally pattern and the adjusted subtally pattern. Therefore, the secret sharing process and the restoring process of the two-dimensional code are complicated and the load on the system is large.
- an object of the present invention is to provide an encoding method, a decoding method, an encoder and a decoder capable of secure secret sharing with a simple configuration.
- An encoding method is a method for encoding a two-dimensional code by an encoder, wherein the encoder creates a first effective area including first disperse information and a first dummy area according to a predetermined area allocation policy.
- a second effective area which is generated at the position of the first dummy area and which includes a second two-dimensional tally code and which includes second dispersion information; and a second dummy area which is arranged at the position of the first effective area.
- a decoding method is a decoding method for a two-dimensional code by a decoder, wherein the decoder generates a first effective area including first disperse information, which is generated according to a predetermined area allocation policy, and a first dummy.
- a second effective area which is obtained at a position of the first dummy area and which includes a second two-dimensional tally code having a second area, and a second effective area which is arranged at a position of the first effective area.
- a second two-dimensional tally code having a dummy area is acquired, the first effective area and the second effective area are cut out according to the area allocation policy, and the first effective area and the second effective area are cut out before being cut out. Is arranged at a position corresponding to and is connected as a data area of the two-dimensional code.
- An encoder generates a first two-dimensional tally code having a first effective area including first shared information and a first dummy area according to a predetermined area allocation policy, and includes second distributed information.
- a second two-dimensional tally code having a second effective area arranged at the position of the first dummy area and a second dummy area arranged at the position of the first effective area is generated. ..
- a decoder acquires a first two-dimensional tally code having a first effective area including first dispersion information and a first dummy area, which is generated in accordance with a predetermined area allocation policy, and then a second distributed A second two-dimensional tally code including a second effective area including information and arranged at the position of the first dummy area and a second dummy area arranged at the position of the first effective area is acquired, and the area is obtained.
- the first effective area and the second effective area are cut out in accordance with an allocation policy, and the first effective area and the second effective area are arranged at positions corresponding to the positions before cutting and are combined as a two-dimensional code data area. , Is characterized.
- FIG. 1 is an overall view of a system according to a first embodiment of the present invention. It is a figure which shows the two-dimensional code which concerns on Embodiment 1 of this invention, (a) shows the structure of a two-dimensional code, (b) shows the schematic diagram of a two-dimensional tally code and the decoded two-dimensional code.
- FIG. 3 is a sequence diagram of the system according to the first embodiment of the present invention. It is a figure which shows the application example of the two-dimensional tally code which concerns on Embodiment 2 of this invention. It is a figure which shows the application example of the two-dimensional tally code which concerns on Embodiment 3 of this invention.
- FIG. 1 is an overall view of a system 1 according to the first embodiment.
- the user 2 uses the terminal 3 to be authenticated by the authentication device 4, and the authentication device 4 provides various services to the user 2 who possesses the terminal 3.
- a service such as deposit and savings from the authentication device 4 when the authentication device 4 is an automatic teller machine
- the authentication device 4 determines whether the user 2 who uses the terminal 3 is authentic or not.
- the terminal 3 is a device associated with the user 2 such as a mobile phone, a smartphone, a PDA, and a PC.
- the terminal 3 includes a display unit 31 that can display information, a transmission / reception unit 32 that transmits and receives data to and from the server 5, and a storage unit 33 that stores various data.
- the terminal 3 is configured so that the function can be used by logging in the user 2 by password authentication, biometric authentication, or the like. Further, the terminal 3 can be authenticated by the server 5 based on the identification information (ID) held by the user 2 and the authentication information such as the password, and can perform secure communication with the server 5.
- ID identification information
- the server 5 has a function as an encoder that generates (encodes) an electronically tessellated two-dimensional code, and outputs the electronically tallyd two-dimensional code (a two-dimensional tally code described later) to the terminal 3 and the authentication device 4. To distribute.
- the two-dimensional code includes authentication information used when the terminal 3 is authenticated by the authentication device 4.
- the server 5 also includes a storage unit 51 that stores an area allocation policy used for generating (encoding) a two-dimensional code that has been electronically tallyted.
- the authentication device 4 is connected to the bank server 6 and the like, and can transmit and receive information necessary for providing services such as deposit and savings to and from the bank server 6. Secure communication is also established between the authentication device 4 and the server 5.
- the authentication device 4 includes a storage unit 41 that stores data such as a two-dimensional code received from the terminal 3, the server 5, and the bank server 6.
- the authentication device 4 also has a function as a decoder that decodes the electronically tally two-dimensional code acquired from the terminal 3 or the server 5.
- the storage unit 41 also stores the area allocation policy used for decoding the two-dimensional code.
- FIG. 2A is a diagram showing the configuration of the two-dimensional code 7 used in this embodiment.
- the two-dimensional code 7 includes a data area 71 in which binarized data is stored in a matrix in the form of square unit cells, and an image cutout pattern 72 (721 located outside the four corners of the data area 71). To 724), and four scanning guide portions 73 arranged outside each side of the data area 71 so as to surround the data area 71.
- the two-dimensional code 7 is formed in a substantially square shape as a whole.
- the scanning guide portion 73 includes line segments K1 to K4 that surround the data area 71 from four sides, and projecting portions K10 to K13 and K20 to K23 that extend from the line segments K1 to K4 in a vertical solid line shape toward the data area 71 side. , K30 to K33, K40 to K43.
- the protrusions K10 to K13, K20 to K23, K30 to K33, and K40 to K43 are formed to have substantially the same length, and can be increased or decreased according to the data density of the data area 71 or the area of the data area 71.
- the image cutout pattern 721 is formed in a square shape with one side equal to the lengths of the protrusions K10 to K13 and K40 to K43, and is painted black.
- the image cutout pattern 722 is formed such that the length of the short sides at the left and right ends is a rectangle that is equal to the length of the protrusions K10 to K13. Further, a black square pattern is arranged at the right end of the image cutout pattern 722 so that the length of one side is equal to the lengths of the protrusions K10 to K13 and K20 to K23.
- the image cutout pattern 723 is formed in an L shape that is filled in black.
- the short sides of the lower left side end and the upper right side end of the image cutout pattern 723 are formed to be equal to the lengths of the protrusions K20 to K23 and K30 to K33.
- the image cutout pattern 724 is formed so that the lengths of the short sides at the upper and lower ends are the same as the lengths of the protrusions K40 to K43. Further, at the lower end of the image cutout pattern 724, there is arranged a square pattern filled in black so that the length of one side is equal to the lengths of the protrusions K30 to K33 and K40 to K43.
- the cells in the data area 71 are detected by virtually forming a scanning guideline based on the protrusions K10 to K13, K20 to K23, K30 to K33, and K40 to K43, and correcting the scanning direction, and then scanning. This can be done by scanning the direction data area 71.
- FIG. 2B is a diagram schematically showing the two-dimensional tally codes 7A and 7B and the decoded two-dimensional code 7C.
- the illustration of the light and dark patterns of the data area 71, the image cutout pattern 72, and the scanning guide portion 73 is omitted in this figure, and the solid frame indicates the outline of the image cutout pattern 72 and the scanning guide portion 73.
- the broken line frame indicates the outline of the data area 71.
- the two-dimensional tally codes 7A and 7B include, as the data area 71, an effective area 711 and a dummy area 712 indicated by a chain line.
- the two-dimensional tally code 7A (first two-dimensional tally code) is a code generated by the server 5 in FIG. 1 and transmitted to the terminal 3.
- an effective area 711A (first effective area) is formed in a lower left isosceles triangle shape of the data area 71, and the right upper right isosceles triangular shape of the data area 71 is formed.
- a dummy region 712A (first dummy region) is formed in the region formed in.
- transmission information such as identification information (for example, identification information associated with the terminal 3 or the user, transaction identification information of the authentication device 4, etc.) and authentication information (password etc.) is electronically distributed as the first distributed information. Included after being tallyed.
- the first distributed information may include a time stamp, position information of the terminal 3, and the like.
- the two-dimensional tally code 7B (second two-dimensional tally code) is information generated by the server 5 in FIG. 1 and transmitted to the authentication device 4.
- an effective area 711B (second effective area) is formed in an area formed in a substantially right-angled isosceles triangle shape in the upper right of the data area 71, and is formed in a substantially right-angled isosceles triangular shape at the lower left of the data area 71.
- a dummy region 712B (second dummy region) is formed in the region formed in.
- the transmission information such as identification information (for example, identification information associated with the terminal 3 or the user, transaction identification information of the authentication device 4, etc.) and authentication information (password, etc.) is described above.
- identification information for example, identification information associated with the terminal 3 or the user, transaction identification information of the authentication device 4, etc.
- authentication information password, etc.
- the second distributed information may also include the time stamp, the position information of the terminal 3, and the like.
- the effective area 711B of the two-dimensional tally code 7B is arranged at a position corresponding to the dummy area 712A of the two-dimensional tally code 7A, and the dummy area 712B of the two-dimensional tally code 7B corresponds to the effective area 711A of the two-dimensional tally code 7A. Placed in position. Therefore, in the present embodiment, the total number of cells in the first effective area 711A and the first dummy area 712A is the same as the total number of cells in the second effective area 711B and the second dummy area 712B.
- the first effective area 711A, the first dummy area 712A, the second effective area 711B, and the second dummy area 712B are each set to a substantially right angle. This is an equilateral triangular area.
- the two-dimensional code 7C is obtained by cutting out the effective area 711A of the two-dimensional tally code 7A and the effective area 711B of the two-dimensional tally code 7B shown in FIG. 2B and cutting out the effective areas 711A and 711B. It is generated by arranging it at a position corresponding to the positions in the two-dimensional tally codes 7A and 7B and combining them as an image of the data area 71.
- the two-dimensional code 7C includes authentication information and the like in the data area 71 in which the two effective areas 711A and 711B are combined, and the authentication device 4 captures the two-dimensional code 7C and decodes it by the decoder. The authentication information and the like in 71 can be acquired.
- FIG. 3 is a sequence diagram of the system 1.
- the terminal 3 performs a process of authenticating the user 2 and permitting the operation, receiving authentication such as login from the server 5 and enabling communication with the server 5 in advance.
- step S32 the terminal 3 sends an authentication information acquisition request T1 to the server 5.
- the acquisition request T1 can be transmitted including the position information of the terminal 3.
- step S51 the server 5 generates (encodes) the two-dimensional tally code 7A including a part of the authentication information and the like as the first shared information in the effective area 711A, and transmits it to the terminal 3 (T2).
- the shape and position of the effective area 711A are allocated according to an area allocation policy preset in the storage unit 51 of the server 5, and in the present embodiment, they are arranged on the lower left side of the data area 71 as shown in FIG. It Further, the effective area 711A of the two-dimensional tally code 7A includes the above-mentioned first dispersion information.
- the terminal 3 Upon receiving the two-dimensional tally code 7A from the server 5, the terminal 3 stores the two-dimensional tally code 7A in the storage unit 33 of the terminal 3 in step S33.
- the server 5 generates (encodes) the two-dimensional tally code 7B and transmits it to the terminal 3 in step S52 (T3).
- the effective area 711B of the two-dimensional tally code 7B includes the above-mentioned second shared information.
- the authentication device 4 Upon receiving the two-dimensional tally code 7B from the server 5, the authentication device 4 stores the two-dimensional tally code 7B in the storage unit 41 in step S41.
- step S34 the terminal 3 displays the two-dimensional tally code 7A on the display unit 31.
- step S42 the authentication device 4, which allows the image to be read by the operation of the user 2 or the like, captures the two-dimensional tally code 7A displayed by the terminal 3.
- the authentication device 4 reads the two-dimensional tally code 7A displayed on the display unit 31 and stores it in the storage unit 41.
- step S43 the authentication device 4 cuts out the image of the effective area 711A from the two-dimensional tally code 7A and the image of the effective area 711B from the two-dimensional tally code 7B according to the area allocation policy stored in advance in the storage unit 41. Cut out. Then, as shown in FIG. 2B, the authentication device 4 can generate the decrypted two-dimensional code 7C having the data area 71 in which the effective area 711A and the effective area 711B are combined. As a result, the first shared information included in the valid area 711A and the second shared information included in the valid area 711B are image-combined, and the authentication device 4 acquires the decrypted data in the data area 71. It becomes possible.
- the authentication device 4 determines whether the authentication information included in the data area 71 of the decrypted two-dimensional code 7C satisfies the authentication condition stored in the storage unit 41 or the like. Then, the authentication device 4 can proceed to the process of step S44 when the decrypted authentication information in the data area 71 satisfies the authentication condition. The authentication device 4 may also proceed to step S44 when the difference between the time stamp and the current time included in the data area 71 of the two-dimensional code 7C is within a predetermined threshold value. Alternatively, if the position of the position information included in the effective area 711 of the two-dimensional code 7C and the position of the authentication device 4 are within a predetermined threshold value, the process may proceed to step S44. That is, the authentication device 4 can determine whether or not the service can be provided to the user 2 depending on the authentication timing and the position of the terminal 3.
- step S44 the authentication device 4 provides the service to the user 2 who has the terminal 3.
- the authentication device 4 can appropriately perform cash deposit processing by referring to the deposit / saving data from the bank server 6.
- the user 2 can easily perform the authentication operation on the authentication device 4 by holding the two-dimensional code displayed on the terminal 3. Further, even if the image data of the two-dimensional code is eavesdropped during the transmission to the terminal 3, it is possible to prevent the other two-dimensional tally code 7B from being unintentionally authenticated by an authentication device that has not been distributed. Further, even if the two-dimensional tally code 7A acquired by the terminal 3 is printed on a screen shot or a paper medium, it is possible to set the time period during which authentication is possible with the time stamp, so that access to the authentication device 4 is restricted. It can be done easily.
- the authentication device 4 may be configured to receive the area allocation policy together with the two-dimensional tally code 7B from the server 5 in step S45.
- the server 5 may transmit the area allocation policy to the terminal 3 in step S51, and the terminal 3 may generate the two-dimensional tally code 7A by the encoder installed in advance.
- FIG. 4 is a diagram showing a distribution system 8 that delivers products such as vegetables and fruits to retail stores and the like.
- a distribution system 8 that delivers products such as vegetables and fruits to retail stores and the like.
- an example of a two-dimensional code 7H that can be restored by reading all three or more two-dimensional tally codes 7D to 7G will be described.
- the description of the same configuration as that of the first embodiment will be simplified or omitted.
- the distribution system 8 includes devices 8D to 8G as encoders corresponding to the processes S81 to S84.
- the devices 8D to 8G generate (encode) the two-dimensional tally codes 7D to 7G in which the effective areas 711D to 711G are arranged in accordance with the preset area allocation policy, attach the two-dimensional tally codes 7D to 7G to the product packaging, and the two-dimensional tally code 7D. It can be linked to ⁇ 7G and products.
- the product is produced, inspected and packaged before shipment, and delivered from the production site to the second step S82 such as the first intermediate wholesale.
- the two-dimensional tally code 7D is generated and added to the product packaging or the like.
- the product information such as the producer, the place of production and the production method, the inspection information of the product, the shipping history, and the time stamp at the time of production or shipping are used as transmission information. included. Further, the effective area 711D can include authentication information as distributed information.
- the products collected from the first step S81 are delivered to the third step S83 such as the second intermediate wholesale.
- a distribution identification number, a symbol, etc. are assigned as an intermediate history of the distribution route.
- the two-dimensional tally code 7E is generated and added to the product packaging or the like.
- the effective area 711E of the two-dimensional tally code 7E includes, for example, distribution identification information as an intermediate history of the distribution route, and time stamps at the time of collection and shipping as transmission information. Authentication information can also be included as distributed information in the valid area 711E.
- the products collected from the second step S82 are delivered to the fourth step S84 such as the third intermediate wholesale.
- lot division or the like is performed according to the distribution route, the internal capacity of the unit lot, and the like, and a distribution identification number, a symbol, or the like is numbered as an intermediate history of distribution.
- the two-dimensional tally code 7F is generated and added to the product packaging or the like.
- the effective area 711F of the two-dimensional tally code 7F can include, for example, packaging information, a distribution identification number, and a time stamp as transmission information.
- the packaging information referred to here may be, for example, a division packaging number of a repackaging label set for each packaging unit in which a product is divided in the distribution process or a retail pack number.
- the authentication information can be included in the effective area 711F as distributed information.
- the products collected from the third step S83 are divided into lots according to the distribution route and the unit of retail, and delivered to retail stores.
- the two-dimensional tally code 7G is generated and added to the product packaging or the like.
- the effective area 711G of the two-dimensional tally code 7G includes, for example, packaging information and a time stamp at the time of collection or shipping as transmission information.
- the authentication information can be included in the effective area 711 as distributed information.
- the two-dimensional tally codes 7D to 7G are imaged and read by the device 8H equipped with a decoder.
- the device 8H cuts out the effective areas 711D to 711G from the respective two-dimensional tally codes 7D to 7G according to a predetermined area allocation policy, and corresponds the positions in the two-dimensional tally codes 7D to 7G before cutting the effective areas 711D to 711G.
- the two-dimensional code 7H is combined with the two-dimensional code 7H as an image of the data area 71. Therefore, the device 8H can obtain the authentication information synthesized from the shared information included in the effective areas 711D to 711G. For example, when the authentication information satisfies the authentication condition, the steps S81 to S84 are performed.
- the transmission information added by can be acquired.
- the encoding method and the decoding method of the present embodiment it is possible to individually add process information to the effective areas of the two-dimensional tally codes 7D to 7G in each of the processes S81 to S84, and at the same time, a plurality of records of each process information can be added. It can be acquired when all the dimension tally codes 7D to 7G are prepared. Therefore, the timing at which information can be acquired can be set in advance, and safe information transmission can be performed with a simple configuration.
- FIG. 5 is a diagram showing an application example of the two-dimensional tally code.
- FIG. 5 schematically shows the two-dimensional tally codes 7I to 7K and the two-dimensional code 7L.
- the three two-dimensional tally codes 7I to 7K are encoded by an appropriate encoder and distributed and held in an arbitrary medium. Then, for example, as distributed information, the effective area 711 of the two-dimensional tally code 7I includes data "A” and "B", and the effective area 711 of the two-dimensional tally code 7J includes data "B” and "C”. The effective area 711 of the two-dimensional tally code 7K includes the data "C" and "A”.
- a decoder which is a means for acquiring information, acquires any two two-dimensional tally codes (for example, two-dimensional tally code 7I and two-dimensional tally code 7K), it is the original information "A".
- the two-dimensional code 7L including "B" and "C” can be decoded. It should be noted that any pattern that does not affect the readability of the two-dimensional code 7L can be displayed in the surplus areas 71a and 71b in which the shared information is not arranged in the two-dimensional code 7L.
- the encoding method and the decoding method according to the present embodiment can ensure redundancy of information transmission.
- the encrypted information is embedded in the effective area 711 of one two-dimensional tally code and the encryption key is embedded in the effective area 711 of the other two-dimensional tally code. It may be configured to include.
- each of the first effective area 711A, the first dummy area 712A, the second effective area 711B and the second dummy area 712B is 2 It may be configured to have three or more islands and to dispose them in a discrete manner. Similarly in the second and third embodiments, the effective areas and the dummy areas may be discretely arranged.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Quality & Reliability (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
【課題】簡易な構成で安全な秘密分散が可能なエンコード方法、デコード方法、エンコーダ及びデコーダを提供すること。 【解決手段】エンコーダによる二次元コードのエンコード方法は、該エンコーダが、予め定めた領域割当ポリシーに従って、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを生成し、第2分散情報を含み第1ダミー領域の位置に配置される第2有効領域と、第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを生成する。
Description
本発明は、エンコード方法、デコード方法、エンコーダ及びデコーダに関する。
従来から、QRコード(登録商標)等の二次元コードに情報を埋め込んで、カメラを備えた情報処理装置に情報を伝達する技術が提案されている。例えば、特許文献1には、ユーザの携帯端末のディスプレイに表示された、取引IDを含む二次元コード及び第1の割符パターンを読み取る手段と、その取引IDに関連付けられた第2の割符パターンを記憶手段から抽出する手段と、第1の割符パターンと第2の割符パターンを重ね合わせて個性化電子証明書データの二次元コードを復元する手段と、を備える認証システムが記載されている。この認証システムは、個性化電子証明書データを確認して、ユーザが選択した商品の交付指令を出力することができる。
特許文献1の認証システムでは、割符パターンの生成において、データセルの部分に対して正マスクパターン適用処理及び副マスクパターン適用処理を施すことにより正割符パターンと副割符パターンを生成した後、割符コード生成部により各正割符パターン及び副割符パターンに調整パターンの添加処理が行われる。また、QRコードの復元は、調整済み正割符パターンと調整済み副割符パターンに対して、排他的論理和で演算処理を施すことにより行われる。そのため、二次元コードの秘密分散処理及びその復元処理が複雑でシステムへの負荷が大きい。
本発明は、以上の点に鑑み、簡易な構成で安全な秘密分散が可能なエンコード方法、デコード方法、エンコーダ及びデコーダを提供することを目的とする。
本発明に係るエンコード方法は、エンコーダによる二次元コードのエンコード方法であって、前記エンコーダが、予め定めた領域割当ポリシーに従って、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを生成し、第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを生成する、ことを特徴とする。
本発明に係るデコード方法は、デコーダによる二次元コードのデコード方法であって、前記デコーダが、予め定めた領域割当ポリシーに従って生成された、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを取得し、第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを取得し、前記領域割当ポリシーに従って前記第1有効領域及び前記第2有効領域を切り出し、前記第1有効領域及び前記第2有効領域を切り出し前の位置と対応する位置に配置して前記二次元コードのデータ領域として結合する、ことを特徴とする。
本発明に係るエンコーダは、予め定めた領域割当ポリシーに従って、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを生成し、第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを生成する、ことを特徴とする。
本発明に係るデコーダは、予め定めた領域割当ポリシーに従って生成された、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを取得し、第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを取得し、前記領域割当ポリシーに従って前記第1有効領域及び前記第2有効領域を切り出し、前記第1有効領域及び前記第2有効領域を切り出し前の位置と対応する位置に配置して二次元コードのデータ領域として結合する、ことを特徴とする。
本発明によれば、簡易な構成で安全な秘密分散が可能なエンコード方法、デコード方法、エンコーダ及びデコーダを提供することができる。
(実施形態1)
以下、本発明の実施形態について、図を用いて説明する。図1は、実施形態1に係るシステム1の全体図である。本実施形態のシステム1では、使用者2が端末3を使用して認証装置4により認証を受け、認証装置4が端末3を所持する使用者2に各種のサービスを提供する。ここでは、認証装置4が現金自動預払機である場合に、使用者2が認証装置4から預貯金等のサービスを受ける例について説明する。また、端末3を使用する使用者2が真正か否かは、サーバ5から端末3及び認証装置4に対して配布される認証情報を認証装置4が取得することにより判定される。
以下、本発明の実施形態について、図を用いて説明する。図1は、実施形態1に係るシステム1の全体図である。本実施形態のシステム1では、使用者2が端末3を使用して認証装置4により認証を受け、認証装置4が端末3を所持する使用者2に各種のサービスを提供する。ここでは、認証装置4が現金自動預払機である場合に、使用者2が認証装置4から預貯金等のサービスを受ける例について説明する。また、端末3を使用する使用者2が真正か否かは、サーバ5から端末3及び認証装置4に対して配布される認証情報を認証装置4が取得することにより判定される。
端末3は、携帯電話、スマートフォン、PDA、PC等の使用者2に紐付いた装置である。端末3は、情報を表示可能な表示部31と、サーバ5との間でデータの送受信を行う送受信部32と、各種のデータを記憶する記憶部33とを有する。
端末3は、パスワードによる認証や生体認証等により使用者2にログインさせてその機能を使用可能となるように構成される。また、端末3は、使用者2が保有する識別情報(ID)とパスワード等の認証情報によりサーバ5から認証を受けて、サーバ5とセキュアな通信を行うことができる。
サーバ5は、電子割符化した二次元コードを生成(エンコード)するエンコーダとしての機能を有し、その電子割符化した二次元コード(後述の二次元割符コード)を端末3及び認証装置4に対して配布する。二次元コードには、端末3が認証装置4から認証を受ける際に使用される認証情報が含まれる。また、サーバ5は、電子割符化した二次元コードの生成(エンコード)に使用する領域割当ポリシーを記憶する記憶部51を有する。
認証装置4は、銀行サーバ6等と接続されており、預貯金等のサービスを提供するために必要な情報の送受信を銀行サーバ6との間で行うことができる。認証装置4とサーバ5との間にもセキュアな通信が確立している。認証装置4は、端末3、サーバ5及び銀行サーバ6から受信した二次元コード等のデータを記憶する記憶部41を備えている。また、認証装置4は、端末3やサーバ5から取得する電子割符化した二次元コードを復号(デコード)するデコーダとしての機能を有する。記憶部41にも、その二次元コードの復号に使用する領域割当ポリシーが記憶される。
図2(a)は、本実施形態で使用される二次元コード7の構成を示す図である。二次元コード7は、二値化したデータが正方形状の単位セルの形態でマトリクス状に格納されたデータ領域71と、データ領域71の4隅の外側に設置された画像切出パターン72(721~724)と、データ領域71を囲むようにデータ領域71の各辺の外側に配置された4本のスキャニングガイド部73と、を備える。二次元コード7は全体が略正方形状に形成される。
スキャニングガイド部73は、データ領域71を四方から囲う線分K1~K4と、線分K1~K4からデータ領域71側へ向けて垂直な実線状に延設した突起部K10~K13,K20~K23,K30~K33,K40~K43を有する。突起部K10~K13,K20~K23,K30~K33,K40~K43は、各々略同じ長さに形成され、データ領域71のデータ密度或いはデータ領域71の面積に応じて増減させることができる。
画像切出パターン721は、一辺の長さが突起部K10~K13,K40~K43の長さと等しい正方形となるように形成され、黒く塗りつぶされている。画像切出パターン722は、左右端の短辺の長さが突起部K10~K13の長さと等しい長方形となるように形成される。また、画像切出パターン722の右端には1辺の長さを突起部K10~K13,K20~K23の長さと等しくなるように黒く塗りつぶした正方形のパターンが配置される。
画像切出パターン723は、黒く塗りつぶされたL字状に形成される。画像切出パターン723の左下側端部及び右上側端部の短辺は、突起部K20~K23,K30~K33の長さと等しくなるように形成される。画像切出パターン724は、上下端の短辺の長さが突起部K40~K43の長さと等しい長方形となるように形成される。また、画像切出パターン724の下端には1辺の長さを突起部K30~K33,K40~K43の長さと等しくなるように黒く塗りつぶした正方形のパターンが配置される。
データ領域71のセルの検出は、突起部K10~K13,K20~K23,K30~K33,K40~K43を基準に走査用のガイドラインを仮想的に形成して走査方向の補正をした後に、その走査方向データ領域71内を走査することによって行うことができる。
図2(b)は、二次元割符コード7A,7B及び復号した二次元コード7Cを模式的に示す図である。なお、本図ではデータ領域71、画像切出パターン72及びスキャニングガイド部73の明暗パターンの図示を省略しており、実線の枠は画像切出パターン72及びスキャニングガイド部73の外形線を示し、破線の枠はデータ領域71の外形線を示している。二次元割符コード7A,7Bは、データ領域71として一点鎖線で示す有効領域711及びダミー領域712を含む。
二次元割符コード7A(第1二次元割符コード)は図1のサーバ5により生成されて、端末3に送信されるコードである。二次元割符コード7Aでは、データ領域71の左下の略直角二等辺三角形状に形成された領域に有効領域711A(第1有効領域)が形成され、データ領域71の右上の略直角二等辺三角形状に形成された領域にダミー領域712A(第1ダミー領域)が形成される。有効領域711Aには、識別情報(例えば、端末3や使用者に紐付いた識別情報、認証装置4の取引識別情報、等)や認証情報(パスワード等)などの伝達情報が第1分散情報として電子割符化されて含まれる。第1分散情報には、タイムスタンプ及び端末3の位置情報等を含めてもよい。
二次元割符コード7B(第2二次元割符コード)は図1のサーバ5により生成されて、認証装置4に送信される情報である。二次元割符コード7Bでは、データ領域71の右上の略直角二等辺三角形状に形成された領域に有効領域711B(第2有効領域)が形成され、データ領域71の左下の略直角二等辺三角形状に形成された領域にダミー領域712B(第2ダミー領域)が形成される。また、二次元割符コード7Bの例でも、識別情報(例えば、端末3や使用者に紐付いた識別情報、認証装置4の取引識別情報、等)や認証情報(パスワード等)などの伝達情報が前述の第1分散情報と対応する第2分散情報として電子割符化されて含まれる。第2分散情報にも、タイムスタンプ及び端末3の位置情報等を含めてもよい。二次元割符コード7Bの有効領域711Bは、二次元割符コード7Aのダミー領域712Aに対応する位置に配置され、二次元割符コード7Bのダミー領域712Bは二次元割符コード7Aの有効領域711Aに対応する位置に配置される。従って、本実施形態では、第1有効領域711Aと第1ダミー領域712Aの合計セル数と、第2有効領域711Bと第2ダミー領域712Bの合計セル数とは同じである。
ダミー領域712A,712Bには、例えば、有効領域711A,711Bとの視別が困難なランダムな明暗パターンを配置することができる。図2(b)の二次元割符コード7A及び二次元割符コード7Bでは、第1有効領域711A、第1ダミー領域712A、第2有効領域711B及び第2ダミー領域712Bが、各々集合した略直角二等辺三角形状の領域である。
また、二次元コード7Cは、図2(b)に示した二次元割符コード7Aの有効領域711Aと二次元割符コード7Bの有効領域711Bとを切り出して、有効領域711A及び有効領域711Bを切り出し前の二次元割符コード7A,7Bにおける位置と対応する位置に配置して、データ領域71の画像として結合することにより生成される。二次元コード7Cには、2つの有効領域711A,711Bが結合されたデータ領域71に認証情報等が含まれており、認証装置4は二次元コード7Cを撮影してデコーダによりデコードすると、データ領域71内の認証情報等を取得することができる。
次に、本実施形態の認証処理の方法について説明する。図3はシステム1のシーケンス図である。ステップS31の初期設定として、端末3は、使用者2を認証して操作を許可し、サーバ5からもログイン等の認証を受けてサーバ5との通信を可能とする処理を予め行う。
ステップS32で、端末3は、認証情報の取得要求T1をサーバ5に対して送信する。取得要求T1には、端末3の位置情報を含めて送信することができる。
ステップS51で、サーバ5は、認証情報等の一部を第1分散情報として有効領域711Aに含めた二次元割符コード7Aを生成(エンコード)して、端末3に送信する(T2)。有効領域711Aの形状及び位置は、サーバ5の記憶部51内に予め設定された領域割当ポリシーに従って割り当てられ、本実施形態では図5(b)に示すようにデータ領域71の左下側に配置される。また、二次元割符コード7Aの有効領域711Aには、前述の第1分散情報が含まれる。端末3は、サーバ5から二次元割符コード7Aを受信すると、ステップS33で二次元割符コード7Aを端末3の記憶部33内に記憶する。
一方、サーバ5は、ステップS52で、二次元割符コード7Bを生成(エンコード)して端末3に送信する(T3)。二次元割符コード7Bの有効領域711Bには、前述の第2分散情報が含まれる。認証装置4は、サーバ5から二次元割符コード7Bを受信すると、ステップS41で二次元割符コード7Bを記憶部41に記憶する。
ステップS34で、端末3は、二次元割符コード7Aを表示部31に表示する。ステップS42で、使用者2の操作等により画像の読取を可能とさせた認証装置4は、端末3が表示した二次元割符コード7Aを撮像する。認証装置4は、表示部31に表示された二次元割符コード7Aを読取り、記憶部41に記憶する。
ステップS43で、認証装置4は、記憶部41内に予め記憶されている領域割当ポリシーに従って、二次元割符コード7Aから有効領域711Aの画像を切り出すとともに、二次元割符コード7Bから有効領域711Bの画像を切り出す。そして、図2(b)に示すように、認証装置4は、有効領域711Aと有効領域711Bとを合成したデータ領域71を有する復号した二次元コード7Cを生成することができる。これにより、有効領域711Aに含まれていた第1分散情報と、有効領域711Bに含まれていた第2分散情報とが、画像結合され、認証装置4が復号されたデータ領域71のデータを取得可能な状態となる。
認証装置4は、復号した二次元コード7Cのデータ領域71に含まれる認証情報が、記憶部41等に記憶した認証条件を満たすか判定する。そして、認証装置4は、データ領域71の復号された認証情報が認証条件を満たす場合にステップS44の処理に進むことができる。また、認証装置4は、二次元コード7Cのデータ領域71に含まれるタイムスタンプの時刻と現在時刻との差分が予め定めた閾値以内である場合にステップS44の処理に進むように処理してもよいし、二次元コード7Cの有効領域711に含まれる位置情報の位置と、認証装置4の位置とが予め定めた閾値以内である場合にステップS44の処理に進むように処理してもよい。すなわち、認証装置4は、認証のタイミングや端末3の位置によって、使用者2に対するサービスの提供可否を定めることができる。
ステップS44で、認証装置4は、端末3を所持した使用者2に対してサービスの提供を行う。例えば、認証装置4は、適宜銀行サーバ6から預貯金データ等を参照して、現金の預け払い処理を行うことができる。
以上示したサーバ5のエンコード方法及び認証装置4のデコード方法によれば、使用者2は端末3に表示させた二次元コードをかざして認証装置4への認証操作を容易に行うことができる。また、二次元コードの画像データが端末3への送信中に盗聴されても、他方の二次元割符コード7Bが配布されていない認証装置に意図せず認証されることを防止できる。また、端末3が取得した二次元割符コード7Aをスクリーンショットや紙媒体に印刷しても、タイムスタンプにより認証可能な期間を時限設定することが可能であるため、認証装置4へのアクセス制限を容易に行うことができる。
なお、認証装置4は、ステップS45において、サーバ5から二次元割符コード7Bと共に領域割当ポリシーを受信する構成としてもよい。また、ステップS51においてサーバ5が端末3に領域割当ポリシーを送信して、端末3が予め搭載したエンコーダにより二次元割符コード7Aを生成する構成としてもよい。
(実施形態2)
次に実施形態2について説明する。図4は、野菜や果物などの生産物を小売店等に配送する流通システム8を示す図である。本実施形態は、3つ以上の二次元割符コード7D~7Gの全てを読み込むことで復元可能な二次元コード7Hの例について説明する。なお、実施形態1と同様の構成についてはその説明を簡略化又は省略する。
次に実施形態2について説明する。図4は、野菜や果物などの生産物を小売店等に配送する流通システム8を示す図である。本実施形態は、3つ以上の二次元割符コード7D~7Gの全てを読み込むことで復元可能な二次元コード7Hの例について説明する。なお、実施形態1と同様の構成についてはその説明を簡略化又は省略する。
流通システム8は、各工程S81~S84に対応したエンコーダとしての装置8D~8Gを備えている。装置8D~8Gは予め設定された領域割当ポリシーに従って有効領域711D~711Gを配置した二次元割符コード7D~7Gを生成(エンコード)して生産物の包装等に付して、二次元割符コード7D~7Gと生産物に紐づけることができる。
第一工程S81では、生産物が生産されて出荷前検査及び包装がされ、生産地から第一中間卸し等の第二工程S82に向けて配送される。また、第一工程S81では、二次元割符コード7Dが生成されて生産物の包装等に付加される。二次元割符コード7Dの有効領域711Dには、例えば、生産者、生産地及び生産方法等の生産物情報、生産物の検査情報、出荷履歴、及び生産時や出荷時のタイムスタンプが伝達情報として含まれる。また、有効領域711Dには認証情報を分散情報として含めることができる。
第二工程S82では、第一工程S81から集荷された生産物が第二中間卸し等の第三工程S83に向けて配送される。第二工程S82では流通経路の中間履歴として流通識別番号や記号等が採番される。第二工程S82では、二次元割符コード7Eが生成されて生産物の包装等に付加される。二次元割符コード7Eの有効領域711Eには、例えば、流通経路の中間履歴として流通識別情報、及び集荷時や出荷時のタイムスタンプが伝達情報として含まれる。有効領域711Eにも認証情報を分散情報として含めることができる。
第三工程S83では、第二工程S82から集荷された生産物を第三中間卸し等の第四工程S84に向けて配送される。第三工程S83においても流通経路や単位ロットの内容量等に応じて、ロット分割等が行われて、流通の中間履歴として流通識別番号や記号などが採番される。第三工程S83では、二次元割符コード7Fが生成されて生産物の包装等に付加される。二次元割符コード7Fの有効領域711Fには、例えば、包装情報、流通識別番号、及びタイムスタンプを伝達情報として含めることができる。ここでいう包装情報としては、例えば、生産物が流通過程で分割された包装単位ごとに設定された再包装ラベルの分割包装番号や小売りパックの番号とすることができる。また、有効領域711Fにも認証情報を分散情報として含めることができる。
第四工程S84では、第三工程S83から集荷された生産物に対し流通経路や小売りの単位に応じたロット分割等が行われて小売店等に配送される。第四工程S84では、二次元割符コード7Gが生成されて生産物の包装等に付加される。二次元割符コード7Gの有効領域711Gには、例えば、包装情報及び集荷時や出荷時等のタイムスタンプが伝達情報として含まれる。また、有効領域711にも認証情報を分散情報として含めることができる。
本実施形態では、デコーダを備えた装置8Hにより二次元割符コード7D~7Gが撮像されて読み込まれる。装置8Hは、予め定めた領域割当ポリシーに従って各二次元割符コード7D~7Gから各有効領域711D~711Gを切り出して、有効領域711D~711Gを切り出し前の二次元割符コード7D~7Gにおける位置と対応する位置に配置して、二次元コード7Hのデータ領域71の画像として結合する。したがって、装置8Hは、各有効領域711D~711Gに含まれていた分散情報から合成された認証情報を取得することができ、例えば、その認証情報が認証条件を満たす場合に、各工程S81~S84で付加された伝達情報を取得することができる。
以上、本実施形態のエンコード方法及びデコード方法では、各工程S81~S84において二次元割符コード7D~7Gの有効領域に個別に工程情報を付加することを可能としながら、各工程情報の複数の二次元割符コード7D~7Gが全て揃うと取得可能とすることができる。よって、情報の取得が可能となるタイミングを予め設定することができ、簡易な構成で安全な情報伝達を行うことができる。
(実施形態3)
次に実施形態3について説明する。実施形態1及び実施形態2では、配布される二次元割符コードの数である分割数と、読取可能な二次元コードの復号に必要な二次元割符コードの数である閾値とが、同じである場合について説明したが、本実施形態では分割数が閾値よりも大きくなるように二次元割符コードを生成して配布する例について説明する。
次に実施形態3について説明する。実施形態1及び実施形態2では、配布される二次元割符コードの数である分割数と、読取可能な二次元コードの復号に必要な二次元割符コードの数である閾値とが、同じである場合について説明したが、本実施形態では分割数が閾値よりも大きくなるように二次元割符コードを生成して配布する例について説明する。
図5は、二次元割符コードの適用例を示す図である。図5には、二次元割符コード7I~7Kと二次元コード7Lとを模式的に示している。
例えば、3つの二次元割符コード7I~7Kを適宜のエンコーダによりエンコードして任意の媒体に分散保有させる。そして、例えば分散情報として、二次元割符コード7Iの有効領域711にはデータ「A」,「B」が含まれ、二次元割符コード7Jの有効領域711にはデータ「B」,「C」が含まれ、二次元割符コード7Kの有効領域711にはデータ「C」,「A」が含まれるように構成する。
従って、情報の取得手段である図示しないデコーダは、いずれかの2つの二次元割符コード(例えば、二次元割符コード7Iと二次元割符コード7K)を取得すれば、元の情報である「A」、「B」、「C」を含む二次元コード7Lを復号(デコード)することができる。なお、二次元コード7Lにおいて分散情報が配置されない余剰領域71a,71bには二次元コード7Lの読み取り可否に影響を与えない任意のパターンを表示させることができる。本実施形態のエンコード方法及びデコード方法により、情報伝達の冗長性を確保することができる。
以上、各実施形態に示したエンコード方法及びデコード方法では、二次元割符コードにおいて有効領域711とダミー領域712とが、視別困難であるため、単独でデコード可能な二次元コードであるのか、或いはどの二次元割符コードと組み合わせて復号可能なのかを客観的に判定することができない。よって、簡易な構成で安全に秘密分散を行うことができる。
なお、各二次元割符コードの有効領域に含まれるデータとして、一方の二次元割符コードの有効領域711には暗号化した情報を埋め込み、他方の二次元割符コードの有効領域711には暗号鍵を含めるように構成してもよい。
また、図2(b)の二次元割符コード7A及び二次元割符コード7Bの例において、第1有効領域711A、第1ダミー領域712A、第2有効領域711B及び第2ダミー領域712Bは、各々2つ以上の島を有して離散配置させる構成としてもよい。実施形態2及び実施形態3においても同様に有効領域とダミー領域を各々離散配置させてもよい。
また、以上説明した実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の趣旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 システム 2 使用者
3 端末 4 認証装置
5 サーバ 6 銀行サーバ
7,7C,7H,7L 二次元コード
7A,7B,7D~7G,7I~7K 二次元割符コード
8 流通システム 8D~8H 装置
31 表示部 32 送受信部
33 記憶部 41 記憶部
51 記憶部 71 データ領域
71a 余剰領域 71b 余剰領域
72 画像切出パターン 73 スキャニングガイド部
711 有効領域 711A 第1有効領域
711B 第2有効領域 711D 有効領域
711E 有効領域 711F 有効領域
711G 有効領域 712 ダミー領域
712A 第1ダミー領域 712B 第2ダミー領域
721 画像切出パターン 722 画像切出パターン
723 画像切出パターン 724 画像切出パターン
K1~K4 線分 K10~K13 突起部
K20~K23 突起部 K30~K33 突起部
K40~K43 突起部
3 端末 4 認証装置
5 サーバ 6 銀行サーバ
7,7C,7H,7L 二次元コード
7A,7B,7D~7G,7I~7K 二次元割符コード
8 流通システム 8D~8H 装置
31 表示部 32 送受信部
33 記憶部 41 記憶部
51 記憶部 71 データ領域
71a 余剰領域 71b 余剰領域
72 画像切出パターン 73 スキャニングガイド部
711 有効領域 711A 第1有効領域
711B 第2有効領域 711D 有効領域
711E 有効領域 711F 有効領域
711G 有効領域 712 ダミー領域
712A 第1ダミー領域 712B 第2ダミー領域
721 画像切出パターン 722 画像切出パターン
723 画像切出パターン 724 画像切出パターン
K1~K4 線分 K10~K13 突起部
K20~K23 突起部 K30~K33 突起部
K40~K43 突起部
Claims (8)
- エンコーダによる二次元コードのエンコード方法であって、
前記エンコーダが、
予め定めた領域割当ポリシーに従って、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを生成し、
第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを生成する、
ことを特徴とするエンコード方法。 - 前記第1分散情報及び前記第2分散情報は、伝達情報として認証情報を含むことを特徴とする請求項1に記載のエンコード方法。
- 前記第1分散情報及び前記第2分散情報は、タイムスタンプ及び/又は位置情報と、前記タイムスタンプ及び/又は前記位置情報が予め定めた閾値を満たす場合にデコーダによりデコードされる伝達情報と、を含むことを特徴とする請求項1又は請求項2に記載のエンコード方法。
- 前記第1有効領域と前記第1ダミー領域の合計セル数と、前記第2有効領域と前記第2ダミー領域の合計セル数とは同じであることを特徴とする請求項1乃至請求項3の何れかに記載のエンコード方法。
- 前記第1有効領域、前記第1ダミー領域、前記第2有効領域及び前記第2ダミー領域は、各々集合した領域であることを特徴とする請求項1乃至請求項4の何れかに記載のエンコード方法。
- デコーダによる二次元コードのデコード方法であって、
前記デコーダが、
予め定めた領域割当ポリシーに従って生成された、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを取得し、
第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを取得し、
前記領域割当ポリシーに従って前記第1有効領域及び前記第2有効領域を切り出し、
前記第1有効領域及び前記第2有効領域を切り出し前の位置と対応する位置に配置して前記二次元コードのデータ領域として結合する、
ことを特徴とするデコード方法。 - 予め定めた領域割当ポリシーに従って、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを生成し、
第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを生成する、
ことを特徴とする二次元コードのエンコーダ。 - 予め定めた領域割当ポリシーに従って生成された、第1分散情報を含む第1有効領域と、第1ダミー領域とを有する第1二次元割符コードを取得し、
第2分散情報を含み前記第1ダミー領域の位置に配置される第2有効領域と、前記第1有効領域の位置に配置される第2ダミー領域とを有する第2二次元割符コードを取得し、
前記領域割当ポリシーに従って前記第1有効領域及び前記第2有効領域を切り出し、
前記第1有効領域及び前記第2有効領域を切り出し前の位置と対応する位置に配置して二次元コードのデータ領域として結合する、
ことを特徴とする二次元コードのデコーダ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/040733 WO2020090088A1 (ja) | 2018-11-01 | 2018-11-01 | エンコード方法、デコード方法、エンコーダ及びデコーダ |
JP2020554713A JPWO2020090088A1 (ja) | 2018-11-01 | 2018-11-01 | エンコード方法、デコード方法、エンコーダ及びデコーダ |
EP18938754.1A EP3876152A4 (en) | 2018-11-01 | 2018-11-01 | ENCODING METHOD, DECODING METHOD, ENCODER AND DECODER |
CN201880099085.XA CN112930539A (zh) | 2018-11-01 | 2018-11-01 | 编码方法,解码方法,编码器和解码器 |
US17/239,902 US20210240958A1 (en) | 2018-11-01 | 2021-04-26 | Encoding method, decoding method, encoder, and decoder |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/040733 WO2020090088A1 (ja) | 2018-11-01 | 2018-11-01 | エンコード方法、デコード方法、エンコーダ及びデコーダ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US17/239,902 Continuation US20210240958A1 (en) | 2018-11-01 | 2021-04-26 | Encoding method, decoding method, encoder, and decoder |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020090088A1 true WO2020090088A1 (ja) | 2020-05-07 |
Family
ID=70463647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/040733 WO2020090088A1 (ja) | 2018-11-01 | 2018-11-01 | エンコード方法、デコード方法、エンコーダ及びデコーダ |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210240958A1 (ja) |
EP (1) | EP3876152A4 (ja) |
JP (1) | JPWO2020090088A1 (ja) |
CN (1) | CN112930539A (ja) |
WO (1) | WO2020090088A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112801081B (zh) * | 2021-01-18 | 2024-07-05 | 王玉宏 | 一种答题卡的计算机识别方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006195912A (ja) * | 2005-01-17 | 2006-07-27 | Denso Wave Inc | 認証システム |
JP3145609U (ja) * | 2008-07-11 | 2008-10-16 | 有限会社松山シール印刷 | 割り符式qrコード |
JP4268575B2 (ja) | 2004-08-16 | 2009-05-27 | 株式会社野村総合研究所 | 二次元コードを用いた認証システム |
JP2016178495A (ja) * | 2015-03-20 | 2016-10-06 | 富士通フロンテック株式会社 | 取引端末装置及び取引システム並びに取引方法 |
JP2017199110A (ja) * | 2016-04-26 | 2017-11-02 | 株式会社マイス・ワン | 携帯情報端末、管理装置を備えたシステム、プログラムおよび記録媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673807B2 (en) * | 2007-02-21 | 2010-03-09 | Hewlett-Packard Development Company, L.P. | Multiple resolution readable color array |
US9716711B2 (en) * | 2011-07-15 | 2017-07-25 | Pagemark Technology, Inc. | High-value document authentication system and method |
EP2937818B1 (en) * | 2012-12-19 | 2022-04-20 | Denso Wave Incorporated | Information code, information code generation method, information code reader device, and information code usage system |
-
2018
- 2018-11-01 EP EP18938754.1A patent/EP3876152A4/en not_active Withdrawn
- 2018-11-01 CN CN201880099085.XA patent/CN112930539A/zh active Pending
- 2018-11-01 JP JP2020554713A patent/JPWO2020090088A1/ja active Pending
- 2018-11-01 WO PCT/JP2018/040733 patent/WO2020090088A1/ja unknown
-
2021
- 2021-04-26 US US17/239,902 patent/US20210240958A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4268575B2 (ja) | 2004-08-16 | 2009-05-27 | 株式会社野村総合研究所 | 二次元コードを用いた認証システム |
JP2006195912A (ja) * | 2005-01-17 | 2006-07-27 | Denso Wave Inc | 認証システム |
JP3145609U (ja) * | 2008-07-11 | 2008-10-16 | 有限会社松山シール印刷 | 割り符式qrコード |
JP2016178495A (ja) * | 2015-03-20 | 2016-10-06 | 富士通フロンテック株式会社 | 取引端末装置及び取引システム並びに取引方法 |
JP2017199110A (ja) * | 2016-04-26 | 2017-11-02 | 株式会社マイス・ワン | 携帯情報端末、管理装置を備えたシステム、プログラムおよび記録媒体 |
Non-Patent Citations (1)
Title |
---|
See also references of EP3876152A4 |
Also Published As
Publication number | Publication date |
---|---|
EP3876152A4 (en) | 2022-06-01 |
JPWO2020090088A1 (ja) | 2021-10-28 |
EP3876152A1 (en) | 2021-09-08 |
US20210240958A1 (en) | 2021-08-05 |
CN112930539A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10235618B2 (en) | Authentication feature in a barcode | |
US9716711B2 (en) | High-value document authentication system and method | |
US20180121933A1 (en) | Inspection system and inspection method for commodity uniqueness confirmation | |
CN105678365B (zh) | 二维码电子票生成方法及生成系统、验证方法及验证终端 | |
CN105469132A (zh) | 二联编码的物联网溯源防伪标签及二维码防伪溯源方法 | |
US9613327B2 (en) | Adapting an incremental information object | |
CN105825257A (zh) | 基于二维条码的信息隐藏与隐藏信息提取方法及系统 | |
US9563830B2 (en) | Incremental information object with an embedded information region | |
WO2018103756A1 (zh) | 组合二维码防伪系统和方法、组合二维码、识读装置 | |
KR101608184B1 (ko) | 인증서버, 인증시스템, 인증방법 및 기록매체 | |
JP6020089B2 (ja) | 不正検知システム | |
JP2006195912A (ja) | 認証システム | |
CN101241557A (zh) | 通过无线网络的移动信息获取 | |
CN102202051A (zh) | 一种可信二维码系统及其应用方法 | |
CN103473824A (zh) | 一种基于二维码标签的考勤方法 | |
US10068237B2 (en) | Transmit an authentication mark | |
CN102855577A (zh) | 基于云计算的多重商品防伪验证方法 | |
CN104036399A (zh) | 一种基于条码扫描与动态密码的真伪鉴别方法 | |
WO2013036228A1 (en) | Generating an incremental information object | |
WO2020090088A1 (ja) | エンコード方法、デコード方法、エンコーダ及びデコーダ | |
US9087252B2 (en) | Grayscale incremental information object | |
US8915450B2 (en) | Dual deterent incremental information object | |
KR101945931B1 (ko) | 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치 | |
KR20100070115A (ko) | 정품 인증 확인 시스템 및 그 방법 | |
KR20240071682A (ko) | 진품 확인 시스템 및 이를 이용한 진품 확인 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18938754 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2020554713 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2018938754 Country of ref document: EP Effective date: 20210601 |