WO2020130061A1 - 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システム - Google Patents
二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システム Download PDFInfo
- Publication number
- WO2020130061A1 WO2020130061A1 PCT/JP2019/049730 JP2019049730W WO2020130061A1 WO 2020130061 A1 WO2020130061 A1 WO 2020130061A1 JP 2019049730 W JP2019049730 W JP 2019049730W WO 2020130061 A1 WO2020130061 A1 WO 2020130061A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- code
- information
- dimensional
- dimensional code
- word
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
Definitions
- the present invention relates to a two-dimensional code generation method, a two-dimensional code generation system, a two-dimensional code evaluation method, a two-dimensional code evaluation system and a two-dimensional code management system.
- the related two-dimensional code is a two-dimensional code in which there is another related two-dimensional code related to the related two-dimensional code.
- the present invention has been made in view of the above-mentioned problems, and its main purpose is to ensure authenticity when managing an object with a two-dimensional code. It is to use and realize appropriately.
- a main aspect of the present invention is a two-dimensional code generation method for generating a plurality of related two-dimensional codes associated with each other, wherein a non-public datacode word is obtained, and a pre-replacement code having a public datacode word and an error correction codeword A block is obtained, a part of the pre-replacement code block is replaced with the non-public data code word to obtain a post-replacement code block in which the non-public data code word is concealed, and related based on the post-substitution code block.
- Each of the plurality of related two-dimensional codes is generated by executing the generating step of generating the two-dimensional code a plurality of times, and when the private datacode word is obtained in each of the generating steps, the moving means
- the authentication information that specifies a target person who is a passenger, an event participant, or a person in charge of a service, or target information that specifies content provided based on the authentication information, and the plurality of related two-dimensional codes are associated with each other.
- the two-dimensional code generation method is characterized in that the related code information for enabling identification of the fact is included in the secret datacode word.
- a two-dimensional code generation method for generating a plurality of related two-dimensional codes associated with each other, wherein a secret datacode word is obtained, a pre-replacement code block having a public datacode word and an error correction codeword is obtained, and A part of the pre-replacement code block is replaced with the non-public data code word to obtain a post-replacement code block in which the non-public data code word is hidden, and a related two-dimensional code is generated based on the post-substitution code block.
- each of the plurality of related two-dimensional codes is generated, and when the private datacode word is obtained in each of the generating steps, the passenger of the moving means and the event It is specified that the target information for specifying the target person, either the participant or the person in charge of the service, or the target information for specifying the content provided based on the authentication information and the plurality of related two-dimensional codes are associated with each other.
- a two-dimensional code generation method wherein relevant code information for enabling is included in the secret datacode word.
- the related code information is identification information indicating whether the two-dimensional code is a related two-dimensional code, chain number information indicating a chain number of a plurality of related two-dimensional codes associated with each other, and the related code.
- Related two-dimensional code provided with information the sequence number information indicating which number of related two-dimensional code among the related two-dimensional code for the number of chains, and the related two-dimensional code provided with the related code information, Index information for determining whether or not the related two-dimensional code is associated with another related two-dimensional code having a different order number.
- a two-dimensional code generation system for generating a plurality of related two-dimensional codes associated with each other, wherein a secret data code word is obtained, a pre-replacement code block having a public data code word and an error correction code word is obtained, and By obtaining a post-substitution code block in which the non-public data code word is hidden by substituting a part of the pre-substitution code block with the non-disclosure data code word, the related two-dimensional code is obtained based on the post-substitution code block.
- Each of the plurality of related two-dimensional codes is generated by executing the generating step for generating a plurality of times, and when the private data code word is obtained in each of the generating steps, the passenger of the moving means, the event Authentication information for specifying a target person of either a participant of the service or a person in charge of the service or target information for specifying a content provided based on the authentication information and the plurality of related two-dimensional codes are associated with each other.
- a two-dimensional code generation system characterized in that related two-dimensional code information for enabling identification is included in the secret datacode word.
- a two-dimensional code evaluation method for reading a plurality of related two-dimensional codes generated by the above two-dimensional code generation method and evaluating that the plurality of related two-dimensional codes are related to each other,
- the code block after the replacement is obtained from the code
- the private data code word is extracted from the code block after the replacement
- the passenger of the transportation means, the event participant, or the person in charge of the service is selected from the private data code word.
- a related code information extracting process for extracting the target information specifying the target person or the content provided based on the authentication information and the related code information is performed on each of the plurality of read related two-dimensional codes.
- the plurality of related two-dimensional codes are associated with each other on the basis of the extraction step to be executed for the plurality of related two-dimensional codes and the authentication information or the target information and the related code information acquired from each of the plurality of related two-dimensional codes.
- a two-dimensional code evaluation method comprising: an evaluation step for evaluating that.
- the evaluation step obtains the post-substitution code block from the related two-dimensional code, extracts the non-public data code word from the post-substitution code block, and based on the related code information from the non-public data code word. Alternatively, it may be evaluated that the plurality of related two-dimensional codes are associated with each other.
- the related code information is identification information indicating whether the two-dimensional code is a related two-dimensional code, chain number information indicating a chain number of a plurality of related two-dimensional codes associated with each other, and the related code.
- Related two-dimensional code provided with information the sequence number information indicating which number of related two-dimensional code among the related two-dimensional code for the number of chains, and the related two-dimensional code provided with the related code information, Index information for determining whether or not the related two-dimensional code is associated with another related two-dimensional code having a different order number, and in the evaluation step, based on the identification information, respectively.
- the two-dimensional code is a related two-dimensional code, and based on the chain number information and the sequence number information acquired from each of the plurality of related two-dimensional codes, different from each other by the chain number. It is confirmed that the order numbers are aligned, and based on the index information, when it is confirmed that the related two-dimensional codes for the number of chains having the different order numbers are associated with each other, the plurality of The related two-dimensional codes may be evaluated as being associated with each other.
- the plurality of related two-dimensional codes when it is evaluated that the plurality of related two-dimensional codes are associated with each other, it may have a display step of displaying that the plurality of related two-dimensional codes are associated with each other.
- the plurality of related two-dimensional codes when it is evaluated that the plurality of related two-dimensional codes are associated with each other, it may have a display step of displaying information that can be referred to based on the authentication information, in which case, a plurality of It is evaluated (confirmed) that the authentication information is associated with each other, and the referenceable information whose authenticity is guaranteed (authenticated) is the passenger, the operator, the participant or the organizer, or the person in charge or the person in charge. Etc. may be displayed. Thereby, even if it is evaluated that the plurality of related two-dimensional codes are associated with each other, it is possible to further divide and display the information to be provided according to the presence or absence of the authentication information.
- the public information extracting process of extracting the public data code word from the post-replacement code block using the error correction code word and extracting public information from the public data code word is read.
- the method may include a display step of displaying the public information of each of the related two-dimensional codes, which is executed for each of the plurality of related two-dimensional codes and, when it is evaluated that the plurality of related two-dimensional codes are related to each other. ..
- the operator or the like of the two-dimensional code evaluation system is evaluated (confirmed) that a plurality of related two-dimensional codes are associated with each other, and the authenticity of the management target by the related two-dimensional code is secured.
- Information (certified) can be known by displaying the public information, and the additional information embedded in each of the plurality of related 2D codes can be summarized by the operator of the 2D code evaluation system. It may be presented.
- a secret information extracting process for extracting secret information from the secret datacode word is executed for each of the plurality of read related two-dimensional codes, and in the displaying step, You may make it display each said private information.
- the operator or the like of the two-dimensional code evaluation system is evaluated (confirmed) that a plurality of related two-dimensional codes are associated with each other, and the authenticity of the management target by the related two-dimensional code is secured.
- Information (certified) can be known by displaying the secret information, and the additional information embedded in each of the related two-dimensional codes can be displayed to the operator of the two-dimensional code evaluation system. Can be presented together.
- a secret information extracting process for extracting secret information from the secret datacode word is executed for each of the plurality of read related two-dimensional codes, and in the displaying step, You may make it display each said private information.
- the operator or the like of the two-dimensional code evaluation system is evaluated (confirmed) that a plurality of related two-dimensional codes are associated with each other, and the authenticity of the management target by the related two-dimensional code is secured.
- Information (certified) can be known from the display of non-public information, and the additional information embedded in each of the related two-dimensional codes can be summarized by the operator of the two-dimensional code evaluation system. Can be presented.
- each of the public information may be displayed in the order of the order number, and each of the non-public information may be displayed in the order of the order number.
- public information and private information can be displayed in a desired order without being affected by the reading order of the related two-dimensional code.
- a two-dimensional code evaluation system that reads a plurality of related two-dimensional codes generated by the two-dimensional code generation system and evaluates that the plurality of related two-dimensional codes are associated with each other, the related two-dimensional code
- the code block after the replacement is obtained from the code
- the private data code word is extracted from the code block after the replacement
- the passenger of the transportation means, the event participant, or the person in charge of the service is selected from the private data code word.
- a related code information extracting process for extracting the target information specifying the target person or the content provided based on the authentication information and the related code information is performed on each of the plurality of read related two-dimensional codes. Based on the authentication information or the target information acquired from each of the plurality of related two-dimensional codes, and the related code information, the plurality of related two-dimensional codes are associated with each other.
- a two-dimensional code evaluation system characterized by evaluation.
- a two-dimensional code management system for managing a plurality of related two-dimensional codes associated with each other, wherein a private data code word is obtained, and a pre-replacement code block having a public data code word and an error correction code word is obtained. , A part of the pre-replacement code block is replaced with the non-public data code word to obtain a post-replacement code block in which the non-public data code word is hidden, and the related two-dimensional based on the post-substitution code block.
- Each of the plurality of related two-dimensional codes is generated by executing the generation step of generating a code a plurality of times, and when the private data code word is obtained in each of the generation steps, an occupant of the moving means.
- Authentication information that specifies a target person of either an event participant or a person in charge of the service, or target information that specifies content provided based on the authentication information, and the plurality of related two-dimensional codes are associated with each other.
- a two-dimensional code generation system that includes related code information for identifying that the private data code word is included, and a plurality of related two-dimensional codes generated by the two-dimensional code generation system,
- a two-dimensional code evaluation system for evaluating that a plurality of related two-dimensional codes are related to each other, wherein the replaced code block is obtained from the related two-dimensional code, and the private data code is obtained from the replaced code block.
- a two-dimensional code management system comprising:
- JIS standard Japanese Industrial Standard JIS X 0510 2004 “two-dimensional code symbol-QR code (registered trademark)-”
- JIS standard Japanese Industrial Standard JIS X 0510 2004 “two-dimensional code symbol-QR code (registered trademark)-”
- An encoder that can handle a secret datacode word (secret information) that is secret (hidden) is called an extended encoder 10 (corresponding to a two-dimensional code generation system), and a decoder is an extended decoder 20 ( Equivalent to a two-dimensional code evaluation system). Further, the extension encoder 10 and the extension decoder 20 constitute an extension management system (corresponding to a two-dimensional code management system).
- the QR code (registered trademark) used here is a two-dimensional code capable of recording public information and non-public information (such a QR code (registered trademark) may be referred to as an extended two-dimensional code).
- the public information is information that can be read by a JIS standard decoder (standard decoder).
- the non-public information is information that cannot be read by the standard decoder and can be extracted by the extended decoder 20 described later.
- code word is described as having a length of 8 bits, but it may be a length of 16 bits or have another length such as a length of 1 bit depending on the system. You can also
- FIG. 1 is an explanatory diagram of the two-dimensional code symbol 1.
- Two-dimensional code symbol 1 ((hereinafter sometimes simply referred to as “two-dimensional code”) is available in various sizes from type 1 to type 40.
- model number "2" is used as an example. Each function is explained in.
- the two-dimensional code symbol 1 has a functional pattern and a coding area.
- the functional pattern is a pattern necessary for searching the position of the two-dimensional code symbol and for identifying the characteristic, which is necessary to assist the decoding of the two-dimensional code in the module.
- the coding area is an area in which necessary information is written.
- the functional pattern has a position detection pattern FP, a separation pattern SP, a timing pattern TP, an alignment pattern AP, and a quiet zone QZ.
- the position detection pattern FP is a pattern arranged in at least three corners of the two-dimensional code. By identifying the three position detection patterns FP during reading, the direction and position of the two-dimensional code symbol 1 can be correctly recognized.
- the division pattern SP is a 1-module-wide bright module arranged around the position detection pattern FP. This allows the position detection pattern FP to be distinguished from the two-dimensional code symbol 1.
- Module M is a unit cell that constitutes the two-dimensional code symbol 1. In principle, 1 bit corresponds to 1 module.
- a group of a plurality of modules M, which are unit cells that form the two-dimensional code, is called a module group.
- the timing pattern TP is a pattern in which one dark module and one bright module are linearly arranged alternately. Since the number of modules of the two-dimensional code symbol 1 can be recognized by the timing pattern TP, it is possible to identify the model number of the two-dimensional code.
- Alignment pattern AP is a pattern arranged at a position determined by the model number of the two-dimensional code. In the case of a large module, the alignment pattern AP serves to assist the search for the position of the two-dimensional code symbol 1.
- the quiet zone QZ is a bright module area with a minimum width of 4 modules that is provided around the two-dimensional code.
- the coding area has data and an error correction code word (hereinafter sometimes simply referred to as “correction code word”) and format information FI. Also, model number information is added to items with large model numbers.
- the format information FI has information on an error correction level and a standard mask pattern (mask pattern in JIS standard).
- the format information has information about an error correction level applied to the two-dimensional code symbol 1 and a standard mask pattern to be used, and is a coding pattern necessary for decoding the coding area.
- FIG. 2 is a block diagram of the extended encoder 10.
- the extended encoder 10 is a device that converts not only public information but also information including non-public information into the two-dimensional code symbol 1.
- the extended encoder 10 includes a control unit 11, a display device 13, a printing device 14, and an input device 15.
- the control unit 11 includes a calculation unit 11a and a storage unit 11b.
- the arithmetic unit 11a is composed of a central processing unit or the like, and is responsible for executing programs and performing various arithmetic operations.
- the storage unit 11b is responsible for storing necessary data when executing the program. In particular, the storage unit 11b stores programs for executing various processes.
- the display device 13 has a display function necessary for inputting data. Further, the display device 13 displays the generated two-dimensional code symbol 1 on the display.
- the printing device 14 also displays the generated two-dimensional code symbol 1 on a paper medium or the like by printing.
- the input device 15 is also used to input data and operate the extended encoder 10.
- a related two-dimensional code (hereinafter referred to as a related two-dimensional code because it is a related two-dimensional code of QR code (registered trademark)) is used as the two-dimensional code.
- the related two-dimensional code is a two-dimensional code in which there is another related two-dimensional code related to the related two-dimensional code. That is, a normal QR code (registered trademark) is independent by itself and is independent of other QR codes (registered trademark), but a related two-dimensional code is associated with another related two-dimensional code. And these related two-dimensional codes are linked to each other.
- a typical example of such a related two-dimensional code is a two-dimensional code having a structural connection relationship (also referred to as a structural connection two-dimensional code) defined in Chapter 9 of the JIS standard. ..
- the structurally concatenated two-dimensional code is a code incorporated so that it can be discriminated that the code information of itself is a partial code divided in association with each other based on certain code information. That is, by utilizing this, the large code can be divided into a plurality of small codes having a relation, and the plurality of divided small codes become related two-dimensional codes.
- the related two-dimensional code handled in this specification is not such a structurally concatenated two-dimensional code of the JIS standard.
- the structurally concatenated two-dimensional code of the JIS standard is also referred to as a standard related two-dimensional code
- the related two-dimensional code handled in this paper is also referred to as an extended related two-dimensional code.
- the differences between the standard related 2D code and the extended 2D code are as follows. That is, in the standard related two-dimensional code, the related code information for making it possible to specify that a plurality of related two-dimensional codes are related to each other is defined in Chapter 83.7 of the JIS standard, and is defined in Chapter 9.1. The structural concatenation header described in is not hidden. Therefore, when the related 2D code is read by the standard decoder, the standard decoder determines that the 2D code is related 2D code (structural concatenated 2D code). ) Can be understood.
- the related 2D code since the related code information is included in the secret datacode word (that is, the related code information is hidden), the related 2D code is read by the standard decoder.
- the standard decoder cannot recognize that the two-dimensional code is a related two-dimensional code (in other words, recognize it as a normal QR code (registered trademark)), and the private datacode word (non-public). It is possible to recognize, for the first time, that the QR code (registered trademark) is a related two-dimensional code by reading it with the extension decoder 20 capable of handling public information).
- FIG. 3 is a schematic diagram of the RS block of the related two-dimensional code (extended related two-dimensional code) according to the present embodiment.
- RS Random Solomon
- Two-dimensional code symbol 1 includes one or a plurality of RS blocks, and the RS block is one error correction processing unit.
- the Reed-Solomon (RS) code is used as the error correction method, and therefore, it is described as “RS block” as an example of the processing unit block of the error detection/correction operation. ..
- the RS block before replacement (corresponding to the code block before replacement. Since the RS block after replacement appears later, the RS block before replacement is distinguished from the RS block after replacement here) is the information body (public information) to be displayed. (Corresponding to .), a terminal code that is a non-display portion, and a padding code word that is a non-display portion.
- the authentication information may be included in both public information and non-public information.
- the RS block before replacement includes an RS code as a correction code word.
- the information body is information that can be decoded by the standard decoder when the two-dimensional code symbol 1 is read.
- the terminal code is a code representing the end of the information body.
- the padding code word is a temporary code word used for the purpose of filling an empty code word portion when the total number of code words in the information body is less than the capacity of the two-dimensional code symbol 1.
- the RS code is a code added for error correction in RS block units.
- the error correction level “L” has an error correction capability of about 7% with respect to the total number of words. For example, assuming that the number of words in the RS block is 100%, about 7% of them have an error correction capability.
- the error correction level “M” has a correction capability of about 15% with respect to the total number of words.
- the error correction level “Q” has a correction capability of about 25% with respect to the total number of words.
- the error correction level “H” has an error correction capability of about 30% with respect to the total number of words.
- the secret datacode word (secret information and related code/information) is hidden in a two-dimensional code by using “H” which is the highest class error correction capability.
- the error correction level may be changed according to the degree of risk of damage to the medium on which the code symbol is formed, or depending on the number of hidden datacode words hidden depending on the method.
- the concept of the method of hiding information in the two-dimensional code is as follows.
- "concealment" of information is different from normal information that can be read and acquired by a standard method (device, software, etc., concrete example: decoder), and is different from the standard method (device, software, etc., concrete example. , Decoder) so that it cannot be read and acquired.
- FIG. 3 private datacode words are shown.
- a part of RS block is replaced with this secret datacode word.
- the standard decoder can correct the replaced information body part using the RS code. Then, the corrected information body portion can be read and displayed.
- the secret datacode word is information that is corrected by the RS code and is discarded, and thus is not displayed by the standard decoder.
- the extended decoder 20 extracts a private datacode word from the RS block after replacement, as described later. Then, after that, the information main body portion is read out by making a correction with the RS code.
- the two-dimensional code symbol 1 is provided with authentication information for identifying non-public information, passengers of transportation means, event participants or service personnel, or content provided based on the authentication information. It is possible to hide the target information and the related code information that specify the. The details of the method of partially replacing the RS block with the private datacode word will be described later.
- the related code information is included in the private datacode word together with the private information.
- the authentication information is included in the private information area as a part of the private datacode word as described above.
- the private data code including this related code information is only the private data code word at the head (that is, the private data code word to be replaced in the RS block before replacement at the head) (however, the private data code word is limited to the head.
- the related data code information according to the present embodiment is, as shown in FIG. 4, identification information, chain number information, and It is provided with order number information and index information. 4 is a diagram showing an example of the related code information.
- the authentication information is, for example, information for identifying a person who is a passenger of the transportation, an event participant, or a person in charge of the service.
- Target information is, for example, information for identifying the content provided based on the authentication information.
- the means of transportation may be, for example, an aircraft, a passenger ship, a train, a bus (shuttle service), a taxi, a bicycle, a car sharing, a ride sharing, or any other moving body, as long as it is a vehicle for carrying a passenger.
- the passengers may be, for example, one person, a larger number of passengers, passengers, or the like.
- the event may be, for example, in addition to sports-related events such as baseball and soccer, concerts such as music and live, various attractions such as games and experience-type attractions, movies, exhibitions, seminars or briefing sessions, It is sufficient that one or more people can gather, and an event can be provided, enjoyed, shared, or experienced through a real space or a virtual space.
- the service may be, for example, a nursing care service in an elderly care facility or other work services for on-site repair and repair, and these services may be performed by, for example, one or more persons in charge.
- the authentication information may be, for example, a mileage member number, an affiliate member number, or any other number related to services provided by a transportation company such as an airline.
- the authentication information specifies whether or not there is a member, but it does not identify an individual, and may be constructed without linking to personal information.
- the target information is, for example, text information provided based on authentication information that identifies a target person who is a passenger of a transportation means such as an aircraft, a participant of an event to be held, or a person in charge of a service to be performed. , Information for identifying contents such as images, videos, etc. that can be selected from a plurality of options.
- the related two-dimensional code has, for example, authentication information that stores contents different for each passenger as authentication information, is printed on a boarding pass, and is handed to the passenger or delivered to the passenger's device held by the passenger.
- the related 2D code and the related 2D code of the boarding pass in the in-flight magazine are related to each other, and based on the authentication information that is different for each passenger, the digital contents such as images prepared in advance can be appropriately selected from a plurality of options. It may be a related two-dimensional code that stores target information for identifying a selectable content group and is printed for each article or feature corner associated with the given content group.
- the boarding pass is an example of an aircraft, but if the means of transportation is a ship such as a passenger boat, a boarding pass, train, bus, taxi, bicycle, car sharing, ride sharing, other moving body tickets, etc. It may be a boarding pass, a usage ticket, or the like. Further, for example, a boarding pass, a boarding pass, a boarding pass, and the like are issued individually when the transportation means is used for each. In addition, for example, boarding pass, boarding pass or boarding pass is printed and issued as a common boarding pass, boarding pass or boarding pass, etc., when the transportation means is a plurality of steps or tours. Good.
- each boarding ticket, boarding ticket, or boarding ticket is printed and issued as a common boarding ticket, one boarding ticket can be commonly used by other transportation means or processes.
- digital content such as a video prepared in advance may be provided based on the identification information of each moving means, the process or tour time for each moving means, the position information, and the like.
- Guidance magazines such as in-flight magazines and in-car magazines may be, for example, contents such as other booklets, leaflets, coupons, etc., contents distributed or installed onboard or in a car, etc.
- the in-flight magazine, the in-car magazine, and the like may be electronic media or electronic media other than paper media, and may be electronic two-dimensional codes.
- the related two-dimensional code may be printed on the boarding pass of the passenger, for example, by a device (for example, a printer) provided at the boarding gate when the passenger checks the boarding.
- the management server Based on the loaded boarding pass information of the passenger, acquires the authentication information about the content medium to be referred to, and includes the acquired authentication information in the private data code word of the related two-dimensional code, as a related two-dimensional code. It may be printed (not shown).
- the related two-dimensional code in the case of an event participant stores, for example, the content that is different for each participant as authentication information, is printed or generated on an admission ticket or ticket for an event, etc., and is handed or distributed to the participant.
- Related two-dimensional code with information and related two-dimensional code of ticket to newsletter, leaflet, coupon, etc. are related to each other, and prepared video and value-added information based on different authentication information for each participant. It stores the target information that identifies the content group that can be appropriately selected from multiple options such as digital content, and uses the related two-dimensional code printed for each article or feature corner associated with the given content group. It may be.
- the newsletter is distributed at seats, venues, etc. along with other booklets, leaflets, coupons, and other content.
- the newsletter magazine may be content or the like installed in advance.
- the newsletter or the like may be an electronic medium or an electronic medium other than a paper medium, and the two-dimensional code may be an electronically generated one.
- the authentication information included in the two-dimensional code A will be evaluated and added even if the related two-dimensional code is issued in the same month and printed on the same page of the newsletter of the same issue. It becomes possible to refer to high-value information.
- the participant is a non-member, since the two-dimensional code A does not include the authentication information, the digital content information or the like prepared as a standard may be referred to.
- the related two-dimensional code may be printed on the tickets of the participants of the event, for example, by a device (for example, a printer) provided at the entrance gate at the time of checking the entrance of the participants.
- the management server acquires the authentication information about the content medium to be referred to based on the read information such as the admission ticket and ticket of the participant, and includes the acquired authentication information in the private datacode word of the related two-dimensional code. It may be printed as a two-dimensional code (not shown).
- the content that is different for each person in charge is stored as authentication information, and the authentication information that is printed or generated in the instruction sheet for the service, etc. and is handed or distributed to the person in charge.
- the related two-dimensional code and the related two-dimensional code of the ID badge in the work procedure manual, etc. are related to each other, and based on the authentication information that is different for each person in charge, a plurality of digital contents such as work videos prepared in advance can be selected. Therefore, it may be an associated two-dimensional code that stores target information for identifying a content group that can be appropriately selected and is printed for each article or dedicated work associated with the given content group.
- the work procedure manual and the like may be, for example, manuals, procedure manuals, various menus, contents such as service codes, contents distributed at the time of service allocation, or contents installed at a work place. Further, the work procedure manual or the like may be an electronic medium or an electronic medium other than a paper medium, or may be an electronic two-dimensional code.
- the identification information is information indicating whether the two-dimensional code is a related two-dimensional code. This identification information is common to all related two-dimensional codes (takes the same value if it is not a normal two-dimensional code but a related two-dimensional code), and this embodiment (example of FIG. 4) Then, the identification information is set to “01010000 (binary number)”. Then, the extension decoder 20 can understand that the two-dimensional code is the related two-dimensional code (instead of the normal related two-dimensional code) by reading the numerical value “01010000 (binary number)”. Has become.
- the chain number information is information indicating the chain number of a plurality of related two-dimensional codes associated with each other. That is, the chain number information can also be said to be the number of elements of a two-dimensional code group (aggregate) configured from a plurality of related two dimensions that are associated with each other. In the example of FIG. 4, the chain number information is “3 (decimal number)”, and three related two-dimensional codes (two-dimensional code A, two-dimensional code B, two-dimensional code C) are associated with each other. I mean.
- the order number information is information indicating which number of the related two-dimensional code of the related two-dimensional code including the related code information, the related two-dimensional code.
- the order number information of the two-dimensional code A is “1 (decimal number)”, and thus the two-dimensional code A is the first related two-dimensional code among the three.
- the order number information of the two-dimensional code B and the two-dimensional code C is "2 (decimal number)" and "3 (decimal number)". Therefore, the two-dimensional code B and the two-dimensional code C are three. It is the second and third related two-dimensional code.
- the index information is information for determining whether or not the related two-dimensional code including the related code information is related to another related two-dimensional code having a different order number from the related two-dimensional code.
- a password common to a plurality of related two-dimensional codes associated with each other is used as the index information.
- this password is AF (hexadecimal number), so that the index information of each of the two-dimensional code A, the two-dimensional code B, and the two-dimensional code C is AF (hexadecimal number).
- the extended decoder 20 reads this password “AF (hexadecimal number)” from each of the two-dimensional code A, the two-dimensional code B, and the two-dimensional code C, and confirms that the passwords are the same. Whether the code A (two-dimensional code B, two-dimensional code C) is associated with another related two-dimensional code having a different order number from the two-dimensional code A (two-dimensional code B, two-dimensional code C) ( That is, it is possible to determine that the two-dimensional code A, the two-dimensional code B, and the two-dimensional code C are associated with each other.
- the two-dimensional code A having the order number 1 and the two-dimensional code B having the order number 2 are associated with each other. However, there may be a plurality of such two-dimensional codes having the order number 3.
- a two-dimensional code C′ may exist in addition to the two-dimensional code C as the two-dimensional code having the order number 3.
- the related code information of the two-dimensional code C' is the same as the two-dimensional code C. Since the two-dimensional code C and the two-dimensional code C′ are not associated with each other, the two-dimensional code A, the two-dimensional code B, and the two-dimensional code C (or the two-dimensional code A, the two-dimensional code B, and the two-dimensional code C′).
- the two-dimensional code A, the two-dimensional code B, the two-dimensional code C, and the two-dimensional code C′ are a plurality of related two-dimensional codes associated with each other. I can't say.
- the two-dimensional code A and the two-dimensional code B are further present. It may be that.
- FIG. 6 is a flowchart of the method for generating a two-dimensional code symbol.
- FIG. 7 is an explanatory diagram of the RS block of the related two-dimensional code.
- FIG. 8 is an explanatory diagram of a secret datacode word of the related two-dimensional code.
- the method of encoding to the two-dimensional code symbol 1 is based on the JIS standard. In most cases, the two-dimensional code symbol 1 has a plurality of RS blocks, but here, for ease of explanation, one RS block will be described as an example. Further, since the contents shown below are examples for easy explanation, each code word length may be different from the actual one.
- the storage unit 11b stores, in the storage unit 11b, a start position to be replaced by a secret datacode word that can be determined by a predetermined method, and information start position information and length related to the length (word number) of the secret datacode word. Information is stored. Similarly, it is assumed that the information related to the start position (in this embodiment, the beginning of the secret datacode word) and the length of the related code information in the secret datacode word is described. How is the part replaced by the private datacode word and how long is the private datacode word occupied by the related code information? Whether to determine is arbitrary and is not limited to the method of the present embodiment.
- the information body and non-public information embedded in the two-dimensional code symbol 1 related to the two-dimensional code A are fetched (S102).
- the information body is “TOKYO ⁇ cr>MINATO ⁇ cr>JPN” (FIG. 7) and the private information is “1234567890” (FIG. 8).
- the private data code word of the two-dimensional code symbol 1 is obtained by adding related code information to the private information that has been captured (S103).
- a private datacode word including private information and related code information is created.
- the authentication information is not shown in S103, it is assumed that the authentication information and the related code information are included in the private datacode word when the private datacode word is obtained in each generation process.
- the related code information (“50h” obtained by converting “01010000 (binary number)” into hexadecimal number, “3 (decimal number)”, “1 (decimal number)”
- the secret datacode word is obtained by including the secret data “31h”, password “AFh”) and secret information (“12345678990”) in the secret datacode word.
- the model number of the two-dimensional code symbol 1 is determined based on the captured information body (public data code word) and the private data code word (S104).
- the total number of code words of the two-dimensional code symbol 1 is determined according to the model number.
- the total number of code words is the sum of the number of data code words including the number of information body (public information words) and the number of corrected code words.
- the size and number of RS blocks including a data code word and a correction code word are determined according to the model number of the two-dimensional code symbol 1. Then, error correction is performed in units of RS blocks.
- the RS block includes four RS blocks.
- the number of data code words in one RS block is “9”, and the number of correction code words is “16”.
- the number of non-public data code words does not exceed the total number of permissible replacement words, and the number of words in the information body (public data code word) does not exceed the number of data code words.
- a model number is selected.
- an RS block (RS block before replacement) having a public data code word and a correction code word is generated based on the code word of the information body (S106).
- the code word of the information body is divided into a plurality of blocks.
- an error correction codeword is generated for each block, and the generated correction codeword is added after the corresponding codeword.
- the RS block is generated.
- the method of generating the correction code word can conform to the JIS standard.
- FIG. 7 shows an example of the information body, the terminal code, and the correction code word (note that the padding code word does not exist).
- plain text information is shown as the code word of the information body.
- the terminal code for example, a bit string of "0000" can be adopted. Then, the RS code generated based on the code word including the information body is added to create the RS block.
- a part of the RS block generated in this way is replaced with a secret datacode word as shown in FIG. 8 (S108). That is, the RS block after replacement in which the private datacode word is hidden is obtained by replacing a part of the RS block before replacement with the private datacode word.
- FIG. 9 is an explanatory diagram when a part of the RS block is replaced.
- FIG. 9 shows the above-mentioned RS block and a secret datacode word. Then, based on the above-mentioned start position information and long information of the secret datacode word, as shown in FIG. 9, in the present embodiment, the secret datacode word is replaced from the beginning of the RS block.
- the standard decoder can correct the replaced information body portion with the RS code, extract it appropriately, and display it.
- the part replaced with the private datacode word is considered as an error due to the stain of the two-dimensional code symbol 1 and is discarded, so it cannot be displayed by the standard decoder.
- the extended decoder 20 extracts a secret datacode word from the RS block after replacement, as described later. Then, after that, the information main body portion is extracted by performing correction with the RS code. Then, the extracted non-public data code word (non-public information) and the information body part (public information) are displayed.
- the two-dimensional code symbol 1 is created based on the RS block after replacement (S110).
- a method for generating the two-dimensional code symbol 1 based on the RS block the same method as the standard two-dimensional code generating method in the JIS standard can be adopted. By doing so, the two-dimensional code symbol 1 related to the two-dimensional code A can be generated.
- step S112 the procedure from step S102 to step S110 is repeated to generate another related two-dimensional code (S112). That is, in the present embodiment, following the generation of the two-dimensional code symbol 1 associated with the two-dimensional code A, the two-dimensional code symbol 1 associated with the two-dimensional code B and the two-dimensional code associated with the two-dimensional code C are produced using the same method. Generate code symbol 1. As described above, in the present embodiment, a plurality of related two-dimensional codes are generated by executing the generation process including the procedure of steps S102 to S110 a plurality of times.
- the decoding is performed by the extension decoder 20 described above.
- the extended decoder 20 reads the plurality of related two-dimensional codes and evaluates (confirms) that the plurality of related two-dimensional codes are related to each other. Then, by confirming that these related 2D codes are related to each other, the management target by the related 2D code (the person who owns the related 2D code or the related 2D code is attached It is possible to secure (authenticate) the authenticity (authentication) of an object that has been processed (details will be described later using specific examples).
- FIG. 10 is a block diagram of the extension decoder 20.
- the extended decoder 20 reads the plurality of related two-dimensional codes, expands the public information and the non-public information that are display targets included in the two-dimensional code symbol 1, and further, the plurality of related two-dimensional codes are associated with each other. It is a device that evaluates (confirms) what is done.
- the extended decoder 20 includes a control unit 21, an imaging device 22, a display device 23, a printing device 24, and an input device 25.
- the control unit 21 includes a calculation unit 21a and a storage unit 21b.
- the arithmetic unit 21a is composed of a central processing unit or the like, and is responsible for executing programs and performing various arithmetic operations.
- the storage unit 21b is responsible for storing necessary data when executing the program. In particular, the storage unit 21b stores programs for executing various processes.
- the image pickup device 22 is a device for picking up an image of the two-dimensional code symbol 1, and is, for example, a CCD camera or the like.
- the display device 23 has a display function necessary for inputting data.
- the display device 23 also displays the information developed from the two-dimensional code on the display.
- the printing device 24 also displays the expanded information on a paper medium or the like by printing.
- the input device 25 is also used to input data and operate the extended decoder 20.
- the related code information (“01010000 (binary number)” converted to hexadecimal number “50h”, “3 (decimal number)” “1 (decimal number)” converted to hexadecimal number
- the private datacode word requires by including "31h”, password “AFh"), and private information (“1234567890") in the private datacode word, but the authentication information is private
- the two-dimensional code generation method included in the data code word and the two-dimensional code generation method may be executed by each of the processes described above.
- FIG. 11 is a flowchart of the related two-dimensional code evaluation method.
- the method of decoding the two-dimensional code symbol 1 is based on the JIS standard.
- the storage unit 21b of the extension decoder 20 stores information about the start position to be replaced with a secret datacode word and the length (the number of secret words) of the secret datacode word that can be determined by a predetermined method ( It is assumed that the start position information and the length information) are stored. Similarly, it is assumed that the information regarding the start position (the head of the non-public data code word) and the length of the related code information in the public data code word is described. It should be noted that how much part is replaced by the secret datacode word and how much part of the secret datacode word is occupied by the related code information. Whether to determine is arbitrary and is not limited to the method of the present embodiment.
- the two-dimensional code symbol 1 is read (S202).
- the two-dimensional code symbol 1 related to the two-dimensional code A is read first.
- a plurality of RS blocks are developed based on the read two-dimensional code symbol 1 (S204).
- the expansion to the plurality of RS blocks can be based on the JIS standard.
- the RS block after replacement shown in FIG. 9 described above is acquired. That is, the code block after replacement is obtained from the related two-dimensional code.
- the code word (public data code word) and the private data code word of the information body are extracted from the acquired RS block after replacement by a predetermined method (S206).
- FIG. 12 is an explanatory diagram of a method of extracting a secret datacode word of a related two-dimensional code.
- FIG. 12 shows the RS block after replacement and the secret datacode word.
- the RS block after replacement can be obtained by reading the two-dimensional code symbol 1 and expanding it according to the JIS standard as described above.
- the extended decoder 20 determines the position of the private datacode word in the RS block after replacement based on the start position information and the length information of the private datacode word stored in the storage unit 21b. Specify. And a secret datacode word is extracted from the specified position.
- FIG. 13 is an explanatory diagram of a method of extracting the information body of the related two-dimensional code.
- the extended decoder 20 acquires the RS block before replacement by performing error correction on the RS block after replacement. Then, information from the beginning of the RS block before replacement to the terminal code is extracted, and the extracted data is used as the information body. That is, the public data code word is extracted from the RS block after replacement using the correction code word, and the information main body that is public information is extracted from the public data code word.
- the extended decoder 20 extracts private information and related code information from the private datacode word. That is, the extension decoder 20 identifies the position of the related code information in the secret datacode word based on the start position information and the length information of the related code information stored in the storage unit 21b. Then, the related code information is extracted from the specified position, and the remaining information of the secret datacode word is made secret information.
- the extended decoder 20 grasps (confirms) related code information (that is, identification information, chain number information, sequence number information, and index information) (step S210).
- the identification information identifies (confirms) that the two-dimensional code is the related two-dimensional code
- the three related two-dimensional codes are three related two-dimensional codes based on the other three pieces of information. It is the first related two-dimensional code of the above, and it is grasped (confirmed) that the password is AF (hexadecimal number).
- the above-described related code information extraction processing is executed for each of the read plurality of related two-dimensional codes, and the related code information acquired from each of the plurality of related two-dimensional codes is changed. Based on this, it is evaluated that a plurality of related two-dimensional codes are related to each other. More specifically, based on the identification information, each two-dimensional code is confirmed to be a related two-dimensional code, in the chain number information and sequence number information acquired from each of the plurality of related two-dimensional code Based on this, it is confirmed that different order numbers corresponding to the number of chains are prepared, and related two-dimensional codes corresponding to the number of chains having different order numbers are associated with each other based on the index information (here, the number of chains is associated with each other). Minute related 2D code index information (password) is matched), and when the evaluation conditions are met), it is evaluated that a plurality of related 2D codes are associated with each other. ..
- step S212 to step S220 the same procedure (step S212 to step S220) as in step S202 to step S210 is executed, and public information, private information, and related two-dimensional code information are extracted (step S218). ..
- the extended decoder 20 first grasps (confirms) the related code information (that is, the identification information, the chain number information, the sequence number information, and the index information), and then based on the authentication information (for example, a character string) extracted. Then, for example, the management server (not shown) or the like grasps (confirms) various information recorded (registered) in association with the authentication information in advance (step S220).
- the identification information identifies (confirms) that the two-dimensional code is the related two-dimensional code, and in the present embodiment, the three related two-dimensional codes are three related two-dimensional codes based on the other three pieces of information. It is the second related two-dimensional code of the above, and it is grasped (confirmed) that the password is AF (hexadecimal number), and regarding the read authentication information, whether the read authentication information is recorded ( Check.
- the related code information is compared with the related code information of the two-dimensional code A to perform the above-described evaluation step, and the authentication information is the read authentication information and the recorded authentication information. Is evaluated (step S221).
- the authentication information and the authentication information regarding the extended decoder 20 that has read the authentication information may be acquired together and evaluated together in the management server.
- various information recorded in advance in the management server identification information about the extension decoder 20, etc.
- Identification information about the extension decoder 20, etc. Means that the target person, which is a legitimate passenger, event participant, or service representative, is not evaluated as the extended decoder 20.
- step S22 when the two-dimensional code C is read, the same procedure as step S202 to step S210 (step S222 to step S230) is executed, and public information, private information, and related two-dimensional code information are extracted (step S228).
- the extended decoder 20 grasps (confirms) related code information (that is, identification information, chain number information, sequence number information, and index information) (step S230).
- the identification information identifies (confirms) that the two-dimensional code is the related two-dimensional code
- the three related two-dimensional codes are three related two-dimensional codes based on the other three pieces of information. It is the third related two-dimensional code of the above, and it is grasped (confirmed) that the password is AF (hexadecimal number).
- each two-dimensional code is a related two-dimensional code, and it is confirmed that different sequence numbers corresponding to the number of chains are prepared (that is, 1, 2, 3, out of three are prepared). ), it is confirmed that the related two-dimensional codes corresponding to the number of chains having different sequence numbers are associated (the index information (passwords) of the related two-dimensional codes corresponding to the number of chains match in AF), and Since the evaluation condition is satisfied, it is evaluated that the plurality of related two-dimensional codes (two-dimensional code A to two-dimensional code C) are associated with each other.
- the extended decoder 20 also grasps (confirms) the authentication information. That is, from the read authentication information, it is grasped (confirmed) that the authentication information is recorded (registered) in advance in the management server.
- the related two-dimensional code is the third related two-dimensional code of the three related two-dimensional codes from the plurality of pieces of authentication information and the other three pieces of information, and the password is AF (hexadecimal number). ) Is confirmed (confirmed).
- the display device 23 indicates that a plurality of related two-dimensional codes are associated with each other (for example, the character “authenticated”). It is displayed (step S232). Instead of the display or in addition to the display, such a notification may be given by voice.
- the display device 23 also displays the public information and the non-public information of each of the two-dimensional code A to the two-dimensional code C extracted in step S208, step S218, and step S228 (step S232).
- each public information is displayed in the order of the order number, not in the reading order of the related two-dimensional code.
- each non-public information is also displayed. You may display in order of the said order number.
- the group of public information and the group of non-public information may be displayed as one lump, and the group of non-public information may be displayed next to the group of public information.
- FIG. 14 is a schematic diagram showing how various information is displayed on the display.
- FIGS. 15 and 16 are explanatory diagrams for explaining the first application example.
- 16A and 16B are schematic diagrams showing a state in which various kinds of information according to the first application example are displayed on the display.
- the passengers of the transportation means will be described as an example, but the same applies to event participants and service personnel.
- the passenger owns, for example, a handy terminal (smartphone or the like equipped with the target application) as the extension decoder 20, and the handy terminal is used as the two-dimensional code A (for example, printed on the boarding pass).
- the two-dimensional code B for example, printed in an in-flight magazine that can be referred to onboard
- the above-described process is executed in the handy terminal, and the two-dimensional code A and the two-dimensional code B of the boarding pass are mutually An evaluation of being associated is made based on the authentication information.
- a related two-dimensional code having a chain number of 2 is used.
- the public information of the two-dimensional code A is, for example, information printed on a boarding pass as information about boarding.
- the information printed on the boarding pass includes, for example, a passenger name, date of boarding, departure, arrival, flight number, seat, etc. (for example, "Taro Yamada, YYYYMMDD, departure XX, destination YY, flight number ABC10, seat 12A). ,... )), and each of these pieces of information is embedded in the two-dimensional code A.
- the authentication information (for example, “member identification ID, target information ID-1,... ”) is embedded in the two-dimensional code A.
- the public information of the two-dimensional code A may be protected such that it cannot be read by a standard decoder.
- the public information of the two-dimensional code A′ of other passengers is also information that is printed on the boarding pass as information regarding boarding.
- Name, seat, etc. for example, “Hanako Suzuki, YYYYMMDD, departure XX, destination YY, flight number ABC10, seat 22A,... ”
- these pieces of information are embedded in the two-dimensional code A′.
- authentication information for example, “member identification ID, target information ID-2,... ”
- member identification ID for example, “member identification ID, target information ID-2,... ”
- target information ID-2 for example, “member identification ID, target information ID-2,... ”
- the public information of the two-dimensional code A' may be protected so that it cannot be read by a standard decoder as in the above.
- the two-dimensional code B is a related two-dimensional code printed in advance in the in-flight magazine.
- the public information of the two-dimensional code B for example, information such as an application acquisition URL and public information is embedded in the two-dimensional code B.
- the non-public information includes various information for identifying each page of the in-flight magazine and authentication information (for example, “publishing month ID-A, article ID-A, target information ID-A,... ”). It is embedded in the two-dimensional code B.
- the public information of the two-dimensional code B may be made readable by anyone with a standard decoder, for example.
- the private information is protected so that even the extended decoder 20 cannot be read unless the user is authorized, and it is protected so that it cannot be read unless a special password or the like is notified. It is also possible to apply.
- a user who does not prepare an application or the like of the present system can download and install the application of the extension decoder 20 in the extension decoder 20 in advance, so that the related two-dimensional code can be obtained. Can be read.
- the two-dimensional code B printed on the in-flight magazine is associated with the two-dimensional code A group of a plurality of boarding passes to confirm (authenticate) the authentication information in the two-dimensional code A group.
- an appropriate digital content may be selected from the options specified by the group of the two-dimensional code B.
- the group in the two-dimensional code A and the group in the two-dimensional code B are, for example, the same value for each element of the related code information (“chain number information”, “order number information”, “index information”). Is a collection of related two-dimensional codes.
- selecting the digital content for example, a person in charge of the service or system operator appropriately (preliminarily) appropriately selects a content group (group) to be presented.
- the content group may be set according to information such as the number of times of boarding and the boarding history, in addition to the information about the passengers and the information about boarding.
- the passenger can appropriately select a content from the content group, for example, according to his/her preference, taste, or purpose.
- various pieces of target information provided according to the evaluation results of the two-dimensional code A and the two-dimensional code B are associated with, for example, private authentication information, and are connected to the management server of the present system. It may be stored in a database or the like (not shown).
- the two-dimensional code A may be printed on the boarding pass of the passenger, for example.
- the two-dimensional code B is printed on the in-flight magazine, for example.
- the passenger uses, for example, the camera function and the application function of the smartphone or the like having the extended decoder 20 function owned by the passenger, the two-dimensional code A displayed on the boarding pass at hand and the desired page of the in-flight magazine. Read the two-dimensional code B displayed on.
- the aforementioned steps are executed, and it is evaluated that they are associated with each other based on the related code information included in the private datacode word of the two-dimensional code A and the two-dimensional code B.
- FIG. 16A shows an example in which the two-dimensional code A of the boarding pass of the passenger “Taro Yamada” and the two-dimensional code of the in-flight magazine that can be referred to onboard are read and evaluated. As a result of the evaluation shown in FIG. 16A, if it is evaluated that a plurality of related two-dimensional codes are associated with each other, the character “authenticated” is displayed.
- the fixed amount the target information (for example, "There are 5 special offers to Mr. Yamada.”, "Regular phrase A, 1.XX commercial advertisement, 2.YY” Logistics guidance, 3.ZZ technology demo video, etc.) is displayed on the passenger's smartphone display. If the authentication information is not evaluated, the corresponding digital content is displayed based on the information for identifying each page of the in-flight magazine (for example, “publishing month ID-A, article ID-A”). May be.
- the passenger when the passenger has already logged in with the authentication information identified by the member information when the application that functions as the extended decoder 20 is started, if the passenger reads the related two-dimensional code B in that state, the passenger is already identified.
- the "authentication information (member information)” that is present and the “authentication information” of the related two-dimensional code that has been read may be evaluated so that information corresponding to the "authentication information (member information)" can be referenced (2 (Dimension code A is not read).
- the “authentication information” corresponding to the “authentication information” included in the two-dimensional code B cannot be grasped (confirmed). You may make it refer to the content information regarding the said page. What content is referred to is arbitrary.
- FIG. 16B shows an example in which the related two-dimensional code of the boarding pass of another passenger (for example, “Mr. Suzuki”) and the related two-dimensional code printed on another page of the in-flight magazine are read and displayed.
- the two-dimensional code A and the two-dimensional code B which are the related two-dimensional codes, are read, the above-mentioned steps are executed, the evaluation result by each “authentication information” is displayed, and the evaluation is performed in the same manner as described above. Then, for example, the character string "authentication succeeded” is displayed.
- the target information ID-B (for example, “fixed phrase A, limited period life straight Yatsuhashi, special city round trip ticket, WW 10% discount, etc.”) is displayed on the display. It may be information in which a link such as a URL is embedded in a management server that stores this information.
- the passenger reads the authentication information and the related two-dimensional code using the extended decoder 20 based on the time read by the extended decoder 20 and the time regarding boarding, for example, it is determined that the passenger is in flight.
- the authentication information and the information evaluated by the related two-dimensional code may be displayed on a display provided in front of the seat according to the seat information of another passenger (not shown).
- the reading of the authentication information and the related two-dimensional code by the participant using the extension decoder 20 is based on the time read by the extension decoder 20 and the time related to the event timetable. For example, if it is judged that it is before the event starts, information about preparation for holding the event, if it is judged that it is during the event, collaboration information to enjoy the event more, it is judged that it is after the event For example, an image of the day of the event or a questionnaire regarding the event may be displayed (not shown).
- the passenger may read each of the above-mentioned two-dimensional code A and two-dimensional code B after boarding.
- each piece of content information evaluated after boarding may be displayed.
- the content information to be displayed may be, for example, "Mr. Yamada” and “Mr. Suzuki", which display different content information, and may refer to an in-flight magazine or a questionnaire regarding customer satisfaction of boarding. ..
- participant may read the above-mentioned two-dimensional code A and two-dimensional code B after the event is held.
- each piece of content information evaluated after the event may be displayed.
- the content information to be displayed is, for example, based on the information of each participant such as the event participant, the venue, the holding time, etc., displaying different content information for each participant, or a questionnaire regarding customer satisfaction regarding the event. May be referred to.
- FIG. 17 is an explanatory diagram for explaining the second application example.
- FIG. 18 is a schematic diagram showing a state where various kinds of information according to the second application example are displayed on the display.
- the care staff of the facility should definitely administer the drug as prescribed by the doctor. Build a mechanism to check.
- a related two-dimensional code with a chain number of 2 is used. Further, there are a plurality (three) of related two-dimensional codes having the order number 2.
- the related two-dimensional code of order number 1 is a two-dimensional code A
- the related two-dimensional code of order number 2 is a two-dimensional code B, a two-dimensional code B', and a two-dimensional code B".
- the two-dimensional code A is affixed to the wristband or bedside sign plate of the elderly. Then, as shown in FIG. 17, the room number, resident name, age, sex, and blood type (for example, “Room 101, XY ZZ, 80 years old, male, O type”) are public information (information body).
- the two-dimensional code A is embedded, and the disease name (eg, "diabetes") is embedded in the two-dimensional code A as non-public information.
- the two-dimensional code B, the two-dimensional code B′, and the two-dimensional code B′′ are attached to, for example, the packaging material of the drug to be administered.
- the room number as the public information (information body) for example, “Room 101, XX agent, 2 tablets after breakfast”, “Room 101, YY agent, 1 tablet after breakfast”, “Room 101, ZZ agent, 1 tablet when feeling unwell” is embedded in the two-dimensional code B, the two-dimensional code B', and the two-dimensional code B''
- the date and time of administration for example, "January XY day Daytime" is embedded in the two-dimensional code B, the two-dimensional code B', and the two-dimensional code B''.
- the care staff who administers the drug to the elderly has a handy terminal as the extended decoder 20 and holds the handy terminal over the two-dimensional code A and the two-dimensional code B sequentially or simultaneously.
- the above-mentioned steps are executed, and it is evaluated that the two-dimensional code A and the two-dimensional code B are associated with each other.
- the characters "I was able to authenticate" are displayed as shown in Fig. 18, and "Room 101, XX agent, 2 tablets after breakfast" is definitely for "XY ZZ-sama". Authenticated as authentic. Therefore, the occurrence of medication error is reliably avoided.
- the public information and the non-public information are displayed on the display, and the person in charge or the patient can confirm that no problem has occurred by looking at the display.
- the number of medicines to be administered to the same resident at the same time that is, the related two-dimensional code (for example, the two-dimensional code B of the two-dimensional code B) that should be confirmed (authenticated) with the two-dimensional code A possessed by the given resident.
- the total number of groups may be included in the public information or non-public information of the related two-dimensional code (for example, the group of the two-dimensional code B) separately printed on the package of the medicine, and thereby Identification management may be performed so as not to cause leakage.
- the group of the two-dimensional code A and the group of the two-dimensional code B are the same as described above, but the group of the two-dimensional code B in the second application example is, for example, a related code related to the drug to be administered. It is a collection of related two-dimensional codes having the same value for each element of information ("chain number information", "order number information", "index information").
- the drug to be administered is appropriately (previously) appropriately selected by the care staff based on, for example, prescription information and caregiver information presented by the doctor.
- the medication instruction group is information related to administration of each of a plurality of medicines to be administered to one resident based on a diagnosis result by a doctor. This allows the care staff to confirm the medicine to be administered to each resident from the packaging material of the plurality of medicines to be administered.
- FIG. 19 is an explanatory diagram for explaining the third application example.
- FIG. 20 is a schematic diagram showing a state where various kinds of information according to the third application example are displayed on the display.
- a home-visit care helper visits a client who wishes to care at home and performs care (for example, other home appliance installations). Construction work, repair work, water supply work, etc.) will be constructed to have the client confirm that the helper who visited is authentic.
- a related two-dimensional code with a chain number of 3 is used.
- the related two-dimensional code of order number 1 is a two-dimensional code A
- the related two-dimensional code of order number 2 is a two-dimensional code B
- the related two-dimensional code of order number 3 is a two-dimensional code C.
- the two-dimensional code A is affixed to an ID badge carried by the helper (photograph, a caregiver dispatching company that undertakes nursing care services (hereinafter referred to as a contracting company), and a badge with a name).
- the name of the helper eg, “XX XX”
- the email address of the helper eg, “Kaigo” as private information. @...”
- the contractor sends the client a reservation form by email or fax.
- the two-dimensional code B is attached to the reservation form.
- the nursing care reservation information (visit date, company name, helper name, etc., for example, “February YY day, ZZ care service, XYZZ”) is the two-dimensional code B as public information (information body). (In this case, private information is not embedded).
- the contractor sends a care instruction to the helper by e-mail or fax.
- the two-dimensional code C is attached to the care instruction.
- nursing care reservation information visit date, visiting place, nursing care contents, etc. as public information (information body). For example, “February YY, Arakawa-ku, Tokyo,..., Day Service A”) Is embedded in the two-dimensional code C (note that private information is not embedded in this case).
- the helper owns, for example, a handy terminal as the extended decoder 20, and holds the handy terminal over the two-dimensional code A to the two-dimensional code C sequentially or simultaneously. Then, in the handy terminal, the process described above is executed, and it is evaluated that the two-dimensional code A to the two-dimensional code C are associated with each other. Then, when the evaluation is made, the characters "I was able to authenticate" are displayed as shown in FIG. 20, and it is verified that the care contents requested by the client are definitely carried out by a genuine helper. .. Therefore, it is surely avoided that wrong care work is performed or that a helper who is not suitable or does not have proper qualifications or skills is dispatched by a vicious worker. In addition, in addition, as shown in FIG. 20, the public information and the non-public information are displayed on the display, and the helper or the client can confirm that no problem has occurred by looking at the display.
- the client can prevent fraud of the trader (for example, confirmation of acceptance of acceptance and termination of work even if he/she has not received confirmation) by participating in the authentication with the related two-dimensional code (that is, the two-dimensional code B) that he has. can do.
- the related two-dimensional code that is, the two-dimensional code B
- the client can store the results of the certification as a history, it can be used as objective information that is effective as a proof for auditing at the later stage and verification of any complaints and doubts.
- a two-dimensional code generation method for generating a plurality of related two-dimensional codes associated with each other, wherein a private data code word is obtained, and a pre-replacement code block having a public data code word and an error correction code word
- a pre-replacement code block having a public data code word and an error correction code word
- the related code Each of the plurality of related two-dimensional codes is generated by executing the generating step of generating the dimension code a plurality of times, and the moving means is boarded when the private datacode word is obtained in each of the generating steps.
- the target information for specifying a target person to be provided based on the authentication information or the content provided based on the authentication information, and the plurality of related two-dimensional codes are associated with each other.
- Related code information for making it possible to identify that the private data code word is included.
- the extended encoder 10 (two-dimensional code generation system) is a two-dimensional code generation system that generates a plurality of related two-dimensional codes associated with each other, and obtains a secret datacode word, Replacement in which the non-public data code word is hidden by obtaining a pre-replacement code block having a public data code word and an error correction code word, and replacing a part of the pre-replacement code block with the non-public data code word
- Each of the plurality of related two-dimensional codes is generated by performing a generating step of obtaining a subsequent code block and generating the related two-dimensional code based on the replaced code block a plurality of times, and the generation of each of the related two-dimensional codes.
- the content provided based on the authentication information or the authentication information that identifies the target person who is the passenger of the transportation means, the event participant, or the person in charge of the service is selected. It has been decided to include the related two-dimensional code information for identifying that the target information to be specified and the plurality of related two-dimensional codes are related to each other, in the secret datacode word.
- the two-dimensional code evaluation method reads a plurality of related two-dimensional codes generated by the above two-dimensional code generation method, and the plurality of related two-dimensional codes are associated with each other.
- a method for evaluating a two-dimensional code wherein the code block after replacement is obtained from the related two-dimensional code, the private data code word is extracted from the code block after replacement, and the private data code word is moved from the private data code word.
- the extended decoder 20 (two-dimensional code evaluation system) reads a plurality of related two-dimensional codes generated by the extended encoder 10 (two-dimensional code generation system), and then outputs the plurality of related two-dimensional codes.
- An extended decoder 20 (two-dimensional code evaluation system) for evaluating that two-dimensional codes are associated with each other, wherein the post-substitution code block is obtained from the related two-dimensional code, and the non-disclosure is performed from the post-substitution code block.
- Associated code information retrieval processing for retrieving the target information identifying the related code information and the related code information is executed for each of the plurality of read related two-dimensional codes, and the obtained for each of the plurality of related two-dimensional codes. Based on the authentication information or the target information and the related code information, it is decided that the plurality of related two-dimensional codes are associated with each other.
- the extended management system (two-dimensional code management system) is an extended encoder 10 (two-dimensional code generation system) that generates a plurality of related two-dimensional codes associated with each other, Obtaining a code word, obtaining a pre-replacement code block having a public data code word and an error correction code word, and replacing the part of the pre-replacement code block with the private data code word Is obtained a hidden replacement code block, generating a related two-dimensional code based on the replacement code block, by performing a plurality of times, to generate each of the plurality of related two-dimensional code, In each of the generating steps, it is specified that the plurality of related two-dimensional codes are associated with each other when obtaining the private datacode word to be printed/printed on the boarding pass of the passenger or the in-flight magazine.
- An extended decoder 20 (two-dimensional code evaluation system) for reading a plurality of related two-dimensional codes that have been read and evaluating that the plurality of related two-dimensional codes are associated with each other, wherein: A related code information extraction process of obtaining a code block after replacement, extracting the private data code word from the code block after replacement, and extracting the authentication information or the target information and the related code information from the private data code word is performed.
- the plurality of The extended decoder 20 (two-dimensional code evaluation system) that evaluates that the related two-dimensional codes are associated with each other is provided.
- the standard decoder determines that this two-dimensional code is a structurally concatenated two-dimensional code (related two-dimensional code). Can be understood and a message to that effect (for example, a message such as "Please read the following two-dimensional code") is displayed. Therefore, an operator who operates the standard decoder can easily recognize that this two-dimensional code is not a normal two-dimensional code but a structurally connected two-dimensional code (related two-dimensional code).
- the trader analyzes the read structurally concatenated two-dimensional code (related two-dimensional code), and other structurally concatenated two-dimensional codes associated with this structurally concatenated two-dimensional code (related two-dimensional code).
- the dimensional code (related two-dimensional code) can be forged. Then, using this forged other structurally connected two-dimensional code (related two-dimensional code), there is a possibility that a wrongdoing will be done.
- the standard decoder cannot extract the related code information from the secret data code word, even if the standard decoder tries to read the two-dimensional code according to the present embodiment, the standard decoder only understands that it is a normal two-dimensional code. I cannot understand that it is a dimension code. Therefore, the operator who operates the standard decoder cannot recognize that this two-dimensional code is a related two-dimensional code rather than a normal two-dimensional code. Therefore, even when the operator is a vicious trader or the like, the trader or the like cannot reach the idea of performing the above-mentioned forgery.
- the two-dimensional code generation method As described above, the two-dimensional code generation method according to the present embodiment, the extended encoder 10 (two-dimensional code generation system), the two-dimensional code evaluation method, the extended decoder 20 (two-dimensional code evaluation system), the extended management system (two-dimensional) According to the code management system), when managing an object with a two-dimensional code, it is possible to more reliably ensure authenticity by using a technique related to the related two-dimensional code.
- the related code information is identification information indicating whether or not the two-dimensional code is a related two-dimensional code, and a chain number indicating a chain number of a plurality of related two-dimensional codes associated with each other.
- the information and the related two-dimensional code including the related code information, the order number information indicating the number of related two-dimensional code of the related two-dimensional code for the number of chains, and the related code information It is assumed that the related two-dimensional code has index information for determining whether or not the related two-dimensional code is related to another related two-dimensional code having a different order number from the related two-dimensional code.
- each of the two-dimensional code is confirmed to be a related two-dimensional code, the chain number information acquired from each of the plurality of related two-dimensional code And based on the order number information, it is confirmed that the different order numbers corresponding to the number of chains are aligned, and based on the index information, the related two-dimensional code for the number of chains having different order numbers.
- the two related two-dimensional codes are associated with each other, it is determined that the plurality of related two-dimensional codes are associated with each other.
- the identification information, the chain number information, the sequence number information, and the index information are included in the private datacode word.
- the information that is indispensable for the forgery is concealed, and it is even more difficult for the forgery to be made unless a third party knows the concealed information. Therefore, in the present embodiment, the authenticity can be more surely guaranteed.
- the public information code word is extracted from the post-replacement code block using the error correction code word, and public information is extracted from the public data code word.
- the operator or the like of the extended decoder 20 is evaluated (confirmed) that a plurality of related two-dimensional codes are related to each other, and the authenticity of the management target by the related two-dimensional codes is secured (authenticated. )
- a plurality of related two-dimensional codes for example, in the above-mentioned first application example, medical treatment subject, patient name, age).
- Sex, blood type, drug name can be collectively presented to the operator of the extended decoder 20 or the like.
- a secret information extracting process for extracting secret information from the secret datacode word is executed for each of the plurality of read related two-dimensional codes,
- the displaying step each of the non-public information is displayed.
- the operator or the like of the extended decoder 20 is evaluated (confirmed) that a plurality of related two-dimensional codes are related to each other, and the authenticity of the management target by the related two-dimensional codes is secured (authenticated. )
- each of the public information is displayed in the order of the order number, and each of the non-public information is displayed in the order of the order number.
- the two-dimensional code has been described as an example of the two-dimensional code, but the present invention is not limited to this and other two-dimensional codes may be used.
- DataMatrix ISO/IEC16022:2006, JIS X-0512:2015
- PDF417 ISO/IEC15438:2006, JIS X-0508:2010
- the standard of the two-dimensional code is, for example, JIS standard in Japan and ISO standard internationally.
- the two-dimensional code is, for example, JIS X 0510:2004 Two-dimensional code symbol-QR code (registered trademark)-, ISO/IEC 18004:2000, Information Technology-Automatic identification and data capture technology-Bar code code-bar code code- Etc. are known.
- JIS X 0512:2015 Information technology-Automatic recognition and data acquisition technology-Bar code symbology specification-Data matrix, ISO/IEC 16022:2006, Information technology-automatic identification and data acquisition technology-datacapacity technology data-Data matrix, ISO/IEC 16022:2006 Etc. are known.
- PDF417 code for example, JIS X 0508:2010 Bar Code Symbol System Specification-PDF417, ISO/IEC 15438:2006, Information technology-Automatic identification and data capture technology techniques-PDF417 facial bar code. Etc. are known.
- the extended encoder 10 such as a handy terminal including the control unit 11, the display device 13, the printing device 14, and the input device 15 is described as an example of the two-dimensional code generation system. It is not limited to.
- it may be configured by a server provided at a remote place for executing the generation process and a terminal provided with a display device 13, a printing device 14, and an input device 15 for exchanging data with the server.
- the extended decoder 20 such as a handy terminal including the control unit 21, the imaging device 22, the display device 23, the printing device 24, and the input device 25 is described as an example of the two-dimensional code evaluation system.
- a server provided in a remote place for executing the evaluation step may exchange data with the server, and may be composed of a terminal including an imaging device 22, a display device 23, a printing device 24, and an input device 25.
- the printing device 24 may not exist.
- the two-dimensional code generation system may be a dedicated terminal, or software (application) for executing a generation (evaluation) process on a general-purpose terminal such as a PC, smartphone, or mobile phone. ) May be incorporated.
- information (public information and non-public information is described as plain text, but it may be encrypted (cipher text).
- the common password is used as the index information for the plurality of related two-dimensional codes that are associated with each other, but the present invention is not limited to this.
- data such as parity data defined in Chapter 9.3 of the JIS standard may be used.
- the generation of the two-dimensional code, the related two-dimensional code, and the like is based on, for example, the structural connection defined by the above-described standard, and for example, authentication is performed by combining a plurality of codes to form a combination. Can be realized.
- the authentication method using a combination of a plurality of codes is not limited to this.
- a plurality of persons passengers of a group, participants of a group, or work by a plurality of persons are targeted persons who are passengers of the transportation means, event participants, or service personnel. Etc.), in which case common authentication information is given to each organization or group.
- the number of persons is set for an organization or a group, and when referring to or accessing content (for example, non-public information), simultaneous reference and access are permitted within the upper limit of the number of persons. May be.
- the password may be index (header) information for specifying the encryption key of the ciphertext.
- index header
- a set of keys corresponding to the password in the case of the public key cryptosystem, the public key used when the extended encoder 10 encrypts the public information and the extended decoder 20 publish the public information.
- a secret key for decrypting information is determined in advance. Then, when a certain password (for example, AF in FIG.
- the extended encoder 10 encrypts the public information with the public key corresponding to the password (AF). Further, the extended decoder 20 extracts related code information (password (AF) which is index information) from the secret datacode word, selects (specifies) a secret key corresponding to the password (AF), and uses this secret key. Decrypt public information.
- password corresponding to the password
- AF related code information
- the index information (password) of the related two-dimensional code for the number of chains is correct.
- security can be further enhanced by adopting such a form that the password and the key are associated with each other. That is, if the index information of the related two-dimensional code for the number of chains matches with the password (BG) other than AF (accidentally due to falsification), the private key corresponding to BG is selected and disclosed. Since it becomes impossible to decrypt the information, it is becoming clear that the situation is not normal.
- index information (password) related to the related two-dimensional code for the number of chains matches, but also the index information (password) related to the related two-dimensional code for the number of chains matches in AF. Will be required. Therefore, it is possible to further enhance security.
- a method of adding a digital signature may be adopted. That is, the password is used as index (header) information for identifying the encryption key of the ciphertext, and for each of a plurality of types of passwords, a set of keys corresponding to this password (the extended encoder 10 is used to perform information 7 of TOKYO ⁇ cr>MINATO ⁇ cr>JP) to encrypt the hash value and create a digital signature, and the private key when the extended decoder 20 decrypts the digital signature to create a hash value). Decide in advance. Then, when a certain password (for example, AF in FIG.
- the extended encoder 10 creates an electronic signature with the secret key corresponding to the password (AF).
- the created digital signature is included in, for example, the public information or non-public information in FIG. 3 (in the case of public information, TOKYO ⁇ cr> ⁇ MINATO ⁇ cr>JPN and the digital signature are public information).
- the extended decoder 20 extracts the related code information (password (AF) which is the index information) from the secret datacode word, selects (specifies) the public key corresponding to the password (AF), and selects the public key.
- AF is the related code information
- AF which is the index information
- a hash value is also created from information (for example, TOKYO ⁇ cr>MINATO ⁇ cr>JPN in FIG. 7), and both hash values are compared (conformity of hash values is confirmed).
- the public key corresponding to BG is selected, and the electronic signature is selected.
- the hash value created using the public key does not match the hash value created from the information (for example, TOKYO ⁇ cr>MINATO ⁇ cr>JPN in FIG. 7), indicating that the situation is not normal It is like this. Therefore, in this embodiment, not only the index information (password) related to the related two-dimensional code for the number of chains matches, but also the index information (password) related to the related two-dimensional code for the number of chains matches in AF. Will be required. Therefore, it is possible to further enhance security.
- code block may be protected and encoded by using the technique disclosed in JP-A-2017-91039. By performing such protection coding, the secret datacode word including the related code information is more concealed.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Toxicology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することにある。 【解決手段】互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であり、非公開データコード語と置換前コードブロックを求め、置換前コードブロックの一部を非公開データコード語で置換して非公開データコード語が隠蔽された置換後コードブロックを求め、置換後コードブロックにより関連二次元コードを生成する生成工程を複数回実行し、複数の関連二次元コードを生成し、各生成工程で非公開データコード語を求める際に、移動手段の登場者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づき提供されるコンテンツを特定する対象情報及び複数の関連二次元コードの関連付けを特定する関連コード情報を非公開データコード語に含ませる。
Description
本発明は、二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システムに関する。
関連二次元コードは、既によく知られている。関連二次元コードとは、当該関連二次元コードに関連付けられた他の関連二次元コードが存在する二次元コードである。
このような関連二次元コードの代表的な例としては、JIS規格の第9章に規定されている構造的連接関係を有するQRコード(登録商標)(構造的連接QRコード(登録商標)とも呼ぶ。)を挙げることができ、このコードを利用した技術も提案されている(例えば、特許文献1参照)。
ところで、人、物等の対象の真正性が担保される要請がある。つまり、当該対象が真正な者であり(又は真正な者により作成や管理が成された物であり)、悪徳な業者等が介入していないことが証される必要がある。
本発明は、上記のような課題に鑑みなされたものであって、その主な目的は、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することにある。
主たる本発明は、互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を、前記非公開データコード語に含ませることを特徴とする二次元コード生成方法である。
本発明の他の特徴については、本明細書及び添付図面の記載により明らかにする。
本明細書及び添付図面の記載により、少なくとも以下のI.~V.が明らかにされる。
I.互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を、前記非公開データコード語に含ませることを特徴とする二次元コード生成方法。
かかる場合には、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
また、前記関連コード情報は、二次元コードが関連二次元コードであるか否かを示す識別情報と、互いに関連付けられた複数の関連二次元コードの連鎖数を示す連鎖数情報と、前記関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す序列番号情報と、前記関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための指標情報と、を有するようにしてもよい。
かかる場合には、真正性をより一層確実に担保することができる。
II.互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成システムであって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連二次元コード情報を前記非公開データコード語に含ませることを特徴とする二次元コード生成システム。
かかる場合には、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
III.上記二次元コード生成方法により生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価方法であって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行する取り出し工程と、前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報及び前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する評価工程と、を有することを特徴とする二次元コード評価方法。
かかる場合には、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
また、前記評価工程は、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価するようにしてもよい。
かかる場合には、対象を認証情報で管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
また、前記関連コード情報は、二次元コードが関連二次元コードであるか否かを示す識別情報と、互いに関連付けられた複数の関連二次元コードの連鎖数を示す連鎖数情報と、前記関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す序列番号情報と、前記関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための指標情報と、を有し、前記評価工程においては、前記識別情報に基づいて、各々の前記二次元コードが関連二次元コードであることが確認され、前記複数の関連二次元コードの各々から取得された前記連鎖数情報及び前記序列番号情報に基づいて、前記連鎖数分の互いに異なる前記序列番号が揃ったことが確認、され前記指標情報に基づいて、互いに異なる前記序列番号を有する連鎖数分の前記関連二次元コードが関連付けられていることが確認された際に、前記複数の関連二次元コードが互いに関連付けられていると評価するようにしてもよい。
かかる場合には、真正性をより一層確実に担保することができる。
また、前記複数の関連二次元コードが互いに関連付けられていると評価した際に、前記複数の関連二次元コードが互いに関連付けられている旨を表示する表示工程を有することとしてもよく、その場合には、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、真正性が担保された(認証された)ことを二次元コード評価システムの操作者等に対し、明確に知らせるようにしてもよい。
また、前記複数の関連二次元コードが互いに関連付けられていると評価した際に、前記認証情報に基づいて参照可能な情報を表示する表示工程を有することとしてもよく、その場合には、複数の認証情報が互いに関連付けられていることが評価(確認)され、真正性が担保された(認証された)参照可能な情報が搭乗者や操作者、参加者や主催者、又は担当者や責任者等に対し、表示されるようにしてもよい。これにより、前記複数の関連二次元コードが互いに関連付けられていると評価されたとしても、さらに認証情報の有無に応じて、提供する情報を切り分けて表示させることが可能となる。
また、前記取り出し工程においては、前記置換後コードブロックから前記誤り訂正コード語を用いて前記公開データコード語を抽出し、前記公開データコード語から公開情報を取り出す公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記複数の関連二次元コードが互いに関連付けられていると評価した際に、各々の前記公開情報を表示する表示工程を有するようにしてもよい。
かかる場合には、二次元コード評価システムの操作者等は、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを、公開情報の表示により知ることができ、さらに、複数の関連二次元コードの各々に埋め込まれている追加の情報を二次元コード評価システムの操作者等にまとめて提示するようにしてもよい。
また、前記取り出し工程においては、前記非公開データコード語から非公開情報を取り出す非公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記表示工程においては、各々の前記非公開情報を表示するようにしてもよい。
かかる場合には、二次元コード評価システムの操作者等は、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを、非公開情穀の表示により知ることができ、さらに、複数の関連二次元コードの各々に埋め込まれている追加の情報を二次元コード評価システムの操作者等にまとめて提示することができる。
また、前記取り出し工程においては、前記非公開データコード語から非公開情報を取り出す非公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記表示工程においては、各々の前記非公開情報を表示するようにしてもよい。
かかる場合には、二次元コード評価システムの操作者等は、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを、非公開情報の表示により知ることができ、さらに、複数の関連二次元コードの各々に埋め込まれている追加の情報を二次元コード評価システムの操作者等にまとめて提示することができる。
また、前記表示工程においては、各々の前記公開情報を前記序列番号の順に表示し、各々の前記非公開情報を前記序列番号の順に表示することとしてもよい。
かかる場合には、関連二次元コードの読み取り順に影響されることなく、所望の順番で公開情報及び非公開情報を表示することが可能となる。
IV.上記二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報、と前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価することを特徴とする二次元コード評価システム。
かかる場合には、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
V.互いに関連付けられた複数の関連二次元コードを管理する二次元コード管理システムであって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報、と前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を前記非公開データコード語に含ませる二次元コード生成システムと、該二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記認証情報又は前記対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記認証情報又は前記対象情報及び前記複数の関連二次元コードの各々から取得された前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムと、を備えることを特徴とする二次元コード管理システム。
かかる場合には、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
(実施の形態に係る二次元コードの一例について)
先ず、本実施の形態で用いられる二次元コードの一例としてのQRコード(登録商標)について説明する。なお、以下の説明で特段のことわりのない場合には、日本工業規格 JIS X 0510 2004「二次元コードシンボル-QRコード(登録商標)-」(以下、単に「JIS規格」ということがある)に準ずる。また、このJIS規格に準ずるエンコーダを標準エンコーダといい、JIS規格に準ずるデコーダを標準デコーダという。また、非公開とされる(隠蔽される)非公開データコード語(非公開情報)を取り扱うことができるエンコーダを拡張エンコーダ10(二次元コード生成システムに相当)といい、デコーダを拡張デコーダ20(二次元コード評価システムに相当)という。また、当該拡張エンコーダ10と当該拡張デコーダ20により拡張管理システム(二次元コード管理システムに相当)が構成される。
先ず、本実施の形態で用いられる二次元コードの一例としてのQRコード(登録商標)について説明する。なお、以下の説明で特段のことわりのない場合には、日本工業規格 JIS X 0510 2004「二次元コードシンボル-QRコード(登録商標)-」(以下、単に「JIS規格」ということがある)に準ずる。また、このJIS規格に準ずるエンコーダを標準エンコーダといい、JIS規格に準ずるデコーダを標準デコーダという。また、非公開とされる(隠蔽される)非公開データコード語(非公開情報)を取り扱うことができるエンコーダを拡張エンコーダ10(二次元コード生成システムに相当)といい、デコーダを拡張デコーダ20(二次元コード評価システムに相当)という。また、当該拡張エンコーダ10と当該拡張デコーダ20により拡張管理システム(二次元コード管理システムに相当)が構成される。
つまり、ここで用いられるQRコード(登録商標)は、公開情報と非公開情報とを記録することができる二次元コード(このようなQRコード(登録商標)を拡張二次元コードということがある)を前提としている。公開情報は、JIS規格のデコーダ(標準デコーダ)で読み出し可能な情報である。一方、非公開情報は、標準デコーダでは読み出すことができず、後述する拡張デコーダ20によって抽出することが可能な情報である。
また、以下の説明において、「コード語」は、8ビット長として説明するが、システムに応じて、16ビット長とすることもできるし、1ビット長等、他の長さを有するものとすることもできる。
図1は、二次元コードシンボル1の説明図である。二次元コードシンボル1((以下、単に、「二次元コード」ということもある)は、1型から40型まで様々なサイズが用意されているが、ここでは、一例として型番「2」を例に各機能について説明する。
二次元コードシンボル1は、機能パターンと符号化領域を有する。機能パターンは、二次元コードのモジュール内での復号化を補助するために必要な二次元コードシンボル位置の検索や特性の識別に必要なパターンである。符号化領域は、必要となる情報が書き込まれている領域である。
機能パターンは、位置検出パターンFP、分離パターンSP、タイミングパターンTP、位置合わせパターンAP及びクワイエットゾーンQZを有する。
位置検出パターンFPは、二次元コードの少なくとも3つの隅に配置されるパターンである。読み取り時において、3つの位置検出パターンFPを識別することで、二次元コードシンボル1の方向や位置を正しく認識可能とする。
分雛パターンSPは、位置検出パターンFPの周りに配置される1モジュール幅の明モジュールである。これにより、位置検出パターンFPを二次元コードシンボル1から区別することができるようになる。
モジュールMは、二次元コードシンボル1を構成する単位セルである。原則として、1ビットが1モジュールに相当する。なお、ここでは、二次元コードを構成する単位セルであるモジュールMを複数集合させたものをモジュール群と呼ぶ。
タイミングパターンTPは、暗モジュールと明モジュールが1モジュールずつ直線状に交互に配置されたパターンである。タイミングパターンTPによって、二次元コードシンボル1のモジュール数を認識可能となるため、これにより、二次元コードの型番を識別することができる。
位置合わせパターンAPは、二次元コードの型番によって決められた位置に配置されるパターンである。位置合わせパターンAPは、大きなモジュールの場合、二次元コードシンボル1の位置の検索を補助する働きをする。
クワイエットゾーンQZは、二次元コードの周囲に設けられる最低4モジュール幅の明モジュール領域である。
符号化領域は、データ及び誤り訂正コード語(以下、単に「訂正コード語」ということがある)と、形式情報FIを有する。また、型番の大きなものには型番情報も付加される。形式情報FIは、誤り訂正レベルと標準マスクパターン(JIS規格におけるマスクパターン)の情報を有する。
データ及び誤り訂正コード語は、実際のデータ及びデータが読み出せなかった場合の誤り訂正用の誤り訂正コード語を配置する。形式情報は、二次元コードシンボル1に適用する誤り訂正レベル及び使用する標準マスクパターンに関する情報を有し、符号化領域を復号化するのに必要な符号化パターンである。
図2は、拡張エンコーダ10のブロック図である。拡張エンコーダ10は、公開情報のみならず非公開情報を含んだ情報を二次元コードシンボル1に変換する装置である。拡張エンコーダ10は、制御部11と表示装置13と印刷装置14と入力装置15を備える。
制御部11は、演算部11aと記憶部11bを備える。演算部11aは中央演算装置等からなり、プログラムの実行及び種々の演算を担う。記憶部11bは、プログラムの実行に際して、必要なデータの記憶を担う。特に、記憶部11bには、各種処理を実行するためのプログラムが記憶されている。
表示装置13は、データの入力等に際し必要な表示機能を担う。また、表示装置13は、生成された二次元コードシンボル1をディスプレイに表示する。印刷装置14も、生成された二次元コードシンボル1を印刷により紙媒体等に表示する。また、入力装置15は、データの入力及び拡張エンコーダ10の操作に使用される。
本実施の形態においては、二次元コードとして、関連二次元コード(QRコード(登録商標)の関連二次元コードであるため、以下、関連二次元コードと呼ぶ)が用いられる。関連二次元コードとは、当該関連二次元コードに関連付けられた他の関連二次元コードが存在する二次元コードである。すなわち、通常のQRコード(登録商標)は、それ自身で独立しており、他のQRコード(登録商標)とは無関係であるが、関連二次元コードは他の関連二次元コードと関連付けられており、これらの関連二次元コードは互いに連鎖している。
このような関連二次元コードの代表的な例としては、JIS規格の第9章に規定されている構造的連接関係を有する二次元コード(構造的連接二次元コードとも呼ぶ)を挙げることができる。構造的連接二次元コードとは、自身のコード情報が、あるコード情報をもとに互いに関連を持って分割された部分的コードであることが判別可能に組み込まれたコードである。すなわち、これを利用することにより、大コードを、関連を持った複数の小コードに分割することができ、分割された複数の小コードが関連二次元コードとなる。
しかしながら、本明細書で取り扱う関連二次元コードは、このようなJIS規格標準の構造的連接二次元コードではない。以下では、JIS規格標準の構造的連接二次元コードのことを標準関連二次元コードとも呼び、本稿で取り扱う関連二次元コードを拡張関連二次元コードとも呼ぶ。
詳細については後述するが、標準関連二次元コードと拡張二次元コードの相違点は、以下の通りである。すなわち、標準関連二次元コードでは、複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報JIS規格の8.3.7章に定義があり、9.1章に記載されている構造的連接ヘッダが隠蔽されておらず、したがって、標準デコーダで関連二次元コードを読み込んだ際に、標準デコーダは当該二次元コードが関連二次元コード(構造的連接二次元コード)であることを把握することができる。
一方で、拡張関連二次元コードでは、前記関連コード情報が非公開データコード語に含まれているため(つまり、関連コード情報が隠蔽されているため)、標準デコーダで関連二次元コードを読み込んだ際に、標準デコーダは当該二次元コードが関連二次元コードであることを把握することができない(換言すれば、通常のQRコード(登録商標)と認識する)そして、非公開データコード語(非公開情報)を取り扱うことができる拡張デコーダ20で読み込むことにより、初めて、当該QRコード(登録商標)が関連二次元コードであることを認識することができる。
図3は、本実施の形態に係る関連二次元コード(拡張関連二次元コード)のRSブロックの概要図である。まず、図3を参照しつつ、拡張関連二次元コードのデータフォーマットの概要及び非公開データコード語(非公開情報及び関連コード情報を埋め込む手法について説明する。図3には、誤り訂正処理単位として、RS(リード・ソロモン)ブロックが示されている。二次元コードシンボル1には、1又は複数のRSブロックが含まれる。そして、RSブロックを、1つの誤り訂正処理単位としている。
なお、ここで説明する実施形態においては、リード・ソロモン(RS)符号による誤り訂正方式を採用しているため、誤り検出訂正演算の処理単位ブロックの一例として、「RSブロック」と記載している。
置換前RSブロック(置換前コードブロックに相当。後に、置換後RSブロックが登場するため、ここでは置換前RSブロックとして置換後RSブロックとは区別する)は、表示対象である情報本体(公開情報に相当する)と、非表示部分である終端符号と、非表示部分であるパディングコード語とを有する公開データコード語を含む。なお、認証情報は、公開情報及び非公開情報の両方に含ませるようにしてもよい。また、置換前RSブロックは、訂正コード語としてのRS符号を含む。情報本体とは、標準デコーダであっても二次元コードシンボル1を読み取ったときにデコード可能な情報である。終端符号は、情報本体の終端を表す符号である。パディングコード語は、情報本体のコード語の総数が二次元コードシンボル1の容量に満たない場合、空のコード語部分を充填する目的で使用される仮のコード語である。RS符号は、RSプロックを単位として誤り訂正するために付加される符号である。
二次元コードでは、「L」「M」「Q」「H」の4段階の誤り訂正レベルが選択可能である。誤り訂正レベル「L」では、全体の語数に対して約7%の誤り訂正能力を有する。例えば、RSブロックの語数を100%とした場合、そのうちの約7%の誤り訂正能力を有する。誤り訂正レベル「M」では、全体の語数に対して約15%の訂正能力を有する。誤り訂正レベル「Q」では、全体の語数に対して約25%の訂正能力を有する。誤り訂正レベル「H」では、全体の語数に対して約30%の誤り訂正能力を有する。本実施の形態では、例えば、最高クラスの誤り訂正能力である「H」を利用して、非公開データコード語(非公開情報及び関連コード・情報)を二次元コードに隠蔽する。ただし、コードシンボルが形成された媒体の破損の恐れの程度に応じて、あるいは方式によっては隠蔽される非公開データコード語の語数に応じて誤り訂正レベルを変更してもよい。
二次元コードに情報を隠蔽する手法の概念は、次の通りである。ここで、情報の「隠蔽」とは、標準の方法(装置、ソフトウェア等。具体例は、デコーダ)によって読み出し取得ができる通常の情報とは異なり、標準の方法(装置、ソフトウェア等。具体例は、デコーダ)では読み出し取得できないようにすることを意味する。図3には、非公開データコード語が示されている。ここでは、この非公開データコード語でRSブロックの一部を置換する。このように、一部を置換した場合であっても、標準デコーダでは、置換後の情報本体部分を、RS符号を用いて訂正できる。そして、訂正後の情報本体部分を読み出して表示することができる。一方、非公開データコード語は、RS符号により訂正されて捨てられてしまう情報であるため、標準デコーダでは表示されないことになる。
これに対し、拡張デコーダ20では、後述するように、置換後RSブロックから非公開データコード語を抽出する。そして、その後、RS符号により訂正を行って情報本体部分を読み出す。以上の原理により二次元コードシンボル1に非公開情報、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び関連コード情報を隠蔽することができる。なお、非公開データコード語でのRSブロックの一部置換方法の詳細については、後述するものとする。
前述したとおり、また、図3に示すように、関連コード情報は、非公開情報と共に非公開データコード語に含まれている。認証情報は、前述の通りに非公開情報の領域に非公開データコード語の一部として含まれる。ただし、この関連コード情報を含む非公開データコードは、先頭の非公開データコード語(つまり、先頭の置換前RSブロックの置換対象となる非公開データコード語)のみである(ただし、先頭に限定されるものではなく、例えば二番目の非公開データコード語のみであってもよい)本実施の形態に係る関連データコード情報は、図4に示すように、識別情報と、連鎖数情報と、序列番号情報と、指標情報と、を備えている。なお、図4は、関連コード情報の一例を示した図である。
ここで、認証情報は、例えば、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定するための情報である。
対象情報は、例えば、認証情報に基づいて提供されるコンテンツを特定するための情報である。移動手段は、例えば、航空機、客船、列車、バス(シャトル便)、タクシー、自転車、カーシェアリング、ライドシェア、その他の移動体等であってもよく、何かしらの乗り物により搭乗者を運ぶものであればよい。搭乗者は、例えば一人、それ以上の人数又は同乗者等であってもよい。
イベントは、例えば、野球やサッカー等のスポーツ関連のイベントの他に、音楽やライブ等のコンサート、ゲームや体験型の各種のアトラクション、映画、展示会、セミナー又は説明会等であってもよく、一人又は一人以上の人数が集まり、リアルな空間又はバーチャルな空間を介して、イベントが提供、享受、共有又は体験等ができるようなものであればよい。
サービスは、例えば、高齢者介護施設における介護サービスや、その他の訪問修理、修繕の作業サービスであってもよく、それらサービスを、例えば1人又は複数の担当者が実行するようにしてもよい。
認証情報は、例えば、航空会社等の移動手段の企業等が提供するサービスに関するマイレージ会員番号、アフィリエイト会員番号、その他の番号等であってもよい。認証情報は、会員の有無を特定するが、例えば、個人を識別するものではなく、個人情報とはリンクせずに構築されてもよい。
また、対象情報は、例えば、航空機等の移動手段の搭乗者、開催されるイベントの参加者又は実施されるサービスの担当者の何れかの対象者を特定する認証情報に基づいて提供するテキスト情報、画像、映像等のコンテンツを、複数の選択肢から選択可能なコンテンツ群を特定識別するための情報である。
関連二次元コードは、例えば、搭乗者ごとに異なる内容を認証情報として格納し、搭乗券に印字され、搭乗者に手渡し又は搭乗者が保持する搭乗者の機器などに配信される認証情報を有する関連二次元コードと、機内誌に搭乗券の関連二次元コードと互いに関連を持ち、搭乗者ごとに異なる認証情報に基づいて、予め準備された映像等のデジタルコンテンツを複数の選択肢から、適切に選択可能なコンテンツ群を特定識別する対象情報を格納し、それら与えられたコンテンツ群に紐づく記事や特集コーナーごとに印刷される関連二次元コード、であってもよい。
搭乗券は、例えば航空機の事例であるが、移動手段が客船等の船舶であれば乗船券、電車、バス、タクシー、自転車、カーシェアリング、ライドシェア、その他の移動体等の乗車券、乗船券、搭乗券、利用券等であってもよい。また、例えば搭乗券、乗船券又は乗車券等は、移動手段が各々に利用される場合には、それぞれの券が個別に発行される。また、例えば搭乗券、乗船券又は乗車券等は、移動手段が複数の工程やツアーの場合には、それぞれの搭乗券、乗船券又は乗車券等が、共通の乗車券として印字、発行されてもよい。それぞれの搭乗券、乗船券又は乗車券等が、共通の乗車券として印字、発行されることで、1つの乗車券を共通して、他の移動手段や工程等で、利用することがでる。提供されるコンテンツは、例えば、それぞれの移動手段の識別情報、移動手段ごとの工程やツアー時間、位置情報等に基づいて、予め準備された映像等のデジタルコンテンツを提供するようにしてもよい。
機内誌や車内誌等の案内誌等は、例えば他の冊子類、チラシ、クーポン等のコンテンツ、船内や車内等で配布される又は設置されるコンテンツ等であってもよい。また、機内誌や車内誌等は、紙媒体の他に、電子媒体や電子メディアであってもよく、電子的な二次元コードであってもよい。
これにより、例えば、同じ関連二次元コード(二次元コードB)を読み取ったとしても、読み取る人(搭乗者)の関連二次元コード(二次元コードA)の認証情報に応じて、異なった情報を提供することが可能となる。例えば、同じ月に発行され、同じ号の機内誌の同じページに印刷された関連二次元コードであっても、搭乗者が会員であれば二次元コードAに含まれる認証情報が評価され、付加価値の高い情報を参照することが可能となる。それに対して、搭乗者が非会員であれば二次元コードAに認証情報は含まれないので、標準で用意されるデジタルコンテンツ情報等が参照させるようにしてもよい。
なお、搭乗者の搭乗券への関連二次元コードの印字は、例えば、搭乗者の搭乗チェック時に、搭乗ゲートに備わる機器(例えば、プリンター)により印刷されるようにしてもよい。読み込まれた搭乗者の搭乗券情報に基づき、参照させるコンテンツ媒体に関する認証情報を管理サーバが取得し、取得した認証情報を関連二次元コードの非公開データコード語に含ませ、関連二次元コードとして印字するようにしてもよい(図示せず)。
イベントの参加者の場合の関連二次元コードは、例えば、参加者ごとに異なる内容を認証情報として格納し、イベント等の入場券やチケットに印字又は生成され、参加者に手渡し又は配信される認証情報を有する関連二次元コードと、会報誌、チラシ、クーポン等にチケットの関連二次元コードと互いに関連を持ち、参加者ごとに異なる認証情報に基づいて、予め準備された映像や付加価値ある情報等のデジタルコンテンツを複数の選択肢から、適切に選択可能なコンテンツ群を特定識別する対象情報を格納し、それら与えられたコンテンツ群に紐づく記事や特集コーナーごとに印刷される関連二次元コードであってもよい。
また、会報誌は、例えば他の冊子類、チラシやクーポン等のコンテンツと共に、席や会場等で配布される。さらに会報誌は、あらかじめ設置されるコンテンツ等であってもよい。会報誌等は、紙媒体の他に、電子媒体や電子的なメディアであってもよく、二次元コードは電子的に生成されたものであってもよい。
これにより、例えば、同じ関連二次元コード(二次元コードB)を読み取ったとしても、読み取る人(参加者)の関連二次元コード(二次元コードA)の認証情報に応じて、異なった情報を提供することが可能となる。
例えば、同じ月に発行され、同じ号の会報誌の同じページに印刷された関連二次元コードであっても、参加者が会員であれば二次元コードAに含まれる認証情報が評価され、付加価値の高い情報を参照することが可能となる。それに対して、参加者が非会員であれば二次元コードAに認証情報は含まれないので、標準で用意されるデジタルコンテンツ情報等が参照させるようにしてもよい。
なお、イベントの参加者等のチケットへの関連二次元コードの印字は、例えば、参加者の入場チェック時に、入場ゲートに備わる機器(例えば、プリンター)により印刷されるようにしてもよい。読み込まれた参加者の入場券やチケット等の情報に基づき、参照させるコンテンツ媒体に関する認証情報を管理サーバが取得し、取得した認証情報を関連二次元コードの非公開データコード語に含ませ、関連二次元コードとして印字するようにしてもよい(図示せず)。
サービスの担当者の場合の関連二次元コードは、例えば、担当者ごとに異なる内容を認証情報として格納し、サービス等の指示書に印字又は生成され、担当者に手渡し又は配信される認証情報を有する関連二次元コードと、作業手順書等にIDバッジの関連二次元コードと互いに関連を持ち、担当者ごとに異なる認証情報に基づいて、予め準備された作業映像等のデジタルコンテンツを複数の選択肢から、適切に選択可能なコンテンツ群を特定識別する対象情報を格納し、それら与えられたコンテンツ群に紐づく記事や専用作業ごとに印刷される関連二次元コード、であってもよい。
作業手順書等は、例えばマニュアル類、手順書、各種のメニュー、サービスコード等のコンテンツ、サービス割り当て時に配布される又は作業場所に設置されるコンテンツ等であってもよい。また、作業手順書等は、紙媒体の他に、電子媒体や電子メディアであってもよく、電子的な二次元コードであってもよい。
識別情報は、二次元コードが関連二次元コードであるか否かを示す情報である。この識別情報は、全ての関連二次元コードに対して共通のものであり(通常の二次元コードでなく関連二次元コードであれば同じ値を採り)、本実施の形態(図4の例)では、当該識別情報を「01010000(2進数)」としている。そして、拡張デコーダ20が、この数値「01010000(2進数)」を読み取ることにより、二次元コードが(通常の関連二次元コードではなく)関連二次元コードであることを把握することができるようになっている。
連鎖数情報は、互いに関連付けられた複数の関連二次元コードの連鎖数を示す情報である。すなわち、連鎖数情報は、互いに関連付けられた複数の関連二次元から構成される二次元コードグループ(集合体)の要素数とも言える。図4の例では、連鎖数情報は「3(10進数)」であり、三つの関連二次元コード(二次元コードA、二次元コードB、二次元コードC)が互いに関連付けられていることを意味している。
序列番号情報は、当該関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す情報である。図4の例では、二次元コードAの序列番号情報は「1(10進数)」であり、したがって、二次元コードAは、3個中1番目の関連二次元コードとなっている。同様に、二次元コードB、二次元コードCの序列番号情報は「2(10進数)」、「3(10進数)」であり、したがって、二次元コードB、二次元コードCは、3個中2番目、3番目の関連二次元コードとなっている。
指標情報は、関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための情報である。本実施の形態では、当該指標情報として、互いに関連付けられた複数の関連二次元コードに共通のパスワードを用いることとしている。図4の例では、このパスワードをAF(16進数)としており、したがって、二次元コードA、二次元コードB、二次元コードCの各々の指標情報はAF(16進数)となっている。そして、拡張デコーダ20が、このパスワード「AF(16進数)」を二次元コードA、二次元コードB、二次元コードCの各々から読み取りパスワードが一致していることを確認することによって、二次元コードA(二次元コードB、二次元コードC)が該二次元コードA(二次元コードB、二次元コードC)と序列番号が異なる、他の関連二次元コードと関連付けられているか否か(つまり、二次元コードA、二次元コードB、二次元コードCが関連付けられていること)を判断することができるようになっている。
なお、図4の例においては、序列番号が1の二次元コードAと序列番号が2の二次元コードBとが関連付けられている序列番号が3の二次元コードは、二次元コードCのみであるが、このような序列番号が3の二次元コードが複数あってもよい。
例えば、図5Aに示すように、序列番号が3の二次元コードとして、二次元コードCの他に二次元コードC’が存在する場合もある。そして、かかる二次元コードC’の関連コード情報は、二次元コードCと同じとなる。なお、二次元コードCと二次元コードC’は関連付けられていないので、二次元コードAと二次元コードBと二次元コードC(又は二次元コードAと二次元コードBと二次元コードC’)は、互いに関連付けられた複数の関連二次元コードと言えるが、二次元コードAと二次元コードBと二次元コードCと二次元コードC’は、互いに関連付けられた複数の関連二次元コードとは言えない。
また、二次元コードA、二次元コードBについても同様のことが言え、例えば、図5Bに示すように、二次元コードA’、二次元コードA’’、二次元コードB’が更に存在することとしてもよい。
次に、具体的な関連二次元コードの生成方法について、図4の例に基づいて説明する(すなわち、二次元コードA、二次元コードB、二次元コードCを生成する方法を例に挙げて説明する)。
図6は、二次元コードシンボル生成方法のフローチャートである。図7は、関連二次元コードのRSブロックの説明図である。図8は、関連二次元コードの非公開データコード語の説明図である。以下の説明において、特段のことわりがない場合、二次元コードシンボル1へのエンコード手法は、JIS規格による手法が採用される。なお、二次元コードシンボル1は、複数のRSブロックを有する場合がほとんどであるが、ここでは説明の容易のために、1つのRSブロックを例示して説明を行う。また、以下に示される内容は容易な説明を行うための例示であるので、各コード語長は実際のものと異なることがある。
また、前提として、記憶部11bには、所定の方法で定めることができる非公開データコード語で置換される開始位置と非公開データコード語の長さ(語数)にかかわる情報開始位置情報と長さ情報が記憶されているものとする。同様に、非公開データコード語における関連コード情報の開始位置(本実施の形態では、非公開データコード語の先頭とする)と長さにかかわる情報が記載されているものとする。なお、どの部分がどれ位の長さだけ非公開データコード語で置換されるか、また、非公開データコード語のどの部分がどの位の長さだけ関連コード情報で占められるかをどのように定めるかについては、任意であり、何ら本実施の形態の方法に限定されるものではない。
先ず、二次元コードAに係る二次元コードシンボル1に埋め込まれる情報本体及び非公開情報が取り込まれる(S102)。ここでは、情報本体を「TOKYO<cr>MINATO<cr>JPN」とし(図7)、非公開情報を「1234567890」としている(図8)。
次に、二次元コードシンボル1の非公開データコード語を取り込まれた非公開情報に関連コード情報を付加することにより求める(S103)。このことにより、非公開情報と関連コード情報を含んだ非公開データコード語が作成される。なお、S103では、認証情報については図示していないが、各々の生成工程において非公開データコード語を求める際に、認証情報及び関連コード情報が非公開データコード語に含まれるものとする。
本実施の形態においては、図8に示すように、関連コード情報(「01010000(2進数)」を16進数に変換した「50h」、「3(10進数)」「1(10進数)」を16進数に変換した「31h」、パスワード「AFh」)と、非公開情報(「1234567890」)を、非公開データコード語に含ませることにより、非公開データコード語が求められることとなる。
次に、取り込まれた情報本体(公開データコード語)及び非公開データコード語に基づいて二次元コードシンボル1の型番が決定される(S104)。二次元コードシンボル1は型番に応じてトータルのコード語数が定められている。トータルのコード語数は、情報本体(公開情報語)の語数を含むデータコード語数と、訂正コード語数と、の和である。また、二次元コードシンボル1の型番に応じて、データコード語と訂正コード語からなるRSブロックの大きさと数が定められている。そして、誤り訂正は、RSブロックを単位として行われる。
例えば、誤り訂正レベルが「H」であって型番が「4」の場合、トータルのコード語数は「100」と定められている。そして、4つのRSブロックを含むことが定められている。1つのRSブロックにおけるデータコード語数は「9」であり、訂正コード語数は「16」である。
データコード語数「9」と訂正コード語数「16」の和は「25」であり、このようなRSブロックが4つぁるため、型番が「4」の二次元コードシンボルは、25×4=100の総コード語数を有することになる。
また、このときの誤り訂正数は、RSブロック毎に「8」である。これは、データコード語数「9」のうちの「8」を訂正する能力を有することを表す。RSブロックは4つであったから、4×8=32の語数の総訂正能力を有することになる。100語のうち32語を訂正可能としているので、全体からすると32%の訂正能力を有することになる。
非公開データコード語による置換は、RSブロック毎に、RSブロックの誤り訂正数を超えない範囲で行われる。上記の場合であると、RSブロック毎にコード語数「8」の置換が許容されることになり、全体では「32」のコード語数の置換が許容される(「総置換許容語数」と呼ぶことがある)ことになる。
このような演算に基づいて、非公開データコード語数が総置換許容語数を上回らず、かつ、情報本体(公開データコード語)の語数がデータコード語数を上回らない最小サイズの二次元コードシンボル1の型番が選択される。
次に、情報本体のコード語に基づいて、公開データコード語と訂正コード語とを有するRSブロック(置換前RSブロック)が生成される(S106)。RSブロックを生成するため、情報本体のコード語が複数のブロックに分割される。そして、各ブロックに対して誤り訂正コード語が生成され、生成された訂正コード語が対応するコード語の後に付加される。そして、RSブロックが生成される。なお、訂正コード語の生成手法については、JIS規格に準ずることができる。
図7には、情報本体と終端符号と訂正コード語の一例が示されている(なお、パディングコード語が存在しない例としている)。ここでは、情報本体のコード語としてプレインなテキスト情報が示されている。終端符号は、例えば、「0000」のビット列を採用することができる。そして、情報本体を含むコード語に基づいて生成されたRS符号が付加され、RSブロックが作成されている。
このようにして生成されたRSブロックの一部が、図8に示したような非公開データコード語で置換される(S108)。すなわち、置換前RSブロックの一部を非公開データコード語で置換することにより非公開データコード語が隠蔽された置換後RSブロックを求める。
図9は、RSブロックの一部を置換したときの説明図である。図9には、前述のRSブロックと、非公開データコード語が示されている。そして、前述の非公開データコード語の開始位置情報と長き情報に基づき、図9に示されるように、本実施の形態においては、RSブロックの先頭から非公開データコード語で置換される。
このように、RSブロックの一部が非公開データコード語で置換されると、情報本体の一部が消失してしまうことになる。しかしながら、RSブロック単位で訂正を行うことができるため、標準デコーダでは、置換後の情報本体部分をRS符号で訂正して適切に抽出し、表示できるのである。
そして、非公開データコード語で置換された部分は、二次元コードシンボル1の汚損等による誤りであるとみなされて捨てられてしまう情報となるので、標準デコーダでは表示することができない。一方、拡張デコーダ20では、後述するように、置換後RSブロックから非公開データコード語を抽出する。そして、その後、RS符号により訂正を行って情報本体部分を抽出する。そして、抽出された非公開データコード語(非公開情報)と情報本体部分(公開情報)を表示するのである。
次に、置換後RSブロックに基づいて二次元コードシンボル1を作成する(S110)。RSブロックに基づいて二次元コードシンボル1を生成する手法は、JIS規格における標準的な二次元コード生成手法と同様のものを採用することができる。このようにすることで、二次元コードAに係る二次元コードシンボル1を生成することができる。
次に、他の関連二次元コードを生成するために、ステップS102からステップS110の手順を繰り返す(S112)。すなわち、本実施の形態では、二次元コードAに係る二次元コードシンボル1の生成に引き続き、同様の方法を用いて二次元コードBに係る二次元コードシンボル1と二次元コードCに係る二次元コードシンボル1を生成する。このように、本実施の形態においては、ステップS102からステップS110の手順からなる生成工程を複数回実行することにより複数の関連二次元コードを生成する。
次に、このようにして生成された二次元コードシンボル1のデコード手法について説明する。デコードは、上述した拡張デコーダ20により行われる。拡張デコーダ20は、複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する(確認する)。そして、これらの関連二次元コードが互いに関連付けられていることが確認されることにより、当該関連二次元コードによる管理対象(当該関連二次元コードを所有している人や当該関連二次元コードが添付されている物等)の真正性(正当性)を担保する(認証する)ことが可能となる(詳細については、具体例を挙げて後述する)。
図10は、拡張デコーダ20のブロック図である。拡張デコーダ20は、複数の関連二次元コードを読み取って、二次元コードシンボル1に含まれる表示対象である公開情報と非公開情報とを展開し、さらに、該複数の関連二次元コードが互いに関連付けられていることを評価する(確認する)装置である。拡張デコーダ20は、制御部21と撮像装置22と表示装置23と印刷装置24と入力装置25を備える。
制御部21は、演算部21aと記憶部21bを備える。演算部21aは中央演算装置等からなり、プログラムの実行及び種々の演算を担う。記憶部21bは、プログラムの実行に際して、必要なデータの記憶を担う。特に、記憶部21bには、各種処理を実行するためのプログラムが記憶されている。
撮像装置22は、二次元コードシンボル1を撮像するための装置であって、例えば、CCDカメラ等である。
表示装置23は、データの入力等に際し必要な表示機能を担う。また、表示装置23は、二次元コードから展開された情報をディスプレイに表示する。印刷装置24も、展開された情報を印刷により紙媒体等に表示する。また、入力装置25は、データの入力及び拡張デコーダ20の操作に使用される。
図8~図10を示しながら、関連コード情報(「01010000(2進数)」を16進数に変換した「50h」、「3(10進数)」「1(10進数)」を16進数に変換した「31h」、パスワード「AFh」)と、非公開情報(「1234567890」)を、非公開データコード語に含ませることにより、非公開データコード語が求めることについて説明したが、認証情報を非公開データコード語に含める二次元コード生成方法についても同様であり、前述の各処理により実行されるようにしてもよい。
図11は、関連二次元コード評価方法のフローチャートである。以下の説明において、特段のことわりがない場合、二次元コードシンボル1のデコード手法は、JIS規格による手法が採用される。
また、前提として、拡張デコーダ20の記憶部21bには、所定の方法で定めることができる非公開データコード語で置換される開始位置と非公開データコード語の長さ(語数)にかかわる情報(開始位置情報と長さ情報)が記憶されているものとする。同様に、公開データコード語における関連コード情報の開始位置(非公開データコード語の先頭)と長さにかかわる情報が記載されているものとする。なお、どの部分がどれ位の長さだけ非公開データコード語で置換されるか、また、非公開データコード語のどの部分がどれ位の長さだけ関連コード情報で占められるかをどのように定めるかについては、任意であり、何ら本実施の形態の方法に限定されるものではない。
まず、二次元コードシンボル1の読み取りが行われる(S202)。ここでは、最初に、二次元コードAに係る二次元コードシンボル1を読み取ったものとする。そして、読み取った二次元コードシンボル1に基づいて、複数のRSブロックが展開される(S204)。これら複数のRSブロックへの展開は、JIS規格に準ずるものを採用することができる。これにより、たとえば、前述の図9に示された置換後RSブロックが取得される。つまり、関連二次元コードから置換後コードブロックが求められることとなる。
次に、取得された置換後RSブロックから所定の方法によって情報本体のコード語(公開データコード語)及び非公開データコード語が抽出される(S206)。
図12は、関連二次元コードの非公開データコード語の抽出方法の説明図である。図12には、置換後RSブロックと非公開データコード語が示されている。
置換後RSブロックは、前述のように、二次元コードシンボル1を読み取り、JIS規格に準じて展開することにより取得することができる。本実施の形態において、拡張デコーダ20は、記憶部21bに記億されている非公開データコード語の開始位置情報と長さ情報とに基づいて、置換後RSブロックにおける非公開データコード語の位置を特定する。そして、特定した位置から非公開データコード語を抽出する。
図13は、関連二次元コードの情報本体の取り出し方法の説明図である。拡張デコーダ20は、置換後RSブロックの誤り訂正を行うことにより、置換前RSブロックを取得する。そして、置換前RSブロックの先頭から終端符号までの情報を抽出し、抽出したデータを情報本体とする。つまり、置換後RSブロックから訂正コード語を用いて公開データコード語を抽出し、公開データコード語から公開情報である情報本体を取り出すこととなる。
次に、拡張デコーダ20は、非公開データコード語から、非公開情報と関連コード情報を取り出す。すなわち、拡張デコーダ20は、記憶部21bに記憶されている関連コード情報の開始位置情報と長さ情報とに基づいて、非公開データコード語における関連コード情報の位置を特定する。そして、特定した位置から関連コード情報を取り出すと共に、非公開データコード語の残りの情報を非公開情報とする。
拡張デコーダ20は、関連コード情報(すなわち、識別情報と連鎖数情報と序列番号情報と指標情報)を把握(確認)する(ステップS210)。つまり、識別情報から本二次元コードが関連二次元コードであることを把握(確認)すると共に、本実施の形態においては、他の3つの情報から当該関連二次元コードが3つの関連二次元コードのうちの1番目の関連二次元コードであり、パスワードがAF(16進数)であることを把握(確認)する。
なお、本実施の形態においては、上述した関連コード情報取り出し処理を、読み取った複数の関連二次元コードの各々に対して実行し、複数の関連二次元コードの各々から取得された関連コード情報に基づいて、複数の関連二次元コードが互いに関連づけられていることを評価する。より具体的には、前記識別情報に基づいて、各々の二次元コードが関連二次元コードであることが確認され、複数の関連二次元コードの各々から取得された連鎖数情報及び序列番号情報に基づいて、連鎖数分の互いに異なる序列番号が揃ったことが確認され、指標情報に基づいて、互いに異なる序列番号を有する連鎖数分の関連二次元コードが関連付けられている(ここでは、連鎖数分の関連二次元コードの指標情報(パスワード)が一致している)ことが確認された際に評価条件が満たされた際に)、複数の関連二次元コードが互いに関連付けられていると評価する。
ここでは、1つの関連二次元コードのみしか読み取られていないため、当該評価工程は未だ実行されない。そして、表示装置23による表示についても何ら行われない。
次に、二次元コードBを読み込むと、ステップS202からステップS210と同様の手順(ステップS212からステップS220)が実行され、公開情報、非公開情報、関連二次元コード情報が取り出される(ステップS218)。
拡張デコーダ20は、まず、関連コード情報(すなわち、識別情報と連鎖数情報と序列番号情報と指標情報)を把握(確認)し、その後に取り出された認証情報(例えば、文字列等)に基づいて、例えば、事前に管理サーバ(図示せず)等に、当該認証情報と対応付けられて記録(登録)される各種の情報を把握(確認)する(ステップS220)。つまり、識別情報から本二次元コードが関連二次元コードであることを把握(確認)すると共に、本実施の形態においては、他の3つの情報から当該関連二次元コードが3つの関連二次元コードのうちの2番目の関連二次元コードであり、パスワードがAF(16進数)であることを把握(確認)し、読み取られた認証情報についても、読み取られた認証情報が記録されているか把握(確認)する。
そして、当該関連コード情報については、二次元コードAの関連コード情報と、を照らし合わせることにより、前述した評価工程が実施され、認証情報については、読み取られた認証情報と記録されている認証情報との評価が実施される(ステップS221)。
ここでは、例えば、関連コードの場合は、連鎖数分の互いに異なる序列番号が揃っておらず(つまり、3つのうちの1、2しかない)評価条件が満たされていないため、複数の関連二次元コードが互いに関連付けられているとは評価されない。そして、このような揚合には、表示装置23による表示については何ら行われない。
また、例えば、認証情報の場合は、認証情報と、認証情報を読み取った拡張デコーダ20に関する認証情報を合わせて取得し、管理サーバにおいて合わせて評価されるようにしてもよい。これにより、自分の搭乗券、チケット又はIDバッジ等に印字の認証情報を、他人の拡張デコーダ20で読み取ったとしても、事前に管理サーバに記録されている各種情報(拡張デコーダ20に関する識別情報等)により、正規の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者が拡張デコーダ20と評価されないことになる。
さらに、二次元コードCを読み込むと、ステップS202からステップS210と同様の手順(ステップS222からステップS230)が実行され、公開情報、非公開情報、関連二次元コード情報が取り出される(ステップS228)。
拡張デコーダ20は、関連コード情報(すなわち、識別情報と連鎖数情報と序列番号情報と指標情報)を把握(確認)する(ステップS230)。つまり、識別情報から本二次元コードが関連二次元コードであることを把握(確認)すると共に、本実施の形態においては、他の3つの情報から当該関連二次元コードが3つの関連二次元コードのうちの3番目の関連二次元コードであり、パスワードがAF(16進数)であることを把握(確認)する。
そして、当該関連コード情報と、二次元コードA及び二次元コードBの関連コード情報と、を照らし合わせることにより、前述した評価工程が実施される(ステップS231)。ここでは、各々の二次元コードが関連二次元コードであることが確認され、連鎖数分の互いに異なる序列番号が揃ったことが確認され(つまり、3つのうちの1、2、3、が揃う)、互いに異なる序列番号を有する連鎖数分の関連二次元コードが関連付けられている(連鎖数分の関連二次元コードの指標情報(パスワード)がAFで一致している)ことが確認され、前記評価条件が満たされるため、複数の関連二次元コード(二次元コードA~二次元コードC)が互いに関連付けられていると評価される。
拡張デコーダ20は、認証情報についても把握(確認)する。つまり、読み取った認証情報から、事前に管理サーバに記録(登録)されている認証情報であることを把握(確認)する。本実施の形態においては、複数の認証情報から、他の3つの情報から当該関連二次元コードが3つの関連二次元コードのうちの3番目の関連二次元コードであり、パスワードがAF(16進数)であることを把握(確認)する。
そして、本実施の形態においては、拡張デコーダ20がかかる評価をした際に、複数の関連二次元コードが互いに関連付けられている旨(例えば、「認証できました」の文字)が表示装置23により表示される(ステップS232)。なお、表示の代わりに又は表示に加えて、かかる旨を音声により報知することとしてもよい。
さらに、かかる際に、表示装置23は、ステップS208、ステップS218、ステップS228で取り出された二次元コードA~二次元コードCの各々の公開情報と非公開情報も表示する(ステップS232)。なお、本実施の形態においては、図14に示すように、各々の公開情報を、関連二次元コードの読み取り順ではなく、前記序列番号の順に表示し、同様に、各々の非公閧情報も前記序列番号の順に表示してもよい。また、公開情報のグループと非公開情穀のグループがそれぞれ一塊になるように表示し、公開情報のグループの次に非公開情報のグループが続くように表示してもよい。なお、図14は、ディスプレイに各種情報が表示された様子を示した模式図である。
(具体的な適用例について)
上述した関連二次元コードの適用例について、幾つかの例を挙げて説明する。
<第一適用例>
先ず、第一適用例について、図15及び図16を用いて説明する。図15A及び図15Bは、第一適用例を説明するための説明図である。図16A及び図16Bは、第一適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
上述した関連二次元コードの適用例について、幾つかの例を挙げて説明する。
<第一適用例>
先ず、第一適用例について、図15及び図16を用いて説明する。図15A及び図15Bは、第一適用例を説明するための説明図である。図16A及び図16Bは、第一適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
第一適用例では、移動手段の搭乗者を例に説明するが、イベントの参加者及びサービスの担当者についても同様である。搭乗者は、例えば、前記拡張デコーダ20として、例えば、ハンディ端末(対象アプリを搭載したスマートフォン等)を所有し、当該ハンディ端末を当該二次元コードA(例えば、搭乗券に印刷される)と二次元コードB(例えば、機内で参照できる機内誌に印刷される)に順次又は同時にかざすと、当該ハンディ端末において、前述した工程が実行され、搭乗券の二次元コードAと二次元コードBが互いに関連付けられているとの評価が認証情報をもとに成される。そして、当該評価が成されると、「認証できました」の文字が図16Aに示すように表示され、「山田様への特別オファーは5件あります。」、「1.XX商事様、2.YY物流様、3.ZZテクノロジー様」が間違いなく「山田 太郎」用のものであることが認証される。
これにより、認証情報に基づく対象情報の確認が可能となる。また、合わせて、図15Aに示すように、公開情報及び非公開情報がディスプレイに表示され、搭乗者(会員)に適した情報をディスプレイで見て確認できる。
第一適用例では、図15Aに示すように、連鎖数が2の関連二次元コードを用いる。二次元コードAの公開情報は、搭乗に関する情報として、例えば、搭乗券に印刷される情報である。
搭乗券に印刷される情報は、例えば、搭乗者名、搭乗年月日、出発、到着、便名、座席等(例えば、「山田 太郎、YYYYMMDD、出発XX、行先YY、便名ABC10、座席12A、・・・」)であり、それらの各情報を二次元コードAに埋め込む。
また、非公開情報としては、認証情報(例えば、「会員識別ID、対象情報ID-1、・・・」)を二次元コードAに埋め込む。当該二次元コードAの公開情報には、標準デコーダでは読み取れないような読み出しができないプロテクトをかけてもよい。
また、他の搭乗者の二次元コードA’の公開情報も、同様に搭乗に関する情報として、搭乗券に印刷される情報であり、例えば、搭乗者名、搭乗年月日、出発、到着、便名、座席等(例えば、「鈴木 花子、YYYYMMDD、出発XX、行先YY、便名ABC10、座席22A、・・・」)であり、それらの各情報を二次元コードA’に埋め込む。
また、非公開情報としては、認証情報(例えば、「会員識別ID、対象情報ID-2、・・・」)を二次元コードA’に埋め込む。当該二次元コードA’の公開情報には、前述と同様に標準デコーダでは読み取れないような読み出しができないプロテクトをかけてもよい。
また、二次元コードBは、機内誌に予め印刷される関連二次元コードである。二次元コードBの公開情報は、例えば、アプリ取得用のURL、公開情報等の情報が二次元コードBに埋め込まれる。また、非公開情報としては、機内誌の各ページを識別するための各種の情報と認証情報(例えば、「刊行月ID―A、記事ID-A、対象情報ID-A、・・」)を二次元コードBに埋め込む。
二次元コードBの公開情報は、例えば、標準デコーダで誰でも読み取ることができるようにしてもよい。非公開情報は、拡張デコーダ20であっても、利用者に権限が与えられていない限り読み出しができないようにプロテクトをかけたり、特殊なパスワード等を通知されていない限り、読み出しができないようにプロテクトをかけることも可能である。
また、公開情報は誰でも参照できるので、本システムのアプリケーション等を準備していない利用者は、事前に拡張デコーダ20に拡張デコーダ20のアプリケーションをダウンロード、インストールしておくことで、関連二次元コードの読み出しが可能となる。
なお、二次元コードBについても、複数の搭乗券の二次元コードAのグループに機内誌に印字される二次元コードBが関連を確認(認証)して、二次元コードAのグループにおける認証情報に基づいて、例えば、二次元コードBのグループで特定される選択肢の中から適切なデジタルコンテンツ(テキスト情報、画像、映像等)を選択できるようにしてもよい。
ここで、二次元コードAのグループ、二次元コードBのグループにおけるグループとは、例えば、関連コード情報の各要素(「連鎖数情報」、「序列番号情報」、「指標情報」)が同じ値を持つ関連二次元コードのそれぞれの集まりをいう。デジタルコンテンツの選択は、例えば、サービスやシステムの運営者側の担当者によって、提示すべきコンテンツ群(グループ)を相応に(あらかじめ)適宜選択される。
また、コンテンツ群は、搭乗者に関する属性、搭乗に関する情報の他、搭乗回数や搭乗履歴等の情報に応じて設定されてもよい。これにより搭乗者は、このコンテンツ群の中から、例えば、自分の好みや趣向、目的に応じて、適宜にコンテンツを選択することが可能となる。
図15Bに示すように、二次元コードA、二次元コードBの評価の結果に応じて提供される各種対象情報は、例えば、非公開認証情報と対応付けられて、本システムの管理サーバと接続されるデータベース等に記憶されていてもよい(図示せず)。
二次元コードAは、例えば、搭乗者の搭乗券に印刷されるようにしてもよい。また、二次元コードBは、例えば、機内誌に印刷される。搭乗者(利用者)は、例えば、搭乗者が所有する拡張デコーダ20機能を有するスマートフォン等のカメラ機能及びアプリ機能により、手元の搭乗券に表示される二次元コードAと機内誌の所望のページに表示される二次元コードBを読み取る。
その結果、前述の工程が実行され、二次元コードAと二次元コードBの非公開データコード語に含まれる関連コード情報に基づいて、互いに関連付けられているとの評価が成される。
図16Aに、搭乗者「山田 太郎」の搭乗券の二次元コードAと機内で参照可能な機内誌の二次元コードが各々読み取られ、評価が成された一例を示す。図16Aに示す評価の結果、複数の関連二次元コードが互いに関連付けられていることが評価されれば、「認証できました」の文字が表示される。
続いて、認証情報の評価の結果に応じて、定型分、対象情報(例えば、「山田様への特別オファーは5件あります。」、「定型文言A、1.XX商事様 広告、2.YY物流様 案内、3.ZZテクノロジー様 デモビデオ等」)が搭乗者のスマートフォンのディスプレイに表示される。なお、認証情報が評価されなければ、機内誌の各ページを識別するための情報(例えば、「刊行月ID―A、記事ID-A」)に基づいて、対応するデジタルコンテンツを表示させるようにしてもよい。
なお、搭乗者は、拡張デコーダ20として機能する当該アプリケーションの起動時に、すでに会員情報で識別される認証情報でログインしている場合、その状態で関連二次元コードBを読み込むと、すでに識別されている「認証情報(会員情報)」と読取った関連二次元コードの「認証情報」との評価が行われ、「認証情報(会員情報)」に応じた情報を参照できるようにしてもよい(二次元コードAは読み出さない)。
また、例えば、会員でない搭乗者が二次元コードBを撮影した場合、二次元コードBに含まれている「認証情報」に対応する「認証情報」が把握(確認)できないため、二次元コードBの当該ページに関するコンテンツ情報を参照させるようにしてもよい。どのようなコンテンツを参照させるかは任意である。
図16Bには、別の搭乗者(例えば、「鈴木様」)の搭乗券の関連二次元コードと機内誌の別のページに印刷される関連二次元コードを読み込み、表示された例を示す。各々の関連二次元コードである二次元コードA及び二次元コードBを読み込むと、前述した工程が実行され、各々の「認証情報」による評価結果が表示され、前述と同様に当該評価が成されると、例えば、「認証できました」の文字が表示される。
続いて、認証情報の評価の結果に応じて、対象情報ID-B(例えば、「定型文言A、期間限定 生八ツ橋、特別市内周遊券、WW10%割引等」)がディスプレイに表示される。これらの情報を記憶する管理サーバへのURL等のリンクが埋め込まれた情報であってもよい。
また、搭乗者による拡張デコーダ20を使った認証情報及び関連二次元コードの読み取りが、当該拡張デコーダ20が読み取った時間と搭乗に関する時間等に基づいて、例えば、フライト中であると判断されれば、他の搭乗者の座席情報により座席前に備わるディスプレイに、認証情報及び関連二次元コードで評価された情報を表示させる等してもよい(図示せず)。
また、例えば、イベントの参加者であれば、参加者による拡張デコーダ20を使った認証情報及び関連二次元コードの読み取りが、当該拡張デコーダ20が読み取った時間とイベントのタイムテーブルに関する時間等に基づいて、例えば、イベント開始前であると判断されれば、イベント開催の準備に関する情報、イベント中であると判断されれば、イベントをより楽しむためのコラボ情報、イベント開催後であると判断されれば、イベントの当日の画像やイベント開催に関するアンケート等を表示させる等してもよい(図示せず)。
さらに、搭乗者は、搭乗後に各々の前述の二次元コードAと二次元コードBを読み取ってもよい。この場合、搭乗後として評価される各々のコンテンツ情報が表示されるようにしてもよい。表示されるコンテンツ情報は、例えば、前述の「山田様」と「鈴木様」とで、別々のコンテンツ情報を表示させる、機内誌や搭乗の顧客満足度に関するアンケート等を参照させるようにしてもよい。
また、参加者は、イベント開催後に各々の前述の二次元コードAと二次元コードBを読み取ってもよい。この場合、開催後として評価される各々のコンテンツ情報が表示されるようにしてもよい。表示されるコンテンツ情報は、例えば、イベントの参加者、開催場所、開催時間等の参加者ごとの情報に基づいて、各々で別々のコンテンツ情報を表示させる又はイベントの開催に関する顧客満足度に関するアンケート等を参照させるようにしてもよい。
<第二適用例>
次に、第二適用例について、図17及び図18を用いて説明する。図17は、第二適用例を説明するための説明図である。図18は、第二適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
次に、第二適用例について、図17及び図18を用いて説明する。図17は、第二適用例を説明するための説明図である。図18は、第二適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
第二適用例では、上述した関連二次元コードを用いて、例えば、高齢者介護施設に入所する高齢者に対して、施設の介護スタッフが薬の投与を医師の処方通りに間違いなく実施することをチェックする仕組みを構築する。
本例では、連鎖数が2の関連二次元コードを用いる。また、序列番号2の関連二次元コードが複数(3つ)存在する。序列番号1の関連二次元コードを二次元コードA、序列番号2の関連二次元コードを二次元コードB、二次元コードB’、二次元コードB’’とする。
二次元コードAは、高齢者のリストバンド又はベッドサイドのサインプレートに貼付される。そして、図17に示すように、公開情報(情報本体)として部屋番号、入所者名、年齢、性別、血液型(例えば、「101号室、XY ZZ様、80歳、男性、O型」)を二次元コードAに埋め込み、また、非公開情報として病名(例えぱ、「糖尿病」)を二次元コードAに埋め込む。
二次元コードB、二次元コードB’、二次元コードB’’は、例えば、投与する薬の包材に貼付される。そして、図17に示すように、公開情報(情報本体)として部屋番号、投薬方法(例えば、「101号室、XX剤、毎朝食後2錠」、「101号室、YY剤、毎朝食後1錠」、「101号室、ZZ剤、気分が悪いとき1錠」)を二次元コードB、二次元コードB’、二次元コードB’’に埋め込み、非公開情報として服用日時(例えば、「1月XY日昼用」)を二次元コードB、二次元コードB'、二次元コードB’’に埋め込む。
薬を高齢者に投与する介護スタッフは、例えば、前記拡張デコーダ20として例えばハンディ端末を所有し、当該ハンディ端末を当該二次元コードAと二次元コードBに順次又は同時にかざすと、当該ハンディ端末において、前述した工程が実行され、二次元コードAと二次元コードBが互いに関連付けられているとの評価が成される。そして、当該評価が成されると、「認証できました」の文字が図18に示すように表示され、「101号室、XX剤、毎朝食後2錠」が間違いなく「XY ZZ様」用のものであることが認証される。したがって、投薬の誤りの発生が確実に回避される。また、併せて、図18に示すように、公開情報及び非公開情報がディスプレイに表示され、問題が発生してないことを担当者や患者がディスプレイを見て確認できる。
なお、同一の入居者に同時に投与すべき薬の分包数、すなわち与えられた入居者の持つ二次元コードAと関連を確認(認証)すべき関連二次元コード(例えば、二次元コードBのグループ)の合計数は、別途薬の分包に印字される関述二次元コード(例えば、二次元コードBのグループ)の公開情報又は非公開情報に含ませる等してもよく、これにより投薬漏れを引き起こさないように識別管理がされるようにしてもよい。
なお、二次元コードAのグループ、二次元コードBのグループにおけるグループとは、前述と同様であるが、第2適用例における二次元コードBのグループとは、例えば、投与される薬に関する関連コード情報の各要素(「連鎖数情報」、「序列番号情報」、「指標情報」)が同じ値を持つ関連二次元コードのそれぞれの集まりをいう。
投与する薬の選択は、例えば、医師から提示された処方箋情報、介護者情報等に基づいて、介護スタッフによって、確認すべき投薬指示群(グループ)を相応に(あらかじめ)適宜選択される。投薬指示群は、医師による診断結果等を元に、入居者ひとりに投与する薬が複数のある場合、それら複数の薬の各々の投与に関する情報である。これにより介護スタッフは、投与する複数の薬の包材から、入居者ひとりに投与すべき薬を確認できる。
また、同様の作業を、二次元コードAと二次元コードB’で行うことにより「101号室、YY剤、毎朝食後1錠」が間違いなく「XY ZZ様」用のものであることを認証する。また、二次元コードAと二次元コードB’’で行うことにより、「101号室、ZZ剤、気分が悪いとき1錠」が間違いなく「XY ZZ様」用のものであることが認証される。
<第三適用例>
次に、第三適用例について、図19及び図20を用いて説明する。図19は、第三適用例を説明するための説明図である。図20は、第三適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
次に、第三適用例について、図19及び図20を用いて説明する。図19は、第三適用例を説明するための説明図である。図20は、第三適用例に係る各種情報がディスプレイに表示された様子を示した模式図である。
第三適用例では、上述した関連二次元コードを用いて、例えば、訪問介護のヘルパーが自宅での介護を希望する依頼主の元へ出向いて介護を行うケース(例えば、その他、家電製品の据え付け工事、修理工事や水道工事等であってもよい)にて、訪問してきたヘルパーが真正な者であることを依頼主に確認してもらう仕組みを構築する。
本例では、連鎖数が3の関連二次元コードを用いる。序列番号1の関連二次元コードを二次元コードA、序列番号2の関連二次元コードを二次元コードB、序列番号3の関連二次元コードは二次元コードCとする。
二次元コードAは、ヘルパーが携行するIDバッジ(写真、介護サービスを請け負う介護者派遣会社(以下、請負会社とする)、氏名が記載されたバッジ)に貼付される。そして、図19に示すように、公開情報(情報本体)としてヘルパーの名前(例えば、「XX XX」)を二次元コードAに埋め込み、また、非公開情報としてヘルパーのメールアドレス(例えば、「Kaigo@・・・」)を二次元コードAに埋め込む。
依頼主が、請負会社に対し、例えば、デイサービスの介護の予約を行うと、請負会社は依頼主へメールやファックス等で予約書を送付する。二次元コードBは、当該予約書に添付される。そして、図19に示すように、公開情報(情報本体)として介護予約情報(訪問日時、会社名、ヘルパー名等。例えば「2月YY日、ZZケアサービス、XY ZZ」)を二次元コードBに埋め込む(なお、本ケースでは非公開情報は埋め込まれない)。
また、依頼主が、請負会社に対し作業の予約を行うと、請負会社はヘルパーへメールやファックス等で介護指示書を送付する。二次元コードCは、当該介護指示書に添付される。そして、図19に示すように、公開情報(情報本体)として介護予約情報(訪問日時、訪問場所、介護内容等。例えば、「2月YY日、東京都荒川区・・、デイサービスA」)を二次元コードCに埋め込む(なお、本ケースでは非公開情報は埋め込まれない)。
ヘルパーは、前記拡張デコーダ20として例えばハンディ端末を所有し、当該ハンディ端末を当該二次元コードA~二次元コードCに順次又は同時にかざす。すると、当該ハンディ端末において、前述した工程が実行され、二次元コードA乃至二次元コードCが互いに関連付けられているとの評価が成される。そして、当該評価が成されると、「認証できました」の文字が図20に示すように表示され、依頼主が依頼した介護内容が真正なヘルパーにより間違いなく実施されることが認証される。したがって、誤った介護作業が実施されたり、悪徳な業者により適当でない、あるいは適切な資格や技能を保持しないヘルパーが派遣されたりすることが確実に回避される。また、合わせて、図20に示すように、公開情報及び非公開情報がディスプレイに表示され、問題が発生してないことをヘルパーや依頼主がディスプレイを見て確認できる。
また、依頼主が、保有する関連二次元コード(すなわち、二次元コードB)によって認証に参加することで業者の不正(たとえば検収の確認、を受けていないのに作業終了としてしまう等)を防止することができる。また、認証の結果は履歴として記録保管することで後日の監査や万がーのクレームや疑義の検証のための証左として効力を有する客観的な情報として活用できる。
(本実施の形態に係る二次元コード生成方法等の有効性について)
上述したとおり、互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を、前記非公開データコード語に含ませることした。
上述したとおり、互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を、前記非公開データコード語に含ませることした。
また、本実施の形態に係る拡張エンコーダ10(二次元コード生成システム)は、互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成システムであって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連二次元コード情報を前記非公開データコード語に含ませることとした。
また、本実施の形態に係る二次元コード評価方法は、上記の二次元コード生成方法により生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価方法であって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行する取り出し工程と、前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報及び前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する評価工程と、を有することを特徴とすることとした。
また、本実施の形態に係る拡張デコーダ20(二次元コード評価システム)は、上記の拡張エンコーダ10(二次元コード生成システム)により生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する拡張デコーダ20(二次元コード評価システム)であって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報及び前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価することとした。
また、本実施の形態に係る拡張管理システム(二次元コード管理システム)は、互いに関連付けられた複数の関連二次元コードを生成する拡張エンコーダ10(二次元コード生成システム)であって、非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、各々の前記生成工程において、前記搭乗者の搭乗券又は前記機内誌に印字・印刷される前記非公開データコード語を求める際に、前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための認証情報又は対象情報及び関連コード情報を、前記非公開データコード語に含ませる拡張エンコーダ10(二次元コード生成システム)と、当該拡張エンコーダ10(二次元コード生成システム)により生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する拡張デコーダ20(二次元コード評価システム)であって、前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記認証情報又は前記対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報及び前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する拡張デコーダ20(二次元コード評価システム)と、を備えることとした。
そのため、対象を二次元コードで管理する際に真正性を担保することを、関連二次元コードに係る技術を用いて、適切に実現することが可能となる。
JIS規格の第9章に規定されている構造的連接二次元コード等の関連二次元コードは、既によく知られており、このコードを利用した技術も提案されている。しかしながら、従来は、複数の関連二次元コードが互いに関連付けられていることを評価(確認、判定)することにより、当該関連二次元コードによる管理対象(当該関連二次元コードを所有している人や当該関連二次元コードが添付されている物等)の真正性を担保する(認証する)ようなことは実施されていなかった。
また、仮に、かかる事項を、構造的連接二次元コードのような標準関連二次元コードを用いて実施しようとする場合には、以下の問題点が生じることが考えられる。
すなわち、標準デコーダで構造的連接二次元コード(関連二次元コード)のーつを読み取った際には、標準デコーダはこの二次元コードが構造的連接二次元コード(関連二次元コード)であることを理解することができ、その旨(例えば、「次の二次元コードを読み取って下さい」等のメッセージ)を表示する。したがって、標準デコーダを操作する操作者は、この二次元コードが通常の二次元コードではなく構造的連接二次元コード(関連二次元コード)であることを容易に認識することができる。
そして、このような認識行為は、当該操作者が悪徳な業者等であった場合に、当該業者等が付け入る契機となり得る。例えば、当該業者等は、この読み取った構造的連接二次元コード(関連二次元コード)を解析して、この構造的連接二次元コード(関連二次元コード)に関連付けられた他の構造的連接二次元コード(関連二次元コード)を偽造することができる。そして、この偽造した他の構造的連接二次元コード(関連二次元コード)を用いて、悪事を働く可能性が生ずる。
これに対し、本実施の形態においては、前記事項を、標準関連二次元コードではなく独自の関連二次元コードを用いて行うこととし、当該独自の関連二次元コードにおいては、認証情報及び関連コード情報を非公開データコード語に含ませることとした。標準デコーダでは、非公開データコード語から関連コード情報を取り出せないため、標準デコーダは、本実施の形態に係る二次元コードを読み取ろうとしても、通常の二次元コードと理解するのみで、関連二次元コードであることをそもそも理解することができない。したがって、標準デコーダを操作する操作者は、この二次元コードが通常の二次元コードではなく関連二次元コードであることを認識することができない。そのため、操作者が悪徳な業者等であった場合であっても、当該業者等は前述した偽造を行う発想には至り得ない。
このように、本実施の形態に係る二次元コード生成方法、拡張エンコーダ10(二次元コード生成システム)、二次元コード評価方法、拡張デコーダ20(二次元コード評価システム)、拡張管理システム(二次元コード管理システム)によれば、対象を二次元コードで管理する際に、関連二次元コードに係る技術を用いて、真正性をより確実に担保することができる。
また、本実施の形態において、前記関連コード情報は、二次元コードが関連二次元コードであるか否かを示す識別情報と、互いに関連付けられた複数の関連二次元コードの連鎖数を示す連鎖数情報と、前記関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す序列番号情報と、前記関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための指標情報と、を有することとした。
また、前記評価工程においては、前記識別情報に基づいて、各々の前記二次元コードが関連二次元コードであることが確認され、前記複数の関連二次元コードの各々から取得された前記連鎖数情報及び前記序列番号情報に基づいて、前記連鎖数分の互いに異なる前記序列番号が揃ったことが確認され、前記指標情報に基づいて、互いに異なる前記序列番号を有する連鎖数分の前記関連二次元コードが関連付けられていることが確認された際に、前記複数の関連二次元コードが互いに関連付けられていると評価することとした。
このように、本実施の形態においては、識別情報と連鎖数情報と序列番号情報と指標情報が、非公開データコード語に含まれている。つまり、偽造を行う上で必須の情報が隠蔽されているので、第三者がこの隠蔽された情報を知らなければ、偽造を行うことがより一層難しい状況となる。したがって、本実施の形態においては、真正性をより一層確実に担保することができる。
また、本実施の形態においては、前記複数の関連二次元コードが互いに関連付けられていると評価した際に、前記複数の関連二次元コードが互いに関連付けられている旨を表示する表示工程を有することとした。
そのため、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを拡張デコーダ20の操作者等に対し、明確に知らせることが可能となる。
また、本実施の形態において、前記取り出し工程においては、前記置換後コードブロックから前記誤り訂正コード語を用いて前記公開データコード語を抽出し、前記公開データコード語から公開情報を取り出す公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記複数の関連二次元コードが互いに関連付けられていると評価した際に、各々の前記公開情報を表示する表示工程を有することとした。
そのため、拡張デコーダ20の操作者等は、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを、公開情報の表示により知ることができ、さらに、複数の関連二次元コードの各々に埋め込まれている追加の情報(例えば、前述の第一適用例では、診療科目、患者名、年齢、性別、血液型、薬名)を拡張デコーダ20の操作者等にまとめて提示することができる。
また、本実施の形態において、前記取り出し工程においては、前記非公開データコード語から非公開情報を取り出す非公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、前記表示工程においては、各々の前記非公開情報を表示することとした。
そのため、拡張デコーダ20の操作者等は、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)ことを、非公開情報の表示により知ることができ、さらに、複数の関連二次元コードの各々に埋め込まれている追加の情報(例えば、前述の第一適用例では、病名、投与等)を拡張デコーダ20の操作者等にまとめて提示することができる。
また、本実施の形態において、前記表示工程においては、各々の前記公開情報を前記序列番号の順に表示し、各々の前記非公開情報を前記序列番号の順に表示することとした。
そのため、関連二次元コードの読み取り順に影響されることなく、所望の順番で公開情報及び非公開情報を表示することが可能となる。
また、本実施形態においては、複数の関連二次元コードが互いに関連付けられていると評価した際に、互いに関連付けられた関連二次元コードに含まれる認証情報に基づく認証の結果に応じて、参照可能な情報を表示することとした。
そのため、複数の関連二次元コードが互いに関連付けられていることが評価(確認)され、当該関連二次元コードによる管理対象の真正性が担保された(認証された)状態で、認証情報の評価に応じた情報を参照させることが可能である。複数の関連二次元コードに含まれる認証情報と各種情報に応じて、対象者や対象物を区別し、あるいは切り分けての情報を提供することが可能となり、一括で幅広い参照対象(非会員)とともに、対象者、日時、場所等に応じて細かい区分で限定した情報の参照を可能とする。
(その他の実施の形態)
上記の実施の形態は、本発明の理解を客易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは言うまでもない。特に、以下に述べる実施形態であっても、本発明に含まれるものである。
上記の実施の形態は、本発明の理解を客易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることは言うまでもない。特に、以下に述べる実施形態であっても、本発明に含まれるものである。
上記実施の形態においては、二次元コードとして二次元コードを例に挙げて説明したが、これに限定されるものではなく、他の二次元コードであっても構わない。当該他の二次元コードとしては、
DataMatrix(ISO/IEC16022:2006、JIS X-0512:2015)及び
PDF417(ISO/IEC15438:2006、JIS X-0508:2010)
を、一例として挙げることができる。
DataMatrix(ISO/IEC16022:2006、JIS X-0512:2015)及び
PDF417(ISO/IEC15438:2006、JIS X-0508:2010)
を、一例として挙げることができる。
また、二次元コードの規格は、例えば、日本ではJIS規格、国際的にはISO規格により規定されている。二次元コードは、例えば、
JIS X 0510:2004 二次元コードシンボル-QRコード(登録商標)-、ISO/IEC 18004:2000, Information Technology-Automatic identification and data capture techniques-Bar code symbology-QR Code
等が知られている。
JIS X 0510:2004 二次元コードシンボル-QRコード(登録商標)-、ISO/IEC 18004:2000, Information Technology-Automatic identification and data capture techniques-Bar code symbology-QR Code
等が知られている。
また、DataMatrixコードでは、例えば、
JIS X 0512:2015 情報技術-自動認識及びデータ取得技術-バーコードシンボル体系仕様-データマトリックス、ISO/IEC 16022:2006, Information technology-Automatic identification and data capture techniques-Data Matrix bar code symbology specification
等が知られている。
JIS X 0512:2015 情報技術-自動認識及びデータ取得技術-バーコードシンボル体系仕様-データマトリックス、ISO/IEC 16022:2006, Information technology-Automatic identification and data capture techniques-Data Matrix bar code symbology specification
等が知られている。
また、PDF417コードでは、例えば、
JIS X 0508:2010 バーコードシンボル体系仕様-PDF417、ISO/IEC 15438:2006, Information technology-Automatic identification and data capture techniques-PDF417 bar code symbology specification
等が知られている。
JIS X 0508:2010 バーコードシンボル体系仕様-PDF417、ISO/IEC 15438:2006, Information technology-Automatic identification and data capture techniques-PDF417 bar code symbology specification
等が知られている。
また、上記実施の形態においては、二次元コード生成システムとして、制御部11と表示装置13と印刷装置14と入力装置15を備えるハンディ端末等の拡張エンコーダ10を例に挙げて説明したが、これに限定されるものではない。例えば、前記生成工程を実行する遠隔地に備えられたサーバと、サーバとデータのやり取りを行い、表示装置13、印刷装置14、入力装置15を備える端末と、から構成されることとしてもよい。
また、上記実施の形態においては、二次元コード評価システムとして、制御部21と撮像装置22と表示装置23と印刷装置24と入力装置25を備えるハンディ端末等の拡張デコーダ20を例に挙げて説明したが、これに限定されるものではない。例えば、前記評価工程を実行する遠隔地に備えられたサーバと、サーバとデータのやり取りを行い、撮像装置22、表示装置23、印刷装置24、入力装置25を備える端末から構成されることとしてもよい。また、印刷装置24が存在しないこととしてもよい。
また、二次元コード生成システム(二次元コード評価システム)は、専用端末であってもよいし、PC、スマートフォン、携帯電話等の汎用端末に、生成(評価)工程を実行するためのソフトウェア(アプリケーション)を組み込んだものであっても構わない。
また、上記実施の形態においては、情報(公開情報、非公開情報が平文であることとして説明したが、暗号化されたもの(暗号文)であってもよい。
また、上記実施の形態においては、指標情報として、互いに関連付けられた複数の関連二次元コードに共通のパスワードを用いることとしたが、これに限定されるものではない。例えば、JIS規格の第9.3章に規定されているパリティデータのようなものを用いることとしてもよい。
また、上記実施の形態においては、二次元コード、関連二次元コード等の生成は、例えば、上述の規格で定められた構造的連接に基づき、例えば、複数のコードを構成することで組合せによる認証を実現することができる。なお、複数のコードの組合せによる認証の方法は、これだけに限定されるものではない。
また、上記実施の形態においては、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者は、複数人(団体の搭乗者、グループの参加者又は複数人での作業等)であってもよく、この場合は各々の団体又はグループに対して共通の認証情報が与えられる。この場合、例えば団体又はグループには、人数が設定されており、コンテンツ(例えば、非公開情報)の参照、アクセス等は、その人数を上限とする範囲内で同時参照、アクセスを許可するようにしてもよい。
また、指標情報が前記パスワードであり、さらに、公開情報及び非公開情報のうちの少なくとも一方が暗号文である場合(以下では、公開情報が暗号文である場合を例にとって説明する)には、以下のようにしてもよい。すなわち、当該パスワードを、前記暗号文の暗号鍵を特定するためのインデックス(見出し)情報としてもよい。例えば、複数種類のパスワードの各々毎に、このパスワードに対応する鍵の組(公開鍵暗号方式であれば、拡張エンコーダ10が前記公開情報を暗号化する際の公開鍵と拡張デコーダ20が前記公開情報を復号化する際の秘密鍵)を予め決めておく。そして、あるパスワード(例えば、図4のAF)を使用する場合には、拡張エンコーダ10が、当該パスワード(AF)に対応する公開鍵で公開情報を暗号化する。また、拡張デコーダ20は、非公開データコード語から関連コード情報(指標情報であるパスワード(AF))を取り出して当該パスワード(AF)に対応する秘密鍵を選択(特定)し、この秘密鍵で公開情報を復号化する。
上記実施の形態においては、連鎖数分の関連二次元コードの指標情報(パスワード)がー致しているか否かの確認しか行っていない。かかる確認のみでも十分であるが、このようなパスワードと鍵とを対応させる形態とすれば、よりセキュリティを高めることが可能となる。すなわち、仮に(改ざん等により偶然)AF以外のパスワード(BGとする)で連鎖数分の関連二次元コードの指標情報が一致した場合には、BGに対応する秘密鍵が選択されることとなり公開情報の復号化が不可能となるので、事態が正常でないことが分かるようになっている。したがって、この形態では、連鎖数分の関連二次元コードに係る指標情報(パスワード)が一致することだけでなく、連鎖数分の関連二次元コードに係る指標情報(パスワード)がAFで一致することまで要求されることとなる。そのため、よりセキュリティを高めることが可能となる。
また、これと類似の手法として、電子署名を付加する手法を採用してもよい。すなわち、パスワードを、前記暗号文の暗号鍵を特定するためのインデックス(見出し)情報とし、複数種類のパスワードの各々毎に、このパスワードに対応する鍵の組(拡張エンコーダ10が情報(例えば、図7のTOKYO<cr>MINATO<cr>JP)のハッシュ値を暗号化して電子署名を作成する際の秘密鍵と拡張デコーダ20が電子署名を復号化してハッシュ値を作成する際の公開鍵)を予め決めておく。そして、あるパスワード(例えば、図4のAF)を使用する場合には、拡張エンコーダ10が、当該パスワード(AF)に対応する秘密鍵で電子署名を作成する。作成された電子署名は、例えば、図3の公開情報又は非公開情報の中に含ませる(公開情報の例であれば、TOKYO<cr><MINATO<cr>JPN及び電子署名が公開情報となる)また、拡張デコーダ20は、非公開データコード語から関連コード情報(指標情報であるパスワード(AF))を取り出して当該パスワード(AF)に対応する公開鍵を選択(特定)し、この公開鍵で電子署名からハッシュ値を作成する。また、情報(例えば、図7のTOKYO<cr>MINATO<cr>JPN)からもハッシュ値を作成し、双方のハッシュ値を比較する(ハッシュ値の一致を確認する)。
仮に(改ざん等により偶然)AF以外のパスワード(BGとする)で連鎖数分の関連二次元コードの指標情報が一致した場合には、BGに対応する公開鍵が選択されることとなり、電子署名から当該公開鍵を用いて作成されたハッシュ値と、情報(例えば、図7のTOKYO<cr>MINATO<cr>JPN)から作成されたハッシュ値とが一致せず、事態が正常でないことが分かるようになっている。したがって、この形態では、連鎖数分の関連二次元コードに係る指標情報(パスワード)が一致することだけでなく、連鎖数分の関連二次元コードに係る指標情報(パスワード)がAFで一致することまで要求されることとなる。そのため、よりセキュリティを高めることが可能となる。
また、特開2017-91039号公報に開示されている技術を用いて、コードブロック(RSブロック)の保護符号化を行ってもよい。このような保護符号化を行えば、関連コード情報を含んだ非公開データコード語がより秘匿化されることとなる。
1 :二次元コードシンボル
10 :拡張エンコーダ
11 :制御部
11a:演算部
11b:記憶部
13 :表示装置
14 :印刷装置
15 :入力装置
20 :拡張デコーダ
21 :制御部
21a:演算部
21b:記憶部
22 :撮像装置
23 :表示装置
24 :印刷装置
25 :入力装置
10 :拡張エンコーダ
11 :制御部
11a:演算部
11b:記憶部
13 :表示装置
14 :印刷装置
15 :入力装置
20 :拡張デコーダ
21 :制御部
21a:演算部
21b:記憶部
22 :撮像装置
23 :表示装置
24 :印刷装置
25 :入力装置
Claims (14)
- 互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成方法であって、
非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、
各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を、前記非公開データコード語に含ませること
を特徴とする二次元コード生成方法。 - 請求項1に記載の二次元コード生成方法において、
前記関連コード情報は、
二次元コードが関連二次元コードであるか否かを示す識別情報と、
互いに関連付けられた複数の関連二次元コードの連鎖数を示す連鎖数情報と、
前記関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す序列番号情報と、
前記関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための指標情報と、
を有することを特徴とする二次元コード生成方法。 - 互いに関連付けられた複数の関連二次元コードを生成する二次元コード生成システムであって、
非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、
各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連二次元コード情報を前記非公開データコード語に含ませること
を特徴とする二次元コード生成システム。 - 請求項1に記載の二次元コード生成方法により生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価方法であって、
前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行する取り出し工程と、
前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報及び前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する評価工程と、
を有することを特徴とする二次元コード評価方法。 - 請求項4に記載の二次元コード評価方法であって、
前記関連コード情報は、
二次元コードが関連二次元コードであるか否かを示す識別情報と、
互いに関連付けられた複数の関連二次元コードの連鎖数を示す連鎖数情報と、
前記関連コード情報を備える関連二次元コードが、前記連鎖数分の関連二次元コードのうちの何番目の関連二次元コードであるかを示す序列番号情報と、
前記関連コード情報を備える関連二次元コードが、該関連二次元コードと序列番号が異なる他の関連二次元コードと関連付けられているか否かを判断するための指標情報と、を有し、
前記評価工程においては、
前記識別情報に基づいて、各々の前記二次元コードが関連二次元コードであることが確認され、前記複数の関連二次元コードの各々から取得された前記連鎖数情報及び前記序列番号情報に基づいて、前記連鎖数分の互いに異なる前記序列番号が揃ったことが確認され、前記指標情報に基づいて、互いに異なる前記序列番号を有する連鎖数分の前記関連二次元コードが関連付けられていることが確認された際に、前記複数の関連二次元コードが互いに関連付けられていると評価すること
を特徴とする二次元コード評価方法。 - 請求項5に記載の二次元コード評価方法であって、
前記複数の関連二次元コードが互いに関連付けられていると評価した際に、前記複数の関連二次元コードが互いに関連付けられている旨の表示する表示工程を有すること
を特徴とする二次元コード評価方法。 - 請求項5に記載の二次元コード評価方法であって、
前記複数の関連二次元コードに含まれる認証情報が互いに関連付けられていると評価した際に、前記認証情報に基づいて参照可能な情報を表示する表示工程を有すること
を特徴とする二次元コード評価方法。 - 請求項5~7の何れかに記載の二次元コード評価方法であって、
前記取り出し工程においては、前記置換後コードブロックから前記誤り訂正コード語を用いて前記公開データコード語を抽出し、前記公開データコード語から公開情報を取り出す公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記複数の関連二次元コードが互いに関連付けられていると評価した際に、各々の前記公開情報を表示する表示工程を有することを
特徴とする二次元コード評価方法。 - 請求項8記載の二次元コード評価方法であって、
前記取り出し工程においては、前記非公開データコード語から非公開情報を取り出す非公開情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記表示工程においては、各々の前記非公開情報を表示すること
を特徴とする二次元コード評価方法。 - 請求項9に記載の二次元コード評価方法であって、
前記表示工程においては、各々の前記公開情報を前記序列番号の順に表示し、各々の前記非公開情報を前記序列番号の順に表示すること
を特徴とする二次元コード評価方法。 - 請求項3に記載の二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、
前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から移動手段の搭乗者、イベントの参加者又はサービスの担当者の何れかの対象者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記複数の関連二次元コードの各々から取得された前記認証情報又は前記対象情報、と前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価すること
を特徴とする二次元コード評価システム。 - 互いに関連付けられた複数の関連二次元コードを生成する二次元コード管理システムであって、
非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、
各々の前記生成工程において前記非公開データコード語を求める際に、移動手段の搭乗者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報、と前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を前記非公開データコード語に含ませる二次元コード生成システムと、
該二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、
前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記認証情報又は前記対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記認証情報又は前記対象情報及び前記複数の関連二次元コードの各々から取得された前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムと、
を備えることを特徴とする二次元コード管理システム。 - 互いに関連付けられた複数の関連二次元コードを生成する二次元コード管理システムであって、
非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、
各々の前記生成工程において前記非公開データコード語を求める際に、イベントの参加者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報、と前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を前記非公開データコード語に含ませる二次元コード生成システムと、
該二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、
前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記認証情報又は前記対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記認証情報又は前記対象情報及び前記複数の関連二次元コードの各々から取得された前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムと、
を備えることを特徴とする二次元コード管理システム。 - 互いに関連付けられた複数の関連二次元コードを生成する二次元コード管理システムであって、
非公開データコード語を求め、公開データコード語と誤り訂正コード語とを有する置換前コードブロックを求め、前記置換前コードブロックの一部を前記非公開データコード語で置換することにより前記非公開データコード語が隠蔽された置換後コードブロックを求め、前記置換後コードブロックに基づいて前記関連二次元コードを生成する生成工程を、複数回実行することにより、前記複数の関連二次元コードの各々を生成し、
各々の前記生成工程において前記非公開データコード語を求める際に、サービスの担当者を特定する認証情報又は認証情報に基づいて提供されるコンテンツを特定する対象情報、と前記複数の関連二次元コードが互いに関連付けられていることを特定可能とするための関連コード情報を前記非公開データコード語に含ませる二次元コード生成システムと、
該二次元コード生成システムにより生成された複数の関連二次元コードを読み取って、該複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムであって、
前記関連二次元コードから前記置換後コードブロックを求め、前記置換後コードブロックから前記非公開データコード語を抽出し、前記非公開データコード語から前記認証情報又は前記対象情報及び前記関連コード情報を取り出す関連コード情報取り出し処理を、読み取った前記複数の関連二次元コードの各々に対して実行し、
前記認証情報又は前記対象情報及び前記複数の関連二次元コードの各々から取得された前記関連コード情報に基づいて、前記複数の関連二次元コードが互いに関連付けられていることを評価する二次元コード評価システムと、
を備えることを特徴とする二次元コード管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020533318A JP7464276B2 (ja) | 2018-12-21 | 2019-12-19 | 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018239124 | 2018-12-21 | ||
JP2018-239124 | 2018-12-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020130061A1 true WO2020130061A1 (ja) | 2020-06-25 |
Family
ID=71100858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/049730 WO2020130061A1 (ja) | 2018-12-21 | 2019-12-19 | 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7464276B2 (ja) |
WO (1) | WO2020130061A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113052287A (zh) * | 2021-04-06 | 2021-06-29 | 深圳市沃客非凡科技有限公司 | 一种基于数字水印二维码的一物一码商品防伪与溯源系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0573572A (ja) * | 1990-11-20 | 1993-03-26 | Symbol Technol Inc | 旅行者安全保障/手荷物管理システム |
JP2014174639A (ja) * | 2013-03-06 | 2014-09-22 | Universal Link Co Ltd | イベント開催システム |
JP2016206781A (ja) * | 2015-04-17 | 2016-12-08 | 株式会社トッパンTdkレーベル | 情報管理方法、及び、情報管理システム |
-
2019
- 2019-12-19 WO PCT/JP2019/049730 patent/WO2020130061A1/ja active Application Filing
- 2019-12-19 JP JP2020533318A patent/JP7464276B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0573572A (ja) * | 1990-11-20 | 1993-03-26 | Symbol Technol Inc | 旅行者安全保障/手荷物管理システム |
JP2014174639A (ja) * | 2013-03-06 | 2014-09-22 | Universal Link Co Ltd | イベント開催システム |
JP2016206781A (ja) * | 2015-04-17 | 2016-12-08 | 株式会社トッパンTdkレーベル | 情報管理方法、及び、情報管理システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113052287A (zh) * | 2021-04-06 | 2021-06-29 | 深圳市沃客非凡科技有限公司 | 一种基于数字水印二维码的一物一码商品防伪与溯源系统 |
CN113052287B (zh) * | 2021-04-06 | 2024-02-09 | 深圳市沃客非凡科技有限公司 | 一种基于数字水印二维码的一物一码商品防伪与溯源系统 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020130061A1 (ja) | 2021-11-11 |
JP7464276B2 (ja) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7118027B2 (en) | Method and system to issue an electronic visa of a foreign visitor at a country's foreign consular premises | |
AU2007282165B2 (en) | Apparatus for access control and processing | |
US20190066439A1 (en) | Encrypted electronic gaming ticket | |
US20130085815A1 (en) | Computerized voting system | |
EA003620B1 (ru) | Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов | |
US20100005299A1 (en) | Method for manufacturing a product, system for manufacturing a product, and product | |
CN1183186A (zh) | 可靠识别系统与方法 | |
JP2003501712A (ja) | ディジタル・チケットの配信および検査システムおよび方法 | |
US20140231512A1 (en) | Computerized voting system | |
JP7029328B2 (ja) | 電子投票システム、及び、制御方法 | |
JP2006048390A (ja) | 二次元コード利用者認証方法、および二次元コード利用者認証システム | |
Okumura et al. | Identity verification of ticket holders at large-scale events using face recognition | |
JP2007323249A (ja) | 決済システム | |
WO2020130061A1 (ja) | 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム及び二次元コード管理システム | |
JP2007122143A (ja) | 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム | |
JP6446578B1 (ja) | 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム、及び、二次元コード管理システム | |
JP2010102726A (ja) | 二次元コード利用者認証方法、および二次元コード配信サーバ | |
US20220198865A1 (en) | Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure | |
US9277097B2 (en) | Method for authenticating a document | |
WO2007004865A1 (en) | Access check and ticket therefor | |
Yang et al. | Embed additional private information into two-dimensional bar codes by the visual secret sharing scheme | |
EP4413701A1 (en) | Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement | |
JP2004295507A (ja) | 携帯機器を用いた身分証明方法,システム及びプログラム | |
US7140535B2 (en) | Method and system to validate periodically the visa of a foreign visitor during the visitor's in-country stay | |
KR20210091983A (ko) | 스마트 티켓의 통합 서비스 제공 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2020533318 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19901335 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19901335 Country of ref document: EP Kind code of ref document: A1 |