[go: up one dir, main page]

JPWO2004090804A1 - 二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム - Google Patents

二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム Download PDF

Info

Publication number
JPWO2004090804A1
JPWO2004090804A1 JP2004570545A JP2004570545A JPWO2004090804A1 JP WO2004090804 A1 JPWO2004090804 A1 JP WO2004090804A1 JP 2004570545 A JP2004570545 A JP 2004570545A JP 2004570545 A JP2004570545 A JP 2004570545A JP WO2004090804 A1 JPWO2004090804 A1 JP WO2004090804A1
Authority
JP
Japan
Prior art keywords
barcode
dimensional barcode
key
image
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004570545A
Other languages
English (en)
Inventor
和宏 林
和宏 林
Original Assignee
株式会社ワイヤーアクション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ワイヤーアクション filed Critical 株式会社ワイヤーアクション
Publication of JPWO2004090804A1 publication Critical patent/JPWO2004090804A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

二次元バーコード生成装置10であって、公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコード40を生成する原文生成部12と、鍵画像52を生成する鍵生成部16と、原文バーコード40に鍵画像52を作用させて暗号化した送信文画像45を生成する送信文生成部14とを備える。

Description

本発明は、二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラムに関する。特に本発明は、二次元の領域に配された複数の画素により情報を表現する二次元バーコードの二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラムに関する。
従来、送信すべき情報を記録し、機械で自動的に認識する技術としてバーコードがある。バーコードは、人が認識できる情報を、公開された手順で白または黒に2値化して表現したものである。したがって、バーコードを受信する人は、2値化された場合と同一の公開された手順でバーコードを解読することにより、人が認識できる情報を読み取ることができる。また、より多くの情報をバーコードに記録する技術として、平面を画素に区切り、区切られた画素に値を持たせることにより情報を記録する二次元バーコードがある(例えば、特開2001−344545号公報を参照)。
しかし、情報を2値化してバーコード化する手順が公開されているので、バーコードを用いて、秘匿性のある情報を授受することは困難であった。
そこで本発明は、このような問題を解決することを目的とする。
このような目的を達成するために、本発明の第1の形態によれば、二次元バーコード生成装置は、公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得する原文取得部と、鍵画像を取得する鍵取得部と、原文バーコードに鍵画像を作用させて暗号化した送信文画像を生成する送信文生成部とを備える。
上記二次元バーコード生成装置は、鍵画像を生成し、生成した鍵画像を鍵取得部へ出力する鍵生成部をさらに備えてもよい。
上記二次元バーコード生成装置において、鍵生成部は、鍵画像をランダムに生成し、生成した鍵画像を、送信文画像を解読する二次元バーコード解読装置へ送信してもよい。
上記二次元バーコード生成装置において、鍵生成部は、送信文画像を解読する二次元バーコード解読装置を識別する識別番号に基づいて鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として二次元バーコード解読装置に割り当てられた電話番号に基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として二次元バーコード解読装置の製造番号に基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として二次元バーコード解読装置に割り当てられたIPアドレスに基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として二次元バーコード解読装置に割り当てられた電子メールアドレスに基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として、二次元バーコード生成装置と二次元バーコード解読装置との間で通信するセッションIDに基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、識別番号として、送信文画像を解読する二次元バーコード解読装置に付帯されたICチップに格納される識別情報に基づいて、鍵画像を生成してもよい。
上記二次元バーコード生成装置において、鍵生成部は、日時に基づいて鍵画像を生成してもよい。
上記二次元バーコード生成装置は、原文バーコードを生成し、生成した原文バーコードを原文取得部へ出力する原文生成部をさらに備えてもよい。
上記二次元バーコード生成装置において、送信文生成部は、原文バーコードに鍵画像を作用させる場合の原文バーコードに対する鍵画像の座標を指定してもよい。
上記二次元バーコード生成装置は、原文バーコードが正常に復号されたか否かを判断させるチェックデジットを、原文バーコードに付与するチェックデジット付与部をさらに備えてもよい。
上記二次元バーコード生成装置において、原文生成部は、送信すべき情報としての通常情報および秘密情報を、それぞれ原文バーコードにおける通常情報領域および秘密情報領域において二次元バーコード化し、送信文生成部は、作成した原文バーコードのうち少なくとも秘密情報領域に鍵画像を作用させて送信文画像を作成してもよい。
本発明の第2の形態によると、二次元バーコード解読装置は、公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取る送信文読取部と、鍵画像を取得する鍵取得部と、送信文画像に鍵画像を作用させて、原文バーコードを復号する原文復号部とを備える。
上記二次元バーコード解読装置は、公開された手順に基づいて、原文復号部により復号された原文バーコードから情報を解読する情報解読部をさらに備えてもよい。
上記二次元バーコード解読装置において、鍵取得部は、送信文画像を生成した二次元バーコード生成装置においてランダムに生成された鍵画像を取得してもよい。
上記二次元バーコード解読装置は、二次元バーコード解読装置を識別する識別番号に基づいて鍵画像を生成し、生成した鍵画像を鍵取得部へ出力する鍵生成部をさらに備えてもよい。
上記二次元バーコード解読装置において、鍵生成部は、識別番号として二次元バーコード解読装置に割り当てられた電話番号に基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、識別番号として二次元バーコード解読装置の製造番号に基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、識別番号として二次元バーコード解読装置に割り当てられたIPアドレスに基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、前期識別番号として二次元バーコード解読装置に割り当てられた電子メールアドレスに基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、識別番号として、送信文画像を生成した二次元バーコード生成装置と二次元バーコード解読装置との間で通信するセッションIDに基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、識別番号として、二次元バーコード解読装置に付帯されたICチップに格納される識別情報に基づいて、鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵生成部は、日時に基づいて鍵画像を生成してもよい。
上記二次元バーコード解読装置において、鍵取得部は、原文バーコードに鍵画像を作用させる場合の原文バーコードに対する鍵画像の座標を取得し、原文復号部は、鍵取得部が取得した座標に基づいて、送信文画像に鍵画像を作用させて、原文バーコードを復号してもよい。
上記二次元バーコード解読装置は、復号した原文バーコードについて付与されたチェックデジットを用いて、原文復号部が原文バーコードを正常に復号したか否かを判断する復号判断部をさらに備えてもよい。
上記二次元バーコード解読装置において、送信文読取部が通常情報領域および秘密情報領域を有する送信文画像を読み取った場合、情報解読部は、通常情報領域において送信文読取部が読み取った送信文画像と同一の原文バーコードに基づき、通常情報領域から通常情報を解読してもよい。
上記二次元バーコード解読装置において、送信文読取部が読み取った通常情報領域および秘密情報領域を有する送信文画像に対して、原文復号部は、鍵取得部が通常情報領域に対する鍵画像のみを有する場合に、通常情報領域を復号し、鍵取得部が通常情報領域および秘密情報領域の両方の鍵画像を有する場合に、通常情報領域および秘密情報領域を復号してもよい。
上記二次元バーコード解読装置は、通常情報領域に対するチェックデジットを用いて、原文バーコードの通常情報領域を正常に復号したか否かを判断し、秘密情報領域に対するチェックデジットを用いて、原文バーコードの秘密情報領域を正常に復号したか否かを判断する復号判断部さらに備えてもよい。
上記二次元バーコード解読装置において、秘密情報領域が複数の領域を含む場合、原文復号部は、鍵画像に応じて、秘密情報領域が含む複数の領域のいずれか1つを正常に復号してもよい。
本発明の第3の形態によると、二次元バーコード生成方法であって、公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得し、鍵画像を取得し、原文バーコードに鍵画像を作用させて暗号化した送信文画像を生成する。
本発明の第4の形態によると、二次元バーコード解読方法であって、公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取り、鍵画像を取得し、送信文画像に鍵画像を作用させて、原文バーコードを復号する。
本発明の第5の形態によると、二次元バーコードを生成するプログラムであって、コンピュータを、公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得する原文取得手段、鍵画像を取得する鍵取得手段、原文バーコードに鍵画像を作用させて暗号化した送信文画像を生成する送信文生成手段として機能させる。
本発明の第6の形態によると、二次元バーコードを解読するプログラムであって、コンピュータを、公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取る送信文読取手段、鍵画像を取得する鍵取得手段、送信文画像に鍵画像を作用させて、原文バーコードを復号する原文復号手段として機能させる。
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
図1は、二次元バーコード生成装置10の機能構成を示すブロック図である。
図2は、二次元バーコード解読装置20の機能構成を示すブロック図である。
図3は、二次元バーコード生成装置10の動作の一例を示すフローチャートである。
図4は、原文バーコードおよび送信文画像の一例を示す図である。
図5は、二次元バーコード解読装置20の動作の一例を示すフローチャートである。
図6は、秘密情報領域が複数の領域を含む場合の一例である。
図7は、複数の送信文画像が二次元バーコード解読装置20へ提供される場合の一例である。
図8は、決済サーバ300と、利用者携帯電話310と、販売機320または通信バーコードリーダ340とを用いた、二次元バーコードの利用形態の第1例である。
図9は、決済サーバ300と、利用者携帯電話310と、販売機320または通信バーコードリーダ340とを用いた、二次元バーコードの利用形態の第2例である。
図10は、決済サーバ300と、利用者携帯電話310と、販売機320または通信バーコードリーダ340とを用いた、二次元バーコードの利用形態の第3例である。
図11は、決済サーバ300と、利用者携帯電話310と、販売機320または通信バーコードリーダ340とを用いた、二次元バーコードの利用形態の第4例である。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、二次元バーコードを生成する二次元バーコード生成装置10の機能構成を示す。図2は、二次元バーコードを解読する二次元バーコード解読装置20の機能構成を示す。二次元バーコード生成装置10は、原文生成部12と、原文取得部13と、送信文生成部14と、鍵生成部16と、鍵取得部17と、チェックデジット生成部18とを備える。本実施形態において、二次元バーコード生成装置10は、パーソナルコンピュータなどの情報処理端末である。また、二次元バーコード解読装置20は、送信文読取部22と、原文復号部24と、鍵生成部26と、鍵取得部27と、復号判断部28と、情報解読部30とを備える。本実施形態において、二次元バーコード解読装置20は、携帯電話である。
従来、送信すべき情報を記録し、機械で自動的に認識する技術としてバーコードがある。バーコードは、人が認識できる情報を、公開された手順で白または黒に2値化して表現したものである。したがって、バーコードを受信する人は、2値化された場合と同一の公開された手順でバーコードを解読することにより、人が認識できる情報を読み取ることができる。また、より多くの情報をバーコードに記録する技術として、二次元平面を画素に区切り、区切られた画素に値を持たせることにより情報を記録する二次元バーコードがある。しかし、情報を2値化してバーコード化する手順が公開されているので、バーコードは、秘匿性のある情報を授受する手段としては適用され難かった。
そこで本実施形態に係る二次元バーコード生成装置10および二次元バーコード解読装置20は、情報の二次元バーコード化および解読を公開された手順に基づきながらも、読む権限を有する人に情報を解読可能とする、より簡便で、秘匿性の高い二次元バーコードの生成装置および解読装置を提供することを目的とする。
情報の送信者、例えば卸売会社のオペレータは、送信すべき情報を二次元バーコード生成装置10に入力する。二次元バーコード生成装置10は、送信すべき情報を二次元バーコード化した原文バーコードに、識別番号に基づく鍵画像を作用させて暗号化した送信文画像を生成する。二次元バーコード解読装置20は、二次元バーコード生成装置10により生成された送信文画像に、鍵画像を作用させて原文バーコードを復号し、二次元バーコードの情報を解読する。
原文生成部12は、公開された手順に基づいて、送信すべき情報としての通常情報および秘密情報を、それぞれ通常情報領域および秘密情報領域において二次元バーコード化した原文バーコードを生成する。公開された手順の一例は、マトリックス状の二次元バーコードであるQRコードを作成するためのJIS規格番号X0510である。二次元バーコードは、他の例としてPDF417、DataMatrix、およびMaxiCodeがあり、これらの二次元バーコードも、公開された手順であるISO規格に基づいて生成される。本実施形態において、原文生成部12は、公開された手順に基づいて、入力された送信すべき情報から「0」および「1」の2値を用いて表した2進数を生成し、さらに、生成した2進数をマトリックス状の二次元バーコードに変換して、原文バーコードを生成する。原文生成部12は、生成した原文バーコードを原文取得部13に出力する。
本実施形態において、説明のために、以下の手順に基づく二次元バーコードを例とする。二次元バーコードのマトリックスのマス目が白である場合、そのマス目は値「0」を表し、マス目が黒である場合、そのマス目は値「1」を表す。また、二次元バーコードのマトリックス左上角のマス目は座標(0,0)に対応する。例えば、原文バーコードが21マス×21マスのマトリックスである場合、マトリックス右下角のマス目は座標(20,20)に対応する。原文生成部12は、公開された手順に基づいて、送信すべき情報から2進数を生成し、生成した2進数をマトリックス内のマス目に割り当ててマス目を白または黒で色分けすることにより、原文バーコードを生成する。なお、上述のように他の公開された手順はISO規格等に基づいており上記手順の例とは異なるが、本実施形態には、これら他の公開された手順に基づいて生成される二次元バーコードにも用いることができる。
原文取得部13は、原文生成部12から入力された原文バーコードをチェックデジット生成部18に出力する。
チェックデジット生成部18は、原文生成部12により生成された原文バーコードが正常に復号されたか否かを、後述する復号判断部28に判断させるチェックデジットを、原文バーコードに付与する。本実施形態において、チェックデジット生成部18は、原文取得部13から入力された原文バーコードが黒および白の2色のマトリックス画像として正常に復号されたか否かを復号判断部28に判断させるためのチェックデジットを生成して、原文バーコードに付与する。チェックデジット生成部18は、チェックデジットを付与した原文バーコードを、送信文生成部14に出力する。
鍵生成部16は、原文バーコードから送信文画像を生成するための鍵画像を生成する。鍵画像は、マトリックスのマス目に白および黒の色分けがされた二次元バーコードと同様の外観を有する。しかし、鍵画像そのものから、人に解読可能な情報は読み出されない。本実施形態の鍵生成部16は、二次元バーコード解読装置20を識別する識別番号として、二次元バーコード解読装置20に割り当てられた電話番号に基づいて、鍵画像を生成する。鍵生成部16は、原文生成部12において送信すべき情報が入力される場合、二次元バーコード解読装置20に割り当てられた電話番号を、例えばネットワークを介して二次元バーコード解読装置20から取得する。また、鍵生成部16は、二次元バーコード生成装置10に固有である所定のロジックを保持する。鍵生成部16は、取得した電話番号および保持する所定のロジックに基づいて、鍵画像を含む元鍵画像を生成する。鍵生成部16は、生成した元鍵画像を鍵取得部17に出力する。
例えば、鍵生成部16は、取得した電話番号を2進数に変換し、さらに、変換した2進数を保持する所定のロジックを用いてコード化する。鍵生成部16は、コード化した2進数の各桁をマス目の値として、座標に対応づけることにより、鍵画像を生成する。また、鍵生成部16は、保持するロジックを用いてコード化せずに、電話番号を変換した2進数から、公開された手順に基づいて、鍵画像を生成してもよい。
鍵生成部16がネットワークを介して鍵画像を授受することなく、二次元バーコード解読装置20に割り当てられた電話番号に基づいて鍵画像を生成するので、二次元バーコード生成装置10および二次元バーコード解読装置20は、送信すべき情報を読む権限を有する者にだけ、有効な情報を得られる二次元バーコードを提供することができ、したがって、情報の秘匿性を高めることができる。また、鍵生成部16が2値化した電話番号をそのまま二次元バーコード化して鍵画像を生成するのはなく、さらに二次元バーコード生成装置10に固有である所定のロジックに基づいて2値化した電話番号をコード化してから、鍵画像を生成するので、二次元バーコード生成装置10および二次元バーコード解読装置20は、情報の秘匿性をさらに高めることができる。
鍵取得部17は、鍵生成部16から入力される鍵画像を送信文生成部14に出力する。
送信文生成部14は、原文生成部12により生成された原文バーコードのうち少なくとも秘密情報領域に、鍵生成部16により生成された鍵画像を作用させて、暗号化した送信文画像を生成する。また、送信文生成部14は、原文バーコードに鍵画像を作用させる場合の原文バーコードに対する鍵画像の座標を指定する。送信部画像は、マトリックスのマス目に白および黒の色分けがされた二次元バーコードと同様の外観を有する。しかし、送信部画像そのものから、人に解読可能な情報は読み出されない。本実施形態において、送信文生成部14は、指定した座標にしたがって、原文バーコードに作用させる鍵画像を、元鍵画像から抽出する。送信文生成部14は、原文バーコードの秘密情報領域に抽出した鍵画像を作用させて暗号化し、送信文画像の秘密情報領域を生成する。一方、送信文生成部14は、原文バーコードの通常情報領域と同一に、送信文画像の通常情報領域を生成する。送信文生成部14は、生成した送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を、例えばバーコードプリンタに出力して、バーコードラベルを印刷させる。
暗号化した送信文画像が生成される手順の一例として、送信文生成部14は、抽出した鍵画像におけるマトリックス左上角のマス目、および原文バーコードの秘密情報領域におけるマトリックス左上角のマス目をともに座標(0,0)とする。送信文生成部14は、抽出した鍵画像と原文バーコードの秘密情報領域とにおいて同じ座標に対応づけられたマス目の値を比較する。送信文生成部14は、比較したマス目の色分けに応じて、送信文画像のマス目を白または黒に割り当てることにより、送信部バーコードの秘密情報領域を生成する。送信文生成部14が送信文画像のマス目を白または黒に割り当てる手順については後述する。
以上の構成により、二次元バーコード生成装置10は、原文バーコードに鍵画像を作用させて暗号化するので、鍵画像を持たない他人が原文バーコードを取得して、公開された手順にしたがって復号しても、本来送信すべき情報とは異なる情報を得る。したがって、二次元バーコード生成装置10は、それ自体が公衆にさらされた場合にも、情報の秘匿性を保つことが可能な二次元バーコードを生成することができる。
上記の実施形態において、原文取得部13は原文生成部12から原文バーコードを取得し、また、鍵取得部17は鍵生成部16から鍵画像を取得する。しかし、原文バーコードおよび鍵画像を取得する方法はこれに限られず、原文取得部13は、二次元バーコード生成装置10とは異なる他の装置において公開された手順に基づいて生成された原文バーコードを取得してもよく、また、鍵取得部17は、二次元バーコード生成装置10とは異なる他の装置において生成された鍵画像を取得してもよい。
図2は、二次元バーコード解読装置20の機能構成を示すブロック図である。送信文読取部22は、二次元バーコード解読装置20が備えるバーコードリーダであって、公開された手順に基づいて情報を二次元バーコード化した原文バーコードに、鍵画像を作用させて暗号化された送信文画像を、例えば商品に貼付されたバーコードラベルから読み取る。本実施形態において、送信文読取部22は、通常情報領域および秘密情報領域を有する送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を読み取る。送信文読取部22は、読み取った情報を原文復号部24に出力する。
鍵生成部26は、二次元バーコード生成装置10が送信文画像を生成するのに用いた鍵画像と同一の鍵画像を取得する。本実施形態の鍵生成部26は、二次元バーコード解読装置20を識別する識別番号として、二次元バーコード解読装置20に割り当てられた電話番号に基づいて鍵画像を生成することにより、鍵画像を取得する。送信文読取部22が送信文画像を読み取った場合、鍵生成部26は、二次元バーコード解読装置20に割り当てられた電話番号を読み出す。鍵生成部26は、鍵生成部16により保持されるロジックと同一である所定のロジックを保持する。鍵生成部26は、読み出した電話番号および保持する所定のロジックに基づいて、鍵生成部16が元鍵画像を生成する場合と同じ手順で、鍵画像を含む元鍵画像を生成する。元鍵画像が生成される場合に、鍵生成部26は、原文バーコードに鍵画像を作用させる場合の原文バーコードに対する鍵画像の座標を、例えばネットワークを介して送信文生成部14から取得する。鍵生成部26は、生成した元鍵画像および取得した座標を、鍵取得部27に出力する。
鍵生成部26がネットワークを介して鍵画像を授受することなく、二次元バーコード解読装置20内で電話番号が保持される記憶領域から電話番号を読み出し、読み出した電話番号に基づいて鍵画像を生成するので、二次元バーコード生成装置10および二次元バーコード解読装置20は、情報の秘匿性を高めることができる。また、鍵生成部26が2値化した電話番号をそのまま二次元バーコード化して鍵画像を生成するのはなく、さらに二次元バーコード生成装置10に固有である所定のロジックに基づいて2値化した電話番号をコード化してから、鍵画像を生成するので、二次元バーコード生成装置10および二次元バーコード解読装置20は、情報の秘匿性をさらに高めることができる。
鍵取得部27は、鍵生成部26から入力された元鍵画像および座標を原文復号部24に出力する。
原文復号部24は、鍵取得部27から入力された座標に基づいて、送信文画像に鍵画像を作用させて、原文バーコードを復号する。本実施形態において、原文復号部24は、生成された元鍵画像および原文バーコードに対する鍵画像の座標を鍵取得部27から取得する。原文復号部24は、取得した座標にしたがって、送信文画像に作用させる鍵画像を元鍵画像から抽出する。また、原文復号部24は、読み取られた送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を、送信文読取部22から受信する。原文復号部24は、送信文生成部14が原文バーコードを暗号化した場合と同じ手順で、受信した座標により指定される送信文画像の秘密情報領域に、抽出した鍵画像を作用させて復号し、原文バーコードの秘密情報領域を復号する。一方、原文復号部24は、受信した座標により指定される送信文画像の通常情報領域と同一に、原文バーコードの通常情報領域を復号する。原文復号部24は、復号した原文バーコード、並びに原文バーコードの通常情報領域および秘密情報領域をそれぞれ指定する座標を、復号判断部28に出力する。
復号判断部28は、復号した原文バーコードについて付与されたチェックデジットを用いて、原文復号部24が原文バーコードを正常に復号したか否かを判断する。復号判断部28は、原文復号部24により復号された原文バーコードにおいて秘密情報領域内のチェックデジットを読み出す。復号判断部28は、秘密情報領域に対するチェックデジットを用いて、原文復号部24が原文バーコードの秘密情報領域を、黒および白の2色のマトリックス画像として正常に復号したか否かを判断する。復号判断部28は、原文復号部24により原文バーコードの秘密情報領域が正常に復号されたと判断する場合、正常に復号された原文バーコードを情報解読部30に出力する。
情報解読部30は、原文生成部12により原文バーコードが生成された場合と同一の公開された手順に基づいて、原文バーコードから人が認識できる情報である送信すべき情報を解読する。また、送信文読取部22が通常情報領域および秘密情報領域を有する送信文画像を読み取った場合、情報解読部30は、通常情報領域において送信文読取部22が読み取った送信文画像と同一の原文バーコードに基づき、通常情報領域から通常情報を解読する。本実施形態において、送信文読取部22により読み取られた送信文画像の通常情報領域が暗号化されていないので、情報解読部30は、送信文読取部22から送信文画像を取得して、取得した送信部バーコードの通常情報領域から通常情報を解読することもできる。また、情報解読部30は、上記の実施形態のように二次元バーコード解読装置20に備わるのではなく、二次元バーコード解読装置20とは異なる他の装置に備わってもよい。この場合、復号判断部28は、正常に復号された原文バーコードを、情報解読部30を備える外部の装置へ送信する。
以上の構成により、二次元バーコード解読装置20は、送信文画像に鍵画像を作用させて原文バーコードを復号するので、公開された手順で生成された二次元バーコードを用いながらも、読む権限を有する人にだけ情報を解読可能とする、簡便で、秘匿性の高い二次元バーコードの解読手段を提供できる。
また、上記の実施形態において、鍵生成部16および鍵生成部26は、二次元バーコード解読装置20を識別する識別番号として、二次元バーコード解読装置20に割り当てられた電話番号に基づいて、鍵画像を生成する。しかし、鍵生成部16が鍵画像を生成する方法、および鍵生成部26が鍵画像を取得する方法はこれに限られない。他の例として、鍵生成部16は、二次元バーコード解読装置20の識別情報として製造番号を有する場合に、その製造番号に基づいて鍵画像を生成してもよい。この場合、送信文生成部14は、原文バーコードに二次元バーコード解読装置20の製造番号に基づく鍵画像を作用させて、送信文画像を生成する。鍵生成部26は、識別番号として二次元バーコード解読装置20の製造番号に基づいて鍵画像を生成する。情報解読部30は、生成された送信文画像に二次元バーコード解読装置20の製造番号に基づく鍵画像を作用させて復号された原文バーコードを解読する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、ネットワークを介して鍵画像を授受することなく鍵画像を生成でき、ネットワークでの通信中に他人により鍵画像を取得されることがないので、二次元バーコードの情報の秘匿性をより安全に保つことができる。
また、鍵生成部16は、二次元バーコード解読装置20にIPアドレスが割り当てられている場合に、割り当てられたIPアドレスに基づいて鍵画像を生成してもよい。IPアドレスが割り当てられた二次元バーコード解読装置20の例は、割り当てられたIPアドレスによって装置を識別して通信するIP電話である。この場合、鍵生成部26も同様に、二次元バーコード解読装置20に割り当てられたIPアドレスに基づいて鍵画像を生成する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、ネットワークを介して鍵画像を授受することなく鍵画像を生成でき、ネットワークでの通信中に他人により鍵画像を取得されることがないので、二次元バーコードの情報の秘匿性をより安全に保つことができる。
また、鍵生成部16は、例えば携帯電話である二次元バーコード解読装置20に電子メールアドレスが割り当てられている場合に、割り当てられた電子メールアドレスに基づいて鍵画像を生成してもよい。この場合、鍵生成部26も同様に、二次元バーコード解読装置20に割り当てられた電子メールアドレスに基づいて鍵画像を生成する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、ネットワークを介して鍵画像を授受することなく鍵画像を生成でき、ネットワークでの通信中に他人により鍵画像を取得されることがないので、二次元バーコードの情報の秘匿性をより安全に保つことができる。
また、鍵生成部16は、二次元バーコード解読装置20を識別する識別番号として、二次元バーコード生成装置10と二次元バーコード解読装置20との間で通信するセッションIDに基づいて、鍵画像を生成してもよい。この場合、鍵生成部26も同様に、二次元バーコード生成装置10と二次元バーコード解読装置20との間で通信するセッションIDに基づいて鍵画像を生成する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、情報を読む権限を持たない他人により送信された二次元バーコード解読装置20の偽った識別番号を授受することがないので、二次元バーコードの情報の秘匿性をより安全に保つことができる。また、二次元バーコード生成装置10および二次元バーコード解読装置20は、情報を授受するために相互にアクセスした場合にのみ、鍵画像を生成できるので、アクセスしている相手を確認した上で識別番号を授受でき、二次元バーコードの秘匿性をさらに安全に保つことができる。
また、鍵生成部16は、例えば携帯電話である二次元バーコード解読装置20のストラップにICチップが取り付けられている場合に、取り付けられたICチップに格納される識別情報である例えばEPC(ElectronicProductCode)に基づいて鍵画像を生成してもよい。この場合、鍵生成部26も同様に、二次元バーコード解読装置20のストラップに取り付けられたICチップに格納されるEPCに基づいて鍵画像を生成する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、ネットワークを介して鍵画像を授受することなく鍵画像を生成でき、ネットワークでの通信中に他人により鍵画像を取得されることがないので、二次元バーコードの情報の秘匿性をより安全に保つことができる。
また、鍵生成部16は、鍵画像をランダムに生成してもよい。この場合、鍵生成部16は、生成した鍵画像を、送信文画像を解読する二次元バーコード解読装置20へ送信する。この場合、鍵生成部26は、送信文画像を生成した二次元バーコード生成装置10においてランダムに生成された鍵画像を、送信文読取部22が送信文画像を読み取る前に、送信文画像とは別送で予め、鍵生成部16から取得する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、他人に類推される可能性の小さい鍵画像を取得できるので、二次元バーコードの情報の秘匿性をより安全に保つことができる。
また、鍵生成部16は、例えば送信すべき情報の有効期間を示す日時に基づいて鍵画像を生成してもよい。この場合、送信文生成部14は、原文バーコードに日時に基づく鍵画像を作用させて、送信文画像を生成する。鍵生成部26は、タイマーを保持し、保持するタイマーの日時に基づいて鍵画像を生成することにより、鍵画像を取得する。情報解読部30は、生成された送信文画像に、鍵生成部26により取得された日時に基づく鍵画像を作用させて復号された原文バーコードを解読する。
これにより、二次元バーコード生成装置10および二次元バーコード解読装置20は、鍵生成部16により生成された鍵画像で定められた有効期間のみ、二次元バーコードから情報を解読可能とすることができる。
図3は、二次元バーコード生成装置10の動作の一例を示すフローチャートである。原文生成部12は、入力された送信すべき情報としての通常情報および秘密情報を取得する(S100)。原文生成部12は、通常情報として、例えば商品の販売元、成分表、および定価などの商品情報を取得する。一方、原文生成部12は、秘密情報として、例えばセール価格などの特定の購入者への情報を取得する。原文生成部12は、公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを生成する(S102)。原文生成部12は、生成した原文バーコードを原文取得部13に出力する。原文取得部13は、原文生成部12から入力された原文バーコードをチェックデジット生成部18に出力する。
原文生成部12は、公開された手順に基づいて、取得した通常情報および秘密情報をそれぞれ2値化する。原文生成部12は、2値化した通常情報および秘密情報を、原文バーコードにおける通常情報領域および秘密情報領域にそれぞれ配置することにより、二次元バーコード化する。例えば、原文生成部12は、図4に示す模式的なQRコードのように、9マス×9マスの原文バーコードのうち、座標(0,0)のマス目および座標(3,3)のマス目を対角とする4マス×4マスの領域を通常情報領域とし、座標(0,4)のマス目および座標(4,8)のマス目を対角とする5マス×5マスの領域を秘密情報領域とする。
チェックデジット生成部18は、原文バーコードが正常に復号されたか否かを復号判断部28に判断させるチェックデジットを、原文取得部13から入力された原文バーコード対して生成し、その原文バーコードに付与する(S104)。チェックデジット生成部18は、チェックデジットを付与した原文バーコードを、送信文生成部14に出力する。鍵生成部16は、原文生成部12において送信すべき情報が入力される場合、二次元バーコード解読装置20に割り当てられた電話番号を、例えばネットワークを介して二次元バーコード解読装置20から取得する。鍵生成部16は、取得した電話番号を2進数に変換し、さらに、変換した2進数を保持する所定のロジックを用いてコード化する。鍵生成部16は、コード化した2進数の各桁をマス目の値として、座標に対応づけることにより、元鍵画像を生成する。図4に示すように、例えば8マス×8マスの元鍵画像を生成する(S106)。鍵生成部16は、生成した元鍵画像を鍵取得部17に出力する。鍵取得部17は、鍵生成部16から入力された元鍵画像を送信文生成部14に出力する。
送信文生成部14は、原文バーコードに鍵画像を作用させる場合の原文バーコードに対する鍵画像の座標を指定する。送信文生成部14は、指定した座標にしたがって、原文バーコードに作用させる鍵画像を、元鍵画像から抽出する。送信文生成部14は、原文バーコードの秘密情報領域に抽出した鍵画像を作用させて暗号化し、送信文画像の秘密情報領域を生成する。一方、送信文生成部14は、原文バーコードの通常情報領域と同一に、送信文画像の通常情報領域を生成する(S108)。送信文生成部14は、生成した送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を、例えばバーコードプリンタに出力して(S110)、バーコードラベルを印刷させる。印刷されたバーコードラベルは、卸売会社により取り扱われる商品に貼付される。以上で本フローチャートは終了する。指定された座標が(2,2)および(6,6)である場合、送信文生成部14は、元鍵画像において座標(2,2)と(6,6)とを対角とする5マス×5マスの二次元バーコードを、鍵画像として抽出する。送信文生成部14は、抽出した鍵画像におけるマトリックス左上角のマス目、および原文バーコードの秘密情報領域におけるマトリックス左上角のマス目をともに座標(0,0)とする。送信文生成部14は、抽出した鍵画像と原文バーコードの秘密情報領域とにおいて同じ座標に対応づけられたマス目の値を比較する。送信文生成部14は、比較したマス目の色分けに応じて、送信文画像のマス目を白または黒に割り当てることにより、送信文画像の秘密情報領域を生成する。一方、送信文生成部14は、原文バーコードの通常情報領域と送信文画像の通常情報領域とにおいて、同じ座標に同じマス目の色を割り当てる。これにより、送信文生成部14は、鍵画像を作用させて原文バーコードの秘密情報領域を暗号化し、通常情報領域をそのまま維持して、送信文画像を生成することができる。
図4は、原文バーコードおよび送信文画像の一例を示す。図中の実線は、二次元バーコードを生成する場合の流れを表す。図中の点線は、二次元バーコードを解読する場合の流れを表す。図5の二次元バーコードは、送信すべき情報として通常情報および秘密情報を有する。原文バーコード40は、9マス×9マスのマトリックスである。原文生成部12は、送信すべき情報としての秘密情報を、原文バーコード40の座標(0,4)および座標(4,8)を対角とする5マス×5マスの秘密情報領域41において二次元バーコード化する。さらに、原文生成部12は、送信すべき情報としての通常情報を、原文バーコード40の座標(0,0)および座標(3,3)を対角とする4マス×4マスの通常情報領域42において二次元バーコード化する。原文バーコード40に対する鍵画像52の座標が(1,1)および(5,5)と指定された場合、送信文生成部14は、元鍵画像50において座標(1,1)と(5,5)とを対角とする5マス×5マスの二次元バーコードを、鍵画像52として抽出する。
秘密情報領域46および鍵画像52のマトリックス左上のマス目を座標(0,0)とする。送信文生成部14は、原文バーコード40の秘密情報領域41のマス目が白の場合であって、同じ座標に対応づけられた鍵画像52のマス目も白である場合、その座標における送信文画像45の秘密情報領域46のマス目を白とする。また、送信文生成部14は、原文バーコード40の秘密情報領域41のマス目が白の場合であって、鍵画像52のマス目が黒である場合、送信文画像45の秘密情報領域46のマス目を黒とする。一方、送信文生成部14は、原文バーコード40の秘密情報領域41のマス目が黒の場合であって、鍵画像52のマス目が白である場合、送信文画像45の秘密情報領域46マス目は黒とする。また、原文バーコード40秘密情報領域41のマス目が黒の場合であって、鍵画像52のマス目も黒である場合、送信文画像45の秘密情報領域46のマス目の値は白となる。以上の手順により、送信文生成部14は、原文バーコード40に鍵画像52を作用させて送信文画像45を生成する。原文復号部24は、この手順とは逆に、送信文画像45に鍵画像52を作用させて原文バーコード40を復号する。さらに、情報解読部30は、復号された原文バーコード40から、送信すべき情報を解読する。また、送信文生成部14が送信文画像を生成する手順および原文復号部24が原文バーコードを復号する手順は以上の手順に限られず、鍵画像を作用させる固有のロジックに基づいてもよい。この場合に、送信文生成部14および原文復号部24は固有のロジックを保持し、送信文生成部14がこの固有のロジックに基づき鍵画像を原文バーコードに作用させて送信文画像を生成し、また原文復号部24がこの固有のロジックに基づき鍵画像を送信文画像に作用させて原文バーコードを復号してもよい。
二次元バーコード生成装置10および二次元バーコード解読装置20は、元鍵画像50から鍵画像52を抽出する座標、すなわち元鍵画像50を原文バーコード40に作用させる座標軸を、元鍵画像50を取得する手順とは別途に指定するので、二次元バーコードの情報の秘匿性をさらに安全に保つことができる。
図5は、二次元バーコード解読装置20の動作の一例を示すフローチャートである。送信文読取部22は、二次元バーコード解読装置20が備えるバーコードリーダであって、通常情報領域および秘密情報領域を有する送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を、例えば商品に貼付されたバーコードラベルから読み取る(S200)。送信文読取部22は、読み取った情報を原文復号部24に出力する。鍵生成部26は、送信文読取部22により送信文画像が読み取られた場合、二次元バーコード解読装置20に割り当てられた電話番号を読み出す。鍵生成部26は、読み出した電話番号および保持する所定のロジックに基づいて、鍵生成部16が元鍵画像を生成する場合と同じ手順で、元鍵画像を生成する(S202)。元鍵画像が生成される場合に、鍵生成部は、原文バーコードに対する鍵画像の座標を、例えばネットワークを介して送信文生成部14から取得する。鍵生成部26は、生成した元鍵画像および取得した座標を、鍵取得部27に出力する。鍵取得部27は、鍵生成部26から入力された元鍵画像および座標を原文復号部24に出力する。
原文復号部24は、生成された元鍵画像および原文バーコードに対する鍵画像の座標を鍵取得部27から取得する。原文復号部24は、取得した座標にしたがって、送信文画像に作用させる鍵画像を、取得した元鍵画像から抽出する。また、原文復号部24は、読み取られた送信文画像、並びに送信文画像の通常情報領域および秘密情報領域をそれぞれ指定する座標を、送信文読取部22から受信する。原文復号部24は、送信文生成部14が原文バーコードを暗号化した場合と同じ手順で、受信した座標により指定される送信文画像の秘密情報領域に、抽出した鍵画像を作用させて復号し、原文バーコードの秘密情報領域を復号する。一方、原文復号部24は、受信した座標により指定される送信文画像の通常情報領域と同一に、原文バーコードの通常情報領域を復号する(S204)。原文復号部24は、復号した原文バーコード、並びに原文バーコードの通常情報領域および秘密情報領域をそれぞれ指定する座標を、復号判断部28に出力する。
例えば、原文復号部24は、抽出した鍵画像におけるマトリックス左上角のマス目、および送信文画像の秘密情報領域におけるマトリックス左上角のマス目をともに座標(0,0)とする。原文復号部24は、抽出した鍵画像と送信文画像の秘密情報領域とにおいて同じ座標に対応づけられたマス目の値を比較する。原文復号部24は、比較したマス目の色分けに応じて、原文バーコードにおける秘密情報領域のマス目に白または黒を割り当てることにより、原文バーコードの秘密情報領域を復号する。一方、送信文生成部14は、送信文画像の通常情報領域と原文バーコードの通常情報領域とにおいて、同じ座標に同じマス目の値を割り当てる。これにより、原文復号部24は、鍵画像を作用させて送信文画像の秘密情報領域を復号し、通常情報領域をそのまま維持して、原文バーコードを復号することができる。
復号判断部28は、原文復号部24により復号された原文バーコードにおいて秘密情報領域に対するチェックデジットを用いて、原文復号部24が原文バーコードの秘密情報領域を正常に復号したか否かを判断する(S206)。復号判断部28が秘密情報領域を正常に復号していないと判断する場合(S206:NO)、復号判断部28は、エラーメッセージを通知する(S208)。復号判断部28が秘密情報領域を正常に復号したと判断する場合(S206:YES)、復号判断部28は、正常に復号された原文バーコードを情報解読部30に出力する。情報解読部30は、原文生成部12により原文バーコードが生成された場合と同一の公開された手順に基づいて、復号判断部28により出力された原文バーコードから人が認識できる情報である送信すべき情報を解読する(S210)。以上で本フローチャートは終了する。
送信文生成部14は、原文バーコードの秘密情報領域に加えて、通常情報領域も暗号化した送信文画像を生成してもよい。この場合、送信文生成部14は、秘密情報領域に作用させる鍵画像とは異なる鍵画像を用いて、通常情報領域を暗号化する。通常情報のみに対して権限を持つ人が管理する二次元バーコード解読装置20の鍵生成部26は、秘密情報領域に対する鍵画像とは異なった、通常情報領域に対する鍵画像のみを取得する。一方、通常情報および秘密情報の双方に対して権限を持つ人が管理する二次元バーコード解読装置20の鍵生成部26は、通常情報領域および秘密情報領域の双方に対する鍵画像を取得する。
原文復号部24は、鍵生成部26が通常情報領域に対する鍵画像のみを有する場合に、通常情報領域を復号する。一方、原文復号部24は、鍵生成部26が通常情報領域および秘密情報領域の両方の鍵画像を有する場合に、通常情報領域および秘密情報領域を復号する。さらに、復号判断部28は、通常情報領域に対するチェックデジットを用いて、原文復号部24が原文バーコードの通常情報領域を正常に復号したか否かを判断し、秘密情報領域に対するチェックデジットを用いて、原文復号部24が原文バーコードの秘密情報領域を正常に復号したか否かを判断する。
例えば、卸売会社により送信される情報に対して、商品の購入者が、通常情報に対する権限のみを持ち、商品の販売店が、通常情報および秘密情報の双方に対する権限を持つ場合、卸売会社の二次元バーコード生成装置10は、送信すべき情報が二次元バーコード生成装置10に入力された日時に基づいて、通常情報領域に対する鍵画像を生成する。さらに、二次元バーコード生成装置10は、その日時を、販売店の二次元バーコード解読装置20である端末および商品の購入者の二次元バーコード解読装置20である携帯電話に通知する。また、二次元バーコード生成装置10は、販売店の二次元バーコード解読装置20に割り当てられた製造番号に基づいて、秘密情報領域に対する鍵画像を生成する。
購入者の二次元バーコード解読装置20である携帯電話は、通常情報領域に対する鍵画像のみを取得し、取得した鍵画像を作用させて通常情報領域を復号する。一方、販売店の二次元バーコード解読装置20である端末は、通常情報領域および秘密情報領域に対する鍵画像をそれぞれ取得し、取得した鍵画像をそれぞれ作用させて通常情報領域および秘密情報領域を復号する。この場合、販売店の二次元バーコード解読装置20である端末は、通常情報領域および秘密情報領域のそれぞれに対するチェックデジットを用いて、通常情報領域および秘密情報領域をそれぞれ正常に復号したか否かを判断する。したがって、購入者は、通常情報のみを読み取ることができ、販売店は、通常情報および秘密情報を読み取ることができる。
一方、送信文生成部14は、通常情報領域および秘密情報領域の双方に同じ鍵画像を作用させて暗号化してもよい。この場合、二次元バーコード解読装置20は、取得した鍵画像を作用させて送信文画像全体を復号することができる。
図6は、複数の秘密情報領域を含む二次元バーコードに本実施形態を用いた応用例である。送信文画像の秘密情報領域が複数の領域を有する場合、原文復号部24は、鍵画像に応じて、秘密情報領域を正常に復号する。卸売会社端末画面70は、秘密情報である納入価格が複数の価格情報「A:@250円」、「B:@240円」、および「C:@230円」を有する旨を表示する。また、卸売会社端末画面70は、通常情報である商品情報を表示する。
二次元バーコード生成装置10は、価格情報「A:@250円」、「B:@240円」、および「C:@230円」を、原文バーコード40が有する第1秘密情報領域60、第2秘密情報領域62、および第3秘密情報領域64においてそれぞれ二次元バーコード化する。一方、二次元バーコード生成装置10は、商品情報を、原文バーコード40の秘密情報領域以外の領域において二次元バーコード化する。
二次元バーコード生成装置10は、価格情報「A:@250円」に対する権限を持つ人により管理される二次元バーコード解読装置20の識別番号に基づいて、第1秘密情報領域60のみを有効な情報とすべき旨の情報を含む鍵画像66を生成する。原文バーコード40が鍵画像66を作用させて暗号化および復号される場合、二次元バーコード解読装置20は、複数の秘密情報領域のうち第1秘密情報領域60のみを正常に復号し、第2秘密情報領域62および第3秘密情報領域64からは無効な情報を出力する。したがって、購入者A画面72は、秘密情報として価格情報「A:@250円」のみを表示する。
同様にして、二次元バーコード生成装置10は、価格情報「C:@230円」に対する権限を持つ人により管理される二次元バーコード解読装置20の識別番号に基づいて、第3秘密情報領域64のみを有効な情報とすべき旨の情報を含む鍵画像68を生成する。原文バーコード40が鍵画像68を作用させて暗号化および復号される場合、二次元バーコード解読装置20は、複数の秘密情報領域のうち第3秘密情報領域64のみを正常に復号し、第1秘密情報領域60および第2秘密情報領域62からは無効な情報を出力する。したがって、購入者B画面74は、秘密情報として価格情報「C:@230円」のみを表示する。すなわち、二次元バーコード生成装置10および二次元バーコード解読装置20は、送信先に応じて、複数の秘密情報のうちから情報を選択して出力することができる。
図7は、複数の送信文画像が二次元バーコード解読装置20へ提供される場合に本実施形態を適用する応用例である。図8に示す例において、二次元バーコード生成装置10は、日本語表示される情報および英語表示される情報を含む送信情報を、二次元バーコード化した原文バーコードを生成する。二次元バーコード生成装置10は、生成した原文バーコードに、日本語表示される情報のみを有効な情報とすべき旨を含む日本語用鍵画像94を作用させて、暗号化した日本語用送信文画像90を生成する。また、二次元バーコード生成装置10は、生成した原文バーコードに、英語表示される情報のみを有効な情報とすべき旨を含む不図示の鍵画像を作用させて、暗号化した英語用送信文画像92を生成する。情報の送信者の暗号化WeBページ80は、日本語用送信文画像90および英語用送信文画像92をタグ84内に表示する。
暗号化WeBページ80を見た利用者が日本語表示を希望する場合、利用者の二次元バーコード解読装置20は、日本語用鍵画像94を生成する。日本語用送信文画像90に日本語用鍵画像94が作用される場合、二次元バーコード解読装置20は、日本語表示される情報のみを解読する。一方、英語用送信文画像92に日本語用鍵画像94が作用される場合、二次元バーコード解読装置20は、無効な情報を出力する。二次元バーコード解読装置20が情報を解読する場合、解読WeBページ82は、日本語表示される情報をタグ84内に表示する。また、送信情報に対する権限を持たず、二次元バーコード解読装置20において鍵画像を取得できない利用者は、WeBページに出力された日本語用送信文画像90および英語用送信文画像92から情報を読み取ることはできない。すなわち、二次元バーコード生成装置10および二次元バーコード解読装置20は、複数の送信文画像を利用者に提供して、それらの送信文画像のうちいずれか1つから、有効な情報を引き出せるようにすることができる。
以上により、二次元バーコード生成装置10が、原文バーコードを簡単な画像の処理によって暗号化した送信文画像を作成し、かつ、二次元バーコード解読装置20が、同じく簡単な画像の処理によって原文バーコードを復号し、解読するので、二次元バーコード生成装置10および二次元バーコード解読装置20は、公開された手順に基づきながらも、秘匿性が高く、簡便な二次元バーコードの生成および解読の手段を提供することができる。
図8、図9、図10、および図11はそれぞれ、決済サーバ300と、利用者携帯電話310と、販売機320または通信バーコードリーダ340とを用いた、本実施形態の二次元バーコードの利用形態の例である。利用者携帯電話310は、例えば利用者の銀行口座番号などの決済情報および利用者を認証する認証情報を含む利用者情報を決済サーバ300に登録する。販売機320は、バーコードリーダを備える。利用者携帯電話310は、利用者が販売機320により販売される商品の購入を希望する場合、利用者の決済情報を含む二次元バーコードを画面に表示する。利用者が利用者携帯電話310の画面を販売機320のバーコードリーダに向ける場合、販売機320は、利用者携帯電話310の画面に表示された二次元バーコードを読み取る。決済サーバ300は、販売機320が利用者携帯電話310から二次元バーコードを読み取った場合に、登録された利用者情報に基づいて、利用者が購入した商品について決済する。
図8に示す例において、利用者携帯電話310の利用者が販売機320により販売される商品の購入を希望する場合、利用者携帯電話310は、決済情報を含む二次元バーコードの送信を、決済サーバ300へ要求する。決済サーバ300は、利用者携帯電話310から二次元バーコードの送信を要求された場合、登録された利用者情報から決済情報を抽出して、抽出した決済情報を公開された手順に基づいて二次元バーコード化した原文バーコードを生成する。決済サーバ300は、生成した原文バーコードに、利用者携帯電話310の電話番号に基づいて生成した鍵画像52を作用させて暗号化した送信文画像45を生成し、生成した送信文画像45を利用者携帯電話310に送信する。図8に示す例において、決済サーバ300は、鍵画像52を用いて原文バーコードを疎化することにより、送信文画像45を生成する。以上により、決済サーバ300は、利用者の決済情報を含む二次元バーコードを暗号化して、利用者携帯電話310に送信する。
利用者携帯電話310は、受信した送信文画像45に保持する電話番号に基づいて生成した鍵画像52を作用させて原文バーコード40を復号し、復号した原文バーコード40を画面に表示する。図8に示す例において、利用者携帯電話310は、疎化された送信文画像45を鍵画像52を用いて密化することにより、原文バーコード40を復号する。これにより、利用者携帯電話310は、利用者の決済情報を含む二次元バーコードを復号して画面に表示する。販売機320は、利用者携帯電話310の画面に表示された原文バーコード40を読み取って解読することにより、商品を購入する利用者の決済情報を読み出す。決済情報が所定の条件を満たす場合に、販売機320は利用者の購入を承認し、商品を出力する。
したがって、決済サーバ300が利用者の決済情報を暗号化して利用者携帯電話310に送信するので、本システムは、他人が決済サーバ300と利用者携帯電話310との通信中に決済情報を含む二次元バーコードを取得した場合にも、情報の秘匿性を保つことができる。
図9に示す例において、利用者携帯電話310の利用者が販売機320により販売される商品の購入を希望する場合、利用者携帯電話310は、認証情報を含む二次元バーコードの送信を、決済サーバ300へ要求する。決済サーバ300は、利用者携帯電話310から二次元バーコードの送信を要求された場合、登録された利用者情報から認証情報を抽出して、抽出した認証情報を公開された手順に基づいて二次元バーコード化した原文バーコードを生成する。決済サーバ300は、生成した原文バーコードに、利用者携帯電話310の電話番号に基づいて生成した鍵画像52を作用させて暗号化した暗号化鍵画像54を生成し、生成した暗号化鍵画像54を利用者携帯電話310に送信する。図9に示す例において、決済サーバ300は、鍵画像52を用いて原文バーコードを疎化することにより、暗号化鍵画像54を生成する。以上により、決済サーバ300は、利用者の認証情報を含む二次元バーコードを暗号化して、利用者携帯電話310に送信する。
利用者携帯電話310は、利用者の決済情報を公開された手順に基づいて原文バーコード40を生成する。利用者携帯電話310は、生成した原文バーコード40に、決済サーバ300から受信した暗号化鍵画像54または保持する電話番号に基づいて生成した鍵画像52を作用させて暗号化した送信文画像45を生成し、画面に表示する。図9に示す例において、利用者携帯電話310は、原文バーコード40に鍵画像42または暗号化鍵画像54を用いて密化することにより、送信文画像45を生成する。
販売機320は、利用者携帯電話310の画面に表示された送信文画像45を読み取って、決済サーバ300に送信する。決済サーバ300は、送信された送信文画像45に、利用者携帯電話310に送信した暗号化鍵画像54または利用者携帯電話310の電話番号に基づいて生成した鍵画像52を作用させて原文バーコード40を復号し、復号した原文バーコード40から利用者携帯電話310の利用者の決済情報を解読する。図9に示す例において、決済サーバ300は、密化された送信文画像45を、暗号化鍵画像54または鍵画像52を用いて疎化することにより、原文バーコード40を復号する。販売機320は、決済サーバ300により解読された決済情報を取得することにより、商品を購入する利用者の決済情報を読み出す。決済情報が所定の条件を満たす場合に、販売機320は利用者の購入を承認し、商品を出力する。
したがって、利用者が販売機320により販売される商品の購入を希望する場合ごとに、利用者携帯電話310が決済情報を含む二次元バーコードを決済サーバ300から取得しなくてもよいので、本システムは、より情報の秘匿性を高めることができる。
図10に示す例では、図9に示す例における販売機320の代わりに、通信機能を備えた汎用のバーコードリーダである通信バーコードリーダ340が、利用者携帯電話310の画面に表示された送信文画像45を読み取る。また、利用者携帯電話310の代わりに利用者端末330が送信文画像45を生成し、生成した送信文画像45を例えば小切手49に印刷してもよい。この場合、通信バーコードリーダ340は、小切手49に印刷された送信文画像45を読み取る。
したがって、本システムは、販売機320の代わりに、通信機能を備えた汎用のバーコードリーダである通信バーコードリーダ340を用いればよいので、容易に機能することができる。
図11に示す例において、決済サーバ300は、決済サーバ300と販売機320との間の鍵情報としてセル情報画像56を、販売機320または通信バーコードリーダ340に格納する。利用者携帯電話310の利用者が販売機320により販売される商品の購入を希望する場合、利用者携帯電話310は、決済情報を含む二次元バーコードの送信を決済サーバ300へ要求する。決済サーバ300は、利用者携帯電話310から二次元バーコードの送信を要求された場合、登録された利用者情報から決済情報を抽出して、抽出した決済情報を公開された手順に基づいて二次元バーコード化した原文バーコードを生成する。決済サーバ300は、生成した原文バーコードに、利用者携帯電話310の電話番号に基づいて生成した鍵画像を作用させて暗号化した送信文画像を生成し、さらに、生成した送信文画像に販売機320または通信バーコードリーダ340に格納したセル情報画像56を作用させて暗号化した元送信文画像48を生成する。決済サーバ300は、生成した元送信文画像48を利用者携帯電話310に送信する。
利用者携帯電話310は、受信した元送信文画像48に保持する電話番号に基づいて生成した鍵画像を作用させて送信文画像45を生成し、生成した送信文画像45を画面に表示する。販売機320または通信バーコードリーダ340は、利用者携帯電話310の画面に表示された送信文画像45を読み取って、読み取った送信文画像45に格納するセル情報画像56を作用させて原文バーコード40を復号する。販売機320は、復号した原文バーコード40を解読することにより、商品を購入する利用者の決済情報を読み出す。
したがって、決済サーバ300から利用者携帯電話310に送信される元送信文画像48が鍵画像およびセル情報画像56により二重に暗号化されるので、本システムは、さらに情報の秘匿性を高めることができる。
以上発明の実施の形態を説明したが、本出願に係る発明の技術的範囲は上記の実施の形態に限定されるものではない。上記実施の形態に種々の変更を加えて、請求の範囲に記載の発明を実施することができる。そのような発明が本出願に係る発明の技術的範囲に属することもまた、請求の範囲の記載から明らかである。
以上の説明から明らかなように、本発明によれば、二次元バーコード生成装置は、原文バーコードに鍵画像を作用させて暗号化するので、鍵画像を持たない他人が原文バーコードを取得して、公開された手順にしたがって復号しても、本来送信すべき情報とは異なる情報を得る。したがって、二次元バーコード生成装置は、それ自体が公衆にさらされた場合にも、情報の秘匿性を保つことが可能な二次元バーコードを生成することができる。
さらに、本発明によれば、二次元バーコード解読装置は、送信文画像に鍵画像を作用させて原文バーコードを復号するので、公開された手順で生成された二次元バーコードを用いながらも、読む権限を有する人にだけ情報を解読可能とする、簡便で、秘匿性の高い二次元バーコードの解読手段を提供できる。

Claims (36)

  1. 二次元バーコード生成装置であって、
    公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得する原文取得部と、
    鍵画像を取得する鍵取得部と、
    前記原文バーコードに前記鍵画像を作用させて暗号化した送信文画像を生成する送信文生成部と
    を備える二次元バーコード生成装置。
  2. 前記鍵画像を生成し、生成した前記鍵画像を前記鍵取得部へ出力する鍵生成部をさらに備える請求項1に記載の二次元バーコード生成装置。
  3. 前記鍵生成部は、前記鍵画像をランダムに生成し、生成した前記鍵画像を、前記送信文画像を解読する二次元バーコード解読装置へ送信する請求項2に記載の二次元バーコード生成装置。
  4. 前記鍵生成部は、前記送信文画像を解読する二次元バーコード解読装置を識別する識別番号に基づいて鍵画像を生成する請求項2に記載の二次元バーコード生成装置。
  5. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置に割り当てられた電話番号に基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  6. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置の製造番号に基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  7. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置に割り当てられたIPアドレスに基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  8. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置に割り当てられた電子メールアドレスに基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  9. 前記鍵生成部は、前記識別番号として、前記二次元バーコード生成装置と前記二次元バーコード解読装置との間で通信するセッションIDに基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  10. 前記鍵生成部は、前記識別番号として、前記送信文画像を解読する二次元バーコード解読装置に付帯されたICチップに格納された識別情報に基づいて、前記鍵画像を生成する請求項4に記載の二次元バーコード生成装置。
  11. 前記鍵生成部は、日時に基づいて前記鍵画像を生成する請求項2に記載の二次元バーコード生成装置。
  12. 前記原文バーコードを生成し、生成した前記原文バーコードを前記原文取得部へ出力する原文生成部をさらに備える請求項1に記載の二次元バーコード生成装置。
  13. 前記送信文生成部は、前記原文バーコードに前記鍵画像を作用させる場合の前記原文バーコードに対する前記鍵画像の座標を指定する請求項1に記載の二次元バーコード生成装置。
  14. 前記原文バーコードが正常に復号されたか否かを判断させるチェックデジットを、前記原文バーコードに付与するチェックデジット付与部をさらに備える請求項1に記載の二次元バーコード生成装置。
  15. 前記原文生成部は、送信すべき前記情報としての通常情報および秘密情報を、それぞれ前記原文バーコードにおける通常情報領域および秘密情報領域において二次元バーコード化し、
    前記送信文生成部は、作成した前記原文バーコードのうち少なくとも前記秘密情報領域に前記鍵画像を作用させて前記送信文画像を作成する請求項12に記載の二次元バーコード生成装置。
  16. 二次元バーコード解読装置であって、
    公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取る送信文読取部と、
    前記鍵画像を取得する鍵取得部と、
    前記送信文画像に前記鍵画像を作用させて、前記原文バーコードを復号する原文復号部と
    を備える二次元バーコード解読装置。
  17. 前記公開された手順に基づいて、前記原文復号部により復号された前記原文バーコードから前記情報を解読する情報解読部をさらに備える請求項16に記載の二次元バーコード解読装置。
  18. 前記鍵取得部は、前記送信文画像を生成した二次元バーコード生成装置においてランダムに生成された前記鍵画像を取得する請求項16に記載の二次元バーコード解読装置。
  19. 前記二次元バーコード解読装置を識別する識別番号に基づいて前記鍵画像を生成し、生成した前記鍵画像を前記鍵取得部へ出力する鍵生成部をさらに備える請求項16に記載の二次元バーコード解読装置。
  20. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置に割り当てられた電話番号に基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  21. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置の製造番号に基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  22. 前記鍵生成部は、前記識別番号として前記二次元バーコード解読装置に割り当てられたIPアドレスに基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  23. 前記鍵生成部は、前期識別番号として前記二次元バーコード解読装置に割り当てられた電子メールアドレスに基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  24. 前記鍵生成部は、前記識別番号として、前記送信文画像を生成した二次元バーコード生成装置と前記二次元バーコード解読装置との間で通信するセッションIDに基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  25. 前記鍵生成部は、前記識別番号として、前記二次元バーコード解読装置に付帯されたICチップに格納された識別情報に基づいて、前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  26. 前記鍵生成部は、日時に基づいて前記鍵画像を生成する請求項19に記載の二次元バーコード解読装置。
  27. 前記鍵取得部は、前記原文バーコードに前記鍵画像を作用させる場合の前記原文バーコードに対する前記鍵画像の座標を取得し、
    前記原文復号部は、前記鍵取得部が取得した前記座標に基づいて、前記送信文画像に前記鍵画像を作用させて、前記原文バーコードを復号する請求項16に記載の二次元バーコード解読装置。
  28. 復号した前記原文バーコードについて付与されたチェックデジットを用いて、前記原文復号部が前記原文バーコードを正常に復号したか否かを判断する復号判断部をさらに備える請求項16に記載の二次元バーコード解読装置。
  29. 前記送信文読取部が通常情報領域および秘密情報領域を有する前記送信文画像を読み取った場合、前記情報解読部は、前記通常情報領域において前記送信文読取部が読み取った前記送信文画像と同一の前記原文バーコードに基づき、前記通常情報領域から通常情報を解読する請求項17に記載の二次元バーコード解読装置。
  30. 前記送信文読取部が読み取った通常情報領域および秘密情報領域を有する前記送信文画像に対して、前記原文復号部は、前記鍵取得部が前記通常情報領域に対する前記鍵画像のみを有する場合に、前記通常情報領域を復号し、前記鍵取得部が前記通常情報領域および前記秘密情報領域の両方の前記鍵画像を有する場合に、前記通常情報領域および前記秘密情報領域を復号する請求項16に記載の二次元バーコード解読装置。
  31. 前記通常情報領域に対するチェックデジットを用いて、前記原文バーコードの前記通常情報領域を正常に復号したか否かを判断し、前記秘密情報領域に対するチェックデジットを用いて、前記原文バーコードの前記秘密情報領域を正常に復号したか否かを判断する復号判断部さらに備える請求項29または30に記載の二次元バーコード解読装置。
  32. 前記秘密情報領域が複数の領域を含む場合、前記原文復号部は、前記鍵画像に応じて、前記秘密情報領域が含む複数の領域のいずれか1つを正常に復号する請求項29または請求項30に記載の二次元バーコード解読装置。
  33. 二次元バーコード生成方法であって、
    公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得し、
    鍵画像を取得し、
    前記原文バーコードに前記鍵画像を作用させて暗号化した送信文画像を生成する
    二次元バーコード生成方法。
  34. 二次元バーコード解読方法であって、
    公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取り、
    前記鍵画像を取得し、
    前記送信文画像に前記鍵画像を作用させて、前記原文バーコードを復号する
    二次元バーコード解読方法。
  35. 二次元バーコードを生成するプログラムであって、コンピュータを、
    公開された手順に基づいて、送信すべき情報を二次元バーコード化した原文バーコードを取得する原文取得手段、
    鍵画像を取得する鍵取得手段、
    前記原文バーコードに前記鍵画像を作用させて暗号化した送信文画像を生成する送信文生成手段
    として機能させるプログラム。
  36. 二次元バーコードを解読するプログラムであって、コンピュータを、
    公開された手順に基づいて情報を二次元バーコード化した原文バーコードに鍵画像を作用させて暗号化された送信文画像を読み取る送信文読取手段、
    前記鍵画像を取得する鍵取得手段、
    前記送信文画像に前記鍵画像を作用させて、前記原文バーコードを復号する原文復号手段
    として機能させるプログラム。
JP2004570545A 2003-04-03 2003-04-03 二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム Pending JPWO2004090804A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/004250 WO2004090804A1 (ja) 2003-04-03 2003-04-03 二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム

Publications (1)

Publication Number Publication Date
JPWO2004090804A1 true JPWO2004090804A1 (ja) 2006-07-06

Family

ID=33156420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004570545A Pending JPWO2004090804A1 (ja) 2003-04-03 2003-04-03 二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム

Country Status (3)

Country Link
JP (1) JPWO2004090804A1 (ja)
AU (1) AU2003236352A1 (ja)
WO (1) WO2004090804A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077641A (ja) * 2016-11-08 2018-05-17 株式会社ブイシンク 決済システム
JP2018077640A (ja) * 2016-11-08 2018-05-17 株式会社ブイシンク 中間決済サーバ

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (ja) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd 情報管理システム
JP4698261B2 (ja) * 2005-03-25 2011-06-08 Necフィールディング株式会社 暗号通信システムと方法、及びプログラム
JP2007025738A (ja) * 2005-07-12 2007-02-01 Dainippon Printing Co Ltd 製品認証システム、サーバ、携帯型端末装置、プログラム、及び、記録媒体
JP2007128134A (ja) * 2005-11-01 2007-05-24 Dainippon Printing Co Ltd カード認証システム
JP4951743B2 (ja) * 2007-10-19 2012-06-13 株式会社デンソーウェーブ 光学的情報読取装置および光学的情報読取システム
JP6136688B2 (ja) * 2013-07-17 2017-05-31 株式会社デンソーウェーブ 情報コード利用システム、及び情報コード読取装置
CN104732137A (zh) * 2015-04-17 2015-06-24 南开大学 一种基于Android的多模式AES加密QR码的识别方法
JP7338451B2 (ja) * 2019-12-23 2023-09-05 沖電気工業株式会社 取引システム
CN114925658B (zh) * 2022-05-18 2023-04-28 电子科技大学 开放性文本生成方法以及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09154007A (ja) * 1995-09-30 1997-06-10 Intec:Kk 機密情報記録方法
JPH1146296A (ja) * 1997-07-25 1999-02-16 Fuji Xerox Co Ltd 画像形成装置
JP4443753B2 (ja) * 1999-10-21 2010-03-31 株式会社スピードワープロ研究所 文字通訳装置
JP2001301371A (ja) * 2000-04-18 2001-10-31 Sony Corp シート状情報表示・記録媒体および情報読取装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018077641A (ja) * 2016-11-08 2018-05-17 株式会社ブイシンク 決済システム
JP2018077640A (ja) * 2016-11-08 2018-05-17 株式会社ブイシンク 中間決済サーバ

Also Published As

Publication number Publication date
AU2003236352A1 (en) 2004-11-01
WO2004090804A1 (ja) 2004-10-21

Similar Documents

Publication Publication Date Title
CN102902997B (zh) 一种二维码混合编码、解码装置及方法
TW449727B (en) Method for controlling access to electronically provided services and system for implementing such method
CN106100850B (zh) 基于二维码的智能安全芯片签名信息传输方法及系统
US9800408B2 (en) Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof
EP3889866A1 (en) Methods and devices for providing and authenticating two-dimensional code
US20070220597A1 (en) Verification system
CN104463016B (zh) 一种适用于ic卡及二维码的数据安全存储方法
US9563830B2 (en) Incremental information object with an embedded information region
WO2008086715A1 (fr) Code sanhe pour identifier des marchandises
JP6489464B2 (ja) 光学コード、情報伝達方法、及び認証方法
US9613327B2 (en) Adapting an incremental information object
CN107992923A (zh) 一种qr二维码生成及读取的方法
CN101162535B (zh) 利用ic卡实现磁条卡交易的方法及系统
EP2910042B1 (en) Secure information transfer via bar codes
JP2011049758A (ja) 情報伝達システム
JPWO2004090804A1 (ja) 二次元バーコード生成装置、二次元バーコード解読装置、二次元バーコード生成方法、二次元バーコード解読方法およびプログラム
US9477853B2 (en) Generating an incremental information object
TW201349127A (zh) 動態條碼認證系統及其認證方法
US7711962B2 (en) Data transmission system, data transmission method, and device
CN103475623B (zh) 动态条码认证系统及其认证方法
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
US9087252B2 (en) Grayscale incremental information object
JP2002063142A (ja) 認証システム、認証端末、認証サーバおよび認証方法
US8915450B2 (en) Dual deterent incremental information object

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100209