JP2008048135A - Two-dimensional code-using system - Google Patents
Two-dimensional code-using system Download PDFInfo
- Publication number
- JP2008048135A JP2008048135A JP2006221633A JP2006221633A JP2008048135A JP 2008048135 A JP2008048135 A JP 2008048135A JP 2006221633 A JP2006221633 A JP 2006221633A JP 2006221633 A JP2006221633 A JP 2006221633A JP 2008048135 A JP2008048135 A JP 2008048135A
- Authority
- JP
- Japan
- Prior art keywords
- dimensional code
- address
- public key
- station
- mail address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、広告媒体等に表示された二次元コードを携帯端末等のコンピュータ端末で読み取り、読み取った二次元コードからメールアドレス等のアドレスを取得し、そのアドレス宛てのメール送信等を行う技術に関連するものである。 The present invention relates to a technique for reading a two-dimensional code displayed on an advertising medium or the like with a computer terminal such as a portable terminal, obtaining an address such as an e-mail address from the read two-dimensional code, and transmitting a mail addressed to the address. It is related.
インターネットを活用した携帯電話機のサービスとして、サービス提供会社の広告等に記載されたQRコードを携帯電話機のカメラ機能を使って読み込み、携帯電話機がQRコードを解析してメールアドレスを取得し、そのメールアドレス宛にメールを送信することにより、懸賞への応募やサービス申し込みを行なうことを可能としたサービスが普及している。 As a mobile phone service using the Internet, the QR code written in the advertisement of the service provider is read using the camera function of the mobile phone, and the mobile phone analyzes the QR code to obtain the email address, and the email A service that makes it possible to apply for a prize or apply for a service by sending an e-mail to an address has become widespread.
このようなサービスには、ユーザにとってメールアドレスを手入力する手間をかけることなくサービスの申し込みができるというメリットがあり、また、サービス提供者にとってはユーザのメールアドレスを簡単に取得できるため、迅速なサービス対応ができるというメリットがある。 Such a service has the advantage that the user can apply for the service without having to manually enter the e-mail address, and the service provider can easily obtain the user's e-mail address. There is a merit of being able to handle services.
しかしながら、QRコードは容易に作成可能であることから、悪意のある者が、有名企業の広告に似た画像もしくは印刷物等を作成し、そこにその悪意のある者宛のメールアドレスの情報を含むQRコードを表示するといった不正が行なわれる恐れがある。 However, since QR codes can be easily created, a malicious person creates an image or printed material that resembles an advertisement of a well-known company, and includes information on the email address addressed to the malicious person. There is a risk of fraud such as displaying a QR code.
このような不正が行われる場合、上記画像に接した者は、この画像を有名企業のものであると認識し、それによりその画像上のQRコードを信頼し、携帯電話機でそれを読み取ることにより、自身のメールをその悪意のある者宛に送付してしまう。そして、悪意のある者が不正にメールアドレスを取得できてしまうばかりでなく、偽のWebサイトに誘導し、フィッシング詐欺等を行なう恐れもある。 When such fraud is performed, the person who touched the above image recognizes that this image belongs to a well-known company, thereby trusting the QR code on the image and reading it with a mobile phone. , Send your email to the malicious party. And not only can a malicious person obtain an email address illegally, but they can also be directed to a fake website to conduct phishing scams.
このような不正に対する防御策として、正当な情報であることを示す電子透かし情報をQRコードに埋め込む方法が考えられるが、QRコードは2値の画像なので、この方法をとることは難しい。 As a countermeasure against such injustice, a method of embedding digital watermark information indicating legitimate information in a QR code can be considered. However, since the QR code is a binary image, it is difficult to take this method.
また、特許文献1には、有価証券の券面記載情報を暗号化した暗号化情報をQRコードとし、QRコードと券面記載情報とを有価証券に印刷し、有価証券授受の際に、QRコードから暗号解読して得た情報と券面記載情報とが一致しているかどうかで有価証券の真贋を確認する方法が開示されている。しかし、この方法ではQRコードそのものの真贋を確認することはできない。
Also, in
以上のように、広告媒体等に表示されたQRコード自体に不正があるかどうかを確かめるための従来技術はなく、ユーザはQRコードが表示されている表示媒体の信頼性からQRコードが信頼できるものであるかどうかを判断するしかなかった。
本発明は上記の点に鑑みてなされたものであり、広告媒体等に表示された二次元コードをコンピュータ端末で読み取り、読み取った二次元コードからアドレスを取得し、そのアドレスへのアクセスを行なう技術において、不正に表示された二次元コードに含まれるアドレスへのアクセスを行なうことを防止する技術を提供することを目的とする。 The present invention has been made in view of the above points, and a technique for reading a two-dimensional code displayed on an advertising medium or the like with a computer terminal, obtaining an address from the read two-dimensional code, and accessing the address An object of the present invention is to provide a technique for preventing access to an address included in an illegally displayed two-dimensional code.
上記の課題は、コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムであって、前記サービス提供者装置は、自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、前記コンピュータ端末は、表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、前記CA局の公開鍵を格納する公開鍵格納手段と、前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システムにより解決される。 The above problem is a two-dimensional code utilization system in which a computer terminal and a service provider device are connected via a network, and the service provider device obtains its own address by encrypting it with the secret key of the CA station. An address two-dimensional encoding means for converting the encrypted address into a two-dimensional code and outputting the two-dimensional code; a service providing means for accepting access to the address from the computer terminal and providing a predetermined service; The computer terminal includes: a two-dimensional code reading unit that reads a two-dimensional code displayed on a display medium; a public key storage unit that stores a public key of the CA station; and the two-dimensional code reading unit. The decrypted information is obtained by decrypting the read two-dimensional code, and the decrypted information is recovered using the public key. Use of a two-dimensional code, comprising: a decoding means for performing an encoding process; and a network access means for accessing the address via the network when an address is obtained by the decoding process Solved by the system.
上記のアドレスは例えばメールアドレスであり、その場合、「アドレス宛てにネットワークを介したアクセスを行なう」とは、そのメールアドレス宛てにメールを送信することである。 The above address is, for example, a mail address. In this case, “accessing to an address via a network” means sending a mail to the mail address.
本発明では、CA局の公開鍵を用いて解読済情報に対して復号化処理を行い、復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうこととしている。CA局の公開鍵を用いた復号化処理により得られたアドレスは、「CA局の秘密鍵で暗号化した暗号化アドレス」から得られたアドレスに違いなく、また、CA局は信頼できるものなので、そのアドレスは表示媒体に対応した正しいサービス提供者のものであると信頼してよい。 In the present invention, the decrypted information is decrypted using the public key of the CA station, and when an address is obtained by the decrypting process, the address is accessed via the network. . The address obtained by the decryption process using the CA station's public key must be the address obtained from the "encrypted address encrypted with the CA station's private key", and the CA station is reliable. The address may be trusted to be that of the correct service provider corresponding to the display medium.
よって、本発明によれば、従来のようにユーザが表示媒体の信頼性の判断をすることなく、不正なアドレスへのアクセスを行なうことを防止できる。 Therefore, according to the present invention, it is possible to prevent a user from accessing an unauthorized address without making a determination about the reliability of the display medium as in the conventional case.
以下、図面を参照して本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(システム構成)
図1は、本発明の実施の形態におけるシステムの全体構成を示すシステム構成図である。図1に示すように、本実施の形態のシステムは、携帯端末10、サービス提供者装置20、公開鍵暗号方式(PKI:Public Key Infrastructure)のCA(Certificate
Authority)局30を有する。図1の構成では、携帯端末10とCA局30間、及び携帯端末10とサービス提供者装置20間はインターネットを介して通信可能である。また、CA局30とサービス提供者装置20間は暗号化通信路で接続されているものとする。なお、CA局30とサービス提供者装置20間での情報のやり取りをオフラインで行なう場合は、両者をネットワーク接続する必要はない。
(System configuration)
FIG. 1 is a system configuration diagram showing an overall configuration of a system according to an embodiment of the present invention. As shown in FIG. 1, the system of the present embodiment includes a
Authority)
CA局30は、自身の秘密鍵と公開鍵の生成、更新、管理(有効期間、失効、更新日時等の管理)を行う鍵生成管理部31、CA局30の運営者によって身元の確認がとれたサービス提供者のメールアドレスをCA局30の秘密鍵で暗号化し、暗号化メールアドレスをサービス提供者装置20に提供する暗号化部32、及びCA局30の公開鍵を携帯端末10に配布(公開)する公開鍵配布部33を有している。
The
サービス提供者装置20は、ユーザの携帯端末10からメールを受信して、ユーザのメールアドレスを記憶装置に登録し、所定のサービス(例えば、懸賞提供のためのユーザ抽選処理、新製品情報提供等)を提供するサービス提供部21と、CA局30にメールアドレスを送り、暗号化メールアドレスを受信する暗号化メールアドレス取得部22と、CA局30から提供された暗号化メールアドレスを二次元コード化し、出力する二次元コード化部23を有している。
The
携帯端末10は、広告媒体等に表示された二次元コードを読み取り、二次元コードの画像を取得する二次元コード読取部11、二次元コード読取部11から二次元コードの画像を取得し、画像から二次元コードを解読して暗号化メールアドレスを取得し、CA局30の公開鍵を用いて暗号化メールアドレスを復号することによりメールアドレスを取得するメールアドレス復号部12、CA局30の公開鍵を格納する不揮発性メモリ13、及び、メールアドレス復号部12により得られたメールアドレスを宛先とするメールを送信するメール送信部14を有している。
The
(基本的な動作)
次に、図2のシーケンスチャートを参照して本実施の形態のシステムの基本的な動作を説明する。以下の動作では、携帯端末10は、読み取った暗号化メールアドレスの生成に使用された秘密鍵に対応する有効な公開鍵を有しているものとする。
(Basic operation)
Next, the basic operation of the system of the present embodiment will be described with reference to the sequence chart of FIG. In the following operation, it is assumed that the
まず、サービス提供者装置20の暗号化メールアドレス取得部22が、サービス提供者装置20のメールアドレスをCA局30の秘密鍵で暗号化するようCA局30に対して依頼する(ステップ1)。ここでは、CA局30に対するサービス提供者の登録(身元証明等)は既に済んでいるものとし、サービス提供者装置20は、暗号化して欲しいメールアドレスを、サービス提供者装置20をCA局30が認証するための認証情報とともに暗号化通信路を介して送信する。
First, the encrypted mail
CA局30は、サービス提供者装置20の認証に成功した場合に、受信したメールアドレスを自身の秘密鍵で暗号化し、暗号化メールアドレスを生成し、暗号化通信路を介してサービス提供者装置20に送信する(ステップ2)。
When the
サービス提供者装置20の二次元コード化部23は、暗号化メールアドレスを二次元コード化して出力する(ステップ3)。出力された二次元コードは、例えば広告の印刷装置に送られ、その印刷装置が二次元コードを含む広告を作成する。また、サービス提供者装置20自身が広告Webページ上に二次元コードを付加し、その広告Webページを公開することとしてもよい。
The two-
上記の広告に接し、二次元コードを用いたサービスを受けたいと考えたユーザは、携帯端末10に対して二次元コードを読むための操作を行なう。例えば、携帯端末10に備えられたカメラを撮影可能な状態にセットする操作をし、撮影ボタンを押す。
A user who comes into contact with the advertisement and wants to receive a service using the two-dimensional code performs an operation for reading the two-dimensional code on the
この操作により二次元コード読取部11が二次元コードを画像として取得し、携帯端末10の記憶装置に取り込む(ステップ4)。
By this operation, the two-dimensional
続いて、メールアドレス復号部12は、取り込まれた二次元コードを記憶装置から取得し、それを解読して暗号化メールアドレスを取得し(ステップ5)、暗号化メールアドレスを不揮発性メモリ13に格納されているCA局30の公開鍵を用いて復号化するための処理を行う(ステップ6)。
Subsequently, the mail
そして、メールアドレス復号部12は、復号化が成功したかどうかの判定を行なう(ステップ7)。ここでは、復号化の処理により得られた情報(文字列)がメールアドレスの形式になってるかどうかを確認するチェックを行なうことにより復号化が成功したかどうかの判定を行なう。例えば、英字を含む所定の長さの文字列の中に@マークが1つ含まれるかどうか、あるいは、@マークと所定のドメイン名(ne、ga、jp等)が含まれるかどうか等のチェックを行なう。このチェックに成功した場合に、メールアドレスの復号化が成功したと判断する。このようなチェックにより復号化が成功したと判断できるのは、“CA局30の秘密鍵を用いて暗号化された暗号化メールアドレス”以外の情報に対してCA局30の公開鍵による復号化処理をして偶然にメールアドレスの形になる可能性は極めて低いと考えられるからである。
Then, the mail
そして、メールアドレス復号部12は、復号化が成功であると判定した場合に、復号化処理により得た情報(メールアドレス)をメール送信部14に渡すとともに、メール送信部14をメール送信可能状態にする(ステップ8)。
If the mail
例えば、メールアプリケーションを起動し、携帯端末10が備える表示部の画面にメール送信指示ボタンを含むメール本文入力画面を表示させ、ユーザが送信指示を入力したらすぐにメールが送信される状態にする。このとき、復号化処理により得られたメールアドレスを画面に表示し、ユーザがメールアドレスの内容を確認できるようにしてもよい。
For example, a mail application is started, a mail text input screen including a mail transmission instruction button is displayed on the screen of the display unit provided in the
そして、ユーザは必要に応じてメール本文を入力し、メール送信の指示を行なう。これにより、メール送信部14は、暗号化メールアドレスから得られたメールアドレス宛にメールの送信を行う(ステップ9)。なお、ステップ7においてメールアドレスの復号化が成功しなかったと判断した場合は、メール送信部14をメール送信可能状態にせずに処理を終了する。
Then, the user inputs the mail text as necessary and instructs mail transmission. Thereby, the
上記のように、本実施の形態では、公開鍵により暗号化メールアドレスの復号化に成功したと判断した場合にメールを送信することとしている。公開鍵により暗号化メールアドレスの復号化に成功したということは、そのメールアドレスがCA局30の秘密鍵で暗号化されていたことを示す。CA局30の秘密鍵で暗号化されたメールアドレスは信頼してよいので、公開鍵により暗号化メールアドレスの復号化に成功したことにより、暗号化される前のメールアドレスが広告媒体に対応した正しいものであると判断できる。復号化に成功しなかった場合は、メールアドレスがCA局30の秘密鍵で暗号化されたものではなく、不正なメールアドレスである可能性がある。本実施の形態ではこのような不正なメールアドレス宛にメールを送信してしまうことを防止できる。
As described above, in this embodiment, when it is determined that the encrypted mail address has been successfully decrypted with the public key, the mail is transmitted. Successful decryption of the encrypted mail address with the public key indicates that the mail address has been encrypted with the secret key of the
上記の例では暗号化メールアドレスを公開鍵で復号処理した結果得られる情報がメールアドレスの形式になっているかどうかで復号化が成功したかどうかを判断しているが、このようなチェックを行なうことなく、復号化処理によって得られた情報をメールアドレスと見なしてメールアドレス送信処理を行ってもよい。この場合、復号化に成功していればメールを送信できるが、復号化に成功しておらず意味のない情報が得られた場合はメール送信に失敗するので、不正なメールアドレス宛にメールを送信してしまうことを防止できる。 In the above example, whether or not the decryption is successful is determined by whether or not the information obtained as a result of decrypting the encrypted mail address with the public key is in the form of the mail address. Instead, the information obtained by the decryption process may be regarded as a mail address and the mail address transmission process may be performed. In this case, if the decryption is successful, the email can be sent, but if the decryption is not successful and meaningless information is obtained, the email transmission fails. It is possible to prevent transmission.
また、上記の例では、メールアドレスを二次元コードとする場合を示したが、URL等のメールアドレス以外のアドレス情報を二次元コードとし、そのアドレス宛てのアクセスを行なうこととしてもよい。その場合、上記のメール送信部14として、そのアドレスへのアクセスに適した機能を持つ機能部を用いればよい。
In the above example, the mail address is shown as a two-dimensional code. However, address information other than the mail address such as a URL may be used as a two-dimensional code, and access to the address may be performed. In that case, a function unit having a function suitable for access to the address may be used as the
なお、サービス提供者が複数ある場合、サービス提供者毎に異なるCA局を使用することが考えられる。そのような場合、携帯端末10は当該複数のCA局からそれぞれ公開鍵を取得しておき、復号化処理の際に、複数ある公開鍵を1つづつ用いて復号化処理を行い、全ての公開鍵で復号化処理に不成功であった場合にエラーを表示する。
When there are a plurality of service providers, it is possible to use a different CA station for each service provider. In such a case, the
(鍵の更新に関する詳細処理)
一般に、CA局30の秘密鍵と公開鍵のペアには有効期限が設定され、有効期限が切れると、CA局30は新たな秘密鍵と公開鍵のペアを生成することにより鍵の更新を行う。また、有効期限にかかわらず、暗号強度が危殆化した場合には鍵を失効させ、秘密鍵と公開鍵のペアを更新する場合もある。ただし、鍵の更新には種々の方法があり、ここで説明する方法は一例に過ぎない。
(Detailed processing related to key update)
In general, an expiration date is set for the private key / public key pair of the
このような鍵の更新に関連するサービス提供者装置20の動作のフローチャートを図3に示す。
FIG. 3 shows a flowchart of the operation of the
CA局3は更新後の秘密鍵と公開鍵のペアと更新日時を保持し、他の装置からの問い合わせに応じて、鍵の更新日時情報を含む更新に関する情報をその装置に応答する機能を有しているものとする。また、サービス提供者装置20は、暗号化メールアドレスを更新する度に更新日時を記憶装置に記憶しておくものとする。
The CA station 3 holds the updated private key / public key pair and the update date / time, and has a function of responding to the information about the update including the key update date / time information in response to an inquiry from another device. Suppose you are. In addition, the
サービス提供者装置20のメールアドレス暗号化部22は、定期的にCA局30に問い合わせを行い、鍵の更新日時の情報を取得する(ステップ11〜13)。そして、サービス提供者装置20のメールアドレス暗号化部22は、前回暗号化メールアドレスを更新した日時と、CA局から取得した鍵更新日時とを比較する(ステップ14)。そして、暗号化メールアドレス更新日時が鍵更新日時より後であれば、暗号化メールアドレスを更新する必要はないと判定し(ステップ15のNo)、ステップ11に戻る。
The mail
暗号化メールアドレス更新日時が鍵更新日時の前であれば、暗号化メールアドレス更新後に鍵の更新が行われたことになるので、二次元コードを更新する必要があると判定し(ステップ15のYes)、新たにメールアドレスの暗号化をCA局30に依頼し、更新された秘密鍵で暗号化された暗号化メールアドレスを取得し、その暗号化メールアドレスから二次元コードを生成し、出力を行なう(ステップ16)。このようにして二次元コードの更新が行われる。
If the encrypted mail address update date / time is before the key update date / time, it is determined that the two-dimensional code needs to be updated because the key has been updated after the encrypted mail address update (in step 15). Yes) Newly request the
次に、鍵の更新に関連する動作を含む携帯端末10の動作のフローチャートを図4に示すなお、図4の例では、携帯端末10が読み取る二次元コードは、最新の秘密鍵でメールアドレスを暗号化して得られた暗号化メールアドレスから生成されたものであるものとする。
Next, FIG. 4 shows a flowchart of the operation of the
携帯端末10が二次元コードの読み込みのための操作を受け付けると(ステップ21)、携帯端末10は、CA局30へのアクセスが可能かどうかをチェックする(ステップ22)。つまり、CA局30へのアクセスを試み、アクセスに成功したかどうかをチェックする。携帯端末10が無線通信のエリア外等の場合、CA局30へのアクセスは失敗に終わり、エラー表示を行なう(ステップ23)。
When the
CA局30へのアクセスに成功した場合、メールアドレス復号部12は公開鍵の更新が必要かどうかの判定を行う(ステップ24)。具体的には、サービス提供者装置20の場合と同様に、鍵更新日時を含む更新に関する情報をCA局30から取得し、前回公開鍵の更新を行った日時と鍵更新日時との比較を行う。公開鍵更新日時がCA局30の鍵更新日時より後であれば、公開鍵を更新する必要がないと判定し(ステップ24のNo)、公開鍵の更新を行うことなく二次元コード読取処理に進む。公開鍵更新日時が鍵更新日時の前であれば、公開鍵更新後にCA局30において鍵の更新が行われたことになるので、公開鍵を更新する必要があると判定し(ステップ24のYes)、更新後の公開鍵をCA局30からダウンロードし、不揮発メモリ13内の公開鍵を更新する(ステップ25)。
If the access to the
その後、前述したとおり、携帯端末10の二次元コード読取部11が二次元コードを読み込み(ステップ26)、メールアドレス復号部12が二次元コードから暗号化メールアドレス情報を取得し(ステップ27)、不揮発メモリ13から公開鍵を取得し(ステップ28)、公開鍵を用いて暗号化メールアドレスに対して復号化処理を行う(ステップ29)。復号化処理により得られた情報がメールアドレスの形式であれば復号化が成功であると判定し(ステップ30のYes)、メール送信部14にメールアドレスを渡す(ステップ31)。その後、ユーザからの指示に基づきメール送信部14がメールの送信を行う。ステップ30で復号化が不成功であると判定した場合はエラーを画面に表示する(ステップ23)。
Thereafter, as described above, the two-dimensional
以上の処理は、読み取った暗号化メールアドレスが最新の秘密鍵で暗号化されたものであることを前提としている。しかし、公開鍵が有効期限切れになった後でも、実際の広告媒体等に印刷された二次元コードも有効期限切れ前の秘密鍵で暗号化されたメールアドレスから生成されたものである可能性がある。以下、このような可能性を考慮した場合の携帯端末の処理を図5のフローチャートを参照して説明する。 The above processing is based on the premise that the read encrypted mail address is encrypted with the latest secret key. However, even after the public key expires, the two-dimensional code printed on the actual advertising medium may also be generated from the email address encrypted with the private key before the expiration date. . Hereinafter, the processing of the mobile terminal in consideration of such a possibility will be described with reference to the flowchart of FIG.
二次元コード読み取り操作受け付け(ステップ41)の後、携帯端末10は二次元コードを読み取り(ステップ42)、解読して暗号化メールアドレスを取得し、現在不揮発メモリに保持している公開鍵を用いて暗号化メールアドレスの復号化のための処理を行い(ステップ43)、復号化成功/不成功の判定を行なう(ステップ44)。不成功である場合(ステップ44のNo)に、CA局30へのアクセスを試みる(ステップ45)。アクセスできない場合はエラーを表示する(ステップ46)。アクセスできた場合、携帯端末10は図4の場合と同様にして公開鍵の更新の要否をチェックする(ステップ47)。
After accepting the two-dimensional code reading operation (step 41), the
そして、更新の必要がない場合(ステップ47のNo)、つまり、現在の公開鍵が有効である場合、エラーを表示する(ステップ46)。これは、公開鍵が有効であるにもかかわらず、復号化が不成功であったからである。ステップ47において、公開鍵の更新が必要であれば公開鍵の更新を行い(ステップ48)、更新された公開鍵を使用してステップ43における暗号化メールアドレスの復号化処理からの処理を再度行う。 If no update is required (No in step 47), that is, if the current public key is valid, an error is displayed (step 46). This is because the decryption was unsuccessful even though the public key was valid. In step 47, if the public key needs to be updated, the public key is updated (step 48), and the process from the decryption process of the encrypted mail address in step 43 is performed again using the updated public key. .
ステップ44において、復号化に成功したと判定した場合は、図4のステップ31と同様に、メール送信部14に復号化により得られたメールアドレスを渡す処理を行う(ステップ49)。
If it is determined in step 44 that the decryption has succeeded, the mail address obtained by the decryption is transferred to the
上記のような処理の他、更新前の公開鍵と更新後の公開鍵の両方を携帯端末10に保持しておき、更新後の公開鍵で復号に失敗した場合に、更新前の公開鍵を用いて復号を試みるようにしてもよい。
In addition to the above processing, both the pre-update public key and the post-update public key are held in the
このような処理によれば、有効期限切れの秘密鍵を用いて暗号化された暗号化メールアドレスに基づく二次元コードからでも、その秘密鍵に対応する公開鍵を携帯端末10が保持していればメールアドレスを取得できる。図5の処理は、図4で示した処理に比べて暗号強度の観点からは劣ることになるが、不正のないニ次元コードからメールアドレスを取得できなくなる可能性が減少するという利点はある。なお、有効期限が過ぎてから長期間経過した公開鍵を使用することを避けるために、二次元コードを読み込む処理を行なう前に、CA局30から鍵更新日時を受信し、前回の携帯端末10における公開鍵更新日時がCA局30の鍵更新日時の所定期間以上前である場合には、鍵の更新を行ってから、二次元コード読取処理以降の処理を実行することとしてもよい。
According to such processing, even if the
(実現形態について)
本実施の形態の携帯端末10は、CPU及びメモリ等の記憶装置を含むコンピュータの構成を持つ小型のPCや携帯電話機等に、図4等に示した処理を実行するプログラムをアプリケーションとして搭載しておくことにより実現可能である。また、サービス提供者装置20も、コンピュータにプログラムを搭載することにより実現可能である。
(About realization)
The
携帯電話機の場合、Java(登録商標)言語等で作成されたアプリケーションプログラムをサーバからダウンロードしてインストールすることにより様々な機能を追加する方式が普及しているが、本実施の形態におけるプログラムもこのような方式で携帯電話機にインストールすることが可能である。この場合、例えば、携帯電話機が所定のWebサーバにアクセスし、そのWebサーバからプログラムをダウンロードする。 In the case of a mobile phone, a method of adding various functions by downloading and installing an application program created in Java (registered trademark) language from a server is widespread, but the program in this embodiment is also this program. It is possible to install on a mobile phone in such a manner. In this case, for example, the mobile phone accesses a predetermined Web server and downloads the program from the Web server.
また、本実施の形態で使用する二次元コードの種類に限定はないが、例えばQRコードを使用できる。QRコードでは誤り訂正のレベルを設定できる。QRコードは、必ずしも読み取りやすくきれいな画像が得られる表示媒体上に表示されるとは限らないため、読み取りエラーが発生した場合でも正確な情報が得られるように誤り訂正のレベルを高くしておくことが望ましい。ただし、誤り訂正のレベルが高い場合、二次元コードの中で暗号化メールアドレスとして使用できる情報量が減少することから、できるだけ埋め込める情報量が大きい二次元コードを使用することが望ましい。 Further, the type of the two-dimensional code used in the present embodiment is not limited, but for example, a QR code can be used. QR code can set the level of error correction. Since QR codes are not always displayed on a display medium that provides easy-to-read and clear images, the level of error correction should be set high so that accurate information can be obtained even when reading errors occur. Is desirable. However, when the level of error correction is high, the amount of information that can be used as an encrypted mail address in the two-dimensional code is reduced. Therefore, it is desirable to use a two-dimensional code with a large amount of information that can be embedded.
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
10 携帯端末
11 二次元コード読取部
12 メールアドレス復号部
13 不揮発性メモリ
14 メール送信部
20 サービス提供者装置
21 サービス提供部
22 暗号化メールアドレス取得部
23 二次元コード化部
30 CA局
31 鍵生成管理部
32 暗号化部
33 公開鍵配布部
DESCRIPTION OF
Claims (3)
前記サービス提供者装置は、
自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、
前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、
前記コンピュータ端末は、
表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、
前記CA局の公開鍵を格納する公開鍵格納手段と、
前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、
前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システム。 A two-dimensional code utilization system in which a computer terminal and a service provider device are connected via a network,
The service provider device includes:
Address two-dimensional encoding means for converting the encrypted address obtained by encrypting its own address with the secret key of the CA station into a two-dimensional code and outputting the two-dimensional code;
Service providing means for accepting access to the address from the computer terminal and providing a predetermined service;
The computer terminal is
Two-dimensional code reading means for reading the two-dimensional code displayed on the display medium;
Public key storage means for storing the public key of the CA station;
Decryption means for obtaining decrypted information by decrypting the two-dimensional code read by the two-dimensional code reading means, and performing decryption processing on the decrypted information using the public key;
A two-dimensional code utilization system comprising: network access means for accessing the address via the network when an address is obtained by the decoding process.
前記復号化処理により得られた情報がネットワークアクセスを行なうためのアドレスの形式であるかどうかを判定し、ネットワークアクセスを行なうためのアドレスの形式である場合に、前記復号化処理により得られた情報を前記ネットワークアクセス手段に渡し、
ネットワークアクセスを行なうためのアドレスの形式でない場合に、前記コンピュータ端末の表示手段にエラーを表示させることを特徴とする請求項1に記載の二次元コード利用システム。 The decoding means of the computer terminal is
It is determined whether the information obtained by the decryption process is in the form of an address for performing network access, and when the information is in the form of an address for performing network access, the information obtained by the decryption process To the network access means,
2. The two-dimensional code utilization system according to claim 1, wherein an error is displayed on the display means of the computer terminal when the address format is not for network access.
CA局からネットワークを介して公開鍵の更新情報を取得し、その更新情報に基づき、前記公開鍵格納手段に格納されている公開鍵が最新の公開鍵であるかどうかを判定し、最新の公開鍵でないと判定した場合に、CA局から最新の公開鍵をダウンロードして前記公開鍵格納手段に格納されている公開鍵を更新する手段を有することを特徴とする請求項1に記載の二次元コード利用システム。 The computer terminal is
Obtain public key update information from the CA station via the network, and based on the update information, determine whether the public key stored in the public key storage means is the latest public key, and update the latest public key. The two-dimensional unit according to claim 1, further comprising means for downloading the latest public key from a CA station and updating the public key stored in the public key storage means when it is determined that the key is not a key. Code usage system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221633A JP2008048135A (en) | 2006-08-15 | 2006-08-15 | Two-dimensional code-using system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221633A JP2008048135A (en) | 2006-08-15 | 2006-08-15 | Two-dimensional code-using system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008048135A true JP2008048135A (en) | 2008-02-28 |
Family
ID=39181453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006221633A Pending JP2008048135A (en) | 2006-08-15 | 2006-08-15 | Two-dimensional code-using system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008048135A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009258251A (en) * | 2008-04-15 | 2009-11-05 | Make Softwear:Kk | Photographic sticker forming device and image providing server |
JP2010250661A (en) * | 2009-04-17 | 2010-11-04 | Denso Wave Inc | Authentication system for authenticating content of information to be disclosed using two-dimensional code |
EP2509275A1 (en) * | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
KR101269818B1 (en) | 2012-08-06 | 2013-05-30 | 인하대학교 산학협력단 | Data transmission system and method and data decryption system and method for securely delivering of digital information |
KR101305576B1 (en) * | 2011-03-25 | 2013-09-09 | 인하대학교 산학협력단 | Data transmission system and method and data decryption system and method for securely delivering of digital information |
WO2014053172A1 (en) | 2012-10-03 | 2014-04-10 | Buntinx Bvba | Method and system for securely authenticating entities |
JP2014071466A (en) * | 2012-09-27 | 2014-04-21 | Denso Wave Inc | Information code read system and information code reader |
CN103973652A (en) * | 2013-02-01 | 2014-08-06 | 深圳市天时通科技有限公司 | Login method and login system |
US10303912B2 (en) | 2012-09-27 | 2019-05-28 | Denso Wave Incorporated | Information code medium, and system and apparatus for reading information code provided by the same |
-
2006
- 2006-08-15 JP JP2006221633A patent/JP2008048135A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009258251A (en) * | 2008-04-15 | 2009-11-05 | Make Softwear:Kk | Photographic sticker forming device and image providing server |
JP2010250661A (en) * | 2009-04-17 | 2010-11-04 | Denso Wave Inc | Authentication system for authenticating content of information to be disclosed using two-dimensional code |
KR101305576B1 (en) * | 2011-03-25 | 2013-09-09 | 인하대학교 산학협력단 | Data transmission system and method and data decryption system and method for securely delivering of digital information |
EP2509275A1 (en) * | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
WO2012136366A1 (en) | 2011-04-04 | 2012-10-11 | Buntinx | Method and system for authenticating entities by means of terminals |
CN103493460A (en) * | 2011-04-04 | 2014-01-01 | 邦提恩科斯公司 | Method and system for authenticating entities by means of terminals |
US9167428B2 (en) | 2011-04-04 | 2015-10-20 | Buntinx | Method and system for authenticating entities by means of terminals |
KR101269818B1 (en) | 2012-08-06 | 2013-05-30 | 인하대학교 산학협력단 | Data transmission system and method and data decryption system and method for securely delivering of digital information |
JP2014071466A (en) * | 2012-09-27 | 2014-04-21 | Denso Wave Inc | Information code read system and information code reader |
US10303912B2 (en) | 2012-09-27 | 2019-05-28 | Denso Wave Incorporated | Information code medium, and system and apparatus for reading information code provided by the same |
WO2014053172A1 (en) | 2012-10-03 | 2014-04-10 | Buntinx Bvba | Method and system for securely authenticating entities |
CN103973652A (en) * | 2013-02-01 | 2014-08-06 | 深圳市天时通科技有限公司 | Login method and login system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11361065B2 (en) | Techniques for authentication via a mobile device | |
JP2008048135A (en) | Two-dimensional code-using system | |
US20050144439A1 (en) | System and method of managing encryption key management system for mobile terminals | |
JP5597230B2 (en) | Information operation device, information output device, and information operation program | |
JP2004355562A (en) | Apparatus authentication system | |
CN101807234A (en) | Method for installing rights object for content in memory card | |
JP2010118990A (en) | Information processor, method of transmitting confidential information, and computer program | |
JP2013238965A (en) | Authentication system, authentication device, authentication method, and program | |
EP2517431A1 (en) | Usage control of digital data exchanged between terminals of a telecommunications network | |
KR100848966B1 (en) | Method for authenticating and decrypting of short message based on public key | |
JP5142599B2 (en) | Information processing apparatus, control method therefor, and computer program | |
CN102291237A (en) | Information protection apparatus, information protection method, and storage medium | |
KR100876320B1 (en) | Web service security system and method using an embedded security server. | |
JP6307610B2 (en) | Data falsification detection device, data falsification detection method, and program | |
JP5834118B2 (en) | Information operation device, information output device, and information operation program | |
US20060075247A1 (en) | System and method for establishing an authenticated timestamp and content certification | |
CN110011808B (en) | Method and system with mechanism for protecting digital signature and server | |
JP6913237B2 (en) | Card issuance and payment system and method | |
JP2005318269A (en) | Electronic certificate management system, method and server | |
JP2008233965A (en) | Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method | |
JP2005222488A (en) | User authentication system, information distribution server and user authentication method | |
TW201926116A (en) | Method, system and server for protection mechanism of digital signature certificate | |
CN113645239B (en) | Application login method and device, user terminal and storage medium | |
KR102291942B1 (en) | A method of saving and using OTP backup codes or temporal user OTP codes by using multi-dimensional barcode | |
JP4664316B2 (en) | Signature method, signer side communication terminal, signature server, site server, and signature system |