JP2015201022A - fraud detection system - Google Patents

fraud detection system Download PDF

Info

Publication number
JP2015201022A
JP2015201022A JP2014079079A JP2014079079A JP2015201022A JP 2015201022 A JP2015201022 A JP 2015201022A JP 2014079079 A JP2014079079 A JP 2014079079A JP 2014079079 A JP2014079079 A JP 2014079079A JP 2015201022 A JP2015201022 A JP 2015201022A
Authority
JP
Japan
Prior art keywords
information code
information
hash
data
predetermined data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014079079A
Other languages
Japanese (ja)
Inventor
匡昭 葛谷
Tadaaki Kuzutani
匡昭 葛谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2014079079A priority Critical patent/JP2015201022A/en
Publication of JP2015201022A publication Critical patent/JP2015201022A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a fraud detection system capable of detecting fraud related to an information code.SOLUTION: In an information code generation device 20, when a hash 44 is created on the basis of a predetermined hash function from predetermined data 41, an electronic signature 42 is created as information encrypted by using a secret key 45 from the hash 44, and an information code 40 is generated such that an electronic certificate 43 created in accordance with a public key 46 making a pair with the secret key 45 and the predetermined data 41 and the electronic signature 42 are readable. Also, in an information code reading device 30, a hash 47 for comparison created on the basis of the predetermined hash function from the predetermined data 41 acquired by decode processing is compared with the hash 44 restored from the electronic signature 42 by using the public key 46 acquired from the electronic certificate 43, and the presence/absence of fraud related to the information code 40 is reported on the basis of the comparison result.

Description

本発明は、情報コードに関する不正を検知する不正検知システムに関するものである。   The present invention relates to a fraud detection system for detecting fraud related to an information code.

従来、所定の情報を容易に取得するための手段として、二次元コード等の情報コードが様々な分野で利用されている。特に、携帯電話やスマートフォン等の端末機器を使用する消費者等に対して、企業の広告が掲載されたウェブサイト等、所望のウェブサイトへ誘導する手段として、例えば、下記特許文献1に開示される情報配信システムが知られている。このシステムでは、対象のウェブサイトのURL情報をコード化した情報コードを端末機器で読み取ることで当該URL情報を取得でき、このような方法は広く普及している。これに伴い、各端末機器では、情報コードを光学的に読み取るためのプログラム(アプリケーション)が予めインストールされて構成されるかインターネット等を介してインストール可能に構成されており、誰もが情報コードを読取可能な読取装置を所持し得る環境となっている。   Conventionally, information codes such as two-dimensional codes have been used in various fields as means for easily acquiring predetermined information. In particular, as a means for guiding consumers who use terminal devices such as mobile phones and smartphones to a desired website such as a website on which a corporate advertisement is posted, for example, disclosed in Patent Document 1 below. An information distribution system is known. In this system, the URL information can be acquired by reading an information code obtained by encoding the URL information of the target website with a terminal device, and such a method is widely used. Along with this, each terminal device is configured so that a program (application) for optically reading the information code is installed in advance or can be installed via the Internet or the like. It is an environment where a readable reading device can be possessed.

特開2008−234530号公報JP 2008-234530 A

ところで、情報コードを読み取ることで取得したURL情報や電子メールアドレス等のデータ通信先情報が不正に改ざん等されている場合、このデータ通信先情報が安全であるか否かを確認する方法がないと、所望のウェブサイトと異なるウェブサイトに接続されてしまったり、意図しない電子メールを送信してしまう場合がある。この場合、例えば、ウィルスやマルウェアが仕込まれた悪意のあるウェブサイト等に接続してしまうと、その読取装置が感染してしまうといった被害が発生するという問題がある。   By the way, when data communication destination information such as URL information or an e-mail address obtained by reading an information code is illegally altered, there is no method for confirming whether the data communication destination information is safe. In some cases, the user is connected to a website different from the desired website or sends an unintended electronic mail. In this case, for example, there is a problem that if a connection is made to a malicious website or the like in which a virus or malware is loaded, the reading device is infected.

このような問題は、URL情報や電子メールアドレス等に限らず、情報が不正に改ざん等された情報コードを読み取る場合、すなわち、情報コードに関する不正がある場合には、その不正を確認する方法がないと、不正な情報コードを読み取ったことに起因する被害が発生するという問題がある。   Such a problem is not limited to URL information, e-mail addresses, and the like. When an information code whose information has been tampered with is read, that is, when there is a fraud related to the information code, there is a method of confirming the fraud Otherwise, there is a problem that damage caused by reading an illegal information code occurs.

本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、情報コードに関する不正を検知し得る不正検知システムを提供することにある。   The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a fraud detection system capable of detecting fraud related to an information code.

上記目的を達成するため、特許請求の範囲の請求項1に記載の発明は、不正検知可能な情報コード(40)を生成する情報コード生成装置(20)と、前記情報コードを光学的に読み取り当該情報コードに関する不正を検知可能な情報コード読取装置(30)と、を備える不正検知システム(10)であって、前記情報コード生成装置は、所定のデータ(41)から所定のハッシュ関数に基づいてハッシュ(44)を作成する生成側ハッシュ作成手段(21)と、前記生成側ハッシュ作成手段により作成された前記ハッシュから秘密鍵(45)を用いて暗号化した情報(42)を作成する暗号化手段(21)と、前記秘密鍵と対をなす公開鍵(46)と、前記所定のデータおよび前記暗号化した情報とを読み取り可能に前記情報コードを生成する生成手段(21)と、を備え、前記情報コード読取装置は、前記情報コードを撮像する撮像手段(32)と、前記撮像手段により撮像された前記情報コードをデコードすることで、前記所定のデータ、前記暗号化した情報および前記公開鍵を取得するデコード手段(31)と、前記デコード手段により取得された前記所定のデータから前記所定のハッシュ関数に基づいてハッシュ(47)を作成する読取側ハッシュ作成手段(31)と、前記デコード手段により取得された前記公開鍵を用いて前記暗号化した情報からハッシュを復元するハッシュ復元手段(31)と、前記読取側ハッシュ作成手段により作成されたハッシュと前記復元手段により復元されたハッシュとを比較する比較手段(31)と、前記比較手段による比較結果に基づいて前記情報コードに関する不正があるか否かについて報知する報知手段(35)と、を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
In order to achieve the above object, an invention according to claim 1 of the present invention includes an information code generation device (20) for generating an information code (40) capable of detecting fraud, and optically reading the information code. An fraud detection system (10) comprising an information code reading device (30) capable of detecting fraud related to the information code, wherein the information code generation device is based on a predetermined hash function from predetermined data (41). A generation-side hash creation means (21) for creating a hash (44) and a cipher for creating information (42) encrypted using a secret key (45) from the hash created by the generation-side hash creation means Generating the information code in such a manner that the encryption means (21), the public key (46) paired with the secret key, the predetermined data and the encrypted information can be read. Generating means (21), wherein the information code reader decodes the information code picked up by the image pickup means (32) for picking up the information code, and the predetermined information by decoding the information code picked up by the image pickup means. Decoding means (31) for acquiring data, the encrypted information and the public key, and a reading side for creating a hash (47) based on the predetermined hash function from the predetermined data acquired by the decoding means A hash creating means (31), a hash restoring means (31) for restoring a hash from the encrypted information using the public key acquired by the decoding means, and a hash created by the reading-side hash creating means And a comparison means (31) for comparing the hash restored by the restoration means and a comparison result by the comparison means And informing means for informing whether there is invalid (35) for said information code Te, characterized in that it comprises a.
In addition, the code | symbol in each said parenthesis shows the correspondence with the specific means as described in embodiment mentioned later.

請求項1の発明では、情報コード生成装置において、所定のデータから所定のハッシュ関数に基づいてハッシュが作成されると、このハッシュから秘密鍵を用いて暗号化した情報が作成される。そして、秘密鍵と対をなす公開鍵と所定のデータおよび暗号化した情報とを読み取り可能に情報コードが生成される。また、情報コード読取装置において、デコード手段により取得された所定のデータから上記所定のハッシュ関数に基づいて作成されたハッシュと、デコード手段により取得された公開鍵を用いて暗号化した情報から復元されたハッシュとが比較され、この比較結果に基づいて情報コードに関する不正があるか否かについて報知される。   According to the first aspect of the invention, when a hash is created from predetermined data based on a predetermined hash function in the information code generation device, information encrypted using a secret key is generated from the hash. Then, an information code is generated so that the public key that is paired with the secret key, predetermined data, and encrypted information can be read. Further, in the information code reader, the information code reader is restored from the information encrypted by using the hash created based on the predetermined hash function from the predetermined data acquired by the decoding unit and the public key acquired by the decoding unit. The hash is compared, and based on the result of the comparison, it is informed whether there is a fraud related to the information code.

正規の情報コードであれば、取得された所定のデータから上記所定のハッシュ関数に基づいて作成されたハッシュと、同じく取得された公開鍵を用いて暗号化した情報から復元されたハッシュとが一致するため、両ハッシュが一致しない場合には、その情報コードに関する不正があると判断することができる。このため、両ハッシュが一致しない場合には、その情報コードに関する不正があることを報知することで、読み取った情報コードに関する不正を容易に検知することができる。   If it is a legitimate information code, the hash created from the predetermined data obtained based on the predetermined hash function matches the hash restored from the information encrypted using the same public key. Therefore, if the two hashes do not match, it can be determined that there is an irregularity related to the information code. For this reason, when both hashes do not match, it is possible to easily detect fraud related to the read information code by notifying that there is fraud related to the information code.

請求項2の発明では、情報コード生成装置において、ハッシュから秘密鍵を用いて暗号化した情報として電子署名が作成されて、認証局にて認証を受けた公開鍵に応じて作成された電子証明書と、所定のデータおよび電子署名とを読み取り可能に情報コードが生成される。そして、情報コード読取装置において、デコード手段により取得された電子証明書に含まれる公開鍵を用いて電子署名からハッシュが復元される。   In the invention of claim 2, in the information code generation device, an electronic signature is created as information encrypted from a hash using a secret key, and created according to a public key authenticated by a certificate authority The information code is generated so that the document, the predetermined data and the electronic signature can be read. Then, in the information code reading device, the hash is restored from the electronic signature using the public key included in the electronic certificate acquired by the decoding unit.

このように、認証局にて認証を受けた公開鍵を利用することで、情報コードを不正に作成しにくくなり、情報コードの不正検知精度を向上させることができる。   In this way, by using the public key that has been authenticated by the certificate authority, it becomes difficult to illegally create an information code, and the accuracy of fraud detection of the information code can be improved.

請求項3の発明では、情報コード読取装置において、一致する比較結果が比較手段によりなされる場合に、所定のデータとともに当該所定のデータが信用できるデータである旨が表示され、一致しない比較結果が比較手段によりなされる場合かデコード結果に暗号化した情報および公開鍵が含まれない場合に、所定のデータが信用できないデータである旨が表示される。   According to the invention of claim 3, in the information code reading device, when the matching comparison result is made by the comparison means, it is displayed together with the predetermined data that the predetermined data is reliable, and the non-matching comparison result If the comparison is made or if the decoded information and the public key are not included in the decoding result, it is displayed that the predetermined data is untrustworthy data.

これにより、報知手段による表示を見た利用者は、読み取った所定のデータが信用できるデータであるか否かを容易に認識することができる。   Thereby, the user who has seen the display by the notification means can easily recognize whether or not the read predetermined data is reliable data.

請求項4の発明では、所定のデータが信用できないデータである旨の表示に応じて選択手段により所定のデータの表示が選択されると、報知手段により所定のデータが表示される。   In the invention of claim 4, when the display of the predetermined data is selected by the selecting means in response to the display that the predetermined data is untrustworthy data, the predetermined data is displayed by the notifying means.

このため、読み取った所定のデータが信用できないデータである旨の表示を見た利用者は、読み取った所定のデータが信用できないデータであることを認識したうえでその所定のデータを表示させるか否かを選択することができる。これにより、読取状況等を加味して所定のデータの表示の有無を選択できるので、所定のデータの表示に関して利便性を向上させることができる。   For this reason, the user who sees the indication that the read predetermined data is untrustworthy data recognizes that the read predetermined data is untrustworthy data, and whether or not to display the predetermined data. Can be selected. As a result, it is possible to select whether or not to display the predetermined data in consideration of the reading status and the like, so that it is possible to improve the convenience regarding the display of the predetermined data.

請求項5の発明では、選択手段により表示が選択された所定のデータにデータ通信先情報が含まれている場合、データ通信先情報が含まれている旨を表示した後に選択手段により所定のデータの表示が再度選択されることで、報知手段により所定のデータが表示される。   In the invention of claim 5, when the data communication destination information is included in the predetermined data selected to be displayed by the selection means, the data indicating the data communication destination information is displayed and then the predetermined data is displayed by the selection means. When the display is selected again, predetermined data is displayed by the notification means.

このため、信用できないデータである旨が表示された所定のデータについて表示するように選択した後でもその所定のデータにURL情報や電子メールアドレス等のデータ通信先情報が含まれる場合には、再度、その所定のデータの表示の有無を選択することとなる。これにより、所定のデータの内容をも加味して所定のデータの表示の有無を選択できるので、所定のデータの表示に関して利便性をさらに向上させることができる。   For this reason, even if it is selected to display the predetermined data indicating that it is untrustworthy data, if the predetermined data includes data communication destination information such as URL information or an e-mail address, The presence / absence of display of the predetermined data is selected. As a result, it is possible to select whether or not to display the predetermined data in consideration of the contents of the predetermined data, so that the convenience of displaying the predetermined data can be further improved.

請求項6の発明では、デコード手段によりデコードされた所定のデータ、暗号化した情報および公開鍵と、比較手段による比較結果と、選択手段による選択結果とが、デコードされた情報コードを特定する情報に関連付けられて記憶手段に記憶される。そして、デコード手段によりデコードされた情報コードを特定する情報が記憶手段に既に記憶されていると、報知手段における所定のデータの表示の有無について、当該情報コードを特定する情報に関連付けられて記憶手段に記憶された比較結果および選択結果に基づいて行われる。   According to the sixth aspect of the present invention, the predetermined data decoded by the decoding means, the encrypted information and the public key, the comparison result by the comparison means, and the selection result by the selection means are information that specifies the decoded information code And stored in the storage means. Then, when information specifying the information code decoded by the decoding means is already stored in the storage means, the presence or absence of display of the predetermined data in the notification means is associated with the information specifying the information code and the storage means This is performed based on the comparison result and the selection result stored in.

このため、選択手段により所定のデータの表示が選択されていた情報コードと同じ情報コードが読み取られると、選択手段の選択にかかわらず当該所定のデータを表示でき、選択手段により所定のデータの表示が選択されていなかった情報コードと同じ情報コードが読み取られると、選択手段の選択にかかわらず当該所定のデータを非表示にできる。これにより、同じ情報コードの読み取りに対して同じ選択操作を行う必要がないので、所定のデータの表示に関して利便性を向上させることができる。   Therefore, when the same information code as the information code for which the display of the predetermined data has been selected by the selection unit is read, the predetermined data can be displayed regardless of the selection of the selection unit, and the display of the predetermined data by the selection unit When the same information code as the information code that was not selected is read, the predetermined data can be hidden regardless of the selection of the selection means. Thereby, since it is not necessary to perform the same selection operation for reading the same information code, it is possible to improve the convenience of displaying predetermined data.

第1実施形態に係る不正検知システムの概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the fraud detection system which concerns on 1st Embodiment. 図1の情報コード生成装置の電気的構成を概略的に例示するブロック図である。FIG. 2 is a block diagram schematically illustrating an electrical configuration of the information code generation device in FIG. 1. 情報コード生成装置の制御部により実行されるコード生成処理の流れを例示するフローチャートである。It is a flowchart which illustrates the flow of the code production | generation process performed by the control part of an information code production | generation apparatus. 図1の情報コード読取装置の電気的構成を概略的に例示するブロック図である。FIG. 2 is a block diagram schematically illustrating an electrical configuration of the information code reading device in FIG. 1. 情報コード読取装置の制御部により実行される読取処理の流れを例示するフローチャートの一部である。It is a part of flowchart which illustrates the flow of the reading process performed by the control part of an information code reader. 情報コード読取装置の制御部により実行される読取処理の流れを例示するフローチャートの一部である。It is a part of flowchart which illustrates the flow of the reading process performed by the control part of an information code reader. 図7(A)は、信頼できるデータの表示例を示す説明図であり、図7(B)は、信用できないデータの表示例を示す説明図である。FIG. 7A is an explanatory diagram illustrating a display example of reliable data, and FIG. 7B is an explanatory diagram illustrating a display example of unreliable data.

[第1実施形態]
以下、本発明に係る不正検知システムを具現化した第1実施形態について、図を参照して説明する。なお、図1は、第1実施形態に係る不正検知システム10の概略構成を示す説明図である。
図1に示す不正検知システム10は、主に、情報コード生成装置20および情報コード読取装置30を備えており、情報コード発行者が情報コード生成装置20を用いて生成した情報コード40を発行し、発行・配布された情報コード40を情報コード読取装置30にて読み取る際に当該情報コード40に関する不正があるか否かについて報知するシステムとして構成されている。なお、本実施形態に係る情報コード40は、不正検知可能な情報コードとしてQRコード(登録商標)にて構成されているが、これに限らず、他のコード種別の情報コード、例えば、データマトリックスコード、マキシコード等として構成されてもよい。
[First Embodiment]
Hereinafter, a first embodiment embodying a fraud detection system according to the present invention will be described with reference to the drawings. FIG. 1 is an explanatory diagram showing a schematic configuration of the fraud detection system 10 according to the first embodiment.
The fraud detection system 10 shown in FIG. 1 mainly includes an information code generation device 20 and an information code reading device 30, and issues an information code 40 generated by the information code issuer using the information code generation device 20. When the issued / distributed information code 40 is read by the information code reader 30, it is configured as a system for notifying whether or not there is an irregularity related to the information code 40. Note that the information code 40 according to the present embodiment is configured by a QR code (registered trademark) as an information code that can be detected illegally. However, the information code is not limited to this, and an information code of another code type, for example, a data matrix It may be configured as a code, a maxi code, or the like.

まず、情報コード40を生成する情報コード生成装置20の構成について、図2を参照して説明する。なお、図2は、図1の情報コード生成装置20の電気的構成を概略的に例示するブロック図である。
情報コード生成装置20は、情報コード発行者等から取得した所定のデータ等を用いて情報コード40を生成するための装置である。この情報コード生成装置20は、パーソナルコンピュータなどによって構成されており、図2に示すように、制御部21、記憶部22、入力部23、表示部24、通信部25、印刷部26などを備えている。
First, the configuration of the information code generation device 20 that generates the information code 40 will be described with reference to FIG. FIG. 2 is a block diagram schematically illustrating an electrical configuration of the information code generation device 20 of FIG.
The information code generation device 20 is a device for generating the information code 40 using predetermined data acquired from an information code issuer or the like. The information code generation device 20 is configured by a personal computer or the like, and includes a control unit 21, a storage unit 22, an input unit 23, a display unit 24, a communication unit 25, a printing unit 26, and the like as shown in FIG. ing.

制御部21は、情報コード生成装置20の全体的制御を司るものであり、CPU、システムバス、入出力インタフェース等を有し、記憶部22とともに情報処理装置として機能している。記憶部22は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部22には、後述するコード生成処理や各種情報処理を実現するための所定プログラム等が、制御部21により実行可能に予め格納されている。   The control unit 21 is responsible for overall control of the information code generation device 20, has a CPU, a system bus, an input / output interface, and the like, and functions as an information processing device together with the storage unit 22. The storage unit 22 is configured by a known semiconductor memory such as a ROM, a RAM, or a nonvolatile memory. The storage unit 22 includes a predetermined program for realizing a code generation process and various information processing described later. These are stored in advance so as to be executable by the control unit 21.

入力部23は、マウスやキーボードなどの入力デバイスによって構成されており、外部操作に応じた情報を制御部21に与える構成をなしている。表示部24は、液晶モニタ等によって構成されており、制御部21の制御に応じて各種情報を表示する構成をなしている。通信部25は、複数種類の通信インタフェースによって構成されており、制御部21により制御されて、インターネット等のネットワークを介して外部の機器と有線通信または無線通信を行う構成をなしている。印刷部26は、公知のプリンタ(公知のラベルプリンタ等)として構成されており、制御部21の指令に応じて情報コード40や各種データ等を印刷するように構成されている。   The input unit 23 is configured by an input device such as a mouse or a keyboard, and is configured to give information corresponding to an external operation to the control unit 21. The display unit 24 is configured by a liquid crystal monitor or the like, and is configured to display various information according to the control of the control unit 21. The communication unit 25 includes a plurality of types of communication interfaces, and is configured to perform wired communication or wireless communication with an external device via a network such as the Internet, which is controlled by the control unit 21. The printing unit 26 is configured as a known printer (such as a known label printer), and is configured to print the information code 40, various data, and the like in accordance with a command from the control unit 21.

次に、上述のように構成される情報コード生成装置20にて生成される情報コード40と、この情報コード40を生成するコード生成処理とについて説明する。
本実施形態に係る情報コード40は、不正検知可能な情報コードとして、当該情報コード40に関する不正の有無について検知するために、情報コード読取装置30の利用者に対して配布したい所定のデータ41に加えて、電子署名42および電子証明書43をコード化して生成される。
Next, the information code 40 generated by the information code generation device 20 configured as described above and a code generation process for generating the information code 40 will be described.
The information code 40 according to the present embodiment is a predetermined data 41 to be distributed to the user of the information code reader 30 in order to detect whether or not the information code 40 is fraudulent as an information code capable of fraud detection. In addition, the electronic signature 42 and the electronic certificate 43 are encoded and generated.

電子署名42は、所定のデータ41に基づいて後述するように作成されたハッシュ44から秘密鍵45を用いて暗号化することで生成されるものである。秘密鍵45は、対をなす公開鍵46とともに情報コード発行者等により予め用意されるものであって、ハッシュ44を暗号化するためのものである。そして、公開鍵46は、対をなす秘密鍵45を用いて電子署名42として暗号化されたハッシュ44を復号するためのものである。また、電子証明書43は、公開鍵46とこの公開鍵46に関して情報コード発行者を認証するための認証情報等とに基づいて認証局1にて作成されるものであって、情報コード発行者が公開鍵46等の情報を認証局1に提出することで認証局1から認証された結果として取得するものである。   The electronic signature 42 is generated by encrypting a hash 44 created as described later based on predetermined data 41 using a secret key 45. The secret key 45 is prepared in advance by an information code issuer or the like together with the public key 46 that makes a pair, and is for encrypting the hash 44. The public key 46 is for decrypting the hash 44 encrypted as the electronic signature 42 by using the paired secret key 45. The electronic certificate 43 is created by the certificate authority 1 based on the public key 46 and authentication information for authenticating the information code issuer with respect to the public key 46. Is obtained as a result of authentication from the certificate authority 1 by submitting information such as the public key 46 to the certificate authority 1.

以下、制御部21にて実行されるコード生成処理について、図3を用いて詳細に説明する。なお、図3は、情報コード生成装置20の制御部21により実行されるコード生成処理の流れを例示するフローチャートである。
情報コード発行者による入力部23の操作等により情報コード生成装置20の制御部21にて所定のアプリケーションプログラムが実行されることで、コード生成処理が開始される。このコード生成処理では、まず、図3のステップS101に示す判定処理にて、上述した所定のデータ41、秘密鍵45および電子証明書43を含めた情報(以下、コード生成用情報ともいう)が入力されたか否かについて判定され、これらコード生成用情報が入力されるまでNoとの判定が繰り返される。
Hereinafter, the code generation process executed by the control unit 21 will be described in detail with reference to FIG. FIG. 3 is a flowchart illustrating the flow of code generation processing executed by the control unit 21 of the information code generation device 20.
A code generation process is started when a predetermined application program is executed by the control unit 21 of the information code generation device 20 by an operation of the input unit 23 by an information code issuer. In this code generation process, first, in the determination process shown in step S101 of FIG. 3, information including the predetermined data 41, the secret key 45, and the electronic certificate 43 (hereinafter also referred to as code generation information) is obtained. It is determined whether or not it has been input, and the determination of No is repeated until these pieces of code generation information are input.

そして、情報コード発行者が認証局1から認証を受けて電子証明書43を取得した後、情報コード発行者による入力部23の操作等により上記コード生成用情報が情報コード生成装置20に入力されると(S101でYes)、ステップS103に示すハッシュ作成処理がなされる。この処理では、取得した所定のデータ41から所定のハッシュ関数に基づいてハッシュ44が作成される。この所定のハッシュ関数は、情報コード読取装置30にも使用される共通の関数であって、所定のデータ41等に応じて予め用意されて記憶部22に記憶されている。なお、ステップS103の処理を実行する制御部21は、「生成側ハッシュ作成手段」の一例に相当し得る。   After the information code issuer receives authentication from the certificate authority 1 and obtains the electronic certificate 43, the information for code generation is input to the information code generation device 20 by operating the input unit 23 by the information code issuer. Then (Yes in S101), the hash creation process shown in step S103 is performed. In this process, a hash 44 is created from the acquired predetermined data 41 based on a predetermined hash function. This predetermined hash function is a common function that is also used by the information code reader 30, and is prepared in advance according to the predetermined data 41 and stored in the storage unit 22. Note that the control unit 21 that executes the process of step S103 may correspond to an example of a “generation-side hash creation unit”.

次に、ステップS105に示す電子署名作成処理がなされ、上述のように作成されたハッシュ44から秘密鍵45を用いて暗号化した情報として、電子署名42が作成される。このように暗号化された電子署名42は、暗号化に用いた秘密鍵45と対になる公開鍵46を用いて復号する場合に限り上記ハッシュ44を取得可能に作成される。なお、ステップS105の処理を実行する制御部21は、「暗号化手段」の一例に相当し得る。   Next, an electronic signature creation process shown in step S105 is performed, and an electronic signature 42 is created as information encrypted using the secret key 45 from the hash 44 created as described above. The electronic signature 42 encrypted in this way is created so that the hash 44 can be obtained only when decrypting using the public key 46 paired with the private key 45 used for encryption. The control unit 21 that executes the process of step S105 may correspond to an example of an “encryption unit”.

続いて、ステップS107に示す情報コード作成処理がなされ、上述のように作成された電子署名42と取得した所定のデータ41および電子証明書43とを公知のコード生成方法でコード化することで、情報コード40が生成される。なお、ステップS107の処理を実行する制御部21は、「生成手段」の一例に相当し得る。   Subsequently, an information code creation process shown in step S107 is performed, and the electronic signature 42 created as described above, the obtained predetermined data 41 and the electronic certificate 43 are coded by a known code generation method, An information code 40 is generated. The control unit 21 that executes the process of step S107 may correspond to an example of a “generating unit”.

そして、ステップS109に示す情報コード印刷処理がなされ、情報コード40を印刷するための印刷データが印刷部26に出力される。これにより、印刷部26により情報コード40および関連する情報が当該情報コード40を配布するための所定の用紙等に印刷される。なお、情報コード40は、表示媒体に印刷されて配布されることに限らず、各利用者が有する電子機器の表示画面に表示するための電子データとして、各利用者等に対して配布されてもよい。   Then, the information code printing process shown in step S109 is performed, and print data for printing the information code 40 is output to the printing unit 26. As a result, the information code 40 and related information are printed by the printing unit 26 on a predetermined sheet or the like for distributing the information code 40. The information code 40 is not limited to being printed and distributed on a display medium, but is distributed to each user as electronic data to be displayed on the display screen of the electronic device possessed by each user. Also good.

次に、本実施形態に係る情報コード読取装置30の構成について、図4を参照して説明する。なお、図4は、図1の情報コード読取装置30の電気的構成を概略的に例示するブロック図である。
情報コード読取装置30は、例えば、カメラ機能を有するスマートフォン等の携帯電話に対して所定のアプリケーションプログラム(以下、不正検知アプリケーションプログラムともいう)をインストールすることで、情報コード生成装置20にて作成された情報コード40に関する不正を検知可能な携帯型の読取装置として構成されている。
Next, the configuration of the information code reading device 30 according to the present embodiment will be described with reference to FIG. FIG. 4 is a block diagram schematically illustrating an electrical configuration of the information code reading device 30 of FIG.
The information code reader 30 is created by the information code generator 20 by installing a predetermined application program (hereinafter also referred to as fraud detection application program) on a mobile phone such as a smartphone having a camera function, for example. It is configured as a portable reader capable of detecting fraud related to the information code 40.

図4に示すように、情報コード読取装置30は、携帯電話としての通常の通話処理や通信処理に加えて、カメラ機能を有する撮像部32からの画素信号に基づいて撮像された情報コード40の読取処理等に関する制御を司る制御部31を備えている。この制御部31は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インタフェース等を有し、記憶部33とともに情報処理装置として機能している。記憶部33は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部33には、通話機能や通信機能を実現するための所定プログラム等に加えて、上述した不正検知アプリケーションプログラムが、制御部31により実行可能に予め格納されている。また、記憶部33には、上述したように情報コード生成装置20にて利用される所定のハッシュ関数が予め用意されて記憶されている。なお、撮像部32は、「撮像手段」の一例に相当し、記憶部33は、「記憶手段」の一例に相当し得る。   As shown in FIG. 4, the information code reading device 30 includes an information code 40 imaged based on a pixel signal from an imaging unit 32 having a camera function in addition to normal call processing and communication processing as a mobile phone. A control unit 31 that controls the reading process and the like is provided. The control unit 31 is configured mainly with a microcomputer, has a CPU, a system bus, an input / output interface, and the like, and functions as an information processing apparatus together with the storage unit 33. The storage unit 33 is configured by a known semiconductor memory such as a ROM, a RAM, or a nonvolatile memory. The storage unit 33 includes the above-described program in addition to a predetermined program for realizing a call function and a communication function. The fraud detection application program is stored in advance so as to be executable by the control unit 31. Further, as described above, a predetermined hash function used in the information code generation device 20 is prepared and stored in the storage unit 33. The imaging unit 32 may correspond to an example of “imaging unit”, and the storage unit 33 may correspond to an example of “storage unit”.

また、情報コード読取装置30は、操作部34と、表示部35と、通信部36とを備えている。操作部34は、複数のキー等により構成されており、制御部31に対してキー操作に応じた情報を入力する機能を有するものである。表示部35は、液晶等から構成されており、制御部31により制御されて、情報コードを読み取った結果等の所定の情報をその表示画面35aに表示する機能を有するものである。通信部36は、制御部31により制御されて、携帯電話回線網やインターネット等のネットワークを介して外部機器と無線通信を行う機能を有するものである。なお、操作部34は、利用者が選択可能な「選択手段」の一例に相当し、表示部35は、「報知手段」の一例に相当し得る。   The information code reading device 30 includes an operation unit 34, a display unit 35, and a communication unit 36. The operation unit 34 includes a plurality of keys and the like, and has a function of inputting information corresponding to the key operation to the control unit 31. The display unit 35 is composed of a liquid crystal or the like, and is controlled by the control unit 31 and has a function of displaying predetermined information such as a result of reading an information code on the display screen 35a. The communication unit 36 is controlled by the control unit 31 and has a function of performing wireless communication with an external device via a network such as a mobile phone network or the Internet. The operation unit 34 may correspond to an example of “selection unit” that can be selected by the user, and the display unit 35 may correspond to an example of “notification unit”.

次に、上述のように構成された情報コード読取装置30を用いて、配布された情報コード40を光学的に読み取る読取処理について、図面を用いて詳細に説明する。なお、図5および図6は、情報コード読取装置30の制御部31により実行される読取処理の流れを例示するフローチャートである。図7(A)は、信頼できるデータの表示例を示す説明図であり、図7(B)は、信用できないデータの表示例を示す説明図である。   Next, reading processing for optically reading the distributed information code 40 using the information code reading device 30 configured as described above will be described in detail with reference to the drawings. 5 and 6 are flowcharts illustrating the flow of reading processing executed by the control unit 31 of the information code reading device 30. FIG. 7A is an explanatory diagram illustrating a display example of reliable data, and FIG. 7B is an explanatory diagram illustrating a display example of unreliable data.

利用者の操作部34に対する操作に応じて制御部31にて上記不正検知アプリケーションプログラムが実行され、撮像部32のカメラを読取対象の情報コード40等に向けた状態で撮像用の操作がなされると、制御部31により読取処理が開始される。まず、図5のステップS201に示す撮像処理がなされ、撮像部32により読取対象が撮像される。   The fraud detection application program is executed by the control unit 31 in response to a user operation on the operation unit 34, and an imaging operation is performed with the camera of the imaging unit 32 facing the information code 40 to be read. Then, the reading process is started by the control unit 31. First, the imaging process shown in step S201 in FIG. 5 is performed, and the imaging unit 32 captures an image of the reading target.

次に、ステップS203に示すデコード処理がなされる。この処理では、上記撮像処理にて撮像された撮像画像に含まれる情報コードのコード画像に基づいて、当該情報コードが公知のデコード方法に基づいてデコードされる。なお、ステップS203に示すデコード処理を実施する制御部21は、「デコード手段」の一例に相当し得る。   Next, the decoding process shown in step S203 is performed. In this process, based on the code image of the information code included in the captured image captured by the imaging process, the information code is decoded based on a known decoding method. Note that the control unit 21 that performs the decoding process shown in step S203 may correspond to an example of a “decoding unit”.

このデコードが成功すると(S205でYes)、ステップS207に示す判定処理にて、デコードが成功した情報コードに対応するキャッシュが記憶部33に記憶されているか否かについて判定される。ここで、上記キャッシュは、デコード結果やその情報コードから読み取ったデータの表示等に関する情報であり、その情報コードに対応するキャッシュが記憶部33に記憶されていない場合には、ステップS207にてNoと判定される。なお、ステップS203におけるデコード処理が失敗すると(S205でNo)、上記ステップS201からの処理が再度なされる。   If this decoding is successful (Yes in S205), it is determined whether or not the cache corresponding to the information code that has been successfully decoded is stored in the storage unit 33 in the determination process shown in Step S207. Here, the cache is information relating to the decoding result, display of data read from the information code, and the like. If the cache corresponding to the information code is not stored in the storage unit 33, No is determined in step S207. It is determined. If the decoding process in step S203 fails (No in S205), the process from step S201 is performed again.

続いて、ステップS209に示す判定処理にて、デコード結果に電子署名42および電子証明書43が含まれるか否かについて判定される。ここで、情報コード生成装置20にて作成された情報コード40のデコードに成功していることから、所定のデータ41に加えて電子署名42および電子証明書43がデコード結果に含まれていると(S209でYes)、ステップS211に示すハッシュ作成処理がなされる。この処理では、デコード結果から得られた所定のデータ41から、記憶部33に予め記憶される所定のハッシュ関数に基づいて比較用ハッシュ47が作成される。なお、上記ステップS211の処理を実行する制御部31は、「読取側ハッシュ作成手段」の一例に相当し得る。   Subsequently, in the determination process shown in step S209, it is determined whether or not the electronic signature 42 and the electronic certificate 43 are included in the decoding result. Here, since the information code 40 created by the information code generation device 20 has been successfully decoded, the electronic signature 42 and the electronic certificate 43 in addition to the predetermined data 41 are included in the decoding result. (Yes in S209), the hash creation process shown in step S211 is performed. In this process, a comparison hash 47 is created from predetermined data 41 obtained from the decoding result based on a predetermined hash function stored in advance in the storage unit 33. The control unit 31 that executes the process of step S211 may correspond to an example of “reading-side hash creation unit”.

次に、ステップS213に示すハッシュ復号処理がなされ、デコード結果に含まれる電子証明書43から取得された公開鍵46を用いて電子署名42として暗号化されたハッシュが復号される。なお、上記ステップS213の処理を実行する制御部31は、「ハッシュ復元手段」の一例に相当し得る。   Next, hash decryption processing shown in step S213 is performed, and the hash encrypted as the electronic signature 42 is decrypted using the public key 46 acquired from the electronic certificate 43 included in the decoding result. The control unit 31 that executes the process of step S213 can correspond to an example of a “hash restoration unit”.

続いて、ステップS215に示すハッシュ比較処理がなされる。この処理では、作成された比較用ハッシュ47と、復号されたハッシュとを比較する処理がなされる。なお、上記ステップS215の処理を実行する制御部31は、「比較手段」の一例に相当し得る。   Subsequently, a hash comparison process shown in step S215 is performed. In this process, a process of comparing the created comparison hash 47 with the decrypted hash is performed. The control unit 31 that executes the process of step S215 may correspond to an example of “comparison means”.

ここで、正規の情報コード40を読み取っていることからハッシュ44が復号されていると、このハッシュ44と比較用ハッシュ47とが一致する比較結果がなされる(S217でYes)。この場合には、ステップS219に示す報知処理がなされ、読み取った所定のデータ41が信頼できるデータであることが表示画面35aに表示されて報知される。続いて、ステップS221に示すデータ表示処理がなされ、デコード結果に含まれる所定のデータ41が表示画面35aに表示される。   Here, if the hash 44 is decrypted because the regular information code 40 is read, a comparison result in which the hash 44 matches the comparison hash 47 is made (Yes in S217). In this case, the notification process shown in step S219 is performed, and it is displayed and notified on the display screen 35a that the read predetermined data 41 is reliable data. Subsequently, the data display process shown in step S221 is performed, and predetermined data 41 included in the decoding result is displayed on the display screen 35a.

例えば、所定のデータ41が、URL情報「http://www・・・○○○・・・」であれば、図7(A)に例示するように、上記URL情報とともに、上記ステップS219に示す報知処理により「*このURLは、信頼できるデータです」等の読み取ったデータが信頼できるデータであること示す情報が表示画面35aに表示されることとなる。   For example, if the predetermined data 41 is URL information “http: // www...,...,” As illustrated in FIG. By the notification process shown, information indicating that the read data is reliable data such as “* This URL is reliable data” is displayed on the display screen 35a.

続いて、ステップS223に示すキャッシュ作成処理がなされる。この処理では、読み取ったデータ(所定のデータ41,電子署名42および電子証明書43)と、一致するとのステップS215の比較結果とが、この情報コードを特定するコード特定情報に関連付けられて、キャッシュが作成される。このように作成されたキャッシュが記憶部33に記憶されることで、本読取処理が終了する。   Subsequently, the cache creation process shown in step S223 is performed. In this process, the read data (predetermined data 41, electronic signature 42, and electronic certificate 43) and the comparison result in step S215 that match are associated with the code specifying information that specifies this information code, and cached. Is created. The reading process is completed when the cache created in this way is stored in the storage unit 33.

一方、ステップS213にて復号されたハッシュがステップS215にて作成された比較用ハッシュ47と一致しない場合(S217でNo)、または、デコード結果に電子署名42および電子証明書43が含まれない場合(S209でNo)には、ステップS225に示す警告表示処理がなされる。この処理では、読み取ったデータが信用できないデータである旨の警告が表示画面35aに表示されて報知され、読み取ったデータを表示するか否かを利用者に選択させる情報が表示画面35aに表示される。   On the other hand, when the hash decrypted in step S213 does not match the comparison hash 47 created in step S215 (No in S217), or when the electronic signature 42 and the electronic certificate 43 are not included in the decoding result In (No in S209), the warning display process shown in step S225 is performed. In this process, a warning that the read data is untrustworthy data is displayed and notified on the display screen 35a, and information for allowing the user to select whether or not to display the read data is displayed on the display screen 35a. The

ここで、利用者による操作部34等の操作に応じて読み取ったデータを表示しない選択がなされると(S227でNo)、読み取ったデータを表示することなく、ステップS223の処理がなされる。この場合には、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示不要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。   If the user selects not to display the read data in accordance with the operation of the operation unit 34 or the like (No in S227), the process of step S223 is performed without displaying the read data. In this case, a cache is created by associating the read data with the comparison result in step S215 that the data does not match and the selection result indicating that display is unnecessary by the operation unit 34 in association with the code specifying information.

一方、利用者による操作部34等の操作に応じて読み取ったデータを表示する選択がなされると(S227でYes)、ステップS229に示す判定処理にて、読み取ったデータにウェブサイトのURL情報および電子メールアドレス等の情報(以下、データ通信先情報ともいう)が含まれているか否かについて判定される。ここで、読み取ったデータにデータ通信先情報が含まれていない場合には(S229でNo)、ステップS221に示すデータ表示処理がなされる。この場合には、読み取ったデータが、ステップS225での警告表示とともに表示画面35aに表示される。そして、ステップS223の処理がなされ、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。   On the other hand, when selection is made to display the read data in accordance with the operation of the operation unit 34 or the like by the user (Yes in S227), in the determination process shown in step S229, the URL data and the website URL information and It is determined whether or not information such as an e-mail address (hereinafter also referred to as data communication destination information) is included. Here, when the data communication destination information is not included in the read data (No in S229), the data display process shown in step S221 is performed. In this case, the read data is displayed on the display screen 35a together with the warning display in step S225. Then, the process of step S223 is performed, and the cache data is created by associating the read data with the comparison result of step S215 that does not match and the selection result of the display required by the operation unit 34 with the code specifying information. The

一方、読み取ったデータにデータ通信先情報が含まれていると(S229でYes)、ステップS231に示す警告表示処理がなされる。この処理では、読み取ったデータが信用できないデータ通信先情報であることを示す警告が表示画面35aに表示されて報知され、読み取ったデータを表示するか否かを利用者に選択させる情報が再度表示画面35aに表示される。そして、利用者による操作部34等の操作に応じて読み取ったデータを表示しない選択がなされると(S233でNo)、読み取ったデータを表示することなく、ステップS223の処理がなされる。この場合には、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示不要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。   On the other hand, when the data communication destination information is included in the read data (Yes in S229), a warning display process shown in step S231 is performed. In this process, a warning indicating that the read data is untrustworthy data communication destination information is displayed and notified on the display screen 35a, and information for allowing the user to select whether to display the read data is displayed again. It is displayed on the screen 35a. When the user selects not to display the read data in accordance with the operation of the operation unit 34 or the like (No in S233), the process of step S223 is performed without displaying the read data. In this case, a cache is created by associating the read data with the comparison result in step S215 that the data does not match and the selection result indicating that display is unnecessary by the operation unit 34 in association with the code specifying information.

一方、利用者による操作部34等の操作に応じて読み取ったデータを表示する選択がなされると(S233でYes)、ステップS221に示すデータ表示処理にて、データ通信先情報を含めたデータが表示画面35aに表示される。   On the other hand, when the user selects to display the read data in accordance with the operation of the operation unit 34 or the like (Yes in S233), the data including the data communication destination information is displayed in the data display process shown in step S221. It is displayed on the display screen 35a.

例えば、読み取ったデータが、URL情報「http://www・・・△△△・・・」であれば、図7(B)に例示するように、上記URL情報とともに、上記ステップS231に示す警告表示処理により「*このURLは、信用できないデータの可能性があります」等の読み取ったデータが信用できないデータであること示す情報が表示画面35aに表示されることとなる。   For example, if the read data is URL information “http: // www... ΔΔΔ...”, As shown in FIG. By the warning display processing, information indicating that the read data is untrustworthy data such as “* This URL may be untrustworthy data” is displayed on the display screen 35a.

そして、ステップS223の処理がなされ、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。   Then, the process of step S223 is performed, and the cache data is created by associating the read data with the comparison result of step S215 that does not match and the selection result of the display required by the operation unit 34 with the code specifying information. The

上述のように1度読み取られることでキャッシュが記憶部33に記憶されている情報コードが再び読み取られると、上記ステップS207にてYesと判定される。この場合には、図6のステップS235に示す判定処理にて、読み取った情報コードを特定するコード特定情報に対応して記憶部33に記憶されているキャッシュに基づいて、この情報コードから読み取られたデータが信用できるデータであるか否かについて判定される。   When the information code stored in the storage unit 33 is read again by being read once as described above, it is determined as Yes in step S207. In this case, in the determination process shown in step S235 of FIG. 6, the information is read from the information code based on the cache stored in the storage unit 33 corresponding to the code specifying information for specifying the read information code. It is determined whether the data is reliable.

上記キャッシュに基づいて信用できるデータであると判定される場合には(S235でYes)、ステップS237に示すデータ表示処理がなされる。この処理では、読み取ったデータとともにこのデータが信頼できるデータであることが表示画面35aに表示されて報知される。そして、キャッシュを更新することなく、本読取処理が終了する。   If it is determined that the data is reliable based on the cache (Yes in S235), the data display process shown in step S237 is performed. In this process, together with the read data, this data is reliable and displayed on the display screen 35a. Then, the reading process ends without updating the cache.

一方、上記キャッシュに基づいて信用できるデータでないと判定される場合には(S235でNo)、ステップS239に示す判定処理にて、そのキャッシュに基づいて、読み取ったデータを表示するための選択がなされていたか否かについて判定される。ここで、上記キャッシュに基づいて表示不要の選択がなされていると判定される場合には(S239でNo)、読み取ったデータの表示やキャッシュの更新を行うことなく、本読取処理が終了する。   On the other hand, if it is determined that the data is not credible based on the cache (No in S235), the determination process shown in step S239 selects the read data based on the cache. It is determined whether or not it was. Here, when it is determined that the display unnecessary selection has been made based on the cache (No in S239), the reading process is terminated without displaying the read data or updating the cache.

一方、上記キャッシュに基づいてデータを表示するための選択がなされていると判定される場合には(S239でYes)、ステップS241に示すデータ表示処理がなされる。この処理では、読み取ったデータとともにこのデータが信用できないデータである旨の警告が表示画面35aに表示されて報知される。そして、キャッシュを更新することなく、本読取処理が終了する。   On the other hand, when it is determined that the selection for displaying data is made based on the cache (Yes in S239), the data display process shown in step S241 is performed. In this process, together with the read data, a warning that the data is untrustworthy data is displayed on the display screen 35a and notified. Then, the reading process ends without updating the cache.

以上説明したように、本実施形態に係る不正検知システム10では、情報コード生成装置20において、所定のデータ41から所定のハッシュ関数に基づいてハッシュ44が作成されると、このハッシュ44から秘密鍵45を用いて暗号化した情報として電子署名42が作成される。そして、秘密鍵45と対をなす公開鍵46に応じて作成された電子証明書43と所定のデータ41および電子署名42とを読み取り可能に情報コード40が生成される。また、情報コード読取装置30において、上記デコード処理により取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、電子証明書43から取得した公開鍵46を用いて電子署名42から復元されたハッシュ44とが比較され、この比較結果に基づいて情報コード40に関する不正があるか否かについて報知される。   As described above, in the fraud detection system 10 according to the present embodiment, when the hash 44 is created from the predetermined data 41 based on the predetermined hash function in the information code generation device 20, the secret key is generated from the hash 44. An electronic signature 42 is created as information encrypted by using 45. Then, the information code 40 is generated so that the electronic certificate 43, the predetermined data 41, and the electronic signature 42 created according to the public key 46 paired with the private key 45 can be read. Further, the information code reader 30 uses the comparison hash 47 created from the predetermined data 41 acquired by the decoding process based on the predetermined hash function and the public key 46 acquired from the electronic certificate 43. The hash 44 restored from the electronic signature 42 is compared, and based on the comparison result, it is informed whether there is any fraud with respect to the information code 40.

正規の情報コード40であれば、取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、同じく取得された公開鍵46を用いて電子署名42から復元されたハッシュとが一致するため、両ハッシュが一致しない場合には、その情報コードに関する不正があると判断することができる。このため、両ハッシュが一致しない場合には(S217でNo)、その情報コードに関する不正があることを表示画面35aによる表示を利用して報知することで、読み取った情報コードに関する不正を容易に検知することができる。   If it is a legitimate information code 40, it is restored from the electronic signature 42 using the comparison hash 47 created from the acquired predetermined data 41 based on the predetermined hash function and the public key 46 acquired in the same way. Therefore, if both hashes do not match, it can be determined that there is a fraud with the information code. For this reason, when the two hashes do not match (No in S217), it is easily detected by using the display on the display screen 35a that the information code is invalid. can do.

特に、認証局1にて認証を受けた公開鍵46を利用しているので、情報コード40を不正に作成しにくくなり、情報コード40の不正検知精度を向上させることができる。   In particular, since the public key 46 authenticated by the certificate authority 1 is used, it becomes difficult to illegally create the information code 40, and the fraud detection accuracy of the information code 40 can be improved.

なお、情報コード生成装置20において、上記ハッシュ44から秘密鍵45を用いて暗号化した情報を作成し、公開鍵46と所定のデータ41および上記暗号化した情報とを読み取り可能に情報コード40を生成してもよい。この場合、情報コード読取装置30において、上記デコード処理により取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、公開鍵46を用いて上記暗号化した情報から復元されたハッシュとを比較して、この比較結果に基づいて情報コード40に関する不正があるか否かについて報知することもできる。   The information code generator 20 creates information encrypted using the secret key 45 from the hash 44, and the information code 40 is read so that the public key 46, the predetermined data 41, and the encrypted information can be read. It may be generated. In this case, the information code reader 30 uses the comparison hash 47 created based on the predetermined hash function from the predetermined data 41 acquired by the decoding process, and the encrypted information using the public key 46. It is also possible to compare with the hash restored from the above and notify whether or not there is a fraud related to the information code 40 based on the comparison result.

また、情報コード読取装置30において、一致する比較結果が上記ステップS215にてなされる場合に(S217でYes)、所定のデータ41とともに当該所定のデータ41が信用できるデータである旨が表示画面35aに表示され、一致しない比較結果が上記ステップS215にてなされる場合(S217でNo)かデコード結果に電子署名42(暗号化した情報)および電子証明書43(公開鍵46)が含まれない場合に(S209でNo)、読み取ったデータが信用できないデータである旨が表示画面35aに表示される。   Further, in the information code reading device 30, when a matching comparison result is made in step S215 (Yes in S217), the display screen 35a indicates that the predetermined data 41 is reliable data together with the predetermined data 41. When the comparison result that does not match is made in step S215 (No in S217), or the decoding result does not include the electronic signature 42 (encrypted information) and the electronic certificate 43 (public key 46) (No in S209), the display screen 35a displays that the read data is unreliable data.

これにより、表示画面35aによる表示を見た利用者は、読み取ったデータが信用できるデータであるか否かを容易に認識することができる。   Thereby, the user who has seen the display on the display screen 35a can easily recognize whether or not the read data is reliable data.

さらに、読み取ったデータが信用できないデータである旨の表示に応じて操作部34により読み取ったデータの表示が選択されると、表示画面35aにより当該読み取ったデータが信用できないデータである旨の表示とともに表示される。   Further, when display of the read data is selected by the operation unit 34 according to the display that the read data is untrustworthy data, the display screen 35a displays that the read data is untrustworthy data. Is displayed.

このため、読み取ったデータが信用できないデータである旨の表示を見た利用者は、読み取ったデータが信用できないデータであることを認識したうえでその読み取ったデータを表示させるか否かを選択することができる。これにより、読取状況等を加味して読み取ったデータの表示の有無を選択できるので、読み取ったデータの表示に関して利便性を向上させることができる。   For this reason, a user who sees an indication that the read data is untrustworthy data, recognizes that the read data is untrustworthy data, and selects whether to display the read data. be able to. Thereby, since the presence or absence of the display of the read data can be selected in consideration of the reading status and the like, the convenience regarding the display of the read data can be improved.

特に、操作部34の操作により表示が選択されたデータにデータ通信先情報が含まれている場合、データ通信先情報が含まれている旨を表示した後に操作部34の操作により読み取ったデータの表示が再度選択されることで、表示部35の表示画面35aにより当該読み取ったデータが信用できないデータである旨の表示とともに表示される。   In particular, when data communication destination information is included in the data selected to be displayed by the operation of the operation unit 34, the data read by the operation of the operation unit 34 after displaying that the data communication destination information is included is displayed. By selecting the display again, the display screen 35a of the display unit 35 displays the read data together with a display indicating that the data is not reliable.

このため、信用できないデータである旨が表示されたデータについて表示するように選択した後でもそのデータにURL情報や電子メールアドレス等のデータ通信先情報が含まれる場合には、再度、そのデータの表示の有無を選択することとなる。これにより、読み取ったデータの内容をも加味してデータの表示の有無を選択できるので、読み取ったデータの表示に関して利便性をさらに向上させることができる。   For this reason, even after selecting to display data that is displayed as untrustworthy data, if the data includes data communication destination information such as URL information or e-mail address, the data Whether to display or not is selected. As a result, the presence or absence of data display can be selected in consideration of the content of the read data, so that the convenience of displaying the read data can be further improved.

また、上記読取処理では、ステップS203にてデコードされたデータ(情報コード40をデコードしている場合には、所定のデータ41、電子署名42および電子証明書43(公開鍵46))と、ステップS215での比較結果と、操作部34による選択結果(情報コード40をデコードしている場合にはキャッシュに含まれない)とが、コード特定情報に関連付けられてキャッシュとして記憶部33に記憶される。そして、デコードされた情報コードに対応するキャッシュ(コード特定情報)が記憶部33に既に記憶されていると(S207でYes)、表示画面35aを用いた読み取ったデータの表示の有無について、当該キャッシュに関連付けられて記憶部33に記憶された比較結果および選択結果等に基づいて行われる。   In the reading process, the data decoded in step S203 (if the information code 40 is decoded, the predetermined data 41, the electronic signature 42 and the electronic certificate 43 (public key 46)), the step The comparison result in S215 and the selection result by the operation unit 34 (not included in the cache when the information code 40 is decoded) are stored in the storage unit 33 as a cache in association with the code specifying information. . If the cache (code specifying information) corresponding to the decoded information code is already stored in the storage unit 33 (Yes in S207), the cache is checked for the presence or absence of display of the read data using the display screen 35a. This is performed based on the comparison result and the selection result stored in the storage unit 33 in association with.

このため、操作部34の操作により所定のデータ41等の読み取ったデータの表示が選択されていた情報コードと同じ情報コードが読み取られると、操作部34の選択にかかわらず(操作部34を操作することなく)、当該読み取ったデータ(所定のデータ41)を表示でき、操作部34により読み取ったデータの表示が選択されていなかった情報コードと同じ情報コードが読み取られると、操作部34の選択にかかわらず(操作部34を操作することなく)、当該読み取ったデータを非表示にできる。これにより、同じ情報コードの読み取りに対して同じ操作部34の操作を行う必要がないので、読み取ったデータの表示に関して利便性を向上させることができる。   Therefore, when the same information code as the information code for which the display of the read data such as the predetermined data 41 is selected by the operation of the operation unit 34 is read regardless of the selection of the operation unit 34 (the operation unit 34 is operated). The read data (predetermined data 41) can be displayed, and when the same information code as the information code for which the display of the read data was not selected by the operation unit 34 is read, the selection of the operation unit 34 is performed. Regardless of this (without operating the operation unit 34), the read data can be hidden. Thereby, since it is not necessary to operate the same operation part 34 with respect to the reading of the same information code, the convenience regarding the display of the read data can be improved.

なお、本発明は上記実施形態に限定されるものではなく、例えば、以下のように具体化してもよい。
(1)読み取った情報コードに関する不正があるか否かについて報知は、表示部35の表示画面35aの表示によりなされることに限らず、ブザー44の鳴動やLEDの点灯等による他の報知手段による報知によりなされてもよい。
In addition, this invention is not limited to the said embodiment, For example, you may actualize as follows.
(1) The notification as to whether or not there is an irregularity regarding the read information code is not limited to the display on the display screen 35a of the display unit 35, but by other notification means such as the buzzer 44 sounding or LED lighting. It may be made by notification.

(2)情報コード読取装置30は、不正検知アプリケーションプログラムがインストールされた携帯電話により構成されることに限らず、例えば、不正検知アプリケーションプログラムがインストールされた専用の据え置き型読取装置または携帯型読取装置により構成されてもよい。 (2) The information code reader 30 is not limited to a mobile phone in which the fraud detection application program is installed. For example, a dedicated stationary reader or portable reader in which the fraud detection application program is installed. It may be constituted by.

10…不正検知システム
20…情報コード生成装置
21…制御部(生成側ハッシュ作成手段,暗号化手段,生成手段)
30…情報コード読取装置
31…制御部(デコード手段,読取側ハッシュ作成手段,ハッシュ復元手段,比較手段)
32…撮像部(撮像手段)
33…記憶部(記憶手段)
34…操作部(選択手段)
35…表示部(報知手段)
40…情報コード
41…所定のデータ
42…電子署名
43…電子証明書
44…ハッシュ
45…秘密鍵
46…公開鍵
47…比較用ハッシュ
DESCRIPTION OF SYMBOLS 10 ... Fraud detection system 20 ... Information code generation apparatus 21 ... Control part (Generation side hash creation means, encryption means, generation means)
30 ... Information code reading device 31 ... Control unit (decoding means, reading-side hash creation means, hash restoration means, comparison means)
32 ... Imaging unit (imaging means)
33 ... Storage section (storage means)
34. Operation unit (selection means)
35 ... Display section (notification means)
40 ... Information code 41 ... Predetermined data 42 ... Electronic signature 43 ... Electronic certificate 44 ... Hash 45 ... Private key 46 ... Public key 47 ... Comparison hash

Claims (6)

不正検知可能な情報コードを生成する情報コード生成装置と、
前記情報コードを光学的に読み取り当該情報コードに関する不正を検知可能な情報コード読取装置と、
を備える不正検知システムであって、
前記情報コード生成装置は、
所定のデータから所定のハッシュ関数に基づいてハッシュを作成する生成側ハッシュ作成手段と、
前記生成側ハッシュ作成手段により作成された前記ハッシュから秘密鍵を用いて暗号化した情報を作成する暗号化手段と、
前記秘密鍵と対をなす公開鍵と、前記所定のデータおよび前記暗号化した情報とを読み取り可能に前記情報コードを生成する生成手段と、を備え、
前記情報コード読取装置は、
前記情報コードを撮像する撮像手段と、
前記撮像手段により撮像された前記情報コードをデコードすることで、前記所定のデータ、前記暗号化した情報および前記公開鍵を取得するデコード手段と、
前記デコード手段により取得された前記所定のデータから前記所定のハッシュ関数に基づいてハッシュを作成する読取側ハッシュ作成手段と、
前記デコード手段により取得された前記公開鍵を用いて前記暗号化した情報からハッシュを復元するハッシュ復元手段と、
前記読取側ハッシュ作成手段により作成されたハッシュと前記復元手段により復元されたハッシュとを比較する比較手段と、
前記比較手段による比較結果に基づいて前記情報コードに関する不正があるか否かについて報知する報知手段と、
を備えることを特徴とする不正検知システム。
An information code generation device for generating an information code capable of fraud detection;
An information code reader capable of optically reading the information code and detecting fraud related to the information code;
A fraud detection system comprising:
The information code generation device includes:
Generating hash creating means for creating a hash from predetermined data based on a predetermined hash function;
Encryption means for creating information encrypted by using a secret key from the hash created by the generation-side hash creation means;
A public key that is paired with the secret key, and a generation unit that generates the information code so that the predetermined data and the encrypted information can be read.
The information code reader is
Imaging means for imaging the information code;
Decoding means for obtaining the predetermined data, the encrypted information, and the public key by decoding the information code imaged by the imaging means;
Reading-side hash creation means for creating a hash based on the predetermined hash function from the predetermined data acquired by the decoding means;
Hash restoring means for restoring a hash from the encrypted information using the public key acquired by the decoding means;
Comparison means for comparing the hash created by the reading-side hash creation means with the hash restored by the restoration means;
Informing means for informing whether or not there is an irregularity related to the information code based on a comparison result by the comparing means;
A fraud detection system comprising:
前記暗号化手段は、前記ハッシュから前記秘密鍵を用いて暗号化した情報として電子署名を作成し、
前記生成手段は、認証局にて認証を受けた前記公開鍵に応じて作成された電子証明書と、前記所定のデータおよび前記電子署名とを読み取り可能に前記情報コードを生成し、
前記ハッシュ復元手段は、前記デコード手段により取得された前記電子証明書に含まれる前記公開鍵を用いて前記電子署名からハッシュを復元することを特徴とする請求項1に記載の不正検知システム。
The encryption means creates an electronic signature as information encrypted from the hash using the secret key,
The generating means generates the information code so that the electronic certificate created according to the public key authenticated by a certificate authority, the predetermined data and the electronic signature can be read,
The fraud detection system according to claim 1, wherein the hash restoration unit restores the hash from the electronic signature using the public key included in the electronic certificate acquired by the decoding unit.
前記報知手段は、一致する比較結果が前記比較手段によりなされる場合に、前記所定のデータとともに当該所定のデータが信用できるデータである旨を表示し、一致しない比較結果が前記比較手段によりなされる場合かデコード結果に前記暗号化した情報および前記公開鍵が含まれない場合に、前記所定のデータが信用できないデータである旨を表示することを特徴とする請求項1または2に記載の不正検知システム。   The notifying means displays that the predetermined data is reliable data together with the predetermined data when a matching comparison result is made by the comparing means, and the non-matching comparison result is made by the comparing means. The fraud detection according to claim 1 or 2, wherein if the decoded information and the public key are not included in the decoding result, the fact that the predetermined data is untrustworthy data is displayed. system. 前記情報コード読取装置は、前記所定のデータを表示するか否かについて利用者が選択可能な選択手段を備え、
前記報知手段は、前記所定のデータが信用できないデータである旨の表示に応じて前記選択手段により前記所定のデータの表示が選択されると、前記データを表示することを特徴とすることを特徴とする請求項3に記載の不正検知システム。
The information code reader includes a selection unit that allows a user to select whether or not to display the predetermined data.
The informing means displays the data when the selection means selects display of the predetermined data in response to a display indicating that the predetermined data is untrustworthy data. The fraud detection system according to claim 3.
前記報知手段は、前記選択手段により表示が選択された前記所定のデータにウェブサイトのURL情報および電子メールアドレスの少なくともいずれか1つを含めたデータ通信先情報が含まれている場合、前記データ通信先情報が含まれている旨を表示した後に前記選択手段により前記所定のデータの表示が再度選択されることで、前記データを表示することを特徴とする請求項4に記載の不正検知システム。   If the predetermined data selected to be displayed by the selection means includes data communication destination information including at least one of URL information of a website and an e-mail address, the notification means includes the data 5. The fraud detection system according to claim 4, wherein the data is displayed when the display of the predetermined data is selected again by the selection means after displaying that the communication destination information is included. . 前記情報コード読取装置は、
前記デコード手段によりデコードされた前記所定のデータ、前記暗号化した情報および前記公開鍵と、前記比較手段による比較結果と、前記選択手段による選択結果とが、デコードされた前記情報コードを特定する情報に関連付けられて記憶される記憶手段を備え、
前記報知手段は、前記デコード手段によりデコードされた情報コードを特定する情報が前記記憶手段に既に記憶されていると、前記所定のデータの表示の有無について、当該情報コードを特定する情報に関連付けられて前記記憶手段に記憶された前記比較結果および前記選択結果に基づいて行うことを特徴とする請求項4または5に記載の不正検知システム。
The information code reader is
Information specifying the decoded information code, the predetermined data decoded by the decoding means, the encrypted information and the public key, the comparison result by the comparison means, and the selection result by the selection means Storage means stored in association with
When the information specifying the information code decoded by the decoding means is already stored in the storage means, the notification means is associated with the information specifying the information code as to whether or not the predetermined data is displayed. The fraud detection system according to claim 4, wherein the fraud detection system is performed based on the comparison result and the selection result stored in the storage unit.
JP2014079079A 2014-04-08 2014-04-08 fraud detection system Pending JP2015201022A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014079079A JP2015201022A (en) 2014-04-08 2014-04-08 fraud detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014079079A JP2015201022A (en) 2014-04-08 2014-04-08 fraud detection system

Publications (1)

Publication Number Publication Date
JP2015201022A true JP2015201022A (en) 2015-11-12

Family

ID=54552234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014079079A Pending JP2015201022A (en) 2014-04-08 2014-04-08 fraud detection system

Country Status (1)

Country Link
JP (1) JP2015201022A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019026873A1 (en) * 2017-07-31 2019-02-07 カレンシーポート株式会社 Mutual authentication system, authentication image, and recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019026873A1 (en) * 2017-07-31 2019-02-07 カレンシーポート株式会社 Mutual authentication system, authentication image, and recording medium

Similar Documents

Publication Publication Date Title
US20230245092A1 (en) Terminal for conducting electronic transactions
TWI529641B (en) System for verifying data displayed dynamically by mobile and method thereof
US9654291B2 (en) Authentication server, authentication system, authentication method, and program
US20160323108A1 (en) Accessing Content by Processing Secure Optical Codes
KR20140043040A (en) Image-based key exchange
US20160323107A1 (en) Secure Optical Codes for Accessing Content
US8838983B2 (en) Article of manufacture for securing data in 2D bar codes using SSL
CN111919215A (en) Authentication of packaged products
JP5315892B2 (en) Authenticity verification system, authenticity verification device, and authenticity verification program
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
JP2007096663A (en) Image processor and control method thereof, computer program, and computer-readable storage medium
CN105809494A (en) method and system for invoice generation and invoice verification
JP2015201022A (en) fraud detection system
JP6488613B2 (en) Trading system and program
US20210240956A1 (en) Systems and methods for encoding executable code in barcodes
JP2005235093A (en) License code creating method, electric apparatus, and program
WO2012111189A1 (en) Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit
JP2022113035A (en) Information processing apparatus, authenticator, method in those, and program
JP4675924B2 (en) Web page authenticity confirmation device, web page authenticity confirmation method and program
WO2016098191A1 (en) Tampering sensing device, tampering sensing system, tampering sensing method, and program
GB2501874A (en) Authenticating a barcode using non-barcode data
JP2016091342A (en) Image formation system and image forming apparatus
JP2016126406A (en) Information processing apparatus, information processing system, information processing method, program, and storage medium
JP2014049020A (en) Optical information reading device and optical information reading system
JP2011135275A (en) Certificate issuance device, certificate authority system, and mobile terminal