JP2015201022A - fraud detection system - Google Patents
fraud detection system Download PDFInfo
- Publication number
- JP2015201022A JP2015201022A JP2014079079A JP2014079079A JP2015201022A JP 2015201022 A JP2015201022 A JP 2015201022A JP 2014079079 A JP2014079079 A JP 2014079079A JP 2014079079 A JP2014079079 A JP 2014079079A JP 2015201022 A JP2015201022 A JP 2015201022A
- Authority
- JP
- Japan
- Prior art keywords
- information code
- information
- hash
- data
- predetermined data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報コードに関する不正を検知する不正検知システムに関するものである。 The present invention relates to a fraud detection system for detecting fraud related to an information code.
従来、所定の情報を容易に取得するための手段として、二次元コード等の情報コードが様々な分野で利用されている。特に、携帯電話やスマートフォン等の端末機器を使用する消費者等に対して、企業の広告が掲載されたウェブサイト等、所望のウェブサイトへ誘導する手段として、例えば、下記特許文献1に開示される情報配信システムが知られている。このシステムでは、対象のウェブサイトのURL情報をコード化した情報コードを端末機器で読み取ることで当該URL情報を取得でき、このような方法は広く普及している。これに伴い、各端末機器では、情報コードを光学的に読み取るためのプログラム(アプリケーション)が予めインストールされて構成されるかインターネット等を介してインストール可能に構成されており、誰もが情報コードを読取可能な読取装置を所持し得る環境となっている。
Conventionally, information codes such as two-dimensional codes have been used in various fields as means for easily acquiring predetermined information. In particular, as a means for guiding consumers who use terminal devices such as mobile phones and smartphones to a desired website such as a website on which a corporate advertisement is posted, for example, disclosed in
ところで、情報コードを読み取ることで取得したURL情報や電子メールアドレス等のデータ通信先情報が不正に改ざん等されている場合、このデータ通信先情報が安全であるか否かを確認する方法がないと、所望のウェブサイトと異なるウェブサイトに接続されてしまったり、意図しない電子メールを送信してしまう場合がある。この場合、例えば、ウィルスやマルウェアが仕込まれた悪意のあるウェブサイト等に接続してしまうと、その読取装置が感染してしまうといった被害が発生するという問題がある。 By the way, when data communication destination information such as URL information or an e-mail address obtained by reading an information code is illegally altered, there is no method for confirming whether the data communication destination information is safe. In some cases, the user is connected to a website different from the desired website or sends an unintended electronic mail. In this case, for example, there is a problem that if a connection is made to a malicious website or the like in which a virus or malware is loaded, the reading device is infected.
このような問題は、URL情報や電子メールアドレス等に限らず、情報が不正に改ざん等された情報コードを読み取る場合、すなわち、情報コードに関する不正がある場合には、その不正を確認する方法がないと、不正な情報コードを読み取ったことに起因する被害が発生するという問題がある。 Such a problem is not limited to URL information, e-mail addresses, and the like. When an information code whose information has been tampered with is read, that is, when there is a fraud related to the information code, there is a method of confirming the fraud Otherwise, there is a problem that damage caused by reading an illegal information code occurs.
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、情報コードに関する不正を検知し得る不正検知システムを提供することにある。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a fraud detection system capable of detecting fraud related to an information code.
上記目的を達成するため、特許請求の範囲の請求項1に記載の発明は、不正検知可能な情報コード(40)を生成する情報コード生成装置(20)と、前記情報コードを光学的に読み取り当該情報コードに関する不正を検知可能な情報コード読取装置(30)と、を備える不正検知システム(10)であって、前記情報コード生成装置は、所定のデータ(41)から所定のハッシュ関数に基づいてハッシュ(44)を作成する生成側ハッシュ作成手段(21)と、前記生成側ハッシュ作成手段により作成された前記ハッシュから秘密鍵(45)を用いて暗号化した情報(42)を作成する暗号化手段(21)と、前記秘密鍵と対をなす公開鍵(46)と、前記所定のデータおよび前記暗号化した情報とを読み取り可能に前記情報コードを生成する生成手段(21)と、を備え、前記情報コード読取装置は、前記情報コードを撮像する撮像手段(32)と、前記撮像手段により撮像された前記情報コードをデコードすることで、前記所定のデータ、前記暗号化した情報および前記公開鍵を取得するデコード手段(31)と、前記デコード手段により取得された前記所定のデータから前記所定のハッシュ関数に基づいてハッシュ(47)を作成する読取側ハッシュ作成手段(31)と、前記デコード手段により取得された前記公開鍵を用いて前記暗号化した情報からハッシュを復元するハッシュ復元手段(31)と、前記読取側ハッシュ作成手段により作成されたハッシュと前記復元手段により復元されたハッシュとを比較する比較手段(31)と、前記比較手段による比較結果に基づいて前記情報コードに関する不正があるか否かについて報知する報知手段(35)と、を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
In order to achieve the above object, an invention according to
In addition, the code | symbol in each said parenthesis shows the correspondence with the specific means as described in embodiment mentioned later.
請求項1の発明では、情報コード生成装置において、所定のデータから所定のハッシュ関数に基づいてハッシュが作成されると、このハッシュから秘密鍵を用いて暗号化した情報が作成される。そして、秘密鍵と対をなす公開鍵と所定のデータおよび暗号化した情報とを読み取り可能に情報コードが生成される。また、情報コード読取装置において、デコード手段により取得された所定のデータから上記所定のハッシュ関数に基づいて作成されたハッシュと、デコード手段により取得された公開鍵を用いて暗号化した情報から復元されたハッシュとが比較され、この比較結果に基づいて情報コードに関する不正があるか否かについて報知される。 According to the first aspect of the invention, when a hash is created from predetermined data based on a predetermined hash function in the information code generation device, information encrypted using a secret key is generated from the hash. Then, an information code is generated so that the public key that is paired with the secret key, predetermined data, and encrypted information can be read. Further, in the information code reader, the information code reader is restored from the information encrypted by using the hash created based on the predetermined hash function from the predetermined data acquired by the decoding unit and the public key acquired by the decoding unit. The hash is compared, and based on the result of the comparison, it is informed whether there is a fraud related to the information code.
正規の情報コードであれば、取得された所定のデータから上記所定のハッシュ関数に基づいて作成されたハッシュと、同じく取得された公開鍵を用いて暗号化した情報から復元されたハッシュとが一致するため、両ハッシュが一致しない場合には、その情報コードに関する不正があると判断することができる。このため、両ハッシュが一致しない場合には、その情報コードに関する不正があることを報知することで、読み取った情報コードに関する不正を容易に検知することができる。 If it is a legitimate information code, the hash created from the predetermined data obtained based on the predetermined hash function matches the hash restored from the information encrypted using the same public key. Therefore, if the two hashes do not match, it can be determined that there is an irregularity related to the information code. For this reason, when both hashes do not match, it is possible to easily detect fraud related to the read information code by notifying that there is fraud related to the information code.
請求項2の発明では、情報コード生成装置において、ハッシュから秘密鍵を用いて暗号化した情報として電子署名が作成されて、認証局にて認証を受けた公開鍵に応じて作成された電子証明書と、所定のデータおよび電子署名とを読み取り可能に情報コードが生成される。そして、情報コード読取装置において、デコード手段により取得された電子証明書に含まれる公開鍵を用いて電子署名からハッシュが復元される。
In the invention of
このように、認証局にて認証を受けた公開鍵を利用することで、情報コードを不正に作成しにくくなり、情報コードの不正検知精度を向上させることができる。 In this way, by using the public key that has been authenticated by the certificate authority, it becomes difficult to illegally create an information code, and the accuracy of fraud detection of the information code can be improved.
請求項3の発明では、情報コード読取装置において、一致する比較結果が比較手段によりなされる場合に、所定のデータとともに当該所定のデータが信用できるデータである旨が表示され、一致しない比較結果が比較手段によりなされる場合かデコード結果に暗号化した情報および公開鍵が含まれない場合に、所定のデータが信用できないデータである旨が表示される。 According to the invention of claim 3, in the information code reading device, when the matching comparison result is made by the comparison means, it is displayed together with the predetermined data that the predetermined data is reliable, and the non-matching comparison result If the comparison is made or if the decoded information and the public key are not included in the decoding result, it is displayed that the predetermined data is untrustworthy data.
これにより、報知手段による表示を見た利用者は、読み取った所定のデータが信用できるデータであるか否かを容易に認識することができる。 Thereby, the user who has seen the display by the notification means can easily recognize whether or not the read predetermined data is reliable data.
請求項4の発明では、所定のデータが信用できないデータである旨の表示に応じて選択手段により所定のデータの表示が選択されると、報知手段により所定のデータが表示される。 In the invention of claim 4, when the display of the predetermined data is selected by the selecting means in response to the display that the predetermined data is untrustworthy data, the predetermined data is displayed by the notifying means.
このため、読み取った所定のデータが信用できないデータである旨の表示を見た利用者は、読み取った所定のデータが信用できないデータであることを認識したうえでその所定のデータを表示させるか否かを選択することができる。これにより、読取状況等を加味して所定のデータの表示の有無を選択できるので、所定のデータの表示に関して利便性を向上させることができる。 For this reason, the user who sees the indication that the read predetermined data is untrustworthy data recognizes that the read predetermined data is untrustworthy data, and whether or not to display the predetermined data. Can be selected. As a result, it is possible to select whether or not to display the predetermined data in consideration of the reading status and the like, so that it is possible to improve the convenience regarding the display of the predetermined data.
請求項5の発明では、選択手段により表示が選択された所定のデータにデータ通信先情報が含まれている場合、データ通信先情報が含まれている旨を表示した後に選択手段により所定のデータの表示が再度選択されることで、報知手段により所定のデータが表示される。 In the invention of claim 5, when the data communication destination information is included in the predetermined data selected to be displayed by the selection means, the data indicating the data communication destination information is displayed and then the predetermined data is displayed by the selection means. When the display is selected again, predetermined data is displayed by the notification means.
このため、信用できないデータである旨が表示された所定のデータについて表示するように選択した後でもその所定のデータにURL情報や電子メールアドレス等のデータ通信先情報が含まれる場合には、再度、その所定のデータの表示の有無を選択することとなる。これにより、所定のデータの内容をも加味して所定のデータの表示の有無を選択できるので、所定のデータの表示に関して利便性をさらに向上させることができる。 For this reason, even if it is selected to display the predetermined data indicating that it is untrustworthy data, if the predetermined data includes data communication destination information such as URL information or an e-mail address, The presence / absence of display of the predetermined data is selected. As a result, it is possible to select whether or not to display the predetermined data in consideration of the contents of the predetermined data, so that the convenience of displaying the predetermined data can be further improved.
請求項6の発明では、デコード手段によりデコードされた所定のデータ、暗号化した情報および公開鍵と、比較手段による比較結果と、選択手段による選択結果とが、デコードされた情報コードを特定する情報に関連付けられて記憶手段に記憶される。そして、デコード手段によりデコードされた情報コードを特定する情報が記憶手段に既に記憶されていると、報知手段における所定のデータの表示の有無について、当該情報コードを特定する情報に関連付けられて記憶手段に記憶された比較結果および選択結果に基づいて行われる。 According to the sixth aspect of the present invention, the predetermined data decoded by the decoding means, the encrypted information and the public key, the comparison result by the comparison means, and the selection result by the selection means are information that specifies the decoded information code And stored in the storage means. Then, when information specifying the information code decoded by the decoding means is already stored in the storage means, the presence or absence of display of the predetermined data in the notification means is associated with the information specifying the information code and the storage means This is performed based on the comparison result and the selection result stored in.
このため、選択手段により所定のデータの表示が選択されていた情報コードと同じ情報コードが読み取られると、選択手段の選択にかかわらず当該所定のデータを表示でき、選択手段により所定のデータの表示が選択されていなかった情報コードと同じ情報コードが読み取られると、選択手段の選択にかかわらず当該所定のデータを非表示にできる。これにより、同じ情報コードの読み取りに対して同じ選択操作を行う必要がないので、所定のデータの表示に関して利便性を向上させることができる。 Therefore, when the same information code as the information code for which the display of the predetermined data has been selected by the selection unit is read, the predetermined data can be displayed regardless of the selection of the selection unit, and the display of the predetermined data by the selection unit When the same information code as the information code that was not selected is read, the predetermined data can be hidden regardless of the selection of the selection means. Thereby, since it is not necessary to perform the same selection operation for reading the same information code, it is possible to improve the convenience of displaying predetermined data.
[第1実施形態]
以下、本発明に係る不正検知システムを具現化した第1実施形態について、図を参照して説明する。なお、図1は、第1実施形態に係る不正検知システム10の概略構成を示す説明図である。
図1に示す不正検知システム10は、主に、情報コード生成装置20および情報コード読取装置30を備えており、情報コード発行者が情報コード生成装置20を用いて生成した情報コード40を発行し、発行・配布された情報コード40を情報コード読取装置30にて読み取る際に当該情報コード40に関する不正があるか否かについて報知するシステムとして構成されている。なお、本実施形態に係る情報コード40は、不正検知可能な情報コードとしてQRコード(登録商標)にて構成されているが、これに限らず、他のコード種別の情報コード、例えば、データマトリックスコード、マキシコード等として構成されてもよい。
[First Embodiment]
Hereinafter, a first embodiment embodying a fraud detection system according to the present invention will be described with reference to the drawings. FIG. 1 is an explanatory diagram showing a schematic configuration of the
The
まず、情報コード40を生成する情報コード生成装置20の構成について、図2を参照して説明する。なお、図2は、図1の情報コード生成装置20の電気的構成を概略的に例示するブロック図である。
情報コード生成装置20は、情報コード発行者等から取得した所定のデータ等を用いて情報コード40を生成するための装置である。この情報コード生成装置20は、パーソナルコンピュータなどによって構成されており、図2に示すように、制御部21、記憶部22、入力部23、表示部24、通信部25、印刷部26などを備えている。
First, the configuration of the information
The information
制御部21は、情報コード生成装置20の全体的制御を司るものであり、CPU、システムバス、入出力インタフェース等を有し、記憶部22とともに情報処理装置として機能している。記憶部22は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部22には、後述するコード生成処理や各種情報処理を実現するための所定プログラム等が、制御部21により実行可能に予め格納されている。
The
入力部23は、マウスやキーボードなどの入力デバイスによって構成されており、外部操作に応じた情報を制御部21に与える構成をなしている。表示部24は、液晶モニタ等によって構成されており、制御部21の制御に応じて各種情報を表示する構成をなしている。通信部25は、複数種類の通信インタフェースによって構成されており、制御部21により制御されて、インターネット等のネットワークを介して外部の機器と有線通信または無線通信を行う構成をなしている。印刷部26は、公知のプリンタ(公知のラベルプリンタ等)として構成されており、制御部21の指令に応じて情報コード40や各種データ等を印刷するように構成されている。
The
次に、上述のように構成される情報コード生成装置20にて生成される情報コード40と、この情報コード40を生成するコード生成処理とについて説明する。
本実施形態に係る情報コード40は、不正検知可能な情報コードとして、当該情報コード40に関する不正の有無について検知するために、情報コード読取装置30の利用者に対して配布したい所定のデータ41に加えて、電子署名42および電子証明書43をコード化して生成される。
Next, the
The
電子署名42は、所定のデータ41に基づいて後述するように作成されたハッシュ44から秘密鍵45を用いて暗号化することで生成されるものである。秘密鍵45は、対をなす公開鍵46とともに情報コード発行者等により予め用意されるものであって、ハッシュ44を暗号化するためのものである。そして、公開鍵46は、対をなす秘密鍵45を用いて電子署名42として暗号化されたハッシュ44を復号するためのものである。また、電子証明書43は、公開鍵46とこの公開鍵46に関して情報コード発行者を認証するための認証情報等とに基づいて認証局1にて作成されるものであって、情報コード発行者が公開鍵46等の情報を認証局1に提出することで認証局1から認証された結果として取得するものである。
The
以下、制御部21にて実行されるコード生成処理について、図3を用いて詳細に説明する。なお、図3は、情報コード生成装置20の制御部21により実行されるコード生成処理の流れを例示するフローチャートである。
情報コード発行者による入力部23の操作等により情報コード生成装置20の制御部21にて所定のアプリケーションプログラムが実行されることで、コード生成処理が開始される。このコード生成処理では、まず、図3のステップS101に示す判定処理にて、上述した所定のデータ41、秘密鍵45および電子証明書43を含めた情報(以下、コード生成用情報ともいう)が入力されたか否かについて判定され、これらコード生成用情報が入力されるまでNoとの判定が繰り返される。
Hereinafter, the code generation process executed by the
A code generation process is started when a predetermined application program is executed by the
そして、情報コード発行者が認証局1から認証を受けて電子証明書43を取得した後、情報コード発行者による入力部23の操作等により上記コード生成用情報が情報コード生成装置20に入力されると(S101でYes)、ステップS103に示すハッシュ作成処理がなされる。この処理では、取得した所定のデータ41から所定のハッシュ関数に基づいてハッシュ44が作成される。この所定のハッシュ関数は、情報コード読取装置30にも使用される共通の関数であって、所定のデータ41等に応じて予め用意されて記憶部22に記憶されている。なお、ステップS103の処理を実行する制御部21は、「生成側ハッシュ作成手段」の一例に相当し得る。
After the information code issuer receives authentication from the
次に、ステップS105に示す電子署名作成処理がなされ、上述のように作成されたハッシュ44から秘密鍵45を用いて暗号化した情報として、電子署名42が作成される。このように暗号化された電子署名42は、暗号化に用いた秘密鍵45と対になる公開鍵46を用いて復号する場合に限り上記ハッシュ44を取得可能に作成される。なお、ステップS105の処理を実行する制御部21は、「暗号化手段」の一例に相当し得る。
Next, an electronic signature creation process shown in step S105 is performed, and an
続いて、ステップS107に示す情報コード作成処理がなされ、上述のように作成された電子署名42と取得した所定のデータ41および電子証明書43とを公知のコード生成方法でコード化することで、情報コード40が生成される。なお、ステップS107の処理を実行する制御部21は、「生成手段」の一例に相当し得る。
Subsequently, an information code creation process shown in step S107 is performed, and the
そして、ステップS109に示す情報コード印刷処理がなされ、情報コード40を印刷するための印刷データが印刷部26に出力される。これにより、印刷部26により情報コード40および関連する情報が当該情報コード40を配布するための所定の用紙等に印刷される。なお、情報コード40は、表示媒体に印刷されて配布されることに限らず、各利用者が有する電子機器の表示画面に表示するための電子データとして、各利用者等に対して配布されてもよい。
Then, the information code printing process shown in step S109 is performed, and print data for printing the
次に、本実施形態に係る情報コード読取装置30の構成について、図4を参照して説明する。なお、図4は、図1の情報コード読取装置30の電気的構成を概略的に例示するブロック図である。
情報コード読取装置30は、例えば、カメラ機能を有するスマートフォン等の携帯電話に対して所定のアプリケーションプログラム(以下、不正検知アプリケーションプログラムともいう)をインストールすることで、情報コード生成装置20にて作成された情報コード40に関する不正を検知可能な携帯型の読取装置として構成されている。
Next, the configuration of the information
The
図4に示すように、情報コード読取装置30は、携帯電話としての通常の通話処理や通信処理に加えて、カメラ機能を有する撮像部32からの画素信号に基づいて撮像された情報コード40の読取処理等に関する制御を司る制御部31を備えている。この制御部31は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インタフェース等を有し、記憶部33とともに情報処理装置として機能している。記憶部33は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部33には、通話機能や通信機能を実現するための所定プログラム等に加えて、上述した不正検知アプリケーションプログラムが、制御部31により実行可能に予め格納されている。また、記憶部33には、上述したように情報コード生成装置20にて利用される所定のハッシュ関数が予め用意されて記憶されている。なお、撮像部32は、「撮像手段」の一例に相当し、記憶部33は、「記憶手段」の一例に相当し得る。
As shown in FIG. 4, the information
また、情報コード読取装置30は、操作部34と、表示部35と、通信部36とを備えている。操作部34は、複数のキー等により構成されており、制御部31に対してキー操作に応じた情報を入力する機能を有するものである。表示部35は、液晶等から構成されており、制御部31により制御されて、情報コードを読み取った結果等の所定の情報をその表示画面35aに表示する機能を有するものである。通信部36は、制御部31により制御されて、携帯電話回線網やインターネット等のネットワークを介して外部機器と無線通信を行う機能を有するものである。なお、操作部34は、利用者が選択可能な「選択手段」の一例に相当し、表示部35は、「報知手段」の一例に相当し得る。
The information
次に、上述のように構成された情報コード読取装置30を用いて、配布された情報コード40を光学的に読み取る読取処理について、図面を用いて詳細に説明する。なお、図5および図6は、情報コード読取装置30の制御部31により実行される読取処理の流れを例示するフローチャートである。図7(A)は、信頼できるデータの表示例を示す説明図であり、図7(B)は、信用できないデータの表示例を示す説明図である。
Next, reading processing for optically reading the distributed
利用者の操作部34に対する操作に応じて制御部31にて上記不正検知アプリケーションプログラムが実行され、撮像部32のカメラを読取対象の情報コード40等に向けた状態で撮像用の操作がなされると、制御部31により読取処理が開始される。まず、図5のステップS201に示す撮像処理がなされ、撮像部32により読取対象が撮像される。
The fraud detection application program is executed by the
次に、ステップS203に示すデコード処理がなされる。この処理では、上記撮像処理にて撮像された撮像画像に含まれる情報コードのコード画像に基づいて、当該情報コードが公知のデコード方法に基づいてデコードされる。なお、ステップS203に示すデコード処理を実施する制御部21は、「デコード手段」の一例に相当し得る。
Next, the decoding process shown in step S203 is performed. In this process, based on the code image of the information code included in the captured image captured by the imaging process, the information code is decoded based on a known decoding method. Note that the
このデコードが成功すると(S205でYes)、ステップS207に示す判定処理にて、デコードが成功した情報コードに対応するキャッシュが記憶部33に記憶されているか否かについて判定される。ここで、上記キャッシュは、デコード結果やその情報コードから読み取ったデータの表示等に関する情報であり、その情報コードに対応するキャッシュが記憶部33に記憶されていない場合には、ステップS207にてNoと判定される。なお、ステップS203におけるデコード処理が失敗すると(S205でNo)、上記ステップS201からの処理が再度なされる。
If this decoding is successful (Yes in S205), it is determined whether or not the cache corresponding to the information code that has been successfully decoded is stored in the
続いて、ステップS209に示す判定処理にて、デコード結果に電子署名42および電子証明書43が含まれるか否かについて判定される。ここで、情報コード生成装置20にて作成された情報コード40のデコードに成功していることから、所定のデータ41に加えて電子署名42および電子証明書43がデコード結果に含まれていると(S209でYes)、ステップS211に示すハッシュ作成処理がなされる。この処理では、デコード結果から得られた所定のデータ41から、記憶部33に予め記憶される所定のハッシュ関数に基づいて比較用ハッシュ47が作成される。なお、上記ステップS211の処理を実行する制御部31は、「読取側ハッシュ作成手段」の一例に相当し得る。
Subsequently, in the determination process shown in step S209, it is determined whether or not the
次に、ステップS213に示すハッシュ復号処理がなされ、デコード結果に含まれる電子証明書43から取得された公開鍵46を用いて電子署名42として暗号化されたハッシュが復号される。なお、上記ステップS213の処理を実行する制御部31は、「ハッシュ復元手段」の一例に相当し得る。
Next, hash decryption processing shown in step S213 is performed, and the hash encrypted as the
続いて、ステップS215に示すハッシュ比較処理がなされる。この処理では、作成された比較用ハッシュ47と、復号されたハッシュとを比較する処理がなされる。なお、上記ステップS215の処理を実行する制御部31は、「比較手段」の一例に相当し得る。
Subsequently, a hash comparison process shown in step S215 is performed. In this process, a process of comparing the created
ここで、正規の情報コード40を読み取っていることからハッシュ44が復号されていると、このハッシュ44と比較用ハッシュ47とが一致する比較結果がなされる(S217でYes)。この場合には、ステップS219に示す報知処理がなされ、読み取った所定のデータ41が信頼できるデータであることが表示画面35aに表示されて報知される。続いて、ステップS221に示すデータ表示処理がなされ、デコード結果に含まれる所定のデータ41が表示画面35aに表示される。
Here, if the
例えば、所定のデータ41が、URL情報「http://www・・・○○○・・・」であれば、図7(A)に例示するように、上記URL情報とともに、上記ステップS219に示す報知処理により「*このURLは、信頼できるデータです」等の読み取ったデータが信頼できるデータであること示す情報が表示画面35aに表示されることとなる。
For example, if the
続いて、ステップS223に示すキャッシュ作成処理がなされる。この処理では、読み取ったデータ(所定のデータ41,電子署名42および電子証明書43)と、一致するとのステップS215の比較結果とが、この情報コードを特定するコード特定情報に関連付けられて、キャッシュが作成される。このように作成されたキャッシュが記憶部33に記憶されることで、本読取処理が終了する。
Subsequently, the cache creation process shown in step S223 is performed. In this process, the read data (predetermined
一方、ステップS213にて復号されたハッシュがステップS215にて作成された比較用ハッシュ47と一致しない場合(S217でNo)、または、デコード結果に電子署名42および電子証明書43が含まれない場合(S209でNo)には、ステップS225に示す警告表示処理がなされる。この処理では、読み取ったデータが信用できないデータである旨の警告が表示画面35aに表示されて報知され、読み取ったデータを表示するか否かを利用者に選択させる情報が表示画面35aに表示される。
On the other hand, when the hash decrypted in step S213 does not match the
ここで、利用者による操作部34等の操作に応じて読み取ったデータを表示しない選択がなされると(S227でNo)、読み取ったデータを表示することなく、ステップS223の処理がなされる。この場合には、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示不要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。
If the user selects not to display the read data in accordance with the operation of the
一方、利用者による操作部34等の操作に応じて読み取ったデータを表示する選択がなされると(S227でYes)、ステップS229に示す判定処理にて、読み取ったデータにウェブサイトのURL情報および電子メールアドレス等の情報(以下、データ通信先情報ともいう)が含まれているか否かについて判定される。ここで、読み取ったデータにデータ通信先情報が含まれていない場合には(S229でNo)、ステップS221に示すデータ表示処理がなされる。この場合には、読み取ったデータが、ステップS225での警告表示とともに表示画面35aに表示される。そして、ステップS223の処理がなされ、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。
On the other hand, when selection is made to display the read data in accordance with the operation of the
一方、読み取ったデータにデータ通信先情報が含まれていると(S229でYes)、ステップS231に示す警告表示処理がなされる。この処理では、読み取ったデータが信用できないデータ通信先情報であることを示す警告が表示画面35aに表示されて報知され、読み取ったデータを表示するか否かを利用者に選択させる情報が再度表示画面35aに表示される。そして、利用者による操作部34等の操作に応じて読み取ったデータを表示しない選択がなされると(S233でNo)、読み取ったデータを表示することなく、ステップS223の処理がなされる。この場合には、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示不要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。
On the other hand, when the data communication destination information is included in the read data (Yes in S229), a warning display process shown in step S231 is performed. In this process, a warning indicating that the read data is untrustworthy data communication destination information is displayed and notified on the
一方、利用者による操作部34等の操作に応じて読み取ったデータを表示する選択がなされると(S233でYes)、ステップS221に示すデータ表示処理にて、データ通信先情報を含めたデータが表示画面35aに表示される。
On the other hand, when the user selects to display the read data in accordance with the operation of the
例えば、読み取ったデータが、URL情報「http://www・・・△△△・・・」であれば、図7(B)に例示するように、上記URL情報とともに、上記ステップS231に示す警告表示処理により「*このURLは、信用できないデータの可能性があります」等の読み取ったデータが信用できないデータであること示す情報が表示画面35aに表示されることとなる。
For example, if the read data is URL information “http: // www... ΔΔΔ...”, As shown in FIG. By the warning display processing, information indicating that the read data is untrustworthy data such as “* This URL may be untrustworthy data” is displayed on the
そして、ステップS223の処理がなされ、読み取ったデータと、一致しないとのステップS215の比較結果と、操作部34による表示要との選択結果とが、コード特定情報に関連付けられて、キャッシュが作成される。
Then, the process of step S223 is performed, and the cache data is created by associating the read data with the comparison result of step S215 that does not match and the selection result of the display required by the
上述のように1度読み取られることでキャッシュが記憶部33に記憶されている情報コードが再び読み取られると、上記ステップS207にてYesと判定される。この場合には、図6のステップS235に示す判定処理にて、読み取った情報コードを特定するコード特定情報に対応して記憶部33に記憶されているキャッシュに基づいて、この情報コードから読み取られたデータが信用できるデータであるか否かについて判定される。
When the information code stored in the
上記キャッシュに基づいて信用できるデータであると判定される場合には(S235でYes)、ステップS237に示すデータ表示処理がなされる。この処理では、読み取ったデータとともにこのデータが信頼できるデータであることが表示画面35aに表示されて報知される。そして、キャッシュを更新することなく、本読取処理が終了する。
If it is determined that the data is reliable based on the cache (Yes in S235), the data display process shown in step S237 is performed. In this process, together with the read data, this data is reliable and displayed on the
一方、上記キャッシュに基づいて信用できるデータでないと判定される場合には(S235でNo)、ステップS239に示す判定処理にて、そのキャッシュに基づいて、読み取ったデータを表示するための選択がなされていたか否かについて判定される。ここで、上記キャッシュに基づいて表示不要の選択がなされていると判定される場合には(S239でNo)、読み取ったデータの表示やキャッシュの更新を行うことなく、本読取処理が終了する。 On the other hand, if it is determined that the data is not credible based on the cache (No in S235), the determination process shown in step S239 selects the read data based on the cache. It is determined whether or not it was. Here, when it is determined that the display unnecessary selection has been made based on the cache (No in S239), the reading process is terminated without displaying the read data or updating the cache.
一方、上記キャッシュに基づいてデータを表示するための選択がなされていると判定される場合には(S239でYes)、ステップS241に示すデータ表示処理がなされる。この処理では、読み取ったデータとともにこのデータが信用できないデータである旨の警告が表示画面35aに表示されて報知される。そして、キャッシュを更新することなく、本読取処理が終了する。
On the other hand, when it is determined that the selection for displaying data is made based on the cache (Yes in S239), the data display process shown in step S241 is performed. In this process, together with the read data, a warning that the data is untrustworthy data is displayed on the
以上説明したように、本実施形態に係る不正検知システム10では、情報コード生成装置20において、所定のデータ41から所定のハッシュ関数に基づいてハッシュ44が作成されると、このハッシュ44から秘密鍵45を用いて暗号化した情報として電子署名42が作成される。そして、秘密鍵45と対をなす公開鍵46に応じて作成された電子証明書43と所定のデータ41および電子署名42とを読み取り可能に情報コード40が生成される。また、情報コード読取装置30において、上記デコード処理により取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、電子証明書43から取得した公開鍵46を用いて電子署名42から復元されたハッシュ44とが比較され、この比較結果に基づいて情報コード40に関する不正があるか否かについて報知される。
As described above, in the
正規の情報コード40であれば、取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、同じく取得された公開鍵46を用いて電子署名42から復元されたハッシュとが一致するため、両ハッシュが一致しない場合には、その情報コードに関する不正があると判断することができる。このため、両ハッシュが一致しない場合には(S217でNo)、その情報コードに関する不正があることを表示画面35aによる表示を利用して報知することで、読み取った情報コードに関する不正を容易に検知することができる。
If it is a
特に、認証局1にて認証を受けた公開鍵46を利用しているので、情報コード40を不正に作成しにくくなり、情報コード40の不正検知精度を向上させることができる。
In particular, since the
なお、情報コード生成装置20において、上記ハッシュ44から秘密鍵45を用いて暗号化した情報を作成し、公開鍵46と所定のデータ41および上記暗号化した情報とを読み取り可能に情報コード40を生成してもよい。この場合、情報コード読取装置30において、上記デコード処理により取得された所定のデータ41から上記所定のハッシュ関数に基づいて作成された比較用ハッシュ47と、公開鍵46を用いて上記暗号化した情報から復元されたハッシュとを比較して、この比較結果に基づいて情報コード40に関する不正があるか否かについて報知することもできる。
The
また、情報コード読取装置30において、一致する比較結果が上記ステップS215にてなされる場合に(S217でYes)、所定のデータ41とともに当該所定のデータ41が信用できるデータである旨が表示画面35aに表示され、一致しない比較結果が上記ステップS215にてなされる場合(S217でNo)かデコード結果に電子署名42(暗号化した情報)および電子証明書43(公開鍵46)が含まれない場合に(S209でNo)、読み取ったデータが信用できないデータである旨が表示画面35aに表示される。
Further, in the information
これにより、表示画面35aによる表示を見た利用者は、読み取ったデータが信用できるデータであるか否かを容易に認識することができる。
Thereby, the user who has seen the display on the
さらに、読み取ったデータが信用できないデータである旨の表示に応じて操作部34により読み取ったデータの表示が選択されると、表示画面35aにより当該読み取ったデータが信用できないデータである旨の表示とともに表示される。
Further, when display of the read data is selected by the
このため、読み取ったデータが信用できないデータである旨の表示を見た利用者は、読み取ったデータが信用できないデータであることを認識したうえでその読み取ったデータを表示させるか否かを選択することができる。これにより、読取状況等を加味して読み取ったデータの表示の有無を選択できるので、読み取ったデータの表示に関して利便性を向上させることができる。 For this reason, a user who sees an indication that the read data is untrustworthy data, recognizes that the read data is untrustworthy data, and selects whether to display the read data. be able to. Thereby, since the presence or absence of the display of the read data can be selected in consideration of the reading status and the like, the convenience regarding the display of the read data can be improved.
特に、操作部34の操作により表示が選択されたデータにデータ通信先情報が含まれている場合、データ通信先情報が含まれている旨を表示した後に操作部34の操作により読み取ったデータの表示が再度選択されることで、表示部35の表示画面35aにより当該読み取ったデータが信用できないデータである旨の表示とともに表示される。
In particular, when data communication destination information is included in the data selected to be displayed by the operation of the
このため、信用できないデータである旨が表示されたデータについて表示するように選択した後でもそのデータにURL情報や電子メールアドレス等のデータ通信先情報が含まれる場合には、再度、そのデータの表示の有無を選択することとなる。これにより、読み取ったデータの内容をも加味してデータの表示の有無を選択できるので、読み取ったデータの表示に関して利便性をさらに向上させることができる。 For this reason, even after selecting to display data that is displayed as untrustworthy data, if the data includes data communication destination information such as URL information or e-mail address, the data Whether to display or not is selected. As a result, the presence or absence of data display can be selected in consideration of the content of the read data, so that the convenience of displaying the read data can be further improved.
また、上記読取処理では、ステップS203にてデコードされたデータ(情報コード40をデコードしている場合には、所定のデータ41、電子署名42および電子証明書43(公開鍵46))と、ステップS215での比較結果と、操作部34による選択結果(情報コード40をデコードしている場合にはキャッシュに含まれない)とが、コード特定情報に関連付けられてキャッシュとして記憶部33に記憶される。そして、デコードされた情報コードに対応するキャッシュ(コード特定情報)が記憶部33に既に記憶されていると(S207でYes)、表示画面35aを用いた読み取ったデータの表示の有無について、当該キャッシュに関連付けられて記憶部33に記憶された比較結果および選択結果等に基づいて行われる。
In the reading process, the data decoded in step S203 (if the
このため、操作部34の操作により所定のデータ41等の読み取ったデータの表示が選択されていた情報コードと同じ情報コードが読み取られると、操作部34の選択にかかわらず(操作部34を操作することなく)、当該読み取ったデータ(所定のデータ41)を表示でき、操作部34により読み取ったデータの表示が選択されていなかった情報コードと同じ情報コードが読み取られると、操作部34の選択にかかわらず(操作部34を操作することなく)、当該読み取ったデータを非表示にできる。これにより、同じ情報コードの読み取りに対して同じ操作部34の操作を行う必要がないので、読み取ったデータの表示に関して利便性を向上させることができる。
Therefore, when the same information code as the information code for which the display of the read data such as the
なお、本発明は上記実施形態に限定されるものではなく、例えば、以下のように具体化してもよい。
(1)読み取った情報コードに関する不正があるか否かについて報知は、表示部35の表示画面35aの表示によりなされることに限らず、ブザー44の鳴動やLEDの点灯等による他の報知手段による報知によりなされてもよい。
In addition, this invention is not limited to the said embodiment, For example, you may actualize as follows.
(1) The notification as to whether or not there is an irregularity regarding the read information code is not limited to the display on the
(2)情報コード読取装置30は、不正検知アプリケーションプログラムがインストールされた携帯電話により構成されることに限らず、例えば、不正検知アプリケーションプログラムがインストールされた専用の据え置き型読取装置または携帯型読取装置により構成されてもよい。
(2) The
10…不正検知システム
20…情報コード生成装置
21…制御部(生成側ハッシュ作成手段,暗号化手段,生成手段)
30…情報コード読取装置
31…制御部(デコード手段,読取側ハッシュ作成手段,ハッシュ復元手段,比較手段)
32…撮像部(撮像手段)
33…記憶部(記憶手段)
34…操作部(選択手段)
35…表示部(報知手段)
40…情報コード
41…所定のデータ
42…電子署名
43…電子証明書
44…ハッシュ
45…秘密鍵
46…公開鍵
47…比較用ハッシュ
DESCRIPTION OF
30 ... Information
32 ... Imaging unit (imaging means)
33 ... Storage section (storage means)
34. Operation unit (selection means)
35 ... Display section (notification means)
40 ...
Claims (6)
前記情報コードを光学的に読み取り当該情報コードに関する不正を検知可能な情報コード読取装置と、
を備える不正検知システムであって、
前記情報コード生成装置は、
所定のデータから所定のハッシュ関数に基づいてハッシュを作成する生成側ハッシュ作成手段と、
前記生成側ハッシュ作成手段により作成された前記ハッシュから秘密鍵を用いて暗号化した情報を作成する暗号化手段と、
前記秘密鍵と対をなす公開鍵と、前記所定のデータおよび前記暗号化した情報とを読み取り可能に前記情報コードを生成する生成手段と、を備え、
前記情報コード読取装置は、
前記情報コードを撮像する撮像手段と、
前記撮像手段により撮像された前記情報コードをデコードすることで、前記所定のデータ、前記暗号化した情報および前記公開鍵を取得するデコード手段と、
前記デコード手段により取得された前記所定のデータから前記所定のハッシュ関数に基づいてハッシュを作成する読取側ハッシュ作成手段と、
前記デコード手段により取得された前記公開鍵を用いて前記暗号化した情報からハッシュを復元するハッシュ復元手段と、
前記読取側ハッシュ作成手段により作成されたハッシュと前記復元手段により復元されたハッシュとを比較する比較手段と、
前記比較手段による比較結果に基づいて前記情報コードに関する不正があるか否かについて報知する報知手段と、
を備えることを特徴とする不正検知システム。 An information code generation device for generating an information code capable of fraud detection;
An information code reader capable of optically reading the information code and detecting fraud related to the information code;
A fraud detection system comprising:
The information code generation device includes:
Generating hash creating means for creating a hash from predetermined data based on a predetermined hash function;
Encryption means for creating information encrypted by using a secret key from the hash created by the generation-side hash creation means;
A public key that is paired with the secret key, and a generation unit that generates the information code so that the predetermined data and the encrypted information can be read.
The information code reader is
Imaging means for imaging the information code;
Decoding means for obtaining the predetermined data, the encrypted information, and the public key by decoding the information code imaged by the imaging means;
Reading-side hash creation means for creating a hash based on the predetermined hash function from the predetermined data acquired by the decoding means;
Hash restoring means for restoring a hash from the encrypted information using the public key acquired by the decoding means;
Comparison means for comparing the hash created by the reading-side hash creation means with the hash restored by the restoration means;
Informing means for informing whether or not there is an irregularity related to the information code based on a comparison result by the comparing means;
A fraud detection system comprising:
前記生成手段は、認証局にて認証を受けた前記公開鍵に応じて作成された電子証明書と、前記所定のデータおよび前記電子署名とを読み取り可能に前記情報コードを生成し、
前記ハッシュ復元手段は、前記デコード手段により取得された前記電子証明書に含まれる前記公開鍵を用いて前記電子署名からハッシュを復元することを特徴とする請求項1に記載の不正検知システム。 The encryption means creates an electronic signature as information encrypted from the hash using the secret key,
The generating means generates the information code so that the electronic certificate created according to the public key authenticated by a certificate authority, the predetermined data and the electronic signature can be read,
The fraud detection system according to claim 1, wherein the hash restoration unit restores the hash from the electronic signature using the public key included in the electronic certificate acquired by the decoding unit.
前記報知手段は、前記所定のデータが信用できないデータである旨の表示に応じて前記選択手段により前記所定のデータの表示が選択されると、前記データを表示することを特徴とすることを特徴とする請求項3に記載の不正検知システム。 The information code reader includes a selection unit that allows a user to select whether or not to display the predetermined data.
The informing means displays the data when the selection means selects display of the predetermined data in response to a display indicating that the predetermined data is untrustworthy data. The fraud detection system according to claim 3.
前記デコード手段によりデコードされた前記所定のデータ、前記暗号化した情報および前記公開鍵と、前記比較手段による比較結果と、前記選択手段による選択結果とが、デコードされた前記情報コードを特定する情報に関連付けられて記憶される記憶手段を備え、
前記報知手段は、前記デコード手段によりデコードされた情報コードを特定する情報が前記記憶手段に既に記憶されていると、前記所定のデータの表示の有無について、当該情報コードを特定する情報に関連付けられて前記記憶手段に記憶された前記比較結果および前記選択結果に基づいて行うことを特徴とする請求項4または5に記載の不正検知システム。 The information code reader is
Information specifying the decoded information code, the predetermined data decoded by the decoding means, the encrypted information and the public key, the comparison result by the comparison means, and the selection result by the selection means Storage means stored in association with
When the information specifying the information code decoded by the decoding means is already stored in the storage means, the notification means is associated with the information specifying the information code as to whether or not the predetermined data is displayed. The fraud detection system according to claim 4, wherein the fraud detection system is performed based on the comparison result and the selection result stored in the storage unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014079079A JP2015201022A (en) | 2014-04-08 | 2014-04-08 | fraud detection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014079079A JP2015201022A (en) | 2014-04-08 | 2014-04-08 | fraud detection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015201022A true JP2015201022A (en) | 2015-11-12 |
Family
ID=54552234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014079079A Pending JP2015201022A (en) | 2014-04-08 | 2014-04-08 | fraud detection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015201022A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019026873A1 (en) * | 2017-07-31 | 2019-02-07 | カレンシーポート株式会社 | Mutual authentication system, authentication image, and recording medium |
-
2014
- 2014-04-08 JP JP2014079079A patent/JP2015201022A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019026873A1 (en) * | 2017-07-31 | 2019-02-07 | カレンシーポート株式会社 | Mutual authentication system, authentication image, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230245092A1 (en) | Terminal for conducting electronic transactions | |
TWI529641B (en) | System for verifying data displayed dynamically by mobile and method thereof | |
US9654291B2 (en) | Authentication server, authentication system, authentication method, and program | |
US20160323108A1 (en) | Accessing Content by Processing Secure Optical Codes | |
KR20140043040A (en) | Image-based key exchange | |
US20160323107A1 (en) | Secure Optical Codes for Accessing Content | |
US8838983B2 (en) | Article of manufacture for securing data in 2D bar codes using SSL | |
CN111919215A (en) | Authentication of packaged products | |
JP5315892B2 (en) | Authenticity verification system, authenticity verification device, and authenticity verification program | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
JP2007096663A (en) | Image processor and control method thereof, computer program, and computer-readable storage medium | |
CN105809494A (en) | method and system for invoice generation and invoice verification | |
JP2015201022A (en) | fraud detection system | |
JP6488613B2 (en) | Trading system and program | |
US20210240956A1 (en) | Systems and methods for encoding executable code in barcodes | |
JP2005235093A (en) | License code creating method, electric apparatus, and program | |
WO2012111189A1 (en) | Enable/disable method of additional-function unit, system for same, program for same, as well as additional-function unit | |
JP2022113035A (en) | Information processing apparatus, authenticator, method in those, and program | |
JP4675924B2 (en) | Web page authenticity confirmation device, web page authenticity confirmation method and program | |
WO2016098191A1 (en) | Tampering sensing device, tampering sensing system, tampering sensing method, and program | |
GB2501874A (en) | Authenticating a barcode using non-barcode data | |
JP2016091342A (en) | Image formation system and image forming apparatus | |
JP2016126406A (en) | Information processing apparatus, information processing system, information processing method, program, and storage medium | |
JP2014049020A (en) | Optical information reading device and optical information reading system | |
JP2011135275A (en) | Certificate issuance device, certificate authority system, and mobile terminal |