JP2010250661A - Authentication system for authenticating content of information to be disclosed using two-dimensional code - Google Patents

Authentication system for authenticating content of information to be disclosed using two-dimensional code Download PDF

Info

Publication number
JP2010250661A
JP2010250661A JP2009100741A JP2009100741A JP2010250661A JP 2010250661 A JP2010250661 A JP 2010250661A JP 2009100741 A JP2009100741 A JP 2009100741A JP 2009100741 A JP2009100741 A JP 2009100741A JP 2010250661 A JP2010250661 A JP 2010250661A
Authority
JP
Japan
Prior art keywords
dimensional code
authentication
information
website
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009100741A
Other languages
Japanese (ja)
Other versions
JP5201067B2 (en
Inventor
Nobuyuki Teraura
信之 寺浦
Masami Tanaka
正己 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009100741A priority Critical patent/JP5201067B2/en
Publication of JP2010250661A publication Critical patent/JP2010250661A/en
Application granted granted Critical
Publication of JP5201067B2 publication Critical patent/JP5201067B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system for authenticating content of information to be disclosed using a two-dimensional code which prevents disclosure of content of information contrary to good public order and customs. <P>SOLUTION: A cellular phone 10 reads a disclosed two-dimensional code Q and transmits an authentication number disposed in a disclosed area, to an authentication server A(30A). On receipt of the authentication number from the cellular phone, the authentication server A transmits an encryption key corresponding to the received authentication number, to the cellular phone. The cellular phone 10 uses the received encryption key to decode content (web site address) of information disposed in a nonpublic area of the two-dimensional code. Only a user who has been authenticated in advance is allowed to decode content of information in the nonpublic area of the disclosed two-dimensional code, so that disclosure of content of information contrary to good public order and customs can be prevented. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムに関し、特に好適には、該二次元コードを介してアクセスを行わせるウエブサイトが適切であるか否かの認証に用いる認証システムに関するものである。 The present invention provides a public area that can be decoded without using an encryption key and a secret area that is encrypted with the encryption key and that can be decoded with the encryption key. The present invention relates to an authentication system for authenticating contents, and particularly preferably relates to an authentication system used for authenticating whether or not a website that is accessed through the two-dimensional code is appropriate.

不特定多数の者に情報を提供する方法として二次元コードが用いられる場合がある。二次元コードでは、含ませ得る情報量が限られるため、ウエブサイトのアドレスを二次元コードに収容し、該二次元コードを例えば携帯電話で読み取ることで、当該ウエブサイトへのアクセスができるようにしている。現在、このような二次元コードが、新聞、雑誌等のメディア上に多数掲載されている。特許文献1には、電子データによる識別情報を一元的に管理してセキュリティーを確保する識別情報管理システムが開示されている。 A two-dimensional code may be used as a method for providing information to an unspecified number of people. Since the amount of information that can be included in a two-dimensional code is limited, the address of the website is accommodated in the two-dimensional code, and the two-dimensional code can be accessed by, for example, a mobile phone. ing. Currently, many such two-dimensional codes are published on media such as newspapers and magazines. Patent Document 1 discloses an identification information management system that centrally manages identification information based on electronic data to ensure security.

特開2003−124920号公報JP 2003-124920 A

現在、二次元コードの内容は何らチェックが成されていないため、不適切な内容が含まれる二次元コードがメディア上に掲載されている可能性がある。更に、種々のメディア上に掲載されている上述した二次元コードでアクセスされるウエブサイトには、公序良俗に反するものが多数あるが、何らのチェックも成されていない。 At present, since the content of the two-dimensional code is not checked at all, there is a possibility that a two-dimensional code including inappropriate content is posted on the media. Furthermore, there are many websites accessed by the above-described two-dimensional codes posted on various media that are contrary to public order and morals, but no check has been made.

本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、暗号化キーで暗号化された非公開領域を有し、当該暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、公序良俗に反する情報の内容の公開を防ぐことができる二次元コードを用いて公開する情報の内容を認証する認証システムを提供することにある。 The present invention has been made in order to solve the above-described problems, and an object of the present invention is to have a secret area encrypted with an encryption key, and the data in the secret area with the encryption key. It is an object of the present invention to provide an authentication system that authenticates the contents of information to be disclosed using a two-dimensional code that can prevent the disclosure of the contents of information that is against public order and morals.

上記目的を達成するため、請求項1の発明は、暗号化キーを用いずデコード可能な公開領域QOと、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域QSと、を備える二次元コードQを用いて公開する情報の内容を認証する認証システムであって:
該二次元コードのデコード可能な携帯電話10と;
携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機(ベンダー)50と;
該二次元コードの情報内容を認証する認証サーバー30Aと;を備え、
前記認証サーバー30Aは、
上記二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信する受信手段(S32)と、
受信した情報の内容について、所定の条件に基づき公開に適する情報か否かを検証する検証手段(S36)と、
検証の結果、公開に適すると判断した場合(S38:Yes)、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する生成手段(S40)と、
前記認証番号及び前記データ作成に用いる暗号化キーを上記二次元コード発行機へ返送する返送手段(S44)とを備え、
前記二次元コード発行機50は、
上記認証サーバーの返送手段から送られた認証番号及び前記暗号化キーを受信する受信手段(S16)と、
受信した認証番号を、上記二次元コードの公開領域QOに配置し、前記情報の内容を上記暗号化キーで暗号化し非公開領域QSに配置して二次元コードを作成する作成手段(S22)を備え、
前記携帯電話10は、
読み取った二次元コードの公開領域QOに配置された認証番号を上記認証サーバーへ送信する送信手段(S66)を備え、
前記認証サーバー30Aは、認証番号を前記携帯電話から受信すると(S82)、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信し(S88)、
前記携帯電話10は、受信した暗号化キーを用いて前記二次元コードの非公開領域QSに配置された情報の内容をデコードする(S74)ことを技術的特徴とする。
In order to achieve the above object, the invention of claim 1 includes a public area QO that can be decoded without using an encryption key, a private area QS that is encrypted with the encryption key and that can be decoded with the encryption key, An authentication system for authenticating the content of information to be disclosed using a two-dimensional code Q comprising:
A mobile phone 10 capable of decoding the two-dimensional code;
A two-dimensional code issuing machine (vendor) 50 for issuing the two-dimensional code for reading a mobile phone;
An authentication server 30A for authenticating the information content of the two-dimensional code;
The authentication server 30A
Receiving means (S32) for receiving the content of information provided as a two-dimensional code transmitted from the two-dimensional code issuing machine;
Verification means (S36) for verifying whether or not the content of the received information is information suitable for disclosure based on a predetermined condition;
As a result of the verification, if it is determined that it is suitable for publication (S38: Yes), a generating means (S40) for generating an authentication number and an encryption key used for creating data of the private area of the two-dimensional code;
Returning means (S44) for returning the authentication number and the encryption key used for data creation to the two-dimensional code issuing machine,
The two-dimensional code issuing machine 50
Receiving means (S16) for receiving the authentication number and the encryption key sent from the returning means of the authentication server;
A creation means (S22) for placing the received authentication number in the public area QO of the two-dimensional code, encrypting the content of the information with the encryption key and placing it in the private area QS to create a two-dimensional code Prepared,
The mobile phone 10 is
Transmission means (S66) for transmitting the authentication number arranged in the read area QO of the read two-dimensional code to the authentication server;
When receiving the authentication number from the mobile phone (S82), the authentication server 30A transmits an encryption key corresponding to the received authentication number to the mobile phone (S88).
The mobile phone 10 is technically characterized by using the received encryption key to decode the content of information arranged in the secret area QS of the two-dimensional code (S74).

請求項1の暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムは、該二次元コードのデコード可能な携帯電話と、携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機と、該二次元コードの情報内容を認証する認証サーバーと;を有する。 A public area that can be decoded without using the encryption key according to claim 1 and a private area that is encrypted with the encryption key and that can be decoded with the encryption key. An authentication system for authenticating contents includes a mobile phone capable of decoding the two-dimensional code, a two-dimensional code issuing machine for issuing the two-dimensional code for reading the mobile phone, and an authentication for authenticating information contents of the two-dimensional code. And a server.

認証サーバーは、二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信し、受信した情報の内容について、公開に適するか否かを検証し、検証の結果、公開に適すると判断した場合、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する。そして、認証番号及びデータ作成に用いる暗号化キーを上記二次元コード発行機へ返送する。 The authentication server receives the contents of the information provided as a two-dimensional code transmitted from the two-dimensional code issuing machine, verifies whether the received information contents are suitable for disclosure, and, as a result of the verification, If it is determined to be suitable, an authentication number and an encryption key used for creating data in the private area of the two-dimensional code are generated. Then, the authentication number and the encryption key used for data creation are returned to the two-dimensional code issuing machine.

二次元コード発行機は、上記認証サーバーから送られた認証番号及び暗号化キーを受信し、受信した認証番号を、二次元コードの公開領域に配置し、情報の内容を上記暗号化キーで暗号化し非公開領域に配置して二次元コードを作成し、公開に供する。 The two-dimensional code issuing machine receives the authentication number and the encryption key sent from the authentication server, places the received authentication number in the two-dimensional code public area, and encrypts the information content with the encryption key. The two-dimensional code is created by placing it in a non-public area and provided for publication.

携帯電話は、公開された二次元コードを読み取り、公開領域に配置された認証番号を上記認証サーバーへ送信する。認証サーバーは、認証番号を携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する。そして、携帯電話は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたもののみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。 The mobile phone reads the published two-dimensional code and transmits the authentication number arranged in the public area to the authentication server. When the authentication server receives the authentication number from the mobile phone, the authentication server transmits an encryption key corresponding to the received authentication number to the mobile phone. The mobile phone then decodes the content of the information arranged in the private area of the two-dimensional code using the received encryption key. For this reason, in the disclosed two-dimensional code, only the information that has been authenticated in advance can be decoded in the contents of the information in the non-disclosure area, so that the information contents that are contrary to public order and morals can be prevented from being disclosed.

請求項2の二次元コードを用いて公開する情報の内容を認証する認証システムでは、公開される二次元コードの情報の内容は、ウエブサイトのアドレスであり、認証サーバーは、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証する。公開前に検証を行うため、公序良俗に反するウエブサイトへアクセスするための二次元コードの公開を防ぐことができる。 In the authentication system for authenticating the content of information to be disclosed using the two-dimensional code according to claim 2, the content of the information of the disclosed two-dimensional code is a website address, and the authentication server is designated by the address. To check whether it is suitable for publication. Since verification is performed before publication, it is possible to prevent the publication of a two-dimensional code for accessing a website that violates public order and morals.

請求項3の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーは、公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する。そして、二次元コード中のアドレスで指定されたウエブサイトへアクセスして、ウエブサイトの内容中に含まれる所定用語を検索し、該所定用語に対応する点数を積算する。そして、積算した点数が予め設定された点数を下回る場合に、公開に適すると判断し、超える際には公開不可と判断する。このため、人手を介さない自動処理により、公開に適するか否かを判断できると共に、恣意的では無い客観的な判断が可能となる。 In the authentication system for authenticating the content of information to be disclosed using the two-dimensional code according to claim 3, the authentication server includes a predetermined term for determining whether or not it is suitable for disclosure, and a score corresponding to each of the predetermined term, Register. Then, the website specified by the address in the two-dimensional code is accessed, a predetermined term included in the contents of the website is searched, and the points corresponding to the predetermined term are integrated. Then, when the accumulated score is lower than a preset score, it is determined that the score is suitable for disclosure, and when the score is exceeded, it is determined that disclosure is not possible. For this reason, it is possible to determine whether or not it is suitable for publication by automatic processing without human intervention, and it is possible to make an objective determination that is not arbitrary.

請求項4の二次元コードを用いて公開する情報の内容を認証する認証システムでは、二次元コードの公開領域に認証サーバーへの連絡先が含まれるため、二次元コードをデコードした携帯電話から認証サーバーへ容易にアクセスすることができる。 In the authentication system for authenticating the contents of information to be disclosed using the two-dimensional code according to claim 4, since the contact area to the authentication server is included in the public area of the two-dimensional code, authentication is performed from a mobile phone that has decoded the two-dimensional code. Easy access to the server.

請求項5の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーが複数存在する。各認証サーバーは、自らの検証手段で公開に適するか否かを検証したウエブサイト(公開する情報の内容)のうち所定割合のウエブサイト毎に積算した点数データを、他の認証サーバーへ送り、当該他の認証サーバーで当該ウエブサイトを積算した点数データを受け取る。そして、自ら当該ウエブサイトを積算した点数と比較し、所定用語に対応する点数を、他の認証サーバーで積算した点数との差を小さくするように調整する。このため、複数存在する認証サーバー間で、公開に適するか否かの判断のバラツキを小さくすることができる。 In the authentication system for authenticating the content of information to be disclosed using the two-dimensional code of claim 5, there are a plurality of authentication servers. Each authentication server sends the score data accumulated for each predetermined percentage of the website (content of information to be disclosed) verified whether it is suitable for publication by its own verification means to other authentication servers, The score data obtained by accumulating the website is received by the other authentication server. Then, the score corresponding to the predetermined term is adjusted so as to reduce the difference between the score corresponding to the predetermined term and the score accumulated by another authentication server. For this reason, it is possible to reduce the variation in determination as to whether or not it is suitable for disclosure among a plurality of authentication servers.

請求項6の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーは、携帯電話から送られたウエブサイトの内容が公開に不適切であるとの通報数を計数し、計数数が所定数に達した場合、携帯電話への暗号化キーの送信を停止する。このため、認証サーバーが一旦、公開を許可したウエブサイトに対しても、内容が不適切な場合には事後的に、二次元コード中の暗号化された情報の内容をデコードできなくして当該ウエブサイトへのアクセスを不能にすることができる。 In the authentication system for authenticating the content of information to be disclosed using the two-dimensional code according to claim 6, the authentication server counts the number of reports that the content of the website sent from the mobile phone is inappropriate for publication. When the count reaches a predetermined number, the transmission of the encryption key to the mobile phone is stopped. For this reason, even if the contents are inappropriate even for a website once permitted to be published by the authentication server, the contents of the encrypted information in the two-dimensional code cannot be decoded afterwards. You can disable access to the site.

請求項7及び請求項8の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーが、アドレスで指定されたウエブサイトの内容中に含まれる所定用語を検索して積算した点数に基づき、当該ウエブサイトをクラス分けする。そして、認証サーバーは、認証番号を携帯電話から受信した時に、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信する。予めアクセスを許容するクラスが登録されている携帯電話では、認証サーバーから送られたウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定する。このため、携帯電話側での設定で、不適切と判断されるレベル(クラス)内容のウエブサイトへのアクセスを防ぐことができる。 In the authentication system for authenticating the content of the information to be disclosed using the two-dimensional code according to claim 7 and claim 8, the authentication server searches and accumulates a predetermined term included in the content of the website designated by the address. Based on the score, the website is classified. When the authentication server receives the authentication number from the mobile phone, the authentication server transmits the classification of the website to the mobile phone together with the encryption key corresponding to the received authentication number. In a mobile phone in which a class permitting access is registered in advance, whether to permit access to the website is determined based on the classification of the website sent from the authentication server. For this reason, it is possible to prevent access to a website of a level (class) content determined to be inappropriate by setting on the mobile phone side.

図1(A)は、本発明の第1実施形態に係る認証システムの構成を示す説明図であり、図1(B)は認証システムで用いられる二次元コードの図で、図1(C)は認証システムで用いられる二次元コードの構成図である。FIG. 1A is an explanatory diagram showing the configuration of the authentication system according to the first embodiment of the present invention, and FIG. 1B is a diagram of a two-dimensional code used in the authentication system, and FIG. FIG. 3 is a configuration diagram of a two-dimensional code used in the authentication system. 図2(A)は、二次元コードを用いて公開する情報の内容の認証についての説明図であり、図2(B)は、携帯電話の構成を示すブロック図である。FIG. 2A is an explanatory diagram for authentication of the contents of information to be disclosed using a two-dimensional code, and FIG. 2B is a block diagram showing a configuration of a mobile phone. 図3(A)は検証結果テーブルを示し、図3(B)はクラス分け基準のテーブルを示し、図3(C)は認証番号データテーブルを示し、図3(D)は用語リストのテーブルを示す。3A shows a verification result table, FIG. 3B shows a classification criteria table, FIG. 3C shows an authentication number data table, and FIG. 3D shows a term list table. Show. ベンダーの認証申請と、認証サーバーでの認証処理とを示すフローチャートである。It is a flowchart which shows a certification | authentication application of a vendor, and the authentication process in an authentication server. 携帯電話の二次元コードの読み取り処理と、認証サーバーからの暗号化キーの送信処理を示すフローチャートである。It is a flowchart which shows the reading process of the two-dimensional code of a mobile telephone, and the transmission process of the encryption key from an authentication server. データ検証のサブルーチンを示すフローチャートである。It is a flowchart which shows the subroutine of data verification. 他認証サーバーからの検証結果受信のサブルーチンを示すフローチャートである。It is a flowchart which shows the subroutine of the verification result reception from another authentication server.

本発明の第1実施形態に係る二次元コードを用いて公開する情報の内容を認証する認証システムについて、図1〜図7を参照して説明する。
第1実施形態で用いる二次元コードは、特開2009−009547号公報にて本出願人が提案した図1(B)に示すような二次元コードであって、図1(C)に示すように既存のQRコードと同様な位置決めマーク等の機能部QFと、QRコード読み取り可能な携帯電話で読み取ることができる公開部QOと、エラーを訂正するためのエラー訂正部QEとに加える。更に、当該二次元コードQは、暗号化キーで暗号化された非公開領域QSを有する。以降、この二次元コードを非公開領域を有する二次元コードと呼ぶ。非公開領域を有する二次元コードは、当該二次元コードを読み取るためのソフトウエアーをダウンロードにより備えた携帯電話等で、当該二次元コードの非公開領域の暗号化に用いた暗号化キーにより、該非公開領域QSのデータをデコードすることができる。
An authentication system for authenticating the contents of information to be disclosed using the two-dimensional code according to the first embodiment of the present invention will be described with reference to FIGS.
The two-dimensional code used in the first embodiment is a two-dimensional code as shown in FIG. 1B proposed by the present applicant in Japanese Patent Laid-Open No. 2009-009547, as shown in FIG. In addition, it is added to a function unit QF such as a positioning mark similar to an existing QR code, a public unit QO that can be read by a mobile phone capable of reading QR codes, and an error correction unit QE for correcting errors. Further, the two-dimensional code Q has a private area QS encrypted with an encryption key. Hereinafter, this two-dimensional code is referred to as a two-dimensional code having a private area. A two-dimensional code having a non-public area can be obtained by using a mobile phone or the like provided with software for reading the two-dimensional code by downloading, and using the encryption key used to encrypt the non-public area of the two-dimensional code. Data in the public area QS can be decoded.

図1(A)及び図2(A)を参照して、二次元コードを用いて公開する情報の内容を認証する認証システムの概要を先ず説明する。
図2(A)は、二次元コードを用いて公開する情報の内容の認証についての説明図である。特定のウエブサイトへのアクセスを行わせる二次元コードの公開を望むベンダーは、当該ウエブサイトが公序良俗に反しないことの認証を認証サーバA、認証サーバB、認証サーバCの何れかに求める、ここでは、認証サーバAに対して認証を求めたものとして説明を続ける。なお、本実施形態で、公序良俗に反するとは、ウエブサイトが銃、麻薬、覚醒剤などのように犯罪行為となる取引に用いられる場合、ウエブサイトで公開される内容が猥褻な場合などを意味する。
With reference to FIG. 1A and FIG. 2A, an outline of an authentication system that authenticates the content of information to be disclosed using a two-dimensional code will be described first.
FIG. 2A is an explanatory diagram regarding authentication of the contents of information disclosed using a two-dimensional code. A vendor who wishes to publish a two-dimensional code that allows access to a specific website requires authentication server A, authentication server B, or authentication server C to authenticate that the website does not violate public order and morals. Now, the description will be continued assuming that the authentication server A is requested to authenticate. In this embodiment, contrary to public order and morals means that the website is used for transactions that are criminal acts such as guns, narcotics, stimulants, etc., or the content published on the website is obscene. .

認証サーバーAは、ネットワーク40に接続した後述する処理を行うソフトウエアーのインストールされたコンピュータから成るベンダー(二次元コード発行機)50から認証の求められたウエブサイトが公序良俗に反しないかを判断し、公序良俗に反しないと判断した場合には、ウエブサイトの公開を認証する。認証の際には、認証サーバーAは、ベンダーに対して、当該ウエブサイトへのアクセスを行わせる二次元コードの認証番号と、ウエブサイトへのアクセスを行わせるためのデータを暗号化するための暗号化キーとを付与する。ベンダーは、認証サーバーAへのアクセス用のアドレスと、暗証番号とを公開部QOに含ませ、ウエブサイトへのアクセスを行わせるためのデータを付与された暗号化キーで暗号化して非公開部QSに含ませた二次元コードQを作成する。そして、作成した二次元コードQを、雑誌、新聞等のメディアに掲載させる。 The authentication server A determines whether the website requested for authentication by the vendor (two-dimensional code issuing machine) 50, which is a computer installed with software for performing processing to be described later, connected to the network 40 is contrary to public order and morals. If it is determined that it does not violate public order and morals, the website is certified for publication. At the time of authentication, the authentication server A encrypts the authentication number of the two-dimensional code for allowing the vendor to access the website and the data for allowing access to the website. An encryption key is assigned. The vendor includes the address for accessing the authentication server A and the personal identification number in the public part QO and encrypts the data for making the access to the website with the encryption key to which the private part is attached. A two-dimensional code Q included in the QS is created. Then, the created two-dimensional code Q is posted on a medium such as a magazine or a newspaper.

図1(A)に示すようにこの二次元コードQを携帯電話で読み取る。図2(B)に示すように携帯電話10は、画像を撮像する図示しないカメラを備える撮像部14と、図示しない入力キーを備える入力部11と、情報を記憶する記憶部16と、液晶表示器を備える表示部19と、携帯電話の基地局42との通信を司る通信制御部18と、これらを制御する制御部12とを備える。該携帯電話10では、非公開領域を有する二次元コードを読み取るためのソフトウエアーがダウンロードされ、記憶部16に保持されている。 As shown in FIG. 1A, this two-dimensional code Q is read by a mobile phone. As shown in FIG. 2B, the mobile phone 10 includes an imaging unit 14 that includes a camera (not shown) that captures an image, an input unit 11 that includes an input key (not shown), a storage unit 16 that stores information, and a liquid crystal display. A display unit 19 provided with a device, a communication control unit 18 that controls communication with a base station 42 of a mobile phone, and a control unit 12 that controls them. In the mobile phone 10, software for reading a two-dimensional code having a secret area is downloaded and held in the storage unit 16.

携帯電話10は、二次元コードQを読み取ると、先ず、公開部にデータ化されている当該二次元コードの認証番号、及び、認証サーバーAへのアクセス用アドレスをデコードする。そして、携帯電話10は、先ず、デコードした認証番号と、認証サーバーAのアドレスとを基地局42へ送る。基地局42は、インターネットを含むネットワーク40に接続されており、該ネットワーク40を介してアドレスで特定した認証サーバーAへアクセスし、認証番号を伝える。認証番号を伝えられた認証サーバーAは、当該認証番号に対応する暗号化キーを基地局42経由で携帯電話10へ送る。暗号化キーを受信した携帯電話10は、暗号化キーにより非公開部のデータをデコードし、ウエブサイトへのアクセスを行う。 When the mobile phone 10 reads the two-dimensional code Q, the mobile phone 10 first decodes the authentication number of the two-dimensional code converted into data in the public section and the address for accessing the authentication server A. Then, the mobile phone 10 first sends the decoded authentication number and the address of the authentication server A to the base station 42. The base station 42 is connected to a network 40 including the Internet, and accesses the authentication server A specified by the address via the network 40 and transmits the authentication number. Upon receiving the authentication number, the authentication server A sends an encryption key corresponding to the authentication number to the mobile phone 10 via the base station 42. The mobile phone 10 that has received the encryption key decodes the data of the private part with the encryption key and accesses the website.

引き続き、認証サーバーAでの認証処理の詳細について、図3のテーブルを参照して説明する。認証サーバーAは、図3(D)に示す公序良俗に反する犯罪に用いられる傾向の高い用語、及び、猥褻な用語とをリスト化し、得点を定めた用語リストを保持している。犯罪に用いられる用語として、例えば、大麻、麻薬、アヘン、ピストル、銃等が登録され、それぞれに得点が付けられている。例えば、用語1として大麻:得点10が設定されている。
更に、用語2として、拳銃取引:得点60が設定されている。ここで、得点60は、その用語が1つでもあれば、公序良俗に反するとして認証されないことを意味する。また、猥褻用語としては、例えば、裸体、ヌード等が設定されている。
Next, details of the authentication process in the authentication server A will be described with reference to the table of FIG. The authentication server A lists terms that are highly prone to be used in crimes that are contrary to public order and morals shown in FIG. 3D and obscene terms, and maintains a term list in which scores are set. For example, cannabis, narcotics, opium, pistol, guns, etc. are registered as terms used in crimes, and each is given a score. For example, as term 1, cannabis: score 10 is set.
Furthermore, as term 2, a handgun transaction: score 60 is set. Here, the score 60 means that if there is even one of the terms, it is not authenticated as being contrary to public order and morals. In addition, for example, nude, nudity and the like are set as the jargon term.

認証サーバーAは、認証を求められたウエブサイトにアクセスし、該ウエブサイト中に該用語リストに挙げられている用語が含まれるかを検索し、用語の得点を加算して合計ポイントを算出する。そして、合計ポイントが80を超えたものを対して認証を否定する。合計ポイントが80以下のサイトに対しては、図3(B)中に示すようにクラス分けをする。ここで、クラスAは、公序良俗に反する用語がほとんど含まれないもので、合計ポイントが10以下で、且つ、最も得点の高い用語が5点未満の場合に与えられる。同様に、クラスBは、合計ポイントが20以下で、且つ、最も得点の高い用語が15点未満、クラスCは、合計ポイントが40以下で、且つ、最も得点の高い用語が30点未満、クラスDは、合計ポイントが50以下で、且つ、最も得点の高い用語が40点未満、クラスEは、合計ポイントが80以下で、且つ、最も得点の高い用語が60点未満の場合に与えられる。例えば、得点8の用語が一つでも含まれれば、合計が10以下でも、クラスBに分けられることになる。上述したように、得点60の用語が一つでもあれば、合計にかかわらず、クラスEを超え、認証が否定されることになる。 The authentication server A accesses the website for which authentication is requested, searches for whether the terms listed in the term list are included in the website, and adds the score of the terms to calculate the total points. . Then, the authentication is denied for those whose total points exceed 80. Sites with total points of 80 or less are classified as shown in FIG. Here, class A contains almost no terms contrary to public order and morals, is given when the total points are 10 or less, and the term with the highest score is less than 5. Similarly, class B has a total score of 20 or less and the highest scoring term is less than 15 points, class C has a total score of 40 or less and the scoring term is the most scoring term, less than 30 points, class D is given when the total score is 50 or less and the term with the highest score is less than 40 points, and class E is given when the sum is 80 or less and the term with the highest score is less than 60 points. For example, if even one term of score 8 is included, even if the total is 10 or less, it is divided into class B. As described above, if there is even one term of the score 60, the class E is exceeded and authentication is denied regardless of the total.

ここでは、ウエブサイトの認証を例に挙げているが、本実施形態では、ウエブサイトを介してでは無く、二次元コードに含まれるテキストデータにより情報が直接提示される場合にも認証を行う。この場合には、二次元コードに含まれるテキストデータが、同様に、用語リストで得点付けされ、認証の可否が決定され、A〜Eのクラス分けがなされる。 Here, web site authentication is taken as an example, but in the present embodiment, authentication is also performed when information is directly presented by text data included in the two-dimensional code, not via the web site. In this case, text data included in the two-dimensional code is similarly scored in the term list, whether or not authentication is possible is determined, and A to E are classified.

図3(A)は、検証の結果をテーブルにした検証結果テーブルを示す。
例えば、認証を求める申請者AAAに対しては、求められたウエブサイトに対して申請番号100を付与し、公開に適するとして内容を認証した場合には、認証番号1001を付与し、決定した暗号化キー12345678と、犯罪ポイント0と、猥褻ポイント0、合計ポイント0、認証の可否について可として○を該検証結果テーブル中に保持する。
FIG. 3A shows a verification result table in which the verification result is a table.
For example, for the applicant AAA seeking authentication, the application number 100 is assigned to the requested website, and if the content is authenticated as suitable for publication, the authentication number 1001 is assigned and the determined encryption In the verification result table, “O” is held in the verification result table as to whether or not authentication key 12345678, crime point 0, decoy point 0, total point 0, and authentication are possible.

一方、公開に適するとして内容の認証を否定した場合には、申請者DDDに対しては、求められたウエブサイトに対して申請番号565を付与し、公開に適さないため認証番号、暗号化キーを付与しない。そして、内容の得点として、犯罪ポイント65と、猥褻ポイント0、合計ポイント65、認証の可否について否として×を該検証結果テーブル中に保持する。 On the other hand, if the content authentication is denied because it is suitable for publication, an application number 565 is assigned to the requested website for the applicant DDD. Is not granted. Then, as the score of the content, the crime point 65, the decoy point 0, the total point 65, and whether or not authentication is possible are held in the verification result table.

図3(C)に示す認証番号データテーブルは、認証した認証番号に対応するデータを保持する。例えば、上述した認証番号1001に対しては、決定した暗号化キー12345678と、犯罪ポイント0と、猥褻ポイント0、合計ポイント0、図3(B)を参照して上述したクラスA、申請者AAA、申請番号100を認証番号データテーブル中に保持する。 The authentication number data table shown in FIG. 3C holds data corresponding to the authenticated authentication number. For example, for the authentication number 1001 described above, the determined encryption key 12345678, crime point 0, defect point 0, total point 0, class A, applicant AAA described above with reference to FIG. The application number 100 is held in the authentication number data table.

引き続き、図4〜図7のフローチャートを参照して、本実施形態に係る認証処理について説明する。
図4は、ベンダーの認証申請と、認証サーバーでの認証処理とを示すフローチャートである。ここでは、図3(A)を参照して上述した申請者AAAがベンダーとして申請した場合を例に挙げて説明する。申請者AAAは、認証を求めるウエブサイトのデータ(ここでは、アドレス)を認証サーバーAに送る(S12)。認証サーバーAは、申請者AAAからのデータを受信し(S32)、受信データを保管する(S34)。そして、データが公開に適するか否かのデータ検証を行う(S36)。
The authentication process according to the present embodiment will be described with reference to the flowcharts of FIGS.
FIG. 4 is a flowchart showing a vendor authentication application and an authentication process in the authentication server. Here, the case where the applicant AAA described above with reference to FIG. 3A applied as a vendor will be described as an example. The applicant AAA sends the data (here, an address) of the website for authentication to the authentication server A (S12). The authentication server A receives the data from the applicant AAA (S32) and stores the received data (S34). Then, data verification is performed to determine whether the data is suitable for publication (S36).

図6は、S36でのデータ検証のサブルーチンである。認証サーバーAは、図3(D)を参照して上述した用語リストを呼び出し(S102)、データで特定されるウエブサイトへアクセスする(S104)。そして、ウエブサイト中の内容を図3(D)を参照して上述した用語リストを用いて積算し、上述した犯罪ポイント、猥褻ポイント、合計ポイントを求める(S106)。最後に、積算した犯罪ポイント、猥褻ポイント、合計ポイントに基づき、図3(B)を参照して上述したようにクラス分けを行う。ここでは、犯罪ポイント0、猥褻ポイント0であり、個別の用語の最大値である個別ポイントが0であり、合計ポイント0であるため、クラスAに分けられる。 FIG. 6 is a data verification subroutine in S36. The authentication server A calls the term list described above with reference to FIG. 3D (S102), and accesses the website specified by the data (S104). Then, the contents in the website are integrated using the term list described above with reference to FIG. 3D, and the above-described crime points, trap points, and total points are obtained (S106). Finally, classification is performed as described above with reference to FIG. 3B on the basis of the accumulated crime points, decoy points, and total points. In this example, crime points are 0 and decoy points are 0. The individual points that are the maximum values of individual terms are 0, and the total points are 0, so they are classified into class A.

図4の主処理に戻り、データ検証の結果から認証の可否により以降の処理を分ける(S38)。ここで、認証を否定する場合には(S38:No)、認証不可を申請者側に送信し、処理を終了する(S42)。認証不可を受信した申請者は(S14:Yes)、処理を終了する。 Returning to the main processing of FIG. 4, the subsequent processing is divided depending on whether authentication is possible or not from the result of data verification (S38). Here, when denying authentication (S38: No), an authentication impossible is transmitted to the applicant side, and a process is complete | finished (S42). The applicant who received the authentication failure (S14: Yes) ends the process.

認証する場合(S38:Yes)、認証番号1001と暗号化キー12345678を作成し(S42)、申請者AAA側に認証番号及び暗号化キーを送信する(S44)。申請者AAAは、認証番号及び暗号化キーを受信し(S16)、認証番号と認証サーバーAのアドレスをと公開領域に配置し(S18)、データ(ウエブサイトのアドレス)を付与された暗号化キーで暗号化して非公開領域に配置し(S20)、二次元コードを発行する(S22)。この発行された二次元コードが、週刊誌等のメディアに掲載される。 When authenticating (S38: Yes), the authentication number 1001 and the encryption key 12345678 are created (S42), and the authentication number and the encryption key are transmitted to the applicant AAA side (S44). The applicant AAA receives the authentication number and the encryption key (S16), places the authentication number and the address of the authentication server A in the public area (S18), and is encrypted with data (website address). It is encrypted with a key and placed in a private area (S20), and a two-dimensional code is issued (S22). This issued two-dimensional code is published in media such as weekly magazines.

認証サーバーAは、上記S44での認証番号と暗号化キーの送信に続き、認証が適正であるか否かを確認するため、自己の認証したウエブサイトので検証の合計ポイントと他認証サーバーでの検証サーバでの合計ポイントとを比較する。この比較は、例えば、100件毎1回に、図2(A)に示す認証サーバーBの検証を求め、次の100件に一件、認証サーバーCに検証を求める。ここでは、100件目に認証したウエブサイトの検証を認証サーバーBで検証を求めるとして(S46:Yes)、説明を続ける。 After transmitting the authentication number and the encryption key in S44, the authentication server A confirms whether or not the authentication is proper in order to confirm whether the authentication is proper or not by using the total points of verification and the other authentication server. Compare the total points on the verification server. In this comparison, for example, the verification of the authentication server B shown in FIG. Here, the description will be continued assuming that the authentication server B is required to verify the 100th authenticated website (S46: Yes).

認証サーバーAは、認証サーバーBへ検証対象のウエブサイトへアクセスするためのアドレスを送り(S48)、認証サーバーBでの検証した合計ポイントを受信し、他の認証サーバーとの間で認証にバラツキがでないように調整する(S50)。 The authentication server A sends an address for accessing the verification target website to the authentication server B (S48), receives the total points verified by the authentication server B, and varies in authentication with other authentication servers. Adjustment is made so as not to occur (S50).

S50での検証結果受信処理について、当該処理のサブルーチンを示す図7を参照して説明する。
先ず、他認証サーバーからの検証要求かを判断する(S122)。例えば、認証サーバーCから検証を要求された場合には(S122:Yes)、図6を参照して上述したようにして認証サーバーCから求められたウエブサイトの検証を行い(S124)、検証結果を当該認証サーバーCへ送信する(S126)。
The verification result receiving process in S50 will be described with reference to FIG. 7 showing a subroutine of the process.
First, it is determined whether it is a verification request from another authentication server (S122). For example, when verification is requested from the authentication server C (S122: Yes), the website obtained from the authentication server C is verified as described above with reference to FIG. 6 (S124), and the verification result Is transmitted to the authentication server C (S126).

他認証サーバーからの検証要求では無く、他認証サーバーからの検証結果(当該ウエブサイトの合計ポイント)を受信した場合には(S122:No)、自己の合計ポイントと、他認証サーバーの合計ポイントとが所定の割合、例えば30%以上違うかを判断する(S130)。ここで、合計ポイントの違いが30%を超えて違いが無い場合には(S130:Yes)、許容可能な誤差範囲であるとして処理を終了する。一方、30%以上違う場合には(130:No)、件数を計数する(S132)。この件数を認証サーバー管理者が見ることで、人手による調整作業が必要か否かを判断できる。ここで、他認証サーバーよりも30%を超えて、自己の合計ポイントが高い場合には(S134:Yes)、図3(D)を参照して上述した用語リストの各得点を所定の割合、例えば10%下げる。反対に、他認証サーバーよりも30%を超えて、自己の合計ポイントが低い場合には(S134:No)、図3(D)を参照して上述した用語リストの各得点を10%上げ(S136)、処理を終了する。 When the verification result from the other authentication server (total point of the website) is received instead of the verification request from the other authentication server (S122: No), the self total point and the total point of the other authentication server Is different by a predetermined ratio, for example, 30% or more (S130). Here, when the difference of the total points exceeds 30% and there is no difference (S130: Yes), the process is ended as an allowable error range. On the other hand, if the difference is 30% or more (130: No), the number of cases is counted (S132). By seeing the number of cases, the authentication server administrator can determine whether or not manual adjustment work is necessary. Here, when the total point of the self exceeds 30% than other authentication servers (S134: Yes), each score of the term list described above with reference to FIG. For example, 10% lower. On the other hand, when the total point of the self is lower than the other authentication server by 30% (S134: No), each score of the term list described above with reference to FIG. S136), the process is terminated.

第1実施形態の認証システムでは、認証サーバーが複数存在する。各認証サーバーは、認証したウエブサイト(公開する情報の内容)の所定割合を、他の認証サーバーへ送り、当該他の認証サーバーで当該ウエブサイトを積算した点数を受け取る。そして、自ら当該ウエブサイトを積算した点数と比較し、所定用語に対応する点数を、他の認証サーバーで積算した点数との差を小さくするように調整する。このため、複数存在する認証サーバー間で、公開に適するか否の判断のバラツキを小さくすることができる。 In the authentication system of the first embodiment, there are a plurality of authentication servers. Each authentication server sends a predetermined ratio of the authenticated website (content of information to be disclosed) to another authentication server, and receives the score obtained by integrating the website with the other authentication server. Then, the score corresponding to the predetermined term is adjusted so as to reduce the difference between the score corresponding to the predetermined term and the score accumulated by another authentication server. For this reason, it is possible to reduce the variation in the determination of whether or not it is suitable for disclosure among a plurality of authentication servers.

図5は、携帯電話による上述した週刊誌に掲載された二次元コードの読み取り処理と、認証サーバーからの暗号化キーの送信処理を示すフローチャートである。
携帯電話10は、週刊誌に掲載された上記二次元コードを撮像部14で撮像し、読み取る(S62)。そして、公開領域に配置されている認証番号と認証サーバーAのアドレスとを読み出す(S64)。次に、アドレスにより認証サーバーAに基地局42経由でアクセスし、認証番号(1001)を送信する(S66)。
FIG. 5 is a flowchart showing the reading process of the two-dimensional code published in the above-mentioned weekly magazine by the mobile phone and the transmission process of the encryption key from the authentication server.
The mobile phone 10 images the two-dimensional code published in the weekly magazine with the imaging unit 14 and reads it (S62). Then, the authentication number arranged in the public area and the address of the authentication server A are read (S64). Next, the authentication server A is accessed via the base station 42 by the address, and the authentication number (1001) is transmitted (S66).

認証サーバーAは、認証番号を受信し(S82)、図3(C)を参照して上述した暗証番号データテーブルを用いて認証番号(1001)に対応する暗号化キーを検索する(S84)。そして、当該認証番号が配信停止しているかを判断する(S86)。ここで、配信停止している場合には(S86:Yes)、処理を終了する。他方、配信停止していない場合には(S86:No)、検索した暗号化キー(12345678)と、申請番号に対応するクラス(クラスA)とを、携帯電話側へ返送する(S88)。 The authentication server A receives the authentication number (S82), and searches for the encryption key corresponding to the authentication number (1001) using the personal identification number data table described above with reference to FIG. 3C (S84). And it is judged whether the said authentication number has stopped distribution (S86). If the distribution is stopped (S86: Yes), the process is terminated. On the other hand, if the distribution is not stopped (S86: No), the retrieved encryption key (12345678) and the class (class A) corresponding to the application number are returned to the mobile phone (S88).

携帯電話10では、暗号化キーとクラスとを受信し(S68)、当該携帯電話に予め設定されているクラスと、送られてウエブサイトのクラスとを比較し(S70)、アクセス可能かを判断する(S72)。例えば、携帯電話にクラスCが設定されており、ウエブサイトのクラスがDの場合には(S72:No)、処理を終了する。ここでは、ウエブサイトのクラスがAであるため、アクセス可能として(S72:Yes)、非公開領域から暗号化キーを用いてデコードしてデータを読み出し(S74)、当該ウエブサイトへアクセスする(S76)。そして、ウエブサイトを開いたユーザーから不公正、不適正であるとの指摘が無い場合には(S78:No)、処理を終了する。他方、ユーザーから不公正、不適正であるとの指摘操作があった場合には(S78:Yes)、当該ウエブサイトが不公正である旨を認証サーバーA側へ通知する(S79)。 The mobile phone 10 receives the encryption key and the class (S68), compares the class preset in the mobile phone with the class sent to the website (S70), and determines whether access is possible. (S72). For example, when the class C is set for the mobile phone and the website class is D (S72: No), the process is terminated. Here, since the class of the website is A, the access is made possible (S72: Yes), the data is decoded from the private area using the encryption key and read (S74), and the website is accessed (S76). ). If there is no indication that the user who opened the website is unfair or inappropriate (S78: No), the process is terminated. On the other hand, when there is an operation pointed out by the user as unfair or inappropriate (S78: Yes), the authentication server A side is notified that the website is unfair (S79).

認証サーバーAは、携帯電話側から不公正である旨の通知を受けると(S90:Yes)、通知件数を計数する(S92)。そして、計数した通知件数が所定値(例えば10件)を超えたかを判断し(S94)、措定数を超えるまでは(S94:No)、処理を終了し、所定数を超えた場合には(S94:Yes)、当該ウエブサイトへアクセスするための認証番号に対しての応答(配信)を停止する(S96)。 When the authentication server A receives a notification of unfairness from the mobile phone side (S90: Yes), it counts the number of notifications (S92). Then, it is determined whether or not the counted number of notifications exceeds a predetermined value (for example, 10) (S94). Until the measure constant is exceeded (S94: No), the process is terminated. S94: Yes), the response (distribution) to the authentication number for accessing the website is stopped (S96).

第1実施形態の認証システムでは、携帯電話10は、公開された二次元コードQを読み取り、公開領域に配置された認証番号を認証サーバーA(30A)へ送信する。認証サーバーAは、認証番号を携帯電話から受信すると(S82)、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する(S88)。そして、携帯電話10は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容(ウエブサイトのアドレス)をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたものみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。 In the authentication system of the first embodiment, the mobile phone 10 reads the published two-dimensional code Q and transmits the authentication number arranged in the public area to the authentication server A (30A). Upon receiving the authentication number from the mobile phone (S82), the authentication server A transmits an encryption key corresponding to the received authentication number to the mobile phone (S88). Then, the mobile phone 10 decodes the content (website address) of the information arranged in the private area of the two-dimensional code using the received encryption key. For this reason, in the published two-dimensional code, the contents of the information in the non-disclosure area can be decoded only after being authenticated in advance, so that the contents of the information contrary to public order and morals can be prevented from being disclosed.

第1実施形態の認証システムでは、公開される二次元コードでの情報の内容は、ウエブサイトのアドレスであり、認証サーバーは、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証する。公開前に検証を行うため、公序良俗に反するウエブサイトへアクセスするための二次元コードの公開を防ぐことができる。 In the authentication system of the first embodiment, the content of the information in the two-dimensional code to be disclosed is a website address, and is the authentication server suitable for publication by accessing the website specified by the address? Verify whether or not. Since verification is performed before publication, it is possible to prevent the publication of a two-dimensional code for accessing a website that violates public order and morals.

第1実施形態の認証システムでは、認証サーバーは、公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する。そして、二次元コード中のアドレスで指定されたウエブサイトへアクセスして(S104)、ウエブサイトの内容中に含まれる所定用語を検索し、該所定用語に対応する点数を積算する(S106)。そして、積算した点数が予め設定された点数を下回る場合に、公開に適すると判断し(S38:Yes)、超える際には(S38:No)、公開不可と判断する。このため、人手を介さない自動処理により、公開に適するか否を判断できると共に、恣意的では無い客観的な判断が可能となる。 In the authentication system of the first embodiment, the authentication server registers a predetermined term for determining whether or not it is suitable for disclosure and a score corresponding to the predetermined term. Then, the web site designated by the address in the two-dimensional code is accessed (S104), a predetermined term included in the content of the web site is searched, and the points corresponding to the predetermined term are accumulated (S106). Then, when the accumulated score is below a preset score, it is determined that the score is suitable for publication (S38: Yes), and when it exceeds (S38: No), it is determined that disclosure is impossible. For this reason, it is possible to determine whether or not it is suitable for publication by automatic processing without human intervention, and it is possible to make an objective determination that is not arbitrary.

第1実施形態の認証システムでは、二次元コードの公開領域に認証サーバーへの連絡先が含まれるため、二次元コードをデコードした携帯電話から認証サーバーへ容易にアクセスすることができる。 In the authentication system of the first embodiment, since the contact area for the authentication server is included in the public area of the two-dimensional code, the authentication server can be easily accessed from a mobile phone that has decoded the two-dimensional code.

第1実施形態の認証する認証システムでは、認証サーバーは、携帯電話から送られたウエブサイトの内容が公開に不適切であるとの通報数を計数し(S92)、計数数が所定数に達した場合(S94:Yes)、携帯電話への暗号化キーの送信を停止する(S96)。このため、認証サーバーが一旦、公開を許可したウエブサイトに対しても、内容が不適切な場合には事後的に、二次元コード中の暗号化された情報の内容をデコードできなくして当該ウエブサイトへのアクセスを不能にすることができる。 In the authentication system for authentication according to the first embodiment, the authentication server counts the number of reports that the content of the website sent from the mobile phone is inappropriate for publication (S92), and the count reaches the predetermined number. If so (S94: Yes), the transmission of the encryption key to the mobile phone is stopped (S96). For this reason, even if the contents are inappropriate even for a website once permitted to be published by the authentication server, the contents of the encrypted information in the two-dimensional code cannot be decoded afterwards. You can disable access to the site.

第1実施形態の認証システムでは、認証サーバーが、アドレスで指定されたウエブサイトの内容中に含まれる所定用語を検索して積算した点数に基づき(S106)、当該ウエブサイトをクラス分けする(S108)。そして、認証サーバー認証番号を携帯電話から受信した時に(S82)、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信する(S88)。予めアクセスを許容するクラスが登録されている携帯電話では、認証サーバーから送られたウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定する(S72)。このため、携帯電話側での設定で、不適切と判断されるレベル(クラス)内容のウエブサイトへのアクセスを防ぐことができる。 In the authentication system of the first embodiment, the authentication server classifies the website based on the score obtained by searching and integrating predetermined terms contained in the contents of the website designated by the address (S106). ). When the authentication server authentication number is received from the mobile phone (S82), the classification of the website is transmitted to the mobile phone together with the encryption key corresponding to the received authentication number (S88). In a mobile phone in which a class that allows access in advance is registered, it is determined whether to allow access to the website based on the classification of the website sent from the authentication server (S72). For this reason, it is possible to prevent access to a website of a level (class) content determined to be inappropriate by setting on the mobile phone side.

10 携帯電話
11 入力部
12 制御部
14 撮像部
16 記憶部
30A 認証サーバーA
40 ネットワーク
50 ベンダー(二次元コード発行機)
DESCRIPTION OF SYMBOLS 10 Mobile phone 11 Input part 12 Control part 14 Imaging part 16 Memory | storage part 30A Authentication server A
40 network 50 vendor (two-dimensional code issuing machine)

Claims (8)

暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムであって:
該二次元コードのデコード可能な携帯電話と;
携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機と;
該二次元コードの情報内容を認証する認証サーバーと;を備え、
前記認証サーバーは、
上記二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信する受信手段と、
受信した情報の内容について、所定の条件に基づき公開に適する情報か否かを検証する検証手段と、
検証の結果、公開に適すると判断した場合、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する生成手段と、
前記認証番号及び前記データ作成に用いる暗号化キーを上記二次元コード発行機へ返送する返送手段とを備え、
前記二次元コード発行機は、
上記認証サーバーの返送手段から送られた認証番号及び前記暗号化キーを受信する受信手段と、
受信した認証番号を、上記二次元コードの公開領域に配置し、前記情報の内容を上記暗号化キーで暗号化し非公開領域に配置して二次元コードを作成する作成手段を備え、
前記携帯電話は、
読み取った二次元コードの公開領域に配置された認証番号を上記認証サーバーへ送信する送信手段を備え、
前記認証サーバーは、認証番号を前記携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信し、
前記携帯電話は、受信した暗号化キーを用いて前記二次元コードの非公開領域に配置された情報の内容をデコードすることを特徴とする二次元コードを用いて公開する情報の内容を認証する認証システム。
Authenticate the contents of the information to be disclosed using a two-dimensional code that includes a public area that can be decoded without using an encryption key and a private area that is encrypted with the encryption key and that can be decoded with the encryption key. An authentication system:
A mobile phone capable of decoding the two-dimensional code;
A two-dimensional code issuing machine for issuing the two-dimensional code for reading a mobile phone;
An authentication server for authenticating the information content of the two-dimensional code;
The authentication server is
Receiving means for receiving information provided as a two-dimensional code transmitted from the two-dimensional code issuing machine;
A verification means for verifying whether or not the content of the received information is information suitable for disclosure based on a predetermined condition;
As a result of the verification, if it is determined that it is suitable for publication, a generation means for generating an authentication number and an encryption key used for creating data of the private area of the two-dimensional code,
A return means for returning the authentication number and the encryption key used for data creation to the two-dimensional code issuing machine;
The two-dimensional code issuing machine is
Receiving means for receiving the authentication number and the encryption key sent from the returning means of the authentication server;
The received authentication number is placed in the public area of the two-dimensional code, and the creation means for creating the two-dimensional code by encrypting the content of the information with the encryption key and placing it in the private area,
The mobile phone
Comprising a transmitting means for transmitting the authentication number arranged in the read area of the read two-dimensional code to the authentication server,
When the authentication server receives the authentication number from the mobile phone, the authentication server transmits an encryption key corresponding to the received authentication number to the mobile phone,
The mobile phone authenticates the content of the information to be disclosed using the two-dimensional code, wherein the content of the information arranged in the secret area of the two-dimensional code is decoded using the received encryption key Authentication system.
公開される前記情報の内容は、ウエブサイトのアドレスであり、
前記認証サーバーの検証手段は、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証することを特徴とする請求項1の二次元コードを用いて公開する情報の内容を認証する認証システム。
The content of the information to be disclosed is a website address,
The contents of information to be disclosed using the two-dimensional code according to claim 1, wherein the verification means of the authentication server verifies whether or not it is suitable for disclosure by accessing the website specified by the address. Authentication system to authenticate.
前記認証サーバーの検証手段は、
公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する登録手段と、
前記アドレスで指定されたウエブサイトの内容中に含まれる前記所定用語を検索し、該所定用語に対応する点数を積算する点数化手段とを備え、
積算した点数が予め設定された点数を下回る場合に、公開に適すると判断することを特徴とする請求項2の二次元コードを用いて公開する情報の内容を認証する認証システム。
The verification means of the authentication server includes
A registration means for registering a predetermined term for determining whether or not it is suitable for publication, and a score corresponding to the predetermined term;
Searching for the predetermined term included in the content of the website designated by the address, and scoring means for accumulating the score corresponding to the predetermined term,
3. The authentication system for authenticating the content of information to be disclosed using the two-dimensional code according to claim 2, wherein when the accumulated score falls below a preset score, it is determined that the score is suitable for publication.
前記二次元コードの公開領域には、前記認証サーバーへの連絡先が含まれることを特徴とする請求項1〜請求項3のいずれか1の二次元コードを用いて公開する情報の内容を認証する認証システム。 4. The content of information to be published using the two-dimensional code according to claim 1, wherein a contact area to the authentication server is included in the public area of the two-dimensional code. Authentication system. 前記認証サーバーが複数存在し、
各認証サーバーは、自らの検証手段で公開に適するか否かを検証したウエブサイトのうち所定割合のウエブサイト毎に積算した点数データを、他の認証サーバーへ送り、当該他の認証サーバーの検証手段で当該ウエブサイトを積算した点数データを受け取り、自らの検証手段で当該ウエブサイトを積算した点数と比較し、前記所定用語に対応する点数を調整することを特徴とする請求項3の二次元コードを用いて公開する情報の内容を認証する認証システム。
A plurality of the authentication servers,
Each authentication server sends the score data accumulated for each website of a certain percentage of the websites that have been verified to be suitable for publication by its own verification means to other authentication servers, and verifies the other authentication servers. The two-dimensional data according to claim 3, wherein score data obtained by integrating the website is received by the means, and the score corresponding to the predetermined term is adjusted by comparing with the score obtained by integrating the website by its own verification means. An authentication system that authenticates the contents of information to be disclosed using codes.
前記認証サーバーは、前記携帯電話から送られたウエブサイトが公開に不適切であるとの通報数を計数し、計数数が所定数に達した場合、携帯電話への前記暗号化キーの送信を停止することを特徴とする請求項2の二次元コードを用いて公開する情報の内容を認証する認証システム。 The authentication server counts the number of reports that the website sent from the mobile phone is inappropriate for publication, and when the count reaches a predetermined number, transmits the encryption key to the mobile phone. The authentication system for authenticating the contents of information to be disclosed using the two-dimensional code according to claim 2, wherein the authentication system is stopped. 前記認証サーバーは、
前記アドレスで指定されたウエブサイトの内容中に含まれる前記所定用語を検索して積算した点数に基づき、当該ウエブサイトをクラス分けし、
前記認証番号を前記携帯電話から受信した時に、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信することを特徴とする請求項3の二次元コードを用いて公開する情報の内容を認証する認証システム。
The authentication server is
Based on the score obtained by searching the predetermined term included in the content of the website specified by the address, the website is classified,
The two-dimensional code according to claim 3, wherein when the authentication number is received from the mobile phone, the classification of the website is transmitted to the mobile phone together with an encryption key corresponding to the received authentication number. An authentication system that authenticates the content of information disclosed.
前記携帯電話は、予めアクセスを許容するクラスを登録する登録手段を備え、
前記認証サーバーから送られた前記ウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定することを特徴とする請求項7の二次元コードを用いて公開する情報の内容を認証する認証システム。
The mobile phone includes registration means for registering a class that allows access in advance,
The information to be disclosed using the two-dimensional code according to claim 7, wherein whether to allow access to the website is determined based on the classification of the website sent from the authentication server. An authentication system that authenticates content.
JP2009100741A 2009-04-17 2009-04-17 An authentication system that authenticates the content of information to be disclosed using a two-dimensional code Expired - Fee Related JP5201067B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009100741A JP5201067B2 (en) 2009-04-17 2009-04-17 An authentication system that authenticates the content of information to be disclosed using a two-dimensional code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009100741A JP5201067B2 (en) 2009-04-17 2009-04-17 An authentication system that authenticates the content of information to be disclosed using a two-dimensional code

Publications (2)

Publication Number Publication Date
JP2010250661A true JP2010250661A (en) 2010-11-04
JP5201067B2 JP5201067B2 (en) 2013-06-05

Family

ID=43312898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009100741A Expired - Fee Related JP5201067B2 (en) 2009-04-17 2009-04-17 An authentication system that authenticates the content of information to be disclosed using a two-dimensional code

Country Status (1)

Country Link
JP (1) JP5201067B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
JP2023506406A (en) * 2020-04-15 2023-02-16 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド User invitation method, device, computer device and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282088A (en) * 2014-05-28 2016-01-27 腾讯科技(深圳)有限公司 Method and system for controlling verification server and method and system for controlling verification

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140823A (en) * 2003-10-06 2004-05-13 Dentsu Tec Inc Information providing system using code information
JP2007140578A (en) * 2005-11-14 2007-06-07 Internatl Business Mach Corp <Ibm> System and method for managing community provided in information processing system
JP2007183751A (en) * 2006-01-05 2007-07-19 Tokyo Electric Power Co Inc:The Sales promotion system and sales promotion method
JP2007328772A (en) * 2006-05-06 2007-12-20 Shinsedai Kk Code issuing method, code pattern, and content delivery method
JP2008040890A (en) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd Financial transaction system and server
JP2008048135A (en) * 2006-08-15 2008-02-28 Ntt Software Corp Two-dimensional code-using system
JP2008242625A (en) * 2007-03-26 2008-10-09 Murata Mach Ltd Print processing device and print processing system
JP2008301471A (en) * 2007-05-30 2008-12-11 Fujitsu Ltd Image encryption/decrypting system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140823A (en) * 2003-10-06 2004-05-13 Dentsu Tec Inc Information providing system using code information
JP2007140578A (en) * 2005-11-14 2007-06-07 Internatl Business Mach Corp <Ibm> System and method for managing community provided in information processing system
JP2007183751A (en) * 2006-01-05 2007-07-19 Tokyo Electric Power Co Inc:The Sales promotion system and sales promotion method
JP2007328772A (en) * 2006-05-06 2007-12-20 Shinsedai Kk Code issuing method, code pattern, and content delivery method
JP2008040890A (en) * 2006-08-08 2008-02-21 Oki Electric Ind Co Ltd Financial transaction system and server
JP2008048135A (en) * 2006-08-15 2008-02-28 Ntt Software Corp Two-dimensional code-using system
JP2008242625A (en) * 2007-03-26 2008-10-09 Murata Mach Ltd Print processing device and print processing system
JP2008301471A (en) * 2007-05-30 2008-12-11 Fujitsu Ltd Image encryption/decrypting system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
JP2023506406A (en) * 2020-04-15 2023-02-16 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド User invitation method, device, computer device and program

Also Published As

Publication number Publication date
JP5201067B2 (en) 2013-06-05

Similar Documents

Publication Publication Date Title
US11818253B2 (en) Trustworthy data exchange using distributed databases
DK2885904T3 (en) PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
JP4723949B2 (en) Access control system, access control method, and access control program
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
JP2007249413A (en) Reliability explicitly permitting method, reliability explicitly permitting apparatus, and reliability explicitly permitting system
EP3579595B1 (en) Improved system and method for internet access age-verification
JP4960738B2 (en) Authentication system, authentication method, and authentication program
WO2012040869A1 (en) User account recovery
CN113132404B (en) Identity authentication method, terminal and storage medium
WO2014072725A1 (en) Mobile tag reader security system
WO2018126616A1 (en) Sharing method, apparatus and system
KR101273285B1 (en) Authentification agent and method for authentificating online service and system thereof
JP5201067B2 (en) An authentication system that authenticates the content of information to be disclosed using a two-dimensional code
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
KR101212509B1 (en) System and method for service control
JP7354745B2 (en) Information processing device, information processing system and program
JP2007323235A (en) Attribute use approval system
KR101212510B1 (en) System and method for service security based on location
KR101195027B1 (en) System and method for service security
KR101936941B1 (en) Electronic approval system, method, and program using biometric authentication
JP2008242889A (en) Content use system
KR101620339B1 (en) The method and apparatus of certificating an user using the recognition code
AU2010361584B2 (en) User account recovery

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130128

R150 Certificate of patent or registration of utility model

Ref document number: 5201067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees