JP2014029659A - 不正検知システム - Google Patents

不正検知システム Download PDF

Info

Publication number
JP2014029659A
JP2014029659A JP2012257443A JP2012257443A JP2014029659A JP 2014029659 A JP2014029659 A JP 2014029659A JP 2012257443 A JP2012257443 A JP 2012257443A JP 2012257443 A JP2012257443 A JP 2012257443A JP 2014029659 A JP2014029659 A JP 2014029659A
Authority
JP
Japan
Prior art keywords
information
code
area
fraud detection
fraud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012257443A
Other languages
English (en)
Other versions
JP6020089B2 (ja
Inventor
Atsushi Tano
敦 田野
Kenichi Sakina
健一 先名
Yoichi Azuma
陽一 東
Hideaki Kishi
秀明 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
AT Communications Co Ltd
Original Assignee
Denso Wave Inc
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc, AT Communications Co Ltd filed Critical Denso Wave Inc
Priority to JP2012257443A priority Critical patent/JP6020089B2/ja
Publication of JP2014029659A publication Critical patent/JP2014029659A/ja
Application granted granted Critical
Publication of JP6020089B2 publication Critical patent/JP6020089B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】情報コードに関する不正を検知し得る不正検知システムを提供する。
【解決手段】携帯端末20により、検知用情報を含むようにコード化された情報コードが撮像されると、デコードの際に得られる検知用情報に関する情報が不正検知装置30に送信される。そして、不正検知装置30により、受信した検知用情報に関する情報から得られる検知用情報とデータベース32aに記憶される照合用情報とを照合した結果が照合結果として携帯端末20に送信される。そして、携帯端末20により、不正検知装置30から受信した照合結果に基づいて情報コードに関する不正があるか否かについて判定されると、その判定結果が表示部25の表示により報知される。
【選択図】図1

Description

本発明は、情報コードに関する不正を検知する不正検知システムに関するものである。
従来、所定の情報を容易に取得するための手段として、二次元コード等の情報コードが様々な分野で利用されている。特に、携帯電話やスマートフォン等の端末機器を使用する消費者等に対して、企業の広告が掲載されたウェブサイト等、所望のウェブサイトへ誘導する手段として、例えば、下記特許文献1に開示される情報配信システムが知られている。このシステムでは、対象のウェブサイトのURL情報をコード化した情報コードを端末機器で読み取ることで当該URL情報を取得でき、このような方法は広く普及している。これに伴い、各端末機器では、情報コードを光学的に読み取るためのプログラム(アプリケーション)が予めインストールされて構成されるかインターネット等を介してインストール可能に構成されており、誰でもが情報コードを読取可能な読取装置を所持し得る環境となっている。
特開2008−234530号公報
ところで、情報コードを読み取ることで取得したURL情報が不正に改ざん等されている場合、このURL情報が安全であるか否かを確認する方法がないと、所望のウェブサイトと異なるウェブサイトに接続されてしまう。この場合、ウィルスやマルウェアが仕込まれた悪意のあるウェブサイト等に接続してしまうと、その読取装置が感染してしまうといった被害が発生するという問題がある。
このような問題は、URL情報に限らず、情報が不正に改ざん等された情報コードを読み取る場合、すなわち、情報コードに関する不正がある場合には、その不正を確認する方法がないと、不正な情報コードを読み取ったことに起因する被害が発生するという問題がある。
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、情報コードに関する不正を検知し得る不正検知システムを提供することにある。
上記目的を達成するため、請求項1に記載の発明は、物品(R)に表示された情報コード(C,100,100a)を光学的情報読取装置(20)により光学的に読み取ることで得られる情報に基づいて、当該情報コードに関する不正を検知するための不正検知装置(30)を備える不正検知システム(10)であって、前記情報コードは、所定の情報と当該情報コードに関する不正を検知するための検知用情報とが光学的に読み取り可能にコード化されて構成され、前記光学的情報読取装置は、前記情報コードを撮像する撮像手段(22)と、前記撮像手段により撮像された撮像画像に含まれる前記情報コードのコード画像に基づいて当該情報コードをデコードする読取側デコード手段(21)と、前記不正検知装置と通信可能な読取側通信手段(26)と、前記読取側通信手段を用いて、前記デコードの際に得られる前記検知用情報に関する情報を前記不正検知装置に送信し、この送信に応じて前記不正検知装置から受信した照合結果に基づいて前記情報コードに関する不正があるか否かを判定する判定手段(21)と、前記判定手段による判定結果を報知する報知手段(25)と、を備え、前記不正検知装置は、1または2以上の前記光学的情報読取装置と通信可能な照合側通信手段(33)と、前記検知用情報と照合するための照合用情報が記録されるデータベース(32a)と、前記照合側通信手段を介して受信した前記検知用情報に関する情報から得られる検知用情報と前記データベースの前記照合用情報とを照合した結果を前記照合結果として、前記照合側通信手段を介して前記光学的情報読取装置に送信する照合手段(31)と、を備えることを特徴とする。
なお、上記各括弧内の符号は、後述する実施形態に記載の具体的手段との対応関係を示すものである。
請求項1の発明では、光学的情報読取装置により検知用情報を含むようにコード化された情報コードが撮像されると、デコードの際に得られる検知用情報に関する情報が不正検知装置に送信される。そして、不正検知装置の照合手段により、受信した検知用情報に関する情報から得られる検知用情報とデータベースに記憶される照合用情報とを照合した結果が照合結果として光学的情報読取装置に送信される。そして、光学的情報読取装置の判定手段により、不正検知装置から受信した照合結果に基づいて情報コードに関する不正があるか否かについて判定手段により判定されると、その判定結果が報知手段により報知される。
これにより、光学的情報読取装置を用いて情報コードを読み取った使用者は、不正検知装置から送信される照合結果に基づく判定結果が報知されることで、読み取った情報コードに関する不正があるか否かを認識することができる。特に、照合用情報が不正検知装置のデータベースに記録されているため、光学的情報読取装置への照合用情報の記憶等が不要となり、光学的情報読取装置が盗難等されても照合用情報までもが盗難等されることはないので、照合用情報に関する秘匿性を高めることができる。
したがって、照合用情報に関する秘匿性を高めつつ、情報コードに関する不正を検知することができる。
請求項2の発明では、情報コードは、検知用情報が複数の暗号鍵のいずれか1つにより解読可能に暗号化されて構成されるため、検知用情報の不正取得を目的とする読み取りを防止することができる。これにより、照合用情報および検知用情報の双方に関する秘匿性を高めつつ、情報コードに関する不正を検知することができる。
請求項3の発明では、不正検知装置に送信される検知用情報に関する情報は、コード画像における配列情報のうち検知用情報に相当する部分を含む情報であり、不正検知装置の照合側デコード手段により、受信した検知用情報に関する情報を対応する暗号鍵を用いてデコードすることで、検知用情報が取得される。
このため、暗号鍵を有しない光学的情報読取装置であっても暗号化された検知用情報に応じた照合結果を得ることができるので、光学的情報読取装置への暗号鍵の記憶等が不要となり、光学的情報読取装置が盗難等されても暗号鍵までもが盗難等されることを防止することができる。これにより、検知用情報および暗号鍵に関する秘匿性をさらに高めつつ、情報コードに関する不正を検知することができる。
請求項4の発明では、情報コードは、検知用情報が所定の規則に基づいて上記所定の情報に応じて設定されるため、所定の情報が不正に改ざんされた場合でも検知用情報まで不正に改ざんすることはできない。そうすると、不正に改ざんされた情報コードでは、デコードの際に得られる所定の情報から上記所定の規則に基づいて設定されるべき検知用情報と、同じくデコードの際に得られる検知用情報とが一致しないので、情報コードに関する不正を検知することができる。
請求項5の発明では、情報コードは、第1領域の第1明暗値と第2領域の第2明暗値との排他的論理和に相当するパターン群に、第1領域のパターン群が置き換えられて形成される二次元コードである。そして、光学的情報読取装置では、デコードの際に得られる検知用情報に関する情報として、デコードの際に得られたコード画像の第1領域および第2領域の二値化データを含むデコード時取得情報と、再コード化の際に得られた二次元コードの第1領域の二値化データを含む再コード化時取得情報とが、不正検知装置に送信される。そして、不正検知装置では、データベースに記憶される位置情報に基づいて、デコード時取得情報に含まれる第1領域の第1明暗値と第2領域の第2明暗値との排他的論理和と、再コード化時取得情報に含まれる第1領域の第1明暗値とを照合した結果が、検知用情報と照合用情報との照合結果として送信される。
これにより、二次元コードを不正に偽造する際に、第1領域におけるパターン群の置き換えがなされないために、デコード時取得情報における両明暗値の排他的論理和と再コード化時取得情報の第1明暗値とが一致しなくなるので、この不一致を検知することで、二次元コードに関する不正を確実に検知することができる。
請求項6の発明では、二次元コードは、第1領域のパターン群が、第1明暗値および第2明暗値のいずれか一方を暗号化した値と他方の値との排他的論理和に相当する明色パターンおよび暗色パターンからなるパターン群に置き換えられて形成される。そして、デコード時取得情報に含まれる両明暗値のうち一方の暗号化された値を解読した値と他方の値との排他的論理和と、再コード化時取得情報に含まれる第1領域の第1明暗値とを照合した結果が、検知用情報と照合用情報との照合結果として送信される。
このように、第1明暗値および第2明暗値のいずれか一方が暗号化されるため、第1領域のパターン群が第1明暗値および第2明暗値の排他的論理和に相当する明色パターンおよび暗色パターンからなるパターン群にそのまま置き換えられて形成される場合と比較して、二次元コードの偽造をより効果的に防止でき、セキュリティ性をさらに強化することができる。
請求項7の発明では、デコードの際に得られたコード画像の各パターンの配列状態と再コード化の際に得られた二次元コードの各パターンの配列状態とが一致する場合には、第1領域におけるパターン群の置き換えがなされない二次元コードを読み取ったことが明らかなので、この場合には、検知用情報に関する情報を不正検知装置に送信しない。この場合には、情報コードに関する不正がないと判定しないことで、不正検知装置に対する不要な送受信をなくすことができ、不正検知に関する処理負荷を軽減することができる。
請求項8の発明では、デコード時取得情報は、デコードの際に得られたコード画像の第1領域の二値化データおよび第2領域の二値化データであるため、例えば、デコード時取得情報としてデコードの際に得られたコード画像の全ての情報を送信する場合と比較して、デコード時取得情報の送信時の情報量が削減されて処理負荷を軽減することができる。
請求項9の発明では、再コード化時取得情報は、再コード化の際に得られた二次元コードの第1領域の二値化データであるため、例えば、再コード化時取得情報として再コード化の際に得られた二次元コードの全ての情報を送信する場合と比較して、再コード化時取得情報の送信時の情報量が削減されて処理負荷を軽減することができる。
第1実施形態に係る不正検知システムの構成を概略的に示す説明図である。 第1実施形態に係る携帯端末における読取処理の流れを例示するフローチャートである。 第1実施形態に係る不正検知装置における照合処理の流れを例示するフローチャートである。 図4(A)は、第2表示処理の表示例を示す説明図であり、図4(B)は、第3表示処理の表示例を示す説明図である。 第2実施形態に係る携帯端末における読取処理の流れを例示するフローチャートである。 第2実施形態に係る不正検知装置における照合処理の流れを例示するフローチャートである。 第3実施形態にて採用される不正検知コードの基本構成を説明するための説明図である。 図8(A)は、読取情報に基づいて生成されたQRコードを示す説明図であり、図8(B)は、図8(A)のQRコードをもとに生成された不正検知コードを示す説明図である。 第3実施形態に係る携帯端末における読取処理の流れを例示するフローチャートである。 第4実施形態に係る不正検知コードの生成方法を示すフローチャートである。 認証情報の埋込について説明する説明図である。 第4実施形態に係る不正検知装置における検知用情報照合処理の流れを示すフローチャートである。
[第1実施形態]
以下、本発明の第1実施形態に係る不正検知システムについて図を参照して説明する。図1は、第1実施形態に係る不正検知システム10の構成を概略的に示す説明図である。
図1に示す不正検知システム10は、物品に表示された情報コードを携帯端末20により光学的に読み取ることで得られる情報に基づいて、当該情報コードに関する不正を検知するための不正検知装置30を備えるシステムである。
ここで、情報コードとは、読み取らせたい情報に応じて明色パターンおよび暗色パターンがそれぞれ複数配列されて構成されるコードであって、バーコード等の一次元コードやQRコード(登録商標)、データマトリックスコード、マキシコード等の二次元コード或いは後述する一部非公開コードなどによって構成されている。また、情報コードに関して不正がある場合とは、例えば、情報コードを読み取ることで得た情報が不正な情報である場合や、情報コードを表示した物品が正規品でない場合等が想定される。
そして、本実施形態では、情報コードに関する不正を検知する機能を有する情報コードとして、不正検知コードCが採用されている。不正検知コードCは、情報コードの読み取りに応じて取得すべき読取情報と、当該情報コードに関する不正を検知するための検知用情報とが、区分けして光学的に読取可能にコード化されて構成されている。本実施形態では、検知用情報は、上記読取情報と無関係な数値として設定される。このように構成される不正検知コードCは、図1に例示するように、広告紙や梱包箱等の物品Rに表示されている。
次に、携帯端末20の構成について説明する。
携帯端末20は、例えば、カメラ機能を有する携帯電話に後述する不正検知アプリケーションプログラムをインストールすることで読取処理の実施が可能となり、不正検知コードCを含めた情報コードを光学的に読み取り可能な光学的情報読取装置として構成される端末である。この携帯端末20は、携帯電話としての通常の通信処理に加えて、カメラ機能を有する撮像部22からの画素信号に基づいて撮像された画像データを処理可能な制御部21を備えている。
制御部21は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インターフェース等を有し、記憶部23とともに情報処理装置として機能している。記憶部23は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部23には、上述した通話機能や通信機能を実現するための所定プログラム等に加えて、不正検知アプリケーションプログラムが、予め格納されている。これにより、当該携帯端末20は、上記画像データに含まれる一次元コードや二次元コード等の情報コードを読み取る装置として構成される。なお、撮像部22は、特許請求の範囲に記載の「撮像手段」の一例に相当する。
また、携帯端末20は、操作部24と、表示部25と、通信部26とを備えている。操作部24は、複数のキー等により構成されており、制御部21に対してキー操作に応じた情報を入力する機能を有するものである。表示部25は、液晶表示器等から構成されており、制御部21により制御されて、情報コードを読み取った結果等の所定の情報を表示して報知する機能を有するものである。通信部26は、制御部21により制御されて、インターネット等のネットワークNを介して不正検知装置30等と通信を行う機能を有するものである。なお、表示部25は、特許請求の範囲に記載の「報知手段」の一例に相当し、通信部26は、特許請求の範囲に記載の「読取側通信手段」の一例に相当する。
次に、不正検知装置30の構成について説明する。
不正検知装置30は、ネットワークNを介して1または複数の携帯端末20と通信可能なサーバとして機能する装置である。当該不正検知装置30は、主に、不正検知コードCを読み取ることで得られる検知用情報を照合するための情報がデータベース化されたデータベース32aが格納される記憶部32と、上記ネットワークN等を介した通信を可能とする通信部33と、これらを統括的に制御する制御部31とを備えている。
制御部31は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インターフェース等を有し、記憶部32とともに情報処理装置として機能している。なお、制御部31は、特許請求の範囲に記載の「照合手段」の一例に相当し得る。
記憶部32は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されており、この記憶部32には、上述したデータベース32a等に加えて、後述する照合処理を実行するためのアプリケーションプログラムが、予め格納されている。そして、データベース32aには、上記検知用情報を照合するための情報として、各種の照合用情報が予め記録されている。ここで、例えば、検知用情報が「12345」であると、この検知用情報を照合するための照合用情報も、「12345」である。すなわち、本実施形態では、データベース32aには、不正検知コードCを読み取ることで得られる可能性のある全ての検知用情報が照合用情報としてそれぞれ記録されている。
通信部33は、制御部31により制御されて、上記ネットワークNを介して、1または2以上の携帯端末20等と通信を行う機能を有するものである。なお、通信部33は、特許請求の範囲に記載の「照合側通信手段」の一例に相当し得る。
次に、このように構成される不正検知システム10において、情報コードに関する不正を検知するために携帯端末20にて実施される読取処理と不正検知装置30にて実施される照合処理とについて、図2および図3を参照して説明する。図2は、第1実施形態に係る携帯端末20における読取処理の流れを例示するフローチャートである。図3は、第1実施形態に係る不正検知装置30における照合処理の流れを例示するフローチャートである。
まず、携帯端末20にて実施される読取処理について、図2に示すフローチャートを用いて詳細に説明する。
利用者により操作部24に対する所定のキー操作がなされて上記不正検知アプリケーションプログラムが実行され、撮像部22のカメラを情報コードに向けた状態で撮像用の操作がなされると、制御部21により読取処理が開始される。読取処理が開始されると、まず、図2のステップS101に示す撮像処理がなされ、撮像部22により情報コードが撮像される。
次に、ステップS103に示すデコード処理がなされる。この処理では、上記撮像処理にて撮像された撮像画像に含まれる情報コードのコード画像に基づいて、当該情報コードが公知のデコード方法に基づいてデコードされる。なお、ステップS103に示すデコード処理を実施する制御部21は、特許請求の範囲に記載の「読取側デコード手段」の一例に相当し得る。
このデコードが成功し(S105でYes)、読み取った情報コードが例えば通常の二次元コードであり、読み取られた情報に検知用情報が含まれていない場合には、ステップS107に示す判定処理にてNoと判定される。そして、ステップS109に示す第1表示処理がなされ、表示部25により、読み取った情報が情報コードを読み取った結果として表示される。なお、第1表示処理では、表示部25により、読み取った結果が表示されるとともに、検知用情報が読み取られていないために当該情報コードに関する不正があるか否かについての判定がなされていない旨が表示されてもよい。また、デコードが失敗すると(S105でNo)、ステップS101からの処理が再びなされる。
一方、ステップS101に示す撮像処理にて不正検知コードCが撮像されていることから、ステップS103に示すデコード処理にて、上述した読取情報および検知用情報とがデコードされると(S105,S107でYes)、ステップS111に示す検知用情報送信処理がなされる。この処理では、デコードにより取得した検知用情報が、通信部26を介して不正検知装置30に送信される。
そして、この検知用情報の送信に応じて、不正検知装置30から後述する照合結果情報を受信すると(S113でYes)、ステップS115に示す判定処理がなされ、上記照合結果情報に基づいて、読み取った情報コードに関する不正があるか否かについて判定される。ここで、照合結果情報に基づいて、読み取った情報コードに関する不正がないと判定されると(S115でNo)、ステップS117に示す第2表示処理がなされる。この処理では、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正のない安全な情報である旨が表示されて報知される。
一方、不正検知装置30から受信した照合結果情報に基づいて、読み取った情報コードに関する不正があると判定されると(S115でYes)、ステップS119に示す第3表示処理がなされる。この処理では、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正な情報である可能性が高い旨が表示されて報知される。なお、ステップS115に示す判定処理を実施する制御部21は、特許請求の範囲に記載の「判定手段」の一例に相当し得る。
次に、不正検知装置30にて実施される照合処理について、図3に示すフローチャートを用いて詳細に説明する。
不正検知装置30の制御部31により照合処理が開始されると、図3のステップS201に示すように、いずれかの携帯端末20から上記検知用情報が受信されるまで、Noとの判定が繰り返される。
そして、携帯端末20からの検知用情報を通信部33を介して受信すると(S201でYes)、ステップS203に示す検知用情報照合処理がなされる。この処理では、受信した検知用情報がデータベース32aに記憶されるいずれかの照合用情報に一致するか照合される。続いて、ステップS205に示す照合結果情報送信処理がなされる。この処理では、上記検知用情報照合処理における照合結果に関する情報、例えば、一致する照合用情報がある旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信される。
ここで、上述した読取処理および照合処理について、具体的な例として、読取情報であるウェブサイトのURL情報「http://www・・・○○○・・・」と、検知用情報である「12345」とをコード化して構成された不正検知コードC等を読み取る場合について、図4を用いて、以下に説明する。図4(A)は、第2表示処理の表示例を示す説明図であり、図4(B)は、第3表示処理の表示例を示す説明図である。
上記不正検知コードCを携帯端末20により撮像することで、上記URL情報および検知用情報がデコードされると、検知用情報「12345」のみが不正検知装置30に送信される。この検知用情報が不正検知装置30により受信されると、当該検知用情報「12345」がデータベース32aに記憶されるいずれかの照合用情報に一致するか照合される(S203)。そして、一致する照合用情報「12345」があることから、一致する照合用情報がある旨の照合結果情報が、上記検知用情報を送信した携帯端末20に送信される(S205)。この照合結果情報が携帯端末20により受信されると(S113でYes)、受信した照合結果情報は、一致する照合用情報がある旨の情報であるため、読み取った情報コードに関する不正がないと判定される(S115でNo)。この場合には、第2表示処理がなされ、図4(A)に例示するように、表示部25に、読取情報としてURL情報「http://www・・・○○○・・・」が表示されるとともに、不正のない安全な情報である旨の表示として、「*このURL情報のウェブサイトは安全なサイトです」との表示がなされる。これにより、携帯端末20を使用する使用者は、不正検知コードCを読み取るだけで、この不正検知コードCから読み取られるURL情報が安全なウェブサイトのURL情報であることを、容易に認識することができる。
一方、悪意のあるウェブサイトのURL情報(以下、不正URL情報という)と検知用情報をまねて設定した情報(以下、非検知用情報という)とをコード化して作成した情報コード(以下、不正情報コードという)が、携帯端末20により撮像された場合について、以下に説明する。ここで、不正URL情報としては、例えば、安全なウェブサイトのURL情報である「http://www・・・○○○・・・」の一部を不正誘導を目的に変更した「http://www・・・△△△・・・」があげられる。
上記不正情報コードを携帯端末20により撮像することで、不正URL情報および非検知用情報がデコードされると、上記非検知用情報が検知用情報として不正検知装置30に送信される。この非検知用情報が不正検知装置30により受信されると、当該非検知用情報がデータベース32aに記憶されるいずれかの照合用情報に一致するか照合される(S203)。そして、一致する照合用情報がないため、一致する照合用情報がない旨の照合結果情報が、上記非検知用情報を送信した携帯端末20に送信される(S205)。この照合結果情報が携帯端末20により受信されると(S113でYes)、受信した照合結果情報は、一致する照合用情報がない旨の情報であるため、読み取った情報コードに関する不正があると判定される(S115でYes)。この場合には、第3表示処理がなされ、図4(B)に例示するように、表示部25に、読取情報として不正URL情報「http://www・・・△△△・・・」が表示されるとともに、不正な情報である可能性が高い旨の表示として、「このURL情報のウェブサイトは不正なサイトの可能性があります」との表示がなされる。これにより、携帯端末20を使用する使用者は、検知用情報をまねて作成した不正情報コードを読み取った場合でも、この不正情報コードから読み取られる不正URL情報が不正なサイトのURL情報である可能性が高いことを、容易に認識することができる。
以上説明したように、本実施形態に係る不正検知システム10では、携帯端末20により、検知用情報を含むようにコード化された情報コードが撮像されると、デコードの際に得られる検知用情報に関する情報が不正検知装置30に送信される。そして、不正検知装置30により、受信した検知用情報に関する情報から得られる検知用情報とデータベース32aに記憶される照合用情報とを照合した結果が照合結果として携帯端末20に送信される。そして、携帯端末20により、不正検知装置30から受信した照合結果に基づいて情報コードに関する不正があるか否かについて判定されると、その判定結果が表示部25の表示により報知される。
これにより、携帯端末20を用いて情報コードを読み取った使用者は、不正検知装置30から送信される照合結果に基づく判定結果が報知されることで、読み取った情報コードに関する不正があるか否かを認識することができる。特に、照合用情報が不正検知装置30のデータベース32aに記録されているため、携帯端末20への照合用情報の記憶等が不要となり、携帯端末20が盗難等されても照合用情報までもが盗難等されることはないので、照合用情報用のデータベース32aや認証過程など照合用情報に関する秘匿性を高めることができる。
したがって、照合用情報に関する秘匿性を高めつつ、情報コードに関する不正を検知することができる。
特に、表示部25の表示により、上記判定結果として、読み取ったURL情報がデータベースに登録された安全なウェブサイトであるか否かについて報知されるので、携帯端末20を使用する使用者は、URL情報および検知用情報がコード化された情報コードを読み取るだけで、当該URL情報が安全なウェブサイトのURL情報であるか否かについて容易に認識することができる。
[第2実施形態]
次に、本第2実施形態に係る不正検知システムについて、図5および図6を参照して説明する。図5は、第2実施形態に係る携帯端末20における読取処理の流れを例示するフローチャートである。図6は、第2実施形態に係る不正検知装置30における照合処理の流れを例示するフローチャートである。
本第2実施形態では、検知用情報等に関する秘匿性をさらに高めるため、検知用情報が暗号化されるとともに、上述した読取処理および照合処理について図2および図3に示すフローチャートに代えて図5および図6に示すフローチャートに基づいて演算処理している点が、上記第1実施形態に係る不正検知システムと主に異なる。したがって、第1実施形態の不正検知システムと実質的に同一の構成部分には、同一符号を付し、その説明を省略する。
本実施形態では、不正検知コードCとして、公開領域と非公開領域(所定の暗号鍵により解読可能に暗号化された暗号データが記録される領域)とを備えた一部非公開コードが採用されている。不正検知コードCは、公開領域に上記読取情報が記録され、非公開領域に上記検知用情報が記録されて構成されている。これにより、対応する暗号鍵を有していない読取装置では、読取情報が読み取れても検知用情報が読み取れないため、検知用情報の不正取得を目的とする読み取りを防止することができる。なお、非公開領域に記録される情報は、予め用意される複数種類の暗号鍵のうち、上記読取情報等に応じて設定される所定の暗号鍵により暗号化される。
また、本実施形態において、携帯端末20にて実施される読取処理では、上記第1実施形態と異なり、不正検知コードCのデコード処理過程で生成される配列情報の暗号化部分(後述する)が不正検知装置30に送信され、この送信に応じて不正検知装置30から受信する照合結果情報に基づいて、読み取った情報コードに関する不正があるか否かについて判定される。このため、不正検知装置30の記憶部32には、上述した複数種類の暗号鍵が予め記憶されている。これにより、携帯端末20への暗号鍵の記憶等が不要となり、携帯端末20が盗難等されても暗号鍵までもが盗難等されることを防止することができる。
以下、本実施形態に係る不正検知システム10において、携帯端末20にて実施される読取処理と不正検知装置30にて実施される照合処理とについて、図5および図6を参照して説明する。
まず、携帯端末20にて実施される読取処理について、図5に示すフローチャートを用いて詳細に説明する。なお、以下の説明では、QRコードまたは一部非公開コードとして構成されるQRコードを読み取る場合を例に説明する。
上記第1実施形態と同様に、図5のステップS101に示す撮像処理がなされて、撮像部22により情報コードが撮像されると、ステップS121に示すコード位置検出処理がなされる。この処理では、上記撮像処理にて撮像された撮像画像に情報コードが含まれる場合に、その情報コードが撮像画像に占めるコード位置が検出される。例えば、取得された撮像画像にQRコードが含まれる場合には、QRコードの位置検出パターン(ファインダパターン)を抽出することで、当該QRコードが撮像画像に占めるコード位置が検出される。
上述のようにコード位置が検出されることで撮像画像に含まれる情報コードのコード画像が抽出されると、ステップS123に示す二値化処理がなされる。この処理では、抽出されたコード画像が所定の閾値に基づいて明レベルと暗レベルに区分けされて、情報コードを構成する各明色パターンおよび暗色パターンの配列状態に応じた配列情報が生成される。
上記二値化処理が成功すると(S125でYes)、ステップS127に示す型式情報取出処理がなされ、上記配列情報に基づいて、QRコードの型式情報が読み出されることで、その型番が認識される。続いて、ステップS129に示すマスク取外処理がなされる。この処理では、上記配列情報を、上記型式情報等から特定されるマスクパターンを取り外すように変化させて、当該配列情報から情報を読み出せる状態に変化させる。
このようにマスクパターンを取り外した情報コードが、一部非公開コードとして構成される場合には、上記配列情報は、公開領域に記録された情報に相当する部分(以下、非暗号化部分という)と、非公開領域に記録された情報に相当する部分(以下、暗号化部分という)とに区分けすることができる。
上述のように、配列情報が情報を読み出せる状態になると、ステップS131に示す判定処理にて、当該配列情報に暗号化部分が含まれるか否かについて判定される。ここで、読み取った情報コードが一部非公開コードと異なるコードであり、暗号化部分が含まれていないと(S131でNo)、ステップS133に示すデータ取出処理がなされ、マスクパターンが取り外された配列情報から所定の情報を取り出すための処理がなされる。なお、上記ステップS121に示すコード位置検出処理から上記データ取出処理までの処理は、上記第1実施形態にて述べたステップS103に示すデコード処理を細分化した処理に相当する。
そして、デコードが成功して情報が読み出されると(S135でYes)、ステップS109に示す第1表示処理がなされ、上記第1実施形態と同様に、表示部25により、読み取った情報が情報コードを読み取った結果として表示される。この第1表示処理では、表示部25により、読み取った結果が表示されるとともに、検知用情報が読み取られていないために当該情報コードに関する不正があるか否かについての判定がなされていない旨が表示されてもよい。なお、デコードが失敗すると(S135でNo)、ステップS101からの処理が再びなされる。
一方、読み取った情報コードが一部非公開コードであり、暗号化部分が含まれていると(S131でYes)、ステップS137に示す暗号化部分情報送信処理がなされる。この処理では、配列情報のうち暗号化部分の情報が、通信部26を介して不正検知装置30に送信される。続いて、ステップS139に示す非暗号化部分データ取出処理がなされる。この処理では、配列情報のうちの非暗号化部分に基づいて、一部非公開コードの公開領域に記録された情報を取り出すための処理がなされる。
そして、上記暗号化部分情報の送信に応じて、不正検知装置30から後述する照合結果情報を受信し(S113でYes)、この照合結果情報に基づいて、読み取った情報コードに関する不正がないと判定されると(S115でNo)、ステップS117に示す第2表示処理がなされる。この処理では、上記第1実施形態と同様に、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正のない安全な情報である旨が表示される(図4(A)参照)。一方、上記照合結果情報に基づいて、読み取った情報コードに関する不正があると判定されると(S115でYes)、ステップS119に示す第3表示処理がなされる。この処理では、上記第1実施形態と同様に、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正な情報である可能性が高い旨が表示される(図4(B)参照)。
次に、不正検知装置30にて実施される照合処理について、図6に示すフローチャートを用いて詳細に説明する。
不正検知装置30の制御部31により照合処理が開始され、携帯端末20からの暗号化部分情報を通信部33を介して受信すると(図6のS201aでYes)、ステップS202に示す解読処理がなされる。この処理では、記憶部32に記憶されるいずれかの暗号鍵を用いて暗号化部分情報を解読することで、検知用情報がデコードされる。なお、暗号化部分情報に解読に必要な暗号鍵を特定するための情報を含めることで、解読時に使用する暗号鍵を容易に選択することができる。また、ステップS202に示す解読処理を実施する制御部31は、特許請求の範囲に記載の「照合側デコード手段」の一例に相当し得る。
このように検知用情報が解読されると、ステップS203に示す検知用情報照合処理がなされ、上記第1実施形態と同様に、検知用情報がデータベース32aに記憶されるいずれかの照合用情報に一致するか照合される。続いて、ステップS205に示す照合結果情報送信処理がなされ、上記検知用情報照合処理における照合結果に関する照合結果情報が、上記検知用情報を受信した携帯端末20に対して送信される。
以上説明したように、本実施形態に係る不正検知システム10では、不正検知コードCは、検知用情報が複数の暗号鍵のいずれか1つにより解読可能に暗号化されて構成されるため、検知用情報の不正取得を目的とする読み取りを防止することができる。これにより、照合用情報および検知用情報の双方に関する秘匿性を高めつつ、情報コードに関する不正を検知することができる。
特に、不正検知装置30に送信される検知用情報に関する情報は、コード画像における配列情報のうち検知用情報に相当する部分を含む情報であり、不正検知装置30により、受信した検知用情報に関する情報を対応する暗号鍵を用いてデコードすることで、検知用情報が取得される(S202)。
このため、暗号鍵を有しない携帯端末20であっても暗号化された検知用情報に応じた照合結果を得ることができるので、携帯端末20への暗号鍵の記憶等が不要となり、携帯端末20が盗難等されても暗号鍵までもが盗難等されることを防止することができる。これにより、検知用情報および暗号鍵に関する秘匿性をさらに高めつつ、情報コードに関する不正を検知することができる。
なお、本実施形態では、配列情報のうち暗号化部分を不正検知装置30にてデコードすることに限らず、配列情報のうち暗号化部分を含めた情報、または、非暗号化部分を含めた配列情報の全部を不正検知装置30にてデコードしてもよい。この場合には、不正検知装置30にてデコードされたデコード結果を上記照合結果とともに携帯端末20に送信することで、携帯端末20にて情報コードに関する不正を検知することができる。
[第3実施形態]
次に、本第3実施形態に係る不正検知システムについて、図7〜図9を参照して説明する。図7は、第3実施形態にて採用される不正検知コード100の基本構成を説明するための説明図である。図8(A)は、読取情報に基づいて生成されたQRコードQを示す説明図であり、図8(B)は、図8(A)のQRコードをもとに生成された不正検知コード100を示す説明図である。図9は、第3実施形態に係る携帯端末20における読取処理の流れを例示するフローチャートである。
本第3実施形態では、検知用情報等に関する秘匿性をさらに高めるため、セキュリティ性が強化された不正検知コード100が採用されるとともに、上述した読取処理について図2に示すフローチャートに代えて図9に示すフローチャートに基づいて演算処理している点が、上記第1実施形態に係る不正検知システムと主に異なる。したがって、第1実施形態の不正検知システムと実質的に同一の構成部分には、同一符号を付し、その説明を省略する。
本実施形態では、上述した不正検知コードCに代えて不正検知コード100が採用されており、この不正検知コード100は、コード種別がQRコードであって、上記読取情報を白セル(明色パターン)および黒セル(暗色パターン)の配列状態によって表現する情報領域と、誤りを訂正するための訂正情報を白セルおよび黒セルの配列状態によって表現する訂正領域とを備えている。
具体的には、図7に示すように、不正検知コード100は、3つの位置決め用シンボル104A,104B,104C、情報コード記録領域106、タイミングセル108およびフォーマットコード109などを備えている。3つの位置決め用シンボル104A,104B,104Cは、矩形状をなす不正検知コード100の4つの頂点のうち、3つの頂点にそれぞれ配置されている。タイミングセル108は、位置決め用シンボル104A,104B,104C間に、白セルと黒セルとが交互に組み合わされた直線状の基準パターンとして配置されている。このタイミングセル108は、各データセル位置の指標として用いられている。フォーマットコード109は、位置決め用シンボル104Aの近傍に配置されており、情報コード記録領域106内に記録された情報領域のフォーマットについて、予め規定されたバージョン情報を示すものである。
QRコードの規格におけるバージョン情報は、1〜40のバージョンと、各バージョンについて4つの誤り訂正レベルL,M,Q,H(LからHへの順に高くなる)と、の組み合わせで構成されている。バージョン1〜40は、主に、8ビットに対応した8つのセルで構成されるシンボルの総数に対応している。また、誤り訂正レベル(L,M,Q,H)は、全シンボルのうち読み取れないシンボルを許容する割合の高さ、すなわち、許容欠損率の高さに対応している。それぞれのレベルの許容欠損率は、誤り訂正レベルHが約30%、誤り訂正レベルQが約25%、誤り訂正レベルMが約15%、誤り訂正レベルLが約7%である。本実施形態では、シンボル総数が134のバージョン5で誤り訂正レベルHのQRコードを用いており、そのバージョン情報は、「5−H」と表される。なお、本発明はこれに限定されるものではなく、QRコードのバージョンおよび誤り訂正レベルは任意であり、バージョン1〜40のいずれであってもよく、また誤り訂正レベルはL,M,Q,Hのいずれであってもよい。
情報コード記録領域106は、光学的特性の異なる2種類のセル(白黒パターンを省略)から構成されており、情報領域Cdとこれに対応するRS(リード・ソロモン)領域Ceと、のコード対を含んでいる。情報領域Cdは、上記読取情報をコード化したもので、情報領域Cdに含まれるセルの分布パターン(セルパターン)によって、当該読取情報を表現している。また、RS領域Ceは、上記読取情報をRS(リード・ソロモン)を用いて符号化した訂正用情報をコード化したもので、RS領域Ceに含まれるセルパターンによって、誤りを訂正するための訂正用情報を表現している。
なお、本実施形態では、最適例の1つとしてRS符号を用いて符号化するものを例示しているが、これに限らず、他の符号化方式を用いて符号化してもよい。例えば、BCH符号などは本発明に好適に適用可能である。また、ゴレイ符号、アダマール符号、リード・マラー符号、低密度パリティ検査符号、ゴッパ符号や、ファイヤ符号、畳込み符号、ターボ符号、巡回ハミングとRS符号との連接符なども本発明に適用可能である。
情報コード記録領域106は、情報領域Cdを構成する44個の情報シンボルと、RS領域Ceを構成する90個のRSシンボルと、の計134個のシンボルからなっている。情報コード記録領域106は、4つのブロックB1〜B4に分けられており、このうち2つのブロックB1およびB2は、11個の情報シンボルとこれに対応する22個のRSシンボルとの計33個のシンボルから構成され、残りの2つのブロックB3およびB4は、11個の情報シンボルとこれに対応する23個のRSシンボルとの計34個のシンボルから構成されている。
次に、不正検知コード100の特徴的構成について、図8を用いて説明する。
不正検知コード100は、情報領域CdおよびRS領域Ceのうち、訂正に影響を与えない個数(許容欠損率以下の個数)のセルの領域からなる第1領域を構成する各セルの明暗を二値化した値を第1明暗値、第1領域と異なる領域で同数のセルの領域からなる第2領域を構成する各セルの明暗を二値化した値を第2明暗値とするとき、第1領域のセル群が第1明暗値および第2明暗値の排他的論理和に相当する白セルおよび黒セルからなるセル群に置き換えられて形成されている。
以下、具体的な不正検知コード100の生成方法について説明する。
本実施形態では、図8(A)、(B)に示すように、RS領域Ceを構成する各セルのうち、4つのセルを含むように第1領域111が予め設定されるとともに、この第1領域111と異なる領域で同数のセルを含むように第2領域112が予め設定されている。そして、上記読取情報に基づいて、情報領域CdおよびRS領域Ceを含むように、QRコードQを生成する。図8(A)に例示するQRコードQでは、上記第1領域111のセル群が白セル、白セル、黒セル、黒セルの順で配列されており、上記第2領域112のセル群が白セル、黒セル、白セル、黒セルの順で配列されている。
このようにQRコードQが生成されると、第1領域111のセル群および第2領域112のセル群について、白セルを「0」、黒セルを「1」として二値化して、第1領域111のセル群を二値化した第1明暗値と、第2領域112のセル群を二値化した第2明暗値とを求める。図8(A)に例示するQRコードQでは、第1明暗値は、「0011」となり、第2明暗値は、「0101」となる。
そして、第1明暗値および第2明暗値の排他的論理和に相当するセル群を求める。図8(A)に例示するQRコードQでは、第1明暗値および第2明暗値の排他的論理和は、「0110」であることから、この排他的論理和に相当するセル群は、白セル、黒セル、黒セル、白セルの順で配列される。このように生成されたセル群を、図8(A)の第1領域111のセル群と置換することで、図8(B)に示す不正検知コード100が生成される。すなわち、図8(A)に示すQRコードQの各セルの配列状態と図8(B)に示す不正検知コード100の各セルの配列状態とは、第1領域111のセル群を除き全て同じ配列状態となる。また、不正検知コード100の第1領域111の第1明暗値「0110」と第2領域112の第2明暗値「0101」との排他的論理和は、置換前であるQRコードQの第1領域111の第1明暗値「0011」に一致する。
なお、本実施形態では、RS領域Ceは、読取情報がコード化される情報領域Cdと比較して類推されにくい領域であるので、セキュリティ性を高めるために、RS領域Ce内に第1領域および第2領域が設定されている。
次に、上述のように生成される不正検知コード100を用いて、当該不正検知コード100の偽造(情報コードに関する不正)を検知するために携帯端末20にて実施される読取処理と不正検知装置30にて実施される照合処理とについて、図9および図3を参照して説明する。
まず、携帯端末20にて実施される読取処理について、図9に示すフローチャートを用いて詳細に説明する。
上記第1実施形態と同様に、図9のステップS101に示す撮像処理がなされて、撮像部22により不正検知コード100が撮像されると、ステップS103に示すデコード処理がなされる。不正検知コード100は、上述したように第1領域111の各セル群が置換されているが、この第1領域111は訂正に影響を与えない許容欠損率以下の個数のセルからなる領域であるため、そのデコードが成功し(S105でYes)、上記読取情報が取得される。
次に、ステップS141に示す再コード化処理がなされる。この処理では、上記デコードにより取得した読取情報がコード化されて、情報領域CdおよびRS領域Ceを含むようにQRコード(以下、再生成コードという)が生成される。これにより、図8(B)に示す不正検知コード100が撮像されている場合には、当該不正検知コード100の置換前の図8(A)に示すQRコードQが再コード化されて生成される。なお、ステップS141に示す再コード化処理を実施する制御部21は、特許請求の範囲に記載の「再コード化手段」の一例に相当し得る。
続いて、ステップS143に示す判定処理がなされ、上記デコードの際に得られたコード画像の各セルの配列状態と上記再コード化の際に得られた再生成コードの各セルの配列状態とが一致するか否か、すなわち、両コードが一致するか否かについて判定される。上述したように不正検知コード100を撮像している場合には、コード画像の第1領域111のセル群の配列状態と再生成コードの第1領域111のセル群の配列状態とが異なるため、ステップS143にてNoと判定される。なお、両コードが一致する場合には(S143でYes)、不正検知コード100を撮像していないことが明らかなので、通常のQRコード等を撮像しているとして、上記ステップS109以降の処理がなされる。
両コードが一致しない場合(S143でNo)、ステップS145に示す抽出処理がなされる。この処理では、上記デコードの際に得られた各セルの二値化データから、上記第1領域111および第2領域112を含む所定の領域(以下、判定用領域という)の二値化データが抽出される。さらに、上記再コード化の際に得られた各セルの二値化データから、上記判定用領域の二値化データが抽出される。なお、判定用領域のRS領域Ceに対する位置に関する情報や、第1領域111および第2領域112の判定用領域に対する位置に関する情報は、照合用位置情報として、不正検知装置30のデータベース32aに予め記憶されている。
次に、ステップS147に示す検知用情報送信処理がなされる。この処理では、デコードの際に得られた判定用領域の二値化データからなるデコード時取得情報と、再コード化の際に得られた判定用領域の二値化データからなる再コード化時取得情報とが、検知用情報として、通信部26を介して不正検知装置30に送信される。
そして、この検知用情報の送信に応じて不正検知装置30から照合結果情報が受信され(S113でYes)、この照合結果情報に基づいて読み取った情報コードに関する不正がないと判定されると(S115でNo)、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正のない安全な情報である旨が表示されて報知される(S117)。一方、照合結果情報に基づいて読み取った情報コードに関する不正があると判定されると(S115でYes)、表示部25により、上述した読取情報が情報コードを読み取った結果として表示されるとともに、この読取情報が不正な情報である可能性が高い旨が表示されて報知される(S119)。
次に、不正検知装置30にて実施される照合処理について、図3に示すフローチャートを用いて詳細に説明する。
不正検知装置30の制御部31により照合処理が開始され、携帯端末20からの上記検知用情報を通信部33を介して受信すると(図3のS201でYes)、ステップS203に示す検知用情報照合処理がなされる。この処理では、データベース32aに予め記憶される照合用位置情報に基づいて、デコード時取得情報からデコードの際に得られた第1明暗値および第2明暗値が抽出されるとともに、再コード化時取得情報から再コード化の際に得られた第1明暗値が抽出される。そして、デコードの際に得られた第1明暗値と第2明暗値との排他的論理和と、再コード化の際に得られた第1明暗値とが一致するか照合される。上述したように不正検知コード100の第1明暗値と第2明暗値との排他的論理和は、置換前であるQRコードQの第1明暗値に一致することから、不正検知コード100を読み取っている場合には、デコードの際に得られた第1明暗値と第2明暗値との排他的論理和と再コード化の際に得られた第1明暗値とが一致するからである。
ここで、不正検知コード100を読み取っていることから、デコードの際に得られた第1明暗値と第2明暗値との排他的論理和と、再コード化の際に得られた第1明暗値とが一致すると、一致する照合用情報がある旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信される(S205)。
一方、不正に偽造された情報コードを読み取っている場合には、デコードの際に得られた第1明暗値と第2明暗値との排他的論理和と、再コード化の際に得られた第1明暗値とが一致しないため、一致する照合用情報がない旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信される(S205)。
なお、汚れ等が付着した通常のQRコードを読み取っている場合には、上記ステップS143にてNoと判定されて上記検知用情報が不正検知装置30に送信されるが、デコードの際に得られた第1明暗値と第2明暗値との排他的論理和と、再コード化の際に得られた第1明暗値とが一致しないため、一致する照合用情報がない旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信されることとなる。
以上説明したように、本実施形態に係る不正検知システム10では、不正検知コード100は、第1領域111の第1明暗値と第2領域112の第2明暗値との排他的論理和に相当するパターン群に、第1領域111のパターン群が置き換えられて形成されるQRコードである。そして、携帯端末20では、デコードの際に得られる検知用情報に関する情報として、デコードの際に得られたコード画像の第1領域111および第2領域112の二値化データを含むデコード時取得情報と、再コード化の際に得られた二次元コードの第1領域111の二値化データを含む再コード化時取得情報とが、不正検知装置30に送信される。そして、不正検知装置30では、データベース32aに記憶される位置情報に基づいて、デコード時取得情報に含まれる第1領域111の第1明暗値と第2領域112の第2明暗値との排他的論理和と、再コード化時取得情報に含まれる第1領域111の第1明暗値とを照合した結果が、検知用情報と照合用情報との照合結果として送信される。
これにより、不正検知コード100を不正に偽造する際に、第1領域111におけるパターン群の置き換えがなされないために、デコード時取得情報における両明暗値の排他的論理和と再コード化時取得情報の第1明暗値とが一致しなくなるので、この不一致を検知することで、不正検知コード100に関する不正を確実に検知することができる。
さらに、不正検知コード100では、第1領域111のパターン群が置き換えられるだけであり、読取情報を表現する情報領域Cdに何ら変更を加える必要がなくなるため、QRコードによって表現される情報のデータ量が削減されることを防止することができる。
特に、デコードの際に得られたコード画像の各パターンの配列状態と再コード化の際に得られたQRコードの各パターンの配列状態とが一致する場合には(S143でYes)、第1領域111におけるパターン群の置き換えがなされないQRコード等を読み取ったことが明らかなので、この場合には、検知用情報に関する情報を不正検知装置30に送信することなく、情報コードに関する不正がないと判定しない。これにより、不正検知装置30に対する不要な送受信をなくすことができ、不正検知に関する処理負荷を軽減することができる。
なお、デコード時取得情報は、デコードの際に得られたコード画像の第1明暗値および第2明暗値そのものとすることができる。これにより、デコード時取得情報の送信時の情報量が削減されて処理負荷を軽減することができる。一方で、さらにセキュリティ性を向上させるため、デコード時取得情報は、デコードの際に得られたコード画像の全てのセルの二値化データとすることができる。
また、再コード化時取得情報は、再コード化の際に得られた二次元コードの第1明暗値そのものとすることができる。これにより、再コード化時取得情報の送信時の情報量が削減されて処理負荷を軽減することができる。一方で、さらにセキュリティ性を向上させるため、再コード化時取得情報は、再コード化の際に得られた二次元コードの全てのセルの二値化データとすることができる。
なお、本実施形態では、第1領域111および第2領域を、4つのセルから構成しているが、これに限らず、訂正に影響を与えない個数(許容欠損率以下の個数)から構成してもよい。
[第4実施形態]
次に、本第4実施形態に係る不正検知システムについて、図10〜図12を参照して説明する。図10は、第4実施形態に係る不正検知コード100aの生成方法を示すフローチャートである。図11は、認証情報の埋込について説明する説明図であり、図11(A)はビット列c’iの埋込前の状態を示し、図11(B)はビット列c’iの埋込後の状態を示す。図12は、第4実施形態に係る不正検知装置30における検知用情報照合処理の流れを示すフローチャートである。
本第4実施形態では、検知用情報等に関する秘匿性をさらに高めるため、不正検知コード100に代えて不正検知コード100aが採用される点が、上記第3実施形態に係る不正検知システムと主に異なる。したがって、第3実施形態の不正検知システムと実質的に同一の構成部分には、同一符号を付し、その説明を省略する。
以下、不正検知コード100aの特徴的構成を説明するため、具体的な不正検知コード100aの生成方法について、図10および図11を用いて詳述する。
まず、上記読取情報に基づいて、情報領域CdおよびRS領域Ceを含むように、QRコードを生成し、生成されたQRコードにおける情報コード記録領域106の各ブロックB1〜B4から11個の情報シンボルからなる情報ビット列と22又は23個のRSシンボルからなるRSビット列とを取得する(図10のステップS301)。そして、各ブロックB1〜B4のRSビット列の予め定められた位置から12個のRSシンボルを抽出する(ステップS303)。次に、抽出した12個のRSシンボルのうちから、予め定められた6シンボルを選択し、各ブロックB1〜B4で計24個のRSシンボルからなるビット長192のビット列m(第2訂正ビット列)を取得する(ステップS305)。そして、ビット列mを、楕円曲線暗号(ECC:Elliptic Curve Cryptography)を用いて暗号化し、ビット列c(暗号ビット列)を取得する(ステップS307)。続いて、ビット列cをブロック数に合わせて4分割してビット列ci(i=1〜4)を生成する(ステップS309)。また、各ブロックB1〜B4から抽出した12個のRSシンボルのうちの残りの6シンボル、各ブロックB1〜B4で計24個のRSシンボルからなるビット長192のビット列l(=l1+l2+l3+l4)(第1訂正ビット列)を取得し、ビット列ci(i=1〜4)とビット列li(i=1〜4)との排他的論理和をそれぞれ算出してビット列c’i(i=1〜4)を生成する(ステップS311)。そして、図10(A)および図10(B)に示すように、ビット列liをそれぞれビット列c’iに置換することにより、ビット列cを認証情報として埋め込む(ステップS313)。これにより、認証情報が埋め込まれた不正検知コード100aが生成される。なお、ビット列liは、特許請求の範囲に記載の「第1明暗値」の一例に相当し、ビット列ciは、特許請求の範囲に記載の「第2明暗値」の一例に相当し得る。
なお、本実施形態では、最適例の1つとして、楕円曲線暗号を用いてビット列を暗号化するものを例示しているが、これに限らず、他の暗号化方式を用いてビット列を暗号化してもよい。例えばRSA(Rivest-Shamir-Adleman)暗号やエルガマル暗号などの非対称暗号(公開鍵暗号)は、本発明に好適に適用可能である。また、AES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号なども本発明に適用可能である。なお、楕円曲線暗号は、楕円曲線上の離散対数問題(ECDLP)という数学の困難さに依存しており、ECDLPを効率的に解くアルゴリズムは現存しないことから、暗号的に強い。また、楕円曲線暗号では、RSAの1024ビットの鍵長の暗号強度を、僅か160ビットで実現でき、かつ処理に要する時間も短い。このため、楕円曲線暗号を用いて暗号化するのが最も好ましい。
次に、上述のように生成される不正検知コード100aを用いて、当該不正検知コード100aの偽造(情報コードに関する不正)を検知するために不正検知装置30にて実施される照合処理について、図3および図12を参照して説明する。なお、携帯端末20にて実施される読取処理では、上記判定用領域が情報コード記録領域106を含めた領域となるように設定される点を除き、基本的に上記第3実施形態と同じ処理となるため、その説明を省略する。
不正検知装置30にて実施される照合処理では、携帯端末20からの上記検知用情報を通信部33を介して受信すると(図3のS201でYes)、ステップS203に示す検知用情報照合処理がなされる。本実施形態における検知用情報照合処理について、図12に示すフローチャートを用いて説明する。なお、不正検知コード100aの生成時に使用したビット列liの抽出位置等に関する情報は、照合用情報としてデータベース32aに予め記憶されている。
まず、受信した判定用領域の二値化データのうち、各ブロックB1〜B4から11個の情報シンボルからなる情報ビット列と22または23個のRSシンボルからなるRSビット列とを取得する(図12のステップS401)。次に、デコードの際の二値化データと再コード化の際の二値化データと、の排他的論理和を求めることにより、24個のRSシンボルからなるビット列c’’を誤りとして検出する(ステップS403)。続いて、上記照合用情報に基づいてRSビット列から抽出したビット列lと、誤りとして検出したビット列c’’との排他的論理和を算出することにより、認証情報として埋め込まれたビット列c’’’を取得する(ステップS405)。また、上記暗号化に対応する復号キーを利用して、ビット列c’’’を復号化することにより、ビット列mdを取得する(ステップS407)。そして、復号化したビット列mdが、RSビット列に含まれるビット列mと一致しているか否かを判別することにより、認証を行う(ステップS409)。そして、両者が一致していれば(S409でYes)、一致する照合用情報があると判定し(ステップS411)、両者が一致していなければ(S409でNo)、一致する照合用情報がないと判定する(ステップS413)。
そして、上記検知用情報照合処理にて、一致する照合用情報があると判定されると、一致する照合用情報がある旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信される(図3のS205)。一方、一致する照合用情報がないと判定されると、一致する照合用情報がない旨の情報が、照合結果情報として、上記検知用情報を受信した携帯端末20に対して送信される(S205)。
以上説明したように、本実施形態に係る不正検知コード100aは、暗号化したビット列を認証情報としてRSセルCeに埋め込むため、第1領域のパターン群が第1明暗値および第2明暗値の排他的論理和に相当するパターン群にそのまま置き換えて形成される不正検知コード100と比較して、偽造をより効果的に防止でき、セキュリティ性をさらに強化することができる。
なお、本発明は上記各実施形態に限定されるものではなく、以下のように具体化してもよい。
(1)上記各実施形態では、不正検知コードCは、検知用情報が上記読取情報と無関係な数値として設定されることに限らず、検知用情報が所定の規則に基づいて上記読取情報に応じて設定されてもよい。通常、情報コードの生成過程において、上記読取情報が不正に改ざんされた場合でもこの不正改ざんに応じて検知用情報まで改ざんすることは非常に困難である。そうすると、不正に改ざんされた情報コードでは、デコードの際に得られる読取情報から上記所定の規則に基づいて設定されるべき検知用情報と、同じくデコードの際に得られる検知用情報とが一致しないので、この不一致を報知することで、情報コードに関する不正を検知することができる。
この場合、上記2つの検知用情報が一致するか否かを判定する判定処理を、携帯端末20による読取処理中にて実施するか、不正検知装置30による照合処理中にて実施することができる。特に、当該判定処理を不正検知装置30による照合処理中にて実施することで、携帯端末20への上記所定の規則に関する情報の記憶等が不要となり、携帯端末20が盗難等されても上記所定の規則に関する情報までもが盗難等されることを防止することができる。
(2)検知用情報とともにコード化される読取情報として、ウェブサイトのURL情報に限らず、不正に改ざん等される可能性がある情報を採用してもよい。また、正規品であるか否かを容易に判別可能とするため、正規品にそれぞれ不正検知コードC,100,100aを表示するとともに、対応する各照合用情報を不正検知装置30のデータベース32aに予め記憶することができる。これにより、正規品か否かを判定したい物品に付された情報コードを携帯端末20を用いて読み取ることで、不正検知装置30から送信される照合結果に基づいて、当該情報コードを読み取った物品が正規品であるか否かを判別することができる。特に、不正検知コードCから読み取られる読取情報と検知用情報とを、正規品に刻印するシリアル番号と所定の規則に基づいて当該シリアル番号に応じて設定される数値とすることで、不正に生成した情報コードから読み取れるシリアル番号と偽造品のシリアル番号とが一致しない限り、確実に偽造品を判別することができる。すなわち、情報コードを利用した偽造品を、情報コードに関する不正として検知することができる。
(3)上記各実施形態では、不正検知コードC,100,100aを撮像する装置として、不正検知アプリケーションプログラムがインストールされた携帯電話からなる携帯端末20が採用されているが、これに限らず、情報コードを光学的に読み取り可能な光学的情報読取装置を採用してもよい。
(4)上述した第2表示処理では、読取情報が不正のない安全な情報である旨が表示部25により表示されることに限らず、その旨が警告灯やブザー、バイブレータ等により報知されてもよい。また、上述した第3表示処理では、読取情報が不正な情報である可能性が高い旨が表示部25により表示されることに限らず、その旨が警告灯やブザー、バイブレータ等により報知されてもよい。この場合、警告灯やブザー、バイブレータ等は、特許請求の範囲に記載の「報知手段」の一例に相当し得る。
(5)不正検知装置30から携帯端末20に送信される情報は、照合結果情報に限らず、読み取った情報コードに関する不正があるか否かについての判定結果情報であってもよい。この場合には、携帯端末20にて実施される照合結果情報に基づいて読み取った情報コードに関する不正があるか否かについて判定処理を、なくすことができる。
(6)不正検知コードは、白色のセルと黒色のセルとから構成されることに限らず、汎用の二次元コードリーダによって「0」と認識される光学的特性の一又は複数の色(明色)と、「1」と認識される光学的特性の一又は複数の色(暗色)と、を用いて上記読取情報等を表現するものであれば任意に適用可能であり、例えば二次元コードに視認可能なロゴマークを重ね合わせたロゴ付き二次元コードであってもよい。
(7)不正検知コードは、QRコードの一部を置換することで生成されることに限らず、他のマトリクス式の二次元コード、例えば、データマトリックスコード、アズテックコード、コードワン、アレイタグ、ボックス図形コード、マキシコード、ペリコード、ソフトストリップ、CPコード、カルラコード、ウルトラコードなどの一部を置換することで生成されてもよい。あるいは、不正検知コードは、PDF417、コード49、コード16k、コーダブロックなどといった一次元バーコードを縦に積み重ねたスタック式の二次元コードの一部を置換することで生成されてもよい。
10…不正検知システム
20…携帯端末(光学的情報読取装置)
21…制御部(読取側デコード手段,判定手段)
22…撮像部(撮像手段)
25…表示部(報知手段)
26…通信部(読取側通信手段)
30…不正検知装置
31…制御部(照合手段,照合側デコード手段)
32…記憶部
32a…データベース
33…通信部(照合側通信手段)
C,100,100a…不正検知コード(情報コード)
R…物品

Claims (9)

  1. 物品に表示された情報コードを光学的情報読取装置により光学的に読み取ることで得られる情報に基づいて、当該情報コードに関する不正を検知するための不正検知装置を備える不正検知システムであって、
    前記情報コードは、所定の情報と当該情報コードに関する不正を検知するための検知用情報とが光学的に読み取り可能にコード化されて構成され、
    前記光学的情報読取装置は、
    前記情報コードを撮像する撮像手段と、
    前記撮像手段により撮像された撮像画像に含まれる前記情報コードのコード画像に基づいて当該情報コードをデコードする読取側デコード手段と、
    前記不正検知装置と通信可能な読取側通信手段と、
    前記読取側通信手段を用いて、前記デコードの際に得られる前記検知用情報に関する情報を前記不正検知装置に送信し、この送信に応じて前記不正検知装置から受信した照合結果に基づいて前記情報コードに関する不正があるか否かを判定する判定手段と、
    前記判定手段による判定結果を報知する報知手段と、を備え、
    前記不正検知装置は、
    1または2以上の前記光学的情報読取装置と通信可能な照合側通信手段と、
    前記検知用情報と照合するための照合用情報が記録されるデータベースと、
    前記照合側通信手段を介して受信した前記検知用情報に関する情報から得られる検知用情報と前記データベースの前記照合用情報とを照合した結果を前記照合結果として、前記照合側通信手段を介して前記光学的情報読取装置に送信する照合手段と、を備えることを特徴とする不正検知システム。
  2. 前記情報コードは、前記検知用情報が複数の暗号鍵のいずれか1つにより解読可能に暗号化されて構成されることを特徴とする請求項1に記載の不正検知システム。
  3. 前記情報コードは、前記所定の情報および前記検知用情報に応じて明色パターンおよび暗色パターンがそれぞれ複数配列されてなり、
    前記検知用情報に関する情報は、前記コード画像における前記明色パターンおよび前記暗色パターンの配列状態に応じた配列情報のうち前記検知用情報に相当する部分を含む情報であり、
    前記不正検知装置は、
    前記複数の暗号鍵を有し、
    前記照合側通信手段を介して受信した前記検知用情報に関する情報を、対応する前記暗号鍵を用いてデコードすることで前記検知用情報を取得する照合側デコード手段を備えることを特徴とする請求項1または2に記載の不正検知システム。
  4. 前記情報コードは、前記検知用情報が所定の規則に基づいて前記所定の情報に応じて設定されることを特徴とする請求項1〜3のいずれか一項に記載の不正検知システム。
  5. 前記情報コードは、
    前記所定の情報を明色パターンおよび暗色パターンの配列状態によって表現する情報領域と、誤りを訂正するための訂正情報を前記明色パターンおよび前記暗色パターンの配列状態によって表現する訂正領域とを備える二次元コードであって、
    当該二次元コードは、前記情報領域および前記訂正領域のうち、前記訂正に影響を与えない個数のパターンの領域からなる第1領域を構成する各パターンの明暗を二値化した値を第1明暗値、前記第1領域と異なる領域で同数のパターンの領域からなる第2領域を構成する各パターンの明暗を二値化した値を第2明暗値とするとき、前記第1領域のパターン群が前記第1明暗値および前記第2明暗値の排他的論理和に相当する明色パターンおよび暗色パターンからなるパターン群に置き換えられて形成され、
    前記光学的情報読取装置は、
    前記二次元コードをデコードすることにより得られた前記所定の情報を、前記訂正領域を備えるように再コード化する再コード化手段を備え、
    前記判定手段は、前記デコードの際に得られる前記検知用情報に関する情報として、前記デコードの際に得られた前記コード画像の前記第1領域および前記第2領域の二値化データを含むデコード時取得情報と、前記再コード化の際に得られた前記二次元コードの前記第1領域の二値化データを含む再コード化時取得情報とを、前記不正検知装置に送信し、
    前記不正検知装置は、
    前記データベースには、前記照合用情報に関する情報として、前記第1領域および前記第2領域の位置情報が記録され、
    前記照合手段は、前記データベースに記憶される前記位置情報に基づいて、前記デコード時取得情報に含まれる前記第1領域の前記第1明暗値と前記第2領域の前記第2明暗値との排他的論理和と、前記再コード化時取得情報に含まれる前記第1領域の前記第1明暗値とを照合した結果を、前記検知用情報と前記照合用情報との照合結果として送信することを特徴とする請求項1〜4のいずれか一項に記載の不正検知システム。
  6. 前記二次元コードは、前記第1領域のパターン群が、前記第1明暗値および前記第2明暗値のいずれか一方を暗号化した値と他方の値との排他的論理和に相当する明色パターンおよび暗色パターンからなるパターン群に置き換えられて形成され、
    前記照合手段は、前記データベースに記憶される前記位置情報に基づいて、前記デコード時取得情報に含まれる前記第1領域の前記第1明暗値と前記第2領域の前記第2明暗値とのうち一方の前記暗号化された値を解読した値と他方の値との排他的論理和と、前記再コード化時取得情報に含まれる前記第1領域の前記第1明暗値とを照合した結果を、前記検知用情報と前記照合用情報との照合結果として送信することを特徴とする請求項5に記載の不正検知システム。
  7. 前記判定手段は、前記デコードの際に得られた前記コード画像の各パターンの配列状態と前記再コード化の際に得られた前記二次元コードの各パターンの配列状態とが一致する場合には、前記検知用情報に関する情報を前記不正検知装置に送信しないことを特徴とする請求項5または6に記載の不正検知システム。
  8. 前記デコード時取得情報は、前記デコードの際に得られた前記コード画像の前記第1領域の二値化データおよび前記第2領域の二値化データであることを特徴とする請求項5〜7のいずれか一項に記載の不正検知システム。
  9. 前記再コード化時取得情報は、前記再コード化の際に得られた前記二次元コードの前記第1領域の二値化データであることを特徴とする請求項5〜8のいずれか一項に記載の不正検知システム。
JP2012257443A 2012-07-03 2012-11-26 不正検知システム Active JP6020089B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012257443A JP6020089B2 (ja) 2012-07-03 2012-11-26 不正検知システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012149244 2012-07-03
JP2012149244 2012-07-03
JP2012257443A JP6020089B2 (ja) 2012-07-03 2012-11-26 不正検知システム

Publications (2)

Publication Number Publication Date
JP2014029659A true JP2014029659A (ja) 2014-02-13
JP6020089B2 JP6020089B2 (ja) 2016-11-02

Family

ID=50202170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012257443A Active JP6020089B2 (ja) 2012-07-03 2012-11-26 不正検知システム

Country Status (1)

Country Link
JP (1) JP6020089B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5827738B1 (ja) * 2014-10-15 2015-12-02 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
JP2016130883A (ja) * 2015-01-13 2016-07-21 株式会社デンソーウェーブ 情報コード読取システムおよび情報コード読取装置
JP2016167115A (ja) * 2015-03-09 2016-09-15 株式会社デンソーウェーブ 情報コード読取システム
JP2017146828A (ja) * 2016-02-18 2017-08-24 A・Tコミュニケーションズ株式会社 サーバ装置、送金システム、送金方法、及びプログラム
CN110197244A (zh) * 2018-02-26 2019-09-03 Opto电子有限公司 二维码、二维码输出系统和方法、二维码读取系统和方法
US10664731B2 (en) 2018-02-26 2020-05-26 Optoelectronics Co., Ltd. Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
WO2020202454A1 (ja) 2019-04-01 2020-10-08 佐鳥電機株式会社 データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム
US11328202B2 (en) 2019-07-22 2022-05-10 Rakuten Group, Inc. Information processing system, information code generating system, information processing method, and information code generating method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042054A (ja) * 2005-06-27 2007-02-15 Systec:Kk 再コード化一次元/二次元コード、再コード化一次元/二次元コードシステム、再コード化一次元/二次元コード符号化装置、及び再コード化一次元/二次元コード復号装置
JP2011154680A (ja) * 2009-12-29 2011-08-11 Konica Minolta Laboratory Usa Inc リモートサーバによる文書ダイジェスト照合を用いた文書認証

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042054A (ja) * 2005-06-27 2007-02-15 Systec:Kk 再コード化一次元/二次元コード、再コード化一次元/二次元コードシステム、再コード化一次元/二次元コード符号化装置、及び再コード化一次元/二次元コード復号装置
JP2011154680A (ja) * 2009-12-29 2011-08-11 Konica Minolta Laboratory Usa Inc リモートサーバによる文書ダイジェスト照合を用いた文書認証

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10108834B2 (en) 2014-10-15 2018-10-23 Toppan Tdk Label Co., Ltd. Method and device for generating two-dimensional barcode, program, two-dimensional barcode, and method and device for reading two-dimensional barcode
WO2016059822A1 (ja) * 2014-10-15 2016-04-21 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
JP5827738B1 (ja) * 2014-10-15 2015-12-02 株式会社トッパンTdkレーベル 二次元コード生成方法、二次元コード生成装置、プログラム、二次元コード、二次元コード読み取り方法、および、二次元コード読み取り装置
JP2016130883A (ja) * 2015-01-13 2016-07-21 株式会社デンソーウェーブ 情報コード読取システムおよび情報コード読取装置
WO2016114294A1 (ja) * 2015-01-13 2016-07-21 株式会社デンソーウェーブ 情報コード読取システムおよび情報コード読取装置
US10204249B2 (en) 2015-01-13 2019-02-12 Denso Wave Incorporated Information code reading system and information code reader
US10366262B2 (en) 2015-03-09 2019-07-30 Denso Wave Incorporated Method and system for reading information codes
JP2016167115A (ja) * 2015-03-09 2016-09-15 株式会社デンソーウェーブ 情報コード読取システム
JP2017146828A (ja) * 2016-02-18 2017-08-24 A・Tコミュニケーションズ株式会社 サーバ装置、送金システム、送金方法、及びプログラム
CN110197244A (zh) * 2018-02-26 2019-09-03 Opto电子有限公司 二维码、二维码输出系统和方法、二维码读取系统和方法
JP2019148930A (ja) * 2018-02-26 2019-09-05 株式会社オプトエレクトロニクス 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
US10664731B2 (en) 2018-02-26 2020-05-26 Optoelectronics Co., Ltd. Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
US10679023B2 (en) 2018-02-26 2020-06-09 Optoelectronics Co., Ltd. Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
US10922596B2 (en) 2018-02-26 2021-02-16 Optoelectronics Co., Ltd. Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
WO2020202454A1 (ja) 2019-04-01 2020-10-08 佐鳥電機株式会社 データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム
US11328202B2 (en) 2019-07-22 2022-05-10 Rakuten Group, Inc. Information processing system, information code generating system, information processing method, and information code generating method

Also Published As

Publication number Publication date
JP6020089B2 (ja) 2016-11-02

Similar Documents

Publication Publication Date Title
JP6020089B2 (ja) 不正検知システム
JP5731071B2 (ja) 二次元コード認証装置、二次元コード生成装置、二次元コード認証方法、及びプログラム
TWI776084B (zh) 二維碼的提供、驗證方法及裝置
CN105825257B (zh) 基于二维条码的信息隐藏与隐藏信息提取方法及系统
KR101608184B1 (ko) 인증서버, 인증시스템, 인증방법 및 기록매체
CN107392583B (zh) 一种二维码图形数据生成方法和装置
CN111639734B (zh) 一种嵌入qr码的新型二维码编码及防伪应用方法
US9563830B2 (en) Incremental information object with an embedded information region
US8297510B1 (en) Mathematical method of 2D barcode authentication and protection for embedded processing
JP6288325B2 (ja) 情報コードおよび情報コード読取装置
JP6477050B2 (ja) 情報コード読取システム
KR101638787B1 (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
JP2019139578A (ja) 二次元コード生成方法、二次元コード生成システム、二次元コード評価方法、二次元コード評価システム、及び、二次元コード管理システム
Melgar et al. An alternative proposal of tracking products using digital signatures and QR codes
Jiang et al. Anti-counterfeiting using phosphor PUF
CN105608583A (zh) 数字签名电子标签
CN109840574B (zh) 一种二维码信息的隐藏方法、装置、电子设备及存储介质
TW202038090A (zh) 資料復原裝置、資料管理伺服器、資料管理系統、資料復原方法及程式
CN109829844B (zh) 一种基于二维码的信息隐藏方法、装置及电子设备
JP5343659B2 (ja) 画像処理装置及び画像処理プログラム
CN115936959A (zh) 二维码图像的处理方法和存储介质
MXPA05005390A (en) Digital image sieves
JP2011519448A (ja) 短文メッセージサービスを利用したコード提供方法、短文メッセージサービスを利用したコード提供装置、短文メッセージを通じて受信されたコードの認識装置及び短文メッセージを通じて伝送可能なコード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160919

R150 Certificate of patent or registration of utility model

Ref document number: 6020089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350