JP2015046052A - 認証装置、認証プログラム、制御プログラム及び認証システム - Google Patents

認証装置、認証プログラム、制御プログラム及び認証システム Download PDF

Info

Publication number
JP2015046052A
JP2015046052A JP2013177198A JP2013177198A JP2015046052A JP 2015046052 A JP2015046052 A JP 2015046052A JP 2013177198 A JP2013177198 A JP 2013177198A JP 2013177198 A JP2013177198 A JP 2013177198A JP 2015046052 A JP2015046052 A JP 2015046052A
Authority
JP
Japan
Prior art keywords
information
authentication
image
imaging
dimensional code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013177198A
Other languages
English (en)
Other versions
JP6361098B2 (ja
Inventor
栫 彰洋
Akihiro Koshirae
彰洋 栫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013177198A priority Critical patent/JP6361098B2/ja
Publication of JP2015046052A publication Critical patent/JP2015046052A/ja
Application granted granted Critical
Publication of JP6361098B2 publication Critical patent/JP6361098B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】不正な二次元コードから得られる不正な情報の使用を防止すること。【解決手段】撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証装置において、撮像された画像に関する情報及び画像が撮像された位置を示す撮像位置情報を含む撮像情報を取得し、予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報の画像に関する情報のうち取得された撮像情報に含まれる画像に関する情報と一致する情報に対応付けられた存在位置情報が示す位置と撮像情報に含まれる撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された画像の認証成功を示す認証結果を出力することを特徴とする。【選択図】図8

Description

本発明は、認証装置、認証プログラム、制御プログラム及び認証システムに関し、特に、二次元コードに対する認証処理に関する。
近年、撮像機能を有するスマートフォンやタブレット端末、ウェアラブルコンピュータ等の携帯型の情報処理装置(以降、「携帯端末」とする)を用いて、QRコード(登録商標)(Quick Response Code)等の二次元コードを撮像することにより、二次元コードとして符号化されているウェブサイトのURL(Uniform Resource Locator)等の情報を、手動で入力することなく容易に取得することが可能になっている。
街頭の広告や看板等に製品情報、サービス情報、店舗情報等を提供するウェブサイトのURLが符号化された二次元コードが付されている場合、上述のような二次元コード読み取り機能を備える携帯端末を持つユーザが、街頭でこのような二次元コードを撮像することで、撮像された二次元コードを復号して得られるウェブサイトのURLにその場でアクセスして情報を取得することができる。このように、撮像することにより得られる情報(例えば、ウェブサイトのURL)に基づいて他の情報(例えば、ウェブサイトのURLにアクセスして得られる情報)を取得可能な二次元コードが利用されている。
また、街頭等の各地点にその地点を特定する位置情報が記録されている二次元コードが付された広告や看板を設置し、二次元コード読み取り機能を備える携帯端末を持つユーザが、このような二次元コードを撮像することで、撮像された二次元コードを復号して位置情報を取得し、現在地を把握したり、取得した位置情報に関連する情報を取得したりする方法が提案されている(例えば、特許文献1を参照)。
このような二次元コードは、街頭の広告や看板等、誰にでも触れられる場所に付されていることが多いので、第三者がこのような二次元コードの上から詐欺等の目的で偽のウェブサイトのURL等が符号化された偽の二次元コードを重ねて付することも容易にできてしまう。そのため、広告や看板等に付与された二次元コードからウェブサイトにアクセスしようとしたユーザが、偽のウェブサイトのURLが符号化された偽の二次元コードが付されていることを知らずに、携帯端末を用いて偽の不正な二次元コードからURLを取得して偽のウェブサイトにアクセスし、詐欺等の被害を受けてしまう場合がある。また、特許文献1に開示された技術においては、不正な二次元コードから不正な情報を取得してしまうことは考慮されていない。
なお、このような課題は、偽のウェブサイトのURLだけでなく、不正な無線LAN(Local Area Network)アクセスポイントへ接続する設定情報等の不正な情報が符号化された不正な二次元コードを気づかずに使用してしまう場合にも同様な課題が生じる。
本発明は、このような課題を解決するためになされたものであり、不正な二次元コードから得られる不正な情報の使用を防止することを目的とする。
上記課題を解決するために、本発明の一態様は、撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証装置であって、撮像された画像に関する情報及び前記画像が撮像された位置を示す撮像位置情報を含む撮像情報を取得する撮像情報取得部と、取得した前記撮像情報及び予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報に基づいて、撮像された前記画像に対する認証処理を行う認証処理部とを含み、前記認証処理部は、前記登録画像情報の前記画像に関する情報のうち前記撮像情報に含まれる前記画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力することを特徴とする。
また、本発明の他の態様は、撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証プログラムであって、撮像された画像に関する情報及び前記画像が撮像された位置を示す位置情報を含む撮像情報を取得するステップと、予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報の前記画像に関する情報のうち取得された前記撮像情報に含まれる画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力するステップとを情報処理装置に実行させることを特徴とする。
また、本発明の更に他の態様は、撮像機能及び位置測定機能を有する情報処理端末を制御する制御プログラムであって、前記撮像機能により撮像された画像であって撮像することにより得られた情報に基づいて他の情報を取得可能な画像を取得するステップと、前記位置測定機能により測定された前記画像を撮像した際の前記情報処理端末の位置を示す位置情報を、前記画像が撮像された位置を示す撮像位置情報として取得するステップと、取得した前記画像及び前記撮像位置情報に基づく撮像された前記画像に対する認証処理要求を送信するステップと、送信された前記認証処理要求に対する認証結果を受信するステップと、受信した前記認証結果に応じて、前記他の情報の取得を制御するステップとを情報処理装置に実行させることを特徴とする。
また、本発明の更に他の態様は、撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証装置と、前記認証装置と通信可能であり撮像機能及び位置測定機能を有する情報処理端末とを含む認証システムであって、前記撮像機能により撮像された画像に関する情報及び前記位置測定機能により測定された前記画像が撮像された位置を示す撮像位置情報を含む撮像情報を取得する撮像情報取得部と、取得した前記情報及び予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報に基づいて、撮像された前記画像に対する認証処理を行う認証処理部とを含み、前記認証処理部は、前記登録画像情報の前記画像に関する情報のうち前記撮像情報に含まれる前記画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力することを特徴とする。
本発明によれば、不正な二次元コードから得られる不正な情報の使用を防止することができる。
本発明の実施形態に係るモバイル端末及び認証装置を含む認証システムの構成を示す図である。 本発明の実施形態に係る認証装置のハードウェア構成を示す図である。 本発明の実施形態に係るモバイル端末の機能構成を示すブロック図である。 本発明の実施形態に係る全体制御部の機能構成を示すブロック図である。 本発明の実施形態に係る二次元コードの撮像態様を示す図である。 本発明の実施形態に係る認証装置の機能構成を示すブロック図である。 本発明の実施形態に係る認証二次元コード情報を示す図である。 本発明の実施形態に係る二次元コードに対する認証処理を示すフローチャートである。 本発明の実施形態に係る認証システム全体の動作を示すシーケンス図である。 本発明の実施形態に係る認証結果に応じた二次元コード情報の処理態様を示す図である。 本発明の実施形態に係る認証結果に応じた二次元コード情報の処理態様を示す図である。 本発明の実施形態に係る経度緯度を基準位置とした領域を示す図である。 本発明の実施形態に係る経度緯度を基準位置とした領域を示す図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する。本実施形態においては、ウェブサイトのURL等の情報が符号化された二次元コードの認証処理を行う認証装置と、カメラ及び位置測定機能を有するモバイル端末とを含む認証システムにおいて、モバイル端末のカメラにより撮像された二次元コード及び位置測定機能により測定された二次元コードの撮像位置を示す位置情報を含む認証情報に基づいて、撮像された二次元コードの認証処理を行う構成に特徴を有する。二次元コードは、QRコード(登録商標)等、ウェブサイトのURL等の情報が符号化されて生成された図形画像であり、カメラにより撮像されて認識されると符号化された情報が復号される。これにより、復号された情報(例えば、ウェブサイトのURL)に基づいて他の情報(例えば、ウェブサイトのURLにアクセスして得られる情報)を取得することができる。すなわち、本実施形態に係る二次元コードは、撮像することにより得られる情報に基づいて他の情報を取得可能な画像である。なお、以下、「二次元コードを撮像することにより得られる情報」を、「二次元コードに記録されている情報」と記述する。
図1は、本実施形態に係る認証システムの構成を例示する図である。図1に示すように、本実施形態に係る認証システムは、モバイル端末1及び認証装置2を含む。モバイル端末1は、認証装置2と通信可能に接続されるスマートフォン、タブレット端末、PDA(Personal Digital Assistants)、ウェアラブルコンピュータ等の可搬型の情報処理端末である。モバイル端末1は、撮像機能であるカメラを備え、カメラにより街頭の広告や看板等に付されている二次元コードを撮像して解析処理を行うことにより二次元コードに記録されているウェブサイトのURL等の情報を取得する。また、モバイル端末1は、GPS(Global Positioning System)衛星から送信される信号に基づいてモバイル端末1の位置を測定する位置測定機能を備える。
認証装置2は、モバイル端末1により撮像された二次元コードに対して、撮像された二次元コードに関する情報及びその二次元コードが撮像された位置を示す撮像位置情報に基づく認証処理を行い、認証結果をモバイル端末1に対して送信する。
ここで、本実施形態に係るモバイル端末1及び認証装置2のハードウェア構成について、図2を参照して説明する。図2は、本実施形態に係る認証装置2のハードウェア構成を例示する図である。図2においては、認証装置2のハードウェア構成を示すが、モバイル端末1についても同様である。
図2に示すように、本実施形態に係る認証装置2は、一般的なサーバやPC等と同様の構成を含む。すなわち、本実施形態に係る認証装置2は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40及びI/F50がバス80を介して接続されている。また、I/F50にはLCD(Liquid Crystal Display)60及び操作部70が接続されている。
CPU10は演算手段であり、認証装置2全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納されている。
I/F50は、バス80と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザが認証装置2の状態を確認するための視覚的ユーザインタフェースである。操作部70は、キーボードやマウス等、ユーザが認証装置2に情報を入力するためのユーザインタフェースである。なお、認証装置2が認証サーバとして運用される場合、LCD60及び操作部70等のユーザインタフェースは省略可能である。
このようなハードウェア構成において、ROM30やHDD40もしくは図示しない光学ディスク等の記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、ソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係るモバイル端末1及び認証装置2の機能を実現する機能ブロックが構成される。
このようなシステムにおいて、本実施形態に係る要旨は、認証装置2において、モバイル端末1のカメラにより撮像された二次元コード及び二次元コードが撮像された位置を示す撮像位置情報に基づいて、撮像された二次元コードに対する認証処理を行うことにある。以下、本実施形態に係る構成として、まずモバイル端末1の機能構成について、図3を参照して説明する。
図3は、本実施形態に係るモバイル端末1の機能構成を例示するブロック図である。図3に示すように、本実施形態に係るモバイル端末1は、図2において説明したLCD60、操作部70に加えて、入出力制御部101、ネットワークI/F102、GPS通信制御部103、表示制御部104、操作制御部105、撮像制御部106、カメラ107及び全体制御部120を含む。
入出力制御部101は、ネットワークI/F102を介して認証装置2に情報を入力するとともに、ネットワークI/F102を介して認証装置2から認証結果等の情報を取得して、全体制御部120に対して出力する。ネットワークI/F102は、モバイル端末1がネットワークを介して認証装置2等の他の機器と通信するためのインタフェースであり、Ethernet(登録商標)、USB、Bluetooth(登録商標)、Wi−Fi(Wireless Fidelity)等のインタフェースが用いられる。GPS通信制御部103は、GPS衛星から送信される信号を取得して、全体制御部120に対して出力する。
表示制御部104は、全体制御部120のGUI(Graphical User Interface)やカメラ107により撮像されて生成されている画像等、モバイル端末1の状態をモバイル端末1の表示部であるLCD60に表示させる。操作制御部105は、操作部70に対するユーザによる操作内容の信号を取得し、全体制御部120等のモバイル端末1において動作するモジュールに入力する。
撮像制御部106は、カメラ107により撮像されて生成される画像をデジタルデータとして取得し、全体制御部120等のモバイル端末1において動作するモジュールに入力する。カメラ107は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の撮像素子により撮影した画像をデジタルデータとして出力する撮像機構である。
全体制御部120は、モバイル端末1の各部に命令を与えることにより、モバイル端末1全体の動作を制御する。全体制御部120は、OS等の基本ソフトウェア、ミドルウェア及び各種のアプリケーションによって構成される。本実施形態に係る全体制御部120は、認証装置2に対して、カメラ107により撮像した二次元コードの認証を要求し、認証結果に応じて二次元コードを処理する機能を有する。以下、この機能を実現する全体制御部120の構成をさらに説明する。
図4は、本実施形態に係る全体制御部120の機能構成を例示するブロック図である。図4に示すように、本実施形態に係る全体制御部120は、二次元コード認識部121、二次元コード情報取得部122、位置情報取得部123、認証情報送信部124、認証結果取得部125、二次元コード情報処理部126及び画面生成部127を含む。
二次元コード認識部121は、カメラ107により撮像された画像から二次元コードを認識すると、表示制御部104に対して、認識した二次元コードが撮像されている画面に「認証開始」ボタンを表示するよう命令する。これにより、表示制御部104は、LCD60を制御して、二次元コードが撮像されている画面に「認証開始」ボタンを表示させることになる。
図5は、モバイル端末1のカメラ107により、街頭の看板に付された二次元コードを撮像している態様を例示する図である。図5に示すように、モバイル端末1のカメラ107を用いて、二次元コードが含まれるように看板を撮像すると、二次元コード認識部121は、撮像された看板の画像に含まれる二次元コードを認識し、二次元コードが撮像されている画面に「認証開始」ボタンを表示させる。
二次元コード認識部121は、操作部70を介してモバイル端末1のLCD60に表示された「認証開始」ボタンが押下されたことを示す操作信号が操作制御部105から入力されると、二次元コード情報取得部122に対して、認識された二次元コードを出力するとともに、位置情報取得部123に対して、認識された二次元コードの撮像位置情報を取得するよう命令する。
二次元コード情報取得部122は、二次元コード認識部121から入力された二次元コードを復号して、二次元コードに記録されているウェブサイトのURL等の情報(以下、「二次元コード情報」とする)を取得する。位置情報取得部123は、GPS通信制御部103を介して入力されたGPS衛星からの信号に基づいて、モバイル端末1の位置情報を取得する。ここでは、二次元コード認識部121により二次元コードが認識された際のモバイル端末1の位置情報、すなわち認識された二次元コードの撮像位置情報が取得されることになる。位置情報は、例えば、モバイル端末1の位置を示す経度緯度を含む。
認証情報送信部124は、二次元コード情報取得部122から入力された二次元コード情報及び位置情報取得部123から入力された撮像位置情報を含む撮像情報を認証情報として、入出力制御部101からネットワークI/F102を介して、認証装置2に対して送信する。
認証結果取得部125は、ネットワークI/F102を介して入出力制御部101に入力された後述する認証装置2からの二次元コードに対する認証処理の結果を取得する。また、認証結果取得部125は、取得した認証結果が認証成功を示す場合、二次元コード情報処理部126に対して認証された二次元コード情報を処理するよう命令する。一方、認証結果取得部125は、取得した認証結果が認証失敗を示す場合、画面生成部127に対して、認識された二次元コードが不正な二次元コードである旨を通知する画面を生成するよう命令する。
二次元コード情報処理部126は、認証結果取得部125からの命令を受けて、二次元コード情報取得部122から入力された二次元コード情報に基づく処理を行う。具体的には、例えば、二次元コード情報処理部126は、入力された二次元コード情報が示すウェブサイトのURLを表示制御部104に対して出力するとともに、ウェブサイトへの接続ボタンを表示するよう命令する。これにより、表示制御部104は、LCD60を制御して、ウェブサイトのURL及びウェブサイトへの接続ボタンを表示させることになる。そして、二次元コード情報処理部126は、操作部70を介して接続ボタンが押下されたことを示す操作信号が操作制御部105から入力されると、ウェブサイトへの接続処理を行い、接続されたウェブサイトの画面をLCD60に表示する。
画面生成部127は、認証結果取得部125からの命令を受けて、二次元コード認識部121により認識された二次元コードが不正な二次元コードである旨を通知する画面を生成し、表示制御部104に対して出力して、LCD60に表示する。すなわち、二次元コード情報処理部126及び画面生成部127は、認証装置2から送信された認証結果に応じて、二次元コードから得られる情報(例えば、ウェブサイトのURL)に基づく他の情報(例えば、ウェブサイトのURLにアクセスして得られる情報)の取得を制御する機能を有する。
次に、本実施形態に係る認証装置2の機能構成について、図6を参照して説明する。図6は、本実施形態に係る認証装置2の機能構成を例示するブロック図である。図6に示すように、本実施形態に係る認証装置2は、入出力制御部201、ネットワークI/F202、認証情報取得部203、認証二次元コード情報DB204、認証処理部205及び認証結果送信部206を含む。
入出力制御部201は、ネットワークI/F202を介してモバイル端末1から認証情報等を取得して、認証情報取得部203に対して出力するとともに、ネットワークI/F202を介して認証結果送信部206から送信された認証結果等の情報をモバイル端末1に対して出力する。ネットワークI/F202は、認証装置2がネットワークを介してモバイル端末1等の他の機器と通信するためのインタフェースであり、Ethernet(登録商標)、USB、Bluetooth(登録商標)、Wi−Fi(Wireless Fidelity)等のインタフェースが用いられる。
認証情報取得部203は、入出力制御部201から入力されたモバイル端末1からの認証情報を取得して、認証処理部205に対して出力する。モバイル端末1からの認証情報は、上述したように、モバイル端末1のカメラ107により撮像されて認識された二次元コードに記録されている二次元コード情報及びこの二次元コードの撮像位置情報を含む撮像情報である。すなわち、認証情報取得部203は、モバイル端末1から送信された撮像情報を取得する撮像情報取得部として機能する。
認証二次元コード情報DB204には、信頼できる二次元コード情報とその二次元コードが存在する位置(すなわち、二次元コードが付された看板等が設置されている位置)を示す存在位置情報とが対応付けられた認証二次元コード情報(登録画像情報)が記憶されている。図7は、認証二次元コード情報DB204に記憶されている認証二次元コード情報を例示する図である。図7に示すように、認証二次元コード情報DB204には、例えば、二次元コード情報であるウェブサイトのURL“http://sample1.cоm”とこの二次元コードの存在位置情報である(経度1,緯度1)とが対応付けられて記憶されている。なお、認証二次元コード情報は、二次元コードが付された看板を設置した会社の管理者等により、認証二次元コード情報DB204に予め登録されているものとする。
認証処理部205は、認証情報取得部203から入力された認証情報及び認証二次元コード情報DB204に記憶されている認証二次元コード情報に基づいて、入力された認証情報に含まれる二次元コード情報が記録されている二次元コードに対する認証処理を行う(詳細は、図8を参照して後述)。認証結果送信部206は、認証処理部205による認証結果を入出力制御部201に対して出力し、ネットワークI/F201を介してモバイル端末1に対して送信する。
次に、認証処理部205による二次元コードに対する認証処理を、図8を参照して説明する。図8は、認証処理部205による二次元コードに対する認証処理を例示するフローチャートである。図8に示すように、認証処理部205は、認証情報取得部203から入力された認証情報を取得すると、認証二次元コード情報DB204に記憶されている二次元コード情報の中に、取得した認証情報に含まれる二次元コード情報と一致する二次元コード情報が存在するか否かを判断する(S800)。
一致する二次元コード情報が存在する場合(S800/YES)、認証処理部205は、一致した二次元コード情報に対応付けられている存在位置情報を取得する(S801)。例えば、取得した認証情報に含まれる二次元コード情報が“http://sample2.cоm”である場合、認証処理部205は、認証二次元コード情報DB204から一致した二次元コード情報に対応付けられている存在位置情報(経度2,緯度2)を取得する。
認証二次元コード情報DB204から存在位置情報を取得した認証処理部205は、取得した認証情報に含まれる撮像位置情報が示す位置と認証二次元コード情報DB204から取得した存在位置情報が示す位置とが一致するか否かを判断する(S802)。本実施形態においては、撮像位置情報が示す位置と存在位置情報が示す位置とが一致するとは、これらの位置情報が示す経度及び緯度がそれぞれ完全に一致する場合を例として説明するが、これらの位置情報が示す位置が予め定められた範囲内である場合が含まれてもよい。これらの位置情報が示す位置が予め定められた範囲内である態様については、図12及び図13を参照して後述する。
これらの位置情報が一致する場合(S802/YES)、認証処理部205は、認証成功を示す認証結果を、認証結果送信部206に対して出力して、(S803)処理を終了する。例えば、認証情報に含まれる撮像位置情報が(経度2,緯度2)であり、認証二次元コード情報DB204から取得した存在位置情報が(経度2,緯度2)である場合、認証処理部205は、この二次元コード情報が記録されている二次元コードが信頼できる二次元コードであると判断し、認証成功を示す認証結果を出力する。
一方、一致する二次元コード情報が存在しない場合(S800/NO)又は撮像位置情報が示す位置と存在位置情報が示す位置とが一致しない場合(S802/NO)、認証処理部205は、認証失敗を示す認証結果を、認証結果送信部206に対して出力して(S804)、処理を終了する。例えば、取得した認証情報に含まれる二次元コード情報が“http://dummy111.cоm”である場合、認証二次元コード情報DB204に一致する二次元コード情報が記憶されていないことから、認証処理部205は、この二次元コード情報が記録されている二次元コードが信頼できない不正な二次元コードであると判断し、認証失敗を示す認証結果を出力する。
次に、本実施形態に係る認証システム全体の動作例を説明する。図9は、本実施形態に係る認証システム全体の動作例を示すシーケンス図である。図9に示すように、モバイル端末1は、図5に示したような街頭の看板等に付されている二次元コードを撮像して二次元コードを認識する(S900)。二次元コードを認識したモバイル端末1は、図5に示したようなモバイル端末1の表示部に表示された「認証開始」ボタンが押下されると、認識した二次元コードを復号して二次元コード情報を取得する(S901)。ここでは、二次元コード情報として“http://sample1.cоm”が取得されたものとする。
二次元コード情報を取得したモバイル端末1は、認識した二次元コードの撮像位置情報を取得する(S902)。ここでは、撮像位置情報として(経度1,緯度1)が取得されたものとする。二次元コード情報及び撮像位置情報を取得したモバイル端末1は、認証装置2に対して、取得した二次元コード情報及び撮像位置情報を含む認証情報とともに二次元コードに対する認証処理要求を送信する(S903)。
認証装置2は、モバイル端末1から送信された認証情報を受信する(S904)。認証情報を受信した認証装置2は、受信した認証情報に基づいて、処理対象の二次元コードに対する認証処理を行う(S905)。認証処理を行った認証装置2は、認証結果をモバイル端末1に対して送信する(S906)。
ここでは、受信した認証情報に含まれる二次元コード情報“http://sample1.cоm”が、図7に示した認証二次元コード情報DB204に記憶されている二次元コード情報と一致する。さらに、受信した認証情報に含まれる撮像位置情報が示す位置(経度1,緯度1)と、認証二次元コード情報DB204に記憶されている一致した二次元コード情報の存在位置情報が示す位置(経度1,緯度1)とが一致する。したがって、認証装置2は、受信した認証情報に基づく認証成功を示す認証結果をモバイル端末1に対して送信する。
認証装置2から認証結果が送信されたモバイル端末1は、送信された認証結果に応じて、二次元コード情報を処理する(S907)。ここでは、認証装置2から送信された認証結果は認証成功を示すので、モバイル端末1は、例えば、図10(a)に示すように、二次元コードに記録されている情報であるウェブサイトのURL“http://sample1.cоm”が認証済のサイトである旨を示すともに、このURLへの接続ボタンを含む画面をLCD60に表示する。そして、図10(a)に示した画面の接続ボタンが押下されると、モバイル端末1は、“http://sample1.cоm”へアクセスして、例えば、図10(b)に示すように、Sample1株式会社のウェブサイトをLCD60に表示する。
一方、認証装置2から送信された認証結果が認証失敗を示す場合、モバイル端末1は、例えば、図11に示すように、認識された二次元コードが不正な二次元コードである旨を示す画面をLCD60に表示する。なお、図10及び図11の画面は一例であり、モバイル端末1は、認証装置2から認証成功を示す認証結果を受信した場合に、接続ボタンを表示することなく、二次元コードに記録されているURLのウェブサイトへアクセスしてウェブサイトの画面をLCD60に表示してもよい。また、モバイル端末1は、認証装置2から認証失敗を示す認証結果を受信した場合に、不正な二次元コードである旨を警告した上で、ユーザの判断に応じてその不正な二次元コードから得られる不正なウェブサイトにアクセスできるようにしてもよい。
以上説明したように、本実施形態における認証システムにおいて、認証装置2は、モバイル端末1により撮像された二次元コードに記録されている二次元コード情報及びその二次元コードの撮像位置情報を含む認証情報に基づいて、撮像された二次元コードに対する認証処理を行い、その二次元コードが信頼できるものであるか否かを判定する。そして、モバイル端末1は、認証装置2による認証処理の結果が認証成功を示す場合は、撮像された二次元コードに記録されている二次元コード情報を使用し、認証失敗を示す場合は、撮像された二次元コードが信頼できない不正な二次元コードである旨を警告する。これにより、撮像された二次元コードに記録されている情報へアクセスする前に、その二次元コードが信頼できる二次元コードであるか否かを把握することができるので、詐欺等の目的で看板等に付された不正な二次元コードに記録されている不正な情報の使用を防止することが可能になる。
なお、上記実施形態においては、図8のS802において、撮像位置情報及び存在位置情報が示す経度及び緯度がそれぞれ完全一致する場合に、これらの位置情報が一致すると判断する場合を例として説明した。その他、上述したように、認証処理部205は、認証情報に含まれる撮像位置情報が示す位置と認証二次元コード情報DB204から取得した存在位置情報が示す位置とが予め定められた範囲である場合に、これらの位置情報が一致すると判断してもよい。具体的には、例えば、認証処理部205は、撮像位置情報が示す位置が、存在位置情報が示す経度、緯度を基準位置とする予め定められた領域内に存在する場合に、これらの位置情報が一致すると判断する。
図12及び図13は、経度緯度を基準位置とする領域を例示する図である。図12(a)は、認証二次元コード情報DB204に含まれる二次元コード情報及び存在位置情報を例示する図である。図12(a)に示すように、例えば、二次元コード情報“http://sample1.cоm”に対応する存在位置情報は(経度x1,緯度y1,半径X1)と定められている。
図12(b)は、二次元コード情報“http://sample1.cоm”を記録する二次元コードが存在する位置として定められている領域を例示する図である。図12(b)に示すように、二次元コードが存在する位置として定められている領域は、存在位置情報に含まれるP1(経度x1,緯度y1)を中心とした半径X1の斜線でハッチングされた円領域内である。ここで、認証情報に含まれる撮像位置情報をP(経度x,緯度y)とすると、図12(b)に示すように、P(経度x,緯度y)が、斜線でハッチングされた円領域内に存在する場合、認証処理部205は、これらの位置情報が一致すると判断する。
また、図13(a)は、認証二次元コード情報DB204に含まれる二次元コード情報及び存在位置情報の別の例を示す図である。図13(a)に示すように、例えば、二次元コード情報“http://sample1.cоm”に対応する存在位置情報は(経度x1,緯度y1,経度方向X1,緯度方向Y1)と定められている。
図13(b)は、二次元コード情報“http://sample1.cоm”を記録する二次元コードが存在する位置として定められている領域を例示する図である。図13(b)に示すように、二次元コードが存在する位置として定められている領域は、存在位置情報に含まれるP1(経度x1,緯度y1)を基準位置とする経度方向X1、緯度方向Y1の大きさの矩形領域である。ここで、認証情報に含まれる撮像位置情報をP(経度x,緯度y)とすると、図13(b)に示すように、P(経度x,緯度y)が、斜線でハッチングされた矩形領域内に存在する場合、認証処理部205は、これらの位置情報が一致すると判断する。
このような構成により、撮像位置情報及び存在位置情報の経度及び緯度がそれぞれ完全に一致しなくとも、撮像位置情報の示す位置が予め定められた領域内であれば、認証処理部205は、これらの位置情報が一致していると判断し、認証成功を示す認証結果を出力するので、モバイル端末1の位置測定の精度の問題で撮像位置情報が正確に取得できない場合であっても、ある程度の誤差を考慮した認証処理を行うことが可能になる。また、矩形領域とした場合は、地図上の敷地領域に合わせる等、分かりやすい設定領域とすることが可能になる。
また、上記実施形態においては、認証情報には、二次元コードに記録されている情報(例えば、ウェブサイトのURL)が含まれている場合を例として説明した。しかしながら、これは一例であり、二次元コードに関する情報であればよく、例えば、二次元コードに記録されている情報の代わりに、二次元コードを示す画像そのものであってもよい。この場合、認証二次元コード情報DB204にも、二次元コードに記録されている情報の代わりに、二次元コードを示す画像が記憶されており、認証処理部205は、これらの画像が一致するか否かを判断する。
二次元コードに記録されているURL等の情報は、二次元コードを示す画像よりもデータサイズが小さいと考えられるので、認証情報に二次元コードに記録されている情報が含まれている場合は、比較的サイズの小さなデータの送受信により認証処理を行うことができる。一方、認証情報に二次元コードを示す画像が含まれている場合、二次元コードに記録されている情報が含まれる場合よりもデータサイズは大きくなると考えられるが、認証情報送信時に、二次元コードを復号する必要がなく、復号のための計算量が軽減される。
また、モバイル端末1が二次元コードを示す画像そのものを認証装置2に対して送信し、認証装置2において二次元コードを復号して二次元コード情報を取得して、取得した二次元コード情報及び認証二次元コード情報DB204に基づいて認証処理を行ってもよい。
また、上記実施形態においては、二次元コードが認識されると、認識された二次元コード及び認証開始ボタンがモバイル端末1のLCD60に表示され、認証開始ボタンが押下されると、二次元コード情報及び撮像位置情報が取得され、認証装置2に認証情報が送信される場合を例として説明した。しかしながら、これは一例であり、二次元コードが認識されると、認証開始ボタンが表示されることなく、二次元コード情報及び撮像位置情報が取得され、認証装置2に認証情報が送信されるようにしてもよい。また、上記実施形態の動作例においては、二次元コード情報を取得した後に、撮像位置情報を取得する場合を例として説明しているが、取得順序は逆でもよく、認証情報として必要な情報が認証情報送信前に取得できればよい。
また、上記実施形態においては、認証二次元コード情報DB204に記憶されている二次元コード情報の中に認証情報に含まれる二次元コード情報と一致する二次元コード情報が存在するか否かを判断し、次に、一致した二次元コードの存在位置情報と認証情報に含まれる撮像位置情報とが一致するか否かを判断する場合を例として説明した。しかしながら、これは一例であり、まず、認証二次元コード情報DB204に記憶されている存在位置情報の中から、認証情報に含まれる撮像位置情報と一致する存在位置情報を取得し、取得した存在位置情報に対応付けられた二次元コード情報が取得した認証情報に含まれる二次元コード情報と一致するか否かを判断してもよい。
また、上記実施形態においては、不正な二次元コードに不正なウェブサイトのURLが記録されている場合を例として説明したが、不正な無線LANアクセスポイントへ接続するための設定情報等、使用することにより重要な情報が漏洩する等の何らかの被害が生じる不正な情報が記録されている場合であっても、同様に適用可能である。
また、上記実施形態においては、二次元コードに対する認証処理を例として説明したが、バーコードや、ウェブサイトのURL(又は短縮URL)を示す文字情報を示す画像等、認証処理対象となる画像は、撮像することにより情報が得られる画像であればよい。例えば、文字情報を示す画像の場合、この画像を撮像してOCR(Optical Character Recognition)により文字認識処理を行った情報が二次元コード情報に相当する。
また、上記実施形態においては、図6において説明したように認証装置2に認証二次元コード情報DB204が含まれる場合を例として説明した。しかしながら、本実施形態に係る要旨は、認証二次元コード情報DB204に記憶されている認証二次元コード情報を参照して、モバイル端末1から送信された認証情報に基づいて、二次元コードに対する認証処理を行うことにある。したがって、認証二次元コード情報DB204は、認証装置2の外部に設けられてもよい。
例えば、認証装置2とネットワークを介して接続されたサーバ等に認証二次元コード情報DB204を設け、認証処理部205は、ネットワークを介してサーバにアクセスして、認証二次元コード情報DB204にアクセスすることにより、上記実施形態と同様の処理が可能である。
また、上記実施形態においては、モバイル端末1と認証装置2とが異なる装置である場合を例として説明したが、モバイル端末1自体が、例えば、外部に設けられた認証二次元コード情報DB204へアクセスして、認証処理を行う認証装置として機能してもよい。
1 モバイル端末
2 認証装置
10 CPU
20 RAM
30 ROM
40 HDD
50 I/F
60 LCD
70 操作部
80 バス
101 入出力制御部
102 ネットワークI/F
103 GPS通信制御部
104 表示制御部
105 操作制御部
106 撮像制御部
107 カメラ
120 全体制御部
121 二次元コード認識部
122 二次元コード情報取得部
123 位置情報取得部
124 認証情報送信部
125 認証結果取得部
126 二次元コード情報処理部
127 画面生成部
201 入出力制御部
202 ネットワークI/F
203 認証情報取得部
204 認証二次元コード情報DB
205 認証処理部
206 認証結果送信部
特開2005−341369号公報

Claims (10)

  1. 撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証装置であって、
    撮像された画像に関する情報及び前記画像が撮像された位置を示す撮像位置情報を含む撮像情報を取得する撮像情報取得部と、
    取得した前記撮像情報及び予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報に基づいて、撮像された前記画像に対する認証処理を行う認証処理部と
    を含み、
    前記認証処理部は、前記登録画像情報の前記画像に関する情報のうち前記撮像情報に含まれる前記画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力する
    ことを特徴とする認証装置。
  2. 前記撮像情報取得部は、前記認証装置と通信可能な情報処理端末が有する撮像機能により撮像された前記画像に関する情報及び前記情報処理端末が有する位置測定機能により測定された前記撮像位置情報を含む前記撮像情報を取得する
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記予め定められた範囲は、前記存在位置情報が示す位置を基準位置とする予め定められた領域を示し、
    前記認証処理部は、前記撮像位置情報が示す位置が前記領域内に含まれる場合に、撮像された前記画像の認証成功を示す認証結果を出力する
    ことを特徴とする請求項1又は2に記載の認証装置。
  4. 前記予め定められた範囲は、前記存在位置情報が示す位置を基準位置とする予め定められた半径の円領域である
    ことを特徴とする請求項3に記載の認証装置。
  5. 前記予め定められた範囲は、前記存在位置情報が示す位置を基準位置とする予め定められた大きさの矩形領域である
    ことを特徴とする請求項3又は4に記載の認証装置。
  6. 前記画像に関する情報は、撮像された前記画像である
    ことを特徴とする請求項1〜5のいずれか1項に記載の認証装置。
  7. 前記画像に関する情報は、撮像された前記画像から得られた情報である
    ことを特徴とする請求項1〜5のいずれか1項に記載の認証装置。
  8. 撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証プログラムであって、
    撮像された画像に関する情報及び前記画像が撮像された位置を示す位置情報を含む撮像情報を取得するステップと、
    予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報の前記画像に関する情報のうち取得された前記撮像情報に含まれる前記画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力するステップと
    を情報処理装置に実行させることを特徴とする認証プログラム。
  9. 撮像機能及び位置測定機能を有する情報処理端末を制御する制御プログラムであって、
    前記撮像機能により撮像された画像であって撮像することにより得られた情報に基づいて他の情報を取得可能な画像を取得するステップと、
    前記位置測定機能により測定された前記画像を撮像した際の前記情報処理端末の位置を示す位置情報を、前記画像が撮像された位置を示す撮像位置情報として取得するステップと、
    取得した前記画像及び前記撮像位置情報に基づく撮像された前記画像に対する認証処理要求を送信するステップと、
    送信された前記認証処理要求に対する認証結果を受信するステップと、
    受信した前記認証結果に応じて、前記他の情報の取得を制御するステップと
    を情報処理装置に実行させる制御プログラム。
  10. 撮像することにより得られた情報に基づいて他の情報を取得可能な画像に対する認証処理を行う認証装置と、前記認証装置と通信可能であり撮像機能及び位置測定機能を有する情報処理端末とを含む認証システムであって、
    前記撮像機能により撮像された画像に関する情報及び前記位置測定機能により測定された前記画像が撮像された位置を示す撮像位置情報を含む撮像情報を取得する撮像情報取得部と、
    取得した前記情報及び予め定められた画像に関する情報とその画像が存在する位置を示す存在位置情報とが対応付けられた登録画像情報に基づいて、撮像された前記画像に対する認証処理を行う認証処理部と
    を含み、
    前記認証処理部は、前記登録画像情報の前記画像に関する情報のうち前記撮像情報に含まれる前記画像に関する情報と一致する情報に対応付けられた前記存在位置情報が示す位置と前記撮像情報に含まれる前記撮像位置情報が示す位置とが予め定められた範囲内である場合に、撮像された前記画像の認証成功を示す認証結果を出力する
    ことを特徴とする認証システム。
JP2013177198A 2013-08-28 2013-08-28 認証システム及び認証プログラム Expired - Fee Related JP6361098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013177198A JP6361098B2 (ja) 2013-08-28 2013-08-28 認証システム及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013177198A JP6361098B2 (ja) 2013-08-28 2013-08-28 認証システム及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2015046052A true JP2015046052A (ja) 2015-03-12
JP6361098B2 JP6361098B2 (ja) 2018-07-25

Family

ID=52671493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013177198A Expired - Fee Related JP6361098B2 (ja) 2013-08-28 2013-08-28 認証システム及び認証プログラム

Country Status (1)

Country Link
JP (1) JP6361098B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101728985B1 (ko) 2016-07-06 2017-05-04 조영범 이미지인식과 위치정보를 이용한 인증 방법
JP2018195114A (ja) * 2017-05-18 2018-12-06 株式会社東芝 プログラム及び入出場方法
JP7574158B2 (ja) 2021-09-02 2024-10-28 株式会社Nttドコモ 端末及び認証用装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341369A (ja) * 2004-05-28 2005-12-08 Nec Corp 二次元バーコードを用いた位置情報システム及び位置情報サービス方法、ならびに携帯電話機
JP2009175887A (ja) * 2008-01-22 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 認証情報を発行するためのシステム、方法、プログラム及びその記憶媒体
JP2012059266A (ja) * 2010-09-10 2012-03-22 Ivs Inc 携帯端末機を利用した会員認証システム及びその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341369A (ja) * 2004-05-28 2005-12-08 Nec Corp 二次元バーコードを用いた位置情報システム及び位置情報サービス方法、ならびに携帯電話機
JP2009175887A (ja) * 2008-01-22 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 認証情報を発行するためのシステム、方法、プログラム及びその記憶媒体
JP2012059266A (ja) * 2010-09-10 2012-03-22 Ivs Inc 携帯端末機を利用した会員認証システム及びその方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101728985B1 (ko) 2016-07-06 2017-05-04 조영범 이미지인식과 위치정보를 이용한 인증 방법
JP2018195114A (ja) * 2017-05-18 2018-12-06 株式会社東芝 プログラム及び入出場方法
JP6995497B2 (ja) 2017-05-18 2022-01-14 株式会社東芝 プログラム
JP7574158B2 (ja) 2021-09-02 2024-10-28 株式会社Nttドコモ 端末及び認証用装置

Also Published As

Publication number Publication date
JP6361098B2 (ja) 2018-07-25

Similar Documents

Publication Publication Date Title
US8970733B2 (en) Visual pairing and data exchange between devices using barcodes for data exchange with mobile navigation systems
JPWO2018078745A1 (ja) 決済システム、決済方法、及びプログラム
KR20120090388A (ko) Qr 코드를 이용한 사용자 디바이스 및 콘텐츠 관리 방법 및 장치
GB2507960A (en) Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement)
WO2018113577A1 (zh) 一种基于用户端界面联网验票的方法、系统及智能设备
US9608995B2 (en) Information processing system, access method, and terminal device
US20160314560A1 (en) Image displaying method, apparatus, and device, and computer program product
CN104903880A (zh) 利用云客户端设备的统一通信
US10552132B2 (en) Binary merging device, method, and computer program
US20200134161A1 (en) Authentication and generation of information for authentication
JP6149324B1 (ja) プロフィール情報交換システム
US20140009473A1 (en) Method, device and system for transmitting measurement result of measuring device to information system
JP6361098B2 (ja) 認証システム及び認証プログラム
CN107657199B (zh) 行动装置、验证装置及其验证方法
JP2009223816A (ja) 情報処理装置、情報処理方法、プログラムおよび情報処理システム
JP6171705B2 (ja) 地図情報取得プログラム、地図情報取得方法及び地図情報取得装置
CN107690644B (zh) 请求外部装置执行任务的装置和方法
JP5862772B2 (ja) 情報処理装置、情報処理方法および記録媒体
US10305999B2 (en) Information processing system, terminal apparatus, and program for improving accuracy of read receipt statuses
KR101116582B1 (ko) 이차원 코드를 이용한 어플리케이션 다운로드 방법
US11734397B2 (en) Hallmark-based image capture prevention
CN107810641B (zh) 用于在终端上提供附加内容的方法以及使用该方法的终端
US9913078B2 (en) Information processing system, information processing apparatus, data acquisition method, and program
JP2015095068A (ja) 電子特典システム
KR20200082328A (ko) 전자 장치 및 전자 장치의 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20180417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180611

R151 Written notification of patent or utility model registration

Ref document number: 6361098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees