JP2020141260A - 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 - Google Patents
光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 Download PDFInfo
- Publication number
- JP2020141260A JP2020141260A JP2019035464A JP2019035464A JP2020141260A JP 2020141260 A JP2020141260 A JP 2020141260A JP 2019035464 A JP2019035464 A JP 2019035464A JP 2019035464 A JP2019035464 A JP 2019035464A JP 2020141260 A JP2020141260 A JP 2020141260A
- Authority
- JP
- Japan
- Prior art keywords
- optical code
- public key
- payment
- recorded
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 405
- 238000000034 method Methods 0.000 title claims description 107
- 238000004519 manufacturing process Methods 0.000 title claims description 8
- 230000008569 process Effects 0.000 claims description 81
- 238000012937 correction Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 239000003086 colorant Substances 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000012797 qualification Methods 0.000 description 29
- 239000003795 chemical substances by application Substances 0.000 description 16
- 244000025254 Cannabis sativa Species 0.000 description 8
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 7
- 238000003384 imaging method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 108091026890 Coding region Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Description
このように、本発明によれば、光学コードの作成者の公開鍵証明書を読み手が準備していなくても、また、当該光学コードに公開鍵証明書が記録されていなくても、公開鍵IDと電子署名とに基づいて当該光学コードを認証できる。ここで、公開鍵IDは、公開鍵証明書を特定できれば足りるものであり、作成者の識別情報や公開鍵等を含む公開鍵証明書に比べてデータサイズが小さく、一般的な容量の光学コードに、メッセージとともに問題なく記録できる。したがって、本発明の光学コード作成プログラムによれば、電子署名付きの光学コードの利便性を向上させることができる。
本実施例では、図1に示すように、QRコード(登録商標)と互換性を有する署名光学コード1を使用する。すなわち、署名光学コード1の基本構成は、QRコードの規格を充足している。具体的には、図1(a)に示すように、署名光学コード1は、正方形のモジュール2を、縦横に25個ずつマトリクス状に配置してなるものである。署名光学コード1のモジュール2は、明色(白色)に配色された明色モジュール2aと、暗色(黒色)に配色された暗色モジュール2bとからなる。図1(b)に示すように、署名光学コード1は、機能パターン7と符号化領域8とからなる。機能パターン7は、モジュール2の配色パターンが予め定められている領域であり、署名光学コード1の光学的読取りを補助する位置検出パターン11、分離パターン12、タイミングパターン13、アライメントパターン14などによって構成される。また、符号化領域8は、各モジュール2の配色パターンによってデータを記録する領域であり、データコード語及び誤り訂正コード語が記録されるデータコード領域15と、形式情報及び型番情報を示すコードが配置される形式情報コード領域16とによって構成される。すなわち、本発明に係る固定領域は、機能パターン7に相当し、本発明に係る変動領域は、符号化領域8に相当する。これらの構成は、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
(1)第2記録領域の存在フラッグ(1ビット)
第2記録領域の存在を示す指標である。すなわち、かかるフラッグの値を判定することによって、読み取った光学コードが通常のQRコードであるか、第2記録領域を具備する光学コードであるかを識別できる。署名光学コード1の場合は、常に「1」(第2記録領域あり)となる。
(2)使用色フラッグ(1ビット)
サブモジュールの配色パターンを示す指標である。サブモジュールが黒色と青色で配色される場合は「0」、赤外光の反射特性の異なる2種類の黒色で配色される場合は「1」となる。後者は、専用の撮像装置を用いなければサブモジュールの配色パターンを識別できないよう構成されたものである。後述するように、本実施例の光学コード認証システムでは、スマートフォン等を署名光学コード1の読取装置として使用するため、サブモジュール3は黒色と青色で配色される。
(3)第2記録領域の分割フラッグ(1ビット)
第2記録領域が、固定第2記録領域と変動第2記録領域に分割されている場合は「1」、分割されていない場合は「0」となる。
(4)電子署名内蔵フラッグ(1ビット)
第2記録領域に電子署名が記録されているか否かを示す指標である。本実施例の署名光学コード1の場合は、常に「1」(電子署名あり)となる。
(5)固定第2記録領域のデータコード語長と誤り訂正コード語長(2バイト)
(6)変動第2記録領域のデータコード語長と誤り訂正コード語長(2バイト)
(7)公開鍵ID(4バイト)
公開鍵IDは、公開鍵証明書の発行元(認証局)が公開鍵証明書に記録したIDに限られず、システム上で作成者の公開鍵証明書を特定できるものであればよい。公開鍵IDは、単なるシリアル番号であってもよいが、その場合は、システム上の任意の証明書提供サーバから、システムで利用する任意の公開鍵証明書を取得可能とすることが望ましい。一方、証明書提供サーバによって、提供可能な公開鍵証明書が相違する場合には、公開鍵IDは、当該公開鍵IDを提供可能な証明書提供サーバの識別情報と、シリアル番号の組合せとすることが望ましい。公開鍵IDに必要なサイズは、システムで管理する公開鍵証明書の数によって変動するが、4バイトであれば、世界中の公開鍵証明書に固有のIDを付すことが可能である。一般的な公開鍵証明書は1Kバイト程度であり、また、本実施例で用いるECDSA方式の電子署名や公開鍵は、いずれも40バイトであるから、公開鍵IDは、公開鍵証明書よりはるかに小さく、電子署名や公開鍵よりも小さいサイズで実現できる。
(1)作成者20が、署名光学コード作成装置21を用いて、所要のメッセージと、電子署名と、自己の公開鍵IDとを記録した署名光学コード1を作成する。
(2)作成者20が、作成した署名光学コード1を付した印刷物を製造し、当該印刷物を送付したり、掲示したりするなどして、署名光学コード1を特定又は不特定の読み手25に対して開示する。
(3)読み手25が、署名光学コード読取認証装置26を用いて、署名光学コード1に記録されたデータを読み取る。
(4)署名光学コード読取認証装置26が、インターネット24を介して、証明書提供サーバ23に、署名光学コード1に記録された公開鍵IDに対応する公開鍵証明書を要求する。
(5)証明書提供サーバ23が、要求された公開鍵証明書を署名光学コード読取認証装置26に送信する。なお、署名光学コード読取認証装置26が、公開鍵IDに対応する公開鍵証明書を記憶装置に記憶している場合には、(4)と(5)の処理は不要である。
(6)署名光学コード読取認証装置26が、認証局22に公開鍵証明書の有効性を確認する。
(7)署名光学コード読取認証装置26が、公開鍵IDに対応する公開鍵証明書を用いて電子署名を検証し、検証結果を出力する。すなわち、検証結果が異常である場合には、エラーメッセージを表示する。検証結果が正常である場合には、署名光学コード1の認証に成功したため、署名光学コード1に記録されたメッセージと、公開鍵証明書に含まれる所有者(作成者)の識別情報とを表示画面に表示する。
(8)読み手25が、署名光学コード読取認証装置26が出力した検証結果を確認する。
このように、本実施例の光学コードの認証方法によれば、署名光学コード1の作成者20の公開鍵証明書を、予め読み手に伝えたり、署名光学コード1に記録したりすることなく、署名光学コード1を読み手25が認証可能となる。
(1)署名光学コード1に記録するメッセージを取得する。
(2)予め取得した作成者の秘密鍵を用いてメッセージから電子署名を作成する。
(3)メッセージのサイズに応じて、署名光学コードのサイズ(QRコードのバージョン)を決定する。
(4)固定第2記録領域と変動第2記録領域のデータコード語長と誤り訂正コード語長を決定する。ここで、データコード語長は、各記録領域に記録するデータのサイズによって決定される。そして、誤り訂正コード語長は、各記録領域の、データコード語の記録部位を除いた残余領域に記録可能な最大サイズに決定される。訂正コード語は、リードソロモン符号であり、誤り訂正コード語のサイズが大きいほど、訂正能力が大きくなるためである。
(5)埋め草領域に記録するフラッグの値を決定する。
(6)第1記録領域と第2記録領域に記録するデータを決定する。
(7)第1記録領域のデータを記録するQRコードの配色パターンを決定する。
(8)第2記録領域のデータを記録する暗色モジュール2bのサブモジュール3の配色パターンを決定し、署名光学コード1を作成する。
図6の各ステップにおける詳細は下記のとおりである。
S11:コンピュータに内蔵された撮像装置、又はコンピュータに外部接続された撮像装置によって署名光学コード1を撮像し、画像データを取得する。
S12:ステップS11で撮像した画像から署名光学コード1を識別し、さらに、明色モジュール2aと暗色モジュール2bのパターンを識別する。
S13:識別した明色モジュール2aと暗色モジュール2bのパターンから、第1記録領域に記録されたデータを読み取る。
S14:埋め草領域に記録されたデータ(特に、電子署名フラッグの値)を確認する。
S15:電子署名が記録されていない場合はステップS16へ移行し、電子署名が記録されている場合はステップS17へ移行する。
S16:第1記録領域の使用領域に記録されたメッセージを表示画面に表示して、プログラムを終了する。
S17:ステップS11で撮像した画像に基づいてサブモジュールの配色の識別を行う。
S18:ステップS16で識別したサブモジュールの配色等に基づいて、第2記録領域に記録されたデータを読み取る。
S19:署名光学コード1に記録された公開鍵IDに対応する公開鍵証明書を、通信端末に記憶済みであるか否かを判定し、記憶済みである場合には、ステップS23へ移行する。記憶済みでない場合はステップS20へ移行する。
S20:インターネット24を介して証明書提供サーバ23から当該公開鍵IDに対応する公開鍵証明書を取得し、取得した公開鍵証明書の有効性を認証局22に確認する。なお、証明書提供サーバ23のウェブアドレスは、光学コード読取認証プログラムに設定済みのものを用いる。
S21:ステップS20で有効な公開鍵証明書の取得に成功した場合は、ステップS23へ移行する。取得に失敗した場合はステップS22へ移行する。
S22:署名光学コード1の認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S23: 公開鍵証明書を用いて署名光学コード1に記録された電子署名を検証することにより、署名光学コード1を認証する。かかる認証は公開鍵基盤における常法による。すなわち、ハッシュ関数を用いてメッセージからダイジェストを作成するとともに、取得した公開鍵証明書(公開鍵)を用いて電子署名からダイジェストを復号し、2つのダイジェストの値を比較することにより、当該署名光学コードの作成者が公開鍵証明書の所有者であって、当該署名光学コードに記録されたメッセージが改変されていないことを確認する。
S24:ステップS23の検証結果が正常である場合にはステップS25へ移行し、検証結果が異常である場合はステップS22へ移行する。
S25:署名光学コード1に記録されたメッセージと、公開鍵証明書に記録された作成者の識別情報(氏名、住所等)とを、表示画面に表示する。
S26:メッセージがウェブアドレス(URL)である場合にはステップS27へ移行し、ウェブアドレスでない場合はプログラムを終了する。
S27:検証に使用した公開鍵証明書について、ウェブアクセスの確認不要設定がなされている場合にはステップS31へ移行する。確認不要設定がなされていない場合はステップS28へ移行する。
S28:表示画面に表示したウェブアドレスにアクセスするか否かを確認するアクセス確認画面を表示する。
S29:ステップS28でアクセスが許可されなかった場合はプログラムを終了する。アクセスが許可された場合は、ステップS30へ移行する。
S30:今後、同じ公開鍵証明書で検証した署名光学コード1について、アクセス確認画面を表示するか否かを確認する。
S31:ウェブブラウザを起動させて、署名光学コード1に記録されたウェブアドレスのサイトにアクセスさせる。
図7(a)は、本実施例の光学コード認証システムを利用した銀行のチラシである。かかるチラシには、○×銀行の広告情報とともに、本実施例に係る署名光学コード1が印刷される。署名光学コード1には、メッセージとして作成者(株式会社○×銀行)のウェブアドレスが記録されるとともに、作成者の秘密鍵を用いて作成した電子署名と、作成者の公開鍵IDが記録される。かかるチラシの署名光学コード1を、本実施例に係る署名光学コード読取認証装置26(スマートフォンなど)で読み取った場合、当該署名光学コード1は正しく認証されて、図7(b)に示すように、署名光学コード読取認証装置26の表示画面に、署名光学コード1に記録されたウェブアドレスと、作成者の識別情報(名称と住所)が表示されるとともに、当該ウェブアドレスにアクセスするか否かの確認画面が表示される。仮に、署名光学コードの作成者が○×銀行以外である場合には、○×銀行以外の名称が作成者として表示されるため、読み手はチラシに印刷された○×銀行の文字と、表示画面に表示された作成者の名称を比較することで、当該署名光学コードが広告主である○×銀行が作成したものであることを確認できる。また、仮に、署名光学コードに記録されたウェブアドレスが改ざんされていた場合には、電子署名の検証に失敗してエラーメッセージが表示されるため、読み手は、当該エラーメッセージが表示されていないことをもって、当該署名光学コードが改ざんされていないものであるとわかる。このように、本実施例の光学コード認証システムを用いれば、ウェブアドレスを記録した光学コードの信頼性を高めることができるため、作成者を偽った光学コードやウェブアドレスを改ざんした光学コードを用いてフィッシングサイトに誘導する行為を好適に防止できる。
なお、図9の各ステップにおいて、本発明に係る公開鍵取得手段は主にステップS50で実現され、本発明に係る認証手段は主にステップS53で実現され、本発明に係る受取者情報表示手段は主に
本発明に係る決済要求手段は主に
図9の各ステップにおける詳細は下記のとおりである。
S41:決済用端末に内蔵された撮像装置、又は通信端末に外部接続された撮像装置によって決済用光学コードを撮像する。
S42:ステップS41で撮像した画像から決済用光学コードを識別し、さらに、明色モジュール2aと暗色モジュール2bのパターンを識別する。
S43:識別した明色モジュール2aと暗色モジュール2bのパターンから、第1記録領域に記録されたデータを読み取る。
S44:埋め草領域に記録されたデータ(特に、電子署名フラッグの値)を確認する。
S45:電子署名が記録されていない場合はステップS46へ移行し、電子署名が記録されている場合はステップS47へ移行する。
S46:決済用光学コードの認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S47:ステップS41で撮像した画像に基づいてサブモジュールの配色の識別を行う。
S48:ステップS46で識別したサブモジュールの配色等に基づいて、第2記録領域に記録されたデータを読み取る。
S49:決済用光学コードに記録された公開鍵IDに対応する公開鍵証明書を、通信端末に記憶済みである場合には、ステップS53へ移行する。記憶済みでない場合はステップS50へ移行する。
S50:インターネットを介して証明書提供サーバから当該公開鍵IDに対応する公開鍵証明書を取得し、取得した公開鍵証明書の有効性を認証局に確認する。なお、証明書提供サーバのウェブアドレスは、決済用プログラムに設定済みのものを用いる。
S51:ステップS50で有効な公開鍵証明書の取得に成功した場合は、ステップS53へ移行する。取得に失敗した場合は、ステップS52へ移行する。
S52:決済用光学コードの認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S53:公開鍵証明書を用いて決済用光学コードに記録された電子署名を検証することにより、決済用光学コードを認証する。かかる認証は公開鍵基盤における常法による。すなわち、ハッシュ関数を用いてメッセージからダイジェストを作成するとともに、取得した公開鍵証明書(公開鍵)を用いて電子署名からダイジェストを復号し、2つのダイジェストの値を比較することにより、当該決済用光学コードの作成者が公開鍵証明書の所有者であって、当該決済用コードに記録された代金受取者の識別情報が改変されていないことを確認する。
S54:ステップS54の検証結果が正常である場合にはステップS55へ移行し、検証結果が異常である場合はステップS52へ移行する。
S55:メッセージが決済用情報の書式を満たしている場合は、ステップS56へ移行し、決済用情報の書式を満たしていない場合は、ステップS52へ移行する。
S56:決済端末の表示画面に、代金決済用サーバへのアクセスをユーザーに確認するアクセス確認画面を表示する。図10に示すように、アクセス確認画面では、決済代行事業者、決済サーバ、代金受取者の氏名及び住所が表示されるとともに、決済用サーバへのアクセス可否を確認するメッセージが表示される。決済サーバは、決済用光学コードに記録された決済用情報に含まれるものである。決済代行事業者名は、決済用プログラムが決済サーバのアドレスと紐付けして予め記憶するものであり、決済代行事業者名を記憶していない場合は、「不明」と表示される。代金受取者の氏名及び住所は、公開鍵証明書に所有者情報として記録されたものが表示される。このように、本実施例の代金決済システムでは、決済用端末で決済用サーバにアクセスする前に、代金支払者が、決済代行事業者や代金受取者を確認することができる。
S57:ステップS56でユーザーがアクセスを許可しなかった場合は、プログラムを終了する。アクセスを検証した場合には、ステップS58へ移行する。
S58:決済処理を行う。すなわち、決済用光学コードに記録された決済用サーバに代金支払者と代金受取者の決済用IDと支払い金額を送信して、代金受取者への支払いを要求する。決済用サーバとの決済処理は常法に則って行うことができる。
2a 明色モジュール
2b 暗色モジュール
3 サブモジュール
20 作成者
21 署名光学コード作成装置
22 認証局
23 証明書提供サーバ
24 インターネット
25 読み手
26 署名光学コード読取認証装置
Claims (16)
- 光学コードの作成者の秘密鍵を用いてメッセージから電子署名を作成する電子署名作成処理と、
前記メッセージと、
前記電子署名と、
前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDと
を記録した光学コードを作成する光学コード作成処理と
をコンピュータに実行させるための光学コード作成プログラム。 - 前記光学コードは、明色と識別される明色モジュールと、暗色と識別される暗色モジュールとを備え、
前記明色モジュールと前記暗色モジュールの少なくとも一部は、複数種類の光反射特性を具備することにより、及び/又は、微細な領域に細分化されることにより、2ビット以上を記憶可能な多値化モジュールであり、
前記光学コードは、前記明色モジュールと前記暗色モジュールのパターンでデータを記録する第1記録領域と、前記多値化モジュールのパターンでデータを記録する第2記録領域とを含み、
前記光学コード作成処理では、
前記電子署名を前記第2記録領域に記録し、
前記電子署名が前記第2記録領域に記録されていることを示す指標と、前記メッセージとを前記第1記録領域に記録することを特徴とする請求項1に記載の光学コード作成プログラム。 - 前記暗色モジュールは、複数のサブモジュールに細分化され、
前記複数のサブモジュールは、光反射特性の異なる複数種類の暗色のいずれかに配色されており、
前記第2記録領域は、前記サブモジュールの配色パターンによってデータを記録するものであることを特徴とする請求項2に記載の光学コード作成プログラム。 - 前記光学コードは、前記第1記録領域に記録するデータに応じて明色モジュールと暗色モジュールのパターンが変動する変動領域と、明色モジュールと暗色モジュールのパターンが予め決定されて、光学的読取りを補助するパターンを構成する固定領域とを備えるものであり、
前記第2記録領域は、前記変動領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する変動第2記録領域と、前記固定領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する固定第2記録領域とを有し、
前記光学コード作成処理では、
前記変動第2記録領域と前記固定第2記録領域の夫々に、データと、当該データの誤り訂正データを記録し、
前記第1記録領域の、前記メッセージを記録しない領域に、前記変動第2記録領域と前記固定第2記録領域の夫々に記録したデータと誤り訂正データのサイズを記録することを特徴とする請求項2又は請求項3に記載の光学コード作成プログラム。 - 前記誤り訂正データはリードソロモン符号であり、
前記光学コード作成処理では、
前記変動第2記録領域と前記固定第2記録領域の夫々に記録可能な誤り訂正データのサイズに応じて、訂正能力が最大となるように、夫々に記録する誤り訂正データのサイズを決定することを特徴とする請求項4に記載の光学コード作成プログラム。 - メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、
前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、
前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、
前記読取処理で読み取った前記公開鍵IDに基づいて、通信回線を介して所定の証明書提供サーバから前記公開鍵証明書を取得する証明書取得処理と、
前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、
前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理と
を前記コンピュータに実行させるための光学コード読取認証プログラム。 - メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、
前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、
前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、
前記読取処理で読み取った前記公開鍵IDに対応する前記公開鍵証明書が、前記コンピュータの記憶装置に記憶されているか否かを判定する証明書確認処理と、
前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、
前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理と
を前記コンピュータに実行させるための光学コード読取認証プログラム。 - 前記メッセージがウェブアドレスを含む場合には、
前記読取認証結果出力処理で、前記ウェブアドレスと、前記公開鍵証明書に含まれる前記作成者の識別情報とを前記コンピュータの表示画面に出力するとともに、前記ウェブアドレスにアクセスするか否かを、前記コンピュータの使用者に確認することを特徴とする請求項6又は請求項7に記載の光学コード読取認証プログラム。 - 請求項1乃至請求項5のいずれか1項に記載の光学コード作成プログラムがインストールされたコンピュータと、
請求項6乃至請求項8のいずれか1項に記載の光学コード読取認証プログラムがインストールされたコンピュータと、
前記公開鍵証明書を前記公開鍵IDと紐付けて記憶するとともに、外部のコンピュータからの要求に応じて、当該要求に含まれる前記公開鍵IDに対応する前記公開鍵証明書を当該コンピュータに通信回線を介して送信する証明書提供サーバと
を備えることを特徴とする光学コード認証システム。 - メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードを読み取って、読み取った前記メッセージと、前記電子署名と、前記公開鍵IDとを出力する読取装置と、
前記読取装置が出力する前記メッセージと、前記電子署名と、前記公開鍵IDとを受信して、前記光学コードの認証を行う認証装置と
を備え、
前記認証装置は、
通信回線を介して前記公開鍵IDに対応する前記公開鍵証明書を所定の証明書提供サーバから取得して、当該公開鍵証明書を用いて、前記光学コードに記録された前記電子署名を検証する機能と、
前記電子署名の検証結果が正常であった場合に、前記公開鍵証明書に含まれる前記作成者の識別情報を出力する機能と
を具備することを特徴とする光学コード認証システム。 - 決済用サーバと、
代金受取者の決済用情報が記録された決済用光学コードと、
代金支払者の決済用情報を記憶し、前記決済用光学コードを読み取って、前記代金支払者から前記代金受取者への支払いを前記決済用サーバに要求する前記代金支払者の決済用端末と
を備える代金決済システムであって、
前記決済用光学コードには、前記代金受取者の決済用情報と、前記代金受取者の秘密鍵を用いて前記代金受取者の決済用情報から作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記代金受取者の公開鍵証明書を特定可能な公開鍵IDとが記録されており、
前記公開鍵証明書を前記公開鍵IDと紐付けて記憶するとともに、前記決済用端末からの送信要求に応じて、当該送信要求に含まれる公開鍵IDに対応する公開鍵証明書を当該決済用端末に送信する証明書提供サーバを備え、
前記決済用端末は、
前記決済用光学コードを読取可能なものであって、
前記決済用光学コードから読み取った前記公開鍵IDに対応する公開鍵証明書を、通信回線を介して前記証明書提供サーバから取得可能な公開鍵取得手段と、
前記決済用光学コードに記録された前記電子署名及び前記代金受取者の決済用情報と、当該決済用光学コードに記録された公開鍵IDに対応する公開鍵証明書とに基づいて、当該決済用光学コードを認証する認証手段と、
前記認証手段が前記決済用光学コードを正しく認証した場合に、前記公開鍵証明書に含まれる前記代金受取者の識別情報を表示画面に表示し、当該代金受取者の確認を要求する受取者情報表示手段と、
前記受取者情報表示手段が表示した前記代金受取者を前記代金支払者が承認した場合に、前記代金受取者への支払いを前記決済用サーバに要求可能となる決済要求手段と
を備えることを特徴とする代金決済システム。 - 光学コードの作成者の秘密鍵を用いて印刷対象物に印刷する印刷データから電子署名を作成するステップと、
前記印刷データと、
前記電子署名と、
前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDと
を記録した光学コードを作成するステップと、
前記印刷対象物に前記印刷データを印刷するステップと、
前記印刷対象物に前記光学コードを印刷するステップと
を含むことを特徴とする印刷物の製造方法。 - 前記公開鍵IDと前記公開鍵証明書とを紐付けして証明書提供サーバに登録するステップと、
作成者の秘密鍵を用いてメッセージから電子署名を作成するステップと、
前記メッセージと、前記電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDとを記録した光学コードを作成するステップと、
前記光学コードが付された印刷物を製造するステップと、
前記印刷物を開示するステップと、
コンピュータが、前記光学コードに記録された前記メッセージ、前記電子署名及び前記公開鍵IDを読み取るステップと、
前記コンピュータが、前記光学コードから読み取った前記公開鍵IDに対応する前記公開鍵証明書を、通信回線を介して前記証明書提供サーバに要求するステップと、
前記証明書提供サーバが、通信回線を介して前記公開鍵証明書を前記コンピュータに送信するステップと、
前記コンピュータが、前記光学コードに記録された前記電子署名及び前記メッセージと、前記公開鍵証明書とに基づいて、前記公開鍵証明書の所有者により当該光学コードが作成されたか否かを判定するステップと、
前記コンピュータが、前記光学コードが前記公開鍵証明書の所有者により作成されたものであると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力するステップと
を含むことを特徴とする光学コードの認証方法。 - 前記メッセージは、ウェブアドレスであることを特徴とする請求項13に記載の光学コードの認証方法。
- 前記メッセージは、前記印刷物に印刷された文字及び/又は数字の一部又は全部であることを特徴とする請求項13に記載の光学コードの認証方法。
- 前記メッセージは、代金受取者の決済用情報であることを特徴とする請求項13に記載の光学コードの認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019035464A JP7274202B2 (ja) | 2019-02-28 | 2019-02-28 | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 |
PCT/JP2020/007808 WO2020175571A1 (ja) | 2019-02-28 | 2020-02-26 | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 |
US17/459,692 US20220038293A1 (en) | 2019-02-28 | 2021-08-27 | Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019035464A JP7274202B2 (ja) | 2019-02-28 | 2019-02-28 | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020141260A true JP2020141260A (ja) | 2020-09-03 |
JP7274202B2 JP7274202B2 (ja) | 2023-05-16 |
Family
ID=72238358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019035464A Active JP7274202B2 (ja) | 2019-02-28 | 2019-02-28 | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220038293A1 (ja) |
JP (1) | JP7274202B2 (ja) |
WO (1) | WO2020175571A1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090596A (ja) * | 2006-10-02 | 2008-04-17 | Seiko Instruments Inc | 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法 |
JP2009169878A (ja) * | 2008-01-21 | 2009-07-30 | Hitachi Ltd | 組をなす文書の生成方法,印刷方法,および,検証方法 |
JP2010026608A (ja) * | 2008-07-15 | 2010-02-04 | Ntt Data Corp | 継続カード払い登録システム、及び、コンピュータプログラム |
US20120308003A1 (en) * | 2011-05-31 | 2012-12-06 | Verisign, Inc. | Authentic barcodes using digital signatures |
JP2015213288A (ja) * | 2014-04-14 | 2015-11-26 | 株式会社テララコード研究所 | 光学コード、情報伝達方法、及び認証方法 |
JP2016201061A (ja) * | 2015-04-14 | 2016-12-01 | 株式会社テララコード研究所 | 二次元コード、及び該二次元コードの読取方法 |
JP2018097840A (ja) * | 2015-12-17 | 2018-06-21 | 株式会社テララコード研究所 | 光学コード、光学コードの印刷装置、レジスター、及び、光学コードの印刷方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150022754A (ko) * | 2012-03-30 | 2015-03-04 | 아이피 페이오베이션 피티와이 엘티디 | 결제장치 및 방법 |
US10547458B2 (en) * | 2018-02-06 | 2020-01-28 | Adobe Inc. | Managing and negotiating certificates |
-
2019
- 2019-02-28 JP JP2019035464A patent/JP7274202B2/ja active Active
-
2020
- 2020-02-26 WO PCT/JP2020/007808 patent/WO2020175571A1/ja active Application Filing
-
2021
- 2021-08-27 US US17/459,692 patent/US20220038293A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090596A (ja) * | 2006-10-02 | 2008-04-17 | Seiko Instruments Inc | 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法 |
JP2009169878A (ja) * | 2008-01-21 | 2009-07-30 | Hitachi Ltd | 組をなす文書の生成方法,印刷方法,および,検証方法 |
JP2010026608A (ja) * | 2008-07-15 | 2010-02-04 | Ntt Data Corp | 継続カード払い登録システム、及び、コンピュータプログラム |
US20120308003A1 (en) * | 2011-05-31 | 2012-12-06 | Verisign, Inc. | Authentic barcodes using digital signatures |
JP2015213288A (ja) * | 2014-04-14 | 2015-11-26 | 株式会社テララコード研究所 | 光学コード、情報伝達方法、及び認証方法 |
JP2016201061A (ja) * | 2015-04-14 | 2016-12-01 | 株式会社テララコード研究所 | 二次元コード、及び該二次元コードの読取方法 |
JP2018097840A (ja) * | 2015-12-17 | 2018-06-21 | 株式会社テララコード研究所 | 光学コード、光学コードの印刷装置、レジスター、及び、光学コードの印刷方法 |
Non-Patent Citations (1)
Title |
---|
寺浦 信之: "高密度二次元コードのブロック誤りとランダム誤りに対応する二重誤り訂正システムの検討", FIT2015 第14回情報科学技術フォーラム 講演論文集 第3分冊 査読付き論文・一般論文 画像認, JPN6020019618, 24 August 2015 (2015-08-24), pages 571 - 578, ISSN: 0004976783 * |
Also Published As
Publication number | Publication date |
---|---|
US20220038293A1 (en) | 2022-02-03 |
WO2020175571A1 (ja) | 2020-09-03 |
JP7274202B2 (ja) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10672009B2 (en) | Method for authenticating financial instruments and financial transaction requests | |
US8626666B2 (en) | Confirming physical custody of objects | |
JP4323098B2 (ja) | 利用者の署名情報の正当性を検証する署名システム | |
US20080249951A1 (en) | Security systems and methods for digital payments | |
US7742996B1 (en) | Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network | |
US8286865B2 (en) | Authenticating electronic financial transactions | |
US11121879B2 (en) | Computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof | |
US20190347888A1 (en) | Document authentication system | |
US20020095383A1 (en) | Method and apparatus for secure sale of electronic tickets | |
EA003620B1 (ru) | Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов | |
MX2013007923A (es) | Sistema y metodo para la autenticacion de documentos de alto valor. | |
JP2003534753A (ja) | オリジナルのドキュメントを作成する及び認証するシステムと方法 | |
KR100991855B1 (ko) | 전자 문서 발급 및 검증 시스템, 전자 문서 발급 방법 및전자 문서 검증 방법 | |
US7455216B2 (en) | Printed-matter issuing managing system, printed-matter verifying device and contents managing device | |
KR101114542B1 (ko) | 유가증권 진위 판단 방법, 장치 및 그 기록 매체 | |
JP7274202B2 (ja) | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 | |
KR101711697B1 (ko) | 보안통장, 식별코드를 이용한 통장인자서비스 제공방법 및 장치 | |
KR20030020675A (ko) | 워터마킹 기술을 이용한 문서 발급 및 인증시스템과 그인증방법 | |
JP4800825B2 (ja) | 暗号通信方法 | |
JP2005284327A (ja) | 領収書発行システム | |
JP6488434B1 (ja) | 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム | |
CN118365338A (zh) | 一种基于大数据的商务防伪交易方法及系统 | |
KR101298224B1 (ko) | 2차원 코드를 이용한 인증 방법 | |
CN115147121A (zh) | 基于图像识别的区块链支付的方法、装置、电子设备及存储介质 | |
JP2014236290A (ja) | 画像形成装置、プログラム及び審査システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7274202 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |