JP5218338B2 - Information transmission system - Google Patents

Information transmission system Download PDF

Info

Publication number
JP5218338B2
JP5218338B2 JP2009195606A JP2009195606A JP5218338B2 JP 5218338 B2 JP5218338 B2 JP 5218338B2 JP 2009195606 A JP2009195606 A JP 2009195606A JP 2009195606 A JP2009195606 A JP 2009195606A JP 5218338 B2 JP5218338 B2 JP 5218338B2
Authority
JP
Japan
Prior art keywords
code
private
data
decryption
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009195606A
Other languages
Japanese (ja)
Other versions
JP2011049758A (en
Inventor
信之 寺浦
正己 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2009195606A priority Critical patent/JP5218338B2/en
Publication of JP2011049758A publication Critical patent/JP2011049758A/en
Application granted granted Critical
Publication of JP5218338B2 publication Critical patent/JP5218338B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報コードを利用して情報を伝達する情報伝達システムに関するものである。   The present invention relates to an information transmission system that transmits information using an information code.

現在、二次元コードを携帯電話機等の携帯端末に読み取らせることで、携帯端末に各種情報を取得させるといった情報の伝達方法が広く用いられている。例えば、二次元コード内にWEBアドレスを記憶しておけば、この二次元コードを読み取る携帯端末がそのWEBアドレスを取得できるようになり、携帯端末を所持する者に当該WEBアドレスへのアクセスを促すことができる。   Currently, an information transmission method is widely used in which a mobile terminal such as a mobile phone reads a two-dimensional code so that the mobile terminal acquires various types of information. For example, if a WEB address is stored in a two-dimensional code, a portable terminal that reads the two-dimensional code can acquire the WEB address, and prompts the person who owns the portable terminal to access the WEB address. be able to.

特開2008−48135公報JP 2008-48135 A

ところで、現在広く用いられている規格化された二次元コードは、一般的には、読取装置によって誰でも読み取ることができるため、特定の者のみに読み取らせるといった利用方法が困難であり、この点で、サービスに制約が課せられていた。例えば、許可された者のみに有益な特定情報を提供するサービスを行う場合、提供すべき特定情報を二次元コード化した上で対象者(許可された者)の携帯端末に読み取らせるといった情報伝達方法が考えられるが、このような二次元コードは、許可されていない第三者によっても容易に解読できるものであるため、上記サービスを適切に行い得ないという問題があった。   By the way, since the standardized two-dimensional code that is widely used at present can be read by anyone with a reading device in general, it is difficult to use it so that only a specific person can read it. And there were restrictions on the service. For example, in the case of providing a service that provides useful specific information only to authorized persons, information transmission is performed such that the specific information to be provided is two-dimensionally encoded and then read by the portable terminal of the target person (permitted person). Although a method is conceivable, such a two-dimensional code can be easily deciphered even by an unauthorized third party, and there is a problem that the above service cannot be performed appropriately.

一方、このような問題を解消する方法として、公開領域と非公開領域(暗号化キーに基づいて暗号化された暗号データが記録された領域)とを備えた一部非公開コードを用い、この一部非公開コードの非公開領域に特定情報を記録する方法が考えられる。この場合、情報を提供すべき対象者(許可された者)に非公開領域を解読し得る解読キーを与えておけば、その対象者のみが特定情報を取得でき、解読キーを有さない第三者(即ち、許可されていない者)の情報取得を制限できるようになる。しかしながら、この方法を用いる場合、情報を提供すべき対象者(許可された者)がどのように暗号化キーを取得し、管理するかが問題となっていた。   On the other hand, as a method for solving such a problem, a partially private code having a public area and a private area (an area where encrypted data encrypted based on an encryption key is recorded) is used. A method of recording specific information in a private area of a partially private code can be considered. In this case, if a decryption key that can decrypt the private area is given to the target person (authorized person) to whom the information is to be provided, only the target person can acquire the specific information, and there is no decryption key. It becomes possible to restrict information acquisition of three parties (that is, those who are not permitted). However, when this method is used, there has been a problem of how to obtain and manage an encryption key by a target person (permitted person) who should provide information.

本発明は、上述した課題を解決するためになされたものであり、非公開領域を備えた一部非公開コードを用いて許可された者に選択的に特定情報を提供できると共に、情報利用者が一部非公開コードの読み取りに必要となる解読キーを取得、管理しやすく、更に、情報利用者が読取権限のある一部非公開コードを容易に読み取りうる情報伝達システムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and can selectively provide specific information to an authorized person using a partially private code provided with a private area, and can also be used by an information user. It is an object to provide an information transmission system that makes it easy to obtain and manage a decryption key required for reading a partially private code, and that allows an information user to easily read a partially private code that has read authority And

請求項1の発明は、サーバと、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成手段と、前記一部非公開コードを撮像可能な撮像手段と、前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記暗号化キーに対応する前記解読キーの取得を条件として前記非公開領域のデータを解読する解読手段とを備えた携帯端末と、を有する情報伝達システムに関するものである。
この情報伝達システムにおいて、前記サーバは、前記コード生成手段によって生成される前記一部非公開コードの前記暗号化キーに対応した前記解読キーを発行する発行手段を備え、前記携帯端末は、前記発行手段にて発行される前記解読キーが当該携帯端末に対して与えられる毎に、前記解読キーを取得する取得手段と、前記取得手段によって取得される前記解読キーを蓄積する蓄積手段と、を備えている。
更に、前記解読手段は、前記一部非公開コードを解読する際に、前記蓄積手段に蓄積された各解読キーを用いて前記非公開領域の解読を試み、蓄積されたいずれかの前記解読キーが、当該一部非公開コードにおける前記非公開領域の前記暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成をなしている。
The invention of claim 1 is a code generation means capable of generating a partially private code having a server, a public area, and a private area in which encrypted data encrypted based on an encryption key is recorded; An imaging unit capable of imaging the partially private code, and when the partially private code is imaged by the imaging unit, decrypts the data in the public area and the decryption corresponding to the encryption key The present invention relates to an information transmission system including a portable terminal provided with a decrypting means for decrypting data in the private area on the condition that a key is acquired.
In this information transmission system, the server includes issuing means for issuing the decryption key corresponding to the encryption key of the partially private code generated by the code generating means, and the portable terminal Each time the decryption key issued by the means is given to the portable terminal, the obtaining means for obtaining the decryption key, and a storage means for accumulating the decryption key obtained by the obtaining means ing.
Further, the decryption means attempts to decrypt the private area using each decryption key stored in the storage means when decrypting the partially private code, and any of the stored decryption keys However, when corresponding to the encryption key of the private area in the partially private code, the decryption result of the private area is output.

また、前記携帯端末は、前記蓄積手段に蓄積された複数の前記解読キーの内、当該携帯端末において前記非公開領域の解読が成功した実績のある成功キーを、未成功キーよりも先の順序とする方式で、前記蓄積手段に蓄積された複数の前記解読キーの使用順序を決定する順序決定手段を備え、前記解読手段は、前記一部非公開コードを解読する際に、前記順序決定手段によって決定された前記使用順序に従って、前記蓄積手段に蓄積された各解読キーを順次使用する構成をなしている。 In addition, the mobile terminal, among the plurality of decryption keys stored in the storage means, the success key with a track record of successful decryption of the private area in the mobile terminal, the order before the unsuccessful key The order determination means determines the use order of the plurality of decryption keys stored in the storage means, and the decryption means is configured to determine the order determination means when decrypting the partially private code. The decryption keys stored in the storage means are sequentially used in accordance with the order of use determined by.

請求項2の発明は、更に、前記サーバは、複数の前記携帯端末を種別毎に分類して管理する管理手段と、前記管理手段によって区分けされた種別毎に、固有暗号化キーを設定する設定手段と、が設けられ、前記コード生成手段は、前記設定手段によって設定された各固有暗号化キーに基づいて暗号化された各暗号データを、複数の前記非公開領域にそれぞれ記録する構成で前記一部非公開コードを生成する構成をなしている。 The invention of claim 2 is further characterized in that the server classifies and manages a plurality of portable terminals for each type, and sets a unique encryption key for each type classified by the management unit. And the code generating means records each encrypted data encrypted based on each unique encryption key set by the setting means in a plurality of the private areas, respectively. Some private code is generated.

請求項3の発明は、前記解読手段は、前記一部非公開コードの各非公開領域の各暗号データを解読する際に、前記蓄積手段に蓄積された各解読キーを順次用いて解読を試み、複数の前記非公開領域にそれぞれ記録された複数の前記暗号データの内、前記蓄積手段に蓄積されたいずれかの前記解読キーに対応する前記暗号データのみ解読結果を出力する構成をなしている。 According to a third aspect of the present invention, when the decrypting means decrypts each encrypted data in each private area of the partially private code, the decrypting means attempts to decrypt using each decryption key stored in the storage means sequentially. The decryption result is output only for the encryption data corresponding to any one of the decryption keys stored in the storage means among the plurality of encryption data recorded in the plurality of private areas. .

請求項4の発明は、前記一部非公開コードの前記暗号データが、少なくとも、特定のアクセス先のアドレスデータと、前記特定のアクセス先へのアクセスに必要となる暗証データとが暗号化された構成をなしている。 According to a fourth aspect of the present invention , at least the address data of a specific access destination and the encryption data required for access to the specific access destination are encrypted in the encrypted data of the partially private code It has a configuration.

請求項5の発明は、前記一部非公開コードは、前記公開領域において特定インデックスが付された第1情報が記録され、前記非公開領域において前記特定インデックスに対応する対応インデックス付された第2情報が記録された構成をなしている。また、前記解読手段は、前記第2情報の解読が成功した場合に、前記第1情報を前記第2情報に置換して出力する出力置換手段を有している。 According to a fifth aspect of the present invention, the partially private code is recorded with the first information to which a specific index is attached in the public area, and the second information having a corresponding index corresponding to the specific index in the private area. It is configured to record information. Further, the decoding means has output replacement means for replacing the first information with the second information and outputting when the decoding of the second information is successful.

また、複数の前記非公開領域を有すると共に、各非公開領域には、前記対応インデックスが付された前記第2情報がそれぞれ記録され、更に、各非公開領域の各対応インデックスには優先度が設定されており、前記出力置換手段は、複数の前記第2情報の解読が成功した場合、その解読が成功した複数の前記第2情報の内、優先度の高い前記対応インデックスが付された前記第2情報を前記第1情報に代えて優先的に出力する構成をなしている。 In addition, the second information having the corresponding index is recorded in each private area, and each corresponding index in each private area has a priority. And when the plurality of pieces of the second information are successfully decoded, the output replacement means includes the corresponding index having a high priority among the plurality of pieces of the second information that have been successfully decoded. Instead of the first information, the second information is preferentially output.

請求項6の発明は、前記発行手段は、前記コード生成手段によって生成される前記一部非公開コードの解読に用いる前記解読キーを、配信対象端末に配信する配信手段を備え、前記携帯端末の前記取得手段は、前記サーバの前記配信手段から当該携帯端末に対して前記解読キーが配信される毎に、それら前記解読キーを順次受信する受信手段を有してなり、前記蓄積手段は、前記受信手段によって受信された前記解読キーを順次蓄積する構成をなしている。 According to a sixth aspect of the present invention, the issuing means includes distribution means for distributing the decryption key used for decoding the partially private code generated by the code generation means to a distribution target terminal. The acquisition means includes reception means for sequentially receiving the decryption key every time the decryption key is distributed from the distribution means of the server to the mobile terminal, and the storage means The decryption key received by the receiving means is sequentially stored.

請求項7の発明は、更に、前記発行手段にて発行された前記解読キーをデータとして記録した二次元コードを生成する二次元コード生成手段と、前記二次元コード生成手段によって生成された前記二次元コードをカード媒体に付し、前記携帯端末の保持者に与えるべき二次元コード付カードを作成するカード作成手段とが設けられている。そして、前記携帯端末の前記取得手段は、前記二次元コード付カードに付された前記二次元コードが前記撮像手段によって撮像されたときに、その撮像された前記二次元コードをデコードすることで前記解読キーを取得するカードデコード手段を有している。 The invention of claim 7 further includes a two-dimensional code generating means for generating a two-dimensional code in which the decryption key issued by the issuing means is recorded as data, and the two-dimensional code generated by the two-dimensional code generating means. Card creation means for creating a card with a two-dimensional code to be attached to the card medium and to be given to the holder of the portable terminal is provided. Then, the acquisition unit of the mobile terminal decodes the captured two-dimensional code when the two-dimensional code attached to the card with the two-dimensional code is captured by the imaging unit. Card decoding means for obtaining a decryption key is provided.

請求項8の発明は、前記二次元コード生成手段が、識別番号をデータとして含む構成で前記二次元コードを生成する構成をなし、前記携帯端末の前記解読手段は、前記二次元コードに記録された前記識別番号が予め登録された登録番号と一致する場合に、当該二次元コードから取得した前記解読キーを有効化する構成をなしている。 The invention of claim 8 is configured such that the two-dimensional code generation means generates the two-dimensional code with a structure including an identification number as data, and the decoding means of the portable terminal is recorded in the two-dimensional code. When the identification number matches a registered number registered in advance, the decryption key acquired from the two-dimensional code is validated.

請求項9の発明は、前記発行手段にて発行された前記解読キーをデータとして二次元コードを生成する二次元コード生成手段と、前記二次元コード生成手段によって生成された前記二次元コードを付す構成で商品の領収書を作成する領収書作成手段とが設けられている。そして、前記携帯端末の前記取得手段は、前記領収書に付された前記二次元コードが前記撮像手段によって撮像されたときに、その撮像された前記二次元コードをデコードすることで前記解読キーを取得する領収書デコード手段を有している。 The invention of claim 9 attaches the two-dimensional code generated by the two-dimensional code generating means and the two-dimensional code generating means for generating a two-dimensional code using the decryption key issued by the issuing means as data. A receipt creation means for creating a receipt for the product in the configuration is provided. The acquisition unit of the portable terminal decodes the captured two-dimensional code by decoding the captured two-dimensional code when the two-dimensional code attached to the receipt is captured by the imaging unit. It has a receipt decoding means to obtain.

更に、前記携帯端末が、当該携帯端末が保有する前記解読キーを記録した情報コードを生成する解読キー記録コード生成手段と、前記解読キー記録コード生成手段によって生成された前記情報コードを表示する表示手段と、を備えている。そして、前記二次元コード生成手段は、前記表示手段に表示される前記情報コードを読み取る読取手段を備えると共に、前記領収書に付すべき前記二次元コードとして、前記読取手段によって読み取った前記情報コードの前記解読キーを前記暗号化キーとする前記一部非公開コードを生成する構成をなし、前記領収書作成手段は、前記二次元コード生成手段によって生成された前記一部非公開コードを付す構成で前記領収書を作成する構成をなしている。更に、前記二次元コード生成手段によって生成される前記一部非公開コードの前記非公開領域において、他の前記一部非公開コードで用いるべき前記解読キーが記録されるようになっている。 Further, the mobile terminal generates a decryption key recording code generating means for generating an information code recording the decryption key held by the mobile terminal, and a display for displaying the information code generated by the decryption key recording code generating means Means. The two-dimensional code generation means includes reading means for reading the information code displayed on the display means, and the information code read by the reading means as the two-dimensional code to be attached to the receipt. The partial secret code having the decryption key as the encryption key is generated, and the receipt creation unit is configured to attach the partial private code generated by the two-dimensional code generation unit. The receipt is created. Further, the decryption key to be used in the other partial private code is recorded in the private area of the partial private code generated by the two-dimensional code generation means.

請求項10の発明は、前記サーバが、複数の前記携帯端末を種別毎に分類して管理すると共に、各携帯端末を複数の種別に属するように設定可能な管理手段と、前記管理手段によって区分けされた種別毎に、固有暗号化キーを設定する設定手段とを備えている。また、前記コード生成手段は、2以上の前記種別にそれぞれ定められた2以上の前記固有暗号化キー又はこれら2以上の前記固有暗号化キーによって解読可能な2以上の前記暗号データに基づいて第2暗号化キーを生成する第2暗号化キー生成手段を備えており、当該第2暗号化キー生成手段によって生成された前記第2暗号化キーに基づいて暗号化された前記暗号データを前記非公開領域に記録する構成で前記一部非公開コードを生成している。また、前記携帯端末は、2以上の解読キー要素に基づいて第2解読キーを生成する第2解読キー生成手段を備えており、前記解読手段は、前記第2暗号化キーに基づいて暗号化された前記一部非公開コードを解読する場合、前記第2解読キー生成手段によって生成された前記第2解読キーが前記第2暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成をなしている。 The invention of claim 10 is characterized in that the server classifies and manages a plurality of mobile terminals for each type, and classifies each mobile terminal so as to belong to a plurality of types by the management means. Setting means for setting a unique encryption key for each type. In addition, the code generation means is configured to perform a second operation based on two or more unique encryption keys respectively defined for two or more types or two or more cipher data that can be decrypted by the two or more unique encryption keys. Second encryption key generating means for generating two encryption keys, and the encrypted data encrypted based on the second encryption key generated by the second encryption key generating means The partially private code is generated with a configuration of recording in the public area. The portable terminal further includes second decryption key generation means for generating a second decryption key based on two or more decryption key elements, and the decryption means performs encryption based on the second encryption key. When decrypting the partial private code, the decryption result of the private area is obtained when the second decryption key generated by the second decryption key generation means corresponds to the second encryption key. It is configured to output.

請求項1の発明に係る情報伝達システムでは、一部非公開コード(公開領域と暗号データが記録された非公開領域とを有する情報コード)を生成可能なコード生成手段と、この一部非公開コードを読取対象コードとする携帯端末とを備えており、携帯端末が、公開領域のデータを解読し且つ暗号化キーに対応する解読キーの取得を条件として非公開領域のデータを解読する構成をなしている。このシステムでは、一部データの情報漏洩を防止しうる一部非公開コードを用いて情報伝達がなされるため、情報コードを媒介として一部データを秘匿性高く携帯端末に伝達することができる。
一方、携帯端末に一部非公開コードを読み取らせる場合、携帯端末が暗号化キーに対応する解読キーを備えている必要があるが、本発明では、サーバに設けられた発行手段により、一部非公開コードの暗号化キーに対応した解読キーが発行されるようになっており、携帯端末側では、発行手段にて発行される解読キーが当該携帯端末に対して与えられる毎にその解読キーを取得し、蓄積手段に蓄積している。このようにすると、携帯端末側で、当該携帯端末に与えられるべき解読キーを蓄積しておくことができるため、携帯端末において解読キーを集中的に管理でき、管理負担を抑えることができる。
このような構成を前提とし、携帯端末側では、一部非公開コードを解読する際に、蓄積手段に蓄積された各解読キーを用いて非公開領域の解読を試み、蓄積されたいずれかの解読キーが、非公開領域の暗号化キーに対応する場合にその非公開領域の解読結果を出力している。このようにすると、解読キーを集中的に管理した上で、一部非公開コードの解読の際には、必要な解読キーを特別な負担(例えば、解読キーの準備作業や検索作業等)を伴うことなく迅速に使用することができ、利用者の利便性を効果的に高めることができる。
In the information transmission system according to the first aspect of the present invention, code generation means capable of generating a partially private code (information code having a public area and a private area in which encrypted data is recorded), and this partially private code A mobile terminal that uses a code as a reading target code, and the mobile terminal decrypts the data in the private area on the condition that the data in the public area is decrypted and the decryption key corresponding to the encryption key is acquired. There is no. In this system, since information transmission is performed using a partially private code that can prevent information leakage of some data, the partial data can be transmitted to the mobile terminal with high confidentiality through the information code.
On the other hand, when the mobile terminal is allowed to read a partially private code, the mobile terminal needs to have a decryption key corresponding to the encryption key. However, in the present invention, the issuing means provided in the server A decryption key corresponding to the encryption key of the private code is issued, and on the mobile terminal side, every time the decryption key issued by the issuing means is given to the mobile terminal, the decryption key Is acquired and stored in the storage means. In this way, since the decryption key to be given to the mobile terminal can be stored on the mobile terminal side, the decryption key can be centrally managed in the mobile terminal, and the management burden can be suppressed.
On the premise of such a configuration, the mobile terminal side attempts to decrypt the private area using each decryption key stored in the storage means when decrypting a part of the private code. When the decryption key corresponds to the encryption key of the private area, the decryption result of the private area is output. In this way, the decryption key is centrally managed and a special burden is imposed on the necessary decryption key (for example, preparation work or search operation of the decryption key) when decrypting some private codes. It can be used quickly without being accompanied, and the convenience of the user can be effectively enhanced.

また、既に解読成功の実績があり、解読が成功する可能性が大きい解読キー(成功キー)を優先的に使用することができるため、早期に解読が成功する可能性が高まり、処理がより迅速に行われやすくなる。 In addition, since a decryption key (success key) that has already been successfully decrypted and has a high possibility of successful decryption can be preferentially used, the possibility of successful decryption is increased and processing is faster. It is easy to be done.

請求項2の発明によれば、複数の種別の暗号データを単一の一部非公開コードによって管理でき、各種別の対象者に対して、種別に応じた暗号データをセキュリティ性高く提供できる。また、各種別の対象者は、自分が属する種別の暗号データに対応する解読キーを予め自己の携帯端末にて取得、蓄積してさえいれば、自分が属する種別の暗号データを労することなく迅速に解読できる。従って、データ提供者、データ利用者の双方の利便性を効果的に高めることができる。 According to the invention of claim 2 , a plurality of types of encrypted data can be managed by a single partially private code, and the encrypted data corresponding to the types can be provided with high security to various types of target persons. In addition, each type of target person can easily obtain the encryption data of the type to which he belongs as long as the decryption key corresponding to the encryption data of the type to which he belongs is acquired and stored in his portable terminal in advance. Can be deciphered quickly. Therefore, the convenience of both the data provider and the data user can be enhanced effectively.

請求項3の発明によれば、利用者が、複数種類の暗号データの中から自己の携帯端末で解読可能な種類(即ち、自己の携帯端末に解読キーが蓄積されている種類)全てを迅速且つ容易に解読できるようになる。 According to the invention of claim 3 , the user can quickly select all types that can be decrypted by the user's own portable terminal from among a plurality of types of encrypted data (that is, the type in which the decryption key is stored in the own portable terminal). And it becomes easy to decipher.

請求項4の発明によれば、許可された携帯端末のみが特定のアクセス先に容易にアクセスできるようになり、特定の者のみが有益な情報を容易に取得しうる利便性の高いシステムとなる。 According to the invention of claim 4 , only an authorized mobile terminal can easily access a specific access destination, and a highly convenient system in which only a specific person can easily acquire useful information is obtained. .

請求項5の発明によれば、携帯端末に暗号化キーに対応する解読キーが蓄積されていない場合には第1情報のみを出力させ、暗号化キーに対応する解読キーが蓄積されている場合には、第1情報を第2情報に置き換えて出力させることができる。従って、暗号化キーに対応する解読キーを有する者が、第1情報をそれほど意識することなくスムーズに特別な情報(第2情報)を取得できるようになる。 According to the invention of claim 5 , when the decryption key corresponding to the encryption key is not stored in the portable terminal, only the first information is output, and the decryption key corresponding to the encryption key is stored Can output the first information replaced with the second information. Therefore, a person who has a decryption key corresponding to the encryption key can smoothly acquire special information (second information) without being aware of the first information.

また、携帯端末内に複数の解読キーが蓄積され、当該携帯端末によって対応インデックスが付された非公開データが複数解読できた場合に、その中の最も優先度の高い情報を出力することができる。従って、対応インデックスが付された非公開データ(第2情報)を複数解読しうる者に対してより優先度の高い情報を提供でき、情報利用者の利便性を一層高めることができる。 In addition , when a plurality of decryption keys are accumulated in the mobile terminal and a plurality of private data to which the corresponding index is attached can be decrypted by the mobile terminal, the highest priority information among them can be output. . Therefore, information with higher priority can be provided to a person who can decrypt a plurality of non-public data (second information) to which a corresponding index is attached, and the convenience of the information user can be further enhanced.

請求項6の発明によれば、解読キーを与えるべき携帯端末(配信対象端末)に対し、特別な媒体を用いることなくスムーズに解読キーを与えることができる。また、携帯端末側では、それほど負荷を伴うことなく解読キーを取得できるようになる。 According to the sixth aspect of the present invention, a decryption key can be smoothly provided to a portable terminal (distribution target terminal) to which a decryption key is to be provided without using a special medium. In addition, on the mobile terminal side, the decryption key can be acquired without much load.

請求項7の発明によれば、暗号化キーを取得させるべき携帯端末に対しては、カード(二次元コード付カード)を媒介として暗号化キーを渡すことができる。また、二次元コード付カードを取得しておらず、解読キーを取得し得ない者に対しては、非公開領域の利用を制限することができ、非公開領域の利用をカード(二次元コード付カード)の有無によって管理できるようになる。 According to the seventh aspect of the present invention, the encryption key can be passed to the portable terminal that is to obtain the encryption key through the card (card with two-dimensional code). For those who have not obtained a card with a two-dimensional code and cannot obtain a decryption key, the use of the private area can be restricted, and the use of the private area can be restricted to the card (two-dimensional code). Can be managed by the presence or absence of attached cards).

請求項8の発明によれば、二次元コードに記録された識別番号が登録されている携帯端末のみでしか当該二次元コード内の解読キーを使用できなくなり、解読キーの授受に利用するカード(二次元コード付カード)を紛失した場合などにおいて、解読キーが悪用されにくくなる。 According to the invention of claim 8 , the decryption key in the two-dimensional code can be used only by the portable terminal in which the identification number recorded in the two-dimensional code is registered, and the card ( When the card with the two-dimensional code is lost, the decryption key is not easily abused.

請求項9の発明によれば、二次元コードが付された領収書を取得した者が解読キーを取得できるようになり、商品を購入した者や役務の提供を受けた者の利便性を高めうるシステムを構築できる。 According to the invention of claim 9 , a person who has acquired a receipt with a two-dimensional code can acquire a decryption key, which improves convenience for those who have purchased goods or who have received services. System can be constructed.

また、一部非公開コード(他の一部非公開コード)の解読に用いる解読キーを、領収書に付された別の一部非公開コードによって伝達するシステムを構築できる。更に、特定の携帯端末(解読キーを提供した携帯端末)のみが領収書に付された一部非公開コードの非公開領域を解読でき、他の携帯端末はこの非公開領域を解読することができなくなるため、領収書によって解読キーを伝達する際に、解読キーが第三者に漏洩しにくくなり、セキュリティ性を一層高めることができる。 In addition , it is possible to construct a system in which a decryption key used for decrypting a partially private code (other partially private code) is transmitted by another partially private code attached to the receipt. Furthermore, only a specific mobile terminal (a mobile terminal that has provided a decryption key) can decrypt a private area of a partially private code attached to the receipt, and other mobile terminals can decrypt this private area. Therefore, when the decryption key is transmitted by the receipt, the decryption key is hardly leaked to a third party, and the security can be further improved.

請求項10の発明によれば、複数の特定種別に属する者にそれら種別の組み合わせに対応した特別な情報を秘匿性高く提供でき、情報提供の自由度、情報利用者の利便性をより一層高めることができる。 According to the invention of claim 10 , special information corresponding to a combination of types can be provided with high confidentiality to persons belonging to a plurality of specific types, and the degree of freedom of information provision and the convenience of information users are further enhanced. be able to.

図1は、本発明の第1実施形態に係る情報伝達システムを概略的に説明する説明図である。FIG. 1 is an explanatory diagram schematically illustrating an information transmission system according to the first embodiment of the present invention. 図2(a)は、図1の情報伝達システムで用いられるサーバの構成を概略的に例示するブロック図であり、図2(b)は、図1の情報伝達システムで用いられるコード発行装置の構成を概略的に例示するブロック図である。2A is a block diagram schematically illustrating the configuration of a server used in the information transmission system of FIG. 1, and FIG. 2B is a diagram of a code issuing device used in the information transmission system of FIG. It is a block diagram which illustrates the composition roughly. 図3は、図1の情報伝達システムで用いられる携帯端末の構成を概略的に例示するブロック図である。FIG. 3 is a block diagram schematically illustrating the configuration of a mobile terminal used in the information transmission system of FIG. 図4は、図1の情報伝達システムで行われるコード発行処理を例示するフローチャートである。FIG. 4 is a flowchart illustrating a code issuing process performed in the information transmission system of FIG. 図5(a)は、情報伝達に用いられる一部非公開コードを概念的に説明する説明図であり、図5(b)は、図5(a)の一部非公開コードに記録される公開データ及び非公開データについてのデータ内容及びインデックス内容を説明する説明図である。FIG. 5 (a) is an explanatory diagram conceptually illustrating a partially private code used for information transmission, and FIG. 5 (b) is recorded in the partially private code of FIG. 5 (a). It is explanatory drawing explaining the data content and index content about public data and non-public data. 図6(a)は、図5の一部非公開コードのデータ構成を例示する説明図であり、図6(b)は、公開領域に記録する公開データを例示する説明図であり、図6(c)は、非公開領域に記録する暗号データを例示する説明図である。6A is an explanatory diagram illustrating the data configuration of the partially private code of FIG. 5, and FIG. 6B is an explanatory diagram illustrating the public data recorded in the public area. (C) is explanatory drawing which illustrates the encryption data recorded on a non-public area | region. 図7(a)は、サーバに記録される顧客管理データを概念的に説明する説明図であり、図7(b)は、携帯端末に蓄積される解読キーのデータ構成を概念的に説明する説明図であり、図7(c)は、解読キーのデータ構成の別例を示す説明図である。FIG. 7A is an explanatory diagram conceptually illustrating customer management data recorded in the server, and FIG. 7B conceptually illustrates a data configuration of a decryption key stored in the mobile terminal. FIG. 7C is an explanatory diagram illustrating another example of the data structure of the decryption key. 図8は、図1の情報伝達システムで行われる二次元コードの読取処理を例示するフローチャートである。FIG. 8 is a flowchart illustrating a two-dimensional code reading process performed by the information transmission system of FIG. 図9(a)は、第2実施形態に係る情報伝達システムで用いられる一部非公開コードを概念的に説明する説明図であり、図9(b)は、図9(a)の各非公開領域における暗号化キーとデータ内容との対応関係を説明する説明図である。FIG. 9A is an explanatory diagram conceptually illustrating a partially private code used in the information transmission system according to the second embodiment, and FIG. 9B is a diagram illustrating each non-public code in FIG. 9A. It is explanatory drawing explaining the corresponding | compatible relationship between the encryption key and data content in a public area. 図10は、図9(a)の一部非公開コードにおける公開領域及び各非公開領域のデータを概念的に説明する説明図である。FIG. 10 is an explanatory diagram for conceptually explaining a public area and data of each private area in the partially private code of FIG. 9A. 図11(a)は、第3実施形態に係る情報伝達システムを概念的に説明する説明図であり、図11(b)は、図11(a)の情報伝達システムで用いられるカード発行装置を例示するブロック図である。FIG. 11A is an explanatory diagram for conceptually explaining the information transmission system according to the third embodiment, and FIG. 11B shows a card issuing device used in the information transmission system of FIG. It is a block diagram illustrated. 図12(a)は、第4実施形態に係る情報伝達システムを概念的に説明する説明図であり、図12(b)は、図12(a)の情報伝達システムで用いられる領収書発行装置を例示するブロック図である。FIG. 12A is an explanatory diagram conceptually illustrating the information transmission system according to the fourth embodiment, and FIG. 12B is a receipt issuing device used in the information transmission system of FIG. FIG. 図13は、第4実施形態に係る情報伝達システムで行われる領収書発行処理の流れを例示するフローチャートである。FIG. 13 is a flowchart illustrating the flow of receipt issuing processing performed in the information transmission system according to the fourth embodiment. 図14は、第4実施形態の変形例1で行われる領収書発行処理の流れを例示するフローチャートである。FIG. 14 is a flowchart illustrating the flow of the receipt issuing process performed in the first modification of the fourth embodiment. 図15(a)は、第4実施形態の変形例2で用いられる一部非公開コードにおいて公開領域及び各非公開領域に記録される各データと、各データに付されたインデックスを例示する説明図であり、図15(b)は、その一部非公開コードの各非公開領域に用いられる暗号化キーを説明する説明図である。FIG. 15A illustrates an example of a public area, each data recorded in each private area, and an index attached to each data in the partially private code used in the second modification of the fourth embodiment. FIG. 15B is an explanatory diagram for explaining an encryption key used for each private area of the partially private code. 図16は、変形例2においてサーバに記録される顧客管理データを概念的に説明する説明図である。FIG. 16 is an explanatory diagram conceptually illustrating customer management data recorded in the server in the second modification. 図17は、変形例2の情報伝達システムで行われる二次元コードの読取処理を例示するフローチャートである。FIG. 17 is a flowchart illustrating a two-dimensional code reading process performed by the information transmission system according to the second modification.

[第1実施形態]
以下、本発明の第1実施形態に係る情報伝達システムについて図面を参照しつつ説明する。
(全体構成)
まず、図1等を参照して情報伝達システム1の全体構成を説明する。なお、図1は、第1実施形態に係る情報伝達システム1を概略的に説明する説明図である。図1に示す情報伝達システム1は、携帯端末を所持する情報利用者に、提供主体(例えば、各種サービスを行う会社)から情報を伝達するシステムとして構成されており、サーバ2、コード発行装置30、携帯端末10を備えた構成をなしている。
[First embodiment]
Hereinafter, an information transmission system according to a first embodiment of the present invention will be described with reference to the drawings.
(overall structure)
First, the overall configuration of the information transmission system 1 will be described with reference to FIG. FIG. 1 is an explanatory diagram schematically illustrating the information transmission system 1 according to the first embodiment. The information transmission system 1 shown in FIG. 1 is configured as a system that transmits information from a provider (for example, a company that provides various services) to an information user who has a portable terminal. The mobile terminal 10 has a configuration.

図1の例では、複数のサーバ2(第1のサーバ2a、第2のサーバ2b、第3のサーバ2c)が設けられている。いずれのサーバ2も、例えば、図2(a)のように構成されており、インターネット等の通信網を介して後述する携帯端末10と通信可能に構成されている。これらサーバ2は、例えばパーソナルコンピュータとして構成され、CPU等からなる制御部3、液晶モニタ等として構成される表示部4、ROM、RAM、HDD等からなる記憶部5、マウスやキーボード等として構成される操作部6、通信インターフェースとして構成される通信部7などを備えている。なお、図1では、通信網に3つのサーバ2(第1のサーバ2a、第2のサーバ2b、第3のサーバ2c)が接続される例を示したが、サーバの数は図1の構成に限定されず、例えば、1つであってもよく、3以外の複数であってもよい。   In the example of FIG. 1, a plurality of servers 2 (a first server 2a, a second server 2b, and a third server 2c) are provided. Each of the servers 2 is configured as shown in FIG. 2A, for example, and is configured to be able to communicate with a mobile terminal 10 described later via a communication network such as the Internet. These servers 2 are configured as, for example, a personal computer, and are configured as a control unit 3 composed of a CPU or the like, a display unit 4 composed of a liquid crystal monitor or the like, a storage unit 5 composed of ROM, RAM, HDD, etc., a mouse, a keyboard, or the like. And a communication unit 7 configured as a communication interface. 1 shows an example in which three servers 2 (first server 2a, second server 2b, and third server 2c) are connected to the communication network, the number of servers is the same as that shown in FIG. It is not limited to, For example, one may be sufficient and multiple other than three may be sufficient.

コード発行装置30は、二次元コードを生成する装置として構成されており、例えば図2(b)のように、CPU等からなる制御部31、ROM、RAM、HDD等からなる記憶部34、各種キーやタッチパネル等として構成される操作部35、通信インターフェースとして構成される通信部36などを備えている。更に、図2(b)の例では、公知のプリンタ等によって構成される印刷部32や液晶モニタ等として構成される表示部32などを備えている。なお、コード発行装置30は、サーバ2と通信可能に接続(例えば、LANやインターネットなどを介して接続)されていてもよく、サーバ2と通信不能な構成で独立していてもよい。   The code issuing device 30 is configured as a device that generates a two-dimensional code. For example, as shown in FIG. 2B, a control unit 31 including a CPU, a storage unit 34 including a ROM, a RAM, an HDD, and the like. An operation unit 35 configured as a key, a touch panel, and the like, a communication unit 36 configured as a communication interface, and the like are provided. Further, in the example of FIG. 2B, a printing unit 32 configured by a known printer or the like, a display unit 32 configured as a liquid crystal monitor, and the like are provided. The code issuing device 30 may be connected to the server 2 so as to be communicable (for example, connected via a LAN or the Internet), or may be independent from the server 2 in a configuration incapable of communicating.

携帯端末10は、情報処理機能を有する携帯型通信装置(例えば携帯電話機等)として構成されるものであり、図3に示すように、CPUからなる制御部11、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部12、液晶表示器などからなる表示部13、各種操作キーによって構成される操作部14、ROM,RAM、不揮発性メモリなどからなる記憶部15、インターネット等の通信網を介して通信を行う通信インターフェースとして構成される通信部16などを備えている。なお、図1では、一つの携帯端末10を代表的に例示しているが、通信網に接続される携帯端末10の数は特に限定されず、多数の携帯端末10が接続される構成でシステムを構築することができる。   The mobile terminal 10 is configured as a mobile communication device (for example, a mobile phone) having an information processing function. As shown in FIG. 3, a control unit 11 including a CPU, a light receiving sensor (for example, a C-MOS) From an image pickup unit 12 configured as a camera having an area sensor, a CCD area sensor, etc., a display unit 13 configured by a liquid crystal display, an operation unit 14 configured by various operation keys, a ROM, a RAM, a nonvolatile memory, and the like And a communication unit 16 configured as a communication interface for performing communication via a communication network such as the Internet. In addition, in FIG. 1, although the single portable terminal 10 is illustrated typically, the number of the portable terminals 10 connected to a communication network is not specifically limited, A system with the structure by which many portable terminals 10 are connected. Can be built.

(一部非公開コード発行処理)
次に、一部非公開コードCを発行する処理(コード発行処理)について説明する。なお、図4は、本実施形態に係る情報伝達システム1にて行われるコード発行処理を例示するフローチャートである。
図4に示すコード発行処理は、図5(a)のような一部非公開コードCを生成し、発行する処理であり、本実施形態では、例えば図1に示すコード発行装置30によって行われる。この処理では、まず、公開領域Caに記録すべきデータ(公開データ)を取得すると共に(S1)、非公開領域Cbに記録すべきデータ(非公開データ)を取得する(S2)。S1、S2でのデータ取得方法は、コード発行装置30が公開データや非公開データを取得しうる方法であればよい。例えば、作業者が操作部35(図2(b))を用いて公開領域Caに記録すべきデータや、非公開領域Cbに記録すべきデータを入力したときに、これらを公開データ及び非公開データとして取得してもよく、或いは、公開データ及び非公開データを外部との通信によって取得(例えばサーバ2からデータ受信)するといった方法であってもよい。
(Some private code issuance processing)
Next, a process for issuing a partially private code C (code issuing process) will be described. FIG. 4 is a flowchart illustrating a code issuance process performed in the information transmission system 1 according to this embodiment.
The code issuing process shown in FIG. 4 is a process for generating and issuing a partially private code C as shown in FIG. 5A. In this embodiment, the code issuing process is performed by, for example, the code issuing device 30 shown in FIG. . In this process, first, data to be recorded in the public area Ca (public data) is acquired (S1), and data (non-public data) to be recorded in the private area Cb is acquired (S2). The data acquisition method in S1 and S2 may be any method by which the code issuing device 30 can acquire public data and non-public data. For example, when an operator inputs data to be recorded in the public area Ca or data to be recorded in the non-public area Cb using the operation unit 35 (FIG. 2B), these are made public data and private. It may be acquired as data, or may be a method of acquiring public data and non-public data (for example, receiving data from the server 2) by communication with the outside.

公開データや非公開データのデータ内容は様々であり、図5(a)では、その一例として、公開データとして所定のアクセス先のデータ(一般URL)が用いられており、非公開データとして、前記所定のアクセス先とは異なる特定のアクセス先のアドレスデータ(特定URL)と特定アクセス先へのアクセスに必要となる暗証データ(パスワード)とが用いられている。なお、これらデータ以外のデータを公開データや非公開データとして追加したり、或いは、これらデータに代えて他のデータを公開データや非公開データとしてもよい。また、本実施形態では、公開領域のデータ(公開データ)の後に続く形で、当該一部非公開コードCに非公開領域Cbが存在することを示すデータ(非公開領域が存在するか否かの判断の基準となる基準データ)である「秘匿識別子」(図6(a)参照)が付され、これが非公開領域以外の領域(具体的には、公開領域の後に読み取られる領域)に記録されており、公開領域を読み取った際に非公開領域が存在するか否かを適切に判断して、非公開領域の読み取りにスムーズに移行できるようになっている。   The data contents of the public data and the non-public data are various. In FIG. 5A, as an example, data of a predetermined access destination (general URL) is used as the public data. Address data (specific URL) of a specific access destination different from a predetermined access destination and password data (password) necessary for access to the specific access destination are used. Data other than these data may be added as public data or private data, or other data may be used as public data or private data instead of these data. In the present embodiment, data indicating that the private area Cb exists in the partial private code C (whether or not there is a private area) in a form subsequent to the public area data (public data). “Confidential identifier” (see FIG. 6 (a)), which is a reference data for the determination of the above, is recorded in an area other than the non-public area (specifically, an area read after the public area). Thus, it is possible to smoothly determine whether or not a non-public area exists when the public area is read, and smoothly shift to reading the non-public area.

S1及びS2にて公開データ及び非公開データを取得した後には、後述する暗号データの生成に必要となる暗号化キーを取得する処理を行う(S3)。本実施形態では、様々な方法で暗号化キーを取得でき、例えば、コード発生装置30自体が暗号化キーを発生させてもよく、外部から暗号化キーとなるデータを取得してもよい。暗号化キーの内容も特に限定されず、例えば、乱数発生プログラムによって発生した乱数などを暗号化キーとして用いてもよく、或いは、作業者が任意に入力した入力情報を暗号化キーとして用いてもよい。   After obtaining the public data and the non-public data in S1 and S2, a process for obtaining an encryption key necessary for generating encrypted data, which will be described later, is performed (S3). In the present embodiment, the encryption key can be acquired by various methods. For example, the code generation device 30 itself may generate the encryption key, or may acquire data serving as the encryption key from the outside. The content of the encryption key is not particularly limited. For example, a random number generated by a random number generation program may be used as the encryption key, or input information arbitrarily input by the operator may be used as the encryption key. Good.

S3にて暗号化キーを取得した後には、暗号データを生成する処理を行う(S4)。本実施形態では、公知の共通鍵暗号方式を用いており、S3で得られた暗号化キーを共通鍵として、S2で取得された非公開データを暗号化し、暗号データを生成している。   After obtaining the encryption key in S3, a process for generating encrypted data is performed (S4). In the present embodiment, a known common key cryptosystem is used, and the secret data acquired in S2 is encrypted using the encryption key obtained in S3 as a common key to generate encrypted data.

S4の処理の後には、図5(a)に示すような一部非公開コードCを生成する処理を行う(S5)。この処理では、S1で得られた公開データ(暗号化されていないデータ)を公開領域Caに記録すると共に、S4で生成された暗号データを非公開領域Cbに記録する構成で上記一部非公開コードCを生成する。   After the process of S4, a process for generating a partially private code C as shown in FIG. 5A is performed (S5). In this process, the public data (unencrypted data) obtained in S1 is recorded in the public area Ca, and the encrypted data generated in S4 is recorded in the private area Cb. Code C is generated.

一部領域を非公開領域(暗号化キーに対応する解読キーの取得を条件として読み取り可能な領域)とし、他の領域を公開領域(暗号化キーに対応する解読キーを用いずに読み取り可能な領域)とする一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いることができる。図6(a)には、これら公報の技術を用いた場合の一部非公開コードCのデータ構成を例示しており、このうち、「開示コード」は、図6(b)のような各開示データ(例えば上記一般URLなどの公開データ)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、秘匿コードは、図6(c)のような各暗号データ(例えば上記特定URLやパスワードなどの非公開データを暗号化したもの)をJISの基本仕様(JISX0510:2004)に従って符号化したものである。   Some areas are private areas (areas that can be read on the condition that a decryption key corresponding to the encryption key is obtained), and other areas are public areas (can be read without using the decryption key corresponding to the encryption key) The method for generating the partial private code C as a region and the specific configuration of the partial private code C to be generated are disclosed in, for example, Japanese Unexamined Patent Application Publication Nos. 2009-9547 and 2008-299422. The technique can be suitably used. FIG. 6A illustrates a data configuration of a partially private code C when the techniques of these publications are used, and among these, “disclosure code” includes each of the codes as shown in FIG. Disclosure data (for example, public data such as the above general URL) is encoded in accordance with JIS basic specifications (JISX0510: 2004). The secret code is obtained by encoding each encrypted data as shown in FIG. 6 (c) (for example, encrypted encrypted data such as the specific URL and password) in accordance with JIS basic specifications (JISX0510: 2004). It is.

なお、特開2009−9547公報、特開2008−299422公報に示す方法では、非公開領域に記録される秘匿コード内に復号キーや復号キーを特定しうる復号キー検査データが含まれているが、本実施形態では、このデータ構成と同様にしてもよく、非公開領域内に復号キーや復号キー検査データを含ませないようにしてもよい。また、一部非公開コードCの生成方法や生成される一部非公開コードCの具体的構成はこの例に限られるものではなく、一部領域に暗号化データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
本実施形態では、図4の処理を実行する制御部31が「コード生成手段」の一例に相当し、一部非公開コードCを生成する機能を有している。
In the methods disclosed in Japanese Patent Application Laid-Open Nos. 2009-9547 and 2008-299422, the secret code recorded in the non-public area includes the decryption key and the decryption key check data that can specify the decryption key. In this embodiment, the data structure may be the same, or the decryption key and the decryption key check data may not be included in the private area. In addition, the method for generating the partial private code C and the specific configuration of the generated partial private code C are not limited to this example, and the encrypted data is recorded in a partial area and the other area is recorded. As long as it is a method capable of generating a two-dimensional code in which non-encrypted data is recorded, it may be generated by a method other than the method described in these publications.
In the present embodiment, the control unit 31 that executes the processing of FIG. 4 corresponds to an example of a “code generation unit”, and has a function of generating a partially private code C.

S5にて一部非公開コードCを生成した後には、図4に示すように、その一部非公開コードを発行する処理を行う(S6)。本実施形態では、コード発行装置30が印刷部31を備えており、S4で生成された一部非公開コードCを紙などの印刷対象媒体に印刷することにより一部非公開コードCを配布可能に形成している。印刷された一部非公開コードCは、最終的にどのような形態で配布されてもよく、例えば、雑誌、チラシ、カードなどの配布媒体の一部とすることができる。また、一部非公開コードCの発行方法はこの方法に限定されるものではなく、携帯端末10が一部非公開コードCの画像データを取得しうる方法であればよい。例えば、S5で生成された一部非公開コードCの画像をメールに添付して多数の携帯端末10に配信するといった方法などであってもよい。   After the partially private code C is generated in S5, as shown in FIG. 4, a process for issuing the partially private code is performed (S6). In the present embodiment, the code issuing device 30 includes a printing unit 31, and the partially private code C can be distributed by printing the partially private code C generated in S4 on a print target medium such as paper. Is formed. The printed partially private code C may be finally distributed in any form, and may be a part of a distribution medium such as a magazine, a flyer, or a card. The method for issuing the partially private code C is not limited to this method, and any method may be used as long as the mobile terminal 10 can acquire the image data of the partially private code C. For example, a method may be used in which an image of the partially private code C generated in S5 is attached to an email and distributed to a large number of mobile terminals 10.

(解読キー発行処理)
次に、解読キーの発行処理について説明する。この処理は、上記コード発行処理によって発行される一部非公開コードCの解読キーを特定の携帯端末10に配信する処理であり、本実施形態に係る情報伝達システム1では、サーバ2によって行われる。
(Decryption key issuance process)
Next, decryption key issuing processing will be described. This process is a process of distributing the decryption key of the partially private code C issued by the code issuing process to a specific mobile terminal 10, and is performed by the server 2 in the information transmission system 1 according to the present embodiment. .

サーバ2には、例えば図7(a)のように、各顧客の携帯端末10のアドレスデータが予め登録されており、サーバ2は、これらアドレスデータに基づいて、非公開データを提供すべき顧客に対して解読キーを配信している。なお、本実施形態では、上述のコード発行処理(図4)のS4において、公知の共通鍵暗号方式により暗号データを生成しており、サーバ2は、S4にて一部非公開コードCを生成する際に用いた暗号化キーと同一のデータ(即ち、暗号化キーそのもの)を解読キーとして配信している。   For example, as shown in FIG. 7A, address data of each customer's mobile terminal 10 is registered in the server 2 in advance, and the server 2 is a customer who should provide private data based on these address data. The decryption key is distributed to. In this embodiment, in S4 of the above-described code issuing process (FIG. 4), encrypted data is generated by a known common key encryption method, and the server 2 generates a partially private code C in S4. The same data (that is, the encryption key itself) as the encryption key used at the time of distribution is distributed as a decryption key.

例えば、上述のコード発行処理の際に、サーバ2からコード発行装置30に暗号化キーを送信した上でコード発行装置30にて一部非公開コードCを生成する場合には、その送信される暗号化キーを解読キーとして配信すればよい。また、上述のコード発行処理の際に、コード発行装置30自身で暗号化キーを生成する場合には、サーバ2が何らかの方法でこの暗号化キーを取得し(例えば、コード発行装置30からサーバ2に暗号化キーを送信したり、或いは、コード発行装置30で発生する暗号化キーをオペレータがサーバ2に入力する等の方法によって取得し)、その取得した暗号化キーを解読キーとして配信すればよい。   For example, in the case of the above-described code issuance processing, when the encryption key is transmitted from the server 2 to the code issuance device 30 and the code issuance device 30 generates a part of the secret code C, it is transmitted. An encryption key may be distributed as a decryption key. In addition, when the code issuing device 30 itself generates an encryption key during the above-described code issuing processing, the server 2 acquires the encryption key by some method (for example, from the code issuing device 30 to the server 2). Or the encryption key generated by the code issuing device 30 is acquired by a method such as an operator inputting it into the server 2) and the acquired encryption key is distributed as a decryption key. Good.

サーバ2から特定の携帯端末10に解読キーを配信する場合、登録されている携帯端末10の中から配信対象となる端末を選定する必要があるが、このような配信対象端末の選定は、様々な方法で行うことができる。例えば、サーバ2にアドレスが登録された携帯端末全てを配信対象端末としてもよく、特定の種別の携帯端末のみを配信対象端末としてもよい。特定の種別の携帯端末に解読キーを配信する場合には、予め、図7(a)のように各顧客を複数の種別に層別しておけば、当該解読キーの発行処理において解読キーを提供すべき種別を選択することで、その種別に属する顧客を選別して解読キーを配信することができる。
なお、本実施形態では、サーバ2の制御部3及び通信部7が「発行手段」「配信手段」の一例に相当し、上記「コード生成手段」によって生成される一部非公開コードCの暗号化キーに対応した解読キーを発行し、配信する機能を有している。
When the decryption key is distributed from the server 2 to the specific mobile terminal 10, it is necessary to select a terminal to be distributed from among the registered mobile terminals 10, and there are various selections of such distribution target terminals. Can be done in any way. For example, all mobile terminals whose addresses are registered in the server 2 may be distribution target terminals, or only a specific type of mobile terminal may be a distribution target terminal. When distributing a decryption key to a specific type of mobile terminal, if each customer is stratified into a plurality of types as shown in FIG. 7A, the decryption key is provided in the decryption key issuing process. By selecting the power type, customers belonging to that type can be selected and the decryption key can be distributed.
In the present embodiment, the control unit 3 and the communication unit 7 of the server 2 correspond to an example of “issuing means” and “distributing means”, and the encryption of the partially private code C generated by the “code generating means”. It has a function of issuing and distributing a decryption key corresponding to the encryption key.

(解読キー蓄積処理)
次に、解読キーの蓄積処理について説明する。
この蓄積処理は、サーバ2から解読キーの配信を受けた携帯端末10にて行われる処理であり、解読キーの配信を受けた携帯端末10がこの解読キーを受信して、記憶部15に順次記憶するように処理が行われる。例えば、サーバ2に登録された全顧客の携帯端末10に対してサーバ2から解読キーが配信される場合には、各顧客の携帯端末10にて当該蓄積処理が行われ、それら各携帯端末10の記憶部15に解読キーが蓄積される。また、サーバ2から特定種別(例えば種別A)の携帯端末10に対して解読キーが配信される場合には、その特定種別の携帯端末10にて当該蓄積処理が行われ、その特定種別の携帯端末10の記憶部15に解読キーが蓄積されることとなる。
(Decryption key storage process)
Next, decryption key accumulation processing will be described.
This accumulation process is performed in the mobile terminal 10 that has received the decryption key from the server 2. The mobile terminal 10 that has received the decryption key receives the decryption key and sequentially stores it in the storage unit 15. Processing is performed to store. For example, when the decryption key is distributed from the server 2 to the mobile terminals 10 of all customers registered in the server 2, the storage process is performed in the mobile terminals 10 of each customer, and each of the mobile terminals 10 The decryption key is stored in the storage unit 15. When the decryption key is distributed from the server 2 to the mobile terminal 10 of a specific type (for example, type A), the storage process is performed in the mobile terminal 10 of the specific type, and the mobile phone of the specific type The decryption key is stored in the storage unit 15 of the terminal 10.

図7(b)には、上記のように配信される各種解読キーが、携帯端末10の記憶部15に蓄積された様子を概念的に例示している。なお、この例では、複数種類の解読キーが携帯端末10の記憶部15に蓄積されているが、これらの解読キーは、単一のサーバ2から配信されたものであってもよく(即ち、各携帯端末10が単一のサーバ2から配信された解読キーのみを蓄積してもよく)、複数のサーバ2から配信されたものであってもよい(即ち、各携帯端末10が複数のサーバから配信された解読キーを蓄積し得る構成であってもよい)。
なお、本実施形態では、制御部11及び通信部16が「取得手段」「受信手段」の一例に相当し、サーバ2から携帯端末10に対して解読キーが配信される毎に、それら解読キーを順次受信する機能を有している。
また制御部11及び記憶部15は、「蓄積手段」の一例に相当し、上記「取得手段」「受信手段」によって取得される解読キーを順次蓄積する機能を有している。
FIG. 7B conceptually illustrates how various decryption keys distributed as described above are accumulated in the storage unit 15 of the mobile terminal 10. In this example, a plurality of types of decryption keys are stored in the storage unit 15 of the mobile terminal 10, but these decryption keys may be delivered from a single server 2 (that is, Each mobile terminal 10 may store only a decryption key distributed from a single server 2), or may be distributed from a plurality of servers 2 (that is, each mobile terminal 10 includes a plurality of servers). It is also possible to store the decryption key distributed from (1).
In the present embodiment, the control unit 11 and the communication unit 16 correspond to an example of “acquisition unit” and “reception unit”, and each time the decryption key is distributed from the server 2 to the mobile terminal 10, the decryption key is transmitted. Has a function of sequentially receiving.
The control unit 11 and the storage unit 15 correspond to an example of “accumulation unit” and have a function of sequentially accumulating the decryption keys acquired by the “acquisition unit” and “reception unit”.

(二次元コードの読取処理)
次に、二次元コードの読取処理について説明する。図8は、二次元コードの読取処理を例示するフローチャートである。
この読取処理は、例えば、携帯端末10の操作部14にて所定操作(外部操作)が行われたときに当該携帯端末10にて実行されるものであり、まず、二次元コードを撮像する処理を行っている(S10)。この撮像処理は、撮像部12の撮像エリアに配される二次元コードを撮像部12によって撮像し、その撮像された二次元コードの画像データを生成、記憶する処理である。なお、本実施形態では、撮像部12が「撮像手段」の一例に相当する。
(2D code reading process)
Next, a two-dimensional code reading process will be described. FIG. 8 is a flowchart illustrating a two-dimensional code reading process.
This reading process is executed by the mobile terminal 10 when a predetermined operation (external operation) is performed on the operation unit 14 of the mobile terminal 10, for example. First, a process of imaging a two-dimensional code (S10). This imaging process is a process in which the imaging unit 12 captures an image of a two-dimensional code arranged in the imaging area of the imaging unit 12, and generates and stores image data of the captured two-dimensional code. In the present embodiment, the imaging unit 12 corresponds to an example of an “imaging unit”.

図8に示すように、S10の処理後、デコード処理を行っている(S11)。この処理は、非公開領域以外の領域を公知のデコード方法によってデコードする処理であり、非公開領域を有さない二次元コードを読取対象とする場合、S11ではデータ領域を全体的にデコードし、図5(a)に示すような一部非公開コードCを読取対象とする場合には、S11では非公開領域以外の領域をデコードしている。   As shown in FIG. 8, the decoding process is performed after the process of S10 (S11). This process is a process of decoding an area other than the private area by a known decoding method. When a two-dimensional code having no private area is to be read, in S11, the data area is entirely decoded, When a partially private code C as shown in FIG. 5A is to be read, areas other than the private area are decoded in S11.

S11のデコード処理の後には、非公開領域が存在するか否かを判断する処理を行う(S12)。この処理では、S11でデコード結果に基づき、公開領域の後ろの領域に非公開領域が存在することを示す基準データが記録されているか否かを判断する。例えば、一部非公開コードが図6(a)のようなデータ構成をなし、基準データとして特定の「秘匿識別子」が用いられる場合、S10で取得した二次元コードにおいて公開領域の後ろの領域に、この特定の「秘匿識別子」が存在するか否かを判断し、存在しない場合には、非公開領域が存在しないものとしてS12にてNoに進む。この場合、S11で行ったデコード処理の結果を表示部13等に出力し(S23)、当該読取処理を終了する。   After the decoding process in S11, a process for determining whether or not a private area exists is performed (S12). In this process, based on the decoding result in S11, it is determined whether or not reference data indicating that a non-public area exists in the area behind the public area is recorded. For example, when a part of the secret code has a data structure as shown in FIG. 6A and a specific “secret identifier” is used as the reference data, the two-dimensional code acquired in S10 is displayed in the area behind the public area. Then, it is determined whether or not this specific “confidential identifier” exists, and if it does not exist, it is determined that there is no private area and the process proceeds to No in S12. In this case, the result of the decoding process performed in S11 is output to the display unit 13 or the like (S23), and the reading process ends.

一方、公開領域の後ろの領域に特定の「秘匿識別子」(基準データ)が存在する場合には、S12にてYesに進み、記憶部15から解読キーを読み出す処理を行う(S13)。本実施形態では、記憶部15に複数の解読キーが蓄積されたときの解読キーの使用順序を所定の方式で定めており、S13では、設定された使用順序に従い、未使用の解読キーの中から最も優先順位の高いものを読み出している。解読キーの使用順序の設定方法としては様々な方法を用いることができ、本実施形態ではその代表例として、図7(b)、或いは図7(c)のように使用順序を設定している。これらの方法では、携帯端末10の記憶部15に蓄積された複数の解読キーの内、当該携帯端末10において以前に非公開領域の解読が成功した実績のある成功キーを、未成功キー(当該携帯端末10において非公開領域の解読に成功した実績のない解読キー)よりも先の順序とする方式で、記憶部15に蓄積された複数の解読キーの使用順序を決定している。   On the other hand, if a specific “secret identifier” (reference data) exists in the area behind the public area, the process proceeds to Yes in S12, and a process of reading the decryption key from the storage unit 15 is performed (S13). In this embodiment, the order of use of the decryption keys when a plurality of decryption keys are stored in the storage unit 15 is determined by a predetermined method. In S13, according to the set use order, The one with the highest priority is read out. Various methods can be used as a method for setting the order of use of the decryption keys. In this embodiment, as a representative example, the order of use is set as shown in FIG. 7B or FIG. 7C. . In these methods, among the plurality of decryption keys stored in the storage unit 15 of the mobile terminal 10, a success key that has been successfully decrypted in the private area in the mobile terminal 10 is obtained as an unsuccessful key ( The order of use of the plurality of decryption keys stored in the storage unit 15 is determined by a method that precedes the order of the decryption keys that have not been successfully decrypted in the private area in the mobile terminal 10.

例えば、図7(b)の例では、携帯端末10に記憶された各解読キーと対応付けて、各解読キーの当該携帯端末10でのデコード成功回数(非公開領域のデコードに成功した回数)を記憶しており、当該携帯端末10でのデコード成功回数がより多い解読キーを、より上位にするように優先順位を定めている。この場合、S13では、当該読取処理(図8)の開始後において未だ使用されていない解読キー(即ち、当該読取処理において既にS13で読み出された解読キーがある場合にはそれ以外の解読キー)を参照し、その中で最も成功回数の多い解読キーを読み出すこととなる。   For example, in the example of FIG. 7B, the number of successful decoding of each decryption key in the mobile terminal 10 in association with each decryption key stored in the mobile terminal 10 (the number of times the private area has been successfully decoded). And the order of priority is set so that the decryption key having a higher number of successful decodes at the mobile terminal 10 is placed higher. In this case, in S13, a decryption key that has not been used yet after the start of the reading process (FIG. 8) (that is, if there is a decryption key that has already been read in S13 in the read process) ) And the decryption key having the highest number of successes is read out.

また、図7(c)に示す別例では、携帯端末10に記憶された複数の解読キーの内、当該携帯端末10において非公開領域のデコードが前回成功した時に用いられた解読キー(前回成功キー)の優先順位を最も上位とし、それ以外の解読キーについては、当該携帯端末10でのデコード成功回数がより多い解読キーをより上位とするように優先順位を定めている。この場合、S13の処理の際に、前回成功キー(図7(c)の例では解読キー2)が未使用のときには、S13の処理では、優先順位が最も上位となる前回成功キーを読み出すこととなる。一方、S13の処理の際に、前回成功キーが既に使用済みのときには、当該読取処理(図8)において未だ使用されていない解読キーを参照し、その中で最も成功回数の多い解読キーを読み出すこととなる。
なお、本実施形態では、図8の読取処理を実行する制御部11が「使用順序決定手段」の一例に相当し、記憶部15(蓄積手段)に蓄積された複数の解読キーの内、携帯端末10において非公開領域の解読が成功した実績のある成功キーを、未成功キーよりも先の順序とする方式で、記憶部15に蓄積された複数の解読キーの使用順序を決定する機能を有している。
Further, in another example shown in FIG. 7C, among the plurality of decryption keys stored in the mobile terminal 10, the decryption key used when the private area was successfully decoded in the mobile terminal 10 last time (previous success). The priority is determined so that the decryption key having the highest number of successful decoding in the portable terminal 10 is ranked higher. In this case, when the previous success key (decryption key 2 in the example of FIG. 7C) is not used in the process of S13, the previous success key with the highest priority is read in the process of S13. It becomes. On the other hand, when the previous successful key has already been used in the process of S13, the decryption key that has not been used in the reading process (FIG. 8) is referred to, and the decryption key having the highest number of successes is read out. It will be.
In the present embodiment, the control unit 11 that executes the reading process of FIG. 8 corresponds to an example of “usage order determining unit”, and among the plurality of decryption keys stored in the storage unit 15 (storage unit), the mobile unit A function of determining a use order of a plurality of decryption keys stored in the storage unit 15 in a manner in which a success key having a history of successful decryption of a private area in the terminal 10 is set in an order ahead of an unsuccessful key. Have.

S13の処理後には、非公開領域をデコードし、暗号データを復号化する処理を行う(S14)。この処理では、非公開領域に記録されたデータコード(暗号データを符号化してなる秘匿コード)を公知の方法でデコードした後、そのデコードデータを、S13で読み出された解読キー(復号キー)を用いて復号化する。なお、本実施形態では、携帯端末10で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、コード発行装置30で用いられる暗号化アルゴリズムに対応しており、図4のS3で取得された暗号化キーと、S13で読み出された解読キー(復号キー)とが一致する場合に、非公開領域の暗号データを復号化できるようになっている。   After the process of S13, a process for decoding the secret area and decrypting the encrypted data is performed (S14). In this process, after the data code recorded in the non-public area (the secret code obtained by encoding the encrypted data) is decoded by a known method, the decoded data is read by the decryption key (decryption key) read in S13. Decrypt using. In the present embodiment, the decryption algorithm (decryption algorithm) used in the mobile terminal 10 corresponds to the encryption algorithm used in the code issuing device 30, and the encryption key acquired in S3 of FIG. If the decryption key (decryption key) read in S13 matches, the encrypted data in the private area can be decrypted.

なお、本実施形態では、S14の処理を実行する制御部11が「解読手段」の一例に相当し、撮像部12(撮像手段)によって一部非公開コードCが撮像された場合に、公開領域Caのデータを解読すると共に、暗号化キーに対応する解読キーの取得を条件として非公開領域Cbのデータを解読するように機能する。具体的には、記憶部15(蓄積手段)に蓄積された各解読キーを用いて非公開領域Cbの解読を試み(より詳しくは、上記「順序決定手段」によって決定された使用順序に従って、記憶部15(蓄積手段)に蓄積された各解読キーを順次使用して非公開領域Cbの解読を試み)、蓄積されたいずれかの解読キーが、非公開領域Cbの暗号化キーに対応する場合に、非公開領域Cbの解読結果を出力する機能を有している。   In the present embodiment, the control unit 11 that executes the process of S14 corresponds to an example of a “decoding unit”, and when the private code C is partially imaged by the imaging unit 12 (imaging unit), the public area It functions to decrypt the data of the private area Cb on the condition that the data of Ca is decrypted and the decryption key corresponding to the encryption key is acquired. Specifically, an attempt is made to decrypt the private area Cb using each decryption key stored in the storage unit 15 (accumulation means) (more specifically, according to the use order determined by the “order determination means”) When each decryption key stored in the unit 15 (storage means) is sequentially used to try to decrypt the private area Cb), and any one of the stored decryption keys corresponds to the encryption key of the private area Cb In addition, it has a function of outputting the decryption result of the private area Cb.

S14の後には、S14において復号化が成功したか否かを判断する(S15)。S14で復号化が成功している場合には、S15にてYesに進み、S14で復号化されたデータ(復号データ)を記憶部15に記憶しておく(S16)。そして、デコード実績を更新する処理を行う(S17)。例えば、図7(b)のように解読キーが登録されている場合には、S17の処理では、直前のS14にて復号化に用いられた解読キー(即ち復号化が成功した解読キー)の成功回数をインクリメントするように登録データを更新する。また、図7(c)のように解読キーが登録されている場合には、直前のS14にて復号化に用いられた解読キー(即ち復号化が成功した解読キー)の成功回数をインクリメントすると共に、その解読キーを前回成功キーに変更するように登録データを更新する。   After S14, it is determined whether or not the decoding is successful in S14 (S15). If the decoding is successful in S14, the process proceeds to Yes in S15, and the data (decoded data) decoded in S14 is stored in the storage unit 15 (S16). And the process which updates a decoding performance is performed (S17). For example, when a decryption key is registered as shown in FIG. 7B, in the process of S17, the decryption key used for decryption in the immediately preceding S14 (that is, the decryption key that has been successfully decrypted). Update the registration data to increment the number of successes. If the decryption key is registered as shown in FIG. 7C, the number of successes of the decryption key used for decryption (ie, the decryption key that has been successfully decrypted) is incremented in the immediately preceding S14. At the same time, the registration data is updated so that the decryption key is changed to the previous success key.

S14で復号化が成功しなかった場合(S15:No)、又は、S17の処理が終わった後には、記憶部15に蓄積された全解読キーを使用したか否かを判断する(S18)。S18の処理時に未使用の解読キーが残っている場合にはS18にてNoに進み、その未使用の解読キーについてS13以降の処理を行う。一方、S18の処理時において既に全解読キーを使用している場合にはS18にてYesに進み、記憶部15に蓄積された解読キーの中に削除すべきものがあるか否かを判断する(S19)。   If the decryption is not successful in S14 (S15: No), or after the process of S17 is completed, it is determined whether or not all the decryption keys stored in the storage unit 15 have been used (S18). If an unused decryption key remains during the process of S18, the process proceeds to No in S18, and the processes after S13 are performed for the unused decryption key. On the other hand, if all the decryption keys are already used in the process of S18, the process proceeds to Yes in S18, and it is determined whether or not there is a decryption key to be deleted in the storage unit 15 ( S19).

削除すべき解読キーの設定方法としては様々な方法を用いることができ、一定期間使用されなかった解読キーを削除するといった方法であってもよく、解読キーが一定数蓄積したときに、使用頻度の低い解読キー或いは取得時期の古い解読キーを削除するといった方法であってもよい。前者を代表例として説明すると、S19では、記憶部15に蓄積された解読キーの中に一定期間使用されていない解読キーが存在するか否かを判断し、存在する場合にはS19にてYesに進み、該当する解読キーを削除する(S20)。一方、一定期間使用されていない解読キーが存在しない場合には、S19にてNoに進み、この場合には特に削除処理を行わないことになる。   Various methods can be used for setting the decryption key to be deleted, and it may be a method of deleting a decryption key that has not been used for a certain period of time. A method of deleting a decryption key having a low value or a decryption key having an old acquisition time may be used. The former will be described as a representative example. In S19, it is determined whether or not there is a decryption key that has not been used for a certain period of time in the decryption keys stored in the storage unit 15. If it exists, Yes in S19. Then, the corresponding decryption key is deleted (S20). On the other hand, if there is no decryption key that has not been used for a certain period, the process proceeds to No in S19, and in this case, no deletion process is performed.

その後、S11でデコードされた公開領域の各データ(各公開データ)の中に、S16で復号化された非公開領域の各データ(各非公開データ)とインデックスが一致するデータが存在するか否かを判断する(S21)。
本実施形態では、公開領域に記録される各公開データの一部又は全部に各公開データの種別を識別しうるインデックスが付されており、非公開領域に記録される各非公開データの一部又は全部にも各非公開データの種別を識別しうるインデックスが付されている。S21では、公開領域に記録された公開データの中に、非公開領域のいずれかの非公開データとインデックスが一致するデータが存在するか否かを判断している。例えば、図5(a)の一部非公開コードCに図5(b)のような公開データ1、公開データ2、非公開データ1、非公開データ2が記録され、公開データ1、非公開データ1にそれぞれ同一のインデックスが付されている場合には、S21ではYesに進むこととなる。なお、この場合、公開データ1が「特定インデックスが付された第1情報」の一例に相当し、非公開データ1が「特定インデックスに対応する対応インデックス付された第2情報」の一例に相当する。
After that, whether or not each data in the public area (each public data) decoded in S11 has data whose index matches the data in each private area (each private data) decoded in S16. Is determined (S21).
In the present embodiment, a part or all of each public data recorded in the public area has an index that can identify the type of each public data, and a part of each private data recorded in the private area. Alternatively, an index that can identify the type of each private data is attached to all of them. In S21, it is determined whether or not the public data recorded in the public area includes data whose index matches that of any private data in the private area. For example, the public data 1, the public data 2, the private data 1, and the private data 2 as shown in FIG. 5B are recorded in the partially private code C in FIG. If the same index is assigned to each data 1, the process proceeds to Yes in S21. In this case, the public data 1 corresponds to an example of “first information with a specific index”, and the non-public data 1 corresponds to an example of “second information with a corresponding index corresponding to a specific index”. To do.

S21でYesに進む場合には、インデックスが一致する公開データ及び非公開データの内の公開データを削除した上で(S22)、残りの公開データと非公開データとを表示部13等に出力する(S23)。例えば、図5(b)のような場合に、公開データ1が上述の所定アクセス先のアドレスデータ(一般URL)であり、非公開データ1が上述の特定アクセス先のアドレスデータ(特定URL)であり、これらに同一のインデックス(図5(b)ではインデックスA)が付されている場合、S22では一般URLが削除され、一般URLが特定URLに置換された形で出力されることとなる。
なお、本実施形態では、図8の処理を実行する制御部11が「出力置換手段」の一例に相当する。
When the process proceeds to Yes in S21, the public data and the private data with the same index are deleted (S22), and the remaining public data and private data are output to the display unit 13 or the like. (S23). For example, in the case of FIG. 5B, the public data 1 is the address data (general URL) of the predetermined access destination, and the non-public data 1 is the address data (specific URL) of the specific access destination. If the same index (index A in FIG. 5B) is attached, the general URL is deleted in S22, and the general URL is output in a form replaced with the specific URL.
In the present embodiment, the control unit 11 that executes the processing of FIG. 8 corresponds to an example of “output replacement unit”.

一方、公開領域のデータの中に、非公開領域のデータとインデックスが一致するデータが存在しない場合には、S21にてNoに進み、S11でデコードされた公開領域のデータ(公開データ)、及びS16で復号化されたデータ(非公開データ)をいずれも表示部13等に出力する。   On the other hand, if there is no data in the public area whose index matches the data in the private area, the process proceeds to No in S21, and the public area data (public data) decoded in S11, and Any data (private data) decrypted in S16 is output to the display unit 13 or the like.

(第1実施形態の主な効果)
本実施形態に係る情報伝達システム1は、一部非公開コードC(公開領域と暗号データが記録された非公開領域とを有する情報コード)を生成可能な「コード生成手段」と、この一部非公開コードCを読取対象コードとする携帯端末10とを備えており、携帯端末10が、公開領域Caのデータを解読し且つ暗号化キーに対応する解読キーの取得を条件として非公開領域Cbのデータを解読する構成をなしている。このシステムでは、一部データの情報漏洩を防止しうる一部非公開コードCを用いて情報伝達がなされるため、情報コードを媒介として一部データを秘匿性高く携帯端末10に伝達することができる。
(Main effects of the first embodiment)
The information transmission system 1 according to the present embodiment includes a “code generation unit” capable of generating a partial private code C (an information code having a public area and a private area in which encrypted data is recorded), and a part thereof And a portable terminal 10 that uses the private code C as a reading target code, and the portable terminal 10 decrypts the data in the public area Ca and obtains a decryption key corresponding to the encryption key as a condition. It is configured to decrypt the data. In this system, since information transmission is performed using a partially private code C that can prevent information leakage of some data, it is possible to transmit some data to the mobile terminal 10 with high confidentiality through the information code. it can.

一方、携帯端末10に一部非公開コードCを読み取らせる場合、携帯端末10が暗号化キーに対応する解読キーを備えている必要があるが、本発明では、サーバ2に設けられた「発行手段」により、一部非公開コードCの暗号化キーに対応した解読キーが発行されるようになっており、携帯端末10側では、「発行手段」にて発行される解読キーが当該携帯端末10に対して与えられる毎にその解読キーを取得し、記憶部15(蓄積手段)に蓄積している。このようにすると、携帯端末10側で、当該携帯端末10に与えられるべき解読キーを蓄積しておくことができるため、携帯端末10において解読キーを集中的に管理でき、管理負担を抑えることができる。   On the other hand, when the portable terminal 10 is allowed to read a partially private code C, the portable terminal 10 needs to have a decryption key corresponding to the encryption key. In the present invention, the “issue” provided in the server 2 The decryption key corresponding to the encryption key of a part of the private code C is issued by the “means”, and the decryption key issued by the “issuing means” is the mobile terminal 10 side. The decryption key is acquired every time it is given to 10 and stored in the storage unit 15 (storage means). In this way, since the decryption key to be given to the mobile terminal 10 can be stored on the mobile terminal 10 side, the decryption key can be centrally managed in the mobile terminal 10 and the management burden can be reduced. it can.

このような構成を前提とし、携帯端末10側では、一部非公開コードCを解読する際に、記憶部15(蓄積手段)に蓄積された各解読キーを用いて非公開領域Cbの解読を試み、蓄積されたいずれかの解読キーが、非公開領域Cbの暗号化キーに対応する場合にその非公開領域Cbの解読結果を出力している。このようにすると、解読キーを集中的に管理した上で、一部非公開コードCの解読の際には、必要な解読キーを特別な負担(例えば、解読キーの準備作業や検索作業等)を伴うことなく迅速に使用することができ、利用者の利便性を効果的に高めることができる。   On the premise of such a configuration, the mobile terminal 10 side decrypts the private area Cb using each decryption key stored in the storage unit 15 (storage means) when partially decoding the private code C. If any decryption key that has been attempted and stored corresponds to the encryption key of the private area Cb, the decryption result of the private area Cb is output. In this way, the decryption key is centrally managed, and a special burden is imposed on the necessary decryption key when decrypting the part of the private code C (for example, decryption key preparation work or search work). It can be used quickly without accompanying the user, and the convenience for the user can be enhanced effectively.

また、本実施形態では、携帯端末10に「順序決定手段」が設けられており、記憶部15(蓄積手段)に蓄積された複数の解読キーの内、当該携帯端末10において非公開領域Cbの解読が成功した実績のある成功キーを、未成功キーよりも先の順序とする方式で、記憶部15(蓄積手段)に蓄積された複数の解読キーの使用順序を決定している。そして、一部非公開コードCを解読する際には、この「順序決定手段」によって決定された使用順序に従って、記憶部15(蓄積手段)に蓄積された各解読キーを順次使用している。このようにすると、既に解読成功の実績があり、解読が成功する可能性が大きい解読キー(成功キー)を優先的に使用することができるため、早期に解読が成功する可能性が高まり、処理がより迅速に行われやすくなる。   Further, in the present embodiment, the mobile terminal 10 is provided with “order determination means”, and among the plurality of decryption keys stored in the storage unit 15 (storage means), the mobile terminal 10 stores the private area Cb. The order of use of the plurality of decryption keys stored in the storage unit 15 (accumulation means) is determined in such a manner that the success keys with a successful decryption are ordered before the unsuccessful keys. When decrypting the partial secret code C, the decryption keys stored in the storage unit 15 (accumulation unit) are sequentially used according to the order of use determined by the “order determination unit”. In this way, since a decryption key (success key) that has already been successfully decrypted and has a high probability of being successfully decrypted can be preferentially used, the possibility of successful decryption is increased and processing is facilitated. Will be done more quickly.

また、本実施形態では、図5(a)のように、少なくとも特定のアクセス先のアドレスデータ(特定URL)と、特定のアクセス先へのアクセスに必要となる暗証データ(パスワード)とが暗号化されて一部非公開コードCの暗号データが構成されている。このようにすると、許可された携帯端末10のみが特定のアクセス先に容易にアクセスできるようになり、特定の者のみが有益な情報を容易に取得しうる利便性の高いシステムとなる。   In the present embodiment, as shown in FIG. 5A, at least address data (specific URL) of a specific access destination and password data (password) necessary for access to the specific access destination are encrypted. Thus, the encrypted data of a part of the private code C is configured. In this way, only the authorized mobile terminal 10 can easily access a specific access destination, and a highly convenient system can be obtained in which only a specific person can easily obtain useful information.

また、本実施形態では、図5(b)のように、一部非公開コードCの公開領域Caに、インデックスAが付された公開データ1(特定インデックスが付された第1情報)が記録され、非公開領域Cbには、それと同一のインデックスA(特定インデックスに対応する対応インデックス)が付された非公開データ1(第2情報)が記録されている。そして、「解読手段」は、第2情報の解読が成功した場合に、第1情報を第2情報に置換して出力する「出力置換手段」を有している。このようにすると、携帯端末10に暗号化キーに対応する解読キーが蓄積されていない場合には第1情報のみを出力させ、暗号化キーに対応する解読キーが蓄積されている場合には、第1情報を第2情報に置き換えて出力させることができる。従って、暗号化キーに対応する解読キーを有する者が、第1情報をそれほど意識することなくスムーズに特別な情報(第2情報)を取得できるようになる。   Further, in the present embodiment, as shown in FIG. 5B, the public data 1 (first information with a specific index) with the index A is recorded in the public area Ca of the partially private code C. In the private area Cb, private data 1 (second information) with the same index A (corresponding index corresponding to a specific index) is recorded. The “decoding means” has “output replacement means” for replacing the first information with the second information when the decoding of the second information is successful. Thus, when the decryption key corresponding to the encryption key is not stored in the mobile terminal 10, only the first information is output, and when the decryption key corresponding to the encryption key is stored, The first information can be replaced with the second information and output. Therefore, a person who has a decryption key corresponding to the encryption key can smoothly acquire special information (second information) without being aware of the first information.

また、本実施形態では、サーバ2において、一部非公開コードCの解読に用いる解読キーを配信対象端末に配信する「配信手段」が設けられており、携帯端末10の「取得手段」は、サーバ2の「配信手段」から当該携帯端末10に対して解読キーが配信される毎に、それら解読キーを順次受信し、蓄積している。このようにすると、解読キーを与えるべき携帯端末10(配信対象端末)に対し、特別な媒体を用いることなくスムーズに解読キーを与えることができる。また、携帯端末10側では、それほど負荷を伴うことなく解読キーを取得できるようになる。   Further, in the present embodiment, the server 2 is provided with “distribution means” for distributing a decryption key used for decryption of the partially private code C to the distribution target terminal, and the “acquisition means” of the mobile terminal 10 is: Each time a decryption key is distributed from the “distribution means” of the server 2 to the mobile terminal 10, the decryption key is sequentially received and stored. If it does in this way, a decryption key can be smoothly given without using a special medium with respect to the portable terminal 10 (delivery object terminal) which should give a decryption key. In addition, on the mobile terminal 10 side, the decryption key can be acquired without much load.

[第2実施形態]
次に第2実施形態について説明する。図9(a)は、第2実施形態に係る情報伝達システムで用いられる一部非公開コードC2を概念的に説明する説明図であり、図9(b)は、図9(a)の各非公開領域における暗号化キーとデータ内容との対応関係を説明する説明図である。図10は、図9(a)の一部非公開コードC2における公開領域及び各非公開領域のデータを概念的に説明する説明図である。
[Second Embodiment]
Next, a second embodiment will be described. FIG. 9A is an explanatory diagram conceptually illustrating a partially private code C2 used in the information transmission system according to the second embodiment, and FIG. 9B is a diagram illustrating each part of FIG. 9A. It is explanatory drawing explaining the corresponding | compatible relationship between the encryption key and data content in a non-public area | region. FIG. 10 is an explanatory diagram for conceptually explaining the public area and the data of each private area in the partially private code C2 of FIG. 9A.

第2実施形態に係る情報伝達システムは、第1実施形態と同様のハードウェア構成(図1〜図3)を用いているため、ハードウェア構成については詳細な説明は省略し、適宜図1〜図3を参照することとする。また、コード発行処理、二次元コード読取処理については、基本的に図4、図8と同様の流れで行われ、一部処理の具体的内容が第1実施形態と異なっている。従って、これら処理については、図4、図8を参照して説明し、異なる内容について重点的に説明することとする。また、顧客データの登録内容(図7(a))や解読キーの発行処理、或いは、解読キーの蓄積内容(図7(b)(c))や解読キーの蓄積処理については第1実施形態と同様であるため、詳細な説明は省略し、一部説明を補足するのみとする。   Since the information transmission system according to the second embodiment uses the same hardware configuration (FIGS. 1 to 3) as that of the first embodiment, detailed description of the hardware configuration is omitted, and FIGS. Refer to FIG. Further, the code issuing process and the two-dimensional code reading process are basically performed in the same flow as in FIGS. 4 and 8, and the specific contents of some processes are different from those in the first embodiment. Therefore, these processes will be described with reference to FIGS. 4 and 8, and different contents will be mainly described. The registration contents of customer data (FIG. 7 (a)) and decryption key issuance processing, or decryption key storage contents (FIG. 7 (b) (c)) and decryption key storage processing are the first embodiment. Therefore, the detailed description is omitted and only a part of the description is supplemented.

本実施形態では、図9(a)に示すように、一部非公開コードとして、複数の非公開領域Cb1〜Cb4を備えた一部非公開コードC2が用いられている。この一部非公開コードC2も、図1に示すコード発行装置30において第1実施形態と同様のコード発行処理(図4)により生成、発行されるようになっている。   In the present embodiment, as shown in FIG. 9A, a partially private code C2 including a plurality of private areas Cb1 to Cb4 is used as the partially private code. This partially private code C2 is also generated and issued by the code issuing device 30 shown in FIG. 1 by the same code issuing process (FIG. 4) as in the first embodiment.

本実施形態でも、図4のように、まず、公開領域Caに記録すべきデータ(公開データ)を取得すると共に(S1)、各非公開領域Cb1〜Cb4に記録すべきデータ(複数の非公開データ)を取得している(S2)。このS1、S2でのデータ取得方法も、第1実施形態と同様であり、コード発行装置30が公開データや非公開データを取得しうる方法であればよい。   Also in the present embodiment, as shown in FIG. 4, first, data (public data) to be recorded in the public area Ca is acquired (S1), and data to be recorded in the private areas Cb1 to Cb4 (a plurality of private areas). Data) is acquired (S2). The data acquisition method in S1 and S2 is the same as that in the first embodiment, and any method can be used as long as the code issuing device 30 can acquire public data and private data.

一部非公開コードC2に記録する非暗号化データ(公開データ)や暗号データ(非公開データ)のデータ内容は様々であり、図9(a)では、その一例として、非暗号化データ(公開データ)として所定のアクセス先のデータ(一般URL)が用いられており、各非公開領域Cb1〜Cb4の非公開データとして、前記所定のアクセス先とは異なる特定のアクセス先のアドレスデータ(特定URL)と特定アクセス先へのアクセスに必要となる暗証データ(パスワード)とがそれぞれ用いられている。なお、これらデータ以外のデータを公開データや非公開データとして追加したり、或いは、これらデータに代えて他のデータを公開データや非公開データとしてもよい。また、第1実施形態と同様に、公開領域の後ろの領域に、当該一部非公開コードCに非公開領域Cbが存在することを示すデータ(非公開領域が存在するか否かの判断の基準となる基準データ)を含ませておけば、公開領域を読み取ったときに非公開領域が存在するか否かを適切に判断でき、非公開領域の読み取りにスムーズに移行できる。また、各非公開領域Cb1〜Cb4のデータを区切るセパレータを含ませておけば、各セパレータを認識することにより、各非公開領域を確実に区別できるようになる。   The data contents of the non-encrypted data (public data) and the encrypted data (non-public data) recorded in the partial private code C2 are various. In FIG. 9A, as an example, the non-encrypted data (public data) Data of a predetermined access destination (general URL) is used as data), and address data (specific URL) of a specific access destination different from the predetermined access destination is used as private data of each of the private areas Cb1 to Cb4. ) And password data (password) necessary for access to a specific access destination. Data other than these data may be added as public data or private data, or other data may be used as public data or private data instead of these data. Further, as in the first embodiment, data indicating that the private area Cb exists in the partial private code C (determining whether or not there is a private area) in the area behind the public area. (Reference data as a reference) is included, it is possible to appropriately determine whether or not there is a non-public area when the public area is read, and it is possible to smoothly shift to reading the non-public area. In addition, if a separator that separates the data of the private areas Cb1 to Cb4 is included, each private area can be reliably distinguished by recognizing each separator.

S1及びS2にて公開データ及び非公開データを取得した後には、暗号化キーを取得する処理を行う(S3)。本実施形態でも、第1実施形態と同様に、様々な方法で暗号化キーを取得でき、以下では、サーバ2から各非公開領域Cb1〜Cb4に用いる各暗号化キーを取得する方法を代表例として説明することとする。   After obtaining the public data and the private data in S1 and S2, processing for obtaining an encryption key is performed (S3). Also in the present embodiment, as in the first embodiment, the encryption key can be acquired by various methods. Hereinafter, a method of acquiring each encryption key used for each of the private areas Cb1 to Cb4 from the server 2 is a representative example. Will be described as follows.

例えば、図7(a)のように、サーバ2が、複数の携帯端末10を種別毎に分類して管理する管理データを有する場合、サーバ2において、区分けされた種別毎に固有暗号化キーを設定し、それら設定された固有暗号化キーをコード発行装置30に送信する処理を行うことで、コード発行装置30に対し種別毎の固有暗号化キーを渡すことができる。具体的には、例えば、サーバ2において種別Aに対応する第1暗号化キーを生成すると共に(例えば、外部入力や乱数等による自動生成等によって生成し)、種別Bに対応する第2暗号化キー、種別Cに対応する第3暗号化キー、種別Dに対応する第4暗号化キーをそれぞれ生成し、これら暗号化キーをコード発行装置30に送信する処理を行うようにすれば、コード発行装置30が種別A、B、C、Dに割り当てられた各固有暗号化キーを取得できるようになる。
この場合、図7(a)のようなデータを蓄積、利用する制御部3、記憶部5が「管理手段」の一例に相当する。また、制御部3が「設定手段」の一例に相当し、「管理手段」によって区分けされた種別毎に、固有暗号化キーを設定するように機能する。
For example, as shown in FIG. 7A, when the server 2 has management data for managing a plurality of portable terminals 10 classified by type, the server 2 assigns a unique encryption key for each classified type. By performing a process of setting and transmitting the set unique encryption key to the code issuing device 30, it is possible to pass the unique encryption key for each type to the code issuing device 30. Specifically, for example, the server 2 generates a first encryption key corresponding to the type A (for example, generated by external generation, automatic generation using a random number, etc.) and the second encryption corresponding to the type B. If a process of transmitting a key, a third encryption key corresponding to type C, and a fourth encryption key corresponding to type D, and transmitting these encryption keys to the code issuing device 30 is performed, code issuance The device 30 can acquire each unique encryption key assigned to the types A, B, C, and D.
In this case, the control unit 3 and the storage unit 5 that store and use data as shown in FIG. 7A correspond to an example of “management means”. The control unit 3 corresponds to an example of “setting means”, and functions to set a unique encryption key for each type classified by the “management means”.

コード発行装置30は、上記のように各暗号化キーを取得した後、各暗号データを生成する処理を行う(S4)。本実施形態でも、公知の共通鍵暗号方式を用いており、S3で得られた各暗号化キーを共通鍵として、S2で取得された各非公開データを暗号化し、各非公開領域に記録すべき各暗号データを生成している。例えば、図9(a)のような各暗号データを生成する場合、第1の非公開領域(以下、第1領域ともいう)Cb1に記録すべき第1非公開データ(図9(a)では特定URL1、パスワード1、その他のデータ)を、上述の種別A(図7(a)参照)に割り当てられた第1暗号化キーによって暗号化し、同様に、第2の非公開領域(以下、第2領域ともいう)Cb2に記録すべき第2非公開データ(図9(a)では特定URL2、パスワード2、その他のデータ)を種別Bに割り当てられた第2暗号化キーによって暗号化し、第3の非公開領域(以下、第3領域ともいう)Cb3に記録すべき第3非公開データ(図9(a)では特定URL3、パスワード3、その他のデータ)を種別Cに割り当てられた第3暗号化キーによって暗号化し、第4の非公開領域(以下、第4領域ともいう)Cb4に記録すべき第4非公開データ(図9(a)では特定URL4、パスワード4、その他のデータ)を種別Dに割り当てられた第4暗号化キーによって暗号化する。   After acquiring each encryption key as described above, the code issuing device 30 performs a process of generating each encrypted data (S4). Also in this embodiment, a known common key cryptosystem is used, and each private data acquired in S2 is encrypted and recorded in each private area using each encryption key obtained in S3 as a common key. Each encryption data to be generated is generated. For example, when generating each encryption data as shown in FIG. 9A, the first private data to be recorded in the first private area (hereinafter also referred to as the first area) Cb1 (in FIG. 9A) The specific URL 1, password 1, and other data) are encrypted with the first encryption key assigned to the type A (see FIG. 7A), and similarly, the second private area (hereinafter referred to as the first data) Second private data (also referred to as area 2) to be recorded in Cb2 (specific URL 2, password 2, and other data in FIG. 9A) is encrypted with the second encryption key assigned to type B, and third data The third encryption in which the third private data (specific URL 3, password 3, and other data in FIG. 9A) to be recorded in the private area (hereinafter also referred to as the third area) Cb3 is assigned to the type C Encrypted with the encryption key The fourth encryption in which the fourth private data (specific URL 4, password 4 and other data in FIG. 9A) to be recorded in the private area (hereinafter also referred to as the fourth area) Cb4 is assigned to the type D Encrypt with encryption key.

そして、図9(a)に示すような一部非公開コードC2を生成する処理を行う(S5)。この処理では、S1で得られた公開データ(暗号化されていないデータ)を公開領域Caに記録すると共に、S4で生成された各暗号データを各非公開領域Cb1〜Cb4に記録する構成で上記一部非公開コードC2を生成する。なお、本実施形態では、非公開領域が複数の領域に細分化された点が第1実施形態と異なるが、公開データと暗号データに基づいて一部非公開コードを生成する方法自体は第1実施形態と同様である。なお、S5にて一部非公開コードC2を生成した後には、第1実施形態と同様の発行処理を行う(S6)。   And the process which produces | generates the partial private code C2 as shown to Fig.9 (a) is performed (S5). In this process, the public data (unencrypted data) obtained in S1 is recorded in the public area Ca, and the encrypted data generated in S4 is recorded in the private areas Cb1 to Cb4. A partially private code C2 is generated. The present embodiment is different from the first embodiment in that the private area is subdivided into a plurality of areas, but the method itself for generating a partially private code based on the public data and the encrypted data is the first. This is the same as the embodiment. Note that after the partially private code C2 is generated in S5, an issue process similar to that of the first embodiment is performed (S6).

本実施形態でも、図4の処理を実行する制御部31が「コード生成手段」の一例に相当し、一部非公開コードC2を生成する機能を有し、より詳しくは、上記「設定手段」によって設定された各固有暗号化キーに基づいて暗号化された各暗号データを、複数の非公開領域Cb1〜Cb4にそれぞれ記録する構成で一部非公開コードC2を生成する機能を有している。   Also in the present embodiment, the control unit 31 that executes the processing of FIG. 4 corresponds to an example of “code generation unit”, and has a function of generating a part of the secret code C2. More specifically, the above-described “setting unit” Has a function of generating a part of the private code C2 in a configuration in which each encrypted data encrypted based on each unique encryption key set in step S1 is recorded in a plurality of private areas Cb1 to Cb4. .

次に、解読キーの発行処理について説明する。本実施形態でも、上述のコード発行処理(図4)のS4において、公知の共通鍵暗号方式により各暗号データを生成しており、サーバ2は、S4にて一部非公開コードC2を生成する際に用いた各暗号化キーと同一のデータ(即ち、暗号化キーそのもの)を解読キーとしてそれぞれ配信している。   Next, decryption key issuing processing will be described. Also in the present embodiment, each encrypted data is generated by a known common key encryption method in S4 of the above-described code issuing process (FIG. 4), and the server 2 generates a partially private code C2 in S4. The same data (that is, the encryption key itself) as each encryption key used at the time is distributed as a decryption key.

上述したように、図7(a)のように区分けされた種別毎に固有暗号化キーを割り当てる場合、各種別に属する携帯端末10のアドレスに対して各種別に割り当てられた固有暗号化キーを配信すればよい。例えば、種別Aに割り当てられた固有暗号化キーを、種別Aに属する顧客のアドレスに配信し、同様に種別Bに割り当てられた固有暗号化キーを種別Bに属する顧客のアドレスに配信するといった具合に解読キーを発行すればよい。   As described above, when a unique encryption key is assigned to each type classified as shown in FIG. 7A, the unique encryption key assigned to each type is distributed to the address of the mobile terminal 10 belonging to each type. That's fine. For example, the unique encryption key assigned to type A is delivered to the address of the customer belonging to type A, and the unique encryption key assigned to type B is similarly delivered to the address of the customer belonging to type B. It is sufficient to issue a decryption key.

次に、本実施形態で行われる読取処理について説明する。
本実施形態でも、図8と同様の流れで読取処理を行っており、S10〜S13については第1実施形態と同一の処理を行っている。
S13の処理後には、各非公開領域Cb1〜Cb4(図9(a))をデコードし、各非公開領域Cb1〜Cb4の暗号データを復号化する処理を行う(S14)。この処理では、各非公開領域Cb1〜Cb4に記録されたデータコード(暗号データを符号化してなる秘匿コード)を公知の方法でデコードした後、そのデコードデータを、S13で読み出された解読キー(復号キー)を用いて復号化する。なお、本実施形態でも、携帯端末10で用いられる復号化アルゴリズム(暗号解読アルゴリズム)が、コード発行装置30で用いられる暗号化アルゴリズムに対応しており、S13で読み出された解読キー(復号キー)が非公開領域Cb1〜Cb4のいずれかの暗号化キーと一致する場合に、その一致する非公開領域の暗号データを復号化できるようになっている。
Next, the reading process performed in this embodiment will be described.
Also in the present embodiment, the reading process is performed in the same flow as in FIG. 8, and the same processes as in the first embodiment are performed for S10 to S13.
After the process of S13, each private area | region Cb1-Cb4 (FIG. 9 (a)) is decoded, and the process which decodes the encryption data of each private area | region Cb1-Cb4 is performed (S14). In this process, after the data code (the secret code obtained by encoding the encrypted data) recorded in each of the private areas Cb1 to Cb4 is decoded by a publicly known method, the decoded data is read by the decryption key read in S13. Decrypt using (decryption key). Also in this embodiment, the decryption algorithm (decryption algorithm) used in the mobile terminal 10 corresponds to the encryption algorithm used in the code issuing device 30, and the decryption key (decryption key) read in S13. ) Matches the encryption key of any one of the private areas Cb1 to Cb4, the encrypted data in the private area can be decrypted.

また、本実施形態では、S13〜S17の処理を、全解読キーについて行っており、記憶部15に蓄積された解読キーによって解読可能な領域のみ(即ち、蓄積された解読キーによって解読可能な暗号化データを含む領域のみ)のみが復号化されるようになっている。例えば、非公開領域Cb1、Cb2の各暗号化データが解読データとして記憶部15に蓄積され、それ以外の非公開領域Cb3、Cb4の各暗号化データが蓄積されていない場合、本実施形態で行われる読取処理(図8)では、非公開領域Cb1、Cb2のみが復号化されることとなる。
なお、本実施形態では、図8の処理を実行する制御部11が「解読手段」の一例に相当し、一部非公開コードC2の各非公開領域Cb1〜Cb4の各暗号データを解読する際に、記憶部15(蓄積手段)に蓄積された各解読キーを順次用いて解読を試み、複数の非公開領域Cb1〜Cb4にそれぞれ記録された複数の暗号データの内、記憶部15(蓄積手段)に蓄積されたいずれかの解読キーに対応する暗号データのみ解読結果を出力している。
In this embodiment, the processes of S13 to S17 are performed for all the decryption keys, and only the area that can be decrypted by the decryption key stored in the storage unit 15 (that is, the encryption that can be decrypted by the stored decryption key). Only the area including the digitized data) is decrypted. For example, when each encrypted data of the non-public areas Cb1 and Cb2 is accumulated in the storage unit 15 as decrypted data, and other encrypted data of the non-public areas Cb3 and Cb4 are not accumulated, In the read process (FIG. 8), only the private areas Cb1 and Cb2 are decrypted.
In the present embodiment, the control unit 11 that executes the processing of FIG. 8 corresponds to an example of “decoding means”, and when the encrypted data in the private areas Cb1 to Cb4 of the partially private code C2 is decrypted. In addition, each decryption key stored in the storage unit 15 (storage unit) is sequentially used for decryption, and the storage unit 15 (storage unit) among the plurality of encrypted data respectively recorded in the plurality of private areas Cb1 to Cb4. Only the encrypted data corresponding to one of the decryption keys stored in (1) is output as a decryption result.

その後、第1実施形態と同様にS19、S20の処理を行い、更に、公開領域Caに記録された公開データの中に、非公開領域Cb1〜Cb4のいずれかの非公開データとインデックス種別が共通するデータが存在するか否かを判断する処理を行う(S21)。本実施形態では、図10のように、公開領域Caに記録される各公開データの一部又は全部に各公開データの種別を識別しうるインデックスが付されており、非公開領域Cb1〜Cb4に記録される各非公開データの一部又は全部にも各非公開データの種別を識別しうるインデックスが付されている。更に、図10の例では、第1のインデックス種別に複数のインデックスA0、A1、A2が属し、これとは異なる第2のインデックス種別に複数のインデックスB1、B2が属しており、このような場合、公開領域Caに記憶される公開データ01と、非公開領域Cb1、Cb2の非公開データ11、21のインデックス種別が共通するため、S21にてYesに進み、このうちの公開領域のデータ(公開データ01)を削除する。また、公開領域のインデックスA0(特定インデックス)と対応する各インデックスA1、A2(対応インデックス)の数字部分は優先度を示しており、数字の大きい方が優先度が大きいものとされている。本実施形態では、図10のように公開領域の特定インデックス(図10ではインデックスA0)と同一のインデックス種別に属する対応する対応インデックス(図10ではインデックスA1、A2)が複数ある場合、その対応インデックスの内の最も優先度の高いインデックス以外のデータ(図10の例では非公開データ11)も削除している。そして、S23では、それら対応インデックスの中で最も優先度の高いインデックスが付された非公開データのみ(図10の例では非公開データ21のみ)を出力している。   Thereafter, the processes of S19 and S20 are performed in the same manner as in the first embodiment, and the public data recorded in the public area Ca has the same index type as the private data in any of the private areas Cb1 to Cb4. Processing for determining whether there is data to be performed is performed (S21). In the present embodiment, as shown in FIG. 10, an index that can identify the type of each public data is attached to a part or all of each public data recorded in the public area Ca, and the private areas Cb1 to Cb4 are assigned. An index that can identify the type of each private data is attached to a part or all of each private data to be recorded. Furthermore, in the example of FIG. 10, a plurality of indexes A0, A1, and A2 belong to the first index type, and a plurality of indexes B1 and B2 belong to a different second index type. Since the public data 01 stored in the public area Ca and the private data 11 and 21 in the private areas Cb1 and Cb2 have the same index type, the process proceeds to Yes in S21, and the data in the public area (public Data 01) is deleted. Also, the numerical part of each index A1, A2 (corresponding index) corresponding to the index A0 (specific index) of the public area indicates the priority, and the higher the number, the higher the priority. In the present embodiment, when there are a plurality of corresponding indexes (index A1, A2 in FIG. 10) corresponding to the same index type as the specific index of the public area (index A0 in FIG. 10) as shown in FIG. Of these, data other than the index with the highest priority (private data 11 in the example of FIG. 10) is also deleted. In S23, only the secret data to which the highest priority index is assigned among the corresponding indexes (only the secret data 21 in the example of FIG. 10) is output.

具体的な用い方としては、インデックスA0、A1、A2を、特定の会社のインデックスとするといった例が挙げられる。この場合、例えば、インデックスA0を、当該特定の会社の一般会員に与えるべき公開データ(例えば一般URL)に付すインデックスとし、インデックスA1を、当該特定の会社の特定会員に与えるべき非公開データ(例えば、一般URLよりも有利な情報が得られる特定URL1)に付すインデックスとし、インデックスA2を、当該特定の会社の特別会員(特定会員より利益を与えるべき会員)に与えるべき非公開データ(特定URL1よりも有利な情報が得られる特定URL2)に付すインデックスとするとよい。こうすることで、非公開領域を解読し得ない者には一般URLを与え、非公開領域Cb1のみを解読しうる者には一般URLよりも有利な特定URL1を与え、非公開領域Cb1,Cb2のいずれも解読しうる者には、一層有利な特定URL2を与えることができるようになる。   As a specific usage, there is an example in which the indexes A0, A1, and A2 are indexes of a specific company. In this case, for example, the index A0 is an index attached to public data (for example, a general URL) to be given to general members of the specific company, and the index A1 is private data (for example, to be given to specific members of the specific company) This is an index attached to a specific URL 1) that provides information more advantageous than a general URL, and the index A2 is private data (from the specific URL 1) that should be given to a special member of the specific company (a member who should benefit from the specific member). Also, it is preferable to use an index attached to a specific URL 2) from which advantageous information is obtained. In this way, a general URL is given to those who cannot decrypt the private area, and a specific URL 1 more advantageous than the general URL is given to those who can decrypt only the private area Cb1, and the private areas Cb1, Cb2 Those who can decipher any of these can be given a more advantageous specific URL 2.

なお、本実施形態では、制御部11が「出力置換手段」の一例に相当し、特定インデックス(公開データに付された特定のインデックス)と対応する対応インデックスが付された複数の非公開データ(第2情報)の解読が成功した場合、その解読が成功した複数の第2情報の内、優先度の高い対応インデックスが付された第2情報を特定インデックスが付された公開データ(第1情報)に代えて優先的に出力している。   In the present embodiment, the control unit 11 corresponds to an example of “output replacement means”, and a plurality of non-public data (to which a corresponding index corresponding to a specific index (specific index attached to public data)) is attached ( When the decoding of the second information) is successful, the second information to which the corresponding index having a high priority is attached among the plurality of second information that has been successfully decoded is the public data (first information) with the specific index attached. ) Is preferentially output.

(第2実施形態の主な効果)
本実施形態では、サーバ2において、複数の携帯端末10を種別毎に分類して管理する「管理手段」と、「管理手段」によって区分けされた種別毎に、固有暗号化キーを設定する「設定手段」とが設けられており、「コード生成手段」は、「設定手段」によって設定された各固有暗号化キーに基づいて暗号化された各暗号データを、複数の非公開領域Cb1〜Cb4にそれぞれ記録する構成で一部非公開コードC2を生成している。
このようにすると、複数の種別の暗号データを単一の一部非公開コードC2によって管理でき、各種別の対象者に対して、種別に応じた暗号データをセキュリティ性高く提供できる。また、各種別の対象者は、自分が属する種別の暗号データに対応する解読キーを予め自己の携帯端末10にて取得、蓄積してさえいれば、自分が属する種別の暗号データを労することなく迅速に解読できる。従って、データ提供者、データ利用者の双方の利便性を効果的に高めることができる。
(Main effects of the second embodiment)
In the present embodiment, in the server 2, a “management unit” that classifies and manages a plurality of mobile terminals 10 for each type, and a “setting” that sets a unique encryption key for each type classified by the “management unit”. Means ”, and the“ code generation means ”stores each encrypted data encrypted based on each unique encryption key set by the“ setting means ”in a plurality of private areas Cb1 to Cb4. A part of the private code C2 is generated with a recording structure.
In this way, a plurality of types of encrypted data can be managed by a single partially private code C2, and encrypted data corresponding to the types can be provided with high security to various types of target persons. In addition, each type of target person labors the encryption data of the type to which he belongs as long as the decryption key corresponding to the encryption data of the type to which he belongs has been acquired and stored in the mobile terminal 10 in advance. Can be deciphered quickly. Therefore, the convenience of both the data provider and the data user can be enhanced effectively.

また、一部非公開コードC2の各非公開領域Cb1〜Cb4の各暗号データを解読する際に、記憶部15(蓄積手段)に蓄積された各解読キーを順次用いて解読を試み、複数の非公開領域Cb1〜Cb4にそれぞれ記録された複数の暗号データの内、記憶部15(蓄積手段)に蓄積されたいずれかの解読キーに対応する暗号データのみ解読結果を出力している。このようにすると、利用者が、複数種類の暗号データの中から自己の携帯端末10で解読可能な種類(即ち、自己の携帯端末10に解読キーが蓄積されている種類)全てを迅速且つ容易に解読できるようになる。   Further, when decrypting each encrypted data in each of the private areas Cb1 to Cb4 of the partially private code C2, the decryption is attempted by sequentially using the decryption keys stored in the storage unit 15 (storage means). Of the plurality of pieces of encrypted data recorded in the non-public areas Cb1 to Cb4, only the encrypted data corresponding to any one of the decryption keys stored in the storage unit 15 (storage means) is output. In this way, the user can quickly and easily select all types that can be decrypted by his / her mobile terminal 10 from among a plurality of types of encrypted data (that is, the types in which the decryption key is stored in his / her mobile terminal 10). Can be deciphered.

また、図10に示すように、複数の非公開領域に、特定インデックスA0と対応する対応インデックスA1、A2が付された非公開データ11、21(第2情報)がそれぞれ記録されている。更に、各非公開領域の各対応インデックスA1、A2には優先度が設定されており、非公開データ11、21(第2情報)の解読が成功した場合、その解読が成功した非公開データ11、21の内、優先度の高い対応インデックスA2が付された非公開データ21を、特定インデックスA0が付された公開データ01(第1情報)に代えて優先的に出力している。このようにすると、携帯端末10内に複数の解読キーが蓄積され、対応インデックスが付された非公開データが複数解読できた場合に、その中の最も優先度の高い情報を出力することができる。従って、対応インデックスが付された非公開データ(第2情報)を複数解読しうる者に対してより優先度の高い情報を提供でき、情報利用者の利便性を一層高めることができる。   Also, as shown in FIG. 10, non-public data 11 and 21 (second information) with corresponding indexes A1 and A2 corresponding to the specific index A0 are recorded in a plurality of non-public areas, respectively. Furthermore, priority is set for each corresponding index A1, A2 of each private area, and when the private data 11, 21 (second information) has been successfully decrypted, the private data 11 that has been successfully decrypted. , 21, the private data 21 with the corresponding index A <b> 2 having a high priority is preferentially output instead of the public data 01 (first information) with the specific index A <b> 0. In this way, when a plurality of decryption keys are stored in the mobile terminal 10 and a plurality of private data with corresponding indexes can be decrypted, the highest priority information among them can be output. . Therefore, information with higher priority can be provided to a person who can decrypt a plurality of non-public data (second information) to which a corresponding index is attached, and the convenience of the information user can be further enhanced.

[第3実施形態]
次に第3実施形態について説明する。図11(a)は、第3実施形態に係る情報伝達システムを概念的に説明する説明図であり、図11(b)は、図11(a)の情報伝達システムで用いられるカード発行装置を例示するブロック図である。なお、第3実施形態では、一部のハードウェア構成、解読キーの発行処理、及び解読キーの蓄積処理のみが第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、以下では、これら相違する点について重点的に説明する。なお、第1実施形態と同一の部分については第1実施形態と同一の符号を付して詳細な説明を省略することとし、図2〜図8については第1実施形態と同一であるので適宜これらの図面を参照することとする。
[Third Embodiment]
Next, a third embodiment will be described. FIG. 11A is an explanatory diagram for conceptually explaining the information transmission system according to the third embodiment, and FIG. 11B shows a card issuing device used in the information transmission system of FIG. It is a block diagram illustrated. In the third embodiment, only a part of the hardware configuration, the decryption key issuance process, and the decryption key accumulation process are different from the first embodiment, and the rest are the same as in the first embodiment. Therefore, in the following, these different points will be described mainly. The same parts as those of the first embodiment will be denoted by the same reference numerals as those of the first embodiment, and detailed description thereof will be omitted. FIGS. Reference is made to these drawings.

まず、本実施形態に係る情報伝達システムのハードウェア構成について説明する。本実施形態に係る情報伝達システムは、ハードウェア的には、カード発行装置200が設けられている点が第1実施形態と異なり、それ以外のハードウェア構成(図2、図3の構成)は第1実施形態と同一である。   First, the hardware configuration of the information transmission system according to the present embodiment will be described. The information transmission system according to the present embodiment is different from the first embodiment in that the card issuing device 200 is provided in terms of hardware, and other hardware configurations (configurations in FIGS. 2 and 3) are different. This is the same as the first embodiment.

カード発行装置200は、例えば図11(b)のような情報処理装置として構成されており、この例では、CPU等からなる制御部201、ROM、RAM、HDD等からなる記憶部204、各種キーやタッチパネル等として構成される操作部205、通信インターフェースとして構成される通信部206などを備えている。更に、図11(b)の例では、公知のプリンタ等によって構成される印刷部202や液晶モニタ等として構成される表示部203などを備えている。また、図11(b)のカード発行装置200は、サーバ2と通信可能に接続(例えば、LANやインターネットなどを介して接続)されている。   The card issuing device 200 is configured as an information processing device as shown in FIG. 11B, for example. In this example, the control unit 201 composed of a CPU, a storage unit 204 composed of ROM, RAM, HDD, etc., various keys And an operation unit 205 configured as a touch panel, a communication unit 206 configured as a communication interface, and the like. Furthermore, in the example of FIG. 11B, a printing unit 202 configured by a known printer or the like, a display unit 203 configured as a liquid crystal monitor, or the like is provided. Further, the card issuing device 200 in FIG. 11B is connected to the server 2 so as to be communicable (for example, connected via a LAN or the Internet).

次に、解読キーの発行処理について説明する。第1実施形態では、サーバ2が保有する解読キーをサーバ2から各携帯端末10に配信していたが、第3実施形態では、サーバ2が保有する解読キーをカード発行装置200に取得させ、このカード発行装置200にて二次元コード化している。カード発行装置200が解読キーを取得する方法は、例えば、サーバ2からカード発行装置200に送信(発行)された解読キーをカード発行装置200が受信する構成であってもよく、サーバ2で管理される解読キーを何らかの方法(例えば、オペレータによる情報入力)でカード発行装置200に入力する方法であってもよい。また、サーバ2は、解読キーと共に所定の識別番号を発行しており、カード発行装置200は、サーバ2から発行された解読キー及び識別番号を受信或いは情報入力などによって取得している。そして、それら取得した解読キー及び識別番号をデータとして記録した二次元コードQ(例えばQRコード、データマトリックスコード、マキシコード等)を公知の方法で生成し、この二次元コードQを印刷部202によって紙、樹脂板などからなるカード媒体211に印刷している。このようにして、二次元コードQがカード媒体211に付されてなる二次元コード付カード210が形成される。   Next, decryption key issuing processing will be described. In the first embodiment, the decryption key held by the server 2 is distributed from the server 2 to each mobile terminal 10, but in the third embodiment, the card issuing device 200 acquires the decryption key held by the server 2, The card issuing device 200 performs two-dimensional encoding. The card issuing device 200 may acquire the decryption key by, for example, a configuration in which the card issuing device 200 receives the decryption key transmitted (issued) from the server 2 to the card issuing device 200. The decryption key may be input to the card issuing device 200 by some method (for example, information input by an operator). The server 2 issues a predetermined identification number together with the decryption key, and the card issuing device 200 acquires the decryption key and the identification number issued from the server 2 by receiving or inputting information. Then, a two-dimensional code Q (for example, QR code, data matrix code, maxi code, etc.) in which the obtained decryption key and identification number are recorded as data is generated by a known method, and this two-dimensional code Q is generated by the printing unit 202. Printing is performed on a card medium 211 made of paper, a resin plate, or the like. In this manner, a card with a two-dimensional code 210 in which the two-dimensional code Q is attached to the card medium 211 is formed.

本実施形態では、カード発行装置200の制御部201が「二次元コード生成手段」の一例に相当し、解読キーを記録した二次元コードQを生成するように機能する。また、カード発行装置200の制御部201及び印刷部202が、「カード作成手段」の一例に相当し、「二次元コード生成手段」によって生成された二次元コードQをカード媒体に付し、携帯端末の保持者に与えるべき二次元コード付カード210を作成するように機能する。   In the present embodiment, the control unit 201 of the card issuing device 200 corresponds to an example of “two-dimensional code generation means” and functions to generate a two-dimensional code Q in which a decryption key is recorded. In addition, the control unit 201 and the printing unit 202 of the card issuing device 200 correspond to an example of “card creation unit”, and attach the two-dimensional code Q generated by the “two-dimensional code generation unit” to the card medium, It functions to create a two-dimensional code card 210 to be given to the terminal holder.

上記のように作成された二次元コード付カード210は、カード配布主体(例えばサーバ2を管理する会社等)により、特定顧客(例えば、図7(a)のように登録された顧客の一部又は全部)に対して郵送、店頭手渡し等の方法で与えられる。   The two-dimensional code-added card 210 created as described above is a part of a customer registered as shown in FIG. 7A by a card distribution subject (for example, a company that manages the server 2). (Or all of them) by mail, store handing, etc.

また、サーバ2は、上記特定顧客(二次元コード付カード210の配布対象の顧客)の携帯端末10に対し、上記二次元コード付カード210の二次元コードQに記録された識別番号と同一の登録番号を送信しており、解読キーを与えるべき上記特定顧客の携帯端末10は、この登録番号を受信することで、あらかじめ登録番号を記憶部15(図3)に蓄積した準備状態で維持される。   Further, the server 2 has the same identification number recorded in the two-dimensional code Q of the two-dimensional code card 210 with respect to the mobile terminal 10 of the specific customer (customer to whom the two-dimensional code card 210 is distributed). The mobile terminal 10 of the specific customer who has transmitted the registration number and is to be given the decryption key is maintained in a preparatory state in which the registration number is stored in the storage unit 15 (FIG. 3) in advance by receiving the registration number. The

次に、解読キーの蓄積処理について説明する。本実施形態では、二次元コード付カード210を所持する者の携帯端末10において所定操作が行われることで解読キーの蓄積処理が行われるようになっている。この蓄積処理では、二次元コード付カード210に付された二次元コードQを撮像部12(図3)によって撮像し、得られた画像データに対して公知のデコード処理を行っている。このような処理を行うことで、二次元コード付カード210を所持する者の携帯端末10が二次元コードQに記録された解読キー及び識別番号を取得できるようになる。   Next, decryption key accumulation processing will be described. In the present embodiment, decryption key storage processing is performed by performing a predetermined operation on the portable terminal 10 of the person who possesses the card with the two-dimensional code 210. In this accumulation process, the two-dimensional code Q attached to the card with two-dimensional code 210 is imaged by the imaging unit 12 (FIG. 3), and a known decoding process is performed on the obtained image data. By performing such processing, the portable terminal 10 of the person who possesses the card with the two-dimensional code 210 can acquire the decryption key and the identification number recorded in the two-dimensional code Q.

また、本実施形態では、上述したように、サーバ2から解読キーを与えるべき携帯端末10に対して登録番号が送信されており、携帯端末10で行われた上記デコード処理にて得られる識別番号が当該携帯端末10において予め登録された登録番号と一致する場合に、前記識別番号と共に二次元コードQから取得した解読キーを有効なものとして記憶部15に蓄積し手いる。一方、識別番号と一致する登録番号が存在しない場合には二次元コードQから取得した解読キーを無効化している。無効化の方法は様々であり、例えば、二次元コードQを読み取った携帯端末10内に、当該二次元コードQに記録された識別番号と一致する登録番号が存在しない場合に、当該二次元コードQに記録された解読キーを蓄積しないようにしてもよく、或いは、当該二次元コードQに記録された解読キーと対応付けて無効である旨のデータを付して蓄積するようにしてもよい。
なお、本実施形態では、携帯端末10の制御部11が「取得手段」「カードデコード手段」の一例に相当し、二次元コード付カードに付された二次元コードQが撮像部12(撮像手段)によって撮像されたときに、その撮像された二次元コードQをデコードすることで解読キーを取得するように機能する。
In the present embodiment, as described above, the registration number is transmitted from the server 2 to the portable terminal 10 to which the decryption key is to be given, and the identification number obtained by the decoding process performed in the portable terminal 10. Is stored in the storage unit 15 as a valid decryption key obtained from the two-dimensional code Q together with the identification number. On the other hand, when there is no registration number that matches the identification number, the decryption key acquired from the two-dimensional code Q is invalidated. There are various invalidation methods. For example, when there is no registration number that matches the identification number recorded in the two-dimensional code Q in the portable terminal 10 that has read the two-dimensional code Q, the two-dimensional code The decryption key recorded in Q may not be stored, or may be stored with data indicating that it is invalid in association with the decryption key recorded in the two-dimensional code Q. .
In the present embodiment, the control unit 11 of the mobile terminal 10 corresponds to an example of “acquisition unit” and “card decoding unit”, and the two-dimensional code Q attached to the card with the two-dimensional code is the imaging unit 12 (imaging unit). ) Functions to acquire a decryption key by decoding the captured two-dimensional code Q.

(第3実施形態の主な効果)
本実施形態では、上記「発行手段」にて発行された解読キーをデータとして記録した二次元コードQを生成する「二次元コード生成手段」と、この「二次元コード生成手段」によって生成された二次元コードQをカード媒体211に付し、携帯端末10の保持者に与えるべき二次元コード付カード210を作成する「カード作成手段」とが設けられている。そして、携帯端末10の「取得手段」は、二次元コード付カード210に付された二次元コードQが撮像部12(撮像手段)によって撮像されたときに、その撮像された二次元コードQをデコードすることで解読キーを取得する「カードデコード手段」を有している。このようにすると、暗号化キーを取得させるべき携帯端末10に対しては、カード(二次元コード付カード210)を媒介として暗号化キーを渡すことができる。また、二次元コード付カード210を取得しておらず、解読キーを取得し得ない者に対しては、非公開領域Cb(図5)の利用を制限することができ、非公開領域の利用をカード(二次元コード付カード210)の有無によって管理できるようになる。
(Main effects of the third embodiment)
In the present embodiment, the “two-dimensional code generating unit” that generates the two-dimensional code Q in which the decryption key issued by the “issuing unit” is recorded as data, and the “two-dimensional code generating unit”. A “card creation means” is provided for attaching a two-dimensional code Q to the card medium 211 and creating a card 210 with a two-dimensional code to be given to the holder of the portable terminal 10. Then, the “acquiring means” of the mobile terminal 10 obtains the captured two-dimensional code Q when the two-dimensional code Q attached to the card with two-dimensional code 210 is imaged by the imaging unit 12 (imaging means). It has “card decoding means” for obtaining a decryption key by decoding. If it does in this way, an encryption key can be passed to a portable terminal 10 which should acquire an encryption key via a card | curd (card 210 with a two-dimensional code). For those who have not acquired the card with the two-dimensional code 210 and cannot acquire the decryption key, the use of the private area Cb (FIG. 5) can be restricted. Can be managed by the presence or absence of a card (card with two-dimensional code 210).

また、本実施形態では、識別番号をデータとして含ませる構成で二次元コードQを生成し、携帯端末10の「解読手段」は、二次元コードQに記録された識別番号が予め登録された登録番号(サーバ2から解読キーを与えるべき特定顧客に配信された番号)と一致する場合に、当該二次元コードQから取得した解読キーを有効化している。このようにすると、二次元コードQに記録された識別番号が登録されている携帯端末10のみでしか当該二次元コード内の解読キーを使用できなくなり、解読キーの授受に利用するカード(二次元コード付カード210)を紛失した場合などにおいて、解読キーが悪用されにくくなる。   Further, in the present embodiment, the two-dimensional code Q is generated with the configuration including the identification number as data, and the “decoding means” of the mobile terminal 10 is a registration in which the identification number recorded in the two-dimensional code Q is registered in advance. When it matches the number (the number delivered from the server 2 to the specific customer to whom the decryption key is to be given), the decryption key acquired from the two-dimensional code Q is validated. In this way, the decryption key in the two-dimensional code can be used only by the portable terminal 10 in which the identification number recorded in the two-dimensional code Q is registered, and the card (two-dimensional When the code-added card 210) is lost, the decryption key is not easily abused.

[第4実施形態]
次に第4実施形態について説明する。図12(a)は、第4実施形態に係る情報伝達システムを概念的に説明する説明図であり、図12(b)は、図12(a)の情報伝達システムで用いられる領収書発行装置を例示するブロック図である。
[Fourth Embodiment]
Next, a fourth embodiment will be described. FIG. 12A is an explanatory diagram conceptually illustrating the information transmission system according to the fourth embodiment, and FIG. 12B is a receipt issuing device used in the information transmission system of FIG. FIG.

(第4実施形態の代表例)
まず、本実施形態の代表例について説明する。
以下に示す代表例は、一部のハードウェア構成、解読キーの発行処理、及び解読キーの蓄積処理のみが第1実施形態と異なり、それ以外は第1実施形態と同様である。よって、以下では、これら相違する点について重点的に説明する。なお、第1実施形態と同一の部分については第1実施形態と同一の符号を付して詳細な説明を省略することとし、図2〜図8については第1実施形態と同一であるので適宜これらの図面を参照することとする。
(Representative example of the fourth embodiment)
First, a representative example of this embodiment will be described.
The representative example shown below differs from the first embodiment only in a part of the hardware configuration, the decryption key issuance process, and the decryption key storage process, and is otherwise the same as the first embodiment. Therefore, in the following, these different points will be described mainly. The same parts as those of the first embodiment will be denoted by the same reference numerals as those of the first embodiment, and detailed description thereof will be omitted. FIGS. Reference is made to these drawings.

まず、本実施形態に係る情報伝達システムのハードウェア構成について説明する。本実施形態に係る情報伝達システム1は、図12(a)に示すように、ハードウェア的には、領収書発行装置300が設けられている点が第1実施形態と異なり、それ以外のハードウェア構成(図2、図3の構成)は第1実施形態と同一である。領収書発行装置300は、例えば図12(b)のような情報処理装置として構成されており、この例では、CPU等からなる制御部301、ROM、RAM、HDD等からなる記憶部304、各種キーやタッチパネル等として構成される操作部305、通信インターフェースとして構成される通信部306などを備えている。更に、図12(b)の例では、公知のプリンタ等によって構成される印刷部(領収書印刷部)302、液晶モニタ等として構成される表示部303、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部307なども備えている。また、図12(b)の領収書発行装置300は、サーバ2と通信可能に接続(例えば、LANやインターネットなどを介して接続)されている。   First, the hardware configuration of the information transmission system according to the present embodiment will be described. As shown in FIG. 12A, the information transmission system 1 according to the present embodiment is different from the first embodiment in that a receipt issuing device 300 is provided in terms of hardware. The hardware configuration (the configuration in FIGS. 2 and 3) is the same as that in the first embodiment. The receipt issuing apparatus 300 is configured as an information processing apparatus as shown in FIG. 12B, for example. In this example, a control unit 301 composed of a CPU or the like, a storage unit 304 composed of a ROM, RAM, HDD, etc. An operation unit 305 configured as a key, a touch panel, and the like, a communication unit 306 configured as a communication interface, and the like are provided. Further, in the example of FIG. 12B, a printing unit (receipt printing unit) 302 configured by a known printer, a display unit 303 configured as a liquid crystal monitor, a C-MOS area sensor, a CCD area sensor, etc. An imaging unit 307 configured as a camera equipped with a) is also provided. Also, the receipt issuing apparatus 300 in FIG. 12B is connected to the server 2 so as to be communicable (for example, connected via a LAN, the Internet, etc.).

次に、解読キーの発行処理について説明する。第1実施形態では、サーバ2が保有する解読キーをサーバ2から各携帯端末10に配信していたが、第4実施形態では、サーバ2が保有する解読キーを領収書発行装置300に取得させ、この領収書発行装置300にて二次元コード化している。そして、その二次元コードQを印字した領収書310を発行することで、この領収書310を取得しうる者の携帯端末10に解読キーを蓄積できるようにしている。以下、この処理の具体的な流れについて説明する。   Next, decryption key issuing processing will be described. In the first embodiment, the decryption key held by the server 2 is distributed from the server 2 to each mobile terminal 10. However, in the fourth embodiment, the receipt issuing device 300 acquires the decryption key held by the server 2. The receipt issuing device 300 performs two-dimensional encoding. By issuing a receipt 310 on which the two-dimensional code Q is printed, a decryption key can be stored in the portable terminal 10 of a person who can obtain the receipt 310. Hereinafter, a specific flow of this process will be described.

本実施形態では、解読キーの発行処理が、図13のような領収書発行処理として行われる。この処理は、例えば、商品購入時に、支払場所に設けられた領収書発行装置300において行われる処理であり、まず、商品に付された情報コード(例えば、商品名、値段等が記録されたバーコード)を撮像部307にて撮像し、この情報コードの読み取りを行う(S101)。そして、その読取結果に基づいて、解読キーを与えるべきか否かを判断する(S102)。本実施形態では、解読キーの付与対象となる商品に付される情報コードに、所定基準情報(解読キーを与えるか否かの判断の基準となる情報)を予め記録しておくことを前提としており、S102では、S101で読み取られた情報コードにこのような所定基準情報が含まれているか否かを判断し、含まれていない場合には、S102にてNoに進んで公知の一般的な領収書発行処理を行う(S106)。   In this embodiment, the decryption key issuance process is performed as a receipt issuance process as shown in FIG. This process is, for example, a process performed at the receipt issuing device 300 provided at the payment place when purchasing a product. First, an information code attached to the product (for example, a bar on which a product name, a price, etc. are recorded). The code) is imaged by the imaging unit 307, and the information code is read (S101). Then, based on the read result, it is determined whether or not a decryption key should be given (S102). In the present embodiment, it is assumed that predetermined reference information (information used as a criterion for determining whether or not to provide a decryption key) is recorded in advance in an information code attached to a product to which a decryption key is to be assigned. In S102, it is determined whether or not such predetermined reference information is included in the information code read in S101. If it is not included, the process proceeds to No in S102 to make a known general information. Receipt issue processing is performed (S106).

一方、S102において情報コードに所定基準情報が含まれていると判断された場合には、S102にてYesに進み、サーバ2にアクセスすると共に(S103)、サーバ2から解読キーをダウンロードする(S104)。ダウンロード方法は様々であり、例えば、領収書発行装置300からアクセスがあった場合にサーバ2から領収書発行装置300に特定の解読キーを送信する構成であってもよく、領収書発行装置300からサーバ2に対して購入された商品に関する情報を送信し、サーバ2から購入された商品に対応する解読キーを送信する構成であってもよい。なお、本実施形態では、サーバ2の制御部3及び通信部7が「発行手段」の一例に相当する。   On the other hand, if it is determined in S102 that the predetermined reference information is included in the information code, the process proceeds to Yes in S102, accesses the server 2 (S103), and downloads the decryption key from the server 2 (S104). ). There are various download methods. For example, when there is an access from the receipt issuing device 300, a specific decryption key may be transmitted from the server 2 to the receipt issuing device 300. The configuration may be such that information related to the purchased product is transmitted to the server 2 and a decryption key corresponding to the product purchased from the server 2 is transmitted. In the present embodiment, the control unit 3 and the communication unit 7 of the server 2 correspond to an example of “issuing means”.

そして、その取得した解読キーをデータとして記録した二次元コードQ(例えばQRコード、データマトリックスコード、マキシコード等)を公知の方法で生成し、この二次元コードQと領収書データ(購入金額等)を印刷部302によって紙媒体などに印刷することで、領収書310を発行する(S105)。
なお、本実施形態では、領収書発行装置300の制御部301が、「二次元コード生成手段」の一例に相当し、「発行手段」にて発行された解読キーをデータとして記録した二次元コードQを生成するように機能する。また、制御部301及び印刷部302が「領収書作成手段」の一例に相当し、「二次元コード生成手段」によって生成された二次元コードQを付す構成で商品の領収書310を作成するように機能する。
Then, a two-dimensional code Q (for example, QR code, data matrix code, maxi code, etc.) in which the obtained decryption key is recorded as data is generated by a known method, and this two-dimensional code Q and receipt data (purchase amount, etc.) ) Is printed on a paper medium or the like by the printing unit 302, and a receipt 310 is issued (S105).
In the present embodiment, the control unit 301 of the receipt issuing device 300 corresponds to an example of a “two-dimensional code generating unit”, and a two-dimensional code in which a decryption key issued by the “issuing unit” is recorded as data. It functions to generate Q. In addition, the control unit 301 and the printing unit 302 correspond to an example of “receipt creation unit”, and create the product receipt 310 with a configuration with the two-dimensional code Q generated by the “two-dimensional code generation unit”. To work.

次に、一部非公開コードの発行処理について説明する。本実施形態では、第1実施形態と同様のコード発行装置30を用い、第1実施形態と同様の方法(図4参照)で一部非公開コードCを発行してもよく、領収書発行装置300を、一部非公開コードCを発行する装置として機能させてもよい(即ち、領収書発行装置300にコード発行装置30と同様の機能をもたせ、コード発行装置30を省略してもよい)。領収書発行装置300を、一部非公開コードCを発行する装置として機能させる場合、上記二次元コードQを付す領収書310に一部非公開コードCを付してもよく、これとは別に一部非公開コードCを付した媒体(紙媒体等)を印刷してもよい。   Next, a process for issuing a partially private code will be described. In the present embodiment, a partially private code C may be issued by the same method (see FIG. 4) as in the first embodiment using the same code issuing device 30 as in the first embodiment. 300 may function as a device that issues a partially private code C (that is, the receipt issuing device 300 may have the same function as the code issuing device 30 and the code issuing device 30 may be omitted). . When the receipt issuing device 300 functions as a device for issuing a partially private code C, a partially private code C may be attached to the receipt 310 to which the two-dimensional code Q is attached. A medium (a paper medium or the like) with a partly private code C attached may be printed.

次に、解読キー蓄積処理について説明する。本実施形態では、領収書310を取得した者の携帯端末10において所定操作が行われることで解読キーの蓄積処理が行われるようになっている。この蓄積処理では、領収書310に付された二次元コードQを撮像部12(図3)によって撮像し、得られた画像データに対して公知のデコード処理を行っている。このような処理を行うことで、領収書310を所持する者の携帯端末10が二次元コードQに記録された解読キーを取得でき、この解読キーを記憶部15(蓄積手段)に蓄積しておくことができる。
なお、本実施形態では、携帯端末10の制御部11、撮像部12が、「取得手段」の一例に相当する。また、制御部11は、「領収書デコード手段」の一例に相当し、領収書310に付された二次元コードQが撮像部12(撮像手段)によって撮像されたときに、その撮像された二次元コードQをデコードすることで解読キーを取得するように機能する。
Next, the decryption key storage process will be described. In the present embodiment, decryption key storage processing is performed by performing a predetermined operation on the portable terminal 10 of the person who has acquired the receipt 310. In this accumulation process, the two-dimensional code Q attached to the receipt 310 is imaged by the imaging unit 12 (FIG. 3), and a known decoding process is performed on the obtained image data. By performing such processing, the portable terminal 10 of the person who has the receipt 310 can acquire the decryption key recorded in the two-dimensional code Q, and the decryption key is stored in the storage unit 15 (storage means). I can leave.
In the present embodiment, the control unit 11 and the imaging unit 12 of the mobile terminal 10 correspond to an example of “acquiring unit”. The control unit 11 corresponds to an example of a “receipt decoding unit”, and when the two-dimensional code Q attached to the receipt 310 is imaged by the imaging unit 12 (imaging unit), the captured two By decoding the dimension code Q, the decryption key is obtained.

なお、本実施形態では、第1実施形態と同様の読取処理(図8)が行われるようになっている。例えば、領収書310において二次元コードQと共に一部非公開コードC(図5)が付されている場合には、上記解読キー蓄積処理の直後に図8に示す読取処理を行うようにしてもよい。また、このようにせずに、上記解読キー蓄積処理と読取処理(図8)を別々の時期に行うようにしてもよい。   In the present embodiment, the same reading process (FIG. 8) as in the first embodiment is performed. For example, in the case where a partial secret code C (FIG. 5) is attached to the receipt 310 together with the two-dimensional code Q, the reading process shown in FIG. 8 may be performed immediately after the decryption key storage process. Good. Alternatively, the decryption key storage process and the reading process (FIG. 8) may be performed at different times.

(第4実施形態の主な効果)
本実施形態によれば、二次元コードQが付された領収書310を取得した者が解読キーを取得できるようになり、商品を購入した者や役務の提供を受けた者の利便性を高めうるシステムを構築できる。
(Main effects of the fourth embodiment)
According to the present embodiment, the person who has acquired the receipt 310 with the two-dimensional code Q can acquire the decryption key, and the convenience of the person who has purchased the product or received the service is improved. System can be constructed.

(第4実施形態の変形例1)
第4実施形態の上記代表例に係る情報伝達システムにおいて、解読キー発行処理を以下のように変更してもよい。なお、図14は、この変形例1における解読キー発行処理の流れを例示するフローチャートである。
この変形例1では、S205の処理を設けた点、領収書310に付すべき二次元コードQとして、S205によって読み取った情報コードの解読キーを暗号化キーとする一部非公開コードを生成している点が上記代表例と異なっている。なお、S201〜S204の処理は、それぞれS101〜S104の処理と同一であり、S207の処理は、S106の処理と同一であるのでこれらの処理の詳細な説明は省略する。
(Modification 1 of 4th Embodiment)
In the information transmission system according to the representative example of the fourth embodiment, the decryption key issuing process may be changed as follows. FIG. 14 is a flowchart illustrating the flow of the decryption key issuing process in the first modification.
In this modified example 1, as a two-dimensional code Q to be attached to the receipt 310, a partially private code is generated with the decryption key of the information code read in S205 as an encryption key as a point provided with the processing of S205. This is different from the above representative example. Note that the processes of S201 to S204 are the same as the processes of S101 to S104, respectively, and the process of S207 is the same as the process of S106, and thus detailed description of these processes will be omitted.

本実施形態では、S205の処理において、商品購入者に対して後述の解読キー記録コードの表示を促し(例えば、解読キー記録コードを翳すことを要求する情報を表示部303に表示し)、商品購入者に対し、携帯端末10の表示部13に解読キー記録コードを表示することを要求している。上記要求に応じて商品購入者が携帯端末10にて所定操作を行うと、当該携帯端末10において、記憶部15に蓄積された解読キーのいずれかをデータとして記録した二次元コード(例えば、QRコード、データマトリックスコード、マキシコード等の情報コード)が公知の方法で生成され、この二次元コード(解読キー記録コード)が表示部13に表示されるようになっている。なお、本実施形態では、制御部11が「解読キー記録コード生成手段」の一例に相当し、表示部13が「表示手段」の一例に相当している。   In the present embodiment, in the process of S205, the purchaser is prompted to display a later-described decryption key recording code (for example, information that requests to decipher the decryption key recording code is displayed on the display unit 303). The merchandise purchaser is requested to display the decryption key recording code on the display unit 13 of the mobile terminal 10. When the product purchaser performs a predetermined operation on the mobile terminal 10 in response to the request, a two-dimensional code (for example, QR code) in which any of the decryption keys stored in the storage unit 15 is recorded as data in the mobile terminal 10. A code, an information code such as a data matrix code and a maxi code) is generated by a known method, and this two-dimensional code (decryption key recording code) is displayed on the display unit 13. In the present embodiment, the control unit 11 corresponds to an example of “decryption key recording code generation unit”, and the display unit 13 corresponds to an example of “display unit”.

更に、S205の処理では、上記のように携帯端末10にて生成、表示される二次元コード(解読キー記録コード)を撮像部307によって撮像すると共にデコード処理を行い、解読キー記録コードに記録された解読キー(携帯端末10が既に保有している解読キー)を取得している。なお、本実施形態では、制御部301が「読取手段」の一例に相当し、表示部13(表示手段)に表示される情報コード(解読キー記録コード)を読み取るように機能する。   Further, in the process of S205, the two-dimensional code (decryption key recording code) generated and displayed on the portable terminal 10 as described above is imaged by the imaging unit 307 and decoded, and recorded in the decryption key recording code. The decryption key (the decryption key already held by the mobile terminal 10) is acquired. In the present embodiment, the control unit 301 corresponds to an example of “reading unit” and functions to read an information code (decryption key recording code) displayed on the display unit 13 (display unit).

そして、S206では、領収書310に付すべき二次元コードQとして、S205で読み取った解読キー記録コードのデータ(携帯端末10が既に保有している解読キー)を暗号化キーとし、S204で取得した解読キーを非公開データとする構成で一部非公開コードを生成し、その生成された一部非公開コードを付す構成で領収書310を作成している。この例では、他の一部非公開コード(即ち、上記一部非公開コードの発行処理で発行される一部非公開コードC)で用いるべき解読キーが、S206で生成される一部非公開コード(二次元コードQ)の非公開領域に非公開データとして記録されており、解読キーを提供した携帯端末10のみが非公開領域を解読できるようになっている。   In S206, as the two-dimensional code Q to be attached to the receipt 310, the data of the decryption key recording code read in S205 (the decryption key already possessed by the mobile terminal 10) is used as the encryption key and obtained in S204. A partially private code is generated with a configuration in which the decryption key is used as private data, and a receipt 310 is created with a configuration to which the generated partially private code is attached. In this example, the decryption key to be used in the other partial private code (that is, the partial private code C issued in the partial private code issuance process) is generated in S206. It is recorded as private data in the private area of the code (two-dimensional code Q), and only the mobile terminal 10 that provided the decryption key can decrypt the private area.

このようにすれば、一部非公開コードC(上記一部非公開コードの発行処理で発行される他の一部非公開コード)の解読に用いる解読キーを、領収書310に付された別の一部非公開コード(S206で生成される一部非公開コード(二次元コードQ))によって伝達するシステムを構築できる。更に、特定の携帯端末10(解読キーを提供した携帯端末10)のみが領収書310に付された一部非公開コード(二次元コードQ)の非公開領域を解読でき、他の携帯端末はこの非公開領域を解読することができなくなるため、領収書310によって解読キーを伝達する際に、解読キーが第三者に漏洩しにくくなり、セキュリティ性を一層高めることができる。   In this way, the decryption key used for decrypting the partially private code C (the other partially private code issued in the process of issuing the partially private code) is added to the receipt 310. Can be constructed using a partial private code (partial private code (two-dimensional code Q) generated in S206). Furthermore, only a specific mobile terminal 10 (the mobile terminal 10 that provided the decryption key) can decrypt the private area of the partially private code (two-dimensional code Q) attached to the receipt 310, and other mobile terminals can Since this private area cannot be decrypted, when the decryption key is transmitted by the receipt 310, it becomes difficult for the decryption key to leak to a third party, and the security can be further improved.

(第4実施形態の変形例2)
次に本実施形態の変形例2について説明する。
変形例2は、コード発行処理、読取処理、一部非公開コードの構成等が上記代表例と異なっている。なお、ハードウェア構成は上記代表例と同様であるため、適宜図12,図2,図3を参照することとする。
(Modification 2 of 4th Embodiment)
Next, a second modification of the present embodiment will be described.
Modification 2 is different from the above representative example in the code issuance process, the reading process, the configuration of a partly private code, and the like. Since the hardware configuration is the same as that of the above representative example, FIGS. 12, 2, and 3 will be referred to as appropriate.

変形例2で用いられる一部非公開コードは、第2実施形態で用いた一部非公開コードC2と同様に、複数の非公開領域(図15の例では6つの非公開領域)が設けられており、第2実施形態において一部非公開コードC2生成、発行する方法と同様の方法で生成、発行されている。なお、コード発行処理の流れは第1、第2実施形態と基本的に同様であるため、以下では、図4を参照して説明することとする。   The partially private code used in Modification 2 is provided with a plurality of private areas (six private areas in the example of FIG. 15), similarly to the partially private code C2 used in the second embodiment. In the second embodiment, it is generated and issued by a method similar to the method of generating and issuing a partially private code C2. Since the flow of the code issuing process is basically the same as that of the first and second embodiments, the following description will be given with reference to FIG.

変形例2のコード発行処理でも、図4のように、公開領域に記録すべきデータ(公開データ)を取得すると共に(S1)、各非公開領域に記録すべきデータ(複数の非公開データ)を取得している(S2)。このS1、S2でのデータ取得方法は、第1、第2実施形態と同様であり、コード発行装置30が公開データや非公開データを取得しうる方法であればよく、例えば、サーバ2から図15(a)に示す公開データ、非公開データ1〜6を受信する等の方法で取得できる。図15(a)の例では、非暗号化データ(公開データ)として所定のアクセス先のデータ(一般URL)が用いられ、一部の非公開領域(第1、第2、第3、第4領域)にそれぞれ記録する非公開データ1〜4として、暗号化キーの要素となる要素データA、B、C、Dがそれぞれ用いられている。また、他の非公開領域(第5、第6領域)に記録する非公開データ5,6として、前記所定のアクセス先とは異なる特定のアクセス先のアドレスデータ(特定URL1、特定URL2)と特定アクセス先へのアクセスに必要となる暗証データ(図示略)とがそれぞれ用いられている。   Also in the code issuance process of the modified example 2, as shown in FIG. 4, data (public data) to be recorded in the public area is acquired (S1), and data to be recorded in each private area (plural private data) (S2). The data acquisition method in S1 and S2 is the same as that in the first and second embodiments, and any method can be used as long as the code issuing device 30 can acquire public data and private data. It can be acquired by a method such as receiving the public data and the non-public data 1 to 6 shown in FIG. In the example of FIG. 15A, predetermined access destination data (general URL) is used as non-encrypted data (public data), and some private areas (first, second, third, fourth) are used. Element data A, B, C, and D, which are elements of the encryption key, are used as the secret data 1 to 4 recorded in the (region), respectively. Further, as the private data 5 and 6 recorded in the other private areas (fifth and sixth areas), the specific access destination address data (specific URL1, specific URL2) different from the predetermined access destination is specified. The password data (not shown) required for accessing the access destination is used.

S1及びS2にて公開データ及び非公開データ1〜6(図15(a))を取得した後には、図4に示すように、暗号化キーを取得する処理を行っている(S3)。本変形例2では、図16のように、サーバ2において、各顧客の携帯端末10を種別毎に分類して管理する管理データが記憶されており、この管理データは、顧客1、顧客2の携帯端末のように、各携帯端末10に複数の種別を割り当て可能となっており、各携帯端末10が複数の種別に属しうるように構成されている。そして、サーバ2では、図16のように区分けされた種別毎に固有暗号化キーを設定しており、コード発行装置30は、サーバ2が保有する各種別の固有暗号化キーを取得(例えば、サーバ2からのデータ受信等により取得)している。例えば、第1の非公開領域(第1領域)を暗号化する暗号化キーとして種別Aに割り当てられた固有暗号化キー(データ1)をサーバ2から取得し、同様に、第1の非公開領域(第2領域)を暗号化する暗号化キーとして種別Bに割り当てられた固有暗号化キー(データ2)をサーバ2から取得し、第3の非公開領域(第3領域)を暗号化する暗号化キーとして種別Cに割り当てられた固有暗号化キー(データ3)をサーバ2から取得し、第4の非公開領域(第4領域)を暗号化する暗号化キーとして種別Dに割り当てられた固有暗号化キー(データ4)をサーバ2から取得している。   After obtaining the public data and the non-public data 1 to 6 (FIG. 15A) in S1 and S2, as shown in FIG. 4, processing for obtaining an encryption key is performed (S3). In the second modification, as shown in FIG. 16, the server 2 stores management data for classifying and managing the mobile terminals 10 of each customer for each type. Like a mobile terminal, a plurality of types can be assigned to each mobile terminal 10, and each mobile terminal 10 is configured to belong to a plurality of types. Then, the server 2 sets a unique encryption key for each type classified as shown in FIG. 16, and the code issuing device 30 obtains various unique encryption keys held by the server 2 (for example, (Acquired by receiving data from the server 2). For example, a unique encryption key (data 1) assigned to type A is acquired from the server 2 as an encryption key for encrypting the first private area (first area), and similarly, the first private area A unique encryption key (data 2) assigned to type B is acquired from the server 2 as an encryption key for encrypting the area (second area), and the third private area (third area) is encrypted. A unique encryption key (data 3) assigned to type C as an encryption key is acquired from server 2, and assigned to type D as an encryption key for encrypting the fourth private area (fourth area). The unique encryption key (data 4) is obtained from the server 2.

更に、コード発行装置30は、複数の種別の暗号化キーと、領収書310に記録する解読キーとによって、新たな暗号化キーを生成し、取得している。領収書310に記録する解読キーは、サーバ2からコード発行装置30に対してデータ送信などによって与えられ、コード発行装置30は、第1領域に記録する非公開データ1(要素データA)と、第2領域に記録する非公開データ2(要素データB)と、領収書310に記録する解読キー(要素データF)とによって、第5領域を暗号化する暗号化キー(データ5:第2暗号化キー)を生成している。同様に、コード発行装置30は、第3領域に記録する非公開データ3(要素データC)と、第4領域に記録する非公開データ4(要素データD)と、領収書310に記録する解読キー(要素データF)とによって、第6領域を暗号化する暗号化キー(データ6:第2暗号化キー)を生成している。なお、複数の非公開データと領収書の解読キーとによって暗号化キーを生成する方法は様々であり、これらのデータを並べて新たな暗号化キーを生成してもよく、これらのデータを掛け合わせて新たな暗号化キーを生成してもよい。   Further, the code issuing device 30 generates and acquires a new encryption key by using a plurality of types of encryption keys and a decryption key recorded in the receipt 310. The decryption key to be recorded on the receipt 310 is given from the server 2 to the code issuing device 30 by data transmission or the like. The code issuing device 30 includes the secret data 1 (element data A) to be recorded in the first area, An encryption key for encrypting the fifth area (data 5: second cipher) with the secret data 2 (element data B) recorded in the second area and the decryption key (element data F) recorded in the receipt 310 Key). Similarly, the code issuing device 30 decodes the private data 3 (element data C) recorded in the third area, the private data 4 (element data D) recorded in the fourth area, and the receipt 310. An encryption key (data 6: second encryption key) for encrypting the sixth area is generated by the key (element data F). There are various methods for generating an encryption key using a plurality of private data and a decryption key for a receipt. These data may be arranged side by side to generate a new encryption key, and these data are multiplied together. A new encryption key may be generated.

本変形例2では、サーバ2の制御部3及び制御部5が「管理手段」の一例に相当し、制御部3が「設定手段」の一例に相当している。また、本変形例2では、コード発行装置30の制御部31が、「第2暗号化キー生成手段」の一例に相当し、2以上の種別にそれぞれ定められた2以上の固有暗号化キーに基づいて第2暗号化キーを生成するように機能する。   In the second modification, the control unit 3 and the control unit 5 of the server 2 correspond to an example of “management means”, and the control unit 3 corresponds to an example of “setting means”. In the second modification, the control unit 31 of the code issuing device 30 corresponds to an example of a “second encryption key generation unit”, and uses two or more unique encryption keys respectively defined for two or more types. Based on this, the second encryption key is generated.

上記のように各暗号化キーを生成した後には、各非公開データ1〜6を各暗号化キー(データ1〜6)によって暗号化し、各非公開データ1〜6の暗号データをそれぞれ第2実施形態と同様の方法で生成する(S4)。そして、各非公開データ1〜6の暗号データを各非公開領域に記録してなる一部非公開コードを生成する(S5)。この例では、図15(a)(b)に示すように、要素データAがデータ1(種別Aに割り当てられた暗号化キー)によって暗号化された暗号データが第1の非公開領域(第1領域)に記録され、同様に、要素データBがデータ2(種別Bに割り当てられた暗号化キー)によって暗号化された暗号データが第2の非公開領域(第2領域)に記録され、要素データCがデータ3(種別Cに割り当てられた暗号化キー)によって暗号化された暗号データが第3の非公開領域(第3領域)に記録され、要素データDがデータ4(種別Dに割り当てられた暗号化キー)によって暗号化された暗号データが第4の非公開領域(第4領域)に記録されることとなる。また、特定URL1及びこれに対応するパスワード1がデータ5(要素データA、B、Fによって新たに生成された暗号化キー)によって暗号化された暗号データが第5の非公開領域(第5領域)に記録され、特定URL2及びこれに対応するパスワード2がデータ6(要素データC、D、Fによって新たに生成された暗号化キー)によって暗号化された暗号データが第6の非公開領域(第6領域)に記録されることとなる。なお、このように生成された一部非公開コードは、第1、第2実施形態と同様の方法で発行される(S6)   After each encryption key is generated as described above, each of the private data 1 to 6 is encrypted with each encryption key (data 1 to 6), and the encrypted data of each of the private data 1 to 6 is secondly stored. It is generated by the same method as in the embodiment (S4). Then, a partially private code formed by recording the encrypted data of the private data 1 to 6 in each private area is generated (S5). In this example, as shown in FIGS. 15A and 15B, the encrypted data obtained by encrypting the element data A with the data 1 (the encryption key assigned to the type A) is stored in the first non-public area (the first private area). Similarly, the encrypted data obtained by encrypting the element data B with the data 2 (encryption key assigned to the type B) is recorded in the second private area (second area), The encrypted data obtained by encrypting the element data C with the data 3 (encryption key assigned to the type C) is recorded in the third private area (third area), and the element data D is stored in the data 4 (type D). The encrypted data encrypted with the assigned encryption key) is recorded in the fourth private area (fourth area). In addition, the encrypted data obtained by encrypting the specific URL 1 and the password 1 corresponding to the specific URL 1 with the data 5 (the encryption key newly generated by the element data A, B, F) is the fifth private area (the fifth area). ) And the encrypted data obtained by encrypting the specific URL 2 and the password 2 corresponding thereto with the data 6 (the encryption key newly generated by the element data C, D, and F) is stored in the sixth non-public area ( (Sixth area). The partially private code generated in this way is issued by the same method as in the first and second embodiments (S6).

次に、解読キーの発行処理について説明する。本実施形態では、例えば、サーバ2に登録された各種別の携帯端末に対して、第1実施形態或いは第3実施形態と同様の方法で解読キー(データ1〜データ4等)が配布されるようになっている。例えば、種別Aに属する携帯端末10に対して種別Aに割り当てられた解読キー(データ1)が第1実施形態或いは第3実施形態と同様の方法で配布され、同様に種別Bに属する携帯端末10に対して種別Bに割り当てられた解読キー(データ2)が配布され、種別Cに属する携帯端末10に対して種別Cに割り当てられた解読キー(データ3)が配布され、種別Dに属する携帯端末10に対して種別Dに割り当てられた解読キー(データ4)が配布される。また、店舗で商品を購入した者に対しては、上記代表例或いは変形例1と同様の方法(図13、図14参照)で解読キー(例えば要素データF)が与えられるようになっている。なお、このように発行される解読キーは上記実施形態1〜3、或いは上記代表例、若しくは上記変形例1と同様の方法で携帯端末10の記憶部15に蓄積される。   Next, decryption key issuing processing will be described. In this embodiment, for example, a decryption key (data 1 to data 4 etc.) is distributed to various types of portable terminals registered in the server 2 by the same method as in the first embodiment or the third embodiment. It is like that. For example, the decryption key (data 1) assigned to the type A is distributed to the mobile terminal 10 belonging to the type A by the same method as that in the first embodiment or the third embodiment, and the mobile terminal belonging to the type B similarly. A decryption key (data 2) assigned to type B is distributed to 10 and a decryption key (data 3) assigned to type C is distributed to mobile terminals 10 belonging to type C and belongs to type D. The decryption key (data 4) assigned to the type D is distributed to the mobile terminal 10. Further, a decryption key (for example, element data F) is given to a person who has purchased a product at a store by the same method as in the representative example or the first modification (see FIGS. 13 and 14). . The decryption key issued in this way is stored in the storage unit 15 of the mobile terminal 10 in the same manner as in the first to third embodiments, the representative example, or the first modification.

次に、変形例2で行われる読取処理について説明する。変形例2では、図17のような流れで読取処理を行っており、S310〜S318については第2実施形態で行われるS10〜S18(図8)と同一の処理を行っている。   Next, a reading process performed in the second modification will be described. In the modified example 2, the reading process is performed in the flow as shown in FIG. 17, and the same processes as S10 to S18 (FIG. 8) performed in the second embodiment are performed for S310 to S318.

変形例2では、S318にてYesに進む場合(即ち、記憶部15に蓄積された解読キーを全て使用した場合)、新たな解読キーが生成可能か否かを判断する処理を行う(S319)。具体的には、既に行われたS314の復号化処理により解読キーの生成に必要な要素データ(図15(a)の例では要素データA、B、C、D)が複数得られており且つ領収書310に記録された所定の解読データ(要素データF)が記憶部15に蓄積されているか否かを判断しており、これらの条件を満たす場合には、S319にてYesに進み、S314で得られた複数の要素データと既に蓄積されている領収書310の解読データとに基づいて新たな解読キー(第2解読キー)を生成する(S320)。なお、この第2解読キーの生成は、上述した第2暗号化キーの生成方法と同一の方法で行っており、例えば、2つの要素データと領収書310の解読データとを掛け合わせて第2暗号化キーを生成する方法を用いている場合には、S314で得られたいずれか2つの要素データと領収書310から得られた解読キーを掛け合わせて新たな解読キー(第2解読キー)生成する。   In the second modification, when the process proceeds to Yes in S318 (that is, when all the decryption keys stored in the storage unit 15 are used), it is determined whether or not a new decryption key can be generated (S319). . Specifically, a plurality of element data (element data A, B, C, D in the example of FIG. 15A) necessary for generating a decryption key are obtained by the decryption process of S314 already performed, and It is determined whether or not predetermined decrypted data (element data F) recorded in the receipt 310 is accumulated in the storage unit 15. If these conditions are satisfied, the process proceeds to Yes in S319 and S314. A new decryption key (second decryption key) is generated based on the plurality of element data obtained in the above and the decryption data of the receipt 310 already stored (S320). The second decryption key is generated by the same method as the second encryption key generation method described above. For example, the second decryption key is multiplied by the decryption data of the receipt 310 to obtain the second decryption key. When the method of generating the encryption key is used, a new decryption key (second decryption key) is obtained by multiplying any two element data obtained in S314 and the decryption key obtained from the receipt 310. Generate.

S320で新たな解読キー(第2解読キー)を生成した後には、その新たな解読キーによってS314以降の処理を行っている。なお、このような新たな解読キー(第2解読キー)の生成処理(S320)は、例えば、S314で得られた複数の要素データから2つの要素データを選択する全ての組み合わせについて行われ、要素データの各組み合わせについてS313以降の処理が繰り返される。このような方法を用いると、例えば図15の例では、第1領域、第2領域を解読しうる携帯端末10(即ち、種別A、Bに共に属し、データ1、2が与えられる顧客1、2の携帯端末10)において領収書310の解読キー(要素データF)が取得されている場合に、当該携帯端末10にて第5領域を解読できるようになる。   After a new decryption key (second decryption key) is generated in S320, the processes after S314 are performed using the new decryption key. Note that such a new decryption key (second decryption key) generation process (S320) is performed for all combinations of selecting two element data from the plurality of element data obtained in S314, for example. The processing from S313 onward is repeated for each combination of data. When such a method is used, for example, in the example of FIG. 15, the mobile terminal 10 that can decrypt the first area and the second area (that is, the customer 1 that belongs to both types A and B and is given the data 1 and 2, When the decryption key (element data F) of the receipt 310 is acquired in the second portable terminal 10), the fifth area can be decrypted by the portable terminal 10.

一方、S314の処理において、新たな解読キー(第2解読キー)の生成に必要な要素データ(図15(a)の例では要素データA、B、C、D)が複数得られなかった場合、或いは、領収書310に記録された所定の解読データ(要素データF)が記憶部15に蓄積されていない場合、若しくは、S314で得られた複数の要素データの全ての組み合わせについて新たな解読キー(第2解読キー)の生成が完了した場合にはS319にてNoに進み、S321以降の処理を行う。なお、S321〜S325の処理は、図8のS19〜S23と同様である。   On the other hand, in the process of S314, when a plurality of element data (element data A, B, C, D in the example of FIG. 15A) necessary for generating a new decryption key (second decryption key) cannot be obtained. Or, if the predetermined decryption data (element data F) recorded in the receipt 310 is not stored in the storage unit 15, or a new decryption key for all combinations of the plurality of element data obtained in S314 When the generation of the (second decryption key) is completed, the process proceeds to No in S319, and the processes after S321 are performed. In addition, the process of S321-S325 is the same as that of S19-S23 of FIG.

変形例2では、携帯端末10の制御部11が「第2解読キー生成手段」の一例に相当し、2以上の解読キー要素(要素データ)に基づいて第2解読キーを生成するように機能する。また、制御部11は、「解読手段」の一例に相当し、第2暗号化キーに基づいて暗号化された一部非公開コード(図15参照)を解読する場合、「第2解読キー生成手段」によって生成された第2解読キーが第2暗号化キーに対応する場合に、非公開領域の解読結果を出力するように機能する。   In the second modification, the control unit 11 of the mobile terminal 10 corresponds to an example of “second decryption key generation means” and functions to generate the second decryption key based on two or more decryption key elements (element data). To do. In addition, the control unit 11 corresponds to an example of “decryption means”, and when decrypting a partially private code (see FIG. 15) encrypted based on the second encryption key, the “second decryption key generation” When the second decryption key generated by the means corresponds to the second encryption key, the decryption result of the private area is output.

上記変形例2によれば、複数の特定種別に属する者にそれら種別の組み合わせに対応した特別な情報を秘匿性高く提供でき、情報提供の自由度、情報利用者の利便性をより一層高めることができる。   According to the second modification, special information corresponding to a combination of types can be provided to a plurality of persons belonging to a specific type with high confidentiality, and the degree of freedom of information provision and the convenience of information users can be further enhanced. Can do.

[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
[Other Embodiments]
The present invention is not limited to the embodiments described with reference to the above description and drawings. For example, the following embodiments are also included in the technical scope of the present invention.

上記実施形態では、コード発行装置30の制御部31が「コード生成手段」として構成され、コード発行装置30にて一部非公開コードC、C2を生成する例を示したが、いずれの実施形態でも、サーバ2の制御部3を「コード生成手段」として機能させてもよい。この場合、サーバ2にて一部非公開コードC、C2が生成されることとなる。   In the above embodiment, the control unit 31 of the code issuing device 30 is configured as “code generation means” and the code issuing device 30 generates the partially secret codes C and C2. However, in any embodiment, However, the control unit 3 of the server 2 may function as “code generation means”. In this case, the server 2 generates partially private codes C and C2.

第3実施形態では、カード発行装置200の制御部201及び印刷部202が「カード作成手段」として機能する例を示したが、サーバ2に設けられた制御部3及び図示しない印刷部を「カード作成手段」として機能させてもよい。この場合、サーバ2にて二次元コード付カード210が作成されることとなる。   In the third embodiment, an example in which the control unit 201 and the printing unit 202 of the card issuing device 200 function as “card creation means” has been described. However, the control unit 3 provided in the server 2 and a printing unit (not shown) It may function as a “creating means”. In this case, the card 2 with a two-dimensional code is created by the server 2.

第3実施形態ではカード発行装置200の制御部201が「二次元コード生成手段」として機能し、第4実施形態では、領収書発行装置300の制御部301が「二次元コード生成手段」として機能する例を示したが、いずれの実施形態でも、サーバ2の制御部3を「二次元コード生成手段」として機能させることができる。この場合、サーバ2で生成された二次元コードQのデータ(画像データ)を、サーバ2からカード発行装置200や領収書印刷装置300に送信し、これら装置が二次元コードQのデータを受信して二次元コード付カード210や領収書310を作成するように構成すればよい。   In the third embodiment, the control unit 201 of the card issuing device 200 functions as “two-dimensional code generation means”, and in the fourth embodiment, the control unit 301 of the receipt issuing device 300 functions as “two-dimensional code generation means”. However, in any of the embodiments, the control unit 3 of the server 2 can function as a “two-dimensional code generation unit”. In this case, the data (image data) of the two-dimensional code Q generated by the server 2 is transmitted from the server 2 to the card issuing device 200 and the receipt printing device 300, and these devices receive the data of the two-dimensional code Q. The two-dimensional code-added card 210 and the receipt 310 may be created.

1…情報伝達システム
2…サーバ
3…制御部(発行手段、管理手段、設定手段、配信手段、第2暗号化キー生成手段)
5…記憶部(管理手段、設定手段)
7…通信部(発行手段、配信手段)
10…携帯端末
11…制御部(解読手段、取得手段、蓄積手段、順序決定手段、出力置換手段、受信手段、カードデコード手段、解読キー記録コード生成手段、第2解読キー生成手段)
12…撮像部(撮像手段)
13…表示部(表示手段)
15…記憶部(蓄積手段)
16…通信部(取得手段、受信手段)
30…コード発行装置
31…制御部(コード生成手段)
200…カード発行装置
201…制御部(二次元コード生成手段、カード作成手段)
202…印刷部(カード作成手段)
300…領収書発行装置
301…制御部(二次元コード生成手段、領収書作成手段、読取手段)
302…印刷部(領収書作成手段)
307…撮像部(読取手段)
310…領収書
C…一部非公開コード
DESCRIPTION OF SYMBOLS 1 ... Information transmission system 2 ... Server 3 ... Control part (Issuing means, management means, setting means, distribution means, 2nd encryption key generation means)
5. Storage unit (management means, setting means)
7. Communication unit (issuing means, distributing means)
DESCRIPTION OF SYMBOLS 10 ... Portable terminal 11 ... Control part (Decryption means, acquisition means, storage means, order determination means, output replacement means, reception means, card decoding means, decryption key recording code generation means, second decryption key generation means)
12 ... Imaging unit (imaging means)
13 ... Display section (display means)
15. Storage unit (accumulation means)
16. Communication unit (acquiring means, receiving means)
30 ... Code issuing device 31 ... Control unit (code generating means)
DESCRIPTION OF SYMBOLS 200 ... Card issuing apparatus 201 ... Control part (two-dimensional code production | generation means, card | curd preparation means)
202 ... printing section (card creation means)
300 ... Receipt issuing device 301 ... Control unit (two-dimensional code generation means, receipt creation means, reading means)
302 ... printing section (receipt creation means)
307 ... Imaging unit (reading means)
310 ... Receipt C ... Partially private code

Claims (10)

サーバと、
公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成手段と、
前記一部非公開コードを撮像可能な撮像手段と、前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記暗号化キーに対応する前記解読キーの取得を条件として前記非公開領域のデータを解読する解読手段とを備えた携帯端末と、
を有する情報伝達システムであって、
前記サーバは、
前記コード生成手段によって生成される前記一部非公開コードの前記暗号化キーに対応した前記解読キーを発行する発行手段を備え、
前記携帯端末は、
前記発行手段にて発行される前記解読キーが当該携帯端末に対して与えられる毎に、前記解読キーを取得する取得手段と、
前記取得手段によって取得される前記解読キーを蓄積する蓄積手段と、
を備え、
前記解読手段は、前記一部非公開コードを解読する際に、前記蓄積手段に蓄積された各解読キーを用いて前記非公開領域の解読を試み、蓄積されたいずれかの前記解読キーが、当該一部非公開コードにおける前記非公開領域の前記暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成であり、
前記携帯端末は、前記蓄積手段に蓄積された複数の前記解読キーの内、当該携帯端末において前記非公開領域の解読が成功した実績のある成功キーを、未成功キーよりも先の順序とする方式で、前記蓄積手段に蓄積された複数の前記解読キーの使用順序を決定する順序決定手段を備え、
前記解読手段は、前記一部非公開コードを解読する際に、前記順序決定手段によって決定された前記使用順序に従って、前記蓄積手段に蓄積された各解読キーを順次使用することを特徴とする情報伝達システム。
Server,
Code generating means capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded;
An imaging unit capable of imaging the partially private code, and when the partially private code is imaged by the imaging unit, decrypts the data in the public area and the decryption corresponding to the encryption key A portable terminal comprising decryption means for decrypting the data in the private area under the condition of obtaining a key;
An information transmission system comprising:
The server
Issuing means for issuing the decryption key corresponding to the encryption key of the partially private code generated by the code generation means;
The portable terminal is
Acquisition means for acquiring the decryption key each time the decryption key issued by the issuing means is given to the mobile terminal;
Storage means for storing the decryption key acquired by the acquisition means;
With
The decrypting means tries to decrypt the private area using each decryption key stored in the storage means when decrypting the partially private code, and any one of the stored decryption keys is When corresponding to the encryption key of the private area in the partially private code, the decryption result of the private area is output ,
The portable terminal sets a success key with a track record of successful decryption of the non-public area in the portable terminal among the plurality of decryption keys stored in the storage means in an order before the unsuccessful key. An order determining means for determining a use order of the plurality of decryption keys stored in the storage means,
The decrypting means sequentially uses each decryption key stored in the storing means according to the order of use determined by the order determining means when decrypting the partially private code. Transmission system.
前記サーバは、
複数の前記携帯端末を種別毎に分類して管理する管理手段と、
前記管理手段によって区分けされた種別毎に、固有暗号化キーを設定する設定手段と、
を備え、
前記コード生成手段は、前記設定手段によって設定された各固有暗号化キーに基づいて暗号化された各暗号データを、複数の前記非公開領域にそれぞれ記録する構成で前記一部非公開コードを生成することを特徴とする請求項1に記載の情報伝達システム。
The server
A management means for classifying and managing a plurality of portable terminals by type;
Setting means for setting a unique encryption key for each type classified by the management means;
With
The code generation means generates the partially private code in a configuration in which each encrypted data encrypted based on each unique encryption key set by the setting means is recorded in each of the plurality of private areas. The information transmission system according to claim 1 , wherein:
前記解読手段は、
前記一部非公開コードの各非公開領域の各暗号データを解読する際に、前記蓄積手段に蓄積された各解読キーを順次用いて解読を試み、
複数の前記非公開領域にそれぞれ記録された複数の前記暗号データの内、前記蓄積手段に蓄積されたいずれかの前記解読キーに対応する前記暗号データのみ解読結果を出力することを特徴とする請求項2に記載の情報伝達システム。
The decoding means is
When decrypting each encrypted data of each private area of the partially private code, using each decryption key stored in the storage means in order,
The plurality of the encrypted data recorded in each of a plurality of the private area, claims and outputs the encrypted data only decode results corresponding to one of the decryption keys stored in said storage means Item 3. The information transmission system according to Item 2 .
前記一部非公開コードの前記暗号データは、少なくとも、特定のアクセス先のアドレスデータと、前記特定のアクセス先へのアクセスに必要となる暗証データとが暗号化されてなるものであることを特徴とする請求項1から請求項3のいずれか一項に記載の情報伝達システム。 The encrypted data of the partially private code is obtained by encrypting at least address data of a specific access destination and password data necessary for access to the specific access destination. The information transmission system according to any one of claims 1 to 3 . サーバと、
公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成手段と、
前記一部非公開コードを撮像可能な撮像手段と、前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記暗号化キーに対応する前記解読キーの取得を条件として前記非公開領域のデータを解読する解読手段とを備えた携帯端末と、
を有する情報伝達システムであって、
前記サーバは、
前記コード生成手段によって生成される前記一部非公開コードの前記暗号化キーに対応した前記解読キーを発行する発行手段を備え、
前記携帯端末は、
前記発行手段にて発行される前記解読キーが当該携帯端末に対して与えられる毎に、前記解読キーを取得する取得手段と、
前記取得手段によって取得される前記解読キーを蓄積する蓄積手段と、
を備え、
前記解読手段は、前記一部非公開コードを解読する際に、前記蓄積手段に蓄積された各解読キーを用いて前記非公開領域の解読を試み、蓄積されたいずれかの前記解読キーが、当該一部非公開コードにおける前記非公開領域の前記暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成であり、
前記一部非公開コードは、前記公開領域において特定インデックスが付された第1情報が記録され、前記非公開領域において前記特定インデックスに対応する対応インデックスが付された第2情報が記録されており、
前記解読手段は、前記第2情報の解読が成功した場合に、前記第1情報を前記第2情報に置換して出力する出力置換手段を有し、
前記一部非公開コードは、複数の前記非公開領域を有すると共に、各非公開領域には、前記対応インデックスが付された前記第2情報がそれぞれ記録され、更に、各非公開領域の各対応インデックスには優先度が設定されており、
前記出力置換手段は、複数の前記第2情報の解読が成功した場合、その解読が成功した複数の前記第2情報の内、優先度の高い前記対応インデックスが付された前記第2情報を前記第1情報に代えて優先的に出力することを特徴とする情報伝達システム。
Server,
Code generating means capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded;
An imaging unit capable of imaging the partially private code, and when the partially private code is imaged by the imaging unit, decrypts the data in the public area and the decryption corresponding to the encryption key A portable terminal comprising decryption means for decrypting the data in the private area under the condition of obtaining a key;
An information transmission system comprising:
The server
Issuing means for issuing the decryption key corresponding to the encryption key of the partially private code generated by the code generation means;
The portable terminal is
Acquisition means for acquiring the decryption key each time the decryption key issued by the issuing means is given to the mobile terminal;
Storage means for storing the decryption key acquired by the acquisition means;
With
The decrypting means tries to decrypt the private area using each decryption key stored in the storage means when decrypting the partially private code, and any one of the stored decryption keys is When corresponding to the encryption key of the private area in the partially private code, the decryption result of the private area is output ,
In the partial private code, first information with a specific index is recorded in the public area, and second information with a corresponding index corresponding to the specific index is recorded in the private area. ,
The decoding means comprises output replacement means for replacing the first information with the second information and outputting the second information when the second information is successfully decoded;
The partially private code has a plurality of the private areas, and each private area is recorded with the second information with the corresponding index, and each private area has a corresponding correspondence. The index has a priority,
When the plurality of pieces of the second information are successfully decoded, the output replacement unit is configured to output the second information to which the correspondence index having a high priority is attached among the plurality of pieces of second information that have been successfully decoded. An information transmission system that outputs preferentially instead of the first information.
前記発行手段は、前記コード生成手段によって生成される前記一部非公開コードの解読に用いる前記解読キーを、配信対象端末に配信する配信手段を備え、
前記携帯端末の前記取得手段は、前記サーバの前記配信手段から当該携帯端末に対して前記解読キーが配信される毎に、それら前記解読キーを順次受信する受信手段を有してなり、
前記蓄積手段は、前記受信手段によって受信された前記解読キーを順次蓄積することを特徴とする請求項1から請求項のいずれか一項に記載の情報伝達システム。
The issuing means comprises distribution means for distributing the decryption key used for decrypting the partially private code generated by the code generation means to a distribution target terminal,
The acquisition means of the mobile terminal comprises receiving means for sequentially receiving the decryption key every time the decryption key is distributed from the distribution means of the server to the mobile terminal,
The storage means, information transmission system according to any one of claims 1 to 5, characterized in that sequentially storing the decryption key received by said receiving means.
前記発行手段にて発行された前記解読キーをデータとして記録した二次元コードを生成する二次元コード生成手段と、
前記二次元コード生成手段によって生成された前記二次元コードをカード媒体に付し、前記携帯端末の保持者に与えるべき二次元コード付カードを作成するカード作成手段と、
を備え、
前記携帯端末の前記取得手段は、前記二次元コード付カードに付された前記二次元コードが前記撮像手段によって撮像されたときに、その撮像された前記二次元コードをデコードすることで前記解読キーを取得するカードデコード手段を有してなることを特徴とする請求項1から請求項のいずれか一項に記載の情報伝達システム。
Two-dimensional code generation means for generating a two-dimensional code in which the decryption key issued by the issuing means is recorded as data;
Card creation means for attaching the two-dimensional code generated by the two-dimensional code generation means to a card medium and creating a card with a two-dimensional code to be given to a holder of the mobile terminal;
With
When the two-dimensional code attached to the card with the two-dimensional code is picked up by the image pickup means, the acquisition means of the portable terminal decodes the picked-up two-dimensional code to decode the decryption key The information transmission system according to any one of claims 1 to 6 , further comprising card decoding means for acquiring the information.
前記二次元コード生成手段は、識別番号をデータとして含む構成で前記二次元コードを生成し、
前記携帯端末の前記解読手段は、前記二次元コードに記録された前記識別番号が予め登録された登録番号と一致する場合に、当該二次元コードから取得した前記解読キーを有効化することを特徴とする請求項に記載の情報伝達システム。
The two-dimensional code generation means generates the two-dimensional code in a configuration including an identification number as data,
The decryption means of the mobile terminal validates the decryption key acquired from the two-dimensional code when the identification number recorded in the two-dimensional code matches a pre-registered registration number. The information transmission system according to claim 7 .
サーバと、
公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成手段と、
前記一部非公開コードを撮像可能な撮像手段と、前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記暗号化キーに対応する前記解読キーの取得を条件として前記非公開領域のデータを解読する解読手段とを備えた携帯端末と、
を有する情報伝達システムであって、
前記サーバは、
前記コード生成手段によって生成される前記一部非公開コードの前記暗号化キーに対応した前記解読キーを発行する発行手段を備え、
前記携帯端末は、
前記発行手段にて発行される前記解読キーが当該携帯端末に対して与えられる毎に、前記解読キーを取得する取得手段と、
前記取得手段によって取得される前記解読キーを蓄積する蓄積手段と、
を備え、
前記解読手段は、前記一部非公開コードを解読する際に、前記蓄積手段に蓄積された各解読キーを用いて前記非公開領域の解読を試み、蓄積されたいずれかの前記解読キーが、当該一部非公開コードにおける前記非公開領域の前記暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成であり、
更に、前記発行手段にて発行された前記解読キーをデータとして二次元コードを生成する二次元コード生成手段と、
前記二次元コード生成手段によって生成された前記二次元コードを付す構成で商品の領収書を作成する領収書作成手段と、
を備え、
前記携帯端末の前記取得手段は、前記領収書に付された前記二次元コードが前記撮像手段によって撮像されたときに、その撮像された前記二次元コードをデコードすることで前記解読キーを取得する領収書デコード手段を有してなり、
前記携帯端末は、
当該携帯端末が保有する前記解読キーを記録した情報コードを生成する解読キー記録コード生成手段と、
前記解読キー記録コード生成手段によって生成された前記情報コードを表示する表示手段と、
を備え、
前記二次元コード生成手段は、前記表示手段に表示される前記情報コードを読み取る読取手段を備えると共に、前記領収書に付すべき前記二次元コードとして、前記読取手段によって読み取った前記情報コードの前記解読キーを前記暗号化キーとする前記一部非公開コードを生成し、
前記領収書作成手段は、前記二次元コード生成手段によって生成された前記一部非公開コードを付す構成で前記領収書を作成しており、
更に、前記二次元コード生成手段によって生成される前記一部非公開コードの前記非公開領域において、他の前記一部非公開コードで用いるべき前記解読キーが記録されていることを特徴とする情報伝達システム。
Server,
Code generating means capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded;
An imaging unit capable of imaging the partially private code, and when the partially private code is imaged by the imaging unit, decrypts the data in the public area and the decryption corresponding to the encryption key A portable terminal comprising decryption means for decrypting the data in the private area under the condition of obtaining a key;
An information transmission system comprising:
The server
Issuing means for issuing the decryption key corresponding to the encryption key of the partially private code generated by the code generation means;
The portable terminal is
Acquisition means for acquiring the decryption key each time the decryption key issued by the issuing means is given to the mobile terminal;
Storage means for storing the decryption key acquired by the acquisition means;
With
The decrypting means tries to decrypt the private area using each decryption key stored in the storage means when decrypting the partially private code, and any one of the stored decryption keys is When corresponding to the encryption key of the private area in the partially private code, the decryption result of the private area is output ,
Furthermore, a two-dimensional code generating means for generating a two-dimensional code using the decryption key issued by the issuing means as data,
A receipt creation means for creating a receipt of a product in a configuration with the two-dimensional code generated by the two-dimensional code generation means;
With
The acquisition unit of the mobile terminal acquires the decryption key by decoding the captured two-dimensional code when the two-dimensional code attached to the receipt is captured by the imaging unit. Having receipt decoding means,
The portable terminal is
Decryption key recording code generating means for generating an information code recording the decryption key held by the mobile terminal;
Display means for displaying the information code generated by the decryption key recording code generation means;
With
The two-dimensional code generation means includes reading means for reading the information code displayed on the display means, and the decoding of the information code read by the reading means as the two-dimensional code to be attached to the receipt. Generating the partially private code with a key as the encryption key;
The receipt creating means creates the receipt in a configuration with the partially private code generated by the two-dimensional code generating means,
Furthermore, the decryption key to be used in the other partial private code is recorded in the private area of the partial private code generated by the two-dimensional code generation means. Transmission system.
サーバと、
公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードを生成可能なコード生成手段と、
前記一部非公開コードを撮像可能な撮像手段と、前記撮像手段によって前記一部非公開コードが撮像された場合に、前記公開領域のデータを解読すると共に、前記暗号化キーに対応する前記解読キーの取得を条件として前記非公開領域のデータを解読する解読手段とを備えた携帯端末と、
を有する情報伝達システムであって、
前記サーバは、
前記コード生成手段によって生成される前記一部非公開コードの前記暗号化キーに対応した前記解読キーを発行する発行手段を備え、
前記携帯端末は、
前記発行手段にて発行される前記解読キーが当該携帯端末に対して与えられる毎に、前記解読キーを取得する取得手段と、
前記取得手段によって取得される前記解読キーを蓄積する蓄積手段と、
を備え、
前記解読手段は、前記一部非公開コードを解読する際に、前記蓄積手段に蓄積された各解読キーを用いて前記非公開領域の解読を試み、蓄積されたいずれかの前記解読キーが、当該一部非公開コードにおける前記非公開領域の前記暗号化キーに対応する場合に、前記非公開領域の解読結果を出力する構成であり、
前記サーバは、
複数の前記携帯端末を種別毎に分類して管理すると共に、各携帯端末を複数の種別に属するように設定可能な管理手段と、
前記管理手段によって区分けされた種別毎に、固有暗号化キーを設定する設定手段と、
を備え、
前記コード生成手段は、2以上の前記種別にそれぞれ定められた2以上の前記固有暗号化キー又はこれら2以上の前記固有暗号化キーによって解読可能な2以上の前記暗号データに基づいて第2暗号化キーを生成する第2暗号化キー生成手段を備え、当該第2暗号化キー生成手段によって生成された前記第2暗号化キーに基づいて暗号化された前記暗号データを前記非公開領域に記録する構成で前記一部非公開コードを生成しており、
前記携帯端末は、
2以上の解読キー要素に基づいて第2解読キーを生成する第2解読キー生成手段を備え、
前記解読手段は、前記第2暗号化キーに基づいて暗号化された前記一部非公開コードを解読する場合、前記第2解読キー生成手段によって生成された前記第2解読キーが前記第2暗号化キーに対応する場合に、前記非公開領域の解読結果を出力することを特徴とする情報伝達システム。
Server,
Code generating means capable of generating a partially private code having a public area and a private area in which encrypted data encrypted based on an encryption key is recorded;
An imaging unit capable of imaging the partially private code, and when the partially private code is imaged by the imaging unit, decrypts the data in the public area and the decryption corresponding to the encryption key A portable terminal comprising decryption means for decrypting the data in the private area under the condition of obtaining a key;
An information transmission system comprising:
The server
Issuing means for issuing the decryption key corresponding to the encryption key of the partially private code generated by the code generation means;
The portable terminal is
Acquisition means for acquiring the decryption key each time the decryption key issued by the issuing means is given to the mobile terminal;
Storage means for storing the decryption key acquired by the acquisition means;
With
The decrypting means tries to decrypt the private area using each decryption key stored in the storage means when decrypting the partially private code, and any one of the stored decryption keys is When corresponding to the encryption key of the private area in the partially private code, the decryption result of the private area is output ,
The server
A plurality of the mobile terminals are classified and managed for each type, and management means capable of setting each mobile terminal to belong to a plurality of types;
Setting means for setting a unique encryption key for each type classified by the management means;
With
The code generation means is configured to generate a second cipher based on two or more unique encryption keys respectively defined for two or more types or two or more cipher data decipherable by the two or more unique encryption keys. Second encryption key generating means for generating an encryption key, and recording the encrypted data encrypted based on the second encryption key generated by the second encryption key generating means in the private area The partially private code is generated with a configuration to
The portable terminal is
Second decryption key generating means for generating a second decryption key based on two or more decryption key elements;
When the decrypting means decrypts the partially private code encrypted based on the second encryption key, the second decryption key generated by the second decryption key generating means is the second encryption key. An information transmission system for outputting a decryption result of the non-public area when corresponding to an encryption key.
JP2009195606A 2009-08-26 2009-08-26 Information transmission system Expired - Fee Related JP5218338B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009195606A JP5218338B2 (en) 2009-08-26 2009-08-26 Information transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009195606A JP5218338B2 (en) 2009-08-26 2009-08-26 Information transmission system

Publications (2)

Publication Number Publication Date
JP2011049758A JP2011049758A (en) 2011-03-10
JP5218338B2 true JP5218338B2 (en) 2013-06-26

Family

ID=43835659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009195606A Expired - Fee Related JP5218338B2 (en) 2009-08-26 2009-08-26 Information transmission system

Country Status (1)

Country Link
JP (1) JP5218338B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5724721B2 (en) * 2011-07-26 2015-05-27 株式会社デンソーウェーブ Optical information reader
JP5708389B2 (en) * 2011-09-07 2015-04-30 株式会社デンソーウェーブ Reading apparatus and reading system
JP5724774B2 (en) * 2011-09-08 2015-05-27 株式会社デンソーウェーブ Information code reading system and information code reading device
JP5737116B2 (en) * 2011-10-03 2015-06-17 株式会社デンソーウェーブ Information provision system
JP6164079B2 (en) * 2013-12-24 2017-07-19 株式会社デンソーウェーブ Information terminal and information terminal system
JP6375957B2 (en) * 2015-01-16 2018-08-22 株式会社デンソー Charging management system and reading terminal
JP6691363B2 (en) * 2015-09-07 2020-04-28 株式会社 グレープシステム Two-dimensional code data encryption method and data decryption method, program, and computer-readable recording medium
JP5950222B1 (en) * 2015-11-25 2016-07-13 Uxent株式会社 Content management system and content management method
JP6989859B2 (en) * 2020-04-10 2022-01-12 有限会社バラエティーエム・ワン Information code, information code generator, information code reader, program and information code utilization system
JP6984836B1 (en) * 2021-04-07 2021-12-22 有限会社バラエティーエム・ワン Information code, information code generator, information code reader, program and information code utilization system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281275A (en) * 2001-03-16 2002-09-27 Fuji Xerox Co Ltd Certification photograph and individual authentication medium
JP4570006B2 (en) * 2001-09-25 2010-10-27 株式会社リコー Encoding apparatus, encoding method, and decoding apparatus
JP4078196B2 (en) * 2002-05-15 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ Data providing method, code issuing device, and program
JP2004140502A (en) * 2002-10-16 2004-05-13 Mebius Corp Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system
JP4152293B2 (en) * 2003-10-06 2008-09-17 株式会社電通テック Information provision system using code information
JP2007058300A (en) * 2005-08-22 2007-03-08 Toshiba Corp Toll collection system, host device, and device and method for issuing usage detail list
JP2007257496A (en) * 2006-03-24 2007-10-04 Nec Corp System, method and program for recognizing transaction information
JP2007279601A (en) * 2006-04-11 2007-10-25 Nikon Corp Camera
JP4633039B2 (en) * 2006-11-22 2011-02-16 西日本旅客鉄道株式会社 Private network connection method
JP2009004824A (en) * 2007-06-19 2009-01-08 Kenwood Corp Transmitter, receiver, program, transmission method and reception method
JP2009118092A (en) * 2007-11-05 2009-05-28 Sony Corp Receiver, receiving method, and program
JP5187557B2 (en) * 2007-11-29 2013-04-24 株式会社三共 Gaming system, gaming server, gaming machine, portable terminal, gaming program and portable terminal program
JP5303755B2 (en) * 2007-12-03 2013-10-02 株式会社三共 Gaming system, gaming server and gaming machine
JP5110693B2 (en) * 2007-12-03 2012-12-26 株式会社三共 GAME SYSTEM, GAME SERVER, AND GAME PROGRAM
JP5493199B2 (en) * 2008-02-08 2014-05-14 株式会社三共 GAME SYSTEM, GAME SERVER, MOBILE TERMINAL, GAME PROGRAM, AND PORTABLE TERMINAL PROGRAM
JP5083344B2 (en) * 2009-03-19 2012-11-28 株式会社デンソーウェーブ Confidential data display and reading system using portable terminal
JP5343761B2 (en) * 2009-08-25 2013-11-13 株式会社デンソーウェーブ Optical information reader and authentication system using optical information reader

Also Published As

Publication number Publication date
JP2011049758A (en) 2011-03-10

Similar Documents

Publication Publication Date Title
JP5218338B2 (en) Information transmission system
US6523116B1 (en) Secure personal information card database system
CN100533456C (en) Security code production method and methods of using the same, and programmable device therefor
CN101166089B (en) Secret information management apparatus and secret information management system
CN100562902C (en) Be used for the method and system that safety management is stored in the data on the electronic tag
CN100428256C (en) Information processing device, information processing method, and computer program
US7953974B2 (en) Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server
US20070239615A1 (en) Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US20070174198A1 (en) Content data distributing system, content data distributing method, and commodity selling method
CN101482962A (en) Service data processing terminal and service data processing method
JP2003519877A (en) A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
WO2008029723A1 (en) Data use managing system
JP4664107B2 (en) Company-side device, user-side device, personal information browsing / updating system, and personal information browsing / updating method
CN101951360A (en) Interoperable keychest
JP4588529B2 (en) Service system and optimum service providing method
US8638938B2 (en) Symmetric key subscription
KR100655346B1 (en) Electronic information inquiring method
JP2003271782A (en) Personal information management system
JP2002157226A (en) Centralized password managing system
JP2004341832A (en) Personal information management method and system, issuing device for identifier for disclosure, and personal information disclosure device
JP4410038B2 (en) Electronic ticket sales / transfer method, server device, program, and recording medium
JP2011053931A (en) Settlement system
JP2005051614A (en) Information management system, key distribution server, information management method, and program
JPWO2011058629A1 (en) Information management system
JP5663512B2 (en) Personal information collection system and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5218338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees