JP6488434B1 - 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム - Google Patents

認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム Download PDF

Info

Publication number
JP6488434B1
JP6488434B1 JP2018558364A JP2018558364A JP6488434B1 JP 6488434 B1 JP6488434 B1 JP 6488434B1 JP 2018558364 A JP2018558364 A JP 2018558364A JP 2018558364 A JP2018558364 A JP 2018558364A JP 6488434 B1 JP6488434 B1 JP 6488434B1
Authority
JP
Japan
Prior art keywords
authentication
telephone number
information
bit string
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018558364A
Other languages
English (en)
Other versions
JPWO2020031245A1 (ja
Inventor
小川 雅雄
雅雄 小川
福石 李
福石 李
博 豊泉
博 豊泉
東 陽一
陽一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOHKOH JUSHI CO., LTD.
AT Communications Co Ltd
Original Assignee
TOHKOH JUSHI CO., LTD.
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOHKOH JUSHI CO., LTD., AT Communications Co Ltd filed Critical TOHKOH JUSHI CO., LTD.
Application granted granted Critical
Publication of JP6488434B1 publication Critical patent/JP6488434B1/ja
Publication of JPWO2020031245A1 publication Critical patent/JPWO2020031245A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

管理サーバ3は、利用者端末2からインターネット網5を介してチケット購入依頼を受信したことに応答して、利用者端末2の電話番号に宛てて自動発信して、利用者による入力を要求する確認情報を電話網6を介して通知する。管理サーバ3は、通知した確認情報を、利用者端末2から電話網6を介して受信したことに応答して、電子チケットをインターネット網5を介して利用者端末2に送信することにより、確認情報を入力した利用者に電子チケットを発行する。これにより、パスワードを利用することなく認証可能な電子チケットを発行することができる。

Description

本発明は、認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラムに関し、特に、パスワードを利用することなく認証可能な認証対象を発行することができる認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラムに関する。
インターネット上での認証には、通常、ID(identification)及びパスワードの一要素のみが利用される(例えば特許文献1及び2参照)。なお、本明細書中に特許文献1及び2の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
特開2012−164149号公報 特開2013−105334号公報
しかしながら、特許文献1及び2に記載の認証では、パスワードを厳重に管理するのみならず、定期的に更新する必要もあるが、それでも漏洩を完全に防止することはできない。そして、一旦ID及びパスワードが漏洩してしまうと、所謂なりすましによって不正アクセス行為が行われる等の課題が生じてしまう。このような課題を解決するためには、パスワードを利用することなく認証を可能にするのが最善である。
本発明は、上記の課題を解決するためになされたものであって、パスワードを利用することなく認証可能な認証対象を発行することができる認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラムを提供することを目的とする。
上記の目的を達成するため、本発明の第1の観点に係る認証対象発行装置(3)は、利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知する確認情報通知手段(33)と、前記確認情報通知手段(33)によって通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行する認証対象発行手段(33)と、前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けて登録するデータベース(320)と、読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出す電話番号読出手段(33)と、前記読取端末(4)から受信した前記認証情報が、前記電話番号読出手段(33)によって読み出した前記電話番号の全部又は一部と合致するか否かを判別する電話番号判別手段(33)と、前記電話番号判別手段(33)によって合致すると判別した場合、前記電話番号読出手段(33)によって読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する認証成功通知手段(33)と、を備える。
上記の認証対象発行装置(3)において、前記認証対象発行手段(33)は、前記認証対象を前記インターネット網(5)を介して前記利用者端末(2)に送信する、ようにしてもよい。
本発明の第2の観点に係る認証対象発行システム(1)は、前記利用者端末(2)の電話番号を特定可能な前記認証対象の発行依頼を前記インターネット網(5)を介して前記認証対象発行装置(3)に送信する発行依頼送信手段(25)と、前記認証対象発行装置(3)から前記電話網(6)を介して通知された前記確認情報を、前記利用者が入力したことに応答して、該電話網(6)を介して該認証対象発行装置(3)に送信する確認情報送信手段(25)と、を備える利用者端末(2)と、上記の認証対象発行装置(3)と、を具備する。
本発明の第3の観点に係る認証対象発行システム(1)は、前記データコード(100)を撮像して撮像ビット列を取得する撮像部(41)と、前記撮像部(41)で取得した前記撮像ビット列をデコードして、前記URLを示す情報ビット列と、前記訂正情報を示す訂正ビット列と、を取得するデコード手段(44)と、前記撮像部(41)で取得した前記撮像ビット列と、前記デコード手段(44)によって取得した前記情報ビット列及び前記訂正ビット列と、の排他的論理和である第2排他的論理和を求めて、前記埋込ビット列と前記認証ビット列との排他的論理和である前記第1排他的論理和を誤りとして検出する誤り検出手段(44)と、前記訂正ビット列に含まれる前記埋込ビット列と、前記誤り検出手段(44)によって誤りとして検出した前記第1排他的論理和と、の排他的論理和である第3排他的論理和を求めて、前記認証ビット列を取得する認証ビット列取得手段(44)と、前記デコード手段(44)によって取得した前記撮像ビット列が示す前記URLに、前記インターネット網(5)を介してアクセスして、前記認証ビット列取得手段(44)によって取得した前記前記認証ビット列が示す前記認証情報を、該インターネット網(5)を介して前記認証対象発行装置(3)に送信する認証情報送信手段(44)と、を備える前記読取端末(4)と、上記の認証対象発行装置(3)と、を具備する。
本発明の第4の観点に係る認証対象発行方法は、認証対象発行装置(3)が、利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知し、前記通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行し、前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けてデータベース(320)に登録し、読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出し、前記読取端末(4)から受信した前記認証情報が、前記読み出した前記電話番号の全部又は一部と合致するか否かを判別し、前記合致すると判別した場合、前記読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する。
本発明の第5の観点に係るプログラムは、コンピュータに、利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知する確認情報通知手順(33)と、前記確認情報通知手順(33)によって通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行する認証対象発行手順(33)と、前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けてデータベース(320)に登録する手順と、読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出す電話番号読出手順(33)と、前記読取端末(4)から受信した前記認証情報が、前記電話番号読出手順(33)によって読み出した前記電話番号の全部又は一部と合致するか否かを判別する電話番号判別手順(33)と、前記電話番号判別手順(33)によって合致すると判別した場合、前記電話番号読出手順(33)によって読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する認証成功通知手順(33)と、を実行させるためのものである。
本発明によれば、パスワードを利用することなく認証可能な認証対象を発行することができる認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラムを提供することができる。
本実施形態に係るチケット管理システムの構成例を示す図である。 利用者端末の構成例を示すブロック図である。 管理サーバの構成例を示すブロック図である。 QRコード(登録商標)の構成例を示す図である。 認証情報の埋込手順を説明するための模式図である。 読取端末の構成例を示すブロック図である。 チケット発行処理の詳細を示すフローチャートである。 チケット発行処理の続きを示すフローチャートである。 チケット発行処理の続きを示すフローチャートである。 チケット認証処理の詳細を示すフローチャートである。 チケット認証処理の続きを示すフローチャートである。
以下、本発明を実施するための最良の形態について説明する。
まず、本発明の実施形態に係るチケット管理システム(認証対象発行システム)の構成について図面を参照しつつ説明する。チケット管理システムは、例えばQR(Quick Response)コード(登録商標)等の二次元コードやバーコード等のデータコードから構成されるイベントの電子チケット(認証対象)を発行する。
図1は、本実施形態に係るチケット管理システムの構成例を示す図である。
図1に示すように、チケット管理システム1は、利用者端末2と、管理サーバ(認証対象発行装置)3と、読取端末4と、を具備し、これらは、インターネット網5及び電話網6を介して相互に通信可能に接続されている。
利用者端末2は、例えば汎用のスマートフォン等から構成されている。利用者端末2は、電子チケットを購入する利用者によって利用される。
図2は、利用者端末の構成例を示すブロック図である。
図2に示すように、利用者端末2は、音声出力部21と、タッチパネル22と、通信部23と、記憶部24と、制御部25と、を備え、これらは、バス等を介して接続されている。
音声出力部21は、例えば汎用のスピーカ等から構成されている。音声出力部21は、電話の着信音や音声等を出力する。
本実施形態において、音声出力部21からは、「認証のため“15”を入力して下さい。」等といった確認情報(本実施形態では“15”)の入力を指示する自動音声等が出力される。
タッチパネル22は、例えば液晶表示装置とポインティングデバイスとを組み合わせた汎用のタッチパネル等から構成されている。タッチパネル22は、各種画面を表示するとともに、利用者による各種操作を受け付ける。
本実施形態において、タッチパネル22には、電子チケットを購入するためのチケット購入ページが表示される。利用者は、チケット購入ページにおいて、利用者の氏名、住所、及び利用者端末2の電話番号等を入力して、イベントの電子チケットの購入を指示する。利用者は、タッチパネル22において、管理サーバ3からの電話の受信を指示する。
また、タッチパネル22には、電話番号等を入力するためのダイヤルパッドが表示される。利用者は、管理サーバ3との電話が繋がった状態で、ダイヤルパッドを操作して、自動音声によって指示された確認情報を入力する。さらに、タッチパネル22には、利用者が購入した電子チケットが表示される。
通信部23は、例えば汎用の無線通信装置等から構成されている。通信部23は、管理サーバ3とインターネット網5を介して無線通信を行うとともに、電話網6を介して無線通話を行う。
記憶部24は、例えば汎用のフラッシュメモリ等の不揮発性メモリ等から構成される。記憶部24は、利用者が購入した電子チケットを記憶する。
制御部25は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)等から構成されている。CPUは、RAMをワークメモリとして用い、ROM及び記憶部24に記憶されているプログラム等を適宜実行することによって、利用者端末2の各種動作を制御する。
本実施形態において、制御部25は、利用者によるタッチパネル22の操作に応答して、通信部22からインターネット網5を介して、管理サーバ3が運営する電子チケットの購入サイトにアクセスして、チケット購入ページをタッチパネル22に表示する。制御部25は、利用者によって電子チケットの購入が指示されたことに応答して、タッチパネル21で入力された利用者の氏名及び住所や利用者端末2の電話番号等を特定可能なチケット購入依頼(認証対象の発行依頼)を、通信部22からインターネット網5を介して管理サーバ3に送信する。
制御部25は、管理サーバ3から電話網6を介して自動発信された電話を着信したことに応答して、着信音を音声出力部21から出力する。そして、制御部25は、利用者によって管理サーバ3からの電話の受信が指示されたことに応答して、管理サーバ3との電話を繋げる。続いて、制御部25は、管理サーバ3から電話網6を介して送信される音声データを通信部23で受信したことに応答して、音声データに基づく自動音声を音声出力部21から出力する。
その後、制御部25は、利用者によって確認情報が入力されたことに応答して、確認情報を通信部23から電話網6を介して管理サーバ3に送信する。そして、制御部25は、管理サーバ3からインターネット網5を介して送信される電子チケットを受信して記憶部24に保存する。
制御部25は、利用者によるタッチパネル22の操作に応答して、記憶部24に記憶されている電子チケットをタッチパネル22に表示する。
制御部25は、管理サーバ3から電話網6を介して送信される電子チケットの認証に成功した旨を示すショートメールを受信して、タッチパネル22に表示する。
図1に示す管理サーバ3は、例えば汎用のサーバコンピュータ及び汎用のデータベース等から構成されている。管理サーバ3は、電子チケットの発行及び管理等を行うとともに、自動音声応答(Interactive Voice Response:IVR)を利用して電話認証を行う。
図3は、サーバ装置の構成例を示すブロック図である。
図3に示すように、管理サーバ3は、通信部31と、記憶部32と、制御部33と、を備え、これらは、バス等を介して接続されている。
通信部31は、例えばNIC(Network Interface Card)等から構成されている。通信部31は、利用者端末2とインターネット網5を介して無線通信を行うとともに、電話網6を介して無線通話を行う。
記憶部32は、例えばハードディスクドライブ等から構成されている。本実施形態において、記憶部32は、チケットDB(Database)320を含んでいる。
チケットDB320は、電子チケットを識別するためのチケットID(identification)と、電子チケットを構成する二次元コードが示すURL(Uniform Resource Locator)と、電子チケットを購入した利用者の氏名、住所、及び利用者端末2の電話番号と、を対応付けて登録する。
制御部33は、例えばCPU、ROM、及びRAM等から構成されている。CPUは、RAMをワークメモリとして用い、ROM及び記憶部32に記憶されているプログラム等を適宜実行することによって、管理サーバ3の各種動作を制御する。
本実施形態において、制御部33は、利用者端末2からインターネット網5を介して送信されるチケット購入依頼を通信部31で受信したことに応答して、確認情報を決定する。確認情報は、予め定められたものであってもよいし、チケット購入要求を受信したことに応答して、所定のアルゴリズムに従って生成されるものであってもよい。続いて、制御部33は、電話網6を介して利用者端末2に自動発信する。そして、制御部33は、利用者端末2との電話が繋がると、確認情報の入力を指示する自動音声を出力するための音声データを、通信部31から電話網6を介して利用者端末2に送信する。
その後、制御部33は、利用者端末2から電話網6を介して送信される確認情報を通信部31で受信したことに応答して、利用者に電子チケットを発行する。具体的に、制御部33は、利用者が購入した電子チケットを示すチケットIDに対応付けて、利用者の氏名、住所、及び利用者端末2の電話番号を、チケットDB320に登録する。次に、制御部33は、チケットIDに対応するURLと電話番号とをチケットDB320から読み出す。
続いて、制御部33は、チケットDB320から読み出したURLを示すQRコード(登録商標)を生成する。そして、制御部33は、URLを示すQRコード(登録商標)の訂正領域に、チケットDB320から読み出した電話番号の全部又は一部(例えば下4桁)を、認証情報として埋め込んで、電子チケットを生成する。QRコード(登録商標)の訂正領域に認証情報を埋め込む技術については、特開2013−058965号及び特開2014−029659号日本国特許公開公報、並びにWO2014/027424号及びWO2015/001637号国際公開公報等に、その詳細が記載されている。なお、本明細書中に特開2013−058965号及び特開2014−029659号日本国特許公開公報、並びにWO2014/027424号及びWO2015/001637号国際公開公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
具体的に、制御部33は、以下のようにして、QRコード(登録商標)の訂正領域に認証情報を埋め込む。
図4は、QRコード(登録商標)の構成例を示す図である。
図4に示すように、QRコード(登録商標)100は、3つの位置決め用シンボル104A,104B,104C、情報コード記録領域106、タイミングセル108及びフォーマットコード109等を備えている。情報コード記録領域106は、情報コード(情報領域)Cdと、これに対応するRS(リード・ソロモン)コード(訂正領域)Ceと、のコード対を含んでいる。情報コードCdは、チケットDB320から読み出したURLをコード化したもので、情報コードCdに含まれるセルの分布パターン(セルパターン)によって、URLを表現している。また、RSコードCeは、チケットDB320から読み出したURLをRS(リード・ソロモン)を用いて符号化した訂正用情報をコード化したもので、RSコードCeに含まれるセルパターンによって、誤りを訂正するための訂正用情報を表現している。情報コード記録領域106は、例えば、情報コードCdを構成する44個の情報シンボルと、RSコードCeを構成する90個のRSシンボルと、の計134個のシンボルからなっている。情報コード記録領域106は、4つのブロックに分けられており、このうち2つのブロックは、11個の情報シンボルとこれに対応する22個のRSシンボルとの計33個のシンボルから構成され、残りの2つのブロックは、11個の情報シンボルとこれに対応する23個のRSシンボルとの計34個のシンボルから構成されている。
図3に示す制御部33は、このような構成を有するQRコード(登録商標)の各ブロックを、所定のコード配置規則に従ってデコードして行くことにより、各ブロックから11個の情報シンボルからなる情報ビット列と22個又は23個のRSシンボルからなるRSビット列とを取得する。次に、制御部33は、各ブロックのRSビット列の予め定められた位置から2個のRSシンボルを抽出して、各ブロックから、2個のRSシンボルからなるビット長16のビット列(埋込ビット列)mi(i=1〜4)をそれぞれ取得する。続いて、制御部33は、ビット列mi(i=1〜4)と、電話番号の下4桁の各数字を示すビット長16のビット列(認証ビット列)ni(i=1〜4)と、の排他的論理和をそれぞれ算出して、ビット列m’i(i=1〜4)(第1排他的論理和)を生成する。
図5は、認証情報の埋込手順を説明するための模式図である。
制御部33は、図5(a)及び(b)に示すように、ビット列mi(i=1〜4)を、それぞれビット列m’i(i=1〜4)に置換することにより、ビット列ni(i=1〜4)を認証情報として埋め込む。
図3に示す制御部33は、情報ビット列と、認証情報が埋め込まれたRSビット列と、をQRコード(登録商標)のコード配置規則に従って配置することにより、訂正領域に認証情報が埋め込まれたQRコード(登録商標)からなる電子チケットを生成する。そして、制御部33は、電子チケットを通信部31からインターネット網5を介して利用者端末2に送信する。
制御部33は、読取端末4からのアクセス後に、インターネット網5を介して送信される認証情報を通信部31で受信したことに応答して、読取端末4によってアクセスされたURLに対応する利用者端末2の電話番号を、チケットDB320から読み出す。そして、制御部33は、通信部31で受信した認証情報が、チケットDB320から読み出した利用者端末2の電話番号の下4桁と合致するか否かを判別する。
制御部33は、認証情報が利用者端末2の電話番号の下4桁と合致していない場合、改ざんされたものと判別して、電子チケットの認証に失敗した旨を示す認証失敗通知を、通信部31からインターネット網5を介して読取端末4に送信する。これに対して、制御部33は、認証情報が利用者端末2の電話番号の下4桁と合致している場合、改ざんされていないものと判別して、電子チケットの認証に成功した旨を示すショートメールを、通信部31から電話網6を介して利用者端末2の電話番号に宛てて送信する。
図1に示す読取端末4は、例えば通信機能を有するQRコード(登録商標)リーダ、又はQRコード(登録商標)読取機能を有するスマートフォンやタブレットコンピュータ等から構成されている。読取端末4は、イベント会場の入口付近の係員が、利用者端末2のタッチパネル22に表示される電子チケットを読み取るために利用する。なお、読取端末4は、イベント会場の入口付近に設置されるものであってもよい。この場合、利用者は、利用者端末2のタッチパネル22に表示される電子チケットを読取端末4に翳して読み取らせればよい。
図6は、読取端末の構成例を示すブロック図である。
図6に示すように、読取端末4は、撮像部41と、通信部42と、表示部43と、制御部44と、を備え、これらは、バス等を介して接続されている。
撮像部41は、CCD(Charge Coupled Device)等の受光素子を含んで構成されている。撮像部41は、利用者端末2のタッチパネル22に表示される電子チケットを撮像する。
通信部42は、例えば汎用の無線通信装置等から構成されている。通信部42は、管理サーバ3とインターネット網5を介して無線通信を行う。
表示部43は、例えば汎用の液晶表示器等から構成されている。表示部43は、各種画面を表示する。
制御部44は、例えばCPU、ROM、及びRAM等から構成されている。CPUは、RAMをワークメモリとして用い、ROMに記憶されているプログラム等を適宜実行することによって、読取端末4の各種動作を制御する。
本実施形態において、制御部44は、係員によって電子チケットの認証が指示されたことに応答して、利用者端末2のタッチパネル22に表示される電子チケットを撮像部41で撮像する。制御部44は、撮像部41で電子チケットを撮像して得られた撮像ビット列を、上述のコード配置規則に従ってデコードして行くことにより、QRコード(登録商標)の各ブロックから11個の情報シンボルからなる情報ビット列と、22又は23個のRSシンボルからなるRSビット列と、を取得する。次に、制御部44は、撮像ビット列と、情報ビット列及びRSビット列と、の排他的論理和(第2排他的論理和)を求めることにより、2個のRSシンボルからなる4個のビット列m’i(i=1〜4)(第1排他的論理和)を誤りとして検出する。続いて、制御部44は、RSビット列に含まれる4個のビット列mi(i=1〜4)と、誤りとして検出した4個のビット列m’i(i=1〜4)と、の排他的論理和を算出することにより、認証情報として埋め込まれた4個のビット列ni(i=1〜4)を取得する。
制御部44は、通信部42からインターネット網5を介して、情報ビット列が示すURLにアクセスする。そして、制御部44は、4個のビット列ni(i=1〜4)からなる認証情報を、通信部42からインターネット網5を介して管理サーバ3に送信する。
制御部44は、管理サーバ3からインターネット網5を介して送信される認証失敗通知を通信部42で受信したことに応答して、電子チケットの認証に失敗した旨を示す認証失敗画面を表示部43に表示する。
次に、上記構成を備えるチケット管理システム1が実行する各種処理について図面を参照して説明する。
利用者が、タッチパネル22に表示されるチケット購入ページにおいて、利用者の氏名、住所、及び利用者端末2の電話番号等を入力した後、イベントの電子チケットの購入を指示したことに応答して、チケット管理システム1は、チケット発行処理を実行する。
図7〜図9は、チケット発行処理の詳細を示すフローチャートである。
チケット発行処理において、まず、利用者端末2の制御部25は、図7に示すように、タッチパネル21で入力された利用者の氏名及び住所や利用者端末2の電話番号等を特定可能なチケット購入依頼を、通信部22からインターネット網5を介して管理サーバ3に送信する(ステップS1)。
管理サーバ3の制御部33は、利用者端末2からインターネット網5を介して送信されるチケット購入依頼を通信部31で受信したことに応答して(ステップS2)、確認情報を決定する(ステップS3)。
続いて、制御部33は、電話網6を介して利用者端末2に自動発信する(ステップS4)。
利用者端末2の制御部25は、管理サーバ3から電話網6を介して自動発信された電話を着信したことに応答して(ステップS5)、着信音を音声出力部21から出力する(ステップS6)。
そして、制御部25は、利用者によって管理サーバ3からの電話の受信が指示されたことに応答して(ステップS7;Yes)、管理サーバ3との電話を繋げる(ステップS8)。
管理サーバ3の制御部33は、利用者端末2との電話が繋がると、確認情報の入力を指示する自動音声を出力するための音声データを、通信部31から電話網6を介して利用者端末2に送信する(ステップS9)。
利用者端末2の制御部25は、管理サーバ3から電話網6を介して送信される音声データを通信部23で受信したことに応答して(ステップS10)、音声データに基づく自動音声を音声出力部21から出力する(ステップS11)。
その後、制御部25は、図8に示すように、利用者によって確認情報が入力されたことに応答して(ステップS12;Yes)、確認情報を通信部23から電話網6を介して管理サーバ3に送信する(ステップS13)。
管理サーバ3の制御部33は、利用者端末2から電話網6を介して送信される確認情報を通信部31で受信したことに応答して(ステップS14)、利用者が購入した電子チケットを示すチケットIDに対応付けて、利用者の氏名、住所、及び利用者端末2の電話番号を、チケットDB320に登録する(ステップS15)。
次に、制御部33は、チケットIDに対応するURLと電話番号とをチケットDB320から読み出す(ステップS16)。
続いて、制御部33は、チケットDB320から読み出したURLを示すQRコード(登録商標)を生成する(ステップS17)。
そして、制御部33は、QRコード(登録商標)の各ブロックを、所定のコード配置規則に従ってデコードして行くことにより、各ブロックから11個の情報シンボルからなる情報ビット列と22個又は23個のRSシンボルからなるRSビット列とを取得する(ステップS18)。
次に、制御部33は、各ブロックのRSビット列の予め定められた位置から2個のRSシンボルを抽出して、各ブロックから、2個のRSシンボルからなるビット長16のビット列mi(i=1〜4)をそれぞれ取得する(ステップS19)。
続いて、制御部33は、ビット列mi(i=1〜4)と、電話番号の下4桁の各数字を示すビット長16のビット列ni(i=1〜4)と、の排他的論理和をそれぞれ算出して、ビット列m’i(i=1〜4)を生成する(ステップS20)。
制御部33は、ビット列mi(i=1〜4)を、それぞれビット列m’i(i=1〜4)に置換することにより、ビット列ni(i=1〜4)を認証情報として埋め込む(ステップS21)。
制御部33は、図9に示すように、情報ビット列と、認証情報が埋め込まれたRSビット列と、をQRコード(登録商標)のコード配置規則に従って配置することにより、訂正領域に認証情報が埋め込まれたQRコード(登録商標)からなる電子チケットを生成する(ステップS22)。
そして、制御部33は、電子チケットを通信部31からインターネット網5を介して利用者端末2に送信する(ステップS23)。
利用者端末2の制御部25は、管理サーバ3からインターネット網5を介して送信される電子チケットを受信して(ステップS24)、記憶部24に保存してから(ステップS25)、チケット発行処理を終了する。
その後、利用者は、イベント会場の入口付近において、チケット発行処理で発行された電子チケットを、利用者端末2のタッチパネル22に表示して係員に提示する。そして、係員が、利用者端末2のタッチパネル22に表示される電子チケットに、読取端末4の撮像部41を翳して、電子チケットの認証を指示したことに応答して、チケット管理システム1は、チケット認証処理を実行する。
図10及び図11は、チケット認証処理の詳細を示すフローチャートである。
チケット認証処理において、制御部44は、図10に示すように、利用者端末2のタッチパネル22に表示される電子チケットを撮像部41で撮像する(ステップS31)。
制御部44は、撮像部41で電子チケットを撮像して得られた撮像ビット列を、上述のコード配置規則に従ってデコードして行くことにより、QRコード(登録商標)の各ブロックから11個の情報シンボルからなる情報ビット列と、22又は23個のRSシンボルからなるRSビット列と、を取得する(ステップS32)。
次に、制御部44は、撮像ビット列と、情報ビット列及びRSビット列と、の排他的論理和を求めることにより、2個のRSシンボルからなる4個のビット列m’i(i=1〜4)を誤りとして検出する(ステップS33)。
続いて、制御部44は、RSビット列に含まれる4個のビット列mi(i=1〜4)と、誤りとして検出した4個のビット列m’i(i=1〜4)と、の排他的論理和を算出することにより、認証情報として埋め込まれた4個のビット列ni(i=1〜4)を取得する(ステップS34)。
制御部44は、通信部42からインターネット網5を介して、情報ビット列が示すURLにアクセスする(ステップS35)。
そして、制御部44は、4個のビット列ni(i=1〜4)からなる認証情報を、通信部42からインターネット網5を介して管理サーバ3に送信する(ステップS36)。
管理サーバ3の制御部33は、読取端末4からのアクセス後に、インターネット網5を介して送信される認証情報を通信部31で受信したことに応答して(ステップS37)、読取端末4によってアクセスされたURLに対応する利用者端末2の電話番号を、チケットDB320から読み出す(ステップS38)。
そして、制御部33は、通信部31で受信した認証情報が、チケットDB320から読み出した利用者端末2の電話番号の下4桁と合致するか否かを判別する(ステップS39)。
制御部33は、認証情報が利用者端末2の電話番号の下4桁と合致していない場合(ステップ39;No)、改ざんされたものと判別して、電子チケットの認証に失敗した旨を示す認証失敗通知を、通信部31からインターネット網5を介して読取端末4に送信する(ステップS40)。
読取端末4の制御部44は、管理サーバ3からインターネット網5を介して送信される認証失敗通知を通信部42で受信したことに応答して(ステップS41)、電子チケットの認証に失敗した旨を示す認証失敗画面を表示部43に表示してから(ステップS42)、チケット認証処理を終了する。
これに対して、制御部33は、認証情報が利用者端末2の電話番号の下4桁と合致している場合(ステップ39;Yes)、図11に示すように、改ざんされていないものと判別して、電子チケットの認証に成功した旨を示すショートメールを、通信部31から電話網6を介して利用者端末2の電話番号に宛てて送信する(ステップS43)。
利用者端末2の制御部25は、管理サーバ3から電話網6を介して送信される電子チケットの認証に成功した旨を示すショートメールを受信して(ステップS44)、タッチパネル22に表示してから(ステップS45)、チケット認証処理を終了する。
利用者は、タッチパネル22に表示されるショートメールを係員に提示することで、電子チケットが正規に購入したものであって、転売されたものではないということを証明することができる。係員は、提示されたショートメールを確認した後、電子チケットが正規に購入したものであるとして、利用者のイベント会場への入場を許可する。
以上説明したように、本実施形態に係るチケット管理システム1は、利用者端末2と、管理サーバ(認証対象発行装置)3と、読取端末4と、を具備し、これらは、インターネット網5及び電話網6を介して相互に通信可能に接続されている。
図7に示すチケット発行処理において、利用者端末2の制御部25は、利用者端末2の電話番号を特定可能なチケット購入依頼をインターネット網5を介して管理サーバ3に送信する(ステップS1)。管理サーバ3の制御部33は、利用者端末2からインターネット網5を介してチケット購入依頼を受信したことに応答して、チケット購入依頼から特定される利用者端末2の電話番号に宛てて自動発信して、利用者による入力を要求する確認情報を電話網6を介して通知する(ステップS9)。利用者端末2の制御部25は、管理サーバ3から電話網6を介して通知された確認情報を、利用者が入力したことに応答して、電話網6を介して管理サーバ3に送信する(ステップS13)。管理サーバ3の制御部33は、通知した確認情報を、利用者端末2から電話網6を介して受信したことに応答して、電子チケットをインターネット網5を介して利用者端末2に送信することにより(ステップS23)、確認情報を入力した利用者に電子チケットを発行する。
これにより、チケット管理システム1は、パスワードを利用することなく認証可能な電子チケットを発行することができる。
本実施形態において、管理サーバ3の制御部33は、URLをセルの分布パターンによって表現する情報コード(情報領域)Cdと、誤りを訂正するための訂正情報をセルの分布パターンによって表現するRSコード(訂正領域)Ceと、を備えるQRコード(登録商標)100のRSコード(訂正領域)Ceに認証情報として、利用者端末2の電話番号の全部又は一部を埋め込んで、電子チケットを生成する(ステップS22)。具体的に、制御部33は、RSコード(訂正領域)Ceの一部からビット列mi(i=1〜4)を取得し、ビット列mi(i=1〜4)と、電話番号の下4桁の各数字を示すビット列ni(i=1〜4)と、の排他的論理和であるビット列m’i(i=1〜4)を求める(ステップS20)。そして、制御部33は、RSコード(訂正領域)Ceの一部を示すビット列mi(i=1〜4)を、それぞれビット列m’i(i=1〜4)に置換することにより、ビット列ni(i=1〜4)を認証情報として埋め込む(ステップS21)。
このように、RSコードCeに認証情報を埋め込むことで、URLを表現する情報コードCdに何ら変更を加える必要が無くなるため、QRコード(登録商標)によって表現される情報のデータ量が削減されることを防止することができる。
また、管理サーバ3は、利用者端末2の電話番号と、RSコード(訂正領域)Ceに電話番号の全部又は一部が認証情報として埋め込まれた電子チケットであるQRコード(登録商標)100が示すURLと、を対応付けて登録するチケットDB320を備える。読取端末4は、QRコード(登録商標)100を撮像して撮像ビット列を取得する撮像部41を備える。
図10に示すチケット認証処理において、読取端末4の制御部44は、撮像部41で取得した撮像ビット列をデコードして、URLを示す情報ビット列と、訂正情報を示す訂正ビット列と、を取得する(ステップS32)。制御部44は、撮像部41で取得した撮像ビット列と、ステップS32で取得した情報ビット列及び訂正ビット列と、の排他的論理和である第2排他的論理和を求めて、ビット列mi(i=1〜4)とビット列ni(i=1〜4)との排他的論理和であるビット列m’i(i=1〜4)(第1排他的論理和)を誤りとして検出する(ステップS33)。制御部44は、訂正ビット列に含まれるビット列mi(i=1〜4)と、誤りとして検出したビット列m’i(i=1〜4)と、の排他的論理和である第3排他的論理和を求めて、ビット列ni(i=1〜4)を取得する(ステップS34)。
これにより、電子チケットが改ざんされた場合、読取端末4は、ビット列mi(i=1〜4)とビット列ni(i=1〜4)との排他的論理和であるビット列m’i(i=1〜4)(第1排他的論理和)を誤りとして検出できなくなるため、電子チケットの偽造を検出することができる。
そして、読取端末4の制御部44は、ステップS32で取得した撮像ビット列が示すURLに、インターネット網5を介してアクセスして(ステップS35)、ステップS34で取得したビット列ni(i=1〜4)が示す認証情報を、インターネット網5を介して管理サーバ3に送信する(ステップS36)。管理サーバ3の制御部33は、読取端末4によってインターネット網5を介してURLにアクセスされ、読取端末4から認証情報を受信したことに応答して(ステップS37)、URLに対応する電話番号をチケットDB320から読み出す(ステップS38)。制御部33は、読取端末4から受信した認証情報が、ステップS38で読み出した電話番号の全部又は一部と合致するか否かを判別する(ステップ39)。制御部33は、ステップ39で合致すると判別した場合(ステップ39;Yes)、ステップS38で読み出した電話番号に宛てて、電子チケットの認証に成功したことを電話網6を介して通知する。
本実施形態に係るチケット管理システム1は、従来のように、ID及びパスワードの一要素のみを利用してインターネット網5の一経路のみで認証するのではなく、QRコード(登録商標)をインターネット網5で利用する一方で、電話番号を電話網6で利用するといったように、QRコード(登録商標)及び電話番号の二要素を、それぞれ異なる二経路で、電子チケットを認証することができる。このように、チケット管理システム1では、パスワードを利用することなく、電子チケットを認証することができるため、パスワードを管理する必要をなくすことができる。また、インターネット網5は、ハッキングされてパスワードが漏洩する可能性はあるが、電話網6は、ハッキングされることがないため、電子チケットの認証の安全性を担保することができる。
さらに、電話番号は、何処でも誰でも利用可能なものであるため、例えば海外でも電子チケットの認証を行うことができる。電話番号だけでは、第三者が利用者を特定することはできないため、匿名性を担保することができる。
また、管理サーバ3には、利用者の操作履歴や電子チケットの取引履歴が保持され、電話会社には、通話履歴の中に電子チケットの取引履歴が保持されるが、これらの操作履歴や取引履歴を利用者が操作することはできないため、電子チケットの購入の安全性を担保することができる。例えば、事件や事故が発生した場合、電話会社は、通話履歴から利用者を特定することができるため、電子チケットの購入の安全性を担保することができる。
さらに、従来は、認証に際、ID及びパスワードを入力する必要があったが、本実施形態に係るチケット管理システム1では、電子チケットを読取端末4で読み取るだけでよいため、認証操作を簡易にすることができる。また、本実施形態に係るチケット管理システム1によれば、ID及びパスワードを利用する既存のものに比べて、維持費用を低コストにすることができる。
なお、本発明は、上記の実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記の実施形態の変形態様について、説明する。
上記の実施形態において、認証対象は、電子チケットであるものとして説明した。しかしながら、本発明は、これに限定されるものではなく、認証対象は、任意である。例えば、認証対象は、紙媒体のチケットでもよい。この場合、管理サーバ3の制御部33は、訂正領域に認証情報が埋め込まれたQRコード(登録商標)が印刷された紙媒体のチケットを生成する。そして、チケットの販売者は、紙媒体のチケットを、チケット購入依頼から特定される利用者の住所に郵送すればい。利用者は、イベント会場の入口付近において、紙媒体のチケットに印刷されたQRコード(登録商標)を読取端末4に読み取らせて、利用者端末2のタッチパネル22に、電子チケットの認証に成功した旨を示すショートメールを表示させる。そして、利用者は、紙媒体のチケットとともに、タッチパネル22に表示されるショートメールを係員に提示すればよい。
また、認証対象は、利用者本人を認証するためのものであってもよい。この場合、管理サーバ3は、利用者端末2からインターネット網5を介して送信される本人認証コード発行依頼を受信した後、電話網6を介して確認情報を受信したことに応答して、利用者に固有のURLを付与する。管理サーバ3は、URLを示すQRコード(登録商標)の訂正領域に、本人認証コード発行依頼から特定される利用者の電話番号の全部又は一部を認証情報として埋め込んで、本人認証コードを生成する。そして、管理サーバ3は、本人認証コードをインターネット網5を介して利用者端末2に送信することにより、利用者に本人認証コードを発行する。その後、利用者が、本人認証コードを利用者端末2のタッチパネル22に表示させて読取端末4に翳すと、利用者端末2には、管理サーバ3から電話網6を介して自動発信されたり、ショートメールが送信されたりする。これにより、例えば利用者の決済相手は、利用者本人であることを確認できるため、決済を行うことができる。
さらに、本人認証コードには、予め決められた金銭的価値が付与されていてもよい。このようにすれば、決済するためには、利用者本人の利用者端末2と金銭的価値が付与された本人認証コードとの両方が必要となる。このため、現金をQRコード(登録商標)によってデジタル通貨にして提供することが可能となる。
上記の実施形態において、確認情報は、自動音声によって利用者に通知されるものとして説明したが、本発明はこれに限定されるものではなく、確認情報は、ショートメールによって利用者に通知されるものであってもよい。また、電子チケットの認証に成功した旨は、ショートメールによって利用者に通知されるものとして説明したが、自動音声によって利用者に通知されるものであってもよい。
上記の実施形態において、電子チケットを構成するQRコード(登録商標)100は、白色のセルと黒色のセルとの分布パターンによってURLを表現する汎用のQRコード(登録商標)であるものと説明した。しかしながら、視認可能なロゴ画像に二次元コードを重ね合わせたロゴ付き二次元コードであってもよい。
例えば、ロゴ付き二次元コードは、汎用の二次元コードリーダによって黒色と認識される所定明度未満のロゴ画像に、汎用の二次元コードリーダによって白色と認識される所定明度以上のセルが重ね合わされたものであってもよい。この場合、ロゴ付き二次元コード11は、汎用の二次元コードリーダによって白色と認識される所定明度以上のセルと、汎用の二次元コードリーダによって黒色と認識される所定明度未満のロゴ画像と、の分布パターンによって、URLを表現する(例えば特開2007−287004号日本国特許公開公報参照)。
また、ロゴ付き二次元コードは、ロゴ画像のうち、汎用の二次元コードリーダによって黒色と認識される所定明度未満の部分には、汎用の二次元コードリーダによって白色と認識される所定明度以上のセルが重ね合わされ、汎用の二次元コードリーダによって白色と認識される所定明度以上の部分には、汎用の二次元コードリーダによって黒色と認識される所定明度未満のセルが重ね合わされたものであってもよい(例えば特開2008−15642号日本国特許公報参照)。
さらに、ロゴ付き二次元コードは、ロゴ画像のうちの第1明度未満の部分には、第1種類の明度のセルのみが重ね合わされる一方で、ロゴ画像のうちの第1明度以上の部分には、第1種類の明度のセルと第2種類の明度のセルとの双方が重ね合わされているものであってもよい。また、ロゴ付き二次元コードは、ロゴ画像のうち、第1明度未満の部分には、第1種類の明度のセルのみが重ね合わされ、第1明度以上の部分で第2明度未満の部分には、第1種類の明度のセルと第2種類の明度のセルとの双方が重ね合わされ、汎用の二次元コードリーダによって白色と認識される第2明度以上の部分には、第2種類の明度のセルのみが重ね合わされたものであってもよい。この場合、ロゴ付き二次元コードは、汎用の二次元コードリーダによって白色と認識される第1種類の明度のセル及びロゴ画像うちの第2明度以上の部分と、汎用の二次元コードリーダによって黒色と認識される第2種類の明度のセル及びロゴ画像のうちの第1明度未満の部分と、の分布パターンによって、URLを表現する(例えばWO2011/118540号国際公開公報参照)。
なお、本明細書中に特開2007−287004号日本国特許公報、特開2008−15642号日本国特許公報、及びWO2011/118540号国際公開公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
上記の実施形態において、二次元コードは、QRコード(登録商標)であるものとして説明した。しかしながら、本発明は、これに限定されるものではない。二次元コードは、例えば、データマトリクス、アズテックコード、コードワン、アレイタグ、ボックス図形コード、マキシコード、ペリコード、ソフトストリップ、CPコード、カルラコード、及びウルトラコード等といった他のマトリクス式の二次元コードであってもよい。あるいは、PDF417、コード49、コード16k、コーダブロック等といった一次元バーコードを縦に積み重ねたスタック式の二次元コードであっても構わない。
また、上記の実施形態において、制御部25、33、及び44のCPUが実行するプログラムは、予めROM、並びに記憶部24及び32等に記憶されるものとして説明したが、本発明はこれに限定されるものではなく、上述の処理を実行させるためのプログラムを、既存の汎用コンピュータに適用することで、上記の実施形態に係る利用者端末2、管理サーバ3、及び認証端末4として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
さらに、上記の処理をOS(Operating System)とアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。
なお、本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明の一実施例を説明するためのものであり、本発明の範囲を限定するものではない。
1 チケット管理システム(認証対象発行システム)
2 利用者端末
3 管理サーバ(認証対象発行装置)
4 読取端末
5 インターネット網
6 電話網
21 音声出力部
22 タッチパネル
23 通信部
24 記憶部
25 制御部
31 通信部
32 記憶部
33 制御部
41 撮像部
42 通信部
43 表示部
44 制御部
100 QRコード(登録商標)
104 位置決め用シンボル
106 情報コード記録領域
108 タイミングセル
109 フォーマットコード
320 チケットDB

Claims (6)

  1. 利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知する確認情報通知手段(33)と、
    前記確認情報通知手段(33)によって通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行する認証対象発行手段(33)と、
    前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けて登録するデータベース(320)と、
    読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出す電話番号読出手段(33)と、
    前記読取端末(4)から受信した前記認証情報が、前記電話番号読出手段(33)によって読み出した前記電話番号の全部又は一部と合致するか否かを判別する電話番号判別手段(33)と、
    前記電話番号判別手段(33)によって合致すると判別した場合、前記電話番号読出手段(33)によって読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する認証成功通知手段(33)と、
    を備える認証対象発行装置(3)。
  2. 前記認証対象発行手段(33)は、前記認証対象を前記インターネット網(5)を介して前記利用者端末(2)に送信する、
    請求項1に記載の認証対象発行装置(3)。
  3. 前記利用者端末(2)の電話番号を特定可能な前記認証対象の発行依頼を前記インターネット網(5)を介して前記認証対象発行装置(3)に送信する発行依頼送信手段(25)と、
    前記認証対象発行装置(3)から前記電話網(6)を介して通知された前記確認情報を、前記利用者が入力したことに応答して、該電話網(6)を介して該認証対象発行装置(3)に送信する確認情報送信手段(25)と、
    を備える利用者端末(2)と、
    請求項1に記載の認証対象発行装置(3)と、
    を具備する認証対象発行システム(1)。
  4. 前記データコード(100)を撮像して撮像ビット列を取得する撮像部(41)と、
    前記撮像部(41)で取得した前記撮像ビット列をデコードして、前記URLを示す情報ビット列と、前記訂正情報を示す訂正ビット列と、を取得するデコード手段(44)と、
    前記撮像部(41)で取得した前記撮像ビット列と、前記デコード手段(44)によって取得した前記情報ビット列及び前記訂正ビット列と、の排他的論理和である第2排他的論理和を求めて、前記埋込ビット列と前記認証ビット列との排他的論理和である前記第1排他的論理和を誤りとして検出する誤り検出手段(44)と、
    前記訂正ビット列に含まれる前記埋込ビット列と、前記誤り検出手段(44)によって誤りとして検出した前記第1排他的論理和と、の排他的論理和である第3排他的論理和を求めて、前記認証ビット列を取得する認証ビット列取得手段(44)と、
    前記デコード手段(44)によって取得した前記撮像ビット列が示す前記URLに、前記インターネット網(5)を介してアクセスして、前記認証ビット列取得手段(44)によって取得した前記前記認証ビット列が示す前記認証情報を、該インターネット網(5)を介して前記認証対象発行装置(3)に送信する認証情報送信手段(44)と、
    を備える前記読取端末(4)と、
    請求項1に記載の認証対象発行装置(3)と、
    を具備する認証対象発行システム(1)。
  5. 認証対象発行装置(3)が、
    利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知し、
    前記通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行し、
    前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けてデータベース(320)に登録し、
    読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出し、
    前記読取端末(4)から受信した前記認証情報が、前記読み出した前記電話番号の全部又は一部と合致するか否かを判別し、
    前記合致すると判別した場合、前記読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する、
    認証対象発行方法。
  6. コンピュータに、
    利用者端末(2)からインターネット網(5)を介して認証対象の発行依頼を受信したことに応答して、該発行依頼から特定される該利用者端末(2)の電話番号に宛てて、利用者による入力を要求する確認情報を電話網(6)を介して通知する確認情報通知手順(33)と、
    前記確認情報通知手順(33)によって通知した前記確認情報を、前記利用者端末(2)から前記電話網(6)を介して受信したことに応答して、URL(Uniform Resource Locator)をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備えるデータコード(100)の該訂正領域の一部から埋込ビット列を取得し、該埋込ビット列と、該利用者端末(2)の電話番号の全部又は一部を示す認証ビット列と、の排他的論理和である第1排他的論理和を求め、該訂正領域の一部を該第1排他的論理和に置換することにより、該訂正領域に認証情報として、該利用者端末(2)の電話番号の全部又は一部を埋め込んで、前記認証対象を生成し、該確認情報を入力した前記利用者に、認証対象を発行する認証対象発行手順(33)と、
    前記利用者端末(2)の前記電話番号と、前記訂正領域に該電話番号の全部又は一部が前記認証情報として埋め込まれた前記認証対象である前記データコード(100)が示すURLと、を対応付けてデータベース(320)に登録する手順と、
    読取端末(4)によって前記インターネット網(5)を介して前記URLにアクセスされ、該読取端末(4)から前記認証情報を受信したことに応答して、該URLに対応する前記電話番号を前記データベース(320)から読み出す電話番号読出手順(33)と、
    前記読取端末(4)から受信した前記認証情報が、前記電話番号読出手順(33)によって読み出した前記電話番号の全部又は一部と合致するか否かを判別する電話番号判別手順(33)と、
    前記電話番号判別手順(33)によって合致すると判別した場合、前記電話番号読出手順(33)によって読み出した前記電話番号に宛てて、前記認証対象の認証に成功したことを前記電話網(6)を介して通知する認証成功通知手順(33)と、
    を実行させるためのプログラム。
JP2018558364A 2018-08-06 2018-08-06 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム Expired - Fee Related JP6488434B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/029494 WO2020031245A1 (ja) 2018-08-06 2018-08-06 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP6488434B1 true JP6488434B1 (ja) 2019-03-20
JPWO2020031245A1 JPWO2020031245A1 (ja) 2020-08-20

Family

ID=65803001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018558364A Expired - Fee Related JP6488434B1 (ja) 2018-08-06 2018-08-06 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム

Country Status (2)

Country Link
JP (1) JP6488434B1 (ja)
WO (1) WO2020031245A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202454A1 (ja) 2019-04-01 2020-10-08 佐鳥電機株式会社 データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006018892A1 (ja) * 2004-08-20 2006-02-23 Yoshiaki Kosaka 個人情報が漏えいしても成りすましを防げる電話認証システム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP2013205862A (ja) * 2012-03-27 2013-10-07 Nippon Telegr & Teleph Corp <Ntt> 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
US20140306019A1 (en) * 2012-08-08 2014-10-16 Google Inc. Techniques for generating customized two-dimensional barcodes
WO2015001637A1 (ja) * 2013-07-03 2015-01-08 A・Tコミュニケーションズ株式会社 認証サーバ、認証システム、認証方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006018892A1 (ja) * 2004-08-20 2006-02-23 Yoshiaki Kosaka 個人情報が漏えいしても成りすましを防げる電話認証システム
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP2013205862A (ja) * 2012-03-27 2013-10-07 Nippon Telegr & Teleph Corp <Ntt> 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
US20140306019A1 (en) * 2012-08-08 2014-10-16 Google Inc. Techniques for generating customized two-dimensional barcodes
WO2015001637A1 (ja) * 2013-07-03 2015-01-08 A・Tコミュニケーションズ株式会社 認証サーバ、認証システム、認証方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GACHET, D ET AL: "Coherent anti-Stokes Raman scattering(CARS) microscopy imaging atinterfaces: evidence of interferenc", OPTIS EXPRESS, vol. 15, no. 16, JPN6013040399, 6 August 2007 (2007-08-06), pages 10408 - 10420, ISSN: 0003967810 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020202454A1 (ja) 2019-04-01 2020-10-08 佐鳥電機株式会社 データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム

Also Published As

Publication number Publication date
WO2020031245A1 (ja) 2020-02-13
JPWO2020031245A1 (ja) 2020-08-20

Similar Documents

Publication Publication Date Title
US11915210B2 (en) Animated two-dimensional barcode checks
TWI591554B (zh) Electronic ticket security system and method
US11108558B2 (en) Authentication and fraud prevention architecture
US10108958B2 (en) Method for processing a payment, and system and electronic device for implementing the same
US20160182523A1 (en) Unified identity verification
WO2015096481A1 (en) Method, terminal, server and system for information registration
US20140019360A1 (en) Method for online payment, and system and electronic device for implementing the same
US20190213587A1 (en) Systems and methods for responsive data transfer and anonymizing data using tokenizing and encrypting
US9760890B2 (en) Permission management apparatus and permission management method
US20130166410A1 (en) Payment agency system, user terminal and market server
KR20140145190A (ko) 전자 거래 방법
KR20200057564A (ko) 피어 투 피어 네트워크를 이용한 결제 서비스를 제공하기 위한 클라이언트 단말, 서버 및 시스템
JP2010510565A (ja) 取引者の身元検証
JP6488434B1 (ja) 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム
US10129266B2 (en) Identity information systems and methods
KR20150003914A (ko) 휴대 단말을 이용하여 인증 및 결제를 행하는 방법 및 시스템
KR20170052328A (ko) 이동통신단말기를 이용한 비대면 실명확인 시스템 및 방법
KR101711697B1 (ko) 보안통장, 식별코드를 이용한 통장인자서비스 제공방법 및 장치
WO2020140300A1 (zh) 一种电子卡图形码实现交易的方法及系统
JP2018005620A (ja) 電子商取引の認証システム
KR20140028241A (ko) 결제 인증 방법 및 장치
TWM595276U (zh) 使用快速反應碼驗證本人身分的付款系統
KR20150105937A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치
KR20140142465A (ko) 대출 계약 방법 및 이러한 방법을 수행하는 장치
US11669895B1 (en) Digital banker application system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190225

R150 Certificate of patent or registration of utility model

Ref document number: 6488434

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees