JP7274202B2 - 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 - Google Patents

光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 Download PDF

Info

Publication number
JP7274202B2
JP7274202B2 JP2019035464A JP2019035464A JP7274202B2 JP 7274202 B2 JP7274202 B2 JP 7274202B2 JP 2019035464 A JP2019035464 A JP 2019035464A JP 2019035464 A JP2019035464 A JP 2019035464A JP 7274202 B2 JP7274202 B2 JP 7274202B2
Authority
JP
Japan
Prior art keywords
optical code
public key
recording area
recorded
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019035464A
Other languages
English (en)
Other versions
JP2020141260A (ja
Inventor
信之 寺浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TERRARA CODE RESEARCH INSTITUTE, INC.
Original Assignee
TERRARA CODE RESEARCH INSTITUTE, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TERRARA CODE RESEARCH INSTITUTE, INC. filed Critical TERRARA CODE RESEARCH INSTITUTE, INC.
Priority to JP2019035464A priority Critical patent/JP7274202B2/ja
Priority to PCT/JP2020/007808 priority patent/WO2020175571A1/ja
Publication of JP2020141260A publication Critical patent/JP2020141260A/ja
Priority to US17/459,692 priority patent/US20220038293A1/en
Application granted granted Critical
Publication of JP7274202B2 publication Critical patent/JP7274202B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

本発明は、電子署名が記録された光学コードにより、信頼性の高いデータを受け渡す方法に関する。
近年、QRコード(登録商標)などの光学コードが、各種ウェブサイトへの誘導などに利用されている。こうした用途の光学コードにあって、偽の光学コードで虚偽のウェブサイトに誘導することにより、クレジットカード番号やパスワードを不正入手したり、売買代金を詐取したりする犯罪行為が報告されている。そして、このような犯罪行為を防止するために、光学コードに電子署名を組み込んで、当該電子署名に基づいて、光学コードの作成者や、データ改ざんの有無を検証することが提案されている(例えば、特許文献1,2)。上記特許文献1,2の光学コードは、QRコードにマスク処理を施したり、QRコードのモジュールを多値化したりすることによりQRコードの記録領域を拡張し、当該拡張領域に電子署名を記録している。
特開2016-6945号公報 特許第6403085号公報
ところで、インターネットを介して電子署名付きデータを送付する場合には、当該電子署名に対応する公開鍵を含む電子証明書を添付するのが通常であるが、一般的な光学コードのデータ容量では、電子証明書を記録するのは困難である。このため、特許文献1,2の光学コードを用いて発行元の検証や、データ改ざんの有無を検証するには、当該光学コードの読取装置が、当該光学コードの電子署名に対応する電子証明書(公開鍵証明書)を予め知得していることが前提となっており、複数の発行元に対応できていない。
本発明はかかる現状に鑑みて為されたものであり、電子署名を記録した光学コードの利便性向上を目的とする。
本発明は、光学コードの作成者の秘密鍵を用いてメッセージから電子署名を作成する電子署名作成処理と、前記メッセージと、前記電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDとを記録した光学コードを作成する光学コード作成処理とをコンピュータに実行させるための光学コード作成プログラムである。ここで、「メッセージ」とは、文字列に限られず、一般的な光学コードに記録されるデータ全般を含むものである。
本発明の光学コード作成プログラムによって作成される光学コードは、公開鍵証明書そのものは記録していないが、当該光学コードの読み手は、当該光学コードに記録された公開鍵IDに基づいて、当該光学コードの作成者の公開鍵証明書を特定できる。このため、当該光学コードの読み手が、当該光学コードの作成者の公開鍵証明書を所持していない場合でも、通信回線を介して外部から必要な公開鍵証明書を入手して、当該光学コードに記録された電子署名を検証することで、当該光学コードの作成者の認証や、メッセージの改ざんの有無を確認できる。
このように、本発明によれば、光学コードの作成者の公開鍵証明書を読み手が準備していなくても、また、当該光学コードに公開鍵証明書が記録されていなくても、公開鍵IDと電子署名とに基づいて当該光学コードを認証できる。ここで、公開鍵IDは、公開鍵証明書を特定できれば足りるものであり、作成者の識別情報や公開鍵等を含む公開鍵証明書に比べてデータサイズが小さく、一般的な容量の光学コードに、メッセージとともに問題なく記録できる。したがって、本発明の光学コード作成プログラムによれば、電子署名付きの光学コードの利便性を向上させることができる。
本発明にあって、前記光学コードは、明色と識別される明色モジュールと、暗色と識別される暗色モジュールとを備え、前記明色モジュールと前記暗色モジュールの少なくとも一部は、複数種類の光反射特性を具備することにより、及び/又は、微細な領域に細分化されることにより、2ビット以上を記憶可能な多値化モジュールであり、前記光学コードは、前記明色モジュールと前記暗色モジュールのパターンでデータを記録する第1記録領域と、前記多値化モジュールのパターンでデータを記録する第2記録領域とを含み、前記光学コード作成処理では、前記電子署名を前記第2記録領域に記録し、前記電子署名が前記第2記録領域に記録されていることを示す指標と、前記メッセージとを前記第1記録領域に記録することが提案される。
かかる光学コード作成プログラムを用いて作成される光学コードは、一般的な光学コードと互換性を有するものにできる。すなわち、電子署名の検証機能を具備しない一般的な光学コードの読取装置に、メッセージそのものを読み取らせることが可能となる。
また、上記構成にあって、前記暗色モジュールは、複数のサブモジュールに細分化され、前記複数のサブモジュールは、光反射特性の異なる複数種類の暗色のいずれかに配色されており、前記第2記録領域は、前記サブモジュールの配色パターンによってデータを記録するものであることが提案される。
かかる光学コード作成プログラムを用いて作成される光学コードであれば、第2記録領域に電子署名を記録するための十分な容量を確保できる。
また、本発明にあって、前記光学コードは、前記第1記録領域に記録するデータに応じて明色モジュールと暗色モジュールのパターンが変動する変動領域と、明色モジュールと暗色モジュールのパターンが予め決定されて、光学的読取りを補助するパターンを構成する固定領域とを備えるものであり、前記第2記録領域は、前記変動領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する変動第2記録領域と、前記固定領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する固定第2記録領域とを有し、前記光学コード作成処理では、前記変動第2記録領域と前記固定第2記録領域の夫々に、データと、当該データの誤り訂正データを記録し、前記第1記録領域の、前記メッセージを記録しない領域に、前記変動第2記録領域と前記固定第2記録領域の夫々に記録したデータと誤り訂正データのサイズを記録することが提案される。
かかる光学コード作成プログラムを用いて作成される光学コードであれば、固定領域に新たに独立した記録領域を創出可能となる。また、第1記録領域に記録されたデータに基づいて、第2記録領域に記録されたデータを読取可能となる。
また、上記構成にあって、前記誤り訂正データはリードソロモン符号であり、前記光学コード作成処理では、前記変動第2記録領域と前記固定第2記録領域の夫々に記録可能な誤り訂正データのサイズに応じて、訂正能力が最大となるように、夫々に記録する誤り訂正データのサイズを決定することが提案される。
かかる光学コード作成プログラムにより作成される光学コードであれば、当該光学コードの訂正能力を可及的に高めることが可能となる。
また、本発明の別の態様は、メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、前記読取処理で読み取った前記公開鍵IDに基づいて、通信回線を介して所定の証明書提供サーバから前記公開鍵証明書を取得する証明書取得処理と、前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理とを前記コンピュータに実行させるための光学コード読取認証プログラムである。
かかる光学コード読取認証プログラムによれば、光学コードの作成者の身元や、メッセージの改ざんの有無を、スマートフォンやタブレット等の通信機能を有するコンピュータを用いて確認可能となるため、光学コードの作成者のなりすましや、メッセージの改ざんを確実に防止できる。特に、かかる構成では、光学コードの作成者の公開鍵証明書を、公開鍵IDに基づいて証明書提供サーバから取得可能であるため、多数の作成者が作成した光学コードの認証に対応できるという利点がある。
また、本発明の別の態様は、メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、前記読取処理で読み取った前記公開鍵IDに対応する前記公開鍵証明書が、前記コンピュータの記憶装置に記憶されているか否かを判定する証明書確認処理と、前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理とを前記コンピュータに実行させるための光学コード読取認証プログラムである。
かかる光学コード読取認証プログラムによれば、複数の作成者の公開鍵証明書を、コンピュータに予め記憶させておけば、コンピュータがオフラインの場合であっても、一定数の作成者が作成した光学コードについては認証できる。また、コンピュータがオンラインの場合であっても、記憶済みの公開鍵証明書を用いて認証することで認証時間を短縮できる。
また、前記メッセージがウェブアドレスを含む場合には、前記読取認証結果出力処理で、前記ウェブアドレスと、前記公開鍵証明書に含まれる前記作成者の識別情報とを前記コンピュータの表示画面に出力するとともに、前記ウェブアドレスにアクセスするか否かを、前記コンピュータの使用者に確認することが提案される。
かかる光学コード読取認証プログラムによれば、光学コードに記録されたウェブアドレスの信頼性を簡便に確認可能となるため、フィッシング詐欺等を好適に防止できる。
また、本発明の別の態様は、前記光学コード作成プログラムがインストールされたコンピュータと、前記光学コード読取認証プログラムがインストールされたコンピュータと、前記公開鍵証明書を前記公開鍵IDと紐付けて記憶するとともに、外部のコンピュータからの要求に応じて、当該要求に含まれる前記公開鍵IDに対応する前記公開鍵証明書を当該コンピュータに通信回線を介して送信する証明書提供サーバとを備えることを特徴とする光学コード認証システムである。
かかる認証システムによれば、作成者を偽って表示された偽の光学コードや、メッセージが改ざんされた偽造光学コードが正当なものでないことを簡便に見破ることができる。
また、本発明の別の態様は、メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードを読み取って、読み取った前記メッセージと、前記電子署名と、前記公開鍵IDとを出力する読取装置と、前記読取装置が出力する前記メッセージと、前記電子署名と、前記公開鍵IDとを受信して、前記光学コードの認証を行う認証装置とを備え、前記認証装置は、通信回線を介して前記公開鍵IDに対応する前記公開鍵証明書を所定の証明書提供サーバから取得して、当該公開鍵証明書を用いて、前記光学コードに記録された前記電子署名を検証する機能と、前記電子署名の検証結果が正常であった場合に、前記公開鍵証明書に含まれる前記作成者の識別情報を出力する機能とを具備することを特徴とする光学コード認証システムである。
かかる認証システムによっても、作成者を偽って提示された偽の光学コードや、メッセージが改ざんされた偽造光学コードが正当なものでないことを簡便に見破ることができる。
また、本発明の別の態様は、決済用サーバと、代金受取者の決済用情報が記録された決済用光学コードと、代金支払者の決済用情報を記憶し、前記決済用光学コードを読み取って、前記代金支払者から前記代金受取者への支払いを前記決済用サーバに要求する前記代金支払者の決済用端末とを備える代金決済システムであって、前記決済用光学コードには、前記代金受取者の決済用情報と、前記代金受取者の秘密鍵を用いて前記代金受取者の決済用情報から作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記代金受取者の公開鍵証明書を特定可能な公開鍵IDとが記録されており、前記公開鍵証明書を前記公開鍵IDと紐付けて記憶するとともに、前記決済用端末からの送信要求に応じて、当該送信要求に含まれる公開鍵IDに対応する公開鍵証明書を当該決済用端末に送信する証明書提供サーバを備え、前記決済用端末は、前記決済用光学コードを読取可能なものであって、前記決済用光学コードから読み取った前記公開鍵IDに対応する公開鍵証明書を、通信回線を介して前記証明書提供サーバから取得可能な公開鍵取得手段と、前記決済用光学コードに記録された前記電子署名及び前記代金受取者の決済用情報と、当該決済用光学コードに記録された公開鍵IDに対応する公開鍵証明書とに基づいて、当該決済用光学コードを認証する認証手段と、前記認証手段が前記決済用光学コードを正しく認証した場合に、前記公開鍵証明書に含まれる前記代金受取者の識別情報を表示画面に表示し、当該代金受取者の確認を要求する受取者情報表示手段と、前記受取者情報表示手段が表示した前記代金受取者を前記代金支払者が承認した場合に、前記代金受取者への支払いを前記決済用サーバに要求可能となる決済要求手段とを備えることを特徴とする代金決済システムである。
かかるシステムによれば、決済用光学コードの差し替えによって、代金支払者が代金受取者とは異なる第三者に代金を支払うことを防止可能となる。
また、本発明の別の態様は、光学コードの作成者の秘密鍵を用いて印刷対象物に印刷する印刷データから電子署名を作成するステップと、前記印刷データと、前記電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDとを記録した光学コードを作成するステップと、前記印刷対象物に前記印刷データを印刷するステップと、前記印刷対象物に前記光学コードを印刷するステップとを含むことを特徴とする印刷物の製造方法である。なお、印刷対象物に印刷データを印刷するステップと、印刷対象物に光学コードを印刷するステップと、前記光学コードを印刷するステップは、同時に実行しても構わない。
かかる製造方法で製造された印刷物では、印刷物に印刷された印刷データが、当該印刷物に印刷された光学コードにも記録される。かかる光学コードは、電子署名と公開鍵IDとを含み、メッセージ(印刷データ)の改ざんの有無や、作成者を確認可能なものであるから、かかる印刷物では、光学コードに記録された印刷データを、印刷物に印刷された印刷データと比較することにより、印刷データが改ざんされていないことを確認できる。したがって、かかる印刷物の製造方法によれば、印刷データを改ざんした偽造印刷物の流通を防止できる。
また、本発明の別の態様は、前記公開鍵IDと前記公開鍵証明書とを紐付けして証明書提供サーバに登録するステップと、作成者の秘密鍵を用いてメッセージから電子署名を作成するステップと、前記メッセージと、前記電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDとを記録した光学コードを作成するステップと、前記光学コードが付された印刷物を製造するステップと、前記印刷物を開示するステップと、コンピュータが、前記光学コードに記録された前記メッセージ、前記電子署名及び前記公開鍵IDを読み取るステップと、前記コンピュータが、前記光学コードから読み取った前記公開鍵IDに対応する前記公開鍵証明書を、通信回線を介して前記証明書提供サーバに要求するステップと、前記証明書提供サーバが、通信回線を介して前記公開鍵証明書を前記コンピュータに送信するステップと、前記コンピュータが、前記光学コードに記録された前記電子署名及び前記メッセージと、前記公開鍵証明書とに基づいて、前記公開鍵証明書の所有者により当該光学コードが作成されたか否かを判定するステップと、前記コンピュータが、前記光学コードが前記公開鍵証明書の所有者により作成されたものであると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力するステップとを含むことを特徴とする光学コードの認証方法である。ここで、「印刷物を開示するステップ」は、光学コードの読み手が当該光学コードを読み取り得るように、印刷物を読み手に対して送付したり、掲示したりするステップである。
かかる光学コードの認証方法によれば、光学コードの作成者の公開鍵証明書を、予め読み手に伝えたり、光学コードに記録したりすることなく、電子署名付きの光学コードを読み手側で認証することが可能となる。
本発明の光学コード認証方法にあって、前記メッセージは、ウェブアドレスであることが提案される。かかる場合には、光学コードに記録されたウェブアドレスの信頼性を簡便に確認可能となるため、フィッシング詐欺等を好適に防止できる。
本発明の光学コード認証方法にあって、前記メッセージは、前記印刷物に印刷された文字及び/又は数字の一部又は全部であることが提案される。かかる場合には、電子署名付きの光学コードを認証することで、印刷物に印刷された文字や数字が改ざんされていないことを確認できるため、印刷データを改ざんした偽造印刷物の流通を防止できる。
本発明の光学コード認証方法にあって、前記メッセージは、代金受取者の決済用情報であることが提案される。かかる場合には、決済用光学コードを簡便に認証可能となるため、偽の決済用光学コードを用いて、代金支払者に代金受取者と異なる第三者に代金を支払わせる犯罪行為を好適に防止可能となる。
以上に述べたように、本発明によれば、電子署名付きの光学コードの利便性を向上させることができる。
(a)は署名光学コード1の概略図であり、(b)は署名光学コード1の各領域を機能別に模様分けして示す説明図である。 暗色モジュール2bの配色パターンを示す説明図である。 (a)第1記録領域に記録するデータと、(b)第2記録領域に記録するデータとを示す図表である。 署名光学コード1の認証方法の手順を示す説明図である。 図4から続く、署名光学コード1の認証方法の手順を示す説明図である。 光学コード読取認証プログラムの処理内容を示すフローチャートである。 (a)は、署名光学コード1が印刷されたチラシであり、(b)は、署名光学コード読取認証装置26の表示画面に表示される署名光学コード1の読取結果の表示例である。 (a)は、署名光学コード1が印刷された資格認定証であり、(b)は、署名光学コード読取認証装置26の表示画面に表示される署名光学コード1の読取結果の表示例である。 決済用プログラムの処理内容を示すフローチャートである。 アクセス確認画面の表示例を示すフローチャートである。
本発明の実施形態を、以下の実施例に従って説明する。
本実施例は、電子署名付きの光学コード(以下、「署名光学コード」とも略す。)を用いて、署名光学コードの読み手側で、署名光学コードに記録されたメッセージと、当該署名光学コードの作成者を認証可能とする光学コード認証システムである。
本実施例の光学コード認証システムは、公開鍵基盤(PKI)を利用するものであり、署名光学コードの作成者(以下、単に「作成者」とも言う。)が使用する署名光学コード作成装置と、署名光学コードの読み手(以下、単に「読み手」とも言う。)が使用する署名光学コード読取認証装置と、複数の作成者の公開鍵証明書を、インターネットを介して読み手に提供する証明書提供サーバとを備えている。
本実施例の光学コード認証システムでは、作成者が署名光学コード作成装置によって、読み手に伝えるべきメッセージと、作成者の秘密鍵に基づいてメッセージから作成した電子署名と、作成者の公開鍵証明書を読み手が特定するための公開鍵IDとを記録した署名光学コードを作成する。ここで、公開鍵IDは、作成者の識別情報や公開鍵を含む公開鍵証明書に比べて小さいサイズで実現される。署名光学コード作成装置は、専用の光学コード作成プログラムをインストールしたコンピュータにより実現される。
読み手の署名光学コード読取認証装置は、かかる署名光学コードを読み取ると、記録された公開鍵IDに基づいて、作成者の公開鍵証明書を特定し、当該公開鍵証明書を所持していない場合には、証明書提供サーバから当該公開鍵証明書を取得する。そして、当該公開鍵証明書を用いて署名光学コードに記録された電子署名を検証し、署名光学コードの作成者の認証と、メッセージの改ざんの有無を確認する。署名光学コード読取認証装置は、専用の光学コード読取認証プログラムをインストールしたコンピュータにより実現される。具体的には、スマートフォンやタブレットなどの通信機能と撮像機能を有する通信端末が、署名光学コード読取認証装置として好適である。
このように、本実施例の光学コード認証システムでは、公開鍵IDを介して読み手に作成者の公開鍵証明書を特定させるため、署名光学コードに公開鍵証明書を記録する必要がない。公開鍵IDは公開鍵証明書に比べてサイズを小さくできるため、公開鍵IDであれば、既存一般の光学コードにメッセージとともに記録しても、不具合は生じない。また、本実施例の光学コード認証システムでは、読み手は、作成者の公開鍵証明書を、インターネットを介して取得できるため、作成者の公開鍵証明書を予め所持しておく必要はない。したがって、本実施例の光学コード認証システムでは、多数の作成者が作成した署名光学コードを、読み手側で簡便に認証できる。
次に、本実施例の光学コード認証システムで用いる署名光学コードの仕様について説明する。
本実施例では、図1に示すように、QRコード(登録商標)と互換性を有する署名光学コード1を使用する。すなわち、署名光学コード1の基本構成は、QRコードの規格を充足している。具体的には、図1(a)に示すように、署名光学コード1は、正方形のモジュール2を、縦横に25個ずつマトリクス状に配置してなるものである。署名光学コード1のモジュール2は、明色(白色)に配色された明色モジュール2aと、暗色(黒色)に配色された暗色モジュール2bとからなる。図1(b)に示すように、署名光学コード1は、機能パターン7と符号化領域8とからなる。機能パターン7は、モジュール2の配色パターンが予め定められている領域であり、署名光学コード1の光学的読取りを補助する位置検出パターン11、分離パターン12、タイミングパターン13、アライメントパターン14などによって構成される。また、符号化領域8は、各モジュール2の配色パターンによってデータを記録する領域であり、データコード語及び誤り訂正コード語が記録されるデータコード領域15と、形式情報及び型番情報を示すコードが配置される形式情報コード領域16とによって構成される。すなわち、本発明に係る固定領域は、機能パターン7に相当し、本発明に係る変動領域は、符号化領域8に相当する。これらの構成は、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
本実施例では、図2に示すように、署名光学コード1の暗色モジュール2bは、上下方向と左右方向の中心線で4つのサブモジュール3に細分化されている。各サブモジュール3は、黒色と青色のいずれかで配色可能であり、暗色モジュール2bは、4つのサブモジュール3の配色によって16通りのパターンを構成する。すなわち、暗色モジュール2bは、サブモジュール3の配色パターンによって、さらに4ビットのデータを記録可能な多値化モジュールとなっている。
図3に示すように、署名光学コード1のデータ記録領域は、第1記録領域と第2記録領域とに大別される。第1記録領域は、データコード領域15における明色モジュール2aと暗色モジュール2bのパターンによってデータを記録する領域である。第1記録領域は、QRコードの規格に則ってデータコード語を記録するためのデータコード語記録領域と、誤り訂正コード語を記録するための誤り訂正コード語記録領域に分割される。ここで、QRコードの規格では、データコード語記録領域は、データコード語の記録に使用した部分(使用領域)の残余部分にデータを記録しない埋め草領域が設けられるが、本実施例では、かかる埋め草領域に付加データを記録する。すなわち、第1記録領域のデータコード語記録領域は、使用領域と、埋め草領域とに分割されている。
第2記録領域は、暗色モジュール2bのサブモジュール3の配色パターンによってデータを記録する領域である。また、第2記録領域は、固定第2記録領域と変動第2記録領域に大別される。固定第2記録領域は、機能パターン7を構成する暗色モジュール2bのサブモジュール3の配色パターンによってデータを記録する領域であり、変動第2記録領域は、符号化領域8を構成する暗色モジュール2bのサブモジュール3の配色パターンによってデータを記録する領域である。固定第2記録領域と変動第2記録領域には、第1記録領域と同様に、データコード語を記録するデータコード語記録領域と、当該データコード語を訂正するための誤り訂正コード語を記録する誤り訂正コード語記録領域が夫々設けられる。なお、署名光学コード1のモジュール数に対して、機能パターン7を構成する暗色モジュール2bの割合は一定であるが、符号化領域8を構成する暗色モジュール2bの割合は、第1記録領域に記録するデータに応じて変動するため、変動第2記録領域の容量は、第1記録領域の記録データの内容に応じて変動する。
署名光学コード1では、第1記録領域の使用領域にメッセージが記録される。読み手に伝えるべきメッセージの内容は特に限定されないが、典型的なメッセージとしては、ウェブアドレスが挙げられる。日常生活において光学コードは通信端末をウェブサイトへ誘導するのに広く使用されており、作成者になりすました偽造光学コードを作成して、通信端末を悪意のあるウェブサイトへ誘導する犯罪行為も懸念されるため、ウェブアドレスを記録した光学コードを認証する必要性は高い。
図3に示すように、第1記録領域の埋め草領域には、下記の(1)~(8)のデータが付加データとして記録される。
(1)第2記録領域の存在フラッグ(1ビット)
第2記録領域の存在を示す指標である。すなわち、かかるフラッグの値を判定することによって、読み取った光学コードが通常のQRコードであるか、第2記録領域を具備する光学コードであるかを識別できる。署名光学コード1の場合は、常に「1」(第2記録領域あり)となる。
(2)使用色フラッグ(1ビット)
サブモジュールの配色パターンを示す指標である。サブモジュールが黒色と青色で配色される場合は「0」、赤外光の反射特性の異なる2種類の黒色で配色される場合は「1」となる。後者は、専用の撮像装置を用いなければサブモジュールの配色パターンを識別できないよう構成されたものである。後述するように、本実施例の光学コード認証システムでは、スマートフォン等を署名光学コード1の読取装置として使用するため、サブモジュール3は黒色と青色で配色される。
(3)第2記録領域の分割フラッグ(1ビット)
第2記録領域が、固定第2記録領域と変動第2記録領域に分割されている場合は「1」、分割されていない場合は「0」となる。
(4)電子署名内蔵フラッグ(1ビット)
第2記録領域に電子署名が記録されているか否かを示す指標である。本実施例の署名光学コード1の場合は、常に「1」(電子署名あり)となる。
(5)固定第2記録領域のデータコード語長と誤り訂正コード語長(2バイト)
(6)変動第2記録領域のデータコード語長と誤り訂正コード語長(2バイト)
(7)公開鍵ID(4バイト)
公開鍵IDは、公開鍵証明書の発行元(認証局)が公開鍵証明書に記録したIDに限られず、システム上で作成者の公開鍵証明書を特定できるものであればよい。公開鍵IDは、単なるシリアル番号であってもよいが、その場合は、システム上の任意の証明書提供サーバから、システムで利用する任意の公開鍵証明書を取得可能とすることが望ましい。一方、証明書提供サーバによって、提供可能な公開鍵証明書が相違する場合には、公開鍵IDは、当該公開鍵IDを提供可能な証明書提供サーバの識別情報と、シリアル番号の組合せとすることが望ましい。公開鍵IDに必要なサイズは、システムで管理する公開鍵証明書の数によって変動するが、4バイトであれば、世界中の公開鍵証明書に固有のIDを付すことが可能である。一般的な公開鍵証明書は1Kバイト程度であり、また、本実施例で用いるECDSA方式の電子署名や公開鍵は、いずれも40バイトであるから、公開鍵IDは、公開鍵証明書よりはるかに小さく、電子署名や公開鍵よりも小さいサイズで実現できる。
図3に示すように、固定第2記録領域には第1記録領域の誤り訂正符号が記録され、変動第2記録領域に電子署名が記録される。電子署名は、基本的に、ハッシュ関数を用いて第1記録領域に記録するメッセージのダイジェストを作成し、当該ダイジェストを署名光学コード1の作成者の秘密鍵で暗号化したものである。かかる電子署名は公開鍵基盤で用いられる周知技術であるため、詳細な説明は省略する。本実施例では、電子署名を楕円曲線DSA(ECDSA)方式により作成する。楕円曲線DSA方式による電子署名は小サイズ(40バイト)であり、署名光学コードへの記録に適するためである。
署名光学コード1が、図1に示す縦25個、横25個のモジュール数であれば、誤り訂正レベルMのQRコードの規格に則って、第1記録領域に10バイト程度のメッセージと4バイトの公開鍵IDを記録するとともに、第2記録領域に40バイトの電子署名を記録できる
本実施例の署名光学コード1を、一般的なQRコードの読取装置で読み取ると、明色モジュール2aは明色のモジュールと識別され、暗色モジュール2bは暗色のモジュールと識別される。QRコード読取用のプログラムは、可視光の反射特性(明度)のみよって、各モジュール2の明暗を識別するためである。署名光学コード1の明色モジュール2aと暗色モジュール2bのパターンは、QRコードの規格に基づいているため、QRコードの読取装置は、識別した明色モジュール2aと暗色モジュール2bのパターンから、第1記録領域に記録されたメッセージを読み取ることとなる。なお、QRコードでは、埋め草領域にデータは記録されないため、第1記録領域の埋め草領域に記録された付加データは、QRコードの読取装置に読み取られない。このように、本実施例に係る署名光学コード1は、メッセージや作成者の認証を行えないものの、既存のQRコードの読取装置を用いてメッセージを読み取り得るものであり、QRコードと互換性を有している。
本実施例の光学コード認証システムによる光学コードの認証方法の具体例を説明する。まず、作成者20は、署名光学コード1の作成に先立って、署名光学コード作成装置21に、自己の秘密鍵と公開鍵IDを記憶させる。具体的には、図4に示すように、公開鍵基盤の認証事業者(認証局22)に公開鍵証明書の発行申請を行い(図4(1))、自己の公開鍵証明書と秘密鍵を取得する(図4(2))。次に、作成者20は、インターネット24を介して証明書提供サーバ23の運営事業者に、自己の公開鍵証明書の登録申請を行う(図4(3))。当該運営事業者は、作成者20の公開鍵証明書に応じた公開鍵IDを発行し(図4(4))、公開鍵証明書と公開鍵IDを紐付けして証明書提供サーバ23に記憶するとともに(図4(5))、登録申請を行った作成者20に公開鍵IDを通知する(図4(6))。そして、作成者20は、取得した自己の秘密鍵と公開鍵IDを、署名光学コード作成装置21に記憶させる(図4(7))。なお、図4に示す秘密鍵や公開鍵IDの取得方法は単なる一例に過ぎない。例えば、認証事業者(認証局22)が、証明書提供サーバ23の運営事業者でもある場合には、認証事業者が、作成者20の公開鍵証明書を発行する際に、公開鍵IDと公開鍵証明書を紐付けして証明書提供サーバ23に記憶し、作成者20に、公開鍵証明書や秘密鍵とともに公開鍵IDを送付してもよい。また、公開鍵IDは、公開鍵証明書を発行した認証事業者が、公開鍵証明書に付与したIDを用いてもよい。
証明書提供サーバに公開鍵IDと公開鍵証明書が記憶され、かつ、作成者20が自己の秘密鍵と公開鍵IDを署名光学コード作成装置21に記憶させた後は、図5の(1)~(8)に示すステップで、署名光学コードの認証が行われる。(1)~(8)の各ステップの詳細は下記の通りである。
(1)作成者20が、署名光学コード作成装置21を用いて、所要のメッセージと、電子署名と、自己の公開鍵IDとを記録した署名光学コード1を作成する。
(2)作成者20が、作成した署名光学コード1を付した印刷物を製造し、当該印刷物を送付したり、掲示したりするなどして、署名光学コード1を特定又は不特定の読み手25に対して開示する。
(3)読み手25が、署名光学コード読取認証装置26を用いて、署名光学コード1に記録されたデータを読み取る。
(4)署名光学コード読取認証装置26が、インターネット24を介して、証明書提供サーバ23に、署名光学コード1に記録された公開鍵IDに対応する公開鍵証明書を要求する。
(5)証明書提供サーバ23が、要求された公開鍵証明書を署名光学コード読取認証装置26に送信する。なお、署名光学コード読取認証装置26が、公開鍵IDに対応する公開鍵証明書を記憶装置に記憶している場合には、(4)と(5)の処理は不要である。
(6)署名光学コード読取認証装置26が、認証局22に公開鍵証明書の有効性を確認する。
(7)署名光学コード読取認証装置26が、公開鍵IDに対応する公開鍵証明書を用いて電子署名を検証し、検証結果を出力する。すなわち、検証結果が異常である場合には、エラーメッセージを表示する。検証結果が正常である場合には、署名光学コード1の認証に成功したため、署名光学コード1に記録されたメッセージと、公開鍵証明書に含まれる所有者(作成者)の識別情報とを表示画面に表示する。
(8)読み手25が、署名光学コード読取認証装置26が出力した検証結果を確認する。
このように、本実施例の光学コードの認証方法によれば、署名光学コード1の作成者20の公開鍵証明書を、予め読み手に伝えたり、署名光学コード1に記録したりすることなく、署名光学コード1を読み手25が認証可能となる。
上述したように、本実施例にあって、署名光学コード作成装置21は、専用の光学コード作成プログラムをインストールしたコンピュータにより実現される。かかる光学コード作成プログラムは、以下の(1)~(5)の各処理をコンピュータに実行させることにより、署名光学コード1を作成する。なお、(2)の処理は、本発明に係る電子署名作成処理に相当し、(3)~(8)の処理は、本発明に係る光学コード作成処理に相当する。
(1)署名光学コード1に記録するメッセージを取得する。
(2)予め取得した作成者の秘密鍵を用いてメッセージから電子署名を作成する。
(3)メッセージのサイズに応じて、署名光学コードのサイズ(QRコードのバージョン)を決定する。
(4)固定第2記録領域と変動第2記録領域のデータコード語長と誤り訂正コード語長を決定する。ここで、データコード語長は、各記録領域に記録するデータのサイズによって決定される。そして、誤り訂正コード語長は、各記録領域の、データコード語の記録部位を除いた残余領域に記録可能な最大サイズに決定される。訂正コード語は、リードソロモン符号であり、誤り訂正コード語のサイズが大きいほど、訂正能力が大きくなるためである。
(5)埋め草領域に記録するフラッグの値を決定する。
(6)第1記録領域と第2記録領域に記録するデータを決定する。
(7)第1記録領域のデータを記録するQRコードの配色パターンを決定する。
(8)第2記録領域のデータを記録する暗色モジュール2bのサブモジュール3の配色パターンを決定し、署名光学コード1を作成する。
上述したように、本実施例にあって、署名光学コード読取認証装置26は、専用の光学コード読取認証プログラムをインストールしたコンピュータにより実現される。図6は、光学コード読取認証プログラムの処理内容を示すフローチャートである。かかる光学コード読取認証プログラムは、署名光学コード1の読取りと認証を実行する。また、光学コード読取認証プログラムは、読み取ったメッセージがウェブアドレスである場合は、認証成功時に当該ウェブアドレスのサイトにアクセスする処理を実行可能に構成される。なお、図6の各ステップにおいて、本発明に係る画像取得処理は主にステップS11で実現され、本発明に係る読取処理は主にステップS12~S18で実現され、本発明に係る証明書確認処理は主にステップS19で実現され、本発明に係る証明書取得処理は主にステップS20で実現され、本発明に係る検証処理はステップS23で実現され、本発明に係る読取認証結果出力処理は主にステップS25~S28で実現される。
図6の各ステップにおける詳細は下記のとおりである。
S11:コンピュータに内蔵された撮像装置、又はコンピュータに外部接続された撮像装置によって署名光学コード1を撮像し、画像データを取得する。
S12:ステップS11で撮像した画像から署名光学コード1を識別し、さらに、明色モジュール2aと暗色モジュール2bのパターンを識別する。
S13:識別した明色モジュール2aと暗色モジュール2bのパターンから、第1記録領域に記録されたデータを読み取る。
S14:埋め草領域に記録されたデータ(特に、電子署名フラッグの値)を確認する。
S15:電子署名が記録されていない場合はステップS16へ移行し、電子署名が記録されている場合はステップS17へ移行する。
S16:第1記録領域の使用領域に記録されたメッセージを表示画面に表示して、プログラムを終了する。
S17:ステップS11で撮像した画像に基づいてサブモジュールの配色の識別を行う。
S18:ステップS16で識別したサブモジュールの配色等に基づいて、第2記録領域に記録されたデータを読み取る。
S19:署名光学コード1に記録された公開鍵IDに対応する公開鍵証明書を、通信端末に記憶済みであるか否かを判定し、記憶済みである場合には、ステップS23へ移行する。記憶済みでない場合はステップS20へ移行する。
S20:インターネット24を介して証明書提供サーバ23から当該公開鍵IDに対応する公開鍵証明書を取得し、取得した公開鍵証明書の有効性を認証局22に確認する。なお、証明書提供サーバ23のウェブアドレスは、光学コード読取認証プログラムに設定済みのものを用いる。
S21:ステップS20で有効な公開鍵証明書の取得に成功した場合は、ステップS23へ移行する。取得に失敗した場合はステップS22へ移行する。
S22:署名光学コード1の認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S23: 公開鍵証明書を用いて署名光学コード1に記録された電子署名を検証することにより、署名光学コード1を認証する。かかる認証は公開鍵基盤における常法による。すなわち、ハッシュ関数を用いてメッセージからダイジェストを作成するとともに、取得した公開鍵証明書(公開鍵)を用いて電子署名からダイジェストを復号し、2つのダイジェストの値を比較することにより、当該署名光学コードの作成者が公開鍵証明書の所有者であって、当該署名光学コードに記録されたメッセージが改変されていないことを確認する。
S24:ステップS23の検証結果が正常である場合にはステップS25へ移行し、検証結果が異常である場合はステップS22へ移行する。
S25:署名光学コード1に記録されたメッセージと、公開鍵証明書に記録された作成者の識別情報(氏名、住所等)とを、表示画面に表示する。
S26:メッセージがウェブアドレス(URL)である場合にはステップS27へ移行し、ウェブアドレスでない場合はプログラムを終了する。
S27:検証に使用した公開鍵証明書について、ウェブアクセスの確認不要設定がなされている場合にはステップS31へ移行する。確認不要設定がなされていない場合はステップS28へ移行する。
S28:表示画面に表示したウェブアドレスにアクセスするか否かを確認するアクセス確認画面を表示する。
S29:ステップS28でアクセスが許可されなかった場合はプログラムを終了する。アクセスが許可された場合は、ステップS30へ移行する。
S30:今後、同じ公開鍵証明書で検証した署名光学コード1について、アクセス確認画面を表示するか否かを確認する。
S31:ウェブブラウザを起動させて、署名光学コード1に記録されたウェブアドレスのサイトにアクセスさせる。
図7,8を用いて、本実施例の光学コード認証システムの具体的な利用例を説明する。
図7(a)は、本実施例の光学コード認証システムを利用した銀行のチラシである。かかるチラシには、○×銀行の広告情報とともに、本実施例に係る署名光学コード1が印刷される。署名光学コード1には、メッセージとして作成者(株式会社○×銀行)のウェブアドレスが記録されるとともに、作成者の秘密鍵を用いて作成した電子署名と、作成者の公開鍵IDが記録される。かかるチラシの署名光学コード1を、本実施例に係る署名光学コード読取認証装置26(スマートフォンなど)で読み取った場合、当該署名光学コード1は正しく認証されて、図7(b)に示すように、署名光学コード読取認証装置26の表示画面に、署名光学コード1に記録されたウェブアドレスと、作成者の識別情報(名称と住所)が表示されるとともに、当該ウェブアドレスにアクセスするか否かの確認画面が表示される。仮に、署名光学コードの作成者が○×銀行以外である場合には、○×銀行以外の名称が作成者として表示されるため、読み手はチラシに印刷された○×銀行の文字と、表示画面に表示された作成者の名称を比較することで、当該署名光学コードが広告主である○×銀行が作成したものであることを確認できる。また、仮に、署名光学コードに記録されたウェブアドレスが改ざんされていた場合には、電子署名の検証に失敗してエラーメッセージが表示されるため、読み手は、当該エラーメッセージが表示されていないことをもって、当該署名光学コードが改ざんされていないものであるとわかる。このように、本実施例の光学コード認証システムを用いれば、ウェブアドレスを記録した光学コードの信頼性を高めることができるため、作成者を偽った光学コードやウェブアドレスを改ざんした光学コードを用いてフィッシングサイトに誘導する行為を好適に防止できる。
図8(a)は、本実施例の光学コード認証システムを利用した資格認定証である。かかる資格認定証には、文字と数字からなる資格認定情報が印刷されるとともに、本実施例に係る署名光学コード1が印刷される。資格認定情報には、資格の名称、被認定者の個人情報(名前及び生年月日)、資格認定日、資格認定者の名称と代表者が含まれる。一方、署名光学コード1には、メッセージとして、資格認定証に印刷された資格認定情報の一部(資格名、被認定者の氏名、及び資格認定日)が記録されるとともに、資格認定者である作成者(○×検定協会)の秘密鍵を用いて作成した電子署名と、作成者の公開鍵IDが記録される。すなわち、かかる資格認定証の製造方法は、署名光学コード1に記録する資格認定情報と、作成者の秘密鍵に基づいて電子署名を作成するステップと、当該資格認定情報と、電子署名と、作成者の公開鍵IDとを記録する署名光学コード1を作成するステップと、資格認定情報と署名光学コード1とを用紙に印刷するステップとを含む。資格認定情報と署名光学コード1は、同時に印刷してもよいし、別々に印刷してもよい。かかる資格認定証に印刷された署名光学コード1を、本実施例に係る署名光学コード読取認証装置26(スマートフォンなど)で読み取った場合、当該署名光学コード1は正しく認証されて、図8(b)に示すように、署名光学コード読取認証装置26の表示画面に、署名光学コード1に記録された資格名、被認定者の氏名、及び資格認定日が表示されるとともに、公開鍵証明書に記録された作成者の識別情報(名称及び住所)が表示される。このため、読み手は資格認定証に印刷された資格認定情報と、表示画面に表示された情報とを比較することで、当該署名光学コードが資格認定者である○×検定協会が作成したものであることを確認できる。また、仮に、署名光学コードに記録された資格名や被認定者名が改ざんされていた場合は、電子署名の検証に失敗してエラーメッセージが表示されるため、読み手は、当該エラーメッセージが表示されていないことをもって、当該署名光学コードが改ざんされていないものであるとわかる。このように、本実施例の光学コード認証システムを用いれば、資格認定証の印刷情報の信頼性を高めることができるため、各種証書の偽造印刷物の流通を好適に防止できる。なお、本段落では、資格認定証を例に挙げて説明したが、本実施例は、資格認定証に限られず、証書全般の認証に利用可能である。資格認定証以外の証書の具体例としては、公文書、住民票、契約書、領収書、請求書、認証シール、処方箋、郵便物、クレジットカード、有価証券、金券などが挙げられる。なお、有価証券や金券については、有価証券や金券については、偽造防止機能以外にも、複写防止機能が求められる。このため、本実施例を有価証券や金券に適用する場合には、署名光学コードの暗色モジュール2bのサブモジュールを、黒色と青色の2色でなく、赤外光の反射特性の異なる2種類の黒色で配色することが望ましい。かかる構成とすれば、サブモジュールの配色を、汎用の複写機では識別困難となるためである。
本実施例は、実施例1の光学コード認証システムを応用した代金決済システムである。このため、実施例1と共通する構成については詳細な説明を省略する。
本実施例の代金決済システムは、決済用情報が記録された決済用光学コードを代金受取者が提示し、代金支払者の決済用端末が当該決済用光学コードを読み取って、代金支払者への支払いを決済代行サーバに要求し、決済代行サーバが代金支払者と代金受け取り者との代金決済を仲介するタイプのシステムである。本実施例では、かかる決済用光学コードに、実施例1に係る署名光学コードを使用する。具体的には、本実施例では、代金受取者が、決済用光学コードの作成者となる。そして、決済用光学コードには、代金受取者の決済用情報をメッセージとして記録するとともに、第1記録領域の埋め草領域に代金受取者の公開鍵IDを、第2記録領域に代金受取者の秘密鍵を用いて当該メッセージから作成した電子署名を記録する。決済用光学コードに記録される代金受取者の決済用情報には、決済用サーバのウェブアドレスと、当該決済用サーバが代金受取者を特定可能な決済用IDとが含まれる。なお、かかる決済用情報には、決済対象の商品やサービスの代金を含ませることもできる。
本実施例の代金決済システムは、上記決済用光学コードと、決済用光学コードを作成するための決済用光学コード作成装置と、決済用光学コードを読み取り可能な代金支払者の決済用端末と、決済用端末からの要求に応じて代金受取者の公開鍵証明書を提供する証明書提供サーバと、決済用端末からの要求に応じて代金支払者と代金受取者との代金決済を代行する決済用サーバとを備えている。
証明書提供サーバは、実施例1に係る証明書提供サーバと同じものである。また、決済用光学コードは、実施例1に係る署名光学コードであるから、決済用光学コード作成装置は、実施例1に係る署名光学コード作成装置、すなわち、光学コード作成プログラムをインストールしたコンピュータにより実現される。代金支払者の決済用端末は、専用の決済用プログラムをインストールし、代金支払者の決済用情報を記憶させたコンピュータにより実現される。具体的には、スマートフォンなどの通信機能と撮像機能を有する通信端末が決済用端末として好適である。決済用プログラムの詳細は後述する。代金支払者の決済用情報には、決済代行事業者が代金支払者を特定可能な決済用IDが含まれる。決済用サーバは、決済代行事業者が運営する既存のサーバにより実現される。なお、本実施例の代金決済システムは、複数の決済代行事業者を利用した決済を可能としている。
本実施例の代金決済システムでは、まず、実施例1と同様にして(図4参照)、代金受取者(作成者)が、決済用光学コードの作成に先立って、決済用光学コード作成装置に、自己の秘密鍵と公開鍵IDを記憶させる。すなわち、自己の公開鍵証明書と秘密鍵を認証局から取得するととともに、自己の公開鍵証明書の登録を証明書提供サーバに要求し、証明書提供サーバから自己の公開鍵IDを取得する。
続いて、代金受取者は、決済用光学コードに記録する決済用情報を取得する。すなわち、決済代行事業者に、自己の個人情報(氏名、住所、銀行口座など)を伝えて決済代行を依頼し、決済代行事業者から決済用サーバのウェブアドレスと、自己の決済用IDを取得する。なお、認証局や証明書提供サーバの運営事業者が、決済代行事業者と同じである場合には、決済用情報の取得手続きを、秘密鍵や公開鍵IDの取得手続きと一括して行うことができる。
代金受取者は、取得した決済用情報を記録した決済用光学コードを決済用光学コード作成装置により作成し、当該決済用光学コードを印刷した印刷物を、店舗の代金支払場所に提示する。そして、当該店舗の利用者は(代金支払者)は、代金の支払時に、店舗に提示された決済用光学コードを自己の決済用端末に読み取らせて、決済用サーバに代金支払いの仲介を要求する。ここで、本実施例では、決済用端末は、決済用サーバにアクセスするのに先立って、使用者(代金支払者)に対して代金受取者の確認を要求する。具体的には、実施例1と同様にして、決済用光学コードに記録された電子署名を検証し、検証結果が正常であった場合には、代金受取者(作成者)の公開鍵証明書に記録された代金受取者の識別情報を表示画面に表示するとともに、当該代金受取者へ代金を支払うか否かの確認画面を表示する。
図9は、決済用端末にインストールされる決済用プログラムの処理内容を示すフローチャートである。
なお、図9の各ステップにおいて、本発明に係る公開鍵取得手段は主にステップS50で実現され、本発明に係る認証手段は主にステップS53で実現され、本発明に係る受取者情報表示手段は主に
本発明に係る決済要求手段は主に
図9の各ステップにおける詳細は下記のとおりである。
S41:決済用端末に内蔵された撮像装置、又は通信端末に外部接続された撮像装置によって決済用光学コードを撮像する。
S42:ステップS41で撮像した画像から決済用光学コードを識別し、さらに、明色モジュール2aと暗色モジュール2bのパターンを識別する。
S43:識別した明色モジュール2aと暗色モジュール2bのパターンから、第1記録領域に記録されたデータを読み取る。
S44:埋め草領域に記録されたデータ(特に、電子署名フラッグの値)を確認する。
S45:電子署名が記録されていない場合はステップS46へ移行し、電子署名が記録されている場合はステップS47へ移行する。
S46:決済用光学コードの認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S47:ステップS41で撮像した画像に基づいてサブモジュールの配色の識別を行う。
S48:ステップS46で識別したサブモジュールの配色等に基づいて、第2記録領域に記録されたデータを読み取る。
S49:決済用光学コードに記録された公開鍵IDに対応する公開鍵証明書を、通信端末に記憶済みである場合には、ステップS53へ移行する。記憶済みでない場合はステップS50へ移行する。
S50:インターネットを介して証明書提供サーバから当該公開鍵IDに対応する公開鍵証明書を取得し、取得した公開鍵証明書の有効性を認証局に確認する。なお、証明書提供サーバのウェブアドレスは、決済用プログラムに設定済みのものを用いる。
S51:ステップS50で有効な公開鍵証明書の取得に成功した場合は、ステップS53へ移行する。取得に失敗した場合は、ステップS52へ移行する。
S52:決済用光学コードの認証に失敗したことを示すメッセージを表示して、プログラムを終了する。
S53:公開鍵証明書を用いて決済用光学コードに記録された電子署名を検証することにより、決済用光学コードを認証する。かかる認証は公開鍵基盤における常法による。すなわち、ハッシュ関数を用いてメッセージからダイジェストを作成するとともに、取得した公開鍵証明書(公開鍵)を用いて電子署名からダイジェストを復号し、2つのダイジェストの値を比較することにより、当該決済用光学コードの作成者が公開鍵証明書の所有者であって、当該決済用コードに記録された代金受取者の識別情報が改変されていないことを確認する。
S54:ステップS54の検証結果が正常である場合にはステップS55へ移行し、検証結果が異常である場合はステップS52へ移行する。
S55:メッセージが決済用情報の書式を満たしている場合は、ステップS56へ移行し、決済用情報の書式を満たしていない場合は、ステップS52へ移行する。
S56:決済端末の表示画面に、代金決済用サーバへのアクセスをユーザーに確認するアクセス確認画面を表示する。図10に示すように、アクセス確認画面では、決済代行事業者、決済サーバ、代金受取者の氏名及び住所が表示されるとともに、決済用サーバへのアクセス可否を確認するメッセージが表示される。決済サーバは、決済用光学コードに記録された決済用情報に含まれるものである。決済代行事業者名は、決済用プログラムが決済サーバのアドレスと紐付けして予め記憶するものであり、決済代行事業者名を記憶していない場合は、「不明」と表示される。代金受取者の氏名及び住所は、公開鍵証明書に所有者情報として記録されたものが表示される。このように、本実施例の代金決済システムでは、決済用端末で決済用サーバにアクセスする前に、代金支払者が、決済代行事業者や代金受取者を確認することができる。
S57:ステップS56でユーザーがアクセスを許可しなかった場合は、プログラムを終了する。アクセスを検証した場合には、ステップS58へ移行する。
S58:決済処理を行う。すなわち、決済用光学コードに記録された決済用サーバに代金支払者と代金受取者の決済用IDと支払い金額を送信して、代金受取者への支払いを要求する。決済用サーバとの決済処理は常法に則って行うことができる。
以上のように、本実施例の代金決済システムでは、代金支払者が決済用端末で代金決済サーバにアクセスする前に、決済用光学コードの作成者(代金受取者)の識別情報を確認することができるため、従来の代金決済システムよりも安全に代金の授受を行うことが可能となる。また、本実施例の代金決済システムに係る決済用プログラムは、複数の決済代行事業者に対応可能であるから、代金支払者は、決済代行事業者ごとに決済用プログラムを選択して起動させる手間を省くことができる。
なお、本発明は、上記実施例の構成に限定されず、本発明の趣旨を逸脱しない範囲で、上記実施例の構成を種々変更することができる。例えば、上記実施例では、署名光学コードがQRコードと互換性を有しているが、本発明に係る署名光学コードは、QRコード以外の規格の光学コードと互換性を有するものであってもよいし、既存の規格と互換性のないものであってもよい。
また、上記実施例に係る署名光学コードは、第1記録領域にメッセージと公開鍵IDを記録し、第2記録領域に電子署名を記録しているが、本発明に係る署名光学コードにあって、メッセージや公開鍵ID、電子署名を記録する領域は特に限定されない。また、本発明に係る署名光学コードは、拡張領域(第2記録領域)を具備するものに限られない。
また、上記実施例の光学コード認証システムや代金決済システムは、公開鍵基盤における認証局を利用しているが、本発明に係る秘密鍵や公開鍵、公開鍵証明書は、認証局が発行したものに限らず、署名光学コードの作成者自らが作成したものであってもよい。
また、上記実施例の光学コード認証システムでは、証明書提供サーバのウェブアドレスが、光学コード読取認証プログラムに予め設定されており、当該ウェブアドレスの証明書提供サーバに、公開鍵証明書を要求するよう構成されているが、かかる構成に替えて、公開鍵証明書を提供する証明書提供サーバを特定可能な情報を、署名光学コードに記録してもよい。なお、かかる情報は、当該公開鍵IDに含めてもよいし、公開鍵IDとは別に署名光学コードに記録してもよい。
また、上記実施例1では、署名光学コード読取認証装置26が、署名光学コード1の読取りと認証を実行するが、署名光学コード読取認証装置26の機能を、読取装置と認証装置の2つの機器で実現する構成としてもよい。すなわち、かかる構成では、読取装置が署名光学コード1を読み取って、署名光学コード1に記録されたデータ(メッセージ、電子署名、及び公開鍵ID)を認証装置へ出力し、認証装置が、当該出力データに基づいて署名光学コード1の認証を行い、認証結果を出力することとなる。
1 署名光学コード
2a 明色モジュール
2b 暗色モジュール
3 サブモジュール
20 作成者
21 署名光学コード作成装置
22 認証局
23 証明書提供サーバ
24 インターネット
25 読み手
26 署名光学コード読取認証装置

Claims (7)

  1. 光学コードの作成者の秘密鍵を用いてメッセージから電子署名を作成する電子署名作成処理と、
    前記メッセージと、
    前記電子署名と、
    前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能であって、前記公開鍵証明書よりもサイズの小さい公開鍵IDと
    を記録した光学コードを作成する光学コード作成処理と
    をコンピュータに実行させるための光学コード作成プログラムであって、
    前記光学コードは、明色と識別される明色モジュールと、暗色と識別される暗色モジュールとを備え、
    前記明色モジュールと前記暗色モジュールの少なくとも一部は、複数種類の光反射特性を具備することにより、及び/又は、微細な領域に細分化されることにより、2ビット以上を記憶可能な多値化モジュールであり、
    前記光学コードは、前記明色モジュールと前記暗色モジュールのパターンでデータを記録する第1記録領域と、前記多値化モジュールのパターンでデータを記録する第2記録領域とを含み、
    前記光学コード作成処理では、
    前記電子署名を前記第2記録領域に記録し、
    前記電子署名が前記第2記録領域に記録されていることを示す指標と、前記メッセージとを前記第1記録領域に記録することを特徴とする光学コード作成プログラム
  2. 前記暗色モジュールは、複数のサブモジュールに細分化され、
    前記複数のサブモジュールは、光反射特性の異なる複数種類の暗色のいずれかに配色されており、
    前記第2記録領域は、前記サブモジュールの配色パターンによってデータを記録するものであることを特徴とする請求項に記載の光学コード作成プログラム。
  3. 前記光学コードは、前記第1記録領域に記録するデータに応じて明色モジュールと暗色モジュールのパターンが変動する変動領域と、明色モジュールと暗色モジュールのパターンが予め決定されて、光学的読取りを補助するパターンを構成する固定領域とを備えるものであり、
    前記第2記録領域は、前記変動領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する変動第2記録領域と、前記固定領域に含まれる前記暗色モジュールの前記サブモジュールの配色パターンによってデータを記録する固定第2記録領域とを有し、
    前記光学コード作成処理では、
    前記変動第2記録領域と前記固定第2記録領域の夫々に、データと、当該データの誤り訂正データを記録し、
    前記第1記録領域の、前記メッセージを記録しない領域に、前記変動第2記録領域と前記固定第2記録領域の夫々に記録したデータと誤り訂正データのサイズを記録することを特徴とする請求項に記載の光学コード作成プログラム。
  4. 前記誤り訂正データはリードソロモン符号であり、
    前記光学コード作成処理では、
    前記変動第2記録領域と前記固定第2記録領域の夫々に記録可能な誤り訂正データのサイズに応じて、訂正能力が最大となるように、夫々に記録する誤り訂正データのサイズを決定することを特徴とする請求項に記載の光学コード作成プログラム。
  5. メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、
    前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、
    前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、
    前記読取処理で読み取った前記公開鍵IDに基づいて、通信回線を介して所定の証明書提供サーバから前記公開鍵証明書を取得する証明書取得処理と、
    前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、
    前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理と
    を前記コンピュータに実行させるための光学コード読取認証プログラムであり、
    前記光学コードは、
    明色と識別される明色モジュールと、暗色と識別される暗色モジュールとを備え、
    前記明色モジュールと前記暗色モジュールの少なくとも一部が、複数種類の光反射特性を具備することにより、及び/又は、微細な領域に細分化されることにより、2ビット以上を記憶可能な多値化モジュールであり、
    前記明色モジュールと前記暗色モジュールのパターンでデータを記録する第1記録領域と、前記多値化モジュールのパターンでデータを記録する第2記録領域とを含み、
    前記電子署名が前記第2記録領域に記録され、前記電子署名が前記第2記録領域に記録されていることを示す指標と、前記メッセージとが前記第1記録領域に記録されたものであり、
    前記読取処理では、前記第1記録領域の記録データを読み取って、読み取ったデータに前記指標が含まれている場合に、前記第2記録領域のデータを読み取ることを特徴とする光学コード読取認証プログラム
  6. メッセージと、光学コードの作成者の秘密鍵を用いて前記メッセージから作成された電子署名と、前記秘密鍵と対をなす公開鍵を含む前記作成者の公開鍵証明書を特定可能な公開鍵IDとが記録された光学コードをコンピュータに読み取らせるためのプログラムであって、
    前記コンピュータに内蔵又は接続された撮像装置が撮像した前記光学コードの画像データを取得する画像取得処理と、
    前記画像取得処理で取得した前記画像データに基づいて、前記光学コードに記録された前記メッセージと、前記電子署名と、前記公開鍵IDとを読み取る読取処理と、
    前記読取処理で読み取った前記公開鍵IDに対応する前記公開鍵証明書が、前記コンピュータの記憶装置に記憶されているか否かを判定する証明書確認処理と、
    前記光学コードに記録された前記電子署名を、当該光学コードに記録された前記公開鍵IDに対応する前記公開鍵証明書に基づいて検証する検証処理と、
    前記検証処理で前記電子署名が正常であると判定した場合に、前記メッセージと、前記公開鍵証明書に含まれる前記作成者の識別情報とを出力する読取認証結果出力処理と
    を前記コンピュータに実行させるための光学コード読取認証プログラムであり、
    前記光学コードは、
    明色と識別される明色モジュールと、暗色と識別される暗色モジュールとを備え、
    前記明色モジュールと前記暗色モジュールの少なくとも一部が、複数種類の光反射特性を具備することにより、及び/又は、微細な領域に細分化されることにより、2ビット以上を記憶可能な多値化モジュールであり、
    前記明色モジュールと前記暗色モジュールのパターンでデータを記録する第1記録領域と、前記多値化モジュールのパターンでデータを記録する第2記録領域とを含み、
    前記電子署名が前記第2記録領域に記録され、前記電子署名が前記第2記録領域に記録されていることを示す指標と、前記メッセージとが前記第1記録領域に記録されたものであり、
    前記読取処理では、前記第1記録領域の記録データを読み取って、読み取ったデータに前記指標が含まれている場合に、前記第2記録領域のデータを読み取ることを特徴とする光学コード読取認証プログラム
  7. 請求項1乃至請求項のいずれか1項に記載の光学コード作成プログラムがインストールされたコンピュータと、
    請求項5又は請求項に記載の光学コード読取認証プログラムがインストールされたコンピュータと、
    前記公開鍵証明書を前記公開鍵IDと紐付けて記憶するとともに、外部のコンピュータからの要求に応じて、当該要求に含まれる前記公開鍵IDに対応する前記公開鍵証明書を当該コンピュータに通信回線を介して送信する証明書提供サーバと
    を備えることを特徴とする光学コード認証システム。
JP2019035464A 2019-02-28 2019-02-28 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 Active JP7274202B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019035464A JP7274202B2 (ja) 2019-02-28 2019-02-28 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法
PCT/JP2020/007808 WO2020175571A1 (ja) 2019-02-28 2020-02-26 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法
US17/459,692 US20220038293A1 (en) 2019-02-28 2021-08-27 Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019035464A JP7274202B2 (ja) 2019-02-28 2019-02-28 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法

Publications (2)

Publication Number Publication Date
JP2020141260A JP2020141260A (ja) 2020-09-03
JP7274202B2 true JP7274202B2 (ja) 2023-05-16

Family

ID=72238358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019035464A Active JP7274202B2 (ja) 2019-02-28 2019-02-28 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法

Country Status (3)

Country Link
US (1) US20220038293A1 (ja)
JP (1) JP7274202B2 (ja)
WO (1) WO2020175571A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090596A (ja) 2006-10-02 2008-04-17 Seiko Instruments Inc 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法
JP2009169878A (ja) 2008-01-21 2009-07-30 Hitachi Ltd 組をなす文書の生成方法,印刷方法,および,検証方法
JP2010026608A (ja) 2008-07-15 2010-02-04 Ntt Data Corp 継続カード払い登録システム、及び、コンピュータプログラム
US20120308003A1 (en) 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
JP2015213288A (ja) 2014-04-14 2015-11-26 株式会社テララコード研究所 光学コード、情報伝達方法、及び認証方法
JP2016201061A (ja) 2015-04-14 2016-12-01 株式会社テララコード研究所 二次元コード、及び該二次元コードの読取方法
JP2018097840A (ja) 2015-12-17 2018-06-21 株式会社テララコード研究所 光学コード、光学コードの印刷装置、レジスター、及び、光学コードの印刷方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104603808A (zh) * 2012-03-30 2015-05-06 派欧维森私人有限公司 支付装置和方法
US10547458B2 (en) * 2018-02-06 2020-01-28 Adobe Inc. Managing and negotiating certificates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008090596A (ja) 2006-10-02 2008-04-17 Seiko Instruments Inc 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法
JP2009169878A (ja) 2008-01-21 2009-07-30 Hitachi Ltd 組をなす文書の生成方法,印刷方法,および,検証方法
JP2010026608A (ja) 2008-07-15 2010-02-04 Ntt Data Corp 継続カード払い登録システム、及び、コンピュータプログラム
US20120308003A1 (en) 2011-05-31 2012-12-06 Verisign, Inc. Authentic barcodes using digital signatures
JP2015213288A (ja) 2014-04-14 2015-11-26 株式会社テララコード研究所 光学コード、情報伝達方法、及び認証方法
JP2016201061A (ja) 2015-04-14 2016-12-01 株式会社テララコード研究所 二次元コード、及び該二次元コードの読取方法
JP2018097840A (ja) 2015-12-17 2018-06-21 株式会社テララコード研究所 光学コード、光学コードの印刷装置、レジスター、及び、光学コードの印刷方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
寺浦 信之,高密度二次元コードのブロック誤りとランダム誤りに対応する二重誤り訂正システムの検討,FIT2015 第14回情報科学技術フォーラム 講演論文集 第3分冊 査読付き論文・一般論文 画像認,2015年08月24日,pp.571-578

Also Published As

Publication number Publication date
US20220038293A1 (en) 2022-02-03
JP2020141260A (ja) 2020-09-03
WO2020175571A1 (ja) 2020-09-03

Similar Documents

Publication Publication Date Title
US20200279275A1 (en) Method for authenticating financial instruments and financial transaction requests
US8626666B2 (en) Confirming physical custody of objects
US7742996B1 (en) Computer program, system and method for on-line issuing and verifying a representation of economic value interchangeable for money having identification data and password protection over a computer network
US20080249951A1 (en) Security systems and methods for digital payments
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US20190347888A1 (en) Document authentication system
US20090261158A1 (en) Authentication of cheques and the like
US20120308003A1 (en) Authentic barcodes using digital signatures
US20020095383A1 (en) Method and apparatus for secure sale of electronic tickets
MX2013007923A (es) Sistema y metodo para la autenticacion de documentos de alto valor.
EA003620B1 (ru) Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов
US20080255990A1 (en) On-Line Generation and Verification of Personalised Money
WO2012142061A1 (en) Authentic barcodes using digital signatures
KR101711697B1 (ko) 보안통장, 식별코드를 이용한 통장인자서비스 제공방법 및 장치
KR101114542B1 (ko) 유가증권 진위 판단 방법, 장치 및 그 기록 매체
JP7274202B2 (ja) 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法
JP4800825B2 (ja) 暗号通信方法
JP6488434B1 (ja) 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム
KR101298224B1 (ko) 2차원 코드를 이용한 인증 방법
JP2011135275A (ja) 証明書発行装置、認証局システムおよび携帯端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230424

R150 Certificate of patent or registration of utility model

Ref document number: 7274202

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150