説明

二次元コードを用いて公開する情報の内容を認証する認証システム

【課題】 公序良俗に反する情報の内容の公開を防ぐことができる二次元コードを用いて公開する情報の内容を認証する認証システムを提供する。
【解決手段】 携帯電話10は、公開された二次元コードQを読み取り、公開領域に配置された認証番号を認証サーバーA(30A)へ送信する。認証サーバーAは、認証番号を携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する。そして、携帯電話10は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容(ウエブサイトのアドレス)をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたものみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムに関し、特に好適には、該二次元コードを介してアクセスを行わせるウエブサイトが適切であるか否かの認証に用いる認証システムに関するものである。
【背景技術】
【0002】
不特定多数の者に情報を提供する方法として二次元コードが用いられる場合がある。二次元コードでは、含ませ得る情報量が限られるため、ウエブサイトのアドレスを二次元コードに収容し、該二次元コードを例えば携帯電話で読み取ることで、当該ウエブサイトへのアクセスができるようにしている。現在、このような二次元コードが、新聞、雑誌等のメディア上に多数掲載されている。特許文献1には、電子データによる識別情報を一元的に管理してセキュリティーを確保する識別情報管理システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003−124920号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
現在、二次元コードの内容は何らチェックが成されていないため、不適切な内容が含まれる二次元コードがメディア上に掲載されている可能性がある。更に、種々のメディア上に掲載されている上述した二次元コードでアクセスされるウエブサイトには、公序良俗に反するものが多数あるが、何らのチェックも成されていない。
【0005】
本発明は、上述した課題を解決するためになされたものであり、その目的とするところは、暗号化キーで暗号化された非公開領域を有し、当該暗号化キーにより該非公開領域のデータをデコード可能な二次元コードを用い、公序良俗に反する情報の内容の公開を防ぐことができる二次元コードを用いて公開する情報の内容を認証する認証システムを提供することにある。
【課題を解決するための手段】
【0006】
上記目的を達成するため、請求項1の発明は、暗号化キーを用いずデコード可能な公開領域QOと、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域QSと、を備える二次元コードQを用いて公開する情報の内容を認証する認証システムであって:
該二次元コードのデコード可能な携帯電話10と;
携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機(ベンダー)50と;
該二次元コードの情報内容を認証する認証サーバー30Aと;を備え、
前記認証サーバー30Aは、
上記二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信する受信手段(S32)と、
受信した情報の内容について、所定の条件に基づき公開に適する情報か否かを検証する検証手段(S36)と、
検証の結果、公開に適すると判断した場合(S38:Yes)、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する生成手段(S40)と、
前記認証番号及び前記データ作成に用いる暗号化キーを上記二次元コード発行機へ返送する返送手段(S44)とを備え、
前記二次元コード発行機50は、
上記認証サーバーの返送手段から送られた認証番号及び前記暗号化キーを受信する受信手段(S16)と、
受信した認証番号を、上記二次元コードの公開領域QOに配置し、前記情報の内容を上記暗号化キーで暗号化し非公開領域QSに配置して二次元コードを作成する作成手段(S22)を備え、
前記携帯電話10は、
読み取った二次元コードの公開領域QOに配置された認証番号を上記認証サーバーへ送信する送信手段(S66)を備え、
前記認証サーバー30Aは、認証番号を前記携帯電話から受信すると(S82)、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信し(S88)、
前記携帯電話10は、受信した暗号化キーを用いて前記二次元コードの非公開領域QSに配置された情報の内容をデコードする(S74)ことを技術的特徴とする。
【発明の効果】
【0007】
請求項1の暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムは、該二次元コードのデコード可能な携帯電話と、携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機と、該二次元コードの情報内容を認証する認証サーバーと;を有する。
【0008】
認証サーバーは、二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信し、受信した情報の内容について、公開に適するか否かを検証し、検証の結果、公開に適すると判断した場合、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する。そして、認証番号及びデータ作成に用いる暗号化キーを上記二次元コード発行機へ返送する。
【0009】
二次元コード発行機は、上記認証サーバーから送られた認証番号及び暗号化キーを受信し、受信した認証番号を、二次元コードの公開領域に配置し、情報の内容を上記暗号化キーで暗号化し非公開領域に配置して二次元コードを作成し、公開に供する。
【0010】
携帯電話は、公開された二次元コードを読み取り、公開領域に配置された認証番号を上記認証サーバーへ送信する。認証サーバーは、認証番号を携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する。そして、携帯電話は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたもののみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。
【0011】
請求項2の二次元コードを用いて公開する情報の内容を認証する認証システムでは、公開される二次元コードの情報の内容は、ウエブサイトのアドレスであり、認証サーバーは、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証する。公開前に検証を行うため、公序良俗に反するウエブサイトへアクセスするための二次元コードの公開を防ぐことができる。
【0012】
請求項3の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーは、公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する。そして、二次元コード中のアドレスで指定されたウエブサイトへアクセスして、ウエブサイトの内容中に含まれる所定用語を検索し、該所定用語に対応する点数を積算する。そして、積算した点数が予め設定された点数を下回る場合に、公開に適すると判断し、超える際には公開不可と判断する。このため、人手を介さない自動処理により、公開に適するか否かを判断できると共に、恣意的では無い客観的な判断が可能となる。
【0013】
請求項4の二次元コードを用いて公開する情報の内容を認証する認証システムでは、二次元コードの公開領域に認証サーバーへの連絡先が含まれるため、二次元コードをデコードした携帯電話から認証サーバーへ容易にアクセスすることができる。
【0014】
請求項5の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーが複数存在する。各認証サーバーは、自らの検証手段で公開に適するか否かを検証したウエブサイト(公開する情報の内容)のうち所定割合のウエブサイト毎に積算した点数データを、他の認証サーバーへ送り、当該他の認証サーバーで当該ウエブサイトを積算した点数データを受け取る。そして、自ら当該ウエブサイトを積算した点数と比較し、所定用語に対応する点数を、他の認証サーバーで積算した点数との差を小さくするように調整する。このため、複数存在する認証サーバー間で、公開に適するか否かの判断のバラツキを小さくすることができる。
【0015】
請求項6の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーは、携帯電話から送られたウエブサイトの内容が公開に不適切であるとの通報数を計数し、計数数が所定数に達した場合、携帯電話への暗号化キーの送信を停止する。このため、認証サーバーが一旦、公開を許可したウエブサイトに対しても、内容が不適切な場合には事後的に、二次元コード中の暗号化された情報の内容をデコードできなくして当該ウエブサイトへのアクセスを不能にすることができる。
【0016】
請求項7及び請求項8の二次元コードを用いて公開する情報の内容を認証する認証システムでは、認証サーバーが、アドレスで指定されたウエブサイトの内容中に含まれる所定用語を検索して積算した点数に基づき、当該ウエブサイトをクラス分けする。そして、認証サーバーは、認証番号を携帯電話から受信した時に、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信する。予めアクセスを許容するクラスが登録されている携帯電話では、認証サーバーから送られたウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定する。このため、携帯電話側での設定で、不適切と判断されるレベル(クラス)内容のウエブサイトへのアクセスを防ぐことができる。
【図面の簡単な説明】
【0017】
【図1】図1(A)は、本発明の第1実施形態に係る認証システムの構成を示す説明図であり、図1(B)は認証システムで用いられる二次元コードの図で、図1(C)は認証システムで用いられる二次元コードの構成図である。
【図2】図2(A)は、二次元コードを用いて公開する情報の内容の認証についての説明図であり、図2(B)は、携帯電話の構成を示すブロック図である。
【図3】図3(A)は検証結果テーブルを示し、図3(B)はクラス分け基準のテーブルを示し、図3(C)は認証番号データテーブルを示し、図3(D)は用語リストのテーブルを示す。
【図4】ベンダーの認証申請と、認証サーバーでの認証処理とを示すフローチャートである。
【図5】携帯電話の二次元コードの読み取り処理と、認証サーバーからの暗号化キーの送信処理を示すフローチャートである。
【図6】データ検証のサブルーチンを示すフローチャートである。
【図7】他認証サーバーからの検証結果受信のサブルーチンを示すフローチャートである。
【発明を実施するための形態】
【0018】
本発明の第1実施形態に係る二次元コードを用いて公開する情報の内容を認証する認証システムについて、図1〜図7を参照して説明する。
第1実施形態で用いる二次元コードは、特開2009−009547号公報にて本出願人が提案した図1(B)に示すような二次元コードであって、図1(C)に示すように既存のQRコードと同様な位置決めマーク等の機能部QFと、QRコード読み取り可能な携帯電話で読み取ることができる公開部QOと、エラーを訂正するためのエラー訂正部QEとに加える。更に、当該二次元コードQは、暗号化キーで暗号化された非公開領域QSを有する。以降、この二次元コードを非公開領域を有する二次元コードと呼ぶ。非公開領域を有する二次元コードは、当該二次元コードを読み取るためのソフトウエアーをダウンロードにより備えた携帯電話等で、当該二次元コードの非公開領域の暗号化に用いた暗号化キーにより、該非公開領域QSのデータをデコードすることができる。
【0019】
図1(A)及び図2(A)を参照して、二次元コードを用いて公開する情報の内容を認証する認証システムの概要を先ず説明する。
図2(A)は、二次元コードを用いて公開する情報の内容の認証についての説明図である。特定のウエブサイトへのアクセスを行わせる二次元コードの公開を望むベンダーは、当該ウエブサイトが公序良俗に反しないことの認証を認証サーバA、認証サーバB、認証サーバCの何れかに求める、ここでは、認証サーバAに対して認証を求めたものとして説明を続ける。なお、本実施形態で、公序良俗に反するとは、ウエブサイトが銃、麻薬、覚醒剤などのように犯罪行為となる取引に用いられる場合、ウエブサイトで公開される内容が猥褻な場合などを意味する。
【0020】
認証サーバーAは、ネットワーク40に接続した後述する処理を行うソフトウエアーのインストールされたコンピュータから成るベンダー(二次元コード発行機)50から認証の求められたウエブサイトが公序良俗に反しないかを判断し、公序良俗に反しないと判断した場合には、ウエブサイトの公開を認証する。認証の際には、認証サーバーAは、ベンダーに対して、当該ウエブサイトへのアクセスを行わせる二次元コードの認証番号と、ウエブサイトへのアクセスを行わせるためのデータを暗号化するための暗号化キーとを付与する。ベンダーは、認証サーバーAへのアクセス用のアドレスと、暗証番号とを公開部QOに含ませ、ウエブサイトへのアクセスを行わせるためのデータを付与された暗号化キーで暗号化して非公開部QSに含ませた二次元コードQを作成する。そして、作成した二次元コードQを、雑誌、新聞等のメディアに掲載させる。
【0021】
図1(A)に示すようにこの二次元コードQを携帯電話で読み取る。図2(B)に示すように携帯電話10は、画像を撮像する図示しないカメラを備える撮像部14と、図示しない入力キーを備える入力部11と、情報を記憶する記憶部16と、液晶表示器を備える表示部19と、携帯電話の基地局42との通信を司る通信制御部18と、これらを制御する制御部12とを備える。該携帯電話10では、非公開領域を有する二次元コードを読み取るためのソフトウエアーがダウンロードされ、記憶部16に保持されている。
【0022】
携帯電話10は、二次元コードQを読み取ると、先ず、公開部にデータ化されている当該二次元コードの認証番号、及び、認証サーバーAへのアクセス用アドレスをデコードする。そして、携帯電話10は、先ず、デコードした認証番号と、認証サーバーAのアドレスとを基地局42へ送る。基地局42は、インターネットを含むネットワーク40に接続されており、該ネットワーク40を介してアドレスで特定した認証サーバーAへアクセスし、認証番号を伝える。認証番号を伝えられた認証サーバーAは、当該認証番号に対応する暗号化キーを基地局42経由で携帯電話10へ送る。暗号化キーを受信した携帯電話10は、暗号化キーにより非公開部のデータをデコードし、ウエブサイトへのアクセスを行う。
【0023】
引き続き、認証サーバーAでの認証処理の詳細について、図3のテーブルを参照して説明する。認証サーバーAは、図3(D)に示す公序良俗に反する犯罪に用いられる傾向の高い用語、及び、猥褻な用語とをリスト化し、得点を定めた用語リストを保持している。犯罪に用いられる用語として、例えば、大麻、麻薬、アヘン、ピストル、銃等が登録され、それぞれに得点が付けられている。例えば、用語1として大麻:得点10が設定されている。
更に、用語2として、拳銃取引:得点60が設定されている。ここで、得点60は、その用語が1つでもあれば、公序良俗に反するとして認証されないことを意味する。また、猥褻用語としては、例えば、裸体、ヌード等が設定されている。
【0024】
認証サーバーAは、認証を求められたウエブサイトにアクセスし、該ウエブサイト中に該用語リストに挙げられている用語が含まれるかを検索し、用語の得点を加算して合計ポイントを算出する。そして、合計ポイントが80を超えたものを対して認証を否定する。合計ポイントが80以下のサイトに対しては、図3(B)中に示すようにクラス分けをする。ここで、クラスAは、公序良俗に反する用語がほとんど含まれないもので、合計ポイントが10以下で、且つ、最も得点の高い用語が5点未満の場合に与えられる。同様に、クラスBは、合計ポイントが20以下で、且つ、最も得点の高い用語が15点未満、クラスCは、合計ポイントが40以下で、且つ、最も得点の高い用語が30点未満、クラスDは、合計ポイントが50以下で、且つ、最も得点の高い用語が40点未満、クラスEは、合計ポイントが80以下で、且つ、最も得点の高い用語が60点未満の場合に与えられる。例えば、得点8の用語が一つでも含まれれば、合計が10以下でも、クラスBに分けられることになる。上述したように、得点60の用語が一つでもあれば、合計にかかわらず、クラスEを超え、認証が否定されることになる。
【0025】
ここでは、ウエブサイトの認証を例に挙げているが、本実施形態では、ウエブサイトを介してでは無く、二次元コードに含まれるテキストデータにより情報が直接提示される場合にも認証を行う。この場合には、二次元コードに含まれるテキストデータが、同様に、用語リストで得点付けされ、認証の可否が決定され、A〜Eのクラス分けがなされる。
【0026】
図3(A)は、検証の結果をテーブルにした検証結果テーブルを示す。
例えば、認証を求める申請者AAAに対しては、求められたウエブサイトに対して申請番号100を付与し、公開に適するとして内容を認証した場合には、認証番号1001を付与し、決定した暗号化キー12345678と、犯罪ポイント0と、猥褻ポイント0、合計ポイント0、認証の可否について可として○を該検証結果テーブル中に保持する。
【0027】
一方、公開に適するとして内容の認証を否定した場合には、申請者DDDに対しては、求められたウエブサイトに対して申請番号565を付与し、公開に適さないため認証番号、暗号化キーを付与しない。そして、内容の得点として、犯罪ポイント65と、猥褻ポイント0、合計ポイント65、認証の可否について否として×を該検証結果テーブル中に保持する。
【0028】
図3(C)に示す認証番号データテーブルは、認証した認証番号に対応するデータを保持する。例えば、上述した認証番号1001に対しては、決定した暗号化キー12345678と、犯罪ポイント0と、猥褻ポイント0、合計ポイント0、図3(B)を参照して上述したクラスA、申請者AAA、申請番号100を認証番号データテーブル中に保持する。
【0029】
引き続き、図4〜図7のフローチャートを参照して、本実施形態に係る認証処理について説明する。
図4は、ベンダーの認証申請と、認証サーバーでの認証処理とを示すフローチャートである。ここでは、図3(A)を参照して上述した申請者AAAがベンダーとして申請した場合を例に挙げて説明する。申請者AAAは、認証を求めるウエブサイトのデータ(ここでは、アドレス)を認証サーバーAに送る(S12)。認証サーバーAは、申請者AAAからのデータを受信し(S32)、受信データを保管する(S34)。そして、データが公開に適するか否かのデータ検証を行う(S36)。
【0030】
図6は、S36でのデータ検証のサブルーチンである。認証サーバーAは、図3(D)を参照して上述した用語リストを呼び出し(S102)、データで特定されるウエブサイトへアクセスする(S104)。そして、ウエブサイト中の内容を図3(D)を参照して上述した用語リストを用いて積算し、上述した犯罪ポイント、猥褻ポイント、合計ポイントを求める(S106)。最後に、積算した犯罪ポイント、猥褻ポイント、合計ポイントに基づき、図3(B)を参照して上述したようにクラス分けを行う。ここでは、犯罪ポイント0、猥褻ポイント0であり、個別の用語の最大値である個別ポイントが0であり、合計ポイント0であるため、クラスAに分けられる。
【0031】
図4の主処理に戻り、データ検証の結果から認証の可否により以降の処理を分ける(S38)。ここで、認証を否定する場合には(S38:No)、認証不可を申請者側に送信し、処理を終了する(S42)。認証不可を受信した申請者は(S14:Yes)、処理を終了する。
【0032】
認証する場合(S38:Yes)、認証番号1001と暗号化キー12345678を作成し(S42)、申請者AAA側に認証番号及び暗号化キーを送信する(S44)。申請者AAAは、認証番号及び暗号化キーを受信し(S16)、認証番号と認証サーバーAのアドレスをと公開領域に配置し(S18)、データ(ウエブサイトのアドレス)を付与された暗号化キーで暗号化して非公開領域に配置し(S20)、二次元コードを発行する(S22)。この発行された二次元コードが、週刊誌等のメディアに掲載される。
【0033】
認証サーバーAは、上記S44での認証番号と暗号化キーの送信に続き、認証が適正であるか否かを確認するため、自己の認証したウエブサイトので検証の合計ポイントと他認証サーバーでの検証サーバでの合計ポイントとを比較する。この比較は、例えば、100件毎1回に、図2(A)に示す認証サーバーBの検証を求め、次の100件に一件、認証サーバーCに検証を求める。ここでは、100件目に認証したウエブサイトの検証を認証サーバーBで検証を求めるとして(S46:Yes)、説明を続ける。
【0034】
認証サーバーAは、認証サーバーBへ検証対象のウエブサイトへアクセスするためのアドレスを送り(S48)、認証サーバーBでの検証した合計ポイントを受信し、他の認証サーバーとの間で認証にバラツキがでないように調整する(S50)。
【0035】
S50での検証結果受信処理について、当該処理のサブルーチンを示す図7を参照して説明する。
先ず、他認証サーバーからの検証要求かを判断する(S122)。例えば、認証サーバーCから検証を要求された場合には(S122:Yes)、図6を参照して上述したようにして認証サーバーCから求められたウエブサイトの検証を行い(S124)、検証結果を当該認証サーバーCへ送信する(S126)。
【0036】
他認証サーバーからの検証要求では無く、他認証サーバーからの検証結果(当該ウエブサイトの合計ポイント)を受信した場合には(S122:No)、自己の合計ポイントと、他認証サーバーの合計ポイントとが所定の割合、例えば30%以上違うかを判断する(S130)。ここで、合計ポイントの違いが30%を超えて違いが無い場合には(S130:Yes)、許容可能な誤差範囲であるとして処理を終了する。一方、30%以上違う場合には(130:No)、件数を計数する(S132)。この件数を認証サーバー管理者が見ることで、人手による調整作業が必要か否かを判断できる。ここで、他認証サーバーよりも30%を超えて、自己の合計ポイントが高い場合には(S134:Yes)、図3(D)を参照して上述した用語リストの各得点を所定の割合、例えば10%下げる。反対に、他認証サーバーよりも30%を超えて、自己の合計ポイントが低い場合には(S134:No)、図3(D)を参照して上述した用語リストの各得点を10%上げ(S136)、処理を終了する。
【0037】
第1実施形態の認証システムでは、認証サーバーが複数存在する。各認証サーバーは、認証したウエブサイト(公開する情報の内容)の所定割合を、他の認証サーバーへ送り、当該他の認証サーバーで当該ウエブサイトを積算した点数を受け取る。そして、自ら当該ウエブサイトを積算した点数と比較し、所定用語に対応する点数を、他の認証サーバーで積算した点数との差を小さくするように調整する。このため、複数存在する認証サーバー間で、公開に適するか否の判断のバラツキを小さくすることができる。
【0038】
図5は、携帯電話による上述した週刊誌に掲載された二次元コードの読み取り処理と、認証サーバーからの暗号化キーの送信処理を示すフローチャートである。
携帯電話10は、週刊誌に掲載された上記二次元コードを撮像部14で撮像し、読み取る(S62)。そして、公開領域に配置されている認証番号と認証サーバーAのアドレスとを読み出す(S64)。次に、アドレスにより認証サーバーAに基地局42経由でアクセスし、認証番号(1001)を送信する(S66)。
【0039】
認証サーバーAは、認証番号を受信し(S82)、図3(C)を参照して上述した暗証番号データテーブルを用いて認証番号(1001)に対応する暗号化キーを検索する(S84)。そして、当該認証番号が配信停止しているかを判断する(S86)。ここで、配信停止している場合には(S86:Yes)、処理を終了する。他方、配信停止していない場合には(S86:No)、検索した暗号化キー(12345678)と、申請番号に対応するクラス(クラスA)とを、携帯電話側へ返送する(S88)。
【0040】
携帯電話10では、暗号化キーとクラスとを受信し(S68)、当該携帯電話に予め設定されているクラスと、送られてウエブサイトのクラスとを比較し(S70)、アクセス可能かを判断する(S72)。例えば、携帯電話にクラスCが設定されており、ウエブサイトのクラスがDの場合には(S72:No)、処理を終了する。ここでは、ウエブサイトのクラスがAであるため、アクセス可能として(S72:Yes)、非公開領域から暗号化キーを用いてデコードしてデータを読み出し(S74)、当該ウエブサイトへアクセスする(S76)。そして、ウエブサイトを開いたユーザーから不公正、不適正であるとの指摘が無い場合には(S78:No)、処理を終了する。他方、ユーザーから不公正、不適正であるとの指摘操作があった場合には(S78:Yes)、当該ウエブサイトが不公正である旨を認証サーバーA側へ通知する(S79)。
【0041】
認証サーバーAは、携帯電話側から不公正である旨の通知を受けると(S90:Yes)、通知件数を計数する(S92)。そして、計数した通知件数が所定値(例えば10件)を超えたかを判断し(S94)、措定数を超えるまでは(S94:No)、処理を終了し、所定数を超えた場合には(S94:Yes)、当該ウエブサイトへアクセスするための認証番号に対しての応答(配信)を停止する(S96)。
【0042】
第1実施形態の認証システムでは、携帯電話10は、公開された二次元コードQを読み取り、公開領域に配置された認証番号を認証サーバーA(30A)へ送信する。認証サーバーAは、認証番号を携帯電話から受信すると(S82)、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信する(S88)。そして、携帯電話10は、受信した暗号化キーを用いて二次元コードの非公開領域に配置された情報の内容(ウエブサイトのアドレス)をデコードする。このため、公開された二次元コードにおいて、予め認証を受けたものみ非公開領域の情報の内容がデコード可能となるので、公序良俗に反する情報の内容の公開を防ぐことができる。
【0043】
第1実施形態の認証システムでは、公開される二次元コードでの情報の内容は、ウエブサイトのアドレスであり、認証サーバーは、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証する。公開前に検証を行うため、公序良俗に反するウエブサイトへアクセスするための二次元コードの公開を防ぐことができる。
【0044】
第1実施形態の認証システムでは、認証サーバーは、公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する。そして、二次元コード中のアドレスで指定されたウエブサイトへアクセスして(S104)、ウエブサイトの内容中に含まれる所定用語を検索し、該所定用語に対応する点数を積算する(S106)。そして、積算した点数が予め設定された点数を下回る場合に、公開に適すると判断し(S38:Yes)、超える際には(S38:No)、公開不可と判断する。このため、人手を介さない自動処理により、公開に適するか否を判断できると共に、恣意的では無い客観的な判断が可能となる。
【0045】
第1実施形態の認証システムでは、二次元コードの公開領域に認証サーバーへの連絡先が含まれるため、二次元コードをデコードした携帯電話から認証サーバーへ容易にアクセスすることができる。
【0046】
第1実施形態の認証する認証システムでは、認証サーバーは、携帯電話から送られたウエブサイトの内容が公開に不適切であるとの通報数を計数し(S92)、計数数が所定数に達した場合(S94:Yes)、携帯電話への暗号化キーの送信を停止する(S96)。このため、認証サーバーが一旦、公開を許可したウエブサイトに対しても、内容が不適切な場合には事後的に、二次元コード中の暗号化された情報の内容をデコードできなくして当該ウエブサイトへのアクセスを不能にすることができる。
【0047】
第1実施形態の認証システムでは、認証サーバーが、アドレスで指定されたウエブサイトの内容中に含まれる所定用語を検索して積算した点数に基づき(S106)、当該ウエブサイトをクラス分けする(S108)。そして、認証サーバー認証番号を携帯電話から受信した時に(S82)、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信する(S88)。予めアクセスを許容するクラスが登録されている携帯電話では、認証サーバーから送られたウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定する(S72)。このため、携帯電話側での設定で、不適切と判断されるレベル(クラス)内容のウエブサイトへのアクセスを防ぐことができる。
【符号の説明】
【0048】
10 携帯電話
11 入力部
12 制御部
14 撮像部
16 記憶部
30A 認証サーバーA
40 ネットワーク
50 ベンダー(二次元コード発行機)

【特許請求の範囲】
【請求項1】
暗号化キーを用いずデコード可能な公開領域と、暗号化キーで暗号化され、当該暗号化キーによりデコード可能な非公開領域と、を備える二次元コードを用いて公開する情報の内容を認証する認証システムであって:
該二次元コードのデコード可能な携帯電話と;
携帯電話読み取り用の上記二次元コードを発行する二次元コード発行機と;
該二次元コードの情報内容を認証する認証サーバーと;を備え、
前記認証サーバーは、
上記二次元コード発行機から送信される二次元コードとして提供される情報の内容を受信する受信手段と、
受信した情報の内容について、所定の条件に基づき公開に適する情報か否かを検証する検証手段と、
検証の結果、公開に適すると判断した場合、認証番号と当該二次元コードの非公開領域のデータ作成に用いる暗号化キーとを生成する生成手段と、
前記認証番号及び前記データ作成に用いる暗号化キーを上記二次元コード発行機へ返送する返送手段とを備え、
前記二次元コード発行機は、
上記認証サーバーの返送手段から送られた認証番号及び前記暗号化キーを受信する受信手段と、
受信した認証番号を、上記二次元コードの公開領域に配置し、前記情報の内容を上記暗号化キーで暗号化し非公開領域に配置して二次元コードを作成する作成手段を備え、
前記携帯電話は、
読み取った二次元コードの公開領域に配置された認証番号を上記認証サーバーへ送信する送信手段を備え、
前記認証サーバーは、認証番号を前記携帯電話から受信すると、受信した認証番号に対応する暗号化キーを上記携帯電話へ送信し、
前記携帯電話は、受信した暗号化キーを用いて前記二次元コードの非公開領域に配置された情報の内容をデコードすることを特徴とする二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項2】
公開される前記情報の内容は、ウエブサイトのアドレスであり、
前記認証サーバーの検証手段は、当該アドレスで指定されたウエブサイトへアクセスして、公開に適するか否かを検証することを特徴とする請求項1の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項3】
前記認証サーバーの検証手段は、
公開に適するか否かを判断するための所定用語と、当該所定用語にそれぞれ対応する点数とを登録する登録手段と、
前記アドレスで指定されたウエブサイトの内容中に含まれる前記所定用語を検索し、該所定用語に対応する点数を積算する点数化手段とを備え、
積算した点数が予め設定された点数を下回る場合に、公開に適すると判断することを特徴とする請求項2の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項4】
前記二次元コードの公開領域には、前記認証サーバーへの連絡先が含まれることを特徴とする請求項1〜請求項3のいずれか1の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項5】
前記認証サーバーが複数存在し、
各認証サーバーは、自らの検証手段で公開に適するか否かを検証したウエブサイトのうち所定割合のウエブサイト毎に積算した点数データを、他の認証サーバーへ送り、当該他の認証サーバーの検証手段で当該ウエブサイトを積算した点数データを受け取り、自らの検証手段で当該ウエブサイトを積算した点数と比較し、前記所定用語に対応する点数を調整することを特徴とする請求項3の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項6】
前記認証サーバーは、前記携帯電話から送られたウエブサイトが公開に不適切であるとの通報数を計数し、計数数が所定数に達した場合、携帯電話への前記暗号化キーの送信を停止することを特徴とする請求項2の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項7】
前記認証サーバーは、
前記アドレスで指定されたウエブサイトの内容中に含まれる前記所定用語を検索して積算した点数に基づき、当該ウエブサイトをクラス分けし、
前記認証番号を前記携帯電話から受信した時に、受信した認証番号に対応する暗号化キーと共に当該ウエブサイトのクラス分けを上記携帯電話へ送信することを特徴とする請求項3の二次元コードを用いて公開する情報の内容を認証する認証システム。
【請求項8】
前記携帯電話は、予めアクセスを許容するクラスを登録する登録手段を備え、
前記認証サーバーから送られた前記ウエブサイトのクラス分けに基づき、当該ウエブサイトへのアクセスを許容するか否かを決定することを特徴とする請求項7の二次元コードを用いて公開する情報の内容を認証する認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−250661(P2010−250661A)
【公開日】平成22年11月4日(2010.11.4)
【国際特許分類】
【出願番号】特願2009−100741(P2009−100741)
【出願日】平成21年4月17日(2009.4.17)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(501428545)株式会社デンソーウェーブ (1,155)
【Fターム(参考)】