説明

二次元コード利用システム

【課題】不正に表示された二次元コードに含まれるアドレスへのアクセスを行なうことを防止する技術を提供する。
【解決手段】コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムにおいて、サービス提供者装置は、自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力する手段と、コンピュータ端末からのアクセスを受け付け、所定のサービスを提供する手段とを有し、コンピュータ端末は、二次元コードを読み取る手段と、二次元コードを解読することにより解読済情報を取得し、CA局の公開鍵を用いて当該解読済情報に対して復号化処理を行う手段と、復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なう手段とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、広告媒体等に表示された二次元コードを携帯端末等のコンピュータ端末で読み取り、読み取った二次元コードからメールアドレス等のアドレスを取得し、そのアドレス宛てのメール送信等を行う技術に関連するものである。
【背景技術】
【0002】
インターネットを活用した携帯電話機のサービスとして、サービス提供会社の広告等に記載されたQRコードを携帯電話機のカメラ機能を使って読み込み、携帯電話機がQRコードを解析してメールアドレスを取得し、そのメールアドレス宛にメールを送信することにより、懸賞への応募やサービス申し込みを行なうことを可能としたサービスが普及している。
【0003】
このようなサービスには、ユーザにとってメールアドレスを手入力する手間をかけることなくサービスの申し込みができるというメリットがあり、また、サービス提供者にとってはユーザのメールアドレスを簡単に取得できるため、迅速なサービス対応ができるというメリットがある。
【0004】
しかしながら、QRコードは容易に作成可能であることから、悪意のある者が、有名企業の広告に似た画像もしくは印刷物等を作成し、そこにその悪意のある者宛のメールアドレスの情報を含むQRコードを表示するといった不正が行なわれる恐れがある。
【0005】
このような不正が行われる場合、上記画像に接した者は、この画像を有名企業のものであると認識し、それによりその画像上のQRコードを信頼し、携帯電話機でそれを読み取ることにより、自身のメールをその悪意のある者宛に送付してしまう。そして、悪意のある者が不正にメールアドレスを取得できてしまうばかりでなく、偽のWebサイトに誘導し、フィッシング詐欺等を行なう恐れもある。
【0006】
このような不正に対する防御策として、正当な情報であることを示す電子透かし情報をQRコードに埋め込む方法が考えられるが、QRコードは2値の画像なので、この方法をとることは難しい。
【0007】
また、特許文献1には、有価証券の券面記載情報を暗号化した暗号化情報をQRコードとし、QRコードと券面記載情報とを有価証券に印刷し、有価証券授受の際に、QRコードから暗号解読して得た情報と券面記載情報とが一致しているかどうかで有価証券の真贋を確認する方法が開示されている。しかし、この方法ではQRコードそのものの真贋を確認することはできない。
【0008】
以上のように、広告媒体等に表示されたQRコード自体に不正があるかどうかを確かめるための従来技術はなく、ユーザはQRコードが表示されている表示媒体の信頼性からQRコードが信頼できるものであるかどうかを判断するしかなかった。
【特許文献1】特開2003−44527号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は上記の点に鑑みてなされたものであり、広告媒体等に表示された二次元コードをコンピュータ端末で読み取り、読み取った二次元コードからアドレスを取得し、そのアドレスへのアクセスを行なう技術において、不正に表示された二次元コードに含まれるアドレスへのアクセスを行なうことを防止する技術を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記の課題は、コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムであって、前記サービス提供者装置は、自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、前記コンピュータ端末は、表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、前記CA局の公開鍵を格納する公開鍵格納手段と、前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システムにより解決される。
【0011】
上記のアドレスは例えばメールアドレスであり、その場合、「アドレス宛てにネットワークを介したアクセスを行なう」とは、そのメールアドレス宛てにメールを送信することである。
【発明の効果】
【0012】
本発明では、CA局の公開鍵を用いて解読済情報に対して復号化処理を行い、復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうこととしている。CA局の公開鍵を用いた復号化処理により得られたアドレスは、「CA局の秘密鍵で暗号化した暗号化アドレス」から得られたアドレスに違いなく、また、CA局は信頼できるものなので、そのアドレスは表示媒体に対応した正しいサービス提供者のものであると信頼してよい。
【0013】
よって、本発明によれば、従来のようにユーザが表示媒体の信頼性の判断をすることなく、不正なアドレスへのアクセスを行なうことを防止できる。
【発明を実施するための最良の形態】
【0014】
以下、図面を参照して本発明の実施の形態について説明する。
【0015】
(システム構成)
図1は、本発明の実施の形態におけるシステムの全体構成を示すシステム構成図である。図1に示すように、本実施の形態のシステムは、携帯端末10、サービス提供者装置20、公開鍵暗号方式(PKI:Public Key Infrastructure)のCA(Certificate
Authority)局30を有する。図1の構成では、携帯端末10とCA局30間、及び携帯端末10とサービス提供者装置20間はインターネットを介して通信可能である。また、CA局30とサービス提供者装置20間は暗号化通信路で接続されているものとする。なお、CA局30とサービス提供者装置20間での情報のやり取りをオフラインで行なう場合は、両者をネットワーク接続する必要はない。
【0016】
CA局30は、自身の秘密鍵と公開鍵の生成、更新、管理(有効期間、失効、更新日時等の管理)を行う鍵生成管理部31、CA局30の運営者によって身元の確認がとれたサービス提供者のメールアドレスをCA局30の秘密鍵で暗号化し、暗号化メールアドレスをサービス提供者装置20に提供する暗号化部32、及びCA局30の公開鍵を携帯端末10に配布(公開)する公開鍵配布部33を有している。
【0017】
サービス提供者装置20は、ユーザの携帯端末10からメールを受信して、ユーザのメールアドレスを記憶装置に登録し、所定のサービス(例えば、懸賞提供のためのユーザ抽選処理、新製品情報提供等)を提供するサービス提供部21と、CA局30にメールアドレスを送り、暗号化メールアドレスを受信する暗号化メールアドレス取得部22と、CA局30から提供された暗号化メールアドレスを二次元コード化し、出力する二次元コード化部23を有している。
【0018】
携帯端末10は、広告媒体等に表示された二次元コードを読み取り、二次元コードの画像を取得する二次元コード読取部11、二次元コード読取部11から二次元コードの画像を取得し、画像から二次元コードを解読して暗号化メールアドレスを取得し、CA局30の公開鍵を用いて暗号化メールアドレスを復号することによりメールアドレスを取得するメールアドレス復号部12、CA局30の公開鍵を格納する不揮発性メモリ13、及び、メールアドレス復号部12により得られたメールアドレスを宛先とするメールを送信するメール送信部14を有している。
【0019】
(基本的な動作)
次に、図2のシーケンスチャートを参照して本実施の形態のシステムの基本的な動作を説明する。以下の動作では、携帯端末10は、読み取った暗号化メールアドレスの生成に使用された秘密鍵に対応する有効な公開鍵を有しているものとする。
【0020】
まず、サービス提供者装置20の暗号化メールアドレス取得部22が、サービス提供者装置20のメールアドレスをCA局30の秘密鍵で暗号化するようCA局30に対して依頼する(ステップ1)。ここでは、CA局30に対するサービス提供者の登録(身元証明等)は既に済んでいるものとし、サービス提供者装置20は、暗号化して欲しいメールアドレスを、サービス提供者装置20をCA局30が認証するための認証情報とともに暗号化通信路を介して送信する。
【0021】
CA局30は、サービス提供者装置20の認証に成功した場合に、受信したメールアドレスを自身の秘密鍵で暗号化し、暗号化メールアドレスを生成し、暗号化通信路を介してサービス提供者装置20に送信する(ステップ2)。
【0022】
サービス提供者装置20の二次元コード化部23は、暗号化メールアドレスを二次元コード化して出力する(ステップ3)。出力された二次元コードは、例えば広告の印刷装置に送られ、その印刷装置が二次元コードを含む広告を作成する。また、サービス提供者装置20自身が広告Webページ上に二次元コードを付加し、その広告Webページを公開することとしてもよい。
【0023】
上記の広告に接し、二次元コードを用いたサービスを受けたいと考えたユーザは、携帯端末10に対して二次元コードを読むための操作を行なう。例えば、携帯端末10に備えられたカメラを撮影可能な状態にセットする操作をし、撮影ボタンを押す。
【0024】
この操作により二次元コード読取部11が二次元コードを画像として取得し、携帯端末10の記憶装置に取り込む(ステップ4)。
【0025】
続いて、メールアドレス復号部12は、取り込まれた二次元コードを記憶装置から取得し、それを解読して暗号化メールアドレスを取得し(ステップ5)、暗号化メールアドレスを不揮発性メモリ13に格納されているCA局30の公開鍵を用いて復号化するための処理を行う(ステップ6)。
【0026】
そして、メールアドレス復号部12は、復号化が成功したかどうかの判定を行なう(ステップ7)。ここでは、復号化の処理により得られた情報(文字列)がメールアドレスの形式になってるかどうかを確認するチェックを行なうことにより復号化が成功したかどうかの判定を行なう。例えば、英字を含む所定の長さの文字列の中に@マークが1つ含まれるかどうか、あるいは、@マークと所定のドメイン名(ne、ga、jp等)が含まれるかどうか等のチェックを行なう。このチェックに成功した場合に、メールアドレスの復号化が成功したと判断する。このようなチェックにより復号化が成功したと判断できるのは、“CA局30の秘密鍵を用いて暗号化された暗号化メールアドレス”以外の情報に対してCA局30の公開鍵による復号化処理をして偶然にメールアドレスの形になる可能性は極めて低いと考えられるからである。
【0027】
そして、メールアドレス復号部12は、復号化が成功であると判定した場合に、復号化処理により得た情報(メールアドレス)をメール送信部14に渡すとともに、メール送信部14をメール送信可能状態にする(ステップ8)。
【0028】
例えば、メールアプリケーションを起動し、携帯端末10が備える表示部の画面にメール送信指示ボタンを含むメール本文入力画面を表示させ、ユーザが送信指示を入力したらすぐにメールが送信される状態にする。このとき、復号化処理により得られたメールアドレスを画面に表示し、ユーザがメールアドレスの内容を確認できるようにしてもよい。
【0029】
そして、ユーザは必要に応じてメール本文を入力し、メール送信の指示を行なう。これにより、メール送信部14は、暗号化メールアドレスから得られたメールアドレス宛にメールの送信を行う(ステップ9)。なお、ステップ7においてメールアドレスの復号化が成功しなかったと判断した場合は、メール送信部14をメール送信可能状態にせずに処理を終了する。
【0030】
上記のように、本実施の形態では、公開鍵により暗号化メールアドレスの復号化に成功したと判断した場合にメールを送信することとしている。公開鍵により暗号化メールアドレスの復号化に成功したということは、そのメールアドレスがCA局30の秘密鍵で暗号化されていたことを示す。CA局30の秘密鍵で暗号化されたメールアドレスは信頼してよいので、公開鍵により暗号化メールアドレスの復号化に成功したことにより、暗号化される前のメールアドレスが広告媒体に対応した正しいものであると判断できる。復号化に成功しなかった場合は、メールアドレスがCA局30の秘密鍵で暗号化されたものではなく、不正なメールアドレスである可能性がある。本実施の形態ではこのような不正なメールアドレス宛にメールを送信してしまうことを防止できる。
【0031】
上記の例では暗号化メールアドレスを公開鍵で復号処理した結果得られる情報がメールアドレスの形式になっているかどうかで復号化が成功したかどうかを判断しているが、このようなチェックを行なうことなく、復号化処理によって得られた情報をメールアドレスと見なしてメールアドレス送信処理を行ってもよい。この場合、復号化に成功していればメールを送信できるが、復号化に成功しておらず意味のない情報が得られた場合はメール送信に失敗するので、不正なメールアドレス宛にメールを送信してしまうことを防止できる。
【0032】
また、上記の例では、メールアドレスを二次元コードとする場合を示したが、URL等のメールアドレス以外のアドレス情報を二次元コードとし、そのアドレス宛てのアクセスを行なうこととしてもよい。その場合、上記のメール送信部14として、そのアドレスへのアクセスに適した機能を持つ機能部を用いればよい。
【0033】
なお、サービス提供者が複数ある場合、サービス提供者毎に異なるCA局を使用することが考えられる。そのような場合、携帯端末10は当該複数のCA局からそれぞれ公開鍵を取得しておき、復号化処理の際に、複数ある公開鍵を1つづつ用いて復号化処理を行い、全ての公開鍵で復号化処理に不成功であった場合にエラーを表示する。
【0034】
(鍵の更新に関する詳細処理)
一般に、CA局30の秘密鍵と公開鍵のペアには有効期限が設定され、有効期限が切れると、CA局30は新たな秘密鍵と公開鍵のペアを生成することにより鍵の更新を行う。また、有効期限にかかわらず、暗号強度が危殆化した場合には鍵を失効させ、秘密鍵と公開鍵のペアを更新する場合もある。ただし、鍵の更新には種々の方法があり、ここで説明する方法は一例に過ぎない。
【0035】
このような鍵の更新に関連するサービス提供者装置20の動作のフローチャートを図3に示す。
【0036】
CA局3は更新後の秘密鍵と公開鍵のペアと更新日時を保持し、他の装置からの問い合わせに応じて、鍵の更新日時情報を含む更新に関する情報をその装置に応答する機能を有しているものとする。また、サービス提供者装置20は、暗号化メールアドレスを更新する度に更新日時を記憶装置に記憶しておくものとする。
【0037】
サービス提供者装置20のメールアドレス暗号化部22は、定期的にCA局30に問い合わせを行い、鍵の更新日時の情報を取得する(ステップ11〜13)。そして、サービス提供者装置20のメールアドレス暗号化部22は、前回暗号化メールアドレスを更新した日時と、CA局から取得した鍵更新日時とを比較する(ステップ14)。そして、暗号化メールアドレス更新日時が鍵更新日時より後であれば、暗号化メールアドレスを更新する必要はないと判定し(ステップ15のNo)、ステップ11に戻る。
【0038】
暗号化メールアドレス更新日時が鍵更新日時の前であれば、暗号化メールアドレス更新後に鍵の更新が行われたことになるので、二次元コードを更新する必要があると判定し(ステップ15のYes)、新たにメールアドレスの暗号化をCA局30に依頼し、更新された秘密鍵で暗号化された暗号化メールアドレスを取得し、その暗号化メールアドレスから二次元コードを生成し、出力を行なう(ステップ16)。このようにして二次元コードの更新が行われる。
【0039】
次に、鍵の更新に関連する動作を含む携帯端末10の動作のフローチャートを図4に示すなお、図4の例では、携帯端末10が読み取る二次元コードは、最新の秘密鍵でメールアドレスを暗号化して得られた暗号化メールアドレスから生成されたものであるものとする。
【0040】
携帯端末10が二次元コードの読み込みのための操作を受け付けると(ステップ21)、携帯端末10は、CA局30へのアクセスが可能かどうかをチェックする(ステップ22)。つまり、CA局30へのアクセスを試み、アクセスに成功したかどうかをチェックする。携帯端末10が無線通信のエリア外等の場合、CA局30へのアクセスは失敗に終わり、エラー表示を行なう(ステップ23)。
【0041】
CA局30へのアクセスに成功した場合、メールアドレス復号部12は公開鍵の更新が必要かどうかの判定を行う(ステップ24)。具体的には、サービス提供者装置20の場合と同様に、鍵更新日時を含む更新に関する情報をCA局30から取得し、前回公開鍵の更新を行った日時と鍵更新日時との比較を行う。公開鍵更新日時がCA局30の鍵更新日時より後であれば、公開鍵を更新する必要がないと判定し(ステップ24のNo)、公開鍵の更新を行うことなく二次元コード読取処理に進む。公開鍵更新日時が鍵更新日時の前であれば、公開鍵更新後にCA局30において鍵の更新が行われたことになるので、公開鍵を更新する必要があると判定し(ステップ24のYes)、更新後の公開鍵をCA局30からダウンロードし、不揮発メモリ13内の公開鍵を更新する(ステップ25)。
【0042】
その後、前述したとおり、携帯端末10の二次元コード読取部11が二次元コードを読み込み(ステップ26)、メールアドレス復号部12が二次元コードから暗号化メールアドレス情報を取得し(ステップ27)、不揮発メモリ13から公開鍵を取得し(ステップ28)、公開鍵を用いて暗号化メールアドレスに対して復号化処理を行う(ステップ29)。復号化処理により得られた情報がメールアドレスの形式であれば復号化が成功であると判定し(ステップ30のYes)、メール送信部14にメールアドレスを渡す(ステップ31)。その後、ユーザからの指示に基づきメール送信部14がメールの送信を行う。ステップ30で復号化が不成功であると判定した場合はエラーを画面に表示する(ステップ23)。
【0043】
以上の処理は、読み取った暗号化メールアドレスが最新の秘密鍵で暗号化されたものであることを前提としている。しかし、公開鍵が有効期限切れになった後でも、実際の広告媒体等に印刷された二次元コードも有効期限切れ前の秘密鍵で暗号化されたメールアドレスから生成されたものである可能性がある。以下、このような可能性を考慮した場合の携帯端末の処理を図5のフローチャートを参照して説明する。
【0044】
二次元コード読み取り操作受け付け(ステップ41)の後、携帯端末10は二次元コードを読み取り(ステップ42)、解読して暗号化メールアドレスを取得し、現在不揮発メモリに保持している公開鍵を用いて暗号化メールアドレスの復号化のための処理を行い(ステップ43)、復号化成功/不成功の判定を行なう(ステップ44)。不成功である場合(ステップ44のNo)に、CA局30へのアクセスを試みる(ステップ45)。アクセスできない場合はエラーを表示する(ステップ46)。アクセスできた場合、携帯端末10は図4の場合と同様にして公開鍵の更新の要否をチェックする(ステップ47)。
【0045】
そして、更新の必要がない場合(ステップ47のNo)、つまり、現在の公開鍵が有効である場合、エラーを表示する(ステップ46)。これは、公開鍵が有効であるにもかかわらず、復号化が不成功であったからである。ステップ47において、公開鍵の更新が必要であれば公開鍵の更新を行い(ステップ48)、更新された公開鍵を使用してステップ43における暗号化メールアドレスの復号化処理からの処理を再度行う。
【0046】
ステップ44において、復号化に成功したと判定した場合は、図4のステップ31と同様に、メール送信部14に復号化により得られたメールアドレスを渡す処理を行う(ステップ49)。
【0047】
上記のような処理の他、更新前の公開鍵と更新後の公開鍵の両方を携帯端末10に保持しておき、更新後の公開鍵で復号に失敗した場合に、更新前の公開鍵を用いて復号を試みるようにしてもよい。
【0048】
このような処理によれば、有効期限切れの秘密鍵を用いて暗号化された暗号化メールアドレスに基づく二次元コードからでも、その秘密鍵に対応する公開鍵を携帯端末10が保持していればメールアドレスを取得できる。図5の処理は、図4で示した処理に比べて暗号強度の観点からは劣ることになるが、不正のないニ次元コードからメールアドレスを取得できなくなる可能性が減少するという利点はある。なお、有効期限が過ぎてから長期間経過した公開鍵を使用することを避けるために、二次元コードを読み込む処理を行なう前に、CA局30から鍵更新日時を受信し、前回の携帯端末10における公開鍵更新日時がCA局30の鍵更新日時の所定期間以上前である場合には、鍵の更新を行ってから、二次元コード読取処理以降の処理を実行することとしてもよい。
【0049】
(実現形態について)
本実施の形態の携帯端末10は、CPU及びメモリ等の記憶装置を含むコンピュータの構成を持つ小型のPCや携帯電話機等に、図4等に示した処理を実行するプログラムをアプリケーションとして搭載しておくことにより実現可能である。また、サービス提供者装置20も、コンピュータにプログラムを搭載することにより実現可能である。
【0050】
携帯電話機の場合、Java(登録商標)言語等で作成されたアプリケーションプログラムをサーバからダウンロードしてインストールすることにより様々な機能を追加する方式が普及しているが、本実施の形態におけるプログラムもこのような方式で携帯電話機にインストールすることが可能である。この場合、例えば、携帯電話機が所定のWebサーバにアクセスし、そのWebサーバからプログラムをダウンロードする。
【0051】
また、本実施の形態で使用する二次元コードの種類に限定はないが、例えばQRコードを使用できる。QRコードでは誤り訂正のレベルを設定できる。QRコードは、必ずしも読み取りやすくきれいな画像が得られる表示媒体上に表示されるとは限らないため、読み取りエラーが発生した場合でも正確な情報が得られるように誤り訂正のレベルを高くしておくことが望ましい。ただし、誤り訂正のレベルが高い場合、二次元コードの中で暗号化メールアドレスとして使用できる情報量が減少することから、できるだけ埋め込める情報量が大きい二次元コードを使用することが望ましい。
【0052】
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【図面の簡単な説明】
【0053】
【図1】本発明の実施の形態におけるシステムの全体構成を示すシステム構成図である。
【図2】システムの基本的な動作を説明するためのシーケンスチャートである。
【図3】鍵の更新に関連するサービス提供者装置20の動作のフローチャートである。
【図4】携帯端末10の動作のフローチャートである。
【図5】携帯端末10の動作のフローチャートの他の例である。
【符号の説明】
【0054】
10 携帯端末
11 二次元コード読取部
12 メールアドレス復号部
13 不揮発性メモリ
14 メール送信部
20 サービス提供者装置
21 サービス提供部
22 暗号化メールアドレス取得部
23 二次元コード化部
30 CA局
31 鍵生成管理部
32 暗号化部
33 公開鍵配布部

【特許請求の範囲】
【請求項1】
コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムであって、
前記サービス提供者装置は、
自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、
前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、
前記コンピュータ端末は、
表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、
前記CA局の公開鍵を格納する公開鍵格納手段と、
前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、
前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システム。
【請求項2】
前記コンピュータ端末の復号化手段は、
前記復号化処理により得られた情報がネットワークアクセスを行なうためのアドレスの形式であるかどうかを判定し、ネットワークアクセスを行なうためのアドレスの形式である場合に、前記復号化処理により得られた情報を前記ネットワークアクセス手段に渡し、
ネットワークアクセスを行なうためのアドレスの形式でない場合に、前記コンピュータ端末の表示手段にエラーを表示させることを特徴とする請求項1に記載の二次元コード利用システム。
【請求項3】
前記コンピュータ端末は、
CA局からネットワークを介して公開鍵の更新情報を取得し、その更新情報に基づき、前記公開鍵格納手段に格納されている公開鍵が最新の公開鍵であるかどうかを判定し、最新の公開鍵でないと判定した場合に、CA局から最新の公開鍵をダウンロードして前記公開鍵格納手段に格納されている公開鍵を更新する手段を有することを特徴とする請求項1に記載の二次元コード利用システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−48135(P2008−48135A)
【公開日】平成20年2月28日(2008.2.28)
【国際特許分類】
【出願番号】特願2006−221633(P2006−221633)
【出願日】平成18年8月15日(2006.8.15)
【出願人】(000102717)エヌ・ティ・ティ・ソフトウェア株式会社 (43)
【Fターム(参考)】