JP2008048135A - Two-dimensional code-using system - Google Patents

Two-dimensional code-using system Download PDF

Info

Publication number
JP2008048135A
JP2008048135A JP2006221633A JP2006221633A JP2008048135A JP 2008048135 A JP2008048135 A JP 2008048135A JP 2006221633 A JP2006221633 A JP 2006221633A JP 2006221633 A JP2006221633 A JP 2006221633A JP 2008048135 A JP2008048135 A JP 2008048135A
Authority
JP
Japan
Prior art keywords
dimensional code
address
public key
station
mail address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006221633A
Other languages
Japanese (ja)
Inventor
Kenta Sugawara
賢太 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2006221633A priority Critical patent/JP2008048135A/en
Publication of JP2008048135A publication Critical patent/JP2008048135A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide technique for preventing access to an address included in an illegally displayed two-dimensional code. <P>SOLUTION: A two-dimensional code using system is the system where a computer terminal is connected to a service provider device via a network. The service provider device includes: a means for converting an encryption address obtained by encrypting a self address with the use of the secret key of a CA station into a two-dimensional code, and outputting the two-dimensional code; and a means for receiving access from the computer terminal and providing a prescribed service. The computer terminal includes: a means for reading the two-dimensional code; a means for acquiring decrypted information by decrypting the two-dimensional code, and performing decoding processing with respect to the decrypted information through the use of the open key of the CA station; and a means for performing access to an address via the network when the address is acquired by the decoding processing. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、広告媒体等に表示された二次元コードを携帯端末等のコンピュータ端末で読み取り、読み取った二次元コードからメールアドレス等のアドレスを取得し、そのアドレス宛てのメール送信等を行う技術に関連するものである。   The present invention relates to a technique for reading a two-dimensional code displayed on an advertising medium or the like with a computer terminal such as a portable terminal, obtaining an address such as an e-mail address from the read two-dimensional code, and transmitting a mail addressed to the address. It is related.

インターネットを活用した携帯電話機のサービスとして、サービス提供会社の広告等に記載されたQRコードを携帯電話機のカメラ機能を使って読み込み、携帯電話機がQRコードを解析してメールアドレスを取得し、そのメールアドレス宛にメールを送信することにより、懸賞への応募やサービス申し込みを行なうことを可能としたサービスが普及している。   As a mobile phone service using the Internet, the QR code written in the advertisement of the service provider is read using the camera function of the mobile phone, and the mobile phone analyzes the QR code to obtain the email address, and the email A service that makes it possible to apply for a prize or apply for a service by sending an e-mail to an address has become widespread.

このようなサービスには、ユーザにとってメールアドレスを手入力する手間をかけることなくサービスの申し込みができるというメリットがあり、また、サービス提供者にとってはユーザのメールアドレスを簡単に取得できるため、迅速なサービス対応ができるというメリットがある。   Such a service has the advantage that the user can apply for the service without having to manually enter the e-mail address, and the service provider can easily obtain the user's e-mail address. There is a merit of being able to handle services.

しかしながら、QRコードは容易に作成可能であることから、悪意のある者が、有名企業の広告に似た画像もしくは印刷物等を作成し、そこにその悪意のある者宛のメールアドレスの情報を含むQRコードを表示するといった不正が行なわれる恐れがある。   However, since QR codes can be easily created, a malicious person creates an image or printed material that resembles an advertisement of a well-known company, and includes information on the email address addressed to the malicious person. There is a risk of fraud such as displaying a QR code.

このような不正が行われる場合、上記画像に接した者は、この画像を有名企業のものであると認識し、それによりその画像上のQRコードを信頼し、携帯電話機でそれを読み取ることにより、自身のメールをその悪意のある者宛に送付してしまう。そして、悪意のある者が不正にメールアドレスを取得できてしまうばかりでなく、偽のWebサイトに誘導し、フィッシング詐欺等を行なう恐れもある。   When such fraud is performed, the person who touched the above image recognizes that this image belongs to a well-known company, thereby trusting the QR code on the image and reading it with a mobile phone. , Send your email to the malicious party. And not only can a malicious person obtain an email address illegally, but they can also be directed to a fake website to conduct phishing scams.

このような不正に対する防御策として、正当な情報であることを示す電子透かし情報をQRコードに埋め込む方法が考えられるが、QRコードは2値の画像なので、この方法をとることは難しい。   As a countermeasure against such injustice, a method of embedding digital watermark information indicating legitimate information in a QR code can be considered. However, since the QR code is a binary image, it is difficult to take this method.

また、特許文献1には、有価証券の券面記載情報を暗号化した暗号化情報をQRコードとし、QRコードと券面記載情報とを有価証券に印刷し、有価証券授受の際に、QRコードから暗号解読して得た情報と券面記載情報とが一致しているかどうかで有価証券の真贋を確認する方法が開示されている。しかし、この方法ではQRコードそのものの真贋を確認することはできない。   Also, in Patent Document 1, the encrypted information obtained by encrypting the bill face information of the securities is used as a QR code, and the QR code and the bill face information are printed on the securities. There is disclosed a method for confirming the authenticity of a securities based on whether or not the information obtained by decryption is coincident with the information on the card face. However, this method cannot confirm the authenticity of the QR code itself.

以上のように、広告媒体等に表示されたQRコード自体に不正があるかどうかを確かめるための従来技術はなく、ユーザはQRコードが表示されている表示媒体の信頼性からQRコードが信頼できるものであるかどうかを判断するしかなかった。
特開2003−44527号公報
As described above, there is no conventional technique for confirming whether or not the QR code itself displayed on the advertising medium is illegal, and the user can trust the QR code because of the reliability of the display medium on which the QR code is displayed. There was no choice but to judge whether it was a thing.
JP 2003-44527 A

本発明は上記の点に鑑みてなされたものであり、広告媒体等に表示された二次元コードをコンピュータ端末で読み取り、読み取った二次元コードからアドレスを取得し、そのアドレスへのアクセスを行なう技術において、不正に表示された二次元コードに含まれるアドレスへのアクセスを行なうことを防止する技術を提供することを目的とする。   The present invention has been made in view of the above points, and a technique for reading a two-dimensional code displayed on an advertising medium or the like with a computer terminal, obtaining an address from the read two-dimensional code, and accessing the address An object of the present invention is to provide a technique for preventing access to an address included in an illegally displayed two-dimensional code.

上記の課題は、コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムであって、前記サービス提供者装置は、自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、前記コンピュータ端末は、表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、前記CA局の公開鍵を格納する公開鍵格納手段と、前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システムにより解決される。   The above problem is a two-dimensional code utilization system in which a computer terminal and a service provider device are connected via a network, and the service provider device obtains its own address by encrypting it with the secret key of the CA station. An address two-dimensional encoding means for converting the encrypted address into a two-dimensional code and outputting the two-dimensional code; a service providing means for accepting access to the address from the computer terminal and providing a predetermined service; The computer terminal includes: a two-dimensional code reading unit that reads a two-dimensional code displayed on a display medium; a public key storage unit that stores a public key of the CA station; and the two-dimensional code reading unit. The decrypted information is obtained by decrypting the read two-dimensional code, and the decrypted information is recovered using the public key. Use of a two-dimensional code, comprising: a decoding means for performing an encoding process; and a network access means for accessing the address via the network when an address is obtained by the decoding process Solved by the system.

上記のアドレスは例えばメールアドレスであり、その場合、「アドレス宛てにネットワークを介したアクセスを行なう」とは、そのメールアドレス宛てにメールを送信することである。   The above address is, for example, a mail address. In this case, “accessing to an address via a network” means sending a mail to the mail address.

本発明では、CA局の公開鍵を用いて解読済情報に対して復号化処理を行い、復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうこととしている。CA局の公開鍵を用いた復号化処理により得られたアドレスは、「CA局の秘密鍵で暗号化した暗号化アドレス」から得られたアドレスに違いなく、また、CA局は信頼できるものなので、そのアドレスは表示媒体に対応した正しいサービス提供者のものであると信頼してよい。   In the present invention, the decrypted information is decrypted using the public key of the CA station, and when an address is obtained by the decrypting process, the address is accessed via the network. . The address obtained by the decryption process using the CA station's public key must be the address obtained from the "encrypted address encrypted with the CA station's private key", and the CA station is reliable. The address may be trusted to be that of the correct service provider corresponding to the display medium.

よって、本発明によれば、従来のようにユーザが表示媒体の信頼性の判断をすることなく、不正なアドレスへのアクセスを行なうことを防止できる。   Therefore, according to the present invention, it is possible to prevent a user from accessing an unauthorized address without making a determination about the reliability of the display medium as in the conventional case.

以下、図面を参照して本発明の実施の形態について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(システム構成)
図1は、本発明の実施の形態におけるシステムの全体構成を示すシステム構成図である。図1に示すように、本実施の形態のシステムは、携帯端末10、サービス提供者装置20、公開鍵暗号方式(PKI:Public Key Infrastructure)のCA(Certificate
Authority)局30を有する。図1の構成では、携帯端末10とCA局30間、及び携帯端末10とサービス提供者装置20間はインターネットを介して通信可能である。また、CA局30とサービス提供者装置20間は暗号化通信路で接続されているものとする。なお、CA局30とサービス提供者装置20間での情報のやり取りをオフラインで行なう場合は、両者をネットワーク接続する必要はない。
(System configuration)
FIG. 1 is a system configuration diagram showing an overall configuration of a system according to an embodiment of the present invention. As shown in FIG. 1, the system of the present embodiment includes a mobile terminal 10, a service provider device 20, a public key infrastructure (PKI: Public Key Infrastructure) CA (Certificate).
Authority) station 30. In the configuration of FIG. 1, communication between the mobile terminal 10 and the CA station 30 and between the mobile terminal 10 and the service provider device 20 are possible via the Internet. Further, it is assumed that the CA station 30 and the service provider device 20 are connected via an encrypted communication path. In addition, when exchanging information between the CA station 30 and the service provider device 20 offline, it is not necessary to connect the two to the network.

CA局30は、自身の秘密鍵と公開鍵の生成、更新、管理(有効期間、失効、更新日時等の管理)を行う鍵生成管理部31、CA局30の運営者によって身元の確認がとれたサービス提供者のメールアドレスをCA局30の秘密鍵で暗号化し、暗号化メールアドレスをサービス提供者装置20に提供する暗号化部32、及びCA局30の公開鍵を携帯端末10に配布(公開)する公開鍵配布部33を有している。   The CA station 30 can be identified by the key generation management unit 31 that performs generation, update, and management (management of validity period, revocation, update date / time, etc.) of its own private key and public key, and the CA station 30 operator. The service provider's e-mail address is encrypted with the secret key of the CA station 30, and the encryption unit 32 that provides the encrypted e-mail address to the service provider apparatus 20 and the public key of the CA station 30 are distributed to the portable terminal 10 ( It has a public key distribution unit 33 to be disclosed).

サービス提供者装置20は、ユーザの携帯端末10からメールを受信して、ユーザのメールアドレスを記憶装置に登録し、所定のサービス(例えば、懸賞提供のためのユーザ抽選処理、新製品情報提供等)を提供するサービス提供部21と、CA局30にメールアドレスを送り、暗号化メールアドレスを受信する暗号化メールアドレス取得部22と、CA局30から提供された暗号化メールアドレスを二次元コード化し、出力する二次元コード化部23を有している。   The service provider device 20 receives an email from the user's mobile terminal 10, registers the user's email address in the storage device, and performs a predetermined service (for example, user lottery processing for providing a prize, provision of new product information, etc.) ) Providing a mail address to the CA station 30 and receiving an encrypted mail address, and the encrypted mail address provided from the CA station 30 as a two-dimensional code. And having a two-dimensional encoding unit 23 for outputting.

携帯端末10は、広告媒体等に表示された二次元コードを読み取り、二次元コードの画像を取得する二次元コード読取部11、二次元コード読取部11から二次元コードの画像を取得し、画像から二次元コードを解読して暗号化メールアドレスを取得し、CA局30の公開鍵を用いて暗号化メールアドレスを復号することによりメールアドレスを取得するメールアドレス復号部12、CA局30の公開鍵を格納する不揮発性メモリ13、及び、メールアドレス復号部12により得られたメールアドレスを宛先とするメールを送信するメール送信部14を有している。   The mobile terminal 10 reads a two-dimensional code displayed on an advertising medium and the like, acquires a two-dimensional code image, acquires a two-dimensional code image from the two-dimensional code reading unit 11, The e-mail address decryption unit 12 that obtains the e-mail address by decrypting the two-dimensional code from the e-mail and obtaining the encrypted e-mail address and decrypting the encrypted e-mail address using the public key of the CA station 30 It has a non-volatile memory 13 for storing a key, and a mail transmitting unit 14 for transmitting a mail addressed to the mail address obtained by the mail address decrypting unit 12.

(基本的な動作)
次に、図2のシーケンスチャートを参照して本実施の形態のシステムの基本的な動作を説明する。以下の動作では、携帯端末10は、読み取った暗号化メールアドレスの生成に使用された秘密鍵に対応する有効な公開鍵を有しているものとする。
(Basic operation)
Next, the basic operation of the system of the present embodiment will be described with reference to the sequence chart of FIG. In the following operation, it is assumed that the mobile terminal 10 has a valid public key corresponding to the secret key used to generate the read encrypted mail address.

まず、サービス提供者装置20の暗号化メールアドレス取得部22が、サービス提供者装置20のメールアドレスをCA局30の秘密鍵で暗号化するようCA局30に対して依頼する(ステップ1)。ここでは、CA局30に対するサービス提供者の登録(身元証明等)は既に済んでいるものとし、サービス提供者装置20は、暗号化して欲しいメールアドレスを、サービス提供者装置20をCA局30が認証するための認証情報とともに暗号化通信路を介して送信する。   First, the encrypted mail address acquisition unit 22 of the service provider device 20 requests the CA station 30 to encrypt the mail address of the service provider device 20 with the secret key of the CA station 30 (step 1). Here, it is assumed that registration (identification etc.) of the service provider with the CA station 30 has already been completed, and the service provider device 20 sends the email address to be encrypted to the service provider device 20 by the CA station 30. Along with authentication information for authentication, it is transmitted via an encrypted communication path.

CA局30は、サービス提供者装置20の認証に成功した場合に、受信したメールアドレスを自身の秘密鍵で暗号化し、暗号化メールアドレスを生成し、暗号化通信路を介してサービス提供者装置20に送信する(ステップ2)。   When the CA station 30 succeeds in authenticating the service provider device 20, the CA station 30 encrypts the received mail address with its own secret key, generates an encrypted mail address, and transmits the service provider device via the encrypted communication path. 20 (step 2).

サービス提供者装置20の二次元コード化部23は、暗号化メールアドレスを二次元コード化して出力する(ステップ3)。出力された二次元コードは、例えば広告の印刷装置に送られ、その印刷装置が二次元コードを含む広告を作成する。また、サービス提供者装置20自身が広告Webページ上に二次元コードを付加し、その広告Webページを公開することとしてもよい。   The two-dimensional encoding unit 23 of the service provider device 20 converts the encrypted mail address into a two-dimensional code and outputs it (step 3). The output two-dimensional code is sent to, for example, an advertisement printing apparatus, and the printing apparatus creates an advertisement including the two-dimensional code. Also, the service provider device 20 itself may add a two-dimensional code on the advertisement web page and publish the advertisement web page.

上記の広告に接し、二次元コードを用いたサービスを受けたいと考えたユーザは、携帯端末10に対して二次元コードを読むための操作を行なう。例えば、携帯端末10に備えられたカメラを撮影可能な状態にセットする操作をし、撮影ボタンを押す。   A user who comes into contact with the advertisement and wants to receive a service using the two-dimensional code performs an operation for reading the two-dimensional code on the mobile terminal 10. For example, an operation of setting the camera provided in the mobile terminal 10 to a state where it can be photographed is performed, and the photographing button is pressed.

この操作により二次元コード読取部11が二次元コードを画像として取得し、携帯端末10の記憶装置に取り込む(ステップ4)。   By this operation, the two-dimensional code reading unit 11 acquires the two-dimensional code as an image and takes it into the storage device of the portable terminal 10 (step 4).

続いて、メールアドレス復号部12は、取り込まれた二次元コードを記憶装置から取得し、それを解読して暗号化メールアドレスを取得し(ステップ5)、暗号化メールアドレスを不揮発性メモリ13に格納されているCA局30の公開鍵を用いて復号化するための処理を行う(ステップ6)。   Subsequently, the mail address decryption unit 12 acquires the fetched two-dimensional code from the storage device, decrypts it, acquires an encrypted mail address (step 5), and stores the encrypted mail address in the nonvolatile memory 13. Processing for decryption is performed using the stored public key of the CA station 30 (step 6).

そして、メールアドレス復号部12は、復号化が成功したかどうかの判定を行なう(ステップ7)。ここでは、復号化の処理により得られた情報(文字列)がメールアドレスの形式になってるかどうかを確認するチェックを行なうことにより復号化が成功したかどうかの判定を行なう。例えば、英字を含む所定の長さの文字列の中に@マークが1つ含まれるかどうか、あるいは、@マークと所定のドメイン名(ne、ga、jp等)が含まれるかどうか等のチェックを行なう。このチェックに成功した場合に、メールアドレスの復号化が成功したと判断する。このようなチェックにより復号化が成功したと判断できるのは、“CA局30の秘密鍵を用いて暗号化された暗号化メールアドレス”以外の情報に対してCA局30の公開鍵による復号化処理をして偶然にメールアドレスの形になる可能性は極めて低いと考えられるからである。   Then, the mail address decryption unit 12 determines whether or not the decryption is successful (step 7). Here, it is determined whether or not the decryption is successful by checking whether or not the information (character string) obtained by the decryption process is in the form of a mail address. For example, check whether one @ mark is included in a character string of a predetermined length including English characters, or whether an @ mark and a predetermined domain name (ne, ga, jp, etc.) are included. To do. If this check is successful, it is determined that the e-mail address has been successfully decrypted. It is possible to determine that the decryption has succeeded by such a check because the information other than the “encrypted mail address encrypted by using the secret key of the CA station 30” is decrypted by the public key of the CA station 30. This is because it is considered very unlikely that an email address will be accidentally processed.

そして、メールアドレス復号部12は、復号化が成功であると判定した場合に、復号化処理により得た情報(メールアドレス)をメール送信部14に渡すとともに、メール送信部14をメール送信可能状態にする(ステップ8)。   If the mail address decrypting unit 12 determines that the decryption is successful, the mail address decrypting unit 12 passes the information (mail address) obtained by the decrypting process to the mail transmitting unit 14, and the mail transmitting unit 14 is in a state in which mail can be transmitted. (Step 8).

例えば、メールアプリケーションを起動し、携帯端末10が備える表示部の画面にメール送信指示ボタンを含むメール本文入力画面を表示させ、ユーザが送信指示を入力したらすぐにメールが送信される状態にする。このとき、復号化処理により得られたメールアドレスを画面に表示し、ユーザがメールアドレスの内容を確認できるようにしてもよい。   For example, a mail application is started, a mail text input screen including a mail transmission instruction button is displayed on the screen of the display unit provided in the mobile terminal 10, and mail is transmitted as soon as the user inputs a transmission instruction. At this time, the mail address obtained by the decryption process may be displayed on the screen so that the user can confirm the contents of the mail address.

そして、ユーザは必要に応じてメール本文を入力し、メール送信の指示を行なう。これにより、メール送信部14は、暗号化メールアドレスから得られたメールアドレス宛にメールの送信を行う(ステップ9)。なお、ステップ7においてメールアドレスの復号化が成功しなかったと判断した場合は、メール送信部14をメール送信可能状態にせずに処理を終了する。   Then, the user inputs the mail text as necessary and instructs mail transmission. Thereby, the mail transmission part 14 transmits mail to the mail address obtained from the encrypted mail address (step 9). If it is determined in step 7 that the e-mail address has not been successfully decrypted, the process is terminated without setting the e-mail transmission unit 14 to the e-mail transmission enabled state.

上記のように、本実施の形態では、公開鍵により暗号化メールアドレスの復号化に成功したと判断した場合にメールを送信することとしている。公開鍵により暗号化メールアドレスの復号化に成功したということは、そのメールアドレスがCA局30の秘密鍵で暗号化されていたことを示す。CA局30の秘密鍵で暗号化されたメールアドレスは信頼してよいので、公開鍵により暗号化メールアドレスの復号化に成功したことにより、暗号化される前のメールアドレスが広告媒体に対応した正しいものであると判断できる。復号化に成功しなかった場合は、メールアドレスがCA局30の秘密鍵で暗号化されたものではなく、不正なメールアドレスである可能性がある。本実施の形態ではこのような不正なメールアドレス宛にメールを送信してしまうことを防止できる。   As described above, in this embodiment, when it is determined that the encrypted mail address has been successfully decrypted with the public key, the mail is transmitted. Successful decryption of the encrypted mail address with the public key indicates that the mail address has been encrypted with the secret key of the CA station 30. Since the mail address encrypted with the secret key of the CA station 30 may be trusted, the mail address before encryption corresponds to the advertising medium by successfully decrypting the encrypted mail address with the public key. It can be judged that it is correct. If the decryption is not successful, there is a possibility that the mail address is not encrypted with the secret key of the CA station 30 but an illegal mail address. In this embodiment, it is possible to prevent a mail from being sent to such an illegal mail address.

上記の例では暗号化メールアドレスを公開鍵で復号処理した結果得られる情報がメールアドレスの形式になっているかどうかで復号化が成功したかどうかを判断しているが、このようなチェックを行なうことなく、復号化処理によって得られた情報をメールアドレスと見なしてメールアドレス送信処理を行ってもよい。この場合、復号化に成功していればメールを送信できるが、復号化に成功しておらず意味のない情報が得られた場合はメール送信に失敗するので、不正なメールアドレス宛にメールを送信してしまうことを防止できる。   In the above example, whether or not the decryption is successful is determined by whether or not the information obtained as a result of decrypting the encrypted mail address with the public key is in the form of the mail address. Instead, the information obtained by the decryption process may be regarded as a mail address and the mail address transmission process may be performed. In this case, if the decryption is successful, the email can be sent, but if the decryption is not successful and meaningless information is obtained, the email transmission fails. It is possible to prevent transmission.

また、上記の例では、メールアドレスを二次元コードとする場合を示したが、URL等のメールアドレス以外のアドレス情報を二次元コードとし、そのアドレス宛てのアクセスを行なうこととしてもよい。その場合、上記のメール送信部14として、そのアドレスへのアクセスに適した機能を持つ機能部を用いればよい。   In the above example, the mail address is shown as a two-dimensional code. However, address information other than the mail address such as a URL may be used as a two-dimensional code, and access to the address may be performed. In that case, a function unit having a function suitable for access to the address may be used as the mail transmission unit 14.

なお、サービス提供者が複数ある場合、サービス提供者毎に異なるCA局を使用することが考えられる。そのような場合、携帯端末10は当該複数のCA局からそれぞれ公開鍵を取得しておき、復号化処理の際に、複数ある公開鍵を1つづつ用いて復号化処理を行い、全ての公開鍵で復号化処理に不成功であった場合にエラーを表示する。   When there are a plurality of service providers, it is possible to use a different CA station for each service provider. In such a case, the mobile terminal 10 acquires public keys from the plurality of CA stations, and performs decryption processing using each of the plurality of public keys one by one at the time of decryption processing. An error is displayed if the decryption process is not successful with the key.

(鍵の更新に関する詳細処理)
一般に、CA局30の秘密鍵と公開鍵のペアには有効期限が設定され、有効期限が切れると、CA局30は新たな秘密鍵と公開鍵のペアを生成することにより鍵の更新を行う。また、有効期限にかかわらず、暗号強度が危殆化した場合には鍵を失効させ、秘密鍵と公開鍵のペアを更新する場合もある。ただし、鍵の更新には種々の方法があり、ここで説明する方法は一例に過ぎない。
(Detailed processing related to key update)
In general, an expiration date is set for the private key / public key pair of the CA station 30, and when the expiration date expires, the CA station 30 updates the key by generating a new private key / public key pair. . Regardless of the expiration date, if the encryption strength is compromised, the key may be revoked and the private key / public key pair may be updated. However, there are various methods for updating the key, and the method described here is merely an example.

このような鍵の更新に関連するサービス提供者装置20の動作のフローチャートを図3に示す。   FIG. 3 shows a flowchart of the operation of the service provider device 20 related to such key update.

CA局3は更新後の秘密鍵と公開鍵のペアと更新日時を保持し、他の装置からの問い合わせに応じて、鍵の更新日時情報を含む更新に関する情報をその装置に応答する機能を有しているものとする。また、サービス提供者装置20は、暗号化メールアドレスを更新する度に更新日時を記憶装置に記憶しておくものとする。   The CA station 3 holds the updated private key / public key pair and the update date / time, and has a function of responding to the information about the update including the key update date / time information in response to an inquiry from another device. Suppose you are. In addition, the service provider device 20 stores the update date and time in the storage device every time the encrypted mail address is updated.

サービス提供者装置20のメールアドレス暗号化部22は、定期的にCA局30に問い合わせを行い、鍵の更新日時の情報を取得する(ステップ11〜13)。そして、サービス提供者装置20のメールアドレス暗号化部22は、前回暗号化メールアドレスを更新した日時と、CA局から取得した鍵更新日時とを比較する(ステップ14)。そして、暗号化メールアドレス更新日時が鍵更新日時より後であれば、暗号化メールアドレスを更新する必要はないと判定し(ステップ15のNo)、ステップ11に戻る。   The mail address encryption unit 22 of the service provider device 20 periodically inquires of the CA station 30 and acquires key update date / time information (steps 11 to 13). Then, the mail address encryption unit 22 of the service provider device 20 compares the date and time when the previous encrypted mail address was updated with the key update date and time acquired from the CA station (step 14). If the encrypted mail address update date / time is later than the key update date / time, it is determined that the encrypted mail address need not be updated (No in step 15), and the process returns to step 11.

暗号化メールアドレス更新日時が鍵更新日時の前であれば、暗号化メールアドレス更新後に鍵の更新が行われたことになるので、二次元コードを更新する必要があると判定し(ステップ15のYes)、新たにメールアドレスの暗号化をCA局30に依頼し、更新された秘密鍵で暗号化された暗号化メールアドレスを取得し、その暗号化メールアドレスから二次元コードを生成し、出力を行なう(ステップ16)。このようにして二次元コードの更新が行われる。   If the encrypted mail address update date / time is before the key update date / time, it is determined that the two-dimensional code needs to be updated because the key has been updated after the encrypted mail address update (in step 15). Yes) Newly request the CA station 30 to encrypt the mail address, obtain the encrypted mail address encrypted with the updated secret key, generate a two-dimensional code from the encrypted mail address, and output it (Step 16). In this way, the two-dimensional code is updated.

次に、鍵の更新に関連する動作を含む携帯端末10の動作のフローチャートを図4に示すなお、図4の例では、携帯端末10が読み取る二次元コードは、最新の秘密鍵でメールアドレスを暗号化して得られた暗号化メールアドレスから生成されたものであるものとする。   Next, FIG. 4 shows a flowchart of the operation of the mobile terminal 10 including the operation related to the key update. In the example of FIG. 4, the two-dimensional code read by the mobile terminal 10 is a mail address with the latest secret key. It is assumed that it is generated from an encrypted mail address obtained by encryption.

携帯端末10が二次元コードの読み込みのための操作を受け付けると(ステップ21)、携帯端末10は、CA局30へのアクセスが可能かどうかをチェックする(ステップ22)。つまり、CA局30へのアクセスを試み、アクセスに成功したかどうかをチェックする。携帯端末10が無線通信のエリア外等の場合、CA局30へのアクセスは失敗に終わり、エラー表示を行なう(ステップ23)。   When the portable terminal 10 receives an operation for reading a two-dimensional code (step 21), the portable terminal 10 checks whether or not access to the CA station 30 is possible (step 22). That is, it tries to access the CA station 30 and checks whether the access is successful. When the portable terminal 10 is outside the wireless communication area, the access to the CA station 30 is unsuccessful, and an error is displayed (step 23).

CA局30へのアクセスに成功した場合、メールアドレス復号部12は公開鍵の更新が必要かどうかの判定を行う(ステップ24)。具体的には、サービス提供者装置20の場合と同様に、鍵更新日時を含む更新に関する情報をCA局30から取得し、前回公開鍵の更新を行った日時と鍵更新日時との比較を行う。公開鍵更新日時がCA局30の鍵更新日時より後であれば、公開鍵を更新する必要がないと判定し(ステップ24のNo)、公開鍵の更新を行うことなく二次元コード読取処理に進む。公開鍵更新日時が鍵更新日時の前であれば、公開鍵更新後にCA局30において鍵の更新が行われたことになるので、公開鍵を更新する必要があると判定し(ステップ24のYes)、更新後の公開鍵をCA局30からダウンロードし、不揮発メモリ13内の公開鍵を更新する(ステップ25)。   If the access to the CA station 30 is successful, the mail address decryption unit 12 determines whether or not the public key needs to be updated (step 24). Specifically, as in the case of the service provider device 20, information related to the update including the key update date / time is acquired from the CA station 30, and the date / time when the previous public key was updated is compared with the key update date / time. . If the public key update date / time is after the key update date / time of the CA station 30, it is determined that the public key need not be updated (No in step 24), and the two-dimensional code reading process is performed without updating the public key. move on. If the public key update date / time is before the key update date / time, it is determined that the public key needs to be updated because the CA station 30 has updated the key after the public key update (Yes in step 24). ) The updated public key is downloaded from the CA station 30 and the public key in the nonvolatile memory 13 is updated (step 25).

その後、前述したとおり、携帯端末10の二次元コード読取部11が二次元コードを読み込み(ステップ26)、メールアドレス復号部12が二次元コードから暗号化メールアドレス情報を取得し(ステップ27)、不揮発メモリ13から公開鍵を取得し(ステップ28)、公開鍵を用いて暗号化メールアドレスに対して復号化処理を行う(ステップ29)。復号化処理により得られた情報がメールアドレスの形式であれば復号化が成功であると判定し(ステップ30のYes)、メール送信部14にメールアドレスを渡す(ステップ31)。その後、ユーザからの指示に基づきメール送信部14がメールの送信を行う。ステップ30で復号化が不成功であると判定した場合はエラーを画面に表示する(ステップ23)。   Thereafter, as described above, the two-dimensional code reading unit 11 of the mobile terminal 10 reads the two-dimensional code (step 26), the mail address decrypting unit 12 acquires the encrypted mail address information from the two-dimensional code (step 27), A public key is acquired from the non-volatile memory 13 (step 28), and the encrypted mail address is decrypted using the public key (step 29). If the information obtained by the decryption process is in the form of a mail address, it is determined that the decryption is successful (Yes in Step 30), and the mail address is passed to the mail transmission unit 14 (Step 31). Thereafter, the mail transmission unit 14 transmits mail based on an instruction from the user. If it is determined in step 30 that the decoding is unsuccessful, an error is displayed on the screen (step 23).

以上の処理は、読み取った暗号化メールアドレスが最新の秘密鍵で暗号化されたものであることを前提としている。しかし、公開鍵が有効期限切れになった後でも、実際の広告媒体等に印刷された二次元コードも有効期限切れ前の秘密鍵で暗号化されたメールアドレスから生成されたものである可能性がある。以下、このような可能性を考慮した場合の携帯端末の処理を図5のフローチャートを参照して説明する。   The above processing is based on the premise that the read encrypted mail address is encrypted with the latest secret key. However, even after the public key expires, the two-dimensional code printed on the actual advertising medium may also be generated from the email address encrypted with the private key before the expiration date. . Hereinafter, the processing of the mobile terminal in consideration of such a possibility will be described with reference to the flowchart of FIG.

二次元コード読み取り操作受け付け(ステップ41)の後、携帯端末10は二次元コードを読み取り(ステップ42)、解読して暗号化メールアドレスを取得し、現在不揮発メモリに保持している公開鍵を用いて暗号化メールアドレスの復号化のための処理を行い(ステップ43)、復号化成功/不成功の判定を行なう(ステップ44)。不成功である場合(ステップ44のNo)に、CA局30へのアクセスを試みる(ステップ45)。アクセスできない場合はエラーを表示する(ステップ46)。アクセスできた場合、携帯端末10は図4の場合と同様にして公開鍵の更新の要否をチェックする(ステップ47)。   After accepting the two-dimensional code reading operation (step 41), the mobile terminal 10 reads the two-dimensional code (step 42), decrypts it to obtain the encrypted mail address, and uses the public key currently held in the nonvolatile memory. Then, a process for decrypting the encrypted mail address is performed (step 43), and the success / failure of the decryption is determined (step 44). If unsuccessful (No in step 44), an attempt is made to access the CA station 30 (step 45). If it cannot be accessed, an error is displayed (step 46). If access is possible, the portable terminal 10 checks whether or not the public key needs to be updated in the same manner as in FIG. 4 (step 47).

そして、更新の必要がない場合(ステップ47のNo)、つまり、現在の公開鍵が有効である場合、エラーを表示する(ステップ46)。これは、公開鍵が有効であるにもかかわらず、復号化が不成功であったからである。ステップ47において、公開鍵の更新が必要であれば公開鍵の更新を行い(ステップ48)、更新された公開鍵を使用してステップ43における暗号化メールアドレスの復号化処理からの処理を再度行う。   If no update is required (No in step 47), that is, if the current public key is valid, an error is displayed (step 46). This is because the decryption was unsuccessful even though the public key was valid. In step 47, if the public key needs to be updated, the public key is updated (step 48), and the process from the decryption process of the encrypted mail address in step 43 is performed again using the updated public key. .

ステップ44において、復号化に成功したと判定した場合は、図4のステップ31と同様に、メール送信部14に復号化により得られたメールアドレスを渡す処理を行う(ステップ49)。   If it is determined in step 44 that the decryption has succeeded, the mail address obtained by the decryption is transferred to the mail transmitting unit 14 as in step 31 of FIG. 4 (step 49).

上記のような処理の他、更新前の公開鍵と更新後の公開鍵の両方を携帯端末10に保持しておき、更新後の公開鍵で復号に失敗した場合に、更新前の公開鍵を用いて復号を試みるようにしてもよい。   In addition to the above processing, both the pre-update public key and the post-update public key are held in the mobile terminal 10, and if decryption fails with the post-update public key, the pre-update public key is May be used to attempt decoding.

このような処理によれば、有効期限切れの秘密鍵を用いて暗号化された暗号化メールアドレスに基づく二次元コードからでも、その秘密鍵に対応する公開鍵を携帯端末10が保持していればメールアドレスを取得できる。図5の処理は、図4で示した処理に比べて暗号強度の観点からは劣ることになるが、不正のないニ次元コードからメールアドレスを取得できなくなる可能性が減少するという利点はある。なお、有効期限が過ぎてから長期間経過した公開鍵を使用することを避けるために、二次元コードを読み込む処理を行なう前に、CA局30から鍵更新日時を受信し、前回の携帯端末10における公開鍵更新日時がCA局30の鍵更新日時の所定期間以上前である場合には、鍵の更新を行ってから、二次元コード読取処理以降の処理を実行することとしてもよい。   According to such processing, even if the portable terminal 10 holds the public key corresponding to the secret key even from the two-dimensional code based on the encrypted mail address encrypted using the expired secret key. You can get an email address. The process of FIG. 5 is inferior from the viewpoint of encryption strength as compared with the process shown in FIG. 4, but has the advantage that the possibility that an email address cannot be obtained from a two-dimensional code without fraud is reduced. In order to avoid using a public key that has passed for a long time after the expiration date, the key update date and time is received from the CA station 30 before the process of reading the two-dimensional code, and the previous mobile terminal 10 If the public key update date and time in is before a predetermined period of time before the key update date and time of the CA station 30, after the key is updated, the process after the two-dimensional code reading process may be executed.

(実現形態について)
本実施の形態の携帯端末10は、CPU及びメモリ等の記憶装置を含むコンピュータの構成を持つ小型のPCや携帯電話機等に、図4等に示した処理を実行するプログラムをアプリケーションとして搭載しておくことにより実現可能である。また、サービス提供者装置20も、コンピュータにプログラムを搭載することにより実現可能である。
(About realization)
The mobile terminal 10 according to the present embodiment has a program for executing the processing shown in FIG. 4 or the like installed as an application on a small PC or mobile phone having a computer configuration including a storage device such as a CPU and a memory. This can be realized. The service provider device 20 can also be realized by installing a program in a computer.

携帯電話機の場合、Java(登録商標)言語等で作成されたアプリケーションプログラムをサーバからダウンロードしてインストールすることにより様々な機能を追加する方式が普及しているが、本実施の形態におけるプログラムもこのような方式で携帯電話機にインストールすることが可能である。この場合、例えば、携帯電話機が所定のWebサーバにアクセスし、そのWebサーバからプログラムをダウンロードする。   In the case of a mobile phone, a method of adding various functions by downloading and installing an application program created in Java (registered trademark) language from a server is widespread, but the program in this embodiment is also this program. It is possible to install on a mobile phone in such a manner. In this case, for example, the mobile phone accesses a predetermined Web server and downloads the program from the Web server.

また、本実施の形態で使用する二次元コードの種類に限定はないが、例えばQRコードを使用できる。QRコードでは誤り訂正のレベルを設定できる。QRコードは、必ずしも読み取りやすくきれいな画像が得られる表示媒体上に表示されるとは限らないため、読み取りエラーが発生した場合でも正確な情報が得られるように誤り訂正のレベルを高くしておくことが望ましい。ただし、誤り訂正のレベルが高い場合、二次元コードの中で暗号化メールアドレスとして使用できる情報量が減少することから、できるだけ埋め込める情報量が大きい二次元コードを使用することが望ましい。   Further, the type of the two-dimensional code used in the present embodiment is not limited, but for example, a QR code can be used. QR code can set the level of error correction. Since QR codes are not always displayed on a display medium that provides easy-to-read and clear images, the level of error correction should be set high so that accurate information can be obtained even when reading errors occur. Is desirable. However, when the level of error correction is high, the amount of information that can be used as an encrypted mail address in the two-dimensional code is reduced. Therefore, it is desirable to use a two-dimensional code with a large amount of information that can be embedded.

なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.

本発明の実施の形態におけるシステムの全体構成を示すシステム構成図である。1 is a system configuration diagram showing the overall configuration of a system in an embodiment of the present invention. システムの基本的な動作を説明するためのシーケンスチャートである。It is a sequence chart for demonstrating the basic operation | movement of a system. 鍵の更新に関連するサービス提供者装置20の動作のフローチャートである。It is a flowchart of operation | movement of the service provider apparatus 20 relevant to the update of a key. 携帯端末10の動作のフローチャートである。4 is a flowchart of the operation of the mobile terminal 10. 携帯端末10の動作のフローチャートの他の例である。12 is another example of a flowchart of the operation of the mobile terminal 10.

符号の説明Explanation of symbols

10 携帯端末
11 二次元コード読取部
12 メールアドレス復号部
13 不揮発性メモリ
14 メール送信部
20 サービス提供者装置
21 サービス提供部
22 暗号化メールアドレス取得部
23 二次元コード化部
30 CA局
31 鍵生成管理部
32 暗号化部
33 公開鍵配布部
DESCRIPTION OF SYMBOLS 10 Mobile terminal 11 Two-dimensional code reading part 12 Mail address decoding part 13 Non-volatile memory 14 Mail transmission part 20 Service provider apparatus 21 Service provision part 22 Encrypted mail address acquisition part 23 Two-dimensional encoding part 30 CA station 31 Key generation Management unit 32 Encryption unit 33 Public key distribution unit

Claims (3)

コンピュータ端末とサービス提供者装置がネットワークを介して接続された二次元コード利用システムであって、
前記サービス提供者装置は、
自身のアドレスをCA局の秘密鍵で暗号化して得られた暗号化アドレスを二次元コードに変換し、その二次元コードを出力するアドレス二次元コード化手段と、
前記コンピュータ端末からの前記アドレスに対するアクセスを受け付け、所定のサービスを提供するサービス提供手段と、を有し、
前記コンピュータ端末は、
表示媒体に表示された二次元コードを読み取る二次元コード読取手段と、
前記CA局の公開鍵を格納する公開鍵格納手段と、
前記二次元コード読取手段で読み取られた二次元コードを解読することにより解読済情報を取得し、前記公開鍵を用いて当該解読済情報に対して復号化処理を行う復号化手段と、
前記復号化処理によりアドレスが得られた場合に、そのアドレス宛てにネットワークを介したアクセスを行なうネットワークアクセス手段と、を有することを特徴とする二次元コード利用システム。
A two-dimensional code utilization system in which a computer terminal and a service provider device are connected via a network,
The service provider device includes:
Address two-dimensional encoding means for converting the encrypted address obtained by encrypting its own address with the secret key of the CA station into a two-dimensional code and outputting the two-dimensional code;
Service providing means for accepting access to the address from the computer terminal and providing a predetermined service;
The computer terminal is
Two-dimensional code reading means for reading the two-dimensional code displayed on the display medium;
Public key storage means for storing the public key of the CA station;
Decryption means for obtaining decrypted information by decrypting the two-dimensional code read by the two-dimensional code reading means, and performing decryption processing on the decrypted information using the public key;
A two-dimensional code utilization system comprising: network access means for accessing the address via the network when an address is obtained by the decoding process.
前記コンピュータ端末の復号化手段は、
前記復号化処理により得られた情報がネットワークアクセスを行なうためのアドレスの形式であるかどうかを判定し、ネットワークアクセスを行なうためのアドレスの形式である場合に、前記復号化処理により得られた情報を前記ネットワークアクセス手段に渡し、
ネットワークアクセスを行なうためのアドレスの形式でない場合に、前記コンピュータ端末の表示手段にエラーを表示させることを特徴とする請求項1に記載の二次元コード利用システム。
The decoding means of the computer terminal is
It is determined whether the information obtained by the decryption process is in the form of an address for performing network access, and when the information is in the form of an address for performing network access, the information obtained by the decryption process To the network access means,
2. The two-dimensional code utilization system according to claim 1, wherein an error is displayed on the display means of the computer terminal when the address format is not for network access.
前記コンピュータ端末は、
CA局からネットワークを介して公開鍵の更新情報を取得し、その更新情報に基づき、前記公開鍵格納手段に格納されている公開鍵が最新の公開鍵であるかどうかを判定し、最新の公開鍵でないと判定した場合に、CA局から最新の公開鍵をダウンロードして前記公開鍵格納手段に格納されている公開鍵を更新する手段を有することを特徴とする請求項1に記載の二次元コード利用システム。
The computer terminal is
Obtain public key update information from the CA station via the network, and based on the update information, determine whether the public key stored in the public key storage means is the latest public key, and update the latest public key. The two-dimensional unit according to claim 1, further comprising means for downloading the latest public key from a CA station and updating the public key stored in the public key storage means when it is determined that the key is not a key. Code usage system.
JP2006221633A 2006-08-15 2006-08-15 Two-dimensional code-using system Pending JP2008048135A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006221633A JP2008048135A (en) 2006-08-15 2006-08-15 Two-dimensional code-using system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221633A JP2008048135A (en) 2006-08-15 2006-08-15 Two-dimensional code-using system

Publications (1)

Publication Number Publication Date
JP2008048135A true JP2008048135A (en) 2008-02-28

Family

ID=39181453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221633A Pending JP2008048135A (en) 2006-08-15 2006-08-15 Two-dimensional code-using system

Country Status (1)

Country Link
JP (1) JP2008048135A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258251A (en) * 2008-04-15 2009-11-05 Make Softwear:Kk Photographic sticker forming device and image providing server
JP2010250661A (en) * 2009-04-17 2010-11-04 Denso Wave Inc Authentication system for authenticating content of information to be disclosed using two-dimensional code
EP2509275A1 (en) * 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
KR101269818B1 (en) 2012-08-06 2013-05-30 인하대학교 산학협력단 Data transmission system and method and data decryption system and method for securely delivering of digital information
KR101305576B1 (en) * 2011-03-25 2013-09-09 인하대학교 산학협력단 Data transmission system and method and data decryption system and method for securely delivering of digital information
WO2014053172A1 (en) 2012-10-03 2014-04-10 Buntinx Bvba Method and system for securely authenticating entities
JP2014071466A (en) * 2012-09-27 2014-04-21 Denso Wave Inc Information code read system and information code reader
CN103973652A (en) * 2013-02-01 2014-08-06 深圳市天时通科技有限公司 Login method and login system
US10303912B2 (en) 2012-09-27 2019-05-28 Denso Wave Incorporated Information code medium, and system and apparatus for reading information code provided by the same

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009258251A (en) * 2008-04-15 2009-11-05 Make Softwear:Kk Photographic sticker forming device and image providing server
JP2010250661A (en) * 2009-04-17 2010-11-04 Denso Wave Inc Authentication system for authenticating content of information to be disclosed using two-dimensional code
KR101305576B1 (en) * 2011-03-25 2013-09-09 인하대학교 산학협력단 Data transmission system and method and data decryption system and method for securely delivering of digital information
EP2509275A1 (en) * 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
WO2012136366A1 (en) 2011-04-04 2012-10-11 Buntinx Method and system for authenticating entities by means of terminals
CN103493460A (en) * 2011-04-04 2014-01-01 邦提恩科斯公司 Method and system for authenticating entities by means of terminals
US9167428B2 (en) 2011-04-04 2015-10-20 Buntinx Method and system for authenticating entities by means of terminals
KR101269818B1 (en) 2012-08-06 2013-05-30 인하대학교 산학협력단 Data transmission system and method and data decryption system and method for securely delivering of digital information
JP2014071466A (en) * 2012-09-27 2014-04-21 Denso Wave Inc Information code read system and information code reader
US10303912B2 (en) 2012-09-27 2019-05-28 Denso Wave Incorporated Information code medium, and system and apparatus for reading information code provided by the same
WO2014053172A1 (en) 2012-10-03 2014-04-10 Buntinx Bvba Method and system for securely authenticating entities
CN103973652A (en) * 2013-02-01 2014-08-06 深圳市天时通科技有限公司 Login method and login system

Similar Documents

Publication Publication Date Title
US11361065B2 (en) Techniques for authentication via a mobile device
JP2008048135A (en) Two-dimensional code-using system
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
JP5597230B2 (en) Information operation device, information output device, and information operation program
JP2004355562A (en) Apparatus authentication system
CN101807234A (en) Method for installing rights object for content in memory card
JP2010118990A (en) Information processor, method of transmitting confidential information, and computer program
JP2013238965A (en) Authentication system, authentication device, authentication method, and program
EP2517431A1 (en) Usage control of digital data exchanged between terminals of a telecommunications network
KR100848966B1 (en) Method for authenticating and decrypting of short message based on public key
JP5142599B2 (en) Information processing apparatus, control method therefor, and computer program
CN102291237A (en) Information protection apparatus, information protection method, and storage medium
KR100876320B1 (en) Web service security system and method using an embedded security server.
JP6307610B2 (en) Data falsification detection device, data falsification detection method, and program
JP5834118B2 (en) Information operation device, information output device, and information operation program
US20060075247A1 (en) System and method for establishing an authenticated timestamp and content certification
CN110011808B (en) Method and system with mechanism for protecting digital signature and server
JP6913237B2 (en) Card issuance and payment system and method
JP2005318269A (en) Electronic certificate management system, method and server
JP2008233965A (en) Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method
JP2005222488A (en) User authentication system, information distribution server and user authentication method
TW201926116A (en) Method, system and server for protection mechanism of digital signature certificate
CN113645239B (en) Application login method and device, user terminal and storage medium
KR102291942B1 (en) A method of saving and using OTP backup codes or temporal user OTP codes by using multi-dimensional barcode
JP4664316B2 (en) Signature method, signer side communication terminal, signature server, site server, and signature system