JP4664821B2 - Specific object guaranteed barcode system and specific object guaranteed barcode processing method - Google Patents

Specific object guaranteed barcode system and specific object guaranteed barcode processing method Download PDF

Info

Publication number
JP4664821B2
JP4664821B2 JP2006007725A JP2006007725A JP4664821B2 JP 4664821 B2 JP4664821 B2 JP 4664821B2 JP 2006007725 A JP2006007725 A JP 2006007725A JP 2006007725 A JP2006007725 A JP 2006007725A JP 4664821 B2 JP4664821 B2 JP 4664821B2
Authority
JP
Japan
Prior art keywords
signature
verification
specific object
verification application
dimensional barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006007725A
Other languages
Japanese (ja)
Other versions
JP2007188430A (en
Inventor
哲 小田
俊之 宮澤
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006007725A priority Critical patent/JP4664821B2/en
Publication of JP2007188430A publication Critical patent/JP2007188430A/en
Application granted granted Critical
Publication of JP4664821B2 publication Critical patent/JP4664821B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えば、ウェブサイトのアドレス、住所、個人の保険証番号など二次元バーコードとして、供給する処理システムおよび処理方法に関するものである。   The present invention relates to a processing system and a processing method for supplying, for example, a two-dimensional barcode such as a website address, an address, and a personal insurance card number.

携帯電話でウェブサイトのアドレスを入力することは大変な手間である。この問題を解決するためには2種類の技術があり、一般的には両方とも併用されている。
(1)携帯電話のアドレスとして、短く覚えやすいユニークなアドレスを公開することによって入力の負担を軽減する方法。
(2)非特許文献1に記されているように、ウェブアドレスが、QRコード(商標登録)のような二次元バーコードとして、例えば、チラシや広告の隅に印刷されており、その二次元バーコードをカメラつき携帯電話機のカメラで撮影すると、携帯電話機内で、その二次元バーコードを解析して、二次元バーコードが示すウェブアドレスに自動的に接続する。このようにして、ウェブアドレス入力の手間を軽減している方法がある。
Entering a website address on a mobile phone is a hassle. In order to solve this problem, there are two kinds of techniques, and both are generally used together.
(1) A method of reducing the burden of input by publishing a short and easy-to-remember unique address as a mobile phone address.
(2) As described in Non-Patent Document 1, the web address is printed as a two-dimensional bar code such as a QR code (registered trademark), for example, at the corner of a flyer or an advertisement. When the barcode is photographed by the camera of the camera-equipped cellular phone, the two-dimensional barcode is analyzed in the cellular phone and automatically connected to the web address indicated by the two-dimensional barcode. In this way, there is a method that reduces the labor of inputting a web address.

また非特許文献2に記されているような二次元バーコードに署名を入れて、バーコードが改ざんされていないかどうかを検証する電子切手の技術も存在する。
http://mobile.goo.ne.jp/barcode.html 郵政研究所月報1999.5 59頁〜66頁
There is also an electronic stamp technique in which a two-dimensional barcode as described in Non-Patent Document 2 is signed to verify whether the barcode has been tampered with.
http: // mobile. goo. ne. jp / barcode. html Postal Service Institute Monthly Report 1999. pp. 59-66

二次元バーコードからアドレスを取得する場合、そのバーコードを解析するまではどこへのアクセス先なのか分からないため、一般的には、アクセス先のURL(Uniform Resource Locator)を傍らに分かるように表示する。しかし、上記で示した技術の問題点として2つ存在する。
1点目は、短いアドレスにすればするほど、一見して、そのアドレスが、本当にユーザがアクセスしたい企業や事業のアドレスなのかが判別がつきにくいという問題がある。例えば、株式会社ABCDEFGの携帯電話用のアドレスは入力効率を重視して、http://123.jpというアドレスになっているが、パソコン用のアドレス(本来のURL)はhttp://ABCDEFG.ne.jp/となっている場合がある。どちらも、結局同じサーバに繋がるが、123.jpにアクセスしろ、といわれて、すぐに株式会社ABCDEFGのサーバに接続する、と認識するのは困難である。
When an address is acquired from a two-dimensional barcode, it is not known where the address is accessed until the barcode is analyzed. Therefore, in general, the URL (Uniform Resource Locator) of the access destination can be seen by the side. indicate. However, there are two problems with the technology described above.
The first problem is that the shorter the address, the harder it is to determine whether the address is the address of a company or business that the user really wants to access. For example, ABCDEFG Corporation's mobile phone address emphasizes input efficiency, and is available at http: // 123. The address for the personal computer (original URL) is http: // ABCDEFG. ne. It may be jp /. Both will eventually lead to the same server, but 123. It is difficult to recognize that it will be connected to the server of ABCDEFG, Inc. as soon as it is said that it will access jp.

2点目は、その解析したアドレスが傍らに表示されているアドレスと一致しているとも限らないからである。そのため、ユーザが意図しない接続先に誘導するフィッシング詐欺の温床となりうる。
前記従来技術の頁で、最後に紹介した電子切手の技術においては、「偽造」を防ぐために署名を付けているため、例えば、宛先が何らかのミスで誤っていても、それに対する署名が正しければ、正しいものと判別される。つまり、異なっているものと、正しいものを判別できるようにするためのものではない。
The second point is because the analyzed address does not necessarily match the address displayed beside it. Therefore, it can be a hotbed for phishing scams that guide users to unintended connections.
In the technique of the electronic stamp introduced last in the page of the prior art, since a signature is attached to prevent "counterfeit", for example, even if the destination is wrong due to some mistake, if the signature for it is correct, Determined to be correct. In other words, it is not for making it possible to distinguish between what is different and what is correct.

URLのみならず、電子メールアドレス、企業や個人の住所、個人の保険証番号や住基番号などの具体的対象を、二次元バーコードとして、提供することが考えられる。この場合、その具体的対象がどのようなものに対するかが直感的にわかるもの(直感的対象)を表示でき、しかも、それら具体的対象と直感的対象との関係が正しいことが保証されていれば頗る便利である。
この発明の目的は、具体的対象と直感的対象が正しい関係のものであることを保証する二次元バーコード処理システムおよび、処理方法を提供することにある。
It is conceivable to provide not only the URL but also specific objects such as an e-mail address, an address of a company or an individual, a personal insurance card number or a residence number as a two-dimensional barcode. In this case, it is possible to display intuitively what the specific target is (intuitive target), and it is guaranteed that the relationship between the specific target and the intuitive target is correct. It is convenient.
An object of the present invention is to provide a two-dimensional barcode processing system and a processing method that guarantee that a specific object and an intuitive object have a correct relationship.

この発明によれば、具体的対象提供装置と認証装置とがネットワークに接続され、認証装置は、入力された直感的対象と具体的対象に対し、署名鍵で署名し、これら両対象とその署名を二次元バーコードデータとして生成し、また公開鍵を含み、上記署名を検証する検証アプリケーションを生成し、具体的対象提供装置は認証装置とリンク接続し、検証アプリケーションを要求し、認証装置から受信した検証アプリケーションにより、二次元バーコードを署名検証し、その検証に合格すれば、二次元バーコードデータを二次元バーコードとして媒体に付加する。   According to the present invention, the specific object providing device and the authentication device are connected to the network, and the authentication device signs the input intuitive object and the specific object with the signature key, and both these objects and the signature Is generated as two-dimensional barcode data, and a verification application that verifies the signature including the public key is generated. The specific object providing device links with the authentication device, requests the verification application, and receives it from the authentication device. The verification application verifies the signature of the two-dimensional barcode, and if the verification passes, the two-dimensional barcode data is added to the medium as a two-dimensional barcode.

以上の構成によれば、信頼できる認証装置が直感的対象と具体的対象に対し、署名を行っており、これら両対象と署名が二次元バーコードにされているため、ユーザ端末がこの二次元バーコードを解析し、具体的対象のみならず、その直感的対象も取得することができ、直感的対象を表示すれば、例えば、具体的対象がURLでその直感的対象がS社のサービスAと表示され、両者の関係が、ユーザの希望するものか否かを直ちに知ることが出来、しかも、これら両対象に対する署名検証にして合格しているから、両対象の関係が正しいものである。従って、前記例では、フィッシング詐欺などが防止される。   According to the above configuration, since the reliable authentication device signs the intuitive object and the specific object, and both the object and the signature are made into a two-dimensional barcode, the user terminal can By analyzing the barcode, it is possible to acquire not only a specific object but also an intuitive object. If the intuitive object is displayed, for example, the specific object is a URL and the intuitive object is service A of Company S. Is displayed and it is possible to immediately know whether or not the relationship between the two is what the user desires. Moreover, since the signature verification for both the targets is passed, the relationship between the two targets is correct. Therefore, in the above example, a phishing scam or the like is prevented.

実施例1
以下に実施例1を説明する。なお、ここでは、具体的対象提供装置をサービス提供装置とし直接的対象を企業Sとそのサービス名Aとし、具体的対象を企業SのウェブサイトのアドレスTとする。
図1にこの発明装置の実施形態のシステム構成例を示す。電子的なネットワーク2にサービス提供装置4と信頼できる機関の装置6(以下、認証装置又は、CA(Certificate Authorityという))が繋がっている。サービス提供装置4とCA6はネットワーク2を通じてデータのやり取りを行うことができる。
Example 1
Example 1 will be described below. Here, the specific target providing device is the service providing device, the direct target is the company S and its service name A, and the specific target is the website address T of the company S.
FIG. 1 shows a system configuration example of an embodiment of the inventive apparatus. A service providing apparatus 4 and a reliable institutional apparatus 6 (hereinafter referred to as an authentication apparatus or CA (Certificate Authority)) are connected to the electronic network 2. The service providing device 4 and the CA 6 can exchange data through the network 2.

図2、図3にサービス提供装置4とCA6の機能構成例をそれぞれ示す。まず企業Sがサービス提供装置4を通じて、例えば、インターネット上でウェブサイトのアドレスTとして新たなサービス名Sの提供を始めることをCA6に申請する。この申請は、企業Sの担当者が直接CAに出向いて申請書類をCAの担当者に手渡し、あるいは、申請書類をCA6に郵送することも可能である。CA6では、この申請書を受け取ると、このリンクして欲しい情報をアドレスTとの組み合わせが正当かどうか、リンクして欲しい情報と申請者との関係は正当かどうかの検査をする。なお、この申請は、電子的に行ってもよい。つまりサービス提供装置4の入力部40に企業名SとウェブサイトのアドレスT、サービス名A、その他、前記正当性の判断に必要なデータを入力し、サービス提供装置4は、これら入力された情報を含む具体的対象要求信号を具体的対象保証要求生成部54で生成し、通信部41中の送信部42により、ネットワーク2を介して、CA6に送信する。CA6は、通信部60中の受信部61により受信した申請書データを、受信情報判定部63により、受信データを申請書データと判断して、このデータを正当性確認部64に入力し、具体的対象保証要求記憶部78に一旦、記憶して、正当性確認部64で前記正当性の判断を行う。   2 and 3 show functional configuration examples of the service providing apparatus 4 and the CA 6, respectively. First, the company S applies to the CA 6 to start providing a new service name S as the website address T on the Internet, for example, through the service providing device 4. For this application, the person in charge of the company S can go directly to the CA and hand the application documents to the person in charge of the CA, or mail the application documents to the CA 6. Upon receiving this application form, CA 6 checks whether the information desired to be linked is valid with the address T and whether the relationship between the information desired to be linked and the applicant is valid. This application may be made electronically. In other words, the company name S, the website address T, the service name A, and other data necessary for determining the validity are input to the input unit 40 of the service providing apparatus 4, and the service providing apparatus 4 receives the input information. Is generated by the specific target guarantee request generation unit 54 and transmitted to the CA 6 via the network 2 by the transmission unit 42 in the communication unit 41. The CA 6 determines that the application data received by the reception unit 61 in the communication unit 60 is received data as application data by the reception information determination unit 63, and inputs this data to the validity confirmation unit 64. Once stored in the target object guarantee request storage unit 78, the validity check unit 64 determines the validity.

CA6は鍵生成部65により、署名鍵と公開鍵の組を作成する。そして、署名鍵は署名鍵保管部66に秘密に保管する。申請者が適正なものと判断されると、入力部71に企業名S、サービス名A、企業SのウェブサイトのアドレスTなどを入力する。認証装置6は入力されたこれらの情報を記憶部72に一旦、記憶し、署名部67に入力する。署名部67は、署名鍵を使用して、企業名S及び、サービス名AとウェブサイトのアドレスTの組み合わせに対して、署名処理をして署名を生成する。   The CA 6 uses the key generation unit 65 to create a pair of a signature key and a public key. The signature key is stored secretly in the signature key storage unit 66. If the applicant is determined to be appropriate, the company name S, the service name A, the website address T of the company S, and the like are input to the input unit 71. The authentication device 6 temporarily stores the input information in the storage unit 72 and inputs the information to the signature unit 67. Using the signature key, the signature unit 67 performs signature processing on the combination of the company name S, the service name A, and the website address T to generate a signature.

また公開鍵は検証アプリケーション生成部68に入力されて、公開鍵を含む検証アプリケーションが生成される。ここで、検証アプリケーションとは、署名部67による署名を検証するためのアプリケーションを意味する。この検証アプリケーションは、検証アプリケーション記憶部69に記憶される。正当性の得られた企業名S、サービス名A、企業SのウェブサイトのアドレスTと同様に検証アプリケーションへのリンク(検証アプリケーションのURL)が入力部71により入力され、検証アプリケーションへのリンク記憶部70に記憶される。   The public key is input to the verification application generation unit 68, and a verification application including the public key is generated. Here, the verification application means an application for verifying the signature by the signature unit 67. This verification application is stored in the verification application storage unit 69. A link to the verification application (URL of the verification application) is input by the input unit 71 in the same manner as the company name S, the service name A, and the website address T of the company S obtained from the legitimacy, and stores the link to the verification application. Stored in the unit 70.

次に、バーコード生成部73により、二次元バーコードデータが生成される。この実施形態では、二次元バーコードデータに含まれるのは、(1)企業名S及びサービス名A、(2)企業SのウェブサイトのアドレスT、(3)企業名S、およびサービス名Aと企業SのウェブサイトのアドレスTの組に対する署名、(4)検証アプリケーションへのリンク、の4つである。従って、バーコード生成部73にはこれらの4つの情報が入力され、バーコード生成部73はこれらの4つの情報を含むQRコードなどの二次元バーコードのデータを生成する。   Next, the barcode generation unit 73 generates two-dimensional barcode data. In this embodiment, the two-dimensional barcode data includes (1) company name S and service name A, (2) company S website address T, and (3) company name S and service name A. And a signature for the set of the address T of the website of the company S, and (4) a link to the verification application. Accordingly, these four pieces of information are input to the barcode generation unit 73, and the barcode generation unit 73 generates two-dimensional barcode data such as a QR code including these four pieces of information.

次に、生成された二次元バーコードのデータを通信部60中の送信部62により、サービス提供装置4に、送信する。サービス提供装置4は、受信部43にした情報が二次元バーコードのデータと、受信情報判定部44により、判定されると、その受信した二次元バーコードのデータはバーコード記憶部45に記憶される。このデータにより得られた検証アプリケーションのリンクが検証アプリケーション要求信号生成部47に入力され、入力されたリンク(URL)に対する検証アプリケーション要求信号が生成される。この検証アプリケーション要求信号は、送信部42を介して、CA6に送信される。   Next, the generated two-dimensional barcode data is transmitted to the service providing apparatus 4 by the transmission unit 62 in the communication unit 60. The service providing device 4 stores the received two-dimensional barcode data in the barcode storage unit 45 when the information received by the reception unit 43 is determined by the two-dimensional barcode data and the reception information determination unit 44. Is done. The verification application link obtained from this data is input to the verification application request signal generation unit 47, and a verification application request signal for the input link (URL) is generated. This verification application request signal is transmitted to the CA 6 via the transmission unit 42.

この送信された検証アプリケーション要求信号はCA6の受信部61に受信され、受信情報判定部63により、受信した情報が検証アプリケーション要求信号と判定され、この要求信号に基づき、検証アプリケーション記憶部69から検証アプリケーションが読み出される。読み出された検証アプリケーションは送信部62を経て、SSL(Secure Sockets Layer)などの暗号通信方法によりネットワークを介して、サービス提供装置4に送信される。   The transmitted verification application request signal is received by the receiving unit 61 of the CA 6, and the received information determination unit 63 determines that the received information is a verification application request signal. Based on this request signal, verification is performed from the verification application storage unit 69. The application is read. The read verification application is transmitted to the service providing apparatus 4 through the transmission unit 62 and via the network by an encryption communication method such as SSL (Secure Sockets Layer).

送信された検証アプリケーションはサービス提供装置4の受信部43にて受信される。この受信信号は、受信情報判定部44で、検証アプリケーションと判定され、検証アプリケーション記憶部48に記憶される。検証アプリケーション記憶部48に記憶されていた検証アプリケーションとバーコード記憶部45に記憶されていた二次元バーコードのデータが署名検証部49に、入力される。   The transmitted verification application is received by the receiving unit 43 of the service providing apparatus 4. The received signal is determined as a verification application by the reception information determination unit 44 and stored in the verification application storage unit 48. The verification application stored in the verification application storage unit 48 and the two-dimensional barcode data stored in the barcode storage unit 45 are input to the signature verification unit 49.

署名検証部49は、検証アプリケーションを用いて、当該二次元バーコードのデータが正しく署名されているか否か、つまり、検証アプリケーションに含まれる公開鍵を用いて、CA6の署名鍵による署名であるか否かを検証する。もしこの検証が成功すれば、二次元バーコードのデータと、署名検証部49よりの検証成功信号とが、表示部50に入力され、バーコードの解析結果、つまり少なくとも、企業名S、サービス名Aが必要に応じて、企業Sのサイトアドレス(URL)Tも表示され、サービス提供者は、この表示を見て、申請した企業名S、サービス名A、企業SのサイトアドレスTに対し、正しく署名されたものであることが確認できる。この確認に基づき、入力部40から媒体付加命令が入力されると、バーコード記憶部45に保存されていた二次元バーコードのデータが媒体付加部51に入力され、様々な媒体に、二次元バーコードが付加される。ここで、様々な媒体に付加するというのは、チラシ、ポスター、雑誌などに印刷の他、Webの画像の一部に二次元バーコード画像として挿入するなどが考えられる。そして、これらを、企業Sの宣伝と共に、二次元バーコードを配布する。二次元バーコードの媒体付加は、署名検証成功信号に基づき、自動的に行ってよい。   The signature verification unit 49 uses the verification application to check whether the data of the two-dimensional barcode is correctly signed, that is, whether the signature is a CA6 signature key using the public key included in the verification application. Verify whether or not. If the verification is successful, the two-dimensional barcode data and the verification success signal from the signature verification unit 49 are input to the display unit 50, and the analysis result of the barcode, that is, at least the company name S and the service name. If necessary, the site address (URL) T of the company S is also displayed, and the service provider sees this display, and for the company name S, the service name A, and the site address T of the company S that has applied, It can be confirmed that it was correctly signed. Based on this confirmation, when a medium addition command is input from the input unit 40, the data of the two-dimensional barcode stored in the barcode storage unit 45 is input to the medium addition unit 51, and two-dimensional A bar code is added. Here, the addition to various media may be printed on a flyer, a poster, a magazine, or the like, or may be inserted as a two-dimensional barcode image into a part of a Web image. Then, a two-dimensional barcode is distributed along with the advertisement of the company S. The medium addition of the two-dimensional barcode may be automatically performed based on the signature verification success signal.

実施例2
次に、生成された二次元バーコードをユーザが使用する場合を説明する。ユーザ端末8の機能構成例を図4に示す。この場合は、図1中に破線で示しているように、ユーザ端末8を、ネットワーク2に繋げる。ユーザは携帯電話機に内蔵されているカメラなどのバーコード取り込み部80で、二次元バーコードを取り込むと、その二次元バーコード画像データは、バーコード記憶部81に記憶される。記憶された二次元バーコードの画像データがバーコード解析部82に入力され、解析され、二次元バーコードのデータが得られ、バーコード解析部82内に、一時記憶される。この解析の結果中の検証アプリケーションのリンク(CA6のURL)が、検証アプリケーション要求信号生成部83に入力され、検証アプリケーション要求信号が生成され、通信部84中の送信部85より、検証アプリケーション要求信号がCA6に送信され、つまり、CA6に対して、検証アプリケーションの要求が行われる。
Example 2
Next, a case where the user uses the generated two-dimensional barcode will be described. An example of the functional configuration of the user terminal 8 is shown in FIG. In this case, the user terminal 8 is connected to the network 2 as indicated by a broken line in FIG. When the user captures a two-dimensional barcode with the barcode capture unit 80 such as a camera built in the mobile phone, the two-dimensional barcode image data is stored in the barcode storage unit 81. The stored two-dimensional barcode image data is input to the barcode analysis unit 82 and analyzed to obtain two-dimensional barcode data, which is temporarily stored in the barcode analysis unit 82. The verification application link (URL of CA6) in the result of this analysis is input to the verification application request signal generation unit 83, a verification application request signal is generated, and the verification application request signal is transmitted from the transmission unit 85 in the communication unit 84. Is transmitted to CA6, that is, a request for a verification application is made to CA6.

上述と同様の動作により、この検証アプリケーション要求信号がCA6に受信されると、CA6は、検証アプリケーションをユーザ端末8に送信する。ユーザ端末8に、受信された検証アプリケーションは検証アプリケーション記憶部87に記憶される。バーコード解析部82よりの二次元バーコードのデータと、検証アプリケーション記憶部87に記憶されていた検証アプリケーションが署名検証部88に入力される。署名検証部88で、検証アプリケーションを用いて、入力された二次元バーコードのデータの署名を検証する。検証が成功すると、当該検証成功信号とバーコード解析部82により解析した二次元バーコードのデータとが、表示部89に入力され、少なくとも企業名Sおよびサービス名A、必要に応じて、企業SのウェブサイトのアドレスTが表示部89に表示される。よってユーザは所望であるならば、企業Sのウェブサイトにアクセスしたい旨を入力部90に入力すると、アクセス要求信号生成部91より、アクセス要求信号を生成し、送信部85を通じて、バーコード生成部82より得られる企業SのウェブサイトのアドレスTに送信し、サービス提供装置4と繋がり、企業Sのウェブサイトにアクセスすることが出来、ユーザは、サービスAを利用部92で、利用する。   When this verification application request signal is received by CA 6 by the same operation as described above, CA 6 transmits the verification application to user terminal 8. The verification application received by the user terminal 8 is stored in the verification application storage unit 87. The two-dimensional barcode data from the barcode analysis unit 82 and the verification application stored in the verification application storage unit 87 are input to the signature verification unit 88. The signature verification unit 88 verifies the signature of the input two-dimensional barcode data using a verification application. When the verification is successful, the verification success signal and the two-dimensional barcode data analyzed by the barcode analysis unit 82 are input to the display unit 89, and at least the company name S and service name A, and if necessary, the company S Is displayed on the display unit 89. Therefore, if the user desires, when he / she inputs to the input unit 90 that he / she wants to access the website of the company S, the access request signal generation unit 91 generates an access request signal, and through the transmission unit 85, the barcode generation unit The service S is transmitted to the address T of the website of the company S obtained from 82, connected to the service providing apparatus 4, and can access the website of the company S. The user uses the service A in the utilization unit 92.

以上により、ユーザは企業Sが表示部89に表示されるため、入力した二次元バーコードのウェブサイトアドレスTが、企業SのサービスAに対するものであること、つまり、ユーザが所望しているものであるかを、直ちに知ることが出来る。また、ユーザが所望していない(悪意のある第三者の)ホームページにアクセスしてしまうことを気にすることなく正しいアクセス先にユーザ端末8に接続することが出来る。   As described above, since the company S is displayed on the display unit 89, the website address T of the input two-dimensional barcode is for the service A of the company S, that is, what the user desires. You can immediately know if it is. In addition, the user terminal 8 can be connected to the correct access destination without worrying about accessing a homepage that is not desired by the user (of a malicious third party).

実施例3
実施例3として、二次元バーコードをQRコードVer9誤り訂正Mに、ISO/IEC15946−4で規格化されている署名方式ECAOを利用した場合について説明する。この場合の二次元バーコードデータの構造を図5に示す。ここでQRコードVer9誤り訂正MはJIS(JIS−X−0510 タイトル:二次元コードシンボル(QRコード基本仕様))やISO(ISO/IEC18004)などで規格化されている。また、署名方式ECAOとは、メッセージリカバリー部分を持つ署名方式であり、メッセージリカバリーとは、署名が正しいと検証できたときに、メッセージの一部が自動的に復号できる仕組みのことである。
Example 3
As a third embodiment, a case where a two-dimensional barcode is used for QR code Ver9 error correction M and signature scheme ECAO standardized by ISO / IEC 15946-4 is used will be described. The structure of the two-dimensional barcode data in this case is shown in FIG. Here, the QR code Ver9 error correction M is standardized by JIS (JIS-X-0510 title: two-dimensional code symbol (QR code basic specification)), ISO (ISO / IEC18004), and the like. The signature scheme ECAO is a signature scheme having a message recovery portion, and the message recovery is a mechanism in which a part of a message can be automatically decrypted when it can be verified that the signature is correct.

図5記載の(a)署名識別子欄には署名方式(楕円曲線のパラメータなどを含む)を表す識別子が記入され、(b)アプリケーション識別子欄には、どの検証アプリケーションがどの提供対象に対応しているかを識別する識別子が記入される。この点については詳しくは後に述べる。
(c)公開鍵番号欄は、検証アプリケーションに含まれている公開鍵の通し番号が記入される。
(d)署名欄は企業名SとそのサイトアドレスTに対する署名が記入される。この署名のうち(d1)欄に記入された部分が、メッセージリカバリーされ、この例では、企業名S及びサービス名Aのデータが復号される。(d)署名欄のほかの部分(欄(d2))を署名Sという。
(e)平文長欄は(f)メッセージ欄に記入されるメッセージの長さがバイト単位で記入される。
(g)検証アプリケーションのリンク欄は、上述したとおり、検証アプリケーションが設けられている認証装置2のURLを表す検証アプリケーションへのリンクのデータが記入される。
In FIG. 5, (a) a signature identifier field is filled with an identifier representing a signature method (including elliptic curve parameters), and (b) an application identifier field corresponds to which verification application corresponds to which provision object. An identifier for identifying whether or not This point will be described in detail later.
(C) In the public key number column, the serial number of the public key included in the verification application is entered.
(D) In the signature column, a signature for the company name S and its site address T is entered. The part of the signature entered in the (d1) column is message-recovered, and in this example, the data of the company name S and service name A is decrypted. (D) The other part of the signature column (column (d2)) is called signature S.
(E) In the plaintext length column, (f) the length of the message entered in the message column is entered in bytes.
(G) In the verification application link field, as described above, data of a link to the verification application indicating the URL of the authentication device 2 provided with the verification application is entered.

この例では、署名方式として、メッセージリカバリー部分を持っているため、例えば、前述したように、企業名Sとサービス名Aのデータがリカバリーされるように、署名しておけば、図2中に破線で示すように署名検証部6から復号された企業名S及びサービス名Aが表示部50に入力、表示され、ユーザ端末8において、図4中に破線で示すように、同時に、署名検証部88から、企業名S及びサービス名Aのデータが表示部89に入力、表示される。   In this example, since it has a message recovery part as a signature method, for example, as described above, if data is signed so that the data of the company name S and the service name A can be recovered, The company name S and service name A decrypted from the signature verification unit 6 as shown by the broken line are input and displayed on the display unit 50, and at the same time, as shown by the broken line in FIG. From 88, the data of the company name S and the service name A are input and displayed on the display unit 89.

二次元バーコードのように、一般的な電子記憶媒体に比べて、記憶容量が大変少ない状況で、動作する場合が多いため、上述した実施例3に記載した構成例のように、署名長が短く、かつメッセージリカバリー部分を持つ署名方式(例えばECAO署名)を使うことが望ましい。なぜならば、メッセージリカバリー部分を持たない署名方式の場合は、署名は署名が正しいか否かのみに使用され、何らかのメッセージを持つものではなく、従来においては、(f)メッセージ欄には、URLのみが記入されていた、また、多くのデータを記入する余裕があまりなかった。しかし、メッセージリカバリー部分を持つ署名方式の場合は、署名R部分で、企業名Sおよびサービス名Aのデータが復号されるようにしておくと、署名検証を行った際に、企業名Sおよびサービス名Aのデータがリカバリーされ、企業名Sおよびサービス名Aが表示される。そのため、実質的に、メッセージとして使える容量が増えるという効果を得ることが出来る。記憶容量が小さい場合、この差が1割〜2割といった大きなものになるので、より有効である。   Since it often operates in a situation where the storage capacity is very small compared to a general electronic storage medium, such as a two-dimensional barcode, the signature length is as in the configuration example described in the third embodiment. It is desirable to use a signature scheme that is short and has a message recovery portion (eg, ECAO signature). This is because in the case of a signature scheme that does not have a message recovery part, the signature is used only for whether or not the signature is correct and does not have any message. Conventionally, (f) the message field contains only the URL. Was filled in, and there was not much room to fill in a lot of data. However, in the case of a signature scheme having a message recovery part, if the data of the company name S and the service name A is decrypted in the signature R part, the company name S and service can be obtained when the signature is verified. The data of name A is recovered and the company name S and service name A are displayed. Therefore, it is possible to obtain an effect that the capacity that can be used as a message is increased. When the storage capacity is small, this difference is as large as 10 to 20%, which is more effective.

また、企業名を表示するのに、リカバリー部分の長さが足りない場合は、例えば、以下のようにすればよい。企業名であるABCDEF株式会社の名前が、長すぎてリカバリー部分に入らない場合は、事前に、例えば、図6に示すように、企業識別子テーブルを作成しておき、各企業名に企業名ID、例えば、「00001」との関係を付けておき、CA6において企業識別子テーブルを参照して入力された企業名Sの代わりに、企業名IDをリカバリー部分に入れる。ユーザ端末8においては、署名検証部88から復号された署名検証部88から復号された企業名IDを企業識別子テーブル93を参照して、企業名、例えば、ABCDEF株式会社に変換して表示部89へ供給するようにすればよい。このような処理をするように、検証アプリケーションを作成しておく。   If the recovery part is not long enough to display the company name, for example, the following may be performed. If the name of ABCDEF Co., Ltd., which is the company name, is too long to enter the recovery part, for example, a company identifier table is created in advance as shown in FIG. For example, a relationship of “00001” is set, and the company name ID is entered in the recovery portion instead of the company name S input by referring to the company identifier table in CA6. In the user terminal 8, the company name ID decrypted from the signature verifying unit 88 decrypted from the signature verifying unit 88 is converted into a company name, for example, ABCDEF Corporation, with reference to the company identifier table 93, and the display unit 89. To be supplied to. A verification application is created so as to perform such processing.

また、二次元バーコードのデータ構造が図5の場合、検証アプリケーションに対応していないプラットフォームで利用する場合、つまり、二次元バーコードを解析することは出来るが、署名を検証することが出来ない場合であっても、二次元バーコードを解析すると、メッセージ部分、つまり、企業SのウェブサイトのアドレスTをユーザは読み取ることは出来る。よって、検証アプリケーションに対応していないプラットフォーム用に二次元バーコードのデータを作り変える必要はない。その場合、メッセージリカバリーの部分に署名の有効期限を付した場合でも、署名を検証できないプラットフォームであれば、有効期限が必要でないので、署名検証できないプラットフォーム用に二次元コードを作ることも不要である。   In addition, when the data structure of the two-dimensional barcode is shown in FIG. 5, when used on a platform that does not support the verification application, that is, the two-dimensional barcode can be analyzed, but the signature cannot be verified. Even in this case, when the two-dimensional barcode is analyzed, the user can read the message portion, that is, the address T of the website of the company S. Therefore, it is not necessary to recreate the 2D barcode data for a platform that does not support the verification application. In that case, even if the signature expiration date is attached to the message recovery part, if the platform cannot verify the signature, the expiration date is not required, so it is not necessary to create a two-dimensional code for the platform that cannot verify the signature. .

実施例4
以上の説明では、直感的対象を企業名、具体的対象を企業のウェブサイトのアドレスということで説明してきた。しかし本発明は、これに限られず、様々な直感的対象と具体的対象の組み合わせが想定される。直感的対象、具体的対象もデータとしては単なる数字、記号。文字などの配列であるため、直感的対象がどのようなもの(種類)、その具体的対象がどのようなもの(種類)であるかの組み合わせを示すアプリケーション識別子テーブルを用意する。直感的対象が表力するものをX、具体的対象が表力するものをYとし、これらの組み合わせを(X、Y)と表す。図7に示す例では、アプリケーション識別子「1」は(企業名、電子メールアドレス)、アプリケーション識別子「2」は(団体名、電話番号)、アプリケーション識別子「3」(人名、住基番号)などである。アプリケーション識別子「1」、「2」の提供対象は実施例1〜3のように、二次元バーコードを媒体に付して配布される状況が考えられる。アプリケーション識別子「3」のような提供対象の利用状況は以下の通りである。
Example 4
In the above description, the intuitive object has been described as the company name and the specific object as the address of the company's website. However, the present invention is not limited to this, and various combinations of intuitive objects and specific objects are assumed. Intuitive objects and specific objects are just numbers and symbols as data. Since it is an arrangement of characters or the like, an application identifier table is prepared which shows what kind of intuitive object (type) and what kind (type) of the specific object is. An intuitive object is expressed as X, a specific object is expressed as Y, and a combination of these is expressed as (X, Y). In the example shown in FIG. 7, the application identifier “1” is (company name, e-mail address), the application identifier “2” is (organization name, telephone number), the application identifier “3” (person name, residence number), etc. is there. The application identifiers “1” and “2” can be distributed with a two-dimensional barcode attached to the medium as in the first to third embodiments. The usage status of the provision target such as the application identifier “3” is as follows.

アプリケーション識別子「3」のような、つまり、直感的対象を人名、具体的対象を住基番号とした場合の利用例を説明する。例えば、甲が乙の住基番号を乙にたずね、電子メールなどで、乙が甲に送る時に、悪意のある第三者が、乙に成りすまして、甲に不当な住基番号を送ることがある。しかし、この発明の二次元バーコード処理を利用すると、署名されているので、悪意のある第三者の成りすましを防ぐことが出来る。   An example of using the application identifier “3”, that is, the case where the intuitive target is the person name and the specific target is the residence number will be described. For example, when Party B asks you about your Juki number, and sends it to you via e-mail, a malicious third party may impersonate you and send you an unjust Juki number. is there. However, if the two-dimensional barcode processing of the present invention is used, since it is signed, it is possible to prevent spoofing of a malicious third party.

またこの発明では、ユーザにとって二回目以降、このシステムを利用する場合には、検証アプリケーションが既にダウンロード(検証アプリケーション記憶部87に記憶)されているので、ユーザは、CA6に検証アプリケーションを要求する手間が省ける。よって、ユーザは、検証アプリケーションをダウンロードする時は細心の注意を払わないといけないが、その一回のみを注意すれば、後は安心して、利用できる。このことは、時間面においても安全面、通信費面においても効果がある。なお、当然のことであるが、同一のCA6が作成した二次元バーコードデータに対してもこの効果が得られる。   In the present invention, when the user uses this system for the second time or later, since the verification application has already been downloaded (stored in the verification application storage unit 87), the user needs to request the CA 6 for the verification application. Can be omitted. Therefore, the user has to pay close attention when downloading the verification application, but if he / she pays attention only once, the user can use it with peace of mind. This is effective in terms of time, safety and communication costs. As a matter of course, this effect can also be obtained for two-dimensional barcode data created by the same CA6.

そして、このことは、同じ提供対象を何度も利用する時は当然に該当するが、違う二次元バーコードからそれぞれの二次元バーコードに対応する異なる提供対象を受けようとした場合でも該当する。つまり、異なる申請者に基づく二次元バーコードであっても、同一CA6で作成された二次元バーコードであれば、その提供対象、例えば、サービス提供装置のURLを正しく入取できる。つまり、同じCAがその(1つの)署名鍵で署名を行う場合は、異なる二次元バーコードに対しても同じ検証アプリケーションを使用して、検証することにより表示される直感的対象で、具体的対象を確認することができる。なお具体的対象がURLのような場合は、ユーザが意図したアクセス先に接続することが出来る。従って、フィッシング詐欺などを防止することができる。実施例3の説明で述べた図5中の(b)アプリケーション識別子欄にアプリケーション識別子を組み込むことにより、複数の提供対象をアプリケーション識別子という形で区別して、複数の提供対象を汎用的署名、検証アプリケーションを利用することも出来る。この場合は、あらかじめ、アプリケーション識別テーブルを作成しておき、このテーブルをCA6が保持しておく。またCA6の検証アプリケーション生成部68で、生成する検証アプリケーションにアプリケーション識別子テーブルを組み込む。例えば、ユーザ端末8では、最初に、検証アプリケーションをダウンロードする際に、アプリケーション識別子テーブルが検証アプリケーション記憶部内の領域87a内に格納されている。   And this is naturally true when you use the same offer object over and over, but also when you try to receive different offer objects corresponding to each 2D barcode from different 2D barcodes. . That is, even if it is a two-dimensional barcode based on different applicants, if it is a two-dimensional barcode created with the same CA6, the provision object, for example, the URL of the service providing apparatus can be correctly received. In other words, when the same CA signs with the (single) signature key, it is an intuitive object displayed by verifying using the same verification application for different two-dimensional barcodes. The target can be confirmed. When the specific target is a URL, it is possible to connect to an access destination intended by the user. Therefore, phishing scams can be prevented. The application identifier is incorporated into the (b) application identifier field in FIG. 5 described in the description of the third embodiment, so that the plurality of provision targets are distinguished in the form of application identifiers, and the plurality of provision targets are general-purpose signatures and verification applications. Can also be used. In this case, an application identification table is created in advance, and this table is held by the CA 6. Further, the verification application generation unit 68 of CA6 incorporates an application identifier table into the verification application to be generated. For example, in the user terminal 8, when the verification application is first downloaded, the application identifier table is stored in the area 87a in the verification application storage unit.

例えば、直感的対象が企業名a、具体的対象がメールアドレスbに対しては、そのCA6では、図5中の(b)アプリケーション識別子欄に、A欄のアプリケーション識別子「1」を記入し、企業名a、メールアドレスbのみならず、アプリケーション識別子に対し、署名し、この署名を図5中の(d)欄に記入する。この例では、アプリケーション識別子は検証処理において、メッセージリカバリーされるようにしておく。ユーザ端末8の署名検証部88で得られたアプリケーション識別子「1」により、領域87a内のアプリケーション識別子テーブルを参照して、直感的対象は企業名として、具体的対象はメールアドレスとして、表示部89に表示される。   For example, if the intuitive object is the company name a and the specific object is the mail address b, the CA 6 enters the application identifier “1” in the A column in the (b) application identifier column in FIG. Sign not only the company name a and mail address b but also the application identifier, and enter this signature in the column (d) in FIG. In this example, the application identifier is message-recovered in the verification process. The application identifier “1” obtained by the signature verification unit 88 of the user terminal 8 is referred to the application identifier table in the area 87a, the intuitive target is the company name, the specific target is the mail address, and the display unit 89 Is displayed.

このように単なるデータ(番号、記号、文字など)の配列がアプリケーション識別子テーブルを参照することによりどのような種類の直感的対象、どのような種類の具体的対象であるかが、表示され、各種の対象提供に対し、同一の検証アプリケーションを用いることが出来る。
なお、署名としては、データリカバリー署名方式のみならず、汎用の署名方式、例えば、楕円曲線を使ったECDSA署名でもよい。この場合は図5中の(g)メッセージ欄に直感的対象データも記入される。
In this way, an array of simple data (numbers, symbols, characters, etc.) is displayed by referring to the application identifier table to indicate what kind of intuitive object, what kind of specific object, and various The same verification application can be used for target provisioning.
The signature may be not only a data recovery signature scheme but also a general-purpose signature scheme, for example, an ECDSA signature using an elliptic curve. In this case, intuitive target data is also entered in the (g) message field in FIG.

上述したアプリケーション識別子テーブル74は、図3中に破線で示しており、提供対象の種類の組み合わせが記憶部72に記憶される。
次に、全体の流れを図8により説明する。CAが署名鍵とそれに対応する公開鍵を鍵生成部65により生成し(S800)、検証アプリケーション生成部68により公開鍵を含んだ検証アプリケーションを生成する(S802)。そして、具体的対象提供装置4の担当者が企業名Sと企業SのウェブサイトのアドレスTである必要書類をCAに提出すると(S804)、企業名Sと企業SのウェブサイトのアドレスTの関係等を正当性確認部64により確認し(S806)、企業名Sと企業SのウェブサイトのアドレスTの組み合わせを署名鍵により署名部67で署名を生成する(S808)。検証アプリケーションのリンクと署名と企業名Sと企業SのウェブサイトのアドレスTの4つに対する二次元バーコードをバーコード生成部73で、生成する(S810)。そして具体的対象提供装置4に二次元バーコードのデータを送信し(S812)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S816)。CAは検証アプリケーションを具体的対象提供装置4に送付して(S818)、具体的対象提供装置4は受信した検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部46で検証する(S820)。検証が成功であれば、媒体付加部51で、チラシやウェブサイトの画像などに、二次元バーコードを付加して(S822)、宣伝、広告共に、配布する(S824)。
The application identifier table 74 described above is indicated by a broken line in FIG. 3, and a combination of types to be provided is stored in the storage unit 72.
Next, the overall flow will be described with reference to FIG. The CA generates a signature key and a public key corresponding to the signature key using the key generation unit 65 (S800), and the verification application generation unit 68 generates a verification application including the public key (S802). Then, when the person in charge of the specific object providing device 4 submits the necessary document, which is the company name S and the website address T of the company S, to the CA (S804), the company name S and the website address T of the company S The validity and the like are confirmed by the validity confirmation unit 64 (S806), and a signature is generated by the signature unit 67 using a combination of the company name S and the website address T of the company S as a signature key (S808). The barcode generation unit 73 generates two-dimensional barcodes for the verification application link, signature, company name S, and company S website address T (S810). Then, the two-dimensional barcode data is transmitted to the specific object providing device 4 (S812), and the verification application is requested from the CA based on the link of the verification application (S816). The CA sends the verification application to the specific target providing device 4 (S818), and the specific target providing device 4 uses the received verification application to sign whether or not the signature of the two-dimensional barcode is valid. Verification is performed by the verification unit 46 (S820). If the verification is successful, the medium adding unit 51 adds a two-dimensional barcode to the image of the flyer or website (S822) and distributes both the advertisement and the advertisement (S824).

一方、ユーザが二次元バーコードをバーコード取り込み部80で取り込むと、
バーコード解析部82で解析して(S826)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S828)。CAは検証アプリケーションをユーザに送付すると(S830)、ユーザは検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部88で検証する(S832)。検証成功であれば、企業名S、アドレスTを確認して(S834)、具体的対象提供装置4にアクセス要求を行い(S836)、具体的対象提供装置4は企業Sのサイトを公開する(S838)。
On the other hand, when the user captures the two-dimensional barcode with the barcode capture unit 80,
The barcode analysis unit 82 performs analysis (S826), and requests a verification application from the CA based on the verification application link (S828). When the CA sends the verification application to the user (S830), the user uses the verification application to verify whether the signature of the two-dimensional barcode is valid by the signature verification unit 88 (S832). If the verification is successful, the company name S and address T are confirmed (S834), an access request is sent to the specific object providing device 4 (S836), and the specific object providing device 4 publishes the site of the company S ( S838).

次に、ユーザが検証アプリケーションをダウンロードした後、2回目以降の流れを図9を使用して、説明する。尚、この具体的対象提供装置は1回目に二次元バーコードを配布した具体的対象提供装置4と違うもので、提供対象内容が1回目と違っていても、同一のCAが作成した二次元バーコードであれば良い。ここでは具体的対象提供装置が1回目と異なり、前回とは異なる二次元バーコードが配布され(S900)、この二次元バーコードをユーザは取り込んで(S902)、1回目と同様、二次元バーコードを解析し(S904)、署名を検証する(S906)。ここでの署名の検証に検証アプリケーションが使用されるのであるが、1回目に用いた検証アプリケーションを使用する。これだけで、直感的対象と具体的対象を確認することができ(S908)、1回目と同じ安全性を得ることができる。
なお、具体的対象提供装置4、認証装置6、ユーザ端末8は、それぞれ、コンピュータにより機能させても良い。
Next, after the user downloads the verification application, the second and subsequent flows will be described with reference to FIG. This specific object providing device is different from the specific object providing device 4 that distributed the two-dimensional barcode at the first time, and even if the content of the provided object is different from the first time, the two-dimensional created by the same CA Any barcode is acceptable. Here, the specific object providing device is different from the first time, and a two-dimensional barcode different from the previous one is distributed (S900), and the user takes in this two-dimensional barcode (S902), and the two-dimensional barcode is the same as the first time. The code is analyzed (S904), and the signature is verified (S906). A verification application is used for signature verification here, but the verification application used for the first time is used. With this alone, an intuitive object and a specific object can be confirmed (S908), and the same safety as the first time can be obtained.
The specific object providing device 4, the authentication device 6, and the user terminal 8 may each be functioned by a computer.

この発明のシステムの構成例を示すブロック図。The block diagram which shows the structural example of the system of this invention. 具体的対象提供装置(サービス提供者装置)4の機能構成例を示すブロック図。The block diagram which shows the function structural example of the specific object provision apparatus (service provider apparatus) 4. FIG. 認証装置6の機能構成例を示すブロック図。FIG. 3 is a block diagram showing a functional configuration example of an authentication device 6. ユーザ端末8の機能構成例を示すブロック図。The block diagram which shows the function structural example of the user terminal 8. FIG. 二次元バーコードのデータ構造の例を示す図。The figure which shows the example of the data structure of a two-dimensional barcode. 企業識別子テーブルの例を示す図。The figure which shows the example of a company identifier table. アプリケーション識別子テーブルの例を示す図。The figure which shows the example of an application identifier table. 検証アプリケーションの1回目のダウンロードの際の全体の流れを示すフローチャート図。The flowchart figure which shows the whole flow at the time of the 1st download of a verification application. 検証アプリケーションを1回、ダウンロードした後ユーザ端末8と具体的対象提供端末4との間の流れを示すフローチャート図。The flowchart figure which shows the flow between the user terminal 8 and the concrete object provision terminal 4 after downloading a verification application once.

Claims (10)

具体的対象提供装置と認証装置とがネットワークを通じて接続されるシステムにおいて、
上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
入力された直感的対象及び具体的対象に対する上記署名鍵で署名を生成する署名部と、
上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
を具備することを特徴とする具体的対象保証型バーコードシステム。
In a system in which a specific object providing device and an authentication device are connected through a network,
The authentication apparatus includes a key generation unit that generates a signature key and a public key corresponding to the signature key;
A signature unit that generates a signature with the signature key for the input intuitive object and specific object;
A barcode generation unit that generates the intuitive object, the specific object, the signature, and the connection link (address) of the authentication device as two-dimensional barcode data;
A verification application generation unit that generates a verification application that includes the public key and verifies the signature;
A verification application storage unit for storing the verification application;
A communication unit that transmits the two-dimensional barcode data to the specific object providing device, receives a verification application request, and sends the verification application to the request source of the received verification application;
The specific object providing device includes a barcode storage unit that stores the two-dimensional barcode data sent from the authentication device;
Based on the connection link from the two-dimensional barcode data, a verification application request signal generation unit that generates the verification application request signal in the authentication device;
A verification application storage unit that stores the verification application received by the communication unit;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a medium adding unit that adds the two-dimensional barcode to the medium;
A specific object assurance bar, comprising: a communication unit that receives the two-dimensional barcode data, transmits the verification application request signal to the authentication device, and receives the verification application from the authentication device. Code system.
具体的対象提供装置と認証装置とがネットワークを通じて接続されるシステムにおいて、
上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
入力された直感的対象と具体的対象に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成する署名部と、
上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
を具備することを特徴とする具体的対象保証型バーコードシステム。
In a system in which a specific object providing device and an authentication device are connected through a network,
The authentication apparatus includes a key generation unit that generates a signature key and a public key corresponding to the signature key;
When the signature verification is successful for the input intuitive object and the specific object, the intuitive object generates a signature by a signature scheme having a message recovery part that is automatically decrypted, and
A barcode generation unit that generates a connection link (address) of the specific object, the signature, and the authentication device as two-dimensional barcode data;
A verification application generation unit that generates a verification application that includes the public key and verifies the signature;
A verification application storage unit for storing the verification application;
A communication unit that transmits the two-dimensional barcode data to the specific object providing device, receives a verification application request, and sends the verification application to the request source of the received verification application;
The specific object providing device includes a barcode storage unit that stores the two-dimensional barcode data sent from the authentication device;
Based on the connection link from the two-dimensional barcode data, a verification application request signal generation unit that generates the verification application request signal in the authentication device;
A verification application storage unit that stores the verification application received by the communication unit;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a medium adding unit that adds the two-dimensional barcode to the medium;
A specific object assurance bar, comprising: a communication unit that receives the two-dimensional barcode data, transmits the verification application request signal to the authentication device, and receives the verification application from the authentication device. Code system.
請求項1又は2に記載のシステムにおいて、
上記ネットワークにユーザ端末が接続され、
上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込むバーコード取り込み部と、
上記取り込んだ二次元バーコードをデータとして記憶するバーコード記憶部と、
上記二次元バーコードデータを解析するバーコード解析部と、
上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求する検証アプリケーション要求信号生成部と、
受信した上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功であれば、上記バーコードシステム解析部からの具体的対象を利用する利用部と、
上記バーコード解析部又は、上記署名検証部から得られる上記直感的対象と上記具体的対象を表示する表示部と、
上記検証アプリケーション生成信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と、
を具備することを特徴とする具体的対象保証型バーコードシステム。
The system according to claim 1 or 2,
A user terminal is connected to the network,
The user terminal includes a barcode capturing unit that captures a two-dimensional barcode attached to a medium as two-dimensional barcode data;
A barcode storage unit for storing the captured two-dimensional barcode as data;
A barcode analysis unit for analyzing the two-dimensional barcode data;
From the analyzed barcode data, a verification application request signal generation unit that requests the verification application from the authentication device;
A verification application storage unit for storing the received verification application;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a utilization unit that uses a specific object from the barcode system analysis unit, and
A display unit that displays the intuitive object and the specific object obtained from the barcode analysis unit or the signature verification unit;
A communication unit that transmits the verification application generation signal to the authentication device and receives a verification application from the authentication device;
A specific object-guaranteed bar code system comprising:
請求項1〜3のいずれかに記載のシステムにおいて、
上記バーコード生成部は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込むものである
ことを特徴とする具体的対象保証型バーコードシステム。
The system according to any one of claims 1 to 3,
The barcode generation unit receives an application identifier for each pair of the intuitive object and the specific object, and incorporates the application identifier into the two-dimensional barcode data. Bar code system.
請求項1〜4の何れかに記載のシステムにおいて、
上記具体的対象提供装置は、上記署名に成功すれば、上記バーコード解析部又はこれに加え、上記署名検証部からのデータにより、上記直感的対象と上記具体的対象を表示する表示部を備える
ことを特徴とする具体的対象保証型バーコードシステム。
In the system in any one of Claims 1-4,
The specific object providing device includes a display unit that displays the intuitive object and the specific object by data from the barcode analysis unit or the data from the signature verification unit in addition to the barcode analysis unit if the signature is successful. A specific object-guaranteed barcode system characterized by that.
具体的対象提供装置と認証装置がネットワークに接続されたシステムによる具体的対象保証型バーコード処理方法であって、
上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名鍵で署名処理をして署名を生成し、
上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
ことを特徴とする具体的対象保証型バーコード処理方法。
A specific object guarantee type barcode processing method by a system in which a specific object providing device and an authentication device are connected to a network,
The authentication device generates a signature by performing signature processing with a signature key on a set of input intuitive objects and specific objects,
Generating the intuitive object, the specific object, the signature, and the connection link (address) of the authentication device as two-dimensional barcode data;
Send the two-dimensional barcode data to the specific object providing device,
Including a public key corresponding to the signature key, generating and storing a verification application for verifying the signature;
Based on the connection link obtained from the two-dimensional barcode data, request a verification application from the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the specific target providing device,
The specific object providing apparatus performs signature verification processing on the two-dimensional barcode data using the received verification application,
A specific object-guaranteed barcode processing method, wherein the two-dimensional barcode is added to a medium if the verification process is successful.
具体的対象提供装置と認証装置がネットワークに接続されたシステムによる具体的対象保証型バーコード処理方法であって、
上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成し、
上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
ことを特徴とする具体的対象保証型バーコード処理方法。
A specific object guarantee type barcode processing method by a system in which a specific object providing device and an authentication device are connected to a network,
When the verification apparatus succeeds in verifying the signature of the input intuitive object and specific object pair, the intuitive object generates a signature based on a signature scheme having a message recovery part that is automatically decrypted. ,
The specific object, the signature, and the connection link (address) of the authentication device are generated as two-dimensional barcode data,
Send the two-dimensional barcode data to the specific object providing device,
Including a public key corresponding to the signature key, generating and storing a verification application for verifying the signature;
Based on the connection link obtained from the two-dimensional barcode data, request a verification application from the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the specific target providing device,
The specific object providing apparatus performs signature verification processing on the two-dimensional barcode data using the received verification application,
A specific object-guaranteed barcode processing method, wherein the two-dimensional barcode is added to a medium if the verification process is successful.
請求項6又は7記載の方法において、
上記ネットワークにユーザ端末が接続され、
上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込み、
上記取り込んだ二次元バーコードをデータとして記憶し、解析し、
上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記ユーザ端末へ送信し、
上記ユーザ端末は、受信した上記検証アプリケーションを用いて、上記二次元バーコードに対して、署名検証処理を行い、
上記署名検証処理が成功すれば、上記具体的対象を利用し、かつ上記直感的対象と上記具体的対象を表示する
ことを特徴とする具体的対象保証型バーコード処理方法。
The method according to claim 6 or 7, wherein
A user terminal is connected to the network,
The user terminal captures the two-dimensional barcode attached to the medium as two-dimensional barcode data,
Store and analyze the imported 2D barcode as data,
From the analyzed barcode data, request the verification application to the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the user terminal,
The user terminal performs signature verification processing on the two-dimensional barcode using the received verification application,
A specific object guaranteed barcode processing method, wherein if the signature verification process is successful, the specific object is used and the intuitive object and the specific object are displayed.
請求項6〜8のいずれかに記載の方法において、
上記二次元バーコードの生成は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込む
ことを特徴とする具体的対象保証型バーコード処理方法。
The method according to any one of claims 6-8,
The two-dimensional barcode is generated by inputting an application identifier for each pair of the intuitive object and the specific object, and incorporating the application identifier into the two-dimensional barcode data. Code processing method.
請求項6〜9の何れかに記載の方法において、
上記具体的対象提供装置は、上記署名に成功すれば、上記署名検証からのデータにより、上記直感的対象と上記具体的対象を表示する
ことを特徴とする具体的対象保証型バーコード処理方法。
In the method in any one of Claims 6-9,
The specific object guaranteeing barcode processing method, wherein the specific object providing device displays the intuitive object and the specific object by data from the signature verification if the signature is successful.
JP2006007725A 2006-01-16 2006-01-16 Specific object guaranteed barcode system and specific object guaranteed barcode processing method Active JP4664821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006007725A JP4664821B2 (en) 2006-01-16 2006-01-16 Specific object guaranteed barcode system and specific object guaranteed barcode processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006007725A JP4664821B2 (en) 2006-01-16 2006-01-16 Specific object guaranteed barcode system and specific object guaranteed barcode processing method

Publications (2)

Publication Number Publication Date
JP2007188430A JP2007188430A (en) 2007-07-26
JP4664821B2 true JP4664821B2 (en) 2011-04-06

Family

ID=38343539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006007725A Active JP4664821B2 (en) 2006-01-16 2006-01-16 Specific object guaranteed barcode system and specific object guaranteed barcode processing method

Country Status (1)

Country Link
JP (1) JP4664821B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201222638D0 (en) * 2012-12-14 2013-01-30 Omarco Network Solutions Ltd Improvements relating to identifier authentication
JP6810334B2 (en) * 2016-06-17 2021-01-06 富士通株式会社 Profile data distribution control device, profile data distribution control method, and profile data distribution control program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118680A (en) * 2000-10-05 2002-04-19 Denso Corp Portable communication terminal
JP2004007387A (en) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor
JP2004030357A (en) * 2002-06-27 2004-01-29 Mebius Corp Distribution request destination writing method, distribution request inputting method, distribution requesting method, distributing method data processing method and communication network system
JP2004140502A (en) * 2002-10-16 2004-05-13 Mebius Corp Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system
JP2005514810A (en) * 2001-12-19 2005-05-19 ヒューレット・パッカード・カンパニー Generation of figure codes by halftoning using embedded figure coding
JP2005341253A (en) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd Content certifying system and method therefor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118680A (en) * 2000-10-05 2002-04-19 Denso Corp Portable communication terminal
JP2005514810A (en) * 2001-12-19 2005-05-19 ヒューレット・パッカード・カンパニー Generation of figure codes by halftoning using embedded figure coding
JP2004007387A (en) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor
JP2004030357A (en) * 2002-06-27 2004-01-29 Mebius Corp Distribution request destination writing method, distribution request inputting method, distribution requesting method, distributing method data processing method and communication network system
JP2004140502A (en) * 2002-10-16 2004-05-13 Mebius Corp Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system
JP2005341253A (en) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd Content certifying system and method therefor

Also Published As

Publication number Publication date
JP2007188430A (en) 2007-07-26

Similar Documents

Publication Publication Date Title
US10771256B2 (en) Method for generating an electronic signature
JP5651112B2 (en) Form entry and automatic password generation using digital ID
JP6296060B2 (en) How to use an analog digital (AD) signature with additional confirmation to sign a document
JP4742049B2 (en) System and method for generating a digital certificate
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP4612438B2 (en) Service providing system and service providing apparatus
CN104751337A (en) Product anti-fake method, device and system
CN103593773A (en) Product anti-fake method and system and client terminal
WO2012078113A2 (en) System and method for verifying authenticity of documents
CN107992759B (en) Apparatus, method and computer readable storage medium for implementing electronic seal
JP4960738B2 (en) Authentication system, authentication method, and authentication program
US20110185180A1 (en) Method and device for creating digital signature
CN110022350A (en) The treating method and apparatus of client registers and registration information
JP2012208856A (en) Identity confirmation system and identity confirmation method
JP2009118110A (en) Method and system for provisioning meta data of authentication system, its program and recording medium
WO2008041351A1 (en) Website legitimacy judgment supporting system
JP4664821B2 (en) Specific object guaranteed barcode system and specific object guaranteed barcode processing method
JP2011039999A (en) Personal information output device, personal information reading system, method and program for outputting personal information
KR102462411B1 (en) Platform and method for authenticating electronic announcements for electronic identification and authentication services (EDS)
JP2020150343A (en) Information processing unit, information processing system and information processing program
CN109951565B (en) Data transmission method, device, medium and electronic equipment of supply chain management system
JP4800825B2 (en) Encryption communication method
TWI595380B (en) Device for generating or verifying authenticate electronic document with electronic and paper certification and method thereof
KR101664228B1 (en) Dealing method based on electronic document using verifiable electronic notice of true copy
CN102571335A (en) Two-factor digital signing method and system and server as well as client

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R150 Certificate of patent or registration of utility model

Ref document number: 4664821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350