JP4664821B2 - Specific object guaranteed barcode system and specific object guaranteed barcode processing method - Google Patents
Specific object guaranteed barcode system and specific object guaranteed barcode processing method Download PDFInfo
- Publication number
- JP4664821B2 JP4664821B2 JP2006007725A JP2006007725A JP4664821B2 JP 4664821 B2 JP4664821 B2 JP 4664821B2 JP 2006007725 A JP2006007725 A JP 2006007725A JP 2006007725 A JP2006007725 A JP 2006007725A JP 4664821 B2 JP4664821 B2 JP 4664821B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- verification
- specific object
- verification application
- dimensional barcode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
この発明は、例えば、ウェブサイトのアドレス、住所、個人の保険証番号など二次元バーコードとして、供給する処理システムおよび処理方法に関するものである。 The present invention relates to a processing system and a processing method for supplying, for example, a two-dimensional barcode such as a website address, an address, and a personal insurance card number.
携帯電話でウェブサイトのアドレスを入力することは大変な手間である。この問題を解決するためには2種類の技術があり、一般的には両方とも併用されている。
(1)携帯電話のアドレスとして、短く覚えやすいユニークなアドレスを公開することによって入力の負担を軽減する方法。
(2)非特許文献1に記されているように、ウェブアドレスが、QRコード(商標登録)のような二次元バーコードとして、例えば、チラシや広告の隅に印刷されており、その二次元バーコードをカメラつき携帯電話機のカメラで撮影すると、携帯電話機内で、その二次元バーコードを解析して、二次元バーコードが示すウェブアドレスに自動的に接続する。このようにして、ウェブアドレス入力の手間を軽減している方法がある。
Entering a website address on a mobile phone is a hassle. In order to solve this problem, there are two kinds of techniques, and both are generally used together.
(1) A method of reducing the burden of input by publishing a short and easy-to-remember unique address as a mobile phone address.
(2) As described in Non-Patent
また非特許文献2に記されているような二次元バーコードに署名を入れて、バーコードが改ざんされていないかどうかを検証する電子切手の技術も存在する。
二次元バーコードからアドレスを取得する場合、そのバーコードを解析するまではどこへのアクセス先なのか分からないため、一般的には、アクセス先のURL(Uniform Resource Locator)を傍らに分かるように表示する。しかし、上記で示した技術の問題点として2つ存在する。
1点目は、短いアドレスにすればするほど、一見して、そのアドレスが、本当にユーザがアクセスしたい企業や事業のアドレスなのかが判別がつきにくいという問題がある。例えば、株式会社ABCDEFGの携帯電話用のアドレスは入力効率を重視して、http://123.jpというアドレスになっているが、パソコン用のアドレス(本来のURL)はhttp://ABCDEFG.ne.jp/となっている場合がある。どちらも、結局同じサーバに繋がるが、123.jpにアクセスしろ、といわれて、すぐに株式会社ABCDEFGのサーバに接続する、と認識するのは困難である。
When an address is acquired from a two-dimensional barcode, it is not known where the address is accessed until the barcode is analyzed. Therefore, in general, the URL (Uniform Resource Locator) of the access destination can be seen by the side. indicate. However, there are two problems with the technology described above.
The first problem is that the shorter the address, the harder it is to determine whether the address is the address of a company or business that the user really wants to access. For example, ABCDEFG Corporation's mobile phone address emphasizes input efficiency, and is available at http: // 123. The address for the personal computer (original URL) is http: // ABCDEFG. ne. It may be jp /. Both will eventually lead to the same server, but 123. It is difficult to recognize that it will be connected to the server of ABCDEFG, Inc. as soon as it is said that it will access jp.
2点目は、その解析したアドレスが傍らに表示されているアドレスと一致しているとも限らないからである。そのため、ユーザが意図しない接続先に誘導するフィッシング詐欺の温床となりうる。
前記従来技術の頁で、最後に紹介した電子切手の技術においては、「偽造」を防ぐために署名を付けているため、例えば、宛先が何らかのミスで誤っていても、それに対する署名が正しければ、正しいものと判別される。つまり、異なっているものと、正しいものを判別できるようにするためのものではない。
The second point is because the analyzed address does not necessarily match the address displayed beside it. Therefore, it can be a hotbed for phishing scams that guide users to unintended connections.
In the technique of the electronic stamp introduced last in the page of the prior art, since a signature is attached to prevent "counterfeit", for example, even if the destination is wrong due to some mistake, if the signature for it is correct, Determined to be correct. In other words, it is not for making it possible to distinguish between what is different and what is correct.
URLのみならず、電子メールアドレス、企業や個人の住所、個人の保険証番号や住基番号などの具体的対象を、二次元バーコードとして、提供することが考えられる。この場合、その具体的対象がどのようなものに対するかが直感的にわかるもの(直感的対象)を表示でき、しかも、それら具体的対象と直感的対象との関係が正しいことが保証されていれば頗る便利である。
この発明の目的は、具体的対象と直感的対象が正しい関係のものであることを保証する二次元バーコード処理システムおよび、処理方法を提供することにある。
It is conceivable to provide not only the URL but also specific objects such as an e-mail address, an address of a company or an individual, a personal insurance card number or a residence number as a two-dimensional barcode. In this case, it is possible to display intuitively what the specific target is (intuitive target), and it is guaranteed that the relationship between the specific target and the intuitive target is correct. It is convenient.
An object of the present invention is to provide a two-dimensional barcode processing system and a processing method that guarantee that a specific object and an intuitive object have a correct relationship.
この発明によれば、具体的対象提供装置と認証装置とがネットワークに接続され、認証装置は、入力された直感的対象と具体的対象に対し、署名鍵で署名し、これら両対象とその署名を二次元バーコードデータとして生成し、また公開鍵を含み、上記署名を検証する検証アプリケーションを生成し、具体的対象提供装置は認証装置とリンク接続し、検証アプリケーションを要求し、認証装置から受信した検証アプリケーションにより、二次元バーコードを署名検証し、その検証に合格すれば、二次元バーコードデータを二次元バーコードとして媒体に付加する。 According to the present invention, the specific object providing device and the authentication device are connected to the network, and the authentication device signs the input intuitive object and the specific object with the signature key, and both these objects and the signature Is generated as two-dimensional barcode data, and a verification application that verifies the signature including the public key is generated. The specific object providing device links with the authentication device, requests the verification application, and receives it from the authentication device. The verification application verifies the signature of the two-dimensional barcode, and if the verification passes, the two-dimensional barcode data is added to the medium as a two-dimensional barcode.
以上の構成によれば、信頼できる認証装置が直感的対象と具体的対象に対し、署名を行っており、これら両対象と署名が二次元バーコードにされているため、ユーザ端末がこの二次元バーコードを解析し、具体的対象のみならず、その直感的対象も取得することができ、直感的対象を表示すれば、例えば、具体的対象がURLでその直感的対象がS社のサービスAと表示され、両者の関係が、ユーザの希望するものか否かを直ちに知ることが出来、しかも、これら両対象に対する署名検証にして合格しているから、両対象の関係が正しいものである。従って、前記例では、フィッシング詐欺などが防止される。 According to the above configuration, since the reliable authentication device signs the intuitive object and the specific object, and both the object and the signature are made into a two-dimensional barcode, the user terminal can By analyzing the barcode, it is possible to acquire not only a specific object but also an intuitive object. If the intuitive object is displayed, for example, the specific object is a URL and the intuitive object is service A of Company S. Is displayed and it is possible to immediately know whether or not the relationship between the two is what the user desires. Moreover, since the signature verification for both the targets is passed, the relationship between the two targets is correct. Therefore, in the above example, a phishing scam or the like is prevented.
実施例1
以下に実施例1を説明する。なお、ここでは、具体的対象提供装置をサービス提供装置とし直接的対象を企業Sとそのサービス名Aとし、具体的対象を企業SのウェブサイトのアドレスTとする。
図1にこの発明装置の実施形態のシステム構成例を示す。電子的なネットワーク2にサービス提供装置4と信頼できる機関の装置6(以下、認証装置又は、CA(Certificate Authorityという))が繋がっている。サービス提供装置4とCA6はネットワーク2を通じてデータのやり取りを行うことができる。
Example 1
Example 1 will be described below. Here, the specific target providing device is the service providing device, the direct target is the company S and its service name A, and the specific target is the website address T of the company S.
FIG. 1 shows a system configuration example of an embodiment of the inventive apparatus. A
図2、図3にサービス提供装置4とCA6の機能構成例をそれぞれ示す。まず企業Sがサービス提供装置4を通じて、例えば、インターネット上でウェブサイトのアドレスTとして新たなサービス名Sの提供を始めることをCA6に申請する。この申請は、企業Sの担当者が直接CAに出向いて申請書類をCAの担当者に手渡し、あるいは、申請書類をCA6に郵送することも可能である。CA6では、この申請書を受け取ると、このリンクして欲しい情報をアドレスTとの組み合わせが正当かどうか、リンクして欲しい情報と申請者との関係は正当かどうかの検査をする。なお、この申請は、電子的に行ってもよい。つまりサービス提供装置4の入力部40に企業名SとウェブサイトのアドレスT、サービス名A、その他、前記正当性の判断に必要なデータを入力し、サービス提供装置4は、これら入力された情報を含む具体的対象要求信号を具体的対象保証要求生成部54で生成し、通信部41中の送信部42により、ネットワーク2を介して、CA6に送信する。CA6は、通信部60中の受信部61により受信した申請書データを、受信情報判定部63により、受信データを申請書データと判断して、このデータを正当性確認部64に入力し、具体的対象保証要求記憶部78に一旦、記憶して、正当性確認部64で前記正当性の判断を行う。
2 and 3 show functional configuration examples of the
CA6は鍵生成部65により、署名鍵と公開鍵の組を作成する。そして、署名鍵は署名鍵保管部66に秘密に保管する。申請者が適正なものと判断されると、入力部71に企業名S、サービス名A、企業SのウェブサイトのアドレスTなどを入力する。認証装置6は入力されたこれらの情報を記憶部72に一旦、記憶し、署名部67に入力する。署名部67は、署名鍵を使用して、企業名S及び、サービス名AとウェブサイトのアドレスTの組み合わせに対して、署名処理をして署名を生成する。
The CA 6 uses the key generation unit 65 to create a pair of a signature key and a public key. The signature key is stored secretly in the signature key storage unit 66. If the applicant is determined to be appropriate, the company name S, the service name A, the website address T of the company S, and the like are input to the
また公開鍵は検証アプリケーション生成部68に入力されて、公開鍵を含む検証アプリケーションが生成される。ここで、検証アプリケーションとは、署名部67による署名を検証するためのアプリケーションを意味する。この検証アプリケーションは、検証アプリケーション記憶部69に記憶される。正当性の得られた企業名S、サービス名A、企業SのウェブサイトのアドレスTと同様に検証アプリケーションへのリンク(検証アプリケーションのURL)が入力部71により入力され、検証アプリケーションへのリンク記憶部70に記憶される。
The public key is input to the verification
次に、バーコード生成部73により、二次元バーコードデータが生成される。この実施形態では、二次元バーコードデータに含まれるのは、(1)企業名S及びサービス名A、(2)企業SのウェブサイトのアドレスT、(3)企業名S、およびサービス名Aと企業SのウェブサイトのアドレスTの組に対する署名、(4)検証アプリケーションへのリンク、の4つである。従って、バーコード生成部73にはこれらの4つの情報が入力され、バーコード生成部73はこれらの4つの情報を含むQRコードなどの二次元バーコードのデータを生成する。
Next, the
次に、生成された二次元バーコードのデータを通信部60中の送信部62により、サービス提供装置4に、送信する。サービス提供装置4は、受信部43にした情報が二次元バーコードのデータと、受信情報判定部44により、判定されると、その受信した二次元バーコードのデータはバーコード記憶部45に記憶される。このデータにより得られた検証アプリケーションのリンクが検証アプリケーション要求信号生成部47に入力され、入力されたリンク(URL)に対する検証アプリケーション要求信号が生成される。この検証アプリケーション要求信号は、送信部42を介して、CA6に送信される。
Next, the generated two-dimensional barcode data is transmitted to the
この送信された検証アプリケーション要求信号はCA6の受信部61に受信され、受信情報判定部63により、受信した情報が検証アプリケーション要求信号と判定され、この要求信号に基づき、検証アプリケーション記憶部69から検証アプリケーションが読み出される。読み出された検証アプリケーションは送信部62を経て、SSL(Secure Sockets Layer)などの暗号通信方法によりネットワークを介して、サービス提供装置4に送信される。
The transmitted verification application request signal is received by the receiving unit 61 of the
送信された検証アプリケーションはサービス提供装置4の受信部43にて受信される。この受信信号は、受信情報判定部44で、検証アプリケーションと判定され、検証アプリケーション記憶部48に記憶される。検証アプリケーション記憶部48に記憶されていた検証アプリケーションとバーコード記憶部45に記憶されていた二次元バーコードのデータが署名検証部49に、入力される。
The transmitted verification application is received by the receiving
署名検証部49は、検証アプリケーションを用いて、当該二次元バーコードのデータが正しく署名されているか否か、つまり、検証アプリケーションに含まれる公開鍵を用いて、CA6の署名鍵による署名であるか否かを検証する。もしこの検証が成功すれば、二次元バーコードのデータと、署名検証部49よりの検証成功信号とが、表示部50に入力され、バーコードの解析結果、つまり少なくとも、企業名S、サービス名Aが必要に応じて、企業Sのサイトアドレス(URL)Tも表示され、サービス提供者は、この表示を見て、申請した企業名S、サービス名A、企業SのサイトアドレスTに対し、正しく署名されたものであることが確認できる。この確認に基づき、入力部40から媒体付加命令が入力されると、バーコード記憶部45に保存されていた二次元バーコードのデータが媒体付加部51に入力され、様々な媒体に、二次元バーコードが付加される。ここで、様々な媒体に付加するというのは、チラシ、ポスター、雑誌などに印刷の他、Webの画像の一部に二次元バーコード画像として挿入するなどが考えられる。そして、これらを、企業Sの宣伝と共に、二次元バーコードを配布する。二次元バーコードの媒体付加は、署名検証成功信号に基づき、自動的に行ってよい。
The
実施例2
次に、生成された二次元バーコードをユーザが使用する場合を説明する。ユーザ端末8の機能構成例を図4に示す。この場合は、図1中に破線で示しているように、ユーザ端末8を、ネットワーク2に繋げる。ユーザは携帯電話機に内蔵されているカメラなどのバーコード取り込み部80で、二次元バーコードを取り込むと、その二次元バーコード画像データは、バーコード記憶部81に記憶される。記憶された二次元バーコードの画像データがバーコード解析部82に入力され、解析され、二次元バーコードのデータが得られ、バーコード解析部82内に、一時記憶される。この解析の結果中の検証アプリケーションのリンク(CA6のURL)が、検証アプリケーション要求信号生成部83に入力され、検証アプリケーション要求信号が生成され、通信部84中の送信部85より、検証アプリケーション要求信号がCA6に送信され、つまり、CA6に対して、検証アプリケーションの要求が行われる。
Example 2
Next, a case where the user uses the generated two-dimensional barcode will be described. An example of the functional configuration of the
上述と同様の動作により、この検証アプリケーション要求信号がCA6に受信されると、CA6は、検証アプリケーションをユーザ端末8に送信する。ユーザ端末8に、受信された検証アプリケーションは検証アプリケーション記憶部87に記憶される。バーコード解析部82よりの二次元バーコードのデータと、検証アプリケーション記憶部87に記憶されていた検証アプリケーションが署名検証部88に入力される。署名検証部88で、検証アプリケーションを用いて、入力された二次元バーコードのデータの署名を検証する。検証が成功すると、当該検証成功信号とバーコード解析部82により解析した二次元バーコードのデータとが、表示部89に入力され、少なくとも企業名Sおよびサービス名A、必要に応じて、企業SのウェブサイトのアドレスTが表示部89に表示される。よってユーザは所望であるならば、企業Sのウェブサイトにアクセスしたい旨を入力部90に入力すると、アクセス要求信号生成部91より、アクセス要求信号を生成し、送信部85を通じて、バーコード生成部82より得られる企業SのウェブサイトのアドレスTに送信し、サービス提供装置4と繋がり、企業Sのウェブサイトにアクセスすることが出来、ユーザは、サービスAを利用部92で、利用する。
When this verification application request signal is received by
以上により、ユーザは企業Sが表示部89に表示されるため、入力した二次元バーコードのウェブサイトアドレスTが、企業SのサービスAに対するものであること、つまり、ユーザが所望しているものであるかを、直ちに知ることが出来る。また、ユーザが所望していない(悪意のある第三者の)ホームページにアクセスしてしまうことを気にすることなく正しいアクセス先にユーザ端末8に接続することが出来る。
As described above, since the company S is displayed on the
実施例3
実施例3として、二次元バーコードをQRコードVer9誤り訂正Mに、ISO/IEC15946−4で規格化されている署名方式ECAOを利用した場合について説明する。この場合の二次元バーコードデータの構造を図5に示す。ここでQRコードVer9誤り訂正MはJIS(JIS−X−0510 タイトル:二次元コードシンボル(QRコード基本仕様))やISO(ISO/IEC18004)などで規格化されている。また、署名方式ECAOとは、メッセージリカバリー部分を持つ署名方式であり、メッセージリカバリーとは、署名が正しいと検証できたときに、メッセージの一部が自動的に復号できる仕組みのことである。
Example 3
As a third embodiment, a case where a two-dimensional barcode is used for QR code Ver9 error correction M and signature scheme ECAO standardized by ISO / IEC 15946-4 is used will be described. The structure of the two-dimensional barcode data in this case is shown in FIG. Here, the QR code Ver9 error correction M is standardized by JIS (JIS-X-0510 title: two-dimensional code symbol (QR code basic specification)), ISO (ISO / IEC18004), and the like. The signature scheme ECAO is a signature scheme having a message recovery portion, and the message recovery is a mechanism in which a part of a message can be automatically decrypted when it can be verified that the signature is correct.
図5記載の(a)署名識別子欄には署名方式(楕円曲線のパラメータなどを含む)を表す識別子が記入され、(b)アプリケーション識別子欄には、どの検証アプリケーションがどの提供対象に対応しているかを識別する識別子が記入される。この点については詳しくは後に述べる。
(c)公開鍵番号欄は、検証アプリケーションに含まれている公開鍵の通し番号が記入される。
(d)署名欄は企業名SとそのサイトアドレスTに対する署名が記入される。この署名のうち(d1)欄に記入された部分が、メッセージリカバリーされ、この例では、企業名S及びサービス名Aのデータが復号される。(d)署名欄のほかの部分(欄(d2))を署名Sという。
(e)平文長欄は(f)メッセージ欄に記入されるメッセージの長さがバイト単位で記入される。
(g)検証アプリケーションのリンク欄は、上述したとおり、検証アプリケーションが設けられている認証装置2のURLを表す検証アプリケーションへのリンクのデータが記入される。
In FIG. 5, (a) a signature identifier field is filled with an identifier representing a signature method (including elliptic curve parameters), and (b) an application identifier field corresponds to which verification application corresponds to which provision object. An identifier for identifying whether or not This point will be described in detail later.
(C) In the public key number column, the serial number of the public key included in the verification application is entered.
(D) In the signature column, a signature for the company name S and its site address T is entered. The part of the signature entered in the (d1) column is message-recovered, and in this example, the data of the company name S and service name A is decrypted. (D) The other part of the signature column (column (d2)) is called signature S.
(E) In the plaintext length column, (f) the length of the message entered in the message column is entered in bytes.
(G) In the verification application link field, as described above, data of a link to the verification application indicating the URL of the
この例では、署名方式として、メッセージリカバリー部分を持っているため、例えば、前述したように、企業名Sとサービス名Aのデータがリカバリーされるように、署名しておけば、図2中に破線で示すように署名検証部6から復号された企業名S及びサービス名Aが表示部50に入力、表示され、ユーザ端末8において、図4中に破線で示すように、同時に、署名検証部88から、企業名S及びサービス名Aのデータが表示部89に入力、表示される。
In this example, since it has a message recovery part as a signature method, for example, as described above, if data is signed so that the data of the company name S and the service name A can be recovered, The company name S and service name A decrypted from the
二次元バーコードのように、一般的な電子記憶媒体に比べて、記憶容量が大変少ない状況で、動作する場合が多いため、上述した実施例3に記載した構成例のように、署名長が短く、かつメッセージリカバリー部分を持つ署名方式(例えばECAO署名)を使うことが望ましい。なぜならば、メッセージリカバリー部分を持たない署名方式の場合は、署名は署名が正しいか否かのみに使用され、何らかのメッセージを持つものではなく、従来においては、(f)メッセージ欄には、URLのみが記入されていた、また、多くのデータを記入する余裕があまりなかった。しかし、メッセージリカバリー部分を持つ署名方式の場合は、署名R部分で、企業名Sおよびサービス名Aのデータが復号されるようにしておくと、署名検証を行った際に、企業名Sおよびサービス名Aのデータがリカバリーされ、企業名Sおよびサービス名Aが表示される。そのため、実質的に、メッセージとして使える容量が増えるという効果を得ることが出来る。記憶容量が小さい場合、この差が1割〜2割といった大きなものになるので、より有効である。 Since it often operates in a situation where the storage capacity is very small compared to a general electronic storage medium, such as a two-dimensional barcode, the signature length is as in the configuration example described in the third embodiment. It is desirable to use a signature scheme that is short and has a message recovery portion (eg, ECAO signature). This is because in the case of a signature scheme that does not have a message recovery part, the signature is used only for whether or not the signature is correct and does not have any message. Conventionally, (f) the message field contains only the URL. Was filled in, and there was not much room to fill in a lot of data. However, in the case of a signature scheme having a message recovery part, if the data of the company name S and the service name A is decrypted in the signature R part, the company name S and service can be obtained when the signature is verified. The data of name A is recovered and the company name S and service name A are displayed. Therefore, it is possible to obtain an effect that the capacity that can be used as a message is increased. When the storage capacity is small, this difference is as large as 10 to 20%, which is more effective.
また、企業名を表示するのに、リカバリー部分の長さが足りない場合は、例えば、以下のようにすればよい。企業名であるABCDEF株式会社の名前が、長すぎてリカバリー部分に入らない場合は、事前に、例えば、図6に示すように、企業識別子テーブルを作成しておき、各企業名に企業名ID、例えば、「00001」との関係を付けておき、CA6において企業識別子テーブルを参照して入力された企業名Sの代わりに、企業名IDをリカバリー部分に入れる。ユーザ端末8においては、署名検証部88から復号された署名検証部88から復号された企業名IDを企業識別子テーブル93を参照して、企業名、例えば、ABCDEF株式会社に変換して表示部89へ供給するようにすればよい。このような処理をするように、検証アプリケーションを作成しておく。
If the recovery part is not long enough to display the company name, for example, the following may be performed. If the name of ABCDEF Co., Ltd., which is the company name, is too long to enter the recovery part, for example, a company identifier table is created in advance as shown in FIG. For example, a relationship of “00001” is set, and the company name ID is entered in the recovery portion instead of the company name S input by referring to the company identifier table in CA6. In the
また、二次元バーコードのデータ構造が図5の場合、検証アプリケーションに対応していないプラットフォームで利用する場合、つまり、二次元バーコードを解析することは出来るが、署名を検証することが出来ない場合であっても、二次元バーコードを解析すると、メッセージ部分、つまり、企業SのウェブサイトのアドレスTをユーザは読み取ることは出来る。よって、検証アプリケーションに対応していないプラットフォーム用に二次元バーコードのデータを作り変える必要はない。その場合、メッセージリカバリーの部分に署名の有効期限を付した場合でも、署名を検証できないプラットフォームであれば、有効期限が必要でないので、署名検証できないプラットフォーム用に二次元コードを作ることも不要である。 In addition, when the data structure of the two-dimensional barcode is shown in FIG. 5, when used on a platform that does not support the verification application, that is, the two-dimensional barcode can be analyzed, but the signature cannot be verified. Even in this case, when the two-dimensional barcode is analyzed, the user can read the message portion, that is, the address T of the website of the company S. Therefore, it is not necessary to recreate the 2D barcode data for a platform that does not support the verification application. In that case, even if the signature expiration date is attached to the message recovery part, if the platform cannot verify the signature, the expiration date is not required, so it is not necessary to create a two-dimensional code for the platform that cannot verify the signature. .
実施例4
以上の説明では、直感的対象を企業名、具体的対象を企業のウェブサイトのアドレスということで説明してきた。しかし本発明は、これに限られず、様々な直感的対象と具体的対象の組み合わせが想定される。直感的対象、具体的対象もデータとしては単なる数字、記号。文字などの配列であるため、直感的対象がどのようなもの(種類)、その具体的対象がどのようなもの(種類)であるかの組み合わせを示すアプリケーション識別子テーブルを用意する。直感的対象が表力するものをX、具体的対象が表力するものをYとし、これらの組み合わせを(X、Y)と表す。図7に示す例では、アプリケーション識別子「1」は(企業名、電子メールアドレス)、アプリケーション識別子「2」は(団体名、電話番号)、アプリケーション識別子「3」(人名、住基番号)などである。アプリケーション識別子「1」、「2」の提供対象は実施例1〜3のように、二次元バーコードを媒体に付して配布される状況が考えられる。アプリケーション識別子「3」のような提供対象の利用状況は以下の通りである。
Example 4
In the above description, the intuitive object has been described as the company name and the specific object as the address of the company's website. However, the present invention is not limited to this, and various combinations of intuitive objects and specific objects are assumed. Intuitive objects and specific objects are just numbers and symbols as data. Since it is an arrangement of characters or the like, an application identifier table is prepared which shows what kind of intuitive object (type) and what kind (type) of the specific object is. An intuitive object is expressed as X, a specific object is expressed as Y, and a combination of these is expressed as (X, Y). In the example shown in FIG. 7, the application identifier “1” is (company name, e-mail address), the application identifier “2” is (organization name, telephone number), the application identifier “3” (person name, residence number), etc. is there. The application identifiers “1” and “2” can be distributed with a two-dimensional barcode attached to the medium as in the first to third embodiments. The usage status of the provision target such as the application identifier “3” is as follows.
アプリケーション識別子「3」のような、つまり、直感的対象を人名、具体的対象を住基番号とした場合の利用例を説明する。例えば、甲が乙の住基番号を乙にたずね、電子メールなどで、乙が甲に送る時に、悪意のある第三者が、乙に成りすまして、甲に不当な住基番号を送ることがある。しかし、この発明の二次元バーコード処理を利用すると、署名されているので、悪意のある第三者の成りすましを防ぐことが出来る。 An example of using the application identifier “3”, that is, the case where the intuitive target is the person name and the specific target is the residence number will be described. For example, when Party B asks you about your Juki number, and sends it to you via e-mail, a malicious third party may impersonate you and send you an unjust Juki number. is there. However, if the two-dimensional barcode processing of the present invention is used, since it is signed, it is possible to prevent spoofing of a malicious third party.
またこの発明では、ユーザにとって二回目以降、このシステムを利用する場合には、検証アプリケーションが既にダウンロード(検証アプリケーション記憶部87に記憶)されているので、ユーザは、CA6に検証アプリケーションを要求する手間が省ける。よって、ユーザは、検証アプリケーションをダウンロードする時は細心の注意を払わないといけないが、その一回のみを注意すれば、後は安心して、利用できる。このことは、時間面においても安全面、通信費面においても効果がある。なお、当然のことであるが、同一のCA6が作成した二次元バーコードデータに対してもこの効果が得られる。
In the present invention, when the user uses this system for the second time or later, since the verification application has already been downloaded (stored in the verification application storage unit 87), the user needs to request the
そして、このことは、同じ提供対象を何度も利用する時は当然に該当するが、違う二次元バーコードからそれぞれの二次元バーコードに対応する異なる提供対象を受けようとした場合でも該当する。つまり、異なる申請者に基づく二次元バーコードであっても、同一CA6で作成された二次元バーコードであれば、その提供対象、例えば、サービス提供装置のURLを正しく入取できる。つまり、同じCAがその(1つの)署名鍵で署名を行う場合は、異なる二次元バーコードに対しても同じ検証アプリケーションを使用して、検証することにより表示される直感的対象で、具体的対象を確認することができる。なお具体的対象がURLのような場合は、ユーザが意図したアクセス先に接続することが出来る。従って、フィッシング詐欺などを防止することができる。実施例3の説明で述べた図5中の(b)アプリケーション識別子欄にアプリケーション識別子を組み込むことにより、複数の提供対象をアプリケーション識別子という形で区別して、複数の提供対象を汎用的署名、検証アプリケーションを利用することも出来る。この場合は、あらかじめ、アプリケーション識別テーブルを作成しておき、このテーブルをCA6が保持しておく。またCA6の検証アプリケーション生成部68で、生成する検証アプリケーションにアプリケーション識別子テーブルを組み込む。例えば、ユーザ端末8では、最初に、検証アプリケーションをダウンロードする際に、アプリケーション識別子テーブルが検証アプリケーション記憶部内の領域87a内に格納されている。
And this is naturally true when you use the same offer object over and over, but also when you try to receive different offer objects corresponding to each 2D barcode from different 2D barcodes. . That is, even if it is a two-dimensional barcode based on different applicants, if it is a two-dimensional barcode created with the same CA6, the provision object, for example, the URL of the service providing apparatus can be correctly received. In other words, when the same CA signs with the (single) signature key, it is an intuitive object displayed by verifying using the same verification application for different two-dimensional barcodes. The target can be confirmed. When the specific target is a URL, it is possible to connect to an access destination intended by the user. Therefore, phishing scams can be prevented. The application identifier is incorporated into the (b) application identifier field in FIG. 5 described in the description of the third embodiment, so that the plurality of provision targets are distinguished in the form of application identifiers, and the plurality of provision targets are general-purpose signatures and verification applications. Can also be used. In this case, an application identification table is created in advance, and this table is held by the
例えば、直感的対象が企業名a、具体的対象がメールアドレスbに対しては、そのCA6では、図5中の(b)アプリケーション識別子欄に、A欄のアプリケーション識別子「1」を記入し、企業名a、メールアドレスbのみならず、アプリケーション識別子に対し、署名し、この署名を図5中の(d)欄に記入する。この例では、アプリケーション識別子は検証処理において、メッセージリカバリーされるようにしておく。ユーザ端末8の署名検証部88で得られたアプリケーション識別子「1」により、領域87a内のアプリケーション識別子テーブルを参照して、直感的対象は企業名として、具体的対象はメールアドレスとして、表示部89に表示される。
For example, if the intuitive object is the company name a and the specific object is the mail address b, the
このように単なるデータ(番号、記号、文字など)の配列がアプリケーション識別子テーブルを参照することによりどのような種類の直感的対象、どのような種類の具体的対象であるかが、表示され、各種の対象提供に対し、同一の検証アプリケーションを用いることが出来る。
なお、署名としては、データリカバリー署名方式のみならず、汎用の署名方式、例えば、楕円曲線を使ったECDSA署名でもよい。この場合は図5中の(g)メッセージ欄に直感的対象データも記入される。
In this way, an array of simple data (numbers, symbols, characters, etc.) is displayed by referring to the application identifier table to indicate what kind of intuitive object, what kind of specific object, and various The same verification application can be used for target provisioning.
The signature may be not only a data recovery signature scheme but also a general-purpose signature scheme, for example, an ECDSA signature using an elliptic curve. In this case, intuitive target data is also entered in the (g) message field in FIG.
上述したアプリケーション識別子テーブル74は、図3中に破線で示しており、提供対象の種類の組み合わせが記憶部72に記憶される。
次に、全体の流れを図8により説明する。CAが署名鍵とそれに対応する公開鍵を鍵生成部65により生成し(S800)、検証アプリケーション生成部68により公開鍵を含んだ検証アプリケーションを生成する(S802)。そして、具体的対象提供装置4の担当者が企業名Sと企業SのウェブサイトのアドレスTである必要書類をCAに提出すると(S804)、企業名Sと企業SのウェブサイトのアドレスTの関係等を正当性確認部64により確認し(S806)、企業名Sと企業SのウェブサイトのアドレスTの組み合わせを署名鍵により署名部67で署名を生成する(S808)。検証アプリケーションのリンクと署名と企業名Sと企業SのウェブサイトのアドレスTの4つに対する二次元バーコードをバーコード生成部73で、生成する(S810)。そして具体的対象提供装置4に二次元バーコードのデータを送信し(S812)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S816)。CAは検証アプリケーションを具体的対象提供装置4に送付して(S818)、具体的対象提供装置4は受信した検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部46で検証する(S820)。検証が成功であれば、媒体付加部51で、チラシやウェブサイトの画像などに、二次元バーコードを付加して(S822)、宣伝、広告共に、配布する(S824)。
The application identifier table 74 described above is indicated by a broken line in FIG. 3, and a combination of types to be provided is stored in the
Next, the overall flow will be described with reference to FIG. The CA generates a signature key and a public key corresponding to the signature key using the key generation unit 65 (S800), and the verification
一方、ユーザが二次元バーコードをバーコード取り込み部80で取り込むと、
バーコード解析部82で解析して(S826)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S828)。CAは検証アプリケーションをユーザに送付すると(S830)、ユーザは検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部88で検証する(S832)。検証成功であれば、企業名S、アドレスTを確認して(S834)、具体的対象提供装置4にアクセス要求を行い(S836)、具体的対象提供装置4は企業Sのサイトを公開する(S838)。
On the other hand, when the user captures the two-dimensional barcode with the
The
次に、ユーザが検証アプリケーションをダウンロードした後、2回目以降の流れを図9を使用して、説明する。尚、この具体的対象提供装置は1回目に二次元バーコードを配布した具体的対象提供装置4と違うもので、提供対象内容が1回目と違っていても、同一のCAが作成した二次元バーコードであれば良い。ここでは具体的対象提供装置が1回目と異なり、前回とは異なる二次元バーコードが配布され(S900)、この二次元バーコードをユーザは取り込んで(S902)、1回目と同様、二次元バーコードを解析し(S904)、署名を検証する(S906)。ここでの署名の検証に検証アプリケーションが使用されるのであるが、1回目に用いた検証アプリケーションを使用する。これだけで、直感的対象と具体的対象を確認することができ(S908)、1回目と同じ安全性を得ることができる。
なお、具体的対象提供装置4、認証装置6、ユーザ端末8は、それぞれ、コンピュータにより機能させても良い。
Next, after the user downloads the verification application, the second and subsequent flows will be described with reference to FIG. This specific object providing device is different from the specific
The specific
Claims (10)
上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
入力された直感的対象及び具体的対象に対する上記署名鍵で署名を生成する署名部と、
上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
を具備することを特徴とする具体的対象保証型バーコードシステム。 In a system in which a specific object providing device and an authentication device are connected through a network,
The authentication apparatus includes a key generation unit that generates a signature key and a public key corresponding to the signature key;
A signature unit that generates a signature with the signature key for the input intuitive object and specific object;
A barcode generation unit that generates the intuitive object, the specific object, the signature, and the connection link (address) of the authentication device as two-dimensional barcode data;
A verification application generation unit that generates a verification application that includes the public key and verifies the signature;
A verification application storage unit for storing the verification application;
A communication unit that transmits the two-dimensional barcode data to the specific object providing device, receives a verification application request, and sends the verification application to the request source of the received verification application;
The specific object providing device includes a barcode storage unit that stores the two-dimensional barcode data sent from the authentication device;
Based on the connection link from the two-dimensional barcode data, a verification application request signal generation unit that generates the verification application request signal in the authentication device;
A verification application storage unit that stores the verification application received by the communication unit;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a medium adding unit that adds the two-dimensional barcode to the medium;
A specific object assurance bar, comprising: a communication unit that receives the two-dimensional barcode data, transmits the verification application request signal to the authentication device, and receives the verification application from the authentication device. Code system.
上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
入力された直感的対象と具体的対象に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成する署名部と、
上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
を具備することを特徴とする具体的対象保証型バーコードシステム。 In a system in which a specific object providing device and an authentication device are connected through a network,
The authentication apparatus includes a key generation unit that generates a signature key and a public key corresponding to the signature key;
When the signature verification is successful for the input intuitive object and the specific object, the intuitive object generates a signature by a signature scheme having a message recovery part that is automatically decrypted, and
A barcode generation unit that generates a connection link (address) of the specific object, the signature, and the authentication device as two-dimensional barcode data;
A verification application generation unit that generates a verification application that includes the public key and verifies the signature;
A verification application storage unit for storing the verification application;
A communication unit that transmits the two-dimensional barcode data to the specific object providing device, receives a verification application request, and sends the verification application to the request source of the received verification application;
The specific object providing device includes a barcode storage unit that stores the two-dimensional barcode data sent from the authentication device;
Based on the connection link from the two-dimensional barcode data, a verification application request signal generation unit that generates the verification application request signal in the authentication device;
A verification application storage unit that stores the verification application received by the communication unit;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a medium adding unit that adds the two-dimensional barcode to the medium;
A specific object assurance bar, comprising: a communication unit that receives the two-dimensional barcode data, transmits the verification application request signal to the authentication device, and receives the verification application from the authentication device. Code system.
上記ネットワークにユーザ端末が接続され、
上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込むバーコード取り込み部と、
上記取り込んだ二次元バーコードをデータとして記憶するバーコード記憶部と、
上記二次元バーコードデータを解析するバーコード解析部と、
上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求する検証アプリケーション要求信号生成部と、
受信した上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
上記署名検証が成功であれば、上記バーコードシステム解析部からの具体的対象を利用する利用部と、
上記バーコード解析部又は、上記署名検証部から得られる上記直感的対象と上記具体的対象を表示する表示部と、
上記検証アプリケーション生成信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と、
を具備することを特徴とする具体的対象保証型バーコードシステム。 The system according to claim 1 or 2,
A user terminal is connected to the network,
The user terminal includes a barcode capturing unit that captures a two-dimensional barcode attached to a medium as two-dimensional barcode data;
A barcode storage unit for storing the captured two-dimensional barcode as data;
A barcode analysis unit for analyzing the two-dimensional barcode data;
From the analyzed barcode data, a verification application request signal generation unit that requests the verification application from the authentication device;
A verification application storage unit for storing the received verification application;
A signature verification unit that verifies the signature included in the two-dimensional barcode data using the verification application;
If the signature verification is successful, a utilization unit that uses a specific object from the barcode system analysis unit, and
A display unit that displays the intuitive object and the specific object obtained from the barcode analysis unit or the signature verification unit;
A communication unit that transmits the verification application generation signal to the authentication device and receives a verification application from the authentication device;
A specific object-guaranteed bar code system comprising:
上記バーコード生成部は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込むものである
ことを特徴とする具体的対象保証型バーコードシステム。 The system according to any one of claims 1 to 3,
The barcode generation unit receives an application identifier for each pair of the intuitive object and the specific object, and incorporates the application identifier into the two-dimensional barcode data. Bar code system.
上記具体的対象提供装置は、上記署名に成功すれば、上記バーコード解析部又はこれに加え、上記署名検証部からのデータにより、上記直感的対象と上記具体的対象を表示する表示部を備える
ことを特徴とする具体的対象保証型バーコードシステム。 In the system in any one of Claims 1-4,
The specific object providing device includes a display unit that displays the intuitive object and the specific object by data from the barcode analysis unit or the data from the signature verification unit in addition to the barcode analysis unit if the signature is successful. A specific object-guaranteed barcode system characterized by that.
上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名鍵で署名処理をして署名を生成し、
上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
ことを特徴とする具体的対象保証型バーコード処理方法。 A specific object guarantee type barcode processing method by a system in which a specific object providing device and an authentication device are connected to a network,
The authentication device generates a signature by performing signature processing with a signature key on a set of input intuitive objects and specific objects,
Generating the intuitive object, the specific object, the signature, and the connection link (address) of the authentication device as two-dimensional barcode data;
Send the two-dimensional barcode data to the specific object providing device,
Including a public key corresponding to the signature key, generating and storing a verification application for verifying the signature;
Based on the connection link obtained from the two-dimensional barcode data, request a verification application from the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the specific target providing device,
The specific object providing apparatus performs signature verification processing on the two-dimensional barcode data using the received verification application,
A specific object-guaranteed barcode processing method, wherein the two-dimensional barcode is added to a medium if the verification process is successful.
上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成し、
上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
ことを特徴とする具体的対象保証型バーコード処理方法。 A specific object guarantee type barcode processing method by a system in which a specific object providing device and an authentication device are connected to a network,
When the verification apparatus succeeds in verifying the signature of the input intuitive object and specific object pair, the intuitive object generates a signature based on a signature scheme having a message recovery part that is automatically decrypted. ,
The specific object, the signature, and the connection link (address) of the authentication device are generated as two-dimensional barcode data,
Send the two-dimensional barcode data to the specific object providing device,
Including a public key corresponding to the signature key, generating and storing a verification application for verifying the signature;
Based on the connection link obtained from the two-dimensional barcode data, request a verification application from the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the specific target providing device,
The specific object providing apparatus performs signature verification processing on the two-dimensional barcode data using the received verification application,
A specific object-guaranteed barcode processing method, wherein the two-dimensional barcode is added to a medium if the verification process is successful.
上記ネットワークにユーザ端末が接続され、
上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込み、
上記取り込んだ二次元バーコードをデータとして記憶し、解析し、
上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求し、
上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記ユーザ端末へ送信し、
上記ユーザ端末は、受信した上記検証アプリケーションを用いて、上記二次元バーコードに対して、署名検証処理を行い、
上記署名検証処理が成功すれば、上記具体的対象を利用し、かつ上記直感的対象と上記具体的対象を表示する
ことを特徴とする具体的対象保証型バーコード処理方法。 The method according to claim 6 or 7, wherein
A user terminal is connected to the network,
The user terminal captures the two-dimensional barcode attached to the medium as two-dimensional barcode data,
Store and analyze the imported 2D barcode as data,
From the analyzed barcode data, request the verification application to the authentication device,
Upon receiving the verification application request, the authentication device transmits the verification application to the user terminal,
The user terminal performs signature verification processing on the two-dimensional barcode using the received verification application,
A specific object guaranteed barcode processing method, wherein if the signature verification process is successful, the specific object is used and the intuitive object and the specific object are displayed.
上記二次元バーコードの生成は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込む
ことを特徴とする具体的対象保証型バーコード処理方法。 The method according to any one of claims 6-8,
The two-dimensional barcode is generated by inputting an application identifier for each pair of the intuitive object and the specific object, and incorporating the application identifier into the two-dimensional barcode data. Code processing method.
上記具体的対象提供装置は、上記署名に成功すれば、上記署名検証からのデータにより、上記直感的対象と上記具体的対象を表示する
ことを特徴とする具体的対象保証型バーコード処理方法。 In the method in any one of Claims 6-9,
The specific object guaranteeing barcode processing method, wherein the specific object providing device displays the intuitive object and the specific object by data from the signature verification if the signature is successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007725A JP4664821B2 (en) | 2006-01-16 | 2006-01-16 | Specific object guaranteed barcode system and specific object guaranteed barcode processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007725A JP4664821B2 (en) | 2006-01-16 | 2006-01-16 | Specific object guaranteed barcode system and specific object guaranteed barcode processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007188430A JP2007188430A (en) | 2007-07-26 |
JP4664821B2 true JP4664821B2 (en) | 2011-04-06 |
Family
ID=38343539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006007725A Active JP4664821B2 (en) | 2006-01-16 | 2006-01-16 | Specific object guaranteed barcode system and specific object guaranteed barcode processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4664821B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201222638D0 (en) * | 2012-12-14 | 2013-01-30 | Omarco Network Solutions Ltd | Improvements relating to identifier authentication |
JP6810334B2 (en) * | 2016-06-17 | 2021-01-06 | 富士通株式会社 | Profile data distribution control device, profile data distribution control method, and profile data distribution control program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118680A (en) * | 2000-10-05 | 2002-04-19 | Denso Corp | Portable communication terminal |
JP2004007387A (en) * | 2002-04-12 | 2004-01-08 | Mitsubishi Electric Information Systems Corp | Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor |
JP2004030357A (en) * | 2002-06-27 | 2004-01-29 | Mebius Corp | Distribution request destination writing method, distribution request inputting method, distribution requesting method, distributing method data processing method and communication network system |
JP2004140502A (en) * | 2002-10-16 | 2004-05-13 | Mebius Corp | Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system |
JP2005514810A (en) * | 2001-12-19 | 2005-05-19 | ヒューレット・パッカード・カンパニー | Generation of figure codes by halftoning using embedded figure coding |
JP2005341253A (en) * | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | Content certifying system and method therefor |
-
2006
- 2006-01-16 JP JP2006007725A patent/JP4664821B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002118680A (en) * | 2000-10-05 | 2002-04-19 | Denso Corp | Portable communication terminal |
JP2005514810A (en) * | 2001-12-19 | 2005-05-19 | ヒューレット・パッカード・カンパニー | Generation of figure codes by halftoning using embedded figure coding |
JP2004007387A (en) * | 2002-04-12 | 2004-01-08 | Mitsubishi Electric Information Systems Corp | Distribution system, method and program for distributing document with electronic signature, and recording medium for recording program therefor |
JP2004030357A (en) * | 2002-06-27 | 2004-01-29 | Mebius Corp | Distribution request destination writing method, distribution request inputting method, distribution requesting method, distributing method data processing method and communication network system |
JP2004140502A (en) * | 2002-10-16 | 2004-05-13 | Mebius Corp | Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system |
JP2005341253A (en) * | 2004-05-27 | 2005-12-08 | Fuji Xerox Co Ltd | Content certifying system and method therefor |
Also Published As
Publication number | Publication date |
---|---|
JP2007188430A (en) | 2007-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771256B2 (en) | Method for generating an electronic signature | |
JP5651112B2 (en) | Form entry and automatic password generation using digital ID | |
JP6296060B2 (en) | How to use an analog digital (AD) signature with additional confirmation to sign a document | |
JP4742049B2 (en) | System and method for generating a digital certificate | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
JP4612438B2 (en) | Service providing system and service providing apparatus | |
CN104751337A (en) | Product anti-fake method, device and system | |
CN103593773A (en) | Product anti-fake method and system and client terminal | |
WO2012078113A2 (en) | System and method for verifying authenticity of documents | |
CN107992759B (en) | Apparatus, method and computer readable storage medium for implementing electronic seal | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
US20110185180A1 (en) | Method and device for creating digital signature | |
CN110022350A (en) | The treating method and apparatus of client registers and registration information | |
JP2012208856A (en) | Identity confirmation system and identity confirmation method | |
JP2009118110A (en) | Method and system for provisioning meta data of authentication system, its program and recording medium | |
WO2008041351A1 (en) | Website legitimacy judgment supporting system | |
JP4664821B2 (en) | Specific object guaranteed barcode system and specific object guaranteed barcode processing method | |
JP2011039999A (en) | Personal information output device, personal information reading system, method and program for outputting personal information | |
KR102462411B1 (en) | Platform and method for authenticating electronic announcements for electronic identification and authentication services (EDS) | |
JP2020150343A (en) | Information processing unit, information processing system and information processing program | |
CN109951565B (en) | Data transmission method, device, medium and electronic equipment of supply chain management system | |
JP4800825B2 (en) | Encryption communication method | |
TWI595380B (en) | Device for generating or verifying authenticate electronic document with electronic and paper certification and method thereof | |
KR101664228B1 (en) | Dealing method based on electronic document using verifiable electronic notice of true copy | |
CN102571335A (en) | Two-factor digital signing method and system and server as well as client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4664821 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |