JP2005159527A - 認証システムおよびコード作成装置および2次元コード - Google Patents
認証システムおよびコード作成装置および2次元コード Download PDFInfo
- Publication number
- JP2005159527A JP2005159527A JP2003392236A JP2003392236A JP2005159527A JP 2005159527 A JP2005159527 A JP 2005159527A JP 2003392236 A JP2003392236 A JP 2003392236A JP 2003392236 A JP2003392236 A JP 2003392236A JP 2005159527 A JP2005159527 A JP 2005159527A
- Authority
- JP
- Japan
- Prior art keywords
- information
- dimensional code
- public key
- code
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】認証を行う際、利用者が特別なデバイスを所持しなくてはならないため、取引の利便性が損なわれる。
【解決手段】コード作成装置2にパスワード等の第2の情報を入力し、第2の情報4を公開鍵で暗号化した第1の情報10を含む2次元コード3を発行する。
2次元コード3と第2の情報4を認証システム1に入力し、第2の情報4を公開鍵で暗号化し第3の情報11を作成し、第1の情報10と第3の情報11を比較し一致を確認することで認証を行う。
【選択図】図1
【解決手段】コード作成装置2にパスワード等の第2の情報を入力し、第2の情報4を公開鍵で暗号化した第1の情報10を含む2次元コード3を発行する。
2次元コード3と第2の情報4を認証システム1に入力し、第2の情報4を公開鍵で暗号化し第3の情報11を作成し、第1の情報10と第3の情報11を比較し一致を確認することで認証を行う。
【選択図】図1
Description
本発明は、本人認証可能な2次元コードやRFタグ等を用いた認証システムおよびコード作成装置および2次元コードに関するものである。
近年、2次元コードが、それを提示した本人のものであることを認証出来るようにすることで、金銭的な価値の高い情報を2次元コード化した場合の安全性が高まっている。
図8は特許文献1に記載された従来の2次元コードの認証方法を示すものである。2次元コード23には、少なくとも商品、サービスの取引情報画面を掲載したウエブサーバ24の通信アドレスが予め暗号化され記録されており、通信端末器25は、予めキー情報などの暗号解読に必要な情報を少なくとも格納させた暗号認証カード26を読取るためのカードリーダ27を備えており、通信端末器25は、カードリーダ27によって読み取られた暗号認証カード26を認証したときのみ、画像読取手段28によって読取走査された2次元コード23を解読して、ブラウザを自動的に起動して、その2次元コード23によって特定された通信アドレスの割付けられたウエブサーバ24の取引情報画面を自動的に表示する構成になっている。
特開2001−265970公報(第4−5頁 図1)
しかしながら、上記従来の構成では、カードが必要となり、個人が様々な2次元コード配布元からサービスを受けることが容易に出来ない。また、カードを用いる場合、キー情報が固定である為、カードなどに保存されているキー情報等の暗号解読に必要な情報が盗まれカードが偽造された場合、本人以外の人物によって2次元コードが使用される危険が生じる。
本発明は、上記従来の課題に鑑み、カード等の2次元コード以外の装置を必要とせず、また、キー情報を得ることが極めて困難な個人認証可能な2次元コードとシステムを提供することを目的としている。
上記課題を解決する為に、本発明の認証システムは暗号化されている第1の情報を含む情報を有する情報記録担体を読み取る読取装置と、認証に用いる第2の情報を入力する入力装置と、前記読取装置および前記入力装置から情報を受け取る処理装置とを備え、前記処理装置は、前記入力装置に入力された第2の情報を含む情報を公開鍵により暗号化する公開鍵暗号方式を用いた暗号化部と、前記暗号化部で暗号化された第3の情報と前記読取部で読み取った暗号化されている第1の情報とを暗号のまま比較し、これらが一致することで認証を行う比較判定部とを備える。
以上のように本発明によると、カード等の2次元コード以外の装置を必要とせず、キー情報を得ることが極めて困難な個人認証可能な2次元コードとシステムが提供できる。
以下、本発明の一実施の形態について、図を用いて説明する。図1は、認証システム1
、コード作成装置2、2次元コード3の関連を示す図である。コード作成装置2は、インターネット等の通信で接続された先のコンピュータであっても構わないし、直接操作する端末装置であってもよい。
、コード作成装置2、2次元コード3の関連を示す図である。コード作成装置2は、インターネット等の通信で接続された先のコンピュータであっても構わないし、直接操作する端末装置であってもよい。
利用者は、コード作成装置2に、2次元コード3を作成するのに必要な情報と共に、パスワード等個人を認証する為に必要な第2の情報4を入力する。
コード作成装置2は、少なくとも第2の情報を含む情報を公開鍵を用いて暗号化し、また他に入力された情報から2次元コード3を作成し利用者に発行する。
利用者は、2次元コード3を利用できる店舗等で認証システム1に読取らせる。
また、この2次元コード3を作成する時に使用したパスワード等の第2の情報4を認証システム1に入力する。
認証システム1は、少なくとも第2の情報4を含む情報を公開鍵を用いて暗号化し、2次元コード3から取り出した暗号化された情報と比較し、一致すれば、商品の引渡しなど取引を行う。
図2は本発明の認証システム1の構成を示す図である。2次元コード3は、暗号化されている第1の情報10と取引等に必要となる情報によって構成されている。2次元コード3そのものは、QRコード等の一般的な2次元コードを使用することができ、読取装置5は通常の2次元コードリーダを用いて構成する事ができる。
また、本実施の形態の第2の情報4とは数字または文字によるパスワードを想定しており、入力装置6は一般的なキーボードで構成することが出来る。
しかしながら、第2の情報4が、バーコードや2次元コード等から得られるものであっても構わないため、それぞれの認証に必要とされるセキュリティの水準にあわせて入力装置6をどのようなものにするかを定めればよい。
処理装置7は、読取装置5と入力装置6から情報を受け取る。処理装置7は、少なくとも暗号化部8と比較判定部9から構成される。処理装置7は、一般的なコンピュータシステムのハードで構成可能であるが、暗号化部8と比較判定部9の処理が本実施の形態の要部となる。
入力装置6に入力された第2の情報は、暗号化部8によって必要であれば前処理を行った後、公開鍵暗号方式を用いて公開鍵で暗号化され第3の情報11が生成される。
本実施の形態で暗号化の為に使用している暗号は公開鍵暗号とよばれる方式で、RSAを用いることが出来るが、これに限定するものではない。
公開鍵暗号は、暗号化する時に使用する鍵と、元の情報に戻す操作であるところの平文化する時に使用する鍵が異なっているという特徴がある。
一般に一方を公開鍵、他方を秘密鍵または非公開鍵と呼ぶが、本実施の形態では、公開鍵、他方を秘密鍵と呼ぶものとする。公開鍵を用いて暗号化された情報は、秘密鍵を使用しないと平文に戻せない。なお、RSAなどの公開鍵暗号方式の暗号化方法は、一般に公開されているのでここでは説明を省略する。
また、上記前処理とは、本発明の要部ではないが、例としてあげれば、一般的に第2の情報4は、数桁の短い情報であることが多いが、RSAなどの公開鍵暗号方式が用いる公開鍵は、例えば1024bit長などの長い値を用いる。
このため、この場合は、第2の情報4も結果的に1024bit長のデータとして扱われることになる。従ってパスワード4を1024bit長に変換する場合、第2の情報4の前後に所定の他の情報などを組み合わせて暗号化前の平文を生成する。但し、他の情報は、認証システム1とコード作成装置2が同じものを持っているか、2次元コード3をデコードして得られる暗号化されていない情報である必要がある。
第1の情報10と第2の情報11は比較判定部9に入力される。コード作成装置2で2次元コード3を作成する時に用いた第2の情報4と認証システム1に入力した第2の情報4が同じものであれば、第1の情報10と第3の情報11は同じ値を取るので、利用者は、正規であると認証する。
図3は、処理装置8の処理のフローチャートである。ステップ100で、読取装置5から情報を読み込む。ステップ101で、読取装置5からの情報を第1の情報10と他の情報に分離する。第1の情報10と他の情報がどのような形で2次元コード3に格納されているかは、本発明の要部で無いので詳述はしないが、例としては、他の情報に続いて以下が第1の情報10であるという情報を区切り記号として、その後に第1の情報10を配置する等の方法がある。従って、その区切り記号を検出して、他の情報と第1の情報に分離する事ができる。
ステップ102で、入力装置6から、第2の情報4を読み込む。ステップ103で、第2の情報4の前処理を行う。ステップ104で、上記処理を行った後の第2の情報4を公開鍵により公開鍵暗号方式を用いて暗号化し第3の情報を生成する。
ステップ105で、第1の情報10と第3の情報11を比較する。一致した場合はステップ106を実行し、正規の利用者であると判定し取引の処理を行う。一致しない場合はステップ107を実行し正規の利用者で無いと判定し処理を終了する。
図4は、コード作成装置2の構成を示すブロック図である。本実施の形態の第2の情報4とは数字または文字によるパスワードを想定しており、入力部12は一般的なキーボードで構成することが出来る。
入力部12、暗号部13、コード作成部14は、一般的なコンピュータシステムのハードで構成可能であるが、暗号部13とコード作成部14の処理内容が本実施の形態の要部となる。
暗号部13は入力部12から第2の情報4を読み取り、認証システム1が行う第2の情報4に行う前処理と同じ処理を行った後、公開鍵暗号方式を用いて公開鍵で暗号化され第1の情報10を生成する。
コード作成部14は、第1の情報10と入力された他の情報を、認証システム1の処理装置7が図2のステップ101で行う情報の分離処理で分離ができるような形式にて結合する。例えば、第1の情報10と他の情報との結合の過程で両者間に区切り記号を挿入しておく。ステップ101の分離処理時には、第1の情報が含まれるデータ中において、この区切り記号を検索しその記号の前後で情報を分離するようにすれば実現できる。データの結合、区切り記号の検索、データの分離はいずれも予めプログラムされたソフトウェアで実現可能である。
次に、2次元コード3を作成する。QRコード等の一般的な2次元コードの作成方法に関しては、公開されているのでここでは詳述しない。
図5は、インターネット環境でのコード作成装置2の構成を示す。パソコン15は、利用者の自宅等におかれているものであって良い。この場合パソコン15が入力部12に相当する。パソコン15で入力された情報は、インターネット17を介してサーバー18に送られる。サーバー18には、上記暗号部13とコード作成部14が存在する。
コード作成部14で作成された2次元コード3は、インターネット18を介してパソコン15に送られ、利用者はこれをプリンタ16で印刷して使用する。
図6はコード作成装置2の処理のフローチャートである。
ステップ200で、入力部12から第2の情報4を含む取引などに必要な情報を読み込む。ステップ201で、認証システム1が行う第2の情報4に行う前処理と同じ処理を行う。ステップ202で、ステップ202で作成した情報を公開鍵暗号方式を用いて公開鍵で暗号化し第1の情報10を生成する。
ステップ203で、認証システム1の処理装置7が図2のステップ101で行う情報の分離処理で分離ができるような形式にて結合する。ステップ204では、結合された情報を2次元コード化し発行する。
図7は、本発明の2次元コード3の例を示す。2次元コード3は、この例ではQRコード19で示す。QRコード19は情報20をエンコードして生成されたものである。取引に必要な情報21には図に示すように氏名、住所、商品番号などの情報を格納する。この情報は暗号文であっても平文であっても構わない。
区切り記号22は、取り決めで定めればよい。但し、何らかの他の情報と識別可能なものである必要がある。例えば、“PASSWORD”といった文字列でも良い。
情報21と区切り記号22と第1の情報10を図の様に結合したものを2次元コード3に変換する。本発明の構成によれば、利用者は、カード等特定の装置を使用しなくても、パスワード等の第2の情報のみで認証が可能となるため、必要な時にすぐにセキュリティが保証された取引を成立させることが出来る。
また、本発明では、秘密鍵を使用する場面が無く、システム全体に存在していない。そのため認証システム1やコード作成装置2を解析しても公開鍵しか入手できず、2次元コード3に含まれる暗号情報から第2の情報4を得る事ができない。
第2の情報4は、各取引毎に変更することが可能であるため、仮に他者が入力部12の通信線を盗聴するなどして第2の情報4を知り得たとしても、毎回異なる第2の情報4を使用することの出来る構成であるため、次の取引で同じ第2の情報4が使用できないようにすることは容易である。これは、システム全体の耐タンパー性を強化しなくても良いことにつながりシステムやシステムを構成する装置のコストを削減できる効果がある。
本人認証可能な2次元コードやRFタグ等を用いた認証システムおよびコード作成装置および2次元コードに関するものである。カード等の2次元コード以外の装置を必要とせず、キー情報を得ることが極めて困難な個人認証可能な2次元コードとシステムが提供で
きる。
きる。
1 認証システム
2 コード作成装置
3 2次元コード
4 第2の情報
5 読取装置
6 入力装置
7 処理装置
8 暗号化部
9 比較判定部
10 第1の情報
11 第3の情報
12 入力部
13 暗号部
14 コード作成部
2 コード作成装置
3 2次元コード
4 第2の情報
5 読取装置
6 入力装置
7 処理装置
8 暗号化部
9 比較判定部
10 第1の情報
11 第3の情報
12 入力部
13 暗号部
14 コード作成部
Claims (4)
- 暗号化されている第1の情報を含む情報を有する情報記録担体と、
前記情報記録担体を読み取る読取装置と、認証に用いる第2の情報を入力する入力装置と、前記読取装置および前記入力装置から情報を受け取る処理装置と
からなる認証システムであって、前記処理装置は、前記入力装置に入力された第2の情報を含む情報を公開鍵により暗号化する公開鍵暗号方式を用いた暗号化部と、前記暗号化部で暗号化された第3の情報と前記読取部で読み取った暗号化されている第1の情報とを暗号のまま比較し、これらが一致することで認証を行う比較判定部とを有する認証システム。 - 情報記録担体が2次元コードである請求項1に記載の認証システム。
- 認証に用いる第2の情報を入力する入力部と、前記第2の情報を含む情報を公開鍵により暗号化する公開鍵暗号方式を用いた暗号化部と、前記暗号化部で暗号化された前記第1の情報を含む情報からなるコードを作成するコード作成部とを有するコード作成装置。
- 認証に用いるための第2の情報を含む情報を公開鍵により暗号化した第1の情報を含む情報からなる2次元コード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392236A JP2005159527A (ja) | 2003-11-21 | 2003-11-21 | 認証システムおよびコード作成装置および2次元コード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003392236A JP2005159527A (ja) | 2003-11-21 | 2003-11-21 | 認証システムおよびコード作成装置および2次元コード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005159527A true JP2005159527A (ja) | 2005-06-16 |
Family
ID=34719004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003392236A Withdrawn JP2005159527A (ja) | 2003-11-21 | 2003-11-21 | 認証システムおよびコード作成装置および2次元コード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005159527A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012524493A (ja) * | 2009-04-20 | 2012-10-11 | アルテル コア,エセ.エレ. | モバイル機器を用いた個人認証システムおよび方法 |
-
2003
- 2003-11-21 JP JP2003392236A patent/JP2005159527A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012524493A (ja) * | 2009-04-20 | 2012-10-11 | アルテル コア,エセ.エレ. | モバイル機器を用いた個人認証システムおよび方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546756B2 (en) | System and method for dynamic multifactor authentication | |
EP2220840B1 (en) | Method of authentication of users in data processing systems | |
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
CA2286707C (en) | Method and system for accessing electronic resources via machine-readable data on intelligent documents | |
US9800408B2 (en) | Method of generating secure tokens and transmission based on (TRNG) generated tokens and split into shares and the system thereof | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
KR20200005639A (ko) | 데이타 확인 | |
US20040255168A1 (en) | Biometric authentication system | |
JPH075809A (ja) | 安全な文書を作成し、かつ認証する方法および装置 | |
JPWO2005024645A1 (ja) | 情報処理サーバ及び情報処理方法 | |
MX2007008936A (es) | Sistema, dispositivo y metodo de cifrado seguro. | |
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
US20150006404A1 (en) | Cryptographic Authentication And Identification Method Using Real-Time Encryption | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
CN107992923A (zh) | 一种qr二维码生成及读取的方法 | |
WO2019019153A1 (zh) | 私钥生成存储及使用的方案 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
JP2002366523A (ja) | 可変認証情報を用いた資格認証方法 | |
KR100720738B1 (ko) | 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법 | |
TWI726326B (zh) | 自身防偽的多維條碼產生及驗證方法、裝置、及系統 | |
JP2005159527A (ja) | 認証システムおよびコード作成装置および2次元コード | |
KR101226319B1 (ko) | 신원 확인 인증 방법 및 이를 이용한 시스템 | |
JP2003174442A (ja) | 暗号鍵生成処理方法 | |
JPH11340971A (ja) | 暗号復号処理装置 | |
KR20040084217A (ko) | 공개키 기반 구조를 이용한 신용카드번호 보안 시스템 및그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050708 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20061101 |