JP2007188430A - 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法 - Google Patents

具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法 Download PDF

Info

Publication number
JP2007188430A
JP2007188430A JP2006007725A JP2006007725A JP2007188430A JP 2007188430 A JP2007188430 A JP 2007188430A JP 2006007725 A JP2006007725 A JP 2006007725A JP 2006007725 A JP2006007725 A JP 2006007725A JP 2007188430 A JP2007188430 A JP 2007188430A
Authority
JP
Japan
Prior art keywords
signature
verification
verification application
specific object
dimensional barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006007725A
Other languages
English (en)
Other versions
JP4664821B2 (ja
Inventor
Satoru Oda
哲 小田
Toshiyuki Miyazawa
俊之 宮澤
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006007725A priority Critical patent/JP4664821B2/ja
Publication of JP2007188430A publication Critical patent/JP2007188430A/ja
Application granted granted Critical
Publication of JP4664821B2 publication Critical patent/JP4664821B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】二次元バーコードで示されたサービス提供装置のURLが正しい関係のものであることを直感的に分かるようにする。
【解決手段】認証装置6はサービス提供装置4からの申請が正当であれば、装置4のURLとその企業名SおよびサービスAを署名し、URL、署名、S、A、装置6へのリンクの二次元バーコードデータを生成し、公開鍵を含む検証アプリケーションDを生成し、上記データを装置4へ送信する。装置6は装置4又はユーザ端末8からDが要求されると、要求元に、Dを送付し、受信した装置は、Dにより上記データを署名検証し、検証に成功すると、復号されたSとAを表示し、装置4は、上記データにより、媒体に、二次元バーコードを印刷し、端末8では、取り込んだバーコードより、装置4のURLへアクセスする。
【選択図】図8

Description

この発明は、例えば、ウェブサイトのアドレス、住所、個人の保険証番号など二次元バーコードとして、供給する処理システムおよび処理方法に関するものである。
携帯電話でウェブサイトのアドレスを入力することは大変な手間である。この問題を解決するためには2種類の技術があり、一般的には両方とも併用されている。
(1)携帯電話のアドレスとして、短く覚えやすいユニークなアドレスを公開することによって入力の負担を軽減する方法。
(2)非特許文献1に記されているように、ウェブアドレスが、QRコード(商標登録)のような二次元バーコードとして、例えば、チラシや広告の隅に印刷されており、その二次元バーコードをカメラつき携帯電話機のカメラで撮影すると、携帯電話機内で、その二次元バーコードを解析して、二次元バーコードが示すウェブアドレスに自動的に接続する。このようにして、ウェブアドレス入力の手間を軽減している方法がある。
また非特許文献2に記されているような二次元バーコードに署名を入れて、バーコードが改ざんされていないかどうかを検証する電子切手の技術も存在する。
http://mobile.goo.ne.jp/barcode.html 郵政研究所月報1999.5 59頁〜66頁
二次元バーコードからアドレスを取得する場合、そのバーコードを解析するまではどこへのアクセス先なのか分からないため、一般的には、アクセス先のURL(Uniform Resource Locator)を傍らに分かるように表示する。しかし、上記で示した技術の問題点として2つ存在する。
1点目は、短いアドレスにすればするほど、一見して、そのアドレスが、本当にユーザがアクセスしたい企業や事業のアドレスなのかが判別がつきにくいという問題がある。例えば、株式会社ABCDEFGの携帯電話用のアドレスは入力効率を重視して、http://123.jpというアドレスになっているが、パソコン用のアドレス(本来のURL)はhttp://ABCDEFG.ne.jp/となっている場合がある。どちらも、結局同じサーバに繋がるが、123.jpにアクセスしろ、といわれて、すぐに株式会社ABCDEFGのサーバに接続する、と認識するのは困難である。
2点目は、その解析したアドレスが傍らに表示されているアドレスと一致しているとも限らないからである。そのため、ユーザが意図しない接続先に誘導するフィッシング詐欺の温床となりうる。
前記従来技術の頁で、最後に紹介した電子切手の技術においては、「偽造」を防ぐために署名を付けているため、例えば、宛先が何らかのミスで誤っていても、それに対する署名が正しければ、正しいものと判別される。つまり、異なっているものと、正しいものを判別できるようにするためのものではない。
URLのみならず、電子メールアドレス、企業や個人の住所、個人の保険証番号や住基番号などの具体的対象を、二次元バーコードとして、提供することが考えられる。この場合、その具体的対象がどのようなものに対するかが直感的にわかるもの(直感的対象)を表示でき、しかも、それら具体的対象と直感的対象との関係が正しいことが保証されていれば頗る便利である。
この発明の目的は、具体的対象と直感的対象が正しい関係のものであることを保証する二次元バーコード処理システムおよび、処理方法を提供することにある。
この発明によれば、具体的対象提供装置と認証装置とがネットワークに接続され、認証装置は、入力された直感的対象と具体的対象に対し、署名鍵で署名し、これら両対象とその署名を二次元バーコードデータとして生成し、また公開鍵を含み、上記署名を検証する検証アプリケーションを生成し、具体的対象提供装置は認証装置とリンク接続し、検証アプリケーションを要求し、認証装置から受信した検証アプリケーションにより、二次元バーコードを署名検証し、その検証に合格すれば、二次元バーコードデータを二次元バーコードとして媒体に付加する。
以上の構成によれば、信頼できる認証装置が直感的対象と具体的対象に対し、署名を行っており、これら両対象と署名が二次元バーコードにされているため、ユーザ端末がこの二次元バーコードを解析し、具体的対象のみならず、その直感的対象も取得することができ、直感的対象を表示すれば、例えば、具体的対象がURLでその直感的対象がS社のサービスAと表示され、両者の関係が、ユーザの希望するものか否かを直ちに知ることが出来、しかも、これら両対象に対する署名検証にして合格しているから、両対象の関係が正しいものである。従って、前記例では、フィッシング詐欺などが防止される。
実施例1
以下に実施例1を説明する。なお、ここでは、具体的対象提供装置をサービス提供装置とし直接的対象を企業Sとそのサービス名Aとし、具体的対象を企業SのウェブサイトのアドレスTとする。
図1にこの発明装置の実施形態のシステム構成例を示す。電子的なネットワーク2にサービス提供装置4と信頼できる機関の装置6(以下、認証装置又は、CA(Certificate Authorityという))が繋がっている。サービス提供装置4とCA6はネットワーク2を通じてデータのやり取りを行うことができる。
図2、図3にサービス提供装置4とCA6の機能構成例をそれぞれ示す。まず企業Sがサービス提供装置4を通じて、例えば、インターネット上でウェブサイトのアドレスTとして新たなサービス名Sの提供を始めることをCA6に申請する。この申請は、企業Sの担当者が直接CAに出向いて申請書類をCAの担当者に手渡し、あるいは、申請書類をCA6に郵送することも可能である。CA6では、この申請書を受け取ると、このリンクして欲しい情報をアドレスTとの組み合わせが正当かどうか、リンクして欲しい情報と申請者との関係は正当かどうかの検査をする。なお、この申請は、電子的に行ってもよい。つまりサービス提供装置4の入力部40に企業名SとウェブサイトのアドレスT、サービス名A、その他、前記正当性の判断に必要なデータを入力し、サービス提供装置4は、これら入力された情報を含む具体的対象要求信号を具体的対象保証要求生成部54で生成し、通信部41中の送信部42により、ネットワーク2を介して、CA6に送信する。CA6は、通信部60中の受信部61により受信した申請書データを、受信情報判定部63により、受信データを申請書データと判断して、このデータを正当性確認部64に入力し、具体的対象保証要求記憶部78に一旦、記憶して、正当性確認部64で前記正当性の判断を行う。
CA6は鍵生成部65により、署名鍵と公開鍵の組を作成する。そして、署名鍵は署名鍵保管部66に秘密に保管する。申請者が適正なものと判断されると、入力部71に企業名S、サービス名A、企業SのウェブサイトのアドレスTなどを入力する。認証装置6は入力されたこれらの情報を記憶部72に一旦、記憶し、署名部67に入力する。署名部67は、署名鍵を使用して、企業名S及び、サービス名AとウェブサイトのアドレスTの組み合わせに対して、署名処理をして署名を生成する。
また公開鍵は検証アプリケーション生成部68に入力されて、公開鍵を含む検証アプリケーションが生成される。ここで、検証アプリケーションとは、署名部67による署名を検証するためのアプリケーションを意味する。この検証アプリケーションは、検証アプリケーション記憶部69に記憶される。正当性の得られた企業名S、サービス名A、企業SのウェブサイトのアドレスTと同様に検証アプリケーションへのリンク(検証アプリケーションのURL)が入力部71により入力され、検証アプリケーションへのリンク記憶部70に記憶される。
次に、バーコード生成部73により、二次元バーコードデータが生成される。この実施形態では、二次元バーコードデータに含まれるのは、(1)企業名S及びサービス名A、(2)企業SのウェブサイトのアドレスT、(3)企業名S、およびサービス名Aと企業SのウェブサイトのアドレスTの組に対する署名、(4)検証アプリケーションへのリンク、の4つである。従って、バーコード生成部73にはこれらの4つの情報が入力され、バーコード生成部73はこれらの4つの情報を含むQRコードなどの二次元バーコードのデータを生成する。
次に、生成された二次元バーコードのデータを通信部60中の送信部62により、サービス提供装置4に、送信する。サービス提供装置4は、受信部43にした情報が二次元バーコードのデータと、受信情報判定部44により、判定されると、その受信した二次元バーコードのデータはバーコード記憶部45に記憶される。このデータにより得られた検証アプリケーションのリンクが検証アプリケーション要求信号生成部47に入力され、入力されたリンク(URL)に対する検証アプリケーション要求信号が生成される。この検証アプリケーション要求信号は、送信部42を介して、CA6に送信される。
この送信された検証アプリケーション要求信号はCA6の受信部61に受信され、受信情報判定部63により、受信した情報が検証アプリケーション要求信号と判定され、この要求信号に基づき、検証アプリケーション記憶部69から検証アプリケーションが読み出される。読み出された検証アプリケーションは送信部62を経て、SSL(Secure Sockets Layer)などの暗号通信方法によりネットワークを介して、サービス提供装置4に送信される。
送信された検証アプリケーションはサービス提供装置4の受信部43にて受信される。この受信信号は、受信情報判定部44で、検証アプリケーションと判定され、検証アプリケーション記憶部48に記憶される。検証アプリケーション記憶部48に記憶されていた検証アプリケーションとバーコード記憶部45に記憶されていた二次元バーコードのデータが署名検証部49に、入力される。
署名検証部49は、検証アプリケーションを用いて、当該二次元バーコードのデータが正しく署名されているか否か、つまり、検証アプリケーションに含まれる公開鍵を用いて、CA6の署名鍵による署名であるか否かを検証する。もしこの検証が成功すれば、二次元バーコードのデータと、署名検証部49よりの検証成功信号とが、表示部50に入力され、バーコードの解析結果、つまり少なくとも、企業名S、サービス名Aが必要に応じて、企業Sのサイトアドレス(URL)Tも表示され、サービス提供者は、この表示を見て、申請した企業名S、サービス名A、企業SのサイトアドレスTに対し、正しく署名されたものであることが確認できる。この確認に基づき、入力部40から媒体付加命令が入力されると、バーコード記憶部45に保存されていた二次元バーコードのデータが媒体付加部51に入力され、様々な媒体に、二次元バーコードが付加される。ここで、様々な媒体に付加するというのは、チラシ、ポスター、雑誌などに印刷の他、Webの画像の一部に二次元バーコード画像として挿入するなどが考えられる。そして、これらを、企業Sの宣伝と共に、二次元バーコードを配布する。二次元バーコードの媒体付加は、署名検証成功信号に基づき、自動的に行ってよい。
実施例2
次に、生成された二次元バーコードをユーザが使用する場合を説明する。ユーザ端末8の機能構成例を図4に示す。この場合は、図1中に破線で示しているように、ユーザ端末8を、ネットワーク2に繋げる。ユーザは携帯電話機に内蔵されているカメラなどのバーコード取り込み部80で、二次元バーコードを取り込むと、その二次元バーコード画像データは、バーコード記憶部81に記憶される。記憶された二次元バーコードの画像データがバーコード解析部82に入力され、解析され、二次元バーコードのデータが得られ、バーコード解析部82内に、一時記憶される。この解析の結果中の検証アプリケーションのリンク(CA6のURL)が、検証アプリケーション要求信号生成部83に入力され、検証アプリケーション要求信号が生成され、通信部84中の送信部85より、検証アプリケーション要求信号がCA6に送信され、つまり、CA6に対して、検証アプリケーションの要求が行われる。
上述と同様の動作により、この検証アプリケーション要求信号がCA6に受信されると、CA6は、検証アプリケーションをユーザ端末8に送信する。ユーザ端末8に、受信された検証アプリケーションは検証アプリケーション記憶部87に記憶される。バーコード解析部82よりの二次元バーコードのデータと、検証アプリケーション記憶部87に記憶されていた検証アプリケーションが署名検証部88に入力される。署名検証部88で、検証アプリケーションを用いて、入力された二次元バーコードのデータの署名を検証する。検証が成功すると、当該検証成功信号とバーコード解析部82により解析した二次元バーコードのデータとが、表示部89に入力され、少なくとも企業名Sおよびサービス名A、必要に応じて、企業SのウェブサイトのアドレスTが表示部89に表示される。よってユーザは所望であるならば、企業Sのウェブサイトにアクセスしたい旨を入力部90に入力すると、アクセス要求信号生成部91より、アクセス要求信号を生成し、送信部85を通じて、バーコード生成部82より得られる企業SのウェブサイトのアドレスTに送信し、サービス提供装置4と繋がり、企業Sのウェブサイトにアクセスすることが出来、ユーザは、サービスAを利用部92で、利用する。
以上により、ユーザは企業Sが表示部89に表示されるため、入力した二次元バーコードのウェブサイトアドレスTが、企業SのサービスAに対するものであること、つまり、ユーザが所望しているものであるかを、直ちに知ることが出来る。また、ユーザが所望していない(悪意のある第三者の)ホームページにアクセスしてしまうことを気にすることなく正しいアクセス先にユーザ端末8に接続することが出来る。
実施例3
実施例3として、二次元バーコードをQRコードVer9誤り訂正Mに、ISO/IEC15946−4で規格化されている署名方式ECAOを利用した場合について説明する。この場合の二次元バーコードデータの構造を図5に示す。ここでQRコードVer9誤り訂正MはJIS(JIS−X−0510 タイトル:二次元コードシンボル(QRコード基本仕様))やISO(ISO/IEC18004)などで規格化されている。また、署名方式ECAOとは、メッセージリカバリー部分を持つ署名方式であり、メッセージリカバリーとは、署名が正しいと検証できたときに、メッセージの一部が自動的に復号できる仕組みのことである。
図5記載の(a)署名識別子欄には署名方式(楕円曲線のパラメータなどを含む)を表す識別子が記入され、(b)アプリケーション識別子欄には、どの検証アプリケーションがどの提供対象に対応しているかを識別する識別子が記入される。この点については詳しくは後に述べる。
(c)公開鍵番号欄は、検証アプリケーションに含まれている公開鍵の通し番号が記入される。
(d)署名欄は企業名SとそのサイトアドレスTに対する署名が記入される。この署名のうち(d1)欄に記入された部分が、メッセージリカバリーされ、この例では、企業名S及びサービス名Aのデータが復号される。(d)署名欄のほかの部分(欄(d2))を署名Sという。
(e)平文長欄は(f)メッセージ欄に記入されるメッセージの長さがバイト単位で記入される。
(g)検証アプリケーションのリンク欄は、上述したとおり、検証アプリケーションが設けられている認証装置2のURLを表す検証アプリケーションへのリンクのデータが記入される。
この例では、署名方式として、メッセージリカバリー部分を持っているため、例えば、前述したように、企業名Sとサービス名Aのデータがリカバリーされるように、署名しておけば、図2中に破線で示すように署名検証部6から復号された企業名S及びサービス名Aが表示部50に入力、表示され、ユーザ端末8において、図4中に破線で示すように、同時に、署名検証部88から、企業名S及びサービス名Aのデータが表示部89に入力、表示される。
二次元バーコードのように、一般的な電子記憶媒体に比べて、記憶容量が大変少ない状況で、動作する場合が多いため、上述した実施例3に記載した構成例のように、署名長が短く、かつメッセージリカバリー部分を持つ署名方式(例えばECAO署名)を使うことが望ましい。なぜならば、メッセージリカバリー部分を持たない署名方式の場合は、署名は署名が正しいか否かのみに使用され、何らかのメッセージを持つものではなく、従来においては、(f)メッセージ欄には、URLのみが記入されていた、また、多くのデータを記入する余裕があまりなかった。しかし、メッセージリカバリー部分を持つ署名方式の場合は、署名R部分で、企業名Sおよびサービス名Aのデータが復号されるようにしておくと、署名検証を行った際に、企業名Sおよびサービス名Aのデータがリカバリーされ、企業名Sおよびサービス名Aが表示される。そのため、実質的に、メッセージとして使える容量が増えるという効果を得ることが出来る。記憶容量が小さい場合、この差が1割〜2割といった大きなものになるので、より有効である。
また、企業名を表示するのに、リカバリー部分の長さが足りない場合は、例えば、以下のようにすればよい。企業名であるABCDEF株式会社の名前が、長すぎてリカバリー部分に入らない場合は、事前に、例えば、図6に示すように、企業識別子テーブルを作成しておき、各企業名に企業名ID、例えば、「00001」との関係を付けておき、CA6において企業識別子テーブルを参照して入力された企業名Sの代わりに、企業名IDをリカバリー部分に入れる。ユーザ端末8においては、署名検証部88から復号された署名検証部88から復号された企業名IDを企業識別子テーブル93を参照して、企業名、例えば、ABCDEF株式会社に変換して表示部89へ供給するようにすればよい。このような処理をするように、検証アプリケーションを作成しておく。
また、二次元バーコードのデータ構造が図5の場合、検証アプリケーションに対応していないプラットフォームで利用する場合、つまり、二次元バーコードを解析することは出来るが、署名を検証することが出来ない場合であっても、二次元バーコードを解析すると、メッセージ部分、つまり、企業SのウェブサイトのアドレスTをユーザは読み取ることは出来る。よって、検証アプリケーションに対応していないプラットフォーム用に二次元バーコードのデータを作り変える必要はない。その場合、メッセージリカバリーの部分に署名の有効期限を付した場合でも、署名を検証できないプラットフォームであれば、有効期限が必要でないので、署名検証できないプラットフォーム用に二次元コードを作ることも不要である。
実施例4
以上の説明では、直感的対象を企業名、具体的対象を企業のウェブサイトのアドレスということで説明してきた。しかし本発明は、これに限られず、様々な直感的対象と具体的対象の組み合わせが想定される。直感的対象、具体的対象もデータとしては単なる数字、記号。文字などの配列であるため、直感的対象がどのようなもの(種類)、その具体的対象がどのようなもの(種類)であるかの組み合わせを示すアプリケーション識別子テーブルを用意する。直感的対象が表力するものをX、具体的対象が表力するものをYとし、これらの組み合わせを(X、Y)と表す。図7に示す例では、アプリケーション識別子「1」は(企業名、電子メールアドレス)、アプリケーション識別子「2」は(団体名、電話番号)、アプリケーション識別子「3」(人名、住基番号)などである。アプリケーション識別子「1」、「2」の提供対象は実施例1〜3のように、二次元バーコードを媒体に付して配布される状況が考えられる。アプリケーション識別子「3」のような提供対象の利用状況は以下の通りである。
アプリケーション識別子「3」のような、つまり、直感的対象を人名、具体的対象を住基番号とした場合の利用例を説明する。例えば、甲が乙の住基番号を乙にたずね、電子メールなどで、乙が甲に送る時に、悪意のある第三者が、乙に成りすまして、甲に不当な住基番号を送ることがある。しかし、この発明の二次元バーコード処理を利用すると、署名されているので、悪意のある第三者の成りすましを防ぐことが出来る。
またこの発明では、ユーザにとって二回目以降、このシステムを利用する場合には、検証アプリケーションが既にダウンロード(検証アプリケーション記憶部87に記憶)されているので、ユーザは、CA6に検証アプリケーションを要求する手間が省ける。よって、ユーザは、検証アプリケーションをダウンロードする時は細心の注意を払わないといけないが、その一回のみを注意すれば、後は安心して、利用できる。このことは、時間面においても安全面、通信費面においても効果がある。なお、当然のことであるが、同一のCA6が作成した二次元バーコードデータに対してもこの効果が得られる。
そして、このことは、同じ提供対象を何度も利用する時は当然に該当するが、違う二次元バーコードからそれぞれの二次元バーコードに対応する異なる提供対象を受けようとした場合でも該当する。つまり、異なる申請者に基づく二次元バーコードであっても、同一CA6で作成された二次元バーコードであれば、その提供対象、例えば、サービス提供装置のURLを正しく入取できる。つまり、同じCAがその(1つの)署名鍵で署名を行う場合は、異なる二次元バーコードに対しても同じ検証アプリケーションを使用して、検証することにより表示される直感的対象で、具体的対象を確認することができる。なお具体的対象がURLのような場合は、ユーザが意図したアクセス先に接続することが出来る。従って、フィッシング詐欺などを防止することができる。実施例3の説明で述べた図5中の(b)アプリケーション識別子欄にアプリケーション識別子を組み込むことにより、複数の提供対象をアプリケーション識別子という形で区別して、複数の提供対象を汎用的署名、検証アプリケーションを利用することも出来る。この場合は、あらかじめ、アプリケーション識別テーブルを作成しておき、このテーブルをCA6が保持しておく。またCA6の検証アプリケーション生成部68で、生成する検証アプリケーションにアプリケーション識別子テーブルを組み込む。例えば、ユーザ端末8では、最初に、検証アプリケーションをダウンロードする際に、アプリケーション識別子テーブルが検証アプリケーション記憶部内の領域87a内に格納されている。
例えば、直感的対象が企業名a、具体的対象がメールアドレスbに対しては、そのCA6では、図5中の(b)アプリケーション識別子欄に、A欄のアプリケーション識別子「1」を記入し、企業名a、メールアドレスbのみならず、アプリケーション識別子に対し、署名し、この署名を図5中の(d)欄に記入する。この例では、アプリケーション識別子は検証処理において、メッセージリカバリーされるようにしておく。ユーザ端末8の署名検証部88で得られたアプリケーション識別子「1」により、領域87a内のアプリケーション識別子テーブルを参照して、直感的対象は企業名として、具体的対象はメールアドレスとして、表示部89に表示される。
このように単なるデータ(番号、記号、文字など)の配列がアプリケーション識別子テーブルを参照することによりどのような種類の直感的対象、どのような種類の具体的対象であるかが、表示され、各種の対象提供に対し、同一の検証アプリケーションを用いることが出来る。
なお、署名としては、データリカバリー署名方式のみならず、汎用の署名方式、例えば、楕円曲線を使ったECDSA署名でもよい。この場合は図5中の(g)メッセージ欄に直感的対象データも記入される。
上述したアプリケーション識別子テーブル74は、図3中に破線で示しており、提供対象の種類の組み合わせが記憶部72に記憶される。
次に、全体の流れを図8により説明する。CAが署名鍵とそれに対応する公開鍵を鍵生成部65により生成し(S800)、検証アプリケーション生成部68により公開鍵を含んだ検証アプリケーションを生成する(S802)。そして、具体的対象提供装置4の担当者が企業名Sと企業SのウェブサイトのアドレスTである必要書類をCAに提出すると(S804)、企業名Sと企業SのウェブサイトのアドレスTの関係等を正当性確認部64により確認し(S806)、企業名Sと企業SのウェブサイトのアドレスTの組み合わせを署名鍵により署名部67で署名を生成する(S808)。検証アプリケーションのリンクと署名と企業名Sと企業SのウェブサイトのアドレスTの4つに対する二次元バーコードをバーコード生成部73で、生成する(S810)。そして具体的対象提供装置4に二次元バーコードのデータを送信し(S812)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S816)。CAは検証アプリケーションを具体的対象提供装置4に送付して(S818)、具体的対象提供装置4は受信した検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部46で検証する(S820)。検証が成功であれば、媒体付加部51で、チラシやウェブサイトの画像などに、二次元バーコードを付加して(S822)、宣伝、広告共に、配布する(S824)。
一方、ユーザが二次元バーコードをバーコード取り込み部80で取り込むと、
バーコード解析部82で解析して(S826)、検証アプリケーションのリンクを基にCAに検証アプリケーションを要求する(S828)。CAは検証アプリケーションをユーザに送付すると(S830)、ユーザは検証アプリケーションを使用して、二次元バーコードの署名が正当であるか否かを署名検証部88で検証する(S832)。検証成功であれば、企業名S、アドレスTを確認して(S834)、具体的対象提供装置4にアクセス要求を行い(S836)、具体的対象提供装置4は企業Sのサイトを公開する(S838)。
次に、ユーザが検証アプリケーションをダウンロードした後、2回目以降の流れを図9を使用して、説明する。尚、この具体的対象提供装置は1回目に二次元バーコードを配布した具体的対象提供装置4と違うもので、提供対象内容が1回目と違っていても、同一のCAが作成した二次元バーコードであれば良い。ここでは具体的対象提供装置が1回目と異なり、前回とは異なる二次元バーコードが配布され(S900)、この二次元バーコードをユーザは取り込んで(S902)、1回目と同様、二次元バーコードを解析し(S904)、署名を検証する(S906)。ここでの署名の検証に検証アプリケーションが使用されるのであるが、1回目に用いた検証アプリケーションを使用する。これだけで、直感的対象と具体的対象を確認することができ(S908)、1回目と同じ安全性を得ることができる。
なお、具体的対象提供装置4、認証装置6、ユーザ端末8は、それぞれ、コンピュータにより機能させても良い。
この発明のシステムの構成例を示すブロック図。 具体的対象提供装置(サービス提供者装置)4の機能構成例を示すブロック図。 認証装置6の機能構成例を示すブロック図。 ユーザ端末8の機能構成例を示すブロック図。 二次元バーコードのデータ構造の例を示す図。 企業識別子テーブルの例を示す図。 アプリケーション識別子テーブルの例を示す図。 検証アプリケーションの1回目のダウンロードの際の全体の流れを示すフローチャート図。 検証アプリケーションを1回、ダウンロードした後ユーザ端末8と具体的対象提供端末4との間の流れを示すフローチャート図。

Claims (10)

  1. 具体的対象提供装置と認証装置とがネットワークを通じて接続されるシステムにおいて、
    上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
    入力された直感的対象及び具体的対象に対する上記署名鍵で署名を生成する署名部と、
    上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
    上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
    上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
    上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
    上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
    上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
    上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
    上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
    上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
    上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
    を具備することを特徴とする具体的対象保証型バーコードシステム。
  2. 具体的対象提供装置と認証装置とがネットワークを通じて接続されるシステムにおいて、
    上記認証装置は、署名鍵とこれに対応する公開鍵とを生成する鍵生成部と、
    入力された直感的対象と具体的対象に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成する署名部と、
    上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)を二次元バーコードデータとして生成するバーコード生成部と、
    上記公開鍵を含み、上記署名の検証を行う検証アプリケーションを生成する検証アプリケーション生成部と、
    上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
    上記二次元バーコードデータを上記具体的対象提供装置へ送信し、検証アプリケーション要求を受信し、受信した検証アプリケーションを要求元へ上記検証アプリケーションを送付する通信部を具備し、
    上記具体的対象提供装置は、上記認証装置から送られてきた上記二次元バーコードデータを記憶するバーコード記憶部と、
    上記二次元バーコードデータからの上記接続リンクに基づき、上記認証装置に、上記検証アプリケーション要求信号を生成する検証アプリケーション要求信号生成部と、
    上記通信部により受信した検証アプリケーションを記憶する検証アプリケーション記憶部と、
    上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
    上記署名検証が成功すれば、上記二次元バーコードを媒体に付加する媒体付加部と、
    上記二次元バーコードデータを受信し、上記検証アプリケーション要求信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と
    を具備することを特徴とする具体的対象保証型バーコードシステム。
  3. 請求項1又は2に記載のシステムにおいて、
    上記ネットワークにユーザ端末が接続され、
    上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込むバーコード取り込み部と、
    上記取り込んだ二次元バーコードをデータとして記憶するバーコード記憶部と、
    上記二次元バーコードデータを解析するバーコード解析部と、
    上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求する検証アプリケーション要求信号生成部と、
    受信した上記検証アプリケーションを記憶する検証アプリケーション記憶部と、
    上記検証アプリケーションを使用して、上記二次元バーコードデータに含まれる上記署名を検証する署名検証部と、
    上記署名検証が成功であれば、上記バーコードシステム解析部からの具体的対象を利用する利用部と、
    上記バーコード解析部又は、上記署名検証部から得られる上記直感的対象と上記具体的対象を表示する表示部と、
    上記検証アプリケーション生成信号を上記認証装置へ送信し、上記認証装置からの検証アプリケーションを受信する通信部と、
    を具備することを特徴とする具体的対象保証型バーコードシステム。
  4. 請求項1〜3のいずれかに記載のシステムにおいて、
    上記バーコード生成部は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込むものである
    ことを特徴とする具体的対象保証型バーコードシステム。
  5. 請求項1〜4の何れかに記載のシステムにおいて、
    上記具体的対象提供装置は、上記署名に成功すれば、上記バーコード解析部又はこれに加え、上記署名検証部からのデータにより、上記直感的対象と上記具体的対象を表示する表示部を備える
    ことを特徴とする具体的対象保証型バーコードシステム。
  6. 具体的対象提供装置と認証装置がネットワークに接続されたシステムによる具体的対象保証型バーコード処理方法であって、
    上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名鍵で署名処理をして署名を生成し、
    上記直感的対象と上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
    上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
    上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
    上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
    上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
    上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
    上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
    ことを特徴とする具体的対象保証型バーコード処理方法。
  7. 具体的対象提供装置と認証装置がネットワークに接続されたシステムによる具体的対象保証型バーコード処理方法であって、
    上記認証装置は、入力された直感的対象と具体的対象の組に対し、署名検証に成功すると、上記直感的対象が、自動的に復号されるメッセージリカバリー部分を持つ署名方式による署名を生成し、
    上記具体的対象と上記署名と上記認証装置の接続リンク(アドレス)とを二次元バーコードデータとして生成し、
    上記二次元バーコードデータを上記具体的対象提供装置へ送信し、
    上記署名鍵と対応する公開鍵を含み、上記署名を検証するための検証アプリケーションを生成し、記憶し、
    上記二次元バーコードデータより得た上記接続リンクに基づき、上記認証装置に、検証アプリケーションを要求し、
    上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記具体的対象提供装置へ送信し、
    上記具体的対象提供装置は受信した上記検証アプリケーションを用いて、上記二次元バーコードデータに対し、署名検証処理を行い、
    上記検証処理が成功すれば、上記二次元バーコードを媒体に付加する
    ことを特徴とする具体的対象保証型バーコード処理方法。
  8. 請求項6又は7記載の方法において、
    上記ネットワークにユーザ端末が接続され、
    上記ユーザ端末は、媒体に付加されている二次元バーコードを二次元バーコードデータとして取り込み、
    上記取り込んだ二次元バーコードをデータとして記憶し、解析し、
    上記解析されたバーコードデータから、上記認証装置に対し、上記検証アプリケーションを要求し、
    上記認証装置は上記検証アプリケーション要求を受信すると、上記検証アプリケーションを上記ユーザ端末へ送信し、
    上記ユーザ端末は、受信した上記検証アプリケーションを用いて、上記二次元バーコードに対して、署名検証処理を行い、
    上記署名検証処理が成功すれば、上記具体的対象を利用し、かつ上記直感的対象と上記具体的対象を表示する
    ことを特徴とする具体的対象保証型バーコード処理方法。
  9. 請求項6〜8のいずれかに記載の方法において、
    上記二次元バーコードの生成は、上記直感的対象と具体的対象との組ごとのアプリケーション識別子が入力され、上記二次元バーコードデータにアプリケーション識別子を組み込む
    ことを特徴とする具体的対象保証型バーコード処理方法。
  10. 請求項6〜9の何れかに記載の方法において、
    上記具体的対象提供装置は、上記署名に成功すれば、上記署名検証からのデータにより、上記直感的対象と上記具体的対象を表示する
    ことを特徴とする具体的対象保証型バーコード処理方法。
JP2006007725A 2006-01-16 2006-01-16 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法 Active JP4664821B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006007725A JP4664821B2 (ja) 2006-01-16 2006-01-16 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006007725A JP4664821B2 (ja) 2006-01-16 2006-01-16 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法

Publications (2)

Publication Number Publication Date
JP2007188430A true JP2007188430A (ja) 2007-07-26
JP4664821B2 JP4664821B2 (ja) 2011-04-06

Family

ID=38343539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006007725A Active JP4664821B2 (ja) 2006-01-16 2006-01-16 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法

Country Status (1)

Country Link
JP (1) JP4664821B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014091252A1 (en) * 2012-12-14 2014-06-19 Omarco Network Solutions Limited Improvements relating to identifier authentication
JP2017225054A (ja) * 2016-06-17 2017-12-21 富士通株式会社 プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118680A (ja) * 2000-10-05 2002-04-19 Denso Corp 携帯形通信端末
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
JP2004030357A (ja) * 2002-06-27 2004-01-29 Mebius Corp 配信要求先記載方法、配信要求入力方法、配信要求方法、配信方法、データ処理の方法、通信ネットワークシステムシステム
JP2004140502A (ja) * 2002-10-16 2004-05-13 Mebius Corp 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2005514810A (ja) * 2001-12-19 2005-05-19 ヒューレット・パッカード・カンパニー 埋め込み型図形符号化を用いたハーフトーン化による図形コードの生成
JP2005341253A (ja) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd 内容証明システムおよび方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002118680A (ja) * 2000-10-05 2002-04-19 Denso Corp 携帯形通信端末
JP2005514810A (ja) * 2001-12-19 2005-05-19 ヒューレット・パッカード・カンパニー 埋め込み型図形符号化を用いたハーフトーン化による図形コードの生成
JP2004007387A (ja) * 2002-04-12 2004-01-08 Mitsubishi Electric Information Systems Corp 電子署名文書配信システム、電子署名文書配信方法、電子署名文書配信プログラム、電子署名文書配信プログラムを記録した記録媒体
JP2004030357A (ja) * 2002-06-27 2004-01-29 Mebius Corp 配信要求先記載方法、配信要求入力方法、配信要求方法、配信方法、データ処理の方法、通信ネットワークシステムシステム
JP2004140502A (ja) * 2002-10-16 2004-05-13 Mebius Corp 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP2005341253A (ja) * 2004-05-27 2005-12-08 Fuji Xerox Co Ltd 内容証明システムおよび方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014091252A1 (en) * 2012-12-14 2014-06-19 Omarco Network Solutions Limited Improvements relating to identifier authentication
JP2017225054A (ja) * 2016-06-17 2017-12-21 富士通株式会社 プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US10686768B2 (en) 2016-06-17 2020-06-16 Fujitsu Limited Apparatus and method for controlling profile data delivery

Also Published As

Publication number Publication date
JP4664821B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
US10771256B2 (en) Method for generating an electronic signature
JP5651112B2 (ja) デジタルidを用いたフォーム入力および自動パスワード生成
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
KR100697133B1 (ko) 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치
KR102660475B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
JP4612438B2 (ja) サービス提供システムおよびサービス提供装置
JP2007515890A (ja) デジタル証明書を生成するためのシステムおよび方法
CN104751337A (zh) 产品防伪方法、装置和系统
CN105025041A (zh) 文件上传的方法、装置和系统
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US20120290847A1 (en) System and method for reliably preserving web-based evidence
CN110022350A (zh) 客户端注册及注册信息的处理方法和装置
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
EP3794475B1 (en) Generating electronic signatures
JP2008090586A (ja) ウェブサイトの正当性判定支援システム
JP4664821B2 (ja) 具体的対象保証型バーコードシステムおよび具体的対象保証型バーコード処理方法
TWM520159U (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置
JP5094944B2 (ja) 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
US11968314B2 (en) Signature token system
JP2020150343A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP2020534749A (ja) 電子識別および信用サービス(eidas)のための電子通知の証明のプラットフォームおよび方法
TWI595380B (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
JP4800825B2 (ja) 暗号通信方法
CN112669033A (zh) 基于fido设备的交易认证方法及fido设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R150 Certificate of patent or registration of utility model

Ref document number: 4664821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350