JP2012524493A - モバイル機器を用いた個人認証システムおよび方法 - Google Patents

モバイル機器を用いた個人認証システムおよび方法 Download PDF

Info

Publication number
JP2012524493A
JP2012524493A JP2012506536A JP2012506536A JP2012524493A JP 2012524493 A JP2012524493 A JP 2012524493A JP 2012506536 A JP2012506536 A JP 2012506536A JP 2012506536 A JP2012506536 A JP 2012506536A JP 2012524493 A JP2012524493 A JP 2012524493A
Authority
JP
Japan
Prior art keywords
dimensional code
mobile device
service provider
user
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012506536A
Other languages
English (en)
Other versions
JP5592477B2 (ja
Inventor
ソリア,ホセ マリア ペレス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ALTER CORE SL
Original Assignee
ALTER CORE SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ALTER CORE SL filed Critical ALTER CORE SL
Publication of JP2012524493A publication Critical patent/JP2012524493A/ja
Application granted granted Critical
Publication of JP5592477B2 publication Critical patent/JP5592477B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

モバイル機器を用いるサービスプロバイダに対して、個人認証を行うシステムおよび方法。当該方法は以下のステップを含む。すなわち、モバイル機器(2)のユーザに2次元コード(1)を提示するステップと、当該サービスプロバイダに対して当該ユーザを認証するための暗号化されたセッションキーからなる暗号化された元データを含む、前記2次元コード(1)を含む情報、前記モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得するステップと、解読処理を適用することにより、当該サービスプロバイダに対して当該ユーザを認証するためのセッションキーを含む前記元データを、前記モバイル機器(2)が前記文字コードから取得するステップである。

Description

本発明は、モバイル機器(例えば携帯電話)を用いた個人認証システムの分野に関するものである。
近年、基本的な電話サービスおよびデータサービスを用いるだけでなく、モバイル機器に適用される技術を用いて、付加的な価値サービスの実現を容易にするいくつかの他のサービスが提供されている。近年、ピクトグラム(pictogram)または2次元コードは、主にウェブページのアドレスに関連する情報を復号するために使われている。すなわち、前記情報を取得し、続いて復号およびプレーンテキスト(plain text、平文)への変換を行うモバイル機器のカメラを使うために、2次元コードはテキストをピクトグラムへ符号化した情報を提供するに過ぎない。当該情報は、前記テキストを参照する情報へのローカル(データベース)またはリモート(ウェブページ)アクセスのために、モバイル機器によって自動的に取り扱われる。しかし、認証機能を実現するために適用された例はない。
本発明は、前記データのピクトグラムのフレームまたは2次元コードを扱うことによって、データ認証機能を実現するためのカメラを備えたモバイル機器を使用することを提案する。
本発明は、請求項1に係るモバイル機器および請求項9に係るシステムを用いるサービスプロバイダの前に、個人を認証する方法に関するものである。当該システムおよび方法の好ましい実施形態は、従属項で定義される。
モバイル機器は画像取得手段を備えていなければならない。前記方法は、
(1)前記モバイル機器のユーザに2次元コードを提示するステップと、前記2次元コードに含まれる情報は、前記サービスプロバイダに対して当該ユーザを認証するための暗号化されたセッションキーを含む暗号化された元データを含み、
(2)前記モバイル機器が、前記画像取得手段によって前記2次元コードを含む画像を取得するステップと、
(3)前記モバイル機器が、前記画像から前記2次元コードを取得するステップと、
(4)前記2次元コードが、文字コードに変換されるステップと、
(5)前記モバイル機器が、前記文字コードから、および、解読処理を適用することにより、前記サービスプロバイダの前に当該ユーザを認証する前記セッションキーを含む元データを取得するステップとを含む。
好ましい実施形態において、前記2次元コードは、前記セッションキーを含む元データに暗号処理を適用し、続いて取得された文字を2次元コードへ変換する前記サービスプロバイダにより、以前に生成されている。
前記2次元コードは二重に暗号化されていることが好ましく、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、前記解読処理は、
(1)前記暗号化されたセッションキーを含む前記暗号化された元データを、前記文字コードから取得するステップと、
(2)前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと、
(3)前記モバイル機器のユーザの秘密鍵を用いて直前の結果を解読し、セッションキーを含む元データを取得するステップとを含む。
前記2次元コードを生成する処理は、前記サービスプロバイダにより実行されることが好ましく、当該処理は、
(1)ランダムなセッションキーを生成するステップと、
(2)ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと、
(3)前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと、
(4)直前の結果に対して2次元符号化を実行し、暗号化された前記セッションキーを順に含む、前記暗号化された元データを含む前記2次元コードを取得するステップとを含む。
前記方法は、モバイル機器のディスプレイに、取得された前記セッションキーを示すステップをさらに含んでいてもよく、また前記認証を取得するための前記サービスプロバイダに接続する端末に、取得された前記セッションキーを入力するステップをさらに含んでいてもよい。
好ましい実施形態において、前記方法は、
(1)前記モバイル機器が、前記サービスプロバイダのサーバに対して安全な接続を確立するステップと、
(2)前記モバイル機器が、取得されたセッションキーを少なくとも含む、前記ユーザを認証する情報を送信するステップとをさらに含んでいてもよい。
前記解読処理は、前記モバイル機器に対応付けられた暗号化カードによって実行されてもよい。
前記2次元コードに含まれる前記暗号化された元データは、以下のデータのうちの、少なくとも1つをさらに含んでいてもよい。
(1)サービスまたは製品の参照情報
(2)サービスプロバイダの参照情報
(3)オペレーションの量
(4)当該オペレーションの日時
(5)サービスプロバイダのウェブページのアドレス
サービスプロバイダの前にモバイル機器を用いて個人を認証するシステムであって、前記モバイル機器は画像取得手段を備えるシステムもまた本発明の目的である。前記システムは、前記モバイル機器を含み、当該モバイル機器は、
(1)前記画像取得手段によって、および、前記モバイル機器のユーザに提示される2次元コードから、前記サービスプロバイダの前に当該ユーザを認証するための暗号化されたセッションキーを含む暗号化された元データを含み、画像は前記2次元コードを含み、
(2)前記画像から前記2次元コードを取得し、
(3)前記2次元コードを文字コードに変換し、
(4)前記文字コードおよび解読処理の適用から、前記サービスプロバイダの前に当該ユーザを認証する処理を実行する前記セッションキーを含む元データを取得する。
前記システムは、前記元データに対する暗号処理を用いて、前記セッションキーと取得された文字の2次元コードへの変換とを含む前記2次元コードを生成するように構成された前記サービスプロバイダのサーバをさらに含む。
前記2次元コードは二重に暗号化されていることが好ましく、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、前記モバイル機器は、前記解読処理が、
(1)前記暗号化されたセッションキーを含む前記暗号化された元データを、前記文字コードから取得し、
(2)前記サービスプロバイダの公開鍵を用いて当該元データを解読し、
(3)前記モバイル機器のユーザの秘密鍵を用いて直前の結果を解読し、セッションキーを含む元データを取得するように構成されている。
前記サービスプロバイダのサーバは、前記2次元コードを生成する処理において、
(1)セッションキーをランダムに生成し、
(2)ユーザの公開鍵を用いて前記セッションキーを含む前記元データを暗号化し、
(3)前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化し、
(4)直前の結果に対して2次元符号化を実行し、暗号化された前記セッションキーを順に含む、前記暗号化された元データを含む前記2次元コードを取得するように構成されていることが好ましい。
前記システムは、前記サービスプロバイダのサーバに接続された端末を含んでもよく、当該端末は、前記2次元コードを示す表示手段と、前記ユーザ認証を取得するために、前記セッションキーの入力を可能とするデータ入力手段とを備えていてよい。
前記モバイル機器が、
(1)前記サービスプロバイダのサーバに対して安全な接続を確立し、
(2)取得されたセッションキーを少なくとも含む、前記ユーザを認証する情報を送信するようにさらに構成されていてもよい。
前記モバイル機器は、当該モバイル機器に対応付けられた暗号化カードによって、前記解読処理を実行するように構成されていてもよい。
以下は、限定しない一例として示される本発明の実施形態に関係し、本発明をよりよく理解する一助となる一連の図面の簡単な説明である。
二重鍵暗号化したデータを用いる2次元コードを取得する過程を示す図である。 二重鍵暗号化した2次元コードからデータを取得する過程を示す図である。 動的セッションキーと二重鍵暗号を用いるサービスプロバイダのサーバにおいて、2次元コードを生成する手順を示す図である。 動的セッションキーを用いて、プロバイダのオンラインサービスにアクセスする画面の一例を示す図である。 動的セッションキーを用いたプロバイダのオンラインサービスへのアクセスを示し、具体的にはモバイル機器によって2次元コードを取得することを示す図である。 モバイル機器によって、2次元コードから動的セッションキーを取得する手順を示す図である。 キーの提示を用いた認証処理を示す図である。 キーの提示を用いた認証処理を示す図である。 キーの提示を用いた認証処理を示す図である。 携帯電話とサーバとの接続を用いた認証処理を示す図である。 携帯電話とサーバとの接続を用いた認証処理を示す図である。 電子IDを用いた認証処理を示す図である。 電子IDを用いた認証処理を示す図である。 購買端末の地点で、2次元コードを提示することによる物理的支払いサービスを示す図である。 購入時の領収書に2次元コードがある物理的支払いサービスを示す図である。 スクリーンに2次元コードがある電子請求支払いサービスを示す図である。 印刷された請求書に2次元コードがある電子請求支払いサービスを示す図である。 アクセス機器に2次元コードがあるアクセス制御サービスを示す図である。 モバイル機器によって生成された動的セッションキーを用いて個人認証を行うATMサービスへのアクセスを示す図である。
ここで提案されるシステムおよび方法は、情報の視覚表示として、ピクトグラムまたは符号化された(encoded)2次元コード(two-dimensional code)を用いることから構成される。しかし、その内容はプレーンテキストではなく、公開鍵または非対称暗号(例えばRSA)を用いて暗号化された(encrypted)情報である。すなわち、キーを用いて当該情報を暗号化し、他方のキー、すなわち以前とは他方のキーのペア(秘密鍵/公開鍵のペア)を用いてそれを解読(decrypting)する。
提案する方法およびシステムを適用するために、データまたは情報の視覚表現はいかなる種類のものが用いられてもよく、2次元コード、2次元バーコード、またはデジタルモバイル機器によって取得され、復号され(decoded)得るいかなる種類のピクトグラムも含まれる。
2次元コードは、それに含まれる情報を素早くスキャン可能なデータマトリクスで構成されるシンボルである。当該シンボルは、デジタル画像を取得できる機器によって認識および解釈され、異なるアプリケーションで使われる。2次元コードには、データマトリクス(Datamatrix)、QRコード(登録商標)、セマコード(Semacodes)、ショットコード(Shotcodes)、Bidiコード、ビータグ(Beetag)など、複数の種類がある。
2次元コードに含まれ得る情報(文字)量の上限は、コードサイズおよび冗長レベルに依存する。
公開鍵暗号を施されたピクトグラムまたは2次元コードを組み合わせることは、二重に符号化することを意味する。すなわち、第1に、二重暗号(ユーザの公開鍵およびプロバイダの秘密鍵を使った暗号化)を実行する公開鍵暗号の手順に沿って情報が符号化され、その結果は2次元コードを取得するために符号化される。
言い換えれば、二重暗号の情報を符号化するためには、図1に示される以下のステップを実行しなければならない。
(1)オリジナルデータを取得し、ユーザの公開鍵を用いて暗号化する。
(2)サービスプロバイダの秘密鍵を用いて上記結果を暗号化する。
(3)上記結果の2次元符号として符号化し、2次元コード1を取得する。
暗号化された情報を取得するために、図2に示される以下のステップを実行しなければならない。
(1)第1のステップは2次元コード1の視覚復号を含み、これにより当該コードを文字コード(例えば、16進数、英数字、アスキーなどのコード)へ変換する。
(2)上記結果はサービスプロバイダの公開鍵を使って解読される。
(3)当該サービスプロバイダとユーザのみが知るオリジナルデータは、ユーザの秘密鍵を用いた前回の結果を解読した結果である。
このようにして、サービスプロバイダとユーザとの間の相互認証を確実にする二重暗号が実行され、これにより当該認証システム(物理的およびリモートの両方、またはこれらの混合サービスで実施される)における端末間のセキュリティが保証される。
本発明に係るシステムの応用例として異なるものには、以下がある。
(1)オンラインサービスへ安全にアクセスするためのユーザ認証システム
(2)物理的な支払いサービスのためのユーザ認証システム
(3)請求するためのユーザ認証システム
(4)物理的なアクセス制御のためのユーザ認証システム
(5)ATM処理を実行するためのユーザ認証システム
(6)サービスの支払い、チケット、罰金、入場料、税金などの提示のためのユーザ認証システム
〔1.オンラインサービスへ安全にアクセスするためのユーザ認証システム〕
インターネットのようなオープンネットワークを介して販売されるオンラインサービスには、当該サービスにアクセスするユーザの認証に関して課題がある。ユーザ認証を実行するために使われるほとんどのシステム(例えば電子バンキング)は、ユーザ自身およびサービスプロバイダのみに知得されるべき特定のデータを、当該ユーザに要求することに基づいている。これは、ユーザ識別とアクセスキーワードまたは秘密鍵とに関係するデータを要求する場合である。
しかし、電子署名の使用を制限する現行の規制によれば(スペインにおける電子署名のための法令、番号59/2003)、伝送のための認証方法として、認証された電子署名を使わない任意のオンライン処理は破棄されるおそれがある。
すなわち、秘密の言葉やパスワードに関係するデータに基づくユーザ識別方法を用いる処理では、ユーザがそのようなことは行わなかったと申し立てることによって棄却されるおそれがあると言える。紛争が起こった場合は、司法上、サービスプロバイダに立証責任が課される。
オンライン処理を実行するために、認証された電子署名を利用することに基づいて認証を用いる場合、電子署名に関する上記法令によれば、ユーザが処理を実行しなかったことを当該ユーザが明確に証明した場合を除き、伝送は署名した当該ユーザによって行われたと仮定される。言い換えれば、紛争が起こった場合は、司法上、伝送不成立の立証責任は当該サービスのユーザに転嫁される。一方、フィッシングテクニックを用いた詐欺が増加する傾向にある。当該システムは、公開鍵暗号に基づく堅牢な認証モデルを用いることから構成される。特に、オンライン処理を実行するためのユーザの認証方法として、二重鍵暗号を用いることから構成される。
言い換えれば、二重鍵暗号のセッションキーとなる2次元コードを生成するために、固有のセッションデータ(固有のセッションキーとして少なくとも1つの乱数を含み、フィッシングテクニックの使用を防止するウェブページのアドレス、安全上の理由から当該処理を有効とする期間と、タイムアウトとなる期間を制御する日時とをさらに含んでよい)について、ユーザの公開鍵を用いて第1の暗号化を実行する。また、上記処理の結果に対して、サービスプロバイダの秘密鍵を用いて第2の暗号化を実行する。二重鍵暗号を用いたセッションキーを含む2次元コードを取得するために、上記結果は符号化される。
動的セッションキー(dynamic session key)を含む当該2次元コードの生成には、当該2次元コードの符号化を実行する前に、公開鍵暗号を用いてデータ(乱数またはセッションキーを含む)を二重暗号化(double encryption)することが必須となる。図3は、当該2次元コードの生成のために提案する認証システムのブロック図を表す。
ユーザ認証ページにおいて当該システムで認証を行うために、サービスプロバイダは、動的に二重鍵で暗号化されたセッションキー(dynamic double-key encrypted session key)を2次元コード1の形式で提示する。これは図4に示されるように、例えばコンピュータ11のモニタ9を通して行われる。
動的セッションキーの取得には、図5に示されるようにモバイル機器2のカメラを用いて2次元コード1を取得し、公開鍵暗号を用いて前記セッションキーを含むデータを二重暗号化する前に、図6に示されるように当該2次元コードの復号を行う必要がある。図6におけるサービスプロバイダのデジタル証明、および図3におけるユーザのデジタル証明には、PKI(Public Key Infrastructure)システムのコンテキストに含まれる信頼できるサードパーティーによって、公開鍵が真実であることを証明する機能がある。
基本情報としてのセッションキーだけでなく、2次元コード1に含まれる暗号化されたデータには、提案システムのセキュリティモデルを補完できる追加情報が含まれていてよい。例えば、
(1)サーバによって生成される乱数(セッションキー)
(2)サービスプロバイダのウェブページのアドレス
(3)伝送した日(タイムアウト制御のためのタイムスタンプ)
(4)伝送した時間(タイムアウト制御のためのタイムスタンプ)
(5)その他のデータ(例えば、伝送量、ユーザデータなど)
復号され、モバイル機器2によって解読された動的セッションキーをスクリーンに提示することにより、ユーザ認証が実行される。
図7A、7B、および7Cに示されるように、オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図7A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する(図7B)。モバイル機器2にインストールされている暗号化アプリケーションは、固有のセッションキーを生成し、当該キーがスクリーンに表示される。
(3)携帯電話の上記アプリケーションにより生成されたセッションコードを、例えば当該コンピュータに接続されたキーボード18を介して、コンピュータ11のスクリーン9上にある所定のフィールドに入力する。
当該システムにおけるユーザ認証は、携帯電話とサーバとの接続を介して実行される。すなわち、オンライン接続を介して、モバイル機器からサービスプロバイダのサーバへ、オペレーション情報(復号および解読された動的セッションコードを含む)を伝送することにより実行される。
図8Aおよび8Bに示されるように、オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図8A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する(図8B)。当該機器によって実行されるアプリケーションによって、サービスプロバイダのサーバに安全なオンライン接続が提供される。当該サーバは、固有セッションコードを含む認証処理に関する情報を送信する(図8B)。
(3)サービスプロバイダのサーバは、ユーザのモバイル機器の実時間で、上記接続を通して受信されるユーザデータを検証する。そして、サービスによる認証が完了すれば、上記サーバにアクセスを許可する。
システムのユーザ認証は、上述したイベントでモバイル機器2(特に、認証アプリケーション)により実行されるが、例えば図9Aおよび9Bに示されるような、キーを管理し、暗号処理を実行する電子ID(モバイル機器2と暗号化カード3との適切な有線または無線のダイレクトインターフェースを介する)などの、外部の暗号化カード3を用いることでも実行される。これは、動的セッションキーにより、またはモバイル機器からサービスプロバイダのサーバへ動的セッションキーを含むオペレーション情報を伝送することにより、サービスプロバイダに対してユーザ認証を実行するためである。
オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図9A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する。当該機器で実行されるアプリケーションは、キーの管理および暗号化カード3の暗号アルゴリズムを使用し、システムに提示する固有セッションキーを生成し、またはサービスプロバイダのサーバへ安全なオンライン接続を提供する。当該サーバは、固有セッションコードを含む認証処理に関する情報を送信する(図9B)。
(3)携帯電話2のアプリケーションによって生成されるセッションコードを所定のフィールドに入力する、または実時間での検証のためにサービスプロバイダのサーバへセッションキーを含むオペレーションデータを伝送する。
〔2.物理的支払いサービスのためのユーザ認証システム〕
ピクトグラムまたは2次元コードの使用に基づく提案システムは、安全に物理的な電子決済(physical electronic payments)を行うために、店舗の顧客を認証することにも使われる。
店舗での物理的な電子決済を容易にするために、販売端末4(POS端末)の地点は、支払い取引に対応づけられた動的な2次元コード1(量、日時、店舗の番号、および金融機関から発行された二重暗号の動的コードを含む)を示すように設定される。
顧客はPOS端末4のスクリーン5に示される2次元コード1を撮影する(図10)。または、購買処理に関連するデータ(量、日時、店舗の番号、購入した商品の記載など)に加えて、ピクトグラムが印刷されたレシート6を撮影する(図11)。
次に、モバイル機器2の証明または認証アプリケーションが、キーボード7を介してPOS端末4に入力されるセッションキーを生成する。または、決済認証アプリケーション(payment authorization application)を決定(resolve)するために、実時間で金融機関のサーバに接続する。物理的な決済認証アプリケーションの決定(resolution)は、当該店舗のPOS端末4に送信される。そして、モバイル機器が金融機関のサーバに接続されると、ユーザはモバイル機器2における処理の決定を受け取る。
同様に、物理的な決済のための提案モデルは、上述したように、暗号化カード3(例えば電子ID)を使用する場合においても適用できる。
〔3.請求のためのユーザ認証システム〕
提案システムの他の応用例は、明確な識別のための二重暗号を用いた2次元コード1の使用から構成される。これにより自動決済を可能にし、オンラインサービスへ安全にアクセスするために、ユーザを認証する上述の手続きを利用するクライアント電子バンキングシステムへの接続を容易にする。
送り状は、図12に示される端末のスクリーン(例えばコンピュータ11のモニタ9)および印刷された一枚の紙10(図13)の両方に示され、二重暗号化された2次元コードはモバイル機器により取得される。そして、認証アプリケーションが実行されると、セッションキーが提示されるか、サーバ処理に関係するデータがその認証のために実時間で送信される。
同様に、請求書の決済のための提案モデルは、上述したように、暗号化カード3(電子ID)を使用する場合においても適用できる。
〔4.物理的アクセス制御のためのユーザ認証システム〕
二重暗号を施した2次元コードを用いるシステムは、動的キーの提示、または認証データを物理アクセス制御管理システムへ伝送することに伴う物理的なアクセス制御(physical access control)の管理にも利用できる。
POS端末における物理的支払いと類似の方法により、アクセスに対応付けられた2次元コード1が、アクセス端末12のスクリーン13に提示される。当該コードは、当該アクセス制御を行うセキュリティ機関によって発行される、二重暗号化された動的コードを含む。ユーザは、スクリーン13(図14)に示される2次元コード1の写真を撮影する。次に、モバイル機器2の証明または認証アプリケーションは、キーボード14を介してアクセス端末12へ提出されるセッションキーを生成する。または、アクセスを許可または拒否するアクセス認証アプリケーションを決定するために、実時間でセキュリティ機関のサーバに接続する。
同様に、物理的アクセス制御のための提案モデルは、上述したように、暗号化カード3(電子ID)の使用についても適用できる。
〔5.ATM処理を実行するためのユーザ認証システム〕
図15に示されるように、上述したシステムは、ATM15の処理(例えば、現金の払い戻し、送金、電話カードの再チャージ、請求の支払いなど)で実行する個人認証の手続きとしても利用できる。
オンラインサービスへ安全にアクセスする手続きと同様の方法で、金融機関によって生成された2次元コード1(当該データには、ユーザの公開鍵と金融機関の秘密鍵とによる二重暗号化が施されたセッションキーがある)が、ATM15のスクリーン16に表示される。前記2次元コード1はモバイル機器2によって扱われ、当該2次元コードが復号されると、セッションキーを取得するために、当該データは金融機関の公開鍵とユーザの秘密鍵とを用いて解読される。そして、ATMを介したサービスアクセスアプリケーションの検証および受理のために、例えばキーボード17を介してATMに直接提示されるか、モバイル機器2から金融機関へのオンライン接続によって伝送される。
暗号化されたデータを含む2次元コードを用いたシステムは、動的キーの提示、または認証データを金融機関のサーバの管理システムへ伝送することを行うATMにおける、バンキングサービスにアクセスするために使われる。
一方、ATMによって印刷される文書は、ユーザ認証およびサービス、支払いなどへのアクセスを実行するために使われる。同様に、ATM処理を実行するための個人認証のための提案モデルは、上述したように、暗号化カード3(電子ID)を使用する場合においても適用できる。
〔6.サービスの支払い、チケット、罰金、入場料、税金などの提示のためのユーザ認証システム〕
提案システムの他の応用例は、サービスの領収書、チケット、罰金、入場料、税金、または支払いに関係する任意の文書を明確に識別するために、二重暗号が施された2次元コードの使用することから構成される。
これにより、モバイル機器2に生成された支払いキーの提示により、またはオンラインサービスに安全にアクセスするための、上述した手続きを用いるクライアント電子バンキングシステムへのモバイル機器のオンライン接続を介して、それに関係する総額の支払いが行われる。
領収書または任意の支払い文書は、スクリーンまたは印刷された紙の両方に提示され、二重暗号が施された2次元コードはモバイル機器によって取得される。そして、認証アプリケーションが実行されると、セッションキーが提示される、または処理に関係するデータがその認証のために実時間でサーバへ送信される。
提案する方法は、サービス、入場料、税金など、印刷された文書として発行された支払い文書の支払いに利用できる。単に、支払いに対応する2次元コードを含めれば足りる。当該2次元コードは、支払いに必要となるデータに関係し、他のデータに含まれる認証データ、すなわち量、日、時間、製品リファレンス、およびプロバイダまたは販売者リファレンスを含む。
これにより、紙に印刷された2次元コード画像を取得することにより、およびその後の取り扱いで、ユーザ認証が実行される。そして、認証およびその後のサービスまたは製品の支払いのために、対応する支払いシステムを介したサービスプロバイダとのオンライン接続が容易になる。同様に、他を含むチケットの支払いのための個人認証のための提案モデルは、上述したように、暗号化カード3(例えば電子ID)を使用する場合においても適用できる。
本発明は、モバイル機器(例えば携帯電話)を用いた個人認証システムの分野に関するものである。
近年、基本的な電話サービスおよびデータサービスを用いるだけでなく、モバイル機器に適用される技術を用いて、付加的な価値サービスの実現を容易にするいくつかの他のサービスが提供されている。近年、ピクトグラム(pictogram)または2次元コードは、主にウェブページのアドレスに関連する情報を復号するために使われている。すなわち、前記情報を取得し、続いて復号およびプレーンテキスト(plain text、平文)への変換を行うモバイル機器のカメラを使うために、2次元コードはテキストをピクトグラムへ符号化した情報を提供するに過ぎない。当該情報は、前記テキストを参照する情報へのローカル(データベース)またはリモート(ウェブページ)アクセスのために、モバイル機器によって自動的に取り扱われる。しかし、認証機能を実現するために適用された例はない。
下記の特許文献1では、モバイル機器を用いてサービスプロバイダへサービスを要求する場合に、ユーザを個人認証するための方法が開示されている。当該発明は2次元コードを使用している。しかし、当該2次元コードは、個人認証を実現する目的で使用されず、もっぱら購買価格を設定する際の面倒なデータ入力を省き、データの誤入力を防止するためだけに使用される。
下記の特許文献2では、2つのパーティ(parties)の間で伝送され、暗号化されたコンテンツを含む2次元コードが開示されている。当該コンテンツは、両パーティで共有されるキーを用いて暗号化される。しかし、同文献では、当該コンテンツを安全に伝送することを目的としており、ユーザの個人認証を実現することを目的としてはいない。
米国特許出願公開第2007/174198 A1明細書 欧州特許出願公開第0859341 A2明細書
本発明は、前記データのピクトグラムのフレームまたは2次元コードを扱うことによって、データ認証機能を実現するためのカメラを備えたモバイル機器を使用することを提案する。
本発明は、モバイル機器を用いるサービスプロバイダの前に、個人を認証する方法およびシステムに関するものである
モバイル機器は画像取得手段を備えていなければならない。前記方法は、
(1)前記モバイル機器のユーザに2次元コードを提示するステップと、前記2次元コードに含まれる情報は、前記サービスプロバイダの前に当該ユーザを認証するための暗号化された動的セッションキーを含む暗号化された元データを含み、
(2)前記モバイル機器が、前記画像取得手段によって前記2次元コードを含む画像を取得するステップと、
(3)前記モバイル機器が、前記画像から前記2次元コードを取得するステップと、
(4)前記2次元コードが、文字コードに変換されるステップと、
(5)前記モバイル機器は、前記サービスプロバイダの前に当該ユーザを認証する動的セッションキーを取得するために、前記文字コードに解読処理を適用するステップとを含む。
前記2次元コードに含まれる情報は公開鍵暗号を用いて暗号化されている。
好ましい実施形態において、前記2次元コードは、前記動的セッションキーを含む元データに暗号処理を適用し、続いて取得された文字を2次元コードへ変換する前記サービスプロバイダにより、以前に生成されている。
前記2次元コードは二重に暗号化されていることが好ましく、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、前記解読処理は、
(1)前記暗号化された動的セッションキーを含む前記暗号化された元データを、前記文字コードから取得するステップと、
(2)前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと、
(3)前記モバイル機器のユーザの秘密鍵を用いて直前の結果を解読し、動的セッションキーを含む元データを取得するステップとを含む。
前記2次元コードを生成する処理は、前記サービスプロバイダにより実行されることが好ましく、当該処理は、
(1)ランダムな動的セッションキーを生成するステップと、
(2)ユーザの公開鍵を用いて前記動的セッションキーを含む元データを暗号化するステップと、
(3)前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと、
(4)直前の結果に対して2次元符号化を実行し、暗号化された前記動的セッションキーを順に含む、前記暗号化された元データを含む前記2次元コードを取得するステップとを含む。
前記方法は、モバイル機器のディスプレイに、取得された前記動的セッションキーを示すステップをさらに含んでいてもよく、また前記認証を取得するための前記サービスプロバイダに接続する端末に、取得された前記動的セッションキーを入力するステップをさらに含んでいてもよい。
好ましい実施形態において、前記方法は、
(1)前記モバイル機器が、前記サービスプロバイダのサーバに対して安全な接続を確立するステップと、
(2)前記モバイル機器が、取得された動的セッションキーを少なくとも含む、前記ユーザを認証する情報を送信するステップとをさらに含んでいてもよい。
前記解読処理は、前記モバイル機器に対応付けられた暗号化カードによって実行されてもよい。
前記2次元コードに含まれる前記暗号化された元データは、以下のデータのうちの、少なくとも1つをさらに含んでいてもよい。
(1)サービスまたは製品の参照情報
(2)サービスプロバイダの参照情報
(3)オペレーションの量
(4)当該オペレーションの日時
(5)サービスプロバイダのウェブページのアドレス
サービスプロバイダの前にモバイル機器を用いて個人を認証するシステムであって、前記モバイル機器は画像取得手段を備えるシステムもまた本発明の目的である。前記システムは、前記モバイル機器を含み、当該モバイル機器は、
(1)前記画像取得手段によって、および、前記モバイル機器のユーザに提示される2次元コードから、前記サービスプロバイダの前に当該ユーザを認証するための暗号化された動的セッションキーを含む暗号化された元データを含み、画像は前記2次元コードを含み、
(2)前記画像から前記2次元コードを取得し、
(3)前記2次元コードを文字コードに変換し、
(4)前記サービスプロバイダの前に当該ユーザを認証する動的セッションキーを取得するために、前記文字コードに解読処理を適用する。
前記サービスプロバイダのサーバは、前記2次元コードを生成する。前記2次元コードに含まれる情報は、公開鍵暗号を用いて暗号化されている。
前記サービスプロバイダのサーバは、前記動的セッションキーを含む元データに対する暗号処理および取得された文字の2次元コードへの変換によって、前記2次元コードを生成することが好ましい。
前記2次元コードは二重に暗号化されていることが好ましく、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、前記モバイル機器は、前記解読処理が、
(1)前記暗号化された動的セッションキーを含む前記暗号化された元データを、前記文字コードから取得し、
(2)前記サービスプロバイダの公開鍵を用いて当該元データを解読し、
(3)前記モバイル機器のユーザの秘密鍵を用いて直前の結果を解読し、動的セッションキーを含む元データを取得するように構成されている。
前記サービスプロバイダのサーバは、前記2次元コードを生成する処理において、
(1)動的セッションキーをランダムに生成し、
(2)ユーザの公開鍵を用いて前記動的セッションキーを含む前記元データを暗号化し、
(3)前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化し、
(4)直前の結果に対して2次元符号化を実行し、暗号化された前記動的セッションキーを順に含む、前記暗号化された元データを含む前記2次元コードを取得するように構成されていることが好ましい。
前記システムは、前記サービスプロバイダのサーバに接続された端末を含んでもよく、当該端末は、前記2次元コードを示す表示手段と、前記ユーザ認証を取得するために、前記動的セッションキーの入力を可能とするデータ入力手段とを備えていてよい。
前記モバイル機器が、
(1)前記サービスプロバイダのサーバに対して安全な接続を確立し、
(2)取得された動的セッションキーを少なくとも含む、前記ユーザを認証する情報を送信するようにさらに構成されていてもよい。
前記モバイル機器は、当該モバイル機器に対応付けられた暗号化カードによって、前記解読処理を実行するように構成されていてもよい。
以下は、限定しない一例として示される本発明の実施形態に関係し、本発明をよりよく理解する一助となる一連の図面の簡単な説明である。
二重鍵暗号化したデータを用いる2次元コードを取得する過程を示す図である。 二重鍵暗号化した2次元コードからデータを取得する過程を示す図である。 動的セッションキーと二重鍵暗号を用いるサービスプロバイダのサーバにおいて、2次元コードを生成する手順を示す図である。 動的セッションキーを用いて、プロバイダのオンラインサービスにアクセスする画面の一例を示す図である。 動的セッションキーを用いたプロバイダのオンラインサービスへのアクセスを示し、具体的にはモバイル機器によって2次元コードを取得することを示す図である。 モバイル機器によって、2次元コードから動的セッションキーを取得する手順を示す図である。 キーの提示を用いた認証処理を示す図である。 キーの提示を用いた認証処理を示す図である。 キーの提示を用いた認証処理を示す図である。 携帯電話とサーバとの接続を用いた認証処理を示す図である。 携帯電話とサーバとの接続を用いた認証処理を示す図である。 電子IDを用いた認証処理を示す図である。 電子IDを用いた認証処理を示す図である。 購買端末の地点で、2次元コードを提示することによる物理的支払いサービスを示す図である。 購入時の領収書に2次元コードがある物理的支払いサービスを示す図である。 スクリーンに2次元コードがある電子請求支払いサービスを示す図である。 印刷された請求書に2次元コードがある電子請求支払いサービスを示す図である。 アクセス機器に2次元コードがあるアクセス制御サービスを示す図である。 モバイル機器によって生成された動的セッションキーを用いて個人認証を行うATMサービスへのアクセスを示す図である。
ここで提案されるシステムおよび方法は、情報の視覚表示として、ピクトグラムまたは符号化された(encoded)2次元コード(two-dimensional code)を用いることから構成される。しかし、その内容はプレーンテキストではなく、公開鍵または非対称暗号(例えばRSA)を用いて暗号化された(encrypted)情報である。すなわち、キーを用いて当該情報を暗号化し、他方のキー、すなわち以前とは他方のキーのペア(秘密鍵/公開鍵のペア)を用いてそれを解読(decrypting)する。
提案する方法およびシステムを適用するために、データまたは情報の視覚表現はいかなる種類のものが用いられてもよく、2次元コード、2次元バーコード、またはデジタルモバイル機器によって取得され、復号され(decoded)得るいかなる種類のピクトグラムも含まれる。
2次元コードは、それに含まれる情報を素早くスキャン可能なデータマトリクスで構成されるシンボルである。当該シンボルは、デジタル画像を取得できる機器によって認識および解釈され、異なるアプリケーションで使われる。2次元コードには、データマトリクス(Datamatrix)、QRコード(登録商標)、セマコード(Semacodes)、ショットコード(Shotcodes)、Bidiコード、ビータグ(Beetag)など、複数の種類がある。
2次元コードに含まれ得る情報(文字)量の上限は、コードサイズおよび冗長レベルに依存する。
公開鍵暗号を施されたピクトグラムまたは2次元コードを組み合わせることは、二重に符号化することを意味する。すなわち、第1に、二重暗号(ユーザの公開鍵およびプロバイダの秘密鍵を使った暗号化)を実行する公開鍵暗号の手順に沿って情報が符号化され、その結果は2次元コードを取得するために符号化される。
言い換えれば、二重暗号の情報を符号化するためには、図1に示される以下のステップを実行しなければならない。
(1)オリジナルデータを取得し、ユーザの公開鍵を用いて暗号化する。
(2)サービスプロバイダの秘密鍵を用いて上記結果を暗号化する。
(3)上記結果の2次元符号として符号化し、2次元コード1を取得する。
暗号化された情報を取得するために、図2に示される以下のステップを実行しなければならない。
(1)第1のステップは2次元コード1の視覚復号を含み、これにより当該コードを文字コード(例えば、16進数、英数字、アスキーなどのコード)へ変換する。
(2)上記結果はサービスプロバイダの公開鍵を使って解読される。
(3)当該サービスプロバイダとユーザのみが知るオリジナルデータは、ユーザの秘密鍵を用いた前回の結果を解読した結果である。
このようにして、サービスプロバイダとユーザとの間の相互認証を確実にする二重暗号が実行され、これにより当該認証システム(物理的およびリモートの両方、またはこれらの混合サービスで実施される)における端末間のセキュリティが保証される。
本発明に係るシステムの応用例として異なるものには、以下がある。
(1)オンラインサービスへ安全にアクセスするためのユーザ認証システム
(2)物理的な支払いサービスのためのユーザ認証システム
(3)請求するためのユーザ認証システム
(4)物理的なアクセス制御のためのユーザ認証システム
(5)ATM処理を実行するためのユーザ認証システム
(6)サービスの支払い、チケット、罰金、入場料、税金などの提示のためのユーザ認証システム
〔1.オンラインサービスへ安全にアクセスするためのユーザ認証システム〕
インターネットのようなオープンネットワークを介して販売されるオンラインサービスには、当該サービスにアクセスするユーザの認証に関して課題がある。ユーザ認証を実行するために使われるほとんどのシステム(例えば電子バンキング)は、ユーザ自身およびサービスプロバイダのみに知得されるべき特定のデータを、当該ユーザに要求することに基づいている。これは、ユーザ識別とアクセスキーワードまたは秘密鍵とに関係するデータを要求する場合である。
しかし、電子署名の使用を制限する現行の規制によれば(スペインにおける電子署名のための法令、番号59/2003)、伝送のための認証方法として、認証された電子署名を使わない任意のオンライン処理は破棄されるおそれがある。
すなわち、秘密の言葉やパスワードに関係するデータに基づくユーザ識別方法を用いる処理では、ユーザがそのようなことは行わなかったと申し立てることによって棄却されるおそれがあると言える。紛争が起こった場合は、司法上、サービスプロバイダに立証責任が課される。
オンライン処理を実行するために、認証された電子署名を利用することに基づいて認証を用いる場合、電子署名に関する上記法令によれば、ユーザが処理を実行しなかったことを当該ユーザが明確に証明した場合を除き、伝送は署名した当該ユーザによって行われたと仮定される。言い換えれば、紛争が起こった場合は、司法上、伝送不成立の立証責任は当該サービスのユーザに転嫁される。一方、フィッシングテクニックを用いた詐欺が増加する傾向にある。当該システムは、公開鍵暗号に基づく堅牢な認証モデルを用いることから構成される。特に、オンライン処理を実行するためのユーザの認証方法として、二重鍵暗号を用いることから構成される。
言い換えれば、二重鍵暗号のセッションキーとなる2次元コードを生成するために、固有のセッションデータ(固有のセッションキーとして少なくとも1つの乱数を含み、フィッシングテクニックの使用を防止するウェブページのアドレス、安全上の理由から当該処理を有効とする期間と、タイムアウトとなる期間を制御する日時とをさらに含んでよい)について、ユーザの公開鍵を用いて第1の暗号化を実行する。また、上記処理の結果に対して、サービスプロバイダの秘密鍵を用いて第2の暗号化を実行する。二重鍵暗号を用いたセッションキーを含む2次元コードを取得するために、上記結果は符号化される。
動的セッションキー(dynamic session key)を含む当該2次元コードの生成には、当該2次元コードの符号化を実行する前に、公開鍵暗号を用いてデータ(乱数またはセッションキーを含む)を二重暗号化(double encryption)することが必須となる。図3は、当該2次元コードの生成のために提案する認証システムのブロック図を表す。
ユーザ認証ページにおいて当該システムで認証を行うために、サービスプロバイダは、動的に二重鍵で暗号化されたセッションキー(dynamic double-key encrypted session key)を2次元コード1の形式で提示する。これは図4に示されるように、例えばコンピュータ11のモニタ9を通して行われる。
動的セッションキーの取得には、図5に示されるようにモバイル機器2のカメラを用いて2次元コード1を取得し、公開鍵暗号を用いて前記セッションキーを含むデータを二重暗号化する前に、図6に示されるように当該2次元コードの復号を行う必要がある。図6におけるサービスプロバイダのデジタル証明、および図3におけるユーザのデジタル証明には、PKI(Public Key Infrastructure)システムのコンテキストに含まれる信頼できるサードパーティーによって、公開鍵が真実であることを証明する機能がある。
基本情報としてのセッションキーだけでなく、2次元コード1に含まれる暗号化されたデータには、提案システムのセキュリティモデルを補完できる追加情報が含まれていてよい。例えば、
(1)サーバによって生成される乱数(セッションキー)
(2)サービスプロバイダのウェブページのアドレス
(3)伝送した日(タイムアウト制御のためのタイムスタンプ)
(4)伝送した時間(タイムアウト制御のためのタイムスタンプ)
(5)その他のデータ(例えば、伝送量、ユーザデータなど)
復号され、モバイル機器2によって解読された動的セッションキーをスクリーンに提示することにより、ユーザ認証が実行される。
図7A、7B、および7Cに示されるように、オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図7A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する(図7B)。モバイル機器2にインストールされている暗号化アプリケーションは、固有のセッションキーを生成し、当該キーがスクリーンに表示される。
(3)携帯電話の上記アプリケーションにより生成されたセッションコードを、例えば当該コンピュータに接続されたキーボード18を介して、コンピュータ11のスクリーン9上にある所定のフィールドに入力する。
当該システムにおけるユーザ認証は、携帯電話とサーバとの接続を介して実行される。すなわち、オンライン接続を介して、モバイル機器からサービスプロバイダのサーバへ、オペレーション情報(復号および解読された動的セッションコードを含む)を伝送することにより実行される。
図8Aおよび8Bに示されるように、オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図8A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する(図8B)。当該機器によって実行されるアプリケーションによって、サービスプロバイダのサーバに安全なオンライン接続が提供される。当該サーバは、固有セッションコードを含む認証処理に関する情報を送信する(図8B)。
(3)サービスプロバイダのサーバは、ユーザのモバイル機器の実時間で、上記接続を通して受信されるユーザデータを検証する。そして、サービスによる認証が完了すれば、上記サーバにアクセスを許可する。
システムのユーザ認証は、上述したイベントでモバイル機器2(特に、認証アプリケーション)により実行されるが、例えば図9Aおよび9Bに示されるような、キーを管理し、暗号処理を実行する電子ID(モバイル機器2と暗号化カード3との適切な有線または無線のダイレクトインターフェースを介する)などの、外部の暗号化カード3を用いることでも実行される。これは、動的セッションキーにより、またはモバイル機器からサービスプロバイダのサーバへ動的セッションキーを含むオペレーション情報を伝送することにより、サービスプロバイダに対してユーザ認証を実行するためである。
オンラインサービスへのアクセス権を付与するのに必要な認証を行うために、以下のステップが実行される。
(1)所定のフィールドに適切なユーザ認証オプションを入力する(図9A)。
(a)携帯電話の番号
(b)個人ID番号
(c)メールアドレス
(d)サービスプロバイダから与えられたユーザコード
(e)その他のユーザ識別コード
(2)サービスプロバイダのサーバから受信した2次元セッションコード1のフレームを、モバイル機器2によって作成する。当該機器で実行されるアプリケーションは、キーの管理および暗号化カード3の暗号アルゴリズムを使用し、システムに提示する固有セッションキーを生成し、またはサービスプロバイダのサーバへ安全なオンライン接続を提供する。当該サーバは、固有セッションコードを含む認証処理に関する情報を送信する(図9B)。
(3)携帯電話2のアプリケーションによって生成されるセッションコードを所定のフィールドに入力する、または実時間での検証のためにサービスプロバイダのサーバへセッションキーを含むオペレーションデータを伝送する。
〔2.物理的支払いサービスのためのユーザ認証システム〕
ピクトグラムまたは2次元コードの使用に基づく提案システムは、安全に物理的な電子決済(physical electronic payments)を行うために、店舗の顧客を認証することにも使われる。
店舗での物理的な電子決済を容易にするために、販売端末4(POS端末)の地点は、支払い取引に対応づけられた動的な2次元コード1(量、日時、店舗の番号、および金融機関から発行された二重暗号の動的コードを含む)を示すように設定される。
顧客はPOS端末4のスクリーン5に示される2次元コード1を撮影する(図10)。または、購買処理に関連するデータ(量、日時、店舗の番号、購入した商品の記載など)に加えて、ピクトグラムが印刷されたレシート6を撮影する(図11)。
次に、モバイル機器2の証明または認証アプリケーションが、キーボード7を介してPOS端末4に入力されるセッションキーを生成する。または、決済認証アプリケーション(payment authorization application)を決定(resolve)するために、実時間で金融機関のサーバに接続する。物理的な決済認証アプリケーションの決定(resolution)は、当該店舗のPOS端末4に送信される。そして、モバイル機器が金融機関のサーバに接続されると、ユーザはモバイル機器2における処理の決定を受け取る。
同様に、物理的な決済のための提案モデルは、上述したように、暗号化カード3(例えば電子ID)を使用する場合においても適用できる。
〔3.請求のためのユーザ認証システム〕
提案システムの他の応用例は、明確な識別のための二重暗号を用いた2次元コード1の使用から構成される。これにより自動決済を可能にし、オンラインサービスへ安全にアクセスするために、ユーザを認証する上述の手続きを利用するクライアント電子バンキングシステムへの接続を容易にする。
送り状は、図12に示される端末のスクリーン(例えばコンピュータ11のモニタ9)および印刷された一枚の紙10(図13)の両方に示され、二重暗号化された2次元コードはモバイル機器により取得される。そして、認証アプリケーションが実行されると、セッションキーが提示されるか、サーバ処理に関係するデータがその認証のために実時間で送信される。
同様に、請求書の決済のための提案モデルは、上述したように、暗号化カード3(電子ID)を使用する場合においても適用できる。
〔4.物理的アクセス制御のためのユーザ認証システム〕
二重暗号を施した2次元コードを用いるシステムは、動的キーの提示、または認証データを物理アクセス制御管理システムへ伝送することに伴う物理的なアクセス制御(physical access control)の管理にも利用できる。
POS端末における物理的支払いと類似の方法により、アクセスに対応付けられた2次元コード1が、アクセス端末12のスクリーン13に提示される。当該コードは、当該アクセス制御を行うセキュリティ機関によって発行される、二重暗号化された動的コードを含む。ユーザは、スクリーン13(図14)に示される2次元コード1の写真を撮影する。次に、モバイル機器2の証明または認証アプリケーションは、キーボード14を介してアクセス端末12へ提出されるセッションキーを生成する。または、アクセスを許可または拒否するアクセス認証アプリケーションを決定するために、実時間でセキュリティ機関のサーバに接続する。
同様に、物理的アクセス制御のための提案モデルは、上述したように、暗号化カード3(電子ID)の使用についても適用できる。
〔5.ATM処理を実行するためのユーザ認証システム〕
図15に示されるように、上述したシステムは、ATM15の処理(例えば、現金の払い戻し、送金、電話カードの再チャージ、請求の支払いなど)で実行する個人認証の手続きとしても利用できる。
オンラインサービスへ安全にアクセスする手続きと同様の方法で、金融機関によって生成された2次元コード1(当該データには、ユーザの公開鍵と金融機関の秘密鍵とによる二重暗号化が施されたセッションキーがある)が、ATM15のスクリーン16に表示される。前記2次元コード1はモバイル機器2によって扱われ、当該2次元コードが復号されると、セッションキーを取得するために、当該データは金融機関の公開鍵とユーザの秘密鍵とを用いて解読される。そして、ATMを介したサービスアクセスアプリケーションの検証および受理のために、例えばキーボード17を介してATMに直接提示されるか、モバイル機器2から金融機関へのオンライン接続によって伝送される。
暗号化されたデータを含む2次元コードを用いたシステムは、動的キーの提示、または認証データを金融機関のサーバの管理システムへ伝送することを行うATMにおける、バンキングサービスにアクセスするために使われる。
一方、ATMによって印刷される文書は、ユーザ認証およびサービス、支払いなどへのアクセスを実行するために使われる。同様に、ATM処理を実行するための個人認証のための提案モデルは、上述したように、暗号化カード3(電子ID)を使用する場合においても適用できる。
〔6.サービスの支払い、チケット、罰金、入場料、税金などの提示のためのユーザ認証システム〕
提案システムの他の応用例は、サービスの領収書、チケット、罰金、入場料、税金、または支払いに関係する任意の文書を明確に識別するために、二重暗号が施された2次元コードの使用することから構成される。
これにより、モバイル機器2に生成された支払いキーの提示により、またはオンラインサービスに安全にアクセスするための、上述した手続きを用いるクライアント電子バンキングシステムへのモバイル機器のオンライン接続を介して、それに関係する総額の支払いが行われる。
領収書または任意の支払い文書は、スクリーンまたは印刷された紙の両方に提示され、二重暗号が施された2次元コードはモバイル機器によって取得される。そして、認証アプリケーションが実行されると、セッションキーが提示される、または処理に関係するデータがその認証のために実時間でサーバへ送信される。
提案する方法は、サービス、入場料、税金など、印刷された文書として発行された支払い文書の支払いに利用できる。単に、支払いに対応する2次元コードを含めれば足りる。当該2次元コードは、支払いに必要となるデータに関係し、他のデータに含まれる認証データ、すなわち量、日、時間、製品リファレンス、およびプロバイダまたは販売者リファレンスを含む。
これにより、紙に印刷された2次元コード画像を取得することにより、およびその後の取り扱いで、ユーザ認証が実行される。そして、認証およびその後のサービスまたは製品の支払いのために、対応する支払いシステムを介したサービスプロバイダとのオンライン接続が容易になる。同様に、他を含むチケットの支払いのための個人認証のための提案モデルは、上述したように、暗号化カード3(例えば電子ID)を使用する場合においても適用できる。

Claims (15)

  1. サービスプロバイダに対してモバイル機器を用いて個人を認証する方法であって、前記モバイル機器(2)は画像取得手段を備え、前記方法は、
    モバイル機器(2)のユーザに2次元コード(1)を提示するステップと、当該サービスプロバイダに対して当該ユーザを認証するための暗号化されたセッションキーからなる暗号化された元データを含む、前記2次元コード(1)を含む情報、
    前記モバイル機器(2)が画像取得手段によって前記2次元コード(1)を含む画像を取得するステップと、
    前記モバイル機器(2)が、前記画像から前記2次元コード(1)を取得するステップと、
    前記2次元コード(1)が、文字コードに変換されるステップと、
    前記モバイル機器が、前記文字コードから、および、解読処理を適用することにより、前記サービスプロバイダの前に当該ユーザを認証する前記セッションキーを含む元データを取得するステップとを含むことを特徴とする個人を認証する方法。
  2. 前記2次元コード(1)は、前記セッションキーを含む元データに暗号処理を適用し、続いて取得された文字を2次元コードへ変換する前記サービスプロバイダにより、以前に生成されたことを特徴とする請求項1に記載の個人を認証する方法。
  3. 前記2次元コード(1)は二重に暗号化されており、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、
    前記解読処理は、
    前記暗号化されたセッションキーを含む前記暗号化された元データを、前記文字コードから取得するステップと、
    前記サービスプロバイダの公開鍵を用いて当該元データを解読するステップと、
    前記モバイル機器(2)のユーザの秘密鍵を用いて直前の結果を解読し、セッションキーを含む元データを取得するステップとを含むことを特徴とする請求項1または2に記載の個人を認証する方法。
  4. 前記2次元コード(1)を生成する処理は、前記サービスプロバイダにより実行され、当該処理は、
    セッションキーをランダムに生成するステップと、
    ユーザの公開鍵を用いて前記セッションキーを含む元データを暗号化するステップと、
    前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化するステップと、
    直前の結果に対して2次元符号化を実行し、暗号化された前記セッションキーを順に含む、前記暗号化された元データを含む前記2次元コード(1)を取得するステップとを含むことを特徴とする請求項3に記載の個人を認証する方法。
  5. 前記ユーザのモバイル機器(2)のディスプレイに、取得された前記セッションキーを当該ユーザに示すステップと、
    前記サービスプロバイダに対して認証を可能とする端末(4,11,12,15)に、取得された前記セッションキーを入力するステップとをさらに含むことを特徴とする請求項1から4のいずれか1項に記載の個人を認証する方法。
  6. 前記モバイル機器(2)が、前記サービスプロバイダのサーバに対して安全な接続を確立するステップと、
    前記モバイル機器(2)が、取得されたセッションキーを少なくとも含む、前記ユーザを認証する情報を送信するステップとをさらに含むことを特徴とする請求項1から5のいずれか1項に記載の個人を認証する方法。
  7. 前記解読処理は、前記モバイル機器(2)に対応付けられた暗号化カード(3)によって実行されることを特徴とする請求項1から6のいずれか1項に記載の個人を認証する方法。
  8. 前記2次元コード(1)に含まれる前記暗号化された元データは、サービスまたは製品の参照情報、サービスプロバイダの参照情報、オペレーションの量、当該オペレーションの日時、およびサービスプロバイダのウェブページのアドレスのうちの、少なくとも1つをさらに含むことを特徴とする請求項1から7のいずれか1項に記載の個人を認証する方法。
  9. サービスプロバイダに対してモバイル機器を用いて個人を認証するシステムであって、前記モバイル機器(2)は画像取得手段を備え、前記システムは、
    前記画像取得手段により、および、前記サービスプロバイダの前にユーザ認証を実行するための暗号化されたセッションキーを含む暗号化された元データを含み、前記モバイル機器(2)のユーザに提示される2次元コード(1)から、前記2次元コード(1)を含む画像を取得し、
    前記画像から前記2次元コード(1)を取得し、
    前記2次元コード(1)を文字コードに変換し、
    前記文字コードと解読処理を適用することとから、前記サービスプロバイダの前に前記ユーザ認証を実行するための前記セッションキーを含む前記元データを取得する
    ように構成された前記モバイル機器(2)を含むことを特徴とする個人を認証するシステム。
  10. 前記セッションキーを含む元データに対する暗号処理および取得された文字の2次元コードへの変換によって、前記2次元コード(1)を生成するように構成された前記サービスプロバイダのサーバを含むことを特徴とする請求項9に記載の個人を認証するシステム。
  11. 前記2次元コード(1)は二重に暗号化されており、当該暗号化には前記ユーザの公開鍵と前記サービスプロバイダの秘密鍵が使用されており、
    前記モバイル機器(2)は、前記解読処理が、
    前記暗号化されたセッションキーを含む前記暗号化された元データを、前記文字コードから取得し、
    前記サービスプロバイダの公開鍵を用いて当該元データを解読し、
    前記モバイル機器(2)のユーザの秘密鍵を用いて直前の結果を解読し、セッションキーを含む元データを取得するように構成されていることを特徴とする請求項9または10に記載の個人を認証するシステム。
  12. 前記サービスプロバイダのサーバは、前記2次元コード(1)を生成する処理において、
    セッションキーをランダムに生成し、
    ユーザの公開鍵を用いて前記セッションキーを含む前記元データを暗号化し、
    前記サービスプロバイダの秘密鍵を用いて当該結果を暗号化し、
    直前の結果に対して2次元符号化を実行し、暗号化された前記セッションキーを順に含む、前記暗号化された元データを含む前記2次元コード(1)を取得するように構成されていることを特徴とする請求項10または11に記載の個人を認証するシステム。
  13. 請求項11および12が請求項10に従属する場合、
    前記サービスプロバイダに対して認証を可能とする端末(4,11,12,15)を含み、当該端末は、
    前記2次元コード(1)を前記ユーザに示す表示手段(4,11,12,15)と、
    前記ユーザ認証を取得するために、前記セッションキーの入力を可能とするデータ入力手段(7,14,17,18)とを備えたことを特徴とする請求項10から12のいずれか1項に記載の個人を認証するシステム。
  14. 前記モバイル機器(2)が、前記サービスプロバイダのサーバに対して安全な接続を確立し、
    取得されたセッションキーを少なくとも含む、前記ユーザを認証する情報を送信するようにさらに構成されていることを特徴とする請求項10から13のいずれか1項に記載の個人を認証するシステム。
  15. 前記モバイル機器(2)は、当該モバイル機器(2)に対応付けられた暗号化カード(3)によって、前記解読処理を実行するように構成されていることを特徴とする請求項10から14のいずれか1項に記載の個人を認証するシステム。
JP2012506536A 2009-04-20 2010-04-19 モバイル機器を用いた個人認証システムおよび方法 Expired - Fee Related JP5592477B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ESP200901024 2009-04-20
ES200901024A ES2381293B1 (es) 2009-04-20 2009-04-20 Sistema y método de acreditación personal mediante dispositivo móvil.
PCT/ES2010/000168 WO2010122190A1 (es) 2009-04-20 2010-04-19 Sistema y método de acreditaron personal mediante dispositivo móvil

Publications (2)

Publication Number Publication Date
JP2012524493A true JP2012524493A (ja) 2012-10-11
JP5592477B2 JP5592477B2 (ja) 2014-09-17

Family

ID=43010709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012506536A Expired - Fee Related JP5592477B2 (ja) 2009-04-20 2010-04-19 モバイル機器を用いた個人認証システムおよび方法

Country Status (13)

Country Link
US (1) US20120096277A1 (ja)
EP (1) EP2424282A4 (ja)
JP (1) JP5592477B2 (ja)
KR (1) KR20120017044A (ja)
CN (1) CN102461229A (ja)
AR (1) AR076339A1 (ja)
AU (1) AU2010240822B2 (ja)
CA (1) CA2759414A1 (ja)
ES (1) ES2381293B1 (ja)
MX (1) MX2011011038A (ja)
RU (1) RU2011147154A (ja)
UY (1) UY32564A (ja)
WO (1) WO2010122190A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015213288A (ja) * 2014-04-14 2015-11-26 株式会社テララコード研究所 光学コード、情報伝達方法、及び認証方法
JP2016038706A (ja) * 2014-08-07 2016-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038094A1 (de) * 2010-10-11 2012-04-12 Francotyp-Postalia Gmbh Verfahren und Anordnung zum rechtsverbindlichen Senden und Empfangen von vertraulichen elektronischen Mitteilungen
CN102156943A (zh) * 2011-04-18 2011-08-17 徐蔚 一种通过嵌入感动芯引擎的移动终端实现即时交易的信息处理系统及其方法
US8868902B1 (en) * 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
ES2401898B1 (es) * 2011-08-03 2014-06-24 Samuel PERAL MU�OZ PROCEDIMIENTO PARA OPERAR EN CAJEROS AUTOMATICOS Y TPV's
US10225264B2 (en) 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US10225242B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US8943320B2 (en) * 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US9323713B2 (en) * 2011-11-14 2016-04-26 Screenovate Technologies Ltd. Method for automatic establishing wireless connectivity between a mobile wireless device and a target screen for multimedia data streaming
FR2984047B1 (fr) * 2011-12-09 2014-08-29 Evidian Procede d'echange de donnee chiffree entre un terminal et une machine
CN102624529A (zh) * 2012-03-12 2012-08-01 深圳市文鼎创数据科技有限公司 动态令牌密钥因子的设置方法和装置
KR101346284B1 (ko) * 2012-05-31 2013-12-31 주식회사 이노티움 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
EP2693687B1 (en) 2012-08-02 2016-10-05 Banco Bilbao Vizcaya Argentaria, S.A. Method for generating a code, authorization method and authorization system for authorizing an operation
PL2885904T3 (pl) * 2012-08-03 2018-09-28 Vasco Data Security International Gmbh Dogodny dla użytkownika sposób uwierzytelniania i urządzenie stosujące mobilną aplikację uwierzytelniania
CN103632436B (zh) * 2012-08-27 2018-01-02 上海博路信息技术有限公司 一种基于终端的取款的方法
WO2014032549A1 (zh) * 2012-08-31 2014-03-06 宝利数码有限公司 基于电信服务商的移动身份认证和支付的方法与系统
US10891599B2 (en) * 2012-09-12 2021-01-12 Microsoft Technology Licensing, Llc Use of state objects in near field communication (NFC) transactions
KR101388935B1 (ko) * 2012-10-22 2014-04-24 소프트포럼 주식회사 2채널 기반의 사용자 인증 장치 및 방법
CN103871159A (zh) * 2012-12-11 2014-06-18 中国银联股份有限公司 基于二维码的取款系统以及基于二维码的取款方法
DE102012112967B4 (de) * 2012-12-21 2016-06-16 Sqwin Sa online Transaktionssystem
CN103001975B (zh) * 2012-12-26 2016-12-28 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103001974B (zh) * 2012-12-26 2016-11-16 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103023918B (zh) * 2012-12-26 2016-08-31 百度在线网络技术(北京)有限公司 为多个网络服务统一提供登录的方法、系统和装置
CN103001973B (zh) * 2012-12-26 2016-08-31 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103152330A (zh) * 2013-02-07 2013-06-12 百度在线网络技术(北京)有限公司 登录方法、系统和云端服务器
CN103198344B (zh) * 2013-03-01 2015-09-09 重庆市远大印务有限公司 税控安全二维码编码、解码处理方法
CN103218740A (zh) * 2013-03-13 2013-07-24 北京宏基恒信科技有限责任公司 使用二维码的交易系统、方法和装置
US9721244B2 (en) * 2013-03-15 2017-08-01 Maher Pedersoli Authentication system
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
US9246892B2 (en) 2013-04-03 2016-01-26 Salesforce.Com, Inc. System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user
JP5752169B2 (ja) * 2013-04-03 2015-07-22 シャープ株式会社 画像形成システム及び画像形成方法
EP2992646B1 (en) * 2013-05-02 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Handling of performance monitoring data
CN103442356A (zh) * 2013-07-30 2013-12-11 广东明创软件科技有限公司 便捷获取无线网络授权的方法及其移动终端
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
WO2015028339A1 (en) * 2013-08-29 2015-03-05 Koninklijke Philips N.V. Mobile transaction data verification device and method of data verification
US9582595B2 (en) 2013-09-26 2017-02-28 EVRYTHNG Limited Computer-implemented object information service and computer-implemented method for obtaining information about objects from same
CN104715370B (zh) * 2013-12-12 2018-07-27 中国电信股份有限公司 基于加密二维码进行安全支付的方法和系统
US10769625B2 (en) * 2013-12-20 2020-09-08 Cellco Partnership Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
DE102014000644A1 (de) * 2014-01-17 2015-07-23 Giesecke & Devrient Gmbh Verfahren zum Autorisieren einer Transaktion
US9548976B2 (en) * 2014-05-06 2017-01-17 Okta, Inc. Facilitating single sign-on to software applications
CN105282088A (zh) * 2014-05-28 2016-01-27 腾讯科技(深圳)有限公司 验证服务器控制方法及系统,验证控制方法及系统
KR102250685B1 (ko) 2014-07-01 2021-05-12 삼성전자 주식회사 eUICC(embedded Universal Integrated Circuit Card)를 위한 프로파일 설치 방법 및 장치
CN105227536B (zh) * 2014-07-03 2018-12-14 阿里巴巴集团控股有限公司 一种二维码登录方法和设备
US10205718B1 (en) * 2014-09-16 2019-02-12 Intuit Inc. Authentication transfer across electronic devices
CN104618334A (zh) * 2014-12-29 2015-05-13 通邮(中国)科技有限公司 动态二维码生成验证方法及系统
MX2017009603A (es) 2015-01-21 2018-11-09 Mauricio Raul Fernandez Borja Sistema para adquisicion de productos y/o servicios electronicos que emplea mensajes electronicos.
CN104598801B (zh) * 2015-01-23 2018-09-04 上海众人网络安全技术有限公司 一种基于算法重构的动态二维码生成方法
CN104809490A (zh) * 2015-04-27 2015-07-29 华中科技大学 一种基于多维码的证卡防伪系统及其认证方法
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN105426765A (zh) * 2015-07-09 2016-03-23 深圳百云信息技术有限公司 二维码动态加解密算法
CN105894395A (zh) * 2016-04-05 2016-08-24 国家电网公司 一种基于二维码移动互联技术的变电设备状态检修运维管理系统
CN105930715A (zh) * 2016-05-03 2016-09-07 立德高科(昆山)数码科技有限责任公司 基于二维码登陆促销品管理系统对促销品进行管理的方法
CN108809898B (zh) * 2017-04-28 2020-10-20 中兴通讯股份有限公司 一种鉴权方法、终端及服务器
US10470040B2 (en) 2017-08-27 2019-11-05 Okta, Inc. Secure single sign-on to software applications
US10812476B2 (en) 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11108764B2 (en) 2018-07-02 2021-08-31 Salesforce.Com, Inc. Automating responses to authentication requests using unsupervised computer learning techniques
CN110086625A (zh) * 2019-03-27 2019-08-02 深圳市星火电子工程公司 一种基于加密二维码的双向认证方法及系统
CN110298421B (zh) * 2019-06-26 2023-11-03 云宝宝大数据产业发展有限责任公司 一种二维码的在线生成、离线生成和验证方法及装置
CN110378688A (zh) * 2019-07-15 2019-10-25 深圳乐信软件技术有限公司 一种商户号的生成方法、装置、存储介质及电子设备
CN115168827B (zh) * 2022-08-19 2023-03-28 中关村科学城城市大脑股份有限公司 包含身份信息的二维码生成方法和二维码读取方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005159527A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 認証システムおよびコード作成装置および2次元コード
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2008109425A (ja) * 2006-10-26 2008-05-08 Sharp Corp 通信システム及びこれを用いた情報の送信方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9702099D0 (en) * 1997-01-31 1997-03-19 Neopost Ltd Secure communication system
JP4323098B2 (ja) * 1998-08-04 2009-09-02 富士通株式会社 利用者の署名情報の正当性を検証する署名システム
CN1350255A (zh) * 2001-11-29 2002-05-22 上海维豪信息安全技术有限公司 基于政务信任与授权服务的公文流转系统
WO2003103217A1 (en) * 2002-01-20 2003-12-11 Scientific Generics Limited Biometric authentication system
US20080284565A1 (en) * 2004-05-31 2008-11-20 Alexander Michael Duffy Apparatus, System and Methods for Supporting an Authentication Process
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
CN1928907A (zh) * 2006-10-13 2007-03-14 钟杨 一种利用移动终端设备进行交易支付方法、系统及装置
DK2043036T3 (da) * 2007-09-20 2010-10-11 Tds Todos Data System Ab System, fremgangsmåde og indretning til at muliggøre interaktion med dynamisk sikkerhed
EP2040228A1 (en) * 2007-09-20 2009-03-25 Tds Todos Data System Ab System, method and device for enabling secure and user-friendly interaction
PT2166697E (pt) * 2008-09-17 2011-11-21 Gmv Soluciones Globales Internet S A Método e sistema de autenticação de um utilizador através de um dispositivo móvel
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005159527A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 認証システムおよびコード作成装置および2次元コード
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2008109425A (ja) * 2006-10-26 2008-05-08 Sharp Corp 通信システム及びこれを用いた情報の送信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
小林 哲二: "二次元コードのセキュリティと応用方法の検討", コンピュータセキュリティシンポジウム2002, JPN6014014507, 30 October 2002 (2002-10-30), JP, pages 349 - 354, ISSN: 0002786323 *
山内 俊明 他: "QRコードを用いた安全な個人情報閲覧システム", FIT2008 第7回情報科学技術フォーラム 講演論文集 第4分冊, JPN6014014509, 20 August 2008 (2008-08-20), pages 91 - 92, ISSN: 0002847239 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015213288A (ja) * 2014-04-14 2015-11-26 株式会社テララコード研究所 光学コード、情報伝達方法、及び認証方法
JP2016038706A (ja) * 2014-08-07 2016-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation モバイルデバイス上で二次元コードを利用した認証

Also Published As

Publication number Publication date
UY32564A (es) 2010-10-29
CN102461229A (zh) 2012-05-16
ES2381293A1 (es) 2012-05-24
EP2424282A1 (en) 2012-02-29
KR20120017044A (ko) 2012-02-27
ES2381293B1 (es) 2012-11-07
EP2424282A4 (en) 2017-09-27
RU2011147154A (ru) 2013-05-27
AU2010240822B2 (en) 2014-10-30
AU2010240822A1 (en) 2011-12-08
JP5592477B2 (ja) 2014-09-17
US20120096277A1 (en) 2012-04-19
MX2011011038A (es) 2011-12-16
WO2010122190A1 (es) 2010-10-28
CA2759414A1 (en) 2010-10-28
AR076339A1 (es) 2011-06-01

Similar Documents

Publication Publication Date Title
JP5592477B2 (ja) モバイル機器を用いた個人認証システムおよび方法
US20200051144A1 (en) Encrypted payment image
CN101897165B (zh) 数据处理系统中验证用户的方法
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP2018507586A (ja) モバイルアプリケーションを安全にするための方法および装置
CN104126292A (zh) 具有pki签名的视觉输出的强认证令牌
KR101025807B1 (ko) 인증방법 및 인증서버
CN101675616A (zh) 用于传递赞助带外密码的方法和系统
EP3149715A1 (en) Encrypted electronic gaming ticket
CN101340294A (zh) 一种密码键盘装置及其实现方法
EP2040228A1 (en) System, method and device for enabling secure and user-friendly interaction
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
JP2010102726A (ja) 二次元コード利用者認証方法、および二次元コード配信サーバ
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법
JP2011053931A (ja) 決済システム
EP2747363A1 (en) Transaction validation method using a communications device
US20120310756A1 (en) System and method for displaying user's signature on pos terminals
JP3497936B2 (ja) 個人認証方法
GB2573049A (en) Issuing refund transactions
JP7028947B2 (ja) 決済システム、決済方法および利用システム
KR20190119294A (ko) 거래연동 인증 암호화폐 하드웨어 지갑 및 이의 거래 방법
JP2006243984A (ja) 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法
EP3116159A1 (en) Method and apparatus for securing data transmission
KR20230071990A (ko) 코드 기반의 간편 결제 시스템
JPH08255199A (ja) 認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140731

R150 Certificate of patent or registration of utility model

Ref document number: 5592477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees