JP2015213288A - Optical code, information transmission method, and authentication method - Google Patents

Optical code, information transmission method, and authentication method Download PDF

Info

Publication number
JP2015213288A
JP2015213288A JP2014128736A JP2014128736A JP2015213288A JP 2015213288 A JP2015213288 A JP 2015213288A JP 2014128736 A JP2014128736 A JP 2014128736A JP 2014128736 A JP2014128736 A JP 2014128736A JP 2015213288 A JP2015213288 A JP 2015213288A
Authority
JP
Japan
Prior art keywords
information
key
encryption
optical code
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014128736A
Other languages
Japanese (ja)
Other versions
JP6489464B2 (en
Inventor
寺浦 信之
Nobuyuki Teraura
信之 寺浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TERRARA CODE RESEARCH INSTITUTE Inc
TERRARA CODE RES INST Inc
Original Assignee
TERRARA CODE RESEARCH INSTITUTE Inc
TERRARA CODE RES INST Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TERRARA CODE RESEARCH INSTITUTE Inc, TERRARA CODE RES INST Inc filed Critical TERRARA CODE RESEARCH INSTITUTE Inc
Priority to JP2014128736A priority Critical patent/JP6489464B2/en
Publication of JP2015213288A publication Critical patent/JP2015213288A/en
Application granted granted Critical
Publication of JP6489464B2 publication Critical patent/JP6489464B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an optical code with high confidentiality, requiring less labor for encryption/decryption.SOLUTION: Secret information D is encrypted to encrypted data Dx. A decryption key X required for decrypting the encrypted data Dx is encrypted to an encryption decryption key Xp with a public key P of a disclosure object person and is stored in an optical code together with public key information with which the encrypted data Dx, the encryption decryption key Xp, and the public key P may be identified. The optical code enable the disclosure object person who has a secret key p to decrypt the encryption decryption key Xp to the decryption key X and easily decrypt the encrypted data Dx to the secret information D.

Description

本発明は、限られた者のみ読取可能な秘匿情報を含む光学コード、及び該光学コードを用いた情報伝達方法並びに認証方法に関する。   The present invention relates to an optical code including confidential information that can be read only by a limited number of people, an information transmission method using the optical code, and an authentication method.

一般的な光学コードは規格が統一されており、スマートフォンや携帯電話等を読取装置としてデータを読み取って、誰でも記録された内容を知り得るように構成されている。一方で、特別な権限を有する者のみに開示される秘匿情報を含む光学コードも提案されている(例えば、特許文献1)。特許文献1に記載の光学コードは、共通鍵で暗号化した秘匿情報を記憶させることにより、共通鍵を記憶しない光学コードリーダーでは秘匿情報を読み取れないようにしている。   Standards of general optical codes are standardized, and anyone can know the recorded contents by reading data using a smart phone or a mobile phone as a reading device. On the other hand, an optical code including confidential information disclosed only to those who have special authority has also been proposed (for example, Patent Document 1). The optical code described in Patent Document 1 stores confidential information encrypted with a common key so that an optical code reader that does not store the common key cannot read the confidential information.

また、発明者は、1つのモジュールに2ビット以上のデータを記憶可能とした多値化二次元コードを提案している。具体的には、モジュールを微細な領域(サブモジュール)に細分して、サブモジュール単位で配色してなる多値化二次元コードを提案している(例えば、特許文献2)。また、モジュールを4種類以上の色で配色した多値化二次元コードも提案している(例えば、非特許文献1)。   The inventor has also proposed a multi-valued two-dimensional code that can store data of 2 bits or more in one module. Specifically, a multilevel two-dimensional code is proposed in which a module is subdivided into fine regions (submodules) and color-coded in units of submodules (for example, Patent Document 2). In addition, a multilevel two-dimensional code in which modules are arranged in four or more colors has also been proposed (for example, Non-Patent Document 1).

特開2009−9547号公報JP 2009-9547 A 特開2014−85777号公報JP 2014-85777 A コンピュータセキュリティシンポジウム2012論文集CD 309〜316頁 発行所:情報処理学会 2012年10月23日発行Computer Security Symposium 2012 Proceedings CD 309-316 Publication place: IPSJ Published October 23, 2012

ところで、上記特許文献1に記載の光学コードでは、通常は、光学コードの作成者(秘匿情報の送り手)と、秘匿情報を開示する開示対象者(情報の受け手)とで共通鍵を共有し、同じ共通鍵を繰返し使用して、様々な情報を記憶する光学コードを作成し、情報伝達を行っている。ここで、かかる光学コードでは、光学コードの作成側と開示対象者とで共通鍵を受け渡す際に、第三者に漏洩するリスクがある。また、悪意の第三者が、総当たり攻撃によって秘匿情報の読取りに一度でも成功した場合、当該秘匿情報が漏洩するだけでなく、共通鍵の情報も漏洩してしまい、同じ共通鍵を用いて暗号化された全ての秘匿情報が漏洩するおそれがある。これに対して、秘匿情報の暗号化を、共通鍵に替えて公開鍵(非対称鍵)で暗号化することも提案されるが、公開鍵を用いると、暗号化や復号の手間が大きくなるという問題がある。   By the way, in the optical code described in Patent Document 1, a common key is normally shared between the creator of the optical code (the sender of confidential information) and the disclosure target person (information receiver) who discloses the confidential information. Using the same common key repeatedly, an optical code for storing various information is created and information is transmitted. Here, with such an optical code, there is a risk of leakage to a third party when a common key is transferred between the optical code creator and the disclosure subject. In addition, when a malicious third party succeeds in reading confidential information even once by a brute force attack, not only the confidential information but also the information of the common key is leaked, and the same common key is used. There is a risk that all encrypted confidential information may be leaked. On the other hand, it is also proposed to encrypt the secret information with a public key (asymmetric key) instead of the common key, but using the public key increases the time for encryption and decryption. There's a problem.

本発明はかかる現状に鑑みてなされたものであり、秘匿性が高く、かつ、暗号化や復号の手間も少ない光学コードの提供を目的とする。   The present invention has been made in view of the present situation, and an object of the present invention is to provide an optical code that is highly confidential and requires less encryption and decryption.

本発明は、秘匿情報を暗号化した暗号化データと、該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶することを特徴とする光学コードである。ここで、公開鍵情報は、開示対象者の読取装置が公開鍵を特定可能な情報であればよく、公開鍵そのものを公開鍵情報に含めることもできる。   The present invention provides encrypted data obtained by encrypting secret information, at least one encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data into the secret information with a public key, and the public key The optical code is characterized in that it stores public key information that can identify the key. Here, the public key information may be any information that allows the disclosure target person's reading device to identify the public key, and the public key itself may be included in the public key information.

かかる光学コードは、暗号化復号鍵を暗号化した公開鍵と対をなす秘密鍵の所持者のみが、秘匿情報を読み取ることができるから、光学コードの作成者は、開示対象者の公開鍵を用いれば、当該開示対象者のみが読取可能な光学コードを作成できる。かかる構成では、作成者は開示対象者の公開鍵を入手すれば光学コードを作成可能であり、開示対象者は、自己の秘密鍵を作成者に知らせる必要がないため、秘匿情報の読取りに必要な秘密鍵が漏洩するおそれが低い。このため、本発明の光学コードは、従来構成に比べて優れた秘匿性を有している。   Since the optical code can be read only by the owner of the secret key that is paired with the encrypted public key of the encryption / decryption key, the creator of the optical code can use the public key of the person to be disclosed. If it uses, the optical code which can be read only by the said disclosure subject can be created. In such a configuration, the creator can create an optical code by obtaining the disclosure subject's public key, and the disclosure subject does not need to inform the creator of his / her private key, so it is necessary to read confidential information. The risk of leaking a secret key is low. For this reason, the optical code of the present invention has excellent secrecy compared to the conventional configuration.

また、本発明の光学コードでは、秘匿情報を開示対象者の公開鍵で暗号化せず、秘匿情報の復号に必要な復号鍵のみを当該公開鍵で暗号化している。このため、本発明では、公開鍵を用いて暗号化するデータ量を最小限に抑えることができ、暗号化や復号を短時間で実行できる。   In the optical code of the present invention, the secret information is not encrypted with the public key of the person to be disclosed, and only the decryption key necessary for decrypting the secret information is encrypted with the public key. For this reason, in the present invention, the amount of data encrypted using the public key can be minimized, and encryption and decryption can be executed in a short time.

また、本発明では、読取装置が光学コードに記憶された公開鍵情報を読み取って、当該公開鍵情報で特定される公開鍵が、読取装置に記憶された秘密鍵と対をなすものであるか否かを判定することで、当該光学コードに記憶された秘匿情報を読取可能であるか否かを判定できる。このため、本発明の光学コードは、読取装置が試行錯誤することなく、読取可能か否かを容易に判定できるという利点がある。   In the present invention, the reading device reads the public key information stored in the optical code, and the public key specified by the public key information is paired with the secret key stored in the reading device. By determining whether or not, it is possible to determine whether or not the confidential information stored in the optical code can be read. For this reason, the optical code of the present invention has an advantage that it can be easily determined whether or not it can be read without trial and error.

また、本発明にあっては、暗号化データを復号するための復号鍵は、暗号化されて光学コードに記憶されるため、光学コード毎に異なる復号鍵を使用できる。このため、総当たり攻撃によって悪意の第三者が暗号化データの復号に成功して、当該光学コードに記憶された復号鍵を知り得た場合でも、その他の光学コードに記憶された秘匿情報が漏洩しないという利点がある。   In the present invention, since the decryption key for decrypting the encrypted data is encrypted and stored in the optical code, a different decryption key can be used for each optical code. For this reason, even if a malicious third party succeeds in decrypting the encrypted data by brute force attack and knows the decryption key stored in the optical code, the confidential information stored in the other optical code is not stored. There is an advantage of not leaking.

本発明にあって、前記復号鍵は、前記秘匿情報の暗号化に用いられた共通鍵であることが提案される。   In the present invention, it is proposed that the decryption key is a common key used for encrypting the secret information.

かかる構成にあっては、秘匿情報の暗号化に用いた暗号鍵を、そのまま復号鍵として使用できるため、光学コード作成時の手間を少なくできる。   In such a configuration, since the encryption key used for encryption of the confidential information can be used as it is as a decryption key, it is possible to reduce the trouble of creating the optical code.

また、本発明にあって、前記秘匿情報は、共通の秘密鍵を所持しない複数の開示対象者に開示可能とするものであり、各開示対象者が所持する秘密鍵と対をなす複数の公開鍵を用いて前記復号鍵を夫々暗号化した、複数の暗号化復号鍵を記憶しており、前記公開鍵情報は、前記複数の暗号化復号鍵の生成に用いた公開鍵を、前記暗号化復号鍵毎に特定可能な情報であることが提案される。   Further, in the present invention, the secret information can be disclosed to a plurality of disclosure subjects who do not have a common secret key, and a plurality of public information pairs with a secret key possessed by each disclosure subject. A plurality of encryption / decryption keys, each of which is obtained by encrypting the decryption key using a key, are stored, and the public key information includes the public key used for generating the plurality of encryption / decryption keys. It is proposed that the information can be specified for each decryption key.

かかる構成にあっては、秘密鍵を共有しない複数の開示対象者が、各自の所持する秘密鍵を用いて光学コードに記憶された秘匿情報を読み取ることが可能となる。また、かかる光学コードは、秘匿情報を複数の開示対象者に開示可能としても、各開示対象者の所持する秘密鍵は、他の開示対象者に漏洩しないという利点がある。また、かかる光学コードには、複数の暗号化復号鍵が記憶されるものの、記憶する暗号化データは1つでよいため、データ量を大幅に増やすことなく複数の開示対象者に秘匿情報を開示できるという利点がある。また、各開示対象者は、公開鍵情報に基づいて、各自の所持する秘密鍵で、どの暗号化復号鍵を復号すべきかを知得できるから、短時間で秘匿情報を読み取ることができる。   In such a configuration, a plurality of disclosure subjects who do not share a secret key can read confidential information stored in the optical code using the secret key possessed by the individual. Further, such an optical code has an advantage that even if confidential information can be disclosed to a plurality of disclosure subjects, the secret key possessed by each disclosure subject does not leak to other disclosure subjects. In addition, although a plurality of encryption / decryption keys are stored in such an optical code, since only one encrypted data is stored, confidential information is disclosed to a plurality of disclosure targets without greatly increasing the amount of data. There is an advantage that you can. Further, since each disclosure target person can know which encryption / decryption key should be decrypted with the private key possessed by each person based on the public key information, the confidential information can be read in a short time.

また、本発明にあって、暗号化復号鍵の少なくとも1つは、前記復号鍵を複数の公開鍵で多重に暗号化したものであり、前記公開鍵情報は、前記複数の公開鍵で多重に暗号化した暗号化復号鍵について、前記複数の公開鍵を特定可能な情報と、該複数の公開鍵を暗号化に用いた順番とを含むことが提案される。   Further, in the present invention, at least one of the encryption / decryption keys is obtained by multiplexing the decryption key with a plurality of public keys, and the public key information is multiplexed with the plurality of public keys. It is proposed that the encrypted encryption / decryption key includes information capable of specifying the plurality of public keys and an order in which the plurality of public keys are used for encryption.

かかる構成にあっては、集団毎に異なる秘密鍵を所持する場合に、複数の集団に重複して属する者を、秘匿情報の開示対象者として選択可能となる。例えば、第一の集団と第二の集団に重複して属する者を開示対象者とする場合は、第一の集団の構成員のみが所持する秘密鍵と対をなす第一の公開鍵と、第二の集団の構成員のみが所持する秘密鍵と対をなす第二の公開鍵とで、二重に暗号化した暗号化復号鍵を生成する。かかる暗号化復号鍵の復号には、第一の集団の秘密鍵と、第二の集団の秘密鍵が必要であるため、第一の集団と第二の集団に重複して属する開示対象者のみが当該暗号化復号鍵を復号可能となる。また、かかる構成にあっては、公開鍵情報に、暗号化復号鍵の多重暗号化に用いた公開鍵の使用順序が含まれるため、当該暗号化復号鍵を、公開鍵の使用順序を試行錯誤することなく復号できる。   In such a configuration, when possessing a different secret key for each group, it becomes possible to select a person who belongs to a plurality of groups as a subject of disclosure of confidential information. For example, in the case where a person who overlaps with the first group and the second group is to be disclosed, a first public key that is paired with a secret key possessed only by members of the first group, A double-encrypted encryption / decryption key is generated using a second public key paired with a private key possessed only by members of the second group. Since the decryption of the encryption / decryption key requires the secret key of the first group and the secret key of the second group, only the disclosure subject belonging to the first group and the second group overlaps. Can decrypt the encryption / decryption key. In such a configuration, since the public key information includes the use order of the public keys used for the multiple encryption of the encryption / decryption key, the use order of the public key is determined by trial and error. Can be decrypted without

また、本発明の光学コードは、マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであることが提案される。   In addition, the optical code of the present invention has two modules in one module by arranging modules arranged in a matrix in four or more colors and / or subdividing into fine areas. It is proposed to be a multi-valued two-dimensional code configured to be able to store more than bits.

かかる構成にあっては、同一モジュール数の通常の二次元コードに比べて、多量のデータを記憶できるため、光学コードのサイズを大型化したり、暗号化データを記憶する領域を制限したりすることなく、公開鍵情報や暗号化復号鍵などのデータを記憶する領域を十分に確保できる。   In such a configuration, since a large amount of data can be stored compared to a normal two-dimensional code having the same number of modules, the size of the optical code is increased, or the area for storing the encrypted data is limited. In addition, it is possible to secure a sufficient area for storing data such as public key information and encryption / decryption keys.

また、本発明の光学コードを多値化二次元コードとした場合には、各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることが提案される。   In addition, when the optical code of the present invention is a multi-valued two-dimensional code, a set of bits at the same position in a bit string of 2 bits or more stored in each module stores one bit in one module. Represents an optical code on the data, and the encrypted data, the encryption / decryption key, and the public key information are stored in a plurality of optical codes on the data represented by the set of bits at the same position. The encrypted data is stored in an optical code on the data different from the encryption / decryption key and the public key information, and the optical code on the data storing the encrypted data is stored in the secret An optical code on data for storing information is XORed with a predetermined encryption mask pattern to invert a part of the bit pattern to encrypt the confidential information. , The decryption key, the encrypted mask pattern to be information capable of specifying is proposed.

かかる構成にあっては、光学コードの生成時に行われる通常のマスク処理と同様のXOR演算によって秘匿情報の暗号化・復号が行われるため、個別の暗号化処理を行う場合に比べて、多値化二次元コードの生成時や読取時の手間を少なくできる。また、本発明の光学コードでは、総当たり攻撃に耐え得るほど多くの暗号化マスクパターンを生成できるため、十分な秘匿性を確保できる。   In such a configuration, since the confidential information is encrypted and decrypted by the same XOR operation as the normal mask processing performed at the time of generating the optical code, the multi-value is compared with the case of performing individual encryption processing. It is possible to reduce the trouble of generating or reading a two-dimensional code. In addition, the optical code of the present invention can generate a large number of encryption mask patterns that can withstand a brute force attack, so that sufficient confidentiality can be ensured.

本発明の別の態様として、準備段階として、秘匿情報の受け手が、撮影機能を有する携帯通信端末で、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、情報の送り手に開示するとともに、前記秘密鍵を前記携帯通信端末に記憶するステップと、前記秘匿情報の送り手が、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記秘匿情報の受け手に開示するステップと、前記秘匿情報の受け手が、前記携帯通信端末を用いて前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップとを備えることを特徴とする情報伝達方法が提案される。ここで、秘匿情報の送り手が、光学コードを開示する方法としては、光学コードを印刷した紙媒体を頒布するだけでなく、光学コードの画像をウェブサイトで閲覧可能としたり、電子メールで配信したりすることが含まれる。   As another aspect of the present invention, as a preparation stage, a receiver of secret information generates a secret key and a public key that is paired with the secret key in a portable communication terminal having a photographing function, and the secret key is stored as secret information. The secret information is disclosed to the sender of the information in association with the recipient's identification information, and the secret key is stored in the portable communication terminal, and the secret information sender encrypts the secret information and encrypts the encrypted data. Creating a decryption key for decrypting the encrypted data into the secret information with the public key to generate an encryption / decryption key; and a sender of the secret information, Creating an optical code for storing the encryption / decryption key and public key information that can identify the public key, and disclosing the optical code to a receiver of the secret information; and a receiver of the secret information, Mobile communication terminal And reading the optical code using the secret key, decrypting the encrypted decryption key into the decryption key with the secret key, and decrypting the encrypted data into the secret information with the decryption key. An information transmission method is proposed. Here, as a method of disclosing the optical code, the sender of the confidential information not only distributes the paper medium on which the optical code is printed, but also enables the optical code image to be viewed on a website or distributed by e-mail. To include.

かかる方法は、本発明の光学コードを介した情報伝達方法であるが、秘匿情報の受け手(開示対象者)は、秘密鍵の作成に用いた携帯通信端末を光学コードの読取りに使用するため、秘密鍵を外部に一切出力せずに、携帯通信端末内に留めておくことで、秘匿性を一層高めることができる。   This method is an information transmission method via the optical code of the present invention, but the receiver of the confidential information (disclosure target person) uses the mobile communication terminal used to create the secret key for reading the optical code. By keeping the secret key in the mobile communication terminal without outputting it to the outside at all, the secrecy can be further enhanced.

また、本発明の別の態様として、準備段階として、集団に属する各構成員に共通の秘密鍵と、該秘密鍵と対をなす公開鍵を通知するとともに、前記公開鍵を秘匿情報の送り手に開示するステップと、前記秘匿情報の送り手が、前記集団に属する構成員を秘匿情報の受け手とする秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記構成員に開示するステップとを備えることを特徴とする情報伝達方法が提案される。   Further, as another aspect of the present invention, as a preparation stage, the members belonging to the group are notified of the common secret key and the public key paired with the secret key, and the public key is sent to the secret information sender. And the secret information sender encrypts the secret information having the members belonging to the group as the secret information receiver, creates encrypted data, and decrypts the encrypted data into the secret information. Encrypting a decryption key for use with the public key to generate an encrypted decryption key, and a sender of the secret information specifies the encrypted data, the encrypted decryption key, and the public key Proposing an optical code for storing possible public key information, and disclosing the optical code to the members.

すなわち、かかる方法は、上記光学コード方法を介して、所要の集団の構成員に限定して秘匿情報を伝達する情報伝達方法である。かかる情報伝達方法は、上記光学コードを使用するため、秘匿性に優れたものとなる。   That is, this method is an information transmission method for transmitting confidential information limited to members of a required group via the optical code method. Since this information transmission method uses the optical code, it is excellent in secrecy.

また、本発明の別の態様として、所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップとを備えることを特徴とする認証方法が提案される。   Further, as another aspect of the present invention, a step in which a predetermined communication terminal transmits information including identification information of the person to be authenticated to the server of the authenticator via the Internet, and the person to be authenticated received by the server A public key that is paired with a secret key stored in the portable communication terminal of the person to be authenticated based on the identification information of the person to be authenticated, and encryption obtained by encrypting the authentication information for authenticating the person to be authenticated Data, an encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data with the public key, and public key information for specifying the public key used to generate the encryption / decryption key And the server transmits information including the encrypted data, the encryption / decryption key, and the public key information to the predetermined communication terminal via the Internet, A communication terminal An optical code for storing the encrypted data, the encryption / decryption key, and the public key information on the display screen based on the information received from the server; The communication terminal reads the optical code displayed on the display screen, decrypts the encryption / decryption key into the decryption key with the secret key, and decrypts the encrypted data into the authentication information with the decryption key An authentication method is proposed, comprising: a step; and the portable communication terminal of the person to be authenticated accesses the server via the Internet to perform authentication based on the authentication information.

かかる認証方法にあっては、秘密鍵を記憶した被認証者の携帯通信端末を使用することで、被認証者がパスワード等の入力を行うことなく、認証を受けようとする者が被認証者本人であることを確認できる。   In such an authentication method, a person who wants to be authenticated without entering a password or the like is used by the person to be authenticated by using the portable communication terminal of the person to be authenticated that stores the secret key. Confirm identity.

また、上記認証方法にあって、前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることが提案される。かかる構成とすれば、悪意の第三者が被認証者の携帯通信端末を無断使用して、なりすまし行為をするのを、生体認証機能によって防ぐことが可能となる。   In the authentication method, it is proposed that the portable communication terminal of the person to be authenticated has a biometric authentication function that can identify the person to be authenticated. With this configuration, it is possible to prevent a malicious third party from impersonating the unauthorized person using the portable communication terminal of the person to be authenticated by using the biometric authentication function.

上記認証方法の具体例としては、前記認証者は、銀行であり、前記被認証者は、該銀行の口座保有者であり、前記所定の通信端末は、パソコン(パーソナルコンピュータ)であることが提案される。   As a specific example of the authentication method, it is proposed that the certifier is a bank, the person to be authenticated is an account holder of the bank, and the predetermined communication terminal is a personal computer. Is done.

従来では、銀行のオンライン取引では、パスワードの入力によって、通信端末を操作する取引者が口座保有者であることを確認しているが、かかる方法では、パスワードを入力する際に、パスワードが漏洩するおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。   Conventionally, in bank online transactions, it is confirmed that the trader who operates the communication terminal is the account holder by entering the password. However, in this method, the password is leaked when entering the password. There is a fear. On the other hand, in such a configuration, the identity verification can be performed without leaking the secret key, so that the identity authentication can be performed more safely than before.

また、上記認証方法の別の例としては、前記認証者は、クレジットカード会社であり、前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、前記所定の通信端末は、店舗のPOS端末であり、前記被認証者の識別情報は、該被認証者のクレジットカード情報であることが提案される。   As another example of the authentication method, the authenticator is a credit card company, the authenticated person is a member of a credit card of the credit card company, and the predetermined communication terminal is a store It is a POS terminal, and it is proposed that the identification information of the person to be authenticated is credit card information of the person to be authenticated.

従来は、店舗でクレジットカード決済を行う際に、署名やPINコードの入力によって本人確認を行っているが、署名は店員の照合が不十分である場合があり、PINコードは入力時に漏洩のおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。   Conventionally, when making a credit card payment at a store, identity verification is performed by entering a signature or PIN code, but the signature may not be sufficiently verified by the store clerk, and the PIN code may be leaked when entered There is. On the other hand, in such a configuration, the identity verification can be performed without leaking the secret key, so that the identity authentication can be performed more safely than before.

また、上記認証方法の別の例としては、前記認証者のサーバは、金券管理サーバであり、前記被認証者は、記名式の金券の記名者であり、前記所定の通信端末は、前記記名式の金券の確認用端末であることが提案される。   As another example of the authentication method, the server of the authenticator is a cash voucher management server, the person to be authenticated is a bearer of a registered cash voucher, and the predetermined communication terminal is the registered name It is proposed to be a terminal for confirming the type of cash voucher.

かかる構成にあっては、入場券や株主優待券、商品券、トラベラーズチェックなどの各種金券にあって、使用者が記名者本人に限定されたものについて、使用者の本人確認を簡単かつ安全に行うことが可能となる。   In such a configuration, it is easy and safe to confirm the identity of the user for various vouchers such as admission tickets, shareholder special coupons, gift certificates, traveler's checks, etc. Can be done.

以上に述べたように、本発明によれば、秘匿性が高く、かつ、暗号化や復号が容易な光学コードを提供でき、また、かかる光学コードを用いることで、秘匿性の高い情報伝達方法や認証方法を実現できる。   As described above, according to the present invention, it is possible to provide an optical code that is highly confidential and can be easily encrypted and decrypted, and by using such an optical code, a highly confidential information transmission method. And an authentication method can be realized.

(a)は実施例1の光学コード1の概略図であり、(b)は実施例1の光学コード1の各領域を機能別に模様分けして示す説明図である。(A) is the schematic of the optical code 1 of Example 1, (b) is explanatory drawing which shows each area | region of the optical code 1 of Example 1 according to the function according to the pattern. 光学コード1による秘匿情報Dの伝達方法の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the transmission method of the confidential information D by the optical code. (a)は、光学コード1における暗号化手順を示す説明図であり、(b)は、光学コード1における復号手順を示す説明図である。(A) is explanatory drawing which shows the encryption procedure in the optical code 1, (b) is explanatory drawing which shows the decoding procedure in the optical code 1. FIG. 光学コード1に記憶する格納データの構造を示す図表である。6 is a chart showing a structure of stored data stored in an optical code 1. 光学コード1の生成手順を示すフローチャートである。3 is a flowchart showing a procedure for generating an optical code 1; (a)は、光学コード1の読取用プログラムの機能を示すブロック図であり、(b)は、公開鍵−秘密鍵リストの内容を示す図表である。(A) is a block diagram which shows the function of the reading program of the optical code 1, (b) is a chart which shows the content of a public key-private key list. 光学コード1の読取手順を示すフローチャートである。3 is a flowchart showing a procedure for reading an optical code 1; 実施例2の光学コード1aによる秘匿情報Dの伝達方法の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the transmission method of the confidential information D by the optical code 1a of Example 2. FIG. (a)は、光学コード1aにおける暗号化手順を示す説明図であり、(b)は、開示対象者ABが、光学コード1aを復号する手順を示す説明図であり、(c)は、開示対象者Cが、光学コード1aを復号する手順を示す説明図である。(A) is explanatory drawing which shows the encryption procedure in the optical code 1a, (b) is explanatory drawing which shows the procedure for the subject person AB to decrypt the optical code 1a, and (c) is the disclosure. It is explanatory drawing which shows the procedure in which the subject C decodes the optical code 1a. 光学コード1aに記憶する格納データの構造を示す図表である。It is a graph which shows the structure of the storage data memorize | stored in the optical code 1a. 実施例3の認証システムにおける、公開鍵の登録手順を示す説明図である。FIG. 10 is an explanatory diagram illustrating a public key registration procedure in the authentication system according to the third embodiment. 実施例3の認証システムにおける、顧客の認証手順を示す説明図である。It is explanatory drawing which shows the customer authentication procedure in the authentication system of Example 3. 実施例4の認証システムにおける、会員の認証手順を示す説明図である。It is explanatory drawing which shows the authentication procedure of a member in the authentication system of Example 4. (a)は実施例2の多値化二次元コード2の概略図であり、(b)は実施例2の多値化二次元コード2の各領域を機能別に模様分けして示す説明図である。(A) is the schematic of the multi-valued two-dimensional code 2 of Example 2, (b) is explanatory drawing which shows each area | region of the multi-valued two-dimensional code 2 of Example 2 according to a pattern according to a function. is there. 16種類の基準色の内容を示す図表である。It is a chart which shows the contents of 16 kinds of standard colors. 多値化二次元コード2のデータ構造を示す概念図である。3 is a conceptual diagram showing a data structure of a multi-valued two-dimensional code 2; 多値化二次元コード2に記憶するデータの構造を示す図表である。4 is a chart showing a structure of data stored in a multi-valued two-dimensional code 2. 多値化二次元コード2の生成手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of the multi-valued two-dimensional code 2. 符号化処理の処理内容を示すフローチャートである。It is a flowchart which shows the processing content of an encoding process. 符号化テーブルの内容を示す図表である。It is a graph which shows the content of an encoding table. 多値化二次元コード2の読取手順を示すフローチャートである。It is a flowchart which shows the reading procedure of the multi-valued two-dimensional code 2.

本発明の実施形態を、以下の実施例に従って説明する。   Embodiments of the present invention are described according to the following examples.

本実施例の光学コード1は、QRコード(登録商標)に本発明を適用したものであり、基本的な構成はQRコードと共通している。具体的には、図1(a)に示すように、光学コード1は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。光学コード1のモジュール4は、明色(白色)に配色された明色モジュール4aと、暗色(黒色)に配色された暗色モジュール4bとからなる。図1(b)に示すように、光学コード1は、機能パターン7と符号化領域8とからなる。機能パターン7は、モジュール4の配色パターンが予め定められている領域であり、光学コード1の光学的読取りを補助する位置検出パターン11、分離パターン12、タイミングパターン13などによって構成される。また、符号化領域8は、各モジュール4の配色パターンによってデータを記録する領域であり、データコード語及び誤り訂正コード語が記録されるデータコード領域14と、形式情報及び型番情報を示すコードが配置される形式情報コード領域15とによって構成される。これらの構成は、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。   The optical code 1 of this embodiment is obtained by applying the present invention to a QR code (registered trademark), and the basic configuration is the same as that of the QR code. Specifically, as shown in FIG. 1A, the optical code 1 is formed by arranging 21 square modules 4 in a matrix form, vertically and horizontally. The module 4 of the optical code 1 includes a light color module 4a arranged in a light color (white) and a dark color module 4b arranged in a dark color (black). As shown in FIG. 1B, the optical code 1 is composed of a functional pattern 7 and a coding area 8. The function pattern 7 is an area in which the color arrangement pattern of the module 4 is determined in advance, and includes a position detection pattern 11, a separation pattern 12, a timing pattern 13, and the like that assist optical reading of the optical code 1. The encoding area 8 is an area in which data is recorded according to the color arrangement pattern of each module 4, and a data code area 14 in which data code words and error correction code words are recorded, and codes indicating format information and model number information. The format information code area 15 is arranged. Since these configurations conform to the JIS standard for JIS codes (JIS X 0510: 2004), detailed description is omitted.

本実施例の光学コード1は、特定の個人Pを秘匿情報Dの開示対象者とする。図2に示すように、この光学コード1は、作成時に、開示対象者Pの所持する秘密鍵pと対をなす公開鍵Pを用いて暗号化することにより、開示対象者Pのみが光学コード1に記憶された秘匿情報Dを読み取り得るよう構成される。具体的には、図3(a)に示すように、ランダムに発生させた共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化し、さらに、該共通鍵Xを開示対象者Pの公開鍵Pで暗号化復号鍵Xpに暗号化して、暗号化データDxを暗号化復号鍵Xpとともに光学コード1に記憶する。図3(b)に示すように、開示対象者Pであれば、自己の所持する秘密鍵pで、暗号化復号鍵Xpを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号できる。   The optical code 1 of the present embodiment sets a specific individual P as a disclosure subject of the confidential information D. As shown in FIG. 2, the optical code 1 is encrypted by using the public key P that is paired with the private key p possessed by the disclosure subject P at the time of creation, so that only the disclosure subject P can read the optical code 1. The secret information D stored in 1 can be read. Specifically, as shown in FIG. 3A, the secret information D is encrypted into the encrypted data Dx using the randomly generated common key X, and the common key X is further disclosed by the disclosure target person P. The encryption / decryption key Xp is encrypted with the public key P, and the encrypted data Dx is stored in the optical code 1 together with the encryption / decryption key Xp. As shown in FIG. 3B, since the disclosure target person P can decrypt the encryption / decryption key Xp into the common key X with the private key p possessed by the person to be disclosed, the encryption stored in the optical code 1 Data Dx can be decrypted into confidential information D.

図4は、光学コード1のデータコード領域14に記録される格納データの構造を示すものである。格納データは、実際のデータを記憶するデータ部と、データ部に含まれる各データの位置とサイズを示すインデックス部とで構成される。光学コード1のデータコード領域14には、かかる格納データが符号化されて、訂正コード語が付与された状態で記録される。   FIG. 4 shows the structure of stored data recorded in the data code area 14 of the optical code 1. The stored data includes a data part that stores actual data and an index part that indicates the position and size of each data included in the data part. In the data code area 14 of the optical code 1, the stored data is encoded and recorded with a correction code word attached.

データ部に記憶されるデータには、上述のように、秘匿情報Dを暗号化した暗号化データDxと、暗号化データDxの生成に使用した共通鍵Xを開示対象者Pの公開鍵Pで暗号化した暗号化復号鍵Xpとが含まれる。共通鍵Xは、光学コード1の生成時にランダムに生成されるものであり、秘匿情報Dの暗号化と復号の両方に使用される。この共通鍵Xは、当該光学コード1でのみ使用され、他の光学コードで再利用されることはない。また、データ部に記憶されるデータには、暗号化復号鍵Xpを暗号化した公開鍵Pを特定可能な公開鍵情報が含まれる。かかる公開鍵情報によれば、光学コード1の読取時に、当該公開鍵Pと対をなす秘密鍵pを所持しているか否かを確認するだけで、当該光学コード1を読取可能であるか否かを簡単に判別できる。なお、本実施例では、開示対象者Pの公開鍵Pそのものが、公開鍵情報として記憶される。   As described above, the data stored in the data part includes the encrypted data Dx obtained by encrypting the confidential information D and the common key X used for generating the encrypted data Dx by the public key P of the disclosure target person P. The encrypted encryption / decryption key Xp is included. The common key X is randomly generated when the optical code 1 is generated, and is used for both encryption and decryption of the confidential information D. This common key X is used only by the optical code 1 and is not reused by other optical codes. The data stored in the data portion includes public key information that can specify the public key P obtained by encrypting the encryption / decryption key Xp. According to such public key information, when the optical code 1 is read, whether or not the optical code 1 can be read only by confirming whether or not the private key p paired with the public key P is possessed. Can be easily determined. In the present embodiment, the public key P of the disclosure subject person P itself is stored as public key information.

以下に、本実施例の光学コード1の生成方法を具体的に説明する。
上述のように、本実施例の光学コード1は、上記格納データをQRコードに記憶させたものであり、光学コード1の生成方法は、格納データを生成するステップと、該格納データを記憶するQRコードを生成するステップとからなる。なお、上述のように、光学コード1の生成には開示対象者Pの公開鍵Pが必要であるため、光学コード1の作成者は、光学コード1の作成に当たって、開示対象者Pの公開鍵Pを、本人または信頼できる第三者から入手する必要がある。
Hereinafter, a method for generating the optical code 1 of the present embodiment will be specifically described.
As described above, the optical code 1 of the present embodiment stores the stored data in a QR code, and the optical code 1 generation method stores a step of generating stored data and the stored data. A step of generating a QR code. As described above, since the public key P of the disclosure target person P is necessary for the generation of the optical code 1, the creator of the optical code 1 creates the public key of the disclosure target person P in creating the optical code 1. P must be obtained from the person or a trusted third party.

具体的には、光学コード1は、コンピュータ等が、図5に示すS1〜S8のステップを実行することで生成できる。以下、図5中の各ステップS1〜S8について説明する。
ステップS1:秘匿情報の準備
開示対象者Pにのみ開示する秘匿情報Dを準備する。
ステップS2:公開鍵の準備
開示対象者Pの公開鍵Pを準備する。開示対象者Pの公開鍵Pを記憶している場合は、記憶された当該公開鍵Pを読み出す。また、公開鍵Pを記憶していない場合は、信頼できる方法で公開鍵Pを入手する。可能であれば、使用する公開鍵Pが開示対象者Pのものであることを認証局で確認することが望ましい。
ステップS3:共通鍵の生成
秘匿情報Dの暗号化に使用する共通鍵Xを生成する。共通鍵Xは、当該秘匿情報Dの暗号化でのみ使用するものであり、ランダムに生成される。
ステップS4:暗号化データの生成
生成した共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化する。
ステップS5:暗号化復号鍵の生成
暗号化データDxの生成に使用した共通鍵Xを、開示対象者Pの公開鍵Pを用いて暗号化して、暗号化復号鍵Xpを生成する。
ステップS6:公開鍵情報の生成
暗号化に使用された公開鍵Pを読取装置が特定可能な公開鍵情報を生成する。本実施例では、公開鍵Pそのものを公開鍵情報として使用するため、かかるステップは必要ない。
ステップS7:格納データの生成
暗号化データDxと、暗号化復号鍵Xpと、公開鍵情報とに、インデックス部を付与して、図4に示す格納データを生成する。
ステップS8:光学コードの作成
作成した格納データを記憶する光学コード1を生成する。かかるステップは、既存のQRコードの作成方法と同様であるため、詳細な説明は省略する。
Specifically, the optical code 1 can be generated by a computer or the like executing steps S1 to S8 shown in FIG. Hereinafter, steps S1 to S8 in FIG. 5 will be described.
Step S1: Preparation of confidential information The confidential information D disclosed only to the disclosure target person P is prepared.
Step S2: Preparation of Public Key Prepare public key P of disclosure subject person P. When the public key P of the disclosure subject person P is stored, the stored public key P is read out. If the public key P is not stored, the public key P is obtained by a reliable method. If possible, it is desirable to confirm with the certificate authority that the public key P to be used is that of the disclosure target person P.
Step S3: Generating a common key A common key X used to encrypt the secret information D is generated. The common key X is used only for encryption of the secret information D and is randomly generated.
Step S4: Generation of Encrypted Data The secret information D is encrypted into the encrypted data Dx using the generated common key X.
Step S5: Generation of Encryption / Decryption Key The common key X used for generation of the encrypted data Dx is encrypted using the public key P of the disclosure subject person P to generate the encryption / decryption key Xp.
Step S6: Generation of Public Key Information Public key information that enables the reading device to identify the public key P used for encryption is generated. In this embodiment, since the public key P itself is used as public key information, this step is not necessary.
Step S7: Generation of Storage Data Index data is assigned to the encrypted data Dx, the encryption / decryption key Xp, and the public key information to generate the storage data shown in FIG.
Step S8: Creation of Optical Code An optical code 1 for storing the created stored data is generated. Since these steps are the same as the existing QR code creation method, a detailed description is omitted.

上記方法によって作成された光学コード1は、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、開示対象者Pが読取装置で読取可能な状態に開示することができる。なお、光学コード1に記憶された秘匿情報Dは、開示対象者P以外は読取不能であるため、光学コード1そのものは、開示対象者Pに開示するだけでなく、新聞や雑誌などに掲載して、非開示対象者も含めた形で広範に開示することもできる。   The optical code 1 created by the above method can be read by the disclosure subject P by distributing, posting, or faxing a paper print, sending an image by e-mail, or posting it on a website. It can be disclosed in a readable state by the apparatus. The confidential information D stored in the optical code 1 cannot be read by anyone other than the disclosure target person P. Therefore, the optical code 1 itself is not only disclosed to the disclosure target person P but also published in a newspaper or a magazine. Thus, it can also be widely disclosed in a form that includes non-disclosure subjects.

以下に、本実施例の光学コード1の読取方法を具体的に説明する。
本実施例の光学コード1は、読取用プログラムをインストールしたスマートフォン(携帯通信端末)を読取装置として用いることができる。読取用プログラムは、図6(a)に示すように、複数の機能を備えている。以下、読取用プログラムの各機能について説明する。
(1)公開鍵と秘密鍵の生成
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを生成する機能である。ここで作成した秘密鍵は、装置外に出力されることなく記憶される。
(2)公開鍵と秘密鍵のダウンロード
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを、スマートフォンの通信機能を介して外部からダウンロードする機能である。なお、公開鍵と秘密鍵のダウンロードは、秘密鍵が第三者に漏洩しないよう、安全な認証を行った上で実行される。
(3)公開鍵と秘密鍵の記憶
装置内で生成した、または装置外からダウンロードした公開鍵と秘密鍵のペアを公開鍵−秘密鍵リストに記憶する機能である。公開鍵−秘密鍵リストでは、図6(b)に示すように、公開鍵と該公開鍵に対応する秘密鍵とが関連付けられて記憶される。この公開鍵−秘密鍵リストは、プログラム外からは参照不能で、かつ外部出力不能な状態に暗号化される。
(4)公開鍵の通知
公開鍵−秘密鍵リストに記憶された公開鍵を、スマートフォンの通信機能を介して他者に通知する機能である。装置内で生成した公開鍵は、かかる機能によって、光学コードの作成者が使用可能となる。
(5)光学コードの読取り
スマートフォンの撮影機能によって光学コードを撮影して、光学コードに記憶された格納データを読み取る機能である。かかる機能は、既存のQRコード読取用プログラムと同じである。
(6)秘匿情報の復号
格納データに記憶された公開鍵情報等に基づいて、秘匿情報Dの復号を行う機能である。詳細な復号手順は後述する。
Below, the reading method of the optical code 1 of a present Example is demonstrated concretely.
The optical code 1 of the present embodiment can use a smartphone (mobile communication terminal) in which a reading program is installed as a reading device. The reading program has a plurality of functions as shown in FIG. Hereinafter, each function of the reading program will be described.
(1) Generation of public key and secret key A function for generating a pair of a public key and a secret key used for generating / reading an optical code. The secret key created here is stored without being output outside the apparatus.
(2) Download of public key and private key A function for downloading a public key and private key pair used for generating / reading an optical code from the outside via a communication function of a smartphone. The download of the public key and the private key is executed after performing secure authentication so that the private key is not leaked to a third party.
(3) Storage of public key and private key This function stores a public key / private key pair generated in the apparatus or downloaded from outside the apparatus in a public key-private key list. In the public key-private key list, as shown in FIG. 6B, the public key and the secret key corresponding to the public key are stored in association with each other. This public key-private key list is encrypted so that it cannot be referenced from outside the program and cannot be externally output.
(4) Public Key Notification This function notifies the public key stored in the public key-private key list to others via the communication function of the smartphone. With this function, the public key generated in the apparatus can be used by the creator of the optical code.
(5) Reading of optical code This is a function of taking an optical code by a photographing function of a smartphone and reading stored data stored in the optical code. Such a function is the same as an existing QR code reading program.
(6) Decryption of confidential information This is a function for decrypting confidential information D based on public key information or the like stored in stored data. A detailed decoding procedure will be described later.

本実施例の光学コード1は、上記スマートフォンで、図7に示す、S11〜S17のステップを経ることで読み取ることができる。以下、図7中の各ステップS11〜S17について説明する。
ステップS11:光学コードの撮影
光学コード1をスマートフォンで撮影する。
ステップS12:格納データの読取り
スマートフォンが、既存のQRコードの読取方法に則って、光学コード1に記憶された格納データを読み取る。かかるステップまでは、通常のQRコードの読取用プログラムで実現できる。
ステップS13:データ部の読出し
スマートフォンが、インデックス部に記憶された情報を読み出し、公開鍵情報(公開鍵P)と、暗号化復号鍵Xpと、暗号化データDxを抽出する。
ステップS14:公開鍵−秘密鍵リストの確認
スマートフォンが、公開鍵情報に含まれる公開鍵Pが、公開鍵−秘密鍵リストに記憶されているか否かを判定する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていないと判定した場合は、秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、光学コード1の読取処理を途中終了する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていると判定した場合は、ステップS15の処理に進む。
ステップS15:暗号化復号鍵の復号
スマートフォンが、公開鍵−秘密鍵リストから公開鍵Pと対をなす秘密鍵pを読み出して、当該秘密鍵pを用いて、暗号化復号鍵Xpを共通鍵Xに復号する。
ステップS16:暗号化データの復号
スマートフォンが、復号した共通鍵Xを用いて暗号化データDxを元の秘匿情報Dに復号する。
The optical code 1 of a present Example can be read with the said smart phone through the step of S11-S17 shown in FIG. Hereinafter, steps S11 to S17 in FIG. 7 will be described.
Step S11: Shooting optical code Optical code 1 is shot with a smartphone.
Step S12: Reading Stored Data The smartphone reads stored data stored in the optical code 1 in accordance with an existing QR code reading method. Up to this step, it can be realized by a normal QR code reading program.
Step S13: Reading of the data part The smartphone reads the information stored in the index part, and extracts the public key information (public key P), the encryption / decryption key Xp, and the encrypted data Dx.
Step S14: Confirmation of Public Key-Private Key List The smartphone determines whether the public key P included in the public key information is stored in the public key-private key list. If it is determined that the public key P is not stored in the public key-private key list, the confidential information D cannot be read, so that information is displayed on the display screen, and the optical code 1 reading process is terminated. To do. If it is determined that the public key P is stored in the public key-private key list, the process proceeds to step S15.
Step S15: Decryption of Encryption / Decryption Key The smartphone reads out the secret key p paired with the public key P from the public key-private key list, and uses the secret key p to convert the encryption / decryption key Xp into the common key X. To decrypt.
Step S16: Decryption of Encrypted Data The smartphone decrypts the encrypted data Dx into the original secret information D using the decrypted common key X.

以上のように、本実施例の光学コード1に含まれる秘匿情報Dは、開示対象者Pの秘密鍵pを記憶する読取装置(スマートフォン)でのみ読取可能である。ここで、かかる光学コード1は、開示対象者Pの公開鍵Pさえ入手できれば生成可能であるから、当該開示対象者Pは、秘密鍵pを光学コード1の作成者に通知する必要がない。したがって、かかる光学コード1を介して情報伝達を行えば、従来構成に比べて情報漏洩のおそれを低減できる。   As described above, the confidential information D included in the optical code 1 of the present embodiment can be read only by a reading device (smart phone) that stores the secret key p of the disclosure subject person P. Here, since the optical code 1 can be generated as long as the public key P of the disclosure target person P can be obtained, the disclosure target person P does not need to notify the creator of the optical code 1 of the secret key p. Therefore, if information is transmitted via the optical code 1, the risk of information leakage can be reduced as compared with the conventional configuration.

また、本実施例の光学コード1は、秘匿情報Dそのものを公開鍵Pで暗号化するのでなく、秘匿情報Dを暗号化した共通鍵Xを公開鍵Pで暗号化しているため、公開鍵方式による暗号化処理・復号処理を最小限に抑えることができ、光学コード1の作成時や読取時の処理が複雑にならないという利点がある。特に、本実施例では、秘匿情報Dの暗号化に共通鍵Xを用いているため、秘匿情報Dの暗号化に使用した共通鍵Xから暗号化復号鍵Xpを容易に生成できるという利点がある。   Further, the optical code 1 of the present embodiment does not encrypt the secret information D itself with the public key P, but encrypts the common key X obtained by encrypting the secret information D with the public key P. Thus, there is an advantage that the encryption process and the decryption process can be minimized, and the process of creating and reading the optical code 1 is not complicated. In particular, in this embodiment, since the common key X is used for encryption of the secret information D, there is an advantage that the encryption / decryption key Xp can be easily generated from the common key X used for encryption of the secret information D. .

また、本実施例の光学コード1には、暗号化復号鍵Xpの暗号化に用いた公開鍵Pを特定するための公開鍵情報が含まれているため、光学コード1の読取時に、読取装置(スマートフォン)が、暗号化復号鍵Xpの復号に必要な秘密鍵Pを記憶しているか否かを容易に判定でき、暗号化復号鍵Xpの復号に際して試行錯誤をする必要がないという利点がある。   Further, since the optical code 1 of the present embodiment includes public key information for specifying the public key P used for encryption of the encryption / decryption key Xp, a reading device is used when the optical code 1 is read. It is possible to easily determine whether the (smart phone) stores the secret key P necessary for decrypting the encryption / decryption key Xp, and there is an advantage that it is not necessary to perform trial and error when decrypting the encryption / decryption key Xp. .

また、本実施例の光学コード1は、秘匿情報Dの暗号化に一度限りの共通鍵Xを使用しているため、総当たり攻撃によって、悪意の第三者が暗号化データDxの復号に成功した場合でも、開示対象者Pの秘密鍵pの秘密状態を確保でき、当該開示対象者Pに開示するその他の情報が漏洩するのを防止できる。   In addition, since the optical code 1 of the present embodiment uses the one-time common key X for encrypting the confidential information D, a malicious third party successfully decrypts the encrypted data Dx by a brute force attack. Even in this case, it is possible to secure the secret state of the secret key p of the disclosure subject person P, and to prevent leakage of other information disclosed to the disclosure subject person P.

本実施例の光学コード1aは、実施例1の光学コード1の格納データを変更したものである。この光学コード1aは、秘匿情報を複数の開示対象者に開示する場合に用いられる。具体的には、図8に示すように、本実施例の光学コード1aは、集団Aと集団Bの双方に重複して属する者(開示対象者AB)と、集団Cに属する者(開示対象者C)とを秘匿情報Dの開示対象者とする。具体的には、集団A,B,Cの各構成員には、予め、夫々が属する集団A〜Cの秘密鍵a,b,cと、各秘密鍵a,b,cと対をなす公開鍵A,B,Cのペアが通知される。そして、本実施例の光学コード1aでは、図9(a)に示すように、秘匿情報Dを暗号化データDxに暗号化するのに用いた共通鍵Xを、集団Aの公開鍵Aを用いて暗号化復号鍵Xaに暗号化し、さらに、暗号化復号鍵Xaを、集団Bの公開鍵Bを用いて暗号化復号鍵Xabに暗号化する。また、同じ共通鍵Xを、集団Cの公開鍵Cを用いて暗号化復号鍵Xcに暗号化する。そして、暗号化データDxを2つの暗号化復号鍵Xab,Xcとともに光学コード1に記憶する。なお、秘匿情報Dの暗号化は、実施例1と同じである。図9(b)に示すように、集団Aと集団Bに重複して属する開示対象者ABは、集団Aの秘密鍵aと集団Bの秘密鍵bとを用いて暗号化復号鍵Xabを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。また、図9(c)に示すように、集団Cに属する開示対象者Cは、集団Cの秘密鍵cを用いて暗号化復号鍵Xcを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。   The optical code 1a of this embodiment is obtained by changing the data stored in the optical code 1 of the first embodiment. This optical code 1a is used when confidential information is disclosed to a plurality of disclosure subjects. Specifically, as shown in FIG. 8, the optical code 1a according to the present embodiment includes a person who belongs to both the group A and the group B (disclosure target AB) and a person who belongs to the group C (disclosure target). The person C) is the disclosure target person of the confidential information D. Specifically, each member of the groups A, B, and C is made public in advance to make a pair with the secret keys a, b, and c of the groups A to C to which the members belong. A pair of keys A, B, and C is notified. In the optical code 1a of the present embodiment, as shown in FIG. 9A, the common key X used to encrypt the secret information D into the encrypted data Dx is used as the public key A of the group A. The encryption / decryption key Xa is encrypted, and the encryption / decryption key Xa is encrypted to the encryption / decryption key Xab using the public key B of the group B. Further, the same common key X is encrypted into the encryption / decryption key Xc using the public key C of the group C. Then, the encrypted data Dx is stored in the optical code 1 together with the two encryption / decryption keys Xab and Xc. The encryption of the confidential information D is the same as that in the first embodiment. As shown in FIG. 9B, the disclosure subject AB that overlaps with the group A and the group B uses the secret key a of the group A and the secret key b of the group B to share the encryption / decryption key Xab. Since the key X can be decrypted, the encrypted data Dx stored in the optical code 1 can be decrypted into the confidential information D. Further, as shown in FIG. 9C, since the disclosure subject C belonging to the group C can decrypt the encryption / decryption key Xc into the common key X using the secret key c of the group C, it is stored in the optical code 1. The encrypted data Dx can be decrypted into the confidential information D.

図10は、光学コード1aの格納データのデータ構造である。本実施例では、データ部に2つの暗号化復号鍵Xab,Xcが記憶される。暗号化復号鍵Xabは、暗号化データDxを暗号化した共通鍵Xを、集団Aの公開鍵Aと集団Bの公開鍵Bとで二重に暗号化したものである。他方の暗号化復号鍵Xcは、前記共通鍵Xを集団Cの公開鍵Cで暗号化したものである。   FIG. 10 shows a data structure of data stored in the optical code 1a. In this embodiment, two encryption / decryption keys Xab and Xc are stored in the data portion. The encryption / decryption key Xab is obtained by double-encrypting the common key X obtained by encrypting the encrypted data Dx with the public key A of the group A and the public key B of the group B. The other encryption / decryption key Xc is obtained by encrypting the common key X with the public key C of the group C.

また、本実施例では、公開鍵情報に、2つの暗号化復号鍵Xab,Xcの生成に用いた3つの公開鍵A,B,Cと、各公開鍵A,B,Cと暗号化復号鍵Xab,Xcとを関連付ける演算情報とが含まれる。具体的には、演算情報には、暗号化復号鍵Xabが、2つの公開鍵A,BをA→Bの順番で二重に暗号化したものであることを示す情報と、暗号化復号鍵Xcが公開鍵Cで暗号化したものであることを示す情報とが含まれる。かかる公開鍵情報によれば、光学コード1aの読取時に、読取装置が、当該公開鍵A,B,Cと対をなす秘密鍵a,b,cを記憶しているか否かを確認するだけで、当該光学コード1aを読取可能であるか否かを簡単に判別できる。特に、公開鍵情報には、2つの暗号化復号鍵Xab,Xcの暗号化に用いた公開鍵A,B,Cを、暗号化復号鍵Xab,Xcごとに特定可能な演算情報を含んでいるから、読取装置は、自己が所持する秘密鍵a〜cで、どちらの暗号化復号鍵Xab,Xcを復号できるのかを、試行錯誤することなく知得できる。また、演算情報には、二重に暗号化された暗号化復号鍵Xabについて、2つの公開鍵A,Bを暗号化に用いた順番が含まれるため、光学コード1aの読取時に、読取装置は、試行錯誤することなく、2つの秘密鍵a,bを適切な順番で使用して暗号化復号鍵Xabを復号できる。   In this embodiment, the public key information includes three public keys A, B, and C used to generate the two encryption / decryption keys Xab and Xc, and each of the public keys A, B, and C and the encryption / decryption key. Calculation information for associating Xab and Xc is included. More specifically, the calculation information includes information indicating that the encryption / decryption key Xab is a double encryption of the two public keys A and B in the order of A → B, and the encryption / decryption key. And information indicating that Xc is encrypted with the public key C. According to such public key information, at the time of reading the optical code 1a, it is only necessary to confirm whether or not the reading device stores the secret keys a, b, c paired with the public keys A, B, C. It is possible to easily determine whether or not the optical code 1a can be read. In particular, the public key information includes calculation information that can specify the public keys A, B, and C used for encrypting the two encryption / decryption keys Xab and Xc for each of the encryption / decryption keys Xab and Xc. Thus, the reading device can know, without trial and error, which encryption / decryption keys Xab and Xc can be decrypted with the private keys a to c possessed by the reader. Further, since the calculation information includes the order in which the two public keys A and B are used for encryption with respect to the double-encrypted encryption / decryption key Xab, at the time of reading the optical code 1a, the reading device The encryption / decryption key Xab can be decrypted using the two secret keys a and b in an appropriate order without trial and error.

かかる光学コード1aは、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、集団A〜Cの各構成員が読取装置で読取可能な状態に開示すれば、秘匿情報Dを開示対象者に伝達することができる。なお、光学コード1aに記憶された秘匿情報Dは、開示対象者以外は読取不能であるため、非開示対象者も含めた形で広範に開示できる。   Such an optical code 1a is distributed to each member of the groups A to C by distributing / posting / faxing what is printed on paper, sending an image by e-mail, or posting it on a website. If the information is disclosed in a readable state, the confidential information D can be transmitted to the disclosure target person. The confidential information D stored in the optical code 1a cannot be read by anyone other than the disclosure subject, and thus can be widely disclosed including the non-disclosure subject.

本実施例の光学コード1aは、上記実施例1で述べた、読取用プログラムをインストールしたスマートフォン(携帯通信端末)に読み取らせることができる。ここで、本実施例では、各集団A〜Cの構成員に、夫々が属する集団A〜Cの秘密鍵a〜cを共有させる形態をとるため、光学コード1aで秘匿情報Dを伝達する準備段階として、各集団A〜Cの構成員に、スマートフォンの読取用プログラムを用いて、各集団A〜Cが運用するサーバから公開鍵A〜Cと秘密鍵a〜cのペアをダウンロードさせて、スマートフォンの公開鍵−秘密鍵リスト(図6(b)参照)に記憶させる手続きを行う。また、各集団A〜Cの構成員に通知した公開鍵A〜Cについては、光学コード1aの作成者(秘匿情報の送り手)が使用できるように、信頼できるサーバから任意の者がダウンロードできる状態にする。なお、集団の秘密鍵を使用する際には、構成員が集団を脱退した場合等に備えて、スマートフォンの読取用プログラムが、所定の認証サーバにアクセスして、当該秘密鍵の使用の可否を確認するよう構成してもよい。すなわち、構成員に与えられた集団毎の識別ID(学生番号、社員番号や会員番号など)を認証サーバに送信し、有効な識別IDであることが確認された場合にのみ、読取用プログラムが、当該秘匿情報の読取りを実行するよう構成する。この構成は、秘密鍵が集団を構成する者以外に漏洩した場合にも有効である。   The optical code 1a of the present embodiment can be read by a smartphone (portable communication terminal) in which the reading program described in the first embodiment is installed. Here, in this embodiment, since the members of the groups A to C share the secret keys a to c of the groups A to C to which they belong, preparation for transmitting the secret information D using the optical code 1a is performed. As a stage, members of each group A to C are allowed to download a pair of public keys A to C and secret keys a to c from a server operated by each group A to C using a reading program of a smartphone. A procedure for storing in the public key-private key list (see FIG. 6B) of the smartphone is performed. In addition, the public keys A to C notified to the members of the groups A to C can be downloaded by any person from a reliable server so that the creator of the optical code 1a (the sender of confidential information) can use it. Put it in a state. When using a group private key, a smartphone reading program accesses a predetermined authentication server to determine whether the secret key can be used in case the member leaves the group. You may comprise so that it may confirm. That is, only when the identification ID (student number, employee number, membership number, etc.) for each group given to the member is transmitted to the authentication server and confirmed to be a valid identification ID, the reading program is The secret information is read. This configuration is also effective when the secret key is leaked to anyone other than those who make up the group.

このように、本実施例にあっては、秘匿情報Dの復号に必要な共通鍵Xを、異なる公開鍵A,B,Cで暗号化した複数の暗号化復号鍵Xab,Xcを光学コード1aに記憶させることで、所持する秘密鍵a,b,cが相違する複数の開示対象者(開示対象者ABと開示対象者C)を、秘匿情報Dの開示対象に設定することができる。また、本実施例の光学コード1aは、集団A〜Cの公開鍵A〜Cを用いて作成するものであり、集団A〜Cの秘密鍵a〜cは作成時に不要であるため、秘匿情報Dの復号に必要な秘密鍵a〜cが漏洩し難いという利点がある。また、かかる構成では、1つの光学コード1aで複数の開示対象者に秘匿情報Dを開示しても、開示対象者は、夫々が所持する秘密鍵a,b,cを、お互いに秘匿しておくことができる。また、かかる光学コード1aは、開示対象者の数に関わらず、暗号化データDxを1つ記憶するだけでよいため、データ量が大きくなりにくいという利点もある。   As described above, in this embodiment, the optical code 1a includes a plurality of encryption / decryption keys Xab and Xc obtained by encrypting the common key X necessary for decryption of the secret information D with different public keys A, B, and C. Thus, a plurality of disclosure subjects (disclosure subject AB and disclosure subject C) having different secret keys a, b, and c can be set as disclosure targets of confidential information D. The optical code 1a of the present embodiment is created using the public keys A to C of the groups A to C, and the secret keys a to c of the groups A to C are unnecessary at the time of creation. There is an advantage that secret keys a to c necessary for decrypting D are difficult to leak. Further, in such a configuration, even if the confidential information D is disclosed to a plurality of disclosure subjects with one optical code 1a, the disclosure subject keeps the secret keys a, b, and c possessed by each disclosure secret from each other. I can leave. Further, since the optical code 1a only needs to store one piece of encrypted data Dx regardless of the number of persons to be disclosed, there is an advantage that the amount of data is hardly increased.

また、本実施例の光学コード1aは、集団Aの構成員の公開鍵Aと、集団Bの構成員の公開鍵Bとで、共通鍵Xを多重に暗号化した暗号化復号鍵Xabを記憶するため、複数の集団A,Bに重複して属する者を、秘匿情報Dの開示対象者ABとして設定できるという利点がある。   The optical code 1a of the present embodiment stores an encryption / decryption key Xab obtained by multiply encrypting the common key X with the public key A of the member of the group A and the public key B of the member of the group B. Therefore, there is an advantage that a person who belongs to a plurality of groups A and B can be set as the disclosure target person AB of the confidential information D.

なお、上記実施例1,2では、秘匿情報を共通鍵で暗号化して、該共通鍵を暗号化したものを暗号化復号鍵として光学コードに記憶しているが、本発明にあっては、秘匿情報を暗号鍵で暗号化して、該暗号鍵に対応する復号鍵を暗号化したものを、暗号化復号鍵として光学コードに記憶してもよい。また、上記実施例1,2では、公開鍵情報として、公開鍵そのものを記憶しているが、本発明に係る公開鍵情報は、読取側で公開鍵を特定可能な情報であれば、公開鍵そのものを記憶する必要はない。   In the first and second embodiments, the secret information is encrypted with the common key, and the encrypted common key is stored in the optical code as the encryption / decryption key. The secret information may be encrypted with the encryption key, and the decryption key corresponding to the encryption key may be stored in the optical code as the encryption / decryption key. In the first and second embodiments, the public key itself is stored as public key information. However, the public key information according to the present invention is public key as long as the public key can be specified on the reading side. There is no need to remember itself.

次に、実施例1と同様の光学コード1を用いた認証システム及び認証方法について説明する。
本実施例の認証システムは、銀行のオンライン取引システムに組み込まれて、銀行の顧客(口座保有者)が、パソコン等の通信端末を用いてインターネット30を介してオンライン取引をする際に、通信端末の操作者が口座名義人本人であることを確認するのに用いられる。具体的には、本認証システムは、図12に示すように、銀行のWEBサーバ20と、顧客の公開鍵を記憶するデータベースサーバ21と、顧客がオンライン取引に使用するパソコン22と、顧客が所有するスマートフォン23(被認証者の携帯通信端末)とを備えている。WEBサーバ20と、パソコン22と、スマートフォン23とは夫々インターネット30に接続されている。
Next, an authentication system and an authentication method using the same optical code 1 as in the first embodiment will be described.
The authentication system of the present embodiment is incorporated in an online transaction system of a bank, and a bank customer (account holder) uses a communication terminal such as a personal computer to perform online transactions via the Internet 30. Is used to confirm that the operator is the account holder. Specifically, as shown in FIG. 12, the authentication system includes a bank WEB server 20, a database server 21 that stores a customer's public key, a personal computer 22 that the customer uses for online transactions, and a customer's possession. And a smartphone 23 (authenticated person's portable communication terminal). The WEB server 20, the personal computer 22, and the smartphone 23 are connected to the Internet 30, respectively.

WEBサーバ20は、顧客の本人認証も含めて、オンライン取引全般の処理を行うものである。また、このWEBサーバ20は、実施例1の光学コード1を生成するためのプログラムを備えている。データベースサーバ21は、口座番号などの顧客情報と関連付けて各顧客の公開鍵を記憶するものであり、WEBサーバ20と接続されている。   The WEB server 20 performs processing of all online transactions including customer identification. Further, the WEB server 20 includes a program for generating the optical code 1 of the first embodiment. The database server 21 stores the public key of each customer in association with customer information such as an account number, and is connected to the WEB server 20.

パソコン22は、汎用品であり、ブラウザを使用して、インターネット30を介して銀行のWEBサーバ20にアクセスして、振込みなどのオンライン取引を実行可能に構成されたものである。かかるパソコン22は、オンライン取引を行う顧客本人以外も使用する共用物であってもよい。   The personal computer 22 is a general-purpose product, and is configured to be able to execute online transactions such as transfer by accessing the bank's WEB server 20 via the Internet 30 using a browser. The personal computer 22 may be a shared item that is used by other than the customer who conducts the online transaction.

スマートフォン23は、カメラ(撮影機能)と、インターネット30に接続する通信機能と、生体認証機能とを備えている。また、かかるスマートフォン23には、実施例1と同様の光学コードを介して認証手続を行うための、認証プログラムがインストールされる。この認証プログラムには、実施例1で述べた読取用プログラムが組み込まれている。   The smartphone 23 includes a camera (photographing function), a communication function for connecting to the Internet 30, and a biometric authentication function. In addition, an authentication program for performing an authentication procedure via the same optical code as in the first embodiment is installed in the smartphone 23. In this authentication program, the reading program described in the first embodiment is incorporated.

かかる認証システムでは、光学コードを用いた認証を行う準備段階として、銀行のデータベースサーバ21に、顧客の公開鍵を登録する手続きが必要となる。具体的には、本実施例では、図11の(1)〜(6)のステップを順次実行することにより、データベースサーバ21に、顧客の公開鍵が登録される。(1)〜(6)の各ステップの詳細は下記の通りである。
(1)認証利用申込
顧客が、スマートフォン23の認証プログラムを介して、銀行のWEBサーバ20にアクセスし、光学コードを介した認証の利用申込を行う。この時、スマートフォン23からは、口座番号等の顧客情報が併せて送信される。
(2)認証用ID作成
WEBサーバ20は、認証の利用申込を受信すると、当該顧客の認証用IDを生成する。
(3)認証用ID通知
WEBサーバ20は、顧客のスマートフォン23に、生成した認証用IDを送信する。
(4)秘密鍵と公開鍵の生成・記憶
スマートフォン23の認証プログラムが、認証に用いる秘密鍵と公開鍵のペアを生成し、受信した認証用IDとともに関連付けて公開鍵−秘密鍵リストに記憶する。上述のように、ここで生成された秘密鍵は、秘密鍵は、スマートフォン23の外部に出力不能な状態で、かつ、認証プログラム以外からは参照不能な状態で記憶される。
(5)公開鍵の通知
スマートフォン23の認証プログラムが、WEBサーバ20に、認証用IDと公開鍵とを送信する。
(6)認証用IDと公開鍵の記憶
WEBサーバ20が、顧客のスマートフォン23から受信した認証用IDと公開鍵を、当該顧客の口座番号等の顧客情報と関連付けてデータベースサーバ21に記憶する。
In such an authentication system, a procedure for registering the customer's public key in the database server 21 of the bank is required as a preparation stage for performing the authentication using the optical code. Specifically, in this embodiment, the customer's public key is registered in the database server 21 by sequentially executing the steps (1) to (6) in FIG. Details of the steps (1) to (6) are as follows.
(1) Application for authentication use The customer accesses the WEB server 20 of the bank via the authentication program of the smartphone 23, and makes a use application for authentication via the optical code. At this time, customer information such as an account number is also transmitted from the smartphone 23.
(2) Creation of authentication ID When the WEB server 20 receives an application for use of authentication, the WEB server 20 generates an authentication ID for the customer.
(3) Authentication ID notification The WEB server 20 transmits the generated authentication ID to the customer's smartphone 23.
(4) Generation / storage of private key and public key The authentication program of the smartphone 23 generates a private key / public key pair for use in authentication, and stores it in the public key-private key list in association with the received authentication ID. . As described above, the secret key generated here is stored in a state in which the secret key cannot be output to the outside of the smartphone 23 and cannot be referenced from other than the authentication program.
(5) Public Key Notification The authentication program of the smartphone 23 transmits an authentication ID and a public key to the WEB server 20.
(6) Storage of Authentication ID and Public Key The WEB server 20 stores the authentication ID and public key received from the customer's smartphone 23 in the database server 21 in association with customer information such as the customer's account number.

本実施例の認証システムでは、図12の(1)〜(11)のステップを順次実行することにより、WEBサーバ20が、パソコン22の操作者が顧客本人であることを認証し、当該パソコン22でのオンライン取引を許可する。
(1)〜(11)の各ステップの詳細は下記の通りである。
(1)認証要求
顧客が、パソコン22を操作して銀行のWEBサーバ20にアクセスし、前記認証用IDを入力して光学コードを介した認証を要求する。
(2)公開鍵の読出し
認証要求を受信したWEBサーバ20が、データベースサーバ21から、受信した認証用IDに関連付けられた公開鍵や顧客情報を読み出す。
(3)認証情報の生成
WEBサーバ20が、顧客の本人認証に使用する認証情報を生成する。認証情報には、WEBサーバ20の認証用ウェブサイトのアドレスと、認証用のワンタイムパスワードを含んでいる。
(4)光学コードの生成
WEBサーバ20が、前記公開鍵を用いて、前記認証情報を秘匿情報とする、実施例1と同様の光学コードを生成する。すなわち、この光学コードは、認証を要求した顧客のみを開示対象者とするものであり、光学コードに記憶された認証情報は、認証を要求した顧客の秘密鍵を記憶するスマートフォン23のみで読み出すことができる。
(5)光学コードの送信
WEBサーバ20が、認証要求を送信したパソコン22に、光学コードの画像データを送信する。
(6)光学コードの表示
前記パソコン22が、WEBサーバ20から受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20にアクセスするよう促すメッセージを表示画面に表示する。
(7)光学コードの読取り
顧客が、スマートフォン23を操作し、前記認証プログラムによって、パソコン22の表示画面に表示された光学コードを読み取る。
(8)認証情報に基づく認証手続
スマートフォン23の認証プログラムが、実施例1で説明した読取方法と同様にして、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。
(9)認証
WEBサーバ20が、認証用ウェブサイトにアクセスしたスマートフォン23からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、パソコン22に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(10)認証結果の通知
WEBサーバ20が、前記認証の結果をパソコン22に送信して、当該結果を表示画面に表示させる。また、認証結果が「成功」である場合は、パソコン22を介したオンライン取引を許可する。
(11)オンライン取引
パソコン22に通知された認証結果が「成功」である場合は、顧客が、当該パソコン22を操作して、オンライン取引を開始する。
In the authentication system of the present embodiment, by sequentially executing the steps (1) to (11) in FIG. 12, the WEB server 20 authenticates that the operator of the personal computer 22 is the customer, and the personal computer 22 Allow online transactions at.
Details of the steps (1) to (11) are as follows.
(1) Authentication request A customer operates the personal computer 22 to access the bank WEB server 20 and inputs the authentication ID to request authentication via an optical code.
(2) Reading Public Key The WEB server 20 that has received the authentication request reads from the database server 21 the public key and customer information associated with the received authentication ID.
(3) Generation of authentication information The WEB server 20 generates authentication information used for customer authentication. The authentication information includes an authentication website address of the WEB server 20 and an authentication one-time password.
(4) Generation of optical code The WEB server 20 generates an optical code similar to that of the first embodiment using the public key as the confidential information. In other words, this optical code is intended for disclosure only for customers who have requested authentication, and the authentication information stored in the optical code is read only by the smartphone 23 that stores the private key of the customer who has requested authentication. Can do.
(5) Transmission of optical code The WEB server 20 transmits image data of the optical code to the personal computer 22 that has transmitted the authentication request.
(6) Display of optical code Based on the information received from the WEB server 20, the personal computer 22 displays the optical code on a display screen, and reads a message prompting the user to read the optical code and access the WEB server 20. Display on the display screen.
(7) Reading of optical code The customer operates the smartphone 23 and reads the optical code displayed on the display screen of the personal computer 22 by the authentication program.
(8) Authentication procedure based on authentication information The authentication program of the smartphone 23 decrypts the authentication information stored in the optical code using the secret key in the same manner as the reading method described in the first embodiment, and stores the authentication information in the authentication information. Based on this, the authentication website is accessed and the one-time password included in the authentication information is transmitted.
(9) Authentication When the WEB server 20 receives a one-time password from the smartphone 23 that has accessed the authentication website, it is determined that the authentication is successful. On the other hand, if the one-time password is incorrect, or if the authentication website is not accessed for a certain period of time after the optical code is transmitted to the personal computer 22, it is determined that the authentication has failed.
(10) Notification of authentication result The WEB server 20 transmits the authentication result to the personal computer 22 and displays the result on the display screen. If the authentication result is “success”, online transaction via the personal computer 22 is permitted.
(11) Online Transaction When the authentication result notified to the personal computer 22 is “success”, the customer operates the personal computer 22 to start an online transaction.

以上のように、本実施例の認証システムでは、顧客のスマートフォン23を使用することで、パソコン22にパスワード等を入力させることなく、当該パソコン22の操作者が顧客本人であることを銀行側で認証できる。したがって、かかる認証システムを用いれば、パソコン22のセキュリティが完全でない場合であっても、オンライン取引に際して、本人認証を安全かつ確実に行うことができる。   As described above, in the authentication system of the present embodiment, by using the customer's smartphone 23, the bank side confirms that the operator of the personal computer 22 is the customer himself without causing the personal computer 22 to input a password or the like. Can authenticate. Therefore, if such an authentication system is used, even if the security of the personal computer 22 is not perfect, personal authentication can be performed safely and reliably in online transactions.

また、かかる認証システムでは、光学コードの読取りに必要な秘密鍵が、顧客のスマートフォン23で生成されて、外部に出力されることがないため、顧客の秘密鍵が漏洩するおそれが低い。このため、かかる認証システムでは、WEBサーバ20が生成した認証情報を、他に漏洩させることなく、開示対象者である顧客に確実に伝達できる。   Further, in such an authentication system, since the secret key necessary for reading the optical code is not generated by the customer's smartphone 23 and output to the outside, there is a low possibility that the customer's secret key is leaked. For this reason, in such an authentication system, the authentication information generated by the WEB server 20 can be reliably transmitted to the customer who is the disclosure subject without leaking to others.

また、かかる認証システムでは、スマートフォン23は、生体認証機能を具備しているから、生体認証機能によって、スマートフォン23を本人しか使用できないようにロックしておけば、第三者による悪用を防止できる。さらに言えば、スマートフォン23は、顧客が日常的に携帯するものであるから、盗難・紛失の場合には、顧客は速やかに気づいて秘密鍵が悪用されないよう対応策をとることができる。   In this authentication system, since the smartphone 23 has a biometric authentication function, if the smartphone 23 is locked by the biometric authentication function so that only the user can use it, misuse by a third party can be prevented. Furthermore, since the customer carries the smartphone 23 on a daily basis, in the case of theft or loss, the customer can quickly notice and take countermeasures so that the secret key is not misused.

本実施例は、実施例3の認証システム及び認証方法を一部変更したものである。本実施例の認証システムは、クレジットカードの決済システムに組み込まれて、店舗でクレジットカード決済をする際に、クレジットカードの所持者がカードの名義人であることを確認するのに用いられる。具体的には、本認証システムは、図13に示すように、クレジットカード会社のWEBサーバ20aと、クレジットカードの会員(以下、会員と略す。)の公開鍵を記憶するデータベースサーバ21aと、店舗に設置されたPOS端末24と、クレジットカード25と、会員が所有するスマートフォン23とを備えている。ここで、WEBサーバ20aと、POS端末24と、スマートフォン23とは夫々インターネットに接続されている。   This embodiment is a partial modification of the authentication system and authentication method of the third embodiment. The authentication system of the present embodiment is incorporated in a credit card settlement system, and is used to confirm that a credit card holder is a card holder when making a credit card settlement at a store. Specifically, as shown in FIG. 13, the authentication system includes a credit card company WEB server 20a, a database server 21a for storing a public key of a credit card member (hereinafter abbreviated as a member), a store POS terminal 24, credit card 25, and smartphone 23 owned by the member. Here, the WEB server 20a, the POS terminal 24, and the smartphone 23 are each connected to the Internet.

WEBサーバ20aは、クレジットカード会社に設置され、会員(被認証者)の本人認証も含めて、クレジットカード決済全般の処理を行うものである。WEBサーバ20aの認証機能は、後述するように上記実施例3のWEBサーバ20と略同様のものであり、本WEBサーバ20aも、実施例1の光学コード1を生成するためのプログラムを備えている。また、データベースサーバ21aは、カード番号などの会員情報と関連付けて各会員の公開鍵を記憶するものであり、WEBサーバ20aと接続されている。   The WEB server 20a is installed in a credit card company and performs overall credit card payment processing including identity authentication of a member (authenticated person). As will be described later, the authentication function of the WEB server 20a is substantially the same as that of the WEB server 20 of the third embodiment, and the WEB server 20a also includes a program for generating the optical code 1 of the first embodiment. Yes. The database server 21a stores each member's public key in association with member information such as a card number, and is connected to the WEB server 20a.

POS端末24は、スーパーマーケットやコンビニエンスストア等に設置されるものであり、クレジットカードに記録されたクレジットカード情報を磁気方式又は非接触方式で読み取り可能なカードリーダーを備えるとともに、光学コードを表示可能な汎用の表示画面を備えている。   The POS terminal 24 is installed in a supermarket or a convenience store, and has a card reader that can read the credit card information recorded on the credit card by a magnetic method or a non-contact method, and can display an optical code. A general-purpose display screen is provided.

スマートフォン23は、実施例3の認証システムで用いられるものと略同じものである。また、クレジットカード25は、既存の磁気カード又はICカードからなるものである。これらについての詳細な説明は省略する。   The smartphone 23 is substantially the same as that used in the authentication system of the third embodiment. The credit card 25 is an existing magnetic card or IC card. Detailed description thereof will be omitted.

かかる認証システムでは、光学コードを用いた認証を行う準備段階として、クレジットカード会社のデータベースサーバ21aに、光学コードを用いた認証を行う会員の公開鍵を登録する手続きが必要となる。この公開鍵の登録手続きは、実施例3の認証システム(図11参照)と略同じであるため、詳細な説明は省略する。   In such an authentication system, a procedure for registering the public key of the member who performs authentication using the optical code is required in the database server 21a of the credit card company as a preparation stage for performing authentication using the optical code. Since the public key registration procedure is substantially the same as that of the authentication system of the third embodiment (see FIG. 11), detailed description thereof is omitted.

かかる認証システム(決済システム)では、図13の(1)〜(13)のステップを順次実行することにより、WEBサーバ20aで会員の本人認証を行ってから決済を行う。(1)〜(13)の各ステップの詳細は下記の通りである。
(1)クレジットカード情報の読取り
店舗の店員が、POS端末24のカードリーダーを用いて、会員のクレジットカードに記憶されたカード情報を読み取る。
(2)決済要求
POS端末24が、決済金額やカード情報などの決済に必要な情報をWEBサーバ20aに送信するとともに、同WEBサーバ20aに光学コードを介した認証を要求する。
(3)公開鍵の読出し
認証要求を受信したWEBサーバ20aが、データベースサーバ21aから、受信したカード情報に関連付けられた公開鍵や会員情報を読み出す。
(4)認証情報の生成
WEBサーバ20aが、会員の認証に使用する認証情報を生成する。認証情報は実施例3と同様である。
(5)光学コードの生成
WEBサーバ20aが、前記公開鍵を用いて、前記認証情報を秘匿情報とする光学コードを生成する。かかるステップは実施例3と同様である。
(6)光学コードの送信
WEBサーバ20aが、認証要求を送信したPOS端末24に、光学コードの画像データを送信する。
(7)光学コードの表示
前記POS端末24が、WEBサーバ20aから受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20aにアクセスするよう促すメッセージを表示画面に表示する。
(8)光学コードの読取り
会員が、スマートフォン23を操作し、前記認証プログラムによって、POS端末24の表示画面に表示された光学コードを読み取る。
(9)認証情報に基づく認証手続
スマートフォン23が、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。かかるステップは実施例3と同様である。
(10)認証
WEBサーバ20aが、認証用ウェブサイトにアクセスした端末からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、POS端末24に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(11)決済
WEBサーバ20aは、認証に成功した場合は、POS端末24から送信された決済要求に従って決済を行う。
(12)結果の通知
WEBサーバ20aは、認証と決済の結果をPOS端末24に送信する。
(13)結果の通知
POS端末24が、WEBサーバ20aから受信した認証と決済の結果を表示画面に表示する。また、決済が完了した場合は、領収書やカード決済情報の控えを発行する。
In such an authentication system (settlement system), the steps of (1) to (13) in FIG. 13 are sequentially executed, so that the member is authenticated by the WEB server 20a and the settlement is performed. Details of the steps (1) to (13) are as follows.
(1) Reading credit card information A store clerk reads card information stored in a member's credit card using the card reader of the POS terminal 24.
(2) Payment request The POS terminal 24 transmits information necessary for payment such as a payment amount and card information to the WEB server 20a, and requests authentication via the optical code from the WEB server 20a.
(3) Reading Public Key The WEB server 20a that has received the authentication request reads the public key and member information associated with the received card information from the database server 21a.
(4) Generation of authentication information The WEB server 20a generates authentication information used for member authentication. The authentication information is the same as in the third embodiment.
(5) Generation of optical code The WEB server 20a generates an optical code using the authentication information as confidential information using the public key. Such steps are the same as in the third embodiment.
(6) Transmission of optical code The WEB server 20a transmits optical code image data to the POS terminal 24 that has transmitted the authentication request.
(7) Display of optical code Message that prompts the POS terminal 24 to display the optical code on the display screen based on the information received from the WEB server 20a and to read the optical code and access the WEB server 20a Is displayed on the display screen.
(8) Reading optical code The member operates the smartphone 23 and reads the optical code displayed on the display screen of the POS terminal 24 by the authentication program.
(9) Authentication procedure based on authentication information The smartphone 23 decrypts the authentication information stored in the optical code using the secret key, accesses the authentication website based on the authentication information, and is included in the authentication information. Send a one-time password. Such steps are the same as in the third embodiment.
(10) Authentication When the WEB server 20a receives a one-time password from a terminal that has accessed the authentication website, it is determined that the authentication is successful. On the other hand, if the one-time password is not correct, or if the authentication website is not accessed for a certain time after the optical code is transmitted to the POS terminal 24, it is determined that the authentication has failed.
(11) Settlement The WEB server 20a performs settlement according to the settlement request transmitted from the POS terminal 24 when the authentication is successful.
(12) Notification of result The WEB server 20a transmits the result of authentication and settlement to the POS terminal 24.
(13) Notification of result The POS terminal 24 displays the result of authentication and settlement received from the WEB server 20a on the display screen. When payment is completed, a receipt and receipt of card payment information are issued.

以上のように、本実施例の認証システム(決済システム)によれば、会員(被認証者)のスマートフォン23を使用することで、署名による照合やPINコードを入力することなくクレジットカード決済時に本人認証を行うことができるから、クレジットカード決済時に行われている従来の認証方法に比べて、安全かつ確実な本人認証が可能となる。   As described above, according to the authentication system (settlement system) of the present embodiment, by using the smartphone 23 of the member (authenticated person), the person himself / herself can be paid at the time of credit card settlement without verifying the signature or entering the PIN code. Since authentication can be performed, compared with the conventional authentication method performed at the time of credit card payment, safer and more reliable personal authentication is possible.

なお、実施例3,4の認証システム及び認証方法は、銀行のオンライン取引や、クレジットカード決済に利用するものであるが、本発明の認証システムや認証方法は、かかる用途に限らず、入場券や株主優待券、商品券、トラベラーズチェックなどの金券であって、使用者が記名者に限定された記名式のものについて、それらの使用時に記名者の本人確認を行う用途にも適用できる。この場合、被認証者は金券の記名者となり、パソコン22やPOS端末24に替えて金券の確認用端末が使用され、また、WEBサーバとして金券管理サーバが用いられることとなる。   Although the authentication systems and authentication methods of Examples 3 and 4 are used for online bank transactions and credit card payments, the authentication system and authentication method of the present invention are not limited to such applications, and admission tickets. It can also be applied to the use of a voucher such as a shareholder special coupon, a gift certificate, a traveler's check, etc., in which the user is limited to a registered person, and who confirms the identity of the registered person at the time of use. In this case, the person to be authenticated becomes the registrant of the cash voucher, the cash voucher confirmation terminal is used instead of the personal computer 22 and the POS terminal 24, and the cash voucher management server is used as the WEB server.

また、実施例3,4の認証システム及び認証方法では、WEBサーバ20,20aが光学コードの画像データを作成・送信して、パソコン22やPOS端末24が当該光学コードを表示画面に表示するよう構成されているが、かかる構成に替えて、WEBサーバ20,20aが、光学コードに記憶する格納データを作成・送信し、当該格納データを受信したパソコン22やPOS端末24が、当該格納データを記憶する光学コードを生成して、表示画面に表示するようにしてもよい。格納データに含まれる暗号化データは、開示対象者の秘密鍵がなければ読取不能であるため、格納データそのものをパソコン22やPOS端末24に送信しても、情報が漏洩するおそれはない。   In the authentication systems and authentication methods of Embodiments 3 and 4, the WEB servers 20 and 20a create and transmit image data of optical codes, and the personal computer 22 and the POS terminal 24 display the optical codes on the display screen. However, instead of such a configuration, the WEB server 20, 20a creates and transmits storage data to be stored in the optical code, and the personal computer 22 or the POS terminal 24 that has received the storage data receives the storage data. An optical code to be stored may be generated and displayed on the display screen. Since the encrypted data included in the stored data cannot be read without the disclosure subject's private key, there is no risk of information leaking even if the stored data itself is transmitted to the personal computer 22 or the POS terminal 24.

本実施例は、本発明を、多値化二次元コードに適用したものである。
本実施例の多値化二次元コード2は、QRコード(登録商標)と互換性を有するものである。具体的には、図14(a)に示すように、多値化二次元コード2は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。この多値化二次元コード2のモジュール4は、明色と暗色のみで構成されるものではないが、その基本構造は、QRコードに準拠したものとなっている。すなわち、図14(b)に示すように、多値化二次元コード2は、QRコードと同様に、機能パターン7と符号化領域8とからなる。そして、機能パターン7は、位置検出パターン11、分離パターン12、タイミングパターン13などによって構成され、また、符号化領域8は、データコード領域14と形式情報コード領域15とによって構成される。そして、データコード領域14は8個のモジュールからなるシンボル16に区画されており、1つのシンボル16の明暗パターンによって1つのデータコード語又は、リードソロモン符号である誤り訂正語が記録されるよう構成される。これらの構成は、実施例1の光学コード1と同じであり、また、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
In this embodiment, the present invention is applied to a multilevel two-dimensional code.
The multi-valued two-dimensional code 2 of this embodiment is compatible with the QR code (registered trademark). Specifically, as shown in FIG. 14A, the multi-valued two-dimensional code 2 is formed by arranging 21 square modules 4 vertically and horizontally in a matrix. The module 4 of the multi-valued two-dimensional code 2 is not composed of only bright and dark colors, but its basic structure is based on the QR code. That is, as shown in FIG. 14B, the multi-valued two-dimensional code 2 is composed of the function pattern 7 and the coding region 8 as in the case of the QR code. The function pattern 7 includes a position detection pattern 11, a separation pattern 12, a timing pattern 13, and the like, and the encoding area 8 includes a data code area 14 and a format information code area 15. The data code area 14 is divided into symbols 16 composed of eight modules, and one data code word or an error correction word that is a Reed-Solomon code is recorded according to the light and dark pattern of one symbol 16. Is done. Since these configurations are the same as those of the optical code 1 of the first embodiment and are compliant with the JIS standard (JIS X 0510: 2004) of the QR code, detailed description thereof is omitted.

モノクロ画像であるため図14(a)では十分に表されていないが、多値化二次元コード2を構成する各モジュール4は、RGB値の異なる複数種類の基準色のいずれかに配色される。図15に示すように、本実施例では、基準色は16種類存在し、各基準色に対して、2進数表記で0000から1111までの基準色コードが付されており、この4ビットの基準色コードが、各モジュール4に記録される4ビットのデータを表すよう構成される。このように、本実施例の多値化二次元コード2にあっては、符号化領域8の各モジュール4が16種類の基準色で配色されるため、明暗二色の二次元コードでは1モジュール当たり1ビットの情報しか記録できないのに対し、本実施例の多値化二次元コード2では1モジュール当たり4ビットの情報を記録できる。すなわち、本実施例の多値化二次元コード2では、QRコードの4倍の記憶密度が実現される。   Although it is a monochrome image, it is not sufficiently represented in FIG. 14A, but each module 4 constituting the multi-valued two-dimensional code 2 is arranged in one of a plurality of types of reference colors having different RGB values. . As shown in FIG. 15, in this embodiment, there are 16 types of reference colors, and reference color codes from 0000 to 1111 are assigned in binary notation to each reference color. The color code is configured to represent 4-bit data recorded in each module 4. As described above, in the multilevel two-dimensional code 2 of the present embodiment, each module 4 in the encoding area 8 is arranged with 16 kinds of reference colors. Whereas only one bit of information can be recorded, the multilevel two-dimensional code 2 of this embodiment can record four bits of information per module. That is, in the multilevel two-dimensional code 2 of this embodiment, a storage density four times that of the QR code is realized.

本実施例の多値化二次元コード2は、各モジュール4が記憶する4ビットのデータ列を、同じ位置のビット毎の集合とすることで、4層のデータ領域を形成している。すなわち、1モジュール4に記録される4ビットのビット列のうち、最上位のビットが第一層のデータ領域を形成し、二番目のビットが第二層のデータ領域を形成し、三番目のビットが第三層のデータ領域を形成し、最終ビットが第四層のデータ領域を形成する。ここで、各層のデータ領域が記憶するデータは、1モジュールに「0」と「1」のいずれかを記憶するものであり、データ上のQRコードと同じである。すなわち、多値化二次元コード2は、図16に示すように、データ上のQRコード3a,3b,3c,3dyを4つ積層したデータ構造をなしている。かかるデータ上のQRコード3a,3b,3c,3dyは、多値化二次元コード2ではと同じモジュール数であり、多値化二次元コード2のモジュール4の色は、4つのQRコード3a,3b,3c,3dyの、同位置にあるモジュールの色を表す。例えば、m行n列のモジュールの色が、第一層のQRコード3aで「1」(黒)、第二層のQRコード3bで「0」(白)、第三層のQRコード3cで「1」(黒)、第四層のQRコード3dyで「0」(白)の場合、多値化二次元コード2のm行n列のモジュールは、基準色コードが「1010」の色となる。   In the multilevel two-dimensional code 2 of this embodiment, a 4-bit data sequence stored in each module 4 is set as a set for each bit at the same position to form a four-layer data area. That is, in the 4-bit bit string recorded in one module 4, the most significant bit forms the first layer data area, the second bit forms the second layer data area, and the third bit. Forms the third layer data area and the last bit forms the fourth layer data area. Here, the data stored in the data area of each layer stores either “0” or “1” in one module, and is the same as the QR code on the data. That is, the multi-valued two-dimensional code 2 has a data structure in which four QR codes 3a, 3b, 3c, 3dy on data are stacked as shown in FIG. The QR codes 3a, 3b, 3c, 3dy on the data have the same number of modules as in the multilevel two-dimensional code 2, and the color of the module 4 of the multilevel two-dimensional code 2 is four QR codes 3a, 3b, 3c, and 3dy represent the colors of the modules at the same position. For example, the color of the module of m rows and n columns is “1” (black) for the QR code 3a of the first layer, “0” (white) for the QR code 3b of the second layer, and QR code 3c of the third layer. When “1” (black) and the QR code 3dy of the fourth layer are “0” (white), the m-row n-column module of the multi-valued two-dimensional code 2 has the color of the reference color code “1010”. Become.

本実施例の多値化二次元コード2は、実施例1の光学コードと同様に、特定の個人Pを秘匿情報Dの開示対象者とするものであり、多値化二次元コード2には、秘匿情報Dを暗号化した暗号化データDyと、秘匿情報Dの暗号化に用いた共通鍵Yを公開鍵Pで暗号化した暗号化復号鍵Ypと、公開鍵情報(公開鍵P)とが記憶される。そして、多値化二次元コード2に記憶される各データは、図17に示すように、4層のQRコード3a,3b,3c,3dyのデータコード領域に分けて記録される。具体的には、インデックス部のデータが第一層のQRコード3aに、公開鍵情報が第二層のQRコード3bに、暗号化復号鍵Ypが第三層のQRコード3cに、そして、暗号化データDyが第四層のQRコード3dyに記録される。ここで、本実施例の多値化二次元コード2にあっては、暗号化データDyを記録する第四層のQRコード3dyについては、暗号化マスクパターンを用いた秘匿情報Dの暗号化処理が行われている。暗号化処理については後述する。   The multi-valued two-dimensional code 2 of the present embodiment, like the optical code of the first embodiment, designates a specific person P as a disclosure subject of the confidential information D. The encrypted data Dy obtained by encrypting the secret information D, the encryption / decryption key Yp obtained by encrypting the common key Y used for encrypting the secret information D with the public key P, and the public key information (public key P) Is memorized. And each data memorize | stored in the multi-valued two-dimensional code 2 is divided and recorded on the data code area | region of 4 layers QR code 3a, 3b, 3c, 3dy, as shown in FIG. Specifically, the index portion data is in the first layer QR code 3a, the public key information is in the second layer QR code 3b, the encryption / decryption key Yp is in the third layer QR code 3c, and the encryption The digitized data Dy is recorded in the QR code 3dy of the fourth layer. Here, in the multilevel two-dimensional code 2 of the present embodiment, the encryption process of the secret information D using the encryption mask pattern is performed for the fourth layer QR code 3dy for recording the encrypted data Dy. Has been done. The encryption process will be described later.

以下に、上記多値化二次元コード2の生成方法について説明する。
図18は、上記多値化二次元コード2を生成するフローチャートである。まず、ステップS100では、多値化二次元コード2に記録すべき4セットのデータの準備を行う。4セットのデータとは、図17に示すように、4層のQRコード3a,3b,3c,3dyに記録する、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dである。なお、この段階では、秘匿情報Dは暗号化されていない。
Below, the production | generation method of the said multi-valued two-dimensional code 2 is demonstrated.
FIG. 18 is a flowchart for generating the multilevel two-dimensional code 2. First, in step S100, four sets of data to be recorded in the multilevel two-dimensional code 2 are prepared. As shown in FIG. 17, the four sets of data include index part data, public key information (public key P), and encryption / decryption key to be recorded in four layers of QR codes 3a, 3b, 3c, and 3dy. Yp and confidential information D. At this stage, the confidential information D is not encrypted.

次のステップS110では、通常のQRコードの生成手続に則って、4セットのデータを夫々記憶する4つのQRコード3a,3b,3c,3dのデータを生成する。なお、これらのデータ上のQRコード3a〜3dは、相互に重ね合わせて合成し得るように、全て同じバージョンのQRコードの規格で生成される。   In the next step S110, four QR codes 3a, 3b, 3c, and 3d that store four sets of data are generated in accordance with a normal QR code generation procedure. The QR codes 3a to 3d on these data are all generated according to the same version of the QR code standard so that they can be combined with each other.

次のステップS120では、秘匿情報Dを記録する第四層のQRコード3dのデータについて、暗号化マスクパターンを用いた暗号化マスク処理を実行し、秘匿情報Dが暗号化されたQRコード3dyを生成する。すなわち、本実施例では、かかるQRコード3dyが暗号化データDyに相当する。暗号化マスク処理については後述する。   In the next step S120, the encryption mask process using the encryption mask pattern is executed for the data of the fourth layer QR code 3d for recording the confidential information D, and the QR code 3dy in which the confidential information D is encrypted is obtained. Generate. That is, in this embodiment, the QR code 3dy corresponds to the encrypted data Dy. The encryption mask process will be described later.

ステップS120までの手続によって、インデックス部のデータを記録する第一層のQRコード3aと、公開鍵情報(公開鍵P)を記録する第二層のQRコード3bと、暗号化復号鍵Ypを記録する第三層のQRコード3cと、秘匿情報Dを記録する暗号化された第四層のQRコード3dyのデータが得られる。これらのQRコード3a,3b,3c,3dyについて、同じ位置のモジュールを重ねて夫々の色を合成し、上記多値化二次元コード2のモジュール4の配色パターンに変換するのがステップS200の符号化処理である。   By the procedure up to step S120, the first layer QR code 3a for recording the data of the index part, the second layer QR code 3b for recording the public key information (public key P), and the encryption / decryption key Yp are recorded. Data of the third layer QR code 3c and the encrypted fourth layer QR code 3dy for recording the secret information D are obtained. For these QR codes 3a, 3b, 3c, and 3dy, the modules at the same position are overlapped to synthesize the respective colors and converted into the color arrangement pattern of the module 4 of the multi-valued two-dimensional code 2 in step S200. Process.

符号化処理S200では、QRコード3a,3b,3c,3dyを合成することにより、多値化二次元コード2の各モジュール4の配色を決定する。具体的には、生成する多値化二次元コード2の一辺のモジュール数をNとすると、多値化二次元コード2全体では、N個のモジュール4が存在し、QRコード3a,3b,3c,3dyにも、N個のモジュールの配色パターンが存在する。このN個のモジュール4全てについての配色を1つずつ決定する。より具体的には、QRコードの、縦のモジュールのインデックスをI,横のモジュールのインデックスをJとすると、I=1からN、J=1からNまでの組合せで全てのモジュールを表現できる。I,Jで示されるモジュールの色をC(I,J)で表現する。また、QRコード3a,3b,3c,3dyをKで示すとすると、C(I,J,K)で示すことが可能となる。ここで、Kは0から3である。 In the encoding process S200, the color code of each module 4 of the multilevel two-dimensional code 2 is determined by synthesizing the QR codes 3a, 3b, 3c, and 3dy. Specifically, if the number of modules on one side of the multi-valued two-dimensional code 2 to be generated is N, N 2 modules 4 exist in the multi-valued two-dimensional code 2 as a whole, and the QR codes 3a, 3b, Also in 3c and 3dy, there are N 2 module color schemes. The color scheme for all the N 2 modules 4 is determined one by one. More specifically, assuming that the vertical module index of the QR code is I and the horizontal module index is J, all modules can be expressed by combinations of I = 1 to N and J = 1 to N. The color of the module indicated by I and J is expressed by C (I, J). Further, if the QR codes 3a, 3b, 3c, and 3dy are represented by K, they can be represented by C (I, J, K). Here, K is 0 to 3.

図19は、符号化処理の処理内容を示したフローチャートである。ステップS210では、IとJで指定されるモジュール4について、それが機能パターン7を構成するモジュール4であるか否かを判定する。そして、機能パターン7を構成するモジュール4であると判定した場合は、ステップS220で、当該モジュール4の位置に基づいて配色を決定する。一方、符号化領域8を構成するモジュール4であると判定した場合は、次のステップS230でQRコード3a,3b,3c,3dyの配色パターンを読み込む。具体的には、C(I,J,K)(Kは0から3)の配色データを読み込み、各モジュールが0か1(白か黒)かを識別する。次に、ステップS240では、QRコード3a,3b,3c,3dyの当該モジュールの配色パターンを結合する。具体的には、例えば白白黒白(0010)のように、各層のQRコード3a,3b,3c,3dyの当該モジュールの色の組合せを作る。この4ビットのビット列からなる色の組合せが、1個のモジュール4に記録する4層のデータの記録単位となる。次に、ステップS250では、モジュール4の配色を決定するための符号化テーブルの選択を行う。符号化テーブルは、図20に示すように、前記色の組合せと当該モジュール4の基準色コードとを1対1に対応付けしたものである。そして、ステップS260では、選択した符号化テーブルを用いて、記録単位となる4つの色の組合せからモジュール4の配色を決定する。ステップS270では、すべてのモジュール4について、上記の処理が完了したかを判定し、すべてのモジュール4の処理が完了した場合は符号化処理を終了する。   FIG. 19 is a flowchart showing the contents of the encoding process. In step S210, it is determined whether or not the module 4 specified by I and J is the module 4 constituting the function pattern 7. If it is determined that the module 4 is included in the function pattern 7, the color arrangement is determined based on the position of the module 4 in step S220. On the other hand, when it is determined that the module 4 is included in the encoding area 8, the color arrangement pattern of the QR codes 3a, 3b, 3c, and 3dy is read in the next step S230. Specifically, the color arrangement data of C (I, J, K) (K is 0 to 3) is read to identify whether each module is 0 or 1 (white or black). Next, in step S240, the color arrangement patterns of the modules of the QR codes 3a, 3b, 3c, and 3dy are combined. Specifically, for example, white / white / white (0010), a combination of the colors of the modules of the QR codes 3a, 3b, 3c, and 3dy of each layer is created. A combination of colors composed of a 4-bit bit string is a recording unit of four layers of data recorded in one module 4. Next, in step S250, a coding table for determining the color scheme of the module 4 is selected. As shown in FIG. 20, the encoding table is a one-to-one correspondence between the color combinations and the reference color code of the module 4. In step S260, using the selected encoding table, the color scheme of the module 4 is determined from the combination of four colors serving as a recording unit. In step S270, it is determined whether or not the above processing has been completed for all modules 4. If the processing of all modules 4 has been completed, the encoding processing is terminated.

このように、本実施例の多値化二次元コード2は、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのデータ上のQRコード3a,3b,3c,3dyを生成し、それらのQRコード3a,3b,3c,3dyを合成して多値化二次元コード2の配色を決定することによって生成される。   As described above, the multi-valued two-dimensional code 2 according to the present embodiment includes four pieces of data for recording the index part data, the public key information (public key P), the encryption / decryption key Yp, and the confidential information D. The above QR codes 3a, 3b, 3c, and 3dy are generated, and the QR codes 3a, 3b, 3c, and 3dy are combined to determine the color scheme of the multilevel two-dimensional code 2.

以下に、上記暗号化マスク処理について説明する。
暗号化マスク処理は、既存のQRコードで、モジュールの切出しを容易とするために実行されるマスク処理を、ランダムなマスクパターンで実行するものである。暗号化マスク処理では、ランダムに生成された256ビットの共通鍵Yから暗号化マスクパターンを生成し、当該マスクパターンを、秘匿情報Dを記録するQRコード3dのデータコード領域と重ねてXOR演算を行って、該データコード領域14の一部モジュールの色を反転させる。具体的には、暗号化マスクパターンの「1(暗色)」と重なる箇所について、データコード領域のモジュールを「0(明色)」から「1(暗色)」、または「1(暗色)」から「0(明色)」に変換する。暗号化マスクパターンは、共通鍵Yのビットパターンを、処理対象のデータコード領域の形状と一致するようにマトリクス状に配列することで生成される。
The encryption mask process will be described below.
In the encryption mask process, a mask process that is executed to facilitate the extraction of a module with an existing QR code is executed with a random mask pattern. In the encryption mask process, an encryption mask pattern is generated from a randomly generated 256-bit common key Y, and the mask pattern is overlapped with the data code area of the QR code 3d for recording the confidential information D, and an XOR operation is performed. As a result, the colors of some modules in the data code area 14 are reversed. Specifically, the module of the data code area is changed from “0 (bright color)” to “1 (dark color)” or “1 (dark color)” for a portion overlapping with “1 (dark color)” of the encryption mask pattern. Convert to “0 (light color)”. The encryption mask pattern is generated by arranging the bit pattern of the common key Y in a matrix so as to match the shape of the data code area to be processed.

本実施例では、暗号化マスク処理を行うQRコード3dは、データコード領域が、208ビット(8ビット×26シンボル)であるため、共通鍵Yの先頭から208ビットを所定の順序でマトリクス状に配列することで暗号化マスクパターンが生成される。データコード領域14が256ビット以上である場合は、共通鍵Yのビットパターンを繰り返し使用することで、暗号化マスクパターンを生成する。そして、本実施例では、暗号化マスクパターンを生成した共通鍵Yを、開示対象者Pの公開鍵Pで暗号化したものが暗号化復号鍵Ypとして記憶される。   In the present embodiment, the QR code 3d that performs the encryption mask process has a data code area of 208 bits (8 bits × 26 symbols), so that 208 bits from the top of the common key Y are arranged in a matrix in a predetermined order. By arranging, an encryption mask pattern is generated. When the data code area 14 is 256 bits or more, the encryption mask pattern is generated by repeatedly using the bit pattern of the common key Y. In this embodiment, the common key Y generated with the encryption mask pattern encrypted with the public key P of the disclosure subject P is stored as the encryption / decryption key Yp.

本実施例の多値化二次元コード2に記憶された秘匿情報Dは、読取用プログラムをインストールしたスマートフォン等を読取装置として用いて、図21に示す、S301〜S310のステップを順次実行することで読み取ることができる。以下、図21中の各ステップS301〜S310について説明する。
ステップS301:画像入力、画像抽出
多値化二次元コード2を含む画像を撮影し、多値化二次元コード2に含まれる機能パターン7を基に多値化二次元コード2を検出し、多値化二次元コード2の画像を抽出する。
ステップS302:モジュール色の識別
多値化二次元コード2の画像から、符号化領域8の各モジュール4の画像を切り出し、モジュール4が16種類のどの基準色であるかを識別し、符号化領域8の全てのモジュール4の色データを得る。
ステップS303:色の復号
予め記憶された復号テーブルに基づいて、識別した各モジュール4の基準色を4ビットのデータ列に復号する。復号テーブルは、多値化二次元コード2の生成時に使用した符号化テーブル(図20参照)と略同内容のものであり、かかる復号テーブルによって、各モジュール4の基準色コードは、黒黒白黒(1101)などの、モジュール単位で記録された4つの色の組合せ(4ビットのビット列)に変換される。
ステップS304:QRコードデータの結合
モジュール4ごとに復号した4ビットのデータ列を同じ位置のビットごとに結合して、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのQRコード3a,3b,3c,3dyのデータを得る。
ステップS305:非暗号化QRコードの復号
暗号化マスク処理が施されていない3つのQRコード3a,3b,3cに記憶されたインデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypを復号する。
ステップS306:公開鍵情報と暗号化復号鍵の読出し
インデックス部のデータに基づいて、公開鍵Pと暗号化復号鍵Ypとを読み出す。
ステップS307:秘密鍵の保有の確認
公開鍵情報に含まれる公開鍵Pと対をなす秘密鍵pを公開鍵−秘密鍵リストに記憶しているか否かを判定する。秘密鍵pを保有していないと判定した場合は秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、多値化二次元コード2の読取処理を途中終了する。秘密鍵pを保有していると判定した場合は、ステップS308の処理に進む。
ステップS308:暗号化復号鍵の復号
公開鍵Pと対をなす秘密鍵pを用いて、暗号化復号鍵Ypを共通鍵Yに復号する。
ステップS309:暗号化マスク復号処理
復号した共通鍵YをQRコード3dyのデータコード領域に合わせてマトリクス状に配置することで、多値化二次元コード2の生成時に使用した暗号化マスクパターンを生成する。そして、生成した暗号化マスクパターンを、QRコード3dyのデータコード領域と重ねてXOR演算を行う。かかる処理により、秘匿情報Dを記憶する元のQRコード3dが復元される。
ステップS310:秘匿情報の読出し
通常のQRコードの読取手順に従って、復元されたQRコード3dから秘匿情報Dを読み出す。
The confidential information D stored in the multi-valued two-dimensional code 2 of this embodiment is to sequentially execute the steps S301 to S310 shown in FIG. 21 using a smartphone or the like installed with a reading program as a reading device. Can be read. Hereinafter, steps S301 to S310 in FIG. 21 will be described.
Step S301: Image input, image extraction An image including the multi-valued two-dimensional code 2 is photographed, and the multi-valued two-dimensional code 2 is detected based on the function pattern 7 included in the multi-valued two-dimensional code 2. An image of the two-dimensional code 2 is extracted.
Step S302: Identification of module color The image of each module 4 in the coding area 8 is cut out from the image of the multi-valued two-dimensional code 2, and the reference color of the 16 types of the module 4 is identified, and the coding area The color data of all 8 modules 4 is obtained.
Step S303: Color Decoding Based on a previously stored decoding table, the identified reference color of each module 4 is decoded into a 4-bit data string. The decoding table has substantially the same content as the encoding table (see FIG. 20) used when generating the multi-valued two-dimensional code 2, and the reference color code of each module 4 is black, black, black and white by this decoding table. It is converted into a combination of four colors (4-bit bit string) recorded in units of modules such as (1101).
Step S304: Combining QR Code Data The 4-bit data string decrypted for each module 4 is concatenated for each bit at the same position, index part data, public key information (public key P), and encryption / decryption key Data of four QR codes 3a, 3b, 3c, 3dy for recording Yp and secret information D is obtained.
Step S305: Decryption of unencrypted QR code Data of index part, public key information (public key P) stored in three QR codes 3a, 3b, 3c not subjected to encryption mask processing, encryption Decrypt the decryption key Yp.
Step S306: Reading public key information and encryption / decryption key Based on the data in the index part, the public key P and the encryption / decryption key Yp are read.
Step S307: Confirmation of possession of private key It is determined whether or not the private key p paired with the public key P included in the public key information is stored in the public key-private key list. If it is determined that the private key p is not held, the confidential information D cannot be read, so that information is displayed on the display screen, and the multi-valued two-dimensional code 2 reading process is terminated halfway. If it is determined that the private key p is held, the process proceeds to step S308.
Step S308: Decrypt the encryption / decryption key The secret key p paired with the public key P is used to decrypt the encryption / decryption key Yp into the common key Y.
Step S309: Encryption mask decryption processing The decrypted common key Y is arranged in a matrix in accordance with the data code area of the QR code 3dy, thereby generating an encryption mask pattern used when generating the multilevel two-dimensional code 2. To do. Then, the generated encryption mask pattern is overlapped with the data code area of the QR code 3dy to perform an XOR operation. With this process, the original QR code 3d that stores the confidential information D is restored.
Step S310: Reading confidential information According to a normal QR code reading procedure, the confidential information D is read from the restored QR code 3d.

以上のように、本実施例は、本発明を多値化二次元コード2に適用したものであるから、同じモジュール数の実施例1の光学コード1に比べて多量のデータを記憶できる。したがって、公開鍵情報や暗号化復号鍵を比較的多く記憶する場合でも、光学コードを大型化することなく、秘匿情報を記憶する領域を確保できるという利点がある。   As described above, in this embodiment, the present invention is applied to the multi-valued two-dimensional code 2, so that a larger amount of data can be stored than the optical code 1 of the first embodiment having the same number of modules. Therefore, even when a relatively large amount of public key information and encryption / decryption keys are stored, there is an advantage that an area for storing confidential information can be secured without increasing the size of the optical code.

また、本実施例にあっては、秘匿情報Dを暗号化マスク処理によって暗号化しているため、実施例1の光学コード1に比べて、暗号化データが解読されにくいという利点がある。すなわち、暗号化マスクパターンは、共通鍵Yのランダムなビットパターンから生成されるため、QRコード3dのデータコード領域の個々のモジュールの色が、暗号化マスクパターンとのXOR演算で反転する確率は1/2である。QRコードには、8個のモジュールを訂正単位(シンボル)とする誤り訂正機能が組み込まれているが、暗号化マスク処理で、8個のモジュールの色が反転されず全て維持される確率は1/256であるから、暗号化マスク処理によって、平均99%以上のシンボルは、少なくとも1個のモジュール4の色が反転することとなる。したがって、本実施例の多値化二次元コード2は、上記暗号化マスク復号処理をすることなく、暗号化されたQRコード3dyのデータコード語の復号を試みた場合、略全てのシンボルで読み誤りが発生することとなる。QRコードの誤り訂正機能は、最大の訂正能力の場合でも、全体の略30%以上のシンボルに誤りが生じると訂正不能となるため、暗号化マスク復号処理を省いて、通常のQRコードと同様の読取方法を行った場合は、誤り訂正処理で訂正不能となって読取処理が途中終了することとなる。このように、暗号化マスク処理によれば、データコード領域14を構成する略全てのシンボル16で1個以上のモジュール4の色が反転するため、暗号化マスク処理による暗号化が、誤り訂正機能によって訂正されることはない。   Further, in the present embodiment, since the confidential information D is encrypted by the encryption mask process, there is an advantage that the encrypted data is difficult to decipher compared to the optical code 1 of the first embodiment. That is, since the encryption mask pattern is generated from a random bit pattern of the common key Y, the probability that the color of each module in the data code area of the QR code 3d is inverted by the XOR operation with the encryption mask pattern is 1/2. The QR code incorporates an error correction function that uses eight modules as correction units (symbols), but the probability that all the colors of the eight modules are not inverted in the encryption mask process is 1 Because of / 256, the average of 99% or more symbols are inverted in color of at least one module 4 by the encryption mask process. Therefore, the multi-valued two-dimensional code 2 of the present embodiment is read by almost all symbols when attempting to decode the data code word of the encrypted QR code 3dy without performing the encryption mask decoding process. An error will occur. Even if the error correction function of the QR code has the maximum correction capability, the error cannot be corrected if an error occurs in approximately 30% or more of the symbols as a whole. Therefore, the encryption mask decryption process is omitted, and the error correction function is the same as the normal QR code. When this reading method is performed, correction cannot be performed by the error correction process, and the reading process is terminated halfway. As described above, according to the encryption mask process, the colors of one or more modules 4 are inverted at almost all the symbols 16 constituting the data code area 14, so that the encryption by the encryption mask process has an error correction function. Will not be corrected by.

また、上述のように、暗号化マスク復号処理をすることなく、既存のQRコードの読取方法で、暗号化されたQRコード3dyの読取りを試みた場合、誤り訂正処理で誤り訂正機能を上回る誤りが検知されて、多値化二次元コード2の読取りが途中終了してしまう。従来の暗号化方法であれば、既存の二次元コードの読取方法で暗号化データが得られるため、汎用の暗号解読プログラムで暗号化データの復号を試みることができるが、本実施例では、暗号化マスク復号処理をしなければ、データを読み出すことができないため、汎用の暗号解読プログラムによる攻撃に強いという利点がある。   In addition, as described above, when an attempt is made to read the encrypted QR code 3dy by the existing QR code reading method without performing the encryption mask decryption process, the error correction process exceeds the error correction function. Is detected and the reading of the multi-valued two-dimensional code 2 is terminated halfway. With a conventional encryption method, encrypted data can be obtained by an existing two-dimensional code reading method, so that a general-purpose decryption program can attempt to decrypt the encrypted data. Since the data cannot be read without performing the encryption mask decryption process, there is an advantage that it is resistant to attacks by a general-purpose decryption program.

また、本実施例の多値化二次元コード2にあって、暗号化マスク処理で用いる暗号化マスクパターンは、2208通り存在する。これは総当たり攻撃によって正しい暗号化マスクパターンを適用される可能性は無視できるほど小さい。なお、多値化二次元コード2は、リードソロモン符号による誤り訂正機能を備えているため、完全に正しい暗号化マスクパターンでなくても、誤り訂正機能により復号できる場合があるが、2208通りの暗号化マスクパターンであれば、誤り訂正機能の影響を加味しても、十分な計量的安全性を確保できる。なお、本実施例は、データコード領域14の容量が208ビットであるため、暗号化マスクパターンが2208通りであるが、共通鍵Yは256ビットであるため、データコード領域の容量が256ビット以上の二次元コードの場合は、2256通りの暗号化マスクパターンを適用できるため、計量的安全性はさらに高くなる。このように、本実施例の多値化二次元コード2は十分な秘匿性を有している。   In the multilevel two-dimensional code 2 of this embodiment, there are 2208 encryption mask patterns used in the encryption mask process. This is so small that the possibility of applying the correct encryption mask pattern by brute force attack is negligible. The multi-valued two-dimensional code 2 has an error correction function based on the Reed-Solomon code, so even if it is not a completely correct encryption mask pattern, it may be decrypted by the error correction function. If the encryption mask pattern is used, sufficient metrological safety can be secured even if the influence of the error correction function is taken into account. In this embodiment, since the capacity of the data code area 14 is 208 bits, there are 2208 encryption mask patterns, but since the common key Y is 256 bits, the capacity of the data code area is 256 bits or more. In the case of the two-dimensional code, since 2256 kinds of encryption mask patterns can be applied, the metric safety is further increased. Thus, the multi-valued two-dimensional code 2 of the present embodiment has sufficient confidentiality.

また、上記多値化二次元コード2の読取処理では、誤り訂正処理をパスしてデータコード語が復号されるのは、リードソロモン符号の誤り訂正で誤りを検出しなかった場合と、検出した誤りを訂正できた場合である。ここで、本実施例の多値化二次元コード2に対して、共通鍵Yを順次試していく総当たり攻撃を行った場合、暗号化マスクパターンとは異なるマスクパターンを適用した場合でも、誤り訂正処理をパスして、元データと異なるデータが復号される場合が存在する。本実施例の多値化二次元コード2では、訂正能力を最も高く設定する場合でも、データコード領域14に、272とおり(9シンボル=72ビット)のデータコード語を記録可能であるため、総当たり攻撃では、正しいデータ以外にも、272−1とおりのデータが復号される可能性がある。このように、本実施例の多値化二次元コード2では、共通鍵Yを順次試す総当たり攻撃を試みたとしても、誤ったデータが復号される可能性が非常に高いため、正しいデータが復号がなされる可能性が極めて低く、安全性が高い。この安全性は、正しい復号解を得るのに莫大な時間かかる計算量的安全性に基づくものではなく、パターンマスク手法の情報理論的安全性である。   In the multi-valued two-dimensional code 2 reading process, the error correction process is passed and the data code word is decoded when an error is not detected by the error correction of the Reed-Solomon code. This is a case where an error can be corrected. Here, when a brute force attack that sequentially tests the common key Y is performed on the multi-valued two-dimensional code 2 of the present embodiment, an error occurs even when a mask pattern different from the encryption mask pattern is applied. In some cases, the correction process is passed and data different from the original data is decoded. In the multi-valued two-dimensional code 2 of this embodiment, even when the correction capability is set to the highest, 272 data code words (9 symbols = 72 bits) can be recorded in the data code area 14, so that the total In the hit attack, 272-1 types of data may be decrypted in addition to correct data. As described above, in the multi-valued two-dimensional code 2 of this embodiment, even if a brute force attack that sequentially tests the common key Y is attempted, there is a high possibility that erroneous data is decrypted. The possibility of decryption is extremely low and security is high. This security is not based on the computational security that takes an enormous amount of time to obtain a correct decoding solution, but is the information theoretical security of the pattern mask technique.

なお、本発明の実施形態は、上記実施例の形態に限定されず適宜変更可能である。例えば、上記実施例の光学コード1は、最も一般的なQRコードに本発明を適用した例であるが、本発明はQRコード以外の光学コードにも適用可能である。また、上記実施例の多値化二次元コード2は、モジュールを多種類の基準色で配色したものであるが、本発明は、モジュールを微細な領域に細分して、サブモジュール単位で配色する多値化二次元コードにも適用できる。   In addition, embodiment of this invention is not limited to the form of the said Example, It can change suitably. For example, the optical code 1 of the above embodiment is an example in which the present invention is applied to the most general QR code, but the present invention can also be applied to optical codes other than the QR code. Further, the multi-valued two-dimensional code 2 of the above-described embodiment is obtained by arranging modules with various reference colors, but the present invention subdivides the modules into fine areas and arranges the colors in units of submodules. It can also be applied to multilevel two-dimensional codes.

1,1a 光学コード
2 多値化二次元コード
4 モジュール
4a 明色モジュール
4b 暗色モジュール
14 データコード領域
20,20a WEBサーバ
21,21a データベースサーバ
22 パソコン
23 スマートフォン
24 POS端末
25 クレジットカード
30 インターネット
DESCRIPTION OF SYMBOLS 1,1a Optical code 2 Multi-valued two-dimensional code 4 Module 4a Light color module 4b Dark color module 14 Data code area 20, 20a WEB server 21, 21a Database server 22 Personal computer 23 Smartphone 24 POS terminal 25 Credit card 30 Internet

Claims (13)

秘匿情報を暗号化した暗号化データと、
該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、
前記公開鍵を特定可能な公開鍵情報と
を記憶することを特徴とする光学コード。
Encrypted data that encrypts confidential information,
At least one encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data into the confidential information with a public key;
An optical code for storing public key information capable of specifying the public key.
前記復号鍵は、前記秘匿情報の暗号化に用いられた共通鍵であることを特徴とする請求項1に記載の光学コード。   The optical code according to claim 1, wherein the decryption key is a common key used for encrypting the confidential information. 前記秘匿情報は、共通の秘密鍵を所持しない複数の開示対象者に開示可能とするものであり、
各開示対象者が所持する秘密鍵と対をなす複数の公開鍵を用いて前記復号鍵を夫々暗号化した、複数の暗号化復号鍵を記憶しており、
前記公開鍵情報は、前記複数の暗号化復号鍵の生成に用いた公開鍵を、前記暗号化復号鍵毎に特定可能な情報であることを特徴とする請求項1又は請求項2に記載の光学コード。
The confidential information can be disclosed to a plurality of disclosure subjects who do not have a common secret key,
Storing a plurality of encryption / decryption keys, each of which is obtained by encrypting the decryption key using a plurality of public keys paired with a private key possessed by each disclosure subject,
3. The public key information according to claim 1, wherein the public key information is information that can specify a public key used to generate the plurality of encryption / decryption keys for each of the encryption / decryption keys. 4. Optical code.
暗号化復号鍵の少なくとも1つは、前記復号鍵を複数の公開鍵で多重に暗号化したものであり、
前記公開鍵情報は、前記複数の公開鍵で多重に暗号化した暗号化復号鍵について、前記複数の公開鍵を特定可能な情報と、該複数の公開鍵を暗号化に用いた順番とを含むことを特徴とする請求項1乃至請求項3のいずれか1項に記載の光学コード。
At least one of the encryption / decryption keys is obtained by multiply encrypting the decryption key with a plurality of public keys,
The public key information includes information that can identify the plurality of public keys and an order in which the plurality of public keys are used for encryption with respect to an encryption / decryption key that has been encrypted with the plurality of public keys. The optical code according to any one of claims 1 to 3, wherein:
マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであることを特徴とする請求項1乃至請求項4のいずれか1項に記載の光学コード。   Modules arranged in a matrix are arranged in four or more colors and / or subdivided into fine areas so that two modules or more can be stored in one module. 5. The optical code according to claim 1, wherein the optical code is a multi-valued two-dimensional code. 各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、
前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、
前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、
前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、
前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることを特徴とする請求項5に記載の光学コード。
A set of bits in the same position in a bit string of 2 bits or more stored in each module represents an optical code on data storing 1 bit in one module,
In a plurality of optical codes on data represented by the set of bits at the same position, the encrypted data, the encryption / decryption key, and the public key information are stored,
The encrypted data is stored in an optical code on the data different from the encryption / decryption key and the public key information,
The optical code on the data storing the encrypted data is obtained by inverting a part of the bit pattern by performing an XOR operation on the optical code on the data storing the confidential information with a predetermined encryption mask pattern. It is an encryption of confidential information,
The optical code according to claim 5, wherein the decryption key is information that can identify the encryption mask pattern.
準備段階として、秘匿情報の受け手が、撮影機能を有する携帯通信端末で、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、情報の送り手に開示するとともに、前記秘密鍵を前記携帯通信端末に記憶するステップと、
前記秘匿情報の送り手が、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記秘匿情報の受け手に開示するステップと、
前記秘匿情報の受け手が、前記携帯通信端末を用いて前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
を備えることを特徴とする情報伝達方法。
As a preparation stage, the receiver of the secret information is a portable communication terminal having a photographing function, generates a secret key and a public key paired with the secret key, and associates the public key with identification information of the receiver of the secret information. And disclosing to the sender of the information and storing the secret key in the mobile communication terminal;
The sender of the secret information encrypts the secret information to create encrypted data, encrypts the decryption key for decrypting the encrypted data into the secret information with the public key, and uses the encryption / decryption key Generating step;
The sender of the secret information creates an optical code for storing the encrypted data, the encryption / decryption key, and public key information that can specify the public key, and the optical code is used as the receiver of the secret information. The steps disclosed in
The receiver of the secret information reads the optical code using the portable communication terminal, decrypts the encrypted decryption key into the decryption key with the secret key, and uses the decryption key to decrypt the encrypted data with the secret information. And a decoding step.
準備段階として、集団に属する各構成員に共通の秘密鍵と、該秘密鍵と対をなす公開鍵を通知するとともに、前記公開鍵を秘匿情報の送り手に開示するステップと、
前記秘匿情報の送り手が、前記集団に属する構成員を秘匿情報の受け手とする秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記構成員に開示するステップと
を備えることを特徴とする情報伝達方法。
As a preparation stage, notifying each member belonging to the group of a common secret key and a public key paired with the secret key, and disclosing the public key to a sender of confidential information;
The sender of the confidential information creates encrypted data by encrypting the confidential information with the members belonging to the group as the receiver of the confidential information, and uses a decryption key for decrypting the encrypted data into the confidential information. Enciphering with the public key to generate an encryption / decryption key;
The sender of the confidential information creates an optical code that stores the encrypted data, the encryption / decryption key, and public key information that can identify the public key, and discloses the optical code to the members An information transmission method comprising the steps of:
所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、
前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、
前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、
前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、
前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、
前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、
前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップと
を備えることを特徴とする認証方法。
A predetermined communication terminal transmitting information including identification information of the person to be authenticated to the certifier server via the Internet;
The server preparing a public key paired with a secret key stored in the mobile communication terminal of the authenticated person based on the received identification information of the authenticated person;
Encrypted data obtained by encrypting authentication information for authenticating the person to be authenticated, an encrypted decryption key obtained by encrypting a decryption key for decrypting the encrypted data with the public key, and the encrypted decryption key Generating public key information that can identify the public key used to generate
The server transmitting information including the encrypted data, the encryption / decryption key, and the public key information to the predetermined communication terminal via the Internet;
The predetermined communication terminal, on the basis of the information received from the server, displaying an optical code for storing the encrypted data, the encryption / decryption key, and the public key information on a display screen;
The portable communication terminal of the authenticated person reads the optical code displayed on the display screen, decrypts the encrypted decryption key into the decryption key with the secret key, and uses the decryption key to decrypt the encrypted data. Decrypting the authentication information into the authentication information;
An authentication method comprising: a step in which the portable communication terminal of the person to be authenticated accesses the server via the Internet and performs authentication based on the authentication information.
前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることを特徴とする請求項9に記載の認証方法。   The authentication method according to claim 9, wherein the portable communication terminal of the person to be authenticated has a biometric authentication function capable of identifying the person to be authenticated. 前記認証者は、銀行であり、
前記被認証者は、該銀行の口座保有者であり、
前記所定の通信端末は、パソコンであることを特徴とする請求項9又は請求項10に記載の認証方法。
The certifier is a bank;
The authenticated person is an account holder of the bank;
The authentication method according to claim 9 or 10, wherein the predetermined communication terminal is a personal computer.
前記認証者は、クレジットカード会社であり、
前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、
前記所定の通信端末は、店舗のPOS端末であり、
前記被認証者の識別情報は、該被認証者のクレジットカード情報であることを特徴とする請求項9又は請求項10に記載の認証方法。
The certifier is a credit card company,
The person to be authenticated is a member of a credit card of the credit card company,
The predetermined communication terminal is a POS terminal in a store,
The authentication method according to claim 9 or 10, wherein the identification information of the person to be authenticated is credit card information of the person to be authenticated.
前記認証者のサーバは、金券管理サーバであり、
前記被認証者は、記名式の金券の記名者であり、
前記所定の通信端末は、前記記名式の金券の確認用端末であることを特徴とする請求項9又は請求項10に記載の認証方法。
The certifier server is a cash voucher management server,
The person to be authenticated is a holder of a registered-type cash voucher,
11. The authentication method according to claim 9, wherein the predetermined communication terminal is a terminal for confirming the registered cash voucher.
JP2014128736A 2014-04-14 2014-06-24 Optical code, information transmission method, and authentication method Active JP6489464B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014128736A JP6489464B2 (en) 2014-04-14 2014-06-24 Optical code, information transmission method, and authentication method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014082731 2014-04-14
JP2014082731 2014-04-14
JP2014128736A JP6489464B2 (en) 2014-04-14 2014-06-24 Optical code, information transmission method, and authentication method

Publications (2)

Publication Number Publication Date
JP2015213288A true JP2015213288A (en) 2015-11-26
JP6489464B2 JP6489464B2 (en) 2019-03-27

Family

ID=54697143

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014128736A Active JP6489464B2 (en) 2014-04-14 2014-06-24 Optical code, information transmission method, and authentication method
JP2015082020A Active JP6600905B2 (en) 2014-04-14 2015-04-13 Two-dimensional code, multi-valued two-dimensional code, and two-dimensional code generation method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015082020A Active JP6600905B2 (en) 2014-04-14 2015-04-13 Two-dimensional code, multi-valued two-dimensional code, and two-dimensional code generation method

Country Status (1)

Country Link
JP (2) JP6489464B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017112604A (en) * 2015-12-16 2017-06-22 ユニインフォ・カンパニー・リミテッド Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption
JP2018015197A (en) * 2016-07-27 2018-02-01 野中 誠之 Prize Exchange System, Prize Exchange Method, Server, and Program
WO2020175571A1 (en) * 2019-02-28 2020-09-03 株式会社テララコード研究所 Optical code creation program, optical code readout authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method
JP2020144796A (en) * 2019-03-08 2020-09-10 株式会社It働楽研究所 Optical code, optical code generation method and program therefor, and optical code read method and program therefor
WO2021070668A1 (en) * 2019-10-11 2021-04-15 株式会社テララコード研究所 Two-dimensional symbol and method for reading two-dimensional symbol
CN114338117A (en) * 2021-12-21 2022-04-12 中国电信股份有限公司 Data processing method, device, equipment and storage medium

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971216B (en) * 2017-03-25 2019-12-03 苏州工业园区报关有限公司 A kind of two dimensional code generates and identifying system
CN110119643B (en) * 2018-02-07 2020-11-03 北京三快在线科技有限公司 Two-dimensional code generation method and device and two-dimensional code identification method and device
CN111953691A (en) * 2019-07-08 2020-11-17 喻汝成 Block chain big data processing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006009300A1 (en) * 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method
JP2007011560A (en) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd Document data management system
JP2010211294A (en) * 2009-03-06 2010-09-24 Toshiba Corp User authentication system and user authentication method
JP2012068691A (en) * 2010-09-21 2012-04-05 Denso Wave Inc Optical information reading device
JP2012524493A (en) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. Personal authentication system and method using mobile device
JP2014027413A (en) * 2012-07-25 2014-02-06 Toshiba Tec Corp Code generation device and code decryption device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042054A (en) * 2005-06-27 2007-02-15 Systec:Kk Recoding one-dimensional/two-dimensional code, recoding one-dimensional/two-dimensional code system, recoding one-dimensional/two-dimensional code encoder and recoding one-dimensional/two-dimensional code decoder
JP2007206762A (en) * 2006-01-31 2007-08-16 Nec Access Technica Ltd Communication method and communication device using two-dimensional code
JP5023949B2 (en) * 2007-10-10 2012-09-12 株式会社デンソーウェーブ Two-dimensional code and its reading device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006009300A1 (en) * 2004-07-22 2006-01-26 Matsushita Electric Industrial Co., Ltd. Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method
JP2007011560A (en) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd Document data management system
JP2010211294A (en) * 2009-03-06 2010-09-24 Toshiba Corp User authentication system and user authentication method
JP2012524493A (en) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. Personal authentication system and method using mobile device
JP2012068691A (en) * 2010-09-21 2012-04-05 Denso Wave Inc Optical information reading device
JP2014027413A (en) * 2012-07-25 2014-02-06 Toshiba Tec Corp Code generation device and code decryption device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017112604A (en) * 2015-12-16 2017-06-22 ユニインフォ・カンパニー・リミテッド Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption
JP2018015197A (en) * 2016-07-27 2018-02-01 野中 誠之 Prize Exchange System, Prize Exchange Method, Server, and Program
WO2020175571A1 (en) * 2019-02-28 2020-09-03 株式会社テララコード研究所 Optical code creation program, optical code readout authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method
JP2020141260A (en) * 2019-02-28 2020-09-03 株式会社テララコード研究所 Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed matter manufacturing method, and optical code authentication method
JP7274202B2 (en) 2019-02-28 2023-05-16 株式会社テララコード研究所 Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed matter manufacturing method, and optical code authentication method
JP2020144796A (en) * 2019-03-08 2020-09-10 株式会社It働楽研究所 Optical code, optical code generation method and program therefor, and optical code read method and program therefor
WO2021070668A1 (en) * 2019-10-11 2021-04-15 株式会社テララコード研究所 Two-dimensional symbol and method for reading two-dimensional symbol
JP2021064150A (en) * 2019-10-11 2021-04-22 株式会社テララコード研究所 Two-dimensional symbol and two-dimensional symbol reading method
US11941481B2 (en) 2019-10-11 2024-03-26 Terrara Code Research Institute Inc. Two-dimensional symbol and method for reading two-dimensional symbol
CN114338117A (en) * 2021-12-21 2022-04-12 中国电信股份有限公司 Data processing method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP6600905B2 (en) 2019-11-06
JP2015212934A (en) 2015-11-26
JP6489464B2 (en) 2019-03-27

Similar Documents

Publication Publication Date Title
JP6489464B2 (en) Optical code, information transmission method, and authentication method
CN101897165B (en) Method of authentication of users in data processing systems
US10320564B2 (en) System and method for generating and depositing keys for multi-point authentication
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US8898086B2 (en) Systems and methods for transmitting financial account information
US8365988B1 (en) Dynamic credit card security code via mobile device
TWI486045B (en) Method and system for on-screen authentication using secret visual message
CN1689297B (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP5216932B1 (en) One-time password device, system and program
US8540149B1 (en) Active barcode authentication system and authentication method thereof
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN106797311A (en) For the method for security password generation
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
CN107992923A (en) A kind of QR Quick Response Codes generation and the method read
CN104125064B (en) A kind of dynamic cipher authentication method, client and Verification System
EP3921774A1 (en) Content encryption and in-place decryption using visually encoded cyphertext
EP2674901A1 (en) Active barcode authentication system and authentication method thereof
KR101242684B1 (en) User certification system and method for 2 dimensional barcode
CN107682156A (en) A kind of encryption communication method and device based on SM9 algorithms
Eldefrawy et al. Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone
Segoro et al. Implementation of two factor authentication (2FA) and hybrid encryption to reduce the impact of account theft on android-based instant messaging (IM) applications
KR101255258B1 (en) Finantial transaction information certification system and method using 2 dimensional barcode
ES2743047T3 (en) Procedure to ensure the authenticity, integrity and anonymity of a data link, in particular in the presentation of the data link in the form of a two-dimensional optical code
KR101277198B1 (en) Secret key of password generating system and method using 2 dimensional barcode
JP5300026B2 (en) Card authentication system for IC card system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190215

R150 Certificate of patent or registration of utility model

Ref document number: 6489464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150