JP2015213288A - Optical code, information transmission method, and authentication method - Google Patents
Optical code, information transmission method, and authentication method Download PDFInfo
- Publication number
- JP2015213288A JP2015213288A JP2014128736A JP2014128736A JP2015213288A JP 2015213288 A JP2015213288 A JP 2015213288A JP 2014128736 A JP2014128736 A JP 2014128736A JP 2014128736 A JP2014128736 A JP 2014128736A JP 2015213288 A JP2015213288 A JP 2015213288A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- encryption
- optical code
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、限られた者のみ読取可能な秘匿情報を含む光学コード、及び該光学コードを用いた情報伝達方法並びに認証方法に関する。 The present invention relates to an optical code including confidential information that can be read only by a limited number of people, an information transmission method using the optical code, and an authentication method.
一般的な光学コードは規格が統一されており、スマートフォンや携帯電話等を読取装置としてデータを読み取って、誰でも記録された内容を知り得るように構成されている。一方で、特別な権限を有する者のみに開示される秘匿情報を含む光学コードも提案されている(例えば、特許文献1)。特許文献1に記載の光学コードは、共通鍵で暗号化した秘匿情報を記憶させることにより、共通鍵を記憶しない光学コードリーダーでは秘匿情報を読み取れないようにしている。
Standards of general optical codes are standardized, and anyone can know the recorded contents by reading data using a smart phone or a mobile phone as a reading device. On the other hand, an optical code including confidential information disclosed only to those who have special authority has also been proposed (for example, Patent Document 1). The optical code described in
また、発明者は、1つのモジュールに2ビット以上のデータを記憶可能とした多値化二次元コードを提案している。具体的には、モジュールを微細な領域(サブモジュール)に細分して、サブモジュール単位で配色してなる多値化二次元コードを提案している(例えば、特許文献2)。また、モジュールを4種類以上の色で配色した多値化二次元コードも提案している(例えば、非特許文献1)。 The inventor has also proposed a multi-valued two-dimensional code that can store data of 2 bits or more in one module. Specifically, a multilevel two-dimensional code is proposed in which a module is subdivided into fine regions (submodules) and color-coded in units of submodules (for example, Patent Document 2). In addition, a multilevel two-dimensional code in which modules are arranged in four or more colors has also been proposed (for example, Non-Patent Document 1).
ところで、上記特許文献1に記載の光学コードでは、通常は、光学コードの作成者(秘匿情報の送り手)と、秘匿情報を開示する開示対象者(情報の受け手)とで共通鍵を共有し、同じ共通鍵を繰返し使用して、様々な情報を記憶する光学コードを作成し、情報伝達を行っている。ここで、かかる光学コードでは、光学コードの作成側と開示対象者とで共通鍵を受け渡す際に、第三者に漏洩するリスクがある。また、悪意の第三者が、総当たり攻撃によって秘匿情報の読取りに一度でも成功した場合、当該秘匿情報が漏洩するだけでなく、共通鍵の情報も漏洩してしまい、同じ共通鍵を用いて暗号化された全ての秘匿情報が漏洩するおそれがある。これに対して、秘匿情報の暗号化を、共通鍵に替えて公開鍵(非対称鍵)で暗号化することも提案されるが、公開鍵を用いると、暗号化や復号の手間が大きくなるという問題がある。
By the way, in the optical code described in
本発明はかかる現状に鑑みてなされたものであり、秘匿性が高く、かつ、暗号化や復号の手間も少ない光学コードの提供を目的とする。 The present invention has been made in view of the present situation, and an object of the present invention is to provide an optical code that is highly confidential and requires less encryption and decryption.
本発明は、秘匿情報を暗号化した暗号化データと、該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶することを特徴とする光学コードである。ここで、公開鍵情報は、開示対象者の読取装置が公開鍵を特定可能な情報であればよく、公開鍵そのものを公開鍵情報に含めることもできる。 The present invention provides encrypted data obtained by encrypting secret information, at least one encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data into the secret information with a public key, and the public key The optical code is characterized in that it stores public key information that can identify the key. Here, the public key information may be any information that allows the disclosure target person's reading device to identify the public key, and the public key itself may be included in the public key information.
かかる光学コードは、暗号化復号鍵を暗号化した公開鍵と対をなす秘密鍵の所持者のみが、秘匿情報を読み取ることができるから、光学コードの作成者は、開示対象者の公開鍵を用いれば、当該開示対象者のみが読取可能な光学コードを作成できる。かかる構成では、作成者は開示対象者の公開鍵を入手すれば光学コードを作成可能であり、開示対象者は、自己の秘密鍵を作成者に知らせる必要がないため、秘匿情報の読取りに必要な秘密鍵が漏洩するおそれが低い。このため、本発明の光学コードは、従来構成に比べて優れた秘匿性を有している。 Since the optical code can be read only by the owner of the secret key that is paired with the encrypted public key of the encryption / decryption key, the creator of the optical code can use the public key of the person to be disclosed. If it uses, the optical code which can be read only by the said disclosure subject can be created. In such a configuration, the creator can create an optical code by obtaining the disclosure subject's public key, and the disclosure subject does not need to inform the creator of his / her private key, so it is necessary to read confidential information. The risk of leaking a secret key is low. For this reason, the optical code of the present invention has excellent secrecy compared to the conventional configuration.
また、本発明の光学コードでは、秘匿情報を開示対象者の公開鍵で暗号化せず、秘匿情報の復号に必要な復号鍵のみを当該公開鍵で暗号化している。このため、本発明では、公開鍵を用いて暗号化するデータ量を最小限に抑えることができ、暗号化や復号を短時間で実行できる。 In the optical code of the present invention, the secret information is not encrypted with the public key of the person to be disclosed, and only the decryption key necessary for decrypting the secret information is encrypted with the public key. For this reason, in the present invention, the amount of data encrypted using the public key can be minimized, and encryption and decryption can be executed in a short time.
また、本発明では、読取装置が光学コードに記憶された公開鍵情報を読み取って、当該公開鍵情報で特定される公開鍵が、読取装置に記憶された秘密鍵と対をなすものであるか否かを判定することで、当該光学コードに記憶された秘匿情報を読取可能であるか否かを判定できる。このため、本発明の光学コードは、読取装置が試行錯誤することなく、読取可能か否かを容易に判定できるという利点がある。 In the present invention, the reading device reads the public key information stored in the optical code, and the public key specified by the public key information is paired with the secret key stored in the reading device. By determining whether or not, it is possible to determine whether or not the confidential information stored in the optical code can be read. For this reason, the optical code of the present invention has an advantage that it can be easily determined whether or not it can be read without trial and error.
また、本発明にあっては、暗号化データを復号するための復号鍵は、暗号化されて光学コードに記憶されるため、光学コード毎に異なる復号鍵を使用できる。このため、総当たり攻撃によって悪意の第三者が暗号化データの復号に成功して、当該光学コードに記憶された復号鍵を知り得た場合でも、その他の光学コードに記憶された秘匿情報が漏洩しないという利点がある。 In the present invention, since the decryption key for decrypting the encrypted data is encrypted and stored in the optical code, a different decryption key can be used for each optical code. For this reason, even if a malicious third party succeeds in decrypting the encrypted data by brute force attack and knows the decryption key stored in the optical code, the confidential information stored in the other optical code is not stored. There is an advantage of not leaking.
本発明にあって、前記復号鍵は、前記秘匿情報の暗号化に用いられた共通鍵であることが提案される。 In the present invention, it is proposed that the decryption key is a common key used for encrypting the secret information.
かかる構成にあっては、秘匿情報の暗号化に用いた暗号鍵を、そのまま復号鍵として使用できるため、光学コード作成時の手間を少なくできる。 In such a configuration, since the encryption key used for encryption of the confidential information can be used as it is as a decryption key, it is possible to reduce the trouble of creating the optical code.
また、本発明にあって、前記秘匿情報は、共通の秘密鍵を所持しない複数の開示対象者に開示可能とするものであり、各開示対象者が所持する秘密鍵と対をなす複数の公開鍵を用いて前記復号鍵を夫々暗号化した、複数の暗号化復号鍵を記憶しており、前記公開鍵情報は、前記複数の暗号化復号鍵の生成に用いた公開鍵を、前記暗号化復号鍵毎に特定可能な情報であることが提案される。 Further, in the present invention, the secret information can be disclosed to a plurality of disclosure subjects who do not have a common secret key, and a plurality of public information pairs with a secret key possessed by each disclosure subject. A plurality of encryption / decryption keys, each of which is obtained by encrypting the decryption key using a key, are stored, and the public key information includes the public key used for generating the plurality of encryption / decryption keys. It is proposed that the information can be specified for each decryption key.
かかる構成にあっては、秘密鍵を共有しない複数の開示対象者が、各自の所持する秘密鍵を用いて光学コードに記憶された秘匿情報を読み取ることが可能となる。また、かかる光学コードは、秘匿情報を複数の開示対象者に開示可能としても、各開示対象者の所持する秘密鍵は、他の開示対象者に漏洩しないという利点がある。また、かかる光学コードには、複数の暗号化復号鍵が記憶されるものの、記憶する暗号化データは1つでよいため、データ量を大幅に増やすことなく複数の開示対象者に秘匿情報を開示できるという利点がある。また、各開示対象者は、公開鍵情報に基づいて、各自の所持する秘密鍵で、どの暗号化復号鍵を復号すべきかを知得できるから、短時間で秘匿情報を読み取ることができる。 In such a configuration, a plurality of disclosure subjects who do not share a secret key can read confidential information stored in the optical code using the secret key possessed by the individual. Further, such an optical code has an advantage that even if confidential information can be disclosed to a plurality of disclosure subjects, the secret key possessed by each disclosure subject does not leak to other disclosure subjects. In addition, although a plurality of encryption / decryption keys are stored in such an optical code, since only one encrypted data is stored, confidential information is disclosed to a plurality of disclosure targets without greatly increasing the amount of data. There is an advantage that you can. Further, since each disclosure target person can know which encryption / decryption key should be decrypted with the private key possessed by each person based on the public key information, the confidential information can be read in a short time.
また、本発明にあって、暗号化復号鍵の少なくとも1つは、前記復号鍵を複数の公開鍵で多重に暗号化したものであり、前記公開鍵情報は、前記複数の公開鍵で多重に暗号化した暗号化復号鍵について、前記複数の公開鍵を特定可能な情報と、該複数の公開鍵を暗号化に用いた順番とを含むことが提案される。 Further, in the present invention, at least one of the encryption / decryption keys is obtained by multiplexing the decryption key with a plurality of public keys, and the public key information is multiplexed with the plurality of public keys. It is proposed that the encrypted encryption / decryption key includes information capable of specifying the plurality of public keys and an order in which the plurality of public keys are used for encryption.
かかる構成にあっては、集団毎に異なる秘密鍵を所持する場合に、複数の集団に重複して属する者を、秘匿情報の開示対象者として選択可能となる。例えば、第一の集団と第二の集団に重複して属する者を開示対象者とする場合は、第一の集団の構成員のみが所持する秘密鍵と対をなす第一の公開鍵と、第二の集団の構成員のみが所持する秘密鍵と対をなす第二の公開鍵とで、二重に暗号化した暗号化復号鍵を生成する。かかる暗号化復号鍵の復号には、第一の集団の秘密鍵と、第二の集団の秘密鍵が必要であるため、第一の集団と第二の集団に重複して属する開示対象者のみが当該暗号化復号鍵を復号可能となる。また、かかる構成にあっては、公開鍵情報に、暗号化復号鍵の多重暗号化に用いた公開鍵の使用順序が含まれるため、当該暗号化復号鍵を、公開鍵の使用順序を試行錯誤することなく復号できる。 In such a configuration, when possessing a different secret key for each group, it becomes possible to select a person who belongs to a plurality of groups as a subject of disclosure of confidential information. For example, in the case where a person who overlaps with the first group and the second group is to be disclosed, a first public key that is paired with a secret key possessed only by members of the first group, A double-encrypted encryption / decryption key is generated using a second public key paired with a private key possessed only by members of the second group. Since the decryption of the encryption / decryption key requires the secret key of the first group and the secret key of the second group, only the disclosure subject belonging to the first group and the second group overlaps. Can decrypt the encryption / decryption key. In such a configuration, since the public key information includes the use order of the public keys used for the multiple encryption of the encryption / decryption key, the use order of the public key is determined by trial and error. Can be decrypted without
また、本発明の光学コードは、マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであることが提案される。 In addition, the optical code of the present invention has two modules in one module by arranging modules arranged in a matrix in four or more colors and / or subdividing into fine areas. It is proposed to be a multi-valued two-dimensional code configured to be able to store more than bits.
かかる構成にあっては、同一モジュール数の通常の二次元コードに比べて、多量のデータを記憶できるため、光学コードのサイズを大型化したり、暗号化データを記憶する領域を制限したりすることなく、公開鍵情報や暗号化復号鍵などのデータを記憶する領域を十分に確保できる。 In such a configuration, since a large amount of data can be stored compared to a normal two-dimensional code having the same number of modules, the size of the optical code is increased, or the area for storing the encrypted data is limited. In addition, it is possible to secure a sufficient area for storing data such as public key information and encryption / decryption keys.
また、本発明の光学コードを多値化二次元コードとした場合には、各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることが提案される。 In addition, when the optical code of the present invention is a multi-valued two-dimensional code, a set of bits at the same position in a bit string of 2 bits or more stored in each module stores one bit in one module. Represents an optical code on the data, and the encrypted data, the encryption / decryption key, and the public key information are stored in a plurality of optical codes on the data represented by the set of bits at the same position. The encrypted data is stored in an optical code on the data different from the encryption / decryption key and the public key information, and the optical code on the data storing the encrypted data is stored in the secret An optical code on data for storing information is XORed with a predetermined encryption mask pattern to invert a part of the bit pattern to encrypt the confidential information. , The decryption key, the encrypted mask pattern to be information capable of specifying is proposed.
かかる構成にあっては、光学コードの生成時に行われる通常のマスク処理と同様のXOR演算によって秘匿情報の暗号化・復号が行われるため、個別の暗号化処理を行う場合に比べて、多値化二次元コードの生成時や読取時の手間を少なくできる。また、本発明の光学コードでは、総当たり攻撃に耐え得るほど多くの暗号化マスクパターンを生成できるため、十分な秘匿性を確保できる。 In such a configuration, since the confidential information is encrypted and decrypted by the same XOR operation as the normal mask processing performed at the time of generating the optical code, the multi-value is compared with the case of performing individual encryption processing. It is possible to reduce the trouble of generating or reading a two-dimensional code. In addition, the optical code of the present invention can generate a large number of encryption mask patterns that can withstand a brute force attack, so that sufficient confidentiality can be ensured.
本発明の別の態様として、準備段階として、秘匿情報の受け手が、撮影機能を有する携帯通信端末で、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、情報の送り手に開示するとともに、前記秘密鍵を前記携帯通信端末に記憶するステップと、前記秘匿情報の送り手が、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記秘匿情報の受け手に開示するステップと、前記秘匿情報の受け手が、前記携帯通信端末を用いて前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップとを備えることを特徴とする情報伝達方法が提案される。ここで、秘匿情報の送り手が、光学コードを開示する方法としては、光学コードを印刷した紙媒体を頒布するだけでなく、光学コードの画像をウェブサイトで閲覧可能としたり、電子メールで配信したりすることが含まれる。 As another aspect of the present invention, as a preparation stage, a receiver of secret information generates a secret key and a public key that is paired with the secret key in a portable communication terminal having a photographing function, and the secret key is stored as secret information. The secret information is disclosed to the sender of the information in association with the recipient's identification information, and the secret key is stored in the portable communication terminal, and the secret information sender encrypts the secret information and encrypts the encrypted data. Creating a decryption key for decrypting the encrypted data into the secret information with the public key to generate an encryption / decryption key; and a sender of the secret information, Creating an optical code for storing the encryption / decryption key and public key information that can identify the public key, and disclosing the optical code to a receiver of the secret information; and a receiver of the secret information, Mobile communication terminal And reading the optical code using the secret key, decrypting the encrypted decryption key into the decryption key with the secret key, and decrypting the encrypted data into the secret information with the decryption key. An information transmission method is proposed. Here, as a method of disclosing the optical code, the sender of the confidential information not only distributes the paper medium on which the optical code is printed, but also enables the optical code image to be viewed on a website or distributed by e-mail. To include.
かかる方法は、本発明の光学コードを介した情報伝達方法であるが、秘匿情報の受け手(開示対象者)は、秘密鍵の作成に用いた携帯通信端末を光学コードの読取りに使用するため、秘密鍵を外部に一切出力せずに、携帯通信端末内に留めておくことで、秘匿性を一層高めることができる。 This method is an information transmission method via the optical code of the present invention, but the receiver of the confidential information (disclosure target person) uses the mobile communication terminal used to create the secret key for reading the optical code. By keeping the secret key in the mobile communication terminal without outputting it to the outside at all, the secrecy can be further enhanced.
また、本発明の別の態様として、準備段階として、集団に属する各構成員に共通の秘密鍵と、該秘密鍵と対をなす公開鍵を通知するとともに、前記公開鍵を秘匿情報の送り手に開示するステップと、前記秘匿情報の送り手が、前記集団に属する構成員を秘匿情報の受け手とする秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記構成員に開示するステップとを備えることを特徴とする情報伝達方法が提案される。 Further, as another aspect of the present invention, as a preparation stage, the members belonging to the group are notified of the common secret key and the public key paired with the secret key, and the public key is sent to the secret information sender. And the secret information sender encrypts the secret information having the members belonging to the group as the secret information receiver, creates encrypted data, and decrypts the encrypted data into the secret information. Encrypting a decryption key for use with the public key to generate an encrypted decryption key, and a sender of the secret information specifies the encrypted data, the encrypted decryption key, and the public key Proposing an optical code for storing possible public key information, and disclosing the optical code to the members.
すなわち、かかる方法は、上記光学コード方法を介して、所要の集団の構成員に限定して秘匿情報を伝達する情報伝達方法である。かかる情報伝達方法は、上記光学コードを使用するため、秘匿性に優れたものとなる。 That is, this method is an information transmission method for transmitting confidential information limited to members of a required group via the optical code method. Since this information transmission method uses the optical code, it is excellent in secrecy.
また、本発明の別の態様として、所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップとを備えることを特徴とする認証方法が提案される。 Further, as another aspect of the present invention, a step in which a predetermined communication terminal transmits information including identification information of the person to be authenticated to the server of the authenticator via the Internet, and the person to be authenticated received by the server A public key that is paired with a secret key stored in the portable communication terminal of the person to be authenticated based on the identification information of the person to be authenticated, and encryption obtained by encrypting the authentication information for authenticating the person to be authenticated Data, an encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data with the public key, and public key information for specifying the public key used to generate the encryption / decryption key And the server transmits information including the encrypted data, the encryption / decryption key, and the public key information to the predetermined communication terminal via the Internet, A communication terminal An optical code for storing the encrypted data, the encryption / decryption key, and the public key information on the display screen based on the information received from the server; The communication terminal reads the optical code displayed on the display screen, decrypts the encryption / decryption key into the decryption key with the secret key, and decrypts the encrypted data into the authentication information with the decryption key An authentication method is proposed, comprising: a step; and the portable communication terminal of the person to be authenticated accesses the server via the Internet to perform authentication based on the authentication information.
かかる認証方法にあっては、秘密鍵を記憶した被認証者の携帯通信端末を使用することで、被認証者がパスワード等の入力を行うことなく、認証を受けようとする者が被認証者本人であることを確認できる。 In such an authentication method, a person who wants to be authenticated without entering a password or the like is used by the person to be authenticated by using the portable communication terminal of the person to be authenticated that stores the secret key. Confirm identity.
また、上記認証方法にあって、前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることが提案される。かかる構成とすれば、悪意の第三者が被認証者の携帯通信端末を無断使用して、なりすまし行為をするのを、生体認証機能によって防ぐことが可能となる。 In the authentication method, it is proposed that the portable communication terminal of the person to be authenticated has a biometric authentication function that can identify the person to be authenticated. With this configuration, it is possible to prevent a malicious third party from impersonating the unauthorized person using the portable communication terminal of the person to be authenticated by using the biometric authentication function.
上記認証方法の具体例としては、前記認証者は、銀行であり、前記被認証者は、該銀行の口座保有者であり、前記所定の通信端末は、パソコン(パーソナルコンピュータ)であることが提案される。 As a specific example of the authentication method, it is proposed that the certifier is a bank, the person to be authenticated is an account holder of the bank, and the predetermined communication terminal is a personal computer. Is done.
従来では、銀行のオンライン取引では、パスワードの入力によって、通信端末を操作する取引者が口座保有者であることを確認しているが、かかる方法では、パスワードを入力する際に、パスワードが漏洩するおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。 Conventionally, in bank online transactions, it is confirmed that the trader who operates the communication terminal is the account holder by entering the password. However, in this method, the password is leaked when entering the password. There is a fear. On the other hand, in such a configuration, the identity verification can be performed without leaking the secret key, so that the identity authentication can be performed more safely than before.
また、上記認証方法の別の例としては、前記認証者は、クレジットカード会社であり、前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、前記所定の通信端末は、店舗のPOS端末であり、前記被認証者の識別情報は、該被認証者のクレジットカード情報であることが提案される。 As another example of the authentication method, the authenticator is a credit card company, the authenticated person is a member of a credit card of the credit card company, and the predetermined communication terminal is a store It is a POS terminal, and it is proposed that the identification information of the person to be authenticated is credit card information of the person to be authenticated.
従来は、店舗でクレジットカード決済を行う際に、署名やPINコードの入力によって本人確認を行っているが、署名は店員の照合が不十分である場合があり、PINコードは入力時に漏洩のおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。 Conventionally, when making a credit card payment at a store, identity verification is performed by entering a signature or PIN code, but the signature may not be sufficiently verified by the store clerk, and the PIN code may be leaked when entered There is. On the other hand, in such a configuration, the identity verification can be performed without leaking the secret key, so that the identity authentication can be performed more safely than before.
また、上記認証方法の別の例としては、前記認証者のサーバは、金券管理サーバであり、前記被認証者は、記名式の金券の記名者であり、前記所定の通信端末は、前記記名式の金券の確認用端末であることが提案される。 As another example of the authentication method, the server of the authenticator is a cash voucher management server, the person to be authenticated is a bearer of a registered cash voucher, and the predetermined communication terminal is the registered name It is proposed to be a terminal for confirming the type of cash voucher.
かかる構成にあっては、入場券や株主優待券、商品券、トラベラーズチェックなどの各種金券にあって、使用者が記名者本人に限定されたものについて、使用者の本人確認を簡単かつ安全に行うことが可能となる。 In such a configuration, it is easy and safe to confirm the identity of the user for various vouchers such as admission tickets, shareholder special coupons, gift certificates, traveler's checks, etc. Can be done.
以上に述べたように、本発明によれば、秘匿性が高く、かつ、暗号化や復号が容易な光学コードを提供でき、また、かかる光学コードを用いることで、秘匿性の高い情報伝達方法や認証方法を実現できる。 As described above, according to the present invention, it is possible to provide an optical code that is highly confidential and can be easily encrypted and decrypted, and by using such an optical code, a highly confidential information transmission method. And an authentication method can be realized.
本発明の実施形態を、以下の実施例に従って説明する。 Embodiments of the present invention are described according to the following examples.
本実施例の光学コード1は、QRコード(登録商標)に本発明を適用したものであり、基本的な構成はQRコードと共通している。具体的には、図1(a)に示すように、光学コード1は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。光学コード1のモジュール4は、明色(白色)に配色された明色モジュール4aと、暗色(黒色)に配色された暗色モジュール4bとからなる。図1(b)に示すように、光学コード1は、機能パターン7と符号化領域8とからなる。機能パターン7は、モジュール4の配色パターンが予め定められている領域であり、光学コード1の光学的読取りを補助する位置検出パターン11、分離パターン12、タイミングパターン13などによって構成される。また、符号化領域8は、各モジュール4の配色パターンによってデータを記録する領域であり、データコード語及び誤り訂正コード語が記録されるデータコード領域14と、形式情報及び型番情報を示すコードが配置される形式情報コード領域15とによって構成される。これらの構成は、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
The
本実施例の光学コード1は、特定の個人Pを秘匿情報Dの開示対象者とする。図2に示すように、この光学コード1は、作成時に、開示対象者Pの所持する秘密鍵pと対をなす公開鍵Pを用いて暗号化することにより、開示対象者Pのみが光学コード1に記憶された秘匿情報Dを読み取り得るよう構成される。具体的には、図3(a)に示すように、ランダムに発生させた共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化し、さらに、該共通鍵Xを開示対象者Pの公開鍵Pで暗号化復号鍵Xpに暗号化して、暗号化データDxを暗号化復号鍵Xpとともに光学コード1に記憶する。図3(b)に示すように、開示対象者Pであれば、自己の所持する秘密鍵pで、暗号化復号鍵Xpを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号できる。
The
図4は、光学コード1のデータコード領域14に記録される格納データの構造を示すものである。格納データは、実際のデータを記憶するデータ部と、データ部に含まれる各データの位置とサイズを示すインデックス部とで構成される。光学コード1のデータコード領域14には、かかる格納データが符号化されて、訂正コード語が付与された状態で記録される。
FIG. 4 shows the structure of stored data recorded in the
データ部に記憶されるデータには、上述のように、秘匿情報Dを暗号化した暗号化データDxと、暗号化データDxの生成に使用した共通鍵Xを開示対象者Pの公開鍵Pで暗号化した暗号化復号鍵Xpとが含まれる。共通鍵Xは、光学コード1の生成時にランダムに生成されるものであり、秘匿情報Dの暗号化と復号の両方に使用される。この共通鍵Xは、当該光学コード1でのみ使用され、他の光学コードで再利用されることはない。また、データ部に記憶されるデータには、暗号化復号鍵Xpを暗号化した公開鍵Pを特定可能な公開鍵情報が含まれる。かかる公開鍵情報によれば、光学コード1の読取時に、当該公開鍵Pと対をなす秘密鍵pを所持しているか否かを確認するだけで、当該光学コード1を読取可能であるか否かを簡単に判別できる。なお、本実施例では、開示対象者Pの公開鍵Pそのものが、公開鍵情報として記憶される。
As described above, the data stored in the data part includes the encrypted data Dx obtained by encrypting the confidential information D and the common key X used for generating the encrypted data Dx by the public key P of the disclosure target person P. The encrypted encryption / decryption key Xp is included. The common key X is randomly generated when the
以下に、本実施例の光学コード1の生成方法を具体的に説明する。
上述のように、本実施例の光学コード1は、上記格納データをQRコードに記憶させたものであり、光学コード1の生成方法は、格納データを生成するステップと、該格納データを記憶するQRコードを生成するステップとからなる。なお、上述のように、光学コード1の生成には開示対象者Pの公開鍵Pが必要であるため、光学コード1の作成者は、光学コード1の作成に当たって、開示対象者Pの公開鍵Pを、本人または信頼できる第三者から入手する必要がある。
Hereinafter, a method for generating the
As described above, the
具体的には、光学コード1は、コンピュータ等が、図5に示すS1〜S8のステップを実行することで生成できる。以下、図5中の各ステップS1〜S8について説明する。
ステップS1:秘匿情報の準備
開示対象者Pにのみ開示する秘匿情報Dを準備する。
ステップS2:公開鍵の準備
開示対象者Pの公開鍵Pを準備する。開示対象者Pの公開鍵Pを記憶している場合は、記憶された当該公開鍵Pを読み出す。また、公開鍵Pを記憶していない場合は、信頼できる方法で公開鍵Pを入手する。可能であれば、使用する公開鍵Pが開示対象者Pのものであることを認証局で確認することが望ましい。
ステップS3:共通鍵の生成
秘匿情報Dの暗号化に使用する共通鍵Xを生成する。共通鍵Xは、当該秘匿情報Dの暗号化でのみ使用するものであり、ランダムに生成される。
ステップS4:暗号化データの生成
生成した共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化する。
ステップS5:暗号化復号鍵の生成
暗号化データDxの生成に使用した共通鍵Xを、開示対象者Pの公開鍵Pを用いて暗号化して、暗号化復号鍵Xpを生成する。
ステップS6:公開鍵情報の生成
暗号化に使用された公開鍵Pを読取装置が特定可能な公開鍵情報を生成する。本実施例では、公開鍵Pそのものを公開鍵情報として使用するため、かかるステップは必要ない。
ステップS7:格納データの生成
暗号化データDxと、暗号化復号鍵Xpと、公開鍵情報とに、インデックス部を付与して、図4に示す格納データを生成する。
ステップS8:光学コードの作成
作成した格納データを記憶する光学コード1を生成する。かかるステップは、既存のQRコードの作成方法と同様であるため、詳細な説明は省略する。
Specifically, the
Step S1: Preparation of confidential information The confidential information D disclosed only to the disclosure target person P is prepared.
Step S2: Preparation of Public Key Prepare public key P of disclosure subject person P. When the public key P of the disclosure subject person P is stored, the stored public key P is read out. If the public key P is not stored, the public key P is obtained by a reliable method. If possible, it is desirable to confirm with the certificate authority that the public key P to be used is that of the disclosure target person P.
Step S3: Generating a common key A common key X used to encrypt the secret information D is generated. The common key X is used only for encryption of the secret information D and is randomly generated.
Step S4: Generation of Encrypted Data The secret information D is encrypted into the encrypted data Dx using the generated common key X.
Step S5: Generation of Encryption / Decryption Key The common key X used for generation of the encrypted data Dx is encrypted using the public key P of the disclosure subject person P to generate the encryption / decryption key Xp.
Step S6: Generation of Public Key Information Public key information that enables the reading device to identify the public key P used for encryption is generated. In this embodiment, since the public key P itself is used as public key information, this step is not necessary.
Step S7: Generation of Storage Data Index data is assigned to the encrypted data Dx, the encryption / decryption key Xp, and the public key information to generate the storage data shown in FIG.
Step S8: Creation of Optical Code An
上記方法によって作成された光学コード1は、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、開示対象者Pが読取装置で読取可能な状態に開示することができる。なお、光学コード1に記憶された秘匿情報Dは、開示対象者P以外は読取不能であるため、光学コード1そのものは、開示対象者Pに開示するだけでなく、新聞や雑誌などに掲載して、非開示対象者も含めた形で広範に開示することもできる。
The
以下に、本実施例の光学コード1の読取方法を具体的に説明する。
本実施例の光学コード1は、読取用プログラムをインストールしたスマートフォン(携帯通信端末)を読取装置として用いることができる。読取用プログラムは、図6(a)に示すように、複数の機能を備えている。以下、読取用プログラムの各機能について説明する。
(1)公開鍵と秘密鍵の生成
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを生成する機能である。ここで作成した秘密鍵は、装置外に出力されることなく記憶される。
(2)公開鍵と秘密鍵のダウンロード
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを、スマートフォンの通信機能を介して外部からダウンロードする機能である。なお、公開鍵と秘密鍵のダウンロードは、秘密鍵が第三者に漏洩しないよう、安全な認証を行った上で実行される。
(3)公開鍵と秘密鍵の記憶
装置内で生成した、または装置外からダウンロードした公開鍵と秘密鍵のペアを公開鍵−秘密鍵リストに記憶する機能である。公開鍵−秘密鍵リストでは、図6(b)に示すように、公開鍵と該公開鍵に対応する秘密鍵とが関連付けられて記憶される。この公開鍵−秘密鍵リストは、プログラム外からは参照不能で、かつ外部出力不能な状態に暗号化される。
(4)公開鍵の通知
公開鍵−秘密鍵リストに記憶された公開鍵を、スマートフォンの通信機能を介して他者に通知する機能である。装置内で生成した公開鍵は、かかる機能によって、光学コードの作成者が使用可能となる。
(5)光学コードの読取り
スマートフォンの撮影機能によって光学コードを撮影して、光学コードに記憶された格納データを読み取る機能である。かかる機能は、既存のQRコード読取用プログラムと同じである。
(6)秘匿情報の復号
格納データに記憶された公開鍵情報等に基づいて、秘匿情報Dの復号を行う機能である。詳細な復号手順は後述する。
Below, the reading method of the
The
(1) Generation of public key and secret key A function for generating a pair of a public key and a secret key used for generating / reading an optical code. The secret key created here is stored without being output outside the apparatus.
(2) Download of public key and private key A function for downloading a public key and private key pair used for generating / reading an optical code from the outside via a communication function of a smartphone. The download of the public key and the private key is executed after performing secure authentication so that the private key is not leaked to a third party.
(3) Storage of public key and private key This function stores a public key / private key pair generated in the apparatus or downloaded from outside the apparatus in a public key-private key list. In the public key-private key list, as shown in FIG. 6B, the public key and the secret key corresponding to the public key are stored in association with each other. This public key-private key list is encrypted so that it cannot be referenced from outside the program and cannot be externally output.
(4) Public Key Notification This function notifies the public key stored in the public key-private key list to others via the communication function of the smartphone. With this function, the public key generated in the apparatus can be used by the creator of the optical code.
(5) Reading of optical code This is a function of taking an optical code by a photographing function of a smartphone and reading stored data stored in the optical code. Such a function is the same as an existing QR code reading program.
(6) Decryption of confidential information This is a function for decrypting confidential information D based on public key information or the like stored in stored data. A detailed decoding procedure will be described later.
本実施例の光学コード1は、上記スマートフォンで、図7に示す、S11〜S17のステップを経ることで読み取ることができる。以下、図7中の各ステップS11〜S17について説明する。
ステップS11:光学コードの撮影
光学コード1をスマートフォンで撮影する。
ステップS12:格納データの読取り
スマートフォンが、既存のQRコードの読取方法に則って、光学コード1に記憶された格納データを読み取る。かかるステップまでは、通常のQRコードの読取用プログラムで実現できる。
ステップS13:データ部の読出し
スマートフォンが、インデックス部に記憶された情報を読み出し、公開鍵情報(公開鍵P)と、暗号化復号鍵Xpと、暗号化データDxを抽出する。
ステップS14:公開鍵−秘密鍵リストの確認
スマートフォンが、公開鍵情報に含まれる公開鍵Pが、公開鍵−秘密鍵リストに記憶されているか否かを判定する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていないと判定した場合は、秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、光学コード1の読取処理を途中終了する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていると判定した場合は、ステップS15の処理に進む。
ステップS15:暗号化復号鍵の復号
スマートフォンが、公開鍵−秘密鍵リストから公開鍵Pと対をなす秘密鍵pを読み出して、当該秘密鍵pを用いて、暗号化復号鍵Xpを共通鍵Xに復号する。
ステップS16:暗号化データの復号
スマートフォンが、復号した共通鍵Xを用いて暗号化データDxを元の秘匿情報Dに復号する。
The
Step S11: Shooting optical code
Step S12: Reading Stored Data The smartphone reads stored data stored in the
Step S13: Reading of the data part The smartphone reads the information stored in the index part, and extracts the public key information (public key P), the encryption / decryption key Xp, and the encrypted data Dx.
Step S14: Confirmation of Public Key-Private Key List The smartphone determines whether the public key P included in the public key information is stored in the public key-private key list. If it is determined that the public key P is not stored in the public key-private key list, the confidential information D cannot be read, so that information is displayed on the display screen, and the
Step S15: Decryption of Encryption / Decryption Key The smartphone reads out the secret key p paired with the public key P from the public key-private key list, and uses the secret key p to convert the encryption / decryption key Xp into the common key X. To decrypt.
Step S16: Decryption of Encrypted Data The smartphone decrypts the encrypted data Dx into the original secret information D using the decrypted common key X.
以上のように、本実施例の光学コード1に含まれる秘匿情報Dは、開示対象者Pの秘密鍵pを記憶する読取装置(スマートフォン)でのみ読取可能である。ここで、かかる光学コード1は、開示対象者Pの公開鍵Pさえ入手できれば生成可能であるから、当該開示対象者Pは、秘密鍵pを光学コード1の作成者に通知する必要がない。したがって、かかる光学コード1を介して情報伝達を行えば、従来構成に比べて情報漏洩のおそれを低減できる。
As described above, the confidential information D included in the
また、本実施例の光学コード1は、秘匿情報Dそのものを公開鍵Pで暗号化するのでなく、秘匿情報Dを暗号化した共通鍵Xを公開鍵Pで暗号化しているため、公開鍵方式による暗号化処理・復号処理を最小限に抑えることができ、光学コード1の作成時や読取時の処理が複雑にならないという利点がある。特に、本実施例では、秘匿情報Dの暗号化に共通鍵Xを用いているため、秘匿情報Dの暗号化に使用した共通鍵Xから暗号化復号鍵Xpを容易に生成できるという利点がある。
Further, the
また、本実施例の光学コード1には、暗号化復号鍵Xpの暗号化に用いた公開鍵Pを特定するための公開鍵情報が含まれているため、光学コード1の読取時に、読取装置(スマートフォン)が、暗号化復号鍵Xpの復号に必要な秘密鍵Pを記憶しているか否かを容易に判定でき、暗号化復号鍵Xpの復号に際して試行錯誤をする必要がないという利点がある。
Further, since the
また、本実施例の光学コード1は、秘匿情報Dの暗号化に一度限りの共通鍵Xを使用しているため、総当たり攻撃によって、悪意の第三者が暗号化データDxの復号に成功した場合でも、開示対象者Pの秘密鍵pの秘密状態を確保でき、当該開示対象者Pに開示するその他の情報が漏洩するのを防止できる。
In addition, since the
本実施例の光学コード1aは、実施例1の光学コード1の格納データを変更したものである。この光学コード1aは、秘匿情報を複数の開示対象者に開示する場合に用いられる。具体的には、図8に示すように、本実施例の光学コード1aは、集団Aと集団Bの双方に重複して属する者(開示対象者AB)と、集団Cに属する者(開示対象者C)とを秘匿情報Dの開示対象者とする。具体的には、集団A,B,Cの各構成員には、予め、夫々が属する集団A〜Cの秘密鍵a,b,cと、各秘密鍵a,b,cと対をなす公開鍵A,B,Cのペアが通知される。そして、本実施例の光学コード1aでは、図9(a)に示すように、秘匿情報Dを暗号化データDxに暗号化するのに用いた共通鍵Xを、集団Aの公開鍵Aを用いて暗号化復号鍵Xaに暗号化し、さらに、暗号化復号鍵Xaを、集団Bの公開鍵Bを用いて暗号化復号鍵Xabに暗号化する。また、同じ共通鍵Xを、集団Cの公開鍵Cを用いて暗号化復号鍵Xcに暗号化する。そして、暗号化データDxを2つの暗号化復号鍵Xab,Xcとともに光学コード1に記憶する。なお、秘匿情報Dの暗号化は、実施例1と同じである。図9(b)に示すように、集団Aと集団Bに重複して属する開示対象者ABは、集団Aの秘密鍵aと集団Bの秘密鍵bとを用いて暗号化復号鍵Xabを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。また、図9(c)に示すように、集団Cに属する開示対象者Cは、集団Cの秘密鍵cを用いて暗号化復号鍵Xcを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。
The
図10は、光学コード1aの格納データのデータ構造である。本実施例では、データ部に2つの暗号化復号鍵Xab,Xcが記憶される。暗号化復号鍵Xabは、暗号化データDxを暗号化した共通鍵Xを、集団Aの公開鍵Aと集団Bの公開鍵Bとで二重に暗号化したものである。他方の暗号化復号鍵Xcは、前記共通鍵Xを集団Cの公開鍵Cで暗号化したものである。
FIG. 10 shows a data structure of data stored in the
また、本実施例では、公開鍵情報に、2つの暗号化復号鍵Xab,Xcの生成に用いた3つの公開鍵A,B,Cと、各公開鍵A,B,Cと暗号化復号鍵Xab,Xcとを関連付ける演算情報とが含まれる。具体的には、演算情報には、暗号化復号鍵Xabが、2つの公開鍵A,BをA→Bの順番で二重に暗号化したものであることを示す情報と、暗号化復号鍵Xcが公開鍵Cで暗号化したものであることを示す情報とが含まれる。かかる公開鍵情報によれば、光学コード1aの読取時に、読取装置が、当該公開鍵A,B,Cと対をなす秘密鍵a,b,cを記憶しているか否かを確認するだけで、当該光学コード1aを読取可能であるか否かを簡単に判別できる。特に、公開鍵情報には、2つの暗号化復号鍵Xab,Xcの暗号化に用いた公開鍵A,B,Cを、暗号化復号鍵Xab,Xcごとに特定可能な演算情報を含んでいるから、読取装置は、自己が所持する秘密鍵a〜cで、どちらの暗号化復号鍵Xab,Xcを復号できるのかを、試行錯誤することなく知得できる。また、演算情報には、二重に暗号化された暗号化復号鍵Xabについて、2つの公開鍵A,Bを暗号化に用いた順番が含まれるため、光学コード1aの読取時に、読取装置は、試行錯誤することなく、2つの秘密鍵a,bを適切な順番で使用して暗号化復号鍵Xabを復号できる。
In this embodiment, the public key information includes three public keys A, B, and C used to generate the two encryption / decryption keys Xab and Xc, and each of the public keys A, B, and C and the encryption / decryption key. Calculation information for associating Xab and Xc is included. More specifically, the calculation information includes information indicating that the encryption / decryption key Xab is a double encryption of the two public keys A and B in the order of A → B, and the encryption / decryption key. And information indicating that Xc is encrypted with the public key C. According to such public key information, at the time of reading the
かかる光学コード1aは、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、集団A〜Cの各構成員が読取装置で読取可能な状態に開示すれば、秘匿情報Dを開示対象者に伝達することができる。なお、光学コード1aに記憶された秘匿情報Dは、開示対象者以外は読取不能であるため、非開示対象者も含めた形で広範に開示できる。
Such an
本実施例の光学コード1aは、上記実施例1で述べた、読取用プログラムをインストールしたスマートフォン(携帯通信端末)に読み取らせることができる。ここで、本実施例では、各集団A〜Cの構成員に、夫々が属する集団A〜Cの秘密鍵a〜cを共有させる形態をとるため、光学コード1aで秘匿情報Dを伝達する準備段階として、各集団A〜Cの構成員に、スマートフォンの読取用プログラムを用いて、各集団A〜Cが運用するサーバから公開鍵A〜Cと秘密鍵a〜cのペアをダウンロードさせて、スマートフォンの公開鍵−秘密鍵リスト(図6(b)参照)に記憶させる手続きを行う。また、各集団A〜Cの構成員に通知した公開鍵A〜Cについては、光学コード1aの作成者(秘匿情報の送り手)が使用できるように、信頼できるサーバから任意の者がダウンロードできる状態にする。なお、集団の秘密鍵を使用する際には、構成員が集団を脱退した場合等に備えて、スマートフォンの読取用プログラムが、所定の認証サーバにアクセスして、当該秘密鍵の使用の可否を確認するよう構成してもよい。すなわち、構成員に与えられた集団毎の識別ID(学生番号、社員番号や会員番号など)を認証サーバに送信し、有効な識別IDであることが確認された場合にのみ、読取用プログラムが、当該秘匿情報の読取りを実行するよう構成する。この構成は、秘密鍵が集団を構成する者以外に漏洩した場合にも有効である。
The
このように、本実施例にあっては、秘匿情報Dの復号に必要な共通鍵Xを、異なる公開鍵A,B,Cで暗号化した複数の暗号化復号鍵Xab,Xcを光学コード1aに記憶させることで、所持する秘密鍵a,b,cが相違する複数の開示対象者(開示対象者ABと開示対象者C)を、秘匿情報Dの開示対象に設定することができる。また、本実施例の光学コード1aは、集団A〜Cの公開鍵A〜Cを用いて作成するものであり、集団A〜Cの秘密鍵a〜cは作成時に不要であるため、秘匿情報Dの復号に必要な秘密鍵a〜cが漏洩し難いという利点がある。また、かかる構成では、1つの光学コード1aで複数の開示対象者に秘匿情報Dを開示しても、開示対象者は、夫々が所持する秘密鍵a,b,cを、お互いに秘匿しておくことができる。また、かかる光学コード1aは、開示対象者の数に関わらず、暗号化データDxを1つ記憶するだけでよいため、データ量が大きくなりにくいという利点もある。
As described above, in this embodiment, the
また、本実施例の光学コード1aは、集団Aの構成員の公開鍵Aと、集団Bの構成員の公開鍵Bとで、共通鍵Xを多重に暗号化した暗号化復号鍵Xabを記憶するため、複数の集団A,Bに重複して属する者を、秘匿情報Dの開示対象者ABとして設定できるという利点がある。
The
なお、上記実施例1,2では、秘匿情報を共通鍵で暗号化して、該共通鍵を暗号化したものを暗号化復号鍵として光学コードに記憶しているが、本発明にあっては、秘匿情報を暗号鍵で暗号化して、該暗号鍵に対応する復号鍵を暗号化したものを、暗号化復号鍵として光学コードに記憶してもよい。また、上記実施例1,2では、公開鍵情報として、公開鍵そのものを記憶しているが、本発明に係る公開鍵情報は、読取側で公開鍵を特定可能な情報であれば、公開鍵そのものを記憶する必要はない。 In the first and second embodiments, the secret information is encrypted with the common key, and the encrypted common key is stored in the optical code as the encryption / decryption key. The secret information may be encrypted with the encryption key, and the decryption key corresponding to the encryption key may be stored in the optical code as the encryption / decryption key. In the first and second embodiments, the public key itself is stored as public key information. However, the public key information according to the present invention is public key as long as the public key can be specified on the reading side. There is no need to remember itself.
次に、実施例1と同様の光学コード1を用いた認証システム及び認証方法について説明する。
本実施例の認証システムは、銀行のオンライン取引システムに組み込まれて、銀行の顧客(口座保有者)が、パソコン等の通信端末を用いてインターネット30を介してオンライン取引をする際に、通信端末の操作者が口座名義人本人であることを確認するのに用いられる。具体的には、本認証システムは、図12に示すように、銀行のWEBサーバ20と、顧客の公開鍵を記憶するデータベースサーバ21と、顧客がオンライン取引に使用するパソコン22と、顧客が所有するスマートフォン23(被認証者の携帯通信端末)とを備えている。WEBサーバ20と、パソコン22と、スマートフォン23とは夫々インターネット30に接続されている。
Next, an authentication system and an authentication method using the same
The authentication system of the present embodiment is incorporated in an online transaction system of a bank, and a bank customer (account holder) uses a communication terminal such as a personal computer to perform online transactions via the
WEBサーバ20は、顧客の本人認証も含めて、オンライン取引全般の処理を行うものである。また、このWEBサーバ20は、実施例1の光学コード1を生成するためのプログラムを備えている。データベースサーバ21は、口座番号などの顧客情報と関連付けて各顧客の公開鍵を記憶するものであり、WEBサーバ20と接続されている。
The
パソコン22は、汎用品であり、ブラウザを使用して、インターネット30を介して銀行のWEBサーバ20にアクセスして、振込みなどのオンライン取引を実行可能に構成されたものである。かかるパソコン22は、オンライン取引を行う顧客本人以外も使用する共用物であってもよい。
The
スマートフォン23は、カメラ(撮影機能)と、インターネット30に接続する通信機能と、生体認証機能とを備えている。また、かかるスマートフォン23には、実施例1と同様の光学コードを介して認証手続を行うための、認証プログラムがインストールされる。この認証プログラムには、実施例1で述べた読取用プログラムが組み込まれている。
The
かかる認証システムでは、光学コードを用いた認証を行う準備段階として、銀行のデータベースサーバ21に、顧客の公開鍵を登録する手続きが必要となる。具体的には、本実施例では、図11の(1)〜(6)のステップを順次実行することにより、データベースサーバ21に、顧客の公開鍵が登録される。(1)〜(6)の各ステップの詳細は下記の通りである。
(1)認証利用申込
顧客が、スマートフォン23の認証プログラムを介して、銀行のWEBサーバ20にアクセスし、光学コードを介した認証の利用申込を行う。この時、スマートフォン23からは、口座番号等の顧客情報が併せて送信される。
(2)認証用ID作成
WEBサーバ20は、認証の利用申込を受信すると、当該顧客の認証用IDを生成する。
(3)認証用ID通知
WEBサーバ20は、顧客のスマートフォン23に、生成した認証用IDを送信する。
(4)秘密鍵と公開鍵の生成・記憶
スマートフォン23の認証プログラムが、認証に用いる秘密鍵と公開鍵のペアを生成し、受信した認証用IDとともに関連付けて公開鍵−秘密鍵リストに記憶する。上述のように、ここで生成された秘密鍵は、秘密鍵は、スマートフォン23の外部に出力不能な状態で、かつ、認証プログラム以外からは参照不能な状態で記憶される。
(5)公開鍵の通知
スマートフォン23の認証プログラムが、WEBサーバ20に、認証用IDと公開鍵とを送信する。
(6)認証用IDと公開鍵の記憶
WEBサーバ20が、顧客のスマートフォン23から受信した認証用IDと公開鍵を、当該顧客の口座番号等の顧客情報と関連付けてデータベースサーバ21に記憶する。
In such an authentication system, a procedure for registering the customer's public key in the
(1) Application for authentication use The customer accesses the
(2) Creation of authentication ID When the
(3) Authentication ID notification The
(4) Generation / storage of private key and public key The authentication program of the
(5) Public Key Notification The authentication program of the
(6) Storage of Authentication ID and Public Key The
本実施例の認証システムでは、図12の(1)〜(11)のステップを順次実行することにより、WEBサーバ20が、パソコン22の操作者が顧客本人であることを認証し、当該パソコン22でのオンライン取引を許可する。
(1)〜(11)の各ステップの詳細は下記の通りである。
(1)認証要求
顧客が、パソコン22を操作して銀行のWEBサーバ20にアクセスし、前記認証用IDを入力して光学コードを介した認証を要求する。
(2)公開鍵の読出し
認証要求を受信したWEBサーバ20が、データベースサーバ21から、受信した認証用IDに関連付けられた公開鍵や顧客情報を読み出す。
(3)認証情報の生成
WEBサーバ20が、顧客の本人認証に使用する認証情報を生成する。認証情報には、WEBサーバ20の認証用ウェブサイトのアドレスと、認証用のワンタイムパスワードを含んでいる。
(4)光学コードの生成
WEBサーバ20が、前記公開鍵を用いて、前記認証情報を秘匿情報とする、実施例1と同様の光学コードを生成する。すなわち、この光学コードは、認証を要求した顧客のみを開示対象者とするものであり、光学コードに記憶された認証情報は、認証を要求した顧客の秘密鍵を記憶するスマートフォン23のみで読み出すことができる。
(5)光学コードの送信
WEBサーバ20が、認証要求を送信したパソコン22に、光学コードの画像データを送信する。
(6)光学コードの表示
前記パソコン22が、WEBサーバ20から受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20にアクセスするよう促すメッセージを表示画面に表示する。
(7)光学コードの読取り
顧客が、スマートフォン23を操作し、前記認証プログラムによって、パソコン22の表示画面に表示された光学コードを読み取る。
(8)認証情報に基づく認証手続
スマートフォン23の認証プログラムが、実施例1で説明した読取方法と同様にして、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。
(9)認証
WEBサーバ20が、認証用ウェブサイトにアクセスしたスマートフォン23からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、パソコン22に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(10)認証結果の通知
WEBサーバ20が、前記認証の結果をパソコン22に送信して、当該結果を表示画面に表示させる。また、認証結果が「成功」である場合は、パソコン22を介したオンライン取引を許可する。
(11)オンライン取引
パソコン22に通知された認証結果が「成功」である場合は、顧客が、当該パソコン22を操作して、オンライン取引を開始する。
In the authentication system of the present embodiment, by sequentially executing the steps (1) to (11) in FIG. 12, the
Details of the steps (1) to (11) are as follows.
(1) Authentication request A customer operates the
(2) Reading Public Key The
(3) Generation of authentication information The
(4) Generation of optical code The
(5) Transmission of optical code The
(6) Display of optical code Based on the information received from the
(7) Reading of optical code The customer operates the
(8) Authentication procedure based on authentication information The authentication program of the
(9) Authentication When the
(10) Notification of authentication result The
(11) Online Transaction When the authentication result notified to the
以上のように、本実施例の認証システムでは、顧客のスマートフォン23を使用することで、パソコン22にパスワード等を入力させることなく、当該パソコン22の操作者が顧客本人であることを銀行側で認証できる。したがって、かかる認証システムを用いれば、パソコン22のセキュリティが完全でない場合であっても、オンライン取引に際して、本人認証を安全かつ確実に行うことができる。
As described above, in the authentication system of the present embodiment, by using the customer's
また、かかる認証システムでは、光学コードの読取りに必要な秘密鍵が、顧客のスマートフォン23で生成されて、外部に出力されることがないため、顧客の秘密鍵が漏洩するおそれが低い。このため、かかる認証システムでは、WEBサーバ20が生成した認証情報を、他に漏洩させることなく、開示対象者である顧客に確実に伝達できる。
Further, in such an authentication system, since the secret key necessary for reading the optical code is not generated by the customer's
また、かかる認証システムでは、スマートフォン23は、生体認証機能を具備しているから、生体認証機能によって、スマートフォン23を本人しか使用できないようにロックしておけば、第三者による悪用を防止できる。さらに言えば、スマートフォン23は、顧客が日常的に携帯するものであるから、盗難・紛失の場合には、顧客は速やかに気づいて秘密鍵が悪用されないよう対応策をとることができる。
In this authentication system, since the
本実施例は、実施例3の認証システム及び認証方法を一部変更したものである。本実施例の認証システムは、クレジットカードの決済システムに組み込まれて、店舗でクレジットカード決済をする際に、クレジットカードの所持者がカードの名義人であることを確認するのに用いられる。具体的には、本認証システムは、図13に示すように、クレジットカード会社のWEBサーバ20aと、クレジットカードの会員(以下、会員と略す。)の公開鍵を記憶するデータベースサーバ21aと、店舗に設置されたPOS端末24と、クレジットカード25と、会員が所有するスマートフォン23とを備えている。ここで、WEBサーバ20aと、POS端末24と、スマートフォン23とは夫々インターネットに接続されている。
This embodiment is a partial modification of the authentication system and authentication method of the third embodiment. The authentication system of the present embodiment is incorporated in a credit card settlement system, and is used to confirm that a credit card holder is a card holder when making a credit card settlement at a store. Specifically, as shown in FIG. 13, the authentication system includes a credit card
WEBサーバ20aは、クレジットカード会社に設置され、会員(被認証者)の本人認証も含めて、クレジットカード決済全般の処理を行うものである。WEBサーバ20aの認証機能は、後述するように上記実施例3のWEBサーバ20と略同様のものであり、本WEBサーバ20aも、実施例1の光学コード1を生成するためのプログラムを備えている。また、データベースサーバ21aは、カード番号などの会員情報と関連付けて各会員の公開鍵を記憶するものであり、WEBサーバ20aと接続されている。
The
POS端末24は、スーパーマーケットやコンビニエンスストア等に設置されるものであり、クレジットカードに記録されたクレジットカード情報を磁気方式又は非接触方式で読み取り可能なカードリーダーを備えるとともに、光学コードを表示可能な汎用の表示画面を備えている。
The
スマートフォン23は、実施例3の認証システムで用いられるものと略同じものである。また、クレジットカード25は、既存の磁気カード又はICカードからなるものである。これらについての詳細な説明は省略する。
The
かかる認証システムでは、光学コードを用いた認証を行う準備段階として、クレジットカード会社のデータベースサーバ21aに、光学コードを用いた認証を行う会員の公開鍵を登録する手続きが必要となる。この公開鍵の登録手続きは、実施例3の認証システム(図11参照)と略同じであるため、詳細な説明は省略する。
In such an authentication system, a procedure for registering the public key of the member who performs authentication using the optical code is required in the
かかる認証システム(決済システム)では、図13の(1)〜(13)のステップを順次実行することにより、WEBサーバ20aで会員の本人認証を行ってから決済を行う。(1)〜(13)の各ステップの詳細は下記の通りである。
(1)クレジットカード情報の読取り
店舗の店員が、POS端末24のカードリーダーを用いて、会員のクレジットカードに記憶されたカード情報を読み取る。
(2)決済要求
POS端末24が、決済金額やカード情報などの決済に必要な情報をWEBサーバ20aに送信するとともに、同WEBサーバ20aに光学コードを介した認証を要求する。
(3)公開鍵の読出し
認証要求を受信したWEBサーバ20aが、データベースサーバ21aから、受信したカード情報に関連付けられた公開鍵や会員情報を読み出す。
(4)認証情報の生成
WEBサーバ20aが、会員の認証に使用する認証情報を生成する。認証情報は実施例3と同様である。
(5)光学コードの生成
WEBサーバ20aが、前記公開鍵を用いて、前記認証情報を秘匿情報とする光学コードを生成する。かかるステップは実施例3と同様である。
(6)光学コードの送信
WEBサーバ20aが、認証要求を送信したPOS端末24に、光学コードの画像データを送信する。
(7)光学コードの表示
前記POS端末24が、WEBサーバ20aから受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20aにアクセスするよう促すメッセージを表示画面に表示する。
(8)光学コードの読取り
会員が、スマートフォン23を操作し、前記認証プログラムによって、POS端末24の表示画面に表示された光学コードを読み取る。
(9)認証情報に基づく認証手続
スマートフォン23が、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。かかるステップは実施例3と同様である。
(10)認証
WEBサーバ20aが、認証用ウェブサイトにアクセスした端末からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、POS端末24に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(11)決済
WEBサーバ20aは、認証に成功した場合は、POS端末24から送信された決済要求に従って決済を行う。
(12)結果の通知
WEBサーバ20aは、認証と決済の結果をPOS端末24に送信する。
(13)結果の通知
POS端末24が、WEBサーバ20aから受信した認証と決済の結果を表示画面に表示する。また、決済が完了した場合は、領収書やカード決済情報の控えを発行する。
In such an authentication system (settlement system), the steps of (1) to (13) in FIG. 13 are sequentially executed, so that the member is authenticated by the
(1) Reading credit card information A store clerk reads card information stored in a member's credit card using the card reader of the
(2) Payment request The
(3) Reading Public Key The
(4) Generation of authentication information The
(5) Generation of optical code The
(6) Transmission of optical code The
(7) Display of optical code Message that prompts the
(8) Reading optical code The member operates the
(9) Authentication procedure based on authentication information The
(10) Authentication When the
(11) Settlement The
(12) Notification of result The
(13) Notification of result The
以上のように、本実施例の認証システム(決済システム)によれば、会員(被認証者)のスマートフォン23を使用することで、署名による照合やPINコードを入力することなくクレジットカード決済時に本人認証を行うことができるから、クレジットカード決済時に行われている従来の認証方法に比べて、安全かつ確実な本人認証が可能となる。
As described above, according to the authentication system (settlement system) of the present embodiment, by using the
なお、実施例3,4の認証システム及び認証方法は、銀行のオンライン取引や、クレジットカード決済に利用するものであるが、本発明の認証システムや認証方法は、かかる用途に限らず、入場券や株主優待券、商品券、トラベラーズチェックなどの金券であって、使用者が記名者に限定された記名式のものについて、それらの使用時に記名者の本人確認を行う用途にも適用できる。この場合、被認証者は金券の記名者となり、パソコン22やPOS端末24に替えて金券の確認用端末が使用され、また、WEBサーバとして金券管理サーバが用いられることとなる。
Although the authentication systems and authentication methods of Examples 3 and 4 are used for online bank transactions and credit card payments, the authentication system and authentication method of the present invention are not limited to such applications, and admission tickets. It can also be applied to the use of a voucher such as a shareholder special coupon, a gift certificate, a traveler's check, etc., in which the user is limited to a registered person, and who confirms the identity of the registered person at the time of use. In this case, the person to be authenticated becomes the registrant of the cash voucher, the cash voucher confirmation terminal is used instead of the
また、実施例3,4の認証システム及び認証方法では、WEBサーバ20,20aが光学コードの画像データを作成・送信して、パソコン22やPOS端末24が当該光学コードを表示画面に表示するよう構成されているが、かかる構成に替えて、WEBサーバ20,20aが、光学コードに記憶する格納データを作成・送信し、当該格納データを受信したパソコン22やPOS端末24が、当該格納データを記憶する光学コードを生成して、表示画面に表示するようにしてもよい。格納データに含まれる暗号化データは、開示対象者の秘密鍵がなければ読取不能であるため、格納データそのものをパソコン22やPOS端末24に送信しても、情報が漏洩するおそれはない。
In the authentication systems and authentication methods of
本実施例は、本発明を、多値化二次元コードに適用したものである。
本実施例の多値化二次元コード2は、QRコード(登録商標)と互換性を有するものである。具体的には、図14(a)に示すように、多値化二次元コード2は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。この多値化二次元コード2のモジュール4は、明色と暗色のみで構成されるものではないが、その基本構造は、QRコードに準拠したものとなっている。すなわち、図14(b)に示すように、多値化二次元コード2は、QRコードと同様に、機能パターン7と符号化領域8とからなる。そして、機能パターン7は、位置検出パターン11、分離パターン12、タイミングパターン13などによって構成され、また、符号化領域8は、データコード領域14と形式情報コード領域15とによって構成される。そして、データコード領域14は8個のモジュールからなるシンボル16に区画されており、1つのシンボル16の明暗パターンによって1つのデータコード語又は、リードソロモン符号である誤り訂正語が記録されるよう構成される。これらの構成は、実施例1の光学コード1と同じであり、また、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
In this embodiment, the present invention is applied to a multilevel two-dimensional code.
The multi-valued two-
モノクロ画像であるため図14(a)では十分に表されていないが、多値化二次元コード2を構成する各モジュール4は、RGB値の異なる複数種類の基準色のいずれかに配色される。図15に示すように、本実施例では、基準色は16種類存在し、各基準色に対して、2進数表記で0000から1111までの基準色コードが付されており、この4ビットの基準色コードが、各モジュール4に記録される4ビットのデータを表すよう構成される。このように、本実施例の多値化二次元コード2にあっては、符号化領域8の各モジュール4が16種類の基準色で配色されるため、明暗二色の二次元コードでは1モジュール当たり1ビットの情報しか記録できないのに対し、本実施例の多値化二次元コード2では1モジュール当たり4ビットの情報を記録できる。すなわち、本実施例の多値化二次元コード2では、QRコードの4倍の記憶密度が実現される。
Although it is a monochrome image, it is not sufficiently represented in FIG. 14A, but each
本実施例の多値化二次元コード2は、各モジュール4が記憶する4ビットのデータ列を、同じ位置のビット毎の集合とすることで、4層のデータ領域を形成している。すなわち、1モジュール4に記録される4ビットのビット列のうち、最上位のビットが第一層のデータ領域を形成し、二番目のビットが第二層のデータ領域を形成し、三番目のビットが第三層のデータ領域を形成し、最終ビットが第四層のデータ領域を形成する。ここで、各層のデータ領域が記憶するデータは、1モジュールに「0」と「1」のいずれかを記憶するものであり、データ上のQRコードと同じである。すなわち、多値化二次元コード2は、図16に示すように、データ上のQRコード3a,3b,3c,3dyを4つ積層したデータ構造をなしている。かかるデータ上のQRコード3a,3b,3c,3dyは、多値化二次元コード2ではと同じモジュール数であり、多値化二次元コード2のモジュール4の色は、4つのQRコード3a,3b,3c,3dyの、同位置にあるモジュールの色を表す。例えば、m行n列のモジュールの色が、第一層のQRコード3aで「1」(黒)、第二層のQRコード3bで「0」(白)、第三層のQRコード3cで「1」(黒)、第四層のQRコード3dyで「0」(白)の場合、多値化二次元コード2のm行n列のモジュールは、基準色コードが「1010」の色となる。
In the multilevel two-
本実施例の多値化二次元コード2は、実施例1の光学コードと同様に、特定の個人Pを秘匿情報Dの開示対象者とするものであり、多値化二次元コード2には、秘匿情報Dを暗号化した暗号化データDyと、秘匿情報Dの暗号化に用いた共通鍵Yを公開鍵Pで暗号化した暗号化復号鍵Ypと、公開鍵情報(公開鍵P)とが記憶される。そして、多値化二次元コード2に記憶される各データは、図17に示すように、4層のQRコード3a,3b,3c,3dyのデータコード領域に分けて記録される。具体的には、インデックス部のデータが第一層のQRコード3aに、公開鍵情報が第二層のQRコード3bに、暗号化復号鍵Ypが第三層のQRコード3cに、そして、暗号化データDyが第四層のQRコード3dyに記録される。ここで、本実施例の多値化二次元コード2にあっては、暗号化データDyを記録する第四層のQRコード3dyについては、暗号化マスクパターンを用いた秘匿情報Dの暗号化処理が行われている。暗号化処理については後述する。
The multi-valued two-
以下に、上記多値化二次元コード2の生成方法について説明する。
図18は、上記多値化二次元コード2を生成するフローチャートである。まず、ステップS100では、多値化二次元コード2に記録すべき4セットのデータの準備を行う。4セットのデータとは、図17に示すように、4層のQRコード3a,3b,3c,3dyに記録する、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dである。なお、この段階では、秘匿情報Dは暗号化されていない。
Below, the production | generation method of the said multi-valued two-
FIG. 18 is a flowchart for generating the multilevel two-
次のステップS110では、通常のQRコードの生成手続に則って、4セットのデータを夫々記憶する4つのQRコード3a,3b,3c,3dのデータを生成する。なお、これらのデータ上のQRコード3a〜3dは、相互に重ね合わせて合成し得るように、全て同じバージョンのQRコードの規格で生成される。
In the next step S110, four
次のステップS120では、秘匿情報Dを記録する第四層のQRコード3dのデータについて、暗号化マスクパターンを用いた暗号化マスク処理を実行し、秘匿情報Dが暗号化されたQRコード3dyを生成する。すなわち、本実施例では、かかるQRコード3dyが暗号化データDyに相当する。暗号化マスク処理については後述する。 In the next step S120, the encryption mask process using the encryption mask pattern is executed for the data of the fourth layer QR code 3d for recording the confidential information D, and the QR code 3dy in which the confidential information D is encrypted is obtained. Generate. That is, in this embodiment, the QR code 3dy corresponds to the encrypted data Dy. The encryption mask process will be described later.
ステップS120までの手続によって、インデックス部のデータを記録する第一層のQRコード3aと、公開鍵情報(公開鍵P)を記録する第二層のQRコード3bと、暗号化復号鍵Ypを記録する第三層のQRコード3cと、秘匿情報Dを記録する暗号化された第四層のQRコード3dyのデータが得られる。これらのQRコード3a,3b,3c,3dyについて、同じ位置のモジュールを重ねて夫々の色を合成し、上記多値化二次元コード2のモジュール4の配色パターンに変換するのがステップS200の符号化処理である。
By the procedure up to step S120, the first
符号化処理S200では、QRコード3a,3b,3c,3dyを合成することにより、多値化二次元コード2の各モジュール4の配色を決定する。具体的には、生成する多値化二次元コード2の一辺のモジュール数をNとすると、多値化二次元コード2全体では、N2個のモジュール4が存在し、QRコード3a,3b,3c,3dyにも、N2個のモジュールの配色パターンが存在する。このN2個のモジュール4全てについての配色を1つずつ決定する。より具体的には、QRコードの、縦のモジュールのインデックスをI,横のモジュールのインデックスをJとすると、I=1からN、J=1からNまでの組合せで全てのモジュールを表現できる。I,Jで示されるモジュールの色をC(I,J)で表現する。また、QRコード3a,3b,3c,3dyをKで示すとすると、C(I,J,K)で示すことが可能となる。ここで、Kは0から3である。
In the encoding process S200, the color code of each
図19は、符号化処理の処理内容を示したフローチャートである。ステップS210では、IとJで指定されるモジュール4について、それが機能パターン7を構成するモジュール4であるか否かを判定する。そして、機能パターン7を構成するモジュール4であると判定した場合は、ステップS220で、当該モジュール4の位置に基づいて配色を決定する。一方、符号化領域8を構成するモジュール4であると判定した場合は、次のステップS230でQRコード3a,3b,3c,3dyの配色パターンを読み込む。具体的には、C(I,J,K)(Kは0から3)の配色データを読み込み、各モジュールが0か1(白か黒)かを識別する。次に、ステップS240では、QRコード3a,3b,3c,3dyの当該モジュールの配色パターンを結合する。具体的には、例えば白白黒白(0010)のように、各層のQRコード3a,3b,3c,3dyの当該モジュールの色の組合せを作る。この4ビットのビット列からなる色の組合せが、1個のモジュール4に記録する4層のデータの記録単位となる。次に、ステップS250では、モジュール4の配色を決定するための符号化テーブルの選択を行う。符号化テーブルは、図20に示すように、前記色の組合せと当該モジュール4の基準色コードとを1対1に対応付けしたものである。そして、ステップS260では、選択した符号化テーブルを用いて、記録単位となる4つの色の組合せからモジュール4の配色を決定する。ステップS270では、すべてのモジュール4について、上記の処理が完了したかを判定し、すべてのモジュール4の処理が完了した場合は符号化処理を終了する。
FIG. 19 is a flowchart showing the contents of the encoding process. In step S210, it is determined whether or not the
このように、本実施例の多値化二次元コード2は、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのデータ上のQRコード3a,3b,3c,3dyを生成し、それらのQRコード3a,3b,3c,3dyを合成して多値化二次元コード2の配色を決定することによって生成される。
As described above, the multi-valued two-
以下に、上記暗号化マスク処理について説明する。
暗号化マスク処理は、既存のQRコードで、モジュールの切出しを容易とするために実行されるマスク処理を、ランダムなマスクパターンで実行するものである。暗号化マスク処理では、ランダムに生成された256ビットの共通鍵Yから暗号化マスクパターンを生成し、当該マスクパターンを、秘匿情報Dを記録するQRコード3dのデータコード領域と重ねてXOR演算を行って、該データコード領域14の一部モジュールの色を反転させる。具体的には、暗号化マスクパターンの「1(暗色)」と重なる箇所について、データコード領域のモジュールを「0(明色)」から「1(暗色)」、または「1(暗色)」から「0(明色)」に変換する。暗号化マスクパターンは、共通鍵Yのビットパターンを、処理対象のデータコード領域の形状と一致するようにマトリクス状に配列することで生成される。
The encryption mask process will be described below.
In the encryption mask process, a mask process that is executed to facilitate the extraction of a module with an existing QR code is executed with a random mask pattern. In the encryption mask process, an encryption mask pattern is generated from a randomly generated 256-bit common key Y, and the mask pattern is overlapped with the data code area of the QR code 3d for recording the confidential information D, and an XOR operation is performed. As a result, the colors of some modules in the
本実施例では、暗号化マスク処理を行うQRコード3dは、データコード領域が、208ビット(8ビット×26シンボル)であるため、共通鍵Yの先頭から208ビットを所定の順序でマトリクス状に配列することで暗号化マスクパターンが生成される。データコード領域14が256ビット以上である場合は、共通鍵Yのビットパターンを繰り返し使用することで、暗号化マスクパターンを生成する。そして、本実施例では、暗号化マスクパターンを生成した共通鍵Yを、開示対象者Pの公開鍵Pで暗号化したものが暗号化復号鍵Ypとして記憶される。
In the present embodiment, the QR code 3d that performs the encryption mask process has a data code area of 208 bits (8 bits × 26 symbols), so that 208 bits from the top of the common key Y are arranged in a matrix in a predetermined order. By arranging, an encryption mask pattern is generated. When the
本実施例の多値化二次元コード2に記憶された秘匿情報Dは、読取用プログラムをインストールしたスマートフォン等を読取装置として用いて、図21に示す、S301〜S310のステップを順次実行することで読み取ることができる。以下、図21中の各ステップS301〜S310について説明する。
ステップS301:画像入力、画像抽出
多値化二次元コード2を含む画像を撮影し、多値化二次元コード2に含まれる機能パターン7を基に多値化二次元コード2を検出し、多値化二次元コード2の画像を抽出する。
ステップS302:モジュール色の識別
多値化二次元コード2の画像から、符号化領域8の各モジュール4の画像を切り出し、モジュール4が16種類のどの基準色であるかを識別し、符号化領域8の全てのモジュール4の色データを得る。
ステップS303:色の復号
予め記憶された復号テーブルに基づいて、識別した各モジュール4の基準色を4ビットのデータ列に復号する。復号テーブルは、多値化二次元コード2の生成時に使用した符号化テーブル(図20参照)と略同内容のものであり、かかる復号テーブルによって、各モジュール4の基準色コードは、黒黒白黒(1101)などの、モジュール単位で記録された4つの色の組合せ(4ビットのビット列)に変換される。
ステップS304:QRコードデータの結合
モジュール4ごとに復号した4ビットのデータ列を同じ位置のビットごとに結合して、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのQRコード3a,3b,3c,3dyのデータを得る。
ステップS305:非暗号化QRコードの復号
暗号化マスク処理が施されていない3つのQRコード3a,3b,3cに記憶されたインデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypを復号する。
ステップS306:公開鍵情報と暗号化復号鍵の読出し
インデックス部のデータに基づいて、公開鍵Pと暗号化復号鍵Ypとを読み出す。
ステップS307:秘密鍵の保有の確認
公開鍵情報に含まれる公開鍵Pと対をなす秘密鍵pを公開鍵−秘密鍵リストに記憶しているか否かを判定する。秘密鍵pを保有していないと判定した場合は秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、多値化二次元コード2の読取処理を途中終了する。秘密鍵pを保有していると判定した場合は、ステップS308の処理に進む。
ステップS308:暗号化復号鍵の復号
公開鍵Pと対をなす秘密鍵pを用いて、暗号化復号鍵Ypを共通鍵Yに復号する。
ステップS309:暗号化マスク復号処理
復号した共通鍵YをQRコード3dyのデータコード領域に合わせてマトリクス状に配置することで、多値化二次元コード2の生成時に使用した暗号化マスクパターンを生成する。そして、生成した暗号化マスクパターンを、QRコード3dyのデータコード領域と重ねてXOR演算を行う。かかる処理により、秘匿情報Dを記憶する元のQRコード3dが復元される。
ステップS310:秘匿情報の読出し
通常のQRコードの読取手順に従って、復元されたQRコード3dから秘匿情報Dを読み出す。
The confidential information D stored in the multi-valued two-
Step S301: Image input, image extraction An image including the multi-valued two-
Step S302: Identification of module color The image of each
Step S303: Color Decoding Based on a previously stored decoding table, the identified reference color of each
Step S304: Combining QR Code Data The 4-bit data string decrypted for each
Step S305: Decryption of unencrypted QR code Data of index part, public key information (public key P) stored in three
Step S306: Reading public key information and encryption / decryption key Based on the data in the index part, the public key P and the encryption / decryption key Yp are read.
Step S307: Confirmation of possession of private key It is determined whether or not the private key p paired with the public key P included in the public key information is stored in the public key-private key list. If it is determined that the private key p is not held, the confidential information D cannot be read, so that information is displayed on the display screen, and the multi-valued two-
Step S308: Decrypt the encryption / decryption key The secret key p paired with the public key P is used to decrypt the encryption / decryption key Yp into the common key Y.
Step S309: Encryption mask decryption processing The decrypted common key Y is arranged in a matrix in accordance with the data code area of the QR code 3dy, thereby generating an encryption mask pattern used when generating the multilevel two-
Step S310: Reading confidential information According to a normal QR code reading procedure, the confidential information D is read from the restored QR code 3d.
以上のように、本実施例は、本発明を多値化二次元コード2に適用したものであるから、同じモジュール数の実施例1の光学コード1に比べて多量のデータを記憶できる。したがって、公開鍵情報や暗号化復号鍵を比較的多く記憶する場合でも、光学コードを大型化することなく、秘匿情報を記憶する領域を確保できるという利点がある。
As described above, in this embodiment, the present invention is applied to the multi-valued two-
また、本実施例にあっては、秘匿情報Dを暗号化マスク処理によって暗号化しているため、実施例1の光学コード1に比べて、暗号化データが解読されにくいという利点がある。すなわち、暗号化マスクパターンは、共通鍵Yのランダムなビットパターンから生成されるため、QRコード3dのデータコード領域の個々のモジュールの色が、暗号化マスクパターンとのXOR演算で反転する確率は1/2である。QRコードには、8個のモジュールを訂正単位(シンボル)とする誤り訂正機能が組み込まれているが、暗号化マスク処理で、8個のモジュールの色が反転されず全て維持される確率は1/256であるから、暗号化マスク処理によって、平均99%以上のシンボルは、少なくとも1個のモジュール4の色が反転することとなる。したがって、本実施例の多値化二次元コード2は、上記暗号化マスク復号処理をすることなく、暗号化されたQRコード3dyのデータコード語の復号を試みた場合、略全てのシンボルで読み誤りが発生することとなる。QRコードの誤り訂正機能は、最大の訂正能力の場合でも、全体の略30%以上のシンボルに誤りが生じると訂正不能となるため、暗号化マスク復号処理を省いて、通常のQRコードと同様の読取方法を行った場合は、誤り訂正処理で訂正不能となって読取処理が途中終了することとなる。このように、暗号化マスク処理によれば、データコード領域14を構成する略全てのシンボル16で1個以上のモジュール4の色が反転するため、暗号化マスク処理による暗号化が、誤り訂正機能によって訂正されることはない。
Further, in the present embodiment, since the confidential information D is encrypted by the encryption mask process, there is an advantage that the encrypted data is difficult to decipher compared to the
また、上述のように、暗号化マスク復号処理をすることなく、既存のQRコードの読取方法で、暗号化されたQRコード3dyの読取りを試みた場合、誤り訂正処理で誤り訂正機能を上回る誤りが検知されて、多値化二次元コード2の読取りが途中終了してしまう。従来の暗号化方法であれば、既存の二次元コードの読取方法で暗号化データが得られるため、汎用の暗号解読プログラムで暗号化データの復号を試みることができるが、本実施例では、暗号化マスク復号処理をしなければ、データを読み出すことができないため、汎用の暗号解読プログラムによる攻撃に強いという利点がある。
In addition, as described above, when an attempt is made to read the encrypted QR code 3dy by the existing QR code reading method without performing the encryption mask decryption process, the error correction process exceeds the error correction function. Is detected and the reading of the multi-valued two-
また、本実施例の多値化二次元コード2にあって、暗号化マスク処理で用いる暗号化マスクパターンは、2208通り存在する。これは総当たり攻撃によって正しい暗号化マスクパターンを適用される可能性は無視できるほど小さい。なお、多値化二次元コード2は、リードソロモン符号による誤り訂正機能を備えているため、完全に正しい暗号化マスクパターンでなくても、誤り訂正機能により復号できる場合があるが、2208通りの暗号化マスクパターンであれば、誤り訂正機能の影響を加味しても、十分な計量的安全性を確保できる。なお、本実施例は、データコード領域14の容量が208ビットであるため、暗号化マスクパターンが2208通りであるが、共通鍵Yは256ビットであるため、データコード領域の容量が256ビット以上の二次元コードの場合は、2256通りの暗号化マスクパターンを適用できるため、計量的安全性はさらに高くなる。このように、本実施例の多値化二次元コード2は十分な秘匿性を有している。
In the multilevel two-
また、上記多値化二次元コード2の読取処理では、誤り訂正処理をパスしてデータコード語が復号されるのは、リードソロモン符号の誤り訂正で誤りを検出しなかった場合と、検出した誤りを訂正できた場合である。ここで、本実施例の多値化二次元コード2に対して、共通鍵Yを順次試していく総当たり攻撃を行った場合、暗号化マスクパターンとは異なるマスクパターンを適用した場合でも、誤り訂正処理をパスして、元データと異なるデータが復号される場合が存在する。本実施例の多値化二次元コード2では、訂正能力を最も高く設定する場合でも、データコード領域14に、272とおり(9シンボル=72ビット)のデータコード語を記録可能であるため、総当たり攻撃では、正しいデータ以外にも、272−1とおりのデータが復号される可能性がある。このように、本実施例の多値化二次元コード2では、共通鍵Yを順次試す総当たり攻撃を試みたとしても、誤ったデータが復号される可能性が非常に高いため、正しいデータが復号がなされる可能性が極めて低く、安全性が高い。この安全性は、正しい復号解を得るのに莫大な時間かかる計算量的安全性に基づくものではなく、パターンマスク手法の情報理論的安全性である。
In the multi-valued two-
なお、本発明の実施形態は、上記実施例の形態に限定されず適宜変更可能である。例えば、上記実施例の光学コード1は、最も一般的なQRコードに本発明を適用した例であるが、本発明はQRコード以外の光学コードにも適用可能である。また、上記実施例の多値化二次元コード2は、モジュールを多種類の基準色で配色したものであるが、本発明は、モジュールを微細な領域に細分して、サブモジュール単位で配色する多値化二次元コードにも適用できる。
In addition, embodiment of this invention is not limited to the form of the said Example, It can change suitably. For example, the
1,1a 光学コード
2 多値化二次元コード
4 モジュール
4a 明色モジュール
4b 暗色モジュール
14 データコード領域
20,20a WEBサーバ
21,21a データベースサーバ
22 パソコン
23 スマートフォン
24 POS端末
25 クレジットカード
30 インターネット
DESCRIPTION OF
Claims (13)
該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、
前記公開鍵を特定可能な公開鍵情報と
を記憶することを特徴とする光学コード。 Encrypted data that encrypts confidential information,
At least one encryption / decryption key obtained by encrypting a decryption key for decrypting the encrypted data into the confidential information with a public key;
An optical code for storing public key information capable of specifying the public key.
各開示対象者が所持する秘密鍵と対をなす複数の公開鍵を用いて前記復号鍵を夫々暗号化した、複数の暗号化復号鍵を記憶しており、
前記公開鍵情報は、前記複数の暗号化復号鍵の生成に用いた公開鍵を、前記暗号化復号鍵毎に特定可能な情報であることを特徴とする請求項1又は請求項2に記載の光学コード。 The confidential information can be disclosed to a plurality of disclosure subjects who do not have a common secret key,
Storing a plurality of encryption / decryption keys, each of which is obtained by encrypting the decryption key using a plurality of public keys paired with a private key possessed by each disclosure subject,
3. The public key information according to claim 1, wherein the public key information is information that can specify a public key used to generate the plurality of encryption / decryption keys for each of the encryption / decryption keys. 4. Optical code.
前記公開鍵情報は、前記複数の公開鍵で多重に暗号化した暗号化復号鍵について、前記複数の公開鍵を特定可能な情報と、該複数の公開鍵を暗号化に用いた順番とを含むことを特徴とする請求項1乃至請求項3のいずれか1項に記載の光学コード。 At least one of the encryption / decryption keys is obtained by multiply encrypting the decryption key with a plurality of public keys,
The public key information includes information that can identify the plurality of public keys and an order in which the plurality of public keys are used for encryption with respect to an encryption / decryption key that has been encrypted with the plurality of public keys. The optical code according to any one of claims 1 to 3, wherein:
前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、
前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、
前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、
前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることを特徴とする請求項5に記載の光学コード。 A set of bits in the same position in a bit string of 2 bits or more stored in each module represents an optical code on data storing 1 bit in one module,
In a plurality of optical codes on data represented by the set of bits at the same position, the encrypted data, the encryption / decryption key, and the public key information are stored,
The encrypted data is stored in an optical code on the data different from the encryption / decryption key and the public key information,
The optical code on the data storing the encrypted data is obtained by inverting a part of the bit pattern by performing an XOR operation on the optical code on the data storing the confidential information with a predetermined encryption mask pattern. It is an encryption of confidential information,
The optical code according to claim 5, wherein the decryption key is information that can identify the encryption mask pattern.
前記秘匿情報の送り手が、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記秘匿情報の受け手に開示するステップと、
前記秘匿情報の受け手が、前記携帯通信端末を用いて前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
を備えることを特徴とする情報伝達方法。 As a preparation stage, the receiver of the secret information is a portable communication terminal having a photographing function, generates a secret key and a public key paired with the secret key, and associates the public key with identification information of the receiver of the secret information. And disclosing to the sender of the information and storing the secret key in the mobile communication terminal;
The sender of the secret information encrypts the secret information to create encrypted data, encrypts the decryption key for decrypting the encrypted data into the secret information with the public key, and uses the encryption / decryption key Generating step;
The sender of the secret information creates an optical code for storing the encrypted data, the encryption / decryption key, and public key information that can specify the public key, and the optical code is used as the receiver of the secret information. The steps disclosed in
The receiver of the secret information reads the optical code using the portable communication terminal, decrypts the encrypted decryption key into the decryption key with the secret key, and uses the decryption key to decrypt the encrypted data with the secret information. And a decoding step.
前記秘匿情報の送り手が、前記集団に属する構成員を秘匿情報の受け手とする秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記構成員に開示するステップと
を備えることを特徴とする情報伝達方法。 As a preparation stage, notifying each member belonging to the group of a common secret key and a public key paired with the secret key, and disclosing the public key to a sender of confidential information;
The sender of the confidential information creates encrypted data by encrypting the confidential information with the members belonging to the group as the receiver of the confidential information, and uses a decryption key for decrypting the encrypted data into the confidential information. Enciphering with the public key to generate an encryption / decryption key;
The sender of the confidential information creates an optical code that stores the encrypted data, the encryption / decryption key, and public key information that can identify the public key, and discloses the optical code to the members An information transmission method comprising the steps of:
前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、
前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、
前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、
前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、
前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、
前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップと
を備えることを特徴とする認証方法。 A predetermined communication terminal transmitting information including identification information of the person to be authenticated to the certifier server via the Internet;
The server preparing a public key paired with a secret key stored in the mobile communication terminal of the authenticated person based on the received identification information of the authenticated person;
Encrypted data obtained by encrypting authentication information for authenticating the person to be authenticated, an encrypted decryption key obtained by encrypting a decryption key for decrypting the encrypted data with the public key, and the encrypted decryption key Generating public key information that can identify the public key used to generate
The server transmitting information including the encrypted data, the encryption / decryption key, and the public key information to the predetermined communication terminal via the Internet;
The predetermined communication terminal, on the basis of the information received from the server, displaying an optical code for storing the encrypted data, the encryption / decryption key, and the public key information on a display screen;
The portable communication terminal of the authenticated person reads the optical code displayed on the display screen, decrypts the encrypted decryption key into the decryption key with the secret key, and uses the decryption key to decrypt the encrypted data. Decrypting the authentication information into the authentication information;
An authentication method comprising: a step in which the portable communication terminal of the person to be authenticated accesses the server via the Internet and performs authentication based on the authentication information.
前記被認証者は、該銀行の口座保有者であり、
前記所定の通信端末は、パソコンであることを特徴とする請求項9又は請求項10に記載の認証方法。 The certifier is a bank;
The authenticated person is an account holder of the bank;
The authentication method according to claim 9 or 10, wherein the predetermined communication terminal is a personal computer.
前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、
前記所定の通信端末は、店舗のPOS端末であり、
前記被認証者の識別情報は、該被認証者のクレジットカード情報であることを特徴とする請求項9又は請求項10に記載の認証方法。 The certifier is a credit card company,
The person to be authenticated is a member of a credit card of the credit card company,
The predetermined communication terminal is a POS terminal in a store,
The authentication method according to claim 9 or 10, wherein the identification information of the person to be authenticated is credit card information of the person to be authenticated.
前記被認証者は、記名式の金券の記名者であり、
前記所定の通信端末は、前記記名式の金券の確認用端末であることを特徴とする請求項9又は請求項10に記載の認証方法。 The certifier server is a cash voucher management server,
The person to be authenticated is a holder of a registered-type cash voucher,
11. The authentication method according to claim 9, wherein the predetermined communication terminal is a terminal for confirming the registered cash voucher.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014128736A JP6489464B2 (en) | 2014-04-14 | 2014-06-24 | Optical code, information transmission method, and authentication method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014082731 | 2014-04-14 | ||
JP2014082731 | 2014-04-14 | ||
JP2014128736A JP6489464B2 (en) | 2014-04-14 | 2014-06-24 | Optical code, information transmission method, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015213288A true JP2015213288A (en) | 2015-11-26 |
JP6489464B2 JP6489464B2 (en) | 2019-03-27 |
Family
ID=54697143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014128736A Active JP6489464B2 (en) | 2014-04-14 | 2014-06-24 | Optical code, information transmission method, and authentication method |
JP2015082020A Active JP6600905B2 (en) | 2014-04-14 | 2015-04-13 | Two-dimensional code, multi-valued two-dimensional code, and two-dimensional code generation method |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015082020A Active JP6600905B2 (en) | 2014-04-14 | 2015-04-13 | Two-dimensional code, multi-valued two-dimensional code, and two-dimensional code generation method |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6489464B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017112604A (en) * | 2015-12-16 | 2017-06-22 | ユニインフォ・カンパニー・リミテッド | Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption |
JP2018015197A (en) * | 2016-07-27 | 2018-02-01 | 野中 誠之 | Prize Exchange System, Prize Exchange Method, Server, and Program |
WO2020175571A1 (en) * | 2019-02-28 | 2020-09-03 | 株式会社テララコード研究所 | Optical code creation program, optical code readout authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method |
JP2020144796A (en) * | 2019-03-08 | 2020-09-10 | 株式会社It働楽研究所 | Optical code, optical code generation method and program therefor, and optical code read method and program therefor |
WO2021070668A1 (en) * | 2019-10-11 | 2021-04-15 | 株式会社テララコード研究所 | Two-dimensional symbol and method for reading two-dimensional symbol |
CN114338117A (en) * | 2021-12-21 | 2022-04-12 | 中国电信股份有限公司 | Data processing method, device, equipment and storage medium |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971216B (en) * | 2017-03-25 | 2019-12-03 | 苏州工业园区报关有限公司 | A kind of two dimensional code generates and identifying system |
CN110119643B (en) * | 2018-02-07 | 2020-11-03 | 北京三快在线科技有限公司 | Two-dimensional code generation method and device and two-dimensional code identification method and device |
CN111953691A (en) * | 2019-07-08 | 2020-11-17 | 喻汝成 | Block chain big data processing method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006009300A1 (en) * | 2004-07-22 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method |
JP2007011560A (en) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | Document data management system |
JP2010211294A (en) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | User authentication system and user authentication method |
JP2012068691A (en) * | 2010-09-21 | 2012-04-05 | Denso Wave Inc | Optical information reading device |
JP2012524493A (en) * | 2009-04-20 | 2012-10-11 | アルテル コア,エセ.エレ. | Personal authentication system and method using mobile device |
JP2014027413A (en) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | Code generation device and code decryption device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007042054A (en) * | 2005-06-27 | 2007-02-15 | Systec:Kk | Recoding one-dimensional/two-dimensional code, recoding one-dimensional/two-dimensional code system, recoding one-dimensional/two-dimensional code encoder and recoding one-dimensional/two-dimensional code decoder |
JP2007206762A (en) * | 2006-01-31 | 2007-08-16 | Nec Access Technica Ltd | Communication method and communication device using two-dimensional code |
JP5023949B2 (en) * | 2007-10-10 | 2012-09-12 | 株式会社デンソーウェーブ | Two-dimensional code and its reading device |
-
2014
- 2014-06-24 JP JP2014128736A patent/JP6489464B2/en active Active
-
2015
- 2015-04-13 JP JP2015082020A patent/JP6600905B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006009300A1 (en) * | 2004-07-22 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | Multicolored two-dimensional barcode, image display apparatus thereof, information terminal apparatus, display method, decoding method, information communication system, and information communication method |
JP2007011560A (en) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | Document data management system |
JP2010211294A (en) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | User authentication system and user authentication method |
JP2012524493A (en) * | 2009-04-20 | 2012-10-11 | アルテル コア,エセ.エレ. | Personal authentication system and method using mobile device |
JP2012068691A (en) * | 2010-09-21 | 2012-04-05 | Denso Wave Inc | Optical information reading device |
JP2014027413A (en) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | Code generation device and code decryption device |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017112604A (en) * | 2015-12-16 | 2017-06-22 | ユニインフォ・カンパニー・リミテッド | Method for improving encryption/decryption speed by complexly applying symmetric key encryption and asymmetric key double encryption |
JP2018015197A (en) * | 2016-07-27 | 2018-02-01 | 野中 誠之 | Prize Exchange System, Prize Exchange Method, Server, and Program |
WO2020175571A1 (en) * | 2019-02-28 | 2020-09-03 | 株式会社テララコード研究所 | Optical code creation program, optical code readout authentication program, optical code authentication system, payment system, printed article production method, and optical code authentication method |
JP2020141260A (en) * | 2019-02-28 | 2020-09-03 | 株式会社テララコード研究所 | Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed matter manufacturing method, and optical code authentication method |
JP7274202B2 (en) | 2019-02-28 | 2023-05-16 | 株式会社テララコード研究所 | Optical code creation program, optical code reading authentication program, optical code authentication system, payment system, printed matter manufacturing method, and optical code authentication method |
JP2020144796A (en) * | 2019-03-08 | 2020-09-10 | 株式会社It働楽研究所 | Optical code, optical code generation method and program therefor, and optical code read method and program therefor |
WO2021070668A1 (en) * | 2019-10-11 | 2021-04-15 | 株式会社テララコード研究所 | Two-dimensional symbol and method for reading two-dimensional symbol |
JP2021064150A (en) * | 2019-10-11 | 2021-04-22 | 株式会社テララコード研究所 | Two-dimensional symbol and two-dimensional symbol reading method |
US11941481B2 (en) | 2019-10-11 | 2024-03-26 | Terrara Code Research Institute Inc. | Two-dimensional symbol and method for reading two-dimensional symbol |
CN114338117A (en) * | 2021-12-21 | 2022-04-12 | 中国电信股份有限公司 | Data processing method, device, equipment and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP6600905B2 (en) | 2019-11-06 |
JP2015212934A (en) | 2015-11-26 |
JP6489464B2 (en) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6489464B2 (en) | Optical code, information transmission method, and authentication method | |
CN101897165B (en) | Method of authentication of users in data processing systems | |
US10320564B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
US8365988B1 (en) | Dynamic credit card security code via mobile device | |
TWI486045B (en) | Method and system for on-screen authentication using secret visual message | |
CN1689297B (en) | Method of preventing unauthorized distribution and use of electronic keys using a key seed | |
JP5216932B1 (en) | One-time password device, system and program | |
US8540149B1 (en) | Active barcode authentication system and authentication method thereof | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN106797311A (en) | For the method for security password generation | |
Purnomo et al. | Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure | |
CN107992923A (en) | A kind of QR Quick Response Codes generation and the method read | |
CN104125064B (en) | A kind of dynamic cipher authentication method, client and Verification System | |
EP3921774A1 (en) | Content encryption and in-place decryption using visually encoded cyphertext | |
EP2674901A1 (en) | Active barcode authentication system and authentication method thereof | |
KR101242684B1 (en) | User certification system and method for 2 dimensional barcode | |
CN107682156A (en) | A kind of encryption communication method and device based on SM9 algorithms | |
Eldefrawy et al. | Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone | |
Segoro et al. | Implementation of two factor authentication (2FA) and hybrid encryption to reduce the impact of account theft on android-based instant messaging (IM) applications | |
KR101255258B1 (en) | Finantial transaction information certification system and method using 2 dimensional barcode | |
ES2743047T3 (en) | Procedure to ensure the authenticity, integrity and anonymity of a data link, in particular in the presentation of the data link in the form of a two-dimensional optical code | |
KR101277198B1 (en) | Secret key of password generating system and method using 2 dimensional barcode | |
JP5300026B2 (en) | Card authentication system for IC card system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180620 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181212 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6489464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |