JP5542075B2 - 認証サーバ、認証プログラムおよび認証システム - Google Patents
認証サーバ、認証プログラムおよび認証システム Download PDFInfo
- Publication number
- JP5542075B2 JP5542075B2 JP2011043704A JP2011043704A JP5542075B2 JP 5542075 B2 JP5542075 B2 JP 5542075B2 JP 2011043704 A JP2011043704 A JP 2011043704A JP 2011043704 A JP2011043704 A JP 2011043704A JP 5542075 B2 JP5542075 B2 JP 5542075B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- dimensional code
- data
- authentication
- dimensional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
現在広く普及している認証技術として、利用者を特定するID(IDentification)およびパスワードの両方を用いる認証方式がある。
この特許文献1のマトリクス認証方式では、(1)ユーザは、乱数表の読み取り方法(各欄の読み取り順序)を秘密情報(パスワード)として、認証サーバに事前に登録しておく。(2)ユーザは、認証時に提示される乱数表の数字を、事前に登録した読み取り方法で読み取って覚える。(3)ユーザは覚えた数字を入力し、この数字列を入力パスワードとして認証サーバに伝える。(4)認証サーバは、ユーザから伝えられた数字列(入力パスワード)と、提示した乱数表をそのユーザに登録された秘密情報(乱数表の読み取り方法)で読み取った結果の数字列(判定パスワード)とが一致するか否かを認証する。
また、特許文献1のマトリクス認証方式では、ユーザが乱数表の読み取り方法を覚えるため、数字列をワンタイムパスワードとしての利用が可能である。すなわち、認証で使用する乱数表を毎回違うものにし、各乱数表は1度きりの認証でしか使えないようにすることで、たとえ(3)の手順でユーザが入力した数字列を盗まれたとしても、次回はその数字列は入力パスワードとして有効ではなくなる。よって、高いセキュリティ強度を確保することができる。また、仮に提示された乱数表も同時に盗まれたとしても、乱数表には同じ数字がいくつかの欄にあるため、ユーザが入力した数字列から、必ずしも秘密情報である乱数表の読み取り方法(読み取り順序)が判明する訳ではない。
これによって、ユーザが二次元コード読取装置を操作して、m個の二次元コードシンボルそれぞれを正しい位置(記憶手段に記憶された配置位置と同じ)で読み取らなければ、二次元コード読取装置から送信される読取データを連ねた連結情報は、認証サーバにおいて二次元コード化する前のデータ(秘密データ)と一部のデータが異なることになる。そのため、認証サーバの認証手段において、ユーザ認証がNGとなる。一方、m個の二次元コードそれぞれを正しい位置で読み取ることで、連結情報は、認証サーバにおいて二次元コード化する前のデータ(秘密データ)と合致するため、認証サーバの認証手段において、ユーザ認証がOKとなる。
また、認証システムにおいて、前記二次元コード読取装置は、操作手段によって、前記ユーザからの操作を受け付け、二次元コード読取手段によって、前記ユーザに操作されて、前記入力表示装置の画面に表示された二次元コードシンボルを読み取って所定の数(m)の読取データを取得する。そして、連結情報生成手段によって、前記所定の数(m)の前記読取データを連結して連結情報を生成し、送信手段によって、前記認証サーバにデータを送信する。
そして、認証システムにおいて、前記認証サーバは、秘密コード生成手段によって、前記入力表示装置から送信された前記ユーザIDおよび前記読取パターンを取得し、それらを含む秘密コードを生成し、ユーザ登録手段によって、前記ユーザIDと、前記読取パターンと、前記秘密コードとを対応付けて前記記憶手段に記憶させる。
請求項1、請求項7または請求項8に記載の発明によれば、認証の対象である秘密データを二次元コード化する。この二次元コードには数Kbyteまでのデータを入力できるため、秘密データをm個に分割して二次元コード化することで、m×100桁以上の秘密データをパスワードとして利用できるため、セキュリティ強度を高くすることができる。
かかる構成によれば、ユーザは、読み取るべきm個の二次元コードシンボルそれぞれの正しい位置だけを覚えればよいため、パスワードを入力する手間を軽減すると共に、記憶違いなどの人為的なミスが発生する確率を低減することができる。
次に、第1の実施形態について、適宜、図面を参照しながら詳細に説明する。なお、各図は、本発明について概略的に示してあるに過ぎない。よって、本発明は、図示例のみに限定されるものではない。また、各図において、共通する構成要素や同様な構成要素については、同一の符号を付し、それらの重複する説明を省略する。
認証システム100は、図1に示すように、認証サーバ1と、入力表示装置2と、通信機能付き二次元コード読取装置3と、それらを通信可能に接続するネットワーク4とを含んで構成されている。なお、本実施形態では、二次元コードとしてQRコード(登録商標)を採用した。
認証サーバ1は、ユーザ認証を行うための一連のデータを分割して複数の二次元コードを生成し、生成した複数の二次元コードとそれらの配置位置とを入力表示装置2に送信(出力)する機能と、二次元コード読取装置3から受信(入力)した、読み取られた二次元コード(読取データ)が連結された連結情報に基づき、ユーザ認証を行う機能とを有する装置である。
詳細は後記するが、認証サーバ1は、入力表示装置2および二次元コード読取装置3と通信可能に接続する通信入出力手段10と、データを記憶する記憶手段20と、ユーザ登録処理を行う登録手段30と、登録されたユーザに係る情報から二次元コードを生成して配置する二次元コード生成配置手段40と、ユーザ認証を行う認証手段50とを備える。
入力表示装置2は、二次元コード読取装置3が読み取り可能なように、かつ、ユーザが視認可能なように二次元コードを二次元コードシンボルに画像変換して、配置指示に沿って複数の二次元コードシンボルを画面に配置して表示する手段(表示手段)と、ユーザからデータが入力される手段(入力手段)と、認証サーバ1とデータの送受信を行う手段(通信手段)とを備える装置である。詳細は後記する。
この入力表示装置2は、CPU(Central Processing Unit)などの演算装置と、メモリやハードディスクなどの記憶装置と、マウスやキーボードなどの外部から情報の入力を検出する入力装置と、外部との各種情報の送受信を行うインターフェース装置と、LCD(Liquid Crystal Display)などの表示装置を備えたコンピュータと、このコンピュータにインストールされたプログラムとから構成される。
<ユーザ登録画面>
入力表示装置2は、ユーザ登録画面を表示してユーザIDの入力を促し、ユーザIDを入力させる。
次に、入力表示装置2は、画面にn×m個の擬似二次元コードシンボルのボタン(擬似ボタン)をn行m列で配列表示させるとともに、押下したボタンの位置(読取パターン)がパスワードとなることをユーザに表示告知し、所定の決まりに従って、所定の数(m)のボタンを押下することをユーザに促す。ここで、擬似二次元コードシンボルのボタンをn行m列で配列表示させることは、入力表示装置2が備える記憶部(不図示)に予め擬似ボタン配置位置情報として記憶されている。ここで、擬似ボタン配置位置情報は、後記する二次元コード配置指定手段45が生成する配置位置情報に係る情報であり、n×m個の擬似ボタンをn行m列のマトリクス状に配置するなどの情報である。
そして、入力表示装置2は、入力されたユーザIDと、読取パターンとをユーザ登録要求を認証サーバ1に送信する。これにより、認証サーバ1に読取パターンが入力される。
入力表示装置2は、ユーザ認証画面を表示してユーザIDの入力を促し、入力されたユーザIDとともにユーザ認証要求を認証サーバ1に送信する。
その後、入力表示装置2は、後記するように認証サーバ1(二次元コード生成配置手段40)から、『n×m個の二次元コード[QR]』および『二次元コードシンボルの配置位置情報』を受信する。ここで[ ]は符号であり、その符号がついた名称のものがデータの列であることを示している。
そして、入力表示装置2は、二次元コード読取装置3が読み取り可能なように、かつ、ユーザが視認可能なように、『二次元コードシンボルの配置位置情報』に沿って、『n×m個の二次元コード[QR]』を画面上に配置する。
これにより、図3に示すように、入力表示装置2の画面に二次元コードシンボル(QRコード(登録商標))が配列表示される。
(二次元コード読取装置3)
二次元コード読取装置3は、ユーザにより操作される手段(操作手段)と、入力表示装置2に表示された二次元コードシンボルを読み取って二次元コードを解読して、読取データを取得する手段(二次元コード読取手段)と、各二次元コードを解読した読取データを連結して連結読取データ(連結情報)を生成する手段(連結情報生成手段)と、その連結読取データから送信先(認証サーバ1)のアドレスを抽出して連結読取データ(連結情報)を認証サーバ1に送信する手段(送信手段)とを備える装置である。詳細は後記する。
この二次元コード読取装置3は、例えば、CCD(Charge Coupled Device)カメラを備える二次元コードを読み取り可能な携帯電話やスマートフォンなどである。CPU(Central Processing Unit)などの演算装置と、メモリやハードディスクなどの記憶装置と、ボタンやタッチパネルなどの外部から情報の入力を検出する入力装置と、外部との各種情報の送受信を行うインターフェース装置と、LCD(Liquid Crystal Display)などの表示装置と、二次元コードシンボルを読み取るCCDイメージセンサなどの画像処理装置とを備えたコンピュータと、このコンピュータにインストールされたプログラムとから構成される。
これにより、二次元コード読取装置3は、二次元コードシンボルを読み取って二次元コードを解読して、読取データを取得する。ここで、二次元コードシンボルはQRコードであるため、読取データにはQRコード生成時の情報が含まれている。本実施形態の読取データには、一連のデータを分割して、それぞれの分割データからQRコードを生成したときの情報が含まれており、データの総分割数や、分割後の先頭QRコードから割り振られた順番(シンボル列指示子)などが含まれている。読取データに含まれる情報についての詳細は後記する。
そして、二次元コード読取装置3は、解読後の読取データから得られるシンボル列指示子(分割後の先頭QRコードから割り振られた順番)に基づき、順番に読取データを連結して連結読取データ(連結情報)を生成する。ここで、連結読取データの先頭には、ネットワーク4を介して認証サーバ1と接続可能なように、認証サーバ1のアドレス(ここでは、URL(Uniform Resource Locator))があれば、そのアドレスを抽出し、連結読取データ(連結情報)を認証サーバ1に送信する。
ここで、二次元コード読取装置3は、認証サーバ1のアドレスを予め記憶しておき、そのアドレスを用いて、連結読取データ(連結情報)を認証サーバ1に送信してもよい。
ネットワーク4は、認証サーバ1と入力表示装置2とを通信可能に接続し、さらに、認証サーバ1と二次元コード読取装置3とを通信可能に接続する通信回線であり、例えばEthernet(登録商標)やWi−Fi(登録商標)などである。このネットワーク4を介することで、各装置間にて、IP(Internet Protocol)などの通信プロトコルに従ってデータのやり取りを行うことができる。
ここで、認証システム100によって行われる第1の実施形態に係るユーザ認証について簡単に説明する。
まず、認証サーバ1の記憶手段20には、ユーザを特定する「ユーザID」と、そのユーザが二次元コードの配置位置を設定した「読取パターン」と、ユーザIDおよび読取パターンを含めて関数処理した「秘密コード」との3つのデータが対応付けられて記憶されている。
認証サーバ1の二次元コード生成配置手段40は、秘密コードを暗号化したデータを所定の数に分割し、分割データ[div*u](詳細は後記する(図5(d))それぞれを二次元コード化(符号化)して、ユーザ二次元コード[QR*u](詳細は後記する(図5(f))を生成する。ここで、二次元コード生成配置手段40は、分割データ[div*u]からQRコードを生成するため、この生成されたユーザ二次元コード[QR*u]はQRコードである。そのため、QRコード化されたユーザ二次元コード[QR*u]には、QRコードにするデータ(分割データ[div*u])を基にして生成された共通の情報(パリティデータ)が割り振られ、順番(シンボル列指示子)や分割数などの情報が含まれる。さらに、二次元コード生成配置手段40は、乱数の列を暗号化したデータも所定の数に分割し、分割データ[div*d]それぞれを二次元コード化(符号化)して、ダミー二次元コード[QR*d]を生成する。
そして、二次元コード生成配置手段40は、生成したユーザ二次元コード[QR*u]およびダミー二次元コード[QR*d]と、ユーザ二次元コード[QR*u]を読取パターンに沿った位置に配置させ、それ以外の位置にダミー二次元コード[QR*d]を配置させる配置位置情報(配置指示データ)とを、入力表示装置2に出力する。
ユーザは、自身が登録した読取パターンを思い出して、入力表示装置2の画面に配置された二次元コードシンボルを、二次元コード読取装置3に読み取らせる。
以上で、第1の実施形態に係るユーザ認証についての簡単な説明を終了する。
《認証サーバ1》
図2を用いて、認証サーバ1が備える各部の詳細について説明する。
《通信入出力手段10》
通信入出力手段10は、ネットワーク4を介して接続する入力表示装置2および二次元コード読取装置3とデータの送受信を行い、データを認証サーバ1に入力する手段である。この通信入出力手段10は、通信手段11と、ユーザID入力手段12と、二次元コード読取パターン入力手段13と、連結情報入力手段14とを備える。
通信手段11は、ネットワーク4を介して接続する入力表示装置2や二次元コード読取装置3などの他の機器から送信されたデータを受信するインターフェースである。また、他の機器へデータを送信するインターフェースである。
ユーザID入力手段12は、通信手段11が受信した、入力表示装置2からの送信データから「ユーザID」を取得する手段である。これにより、認証サーバ1にユーザIDが入力される。ここで、ユーザID入力手段12は、ユーザ登録要求とともに取得したユーザIDであれば、後記する秘密コード生成手段31に出力する。また、ユーザ認証要求とともに取得したユーザIDであれば、後記するユーザDB21および後記する二次元コード配置指定手段45に出力する。
二次元コード読取パターン入力手段13は、入力表示装置2から送信され、通信手段11が受信したデータから「読取パターン」(二次元コードの配置位置を所定のルールに従って符号化したもの)を取得する手段である。
連結情報入力手段14は、二次元コード読取装置3から送信され、通信手段11が受信した連結読取データから連結情報を抽出する手段である。
例えば、ユーザが操作する二次元コード読取装置3により、正しい読取パターンで二次元コードシンボルが読み取られていれば、連結情報入力手段14は、通信手段11が受信した連結読取データから連結情報を取得する。これにより、認証サーバ1に、連結情報が入力されたこととなる。
そして、連結情報入力手段14は、抽出した連結情報を後記する連結情報復号手段51に出力する。
記憶手段20は、データやプログラムを記憶する手段であり、例えば、HD(Hard Disc)、RAM(Random Access Memory)、光ディスクなどの記憶手段である。記憶手段20は、ユーザDB21を備えている。
ユーザDB21は、ユーザを特定する「ユーザID」と、そのユーザが設定した二次元コードの配置位置を示す「読取パターン」と、ユーザIDおよび読取パターンを含めて関数処理した「秘密コード」との3つのデータを対応付けて記憶する手段である。ユーザDB21は、例えば、図4に示すように、ユーザID「Haruto」が、読取パターン(1,3,4,1)と、秘密コード「0xFA039CDC・・・」と対応付けて記憶されている。
さらに、ユーザDB21は、ユーザID入力手段12から「ユーザID」を取得したときに、その「ユーザID」と対応付けられて記憶された「秘密コード」を、後記する暗号化手段43に出力する機能を備えている。
登録手段30は、ユーザ登録処理を行う手段であり、当該ユーザ登録処理を行うことで、ユーザDB21に「ユーザID」と「読取パターン」と「秘密コード」との3つのデータを対応付けて記憶させる。この登録手段30は、秘密コード生成手段31と、ユーザ登録手段32とを備える。
秘密コード生成手段31は、ユーザID入力手段12に入力されたユーザIDと、二次元コード読取パターン入力手段13に入力された読取パターンとから、一方向性関数を用いて秘密コードを生成する手段である。
ユーザ登録手段32は、ユーザIDと、読取パターンと、生成された秘密コードとの3つを関連付けて、ユーザDB21(データベース)に記憶させる手段である。
二次元コード生成配置手段40は、二次元コード配置処理を行う手段であり、当該二次元コード配置処理を行うことで、ユーザ二次元コード[QR*u]およびダミー二次元コード[QR*d]とで構成されるn×m個の二次元コード[QR]と、二次元コード[QR]の配置位置情報とを生成する。この二次元コード生成配置手段40は、乱数発生手段41と、時刻出力手段42と、暗号化手段43と、二次元コード生成手段44と、二次元コード配置指定手段45と、二次元コード出力手段46とを備える。
乱数発生手段41は、乱数を発生させる手段である。乱数発生手段41は、一般的な乱数生成アルゴリズムを用いて乱数を発生させる。この乱数は、数字や文字またはそれらの組み合わせである。
(時刻出力手段42)
時刻出力手段42は、動作時の時刻(現在の時刻)を取得する手段である。
暗号化手段43は、1個のユーザデータ[Du]と、n−1個のダミーデータ[Dd]とを生成して、それぞれを暗号化して、さらにそれぞれの前にアドレス[URL]を付加する手段である。これにより、1個の[URL*cDu]と、n−1個の[URL*cDd]が生成される。
このアドレス[URL]は、二次元コード読取装置3がネットワーク4を介して認証サーバ1に接続可能となるアドレスであり、例えば、インターネット上のサーバの位置を識別する情報であるURLや、メールアドレスでもよい。
この“n”という数字は、図3に示す入力表示装置2の表示画面にマトリクス状に表示される二次元コードシンボルの行数(n)を示している。
さらに、暗号化手段43は、時刻出力手段42から現在の時刻情報を取得する。
そして、暗号化手段43は、ユーザDB21から取得した「秘密コード」と時刻出力手段42から取得した「時刻情報」とを連結して、ユーザデータ[Du]を生成する(図5(a))。図では、「時刻情報」が「秘密コード」の先に連結されているが、「秘密コード」の後であっても構わない。
ここで、暗号化方式を特定する必要はないが、例えばAES(Advanced Encryption Standard)などの共通鍵暗号を用いてもよい。
二次元コード生成手段44は、データをm個に分割して、分割後のデータの列の末尾に特定の文字列[&]を付与して、二次元コード化する手段である。
この“m”という数字は、図3に示す入力表示装置2の表示画面にマトリクス状に表示される二次元コードシンボルの列数(m)を示している。
そして、二次元コード生成手段44は、分割後のデータの列の末尾に特定の文字列[&]を付与する。これにより、m=4であれば、[div1*u][&]、[div2*u][&]、[div3*u][&]、[div4*u][&]が生成される(図5(e))。
次に、二次元コード生成手段44は、特定の文字列[&]を付与したこれらのデータを二次元コード化して、m個のユーザ二次元コード[QR*u]を生成する。これにより、m=4であれば、[div1*u][&]からは[QR1*u]を生成し、[div2*u][&]からは[QR2*u]を生成し、[div3*u][&]からは[QR3*u]を生成し、[div4*u][&]からは[QR4*u]を生成する(図5(f))。
また、二次元コード生成配置手段40は、QRコード(登録商標)にするデータ、つまり、特定の文字列[&]を付与した分割データ[div*u][&]を基にして生成された共通の情報(パリティデータ)が割り振られている。これにより、当該QRコードを読み取る二次元コード読取装置3は、解読後のQRコードに含まれるパリティデータが同じものだけを順番に連結することで、間違いなくもとのデータを復元できる。このパリティデータは、QRコード(登録商標)にするデータをバイトごとにXOR(排他的論理和)をとった8ビットの符号である。
二次元コード配置指定手段45は、入力表示装置2の表示画面における、二次元コードシンボルの配置位置を指定する手段である。
まず、二次元コード配置指定手段45は、ユーザID入力手段12からユーザIDを取得し、このユーザIDに対応する「読取パターン」をユーザDB21から取得する。
また、二次元コード生成手段44から、1組(m個)のユーザ二次元コード[QR*u]および(n−1)組((n−1)×m個)のダミー二次元コード[QR*d]で構成されるn×m個の二次元コード[QR]を取得する。
二次元コード配置指定手段45は、二次元コード生成手段44から、4つで1組のユーザ二次元コード[QR*u];[QR1*u]、[QR2*u]、[QR3*u]、[QR4*u]と、4つで1組のダミー二次元コード[QR*d]が3組([QR*d1]、[QR*d2]、[QR*d3])で全12個のダミー二次元コード[QR*d1]([QR1*d1]、[QR2*d1]、[QR3*d1]、[QR4*d1]),[QR*d2]([QR1*d2]、[QR2*d2]、[QR3*d2]、[QR4*d2]),[QR*d3]([QR1*d3]、[QR2*d3]、[QR3*d3]、[QR4*d3])とを取得する。
同様に、3組全12個のダミー二次元コード[QR*d]を、4×4のマトリクス状に配置する。このとき、1組のユーザ二次元コードが配置された位置以外の位置に、全12個のダミー二次元コードを配置するように指定する。例えば、第一列目には、[QR1*d1]を第一列第2行目、[QR1*d3]を第一列第3行目、[QR1*d2]を第一列第4行目の位置に配置するように指定し、第二列目には、[QR2*d2]を第二列第1行目、[QR2*d3]を第二列第2行目、[QR2*d1]を第二列第4行目の位置に配置するように指定する。
二次元コード出力手段46は、二次元コード配置指定手段45から『n×m個の二次元コード[QR]』と『二次元コードシンボルの配置位置情報』とを取得し、これらを通信手段11が入力表示装置2に送信するように送信データを生成する。
認証手段50は、連結情報復号手段51と、情報分離手段52と、二段階認証手段53とを備える。
(連結情報復号手段51)
連結情報復号手段51は、連結情報入力手段14から取得した連結情報から、特定の文字列を除去して一連のデータ(連続データ)にし、その一連のデータ(連続データ)を復号する手段である。
例えば、ユーザが操作する二次元コード読取装置3により、正しい読取パターンで二次元コードシンボルが読み取られていれば、連結情報復号手段51は、暗号化ユーザデータ[cDu]を復号して、ユーザデータ[Du]を取得する。
このユーザデータ[Du]を、連結情報復号手段51は、情報分離手段52に出力する。
情報分離手段52は、連結情報復号手段51から取得したデータを分離して、「時刻部分の情報」と「被認証部分の情報」とを取得する手段である。情報分離手段52は、取得した時刻部分の情報と、被認証部分の情報とを二段階認証手段53に出力する。
ここで、正しい読取パターンで二次元コードシンボルが読み取られていれば、連結情報復号手段51から情報分離手段52はユーザデータ[Du]を取得する。このユーザデータ[Du]を分離して、「時刻情報が埋め込まれている領域」の時刻部分の情報と、「秘密コードが埋め込まれている領域」の被認証部分の情報とを取得する。この時刻部分の情報が、暗号化手段43が時刻出力手段42から取得した「時刻情報」であり、被認証部分の情報が、暗号化手段43がユーザDB21から取得した「秘密コード」である。
二段階認証手段53は、「時刻部分の情報」の時間内判定(第1判定)と、「被認証部分の情報」のユーザ認証判定(第2判定)とを行う手段である。そして、認証結果を通信手段11を介して出力する。出力先は二次元コード読取装置3および/または入力表示装置2とする。
(時間内判定)
二段階認証手段53は、時刻出力手段42から現在時刻を取得して、「時刻部分の情報」から「現在時刻」までの時間が所定の有効時間内であるか否かの第1判定を行う。
ここで「時刻部分の情報」が時刻の情報でなければ、第1判定NGと判定される。また、有効時間を超えていれば、第1判定NGと判定される。一方、有効時間内であれば、第1判定OKと判定される。第1判定OKであれば、次に認証判定を行う。
例えば、正しい読取パターンで二次元コードシンボルが読み取られていれば、「時刻部分の情報」は、暗号化手段43が時刻出力手段42から取得した「時刻情報」である。二段階認証手段53は、この「時刻部分の情報」(「時刻情報」)から「現在時刻」までの時間が所定の有効時間内であるか否かを判定する。
次に、二段階認証手段53は、「被認証部分の情報」がユーザDB21に記憶されている「秘密コード」と一致するか否かの第2判定を行う。
例えば、正しい読取パターンで二次元コードシンボルが読み取られていれば、「被認証部分の情報」は、暗号化手段43がユーザDB21から取得した「秘密コード」である。二段階認証手段53は、この「被認証部分の情報」が、ユーザDB21に記憶されている「秘密コード」と一致するか否かを判定する。このとき、一致する「秘密コード」があれば、認証OKと判定される。一方、一致する「秘密コード」がなければ、認証NGと判定される。
本実施形態では、ユーザ認証を次の3つの処理で実現している。
(1)ユーザ登録処理
(2)二次元コード配置処理
(3)ユーザ認証実行処理
次に、図6を参照して、認証システム100の認証サーバ1と入力表示装置2との間で行われるユーザ登録処理動作について説明する(適宜、図1ないし図3を参照)。
次に、図7および図8を参照して、認証サーバ1の二次元コード配置処理動作について説明する(適宜、図1ないし図6を参照)。
この時点で、暗号化手段43により、暗号化ユーザデータ[cDu]と、n−1個の暗号化ダミーデータ[cDd]([cDd1],[cDd2],・・・,[cDd(n−1)])とが生成される。
そして、ステップS205で暗号化した暗号化ユーザデータ[cDu]の前に、取得したアドレス[URL]を連結して、アドレス付暗号化ユーザデータ[URL*cDu]を生成する(ステップS210)(図5(c))。
さらに、暗号化手段43は、ステップS207で乱数の列(ダミーデータ[Dd])を暗号化した暗号化ダミーデータ[cDd]([cDd1],[cDd2],・・・,[cDd(n−1)])それぞれの前にも、取得したアドレス[URL]を連結して、n−1個のアドレス付暗号化ダミーデータ[URL*cDd]([URL*cDd1],[URL*cDd2],・・・,[URL*cDd(n−1)])を生成する(ステップS211)。暗号化手段43は、これらアドレス付暗号化ユーザデータ[URL*cDu]およびn−1個のアドレス付暗号化ダミーデータ[URL*cDd]を二次元コード生成手段44に出力する。
そして、これらのm個に分割されたデータをそれぞれ二次元コード化して、m個のユーザ二次元コード[QR*u]を生成する(ステップS213)(図5(f))。
以上のステップS212〜ステップS215の処理により、n×m個の二次元コード[QR]が生成される。
次に、二次元コード配置指定手段45は、入力表示装置2の画面上にて、読取パターンに沿って、アドレス付暗号化ユーザデータ[URL*cDu]の二次元コードシンボルが表示されるように、アドレス付暗号化ユーザデータ[URL*cDu]のm個のユーザ二次元コード[QR*u]と、アドレス付暗号化ダミーデータ[URL*cDd]([URL*cDd1],[URL*cDd2],・・・,[URL*cDd(n−1)])の(n−1)×m個のダミー二次元コード[QR*d]とを、入力表示装置2の画面に配置させる配置位置情報を生成する(ステップS217)。
その後、入力表示装置2は、認証サーバ1から送信データを受信し、n×m個の二次元コード[QR](ユーザ二次元コード[QR*u]およびダミー二次元コード[QR*d])と、それら二次元コードの配置位置情報とを取得する。
次に、入力表示装置2は、n×m個の二次元コード[QR]それぞれを画像化して二次元コードシンボルにする。そして、m個のユーザ二次元コード[QR*u]を画像化した二次元コードシンボルそれぞれと、(n−1)×m個のダミー二次元コード[QR*d]を画像化した二次元コードシンボルそれぞれとを、配置位置情報に基づき配置させて画面に表示する。
その後、ユーザに操作されて、二次元コード読取装置3は、入力表示装置2の画面上に表示された二次元コードシンボルを読み取る。
これにより、二次元コード読取装置3は、二次元コードシンボルを読み取って二次元コードを解読して、読取データを取得する。そして、その読取データから得られるシンボル列指示子に基づき、順番に読取データを連結して連結読取データ(連結情報)を生成する。さらに、読取データから送信先(認証サーバ1)のアドレス[URL]を抽出し、アドレス[URL]を使って認証サーバ1とネットワーク4を介して接続して、連結読取データ(連結情報)を認証サーバ1に送信する。
次に、図9を参照して、認証サーバ1のユーザ認証実行処理動作について説明する(適宜、図1ないし図5を参照)。
二段階認証手段53は、時刻出力手段42から現在時刻を取得して(ステップS305)、「時刻部分の情報」から「現在時刻」までの時間が所定の有効時間内であるか否かの第1判定を行う(ステップS306)。
ここで有効時間を超えていれば(ステップS306,No)、認証NGと判定される(ステップS307)。また、「時刻部分の情報」が時刻の情報でなくても、認証NGと判定される。
ここで、「時刻部分の情報」は、暗号化手段43が時刻出力手段42から取得した「時刻情報」である。二段階認証手段53は、第1判定にて、この「時刻部分の情報」(「時刻情報」)から「現在時刻」までの時間が所定の有効時間内であるか否かを判定する。
この処理にて、「被認証部分の情報」は、暗号化手段43がユーザDB21から取得した「秘密コード」である。
一方、一致する「秘密コード」があれば(ステップS308,Yes)、第2判定OKと判定し、そして認証OKと判定する(ステップS309)。
そして、二段階認証手段53は、認証結果を通信手段11を介して、二次元コード読取装置3に送信し(ステップS310)、すべての処理を終了する。
第1の実施形態では、二次元コード配置指定手段45は、入力表示装置2の画面サイズを考慮して、n×m個の二次元コードシンボルすべてが1画面に収まるように、n(行)×m(列)のマトリクス状に配置させている。そのため、二次元コードシンボルの読取パターンはnm(nのm乗)通りとなる。この「読取パターン」の数はセキュリティ強度に影響し、悪意を持ったユーザ(攻撃者)が二次元コードシンボルをランダムに読み取る全数探索攻撃を行った場合、1/nmの確率で攻撃が成功してしまう。そのため、セキュリティ強度を高めるためには、入力表示装置2の解像度や表示スペース、ユーザビリティなどを考慮した上で、mおよびnの数値はできるだけ大きい値を設定することが望ましい。
二次元コード配置指定手段45Aは、二次元コード[QR]を所定数のグループに分け、各グループの二次元コードシンボルをそれぞれ1つの画面に表示させる配置位置情報を生成する。このとき、分割後の先頭の二次元コード[QR]からの順番(シンボル列指示子の番号)が同じ二次元コード[QR]を同一グループとする。これにより、入力表示装置2の画面を遷移させると、各画面には1つのグループの二次元コードシンボルが、例えばマトリクス状に配置されて表示されることとなる。この場合、画面ごとに1つの二次元コードシンボルを読み取ることになり、秘密コードとしてユーザDB21に記録される読取パターンとしては、画面ごとに1つの相対的な位置関係を示す(マトリクス状に並べる例では、各画面において読み取るべき二次元コードシンボル(ユーザ二次元コード[QR*u])が第何列目の第何行に配置されているのかを示す)。ユーザによる入力表示装置2の操作により画面遷移が行われる。例えば、m個のユーザ二次元コード[QR*u]と、(n−1)×m個のダミー二次元コード[QR*d]とは、各画面にn個の二次元コードシンボルが並び、全m画面を遷移させて二次元コードシンボルを1つずつ読み取ることになる。このときのセキュリティ強度は第1の実施形態と同様(nm通りの読取パターン)である。
第1の実施形態および第2の実施形態の認証サーバ1によれば、分割数をmとすると、n×m個の二次元コードを生成するために、(n−1)組の乱数の列を用いた。この方法では、攻撃者がユーザID、二次元コードシンボル、二次元コードシンボルの配置位置情報および二次元コード読取装置3から認証サーバ1に送信される連結読取データ(連結情報)が盗聴などにより盗まれる場合がある。この場合、そのユーザIDに対応する『読取パターン』が一意に特定することができるため、セキュリティホールとなる可能性がある。
二次元コード複製配置指定手段47は、二次元コードを複製して、入力表示装置2に複製した二次元コードを画像化した二次元コードシンボルを配置させて表示させる。このとき、二次元コード複製配置指定手段47が複製する二次元コードは、ユーザ二次元コードであってもよいし、ダミー二次元コードであってもよいし、これら双方であってもよい。これにより、二次元コード、二次元コードシンボルの配置位置情報および連結情報から『読取パターン』を特定不可能にする。具体的には、認証サーバ1は二次元コード[QR]を複製し、ユーザDB21から取得した「読取パターン」(配置位置)と重複しない任意の場所に配置するように指定する。これにより、入力表示装置2の画面上に表示される二次元コードシンボルの全部または一部が重複した状態となる。つまり、『読取パターン』以外の、配置位置の二次元コードシンボルを読み取ったときにも、同じパターンができることになる。
これにより、みかけ上、『読取パターン』が複数できることになるが、二次元コードシンボルを読み取る数(分割する数(m))を増やすことで、『読取パターン』と同一となる確率を減らすことができるため、セキュリティ強度を著しく下げることはない。むしろ、攻撃者により、ユーザID、二次元コードシンボル、二次元コードシンボルの配置位置情報、二次元コード読取装置3から認証サーバ1Aに送信される連結読取データ(連結情報)のうち、それらすべてが盗聴などにより盗まれたとしても、そのユーザIDに対応する『読取パターン』を一意に特定することができないため、セキュリティ強度をより高めることができる。
これにより、入力表示装置2の画面に表示された複数の二次元コードシンボルを、二次元コード読取装置3が正しい読取パターンで読み取って生成した連結読取データには、アドレス[URL]が含まれていない。しかし、二次元コード読取装置3は、記憶されたアドレス[URL]を使って、連結読取データを認証サーバ1(1A)に送信すればよい。
また、アドレス[URL]は、メールアドレスであってもよいし、二次元コード読取装置3がネットワーク4を介して認証サーバ1に接続可能となり、連結読取データを送信できる情報であれば構わない。
これは、特許文献1の乱数表と同様に、4分割されたユーザ二次元コード[QR*u]([QR1*u]、[QR2*u]、[QR3*u]、[QR4*u])が配置された後の、残りの12箇所の位置に、4分割されたユーザ二次元コード[QR*u]([QR1*u]、[QR2*u]、[QR3*u]、[QR4*u])を複製した複製二次元コードを配置しても構わないし、二次元コード複製配置指定手段47がダミー二次元コードを複製して、複製したダミー二次元コードを別の位置に配置しても構わないためである。
2 入力表示装置
3 二次元コード読取装置
4 ネットワーク
10 通信入出力手段
11 通信手段
12 ユーザID入力手段
13 二次元コード読取パターン入力手段
14 連結情報入力手段
20 記憶手段
21 ユーザDB
30 登録手段
31 秘密コード生成手段
32 ユーザ登録手段
40 二次元コード生成配置手段
41 乱数発生手段
42 時刻出力手段
43 暗号化手段
44 二次元コード生成手段
45 二次元コード配置指定手段
46 二次元コード出力手段
47 二次元コード複製配置指定手段
50 認証手段
51 連結情報復号手段
52 情報分離手段
53 二段階認証手段
100 認証システム
Claims (9)
- 複数の二次元コードそれぞれを画像化して二次元コードシンボルそれぞれを配置指示通りに配置させて画面に表示する表示装置、および、前記画面に配置された複数の前記二次元コードシンボルを、ユーザに操作されて所定の数(m)だけ読み取り、前記所定の数(m)の読取データを連ねた連結情報を生成する二次元コード読取装置とネットワークを介して接続され、前記表示装置から受信したユーザIDに基づき前記ユーザに係る前記複数の二次元コードおよびそれらの配置位置を示す配置指示データを前記表示装置に送信し、前記二次元コード読取装置から受信した前記連結情報を用いてユーザ認証を行う認証サーバであって、
ユーザを識別するユーザIDと、前記二次元コードシンボルの配置位置を示す読取パターンと、前記ユーザIDごとに異なる秘密コードとを対応付けて予め記憶する記憶手段と、
乱数を発生させる乱数発生手段と、
前記表示装置から送信された前記ユーザIDと対応して前記記憶手段に記憶された前記秘密コードを、前記所定の数(m)に分割してそれぞれを二次元コード化し、前記所定の数(m)のユーザ二次元コードを生成するとともに、前記乱数発生手段から乱数を取得して少なくとも1つの乱数の列を生成し、前記乱数の列を前記乱数の列毎に前記所定の数(m)に分割してそれぞれを二次元コード化し、前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードを生成する二次元コード生成手段と、
前記表示装置から送信された前記ユーザIDに基づく前記読取パターンを前記記憶手段から取得し、前記読取パターンで示される配置位置に沿って、前記ユーザ二次元コードそれぞれを配置させる指示と、前記ダミー二次元コードそれぞれを前記配置位置以外の位置に配置させる指示とを含む前記配置指示データを生成する二次元コード配置指定手段と、
前記所定の数(m)のユーザ二次元コードおよび前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードからなる前記複数の二次元コードと、前記配置指示データとを、前記表示装置へ送信させる二次元コード出力手段と、
前記二次元コード読取装置から送信された連結情報と合致する前記記憶手段に記憶された秘密コードがあるか否かでユーザ認証に成功したか否かを判別する認証手段と
を備えることを特徴とする認証サーバ。 - 前記二次元コード生成手段が前記秘密コードを前記所定の数(m)に分割する前に、前記秘密コードを所定の暗号化方式で暗号化し、前記乱数の列毎に前記所定の数(m)に分割する前に、前記乱数の列を前記所定の暗号化方式で暗号化する暗号化手段を備えるとともに、
前記認証手段は、前記二次元コード読取装置から送信された連結情報を前記所定の暗号化方式に対応した復号方式で復号する連結情報復号手段と
をさらに備えることを特徴とする請求項1に記載された認証サーバ。 - 現在時刻を出力する時刻出力手段をさらに備え、
前記暗号化手段は、前記時刻出力手段から取得した時刻情報を含めて前記秘密コードを暗号化し、
前記認証手段は、
前記連結情報復号手段により復号後の前記連結情報から、時刻情報と秘密データとを分離する情報分離手段と、
前記時刻出力手段から現在時刻を取得し、前記分離した時刻情報の時刻から前記現在時刻までの時間が所定の時間内であるか否かの第1のユーザ認証を行い、さらに、前記分離した秘密データと合致する秘密コードが前記記憶手段に記憶されているか否かの第2のユーザ認証を行う二段階認証手段と
を備えることを特徴とする請求項2に記載された認証サーバ。 - 前記二次元コード配置指定手段は、前記ユーザ二次元コードおよび前記ダミー二次元コードを二次元マトリクス状に配置させる指示を、前記配置指示データに加えることを特徴とする請求項1ないし請求項3のいずれか1項に記載された認証サーバ。
- 前記二次元コード配置指定手段は、前記ユーザ二次元コードまたは前記ダミー二次元コードを複製し、前記配置指示データの生成の際に、複製した複製ユーザ二次元コードまたは複製ダミー二次元コードを、前記配置位置以外の位置に配置させる指示を、前記配置指示データに加えることを特徴とする請求項1ないし請求項4のいずれか1項に記載された認証サーバ。
- 前記二次元コード配置指定手段は、画面表示1回につき、1個の前記ユーザ二次元コードおよび少なくとも1個の前記ダミー二次元コードを配置させる指示と、前記所定の数(m)の画面遷移を行わせる指示とを、前記配置指示データに加えることを特徴とする請求項1ないし請求項5のいずれか1項に記載された認証サーバ。
- 複数の二次元コードそれぞれを画像化して二次元コードシンボルそれぞれを配置指示通りに配置させて画面に表示する表示装置、および、前記画面に配置された複数の前記二次元コードシンボルを、ユーザに操作されて所定の数(m)だけ読み取り、前記所定の数(m)の読取データを連ねた連結情報を生成する二次元コード読取装置とネットワークを介して接続され、前記表示装置から受信したユーザIDに基づき前記ユーザに係る前記複数の二次元コードおよびそれらの配置位置を示す配置指示データを前記表示装置に送信し、前記二次元コード読取装置から受信した前記連結情報を用いてユーザ認証を行うために、データの送受信を行う通信手段と、ユーザを識別するユーザIDと、前記二次元コードシンボルの配置位置を示す読取パターンと、前記ユーザIDごとに異なる秘密コードとを対応付けて予め記憶する記憶手段を備える認証サーバのコンピュータを、
乱数を発生させる乱数発生手段、
前記表示装置から送信されたユーザIDと対応して前記記憶手段に記憶された前記秘密コードを前記記憶手段から取得し、当該秘密コードを所定の暗号化方式で暗号化して暗号化ユーザデータを生成するとともに、前記乱数発生手段から乱数を取得して少なくとも1つの乱数の列を生成し、前記乱数の列を前記乱数の列毎に前記所定の暗号化方式で暗号化して暗号化ダミーデータを生成する暗号化手段、
前記暗号化ユーザデータを前記所定の数(m)に分割してそれぞれを二次元コード化し、前記所定の数(m)のユーザ二次元コードを生成するとともに、前記暗号化ダミーデータを、前記所定の数(m)に分割してそれぞれを二次元コード化し、前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードを生成する二次元コード生成手段、
前記表示装置から送信された前記ユーザIDに基づく前記読取パターンを前記記憶手段から取得し、前記読取パターンで示される配置位置に沿って、前記ユーザ二次元コードそれぞれを配置させる指示と、前記ダミー二次元コードそれぞれを前記配置位置以外の位置に配置させる指示とを含む前記配置指示データを生成する二次元コード配置指定手段、
前記所定の数(m)のユーザ二次元コードおよび前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードからなる前記複数の二次元コードと、前記配置指示データとを、前記表示装置へ前記通信手段に送信させる二次元コード出力手段および、
前記二次元コード読取装置から送信された連結情報を前記所定の暗号化方式に対応した復号方式で復号して秘密データを取得し、その秘密データと合致する前記記憶手段に記憶された秘密コードがあるか否かでユーザ認証に成功したか否かを判別する認証手段、
として機能させるためのユーザ認証プログラム。 - ユーザ認証を行う認証サーバと、画像を画面に表示する入力表示装置と、二次元コード読取装置とからなる認証システムであって、
前記入力表示装置は、
ユーザからユーザIDが入力される入力手段と、
前記認証サーバとデータの送受信を行う通信手段と、
二次元コードを二次元コードシンボルに画像変換して、配置指示に沿って複数の当該二次元コードシンボルを画面に配置して表示させる表示手段とを備え、
前記二次元コード読取装置は、
前記ユーザからの操作を受け付ける操作手段と、
前記ユーザに操作されて、前記入力表示装置の画面に表示された二次元コードシンボルを読み取って所定の数(m)の読取データを取得する二次元コード読取手段と、
前記所定の数(m)の前記読取データを連結して連結情報を生成する連結情報生成手段と、
前記認証サーバにデータを送信する送信手段とを備え、
前記認証サーバは、
前記入力表示装置とデータの送受信を行うとともに、前記二次元コード読取装置からデータを受信する通信手段と、
前記ユーザを識別するユーザIDと、前記二次元コードシンボルの配置位置を示す読取パターンと、前記ユーザIDごとに異なる秘密コードとを対応付けて予め記憶する記憶手段と、
乱数を発生させる乱数発生手段と、
前記入力表示装置から送信されたユーザIDと対応して前記記憶手段に記憶された前記秘密コードを取得し、当該秘密コードを所定の暗号化方式で暗号化して、暗号化ユーザデータを生成するとともに、前記乱数発生手段から乱数を取得して少なくとも1つの乱数の列を生成し、前記乱数の列を前記乱数の列毎に前記所定の暗号化方式で暗号化して暗号化ダミーデータを生成する暗号化手段と、
前記暗号化ユーザデータを前記所定の数(m)に分割してそれぞれを二次元コード化し、前記所定の数(m)のユーザ二次元コードを生成するとともに、前記暗号化ダミーデータを前記暗号化ダミーデータ毎に前記所定の数(m)に分割してそれぞれを二次元コード化し、前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードを生成する二次元コード生成手段と、
前記入力表示装置から送信された前記ユーザIDに基づく前記読取パターンを前記記憶手段から取得し、前記読取パターンで示される配置位置に沿って、前記ユーザ二次元コードそれぞれを配置させる指示と、前記ダミー二次元コードそれぞれを前記配置位置以外の位置に配置させる指示とを含む配置指示データを生成する二次元コード配置指定手段と、
前記所定の数(m)のユーザ二次元コードおよび前記生成した乱数の列の列数に前記所定の数(m)を乗算した数のダミー二次元コードからなる前記複数の二次元コードと、前記配置指示データとを、前記入力表示装置へ送信させる二次元コード出力手段と、
前記二次元コード読取装置から送信された連結情報を前記所定の暗号化方式に対応した復号方式で復号して秘密データを取得し、その秘密データと合致する前記記憶手段に記憶された秘密コードがあるか否かでユーザ認証に成功したか否かを判別する認証手段とを備える
ことを特徴とする認証システム。 - 前記入力表示装置は、
前記表示手段が、複数の擬似二次元コードシンボルを配置して、選択可能に画面に表示させ、
前記ユーザにより前記入力手段を介して前記擬似二次元コードシンボルが選択されることで、前記擬似二次元コードシンボルの配置位置を読取パターンとして取得する読取パターン取得手段を備え、
前記認証サーバは、
前記入力表示装置から送信された前記ユーザIDおよび前記読取パターンを取得し、それらを含む秘密コードを生成する秘密コード生成手段と、
前記ユーザIDと、前記読取パターンと、前記秘密コードとを対応付けて前記記憶手段に記憶させるユーザ登録手段とをさらに備える
ことを特徴とする請求項8に記載された認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011043704A JP5542075B2 (ja) | 2011-03-01 | 2011-03-01 | 認証サーバ、認証プログラムおよび認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011043704A JP5542075B2 (ja) | 2011-03-01 | 2011-03-01 | 認証サーバ、認証プログラムおよび認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012181645A JP2012181645A (ja) | 2012-09-20 |
JP5542075B2 true JP5542075B2 (ja) | 2014-07-09 |
Family
ID=47012799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011043704A Expired - Fee Related JP5542075B2 (ja) | 2011-03-01 | 2011-03-01 | 認証サーバ、認証プログラムおよび認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5542075B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9654291B2 (en) | 2013-07-03 | 2017-05-16 | A.T Communications Co., Ltd. | Authentication server, authentication system, authentication method, and program |
CN104835046B (zh) * | 2015-04-20 | 2018-03-16 | 信码互通(北京)科技有限公司 | 一种用于二维码安全校验的数据鉴伪方法 |
CN106886544A (zh) | 2016-06-06 | 2017-06-23 | 阿里巴巴集团控股有限公司 | 一种数据处理方法及装置 |
JP7028094B2 (ja) * | 2018-07-20 | 2022-03-02 | 富士通株式会社 | 情報処理装置認証プログラム、情報処理装置認証方法、及び、情報処理装置認証装置 |
SG11201909946UA (en) * | 2019-01-11 | 2019-11-28 | Alibaba Group Holding Ltd | Logistic regression modeling scheme using secrete sharing |
US20220129653A1 (en) | 2019-02-15 | 2022-04-28 | Ark Limited | Dynamic two-dimensional code evaluation method, dynamic two-dimensional code evaluation system, and dynamic two-dimensional code evaluation program |
JP6836002B1 (ja) * | 2020-07-20 | 2021-02-24 | セイコーソリューションズ株式会社 | 認証システム、認証システムの制御方法及び認証装置 |
JP2022086280A (ja) | 2020-11-30 | 2022-06-09 | 株式会社Ark | 動的二次元コード群生成方法及びシステム |
KR102656348B1 (ko) * | 2021-11-26 | 2024-04-11 | 강근원 | 아바타 qr 코드를 이용한 출입 관리 시스템 및 방법 |
JP7311721B1 (ja) | 2022-07-06 | 2023-07-19 | PayPay株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7493859B1 (ja) | 2023-12-13 | 2024-06-03 | 株式会社フォリオ | 二次元コード配布システム及び二次元コード配布方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4275080B2 (ja) * | 2002-02-13 | 2009-06-10 | パスロジ株式会社 | ユーザ認証方法およびユーザ認証システム |
JP2003345760A (ja) * | 2002-05-29 | 2003-12-05 | Cmic Co Ltd | 認証装置および認証方法 |
JP4416392B2 (ja) * | 2002-11-26 | 2010-02-17 | キヤノン株式会社 | 撮像機器及び無線通信装置 |
JP4490637B2 (ja) * | 2003-01-27 | 2010-06-30 | シチズンホールディングス株式会社 | 個人認証端末 |
JP4889395B2 (ja) * | 2006-07-21 | 2012-03-07 | 株式会社野村総合研究所 | 認証システム、認証方法および認証プログラム |
JP2010128528A (ja) * | 2008-11-25 | 2010-06-10 | Sony Ericsson Mobile Communications Ab | 情報処理方法および情報処理システム |
-
2011
- 2011-03-01 JP JP2011043704A patent/JP5542075B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012181645A (ja) | 2012-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5542075B2 (ja) | 認証サーバ、認証プログラムおよび認証システム | |
US11743041B2 (en) | Technologies for private key recovery in distributed ledger systems | |
CN107733656A (zh) | 一种密码认证方法及装置 | |
US20150349966A1 (en) | Client/server access authentication | |
US20150089241A1 (en) | Image Sensor and Payment Authentication Method | |
KR102578428B1 (ko) | 생체 인식 템플릿 보호 키 업데이트 | |
CN1615464A (zh) | 利用可视加密的安全数据输入对话 | |
CN103595698B (zh) | 一种数字权益管理方法 | |
CA2621245A1 (en) | Method and arrangement for user friendly device authentication | |
US20180285573A1 (en) | Visual cryptography and obfuscation using augmented reality | |
CN106487517A (zh) | 数据加密解密方法及装置 | |
CN113489710B (zh) | 一种文件共享方法、装置、设备和存储介质 | |
JP2005309986A (ja) | Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 | |
CN108868367A (zh) | 智能锁装置 | |
US9734313B2 (en) | Security mode prompt method and apparatus | |
JP2006287843A (ja) | 認証処理方法及び装置 | |
CN111125456B (zh) | 一种虚位密码比对方法、系统及智能锁 | |
WO2020165718A1 (en) | Content encryption and in-place decryption using visually encoded cyphertext | |
CN1599313A (zh) | 一种公开加密方式的口令动态加密输入方法 | |
JP2007181011A (ja) | データ共有装置 | |
CN106452755B (zh) | 基于客户端解密密文的重置保护口令的方法、装置及系统 | |
JP2007310475A (ja) | 取引システムにおけるパスワード入力方式 | |
CN112464265B (zh) | 一种私有数据的存储访问方法及系统 | |
JP2013097661A (ja) | 認証装置及び認証方法 | |
CN110912879A (zh) | 一种电子债权凭证安全共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140320 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140408 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5542075 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |