JP5869733B2 - 認証サーバ、認証システム、認証方法、及びプログラム - Google Patents

認証サーバ、認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP5869733B2
JP5869733B2 JP2015518699A JP2015518699A JP5869733B2 JP 5869733 B2 JP5869733 B2 JP 5869733B2 JP 2015518699 A JP2015518699 A JP 2015518699A JP 2015518699 A JP2015518699 A JP 2015518699A JP 5869733 B2 JP5869733 B2 JP 5869733B2
Authority
JP
Japan
Prior art keywords
correction
information
bit string
authentication
dimensional code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015518699A
Other languages
English (en)
Other versions
JPWO2015001637A1 (ja
Inventor
博 豊泉
博 豊泉
東 陽一
陽一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT Communications Co Ltd
Original Assignee
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT Communications Co Ltd filed Critical AT Communications Co Ltd
Application granted granted Critical
Publication of JP5869733B2 publication Critical patent/JP5869733B2/ja
Publication of JPWO2015001637A1 publication Critical patent/JPWO2015001637A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証サーバ、認証システム、認証方法、及びプログラム、特に二次元コードの偽造を検出できる認証サーバ、認証システム、認証方法、及びプログラムに関する。
所定の情報を容易に取得するためのものとして、QR(Quick Response)コード(登録商標)等の二次元コードが様々な分野で利用されている。特に、携帯電話やスマートフォン等の移動体通信端末を使用する消費者等に対して、企業の広告が掲載されたウェブサイト等、所望のウェブサイトへ誘導する手段として、例えば、下記特許文献1に開示される情報配信システムが知られている。なお、本明細書中に特許文献1の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
特開2008‐234530号公報
このシステムでは、対象のウェブサイトのURL(Uniform Resource Locator)をコード化した二次元コードを移動体通信端末で読み取ることでURLを取得でき、このような方法は広く普及している。これに伴い、各移動体通信端末では、二次元コードを光学的に読み取るためのプログラム(アプリケーション)が予めインストールされて構成されるかインターネット等を介してインストール可能に構成されており、誰でもが二次元コードを読取可能な読取装置を所持し得る環境となっている。
ところで、二次元コードを読み取ることで取得したURLが不正に改ざん等されている場合、このURLが安全であるか否かを確認する方法がないと、所望のウェブサイトと異なるウェブサイトに接続されてしまう。この場合、ウィルスやマルウェアが仕込まれた悪意のあるウェブサイト等に接続してしまうと、その移動体通信端末がウィルスやマルウェア感染してしまうといった被害が発生するという問題がある。
このような問題は、URLに限らず、情報が不正に改ざん等された二次元コードを読み取る場合、すなわち、二次元コードに関する不正がある場合には、その不正を確認する方法がないと、不正な二次元コードを読み取ったことに起因する被害が発生するという問題がある。
本発明は、上記の課題を解決するためになされたものであり、二次元コードの偽造を検出できる認証サーバ、認証システム、認証方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る認証サーバは、
所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続され、
前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信手段と、
前記ビット信号受信手段によって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコード手段と、
前記デコード手段によって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出手段と、
前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証手段と、
前記二次元コード認証手段によって両者が合致するとの認証結果が得られた場合、前記デコード手段によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信手段と、
を備えることを特徴とする。
上記の認証サーバにおいて、
前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記暗号化に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
ようにしてもよい。
上記の認証サーバにおいて、
前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を非対称暗号化方式で暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記非対称暗号化方式に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
ようにしてもよい。
上記の認証サーバにおいて、
前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を楕円曲線暗号方式で暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記楕円曲線暗号方式に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
ようにしてもよい。
上記の認証サーバにおいて、
前記通信端末の利用者を特定可能な識別情報を登録する識別情報登録手段と、
前記識別情報登録手段に、前記通信端末から前記ビット信号に含めて送信される前記識別情報と合致するものが登録されているか否かを判別することにより、前記利用者の認証を行う利用者認証手段と、
をさらに備え、
前記情報送信手段は、前記二次元コード認証手段によって両者が合致するとの認証結果が得られるとともに、前記利用者認証手段によって識別情報が登録されているとの認証結果が得られる場合、前記デコード手段によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する、
ようにしてもよい。
上記目的を達成するため、本発明の第2の観点に係る認証システムは、
上記の認証サーバと、該認証サーバと前記ネットワークを介して接続された前記通信端末と、を備え、
前記通信端末は、
前記二次元コードを撮像して前記ビット信号を生成するビット信号生成手段と、
前記ビット信号生成手段によって生成した前記ビット信号を前記ネットワークを介して前記認証サーバに送信するビット信号送信手段と、
前記情報送信手段によって送信された前記所定の情報を受信することにより、前記二次元コードが表現する該所定の情報を取得する情報受信手段と、
を備えることを特徴とする。
上記目的を達成するため、本発明の第3の観点に係る認証方法は、
所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続された認証サーバによる認証方法であって、
前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信ステップと、
前記ビット信号受信ステップによって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコードステップと、
前記デコードステップによって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出ステップと、
前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出ステップによって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証ステップと、
前記二次元コード認証ステップによって両者が合致するとの認証結果が得られた場合、前記デコードステップによって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信ステップと、
を備えることを特徴とする。
上記目的を達成するため、本発明の第4の観点に係るプログラムは、
所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続された認証サーバのコンピュータに、
前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信手順と、
前記ビット信号受信手順によって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコード手順と、
前記デコード手順によって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出手順と、
前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手順によって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証手順と、
前記二次元コード認証手順によって両者が合致するとの認証結果が得られた場合、前記デコード手順によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信手順と、
を実行させる。
本発明によれば、二次元コードの偽造を検出できる認証サーバ、認証システム、認証方法、及びプログラムを提供することができる。
認証システムの構成例を示すブロック図である。 二次元コードの構成例を示す図である。 認証情報の埋込手順を説明するための模式図である。 登録処理の詳細を示すフローチャートである。 認証処理の詳細を示すフローチャートである。 認証処理の詳細を示すフローチャートである。
以下、本発明の実施形態に係る認証システムについて図を参照して説明する。
図1は、実施形態に係る認証システムの構成例を示す図である。認証システム1は、図1に示すように、仮想自動販売機10と、移動体通信端末20と、認証サーバ30と、を備えている。
仮想自動販売機10は、例えばポスタや内照式パネル等から構成され、物品を特定可能な物品情報(図1に示す例では物品A、物品B、及び物品Cなど)と、埋込対象の二次元コード100に認証情報を埋め込んだ自己認証型二次元コード200(図1に示す例では自己認証型二次元コード200A、200B,及び200C)と、を対応付けて表示する。
なお、仮想自動販売機10は、物品情報と自己認証型二次元コード200とを対応付けて表示可能なものであれば任意であり、例えば紙媒体、金属、プラスティック、ビニル、ゴム、布等から構成されるものであってもよい。具体的に、仮想自動販売機10が紙媒体から構成されるポスタである場合には、物品情報と自己認証型二次元コード200とを紙媒体上に印刷するようにすればよい。また、仮想自動販売機10が布製のものである場合には、刺繍などによって物品情報と自己認証型二次元コード200とを表示するようにすればよい。仮想自動販売機10が金属製やプラスティック製のものである場合には、その表面をプレスして凹凸或いは空孔などを形成することにより、物品情報と自己認証型二次元コード200とを表示するようにすればよい。
本実施形態において、自己認証型二次元コード200A、200B,及び200Cは、それぞれ物品A、物品B、及び物品Cの購入サイトのURL(Uniform Resource Locator)を表現する。
図2は、本実施の形態における埋込対象の二次元コードの構成例を示す図である。
二次元コード100は、いわゆるQR(Quick Response)コード(登録商標、以下同様)の規格(JIS X 0510)を満たすものであって、図2に示すように、3つの位置決め用シンボル104A,104B,104C、情報コード記録領域106、タイミングセル108及びフォーマットコード109などを備えている。
3つの位置決め用シンボル104A,104B,104Cは、矩形状をなす二次元コード100の4つの頂点のうち、3つの頂点にそれぞれ配置されている。
タイミングセル108は、位置決め用シンボル104A,104B,104C間に、白と黒とが交互に組み合わせられた直線状の基準パターンとして配置されている。このタイミングセル108は、各データセル位置の指標として用いられる。
フォーマットコード109は、位置決め用シンボル104Aの近傍に配置されており、情報コード記録領域106内に記録された情報コードのフォーマットについて、予め規定されたバージョン情報を示すものである。二次元コード(QRコード(登録商標))の規格におけるバージョン情報は、1〜40のバージョンと、各バージョンについて4つの誤り訂正レベルL,M,Q,H(LからHへと順に高くなる)と、の組み合わせで構成されている。
バージョン1〜40は、主に、8ビットに対応した8つのセルで構成されるシンボルの総数に対応している。また、誤り訂正レベル(L,M,Q,H)は、全シンボルのうち読取れないシンボルを許容する割合の高さ、すなわち許容欠損率の高さに対応している。それぞれのレベルの許容欠損率は、誤り訂正レベルHが約30%、誤り訂正レベルQが約25%、誤り訂正レベルMが約15%、誤り訂正レベルLが約7%である。本実施の形態では、シンボルの総数が134のバージョン5で誤り訂正レベルHの二次元コード100を用いており、そのバージョン情報は、「5−H」と表される。なお、本発明はこれに限定されるものではなく、二次元コードのバージョン及び誤り訂正レベルは任意であり、バージョン1〜40のいずれであってもよく、また誤り訂正レベルはL,M,Q,Hのいずれであってもよい。
情報コード記録領域106は、光学的特性の異なる2種類のセル(白黒パターンを省略)から構成されており、情報コード(情報領域)Cdとこれに対応するRS(リード・ソロモン)コード(訂正領域)Ceと、のコード対を含んでいる。情報コードCdは、所定の情報をコード化したもので、情報コードCdに含まれるセルの分布パターン(セルパターン)によって、所定の情報を表現している。また、RSコードCeは、所定の情報をRS(リード・ソロモン)を用いて符号化した訂正用情報をコード化したもので、RSコードに含まれるセルパターンによって、誤りを訂正するための訂正用情報を表現している。
本実施の形態では、最適例としてRS符号を用いて符号化するものを例示しているが、本発明はこれに限定されるものではなく、他の符号化方式であってもよい。例えばBCH符号などは本発明に好適に適用可能である。また、ゴレイ符号、アダマール符号、リード・マラー符号、低密度パリティ検査符号、ゴッパ符号や、ファイア符号、畳込み符号、ターボ符号、巡回ハミングとRS符号との連接符なども本発明に適用可能である。
情報コード記録領域106は、情報コードCdを構成する44個の情報シンボルと、RSコードCeを構成する90個のRSシンボルと、の計134個のシンボルからなっている。情報コード記録領域106は、4つのブロックB1〜B4に分けられており、このうち2つのブロックB1及びB2は、11個の情報シンボルとこれに対応する22個のRSシンボルとの計33個のシンボルから構成され、残りの2つのブロックB3及びB4は、11個の情報シンボルとこれに対応する23個のRSシンボルとの計34個のシンボルから構成されている。
次に、図2に示す二次元コード100の訂正領域に認証情報を埋め込んで、自己認証型二次元コード200を生成する方法について、図3に示す模式図を用いて説明する。
まず、二次元コード100の各ブロックを、所定のコード配置規則に従ってデコードして行くことにより、各ブロックから11個の情報シンボルからなる情報ビット列と22又は23個のRSシンボルからなるRSビット列とを取得する。
次に、各ブロックのRSビット列の予め定められた位置から12個のRSシンボルを抽出する。続いて、抽出した12個のRSシンボルのうちから、予め定められた6シンボルを選択し、全4ブロックで計24個のRSシンボルからなるビット長192のビット列mを取得する。
そして、ビット列mを楕円曲線暗号(ECC: Elliptic Curve Cryptography)を用いて暗号化してビット列cを取得する。楕円曲線暗号は、楕円曲線上の離散対数問題(ECDLP)という数学の困難さに依存しており、ECDLPを効率的に解くアルゴリズムは現存しないことから、暗号的に強い。また、楕円曲線暗号では、RSAの1024ビットの鍵長の暗号強度を、僅か160ビットで実現でき、かつ処理に要する時間も短い。このため、楕円曲線暗号を用いて暗号化するのが最も好ましい。
なお、本実施の形態では、最適例として、楕円曲線暗号を用いてビット列を暗号化するものを例示しているが、本発明はこれに限定されるものではなく、他の暗号化方式であってもよい。例えばRSA(Rivest-Shamir-Adleman)暗号やエルガマル暗号などの非対称暗号(公開鍵暗号)は、本発明に好適に適用可能である。また、AES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号なども本発明に適用可能である。
続いて、ビット列cをブロック数に合わせて4分割してビット列ci(i=1〜4)を生成する。また、ビット列ci(i=1〜4)と各ブロックから抽出した12個のRSシンボルのうち、残りの6シンボルからなるビット列li(i=1〜4)との排他的論理和をそれぞれ算出してビット列i(i=1〜4)を生成する。そして、例えば図3(A)及び(B)に示すように、ビット列liをそれぞれビット列iに置換することにより、ビット列cを認証情報として埋め込む。
続いて、情報ビット列と、認証情報が埋め込まれたRSビット列と、を元の二次元コード100のコード配置規則に従って配置することにより、訂正領域に認証情報を埋め込んだ自己認証型二次元コード200を生成する。
次に、図1に示す移動体通信端末20の構成について説明する。
移動体通信端末20は、例えば、カメラ機能を有する携帯電話やスマートフォンなどに、後述する認証アプリケーションプログラムをインストールすることで二値化処理の実施が可能となる。移動体通信端末20は、自己認証型二次元コード200を光学的に読み取り可能な光学的情報読取装置として構成される端末である。この移動体通信端末20は、制御部21と、撮像部22と、記憶部23と、操作部24と、表示部25と、通信部26と、を備えている。
制御部21は、携帯電話としての通常の通信処理に加えて、カメラ機能を有する撮像部22からの画素信号に基づいて撮像された画像データを処理可能なものである。制御部21は、マイコンを主体として構成されるものであり、CPU(Central Processing Unit)、システムバス、入出力インターフェース等を有している。制御部21は、記憶部23とともに情報処理装置として機能している。
記憶部23は、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリなどの公知の半導体メモリなどによって構成されている。この記憶部23には、上述した通話機能や通信機能を実現するための所定プログラム等が予め格納されているとともに、認証サーバ30からダウンロードした認証アプリケーションプログラムが格納される。これにより、当該移動体通信端末20は、画像データに含まれる自己認証型二次元コード200を二値化する装置として構成される。また、記憶部23には、認証アプリケーションプログラムのシリアル番号が格納されている。
操作部24は、複数のキー等により構成されている。操作部24は、制御部21に対してキー操作に応じた情報を入力する機能を有するものである。
表示部25は、液晶表示器等から構成されている。表示部25は、制御部21により制御されて、自己認証型二次元コード200によって表現される物品の購入サイトのURL等を表示する機能を有するものである。
通信部26は、制御部21により制御されて、インターネット等のネットワークNを介して認証サーバ30等と通信を行う機能を有するものである。
次に、認証サーバ30の構成について説明する。
認証サーバ30は、ネットワークNを介して1または複数の移動体通信端末20と通信可能なサーバとして機能する装置である。認証サーバ30は、主に、制御部31と、記憶部32と、通信部33と、を備えている。
制御部31は、記憶部32及び通信部33を統括的に制御するものである。制御部31は、マイコンを主体として構成されるものであり、CPU、システムバス、入出力インターフェース等を有している。制御部31は、記憶部32とともに情報処理装置として機能している。
記憶部32は、ROM、RAM、不揮発性メモリなどの公知の半導体メモリなどによって構成されている。この記憶部32には、データベース32aと、後述する認証処理を実行するためのアプリケーションプログラムと、が予め格納されている。また、記憶部32には、認証アプリケーションプログラムのダウンロードデータが格納されている。
データベース32aは、認証アプリケーションプログラムのシリアル番号と、認証アプリケーションプログラムをダウンロードした移動体通信端末20の利用者の個人情報と、を対応付けて登録する。個人情報には、利用者の名前や、住所、メールアドレスなどが含まれている。
通信部33は、ネットワークN等を介した通信を可能とするものである。通信部33は、制御部31により制御されて、ネットワークNを介して、1または2以上の移動体通信端末20等と通信を行う機能を有するものである。
次に、このように構成される認証システム1において、利用者の個人情報を登録するために実施される登録処理と、移動体通信端末20及び自己認証型二次元コード200を認証するために実施される認証処理と、について、図4〜図6を参照して説明する。図4は、本実施形態に係る認証システムにおける登録処理の流れを例示するフローチャートである。図5及び図6は、本実施形態に係る認証システムにおける認証処理の流れを例示するフローチャートである。
まず、認証システム1にて実施される登録処理について、図4に示すフローチャートを用いて詳細に説明する。
利用者による操作部24の操作によって認証アプリケーションプログラムのダウンロードが指示されたことに応答して、移動体通信端末20は、図4に示す登録処理を開始する。
登録処理において、制御部21は、まず、ダウンロード処理を実行して、認証アプリケーションプログラムを認証サーバ30からネットワークNを介してダウンロードするとともに(ステップS1)、個人情報入力画面を表示部25に表示する(ステップS2)。
その後、制御部21は、利用者による操作部24の操作によって個人情報が個人情報入力画面に入力されて認証サーバ30への送信が指示されたか否かを判別し(ステップS3)、個人情報が入力されて送信の指示がされたと判別するまで(ステップS3;No)、ループして待つ。
そして、個人情報が入力されて送信の指示がされたと判別した場合(ステップS3;Yes)、制御部21は、個人情報入力画面に入力された個人情報を、通信部26からネットワークNを介して認証サーバ30に送信する(ステップS4)。
一方、認証サーバ30では、制御部31が、移動体通信端末20からネットワークNを介して送信された個人情報を通信部33で受信したことに応答して(ステップS5)、移動体通信端末20によってダウンロードされた認証アプリケーションプログラムにシリアル番号を付与する(ステップS6)。
そして、制御部31は、ステップS5で受信した個人情報とステップS6で付与したシリアル番号とを対応付けて記憶部32のデータベース32aに記憶するとともに(ステップS7)、ステップS6で付与したシリアル番号を通信部33からネットワークNを介して移動体通信端末20に送信する(ステップS8)。
一方、移動体通信端末20では、制御部21が、認証サーバ30からネットワークNを介して送信されたシリアル番号を通信部26で受信したことに応答して(ステップS9)、インストール処理を実行して、ステップS1でダウンロードした認証プログラムアプリケーションを記憶部23にインストールするとともに(ステップS10)、ステップS9で受信したシリアル番号を記憶部23に記憶して(ステップS11)、登録処理を終了する。
次に、認証システム1にて実施される認証処理について、図5に示すフローチャートを用いて詳細に説明する。
移動体通信端末20は、撮像部22で自己認証型二次元コード200を撮像したことに応答して、図5及び図6に示す認証処理を開始する。認証処理において、制御部21は、まず、撮像部22で自己認証型二次元コード200を撮像して得られた撮像ビット列と、記憶部23に記憶されている認証アプリケーションプログラムにシリアル番号を示す番号ビット列と、を含むビット信号を生成して(図5のステップS21)、通信部26からネットワークNを介して認証サーバ30に送信する(ステップS22)。
一方、認証サーバ30では、制御部31が、移動体通信端末20からネットワークNを介して送信されるビット信号を通信部33で受信したことに応答して(ステップS23)、ビット信号から撮像ビット列と番号ビット列とを抽出する(ステップS24)。そして、制御部31は、ステップS24で抽出した番号ビット列が示すシリアル番号に一致するものが、データベース32aに登録されているか否かを判別することにより、利用者の認証を行う(ステップS25)。
制御部31は、認証の結果、一致するシリアル番号が登録されていると判別した場合(ステップS25;Yes)、ステップS24で抽出した撮像ビット列を、上述のコード配置規則に従ってデコードして行くことにより、自己認証型二次元コード200の各ブロックから11個の情報シンボルからなる情報ビット列と22又は23個のRSシンボルからなるRSビット列とを取得する(ステップS26)。
次に、制御部31は、撮像ビット列と、情報ビット列及びRSビット列と、の排他的論理和を求めることにより、24個のRSシンボルからなるビット列c’を誤りとして検出する(ステップS27)。
続いて、制御部31は、RSビット列に含まれるビット列lと、誤りとして検出したビット列’と、の排他的論理和を算出することにより、認証情報として埋め込まれたビット列c’を取得する(ステップS28)。
また、制御部31は、暗号化に対応する復号キーを利用して、ビット列c’を復号化することにより、ビット列mdを取得する(ステップS29)。
そして、制御部31は、復号化したビット列mdが、RSビット列に含まれるビット列mと合致しているか否かを判別することにより、自己認証型二次元コード200の認証を行う(図6のステップS30)。
制御部31は、認証の結果、両ビット列が合致しているとの認証結果が得られた場合(ステップS30;Yes)、利用者の個人情報が登録され、自己認証型二次元コード200が改ざんされていないとして、利用者及び自己認証型二次元コード200の認証に成功した旨を示す認証成功通知とともに、ステップS26で取得した計44個の情報シンボルから構成される情報コードCdが表現する所定の情報(本実施形態では物品の購入サイトのURL)を通信部33からネットワークNを介して移動体通信端末20に送信する(ステップS31)。
一方、移動体通信端末20では、制御部21が、認証サーバ30からネットワークNを介して送信される認証成功通知及び所定の情報を受信したことに応答して(ステップS32)、移動体通信端末20及び自己認証型二次元コード200の認証に成功した旨を表示部25に表示するとともに(ステップS33)、所定の情報(本実施形態では物品の購入サイトのURL)を表示部25に表示して購入サイトへのアクセスを可能にする(ステップS34)。
これに対して、制御部31は、認証の結果、一致するシリアル番号が登録されていないと判別した場合(ステップS25;No)、利用者の個人情報が登録されていないとして、また、両ビット列が合致しているとの認証結果が得られた場合(ステップS30;No)、自己認証型二次元コード200が改ざんされているとして、利用者及び/又は自己認証型二次元コード200の認証に失敗した旨を示す認証失敗通知を通信部33からネットワークNを介して移動体通信端末20に送信する(ステップS35)。
一方、移動体通信端末20では、制御部21が、認証サーバ30からネットワークNを介して送信される認証失敗通知を受信したことに応答して(ステップS36)、利用者及び/又は自己認証型二次元コード200の認証に失敗した旨のみを表示部25に表示する(ステップS37)。
以上説明したように、本実施形態に係る認証システム1では、移動体通信端末20が、訂正領域に認証情報が埋め込まれた自己認証型二次元コード200を撮像して得られた撮像ビット列と、記憶部23に記憶されている認証アプリケーションプログラムにシリアル番号を示す番号ビット列と、を含むビット信号を認証サーバ30に送信し、認証サーバ30が、移動体通信端末20の利用者及び自己認証型二次元コード200の認証を行う。そして、認証サーバ30は、利用者及び自己認証型二次元コード200の認証に成功したことを条件に、自己認証型二次元コード200が表現する所定の情報を移動体通信端末20に送信する。これにより、移動体通信端末20は、自己認証型二次元コード200が表現する所定の情報を取得することができる。
ここで、自己認証型二次元コード200は、RSコードCeの一部から生成されるビット列mを暗号化したビット列cと、RSコードCeのうち上記一部とは異なる部分から生成されるビット列lと、の排他的論理和を求めてビット列を取得し、ビット列lをビット列に置き換えることで、ビット列cを認証情報としてRSコードCeに埋め込むことにより生成される。
これにより、自己認証型二次元コード200が改ざんされた場合、認証サーバ30は、ビット列cとビット列lとの排他的論理和を誤りとして検出できなくなるため、自己認証型二次元コード200の偽造を検出することができる。
また、RSコードCeに認証情報を埋め込むことで、所定の情報を表現する情報コードCdに何ら変更を加える必要が無くなるため、自己認証型二次元コード200によって表現される情報のデータ量が削減されることを防止することができる。
さらに、ビット列mを暗号化したビット列cを認証情報としてRSコードCeに埋め込むことで、自己認証型二次元コード200の偽造をより効果的に防止することができる。
また、移動体通信端末20は、自己認証型二次元コード200のデコード及び認証を行わず、自己認証型二次元コード200を撮像して得られた撮像ビット列と、記憶部23に記憶されている認証アプリケーションプログラムにシリアル番号を示す番号ビット列と、を含むビット信号を送信するため、認証サーバ30以外は、ビット信号を解読して所定の情報を取得することができないため、安全性を高めることができる。
さらに、移動体通信端末20は、認証サーバ30で利用者及び自己認証型二次元コード200の認証に成功したことを条件に、自己認証型二次元コード200が表現する所定の情報を取得することができるため、危険なウェブサイトへのアクセスを防止することができる。
また、移動体通信端末20の利用者の認証には、利用者の個人情報の登録時に付与される認証アプリケーションのシリアル番号が用いられ、ID(Identity Document)やパスワード等を認証サーバ30に送信する必要がないため、IDやパスワード等の流出を防止することができる。
なお、本発明は、上記実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記実施形態の変形態様について、説明する。
上記実施形態では、利用者及び自己認証型二次元コード200の認証の用途として、物品の購入の際に行われるものを例に説明したが、本発明はこれに限定されるものでなく、役所等で住民票や印鑑証明を請求する際等、その用途は任意である。
上記実施形態では、自己認証型二次元コード200が所定の情報として物品の購入サイトを表現するものとして説明したが、本発明はこれに限定されるものではなく、自己認証型二次元コード200が表現する情報は任意であり、役所等で住民票や印鑑証明を請求する旨等、如何なる情報であっても構わない。
上記実施形態では、利用者及び自己認証型二次元コード200の認証に成功した場合、その旨が表示部25に表示されるとともに、自己認証型二次元コード200が表現する所定の情報が表示されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、利用者及び自己認証型二次元コード200の認証に成功した場合における表示は、任意であり、例えば利用者及び自己認証型二次元コード200の認証に成功した旨の表示が行われ、自己認証型二次元コード200が表現する所定の情報が表示されないものであってもよい。
上記実施形態では、利用者及び自己認証型二次元コード200の双方の認証を行うものとして説明したが、本発明はこれに限定されるものではなく、例えば利用者の認証のみを行うものであってもよいし、自己認証型二次元コード20の認証のみを行うものであってもよい。
上記実施形態において、利用者の認証に認証アプリケーションプログラムのシリアル番号が使用されるものとして説明したが、本発明はこれに限定されるものではなく、利用者の認証に使用される識別番号は任意であり、例えば移動体通信端末20の個体識別番号等であってもよい。
上記実施形態において、認証アプリケーションプログラムのシリアル番号は、個人情報の入力後、認証アプリケーションプログラムのインストール前に付与される者として説明した。しかしながら、本発明はこれに限定されるものではなく、認証アプリケーションプログラムのシリアル番号の付与タイミングは任意であり、認証アプリケーションプログラムのダウンロード時に付与されてもよいし、認証アプリケーションプログラムのインストール後に付与されてもよい。
上記実施形態では、ビット列mを暗号化してビット列cを生成し、ビット列cとビット列lとの排他的論理和を算出するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、ビット列mを暗号化することなく、ビット列mとビット列lとの排他的論理和を算出してもよい。この場合、自己認証型二次元コード200は、ビット列mを4分割したビット列miとビット列liとの排他的論理和をそれぞれ算出してビット列iを生成し、ビット列liをビット列iに置き換えてビット列mを認証情報としてRSコードCeに埋め込むことにより生成されればよい。
そして、認証サーバ30では、制御部31が、RSビット列を用いて、ビット列’を誤りとして検出する。次に、制御部31は、RSビット列に含まれるビット列lと誤りとして検出したビット列’との排他的論理和を算出してビット列m’を取得し、取得したビット列m’が、RSビット列に含まれるビット列mと合致するか否か判別することにより、自己認証型二次元コード200の認証を行えばよい。
上記実施形態では、二次元コード100及び自己認証型二次元コード200が白色のセルと黒色のセルとから構成されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、汎用の二次元コードリーダによって“0”と認識される光学的特性の一又は複数の色と、“1”と認識される光学的特性の一又は複数の色と、を用いて所定の情報を表現するものであれば任意に適用可能であり、例えば二次元コードに視認可能なロゴマークを重ね合わせたロゴ付き二次元コードであってもよい。例えば、所定明度未満(汎用の二次元コードリーダによって“0”と認識される明度)のロゴマークに、所定明度以上(汎用の二次元コードリーダによって“1”と認識される明度)のセルを重ね合わせ、ロゴマークのうちセルが重ね合わされていない部分とセルとの分布パターンによって所定の情報を表現するものであってもよい(例えば特開2007−287004号公報参照)。
あるいは、「ロゴマークのうち所定明度以上の部分には、所定明度未満のセルドットを重ね合わせる一方で、ロゴマークのうち所定明度未満の部分には、所定明度以上のセルドットを重ね合わせ、所定明度以上のセルドット及びロゴマークのうち所定明度以上の部分と、所定明度未満のセルドット及びロゴマークのうち所定明度未満の部分と、の分布パターンによって所定の情報を表現するものであってもよい(例えば特開2008−15642号公報参照)。なお、本明細書中に特開2007−287004号公報及び特開2008−15642号公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
上記実施形態では、二次元コードとしてQRコード(登録商標)を例示して説明したが、本発明はこれに限定されるものではなく、二次元コードは、データマトリクス、アズテックコード、コードワン、アレイタグ、ボックス図形コード、マキシコード、ペリコード、ソフトストリップ、CPコード、カルラコード、ウルトラコードなどといった他のマトリクス式の二次元コードであってもよい。あるいは、PDF417、コード49、コード16k、コーダブロックなどといった一次元バーコードを縦に積み重ねたスタック式の二次元コードであっても構わない。
上記実施形態において、認証サーバ30のCPUが実行するプログラムは、予めROM等に記憶されるものとして説明したが、本発明はこれに限定されるものではなく、上述の処理を実行させるためのプログラムを、既存の汎用コンピュータに適用することで、上記実施形態に係る認証サーバ30として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
さらに、上記の処理をOSとアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。
なお、本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明の一実施例を説明するためのものであり、本発明の範囲を限定するものではない。
1 認証システム
10 仮想自動販売機
20 移動体通信端末
21 制御部
22 撮像部
23 記憶部
24 操作部
25 表示部
26 通信部
30 認証サーバ
31 制御部
32 記憶部
33 通信部
100 二次元コード
200 自己認証型二次元コード

Claims (8)

  1. 所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続され、
    前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信手段と、
    前記ビット信号受信手段によって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコード手段と、
    前記デコード手段によって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出手段と、
    前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証手段と、
    前記二次元コード認証手段によって両者が合致するとの認証結果が得られた場合、前記デコード手段によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信手段と、
    を備えることを特徴とする認証サーバ。
  2. 前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
    前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記暗号化に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
    ことを特徴とする請求項1に記載の認証サーバ。
  3. 前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を非対称暗号化方式で暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
    前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記非対称暗号化方式に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
    ことを特徴とする請求項2に記載の認証サーバ。
  4. 前記ビット信号受信手段は、前記訂正領域の一部が、前記第1訂正ビット列と前記第2訂正ビット列を楕円曲線暗号方式で暗号化して得られた暗号ビット列との排他的論理和に置き換えられた前記二次元コードの前記ビット信号を受信し、
    前記二次元コード認証手段は、前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手段によって検出した誤りとの排他的論理和を前記楕円曲線暗号方式に対応する方式で復号化して得られた復号ビット列が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否かを判別することにより、前記二次元コードの認証を行う、
    ことを特徴とする請求項3に記載の認証サーバ。
  5. 前記通信端末の利用者を特定可能な識別情報を登録する識別情報登録手段と、
    前記識別情報登録手段に、前記通信端末から前記ビット信号に含めて送信される前記識別情報と合致するものが登録されているか否かを判別することにより、前記利用者の認証を行う利用者認証手段と、
    をさらに備え、
    前記情報送信手段は、前記二次元コード認証手段によって両者が合致するとの認証結果が得られるとともに、前記利用者認証手段によって識別情報が登録されているとの認証結果が得られる場合、前記デコード手段によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する、
    ことを特徴とする請求項1〜4のいずれか1項に記載の認証サーバ。
  6. 請求項1〜5のいずれか1項に記載の認証サーバと、該認証サーバと前記ネットワークを介して接続された前記通信端末と、を備え、
    前記通信端末は、
    前記二次元コードを撮像して前記ビット信号を生成するビット信号生成手段と、
    前記ビット信号生成手段によって生成した前記ビット信号を前記ネットワークを介して前記認証サーバに送信するビット信号送信手段と、
    前記情報送信手段によって送信された前記所定の情報を受信することにより、前記二次元コードが表現する該所定の情報を取得する情報受信手段と、
    を備えることを特徴とする認証システム。
  7. 所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続された認証サーバによる認証方法であって、
    前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信ステップと、
    前記ビット信号受信ステップによって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコードステップと、
    前記デコードステップによって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出ステップと、
    前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出ステップによって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証ステップと、
    前記二次元コード認証ステップによって両者が合致するとの認証結果が得られた場合、前記デコードステップによって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信ステップと、
    を備えることを特徴とする認証方法。
  8. 所定の情報をセルの分布パターンによって表現する情報領域と、誤りを訂正するための訂正情報をセルの分布パターンによって表現する訂正領域と、を備え、該訂正領域の一部が、該一部から生成された第1訂正ビット列と該訂正領域のうち該一部とは異なる部分から生成された第2訂正ビット列との排他的論理和に置き換えられた二次元コードを撮像してビット信号を生成する通信端末とネットワークを介して接続された認証サーバのコンピュータに、
    前記通信端末から前記ネットワークを介して送信される前記ビット信号を受信するビット信号受信手順と、
    前記ビット信号受信手順によって受信した前記ビット信号をデコードして、前記所定の情報と前記訂正情報とを取得するデコード手順と、
    前記デコード手順によって取得した前記訂正情報を用いて、前記第1訂正ビット列と前記第2訂正ビット列との排他的論理和を誤りとして検出する誤り検出手順と、
    前記訂正情報に含まれる前記第1訂正ビット列と前記誤り検出手順によって検出した誤りとの排他的論理和が、該訂正情報に含まれる前記第2訂正ビット列と合致するか否か判別することにより、前記二次元コードの認証を行う二次元コード認証手順と、
    前記二次元コード認証手順によって両者が合致するとの認証結果が得られた場合、前記デコード手順によって取得した前記所定の情報を前記ネットワークを介して前記通信端末に送信する情報送信手順と、
    を実行させるためのプログラム。
JP2015518699A 2013-07-03 2013-07-03 認証サーバ、認証システム、認証方法、及びプログラム Expired - Fee Related JP5869733B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/068295 WO2015001637A1 (ja) 2013-07-03 2013-07-03 認証サーバ、認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP5869733B2 true JP5869733B2 (ja) 2016-02-24
JPWO2015001637A1 JPWO2015001637A1 (ja) 2017-02-23

Family

ID=52143257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015518699A Expired - Fee Related JP5869733B2 (ja) 2013-07-03 2013-07-03 認証サーバ、認証システム、認証方法、及びプログラム

Country Status (7)

Country Link
US (1) US9654291B2 (ja)
EP (1) EP2899663B1 (ja)
JP (1) JP5869733B2 (ja)
KR (1) KR101608184B1 (ja)
CN (1) CN104854597B (ja)
HK (1) HK1212487A1 (ja)
WO (1) WO2015001637A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2905718A1 (en) * 2014-02-05 2015-08-12 Thomson Licensing Device and method certificate generation
CN104378344B (zh) * 2014-05-26 2016-03-09 腾讯科技(深圳)有限公司 登录信息传输方法、扫码方法及装置、后台服务器
JP6488434B1 (ja) * 2018-08-06 2019-03-20 藤光樹脂株式会社 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム
CN109815465B (zh) * 2018-12-19 2023-11-17 平安科技(深圳)有限公司 基于深度学习的海报生成方法、装置和计算机设备
US11200344B2 (en) 2019-04-01 2021-12-14 Satori Electric Co., Ltd. Data recovery device, data management server, data management system, data recovery method and program
JP6714303B1 (ja) * 2019-11-12 2020-06-24 合同会社Ark 二次元コード生成方法、二次元コード評価方法、二次元コードシステム、二次元コード生成装置、及び二次元コード評価装置
US11080959B1 (en) * 2020-05-20 2021-08-03 Carlos Manuel Gonzalez Secure voting system over the internet
KR102292595B1 (ko) * 2021-05-14 2021-08-24 (주)대원씨앤씨 Qr 코드와 워터마크를 통합한 이미지를 이용한 워터마크 인식 장치 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254037A (ja) * 1994-03-14 1995-10-03 Nippondenso Co Ltd 二次元コード
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5726435A (en) * 1994-03-14 1998-03-10 Nippondenso Co., Ltd. Optically readable two-dimensional code and method and apparatus using the same
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
BRPI0508631A (pt) * 2004-03-12 2007-08-07 Ingenia Technology Ltd aparelho para determinar uma assinatura de um artigo arranjado em um volume de leitura, uso do aparelho, métodos para identificar um artigo feito de papel ou papelão, um artigo feito de plástico, um produto pela sua embalagem, um documento, um item de vestuário ou calçado, e um disco, método para etiquetar um artigo, e, artigo etiquetado
JP4781892B2 (ja) 2006-04-19 2011-09-28 A・Tコミュニケーションズ株式会社 ロゴ付き二次元コード
JP4330601B2 (ja) 2006-07-04 2009-09-16 A・Tコミュニケーションズ株式会社 ロゴ付き二次元コード
CN1885311A (zh) * 2006-05-29 2006-12-27 深圳矽感科技有限公司 二维码及其编解码方法
MX2009007135A (es) * 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.
JP2008234530A (ja) 2007-03-23 2008-10-02 Xing Inc 情報配信システム
US8162222B2 (en) * 2008-01-25 2012-04-24 Intermec Ip Corp. System and method for identifying erasures in a 2D symbol
JP5120156B2 (ja) 2008-03-27 2013-01-16 株式会社デンソーウェーブ 二次元コード
KR20110020694A (ko) * 2009-08-24 2011-03-03 삼성전자주식회사 네트워크를 통한 기능 공유 방법 및 장치
CN102163291B (zh) * 2010-02-22 2013-04-24 上海镭立激光科技有限公司 激光标刻多重加密二维码指纹防伪认证方法和系统
CN103049779B (zh) * 2012-12-31 2016-12-28 郑莹娜 食品安全责任险电子保单二维码凭证的生成和识别方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254037A (ja) * 1994-03-14 1995-10-03 Nippondenso Co Ltd 二次元コード
JP2006053851A (ja) * 2004-08-16 2006-02-23 Nomura Research Institute Ltd 二次元コードを用いた認証システム
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
JP2012181645A (ja) * 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Also Published As

Publication number Publication date
WO2015001637A1 (ja) 2015-01-08
KR101608184B1 (ko) 2016-03-31
JPWO2015001637A1 (ja) 2017-02-23
EP2899663A1 (en) 2015-07-29
KR20150081456A (ko) 2015-07-14
CN104854597B (zh) 2017-03-08
EP2899663B1 (en) 2019-10-30
HK1212487A1 (en) 2016-06-10
US9654291B2 (en) 2017-05-16
CN104854597A (zh) 2015-08-19
US20160036589A1 (en) 2016-02-04
EP2899663A4 (en) 2015-11-11

Similar Documents

Publication Publication Date Title
JP5869733B2 (ja) 認証サーバ、認証システム、認証方法、及びプログラム
US9436852B2 (en) Two-dimensional code authenticating device, two-dimensional code generating device, two-dimensional code authenticating method, and program
Focardi et al. Usable security for QR code
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
EP2541454B1 (en) Trusted Barcodes
TWI718567B (zh) 二維碼生成方法、資料處理方法、裝置、伺服器及計算機可讀儲存媒體
CN111919215B (zh) 包装的产品的认证
JP6020089B2 (ja) 不正検知システム
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
JP5315892B2 (ja) 真正性検証システム、真正性検証装置、および真正性検証プログラム
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
CN103258265B (zh) 一种基于条形码表示的id认证方法
JP6145792B2 (ja) デジタル署名型2次元コード生成装置、及びデジタル署名型2次元コード認証装置
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
Moretto Secure 2D barcodes based on visual cryptography
CN109391616B (zh) 一种信息管理方法及终端
Yin et al. Redesigning qr code ecosystem with improved mobile security
TWI644227B (zh) 配合一行動裝置實現的交互驗證系統及方法
JP2015201022A (ja) 不正検知システム
Millican et al. SAVVIcode: Preventing Mafia Attacks on Visual Code Authentication Schemes (Short Paper)
Balayogi et al. An approach for mitigating cognitive load in password management by integrating QR codes and steganography
TWM553464U (zh) 無密碼登入系統
TW201616381A (zh) 識別條碼產生與登入方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160107

R150 Certificate of patent or registration of utility model

Ref document number: 5869733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees