JP6489464B2 - 光学コード、情報伝達方法、及び認証方法 - Google Patents
光学コード、情報伝達方法、及び認証方法 Download PDFInfo
- Publication number
- JP6489464B2 JP6489464B2 JP2014128736A JP2014128736A JP6489464B2 JP 6489464 B2 JP6489464 B2 JP 6489464B2 JP 2014128736 A JP2014128736 A JP 2014128736A JP 2014128736 A JP2014128736 A JP 2014128736A JP 6489464 B2 JP6489464 B2 JP 6489464B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- public key
- secret
- optical code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
上述のように、本実施例の光学コード1は、上記格納データをQRコードに記憶させたものであり、光学コード1の生成方法は、格納データを生成するステップと、該格納データを記憶するQRコードを生成するステップとからなる。なお、上述のように、光学コード1の生成には開示対象者Pの公開鍵Pが必要であるため、光学コード1の作成者は、光学コード1の作成に当たって、開示対象者Pの公開鍵Pを、本人または信頼できる第三者から入手する必要がある。
ステップS1:秘匿情報の準備
開示対象者Pにのみ開示する秘匿情報Dを準備する。
ステップS2:公開鍵の準備
開示対象者Pの公開鍵Pを準備する。開示対象者Pの公開鍵Pを記憶している場合は、記憶された当該公開鍵Pを読み出す。また、公開鍵Pを記憶していない場合は、信頼できる方法で公開鍵Pを入手する。可能であれば、使用する公開鍵Pが開示対象者Pのものであることを認証局で確認することが望ましい。
ステップS3:共通鍵の生成
秘匿情報Dの暗号化に使用する共通鍵Xを生成する。共通鍵Xは、当該秘匿情報Dの暗号化でのみ使用するものであり、ランダムに生成される。
ステップS4:暗号化データの生成
生成した共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化する。
ステップS5:暗号化復号鍵の生成
暗号化データDxの生成に使用した共通鍵Xを、開示対象者Pの公開鍵Pを用いて暗号化して、暗号化復号鍵Xpを生成する。
ステップS6:公開鍵情報の生成
暗号化に使用された公開鍵Pを読取装置が特定可能な公開鍵情報を生成する。本実施例では、公開鍵Pそのものを公開鍵情報として使用するため、かかるステップは必要ない。
ステップS7:格納データの生成
暗号化データDxと、暗号化復号鍵Xpと、公開鍵情報とに、インデックス部を付与して、図4に示す格納データを生成する。
ステップS8:光学コードの作成
作成した格納データを記憶する光学コード1を生成する。かかるステップは、既存のQRコードの作成方法と同様であるため、詳細な説明は省略する。
本実施例の光学コード1は、読取用プログラムをインストールしたスマートフォン(携帯通信端末)を読取装置として用いることができる。読取用プログラムは、図6(a)に示すように、複数の機能を備えている。以下、読取用プログラムの各機能について説明する。
(1)公開鍵と秘密鍵の生成
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを生成する機能である。ここで作成した秘密鍵は、装置外に出力されることなく記憶される。
(2)公開鍵と秘密鍵のダウンロード
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを、スマートフォンの通信機能を介して外部からダウンロードする機能である。なお、公開鍵と秘密鍵のダウンロードは、秘密鍵が第三者に漏洩しないよう、安全な認証を行った上で実行される。
(3)公開鍵と秘密鍵の記憶
装置内で生成した、または装置外からダウンロードした公開鍵と秘密鍵のペアを公開鍵−秘密鍵リストに記憶する機能である。公開鍵−秘密鍵リストでは、図6(b)に示すように、公開鍵と該公開鍵に対応する秘密鍵とが関連付けられて記憶される。この公開鍵−秘密鍵リストは、プログラム外からは参照不能で、かつ外部出力不能な状態に暗号化される。
(4)公開鍵の通知
公開鍵−秘密鍵リストに記憶された公開鍵を、スマートフォンの通信機能を介して他者に通知する機能である。装置内で生成した公開鍵は、かかる機能によって、光学コードの作成者が使用可能となる。
(5)光学コードの読取り
スマートフォンの撮影機能によって光学コードを撮影して、光学コードに記憶された格納データを読み取る機能である。かかる機能は、既存のQRコード読取用プログラムと同じである。
(6)秘匿情報の復号
格納データに記憶された公開鍵情報等に基づいて、秘匿情報Dの復号を行う機能である。詳細な復号手順は後述する。
ステップS11:光学コードの撮影
光学コード1をスマートフォンで撮影する。
ステップS12:格納データの読取り
スマートフォンが、既存のQRコードの読取方法に則って、光学コード1に記憶された格納データを読み取る。かかるステップまでは、通常のQRコードの読取用プログラムで実現できる。
ステップS13:データ部の読出し
スマートフォンが、インデックス部に記憶された情報を読み出し、公開鍵情報(公開鍵P)と、暗号化復号鍵Xpと、暗号化データDxを抽出する。
ステップS14:公開鍵−秘密鍵リストの確認
スマートフォンが、公開鍵情報に含まれる公開鍵Pが、公開鍵−秘密鍵リストに記憶されているか否かを判定する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていないと判定した場合は、秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、光学コード1の読取処理を途中終了する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていると判定した場合は、ステップS15の処理に進む。
ステップS15:暗号化復号鍵の復号
スマートフォンが、公開鍵−秘密鍵リストから公開鍵Pと対をなす秘密鍵pを読み出して、当該秘密鍵pを用いて、暗号化復号鍵Xpを共通鍵Xに復号する。
ステップS16:暗号化データの復号
スマートフォンが、復号した共通鍵Xを用いて暗号化データDxを元の秘匿情報Dに復号する。
本実施例の認証システムは、銀行のオンライン取引システムに組み込まれて、銀行の顧客(口座保有者)が、パソコン等の通信端末を用いてインターネット30を介してオンライン取引をする際に、通信端末の操作者が口座名義人本人であることを確認するのに用いられる。具体的には、本認証システムは、図12に示すように、銀行のWEBサーバ20と、顧客の公開鍵を記憶するデータベースサーバ21と、顧客がオンライン取引に使用するパソコン22と、顧客が所有するスマートフォン23(被認証者の携帯通信端末)とを備えている。WEBサーバ20と、パソコン22と、スマートフォン23とは夫々インターネット30に接続されている。
(1)認証利用申込
顧客が、スマートフォン23の認証プログラムを介して、銀行のWEBサーバ20にアクセスし、光学コードを介した認証の利用申込を行う。この時、スマートフォン23からは、口座番号等の顧客情報が併せて送信される。
(2)認証用ID作成
WEBサーバ20は、認証の利用申込を受信すると、当該顧客の認証用IDを生成する。
(3)認証用ID通知
WEBサーバ20は、顧客のスマートフォン23に、生成した認証用IDを送信する。
(4)秘密鍵と公開鍵の生成・記憶
スマートフォン23の認証プログラムが、認証に用いる秘密鍵と公開鍵のペアを生成し、受信した認証用IDとともに関連付けて公開鍵−秘密鍵リストに記憶する。上述のように、ここで生成された秘密鍵は、秘密鍵は、スマートフォン23の外部に出力不能な状態で、かつ、認証プログラム以外からは参照不能な状態で記憶される。
(5)公開鍵の通知
スマートフォン23の認証プログラムが、WEBサーバ20に、認証用IDと公開鍵とを送信する。
(6)認証用IDと公開鍵の記憶
WEBサーバ20が、顧客のスマートフォン23から受信した認証用IDと公開鍵を、当該顧客の口座番号等の顧客情報と関連付けてデータベースサーバ21に記憶する。
(1)〜(11)の各ステップの詳細は下記の通りである。
(1)認証要求
顧客が、パソコン22を操作して銀行のWEBサーバ20にアクセスし、前記認証用IDを入力して光学コードを介した認証を要求する。
(2)公開鍵の読出し
認証要求を受信したWEBサーバ20が、データベースサーバ21から、受信した認証用IDに関連付けられた公開鍵や顧客情報を読み出す。
(3)認証情報の生成
WEBサーバ20が、顧客の本人認証に使用する認証情報を生成する。認証情報には、WEBサーバ20の認証用ウェブサイトのアドレスと、認証用のワンタイムパスワードを含んでいる。
(4)光学コードの生成
WEBサーバ20が、前記公開鍵を用いて、前記認証情報を秘匿情報とする、実施例1と同様の光学コードを生成する。すなわち、この光学コードは、認証を要求した顧客のみを開示対象者とするものであり、光学コードに記憶された認証情報は、認証を要求した顧客の秘密鍵を記憶するスマートフォン23のみで読み出すことができる。
(5)光学コードの送信
WEBサーバ20が、認証要求を送信したパソコン22に、光学コードの画像データを送信する。
(6)光学コードの表示
前記パソコン22が、WEBサーバ20から受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20にアクセスするよう促すメッセージを表示画面に表示する。
(7)光学コードの読取り
顧客が、スマートフォン23を操作し、前記認証プログラムによって、パソコン22の表示画面に表示された光学コードを読み取る。
(8)認証情報に基づく認証手続
スマートフォン23の認証プログラムが、実施例1で説明した読取方法と同様にして、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。
(9)認証
WEBサーバ20が、認証用ウェブサイトにアクセスしたスマートフォン23からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、パソコン22に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(10)認証結果の通知
WEBサーバ20が、前記認証の結果をパソコン22に送信して、当該結果を表示画面に表示させる。また、認証結果が「成功」である場合は、パソコン22を介したオンライン取引を許可する。
(11)オンライン取引
パソコン22に通知された認証結果が「成功」である場合は、顧客が、当該パソコン22を操作して、オンライン取引を開始する。
(1)クレジットカード情報の読取り
店舗の店員が、POS端末24のカードリーダーを用いて、会員のクレジットカードに記憶されたカード情報を読み取る。
(2)決済要求
POS端末24が、決済金額やカード情報などの決済に必要な情報をWEBサーバ20aに送信するとともに、同WEBサーバ20aに光学コードを介した認証を要求する。
(3)公開鍵の読出し
認証要求を受信したWEBサーバ20aが、データベースサーバ21aから、受信したカード情報に関連付けられた公開鍵や会員情報を読み出す。
(4)認証情報の生成
WEBサーバ20aが、会員の認証に使用する認証情報を生成する。認証情報は実施例3と同様である。
(5)光学コードの生成
WEBサーバ20aが、前記公開鍵を用いて、前記認証情報を秘匿情報とする光学コードを生成する。かかるステップは実施例3と同様である。
(6)光学コードの送信
WEBサーバ20aが、認証要求を送信したPOS端末24に、光学コードの画像データを送信する。
(7)光学コードの表示
前記POS端末24が、WEBサーバ20aから受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20aにアクセスするよう促すメッセージを表示画面に表示する。
(8)光学コードの読取り
会員が、スマートフォン23を操作し、前記認証プログラムによって、POS端末24の表示画面に表示された光学コードを読み取る。
(9)認証情報に基づく認証手続
スマートフォン23が、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。かかるステップは実施例3と同様である。
(10)認証
WEBサーバ20aが、認証用ウェブサイトにアクセスした端末からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、POS端末24に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(11)決済
WEBサーバ20aは、認証に成功した場合は、POS端末24から送信された決済要求に従って決済を行う。
(12)結果の通知
WEBサーバ20aは、認証と決済の結果をPOS端末24に送信する。
(13)結果の通知
POS端末24が、WEBサーバ20aから受信した認証と決済の結果を表示画面に表示する。また、決済が完了した場合は、領収書やカード決済情報の控えを発行する。
本実施例の多値化二次元コード2は、QRコード(登録商標)と互換性を有するものである。具体的には、図14(a)に示すように、多値化二次元コード2は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。この多値化二次元コード2のモジュール4は、明色と暗色のみで構成されるものではないが、その基本構造は、QRコードに準拠したものとなっている。すなわち、図14(b)に示すように、多値化二次元コード2は、QRコードと同様に、機能パターン7と符号化領域8とからなる。そして、機能パターン7は、位置検出パターン11、分離パターン12、タイミングパターン13などによって構成され、また、符号化領域8は、データコード領域14と形式情報コード領域15とによって構成される。そして、データコード領域14は8個のモジュールからなるシンボル16に区画されており、1つのシンボル16の明暗パターンによって1つのデータコード語又は、リードソロモン符号である誤り訂正語が記録されるよう構成される。これらの構成は、実施例1の光学コード1と同じであり、また、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
図18は、上記多値化二次元コード2を生成するフローチャートである。まず、ステップS100では、多値化二次元コード2に記録すべき4セットのデータの準備を行う。4セットのデータとは、図17に示すように、4層のQRコード3a,3b,3c,3dyに記録する、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dである。なお、この段階では、秘匿情報Dは暗号化されていない。
暗号化マスク処理は、既存のQRコードで、モジュールの切出しを容易とするために実行されるマスク処理を、ランダムなマスクパターンで実行するものである。暗号化マスク処理では、ランダムに生成された256ビットの共通鍵Yから暗号化マスクパターンを生成し、当該マスクパターンを、秘匿情報Dを記録するQRコード3dのデータコード領域と重ねてXOR演算を行って、該データコード領域14の一部モジュールの色を反転させる。具体的には、暗号化マスクパターンの「1(暗色)」と重なる箇所について、データコード領域のモジュールを「0(明色)」から「1(暗色)」、または「1(暗色)」から「0(明色)」に変換する。暗号化マスクパターンは、共通鍵Yのビットパターンを、処理対象のデータコード領域の形状と一致するようにマトリクス状に配列することで生成される。
ステップS301:画像入力、画像抽出
多値化二次元コード2を含む画像を撮影し、多値化二次元コード2に含まれる機能パターン7を基に多値化二次元コード2を検出し、多値化二次元コード2の画像を抽出する。
ステップS302:モジュール色の識別
多値化二次元コード2の画像から、符号化領域8の各モジュール4の画像を切り出し、モジュール4が16種類のどの基準色であるかを識別し、符号化領域8の全てのモジュール4の色データを得る。
ステップS303:色の復号
予め記憶された復号テーブルに基づいて、識別した各モジュール4の基準色を4ビットのデータ列に復号する。復号テーブルは、多値化二次元コード2の生成時に使用した符号化テーブル(図20参照)と略同内容のものであり、かかる復号テーブルによって、各モジュール4の基準色コードは、黒黒白黒(1101)などの、モジュール単位で記録された4つの色の組合せ(4ビットのビット列)に変換される。
ステップS304:QRコードデータの結合
モジュール4ごとに復号した4ビットのデータ列を同じ位置のビットごとに結合して、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのQRコード3a,3b,3c,3dyのデータを得る。
ステップS305:非暗号化QRコードの復号
暗号化マスク処理が施されていない3つのQRコード3a,3b,3cに記憶されたインデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypを復号する。
ステップS306:公開鍵情報と暗号化復号鍵の読出し
インデックス部のデータに基づいて、公開鍵Pと暗号化復号鍵Ypとを読み出す。
ステップS307:秘密鍵の保有の確認
公開鍵情報に含まれる公開鍵Pと対をなす秘密鍵pを公開鍵−秘密鍵リストに記憶しているか否かを判定する。秘密鍵pを保有していないと判定した場合は秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、多値化二次元コード2の読取処理を途中終了する。秘密鍵pを保有していると判定した場合は、ステップS308の処理に進む。
ステップS308:暗号化復号鍵の復号
公開鍵Pと対をなす秘密鍵pを用いて、暗号化復号鍵Ypを共通鍵Yに復号する。
ステップS309:暗号化マスク復号処理
復号した共通鍵YをQRコード3dyのデータコード領域に合わせてマトリクス状に配置することで、多値化二次元コード2の生成時に使用した暗号化マスクパターンを生成する。そして、生成した暗号化マスクパターンを、QRコード3dyのデータコード領域と重ねてXOR演算を行う。かかる処理により、秘匿情報Dを記憶する元のQRコード3dが復元される。
ステップS310:秘匿情報の読出し
通常のQRコードの読取手順に従って、復元されたQRコード3dから秘匿情報Dを読み出す。
2 多値化二次元コード
4 モジュール
4a 明色モジュール
4b 暗色モジュール
14 データコード領域
20,20a WEBサーバ
21,21a データベースサーバ
22 パソコン
23 スマートフォン
24 POS端末
25 クレジットカード
30 インターネット
Claims (9)
- マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであって、
秘匿情報を暗号化した暗号化データと、
該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、
前記公開鍵を特定可能な公開鍵情報と
を記憶し、
各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、
前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、
前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、
前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、
前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることを特徴とする光学コード。 - 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
前記携帯通信端末が、秘匿情報の送り手によって開示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
を備えることを特徴とする情報伝達方法。 - 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
秘匿情報の送り手のコンピュータが、インターネットを介して、前記光学コードを、所定の通信端末に送信するステップと、
前記所定の通信端末が、前記光学コードを表示画面に表示するステップと、
前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
を備えることを特徴とする情報伝達方法。 - 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを含む情報を、インターネットを介して、所定の通信端末に送信するステップと、
前記所定の通信端末が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
前記所定の通信端末が、前記光学コードを表示画面に表示するステップと、
前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
を備えることを特徴とする情報伝達方法。 - 所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、
前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、
前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、
前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、
前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、
前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、
前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップと
を備えることを特徴とする認証方法。 - 前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることを特徴とする請求項5に記載の認証方法。
- 前記認証者は、銀行であり、
前記被認証者は、該銀行の口座保有者であり、
前記所定の通信端末は、パソコンであることを特徴とする請求項5又は請求項6に記載の認証方法。 - 前記認証者は、クレジットカード会社であり、
前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、
前記所定の通信端末は、店舗のPOS端末であり、
前記被認証者の識別情報は、該被認証者のクレジットカード情報であることを特徴とする請求項5又は請求項6に記載の認証方法。 - 前記認証者のサーバは、金券管理サーバであり、
前記被認証者は、記名式の金券の記名者であり、
前記所定の通信端末は、前記記名式の金券の確認用端末であることを特徴とする請求項5又は請求項6に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014128736A JP6489464B2 (ja) | 2014-04-14 | 2014-06-24 | 光学コード、情報伝達方法、及び認証方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014082731 | 2014-04-14 | ||
JP2014082731 | 2014-04-14 | ||
JP2014128736A JP6489464B2 (ja) | 2014-04-14 | 2014-06-24 | 光学コード、情報伝達方法、及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015213288A JP2015213288A (ja) | 2015-11-26 |
JP6489464B2 true JP6489464B2 (ja) | 2019-03-27 |
Family
ID=54697143
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014128736A Active JP6489464B2 (ja) | 2014-04-14 | 2014-06-24 | 光学コード、情報伝達方法、及び認証方法 |
JP2015082020A Active JP6600905B2 (ja) | 2014-04-14 | 2015-04-13 | 二次元コード、多値化二次元コード及び二次元コードの生成方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015082020A Active JP6600905B2 (ja) | 2014-04-14 | 2015-04-13 | 二次元コード、多値化二次元コード及び二次元コードの生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6489464B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101648364B1 (ko) * | 2015-12-16 | 2016-08-16 | 주식회사 유니인포 | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 |
JP6813980B2 (ja) * | 2016-07-27 | 2021-01-13 | 野中 誠之 | 賞品交換システム、賞品交換方法、サーバ、及びプログラム |
CN106971216B (zh) * | 2017-03-25 | 2019-12-03 | 苏州工业园区报关有限公司 | 一种二维码生成以及识别系统 |
CN110119643B (zh) | 2018-02-07 | 2020-11-03 | 北京三快在线科技有限公司 | 二维码生成方法及装置、二维码识别方法及装置 |
JP7274202B2 (ja) * | 2019-02-28 | 2023-05-16 | 株式会社テララコード研究所 | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 |
JP6617302B1 (ja) * | 2019-03-08 | 2019-12-11 | 株式会社It働楽研究所 | 光学コード、光学コード生成方法とそのプログラム、並びに、光学コード読み取り方法とそのプログラム |
CN111953689A (zh) * | 2019-07-08 | 2020-11-17 | 喻汝成 | 区块链大数据处理系统 |
JP6931935B2 (ja) | 2019-10-11 | 2021-09-08 | 株式会社テララコード研究所 | 二次元シンボル、及び二次元シンボルの読取方法 |
CN114338117A (zh) * | 2021-12-21 | 2022-04-12 | 中国电信股份有限公司 | 数据处理方法、装置、设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100764303B1 (ko) * | 2004-07-22 | 2007-10-05 | 마츠시타 덴끼 산교 가부시키가이샤 | 다색형 2차원 바코드 및 그 영상 표시 장치, 정보 단말장치, 표시 방법, 해독 방법, 정보 통신 시스템, 정보 통신방법 |
JP2007042054A (ja) * | 2005-06-27 | 2007-02-15 | Systec:Kk | 再コード化一次元/二次元コード、再コード化一次元/二次元コードシステム、再コード化一次元/二次元コード符号化装置、及び再コード化一次元/二次元コード復号装置 |
JP2007011560A (ja) * | 2005-06-29 | 2007-01-18 | Hitachi Software Eng Co Ltd | 帳票データ管理システム |
JP2007206762A (ja) * | 2006-01-31 | 2007-08-16 | Nec Access Technica Ltd | 二次元コードを用いた通信方法および通信装置 |
JP5023949B2 (ja) * | 2007-10-10 | 2012-09-12 | 株式会社デンソーウェーブ | 二次元コードおよびその読取装置 |
JP2010211294A (ja) * | 2009-03-06 | 2010-09-24 | Toshiba Corp | ユーザ認証システムおよびユーザ認証方法 |
ES2381293B1 (es) * | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
JP5381944B2 (ja) * | 2010-09-21 | 2014-01-08 | 株式会社デンソーウェーブ | 光学的情報読取装置 |
JP2014027413A (ja) * | 2012-07-25 | 2014-02-06 | Toshiba Tec Corp | コード生成装置及びコード復号装置 |
-
2014
- 2014-06-24 JP JP2014128736A patent/JP6489464B2/ja active Active
-
2015
- 2015-04-13 JP JP2015082020A patent/JP6600905B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015212934A (ja) | 2015-11-26 |
JP6600905B2 (ja) | 2019-11-06 |
JP2015213288A (ja) | 2015-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
KR102560512B1 (ko) | 데이타 확인 | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US8365988B1 (en) | Dynamic credit card security code via mobile device | |
TWI486045B (zh) | 使用機密視覺信息以用於螢幕上認證的方法及系統 | |
US10320564B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
US8540149B1 (en) | Active barcode authentication system and authentication method thereof | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN105052072A (zh) | 远程认证和业务签名 | |
CN102461229A (zh) | 使用移动设备进行个人验证的系统和方法 | |
JP2014072843A (ja) | ワンタイムパスワード装置、システム及びプログラム | |
CN107992923A (zh) | 一种qr二维码生成及读取的方法 | |
Purnomo et al. | Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
JP2009272737A (ja) | 秘匿認証システム | |
EP3921774A1 (en) | Content encryption and in-place decryption using visually encoded cyphertext | |
EP2674901A1 (en) | Active barcode authentication system and authentication method thereof | |
KR101242684B1 (ko) | 2차원바코드를 이용한 사용자 인증 시스템 및 방법 | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
KR101255258B1 (ko) | 2차원바코드를 이용한 금융거래정보 인증 시스템 및 방법 | |
ES2743047T3 (es) | Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional | |
Segoro et al. | Implementation of two factor authentication (2FA) and hybrid encryption to reduce the impact of account theft on android-based instant messaging (IM) applications | |
KR101277198B1 (ko) | 2차원바코드를 이용한 패스워드의 비밀키 생성 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180424 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180620 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181212 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6489464 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |