JP6489464B2 - 光学コード、情報伝達方法、及び認証方法 - Google Patents

光学コード、情報伝達方法、及び認証方法 Download PDF

Info

Publication number
JP6489464B2
JP6489464B2 JP2014128736A JP2014128736A JP6489464B2 JP 6489464 B2 JP6489464 B2 JP 6489464B2 JP 2014128736 A JP2014128736 A JP 2014128736A JP 2014128736 A JP2014128736 A JP 2014128736A JP 6489464 B2 JP6489464 B2 JP 6489464B2
Authority
JP
Japan
Prior art keywords
information
key
public key
secret
optical code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014128736A
Other languages
English (en)
Other versions
JP2015213288A (ja
Inventor
寺浦 信之
信之 寺浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TERRARA CODE RESEARCH INSTITUTE, INC.
Original Assignee
TERRARA CODE RESEARCH INSTITUTE, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TERRARA CODE RESEARCH INSTITUTE, INC. filed Critical TERRARA CODE RESEARCH INSTITUTE, INC.
Priority to JP2014128736A priority Critical patent/JP6489464B2/ja
Publication of JP2015213288A publication Critical patent/JP2015213288A/ja
Application granted granted Critical
Publication of JP6489464B2 publication Critical patent/JP6489464B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、限られた者のみ読取可能な秘匿情報を含む光学コード、及び該光学コードを用いた情報伝達方法並びに認証方法に関する。
一般的な光学コードは規格が統一されており、スマートフォンや携帯電話等を読取装置としてデータを読み取って、誰でも記録された内容を知り得るように構成されている。一方で、特別な権限を有する者のみに開示される秘匿情報を含む光学コードも提案されている(例えば、特許文献1)。特許文献1に記載の光学コードは、共通鍵で暗号化した秘匿情報を記憶させることにより、共通鍵を記憶しない光学コードリーダーでは秘匿情報を読み取れないようにしている。
また、発明者は、1つのモジュールに2ビット以上のデータを記憶可能とした多値化二次元コードを提案している。具体的には、モジュールを微細な領域(サブモジュール)に細分して、サブモジュール単位で配色してなる多値化二次元コードを提案している(例えば、特許文献2)。また、モジュールを4種類以上の色で配色した多値化二次元コードも提案している(例えば、非特許文献1)。
特開2009−9547号公報 特開2014−85777号公報 コンピュータセキュリティシンポジウム2012論文集CD 309〜316頁 発行所:情報処理学会 2012年10月23日発行
ところで、上記特許文献1に記載の光学コードでは、通常は、光学コードの作成者(秘匿情報の送り手)と、秘匿情報を開示する開示対象者(情報の受け手)とで共通鍵を共有し、同じ共通鍵を繰返し使用して、様々な情報を記憶する光学コードを作成し、情報伝達を行っている。ここで、かかる光学コードでは、光学コードの作成側と開示対象者とで共通鍵を受け渡す際に、第三者に漏洩するリスクがある。また、悪意の第三者が、総当たり攻撃によって秘匿情報の読取りに一度でも成功した場合、当該秘匿情報が漏洩するだけでなく、共通鍵の情報も漏洩してしまい、同じ共通鍵を用いて暗号化された全ての秘匿情報が漏洩するおそれがある。これに対して、秘匿情報の暗号化を、共通鍵に替えて公開鍵(非対称鍵)で暗号化することも提案されるが、公開鍵を用いると、暗号化や復号の手間が大きくなるという問題がある。
本発明はかかる現状に鑑みてなされたものであり、秘匿性が高く、かつ、暗号化や復号の手間も少ない光学コードの提供を目的とする。
本発明は、秘匿情報を暗号化した暗号化データと、該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶することを特徴とする光学コードである。ここで、公開鍵情報は、開示対象者の読取装置が公開鍵を特定可能な情報であればよく、公開鍵そのものを公開鍵情報に含めることもできる。
かかる光学コードは、暗号化復号鍵を暗号化した公開鍵と対をなす秘密鍵の所持者のみが、秘匿情報を読み取ることができるから、光学コードの作成者は、開示対象者の公開鍵を用いれば、当該開示対象者のみが読取可能な光学コードを作成できる。かかる構成では、作成者は開示対象者の公開鍵を入手すれば光学コードを作成可能であり、開示対象者は、自己の秘密鍵を作成者に知らせる必要がないため、秘匿情報の読取りに必要な秘密鍵が漏洩するおそれが低い。このため、本発明の光学コードは、従来構成に比べて優れた秘匿性を有している。
また、本発明の光学コードでは、秘匿情報を開示対象者の公開鍵で暗号化せず、秘匿情報の復号に必要な復号鍵のみを当該公開鍵で暗号化している。このため、本発明では、公開鍵を用いて暗号化するデータ量を最小限に抑えることができ、暗号化や復号を短時間で実行できる。
また、本発明では、読取装置が光学コードに記憶された公開鍵情報を読み取って、当該公開鍵情報で特定される公開鍵が、読取装置に記憶された秘密鍵と対をなすものであるか否かを判定することで、当該光学コードに記憶された秘匿情報を読取可能であるか否かを判定できる。このため、本発明の光学コードは、読取装置が試行錯誤することなく、読取可能か否かを容易に判定できるという利点がある。
また、本発明にあっては、暗号化データを復号するための復号鍵は、暗号化されて光学コードに記憶されるため、光学コード毎に異なる復号鍵を使用できる。このため、総当たり攻撃によって悪意の第三者が暗号化データの復号に成功して、当該光学コードに記憶された復号鍵を知り得た場合でも、その他の光学コードに記憶された秘匿情報が漏洩しないという利点がある。
本発明にあって、前記復号鍵は、前記秘匿情報の暗号化に用いられた共通鍵であることが提案される。
かかる構成にあっては、秘匿情報の暗号化に用いた暗号鍵を、そのまま復号鍵として使用できるため、光学コード作成時の手間を少なくできる。
また、本発明にあって、前記秘匿情報は、共通の秘密鍵を所持しない複数の開示対象者に開示可能とするものであり、各開示対象者が所持する秘密鍵と対をなす複数の公開鍵を用いて前記復号鍵を夫々暗号化した、複数の暗号化復号鍵を記憶しており、前記公開鍵情報は、前記複数の暗号化復号鍵の生成に用いた公開鍵を、前記暗号化復号鍵毎に特定可能な情報であることが提案される。
かかる構成にあっては、秘密鍵を共有しない複数の開示対象者が、各自の所持する秘密鍵を用いて光学コードに記憶された秘匿情報を読み取ることが可能となる。また、かかる光学コードは、秘匿情報を複数の開示対象者に開示可能としても、各開示対象者の所持する秘密鍵は、他の開示対象者に漏洩しないという利点がある。また、かかる光学コードには、複数の暗号化復号鍵が記憶されるものの、記憶する暗号化データは1つでよいため、データ量を大幅に増やすことなく複数の開示対象者に秘匿情報を開示できるという利点がある。また、各開示対象者は、公開鍵情報に基づいて、各自の所持する秘密鍵で、どの暗号化復号鍵を復号すべきかを知得できるから、短時間で秘匿情報を読み取ることができる。
また、本発明にあって、暗号化復号鍵の少なくとも1つは、前記復号鍵を複数の公開鍵で多重に暗号化したものであり、前記公開鍵情報は、前記複数の公開鍵で多重に暗号化した暗号化復号鍵について、前記複数の公開鍵を特定可能な情報と、該複数の公開鍵を暗号化に用いた順番とを含むことが提案される。
かかる構成にあっては、集団毎に異なる秘密鍵を所持する場合に、複数の集団に重複して属する者を、秘匿情報の開示対象者として選択可能となる。例えば、第一の集団と第二の集団に重複して属する者を開示対象者とする場合は、第一の集団の構成員のみが所持する秘密鍵と対をなす第一の公開鍵と、第二の集団の構成員のみが所持する秘密鍵と対をなす第二の公開鍵とで、二重に暗号化した暗号化復号鍵を生成する。かかる暗号化復号鍵の復号には、第一の集団の秘密鍵と、第二の集団の秘密鍵が必要であるため、第一の集団と第二の集団に重複して属する開示対象者のみが当該暗号化復号鍵を復号可能となる。また、かかる構成にあっては、公開鍵情報に、暗号化復号鍵の多重暗号化に用いた公開鍵の使用順序が含まれるため、当該暗号化復号鍵を、公開鍵の使用順序を試行錯誤することなく復号できる。
また、本発明の光学コードは、マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであることが提案される。
かかる構成にあっては、同一モジュール数の通常の二次元コードに比べて、多量のデータを記憶できるため、光学コードのサイズを大型化したり、暗号化データを記憶する領域を制限したりすることなく、公開鍵情報や暗号化復号鍵などのデータを記憶する領域を十分に確保できる。
また、本発明の光学コードを多値化二次元コードとした場合には、各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることが提案される。
かかる構成にあっては、光学コードの生成時に行われる通常のマスク処理と同様のXOR演算によって秘匿情報の暗号化・復号が行われるため、個別の暗号化処理を行う場合に比べて、多値化二次元コードの生成時や読取時の手間を少なくできる。また、本発明の光学コードでは、総当たり攻撃に耐え得るほど多くの暗号化マスクパターンを生成できるため、十分な秘匿性を確保できる。
本発明の別の態様として、準備段階として、秘匿情報の受け手が、撮影機能を有する携帯通信端末で、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、情報の送り手に開示するとともに、前記秘密鍵を前記携帯通信端末に記憶するステップと、前記秘匿情報の送り手が、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記秘匿情報の受け手に開示するステップと、前記秘匿情報の受け手が、前記携帯通信端末を用いて前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップとを備えることを特徴とする情報伝達方法が提案される。ここで、秘匿情報の送り手が、光学コードを開示する方法としては、光学コードを印刷した紙媒体を頒布するだけでなく、光学コードの画像をウェブサイトで閲覧可能としたり、電子メールで配信したりすることが含まれる。
かかる方法は、本発明の光学コードを介した情報伝達方法であるが、秘匿情報の受け手(開示対象者)は、秘密鍵の作成に用いた携帯通信端末を光学コードの読取りに使用するため、秘密鍵を外部に一切出力せずに、携帯通信端末内に留めておくことで、秘匿性を一層高めることができる。
また、本発明の別の態様として、準備段階として、集団に属する各構成員に共通の秘密鍵と、該秘密鍵と対をなす公開鍵を通知するとともに、前記公開鍵を秘匿情報の送り手に開示するステップと、前記秘匿情報の送り手が、前記集団に属する構成員を秘匿情報の受け手とする秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、前記秘匿情報の送り手が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成し、該光学コードを前記構成員に開示するステップとを備えることを特徴とする情報伝達方法が提案される。
すなわち、かかる方法は、上記光学コード方法を介して、所要の集団の構成員に限定して秘匿情報を伝達する情報伝達方法である。かかる情報伝達方法は、上記光学コードを使用するため、秘匿性に優れたものとなる。
また、本発明の別の態様として、所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップとを備えることを特徴とする認証方法が提案される。
かかる認証方法にあっては、秘密鍵を記憶した被認証者の携帯通信端末を使用することで、被認証者がパスワード等の入力を行うことなく、認証を受けようとする者が被認証者本人であることを確認できる。
また、上記認証方法にあって、前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることが提案される。かかる構成とすれば、悪意の第三者が被認証者の携帯通信端末を無断使用して、なりすまし行為をするのを、生体認証機能によって防ぐことが可能となる。
上記認証方法の具体例としては、前記認証者は、銀行であり、前記被認証者は、該銀行の口座保有者であり、前記所定の通信端末は、パソコン(パーソナルコンピュータ)であることが提案される。
従来では、銀行のオンライン取引では、パスワードの入力によって、通信端末を操作する取引者が口座保有者であることを確認しているが、かかる方法では、パスワードを入力する際に、パスワードが漏洩するおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。
また、上記認証方法の別の例としては、前記認証者は、クレジットカード会社であり、前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、前記所定の通信端末は、店舗のPOS端末であり、前記被認証者の識別情報は、該被認証者のクレジットカード情報であることが提案される。
従来は、店舗でクレジットカード決済を行う際に、署名やPINコードの入力によって本人確認を行っているが、署名は店員の照合が不十分である場合があり、PINコードは入力時に漏洩のおそれがある。これに対して、かかる構成にあっては、秘密鍵を漏洩させることなく本人確認を行うことができるから、従来よりも安全に本人認証を行うことが可能となる。
また、上記認証方法の別の例としては、前記認証者のサーバは、金券管理サーバであり、前記被認証者は、記名式の金券の記名者であり、前記所定の通信端末は、前記記名式の金券の確認用端末であることが提案される。
かかる構成にあっては、入場券や株主優待券、商品券、トラベラーズチェックなどの各種金券にあって、使用者が記名者本人に限定されたものについて、使用者の本人確認を簡単かつ安全に行うことが可能となる。
以上に述べたように、本発明によれば、秘匿性が高く、かつ、暗号化や復号が容易な光学コードを提供でき、また、かかる光学コードを用いることで、秘匿性の高い情報伝達方法や認証方法を実現できる。
(a)は実施例1の光学コード1の概略図であり、(b)は実施例1の光学コード1の各領域を機能別に模様分けして示す説明図である。 光学コード1による秘匿情報Dの伝達方法の概要を示す説明図である。 (a)は、光学コード1における暗号化手順を示す説明図であり、(b)は、光学コード1における復号手順を示す説明図である。 光学コード1に記憶する格納データの構造を示す図表である。 光学コード1の生成手順を示すフローチャートである。 (a)は、光学コード1の読取用プログラムの機能を示すブロック図であり、(b)は、公開鍵−秘密鍵リストの内容を示す図表である。 光学コード1の読取手順を示すフローチャートである。 実施例2の光学コード1aによる秘匿情報Dの伝達方法の概要を示す説明図である。 (a)は、光学コード1aにおける暗号化手順を示す説明図であり、(b)は、開示対象者ABが、光学コード1aを復号する手順を示す説明図であり、(c)は、開示対象者Cが、光学コード1aを復号する手順を示す説明図である。 光学コード1aに記憶する格納データの構造を示す図表である。 実施例3の認証システムにおける、公開鍵の登録手順を示す説明図である。 実施例3の認証システムにおける、顧客の認証手順を示す説明図である。 実施例4の認証システムにおける、会員の認証手順を示す説明図である。 (a)は実施例2の多値化二次元コード2の概略図であり、(b)は実施例2の多値化二次元コード2の各領域を機能別に模様分けして示す説明図である。 16種類の基準色の内容を示す図表である。 多値化二次元コード2のデータ構造を示す概念図である。 多値化二次元コード2に記憶するデータの構造を示す図表である。 多値化二次元コード2の生成手順を示すフローチャートである。 符号化処理の処理内容を示すフローチャートである。 符号化テーブルの内容を示す図表である。 多値化二次元コード2の読取手順を示すフローチャートである。
本発明の実施形態を、以下の実施例に従って説明する。
本実施例の光学コード1は、QRコード(登録商標)に本発明を適用したものであり、基本的な構成はQRコードと共通している。具体的には、図1(a)に示すように、光学コード1は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。光学コード1のモジュール4は、明色(白色)に配色された明色モジュール4aと、暗色(黒色)に配色された暗色モジュール4bとからなる。図1(b)に示すように、光学コード1は、機能パターン7と符号化領域8とからなる。機能パターン7は、モジュール4の配色パターンが予め定められている領域であり、光学コード1の光学的読取りを補助する位置検出パターン11、分離パターン12、タイミングパターン13などによって構成される。また、符号化領域8は、各モジュール4の配色パターンによってデータを記録する領域であり、データコード語及び誤り訂正コード語が記録されるデータコード領域14と、形式情報及び型番情報を示すコードが配置される形式情報コード領域15とによって構成される。これらの構成は、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
本実施例の光学コード1は、特定の個人Pを秘匿情報Dの開示対象者とする。図2に示すように、この光学コード1は、作成時に、開示対象者Pの所持する秘密鍵pと対をなす公開鍵Pを用いて暗号化することにより、開示対象者Pのみが光学コード1に記憶された秘匿情報Dを読み取り得るよう構成される。具体的には、図3(a)に示すように、ランダムに発生させた共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化し、さらに、該共通鍵Xを開示対象者Pの公開鍵Pで暗号化復号鍵Xpに暗号化して、暗号化データDxを暗号化復号鍵Xpとともに光学コード1に記憶する。図3(b)に示すように、開示対象者Pであれば、自己の所持する秘密鍵pで、暗号化復号鍵Xpを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号できる。
図4は、光学コード1のデータコード領域14に記録される格納データの構造を示すものである。格納データは、実際のデータを記憶するデータ部と、データ部に含まれる各データの位置とサイズを示すインデックス部とで構成される。光学コード1のデータコード領域14には、かかる格納データが符号化されて、訂正コード語が付与された状態で記録される。
データ部に記憶されるデータには、上述のように、秘匿情報Dを暗号化した暗号化データDxと、暗号化データDxの生成に使用した共通鍵Xを開示対象者Pの公開鍵Pで暗号化した暗号化復号鍵Xpとが含まれる。共通鍵Xは、光学コード1の生成時にランダムに生成されるものであり、秘匿情報Dの暗号化と復号の両方に使用される。この共通鍵Xは、当該光学コード1でのみ使用され、他の光学コードで再利用されることはない。また、データ部に記憶されるデータには、暗号化復号鍵Xpを暗号化した公開鍵Pを特定可能な公開鍵情報が含まれる。かかる公開鍵情報によれば、光学コード1の読取時に、当該公開鍵Pと対をなす秘密鍵pを所持しているか否かを確認するだけで、当該光学コード1を読取可能であるか否かを簡単に判別できる。なお、本実施例では、開示対象者Pの公開鍵Pそのものが、公開鍵情報として記憶される。
以下に、本実施例の光学コード1の生成方法を具体的に説明する。
上述のように、本実施例の光学コード1は、上記格納データをQRコードに記憶させたものであり、光学コード1の生成方法は、格納データを生成するステップと、該格納データを記憶するQRコードを生成するステップとからなる。なお、上述のように、光学コード1の生成には開示対象者Pの公開鍵Pが必要であるため、光学コード1の作成者は、光学コード1の作成に当たって、開示対象者Pの公開鍵Pを、本人または信頼できる第三者から入手する必要がある。
具体的には、光学コード1は、コンピュータ等が、図5に示すS1〜S8のステップを実行することで生成できる。以下、図5中の各ステップS1〜S8について説明する。
ステップS1:秘匿情報の準備
開示対象者Pにのみ開示する秘匿情報Dを準備する。
ステップS2:公開鍵の準備
開示対象者Pの公開鍵Pを準備する。開示対象者Pの公開鍵Pを記憶している場合は、記憶された当該公開鍵Pを読み出す。また、公開鍵Pを記憶していない場合は、信頼できる方法で公開鍵Pを入手する。可能であれば、使用する公開鍵Pが開示対象者Pのものであることを認証局で確認することが望ましい。
ステップS3:共通鍵の生成
秘匿情報Dの暗号化に使用する共通鍵Xを生成する。共通鍵Xは、当該秘匿情報Dの暗号化でのみ使用するものであり、ランダムに生成される。
ステップS4:暗号化データの生成
生成した共通鍵Xを用いて秘匿情報Dを暗号化データDxに暗号化する。
ステップS5:暗号化復号鍵の生成
暗号化データDxの生成に使用した共通鍵Xを、開示対象者Pの公開鍵Pを用いて暗号化して、暗号化復号鍵Xpを生成する。
ステップS6:公開鍵情報の生成
暗号化に使用された公開鍵Pを読取装置が特定可能な公開鍵情報を生成する。本実施例では、公開鍵Pそのものを公開鍵情報として使用するため、かかるステップは必要ない。
ステップS7:格納データの生成
暗号化データDxと、暗号化復号鍵Xpと、公開鍵情報とに、インデックス部を付与して、図4に示す格納データを生成する。
ステップS8:光学コードの作成
作成した格納データを記憶する光学コード1を生成する。かかるステップは、既存のQRコードの作成方法と同様であるため、詳細な説明は省略する。
上記方法によって作成された光学コード1は、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、開示対象者Pが読取装置で読取可能な状態に開示することができる。なお、光学コード1に記憶された秘匿情報Dは、開示対象者P以外は読取不能であるため、光学コード1そのものは、開示対象者Pに開示するだけでなく、新聞や雑誌などに掲載して、非開示対象者も含めた形で広範に開示することもできる。
以下に、本実施例の光学コード1の読取方法を具体的に説明する。
本実施例の光学コード1は、読取用プログラムをインストールしたスマートフォン(携帯通信端末)を読取装置として用いることができる。読取用プログラムは、図6(a)に示すように、複数の機能を備えている。以下、読取用プログラムの各機能について説明する。
(1)公開鍵と秘密鍵の生成
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを生成する機能である。ここで作成した秘密鍵は、装置外に出力されることなく記憶される。
(2)公開鍵と秘密鍵のダウンロード
光学コードの生成・読取に使用する公開鍵と秘密鍵のペアを、スマートフォンの通信機能を介して外部からダウンロードする機能である。なお、公開鍵と秘密鍵のダウンロードは、秘密鍵が第三者に漏洩しないよう、安全な認証を行った上で実行される。
(3)公開鍵と秘密鍵の記憶
装置内で生成した、または装置外からダウンロードした公開鍵と秘密鍵のペアを公開鍵−秘密鍵リストに記憶する機能である。公開鍵−秘密鍵リストでは、図6(b)に示すように、公開鍵と該公開鍵に対応する秘密鍵とが関連付けられて記憶される。この公開鍵−秘密鍵リストは、プログラム外からは参照不能で、かつ外部出力不能な状態に暗号化される。
(4)公開鍵の通知
公開鍵−秘密鍵リストに記憶された公開鍵を、スマートフォンの通信機能を介して他者に通知する機能である。装置内で生成した公開鍵は、かかる機能によって、光学コードの作成者が使用可能となる。
(5)光学コードの読取り
スマートフォンの撮影機能によって光学コードを撮影して、光学コードに記憶された格納データを読み取る機能である。かかる機能は、既存のQRコード読取用プログラムと同じである。
(6)秘匿情報の復号
格納データに記憶された公開鍵情報等に基づいて、秘匿情報Dの復号を行う機能である。詳細な復号手順は後述する。
本実施例の光学コード1は、上記スマートフォンで、図7に示す、S11〜S17のステップを経ることで読み取ることができる。以下、図7中の各ステップS11〜S17について説明する。
ステップS11:光学コードの撮影
光学コード1をスマートフォンで撮影する。
ステップS12:格納データの読取り
スマートフォンが、既存のQRコードの読取方法に則って、光学コード1に記憶された格納データを読み取る。かかるステップまでは、通常のQRコードの読取用プログラムで実現できる。
ステップS13:データ部の読出し
スマートフォンが、インデックス部に記憶された情報を読み出し、公開鍵情報(公開鍵P)と、暗号化復号鍵Xpと、暗号化データDxを抽出する。
ステップS14:公開鍵−秘密鍵リストの確認
スマートフォンが、公開鍵情報に含まれる公開鍵Pが、公開鍵−秘密鍵リストに記憶されているか否かを判定する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていないと判定した場合は、秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、光学コード1の読取処理を途中終了する。公開鍵Pが公開鍵−秘密鍵リストに記憶されていると判定した場合は、ステップS15の処理に進む。
ステップS15:暗号化復号鍵の復号
スマートフォンが、公開鍵−秘密鍵リストから公開鍵Pと対をなす秘密鍵pを読み出して、当該秘密鍵pを用いて、暗号化復号鍵Xpを共通鍵Xに復号する。
ステップS16:暗号化データの復号
スマートフォンが、復号した共通鍵Xを用いて暗号化データDxを元の秘匿情報Dに復号する。
以上のように、本実施例の光学コード1に含まれる秘匿情報Dは、開示対象者Pの秘密鍵pを記憶する読取装置(スマートフォン)でのみ読取可能である。ここで、かかる光学コード1は、開示対象者Pの公開鍵Pさえ入手できれば生成可能であるから、当該開示対象者Pは、秘密鍵pを光学コード1の作成者に通知する必要がない。したがって、かかる光学コード1を介して情報伝達を行えば、従来構成に比べて情報漏洩のおそれを低減できる。
また、本実施例の光学コード1は、秘匿情報Dそのものを公開鍵Pで暗号化するのでなく、秘匿情報Dを暗号化した共通鍵Xを公開鍵Pで暗号化しているため、公開鍵方式による暗号化処理・復号処理を最小限に抑えることができ、光学コード1の作成時や読取時の処理が複雑にならないという利点がある。特に、本実施例では、秘匿情報Dの暗号化に共通鍵Xを用いているため、秘匿情報Dの暗号化に使用した共通鍵Xから暗号化復号鍵Xpを容易に生成できるという利点がある。
また、本実施例の光学コード1には、暗号化復号鍵Xpの暗号化に用いた公開鍵Pを特定するための公開鍵情報が含まれているため、光学コード1の読取時に、読取装置(スマートフォン)が、暗号化復号鍵Xpの復号に必要な秘密鍵Pを記憶しているか否かを容易に判定でき、暗号化復号鍵Xpの復号に際して試行錯誤をする必要がないという利点がある。
また、本実施例の光学コード1は、秘匿情報Dの暗号化に一度限りの共通鍵Xを使用しているため、総当たり攻撃によって、悪意の第三者が暗号化データDxの復号に成功した場合でも、開示対象者Pの秘密鍵pの秘密状態を確保でき、当該開示対象者Pに開示するその他の情報が漏洩するのを防止できる。
本実施例の光学コード1aは、実施例1の光学コード1の格納データを変更したものである。この光学コード1aは、秘匿情報を複数の開示対象者に開示する場合に用いられる。具体的には、図8に示すように、本実施例の光学コード1aは、集団Aと集団Bの双方に重複して属する者(開示対象者AB)と、集団Cに属する者(開示対象者C)とを秘匿情報Dの開示対象者とする。具体的には、集団A,B,Cの各構成員には、予め、夫々が属する集団A〜Cの秘密鍵a,b,cと、各秘密鍵a,b,cと対をなす公開鍵A,B,Cのペアが通知される。そして、本実施例の光学コード1aでは、図9(a)に示すように、秘匿情報Dを暗号化データDxに暗号化するのに用いた共通鍵Xを、集団Aの公開鍵Aを用いて暗号化復号鍵Xaに暗号化し、さらに、暗号化復号鍵Xaを、集団Bの公開鍵Bを用いて暗号化復号鍵Xabに暗号化する。また、同じ共通鍵Xを、集団Cの公開鍵Cを用いて暗号化復号鍵Xcに暗号化する。そして、暗号化データDxを2つの暗号化復号鍵Xab,Xcとともに光学コード1に記憶する。なお、秘匿情報Dの暗号化は、実施例1と同じである。図9(b)に示すように、集団Aと集団Bに重複して属する開示対象者ABは、集団Aの秘密鍵aと集団Bの秘密鍵bとを用いて暗号化復号鍵Xabを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。また、図9(c)に示すように、集団Cに属する開示対象者Cは、集団Cの秘密鍵cを用いて暗号化復号鍵Xcを共通鍵Xに復号できるため、光学コード1に記憶された暗号化データDxを秘匿情報Dに復号することができる。
図10は、光学コード1aの格納データのデータ構造である。本実施例では、データ部に2つの暗号化復号鍵Xab,Xcが記憶される。暗号化復号鍵Xabは、暗号化データDxを暗号化した共通鍵Xを、集団Aの公開鍵Aと集団Bの公開鍵Bとで二重に暗号化したものである。他方の暗号化復号鍵Xcは、前記共通鍵Xを集団Cの公開鍵Cで暗号化したものである。
また、本実施例では、公開鍵情報に、2つの暗号化復号鍵Xab,Xcの生成に用いた3つの公開鍵A,B,Cと、各公開鍵A,B,Cと暗号化復号鍵Xab,Xcとを関連付ける演算情報とが含まれる。具体的には、演算情報には、暗号化復号鍵Xabが、2つの公開鍵A,BをA→Bの順番で二重に暗号化したものであることを示す情報と、暗号化復号鍵Xcが公開鍵Cで暗号化したものであることを示す情報とが含まれる。かかる公開鍵情報によれば、光学コード1aの読取時に、読取装置が、当該公開鍵A,B,Cと対をなす秘密鍵a,b,cを記憶しているか否かを確認するだけで、当該光学コード1aを読取可能であるか否かを簡単に判別できる。特に、公開鍵情報には、2つの暗号化復号鍵Xab,Xcの暗号化に用いた公開鍵A,B,Cを、暗号化復号鍵Xab,Xcごとに特定可能な演算情報を含んでいるから、読取装置は、自己が所持する秘密鍵a〜cで、どちらの暗号化復号鍵Xab,Xcを復号できるのかを、試行錯誤することなく知得できる。また、演算情報には、二重に暗号化された暗号化復号鍵Xabについて、2つの公開鍵A,Bを暗号化に用いた順番が含まれるため、光学コード1aの読取時に、読取装置は、試行錯誤することなく、2つの秘密鍵a,bを適切な順番で使用して暗号化復号鍵Xabを復号できる。
かかる光学コード1aは、紙に印刷したものを頒布・掲示・FAXしたり、画像を電子メールで送信したり、ウェブサイトに掲載したりすることによって、集団A〜Cの各構成員が読取装置で読取可能な状態に開示すれば、秘匿情報Dを開示対象者に伝達することができる。なお、光学コード1aに記憶された秘匿情報Dは、開示対象者以外は読取不能であるため、非開示対象者も含めた形で広範に開示できる。
本実施例の光学コード1aは、上記実施例1で述べた、読取用プログラムをインストールしたスマートフォン(携帯通信端末)に読み取らせることができる。ここで、本実施例では、各集団A〜Cの構成員に、夫々が属する集団A〜Cの秘密鍵a〜cを共有させる形態をとるため、光学コード1aで秘匿情報Dを伝達する準備段階として、各集団A〜Cの構成員に、スマートフォンの読取用プログラムを用いて、各集団A〜Cが運用するサーバから公開鍵A〜Cと秘密鍵a〜cのペアをダウンロードさせて、スマートフォンの公開鍵−秘密鍵リスト(図6(b)参照)に記憶させる手続きを行う。また、各集団A〜Cの構成員に通知した公開鍵A〜Cについては、光学コード1aの作成者(秘匿情報の送り手)が使用できるように、信頼できるサーバから任意の者がダウンロードできる状態にする。なお、集団の秘密鍵を使用する際には、構成員が集団を脱退した場合等に備えて、スマートフォンの読取用プログラムが、所定の認証サーバにアクセスして、当該秘密鍵の使用の可否を確認するよう構成してもよい。すなわち、構成員に与えられた集団毎の識別ID(学生番号、社員番号や会員番号など)を認証サーバに送信し、有効な識別IDであることが確認された場合にのみ、読取用プログラムが、当該秘匿情報の読取りを実行するよう構成する。この構成は、秘密鍵が集団を構成する者以外に漏洩した場合にも有効である。
このように、本実施例にあっては、秘匿情報Dの復号に必要な共通鍵Xを、異なる公開鍵A,B,Cで暗号化した複数の暗号化復号鍵Xab,Xcを光学コード1aに記憶させることで、所持する秘密鍵a,b,cが相違する複数の開示対象者(開示対象者ABと開示対象者C)を、秘匿情報Dの開示対象に設定することができる。また、本実施例の光学コード1aは、集団A〜Cの公開鍵A〜Cを用いて作成するものであり、集団A〜Cの秘密鍵a〜cは作成時に不要であるため、秘匿情報Dの復号に必要な秘密鍵a〜cが漏洩し難いという利点がある。また、かかる構成では、1つの光学コード1aで複数の開示対象者に秘匿情報Dを開示しても、開示対象者は、夫々が所持する秘密鍵a,b,cを、お互いに秘匿しておくことができる。また、かかる光学コード1aは、開示対象者の数に関わらず、暗号化データDxを1つ記憶するだけでよいため、データ量が大きくなりにくいという利点もある。
また、本実施例の光学コード1aは、集団Aの構成員の公開鍵Aと、集団Bの構成員の公開鍵Bとで、共通鍵Xを多重に暗号化した暗号化復号鍵Xabを記憶するため、複数の集団A,Bに重複して属する者を、秘匿情報Dの開示対象者ABとして設定できるという利点がある。
なお、上記実施例1,2では、秘匿情報を共通鍵で暗号化して、該共通鍵を暗号化したものを暗号化復号鍵として光学コードに記憶しているが、本発明にあっては、秘匿情報を暗号鍵で暗号化して、該暗号鍵に対応する復号鍵を暗号化したものを、暗号化復号鍵として光学コードに記憶してもよい。また、上記実施例1,2では、公開鍵情報として、公開鍵そのものを記憶しているが、本発明に係る公開鍵情報は、読取側で公開鍵を特定可能な情報であれば、公開鍵そのものを記憶する必要はない。
次に、実施例1と同様の光学コード1を用いた認証システム及び認証方法について説明する。
本実施例の認証システムは、銀行のオンライン取引システムに組み込まれて、銀行の顧客(口座保有者)が、パソコン等の通信端末を用いてインターネット30を介してオンライン取引をする際に、通信端末の操作者が口座名義人本人であることを確認するのに用いられる。具体的には、本認証システムは、図12に示すように、銀行のWEBサーバ20と、顧客の公開鍵を記憶するデータベースサーバ21と、顧客がオンライン取引に使用するパソコン22と、顧客が所有するスマートフォン23(被認証者の携帯通信端末)とを備えている。WEBサーバ20と、パソコン22と、スマートフォン23とは夫々インターネット30に接続されている。
WEBサーバ20は、顧客の本人認証も含めて、オンライン取引全般の処理を行うものである。また、このWEBサーバ20は、実施例1の光学コード1を生成するためのプログラムを備えている。データベースサーバ21は、口座番号などの顧客情報と関連付けて各顧客の公開鍵を記憶するものであり、WEBサーバ20と接続されている。
パソコン22は、汎用品であり、ブラウザを使用して、インターネット30を介して銀行のWEBサーバ20にアクセスして、振込みなどのオンライン取引を実行可能に構成されたものである。かかるパソコン22は、オンライン取引を行う顧客本人以外も使用する共用物であってもよい。
スマートフォン23は、カメラ(撮影機能)と、インターネット30に接続する通信機能と、生体認証機能とを備えている。また、かかるスマートフォン23には、実施例1と同様の光学コードを介して認証手続を行うための、認証プログラムがインストールされる。この認証プログラムには、実施例1で述べた読取用プログラムが組み込まれている。
かかる認証システムでは、光学コードを用いた認証を行う準備段階として、銀行のデータベースサーバ21に、顧客の公開鍵を登録する手続きが必要となる。具体的には、本実施例では、図11の(1)〜(6)のステップを順次実行することにより、データベースサーバ21に、顧客の公開鍵が登録される。(1)〜(6)の各ステップの詳細は下記の通りである。
(1)認証利用申込
顧客が、スマートフォン23の認証プログラムを介して、銀行のWEBサーバ20にアクセスし、光学コードを介した認証の利用申込を行う。この時、スマートフォン23からは、口座番号等の顧客情報が併せて送信される。
(2)認証用ID作成
WEBサーバ20は、認証の利用申込を受信すると、当該顧客の認証用IDを生成する。
(3)認証用ID通知
WEBサーバ20は、顧客のスマートフォン23に、生成した認証用IDを送信する。
(4)秘密鍵と公開鍵の生成・記憶
スマートフォン23の認証プログラムが、認証に用いる秘密鍵と公開鍵のペアを生成し、受信した認証用IDとともに関連付けて公開鍵−秘密鍵リストに記憶する。上述のように、ここで生成された秘密鍵は、秘密鍵は、スマートフォン23の外部に出力不能な状態で、かつ、認証プログラム以外からは参照不能な状態で記憶される。
(5)公開鍵の通知
スマートフォン23の認証プログラムが、WEBサーバ20に、認証用IDと公開鍵とを送信する。
(6)認証用IDと公開鍵の記憶
WEBサーバ20が、顧客のスマートフォン23から受信した認証用IDと公開鍵を、当該顧客の口座番号等の顧客情報と関連付けてデータベースサーバ21に記憶する。
本実施例の認証システムでは、図12の(1)〜(11)のステップを順次実行することにより、WEBサーバ20が、パソコン22の操作者が顧客本人であることを認証し、当該パソコン22でのオンライン取引を許可する。
(1)〜(11)の各ステップの詳細は下記の通りである。
(1)認証要求
顧客が、パソコン22を操作して銀行のWEBサーバ20にアクセスし、前記認証用IDを入力して光学コードを介した認証を要求する。
(2)公開鍵の読出し
認証要求を受信したWEBサーバ20が、データベースサーバ21から、受信した認証用IDに関連付けられた公開鍵や顧客情報を読み出す。
(3)認証情報の生成
WEBサーバ20が、顧客の本人認証に使用する認証情報を生成する。認証情報には、WEBサーバ20の認証用ウェブサイトのアドレスと、認証用のワンタイムパスワードを含んでいる。
(4)光学コードの生成
WEBサーバ20が、前記公開鍵を用いて、前記認証情報を秘匿情報とする、実施例1と同様の光学コードを生成する。すなわち、この光学コードは、認証を要求した顧客のみを開示対象者とするものであり、光学コードに記憶された認証情報は、認証を要求した顧客の秘密鍵を記憶するスマートフォン23のみで読み出すことができる。
(5)光学コードの送信
WEBサーバ20が、認証要求を送信したパソコン22に、光学コードの画像データを送信する。
(6)光学コードの表示
前記パソコン22が、WEBサーバ20から受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20にアクセスするよう促すメッセージを表示画面に表示する。
(7)光学コードの読取り
顧客が、スマートフォン23を操作し、前記認証プログラムによって、パソコン22の表示画面に表示された光学コードを読み取る。
(8)認証情報に基づく認証手続
スマートフォン23の認証プログラムが、実施例1で説明した読取方法と同様にして、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。
(9)認証
WEBサーバ20が、認証用ウェブサイトにアクセスしたスマートフォン23からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、パソコン22に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(10)認証結果の通知
WEBサーバ20が、前記認証の結果をパソコン22に送信して、当該結果を表示画面に表示させる。また、認証結果が「成功」である場合は、パソコン22を介したオンライン取引を許可する。
(11)オンライン取引
パソコン22に通知された認証結果が「成功」である場合は、顧客が、当該パソコン22を操作して、オンライン取引を開始する。
以上のように、本実施例の認証システムでは、顧客のスマートフォン23を使用することで、パソコン22にパスワード等を入力させることなく、当該パソコン22の操作者が顧客本人であることを銀行側で認証できる。したがって、かかる認証システムを用いれば、パソコン22のセキュリティが完全でない場合であっても、オンライン取引に際して、本人認証を安全かつ確実に行うことができる。
また、かかる認証システムでは、光学コードの読取りに必要な秘密鍵が、顧客のスマートフォン23で生成されて、外部に出力されることがないため、顧客の秘密鍵が漏洩するおそれが低い。このため、かかる認証システムでは、WEBサーバ20が生成した認証情報を、他に漏洩させることなく、開示対象者である顧客に確実に伝達できる。
また、かかる認証システムでは、スマートフォン23は、生体認証機能を具備しているから、生体認証機能によって、スマートフォン23を本人しか使用できないようにロックしておけば、第三者による悪用を防止できる。さらに言えば、スマートフォン23は、顧客が日常的に携帯するものであるから、盗難・紛失の場合には、顧客は速やかに気づいて秘密鍵が悪用されないよう対応策をとることができる。
本実施例は、実施例3の認証システム及び認証方法を一部変更したものである。本実施例の認証システムは、クレジットカードの決済システムに組み込まれて、店舗でクレジットカード決済をする際に、クレジットカードの所持者がカードの名義人であることを確認するのに用いられる。具体的には、本認証システムは、図13に示すように、クレジットカード会社のWEBサーバ20aと、クレジットカードの会員(以下、会員と略す。)の公開鍵を記憶するデータベースサーバ21aと、店舗に設置されたPOS端末24と、クレジットカード25と、会員が所有するスマートフォン23とを備えている。ここで、WEBサーバ20aと、POS端末24と、スマートフォン23とは夫々インターネットに接続されている。
WEBサーバ20aは、クレジットカード会社に設置され、会員(被認証者)の本人認証も含めて、クレジットカード決済全般の処理を行うものである。WEBサーバ20aの認証機能は、後述するように上記実施例3のWEBサーバ20と略同様のものであり、本WEBサーバ20aも、実施例1の光学コード1を生成するためのプログラムを備えている。また、データベースサーバ21aは、カード番号などの会員情報と関連付けて各会員の公開鍵を記憶するものであり、WEBサーバ20aと接続されている。
POS端末24は、スーパーマーケットやコンビニエンスストア等に設置されるものであり、クレジットカードに記録されたクレジットカード情報を磁気方式又は非接触方式で読み取り可能なカードリーダーを備えるとともに、光学コードを表示可能な汎用の表示画面を備えている。
スマートフォン23は、実施例3の認証システムで用いられるものと略同じものである。また、クレジットカード25は、既存の磁気カード又はICカードからなるものである。これらについての詳細な説明は省略する。
かかる認証システムでは、光学コードを用いた認証を行う準備段階として、クレジットカード会社のデータベースサーバ21aに、光学コードを用いた認証を行う会員の公開鍵を登録する手続きが必要となる。この公開鍵の登録手続きは、実施例3の認証システム(図11参照)と略同じであるため、詳細な説明は省略する。
かかる認証システム(決済システム)では、図13の(1)〜(13)のステップを順次実行することにより、WEBサーバ20aで会員の本人認証を行ってから決済を行う。(1)〜(13)の各ステップの詳細は下記の通りである。
(1)クレジットカード情報の読取り
店舗の店員が、POS端末24のカードリーダーを用いて、会員のクレジットカードに記憶されたカード情報を読み取る。
(2)決済要求
POS端末24が、決済金額やカード情報などの決済に必要な情報をWEBサーバ20aに送信するとともに、同WEBサーバ20aに光学コードを介した認証を要求する。
(3)公開鍵の読出し
認証要求を受信したWEBサーバ20aが、データベースサーバ21aから、受信したカード情報に関連付けられた公開鍵や会員情報を読み出す。
(4)認証情報の生成
WEBサーバ20aが、会員の認証に使用する認証情報を生成する。認証情報は実施例3と同様である。
(5)光学コードの生成
WEBサーバ20aが、前記公開鍵を用いて、前記認証情報を秘匿情報とする光学コードを生成する。かかるステップは実施例3と同様である。
(6)光学コードの送信
WEBサーバ20aが、認証要求を送信したPOS端末24に、光学コードの画像データを送信する。
(7)光学コードの表示
前記POS端末24が、WEBサーバ20aから受信した情報に基づいて、表示画面に前記光学コードを表示するとともに、当該光学コードを読み取ってWEBサーバ20aにアクセスするよう促すメッセージを表示画面に表示する。
(8)光学コードの読取り
会員が、スマートフォン23を操作し、前記認証プログラムによって、POS端末24の表示画面に表示された光学コードを読み取る。
(9)認証情報に基づく認証手続
スマートフォン23が、秘密鍵を用いて光学コードに記憶された認証情報を復号し、当該認証情報に基づいて、認証用ウェブサイトにアクセスして、認証情報に含まれるワンタイムパスワードを送信する。かかるステップは実施例3と同様である。
(10)認証
WEBサーバ20aが、認証用ウェブサイトにアクセスした端末からワンタイムパスワードを受信した場合には、認証成功と判定する。一方、ワンタイムパスワードが正しくない場合や、POS端末24に光学コードを送信してから一定時間以上、認証用ウェブサイトにアクセスされない場合は認証失敗と判定する。
(11)決済
WEBサーバ20aは、認証に成功した場合は、POS端末24から送信された決済要求に従って決済を行う。
(12)結果の通知
WEBサーバ20aは、認証と決済の結果をPOS端末24に送信する。
(13)結果の通知
POS端末24が、WEBサーバ20aから受信した認証と決済の結果を表示画面に表示する。また、決済が完了した場合は、領収書やカード決済情報の控えを発行する。
以上のように、本実施例の認証システム(決済システム)によれば、会員(被認証者)のスマートフォン23を使用することで、署名による照合やPINコードを入力することなくクレジットカード決済時に本人認証を行うことができるから、クレジットカード決済時に行われている従来の認証方法に比べて、安全かつ確実な本人認証が可能となる。
なお、実施例3,4の認証システム及び認証方法は、銀行のオンライン取引や、クレジットカード決済に利用するものであるが、本発明の認証システムや認証方法は、かかる用途に限らず、入場券や株主優待券、商品券、トラベラーズチェックなどの金券であって、使用者が記名者に限定された記名式のものについて、それらの使用時に記名者の本人確認を行う用途にも適用できる。この場合、被認証者は金券の記名者となり、パソコン22やPOS端末24に替えて金券の確認用端末が使用され、また、WEBサーバとして金券管理サーバが用いられることとなる。
また、実施例3,4の認証システム及び認証方法では、WEBサーバ20,20aが光学コードの画像データを作成・送信して、パソコン22やPOS端末24が当該光学コードを表示画面に表示するよう構成されているが、かかる構成に替えて、WEBサーバ20,20aが、光学コードに記憶する格納データを作成・送信し、当該格納データを受信したパソコン22やPOS端末24が、当該格納データを記憶する光学コードを生成して、表示画面に表示するようにしてもよい。格納データに含まれる暗号化データは、開示対象者の秘密鍵がなければ読取不能であるため、格納データそのものをパソコン22やPOS端末24に送信しても、情報が漏洩するおそれはない。
本実施例は、本発明を、多値化二次元コードに適用したものである。
本実施例の多値化二次元コード2は、QRコード(登録商標)と互換性を有するものである。具体的には、図14(a)に示すように、多値化二次元コード2は、正方形のモジュール4を、縦横に21個ずつマトリクス状に配置してなるものである。この多値化二次元コード2のモジュール4は、明色と暗色のみで構成されるものではないが、その基本構造は、QRコードに準拠したものとなっている。すなわち、図14(b)に示すように、多値化二次元コード2は、QRコードと同様に、機能パターン7と符号化領域8とからなる。そして、機能パターン7は、位置検出パターン11、分離パターン12、タイミングパターン13などによって構成され、また、符号化領域8は、データコード領域14と形式情報コード領域15とによって構成される。そして、データコード領域14は8個のモジュールからなるシンボル16に区画されており、1つのシンボル16の明暗パターンによって1つのデータコード語又は、リードソロモン符号である誤り訂正語が記録されるよう構成される。これらの構成は、実施例1の光学コード1と同じであり、また、QRコードのJIS規格(JIS X 0510:2004)に準拠したものであるため詳細な説明は省略する。
モノクロ画像であるため図14(a)では十分に表されていないが、多値化二次元コード2を構成する各モジュール4は、RGB値の異なる複数種類の基準色のいずれかに配色される。図15に示すように、本実施例では、基準色は16種類存在し、各基準色に対して、2進数表記で0000から1111までの基準色コードが付されており、この4ビットの基準色コードが、各モジュール4に記録される4ビットのデータを表すよう構成される。このように、本実施例の多値化二次元コード2にあっては、符号化領域8の各モジュール4が16種類の基準色で配色されるため、明暗二色の二次元コードでは1モジュール当たり1ビットの情報しか記録できないのに対し、本実施例の多値化二次元コード2では1モジュール当たり4ビットの情報を記録できる。すなわち、本実施例の多値化二次元コード2では、QRコードの4倍の記憶密度が実現される。
本実施例の多値化二次元コード2は、各モジュール4が記憶する4ビットのデータ列を、同じ位置のビット毎の集合とすることで、4層のデータ領域を形成している。すなわち、1モジュール4に記録される4ビットのビット列のうち、最上位のビットが第一層のデータ領域を形成し、二番目のビットが第二層のデータ領域を形成し、三番目のビットが第三層のデータ領域を形成し、最終ビットが第四層のデータ領域を形成する。ここで、各層のデータ領域が記憶するデータは、1モジュールに「0」と「1」のいずれかを記憶するものであり、データ上のQRコードと同じである。すなわち、多値化二次元コード2は、図16に示すように、データ上のQRコード3a,3b,3c,3dyを4つ積層したデータ構造をなしている。かかるデータ上のQRコード3a,3b,3c,3dyは、多値化二次元コード2ではと同じモジュール数であり、多値化二次元コード2のモジュール4の色は、4つのQRコード3a,3b,3c,3dyの、同位置にあるモジュールの色を表す。例えば、m行n列のモジュールの色が、第一層のQRコード3aで「1」(黒)、第二層のQRコード3bで「0」(白)、第三層のQRコード3cで「1」(黒)、第四層のQRコード3dyで「0」(白)の場合、多値化二次元コード2のm行n列のモジュールは、基準色コードが「1010」の色となる。
本実施例の多値化二次元コード2は、実施例1の光学コードと同様に、特定の個人Pを秘匿情報Dの開示対象者とするものであり、多値化二次元コード2には、秘匿情報Dを暗号化した暗号化データDyと、秘匿情報Dの暗号化に用いた共通鍵Yを公開鍵Pで暗号化した暗号化復号鍵Ypと、公開鍵情報(公開鍵P)とが記憶される。そして、多値化二次元コード2に記憶される各データは、図17に示すように、4層のQRコード3a,3b,3c,3dyのデータコード領域に分けて記録される。具体的には、インデックス部のデータが第一層のQRコード3aに、公開鍵情報が第二層のQRコード3bに、暗号化復号鍵Ypが第三層のQRコード3cに、そして、暗号化データDyが第四層のQRコード3dyに記録される。ここで、本実施例の多値化二次元コード2にあっては、暗号化データDyを記録する第四層のQRコード3dyについては、暗号化マスクパターンを用いた秘匿情報Dの暗号化処理が行われている。暗号化処理については後述する。
以下に、上記多値化二次元コード2の生成方法について説明する。
図18は、上記多値化二次元コード2を生成するフローチャートである。まず、ステップS100では、多値化二次元コード2に記録すべき4セットのデータの準備を行う。4セットのデータとは、図17に示すように、4層のQRコード3a,3b,3c,3dyに記録する、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dである。なお、この段階では、秘匿情報Dは暗号化されていない。
次のステップS110では、通常のQRコードの生成手続に則って、4セットのデータを夫々記憶する4つのQRコード3a,3b,3c,3dのデータを生成する。なお、これらのデータ上のQRコード3a〜3dは、相互に重ね合わせて合成し得るように、全て同じバージョンのQRコードの規格で生成される。
次のステップS120では、秘匿情報Dを記録する第四層のQRコード3dのデータについて、暗号化マスクパターンを用いた暗号化マスク処理を実行し、秘匿情報Dが暗号化されたQRコード3dyを生成する。すなわち、本実施例では、かかるQRコード3dyが暗号化データDyに相当する。暗号化マスク処理については後述する。
ステップS120までの手続によって、インデックス部のデータを記録する第一層のQRコード3aと、公開鍵情報(公開鍵P)を記録する第二層のQRコード3bと、暗号化復号鍵Ypを記録する第三層のQRコード3cと、秘匿情報Dを記録する暗号化された第四層のQRコード3dyのデータが得られる。これらのQRコード3a,3b,3c,3dyについて、同じ位置のモジュールを重ねて夫々の色を合成し、上記多値化二次元コード2のモジュール4の配色パターンに変換するのがステップS200の符号化処理である。
符号化処理S200では、QRコード3a,3b,3c,3dyを合成することにより、多値化二次元コード2の各モジュール4の配色を決定する。具体的には、生成する多値化二次元コード2の一辺のモジュール数をNとすると、多値化二次元コード2全体では、N個のモジュール4が存在し、QRコード3a,3b,3c,3dyにも、N個のモジュールの配色パターンが存在する。このN個のモジュール4全てについての配色を1つずつ決定する。より具体的には、QRコードの、縦のモジュールのインデックスをI,横のモジュールのインデックスをJとすると、I=1からN、J=1からNまでの組合せで全てのモジュールを表現できる。I,Jで示されるモジュールの色をC(I,J)で表現する。また、QRコード3a,3b,3c,3dyをKで示すとすると、C(I,J,K)で示すことが可能となる。ここで、Kは0から3である。
図19は、符号化処理の処理内容を示したフローチャートである。ステップS210では、IとJで指定されるモジュール4について、それが機能パターン7を構成するモジュール4であるか否かを判定する。そして、機能パターン7を構成するモジュール4であると判定した場合は、ステップS220で、当該モジュール4の位置に基づいて配色を決定する。一方、符号化領域8を構成するモジュール4であると判定した場合は、次のステップS230でQRコード3a,3b,3c,3dyの配色パターンを読み込む。具体的には、C(I,J,K)(Kは0から3)の配色データを読み込み、各モジュールが0か1(白か黒)かを識別する。次に、ステップS240では、QRコード3a,3b,3c,3dyの当該モジュールの配色パターンを結合する。具体的には、例えば白白黒白(0010)のように、各層のQRコード3a,3b,3c,3dyの当該モジュールの色の組合せを作る。この4ビットのビット列からなる色の組合せが、1個のモジュール4に記録する4層のデータの記録単位となる。次に、ステップS250では、モジュール4の配色を決定するための符号化テーブルの選択を行う。符号化テーブルは、図20に示すように、前記色の組合せと当該モジュール4の基準色コードとを1対1に対応付けしたものである。そして、ステップS260では、選択した符号化テーブルを用いて、記録単位となる4つの色の組合せからモジュール4の配色を決定する。ステップS270では、すべてのモジュール4について、上記の処理が完了したかを判定し、すべてのモジュール4の処理が完了した場合は符号化処理を終了する。
このように、本実施例の多値化二次元コード2は、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのデータ上のQRコード3a,3b,3c,3dyを生成し、それらのQRコード3a,3b,3c,3dyを合成して多値化二次元コード2の配色を決定することによって生成される。
以下に、上記暗号化マスク処理について説明する。
暗号化マスク処理は、既存のQRコードで、モジュールの切出しを容易とするために実行されるマスク処理を、ランダムなマスクパターンで実行するものである。暗号化マスク処理では、ランダムに生成された256ビットの共通鍵Yから暗号化マスクパターンを生成し、当該マスクパターンを、秘匿情報Dを記録するQRコード3dのデータコード領域と重ねてXOR演算を行って、該データコード領域14の一部モジュールの色を反転させる。具体的には、暗号化マスクパターンの「1(暗色)」と重なる箇所について、データコード領域のモジュールを「0(明色)」から「1(暗色)」、または「1(暗色)」から「0(明色)」に変換する。暗号化マスクパターンは、共通鍵Yのビットパターンを、処理対象のデータコード領域の形状と一致するようにマトリクス状に配列することで生成される。
本実施例では、暗号化マスク処理を行うQRコード3dは、データコード領域が、208ビット(8ビット×26シンボル)であるため、共通鍵Yの先頭から208ビットを所定の順序でマトリクス状に配列することで暗号化マスクパターンが生成される。データコード領域14が256ビット以上である場合は、共通鍵Yのビットパターンを繰り返し使用することで、暗号化マスクパターンを生成する。そして、本実施例では、暗号化マスクパターンを生成した共通鍵Yを、開示対象者Pの公開鍵Pで暗号化したものが暗号化復号鍵Ypとして記憶される。
本実施例の多値化二次元コード2に記憶された秘匿情報Dは、読取用プログラムをインストールしたスマートフォン等を読取装置として用いて、図21に示す、S301〜S310のステップを順次実行することで読み取ることができる。以下、図21中の各ステップS301〜S310について説明する。
ステップS301:画像入力、画像抽出
多値化二次元コード2を含む画像を撮影し、多値化二次元コード2に含まれる機能パターン7を基に多値化二次元コード2を検出し、多値化二次元コード2の画像を抽出する。
ステップS302:モジュール色の識別
多値化二次元コード2の画像から、符号化領域8の各モジュール4の画像を切り出し、モジュール4が16種類のどの基準色であるかを識別し、符号化領域8の全てのモジュール4の色データを得る。
ステップS303:色の復号
予め記憶された復号テーブルに基づいて、識別した各モジュール4の基準色を4ビットのデータ列に復号する。復号テーブルは、多値化二次元コード2の生成時に使用した符号化テーブル(図20参照)と略同内容のものであり、かかる復号テーブルによって、各モジュール4の基準色コードは、黒黒白黒(1101)などの、モジュール単位で記録された4つの色の組合せ(4ビットのビット列)に変換される。
ステップS304:QRコードデータの結合
モジュール4ごとに復号した4ビットのデータ列を同じ位置のビットごとに結合して、インデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypと、秘匿情報Dとを記録する4つのQRコード3a,3b,3c,3dyのデータを得る。
ステップS305:非暗号化QRコードの復号
暗号化マスク処理が施されていない3つのQRコード3a,3b,3cに記憶されたインデックス部のデータと、公開鍵情報(公開鍵P)と、暗号化復号鍵Ypを復号する。
ステップS306:公開鍵情報と暗号化復号鍵の読出し
インデックス部のデータに基づいて、公開鍵Pと暗号化復号鍵Ypとを読み出す。
ステップS307:秘密鍵の保有の確認
公開鍵情報に含まれる公開鍵Pと対をなす秘密鍵pを公開鍵−秘密鍵リストに記憶しているか否かを判定する。秘密鍵pを保有していないと判定した場合は秘匿情報Dを読取不能であるため、その旨を表示画面に表示して、多値化二次元コード2の読取処理を途中終了する。秘密鍵pを保有していると判定した場合は、ステップS308の処理に進む。
ステップS308:暗号化復号鍵の復号
公開鍵Pと対をなす秘密鍵pを用いて、暗号化復号鍵Ypを共通鍵Yに復号する。
ステップS309:暗号化マスク復号処理
復号した共通鍵YをQRコード3dyのデータコード領域に合わせてマトリクス状に配置することで、多値化二次元コード2の生成時に使用した暗号化マスクパターンを生成する。そして、生成した暗号化マスクパターンを、QRコード3dyのデータコード領域と重ねてXOR演算を行う。かかる処理により、秘匿情報Dを記憶する元のQRコード3dが復元される。
ステップS310:秘匿情報の読出し
通常のQRコードの読取手順に従って、復元されたQRコード3dから秘匿情報Dを読み出す。
以上のように、本実施例は、本発明を多値化二次元コード2に適用したものであるから、同じモジュール数の実施例1の光学コード1に比べて多量のデータを記憶できる。したがって、公開鍵情報や暗号化復号鍵を比較的多く記憶する場合でも、光学コードを大型化することなく、秘匿情報を記憶する領域を確保できるという利点がある。
また、本実施例にあっては、秘匿情報Dを暗号化マスク処理によって暗号化しているため、実施例1の光学コード1に比べて、暗号化データが解読されにくいという利点がある。すなわち、暗号化マスクパターンは、共通鍵Yのランダムなビットパターンから生成されるため、QRコード3dのデータコード領域の個々のモジュールの色が、暗号化マスクパターンとのXOR演算で反転する確率は1/2である。QRコードには、8個のモジュールを訂正単位(シンボル)とする誤り訂正機能が組み込まれているが、暗号化マスク処理で、8個のモジュールの色が反転されず全て維持される確率は1/256であるから、暗号化マスク処理によって、平均99%以上のシンボルは、少なくとも1個のモジュール4の色が反転することとなる。したがって、本実施例の多値化二次元コード2は、上記暗号化マスク復号処理をすることなく、暗号化されたQRコード3dyのデータコード語の復号を試みた場合、略全てのシンボルで読み誤りが発生することとなる。QRコードの誤り訂正機能は、最大の訂正能力の場合でも、全体の略30%以上のシンボルに誤りが生じると訂正不能となるため、暗号化マスク復号処理を省いて、通常のQRコードと同様の読取方法を行った場合は、誤り訂正処理で訂正不能となって読取処理が途中終了することとなる。このように、暗号化マスク処理によれば、データコード領域14を構成する略全てのシンボル16で1個以上のモジュール4の色が反転するため、暗号化マスク処理による暗号化が、誤り訂正機能によって訂正されることはない。
また、上述のように、暗号化マスク復号処理をすることなく、既存のQRコードの読取方法で、暗号化されたQRコード3dyの読取りを試みた場合、誤り訂正処理で誤り訂正機能を上回る誤りが検知されて、多値化二次元コード2の読取りが途中終了してしまう。従来の暗号化方法であれば、既存の二次元コードの読取方法で暗号化データが得られるため、汎用の暗号解読プログラムで暗号化データの復号を試みることができるが、本実施例では、暗号化マスク復号処理をしなければ、データを読み出すことができないため、汎用の暗号解読プログラムによる攻撃に強いという利点がある。
また、本実施例の多値化二次元コード2にあって、暗号化マスク処理で用いる暗号化マスクパターンは、2208通り存在する。これは総当たり攻撃によって正しい暗号化マスクパターンを適用される可能性は無視できるほど小さい。なお、多値化二次元コード2は、リードソロモン符号による誤り訂正機能を備えているため、完全に正しい暗号化マスクパターンでなくても、誤り訂正機能により復号できる場合があるが、2208通りの暗号化マスクパターンであれば、誤り訂正機能の影響を加味しても、十分な計量的安全性を確保できる。なお、本実施例は、データコード領域14の容量が208ビットであるため、暗号化マスクパターンが2208通りであるが、共通鍵Yは256ビットであるため、データコード領域の容量が256ビット以上の二次元コードの場合は、2256通りの暗号化マスクパターンを適用できるため、計量的安全性はさらに高くなる。このように、本実施例の多値化二次元コード2は十分な秘匿性を有している。
また、上記多値化二次元コード2の読取処理では、誤り訂正処理をパスしてデータコード語が復号されるのは、リードソロモン符号の誤り訂正で誤りを検出しなかった場合と、検出した誤りを訂正できた場合である。ここで、本実施例の多値化二次元コード2に対して、共通鍵Yを順次試していく総当たり攻撃を行った場合、暗号化マスクパターンとは異なるマスクパターンを適用した場合でも、誤り訂正処理をパスして、元データと異なるデータが復号される場合が存在する。本実施例の多値化二次元コード2では、訂正能力を最も高く設定する場合でも、データコード領域14に、272とおり(9シンボル=72ビット)のデータコード語を記録可能であるため、総当たり攻撃では、正しいデータ以外にも、272−1とおりのデータが復号される可能性がある。このように、本実施例の多値化二次元コード2では、共通鍵Yを順次試す総当たり攻撃を試みたとしても、誤ったデータが復号される可能性が非常に高いため、正しいデータが復号がなされる可能性が極めて低く、安全性が高い。この安全性は、正しい復号解を得るのに莫大な時間かかる計算量的安全性に基づくものではなく、パターンマスク手法の情報理論的安全性である。
なお、本発明の実施形態は、上記実施例の形態に限定されず適宜変更可能である。例えば、上記実施例の光学コード1は、最も一般的なQRコードに本発明を適用した例であるが、本発明はQRコード以外の光学コードにも適用可能である。また、上記実施例の多値化二次元コード2は、モジュールを多種類の基準色で配色したものであるが、本発明は、モジュールを微細な領域に細分して、サブモジュール単位で配色する多値化二次元コードにも適用できる。
1,1a 光学コード
2 多値化二次元コード
4 モジュール
4a 明色モジュール
4b 暗色モジュール
14 データコード領域
20,20a WEBサーバ
21,21a データベースサーバ
22 パソコン
23 スマートフォン
24 POS端末
25 クレジットカード
30 インターネット

Claims (9)

  1. マトリクス状に配置されたモジュールが、4種類以上の色で配色されることにより、及び/又は、微細な領域に細分化されることにより、一つのモジュールに2ビット以上を記憶可能に構成された多値化二次元コードであって、
    秘匿情報を暗号化した暗号化データと、
    該暗号化データを前記秘匿情報に復号するための復号鍵を、公開鍵で暗号化した少なくとも1つの暗号化復号鍵と、
    前記公開鍵を特定可能な公開鍵情報と
    を記憶し、
    各モジュールに記憶される2ビット以上のビット列の、同じ位置のビットの集合が、一つのモジュールに1ビットを記憶するデータ上の光学コードを表しており、
    前記同じ位置のビットの集合が表すデータ上の複数の光学コードに、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とが記憶されており、
    前記暗号化データは、前記暗号化復号鍵及び前記公開鍵情報とは異なる前記データ上の光学コードに記憶されており、
    前記暗号化データを記憶する前記データ上の光学コードは、前記秘匿情報を記憶するデータ上の光学コードを、所定の暗号化マスクパターンとXOR演算させてビットパターンの一部を反転させることにより前記秘匿情報を暗号化したものであり、
    前記復号鍵は、前記暗号化マスクパターンを特定可能な情報であることを特徴とする光学コード。
  2. 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
    秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
    秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
    前記携帯通信端末が、秘匿情報の送り手によって開示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
    を備えることを特徴とする情報伝達方法。
  3. 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
    秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
    秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
    秘匿情報の送り手のコンピュータが、インターネットを介して、前記光学コードを、所定の通信端末に送信するステップと、
    前記所定の通信端末が、前記光学コードを表示画面に表示するステップと、
    前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
    を備えることを特徴とする情報伝達方法。
  4. 準備段階として、秘匿情報の受け手の撮影機能を有する携帯通信端末が、秘密鍵と、該秘密鍵と対をなす公開鍵を生成し、該公開鍵を秘匿情報の受け手の識別情報と関連付けて、少なくとも秘匿情報の送り手のコンピュータに開示するとともに、前記秘密鍵を記憶するステップと、
    秘匿情報の送り手のコンピュータが、秘匿情報を暗号化して暗号化データを作成し、該暗号化データを前記秘匿情報に復号するための復号鍵を、前記公開鍵で暗号化して暗号化復号鍵を生成するステップと、
    秘匿情報の送り手のコンピュータが、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを含む情報を、インターネットを介して、所定の通信端末に送信するステップと、
    前記所定の通信端末が、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵を特定可能な公開鍵情報とを記憶する光学コードを作成するステップと、
    前記所定の通信端末が、前記光学コードを表示画面に表示するステップと、
    前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記秘匿情報に復号するステップと
    を備えることを特徴とする情報伝達方法。
  5. 所定の通信端末が、インターネットを介して被認証者の識別情報を含む情報を認証者のサーバに送信するステップと、
    前記サーバが、受信した前記被認証者の識別情報に基づいて、該被認証者の携帯通信端末に記憶された秘密鍵と対をなす公開鍵を準備するステップと、
    前記被認証者を認証するための認証情報を暗号化した暗号化データと、該暗号化データを復号するための復号鍵を前記公開鍵で暗号化した暗号化復号鍵と、該暗号化復号鍵の生成に用いた公開鍵を特定可能な公開鍵情報とを生成するステップと、
    前記サーバが、前記所定の通信端末に、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを含む情報を、インターネットを介して送信するステップと、
    前記所定の通信端末が、前記サーバから受信した前記情報に基づいて、前記暗号化データと、前記暗号化復号鍵と、前記公開鍵情報とを記憶する光学コードを表示画面に表示するステップと、
    前記被認証者の前記携帯通信端末が、前記表示画面に表示された前記光学コードを読み取って、前記秘密鍵で前記暗号化復号鍵を前記復号鍵に復号し、該復号鍵で前記暗号化データを前記認証情報に復号するステップと、
    前記被認証者の前記携帯通信端末が、前記認証情報に基づいて、インターネットを介して前記サーバにアクセスして認証を行うステップと
    を備えることを特徴とする認証方法。
  6. 前記被認証者の前記携帯通信端末は、該被認証者を識別可能な生体認証機能を備えていることを特徴とする請求項5に記載の認証方法。
  7. 前記認証者は、銀行であり、
    前記被認証者は、該銀行の口座保有者であり、
    前記所定の通信端末は、パソコンであることを特徴とする請求項5又は請求項6に記載の認証方法。
  8. 前記認証者は、クレジットカード会社であり、
    前記被認証者は、該クレジットカード会社のクレジットカードの会員であり、
    前記所定の通信端末は、店舗のPOS端末であり、
    前記被認証者の識別情報は、該被認証者のクレジットカード情報であることを特徴とする請求項5又は請求項6に記載の認証方法。
  9. 前記認証者のサーバは、金券管理サーバであり、
    前記被認証者は、記名式の金券の記名者であり、
    前記所定の通信端末は、前記記名式の金券の確認用端末であることを特徴とする請求項5又は請求項6に記載の認証方法。
JP2014128736A 2014-04-14 2014-06-24 光学コード、情報伝達方法、及び認証方法 Active JP6489464B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014128736A JP6489464B2 (ja) 2014-04-14 2014-06-24 光学コード、情報伝達方法、及び認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014082731 2014-04-14
JP2014082731 2014-04-14
JP2014128736A JP6489464B2 (ja) 2014-04-14 2014-06-24 光学コード、情報伝達方法、及び認証方法

Publications (2)

Publication Number Publication Date
JP2015213288A JP2015213288A (ja) 2015-11-26
JP6489464B2 true JP6489464B2 (ja) 2019-03-27

Family

ID=54697143

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014128736A Active JP6489464B2 (ja) 2014-04-14 2014-06-24 光学コード、情報伝達方法、及び認証方法
JP2015082020A Active JP6600905B2 (ja) 2014-04-14 2015-04-13 二次元コード、多値化二次元コード及び二次元コードの生成方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015082020A Active JP6600905B2 (ja) 2014-04-14 2015-04-13 二次元コード、多値化二次元コード及び二次元コードの生成方法

Country Status (1)

Country Link
JP (2) JP6489464B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101648364B1 (ko) * 2015-12-16 2016-08-16 주식회사 유니인포 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
JP6813980B2 (ja) * 2016-07-27 2021-01-13 野中 誠之 賞品交換システム、賞品交換方法、サーバ、及びプログラム
CN106971216B (zh) * 2017-03-25 2019-12-03 苏州工业园区报关有限公司 一种二维码生成以及识别系统
CN110119643B (zh) 2018-02-07 2020-11-03 北京三快在线科技有限公司 二维码生成方法及装置、二维码识别方法及装置
JP7274202B2 (ja) * 2019-02-28 2023-05-16 株式会社テララコード研究所 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法
JP6617302B1 (ja) * 2019-03-08 2019-12-11 株式会社It働楽研究所 光学コード、光学コード生成方法とそのプログラム、並びに、光学コード読み取り方法とそのプログラム
CN111953689A (zh) * 2019-07-08 2020-11-17 喻汝成 区块链大数据处理系统
JP6931935B2 (ja) 2019-10-11 2021-09-08 株式会社テララコード研究所 二次元シンボル、及び二次元シンボルの読取方法
CN114338117A (zh) * 2021-12-21 2022-04-12 中国电信股份有限公司 数据处理方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100764303B1 (ko) * 2004-07-22 2007-10-05 마츠시타 덴끼 산교 가부시키가이샤 다색형 2차원 바코드 및 그 영상 표시 장치, 정보 단말장치, 표시 방법, 해독 방법, 정보 통신 시스템, 정보 통신방법
JP2007042054A (ja) * 2005-06-27 2007-02-15 Systec:Kk 再コード化一次元/二次元コード、再コード化一次元/二次元コードシステム、再コード化一次元/二次元コード符号化装置、及び再コード化一次元/二次元コード復号装置
JP2007011560A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd 帳票データ管理システム
JP2007206762A (ja) * 2006-01-31 2007-08-16 Nec Access Technica Ltd 二次元コードを用いた通信方法および通信装置
JP5023949B2 (ja) * 2007-10-10 2012-09-12 株式会社デンソーウェーブ 二次元コードおよびその読取装置
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
ES2381293B1 (es) * 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
JP5381944B2 (ja) * 2010-09-21 2014-01-08 株式会社デンソーウェーブ 光学的情報読取装置
JP2014027413A (ja) * 2012-07-25 2014-02-06 Toshiba Tec Corp コード生成装置及びコード復号装置

Also Published As

Publication number Publication date
JP2015212934A (ja) 2015-11-26
JP6600905B2 (ja) 2019-11-06
JP2015213288A (ja) 2015-11-26

Similar Documents

Publication Publication Date Title
JP6489464B2 (ja) 光学コード、情報伝達方法、及び認証方法
CN101897165B (zh) 数据处理系统中验证用户的方法
KR102560512B1 (ko) 데이타 확인
US8898086B2 (en) Systems and methods for transmitting financial account information
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US8365988B1 (en) Dynamic credit card security code via mobile device
TWI486045B (zh) 使用機密視覺信息以用於螢幕上認證的方法及系統
US10320564B2 (en) System and method for generating and depositing keys for multi-point authentication
US8540149B1 (en) Active barcode authentication system and authentication method thereof
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN105052072A (zh) 远程认证和业务签名
CN102461229A (zh) 使用移动设备进行个人验证的系统和方法
JP2014072843A (ja) ワンタイムパスワード装置、システム及びプログラム
CN107992923A (zh) 一种qr二维码生成及读取的方法
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
JP2009272737A (ja) 秘匿認証システム
EP3921774A1 (en) Content encryption and in-place decryption using visually encoded cyphertext
EP2674901A1 (en) Active barcode authentication system and authentication method thereof
KR101242684B1 (ko) 2차원바코드를 이용한 사용자 인증 시스템 및 방법
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
KR101255258B1 (ko) 2차원바코드를 이용한 금융거래정보 인증 시스템 및 방법
ES2743047T3 (es) Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional
Segoro et al. Implementation of two factor authentication (2FA) and hybrid encryption to reduce the impact of account theft on android-based instant messaging (IM) applications
KR101277198B1 (ko) 2차원바코드를 이용한 패스워드의 비밀키 생성 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190215

R150 Certificate of patent or registration of utility model

Ref document number: 6489464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150