JP6512706B2 - 透かし入り二次元コード、認証システム、認証方法、及びプログラム - Google Patents

透かし入り二次元コード、認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP6512706B2
JP6512706B2 JP2015152560A JP2015152560A JP6512706B2 JP 6512706 B2 JP6512706 B2 JP 6512706B2 JP 2015152560 A JP2015152560 A JP 2015152560A JP 2015152560 A JP2015152560 A JP 2015152560A JP 6512706 B2 JP6512706 B2 JP 6512706B2
Authority
JP
Japan
Prior art keywords
dimensional code
authentication
code
time password
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015152560A
Other languages
English (en)
Other versions
JP2016035751A (ja
Inventor
智司 小野
智司 小野
武 前原
武 前原
東 陽一
陽一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kagoshima University NUC
AT Communications Co Ltd
Original Assignee
Kagoshima University NUC
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kagoshima University NUC, AT Communications Co Ltd filed Critical Kagoshima University NUC
Priority to JP2015152560A priority Critical patent/JP6512706B2/ja
Publication of JP2016035751A publication Critical patent/JP2016035751A/ja
Application granted granted Critical
Publication of JP6512706B2 publication Critical patent/JP6512706B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)

Description

本発明は、透かし入り二次元コード、認証システム、認証方法、及びプログラムに関し、特に、適切に認証を行うことができる透かし入り二次元コード、認証システム、認証方法、及びプログラムに関する。
二次元コードの一種であるQR(Quick Response)コード(登録商標)は、印刷物に機械可読な情報を埋め込むもので、昨今では、航空券やチケットに代表されるように、金銭的価値を持ったQRコード(登録商標)の利用が拡大している(例えば特許文献1参照)。このため、QRコード(登録商標)に代表される二次元コードの偽造や複製を検知する方式の開発は、急務の課題となっている。
上記の課題を解決するものとして、二次元コードの原画像をRGBの各色成分に分離した後、R,G,Bの色別に離散ウェーブレット変換を施して、LL成分、LH成分、HL成分、及びHH成分といった周波数成分に分解する。そして、ウェーブレット係数の値(係数値)がLH成分及びHL成分に比べて小さいHH成分のみに透かし情報を埋め込んで、透かし情報入り二次元コードを生成する技術が開発された(例えば特許文献2参照)。
特許文献2に記載された技術では、複写されていない正規の透かし情報入り二次元コードのHH成分から、透かし情報以外の情報がノイズとして現れて透かし情報が失われることを防止することができる。これに対して、濃淡表現方法が相違する複写機で複写された(不正コピーされた)非正規の透かし情報入り二次元コードのHH成分には、透かし情報以外の情報が非常に強く現れるため、透かし情報が失われる。これにより、二次元コードの複製を検知することが可能となる。
なお、本明細書中に特許文献1及び2の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
特開2006−318328号公報 WO2010/140639号公報
しかしながら、携帯電話等の端末装置のディスプレイ等の表示部に表示される二次元コードについては、特許文献2に記載された技術の有効性が不明であるため、端末装置の表示部に表示される二次元コードを使用して行われる認証が適切に行われない虞があった。
本発明は、上記の課題を解決するためになされたものであり、適切に認証を行うことができる透かし入り二次元コード、認証システム、認証方法、及びプログラムを提供することを目的とする。
上記の目的を達成するため、本発明の第1の観点に係る透かし入り二次元コードは、
透かしを埋め込む画像(カバー画像)が同一の静止画像データから構成され、時間の経過に伴い変化する透かし動画像データが電子透かしとして埋め込まれている、
ことを特徴とする。
上記の透かし入り二次元コードにおいて、
離散ウェーブレット変換又は離散コサイン変換3次元の周波数解析を利用して、埋込対象の二次元コードの周波数成分に、前記透かし動画像データを構成する各フレーム画像データや符号データを埋め込んで行き、該周波数成分に該各フレーム画像データや該符号データが埋め込まれた前記二次元コードからなる動画像データとして生成される、
ようにしてもよい。
上記の透かし入り二次元コードにおいて、
擬似三次元離散コサイン変換を利用して、埋込対象の各フレームの二次元コードの特定周波数成分における時系列係数データを一次元離散コサイン変換することで得られるAC係数データ及び/又はDC係数データに、前記透かし動画像データを構成する符号データを埋め込んで行き、該AC係数データ及び/又はDC係数データに該符号データが埋め込まれた前記二次元コードからなる動画像データとして生成される、
ようにしてもよい。
上記の透かし入り二次元コードにおいて、
前記透かし動画像データは、所定規則に従って生成されるワンタイムパスワードである、
ようにしてもよい。
上記の目的を達成するため、本発明の第2の観点に係る認証システムは、
所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成し、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示する端末装置と、
前記端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得手段と、前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成手段と、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証手段と、を備える認証装置と、
を具備する。
上記の認証システムにおいて、
前記端末装置は、前記所定の規則のうちの第1規則に従って、現在の時刻に基づく動画像データとしての第1時刻同期ワンタイムパスワードを前記第1ワンタイムパスワードとして生成し、該第1時刻同期ワンタイムパスワードを含む動画像データとしての時刻同期二次元コードを表示し、
前記ワンタイムパスワード取得手段は、前記端末装置に表示されている前記時刻同期二次元コードから、前記第1時刻同期ワンタイムパスワードを取得し、
前記第2ワンタイムパスワード生成手段は、前記第1規則に従って、現在の時刻に基づく動画像データとしての第2時刻同期ワンタイムパスワードを前記第2ワンタイムパスワードとして生成し、
前記認証手段は、前記第1時刻同期ワンタイムパスワードと前記第2時刻同期ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う第1認証手段を含む、
ようにしてもよい。
上記の認証システムにおいて、
前記認証装置は、
前記第1認証手段によって前記第1時刻同期ワンタイムパスワードと前記第2時刻同期ワンタイムパスワードとが合致しないと判別した場合、チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成手段と、
前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示手段と、
を更に備え、
前記端末装置は、前記所定の規則のうちの第2規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を前記第1ワンタイムパスワードとして生成し、該第1レスポンス符号を含むレスポンス二次元コードを表示し、
前記ワンタイムパスワード取得手段は、前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得し、
前記第2ワンタイムパスワード生成手段は、前記第2規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を前記第2ワンタイムパスワードとして生成し、
前記認証手段は、前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う第2認証手段を含む、
ようにしてもよい。
上記の認証システムにおいて、
前記端末装置は、透かし動画像データが電子透かしとして埋め込まれた透かし入り二次元コードを表示し、
前記認証装置は、前記端末装置に表示される前記透かし入り二次元コードから前記透かし動画像データを抽出できたか否かを判別することにより、認証を行う抽出判別手段をさらに備え、
前記端末装置は、前記抽出判別手段によって前記透かし動画像データを抽出できなかったと判別された場合、前記第1時刻同期ワンタイムパスワードを生成する、
ようにしてもよい。
上記の認証システムにおいて、
前記二次元コードには、前記第1ワンタイムパスワードが電子透かしとして埋め込まれ、
前記ワンタイムパスワード取得手段は、前記端末装置に表示される前記二次元コードから、電子透かしとして埋め込まれている前記第1ワンタイムパスワードを取得する、
ようにしてもよい。
上記の認証システムにおいて、
前記第1ワンタイムパスワードは、定期的に更新される、
ようにしてもよい。
上記の目的を達成するため、本発明の第3の観点に係る認証システムは、
チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成手段と、前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示手段と、を備える認証装置と、
所定の規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を生成し、該第1レスポンス符号を含むレスポンス二次元コードを表示する端末装置と、
を具備し、
前記認証装置は、
前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得するレスポンス符号取得手段と、
前記所定の規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を生成するレスポンス符号生成手段と、
前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う認証手段と、
を更に備える。
上記の認証システムにおいて、
前記端末装置は、透かしデータが電子透かしとして埋め込まれた透かし入り二次元コードを表示し、
前記認証装置は、前記端末装置に表示される前記透かし入り二次元コードから前記透かしデータを抽出できたか否かを判別することにより、認証を行う抽出判別手段をさらに備え、
前記チャレンジ二次元コード生成手段は、前記抽出判別手段によって前記透かしデータを抽出できなかったと判別した場合、前記チャレンジ二次元コードを生成する、
ようにしてもよい。
上記の認証システムにおいて、
前記透かし入り二次元コードには、時間の経過に伴い変化する前記透かし動画像データが電子透かしとして埋め込まれている、
ようにしてもよい。
上記の目的を達成するため、本発明の第4の観点に係る認証方法は、
時間の経過に伴い変化する透かし動画像データが電子透かしとして埋め込まれている透かし入り二次元コードから、該透かし動画像データを抽出できたか否かを判別することにより、認証を行う、
ことを特徴とする。
上記の目的を達成するため、本発明の第5の観点に係る認証方法は、
端末装置が、所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成するステップと、
前記端末装置が、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示するステップと、
認証装置が、前記端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得ステップと、
前記認証装置が、前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成ステップと、
前記認証装置が、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証ステップと、
を備える。
上記の目的を達成するため、本発明の第6の観点に係る認証方法は、
認証装置が、チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成ステップと、
前記認証装置が、前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示ステップと、
端末装置が、所定の規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を生成するステップと、
前記端末装置が、該第1レスポンス符号を含むレスポンス二次元コードを表示するステップと、
前記認証装置が、前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得するレスポンス符号取得ステップと、
前記認証装置が、前記所定の規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を生成するレスポンス符号生成ステップと、
前記認証装置が、前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う認証ステップと、
を備える。
上記の目的を達成するため、本発明の第7の観点に係るプログラムは、
認証装置のコンピュータに、
所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成し、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示する端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得手順と、
前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成手順と、
前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証手順と、
を実行させる。
本発明によれば、適切に認証を行うことができる透かし入り二次元コード、認証システム、認証方法、及びプログラムを提供することができる。
認証システムの構成例を示すブロック図である。 端末装置の構成例を示すブロック図である。 (a)は、ロゴ付き二次元コードの一例を示す平面図であり、(b)は、二次元コードの一例を示す平面図である。 電子透かし画像の一例を示す平面図である。 認証装置の構成例を示すブロック図である。 第1実施形態における認証処理の詳細を示すフローチャートである。 第1実施形態における認証処理の詳細を示すフローチャートである。 第2実施形態における認証処理の詳細を示すフローチャートである。 第3実施形態における認証処理の詳細を示すフローチャートである。 第3実施形態における認証処理の詳細を示すフローチャートである。 第4実施形態における認証処理の詳細を示すフローチャートである。 第4実施形態における認証処理の詳細を示すフローチャートである。 第4実施形態における認証処理の詳細を示すフローチャートである。 二次元コード評価システムの構成例を示す図である。 変形例における端末装置の制御部の機能構成を示すブロック図である。 二次元コード評価処理の詳細を示すフローチャートである。 二次元コード評価処理の詳細を示すフローチャートである。 最適解と、対応する基底関数と、を例示する図である。 透かし入り二次元コードと、透かし入り二次元コードの撮影結果と、複製二次元コードの撮影結果と、を例示する図である。
以下、本発明を実施するための形態について説明する。
[第1実施形態]
まず、本発明の第1実施形態に係る認証システムの構成について、図面を参照しつつ説明する。
図1は、認証システムの構成例を示す図である。
認証システム1は、図1に示すように、端末装置10と、認証装置20と、を備えている。
図2は、端末装置の構成例を示すブロック図である。
端末装置10は、例えば携帯電話や、スマートフォン、タブレットコンピュータ等から構成され、図2に示すように、表示部11と、撮像部12と、操作部13と、記憶部14と、制御部15と、を備えている。
表示部11は、例えばLCD(Liquid Crystal Display)等から構成され、制御部15によって生成した透かし入り二次元コードやレスポンス二次元コード等を表示する。なお、透かし入り二次元コードやレスポンス二次元コードは、端末装置10の特性に応じて、補正されて表示部11に表示される。
撮像部12は、例えばCCD(Charge-Coupled Device)等の撮像素子から構成され、図5に示す認証装置20の表示部22に表示されるチャレンジ符号を示すチャレンジ二次元コード等を撮像する。
操作部13は、ユーザによって操作されるもので、例えばタッチパネル等から構成されている。ユーザは、操作部13を操作して、透かし入り二次元コードの生成を指示したり、図5に示す認証装置20の表示部22に表示されるチャレンジ二次元コードの読取を指示したりする。
記憶部14は、例えばフラッシュメモリ等の不揮発性メモリから構成され、透かし入り二次元コードやレスポンス二次元コードを生成するためのアプリケーションプログラム等がインストールされている。
また、記憶部14には、例えば端末装置10のユーザを識別するためのアカウントID(Identification)が記憶されている。
制御部15は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)等から構成され、CPUが、RAMをワークメモリとして用い、ROMや記憶部14等に記憶されている各種プログラムを適宜実行することによって、端末装置10の各部の動作を制御する。
本実施形態において、制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、例えば記憶部14に記憶されているアカウントIDを示す埋込対象のロゴ付き二次元コード30の周波数成分に、透かしデータを電子透かしとして埋め込んで、透かし入り二次元コードを生成し、表示部11に表示する。
図3(a)は、ロゴ付き二次元コードの一例を示す平面図であり、図3(b)は、二次元コードの一例を示す平面図である。
ロゴ付き二次元コード30は、例えば表示部11に表示される静止画像等であって、図3(a)に示すように、例えばQR(Quick Response)コード(登録商標)等の汎用の二次元コード31と、ユーザがその内容を視認可能なロゴと、を重ね合わせて形成されている。
二次元コード31は、図3(b)に示すように、特定比率の正方形を組み合わせた3つの位置決めシンボル32a、32b、及び32cを備え、この位置決めシンボル32a、32b、及び32c間に、例えば複数の正方形のセルがマトリクス状に配置されている。
二次元コード31では、複数のセルのうち、所定明度未満のセル(この例では黒色のセル)と、所定明度以上のセル(この例では白色のセル)と、の分布パターンによって、アカウントIDが示されている。
そして、図3(a)に示すロゴ付き二次元コード30は、例えばおたまじゃくしを視認可能に表現するロゴのうち所定明度以上の領域に、所定明度未満の円形のセル(この例では黒色のセル)を重ね合わせる一方で、ロゴのうち所定明度未満の領域に、所定明度以上の円形のセル(この例では白色のセル)を重ね合わせて形成される。
ロゴ付き二次元コード30では、ロゴのうち所定明度未満の領域及び所定明度未満のセルと、ロゴのうち所定明度以上の領域及び所定明度以上のセルと、の分布パターンによって、アカウントIDが示されている。
なお、ロゴ付き二次元コード30が示す情報は、任意であり、搭乗券やチケット等といった金銭的価値を有するものであってもよいし、URL(Uniform Resource Locator )等であってもよい。また、ロゴ付き二次元コード30におけるセルの形状は、任意であり、本実施形態のように、円形であってもよいし、多角形や星形等であってもよい。
ロゴ付き二次元コード30の周波数成分に、透かしデータを電子透かしとして埋め込む方式の例としては、階調値を直接操作する実空間手法、離散フーリエ変換(Discrete Fourier Transform、DFT)を利用する方式(大西,岡,松井,“PN系列による画像への透かし署名法”,1997年暗号と情報セキュリティシンポジウム講演論文集,SCIS'97-26B,1997)の他に、離散ウェーブレット変換(Discrete Wavelet Transform,DWT)を利用する方式(石塚,坂井,櫻井,“ウェーブレット変換を用いた電子透かし技術の安全性と信頼性に関する実験的考察”,1997年暗号と情報セキュリティシンポジウム講演論文集,SCIS'97-26D,1997)、(井上,宮崎,山本,桂,“ウェーブレット変換に基づくデジタル・ウォーターマーク−画像圧縮,変換処理に対するロバスト性について−”,1998年暗号と情報セキュリティシンポジウム講演論文集,SCIS'98-3.2.A,1998)や、離散コサイン変換(Discrete Cosine Transform,DCT)を利用する方式(中村,小川,高嶋,“デジタル画像の著作権保護のための周波数領域における電子透かし方式”,1997年暗号と情報セキュリティシンポジウム講演論文集,SCIS'97-26A,1997)等が挙げられる。なお、本明細書中に上記の文献を参考として取り込むものとする。
離散ウェーブレット変換を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴わない(時間の経過に伴って変化しない)透かしデータを電子透かしとして埋め込む場合、図2に示す制御部15は、図3(a)に示すロゴ付き二次元コード30をRGBの各成分に分割(RGB分解)した後、R,G,Bの色別に離散ウェーブレット変換を施すことにより、ロゴ付き二次元コード30をLL成分、LH成分、HL成分、及びHH成分といった周波数成分に分解(帯域分割)する。
離散ウェーブレット変換を利用することによって得られる周波数成分は、二次元のデータとなるため、画像データと同様に扱うことができ、また、ロゴ付き二次元コード30に電子透かしとして埋め込まれる透かしデータも画像データと考えることができる。例えば、図4(a)に示す1モジュールのサイズが一辺数ピクセルの二次元コードから構成される透かし静止画像データ33に合わせて、図3(a)に示すロゴ付き二次元コード30の位置決めシンボル32a、32b、及び32c等の黒色の画像領域の周波数成分を増分或いは減分させることにより、ロゴ付き二次元コード30に透かし静止画像データ33を電子透かしとして埋め込む。
図2に示す制御部15は、各周波数成分に逆離散ウェーブレット変換(Inverse Discrete Wavelet Transform,IDWT)を施した後、RGBの各成分の統合(RGB統合)を行って、透かし入り二次元コードを生成する。このような離散ウェーブレット変換を利用して生成した透かし入り二次元コードでは、透かし静止画像データ33を強く埋め込むと、電子透かしが見えてくることとなる。
一方、離散コサイン変換(より具体的には二次元離散コサイン変換)を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴わない透かしデータを電子透かしとして埋め込む場合、図2に示す制御部15は、図3(a)に示すロゴ付き二次元コード30のカラーモードをRGB信号からYIQ信号に変換し、I,Qの色差情報を1/4に間引いた後、YIQの各チャネルの画像を8×8画素のブロック単位に分け、ブロックごとに二次元離散コサイン変換を施すことにより、周波数成分を求める。
二次元離散コサイン変換を利用することによって得られる周波数成分は、二次元のデータではあるが、画像全体(またはブロック全体)の周波数成分であるため、画像データとは異なり一次元のデータと考えた方がよいようなものとなり、ロゴ付き二次元コード30に電子透かしとして埋め込まれる透かしデータも一次元の符号データとなる。なお、一次元の透かしデータ(透かし符号データ)を二次元状に配置することで、図4(b)に示すような、1モジュールサイズが一辺1ピクセルの二次元コードから構成される透かし静止画像データ34のように考えることもできる。
制御部15は、周波数成分の各要素を量子化行列で割ることにより、高周波成分の多くの情報をカットして0が並ぶようにする。そして、制御部15は、周波数成分の係数データ(二次元DCT係数データ)をDC(Direct Current)係数データとAC(Alternating Current)係数データとに分けて、各ブロックの所定番目(特定周波数帯)のDC係数データを、透かし符号データに合わせて、0または1に置き換えることにより、ロゴ付き二次元コード30に、透かし符号データ(時間変化を伴わない透かし符号データ)を電子透かしとして埋め込む。
本実施形態において、透かし符号データは、上述したように、特定周波数帯のDC係数データに埋め込まれる。8×8画素のブロックのうちの、1箇所のブロックがAC係数データに相当し、その他63箇所のブロックがDC係数データに相当する。従来の一般的で頑健な電子透かしの埋込技術では、AC成分データに透かし符号データを埋め込むが、本実施形態では、複数のDC成分データに透かし符号データを分散して埋め込んでいる。どのDC成分データにどのような強さで透かし符号データを埋め込むかは、最適化により決定すればよい。なお、AC成分データに透かし符号データを弱く埋め込んでもよい。
続いて、制御部15は、DC成分はハフマン符号化あるいは算術圧縮により、またAC成分はランレングス符号化及びハフマン符号化により、それぞれ別々に圧縮する。
そして、制御部15は、二次元DCT係数データを逆量子化した後、逆二次元離散コサイン変換(Inverse Discrete Cosine Transform,IDCT)を施してYIQ信号を求め、YIQ信号をRGB信号に逆変換することにより、透かし入り二次元コードを生成する。このような二次元離散コサイン変換を利用して生成した透かし入り二次元コードでは、透かし符号データを強く埋め込んでも画像全体が劣化するだけで、電子透かしが見えてくることはない。
これに対して、離散ウェーブレット変換を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴う(時間の経過に伴って変化する)透かしデータを電子透かしとして埋め込む場合、制御部15は、同一のロゴ付き二次元コード30の周波数成分のそれぞれに、透かし動画像データを構成する各フレーム画像データを一つずつ埋め込んで行く。ここで、透かし動画像データの各フレーム画像データは、透かし静止画像データ33と同様に、1モジュールのサイズが一辺数ピクセルの二次元コードから構成されている。そして、制御部15は、透かし動画像データの各フレーム画像データが埋め込まれた複数のロゴ付き二次元コード30をフレーム画像データとする動画像データを、電子透かしが時間変化する透かし入り二次元コードの動画像データとして生成する。なお、このようにして生成された透かし入り二次元コードは、同一のロゴ付き二次元コード30の静止画像データが用いられているため、表示部11に表示された場合、一見すると静止画像に見えるが、実際には電子透かしが微少に時間変化する動画像データとなる。
一方、離散コサイン変換(より具体的には擬似三次元離散コサイン変換)を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴う透かしデータを電子透かしとして埋め込む場合、制御部15は、同一のロゴ付き二次元コード30から構成される動画像データの各フレーム画像データのそれぞれに、上述のような二次元離散コサイン変換を施して、同一のDCT係数データを複数生成する。また、制御部15は、時系列方向に、埋込対象の各フレームのロゴ付き二次元コード30の特定周波数帯におけるDCT係数データ(時系列係数データ)に対して一次元離散コサイン変換を施す。そして、制御部15は、複数のDC係数データおよびAC係数データのそれぞれに、時間変化を伴う透かしデータ(時間変化を伴う透かし符号データ)を構成する複数種類の透かし符号データを電子透かしとして埋め込んで行くことにより、電子透かしが時間変化する透かし入り二次元コードを生成する。なお、このようにして生成された透かし入り二次元コードも、同一のロゴ付き二次元コード30の静止画像データが用いられているため、表示部11に表示された場合、一見すると静止画像に見えるが、実際には電子透かしが微少に時間変化する動画像データとなる。
擬似三次元離散コサイン変換については、HUANG, Hui-Yu; YANG, Cheng-Han; HSU, Wen-Hsing. Video Watermarking Algorithm Based on Pseudo 3D DCT and Quantization Index Modulation. In: MVA. 2009. p. 207-210.等にその詳細が記載されている。なお、本明細書中にこの文献を参考として取り込むものとする。
なお、電子透かしが時間変化する透かし入り二次元コードは動画像データとなることから、その領域内又は領域外には、透かし入り二次元コードの各フレーム画像データを識別するためのフレームIDを示す同期用パターンが追加されてもよい。同期用パターンは、例えば位置決めシンボル32a、32b、及び32c等に追加され、電子透かしとともに時間変化するパターンとなっている。
また、三次元擬似離散コサイン変換のほか,三次元離散コサイン変換や三次元離散ウェーブレット変換等、任意の三次元周波数変換を利用して電子透かしを埋め込んでもよい。具体的には、三次元離散ウェーブレット変換や三次元離散コサイン変換など、3次元の周波数解析(三次元周波数変換)を利用して、埋込対象のロゴ付き二次元コード30の周波数成分に、透かし動画像データを構成する各フレーム画像データを埋め込んで行く。そして、周波数成分に各フレーム画像データが埋め込まれたロゴ付き二次元コード30からなる動画像データとして透かし入り二次元コードが生成されてもよい。
本実施形態において、制御部15は、離散ウェーブレット変換を利用して、ロゴ付き二次元コード30の周波数成分に、透かし動画像データを電子透かしとして埋め込むことにより、電子透かしが時間変化する透かし入り二次元コードを生成する。
また、制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、チャレンジ・レスポンス方式に従って、ワンタイムパスワード(レスポンス符号)を生成する。 具体的に、制御部15は、撮像部12において撮像して得られたチャレンジ二次元コードの静止画像データから、チャレンジ二次元コードが示すチャレンジ符号を読み取る。続いて、制御部15は、所定のアルゴリズム(第2規則)に従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成する。
そして、制御部15は、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、レスポンス符号を示すレスポンス二次元コードを生成し、表示部11に表示する。
図5は、認証装置の構成例を示すブロック図である。
認証装置20は、例えば汎用の二次元コードリーダ等から構成され、図5に示すように、撮像部21と、表示部22と、記憶部23と、制御部24と、を備えている。なお、認証装置20は、端末装置10と同様に、例えば携帯電話や、スマートフォン、タブレットコンピュータ等から構成されてもよい。
撮像部21は、例えばCCD等の撮像素子から構成され、図2に示す端末装置10の表示部11に表示される透かし入り二次元コードやレスポンス二次元コード等を撮像する。
表示部22は、例えばLCD等から構成され、制御部24によって生成したチャレンジ二次元コード等を表示する。
記憶部23は、例えばハードディスクドライブ等から構成され、透かし入り二次元コードを認証したり、チャレンジ二次元コードを生成したり、チャレンジ・レスポンス方式のワンタイムパスワード認証(チャレンジ・レスポンス認証)を実行したりするためのアプリケーションプログラム等がインストールされている。
また、記憶部23には、透かし入り二次元コードに電子透かしとして埋め込まれている透かし静止画像データ33や、透かし動画像データ、透かし符号データ等の透かしデータが記憶されている。本実施形態では、透かし入り二次元コードに電子透かしとして透かし動画像データが埋め込まれているため、記憶部23には、透かし動画像データが記憶されている。
さらに、記憶部23は、アカウントIDを記憶するアカウントDB(Data Base)230を備えている。
制御部24は、例えばCPU、ROM、及びRAM等から構成され、CPUが、RAMをワークメモリとして用い、ROMや記憶部23等に記憶されている各種プログラムを適宜実行することによって、認証装置20の各部の動作を制御する。また、RAMには、ランダムな数値列(乱数)を発生するランダムカウンタ等が設けられている。
制御部24は、記憶部23に記憶されているアプリケーションプログラムを実行することにより、撮像部21において撮像して得られた透かし入り二次元コードの静止画像データや動画像データから、記憶部23に記憶されている電子透かしと合致する電子透かしを抽出できたか否かを判別することにより、透かし入り二次元コードの真偽判定(認証)を行う。
透かし入り二次元コードに電子透かしとして透かし静止画像データ33が埋め込まれている場合、制御部24は、撮像部21において撮像した透かし入り二次元コードをRGBの各成分に分割(RGB分解)した後、R,G,Bの色別に離散ウェーブレット変換を施すことにより、透かし入り二次元コードをLL成分、LH成分、HL成分、及びHH成分といった周波数成分に分解(帯域分割)する。そして、制御部24は、周波数成分を正規化して、記憶部23に記憶されている透かし静止画像データ33と合致する透かし静止画像データ33を抽出できたか否かを判別することにより、透かし入り二次元コードの認証を行う。
一方、透かし入り二次元コードに電子透かしとして、時間変化を伴わない透かし符号データが埋め込まれている場合、制御部24は、撮像部21において撮像した透かし入り二次元コードのカラーモードをRGB信号からYIQ信号に変換し、I,Qの色差情報を1/4に間引いた後、YIQの各チャネルの画像を8×8画素のブロック単位に分け、ブロックごとに二次元離散コサイン変換を施すことにより、周波数成分を求める。そして、制御部24は、周波数成分を正規化して、記憶部23に記憶されている時間変化を伴わない透かし符号データと合致する時間変化を伴わない透かし符号データを抽出できたか否かを判別することにより、透かし入り二次元コードの認証を行う。
これに対して、透かし入り二次元コードに電子透かしとして透かし動画像データが埋め込まれている場合、制御部24は、透かし入り二次元コードの各フレーム画像データのそれぞれに、上述のような離散ウェーブレット変換を施して行くこと等により、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できたか否かを判別することにより、透かし入り二次元コードの認証を行う。
一方、透かし入り二次元コードに電子透かしとして、時間変化を伴う透かし符号データが埋め込まれている場合、制御部24は、透かし入り二次元コードに擬似三次元離散コサイン変換を施すこと等により、記憶部23に記憶されている時間変化を伴う透かし符号データと合致する時間変化を伴う透かし符号データを抽出できたか否かを判別することにより、透かし入り二次元コードの認証を行う。
なお、本実施形態において、透かし入り二次元コードには、上述したように、電子透かしとして透かし動画像データが埋め込まれているので、制御部24は、離散ウェーブレット変換を利用して、透かし入り二次元コードの動画像データから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できたか否かを判別することにより、透かし入り二次元コードの認証を行う。
具体的に、透かし入り二次元コードをキャプチャして複製した場合、透かし入り二次元コードのスクリーンショットは、静止画像データとなるため、制御部24は、透かし入り二次元コードのスクリーンショットから、透かし動画像データを抽出できず、透かし入り二次元コードの認証に失敗する。
また、透かし入り二次元コードのスクリーンキャプチャは、フレームレート(30fps)の動画像データとなるが、透かし入り二次元コードに埋め込まれた透かし動画像データを正確にキャプチャすることは困難となる。このため、制御部24は、透かし入り二次元コードのスクリーンキャプチャから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できず、透かし入り二次元コードの認証に失敗する。
これに対して、透かし入り二次元コードが真正のものである場合、すなわち複製したものでない場合、制御部24は、透かし入り二次元コードの動画像データから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できるため、透かし入り二次元コードの認証に成功する。
このように、制御部24は、透かし入り二次元コードの動画像データから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できれば、透かし入り二次元コードが真正のものであるとして、透かし入り二次元コードの認証に成功したものと判別する。これに対して、制御部24は、透かし入り二次元コードの動画像データから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できなければ、透かし入り二次元コードが複製されたものであるとして、透かし入り二次元コードの認証に失敗したものと判別する。
もっとも、透かし入り二次元コードが真正のものであっても、端末装置10の表示部11の画面表示方式や解像度等が一般的でない、或いは特殊な保護フィルムを貼っている等、例外的な特性を持つこと等、何等かの理由で透かし入り二次元コードの真偽判定(認証)に失敗してしまうことがある。
そこで、制御部24は、透かし入り二次元コードの認証に失敗した場合、チャレンジ・レスポンス認証を行う。具体的に、制御部24は、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成し、表示部22に表示する。なお、チャレンジ二次元コードは、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、チャレンジ符号を示している。
続いて、制御部24は、端末装置10と同様のアルゴリズム(第2規則)に従って、チャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像した透かし入り二次元コードが示すアカウントIDと、を合成して、端末装置10において生成されたレスポンス符号と同様のレスポンス符号を生成する。
そして、制御部24は、生成したレスポンス符号と、撮像部21において撮像したレスポンス二次元コードが示すレスポンス符号と、を比較し、合致していれば認証に成功したものと判別し、合致していなければ認証に失敗したものと判別する。
次に、上記の構成を備える認証システムの動作について、図面を参照しつつ説明する。
ユーザは、端末装置10の表示部11に表示されている透かし入り二次元コードを、認証装置20の撮像部21に翳す。そして、認証装置20では、制御部24が、撮像部21において透かし入り二次元コードを撮像したことに応答して、記憶部23に記憶されているアプリケーションプログラムを実行することにより、認証処理を開始する。
図6及び図7は、第1実施形態における認証処理の詳細を示すフローチャートである。
まず、認証装置20では、図6に示すように、制御部24が、撮像部21において撮像して得られた透かし入り二次元コードの動画像データから、記憶部23に記憶されている透かし動画像データと合致する透かし動画像データを抽出できたか否かを判別することにより、透かし入り二次元コードの真偽判定(認証)を行う(ステップS1)。
ここで、制御部24は、透かし動画像データを抽出できなかったと判別した場合(ステップS1;No)、透かし入り二次元コードの認証に失敗したとして、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成する(ステップS2)。
また、制御部24は、所定のアルゴリズムに従って、ステップS2の処理において生成したチャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像した透かし入り二次元コードが示すアカウントIDと、を合成してレスポンス符号を生成する(ステップS3)。
そして、制御部24は、ステップS2の処理において生成したチャレンジ二次元コードを表示部22に表示する(ステップS4)。
一方、端末装置10では、制御部15が、ユーザによる操作部13の操作によって、認証装置20の表示部22に表示されているチャレンジ二次元コードの読取が指示されるまで(ステップS5;No)、ループして待つ。
そして、制御部15は、チャレンジ二次元コードの読取が指示されたことに応答して(ステップS5;Yes)、撮像部12においてチャレンジ二次元コードを撮像する(ステップS6)。
次に、制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、撮像部12において撮像して得られたチャレンジ二次元コードの静止画像データから、チャレンジ二次元コードが示すチャレンジ符号を読み取る(ステップS7)。
続いて、制御部15は、認証装置20と同様のアルゴリズムに従って、ステップS7の処理において読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成して、認証装置20において生成されたレスポンス符号と同様のレスポンス符号を生成する(ステップS8)。
そして、制御部15は、レスポンス符号を示すレスポンス二次元コードを生成し(ステップS9)、表示部11に表示する(ステップS10)。
その後、ユーザは、端末装置10の表示部11に表示されているレスポンス二次元コードを認証装置20の撮像部21に翳す。
一方、認証装置20では、図7に示すように、制御部24が、撮像部21においてレスポンス二次元コードを撮像したことに応答して(ステップS11)、ステップS3の処理において生成したレスポンス符号と、レスポンス二次元コードが示すレスポンス符号と、を比較する(ステップS12)。
そして、制御部24は、ステップS12の処理においてレスポンス符号が合致していない場合(ステップS13;Yes)、認証に失敗したものと判別する(ステップS14)。
これに対して、制御部24は、ステップS1の処理において透かし動画像データを抽出できた場合や(ステップS1;No)、ステップS12の処理においてレスポンス符号が合致している場合(ステップS13;Yes)、認証に成功したものと判別する(ステップS15)。
以上説明したように、第1実施形態に係る認証システム1によれば、時間の経過に伴い変化する透かしデータ(透かし動画像データ)が電子透かしとして埋め込まれている透かし入り二次元コードから、透かし動画像データを抽出できたか否かを判別することにより、透かし入り二次元コードを適切に認証することができる。
また、端末装置10の表示部11の画面表示方式や解像度等が一般的でない、或いは特殊な保護フィルムを貼っている等、例外的な特性を持つこと等、何等かの理由で透かし入り二次元コードの真偽判定(認証)を行えない場合でも、チャレンジ・レスポンス認証を行うことにより、多少のユーザの手間は増えるが、実用上問題なく認証を行うことができる。
[第2実施形態]
次に、本発明の第2実施形態に係る認証システムの構成について説明する。なお、上記の第1実施形態に係る認証システム1と同様の構成については、その説明を省略する。
記憶部14には、端末装置10をトークンとして機能させるとともに、時刻同期二次元コードを生成させるためのアプリケーションプログラム等がインストールされている。
制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、端末装置10をトークンとして機能させ、時刻同期方式に従って、ワンタイムパスワードを生成する。具体的に、制御部15は、所定のアルゴリズム(第1規則)に従って、現在の時刻に基づき、6桁の数値列から構成されるワンタイムパスワードを算出(生成)する。ワンタイムパスワードは、定期的(例えば60秒毎)に再度算出されて更新される。なお、ワンタイムパスワードの更新頻度は、任意に設定及び変更可能であり、例えば30秒毎に更新されるものであってもよい。
また、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで、時刻同期二次元コードを生成し、表示部11に表示する。そして、制御部15は、ワンタイムパスワードが更新される毎に、電子透かしとして更新後のワンタイムパスワードを埋め込んで、時刻同期二次元コードも更新し、表示部11に表示する。
すなわち、時刻同期二次元コードでは、ロゴ付き二次元コード30の周波数成分に電子透かしとして埋め込まれるワンタイムパスワードが60秒毎に更新される。このようにして生成した時刻同期二次元コードは、同一のロゴ付き二次元コード30の静止画像データが用いられているため、表示部11に表示された場合、一見すると静止画像に見えるが、実際には電子透かしとして埋め込まれているワンタイムパスワードが動画像データ等となるため、動画像データとなる。時刻同期二次元コードのフレームレートは、ワンタイムパスワードの更新頻度によって異なってくるが、通常の動画像データのフレームレート(30〜60fps)と比較すると低いものとなる。
なお、本実施形態では、時刻同期二次元コードが定期的に更新されるものとして説明したが、本発明はこれに限定されるものではなく、例えばユーザによる操作部13の操作によって時刻同期二次元コードの生成が指示されたことに応答して、逐一生成されるものであってもよい。このようにして生成した時刻同期二次元コードは、ロゴ付き二次元コード30のみならず、電子透かしとして埋め込まれるワンタイムパスワードも静止画像データ等となるため、静止画像データとなる。
撮像部21は、図2に示す端末装置10の表示部11に表示される時刻同期二次元コード等を撮像する。
記憶部23は、時刻同期方式のワンタイムパスワード認証を実行するためのアプリケーションプログラム等がインストールされている。
制御部24は、記憶部23に記憶されているアプリケーションプログラムを実行することにより、時刻同期方式のワンタイムパスワード認証を行う。具体的に、制御部24は、撮像部21において撮像した時刻同期二次元コードの動画像から、電子透かしとして埋め込まれているワンタイムパスワードを抽出(取得)するとともに、端末装置10と同様のアルゴリズムに従って、現在の時刻に基づき、ワンタイムパスワードを算出(生成)する。
そして、制御部24は、抽出したワンタイムパスワードと、算出したワンタイムパスワードと、を比較し、合致していれば認証に成功したとものと判別し、合致していなければ認証に失敗したものと判別する。
なお、第2実施形態に係る認証システム1では、チャレンジ・レスポンス認証が行われないため、認証装置20は、表示部22を備えなくてもよい。
次に、上記の構成を備える認証システムの動作について、図面を参照しつつ説明する。
図8は、第2実施形態における認証処理の詳細を示すフローチャートである。
まず、端末装置10では、図8に示すように、制御部15が、記憶部14に記憶されているアプリケーションプログラムを実行することにより、所定のアルゴリズムに従って、現在の時刻に基づき、6桁の数値列から構成されるワンタイムパスワードを算出する(ステップS21)。
次に、制御部15は、アカウントIDに示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで、時刻同期二次元コードを生成し(ステップS22)、表示部11に表示する(ステップS23)。
その後、ユーザは、端末装置10の表示部11に表示されている時刻同期二次元コードを、認証装置20の撮像部21に翳す。
一方、端末装置20では、制御部24が、撮像部21において時刻同期二次元コードを撮像したことに応答して(ステップS24)、記憶部23に記憶されているアプリケーションプログラムを実行することにより、撮像部21において撮像した時刻同期二次元コードの動画像から、電子透かしとして埋め込まれているワンタイムパスワードを抽出する(ステップS25)。
次に、制御部24は、端末装置10と同様のアルゴリズムに従って、現在の時刻に基づき、ワンタイムパスワードを算出する(ステップS26)。
続いて、制御部24は、ステップS25の処理において抽出したワンタイムパスワードと、ステップS26の処理において算出したワンタイムパスワードと、を比較する(ステップS27)。
そして、制御部24は、ステップS27の処理においてワンタイムパスワードが合致していないと判別した場合(ステップS28;No)、認証に失敗したものと判別する一方で(ステップS29)、ワンタイムパスワードが合致している場合(ステップS28;Yes)、認証に成功したものと判別する(ステップS30)。
以上説明したように、第2実施形態に係る認証システム1では、時刻同期方式のワンタイムパスワード認証を行うことにより、端末装置10と認証装置20との間で時刻の同期が取れている必要はあるが、端末装置10のユーザが、第1実施形態に係る認証システム1のように、認証装置20の表示部22に表示されたチャレンジ二次元コードを撮像するための操作を行うことなく、簡易且つ適切に認証を行うことができる。
[第3実施形態]
次に、本発明の第3実施形態に係る認証システムの構成について説明する。なお、上記の第1及び第2実施形態に係る認証システム1と同様の構成については、その説明を省略する。
本実施形態において、記憶部14には、レスポンス二次元コードを生成させるためのアプリケーションプログラム等がインストールされている。
制御部15は、撮像部12において撮像したチャレンジ二次元コードの静止画像から、チャレンジ二次元コードが示すチャレンジ符号を読み取る。続いて、制御部15は、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成する。
そして、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてレスポンス符号を埋め込んで、レスポンス二次元コードを生成し、表示部11に表示する。本実施形態において、電子透かしとして埋め込まれるレスポンス符号は、時間変化を伴わない静止画像データや符号データであるが、時間変化を伴う動画像データや符号データであってもよい。
撮像部21は、図2に示す端末装置10の表示部11に表示されるレスポンス二次元コード等を撮像する。
記憶部23は、チャレンジ二次元コードを生成したり、チャレンジ・レスポンス認証を行ったりするためのアプリケーションプログラム等がインストールされている。
制御部24は、記憶部23に記憶されているアプリケーションプログラムを実行することにより、チャレンジ・レスポンス認証を行う。具体的に、制御部24は、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成して表示部22に表示する。
また、制御部24は、定期的(例えば60秒毎)にランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成して更新する。なお、チャレンジ二次元コードの更新頻度は、任意に設定及び変更可能であり、例えば30秒毎に更新されるものであってもよい。このため、チャレンジ二次元コードは、動画像となる。チャレンジ二次元コードのフレームレートは、その更新頻度によって異なってくるが、通常の動画像データのフレームレート(30〜60fps)と比較すると低いものとなる。
なお、本実施形態では、チャレンジ二次元コードが定期的に更新されるものとして説明したが、本発明はこれに限定されるものではなく、例えば認証装置20が備える汎用のセンサ等によって端末装置10のユーザを検知したことに応答して、逐一生成される静止画像データであってもよい。
また、制御部24は、端末装置10と同様のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDと、を合成して、端末装置10において生成されたレスポンス符号と同様のレスポンス符号を生成する。
制御部24は、撮像部21において撮像したレスポンス二次元コードの静止画像から、電子透かしとして埋め込まれているレスポンス符号を抽出する。そして、制御部24は、生成したレスポンス符号と、抽出したレスポンス符号と、を比較し、合致していれば認証に成功したものと判別し、合致していなければ認証に失敗したものと判別する。
次に、上記の構成を備える認証システムの動作について、図面を参照しつつ説明する。
図9及び図10は、第3実施形態における認証処理の詳細を示すフローチャートである。
まず、認証装置20では、図9に示すように、制御部24が、記憶部23に記憶されているアプリケーションプログラムを実行することにより、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成し(ステップS31)、表示部22に表示する(ステップS32)。
一方、端末装置10では、制御部15が、ユーザによる操作部13の操作によって、認証装置20の表示部22に表示されたチャレンジ二次元コードの読取が指示されるまで(ステップS33;No)、ループして待つ。
そして、制御部15は、チャレンジ二次元コードの読取が指示されたことに応答して(ステップS33;Yes)、撮像部12においてチャレンジ二次元コードを撮像する(ステップS34)。
次に、制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、撮像部12において撮像して得られたチャレンジ二次元コードの静止画像データから、チャレンジ二次元コードが示すチャレンジ符号を読み取る(ステップS35)。
続いて、制御部15は、所定のアルゴリズムに従って、ステップS35の処理において読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成する(ステップS36)。
そして、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてレスポンス符号を埋め込んで、レスポンス二次元コードを生成し(ステップS37)、表示部11に表示する(ステップS38)。
その後、ユーザは、端末装置10の表示部11に表示されているレスポンス二次元コードを、認証装置20の撮像部21に翳す。
そして、認証装置20では、図10に示すように、制御部24が、撮像部21においてレスポンス二次元コードを撮像したことに応答して(ステップS39)、端末装置10と同様のアルゴリズムに従って、ステップS31の処理において生成したチャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDと、を合成して、端末装置10において生成されたレスポンス符号と同様のレスポンス符号を生成する(ステップS40)。
また、制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、電子透かしとして埋め込まれているレスポンス符号を抽出する(ステップS41)。
続いて、制御部24は、ステップS40の処理において生成したレスポンス符号と、ステップS41の処理において抽出したレスポンス符号と、を比較する(ステップS42)。
そして、制御部24は、ステップS42の処理においてレスポンス符号が合致していない場合(ステップS43;No)、認証に失敗したものと判別する一方で(ステップS44)、レスポンス符号が合致している場合(ステップS43;Yes)、認証に成功したものと判別する(ステップS45)。
以上説明したように、第3実施形態に係る認証システム1では、端末装置10のユーザが、チャレンジ・レスポンス認証を行うことにより、一度認証装置20の表示部22に表示されたチャレンジ二次元コードを撮像するための操作を行う必要はあるが、端末装置10と認証装置20との間で時刻の同期が取れていなくても適切に認証を行うことができる。
[第4実施形態]
次に、本発明の第4実施形態に係る認証システムの構成について説明する。なお、上記の第1〜第3実施形態に係る認証システム1と同様の構成については、その説明を省略する。
本実施形態において、記憶部14には、端末装置10をトークンとして機能させるとともに、時刻同期二次元コードやレスポンス二次元コードを生成させるためのアプリケーションプログラム等がインストールされている。
制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、端末装置10をトークンとして機能させ、時刻同期方式に従って、ワンタイムパスワードを生成する。具体的に、制御部15は、所定のアルゴリズムに従って、現在の時刻に基づき、6桁の数値列から構成されるワンタイムパスワードを算出する。ワンタイムパスワードは、定期的(例えば60秒毎)に再度算出されて更新される。
また、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで、時刻同期二次元コードを生成し、表示部11に表示する。そして、制御部15は、ワンタイムパスワードが更新される毎に、電子透かしとして更新後のワンタイムパスワードを埋め込んで、時刻同期二次元コードも更新し、表示部11に表示する。
また、制御部15は、撮像部12において撮像して得られたチャレンジ二次元コードの静止画像データから、チャレンジ二次元コードが示すチャレンジ符号を読み取る。続いて、制御部15は、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成する。
そして、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてレスポンス符号を埋め込んで、レスポンス二次元コードを生成し、表示部11に表示する。
撮像部21は、図2に示す端末装置10の表示部11に表示される時刻同期二次元コードやレスポンス二次元コード等を撮像する。
記憶部23は、時刻同期方式のワンタイムパスワード認証を行ったり、チャレンジ二次元コードを生成したり、チャレンジ・レスポンス認証を行ったりするためのアプリケーションプログラム等がインストールされている。
制御部24は、記憶部23に記憶されているアプリケーションプログラムを実行することにより、時刻同期方式のワンタイムパスワード認証を行う。具体的に、制御部24は、撮像部21において撮像して得られた時刻同期二次元コードの動画像データから、電子透かしとして埋め込まれているワンタイムパスワードを抽出するとともに、端末装置10と同様のアルゴリズムに従って、現在の時刻に基づき、ワンタイムパスワードを算出する。
そして、制御部24は、抽出したワンタイムパスワードと、算出したワンタイムパスワードと、を比較し、合致していれば認証に成功したと判別し、合致していなければ認証に失敗したと判別する。
このような時刻同期二次元コードの認証を行う場合には、端末装置10と認証装置20との間で時刻の同期が取れている必要がある。
制御部24は、端末装置10と認証装置20との間で時刻がずれていて、時刻同期二次元コードの認証に失敗した場合、チャレンジ・レスポンス認証を行う。具体的に、制御部24は、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成して表示部22に表示する。
また、制御部24は、端末装置10と同様のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDと、を合成して、端末装置10において生成されたレスポンス符号と同様のレスポンス符号を生成する。
制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、電子透かしとして埋め込まれているレスポンス符号を抽出する。そして、制御部24は、生成したレスポンス符号と、抽出したレスポンス符号と、を比較し、合致していれば認証に成功したものと判別し、合致していなければ認証に失敗したものと判別する。
次に、上記の構成を備える認証システムの動作について、図面を参照しつつ説明する。
図11、図12、及び図13は、第4実施形態における認証処理の詳細を示すフローチャートである。
まず、端末装置10では、図11に示すように、制御部15が、記憶部14に記憶されているアプリケーションプログラムを実行することにより、所定のアルゴリズムに従って、現在の時刻に基づき、6桁の数値列から構成されるワンタイムパスワードを算出する(ステップS51)。
次に、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで、時刻同期二次元コードを生成し(ステップS52)、表示部11に表示する(ステップS53)。
その後、ユーザは。端末装置10の表示部11に表示されている時刻同期二次元コードを、認証装置20の撮像部21に翳す。
一方、端末装置20では、制御部24が、撮像部21において時刻同期二次元コードを撮像したことに応答して(ステップS54)、記憶部23に記憶されているアプリケーションプログラムを実行することにより、撮像部21において撮像して得られた時刻同期二次元コードの動画像データから、電子透かしとして埋め込まれているワンタイムパスワードを抽出する(ステップS55)。
次に、制御部24は、端末装置10と同様のアルゴリズムに従って、現在の時刻に基づき、ワンタイムパスワードを算出する(ステップS56)。
続いて、制御部24は、ステップS55の処理において抽出したワンタイムパスワードと、ステップS56の処理において算出したワンタイムパスワードと、を比較する(ステップS57)。
そして、制御部24は、ステップS57の処理においてワンタイムパスワードが合致していないと判別した場合(ステップS58;No)、時刻同期二次元コードの認証に失敗したものとして、ランダムカウンタから乱数を抽出し、乱数が示す数値列をチャレンジ符号として示すチャレンジ二次元コードを生成し(ステップS59)、表示部22に表示する(ステップS60)。
一方、端末装置10では、図12に示すように、制御部15が、ユーザによる操作部13の操作によって、認証装置20の表示部22に表示されるチャレンジ二次元コードの読取が指示されるまで(ステップS61;No)、ループして待つ。
そして、制御部15は、チャレンジ二次元コードの読取が指示されたことに応答して(ステップS61;Yes)、撮像部12においてチャレンジ二次元コードを撮像する(ステップS62)。
次に、制御部15は、記憶部14に記憶されているアプリケーションプログラムを実行することにより、撮像部12において撮像して得られたチャレンジ二次元コードの静止画像データから、チャレンジ二次元コードが示すチャレンジ符号を読み取る(ステップS63)。
続いて、制御部15は、所定のアルゴリズムに従って、ステップS63の処理において読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成する(ステップS64)。
そして、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてレスポンス符号を埋め込んで、レスポンス二次元コードを生成し(ステップS65)、表示部11に表示する(ステップS66)。
その後、ユーザは、端末装置10の表示部11に表示されているレスポンス二次元コードを、認証装置20の撮像部21に翳す。
そして、認証装置20では、図13に示すように、制御部24が、撮像部21においてレスポンス二次元コードを撮像したことに応答して(ステップS67)、端末装置10と同様のアルゴリズムに従って、ステップS59の処理において生成したチャレンジ二次元コードが示すチャレンジ符号と、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDと、を合成して、端末装置10において生成されたレスポンス符号と同様のレスポンス符号を生成する(ステップS68)。
また、制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、電子透かしとして埋め込まれているレスポンス符号を抽出する(ステップS69)。
続いて、制御部24は、ステップS68の処理において生成したレスポンス符号と、ステップS69の処理において抽出した電子透かしが示すレスポンス符号と、を比較する(ステップS70)。
そして、制御部24は、ステップS70の処理においてレスポンス符号が合致していない場合(ステップS71;No)、認証に失敗したものと判別する(ステップS72)。
これに対して、制御部24は、ステップS57の処理においてワンタイムパスワードが合致している場合や(ステップS58;Yes)、ステップS70の処理においてレスポンス符号が合致している場合(ステップS70;Yes)、認証に成功したものと判別する(ステップS73)。
以上説明したように、第4実施形態に係る認証システム1では、時刻同期方式のワンタイムパスワード認証を行うことにより、端末装置10と認証装置20との間で時刻の同期が取れていれば、端末装置10のユーザが、第1及び第3実施形態に係る認証システム1のように、認証装置20の表示部22に表示されたチャレンジ二次元コードを撮像するための操作を行うことなく、適切に認証を行うことができる。
これに対して、端末装置10と認証装置20との間で時刻の同期が取れていなければ、チャレンジ・レスポンス認証を行うことにより、端末装置10のユーザが、一度認証装置20の表示部22に表示されたチャレンジ二次元コードを撮像するための操作を行う必要はあるが、適切に認証は行うことができる。
このため、第4実施形態に係る認証システム1では、第2実施形態に係る認証システム1と、第3実施形態に係る認証システム1と、のお互いの決定を解消できる。
なお、本発明は、上記実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記実施形態の変形態様について、説明する。
上記第1実施形態において、擬似三次元離散コサイン変換を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴う透かしデータを電子透かしとして埋め込む場合、半脆弱な動画像型電子透かしを実現するために、下記の二次元コード評価システムを用いて、電子透かしを、どの周波数帯にどの程度の埋込み強度で埋め込むかを最適化により決定してもよい。なお、この最適化による決定については、WO2015/001908等にその詳細が記載されている。
図14は、二次元コード評価システムの構成例を示す図である。
二次元コード評価システムは、図14に示すように、端末装置10と、二次元コード複製装置203と、二次元コード撮影装置205と、を備え、端末装置10と二次元コード撮影装置205とは、無線通信回線又は有線通信回線を介して接続されている。
本変形例において、端末装置10の制御部15は、擬似三次元離散コサイン変換を利用して、ロゴ付き二次元コード30の周波数成分に、時間変化を伴う透かしデータを電子透かしとして埋め込む。その際、制御部15は、例えば確率的最適化アルゴリズムの一つである自己適応型差分進化法(JADE)を利用して、電子透かしを、複数の周波数帯のうち、どの周波数帯にどの程度の埋込み強度で埋め込むかを決定するために、周波数帯の選択及び埋込み強度の調整を自動的に行う。なお、自己適応型差分進化法(JADE)については、JADE: Adaptive Differential Evolution With Optional External Archive (Published in: Evolutionary Computation, IEEE Transactions on (Volume: 13,?Issue: 5), Pages: 945 - 958, Issue Date: Oct. 2009)等にその詳細が記載されている。
具体的に、制御部15は、処理時間短縮のため、まず、同一のロゴ付き二次元コード30から構成される動画像データの各フレーム画像データのそれぞれに、二次元離散コサイン変換を適用し、次に、得られた各周波数帯において時系列方向の一次元離散コサイン変換を行うことで、周波数成分を得る。そして、制御部15は、二次元離散コサイン変換で得られる複数の周波数帯のうちから選択した周波数帯に、時間変化を伴う透かしデータを埋込み強度を調整して電子透かしとして埋め込んで、透かし入り二次元コードを生成する。
二次元コード撮影装置203は、携帯電話や、スマートフォン、タブレットコンピュータ等から構成され、少なくとも、端末装置10の表示部11に表示された透かし入り二次元コードを撮影可能なカメラ機能と、当該カメラ機能により撮影された透かし入り二次元コードを表示可能なTFT液晶ディスプレイと、を備えている。
二次元コード複製装置203は、端末装置10と同一機種の携帯電話や、スマートフォン、タブレットコンピュータ等から構成することが好ましいが、機能面で一定の一致性があれば、二次元コード複製装置203をどのような携帯電話で構成してもよい。また、透かし入り二次元コードを表示可能なディスプレイと、端末装置10の表示部11に表示された透かし入り二次元コードを撮影可能なカメラ機能と、を備える装置であれば、携帯電話や、スマートフォン、タブレットコンピュータ等に限らず、二次元コード複製装置203に適用することができる。
二次元コード複製装置203は、端末装置10の表示部11において表示される透かし入り二次元コードを撮影することにより複製した透かし入り二次元コード(以下、複製二次元コードと称す)を生成し、表示する。また、二次元コード複製装置203は、複製二次元コードだけではなく、端末装置10の表示部11において表示されるべき透かし入り二次元コードを表示する。
二次元コード撮影装置205は、二次元コード複製装置203において交互に表示される透かし入り二次元コードと複製二次元コードとを撮影する。
本変形例において、制御装置10の制御部15は、二次元コード撮影装置205において撮影された透かし入り二次元コードと複製二次元コードとから電子透かしを抽出し、それらの抽出率の差分を算出する。そして、制御部15は、算出された差分を評価値として用いて、生成した透かし入り二次元コードを評価する。
制御部15は、電子透かしが埋め込まれる周波数帯の選択、及び電子透かしの埋込み強度の調整等といった電子透かしの設計と、かかる設計の電子透かしが埋め込まれた透かし入り二次元コードの評価と、を例えば120世代分繰り返して最適化を行い、電子透かしを、どの周波数帯にどの程度の埋込み強度で埋め込むかを決定する。
図15は、端末装置の制御部の機能構成を示すブロック図である。
制御部15は、図15に示すように、差分算出部1001と、解候補探索部1002と、二次元コード生成部1003と、を備えている。
差分算出部1001は、二次元コード撮影装置205において撮影された透かし入り二次元コードと複製二次元コードとから電子透かしを抽出し、それらの抽出率の差分を算出する。
解候補探索部1002は、差分算出部1001により算出された差分(評価値)を最大化するように、電子透かしが埋め込まれる周波数帯、及び電子透かしの埋込み強度のパラメータの組合せである解候補の探索を行う。即ち、本変形例では、想定し得る差分(評価値)の閾値を設定し、解候補探索部1002は、差分算出部1001により算出される差分(評価値)が閾値以上となるまで、解候補の探索(透かし入り二次元コードの生成)を行う。差分(評価値)が閾値以上となる解候補が見つかった場合、当該解候補が最適解として決定される。
また、他の解候補の探索方法として、まず、解候補探索部1002は、解候補の初期集団を、パラメータをランダムに決定することで生成し、全解候補を評価する。次に、解候補探索部1002は、各解候補の評価値及び最適化アルゴリズムに従って、次の集団の解候補を生成する。例えば、遺伝的アルゴリズムを用いる場合であれば、2つの解候補の組み合わせをランダム又は評価値に基づくルーレット選択により復元抽出又は非復元抽出する。
次に、解候補探索部1002は、抽出された2つの解候補(親個体)に対して交叉と呼ばれるようなパラメータの値組の一部を交換する操作を適用することで新たな2つの解候補(子個体)を生成する。解候補探索部1002は、交叉により生成された解候補に対して、突然変異、即ちパラメータ組の一部をある一定確率でランダムに変更する操作を行うこともある。また、解候補探索部1002は、子個体を次の集団に無条件で加えることもあれば、親個体の方が優れる場合は子個体を捨てて親個体を次の集団に加えることもある。
解候補探索部1002は、一定回数又は解候補集団内の最良個体の評価値が一定回数の間改善されない状態に収束するまで、解候補の探索を行う。探索終了後、解候補探索部1002は、最も評価値が高く(最大化され)、パラメータの値組が互いに類似しない複数の解候補組を出力とすることもある。この場合、ユーザにより最終的な解候補が選択される。
二次元コード生成部1003は、解候補探索部1002により解候補が探索される度に、当該解候補に基づいて、電子透かしを生成するとともに、当該電子透かしを埋め込んだ透かし入り二次元コードを生成し、表示部11に表示する。
このように、本変形例においては、二次元コード複製装置203において交互に表示される透かし入り二次元コードと複製二次元コードとからそれぞれ抽出される電子透かしの一致性の差分である評価値を最大化することにより、端末装置10の表示部11に表示される透かし入り二次元コードが撮影により複製された場合、複製されたことを確実に識別することが可能な透かし入り二次元コードを生成することが可能となる。
なお、差分(評価値)を最大化する手法は、例えば、一定回数の探索処理により得られた解候補のうち、最も差分(評価値)が高い解候補を最適解として決定するようにしてもよく、特に限定すべきものではない。
なお、解候補には、電子透かしが埋め込まれる周波数帯、及び電子透かしの埋込み強度等からなるパラメータの他に、電子透かしを埋め込む対象となるロゴ付き二次元コード30を構成する際のパラメータ(例えば、ロゴ付き二次元コード30の型番、色、モジュールパターン及び階調等)、電子透かしの種類や電子透かしを構成する際のパラメータ、及び、電子透かしをロゴ付き二次元コード30に埋め込む際の方法(例えば、ウェーブレット変換、離散コサイン変換等)やパラメータ(例えば、マザーウェーブレット等)等が含まれてもよい。
また、上述した解候補に、端末装置10及び二次元コード複製装置203の補正パラメータ(例えば、色、輝度、ガンマ値、ぼかし等)が加えられてもよい。
この場合、二次元コード生成部1003は、電子透かしが埋め込まれた透かし入り二次元コードを生成する。表示部11は、補正パラメータを設定して、二次元コード生成部1003により生成された透かし入り二次元コードを表示する。二次元コード複製装置203は、端末装置10の表示部11において表示される二次元コードを撮影することにより複製二次元コードを生成し、補正パラメータを設定して表示する。二次元コード撮影装置205は、二次元コード複製装置203において交互に表示される透かし入り二次元コードと複製二次元コードとを撮影する。
差分算出部1001は、二次元コード撮影装置205において撮影された透かし入り二次元コードと複製二次元コードとから電子透かしを抽出し、その抽出結果から端末装置10及び二次元コード複製装置203に上述の補正パラメータを再調整させる。以上の処理が所定の回数(例えば、5回)繰り返された後、差分算出部1001は、図14で説明したように抽出率の差分を算出する。
そして、制御部15は、差分算出部1001において算出された差分を評価値として用いて、生成した二次元コードを評価する。このように、端末装置10及び二次元コード複製装置203の特性に応じた補正を加えて画像データを表示することで、より安定的に透かし入り二次元コードの真贋判定を行うことが可能となる。
次に、本変形例に係る二次元コード評価システムの処理の流れについて説明する。
図16及び図17は、二次元コード評価処理の詳細を示すフローチャートである。
端末装置10において、二次元コード生成部1003は、図16に示すように、電子透かしが埋め込まれた透かし入り二次元コードを生成する(ステップS101)。二次元コード生成部1003は、ステップS101にて生成した透かし入り二次元コードを表示部11に表示する(ステップS102)。
二次元コード複製装置203は、端末装置10の表示部11にて表示される透かし入り二次元コードを撮影することにより複製二次元コードを生成する(ステップS131)。二次元コード複製装置203は、端末装置10の表示部11において表示されるべき透かし入り二次元コードと、ステップS131にて生成した複製二次元コードと、を交互に表示する(ステップS132)。
二次元コード撮影装置205は、二次元コード複製装置203において交互に表示されるすかし入り二次元コードと複製二次元コードとを撮影する(ステップS151)。二次元コード撮影装置205は、撮影した透かし入り二次元コードと複製二次元コードとを端末装置10に対して送信する(ステップS152)。
端末装置10において、差分算出部1001は、図17に示すように、二次元コード撮影装置205から透かし入り二次元コードと複製二次元コードとを受信する(ステップS103)。差分算出部1001は、ステップS103で受信した透かし入り二次元コードと複製二次元コードとの差分を算出する(ステップS104)。
解候補探索部1002は、ステップS104にて算出した差分である評価値が閾値以上であるか否かを判定する(ステップS105)。なお、ステップS105における解候補の探索アルゴリズムとしては、勾配法、ニュートン法、共役勾配法、最小二乗法、タブー探索、焼き純し法等の端点探索法のほか、遺伝的アルゴリズム、蟻コロニー最適化、差分進化法、粒子群最適化等の多点探索、及び、それらのアルゴリズムのハイブリッド法を利用することができる。
解候補探索部1002は、評価値が閾値未満である場合(ステップS105;No)、他の解候補を探索する(ステップS106)。ステップS106の後、処理はステップS101に戻り、二次元コード生成部1003は、当該他の解候補に基づいて、透かし入り二次元コードを新たに生成する。一方、評価値が閾値以上である場合には(ステップS105;Yes)、現在の解候補(電子透かしが埋め込まれる周波数帯、及び電子透かしの埋込み強度のパラメータの組合せ)を最適解として決定する(ステップS107)。
図18は、最適解と、対応する基底関数と、を例示する図である。
最適解では、図18に示すように、低周波成分(上段左側)や中周波成分だけでなく、垂直方向の高周波成分(下段中央)の多くも使って電子透かしが埋め込まれ、所望の半脆弱性を実現できたことが判る。
図19は、透かし入り二次元コードと、透かし入り二次元コードの撮影結果と、複製二次元コードの撮影結果と、を例示する図である。
複製二次元コードの撮影結果では、図19に示すように、第3及び第8フレーム画像データに埋め込まれた電子透かしが破壊されていることが確認できる。これにより、認証装置20は、透かし入り二次元コードが複製されたことを確実に識別することができる。
上記第1実施形態において、透かし入り二次元コードは、アカウントIDを示すロゴ付き二次元コード30の周波数成分に電子透かしを埋め込むことで生成されるものとして説明したが、本発明はこれに限定されるものではなく、透かし入り二次元コードは、アカウントIDを示す汎用の二次元コードの周波数成分に電子透かしを埋め込むことで生成されるものであってもよい。
上記第1実施形態では、透かし入り二次元コードの真偽判定(認証)に失敗した場合、チャレンジ・レスポンス認証が行われるのとして説明した。しかしながら、本発明はこれに限定されるものではなく、透かし入り二次元コードの認証に失敗した場合、時刻同期方式のワンタイムパスワード認証が行われるものであってもよい。具体的に、認証装置20では、制御部24が、透かし動画像データを抽出できなかったと判別した場合、透かし入り二次元コードの認証に失敗した旨を表示し、撮像部21において時刻同期二次元コードが撮像されるまで、ループして待てばよい。その後、端末装置10では、制御部15が、ユーザによる操作部13の操作によって時刻同期二次元コードの生成が指示されたことに応答して、図8に示すステップS21〜S23の処理を実行し、端末装置20では、制御部24が、撮像部21において時刻同期二次元コードを撮像したことに応答して、ステップS24〜S30の処理を実行すればよい。また、透かし入り二次元コードの真偽判定(認証)に失敗した場合には、時刻同期方式のワンタイムパスワード認証を行い、時刻同期方式のワンタイムパスワード認証にも失敗した場合には、さらにチャレンジ・レスポンス認証を行うものであってもよい。あるいは、透かし入り二次元コードの認証のみを行い、時刻同期方式のワンタイムパスワード認証やチャレンジ・レスポンス認証を行わないものであってもよい。
上記第1実施形態において、端末装置10では、制御部15が、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、透かし動画像データを電子透かしとして埋め込んで、透かし入り二次元コードを生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、制御部15は、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、アカウントIDに対応するパスワードを示す透かしデータを電子透かしとして埋め込んで、透かし入り二次元コードを生成するものであってもよい。この場合、認証装置20では、記憶部23のアカウントDB230にアカウントIDとパスワードとを対応付けて記憶しておく。認証処理では、制御部24が、撮像部21において撮像した透かし入り二次元コードが示すアカウントIDに対応するパスワードをアカウントDB230から検出する。そして、制御部24は、撮像部21において撮像して得られた透かし入り二次元コードの静止画像データから、アカウントDB230から検出したパスワードと合致するパスワードを示す透かしデータを抽出できたか否かを判別することにより、透かし入り二次元コードの真偽判定(認証)を行うようにすればよい。
上記第1実施形態において、制御部15は、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、レスポンス符号を示すレスポンス二次元コードを生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、単純にチャレンジ符号に対応するレスポンス符号の後ろにアカウントIDを付与してレスポンス二次元コードを生成してもよい。
上記第1実施形態において、レスポンス二次元コードは、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、レスポンス符号を示す汎用の二次元コードから構成されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、レスポンス二次元コードは、ロゴ付き二次元コード30と同様に、ロゴのうち所定明度未満の領域及び所定明度未満のセルと、ロゴのうち所定明度以上の領域及び所定明度以上のセルと、の分布パターンによって、レスポンス符号を示すロゴ付き二次元コードから構成されるものであってもよい。また、レスポンス二次元コードは、例えばアカウントIDを示す汎用の二次元コード或いはロゴ付き二次元コードの周波数成分に、電子透かしとしてレスポンス符号を埋め込んで生成されるものであってもよい。
上記第1実施形態において、認証装置10では、制御部15が、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、制御部15は、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、アカウントIDに対応するパスワードと、を合成してレスポンス符号を生成するものであってもよい。この場合、認証装置20では、記憶部23のアカウントDB230にアカウントIDとパスワードとを対応付けて記憶しておく。また、認証処理では、制御部24が、撮像部21において撮像した透かし入り二次元コードが示すアカウントIDに対応するパスワードをアカウントDB230から検出する。続いて、制御部24は、所定のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、アカウントDB230から検出したパスワードと、を合成してレスポンス符号を生成する。そして、制御部24は、生成したレスポンス符号と、撮像部21において撮像したレスポンス二次元コードが示すレスポンス符号と、を比較して合致するか否かを判別することにより、チャレンジ・レスポンス認証を行うようにすればよい。
また、制御部15は、アカウントIDを示す汎用の二次元コード或いはロゴ付き二次元コードの周波数成分に、レスポンス符号を電子透かしとして埋め込んで、レスポンス二次元コードを生成してもよい。この場合、認証装置20では、記憶部23のアカウントDB230にアカウントIDとパスワードとを対応付けて記憶しておく。また、認証処理では、制御部24が、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDに対応するパスワードをアカウントDB230から検出する。続いて、制御部24は、所定のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、アカウントDB230から検出したパスワードと、を合成してレスポンス符号を生成する。そして、制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、生成したレスポンス符号と合致するレスポンス符号を抽出できたか否かを判別することにより、チャレンジ・レスポンス認証を行うようにすればよい。
上記第3実施形態において、認証装置10では、制御部15が、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、制御部15は、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、アカウントIDに対応するパスワードと、を合成してレスポンス符号を生成するものであってもよい。この場合、認証装置20では、記憶部23のアカウントDB230にアカウントIDとパスワードとを対応付けて記憶しておく。また、認証処理では、制御部24が、撮像部21において撮像した時刻同期型二次元コード或いはレスポンス二次元コードが示すアカウントIDに対応するパスワードをアカウントDB230から検出する。続いて、制御部24は、所定のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、アカウントDB230から検出したパスワードと、を合成してレスポンス符号を生成する。そして、制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、生成したレスポンス符号と合致するレスポンス符号を抽出できたか否かを判別することにより、チャレンジ・レスポンス認証を行うようにすればよい。
上記第4実施形態において、認証装置10では、制御部15が、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、記憶部14に記憶されているアカウントIDと、を合成してレスポンス符号を生成するものとして説明した。しかしながら、本発明はこれに限定されるものではなく、制御部15は、所定のアルゴリズムに従って、読み取ったチャレンジ符号と、アカウントIDに対応するパスワードと、を合成してレスポンス符号を生成するものであってもよい。この場合、認証装置20では、記憶部23のアカウントDB230にアカウントIDとパスワードとを対応付けて記憶しておく。また、認証処理では、制御部24が、撮像部21において撮像したレスポンス二次元コードが示すアカウントIDに対応するパスワードをアカウントDB230から検出する。続いて、制御部24は、所定のアルゴリズムに従って、チャレンジ二次元コードが示すチャレンジ符号と、アカウントDB230から検出したパスワードと、を合成してレスポンス符号を生成する。そして、制御部24は、撮像部21において撮像して得られたレスポンス二次元コードの静止画像データから、生成したレスポンス符号と合致するレスポンス符号を抽出できたか否かを判別することにより、チャレンジ・レスポンス認証を行うようにすればよい。
上記第1、第3、及び第4実施形態において、チャレンジ二次元コードは、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、チャレンジ符号を示す汎用の二次元コードから構成されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、チャレンジ二次元コードは、ロゴ付き二次元コード30と同様に、ロゴのうち所定明度未満の領域及び所定明度未満のセルと、ロゴのうち所定明度以上の領域及び所定明度以上のセルと、の分布パターンによって、チャレンジ符号を示すロゴ付き二次元コードから構成されるものであってもよい。また、チャレンジ二次元コードは、例えばアカウントIDを示す汎用の二次元コード或いはロゴ付き二次元コードに、電子透かしとしてチャレンジ符号を埋め込んで生成されるものであってもよい。
上記第1、第3、及び第4実施形態において、撮像部12は、端末装置10のうち、表示部11とは反対の面に設けられたメインカメラと、表示部11と同一の面に設けられたフロントカメラと、を備え、チャレンジ・レスポンス認証を行う場合には、フロントカメラを利用して、チャレンジ二次元コードを撮像すればよい。このようにすれば、メインカメラを利用する場合とは異なり、端末装置10を反転させることなく、端末装置10の表示部11とフロントカメラとが設けられた面を、認証装置20の撮像部21に翳すだけで、チャレンジ・レスポンス認証を行うことができるため、高速に認証を行うことができる。また,何らかの理由で途中で認証の失敗があった場合でも、チャレンジ・レスポンス認証を容易に繰り返し行うことができる。
上記第2及び第4実施形態において、時刻同期二次元コードは、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで生成されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、時刻同期二次元コードは、アカウントIDを示す汎用の二次元コードの周波数成分に、電子透かしとしてワンタイムパスワードを埋め込んで生成されるものであってもよい。また、時刻同期二次元コードは、ロゴのうち所定明度未満の領域及び所定明度未満のセルと、ロゴのうち所定明度以上の領域及び所定明度以上のセルと、の分布パターンによって、ワンタイムパスワードを示すものであってもよい。或いは、時刻同期二次元コードは、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、ワンタイムパスワードを示すものであってもよい。この場合、時刻同期二次元コードは、例えばワンタイムパスワードを示す汎用の二次元コード或いはロゴ付き二次元コードの周波数成分に、電子透かしとしてアカウントIDを埋め込んで生成されるものであってもよい。
上記第3及び第4実施形態において、レスポンス二次元コードは、アカウントIDを示すロゴ付き二次元コード30の周波数成分に、電子透かしとしてレスポンス符号を埋め込んで生成されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、レスポンス二次元コードは、アカウントIDを示す汎用の二次元コードの周波数成分に、電子透かしとしてレスポンス符号を埋め込むことで生成されるものであってもよい。また、レスポンス二次元コードは、ロゴのうち所定明度未満の領域及び所定明度未満のセルと、ロゴのうち所定明度以上の領域及び所定明度以上のセルと、の分布パターンによって、レスポンス符号を示すものであってもよい。或いは、レスポンス二次元コードは、複数のセルのうち、所定明度未満のセル(例えば黒色のセル)と、所定明度以上のセル(例えば白色のセル)と、の分布パターンによって、レスポンス符号を示すものであってもよい。この場合、レスポンス二次元コードは、汎用の二次元コード或いはロゴ付き二次元コードの周波数成分に、電子透かしとしてアカウントIDを埋め込んで生成されるものであってもよい。
上記第1乃至第4実施形態では、埋込対象のロゴ付き二次元コード30が静止画像データであるものとして説明したが、本発明はこれに限定されるものではなく、埋込対象のロゴ付き二次元コード30は、例えば特開2012−14662公報、WO2009/072363公報、及びWO2010/097989公報に記載されているように、動画像データであってもよい。この場合、電子透かしとして埋め込まれる透かしデータは、時間変化を伴うものであってもよいし、時間変化を伴わないものであってもよい。動画像データに電子透かしを埋め込む技術は、例えばWO2007/015452公報等に記載されている。なお、本明細書中に特開2012−14662公報、WO2009/072363公報、WO2010/097989公報、及びWO2007/015452公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
上記第1乃至第4実施形態では、埋込対象のロゴ付き二次元コード30が、ロゴマークのうち所定明度以上の部分には、所定明度未満のセルドットを重ね合わせる一方で、ロゴマークのうち所定明度未満の部分には、所定明度以上のセルドットを重ね合わせ、所定明度以上のセルドット及びロゴマークのうち所定明度以上の部分と、所定明度未満のセルドット及びロゴマークのうち所定明度未満の部分と、の分布パターンによって、アカウントIDを示すものとして説明した(例えば特開2008−15642号公報参照)。しかしながら、本発明はこれに限定されるものではなく、汎用の二次元コードリーダによって“0”と認識される光学的特性の一又は複数の色と、“1”と認識される光学的特性の一又は複数の色と、を用いて所定の情報を表現するものであれば任意に適用可能である。例えば所定明度未満(汎用の二次元コードリーダによって“0”と認識される明度)のロゴマークに、所定明度以上(汎用の二次元コードリーダによって“1”と認識される明度)のセルを重ね合わせ、ロゴマークのうちセルが重ね合わされていない部分とセルとの分布パターンによって、アカウントIDを示すものであってもよい(例えば特開2007−287004号公報参照)。なお、本明細書中に特開2007−287004号公報及び特開2008−15642号公報の明細書、特許請求の範囲、図面全体を参考として取り込むものとする。
上記第1乃至第4実施形態では、二次元コードとしてQRコード(登録商標)を例示して説明したが、本発明はこれに限定されるものではなく、二次元コードは、データマトリクス、アズテックコード、コードワン、アレイタグ、ボックス図形コード、マキシコード、ペリコード、ソフトストリップ、CPコード、カルラコード、ウルトラコードなどといった他のマトリクス式の二次元コードであってもよい。あるいは、PDF417、コード49、コード16k、コーダブロックなどといった一次元バーコードを縦に積み重ねたスタック式の二次元コードであっても構わない。
上記第1乃至第4実施形態において、制御部15のCPUが実行するプログラムは、予めROMや記憶部14等に記憶されているものとして説明した。また、制御部24のCPUが実行するプログラムは、予めROMや記憶部23等に記憶されているものとして説明した。しかしながら、本発明はこれに限定されず、上述の処理を実行させるためのプログラムを、既存のスマートフォンや、タブレット、パーソナルコンピュータなどの汎用端末装置や、フレームワーク、ワークステーション等に適用することで、上記第1乃至第4実施形態に係る端末装置10や認証装置20として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
また、上記の処理をOS(Operating System)とアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。
なお、本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、本発明の一実施例を説明するためのものであり、本発明の範囲を限定するものではない。
1 認証システム
10 端末装置
11 表示部
12 撮像部
13 操作部
14 記憶部
15 制御部
20 認証装置
21 撮像部
22 表示部
23 記憶部
24 制御部
30 ロゴ付き二次元コード
31 二次元コード
33 透かし静止画像データ
34 透かし静止画像データ
230 アカウントDB

Claims (17)

  1. 透かしを埋め込む画像が同一の静止画像データから構成され、時間の経過に伴い変化する透かし動画像データが電子透かしとして埋め込まれている、
    ことを特徴とする透かし入り二次元コード。
  2. 離散ウェーブレット変換又は離散コサイン変換3次元の周波数解析を利用して、埋込対象の二次元コードの周波数成分に、前記透かし動画像データを構成する各フレーム画像データや符号データを埋め込んで行き、該周波数成分に該各フレーム画像データや該符号データが埋め込まれた前記二次元コードからなる動画像データとして生成される、
    ことを特徴とする請求項1に記載の透かし入り二次元コード。
  3. 擬似三次元離散コサイン変換を利用して、埋込対象の各フレームの二次元コードの特定周波数成分における時系列係数データを一次元離散コサイン変換することで得られるAC係数データ及び/又はDC係数データに、前記透かし動画像データを構成する符号データを埋め込んで行き、該AC係数データ及び/又はDC係数データに該符号データが埋め込まれた前記二次元コードからなる動画像データとして生成される、
    ことを特徴とする請求項1に記載の透かし入り二次元コード。
  4. 前記透かし動画像データは、所定規則に従って生成されるワンタイムパスワードである、
    ことを特徴とする請求項1乃至3のいずれか1項に記載の透かし入り二次元コード。
  5. 所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成し、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示する端末装置と、
    前記端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得手段と、前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成手段と、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証手段と、を備える認証装置と、
    を具備する認証システム。
  6. 前記端末装置は、前記所定の規則のうちの第1規則に従って、現在の時刻に基づく動画像データとしての第1時刻同期ワンタイムパスワードを前記第1ワンタイムパスワードとして生成し、該第1時刻同期ワンタイムパスワードを含む動画像データとしての時刻同期二次元コードを表示し、
    前記ワンタイムパスワード取得手段は、前記端末装置に表示されている前記時刻同期二次元コードから、前記第1時刻同期ワンタイムパスワードを取得し、
    前記第2ワンタイムパスワード生成手段は、前記第1規則に従って、現在の時刻に基づく動画像データとしての第2時刻同期ワンタイムパスワードを前記第2ワンタイムパスワードとして生成し、
    前記認証手段は、前記第1時刻同期ワンタイムパスワードと前記第2時刻同期ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う第1認証手段を含む、
    ことを特徴とする請求項5に記載の認証システム。
  7. 前記認証装置は、
    前記第1認証手段によって前記第1時刻同期ワンタイムパスワードと前記第2時刻同期ワンタイムパスワードとが合致しないと判別した場合、チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成手段と、
    前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示手段と、
    を更に備え、
    前記端末装置は、前記所定の規則のうちの第2規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を前記第1ワンタイムパスワードとして生成し、該第1レスポンス符号を含むレスポンス二次元コードを表示し、
    前記ワンタイムパスワード取得手段は、前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得し、
    前記第2ワンタイムパスワード生成手段は、前記第2規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を前記第2ワンタイムパスワードとして生成し、
    前記認証手段は、前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う第2認証手段を含む、
    ことを特徴とする請求項6に記載の認証システム。
  8. 前記端末装置は、透かし動画像データが電子透かしとして埋め込まれた透かし入り二次元コードを表示し、
    前記認証装置は、前記端末装置に表示される前記透かし入り二次元コードから前記透かし動画像データを抽出できたか否かを判別することにより、認証を行う抽出判別手段をさらに備え、
    前記端末装置は、前記抽出判別手段によって前記透かし動画像データを抽出できなかったと判別された場合、前記第1時刻同期ワンタイムパスワードを生成する、
    ことを特徴とする請求項6又は7に記載の認証システム。
  9. 前記二次元コードには、前記第1ワンタイムパスワードが電子透かしとして埋め込まれ、
    前記ワンタイムパスワード取得手段は、前記端末装置に表示される前記二次元コードから、電子透かしとして埋め込まれている前記第1ワンタイムパスワードを取得する、
    ことを特徴とする請求項5乃至8のいずれか1項に記載の認証システム。
  10. 前記第1ワンタイムパスワードは、定期的に更新される、
    ことを特徴とする請求項5乃至9のいずれか1項に記載の認証システム。
  11. チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成手段と、前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示手段と、を備える認証装置と、
    所定の規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を生成し、該第1レスポンス符号を含むレスポンス二次元コードを表示する端末装置と、
    を具備し、
    前記認証装置は、
    前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得するレスポンス符号取得手段と、
    前記所定の規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を生成するレスポンス符号生成手段と、
    前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う認証手段と、
    を更に備える認証システム。
  12. 前記端末装置は、透かしデータが電子透かしとして埋め込まれた透かし入り二次元コードを表示し、
    前記認証装置は、前記端末装置に表示される前記透かし入り二次元コードから前記透かしデータを抽出できたか否かを判別することにより、認証を行う抽出判別手段をさらに備え、
    前記チャレンジ二次元コード生成手段は、前記抽出判別手段によって前記透かしデータを抽出できなかったと判別した場合、前記チャレンジ二次元コードを生成する、
    ことを特徴とする請求項11に記載の認証システム。
  13. 前記透かし入り二次元コードには、時間の経過に伴い変化する前記透かし動画像データが電子透かしとして埋め込まれている、
    ことを特徴とする請求項8又は12に記載の認証システム。
  14. 時間の経過に伴い変化する透かし動画像データが電子透かしとして埋め込まれている透かし入り二次元コードから、該透かし動画像データを抽出できたか否かを判別することにより、認証を行う、
    ことを特徴とする認証方法。
  15. 端末装置が、所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成するステップと、
    前記端末装置が、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示するステップと、
    認証装置が、前記端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得ステップと、
    前記認証装置が、前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成ステップと、
    前記認証装置が、前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証ステップと、
    を備える認証方法。
  16. 認証装置が、チャレンジ符号を含むチャレンジ二次元コードを生成するチャレンジ二次元コード生成ステップと、
    前記認証装置が、前記チャレンジ二次元コードを表示するチャレンジ二次元コード表示ステップと、
    端末装置が、所定の規則に従って、前記認証装置に表示される前記チャレンジ二次元コードから取得した前記チャレンジ符号に対応する第1レスポンス符号を生成するステップと、
    前記端末装置が、該第1レスポンス符号を含むレスポンス二次元コードを表示するステップと、
    前記認証装置が、前記端末装置に表示されている前記レスポンス二次元コードから、前記第1レスポンス符号を取得するレスポンス符号取得ステップと、
    前記認証装置が、前記所定の規則に従って、前記チャレンジ符号に対応する第2レスポンス符号を生成するレスポンス符号生成ステップと、
    前記認証装置が、前記第1レスポンス符号と前記第2レスポンス符号とが合致するか否かを判別することにより、認証を行う認証ステップと、
    を備える認証方法。
  17. 認証装置のコンピュータに、
    所定の規則に従って、動画像データとしての第1ワンタイムパスワードを生成し、該第1ワンタイムパスワードを含む動画像データとしての二次元コードを表示する端末装置に表示される前記二次元コードから、前記第1ワンタイムパスワードを取得するワンタイムパスワード取得手順と、
    前記所定の規則に従って動画像データとしての第2ワンタイムパスワードを生成する第2ワンタイムパスワード生成手順と、
    前記第1ワンタイムパスワードと前記第2ワンタイムパスワードとが合致するか否かを判別することにより、認証を行う認証手順と、
    を実行させるためのプログラム。
JP2015152560A 2014-08-01 2015-07-31 透かし入り二次元コード、認証システム、認証方法、及びプログラム Expired - Fee Related JP6512706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015152560A JP6512706B2 (ja) 2014-08-01 2015-07-31 透かし入り二次元コード、認証システム、認証方法、及びプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014158207 2014-08-01
JP2014158207 2014-08-01
JP2015152560A JP6512706B2 (ja) 2014-08-01 2015-07-31 透かし入り二次元コード、認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016035751A JP2016035751A (ja) 2016-03-17
JP6512706B2 true JP6512706B2 (ja) 2019-05-15

Family

ID=55523538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015152560A Expired - Fee Related JP6512706B2 (ja) 2014-08-01 2015-07-31 透かし入り二次元コード、認証システム、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6512706B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018080033A (ja) * 2016-11-17 2018-05-24 フジテック株式会社 行先階取得装置、エレベータシステム、情報端末、プログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107025480B (zh) 2017-02-13 2020-02-04 阿里巴巴集团控股有限公司 图像生成方法及其设备
JP7005192B2 (ja) 2017-06-30 2022-01-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6437610B1 (ja) * 2017-09-25 2018-12-12 圭 江尻 アクセス認証システム
FR3083627B1 (fr) * 2018-07-09 2020-07-03 Idemia France Procede de transmission securisee de donnees cryptographiques
CN109829843B (zh) * 2018-12-27 2023-08-22 奇安信科技集团股份有限公司 一种提高鲁棒性和编码量的图像盲水印处理方法及装置
JP7680857B2 (ja) * 2021-03-10 2025-05-21 理想科学工業株式会社 印刷装置
JP7580061B2 (ja) * 2021-03-31 2024-11-11 パナソニックIpマネジメント株式会社 記録媒体の真正性を判定する方法、及び記録媒体
CN113538200B (zh) * 2021-07-05 2023-11-17 西安电子科技大学 一种针对彩色图像的快速鲁棒水印方法、系统及应用
CN113656782B (zh) * 2021-08-24 2025-07-22 工银科技有限公司 聚合标识码的方法、聚合标识码的装置和电子设备
JP7176655B1 (ja) 2022-04-14 2022-11-22 凸版印刷株式会社 真贋判定方法、真贋判定システム、及び真贋判定装置
JP7678261B2 (ja) * 2022-12-16 2025-05-16 グリーホールディングス株式会社 情報処理システム、情報処理方法、認証システム、及びプログラム
CN116151297B (zh) * 2023-04-19 2023-06-30 安徽瑞邦数科科技服务有限公司 一种基于时间变换机制的动态二维码系统及装置
JP7563658B1 (ja) * 2023-08-03 2024-10-08 日本電気株式会社 チケット確認装置、情報処理方法、及びプログラム
CN120874135B (zh) * 2025-07-18 2026-01-27 上海市建筑科学研究院有限公司 一种结合动态二维码与电子签章的报告防伪系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100405828B1 (ko) * 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
EP2439921B1 (en) * 2009-06-04 2015-08-05 Kagoshima University Watermark information embedding apparatus, watermark information processing system, watermark information embedding method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018080033A (ja) * 2016-11-17 2018-05-24 フジテック株式会社 行先階取得装置、エレベータシステム、情報端末、プログラム

Also Published As

Publication number Publication date
JP2016035751A (ja) 2016-03-17

Similar Documents

Publication Publication Date Title
JP6512706B2 (ja) 透かし入り二次元コード、認証システム、認証方法、及びプログラム
Sharma et al. Comprehensive analyses of image forgery detection methods from traditional to deep learning approaches: an evaluation
JP4035383B2 (ja) 電子透かしの符号生成装置と符号生成方法、および電子透かしの復号装置と復号方法、並びに電子透かしの符号生成復号プログラムと、これを記録した記録媒体
US8532334B2 (en) Methods and arrangements for processing image data
JP5472471B2 (ja) 電子透かし埋め込み装置、電子透かし埋め込み方法及び電子透かし埋め込み用コンピュータプログラムならびに電子透かし検出装置
KR102234606B1 (ko) 광학 코드들을 이용한 데이터 송신
JP4948593B2 (ja) 以前に圧縮された画像における合成の検出
CN104428783B (zh) 认证设备及方法
RU2748164C2 (ru) Способ аутентификации и/или проверки целостности объекта
Hsu et al. Probability-based tampering detection scheme for digital images
CN116579908B (zh) 一种在图像中植入加密隐藏信息的方法及装置
US11361177B2 (en) Composite information bearing devices
Kunhu et al. A reversible watermarking scheme for ownership protection and authentication of medical images
JP6806955B1 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
Mettripun et al. Robust image watermarking based on luminance modification
CN113393358A (zh) 图像处理方法和系统、存储介质、计算设备
Liu et al. Toward a two-dimensional barcode with visual information using perceptual shaping watermarking in mobile applications
CN112418371B (zh) 用于区块链的安全三维码以及生成和解码方法
JP2004510277A (ja) 電子透かし技術を用いてデジタル情報が印刷されたカードの製作方法及び認証方法、並びにそれらの装置
WO2018061232A1 (ja) 情報処理装置、表示方法、読取方法、およびコンピュータ読み取り可能な非一時的記憶媒体
Mittal et al. An improved digital watermarking technique based on 5-DWT, FFT & SVD
Kamath Signal Rich Art: Object Placement, Object Position Modulation and Other Advances
JP6296319B1 (ja) 情報処理装置、表示方法、読取方法、およびコンピュータ読み取り可能な非一時的記憶媒体
JP2006113821A (ja) 偽造判定システム、偽造判定方法、偽造判定プログラム及び偽造判定装置
TWI464685B (zh) 強化型條碼資料編碼及解碼方法及系統,及其電腦程式產品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190408

R150 Certificate of patent or registration of utility model

Ref document number: 6512706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees