JPWO2019026873A1 - 相互認証システム、認証用画像及び記録媒体 - Google Patents
相互認証システム、認証用画像及び記録媒体 Download PDFInfo
- Publication number
- JPWO2019026873A1 JPWO2019026873A1 JP2019534519A JP2019534519A JPWO2019026873A1 JP WO2019026873 A1 JPWO2019026873 A1 JP WO2019026873A1 JP 2019534519 A JP2019534519 A JP 2019534519A JP 2019534519 A JP2019534519 A JP 2019534519A JP WO2019026873 A1 JPWO2019026873 A1 JP WO2019026873A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication system
- mutual authentication
- authentication
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/337—Guilloche patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
セキュリティリスクを増大させることなく、簡易に本人認証を行うための相互認証システムの提供。発行者情報を含んだ二次元コードと、利用者が申請した当該利用者自身の情報を含む申請情報と、前記申請情報と紐づけられて、複数の文字列を組み合わせて構成されるID情報と、を用いて、発行者と利用者とが正当であることを互いに認証するための相互認証システムであって、前記ID情報のそれぞれによって異なる固有の彩紋図形を形成する彩紋形成手段と、各文字列に対応した基本彩紋図形の組み合わせパターンを用いて前記彩紋図形から前記ID情報を復号する彩紋判別手段と、前記彩紋判別手段によって復号された前記ID情報が、前記二次元コードに含まれた前記発行者情報と対応するものであるか否かを判別する認証手段と、を有することを特徴とする相互認証システム。
Description
本発明は、相互認証システム及び当該相互認証システムに用いられる認証用画像または当該認証用画像が印刷された記録媒体に関する。
金融機関の本人認証システムにおいては、セキュリティ向上のため、ユーザーが入力した住所や電話番号等の利用者情報に基づいて封書を郵送し、封書に記載のコードを用いて認証する方法が用いられている。
しかしながら、このような方法では、ユーザーは封書に書かれたURLに自身の携帯端末等を用いてアクセスし、その上で記載されたPINコード等を入力する手間がかかるため、ユーザーの認証にかかる手間が大きかった。
また、偽装されにくい郵送物の例としては例えば特願2017−014559(特願2016−016243)に記載されたような彩紋を印刷物とする手法が考えられるが、Web上にあるデータとかかる彩紋とを関連付けるのが難しい。
しかしながら、このような方法では、ユーザーは封書に書かれたURLに自身の携帯端末等を用いてアクセスし、その上で記載されたPINコード等を入力する手間がかかるため、ユーザーの認証にかかる手間が大きかった。
また、偽装されにくい郵送物の例としては例えば特願2017−014559(特願2016−016243)に記載されたような彩紋を印刷物とする手法が考えられるが、Web上にあるデータとかかる彩紋とを関連付けるのが難しい。
こうした問題を回避するために、携帯端末を用いて簡単にWeb上の情報にアクセスする方法としては、例えばQRコード(登録商標、以下同じ)のような二次元コードを用いる方法が考えられる(例えば特許文献1等参照)。
しかしながらQRコードは基本的に読み取ることができれば誰でもアクセスできてしまうために、途中経路で第3者に見られる等のセキュリティリスクが増大してしまう。
しかしながらQRコードは基本的に読み取ることができれば誰でもアクセスできてしまうために、途中経路で第3者に見られる等のセキュリティリスクが増大してしまう。
また、このような郵送方式では、例えば悪意ある第3者によりQRコードを送付されたときには、利用者が不用意にアクセスしてしまう等の問題もあり、利用者と発行者とで相互に認証可能な方法であることが最も望ましい。
本発明は、かかる問題を解決するためのものであり、セキュリティリスクを増大させることなく、簡易に本人認証を行うための相互認証システムの提供を目的とする。
上述した課題を解決するため、本発明の相互認証システムは、発行者情報を含んだ二次元コードと、利用者が申請した当該利用者自身の情報を含む申請情報と、前記申請情報と紐づけられて、複数の文字列を組み合わせて構成されるID情報と、を用いて、発行者と利用者とが正当であることを互いに認証するための相互認証システムであって、前記ID情報のそれぞれによって異なる固有の彩紋図形を形成する彩紋形成手段と、各文字列に対応した基本彩紋図形の組み合わせパターンを用いて前記彩紋図形から前記ID情報を復号する彩紋判別手段と、前記彩紋判別手段によって復号された前記ID情報が、前記二次元コードに含まれた前記発行者情報と対応するものであるか否かを判別する認証手段と、を有することを特徴とする。
本発明によれば、セキュリティリスクを増大させることなく、簡易に本人認証を行うことができる。
本発明の第1の実施形態として、相互認証システム100について説明する。
相互認証システム100は、利用者Pが用いているスマートフォンや携帯電話等の情報通信端末としての携帯端末10と、利用者Pに対してサービスを提供する発行者Qが管理する登録手段としての登録サーバー50と、を含んで構成されるネットワークシステムである。
相互認証システム100は、利用者Pが登録サーバー50にアクセスすることで入力された利用者Pの個人情報を含む申請情報に基づいて、後述する認証用画像たる認証図柄を発行する彩紋形成手段たる彩紋発行サーバー80を有している。
相互認証システム100は、後述する認証図柄を用いて利用者Pの認証を行うための認証手段としての認証サーバー60を有している。
相互認証システム100は、利用者Pが用いているスマートフォンや携帯電話等の情報通信端末としての携帯端末10と、利用者Pに対してサービスを提供する発行者Qが管理する登録手段としての登録サーバー50と、を含んで構成されるネットワークシステムである。
相互認証システム100は、利用者Pが登録サーバー50にアクセスすることで入力された利用者Pの個人情報を含む申請情報に基づいて、後述する認証用画像たる認証図柄を発行する彩紋形成手段たる彩紋発行サーバー80を有している。
相互認証システム100は、後述する認証図柄を用いて利用者Pの認証を行うための認証手段としての認証サーバー60を有している。
なお、本実施形態においては、発行者Qの提供するクレジットカード発行サービスについて、利用者Pが取得を申請し、利用者Pと発行者Qとが互いに認証する方法について述べるが、かかる構成に限定されるものではない。
また、本実施形態では特に登録サーバー50と認証サーバー60とを別個に設けたが、一体のサーバー内に登録サーバー50の機能と、認証サーバー60の機能とを持たせるものであっても良い。
また、本実施形態では説明の簡単化のため、図1に示すように、発行者Qが登録サーバー50と認証サーバー60と彩紋発行サーバー80の全てを管理するような構成としたが、かかる構成に限定されるものではない。例えば発行者Qが外部の登録サーバー50や彩紋発行サーバー80や認証サーバー60を利用する形であっても良い。
また、本実施形態では特に登録サーバー50と認証サーバー60とを別個に設けたが、一体のサーバー内に登録サーバー50の機能と、認証サーバー60の機能とを持たせるものであっても良い。
また、本実施形態では説明の簡単化のため、図1に示すように、発行者Qが登録サーバー50と認証サーバー60と彩紋発行サーバー80の全てを管理するような構成としたが、かかる構成に限定されるものではない。例えば発行者Qが外部の登録サーバー50や彩紋発行サーバー80や認証サーバー60を利用する形であっても良い。
登録サーバー50は、発行者Qの提供するサービス、ここでは例えばクレジットカードの発行サービスを行うWebサーバーである。
登録サーバー50は、利用者Pが利用者自身の個人情報すなわち申請情報Rを登録するための情報入力部51と、情報入力部51に入力された利用者Pの申請情報Rと発行者Qの発行者情報とに基づいてJWT(JSON Web Token)等のトークンを発行するトークン発行部52と、を有している。
登録サーバー50は、利用者Pが利用者自身の個人情報すなわち申請情報Rを登録するための情報入力部51と、情報入力部51に入力された利用者Pの申請情報Rと発行者Qの発行者情報とに基づいてJWT(JSON Web Token)等のトークンを発行するトークン発行部52と、を有している。
ここで申請情報Rは、図2に示すような利用者Pの住所や電話番号などの個人情報を含んだ情報であり、登録サーバー50は、利用者P自身が入力したかかる情報と、発行者Qの識別番号などの情報に基づいて、図3のように彩紋ID92’や有効期間等を付記した形で、発行者Qの情報を含む登録情報R’として記録する。
彩紋ID92’は、6桁〜8桁の英数字の羅列で構成されたID番号であり、ランダムに発行されるID情報である。なお本実施形態では、特に6〜8桁の英数字の羅列により彩紋ID92’を表すこととしたが、かかる構成に限定されるものではなく、任意の桁数や文字列・記号等を用いることが可能である。
後述する署名の仕組みにより、彩紋ID92’自身は重複しても良く、登録情報R’内には、彩紋ID92’と登録情報R’との組み合わせが登録されている。
トークン発行部52は、図4、図5に示すように、少なくとも発行者Qを識別するための発行者識別番号や、発行日時、有効期間、有効期間の開始日・終了日、宛先等の発行者情報を含んだトークンであるJWTを発行する。かかるJWTは、URLセーフのトークンであり、彩紋ID92’を用いて署名される。
なお、「URLセーフ」とは、URLに含めることの出来ない記号等の文字を含まないことを示し、ここではトークンそのものをURLの一部として利用可能である程度の意味で用いている。
彩紋ID92’は、6桁〜8桁の英数字の羅列で構成されたID番号であり、ランダムに発行されるID情報である。なお本実施形態では、特に6〜8桁の英数字の羅列により彩紋ID92’を表すこととしたが、かかる構成に限定されるものではなく、任意の桁数や文字列・記号等を用いることが可能である。
後述する署名の仕組みにより、彩紋ID92’自身は重複しても良く、登録情報R’内には、彩紋ID92’と登録情報R’との組み合わせが登録されている。
トークン発行部52は、図4、図5に示すように、少なくとも発行者Qを識別するための発行者識別番号や、発行日時、有効期間、有効期間の開始日・終了日、宛先等の発行者情報を含んだトークンであるJWTを発行する。かかるJWTは、URLセーフのトークンであり、彩紋ID92’を用いて署名される。
なお、「URLセーフ」とは、URLに含めることの出来ない記号等の文字を含まないことを示し、ここではトークンそのものをURLの一部として利用可能である程度の意味で用いている。
JWTについての説明をする前に、鍵付きハッシュとも呼ばれるHMAC(Hash−based Message Authentication Code)という処理について説明する。
HMACは、SHA−2などの反復暗号ハッシュ関数を鍵と組み合わせて使用することで改ざんや偽装を検知するための仕組みである。
JWTは、かかるHMACを用いて得られるトークンであり、図5に示すように、ヘッダと、エンティティと、フッタと、に分かれている。
JWTはエンティティ(またはフッタ)にある値にヘッダのアルゴリズムで処理をかけるとフッタ(またはエンティティ)に一致する。
すなわちJWTは、登録情報R’から一部の情報、例えば図4に示すような情報を抜き出してエンティティとし、彩紋ID92’を鍵として、ヘッダに含まれるアルゴリズムに基づき処理することで生成されるトークンである。
なお、このような処理を、本実施形態においては「(JWTを)彩紋ID92’によって署名する」と表記するが、このような処理は、実装上は彩紋ID92’をエンティティとして、図4のエンティティの内容を鍵としても成立する。
HMACは、SHA−2などの反復暗号ハッシュ関数を鍵と組み合わせて使用することで改ざんや偽装を検知するための仕組みである。
JWTは、かかるHMACを用いて得られるトークンであり、図5に示すように、ヘッダと、エンティティと、フッタと、に分かれている。
JWTはエンティティ(またはフッタ)にある値にヘッダのアルゴリズムで処理をかけるとフッタ(またはエンティティ)に一致する。
すなわちJWTは、登録情報R’から一部の情報、例えば図4に示すような情報を抜き出してエンティティとし、彩紋ID92’を鍵として、ヘッダに含まれるアルゴリズムに基づき処理することで生成されるトークンである。
なお、このような処理を、本実施形態においては「(JWTを)彩紋ID92’によって署名する」と表記するが、このような処理は、実装上は彩紋ID92’をエンティティとして、図4のエンティティの内容を鍵としても成立する。
なお、JWTには、同じトークンを用いて複数回認証させる、所謂リプレイ行為に対する対策として、ワンタイムキーを盛り込んでおくことが望ましい。すなわち、本実施形態では、トークンに対して読み取り回数を制限する回数制御機能を付加されている。
かかる構成にすることで、後述する認証サーバー60による認証操作が初回のみ認証されることとなるので、よりセキュリティ強度が向上する。
本実施形態では、特に図4に示すような情報を用いてトークンのエンティティを作成したが、かかる構成に限定されるものではなく、その他の情報を付加情報として含んでいても良い。
かかる構成にすることで、後述する認証サーバー60による認証操作が初回のみ認証されることとなるので、よりセキュリティ強度が向上する。
本実施形態では、特に図4に示すような情報を用いてトークンのエンティティを作成したが、かかる構成に限定されるものではなく、その他の情報を付加情報として含んでいても良い。
登録サーバー50は、登録情報R’を彩紋発行サーバー80へと送信する。
なお、本実施形態では、認証およびトークン発行を行う登録サーバー50と、彩紋発行サーバー80とは別個のサーバーがネットワークを介して接続されている態様として記載するが、かかる構成に限定されるものではない。
例えば、同一端末上で認証、トークン発行、彩紋発行、の全ての機能を備える構成としても良い。
なお、本実施形態では、認証およびトークン発行を行う登録サーバー50と、彩紋発行サーバー80とは別個のサーバーがネットワークを介して接続されている態様として記載するが、かかる構成に限定されるものではない。
例えば、同一端末上で認証、トークン発行、彩紋発行、の全ての機能を備える構成としても良い。
彩紋発行サーバー80は、登録情報R’に基づいて得られたJWTをハッシュ化してQRコード等の二次元コードの形式で埋め込むとともに、彩紋ID92’の数字の羅列を基本彩紋図形の組み合わせパターンを用いて彩紋図形へと変換する。
言い換えると彩紋発行サーバー80は、彩紋ID92’に基づいて彩紋図形を形成する彩紋形成手段81と、登録情報R’に基づいて第1の二次元コードとしてQRコード91を発行する二次元コード生成手段82とを有している。
なお、本実施形態では、読み取りの可用性を高めるために二次元コードとしてQRコードを用いているが、かかる構成に限定されるものではなく、その他の二次元コードを用いたとしても良い。またバーコードなどであっても良い。
言い換えると彩紋発行サーバー80は、彩紋ID92’に基づいて彩紋図形を形成する彩紋形成手段81と、登録情報R’に基づいて第1の二次元コードとしてQRコード91を発行する二次元コード生成手段82とを有している。
なお、本実施形態では、読み取りの可用性を高めるために二次元コードとしてQRコードを用いているが、かかる構成に限定されるものではなく、その他の二次元コードを用いたとしても良い。またバーコードなどであっても良い。
二次元コード生成手段82は、登録情報R’のうち、特にJWTをハッシュ化したアクセスコードであるhashコードを図6に示すようにQRコード91として形成する。
QRコード91には、認証サーバー60のURLが記載されており、例えばhttp://************/hashコード/等のURLへ携帯端末を接続させるようになっている。
QRコード91には、認証サーバー60のURLが記載されており、例えばhttp://************/hashコード/等のURLへ携帯端末を接続させるようになっている。
彩紋形成手段81は、彩紋ID92’に基づいて、数字の羅列のパターンから図6に示すような特有の波状線・弧線または円形などを組み合わせた精密な幾何学的模様に変換する。
このときの模様を「彩紋」と呼称し、彩紋図形92として図示する。
かかる彩紋図形は、彩紋ID92’のそれぞれに基づいてすべて異なるように構成された固有の図柄であり、従って彩紋形成手段81は、ID情報のそれぞれによって異なる固有の彩紋図形を形成する。
彩紋は、本実施形態では、6桁〜8桁の英数字によって定められる基本図形の集合であり、利用者Pや第3者が彩紋図形92を見たときに、容易に番号を類推することができないように図案化されている。
かかる構成により、彩紋図形92を第3者が盗み見たとしても、偽造や複製が困難である。
このときの模様を「彩紋」と呼称し、彩紋図形92として図示する。
かかる彩紋図形は、彩紋ID92’のそれぞれに基づいてすべて異なるように構成された固有の図柄であり、従って彩紋形成手段81は、ID情報のそれぞれによって異なる固有の彩紋図形を形成する。
彩紋は、本実施形態では、6桁〜8桁の英数字によって定められる基本図形の集合であり、利用者Pや第3者が彩紋図形92を見たときに、容易に番号を類推することができないように図案化されている。
かかる構成により、彩紋図形92を第3者が盗み見たとしても、偽造や複製が困難である。
なお、かかる彩紋図形92の生成手段や印刷方法については、例えば0〜9の十種類の特定形状の基本彩紋図形のパターンを、桁数による特定の位置に、特定の大きさで重ね合わせて形成する等の方法が考えられる。
また、既に挙げた特願2016−016243に示すような印刷方法によって印刷されるものであっても良い。
また、既に挙げた特願2016−016243に示すような印刷方法によって印刷されるものであっても良い。
彩紋発行サーバー80は、かかるQRコード91と、QRコード91の周囲を囲繞するように形成された彩紋図形92とを、一体の図案である認証用画像として機能する認証図柄93としてシート90の紙面に印刷する。
シート90には、例えば認証図柄93の他、利用者Pの送付先住所、氏名、かかる認証図柄93の有効期限や、認証方法の案内などを記載しても良い。
また、例えば利用者P本人が申請情報Rの申し込み時に入力したPINコードのようなパスコードを本人確認用に記載しても良い。
すなわち、シート90は本実施形態では、相互認証システム100に用いられる認証用記録媒体として機能する。
また、例えば利用者P本人が申請情報Rの申し込み時に入力したPINコードのようなパスコードを本人確認用に記載しても良い。
すなわち、シート90は本実施形態では、相互認証システム100に用いられる認証用記録媒体として機能する。
発行者Qは、かかる彩紋発行サーバー80の出力した郵送物たるシート90を、利用者Pへと郵送により送付する。
このように、シート90を申請情報Rで指定した場所に送付することで、カードの審査項目に必要な、申請した利用者P本人が、登録した住所・氏名の人物であることの確認を行うことができる。
なお、ここでは郵送としたが、その他の方法であっても良い。また、本実施形態においては、クレジットカードの申請処理であるために、郵送として、印刷物であるシート90を利用者Pに届ける方法としているが、本人確認をもっと緩くしても良い場合には、例えば認証図柄93を電子メール等で送付する形式であっても良い。
このように、シート90を申請情報Rで指定した場所に送付することで、カードの審査項目に必要な、申請した利用者P本人が、登録した住所・氏名の人物であることの確認を行うことができる。
なお、ここでは郵送としたが、その他の方法であっても良い。また、本実施形態においては、クレジットカードの申請処理であるために、郵送として、印刷物であるシート90を利用者Pに届ける方法としているが、本人確認をもっと緩くしても良い場合には、例えば認証図柄93を電子メール等で送付する形式であっても良い。
認証サーバー60は、認証図柄93の画像から彩紋図形92を識別するための彩紋判別手段61と、彩紋判別手段61が識別した彩紋図形92が正当なものであるかどうかを判別する彩紋認証手段62と、を有している。
認証サーバー60は、トークン発行部52が発行したトークンが記録されているトークンデータベース63と、トークンデータベース63とQRコード91とを用いてQRコード91の正当性を認証するQRコード認証手段64と、を有している。
認証サーバー60は、トークン発行部52が発行したトークンが記録されているトークンデータベース63と、トークンデータベース63とQRコード91とを用いてQRコード91の正当性を認証するQRコード認証手段64と、を有している。
彩紋判別手段61は、QRコード91と彩紋図形92とが同一の画像に収まった画像データから、彩紋図形92とQRコード91とを分解して識別する画像認識手段である。
例えば、図6に示したような認証図柄であれば、QRコード91の4隅に配置された識別子を用いて、QRコード91を読み取り、かかる画像データのうち、QRコード91以外の部分を用いて彩紋図形92を識別する。
例えば、図6に示したような認証図柄であれば、QRコード91の4隅に配置された識別子を用いて、QRコード91を読み取り、かかる画像データのうち、QRコード91以外の部分を用いて彩紋図形92を識別する。
さて、かかる郵送されたシート90を用いて相互に認証する仕組みについて図7、図8を用いて説明する。
図7に示すように、シート90が利用者Pの手元に届けられた時点で、金融機関の認証に必要な条件である、「住所」と「利用者P」が正当であることが確認される。
利用者Pは、まずシート90を手持ちの携帯端末101にインストールされたアプリ102を用いて撮影する。
このとき、利用者Pは、認証図柄93のうち少なくとも一部が同一の画像に収まるように撮影し、画像データ94を取得する(ステップS101)。なお、「少なくとも一部」とは認証図柄93の認証が通る範囲で適宜設計されて良いが、QRコード91の四隅に配置された識別子が全て入ること、彩紋図形92の1/4以上を含むこと、の2点を満たしていることが望ましい。
彩紋図形92は、周期性を持つため、全体の1/4以上があれば彩紋ID92’を判別可能である。
利用者Pは、まずシート90を手持ちの携帯端末101にインストールされたアプリ102を用いて撮影する。
このとき、利用者Pは、認証図柄93のうち少なくとも一部が同一の画像に収まるように撮影し、画像データ94を取得する(ステップS101)。なお、「少なくとも一部」とは認証図柄93の認証が通る範囲で適宜設計されて良いが、QRコード91の四隅に配置された識別子が全て入ること、彩紋図形92の1/4以上を含むこと、の2点を満たしていることが望ましい。
彩紋図形92は、周期性を持つため、全体の1/4以上があれば彩紋ID92’を判別可能である。
また、ステップS101において、例えばアプリ102がその機能として、郵送されてきた紙自体が、間違いなく発行者Qのものであるかどうかを識別するとしても良い。
具体的には、例えばシート90自体に微小な彩紋や、識別用の図形等を印刷し、かかる識別用の彩紋を認識したことを条件として、認証図柄93の認識を行うこととしても良い。
かかる構成によれば、例えば第3者が発行者Qに成りすましてシート90の類似品を送付したときにも、利用者Pに不要なアクセスをさせることがないという利点がある。
具体的には、例えばシート90自体に微小な彩紋や、識別用の図形等を印刷し、かかる識別用の彩紋を認識したことを条件として、認証図柄93の認識を行うこととしても良い。
かかる構成によれば、例えば第3者が発行者Qに成りすましてシート90の類似品を送付したときにも、利用者Pに不要なアクセスをさせることがないという利点がある。
アプリ102は、画像データ94を撮影すると、QRコード91を読み取る(ステップS102)。
既に述べたように、QRコード91にはアクセス先として認証サーバー60のURLが指示されているから、アプリ102は、かかる指示に従って該当するURL(認証サーバー60)に接続する。
このとき、接続先のURIは、JWTがハッシュ化されたhashコードを含んでいるから、利用者Pに固有の接続先である。
アプリ102は、次いで画像データ94を認証サーバー60に送信する(ステップS103)。
認証サーバー60は、画像データ94について、彩紋判別手段61を用いて彩紋図形92とQRコード91とに分解して識別する(ステップS104)。
既に述べたように、QRコード91にはアクセス先として認証サーバー60のURLが指示されているから、アプリ102は、かかる指示に従って該当するURL(認証サーバー60)に接続する。
このとき、接続先のURIは、JWTがハッシュ化されたhashコードを含んでいるから、利用者Pに固有の接続先である。
アプリ102は、次いで画像データ94を認証サーバー60に送信する(ステップS103)。
認証サーバー60は、画像データ94について、彩紋判別手段61を用いて彩紋図形92とQRコード91とに分解して識別する(ステップS104)。
彩紋認証手段62は、彩紋形成手段81が形成したのと逆の操作により、彩紋図形92の周期性と形状の組み合わせに基づいて、6〜8桁の彩紋ID92’を復号する。言い換えれば分解された彩紋図形92は、彩紋認証手段62によって、彩紋図形92から彩紋ID92’へと逆変換される(ステップS105)。
ステップS104において分割されたQRコード91については、彩紋認証手段62による認証と並行してQRコード認証手段64によって、QRコード91自体の認証が進められる。
QRコード認証手段64は、QRコード91の読み取りを行い、得られたhashコードと、トークンデータベース63に記録された対応するJWTを、彩紋ID92’を鍵として用いて署名したものと比較する(ステップS110)。
かかる比較によって、画像データ94すなわち利用者Pに届いたシート90に記載された彩紋図形92と、QRコード91との組み合わせが、登録サーバー50において記録された登録情報R’と対応する組み合わせであるか否かを、登録情報R’を参照することなく判別できる。
QRコード認証手段64は、QRコード91の読み取りを行い、得られたhashコードと、トークンデータベース63に記録された対応するJWTを、彩紋ID92’を鍵として用いて署名したものと比較する(ステップS110)。
かかる比較によって、画像データ94すなわち利用者Pに届いたシート90に記載された彩紋図形92と、QRコード91との組み合わせが、登録サーバー50において記録された登録情報R’と対応する組み合わせであるか否かを、登録情報R’を参照することなく判別できる。
この点について具体的に説明する。
登録サーバー50に登録された登録情報R’は、様々な個人情報を含んでいるが、かかる登録情報R’をそのまま登録サーバー50と認証サーバー60との間で送受信することは、途中経路での読み取りなど不要なセキュリティリスクを生じる。
そこで、本実施形態では、登録情報R’に基づいてJWTを生成するとともに、彩紋ID92’を鍵として、HMACでJWTを署名した結果をさらにハッシュ化してhashコードとしている。
かかるhashコードは、QRコード91の接続先であり、QRコード91から復元可能である。
ここで、アプリ102が、前記のhashコードにアクセスした時点でJWT本体をダウンロードする処理とすれば、QRコードから読み取ったURIに含まれるhashコードと、URIからダウンロードしたJWT本体のハッシュとを比較・確認することで、利用者P側においても、認証サーバー60にあるJWT本体が改ざんされていないことが確認できる。
なお、かかる比較はやらなくても良い。その場合にはアプリ102は後述する認証の可否のみを受け取ればよく、JWT本体をダウンロードする必要がなくなるから、JWTの送受信が不要になってJWTのエンティティを不正取得されないというメリットがある。
登録サーバー50に登録された登録情報R’は、様々な個人情報を含んでいるが、かかる登録情報R’をそのまま登録サーバー50と認証サーバー60との間で送受信することは、途中経路での読み取りなど不要なセキュリティリスクを生じる。
そこで、本実施形態では、登録情報R’に基づいてJWTを生成するとともに、彩紋ID92’を鍵として、HMACでJWTを署名した結果をさらにハッシュ化してhashコードとしている。
かかるhashコードは、QRコード91の接続先であり、QRコード91から復元可能である。
ここで、アプリ102が、前記のhashコードにアクセスした時点でJWT本体をダウンロードする処理とすれば、QRコードから読み取ったURIに含まれるhashコードと、URIからダウンロードしたJWT本体のハッシュとを比較・確認することで、利用者P側においても、認証サーバー60にあるJWT本体が改ざんされていないことが確認できる。
なお、かかる比較はやらなくても良い。その場合にはアプリ102は後述する認証の可否のみを受け取ればよく、JWT本体をダウンロードする必要がなくなるから、JWTの送受信が不要になってJWTのエンティティを不正取得されないというメリットがある。
さて、彩紋ID92’を鍵として、HMACを用いてJWTを署名すると、JWTから得られたハッシュ値であるhashコードからは、元の情報を復元することができない。
なおこのときJWTは、利用者P自身が登録サーバー50に送信した登録情報R’を含むトークンである。
なおこのときJWTは、利用者P自身が登録サーバー50に送信した登録情報R’を含むトークンである。
登録情報R’に基づいて生成されたエンティティを同様の手順によって彩紋ID92’によって署名すると、同一のトークンを得ることができるため、ハッシュ値が同一であることにより、HMACの際に署名に用いられた彩紋ID92’と、トークンとの組み合わせが正当であることを認証できる。
従って、認証サーバー60は、JWTを登録サーバー50から受け取り、トークンデータベース63に記録している。
トークンデータベース63には、JWTが記録されているから、トークン認証手段62がステップS110の操作を行うことで、利用者Pの持つシート90と、登録情報R’から得られたJWTとが正当なものであることを認証できる。
トークンデータベース63には、JWTが記録されているから、トークン認証手段62がステップS110の操作を行うことで、利用者Pの持つシート90と、登録情報R’から得られたJWTとが正当なものであることを認証できる。
認証サーバー60は、彩紋認証手段62の彩紋認証ステップであるステップS106と、QRコード認証手段64のQRコード認証ステップであるステップS110とが何れも正当であると承認されたかどうかを判別する(ステップS120)。
ステップS120において、何れも正当であると認証されたことを条件として、認証サーバー60は、認証された旨の結果を携帯端末に返すとともに、指示コード65を携帯端末に送信する(ステップS201)。
なお、ステップS120において、正当なものではないと判断された場合には、認証不可の旨を携帯端末に返す(ステップS121)。
ステップS120において、何れも正当であると認証されたことを条件として、認証サーバー60は、認証された旨の結果を携帯端末に返すとともに、指示コード65を携帯端末に送信する(ステップS201)。
なお、ステップS120において、正当なものではないと判断された場合には、認証不可の旨を携帯端末に返す(ステップS121)。
指示コード65は、本実施形態では、発行者Qが管理する登録サーバー50あるいは特定の電話番号に対して電話をかけるように指示するためのコードである。
ステップS201において、アプリ102が指示コード65を受信すると、アプリ102から特定の電話番号に電話をかけ、電話口において登録時に利用者Pが入力したPINコードの入力を求められる(ステップS202)。
ステップS202において、金融機関の登録条件において必要とされる、利用者Pの電話番号が利用者P本人のものであるかどうかの確認を行うことができる。
かかる構成により、利用者Pの電話番号の確認が必要な場合には、かかる処理を入れることで、同時に利用者P本人の電話番号からかけられたかどうかの確認を行うことができる。
ステップS201において、アプリ102が指示コード65を受信すると、アプリ102から特定の電話番号に電話をかけ、電話口において登録時に利用者Pが入力したPINコードの入力を求められる(ステップS202)。
ステップS202において、金融機関の登録条件において必要とされる、利用者Pの電話番号が利用者P本人のものであるかどうかの確認を行うことができる。
かかる構成により、利用者Pの電話番号の確認が必要な場合には、かかる処理を入れることで、同時に利用者P本人の電話番号からかけられたかどうかの確認を行うことができる。
なお、ステップS201以降のステップについては、金融機関の登録条件として電話番号が要求されるために、相互認証システムで行うものとしたが、かかる登録条件は、それぞれの分野に合わせて適宜変更して良い。
なお、ここではPINコードを登録時に利用者P本人が入力したものとしたため、シート90にはかかるPINコードを記載する必要がなくなり、さらにセキュリティに配慮した状態で金融機関の登録が可能となる。
なお、ここではPINコードを登録時に利用者P本人が入力したものとしたため、シート90にはかかるPINコードを記載する必要がなくなり、さらにセキュリティに配慮した状態で金融機関の登録が可能となる。
また、かかるシート90を戸籍に登録された有権者の住所に配布すれば、認証が成立したことを条件として電子投票に用いる投票券とすることもできる。かかる構成によれば、JWTのワンタイムキーによって電子投票による複数投票を容易に検知できるとともに、通常の投票券への引き換えには従来通り引換所にて確認を行えばいいので、利用者Pの手間が軽減される。
本実施形態では、彩紋ID92’のそれぞれによって異なる固有の彩紋図形を形成する彩紋形成手段82と、各文字列に対応した基本彩紋図形の組み合わせパターンを用いて彩紋図形92から彩紋ID92’を復号する彩紋判別手段61と、彩紋判別手段61によって復号された彩紋ID92’が、QRコードに含まれた発行者情報と対応するものであるか否かを判別する認証手段60と、を有している。
かかる構成により、セキュリティリスクを増大させることなく、簡易に本人認証を行うことができる。
また、利用者Pは、認証図柄93を撮影した画像データ94を送付するだけで良いため、認証時における操作の煩雑さを軽減することができる。
かかる構成により、セキュリティリスクを増大させることなく、簡易に本人認証を行うことができる。
また、利用者Pは、認証図柄93を撮影した画像データ94を送付するだけで良いため、認証時における操作の煩雑さを軽減することができる。
本実施形態では、二次元コードとしてQRコードを用いる。かかる構成により、読み取りの速度が向上して利便性を向上させつつも、読み取りを行うだけでは認証が行われないため、第3者がシート90を盗み見たとしても、セキュリティ上問題にならず、セキュリティリスクを低減する。
また本実施形態では、QRコード91は、発行者情報を含んだトークンに基づいて形成される。
かかる構成により、発行者Qの情報を含めて改ざんを行うとトークンによる認証が通らなくなるので、セキュリティが強化される。
かかる構成により、発行者Qの情報を含めて改ざんを行うとトークンによる認証が通らなくなるので、セキュリティが強化される。
また、本実施形態では、JWTには読み取り回数を制限する回数制御機能を付加している。
かかる構成により、例えば既に使われたシート90が、再度用いられて認証サーバー60の認証を通そうとしたときにも、複数回登録による警告画面を表示するなどの対策が可能となる。
かかる構成により、例えば既に使われたシート90が、再度用いられて認証サーバー60の認証を通そうとしたときにも、複数回登録による警告画面を表示するなどの対策が可能となる。
また、本実施形態では、認証サーバー60は、彩紋ID92’を鍵として、QRコード91に記載された発行者Qの情報を含むJWTを署名したものであることを認証する。
かかる構成により、発行者Qの情報が改ざんされている場合にも認証が通らなくなるため、偽装に対してセキュリティが強化される。
かかる構成により、発行者Qの情報が改ざんされている場合にも認証が通らなくなるため、偽装に対してセキュリティが強化される。
また本実施形態の相互認証システムは、QRコード91と、彩紋図形92とが一体に形成された認証図柄93と、認証図柄93が印刷されたシート90と、を用いて認証するものである。
認証サーバー60は、認証図柄93を撮影することでシート90が正当なものであることを確認する。
かかる構成により、利用者Pは認証図柄93の撮影のみで利用者P宛に届いた郵便物が真正なものであるとの認証を行うことができて、セキュリティ向上と利便性の向上とを両立できる。
認証サーバー60は、認証図柄93を撮影することでシート90が正当なものであることを確認する。
かかる構成により、利用者Pは認証図柄93の撮影のみで利用者P宛に届いた郵便物が真正なものであるとの認証を行うことができて、セキュリティ向上と利便性の向上とを両立できる。
また本実施形態では、認証図柄93は、QRコード91と、彩紋図形92とが一体に形成され、彩紋図形92は、QRコード91の周囲を囲繞するように形成される。
かかる構成により、撮影時に同一の画像内にQRコード91と彩紋図形92とを認識できない場合には認証が失敗するので、全く同一の複製物でない限り認証が通らないので成りすまし等のセキュリティリスクを低減することができる。
かかる構成により、撮影時に同一の画像内にQRコード91と彩紋図形92とを認識できない場合には認証が失敗するので、全く同一の複製物でない限り認証が通らないので成りすまし等のセキュリティリスクを低減することができる。
本発明の第2の実施形態として、認証サーバー60を用いない形態についても説明する。
本実施形態では、相互認証システム200は、図9に示すように、データオブジェクトのハッシュを用いてアドレスを決定する、IPFS(InterPlanetary File System)という分散ファイル管理システムを用いた相互認証システムである。
本実施形態では、相互認証システム200は、図9に示すように、データオブジェクトのハッシュを用いてアドレスを決定する、IPFS(InterPlanetary File System)という分散ファイル管理システムを用いた相互認証システムである。
相互認証システム200は、第1の実施形態と同様の構成を有するが認証方式だけが異なっている。
IPFS方式の分散ファイル管理システムにおいては、利用者Pが登録サーバー50に申請情報Rを記録すると、登録サーバー50が申請情報Rに発行者Qの情報を付加して、登録情報R’を生成する。
また、トークン発行部52は、かかる登録情報R’に基づいて、第1の実施形態と同様に発行者Qの情報を含んだ形で、彩紋ID92’で署名されたJWTを発行する。
かかるJWTが生成されると同時に、JWTをハッシュ化したハッシュ値がアドレスとなるから、彩紋ID92’を含んだ登録情報R’を生成することで、彩紋ID92’もしくはQRコード91が分からない限り、当該アドレスにはたどり着けないことになる。
IPFS方式の分散ファイル管理システムにおいては、利用者Pが登録サーバー50に申請情報Rを記録すると、登録サーバー50が申請情報Rに発行者Qの情報を付加して、登録情報R’を生成する。
また、トークン発行部52は、かかる登録情報R’に基づいて、第1の実施形態と同様に発行者Qの情報を含んだ形で、彩紋ID92’で署名されたJWTを発行する。
かかるJWTが生成されると同時に、JWTをハッシュ化したハッシュ値がアドレスとなるから、彩紋ID92’を含んだ登録情報R’を生成することで、彩紋ID92’もしくはQRコード91が分からない限り、当該アドレスにはたどり着けないことになる。
利用者Pがアプリ102を用いて彩紋図形92とQRコード91とを撮影すると、まずQRコード91が読み込まれて、第1の実施形態と同様にJWTがハッシュ化されたhashコードが生成される。
かかるhashコードは、トークン発行部52が発行したJWTの本体のアドレスそのものであるから、アプリ102は、かかるJWTのアドレスへ接続してJWT本体をダウンロードすることができる。
かかるhashコードは、トークン発行部52が発行したJWTの本体のアドレスそのものであるから、アプリ102は、かかるJWTのアドレスへ接続してJWT本体をダウンロードすることができる。
相互認証システム200は、画像データ94から彩紋ID92’を復号するとともに、QRコード91の指定するアドレスに置いてあるJWT本体を当該彩紋ID92’で署名したものと、当該アドレスとが一致するかどうかを判断する。
一致する場合には、携帯端末にかかるアドレスにおいてあるJWT本体を送信し、一致しない場合には認証が為されなかった旨をアプリ102に表示する。
係る判断は、第1の実施形態におけるステップS120と同様の行為であり、相互認証システム200自体が認証手段としての機能を有することとなる。
このような方法により、JWTが生成されると同時に外部からは類推不可能なアドレスに登録情報R’が格納され、当該アドレスにアクセス可能なのは、シート90を所持する利用者Pのみであるため、利用者Pが正当なユーザーであることを認証できる。
一致する場合には、携帯端末にかかるアドレスにおいてあるJWT本体を送信し、一致しない場合には認証が為されなかった旨をアプリ102に表示する。
係る判断は、第1の実施形態におけるステップS120と同様の行為であり、相互認証システム200自体が認証手段としての機能を有することとなる。
このような方法により、JWTが生成されると同時に外部からは類推不可能なアドレスに登録情報R’が格納され、当該アドレスにアクセス可能なのは、シート90を所持する利用者Pのみであるため、利用者Pが正当なユーザーであることを認証できる。
なお、本実施形態では、かかる認証手段を、IPFSのファイルシステム自体が行っているが、ハッシュによってアドレスが決定され、彩紋IDに相当するID情報によって署名される仕組みでさえあればよい。具体的には例えばブロックチェーン等の分散台帳システムであっても、同様の認証システムが成立する(、ブロックチェーンのIPFS実装については、非特許文献1を参照)。
また、本発明の変形例として、彩紋図形92とQRコード91とを用いたポイント付与システムについても説明する。なお、以降の説明において、第1の実施形態と重複する部分については、同一の符号を付して説明を省略する。
ポイント付与システム300は、第1の実施形態と同様に、QRコード91と、彩紋図形92とが一体に印刷されたシート90を用いる認証システムである。
ポイント付与システム300は、登録情報R’を用いてJWT等のトークンを発行するトークン発行部52と、彩紋発行サーバー80と、認証サーバー60と、を有している。
ポイント付与システム300は、登録情報R’を用いてJWT等のトークンを発行するトークン発行部52と、彩紋発行サーバー80と、認証サーバー60と、を有している。
なお、本変形例においては、登録情報R’は例えば、売れた店舗や品物、値段等の情報により作成された商品情報であり、彩紋ID92’を含んでいる。
彩紋発行サーバー80は、彩紋ID92’のそれぞれによって異なる固有の彩紋図形を形成する彩紋形成手段81と、登録情報R’に基づいて第1の二次元コードを発行する二次元コード生成手段82とを有している。
ポイント付与システム300は、利用者Pが店舗あるいはネットショップ等で買い物をしたときに、利用者Pに送付されるレシート等の納品書としてのシート90を送付する。
このようなポイント付与システムにおいては、従来、例えば商品にポイントコードが記載された印刷物を同封して、利用者Pにかかるポイントコードを入力させるものが知られている。
また、店頭販売においては、利用者Pが予め所持していたポイントカードを提示するものも知られている。
一方で、こういったポイントコードでは、入力の手間がかかることや、ポイントカードを所持していなければならず利用者Pの利便性が低いといった欠点がある。
また、このとき本人認証を行わないとすれば、偽造や成りすましによるポイントの不正取得に対して何も対処できないため、現実的ではない。
また他方、本人認証を厳密に行おうとすると、利用者Pは、認証の為だけに本来しなくても良いはずの個人情報の入力を要求されることとなり、セキュリティリスクが却って高まってしまうという問題もあった。
また、店頭販売においては、利用者Pが予め所持していたポイントカードを提示するものも知られている。
一方で、こういったポイントコードでは、入力の手間がかかることや、ポイントカードを所持していなければならず利用者Pの利便性が低いといった欠点がある。
また、このとき本人認証を行わないとすれば、偽造や成りすましによるポイントの不正取得に対して何も対処できないため、現実的ではない。
また他方、本人認証を厳密に行おうとすると、利用者Pは、認証の為だけに本来しなくても良いはずの個人情報の入力を要求されることとなり、セキュリティリスクが却って高まってしまうという問題もあった。
そこで、本実施形態のポイント付与システム300では、納品書にQRコード91と、彩紋図形92とが一体に印刷されたシート90を用いることで、アプリ102を用いた撮影のみで認証が完了するような相互認証システムの提供を目的とする。
シート90を利用者Pがアプリ102を用いて撮影すると、アプリ102はQRコード91を読み取って、認証サーバー60へ撮影された画像データ94を送信する。
認証サーバー60は、QRコード91と彩紋ID92’とが正当な組み合わせであるかどうかを、第1の実施形態のステップS101〜S120に従って認証する。
かかる構成によれば、ネットショッピングで予めポイントカードなどの情報を入力させることなく、商品を受け取った本人だけにポイントを付与することができるから、利便性が向上する。
認証サーバー60は、QRコード91と彩紋ID92’とが正当な組み合わせであるかどうかを、第1の実施形態のステップS101〜S120に従って認証する。
かかる構成によれば、ネットショッピングで予めポイントカードなどの情報を入力させることなく、商品を受け取った本人だけにポイントを付与することができるから、利便性が向上する。
また、QRコード91にJWTを用いているから、発行者Qの偽装や、有効期限の改ざんも難しく、セキュリティリスクを低減することができる。
また、携帯端末にインストールされたアプリ102を用いているので、付与されたポイントをアプリ102と紐づけて管理すればよいため、個人情報の入力が不要となり、利用者Pの利便性を向上させつつも、不要な個人情報の入力というセキュリティリスクを低減することができる。
また、携帯端末にインストールされたアプリ102を用いているので、付与されたポイントをアプリ102と紐づけて管理すればよいため、個人情報の入力が不要となり、利用者Pの利便性を向上させつつも、不要な個人情報の入力というセキュリティリスクを低減することができる。
以上本発明の好ましい実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、上述の説明で特に限定していない限り、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施の形態に記載されたものに限定されるものではない。
50 登録サーバー
60 認証手段(認証サーバー)
80 彩紋発行サーバー
81 彩紋形成手段
82 二次元コード生成手段
90 記録媒体(シート)
91 第1の二次元コード(QRコード)
92 彩紋図形
92’ ID情報(彩紋ID)
93 認証図柄
100 相互認証システム
200 相互認証システム
300 相互認証システム(ポイント付与システム)
R 申請情報
R’ 登録情報(発行者情報を含む)
60 認証手段(認証サーバー)
80 彩紋発行サーバー
81 彩紋形成手段
82 二次元コード生成手段
90 記録媒体(シート)
91 第1の二次元コード(QRコード)
92 彩紋図形
92’ ID情報(彩紋ID)
93 認証図柄
100 相互認証システム
200 相互認証システム
300 相互認証システム(ポイント付与システム)
R 申請情報
R’ 登録情報(発行者情報を含む)
Claims (11)
- 発行者情報を含んだ二次元コードと、
利用者が申請した当該利用者自身の情報を含む申請情報と、
前記申請情報と紐づけられて、複数の文字列を組み合わせて構成されるID情報と、
を用いて、発行者と利用者とが正当であることを互いに認証するための相互認証システムであって、
前記ID情報のそれぞれによって異なる固有の彩紋図形を形成する彩紋形成手段と、
各文字列に対応した基本彩紋図形の組み合わせパターンを用いて前記彩紋図形から前記ID情報を復号する彩紋判別手段と、
前記彩紋判別手段によって復号された前記ID情報が、前記二次元コードに含まれた前記発行者情報と対応するものであるか否かを判別する認証手段と、を有することを特徴とする相互認証システム。 - 請求項1に記載の相互認証システムにおいて、
前記二次元コードとしてQRコードを用いることを特徴とする相互認証システム。 - 請求項2に記載の相互認証システムにおいて、
前記QRコードは、発行者情報を含んだトークンに基づいて形成されることを特徴とする相互認証システム。 - 請求項3に記載の相互認証システムであって、
前記トークンには読み取り回数を制限する回数制御機能を付加したことを特徴とする相互認証システム。 - 請求項3または4に記載の相互認証システムであって、
前記認証手段は、前記ID情報を鍵として、前記二次元コードに記載された前記発行者情報を含む前記トークンを署名したものであることを確認して認証する特徴とする相互認証システム。 - 請求項5に記載の相互認証システムであって、
前記認証手段として、前記トークンが前記ID情報によって署名されることでアドレスが決定する分散ファイル管理システムを用いることを特徴とする相互認証システム。 - 請求項1乃至6の何れか1つに記載の相互認証システムであって、
前記彩紋形成手段は、前記ID情報を構成する各文字列に対応する基本彩紋図形の組み合わせパターンを重ね合わせて前記彩紋図形を形成することを特徴とする相互認証システム。 - 請求項1乃至7の何れか1つに記載の相互認証システムであって、
前記二次元コードと、前記彩紋図形とが一体に形成された認証用画像と、当該画像が印刷された記録媒体と、を用い、
前記認証手段は、前記認証用画像を撮影することで前記記録媒体が正当なものであることを確認する相互認証システム。 - 請求項8に記載の相互認証システムにおいて用いられる認証用画像であって、
当該認証用画像は、前記二次元コードと、前記彩紋図形とが一体に形成され、
前記彩紋図形は、前記二次元コードの周囲を囲繞するように形成されることを特徴とする認証用画像。 - 請求項9に記載の認証用画像を印刷された記録媒体。
- 請求項1乃至8の何れか1つに記載の相互認証システムであって、
前記認証手段は、少なくとも前記二次元コードと、前記彩紋図形の一部とを同一の画面で撮影された認証用画像を用いて認証を行うことを特徴とする相互認証システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017147624A JP2020190761A (ja) | 2017-07-31 | 2017-07-31 | 相互認証システム、認証用画像及び記録媒体 |
PCT/JP2018/028555 WO2019026873A1 (ja) | 2017-07-31 | 2018-07-31 | 相互認証システム、認証用画像及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2019026873A1 true JPWO2019026873A1 (ja) | 2020-12-17 |
Family
ID=65232716
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017147624A Pending JP2020190761A (ja) | 2017-07-31 | 2017-07-31 | 相互認証システム、認証用画像及び記録媒体 |
JP2019534519A Pending JPWO2019026873A1 (ja) | 2017-07-31 | 2018-07-31 | 相互認証システム、認証用画像及び記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017147624A Pending JP2020190761A (ja) | 2017-07-31 | 2017-07-31 | 相互認証システム、認証用画像及び記録媒体 |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP2020190761A (ja) |
WO (1) | WO2019026873A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210132387A (ko) * | 2020-04-27 | 2021-11-04 | 박희영 | 컬러픽셀코드 기반의 일회성 결제보안코드를 이용한 결제 방법 |
US11429804B2 (en) | 2020-09-18 | 2022-08-30 | Google Llc | Platform for registering and processing visual encodings |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2006231902B2 (en) * | 2005-03-30 | 2010-11-25 | National Printing Bureau, Incorporated Administrative Agency | Printed matter, method and device for detecting such printed matter, and authentication method and device |
JP2007049584A (ja) * | 2005-08-12 | 2007-02-22 | Casio Comput Co Ltd | 宣伝支援システム及びプログラム |
JP2013004025A (ja) * | 2011-06-21 | 2013-01-07 | Kobayashi Create Co Ltd | 光学読取帳票とその真偽判定方法 |
JP2015201022A (ja) * | 2014-04-08 | 2015-11-12 | 株式会社デンソーウェーブ | 不正検知システム |
-
2017
- 2017-07-31 JP JP2017147624A patent/JP2020190761A/ja active Pending
-
2018
- 2018-07-31 JP JP2019534519A patent/JPWO2019026873A1/ja active Pending
- 2018-07-31 WO PCT/JP2018/028555 patent/WO2019026873A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019026873A1 (ja) | 2019-02-07 |
JP2020190761A (ja) | 2020-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405189B1 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US11186111B1 (en) | Digitally encoded seal for document verification | |
CN106452756B (zh) | 可离线验证安全二维码构造验证方法与装置 | |
US20190066439A1 (en) | Encrypted electronic gaming ticket | |
CN103679457B (zh) | 支付方法、执行该支付方法的支付服务器和支付系统 | |
CN101897165B (zh) | 数据处理系统中验证用户的方法 | |
KR101103098B1 (ko) | 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증 | |
JP6296060B2 (ja) | e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法 | |
US20220417739A1 (en) | Secure data communication | |
WO2012045128A1 (en) | System and method of conducting transactions | |
TW201810113A (zh) | 文件鑑別系統 | |
JP6489464B2 (ja) | 光学コード、情報伝達方法、及び認証方法 | |
JPWO2019026873A1 (ja) | 相互認証システム、認証用画像及び記録媒体 | |
JP4800825B2 (ja) | 暗号通信方法 | |
JP7274202B2 (ja) | 光学コード作成プログラム、光学コード読取認証プログラム、光学コード認証システム、代金決済システム、印刷物の製造方法、及び光学コードの認証方法 | |
JP2010079515A (ja) | 認証システム、そのシステムに用いるキー、認証方法およびプログラム | |
GB2449284A (en) | Mobile ticket authentication | |
JPH10124642A (ja) | カード、カード作成システム及びカード認証システム | |
JP2023036416A (ja) | 電子サイン管理システム及び電子サイン確認プログラム | |
CN112840595A (zh) | 用于将信息绑定至有形对象的系统和方法 | |
WO2014106906A1 (ja) | Idパターンを利用した認証方法およびシステム | |
JP2011135275A (ja) | 証明書発行装置、認証局システムおよび携帯端末 | |
Malalasena et al. | Versatile privacy preserving electronic identity framework | |
KR20090041570A (ko) | 2차원 바코드와 rfid 태그를 이용한 전자 공증 문서인증 시스템 및 전자 공증 문서의 발급 방법 | |
TW200536337A (en) | Method of user authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20200421 |