KR101608184B1 - 인증서버, 인증시스템, 인증방법 및 기록매체 - Google Patents

인증서버, 인증시스템, 인증방법 및 기록매체 Download PDF

Info

Publication number
KR101608184B1
KR101608184B1 KR1020157017083A KR20157017083A KR101608184B1 KR 101608184 B1 KR101608184 B1 KR 101608184B1 KR 1020157017083 A KR1020157017083 A KR 1020157017083A KR 20157017083 A KR20157017083 A KR 20157017083A KR 101608184 B1 KR101608184 B1 KR 101608184B1
Authority
KR
South Korea
Prior art keywords
correction
authentication
bit string
information
dimensional code
Prior art date
Application number
KR1020157017083A
Other languages
English (en)
Other versions
KR20150081456A (ko
Inventor
히로시 토요이즈미
요우이치 아즈마
Original Assignee
에이.티 코뮤니케이션즈 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에이.티 코뮤니케이션즈 가부시끼가이샤 filed Critical 에이.티 코뮤니케이션즈 가부시끼가이샤
Publication of KR20150081456A publication Critical patent/KR20150081456A/ko
Application granted granted Critical
Publication of KR101608184B1 publication Critical patent/KR101608184B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

인증시스템(1)은 이동통신말단(20)이 정정영역에 인증정보가 삽입된 자기인증형 2차원코드(200)를 촬상하여 얻은 촬상 비트열과 기억부(23)에 기억된 인증 애플리케이션 프로그램에 일련번호를 나타내는 번호 비트열을 포함하고, 비트신호를 인증서버(30)에 송신하고 인증서버(30)가 이동통신단말(20) 이용자 및 자기인증형 2차원코드(200)를 인증한다. 그리고 인증서버(30)는 이용자 및 자기인증형 2차원코드(200)의 인증에 성공한 것을 조건으로 자기인증형 2차원코드(200)가 표현하는 소정의 정보를 이동통신단말(20)로 송신한다. 이로 인해 이동통신단말(20)은 자기인증형 2차원코드(200)가 나타내는 소정의 정보를 얻을 수 있다.

Description

인증서버, 인증시스템, 인증방법 및 기록매체{AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION METHOD, AND PROGRAM}
본 발명은 인증서버, 인증시스템, 인증방법 및 프로그램, 특히 2차원코드의 위조를 검출할 수 있는 인증서버, 인증시스템, 인증방법 및 프로그램에 관한 것이다.
소정의 정보를 쉽게 얻기 위한 것으로, QR코드(등록 상표) 등의 2차원코드가 다양한 분야에서 이용되고 있다. 특히 휴대전화나 스마트폰 등의 이동통신단말을 사용하는 소비자에 대하여 기업의 광고가 게재된 웹사이트 등 원하는 웹사이트로 유도하는 수단으로서 예를 들면 아래의 특허 문헌 1에 개시된 정보 전달 시스템이 알려져 있다. 또한, 본 명세서 중에 특허 문헌 1의 명세서, 특허 청구 범위, 도면 전체를 참고로 한다.
(특허 문헌 1) 일본 특허공개번호 2008-234530호
이 시스템은 대상의 웹사이트의 URL을 코드화한 2차원코드를 이동통신단말에서 읽어 URL을 얻을 수 있고, 이러한 방법은 널리 보급되어있다. 이에 따라 각 이동통신단말에서는 2차원코드를 광학적으로 읽기 위한 프로그램(애플리케이션)이 사전에 인스톨되어 구성되거나 인터넷 등을 통해 인스톨 가능하게 구성되어있어 누구나 2차원코드를 읽을 수 있는 판독장치를 소지할 수 있는 환경이 되었다.
그런데 2차원코드를 읽어서 얻은 URL이 부정하게 변조된 경우, 이 URL이 안전한지 여부를 확인하는 방법이 없으면 원하는 웹사이트와는 다른 웹사이트로 연결되어 버린다. 이 경우 바이러스나 악성코드가 심어진 악의적인 웹사이트에 접속되어 버리면 그 이동통신단말이 바이러스나 악성코드에 감염되는 피해가 발생하는 문제가 있다.
이러한 문제는 URL뿐만 아니라 정보가 부정하게 변조된 2차원코드를 읽을 때, 즉 2차원코드에 대한 부정이 있는 경우에는 그 부정을 확인하는 방법이 없으면 부정한 2차원코드를 읽은 것에 기인하는 피해가 발생한다는 문제가 있다.
본 발명은 상기 과제를 해결하기 위한 것으로, 2차원코드의 위조를 검출할 수 있는 인증서버, 인증시스템, 인증방법 및 프로그램을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명의 제 1 관점에 따른 인증서버는
소정의 정보를 셀 분포 패턴으로 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴으로 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속되어
상기 통신단말로부터 네트워크를 통해 송신되는 비트신호를 수신하는 비트신호 수신수단과,
상기 비트신호 수신수단으로 수신된 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 수단과,
상기 디코드 수단으로 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출수단과,
상기 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하는 2차원코드 인증수단과,
상기 2차원코드 인증수단에 의해 양자가 합치된다는 인증 결과를 얻은 경우, 상기 디코드 수단으로 취득한 소정의 정보를 상기 네트워크를 통해 통신단말로 송신하는 정보 송신수단을 포함하는 것을 특징으로 한다.
상기 인증서버에서
비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 암호화하여 얻은 암호 비트열의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
상기 2차원코드 인증수단은 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 상기 암호화에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하도록 해도 된다.
상기 인증서버에서
비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 비대칭 암호화 방식으로 암호화하여 얻은 암호 비트열과의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
상기 2차원코드 인증수단은 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 비대칭 암호화 방식에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하도록 해도 된다.
상기 인증서버에서
상기 비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 타원곡선 암호방식으로 암호화하여 얻은 암호 비트열의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
상기 2차원코드 인증수단은 정정 정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 타원곡선 암호방식에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증해도 된다.
상기 인증서버에서
상기 통신단말 이용자를 특정 가능한 식별정보를 등록하는 식별정보 등록수단과,
상기 식별정보 등록수단에 통신단말로부터 비트신호에 삽입하여 송신되는 식별정보와 합치되는 것이 등록되어 있는지 여부를 판별하여 상기 이용자를 인증하는 이용자 인증수단을 추가로 포함하고
상기 정보송신수단은 2차원코드 인증수단에 의해 양자가 합치된다고 하는 인증결과를 얻을 수 있고 동시에 상기 이용자 인증수단에 의해 식별정보가 등록되어 있다는 인증 결과를 얻은 경우, 디코드 수단에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말에 송신하도록 해도 된다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 인증시스템은
상기 인증서버와 해당 인증서버와 네트워크를 통해 접속된 통신단말을 포함하고,
상기 통신단말은
2차원코드를 촬상하여 비트신호를 생성하는 비트신호 생성수단과,
비트신호 생성수단에 의해 생성된 비트신호를 네트워크를 통해 인증서버로 송신하는 비트신호 송신수단과,
상기 정보 송신수단에 의해 송신된 소정의 정보를 수신하여 2차원코드가 표현하는 해당 소정의 정보를 취득하는 정보 수신수단을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 3 관점에 따른 인증방법은
소정의 정보를 셀 분포 패턴에 의해 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴에 의해 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속된 인증서버에 의한 인증방법에 있어서:
상기 통신단말에서 네트워크를 통해 송신된 비트신호를 수신하는 비트신호 수신 단계;
상기 비트신호 수신 단계에 의해 수신된 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 단계;
상기 디코드 단계를 통해 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출 단계;
상기 정정정보에 삽입된 제 1 정정 비트열과 오류 검출 단계를 통해 검출한 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부 판별하여 상기 2차원코드를 인증하는 2차원코드 인증 단계; 및
상기 2차원코드 인증 단계를 통해 양자가 합치한다는 인증 결과를 얻은 경우, 상기 디코드 단계에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말로 송신하는 정보송신 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 4 관점에 따른 프로그램은
소정의 정보를 셀 분포 패턴으로 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴으로 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속된 인증서버 컴퓨터에,
상기 통신단말로부터 네트워크를 통해 송신되는 비트신호를 수신하는 비트신호 수신 절차와,
상기 비트신호 수신 절차에 의해 수신한 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 절차와,
상기 디코드 절차에 의해 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출 절차와,
상기 정정정보에 삽입된 제 1 정정 비트열과 오류 검출 절차에서 검출한 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 2차원코드를 인증하는 2차원코드 인증 절차와,
상기 2차원코드 인증 절차에 의해 양자가 합치된다는 인증 결과를 얻은 경우, 상기 디코드 절차에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말로 송신하는 정보송신 절차를 실행시킨다.
본 발명에 의하면, 2차원코드의 위조를 검출할 수 있는 인증서버, 인증시스템, 인증방법 및 프로그램을 제공할 수 있다.
[도 1] 인증시스템의 구성예를 나타내는 블록도이다.
[도 2] 2차원코드의 구성예를 나타내는 도이다.
[도 3] 인증정보의 삽입절차를 설명하기 위한 모식도이다.
[도 4] 등록처리의 상세를 나타내는 순서도이다.
[도 5] 인증처리의 상세를 나타내는 순서도이다.
[도 6] 인증처리의 상세를 나타내는 순서도이다.
이하, 본 발명의 실시예에 따른 인증시스템에 대하여 도면을 참조하여 설명한다.
도 1은 실시예에 따른 인증시스템의 구성예를 나타내는 도면이다. 인증시스템(1)은 도 1과 같이 가상 자동판매기(10), 이동통신단말(20)과 인증서버(30)를 포함한다.
가상 자동판매기(10)는 예를 들어 포스터나 내조식(內照式) 패널로 구성되어 물품을 특정할 수 있는 물품정보(도 1에서는 물품 A, 물품 B 및 물품 C 등)와 삽입 대상의 2차원코드(100)에 인증정보를 삽입한 자기인증형 2차원코드(200)(도 1에서는 자기인증형 2차원코드(200A~C)를 대응하여 표시한다.
또한, 가상 자동판매기(10)는 물품정보와 자기인증형 2차원코드(200)를 대응하여 표시할 수 있는 것이면 임의로, 예를 들어 종이 매체, 금속, 플라스틱, 비닐, 고무, 천으로 구성되는 것이어도 된다. 구체적으로 가상 자동자판기(10)가 종이 매체로 구성된 포스터인 경우에는, 물품정보와 자기인증형 2차원코드(200)를 종이 매체 위에 인쇄하도록 하면 된다. 또한 가상 자동판매기(10)가 천인 경우에는, 자수 등으로 물품정보와 자기인증형 2차원코드(200)를 표시하도록 하면 된다. 가상 자동판매기(10)가 금속이나 플라스틱인 경우에는, 그 표면을 프레스(press)하여 요철 혹은 구멍(홈)을 형성하여 물품정보와 자기인증형 2차원코드(200)를 표시하도록 하면 된다.
본 실시예에서, 자기인증형 2차원코드(200A~C)는 각각 물품 A, 물품 B 및 물품 C의 구입 사이트의 URL을 표현한다.
도 2는 본 실시예에서 삽입 대상의 2차원코드의 구성예를 나타내는 도이다.
2차원코드(100)는 소위 QR코드(등록 상표, 이하 동일)의 규격(JIS X 0510)을 충족한 것으로 도 2와 같이 3개의 위치결정 심볼(104A~C), 정보코드 기록영역(106), 타이밍 셀(108) 및 포맷 코드(109)를 포함한다.
3개의 위치결정 심볼(104A~C)은 직사각형 2차원코드(100)의 4개의 꼭지점 중 3개의 꼭지점에 각각 배치된다.
타이밍 셀(108)은 위치결정 심볼(104A~C) 사이에 흰색과 검은 색이 번갈아 조합된 직선형의 기준 패턴으로 배치된다. 이 타이밍 셀(108)은 각 데이터 셀 위치의 지표로 이용된다.
포맷 코드(109)는 위치결정 심볼(104A) 근방에 배치되고, 정보코드 기록영역(106) 내에 기록된 정보코드의 포맷에 대해 미리 규정된 버전 정보를 나타낸다. 2차원코드(QR코드)의 규격에서 버전 정보는 1~40의 버전과 각 버전에 대해 4개의 오류 정정 레벨(L, M, Q, H)(L에서 H 순으로 높아진다)의 조합으로 구성된다.
버전 1~40은 주로 8 비트에 대응한 8개의 셀로 구성되는 심볼의 총수에 대응한다. 또한 오류 정정 레벨(L, M, Q, H)은 모든 심볼 중 읽을 수 없는 심볼을 허용하는 비율의 높이, 즉 허용 결손율의 높이에 대응한다. 각각의 레벨의 허용 결손율은 오류 정정 레벨(H)이 약 30%, 오류 정정 레벨(Q)이 약 25%, 오류 정정 레벨(M)이 약 15%, 오류 정정 레벨(L)이 약 7%이다. 본 실시예에서는 심볼의 총수가 134인 버전 5에서 오류 정정 레벨(H)의 2차원코드(100)를 사용하고, 그 버전 정보는 「5-H」로 표현된다. 또한, 본 발명은 이에 한정되는 것이 아니라, 2차원코드의 버전 및 오류 정정 레벨은 임의이며, 버전 1~40의 어느 것이라도 좋고, 또한 오류 정정 레벨은 L, M, Q, H 중 어느 것이든 될 수 있다.
정보코드 기록영역(106)은 광학적 특성이 다른 2종류의 셀(흑백 패턴을 생략)로 구성되어 있으며, 정보코드(정보영역)(Cd)와 이에 대응하는 RS(리드·솔로몬)코드(정정영역)(Ce)의 코드쌍을 포함한다. 정보코드(Cd)는 소정의 정보를 코드화한 것으로, 정보코드(Cd)에 포함되는 셀의 분포패턴(셀 패턴)에 의해 소정의 정보를 나타낸다. 또한 RS코드(Ce)는 소정의 정보를 RS(리드·솔로몬)를 이용하여 부호화한 정정 정보를 코드화한 것으로, RS코드에 포함된 셀 패턴에 의해 오류를 정정하기 위한 정정 정보를 표현한다.
본 실시예에서는 바람직한 실시예로 RS부호를 이용하여 부호화한 것을 예시하고 있는데, 본 발명은 이에 한정되는 것이 아니라 다른 부호화 방식이어도 좋다. 예를 들어 BCH 부호 등은 본 발명에 적합하게 적용 가능하다. 또한 고레이 부호(Golay code), 아다마르 부호(Hadamard code), 리드·마라 부호(Reed-Muller code), LDPC 부호(low-density parity-check code, LDPC code), GOPPA 부호(Goppa code)와 파이어 부호(Fire code), 컨벌루션 부호(Convolutional code), 터보 부호(Turbo code), 순회허밍과 RS부호의 연접부호 등도 본 발명에 적용 가능하다.
정보코드 기록영역(106)은 정보코드(Cd)를 구성하는 44개의 정보 심볼과 RS코드(Ce)를 구성하는 90개의 RS 심볼의 총 134개의 심볼로 구성되어 있다. 정보코드 기록영역(106)은 4개의 블록(B1~B4)으로 나뉘어 있고, 이 중 2개의 블록(B1 및 B2)은 11개의 정보 심볼과 이에 대응하는 22개의 RS 심볼의 총 33개의 심볼로 구성되고 나머지 두 개의 블록(B3 및 B4)은 11개의 정보 심볼과 이에 대응하는 23개의 RS 심볼의 총 34개의 심볼로 구성된다.
다음으로 도 2에 나타낸 2차원코드(100)의 정정영역에 인증정보를 삽입하여 자기인증형 2차원코드(200)를 생성하는 방법에 대해서 도면 3에 나타낸 모식도를 이용하여 설명한다.
먼저 2차원코드(100)의 각 블록을 소정의 코드 배치 규칙에 따라 디코드하여 각 블록에서 11개의 정보 심볼로 구성된 정보 비트열과 22개 또는 23개의 RS 심볼로 이루어진 RS비트열을 취득한다.
그런 다음 각 블록의 RS비트열의 미리 정해진 위치에서 12개의 RS 심볼을 추출한다. 이어서 추출한 12개의 RS 심볼 중에서 미리 정한 6개의 심볼을 선택하고 전체 4 블록에서 총 24개의 RS 심볼로 이루어진 비트 길이 192 비트열(m)을 취득한다.
그리고 비트열(m)을 타원 곡선 암호(ECC : Elliptic Curve Cryptography)를 이용해 암호화하여 비트열(c)을 취득한다. 타원 곡선 암호는 타원 곡선상의 이산 대수 문제(ECDLP)라는 수학의 곤란함에 의존하고 있으며, ECDLP를 효율적으로 푸는 알고리즘은 현존하지 않기 때문에 암호적으로 강하다. 또한 타원 곡선 암호는 RSA의 1024 비트의 키 길이의 암호강도를 불과 160 비트에서 실현할 수 있고 또 처리에 필요한 시간도 짧다. 따라서 타원 곡선 암호를 이용하여 암호화하는 것이 가장 바람직하다.
또한 본 실시예에서는 바람직한 실시예로 타원 곡선 암호를 이용하여 비트열을 암호화하는 것을 예시하고 있지만, 본 발명은 이에 한정되는 것이 아니고, 다른 암호화 방식이어도 된다. 예를 들어 RSA 암호나 엘가말(ElGamal) 암호 등의 비대칭 암호(공개 키 암호)는 본 발명에 적합하게 적용 가능하다. 또한 AES 암호나 DES(Data Encryption Standard) 암호도 본 발명에 적용 가능하다.
이어서 비트열(c)을 블록 수에 맞춰 4 분할하여 비트열(ci)(i = 1~4)을 생성한다. 또한 비트열(ci)(i = 1~4)과 각 블록에서 추출한 12개의 RS 심볼 중 나머지 6개의 심볼로 이루어진 비트열(li)(i = 1~4)의 배타적 논리화를 각각 산출하여 비트열(ci)(i = 1~4)을 생성한다. 그리고 예를 들어 도 3(A)와 도 3(B)와 같이, 비트열(li)을 각각 비트열(ci)로 치환하여 비트열(c)을 인증정보로서 삽입한다.
계속해서 정보 비트열과 인증정보가 삽입된 RS비트열을 원래의 2차원코드(100)의 코드 배치 규칙에 따라 배치하여 정정영역에 인증정보를 삽입한 자기인증형 2차원코드(200)를 생성한다.
다음으로, 도 1에 나타낸 이동통신단말(20)의 구성에 대해 설명한다.
이동통신단말(20)은 예를 들어 카메라 기능이 있는 휴대전화나 스마트폰 등에 후술하는 인증 애플리케이션 프로그램을 설치하여 이진화 처리를 할 수 있다. 이동통신단말(20)은 자기인증형 2차원코드(200)를 광학적으로 판독 가능한 광학적 정보 판독장치로 구성된 단말이다. 이 이동통신단말(20)은 제어부(21)와 촬상부(22), 기억부(23), 조작부(24), 표시부(25), 통신부(26)를 포함한다.
제어부(21)는 휴대전화로 통상의 통신 처리 이외에 카메라 기능이 있는 촬상부(22)에서의 화소 신호에 따라 촬상된 화상 데이터를 처리할 수 있는 것이다. 제어부(21)는 마이크로 컴퓨터를 주체로 구성된 것이고, CPU, 시스템 버스, 입출력 인터페이스 등을 가진다. 제어부(21)는 기억부(23)와 함께 정보처리장치로서 기능한다.
기억부(23)는 ROM, RAM, 비휘발성 메모리 등의 공지의 반도체 메모리 등으로 구성된다. 이 기억부(23)는 상술한 통화기능과 통신기능을 실현하기 위한 소정의 프로그램이 미리 저장되어있고 동시에, 인증서버(30)로부터 다운로드한 인증 애플리케이션 프로그램이 저장된다. 이로 인해 해당 이동통신단말(20)은 화상 데이터에 포함된 자기인증형 2차원코드(200)를 이진화하는 장치로서 구성된다. 또한, 기억부(23)에는 인증 애플리케이션 프로그램의 일련번호가 저장된다.
조작부(24)는 다수의 키로 구성된다. 조작부(24)는 제어부(21)에 대해 키 조작에 따라 정보를 입력하는 기능을 갖는다.
표시부(25)는 액정표시기 등으로 구성된다. 표시부(25)는 제어부(21)를 통해 제어되고 자기인증형 2차원코드(200)에 의해 표현되는 물품 구매 사이트의 URL 등을 표시하는 기능을 갖는다.
통신부(26)는 제어부(21)에 의해 제어되고, 인터넷 등의 네트워크(N)를 통해 인증서버(30)와 통신하는 기능을 갖는다.
다음으로 인증서버(30)의 구성에 대해 설명한다.
인증서버(30)는 네트워크(N)를 통해 1개 또는 다수의 이동통신단말(20)과 통신 가능한 서버로서 기능하는 장치이다. 인증서버(30)는 주로 제어부(31)와 기억부(32), 통신부(33)를 포함한다.
제어부(31)는 기억부(32) 및 통신부(33)를 통괄적으로 제어한다. 제어부(31)는 마이크로 컴퓨터를 주체로 구성되며, CPU, 시스템 버스, 입출력 인터페이스 등을 가진다. 제어부(31)는 기억부(32)와 함께 정보처리장치로 기능한다.
기억부(32)는 ROM, RAM, 비휘발성 메모리 등의 공지의 반도체 메모리 등으로 구성된다. 이 기억부(32)에는 데이터베이스(32a)와 후술하는 인증처리를 실행하기 위한 애플리케이션 프로그램이 미리 저장되어있다. 또한 기억부(32)에는 인증 애플리케이션 프로그램의 다운로드 데이터가 저장되어있다.
데이터베이스(32a)는 인증 애플리케이션 프로그램의 일련번호와 인증 애플리케이션 프로그램을 다운로드한 이동통신단말(20) 이용자의 개인정보를 대응하여 등록한다. 개인정보에는 이용자의 이름, 주소, 메일주소 등이 포함된다.
통신부(33)는 네트워크(N) 등을 통해 통신을 가능하게 한다. 통신부(33)는 제어부(31)로 제어되고 네트워크(N)를 통해 1개 또는 2개 이상의 이동통신단말(20)과 통신하는 기능을 갖는다.
다음으로 이와 같이 구성된 인증시스템(1)에서 이용자의 개인정보를 등록하기 위해 실시되는 등록처리와 이동통신단말(20) 및 자기인증형 2차원코드(200)를 인증하기 위해 실시되는 인증처리에 대해서 도 4 ~ 도 6을 참조하여 설명한다. 도 4는 본 실시예에 따른 인증시스템에서 등록처리의 흐름을 예시하는 순서도이다. 도 5 및 도 6은 본 실시예에 따른 인증시스템에서 인증처리의 흐름을 예시하는 순서도이다.
먼저 인증시스템(1)에서 실시되는 등록처리에 대하여 도 4에 나타낸 순서도를 이용하여 상세하게 설명한다.
이용자가 조작부(24)를 조작하여 인증 애플리케이션 프로그램을 다운로드하도록 지시한 것에 응답하여 이동통신단말(20)은 도 4에 나타낸 등록처리를 개시한다.
등록처리에 있어서, 제어부(21)는 먼저 다운로드 처리를 실행하여 인증 애플리케이션 프로그램을 인증서버(30)로부터 네트워크(N)를 통해 다운로드하며 동시에(단계 S1) 개인정보 입력화면을 표시부(25)에 표시한다(단계 S2).
그 후, 제어부(21)는 이용자가 조작부(24)를 조작하여 개인정보 입력화면에 개인정보를 입력하고 인증서버(30)로 송신이 지시되었는지 여부를 판별하고(단계 S3), 개인정보가 입력되어 송신지시가 내려졌다고 판별할 때까지(단계 S3; No), 과정을 반복(루프)하며 기다린다.
그리고 개인정보가 입력되어 송신지시가 내려졌다고 판별한 경우(단계 S3; Yes), 제어부(21)는 개인정보 입력화면에 입력된 개인정보를 통신부(26)에서 네트워크(N)를 통해 인증서버(30)로 송신한다(단계 S4).
한편, 인증서버(30)는 제어부(31)가 이동통신단말(20)로부터 네트워크(N)를 통해 송신된 개인정보를 통신부(33)에서 수신한 것에 응답하여(단계 S5), 이동통신단말(20)에 의해 다운로드된 인증 애플리케이션 프로그램에 일련번호를 부여한다(단계 S6).
그리고 제어부(31)는 단계 S5에서 수신한 개인정보와 단계 S6에서 부여한 일련번호를 대응시켜 기억부(32)의 데이터베이스(32a)에 기억함과 동시에(단계 S7) 단계 S6에서 부여한 일련번호를 통신부(33)로부터 네트워크(N)를 통해 이동통신단말(20)에 송신한다(단계 S8).
한편, 이동통신단말(20)에서는, 제어부(21)가 인증서버(30)로부터 네트워크(N)를 통해 송신된 일련번호를 통신부(26)에서 수신한 것에 응답하여(단계 S9) 설치처리를 실행하고, 단계 S1에서 다운로드한 인증 프로그램 애플리케이션을 기억부(23)에 설치함과 동시에(단계 S10) 단계 S9에서 수신한 일련번호를 기억부(23)에 기억하여(단계 S11) 등록처리를 종료한다.
다음으로 인증시스템(1)에서 실시하는 인증처리에 대하여 도 5에 나타낸 순서도를 이용하여 상세하게 설명한다.
이동통신단말(20)은 촬상부(22)에서 자기인증형 2차원코드(200)를 촬상한 것에 응답하여 도 5 및 도 6에 나타낸 인증처리를 개시한다. 인증처리에 있어서, 제어부(21)는 먼저 촬상부(22)에서 자기인증형 2차원코드(200)를 촬상하여 얻은 촬상 비트열과 기억부(23)에 기억된 인증 애플리케이션 프로그램에 일련번호를 나타내는 번호 비트열을 포함하는 비트신호를 생성하고(도 5의 단계 S21), 통신부(26)에서 네트워크(N)를 통해 인증서버(30)에 송신한다 (단계 S22).
한편, 인증서버(30)는 제어부(31)가 이동통신단말(20)로부터 네트워크(N)를 통해 송신되는 비트신호를 통신부(33)에서 수신한 것에 응답하여(단계 S23), 비트신호에서 촬상 비트열과 번호 비트열을 추출한다(단계 S24). 그리고 제어부(31)는 단계 S24에서 추출한 번호 비트열이 나타내는 일련번호에 일치하는 것이 데이터베이스(32a)에 등록되어있는지 여부를 판별하여 이용자의 인증을 수행한다(단계 S25).
제어부(31)는 인증한 결과, 일치하는 일련번호가 등록되어 있다고 판별된 경우(단계 S25; Yes), 단계 S24에서 추출한 촬상 비트열을 상술한 코드 배치 규칙에 따라 디코드함으로써 자기인증형 2차원코드(200)의 각 블록에서 11개의 정보 심볼로 구성된 정보 비트열과 22개 또는 23개의 RS 심볼로 구성된 RS비트열을 취득한다(단계 S26).
다음으로 제어부(31)는 촬상 비트열과 정보 비트열 및 RS비트열의 배타적 논리화를 요구하여 24개의 RS 심볼로 이루어진 비트열(c')을 오류로 검출한다(단계 S27).
이어서 제어부(31)는 RS비트열에 포함되는 비트열(l)과 오류로 검출된 비트열(c')의 배타적 논리화를 산출하여 인증정보로 삽입된 비트열(c')을 취득한다(단계 S28).
또한 제어부(31)는 암호화에 대응하는 복호 키를 이용하여 비트열(c')를 복호화하여 비트열(md)을 취득한다(단계 S29).
그리고 제어부(31)는 복호화한 비트열(md)이 RS비트열에 포함되는 비트열(m)과 합치하는지 여부를 판별함으로써 자기인증형 2차원코드(200)를 인증한다(도 6의 단계 S30).
제어부(31)는 인증의 결과, 양 비트열이 합치된다는 인증 결과를 얻은 경우(단계 S30; Yes), 이용자의 개인정보가 등록되고 자기인증형 2차원코드(200)가 변조되지 않았다고 하여 이용자 및 자기인증형 2차원코드(200)의 인증에 성공하였음을 나타내는 인증성공 통지와 함께 단계 S26에서 취득한 총 44개의 정보 심볼로 구성된 정보코드(Cd)가 나타내는 소정의 정보(본 실시예에서는 물품 구입 사이트의 URL)를 통신부(33)로부터 네트워크(N)를 통해 이동통신단말(20)로 송신한다(단계 S31).
한편, 이동통신단말(20)에서는, 제어부(21)가 인증서버(30)로부터 네트워크(N)를 통해 송신된 인증성공 통지 및 소정의 정보를 수신한 것에 응답하여(단계 S32), 이동통신단말(20) 및 자기인증형 2차원코드(200)의 인증에 성공했음을 표시부(25)에 나타냄과 동시에(단계 S33), 소정의 정보(본 실시예에서는 물품 구입 사이트의 URL)를 표시부(25)에 나타내어 구매 사이트로의 접근을 가능하게 한다(단계 S34).
이에 대해 제어부(31)는 인증한 결과 일치하는 일련번호가 등록되어 있지 않다고 판별된 경우(단계 S25; No), 이용자의 개인정보가 등록되지 않아, 또 양 비트열이 합치한다는 인증결과를 얻은 경우(단계 S30; No), 자기인증형 2차원코드(200)가 변조되어, 이용자 및/또는 자기인증형 2차원코드(200)의 인증에 실패했음을 나타내는 인증실패 통지를 통신부(33)로부터 네트워크(N)를 통해 이동통신단말(20)로 송신한다(단계 S35).
한편, 이동통신단말(20)에서는 제어부(21)가 인증서버(30)로부터 네트워크(N)를 통해 송신되는 인증실패 통지를 수신한 것에 응답하여(단계 S36) 이용자 및/또는 자기인증형 2차원코드(200)의 인증에 실패한 사실만을 표시부(25)에 나타낸다(단계 S37).
이상 설명한 바와 같이, 본 실시예에 따른 인증시스템(1)은 이동통신단말(20)이 정정영역에 인증정보가 삽입된 자기인증형 2차원코드(200)를 촬상하여 얻은 촬상 비트열과 기억부(23)에 기억되어있는 인증 애플리케이션 프로그램에 일련번호를 나타내는 번호 비트열을 포함하는 비트신호를 인증서버(30)에 송신하고, 인증서버(30)가 이동통신단말(20) 이용자 및 자기인증형 2차원코드(200)를 인증한다. 그리고 인증서버(30)는 이용자 및 자기인증형 2차원코드(200)의 인증에 성공한 것을 조건으로 자기인증형 2차원코드(200)를 표현하는 소정의 정보를 이동통신단말(20)로 송신한다. 이로 인해 이동통신단말(20)은 자기인증형 2차원코드(200)가 표현하는 소정의 정보를 취득할 수 있다.
여기에서 자기인증형 2차원코드(200)는 RS코드(Ce)의 일부에서 생성된 비트열(m)을 암호화한 비트열(c)과 RS코드(Ce) 중 상기 일부와는 다른 부분에서 생성된 비트열(l)의 배타적 논리화를 요구하여 비트열(c)을 취득하고 비트열(l)을 비트열(c)로 치환하여, 비트열(c)을 인증정보로 RS코드(Ce)에 삽입하여 생성된다.
이로 인해 자기인증형 2차원코드(200)가 변조된 경우, 인증서버(30)는 비트열(c)과 비트열(l)의 배타적 논리화를 오류로 검출할 수 없기 때문에 자기인증형 2차원코드(200)의 위조를 검출할 수 있다.
또한 RS코드(Ce)에 인증정보를 삽입하여 소정의 정보를 표현하는 정보코드(Cd)에 아무런 변경을 가할 필요가 없기 때문에 자기인증형 2차원코드(200)에 의해 표현되는 정보의 데이터량이 삭감되는 것을 방지할 수 있다.
또한 비트열(m)을 암호화한 비트열(c)을 인증정보로서 RS코드(Ce)에 삽입한 것으로 자기인증형 2차원코드(200)의 위조를 더 효과적으로 방지할 수 있다.
또한 이동통신단말(20)은 자기인증형 2차원코드(200)의 디코드 및 인증을 하지 않고 자기인증형 2차원코드(200)를 촬상하여 얻은 촬상 비트열과 기억부(23)에 기억되어있는 인증 애플리케이션 프로그램에 일련번호를 나타내는 번호 비트열을 포함하는 비트신호를 송신하기 때문에 인증서버(30) 이외에는 비트신호를 해독하여 소정의 정보를 취득할 수 없으므로 안전성을 높일 수 있다.
또한 이동통신단말(20)은 인증서버(30)에서 이용자 및 자기인증형 2차원코드(200)의 인증에 성공한 것을 조건으로 자기인증형 2차원코드(200)를 표현하는 소정의 정보를 얻을 수 있기 때문에 위험한 웹사이트에 접속하는 것을 방지할 수 있다.
또한 이동통신단말(20) 이용자 인증에는 이용자의 개인정보를 등록할 때 부여되는 인증 애플리케이션 프로그램의 일련번호가 이용되어, ID와 비밀번호 등을 인증서버(30)에 송신할 필요가 없기 때문에 ID와 비밀번호의 유출을 방지할 수 있다.
또한, 본 발명은 상기 실시예에 한정되지 않고, 다양한 변형, 응용이 가능하다. 이하, 본 발명에 적용 가능한 상기 실시예의 변형예에 대해 설명한다.
상기 실시예에서는 이용자 및 자기인증형 2차원코드(200) 인증 용도로 물품 구입시에 이루어지는 것을 예로 설명했지만, 본 발명은 이에 한정되지 않고 관공서에서 주민등록등본이나 인감증명을 청구할 때 등 그 용도는 임의로 한다.
상기 실시예에서는 자기인증형 2차원코드(200)가 소정의 정보로 물품 구입 사이트를 나타내는 것으로 설명했지만, 본 발명은 이에 한정되지 않고 자기인증형 2차원코드(200)가 표현하는 정보는 임의로 하고 관공서에서 주민등록등본이나 인감증명을 청구하는 등 어떠한 정보라도 상관없다.
상기 실시예에서는 이용자 및 자기인증형 2차원코드(200)의 인증에 성공했을 경우, 그 사실이 표시부(25)에 표시됨과 동시에 자기인증형 2차원코드(200)가 표현하는 소정의 정보가 표시되는 것으로 설명하였다. 그러나, 본 발명은 이에 한정되지 않고 이용자 및 자기인증형 2차원코드(200)의 인증에 성공한 경우의 표시는 임의 사항으로, 예를 들어 이용자 및 자기인증형 2차원코드(200) 인증에 성공한 사실을 표시하여 자기인증형 2차원코드(200)가 표현하는 소정의 정보가 표시되지 않게 해도 된다.
상기 실시예에서는 이용자 및 자기인증형 2차원코드(200)의 쌍방을 인증하는 것으로 설명했지만, 본 발명은 이에 한정되지 않고, 예를 들어 이용자만 인증해도 되고 자기인증형 2차원코드(200)만 인증해도 된다.
상기 실시예에서 이용자 인증에 인증 애플리케이션 프로그램의 일련번호가 사용되는 것으로 설명하였으나, 본 발명은 이에 한정되지 않고, 이용자의 인증에 사용되는 식별번호는 임의로 하고, 예를 들어 이동통신단말(20)의 개체 식별번호를 이용해도 된다.
상기 실시예에서 인증 애플리케이션 프로그램의 일련번호는 개인정보를 입력한 후 인증 애플리케이션 프로그램을 설치하기 전에 부여되는 것으로 설명했다. 그러나 본 발명은 이에 한정되는 것이 아니라 인증 애플리케이션 프로그램의 일련번호를 부여하는 타이밍은 임의로 하여, 인증 애플리케이션 프로그램을 다운로드할 때 부여해도 되고, 인증 애플리케이션 프로그램을 설치한 후에 부여해도 된다.
상기 실시예에서는 비트열(m)을 암호화하여 비트열(c)을 생성하고 비트열(c)과 비트열(l)의 배타적 논리화를 산출하는 것으로 설명했다. 그러나, 본 발명은 이에 한정되는 것이 아니라, 비트열(m)을 암호화하지 않고 비트열(m)과 비트열(l)의 배타적 논리화를 산출해도 된다. 이 경우 자기인증형 2차원코드(200)는 비트열(m)을 4 분할한 비트열(mi)과 비트열(li)의 배타적 논리화를 각각 산출하여 비트열(mi)을 생성하고 비트열(li)을 비트열(mi)로 치환하여 비트열(m)을 인증정보로 RS코드(Ce)에 삽입하여 생성하면 된다.
그리고 인증서버(30)는 제어부(31)가 RS비트열을 이용하여 비트열(m')을 오류로 검출한다. 다음으로 제어부(31)는 RS비트열에 포함되는 비트열(l)과 오류로 검출한 비트열(m')의 배타적 논리화를 산출하여 비트열(m')을 취득하고 취득한 비트열(m')이 RS비트열에 포함되는 비트열(m)과 합치되는지 여부를 판별함으로써 자기인증형 2차원코드(200)를 인증하면 된다.
상기 실시예에서는 2차원코드(100) 및 자기인증형 2차원코드(200)가 흰색 셀과 검은 색 셀로 구성되는 것으로 설명했다. 그러나, 본 발명은 이에 한정되는 것이 아니라 범용의 2차원코드 리더에 의해 "0"으로 인식되는 광학적 특성의 하나 또는 다수의 색과 "1"로 인식되는 광학적 특성의 하나 또는 다수의 색을 이용하여 소정의 정보를 표현하는 것이라면 임의로 적용 가능하다. 예를 들어 2차원코드에 눈으로 확인 가능한 로고 마크를 겹친 로고가 달린 2차원코드여도 된다. 예를 들어, 소정 명도 미만(범용의 2차원코드 리더에 의해 "0"으로 인식되는 명도)의 로고 마크에 소정의 명도 이상(범용의 2차원코드 리더에 의해 "1"로 인식되는 명도)의 셀을 겹쳐, 로고 마크 중 셀이 겹쳐지지 않은 부분과 셀의 분포 패턴에 의해 소정의 정보를 표현하는 것으로 해도 된다(예를 들어, 일본 특허공개번호 2007-287004호 참조).
또는 「로고 마크 중 소정 명도 이상인 부분에는 소정의 명도 미만의 셀 도트를 겹치는 한편, 로고 마크 중 소정 명도 미만인 부분에는 소정의 명도 이상의 셀 도트를 겹치고 소정 명도 이상인 셀 도트 및 로고 마크 중 소정 명도 이상인 부분과 소정의 명도 미만의 셀 도트 및 로고 마크 중 소정 명도 미만인 부분의 분포 패턴에 의해 소정의 정보를 표현하는 것이어도 된다(예를 들어, 일본 특허공개번호 2008-15642호 참조). 또한 본 명세서 중에 일본 특허공개번호 2007-287004호 및 일본 특허공개번호 2008-15642호의 명세서, 특허 청구범위, 도면 전체를 참고하여 따른 것이다.
상기 실시예에서는 2차원코드로 QR코드(등록 상표)를 예시하여 설명했지만, 본 발명은 이에 한정되는 것이 아니라 2차원코드는 데이터매트릭스, 아즈텍코드, 코드원, 어레이텍, 박스도형 코드, 맥시코드, 베리코드, 소프트스트립, CP코드, 컬러코드, 울트라코드 등 다른 매트릭스식 2차원코드여도 된다. 또는 PDF417, 코드49, 코드16k, 코더블록 등 1차원 바코드를 수직으로 쌓은 스택식 2차원코드라도 상관없다.
상기 실시예에서 인증서버(30)의 CPU가 실행하는 프로그램은 미리 ROM 등에 기억시키는 것으로 설명했지만, 본 발명은 이에 한정되는 것이 아니라 상술한 처리를 실행시키기위한 프로그램을 기존의 범용 컴퓨터에 적용하여 상기 실시예에 따른 인증서버(30)로 기능시켜도 된다.
이와 같은 프로그램의 제공방법은 임의로 하는데, 예컨대 컴퓨터가 읽을 수 있는 기록매체(플렉시블디스크, CD-ROM, DVD-ROM 등)에 저장하여 배포해도 되고, 인터넷 등 네트워크 상의 저장장치에 프로그램을 저장했다가 다운로드하는 방식으로 제공해도 된다.
또한, 상기 처리가 OS와 애플리케이션 프로그램의 분담 또는 OS와 애플리케이션 프로그램의 협동으로 실행되는 경우에는, 애플리케이션 프로그램만 기록매체나 저장장치에 저장해도 된다. 또는 프로그램을 반송파에 실어 네트워크를 통해 배포해도 된다. 예컨대, 프로그램을 네트워크 상의 게시판(BBS)에 게시하여 네트워크를 통해 배포해도 된다. 그리고 이 프로그램을 기동하여 OS의 제어하에 다른 애플리케이션 프로그램과 같은 방식으로 실행하여 상기 처리를 실행하도록 구성해도 된다.
또한, 본 발명은 본 발명의 광의의 정신 및 범위를 일탈하지 않고 다양한 실시형태 및 변형이 가능하다. 또 상술한 실시예는 본 발명의 한 실시예를 설명하기 위한 것으로 본 발명의 범위를 한정하는 것은 아니다.
1 인증시스템
10 가상 자동판매기
20 이동통신단말
21 제어부
22 촬상부
23 기억부
24 조작부
25 표시부
26 통신부
30 인증서버
31 제어부
32 기억부
33 통신부
100 2차원코드
200 자기인증형 2차원코드

Claims (8)

  1. 소정의 정보를 셀 분포 패턴으로 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴으로 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속되고,
    상기 통신단말로부터 네트워크를 통해 송신되는 상기 비트신호를 수신하는 비트신호 수신수단과,
    상기 비트신호 수신수단으로 수신된 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 수단과,
    상기 디코드 수단으로 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출수단과,
    상기 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하는 2차원코드 인증수단과,
    상기 2차원코드 인증수단에 의해 양자가 합치된다는 인증 결과를 얻은 경우, 상기 디코드 수단으로 취득한 소정의 정보를 상기 네트워크를 통해 통신단말로 송신하는 정보 송신수단을 포함하는 것을 특징으로 하는 인증서버.
  2. 제1항에 있어서, 상기 비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 암호화하여 얻은 암호 비트열의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
    상기 2차원코드 인증수단은 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 상기 암호화에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하는 것을 특징으로 하는 인증서버.
  3. 제2항에 있어서, 상기 비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 비대칭 암호화 방식으로 암호화하여 얻은 암호 비트열과의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
    상기 2차원코드 인증수단은 정정정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 비대칭 암호화 방식에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하는 것을 특징으로 하는 인증서버.
  4. 제3항에 있어서, 상기 비트신호 수신수단은 정정영역의 일부가 제 1 정정 비트열과 제 2 정정 비트열을 타원곡선 암호방식으로 암호화하여 얻은 암호 비트열의 배타적 논리화로 치환된 2차원코드의 비트신호를 수신하고,
    상기 2차원코드 인증수단은 정정 정보에 삽입된 제 1 정정 비트열과 오류검출수단에 의해 검출된 오류의 배타적 논리화를 타원곡선 암호방식에 대응하는 방식으로 복호화하여 얻은 복호 비트열이 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 상기 2차원코드를 인증하는 것을 특징으로 하는 인증서버.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 통신단말 이용자를 특정 가능한 식별정보를 등록하는 식별정보 등록수단과,
    상기 식별정보 등록수단에 통신단말로부터 비트신호에 삽입하여 송신되는 식별정보와 합치되는 것이 등록되어 있는지 여부를 판별하여 상기 이용자를 인증하는 이용자 인증수단을 추가로 포함하고
    상기 정보송신수단은 2차원코드 인증수단에 의해 양자가 합치된다고 하는 인증결과를 얻을 수 있고 동시에 상기 이용자 인증수단에 의해 식별정보가 등록되어 있다는 인증 결과를 얻은 경우, 디코드 수단에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말에 송신하는 것을 특징으로 하는 인증서버.
  6. 제1항에 있어서, 인증서버와 해당 인증서버와 네트워크를 통해 접속된 통신단말을 포함하고,
    상기 통신단말은
    2차원코드를 촬상하여 비트신호를 생성하는 비트신호 생성수단과,
    비트신호 생성수단에 의해 생성된 비트신호를 네트워크를 통해 인증서버로 송신하는 비트신호 송신수단과,
    상기 정보 송신수단에 의해 송신된 소정의 정보를 수신하여 2차원코드를 표현하는 해당 소정의 정보를 취득하는 정보 수신수단을 포함하는 것을 특징으로 하는 인증시스템.
  7. 소정의 정보를 셀 분포 패턴에 의해 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴에 의해 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속된 인증서버에 의한 인증방법에 있어서:
    상기 통신단말에서 네트워크를 통해 송신된 비트신호를 수신하는 비트신호 수신 단계;
    상기 비트신호 수신 단계에 의해 수신된 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 단계;
    상기 디코드 단계를 통해 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출 단계;
    상기 정정정보에 삽입된 제 1 정정 비트열과 오류 검출 단계를 통해 검출한 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부 판별하여 상기 2차원코드를 인증하는 2차원코드 인증 단계; 및
    상기 2차원코드 인증 단계를 통해 양자가 합치한다는 인증 결과를 얻은 경우, 상기 디코드 단계에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말로 송신하는 정보송신 단계를 포함하는 것을 특징으로 하는 인증방법.
  8. 소정의 정보를 셀 분포 패턴으로 표현하는 정보영역과 오류를 정정하기 위한 정정정보를 셀 분포 패턴에 의해 표현하는 정정영역을 포함하고, 해당 정정영역의 일부가 해당 일부에서 생성된 제 1 정정 비트열과 해당 정정영역 중 해당 일부와는 다른 부분에서 생성된 제 2 정정 비트열의 배타적 논리화로 치환된 2차원코드를 촬상하여 비트신호를 생성하는 통신단말과 네트워크를 통해 접속된 인증서버 컴퓨터에,
    상기 통신단말로부터 네트워크를 통해 송신되는 비트신호를 수신하는 비트신호 수신 절차와,
    상기 비트신호 수신 절차에 의해 수신한 비트신호를 디코드하여 소정의 정보와 정정정보를 취득하는 디코드 절차와,
    상기 디코드 절차에 의해 취득한 정정정보를 이용하여 제 1 정정 비트열과 제 2 정정 비트열의 배타적 논리화를 오류로 검출하는 오류검출 절차와,
    상기 정정정보에 삽입된 제 1 정정 비트열과 오류 검출 절차에서 검출한 오류의 배타적 논리화가 해당 정정정보에 삽입된 제 2 정정 비트열과 합치되는지 여부를 판별하여 2차원코드를 인증하는 2차원코드 인증 절차와,
    상기 2차원코드 인증 절차에 의해 양자가 합치된다는 인증 결과를 얻은 경우, 상기 디코드 절차에 의해 취득한 소정의 정보를 네트워크를 통해 통신단말로 송신하는 정보송신 절차를 실행시키기 위한 프로그램이 저장된 기록매체.
KR1020157017083A 2013-07-03 2013-07-03 인증서버, 인증시스템, 인증방법 및 기록매체 KR101608184B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/068295 WO2015001637A1 (ja) 2013-07-03 2013-07-03 認証サーバ、認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20150081456A KR20150081456A (ko) 2015-07-14
KR101608184B1 true KR101608184B1 (ko) 2016-03-31

Family

ID=52143257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157017083A KR101608184B1 (ko) 2013-07-03 2013-07-03 인증서버, 인증시스템, 인증방법 및 기록매체

Country Status (7)

Country Link
US (1) US9654291B2 (ko)
EP (1) EP2899663B1 (ko)
JP (1) JP5869733B2 (ko)
KR (1) KR101608184B1 (ko)
CN (1) CN104854597B (ko)
HK (1) HK1212487A1 (ko)
WO (1) WO2015001637A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2905718A1 (en) * 2014-02-05 2015-08-12 Thomson Licensing Device and method certificate generation
CN104378344B (zh) * 2014-05-26 2016-03-09 腾讯科技(深圳)有限公司 登录信息传输方法、扫码方法及装置、后台服务器
JP6488434B1 (ja) * 2018-08-06 2019-03-20 藤光樹脂株式会社 認証対象発行装置、認証対象発行システム、認証対象発行方法、及びプログラム
CN109815465B (zh) * 2018-12-19 2023-11-17 平安科技(深圳)有限公司 基于深度学习的海报生成方法、装置和计算机设备
WO2020202454A1 (ja) 2019-04-01 2020-10-08 佐鳥電機株式会社 データ復元装置、データ管理サーバ、データ管理システム、データ復元方法、及びプログラム
JP6714303B1 (ja) * 2019-11-12 2020-06-24 合同会社Ark 二次元コード生成方法、二次元コード評価方法、二次元コードシステム、二次元コード生成装置、及び二次元コード評価装置
US11080959B1 (en) * 2020-05-20 2021-08-03 Carlos Manuel Gonzalez Secure voting system over the internet
KR102292595B1 (ko) * 2021-05-14 2021-08-24 (주)대원씨앤씨 Qr 코드와 워터마크를 통합한 이미지를 이용한 워터마크 인식 장치 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012181645A (ja) 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2938338B2 (ja) * 1994-03-14 1999-08-23 株式会社デンソー 二次元コード
US5726435A (en) 1994-03-14 1998-03-10 Nippondenso Co., Ltd. Optically readable two-dimensional code and method and apparatus using the same
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
SG184722A1 (en) * 2004-03-12 2012-10-30 Ingenia Holdings Ltd Authenticity verification methods, products and apparatuses
JP4268575B2 (ja) 2004-08-16 2009-05-27 株式会社野村総合研究所 二次元コードを用いた認証システム
JP4330601B2 (ja) 2006-07-04 2009-09-16 A・Tコミュニケーションズ株式会社 ロゴ付き二次元コード
JP4781892B2 (ja) 2006-04-19 2011-09-28 A・Tコミュニケーションズ株式会社 ロゴ付き二次元コード
CN1885311A (zh) 2006-05-29 2006-12-27 深圳矽感科技有限公司 二维码及其编解码方法
EP2109841B1 (en) * 2007-01-16 2017-09-20 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
JP2008234530A (ja) 2007-03-23 2008-10-02 Xing Inc 情報配信システム
US8162222B2 (en) * 2008-01-25 2012-04-24 Intermec Ip Corp. System and method for identifying erasures in a 2D symbol
JP5120156B2 (ja) 2008-03-27 2013-01-16 株式会社デンソーウェーブ 二次元コード
JP5397062B2 (ja) 2009-07-21 2014-01-22 富士通株式会社 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
KR20110020694A (ko) * 2009-08-24 2011-03-03 삼성전자주식회사 네트워크를 통한 기능 공유 방법 및 장치
CN102163291B (zh) 2010-02-22 2013-04-24 上海镭立激光科技有限公司 激光标刻多重加密二维码指纹防伪认证方法和系统
CN103049779B (zh) 2012-12-31 2016-12-28 郑莹娜 食品安全责任险电子保单二维码凭证的生成和识别方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012181645A (ja) 2011-03-01 2012-09-20 Nippon Hoso Kyokai <Nhk> 認証サーバ、認証プログラムおよび認証システム

Also Published As

Publication number Publication date
EP2899663A1 (en) 2015-07-29
US9654291B2 (en) 2017-05-16
HK1212487A1 (en) 2016-06-10
WO2015001637A1 (ja) 2015-01-08
US20160036589A1 (en) 2016-02-04
CN104854597B (zh) 2017-03-08
CN104854597A (zh) 2015-08-19
KR20150081456A (ko) 2015-07-14
JP5869733B2 (ja) 2016-02-24
EP2899663A4 (en) 2015-11-11
EP2899663B1 (en) 2019-10-30
JPWO2015001637A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
KR101608184B1 (ko) 인증서버, 인증시스템, 인증방법 및 기록매체
EP2765531B1 (en) Two-dimensional code authentication device, two-dimensional code authentication method and program
EP2541454B1 (en) Trusted Barcodes
RU158940U1 (ru) Токен строгой аутентификации с визуальным выводом подписей инфраструктуры открытых ключей (pki)
JP6020089B2 (ja) 不正検知システム
US10679023B2 (en) Two-dimensional code, two-dimensional code output system, two-dimensional code output method, two-dimensional code reading system, and two-dimensional code reading method
CN111919215A (zh) 包装的产品的认证
CN106599964A (zh) 一种二维码生成、验证方法及装置
Focardi et al. Usable cryptographic QR codes
JP2022535764A (ja) 認定されたテキスト文書
US20060210080A1 (en) Key synchronization in a visual cryptographic system
KR20050091732A (ko) 시각적 암호 시스템의 키 동기화
Melgar et al. An alternative proposal of tracking products using digital signatures and QR codes
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
Simkin et al. Ubic: Bridging the gap between digital cryptography and the physical world
Fang et al. Securing interactive sessions using mobile device through visual channel and visual inspection
KR101945931B1 (ko) 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
Moretto Secure 2D barcodes based on visual cryptography
CN109391616B (zh) 一种信息管理方法及终端
WO2011102805A1 (en) Securing interactive sessions using barcodes with visual cue
JP2015201022A (ja) 不正検知システム
Millican et al. SAVVIcode: Preventing Mafia Attacks on Visual Code Authentication Schemes (Short Paper)

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant