JP2016038706A - モバイルデバイス上で二次元コードを利用した認証 - Google Patents

モバイルデバイス上で二次元コードを利用した認証 Download PDF

Info

Publication number
JP2016038706A
JP2016038706A JP2014161278A JP2014161278A JP2016038706A JP 2016038706 A JP2016038706 A JP 2016038706A JP 2014161278 A JP2014161278 A JP 2014161278A JP 2014161278 A JP2014161278 A JP 2014161278A JP 2016038706 A JP2016038706 A JP 2016038706A
Authority
JP
Japan
Prior art keywords
authentication
mobile device
dimensional code
application
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014161278A
Other languages
English (en)
Other versions
JP6296938B2 (ja
Inventor
利康 本木
Toshiyasu Motoki
利康 本木
弾 立野
Dan Tateno
弾 立野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014161278A priority Critical patent/JP6296938B2/ja
Priority to US14/806,955 priority patent/US9684900B2/en
Priority to US15/046,501 priority patent/US9530134B2/en
Publication of JP2016038706A publication Critical patent/JP2016038706A/ja
Application granted granted Critical
Publication of JP6296938B2 publication Critical patent/JP6296938B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

【課題】上記の課題を解決するための、セキュリティの強固な、二次元コードによる本人認証を可能とすること。
【解決手段】認証デバイスの二次元コード表示部に表示される(暗号化された認証用元データから生成された)二次元コードを、一旦モバイルデバイス上の認証用アプリケーションで読み込み、復号して必要な情報を付加した上で新たな二次元コードを生成・表示し、それを認証デバイスの二次元コード読取部に読み取らせることで、認証を行う。認証用元データは一件の処理が終わるごとに変更され、その都度暗号化され、認証デバイスの二次元コード表示部に表示される二次元コードは新しいものとなる。本発明に従えば、ワンタイムな本人認証としての応用が可能となる。認証デバイス、認証サーバー、認証用アプリケーション、ユーザー登録サーバーという動作主体は、これらを組合わせたシステムとして実現することもできる。全体の流れが(1)〜(6)にまとめて示される。
【選択図】 図9

Description

本発明は、入館・入場や決済時等において利用される、ユーザーの本人認証に関する。
入館・入場や決済時等の本人認証に関する既存技術として、ユーザー登録手続き完了時に、認証用の二次元コード(QRコード等)を画像イメージ等として予め提供しておくものがある。
入館・入場や決済時等に、二次元コード読取部を持つ認証デバイスに、この予め提供された二次元コードを読み込ませることによってユーザーの本人認証を行う仕組みがある。
図1は、従来技術において、ユーザー登録手続き完了時に、認証用の二次元コード(QRコード等)を画像イメージ等の提供を受ける手順を示す図である。
11に従って、アプリケーションを通じてユーザー情報(例えば「TYAMADA7634」)をユーザー登録サーバーに登録する。
12に従って、ユーザー登録情報が、認証サーバーに認証用元データとして保存される。
ユーザー登録サーバーと、認証サーバーとは、一体のサーバー内に構築することもできる。
13に従って、認証用の二次元コード(例えば、QRコード等がよく知られている)が、画像イメージ等として、予め提供される。
認証用の二次元コードは、紙などにプリントアウトされたものであったり、コンピュータのディスプレイに表示されたスクリーンショットであったりする。
図2は、従来技術において、入館・入場や決済時等に、二次元コード読取部を持つ認証デバイスに、この二次元コードを読み込ませることで本人認証を行う手順を示す図である。
21に従って、二次元コード読取部を持つ認証デバイスに、提供された二次元コードを読み込ませる。
22に従って、認証デバイスによって二次元コードが解読されて、認証サーバーに送られて、保存されている認証用元データと照合される。
照合によって一致すれば、23に従って、決算を完了する、または、入館・入場のために扉を開く等すればよい。
認証デバイスと、認証サーバーとは、一体のシステムとして構築することもできる。
認証デバイスには、二次元コード読取部のみを設けて、認証サーバーの側で二次元コードの解読をしてもよい。
しかし、この手法では、提供された二次元コードのスクリーンショットやプリントアウトの漏洩や譲渡等による第三者利用のセキュリティリスクが伴う。
特許文献1には、「マスク用IDとして一時的に使用する一時ID及び該一時IDを二次元に符号化した二次元コードを生成する」ことが記載されており、一時的に暗号化された二次元コードを作成することが開示されている。
しかしながら、目的はマスク処理であり、認証を行うためのものではない。
特許文献2には、玄関ドアの開錠に二次元コードを用いることを開示するものの、認証用アプリケーションを開示しているものではない。
特許文献3には、認証システムにおいて、二次元バーコードにURLを含めることが記載されるものの、参考程度の内容にすぎない。
日本国特許第4915464号(特開2011−238107) 日本国特許第4783150号(国際公開 WO 2005/057447) 日本国特許第3921489号(特開2007−047957)
本発明の目的は、上記の課題を解決するための、セキュリティの強固な、二次元コードによる本人認証を可能とすることにある。
本発明では、認証デバイスの二次元コード表示部に表示される(暗号化された認証用元データから生成された)二次元コードを、一旦モバイルデバイス上の認証用アプリケーションで読み込む。
復号して必要な情報を付加した上で新たな二次元コードを生成・表示し、それを認証デバイスの二次元コード読取部に読み取らせることで、認証を行う。
認証用元データは一件の処理が終わるごとに変更することができ、その都度暗号化され、認証デバイスの二次元コード表示部に表示される二次元コードは新しいものとすることもできる。
本発明に従えば、セキュリティの強固な、二次元コードによる本人認証が可能となる。
本発明に従えば、ワンタイムな本人認証としての応用も可能となる。
図1は、従来技術において、ユーザー登録手続き完了時に、認証用の二次元コード(QRコード等)を画像イメージ等の提供を受ける手順を示す図である。 図2は、従来技術において、入館・入場や決済時等に、二次元コード読取部を持つ認証デバイスに、この二次元コードを読み込ませることで本人認証を行う手順を示す図である。 図3は、本発明における、登録手続きの手順を示す図である。 図4は、本発明における、二次元コードAを読み取る手順を示す図である。 図5は、本発明における、新たな二次元コード(以下「二次元コードB」)を生成する手順を示す図である。 図6は、本発明における、認証デバイスの二次元コード読取部に、モバイルデバイス上の二次元コードBを読み込ませる手順を示す図である。 図7は、本発明における、読み取った二次元コードBを、認証サーバーに送信する手順を示す図である。 図8は、本発明における、入館・入場や決済時等に、本人認証を行う手順を示す図である。 図9は、図3(1)、図4(2)、図5(3)、図6(4)、図7(5)、図8(6)に分けて説明してきた全体の流れを(1)〜(6)としてまとめて示す図である。
本発明の手順は以下のようになる。
図3は、本発明における、登録手続きの手順を示す図である。
31に従って、ユーザーは、予めモバイルデバイス上の認証用アプリケーションを用いて、ユーザー登録サーバーにアクセスし、登録手続きを完了しておく。
32に従って、認証用アプリケーションは、手続き完了時にユーザー登録サーバーから秘密鍵を取得する。
認証用アプリケーションは、モバイルデバイスにアップロードされたソフトウエアであってもよいが、モバイルデバイスからユーザが(通信等によって)操作できる状態にあれば、モバイルデバイスとは別体であってもよい。
図4は、本発明における、二次元コードAを読み取る手順を示す図である。
認証デバイスは、二次元コード(以下「二次元コードA」)を表示する画面である「二次元コード表示部」、および、後述の「二次元コード読取部」(二次元コードBを読み取るためのリーダ)を持つ。
典型的には、画面は液晶に表示されるであろうが、これに限られるものではない。
41に従って、認証サーバーにおいて、認証用の任意の元データ(以下「認証用元データ」)が公開鍵(共通鍵)で暗号化されて、42に従って、二次元コードAが生成される。
認証用元データは一件の処理が終わるごとに変更されて、その都度、公開鍵(共通鍵)で暗号化されることで、表示される二次元コードAも新しいものとしてもよい。
43に従って、ユーザーはモバイルデバイス上の(または、モバイルデバイスによって操作される)認証用アプリケーションを起動し、その二次元コード読み取り機能を用いて二次元コードAを読み取る。
モバイルデバイスの例として、日本国において普及している携帯電話では、この二次元コード読み取り機能(二次元コードの解読まで可能)または画像撮影機能が標準装備されているものが多い。
図5は、本発明における、新たな二次元コード(以下「二次元コードB」)を生成する手順を示す図である。
51に従って、認証用アプリケーションは、読み取った二次元コードAを秘密鍵で復号し、認証用アプリケーションに保存されたユーザー情報と結合し、新たな二次元コード(以下「二次元コードB」)を生成し、モバイルデバイス上の液晶画面に表示する。
新たな生成においてユーザ情報と結合されることが重要なのであって、「結合」という用語は広く解釈されるべきものである。
例えば、結合の例として、認証用元データがランダムな16バイトの数値を文字列としたもので、ユーザー情報がユーザーIDであってよい。
前者が「7F89 AB3E 3B1C 672A」、後者が「TYAMADA7634」だったとすると、連結された文字列「7F89 AB3E 3B1C 672A TYAMADA7634」を、新たに二次元コード化して二次元コードBとすればよい。
この「結合」は、「認証のための準備」という位置付けにある。
図6は、本発明における、認証デバイスの二次元コード読取部に、モバイルデバイス上の二次元コードBを読み込ませる手順を示す図である。
61に従って、ユーザーは、認証デバイスの二次元コードB読取部に、モバイルデバイス上の二次元コードBを読み込ませる。
図7は、本発明における、読み取った二次元コードBを、認証サーバーに送信する手順を示す図である。
71に従って、認証デバイスは読み取った二次元コードBを、認証サーバーに送信する。
図8は、本発明における、入館・入場や決済時等に、本人認証を行う手順を示す図である。
認証サーバーは、二次元コードBが認証用元データを含むことを確認する。
一致することが確認できたら、81および82に従って、ユーザー登録サーバーに問い合わせて、二次元コードBに含まれるユーザー情報からユーザー登録情報と照合し、一致すれば扉を開く・決済を完了する等すればよい。
認証用元データは一件の処理が終わるごとに変更され、その都度共通鍵で暗号化され、表示される二次元コードAも新しいものとなってもよい。
図9は、図3(1)、図4(2)、図5(3)、図6(4)、図7(5)、図8(6)に分けて説明してきた全体の流れを(1)〜(6)としてまとめて示す図である。
なお、QRコードの仕様は JISC (Japanese Industrial Standards Committee) 等で一般に公開されているものであるので、暗号化・復号化のライブラリなどは比較的容易に実装することが出来る。
また、例えば Open Source QR Code Library (http://qrcode.sourceforge.jp/)のようなオープンソースプロジェクトからも暗号化・復号化ライブラリが提供されている。
ここまで説明した「二次元コード」という用語は、暗号化されても、復号可能な(解読可能な)コードであればよく、広く解釈できるものである。
また、「公開鍵」と「秘密鍵」の組合せについても、これらの組合せに限られることなく、本発明の技術的思想を広く適用できるものである。
本発明は、動作主体としてのコンピュータに方法のステップを実行させるコンピュータ・プログラムとして実現することもできる。
認証デバイス、認証サーバー、認証用アプリケーション、ユーザー登録サーバーという動作主体は、これらを任意に組合わせたシステムとして実現することもできる。
よって、ここまでに、認証デバイス、認証サーバー、認証用アプリケーション、ユーザー登録サーバー、という複数の主体に分けた説明は、役割を分かりやすく表現するための便宜上のものにすぎない。
従って、当業者であるならば、本発明の技術的思想を様々な主体に役割分担するように適宜アレンジして実現できてしまうことに留意されたい。

Claims (20)

  1. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成するステップと、
    生成された画像(二次元コードA)を表示部に表示するステップと、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が、予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによって、モバイルデバイス(の認証用アプリケーション)の側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップと、を有していて、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    認証デバイスまたは認証サーバーにこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、方法。
  2. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成するステップと、
    生成された画像(二次元コードA)を表示部に表示するステップと、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が、予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによって、モバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取るステップと、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうステップとを有する、
    認証デバイスまたは認証サーバーにこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証を行なう、方法。
  3. モバイルデバイス(の認証用アプリケーション)が、ユーザー登録サーバーに、ユーザ情報の登録をするステップと、
    モバイルデバイス(の認証用アプリケーション)が、ユーザー登録サーバーから、引き換えに秘密鍵を取得するステップと、
    認証サーバーまたは認証デバイスが、認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成するステップと、
    認証サーバーまたは認証デバイスが、生成された画像(二次元コードA)を認証デバイスの表示部に表示するステップと、
    認証用アプリケーションが、表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が、予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによって新たに画像(二次元コードB)を生成して表示するステップと、
    認証デバイスが、新たに生成されて表示されている画像(二次元コードB)を二次元コード読取部から読取るステップと、
    認証サーバーまたは認証デバイスが、認証用元データと、ユーザー登録サーバーに予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうステップとを有する、
    認証デバイス、認証サーバー、または、認証用アプリケーションの何れかにこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証を行なう、方法。
  4. 認証サーバーに保管されている認証用元データを認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって、生成され表示されている画像(二次元コードA)を読み取るステップと、
    予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと、予め登録しておいたユーザ情報とを結合することによって、新たに画像(二次元コードB)を生成してモバイルデバイスの表示部に表示するステップとを有していて、
    表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    モバイルデバイス(の認証用アプリケーション)にこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、方法。
  5. 認証用元データが、1件の認証に伴う処理が終わるごとに、変更されることを特徴とする、請求項1〜4の何れかに記載の方法。
  6. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成し、
    生成された画像(二次元コードA)を表示部に表示し、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによってモバイルデバイス(の認証用アプリケーション)の側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取り、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、認証デバイス。
  7. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成し、
    生成された画像(二次元コードA)を表示部に表示し、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによってモバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取部から読取り、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なう、
    モバイルデバイス(の認証用アプリケーション)の認証を行なう、認証デバイスと認証サーバーとを組合せたシステム。
  8. モバイルデバイス(の認証用アプリケーション)が、ユーザー登録サーバーに、ユーザ情報の登録を行ない、
    モバイルデバイス(の認証用アプリケーション)が、ユーザー登録サーバーから、引き換えに秘密鍵を取得し、
    認証サーバーまたは認証デバイスが、認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成し、
    認証サーバーまたは認証デバイスが、生成された画像(二次元コードA)を認証デバイスの表示部に表示し、
    認証用アプリケーションが、表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによってモバイルデバイスで新たに画像(二次元コードB)を生成し、
    認証デバイスが、新たに生成された画像(二次元コードB)を二次元コード読取部から読取り、
    認証サーバーまたは認証デバイスが、認証用元データと、ユーザー登録サーバーに予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なう、
    認証デバイスと認証サーバーと認証用アプリケーションとを組合せたシステム。
  9. 認証サーバーに保管されている認証用元データを認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって、生成され表示されている画像(二次元コードA)を読み取ることができるようにされていて、
    予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと、予め登録しておいたユーザ情報とを結合することによって、新たに画像(二次元コードB)を生成してモバイルデバイスの表示部に表示することで、表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、モバイルデバイス(の認証用アプリケーション)。
  10. 認証用元データが、1件の認証に伴う処理が終わるごとに、変更されることを特徴とする、請求項6に記載の認証デバイス。
  11. 認証用元データが、1件の認証に伴う処理が終わるごとに、変更されることを特徴とする、請求項7に記載の認証デバイスと認証サーバーとを組合せたシステム。
  12. 認証用元データが、1件の認証に伴う処理が終わるごとに、変更されることを特徴とする、請求項8に記載の認証デバイスと認証サーバーと認証用アプリケーションとを組合せたシステム。
  13. 認証用元データが、1件の認証に伴う処理が終わるごとに、変更されることを特徴とする、請求項9に記載のモバイルデバイス(の認証用アプリケーション)。
  14. 認証デバイスと認証サーバーとが一体となっている請求項7に記載のシステム。
  15. 認証デバイスと認証サーバーとが一体となっている請求項8に記載のシステム。
  16. さらにユーザー登録サーバーを含み、
    ユーザー登録サーバーと認証サーバーとが一体となっている請求項8に記載のシステム。
  17. モバイルデバイスと、認証用アプリケーションとが別体となっている、請求項9に記載のモバイルデバイス(の認証用アプリケーション)。
  18. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成するステップと、
    生成された画像(二次元コードA)を表示部に表示するステップと、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が、予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによって、モバイルデバイス(の認証用アプリケーション)の側で新たに生成されて表示されている画像(二次元コードB)を読取るステップと、を有していて、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    認証デバイスまたは認証サーバーにこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、コンピュータ・プログラム。
  19. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化することによって、画像(二次元コードA)を生成するステップと、
    生成された画像(二次元コードA)を表示部に表示するステップと、
    表示された画像をモバイルデバイス(の認証用アプリケーション)に読み取らせたものを、モバイルデバイス(の認証用アプリケーション)が、予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて復号化したものと、予め登録しておいたユーザ情報とを結合することによって、モバイルデバイスの側で新たに生成されて表示されている画像(二次元コードB)を読取るステップと、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうステップとを有していて、
    認証デバイスまたは認証サーバーにこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証を行なう、コンピュータ・プログラム。
  20. 認証サーバーに保管されている認証用元データを、認証サーバーに保管されているところの公開鍵を用いて暗号化されることによって生成され表示されている画像(二次元コードA)を、モバイルデバイス(の認証用アプリケーション)によって読み取るステップと、
    予めユーザ情報の登録と引き換えに取得した秘密鍵を用いて画像(二次元コードA)を復号化したものと、予め登録しておいたユーザ情報とを結合することによって、新たに画像(二次元コードB)を生成して表示するステップと、を有していて、
    表示されている画像(二次元コードB)を認証デバイスに読み取らせることができるようにされていて、
    認証用元データと予め登録されているユーザ情報との照合によって、モバイルデバイス(の認証用アプリケーション)の認証を行なうことができるようにされている、
    モバイルデバイス(の認証用アプリケーション)にこれらのステップを実行させて、モバイルデバイス(の認証用アプリケーション)の認証のための準備をする、コンピュータ・プログラム。
JP2014161278A 2014-08-07 2014-08-07 モバイルデバイス上で二次元コードを利用した認証 Active JP6296938B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014161278A JP6296938B2 (ja) 2014-08-07 2014-08-07 モバイルデバイス上で二次元コードを利用した認証
US14/806,955 US9684900B2 (en) 2014-08-07 2015-07-23 Authentication on mobile device using two-dimensional code
US15/046,501 US9530134B2 (en) 2014-08-07 2016-02-18 Authentication on mobile device using two-dimensional code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014161278A JP6296938B2 (ja) 2014-08-07 2014-08-07 モバイルデバイス上で二次元コードを利用した認証

Publications (2)

Publication Number Publication Date
JP2016038706A true JP2016038706A (ja) 2016-03-22
JP6296938B2 JP6296938B2 (ja) 2018-03-20

Family

ID=55267695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014161278A Active JP6296938B2 (ja) 2014-08-07 2014-08-07 モバイルデバイス上で二次元コードを利用した認証

Country Status (2)

Country Link
US (2) US9684900B2 (ja)
JP (1) JP6296938B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139457A (ja) * 2018-02-08 2019-08-22 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
CN111935138A (zh) * 2020-08-07 2020-11-13 珠海海鹦安全科技有限公司 安全登录的防护方法、装置及电子设备
CN112561516A (zh) * 2020-11-20 2021-03-26 优思物联科技(深圳)有限公司 基于二维码实现商品扫码支付业务的方法及***

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577431B2 (en) 2008-07-03 2013-11-05 Cercacor Laboratories, Inc. Noise shielding for a noninvasive device
US8630691B2 (en) 2008-08-04 2014-01-14 Cercacor Laboratories, Inc. Multi-stream sensor front ends for noninvasive measurement of blood constituents
US10448871B2 (en) 2015-07-02 2019-10-22 Masimo Corporation Advanced pulse oximetry sensor
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
CN106899570B (zh) * 2016-12-14 2019-11-05 阿里巴巴集团控股有限公司 二维码的处理方法、装置及***
KR101816650B1 (ko) * 2017-02-21 2018-01-09 주식회사 코인플러그 계정 등록의 간소화 서비스 및 사용자 인증 서비스를 제공하는 방법 및 이를 이용한 인증 서버
US20190222418A1 (en) * 2018-01-12 2019-07-18 Walmart Apollo, Llc Systems and Methods for Key Exchange in Blockchain
CN108629579B (zh) * 2018-04-10 2021-04-30 维沃移动通信有限公司 一种支付方法及移动终端
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互***及方法
CN109697611A (zh) * 2018-12-11 2019-04-30 瞬联软件科技(北京)有限公司 一种支付二维码安全付费方法及***
CN110020601B (zh) * 2019-03-06 2023-08-22 创新先进技术有限公司 一种三维人脸留底注册方法、装置、终端及服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222380A (ja) * 2001-01-25 2002-08-09 Toyo Commun Equip Co Ltd ショッピング決済代行方法
JP2002269480A (ja) * 2001-03-14 2002-09-20 Nec Soft Ltd 携帯情報端末を用いた本人確認方法
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
JP2006209852A (ja) * 2005-01-26 2006-08-10 Nidec Sankyo Corp 情報記録媒体及び情報読取装置
JP2006236071A (ja) * 2005-02-25 2006-09-07 Sankyo Kk 遊技用サービス提供方法、遊技用サービス提供システム、サービス提供用サーバ、遊技機、サービス提供用プログラム、遊技機用プログラム、および、携帯端末用プログラム
JP2008071233A (ja) * 2006-09-15 2008-03-27 Nec Corp 認証装置、認証システムおよび認証方法
JP2011205220A (ja) * 2010-03-24 2011-10-13 Toppan Forms Co Ltd 情報伝達システム
JP2012524493A (ja) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. モバイル機器を用いた個人認証システムおよび方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168674A1 (en) 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
JP3921489B2 (ja) 2005-08-09 2007-05-30 株式会社デジソニック 認証システム
JP4915464B2 (ja) 2010-05-12 2012-04-11 沖電気工業株式会社 画像処理装置及び画像処理方法
US9159064B1 (en) * 2014-03-24 2015-10-13 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for an issuer certified card

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222380A (ja) * 2001-01-25 2002-08-09 Toyo Commun Equip Co Ltd ショッピング決済代行方法
JP2002269480A (ja) * 2001-03-14 2002-09-20 Nec Soft Ltd 携帯情報端末を用いた本人確認方法
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
JP2006209852A (ja) * 2005-01-26 2006-08-10 Nidec Sankyo Corp 情報記録媒体及び情報読取装置
JP2006236071A (ja) * 2005-02-25 2006-09-07 Sankyo Kk 遊技用サービス提供方法、遊技用サービス提供システム、サービス提供用サーバ、遊技機、サービス提供用プログラム、遊技機用プログラム、および、携帯端末用プログラム
JP2008071233A (ja) * 2006-09-15 2008-03-27 Nec Corp 認証装置、認証システムおよび認証方法
JP2012524493A (ja) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. モバイル機器を用いた個人認証システムおよび方法
JP2011205220A (ja) * 2010-03-24 2011-10-13 Toppan Forms Co Ltd 情報伝達システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019139457A (ja) * 2018-02-08 2019-08-22 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
JP7033944B2 (ja) 2018-02-08 2022-03-11 Line株式会社 ログイン支援プログラム、ログイン支援方法、情報処理端末、及び、ログイン支援システム
CN111935138A (zh) * 2020-08-07 2020-11-13 珠海海鹦安全科技有限公司 安全登录的防护方法、装置及电子设备
CN111935138B (zh) * 2020-08-07 2022-03-18 珠海海鹦安全科技有限公司 安全登录的防护方法、装置及电子设备
CN112561516A (zh) * 2020-11-20 2021-03-26 优思物联科技(深圳)有限公司 基于二维码实现商品扫码支付业务的方法及***

Also Published As

Publication number Publication date
JP6296938B2 (ja) 2018-03-20
US20160042352A1 (en) 2016-02-11
US20160162898A1 (en) 2016-06-09
US9684900B2 (en) 2017-06-20
US9530134B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
JP6296938B2 (ja) モバイルデバイス上で二次元コードを利用した認証
CN107409049B (zh) 用于保护移动应用的方法和装置
US10045210B2 (en) Method, server and system for authentication of a person
JP6399382B2 (ja) 認証システム
US10841289B2 (en) Mobile devices as security tokens
JP2010211294A (ja) ユーザ認証システムおよびユーザ認証方法
JP6223634B2 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
TWI529641B (zh) 驗證行動端動態顯示之資料之系統及其方法
JP2018521559A (ja) 認証方法及び認証システム
TW201409990A (zh) 利用指紋資訊認證的通信方法
TWI505126B (zh) 獲取金鑰的方法和裝置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107111967A (zh) 使用增强现实的视觉密码术与混淆
CN107533613A (zh) 可移植文档格式文件自定义字段
CN102255728B (zh) 计算机***身份识别方法
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2017530636A (ja) 認証スティック
JP2008131450A (ja) プライベートネットワーク接続方法
TW201409977A (zh) 一種利用指紋資訊認證的通信系統及其用途
CN106911625B (zh) 一种安全输入法的文本处理方法、装置和***
JP2018201090A (ja) 認証システム、及び認証サーバ装置
JP6287718B2 (ja) 画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法
TWI396425B (zh) Combining time and place key encryption and decryption system and method
JP2013076846A (ja) 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法

Legal Events

Date Code Title Description
RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20160108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160112

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170323

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170404

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170512

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20180123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180220

R150 Certificate of patent or registration of utility model

Ref document number: 6296938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150