IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌティー-ウェア ジステームプログラミールングス ゲゼルシャフト ミット ベシュレンクテル ハフツングの特許一覧

特表2023-537578携帯アプリログイン及びデバイス登録
<>
  • 特表-携帯アプリログイン及びデバイス登録 図1
  • 特表-携帯アプリログイン及びデバイス登録 図2
  • 特表-携帯アプリログイン及びデバイス登録 図3
  • 特表-携帯アプリログイン及びデバイス登録 図4A
  • 特表-携帯アプリログイン及びデバイス登録 図4B
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-09-04
(54)【発明の名称】携帯アプリログイン及びデバイス登録
(51)【国際特許分類】
   G06F 21/31 20130101AFI20230828BHJP
   G06F 21/62 20130101ALI20230828BHJP
【FI】
G06F21/31
G06F21/62 318
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023505456
(86)(22)【出願日】2021-07-13
(85)【翻訳文提出日】2023-03-27
(86)【国際出願番号】 EP2021069493
(87)【国際公開番号】W WO2022023026
(87)【国際公開日】2022-02-03
(31)【優先権主張番号】2011763.6
(32)【優先日】2020-07-29
(33)【優先権主張国・地域又は機関】GB
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
(71)【出願人】
【識別番号】507215666
【氏名又は名称】エヌティー-ウェア ジステームプログラミールングス ゲゼルシャフト ミット ベシュレンクテル ハフツング
【氏名又は名称原語表記】NT-ware Systemprogrammierungs GmbH
【住所又は居所原語表記】Niedersachsenstrasse6,D-49186 Bad Iburg, Germany
(74)【代理人】
【識別番号】110003281
【氏名又は名称】弁理士法人大塚国際特許事務所
(72)【発明者】
【氏名】シュミット, ポール
(57)【要約】
携帯アプリログイン及びデバイス登録。更なるデバイス上でウェブサイトにアクセスするユーザについてのユーザ認証を提供するための携帯デバイスであって、前記携帯デバイスは、ユーザインタフェースと、ディスプレイ画面と、カメラと、通信モジュールと、プロセッサとを備え、前記携帯デバイスは前記ユーザインタフェースを介してユーザからの認証リクエストを受信し、前記プロセッサを使用して、前記認証リクエストに応答する機械可読ラベル生成コードを生成し、生成された前記機械可読ラベル生成コードを前記ディスプレイ画面に表示し、前記カメラを介して、機械可読ラベルの画像を撮像し、前記プロセッサを使用して、前記撮像された画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認するように構成される、携帯デバイス。本発明はまた、そのような携帯デバイスと、ウェブサイトにアクセスするように構成された更なるデバイスと、サーバとを備えるシステムに関する。本発明はさらに、そのような携帯デバイスを使用してユーザ認証を提供する方法と、実行された際にユーザ認証を提供する方法を実行するように携帯デバイスを構成するコンピュータプログラムとに関する。
図1
【特許請求の範囲】
【請求項1】
更なるデバイス上でウェブサイトにアクセスするユーザについてのユーザ認証を提供するための携帯デバイスであって、前記携帯デバイスは、
ユーザインタフェースと、
ディスプレイ画面と、
カメラと、
通信モジュールとプロセッサと、を備え、
前記携帯デバイスは、
前記ユーザインタフェースを介してユーザからの認証リクエストを受信し、
前記プロセッサを使用して、前記認証リクエストに応答する機械可読ラベル生成コードを生成し、
生成された前記機械可読ラベル生成コードを前記ディスプレイ画面に表示し、
前記カメラを介して、機械可読ラベルの画像を撮像し、
前記プロセッサを使用して、撮像された前記画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認する
ように構成される、携帯デバイス。
【請求項2】
前記携帯デバイスは、前記撮像された画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認すると、前記機械可読ラベルから抽出された情報を使用して認証トークンを生成するようにさらに構成される、請求項1に記載の携帯デバイス。
【請求項3】
前記携帯デバイスは、前記通信モジュールを介して、前記認証トークンをサーバに送信するように構成される、請求項2に記載の携帯デバイス。
【請求項4】
請求項1乃至3の何れかに記載の前記携帯デバイスと、
ウェブサイトにアクセスするように構成された更なるデバイスと、
物理サーバ又は仮想サーバと、
を備えるシステム。
【請求項5】
前記更なるデバイスが、前記生成された機械可読ラベル生成コードに対応する入力を受信し、前記機械可読ラベル生成コードを前記サーバに送信するように構成される、請求項4に記載のシステム。
【請求項6】
前記サーバは機械可読ラベル生成モジュールを含み、前記サーバは、
前記機械可読ラベル生成コードを前記更なるデバイスから受信し、
前記機械可読ラベル生成モジュールを使用して機械可読ラベルを生成し、生成された前記機械可読ラベルは、前記機械可読ラベル生成コードを示す情報で符号化され、
前記機械可読ラベルを前記更なるデバイスに送信する
ように構成される、請求項5に記載のシステム。
【請求項7】
前記更なるデバイスがディスプレイ画面をさらに備え、前記更なるデバイスは、
前記サーバから送信された前記機械可読ラベルを受信し、
前記ディスプレイ画面に前記機械可読ラベルを表示する
ように構成される、請求項6に記載のシステム。
【請求項8】
前記機械可読ラベルがQRコードを含む、請求項1乃至3の何れか一項に記載の携帯デバイス、又は請求項4乃至7の何れか一項に記載のシステム。
【請求項9】
携帯デバイスを使用して、更なるデバイス上でウェブサイトにアクセスするユーザについてのユーザ認証を提供する方法であって、前記携帯デバイスは、
ユーザインタフェースと、
ディスプレイ画面と、
カメラと、
通信モジュールとプロセッサと、を備え、
前記方法が、
前記ユーザインタフェースを介してユーザからの認証リクエストを受信することと、
前記プロセッサを使用して、前記認証リクエストに応答する機械可読ラベル生成コードを生成することと、
生成された前記機械可読ラベル生成コードを前記ディスプレイ画面に表示することと、
前記カメラを介して、機械可読ラベルの画像を撮像することと、
前記プロセッサを使用して、撮像された前記画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認することと
を備える、方法。
【請求項10】
前記携帯デバイスは、前記撮像された画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認すると、前記機械可読ラベルから抽出された情報を使用して認証トークンを生成するようにさらに構成される、請求項9に記載の方法。
【請求項11】
前記携帯デバイスは、前記通信モジュールを介して、前記認証トークンを物理サーバ又は仮想サーバに送信するように構成される、請求項10に記載の方法。
【請求項12】
前記更なるデバイスが、前記生成された機械可読ラベル生成コードに対応する入力を受信し、前記機械可読ラベル生成コードを前記サーバに送信するように構成される、請求項11に記載の方法。
【請求項13】
前記サーバは機械可読ラベル生成モジュールを含み、前記サーバは、
前記機械可読ラベル生成コードを前記更なるデバイスから受信し、
前記機械可読ラベル生成モジュールを使用して機械可読ラベルを生成し、前記機械可読ラベルは、前記機械可読ラベル生成コードを示す情報で符号化され、
前記機械可読ラベルを前記更なるデバイスに送信する
ように構成される、請求項12に記載の方法。
【請求項14】
前記更なるデバイスがディスプレイ画面をさらに備え、前記更なるデバイスは、
前記サーバから送信された前記機械可読ラベルを受信し、
前記ディスプレイ画面に前記機械可読ラベルを表示する
ように構成される、請求項13に記載の方法。
【請求項15】
前記機械可読ラベルがQRコードを含む、請求項9乃至14の何れか一項に記載の方法。
【請求項16】
携帯デバイスによって実行されると、更なるデバイス上でウェブサイトにアクセスするユーザにユーザ認証を提供するように携帯デバイスを構成するプログラムであって、前記携帯デバイスは、
ユーザインタフェースと、
ディスプレイ画面と、
カメラと、
通信モジュールとプロセッサと、を備え、
前記プログラムは、
前記ユーザインタフェースを介してユーザからの認証リクエストを受信することと、
前記プロセッサを使用して、前記認証リクエストに応答する機械可読ラベル生成コードを生成することと、
生成された前記機械可読ラベル生成コードを前記ディスプレイ画面に表示することと、
前記カメラを介して、機械可読ラベルの画像を撮像することと、
前記プロセッサを使用して、撮像された前記画像内の前記機械可読ラベルが前記機械可読ラベル生成コードを使用して生成されたことを確認することと
を含む方法を実行するように構成される、プログラム。
【請求項17】
請求項16に記載のプログラムを格納するコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
[技術分野]
【0002】
本発明は、携帯デバイスと、携帯デバイスを使用して、ウェブサイトにアクセスするユーザについてのユーザ認証を提供する方法とに関する。本発明はまた、上記の特徴を備えるシステム、及び上記の機能を付与するように構成されたプログラムに関する。
【0003】
[背景技術]
【0004】
携帯デバイスを介してウェブサイトにアクセスするユーザにとって、様々なサービスがアクセスしやすい。ウェブサイトの特定の領域、例えば、セキュアダッシュボードに認証されていないユーザがアクセスすることを防ぐために、ある水準のセキュリティをウェブサイトが提供することが一般的である。従来技術のユーザ認証方法は、登録されたユーザ名及びパスワードの使用を含む。
【0005】
しかしながら、ユーザ認証を提供する従来技術の方法は、ユーザにとって不便である可能性がある。例えば、比較的小さいユーザインタフェース(例えば、携帯電話のタッチ画面)を使用して、ユーザが長いユーザ名及びパスワードを正確に入力することは困難であり得る。さらに、多くのウェブサイトはパスワードが特殊文字(例えば、&、!、?など)、大文字、若しくは数字を含むことを推奨又は要求し、それらは、しばしば、携帯電話タッチ画面上に表示される標準キーボード上に表示されない。繰り返されるキーボード間の切り換えは、ユーザにとって不便である可能性があり、パスワードが誤って入力される可能性を高めることがある。これは、ユーザに認証処理を失敗させる可能性があり、もしかするとユーザをウェブサイトからロックアウトさせる可能性がある。
【0006】
本発明は、従来技術のユーザ認証処理に関連付けられるいくつかの欠点に対処しようとするものである。
【発明の概要】
【0007】
[概要]
【0008】
本発明の態様は、独立請求項によって示される。
【0009】
第1の態様によれば、請求項1に記載の携帯デバイスが提供される。第2の態様によれば、請求項4に係るシステムが提供される。第3の態様によれば、請求項9に係る方法が提供される。第4の態様によれば、請求項16に係るプログラムが提供される。第5の態様によれば、請求項17に係るコンピュータ可読記憶媒体が提供される。
【図面の簡単な説明】
【0010】
[図面の簡単な説明]
【0011】
ここで、実施形態は、単なる例として、添付の図面を参照して説明される。
【0012】
図1】携帯デバイスと、サーバに接続された更なるデバイスとを含むシステムの一例を概略的に示す図。
【0013】
図2図1のシステムにおける使用に適した更なるデバイスを概略的に示す図。
【0014】
図3図1のシステムにおける使用に適したサーバを概略的に示す図。
【0015】
図4A】及び
図4B】認証方法の工程を説明するフローチャートの一例を示す図。
【発明を実施するための形態】
【0016】
[発明を実施するための形態]
【0017】
本発明の様々な実施形態、特徴、及び態様が、図面を参照して以下に詳細に説明されるだろう。以下に説明する本発明の各実施形態は、単独で、又は、必要に応じて、若しくは単一の実施形態における個々の実施形態からの要素又は特徴の組合せが有益である場合、複数の実施形態又はその特徴の組合せとして実施することができる。
【0018】
図1は、システム10を示す。システム10は、携帯デバイス12と、更なるデバイス14と、サーバ16とを備える。このアプリケーションにおいて、「サーバ」は、物理サーバ、アプリケーションサーバ、ホストサーバ若しくは仮想サーバ上で提供されるクラウドサービス、又は真のクラウドサービスを含む。携帯デバイス12は、矢印Aによって示されるように、携帯デバイス12とサーバ16との間の双方向通信のために構成される。更なるデバイス14は矢印Bによって示されるように、更なるデバイス14とサーバ16との間の双方向通信のために構成される。図1に示される例では、双方向通信はいずれの場合も、無線インターネットを介して行われる。しかしながら、他の例では、任意の適切な通信プロトコルを使用することができた。
【0019】
携帯デバイス12は、ディスプレイ画面18と、ユーザインタフェース20とを備える。図1に示す例では、ユーザインタフェース20がディスプレイ画面18とは別個である。しかしながら、他の例では、ユーザインタフェース20が、例えばタッチ画面として、ディスプレイ画面18と統合され得る。携帯デバイス12は、それを介して携帯デバイスがサーバ16と双方向通信を実行する通信モジュール17と、プロセッサ19とを備える。携帯デバイス12は、プロセッサ19によって処理され得る画像を撮像することが可能なカメラ21をさらに備える。図1に示す例では、携帯デバイス12が携帯電話である。他の適切な携帯デバイスは、タブレットコンピュータ及び他のタイプのハンドヘルドコンピュータを含む。
【0020】
更なるデバイス14は、ディスプレイ画面22とユーザインタフェース24とを備える。図1に示す例では、ユーザインタフェース24がディスプレイ画面22とは別個である。しかしながら、他の例では、ユーザインタフェース24が、例えばタッチ画面として、ディスプレイ画面22と統合され得る。
【0021】
図1に示す例では、更なるデバイス14はラップトップコンピュータである。しかしながら、実際には任意の適切なデバイス(すなわち、ウェブサイトにアクセスすることができる任意のデバイス)を使用することができる。例としては、デスクトップコンピュータ、タブレット、及び他の携帯デバイスが挙げられる。
【0022】
サーバ16は、通信モジュール26、プロセッサ28、及び機械可読ラベル生成モジュールを備える。図1に示す例では、機械可読ラベル生成モジュールは、QR(Quick Response)コードを生成することができるQRコード生成モジュール30である。QRコードは、不揮発性メモリ機械可読コンテンツを含む機械可読ラベルのタイプとして、当技術分野で周知である。しかしながら、他の例ではサーバ16は、線形バーコード、又は機械可読コードが埋め込まれ得る画像など、任意の適切な機械可読ラベルを生成することが可能なモジュールを備えてもよい。さらに、図1に示す例では、QRコード生成モジュール30がプロセッサ28とは別個のモジュールとして示されている。しかしながら、いくつかの例では、QRコード生成モジュール30は、例えばプロセッサ28の処理セクションとして、プロセッサ28と統合され得る。サーバ16は、双方向通信Bを介して更なるデバイス14によってアクセス可能なウェブサイトをホストすることが可能なメモリ32をさらに備える。
【0023】
図2は、図1の更なるデバイス14としての使用に適した更なるデバイスを図示する。図2は、更なるデバイス14などのクライアントコンピュータに存在する、選択された標準的な構成要素を示す。更なるデバイス14は情報処理装置の一例であり、図1の実施形態では、汎用ラップトップコンピュータである。更なる装置14はCPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、キーボード204、マウス205、表示部206、外部記憶装置207、及びネットワークインタフェース208を有し、これらは全てバスを介して相互に接続されている。
【0024】
CPU201は、インテル社(登録商標)又はAMD社(登録商標)から入手可能なものなどの標準的なプロセッサである。RAM202は従来のRAMであり、CPU201によって処理される命令の一時記憶領域として使用される。ROM203は、BIOSなどの特定のアプリケーションを格納するメモリである。キーボード204及びマウス205は、従来の方法で更なるデバイス14の入力デバイスを形成する。表示部206は、ユーザの出力表示を行うためのTFTディスプレイである。外部記憶装置207は、リムーバブルUSBハードディスクドライブである。ネットワークインタフェース208は、更なるデバイス14がサーバ16と通信することを可能にする標準的な構成要素のセットである。このようなデバイスは当技術分野で周知であり、追加の構成要素(ビデオカードなど)又は他の構成要素を含んでもよい。
【0025】
図3は、図1のサーバ16として使用するのに適したサーバを図示する。図3は、サーバーに存在する選択された標準的な構成要素を示している。このサーバは、CPU301、RAM302、ROM303、記憶部304、及びネットワークインタフェース305を有し、これらはすべてバスを介して互いに接続されている。サーバのこれらの構成要素は、複数の物理的位置に分散されるか、又は単一の筐体に統合されることが可能である。図1及び3の例は物理サーバを説明するが、そのような物理(例えば、ローカル)サーバによって提供されるサービスの一部又は全てはクラウドサービスによって提供されてもよい。このようなサービスは、通常インターネットを介してアクセスされる。クラウドサービスは、実際には複数のオンラインサーバのいずれか1つによって提供されるサーバ機能故に、仮想サーバと見なすことができる。このような複数のオンラインサーバは、ネットワークから外部及び遠隔に位置するためために、クラウドと呼ばれることが多い。したがって、携帯デバイス12及び更なるデバイス14は、クラウドサービスと情報を交換するように構成されてもよい。クラウドサービスは、サーバ(物理又は仮想)層の上に抽象化層を提供するソフトウェアプラットフォームと見なすこともできる。これは、しばしば真のクラウド(ホストサーバ又は仮想サーバではなく)と呼ばれる。真のクラウドソフトウェアは、ソフトウェアプラットフォーム上で実行され、必要に応じてリソースを要求又は解放するように書き込まれる。
【0026】
図3の例では、CPU301は、Intel(登録商標)又はAMD(登録商標)から入手可能なものなどの標準的なプロセッサである。RAM302は従来のRAMであり、CPU301によって処理される命令の一時記憶領域として使用される。ROM303は、BIOSなど、サーバ16による使用のために特定のアプリケーションを格納するメモリである。記憶部304は、ハードディスクドライブである。ネットワークインタフェース305は、サーバ16が携帯デバイス12及び更なるデバイス14と通信することを可能にする標準的な構成要素のセットである。
【0027】
次に、図1に示すシステムを使用してユーザ認証を提供する方法について、図4A及び図4Bに示すフローチャートを参照して説明する。図4A及び4Bの特定の例は、ユーザ認証を提供するためのQRコードの使用に関して説明されるが、他のタイプの機械可読ラベル(例えば、線形バーコード、符号化された機械可読データを伴う画像など)が代用され得ることを認識されたい。
【0028】
携帯デバイス12上で動作するアプリを介して、サーバ16によってホストされるウェブサイト(又はウェブサイトの一部、例えば、セキュアダッシュボード)にユーザがアクセスを試みる際に、このサーバは、ユーザがアプリにログインしたかどうかを決定するためのチェックを実行する。ユーザがまだアプリにログインしていないと判定された場合、ユーザ認証処理が開始される。ユーザ認証を提供する方法は、ステップS101から始まる。
【0029】
ステップS101において、ユーザは、携帯デバイス12のユーザインタフェース20を介してログインリクエストを入力する。このログインリクエストは、手動で、ユーザがユーザ名及びパスワードを入力することによって、又はユーザが機械可読ラベルをスキャンすることによって、携帯デバイス12上で動作するアプリに入力されてもよい。これらの2つのオプションは、アプリを介してユーザに提示される。
【0030】
ユーザが機械可読ラベルをスキャンするオプションを選択した場合、この方法はステップS102に進み、そこで携帯デバイス12はQR生成コードを生成する。この処理は、携帯デバイス12のプロセッサ19によって実行されてもよい。
【0031】
QR生成コードが生成されると、この方法はステップS103に進み、そこで、生成されたQR生成コードは携帯デバイス12の画面18上に表示される。本例では、QR生成コードは6桁の数字である。しかしながら、他の例では、テキスト文字列、英数字コード、又は任意の他の適切なコードが生成されてもよい。このQR生成コードは、認証されていないユーザがQR生成コードを見る可能性を低減するために、限定された所定期間(例えば、1分)の間、ディスプレイ画面18上に表示されてもよい。生成されたQR生成コードは、携帯デバイス12のメモリに一時的に格納される。
【0032】
QR生成コードがディスプレイ画面18上に表示された後、この方法はステップS104に進み、そこで、ディスプレイ画面18上でQR生成コードを見たユーザは、QR生成コードを、更なるデバイス14のユーザインタフェース24を介して更なるデバイス14に入力する。図1に示す例では、別の装置14のユーザインタフェース24はキーボードである。しかしながら、他の例では、ユーザインタフェース24は、タッチ画面、スピーチトゥテキストインタフェース、又はユーザがコードを入力することができる任意の適切なインタフェースを備えることができる。
【0033】
QR生成コードを入力するために、ユーザは最初に、更なるデバイス14上のコード入力画面にアクセスする必要がある。コード入力画面は、ユーザが携帯デバイス12上でアクセスを試みているウェブサイトのセクションであってもよい。このコード入力画面にアクセスするために、ユーザは、最初にセキュリティクレデンシャルを入力する必要がある。サーバ16は、コード入力画面を表示する前に、ユーザが認証済みユーザであることを確認するために、入力されたセキュリティクレデンシャルをメモリ32に格納された認証済みユーザのリストと照合する。セキュリティクレデンシャルの入力は、ユーザ名及びパスワードの提供、PINの入力、更なるデバイス14の指紋スキャナ上へのユーザの指の配置、又はセキュリティクレデンシャルの任意の他の適切な提供であり得る。
【0034】
ユーザがQR生成コードを更なるデバイス14に入力すると、この方法はステップS105に進み、そこで、更なるデバイス14は、ユーザによって入力されたQR生成コードを双方向通信Bを介してサーバ16に送信する。サーバ16は、通信モジュール26を介してQR生成コードを受信する。
【0035】
サーバ16がQR生成コードを受信すると、この方法はステップS106に進み、そこで、サーバは、QRコード生成モジュール30において、QR生成コードを使用してQRコードを生成する。QRコード生成モジュール30は、携帯デバイス12のプロセッサによって後にQRコードから抽出され得るQRコード内の認証情報を符号化する。この認証情報は、コード入力画面にアクセスするために、ユーザによって更なるデバイス14に入力されたセキュリティクレデンシャルに基づいて、ユーザの身元を示すことができる。このQRコード生成モジュールはまた、携帯デバイス12のプロセッサ19によって後に抽出され得るQRコード内のコード識別情報を符号化し、上記コード識別情報は、QRコードを生成するために使用された特定のQR生成コードを示す。
【0036】
サーバ16がQRコードを生成すると、この方法はステップS107に進み、そこで、サーバ16は、双方向通信Bを通じてQRコードを更なるデバイス14に送信する。
【0037】
更なるデバイス14がサーバ16からQRコードを受信すると、この方法はステップS108に進み、そこで、更なるデバイス14は、受信したQRコードをディスプレイ画面22上に表示する。次に、この方法はステップCに進み、そこで、この方法は図4Bに続く。
【0038】
ステップCから、この方法はステップS109に進み、そこで、ユーザは、携帯デバイス12のカメラ21を使用して、更なるデバイス14のディスプレイ画面22上に表示されているQRコードの画像を撮像する。ユーザは、携帯デバイス12上で動作するアプリに表示される画像撮像画面を使用して画像を撮像してもよい。このアプリは、携帯デバイス12のディスプレイ画面18上に、QRコードのサイズ及び形状に対応するガイド輪郭を表示してもよく、それにより、ユーザが更なるデバイス14のディスプレイ画面22上に表示されたQRコードでガイド輪郭を満たすようにカメラを適切に配置したことをアプリが検出したとき、そのアプリは、QRコードの撮像された画像が適切に焦点が合っていることを保証するためにオートフォーカス処理を実行する。このアプリは、ユーザが更なるデバイス14のディスプレイ画面22上に表示されたQRコードでガイド輪郭を満たすようにカメラを適切に配置したことをアプリが検出したときに、画像を自動的に撮像するようにさらに構成されてもよい。
【0039】
QRコードの画像がユーザによって撮像されると、この方法はステップS110に進み、そこで、携帯デバイス12は撮像された画像に対して確認処理を実行する。携帯デバイス12は、QRコードの撮像された画像からコード識別情報を抽出し、抽出されたコード識別情報を携帯デバイス12のメモリに格納されたQR生成コードと比較することによって、確認処理を実行する。
【0040】
確認ステップの潜在的な結果は、ステップS111によって図示される。NOにより図示される第1の結果は、携帯デバイス12が、撮像された画像内のQRコードが携帯デバイス12のメモリに記憶されたQR生成コードを使用して生成されなかったと判定したときに生じる。この状況では、この方法はステップS112に進み、そこで、例えば、携帯デバイス12上で動作するアプリを閉じる及び/又はロックすることによって、認証処理が即座に終了される。いくつかの例では、この方法は代わりに、ステップS109に戻ってもよく、アプリは更なるデバイス14のディスプレイ画面22上に表示されたQRコードの画像を再度撮像することをユーザに試みるように促す。この処理は、この方法がステップS112に進む前に所定の回数(例えば、3回)繰り返されてもよい。
【0041】
YESにより図示される第2の結果は、携帯デバイスが、撮像された画像内のQRコードが携帯デバイス12のメモリに記憶されたQR生成コードを使用して生成されたと判定したときに生じる。この状況では、この方法はステップS113に進み、そこで、携帯デバイス12は認証トークンを生成する。この認証トークンは、QRコードから抽出された認証情報を含む。
【0042】
携帯デバイス12は、次いで、認証トークンをサーバ16に送信する。サーバ16は、送信された認証トークンの認証情報と、メモリ32に格納されている認証情報とを比較し、それらが互いに一致することを確認する。
【0043】
この認証トークンは、いくつかの目的を果たしてもよい。第1に、認証トークンはユーザを認証するためにサーバ16によって使用されてもよく、その結果、ユーザは携帯デバイス12を介してサーバ16によってホストされるウェブサイトのセキュアセクションにアクセスすることが許可される。さらに、又は代替的に、この認証トークンは、サーバ16によって、携帯デバイス12を認証されたデバイスとして登録するために使用されてもよく、その結果、サーバ16によってホストされるウェブサイトのセキュアセクションは(例えば、携帯デバイスのユーザに関わらず)携帯デバイス12上で動作するアプリを通してアクセスされてもよい。
【0044】
いくつかの例では、サーバ16が所定の時間期間の満了後に携帯デバイス12を通じてウェブサイトのセキュアセクションへのアクセスを自動的に取り消すように、認証が時間制限されてもよい。
【0045】
いくつかの例では、複数の携帯デバイスが、サーバ16のメモリ32に格納されたデバイスレジストリ内の認証されたデバイスとして登録され得る。ユーザの便宜のために、デバイスレジストリに記憶されたデバイスは、サーバ16によって事前認証されたとみなされてもよく、したがって、認証処理を繰り返し受けることなく、それぞれのデバイス上で動作するアプリを通じてウェブサイトのセキュアセクションにアクセスすることが許可されてもよい。しかしながら、デバイスは、認証処理を受けることによって、ユーザによってデバイスレジストリに追加及び/又はデバイスレジストリから除去されてもよい。
【0046】
いくつかの例では、この認証処理自体が時間制限を受けてもよい。例えば、サーバ16がQR生成コードを使用してQRコードを生成する際に、所定の期間(例えば、15分)が開始されてもよく、その間に、生成されたQRコードに基づく認証トークンがサーバ16によって受け入れられる。サーバ16は、所定期間の満了後に、生成されたQRコードに基づいて認証トークンを拒否してもよく、その結果、ユーザは認証処理を再開する必要がある。
【0047】
上記例は上記例の機能を実行するために記憶デバイスに記録されたプログラムを読み出して実行するシステムや装置(又はCPU若しくはMPUなどの装置)のコンピュータによって実現することもでき、また、上記例の機能を実行するために、記憶デバイスに記録されたプログラムを読み出して実行することなどによって、システムや装置のコンピュータによって実行される方法によって実現することもできる。この目的のために、プログラムは例えば、ネットワークを介して、又は記憶デバイスとして機能する様々なタイプの記録媒体(例えば、非一時的コンピュータ可読媒体のようなコンピュータ可読媒体)から、コンピュータに提供される。
【0048】
本発明は実施形態を参照して説明されてきたが、本発明は開示された実施形態に限定されないことを理解されたい。本発明は、本発明の主な特徴から逸脱することなく、様々な形態で実施することができる。以下の特許請求の範囲は、そのようなすべての修正及び同等の構造及び機能を包含するように、最も広い解釈を与えられるべきである。
図1
図2
図3
図4A
図4B
【国際調査報告】