JP6737532B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP6737532B2
JP6737532B2 JP2017530086A JP2017530086A JP6737532B2 JP 6737532 B2 JP6737532 B2 JP 6737532B2 JP 2017530086 A JP2017530086 A JP 2017530086A JP 2017530086 A JP2017530086 A JP 2017530086A JP 6737532 B2 JP6737532 B2 JP 6737532B2
Authority
JP
Japan
Prior art keywords
computing device
user identifier
password
identifier code
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017530086A
Other languages
English (en)
Other versions
JP2017538223A (ja
Inventor
ファ ゴー、キアン
ファ ゴー、キアン
ウェイ ション タン、チュン
ウェイ ション タン、チュン
Original Assignee
バーティカル ソフトウェア アジア ピーティーイー リミテッド
バーティカル ソフトウェア アジア ピーティーイー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バーティカル ソフトウェア アジア ピーティーイー リミテッド, バーティカル ソフトウェア アジア ピーティーイー リミテッド filed Critical バーティカル ソフトウェア アジア ピーティーイー リミテッド
Publication of JP2017538223A publication Critical patent/JP2017538223A/ja
Application granted granted Critical
Publication of JP6737532B2 publication Critical patent/JP6737532B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、概して、認証方法及びその適用のための認証システムに関する。
実社会において、ドキュメントの認証を目的とするゴムスタンプは、ドキュメント処理及び署名の電子的解決手段が存在するという事実にも関わらず、なお一般的である。実社会において、どの会社もドキュメントの信憑性検証方法を導入できないという問題が生じている。その結果、特定のビジネスプロセスにおいて、ゴムスタンプを用いた社印によるドキュメントの検証がなお必要とされているので、会社は、真のペーパーレス化ができずにいる。そこで、前述の課題に対する解決手段が必要とされている。
本発明の第1の態様によれば、コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得する段階と、コンピューティングデバイスによって、ユーザからパスワードを受信する段階とを備える認証方法が開示される。認証方法は、ユーザ識別子コード及びパスワードを認証する段階と、ユーザ識別子コード及びパスワードが認証されたことに応答して、コンピューティングデバイスによって、ユーザ識別子コードと関連付けられた画像をドキュメントに適用する段階とをさらに備える。
本発明の第2の態様によれば、複数のプログラミング命令が格納された機械可読媒体が開示される。命令は、実行された場合に、コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得することと、コンピューティングデバイスによって、ユーザからパスワードを受信することとを機械に実行させる。複数のプログラミング命令は、実行された場合に、ユーザ識別子コード及びパスワードを認証することと、ユーザ識別子コード及びパスワードが認証されたことに応答して、コンピューティングデバイスによって、ユーザ識別子コードと関連付けられた画像をドキュメントに適用することとを、機械にさらに実行させる。
本開示のより良い理解のために、非限定的かつ非包括的な実施形態が、以下の図面を参照して説明される。図面において、同様の参照番号は、異なる説明がない限り、様々な図の全てを通して同様の部分を指す。
本発明の態様に係る認証システムのシステム図を示す。 図1の認証システムのデータフロー図を示す。 図1の認証システムによって実装されるための、本発明の態様に係る認証方法のプロセスフロー図を示す。
本発明の例示的な実施形態である、認証システム20を用いる認証方法100が、以下、図1から図3を参照して説明される。
図1は、本開示の実装を実行可能な認証システム20の例示的なシステムアーキテクチャを示す。認証システム20は、ユーザと関連付けられるコンピューティングデバイス22、NFC(近距離通信)デバイス24及び制御コンピュータシステム26を含んでよい。コンピューティングデバイス22は、ネットワーク28を介して、制御コンピュータシステム26の1つ又は複数と通信を行ってよい。制御コンピュータシステム26の各々は、1つ又は複数のサーバ32及び1つ又は複数のデータストア34をそれぞれ含んでよい。いくつかの実装において、認証システム20は、ネットワーク30を介して互いに通信を行うために接続可能に結合される1つ又は複数のクライアントを含む複数のコンピュータシステム(例えば、制御コンピュータシステム26)をサポートするクライアント/サーバシステムを表してよい。
コンピューティングデバイス22は、限定されるものではないが、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、パーソナルデジタルアシスタント(PDA)、スマートフォン、スマートタブレット、携帯電話、ネットワーク機器、カメラ、スマートフォン、進化型汎用パケット無線サービス(EGPRS)モバイルフォン、メディアプレイヤ、ナビゲーションデバイス、電子メールデバイス、ゲームコンソール、又はこれらのデータ処理デバイスもしくは他のデータ処理デバイスの任意の2つ又はそれより多くの組み合わせを含む、様々な形式の処理デバイスを表してよい。コンピューティングデバイス22は、制御コンピュータシステム26の1つ又は複数におけるアプリケーションソフトウェアにアクセスしてよい。
制御コンピュータシステム26は、限定されるものではないが、ウェブサーバ、アプリケーションサーバ、プロキシサーバ、ネットワークサーバ、又はサーバファームを含む、様々な形式のサーバシステムを表してよい。例えば、サーバ32の1つ又は複数は、コンピューティングデバイス22によってアクセスされるソフトウェアを実行するアプリケーションサーバであってよい。いくつかの実装において、ユーザは、サーバ32の1つ又は複数において利用可能なアプリケーションを、クライアント(例えば、コンピューティングデバイス22)上で動作するウェブブラウザ又はモバイルアプリケーションで起動してよい。各アプリケーションは、1つ又は複数のレポジトリリソース(例えば、データストア112)からのデータに個別にアクセスしてよい。
いくつかの実装において、コンピューティングデバイス22は、必要に応じてデジタル信号処理回路を含み得る通信インタフェース(不図示)を介して、無線通信を行ってよい。通信インタフェースは、特に、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標))ボイスコール、ショートメッセージサービス(SMS)、進化型メッセージングサービス(EMS)もしくはマルチメディアメッセージングサービス(MMS)メッセージング、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、パーソナルデジタルセルラ(PDC)、ワイドバンド符号分割多重アクセス(WCDMA(登録商標))、CDMA2000、もしくは汎用パケット無線システム(GPRS)のような様々なモード又はプロトコルの下で、通信を提供してよい。例えば、通信は、無線周波数送受信機(不図示)を介して行われてよい。さらに、Bluetooth(登録商標)、WiFi、又は他のこのような送受信機を用いるもののような、短距離通信が行われてよい。
ネットワーク30は、任意の数のモバイルクライアント、固定クライアント、及び/又はサーバを接続するローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、セルラネットワーク、又はこれらの組み合わせのような、大きなコンピュータネットワークであってよい。いくつかの実装において、各クライアント(例えば、コンピューティングデバイス22)は、仮想専用ネットワーク(VPN)、セキュアシェル(SSH)トンネル、又は他のセキュアなネットワーク接続を介して、制御コンピュータシステム26の1つ又は複数と通信を行ってよい。いくつかの実装において、ネットワーク30は、インターネット、無線サービスネットワークを含んでよく、公衆交換電話ネットワーク(PSTN)を含んでよい。他の実装において、ネットワーク30は、社内ネットワーク(例えば、イントラネット)及び1つ又は複数の無線アクセスポイントを含んでよい。
コンピューティングデバイス22は、制御コンピュータシステム26と、それ自体のセッションを確立してよい。各セッションは、制御コンピュータシステム26とコンピューティングデバイス22との間で、双方向の情報交換を含んでよい。例えば、ハイパーテキスト転送プロトコル(HTTP)セッションは、個別のユーザに対する情報の関連付けを可能としてよい。セッションは、通信を行う部分(例えば、制御コンピュータシステム26又はコンピューティングデバイス22)の少なくとも1つが、通信を可能とするために、セッション履歴についての情報を格納するステートフルセッションであってよい。代替的に、ステートレスセッション中のステートレス通信は、独立した要求を、関連付けられた応答と共に含む。
認証方法100は、図3に示されるように、かつ、図2に示されるデータフローと共に、ステップ102において、コンピューティングデバイス22によって、ドキュメント57と関連付けられたユーザ識別子コード50を取得する段階を備える。次に、ステップ104において、パスワード52が、コンピューティングデバイス22によって、ユーザ54から受信される。ステップ106において、ユーザ識別子コード50は、次に、パスワード52と共に認証される。一度、ステップ106において、ユーザ識別子コード50がパスワード52と共に認証されると、ステップ108において、コンピューティングデバイス22によって、画像56が受信される。画像56は、ステップ110において、コンピューティングデバイス22及びコンピューティングデバイス22とデータ通信を行うシステムの1つによって格納され、かつ処理可能なドキュメント57への適用又は関連付けの1つを行うためのものである。
コンピューティングデバイス22によってドキュメント57と関連付けられたユーザ識別子コード50を取得するステップ102は、コンピューティングデバイス22と通信を行う複数のコンピュータシステムからユーザ識別子コード50を検索する段階を備える。複数のコンピュータシステムは、具体的には、制御コンピュータシステム26である。代替的に、ユーザ識別子コード50は、コンピューティングデバイス22を用いて、ユーザによってそのユーザ入力を捕捉することによって、取得される。
認証方法100の第1の実装アプローチにおいて、ユーザ識別子コード50及びパスワード52を認証するステップ106は、ステップ112において、制御コンピュータシステム26にユーザ識別子コード50及びパスワード52を送信する段階を備える。第1の実装アプローチにおいて、コンピューティングデバイス22によって画像56を受信するステップ108は、ステップ114において、制御コンピュータシステム26から画像56を受信する段階を備える。
認証方法100の第2の実装アプローチにおいて、ユーザ識別子コード50及びパスワード52を認証するステップ106は、ステップ122において、コンピューティングデバイス22によって、ユーザ識別子コード50及びパスワード52を認証する段階を備える。第3の実装アプローチにおいて、コンピューティングデバイス22によって画像56を受信するステップ108は、識別子コード50及びパスワード52が認証されたことに応答して、ステップ124において、制御コンピュータシステム26から画像56を受信する段階を備える。
実装アプローチのいずれかにおいて、画像56は、それをドキュメント57と共に用いる前に、ユーザ54によって提供されたパスワード52を用いた復号化を必要としてよい。画像56の復号化は、パスワード52の利用により実現されてよい。代替的に、ユーザ識別子コード50及びパスワード52は、制御コンピュータシステム26に、これによる認証のために、送信されてよい。制御コンピュータシステム26によってユーザ識別子コード50及びパスワード50が認証されると、認証コードは、画像56の復号化に用いるために、制御コンピュータシステム26によってコンピューティングデバイス22に送信される。実装に応じて、認証コードは、画像56を復号化するために、ユーザ識別子コード50及びパスワード52の1つ又は複数とは別個に、又はこれらとの組み合わせで用いられてよい。
本明細書においては、本発明が複数のプログラミング命令が格納された機械可読媒体として実装可能であることも開示されている。命令は、実行された場合に、コンピューティングデバイス22によって、ドキュメント57と関連付けられたユーザ識別子コード50を取得することと、コンピューティングデバイス22によって、ユーザ54からパスワード52を受信することとを、機械に実行させる。複数のプログラミング命令は、実行された場合に、ユーザ識別子コード50及びパスワード52を認証することと、ユーザ識別子コード50及びパスワード52が認証されたことに応答して、コンピューティングデバイス22によって、ユーザ識別子コード50と関連付けられた画像56をドキュメント57に適用することとを、機械にさらに実行させる。
[方法及びシステムの一般的適用]
本発明のさらなる詳細は、以下、認証方法100及び認証システム20(それぞれ、「システム」及び「方法」)に提供される。これらは、限定されるものではないが、PDAのセルラフォン、スマートフォン、ラップトップ、タブレットコンピュータ及び消費者がダウンロード可能なアプリケーションへの望ましいアクセスとしてセルラデータサービスを含む他のモバイルデバイスを含む、様々な異なるポータブル通信デバイスにより利用可能である。1つのこのようなデバイスは、iPhone(登録商標)又はSamsung S5であってよい。ポータブル通信デバイス技術プラットフォームは、Apple OS、Android(登録商標)OS、Microsoft Windows(登録商標)モバイル、Microsoft Windows(登録商標)Phone7、RIM Blackberry(登録商標)OS、Samsung Tizen、Symbian、Java(登録商標)又は任意の他の技術プラットフォームであってよい。本開示の目的のために、本発明は、概して、クラウドにおいて当方のシステムに接続される汎用プラットフォームを用いた、スマートフォン用に最適化された機能及びインタフェースに従って説明されている。但し、当業者であれば、全てのこのような機能及びインタフェースが、任意の他のプラットフォーム及び/又はデバイス用に利用及び構成されてよいことを理解しよう。
ユーザは、当方のクラウドベースのプラットフォームにおいて、固有の会社IDを有するアカウントを生成する。このような会社IDを生成する権限を付与されたユーザの正当性について、信憑性を付与した後で、管理権限がこのユーザに割り当てられる。
好適には、モバイル通信デバイス上に存在するモバイルアプリケーションによって、認証の開始が容易化及び制御される。ここで、モバイルアプリケーションは、初回のユーザ登録及び認証を管理し、モバイルアプリケーションを介して、及び/又は(好適には、他のモバイル通信デバイス上に存在する)認証されたモバイルアプリケーションを介して、認証プロセスを開始し、モバイル通信デバイス上に存在するライブラリに格納されるべき画像、例えば、会社スタンプの画像のダウンロード及び復号化を管理する。画像は、モバイル通信デバイス上に存在する、又はこれによってアクセスされる電子ドキュメントに適用される。
好適には、モバイルアプリケーション及びモバイル通信デバイスは、認証システムの少なくとも一部を構成する。さらに、認証システムは、モバイル通信デバイスを介して、モバイルアプリケーションが通信を行い、かつ、インタラクトするクラウドベースのプラットフォームをさらに備える。
方法が開始されるといつでも、第2の要素認証プロンプトが、クラウドにおいて当方のプラットフォームと通信を行うライブラリ又は埋め込みソフトウェアライブラリによってトリガされる。これにより、これらは、これら自身が権限付与されたユーザであることを検証すべく、これらの暗証番号の入力を要求されることがある。この暗証番号は、クラウドベースのプラットフォームによる検証のために、認証ID及び会社IDと共に送信される。
一度認証されると、会社スタンプのデジタル画像は、ライブラリに送信され、選択的な署名プロセス(すなわち、湿式インク署名又は電子画像署名)と共に、ドキュメントに重畳され、これにタグ付けされ、又はこれに統合されてよい。この署名されたドキュメントは、接続が存在する場合に、検証されたユーザによるアーカイブ及び検索用に、再びクラウドに格納される。
[認証されたモバイルアプリケーション]
代替的な認証方法が存在する。ユーザは、モバイル認証アプリケーションを用いて、クラウドプラットフォームに対するモバイルデバイスを、会社IDとペアリングする必要がある。
ユーザが「モバイルアプリケーションによる認証」という選択肢を選択した場合、ユーザは、会社IDをモバイルアプリケーションに入力するよう、ライブラリによって指示される。
プッシュ通知が、会社IDとペアリングされた認証されたモバイルデバイスに対してトリガされる。この結果、認証プロセスは、システムによってトリガされる。プッシュ通知は、認証されたモバイルデバイスに送信される。これは、アプリケーションによってプロンプトをトリガし、ユーザによる認証暗証番号を要求する。一度、正確な暗証番号がシステムに入力されると、クラウドプラットフォームは、暗号化された会社の画像を、当方のライブラリによって埋め込まれたモバイルアプリケーションにプッシュする。
[暗号化された会社スタンプ]
ユーザが成功裏に認証された場合、会社スタンプの画像を含むデジタル会社スタンプが生成され、当該スタンプ及びタイムスタンプの1回の利用権限が付与されたユーザ名と共にカプセル化及び埋め込みされる。
再生成された画像は、暗号化され、インターネットを介してクラウドプラットフォームからライブラリに送信され、かつ、モバイルアプリケーション上のソフトウェアライブラリに送信される。一度、これがソフトウェアライブラリに到達すると、これは復号化され、モバイルアプリケーション又はモバイル形式に埋め込まれる。
[例]
具体的には、認証方法の利用による認証システムの適用例において、物流トラックドライバが、当方のソフトウェアライブラリが埋め込まれたモバイルアプリケーションを含むタブレットを保持している。ここで、タブレットは、前述されたようなモバイル通信デバイスとして機能する。
ドライバが顧客の在所に到着した場合、ドライバは、アプリケーションを起動し、顧客の署名及び会社スタンプを要求する。モバイルアプリケーションは、顧客による承認のために、関連ドキュメント、例えば、配送注文書(DO)を示す。ドキュメントは、例えば、クラウドベースのシステム(すなわち、制御コンピュータシステム)を介して、タブレット(すなわち、コンピューティングデバイス)によって検索可能な、関連付けられたユーザ識別子コードを有する。
顧客は、認証方法の利用のために事前登録されており、パスワード及び関連付けられたユーザ識別子コードを付与されている。顧客も、クラウドベースのシステムにアップロードするためのスタンプ(すなわち、会社スタンプ)画像を提供することがある。
クラウドベースのシステムは、画像がクラウドベースのシステムへのアップロードに利用できない場合に、画像を即座に生成又はデザインするための特定のソフトウェアアプリケーションを提供してよい。モバイルアプリケーションは、顧客(すなわち、ユーザ)に、パスワード入力を指示する。パスワードは、タブレットによる捕捉のために、顧客が入力するものである。パスワードは、ユーザ識別子コードと共に、タブレット又はクラウドベースのシステムのいずれかによって認証される。
一度正しく認証されると、対応する会社スタンプを含む画像が、画像をDOに適用するために、クラウドベースのシステムからタブレットに送信される。代替的に、画像は、顧客からのパスワード捕捉前に、DOと共に、クラウドベースのシステムからタブレットにダウンロードされてよい。画像は、パスワードの捕捉及び認証が成功した場合にのみ、復号化され、DOに適用される。さらに代替的に、ユーザ識別子コードは、DOとの関連に基づいて自動的に検索される代わりに、顧客によって付与されてよい。モバイルアプリケーションは、顧客の署名の捕捉を、優先度に基づいて、さらに要求してよい。会社スタンプの画像を有する承認された最終的なDOは、アーカイブ目的のために、クラウドベースのシステムに送信されてよい。
具体的には、B2Cの場面における認証方法の利用による認証システムの他の適用例において、医療施設の医療施設職員は、当方のソフトウェアライブラリが埋め込まれたモバイルアプリケーションを含むスマートデバイスを保持する。ここで、スマートデバイスは、前述されたようなモバイル通信デバイスとして機能する。
医療施設職員が医療施設の患者又は潜在的な患者に、当該患者のカルテを医療施設によってアクセス可能にすること、及び/又は、それが医療施設及び第三者の個人もしくは機関によって共有されることへの同意を要求してアプローチする場合に、医療施設職員は、承認のために、患者に同意文書を示す。このような同意文書の承認は、通常、署名によって効力が発生する。しかしながら、湿式インク又は署名パッドで捕捉された署名は、不正使用及び偽造に対して有効ではない。さらに、このようなドキュメントの真正な同意は、通常、追跡が難しい、又は追跡されないままのことがある。
従って、認証方法により、医療施設職員は、同意を示す患者の署名を捕捉するために、スマートデバイスを用いて患者に同意文書を示すのみならず、同意文書に仮想スタンプを押すことをも要求される。
従って、認証方法によれば、医療施設職員は、アプリケーションを起動し、患者の署名及び会社スタンプを要求する。モバイルアプリケーションは、関連ドキュメント、例えば、患者による承認のために、同意文書を示す。患者は、スマートデバイスによって関連ドキュメントの検索が可能となるように、そのユーザ識別子コードを提供することを要求されてよい。又は、ドキュメントは、例えば、クラウドベースのシステム(すなわち、制御コンピュータシステム)を介して、スマートデバイスタブレット(すなわち、コンピューティングデバイス)によって検索可能な関連付けられたユーザ識別子コードを有する。
患者は、認証方法の利用のために事前登録されており、パスワード及び関連付けられたユーザ識別子コードを付与されている。患者も、クラウドベースのシステムにアップロードするためのスタンプ(すなわち、会社スタンプ)画像を提供することがある。クラウドベースのシステムは、画像がクラウドベースのシステムへのアップロードのために利用できない場合に、画像を即座に生成又はデザインするための特定のソフトウェアアプリケーションを提供してよい。モバイルアプリケーションは、患者(すなわち、ユーザ)に、パスワード入力を指示する。パスワードは、スマートデバイスタブレットによる捕捉のために、患者が入力するものである。パスワードは、ユーザ識別子コードと共に、スマートデバイス又はクラウドベースのシステムのいずれかによって認証される。
一度正しく認証されると、対応する個人のスタンプを含む画像が、画像を同意文書に適用するために、クラウドベースのシステムからスマートデバイスに送信される。代替的に、画像は、患者からのパスワード捕捉前に、同意文書と共に、クラウドベースのシステムからスマートデバイスにダウンロードされてよい。画像は、パスワードの捕捉及び認証が成功した場合にのみ、復号化され、同意文書に適用される。さらに代替的に、ユーザ識別子コードは、同意文書との関連に基づいて自動的に検索される代わりに、患者によって付与されてよい。モバイルアプリケーションは、患者の署名の捕捉を、優先度に基づいて、さらに要求してよい。個人のスタンプの画像を有する承認された最終的な同意文書は、アーカイブ目的のために、クラウドベースのシステムに送信されてよい。さらに、ドキュメントへのスタンプの適用に対するアラートが、例えば、電子メール又はメッセージング通信プラットフォームを介して、患者の連絡先に送信され、スタンプの使用に関して患者の注意を喚起する。
本開示の特定の実施形態の態様は、既存のコンピュータ実装方法及びシステムと関連付けられる少なくとも1つの態様、問題、限定、及び/又は短所に取り組んでいる。特定の実施形態と関連付けられた特徴、態様、及び/又は利点が、本開示において説明され、他の実施形態も、このような特徴、態様、及び/又は利点を示していよう。しかしながら、開示範囲に属するために、全ての実施形態が、このような特徴、態様、及び/又は利点を必ずしも示す必要はない。当業者であれば、上述の開示された構造、コンポーネント、又はこれらの代替物のいくつかが、望ましいように組み合わせられ、代替的な構造、コンポーネント、及び/又は適用をなすことを理解しよう。さらに、以下の特許請求の範囲のみによって限定される本開示の範囲内において、様々な変形、変更、及び/又は改良が、当業者によって開示される様々な実施形態になされることがある。
[項目1]
コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得する段階と、
上記コンピューティングデバイスによって、ユーザからパスワードを受信する段階と、
上記ユーザ識別子コード及び上記パスワードを認証する段階と、
上記ユーザ識別子コード及び上記パスワードが認証されたことに応答して、上記コンピューティングデバイスによって、上記ユーザ識別子コードと関連付けられた画像を上記ドキュメントに適用する段階と、
を備える認証方法。
[項目2]
上記コンピューティングデバイスによって、上記ドキュメントと関連付けられた上記ユーザ識別子コードを取得する段階は、上記コンピューティングデバイスと通信を行う複数のコンピュータシステムから上記ユーザ識別子コードを検索する段階、及び、上記コンピューティングデバイスを用いて、上記ユーザによる上記ユーザ識別子コードのユーザデータ入力を捕捉する段階の1つを含む、項目1に記載の認証方法。
[項目3]
上記コンピューティングデバイスによって、上記画像を上記ドキュメントに適用する段階は、上記コンピューティングデバイス及び上記コンピューティングデバイスとデータ通信を行うシステムの1つによって、格納され、かつ処理可能なドキュメントに、上記画像を適用する段階又は関連付ける段階の1つを含む、項目1又は2に記載の認証方法。
[項目4]
上記ユーザ識別子コード及び上記パスワードを認証する段階は、複数のコンピュータシステムによる認証のために、上記ユーザ識別子コード及び上記パスワードを上記複数のコンピュータシステムに送信する段階を含む、項目1から3のいずれか1項に記載の認証方法。
[項目5]
上記ユーザ識別子コード及び上記パスワードが認証されたことに応答して、上記コンピューティングデバイスによって、画像を適用する段階は、上記複数のコンピュータシステムから上記画像を受信する段階を含む、項目4に記載の認証方法。
[項目6]
上記ユーザ識別子コード及び上記パスワードを認証する段階は、上記ユーザ識別子コード及び上記パスワードが認証されたことに応答して、上記コンピューティングデバイスによって、上記複数のコンピュータシステムから認証コードを受信する段階をさらに含む、項目4又は5に記載の認証方法。
[項目7]
上記ユーザ識別子コード及び上記パスワードを認証する段階は、上記ドキュメントに対する上記画像の後続の適用のために、上記コンピューティングデバイスによって、上記認証コードを用いて上記画像を復号化する段階をさらに含む、項目6に記載の認証方法。
[項目8]
上記ユーザ識別子コード及び上記パスワードを認証する段階は、上記コンピューティングデバイスによって、上記ユーザ識別子コード及び上記パスワードを認証する段階を含む、項目1から7のいずれか1項に記載の認証方法。
[項目9]
上記ドキュメントに対する上記画像の後続の適用のために、上記コンピューティングデバイスによって、上記パスワードを用いて上記画像を復号化する段階をさらに備える、項目3に記載の認証方法。
[項目10]
実行された場合に、
コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得することと、
上記コンピューティングデバイスによって、ユーザからパスワードを受信することと、
上記ユーザ識別子コード及び上記パスワードを認証することと、
上記ユーザ識別子コード及び上記パスワードが認証されたことに応答して、上記コンピューティングデバイスによって、上記ユーザ識別子コードと関連付けられた画像を上記ドキュメントに適用することと、
を機械に実行させる、プログラム。
[項目11]
上記コンピューティングデバイスによって、上記ドキュメントと関連付けられた上記ユーザ識別子コードを取得することは、上記コンピューティングデバイスと通信を行う複数のコンピュータシステムから上記ユーザ識別子コードを検索すること、及び、上記コンピューティングデバイスを用いて、上記ユーザによる上記ユーザ識別子コードのユーザデータ入力を捕捉することの1つを含む、項目10に記載のプログラム。
[項目12]
上記コンピューティングデバイスによって、上記画像を上記ドキュメントに適用することは、上記コンピューティングデバイス及び上記コンピューティングデバイスとデータ通信を行うシステムの1つによって格納され、かつ処理可能なドキュメントに、上記画像を適用すること又は関連付けることの1つを含む、項目10又は11に記載のプログラム。
[項目13]
上記ドキュメントに対する上記画像の後続の適用のために、上記コンピューティングデバイスによって、上記パスワードを用いて上記画像を復号化することをさらに上記機械に実行させる、項目10から12のいずれか1項に記載のプログラム。
[項目14]
上記ユーザ識別子コード及び上記パスワードを認証することは、
複数のコンピュータシステムによる認証のために、上記ユーザ識別子コード及び上記パスワードを上記複数のコンピュータシステムに送信することと、
上記ユーザ識別子コード及び上記パスワードが認証されたことに応答して、上記コンピューティングデバイスによって、上記複数のコンピュータシステムから認証コードを受信することと、
上記ドキュメントに対する上記画像の後続の適用のために、上記コンピューティングデバイスによって、上記認証コードを用いて上記画像を復号化することと、
を含む、項目10から13のいずれか1項に記載のプログラム。

Claims (11)

  1. コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得する段階と、
    前記コンピューティングデバイスによって、ユーザからパスワードを受信する段階と、
    前記ユーザ識別子コード及び前記パスワードを認証する段階と、
    前記ユーザ識別子コード及び前記パスワードが認証されたことに応答して、前記コンピューティングデバイスによって、前記ユーザ識別子コードと関連付けられた画像を前記ドキュメントに適用する段階と、
    を備え、前記ドキュメントと関連付けられた前記ユーザ識別子コードは、前記コンピューティングデバイスと通信を行う複数のコンピュータシステムから前記ユーザ識別子コードを検索することにより取得される、認証方法。
  2. 前記コンピューティングデバイスによって、前記画像を前記ドキュメントに適用する段階は、前記コンピューティングデバイス及び前記コンピューティングデバイスと通信を行う前記複数のコンピュータシステムの1つによって、格納され、かつ処理可能な前記ドキュメントに、前記画像を適用する段階を含む、請求項1に記載の認証方法。
  3. 前記ユーザ識別子コード及び前記パスワードを認証する段階は、複数のコンピュータシステムによる認証のために、前記ユーザ識別子コード及び前記パスワードを前記複数のコンピュータシステムに送信する段階を含む、請求項1又は2に記載の認証方法。
  4. 前記ユーザ識別子コード及び前記パスワードが認証されたことに応答して、前記コンピューティングデバイスによって、画像を適用する段階は、前記複数のコンピュータシステムから前記画像を受信する段階を含む、請求項3に記載の認証方法。
  5. 前記ユーザ識別子コード及び前記パスワードを認証する段階は、
    前記ユーザ識別子コード及び前記パスワードが認証されたことに応答して、前記コンピューティングデバイスによって、前記複数のコンピュータシステムから認証コードを受信する段階と、
    前記ドキュメントに対する前記画像の後続の適用のために、前記コンピューティングデバイスによって、前記認証コードを用いて前記画像を復号化する段階と、
    さらに含む、請求項3又は4に記載の認証方法。
  6. 前記ユーザ識別子コード及び前記パスワードを認証する段階は、前記コンピューティングデバイスによって、前記ユーザ識別子コード及び前記パスワードを認証する段階を含む、請求項1又は2に記載の認証方法。
  7. 前記ドキュメントに対する前記画像の後続の適用のために、前記コンピューティングデバイスによって、前記パスワードを用いて前記画像を復号化する段階をさらに備える、請求項2に記載の認証方法。
  8. 実行された場合に、
    コンピューティングデバイスによって、ドキュメントと関連付けられたユーザ識別子コードを取得することと、
    前記コンピューティングデバイスによって、ユーザからパスワードを受信することと、
    前記ユーザ識別子コード及び前記パスワードを認証することと、
    前記ユーザ識別子コード及び前記パスワードが認証されたことに応答して、前記コンピューティングデバイスによって、画像を前記ドキュメントに適用することと、
    を機械に実行させ、前記ドキュメントと関連付けられた前記ユーザ識別子コードは、前記コンピューティングデバイスと通信を行う複数のコンピュータシステムから前記ユーザ識別子コードを検索することにより取得される、プログラム。
  9. 前記コンピューティングデバイスによって、前記画像を前記ドキュメントに適用することは、前記コンピューティングデバイス及び前記コンピューティングデバイスとデータ通信を行うシステムの1つによって格納され、かつ処理可能な前記ドキュメントに、前記画像を適用することを含む、請求項8に記載のプログラム。
  10. 前記ドキュメントに対する前記画像の後続の適用のために、前記コンピューティングデバイスによって、前記パスワードを用いて前記画像を復号化することをさらに前記機械に実行させる、請求項8又は9に記載のプログラム。
  11. 前記ユーザ識別子コード及び前記パスワードを認証することは、
    複数のコンピュータシステムによる認証のために、前記ユーザ識別子コード及び前記パスワードを前記複数のコンピュータシステムに送信することと、
    前記ユーザ識別子コード及び前記パスワードが認証されたことに応答して、前記コンピューティングデバイスによって、前記複数のコンピュータシステムから認証コードを受信することと、
    前記ドキュメントに対する前記画像の後続の適用のために、前記コンピューティングデバイスによって、前記認証コードを用いて前記画像を復号化することと、
    を含む、請求項8に記載のプログラム。
JP2017530086A 2014-12-06 2015-11-04 認証方法 Active JP6737532B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201408159T 2014-12-06
SG10201408159TA SG10201408159TA (en) 2014-12-06 2014-12-06 Authentication method
PCT/SG2015/050434 WO2016089303A1 (en) 2014-12-06 2015-11-04 Authentication method

Publications (2)

Publication Number Publication Date
JP2017538223A JP2017538223A (ja) 2017-12-21
JP6737532B2 true JP6737532B2 (ja) 2020-08-12

Family

ID=56092098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017530086A Active JP6737532B2 (ja) 2014-12-06 2015-11-04 認証方法

Country Status (6)

Country Link
US (1) US20170351866A1 (ja)
JP (1) JP6737532B2 (ja)
CN (1) CN107209817A (ja)
PH (1) PH12017501052A1 (ja)
SG (1) SG10201408159TA (ja)
WO (1) WO2016089303A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210224419A1 (en) 2017-03-17 2021-07-22 Mend VIP, Inc. System and method for transferring data, scheduling appointments, and conducting conferences
US10776512B2 (en) 2017-03-17 2020-09-15 Mend VIP, Inc. Process for collecting electronic protected health information without a login
JP7159571B2 (ja) * 2018-03-06 2022-10-25 株式会社リコー 端末装置、プログラムおよび情報処理システム
CN109687973A (zh) * 2018-12-26 2019-04-26 法信公证云(厦门)科技有限公司 一种法律文书的新型送达方法及装置
EP3846413B1 (en) * 2020-01-03 2022-09-21 Withings Method and apparatus for installing a network-connectable device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
JP2001229323A (ja) * 2000-02-17 2001-08-24 Shachihata Inc 文書処理システム
JP2002099720A (ja) * 2000-09-22 2002-04-05 Tokio Marine & Fire Insurance Co Ltd 発券端末、受付サーバ、証券発券方法及び記録媒体
US20020099720A1 (en) * 2001-01-23 2002-07-25 Pradeep Bansal Directory search using additional information and resources
US20040215574A1 (en) * 2003-04-25 2004-10-28 First Data Corporation Systems and methods for verifying identities in transactions
JP2005122293A (ja) * 2003-10-14 2005-05-12 Fumitaka Murayama 文書管理システム
US7245279B2 (en) * 2003-12-04 2007-07-17 Xiao-Ping Wang Linear led array
US7287689B2 (en) * 2003-12-09 2007-10-30 First Data Corporation Systems and methods for assessing the risk of a financial transaction using authenticating marks
JP5166177B2 (ja) * 2008-09-05 2013-03-21 キヤノン電子株式会社 認証処理装置、認証処理方法、管理サーバ装置、管理サーバ装置の制御方法
US8189846B2 (en) * 2008-09-05 2012-05-29 Apple Inc. Vented in-the-ear headphone
US8677132B1 (en) * 2012-01-06 2014-03-18 Narus, Inc. Document security
US9734353B2 (en) * 2013-04-27 2017-08-15 Yulong Computer Telecommunication Sceintific (Shenzhen) Co., Ltd. Terminal and method for hiding and protecting data information

Also Published As

Publication number Publication date
JP2017538223A (ja) 2017-12-21
WO2016089303A1 (en) 2016-06-09
SG10201408159TA (en) 2016-07-28
US20170351866A1 (en) 2017-12-07
PH12017501052A1 (en) 2018-03-05
CN107209817A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
US11510054B2 (en) Methods, apparatuses, and computer program products for performing identification and authentication by linking mobile device biometric confirmation with third-party mobile device account association
CN103155513B (zh) 加速认证的方法和装置
EP2743855B1 (en) Secure configuration of mobile application
JP6737532B2 (ja) 認証方法
US20140245411A1 (en) Method and apparatus for providing account-less access via an account connector platform
US20110239281A1 (en) Method and apparatus for authentication of services
US11256782B2 (en) Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices
US20110239282A1 (en) Method and Apparatus for Authentication and Promotion of Services
JP2017021816A5 (ja)
CN112559993B (zh) 身份认证方法、装置、系统及电子设备
US9344896B2 (en) Method and system for delivering a command to a mobile device
US10349270B2 (en) Method of establishing communications
US20210344673A1 (en) Methods and systems for blocking malware attacks
US9331995B2 (en) Secure configuration of mobile application
US20190385164A1 (en) Instant digital issuance
EP2974123B1 (en) Systems and methods for account recovery using a platform attestation credential
US20170331821A1 (en) Secure gateway system and method
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
US9485131B2 (en) Multilayer network connection communication system, smart terminal device, and communication method thereto
US20180115896A1 (en) Seamless unique user identification and management
US11587083B2 (en) Transaction validation service
EP3063920B1 (en) Method for setting up, via an intermediate entity, a secure session between a first and a second entity, and corresponding entities and computer program products
CN104184804A (zh) 云存储系统及其提供和从其下载数据的系统和方法
WO2015184809A1 (zh) 移动终端支付交易的方法、移动终端、服务提供商设备及系统
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200714

R150 Certificate of patent or registration of utility model

Ref document number: 6737532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250