JP2013089176A - 管理装置 - Google Patents

管理装置 Download PDF

Info

Publication number
JP2013089176A
JP2013089176A JP2011231906A JP2011231906A JP2013089176A JP 2013089176 A JP2013089176 A JP 2013089176A JP 2011231906 A JP2011231906 A JP 2011231906A JP 2011231906 A JP2011231906 A JP 2011231906A JP 2013089176 A JP2013089176 A JP 2013089176A
Authority
JP
Japan
Prior art keywords
information
user
identification information
service
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011231906A
Other languages
English (en)
Other versions
JP5808643B2 (ja
Inventor
Yuji Osato
雄二 大里
Kazunari Sarugaku
一成 猿楽
Yuichi Tomoyose
勇一 友寄
Hiroshi Yokota
浩 横田
Manabu Matsui
学 松井
Satoru Ishikawa
哲 石川
Hiroyuki Hosoyama
博幸 細山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konami Digital Entertainment Co Ltd
Original Assignee
Konami Digital Entertainment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Digital Entertainment Co Ltd filed Critical Konami Digital Entertainment Co Ltd
Priority to JP2011231906A priority Critical patent/JP5808643B2/ja
Priority to PCT/JP2012/072918 priority patent/WO2013058029A1/ja
Publication of JP2013089176A publication Critical patent/JP2013089176A/ja
Application granted granted Critical
Publication of JP5808643B2 publication Critical patent/JP5808643B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】外部アカウント情報でサービスの提供を受けることができるようにする。
【解決手段】管理装置10は、アプリケーションサーバ31と端末装置20との間を中継し、利用者のアカウント情報を管理する。管理装置10は、外部アカウント情報に基づいて仮ログインした利用者に、当該外部アカウント情報に関連付けられた利用者識別情報に応じたアプリケーションのサービスを提供するように、アプリケーションサーバに要求し、利用者が仮ログインしている状態で当該利用者によって自アカウント情報が入力されたとき、当該自アカウント情報を、仮ログインに用いた外部アカウント情報に対応した利用者識別情報に関連付け、自アカウント情報でログインしている利用者に、当該自アカウント情報に関連付けられる利用者識別情報に応じたアプリケーションのサービスを提供するように、アプリケーションサーバに要求する。
【選択図】図1

Description

本発明は、SNS(Social Networking Service)などのサイトでサービスを提供する技術に関する。
近年、インターネットを利用して端末装置に各種のサービスを提供する技術が普及している。このようなサービスは、端末装置で専用のアプリケーションプログラムを実行し、アプリケーションサーバと通信することによって提供されるタイプもあれば、端末装置の入力操作に応じてアプリケーションサーバがウェブページを生成し、このウェブページを端末装置に表示することによって提供されるタイプもある(非特許文献1)。
「ソーシャルゲーム総合情報誌 アプリSTYLE Vol.2」、株式会社イースト・プレス、平成23年4月1日、p.26−p.29
ところで、2つのタイプのいずれにおいても、サービスの提供を受けるために会員登録を受ける必要がある。近年の会員登録では、本人であることを特定する目的で、メールアドレスや電話番号などの個人情報を入力する必要がある。
一方で、このような個人情報を入力することに対して心理的な抵抗を感ずる者は多い。このため、サービスの提供を受ける前に個人情報を入力して会員登録することに対して躊躇する結果、多くの利用者を獲得できない、といった点が懸念された。
本発明は、上述した事情に鑑みてなされたものであり、その目的の一つは、個人情報を入力しなくてもサービスの提供を受けることができるようにして、多くの利用者の獲得が期待できる技術を提供することにある。
上記課題を解決するために本発明が採用する手段を説明する。なお、本発明の理解を容易にするために、以下では図面の参照符号を便宜的に括弧書で付記するが、本発明を図示の形態に限定する趣旨ではない。
本発明に係る管理装置(10)は、アプリケーションによるサービスを利用者に提供するシステム(1)に用いられ、前記アプリケーションを提供するアプリケーションサーバ(31〜36)と利用者の端末装置(20)との間を中継し、前記利用者のアカウント情報を管理する管理装置(10)であって、第1情報に基づいてログインした利用者に、当該第1情報に関連付けられた利用者識別情報(UID)に応じたアプリケーションのサービス提供を、前記アプリケーションサーバに要求する第1要求部(151)と、前記利用者が前記第1情報に基づいてログインしている状態で当該利用者によって第2情報が入力されたとき、当該第2情報を登録する登録部(153)と、登録された前記第2情報を、前記第1情報に対応した前記利用者識別情報(UID)に関連付ける第1制御部(154)と、前記第2情報でログインしている利用者に、当該第2情報に関連付けられる利用者識別情報(UID)に応じたアプリケーションのサービス提供を、前記アプリケーションサーバに要求する第2要求部(152)と、を具備することを特徴とする。
本発明によれば、あるサービスについて、第2情報(個人情報)を登録していなくても、利用者識別情報(UID)と関連する第1情報があれば、当該第1情報でログインにすることによって受けることができる。ここで第1情報に基づいてログインしている状態で第2情報が入力されたとき、当該第2情報が前記第1情報に対応した前記利用者識別情報(UID)に関連付けられる。このため、あるサービスについて第1情報に基づくログイン状態から第2情報に基づくログイン状態に移行しても、同じ利用者であれば、同じ利用者識別情報(UID)で管理されるので、引き継いだサービスが提供される。
本発明において、前記第1情報は、外部サービスを受けるための外部アカウント情報(Ex_ID)であり、前記第2情報は、前記アプリケーションサーバ(31〜36)によるサービスを受けるための自アカウント情報(UserID、Psw、Mailadd)であり、取得した外部アカウント情報(Ex_ID)に対応して前記利用者識別情報(UID)を生成する第1生成部(157)と、前記利用者識別情報(UID)を前記外部アカウント情報(Ex_ID)に関連付けて第1テーブル(121)に記憶させる第2制御部(155)と、を有し、前記第1制御部(151)は、前記自アカウント情報に対応した参照識別情報(RefID)を生成し、当該参照識別情報(RefID)を前記自アカウント情報に関連付けて第2テーブル(122)に記憶させ、前記第2テーブル(122)に記憶させた前記参照識別情報(RefID)を、ログインに用いている前記外部アカウント情報に対応した利用者識別情報(UID)に関連付けて前記第1テーブル(121)に記憶させる構成としても良い。この構成によれば、第1テーブル(121)および第2テーブル(122)を介して、自アカウント情報、参照識別情報および利用者識別情報が関連付けられる。
本発明において、複数の外部サービスのいずれかを特定する外部サービス種別情報(Ex_typ)を取得する取得部(156)を、有し、前記登録部(153)は、前記取得部(156)により取得された外部サービス種別情報(Ex_typ)で示される外部サービスを提供するアプリケーションサーバにアクセスして外部アカウント情報(Ex_ID)を取得し、前記第2制御部(155)は、前記外部サービス種別情報(Ex_typ)を、前記利用者識別情報(UID)と関連付けて前記第1テーブル(121)に記憶させる構成が好ましい。利用者が利用する外部サービスの選択肢が増えると、外部アカウント情報に基づくログインでサービスを提供することができる利用者の範囲を広げることができる。
前記システム(1)は、複数のアプリケーションサーバ(31〜36)によってそれぞれのサービスを提供するものであり、前記第2制御部(155)は、サービスを提供するアプリケーションサーバを特定するアプリケーション種別情報(AppID)を前記利用者識別情報(UID)と関連付けて前記第1テーブル(121)に記憶させ、前記第1要求部(151)および前記第2要求部(152)は、前記アプリケーション種別情報(AppID)で特定されるアプリケーションサーバに要求する構成としても良い。利用者は、複数のアプリケーションによるサービスの提供を、外部アカウント情報に基づくログインで受けることができる。
このような構成において、前記第1制御部(154)は、前記第1テーブル(121)に、ログインに用いた外部アカウント情報と同一の外部アカウント情報が存在する場合に、当該外部アカウント情報(Ex_ID)に対応した利用者識別情報(UID)に関連付けて前記参照識別情報(RefID)を前記第1テーブル(121)に記憶させる態様としても良い。この態様によれば、利用者が、複数のアプリケーションのサービスについて同じ外部アカウント情報に基づいてログインした場合に、複数のうち1つのサービスについて自アカウント情報が登録されたとき、他のサービスについても当該自アカウント情報が及ぶので、利用者にとってみれば煩雑な手続きから解放される。
また、本発明において、前記アプリケーションのサービスは、前記端末装置(20)のブラウザで動作することによって当該端末装置(20)の利用者に提供される態様としても良い。
このような態様において、前記利用者識別情報(UID)に対応したブラウザ識別情報(Session_ID)を生成して、当該ブラウザ識別情報を、前記利用者識別情報(UID)に対応付けて前記第1テーブル(121)に記憶させる第2生成部(158)と、前記ブラウザ識別情報(Session_ID)を前記端末装置(20)へ通知する通知部(159)と、前記端末装置(20)から取得した前記ブラウザ識別情報(Session_ID)が有効であるか無効であるかを判別する判別部(160)と、を有し、前記ブラウザ識別情報(Session_ID)が有効であると判別された場合、前記ブラウザ識別情報(Session_ID)に対応した外部アカウント情報(Ex_ID)を、当該第1テーブル(121)を参照して取得し、取得した外部アカウント情報(Ex_ID)で当該利用者をログインさせても良い。
一の利用者に対して第1のサービスに対応するアプリケーション種別情報(AppID)が前記第1テーブル(121)に記憶されている状態で、当該一の利用者が第2のサービスの提供を受ける際に、前記ブラウザ識別情報(Session_ID)が有効であるとき、当該第1のサービスに対応した外部アカウント情報(Ex_ID)を、当該第1テーブル(121)を参照して取得し、取得した外部アカウント情報(Ex_ID)で当該利用者をログインさせても良い。
本発明の第1実施形態に係る管理装置を含むシステムのブロック図である。 同管理装置の構成を示すブロック図である。 同管理装置で構築される機能ブロックを示す図である。 システムの動作を示すシーケンス図である。 システムの動作を示すシーケンス図である。 案内画面の一例を示す図である。 ログイン画面の一例を示す図である。 外部サービスでの認証画面の一例を示す図である。 会員登録画面の一例を示す図である。 登録確認メールの画面の一例を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 第2実施形態に係る管理装置を含むシステムのブロック図である。 システムの動作を示すシーケンス図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。 同管理装置によるテーブルの管理動作を示す図である。
<第1実施形態>
以下、図面を参照して本発明の実施形態について説明する。
図1は、本発明の第1実施形態に係る管理装置10が適用されるシステム1の構成を示すブロック図である。
この図に示されるように、システム1において管理装置10は、インターネットNbを介してアプリケーションサーバ31〜36と外部サーバ41〜43とに接続されている。アプリケーションサーバ31〜36の各々は、管理装置10による運営および管理のもと、それぞれアプリケーション(ゲーム)をサービスとして提供するものである。
なお、「アプリケーション」は、図において適宜「アプリ」と簡略化して表記している。また、アプリケーションサーバ31〜36は、それぞれ異なるアプリケーションA〜Fを提供するものとする。アプリケーションA〜Fについては、後述するようにアプリケーション種別情報(AppID)で特定される。図1において、アプリケーションサーバ33〜35についての図示は省略している。
外部サーバ41〜43の各々は、例えばソーシャル・ネット・ワーキング・サービス(外部サービスa〜c)を提供するものであり、それぞれ管理装置10とは異なる事業者によって運営される。外部サービスa〜cについては、外部サービス種別情報(Ex_typ)で特定される。また、アプリケーションサーバや外部サーバの台数は、例示に過ぎず、図1に示された以外の数であっても構わない。
また、管理装置10は、ゲートウェイ12および移動通信網Naを介して端末装置20に接続されて、通信する。
端末装置20は、例えば携帯電話機であって、タッチパネルに重ねられた表示部22を有する。端末装置20には、ウェブページを閲覧するためのブラウザがインストールされている。図1において端末装置20は1台のみとしているが、実際には、複数台が接続可能である。
なお、端末装置20は、移動通信網Naに限られず、無線LAN(Local Area Network)に接続される構成であっても良い。また、端末装置20は、携帯電話機に限られず、タブレット型のコンピュータやPDA(Personal Digital Assistant)などにして、無線LANに接続される構成であっても良い。無線LANに接続される場合、端末装置20は、無線基地局(アクセスポイント)を経由してインターネットNbに接続され、上記管理装置10と通信する。
図2は、管理装置10のハードウェア的な構成を示すブロック図である。この図に示されるように、管理装置10は、装置全体を制御するCPU(Central Processing Unit)101と、CPU101の主記憶部として機能するRAM(Random Access Memory)102と、ブートプログラムなどを記憶したROM(Read Only Memory)103と、インターネットNbを介して通信するための通信インターフェース110と、各種のプログラムやデータを記憶する副記憶部としてのハードディスク120と、を含む。ハードディスク120には、端末装置20に対し、アプリケーションサーバ31〜36がそれぞれアプリケーションA〜Fのサービスを提供するためのプログラムや、後述する第1テーブル121、第2テーブル122などが格納される。
図3は、管理装置10におけるCPU101が上記プログラムを実行することによって構築される機能ブロックである。この図に示されるように、上記プログラムの実行によって、第1要求部151、第2要求部152、登録部153、第1制御部154、第2制御部155、取得部156、第1生成部157、第2生成部158、通知部159および判別部160がそれぞれ構築される。なお、これらの機能ブロックについては、複数のサーバに分けて構築しても良い。
<第1実施形態の動作>
次に、第1実施形態における動作について説明する。図4および図5は、利用者がアプリケーションによるサービスの提供を受ける際の動作シーケンスを示す図である。また、図6乃至図10の各々は、それぞれ端末装置20の表示部22に表示される画面の一例であり、図11乃至図15の各々は、それぞれ第1テーブル121および第2テーブル122における格納動作を示す図である。
なお、以下の動作においては、端末装置20の利用者がアプリケーションA〜Fのうち、アプリケーションAによるサービスの提供を受ける場合を例にとって説明する。この場合、端末装置20は、管理装置10が提供するポータルサイトにアクセスする。管理装置10は、当該端末装置20に対してポータルサイトの案内画面情報を送信する。
図6は、当該端末装置20の表示部22に表示される案内画面の一例である。この図に示されるように、案内画面では、管理装置10が管理するアプリケーションA〜Fのいずれかを選択するためのボタン221〜226が表示される。ここでは、アプリケーションAによるサービスの提供を受けることを想定しているので、利用者は、ボタン221を選択するようにタッチパネルを操作する。
ボタン221を選択するようにタッチパネルが操作されたとき、端末装置20は、管理装置10に対し、当該ボタン221に対応するアプリケーションAによるサービスの提供を要求する(ステップSa11)。このとき、端末装置20は、選択されたアプリケーション、ここではアプリケーションAを特定するアプリケーション種別情報(AppID)のほか、過去に管理装置10にアクセスしたときに当該管理装置10から、いわゆるクッキーとしてのブラウザ識別情報を取得していれば、当該ブラウザ識別情報についても管理装置10に送信する。
ここで、ブラウザ識別情報とは、複数の利用者が利用する端末装置20上で動作するブラウザの各々を特定するために、管理装置10で生成される一意な情報であり、実質的に利用者の端末装置20を特定することが可能となる。したがって、同じ利用者が複数の端末装置20を利用している場合には、それぞれ異なるブラウザ識別情報が割り当てられることになる。
サービスの提供が要求された管理装置10ではCPU101が、当該ブラウザ識別情報が無効であるか否かを判別する(ステップSb11)。当該ブラウザ識別情報を端末装置20から取得できなかった場合も無効であると判別される。
ここで、利用者がアプリケーションAによるサービスの提供を初めて受ける場合、当該利用者の端末装置20(のブラウザ)がブラウザ識別情報を保持していないので、管理装置10では、当該ブラウザ識別情報を端末装置20から取得できない。このため、ステップSb11による判別結果は「Yes」となる。また、管理装置10からブラウザ識別情報を取得できた場合であっても、例えば当該ブラウザ識別情報の有効期限が過ぎていたときにも、ステップSb11による判別結果は「Yes」となる。一方、後述するように、端末装置20からブラウザ識別情報を取得できた場合であって、取得したブラウザ識別情報が有効であれば、処理手順がステップSb20にスキップする。このように、ステップSb11におけるCPU101の判別によって判別部160が構築される。
ステップSb11においてブラウザ識別情報が無効であると判別されたとき(判別結果が「Yes」であるとき)、管理装置10は、アプリケーション種別情報(AppID)で特定されるアプリケーションに対応するログイン画面情報、ここでは、アプリケーションAに対応するログイン画面情報を当該端末装置20に送信する(ステップSb12)。
ログイン画面情報を受信した端末装置20は、当該ログイン画面を表示部22に表示させる。
図7は、ログイン画面の一例である。この図に示されるように、ログイン画面には、領域231、232、ボタン233、241〜243が表示される。このうち、領域231、232は、アプリケーションAによるサービスを受けるための自アカウント情報(例えばメールアドレス、パスワード)を入力するための領域である。ボタン233は、領域231、232に入力された自アカウント情報で、アプリケーションAによるサービスに正規ログインを指示するものである。
本実施形態において、正規ログインでなくても、複数の外部サービスのいずれかのアカウント情報に基づいた仮ログインによって、アプリケーションAによるサービスを受けることができる。ボタン241〜243は、仮ログインするときに、どの外部サービスのアカウント情報を用いるかを指定するものである。
なお、仮ログイン状態では、ポータルサイトで提供される会員同士の掲示板や、メール等のコミニケーションツールのサービス、本人確認が必要なサービスなどが受けられないようになっている。また、アプリケーションAによるサービスの中に、課金によって提供するサービスが含まれている場合、その一部のサービスについて、利用者は仮ログイン状態では受けられないことになる。課金によって提供するサービスとは、具体的には、課金により追加されるコンテンツの提供などが挙げられる。
端末装置20は、ログイン画面において外部サービスによる仮ログインする旨の操作がなされたか否か、すなわち、ボタン241〜243のいずれかを選択する操作がなされたか否かを判別する(ステップSa12)。この判別結果が「Yes」の場合、端末装置20は、仮ログインのために用いる外部サービスのアカウント情報を入力するように利用者に促して、当該アカウント情報を取得する(ステップSa13)。この後、端末装置20は、選択操作がなされた外部サービスを特定する外部サービス種別情報(Ex_typ)とともに、入力された外部サービスのアカウント情報を管理装置10に送信する。
なお、以降では便宜上、例えば外部サービスbによるアカウント情報で、アプリケーションAによるサービスに仮ログインする場合を例にとって説明する。この場合、ログイン画面において、ボタン242を選択するような操作がなされて、外部サービスbを特定する外部サービス種別情報(Ex_typ)とともに、当該該外部サービスbのアカウント情報が管理装置10に送信される。
一方、ログイン画面において、領域231、232に自アカウント情報が入力されてボタン233が操作されたとき、当該操作は仮ログインではなく、正規ログインによる接続指示であるので、ステップSa12の判別結果が「No」となる。このとき、端末装置20は、入力された自アカウント情報を管理装置10に送信して、後述するように正規ログイン状態になる。
管理装置10ではCPU101が、端末装置20から送信された外部サービス種別情報(Ex_typ)を取得する。これにより、外部サービス種別情報(Ex_typ)を取得する取得部156が構築される。
また、管理装置10では、当該外部サービス種別情報(Ex_typ)で特定される外部サーバとの間で以降の処理を実行する。ここでは、ボタン242を選択する旨の操作がなされたときを例にとっているので、管理装置10は、外部サービスbを管轄する外部サーバ42との間で処理を実行する。
なお、管理装置10は、事前に外部サーバ42に対してコンシューマとして登録して、コンシューマ情報を取得している。コンシューマ情報には、コンシューマの識別子(consumer key)と 秘密鍵(consumer secret)とが含まれる。管理装置10は、外部サーバ41、43に対してもコンシューマとして登録されている。
外部サービス種別情報(Ex_typ)等を受信した管理装置10は、端末装置20から送信された情報を、当該外部サービス種別情報(Ex_typ)で特定される外部サーバ42に、当該外部サーバ42から取得したコンシューマ情報で生成したサイン値などをパラメータとして付加して、リダイレクトする(ステップSb13)。
ここまでにおいて、管理装置10は、ステップSa11で端末装置20から送信されたアプリケーション種別情報(AppID)を図4の(1)で取得し、ステップSa13で端末装置20から送信された外部サービス種別情報(Ex_typ)を図4の(2)で取得している。このため、管理装置10ではCPU101が、取得したアプリケーション種別情報(AppID)および外部サービス種別情報(Ex_typ)を関連付けて第1テーブル121に格納する。
図11において(a)は、第1テーブル121の一例を示す図であり、(b)は、後述する第2テーブル122の一例を示す図である。
第1テーブル121は、利用者識別情報(UID)、アプリケーション種別情報(AppID)、外部サービス種別情報(Ex_typ)、アクセストークン(Token)、参照識別情報(RefID)およびブラウザ識別情報(Session_ID)を互いに関連付けて記憶するものである。
ここでは、図11の(a)で示されるように、CPU101は、(1)のアプリケーションAを特定するのアプリケーション種別情報(AppID:001)と、(2)の外部サービスBを特定する外部サービス種別情報(Ex_typ)とを関連付けて第1テーブル121に格納する。第1テーブル121において、他の情報については、まだ入力または生成されていないので空欄である。
なお、第2テーブル122は、参照識別情報(RefID)と 管理装置10側での自アカウント情報(UserID、Psw、Mailadd)と、有効フラグ(Flag)とを関連付けて記憶するものであるが、この段階では入力等されていない。
さて、外部サーバ42は、管理装置10からリダイレクトされた情報を確認した後、一時的に使用するリクエストトークンRTを発行して、管理装置10に送信する(ステップSc11)。管理装置10は、外部サーバ42の認証用URL(Uniform Resource Locator)に当該リクエストトークンRTを付加して、当該URLにアクセスする(ステップSb14)。
このアクセスに対し、外部サーバ42は、認証画面情報を端末装置20に送信する(ステップSc12)。
なお、認証画面情報の送信先である端末装置20については、先のステップSa13において外部サービスbのアカウント情報が入力されて、外部サーバ42にリダイレクトされているので、外部サーバ42では、このアカウント情報などから特定できる。
一方、認証画面情報を受信した端末装置20は、当該認証画面を表示部22に表示させる。
図8は、表示部22に表示される認証画面の一例である。認証画面は、外部サービスbのアカウント情報を管理装置10のサイトが利用することを許可するか否かの選択を利用者に促すためのものであり、次のような画面構成となっている。すなわち、認証画面には、領域251、252、ボタン254、255が表示される。このうち、領域251、252には、外部サービスbにログインする際の外部アカウント情報(例えばメールアドレス、パスワード)が利用者への確認用に表示される。このとき、パスワードについては、管理上、秘匿して表示しても良い。
ボタン254は、領域251、252に表示または入力された外部アカウント情報を用いて、アプリケーションAによるサービスに仮ログインすることを指示するものであり、ボタン255は、その仮ログインを拒否するためのものである。
また、このような認証画面において、利用者に対してニックネームを入力させるようにしても良い。このニックネームは、ゲーム画面などにおいて表示されたり、他の利用者のゲーム情報などを表示する場合に使用されたり、他者との識別表示のために用いられたりする。なお、ニックネームを入力させない態様では、外部アカウント情報(例えばメールアドレス)を利用者の識別表示のために利用可能である。
端末装置20は、認証画面において、外部アカウント情報を管理装置10のサイトが利用することを許可する操作がなされたか否かを判別する(ステップSa14)。認証画面においてボタン254の操作がなされたとき、ステップSa14における判別結果は「Yes」となり、その旨を外部サーバ42に送信する。
外部サーバ42は、端末装置20の利用者が外部アカウント情報の使用を許可した旨の認証結果に、リクエストトークンRTと証明情報(oauth verifier)とを付与して、管理装置10に対し予め設定されたURLに通知する(ステップSc13)。なお、ボタン254が操作されたとき、外部サーバ42と端末装置20との間でPIN(Personal Identification Number)コードによる認証を追加しても良い。
一方、ボタン255が操作されたとき、端末装置20は、以降のステップを実行することなく処理を終了させる。このとき、端末装置20は、終了の旨を外部サーバ42、管理装置10にも送信し、これにより、外部サーバ42、管理装置10でも、端末装置20との処理が終了する。
さて、管理装置10は、リクエストトークンRT等を取得すると、当該リクエストトークンを付加して、外部サーバ42に対しアクセストークンを取得するための要求をする(ステップSb15)。この要求には、コンシューマの識別子(consumer key)と証明情報(oauth verifier)とが付加される。
この要求のレスポンスとして、外部サーバ42は、パラメータとして外部アカウント情報(Ex_ID)が付加されたアクセストークン(oauth_token、oauth_token_seacret)を送信する(ステップSc14)。これで外部サーバ42の処理は終了である。
なお、この外部アカウント情報(Ex_ID)は、ステップSa13で入力されたアカウント情報と外部サーバによっては一致しない場合もあり得るが、一致していなくても、一対一の関係にある。
管理装置10ではCPU101が、ステップSb16において次のような処理を実行する。
すなわち、CPU101は、受信した外部アカウント情報(Ex_ID)およびアクセストークン等から利用者を一意に識別する利用者識別情報(UID)を生成するとともに、当該利用者識別情報(UID)を、アクセストークンや外部アカウント情報(Ex_ID)等に関連付けて第1テーブル121に格納する。続いて、CPU101は、利用者の端末装置20におけるブラウザを一意に識別するブラウザ識別情報(Session_ID)を生成し、利用者識別情報(UID)に関連付けて格納する。
この生成・格納動作について図12を参照して説明すると、CPU101は、図12の(a)で示されるように、第1に、取得した(3)の外部アカウント情報(Ex_ID)およびアクセストークンを、先のアプリケーション種別情報(AppID)と外部サービス種別情報(Ex_typ)とに対応付けて第1テーブル121に格納する。なお、アクセストークンについては、総称してTokenと表記している。本実施形態では、アプリケーション種別情報(AppID)および外部サービス種別情報(Ex_typ)毎に、利用者識別情報(UID)を付与して管理する。このため、CPU101は、第2に、アプリケーション種別情報(AppID)、外部サービス種別情報(Ex_typ)、外部アカウント情報(Ex_ID)およびアクセストークン(Token)を引数とする関数演算や、これらをシード値とする擬似乱数などによって、(4)の利用者識別情報(UID)を一意に生成する。これにより、取得した外部アカウント情報に対応して利用者識別情報を生成する第1生成部157が構築される。第3に、CPU101は、(4)の利用者識別情報(UID)を、上記の引数に関連付けて第1テーブル121に格納する。これにより、利用者識別情報を外部アカウント情報に関連付けて第1テーブルに記憶させる第2制御部155が構築される。第4に、(5)のブラウザ識別情報(Session_ID)を(4)の利用者識別情報(UID)と同様な方法を用いて一意に生成し、利用者識別情報(UID)に関連付けて第1テーブル121に格納する。これにより第2生成部158が構築される。
引き続き、管理装置10ではCPU101が、当該ブラウザ識別情報(Session_ID)を端末装置20に通知する(ステップSb17)。これにより通知部159が構築される。
ブラウザ識別情報(Session_ID)の通知を受けた端末装置20のブラウザは、当該ブラウザ識別情報(Session_ID)をクッキーとして保存する(ステップSa15)。
端末装置20は、ステップSa15以降においてアプリケーションAによるサービスに仮ログインした状態になる。
詳細には、管理装置10は、外部アカウント情報(Ex_ID)に関連付けられる利用者識別情報(UID)を第1テーブル121から読み出し、アプリケーションサーバ31に送信して、当該利用者識別情報(UID)に応じたアプリケーションのサービスを、端末装置20に提供するように要求する(ステップSb20)。これにより第1要求部151が構築される。
アプリケーションサーバ31は、サービスの提供履歴を利用者識別情報(UID)に対応させて記憶している。このため、アプリケーションサーバ31は、仮ログイン状態になったときに送信された利用者識別情報(UID)に対応する履歴情報を参照することによって、前回の仮ログインの途中結果から引き続いてサービスを端末装置20に提供することができる。ここで、提供履歴とは、サービスがゲームであれば、セーブデータや、ゲーム中にプレイヤーが獲得したポイント数、アイテムの種類を含むプレイ情報などである。
また、管理装置10は、端末装置20とアプリケーションサーバ31との間で情報を中継する装置として機能する。すなわち、アプリケーションサーバ31は、アプリケーションAのサービスを提供するにあたって、ウェブページを生成し、管理装置10を介して端末装置20に送信する。端末装置20は、このウェブページを表示部22に表示する一方で、タッチパネルに与えられた操作情報を、管理装置10を介してアプリケーションサーバ31に送信する。
このような、破線S1で示される仮ログインでの、外部サーバ42によるアプリケーションAのサービスの提供と、管理装置10による中継と、端末装置20におけるサービスの受領・操作指示とについては、動作の終了指示がなされるまで繰り返される。
なお、端末装置20の利用者がアプリケーションAのサービスに仮ログインした状態において、当該サービスの終了させる旨を指示したとき、その指示情報が管理装置10を介してアプリケーションサーバ31に送信される。アプリケーションサーバ31は、サービスの提供状態を履歴情報として記憶して、次回のログインに備える。
また、端末装置20の利用者がアプリケーションAのサービスに仮ログインした状態において、当該登録会員を希望する旨の指示をしたとき、当該端末装置20は、管理装置10において予め定められた会員登録用のURLに接続を要求する(ステップSa31)。
管理装置10は、この要求のレスポンスとして、会員登録画面情報を当該端末装置20に送信する(ステップSb31)。会員登録画面情報を受信した端末装置20は、当該会員登録画面を表示部22に表示させる。
図9は、表示部22に表示される会員登録画面の一例である。この図に示されるように、会員登録画面は、自アカウント情報、すなわち会員情報を登録するためのものであり、利用者(プレイヤー)を識別するための会員ID(UserID)を入力するための領域261、利用者のメールアドレス(Mailadd)を入力するための領域262、および、パスワード(Psw)を入力するための領域263のほか、ボタン264、265が表示される。ボタン264は、領域261〜263に入力された情報での会員登録を指示するものであり、ボタン265は、会員登録のキャンセルを指示するものである。
本実施形態において、会員ID(UserID)として利用者が望む文字列を入力できるが、既に他の利用者の会員IDとして使用されている場合には、その旨のメッセージを会員登録画面に表示して、新たな会員IDを入力することを促すようにする。
また、会員ID(UserID)を利用者に入力させない構成でも良い。この構成において、管理装置10の側に、メールアドレス(Mailadd)から会員IDに相当する一意なIDを生成する機能を持たせる態様としても良いし、メールアドレス(Mailadd)を会員IDとして機能させるに態様としても良い。
なお、会員登録画面で利用者に入力させる情報として、メールアドレス(Mailadd)や、パスワード(Psw)のほかにも、ニックネーム、生年月日、性別、住所の地域コード(日本でいえば都道府県、米国などでいえば州)を含めても良い。
端末装置20は、会員登録画面において会員登録をする旨の操作がなされたか否か、すなわち、領域261〜263に自アカウント情報が入力された状態でボタン264を押下するようなタッチ操作がなされたか否かを判別する(ステップSa32)。
ここで、会員登録画面においてボタン265を押下するようなタッチ操作がなされて、会員登録のキャンセルが指示された場合、判別結果が「No」となり、本実施形態においては処理手順がステップSa21に戻されて、仮ログインでのサービス提供が維持される。
一方、会員登録画面において会員登録をする旨の操作がなされた場合、判別結果が「Yes」となり、端末装置20は、領域261〜263に入力された自アカウント情報を管理装置10に送信する。
管理装置10は、端末装置20から送信された自アカウント情報を仮登録する(ステップSb32)。
詳細には、管理装置10ではCPU101が、第1に、送信された自アカウント情報(UserID、Psw、Mailadd)を第2テーブル122において、図13の(6)に示されるように格納する。これにより登録部153が構築される。
なお、この段階では仮登録の状態であるので、CPU101は、有効フラグ(Flag)に「0」を格納する。
CPU101は、第2に、これらの自アカウント情報から一意の参照識別情報(RefID)を生成して、同図の(7)に示されるように、当該第2テーブル122において会員情報に関連付けて格納し、第3に、図14の(8)に示されるように、当該参照識別情報(RefID)を、第1テーブル121において、それまで仮ログイン時に使用していた利用者識別情報(UID)と紐付けて記憶する。これにより第1制御部154が構築される。
仮登録の後、管理装置10は、会員登録画面で入力されたメールアドレス(Mailadd)に、管理装置10に予め定められたULRを付加した登録確認メールを送信する(ステップSb33)。なお、メールアドレス(Mailadd)で示される宛先は、端末装置20である。
登録確認メールを受信した端末装置20は、当該メールを表示部22に表示させる。図10は、表示部22に表示される登録確認メールの一例を示す図である。ここで、当該登録確認メールに付加されたURLにアクセスする旨の操作がなされたとき、例えば図10に示したような登録確認メールのURL271がタッチ操作されたとき、端末装置20は、管理装置10の当該ULRに接続を要求する(ステップSa33)。
この要求を受けた管理装置10は、図15に示されるように、第2テーブル122の有効フラグ(Flag)に「1」を格納して、仮登録の内容で本登録し、登録作業を終了する(ステップSb34)。
これにより、端末装置20では、アプリケーションAによるサービスに正規ログインした状態になる。詳細には、管理装置10は、自アカウント情報に関連付けられる利用者識別情報(UID)を、第1テーブル121および第2テーブル122を参照して読み出し、アプリケーションサーバ31に送信して、当該利用者識別情報(UID)に応じたアプリケーションのサービスを、端末装置20に提供するように要求する(ステップSb40)。これにより第2要求部152が構築される。
なお、ステップSa12のログイン画面において、自アカウント情報が入力されてボタン233が操作されて正規ログインの接続が要求されたときも、自アカウント情報に関連付けられる利用者識別情報(UID)がアプリケーションサーバ31に送信される。
アプリケーションサーバ31は、送信された利用者識別情報(UID)に対応する履歴情報を参照して、前回の途中結果から引き続いてウェブページを作成し、端末装置20にサービスを提供する。また、管理装置10は、仮ログイン状態と同様に、端末装置20とアプリケーションサーバ31との間で情報を中継する装置として機能する。また、 端末装置20は、このウェブページを表示部22に表示する一方で、タッチパネルに与えられた操作情報を、管理装置10を介してアプリケーションサーバ31に送信する。
このように破線S2で示される正規ログインでの、外部サーバ42によるアプリケーションAのサービスの提供と、管理装置10による中継と、端末装置20におけるサービスの受領・操作指示とについては、動作の終了指示がなされるまで繰り返される。
なお、端末装置20の利用者がアプリケーションAのサービスに正規ログインした状態において、当該サービスの終了させる旨を指示したとき、その指示情報が管理装置10を介してアプリケーションサーバ31に送信される。アプリケーションサーバ31は、サービスの提供状態を履歴情報として記憶して、次回のログインに備える。
本実施形態によれば、アプリケーションAのサービスについては、当該サービスに会員登録していなくても、外部サービスの外部アカウント情報で仮ログインにすることによって当該サービスの提供を受けることができる。この仮ログイン状態では、外部アカウント情報に対して一意に生成された利用者識別情報(UID)で管理されて、アプリケーションAのサービスが利用者に提供される。仮ログインを一旦脱して、再び仮ログインしたときでも、同様に利用者識別情報(UID)で管理される。
このため、例えばサービスがゲームであれば、仮ログインして当該ゲームを始め、一旦、ゲームを中断して仮ログインを脱したときでも、再び仮ログインすれば、中断した時点から当該ゲームを再開することができる。
さらに、本実施形態においては、仮ログインした状態で会員登録すると、登録した自アカウント情報に対して一意の参照識別情報(RefID)が生成されるとともに、仮ログインしたときに生成された利用者識別情報(UID)に紐付けられる。このため、アプリケーションAのサービスについては、仮ログイン状態から正規ログイン状態に移行しても、利用者が同じであれば、サービスの提供履歴が同じ利用者識別情報(UID)で管理されるので、当該サービスが途中でクリアされることなく、継続した状態で提供することが可能になる。例えばサービスがゲームであれば、仮ログインして当該ゲームを始めたところ、当該ゲームが気に入ったので、会員登録して正規ログイン状態に移行したときでも、プレイ情報が同じ利用者識別情報(UID)で管理されるので当該ゲームを継続して実行することができる。
上記説明では、外部サービスbの外部アカウント情報を用いた場合を例にとったが、他の外部サービスa、cの外部アカウント情報を用いても良いのはもちろんである。
ここで、上述したように、外部サービスについては、外部サービス種別情報(Ex_typ)で特定される。また、本実施形態にあっては、アプリケーション種別情報(AppID)および外部サービス種別情報(Ex_typ)毎に利用者識別情報(UID)を付与して管理する。このため、例えば図16に示されるように、ある利用者(端末装置)がそれぞれ外部サービスb、a、cを用いてそれぞれ仮ログインしたときに、異なる利用者識別情報(UID)が付与される。
このように利用者が利用する外部サービスの選択肢が増えると、管理装置10の側からみたときに、仮ログインでサービスを提供することができる利用者が増加するので、より多くの利用者の獲得に繋げることができる。
また、上記説明では、アプリケーションAによるサービスを提供する場合を例にとったが、他のアプリケーションによるサービスについても同様に提供可能である。ここで、アプリケーションについてはアプリケーション種別情報(AppID)で特定される。このとき、例えば図17に示されるように、ある利用者(端末装置)がアプリケーションA(AppID:001)およびアプリケーションE(AppID:005)によるサービスに、それぞれ外部サービスbを用いてそれぞれ仮ログインしたときには、たとえ同じ利用者であっても異なる利用者識別情報(UID)が付与される。利用者識別情報が付与されれば、当該利用者は、仮ログインした状態でこれらのアプリケーションによるサービスの提供を受けることができる。
したがって、利用者からみれば、複数のアプリケーションによるサービスの提供を、会員登録の手続きを経ることなく受けることができる。このように、利用者は、複数のサービスを次々とお試し的に利用することができるので、お気に入りのサービスを発見することが容易となる。
ここで、第1テーブル121において利用者識別情報(UID)が異なっていても、外部サービス種別情報(Ex_typ)および外部アカウント情報(Ex_ID)が同じである場合、それは、同じ利用者が複数のアプリケーションのサービスについて同じ外部サービスの外部アカウント情報でそれぞれ仮ログインした、ということを意味している。
そこで、あるサービスに仮ログインした状態で会員登録した場合に参照識別情報(RefID)を生成したとき、管理装置10は、第1に、仮ログインに使用していた利用者識別情報(UID)の外部サービス種別情報(Ex_typ)および外部アカウント情報(Ex_ID)と同じものが存在するか否か判別し、第2に、存在していれば、同じである外部サービス種別情報(Ex_typ)および外部アカウント情報(Ex_ID)の利用者識別情報にも、生成した参照識別情報(RefID)を紐付ける。
図17の例でいえば、利用者がアプリケーションA(AppID:001)のサービスに仮ログインした状態で会員登録(仮登録)したとき、図18の(7)で示されるように、参照識別情報(RefID)として例えば「23573965310」が生成されて第2テーブル122に格納される。
一方、第1テーブル121においてアプリケーションAのサービスに対応した外部サービス種別情報(Ex_typ)および外部アカウント情報(Ex_ID)は、アプリケーションE(AppID:005)のサービスに対応した外部サービス種別情報(Ex_typ)および外部アカウント情報(Ex_ID)と同一である。
このため、管理装置10(CPU101)は、第1テーブル121に対し当該参照識別情報(RefID)を、同図の(8)で示されるようにアプリケーションAに対応した利用者識別情報の「d4u6esA34」に紐付けるほか、同図の(9)で示されるようにアプリケーションEに対応した利用者識別情報の「s9f6taG89」にも紐付ける。
これにより、利用者が、複数のアプリケーションのサービスを仮ログインで利用した状態で、そのうちの1つについて会員登録したとき、その自アカウント情報は、会員登録手続きをしていない他のアプリケーションのサービスについての利用者識別情報に関連付けられる。したがって、利用者が、複数のアプリケーションのサービスについて同じ外部アカウント情報でそれぞれ仮ログインしたときに、複数のうち1つのサービスに会員登録しさえすれば、他のサービスについても自アカウント情報が及ぶので、利用者にとってみれば煩雑な手続きから解放されることになる。
さて、上述したステップSb11(図4参照)において、管理装置10が端末装置20(のブラウザ)から取得したブラウザ識別情報(Session_ID)が有効である場合、処理手順がステップSb20にスキップする。このため、ブラウザ識別情報(Session_ID)が有効であれば、利用者は、ポータルサイト(図4のステップSa11)で選択したアプリケーションのサービスに直ちに仮ログインすることになる。
一方、利用者が過去にアプリケーションAのサービスに仮ログインして会員登録していない状態であれば、第1テーブル121の内容は図12に示される通りである。すなわち、外部アカウント情報(Ex_ID)に対し一意の利用者識別情報(UID)とブラウザ識別情報(Session_ID)とが生成されて格納されている。このうち、ブラウザ識別情報(Session_ID)は、端末装置20(のブラウザ)に通知されてクッキーとして保存されている。なお、ブラウザへ通知する情報としては、ブラウザ識別情報(Session_ID)そのものでも良いし、暗号化した情報でも良い。
ここで、利用者(端末装置20)がポータルサイトで別の例えばアプリケーションEを選択した場合、ブラウザが同じなので、端末装置20からは、アプリケーションAのサービスに仮ログインしたときに生成・通知したブラウザ識別情報(Session_ID)が送信されてくる。このブラウザ識別情報には、図12に示されるように、すでに外部アカウント情報(Ex_ID)が対応付けられている。このため、端末装置20は、図19に示されるように、アプリケーションA(AppID:001)に対応した外部アカウント情報(Ex_ID)およびリクエストトークンを、アプリケーションE(AppID:005)に対応させて格納する。
換言すれば、ポータルサイトでアプリケーションが選択されてブラウザ識別情報(Session_ID)が送信されてきた場合に、第1テーブル121において、当該ブラウザ識別情報(Session_ID)が、選択されたものとは異なるアプリケーションにすでに対応付けられていたとき、管理装置10は、すでに対応付けられているアプリケーションの外部アカウント情報(Ex_ID)およびリクエストトークンを、選択されたアプリケーションにも対応付けて格納するとともに、利用者識別情報(UID)を生成する。
これにより、管理装置10からみれば、再度同じ外部アカウント情報を外部サーバから取得する処理を不要とすることができる。
なお、クッキーとして保存されたブラウザ識別情報は、ブラウザ側の設定によっては端末装置20でクリアされてしまう場合があるが、本実施形態では、クッキーがクリアされても、外部サーバの外部アカウント情報で仮ログインによって安定してサービスを提供することが可能である。
本実施形態において、外部サービスを受けるための外部アカウント情報を使用する場合に、外部サービスから、本システムの会員登録で必要とする登録情報(メールアドレスやパスワード)を取得する手段を備えて、会員登録作業(ステップSa31からステップSb34まで)を省略する構成としても良い。また、外部サービスから取得できる登録情報に対して、本システムの会員登録に必要な項目が欠けている場合には、会員登録段階(ステップSa32における会員登録)で不足している項目だけ入力させるようにしても良い。例えば、外部サービスから取得できる登録情報に、メールアドレス、パスワード、ニックネーム、生年月日、性別が含まれ、住所の地域コードが欠けている場合に、住所の地域コードだけを入力させるようにしても良い。
<第2実施形態>
第1実施形態では、アプリケーションのサービスが、端末装置20のブラウザで動作することによって利用者に提供されたが、第2実施形態では、このサービスを、端末装置20がアプリケーションに対応したプログラムを実行する、いわゆるネイティブ型アプリケーションによって提供する、というものである。
ネイティブ型アプリケーションは、例えば販売ストアからダウンロードされ使用可能となる。ポータルサイトの案内画面では、販売ストアで提供されるアプリケーションA〜Fのいずれかを選択するためのボタンが表示される。利用者は、いずれかのボタンを選択するようにタッチパネルを操作すると、販売ストアでの選択されたアプリケーションをダウンロードする画面に誘導される。その後、販売ストアでの画面に表示された指示にしたがって端末装置20にダウンロードした後、インストールされてアプリケーションが利用できる状態となる。
なお、ポータルサイトでは第1実施形態で説明したブラウザ型アプリケーションと、第2実施形態で説明するネイティブ型アプリケーションの両方のサービスを提供するようにしても良い。両方のサービスを提供する場合、ポータルサイトの案内画面でブラウザ型アプリケーションを選択するためのボタンと、ネイティブ型アプリケーションを選択するためのボタンとが1つの画面または画面を切り替えて表示される。
図20は、第2実施形態に係る管理装置10が適用されるシステム1の構成を示すブロック図である。この図に示されるように、第2実施形態では、第1実施形態における外部サーバが存在しない。
これは、ネイティブ型アプリケーションでは、アプリケーション毎に端末装置20のメモリにデータを格納させることが可能となり、利用者識別情報(UID)そのものを端末装置20で管理することができるので、第1実施形態のように外部アカウント情報を利用する必要がないためである。第2実施形態では、端末装置20で管理する情報として、利用者識別情報(UID)そのものではなく、一対一の関係にある端末識別情報(SID)を利用する。
<第2実施形態の動作>
次に、第2実施形態における動作について説明する。図21は、利用者(ユーザー)がアプリケーションによるサービスの提供を受ける際の動作シーケンスを示す図であり、ここでは、仮ログインまでを示している。なお、仮ログインした状態において、当該登録会員を希望する旨の指示がなされたときの動作、および、正規ログイン状態の動作は、第1実施形態における図5とほぼ同様であるので、図示を省略している。また、図22乃至図25の各々は、それぞれ第1テーブル121および第2テーブル122における格納動作を示す図である。
なお、以下の動作においては、第1実施形態と同様に、端末装置20の利用者は、アプリケーションAによるサービスの提供を受ける場合を例にとって説明する。
端末装置20には、アプリケーションによるサービスの提供を受けるためのプログラムが、予め定められたウェブサイトからダウンロードされている。一方、端末装置20が当該プログラムを実行するにあたって、すなわち、サービスの提供を受けるにあたっては、第1実施形態と同様に、当該サービスに対応するアプリケーションサーバに接続することが前提となる。
なお、第2実施形態においても、サービスの提供を受けるにあたって仮ログインおよび正規ログインがある。
まず、端末装置20において、アプリケーションAによるサービスの提供を受けるために、予めダウンロードしておいたプログラムの起動が指示された場合、ログインを管理装置10に要求する(ステップSa51)。この要求の際に、端末装置20は、アプリケーションAを特定するアプリケーション種別情報(AppID)とともに、仮ログインで接続するのか、正規ログインで接続するのかについての情報も併せて送信する。例えば仮ログインで接続するのであれば、端末装置20は、仮ログインで接続する旨の情報とともに、端末IDと端末識別情報(SID)とを管理装置10に送信する。ただし、端末識別情報(SID)については、過去に仮ログインしてなければ端末装置20には付与されていない。また、端末装置20によっては、端末IDが付与されていない場合がある。
一方、正規ログインで接続するのであれば、端末装置20は、正規ログインで接続する旨の情報とともに、すでに登録してある自アカウント情報を管理装置10に送信する。
管理装置10は、端末装置20からアプリケーションAによるサービスのログインが要求されたときに、その要求が仮ログインであるか否かを判別する(ステップSb51)。
仮ログインでの接続要求でなければ、それは正規ログインでの接続要求であるので、判別結果が「No」となる。一方、仮ログインでの接続要求であれば、判別結果が「Yes」となり、管理装置10は、端末装置20からの端末識別情報(SID)に対応した利用者識別情報(UID)が取得できたか否かを判別する(ステップSb52)。利用者識別情報(UID)については、利用者を一意に識別するため、過去に仮ログインしたときに生成されるものであり、生成されていれば、後述するように第1テーブル121において端末IDや利用者識別情報(UID)と一対一の関係にある端末識別情報(SID)と関連付けられて記憶されている。
端末識別情報(SID)に対応した利用者識別情報(UID)が取得できれば、ステップSb52の判別結果が「Yes」となり、処理手順はステップSb20にスキップして、直ちに仮ログイン状態に移行する。
一方、利用者識別情報(UID)が取得できなかった場合、すなわちステップSb52の判別結果が「No」となる場合、それは、端末装置20が過去にアプリケーションAによるサービスに仮ログインしたことがない状態を示している。そこで、管理装置10は、次回以降の仮ログインでの接続要求から利用者識別情報(UID)が取得できるように、ステップSb53、Sb54の処理を実行する。
詳細には、管理装置10ではCPU101が、第1に、アプリケーション種別情報(AppID)および端末IDを引数とする関数演算や、これをシード値とする擬似乱数などによって、一意に導かれる利用者識別情報(UID)を生成するとともに当該利用者識別情報(UID)と対となる一意な端末識別情報(SID)を生成する。CPU101は、第2に、当該端末識別情報(SID)を利用者識別情報(UID)などに関連付けて第1テーブル121に格納する(ステップSb53)。この後、CPU101は、第3に、当該端末識別情報(SID)を端末装置20に通知する(ステップSb54)。端末識別情報(SID)の通知を受けた端末装置20のアプリケーションAは、当該端末識別情報(SID)をメモリに格納する(ステップSa52)。
端末装置20が、アプリケーションAによるサービスに再び仮ログインする場合には、この端末識別情報(SID)を管理装置20に送信することになる。これにより、管理装置20では、ステップSb52の判別結果が「Yes」となり、直ちに仮ログイン状態に移行する。
なお、端末装置20で管理する識別情報を利用者識別情報(UID)でなく端末識別情報(SID)としているのはセキュリティ等によるものである。他人の利用者識別情報(UID)を不正に取得して悪用されるのを防止できるのであれば、利用者識別情報(UID)を一対一の関係にある情報であれば足りる。例えば、利用者識別情報(UID)を所定のアルゴリズムで暗号化したものでも良い。
ここで、ステップSb53における生成・格納の動作について図22を参照して説明する。同図において(a)は、実施形態における第1テーブル121の一例を示す図であり、(b)は、第2テーブル122の一例を示す図である。
第2実施形態において第1テーブル121は、利用者識別情報(UID)、アプリケーション種別情報(AppID)、端末ID、参照識別情報(RefID)および端末識別情報(SID)を互いに関連付けて記憶する。ここでは、(a)で示されるように、CPU101は、取得した(1)のアプリケーションAを特定するアプリケーション種別情報(AppID:001)に基づいて、(4)の利用者識別情報(UID)を生成するほか、(5)の端末識別情報(SID)を生成して、(2)の端末IDとともに、これらを互い関連付けて第1テーブル121に格納する。
一方、端末装置20は、ステップSa52以降においてアプリケーションAによるサービスに仮ログインした状態になる。
詳細には、管理装置10は、端末識別情報(SID)に対応した利用者識別情報(UID)を第1テーブル121から読み出し、アプリケーションサーバ31に送信して、当該利用者識別情報(UID)に応じたアプリケーションのサービスを、端末装置20に提供するように要求する(ステップSb20)。
この後の動作は、第1実施形態とほぼ同様である。すなわち、破線S1で示される仮ログインにおいて、アプリケーションサーバ31によるアプリケーションAのサービスの提供、管理装置10による中継、および、端末装置20におけるサービスの受領・操作指示について、動作の終了指示がなされるまで繰り返される。
また、端末装置20の利用者がアプリケーションAのサービスに仮ログインした状態において、当該登録会員を希望する旨の指示をしたとき、管理装置10は、会員登録画面情報を当該端末装置20に送信し、端末装置20は、当該会員登録画面で入力された自アカウント情報(UserID、Psw、Mailadd)を管理装置10に送信する(図5におけるステップSa32に相当)。
管理装置10ではCPU101が、図23の(b)で示されるように、第1に、取得した(6)の自アカウント情報を第2テーブル122に格納する。そして、CPU101は、第2に、当該自アカウント情報に対して一意である(7)の参照識別情報(RefID)を生成して、第2テーブル122の当該自アカウント情報に関連付けて格納する。第3に、CPU101は、図24において(8)で示されるように、第2テーブル122に格納した参照識別情報(RefID)を、第1テーブル121においてそれまで仮ログイン時に使用していた利用者識別情報(UID)と紐付けて記憶する。なお、CPU101は、第2テーブル122において、有効フラグ(Flag)に「0」を格納して、仮登録をする(図5におけるステップSb32に相当)。
この後、管理装置10において図25に示されるように有効フラグ(Flag)に「1」が格納されて本登録されると、端末装置20は、アプリケーションAによるサービスに正規ログインした状態になる。
詳細には、管理装置10は、自アカウント情報に関連付けられる利用者識別情報(UID)を、第1テーブル121および第2テーブル122を参照して読み出し、アプリケーションサーバ31に送信して、当該利用者識別情報(UID)に応じたアプリケーションのサービスを、端末装置20に提供するように要求する(図5におけるステップSb40に相当)。
なお、ステップSa51のログイン要求において、自アカウント情報が入力されて正規ログインの接続が要求されたときも同様に自アカウント情報に関連付けられる利用者識別情報(UID)がアプリケーションサーバ31に送信される。
正規ログイン状態においては、アプリケーションサーバ31によるアプリケーションAのサービスの提供、管理装置10による中継、および、端末装置20におけるサービスの受領・操作指示については、動作の終了指示がなされるまで繰り返される。
第2実施形態によれば、アプリケーションAのサービスについては、当該サービスに会員登録していなくても、自動的に生成される利用者識別情報で仮ログインにすることによってお試し的にサービスの提供を受けることができる。この仮ログイン状態では、当該利用者識別情報(UID)で管理される。このため、例えばサービスがゲームであれば、仮ログインして当該ゲームを始め、一旦、ゲームを中断して仮ログインを脱したときでも、再び仮ログインすれば、中断した時点から当該ゲームを再開することができる。
また、第2実施形態においても、仮ログインした状態で会員登録すると、自アカウント情報に対して一意の参照識別情報(RefID)が生成されるとともに、仮ログインしたときに生成された利用者識別情報(UID)に紐付けられる。
このため、アプリケーションAのサービスについては、仮ログイン状態から正規ログイン状態に移行しても、利用者が同じであれば、同じ利用者識別情報(UID)で管理されるので、当該サービスが途中でクリアされることなく、継続した状態で提供することが可能になる。例えばサービスがゲームであれば、仮ログインして当該ゲームを始めたところ、当該ゲームが気に入ったので、会員登録して正規ログイン状態に移行したときでも、当該ゲームを継続して実行することができる。
また、第2実施形態の説明では、アプリケーションAによるサービスを提供する場合を例にとったが、他のアプリケーションによるサービスについても同様に提供可能である。ここで、アプリケーションについてはアプリケーション種別情報(AppID)で特定されるので、例えば図26に示されるように、ある利用者(端末装置)がアプリケーションA(AppID:001)およびアプリケーションE(AppID:005)によるサービスにそれぞれ仮ログインしたときには、たとえ同じ利用者であっても異なる利用者識別情報(UID)が付与される。利用者識別情報が付与されれば、当該利用者は、仮ログインした状態でこれらのアプリケーションによるサービスの提供を受けることができる。
第2実施形態において、第1テーブル121において利用者識別情報(UID)が異なるレコードであっても、端末ID、端末識別情報(SID)が同一であれば、それは、同じ利用者(端末装置)が複数のアプリケーションのサービスについてそれぞれ仮ログインした、ということを意味している。
そこで、あるサービスに仮ログインした状態で会員登録がなされて参照識別情報(RefID)を生成したとき、管理装置10ではCPU101が、第1に、仮ログインに使用していた利用者識別情報(UID)の端末ID、端末識別情報(SID)と同一のものが存在するか否か判別し、第2に、存在していれば、端末ID、端末識別情報(SID)が同一の利用者識別情報(UID)にも、生成した参照識別情報(RefID)を紐付ける。
図26の例でいえば、利用者がアプリケーションA(AppID:001)のサービスに仮ログインした状態で会員登録(仮登録)したとき、図27の(7)で示されるように、参照識別情報(RefID)として例えば「23573965310」が生成されて第2テーブル122に格納される。
一方、第1テーブル121においてアプリケーションAのサービスに対応した端末ID、端末識別情報(SID)は、アプリケーションE(AppID:005)のサービスに対応した端末ID、端末識別情報(SID)と同一である。
このため、管理装置10(CPU101)は、第1テーブル121に対し当該参照識別情報(RefID)を、同図の(8)で示されるようにアプリケーションAに対応した利用者識別情報の「d4u6esA34」に紐付けるほか、同図の(9)で示されるようにアプリケーションEに対応した利用者識別情報の「s9f6taG89」にも紐付ける。
これにより、利用者が、複数のアプリケーションのサービスを仮ログインで利用した状態で、そのうちの1つについて会員登録したとき、その自アカウント情報は、会員登録手続きをしていない他のアプリケーションのサービスについての利用者識別情報が関連付けられる。
したがって、利用者が、複数のアプリケーションのサービスについて同じ外部アカウント情報でそれぞれ仮ログインしたときに、複数のうち1つのサービスに会員登録しさえすれば、他のサービスについても自アカウント情報が及ぶので、利用者にとってみれば煩雑な手続きから解放されることになる。
<応用・変形例>
なお、本発明は、上述した各実施形態に限定されるものではなく、例えば次に述べるような各種の応用・変形が可能である。また、次に述べる応用・変形の態様は、任意に選択された一または複数を適宜に組み合わせることもできる。
<会員登録の契機・主体>
実施形態では、端末装置20の利用者が仮ログインした状態において、当該登録会員を希望する旨の指示をしたときを契機として、会員登録手続きが開始したが、これに限られない。例えばサービスの提供が予め定められた段階まで進行したときに、アプリケーションサーバが会員登録手続きを開始させても良いし、管理装置10が予め定められた回数または時間だけ仮ログインしたときに、会員登録手続きを開始させても良い。
<提供するサービスの差異>
実施形態においては、仮ログインしたときに提供するサービスと、正規ログインしたときに提供するサービスとについて、課金や本人確認以外の面で内容に特に差を設けなかった。これに限られず、仮ログインしたときに提供するサービスの内容に制限を加える一方で、正規ログインしたときに提供するサービスでは制限を無くし、または、リッチにして、会員登録手続きへのインセンティブが働くようにしても良い。例えばサービスがゲームであれば、仮ログインでは難易度を低くくして提供する一方で、正規ログインでは難易度を高くして提供すれば、難易度が低い内容では飽き足らなくなった利用者(プレイヤー)を会員登録の手続きへと導くことができる。
1…システム、10…管理装置、20…端末装置、31〜36…アプリケーションサーバ、41〜43…外部サーバ、101…CPU、121…第1テーブル、122…第2テーブル。

Claims (8)

  1. アプリケーションによるサービスを利用者に提供するシステムに用いられ、前記アプリケーションを提供するアプリケーションサーバと利用者の端末装置との間を中継し、前記利用者のアカウント情報を管理する管理装置であって、
    第1情報に基づいてログインした利用者に、当該第1情報に関連付けられた利用者識別情報に応じたアプリケーションのサービス提供を、前記アプリケーションサーバに要求する第1要求部と、
    前記利用者が前記第1情報に基づいてログインしている状態で当該利用者によって第2情報が入力されたとき、当該第2情報を登録する登録部と、
    登録された前記第2情報を、前記第1情報に対応した前記利用者識別情報に関連付ける第1制御部と、
    前記第2情報でログインしている利用者に、当該第2情報に関連付けられる利用者識別情報に応じたアプリケーションのサービス提供を、前記アプリケーションサーバに要求する第2要求部と、
    を具備することを特徴とする管理装置。
  2. 前記第1情報は、外部サービスを受けるための外部アカウント情報であり、
    前記第2情報は、前記アプリケーションサーバによるサービスを受けるための自アカウント情報であり、
    取得した外部アカウント情報に対応して前記利用者識別情報を生成する第1生成部と、
    前記利用者識別情報を前記外部アカウント情報に関連付けて第1テーブルに記憶させる第2制御部と、
    を有し、
    前記第1制御部は、
    前記自アカウント情報に対応した参照識別情報を生成し、
    当該参照識別情報を前記自アカウント情報に関連付けて第2テーブルに記憶させ、
    前記第2テーブルに記憶させた前記参照識別情報を、ログインに用いている前記外部アカウント情報に対応した利用者識別情報に関連付けて前記第1テーブルに記憶させる
    ことを特徴とする請求項1に記載の管理装置。
  3. 複数の外部サービスのいずれかを特定する外部サービス種別情報を取得する取得部を、有し、
    前記登録部は、前記取得部により取得された外部サービス種別情報で示される外部サービスを提供するアプリケーションサーバにアクセスして外部アカウント情報を取得し、
    前記第2制御部は、前記外部サービス種別情報を、前記利用者識別情報と関連付けて前記第1テーブルに記憶させる
    ことを特徴とする請求項2に記載の管理装置。
  4. 前記システムは、複数のアプリケーションサーバによってそれぞれのサービスを提供するものであり、
    前記第2制御部は、サービスを提供するアプリケーションサーバを特定するアプリケーション種別情報を、前記利用者識別情報と関連付けて前記第1テーブルに記憶させ、
    前記第1要求部および前記第2要求部は、前記アプリケーション種別情報で特定されるアプリケーションサーバに要求する
    ことを特徴とする請求項2または3に記載の管理装置。
  5. 前記第1制御部は、前記第1テーブルに、ログインに用いている外部アカウント情報と同一の外部アカウント情報が存在する場合に、
    当該外部アカウント情報に対応した利用者識別情報に関連付けて前記参照識別情報を前記第1テーブルに記憶させる
    ことを特徴とする請求項4に記載の管理装置。
  6. 前記アプリケーションのサービスは、前記端末装置のブラウザで動作することによって当該端末装置の利用者に提供される
    ことを特徴とする請求項2乃至5のいずれかに記載の管理装置。
  7. 前記利用者識別情報に対応したブラウザ識別情報を生成して、前記ブラウザ識別情報を、前記利用者識別情報に対応付けて前記第1テーブルに記憶させる第2生成部と、
    前記ブラウザ識別情報を前記端末装置へ通知する通知部と、
    前記端末装置から取得した前記ブラウザ識別情報が有効であるか無効であるかを判別する判別部と、
    を有し、
    前記ブラウザ識別情報が有効であると判別された場合、前記ブラウザ識別情報に対応した外部アカウント情報を、当該第1テーブルを参照して取得し、取得した外部アカウント情報で当該利用者をログインさせる
    ことを特徴とする請求項6に記載の管理装置。
  8. 一の利用者に対して第1のサービスに対応するアプリケーション種別情報が前記第1テーブルに記憶されている状態で、当該一の利用者が第2のサービスの提供を受ける際に、前記ブラウザ識別情報が有効であるとき、
    当該第1のサービスに対応した外部アカウント情報を、当該第1テーブルを参照して取得し、取得した外部アカウント情報で当該利用者をログインさせる
    ことを特徴とする請求項7に記載の管理装置。
JP2011231906A 2011-10-21 2011-10-21 管理装置 Active JP5808643B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011231906A JP5808643B2 (ja) 2011-10-21 2011-10-21 管理装置
PCT/JP2012/072918 WO2013058029A1 (ja) 2011-10-21 2012-09-07 管理装置、管理方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011231906A JP5808643B2 (ja) 2011-10-21 2011-10-21 管理装置

Publications (2)

Publication Number Publication Date
JP2013089176A true JP2013089176A (ja) 2013-05-13
JP5808643B2 JP5808643B2 (ja) 2015-11-10

Family

ID=48140685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011231906A Active JP5808643B2 (ja) 2011-10-21 2011-10-21 管理装置

Country Status (2)

Country Link
JP (1) JP5808643B2 (ja)
WO (1) WO2013058029A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020068031A (ja) * 2018-10-18 2020-04-30 フリュー株式会社 プログラム、管理方法、管理サーバ及び通信端末
JP2021015397A (ja) * 2019-07-11 2021-02-12 株式会社ぐるなび 情報処理装置、情報処理方法及びプログラム
JP2021117596A (ja) * 2020-01-23 2021-08-10 デジタルア−ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP7540207B2 (ja) 2020-06-09 2024-08-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10785200B2 (en) 2016-11-29 2020-09-22 Ricoh Company, Ltd. Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2006260002A (ja) * 2005-03-16 2006-09-28 Nec Corp シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム
US20080016232A1 (en) * 2001-12-04 2008-01-17 Peter Yared Distributed Network Identity
JP2010205166A (ja) * 2009-03-05 2010-09-16 Mitsubishi Electric Corp 認証先選定システム及び認証先選定装置及び認証先選定プログラム及び記録媒体
JP2010218144A (ja) * 2009-03-16 2010-09-30 Canon Inc 情報処理システム及びその処理方法
JP2011113170A (ja) * 2009-11-25 2011-06-09 Yahoo Japan Corp 認証サーバ及び方法
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186351A (ja) * 2007-01-31 2008-08-14 Hoya Corp ホームページ閲覧システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016232A1 (en) * 2001-12-04 2008-01-17 Peter Yared Distributed Network Identity
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2006260002A (ja) * 2005-03-16 2006-09-28 Nec Corp シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム
JP2010205166A (ja) * 2009-03-05 2010-09-16 Mitsubishi Electric Corp 認証先選定システム及び認証先選定装置及び認証先選定プログラム及び記録媒体
JP2010218144A (ja) * 2009-03-16 2010-09-30 Canon Inc 情報処理システム及びその処理方法
JP2011113170A (ja) * 2009-11-25 2011-06-09 Yahoo Japan Corp 認証サーバ及び方法
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020068031A (ja) * 2018-10-18 2020-04-30 フリュー株式会社 プログラム、管理方法、管理サーバ及び通信端末
JP7477743B2 (ja) 2018-10-18 2024-05-02 フリュー株式会社 プログラム、管理方法、管理サーバ及び通信端末
JP2021015397A (ja) * 2019-07-11 2021-02-12 株式会社ぐるなび 情報処理装置、情報処理方法及びプログラム
JP2021117596A (ja) * 2020-01-23 2021-08-10 デジタルア−ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP7017197B2 (ja) 2020-01-23 2022-02-08 デジタルア-ツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP7540207B2 (ja) 2020-06-09 2024-08-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2013058029A1 (ja) 2013-04-25
JP5808643B2 (ja) 2015-11-10

Similar Documents

Publication Publication Date Title
JP5837795B2 (ja) 管理装置
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
CN104580364B (zh) 一种资源分享的方法和装置
US9548975B2 (en) Authentication method, authentication system, and service delivery server
JP5808643B2 (ja) 管理装置
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
WO2017115427A1 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
JP6430689B2 (ja) 認証方法、端末およびプログラム
JP5325919B2 (ja) 認証装置及び方法
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2010069011A (ja) 会員情報提供システムおよび会員情報提供方法
JP2007052489A (ja) 利用者認証方法及び利用者認証プログラム
CN104767672A (zh) 一种账户关系建立方法及设备
JP2014026348A (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP2014215853A (ja) 認証システムおよび認証方法
JP6145659B2 (ja) 情報公開システム及び情報公開方法
JP5400096B2 (ja) 属性情報開示システムおよび属性情報開示方法
JP2008171087A (ja) 認証システム、認証プログラム
JP5384462B2 (ja) 認証システムおよび認証方法
JP6473881B1 (ja) 連動制御システム及びそれに用いるコンピュータプログラム
JP5259774B2 (ja) サーバ装置
JP2009181396A (ja) ユーザ認証システム及びその方法
JP5328828B2 (ja) パスワード管理装置、パスワード管理方法、及びパスワード管理システム
JP2007065789A (ja) 認証システム及び方法
JP2019139753A (ja) 連動制御システム及びそれに用いるコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150310

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150909

R150 Certificate of patent or registration of utility model

Ref document number: 5808643

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250