JP2014038608A - Application log-in system due to authentication sharing, method and computer readable recording medium - Google Patents

Application log-in system due to authentication sharing, method and computer readable recording medium Download PDF

Info

Publication number
JP2014038608A
JP2014038608A JP2013150857A JP2013150857A JP2014038608A JP 2014038608 A JP2014038608 A JP 2014038608A JP 2013150857 A JP2013150857 A JP 2013150857A JP 2013150857 A JP2013150857 A JP 2013150857A JP 2014038608 A JP2014038608 A JP 2014038608A
Authority
JP
Japan
Prior art keywords
application
ticket
unit
token
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013150857A
Other languages
Japanese (ja)
Other versions
JP5658801B2 (en
Inventor
Sung Bok Lee
相 ▲勲▼ 李
Jongwon Paek
宗 原 白
Tae-Gee Ha
泰 基 河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Corp
Original Assignee
Naver Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Corp filed Critical Naver Corp
Publication of JP2014038608A publication Critical patent/JP2014038608A/en
Application granted granted Critical
Publication of JP5658801B2 publication Critical patent/JP5658801B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Abstract

PROBLEM TO BE SOLVED: To provide an application log-in system due to authentication sharing which can perform log-in to another application by using an application in a log-in state.SOLUTION: One embodiment of this invention includes: a user terminal in which a first application and a second application are installed, and log-in processing is performed to the first application; and a service server which receives a token of the first application, a signature of the first application, a consumer key of the second application and a signature of the second application from the user terminal, and performs log-in processing to the second application with user information identified from the received token of the first application.

Description

本発明は、アプリケーションに対するログインを提供するためのシステムに関する。より詳細には、ログインした状態のアプリケーションを用いて他のアプリケーションにログインできる認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体に関する。   The present invention relates to a system for providing login to an application. More particularly, the present invention relates to an application login system, a method, and a computer-readable recording medium based on authentication sharing that can log in to another application using an application in a logged-in state.

現在、インターネットの広範囲な普及により、有線通信技術に加えて無線の移動通信技術の急成長をもたらし、実生活においても、携帯電話、PDA、ハンドヘルド(Hand‐Held)コンピュータなどの携帯用端末を介するインターネット上での情報検索が時間と場所を問わず可能となっている。   Currently, the widespread use of the Internet has brought about rapid growth of wireless mobile communication technology in addition to wired communication technology. In real life, mobile terminals such as mobile phones, PDAs, and hand-held computers are used. Information retrieval on the Internet is possible regardless of time and place.

一方、最近リリースされるスマートフォンの性能が向上するにつれて、多くのユーザが一般の携帯電話からスマートフォンに乗り換えている。スマートフォン(Smart phone)とは、携帯電話にコンピュータ支援機能を追加した知能型携帯電話であり、携帯電話の機能が充実していながらも個人携帯情報端末(PDA)機能、インターネット機能、動画再生機能などが追加され、様々な入力方式とタッチスクリーンなどが備わっており、使用するときにより便利なインターフェースを提供する。また、無線インターネット機能を支援することでインターネットおよびコンピュータにアクセスして電子メール、ウェブブラウジング、ファクス、バンキング、ゲームなど、端末としての機能も提供可能である。一方、スマートフォンは、様々な機能を収容するために標準化したオペレーティングシステム(OS)または専用のオペレーティングシステムを備えることもある。   On the other hand, as the performance of recently released smartphones has improved, many users are switching from ordinary mobile phones to smartphones. A smart phone is an intelligent mobile phone that has a computer support function added to a mobile phone. Although the mobile phone functions are enhanced, a personal digital assistant (PDA) function, an Internet function, a video playback function, etc. Is added, and various input methods and touch screens are provided to provide a more convenient interface when used. Further, by supporting the wireless Internet function, it is possible to provide functions as a terminal such as e-mail, web browsing, fax, banking, and game by accessing the Internet and a computer. On the other hand, a smartphone may include a standardized operating system (OS) or a dedicated operating system in order to accommodate various functions.

このように、スマートフォンなど様々なモバイル端末を介して様々な機能を具現できるにつれて、モバイル端末内で駆動される様々な専用のアプリケーションプログラム(application program)とコンテンツ(content)が開発されている。   As described above, as various functions can be implemented through various mobile terminals such as smartphones, various dedicated application programs and contents that are driven in the mobile terminal have been developed.

このような、スマートフォンにインストールされて駆動される専用アプリケーションは、通常、「アプリ(App.)」とも称し、各種のアプリケーションマーケットなどを介して有料または無料でダウンロードし、スマートフォンにインストールして使用する。これにより、ユーザは、スマートフォンで特定のアプリケーションマーケットにアクセスして所望のアプリケーションを検索し、そのアプリケーションを選択してダウンロードしインストールすることができる。   Such a dedicated application that is installed and driven on a smartphone is usually also referred to as an “app (App.)”, Downloaded for a fee or free through various application markets, etc., and installed and used on a smartphone. . Thereby, the user can access a specific application market with a smartphone, search for a desired application, select the application, download it, and install it.

スマートフォンにインストールされるアプリケーションの種類と数は増加しつつあり、ログインが必要なアプリケーションの場合、各アプリケーションごとにIDおよびパスワードを入力してログインすることは相当不便である。また、アプリケーションごとにIDおよびパスワードが相違する場合、多数のIDとパスワードを憶えることが容易でなく、誤って入力するとIDまたはパスワードを再設定しなければならないという不都合がある。   The types and number of applications installed on smartphones are increasing, and in the case of applications that require login, it is considerably inconvenient to log in by entering an ID and password for each application. Further, when the ID and password are different for each application, it is not easy to remember a large number of IDs and passwords, and there is a disadvantage that the ID or password must be reset if entered incorrectly.

一方、このようなアプリケーションに対するログインを提供する技術として、韓国公開特許公報第10−2009‐0042864号の「アプリケーションおよびインターネット基盤サービスに信頼性のあるシングルサインオンアクセスを提供する方法および装置(インターデジタルテクノロジーコーポレーション)」(特許文献1)には、ユーザの装置に常在する安全なプロキシに単に一回サインオンをした後に、予め識別されたサイトグループに属する一つのサイトから他のサイトに安全かつ透過的にホッピング可能にするシングルサインオンアクセス提供方法が開示されている。   On the other hand, as a technology for providing login for such an application, “Method and apparatus for providing reliable single sign-on access to applications and Internet infrastructure services (Interdigital)” disclosed in Korean Patent Publication No. 10-2009-0042864. (Technology Corporation) ”(Patent Document 1) describes that a secure proxy that is always present in a user's device is simply signed on once, and then is safely and securely transferred from one site belonging to a previously identified site group to another site. A method for providing single sign-on access that enables transparent hopping is disclosed.

韓国公開特許第10−2009‐0042864号Korean Published Patent No. 10-2009-0042864

しかし、それ自体にログイン機能を有していないアプリケーションでは、認証を効果的に行う方法がなく、同一のサービス事業者が提供する複数のアプリケーションの場合、各アプリケーションに個別にログインすることは相当不便であるという問題がある。   However, for applications that do not have their own login function, there is no effective method for authentication, and in the case of multiple applications provided by the same service provider, it is quite inconvenient to log in to each application individually. There is a problem that.

本発明の目的の一つは、ログインしたアプリケーションを介して他のアプリケーションにログインするための、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   An object of the present invention is to provide an application login system, a method, and a computer-readable recording medium based on authentication sharing for logging in to another application via a logged-in application.

また、本発明の目的の一つは、ログインしようとする第2アプリケーションからログインした第1アプリケーションにコンシューマーキー(consumer key)を伝送し、第1アプリケーションから認証トークン(token)の提供を受けて第2アプリケーションにログインすることができる、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   One of the objects of the present invention is to transmit a consumer key from a second application to be logged in to a first application logged in, and receive an authentication token from the first application. It is an object to provide an application login system, method, and computer-readable recording medium based on authentication sharing, which can log in to two applications.

また、本発明のさらに他の目的の一つは、ログインしようとする第2アプリケーションからログインした第1アプリケーションにコンシューマーキーを伝送し、第1アプリケーションからサービスサーバで生成したチケットの提供を受けて第2アプリケーションにログインすることができる、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   According to another aspect of the present invention, a consumer key is transmitted from a second application to be logged in to a first application logged in, and a ticket generated by a service server is received from the first application. It is an object to provide an application login system, method, and computer-readable recording medium based on authentication sharing, which can log in to two applications.

また、本発明のさらに他の目的の一つは、ログインしようとする第2アプリケーションからログインした第1アプリケーションにコンシューマーキーを伝送し、第1アプリケーションから生成されたサービスサーバにアクセスするためのチケットの提供を受けて第2アプリケーションにログインすることができる、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   Another object of the present invention is to transmit a consumer key from a second application to be logged in to the first application logged in and to obtain a ticket for accessing the service server generated from the first application. It is an object to provide an application login system, method, and computer-readable recording medium based on authentication sharing, which can log in to a second application upon receiving the provision.

また、本発明のさらに他の目的の一つは、ログインしようとする第2アプリケーションからログインした第1アプリケーションを介してサービスサーバにコンシューマーキーおよびチケットを伝送し、前記サービスサーバを介してチケットを検証することで第2アプリケーションにログインすることができる、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   Another object of the present invention is to transmit a consumer key and a ticket to a service server via a first application logged in from a second application to be logged in, and verify the ticket via the service server. Accordingly, it is an object to provide an application login system, method, and computer-readable recording medium based on authentication sharing that can log in to a second application.

また、本発明のさらに他の目的の一つは、ログインしようとする第2アプリケーションでサービスサーバからチケットの発給を受け、前記発給されたチケットをログインした第1アプリケーションを介してサービスサーバから認証を受けることで第2アプリケーションにログインすることができる、認証共有によるアプリケーションログインシステム、方法およびコンピュータ読み取り可能な記録媒体を提供することにある。   Another object of the present invention is to issue a ticket from a service server by a second application to be logged in, and to authenticate the issued ticket from the service server through the first application that has logged in. It is an object to provide an application log-in system, method, and computer-readable recording medium based on authentication sharing, which can log in to a second application by receiving.

上記の本発明の目的を果たし、後述する本発明の特有の効果を果たすための、本発明の特徴的な構成の例示は下記のとおりである。   Examples of characteristic configurations of the present invention that fulfill the above-described object of the present invention and achieve the specific effects of the present invention described later are as follows.

本発明の一側面によれば、認証共有によるアプリケーションログインシステムは、第1アプリケーションおよび第2アプリケーションがインストールされ、前記第1アプリケーションに対してログイン処理されたユーザ端末と、前記ユーザ端末から前記第1アプリケーションのトークン、前記第1アプリケーションの署名、前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記受信した第1アプリケーションのトークンから識別されたユーザ情報で前記第2アプリケーションに対するログイン処理を行うサービスサーバと、を含む。   According to an aspect of the present invention, an application login system using authentication sharing includes a user terminal in which a first application and a second application are installed, and a login process is performed on the first application. Receiving an application token, a signature of the first application, a consumer key of the second application, and a signature of the second application, and logging in to the second application with user information identified from the received token of the first application And a service server that performs processing.

本発明の他の側面によれば、認証共有によるアプリケーションログインサービスを提供するためのサービスサーバは、サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受ける要請受信部と、前記要請に応じて前記ユーザ端末から受信した前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションのコンシューマーキーに対する有効性を判断する有効性判断部と、前記有効性判断部の判断の結果、有効であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別するユーザ識別部と、前記ユーザ識別部により識別されたユーザ情報で前記第2アプリケーションをログイン処理するログイン処理部と、を含む。   According to another aspect of the present invention, a service server for providing an application login service based on authentication sharing requests a login request for a second application from a user terminal in which the first application logged in the service server is installed. A request receiving unit that receives the request, a validity determination unit that determines the validity of the token of the first application, the signature of the first application, and the consumer key of the second application received from the user terminal in response to the request; As a result of the determination by the validity determination unit, the user identification unit that identifies the logged-in user information from the received token of the first application and the user identification unit when it is determined to be valid User information in the second It includes a login processing unit to log processing the application, the.

好ましくは、前記サービスサーバは、前記ログイン処理部の前記第2アプリケーションに対するログイン処理に応じて、前記第2アプリケーションのトークンおよびトークンシークレットを生成するトークン生成部と、前記生成した第2アプリケーションのトークンおよびトークンシークレットを前記ユーザ端末に伝送するトークン伝送部と、をさらに含む。   Preferably, the service server includes a token generation unit that generates a token and a token secret of the second application according to a login process for the second application of the login processing unit, a token of the generated second application, and And a token transmission unit for transmitting a token secret to the user terminal.

好ましくは、前記ユーザ端末は、前記第1アプリケーションで前記サービスサーバから前記第2アプリケーションのトークンおよびトークンシークレットを受信し、前記受信した前記第2アプリケーションのトークンおよびトークンシークレットを前記第2アプリケーションに提供する。   Preferably, the user terminal receives the token and token secret of the second application from the service server in the first application, and provides the received token and token secret of the second application to the second application. .

好ましくは、前記第1アプリケーションは、前記第2アプリケーションから前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記第1アプリケーションから前記サービスサーバに前記受信した第2アプリケーションの署名をさらに伝送し、前記サービスサーバの前記有効性判断部は、前記受信した第2アプリケーションの署名の有効性をさらに判断する。   Preferably, the first application receives a consumer key of the second application and a signature of the second application from the second application, and receives the signature of the received second application from the first application to the service server. Further, the validity determination unit of the service server further determines the validity of the received signature of the second application.

好ましくは、前記サービスサーバは、前記ユーザ識別部のユーザ情報識別の後に、チケットを生成してデータベースに格納するチケット発給部と、前記チケット発給部により生成されたチケットがユーザ端末の前記第1アプリケーションに伝送され、前記ユーザ端末の前記第2アプリケーションを介して前記伝送されたチケットを受信するチケット受信部と、前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットである場合に、前記第2アプリケーションに対するログイン処理を行う。   Preferably, the service server generates a ticket after the user information identification of the user identification unit and stores the ticket in a database, and the ticket generated by the ticket issuing unit is the first application of the user terminal. A ticket receiving unit that receives the transmitted ticket via the second application of the user terminal, a ticket received via the ticket receiving unit, and a ticket stored in the database. An inquiry unit; and a ticket determination unit that determines whether the received ticket is a valid ticket as a result of an inquiry from the ticket inquiry unit, wherein the login processing unit is a result of the determination by the ticket determination unit. If the ticket is valid, the second application It performs a login process for the application.

好ましくは、前記ユーザ端末の前記第1アプリケーションは、前記サービスサーバから受信したチケットを第2アプリケーションに提供する。   Preferably, the first application of the user terminal provides the ticket received from the service server to the second application.

好ましくは、前記サービスサーバは、前記ユーザ識別部のユーザ情報識別の後に、前記ユーザ端末から受信した前記第1アプリケーションで生成されたチケットをデータベースに格納するチケット格納部と、前記チケット格納部により前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する要請結果伝送部と、前記ユーザ端末の前記第2アプリケーションを介して前記第1アプリケーションで生成されたチケットを受信するチケット受信部と、前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行う。   Preferably, the service server includes a ticket storage unit that stores a ticket generated by the first application received from the user terminal after the user information identification of the user identification unit in a database, and the ticket storage unit A request result transmission unit for notifying the first application of the user terminal that the storage of the ticket has been completed without abnormality, and a ticket for receiving the ticket generated by the first application via the second application of the user terminal A reception unit, a ticket inquiry unit that inquires about a ticket received through the ticket reception unit and a ticket stored in the database, and whether the received ticket is a valid ticket as a result of an inquiry from the ticket inquiry unit Ticket judgment to judge When, further comprising a, the login processing unit, said ticket determination of the determination result, when it is determined that a valid ticket and performs the login process for the second application.

好ましくは、前記ユーザ端末の前記第1アプリケーションは、前記サービスサーバから前記チケットの格納が異常なく完了したとの通知を受けて前記生成したチケットを第2アプリケーションに提供する。   Preferably, the first application of the user terminal receives the notification that the storage of the ticket has been completed without any abnormality from the service server, and provides the generated ticket to the second application.

好ましくは、前記サービスサーバは、前記ユーザ識別部のユーザ情報識別の後に、前記ユーザ端末から受信した前記第2アプリケーションで生成されたチケットをデータベースに格納するチケット格納部と、前記チケット格納部により前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する要請結果伝送部と、前記ユーザ端末の前記第2アプリケーションから前記第2アプリケーションで生成されたチケットを受信するチケット受信部と、前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行う。   Preferably, the service server includes a ticket storage unit that stores a ticket generated by the second application received from the user terminal after the user information identification of the user identification unit in a database, and the ticket storage unit A request result transmission unit that notifies the first application of the user terminal that the storage of the ticket has been completed without abnormality, and a ticket reception unit that receives a ticket generated by the second application from the second application of the user terminal A ticket inquiry unit that inquires about the ticket received through the ticket reception unit and the ticket stored in the database; and as a result of the inquiry of the ticket inquiry unit, it is determined whether the received ticket is a valid ticket. With ticket judgment department Further comprising a, the login processing unit, said ticket determination of the determination result, when it is determined that a valid ticket and performs the login process for the second application.

好ましくは、前記ユーザ端末の前記第1アプリケーションは、前記サービスサーバから前記チケットの格納が異常なく完了したとの通知を受けて前記通知結果を前記第2アプリケーションに提供する。   Preferably, the first application of the user terminal receives the notification that the storage of the ticket has been completed without any abnormality from the service server, and provides the notification result to the second application.

好ましくは、前記ユーザ端末の前記第2アプリケーションは、チケットを生成し、前記生成したチケットを前記第1アプリケーションに提供する。   Preferably, the second application of the user terminal generates a ticket and provides the generated ticket to the first application.

本発明のさらに他の側面によれば、認証共有によるアプリケーションログインサービスを提供するためのサービスサーバは、サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受ける要請受信部と、前記要請に応じて前記ユーザ端末から受信した前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名に対する有効性を判断する第1有効性判断部と、前記第1有効性判断部の判断の結果、有効な情報であると判断された場合に、チケットを生成するチケット生成部と、前記チケット生成部により生成されたチケットをデータベースに格納するチケット格納部と、前記チケット生成部により生成されたチケットを前記ユーザ端末の前記第2アプリケーションに伝送するチケット伝送部と、前記ユーザ端末の第1アプリケーションから前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションから受信したチケットを受信するトークン受信部と、前記トークン受信部の受信により、前記第1アプリケーションのトークンおよび前記第1アプリケーションの署名に対する有効性を判断する第2有効性判断部と、前記第2有効性判断部の判断の結果、有効な情報であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別するユーザ識別部と、前記受信したチケットと前記ユーザ識別部で確認したユーザ情報とをマッピングしてデータベースに格納するユーザ情報格納部と、前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する結果伝送部と、前記ユーザ端末の前記第2アプリケーションから前記チケットを受信するチケット受信部と、前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行うログイン処理部と、を含む。   According to still another aspect of the present invention, a service server for providing an application login service based on authentication sharing requests a login to the second application from a user terminal installed with the first application logged in to the service server. A request receiving unit that receives the request, a first validity determining unit that determines validity of the consumer key of the second application and the signature of the second application received from the user terminal in response to the request, and the first validity As a result of determination by the sex determination unit, a ticket generation unit that generates a ticket when it is determined to be valid information, a ticket storage unit that stores a ticket generated by the ticket generation unit in a database, and the ticket Before the ticket generated by the generator A ticket transmission unit that transmits to the second application of the user terminal, and a token reception that receives the token of the first application from the first application of the user terminal, the signature of the first application, and the ticket received from the second application. A second validity determining unit that determines the validity of the token of the first application and the signature of the first application by reception of the token receiving unit, and a result of the determination of the second validity determining unit, A user identification unit for identifying user information logged in from the received token of the first application, and the received ticket and user information confirmed by the user identification unit when it is determined that the information is valid. Users who map and store in the database An information storage unit, a result transmission unit that notifies the first application of the user terminal that the storage of the ticket has been completed without abnormality, a ticket reception unit that receives the ticket from the second application of the user terminal, A ticket inquiry unit that inquires about a ticket received via the ticket reception unit and a ticket stored in the database; and a ticket that determines whether the received ticket is a valid ticket as a result of an inquiry from the ticket inquiry unit A determination unit; and a login processing unit that performs a login process on the second application when it is determined that the ticket is valid as a result of the determination by the ticket determination unit.

本発明のさらに他の側面によれば、サービスサーバにより行われる認証共有によるアプリケーションログイン方法であって、要請受信部で、前記サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受け、有効性判断部で、前記要請に応じて前記ユーザ端末から受信した前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションのコンシューマーキーに対する有効性を判断し、ユーザ識別部で、前記有効性判断部の判断の結果、有効な情報であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別し、ログイン処理部で、前記ユーザ識別部により識別されたユーザ情報で前記第2アプリケーションをログイン処理すること、を含む。   According to still another aspect of the present invention, there is provided an application login method using authentication sharing performed by a service server, wherein a request receiving unit receives a first login from a user terminal installed with a first application logged into the service server. (2) Upon receiving a login request for the application, the validity determination unit validates the token of the first application, the signature of the first application, and the consumer key of the second application received from the user terminal in response to the request. And the user identification unit identifies the logged-in user information from the received token of the first application when it is determined that the validity determination unit determines that the information is valid. In the processing unit, the user identification unit Ri includes, for login process the second application in the user information identified.

一方、前記認証共有によるアプリケーションログイン方法の提供を受けるための情報は、サーバコンピュータによって読み取り可能な記録媒体に格納されることができる。このような記録媒体は、コンピュータシステムによって実行されるようにプログラムおよびデータが格納される全ての種類の記録媒体を含む。その例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、CD(Compact Disk)、DVD(Digital Video Disk)−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などが挙げられる。また、このような記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式でコンピュータ読み取り可能なコードが格納されて実行されることができる。また、そのようなプログラムは、搬送波(carrir wave)(例えば、インターネットを介した伝送)の形態に具現されるものも含まれるとすることができる。   On the other hand, information for receiving provision of the application login method by the authentication sharing can be stored in a recording medium readable by a server computer. Such recording media include all types of recording media in which programs and data are stored for execution by a computer system. Examples include ROM (Read Only Memory), RAM (Random Access Memory), CD (Compact Disk), DVD (Digital Video Disk) -ROM, magnetic tape, floppy (registered trademark) disk, optical data storage device, and the like. Can be mentioned. In addition, such a recording medium can be distributed in computer systems connected via a network, and can be executed by storing computer-readable codes in a distributed manner. In addition, the program may include a program embodied in a carrier wave (for example, transmission via the Internet).

上述したように、本発明によれば、ログインした状態のアプリケーションを介してログインしていないアプリケーションに容易にログインすることができるという利点がある。   As described above, according to the present invention, there is an advantage that it is possible to easily log in to an application that is not logged in via an application that is logged in.

また、自体ログイン機能を有していないアプリケーションにも、ログインしたアプリケーションを介して効果的に認証を行うことでログインすることができるという利点がある。   In addition, there is an advantage that an application that does not have a login function can be logged in by effectively performing authentication through the logged-in application.

さらに、同一のサービス事業者が提供する複数のアプリケーションの場合、各アプリケーションに個別にログインしなくてもログインしたアプリケーションを介して容易にログインすることができるという利点がある。   Furthermore, in the case of a plurality of applications provided by the same service provider, there is an advantage that it is possible to easily log in through the logged-in application without logging in to each application individually.

本発明の実施形態に係る認証共有によるアプリケーションログインシステムを示す図である。It is a figure which shows the application login system by the authentication sharing which concerns on embodiment of this invention. 本発明の第1実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。It is a figure which shows the detailed structure of the service server which provides the application login by the authentication sharing which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。It is a flowchart which shows the procedure of the application login process in the service server which concerns on 1st Embodiment of this invention. 本発明の第2実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。It is a figure which shows the detailed structure of the service server which provides the application login by the authentication sharing which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。It is a flowchart which shows the procedure of the application login process in the service server which concerns on 2nd Embodiment of this invention. 本発明の第3実施形態および第4実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。It is a figure which shows the detailed structure of the service server which provides the application login by the authentication sharing which concerns on 3rd Embodiment and 4th Embodiment of this invention. 本発明の第3実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。It is a flowchart which shows the procedure of the application login process in the service server which concerns on 3rd Embodiment of this invention. 本発明の第4実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。It is a flowchart which shows the procedure of the application login process in the service server which concerns on 4th Embodiment of this invention. 本発明の第5実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。It is a figure which shows the detailed structure of the service server which provides the application login by the authentication sharing which concerns on 5th Embodiment of this invention. 本発明の第5実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。It is a flowchart which shows the procedure of the application login process in the service server which concerns on 5th Embodiment of this invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention. 本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。FIG. 5 is a diagram illustrating an actual implementation example of providing login through a logged-in application according to an exemplary embodiment of the present invention.

後述する本発明についての詳細な説明は、本発明を実施する特定の実施形態を例示として示す添付図面を参照する。これらの実施形態は、当業者が本発明を十分に実施することができるように詳細に説明される。本発明の多様な実施形態は、互いに異なるが、相互排他的な必要はないことを理解すべきである。例えば、ここに記載されている特定形状、構造および特徴は、一実施形態に関連して本発明の思想および範囲を外れずに他の実施形態に具現されることができる。また、それぞれの開示された実施形態内の個別構成要素の位置または配置は、本発明の思想および範囲を外れずに変更されることができることを理解すべきである。従って、後述する詳細な説明は限定的な意味で扱うものでなく、本発明の範囲は、適切に説明されるならば、その請求範囲が主張するものと均等な全ての範囲と一緒に、添付した請求範囲によってのみ限定される。図面において、類似した参照符号は、様々な側面にわたって同一または類似した機能を示す。   The following detailed description of the invention refers to the accompanying drawings that illustrate, by way of illustration, specific embodiments that implement the invention. These embodiments are described in detail to enable those skilled in the art to fully practice the invention. It should be understood that the various embodiments of the present invention are different from each other but need not be mutually exclusive. For example, the specific shapes, structures, and features described herein may be embodied in other embodiments without departing from the spirit and scope of the invention in connection with one embodiment. It should also be understood that the location or arrangement of individual components within each disclosed embodiment can be changed without departing from the spirit and scope of the invention. The following detailed description is, therefore, not to be construed in a limiting sense, and the scope of the present invention is, together with the full scope of equivalents of the appended claims, if properly explained, together with the appended claims. Limited only by the appended claims. In the drawings, like reference numbers indicate identical or similar functions across various aspects.

本発明は、ログインしたアプリケーションを介して他のアプリケーション(例えば、それ自体にログイン機能を有していないアプリケーションまたは特定のアプリケーションと連携したアプリケーションなど)にログインするための認証共有によるアプリケーションログインシステムを開示する。   The present invention discloses an application login system based on authentication sharing for logging in to another application (for example, an application that does not have a login function in itself or an application linked with a specific application) via the logged-in application. To do.

一方、本発明では、ログインしようとする第2アプリケーションから、ログインした第1アプリケーションを介してまたは直接サービスサーバに、コンシューマーキー(consumer key)を伝送し、様々な実施形態により第1アプリケーションを介してまたはサービスサーバから直接認証トークン(token)の提供を受けることで第2アプリケーションにログインすることができる。   On the other hand, in the present invention, a consumer key is transmitted from the second application to be logged in via the logged-in first application or directly to the service server, and according to various embodiments, via the first application. Alternatively, the user can log in to the second application by receiving the provision of an authentication token directly from the service server.

また、本発明の一部の実施形態では、前記第1アプリケーションおよび第2アプリケーションの認証共有のために別のチケットを発給し、サービスサーバで前記発給したチケットを問い合わせることで第2アプリケーションに対するログインを処理する。   In some embodiments of the present invention, another ticket is issued for authentication sharing of the first application and the second application, and a login to the second application is performed by inquiring about the issued ticket at a service server. Process.

一方、後述する本発明において、コンシューマーキー(consumer key)とはコンシューマーとプロバイダーとが共有する秘密キーであり、ログインしようとする第2アプリケーションが第1アプリケーションを介してまたは直接サービスサーバに伝送して共有する秘密キーである。後述する説明におけるコンシューマーキーは発明の理解を容易にするために使用した用語であって、本発明はこれに限定されない。   On the other hand, in the present invention to be described later, a consumer key is a secret key shared by a consumer and a provider, and a second application to log in transmits to the service server via the first application or directly. The secret key to share. The consumer key in the following description is a term used for facilitating understanding of the invention, and the present invention is not limited to this.

また、各アプリケーション(すなわち、第1アプリケーションまたは第2アプリケーション)から提供する署名(signature)は、悪意を持った攻撃者が要請(要求)の内容の一部を変形して伝送することを防止するために使用される情報であり、例えばハッシュ(hash)関数などを用いて生成することができる。   In addition, the signature provided from each application (ie, the first application or the second application) prevents a malicious attacker from transforming and transmitting a part of the content of the request (request). For example, a hash function or the like can be used.

また、後述する本発明において、「トークン(token)」とは、ログインしたアプリケーションの認証のためにサーバから端末に提供するデータを意味し、ユーザの認証データを含んで構成することができる。したがって、正常にログインしたアプリケーションには認証トークンが付与され、前記アプリケーションでは付与された認証トークンを持ってログイン状態を保持することができる。なお、ログインしようとする第2アプリケーションがサービスサーバから前記トークンを発給されることで、サービスサーバで特定のユーザに係る保護された資源にアクセスすることができる。   In the present invention to be described later, “token” means data provided from a server to a terminal for authentication of a logged-in application, and can be configured to include user authentication data. Therefore, an authentication token is given to an application that has successfully logged in, and the application can hold the login state with the given authentication token. The second application to log in is issued the token from the service server, so that the service server can access a protected resource related to a specific user.

また、「トークンシークレット(token secret)」とは、ログインしようとする第2アプリケーションがサービスサーバから提供されたトークンの所有権(あるいはトークンを所持する正当性)を確認するために使用される値を意味し、所定の長さの数字または文字列などで構成することができる。   The “token secret” is a value used by the second application to log in to confirm the ownership of the token provided by the service server (or the validity of possessing the token). Meaning, it can be composed of numbers or character strings of a predetermined length.

また、「チケット(ticket)」とは、サービスサーバで第1アプリケーションを介して第2アプリケーションを識別するために仮に生成および使用される識別子を意味し、所定の長さの数字または文字列などで構成することができる。本発明の各実施形態により、前記チケットは、第1アプリケーションまたは第2アプリケーションまたはサービスサーバで生成されることができる。この際、前記チケットの生成主体が変わるにつれて認証およびログインの手続きが変わる。   The “ticket” means an identifier that is temporarily generated and used by the service server to identify the second application via the first application. The ticket is a number or character string having a predetermined length. Can be configured. According to each embodiment of the present invention, the ticket may be generated by a first application, a second application, or a service server. At this time, the authentication and login procedures change as the ticket generation subject changes.

一方、後述する実施形態では、前記のように本発明の理解を容易にするために特定の用語の情報(例えば、コンシューマーキー、署名、チケット、トークン、トークンシークレットなど)が使用されるが、本発明はこれらの用語に限定されず、本発明の機能を行える他の情報を使用して本発明を具現してもよい。   On the other hand, in the embodiments described later, information on specific terms (for example, consumer key, signature, ticket, token, token secret, etc.) is used to facilitate understanding of the present invention as described above. The invention is not limited to these terms, and the present invention may be implemented using other information capable of performing the functions of the present invention.

また、後述する実施形態において、各種アプリケーションがインストールされる「ユーザ端末」は、通常のデスクトップパソコンだけでなくスマートフォンを含む概念であり、移動通信端末、デスクトップパソコン、ノートパソコン、ワークステーション、パームトップ(palmtop)パソコン、個人携帯情報端末(personal digital assistant:PDA)、ウェブパッドなどのようにメモリ手段を具備し、マイクロプロセッサを搭載して演算能力を備えたデジタル機器であればいずれも本発明に係る端末として採択することができる。   In the embodiments described later, the “user terminal” on which various applications are installed is a concept including not only a normal desktop personal computer but also a smartphone, and includes a mobile communication terminal, a desktop personal computer, a notebook personal computer, a workstation, a palmtop ( Any digital device having a memory means such as a personal computer, a personal digital assistant (PDA), a web pad, etc., equipped with a microprocessor, and having computing power is related to the present invention. It can be adopted as a terminal.

以下、本発明が属する技術分野において通常の知識を有する者が本発明を容易に実施できるようにするために、本発明の好ましい実施形態について添付図面を参照して詳細に説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily implement the present invention.

まず、図1を参照して本発明に係る認証共有によるアプリケーションログインシステム構成について説明し、次に、図2から図16を参照して本発明の各実施形態に係るサービスサーバの詳細構成、手続きおよびサービスの具現例について詳細に説明する。   First, an application login system configuration by authentication sharing according to the present invention will be described with reference to FIG. 1, and then a detailed configuration and procedure of a service server according to each embodiment of the present invention with reference to FIGS. An embodiment of the service will be described in detail.

(認証共有によるアプリケーションログインシステム)
図1は本発明の実施形態に係る認証共有によるアプリケーションログインシステムを示す図である。図1を参照すると、本発明に係るシステムは、ユーザ端末100(例えば、スマートフォン)と、通信ネットワーク110と、サービスサーバ120などを含んで構成することができる。ただし、本発明は、本実施形態の構成に限定されることはなく、この構成と同一または同様の効果を発揮する構成も本発明に含み得る。
(Application login system with shared authentication)
FIG. 1 is a diagram illustrating an application login system using authentication sharing according to an embodiment of the present invention. Referring to FIG. 1, the system according to the present invention may include a user terminal 100 (for example, a smartphone), a communication network 110, a service server 120, and the like. However, the present invention is not limited to the configuration of the present embodiment, and a configuration that exhibits the same or similar effect as this configuration can be included in the present invention.

ユーザ端末100内にインストールされた第1アプリケーション101は、既にユーザがログインした状態のアプリケーションであり、本発明では、ログイン機能がないかユーザがまだログインしていない第2アプリケーション102で前記ログインした第1アプリケーション101を用いてサービスサーバ120にログインする。   The first application 101 installed in the user terminal 100 is an application in which the user has already logged in. In the present invention, the first application 101 that has logged in with the second application 102 that does not have a login function or has not logged in yet. Log in to the service server 120 using one application 101.

一方、前記図1には、第1アプリケーション101と第2アプリケーション102が同一のユーザ端末100内にインストールされるように示されているが、各アプリケーションが異なる端末にインストールされ、互いに通信することで本発明を具現することもできる。   On the other hand, FIG. 1 shows that the first application 101 and the second application 102 are installed in the same user terminal 100, but each application is installed in a different terminal and communicates with each other. The present invention can also be embodied.

すなわち、第2アプリケーションでサービスサーバ120にログインしようとする場合、通常、別のIDおよびパスワードを入力してログインしなければならないが、本発明では、既にログインした第1アプリケーション101を介してサービスサーバ120にログインすることが可能である。   That is, when attempting to log in to the service server 120 using the second application, it is usually necessary to log in by entering another ID and password. In the present invention, however, the service server is connected via the first application 101 that has already been logged in. It is possible to log in to 120.

前記通信ネットワーク110は、有線および無線などのその通信様態を問わず構成することができ、パーソナルエリアネットワーク(PAN;Personal Area Network)、ローカルエリアネットワーク(LAN;Local Area Network)、メトロポリタンエリアネットワーク(MAN;Metropolitan Area Network)、広域ネットワーク(WAN;Wide Area Network)など、様々な通信網で構成することができる。また、前記通信ネットワーク110は、公知のワールドワイドウェブ(WWW;World Wide Web)であってもよく、赤外線(Infrared Data Association;IrDA)またはブルートゥース(Bluetooth(登録商標))のように短距離通信に用いられる無線伝送技術を利用してもよい。   The communication network 110 can be configured regardless of its communication mode, such as wired and wireless, and includes a personal area network (PAN), a local area network (LAN), a metropolitan area network (MAN). A network area network (WAN) and a wide area network (WAN). In addition, the communication network 110 may be a known World Wide Web (WWW), and can be used for short distance communication such as Infrared Data Association (IrDA) or Bluetooth (Bluetooth (registered trademark)). The wireless transmission technology used may be used.

以下、図2から図10を参照して本発明の各実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成およびサービスサーバで行われるログイン処理の手続きについて説明し、図11から図16を参照して本発明が実際サービスに適用された実施形態について説明する。   Hereinafter, a detailed configuration of a service server that provides application login by authentication sharing and a procedure of login processing performed in the service server according to each embodiment of the present invention will be described with reference to FIG. 2 to FIG. An embodiment in which the present invention is applied to an actual service will be described with reference to FIG.

第1実施形態(基本実施形態)
図2は本発明の第1実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。図2を参照すると、本発明の第1実施形態によりアプリケーションログインを提供するサービスサーバ120は、要請受信部210と、有効性判断部220と、ユーザ識別部230と、ログイン処理部240と、トークン生成部250と、トークン伝送部260などを含んで構成することができる。ただし、本発明は、本実施形態の構成に限定されることはなく、この構成と同一または同様の効果を発揮する構成も本発明に含み得る。
First embodiment (basic embodiment)
FIG. 2 is a diagram showing a detailed configuration of a service server that provides application login by authentication sharing according to the first embodiment of the present invention. Referring to FIG. 2, the service server 120 providing application login according to the first embodiment of the present invention includes a request receiving unit 210, a validity determining unit 220, a user identifying unit 230, a login processing unit 240, a token The generation unit 250 and the token transmission unit 260 may be included. However, the present invention is not limited to the configuration of the present embodiment, and a configuration that exhibits the same or similar effect as this configuration can be included in the present invention.

一方、前記ユーザ端末100には、前記第1アプリケーション101を実行する第1アプリケーション実行部と、前記第2アプリケーション102を実行する第2アプリケーション実行部と、を備えることができる。以下の説明では、説明の便宜上、前記第1アプリケーション実行部および前記第2アプリケーション実行部をそれぞれ第1アプリケーション101および第2アプリケーション102と称して説明する。   Meanwhile, the user terminal 100 can include a first application execution unit that executes the first application 101 and a second application execution unit that executes the second application 102. In the following description, for convenience of explanation, the first application execution unit and the second application execution unit are referred to as a first application 101 and a second application 102, respectively.

前記ユーザ端末100にインストールされた第1アプリケーション101は既にユーザがログインしたアプリケーションであり、第2アプリケーション102はユーザがログインしようとするアプリケーションである。したがって、後述する本発明の第1実施形態により前記第2アプリケーション102については、ユーザは、前記第1アプリケーション101を介してサービスサーバ120にログインすることができる。   The first application 101 installed in the user terminal 100 is an application in which the user has already logged in, and the second application 102 is an application in which the user intends to log in. Therefore, the user can log in to the service server 120 via the first application 101 for the second application 102 according to the first embodiment of the present invention described later.

まず、第2アプリケーション102から第1アプリケーション101にコンシューマーキーおよび署名を伝送することでログイン要請を行う。前記第1アプリケーション101では、前記第2アプリケーション102から提供された第2アプリケーション102のコンシューマーキーおよび署名に自分のトークンおよび署名を含んでサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   First, a login request is made by transmitting a consumer key and signature from the second application 102 to the first application 101. The first application 101 requests login of the second application 102 by transmitting the consumer key and signature of the second application 102 provided from the second application 102 to the service server 120 including its own token and signature. To do.

サービスサーバ120の要請受信部210では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンおよび署名と、第2アプリケーション102のコンシューマーキーおよび署名と、を受信することで第2アプリケーション102に対するログイン要請を受信する。   The request receiving unit 210 of the service server 120 receives the token and signature of the first application 101 and the consumer key and signature of the second application 102 from the first application 101 of the user terminal 100, thereby receiving the second application 102. Receive a login request for.

有効性判断部220では、前記要請受信部210を介して受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断し、第2アプリケーション102のコンシューマーキーおよび署名が有効であるかを判断する。   The validity determination unit 220 determines the validity of various information received via the request reception unit 210. For example, it is determined whether the token and signature of the first application 101 are valid, and it is determined whether the consumer key and signature of the second application 102 are valid.

前記有効性判断部220の判断の結果、全部が有効な情報であると判断された場合に、ユーザ識別部230では、前記第1アプリケーション101のトークンでユーザ情報データベース270に格納されたログインしたユーザの情報を確認する。次に、前記第2アプリケーション102のコンシューマーキーに対応して前記確認したユーザ情報で前記第2アプリケーション102についてのログイン処理をする。   As a result of the determination by the validity determination unit 220, when it is determined that all the information is valid information, the user identification unit 230 stores the logged-in user stored in the user information database 270 with the token of the first application 101. Check the information. Next, a login process for the second application 102 is performed with the confirmed user information corresponding to the consumer key of the second application 102.

トークン生成部250では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成し、トークン伝送部260を介して前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   The token generation unit 250 generates a token and token secret for the second application 102 that has undergone the login process, and transmits the generated token and token secret to the user terminal 100 via the token transmission unit 260.

ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120から前記第2アプリケーション102のためのトークンおよびトークンシークレットを受信し、受信したトークンおよびトークンシークレットを前記第2アプリケーション102に伝送することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にユーザがログインした状態でアクセスすることができる。なお、以上においては、ログインの主体をユーザであると説明したが、アプリケーションなどの人間以外のもの(例えばアプリケーション)が認証のためなどのためにログインを行うこともできる。以下においても同様である。   The first application 101 of the user terminal 100 receives the token and token secret for the second application 102 from the service server 120, and transmits the received token and token secret to the second application 102, thereby receiving the second application 102. The login procedure for the application 102 is completed. Accordingly, the second application 102 can access the service server 120 while the user is logged in using the token and token secret generated by the service server 120. In the above description, the main subject of login is the user. However, a non-human person such as an application (for example, an application) can log in for authentication or the like. The same applies to the following.

図3は本発明の第1実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。一方、以下の説明では、説明の便宜上、ログインした第1アプリケーション101を「A」と称し、前記第1アプリケーション101を介してログインしようとする第2アプリケーション102を「B」と称する。   FIG. 3 is a flowchart showing a procedure of application login processing in the service server according to the first embodiment of the present invention. On the other hand, in the following description, for convenience of explanation, the logged-in first application 101 is referred to as “A”, and the second application 102 attempting to log in via the first application 101 is referred to as “B”.

図3を参照すると、まず、第2アプリケーション102(すなわち、「B」)では、自分のコンシューマーキーおよび署名を第1アプリケーション101(すなわち、「A」)に伝送することで第1アプリケーション101を介するログインを要請する。   Referring to FIG. 3, first, the second application 102 (ie, “B”) transmits its consumer key and signature to the first application 101 (ie, “A”) through the first application 101. Request login.

前記第1アプリケーション101では、前記第2アプリケーション102からBのコンシューマーキーおよびBの署名を受信し、前記受信したBのコンシューマーキーおよびBの署名とともに自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)をサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   The first application 101 receives the B consumer key and B signature from the second application 102, and with the received B consumer key and B signature, own token (ie, A token) and signature ( That is, by transmitting the signature of A) to the service server 120, a login to the second application 102 is requested.

サービスサーバ120では、前記第1アプリケーション101からAのトークンと、Aの署名と、Bのコンシューマーキーと、Bの署名と、を受信し、受信した各情報の有効性を確認する。すなわち、Aのトークンに対する有効性を判断(S301)し、異常のない場合(有効である場合)、Aの署名の有効性を判断(S302)し、異常のない場合、Bのコンシューマーキーの有効性を判断(S303)し、異常のない場合、Bの署名の有効性を判断(S304)する。なお、前記有効性判断の順序は変更されてもよく、同時に行われてもよい。   The service server 120 receives the A token, the A signature, the B consumer key, and the B signature from the first application 101, and confirms the validity of the received information. That is, the validity of A's token is determined (S301). If there is no abnormality (if valid), the validity of A's signature is determined (S302). If there is no abnormality, the B consumer key is valid. If there is no abnormality, the validity of the signature of B is determined (S304). Note that the order of the validity determinations may be changed or may be performed simultaneously.

前記有効性判断の結果、異常のない場合、前記Aのトークンで現在第1アプリケーション101にログインしたユーザの情報(例えば、ログインIDおよびパスワード)を確認する。次に、前記第2アプリケーション102に対して前記確認したユーザの情報でログイン処理(S305)する。   If there is no abnormality as a result of the validity determination, the information (for example, login ID and password) of the user who is currently logged into the first application 101 with the token A is confirmed. Next, the second application 102 is logged in with the confirmed user information (S305).

一方、前記サービスサーバ120は、前記ログイン処理に応じて第2アプリケーション102(すなわち、B)のトークンおよびトークンシークレットを生成(S306)し、第1アプリケーション101に伝送する。   On the other hand, the service server 120 generates a token and token secret of the second application 102 (that is, B) according to the login process (S306), and transmits the token and token secret to the first application 101.

第1アプリケーション101では、前記サービスサーバ120からBのトークンおよびBのトークンシークレットを受信し、また第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101から自分に対するトークン(すなわち、Bのトークン)およびトークンシークレット(Bのトークンシークレット)を受信して格納することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102とサービスサーバ120は、前記生成したBのトークンおよびBのトークンシークレットを用いてログインした状態でアクセスする。   The first application 101 receives the B token and B token secret from the service server 120 and provides them to the second application 102. The second application 102 receives the token for itself (ie, the B token) and the token secret (B token secret) from the first application 101, and completes the login procedure for the second application 102. As a result, the second application 102 and the service server 120 access in a logged-in state using the generated B token and B token secret.

これにより、ユーザは、第2アプリケーション102で別のログインおよびパスワード入力の手続きを行うことなく既にログインした第1アプリケーション101を用いてサービスサーバ120にログインすることができる。   Accordingly, the user can log in to the service server 120 using the first application 101 that has already logged in without performing another login and password input procedure in the second application 102.

以上、第1実施形態に係る基本的なログイン方法について説明した。以下、第2実施形態および第5実施形態に係るログイン方法について説明する。一方、後述する第2から第5実施形態では、実施形態別に相違する各主体で生成されたチケットを用いてログインを処理する方法について説明する。   The basic login method according to the first embodiment has been described above. Hereinafter, a login method according to the second embodiment and the fifth embodiment will be described. On the other hand, in the second to fifth embodiments, which will be described later, a method of processing a login using a ticket generated by each subject that is different for each embodiment will be described.

第2実施形態(A要請によるサーバ生成チケット利用)
図4は本発明の第2実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。図4を参照すると、本発明の第2実施形態によりアプリケーションログインを提供するサービスサーバ120は、要請受信部401と、有効性判断部402と、ユーザ識別部403と、チケット発給部404と、チケット受信部405と、チケット問い合わせ部406と、チケット判断部407と、ログイン処理部408と、トークン生成部409と、トークン伝送部410などを含んで構成することができる。ただし、本発明は、本実施形態の構成に限定されることはなく、この構成と同一または同様の効果を発揮する構成も本発明に含み得る。
Second embodiment (use of server generated ticket by A request)
FIG. 4 is a diagram showing a detailed configuration of a service server that provides application login by authentication sharing according to the second embodiment of the present invention. Referring to FIG. 4, the service server 120 providing an application login according to the second embodiment of the present invention includes a request receiving unit 401, a validity determining unit 402, a user identifying unit 403, a ticket issuing unit 404, a ticket The receiving unit 405, the ticket inquiry unit 406, the ticket determination unit 407, the login processing unit 408, the token generation unit 409, the token transmission unit 410, and the like can be configured. However, the present invention is not limited to the configuration of the present embodiment, and a configuration that exhibits the same or similar effect as this configuration can be included in the present invention.

前記ユーザ端末100にインストールされた第1アプリケーション101は既にログインしたアプリケーションであり、第2アプリケーション102はログインしようとするアプリケーションである。したがって、後述する本発明の第2実施形態により前記第2アプリケーション102は、前記第1アプリケーション101を介してサービスサーバ120にログインすることができる。   The first application 101 installed in the user terminal 100 is an already logged-in application, and the second application 102 is an application to be logged in. Accordingly, the second application 102 can log in to the service server 120 via the first application 101 according to a second embodiment of the present invention described later.

まず、第2アプリケーション102から第1アプリケーション101にコンシューマーキーを伝送することでログイン要請を行う。前記第1アプリケーション101では、前記第2アプリケーション102から提供された第2アプリケーション102のコンシューマーキーに自分のトークンおよび署名を含ませてサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   First, a login request is made by transmitting a consumer key from the second application 102 to the first application 101. The first application 101 requests the login to the second application 102 by transmitting the consumer key of the second application 102 provided from the second application 102 to the service server 120 with its own token and signature included therein. .

サービスサーバ120の要請受信部401では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンおよび署名と、第2アプリケーション102のコンシューマーキーとを受信することで第2アプリケーション102に対するログイン要請を受信する。   The request receiving unit 401 of the service server 120 receives the token and signature of the first application 101 and the consumer key of the second application 102 from the first application 101 of the user terminal 100, thereby requesting login to the second application 102. Receive.

有効性判断部402では、前記要請受信部401を介して受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断し、第2アプリケーション102のコンシューマーキーが有効であるかを判断する。   The validity determination unit 402 determines the validity of various information received through the request reception unit 401. For example, it is determined whether the token and signature of the first application 101 are valid, and it is determined whether the consumer key of the second application 102 is valid.

前記有効性判断部402の判断の結果、全部の判断において有効な情報であると判断された場合に、ユーザ識別部403では、前記第1アプリケーション101のトークンでユーザ情報データベース411に格納されたログインしたユーザの情報を確認する。次に、上述した第1実施形態とは異なり、第2アプリケーション102の確認のためのチケットを発給する。   As a result of the determination by the validity determination unit 402, when it is determined that the information is valid in all determinations, the user identification unit 403 stores the login stored in the user information database 411 using the token of the first application 101. Check the user information. Next, unlike the first embodiment described above, a ticket for confirmation of the second application 102 is issued.

すなわち、チケット発給部404では、新たなチケットを発給し、これと前記ユーザ識別部403で確認したユーザ情報とをマッピングしてチケット情報データベース412に格納する。この際、前記発給したチケットは、ユーザ端末100の第1アプリケーション101に伝送される。   That is, the ticket issuing unit 404 issues a new ticket, maps this to the user information confirmed by the user identification unit 403, and stores it in the ticket information database 412. At this time, the issued ticket is transmitted to the first application 101 of the user terminal 100.

次に、前記ユーザ端末100の第1アプリケーション101では、サービスサーバ120から受信したチケットを第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101を介して受信したチケットをサービスサーバ120に伝送することで認証を要請する。   Next, the first application 101 of the user terminal 100 provides the ticket received from the service server 120 to the second application 102. The second application 102 requests authentication by transmitting the ticket received via the first application 101 to the service server 120.

サービスサーバ120のチケット受信部405では、前記第2アプリケーション102からチケットを受信し、チケット問い合わせ部406では、前記第2アプリケーション102から受信したチケットとチケット情報データベース412に格納されたチケットとを比較してそのチケットにマッピングされるユーザ情報を取得する。   The ticket receiving unit 405 of the service server 120 receives a ticket from the second application 102, and the ticket inquiry unit 406 compares the ticket received from the second application 102 with the ticket stored in the ticket information database 412. User information mapped to the ticket.

チケット判断部407では、前記チケットの有効性を検査した後、異常のない場合、ログイン処理部408を介して前記取得したユーザ情報で前記第2アプリケーション102についてのログイン処理をする。   If the ticket determination unit 407 checks the validity of the ticket and there is no abnormality, the ticket determination unit 407 performs a login process for the second application 102 using the acquired user information via the login processing unit 408.

トークン生成部409では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成し、トークン伝送部410を介して前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   The token generation unit 409 generates a token and token secret for the second application 102 that has undergone the login process, and transmits the generated token and token secret to the user terminal 100 via the token transmission unit 410.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にログインした状態でアクセスすることができる。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving the token and token secret for the second application 102 from the service server 120. Accordingly, the second application 102 can access the service server 120 while logged in using the token and token secret generated by the service server 120.

図5は本発明の第2実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。一方、以下の説明では第1実施形態と同様に、説明の便宜上、ログインした第1アプリケーション101を「A」と称し、前記第1アプリケーション101を介してログインしようとする第2アプリケーション102を「B」と称する。   FIG. 5 is a flowchart showing a procedure of application login processing in the service server according to the second embodiment of the present invention. On the other hand, in the following description, as in the first embodiment, for convenience of explanation, the logged-in first application 101 is referred to as “A”, and the second application 102 attempting to log in via the first application 101 is denoted as “B”. ".

図5を参照すると、まず、第2アプリケーション102(すなわち、「B」)では、自分のコンシューマーキーを第1アプリケーション101(すなわち、「A」)に伝送することで第1アプリケーション101を介するログインを要請する。   Referring to FIG. 5, first, the second application 102 (ie, “B”) transmits its consumer key to the first application 101 (ie, “A”), thereby logging in through the first application 101. Request.

前記第1アプリケーション101では、前記第2アプリケーション102からBのコンシューマーキーを受信し、前記受信したBのコンシューマーキーとともに自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)をサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   The first application 101 receives B's consumer key from the second application 102 and services its token (ie, A's token) and signature (ie, A's signature) together with the received B's consumer key. The login to the second application 102 is requested by transmitting to the server 120.

サービスサーバ120では、前記第1アプリケーション101からAのトークンと、Aの署名と、Bのコンシューマーキーとを受信し、受信した各情報の有効性を確認する。すなわち、Aのトークンに対する有効性を判断(S501)し、異常のない場合、Aの署名の有効性を判断(S502)し、異常のない場合、Bのコンシューマーキーの有効性を判断(S503)する。一方、前記有効性判断の順序は変更してもよく、同時に行ってもよい。   The service server 120 receives A's token, A's signature, and B's consumer key from the first application 101, and confirms the validity of the received information. That is, the validity of A's token is determined (S501). If there is no abnormality, the validity of A's signature is determined (S502). If there is no abnormality, the validity of B's consumer key is determined (S503). To do. On the other hand, the order of the validity determination may be changed or may be performed simultaneously.

前記有効性判断の結果、異常のない場合、前記Aのトークンで現在第1アプリケーション101にログインしたユーザの情報(例えば、ログインIDおよびパスワード)を確認(S504)する。   If there is no abnormality as a result of the validity determination, the information (for example, login ID and password) of the user who is currently logged into the first application 101 with the token A is confirmed (S504).

次に、上述したように、本発明の第2実施形態により新たなチケットを発給(S505)し、これと前記確認したユーザ情報とをマッピングしてデータベースに格納する。この際、前記発給されたチケットは、ユーザ端末100の第1アプリケーション101に伝送される。   Next, as described above, a new ticket is issued (S505) according to the second embodiment of the present invention, and this and the confirmed user information are mapped and stored in the database. At this time, the issued ticket is transmitted to the first application 101 of the user terminal 100.

次に、前記ユーザ端末100の第1アプリケーション101では、サービスサーバ120から受信したチケットを第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101を介して受信したチケットをサービスサーバ120に伝送することで認証を要請する。   Next, the first application 101 of the user terminal 100 provides the ticket received from the service server 120 to the second application 102. The second application 102 requests authentication by transmitting the ticket received via the first application 101 to the service server 120.

サービスサーバ120では、前記第2アプリケーション102からチケットを受信し、前記第2アプリケーション102から受信したチケットとデータベースに格納されたチケットとを比較してそのチケットにマッピングされるユーザ情報を取得(S506)する。一方、このとき、本発明の実施形態により前記第2アプリケーション102から前記チケットをサービスサーバ120に伝送する際に、自分のコンシューマーキーおよび署名をともに伝送することで第2アプリケーション102に対する認証を行う手続きを追加することもできる。   The service server 120 receives a ticket from the second application 102, compares the ticket received from the second application 102 with the ticket stored in the database, and obtains user information mapped to the ticket (S506). To do. Meanwhile, when the ticket is transmitted from the second application 102 to the service server 120 according to an embodiment of the present invention, a procedure for authenticating the second application 102 by transmitting both its consumer key and signature. Can also be added.

次に、サービスサーバ120では、前記チケットの有効性を検査(S507)した後、異常のない場合、前記取得したユーザ情報で前記第2アプリケーション102をログイン処理(S508)する。   Next, after checking the validity of the ticket (S507), the service server 120 performs login processing (S508) on the second application 102 with the acquired user information if there is no abnormality.

次に、前記サービスサーバ120では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成(S509)し、前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   Next, the service server 120 generates a token and token secret for the login-processed second application 102 (S509), and transmits the generated token and token secret to the user terminal 100.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信して格納することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102とサービスサーバ120は、前記生成したBのトークンおよびBのトークンシークレットを用いてログインした状態でアクセスする。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving and storing the token and token secret for the second application 102 from the service server 120. As a result, the second application 102 and the service server 120 access in a logged-in state using the generated B token and B token secret.

これにより、ユーザは、第2アプリケーション102で別のログインおよびパスワード入力の手続きを行うことなく既にログインした第1アプリケーション101を用いてサービスサーバ120にログインすることができる。   Accordingly, the user can log in to the service server 120 using the first application 101 that has already logged in without performing another login and password input procedure in the second application 102.

第3実施形態(A生成チケット利用)
図6は本発明の第3実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。図6を参照すると、本発明の第3実施形態によりアプリケーションログインを提供するサービスサーバ120は、要請受信部601と、有効性判断部602と、ユーザ識別部603と、チケット格納部604と、要請結果伝送部605と、チケット受信部606と、チケット問い合わせ部607と、チケット判断部608と、ログイン処理部609と、トークン生成部610と、トークン伝送部611などを含んで構成することができる。ただし、本発明は、本実施形態の構成に限定されることはなく、この構成と同一または同様の効果を発揮する構成も本発明に含み得る。
Third embodiment (use of A generated ticket)
FIG. 6 is a diagram illustrating a detailed configuration of a service server that provides application login through authentication sharing according to the third embodiment of the present invention. Referring to FIG. 6, the service server 120 providing application login according to the third embodiment of the present invention includes a request receiving unit 601, a validity determining unit 602, a user identifying unit 603, a ticket storage unit 604, a request. The result transmission unit 605, the ticket reception unit 606, the ticket inquiry unit 607, the ticket determination unit 608, the login processing unit 609, the token generation unit 610, the token transmission unit 611, and the like can be configured. However, the present invention is not limited to the configuration of the present embodiment, and a configuration that exhibits the same or similar effect as this configuration can be included in the present invention.

前記ユーザ端末100にインストールされた第1アプリケーション101は既にログインしたアプリケーションであり、第2アプリケーション102はログインしようとするアプリケーションである。したがって、後述する本発明の第3実施形態により前記第2アプリケーション102は、前記第1アプリケーション101を介してサービスサーバ120にログインすることができる。   The first application 101 installed in the user terminal 100 is an already logged-in application, and the second application 102 is an application to be logged in. Accordingly, the second application 102 can log in to the service server 120 via the first application 101 according to a third embodiment of the present invention described later.

まず、第2アプリケーション102から第1アプリケーション101にコンシューマーキーを伝送することでログイン要請を行う。前記第1アプリケーション101は、前記第2アプリケーション102からログイン要請を受信し、新たなチケットを生成する。   First, a login request is made by transmitting a consumer key from the second application 102 to the first application 101. The first application 101 receives a login request from the second application 102 and generates a new ticket.

次に、前記第1アプリケーション101では、前記第2アプリケーション102から提供された第2アプリケーション102のコンシューマーキーに自分のトークンおよび署名と自分が生成したチケットとを含ませてサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   Next, in the first application 101, the consumer key of the second application 102 provided from the second application 102 includes its own token and signature, and the ticket generated by itself, and transmits the same to the service server 120. To log in to the second application 102.

サービスサーバ120の要請受信部601では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンおよび署名と、第2アプリケーション102のコンシューマーキーと、第1アプリケーション101で生成したチケットとを受信することで第2アプリケーション102に対するログイン要請を受信する。   The request reception unit 601 of the service server 120 receives the token and signature of the first application 101, the consumer key of the second application 102, and the ticket generated by the first application 101 from the first application 101 of the user terminal 100. By doing so, a login request for the second application 102 is received.

有効性判断部602では、前記要請受信部601を介して受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断し、第2アプリケーション102のコンシューマーキーが有効であるかを判断する。   The validity determination unit 602 determines the validity of various information received through the request reception unit 601. For example, it is determined whether the token and signature of the first application 101 are valid, and it is determined whether the consumer key of the second application 102 is valid.

前記有効性判断部602の判断の結果、全部の判断において有効な情報であると判断された場合に、ユーザ識別部603では、前記第1アプリケーション101のトークンでユーザ情報データベース621に格納されたログインしたユーザの情報を確認する。次に、上述した第1実施形態および第2実施形態とは異なり、前記第1アプリケーション101で発給して伝送したチケットをチケット情報データベース622に格納する。すなわち、チケット格納部604では、前記受信したチケットと前記ユーザ識別部603で確認したユーザ情報とをマッピングしてチケット情報データベース622に格納する。このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合、要請結果伝送部605では、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションに通知する。   As a result of the determination by the validity determination unit 602, when it is determined that the information is valid in all determinations, the user identification unit 603 stores the login stored in the user information database 621 with the token of the first application 101. Check the user information. Next, unlike the above-described first and second embodiments, the ticket issued and transmitted by the first application 101 is stored in the ticket information database 622. That is, the ticket storage unit 604 maps the received ticket and the user information confirmed by the user identification unit 603 and stores them in the ticket information database 622. As described above, when the ticket is normally stored in the database as a unique value, the request result transmission unit 605 notifies the first application of the user terminal 100 that the ticket storage is completed without any abnormality.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、自分が生成した前記チケットを第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101から受信したチケットをサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the storage of the ticket has been completed without abnormality, and provides the ticket generated by itself to the second application 102. The second application 102 requests authentication by transmitting the ticket received from the first application 101 to the service server 120.

サービスサーバ120のチケット受信部606では、前記第2アプリケーション102からチケットを受信し、チケット問い合わせ部607では、前記第2アプリケーション102から受信したチケットとチケット情報データベース622に格納されたチケット(すなわち、第1アプリケーション101から受信したチケット)とを比較して該チケットにマッピングされるユーザ情報を取得する。   The ticket receiving unit 606 of the service server 120 receives a ticket from the second application 102, and the ticket inquiry unit 607 receives the ticket received from the second application 102 and the ticket stored in the ticket information database 622 (that is, the first The user information mapped to the ticket is acquired by comparing with the ticket received from one application 101.

チケット判断部608では、前記チケットの有効性を検査した後、異常のない場合、ログイン処理部609を介して前記取得したユーザ情報で前記第2アプリケーション102をログイン処理する。   If the ticket determination unit 608 checks the validity of the ticket and determines that there is no abnormality, the ticket determination unit 608 performs login processing on the second application 102 with the acquired user information via the login processing unit 609.

トークン生成部610では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成し、トークン伝送部611を介して前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   The token generation unit 610 generates a token and token secret for the second application 102 that has undergone the login process, and transmits the generated token and token secret to the user terminal 100 via the token transmission unit 611.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にログインした状態でアクセスすることができる。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving the token and token secret for the second application 102 from the service server 120. Accordingly, the second application 102 can access the service server 120 while logged in using the token and token secret generated by the service server 120.

図7は本発明の第3実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。図7を参照すると、まず、第2アプリケーション102(すなわち、「B」)では、自分のコンシューマーキーを第1アプリケーション101(すなわち、「A」)に伝送することで第1アプリケーション101を介するログインを要請する。   FIG. 7 is a flowchart showing a procedure of application login processing in the service server according to the third embodiment of the present invention. Referring to FIG. 7, first, the second application 102 (ie, “B”) transmits its consumer key to the first application 101 (ie, “A”), thereby logging in through the first application 101. Request.

前記第1アプリケーション101では、前記第2アプリケーション102からBのコンシューマーキーを受信し、新たなチケットを生成する。   The first application 101 receives the B consumer key from the second application 102 and generates a new ticket.

次に、前記受信したBのコンシューマーキーと、自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)と、自分が生成したチケットとをサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   Next, by transmitting the received consumer key of B, its own token (ie, A's token) and signature (ie, A's signature), and the ticket generated by itself to the service server 120, the second Request login to the application 102.

サービスサーバ120では、前記第1アプリケーション101からAのトークンと、Aの署名と、Bのコンシューマーキーと、Aが生成したチケットとを受信し、受信した各情報の有効性を確認する。すなわち、Aのトークンに対する有効性を判断(S701)し、異常のない場合、Aの署名の有効性を判断(S702)し、異常のない場合、Bのコンシューマーキーの有効性を判断(S703)する。一方、前記有効性判断の順序は変更してもよく、同時に行われてもよい。   The service server 120 receives the token of A, the signature of A, the consumer key of B, and the ticket generated by A from the first application 101, and checks the validity of each received information. That is, the validity of A's token is determined (S701). If there is no abnormality, the validity of A's signature is determined (S702). If there is no abnormality, the validity of B's consumer key is determined (S703). To do. On the other hand, the order of the validity determinations may be changed or may be performed simultaneously.

前記有効性判断の結果、異常のない場合、前記Aのトークンにより現在第1アプリケーション101でログインしたユーザの情報(例えば、ログインIDおよびパスワード)を確認(S704)する。   If there is no abnormality as a result of the validity determination, information (for example, login ID and password) of the user who is currently logged in with the first application 101 is confirmed by the token A (S704).

次に、上述したように、本発明の第3実施形態により前記Aが生成したチケットと前記確認したユーザ情報とをマッピングしてデータベースに格納(S705)する。   Next, as described above, the ticket generated by A according to the third embodiment of the present invention and the confirmed user information are mapped and stored in the database (S705).

このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合、前記サービスサーバ120は、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションで通知(S706)する。   As described above, when the ticket is normally stored in the database as a unique value, the service server 120 notifies the first application of the user terminal 100 that the ticket storage has been completed without any abnormality (S706). To do.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、自分が生成した前記チケットを第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101から受信したチケットをサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the storage of the ticket has been completed without abnormality, and provides the ticket generated by itself to the second application 102. The second application 102 requests authentication by transmitting the ticket received from the first application 101 to the service server 120.

サービスサーバ120では、前記第2アプリケーション102からチケットを受信し、前記第2アプリケーション102から受信したチケットとデータベースに格納されたチケットとを比較して該チケットにマッピングされるユーザ情報を取得(S707)する。一方、この際、本発明の実施形態により前記第2アプリケーション102から前記チケットをサービスサーバ120に伝送する際に、自分のコンシューマーキーおよび署名をともに伝送することで第2アプリケーション102に対する認証を行う手続きを追加することもできる。   The service server 120 receives the ticket from the second application 102, compares the ticket received from the second application 102 with the ticket stored in the database, and obtains user information mapped to the ticket (S707). To do. On the other hand, when transmitting the ticket from the second application 102 to the service server 120 according to an embodiment of the present invention, a procedure for authenticating the second application 102 by transmitting both its consumer key and signature. Can also be added.

次に、サービスサーバ120では、前記チケットの有効性を検査(S708)した後、異常のない場合、前記取得したユーザ情報で前記第2アプリケーション102をログイン処理(S709)する。   Next, after checking the validity of the ticket (S708), the service server 120 performs login processing (S709) on the second application 102 with the acquired user information if there is no abnormality.

次に、前記サービスサーバ120では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成(S710)し、前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   Next, the service server 120 generates a token and token secret for the login-processed second application 102 (S710), and transmits the generated token and token secret to the user terminal 100.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信して格納することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102とサービスサーバ120は、前記生成したBのトークンおよびBのトークンシークレットを用いてログインした状態でアクセスする。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving and storing the token and token secret for the second application 102 from the service server 120. As a result, the second application 102 and the service server 120 access in a logged-in state using the generated B token and B token secret.

これにより、ユーザは、第2アプリケーション102で別のログインおよびパスワード入力の手続きを行うことなく既にログインした第1アプリケーション101を用いてサービスサーバ120にログインすることができる。   Accordingly, the user can log in to the service server 120 using the first application 101 that has already logged in without performing another login and password input procedure in the second application 102.

第4実施形態(B生成チケット利用)
本発明の第4実施形態は、上述した本発明の第3実施形態と類似している。ただし、チケットを第1アプリケーション101の代わりに第2アプリケーション102で生成するという点において相違する。
Fourth embodiment (use of B generation ticket)
The fourth embodiment of the present invention is similar to the third embodiment of the present invention described above. However, the difference is that the ticket is generated by the second application 102 instead of the first application 101.

そこで、図6をまた参照すると、本発明の第4実施形態により第2アプリケーション102ではチケットを生成し、第1アプリケーション101にコンシューマーキーと前記生成したチケットをともに伝送することでログイン要請を行う。前記第1アプリケーション101は、前記第2アプリケーション102からログイン要請を受信し、前記第2アプリケーション102から提供された第2アプリケーション102のコンシューマーキーおよびチケットに自分のトークンおよび署名を含んでサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   6 again, the second application 102 generates a ticket according to the fourth embodiment of the present invention, and makes a login request by transmitting the consumer key and the generated ticket to the first application 101 together. The first application 101 receives the login request from the second application 102 and includes the token and signature of the consumer key and ticket of the second application 102 provided from the second application 102 in the service server 120. The login is requested to the second application 102 by transmitting.

サービスサーバ120の要請受信部601では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンおよび署名と、第2アプリケーション102のコンシューマーキーと、第2アプリケーション102で生成したチケットとを受信することで第2アプリケーション102に対するログイン要請を受信する。   The request receiving unit 601 of the service server 120 receives the token and signature of the first application 101, the consumer key of the second application 102, and the ticket generated by the second application 102 from the first application 101 of the user terminal 100. By doing so, a login request for the second application 102 is received.

有効性判断部602では、前記要請受信部601を介して受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断し、第2アプリケーション102のコンシューマーキーが有効であるかを判断する。   The validity determination unit 602 determines the validity of various information received through the request reception unit 601. For example, it is determined whether the token and signature of the first application 101 are valid, and it is determined whether the consumer key of the second application 102 is valid.

前記有効性判断部602の判断の結果、全部の判断において有効な情報であると判断された場合に、ユーザ識別部603では、前記第1アプリケーション101のトークンでユーザ情報データベース621に格納されたログインしたユーザの情報を確認する。次に、上述した第1実施形態および第2実施形態とは異なり、前記第2アプリケーション102で発給して第1アプリケーション101を介して伝送されたチケットをチケット情報データベース622に格納する。すなわち、チケット格納部604では、前記受信したチケットと前記ユーザ識別部603で確認したユーザ情報とをマッピングしてチケット情報データベース622に格納する。このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合、要請結果伝送部605では、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションに通知する。   As a result of the determination by the validity determination unit 602, when it is determined that the information is valid in all determinations, the user identification unit 603 stores the login stored in the user information database 621 with the token of the first application 101. Check the user information. Next, unlike the above-described first and second embodiments, the ticket issued by the second application 102 and transmitted via the first application 101 is stored in the ticket information database 622. That is, the ticket storage unit 604 maps the received ticket and the user information confirmed by the user identification unit 603 and stores them in the ticket information database 622. As described above, when the ticket is normally stored in the database as a unique value, the request result transmission unit 605 notifies the first application of the user terminal 100 that the ticket storage is completed without any abnormality.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、前記通知結果をまた第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101からチケットの格納に異常がないとの通知を受け、自分が生成したチケットをサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the ticket storage has been completed without abnormality, and provides the notification result to the second application 102 again. The second application 102 receives a notification from the first application 101 that there is no abnormality in storing the ticket, and requests authentication by transmitting the ticket generated by itself to the service server 120.

サービスサーバ120のチケット受信部606では、前記第2アプリケーション102からチケットを受信し、チケット問い合わせ部607では、前記第2アプリケーション102から受信したチケットとチケット情報データベース622に格納されたチケット(すなわち、第1アプリケーション101を介して受信したチケット)とを比較して該チケットにマッピングされるユーザ情報を取得する。   The ticket receiving unit 606 of the service server 120 receives a ticket from the second application 102, and the ticket inquiry unit 607 receives the ticket received from the second application 102 and the ticket stored in the ticket information database 622 (that is, the first The user information mapped to the ticket is acquired by comparing with the ticket received via one application 101.

チケット判断部608では、前記チケットの有効性を検査した後、異常のない場合、ログイン処理部609を介して前記取得したユーザ情報で前記第2アプリケーション102についてのログイン処理をする。   If the ticket determination unit 608 checks the validity of the ticket and there is no abnormality, the ticket determination unit 608 performs login processing for the second application 102 using the user information acquired via the login processing unit 609.

トークン生成部610では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成し、トークン伝送部611を介して前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   The token generation unit 610 generates a token and token secret for the second application 102 that has undergone the login process, and transmits the generated token and token secret to the user terminal 100 via the token transmission unit 611.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にログインした状態でアクセスすることができる。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving the token and token secret for the second application 102 from the service server 120. Accordingly, the second application 102 can access the service server 120 while logged in using the token and token secret generated by the service server 120.

図8は本発明の第4実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。図8を参照すると、まず、第2アプリケーション102(すなわち、「B」)では新たなチケットを生成し、自分のコンシューマーキーを前記生成したチケットとともに第1アプリケーション101(すなわち、「A」)に伝送することで第1アプリケーション101を介するログインを要請する。   FIG. 8 is a flowchart showing a procedure of application login processing in the service server according to the fourth embodiment of the present invention. Referring to FIG. 8, first, the second application 102 (ie, “B”) generates a new ticket, and transmits its consumer key to the first application 101 (ie, “A”) together with the generated ticket. By doing so, a login via the first application 101 is requested.

前記第1アプリケーション101では、前記第2アプリケーション102からBのコンシューマーキーおよびBが生成したチケットを受信し、前記受信したBのコンシューマーキーおよびBが生成したチケットとともに自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)をサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   The first application 101 receives the consumer key of B and the ticket generated by B from the second application 102, and receives its token (that is, the token of A) together with the received consumer key of B and the ticket generated by B. ) And a signature (that is, A's signature) are transmitted to the service server 120 to request login to the second application 102.

サービスサーバ120では、前記第1アプリケーション101からAのトークンと、Aの署名と、Bのコンシューマーキーと、Bが生成したチケットとを受信し、受信した各情報の有効性を確認する。すなわち、Aのトークンに対する有効性を判断(S801)し、異常のない場合、Aの署名の有効性を判断(S802)し、異常のない場合、Bのコンシューマーキーの有効性を判断(S803)する。一方、前記有効性判断の順序は変更されてもよく、同時に行われてもよい。   The service server 120 receives the A token, the A signature, the B consumer key, and the ticket generated by B from the first application 101 and confirms the validity of each received information. That is, the validity of A's token is determined (S801). If there is no abnormality, the validity of A's signature is determined (S802). If there is no abnormality, the validity of B's consumer key is determined (S803). To do. On the other hand, the order of the validity determinations may be changed or may be performed simultaneously.

前記有効性判断の結果、異常のない場合、前記Aのトークンで現在第1アプリケーション101にログインしたユーザの情報(例えば、ログインIDおよびパスワード)を確認(S804)する。   If there is no abnormality as a result of the validity determination, the information (for example, login ID and password) of the user who is currently logged into the first application 101 with the token A is confirmed (S804).

次に、上述したように、本発明の第3実施形態により前記Bが生成したチケットと前記ユーザ確認したユーザ情報とをマッピングしてデータベースに格納(S805)する。   Next, as described above, the ticket generated by B according to the third embodiment of the present invention and the user information confirmed by the user are mapped and stored in the database (S805).

このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合、前記サービスサーバ120は、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションに通知(S806)する。   As described above, when the ticket is normally stored in the database as a unique value, the service server 120 notifies the first application of the user terminal 100 that the ticket storage has been completed without any abnormality (S806). To do.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、前記通知結果をまた第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101から自分が生成したチケットがサービスサーバ120に異常なく格納を完了したことを確認し、自分が生成したチケットをサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the ticket storage has been completed without abnormality, and provides the notification result to the second application 102 again. The second application 102 confirms that the ticket generated by the first application 101 has been successfully stored in the service server 120 and transmits the generated ticket to the service server 120 to request authentication. To do.

サービスサーバ120では、前記第2アプリケーション102からチケットを受信し、前記第2アプリケーション102から受信したチケットとデータベースに格納されたチケットとを比較して該チケットにマッピングされるユーザ情報を取得(S807)する。さらに、このとき、本発明の実施形態により前記第2アプリケーション102から前記チケットをサービスサーバ120に伝送する際に、自分のコンシューマーキーおよび署名をともに伝送することで第2アプリケーション102に対する認証を行う手続きを追加することもできる。   The service server 120 receives a ticket from the second application 102, compares the ticket received from the second application 102 with the ticket stored in the database, and obtains user information mapped to the ticket (S807). To do. Furthermore, at this time, when transmitting the ticket from the second application 102 to the service server 120 according to an embodiment of the present invention, a procedure for authenticating the second application 102 by transmitting both its consumer key and signature. Can also be added.

次に、サービスサーバ120では、前記チケットの有効性を検査(S808)した後、異常のない場合、前記取得したユーザ情報で前記第2アプリケーション102をログイン処理(S809)する。   Next, after checking the validity of the ticket (S808), the service server 120 performs a login process (S809) for the second application 102 with the acquired user information if there is no abnormality.

次に、前記サービスサーバ120では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成(S810)し、前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   Next, the service server 120 generates a token and token secret for the login-processed second application 102 (S810), and transmits the generated token and token secret to the user terminal 100.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信して格納することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102とサービスサーバ120は、前記生成したBのトークンおよびBのトークンシークレットを用いてログインした状態でアクセスする。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving and storing the token and token secret for the second application 102 from the service server 120. As a result, the second application 102 and the service server 120 access in a logged-in state using the generated B token and B token secret.

これにより、ユーザは、第2アプリケーション102で別のログインおよびパスワード入力の手続きを行うことなく既にログインした第1アプリケーション101を用いてサービスサーバ120にログインすることができる。   Accordingly, the user can log in to the service server 120 using the first application 101 that has already logged in without performing another login and password input procedure in the second application 102.

第5実施形態(B要請によるサーバ生成チケット利用)
図9は本発明の第5実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成を示す図である。図9を参照すると、本発明の第5実施形態によりアプリケーションログインを提供するサービスサーバ120は、要請受信部901と、第1有効性判断部902と、チケット生成部903と、チケット格納部904と、チケット伝送部905と、トークン受信部906と、第2有効性判断部907と、ユーザ識別部908と、ユーザ情報格納部909と、結果伝送部910と、チケット受信部911と、チケット問い合わせ部912と、チケット判断部913と、ログイン処理部914と、トークン生成部915と、トークン伝送部916などを含んで構成することができる。ただし、本発明は、本実施形態の構成に限定されることはなく、この構成と同一または同様の効果を発揮する構成も本発明に含み得る。
Fifth embodiment (use of server generated ticket by B request)
FIG. 9 is a diagram showing a detailed configuration of a service server that provides application login by authentication sharing according to the fifth embodiment of the present invention. Referring to FIG. 9, the service server 120 providing an application login according to the fifth exemplary embodiment of the present invention includes a request reception unit 901, a first validity determination unit 902, a ticket generation unit 903, a ticket storage unit 904, , Ticket transmission unit 905, token reception unit 906, second validity determination unit 907, user identification unit 908, user information storage unit 909, result transmission unit 910, ticket reception unit 911, ticket inquiry unit 912, a ticket determination unit 913, a login processing unit 914, a token generation unit 915, a token transmission unit 916, and the like can be configured. However, the present invention is not limited to the configuration of the present embodiment, and a configuration that exhibits the same or similar effect as this configuration can be included in the present invention.

前記ユーザ端末100にインストールされた第1アプリケーション101は既にログインしたアプリケーションであり、第2アプリケーション102はログインしようとするアプリケーションである。したがって、後述する本発明の第5実施形態により前記第2アプリケーション102は、前記第1アプリケーション101を介してサービスサーバ120にログインすることができる。   The first application 101 installed in the user terminal 100 is an already logged-in application, and the second application 102 is an application to be logged in. Accordingly, the second application 102 can log in to the service server 120 via the first application 101 according to a fifth embodiment of the present invention described later.

まず、第2アプリケーション102からサービスサーバ120にコンシューマーキーおよび署名を伝送することで第2アプリケーション102に対するログイン要請を行う。   First, the second application 102 makes a login request to the second application 102 by transmitting the consumer key and signature to the service server 120.

前記サービスサーバ120の要請受信部901では、前記ユーザ端末100の第2アプリケーション102からログイン要請を受信し、第1有効性判断部902では、前記要請受信部901を介して受信した各種情報の有効性を判断する。例えば、前記第2アプリケーション102のコンシューマーキーおよび署名が有効であるかを判断する。   The request reception unit 901 of the service server 120 receives a login request from the second application 102 of the user terminal 100, and the first validity determination unit 902 validates various information received via the request reception unit 901. Judging sex. For example, it is determined whether the consumer key and signature of the second application 102 are valid.

前記第1有効性判断部902の判断の結果、全部の判断において有効な情報であると判断された場合に、チケット生成部903では新たなチケットを生成し、チケット格納部904では、前記生成したチケットをチケット情報データベース921に格納する。次に、チケット伝送部905では、前記生成したチケットをユーザ端末100の第2アプリケーション102に伝送する。   As a result of the determination by the first validity determination unit 902, if it is determined that the information is valid in all determinations, the ticket generation unit 903 generates a new ticket, and the ticket storage unit 904 generates the generated information. The ticket is stored in the ticket information database 921. Next, the ticket transmission unit 905 transmits the generated ticket to the second application 102 of the user terminal 100.

前記第2アプリケーション102では、前記サービスサーバ120から受信したチケットを第1アプリケーション101に伝送することでチケットに対するユーザ情報マッピング手続きを行う。   The second application 102 performs a user information mapping procedure for the ticket by transmitting the ticket received from the service server 120 to the first application 101.

すなわち、前記第2アプリケーション102からサービスサーバ120で生成したチケットを受信した第1アプリケーション101は、前記第2アプリケーション102から提供されたチケットと、自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)とを含ませてサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   That is, the first application 101 that has received the ticket generated by the service server 120 from the second application 102, the ticket provided from the second application 102, its own token (that is, the token of A), and the signature (that is, , A's signature) is transmitted to the service server 120, and a login to the second application 102 is requested.

サービスサーバ120のトークン受信部906では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンを受信し、これとともにAの署名および自分が生成したチケットを受信することで第2アプリケーション102に対するログイン要請を受信する。   The token receiving unit 906 of the service server 120 receives the token of the first application 101 from the first application 101 of the user terminal 100, and receives the signature of A and the ticket generated by the second application 102 together with the token of A. Receive a login request for.

第2有効性判断部907では、前記トークン受信部906を介してAのトークンとともに受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断する。   The second validity determination unit 907 determines the validity of various information received together with the A token via the token reception unit 906. For example, it is determined whether the token and signature of the first application 101 are valid.

前記第2有効性判断部907の判断の結果、全部の判断において有効な情報であると判断された場合に、ユーザ識別部908では、前記第1アプリケーション101のトークンでユーザ情報データベース922に格納されたログインしたユーザの情報を確認する。次に、ユーザ情報格納部909では、前記受信したチケット(すなわち、自分が生成したチケット)と前記ユーザ識別部908で確認したユーザ情報とをマッピングしてチケット情報データベース921に格納する。このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合、結果伝送部910では、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションに通知する。   As a result of the determination by the second validity determination unit 907, when it is determined that the information is valid in all determinations, the user identification unit 908 stores the token of the first application 101 in the user information database 922. Check the information of the logged-in user. Next, the user information storage unit 909 maps the received ticket (that is, the ticket generated by itself) and the user information confirmed by the user identification unit 908 and stores them in the ticket information database 921. As described above, when the ticket is normally stored in the database as a unique value, the result transmission unit 910 notifies the first application of the user terminal 100 that the ticket storage is completed without any abnormality.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、前記通知結果をまた第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101からチケットの格納に異常がないとの通知を受け、前記チケット(すなわち、サービスサーバから提供を受けたチケット)をまたサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the ticket storage has been completed without abnormality, and provides the notification result to the second application 102 again. The second application 102 receives a notification from the first application 101 that there is no abnormality in the storage of the ticket, and transmits the ticket (ie, the ticket provided from the service server) to the service server 120 for authentication. Request.

サービスサーバ120のチケット受信部911では、前記第2アプリケーション102からチケットを受信し、チケット問い合わせ部912では、前記第2アプリケーション102から受信したチケットとチケット情報データベース921に格納されたチケット(すなわち、自分が生成したチケット)とを比較してそのチケットにマッピングされるユーザ情報を取得する。   The ticket receiving unit 911 of the service server 120 receives a ticket from the second application 102, and the ticket inquiry unit 912 receives the ticket received from the second application 102 and the ticket stored in the ticket information database 921 (that is, the user himself / herself). The user information mapped to the ticket is acquired.

チケット判断部913では、前記チケットの有効性を検査した後、異常のない場合、ログイン処理部914を介して前記取得したユーザ情報で前記第2アプリケーション102をログイン処理する。   If the ticket determination unit 913 checks the validity of the ticket and there is no abnormality, the ticket determination unit 913 performs login processing of the second application 102 with the acquired user information via the login processing unit 914.

トークン生成部915では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成し、トークン伝送部916を介して前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   The token generation unit 915 generates a token and token secret for the second application 102 that has undergone the login process, and transmits the generated token and token secret to the user terminal 100 via the token transmission unit 916.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にログインした状態でアクセスすることができる。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving the token and token secret for the second application 102 from the service server 120. Accordingly, the second application 102 can access the service server 120 while logged in using the token and token secret generated by the service server 120.

図10は本発明の第5実施形態に係るサービスサーバでのアプリケーションログイン処理の手続きを示すフローチャートである。図10を参照すると、まず、第2アプリケーション102からサービスサーバ120にコンシューマーキーおよび署名を伝送することで第2アプリケーション102に対するログイン要請を行う。   FIG. 10 is a flowchart showing a procedure of application login processing in the service server according to the fifth embodiment of the present invention. Referring to FIG. 10, first, a login request is made to the second application 102 by transmitting a consumer key and signature from the second application 102 to the service server 120.

前記サービスサーバ120では、前記ユーザ端末100の第2アプリケーション102からBのコンシューマーキーおよびBの署名を受信し、前記受信した各種情報の有効性を判断する。例えば、前記第2アプリケーション102のコンシューマーキーおよび署名が有効であるかを判断(S1006)する。   The service server 120 receives the B consumer key and the B signature from the second application 102 of the user terminal 100, and determines the validity of the received various information. For example, it is determined whether the consumer key and signature of the second application 102 are valid (S1006).

前記判断の結果、全部の判断において有効な情報であると判断された場合に、サービスサーバ120では新たなチケットを生成(S1007)し、前記生成したチケットをデータベース921に格納する。次に、前記生成したチケットをユーザ端末100の第2アプリケーション102に伝送する。   As a result of the determination, if it is determined that the information is valid in all the determinations, the service server 120 generates a new ticket (S1007), and stores the generated ticket in the database 921. Next, the generated ticket is transmitted to the second application 102 of the user terminal 100.

前記第2アプリケーション102では、前記サービスサーバ120から受信したチケットを第1アプリケーション101に伝送することでチケットに対するユーザ情報マッピング手続きを行う。   The second application 102 performs a user information mapping procedure for the ticket by transmitting the ticket received from the service server 120 to the first application 101.

すなわち、前記第2アプリケーション102からサービスサーバ120で生成したチケットを受信した第1アプリケーション101は、前記第2アプリケーション102から提供されたチケットと、自分のトークン(すなわち、Aのトークン)および署名(すなわち、Aの署名)とを含ませてサービスサーバ120に伝送することで第2アプリケーション102に対するログインを要請する。   That is, the first application 101 that has received the ticket generated by the service server 120 from the second application 102, the ticket provided from the second application 102, its own token (that is, the token of A), and the signature (that is, , A's signature) is transmitted to the service server 120, and a login to the second application 102 is requested.

サービスサーバ120では、前記ユーザ端末100の第1アプリケーション101から第1アプリケーション101のトークンを受信し、これとともにAの署名および自分が生成したチケットを受信することで第2アプリケーション102に対するログイン要請を受信する。   The service server 120 receives the token of the first application 101 from the first application 101 of the user terminal 100, and receives the login request for the second application 102 by receiving the signature of A and the ticket generated by itself. To do.

次に、前記サービスサーバ120では、前記Aのトークンとともに受信した各種情報の有効性を判断する。例えば、前記第1アプリケーション101のトークンおよび署名が有効であるかを判断(S1001、S1002)する。   Next, the service server 120 determines the validity of various information received together with the token A. For example, it is determined whether the token and signature of the first application 101 are valid (S1001, S1002).

前記判断の結果、全部の判断において有効な情報であると判断された場合に、前記第1アプリケーション101のトークンでデータベースに格納されたログインしたユーザの情報を確認(S1003)する。次に、前記受信したチケット(すなわち、自分が生成したチケット)と前記確認したユーザ情報とをマッピングしてデータベースに格納(S1004)する。このように、前記チケットが固有の値としてデータベースに正常に格納が完了した場合(S1005)、前記チケットの格納が異常なく完了したことをユーザ端末100の第1アプリケーションに通知する。   As a result of the determination, if it is determined that the information is valid in all the determinations, the logged-in user information stored in the database is confirmed with the token of the first application 101 (S1003). Next, the received ticket (that is, the ticket generated by itself) and the confirmed user information are mapped and stored in the database (S1004). As described above, when the ticket is normally stored in the database as a unique value (S1005), the first application of the user terminal 100 is notified that the ticket storage is completed without any abnormality.

前記ユーザ端末100の第1アプリケーション101では、前記サービスサーバ120からチケットの格納が異常なく完了したとの通知を受け、前記通知結果をまた第2アプリケーション102に提供する。第2アプリケーション102では、前記第1アプリケーション101からチケットの格納に異常がないとの通知を受け、前記チケット(すなわち、サービスサーバから提供を受けたチケット)をまたサービスサーバ120に伝送することで認証を要請する。   The first application 101 of the user terminal 100 receives a notification from the service server 120 that the ticket storage has been completed without abnormality, and provides the notification result to the second application 102 again. The second application 102 receives a notification from the first application 101 that there is no abnormality in the storage of the ticket, and transmits the ticket (ie, the ticket provided from the service server) to the service server 120 for authentication. Request.

サービスサーバ120では、前記第2アプリケーション102からチケットを受信し、前記第2アプリケーション102から受信したチケットとデータベースに格納されたチケット(すなわち、自分が生成したチケット)とを比較してそのチケットにマッピングされるユーザ情報を取得(S1008)する。   The service server 120 receives a ticket from the second application 102, compares the ticket received from the second application 102 with a ticket stored in the database (that is, a ticket generated by itself), and maps the ticket to the ticket. User information to be acquired is acquired (S1008).

次に、サービスサーバ120では、前記チケットの有効性を検査した後(S1009)、異常のない場合、ログイン処理部914を介して前記取得したユーザ情報で前記第2アプリケーション102をログイン処理(S1010)する。   Next, the service server 120 checks the validity of the ticket (S1009). If there is no abnormality, the service server 120 logs in the second application 102 with the user information acquired via the login processing unit 914 (S1010). To do.

次に、サービスサーバ120では、前記ログイン処理した第2アプリケーション102のためのトークンおよびトークンシークレットを生成(S1011)し、前記生成したトークンおよびトークンシークレットをユーザ端末100に伝送する。   Next, the service server 120 generates a token and token secret for the login-processed second application 102 (S1011), and transmits the generated token and token secret to the user terminal 100.

ユーザ端末100の第2アプリケーション102では、前記サービスサーバ120から第2アプリケーション102のためのトークンおよびトークンシークレットを直接受信することで第2アプリケーション102に対するログイン手続きが完了する。これにより、前記第2アプリケーション102では、前記サービスサーバ120で生成したトークンおよびトークンシークレットを用いてサービスサーバ120にログインした状態でアクセスすることができる。   The second application 102 of the user terminal 100 completes the login procedure for the second application 102 by directly receiving the token and token secret for the second application 102 from the service server 120. Accordingly, the second application 102 can access the service server 120 while logged in using the token and token secret generated by the service server 120.

以上、図2から図10を参照して本発明の各実施形態に係る認証共有によるアプリケーションログインを提供するサービスサーバの詳細構成およびサービスサーバで行われるログイン処理の手続きについて説明した。次に、図11から図16を参照して本発明が実際サービスに適用された実施形態について説明する。   The detailed configuration of the service server that provides application login by authentication sharing and the procedure of the login process performed by the service server according to each embodiment of the present invention has been described above with reference to FIGS. Next, an embodiment in which the present invention is applied to an actual service will be described with reference to FIGS.

図11から図16は本発明の実施形態に係るログインしたアプリケーションを介してログインを提供する実際の具現例を示す図である。後述する実施形態ではスマートフォンなどにインストールされて使用されるAアプリケーションを例に挙げて説明する。例えば、ログインした第1アプリケーションはAアプリケーションとなり、前記第1アプリケーションを介してログインを行う第2アプリケーションはBアプリケーションなどのアプリケーションとなる。   11 to 16 are diagrams illustrating actual implementation examples of providing login through a logged-in application according to an exemplary embodiment of the present invention. In an embodiment described later, an A application that is installed and used in a smartphone or the like will be described as an example. For example, a logged-in first application is an A application, and a second application that logs in via the first application is an application such as a B application.

図11を参照すると、Aアプリケーションを介して簡単ログインと設定された場合、該ログイン設定されたIDで本発明の実施形態により他のアプリケーションの認証が行われることができる。例えば、AのBアプリケーションで簡単ログインを選択すると、別のIDおよびパスワード入力の手続きを行うことなく既にログインしたAアプリケーションのID(図11では「mjbelle84」)で自動ログインすることができる。この際、上述したように、本発明の実施形態によりAアプリケーションから個別アプリケーション(例えば、Bアプリケーション)に識別されたユーザ情報がコピーされ、ユーザは、示されたように自動で切り替える画面によりログインが完了したことを確認することができる。   Referring to FIG. 11, when simple login is set through the A application, another application can be authenticated by the login set ID according to the embodiment of the present invention. For example, if the simple login is selected with the B application of A, it is possible to automatically log in with the ID of the already-logged-in A application (“mjbell84” in FIG. 11) without performing another ID and password input procedure. At this time, as described above, the user information identified from the A application to the individual application (for example, the B application) according to the embodiment of the present invention is copied, and the user is logged in by the automatic switching screen as shown. You can confirm that it is complete.

図12を参照すると、従来は個別アプリケーションにログインしようとする場合、各アプリケーションごとにIDおよびパスワードを入力してログインしなければならなかったが、本発明の実施形態により既にログインした第1アプリケーションと連動して該ログインしたIDで簡単にログインすることができる。   Referring to FIG. 12, conventionally, when attempting to log in to an individual application, the ID and password must be entered for each application, but the first application already logged in according to the embodiment of the present invention In conjunction with this, it is possible to easily log in with the logged-in ID.

また、図13を参照すると、ユーザ端末(例えば、スマートフォン)にインストールされた複数のアプリケーションのうちユーザが特定のアプリケーションに対するショートカットを実行するか、既にログインした第1アプリケーション(例えば、Aアプリケーション)内でアクセスしようとする場合、該第3者パーティアプリケーション(すなわち、第2アプリケーション)のメイン画面が実行される。この際、前記第2アプリケーションのメイン画面には、第1アプリケーションのIDでログインできるメニューが表示されることができ、前記第1アプリケーションを介するログインを選択する場合、本発明の実施形態により、示されたように別のIDおよびパスワードを入力することなく自動ログインすることができる。   Referring to FIG. 13, the user executes a shortcut for a specific application among a plurality of applications installed on a user terminal (for example, a smartphone), or within a first application (for example, an A application) that has already been logged in. When trying to access, the main screen of the third party application (ie, the second application) is executed. At this time, a menu for logging in with the ID of the first application can be displayed on the main screen of the second application. When a login through the first application is selected, according to an embodiment of the present invention, As described above, automatic login can be performed without entering another ID and password.

一方、本発明の実施形態により簡単ログインアカウントが登録されている場合には、図13のように自動ログイン手続きを進めるが、簡単ログインアカウントが登録されていない場合には、図14に示されたように簡単ログインアカウント登録手続きを進めるように具現することができる。   On the other hand, when the simple login account is registered according to the embodiment of the present invention, the automatic login procedure proceeds as shown in FIG. 13, but when the simple login account is not registered, it is shown in FIG. In this way, it is possible to implement a simple login account registration procedure.

図15は第1アプリケーションがインストールされていない状態で第2アプリケーションのログインを実行する場合、第1アプリケーションのインストール手続きを進める例を示している。すなわち、図15に示されたように第2アプリケーションを実行する際に、第1アプリケーションがインストールされていない状態の場合には、各種の該アプリケーションマーケットを介して第1アプリケーションのインストールが進められた後、また第2アプリケーションのログイン手続きが本発明の実施形態により進められることができる。   FIG. 15 shows an example of proceeding with the installation procedure of the first application when the login of the second application is executed in a state where the first application is not installed. That is, when the second application is executed as shown in FIG. 15, if the first application is not installed, the installation of the first application has proceeded via various application markets. Later, again, the login procedure of the second application may proceed according to an embodiment of the present invention.

図16は新規のユーザが本発明の実施形態に係るアプリケーション自動ログインを利用するために最初実行する手続きを示している。図16を参照すると、新規ユーザの場合、第1アプリケーションがログインした状態で第2アプリケーションを実行し、第1アプリケーションを介するログインサービスの提供を受けようとする場合、本人確認の手続きをさらに進めてもよく、アプリケーションの種類によっては、ユーザの保護者の同意の手続きをさらに追加してもよい。   FIG. 16 shows a procedure that a new user first executes to use the application automatic login according to the embodiment of the present invention. Referring to FIG. 16, in the case of a new user, when the second application is executed in a state where the first application is logged in and it is desired to receive a login service via the first application, the user identification procedure is further advanced. In addition, depending on the type of application, a user's guardian's consent procedure may be further added.

以上、本発明を具体的な構成要素などのような特定事項と限定された実施形態および図面を参照して説明したが、これは本発明のより全体的な理解を容易にするために提供されたものにすぎず、本発明は前記実施形態によって限定されず、本発明が属する分野で通常的な知識を有した者であれば、このような記載から多様な修正および変形が可能である。   Although the present invention has been described with reference to specific matters such as specific components and limited embodiments and drawings, this is provided to facilitate a more comprehensive understanding of the present invention. However, the present invention is not limited to the above-described embodiments, and various modifications and variations can be made from such description by those who have general knowledge in the field to which the present invention belongs.

従って、本発明の思想は前記実施形態に限定されて決まってはならず、添付する特許請求範囲だけでなく、特許請求範囲と均等または等価的に変形された全ては、本発明の思想の範疇に属するとするべきであろう。   Therefore, the idea of the present invention is not limited to the above-described embodiments, and is not limited to the appended claims, but all modifications equivalent or equivalent to the claims are within the scope of the idea of the present invention. Should belong to.

100 ユーザ端末
101 第1アプリケーション
102 第2アプリケーション
110 通信ネットワーク
120 サービスサーバ
210 要請受信部
220 有効性判断部
230 ユーザ識別部
240 ログイン処理部
250 トークン生成部
260 トークン伝送部
270 ユーザ情報データベース
401 要請受信部
402 有効性判断部
403 ユーザ識別部
404 チケット発給部
405 チケット受信部
406 チケット問い合わせ部
407 チケット判断部
408 ログイン処理部
409 トークン生成部
410 トークン伝送部
411 ユーザ情報データベース
412 チケット情報データベース
601 要請受信部
602 有効性判断部
603 ユーザ識別部
604 チケット格納部
605 要請結果伝送部
606 チケット受信部
607 チケット問い合わせ部
608 チケット判断部
609 ログイン処理部
610 トークン生成部
611 トークン伝送部
901 要請受信部
902 第1有効性判断部
903 チケット生成部
904 チケット格納部
905 チケット伝送部
906 トークン受信部
907 第2有効性判断部
908 ユーザ識別部
909 ユーザ情報格納部
910 結果伝送部
911 チケット受信部
912 チケット問い合わせ部
913 チケット判断部
914 ログイン処理部
915 トークン生成部
916 トークン伝送部
921 チケット情報データベース
922 ユーザ情報データベース
DESCRIPTION OF SYMBOLS 100 User terminal 101 1st application 102 2nd application 110 Communication network 120 Service server 210 Request receiving part 220 Effectiveness judgment part 230 User identification part 240 Login processing part 250 Token generation part 260 Token transmission part 270 User information database 401 Request receiving part 402 Validity determining unit 403 User identifying unit 404 Ticket issuing unit 405 Ticket receiving unit 406 Ticket inquiry unit 407 Ticket determining unit 408 Login processing unit 409 Token generating unit 410 Token transmitting unit 411 User information database 412 Ticket information database 601 Request receiving unit 602 Validity determination unit 603 User identification unit 604 Ticket storage unit 605 Request result transmission unit 606 Ticket reception unit 607 h Ticket inquiry unit 608 Ticket determination unit 609 Login processing unit 610 Token generation unit 611 Token transmission unit 901 Request reception unit 902 First validity determination unit 903 Ticket generation unit 904 Ticket storage unit 905 Ticket transmission unit 906 Token reception unit 907 Second validity Sex determination unit 908 User identification unit 909 User information storage unit 910 Result transmission unit 911 Ticket reception unit 912 Ticket inquiry unit 913 Ticket determination unit 914 Login processing unit 915 Token generation unit 916 Token transmission unit 921 Ticket information database 922 User information database

Claims (23)

第1アプリケーションおよび第2アプリケーションがインストールされ、前記第1アプリケーションに対してログイン処理されたユーザ端末と、
前記ユーザ端末から前記第1アプリケーションのトークン、前記第1アプリケーションの署名、前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記受信した第1アプリケーションのトークンから識別されたユーザ情報で前記第2アプリケーションに対するログイン処理を行うサービスサーバと、を含む、認証共有によるアプリケーションログインシステム。
A user terminal in which a first application and a second application are installed and a login process is performed on the first application;
User information identified from the received first application token is received from the user terminal, the first application token, the first application signature, the second application consumer key, and the second application signature. And a service server that performs a login process for the second application.
サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受ける要請受信部と、
前記要請に応じて前記ユーザ端末から受信した前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションのコンシューマーキーに対する有効性を判断する有効性判断部と、
前記有効性判断部の判断の結果、有効な情報であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別するユーザ識別部と、
前記ユーザ識別部により識別されたユーザ情報で前記第2アプリケーションをログイン処理するログイン処理部と、を含む、認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A request receiving unit that receives a login request for the second application from a user terminal in which the first application in a state of being logged into the service server is installed;
A validity determination unit that determines the validity of the token of the first application, the signature of the first application, and the consumer key of the second application received from the user terminal in response to the request;
As a result of the determination by the validity determination unit, when it is determined that the information is valid, a user identification unit that identifies logged-in user information from the received token of the first application;
A service server for providing an application log-in service based on authentication sharing, comprising: a log-in processing unit that performs log-in processing on the second application with the user information identified by the user identification unit.
前記ログイン処理部の前記第2アプリケーションに対するログイン処理に応じて、前記第2アプリケーションのトークンおよびトークンシークレットを生成するトークン生成部と、
前記生成した第2アプリケーションのトークンおよびトークンシークレットを前記ユーザ端末に伝送するトークン伝送部と、をさらに含む、請求項2に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A token generation unit that generates a token and a token secret of the second application in response to a login process for the second application of the login processing unit;
The service server for providing an application login service by authentication sharing according to claim 2, further comprising: a token transmission unit that transmits the generated token and token secret of the second application to the user terminal.
前記ユーザ端末は、
前記第1アプリケーションで前記サービスサーバから前記第2アプリケーションのトークンおよびトークンシークレットを受信し、前記受信した前記第2アプリケーションのトークンおよびトークンシークレットを前記第2アプリケーションに提供する、請求項3に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The user terminal is
The authentication according to claim 3, wherein the first application receives the token and token secret of the second application from the service server, and provides the received token and token secret of the second application to the second application. Service server for providing shared application login services.
前記第1アプリケーションは、
前記第2アプリケーションから前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記第1アプリケーションから前記サービスサーバに前記受信した第2アプリケーションの署名をさらに伝送し、
前記サービスサーバの前記有効性判断部は、前記受信した第2アプリケーションの署名の有効性をさらに判断する、請求項2に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The first application is
Receiving a consumer key of the second application and a signature of the second application from the second application, further transmitting the received signature of the second application from the first application to the service server;
The service server for providing an application login service by authentication sharing according to claim 2, wherein the validity determination unit of the service server further determines the validity of the signature of the received second application.
前記ユーザ識別部のユーザ情報識別の後に、チケットを生成してデータベースに格納するチケット発給部と、
前記チケット発給部により生成されたチケットがユーザ端末の前記第1アプリケーションに伝送され、前記ユーザ端末の前記第2アプリケーションを介して前記伝送されたチケットを受信するチケット受信部と、
前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、
前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、
前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行う、請求項2に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
After the user information identification of the user identification unit, a ticket issuing unit that generates a ticket and stores it in a database;
A ticket receiving unit configured to transmit the ticket generated by the ticket issuing unit to the first application of the user terminal and receive the transmitted ticket via the second application of the user terminal;
A ticket inquiry unit that inquires about a ticket received via the ticket reception unit and a ticket stored in the database;
A ticket determination unit for determining whether the received ticket is a valid ticket as a result of the inquiry of the ticket inquiry unit;
3. The application login service by authentication sharing according to claim 2, wherein the login processing unit performs login processing for the second application when it is determined that the ticket is a valid ticket as a result of the determination by the ticket determination unit. A service server to provide.
前記ユーザ端末の前記第1アプリケーションは、
前記サービスサーバから受信したチケットを第2アプリケーションに提供する、請求項6に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The first application of the user terminal is
The service server for providing an application login service by authentication sharing according to claim 6, wherein the ticket received from the service server is provided to a second application.
前記ユーザ識別部のユーザ情報識別の後に、前記ユーザ端末から受信した前記第1アプリケーションで生成されたチケットをデータベースに格納するチケット格納部と、
前記チケット格納部により前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する要請結果伝送部と、
前記ユーザ端末の前記第2アプリケーションを介して前記第1アプリケーションで生成されたチケットを受信するチケット受信部と、
前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、
前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、
前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行う、請求項2に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A ticket storage unit that stores in a database a ticket generated by the first application received from the user terminal after the user information identification of the user identification unit;
A request result transmission unit for notifying the first application of the user terminal that the ticket storage unit has completed the storage of the ticket without any abnormality,
A ticket receiving unit that receives a ticket generated by the first application via the second application of the user terminal;
A ticket inquiry unit that inquires about a ticket received via the ticket reception unit and a ticket stored in the database;
A ticket determination unit for determining whether the received ticket is a valid ticket as a result of the inquiry of the ticket inquiry unit;
3. The application login service by authentication sharing according to claim 2, wherein the login processing unit performs login processing for the second application when it is determined that the ticket is a valid ticket as a result of the determination by the ticket determination unit. A service server to provide.
前記ユーザ端末の前記第1アプリケーションは、
前記サービスサーバから前記チケットの格納が異常なく完了したとの通知を受けて前記生成したチケットを第2アプリケーションに提供する、請求項8に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The first application of the user terminal is
9. The service server for providing an application login service by authentication sharing according to claim 8, wherein the service ticket is received from the service server that the storage of the ticket has been completed without abnormality and the generated ticket is provided to a second application. .
前記ユーザ識別部のユーザ情報識別の後に、前記ユーザ端末から受信した前記第2アプリケーションで生成されたチケットをデータベースに格納するチケット格納部と、
前記チケット格納部により前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する要請結果伝送部と、
前記ユーザ端末の前記第2アプリケーションから前記第2アプリケーションで生成されたチケットを受信するチケット受信部と、
前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、
前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、をさらに含み、
前記ログイン処理部は、前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行う、請求項2に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A ticket storage unit that stores in a database a ticket generated by the second application received from the user terminal after the user information identification of the user identification unit;
A request result transmission unit for notifying the first application of the user terminal that the ticket storage unit has completed the storage of the ticket without any abnormality,
A ticket receiving unit for receiving a ticket generated by the second application from the second application of the user terminal;
A ticket inquiry unit that inquires about a ticket received via the ticket reception unit and a ticket stored in the database;
A ticket determination unit for determining whether the received ticket is a valid ticket as a result of the inquiry of the ticket inquiry unit;
3. The application login service by authentication sharing according to claim 2, wherein the login processing unit performs login processing for the second application when it is determined that the ticket is a valid ticket as a result of the determination by the ticket determination unit. A service server to provide.
前記ユーザ端末の前記第1アプリケーションは、
前記サービスサーバから前記チケットの格納が異常なく完了したとの通知を受けて前記通知結果を前記第2アプリケーションに提供する、請求項10に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The first application of the user terminal is
11. The service server for providing an application login service by authentication sharing according to claim 10, wherein the service server receives a notification that the storage of the ticket has been completed without abnormality from the service server and provides the notification result to the second application. .
前記ユーザ端末の前記第2アプリケーションは、
チケットを生成し、前記生成したチケットを前記第1アプリケーションに提供する、請求項10に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
The second application of the user terminal is
The service server for providing an application login service by authentication sharing according to claim 10, wherein a ticket is generated and the generated ticket is provided to the first application.
サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受ける要請受信部と、
前記要請に応じて前記ユーザ端末から受信した前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名に対する有効性を判断する第1有効性判断部と、
前記第1有効性判断部の判断の結果、有効な情報であると判断された場合に、チケットを生成するチケット生成部と、
前記チケット生成部により生成されたチケットをデータベースに格納するチケット格納部と、
前記チケット生成部により生成されたチケットを前記ユーザ端末の前記第2アプリケーションに伝送するチケット伝送部と、
前記ユーザ端末の第1アプリケーションから前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションから受信したチケットを受信するトークン受信部と、
前記トークン受信部の受信により、前記第1アプリケーションのトークンおよび前記第1アプリケーションの署名に対する有効性を判断する第2有効性判断部と、
前記第2有効性判断部の判断の結果、有効な情報であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別するユーザ識別部と、
前記受信したチケットと前記ユーザ識別部で確認したユーザ情報とをマッピングしてデータベースに格納するユーザ情報格納部と、
前記チケットの格納が異常なく完了したことを前記ユーザ端末の第1アプリケーションに通知する結果伝送部と、
前記ユーザ端末の前記第2アプリケーションから前記チケットを受信するチケット受信部と、
前記チケット受信部を介して受信したチケットと前記データベースに格納されたチケットとを問い合わせるチケット問い合わせ部と、
前記チケット問い合わせ部の問い合わせの結果、前記受信したチケットが有効なチケットであるかを判断するチケット判断部と、
前記チケット判断部の判断の結果、有効なチケットであると判断された場合に、前記第2アプリケーションに対するログイン処理を行うログイン処理部と、を含む、認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A request receiving unit that receives a login request for the second application from a user terminal in which the first application in a state of being logged into the service server is installed;
A first validity determination unit that determines the validity of the consumer key of the second application and the signature of the second application received from the user terminal in response to the request;
A ticket generation unit that generates a ticket when it is determined that the information is valid as a result of the determination by the first validity determination unit;
A ticket storage unit for storing the ticket generated by the ticket generation unit in a database;
A ticket transmission unit that transmits the ticket generated by the ticket generation unit to the second application of the user terminal;
A token receiving unit that receives a token of the first application from the first application of the user terminal, a signature of the first application, and a ticket received from the second application;
A second validity determination unit that determines the validity of the token of the first application and the signature of the first application by reception of the token reception unit;
As a result of the determination by the second validity determination unit, when it is determined that the information is valid, a user identification unit for identifying user information logged in from the received token of the first application;
A user information storage unit that maps the received ticket and user information confirmed by the user identification unit and stores them in a database;
A result transmission unit for notifying the first application of the user terminal that the storage of the ticket has been completed without abnormality;
A ticket receiving unit for receiving the ticket from the second application of the user terminal;
A ticket inquiry unit that inquires about a ticket received via the ticket reception unit and a ticket stored in the database;
As a result of the inquiry of the ticket inquiry unit, a ticket determination unit that determines whether the received ticket is a valid ticket;
A service for providing an application login service by authentication sharing, including a login processing unit that performs a login process for the second application when it is determined that the ticket is valid as a result of the determination by the ticket determination unit server.
前記ログイン処理部の前記第2アプリケーションに対するログイン処理に応じて、前記第2アプリケーションのトークンおよびトークンシークレットを生成するトークン生成部と、
前記生成した第2アプリケーションのトークンおよびトークンシークレットを前記ユーザ端末に伝送するトークン伝送部と、をさらに含む、請求項13に記載の認証共有によるアプリケーションログインサービスを提供するためのサービスサーバ。
A token generation unit that generates a token and a token secret of the second application in response to a login process for the second application of the login processing unit;
The service server for providing an application login service by authentication sharing according to claim 13, further comprising: a token transmission unit that transmits the generated token and token secret of the second application to the user terminal.
サービスサーバにより行われる認証共有によるアプリケーションログイン方法であって、
要請受信部で、前記サービスサーバにログインした状態の第1アプリケーションがインストールされたユーザ端末から第2アプリケーションに対するログインの要請を受ける段階と、
有効性判断部で、前記要請に応じて前記ユーザ端末から受信した前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションのコンシューマーキーに対する有効性を判断する段階と、
ユーザ識別部で、前記有効性判断部の判断の結果、有効な情報であると判断された場合に、前記受信した前記第1アプリケーションのトークンからログインしたユーザ情報を識別する段階と、
ログイン処理部で、前記ユーザ識別部により識別されたユーザ情報で前記第2アプリケーションをログイン処理する段階と、を含む、認証共有によるアプリケーションログイン方法。
An application login method by authentication sharing performed by a service server,
Receiving a login request for the second application from a user terminal installed with the first application logged in the service server in the request receiving unit;
Determining a validity of the token of the first application, the signature of the first application, and the consumer key of the second application received from the user terminal in response to the request;
The user identifying unit identifies the logged-in user information from the received token of the first application when it is determined that the information is valid as a result of the determination by the validity determining unit;
And a login processing unit performing login processing of the second application with the user information identified by the user identification unit.
トークン生成部で、前記ログイン処理部の前記第2アプリケーションに対するログイン処理に応じて、前記第2アプリケーションのトークンおよびトークンシークレットを生成する段階と、
トークン伝送部で、前記生成した第2アプリケーションのトークンおよびトークンシークレットを前記ユーザ端末に伝送する段階と、をさらに含む、請求項15に記載の認証共有によるアプリケーションログイン方法。
Generating a token and token secret of the second application in response to a login process for the second application of the login processing unit in a token generation unit;
The method of claim 15, further comprising: transmitting a token and a token secret of the generated second application to the user terminal at a token transmission unit.
前記ユーザ端末は、
前記第1アプリケーションで前記サービスサーバから前記第2アプリケーションのトークンおよびトークンシークレットを受信し、前記受信した前記第2アプリケーションのトークンおよびトークンシークレットを前記第2アプリケーションに提供する、請求項16に記載の認証共有によるアプリケーションログイン方法。
The user terminal is
17. The authentication of claim 16, wherein the first application receives the second application token and token secret from the service server and provides the received second application token and token secret to the second application. Application login method by sharing.
前記第1アプリケーションは、
前記第2アプリケーションから前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記第1アプリケーションから前記サービスサーバに前記受信した第2アプリケーションの署名をさらに伝送し、
前記サービスサーバの前記有効性判断部は、前記受信した第2アプリケーションの署名の有効性をさらに判断する、請求項15に記載の認証共有によるアプリケーションログイン方法。
The first application is
Receiving a consumer key of the second application and a signature of the second application from the second application, further transmitting the received signature of the second application from the first application to the service server;
The application login method according to claim 15, wherein the validity determination unit of the service server further determines the validity of the signature of the received second application.
請求項15から18のいずれか一項に記載の方法を実行するためのプログラムが記録されていることを特徴とする、コンピュータ読み取り可能な記録媒体。   A computer-readable recording medium in which a program for executing the method according to any one of claims 15 to 18 is recorded. 第1アプリケーションおよび第2アプリケーションがインストールされるユーザ端末であって、
前記第1アプリケーションを実行し、サービスサーバを介してユーザを前記第1アプリケーションに対してログイン処理し、前記第2アプリケーションから前記第2アプリケーションに対するログイン要請を受信して、前記サービスサーバに前記第2アプリケーションに対するログインを要請し、前記サービスサーバから前記第2アプリケーションのためのログイン関連情報を受信する第1アプリケーション実行部と、
前記第2アプリケーションを実行し、前記第1アプリケーション実行部に前記第2アプリケーションに対するログインを要請し、前記ログイン要請に応じて前記第1アプリケーション実行部から前記第2アプリケーションのためのログイン関連情報を受信して前記ユーザに対してログイン処理する第2アプリケーション実行部と、を含む、ユーザ端末。
A user terminal on which the first application and the second application are installed,
The first application is executed, a user is logged in to the first application via a service server, a login request for the second application is received from the second application, and the second request is sent to the service server. A first application execution unit that requests login to the application and receives login related information for the second application from the service server;
Execute the second application, request the first application execution unit to log in to the second application, and receive login related information for the second application from the first application execution unit in response to the login request. And a second application execution unit that performs login processing for the user.
前記第1アプリケーション実行部は、
前記サービスサーバに前記第1アプリケーションのトークン、前記第1アプリケーションの署名および前記第2アプリケーションのコンシューマーキーを伝送して前記第2アプリケーションに対するログインを要請する、請求項20に記載のユーザ端末。
The first application execution unit
21. The user terminal according to claim 20, wherein the first application token, the first application signature, and the second application consumer key are transmitted to the service server to request login to the second application.
前記第1アプリケーション実行部で前記サービスサーバから前記第2アプリケーションのトークンおよびトークンシークレットを受信し、前記受信した前記第2アプリケーションのトークンおよびトークンシークレットを前記第2アプリケーション実行部に提供する、請求項20に記載のユーザ端末。   21. The token and token secret of the second application are received from the service server at the first application execution unit, and the received token and token secret of the second application are provided to the second application execution unit. The user terminal described in 1. 前記第1アプリケーション実行部は、
前記第2アプリケーション実行部から前記第2アプリケーションのコンシューマーキーおよび前記第2アプリケーションの署名を受信し、前記サービスサーバに前記受信した第2アプリケーションの署名をさらに伝送する、請求項21に記載のユーザ端末。
The first application execution unit
The user terminal according to claim 21, wherein a consumer key of the second application and a signature of the second application are received from the second application execution unit, and the received signature of the second application is further transmitted to the service server. .
JP2013150857A 2012-08-20 2013-07-19 Application login system, method, and computer-readable recording medium using authentication sharing Active JP5658801B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0090441 2012-08-20
KR1020120090441A KR101451870B1 (en) 2012-08-20 2012-08-20 System, method and computer readable recording medium for providing a log in of an application by communizing an authority

Publications (2)

Publication Number Publication Date
JP2014038608A true JP2014038608A (en) 2014-02-27
JP5658801B2 JP5658801B2 (en) 2015-01-28

Family

ID=50286658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013150857A Active JP5658801B2 (en) 2012-08-20 2013-07-19 Application login system, method, and computer-readable recording medium using authentication sharing

Country Status (2)

Country Link
JP (1) JP5658801B2 (en)
KR (1) KR101451870B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113534A (en) * 2014-07-02 2014-10-22 百度在线网络技术(北京)有限公司 System and method for logging in applications (APPs)
JP2016099924A (en) * 2014-11-26 2016-05-30 日本電気株式会社 Information processing device, information processing system, information processing method, and computer program
JP2017010416A (en) * 2015-06-25 2017-01-12 株式会社リコー Information processing system, information processing apparatus, terminal device, and program
CN110324276A (en) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 A kind of method, system, terminal and electronic equipment logging in application
JP2019185774A (en) * 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. Integrated log-in method for block chain infrastructure, terminal, and server using the same
JP2020077353A (en) * 2018-11-05 2020-05-21 緯創資通股▲ふん▼有限公司Wistron Corporation Authentication and approval method and authentication server
EP3975500A1 (en) * 2020-09-24 2022-03-30 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method
US11526263B2 (en) 2020-06-09 2022-12-13 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium
JP7247411B1 (en) * 2022-09-29 2023-03-28 Kddi株式会社 Information processing device and information processing method

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102642954B1 (en) * 2016-05-09 2024-03-04 원투씨엠 주식회사 Method for Providing Simple Member Registration by using Banking Application
KR102652761B1 (en) * 2016-06-13 2024-03-29 원투씨엠 주식회사 Method for Providing Simple Registration by using Banking Application
KR102652762B1 (en) * 2016-06-13 2024-03-29 원투씨엠 주식회사 Method for Providing Simple Registration by using Banking Application Linked by Page
KR102521333B1 (en) * 2016-11-09 2023-04-14 삼성전자주식회사 Method for displaying user interface related to user authentication and electronic device for the same
US10819518B2 (en) * 2018-10-12 2020-10-27 Mastercard International Incorporated Systems and methods for advanced application security
KR20210017072A (en) * 2019-08-06 2021-02-17 삼성전자주식회사 Electronic device activating application via key account and system having the same
KR102409774B1 (en) * 2020-12-07 2022-06-22 (주)드림시큐리티 Apparatus and method for supporting video conference service based on access ticket
KR20230115444A (en) * 2022-01-27 2023-08-03 삼성전자주식회사 Electronic device, method, and non-transitory computer readable storage medium for displaying visual object including integration information of multiple electronic tickets

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085141A (en) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd Single sign-on corresponding authenticating device, network system and program
JP2004185625A (en) * 2002-12-04 2004-07-02 Microsoft Corp Method, system, and device for sharing sign-in between software applications with security protecting function
JP2006024205A (en) * 2004-06-23 2006-01-26 Microsoft Corp System and method of providing application with security
JP2006514321A (en) * 2003-02-03 2006-04-27 ノキア コーポレイション Architecture for installing encrypted applications
JP2009223452A (en) * 2008-03-14 2009-10-01 Hitachi Ltd Authentication system, and authentication server device and user device and application server device
JP2010191801A (en) * 2009-02-19 2010-09-02 Ntt Data Corp Authentication system and authentication method
JP2012093801A (en) * 2010-10-22 2012-05-17 Canon Inc Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program
JP2014038612A (en) * 2012-08-16 2014-02-27 Naver Corp Log-in server using one-time password, method and computer readable recording medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100343859B1 (en) * 2000-08-03 2002-07-20 주식회사 네띠앙 Method and System for automatic member subscribing and logining on the Internet site
EP2284758A3 (en) * 2004-12-21 2011-10-05 Sandisk Corporation Versatile content control with partitioning
KR20100027200A (en) * 2010-02-16 2010-03-10 김동환 Program and method for present page auto log in

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085141A (en) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd Single sign-on corresponding authenticating device, network system and program
JP2004185625A (en) * 2002-12-04 2004-07-02 Microsoft Corp Method, system, and device for sharing sign-in between software applications with security protecting function
JP2006514321A (en) * 2003-02-03 2006-04-27 ノキア コーポレイション Architecture for installing encrypted applications
JP2006024205A (en) * 2004-06-23 2006-01-26 Microsoft Corp System and method of providing application with security
JP2009223452A (en) * 2008-03-14 2009-10-01 Hitachi Ltd Authentication system, and authentication server device and user device and application server device
JP2010191801A (en) * 2009-02-19 2010-09-02 Ntt Data Corp Authentication system and authentication method
JP2012093801A (en) * 2010-10-22 2012-05-17 Canon Inc Authority transfer system, authority transfer method, authentication device, information processing device, control method, and program
JP2014038612A (en) * 2012-08-16 2014-02-27 Naver Corp Log-in server using one-time password, method and computer readable recording medium

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113534A (en) * 2014-07-02 2014-10-22 百度在线网络技术(北京)有限公司 System and method for logging in applications (APPs)
JP2016099924A (en) * 2014-11-26 2016-05-30 日本電気株式会社 Information processing device, information processing system, information processing method, and computer program
JP2017010416A (en) * 2015-06-25 2017-01-12 株式会社リコー Information processing system, information processing apparatus, terminal device, and program
CN110324276A (en) * 2018-03-28 2019-10-11 腾讯科技(深圳)有限公司 A kind of method, system, terminal and electronic equipment logging in application
CN110324276B (en) * 2018-03-28 2022-01-07 腾讯科技(深圳)有限公司 Method, system, terminal and electronic device for logging in application
JP2019185774A (en) * 2018-03-30 2019-10-24 株式会社コインプラグCoinplug, Inc. Integrated log-in method for block chain infrastructure, terminal, and server using the same
TWI725352B (en) * 2018-11-05 2021-04-21 緯創資通股份有限公司 Method for authentication and authorization and authentication server using the same
JP2021152953A (en) * 2018-11-05 2021-09-30 緯創資通股▲ふん▼有限公司Wistron Corporation Authentication and approval method and authentication server
JP2020077353A (en) * 2018-11-05 2020-05-21 緯創資通股▲ふん▼有限公司Wistron Corporation Authentication and approval method and authentication server
JP7241814B2 (en) 2018-11-05 2023-03-17 緯創資通股▲ふん▼有限公司 Authentication and authorization method and authentication server
US11526263B2 (en) 2020-06-09 2022-12-13 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium
EP3975500A1 (en) * 2020-09-24 2022-03-30 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method
US11582236B2 (en) 2020-09-24 2023-02-14 Toshiba Tec Kabushiki Kaisha Image forming apparatus and controlling method
JP7247411B1 (en) * 2022-09-29 2023-03-28 Kddi株式会社 Information processing device and information processing method

Also Published As

Publication number Publication date
KR101451870B1 (en) 2014-10-16
JP5658801B2 (en) 2015-01-28
KR20140033534A (en) 2014-03-19

Similar Documents

Publication Publication Date Title
JP5658801B2 (en) Application login system, method, and computer-readable recording medium using authentication sharing
US11019048B2 (en) Password state machine for accessing protected resources
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
JP6064050B2 (en) Router access control method, router access control apparatus, and network system
KR101076911B1 (en) System and method for providing security to an application
WO2018228199A1 (en) Authorization method and related device
US11265165B2 (en) Initial provisioning through shared proofs of knowledge and crowdsourced identification
US9723003B1 (en) Network beacon based credential store
JP2008282388A (en) Method and device for managing digital identity through single interface
US10789386B2 (en) Dispatching identity information from secure hardware appliance
CN102487322B (en) Realize the register method of dynamic password authentication, device and system
RU2628483C2 (en) Method and device for access control
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
KR20130143263A (en) Method for authentication users using open id based on trusted platform, apparatus and system for the same
US20180167371A1 (en) Integrated consent system
WO2015019821A1 (en) Information processing device, information processing method, and computer program
KR101479903B1 (en) Access authentification for multiple devices and flatforms
US10063592B1 (en) Network authentication beacon
JP2012003411A (en) Log-in seal management system and management server
KR20210065923A (en) Device authentication method by login session passing
EP3036674B1 (en) Proof of possession for web browser cookie based security tokens
JP2019125347A (en) Storage device, data sharing system, and data sharing method
US20240106816A1 (en) Secure endpoint authentication credential control
US20230319775A1 (en) Location based attestation
KR20220169021A (en) Method and system for providing finance authentication service based on open api

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141128

R150 Certificate of patent or registration of utility model

Ref document number: 5658801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250