JP6023330B2 - 認可方法、装置、及びシステム - Google Patents

認可方法、装置、及びシステム Download PDF

Info

Publication number
JP6023330B2
JP6023330B2 JP2015525709A JP2015525709A JP6023330B2 JP 6023330 B2 JP6023330 B2 JP 6023330B2 JP 2015525709 A JP2015525709 A JP 2015525709A JP 2015525709 A JP2015525709 A JP 2015525709A JP 6023330 B2 JP6023330 B2 JP 6023330B2
Authority
JP
Japan
Prior art keywords
application platform
network application
dimensional code
client device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015525709A
Other languages
English (en)
Other versions
JP2015529905A (ja
Inventor
シャオロン・ジャン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2015529905A publication Critical patent/JP2015529905A/ja
Application granted granted Critical
Publication of JP6023330B2 publication Critical patent/JP6023330B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Description

開示される発明は、概して通信技術の分野に関し、特に認可方法、装置、及びシステムに関する。
関連出願
本出願は、2012年8月9日に出願された「AUTHORIZATION METHOD, APPARATUS, AND SYSTEM」と題される中国特許出願201210282560.1の優先権を主張し、参照によりその全てが組み込まれる。
通信技術の継続発展の結果の一つは、ネットワークベース(例えば、インターネットベース)の機能、コンテンツ、及び/又はサービスへの、より多くのユーザの参加、接続性、及びアクセスを可能にする機能を伴って、通信ネットワークが構成、及び/又は更新されていることである。ユーザは、ウェブサイト、チャットツール、メールツール、及びオンラインゲームなど、様々なネットワーク・アプリケーション・プラットフォームを介して、様々なネットワークベースの機能、コンテンツ、及び/又はサービスにアクセスし得る。例えば、ユーザは、情報を閲覧したり、チャットツールを介してチャットをしたりするために、様々なウェブサイトにアクセスし、コンテンツを受け取る。
今日、様々なアクセス制御されたウェブサイトへのアクセスを得るために(例えば、ソーシャルネットワーク、ニュースウェブサイトなど)、ユーザは、アカウント識別子及びパスワード(すなわち、ユーザ名とパスワードを含むユーザ認証情報)を作成することによって登録し、続いて、そのアカウント識別子及びパスワードを使用してウェブサイトにログインする必要がある。そのように、ユーザは、各ネットワーク・アプリケーション・プラットフォームのためのアカウント(アカウント識別子とパスワードを備えた)を作成しなければならない。例えば、オンラインチャットツール(例えば、ショートメッセージアプリケーション)を使用するために、ユーザは、対応するアカウント識別子及びパスワードを登録し、続いて、そのオンラインチャットツールの使用を望むたびに、ログインする必要がある。別の例では、オンライン小売店によって提供されるメンバ予約制のサービスを使用するために、ユーザは、対応するアカウント識別子及びパスワードを登録し、続いて、メンバ予約制サービスにアクセスを望むたびに、ログインする必要がある。各ネットワーク・アプリケーション・プラットフォームに対して異なるアカウントを作成した後、毎回アカウント認証情報を提供するので、ネットワーク・アプリケーション・プラットフォームは、ユーザが管理するのに少なくとも冗長であり、かつ扱いにくい。
以前に発展したシステム及び方法では、一般に、OAuth(Open Authorization)など、ユーザエージェント・リダイレクションを使用することによって、あるユーザに関連する様々なアカウントをリンクすることを頼みにしている。例えばOAuthの使用により、他のネットワーク・アプリケーション・プラットフォームが第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにアクセスすることをユーザが許可することが可能な処理が提供される。特に、第2のネットワーク・アプリケーション・プラットフォームが第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにアクセスすることを認可するために、ユーザは初めに第1のネットワーク・アプリケーション・プラットフォームにログインし、第2のネットワーク・アプリケーション・プラットフォームが第1のネットワークアプリケーションプログラムによって提供されるアプリケーションプログラムインタフェース(API)を使用することによってユーザデータへのアクセスを認可する。より詳細には、第2のネットワーク・アプリケーション・プラットフォームによる第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを認可するためのAPIは、以下を含む。第1のネットワーク・アプリケーション・プラットフォームのサーバは、第2のネットワーク・アプリケーション・プラットフォームをユーザが利用できるようにするための情報を取得する。第1のネットワーク・アプリケーション・プラットフォームのサーバは、登録された第1のネットワーク・アプリケーション・プラットフォームを介して、第2のネットワーク・アプリケーション・プラットフォームを認可するか否かをユーザに求める。その後、ユーザが、第1のネットワーク・アプリケーション・プラットフォームを介して、第2のネットワーク・アプリケーション・プラットフォームを認可することを決定する場合、サーバは、第1のネットワーク・アプリケーション・プラットフォームに登録されたアカウントとパスワードをユーザに入力するように求める。ユーザによって入力された、第1のネットワーク・アプリケーション・プラットフォームに登録されたアカウントとパスワードが正しいと、第2のネットワーク・アプリケーション・プラットフォームが、認可され、第1のネットワーク・アプリケーション・プラットフォームにユーザが登録すると、関連情報を使用できる。
別の方法では、ジャバクッキー(Java(登録商標) cookies)などのプログラムが、ユーザデバイスとユーザが現在ログインしている様々なネットワーク・アプリケーション・プラットフォームとの間のソケットを開放し続けるために使用される。そのため、クッキーによって、ユーザは、アイコンを選択することによってあるネットワーク・アプリケーション・プラットフォームから別のネットワーク・アプリケーション・プラットフォームにコンテンツを投稿することができる。例えば、様々なニュースウェブサイトによって、ユーザは、ニュース記事を含むウェブページ上に選択可能なアイコンを提供することによって、様々なソーシャルネットワーク上のニュース記事へのリンクを投稿するこができる。ユーザが特定のソーシャルネットワークに関連するアイコンを選択すると、リンクが投稿される。
しかしながら、以前に発展したシステム及び方法は、少なくとも以下の問題を有している。ユーザが第1のネットワーク・アプリケーション・プラットフォームに登録する際、第2のネットワーク・アプリケーション・プラットフォームが、関連情報を使用して認可されると、第1のネットワーク・アプリケーション・プラットフォームに登録されたアカウントとパスワードが入力される必要があり、そのことは冗長であり扱いにくい。加えて、アカウントとパスワードを入力するプロセスでは、アカウントとパスワードが、フィッシングソフトウェアを介して悪意のあるユーザによって取得されることがある。
添付の特許請求の範囲内のシステム、方法、及びデバイスの様々な実施形態が、それぞれいくつかの態様を有し、そのうちの一つが単に本明細書に開示される特質のための責任を負うものではない。添付の特許請求の範囲を制限することなく、いくつかの顕著な特徴が記載される。これらの開示、特に「発明を実施するための形態」と題する部分を検討すると、様々な実施形態の特徴が、第2のネットワーク・アプリケーション・プラットフォームに第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを、第1のネットワーク・アプリケーション・プラットフォームが提供することをどのように可能にするかを理解するであろう。
従来技術における課題を解決するために、本発明の実施形態は、認可方法、装置、及びシステムを提供する。技術的解決策は、以降に記載される。
認可方法が提供され、該方法は、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するステップと、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するステップと、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するステップとを含む。
認可装置が提供され、該認可装置は、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するように構成された受信モジュールと、受信モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するように構成された処理モジュールと、処理モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示した後、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するように構成された認可モジュールとを具備する。
認可システムが提供され、該認可システムは、第1のネットワーク・アプリケーション・プラットフォームを含み、第1のネットワーク・アプリケーション・プラットフォームは、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するように構成された受信モジュールと、受信モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するように構成された処理モジュールと、処理モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示した後、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードに従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するように構成された認可モジュールとを具備する。
本発明の実施形態によって提供される技術的解決策の有益な効果を以下に記載する。
サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報が受信された後、サードパーティ・ウェブサイトに対応する二次元コードを生成することによって、かつスキャンされた二次元コードの情報に従ってサードパーティ・ウェブサイト上で認可が実行される。サードパーティ・ウェブサイトが、対応する二次元コードをスキャンするだけで認可され得、そのことは、動作を容易にするとともに動作時間を短くする。ユーザはアカウントとパスワードを入力する必要がなく、セキュリティが向上する。
開示される別の態様は、第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを第2のネットワーク・アプリケーション・プラットフォームに提供する第1のネットワーク・アプリケーション・プラットフォームのコンピュータ実施方法である。いくつかの実施形態では、方法は、少なくとも1つのプロセッサと非一時的メモリとを具備する第1のネットワーク・アプリケーション・プラットフォームにおいて、第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを許可するために要求を受信するステップと、第2のネットワーク・アプリケーション・プラットフォームを介してユーザデータへのアクセスを可能にするために二次元コードを生成するステップと、第2のネットワーク・アプリケーション・プラットフォームに二次元コードを転送するステップと、二次元コードに関連する情報を受信するステップと、二次元コードに関連する受信した情報に少なくとも基づいて、第2のネットワーク・アプリケーション・プラットフォームを介してユーザデータへのアクセスを認可するステップとを有する。
いくつかの実施形態では、要求は第1のクライアントデバイスから送られたメッセージ内に含まれ、クライアントデバイスは第2のネットワーク・アプリケーション・プラットフォームへのアクセスを有する。いくつかの実施形態では、二次元コードは、第1のクライアントデバイスに二次元コードを提供するように、第2のネットワーク・アプリケーション・プラットフォームに指示する命令と共に転送される。いくつかの実施形態では、第1のクライアントデバイスに二次元コードを提供するステップは、第1のクライアントデバイスに二次元コードを視覚的に表示するように指示する命令を提供するステップを含む。いくつかの実施形態では、第1のクライアントデバイスに二次元コードを提供するステップは、第1のクライアントデバイスによって表示可能なセキュリティ拡張ウェブページ上に二次元コードを提示するステップを含む。
いくつかの実施形態では、二次元コードは、第1のクライアントデバイスと第2のクライアントデバイスのうちの1つに二次元コードを提供するように、第2のネットワーク・アプリケーション・プラットフォームに指示する命令と共に転送される。いくつかの実施形態では、二次元コードに関連する受信した情報は、二次元コードのスキャンされた画像と受信デバイスによって二次元コードからデコードされた情報のうちの少なくとも1つを含む。いくつかの実施形態では、第2のネットワーク・アプリケーション・プラットフォームを介してユーザデータへのアクセスを認可するステップは、二次元コードに関連するローカルに格納された情報と二次元コードに関連する受信した情報を比較するステップを含む。いくつかの実施形態では、二次元コードを生成するステップは、二次元コードに関連するローカルに格納された情報の少なくとも一部を符号化するステップを含む。
いくつかの実施形態では、二次元コードを生成するステップは、第2のネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成するステップを含む。いくつかの実施形態では、第2のネットワーク・アプリケーション・プラットフォームに二次元コードを転送するステップは、1又は複数のクライアントデバイスにUUIDを提供するように、第2のネットワーク・アプリケーション・プラットフォームに指示する命令と共に、第2のネットワーク・アプリケーション・プラットフォームにUUIDを送信するステップを含む。いくつかの実施形態では、第2のネットワーク・アプリケーション・プラットフォームに指示する命令はまた、第2のネットワーク・アプリケーション・プラットフォームが認可要求ウェブページを提供するための命令を含む。いくつかの実施形態では、二次元コードに関連する情報を受信するステップは、UUIDに関連する情報を受信するステップを含む。いくつかの実施形態では、UUIDに関連する情報は、UUIDのスキャンされたコピーとUUIDからデコードされた情報のうちの少なくとも1つを含む。
いくつかの実施形態では、二次元コードに関連する情報を受信するステップは、クライアントデバイスによってスキャンされた二次元コードの情報を受信するステップと、二次元コードをスキャンするクライアントデバイスの識別子を取得するステップと、識別子に少なくとも基づいてユーザ情報を探索するステップと、第2のネットワーク・アプリケーション・プラットフォームとユーザ情報の間の対応関係を確立し格納するステップと、認可を実行するか否かを決定するようにクライアントデバイスに指示する認可判断情報をクライアントデバイスに送信するステップと、クライアントデバイスから認可確認命令を受信するステップと、第2のネットワーク・アプリケーション・プラットフォームに認可確認情報を送信するステップとを含む。
いくつかの実施形態では、クライアントデバイスから非認可確認命令を受信し、第2のネットワーク・アプリケーション・プラットフォームに非認可確認情報を送信するステップをさらに有する。
開示される別の態様は、第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システムであって、プロセッサと、ネットワークインタフェースと、命令を有する非一時的メモリとを具備し、命令は、プロセッサによって実行されるとき、サーバ・システムに、ネットワークインタフェースを使用して、第1のネットワーク・アプリケーション・プラットフォーム・データベース上にホストされたユーザデータへのアクセスを許可するための要求を受信させ、第2のネットワーク・アプリケーション・プラットフォームを介してユーザデータへのアクセスを可能にするために二次元コードを生成させ、ネットワークインタフェースを使用して、第2のネットワーク・アプリケーション・プラットフォームに二次元コードを転送させ、ネットワークインタフェースを使用して、二次元コードに関連する情報を受信させ、二次元コードに関連する受信した情報に少なくとも基づいて、第2のネットワーク・アプリケーション・プラットフォームを介してユーザデータへのアクセスを認可させる第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システムである。
開示される別の態様は、第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへアクセスする方法である。いくつかの実施形態では、方法は、少なくとも1つのプロセッサと非一時的メモリとを具備する第1のクライアントデバイスにおいて、二次元コードをスキャンするステップであって、二次元コードは、第2のネットワーク・アプリケーション・プラットフォームを介して、第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを可能にするために、第1のネットワーク・アプリケーション・プラットフォームから生じる、ステップと、第1のネットワーク・アプリケーション・プラットフォームに二次元コードに関連する情報の少なくとも一部を転送するステップとを有する。
いくつかの実施形態では、方法は、第1のネットワーク・アプリケーション・プラットフォームに二次元コードに関連する情報の少なくとも一部を転送することに応答してアクセス指示子を受信するステップをさらに具備し、アクセス指示子は、第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータにアクセスが許可されているか否かを表す。
いくつかの実施形態では、方法は、第2のクライアントデバイス上で動作する第2のネットワーク・アプリケーション・プラットフォーム・アプリケーションを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータにアクセスするように指示するステップをさらに有する。
いくつかの実施形態では、方法は、ユーザアカウントに関連するユーザ認証情報を提供することによって、第1のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントにアクセスするステップをさらに有する。いくつかの実施形態では、方法は、第2のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントを介して二次元コードを受信するステップをさらに有する。
いくつかの実施形態では、二次元コードは、第1のクライアントデバイスに付属する画像デバイスを使用して第2のクライアントデバイスのディスプレイからスキャンされる。いくつかの実施形態では、二次元コードは、第1のクライアントデバイスに付属するディスプレイからスキャンされる。いくつかの実施形態では、二次元コードに関連する情報は、二次元コードのスキャンされた画像と第1のクライアントデバイスによって二次元コードからデコードされた情報の少なくとも1つを含む。
いくつかの実施形態では、方法は、二次元コードの少なくとも一部をデコードするステップをさらに含む。
開示される別の態様は、クライアントデバイスであって、プロセッサと、画像モジュールとネットワークインタフェースと、命令を有する非一時的メモリとを具備し、命令は、プロセッサによって実行されるとき、クライアントデバイスに、画像モジュールを使用して二次元コードをスキャンさせ、二次元コードは、第2のネットワーク・アプリケーション・プラットフォームを介して、第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを可能にするために、第1のネットワーク・アプリケーション・プラットフォームから生じ、ネットワークインタフェースを使用して、第1のネットワーク・アプリケーション・プラットフォームに二次元コードに関連する情報の少なくとも一部を転送させる。
いくつかの実施形態では、命令は、第1のネットワーク・アプリケーション・プラットフォームに二次元コードに関連する情報の少なくとも一部を転送することに応答してアクセス指示子を受信させることをさらに有し、アクセス指示子は、第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータにアクセスが許可されているか否かを表す。いくつかの実施形態では、命令は、第2のクライアントデバイス上で動作する第2のネットワーク・アプリケーション・プラットフォーム・アプリケーションを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータにアクセスするように指示させることをさらに有する。
いくつかの実施形態では、命令は、ユーザアカウントに関連するユーザ認証情報を提供することによって、第1のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントにアクセスさせることをさらに有する。いくつかの実施形態では、命令は、第2のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントを介して二次元コードを受信させることをさらに有する。いくつかの実施形態では、命令は、二次元コードの少なくとも一部をデコードさせることをさらに有する。
本発明の上述の実施形態及び追加の実施形態は、図面と併用すると、発明の様々な態様についての以降の詳細な記載の結果、より明確に理解されるであろう。同様の参照番号は、図面のいくつかのビューを通して対応する部分を参照する。
図1は、いくつかの実施形態に従う認可方法のフローチャートである。 図2は、いくつかの実施形態に従う認可方法のフローチャートである。 図3は、いくつかの実施形態に従う認可装置の概略図である。 図4は、いくつかの実施形態に従う認可システムの概略図である。 図5は、いくつかの実施形態に従うクライアント-サーバ環境の図である。 図6は、いくつかの実施形態に従うクライアント装置の例示的実装の図である。 図7は、第2のネットワーク・アプリケーション・プラットフォームに第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを提供する第1のネットワーク・アプリケーション・プラットフォームの方法のフローチャート表現である。 図8は、第2のネットワーク・アプリケーション・プラットフォームから第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを取得する方法のフローチャート表現である。 図9は、クライアントデバイスを使用して第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにアクセスする方法のフローチャート表現である。
本発明の目的、技術的解決策、及び利点をより明確にするために、添付の図面を参照しながら、本発明の実施形態を以下に詳細に記載する。
実施形態1
図1を参照すると、本発明の実施形態は、認可方法を提供し、方法は、
101:サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するステップと、
102: サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するステップと、
103:スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するステップとを含む。
さらに、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するステップは、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームにUUIDを送信するステップであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームは、UUIDを受信した後、ネットワークエンド認可ページ要求情報をローカルエンドに送信する、ステップと、サードパーティ・ネットワーク・アプリケーション・プラットフォームによって送信されたネットワークエンド認可ページ要求情報を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォームにネットワークエンド認可ページを送信するステップであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームが、ネットワークエンド認可ページを受信した後、ネットワークエンド認可ページを提示し、UUIDを伝送する二次元コード要求情報をローカルエンドに送信する、ステップと、UUIDを伝送する二次元コード要求情報を受信し、UUIDに従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを送信するステップであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームが、二次元コードを受信した後、ネットワークエンド認可ページに二次元コードを提示する、ステップを含む。
さらに、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するステップは、クライアントによってスキャンされた二次元コードの情報を受信するステップと、二次元コードをスキャンするクライアントの識別子(ID)を取得するステップと、クライアントのIDに従って、クライアントのユーザ情報(UIN)を探索し、UUIDとUINの間の対応関係を確立かつ格納するステップと、認可判断情報をクライアントに送信するステップであって、クライアントは、認可判断情報を受信した後、認可を実行するか否かを決定する、ステップと、クライアントによって送信された認可確認命令を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに認可確認情報を送信するステップとを含む。
さらに、認可判断情報をクライアントに送信するステップであって、クライアントは、認可判断情報を受信した後、認可を実行するか否かを決定する、ステップの後に、方法は、クライアントによって送信された非認可確認命令を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに非認可確認情報を送信するステップをさらに含む。
本発明の実施形態により提供される認可方法では、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報が受信された後、サードパーティ・ウェブサイトに対応する二次元コードを生成し、スキャンされた二次元コードの情報に従ってサードパーティ・ウェブサイト上で認可が実行される。サードパーティ・ウェブサイトは、対応する二次元コードをスキャンするだけで認可され得、そのことは、動作を容易にするとともに動作時間を短くする。ユーザは、アカウントとパスワードを入力する必要はなく、セキュリティが向上する。
本発明の実施形態により提供される認可方法は、任意のネットワーク・アプリケーション・プラットフォームにユーザによって登録されたアカウントとパスワードを通して、別のネットワーク・アプリケーション・プラットフォームがユーザの関連情報を使用するために認可されることに適用され得、かつ説明の都合の為、ウィチャット・アプリケーション・プラットフォームを介してサードパーティ・ウェブサイト上で認可が実行されるという例をさらなる説明のために取り上げる。
実施形態2
図2を参照すると、本発明の実施形態は、認可方法を提供し、方法は、以下のステップを含む。
201:ウィチャットクライアントがブラウザを介してサードパーティ・ウェブサイトにアクセスすると、ウィチャットバックエンドサーバがサードパーティ・ウェブサイトにアクセスするための情報を受信する。
サードパーティ・ウェブサイトは、ウィチャットとの協調関係を確立する任意のウェブサイトであり得、ここでは限定しない。
202:ウィチャットバックエンドサーバはサードパーティ・ウェブサイトに対応するユニバーサルユニーク識別子(UUID)を生成し、サードパーティ・ウェブサイトにUUIDを送信する。
具体的には、サードパーティ・ウェブサイトに対応するUUIDは、任意の既存の利用可能な方法を採用することによって生成され得、具体的には限定しない。
203:UUIDを受信した後、サードパーティ・ウェブサイトは、ウィチャットバックエンドサーバにネットワークエンド認可ページ要求情報を送信する。
ネットワーク認可ページは二次元コードを表示するために使用されるページであり、二次元コードはユーザがスキャンするページ上に表示され得る。
204:ネットワークエンド認可ページ要求情報を受信した後、ウィチャットバックエンドサーバは、サードパーティ・ウェブサイトにネットワークエンド認可ページを送信する。
具体的には、ウィチャットバックエンドサーバは、サードパーティ・ウェブサイトのために対応するネットワークエンド認可ページをプリセットし、ネットワークエンド認可ページを格納し得、ネットワークエンド認可ページ要求情報を受信すると、ウィチャットバックエンドサーバは、サードパーティ・ウェブサイトに対応するネットワークエンド認証ページを問い合わせ、見つかったネットワークエンド認可ページをサードパーティ・ウェブサイトに送信する。
ウィチャットが複数のサードパーティ・ウェブサイトとの協調関係を確立すると、ユニフォームネットワークエンド認可ページが複数のサードパーティ・ウェブサイトに設定されるか、またはネットワークエンド認可ページが各サードパーティ・ウェブサイトに設定されてもよく、そのことは、実際の適用状況に応じて設定されてよく、ここでは限定しない。
205:ネットワークエンド認可ページを受信した後、サードパーティ・ウェブサイトはネットワークエンド認可ページを提示し、UUIDを伝送する二次元コード要求情報をウィチャットバックエンドサーバに送信する。
206:ウィチャットバックエンドサーバは、UUIDを伝送する二次元コード要求情報を受信し、UUIDに従って、サードパーティ・ウェブサイトに対応する二次元コードを生成し、サードパーティ・ウェブサイトに二次元コードを送信する。
二次元コードは、可読性を有するとともに一次元バーコードに基づいて拡張されたバーコードである、二次元バーコードとも呼ばれる。スキャン機能を有するデバイスは二次元コードをスキャンし、二次元コードの長さと幅に記録されたバイナリデータを識別することによって、二次元コードに含まれる情報を取得する。一次元コードと比べると、画像やネットワークリンクなど、より複雑なデータが二次元コードに記録される。本発明の実施形態における二次元コードの情報は、サードパーティ・ウェブサイトの要求時間やサードパーティ・ウェブサイトのソースなどの情報を含む。
207:二次元コードを受信した後、サードパーティ・ウェブサイトはネットワークエンド認可ページに二次元コードを提示する。
具体的には、二次元コードはネットワークエンド認可ページに提示された後、ユーザは二次元コードをスキャンし、二次元コードを介してサードパーティ・ウェブサイトを認可し得る。
208:ウィチャットバックエンドサーバは、ウィチャットクライアントによってスキャンされた二次元コードの情報が受信されたか否かを決定し、受信されたと決定する場合、209を実行し、そうでない場合は、213を実行する。
具体的には、スキャン機能を有するウィチャットクライアントが、二次元コードをスキャンする方法で、サードパーティ・ウェブサイトを認可することを決定する場合、ウィチャットクライアントのスキャン機能が二次元コードをスキャンするために利用可能にされ得る。
209:ウィチャットバックエンドサーバは、二次元コードをスキャンするウィチャットクライアントの識別子(ID)を受信し、ウィチャットクライアントのIDに従って、クライアント情報データベース内でウィチャットクライアントのユーザ情報(UIN)を探索し、ウィチャットクライアントのUINを見つけると、UUIDとUINの間の協調関係を確立し格納する。
ウィチャットクライアントのIDがウィチャットクライアントのウィチャット番号であるなどでもよい。
クライアント情報データベースは、ウィチャットバックエンドサーバ内、または別の場所に設定されてよく、限定されない。
UINは、ユーザがウィチャットに登録するとき提供される情報、ユーザ名やウィチャット番号などを含む。
210:ウィチャットバックエンドサーバは、ウィチャットクライアントに認可判断情報を送信する。
認可判断情報は、サードパーティ・ウェブサイトを認可するか否かをユーザに求めるための情報であり、内容は、「サードパーティ・ウェブサイトを認証するか否か、認可を確認する場合は「はい」を押してください。そうでない場合は「いいえ」を押してください」などであってよく、実際の適用状況に応じて設定されてよく、ここでは限定されない。
211:ウィチャットクライアントは認可判断情報を受信し、サードパーティ・ウェブサイトを認可する又は認可しないことを決定し、ウィチャットバックエンドサーバに認可結果情報を送信する。
212:ウィチャットバックエンドサーバは、認可結果情報を受信し、認可結果情報に従ってサードパーティ・ウェブサイトを認可し、プロシージャが終了する。
具体的には、認可結果情報がサードパーティ・ウェブサイトを認可するウィチャットクライアントの認可確認命令であり、ウィチャットバックエンドサーバがサードパーティ・ウェブサイトのためのトークンを生成し、サードパーティ・ウェブサイトの認可を完了するために、サードパーティ・ウェブサイトにトークンを送信する。ウィチャットクライアントがサードパーティ・ウェブサイトを認可しないという認可結果情報である場合、ウィチャットバックエンドサーバはサードパーティ・ウェブサイトにその情報を返信する。
213:ウィチャットバックエンドサーバは、プリセットされたスキャン時間を超過するか否かを決定し、超過しないと決定する場合は208を実行し、そうでない場合は終了する。
プリセットされたスキャン時間は1分、10分などでもよく、実際の適用状況に応じて設定してよく、ここでは限定しない。
本発明の実施形態により提供される認可方法では、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報が受信された後、サードパーティ・ウェブサイトに対応する二次元コードを生成することによって、スキャンされた二次元コードの情報に従ってサードパーティ・ウェブサイト上で認可が実行される。サードパーティ・ウェブサイトは、対応する二次元コードをスキャンするだけで認可され得、そのことは、動作を容易にするとともに動作時間を短くする。ユーザは、アカウントとパスワードを入力する必要がなく、セキュリティが向上する。
実施形態3
図3を参照すると、本発明の実施形態は認可装置を提供し、認可装置は、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するように構成された受信モジュール301と、受信モジュール301がサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するように構成された処理モジュール302と、処理モジュール302がサードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示した後、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するように構成された認可モジュール303とを具備する。
さらに、処理モジュール302は、受信モジュール301がサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームにUUIDを送信するように構成された生成ユニットであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームが、UUIDを受信した後、ネットワークエンド認可ページ要求情報をローカルエンドに送信する、生成ユニットと、サードパーティ・ネットワーク・アプリケーション・プラットフォームによって送信されたネットワークエンド認可ページ要求情報を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォームにネットワークエンド認可ページを送信するように構成された提示ユニットであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームは、ネットワークエンド認可ページを受信した後、ネットワークエンド認可ページを提示し、UUIDを伝送する二次元コード要求情報をローカルエンドに送信する、提示ユニットと、UUIDを伝送する二次元コード要求情報を受信し、UUIDに従ってサードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを送信するように構成された処理ユニットであって、サードパーティ・ネットワーク・アプリケーション・プラットフォームは、二次元コードを受信した後、ネットワークエンド認可ページに二次元コードを提示する、処理ユニットとを具備する。
さらに、認可モジュール303は、クライアントによってスキャンされた二次元コードの情報を受信するように構成された受信モジュールと、二次元コードをスキャンするクライアントの識別子(ID)を取得するように構成された取得ユニットと、クライアントのIDに従って、クライアントのユーザ情報(UIN)を探索し、UUIDとUINの間の対応関係を確立し格納するように構成された探索ユニットと、認可判断情報をクライアントに送信するように構成された判断ユニットであって、クライアントは、認可判断情報を受信した後、認可を実行するかを決定する、判断ユニットと、クライアントによって送信された認可確認命令を受信し、認可確認情報をサードパーティ・ネットワーク・アプリケーション・プラットフォームに送信するように構成された第1の認可ユニットとを具備する。
その上、認可モジュール303はさらに、クライアントによって送信された非認可確認命令を受信し、非認可確認情報をサードパーティ・ネットワーク・アプリケーション・プラットフォームに送信するように構成された第2の認可ユニットを具備する。
本発明の実施形態により提供される認可装置を通して、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報が受信された後、サードパーティ・ウェブサイトに対応する二次元コードを生成し、スキャンされた二次元コードの情報に従ってサードパーティ・ウェブサイト上で認可が実行される。サードパーティ・ウェブサイトは、対応する二次元コードをスキャンするだけで認可され得、そのことは、動作を容易にするとともに動作時間を短くする。ユーザは、アカウントとパスワードを入力する必要はなく、セキュリティが向上する。
実施形態4
図4を参照すると、本発明の実施形態は、認可システムを提供し、システムは、第1のネットワーク・アプリケーション・プラットフォーム40を含み、第1のネットワーク・アプリケーション・プラットフォーム40は、サードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信するように構成された受信モジュールと、受信モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示するように構成された処理モジュールと、処理モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームに二次元コードを提示した後、スキャンされた二次元コードの情報を受信し、スキャンされた二次元コードの情報に従って、サードパーティ・ネットワーク・アプリケーション・プラットフォームを認可するように構成された認可モジュールとを具備する。
さらに、処理モジュールは、受信モジュールがサードパーティ・ネットワーク・アプリケーション・プラットフォームにアクセスするための情報を受信した後、サードパーティ・ネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォームにUUIDを送信するように構成された生成ユニットを具備する。
また、図4を参照すると、システムはさらにサードパーティ・ネットワーク・アプリケーション・プラットフォーム50を具備し、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50は、UUIDを受信し、UUIDを受信した後、ネットワークエンド認可ページ要求情報を第1のネットワーク・アプリケーション・プラットフォーム40に送信するように構成されたUUID受信ユニットを具備する。
また、提示モジュールはさらに、UUID受信ユニットによって送信されたネットワークエンド認可ページ要求情報を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50にネットワークエンド認可ページを送信するように構成された提示ユニットを具備する。
また、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50はさらに、提示ユニットによって送信されたネットワークエンド認可ページを受信し、ネットワークエンド認可ページを受信した後、ネットワークエンド認可ページを提示し、第1のネットワーク・アプリケーション・プラットフォーム40にUUIDを伝送する二次元コード要求情報を送信するように構成されたネットワークエンド認可ページ提示ユニットを具備する。
また、処理モジュールはさらに、ネットワークエンド認可ページ提示ユニットによって送信されたUUIDを伝送する二次元コード要求情報を受信し、UUIDに従ってサードパーティ・ネットワーク・アプリケーション・プラットフォーム50に対応する二次元コードを生成し、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50に二次元コードを送信するように構成された処理ユニットを具備する。
また、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50はさらに、処理ユニットによって送信された二次元コードを受信し、二次元コードを受信した後、ネットワークエンド認可ページに二次元コードを提示するように構成された二次元コード提示ユニットを具備する。
その上、図4を参照すると、システムはさらにクライアント60を具備し、クライアント60は、二次元コードをスキャンするように構成された二次元コード・スキャン・ユニットを具備する。
また、認可モジュールは、クライアント60によってスキャンされた二次元コードの情報を受信するように構成された受信ユニットと、二次元コードをスキャンするクライアント60の識別子(ID)を取得するように構成された取得ユニットと、クライアント60のIDに従って、クライアント60のユーザ情報(UIN)を探索し、UUIDとUINの間の対応関係を確立し格納するように構成された探索ユニットと、認可判断情報をクライアント60に送信するように構成された判断ユニットとを具備する。
また、クライアント60はさらに、判断ユニットによって送信された認可判断情報を受信し、認可判断情報を受信した後、第1のネットワーク・アプリケーション・プラットフォーム40に認可確認命令を送信するように構成された第1の認可確認ユニットを具備する。
また、認可モジュールはさらに、第1の認可確認ユニットによって送信された認可確認命令を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50に認可確認命令を送信するように構成された第1の認可ユニットを具備する。
その上、クライアント60はさらに、判断ユニットによって送信された認可判断情報を受信し、認可判断情報を受信した後、第1のネットワーク・アプリケーション・プラットフォーム40に非認可確認情報を送信するように構成された第2の認可確認ユニットを具備する。
また、認可モジュールはさらに、第2の認可確認ユニットによって送信された非認可確認命令を受信し、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50に非認可確認情報を送信するように構成された第2の認可ユニットを具備する。
本発明の実施形態により提供される認可システムを通して、サードパーティ・ネットワーク・アプリケーション・プラットフォーム50にアクセスするための情報が受信された後、サードパーティ・ウェブサイトに対応する二次元コードを生成することによって、スキャンされた二次元コードの情報に従ってサードパーティ・ウェブサイト上で認可が実行される。サードパーティ・ウェブサイトは、対応する二次元コードをスキャンするだけで認可され得、そのことは、動作を容易にするとともに動作時間を短くする。ユーザは、アカウントとパスワードを入力する必要がなく、セキュリティが向上する。
図5は、いくつかの実施形態におけるクライアント-サーバ環境500の図である。ある特定の機能が図示されているが、簡潔のため、かつ本明細書に開示の実施形態のより適切な態様が曖昧にならないように、様々な他の機能が図示されていないことを、当業者には本開示から理解するであろう。これを受けて、クライアント-サーバ環境500は、第1のネットワーク・アプリケーション・プラットフォーム540、第2のネットワーク・アプリケーション・プラットフォーム550、携帯電話オペレータ522(すなわち、ワイヤレスキャリア)、インターネット・サービス・プロバイダ520、及び通信ネットワーク104を含む。第1のネットワーク・アプリケーション・プラットフォーム540、第2のネットワーク・アプリケーション・プラットフォーム550、携帯電話オペレータ522(すなわち、ワイヤレスキャリア)、及びインターネット・サービス・プロバイダ520の各々は、お互いに及び/又は他のデバイス及びシステムと情報を交換するために、通信ネットワーク104に接続され得る。加えて、携帯電話オペレータ522及びインターネット・サービス・プロバイダ520は、同様に通信ネットワーク104にクライアントデバイスを接続するように動作可能である。例えば、スマートフォン502は、携帯電話オペレータ522のネットワーク、例えば基地局522aを含む、を用いて動作可能である。同様に、例えば、ラップトップコンピュータ503(または、タブレット、デスクトップ、ワークステーションなど)は、インターネット・サービス・プロバイダ520によって提供されるネットワークに接続可能であり、最終的には、通信ネットワーク104に接続可能である。その上、図5は上述のデバイスとシステムを各々一つのみ含むが、当業者には、そのようなデバイス及び/又はシステムの任意の数がクライアント-サーバ環境で提供されてもよく、かつ特定のデバイスが完全に欠けていてもよいことが本明細書の記載から明らかであろう。言い換えると、クライアント-サーバ環境500は、単に本開示のより適切な特徴を議論するために提供された例にすぎない。
通信ネットワーク104は、インターネットの一部を含む、イントラネット、エクストラネットなど、有線及び無線のローカルエリアネットワーク(LAN)及び/又はワイドエリアネットワーク(WAN)の任意の組み合わせであってもよい。通信ネットワーク104は、クライアントデバイスとサーバの間の通信機能を提供する。いくつかの実施形態では、通信ネットワーク104は、転送制御プロトコル/インターネットプロトコル(TCP/IP)を使用して情報を転送するために、ハイパーテキストトランスポートプロトコル(HTTP)を使用する。HTTPにより、クライアントデバイスは、通信ネットワーク104を介して利用可能な様々なリソースにアクセス可能である。しかしながら、本明細書に記載される様々な実施形態は、任意の特定のプロトコルの使用に限定されない。
いくつかの実施形態では、第1のネットワーク・アプリケーション・プラットフォーム540は、サーバ541及びデータベース542を具備する。いくつかの実施形態では、サーバ541は、シングル・サーバ・システムとして実装され、別の実施形態では、マルチサーバの分散システムとして実装される。説明上の利便性のためだけに、サーバ541は、シングル・サーバ・システム上に実装されているとして以降に記述される。データベース542は、個々のユーザのためのユーザデータ、及び/又は、第1のネットワーク・アプリケーション・プラットフォーム540にアカウントを有する1又は複数のユーザのグループのための共通データを格納するために使用される。データベース542は、限定ではなく、不揮発性半導体メモリデバイス、揮発性半導体メモリデバイス、及びシングルメモリのサーバ・システム又はマルチメモリのサーバの分散システムを含む任意の数(すなわち、1又は複数)のメモリデバイスを含む。
単に、いくつかの実施形態では、第2のネットワーク・アプリケーション・プラットフォーム550はサーバ551及びデータベース552を含む。いくつかの実施形態では、サーバ551は、シングル・サーバ・システムとして実装され、別の実施形態では、マルチサーバの分散システムとして実装される。説明上の利便性のためだけに、サーバ551は、シングル・サーバ・システム上に実装されるとして、以降に記述される。データベース552は、個々のユーザのためのユーザデータ、及び/又は、第2のネットワーク・アプリケーション・プラットフォーム550にアカウントを有する1又は複数のユーザのグループのための共通データを格納するために使用される。データベース552は、限定ではなく、不揮発性半導体メモリデバイス、揮発性半導体メモリデバイス、及びシングルメモリのサーバシステム又はマルチメモリのサーバの分散システムを含む任意の数(すなわち、1又は複数)のメモリデバイスを含む。
図6を参照しながらより詳細に以降に説明されるように、ラップトップ503及びスマートフォン502のような、クライアントデバイスはディスプレイとデジタルカメラを具備する。いくつかの実施形態では、モバイルアプリケーションは、クライアントデバイスによって少なくとも一部が動作される。いくつかの実施形態では、クライアントデバイス502及び503は、第1及び第2のネットワーク・アプリケーション・プラットフォームと通信可能である。例えば、ラップトップ503は、少なくともイーサネット(登録商標)対応ネットワークアダプタ又はインタフェース、WiFi対応ネットワークアダプタ又はインタフェース、ケーブルモデム、DSLモデム、セルラワイヤレスデバイスなどの少なくとも1つを含みうる。
動作中、ユーザは、クライアントデバイス502/503を使用し、データベース542中のユーザデータ、及び/又は第1のネットワーク・アプリケーション・プラットフォーム540のサーバ541によって管理されるサービスにアクセスし得る。同様に、ユーザは、クライアントデバイス502/503を使用して、データベース552中のユーザデータ、及び/又は第2のネットワーク・アプリケーション・プラットフォーム550のサーバ551によって管理されるサービスにアクセスし得る。例えば、オンライン顧客販売アプリケーションを介して買い物をするために、クライアントデバイスに付属するカメラは、クレジットカードの少なくとも1つの画像及び支払目的のためのクレジットカードのユーザ提供の写真の少なくとも1つを取得するために使用され、以降に記載される様々な方法の一つに従って処理される。
図6は、いくつかの実施形態に従って、図5を参照して上記で議論されたクライアントデバイス502/503(例えば、ラップトップ503及びスマートフォン502)の例示的な実現方法の図である。ある特定の特徴が説明されるが、簡潔のためかつ本明細書に開示の実施形態のより適切な態様が曖昧にならないように、様々な他の機能が図示されていないことを、当業者には本開示から理解するであろう。そのため、クライアントデバイス502/503は、1又は複数の処理ユニット(CPU)602、1又は複数のネットワーク又は他の通信インタフェース608、ディスプレイ601、メモリ606、デジタルカメラ609、及び、これらの構成要素及び様々な他の構成要素を相互通信するための1又は複数の通信バス604を含む。通信バス604は、システム構成要素の間の通信を相互通信及び制御する回路(チップセットとも呼ばれる)を含みうる。メモリ606は、DRAM、SRAM、DDR RAM、又は他のランダムアクセス半導体メモリデバイスなどの高速ランダムアクセスメモリを含み、かつ1又は複数の磁気ディスクストレージデバイス、光ディスクストレージデバイス、フラッシュメモリデバイス、又は他の不揮発性半導体ストレージデバイスなどの、不揮発性メモリを含み得る。メモリ606は、オプションとして、CPU602から遠くに設置された1又は複数のストレージデバイスを含み得る。メモリ606内に不揮発性及び揮発性メモリデバイスを含む、メモリ606は、非一時的コンピュータ可読記録媒体を具備する。
いくつかの実施形態では、メモリ606又はメモリ606の非一時的コンピュータ可読記録媒体は、オペレーティングシステム616、ネットワーク通信モジュール618、及び照合処理モジュール631を含む、以下のプログラム、モジュール、データ構造、又はそれらのサブセットを格納する。
オペレーティングシステム616は、様々な基本システムサービスを扱うためのプロシージャと、ハードウェア依存タスクを実行するためのプロシージャとを含む。
ネットワーク通信モジュール618は、1又は複数の通信ネットワークインタフェース608(有線又は無線)、及び、インターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワークなどの1又は複数の通信ネットワークを介して他のデバイスとの通信を手助けする。
照合処理モジュール631は、第1のネットワーク・アプリケーション・プラットフォーム540及び第2のネットワーク・アプリケーション・プラットフォーム550の少なくとも1つから送信された命令と協働するように構成される。そのため、照合処理モジュール631は、画像処理モジュール610、及び任意の音声及び位置データ照合モジュール611を含む。画像処理モジュール610は、照合サーバによって要求された画像データのキャプチャと符号化を手助けする。そのため、画像処理モジュール610は、命令610aと、ヒューリスティック及びメタデータ610bとのセットを含む。同様に、音声及び位置データ照合モジュール611は、照合サーバによって要求された音声及び位置データのキャプチャ及び符号化を手助けする。そのため、音声及び位置データ照合モジュール611は、命令611aと、ヒューリスティック及びメタデータ611bとのセットを含む。
図7は、第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを、第2のネットワーク・アプリケーション・プラットフォームに提供する第1のネットワーク・アプリケーション・プラットフォーム方法700のフローチャート表現である。いくつかの実施形態では、第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを、第2のネットワーク・アプリケーション・プラットフォームのデバイス又はシステムに提供するために、第1のネットワーク・アプリケーション・プラットフォームのデバイス又はシステムによって方法が実行される。例えば、図5を参照すると、いくつかの実施形態では、方法700は、第1のネットワーク・アプリケーション・プラットフォームのサーバ541によって実行される。簡潔には、方法700は、少なくとも1つのクライアントデバイスを経由して、第1及び第2のネットワーク・アプリケーション・プラットフォーム上のそれぞれのユーザアカウントにリンクするために使用される二次元(2-D)コードを生成及び提供することを含む。
そのため、ブロック7-1によって表されるように、方法700は、第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにユーザ(すなわち、クライアント)がアクセスできるための要求を、第1のクライアントデバイスから受信することを含む。例えば、図5を参照すると、第1のネットワーク・アプリケーション・プラットフォーム540は、ラップトップ503及びスマートフォン502から要求を受信する。いくつかの実施形態では、ラップトップ503及びスマートフォン502から第1のネットワーク・アプリケーション・プラットフォーム540に、第2のネットワーク・アプリケーション・プラットフォーム550を介して要求が伝達される。
ブロック7-2によって表されるように、方法700は、第2のネットワーク・アプリケーション・プラットフォームを介するアクセスを可能にするために二次元(2-D)コードを生成することを含む。例えば、引き続き図5を参照すると、第1のネットワーク・アプリケーション・プラットフォーム540のサーバ541は2-Dコードを生成する。いくつかの実施形態では、サーバ541は、データベース542に格納された情報を使用して2-Dコードを生成する。ブロック7-3によって表されるように、方法700は、第2のネットワーク・アプリケーション・プラットフォームに2-Dコードを転送することを含む。例えば、引き続き図5を参照すると、第1のネットワーク・アプリケーション・プラットフォーム540のサーバ541は、通信ネットワーク104を使用して、第2のネットワーク・アプリケーション・プラットフォーム550のサーバ551に2-Dコードを転送する。いくつかの実施形態では、サブブロック7-3aによって表されるように、方法700は、第1のクライアントデバイス及び第2のクライアントデバイスの1つに、2-Dコードを提供するように、第2のネットワーク・アプリケーション・プラットフォームのための命令を提供することを含む。いくつかの実施形態では、命令は、第2のネットワーク・アプリケーション・プラットフォームに、要求を送信した第1のクライアントデバイスとは異なる第2のクライアントデバイスに2-Dコードを提供するように指示する。例えば、図5を参照すると、逆に、ラップトップ503を使用して要求が送信されたとき、第2のネットワーク・アプリケーション・プラットフォーム550は、2-Dコードをスマートフォン502に送信するように指示される。いくつかの実施形態では、命令は、第2のネットワーク・アプリケーション・プラットフォームに、第1のネットワーク・アプリケーション・プラットフォームに要求を送信した、第1のクライアントデバイスに2-Dコードを提供するように指示する。例えば、図5を参照すると、要求がラップトップ503から生じるとき、第2のネットワーク・アプリケーション・プラットフォーム550は、ラップトップ503に2-Dコードを送信するように指示される。
ブロック7-4によって表されるように、方法700は、クライアントデバイスから2-Dコードに関連する情報を受信することを含む。上述のように、2-Dコードは第1及び第2のクライアントデバイスの1つに提示される。いくつかの実施形態では、2-Dコードは、2つのクライアントデバイスのもう一方を使用して提示される。すなわち、クライアントデバイスの1つが第2のネットワーク・アプリケーション・プラットフォームから2-Dコードを受信し、かつ2-Dコードから情報を引き出すもう一方のクライアントデバイスに2-Dコードを提示する。より具体的には、ブロック7-4aに表されるように、いくつかの実施形態では、方法700は、第1及び第2のクライアントデバイスの1つから2-Dコードのスキャンされたバージョンを受信することを含む。例えば、図5を参照すると、2-Dコードは、ラップトップ503のディスプレイ上に提示され、スマートフォン502のカメラを使用してスキャンされる。今度は、スマートフォン502は、第1のネットワーク・アプリケーション・プラットフォーム540に2-Dコードのスキャンされたコピーを送信する。
ブロック7-5によって表されるように、方法700は、2-Dコードに関連した受信情報に基づいて、第2のネットワーク・アプリケーション・プラットフォームから第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを認可することを含む。例えば、図5を参照すると、(第1のネットワーク・アプリケーション・プラットフォーム540の)サーバ541は、(第2のネットワーク・アプリケーション・プラットフォームの)サーバ551がデータベース542に格納されたユーザデータにアクセスすることを認可する。加えて、いくつかの実施形態では、ブロック7-5aによって表されるように、方法700は、第2のネットワーク・アプリケーション・プラットフォームが第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを許可されるべきか否かを決定するために、2-Dコードを生成するために使用された情報と、受信した情報を比較することを含む。
図8は、第2のネットワーク・アプリケーション・プラットフォームから第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータへのアクセスを取得する第2のネットワーク・アプリケーション・プラットフォームの方法800のフローチャート表現である。いくつかの実施形態では、方法は、第1のネットワーク・アプリケーション・プラットフォームによって管理されるユーザデータへのアクセスを、第2のネットワーク・アプリケーション・プラットフォームのデバイス又はシステムに提供するために、第2のネットワーク・アプリケーション・プラットフォームのデバイス又はシステムによって実行される。例えば、図5を参照すると、いくつかの実施形態では、方法800は、第1のネットワーク・アプリケーション・プラットフォームのサーバ581によって実行される。簡潔には、方法800は、少なくとも1つのクライアントデバイスを経由して、第1及び第2のネットワーク・アプリケーション・プラットフォーム上のそれぞれのユーザアカウントにリンクするために使用される二次元コードを生成及び提供することを含む。
そのため、ブロック8-1によって表されるように、方法800は、第2のネットワーク・アプリケーション・プラットフォームを介してアクセスできるように、第1のネットワーク・アプリケーション・プラットフォームから二次元(2-D)コードを受信することを含む。例えば、図5を引き続き参照すると、第2のネットワーク・アプリケーション・プラットフォーム550のサーバ551は、通信ネットワーク104を介して第1のネットワーク・アプリケーション・プラットフォーム540のサーバ541から2-Dコードを受信する。ブロック8-2によって表されるように、方法800は、第1のクライアントデバイス及び第2のクライアントデバイスの1つに2-Dコードを転送することを含む。例えば、図5を引き続き参照すると、第2のネットワーク・アプリケーション・プラットフォーム550のサーバ551は、通信ネットワーク104を使用して、ラップトップ503及びスマートフォン502の1つに2-Dコードを転送する。いくつかの実施形態では、ブロック8-2aによって表されるように、方法800は、受信クライアントデバイスが2-Dコードをユーザに提示するための命令を提供することを含む。いくつかの実施形態では、ブロック8-2bによって表されるように、方法800は、2-Dコードを表示するセキュリティ拡張ウェブページをユーザに提供し、第1のネットワーク・アプリケーション・プラットフォームに2-Dコードに関連するフィードバックを提供するように、ユーザに求めることを含む。例えば、図5を参照すると、ラップトップは、拡張セキュリティウェブページからウェブブラウザ内に2-Dコードを表示するように指示される。今度は、ラップトップ503及びスマートフォン502のうちの1つが、第1のネットワーク・アプリケーション・プラットフォーム540にフィードバックを送信する。
ブロック8-3によって表されるように、方法800は、第1のネットワーク・アプリケーション・プラットフォームから認証トークンを受信することを含む。サブブロック8-3aによって表されるように、いくつかの実施形態では、認証トークンは制限時間中に有効である。ブロック8-4によって表されるように、方法800は、認証トークンを受信することに応答して、第2のネットワーク・アプリケーション・プラットフォームから第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにアクセスことを含む。例えば、図5を参照すると、(第2のネットワーク・アプリケーション・プラットフォーム550の)サーバ551は、(第1のネットワーク・アプリケーション・プラットフォームの)サーバ541を介して、データベース542に格納されたユーザデータにアクセスする。加えて、いくつかの実施形態では、ブロック8-4aによって表されるように、方法800は、第1及び第2のクライアントデバイスにユーザデータを提供することを含む。
図9は、クライアントデバイスを使用して第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上のユーザデータにアクセスする方法900のフローチャート表現である。いくつかの実施形態では、方法は、第1のネットワーク・アプリケーション・プラットフォームによって管理されるユーザデータへのアクセスを第2のネットワーク・アプリケーション・プラットフォームのデバイス又はシステムに提供するために、クライアントデバイスによって実行される。例えば、図5を参照すると、いくつかの実施形態では、方法900は、ラップトップ503及びスマートフォン502の1つによって実行される。簡潔には、方法900は、少なくとも1つのクライアントデバイスを経由して、第1及び第2のネットワーク・アプリケーション・プラットフォーム上のそれぞれのユーザアカウントにリンクするために使用される二次元(2-D)コードを処理することを含む。
そのため、ブロック9-1によって表されるように、方法900は、ユーザ認証情報の第1のセットを使用して第1のネットワーク・アプリケーション・プラットフォームにログインすることを含む。いくつかの実施形態では、ユーザ認証情報は、ユーザアカウント識別子(すなわち、ユーザ名)とパスワードを含む。例えば、図5を参照すると、ユーザは、スマートフォン502を使用して第1のネットワーク・アプリケーション・プラットフォーム540上のアカウントにログインし、その結果、第1のネットワーク・アプリケーション・プラットフォーム540上のユーザデータがスマートフォン502を介してアクセスされ得る。しかしながら、従来方法を使用して、ラップトップ503を使用してログインするために、ユーザが同一のアカウント認証情報を提供しない限り、ユーザは、ラップトップ503を使用して第1のネットワーク・アプリケーション・プラットフォーム540上の同一のユーザデータにアクセスできない。
本明細書に提供されるように、ラップトップ503を使用して再度ユーザ認証情報を提供する代わりに、ラップトップ503は、第2のネットワーク・アプリケーション・プラットフォーム550を使用して第1のネットワーク・アプリケーション・プラットフォーム540上の同一ユーザデータにアクセスするために使用され得る。よって、ブロック9-2によって表されるように、方法900は、スマートフォン502及び/又はラップトップ503を使用して、ラップトップ503によって表示される二次元(2-D)コードをスキャンすることを含む。いくつかの実施形態では、サブブロック9-2aによって表されるように、方法900は2-Dコードを表示する統合されたデバイスからスクリーンキャプチャを実行することを含む。例えば、図5を参照すると、いくつかの実施形態では、ラップトップ503が2-Dコードを表示しているとき、例えば、ディスプレイバッファをコピーすることがコピーされたデータで画像ファイルを作成できることによって、スクリーンキャプチャを実行するようにラップトップ503が動作される。いくつかの実施形態では、サブブロック9-2bによって表されるように、方法は、第2のデバイスのディスプレイから2-Dコードをスキャンすることを含む。例えば、いくつかの実施形態では、ラップトップ503が2-Dコードを表示しているときである。スマートフォン502は、例えば、スマートフォン502のカメラを使用して写真を撮ることによって、ラップトップディスプレイの写真をキャプチャするために使用される。
いくつかの実施形態では、ブロック9-3によって表されるように、方法900は2-Dコードのスキャンされた画像を処理することを含む。より詳細には、ブロック9-3aによって表されるように、方法は、2-Dコードからの情報を解読することを含む。例えば、2-Dコードがバーコードであるとき、2-Dコードはバーコードに含まれる情報にデコードされる。
いくつかの実施形態では、ブロック9-4によって表されるように、方法900は、第1のネットワーク・アプリケーション・プラットフォームに2-Dコードによって伝達される情報の少なくとも一部を転送することを含む。いくつかの実施形態では、サブブロック9-4aによって表されるように、方法900は、第1のネットワーク・アプリケーション・プラットフォームに2-Dコードのスキャンされたコピーを転送することを含む。いくつかの実施形態では、サブブロック9-4bによって表されるように、方法900は、2-Dコードから解読された情報のサブセットを転送することを含む。
本発明の上述の実施形態の順番は、単に説明のためであり、実施形態の優劣を表すものではない。
当業者は、上述の実施形態のステップの全て又は一部がハードウェアを介して実装されてよく、又は関連するハードウェアに命令するプログラムによって達成されてもよいことを理解し得る。プログラムはコンピュータ可読記録媒体に格納され得る。記録媒体は、読み取り専用ディスク、磁気ディスク、光ディスクなどであってよい。
上述の説明は単に本発明の例となる実施形態であり、本発明の限定を目的としていない。本発明の原則の範囲内でされる任意の変更、等価な置換、または改良は、本発明の保護範囲に含まれる。
特定の実施形態が上記に記載されるが、本発明をこれらの特定の実施形態に限定することを目的とするものではないことは理解されよう。反対に、発明は、添付の特許請求の範囲の範囲内の代替案、変更、均等物を含む。本明細書に提示される主題の理解を通して提供されるために、多数の特定の詳細が記載される。しかしながら、主題はこれらの特定の詳細なく実施してもよいことは当業者には明らかであろう。他の例では、周知の方法、プロシージャ、構成要素、及び回路が、実施形態の態様を不必要に曖昧にしないように、詳細に記載されていない。
第1、第2などの用語が様々な要素を記述するために本明細書に使用され得るが、これらの要素はこれらの用語によって限定されるべきではない。これらの用語は、別の要素からある要素を区別するために使用しているだけである。例えば、本発明の範囲から逸脱せずに、第1のランキング基準は、第2のランキング基準と呼ばれ得、同様に、第2のランキング基準は、第1のランキング基準と呼ばれ得る。第1のランキング基準と第2のランキング基準は、どちらもランキング基準であるが、それらは同一のランキング基準ではない。
本明細書で本発明の記述に使用される専門用語は、特定の実施形態を記述する目的だけであり、本発明の限定を目的とするものではない。本発明の明細書及び添付の特許請求の範囲で使用されるように、単数形「a」,「an」,「the」は、明確にそうでないと示される内容がない限り、同様に複数形を含む。本明細書で使用される用語「及び/又は」は、1又は複数の関連するリスト項目のうちの任意の及びすべての可能な組合せを参照し、かつ包含する。用語「含む」「含んでいる」「具備する」及び/又は「具備している」は、本明細書で使用されるとき、記載された特徴、動作、要素、及び/又は構成要素の存在を特定するが、1又は複数の他の特徴、動作、要素、構成要素、及び/又はそれらのグループの存在または追加を除外しない。
本明細書に使用されるように、用語「場合」は、コンテキストに依存して、記述された前提条件が真である「とき」、記述された前提条件が真である「ときに」、記述された前提条件が真である「と決定することに応答して」、記述された前提条件が真である「という決定に従って」、または記述された前提条件が真である「という検出に応答して」を意味すると解釈されてよい。同様に、「[記述された前提条件が真である]と決定される場合」、「[記述された前提条件が真である]場合」、又は「[記述された前提条件が真である]とき」などの表現は、コンテキストに依存する、記述された前提条件が真である「と決定するとき」、記述された前提条件が真である「という決定に応答して」、記述された前提条件が真である「という決定に従って」、記述された前提条件が真である「と検出するとき」、又は記述された前提条件が真である「という検出に応答して」を意味するために構成され得る。
様々な図面のうちのいくつかは、特定の順序で複数の論理段階を説明するが、順序に依存しない段階が再順序付けされてもよいし、他の段階が組合せられたり、切り離されたりしてよい。いくつかの再順序付け又は他のグルーピングが具体的に記載されるが、当業者には、他の再順序付け又はグルーピングが明らかであり、代替の包括的なリストを提示しない。そのため、段階は、ハードウェア、ファームウェア、ソフトウェア、又はそれらの任意の組み合わせで実装できることが認められるべきである。
説明を目的とする上述の記載は、特定の実施形態を参照して記載されている。しかしながら、上述の実例のための議論は、包括的であること、及びまさに開示された形式に本発明を限定することを目的としない。多くの変更や変形が上述の教示の観点から可能である。本発明及び発明の実用の本質を最良に説明するために、それにより、当業者が本発明及び特別な使用の達成に適するように様々な変更を有する様々な実施形態を最良に利用できるように、実施形態が選択され記載されている。実施形態は、添付の特許請求の範囲内の代替案、変更、及び均等物を含む。本明細書に提示される主題の完全な理解を提供するために、多数の特定の詳細が記載される。しかしながら、主題はこれらの特定の詳細なく実施してもよいことは当業者には明らかであろう。他の例では、周知の方法、プロシージャ、構成要素、及び回路が、実施形態の態様を不必要に曖昧にしないように、詳細に記載されていない。
40 第1のネットワーク・アプリケーション・プラットフォーム
50 サードパーティ・ネットワーク・アプリケーション・プラットフォーム
60 クライアント
104 通信ネットワーク
301 受信モジュール
302 処理モジュール
303 認可モジュール
520 インターネット・サービス・プロバイダ
522 携帯電話オペレータ
540 第1のネットワーク・アプリケーション・プラットフォーム
542 データベース
541 サーバ
550 第2のネットワーク・アプリケーション・プラットフォーム
552 データベース
551 サーバ

Claims (26)

  1. 第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを第2のネットワーク・アプリケーション・プラットフォームに提供する第1のネットワーク・アプリケーション・プラットフォームの方法であって、前記方法は、
    少なくとも1つのプロセッサと非一時的メモリとを具備する前記第1のネットワーク・アプリケーション・プラットフォームにおいて、
    前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへのアクセスを許可するための要求を第2のクライアントデバイスから受信するステップと、
    前記第2のネットワーク・アプリケーション・プラットフォームを介して前記ユーザデータへのアクセスを可能にするために二次元コードを生成するステップであって、
    前記二次元コードを生成するステップは、前記二次元コードと関連する格納された情報の少なくとも一部を符号化するステップ、または、前記第2のネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成するステップを有する、ステップと、
    前記第2のネットワーク・アプリケーション・プラットフォームに前記二次元コードを転送するステップであって、前記第2のネットワーク・アプリケーション・プラットフォームは、表示のために前記二次元コードを前記第2のクライアントデバイスに送信するように構成される、ステップと、
    前記二次元コードに関連する情報を第1のクライアントデバイスから受信するステップであって、前記第1のクライアントデバイスは、前記第2のクライアントデバイス上に表示された前記二次元コードをキャプチャするように構成される、ステップと、
    前記二次元コードに関連する受信した情報に少なくとも基づいて、前記第2のネットワーク・アプリケーション・プラットフォームを介して前記第2のクライアントデバイスから前記ユーザデータへのアクセスを認可するステップと
    を有し、
    前記要求は前記第2のクライアントデバイスから送られたメッセージ内に含まれ、前記第2のクライアントデバイスは前記第2のネットワーク・アプリケーション・プラットフォームへのアクセスを有することを特徴とする方法。
  2. 前記二次元コードは、前記第2のクライアントデバイスに前記二次元コードを提供するように、前記第2のネットワーク・アプリケーション・プラットフォームに指示する命令と共に転送されることを特徴とする請求項1に記載の方法。
  3. 前記第2のクライアントデバイスに前記二次元コードを提供するステップは、前記二次元コードを視覚的に表示するように前記第2のクライアントデバイスに指示する命令を提供するステップを含むことを特徴とする請求項2に記載の方法。
  4. 前記第2のクライアントデバイスに前記二次元コードを提供するステップは、前記第2のクライアントデバイスによって表示可能なセキュリティ拡張ウェブページ上に前記二次元コードを提示するステップを有することを特徴とする請求項2に記載の方法。
  5. 前記第2のネットワーク・アプリケーション・プラットフォームを介して前記ユーザデータへのアクセスを認可するステップは、前記二次元コードに関連する格納された情報と前記二次元コードに関連する前記受信した情報を比較するステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記第2のネットワーク・アプリケーション・プラットフォームに前記二次元コードを転送するステップは、1又は複数のクライアントデバイスに前記UUIDを提供するように、前記第2のネットワーク・アプリケーション・プラットフォームに指示する命令と共に、前記第2のネットワーク・アプリケーション・プラットフォームに前記UUIDを送信するステップを有することを特徴とする請求項1に記載の方法。
  7. 前記第2のネットワーク・アプリケーション・プラットフォームに指示する前記命令はまた、前記第2のネットワーク・アプリケーション・プラットフォームが認可要求ウェブページを提供するための命令を含むことを特徴とする請求項6に記載の方法。
  8. 前記二次元コードに関連する情報を受信するステップは、前記UUIDに関連する情報を受信するステップを有することを特徴とする請求項1に記載の方法。
  9. 前記第1のクライアントデバイスから前記二次元コードに関連する情報を受信するステップは、
    前記第1のクライアントデバイスによってスキャンされた前記二次元コードの前記情報を受信するステップと、
    前記二次元コードをスキャンする前記第1のクライアントデバイスの識別子を取得するステップと、
    前記識別子に少なくとも基づいてユーザ情報を探索するステップと、
    前記第2のネットワーク・アプリケーション・プラットフォームと前記ユーザ情報の間の対応関係を確立し格納するステップと、
    認可を実行するか否かを決定するように、前記第1のクライアントデバイスに指示する認可判断情報を前記第1のクライアントデバイスに送信するステップと、
    前記第1のクライアントデバイスから認可確認命令を受信するステップと、
    前記第2のネットワーク・アプリケーション・プラットフォームに認可確認情報を送信するステップとを有することを特徴とする請求項1に記載の方法。
  10. 前記第1のクライアントデバイスから非認可確認命令を受信し、前記第2のネットワーク・アプリケーション・プラットフォームに非認可確認情報を送信するステップをさらに有することを特徴とする請求項9に記載の方法。
  11. 第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システムであって、
    プロセッサと、
    ネットワークインタフェースと
    命令を有する非一時的メモリとを具備し、
    前記命令は、前記プロセッサによって実行されるとき、前記サーバ・システムに、
    前記ネットワークインタフェースを使用して、第1のネットワーク・アプリケーション・プラットフォーム・データベース上にホストされたユーザデータへのアクセスを許可するための要求を第2のクライアントデバイスから受信させ、
    第2のネットワーク・アプリケーション・プラットフォームを介して前記ユーザデータへのアクセスを可能にするために二次元コードを生成させ、前記二次元コードを生成することは、前記二次元コードと関連する格納された情報の少なくとも一部を符号化すること、または、前記第2のネットワーク・アプリケーション・プラットフォームに対応するユニバーサルユニーク識別子(UUID)を生成することを有する、
    前記ネットワークインタフェースを使用して、前記第2のネットワーク・アプリケーション・プラットフォームに前記二次元コードを転送させ、前記第2のネットワーク・アプリケーション・プラットフォームは、表示のために前記二次元コードを前記第2のクライアントデバイスに送信するように構成され、
    前記ネットワークインタフェースを使用して、前記二次元コードに関連する情報を第1のクライアントデバイスから受信させ、前記第1のクライアントデバイスは、前記第2のクライアントデバイス上に表示された前記二次元コードをキャプチャするように構成され、
    前記二次元コードに関連する受信した情報に少なくとも基づいて、前記第2のネットワーク・アプリケーション・プラットフォームを介して前記第2のクライアントデバイスから前記ユーザデータへのアクセスを認可させ
    前記要求は前記第2のクライアントデバイスから送られたメッセージ内に含まれ、前記第2のクライアントデバイスは前記第2のネットワーク・アプリケーション・プラットフォームへのアクセスを有することを特徴とする第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システム。
  12. 前記第2のネットワーク・アプリケーション・プラットフォームを介して前記ユーザデータへのアクセスを認可することは、前記二次元コードに関連する格納された情報と前記二次元コードに関連する前記受信した情報を比較することを含むことを特徴とする請求項11に記載の第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システム。
  13. 前記第2のネットワーク・アプリケーション・プラットフォームに指示する前記命令はまた、前記第2のネットワーク・アプリケーション・プラットフォームが認可要求ウェブページを提供するための命令を含むことを特徴とする請求項12に記載の第1のネットワーク・アプリケーション・プラットフォーム・サーバ・システム。
  14. 第2のネットワーク・アプリケーション・プラットフォームを介して第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータにアクセスする方法であって、前記方法は、
    少なくとも1つのプロセッサと非一時的メモリとを具備する第1のクライアントデバイスにおいて、
    第2のクライアントデバイス上に表示された二次元コードをスキャンするステップであって、前記第2のクライアントデバイスは、前記第2のネットワーク・アプリケーション・プラットフォームから前記二次元コードを受信するように構成され、かつ前記二次元コードは、前記第2のネットワーク・アプリケーション・プラットフォームを介して、前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされた前記ユーザデータへのアクセスを可能にするために、前記第1のネットワーク・アプリケーション・プラットフォームから生じ、かつ前記第2のネットワーク・アプリケーション・プラットフォームに転送される、前記第2のクライアントデバイスは前記第2のネットワーク・アプリケーション・プラットフォームへのアクセスを有する、ステップと、
    前記第1のネットワーク・アプリケーション・プラットフォームに前記二次元コードに関連する情報の少なくとも一部を転送するステップと
    を有することを特徴とする方法。
  15. 前記第1のネットワーク・アプリケーション・プラットフォームに前記二次元コードに関連する前記情報の少なくとも一部を転送することに応答してアクセス指示子を受信するステップをさらに有し、前記アクセス指示子は、前記第2のネットワーク・アプリケーション・プラットフォームを介して前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされた前記ユーザデータにアクセスが前記第2のクライアントデバイスに対して許可されているか否かを表すことを特徴とする請求項14に記載の方法。
  16. 前記第2のクライアントデバイス上で動作する第2のネットワーク・アプリケーション・プラットフォーム・アプリケーションを介して前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされた前記ユーザデータにアクセスするように指示するステップをさらに有することを特徴とする請求項15に記載の方法。
  17. ユーザアカウントに関連するユーザ認証情報を提供することによって、前記第1のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントにアクセスするステップをさらに有することを特徴とする請求項14に記載の方法。
  18. 前記第2のネットワーク・アプリケーション・プラットフォーム上の前記ユーザアカウントに関連する前記二次元コードを受信するステップをさらに有することを特徴とする請求項17に記載の方法。
  19. 前記二次元コードは、前記第1のクライアントデバイスに付属する画像デバイスを使用して前記第2のクライアントデバイスのディスプレイからスキャンされることを特徴とする請求項14に記載の方法。
  20. 前記二次元コードの少なくとも一部をデコードするステップをさらに有することを特徴とする請求項15に記載の方法。
  21. クライアントデバイスであって、
    プロセッサと、
    画像モジュールと
    ネットワークインタフェースと、
    命令を有する非一時的メモリとを具備し、
    前記命令は、前記プロセッサによって実行されるとき、前記クライアントデバイスに、
    前記画像モジュールを使用して二次元コードをスキャンさせ、前記二次元コードは、第2のネットワーク・アプリケーション・プラットフォームを介して、第1のネットワーク・アプリケーション・プラットフォーム上にホストされたユーザデータへの第2のクライアントデバイスのアクセスを可能にするために、第1のネットワーク・アプリケーション・プラットフォームから生じ、前記第2のクライアントデバイスは前記第2のネットワーク・アプリケーション・プラットフォームへのアクセスを有し、
    前記ネットワークインタフェースを使用して、前記第1のネットワーク・アプリケーション・プラットフォームに前記二次元コードに関連する情報の少なくとも一部を転送させることを特徴とするクライアントデバイス。
  22. 前記命令は、前記第1のネットワーク・アプリケーション・プラットフォームに前記二次元コードに関連する前記情報の少なくとも一部を転送することに応答してアクセス指示子を受信させることをさらに有し、前記アクセス指示子は、前記第2のネットワーク・アプリケーション・プラットフォームを介して前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされた前記ユーザデータにアクセスが前記第2のクライアントデバイスに対して許可されているか否かを表すことを特徴とする請求項21に記載のクライアントデバイス。
  23. 前記命令は、前記第2のクライアントデバイス上で動作する第2のネットワーク・アプリケーション・プラットフォーム・アプリケーションを介して前記第1のネットワーク・アプリケーション・プラットフォーム上にホストされた前記ユーザデータにアクセスするように指示させることをさらに有することを特徴とする請求項22に記載のクライアントデバイス。
  24. 前記命令は、ユーザアカウントに関連するユーザ認証情報を提供することによって、前記第1のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントにアクセスさせることをさらに有することを特徴とする請求項21に記載のクライアントデバイス。
  25. 前記命令は、前記第2のネットワーク・アプリケーション・プラットフォーム上のユーザアカウントに関連する前記二次元コードを受信させることをさらに有することを特徴とする請求項21に記載のクライアントデバイス。
  26. 前記命令は、前記二次元コードの少なくとも一部をデコードさせることをさらに有することを特徴とする請求項21に記載のクライアントデバイス。
JP2015525709A 2012-08-09 2013-06-07 認可方法、装置、及びシステム Active JP6023330B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210282560.1 2012-08-09
CN201210282560.1A CN102821104B (zh) 2012-08-09 2012-08-09 授权的方法、装置和系统
PCT/CN2013/076918 WO2014023124A1 (en) 2012-08-09 2013-06-07 Authorization method, apparatus, and system

Publications (2)

Publication Number Publication Date
JP2015529905A JP2015529905A (ja) 2015-10-08
JP6023330B2 true JP6023330B2 (ja) 2016-11-09

Family

ID=47304961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015525709A Active JP6023330B2 (ja) 2012-08-09 2013-06-07 認可方法、装置、及びシステム

Country Status (6)

Country Link
US (1) US9288194B2 (ja)
EP (1) EP2883340B1 (ja)
JP (1) JP6023330B2 (ja)
CN (1) CN102821104B (ja)
CA (1) CA2881167C (ja)
WO (1) WO2014023124A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460215B (zh) * 2011-03-08 2016-10-26 电话有限公司 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
CN102821104B (zh) * 2012-08-09 2014-04-16 腾讯科技(深圳)有限公司 授权的方法、装置和系统
US9154910B2 (en) * 2012-09-28 2015-10-06 Tencent Technology (Shenzhen) Company Limited Terminal location obtaining method, device, and system
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、系统和装置
CN103929402B (zh) * 2013-01-11 2016-12-21 深圳市腾讯计算机系统有限公司 敏感操作验证方法、终端设备、服务器和验证系统
CN103995815A (zh) * 2013-02-20 2014-08-20 纽海信息技术(上海)有限公司 手持终端以及通过手持终端访问网站的方法
CN104092644B (zh) 2013-05-30 2018-09-07 腾讯科技(深圳)有限公司 一种交互方法、装置、客户端及服务器
CN103609090B (zh) * 2013-06-19 2017-06-06 华为技术有限公司 身份登录方法及设备
CN104253784B (zh) * 2013-06-25 2018-10-09 腾讯科技(深圳)有限公司 登录和授权的方法、系统、第三方终端及互联服务器
CN103532971B (zh) * 2013-10-24 2017-01-25 北京星网锐捷网络技术有限公司 基于二维码的认证方法、装置和系统
CN103716331B (zh) * 2014-01-07 2015-06-10 腾讯科技(深圳)有限公司 一种数值转移的方法、终端、服务器及系统
US9710640B1 (en) * 2014-03-28 2017-07-18 Amazon Technologies, Inc. Bootstrapping authentication of second application via confirmation by first application
US9602501B1 (en) 2014-03-28 2017-03-21 Amazon Technologies, Inc. Bootstrapping user authentication
CN105024986B (zh) * 2014-04-30 2019-09-17 腾讯科技(深圳)有限公司 帐号登录的方法、装置和系统
CN104967586B (zh) * 2014-05-04 2018-02-27 腾讯科技(深圳)有限公司 一种用户身份验证方法、装置及系统
CN103957151B (zh) * 2014-05-15 2017-07-28 深圳市精准分众传媒有限公司 一种基于互动盒子的互动应用管理系统
CN103970576A (zh) * 2014-05-23 2014-08-06 小米科技有限责任公司 安装信息展示方法、获取方法和装置
CN104378368B (zh) * 2014-11-10 2019-06-07 语联网(武汉)信息技术有限公司 一种扫码登陆方法和系统
CN104901970B (zh) * 2015-06-19 2018-07-03 广州密码科技有限公司 一种二维码登录方法、服务器及系统
CN106850503B (zh) * 2015-12-04 2020-07-03 阿里巴巴集团控股有限公司 一种免登录身份认证方法及装置
CN105701524B (zh) * 2016-01-19 2019-03-15 北京图文天地文化艺术有限公司 一种用二维码连接纸媒与图文音视频的使用方法
CN107026819A (zh) * 2016-01-29 2017-08-08 中国移动通信集团四川有限公司 一种用户个人数据的授权方法及信息验真授权平台
CN106570100B (zh) * 2016-10-31 2019-02-26 腾讯科技(深圳)有限公司 信息搜索方法和装置
CN107067059A (zh) * 2017-04-10 2017-08-18 珠海市魅族科技有限公司 分享信息的方法和装置
WO2019084922A1 (zh) * 2017-11-03 2019-05-09 腾讯科技(深圳)有限公司 信息处理方法和系统、服务器、终端、计算机存储介质
CN108632291A (zh) * 2018-05-16 2018-10-09 阿里巴巴集团控股有限公司 一种第三方授权登录方法及系统
JP7175634B2 (ja) * 2018-05-30 2022-11-21 キヤノン株式会社 通信装置、制御方法およびプログラム
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN109548002B (zh) * 2018-12-12 2022-02-08 南京友众力信息技术有限公司 一种用于控制手机sim卡功能的授权方法
CN111654483A (zh) * 2020-05-25 2020-09-11 厦门二五八网络科技集团股份有限公司 一种访问控制方法、客户端及服务器
CN112953929A (zh) * 2021-02-08 2021-06-11 普华诚信信息技术有限公司 多认证端基于统一认证标识的多应用系统认证授权方法和系统
CN113434845B (zh) * 2021-07-08 2022-08-02 建信金融科技有限责任公司 业务办理方法、装置、电子设备及计算机可读存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261938A (ja) 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
CN101350717B (zh) * 2007-07-18 2011-04-27 中国移动通信集团公司 一种通过即时通信软件登录第三方服务器的方法及系统
JP4970294B2 (ja) * 2008-01-11 2012-07-04 ヤフー株式会社 コードログインシステム、及びコードログインシステムの制御方法
JP2010211294A (ja) * 2009-03-06 2010-09-24 Toshiba Corp ユーザ認証システムおよびユーザ認証方法
JP5235199B2 (ja) * 2010-01-25 2013-07-10 日本電信電話株式会社 端末装置情報取得および方法
JP2011170438A (ja) * 2010-02-16 2011-09-01 Sony Corp 管理サーバ、情報管理システム、情報管理方法、およびプログラム
JP2010225146A (ja) * 2010-03-10 2010-10-07 Jeness:Kk 認証用バーコード付与方法
JP5129313B2 (ja) * 2010-10-29 2013-01-30 株式会社東芝 アクセス認可装置
CN103563346B (zh) * 2011-03-31 2017-10-24 索尼移动通信公司 用于建立通信会话的系统和方法
WO2012135796A1 (en) * 2011-04-01 2012-10-04 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
CN102624687A (zh) * 2011-11-28 2012-08-01 苏州奇可思信息科技有限公司 基于移动终端的联网程序用户验证方法
US8909706B2 (en) * 2012-01-12 2014-12-09 Facebook, Inc. Social networking data augmented gaming kiosk
US20130254858A1 (en) * 2012-03-26 2013-09-26 Computer Associates Think, Inc. Encoding an Authentication Session in a QR Code
US8918638B2 (en) * 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
CN102821104B (zh) * 2012-08-09 2014-04-16 腾讯科技(深圳)有限公司 授权的方法、装置和系统

Also Published As

Publication number Publication date
US20140082703A1 (en) 2014-03-20
WO2014023124A1 (en) 2014-02-13
EP2883340B1 (en) 2016-09-28
CN102821104A (zh) 2012-12-12
CA2881167C (en) 2018-02-20
CA2881167A1 (en) 2014-02-13
JP2015529905A (ja) 2015-10-08
EP2883340A4 (en) 2015-09-09
CN102821104B (zh) 2014-04-16
EP2883340A1 (en) 2015-06-17
US9288194B2 (en) 2016-03-15

Similar Documents

Publication Publication Date Title
JP6023330B2 (ja) 認可方法、装置、及びシステム
US11665146B2 (en) Migrating authenticated content towards content consumer
CN106131079B (zh) 一种认证方法、系统及代理服务器
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
US9485239B2 (en) Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US8984597B2 (en) Protecting user credentials using an intermediary component
EP2963884B1 (en) Bidirectional authorization system, client and method
US10356079B2 (en) System and method for a single sign on connection in a zero-knowledge vault architecture
US10834067B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
JP2015531910A (ja) オンラインユーザアカウントログイン方法及びこの方法を実施するサーバシステム
WO2017016252A1 (zh) 令牌生成并认证的方法及认证服务器
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US9503444B2 (en) System and method for sharing access to a service within a home network
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
US9210155B2 (en) System and method of extending a host website
CN110048864B (zh) 对特定于设备的消息群组的管理员进行验证的方法和装置
JP2008217376A (ja) コンテンツ共有方法及びシステム
TW201824058A (zh) 基於二維條碼的跨平台下載系統及其方法

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161006

R150 Certificate of patent or registration of utility model

Ref document number: 6023330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250