JP6554526B2 - 多重アカウント統合管理システム及び方法 - Google Patents

多重アカウント統合管理システム及び方法 Download PDF

Info

Publication number
JP6554526B2
JP6554526B2 JP2017234032A JP2017234032A JP6554526B2 JP 6554526 B2 JP6554526 B2 JP 6554526B2 JP 2017234032 A JP2017234032 A JP 2017234032A JP 2017234032 A JP2017234032 A JP 2017234032A JP 6554526 B2 JP6554526 B2 JP 6554526B2
Authority
JP
Japan
Prior art keywords
user
service server
identification number
service
transferring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017234032A
Other languages
English (en)
Other versions
JP2018097867A (ja
Inventor
ユイク イム
ユイク イム
チョルミン チュ
チョルミン チュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHN Corp
Original Assignee
NHN Corp
NHN Entertainment Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHN Corp, NHN Entertainment Corp filed Critical NHN Corp
Publication of JP2018097867A publication Critical patent/JP2018097867A/ja
Application granted granted Critical
Publication of JP6554526B2 publication Critical patent/JP6554526B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、多重アカウント統合管理システム及び方法に関する。
移動通信網の発達と通信技術の発達に伴い、有線/無線通信網をベースに様々なサービスが提供されているが、様々なサービス別にユーザID(Identification)体系が分散管理されているため、多くのインターネットサービスが活用している外部認証手段(OAuth)を介したログイン方式におけるユーザ便宜性の低下、サービス間の連携の阻害等の問題が発生している。
特に、モバイル環境においては、会員加入手続きが一種の参入障壁としてみなされているため、該サービスでない、外部認証手段を介したログイン方式が多く利用されている。しかし、外部認証手段を介してログインすれば、同一のユーザであるとしても各外部認証手段別に互いに異なるユーザとして取り扱うなど、ユーザが該サービスを利用するのに不便である。
本発明の実施形態は、ユーザ識別番号に基づいてアカウントを管理して一貫性のあるサービスの提供を受けるようにした多重アカウント統合管理システム及び方法を提供することを目的とする。
前記目的を達成するために、本発明の実施形態による多重アカウント統合管理方法は、ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送し、前記第1サービスサーバから前記ユーザ認証信号に対応するアクセストークン(Access Token)を受信して前記ユーザ端末に転送し、前記ユーザ端末からユーザ入力によって転送された前記アクセストークンを受信した第2サービスサーバから、前記アクセストークンに対応するユーザ識別番号確認の要求を受け、前記第2サービスサーバに前記アクセストークンに対応するユーザ識別番号を転送する。
前記第2サービスサーバに前記アクセストークンに対応するユーザ識別番号を転送することは、前記第2サービスサーバから前記ユーザ端末に前記ユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記アクセストークンに対応するユーザ識別番号を転送することを含んでもよい。
前記アクセストークンに対応するユーザ識別番号を転送することは、前記第1サービスサーバにアクセストークン確認要求信号を転送することと、前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信することと、前記第1サービスユーザIDに対応するユーザ識別番号を確認することと、前記第2サービスサーバに前記確認されたユーザ識別番号を転送することを含んでもよい。
前記第2サービスサーバに前記確認されたユーザ識別番号を転送することは、前記第2サービスサーバから前記ユーザ端末に前記確認されたユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記確認されたユーザ識別番号を転送することを含んでもよい。
前記アクセストークンに対応するユーザ識別番号を転送することは、前記第1サービスサーバにアクセストークン確認要求信号を転送することと、前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信することと、前記第1サービスユーザIDに対応するユーザ識別番号を生成することと、前記第2サービスサーバに前記生成されたユーザ識別番号を転送することを含んでもよい。
前記第2サービスサーバに前記生成されたユーザ識別番号を転送することは、前記第2サービスサーバから前記ユーザ端末に前記生成されたユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記生成されたユーザ識別番号を転送することを含んでもよい。
前記ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送することは、前記ユーザ端末にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信することと、前記アプリケーションとマッチングされる前記第1サービスサーバに前記ユーザ認証信号を転送することを含んでもよい。
前記第2サービスサーバはゲームサーバを含んでもよい。
前記ユーザ端末は、スマートフォン、携帯電話、タブレットPC、コンピュータ、ノート型パソコン、またはゲーム専用端末を含んでもよい。
本発明の実施形態による多重アカウント統合管理方法は、ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送し、前記第1サービスサーバから前記ユーザ認証信号に対応するアクセストークン(Access Token)を受信して前記ユーザ端末に転送し、前記ユーザ端末からユーザ入力によって転送された前記アクセストークンを受信して、前記第1サービスサーバにアクセストークン確認要求信号を転送し、前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信し、前記ユーザ端末に前記第1サービスユーザIDに対応するユーザ情報を転送する。
前記ユーザ端末に前記第1サービスユーザIDに対応するユーザ情報を転送することは、前記第1サービスユーザIDに対応するユーザ識別番号を確認することと、前記確認されたユーザ識別番号に対応するユーザ情報を転送することを含んでもよい。
前記ユーザ端末に前記第1サービスユーザIDに対応するユーザ情報を転送することは、前記第1サービスユーザIDに対応するユーザ識別番号を生成することと、前記生成されたユーザ識別番号に対応するユーザ情報を転送することを含んでもよい。
前記ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送することは、前記ユーザ端末にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信することと、前記アプリケーションとマッチングされる前記第1サービスサーバに前記ユーザ認証信号を転送することを含んでもよい。
ゲームサーバの機能を実行してもよい。
本発明の実施形態による多重アカウント統合管理システムは、ユーザ端末、第1サービスサーバ及び第2サービスサーバと通信してユーザ識別番号を用いた多重アカウントを統合管理するためのデータを送受信する通信部と、前記ユーザ端末からのユーザ認証の要求に応じて前記第1サービスサーバとの通信を介してユーザ認証のためのアクセストークンを受信して前記ユーザ端末に転送し、前記第2サービスサーバからユーザ認証のためのアクセストークンが受信されれば、前記第1サービスサーバとの通信を介して前記アクセストークンを確認してユーザ検証を行うユーザ認証部と、前記第1サービスサーバとの通信を介してユーザIDを受信してユーザ識別番号を生成または検証し、前記検証されたユーザ識別番号を前記第2サービスサーバに転送する識別番号認証部と、を含む。
前記多重アカウント統合管理システムは、多重アカウントを統合するためのユーザ識別番号が格納されたデータベース部をさらに含んでもよい。
本発明の実施形態による多重アカウント統合管理システムは、ユーザ端末、第1サービスサーバ及び第2サービスサーバと通信してユーザ識別番号を用いた多重アカウントを統合するためのデータを送受信する通信部と、前記ユーザ端末からのユーザ認証の要求に応じて前記第1サービスサーバとの通信を介してユーザ認証のためのアクセストークンを受信して前記ユーザ端末に転送し、前記第2サービスサーバからユーザ認証のためのアクセストークンが受信されれば、前記第1サービスサーバとの通信を介してユーザIDを受信してユーザ識別番号を生成または確認し、前記確認されたユーザ識別番号を前記第2サービスサーバに転送する制御部と、を含む。
前記多重アカウント統合管理システムは、多重アカウントを統合するためのユーザ識別番号が格納されたデータベース部をさらに含んでもよい。
このような本発明の実施形態による多重アカウント統合管理システム及び方法によれば、ユーザが様々な外部認証手段を用いるとしてもユーザ識別番号に基づいてアカウントを管理して一貫性のあるサービスの提供を受けるようにする。
本発明の一実施形態によるユーザ端末、多重アカウント統合管理システム、第1サービスサーバ及び第2サービスサーバの関係を示す図である。 本発明の他の実施形態によるユーザ端末、多重アカウント統合管理システム、第1サービスサーバ及び第2サービスサーバの関係を示す図である。 本発明の一実施形態による多重アカウント統合管理システムの構成を示すブロック図である。 本発明の他の実施形態による多重アカウント統合管理システムの構成を示すブロック図である。 本発明の一実施形態による多重アカウント統合管理過程を示す図である。 本発明の一実施形態による多重アカウント統合管理過程の一部を示す図である。 本発明の一実施形態による多重アカウント統合管理過程の一部を示す図である。 本発明の他の実施形態による多重アカウント統合管理過程を示す図である。 本発明の他の実施形態による多重アカウント統合管理過程の一部を示す図である。
上記発明の背景となる技術欄に記載された内容は単に本発明の技術的思想に関する背景技術の理解を助けるためのものであって、本発明の技術分野の当業者に知られた先行技術に該当する内容として理解されてはならない。
下記の記載において、説明の目的で、様々な実施形態の理解を助けるために多くの具体的な詳しい内容が提示される。しかし、様々な実施形態がこのような具体的な詳しい内容無しでまたは一つ以上の同等な方式で実施できるということは明らかである。他の例示において、周知の構造と装置は様々な実施形態を不要に理解し難くすることを避けるためにブロック図で表示される。
図面において、レイヤ、フィルム、パネル、領域等の大きさまたは相対的な大きさは明らかな説明のために誇張されてもよい。また、同一の参照番号は同一の構成要素を示す。
明細書の全体において、ある素子またはレイヤが他の素子またはレイヤと「接続されている」とするとき、これは、直接的に接続されている場合だけでなく、その間に他の素子やレイヤを介在させて間接的に接続されている場合も含む。しかし、仮にある部分が他の部分と「直接的に接続されている」とするとき、これは該部分と他部分との間に他の素子がないことを意味する。「X、Y及びZのうち少なくともいずれか一つ」、そして「X、Y及びZからなるグループから選択された少なくともいずれか一つ」は、一つのX、一つのY、一つのZ、またはX、Y及びZのうちの二つまたはそれ以上のある組み合わせ(例えば、XYZ、XYY、YZ、ZZ)として理解することができる。ここで、「及び/又は」は該構成のうち一つまたはそれ以上の全ての組み合わせを含む。
ここで、第1、第2等のような用語が様々な素子、要素、地域、レイヤ、及び/又はセクションを説明するために用いられるが、このような素子、要素、地域、レイヤ、及び/又はセクションはこのような用語に限定されるものではない。このような用語は、一つの素子、要素、地域、レイヤ、及び/又はセクションを他の素子、要素、地域、レイヤ、及び/又はセクションと区別するために用いられる。よって、一実施形態における第1素子、要素、地域、レイヤ、及び/又はセクションは、他の実施形態における第2素子、要素、地域、レイヤ、及び/又はセクションと称してもよい。
「下方」、「上方」等のような空間的に相対的な用語が説明の目的で用いられることができ、そのようにすることによって図面に図示されたとおりに一つの素子または特徴と他の素子または特徴との関係を説明する。これは図面上で一つの構成要素の他の構成要素に対する関係を示すのに用いられるだけであって、絶対的な位置を意味するものではない。例えば、図面に示された装置がひっくり返れば、他の素子または特徴の「下方」に位置するものとして描写された素子は、他の素子または特徴の「上方」の方向に位置することになる。よって、一実施形態において、「下方」という用語は上方と下方の両方向を含むことができる。それだけでなく、装置はその他の異なる方向であってもよい(例えば、90度回転したかあるいは他の方向から)。そして、ここで用いられるそのような空間的に相対的な用語はそれに従って解釈される。
ここで用いられた用語は特定の実施形態を説明するための目的であって制限するための目的ではない。明細書の全体にかけて、ある部分がある構成要素を「含む」とするとき、これは、特に反対の記載がない限り、他の構成要素を除くものではなく、他の構成要素をさらに含んでもよいことを意味する。他の定義がない限り、ここで用いられた用語は本発明が属する分野で通常の知識を有する者に一般的に理解されるものと同様な意味を有する。
図1は、本発明の一実施形態によるユーザ端末、多重アカウント統合管理システム、第1サービスサーバ及び第2サービスサーバの関係を示す図である。図2は、本発明の他の実施形態によるユーザ端末、多重アカウント統合管理システム、第1サービスサーバ及び第2サービスサーバの関係を示す図である。
図1及び図2を参照すれば、多重アカウント統合管理システム20は、ユーザ端末10、第1サービスサーバ30及び第2サービスサーバ40と通信網を介して接続され、ユーザ識別番号を用いた多重アカウント統合管理を実行するための全てのデータを送受信する。
このとき、多重アカウント統合管理システム20は第2サービスサーバ40の一部として存在することができる。多重アカウント統合管理システム20と第2サービスサーバ40は同一の運営主体によって運営されることができる。
ユーザ端末10は通信網に接続されてデータを送受信できる移動通信端末を代表的な例として説明するが、端末は移動通信端末に限定されず、全ての情報通信機器、マルチメディア端末、有線/無線端末、固定型端末及びIP(Internet Protocol)端末等の様々な端末を含むことができる。また、端末は携帯電話、PMP(Portable Multimedia Player)、MID(Mobile Internet Device)、スマートフォン(Smart Phone)、デスクトップ(Desktop)、タブレットPC(Tablet PC)、ノート型パソコン(Note book)、ネットブック(Net book)、サーバ(Server)及び情報通信機器等のような様々な移動通信仕様を有するモバイル(Mobile)端末を含むことができる。
通信網としては様々な形態の通信網を利用することができ、例えば、無線LAN(WLAN、Wireless LAN)、Wi−Fi、Wibro、Wimax、HSDPA(High Speed Downlink Packet Access)等の無線通信方式またはイーサネット(Ethernet)(登録商標)、xDSL(ADSL、VDSL)、HFC(Hybrid Fiber Coax)、FTTC(Fiber to The Curb)及びFTTH(Fiber To The Home)等の有線通信方式が利用されることができる。一方、通信網は、前記に提示された通信方式に限定されず、上述した通信方式の他に、その他の広く公知されたか又は今後開発される全ての形態の通信方式を含むことができる。
第1サービスサーバ30は、外部認証のためのサービス提供者が運営するサーバであってもよく、例えば、バイドゥ(Baidu)(登録商標)、シャオミ(Xiaomi)(登録商標)、ライン(LINE)(登録商標)、ラインプレイ(登録商標)、ハンゲーム(Hangame)(登録商標)、グーグルプラス(登録商標)、フェイスブック(登録商標)、アップルゲームセンター、カカオ(登録商標)、またはペイコ(Payco)(登録商標)のようなサービス提供者が運営するサーバを含むことができる。これらのサービスは、SNS(Social Networking Service)またはゲームサービスに属する。但し、第1サービスサーバ30は、前記に列挙されたサービス提供者が運営するサーバに限定されず、ユーザが外部認証のために使用する全てのサービス提供者が運営するサーバを含むことができる。
第2サービスサーバ40は、ゲームサーバであってもよく、例えば、ネクソン(Nexon)(登録商標)、ハンゲーム(Hangame)、EA games(登録商標)、ブリザード(Blizzard)(登録商標)、またはエヌシーソフト(NCSOFT)(登録商標)のようなゲーム提供者が運営するサーバを含むことができる。但し、第2サービスサーバ40は、ゲームサーバに限定されず、ユーザが外部認証を通じてログインしようとする全てのサービス提供者が運営するサーバを含むことができる。
図3は、本発明の一実施形態による多重アカウント統合管理システムの構成を示すブロック図である。図3を参照すれば、本発明に係る多重アカウント統合管理システム20は、通信部21、ユーザ認証部22、識別番号認証部23及びデータベース部24を含む。
通信部21は、多重アカウント統合管理システム20、ユーザ端末10、第1サービスサーバ30及び第2サービスサーバ40と通信網を介してデータを送受信するための機能を実行する。通信部21は、送信する信号の周波数をアップコンバート及び増幅するRF送信手段と、受信する信号を低雑音増幅し周波数をダウンコンバートするRF受信手段とを含むことができる。このような通信部21は、無線通信モジュール(図示せず)及び有線通信モジュール(図示せず)のうち一つを含むことができる。無線通信モジュールは無線通信方法によってデータを送受信するための構成であり、ユーザ端末10が無線通信を用いる場合、無線網通信モジュール、無線LAN通信モジュール及び無線PAN通信モジュールのいずれか一つを利用して、データを多重アカウント統合管理システム20に送受信することができる。有線通信モジュールは有線でデータを送受信するためのものである。有線通信モジュールは、有線を介して通信網に接続して、多重アカウント統合管理システム20にデータを送受信することができる。すなわち、ユーザ端末10は、無線通信モジュールまたは有線通信モジュールを利用して、通信網を介して多重アカウント統合管理システム20とデータを送受信することができる。特に、本発明による通信部21は、ユーザ端末10、第1サービスサーバ30及び第2サービスサーバ40と通信し、通信網を介してユーザ識別番号を用いた多重アカウントを統合管理するためのデータを送受信する。
ユーザ認証部22は、ユーザ端末10からのユーザ認証の要求に応じて、第1サービスサーバ30との通信を介してユーザ認証のためのアクセストークンを受信してユーザ端末10に転送し、第2サービスサーバ40からユーザ認証のためのアクセストークンが受信されれば、第1サービスサーバ30との通信を介してアクセストークンを確認してユーザ検証を行う。例えば、ユーザ認証部22は、ユーザ端末10にインストールされたアプリケーションから外部認証のためのログイン要求があれば、該第1サービスサーバ30と通信して各外部認証のためのサービス別のユーザIDを認証することができる。このために、ユーザ認証部22は、SSO(Single Sing On)認証方式を適用することができる。それにより、本発明はモバイル環境のSSOにも同様に適用される。
識別番号認証部23は、第1サービスサーバ30との通信を介してユーザIDを受信してユーザ識別番号を生成または検証し、前記検証されたユーザ識別番号を第2サービスサーバ40に転送する。識別番号認証部23は、ユーザ認証部22を介して認証されたユーザIDに基づいてユーザ識別番号を確認する。すなわち、識別番号認証部23は、ユーザIDに対応するユーザ識別番号が存在する場合、該ユーザ識別番号を認証し、ユーザIDに対応するユーザ識別番号が存在しない場合、ユーザ識別番号を生成して第2サービスサーバ40に転送する。第2サービスサーバ40は、ユーザ識別番号を受信し、それに対応するユーザ情報をユーザ端末10に転送することができる。
データベース部24には、識別番号認証部23におけるユーザIDに基づいた検証を行うためのユーザ識別番号が格納される。
図4は、本発明の他の実施形態による多重アカウント統合管理システムの構成を示すブロック図である。図4を参照すれば、本発明に係る多重アカウント統合管理システム20は、通信部21、制御部25及びデータベース部24を含む。
通信部21は、ユーザ端末10、第1サービスサーバ30及び第2サービスサーバ40と通信網を介してデータを送受信するための機能を実行する。
制御部25は、ユーザ端末10からのユーザ認証の要求に応じて、第1サービスサーバ30との通信を介してユーザ認証のためのアクセストークンを受信してユーザ端末10に転送する。その後、第2サービスサーバ40からユーザ認証のためのアクセストークンが受信されれば、第1サービスサーバ30との通信を介してユーザIDを受信してユーザ識別番号を生成または確認し、確認されたユーザ識別番号を前記第2サービスサーバ40に転送する。第2サービスサーバ40は、ユーザ識別番号を受信し、それに対応するユーザ情報をユーザ端末10に転送することができる。
データベース部24には、制御部25におけるユーザIDに基づいた検証を行うためのユーザ識別番号が格納される。
上述した多重アカウント統合管理システム20は、サーバベースコンピューティング基盤方式またはクラウド方式で動作する一つ以上のサーバで実現されることができる。特に、クラウドコンピューティング装置を介して代表アプリケーションを用いた統合認証過程を実行するためのデータは、インターネット上のクラウドコンピューティング装置に永久的に格納されるクラウドコンピューティング(Cloud Computing)機能を通じて提供されることができる。ここで、クラウドコンピューティングは、デスクトップ、タブレットPC、ノート型パソコン、ネットブック及びスマートフォン等のデジタル端末にインターネット技術を活用して仮想化されたIT(Information Technology)リソース、例えば、ハードウェア(サーバ、ストレージ、ネットワーク等)、ソフトウェア(データベース、セキュリティー、ウェブサーバ等)、サービス、及びデータ等をオン・デマンド(On demand)方式でサービスする技術を意味する。
図5は、本発明の一実施形態による多重アカウント統合管理過程を示す図である。図6は、本発明の一実施形態による多重アカウント統合管理過程の一部を示す図である。図7は、本発明の一実施形態による多重アカウント統合管理過程の一部を示す図である。
図5、図6及び図7を参照すれば、本発明による多重アカウントを管理するために、ユーザ端末10は多重アカウント統合管理システム20にユーザ認証信号を転送し、多重アカウント統合管理システム20は転送を受けたユーザ認証信号を、ユーザ認証信号とマッチングされる(すなわち、当該ユーザ認証信号に対応する)第1サービスサーバ30に転送する(S11)。
本発明の一実施形態において、ユーザ端末10からユーザ認証信号を受信して、ユーザ認証信号とマッチングされる第1サービスサーバ30に転送することは、ユーザ端末10にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信(S111)し、アプリケーションとマッチングされる第1サービスサーバ30にユーザ認証信号を転送(S112)することを含むことができる。
アプリケーションは、バイドゥ(Baidu)、シャオミ(Xiaomi)、ライン(LINE)、ラインプレイ、ハンゲーム(Hangame)、グーグルプラス、フェイスブック、アップルゲームセンター、カカオ、またはペイコ(Payco)のようなサービスを提供するアプリケーションを含むことができる。但し、アプリケーションは、前記に列挙されたサービスに限定されず、ユーザが外部認証のために使用する全てのサービスを含むことができる。
第1サービスサーバ30は多重アカウント統合管理システム20にユーザ認証信号に対応するアクセストークン(Access Token)を転送し、多重アカウント統合管理システム20は転送を受けたアクセストークンをユーザ端末10に転送する(S12)。
ユーザ端末10は転送を受けたアクセストークンをユーザ入力によって第2サービスサーバ40に転送し、第2サービスサーバ40はアクセストークンに対応するユーザ識別番号の確認を要求する信号を多重アカウント統合管理システム20に転送する(S13)。
多重アカウント統合管理システム20は、第2サービスサーバ40にアクセストークンに対応するユーザ識別番号を転送する(S14)。すなわち、多重アカウント統合管理システム20は、第2サービスサーバ40から、アクセストークンに対応するユーザ識別番号確認の要求を受け、第2サービスサーバ40に該アクセストークンに対応するユーザ識別番号を転送する。第2サービスサーバ40は、ユーザ端末10にユーザ識別番号に対応するユーザ情報を転送する。
本発明の一実施形態において、多重アカウント統合管理システム20から第2サービスサーバ40にアクセストークンに対応するユーザ識別番号を転送(S14)することは、多重アカウント統合管理システム20は第1サービスサーバ30にアクセストークンの確認を要求するアクセストークン確認要求信号を転送(S141)し、第1サービスサーバ30からアクセストークンに対応する第1サービスユーザIDを受信(S142)し、第1サービスユーザIDに対応するユーザ識別番号を確認した後、第1サービスユーザIDに対応するユーザ識別番号が存在する場合、第2サービスサーバ40に確認されたユーザ識別番号を転送(S143)することを含むことができる。第2サービスサーバ40は、ユーザ端末10にユーザ識別番号に対応するユーザ情報を転送することができる。
本発明の一実施形態において、多重アカウント統合管理システム20から第2サービスサーバ40にアクセストークンに対応するユーザ識別番号を転送(S14)することは、多重アカウント統合管理システム20は第1サービスサーバ30にアクセストークン確認要求信号を転送(S141)し、第1サービスサーバ30からアクセストークンに対応する第1サービスユーザIDを受信(S142)し、第1サービスユーザIDに対応するユーザ識別番号が存在しない場合、第1サービスユーザIDに対応するユーザ識別番号を生成した後、第2サービスサーバ40に確認されたユーザ識別番号を転送(S143)することを含むことができる。第2サービスサーバ40は、ユーザ端末10にユーザ識別番号に対応するユーザ情報を転送することができる。
第2サービスサーバ40は、ゲームサーバであってもよく、例えば、ネクソン(Nexon)、ハンゲーム(Hangame)、EA games、ブリザード(Blizzard)、エヌシーソフト(NCSOFT)のようなゲーム提供者が運営するサーバを含むことができる。但し、第2サービスサーバ40は、ゲームサーバに限定されず、ユーザが外部認証を通じてログインしようとする全てのサービス提供者が運営するサーバを含むことができる。
次に、多重アカウント統合管理システム20の動作を説明する。以下は、多重アカウント統合管理システム20がサービスA、サービスB、およびサービスCと連携した場合の動作例の説明である。サービスAは、例えばフェイスブックサービスである。サービスBは、例えばハンゲーム(Hangame)に係るサービスである。サービスCは、例えばペイコ(Payco)サービスである。一例として、ユーザがスマートフォンであるユーザ端末10によりサービスAを外部認証手段として用いてサービスB(例えば、サービスBのトランプゲームサービス)を利用しようとすれば、先ず、ユーザ端末10にインストールされたサービスA用のアプリケーション内のログイン要求に応じてユーザ端末10から多重アカウント統合管理システム20にユーザ認証信号が転送される。
多重アカウント統合管理システム20においては、受信したユーザ認証信号をサービスAを提供する第1サービスサーバ30に転送してユーザ認証を要求し、当該第1サービスサーバ30からユーザ認証信号に対応するアクセストークンを取得する。多重アカウント統合管理システム20は、取得したアクセストークンをユーザ端末10に転送する。
ユーザ端末10においては転送されたアクセストークンをユーザ入力によってサービスBを提供する第2サービスサーバ40に転送し、当該第2サービスサーバ40は多重アカウント統合管理システム20に会員識別番号(ユーザ識別番号)を要求する。
多重アカウント統合管理システム20においてはアクセストークン(アクセストークン確認要求信号)を再びサービスAを提供する第1サービスサーバ30に転送し、当該第1サービスサーバ30においてはアクセストークンに該当するサービスA用のID(第1サービスユーザID)を多重アカウント統合管理システム20に転送する。
多重アカウント統合管理システム20においては、サービスA用のIDとシステムに格納されたユーザ識別番号とを比較して、対応するユーザ識別番号がある場合には該ユーザ識別番号を(すなわち、サービスA用のIDに対応するユーザ識別番号を確認し、確認された該ユーザ識別番号を)、対応するユーザ識別番号がない場合にはユーザ識別番号(すなわち、サービスA用のIDに対応するユーザ識別番号)を生成してサービスBを提供する第2サービスサーバ40に転送する。
当該第2サービスサーバ40においては、受信したユーザ識別番号に該当するユーザ情報を確認して、ユーザ端末10にユーザの点数、アイテム、進行中のゲーム等のユーザ情報を転送する。ユーザは、転送された情報を活用して一貫したゲームサービスを利用することができるようになる。
その後、同一のユーザが今回はサービスCを外部認証手段として用いてサービスBのトランプゲームサービスを利用しようとすれば、同様に、先ずユーザ端末10にインストールされたサービスC用のアプリケーション内のログイン要求に応じてユーザ端末10から多重アカウント統合管理システム20にユーザ認証信号が転送される。
多重アカウント統合管理システム20においては、受信したユーザ認証信号をサービスCを提供する第1サービスサーバ30に転送してユーザ認証を要求し、当該第1サービスサーバ30からユーザ認証信号に対応するアクセストークンを取得する。多重アカウント統合管理システム20は、取得したアクセストークンをユーザ端末10に転送する。
ユーザ端末10においては転送されたアクセストークンをユーザ入力によってサービスBを提供する第2サービスサーバ40に転送し、当該第2サービスサーバ40は多重アカウント統合管理システム20に会員識別番号(ユーザ識別番号)を要求する。
多重アカウント統合管理システム20においてはアクセストークンを再びサービスCを提供する第1サービスサーバ30に転送し、当該第1サービスサーバ30おいてはアクセストークンに該当するサービスC用のID(第1サービスユーザID)を多重アカウント統合管理システム20に転送する。
多重アカウント統合管理システム20においては、ユーザが初めてサービスC用のIDを外部認証手段として用いる場合、その前にサービスA用のIDを外部認証手段として用いたときに確認または生成されたユーザ識別番号とサービスC用のIDをマッチングさせてサービスBを提供する第2サービスサーバ40に転送する。
当該第2サービスサーバ40においては、受信したユーザ識別番号に該当するユーザ情報を確認して、ユーザ端末10にユーザの点数、アイテム、進行中のゲーム等のユーザ情報を転送する。ユーザは、転送された情報を活用して一貫したゲームサービスを利用することができるようになる。
すなわち、本発明に係る多重アカウント統合管理システム20は、ユーザが互いに異なる幾つかの外部認証手段を用いるとしても、ユーザ識別番号に基づいてアカウントを管理して一貫性のあるサービスの提供を受けるようにする。
図8は、本発明の他の実施形態による多重アカウント統合管理過程を示す図である。図9は、本発明の他の実施形態による多重アカウント統合管理過程の一部を示す図である。本発明の他の実施形態において、多重アカウント統合管理システム20は、図5〜図7の第2サービスサーバ40の一部として存在することができる。すなわち、多重アカウント統合管理システム20と第2サービスサーバ40は同一の運営主体によって運営されることができる。
図8及び図9を参照すれば、本発明による多重アカウントを管理するために、ユーザ端末10は多重アカウント統合管理システム20にユーザ認証信号を転送し、多重アカウント統合管理システム20は転送を受けたユーザ認証信号を、ユーザ認証信号とマッチングされる第1サービスサーバ30に転送する(S21)。
本発明の他の実施形態において、ユーザ端末10からユーザ認証信号を受信して、ユーザ認証信号とマッチングされる第1サービスサーバ30に転送することは、ユーザ端末10にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信(S211)し、アプリケーションとマッチングされる第1サービスサーバ30にユーザ認証信号を転送(S212)することを含むことができる。
アプリケーションは、バイドゥ(Baidu)、シャオミ(Xiaomi)、ライン(LINE)、ラインプレイ、ハンゲーム(Hangame)、グーグルプラス、フェイスブック、アップルゲームセンター、カカオ、またはペイコ(Payco)のようなサービスを提供するアプリケーションを含むことができる。但し、アプリケーションは、前記に列挙されたサービスに限定されず、ユーザが外部認証のために使用する全てのサービスを含むことができる。
第1サービスサーバ30は多重アカウント統合管理システム20にユーザ認証信号に対応するアクセストークン(Access Token)を転送し、多重アカウント統合管理システム20は転送を受けたアクセストークンをユーザ端末10に転送する(S22)。
前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信すること、及び前記ユーザ端末に前記第1サービスユーザIDに対応するユーザ情報を転送することを含む。
ユーザ端末10は転送を受けたアクセストークンをユーザ入力によって多重アカウント統合管理システム20に転送し、多重アカウント統合管理システム20は第1サービスサーバ30にアクセストークン確認要求信号を転送する(S23)。
多重アカウント統合管理システム20は、第1サービスサーバ30から第1サービスユーザIDを受信(S24)し、ユーザ端末10にユーザ識別番号に対応するユーザ情報を転送(S25)する。
多重アカウント統合管理システム20はゲームサーバの一部として存在することができる。例えば、ネクソン(Nexon)、ハンゲーム(Hangame)、EA games、ブリザード(Blizzard)、エヌシーソフト(NCSOFT)のようなゲーム提供者が運営するサーバの一部であってもよい。すなわち、多重アカウント統合管理システム20とゲームサーバは同一の運営主体によって運営されることができる。但し、ゲームサーバは、ユーザが外部認証を通じてログインしようとする全てのサービス提供者が運営するサーバを含むことができる。
前述したような本発明の実施形態によれば、本発明に係る多重アカウント統合管理システムは、ユーザが互いに異なる幾つかの外部認証手段を用いるとしてもユーザ識別番号に基づいてアカウントを管理して一貫性のあるサービスの提供を受けるようにする。また、ユーザに認証手段に対する様々な選択権を与えることができ、認証手段の変更によるユーザアカウントの遺失の危険性を最小化することができる。
以上のように、本発明は具体的な構成要素等のような特定事項と限定された実施形態及び図面によって説明されたが、これは本発明のより全般的な理解を助けるために提供されるものに過ぎず、本発明は前記実施形態に限定されるものではなく、本発明が属する技術分野の通常の知識を有する者であれば、このような記載から様々な修正及び変形が可能である。
したがって、本発明の思想は説明された実施形態に限定されて定められてはならず、後述する特許請求の範囲だけでなく、その特許請求の範囲と均等または等価的な変形のある全てのものは本発明の思想の範疇に属すると言える。
10:ユーザ端末、
20:多重アカウント統合管理システム
21:通信部
22:ユーザ認証部
23:識別番号認証部
24:データベース部
25:制御部
30:第1サービスサーバ
40:第2サービスサーバ

Claims (18)

  1. 多重アカウント統合管理システムが実行する多重アカウント統合管理方法であって、
    ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送し、
    前記第1サービスサーバから前記ユーザ認証信号に対応するアクセストークン(Access Token)を受信して前記ユーザ端末に転送し、
    前記ユーザ端末からユーザ入力によって転送された前記アクセストークンを受信した第2サービスサーバから、前記アクセストークンに対応するユーザ識別番号確認の要求を受け、
    前記第1サービスサーバとの通信を介して前記アクセストークンに対応する第1サービスユーザIDを受信してユーザ識別番号を確認または生成し、前記第2サービスサーバに前記第1サービスユーザIDに対応するユーザ識別番号を転送する、多重アカウント統合管理方法。
  2. 前記第2サービスサーバに前記第1サービスユーザIDに対応するユーザ識別番号を転送することは、
    前記第2サービスサーバから前記ユーザ端末に前記ユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記アクセストークンに対応するユーザ識別番号を転送することを含む、請求項1に記載の多重アカウント統合管理方法。
  3. 前記第1サービスユーザIDに対応するユーザ識別番号を転送することは、
    前記第1サービスサーバにアクセストークン確認要求信号を転送することと、
    前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信することと、
    前記第1サービスユーザIDに対応するユーザ識別番号が存在する場合、前記ユーザ識別番号を確認することと、
    前記第2サービスサーバに前記確認されたユーザ識別番号を転送することを含む、請求項1に記載の多重アカウント統合管理方法。
  4. 前記第2サービスサーバに前記確認されたユーザ識別番号を転送することは、
    前記第2サービスサーバから前記ユーザ端末に前記確認されたユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記確認されたユーザ識別番号を転送することを含む、請求項3に記載の多重アカウント統合管理方法。
  5. 前記第1サービスユーザIDに対応するユーザ識別番号を転送することは、
    前記第1サービスサーバにアクセストークン確認要求信号を転送することと、
    前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信することと、
    前記第1サービスユーザIDに対応するユーザ識別番号が存在しない場合、前記ユーザ識別番号を生成することと、
    前記第2サービスサーバに前記生成されたユーザ識別番号を転送することを含む、請求項1に記載の多重アカウント統合管理方法。
  6. 前記第2サービスサーバに前記生成されたユーザ識別番号を転送することは、
    前記第2サービスサーバから前記ユーザ端末に前記生成されたユーザ識別番号に対応するユーザ情報が転送されるように、前記第2サービスサーバに前記生成されたユーザ識別番号を転送することを含む、請求項5に記載の多重アカウント統合管理方法。
  7. 前記ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送することは、
    前記ユーザ端末にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信することと、
    前記アプリケーションとマッチングされる前記第1サービスサーバに前記ユーザ認証信号を転送することを含む、請求項1に記載の多重アカウント統合管理方法。
  8. 前記第2サービスサーバはゲームサーバを含む、請求項1に記載の多重アカウント統合管理方法。
  9. 前記ユーザ端末は、スマートフォン、携帯電話、タブレットPC、コンピュータ、ノート型パソコン、またはゲーム専用端末を含む、請求項1に記載の多重アカウント統合管理方法。
  10. 多重アカウント統合管理システムが実行する多重アカウント統合管理方法であって、
    ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送し、
    前記第1サービスサーバから前記ユーザ認証信号に対応するアクセストークン(Access Token)を受信して前記ユーザ端末に転送し、
    前記ユーザ端末からユーザ入力によって転送された前記アクセストークンを受信して、前記第1サービスサーバにアクセストークン確認要求信号を転送し、
    前記第1サービスサーバから前記アクセストークンに対応する第1サービスユーザIDを受信してユーザ識別番号を確認または生成し、前記ユーザ端末に前記ユーザ識別番号に対応するユーザ情報を転送する、多重アカウント統合管理方法。
  11. 前記ユーザ端末に前記ユーザ識別番号に対応するユーザ情報を転送することは、
    前記第1サービスユーザIDに対応するユーザ識別番号が存在する場合、前記ユーザ識別番号を確認することと、
    前記確認されたユーザ識別番号に対応するユーザ情報を転送することを含む、請求項10に記載の多重アカウント統合管理方法。
  12. 前記ユーザ端末に前記ユーザ識別番号に対応するユーザ情報を転送することは、
    前記第1サービスユーザIDに対応するユーザ識別番号が存在しない場合、前記ユーザ識別番号を生成することと、
    前記生成されたユーザ識別番号に対応するユーザ情報を転送することを含む、請求項10に記載の多重アカウント統合管理方法。
  13. 前記ユーザ端末からユーザ認証信号を受信して、前記ユーザ認証信号とマッチングされる第1サービスサーバに転送することは、
    前記ユーザ端末にインストールされたアプリケーションからログイン要求に応じて発生するユーザ認証信号を受信することと、
    前記アプリケーションとマッチングされる前記第1サービスサーバに前記ユーザ認証信号を転送することを含む、請求項10に記載の多重アカウント統合管理方法。
  14. ゲームサーバの機能を実行する、請求項10に記載の多重アカウント統合管理方法。
  15. ユーザ端末、第1サービスサーバ及び第2サービスサーバと通信してユーザ識別番号を用いた多重アカウントを統合管理するためのデータを送受信する通信部と、
    前記ユーザ端末からのユーザ認証の要求に応じて前記第1サービスサーバとの通信を介してユーザ認証のためのアクセストークンを受信して前記ユーザ端末に転送し、前記第2サービスサーバからユーザ認証のためのアクセストークンが受信されれば、前記第1サービスサーバとの通信を介して前記アクセストークンを確認してユーザ検証を行うユーザ認証部と、
    前記第1サービスサーバとの通信を介してユーザIDを受信してユーザ識別番号を生成または検証し、前記検証されたユーザ識別番号を前記第2サービスサーバに転送する識別番号認証部と、を含む多重アカウント統合管理システム。
  16. 多重アカウントを統合するためのユーザ識別番号が格納されたデータベース部をさらに含む、請求項15に記載の多重アカウント統合管理システム。
  17. ユーザ端末、第1サービスサーバ及び第2サービスサーバと通信してユーザ識別番号を用いた多重アカウントを統合するためのデータを送受信する通信部と、
    前記ユーザ端末からのユーザ認証の要求に応じて前記第1サービスサーバとの通信を介してユーザ認証のためのアクセストークンを受信して前記ユーザ端末に転送し、前記第2サービスサーバからユーザ認証のためのアクセストークンが受信されれば、前記第1サービスサーバとの通信を介してユーザIDを受信してユーザ識別番号を生成または確認し、前記確認されたユーザ識別番号を前記第2サービスサーバに転送する制御部と、を含む多重アカウント統合管理システム。
  18. 多重アカウントを統合するためのユーザ識別番号が格納されたデータベース部をさらに含む、請求項17に記載の多重アカウント統合管理システム。
JP2017234032A 2016-12-07 2017-12-06 多重アカウント統合管理システム及び方法 Active JP6554526B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160166036A KR102645768B1 (ko) 2016-12-07 2016-12-07 다중 계정 통합 관리 시스템 및 방법
KR10-2016-0166036 2016-12-07

Publications (2)

Publication Number Publication Date
JP2018097867A JP2018097867A (ja) 2018-06-21
JP6554526B2 true JP6554526B2 (ja) 2019-07-31

Family

ID=62243690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017234032A Active JP6554526B2 (ja) 2016-12-07 2017-12-06 多重アカウント統合管理システム及び方法

Country Status (3)

Country Link
US (1) US10560266B2 (ja)
JP (1) JP6554526B2 (ja)
KR (1) KR102645768B1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7078478B2 (ja) * 2018-07-10 2022-05-31 株式会社バンダイナムコエンターテインメント 連動設定方法、連動用サーバ、ゲームサーバ、マネージメントサーバ及びゲームシステム
JP7096736B2 (ja) * 2018-08-28 2022-07-06 キヤノン株式会社 システム、及びデータ処理方法
KR20210017072A (ko) * 2019-08-06 2021-02-17 삼성전자주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
US11451373B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
US11449585B2 (en) * 2020-04-01 2022-09-20 International Business Machines Corporation Dynamic management of user identifications
AU2020403710A1 (en) * 2020-09-09 2022-03-24 Gurunavi, Inc. Information processing system, information processing method, program, and recording medium
CN113452558B (zh) * 2021-06-24 2022-07-29 新华三技术有限公司 业务处理方法、装置及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101152296B1 (ko) 2006-01-02 2012-06-08 주식회사 만도 차량 안전성 제어시스템
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
DE102009027682A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
JP5434441B2 (ja) 2009-09-30 2014-03-05 富士通株式会社 認証id管理システム及び認証id管理方法
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US20120278854A1 (en) * 2011-04-27 2012-11-01 Andrew Ton System and method for device addressing
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
KR101374839B1 (ko) 2012-08-22 2014-03-19 도시바삼성스토리지테크놀러지코리아 주식회사 다수의 광 소자를 이용한 그래핀 제조 방법 및 장치, 광 기록장치
US9137131B1 (en) * 2013-03-12 2015-09-15 Skyhigh Networks, Inc. Network traffic monitoring system and method to redirect network traffic through a network intermediary
KR20140115660A (ko) 2013-03-21 2014-10-01 에스케이플래닛 주식회사 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치
EP3047626B1 (en) * 2013-09-20 2017-10-25 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9948610B2 (en) * 2014-08-29 2018-04-17 Citrix Systems, Inc. Method and apparatus for accessing third-party resources
US9998453B1 (en) * 2016-06-10 2018-06-12 Amazon Technologies, Inc. Controlling access to personal data

Also Published As

Publication number Publication date
JP2018097867A (ja) 2018-06-21
KR20180065359A (ko) 2018-06-18
US20180159687A1 (en) 2018-06-07
KR102645768B1 (ko) 2024-03-11
US10560266B2 (en) 2020-02-11

Similar Documents

Publication Publication Date Title
JP6554526B2 (ja) 多重アカウント統合管理システム及び方法
JP7457173B2 (ja) モノのインターネット(iot)デバイスの管理
US10085150B2 (en) Authenticating mobile applications using policy files
JP6494149B2 (ja) 認可処理方法およびデバイス
EP3917106B1 (en) Method and apparatus for providing authentication session sharing
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
EP2537315B1 (en) Method and apparatus for providing an authentication context-based session
US20170118226A1 (en) Methods, Systems, Devices and Products for Error Correction in Computer Programs
WO2014128343A1 (en) Method and apparatus for providing account-less access via an account connector platform
US10693854B2 (en) Method for authenticating a user, corresponding server, communications terminal and programs
TWI536854B (zh) 用於即時通訊之基於使用者之驗證
US20180091490A1 (en) Authentication framework for a client of a remote database
US9503444B2 (en) System and method for sharing access to a service within a home network
US9781125B2 (en) Enrollment in a device-to-device network
TWI569167B (zh) 安全的統一雲端儲存
US7784085B2 (en) Enabling identity information exchange between circles of trust
CN107547618A (zh) 一种会话拆除方法和装置
US20220386124A1 (en) Provisioning devices securely using zero touch deployments
US9491156B2 (en) Connection management method and system for relaying client and backend of server on server side
KR20140115660A (ko) 대표 어플리케이션을 이용한 통합 인증 방법, 이를 위한 시스템 및 장치
US10454920B2 (en) Non-transitory computer-readable recording medium, connection management method, and connection management device
WO2013034108A1 (zh) 一种构建云服务的系统及方法
JP2013168036A (ja) 認証方法、エッジノード、及び認証サーバ
US11997090B2 (en) Systems and methods for WebAuthn transport via a WebAuthn proxy
TW201824887A (zh) 以認證伺服器在伺服群組中實現免登入之系統及其方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R150 Certificate of patent or registration of utility model

Ref document number: 6554526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250