JP7416860B2 - 資格情報を伝達する方法及び装置 - Google Patents

資格情報を伝達する方法及び装置 Download PDF

Info

Publication number
JP7416860B2
JP7416860B2 JP2022097553A JP2022097553A JP7416860B2 JP 7416860 B2 JP7416860 B2 JP 7416860B2 JP 2022097553 A JP2022097553 A JP 2022097553A JP 2022097553 A JP2022097553 A JP 2022097553A JP 7416860 B2 JP7416860 B2 JP 7416860B2
Authority
JP
Japan
Prior art keywords
authentication
credential
information
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022097553A
Other languages
English (en)
Other versions
JP2023001081A (ja
Inventor
キム,チュンホ
ユ,ヨンハ
パク,ウヨン
キム,ミョンジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kakao Corp
Original Assignee
Kakao Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kakao Corp filed Critical Kakao Corp
Publication of JP2023001081A publication Critical patent/JP2023001081A/ja
Application granted granted Critical
Publication of JP7416860B2 publication Critical patent/JP7416860B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

以下の実施形態は、資格情報を伝達する方法及び装置に関する。
最近、モバイルスマート機器の発達に伴ってネットワークを介して他のユーザと交流のためのオンラインプラットフォームサービスの利用が増加している。他のユーザと交流のためのオンラインプラットフォームサービスの代表的な例として、ユーザ間のコミュニケーション、情報共有及び人脈拡大などを介して社会的な関係を生成し強化するオンラインプラットフォームであるソーシャルネットワーキングサービス(social networking service;SNS)、2以上のユーザ間のリアルタイムコンテンツ通信のためのオンラインプラットフォームであるインスタントメッセージングサービス(instant messaging service;IMS)などがある。このようなSNS、IMSなどのサービスで様々な商品に対する購読サービスが提供され得る。
本発明の目的は、資格情報を伝達する方法及び装置を提供することにある。
一実施形態に係るユーザ端末によって実行される資格認証結果提供方法は、外部装置から前記ユーザ端末のユーザに対する資格認証要求を受信するステップと、前記受信された資格認証要求に対する選択入力に応答して、前記ユーザのユーザアカウントの認証情報に対するアクセス認証を行うステップと、前記アクセス認証が成功する場合に応答して、前記ユーザアカウントの認証情報に登録されている資格情報のうち、前記資格認証要求により指示される対象資格情報を検索することによって取得された資格認証結果を前記外部装置に提供するステップとを含む。
前記アクセス認証を行うステップは、前記アクセス認証を行う場合に応答して、前記ユーザに認証入力を要求するステップと、前記ユーザから受信された前記認証入力と前記認証情報に対応して端末及びサーバのうち少なくとも1つに予め格納されている登録情報のマッチングの有無を判別するステップとを含むことができる。
前記アクセス認証を行うステップは、前記ユーザから受信された前記認証入力と前記登録情報とをマッチングする場合、前記ユーザアカウントの認証情報に対してアクセスするステップを含むことができる。
前記外部装置に提供するステップは、前記ユーザアカウントの認証情報が格納されたサーバに対して、前記資格認証要求により指示される前記対象資格情報の検索を要求するステップを含むことができる。
前記資格認証要求を受信するステップは、前記外部装置から資格タイプを指定するメタデータを含む資格認証要求メッセージを前記資格認証要求として受信するステップを含むことができる。
前記外部装置に提供するステップは、前記ユーザアカウントの認証情報に登録されている資格情報のうちから、前記資格認証要求メッセージに含まれている前記メタデータを用いて前記指定された資格タイプに対応する資格情報を前記対象資格情報として検索するステップを含むことができる。
前記外部装置は、他のユーザ端末及びサービス提供者によって運営されるサービスのための電子装置のうちの1つであり得る。
前記資格認証要求を受信するステップは、前記ユーザアカウント及び他のユーザアカウントが参加したチャットルーム内で、前記ユーザアカウント及び前記他のユーザアカウントに同じ資格タイプに対する認証を要求する前記資格認証要求を受信するステップを含むことができる。
一実施形態に係るユーザ端末により行われる資格認証結果提供方法は、前記ユーザアカウントの認証情報に登録されている資格情報のうち、前記資格認証要求により指示される前記対象資格情報が検索される場合に応答して、前記外部装置から前記対象資格情報を保持したユーザに入場が許容されたウェブサイトアドレスを受信するステップをさらに含むことができる。
一実施形態に係るユーザ端末は、通信部と、外部装置から前記ユーザ端末のユーザに対する資格認証要求を受信し、前記受信された資格認証要求に対する選択入力に応答して、前記ユーザのユーザアカウントの認証情報に対するアクセス認証を行い、前記アクセス認証が成功する場合に応答して、前記ユーザアカウントの認証情報に登録されている資格情報のうち前記資格認証要求により指示される対象資格情報を検索することによって取得された資格認証結果を前記外部装置に提供するプロセッサとを含む。
本発明によると、資格情報を伝達する方法及び装置を提供することができる。
一実施形態に係る資格情報を伝達する方法を説明するための図である。 一実施形態に係る資格認証結果の伝達のためのユーザ端末の動作方法のフローチャートである。 インスタントメッセージングサービスによって外部装置から資格認証要求メッセージを受信する場合、資格認証結果を外部装置に提供する過程を説明する。 インスタントメッセージングサービスによって資格認証要求を送信する例示を説明する。 インスタントメッセージングサービスによって複数のユーザアカウントが含まれたチャットルームでユーザ端末が資格認証要求メッセージを受信する例示について説明する。 インスタントメッセージングサービスによって複数のユーザアカウントが含まれたチャットルームでユーザ端末が資格認証要求メッセージを受信する例示について説明する。
実施形態に対する特定な構造的又は機能的な説明は単なる例示のための目的として開示されたものであって、様々な形態に変更されることができる。したがって、実施形態は特定な開示形態に限定されるものではなく、本明細書の範囲は技術的な思想に含まれる変更、均等物ないし代替物を含む。
第1又は第2などの用語を複数の構成要素を説明するために用いることがあるが、このような用語は1つの構成要素を他の構成要素から区別する目的としてのみ解釈されなければならない。例えば、第1構成要素は第2構成要素と命名することができ、同様に、第2構成要素は第1構成要素にも命名することができる。
いずれかの構成要素が他の構成要素に「連結」されているか「接続」されていると言及されたときには、その他の構成要素に直接的に連結されているか又は接続されているが、中間に他の構成要素が存在し得るものと理解されなければならない。
単数の表現は、文脈上、明白に異なる意味をもたない限り複数の表現を含む。本明細書において、「含む」又は「有する」等の用語は、明細書上に記載した特徴、数字、ステップ、動作、構成要素、部品又はこれらを組み合わせたものが存在することを示すものであって、1つ又はそれ以上の他の特徴や数字、ステップ、動作、構成要素、部品、又はこれを組み合わせたものなどの存在又は付加の可能性を予め排除しないものとして理解しなければならない。
異なるように定義がされない限り、技術的又は科学的な用語を含んで、ここで用いる全ての用語は、本実施形態が属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有する。一般的に用いられる予め定義された用語は、関連技術の文脈上で有する意味と一致する意味を有するものと解釈されなければならず、本明細書で明白に定義しない限り、理想的又は過度に形式的な意味として解釈されることはない。
以下、添付する図面を参照しながら実施形態を詳細に説明する。図面を参照して説明する際に、図面符号に拘わらず同じ構成要素は同じ参照符号を付与し、これに対する重複する説明は省略する。
図1は、一実施形態に係る資格認証結果を伝達する方法を説明するための図である。
図1を参照すると、一実施形態に係るサーバ103は、認証サーバ103a及びサービスサーバ103bを含む。認証サーバ103aは、後述する本人認証及び資格登録を実行し、サービスサーバ103bは、インスタントメッセージングサービス(IMS、instant messaging service)又はソーシャルネットワークサービス(social networking service)を提供するサーバを含む。認証サーバは、アカウントサーバに示してもよい。図1において、認証サーバ103a及びサービスサーバ103bは別途に示されているが、これに限定されることなく、統合的に実現されてもよい。
ユーザ端末101は、コンピュータ、ポータブル(portable)コンピュータ、無線電話機(wireless phone)、モバイルフォン(mobile phone)、スマートフォン(smart phone)、PDA(Personal Digital Assistants)、ウェブタブレット(web tablet)などの電子装置の1つとして、サーバ103に関するサービスアプリケーションのインストール及び実行可能な全ての装置を示す。ここで、ユーザ端末101は、アプリケーションの制御下でサービス画面の構成、データ入力、データ送受信、データ格納など、サービス全般の動作を行うことができ、例えば、ユーザ端末101は、アプリケーションを介してサーバ103に接続することができる。外部装置102もユーザ端末101と同様に、サーバ103に関するサービスアプリケーションのインストール及び実行可能な全ての装置を示す。例えば、ユーザ端末101は、認証サーバ103aとサービスに関する本人認証及び資格登録のためのプロセスを行い、サービスサーバ103bからサービスの提供を受けることができる。
ユーザアカウントは、サービスサーバ103bで提供されるサービスに加入して生成されるもので、サービスサーバ103bは、ソーシャルネットワーキングサービス(SNS、social networking service)、インスタントメッセージングサービス(IMS、instant messaging service)などのサービスに加入したユーザアカウントにサービスを提供するサービスプラットフォームの役割を果たす。本明細書において、ユーザアカウントは、主に、インスタントメッセージングサービスに加入したアカウントとして説明する。
ユーザ端末101は、ユーザアカウントを用いてサービスが提供されるため、下記の実施形態に含まれているユーザアカウントは、実質的にユーザ端末101を意味するものと解釈できる。ユーザは、サービスサーバ103bを介してユーザアカウントに対応する、ユーザの識別情報を含むプロフィールを生成することができる。ユーザアカウントに対応するプロフィールは、プロフィールインターフェースを介してユーザ端末101に表示される。ユーザアカウントに認証情報がマッピングされるが、この認証情報については後述する。
一実施形態に係るユーザ端末101によって実行される資格認証結果伝達方法は、本人認証及び資格登録を行うステップS111、認証情報を格納するステップS112、資格認証要求を受信するステップS113、ユーザアカウントの認証情報に対するアクセス認証を行うステップS114、資格認証結果を提供するステップS115を含む。
ステップS111において、サービスに加入したユーザは、ユーザ端末101を介して認証サーバ103aに本人認証及び資格登録を行う。
サービスに加入したユーザは、ユーザ端末101を介して認証サーバ103aに本人認証を行うことができる。本人認証は、任意のユーザによって入力された個人情報及びサービスユーザの予め登録された個人情報が一致するか否かを認証する動作を示す。例えば、本人認証は、認証サーバ103aがサービスユーザの本人名義で開通したユーザ端末に認証番号を送信することで、当該ユーザから入力された名前及び住民番号の実所有者を確認する携帯電話本人認証、及びサービスユーザの名義で発行された証明書を用いた本人認証などを含んでもよい。証明書は、電子的な取引で身元確認及び電子署名のために、電子署名の検証に必要な公開キー(例えば、電子署名検証情報)に所有者情報の追加された電子証明書(electronic certificate)であって、公認証明書、共同証明書、及びブラウザ証明書などを含むことができる。
次に、サービスに加入したユーザは、ユーザ端末101を介して認証サーバ103aに本人認証を行った後、認証サーバ103aに資格登録を行う。資格登録は、ユーザが保持している身分、地位、能力などを証明するための登録として、指定された資格タイプの資格証に対する認証を含む。資格タイプは、資格証の種類を示すもので、例えば、学生証、社員証、専門職資格証(例えば、弁護士資格証など)などの互いに区分される資格証を示す。ユーザは、資格タイプごとに認証サーバ103aに資格登録をそれぞれ行ってもよい。
ステップS112において、認証サーバ103aは、認証情報を格納する。認証情報は、ユーザの本人認証に基づいて認証された個人情報及び資格登録に基づいて登録された資格情報を含むもので、例えば、個人情報及び資格情報を含んでもよい。個人情報は、本人認証を介して認証されたユーザの人的情報を示すもので、例えば、ユーザの実際の名前、住民登録番号、携帯電話番号などを含んでもよい。資格情報は、資格登録を介して認証されたユーザが保持した資格証に関する情報を示すもので、例えば、資格証の種類、資格証名称、資格証番号(例えば、資格証登録番号)、資格証の発行日付、資格証保持者の氏名、資格証保持者の生年月日、資格証の有効期間などの情報を含んでもよい。
認証サーバ103aは、ユーザの本人認証を介してユーザを識別でき、識別されたユーザのユーザアカウントに対応する個人情報を取得できる。認証サーバ103aは、ユーザアカウントに対応して取得された個人情報を格納及び管理することができる。認証サーバ103aは、ユーザアカウントに取得された個人情報をマッピングできる。
また、認証サーバ103aは、本人認証を介して識別されたユーザに対して、ユーザの資格登録を介して識別されたユーザのユーザアカウントに対応する資格情報を取得することができる。認証サーバ103aは、ユーザアカウントに対応して取得された資格情報を格納及び管理できる。認証サーバ103aは、ユーザアカウントに取得された資格情報をマッピングできる。
インスタントメッセージングサービス(IMS)に加入したユーザアカウントのプロフィールに認証情報が付加され得る。一実施形態によれば、認証サーバ103a又はプロフィール管理サーバ(図示せず)がユーザアカウントのプロフィールに認証情報を付加してもよい。プロフィール管理サーバは、インスタントメッセージングサービスに加入した複数のユーザアカウントのプロフィールを管理するサーバであって、認証サーバ103a及びサービスサーバ103bとは区別される。
一実施形態によれば、認証サーバ103aは、ユーザアカウントにマッピングされた認証情報をサービスサーバ103bに送信する。サービスサーバ103bは、ユーザアカウントのプロフィールに認証サーバ103aから受信された認証情報を付加することができる。
他の一実施形態によれば、認証サーバ103aは、プロフィール管理サーバにユーザアカウントにマッピングされた認証情報を送信してもよい。プロフィール管理サーバは、ユーザアカウントのプロフィールに認証サーバから受信された認証情報を直接付加することができる。
更なる一実施形態によれば、認証サーバ103aは、プロフィール管理サーバにユーザアカウントにマッピングされた認証情報を送信してもよい。プロフィール管理サーバは、ユーザアカウントにマッピングされた認証情報をサービスサーバ103bに送信し、サービスサーバ103bは、ユーザアカウントのプロフィールにプロフィール管理サーバ(図示せず)から受信された認証情報を付加することができる。
ユーザ端末101は、プロフィールインターフェースでユーザアカウントのプロフィールに付加された認証情報を表示することができる。例えば、ユーザ端末101は、プロフィールインターフェースでユーザアカウントにマッピングされた認証情報のうち、ユーザの資格情報を確認できるインターフェースオブジェクトを表示する。
ステップS113において、ユーザ端末101は、外部装置102からユーザ端末101のユーザに対する資格認証要求を受信する。一実施形態によれば、ユーザ端末101は、外部装置102から資格認証要求を直接受信してもよい。他の一実施形態によれば、ユーザ端末101は、外部装置102からサービスサーバ103bを経て資格認証要求を受信してもよい。資格認証要求は、対象資格情報に対する認証結果を要求する動作を示す。後述するが、対象資格情報に対する認証がユーザ端末101又は認証サーバ103aで実行され、認証結果が外部装置102に提供され得る。例えば、資格認証要求は、資格情報に関するメタデータ(metadata)を含む資格認証要求メッセージを含んでもよい。資格認証要求メッセージは、インスタントメッセージングサービスによって提供されるインスタントメッセージである。言い換えれば、ユーザ端末101は、外部装置102からメタデータを含む資格認証要求メッセージを資格認証要求として受信することができる。メタデータは、データに関する情報を提供するデータを示す。後述するが、ユーザ端末101は、外部装置から資格タイプを指定(designate)するメタデータを含む資格認証要求メッセージを受信することができる。
ステップS114において、ユーザ端末101は、ユーザアカウントの認証情報のアクセスのためのアクセス認証を行う。例えば、ユーザ端末101は、資格認証要求に対する選択入力に応答して、認証情報のアクセスのためのアクセス認証を行う。アクセス認証は、認証情報に対するアクセスを許容するか否かを決定するための認証を示す。認証情報に対するアクセスは、認証サーバ103aに格納されたユーザアカウントにマッピングされた認証情報に対するアクセスを示す。
アクセス認証は、認証情報にアクセスするためにユーザから受信された認証入力と、ユーザアカウントと連動されて予め格納されている登録情報とのマッチングの有無を判別する動作を示す。ユーザアカウントと連動される登録情報は、ユーザ端末101及び認証サーバ103aのうち少なくとも1つに予め格納されていてもよい。
一実施形態によれば、図1に示すように、ユーザ端末101は、認証サーバ103aに格納された認証情報にアクセスするための要求を認証サーバ103aに送信することができる。ここで、アクセス認証は、認証サーバ103aで実行されることができる。アクセス認証が認証サーバ103aで実行される場合、アクセス認証は、ユーザ端末101がユーザから受信された認証入力を認証サーバ103aに送信し、登録の有無の照会を要求する動作、認証サーバ103aがユーザ端末101から受信された認証入力と、認証サーバ103a内にユーザアカウントと連動されて予め格納されている登録情報との間のマッチングの有無を判別する動作、マッチング結果をユーザ端末101に送信する動作を含む。例えば、認証サーバ103aは、ユーザ端末101から受信された認証入力とユーザアカウントと連動されて予め格納されている登録情報とが一致してアクセス認証が成功した場合、ユーザ端末101の認証サーバ103aに格納されている認証情報に対するアクセスを許容できる。反対に、認証サーバ103aは、ユーザ端末101から受信された認証入力と登録情報とがマッチングせずにアクセス認証が失敗した場合、ユーザ端末101の認証サーバ103aに格納されている認証情報に対するアクセスを許容しない。
他の一実施形態によれば、ユーザ端末101が自体的にアクセス認証を行ってもよい。アクセス認証がユーザ端末101で実行される場合、アクセス認証は、ユーザから受信された認証入力とユーザ端末101に予め格納されている登録情報とのマッチングの有無を判別する動作を含むことができる。ユーザ端末101は、認証入力と登録情報に対するマッチング判別結果を認証サーバ103aに送信する。
例えば、認証サーバ103aは、ユーザ端末101から認証入力と予め格納されている登録情報とがマッチングするというマッチング判別結果を受信する場合、認証サーバ103aは、ユーザ端末101に認証サーバ103aに格納されているユーザアカウントの認証情報を送信する。ユーザ端末101は、認証サーバ103aからユーザアカウントの認証情報を受け取ることができる。すなわち、認証入力と予め格納されている登録情報とがマッチングする場合、ユーザ端末101は、認証サーバ103aから受信されたユーザアカウントの認証情報に対するアクセスを許容することができる。
反対に、認証サーバ103aは、ユーザ端末101から認証入力と予め格納されている登録情報とがマッチングしないというマッチング判別結果を受信する場合、認証サーバ103aは、ユーザ端末101に認証サーバ103aに格納されているユーザアカウントの認証情報を送信しない。すなわち、認証入力と予め格納されている登録情報とがマッチングしない場合、ユーザ端末101は、認証サーバ103aからユーザアカウントの認証情報を受け取ることができないため、ユーザアカウントの認証情報に対するアクセスを排除する。
予め格納されている登録情報及び認証入力は、例えば、PIN((Personal identification number)、及び/又はユーザの生体情報(例えば、指紋、顔、紅彩、及び静脈など)であってもよい。
ステップS115において、資格認証要求による資格認証結果が外部装置に提供される。
一実施形態によれば、ユーザ端末101が資格認証結果を外部装置102に直接送信してもよい。他の一実施形態によれば、認証サーバ103aが資格認証結果を外部装置102に直接送信してもよい。更なる一実施形態によれば、認証サーバ103a又はユーザ端末101が資格認証結果をサービスサーバ103bを経て外部装置102に送信してもよい。例えば、認証サーバ103aは、インスタントメッセージングサービスに基づいたインスタントメッセージに基づいて資格認証結果をユーザ端末に送信することができる。
資格認証結果は、認証サーバ103aで資格認証を行った結果を示す。ユーザ端末101は、認証サーバ103aのユーザアカウントにマッピングされた認証情報にアクセスすることができる。
一実施形態によれば、ユーザ端末101は、認証サーバ103aに資格認証要求が指示する対象資格情報を送信することができる。認証サーバ103aは、ユーザアカウントにマッピングされた認証情報をユーザ端末101から受信された対象資格情報と比較することで資格認証を行うことができる。言い換えれば、認証サーバ103aは、ユーザアカウントの認証情報に登録されている資格情報のうち、対象資格情報を検索することで資格認証を行うことができる。認証サーバ103aは、資格認証による資格認証結果を取得できる。例えば、認証サーバ103aは、資格認証結果をユーザ端末101に送信する。ユーザ端末101は、認証サーバ103aから受信した資格認証結果を外部装置102に送信する。ここで、ユーザ端末101は、資格認証結果をサービスサーバ103bを経て外部装置102に送信してもよい。異なる例として、認証サーバ103aは、資格認証実行による資格認証結果を外部装置102で直接送信してもよい。ここで、認証サーバ103aは、資格認証結果をサービスサーバ103bを経て外部装置102に送信してもよい。
他の一実施形態によれば、ユーザ端末101は、認証サーバ103aに格納されたユーザアカウントの認証情報にアクセスし、認証情報に登録されている資格情報のうち、対象資格情報を検索することで資格認証を行うことができる。ユーザ端末101は、資格認証による資格認証結果を取得できる。ユーザ端末101は、外部装置102に資格認証結果を直接送信する。ここで、先に説明したように、ユーザ端末101は、資格認証結果をサービスサーバ103bを経て外部装置102に送信してもよい。
一実施形態によれば、資格認証結果は、認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報の存在の有無に関する情報を含むことができる。例えば、認証サーバ103a又はユーザ端末101は、認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報が存在する場合、対象資格情報が存在するという情報を外部装置102に提供する。認証サーバ103a又はユーザ端末101は、認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報が存在しない場合、対象資格情報が存在しないという情報を外部装置102に提供することができる。
他の例として、認証サーバ103a又はユーザ端末101は、認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報が存在する場合、対象資格情報が存在するという情報と共に、ユーザの本人情報(例えば、生年月日など)を外部装置102に提供してもよい。
異なる例として、認証サーバ103a又はユーザ端末101は、認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報が存在する場合、対象資格情報(例えば、資格証番号、資格証登録番号など)を外部装置102に提供してもよい。
ユーザ端末101は、資格認証要求により指示される対象資格情報を資格認証要求メッセージに含まれているメタデータを用いて判断することができる。これについては後述することにする。
図2は、一実施形態に係る資格認証結果の伝達のためのユーザ端末の動作方法のフローチャートである。
ステップS210において、ユーザ端末は、外部装置からユーザ端末のユーザに対する資格認証要求を受信する。ユーザ端末は、外部装置から資格認証要求を受信する前に認証サーバに本人認証及び資格登録を予め行うことができる。認証サーバは、ユーザアカウントにユーザの個人情報及び資格情報を含む認証情報をマッピングできる。
一実施形態によれば、ユーザ端末が受信する資格認証要求は、資格タイプを指定するメタデータを含む資格認証要求メッセージであってもよい。例えば、インスタントメッセージングサービスによってユーザ端末は、資格認証要求メッセージをインスタントメッセージに受信することができる。例えば、資格認証要求メッセージが含んでいるメタデータは、資格タイプに対応するコードを含む。ユーザ端末は、メタデータに含まれているコードに基づいて、当該メタデータが指定する資格タイプを判別することができる。ユーザ端末は、受信された資格認証要求メッセージに含まれているメタデータに基づいて、外部装置が要求する対象資格情報を判別することができる。
ステップS220において、ユーザ端末は、受信された資格認証要求に対する選択入力に応答して、認証サーバに格納されたユーザアカウントの認証情報に対するアクセス認証を行う。
一実施形態に係るユーザ端末は、受信された資格認証要求による資格認証結果を外部装置に提供するために、認証サーバに格納されたユーザアカウントの認証情報にアクセスすることができる。従って、一実施形態に係るユーザ端末は、サーバに格納されたユーザアカウントの認証情報のアクセスのためのアクセス認証を行うことができる。上述したように、アクセス認証は、認証サーバ103aで実行されてもよく、ユーザ端末101で実行されてもよい。
ステップS230において、アクセス認証が成功する場合に応答して、資格認証結果を外部装置に提供する。
一実施形態に係るユーザ端末101は、アクセス認証が成功した場合、認証サーバ103aのユーザアカウントにマッピングされた認証情報にアクセスすることができる。上述したように、ユーザアカウントにマッピングされた認証情報は、ユーザ端末が資格認証要求を受信する前に認証サーバに本人認証及び資格登録を予め行って認証サーバが取得した認証情報を含む。さらに、ユーザアカウントにマッピングされた認証情報は、ユーザ端末が資格認証要求を受信した後でも、ユーザ端末が認証情報にアクセスして資格情報を検索する前に、ユーザ端末が認証サーバに本人認証及び資格登録を介して認証サーバが取得した認証情報をさらに含むことができる。
一実施形態に係るユーザ端末は、受信された資格認証要求に含まれているメタデータが指定する資格タイプを判別することができる。ユーザ端末又は認証サーバは、判別された資格タイプに関する対象資格情報をユーザアカウントの認証情報に登録されている資格情報から検索できる。例えば、ユーザ端末が受信した資格認証要求に含まれているメタデータが指定する資格タイプが「弁護士」資格証である場合、ユーザアカウントの認証情報に登録されている資格情報において、「弁護士」資格タイプに関する対象資格情報が検索され得る。ユーザアカウントの認証情報に登録されている資格情報において、「弁護士」資格タイプに関する対象資格情報が検索される場合、ユーザ端末又は認証サーバは、対象資格情報が存在するという情報を含む資格認証結果を外部装置に送信することができる。
さらに、資格認証要求に含まれているメタデータが指定した資格タイプが複数であってもよい。ユーザ端末又は認証サーバはユーザアカウントの認証情報に登録されている資格情報のうち、メタデータに基づいて判別された複数の資格タイプそれぞれに対する資格情報が検索され得る。例えば、ユーザアカウントの認証情報に登録されている資格情報から複数の資格タイプそれぞれに対する資格情報が全て検索される場合、ユーザ端末又は認証サーバは、対象資格情報が全て存在するという情報を含む資格認証結果を外部装置に送信できる。異なる例として、ユーザアカウントの認証情報に登録されている資格情報から複数の資格タイプのうち一部の資格タイプに対する資格情報のみが検索される場合、ユーザ端末又は認証サーバは、一部の資格タイプに対する資格情報のみが存在するという情報を含む資格認証結果を外部装置に送信できる。
一実施形態によれば、外部装置は、他のユーザ端末及びサービス提供者によって運営されるサービスのための電子装置の1つであってもよい。例えば、外部装置は、資格認証要求を受信するユーザ端末と他のユーザ端末であってもよい。異なる例として、外部装置は、ビジネスチャネルサービスの運営のための電子装置であってもよい。ビジネスチャネルは、事業者、ブランド、機関、インフルエンサーなどが運営しているビジネスのためのチャネルを示す。本明細書において、資格認証要求を送信する外部装置の例示としてユーザ端末を主に説明するが、これに限定されることなく、外部装置は、ビジネスチャネルサービスの運営のための電子装置であってもよい。
図3は、インスタントメッセージングサービスによって外部装置から資格認証要求メッセージを受信する場合、資格認証結果を外部装置に提供する過程について説明する。
一実施形態によれば、第1ユーザ端末は、第2ユーザアカウントとのインスタントメッセージを表示するチャットルームに対応する画面301をディスプレイに出力することができる。一実施形態によれば、インスタントメッセージングサービスによって第1ユーザ端末は、第2ユーザアカウントの第2ユーザ端末から資格認証要求メッセージ310を資格認証要求として受信する。例えば、第1ユーザ端末の第2ユーザアカウントとのインスタントメッセージを表示するチャットルームに対応する画面301上に第2ユーザ端末が送信した資格認証要求メッセージ310が表示されてもよい。図3に示すように、第1ユーザ端末が受信する資格認証要求メッセージ310のグラフィック形態をふきだし形態にしてもよい。しかし、これに限定されることなく、メッセージのグラフィック形態は、ふきだしとは区別されるグラフィック形態であってもよい。例えば、資格認証要求メッセージのグラフィック形態は、長方形の形態であってもよい。
第1ユーザ端末は、第2ユーザ端末から受信された資格認証要求に対する選択入力に応答して、第1ユーザの第1ユーザアカウントの認証情報に対するアクセス認証を行う。例えば、第1ユーザ端末の資格認証要求に対する選択入力は、第1ユーザの資格認証要求メッセージ310に対するタッチ入力331を示す。第1ユーザ端末は、認証サーバに格納された第1ユーザアカウントの認証情報に対するアクセス認証を行うことができる。
第1ユーザ端末は、受信された資格認証要求に対する選択入力を検出する場合に応答して、第1ユーザの第1ユーザアカウントの認証情報に対するアクセス認証を行うことができる。実施形態によると、第1ユーザ端末は、サーバ(例えば、図1に示す認証サーバ103a)に格納されている第1ユーザアカウントの認証情報にアクセスする前に、図3を参照して説明した資格認証要求メッセージ310に対するタッチ入力331を検出したタイミングでアクセス認証のためのインタフェース310を提供することができる。
一実施形態によれば、第1ユーザ端末は、第1ユーザアカウントの認証情報に対するアクセス認証を行う場合に応答して、第1ユーザに認証入力を要求することができる。認証入力は、例えば、PIN入力及び生体入力を含んでもよく、登録情報は、PIN登録情報及び生体登録情報を含んでもよい。
例えば、第1ユーザ端末は、アクセス認証のためのインターフェースでPIN入力のためのキーパッド311を提供することができる。第1ユーザ端末は、入力されたPINと第1ユーザ端末及び/又はサーバに予め格納されている登録PIN情報とのマッチングの有無を判別することができる。異なる例として、第1ユーザ端末は、アクセス認証のためのインターフェースで生体情報312の入力を要求してもよい。第1ユーザ端末は、入力された生体情報(例えば、指紋)とユーザ端末及び/又はサーバに予め格納されている登録生体情報とのマッチングの有無を判別することができる。
一実施形態によれば、ユーザから受信された認証入力と登録情報が互いにマッチングする場合、第1ユーザ端末のユーザの認証情報に対するアクセスが許容され得る。第1ユーザ端末は、ユーザから受信された認証入力と登録情報が互いにマッチングしない場合、第1ユーザ端末のユーザの認証情報に対するアクセスが排除される。
アクセス認証が成功する場合に応答して、第1ユーザ端末は、第1ユーザアカウントの認証情報にアクセスすることができる。一実施形態によれば、第1ユーザ端末は、第1ユーザアカウントの認証情報にアクセスし、認証情報に登録されている資格情報のうち対象資格情報を検索することで資格認証を行うことができる。他の一実施形態によれば、第1ユーザ端末は、認証サーバに資格認証要求が指示する対象資格情報を送信し、認証サーバが第1ユーザアカウントの認証情報に登録されている資格情報のうち対象資格情報を検索することで資格認証を行ってもよい。
第1ユーザ端末又は認証サーバは、外部装置から資格認証実行による資格認証結果を外部装置に送信することができる。以下は、資格認証結果を外部装置に送信する様々な実施形態について説明する。
一実施形態によれば、インスタントメッセージングサービスを介して第1ユーザ端末又は認証サーバは、第2ユーザアカウントとのインスタントメッセージを表示するチャットルームに資格認証結果をメッセージに送信することができる。例えば、第1ユーザ端末又は認証サーバは、第1ユーザアカウントの認証情報に登録されている資格情報のうち、資格認証要求により指示される対象資格情報が検索される場合、対象資格情報が存在するというインスタントメッセージを第2ユーザ端末に送信する。第1ユーザ端末又は認証サーバは、第1ユーザアカウントの認証情報に登録されている資格情報のうち、対象資格情報が検索されない場合、対象資格情報が存在しないというインスタントメッセージを第2ユーザ端末に送信する。
他の一実施形態によれば、第1ユーザ端末又は認証サーバは、第2ユーザ端末に資格認証結果をインスタントメッセージングサービスのメッセージを使用せず送信してもよい。例えば、第1ユーザ端末又は認証サーバは、第2ユーザ端末に資格認証結果を送信し、第2ユーザ端末は、第1ユーザアカウントとのインスタントメッセージを表示するチャットルームとは別途のインターフェースを介して資格認証結果を確認することができる。異なる例として、第1ユーザ端末又は認証サーバが資格認証結果を第2ユーザ端末に送信した場合、サービスサーバが資格認証要求メッセージ310内の文字列を変更することで、資格認証結果が送信されたことを表示してもよい。
図4は、インスタントメッセージングサービスによって資格認証要求を送信する例示を説明する。
図4は、インスタントメッセージングサービスによって資格認証要求を送信する第2ユーザ端末のディスプレイを示す。第2ユーザの第2ユーザ端末は、第1ユーザの第1ユーザアカウントとのインスタントメッセージを表示するチャットルームに対応する画面401をディスプレイに出力する。第2ユーザ端末は、追加メニューアイテム411を第2ユーザに提示する。追加メニューアイテム411は、サービスアプリケーション(例えば、IMS(instant messaging service)アプリケーション)で文字列入力の他に、付随的に提供されるメニューに関するアイテムを含んでもよい。追加メニューアイテム411は、例えば、認証アイテム410を含んでもよい。
第2ユーザ端末は、認証アイテム410に対する第2ユーザの入力(例えば、認証入力431)に応答して、資格タイプを選択するためのインターフェース402を提供する。資格タイプ選択のためのインターフェース402は、各資格タイプに対応するインターフェースオブジェクトを含む。例えば、図4を参照すると、各資格タイプに対応するインターフェースオブジェクトは、政府主管の資格タイプごとに区分されて表示されてもよい。他の例として、各資格タイプに対応するインターフェースオブジェクトは、当該資格タイプが属する産業分野ごとに区分されて表示されてもよい。
第2ユーザ端末が資格タイプを選択する第2ユーザ端末の第2ユーザは、インターフェース402上に提示された複数の資格タイプのうち少なくとも1つの資格タイプを選択することができる。例えば、第2ユーザ端末の少なくとも1つの資格タイプに対する選択入力は、第2ユーザの少なくとも1つの資格タイプ(例えば、「社会福祉士1級」タイプ403)に対するタッチ入力432を示している。第2ユーザ端末は、選択された資格タイプを指定するメタデータを含む資格認証要求メッセージを資格認証要求として生成することができる。図4において、第2ユーザ端末が1つの資格タイプを選択することを例示にして説明するが、第2ユーザ端末は複数の資格タイプを選択してもよい。
第2ユーザ端末は、資格タイプ選択のためのインターフェース402上で資格タイプ検索のウィンドウ404を提供することができる。資格タイプ検索の窓404は、第2ユーザが第1ユーザに提供を要求する対象資格情報の資格タイプを表現する文字列が入力され得る領域を含む。
図5A~図5Bは、インスタントメッセージングサービスによって複数のユーザアカウントが含まれているチャットルームで、ユーザ端末が資格認証要求メッセージを受信する例示について説明する。
複数のユーザアカウントは、第1ユーザの第1ユーザアカウント、第2ユーザの第2ユーザアカウント、及び第1ユーザ及び第2ユーザとは異なる第3ユーザの第3ユーザアカウントを含む。第3ユーザアカウントは、複数のユーザアカウントのうち、第1ユーザアカウント及び第2ユーザアカウントとは異なるユーザアカウントのうち1つのユーザアカウントを示す。以下は、第2ユーザアカウントが複数のユーザアカウントが含まれたチャットルーム内で第2ユーザアカウントと他のユーザアカウントの全てに対して共通資格認証要求メッセージ520を資格認証要求に送信する場合について説明する。言い換えれば、一実施形態に係る第1ユーザ端末は、第1ユーザアカウント及び他のユーザアカウント(例えば、第3ユーザアカウント)が参加したチャットルーム内で、第2ユーザアカウントの第2ユーザ端末から第1ユーザアカウント及び第3ユーザアカウントに同じ資格タイプに対する認証を要求する共通資格認証要求を受信することができる。
図5Aを参照すると、第2ユーザアカウントは、資格認証要求が指示する対象資格情報が検索されるユーザアカウントのみをチャットルームに滞留させることができる。第2ユーザ以外の候補ユーザは、共通資格認証要求メッセージ520を候補ユーザのユーザ端末(以下、「対象ユーザ端末」)として選択することができる。候補ユーザ端末は、受信された資格認証要求メッセージに対する選択入力を検出する場合に応答して、候補ユーザの候補ユーザアカウントの認証情報に対するアクセス認証を行うことができる。候補ユーザ端末又は認証サーバは、対象ユーザアカウントの認証情報に登録されている資格情報のうち、資格認証要求が指示する対象資格情報を検索することで資格認証を行う。候補ユーザアカウントの認証情報に登録されている資格情報のうち対象資格情報が検索される場合、候補ユーザアカウントに認証マーク531,532が付加され得る。
例えば、第2ユーザアカウントは、チャットルーム内に含まれている他のユーザの資格認証結果を確認することができる。認証情報に対象資格情報が存在しないユーザアカウントには認証マークが付加されず、認証情報に対象資格情報が存在するユーザアカウントには認証マーク531,532が付加される。第2ユーザアカウントは、認証情報に資格認証要求により指示される対象資格情報が検索されないユーザアカウントをチャットルームから退場させてもよい。言い換えれば、第2ユーザアカウントは、認証マークが付加されていないユーザアカウントをチャットルームから退場させることができる。資格情報要求により指示される対象資格情報が検索されていないユーザアカウントがチャットルームから退場したメッセージ541,542がディスプレイ上に表示されている。
図5Bを参照すると、第2ユーザアカウントは、資格認証要求が指示する対象資格情報が検索されるユーザアカウントのみを他のチャットルームに参加させることができる。第2ユーザ以外の候補ユーザの候補ユーザ端末は、アクセス認証を行う。候補ユーザアカウントの認証情報に登録されている資格情報から資格認証要求により指示される対象資格情報が検索される場合に応答して、第2ユーザアカウントは、候補ユーザアカウントに対象資格情報を保持したユーザに入場の許容されたウェブサイトアドレスを送信することができる。例えば、候補ユーザアカウントは、第2ユーザとのチャットルーム内でウェブサイトアドレスが含まれているメッセージ530を受信することができる。他の一実施形態によれば、候補ユーザ端末は、候補ユーザアカウントの認証情報から対象資格情報が検索される場合に応答して、対象資格情報を保持したユーザに入場が許容されたウェブサイトのウェブビュー(web view)をディスプレイ上に提示する動作を行ってもよい。
一実施形態に係るユーザ端末は、プロセッサ、ディスプレイ、及び通信部を含む。
プロセッサは、外部装置から受信された資格認証要求に応答して、資格認証要求による資格認証結果を外部装置に提供することができる。プロセッサは、資格情報伝達のための方法を行うために要求されるデータを臨時的又は永久的にメモリに格納してもよい。
ディスプレイは、例示的にタッチ検出モジュール及びディスプレイモジュールが統合的に実現されたタッチディスプレイであってもよい。
通信部は、外部装置(例えば、他の電子装置及びサーバ)と有線通信チャネル及び/又は無線通信チャネルを樹立することができ、例示的に、セルラー通信、近距離無線通信、LAN(local area network)通信、ブルートゥース(登録商標)、WiFi(wireless fidelity)direct、又はIrDA(infrared data association)、レガシーセルラーネットワーク、4G及び/又は5Gネットワーク、次世代通信、インターネット、又は、コンピュータネットワーク(例えば、LAN又はWAN)のような遠距離通信ネットワークを介した通信を樹立することができる。
サーバ及びユーザ端末の各構成要素の動作が上述の例示により限定されることなく、図1~図5Bを参照して前述した動作に対する説明がサーバ及びユーザ端末に適用されることができる。
以上で説明された実施形態は、ハードウェア構成要素、ソフトウェア構成要素、又はハードウェア構成要素及びソフトウェア構成要素の組み合せで具現される。例えば、本実施形態で説明した装置及び構成要素は、例えば、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ(digital signal processor)、マイクロコンピュータ、FPA(field programmable array)、PLU(programmable logic unit)、マイクロプロセッサー、又は命令(instruction)を実行して応答する異なる装置のように、1つ以上の汎用コンピュータ又は特殊目的コンピュータを用いて具現される。処理装置は、オペレーティングシステム(OS)及びオペレーティングシステム上で実行される1つ以上のソフトウェアアプリケーションを実行する。また、処理装置は、ソフトウェアの実行に応答してデータをアクセス、格納、操作、処理、及び生成する。理解の便宜のために、処理装置は1つが使用されるものとして説明する場合もあるが、当技術分野で通常の知識を有する者は、処理装置が複数の処理要素(processing element)及び/又は複数類型の処理要素を含むことが把握する。例えば、処理装置は、複数のプロセッサ又は1つのプロセッサ及び1つのコントローラを含む。また、並列プロセッサ(parallel processor)のような、他の処理構成も可能である。
ソフトウェアは、コンピュータプログラム、コード、命令、又はそのうちの一つ以上の組合せを含み、希望の通りに動作するよう処理装置を構成したり、独立的又は結合的に処理装置を命令することができる。ソフトウェア及び/又はデータは、処理装置によって解釈されたり処理装置に命令又はデータを提供するために、いずれかの類型の機械、構成要素、物理的装置、仮想装置、コンピュータ格納媒体又は装置、又は送信される信号波に永久的又は一時的に具体化することができる。ソフトウェアはネットワークに連結されたコンピュータシステム上に分散され、分散した方法で格納されたり実行され得る。ソフトウェア及びデータは一つ以上のコンピュータで読出し可能な記録媒体に格納され得る。
本実施形態による方法は、様々なコンピュータ手段を介して実施されるプログラム命令の形態で具現され、コンピュータ読み取り可能な記録媒体に記録される。記録媒体は、プログラム命令、データファイル、データ構造などを単独又は組み合せて含む。記録媒体及びプログラム命令は、本発明の目的のために特別に設計して構成されたものでもよく、コンピュータソフトウェア分野の技術を有する当業者にとって公知のものであり使用可能なものであってもよい。コンピュータ読み取り可能な記録媒体の例として、ハードディスク、フロッピー(登録商標)ディスク及び磁気テープのような磁気媒体、CD-ROM、DVDのような光記録媒体、フロプティカルディスクのような磁気-光媒体、及びROM、RAM、フラッシュメモリなどのようなプログラム命令を保存して実行するように特別に構成されたハードウェア装置を含む。プログラム命令の例としては、コンパイラによって生成されるような機械語コードだけでなく、インタプリタなどを用いてコンピュータによって実行される高級言語コードを含む。
上記で説明したハードウェア装置は、本発明に示す動作を実行するために1つ以上のソフトウェアモジュールとして作動するように構成してもよく、その逆も同様である。
上述したように実施形態をたとえ限定された図面によって説明したが、当技術分野で通常の知識を有する者であれば、上記の説明に基づいて様々な技術的な修正及び変形を適用することができる。例えば、説明された技術が説明された方法と異なる順で実行されるし、及び/又は説明されたシステム、構造、装置、回路などの構成要素が説明された方法と異なる形態で結合又は組み合わせられてもよいし、他の構成要素又は均等物によって置き換え又は置換されたとしても適切な結果を達成することができる。
したがって、他の具現、他の実施形態および特許請求の範囲と均等なものも後述する特許請求範囲の範囲に属する。

Claims (15)

  1. ユーザ端末によって実行される資格認証結果提供方法において、
    外部装置から前記ユーザ端末のユーザに対する資格認証要求を受信するステップと、
    前記受信された資格認証要求に対する選択入力に応答して、サーバに格納されている前記ユーザのユーザアカウントの認証情報に対するアクセス認証を行うステップと、
    前記アクセス認証が成功するか否かを判断するステップと、
    前記アクセス認証が成功すると判断される場合に、前記ユーザアカウントの認証情報に登録されている資格情報のうち、前記資格認証要求により指示される対象資格情報の検索を、前記サーバに対して要求するステップと、
    前記サーバより検索結果として取得された資格認証結果を前記外部装置に提供するステップと、
    を含み、
    前記資格認証要求は、資格タイプを指定するメタデータを含み、
    前記サーバに対して検索を要求するステップは、前記メタデータにより指定された前記資格タイプに属する前記対象資格情報の検索を前記サーバに対して要求する、
    資格認証結果提供方法。
  2. 前記アクセス認証を行うステップは、
    前記アクセス認証を行う場合に応答して、前記ユーザに認証入力を要求するステップと、
    前記ユーザから受信された前記認証入力と前記認証情報に対応して端末及びサーバのうち少なくとも1つに予め格納されている登録情報のマッチングの有無を判別するステップと、
    を含む、請求項1に記載の資格認証結果提供方法。
  3. 前記アクセス認証を行うステップは、前記ユーザから受信された前記認証入力と前記登録情報とをマッチングする場合、前記ユーザアカウントの認証情報に対してアクセスするステップを含む、請求項2に記載の資格認証結果提供方法。
  4. 前記外部装置に提供するステップは、前記ユーザアカウントの認証情報に登録されている資格情報のうちから、前記資格認証要求に含まれている前記メタデータを用いて前記指定された資格タイプに対応する資格情報を前記対象資格情報として検索するステップを含む、請求項1に記載の資格認証結果提供方法。
  5. 前記外部装置は、他のユーザ端末及びサービス提供者によって運営されるサービスのための電子装置のうちの1つである、請求項1に記載の資格認証結果提供方法。
  6. 前記資格認証要求を受信するステップは、前記ユーザアカウント及び他のユーザアカウントが参加したチャットルーム内で、前記ユーザアカウント及び前記他のユーザアカウントに同じ資格タイプに対する認証を要求する前記資格認証要求を受信するステップを含む、請求項1に記載の資格認証結果提供方法。
  7. 前記ユーザアカウントの認証情報に登録されている資格情報のうち、前記資格認証要求により指示される前記対象資格情報が検索される場合に応答して、前記外部装置から前記対象資格情報を保持したユーザに入場が許容されたウェブサイトアドレスを受信するステップをさらに含む、請求項6に記載の資格認証結果提供方法。
  8. ハードウェアと結合して請求項1~7のいずれか一項に記載の方法を実行させるためにコンピュータで読み出し可能な記録媒体に格納されたコンピュータプログラム。
  9. ユーザ端末であって、
    通信部と、
    外部装置から前記ユーザ端末のユーザに対する資格認証要求を受信し、前記受信された資格認証要求に対する選択入力に応答して、サーバに格納されている前記ユーザのユーザアカウントの認証情報に対するアクセス認証を行い、前記アクセス認証が成功するか否かを判断し、前記アクセス認証が成功すると判断される場合に、前記ユーザアカウントの認証情報に登録されている資格情報のうち前記資格認証要求により指示される対象資格情報の検索を、前記サーバに対して要求し、前記サーバより検索結果として取得された資格認証結果を前記外部装置に提供するプロセッサと、
    を含み、
    前記資格認証要求は、資格タイプを指定するメタデータを含み、
    前記プロセッサが前記サーバに対して検索を要求するステップは、前記メタデータにより指定された前記資格タイプに属する前記対象資格情報の検索を前記サーバに対して要求する、
    ユーザ端末。
  10. 前記プロセッサは、前記アクセス認証を行う場合に応答して、前記ユーザに認証入力を要求し、前記ユーザから受信された前記認証入力と前記認証情報に対応して端末及びサーバのうち少なくとも1つに予め格納されている登録情報のマッチングの有無を判別する、請求項9に記載のユーザ端末。
  11. 前記プロセッサは、前記ユーザから受信された前記認証入力と前記登録情報とがマッチングする場合、前記ユーザアカウントの認証情報に対してアクセスする、請求項10に記載のユーザ端末。
  12. 前記プロセッサは、前記ユーザアカウントの認証情報に登録されている資格情報のうちから、前記資格認証要求に含まれている前記メタデータを用いて前記指定された資格タイプに対応する資格情報を前記対象資格情報として検索する、請求項9に記載のユーザ端末。
  13. 前記外部装置は、他のユーザ端末及びサービス提供者によって運営されるサービスのための電子装置のうちの1つである、請求項9に記載のユーザ端末。
  14. 前記プロセッサは、前記ユーザアカウント及び他のユーザアカウントが参加したチャットルーム内で、前記ユーザアカウント及び前記他のユーザアカウントに同じ資格タイプに対する認証を要求する前記資格認証要求を受信する、請求項9に記載のユーザ端末。
  15. 前記プロセッサは、前記ユーザアカウントの認証情報に登録されている資格情報のうち、前記資格認証要求により指示される前記対象資格情報が検索される場合に応答して、前記外部装置から前記対象資格情報を保持したユーザに入場が許容されたウェブサイトアドレスを受信する、請求項14に記載のユーザ端末。
JP2022097553A 2021-06-18 2022-06-16 資格情報を伝達する方法及び装置 Active JP7416860B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0079584 2021-06-18
KR1020210079584A KR102653558B1 (ko) 2021-06-18 2021-06-18 자격 정보를 전달하는 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2023001081A JP2023001081A (ja) 2023-01-04
JP7416860B2 true JP7416860B2 (ja) 2024-01-17

Family

ID=84489515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022097553A Active JP7416860B2 (ja) 2021-06-18 2022-06-16 資格情報を伝達する方法及び装置

Country Status (3)

Country Link
US (1) US20220407860A1 (ja)
JP (1) JP7416860B2 (ja)
KR (2) KR102653558B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325383A (ja) 2000-05-15 2001-11-22 Nec Corp 履歴書管理システム、及び履歴書管理サービス方法
JP2002351842A (ja) 2001-05-23 2002-12-06 Omron Corp バイオメトリクス資格データバンクシステム,バイオメトリクス資格データバンク,資格情報管理方法及びプログラム,バイオメトリクス試験管理システム,試験管理機関,ネットワーク上での試験実施方法及びプログラム,ネットワーク上での受験状況管理方法及びプログラム
JP2010278982A (ja) 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 証明システム及び証明方法
JP2020096244A (ja) 2018-12-11 2020-06-18 Kddi株式会社 通信装置、通信方法及び通信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102216653B1 (ko) * 2014-03-21 2021-02-17 삼성전자주식회사 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP6753728B2 (ja) * 2016-08-23 2020-09-09 Line株式会社 プログラム、情報処理方法、及び端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325383A (ja) 2000-05-15 2001-11-22 Nec Corp 履歴書管理システム、及び履歴書管理サービス方法
JP2002351842A (ja) 2001-05-23 2002-12-06 Omron Corp バイオメトリクス資格データバンクシステム,バイオメトリクス資格データバンク,資格情報管理方法及びプログラム,バイオメトリクス試験管理システム,試験管理機関,ネットワーク上での試験実施方法及びプログラム,ネットワーク上での受験状況管理方法及びプログラム
JP2010278982A (ja) 2009-06-01 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 証明システム及び証明方法
JP2020096244A (ja) 2018-12-11 2020-06-18 Kddi株式会社 通信装置、通信方法及び通信システム

Also Published As

Publication number Publication date
KR102653558B1 (ko) 2024-04-02
KR20240046138A (ko) 2024-04-08
JP2023001081A (ja) 2023-01-04
US20220407860A1 (en) 2022-12-22
KR20220169315A (ko) 2022-12-27

Similar Documents

Publication Publication Date Title
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US11921839B2 (en) Multiple device credential sharing
EP3365827B1 (en) End user initiated access server authenticity check
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US9378345B2 (en) Authentication using device ID
US20170270285A1 (en) Security system for verification of user credentials
CN108496329B (zh) 使用设备证实控制对在线资源的访问
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US9548975B2 (en) Authentication method, authentication system, and service delivery server
US20140259135A1 (en) Method and system for simplified user registration on a website
US20230106348A1 (en) Method and system for authenticating a secure credential transfer to a device
US9124571B1 (en) Network authentication method for secure user identity verification
US20200153814A1 (en) Method for authentication with identity providers
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP5325919B2 (ja) 認証装置及び方法
US20220027429A1 (en) Dynamically determining a server for enrollment with management system
JP4718917B2 (ja) 認証方法およびシステム
JP5707204B2 (ja) 身元確認システムおよび身元確認方法
JP7414792B2 (ja) ユーザプロフィール提供方法及び装置
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
US11044247B2 (en) Systems and methods for authentication using authentication management server and device application
KR20190011595A (ko) 공유계정 인증방법 및 그 장치
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
CN113273133B (zh) 用于通信通道交互期间的自动认证的令牌管理层
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240104

R150 Certificate of patent or registration of utility model

Ref document number: 7416860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150