JP2018523229A - 端末間のログイン不要方法及び装置 - Google Patents

端末間のログイン不要方法及び装置 Download PDF

Info

Publication number
JP2018523229A
JP2018523229A JP2018500293A JP2018500293A JP2018523229A JP 2018523229 A JP2018523229 A JP 2018523229A JP 2018500293 A JP2018500293 A JP 2018500293A JP 2018500293 A JP2018500293 A JP 2018500293A JP 2018523229 A JP2018523229 A JP 2018523229A
Authority
JP
Japan
Prior art keywords
login
terminal device
identification information
unique identification
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018500293A
Other languages
English (en)
Other versions
JP2018523229A5 (ja
JP6726426B2 (ja
Inventor
ファン,トンフェイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018523229A publication Critical patent/JP2018523229A/ja
Publication of JP2018523229A5 publication Critical patent/JP2018523229A5/ja
Application granted granted Critical
Publication of JP6726426B2 publication Critical patent/JP6726426B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本願は、端末間のログイン不要方法を開示する。前記方法は:ログインリクエスト内のIPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置をサーバがクエリするステップと;前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と、前記ログイン済みの端末装置との間の固有識別情報の対応関係を、端末装置間の固有識別情報のサーバ保存済対応関係内においてクエリするステップと;前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するステップと;を備え、それにより、前記端末装置が自動的にログインを行う。本願によれば、ユーザはログインのために他の端末装置に切り替える際にアカウントとパスワードを再入力する必要がなく、ユーザ情報のセキュリティも保証される。
【選択図】図1

Description

本願は、コンピュータの分野に関し、特に、端末間のログイン不要方法及び装置に関する。
現在、端末ユーザは、複数の携帯電話、複数のタブレット端末、複数のコンピュータ等の複数の端末装置又は複数種類の端末装置を持つのが普通になっている。一の端末装置から別の端末装置へ切り替えてアカウントにログインする場合、ユーザはもう一度アカウント名とパスワードを入力してログインする必要があり、これは不便であるばかりでなくエラーを招きやすい。
従来技術における、端末装置間の自動ログインを実行する方法は以下のとおりである。コンピュータを使用してログインしているユーザが別の端末装置へ切り替えてログインする場合、コンピュータ上のログインウェブページが、アカウント名とパスワードとを含むQRコード(登録商標)を生成する。ユーザは、Wechat等のQRコード(登録商標)をスキャンできるAPP(アプリケーションソフトウェア)を使用してQRコード(登録商標)をスキャンする。スキャン後、ユーザにより切り替えられた端末装置は自動的にアカウントへログインする。
本願を実施する中で、本発明者は、従来技術には少なくとも次の問題があることを見出した。
従来技術のログイン不要方法は比較的厄介であり、端末装置は、スキャン可能なAPPを開き、対応するスキャン機能を確認し、QRコード(登録商標)をスキャンする必要がある。端末装置がQRコード(登録商標)をスキャンできるAPPを備えていない場合、自動ログインは実現不可能である。また、他人がQRコード(登録商標)を手に入れた場合、ユーザアカウントの安全性が脅かされる。
本発明の目的は、端末間のログイン不要方法及び装置を提供することである。ログインIPアドレスでログインを実行中の端末装置と、同一のログインIPアドレスでログイン済みの端末装置との間の固有識別情報の関係性、及び、固有識別情報と、ログイン済みの端末装置のユーザログインIDとの関係性についてサーバがクエリ(問合せ)すると、端末装置が自動的にログインを行う。
端末間のログイン不要方法は:
端末装置により送信され、前記端末装置の固有識別情報と、ログインIP(インターネットプロトコル)アドレスとを有する、ログインリクエストを、サーバにより取得するステップと;
前記ログインリクエスト内の前記IPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置が存在するか否かをサーバがクエリするステップと;
肯定であれば、前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と、前記ログイン済みの端末装置との間の固有識別情報の対応関係が、端末装置間の固有識別情報のサーバ保存済対応関係内に存在するか否かをサーバがクエリするステップと;
肯定であれば、サーバが、前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するステップと;を備え、それにより、前記端末装置が自動的にログインを行う。
端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有する、ログインリクエストを、サーバにより取得する前記ステップは、具体的に:
前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを、前記サーバにより取得するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Script(ジャバスクリプト、JS)を用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される。
端末間のログイン不要方法は:
ログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、端末装置によりサーバへ送信するステップと;
前記ログインリクエストに従って前記サーバにより得られ、ログイン済みの端末装置のユーザログインIDを含む、クエリ結果を前記端末装置により獲得することによって、前記端末装置が前記クエリ結果に従ってログインを行うステップと;を備える。
ログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、端末装置によりサーバへ送信する前記ステップは、具体的に:
前記ログインページにアクセスする際に前記端末装置により、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストに追加し、前記サーバへ前記ログインリクエストを送信するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される。
前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される。
サーバは:
端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有するログインリクエストを取得するように構成された取得モジュールと;
前記ログインリクエスト内の前記IPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置が存在するか否かをクエリするように構成された第1のクエリモジュールと;
肯定であれば、前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と前記ログイン済みの端末装置との間の固有識別情報の対応関係が、端末装置間の固有識別情報のサーバ保存済対応関係内に存在するか否かをクエリするように構成された第2クエリモジュールと;
肯定であれば、前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するように構成された送信モジュールと:を備え、それにより、前記端末装置が自動的にログインを行う。
前記取得モジュールは具体的に:
前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを取得するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される。
端末装置は:
前記端末装置がログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストをサーバへ送信するように構成された送信モジュールと;
前記ログインリクエストに従って前記サーバによって得られ、ログイン済みの端末装置のユーザログインIDを含む、クエリ結果を取得するように構成された取得モジュールと;を備え、それにより、前記端末装置が前記クエリ結果に従ってログインを行う。
前記送信モジュールは具体的に:
前記ログインページにアクセスする際に、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストへ追加し、前記サーバへ前記ログインリクエストを送信するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される。
前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される。
従来技術と比較して、本願の実施の形態は少なくとも以下の利点を有する。
本願において、サーバに記憶された端末装置間の固有識別情報の対応関係と、端末装置のログイン後に記憶された、当該端末装置のログインIPアドレスと、固有識別情報と、ユーザログインIDとの間の対応関係とに従って、サーバは、現在ログインを実行中の端末装置のログインIPと固有識別情報とを用いことによって、ログインIPにてログイン済みの端末装置の固有識別情報と現在ログインを実行中の端末装置の固有識別情報との間の対応関係をクエリし、現在ログインを実行中の端末装置がログイン済みの端末装置と関連しているか否かを判定する。肯定であれば、現在ログインを実行中の端末装置は、ログイン済みの端末装置のユーザログインIDを入手することによって自動的にログインを行う。これにより、端末間のログインを実行する端末装置のログイン処理が簡素になり、ログインを行う端末装置は特定のソフトウェア又はハードウェアが不要になるので、端末間のログインを行う端末に課せられる要件による制限が軽減する。また、ログインを実行する端末装置は、ログイン済みの端末装置と同一のログインIPアドレスを持たねばならないので、ユーザ情報の安全性が確保される。
図1は、本願の実施の形態に係る端末間ログイン不要方法の第1のフローチャートである。 図2は、本願の実施の形態に係る端末間ログイン不要方法の第2のフローチャートである。 図3は、本願の実施の形態に係るログイン不要処理の概略図である。 図4は、本願の実施の形態に係るサーバの構造を示す概略図である。 図5は、本願の実施の形態に係る端末装置の構造を示す概略図である。
本願において、ログインIP(インターネットプロトコル)アドレスにてログインを行う端末装置と、同一のログインIPアドレスでログイン済みの端末装置との間の固有識別情報の関係性について、及び、固有識別情報と、ログイン済みの端末装置のユーザログイン識別(ID)との関係性についてサーバがクエリすると、端末装置は自動的にログインを行う。
本願の添付図面を参照して、本願の技術的解決策を明確かつ完全に説明する。記載する実施の形態は、本願の全ての実施の形態の一部にすぎない。当業者が創造的な努力を払わずして本願の実施の形態に基づいて入手し得る他の全ての実施の形態は、本願の保護範囲に属する。
図1は、本願に係る端末間ログイン不要方法の第1の実施の形態を示す。本方法は以下を備える。
ステップ101:サーバは、端末装置によって送信される、端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを取得する。
固有識別情報とは、媒体アクセス制御(MAC)アドレスであってもよく、端末装置の他の排他的な識別情報であってもよい。例えば、端末装置が携帯電話等の携帯端末である場合、その排他的な識別情報は、国際移動体装置識別番号(IMEI)又は国際移動体加入者識別番号(IMSI)等であってもよい。端末装置がデスクトップコンピュータ等の固定端末である場合、その排他的な識別情報は、デスクトップコンピュータの一つのハードウェアのID番号であってもよい。
端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有する、ログインリクエストを、サーバにより取得する前記ステップは、具体的に:
前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを、前記サーバにより取得するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される。
ステップ102:サーバは、ログインリクエストのIPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインIDとの間のサーバ保存済対応関係内に、同一のIPアドレスでログイン済みの端末装置が存在するか否かをクエリする。肯定であれば、ステップ103を実行し、否定であれば、処理を終了する。
サーバは、現在ログインを実行中の端末のIPアドレスが、ログイン済みの端末装置のIPアドレスと同一であるか否かをクエリすることによって、これら端末装置が同一のローカルエリアネットワーク内の端末装置であるか否かを証明し、これによりユーザログイン情報の安全性が確保される。
ステップ103:サーバは、ログインリクエスト内の固有識別情報に従って、サーバ保存済端末装置の固有識別情報間の対応関係内に、ログインリクエストを送信している端末装置と、ログイン済みの端末装置との間の固有識別情報の対応関係が存在するか否かをクエリする。肯定であれば、ステップ104を実行し、否定であれば、処理を終了する。
対応関係が存在する場合、同一のログインIPアドレスでログイン済みの端末装置が存在することを示し、現在ログインを実行中の端末装置は、ログイン済みの端末装置のログイン期間中に、ログイン済みの端末装置のユーザログインIDを用いて自動的にログインしてもよい。ログインの開始前に、現在ログインを実行中の端末装置の固有識別情報と、ログイン済みの端末装置の固有識別情報とが対応関係にあるか否かをさらにクエリする必要がある。肯定であれば、これら端末装置は同一ユーザが持っている複数の異なる端末装置であること、又は互いに関連付けられた端末装置であることを示し、否定であれば、これら端末装置は同一のローカルエリアネットワーク内にある異なるユーザの端末装置にすぎないこと、又は互いに関連付けられていない端末装置であることを示す。
端末装置がログインに成功すると、サーバは、ログインに成功した端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインIDとを、対応関係の形式で記憶してもよい。
サーバに記憶された、異なる端末装置の固有識別情報間の対応関係を、以下の方法で得てもよい。
方法1:
ユーザは、自信の端末装置の固有識別情報をサーバへ送信する。サーバはQRコード(登録商標)を生成し、別のもう一つの端末装置へQRコード(登録商標)を送信することによって、自身の端末装置が他方の装置の固有識別情報を取得する。代替として、端末装置が自身の固有識別情報からQRコード(登録商標)を生成して、このQRコード(登録商標)を別のもう一つの端末装置へ送信し、端末装置は、異なる端末装置の固有識別情報間の対応関係を、サーバへ送信する。
方法2:
ユーザは、Bluetooth(登録商標)によって異なる端末装置を接続する。一つの端末装置が別のもう一つの端末装置の固有識別情報を入手し、自身の固有識別情報と別のもう一つの端末装置の固有識別情報との間の対応関係をサーバへ送信する。
方法3:
端末装置は、端末装置間の固有識別情報の対応関係を送信する近距離無線通信(NFC)装置に対し、自身の固有識別情報を送信する。端末装置間の固有識別情報の対応関係を送信する別の装置に対して、端末装置が自身の固有識別情報を送信してもよいことは明らかである。
ステップ104:サーバが、端末装置の現在のログインページに対応するブラウザに対して、ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信することによって、端末装置が自動的にログインを行う。
図2は、本願に係る端末間ログイン不要方法の第2の実施の形態を示す。本方法は以下を備える。
ステップ201:ログインページにアクセスする際、端末装置は、端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストをサーバへ送信する。
自身のブラウザのログインページを開く際、端末装置は、端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、サーバへ自動的に送信してもよく、これにより端末装置は、同一のログインIPでログイン済みの別の端末装置のユーザログインIDに従って、自動的にログインを行う。
ログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、前記端末装置によりサーバへ送信する前記ステップは、具体的に:
前記ログインページにアクセスする際に前記端末装置により、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストに追加し、前記サーバへ前記ログインリクエストを送信するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される。
ステップ202:端末装置は、ログインリクエストに従ってサーバが入手し、ログイン済みの端末装置のユーザログインIDを含むクエリ結果を取得し、これにより端末装置は、クエリ結果に従ってログインを行う。
具体的には、端末装置が送信し、固有識別情報とログインIPとを有するログインリクエストを受信した後、サーバは、IPアドレスに従って、同一のIPアドレスでログイン済みの端末装置が存在するか否かをクエリする。肯定であれば、サーバはさらに、現在ログインを実行中の端末装置の固有識別情報と、ログイン済みの端末装置の固有識別情報との間の対応関係が、異なる端末装置の固有識別情報間のサーバ保存済対応関係内に存在するか否かをクエリする。肯定であれば、現在ログインを実行中の端末装置及びログイン済みの端末装置が、同一ユーザの異なる端末装置であることを示す。ログイン済みの端末装置について見出した固有識別情報に従って、サーバがログイン済みのユーザのユーザログインIDを見出すことによって、現在ログインを実行中の端末装置は、そのユーザログインIDに従って自動的にログインを行う。
前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される。
従来技術と比較して、本願の実施の形態は少なくとも以下の利点を有する。
本願において、サーバ保存済端末装置間の固有識別情報の対応関係と、端末装置のログイン後に記憶された、当該端末装置のログインIPアドレスと、固有識別情報と、ユーザログインIDとの間の対応関係とに従って、サーバは、現在ログインを実行中の端末装置のログインIP及び固有識別情報を用いることによって、ログインIPでログイン済みの端末装置の固有識別情報と現在ログインを実行中の端末装置の固有識別情報との間の対応関係をクエリし、現在ログインを実行中の端末装置がログイン済みの端末装置と関連しているか否かを判定する。肯定であれば、現在ログインを実行中の端末装置は、ログイン済みの端末装置のユーザログインIDを入手することによって自動的にログインを行う。これにより、端末間のログインを実行する端末装置のログイン処理が簡素になり、ログインを行う端末装置は特定のソフトウェア又はハードウェアが不要になるので、端末間のログインを行う端末に課せられる要件による制限が軽減する。また、ログインを実行する端末装置が、ログイン済みの端末装置と同一のログインIPアドレスを持たねばならないので、ユーザ情報の安全性が確保される。
本願の技術的思想をさらに説明するため、本願の技術的解決策を所定のアプリケーションシナリオと共に説明する。実際のアプリケーションでは、所定のシナリオへの変更が本願の保護範囲に影響を及ぼすことはない。
具体的には、ユーザが2つの端末装置を持っていると仮定する。一方は携帯端末、例えば携帯電話であり、他方は固定端末、例えばコンピュータである。
先ず、端末装置間の対応関係を確立する。ユーザはコンピュータを使用してログインの準備を整える。現在のログインページは、設定したFLASHツールプラグインを通じてコンピュータのMACアドレスを取得し、MACアドレスをサーバへ送信する。サーバは、MACアドレスに従ってQRコード(登録商標)を生成し、コンピュータに対してQRコード(登録商標)を発行する。ユーザは、携帯電話を使用してQRコード(登録商標)をスキャンし、コンピュータのMACアドレスを入手する。携帯電話は、自身のMACアドレスと、取得したコンピュータのMACアドレスとをサーバへ送信する。サーバは、携帯電話のMACアドレスとコンピュータのMACアドレスとに従って対応関係を確立する。
図3は、端末間ログイン中のコンピュータ・ログイン不要処理の概略図である。携帯電話のAPPにより、ユーザはAPPに対応するウェブサイトへのログインを行う。ログインの成功後、携帯電話は、自身のMACアドレスと、携帯電話のログインIPアドレスと、ユーザのログインIDとをサーバへ送信する。サーバはそれらの情報を記憶する。
コンピュータは、ブラウザを用いて、携帯電話のAPPがログインを行う対応ウェブサイトのアクセスログインページを開く。ウェブサイトのログインページは、Java(登録商標)Scriptを用いて現在のページのFLASHを起動し、コンピュータのMACアドレスとログインIPアドレスとを取得し、コンピュータのMACアドレスとログインIPアドレスとをサーバへ送信する。サーバは、コンピュータのログインIPアドレスに従って、同一IPアドレスでログイン済みの端末装置が存在するか否かを検索する。携帯電話のIPアドレスがコンピュータのIPアドレスと同一である場合、携帯電話とコンピュータとが同一のローカルエリアネットワークの同一ポートにてネットワークに接続していることを示す。サーバは、携帯電話のIPアドレスに従って携帯電話のログインMACアドレスを検索し、コンピュータのMACアドレスに従って、コンピュータのMACアドレスと携帯電話のMACアドレスとが対応関係にあるか否かを判定する。肯定であれば、携帯電話と端末とが、同一ユーザの端末装置である、又は互いに関連付けられた端末装置であることを示す。サーバは、携帯電話のMACアドレスに従って、ユーザが携帯電話でログインを行う際に使用したユーザログインIDを見つける。サーバは、ユーザログインIDに従って、ユーザが携帯電話でログインを行う際に使用した対応クッキーを見つける。サーバは、コンピュータ上のブラウザへクッキーを送信する。コンピュータは、ブラウザのクッキーに従って自動的にログインを行う。
前述の方法と同じ出願の概念に基づいて、本願はさらにサーバを提供する。図4に示すように、前記サーバは:
端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有するログインリクエストを取得するように構成された取得モジュール41と;
前記ログインリクエスト内の前記IPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置が存在するか否かをクエリするように構成された第1のクエリモジュール42と;
肯定であれば、前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と前記ログイン済みの端末装置との間の固有識別情報の対応関係が、端末装置間の固有識別情報のサーバ保存済対応関係内に存在するか否かをクエリするように構成された第2クエリモジュール43と;
肯定であれば、前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するように構成された送信モジュール44と:を備え、それにより、前記端末装置が自動的にログインを行う。
前記取得モジュールは具体的に:
前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを取得するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される。
前述の方法と同じ出願の概念に基づいて、本願はさらに端末装置を提供する。図5に示すように、前記端末装置は:
前記端末装置がログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストをサーバへ送信するように構成された送信モジュール51と;
前記ログインリクエストに従って前記サーバによって得られ、ログイン済みの端末装置のユーザログインIDを含む、クエリ結果を取得するように構成された取得モジュール52と;を備え、それにより、前記端末装置が前記クエリ結果に従ってログインを行う。
前記送信モジュールは具体的に:
前記ログインページにアクセスする際に、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストへ追加し、前記サーバへ前記ログインリクエストを送信するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される。
前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される。
従来技術と比較して、本願の実施の形態は少なくとも以下の利点を有する。
本願において、サーバ保存済端末装置間の固有識別情報の対応関係と、端末装置のログイン後に記憶された、端末装置のログインIPアドレスと、固有識別情報と、ユーザログインIDとの間の対応関係とに従って、サーバは、現在ログインを実行中の端末装置のログインIP及び固有識別情報を用いることによって、ログインIPでログイン済みの端末装置の固有識別情報と現在ログインを実行中の端末装置の固有識別情報との間の対応関係をクエリし、現在ログインを実行中の端末装置がログイン済みの端末装置と関連しているか否かを判定する。肯定であれば、現在ログインを実行中の端末装置は、ログイン済みの端末装置のユーザログインIDを取得することによって自動的にログインを行う。これにより、端末間のログインを実行する端末装置のログイン処理が簡素になり、ログインを行う端末装置は特定のソフトウェア又はハードウェアが不要になるので、端末間のログインを行う端末に課せられる要件による制限が軽減する。また、ログインを実行する端末装置が、ログイン済みの端末装置と同一のログインIPアドレスを持たねばならないので、ユーザ情報の安全性が確保される。
本実施の形態の記載に従って、本実施の形態における装置のモジュールを本実施の形態の装置に配分してもよく、これに対応する変更がなされることによって、本実施の形態とは異なる一つ以上の装置にモジュールを配置してもよいことを当業者は理解されたい。先の実施の形態におけるモジュールは、単体モジュールとして組み合わされてもよく、又はさらに複数のサブモジュールに分けられてもよい。
先の実施についての説明を通じて、ソフトウェアと、必要なハードウェアプラットフォームとによって本願を実施してもよく、そして、明らかにハードウェアによって実施してもよいことを当業者は明確に理解されたい。但し、多くの場合、前者の実施が好ましい。かかる理解に基づき、本願の技術的解決策の要点又は従来技術に貢献するその一部が、ソフトウェア製品の形で具現化されてもよい。コンピュータソフトウェア製品は記憶媒体に記憶され、様々な指令を有することによって、装置(携帯電話、パーソナルコンピュータ、サーバ又はネットワーク装置等であってもよい)が本願の実施の形態における方法を実行できるようになる。
上記の説明は本願の好ましい実施に過ぎない。なお、当業者にとっては、本願の原理から逸脱することなく改良及び改変がなされ得るが、これら改良及び改変もまた、本願の保護範囲にあると見なされる。
上記の開示は本願の具体的な実施の形態の一部に過ぎない。したがって、本願はこれらに制限されない。当業者が考え得るいかなる変更も本願の保護範囲に属する。

Claims (10)

  1. 端末間のログイン不要方法であって:
    端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有するログインリクエストを、サーバにより取得するステップと;
    前記ログインリクエスト内の前記IPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置が存在するか否かをサーバがクエリするステップと;
    肯定であれば、前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と、前記ログイン済みの端末装置との間の固有識別情報の対応関係が、端末装置間の固有識別情報のサーバ保存済対応関係内に存在するか否かをサーバがクエリするステップと;
    肯定であれば、サーバが、前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するステップと;を備え、それにより、前記端末装置が自動的にログインを行う、
    端末間のログイン不要方法。
  2. 端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有する、ログインリクエストを、サーバにより取得する前記ステップは、具体的に:
    前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを、前記サーバにより取得するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される、
    請求項1に記載の方法。
  3. 端末間のログイン不要方法であって:
    ログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、端末装置によりサーバへ送信するステップと;
    前記ログインリクエストに従って前記サーバにより得られ、ログイン済みの端末装置のユーザログインIDを含む、クエリ結果を前記端末装置により獲得することによって、前記端末装置が前記クエリ結果に従ってログインを行うステップと;を備える、
    端末間のログイン不要方法。
  4. ログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストを、前記端末装置によりサーバへ送信する前記ステップは、具体的に:
    前記ログインページにアクセスする際に前記端末装置により、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストに追加し、前記サーバへ前記ログインリクエストを送信するステップを備え、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される、
    請求項3に記載の方法。
  5. 前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
    前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、
    前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される、
    請求項3に記載の方法。
  6. サーバであって:
    端末装置により送信され、前記端末装置の固有識別情報とログインIP(インターネットプロトコル)アドレスとを有するログインリクエストを取得するように構成された取得モジュールと;
    前記ログインリクエスト内の前記IPアドレスに従って、ログイン済みの端末装置の固有識別情報と、ログインIPアドレスと、ユーザログインID(アイデンティティ)との間のサーバ保存済対応関係内に、同一IPアドレスにてログイン済みの端末装置が存在するか否かをクエリするように構成された第1のクエリモジュールと;
    肯定であれば、前記ログインリクエスト内の前記固有識別情報に従って、前記ログインリクエストを送信する端末装置と前記ログイン済みの端末装置との間の固有識別情報の対応関係が、端末装置間の固有識別情報のサーバ保存済対応関係内に存在するか否かをクエリするように構成された第2クエリモジュールと;
    肯定であれば、前記端末装置の現在のログインページに対応するブラウザに対して、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを送信するように構成された送信モジュールと:を備え、それにより、前記端末装置が自動的にログインを行う、
    サーバ。
  7. 前記取得モジュールは具体的に:
    前記ログインページにアクセスする際に前記端末装置により送信され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを有する前記ログインリクエストを取得するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて現在のログインページのFLASHツールプラグインを呼び出すことによって取得される、
    請求項6に記載のサーバ。
  8. 端末装置であって:
    前記端末装置がログインページにアクセスする際に、前記端末装置の固有識別情報とログインIPアドレスとを有するログインリクエストをサーバへ送信するように構成された送信モジュールと;
    前記ログインリクエストに従って前記サーバによって得られ、ログイン済みの端末装置のユーザログインIDを含む、クエリ結果を取得するように構成された取得モジュールと;を備え、それにより、前記端末装置が前記クエリ結果に従ってログインを行う、
    端末装置。
  9. 前記送信モジュールは具体的に:
    前記ログインページにアクセスする際に、前記端末装置の前記固有識別情報と前記ログインIPアドレスとを前記ログインリクエストへ追加し、前記サーバへ前記ログインリクエストを送信するように構成され、前記端末装置の前記固有識別情報と前記ログインIPアドレスとは、前記ログインページがJava(登録商標)Scriptを用いて前記現在のログインページのソフトウェアFLASHツールプラグインを呼び出すことによって取得される、
    請求項8に記載の端末装置。
  10. 前記端末装置は、前記クエリ結果に従ってログインを行い、具体的に:
    前記端末装置は、前記現在のログインページに対応するブラウザ中にある、前記ログイン済みの端末装置のユーザログインIDに対応するデータクッキーを用いて自動的にログインを行うことを備え、
    前記ユーザログインIDは、前記クエリ結果に従って得られ、前記サーバにより送信される、 請求項8に記載の端末装置。
JP2018500293A 2015-07-02 2016-06-23 端末間のログイン不要方法及び装置 Active JP6726426B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510383179.8A CN106330844B (zh) 2015-07-02 2015-07-02 一种跨终端的免登方法和设备
CN201510383179.8 2015-07-02
PCT/CN2016/086869 WO2017000830A1 (zh) 2015-07-02 2016-06-23 一种跨终端的免登方法和设备

Publications (3)

Publication Number Publication Date
JP2018523229A true JP2018523229A (ja) 2018-08-16
JP2018523229A5 JP2018523229A5 (ja) 2020-04-30
JP6726426B2 JP6726426B2 (ja) 2020-07-22

Family

ID=57609438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018500293A Active JP6726426B2 (ja) 2015-07-02 2016-06-23 端末間のログイン不要方法及び装置

Country Status (9)

Country Link
US (3) US10742640B2 (ja)
EP (1) EP3319293B1 (ja)
JP (1) JP6726426B2 (ja)
KR (1) KR102158417B1 (ja)
CN (1) CN106330844B (ja)
ES (1) ES2808934T3 (ja)
PL (1) PL3319293T3 (ja)
SG (2) SG10202000502XA (ja)
WO (1) WO2017000830A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020203242A1 (ja) * 2019-03-29 2020-10-08 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330844B (zh) 2015-07-02 2020-08-04 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
CN107016074B (zh) * 2017-03-24 2023-04-25 腾讯科技(深圳)有限公司 一种网页加载方法及装置
CN108295477B (zh) * 2018-01-26 2021-10-15 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、***及装置
CN108965255B (zh) * 2018-06-13 2021-06-29 中国联合网络通信集团有限公司 多终端账号管理方法、平台、设备及计算机可读存储介质
CN109343971B (zh) * 2018-08-20 2023-12-01 陕西合友网络科技有限公司 一种基于缓存技术的浏览器数据传递方法及装置
CN109508527A (zh) * 2018-11-16 2019-03-22 聚好看科技股份有限公司 一种实现不同终端账户统一的方法、终端及服务器
CN109684818A (zh) * 2018-11-28 2019-04-26 熵加网络科技(北京)有限公司 一种防止机主登录密码泄露的跨终端式的服务器登录方法
CN109922060B (zh) * 2019-02-28 2021-09-17 江西科技学院 账号密码管理方法、***、移动终端及存储介质
CN110198530B (zh) * 2019-05-31 2022-07-08 中国联合网络通信集团有限公司 免流量服务的调度处理方法、装置、设备及存储介质
CN110855639A (zh) * 2019-10-29 2020-02-28 云深互联(北京)科技有限公司 浏览器内外网登录的控制方法、装置和设备
CN110955468A (zh) * 2019-11-26 2020-04-03 维沃移动通信有限公司 一种操作入口的调取的方法、装置及电子设备
CN111371868B (zh) * 2020-02-26 2023-02-03 北京奇艺世纪科技有限公司 关联web应用和客户端的方法、装置、设备、***以及存储介质
CN111796846B (zh) * 2020-07-06 2023-12-12 广州一起精彩艺术教育科技有限公司 信息更新方法、装置、终端设备及可读存储介质
CN112068967A (zh) * 2020-09-17 2020-12-11 北京五八信息技术有限公司 信息同步、创建目标环境、信息处理的方法及装置
CN112272167B (zh) * 2020-10-09 2023-02-03 深圳安泰创新科技股份有限公司 ***登录方法、终端设备及计算机可读存储介质
CN114765548B (zh) * 2020-12-30 2023-09-05 成都鼎桥通信技术有限公司 目标业务的处理方法及装置
CN114500091A (zh) * 2022-02-23 2022-05-13 九恒星(武汉)信息技术有限公司 登录方法及装置
CN114448645A (zh) * 2022-03-10 2022-05-06 广州虎牙科技有限公司 网页访问的处理方法、装置、存储介质、程序产品
CN117093976A (zh) * 2022-05-12 2023-11-21 华为技术有限公司 设备认证的方法、电子设备和通信***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189954A (ja) * 1999-12-28 2001-07-10 Ntt Docomo Inc 移動通信システム
US20050091359A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Systems and methods for projecting content from computing devices
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
CN104486747A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跨终端帐号登录的方法及装置
JP2015069560A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行機器と可搬型デバイス
JP2015108866A (ja) * 2013-12-03 2015-06-11 株式会社Nttドコモ 認証装置、認証方法及びプログラム

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1015411C2 (nl) * 2000-06-09 2001-12-14 Heineken Tech Services Houder voor drank voorzien van een kamer met een flexibele afgifteleiding alsmede van positioneringsmiddelen.
JP2004053722A (ja) 2002-07-17 2004-02-19 Fuji Photo Film Co Ltd カメラ
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
KR100496355B1 (ko) * 2003-02-11 2005-06-21 이창화 멀티미디어 콘텐츠의 분산형 신디케이트 서비스 시스템
JPWO2005015420A1 (ja) * 2003-08-11 2006-10-05 ソニー株式会社 情報処理装置及び通信方法
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US8452961B2 (en) * 2006-03-07 2013-05-28 Samsung Electronics Co., Ltd. Method and system for authentication between electronic devices with minimal user intervention
EP1841143A1 (en) * 2006-03-31 2007-10-03 Matsushita Electric Industrial Co., Ltd. Efficent handover of a mobile node within a network with multiple anchor points
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
CN100579023C (zh) * 2006-06-07 2010-01-06 华为技术有限公司 实现互联网接入和内容服务器访问的方法
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20090288138A1 (en) * 2008-05-19 2009-11-19 Dimitris Kalofonos Methods, systems, and apparatus for peer-to peer authentication
CN101635707A (zh) * 2008-07-25 2010-01-27 国际商业机器公司 在Web环境中为用户提供身份管理的方法和装置
CN101702647B (zh) * 2009-11-30 2011-10-05 中国电信股份有限公司 Cookie信息的管理方法和Cookie服务器
US20120291109A1 (en) * 2009-12-28 2012-11-15 Nec Corporation User information utilization system, device, method, and program
US9413750B2 (en) * 2011-02-11 2016-08-09 Oracle International Corporation Facilitating single sign-on (SSO) across multiple browser instance
WO2012144909A1 (en) * 2011-04-19 2012-10-26 Invenia As Method for secure storing of a data file via a computer communication network
US8844001B2 (en) * 2011-10-14 2014-09-23 Verizon Patent And Licensing Inc. IP-based mobile device authentication for content delivery
JP6098172B2 (ja) * 2012-02-01 2017-03-22 株式会社リコー 情報処理システム及びデータ変換方法
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
TWI474671B (zh) * 2012-08-06 2015-02-21 D Link Corp Zero setting system of network device and its method
US9189645B2 (en) * 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US8955081B2 (en) * 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US10320803B2 (en) * 2012-12-28 2019-06-11 Dish Technologies Llc Determining eligibility for multiple client media streaming
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9038195B2 (en) * 2013-03-15 2015-05-19 Google Technology Holdings LLC Accessing a cloud-based service using a communication device linked to another communication device via a peer-to-peer ad hoc communication link
CN103281327B (zh) * 2013-06-06 2016-06-15 百度在线网络技术(北京)有限公司 多设备安全登录的方法、***和云端服务器
KR102130296B1 (ko) * 2013-07-31 2020-07-08 삼성전자주식회사 단말 대 단말 통신을 지원하는 단말 및 그 동작 방법
JP6152767B2 (ja) * 2013-09-30 2017-06-28 ブラザー工業株式会社 機能実行機器と可搬型デバイス
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
AU2015219267A1 (en) * 2014-02-18 2016-09-22 Secureauth Corporation Fingerprint based authentication for single sign on
CN103905546B (zh) * 2014-03-26 2017-09-12 小米科技有限责任公司 一种终端登录远程服务器的方法和装置
US9529985B2 (en) * 2014-05-15 2016-12-27 Verizon Patent And Licensing Inc. Global authentication service using a global user identifier
CN104158883A (zh) * 2014-08-20 2014-11-19 乐视网信息技术(北京)股份有限公司 跨终端设备进行用户登陆的方法、装置、设备及***
KR102441737B1 (ko) * 2014-10-15 2022-09-13 삼성전자 주식회사 인증 방법 및 이를 지원하는 전자 장치
US10637650B2 (en) * 2014-10-29 2020-04-28 Hewlett-Packard Development Company, L.P. Active authentication session transfer
US9813400B2 (en) * 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
US9614845B2 (en) * 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US9864999B2 (en) * 2015-04-30 2018-01-09 Yahoo Holdings, Inc. Method for identifying multiple devices belonging to the same group
US9825954B2 (en) * 2015-05-26 2017-11-21 Holonet Security, Inc. Stateful user device identification and binding for cloud application security
CN106330844B (zh) 2015-07-02 2020-08-04 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
US20170148009A1 (en) * 2015-11-20 2017-05-25 Afirma Consulting & Technologies, S.L. Dynamic multilayer security for internet mobile-related transactions
WO2017138757A1 (ko) * 2016-02-11 2017-08-17 엘지전자(주) 무선 통신 시스템에서 다수의 통신 장치들을 이용하여 데이터를 송수신하기 위한 방법 및 이를 지원하는 장치
DE102018009110A1 (de) * 2018-11-21 2020-05-28 Tdk-Micronas Gmbh SCI-Halbleiterstruktur und Verfahren zur Herstellung einer SOI-Halbleiterstruktur

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001189954A (ja) * 1999-12-28 2001-07-10 Ntt Docomo Inc 移動通信システム
US20050091359A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Systems and methods for projecting content from computing devices
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
JP2015069560A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行機器と可搬型デバイス
JP2015108866A (ja) * 2013-12-03 2015-06-11 株式会社Nttドコモ 認証装置、認証方法及びプログラム
CN104486747A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跨终端帐号登录的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020203242A1 (ja) * 2019-03-29 2020-10-08 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、通信装置、通信方法および情報処理システム
CN113614740A (zh) * 2019-03-29 2021-11-05 飞力凯网路股份有限公司 信息处理设备、信息处理方法、程序、通信设备、通信方法和信息处理***
JP7508444B2 (ja) 2019-03-29 2024-07-01 フェリカネットワークス株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Also Published As

Publication number Publication date
ES2808934T3 (es) 2021-03-02
EP3319293B1 (en) 2020-05-27
SG11201710600XA (en) 2018-01-30
US11349830B2 (en) 2022-05-31
KR20180026520A (ko) 2018-03-12
US20210288952A1 (en) 2021-09-16
US11025617B2 (en) 2021-06-01
SG10202000502XA (en) 2020-03-30
WO2017000830A1 (zh) 2017-01-05
US20200366662A1 (en) 2020-11-19
CN106330844B (zh) 2020-08-04
EP3319293A1 (en) 2018-05-09
JP6726426B2 (ja) 2020-07-22
US20180124037A1 (en) 2018-05-03
EP3319293A4 (en) 2018-07-04
US10742640B2 (en) 2020-08-11
KR102158417B1 (ko) 2020-09-22
CN106330844A (zh) 2017-01-11
PL3319293T3 (pl) 2020-11-02

Similar Documents

Publication Publication Date Title
JP6726426B2 (ja) 端末間のログイン不要方法及び装置
US11310239B2 (en) Network connection method, hotspot terminal and management terminal
US10021098B2 (en) Account login method, device, and system
CN102638797B (zh) 接入无线网络的方法、终端、接入网节点和鉴权服务器
KR20220005647A (ko) Pdu 유형 설정 방법, ue 정책 설정 방법 및 관련 엔티티
US9781579B2 (en) Method and device for realizing terminal WIFI talkback
JP6602475B2 (ja) 移動体ネットワークへの認証を行う方法、デバイス及びシステム、並びに移動体ネットワークへのデバイスの認証を行うためのサーバ
WO2016107124A1 (zh) 流量共享方法及装置、终端
EP3197105A1 (en) Sensor code-pairing processing method, apparatus, network platform device, and internet of things gateway
EP3425881A1 (en) Method for data transmission and mobile terminal
RU2651159C1 (ru) Способ и устройство для пометки неизвестного номера
CN106453349B (zh) 账号登录方法及装置
US20170272948A1 (en) Method and apparatus for establishment of private commnunication between devices
JP2014002716A (ja) 情報処理装置、ネットワークシステム、データ共有方法、および、データ共有を可能とするコンピュータプログラム
US9531700B2 (en) Authentication survivability for assigning role and VLAN based on cached radius attributes
US10390217B2 (en) Wireless configuration of wireless distribution system (WDS) Wi-Fi range extenders using non-Wi-Fi-wireless communication channels
CN103259785B (zh) 虚拟令牌的认证方法及***
WO2017181407A1 (zh) 一种网络认证方法、客户端、终端设备及平台
CA2970949A1 (en) User equipment and method for dynamic internet protocol multimedia subsystem (ims) registration
EP3046312A1 (en) Method and device for processing identification information
CN114173336B (zh) 鉴权失败的处理方法、装置、终端及网络侧设备
EP3032448A1 (en) Method for authorizing access to information in a telecommunication system
CN105939516A (zh) 用户认证方法及装置
WO2018028575A1 (zh) 通信网络的连接方法、终端及服务平台
CN113207123A (zh) 基于浏览器的无线网络接入方法及装置、存储介质、终端

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200316

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200318

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200623

R150 Certificate of patent or registration of utility model

Ref document number: 6726426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250