JP2014106652A - データ参照システムおよびアプリケーション認証方法 - Google Patents
データ参照システムおよびアプリケーション認証方法 Download PDFInfo
- Publication number
- JP2014106652A JP2014106652A JP2012258043A JP2012258043A JP2014106652A JP 2014106652 A JP2014106652 A JP 2014106652A JP 2012258043 A JP2012258043 A JP 2012258043A JP 2012258043 A JP2012258043 A JP 2012258043A JP 2014106652 A JP2014106652 A JP 2014106652A
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- data
- authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】サーバシステム9は、アプリケーションサーバ2とデータサーバ3とを有する。アプリケーションサーバ2は、通信端末1から受信した当該端末が有するアプリケーション10に係る情報に基づいて、アプリケーション10を認証するアプリ認証部22と、アプリケーション10の正当性が認証された場合に、アプリケーション10がアクセスするデータを記憶するサーバを示すサーバ情報を含んだ署名情報を発行するトークン発行部23とを有する。データサーバ3は、通信端末1から受信した署名情報に基づいて、当該署名情報に含まれるサーバ情報がデータサーバ3を示すか否かを判定する認証部32と、サーバ情報がデータサーバ3を示す場合に、通信端末1のアプリケーション10によるデータへのアクセスを許可する制御部33とを有する。
【選択図】図1
Description
図1は、実施例に係るサーバシステムの全体を示す図である。図1に示すように、サーバシステム9は、通信端末1を含む端末装置側と、複数のアプリケーションサーバ2を含むサービス側と、複数のデータサーバ3を含む個別データストア側とを有する。端末装置側は、サービス側および個別データストア側とそれぞれインターネット網を示すネットワーク4で接続されている。すなわち、サーバシステム9は、サービス側と個別データストア側とを分離することにより、端末装置側が自身のデータをコントロールすることを可能とする。つまり、サーバシステム9は、複数のサービスそれぞれで提供されるアプリケーションを端末装置側に利用させながらも、端末装置側のユーザが指定したデータサーバ3にアクセスしてユーザ個人のデータを当該データサーバ3で一括して管理する。
次に、端末装置側での処理手順について、図4を参照して説明する。図4は、実施例1に係る端末装置側での処理のフローチャートを示す図である。なお、端末装置側の端末を通信端末1として説明する。
次に、アプリケーションサーバ2でのアプリ認証処理の手順について、図5を参照して説明する。図5は、実施例1に係るアプリケーションサーバでのアプリ認証処理のフローチャートを示す図である。
次に、データサーバ3での認証処理の手順について、図6を参照して説明する。図6は、実施例1に係るデータサーバでの認証処理のフローチャートを示す図である。
上記実施例によれば、アプリケーションサーバ2は、通信端末1から受信した当該端末が有するアプリケーション10のアプリIDおよびアプリパスワードに基づいて、アプリケーション10を認証する。そして、アプリケーションサーバ2は、アプリケーション10の正当性が認証された場合に、アプリケーション10がアクセスするデータを記憶するデータサーバ3を示すサーバ情報を含んだアプリ認証トークンを発行する。そして、データサーバ3は、通信端末1から受信したアプリ認証トークンに基づいて、アプリ認証トークンに含まれるサーバ情報が自装置のデータサーバ3を示すか否かを判定する。そして、データサーバ3は、サーバ情報が自装置のデータサーバ3を示す場合に、通信端末1のアプリケーション10によるデータへのアクセスを許可する。かかる構成によれば、通信端末1は、アプリケーションサーバ2によって認証された結果発行されるアプリ認証トークンを用いて、データサーバ3のデータへのアクセスを行う。したがって、アプリケーション10のアプリIDおよびアプリパスワードがデータサーバ3に通知されないので、アプリケーション10のアプリIDおよびアプリパスワードが悪意のデータサーバ3に漏れない。この結果、アプリケーションサーバ2とデータサーバ3とを含むサーバシステム9は、悪意のデータサーバ3における、アプリケーション10のアプリIDおよびアプリパスワードを用いたアプリケーション10のなりすましを防止できる。
図7は、実施例2に係るサーバシステムの構成を示す機能ブロック図である。なお、図1に示すサーバシステム9と同一の構成については同一符号を付すことで、その重複する構成および動作の説明については省略する。実施例1と実施例2とが異なるところは、データサーバ3の認証部32を認証部32Aに変更した点である。
次に、端末装置側での処理手順について、図8を参照して説明する。図8は、実施例2に係る端末装置側での処理のフローチャートを示す図である。なお、端末装置側の端末を通信端末1として説明する。
アプリケーションサーバ2でのアプリ認証処理の手順は、図5で説明したとおりであるので、その説明を省略する。
次に、データサーバ3での認証処理の手順について、図9を参照して説明する。図9は、実施例2に係るデータサーバでの認証処理のフローチャートを示す図である。
上記実施例2によれば、アプリケーションサーバ2は、通信端末1から受信した当該端末が有するアプリケーション10のアプリIDおよびアプリパスワードに基づいて、アプリケーション10を認証する。そして、アプリケーションサーバ2は、アプリケーション10の正当性が認証された場合に、アプリケーション10がアクセスするデータを記憶するデータサーバ3を示すサーバ情報を含んだアプリ認証トークンを発行する。そして、データサーバ3の認証部32Aは、通信端末1からアプリ認証トークンのみを受け付けると、アプリ認証トークンに基づいて、当該アプリ認証トークンに含まれるサーバ情報が自装置のデータサーバ3を示すか否かを判定する。そして、データサーバ3は、サーバ情報が自装置のデータサーバ3を示す場合に、通信端末1のアプリケーション10によるデータへのアクセスを許可する。かかる構成によれば、通信端末1のアプリケーション10は、アプリケーション10が認証されたアプリ認証トークンさえあれば、ユーザ認証を必要としない簡易な形でデータをアクセスすることが可能となる。
図10は、実施例3に係るサーバシステムの構成を示す機能ブロック図である。なお、図7に示すサーバシステム9と同一の構成については同一符号を付すことで、その重複する構成および動作の説明については省略する。実施例2と実施例3の構成では、アプリケーションサーバ2のトークン発行部23A、および、個別データストア側にユーザ単位毎でない記憶部31、すなわち各サービスが管理する記憶部31を有するデータサーバ3Aが異なる。
次に、端末装置側での処理手順について、図11を参照して説明する。図11は、実施例3に係る端末装置側での処理のフローチャートを示す図である。なお、端末装置側の端末を通信端末1として説明する。
次に、アプリケーションサーバ2でのアプリ認証処理の手順について、図12を参照して説明する。図12は、実施例3に係るアプリケーションサーバでのアプリ認証処理のフローチャートを示す図である。
データサーバ3Aでの認証処理の手順は、図9で説明したとおりであるので、その説明を省略する。
上記実施例3によれば、アプリケーションサーバ2は、通信端末1から受信した当該端末が有するアプリケーション10のアプリIDおよびアプリパスワードに基づいて、アプリケーション10を認証する。そして、アプリケーションサーバ2のトークン発行部23Aは、通信端末1のユーザから指定されたデータアクセス先のキーワードから、自サーバによって決定されたデータアクセス先であるデータサーバ3Aの情報を含んだアプリ認証トークンを発行する。そして、データサーバ3Aは、通信端末1からアプリ認証トークンのみを受け付けると、アプリ認証トークンに基づいて、当該アプリ認証トークンに含まれるサーバ情報が自装置のデータサーバ3Aを示すか否かを判定する。そして、データサーバ3Aは、サーバ情報が自装置のデータサーバ3Aを示す場合に、通信端末1のアプリケーション10によるデータへのアクセスを許可する。かかる構成によれば、アプリケーションサーバ2は、ユーザから指定されたデータアクセス先のキーワードに応じたデータアクセス先をアプリ認証トークンに含めて通信端末1のアプリケーション10に返せる。この結果、アプリケーションサーバ2は、アプリケーション10自体を個別に変更することなく、自サーバによって決定されたデータアクセス先へ通信端末1にアクセスさせることができる。また、アプリケーション10のユーザが事前にデータアクセス先の情報を知らなくても、アプリケーション10を共通に利用するユーザ同士が、アプリケーションサーバ2によって決定されたユーザ共通のデータアクセス先に対してアクセスすることが可能となる。言い替えれば、通信端末1のアプリケーション10は、アプリケーション10が認証されたアプリ認証トークンさえあれば、ユーザ認証を必要とせずに、ユーザ共通のデータアクセス先に対してアクセスすることが可能となる。
2 アプリケーションサーバ
3、3A データサーバ
10 アプリケーション
21,31 記憶部
22 アプリ認証部
23、23A トークン発行部
32、32A 認証部
33 制御部
Claims (6)
- 第1および第2の情報処理装置を含むデータ参照システムであって、
前記第1の情報処理装置は、
アプリケーションを通じたアクセスを受けたときに、前記アプリケーションに係る情報に基づいて、前記アプリケーションの正当性を認証する認証部と、
前記アプリケーションの正当性が認証された場合に、前記アプリケーションがアクセスするデータを記憶する情報処理装置を示す処理装置情報を含んだ署名情報を発行する発行部とを有し、
前記第2の情報処理装置は、
アプリケーションを通じた署名情報を伴うアクセスを受けたときに、前記アクセスに伴う署名情報に基づいて、当該署名情報に含まれる処理装置情報が前記第2の情報処理装置を示すか否かを判定する判定部と、
前記処理装置情報が前記第2の情報処理装置と対応する場合に、前記アプリケーションによるデータへのアクセスを許可する制御部とを有する
ことを特徴とするデータ参照システム。 - 前記発行部は、さらに、前記アプリケーションに係る情報によって定められるアクセスレベルを含む署名情報を発行し、
前記制御部は、前記署名情報に含まれるアクセスレベルに応じて、前記アプリケーションによるデータへのアクセスを許可する
ことを特徴とする請求項1に記載のデータ参照システム。 - 前記発行部は、ユーザから指定された前記処理装置情報を含んだ署名情報を発行し、
前記判定部は、前記アプリケーションを通じた署名情報を伴うアクセスによって、前記署名情報およびユーザのユーザ情報を受け付けると、前記署名情報に基づいて、当該署名情報に含まれる前記処理装置情報が前記第2の情報処理装置を示すか否かを判定し、前記処理装置情報が前記第2の情報処理装置を示す場合に、前記ユーザ情報に基づいて、前記ユーザが正当であるか否かを判定し、
前記制御部は、
前記処理装置情報が前記第2の情報処理装置を示す場合且つ前記ユーザが正当である場合に、前記アプリケーションによるデータへのアクセスを許可する
ことを特徴とする請求項1または請求項2に記載のデータ参照システム。 - 前記発行部は、ユーザから指定された前記処理装置情報を含んだ署名情報を発行し、
前記判定部は、前記アプリケーションを通じた署名情報を伴うアクセスによって、前記署名情報のみを受け付けると、前記署名情報に基づいて、当該署名情報に含まれる前記処理装置情報が前記第2の情報処理装置を示すか否かを判定する
ことを特徴とする請求項1または請求項2に記載のデータ参照システム。 - 前記発行部は、自情報処理装置によって決定された前記処理装置情報を含んだ署名情報を発行し、
前記判定部は、前記アプリケーションを通じた署名情報を伴うアクセスによって、前記署名情報のみを受け付けると、前記署名情報に基づいて、当該署名情報に含まれる前記処理装置情報が前記第2の情報処理装置を示すか否かを判定する
ことを特徴とする請求項1または請求項2に記載のデータ参照システム。 - 第1の情報処理装置と第2の情報処理装置とを有するデータ参照システムにおけるアプリケーション認証方法であって、
前記第1の情報処理装置が、
アプリケーションを通じたアクセスを受けたときに、前記アプリケーションに係る情報に基づいて、前記アプリケーションの正当性を認証し、
前記アプリケーションの正当性が認証された場合に、前記アプリケーションがアクセスするデータを記憶する情報処理装置を示す処理装置情報を含んだ署名情報を発行し、
第2の情報処理装置は、
アプリケーションを通じた署名情報を伴うアクセスを受けたときに、前記アクセスに伴う署名情報に基づいて、当該署名情報に含まれる処理装置情報が前記第2の情報処理装置を示すか否かを判定し、
前記処理装置情報が前記第2の情報処理装置と対応する場合に、前記アプリケーションによるデータへのアクセスを許可する
各処理を実行することを特徴とするアプリケーション認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258043A JP6044299B2 (ja) | 2012-11-26 | 2012-11-26 | データ参照システムおよびアプリケーション認証方法 |
US14/036,663 US20140150055A1 (en) | 2012-11-26 | 2013-09-25 | Data reference system and application authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012258043A JP6044299B2 (ja) | 2012-11-26 | 2012-11-26 | データ参照システムおよびアプリケーション認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014106652A true JP2014106652A (ja) | 2014-06-09 |
JP6044299B2 JP6044299B2 (ja) | 2016-12-14 |
Family
ID=50774527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012258043A Active JP6044299B2 (ja) | 2012-11-26 | 2012-11-26 | データ参照システムおよびアプリケーション認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140150055A1 (ja) |
JP (1) | JP6044299B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016219054A (ja) * | 2016-08-26 | 2016-12-22 | カブドットコム証券株式会社 | リクエスト受付サーバ及びリクエストの受付方法 |
JP6268242B1 (ja) * | 2016-08-22 | 2018-01-24 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018106669A (ja) * | 2016-12-22 | 2018-07-05 | 富士通株式会社 | デジタルコミュニティシステム |
JP2018525722A (ja) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | リソース駆動動的承認フレームワーク |
JP2019036347A (ja) * | 2018-10-24 | 2019-03-07 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム |
JPWO2018109897A1 (ja) * | 2016-12-15 | 2019-07-25 | 日本電気株式会社 | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム |
JP2023521901A (ja) * | 2020-05-06 | 2023-05-25 | ネイバー クラウド コーポレーション | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3829108A1 (en) * | 2019-11-29 | 2021-06-02 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and remote sharing method |
EP3897019A1 (en) * | 2020-04-17 | 2021-10-20 | Secure Thingz Limited | A provisioning control apparatus, system and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040088260A1 (en) * | 2002-10-31 | 2004-05-06 | Foster Ward Scott | Secure user authentication |
JP2009015816A (ja) * | 2007-06-05 | 2009-01-22 | Hitachi Ltd | Webアプリケーションの構成方法とそのシステム |
JP2010191908A (ja) * | 2009-02-20 | 2010-09-02 | Hitachi Ltd | 分散処理システム、分散処理方法、分散処理システムの開発支援装置および開発支援方法 |
US20110225643A1 (en) * | 2010-03-12 | 2011-09-15 | Igor Faynberg | Secure dynamic authority delegation |
JP2012510655A (ja) * | 2008-11-28 | 2012-05-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) |
JP2012098839A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | アクセス認可装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188193A1 (en) * | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
US7694139B2 (en) * | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
JP4320195B2 (ja) * | 2003-03-19 | 2009-08-26 | 株式会社日立製作所 | ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法 |
EP1982288A2 (en) * | 2006-01-26 | 2008-10-22 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
US8578461B2 (en) * | 2010-09-27 | 2013-11-05 | Blackberry Limited | Authenticating an auxiliary device from a portable electronic device |
US9418216B2 (en) * | 2011-07-21 | 2016-08-16 | Microsoft Technology Licensing, Llc | Cloud service authentication |
US8478693B1 (en) * | 2012-02-13 | 2013-07-02 | Google Inc. | Framework for specifying access to protected content |
US20140032392A1 (en) * | 2012-07-30 | 2014-01-30 | Apple Inc. | Financing systems integration |
-
2012
- 2012-11-26 JP JP2012258043A patent/JP6044299B2/ja active Active
-
2013
- 2013-09-25 US US14/036,663 patent/US20140150055A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040088260A1 (en) * | 2002-10-31 | 2004-05-06 | Foster Ward Scott | Secure user authentication |
JP2009015816A (ja) * | 2007-06-05 | 2009-01-22 | Hitachi Ltd | Webアプリケーションの構成方法とそのシステム |
JP2012510655A (ja) * | 2008-11-28 | 2012-05-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) |
JP2010191908A (ja) * | 2009-02-20 | 2010-09-02 | Hitachi Ltd | 分散処理システム、分散処理方法、分散処理システムの開発支援装置および開発支援方法 |
US20110225643A1 (en) * | 2010-03-12 | 2011-09-15 | Igor Faynberg | Secure dynamic authority delegation |
JP2012098839A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | アクセス認可装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11451555B2 (en) | 2015-07-02 | 2022-09-20 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
JP2018525722A (ja) * | 2015-07-02 | 2018-09-06 | コンヴィーダ ワイヤレス, エルエルシー | リソース駆動動的承認フレームワーク |
US10893051B2 (en) | 2015-07-02 | 2021-01-12 | Convida Wireless, Llc | Resource-driven dynamic authorization framework |
JP6268242B1 (ja) * | 2016-08-22 | 2018-01-24 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018032088A (ja) * | 2016-08-22 | 2018-03-01 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2016219054A (ja) * | 2016-08-26 | 2016-12-22 | カブドットコム証券株式会社 | リクエスト受付サーバ及びリクエストの受付方法 |
US11895240B2 (en) | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
JPWO2018109897A1 (ja) * | 2016-12-15 | 2019-07-25 | 日本電気株式会社 | アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム |
JP2018106669A (ja) * | 2016-12-22 | 2018-07-05 | 富士通株式会社 | デジタルコミュニティシステム |
JP7013711B2 (ja) | 2016-12-22 | 2022-02-01 | 富士通株式会社 | デジタルコミュニティシステム |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2019036347A (ja) * | 2018-10-24 | 2019-03-07 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム |
JP2023521901A (ja) * | 2020-05-06 | 2023-05-25 | ネイバー クラウド コーポレーション | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 |
JP7445017B2 (ja) | 2020-05-06 | 2024-03-06 | ネイバー クラウド コーポレーション | ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140150055A1 (en) | 2014-05-29 |
JP6044299B2 (ja) | 2016-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6044299B2 (ja) | データ参照システムおよびアプリケーション認証方法 | |
US11381550B2 (en) | Account management using a portable data store | |
US9660982B2 (en) | Reset and recovery of managed security credentials | |
EP3451222B1 (en) | Post-manufacture certificate generation | |
JP4856755B2 (ja) | カスタマイズ可能なサインオンサービス | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US8776194B2 (en) | Authentication management services | |
US8220035B1 (en) | System and method for trusted embedded user interface for authentication | |
JP2008282388A (ja) | 単一インターフェースを通してデジタルアイデンティティを管理する方法及び装置 | |
CN104065616A (zh) | 单点登录方法和*** | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
KR20130109322A (ko) | 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법 | |
JP3593979B2 (ja) | 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法 | |
JP2007257426A (ja) | 認証強度の異なるサーバに対応した連携型認証方法及びシステム | |
CN102739678A (zh) | 单点登录处理***和单点登录处理方法 | |
JP2009071430A (ja) | 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法 | |
JP2008282212A (ja) | 認証装置及び認証システム | |
CN109729045A (zh) | 单点登录方法、***、服务器以及存储介质 | |
JP4573559B2 (ja) | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム | |
KR101637155B1 (ko) | 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 | |
Ribeiro de Mello et al. | Multi-factor authentication for shibboleth identity providers | |
JP2011076430A (ja) | 認証id管理システム及び認証id管理方法 | |
JP4882255B2 (ja) | 属性証明書管理装置および方法 | |
US11849041B2 (en) | Secure exchange of session tokens for claims-based tokens in an extensible system | |
KR20100073883A (ko) | 단일 사용승인을 지원하는 오픈아이디 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6044299 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |