JP2018055582A - 通信管理プログラム、通信管理方法および通信管理装置 - Google Patents

通信管理プログラム、通信管理方法および通信管理装置 Download PDF

Info

Publication number
JP2018055582A
JP2018055582A JP2016193703A JP2016193703A JP2018055582A JP 2018055582 A JP2018055582 A JP 2018055582A JP 2016193703 A JP2016193703 A JP 2016193703A JP 2016193703 A JP2016193703 A JP 2016193703A JP 2018055582 A JP2018055582 A JP 2018055582A
Authority
JP
Japan
Prior art keywords
communication
authentication
information
terminal
communication management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016193703A
Other languages
English (en)
Inventor
淳也 平松
Junya Hiramatsu
淳也 平松
領平 森下
Ryohei Morishita
領平 森下
寿宜 田中
Toshinori Tanaka
寿宜 田中
完 山本
Kan Yamamoto
完 山本
由理子 小関
Yuriko Koseki
由理子 小関
弘悦 河西
Hiroyoshi Kasai
弘悦 河西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016193703A priority Critical patent/JP2018055582A/ja
Priority to US15/716,609 priority patent/US10628574B2/en
Publication of JP2018055582A publication Critical patent/JP2018055582A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/24Interfaces between hierarchically similar devices between backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】通信先システムとのアクセス認証情報の連携を行う場合の端末からの通信におけるセキュリティを向上させることを目的とする。【解決手段】通信先システムとアクセス認証情報を連携する通信管理装置は、端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する通信制御部、を含む。【選択図】図2

Description

本発明は、通信管理プログラム、通信管理方法および通信管理装置に関する。
例えば、複数の企業等が提供するサービスを、ユーザの端末で実行されるアプリケーションが利用することがある。この際、該アプリケーションは、対象となるシステム(通信先システム)にログインを行い、該通信先システムと通信を行う。通信先システムに対するログインが行われる際、例えば、ID(Identification)等を用いた認証が行われる。
特開2014−153917号公報 特開2013−114622号公報 特開平9−265443号公報
ユーザの端末で実行されるアプリケーションが各通信先システムにログインする際に、通信先システムごとに異なるIDを使用するのではなく、特定のシステム(認証情報連携システム)に対する認証により、複数の通信先システムにログインする構成がある。
認証情報連携システムは、端末から受信した認証情報に基づいて、該端末から各通信先システムに対する通信の制御を行う。この際、認証情報連携システムは、複数の通信先システムのそれぞれに対して、認証情報を送信する。
該認証情報は、端末から認証情報連携システムに送信される認証情報とは別の認証情報であり、認証情報連携システムから各通信先システムに送信される認証情報である。
認証情報連携システムと通信先システムとの間の認証が成功すると、通信先システムは、認証情報連携システムとの間では、該認証情報連携システムを信頼した通信を行う。従って、通信先システムは、認証情報連携システムから送信された認証情報の正当性を検証することなく、認証情報連携システムとの間で通信を行う。
ここで、端末から認証情報連携システムに送信された通信内容には、認証情報に関連した認証関連情報が含まれている場合がある。上述したように、各通信先システムは、認証情報連携システムから送信された通信内容に含まれる認証関連情報を信頼した通信を行う。
従って、通信先システムは、正当に認証された認証情報ではなく、上記の認証関連情報に基づいて、認証情報連携システムとの間で通信を行うことを許容する場合がある。該通信が許容されると、通信先システムに対して意図しないアクセスが行われ、通信先システムに対する不正なアクセスが成功する可能性がある。
1つの側面として、本発明は、通信先システムとのアクセス認証情報の連携を行う場合の端末からの通信におけるセキュリティを向上させることを目的とする。
1つの態様では、通信管理プログラムは、通信先システムとアクセス認証情報を連携する通信管理装置に、端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する、処理を実行させる。
1つの側面によれば、通信先システムとのアクセス認証情報の連携を行う場合の端末からの通信におけるセキュリティを向上させることができる。
実施形態のシステムの全体構成の一例を示す図である。 通信管理装置の一例を示す図である。 端末管理テーブルの一例を示す図である。 API定義テーブルの一例を示す図である。 実施形態のデータの流れの一例を示す図である。 実施形態の通信データの一例を示す図(その1)である。 実施形態の通信データの一例を示す図(その2)である。 実施形態の処理の流れの一例を示すシーケンス図(その1)である。 実施形態の処理の流れの一例を示すシーケンス図(その2)である。 変形例の通信管理装置の一例を示す図である。 変形例のデータの流れの一例を示す図である。 変形例のAPI定義テーブルの一例を示す図である。 バックエンド認証テーブルの一例を示す図である。 変形例の通信データの一例を示す図(その1)である。 変形例の通信データの一例を示す図(その2)である。 変形例の処理の流れの一例を示すシーケンス図である。 ヘッダおよびクエリに認証関連情報が含まれる通信データの一例を示す図である。 特定パラメータ削除処理の流れの一例を示すフローチャートである。 通信管理装置のハードウェア構成の一例を示す図である。
<実施形態のシステムの全体構成の一例>
以下、図面を参照して、実施形態について説明する。図1は、実施形態のシステムの全体構成の一例を示す。図1の例において、システムには、複数の端末1(端末1A、端末1B・・・)と通信管理装置2と複数のバックエンドシステム(第1バックエンドシステム3A、第2バックエンドシステム3B、・・・)とが含まれる。
各端末1と通信管理装置2とは、第1ネットワーク4を介して、通信可能に接続される。通信管理装置2と各バックエンドシステム3とは、第2ネットワーク5を介して、通信可能に接続される。第1ネットワーク4および第2ネットワーク5は、インターネット網であってもよいし、専用回線等であってもよい。
端末1は、タブレット端末等であってもよいし、パーソナルコンピュータ等の固定端末であってもよい。端末1は、例えば、所定のアプリケーションプログラム(以下、アプリケーションと称する)を実行する。端末1は、1台であってもよいし、複数台であってもよい。
該アプリケーションは、Hyper Text Markup Language(HTML)アプリケーションであってもよい。端末1を操作するユーザが、該端末1に対して所定の操作を行うと、該端末1は、該操作を受け付ける。
通信管理装置2は、端末1とバックエンドシステム3との間の通信を中継する。通信管理装置2は、端末1の認証を行い、認証された端末1からの通信内容に、該通信管理装置2と宛先のバックエンドシステム3との間の認証情報を付加する。
よって、通信管理装置2は、バックエンドシステム3との認証情報(アクセス認証情報)を連携する。通信管理装置2は、認証情報連携システムとも称される。
バックエンドシステム3は、所定のリクエストを受け付けて、該リクエストに応じた処理を実行し、レスポンスを返却する。例えば、バックエンドシステム3は、企業内のイントラネットワークに含まれ、端末1に対して所定のサービスを提供するサーバであってもよい。バックエンドシステム3は、通信先システムの一例である。
バックエンドシステム3は、端末1からのリクエストを直接受信するのではなく、通信管理装置2が端末1からのリクエストを中継し、該通信管理装置2が中継したリクエストを受信する。
<通信管理装置の一例>
次に、図2を参照して、通信管理装置2の一例について説明する。例えば、通信管理装置2は、クラウドサービス基盤を提供する。通信管理装置2は、認証基盤部6とゲートウェイ部7と通信部8とを含む。
認証基盤部6は、端末1の認証を行う。認証基盤部6は、例えば、クラウドサービス認証基盤である。認証基盤部6は、端末認証部11と端末管理テーブル記憶部12とを含む。端末認証部11は、端末1の認証リクエストに対して認証を行い、認証トークンを端末1に返信する。これにより、端末1に対して、認証トークンが付与される。
端末管理テーブル記憶部12は、ユーザIdentification(ID)と認証トークンとの対応関係を記憶する。例えば、端末1を操作するユーザが、所定のアプリケーションを起動する操作を行った場合、端末1は該操作を受け付ける。
アプリケーションが起動した後、Application Programming Interface(API)が呼び出される。実施形態では、API呼び出し時に、端末1は、通信管理装置2の認証基盤部6に宛てた認証リクエストを送信する。
該認証リクエストには、端末1の認証のためのIDとパスワードとが含まれるものとする。認証リクエストは、IDおよびパスワード以外の情報であってもよい。例えば、認証リクエストには、生体情報が含まれていてもよい。
端末認証部11は、端末1からの認証リクエストに含まれるIDとパスワードとに基づいて認証を行い、正当性が検証された端末1に対して、認証トークンを送信する。端末1が認証トークンを受信することで、端末1に認証トークンが付与される。端末1で実行されるアプリケーションは、取得された認証トークンを認識する。
端末認証部11が認証トークンを送信したことに応じて、該端末認証部11は、認証の結果により識別されるユーザIDと送信した認証トークンとを対応付けて、端末管理テーブル記憶部12に記憶する。ユーザIDは、識別情報の一例である。
上記のユーザIDは、端末1から送信される認証リクエストに含まれるIDとは異なる情報であり、通信管理装置2が管理するIDであるものとする。
ゲートウェイ部7は、端末1とバックエンドシステム3との間の通信を中継する。端末1からバックエンドシステム3に宛てた通信は、ゲートウェイ部7により所定の処理がされる。ゲートウェイ部7は、APIゲートウェイとも称される。
ゲートウェイ部7は、判定部21と通信制御部22とAPI定義テーブル記憶部23とを含む。判定部21は、端末1からバックエンドシステム3に宛てた通信内容(通信データ)に、通信管理装置2が付加する情報であると宛先のバックエンドシステム3が識別するパラメータ(特定パラメータ)が含まれているかを判定する。
通信制御部22は、端末1からバックエンドシステム3に宛てた通信データから特定パラメータを削除する。また、通信制御部22は、端末1からバックエンドシステム3に宛てた通信データのうちバックエンドシステム3へのアクセスに関するアクセス情報を変換する。
API定義テーブル記憶部23は、アクセス情報を変換する際に参照されるテーブル(API定義テーブル)を記憶する。通信制御部22は、API定義テーブルを参照して、アクセス情報を変換する。
通信部8は、第1ネットワーク4または第2ネットワーク5を介した通信を行う。図2の例において、認証基盤部6とゲートウェイ部7とは通信管理装置2に含まれる。認証基盤部6とゲートウェイ部7とは、仮想マシンにより実現されてもよい。また、認証基盤部6とゲートウェイ部7とは別個の装置であってもよい。
<各種テーブルの一例>
図3は、上記のユーザIDと認証トークンとの対応関係を示す端末管理テーブルの例である。端末管理テーブルは、ナンバーとユーザIDと認証トークンとの項目を含む。端末認証部11が端末1に対して認証トークンを送信した場合、端末認証部11は、ナンバーとユーザIDと認証トークンとを対応付けて、端末管理テーブルに記録する。ナンバーは重複しない自然数とする。
図4は、API定義テーブル記憶部23が記憶するAPI定義テーブルの例を示す。図4の例に示されるように、API定義テーブルは、ナンバーとAPIエントリとバックエンドUniform Resource Locator(URL)と認証に使うパラメータとの項目を含む。
APIエントリは、端末1から送信された通信のうち、URLに含まれる情報である。バックエンドURLは、APIエントリに対応するアクセス先のバックエンドシステム3のURLを示す。
認証に使うパラメータは、通信管理装置2が、バックエンドシステム3とアクセス認証情報を連携する際の認証に使用されるヘッダまたはクエリのパラメータを示す。通信制御部22は、APIエントリに対応する認証に使うパラメータ(ヘッダまたはクエリ)を使用してアクセス情報を変換する。
<データの流れの一例>
次に、図5を参照して、実施形態のデータの流れの一例について説明する。端末1は、通信管理装置2に認証リクエストを送信する。端末認証部11は、認証リクエストに基づいて、認証を行い、認証トークンを発行する。また、端末認証部11は、発行した認証トークンとユーザIDとナンバーとを対応付けて、端末管理テーブルに記録する。
発行された認証トークンは、端末1に送信される。端末1で実行されるアプリケーションは、認証トークンを認識する。該アプリケーションは、アクセス先のバックエンドシステム3のURLと上記の認証トークンとを含む通信データを通信管理装置2に送信する。
通信管理装置2は、該通信データを受信する。ゲートウェイ部7は、通信データに含まれるURLの中のAPIエントリを認識する。ゲートウェイ部7は、API定義テーブルを参照して、APIエントリに対応するバックエンドURLおよび認証に使うパラメータを取得する。
また、ゲートウェイ部7は、受信した通信データに含まれる認証トークンを認識し、該認証トークンに対応するユーザIDを端末認証部11に問い合わせる。認証基盤部6は、ゲートウェイ部7から認証トークンを受け取り、端末管理テーブル記憶部12を参照して、受け取ったトークンに対応するユーザIDをゲートウェイ部7に返却する。
通信制御部22は、端末1から受信した通信データのうち、バックエンドシステム3に対するアクセスに関するアクセス情報を変換する。上述したように、ゲートウェイ部7は、APIエントリに対応するバックエンドURLおよび認証に使うパラメータを取得する。
通信制御部22は、端末1から受信した通信データに含まれるアクセス情報のうちURLをバックエンドURLに変換する。また、認証に使うパラメータがヘッダである場合には、通信制御部22は、ヘッダから認証トークンを削除し、ヘッダのパラメータと上記のユーザIDとを付加する。
認証に使うパラメータがクエリである場合には、通信制御部22は、ヘッダから認証トークンを削除し、URLのうちクエリに該当する部分に、クエリのパラメータと上記のユーザIDとを付加する。
上記のユーザIDは、端末1に対する認証結果に基づいて、該端末1に付与された認証トークンに対応する情報であり、第1情報の一例である。
通信制御部22は、アクセス情報が変換され、ユーザIDが付加された通信データを、変換後のアクセス情報の宛先であるバックエンドシステム3に送信する制御を行う。通信部8は、該バックエンドシステム3に通信データを送信する。
バックエンドシステム3は、該通信データに含まれるユーザIDに基づいて、端末1からのアクセスを許容する。以上により、端末1は、通信管理装置2を介して、バックエンドシステム3にログインする。
認証基盤部6は、複数のユーザIDのそれぞれと認証トークンとを対応付けて端末管理テーブルに記録することで、複数のユーザIDを一括的に管理する。端末1は、認証基盤部6による認証を受けることで、各バックエンドシステム3にログインする際に、個別的な認証を要しなくなる。
つまり、端末1が認証基盤部6による認証を受けた後は、通信管理装置2が各バックエンドシステム3との間の認証を行うため、上記の個別的な認証を要しなくなる。従って、ユーザにとっての利便性が向上する。
上述したように、認証基盤部6は、端末1の認証を行う。バックエンドシステム3は、通信管理装置2から送信された通信データに含まれるユーザIDに基づいて、該通信データの認証を行う。従って、2つの認証関係が存在する。
通信管理装置2とバックエンドシステム3との間の認証が成功し、両者の間の信頼関係が確立された後、バックエンドシステム3は、通信管理装置2からの通信を信頼するため、個別的なセッションについて、特にその正当性を検証しない。
ここで、端末1から通信管理装置2に送信された通信データに、認証に関連した認証関連情報が含まれる場合がある。例えば、該通信データのヘッダに、認証トークンの他に、認証関連情報が含まれる場合がある。また、端末1から通信管理装置2に送信された通信データのクエリに、認証関連情報が含まれる場合もある。
通信データのヘッダやクエリに、認証トークンとは異なる認証関連情報が含まれる場合、バックエンドシステム3は、該認証関連情報に基づいて、通信管理装置2から送信されたクエリを信頼する場合がある。
上記の認証関連情報に基づいて、バックエンドシステム3が、通信データを信頼した場合、正当に認証されていない認証関連情報に基づく通信が行われる。該通信は、正当に認証されていない通信であり、バックエンドシステム3に対する不正なアクセスが成功する可能性がある。
図6は、端末1から通信管理装置2への通信データ、および通信管理装置2からバックエンドシステム3への通信データの一例を示す。図6の例に示されるように、ヘッダには、認証トークン「APIGATEWAY-TOKEN」の他に、「X-API-USERID: gyoumuID」という情報が含まれる。
図6の例において、端末1から通信管理装置2への通信データに含まれるURLのうち、「https://APIGATEWAY.com」はゲートウェイ部7のアドレスを示す。該URLのうち、残りの「myGyoumu」をAPIエントリと称する。該APIエントリは、宛先のバックエンドシステム3を特定する情報である。
通信制御部22は、API定義テーブルを参照して、URLに含まれるAPIエントリ「myGyoumu」に対応するバックエンドURLおよび認証に使うパラメータを取得する。バックエンドURLは、「https://BACKENDSYSTEM/gyoumu」であり、認証に使うヘッダのパラメータは、「X-API-USERID」である。
また、通信制御部22は、認証トークン「43j;iojrugj98wertjp3j54p94t;sfdjg」に対応するユーザIDを認証基盤部6から取得する。図3の例で示したように、該認証トークンに対応するユーザIDは「user0001」である。
通信制御部22は、端末1から通信管理装置2への通信データのうち、URLの情報をバックエンドURLの情報に変換する。また、通信制御部22は、上記の通信データのヘッダのうち、認証トークンに対応する情報を、認証に使うヘッダのパラメータ「X-API-USERID」に変換し、ユーザID「user0001」を付加する。
ここで、端末1から通信管理装置2への通信データのヘッダには、「X-API-USERID: gyoumuID」という情報が含まれる。該情報は、認証に関連する認証関連情報である。また、「X-API-USERID」というパラメータは、APIエントリ「myGyoumu」に対応する認証に使うパラメータと同じである。
従って、バックエンドシステム3は、上記のパラメータを通信管理装置2が付加するパラメータであると認識する。通信管理装置2が付加するパラメータであるとバックエンドシステム3が認識するパラメータを、特定パラメータとする。特定パラメータは、第2情報の一例である。
通信管理装置2からバックエンドシステム3への通信データのヘッダまたはクエリに、特定パラメータ「X-API-USERID」が含まれると、バックエンドシステム3は、該特定パラメータの値「gyoumuID」を信頼して、通信データの受信を許容する。
従って、通信制御部22は、端末1から通信管理装置2への通信データのヘッダまたはクエリに特定パラメータが含まれている場合、該特定パラメータを削除する。通信制御部22は、特定パラメータだけでなく、該特定パラメータの値も削除する。特定パラメータ(および該特定パラメータの値)が削除されることで、通信管理装置2からバックエンドシステム3への通信データには上記の特定パラメータが含まれなくなる。
従って、正当に認証されていない特定パラメータに基づくバックエンドシステム3へのアクセスが抑制される。該アクセスが抑制されることで、バックエンドシステム3への通信のセキュリティが向上する。
図6の例に示される通信データの例のうち、URLおよびヘッダは制御データの一例であり、ボディは実体データの一例である。
図7は、クエリに特定パラメータが含まれる例である。端末1から通信管理装置2への通信データのURLには、「?X-API-USER=gyoumuID」というクエリが含まれる。API定義テーブルのAPIエントリ「aaaGyoumu」に対応する認証に使うクエリのパラメータは「X-API-USER」であり、該パラメータは特定パラメータである。
従って、通信制御部22は、特定パラメータ「X-API-USER」および該特定パラメータの値である「gyoumuID」を削除する。
そして、通信制御部22は、通信データのURLのうちAPIエントリ「aaaGyoumu」に対応する各項目をAPI定義テーブルから取得する。該APIエントリ「aaaGyoumu」に対応するバックエンドURLは「BACKENDSYSTEM2/aaa」であり、認証に使うクエリ名は「X-API-USER」である。
また、通信制御部22は、認証トークンに基づいて、認証基盤部6からユーザID「user0001」を取得する。通信制御部22は、図7の例に示されるように、通信データのうちURLおよび該URLに含まれるクエリのパラメータを変換する。
そして、通信制御部22は、変換されたクエリのパラメータに、取得された上記のユーザIDを付加する。また、通信制御部22は、ヘッダのうち、認証トークンに関する情報を削除する。
従って、端末1から通信管理装置2への通信データのクエリに含まれていた特定パラメータが削除されるため、バックエンドシステム3に対する意図しない不正なアクセスが成功することを抑制できる。
<実施形態のシーケンス図>
次に、図8および図9を参照して、実施形態の処理の流れについて説明する。端末1で実行されるアプリケーションは、認証リクエストを通信管理装置2に送信する(ステップS1)。通信管理装置2は、該認証リクエストを受信する。
認証基盤部6の端末認証部11は、認証リクエストに含まれる情報(IDおよびパスワード)に基づいて、認証を行い、端末1の正当性を検証する端末認証処理を行う(ステップS2)。
端末1の認証結果に応じて、端末認証部11は、認証トークンを端末1に送信する。また、端末認証部11は、ユーザIDと認証トークンとを対応付けて、端末管理テーブルに記録する。
端末1で実行されるアプリケーションは、アクセス情報と付与された認証トークンとを含む通信データを通信管理装置2に送信する(ステップS3)。通信管理装置2の通信部8は、該通信データを受信する。ゲートウェイ部7の判定部21は、通信データのヘッダまたはクエリに特定パラメータが含まれているかを判定する(ステップS4)。
ステップS4でYESの場合、通信制御部22は、端末1から送信された通信データのヘッダまたはクエリから特定パラメータを削除する(ステップS5)。ステップS4でNOの場合、ステップS5の処理は行われない。
通信制御部22は、API定義テーブルを参照して、端末1から送信された通信データのURLに含まれるAPIエントリに対応するAPI定義情報(バックエンドURLおよび認証に使うパラメータ)を取得する(ステップS6)。
次に、図9を参照して、ステップS7以降の処理について説明する。ゲートウェイ部2の通信制御部22は、通信データに含まれる認証トークンを認識し、認証基盤部6に対して、認証トークンに対応するユーザIDの取得を要求する(ステップS7)。
端末認証部11は、端末管理テーブルを参照して、認証トークンに対応するユーザIDを取得する(ステップS8)。そして、端末認証部11は、取得したユーザIDをゲートウェイ部7に返却する(ステップS9)。
通信制御部22は、API定義情報に基づいて取得されたバックエンドURL、および認証に使うヘッダまたはクエリのパラメータを変換し、ゲートウェイ部7から返却されたユーザIDを付加する。そして、通信制御部22は、変換されたパラメータにユーザIDが付加された通信データをバックエンドシステム3に送信する制御を行う。
通信部8は、該通信データをバックエンドシステム3に送信する。バックエンドシステム3は、該通信データを受信する。バックエンドシステム3は、該通信データ(リクエスト)に応じた処理を行う(ステップS11)。
バックエンドシステム3は、処理した通信データ(レスポンス)を通信管理装置2に送信する。通信管理装置2の通信制御部22は、該通信データを中継し(ステップS12)、端末2に該通信データを送信する制御を行う。
通信部8は、該通信データを端末1に送信する。端末1は、通信管理装置2から通信データを受信する(ステップS13)。以上により、端末1と通信管理装置2とバックエンドシステム3との間の通信が行われる。
上述した各処理は、例えば、通信管理装置2が実行する通信管理プログラムにより実現される。例えば、ステップS10のうち、ユーザIDを付加する処理は、上記の通信管理プログラムにより実現され、ステップS10のうち、通信データを送信する処理は、他のプログラムにより実現されてもよい。
<変形例>
次に、変形例について説明する。図10は、変形例における通信管理装置2の一例を示す。変形例における通信管理装置2は、上述した実施形態の図2に、新たにバックエンド認証テーブル記憶部24が追加されている。バックエンド認証テーブル記憶部24は、記憶部の一例である。
図11の例を参照して、データの流れについて説明する。認証基盤部6は、端末1からの認証リクエストに応じて、認証を行い、認証トークンを端末1に送信する。端末1は、ヘッダまたはクエリに認証トークンを含む通信データを通信管理装置2に送信する。
ゲートウェイ部7の判定部21は、通信データのヘッダまたはクエリに特定パラメータが含まれているかを判定する。通信データのヘッダまたはクエリに特定パラメータが含まれている場合、通信制御部22は、特定パラメータを削除する。
通信制御部22は、端末1から受信した通信データに含まれるURLからAPIエントリを認識し、API定義テーブルを参照して、認識したAPIエントリに対応するバックエンドURLおよび認証に使うヘッダまたはクエリのパラメータを取得する。
図12は、変形例のAPI定義テーブルの一例を示す。図12の例に示されるように、認証に使うパラメータには、ユーザIDとパスワードとが含まれる。例えば、ナンバーが「1」の場合、認証に使うパラメータはヘッダであり、パラメータは「X-API-USERID」および「X-API-USERPASS」である。
パラメータ「X-API-USERID」はユーザIDのパラメータであることを示し、パラメータ「X-API-USERPASS」はパスワードのパラメータであることを示す。変形例では、通信管理装置2とバックエンドシステム3との間の認証には、ユーザIDおよびパスワードが用いられる。
通信制御部22は、端末1から受信した通信データに含まれる認証トークンに対応するユーザIDを認証基盤部6から取得する。通信制御部22は、バックエンド認証テーブル記憶部24に記憶されているバックエンド認証テーブルを参照して、上記のユーザIDに対応するバックエンドユーザIDおよびバックエンドパスワードを取得する。
図13は、バックエンド認証テーブルの一例を示す。バックエンド認証テーブルは、ナンバーとユーザIDとバックエンドユーザIDとバックエンドパスワードとバックエンドトークンとの項目を含む。
バックエンドユーザIDとバックエンドパスワードとバックエンドトークンとは、バックエンドシステム3が認証を行う情報(バックエンド認証情報と称する)である。バックエンド認証テーブルの各項目の情報は、バックエンドシステム3が保持する。バックエンド認証情報は、通信先システムと通信管理装置との間の認証情報である。
従って、バックエンドシステム3が保持するバックエンド認証テーブルの各項目の情報が、予めバックエンド認証テーブルに登録されてもよい。以下、通信管理装置2とバックエンドシステム3との間の認証には、バックエンドユーザIDおよびバックエンドパスワードが用いられるものとする。
図11の例に示されるように、ゲートウェイ部7は、通信データを、宛先のバックエンドシステム3に送信する。該通信データのヘッダまたはクエリには、バックエンドユーザIDおよびバックエンドパスワードが含まれる。宛先のバックエンドシステム3は、該バックエンドユーザIDおよびバックエンドパスワードを用いて、認証を行う。
図14の例に示されるように、端末1から通信管理装置2への通信データのヘッダには、APIエントリ「myGyoumu」に対応した特定パラメータである「X-API-USERID」および「X-API-USERPASS」が含まれる。
判定部21は、通信データのヘッダに特定パラメータが含まれていると判定する。従って、通信制御部22は、該特定パラメータ(および該特定パラメータの値)を削除する。
通信制御部22は、API定義テーブルを参照して、APIリクエスト「myGyoumu」に対応するバックエンドURL「https://BACKENDSYSTEM/gyoumu」と、ヘッダに使用されるパラメータ「X-API-USERID」および「X-API-USERPASS」と、を取得する。
そして、通信制御部22は、端末1から受信した通信データのURLおよびヘッダを変換する。通信制御部22は、通信データに含まれる認証トークンに対応するバックエンドユーザIDおよびバックエンドパスワードを、認証基盤部6から取得する。
認証トークン「43j;iojrugj98wertjp3j54p94t;sfdjg」に対応するバックエンドユーザIDは「backendUser0001」である。また、上記の認証トークンに対応するバックエンドパスワードは「backendPassword0001」である。
通信制御部22は、取得したバックエンドユーザIDをヘッダの「X-API-USERID」に付加し、取得したバックエンドパスワードをヘッダの「X-API-USERPASS」に付加する。通信制御部22は、バックエンドトークンを取得し、取得したバックエンドトークンをヘッダに付加してもよい。
図15は、クエリの場合の例を示す。端末1から受信した通信データのURLにはクエリが含まれる。該クエリには、APIエントリ「aaaGyoumu」に対応する特定パラメータである「X-API-USERID」および「X-API-USERPASS」が含まれる。
従って、通信制御部22は、該特定パラメータ(および該特定パラメータの値)を削除する。通信制御部22は、API定義テーブルを参照して、認証トークンに対応するバックエンドユーザIDおよびバックエンドユーザパスワードを取得する。
取得されたバックエンドユーザIDは「backendUser0001」である。また、取得されたバックエンドパスワードは「backendPassword0001」である。通信制御部22は、クエリのパラメータにバックエンドユーザIDおよびバックエンドパスワードを付加する。
図16は、変形例の処理の流れを示すシーケンス図である。変形例の処理は、上述した実施形態のステップS10の処理が異なる。ステップS10以外の処理は、上述した実施形態と同じであるため、説明を省略する。
ゲートウェイ部7の通信制御部22は、認証基盤部6から返却されたユーザIDに対応するバックエンド認証情報をバックエンド認証テーブルから取得する(ステップS10−1)。
そして、通信制御部22は、取得されたバックエンド認証情報を通信データに付加して、該通信データをバックエンドシステム3に送信する制御を行う。通信部8は、該通信データをバックエンドシステム3に送信する(ステップS10−2)。
なお、上述した実施形態と同様、ステップS10−2のうち、バックエンド認証情報の付加は通信管理プログラムにより実現され、ステップS10−2のうち、通信データを送信する処理は、他のプログラムにより実現されてもよい。
変形例では、通信管理装置2のゲートウェイ部7にバックエンド認証テーブル記憶部24が含まれる。バックエンド認証テーブルは、バックエンドシステム3に応じた認証のテーブルである。
例えば、バックエンドシステム3が複雑な認証を要求する場合、端末1とバックエンドシステム3との間の通信を中継する通信管理装置2がバックエンド認証テーブルを持つことで、上記の複雑な認証にも対応できる。
変形例のように、バックエンドシステム3がIDおよびパスワードを要求する場合、通信管理装置2は、通信管理装置2とバックエンドシステム3との間の認証情報として、IDおよびパスワードを用いることができる。これにより、複雑な認証にも対応することができ、さらにセキュリティが向上する。
<ヘッダおよびクエリに認証関連情報が含まれている場合の例>
次に、端末1から通信管理装置2への通信データのヘッダとクエリとの両者に認証に関する認証関連情報が含まれている場合について説明する。図17の例において、端末1から通信管理装置2への通信データのURLに含まれるAPIエントリは「myGyoumu」である。
API定義テーブルにおいて、APIエントリに対応する「認証に使うパラメータ」はヘッダである。また、バックエンドユーザIDのパラメータは「X-API-USERID」であり、バックエンドパスワードのパラメータは「X-API-USERPASS」である。
パラメータ「X-API-USERID」およびパラメータ「X-API-USERPASS」は、ヘッダとクエリとの両者に含まれる。また、両者とも認証に関連する認証関連情報である。上記のように、APIエントリに対応する「認証に使うパラメータ」はヘッダである。
従って、ヘッダに含まれるパラメータ「X-API-USERID」およびパラメータ「X-API-USERPASS」は、通信管理装置2が付加するとバックエンドシステム3が認識する特定パラメータであるが、クエリに含まれる上記のパラメータは特定パラメータではない。クエリに含まれる上記のパラメータは、通信管理装置2が付加するとバックエンドシステム3が認識しないためである。
判定部21は、ヘッダに含まれる上記のパラメータを特定パラメータであると判定し、クエリに含まれる上記のパラメータを特定パラメータでないと判定する。従って、通信制御部22は、ヘッダに含まれる特定パラメータを削除し、クエリに含まれる特定パラメータを削除しない。
通信制御部22は、認証トークンに対応するユーザIDを取得し、バックエンド認証情報テーブルを参照して、ユーザIDに対応するバックエンド認証情報を取得する。そして、通信制御部22は、バックエンド認証情報を含む認証パラメータを通信データに付加する。
従って、通信データに複数の認証関連情報が含まれているとしても、通信制御部22は、通信管理装置2が付加するとバックエンドシステム3が認識する特定パラメータのみを削除する。通信管理装置2が付加するとバックエンドシステム3が認識しない特定パラメータは削除されなくてもよいためである。
次に、図18のフローチャートを参照して、通信データに複数の認証関連情報が含まれている場合における特定パラメータを削除する処理の一例を説明する。判定部21は、認証関連情報が通信データのヘッダまたはクエリに含まれるかを判定する(ステップS31)。
上述したように、通信データには、URLとヘッダとボディとが含まれる。URLおよびヘッダは制御データであり、ボディは実体データである。ボディに特定パラメータが含まれていたとしても、該特定パラメータに起因して、バックエンドシステム3への不正なアクセスが成功する可能性は低い。
従って、ステップS31でNOの場合、特定パラメータを削除する処理は行われない。ステップS31でYESの場合、判定部21は、ヘッダに特定パラメータが含まれているかを判定する(ステップS32)。
ステップS32でYESの場合、通信制御部22は、ヘッダに含まれている特定パラメータを削除する(ステップS33)。ステップS32でNOの場合、ステップS33の処理は行われない。
判定部21は、クエリに特定パラメータが含まれているかを判定する(ステップS34)。ステップS34でYESの場合、通信制御部22は、クエリに含まれている特定パラメータを削除する(ステップS35)。ステップS34でNOの場合、ステップS35の処理は行われない。以上の図18の処理は、本変形例だけでなく、上述した実施形態にも適用される。
<通信管理装置のハードウェア構成の一例>
次に、図19の例を参照して、通信管理装置2のハードウェア構成の一例を説明する。図19の例に示すように、バス100に対して、プロセッサ111とRandom Access Memory(RAM)112とRead Only Memory(ROM)113とが接続される。また、該バス100に対して、補助記憶装置114と媒体接続部115と通信インタフェース116とが接続される。
プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態における処理を行うプログラムが適用されてもよい。
ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等が適用されてもよい。媒体接続部115は、可搬型記録媒体120と接続可能に設けられている。
可搬型記録媒体120としては、可搬型のメモリ(例えば、半導体メモリ)や光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD))等が適用されてもよい。この可搬型記録媒体120に実施形態の処理を行う制御プログラムが記録されていてもよい。
通信管理装置2のうち通信部8は、通信インタフェース116により実現されてもよい。端末管理テーブル記憶部12、API定義テーブル23およびバックエンド認証テーブル記憶部24は、RAM112や補助記憶装置114等により実現されてもよい。
端末認証部11と判定部21と通信制御部22とは、与えられたプログラムをプロセッサ111が実行することにより実現されてもよい。
RAM112、ROM113、補助記憶装置114および可搬型記録媒体120は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
<その他>
本実施形態および変形例は、以上に述べた実施の形態に限定されるものではなく、本実施形態および変形例の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。以上の実施形態および変形例に関し、更に以下の付記を開示する。
(付記1)
通信先システムとアクセス認証情報を連携する通信管理装置に、
端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する、
処理を実行させることを特徴とする通信管理プログラム。
(付記2)
前記通信管理装置に、
前記第2情報を前記通信内容から削除し、
前記通信内容に前記第1情報を付加して、該第1情報が付加された前記通信内容を前記通信先システムに送信する、
処理を実行させることを特徴とする付記1記載の通信管理プログラム。
(付記3)
前記通信管理装置に、
前記端末に対する前記認証結果に応じて、認証トークンを前記端末に付与し、
前記端末から受信した前記通信内容に前記第2情報が含まれる場合、該第2情報を削除し、
前記認証トークンに対応する、前記通信先システムと前記通信管理装置との間の認証情報を含む前記第1情報を前記通信内容に付加して、該第1情報が付加された前記通信内容を前記通信先システムに送信する、
処理を実行させることを特徴とする付記1記載の通信管理プログラム。
(付記4)
前記通信管理装置に、
前記認証トークンに対応する識別情報と、前記通信先システムと前記通信管理装置との間の認証情報との対応関係を記憶する記憶部を参照して、前記識別情報に対応する前記通信先システムと前記通信管理装置との間の認証情報を取得し、
取得した前記認証情報を含む前記第1情報を前記通信内容に付加する、
処理を実行させることを特徴とする付記3記載の通信管理プログラム。
(付記5)
前記識別情報に対応する前記通信先システムと前記通信管理装置との間の認証情報には、IDおよびパスワードが含まれること、
を特徴とする付記4記載の通信管理プログラム。
(付記6)
前記通信管理装置に、
前記通信内容に、認証に関する複数の認証関連情報が含まれている場合、該複数の認証関連情報のうち前記第2情報のみを削除する、
処理を実行させることを特徴とする付記1記載の通信管理プログラム。
(付記7)
前記通信管理装置に、
前記通信内容に含まれる制御データと実体データとのうち、前記制御データに前記第2情報が含まれている場合に、該第2情報を削除する、
処理を実行させることを特徴とする付記1記載の通信管理プログラム。
(付記8)
前記通信管理装置に、
前記通信内容に含まれるヘッダおよびクエリに、認証に関する複数の認証関連情報が含まれている場合、前記ヘッダと前記クエリとのうち何れか一方のみから前記第2情報を削除する、
処理を実行させることを特徴とする付記1記載の通信管理プログラム。
(付記9)
通信先システムとアクセス認証情報を連携する通信管理装置が、
端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する、
処理を実行することを特徴とする通信管理方法。
(付記10)
通信先システムとアクセス認証情報を連携する通信管理装置であって、
端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する通信制御部、
を備えることを特徴とする通信管理装置。
1 端末
2 通信管理装置
3 バックエンドシステム
4 第1ネットワーク
5 第2ネットワーク
6 認証基盤部
7 ゲートウェイ部
8 通信部
11 端末認証部
12 端末管理テーブル記憶部
21 判定部
22 通信制御部
23 API定義テーブル記憶部
24 バックエンド認証情報記憶部
111 プロセッサ
112 RAM
113 ROM

Claims (8)

  1. 通信先システムとアクセス認証情報を連携する通信管理装置に、
    端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する、
    処理を実行させることを特徴とする通信管理プログラム。
  2. 前記通信管理装置に、
    前記第2情報を前記通信内容から削除し、
    前記通信内容に前記第1情報を付加して、前記第1情報が付加された前記通信内容を前記通信先システムに送信する、
    処理を実行させることを特徴とする請求項1記載の通信管理プログラム。
  3. 前記通信管理装置に、
    前記端末に対する前記認証結果に応じて、認証トークンを前記端末に付与し、
    前記端末から受信した前記通信内容に前記第2情報が含まれる場合、該第2情報を削除し、
    前記認証トークンに対応する、前記通信先システムと前記通信管理装置との間の認証情報を含む前記第1情報を前記通信内容に付加して、前記第1情報が付加された前記通信内容を前記通信先システムに送信する、
    処理を実行させることを特徴とする請求項1記載の通信管理プログラム。
  4. 前記通信管理装置に、
    前記認証トークンに対応する識別情報と、前記通信先システムと前記通信管理装置との間の認証情報との対応関係を記憶する記憶部を参照して、前記識別情報に対応する前記通信先システムと前記通信管理装置との間の認証情報を取得し、
    取得した前記認証情報を含む前記第1情報を前記通信内容に付加する、
    処理を実行させることを特徴とする請求項3記載の通信管理プログラム。
  5. 前記通信管理装置に、
    前記通信内容に、認証に関連する複数の認証関連情報が含まれている場合、該複数の認証関連情報のうち前記第2情報のみを削除する、
    処理を実行させることを特徴とする請求項1乃至4のうち何れか1項に記載の通信管理プログラム。
  6. 前記通信管理装置に、
    前記通信内容に含まれる制御データと実体データとのうち、前記制御データに前記第2情報が含まれている場合に、該第2情報を削除する、
    処理を実行させることを特徴とする請求項1乃至5のうち何れか1項に記載の通信管理プログラム。
  7. 通信先システムとアクセス認証情報を連携する通信管理装置が、
    端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する、
    処理を実行することを特徴とする通信管理方法。
  8. 通信先システムとアクセス認証情報を連携する通信管理装置であって、
    端末に対する認証結果に基づいて、該認証結果に対応した第1情報を付加して前記端末からの通信内容を前記通信先システムに送信する際、前記通信内容に、前記通信管理装置が付加する情報であると前記通信先システムが識別する第2情報が含まれる場合、前記通信内容より該第2情報を削除する通信制御部、
    を備えることを特徴とする通信管理装置。
JP2016193703A 2016-09-30 2016-09-30 通信管理プログラム、通信管理方法および通信管理装置 Pending JP2018055582A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016193703A JP2018055582A (ja) 2016-09-30 2016-09-30 通信管理プログラム、通信管理方法および通信管理装置
US15/716,609 US10628574B2 (en) 2016-09-30 2017-09-27 Non-transitory computer-readable recording medium, communication management method, and communication management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016193703A JP2018055582A (ja) 2016-09-30 2016-09-30 通信管理プログラム、通信管理方法および通信管理装置

Publications (1)

Publication Number Publication Date
JP2018055582A true JP2018055582A (ja) 2018-04-05

Family

ID=61758198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016193703A Pending JP2018055582A (ja) 2016-09-30 2016-09-30 通信管理プログラム、通信管理方法および通信管理装置

Country Status (2)

Country Link
US (1) US10628574B2 (ja)
JP (1) JP2018055582A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020077304A (ja) * 2018-11-09 2020-05-21 富士通株式会社 認証装置、認証方法および認証プログラム
JPWO2021064880A1 (ja) * 2019-10-01 2021-04-08

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
US11381564B2 (en) * 2020-10-09 2022-07-05 Sap Se Resource security integration platform

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09265443A (ja) 1996-03-29 1997-10-07 Hitachi Ltd Wwwゲートウェイシステム
US20070162932A1 (en) * 2005-12-28 2007-07-12 Mickle Jacklyn A Methods, systems and computer program products for providing internet protocol television troubleshooting
US7634652B2 (en) * 2006-01-12 2009-12-15 Microsoft Corporation Management of streaming content
US20070204313A1 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Token Locking to Schedule Content Consumption
JP4997950B2 (ja) * 2006-12-11 2012-08-15 富士通株式会社 ネットワーク管理システム、ネットワーク管理プログラムおよびネットワーク管理方法
WO2008148191A2 (en) * 2007-06-06 2008-12-11 Boldstreet Inc. Remote service access system and method
JP5483746B2 (ja) 2011-11-30 2014-05-07 日本電信電話株式会社 ネットワークシステム、ゲートウェイサーバ、ユーザ識別子連携方法及びユーザ識別子連携プログラム
JP5920891B2 (ja) 2013-02-08 2016-05-18 日本電信電話株式会社 通信サービス認証・接続システム及びその方法
US9756094B1 (en) * 2014-06-09 2017-09-05 Google Inc. Determining a referral source by a mobile application or operating system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020077304A (ja) * 2018-11-09 2020-05-21 富士通株式会社 認証装置、認証方法および認証プログラム
JP7091998B2 (ja) 2018-11-09 2022-06-28 富士通株式会社 認証装置、認証方法および認証プログラム
JPWO2021064880A1 (ja) * 2019-10-01 2021-04-08
WO2021064880A1 (ja) * 2019-10-01 2021-04-08 日本電気株式会社 情報処理装置、情報処理方法及び記録媒体
JP7193007B2 (ja) 2019-10-01 2022-12-20 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US20180096128A1 (en) 2018-04-05
US10628574B2 (en) 2020-04-21

Similar Documents

Publication Publication Date Title
EP3333744B1 (en) Authorization code flow for in-browser applications
CN111556006B (zh) 第三方应用***登录方法、装置、终端及sso服务平台
US9794227B2 (en) Automatic detection of authentication methods by a gateway
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
WO2016015436A1 (zh) 平台授权方法、平台服务端、应用客户端及***和存储介质
CN105897675A (zh) 视频服务提供方法、访问鉴权方法及服务器和***
Ferry et al. Security evaluation of the OAuth 2.0 framework
US20170171199A1 (en) Network-based frictionless two-factor authentication service
JP2018055582A (ja) 通信管理プログラム、通信管理方法および通信管理装置
CN108259457B (zh) 一种web认证方法及装置
US11777942B2 (en) Transfer of trust between authentication devices
CN106331003A (zh) 一种云桌面上应用门户***的访问方法及装置
CN106209816B (zh) 一种网络摄像机登录方法及***
CN108809969B (zh) 一种认证方法、***及其装置
WO2018129753A1 (zh) 一种签约信息集的下载方法、装置以及相关设备
CN108449348B (zh) 一种支持用户身份隐私保护的在线认证***及方法
CN104618356B (zh) 身份验证方法及装置
CN105592026A (zh) 一种多网段多***单点登录方法
CN103971059A (zh) 一种Cookie本地存储与使用方法
CA2844888A1 (en) System and method of extending a host website
US20150033029A1 (en) Apparatus, method and computer-readable medium
JP2011221729A (ja) Id連携システム
CN110166471A (zh) 一种Portal认证方法及装置
CN114079569B (zh) 一种开放授权方法及装置、设备、存储介质
TW201430608A (zh) 單點登入系統及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200626

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200626

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201201