JP2004302907A - ネットワーク装置及び認証サーバ - Google Patents
ネットワーク装置及び認証サーバ Download PDFInfo
- Publication number
- JP2004302907A JP2004302907A JP2003095507A JP2003095507A JP2004302907A JP 2004302907 A JP2004302907 A JP 2004302907A JP 2003095507 A JP2003095507 A JP 2003095507A JP 2003095507 A JP2003095507 A JP 2003095507A JP 2004302907 A JP2004302907 A JP 2004302907A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- user account
- service
- account information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】Webアプリケーション2は、ユーザからアクセスを受けると、そのアクセス状態を判定し、ログインしている場合には、ユーザアカウントの存在を判定する。もし、ユーザアカウントがなければ、SSOサーバ1からユーザに関する情報を取得し、属性対応データベース24の属性対応情報を利用してユーザアカウント情報を自動生成してユーザアカウント情報データベース23に登録する。これによって、ユーザがSSO機能でログインしていれば、自動的にユーザアカウントが生成され、処理部22によるサービスが受けられる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、クライアントが複数のサービスを利用する際のユーザ管理技術に関するものであり、特に、一度認証するだけで認証が必要な複数のサービスを利用可能とするシングルサインオン(以下SSO)機能を実現するとともに各サービスにおいてユーザアカウントの管理を行うシステムにおけるユーザ管理技術に関するものである。
【0002】
【従来の技術】
近年のネットワークの普及とともに、多数のサービスが提供され、ユーザは多くのサービスを利用しながら目的を実行するようになってきた。サービスの中には制限無く利用できるものもあるが、多くのサービスでは事前にユーザ登録を行い、また利用時(ログイン時)には認証を行うためのユーザIDやパスワードなどの入力が必要である。従って、まず、利用するサービスにユーザアカウントが存在することが前提となってしまう。
【0003】
例えば特許文献1に記載されているアカウント管理システムでは、ユーザは業務システムを利用する際には、個人情報を入力してアカウントの生成を依頼し、アカウントが作成された後に利用する構成であり、複数の業務システムを利用する際には複数回の個人情報の入力及びアカウントの生成依頼が必要となる。
【0004】
これに対して、例えばDocuShare(登録商標)3.0Jでは、ユーザログイン時にログイン対象となるサービスにおいて、認証が成功し、必要な情報を揃えることができれば、ユーザアカウントを自動的に生成する機能がある。しかし、ユーザがログインを行う際には、それぞれのサービスに対してログイン情報(ユーザIDやパスワードなど)の入力が必須であった。そのため、複数のサービスを利用する場合は、各々のサービスにおいてログイン情報の入力を実施する必要があった。
【0005】
このようなそれぞれのサービスに対するログイン情報の入力の手間を軽減するための技術として、ユーザがただ一度のサイン(ユーザ名,パスワード等の入力)を行うことで複数のサービスの利用を可能にしたシングルサインオン(以下、SSOと略す)の技術が開発されている。この技術によれば、複数のサービスを利用する場合でも、最初の1回だけログイン情報の入力を行えば、他のサービスの利用時にはログイン情報の入力を行わずにサービスの提供を受けることができる。例えばDocuShare(登録商標)3.1JにおいてもSSO機能が提供されている。
【0006】
しかし、SSO技術はあくまでもアクセスユーザのログイン状態を共有化する技術であり、各サービスはユーザ管理を行わずに認証サーバに完全に任せてしまう場合が多い。また、各サービスがユーザ管理を行う場合には、やはりユーザアカウントが既に登録されているサービスについてしか、SSOによるアクセスを行うことができなかった。そのため、従来と同様に事前のユーザ登録などが必要であった。
【0007】
【特許文献1】
特開2002−245010号公報
【0008】
【発明が解決しようとする課題】
本発明は、上述した事情に鑑みてなされたもので、SSO機能が利用可能なシステムであって、SSOに参加しているサービスがそれぞれユーザアカウントの登録によるユーザ管理を行うシステムにおいて、SSOに参加しているサービスのいずれかにユーザアカウントを生成してログインすれば、ユーザが他のSSO参加サービスにアクセスした場合に、そのサービスにおいて自動的にユーザアカウントを生成する機能を提供することを目的とするものである。
【0009】
【課題を解決するための手段】
本発明は、ローカルユーザ及び他のネットワーク装置とともに認証サーバによる認証済のユーザに対して要求に応じてサービスを提供するネットワーク装置において、ユーザの管理を行うためにログインを許可するユーザに関する情報であるユーザアカウント情報を保持するユーザアカウント情報保持手段を有しており、認証サーバで認証されたユーザからのアクセスを受け、そのユーザに関する情報がユーザアカウント情報保持手段に登録されていないときには、アクセスを行ったユーザに関する情報を収集してユーザアカウント情報を生成し、ユーザアカウント情報保持手段に自動的に登録することを特徴とするものである。このように、ユーザが利用するサービスにアカウントが無くても自動的に作成されるので、SSOにより一度のログイン情報の入力を行えば、SSOに参加しているユーザアカウントがないサービスについても利用することができる。これによって、ユーザはSSOに参加しているサービスを幅広く利用することができるようになり、利便性を向上させることができる。
【0010】
なお、アクセスを行ったユーザに関する情報を、前記認証サーバから取得するように構成することができる。もちろん、その他の情報源を利用することも可能である。また、アクセスを行ったユーザに関する情報を収集して前記ユーザアカウント情報を生成する際に、不足している情報については、ユーザに問い合わせて入力を受けるように構成することができる。
【0011】
さらに、ユーザアカウント情報保持手段が保持するユーザアカウント情報中の各情報と、収集したユーザに関する情報の対応付けを行うために、属性対応情報を保持しておき、この属性対応情報をもとに、収集したユーザに関する情報からユーザアカウント情報を生成するように構成することができる。これによって、それぞれのネットワーク装置においてフォーマットの異なったユーザアカウント情報を保持することが可能となり、既存のユーザアカウント情報を有するネットワーク装置でもSSOに参加することが容易になる。
【0012】
また本発明は、ユーザに対して提供されるサービスに代わって前記ユーザの認証を行う認証サーバにおいて、SSO機能における認証機能とともに、ユーザに関する情報を保持しておき、サービスからの要求に応じてユーザに関する情報をサービスに提供する機能を有することを特徴とするものである。この認証サーバを利用することによって、各サービス(ネットワーク装置)はユーザアカウント情報の自動生成を行うことが可能となる。
【0013】
【発明の実施の形態】
図1は、本発明の実施の一形態を示すシステム構成図である。図中、1はSSOサーバ、2,3はWebアプリケーション、4はネットワーク、5〜7はクライアント、11は認証部、12はユーザ情報データベース、13はユーザ情報提供部、21は通信制御部、22は処理部、23はユーザアカウント情報データベース、24は属性対応データベースである。図1に示す例では、SSOサーバ1、Webアプリケーション2,3、クライアント5〜7などがネットワーク4を利用して通信可能に構成されている。もちろん、多くのクライアント、多くのWebアプリケーション、その他多くのサーバ等と通信可能である。ネットワーク4は、LANやインターネットなど、各種のネットワークで構成することができ、またそれらが複合的に組み合わされた構成であってよい。
【0014】
SSOサーバ1は、クライアント5〜7からのアクセスに対応してユーザの認証を行うとともに、Webアプリケーション2,3などからの要求に応じてクライアントの認証結果を返す認証サーバとして機能する。さらに、Webアプリケーション2,3などからのユーザに関する情報の取得要求に対して、ユーザ情報データベース12中に保持しているユーザに関する情報を、要求元のWebアプリケーション2,3などに提供する機能を有している。
【0015】
SSOサーバ1は、認証部11、ユーザ情報データベース12、ユーザ情報提供部13などを含んで構成されている。ユーザ情報データベース12には、それぞれのユーザ毎の認証情報、例えばユーザID及びパスワードなどの情報や、その他の個人情報など、ユーザに関する様々な情報が登録されている。認証部11は、Webアプリケーションに代わって、ユーザ情報データベース12に登録されている情報を用いてユーザの認証処理を行う。また、Webアプリケーション2,3からの問い合わせに応じて、ユーザの認証結果の返送などを行う。これによってSSO機能を提供する。ユーザ情報提供部13は、Webアプリケーション2,3からの問い合わせに応じて、ユーザ情報データベース12に登録されているユーザに関する情報の提供を行う。
【0016】
Webアプリケーション2,3は、クライアントに対して各種のサービスを提供する。Webアプリケーション2,3は、例えばコンピュータなどのネットワーク装置で構成することができる。なお、1台のネットワーク装置が複数のサービスを提供することもあるし、複数台のネットワーク装置が協働して1つのサービスを提供することもある。ここでは、Webアプリケーション2,3は、クライアントに対して提供されるサービスに対応するものとして示している。またWebアプリケーション2,3は、それぞれがユーザアカウントの管理機能を有しており、登録されているユーザに対してサービスを提供する。このとき、SSO機能によってログインしたユーザがサービスの提供を要求し、そのユーザが登録されていない場合には、自動的にユーザアカウントを作成する機能を有している。
【0017】
Webアプリケーション2は、通信制御部21、処理部22、ユーザアカウント情報データベース23、属性対応データベース24を含んで構成されている。Webアプリケーション3については図示していないが、同様の構成を含んで構成することができる。処理部22は、実際にサービスを提供する部分である。
【0018】
通信制御部21は、ネットワーク1を通じてクライアント5〜7及びSSOサーバ1などとの通信を行い、Webアプリケーション2における処理部22で行うサービスのための処理以外の様々な処理を行う。例えばクライアントからのアクセスを受け付け、ユーザアカウント情報データベース23が保持するユーザアカウント情報を調べ、サービスの提供の可否を判断する。例えば予め登録されているユーザアカウント情報によりローカルユーザとしてログインした場合や、SSO機能によって他のサービス利用時に認証を受けており、さらにユーザアカウント情報がユーザアカウント情報データベース12に存在する場合には、処理部22に対して処理の提供を指示する。ユーザ登録が行われておらず、ユーザアカウント情報がユーザアカウント情報データベース23に存在しない場合には、処理部22によるサービスの提供を基本的には行わない。しかし、SSO機能によって他のサービス利用時に認証を受けている場合には、ユーザ登録が行われていないユーザであってもサービスを利用できることが望ましいため、ユーザアカウント情報を自動的に生成して登録する。
【0019】
ユーザアカウント情報を自動生成するために、通信制御部21は、登録を行うユーザに関する情報を収集する。例えばSSOサーバ1に対して問い合わせを行い、ユーザに関する情報を取得する。あるいは、他のネットワーク装置やサーバに問い合わせ、ユーザに関する情報を取得してもよい。そして、属性対応データベース24を用いて、ユーザアカウント情報データベース23が保持するユーザアカウント情報中の各情報の属性と、収集したユーザに関する情報の属性との対応付けを行い、取得したユーザに関する情報からユーザアカウント情報を生成する。また、ユーザアカウント情報の生成に不足している情報については、ユーザに対して問い合わせ、入力を受ける。このようにして生成されたユーザアカウント情報は、ユーザアカウント情報データベース23に登録される。そして、SSO機能によりアクセスしてきたユーザに対してユーザ登録済としてサービスを提供する。
【0020】
ユーザアカウント情報データベース23は、ログインを許可するユーザに関する情報であるユーザアカウント情報を保持する。また、属性対応データベース24は、外部から取得するユーザに関する情報の各属性と、ユーザアカウント情報データベース23が保持しているユーザアカウント情報中の各情報の属性との対応付けを行うための属性対応情報を保持する。
【0021】
図2は、ユーザアカウント情報及び属性対応情報の一例の説明図である。ユーザアカウント情報は、例えば図2(A)に示すように、ユーザを特定するためのユーザIDと、そのユーザに関する様々な情報が対応付けられている。ここでは属性X及び属性Yの情報がユーザIDに対応付けられている例を示している。それぞれの属性としては、住所や名前などの個人情報や、認証を行うためのパスワードなど、任意の属性を含んでいてよい。また、属性の中には、必ずしも情報の入力を必要としない、任意項目が存在していてもよい。
【0022】
属性対応情報は、例えば図2(B)に示すように、ユーザアカウント情報の各属性を示すローカル属性と、外部からユーザに関する情報を取得したときの各情報の属性を示すリモート属性とを対応付けたものである。この例では、ユーザアカウント情報のうちの属性Xの情報としては、外部から取得したユーザに関する情報のうち、属性RXの情報が対応することを示している。従って、通信制御部21でユーザアカウント情報を生成する際に外部から取得した属性RXのユーザに関する情報は、ユーザアカウント情報のうちの属性Xの情報として用いることになる。
【0023】
この属性対応情報を設けておくことによって、外部に存在するユーザに関する情報と内部のユーザアカウント情報のフォーマットが異なっていても、ユーザアカウント情報を生成することができる。従って、例えば既存のWebアプリケーションでも、容易にSSOに参加することができる。
【0024】
なお図1のクライアント5〜7は、コンピュータや携帯端末、携帯電話をはじめ、様々なネットワーク機器で構成することができる。
【0025】
上述の例では、Webアプリケーション2,3とSSOサーバ1とを別の構成として示しているが、実体として同じサーバに含まれていてもよい。また逆に、SSOサーバ1やWebアプリケーション2,3中の構成が一部別の構成として存在していてもよい。
【0026】
図3は、本発明の実施の一形態におけるWebアプリケーションの動作の一例を示すフローチャートである。なお、ここでは説明のためWebアプリケーション2にユーザがアクセスしたものとして説明する。
【0027】
クライアント5〜7などからユーザがWebアプリケーション2にアクセスすると、S31において、ユーザのアクセス状態を取得する。アクセス状態とは、ここではログイン済か否かを示すものとする。もちろん、これ以外の状態が存在していてもよい。このアクセス状態の取得は、例えばユーザがローカルユーザとしてWebアプリケーション2にログインしていれば、Webアプリケーション2において保存しているユーザのアクセス状態を取得すればよい。また、ユーザがローカルユーザとしてログインしていない場合には、まだログインしていないか、あるいはSSO機能を利用してログインしている場合がある。これらの場合には、SSOサーバ1からアクセス状態を取得すればよい。
【0028】
SSOサーバ1は、認証部11において、SSOに参加しているWebアプリケーションにユーザがアクセスすると、そのアクセス状態を管理している。また、ユーザがSSO機能を利用してログインする場合には、ユーザの認証を行い、アクセス状態をログイン状態に変更して、Webアプリケーションからの問い合わせに対応する。上述のようにWebアプリケーション2からアクセス状態の問い合わせが行われた場合、既に他のWebアプリケーション(例えばWebアプリケーション3など)にアクセスした際にログインを要求し、SSOサーバ1が当該ユーザの認証を行っている場合には、アクセス状態はログイン中である旨を返すことになる。また、SSOサーバ1がまだ認証を行っていない場合には、アクセス状態が未ログイン状態である旨を返すことになる。
【0029】
図3に戻り、S32において、S31で取得したユーザのアクセス状態を判定する。ユーザのアクセス状態が未ログインの状態であれば、S33において、アクセスを行ったユーザの権限を「ゲストユーザ」であると判断する。そしてS41において、クライアントに対してアクセスユーザの権限でのサービスを提供する。すなわちこの場合には、「ゲストユーザ」の権限の範囲内でサービスを提供することになる。
【0030】
また、ユーザのアクセス状態がログイン状態である場合には、S34において、ユーザアカウント情報データベース23を検索し、ログインしているユーザのアカウントを特定する。そして、S35において、ユーザアカウントが存在しているか否かを判定する。ユーザのアクセス状態がログインの状態であっても、例えばSSO機能によってSSOサーバ1が認証を行っている場合、アクセスしてきたユーザのアカウントが存在するとは限らない。そのため、このS35においてユーザアカウント情報の有無を判断し、ユーザアカウントが存在しない場合にはS36〜S39により新たにユーザアカウントを自動作成する。ユーザアカウントが既に存在している場合には、新たにユーザアカウントを作成する必要はないので、S40へ進む。
【0031】
S35において、ユーザアカウントが存在しないと判定された場合には、S36において、ここでは例えば図2に示したような属性対応データベース24に格納されている属性対応情報のリモート属性の情報をSSOサーバ1に問い合わせ、取得する。
【0032】
ここではSSOサーバ1に関する処理については図示していないが、Webアプリケーション2からの問い合わせに対し、SSOサーバ1のユーザ情報提供部13は、ユーザ情報データベース12を検索して問い合わせを受けた情報を抽出し、問い合わせ元のWebアプリケーション2に返送する。
【0033】
なお、上述のようにリモート属性の情報をSSOサーバ1に問い合わせるほか、SSOサーバ1から、SSOサーバ1が有する当該ユーザに関する様々な情報を取得し、その中からリモート属性に対応する情報を取捨選択してもよい。また、SSOサーバ1以外のサーバ等からユーザに関する情報を取得できる場合には、それらのサーバ等に対して問い合わせてユーザに関する情報を取得してもよい。
【0034】
S37において、ユーザに関する情報をS36で取得したことによって、ユーザアカウントを自動作成するために必要な情報が揃ったか否かを判定する。もし、不足する情報が存在する場合には、S38において、クライアントに対して不足する情報の入力を行うためのフォームシートを送信し、ユーザに不足情報の入力を要求する。そしてユーザアカウントを作成するために不足している情報を取得する。
【0035】
このようにしてユーザアカウントを作成するために必要な情報が揃ったら、S39においてユーザアカウント情報を作成してユーザアカウント情報データベース23に登録する。これで、アクセス状態がログイン中であった場合には、ユーザアカウント情報が存在することになる。
【0036】
S40において、アクセスしてきたユーザの権限をログインユーザであると判断し、S41において、クライアントに対してアクセスユーザの権限でのサービスを提供する。すなわちこの場合には、「ログインユーザ」の権限のユーザに対するサービスを提供することになる。
【0037】
このようにして、ユーザからアクセスを受けた場合の処理が行われる。アクセスしたユーザが当該Webアプリケーションにユーザアカウントを設けていればローカルユーザとしても、SSO機能を利用しても、従来と同様にサービスを受けることができる。本発明ではこれに限らず、ユーザアカウントが登録されていなくても、SSO機能を利用して他のWebアプリケーションからログインしていれば、改めてログインを行うことなく、ユーザはサービスを受けることができる。
【0038】
なお、Webアプリケーションにおいて自動的に作成したユーザアカウント情報は、予め登録を行っている他のユーザアカウント情報と同等に扱うほか、SSO機能利用時にのみ有効としたり、あるいは、セッション限りなどの期限を設けて登録するなど、任意に利用することができる。
【0039】
【発明の効果】
以上の説明から明らかなように、本発明によれば、SSOに参加しているサービスがそれぞれユーザアカウントの登録によるユーザ管理を行うシステムにおいて、ユーザアカウント情報が登録されていないログイン済のユーザからのアクセスを受けた場合に、自動的にユーザに関する情報を取得してユーザアカウント情報を生成する。これによってユーザは、SSOに参加しているサービスのいずれかにログインすれば、ユーザアカウント情報が登録されているか否かにかかわらず、SSO機能を利用したサービスの提供を受けることができる。また、ユーザアカウント情報の登録によりユーザ管理を行っている既存のサービスであっても、容易にSSOに参加し、ユーザにサービスを提供することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の一形態を示すシステム構成図である。
【図2】ユーザアカウント情報及び属性対応情報の一例の説明図である。
【図3】本発明の実施の一形態におけるWebアプリケーションの動作の一例を示すフローチャートである。
【符号の説明】
1…SSOサーバ、2,3…Webアプリケーション、4…ネットワーク、5〜7…クライアント、11…認証部、12…ユーザ情報データベース、13…ユーザ情報提供部、21…通信制御部、22…処理部、23…ユーザアカウント情報データベース、24…属性対応データベース。
Claims (5)
- ローカルユーザ及び他のネットワーク装置とともに認証サーバによる認証済のユーザに対して要求に応じてサービスを提供するネットワーク装置において、要求されたサービスを提供する処理手段と、ログインを許可するユーザに関する情報であるユーザアカウント情報を保持するユーザアカウント情報保持手段と、認証サーバで認証されたユーザからのアクセスを受けたとき前記ユーザに関する情報が前記ユーザアカウント情報保持手段に登録されていないときアクセスを行ったユーザに関する情報を収集して前記ユーザアカウント情報を生成し前記ユーザアカウント情報保持手段に登録する制御手段を有することを特徴とするネットワーク装置。
- 前記制御手段は、アクセスを行ったユーザに関する情報を、前記認証サーバから取得することを特徴とする請求項1に記載のネットワーク装置。
- 前記制御手段は、アクセスを行ったユーザに関する情報を収集して前記ユーザアカウント情報を生成する際に不足している情報についてはユーザに問い合わせて入力を受けることを特徴とする請求項1または請求項2に記載のネットワーク装置。
- さらに、前記ユーザアカウント情報保持手段が保持するユーザアカウント情報中の各情報の属性と収集するユーザに関する情報の属性との対応付けを行うための属性対応情報を保持する属性対応情報保持手段を有し、前記制御手段は、収集したユーザに関する情報の属性を元に前記属性対応情報に従って前記ユーザアカウント情報中の各属性の情報を生成することを特徴とする請求項1ないし請求項3のいずれか1項に記載のネットワーク装置。
- ユーザに対して提供されるサービスに代わって前記ユーザの認証を行う認証サーバにおいて、認証情報を含むユーザに関する情報を保持するユーザアカウント情報保持手段と、ユーザの認証要求を受けて前記ユーザの認証を行う認証手段と、前記サービスからのユーザに関する情報の取得要求に対して前記ユーザアカウント情報保持手段に保持されているユーザに関する情報を要求元のサービスに提供するユーザ情報提供手段を有することを特徴とする認証サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095507A JP4352211B2 (ja) | 2003-03-31 | 2003-03-31 | ネットワーク装置及び認証サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003095507A JP4352211B2 (ja) | 2003-03-31 | 2003-03-31 | ネットワーク装置及び認証サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004302907A true JP2004302907A (ja) | 2004-10-28 |
JP4352211B2 JP4352211B2 (ja) | 2009-10-28 |
Family
ID=33407821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003095507A Expired - Lifetime JP4352211B2 (ja) | 2003-03-31 | 2003-03-31 | ネットワーク装置及び認証サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4352211B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042882A (ja) * | 2006-08-09 | 2008-02-21 | Samsung Electronics Co Ltd | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 |
JP2008538247A (ja) * | 2005-04-01 | 2008-10-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ランタイム・ユーザ・アカウント作成オペレーションのための方法、装置、およびコンピュータ・プログラム |
JP2009205223A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
CN104378385A (zh) * | 2014-12-05 | 2015-02-25 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN113018869A (zh) * | 2021-03-15 | 2021-06-25 | 广州点云科技有限公司 | 一种云游戏账号登录、支付方法及系统 |
-
2003
- 2003-03-31 JP JP2003095507A patent/JP4352211B2/ja not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008538247A (ja) * | 2005-04-01 | 2008-10-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ランタイム・ユーザ・アカウント作成オペレーションのための方法、装置、およびコンピュータ・プログラム |
JP2008042882A (ja) * | 2006-08-09 | 2008-02-21 | Samsung Electronics Co Ltd | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 |
JP2009205223A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
CN104378385A (zh) * | 2014-12-05 | 2015-02-25 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN104378385B (zh) * | 2014-12-05 | 2018-02-16 | 广州中国科学院软件应用技术研究所 | 一种身份验证方法及装置 |
CN113018869A (zh) * | 2021-03-15 | 2021-06-25 | 广州点云科技有限公司 | 一种云游戏账号登录、支付方法及系统 |
CN113018869B (zh) * | 2021-03-15 | 2023-08-29 | 广州点云科技有限公司 | 一种云游戏账号登录、支付方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4352211B2 (ja) | 2009-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6754809B2 (ja) | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること | |
JP5614340B2 (ja) | システム、認証情報管理方法、およびプログラム | |
CN105659558A (zh) | 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录 | |
JP5342020B2 (ja) | グループ定義管理システム | |
CN102171984A (zh) | 服务提供者访问 | |
JPWO2011089712A1 (ja) | 認証方法、認証システムおよび認証プログラム | |
US9398075B2 (en) | Communication system, communication apparatus, communication method, and storage medium | |
CN104052616A (zh) | 一种对互联网数据中心中的业务进行管理的方法及系统 | |
CN110636057B (zh) | 一种应用访问方法、装置和计算机可读存储介质 | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
JP7398580B2 (ja) | パートナ統合ネットワーク | |
JP4372936B2 (ja) | 代行管理方法及びエージェント装置 | |
JP2006031064A (ja) | セッション管理システム及び管理方法 | |
US7784085B2 (en) | Enabling identity information exchange between circles of trust | |
US10021107B1 (en) | Methods and systems for managing directory information | |
JP4932154B2 (ja) | アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP2000106552A (ja) | 認証方法 | |
JP2004302907A (ja) | ネットワーク装置及び認証サーバ | |
JP2014026348A (ja) | 情報流通システム、認証連携方法、装置及びそのプログラム | |
JP2005293161A (ja) | 認証システム、認証方法及びコンピュータプログラム | |
JP5384462B2 (ja) | 認証システムおよび認証方法 | |
JP4846624B2 (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム | |
JP2003157240A (ja) | 情報提供システム及び情報提供方法、アクセス制御装置及びアクセス制御方法、コンテンツ提供装置及びコンテンツ提供方法、情報処理装置及び情報処理方法、記憶媒体、並びにコンピュータ・プログラム | |
JP2004078352A (ja) | Webページ表示画面共有システム用代理Webサーバ、Webページ表示画面共有システムおよびWebページ表示画面共有システム用代理Webサーバプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090318 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4352211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120807 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120807 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130807 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |