JP2006260002A - シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム - Google Patents
シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム Download PDFInfo
- Publication number
- JP2006260002A JP2006260002A JP2005074979A JP2005074979A JP2006260002A JP 2006260002 A JP2006260002 A JP 2006260002A JP 2005074979 A JP2005074979 A JP 2005074979A JP 2005074979 A JP2005074979 A JP 2005074979A JP 2006260002 A JP2006260002 A JP 2006260002A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- account
- server device
- single sign
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証専用のサーバを廃し、ユーザの認証処理の負荷を低減するシングルサインオンシステムを実現する。
【解決手段】ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、サーバ装置は、アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、ユーザ端末を認証済みである他のサーバ装置からユーザ端末のアカウントを取得することにより、ユーザ端末のアクセスを許可する手段を有する。
【選択図】図2
【解決手段】ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、サーバ装置は、アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、ユーザ端末を認証済みである他のサーバ装置からユーザ端末のアカウントを取得することにより、ユーザ端末のアクセスを許可する手段を有する。
【選択図】図2
Description
本発明は、シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラムに関する。
従来、シングルサインオン(ユーザの認証が要求される複数のWebサイトにおいて、一度認証されるだけで他のサイトの認証が不要になるシステム)では、所定のWebアプリケーション提供サイトにアクセスしようとするユーザは初めに認証サーバにてユーザ認証を受ける。その後、この認証情報を用いることにより、Webアプリケーション提供サイトに再度認証することなくアクセスできる。しかし、認証サーバは単一のサーバであるので、多数のWebユーザによる、認証のためのアクセスが集中した場合にレスポンスの低下を招くという問題がある。
シングルサインオンに係る従来技術例として、各ウェブサイトが1人のユーザに対して異なる認証用データで認証確認する場合であってもシングルサインオンを実現できるシングルサインオンシステムがある(例えば、特許文献1参照)。また、別の例として、複数のプロバイダ間でシングルサインオンやユーザ情報の交換を行う際の、構築や運用コストを軽減することができるユーザ情報流通システムがある(例えば、特許文献2参照)。
特開2003−323409号公報
特開2004−362189号公報
しかしながら、特許文献1記載の発明は、段落「0030」に記載があるように、Webサーバが、有効な個人顧客コードがユーザコンピュータに保存されているか否かによってアクセスを許容するか否かを判定するので、シングルサインオンに失敗することがある。
一方、特許文献2記載の発明は、段落「0039」に記載があるように、登録ユーザ情報データベースに有効なユーザ情報がない場合はシングルサインオンに失敗することがあり、また、認証サーバを必要とするため、上述の集中アクセスの問題が生じる。
一方、特許文献2記載の発明は、段落「0039」に記載があるように、登録ユーザ情報データベースに有効なユーザ情報がない場合はシングルサインオンに失敗することがあり、また、認証サーバを必要とするため、上述の集中アクセスの問題が生じる。
本発明は、上記事情に鑑みてなされたものであり、ユーザ認証専用のサーバを設置することなくユーザの認証処理の負荷を低減し、かつ、シングルサインオンを確実に行うことが可能なシングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラムを提供することを目的とする。
かかる目的を達成するために、請求項1記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、サーバ装置は、アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得することによりユーザ端末のアクセスを許可する手段を有することを特徴とする。
請求項2記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、サーバ装置は、ユーザ端末からのアクセス要求を受信した場合、ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定手段と、ユーザ端末が他のサーバ装置で認証済みである場合、ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断手段と、ユーザ端末のアカウントを保持していない場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得するアカウント取得手段と、を有し、アカウント取得手段のアカウント取得によって、ユーザ端末のアクセスを許可することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の発明において、サーバ装置は、ユーザ端末が他のサーバで認証されていない場合、自らが保持するユーザ端末のアカウントを使用してユーザ認証を行い、ユーザ端末のアクセスを許可することを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、サーバ装置は、他のサーバ装置と互いにシングルサインオンを許可することを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項に記載のシングルサインオンシステムで用いられることを特徴とする。
請求項6記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続して行うシングルサインオン方法であって、サーバ装置にて、アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得することによりユーザ端末のアクセスを許可することを特徴とする。
請求項7記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続して行うシングルサインオン方法であって、サーバ装置にて、ユーザ端末からのアクセス要求を受信した場合、ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定ステップと、ユーザ端末が他のサーバ装置で認証済みである場合、ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断ステップと、ユーザ端末のアカウントを保持していない場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得するアカウント取得ステップと、を有し、アカウント取得ステップのアカウント取得によって、ユーザ端末のアクセスを許可することを特徴とする。
請求項8記載の発明は、請求項6又は7記載の発明において、ユーザ端末が他のサーバで認証されていない場合、サーバ装置にて、自らが保持するユーザ端末のアカウントを使用してユーザ認証を行い、ユーザ端末のアクセスを許可することを特徴とする。
請求項9記載の発明は、請求項6から8のいずれか1項に記載の発明において、サーバ装置は、他のサーバ装置と互いにシングルサインオンを許可することを特徴とする。
請求項10記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続し、シングルサインオンを行うためのプログラムであって、アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得することによりユーザ端末のアクセスを許可する処理をサーバ装置に実行させる。
請求項11記載の発明は、ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続し、シングルサインオンを行うためのプログラムであって、ユーザ端末からのアクセス要求を受信した場合、ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定処理と、ユーザ端末が他のサーバ装置で認証済みである場合、ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断処理と、ユーザ端末のアカウントを保持していない場合、ユーザ端末を認証済みであるサーバ装置からユーザ端末のアカウントを取得するアカウント取得処理と、アカウント取得ステップのアカウント取得によって、ユーザ端末のアクセスを許可するアクセス許可処理と、をサーバ装置に実行させる。
請求項12記載の発明は、請求項10又は11記載の発明において、ユーザ端末が他のサーバで認証されていない場合、自らが保持するユーザ端末のアカウントを使用してユーザ認証を行う認証処理をサーバ装置に実行させる。
本発明によれば、ユーザ認証専用のサーバを設置することなく認証処理の負荷を低減し、かつ、シングルサインオンを確実に行うことが可能となる。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
〈実施例の概要〉
本実施例の概要について説明する。Webアプリケーション提供サーバ3は、ネットワーク2を介してWebユーザ端末1からのWebアプリケーション提供要求に対してユーザ認証を行う。ここで、Webユーザ端末1がWebアプリケーション提供サーバ4等、他のサーバで既に認証されている場合、Webアプリケーション提供サーバ3はWebユーザ端末1にWebアプリケーションを提供する。Webユーザ端末1がどのWebアプリケーション提供サーバからも認証されていない場合、Webアプリケーション提供サーバ3はユーザアカウント情報データベース31を使用してWebユーザ端末1の認証を行い、認証された場合はWebユーザ端末1に認証情報を返すとともにWebアプリケーションを提供する。
本実施例の概要について説明する。Webアプリケーション提供サーバ3は、ネットワーク2を介してWebユーザ端末1からのWebアプリケーション提供要求に対してユーザ認証を行う。ここで、Webユーザ端末1がWebアプリケーション提供サーバ4等、他のサーバで既に認証されている場合、Webアプリケーション提供サーバ3はWebユーザ端末1にWebアプリケーションを提供する。Webユーザ端末1がどのWebアプリケーション提供サーバからも認証されていない場合、Webアプリケーション提供サーバ3はユーザアカウント情報データベース31を使用してWebユーザ端末1の認証を行い、認証された場合はWebユーザ端末1に認証情報を返すとともにWebアプリケーションを提供する。
〈実施例の構成〉
図1に示すように、本発明の実施例であるシングルサインオンシステムは、Webユーザ端末1と、ネットワーク2と、Webアプリケーション提供サーバ3と、Webアプリケーション提供サーバ4と、を主な構成とする。Webアプリケーション提供サーバ3と、Webアプリケーション提供サーバ4とは、相互にシングルサインオンを許可する、互いに信頼するサーバである。なお、本実施例では、Webアプリケーション提供サーバの設置数を2つとしたが、数はこれに限られない。
図1に示すように、本発明の実施例であるシングルサインオンシステムは、Webユーザ端末1と、ネットワーク2と、Webアプリケーション提供サーバ3と、Webアプリケーション提供サーバ4と、を主な構成とする。Webアプリケーション提供サーバ3と、Webアプリケーション提供サーバ4とは、相互にシングルサインオンを許可する、互いに信頼するサーバである。なお、本実施例では、Webアプリケーション提供サーバの設置数を2つとしたが、数はこれに限られない。
Webユーザ端末1は、Webブラウザ機能を有し、ネットワーク上のWebサーバにアクセスすることが可能な情報処理端末装置である。
Webアプリケーション提供サーバ3は、ユーザアカウント情報データベース31と、ユーザ属性情報データベース32とを備え、Webアプリケーション提供サーバ4は、ユーザアカウント情報データベース41と、ユーザ属性情報データベース42とを備えている。なお、Webアプリケーション提供サーバ3及び4は、所定のWebサイトを運営するWebサーバ装置を想定している。
ユーザアカウント情報データベース31及び41は、Webユーザ端末1のアカウント名(ユーザID)及びパスワードを保管している。また、ユーザ属性情報データベース32及び42は、ユーザの属性情報(ユーザの氏名、住所、電話番号、電子メールアドレス等、ユーザについての個人情報)を保管している。このユーザ属性情報は、アカウント名及びパスワードに対応付けられている。
〈実施例の動作〉
次に、図1及び図2を参照して、本実施例(シングルサインオンシステム、シングルサインオンの方法、シングルサインオンのプログラム)における動作について詳細に説明する。本実施例のプログラムは、所定のWebアプリケーション提供サイトを運営するWebアプリケーション提供サーバ3及び4に読み込まれ、本実施例のWebアプリケーション提供サーバ3及び4は、プログラム制御により以下の処理を実行する。
次に、図1及び図2を参照して、本実施例(シングルサインオンシステム、シングルサインオンの方法、シングルサインオンのプログラム)における動作について詳細に説明する。本実施例のプログラムは、所定のWebアプリケーション提供サイトを運営するWebアプリケーション提供サーバ3及び4に読み込まれ、本実施例のWebアプリケーション提供サーバ3及び4は、プログラム制御により以下の処理を実行する。
Webアプリケーション提供サーバ3は、ネットワーク2を介してWebユーザ端末1からのWebアプリケーション提供要求(Webブラウザを使用)に対してユーザ認証を開始し(ステップS1)、当該Webユーザ端末1が他のサイトで既に認証済みであるか否かを判定する(ステップS2)。
ステップS2において、Webユーザ端末1が既にWebアプリケーション提供サーバ4で認証されている場合(ステップS4/YES)、Webアプリケーション提供サーバ3は、Webユーザ端末1のアカウントがユーザアカウント情報データベース31に存在するかをチェックする(ステップS4)。アカウントが存在する場合(ステップS4/YES)、Webアプリケーション提供サーバ3は、Webユーザ端末1に対し、Webアプリケーションを提供する(ステップS6)。
ステップS4において、ユーザアカウント情報データベース31にWebユーザ端末1のアカウントが存在しない場合(ステップS4/NO)、Webアプリケーション提供サーバ3は、ネットワーク2を介してWebアプリケーション提供サーバ4のユーザアカウント情報データベース41からWebユーザ端末1のアカウントを取得し、ユーザアカウント情報データベース31に格納する(ステップS5)。Webユーザ端末1はWebアプリケーション提供サーバ4で既に認証されているので、Webアプリケーション提供サーバ3は、認証処理を行わずに、Webユーザ端末1に対しWebアプリケーションを提供する(ステップS6)。
ステップS2において、Webユーザ端末1が他のサーバで認証されていない場合(ステップS2/NO)、Webアプリケーション提供サーバ3は、ユーザアカウント情報データベース31を使用してWebユーザ端末1の認証処理を行う(ステップS3)。その後、Webアプリケーション提供サーバ3は、Webユーザ端末1にWebアプリケーションを提供する(ステップS6)。
以上、本発明の実施例によれば以下の効果を奏する。
第1の効果は、それぞれのWebアプリケーション提供サーバにて認証処理を行うため、ユーザ認証専用のサーバを設置することなく認証処理の負荷分散が可能となり、かつ、シングルサインオンを確実に行うことが可能となる。
第2の効果は、ユーザアカウント及びユーザ属性情報を、それぞれのWebアプリケーション提供サーバが保持しているため、Webユーザ端末に対してアクセスの可否やアクセスの制限等の設定を容易に行うことが可能となる。
第1の効果は、それぞれのWebアプリケーション提供サーバにて認証処理を行うため、ユーザ認証専用のサーバを設置することなく認証処理の負荷分散が可能となり、かつ、シングルサインオンを確実に行うことが可能となる。
第2の効果は、ユーザアカウント及びユーザ属性情報を、それぞれのWebアプリケーション提供サーバが保持しているため、Webユーザ端末に対してアクセスの可否やアクセスの制限等の設定を容易に行うことが可能となる。
以上、本発明の実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
本発明は、シングルサインオン全般に適用できる。
1 Webユーザ端末
2 ネットワーク
3、4 Webアプリケーション提供サーバ
31、41 ユーザアカウント情報データベース
32、42 ユーザ属性情報データベース
2 ネットワーク
3、4 Webアプリケーション提供サーバ
31、41 ユーザアカウント情報データベース
32、42 ユーザ属性情報データベース
Claims (12)
- ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、
前記サーバ装置は、
アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得することにより前記ユーザ端末のアクセスを許可する手段を有することを特徴とするシングルサインオンシステム。 - ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、がネットワークを介して接続されるシングルサインオンシステムであって、
前記サーバ装置は、
前記ユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定手段と、
前記ユーザ端末が他のサーバ装置で認証済みである場合、前記ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断手段と、
前記ユーザ端末のアカウントを保持していない場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得するアカウント取得手段と、を有し、
前記アカウント取得手段のアカウント取得によって、前記ユーザ端末のアクセスを許可することを特徴とするシングルサインオンシステム。 - 前記サーバ装置は、前記ユーザ端末が他のサーバで認証されていない場合、自らが保持する前記ユーザ端末のアカウントを使用してユーザ認証を行い、前記ユーザ端末のアクセスを許可することを特徴とする請求項1又は2記載のシングルサインオンシステム。
- 前記サーバ装置は、前記他のサーバ装置と互いにシングルサインオンを許可することを特徴とする請求項1から3のいずれか1項に記載のシングルサインオンシステム。
- 請求項1から4のいずれか1項に記載のシングルサインオンシステムで用いられることを特徴とするサーバ装置。
- ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続して行うシングルサインオン方法であって、
前記サーバ装置にて、
アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得することにより前記ユーザ端末のアクセスを許可することを特徴とするシングルサインオン方法。 - ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続して行うシングルサインオン方法であって、
前記サーバ装置にて、
前記ユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定ステップと、
前記ユーザ端末が他のサーバ装置で認証済みである場合、前記ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断ステップと、
前記ユーザ端末のアカウントを保持していない場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得するアカウント取得ステップと、を有し、
前記アカウント取得ステップのアカウント取得によって、前記ユーザ端末のアクセスを許可することを特徴とするシングルサインオン方法。 - 前記ユーザ端末が他のサーバで認証されていない場合、前記サーバ装置にて、自らが保持する前記ユーザ端末のアカウントを使用してユーザ認証を行い、前記ユーザ端末のアクセスを許可することを特徴とする請求項6又は7記載のシングルサインオン方法。
- 前記サーバ装置は、前記他のサーバ装置と互いにシングルサインオンを許可することを特徴とする請求項6から8のいずれか1項に記載のシングルサインオン方法。
- ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続し、シングルサインオンを行うためのプログラムであって、
アカウントを保持していないユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得することにより前記ユーザ端末のアクセスを許可する処理を前記サーバ装置に実行させるプログラム。 - ユーザ端末と、所定のウェブサイトを運営する複数のサーバ装置と、をネットワークを介して接続し、シングルサインオンを行うためのプログラムであって、
前記ユーザ端末からのアクセス要求を受信した場合、前記ユーザ端末が他のサーバ装置で認証済みであるか否かを判定するユーザ端末認証判定処理と、
前記ユーザ端末が他のサーバ装置で認証済みである場合、前記ユーザ端末のアカウントを保持しているか否かを判断するアカウント保持判断処理と、
前記ユーザ端末のアカウントを保持していない場合、前記ユーザ端末を認証済みであるサーバ装置から前記ユーザ端末のアカウントを取得するアカウント取得処理と、
前記アカウント取得ステップのアカウント取得によって、前記ユーザ端末のアクセスを許可するアクセス許可処理と、
を前記サーバ装置に実行させるプログラム。 - 前記ユーザ端末が他のサーバで認証されていない場合、自らが保持する前記ユーザ端末のアカウントを使用してユーザ認証を行う認証処理を前記サーバ装置に実行させる請求項10又は11記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074979A JP2006260002A (ja) | 2005-03-16 | 2005-03-16 | シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074979A JP2006260002A (ja) | 2005-03-16 | 2005-03-16 | シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006260002A true JP2006260002A (ja) | 2006-09-28 |
Family
ID=37099207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005074979A Pending JP2006260002A (ja) | 2005-03-16 | 2005-03-16 | シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006260002A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287637A (ja) * | 2007-05-21 | 2008-11-27 | Necディスプレイソリューションズ株式会社 | 複数端末装置への一括認証システム |
JP2009205223A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
WO2013058029A1 (ja) * | 2011-10-21 | 2013-04-25 | 株式会社コナミデジタルエンタテインメント | 管理装置、管理方法および記録媒体 |
US10175920B2 (en) | 2016-09-16 | 2019-01-08 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium |
-
2005
- 2005-03-16 JP JP2005074979A patent/JP2006260002A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287637A (ja) * | 2007-05-21 | 2008-11-27 | Necディスプレイソリューションズ株式会社 | 複数端末装置への一括認証システム |
JP2009205223A (ja) * | 2008-02-26 | 2009-09-10 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ |
WO2013058029A1 (ja) * | 2011-10-21 | 2013-04-25 | 株式会社コナミデジタルエンタテインメント | 管理装置、管理方法および記録媒体 |
JP2013089176A (ja) * | 2011-10-21 | 2013-05-13 | Konami Digital Entertainment Co Ltd | 管理装置 |
US10175920B2 (en) | 2016-09-16 | 2019-01-08 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100920871B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 | |
US8935757B2 (en) | OAuth framework | |
US9578018B2 (en) | Remote sign-out of web based service sessions | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP5052523B2 (ja) | フェデレーション内のプリンシパルの認証 | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP4913457B2 (ja) | 認証強度の異なるサーバに対応した連携型認証方法及びシステム | |
JP6044299B2 (ja) | データ参照システムおよびアプリケーション認証方法 | |
JP5125187B2 (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
CN105245501B (zh) | 一种集中权限数据的分布式权限验证方法及系统 | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
US20100299735A1 (en) | Uniform Resource Locator Redirection | |
US20110289567A1 (en) | Service access control | |
JP2014092831A (ja) | 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム | |
JP2007048241A (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
JP2006260002A (ja) | シングルサインオンシステム、サーバ装置、シングルサインオン方法及びプログラム | |
JP2012118833A (ja) | アクセス制御方法 | |
JP2008071226A (ja) | クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム | |
JP4573559B2 (ja) | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム | |
JP2012033042A (ja) | シングルサインオンシステム及びシングルサインオン方法 | |
JP4018450B2 (ja) | 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体 | |
JP2006268719A (ja) | パスワード認証システム及びパスワード認証方法 | |
JP6279643B2 (ja) | ログイン管理システム、ログイン管理方法及びログイン管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090804 |