JP2008059038A - 認証装置,認証方法およびその方法を実装した認証プログラム - Google Patents

認証装置,認証方法およびその方法を実装した認証プログラム Download PDF

Info

Publication number
JP2008059038A
JP2008059038A JP2006232135A JP2006232135A JP2008059038A JP 2008059038 A JP2008059038 A JP 2008059038A JP 2006232135 A JP2006232135 A JP 2006232135A JP 2006232135 A JP2006232135 A JP 2006232135A JP 2008059038 A JP2008059038 A JP 2008059038A
Authority
JP
Japan
Prior art keywords
information management
authentication
application
cooperation
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006232135A
Other languages
English (en)
Other versions
JP4667326B2 (ja
Inventor
Hiroko Konya
裕子 紺家
Masahito Kawamori
雅仁 川森
Tomokazu Yamada
智一 山田
Katsuhiko Kawazoe
雄彦 川添
Kiyohiko Ishikawa
清彦 石川
Arisa Fujii
亜里砂 藤井
Shunji Sunazaki
俊二 砂崎
Ganji Eto
巌二 江藤
Koichi Ishikawa
浩一 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Nippon Telegraph and Telephone Corp
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Nippon Telegraph and Telephone Corp, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2006232135A priority Critical patent/JP4667326B2/ja
Publication of JP2008059038A publication Critical patent/JP2008059038A/ja
Application granted granted Critical
Publication of JP4667326B2 publication Critical patent/JP4667326B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】クライアント装置内のアプリケーション間でシングルサインオンを行う。
【解決手段】クライアント機能を有する認証装置1とサーバ装置2間のつながりを示す連携IDを前記複数のアプリケーション間で共有する。そのために、前記クライアント機能を有する認証装置1のSV情報管理部Aaが、前記連携IDを所定の記憶部に記憶して管理する。AP情報管理部Abが、前記アプリケーションに対応するアプリケーション名を含む、アプリケーション間のつながり情報を、所定の記憶部に記憶して管理する。そして、AP判定部Adが、受領した連携ID要求に含まれるアプリケーション名が前記AP情報管理部Abに登録されているか否かを判定し、該アプリケーション名がAP情報管理部Abに登録されていた場合、連携IDをSV情報管理部Aaから取得し、該連携ID要求の送信元に対し該連携IDを返信する。
【選択図】図1

Description

本発明は、認証装置におけるシングルサインオン技術に関するものである。
現在、一般的なHTML(HyperText Markup Language)ブラウザは、同一サイトへ接続する場合にセッション管理を行うことができる(例えば、RFC(Request for Comments) 2965にて規定されたCookie等の技術を利用して実現している)。また、複数サイトへ接続する場合には、サーバ側で何らかの処理を実行する必要があり、例えば、そのサーバ側でセッション管理を行うことが可能であれば、複数サイトへの接続を実現できる(例えば、特許文献1参照)。
単一のHTMLブラウザによってシングルサインオンを実現した既存技術としては、ID(Identifier)を分散管理する方式として「Liberty Alliance」やIDを集中管理する方式として「.Net Passport」などが知られている。
特開2002−335239号公報(段落[0053]〜[0058]等)。
上述のように、実際のユーザは、単一アプリケーションのみで作業を行うということは少なく、セキュリティ要件やサーバ側の推奨アプリケーションによって使い分けることがある。
また、市場には、放送受信機のようにBML(Broadcast Markup Language)ブラウザ(放送用のコンテンツを表示するアプリケーション)とHTMLブラウザが搭載されている装置もあれば、携帯電話のように携帯電話用HTMLブラウザとパーソナルコンピュータ用ブラウザ(いわゆるフルブラウザと呼称されるブラウザ)といったように複数のブラウザが搭載されている装置が存在することが知られている。
以上のような既存技術では、複数ブラウザが搭載されていた場合にも各ブラウザ内でシングルサインオンが実現される。しかし、各ブラウザでサインオンする場合は、各ブラウザ毎に認証が必要になってしまうため、サインオンの手続きが増えて、ユーザの利便性を損なうことになる。
特に、放送受信機や携帯電話では、HTMLブラウザとは機能の異なるブラウザ(例えば、BMLブラウザや携帯用HTMLブラウザ)が搭載されているため、サインオンの手続きが増える傾向にある。これは、実際のサイトに設置されたコンテンツにおいて、例えば、BMLブラウザで表示するBMLコンテンツにHTMLブラウザで表示するHTMLコンテンツへのリンクが記述してあり、相互のブラウザを行き来するようなサイトが存在するためである。
本発明は、前記課題に基づいてなされたものであって、クライアント装置内のアプリケーション間でシングルサインオンを行う認証装置,認証方法およびその方法を実装した認証プログラムを提供することにある。
本発明は、前記課題の解決を図るために、請求項1記載の発明は、サーバ装置に対しシングルサインオンを行う複数のアプリケーションがインストールされ、ネットワークにおけるクライアント機能を有する認証装置であって、前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示す連携IDを前記複数のアプリケーション間で共有する連携ID共有手段、を有することを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、前記連携ID共有手段が、前記連携IDを所定の記憶部に記憶して管理するSV情報管理部と、前記アプリケーションに対応するアプリケーション名を含む、アプリケーション間のつながり情報を、所定の記憶部に記憶して管理するAP情報管理部と、受領した連携ID要求に含まれるアプリケーション名が前記AP情報管理部に登録されているか否かを判定し、該アプリケーション名がAP情報管理部に登録されていた場合、連携IDをSV情報管理部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定部と、を有する、ことを特徴とする。
請求項3記載の発明は、請求項2記載の発明において、前記複数のアプリケーション間で前記SV情報管理部とAP情報管理部とAP判定部を共有する手段を有することを特徴とする。
請求項4記載の発明は、複数のアプリケーションがネットワークにおけるクライアント機能を有する装置にインストールされ、該インストールされた複数のアプリケーションがサーバ装置に対しシングルサインオンを行う認証方法であって、前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示す連携IDを前記複数のアプリケーション間で共有する連携ID共有ステップを、を有することを特徴とする。
請求項5記載の発明は、請求項4記載の発明において、前記連携ID共有ステップが、前記連携IDを所定の記憶部に記憶して管理するSV情報管理ステップと、前記アプリケーションに対応するアプリケーション名を含む、アプリケーション間のつながり情報を、所定の記憶部に記憶して管理するAP情報管理ステップと、受領した連携ID要求に含まれるアプリケーション名が前記AP情報管理部に登録されているか否かを判定し、該アプリケーション名がAP情報管理部に登録されていた場合、連携IDをSV情報管理部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定ステップと、を有することを特徴とする。
請求項6記載の発明は、請求項5記載の発明において、前記複数のアプリケーション間で前記SV情報管理ステップとAP情報管理ステップとAP判定ステップを共通に使用するステップを有することを特徴とする。
請求項7記載の発明は、認証プログラムであって、請求項4乃至6のいずれかに記載の認証方法を、コンピュータで実行可能なコンピュータプログラムとして記述したことを特徴とする。
前記の請求項1,4の発明によれば、複数のアプリケーションが搭載されている認証装置において、複数のアプリケーション間で、シングルサインオンを行うことができる。
前記の請求項2,5の発明によれば、AP情報管理部に記憶されたアプリケーションに対してのみ、連携IDを返信できる。
前記の請求項3の発明によれば、複数のアプリケーション間で同一のSV情報管理部とAP情報管理部とAP判定部を使用できる。
前記の請求項6の発明によれば、複数のアプリケーション間で同一のSV情報管理ステップとAP情報管理ステップとAP判定ステップを使用できる。
前記の請求項7の発明によれば、請求項4乃至6のいずれかに記載の認証方法をコンピュータプログラムとして記載できる。
以上示したように請求項1,4の発明によれば、アプリケーション毎にシングルサインオンを行わないため、ユーザの利便性を向上できる。
請求項2,5の発明によれば、連携IDを共有するアプリケーションを限定できる。
請求項3の発明によれば、複数のアプリケーション間で連携IDを共通の部で管理できる。
請求項6の発明によれば、複数のアプリケーション間で連携IDを共通に管理できる。
請求項7の発明によれば、請求項4乃至6のいずれかに記載の認証方法を実装したコンピュータプログラムを提供できる。
これを以ってネットワークサービス技術分野に貢献できる。
以下、本発明の実施形態を図面等に基づいて詳細に説明する。まず、本実施形態における認証システムの構成を図1に基づいて説明する。本実施形態の認証システムは、基本的に、クライアント装置(即ち、本実施形態における認証装置;例えば、パーソナルコンピュータ)1,サーバ装置(例えば、サーバ用コンピュータ)2,クライアント装置1とサーバ装置2を接続する通信回線(例えば、ネットワーク)から構成される。
図1中のクライアント装置1には、アプリケーションA及びBがインストールされているものとする。例えば、アプリケーションA及びBは、互いに異なる構造化言語を解釈実行するブラウザアプリケーションであって、アプリケーションAがBMLブラウザ、アプリケーションBがHTMLブラウザである。
アプリケーションA及びBは、共通のアプリケーション側認証機能として、SV(Server)情報管理部,AP(Application)情報管理部,AP起動部,AP判定部,AP情報登録部を備えている。なお、図1中では、アプリケーションAが備えるものは、SV情報管理部Aa,AP情報管理部Ab,AP起動部Ac,AP判定部Ad,AP情報登録部Aeである。同様に、アプリケーションBが備えるものは、SV情報管理部Ba,AP情報管理部Bb,AP起動部Bc,AP判定部Bd,AP情報登録部Beである。前記アプリケーション側認証機能は、アプリケーション内部に備えていても良い。
SV情報管理部Aa及びBaは、サーバ装置2から発行された連携ID(クライアント装置1とサーバ装置2間のつながりを示す情報)を管理する機能である。SV情報管理部Aa及びBaは、例えば、クライアント装置1に予め備えられた記憶装置(例えば、メモリやハードディスク装置)における所定の記憶部を使用して、前記連携IDを管理する。
AP情報管理部Ab及びBbは、アプリケーション間(例えば、アプリケーションAとB間)のつながり情報を管理する機能である。設定する該つながり情報は、アプリケーション情報であって、例えば、アプリケーション名,アプリケーションの位置情報,アクセス権情報,アプリケーション種別などを有する。AP情報管理部Ab及びBbは、クライアント装置1に予め備えられた記憶装置における所定の記憶部を使用して、連携IDを管理する。
なお、前記つながり情報は、アプリケーションごとに異なってよい。前記つながり情報設定時にセキュリティ等を鑑みて認証等を行っても良い。AP情報管理部は、アプリケーションごとに管理しても良いし、クライアント装置ごとにまとめて管理しても良い。
AP起動部Ac及びBcは、サーバ装置2から送信される要求によって、自アプリケーション以外のアプリケーションを起動させる機能である。
AP判定部Ad及びBdは、自アプリケーション以外のアプリケーションが、自アプリケーションに既に登録済みであるか否かを判定する機能である。
AP情報登録部Ae及びBeは、アプリケーション情報を登録するインターフェース機能である。
サーバ装置2は、認証情報管理部2a,連携ID管理部2b,認証部2c,ID検索部2d,受信部2e,コンテンツ部2fを備えている。
認証情報管理部2aは、認証情報を自サーバ内で保持している場合に利用する機能である。
連携ID管理部2bは、連携ID(クライアント装置1とサーバ装置2間のつながりを示す情報)を発行する機能を有し、連携IDを管理する機能である。
認証部2cは、要求元のクライアント装置1が認証済みであるか否かを、自サーバ内の認証機構(例えば、認証部2c)、または、外部の認証機構を用いているときは外部の認証機構へ問い合わせ、結果を返却する機能である。
ID検索部2dは、連携ID要求に基づき、連携IDを連携ID管理部2bへ問い合わせ、結果を返却する機能である。
受信部2eは、要求に応じて、認証部2c又はコンテンツ部2fへ要求電文を振り分ける機能である。
コンテンツ部2fは、要求に応じて、コンテンツを提供する機能である。
本実施形態におけるAP情報管理部の初期登録処理の一例を図2に基づいて説明する。
アプリケーションごとに利用可能なアプリケーション一覧の設定を実施する(S101,S102)。ステップS101及びS102の処理によって、連携可能なアプリケーション一覧が作成される。登録内容は、例えば、アプリケーション名,アプリケーションの位置情報(例えば、クライアント装置1内におけるアプリケーションの格納位置(ファイルパス)),アクセス権情報,アプリケーション種別などである。
例えば、アプリケーションAからみて、アプリケーションBやアプリケーションC(図示省略)が利用可能のように登録する。アプリケーションAにアクセスされたときに、回答すべきアプリケーションをアプリケーションBと登録する。
即ち、アプリケーションBにアプリケーションAと登録されていたとしても、これは、アプリケーションBがアプリケーションAからアクセスされたときに回答してよい、という意味で登録される。また、連携IDを得るためには、アプリケーションAにアクセスすればよい、と意味であって、アプリケーションAは登録されていない。
なお、アプリケーション種別とは、アプリケーションの処理内容を識別する識別子で、例えば、静止画処理のアプリケーションAのアプリケーション種別を”<image>”タグと登録しておくことで、”<image>”タグの指定によってアプリケーションAを起動したり、または、タグにアプリケーション種別が明記されていなければ、アプリケーションの起動パラメータに指定して起動したりするものである。
また、設定ファイルを書き換えたり、各登録アプリケーションごとに設定ファイルを持っても良い。登録時に認証を行うなどして、勝手に外部から書き換えられないようにするなどの対応があってもよい。一方のアプリケーションで登録を実施したらもう一方のアプリケーションへ自動設定するような機構があってもよい。
以上のように、本実施形態では、SV情報管理部,AP情報管理部,AP判定部を用いて連携IDを複数アプリケーション間で共有する。
本実施形態におけるサーバ装置のシングルサインオン実行処理の一例を図3に基づいて説明する。なお、以下の説明で、図1中の符号と同じものの説明は省略する。
まず、要求元のクライアント装置1から画面要求電文がサーバ装置2に対して発行される。
次に、サーバ装置2は、画面をクライアント装置1に対して送信する(S201)。
次に、サーバ装置2は、要求元のクライアント装置1を特定するために、該クライアント装置1に応じた連携IDの有無を、ID検索部2dを使って連携ID管理部2bから検索し、その検索結果によって判定する(S202)。連携ID管理部2bに前記連携IDが有った場合、ステップS203へ進む。連携IDが無かった場合、ステップS205へ進む。
ステップS203では、クライアント装置1の認証状態を認証情報管理部2aに確認する。クライアント装置1が認証済みの場合、ステップS204へ進む。クライアント装置1が未認証の場合、ステップS205へ進む。
ステップS204では、サーバ装置2は要求の画面をクライアント装置1に対して返却する。
ステップS205では、サーバ装置2の認証部2cは認証要求をクライアント装置1へ返却し、ステップS206へ進む。
ステップS206では、サーバ装置2の認証部2cは認証情報(例えば、ログインメッセージなど)をクライアント装置1へ送信する。
次に、サーバ装置2の認証部2cは、認証処理を行う(S207)。認証に成功した場合、ステップS204へ進む。認証に失敗した場合、ステップS205へ戻る。
本実施形態におけるクライアント装置のアプリケーション間連携処理の例を図4に基づいて説明する。なお、以下の説明で、図1中の符号と同じものの説明は省略する。
例えば、アプリケーションBが、アプリケーションAによって起動されている場合、アプリケーションBが起動元のアプリケーションAを判別できるものとする。そして、アプリケーションBが、連携IDが必要になったときに、サーバ装置2との認証を済ませているアプリケーション(即ち、サーバ装置2から既に連携IDを取得しているアプリケーションA)に連携ID要求を通知するものとする。
まず、クライアント装置1にインストールされたアプリケーションAは、例えば、アプリケーションBからの連携ID要求を受領する(S301)と、AP判定部Adで受領した連携ID要求に基づいて登録済みか否かを判定する(S302)。例えば、AP情報管理部に連携ID要求に含まれるアプリケーション名(即ち、アプリケーションBのアプリケーション名)が登録されていれば、登録済みと見做す。AP情報管理部に連携ID要求に含まれるアプリケーション名が登録されていなければ、未登録と見做す。登録済みであった(即ち、要求が登録済みのアプリケーション(例えば、アプリケーションB)からの要求であった)場合、SV情報管理部Aaに対して検索要求を通知し、ステップS303へ進む。未登録であった(即ち、要求が未登録のアプリケーションからの要求であった)場合、当該処理を終了するか、若しくは、エラーを返却する。
ステップS303では、前記検索要求に対する結果(例えば、連携ID)を要求元のアプリケーション(例えば、アプリケーションB)へ返却する。
そして、連携IDを受け取ったアプリケーションBは、サーバ装置2に対し、該連携IDを送信し、サーバ装置2から認証済みを返信されると、サインオンを完了とする。
なお、アプリケーション側認証機能(即ち、SV情報管理部,AP情報管理部,AP判定部,AP起動部,AP情報登録部)は、アプリケーションごとに備えられていなくても良い。また、アプリケーション側認証機能のすべての機能部をアプリケーション外部に置いたが、アプリケーション側認証機能の一部のみをアプリケーション外部に置くこともできる。
ここで、アプリケーション側認証機能をアプリケーションの外部に置き、複数アプリケーション間で共有した場合の構成例を図5に基づいて説明する。なお、この構成例では、SV情報管理部,AP情報管理部,AP判定部及び連携IDを複数アプリケーション間で共有する。例えば、SV情報管理部,AP情報管理部,AP判定部を別のアプリケーションに備えさせ、そのアプリケーションに対して連携IDに関する手続きや通信を行う。
図5中のクライアント装置1には、アプリケーションA及びBがインストールされているものとする。例えば、クライアント装置1はセットトップボックスを想定できる。アプリケーションA及びBは、互いに異なる構造化言語を解釈実行するブラウザアプリケーションであって、アプリケーションAはHTMLブラウザ、アプリケーションBはBMLブラウザである。
例えば、SV情報管理部a及びAP情報管理部bは、IC(Integrated Circuit)カード,SD(Secure Digital)メモリーカード等の外部メモリ及びJAVA(登録商標)アプリケーションの内部メモリ領域などを用いることが可能である。
なお、上記実施形態における認証システム及び認証装置、その認証システム及び認証装置における各部の一部もしくは全部の機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、上記実施形態における認証システム及び認証装置に関する処理の手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができる。
以上のように、本実施形態によれば、既存の放送サービス用のアプリケーションであるBMLブラウザとHTMLブラウザ間の通信においてもシングルサインオンを実現することが可能になるため、ユーザの利便性を向上する。
以上、本発明において、記載された具体例に対してのみ詳細に説明したが、本発明の技術思想の範囲で多彩な変形および修正が可能であることは、当業者にとって明白なことであり、このような変形および修正が特許請求の範囲に属することは当然のことである。
例えば、本実施形態の変形として、SV情報管理部,AP情報管理部を汎用的なデータベースで実現することもできる。
本実施形態における認証装置の構成図。 本実施形態におけるAP情報管理部の初期登録処理の一例を示す図。 本実施形態におけるサーバ装置のシングルサインオン実行処理の一例を示す図。 本実施形態におけるクライアント装置のアプリケーション間連携処理の一例を示す図。 本実施形態におけるアプリケーション側認証機能をアプリケーションの外部に置き、複数アプリケーション間で共有した場合の構成図。
符号の説明
1…クライアント装置
2…サーバ装置
2a…認証情報管理部
2b…連携ID管理部
2c…認証部
2d…ID検索部
2e…受信部
2f…コンテンツ部
A,B…アプリケーション
Aa,Ba,a…SV情報管理部
Ab,Bb,b…AP情報管理部
Ac,Bc,c…AP起動部
Ad,Bd,d…AP判定部
Ae,Be,e…AP情報登録部

Claims (7)

  1. サーバ装置に対しシングルサインオンを行う複数のアプリケーションがインストールされ、ネットワークにおけるクライアント機能を有する認証装置であって、
    前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示す連携IDを前記複数のアプリケーション間で共有する連携ID共有手段、
    を有することを特徴とする認証装置。
  2. 請求項1に記載の認証装置であって、
    前記連携ID共有手段が、
    前記連携IDを所定の記憶部に記憶して管理するSV情報管理部と、
    前記アプリケーションに対応するアプリケーション名を含む、アプリケーション間のつながり情報を、所定の記憶部に記憶して管理するAP情報管理部と、
    受領した連携ID要求に含まれるアプリケーション名が前記AP情報管理部に登録されているか否かを判定し、該アプリケーション名がAP情報管理部に登録されていた場合、連携IDをSV情報管理部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定部と、
    を有する、
    ことを特徴とする認証装置。
  3. 請求項2に記載の認証装置であって、
    前記複数のアプリケーション間で前記SV情報管理部とAP情報管理部とAP判定部を共有する手段を有することを特徴とする認証装置。
  4. 複数のアプリケーションがネットワークにおけるクライアント機能を有する装置にインストールされ、該インストールされた複数のアプリケーションがサーバ装置に対しシングルサインオンを行う認証方法であって、
    前記クライアント機能を有する認証装置と前記サーバ装置間のつながりを示す連携IDを前記複数のアプリケーション間で共有する連携ID共有ステップを、
    を有することを特徴とする認証方法。
  5. 請求項4に記載の認証方法であって、
    前記連携ID共有ステップが、
    前記連携IDを所定の記憶部に記憶して管理するSV情報管理ステップと、
    前記アプリケーションに対応するアプリケーション名を含む、アプリケーション間のつながり情報を、所定の記憶部に記憶して管理するAP情報管理ステップと、
    受領した連携ID要求に含まれるアプリケーション名が前記AP情報管理部に登録されているか否かを判定し、該アプリケーション名がAP情報管理部に登録されていた場合、連携IDをSV情報管理部から取得し、該連携ID要求の送信元に対し該連携IDを返信するAP判定ステップと、
    を有することを特徴とする認証方法。
  6. 請求項5に記載の認証方法であって、
    前記複数のアプリケーション間で前記SV情報管理ステップとAP情報管理ステップとAP判定ステップを共通に使用するステップを有することを特徴とする認証方法。
  7. 請求項4乃至6のいずれかに記載の認証方法を、コンピュータで実行可能なコンピュータプログラムとして記述したことを特徴とする認証プログラム。
JP2006232135A 2006-08-29 2006-08-29 認証装置,認証方法およびその方法を実装した認証プログラム Expired - Fee Related JP4667326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006232135A JP4667326B2 (ja) 2006-08-29 2006-08-29 認証装置,認証方法およびその方法を実装した認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006232135A JP4667326B2 (ja) 2006-08-29 2006-08-29 認証装置,認証方法およびその方法を実装した認証プログラム

Publications (2)

Publication Number Publication Date
JP2008059038A true JP2008059038A (ja) 2008-03-13
JP4667326B2 JP4667326B2 (ja) 2011-04-13

Family

ID=39241741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006232135A Expired - Fee Related JP4667326B2 (ja) 2006-08-29 2006-08-29 認証装置,認証方法およびその方法を実装した認証プログラム

Country Status (1)

Country Link
JP (1) JP4667326B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009107219A1 (ja) * 2008-02-28 2009-09-03 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
EP2154861A2 (en) 2008-08-13 2010-02-17 Hitachi Ltd. Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP2010178190A (ja) * 2009-01-30 2010-08-12 Toshiba Corp データ表示装置及びデータ表示方法
JP2011048812A (ja) * 2009-07-31 2011-03-10 Ricoh Co Ltd 画像処理システム、画像処理装置、画像形成装置、画像処理方法、プログラム、及び記録媒体
CN102325029A (zh) * 2011-09-20 2012-01-18 深圳市深信服电子科技有限公司 Ad域单点登录的方法和服务器
JP2013048419A (ja) * 2012-09-03 2013-03-07 Toshiba Corp データ表示装置及びデータ表示方法
JP2016518662A (ja) * 2013-04-28 2016-06-23 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認可認証の方法および装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2006178887A (ja) * 2004-12-24 2006-07-06 Nomura Research Institute Ltd ユーザ端末装置及びWebアプリケーション間でデータを継承する方法
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2006178887A (ja) * 2004-12-24 2006-07-06 Nomura Research Institute Ltd ユーザ端末装置及びWebアプリケーション間でデータを継承する方法
JP2007058391A (ja) * 2005-08-23 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 放送通信連携サービスにおける認証方法,認証連携装置,そのプログラムおよびそのプログラム記録媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009107219A1 (ja) * 2008-02-28 2009-09-03 日本電信電話株式会社 認証装置,認証方法およびその方法を実装した認証プログラム
US8726356B2 (en) 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
EP2154861A2 (en) 2008-08-13 2010-02-17 Hitachi Ltd. Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
US8341703B2 (en) 2008-08-13 2012-12-25 Hitachi, Ltd. Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP2010178190A (ja) * 2009-01-30 2010-08-12 Toshiba Corp データ表示装置及びデータ表示方法
JP2011048812A (ja) * 2009-07-31 2011-03-10 Ricoh Co Ltd 画像処理システム、画像処理装置、画像形成装置、画像処理方法、プログラム、及び記録媒体
CN102325029A (zh) * 2011-09-20 2012-01-18 深圳市深信服电子科技有限公司 Ad域单点登录的方法和服务器
JP2013048419A (ja) * 2012-09-03 2013-03-07 Toshiba Corp データ表示装置及びデータ表示方法
JP2016518662A (ja) * 2013-04-28 2016-06-23 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド 認可認証の方法および装置
US10063547B2 (en) 2013-04-28 2018-08-28 Tencent Technology (Shenzhen) Company Limited Authorization authentication method and apparatus

Also Published As

Publication number Publication date
JP4667326B2 (ja) 2011-04-13

Similar Documents

Publication Publication Date Title
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
EP2589179B1 (en) Apparatus and method for controlling access to multiple services
JP4667326B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
CN101567878B (zh) 提高网络身份认证安全性的方法
US20110013775A1 (en) System and method of mobile content sharing and delivery in an integrated network environment
KR20120105583A (ko) 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
WO2009101755A1 (ja) 個人情報流通制御システムおよび個人情報流通制御方法
CN104520836A (zh) 用于促进应用之间的服务提供的系统和方法
CN103069742A (zh) 用于将密钥绑定到名称空间的的方法和装置
CN105956143A (zh) 数据库访问方法及数据库代理节点
JP5678893B2 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
WO2018076712A1 (zh) 一种终端认证的方法及设备
CN113243097B (zh) 一种设备绑定方法、云端服务器、第一设备
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
JP2010165306A (ja) サービス提供方法、サービス提供システム、代理装置、そのプログラム
WO2021104152A1 (zh) 应用登录及应用访问应用服务器的方法、电子设备
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
JP2012147398A (ja) 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム
CN111988298A (zh) 数据处理方法、装置及设备
US9680940B2 (en) Method, device and system for acquiring data type definition
JP2004145499A (ja) 認証支援システム
KR101538522B1 (ko) 위젯정보를 공유하는 이동통신단말기 및 그 방법
JP4629024B2 (ja) 認証サーバ及び認証方法
JP2005293088A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081204

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091007

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees