JP2016115369A - 認証装置、方法、及びプログラム - Google Patents

認証装置、方法、及びプログラム Download PDF

Info

Publication number
JP2016115369A
JP2016115369A JP2016019217A JP2016019217A JP2016115369A JP 2016115369 A JP2016115369 A JP 2016115369A JP 2016019217 A JP2016019217 A JP 2016019217A JP 2016019217 A JP2016019217 A JP 2016019217A JP 2016115369 A JP2016115369 A JP 2016115369A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
message
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016019217A
Other languages
English (en)
Other versions
JP6130941B2 (ja
Inventor
歩 淺野
Ayumi Asano
歩 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016019217A priority Critical patent/JP6130941B2/ja
Publication of JP2016115369A publication Critical patent/JP2016115369A/ja
Application granted granted Critical
Publication of JP6130941B2 publication Critical patent/JP6130941B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】Webサーバの処理負荷を軽減しながら複数の認証方式を用いて認証を実行すること。【解決手段】クライアントから受信したメッセージを認証する認証装置は、第1の認証情報の認証方式を判断し、第1の認証情報が所定の認証方式を用いた認証情報ではないと判断した場合、第1の認証情報がメッセージに存在しないとする認証結果を生成し、メッセージに第2の認証情報が含まれるかどうかを判断し、第2の認証データが存在すると判断した場合、第2の認証情報に基づいて第2の認証処理を実行する。第2の認証処理では、第1の認証によって生成された認証結果および第2の認証によって認証された認証結果に基づいて、メッセージの認証が成功したかどうかを決定する。【選択図】 図1

Description

本発明は、複数の認証方式を用いた認証技術に関する。
複数の認証情報を用いてユーザや機器を認証する仕組みがある。例えば、複数の認証情報を用いることでより高いセキュリティを確保する技術や、複数の認証の過程を1度経ることにより以降は最初の認証だけ行い利便性を高める技術がある。
特許文献1には、携帯端末ごとに固有の第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを用いて、第1の認証情報を用いた認証が成功した場合に携帯端末との通信を許可し、第2の認証情報を用いた認証処理を行うシステムが記載されている。また、特許文献2には、端末装置に搭載されたアプリケーションを使用するための第1の認証手段と、外部サービスを使用するための第2の認証手段とを備える認証装置が記載されている。引用文献2に記載の認証装置は、第1の認証と第2の認証の両方の認証に成功した場合に得られる認証子を用いてユーザのログイン操作を簡略化する。
また、非特許文献1ではHTTPダイジェスト認証とWS−Securityの2つの認証を用いて、過去に公開されたONVIFの仕様において使用されていた認証方式と互換性を保つ方法が開示されている。
特開2009−123059号公報 特開2009−223739号公報
ONVIF Core Spec. Ver. 2.2 pp. 30−31
また、非特許文献1の技術では、Webサーバにおいて、HTTPダイジェストの認証情報とWSS(WS−Security)の両方の認証情報の有無を調べることが要求される。そして、非特許文献1の技術では、WSSの認証情報が含まれていた場合は、HTTPダイジェスト認証の認証情報が含まれていなくても、HTTPダイジェスト認証は行わずにWSSの認証情報だけで認証処理を行う。しかしながら、Webサーバ内でWSSの認証情報の有無を調べるには、HTMLボディ内の解析が必要で処理の負荷が大きいという課題があった。なお、非特許文献1に記載の認証方法において、認証の利便性を高めるために特許文献1又は特許文献2に記載の技術を適用することは困難である。
本発明は上記課題に鑑みなされたものであり、非特許文献1に記載の認証方式と同様の能力を有する認証方式を実現する際に、Webサーバの認証処理の負荷を軽減する技術を提供することを目的とする。
上記目的を達成するため、本発明による認証装置は、クライアントから受信したメッセージを認証する認証装置であって、第1の認証情報の認証方式を判断する判断手段と、前記判断手段によって前記第1の認証情報が所定の認証方式を用いた認証情報ではないと判断された場合、前記第1の認証情報が前記メッセージに存在しないとする認証結果を生成する第1の認証手段と、前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証データが存在すると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2の認証手段と、を有し、前記第2の認証手段は、前記第1の認証手段によって生成された認証結果および前記第2の認証手段によって認証された認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する、ことを特徴とする。
本発明によれば、複数の認証方式を用いて認証を実行する際に、Webサーバの処理の負荷を軽減することができる。
Webサービスシステムの構成図。 実施形態1のWebサーバの認証処理を示すフローチャート。 実施形態1のWebサービス処理部の処理を示すフローチャート。 実施形態2のWebサーバの認証処理を示すフローチャート。 実施形態2のWebサービス処理部の処理を示すフローチャート。 ネットワーク装置を実装するコンピュータを示す概略ブロック図。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。
<<実施形態1>>
(システム構成)
本実施形態に係るWebサービスシステムの構成を図1に示す。Webサービスシステムは、ネットワーク装置100と、ユーザクライアント13とを含む。ネットワーク装置100は、例えばネットワークカメラやネットワーク上のコンピュータである。また、ユーザクライアント13は例えばパーソナルコンピュータ(PC)であり、インターネットやLANなどのネットワークを介してネットワーク装置100と通信を行う。
ネットワーク装置100の以下に説明する機能は、例えば、図6に示すような、CPU101、ROM102、RAM103、二次記憶装置104、及び通信部105を備える、ネットワーク装置100に内蔵されるコンピュータにより実現される。コンピュータにおいては、ROM102に記録された本方法に係るプログラムをCPU101により実行する。そして、例えば、SOAPメッセージや認証結果情報16などの情報をRAM103や二次記憶装置104に記憶させる。そして、通信部105を用いてユーザクライアント13などと通信を行う。なお、ネットワーク装置100は、以下に説明する各機能を実行する専用のハードウェアを備えてもよいし、一部をハードウェアで実行し、その他の部分をコンピュータにより実行させてもよい。
ネットワーク装置100は、Webサービスを提供する装置であり、例えば、図1に示すように、Webサーバ機能部であるWebサーバ11と、Webサービスを提供する機能部であるWebサービス処理部12とを含む。そして、Webサーバ11の第1認証処理部1とWebサービス処理部12の第2認証処理部2とは、ユーザ認証システムを構築する。Webサーバ11は、ユーザクライアント13から、インターネットやLANなどのネットワークを介してHTMLメッセージ14によるWebサービスのリクエストを受け付ける。
第1認証処理部1は、HTMLのユーザ認証の仕組みであるHTMLダイジェスト認証(第1の認証処理)を実行する。第1認証処理部1は、第1の認証情報であるHTMLダイジェスト認証の認証情報の有無の判定と認証処理とを実行し、認証結果情報16を生成する。そして、Webサーバ11は、不図示の送信部により、SOAPメッセージ15をWebサービス処理部12へ送信する。なお、SOAPメッセージ15には、HTMLメッセージ14を構成する少なくとも一部の情報(例えばボディ部分)が含まれ、Webサーバ11は、SOAPメッセージ(HTMLメッセージ14のボディ)の解析は行わない。
Webサービス処理部12はWebサービスの処理を行うモジュールで、Webサービスのユーザ認証の仕組みであるWS−Security(WSS)認証(第2の認証処理)を行う第2認証処理部2を含む。第2認証処理部2は、XMLで記載されたSOAPメッセージ15を解析するエンジンを備え、第2の認証情報であるWSS認証の認証情報の有無の判定と認証処理とを実行する。Webサービス処理部12は、ユーザクライアント13からのWebサービスの要求を処理し、処理結果をWebサーバ11を通してユーザクライアント13へ送信する。
(第1の認証処理)
図2は、Webサーバ11内の第1認証処理部1の処理の詳細を示すフローチャートである。Webサーバ11は、ユーザクライアント13からHTMLメッセージ14を受信すると、HTMLを解析してHTTPダイジェスト認証の認証ヘッダが含まれるかどうかを判定する(S21)。Webサーバ11は、HTTPダイジェスト認証の認証ヘッダが含まれていない場合(S21でNo)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。
HTTPダイジェスト認証ヘッダが含まれると判定された場合(S21でYes)は、Webサーバ11は、HTTPダイジェスト認証の処理を実行する(S24)。次に、Webサーバ11は、HTTPダイジェスト認証の結果を判定し(S25)、成功していれば(S25でYes)、認証結果情報16を「認証情報有り」に設定して生成する(S26)。そして、認証結果情報16とSOAPメッセージ15とが、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信される(S27)。一方、HTTPダイジェスト認証に失敗した場合(S25でNo)は、Webサーバ11は、ユーザクライアント13へHTTP401エラー(Unauthorized)を返し、HTTPダイジェスト認証が失敗したことを通知する(S28)。
通常のWebサーバは、HTTPダイジェスト認証の認証情報(第1の認証情報)がない場合は、HTTP401エラーをユーザクライアント13へ通知し、HTTPダイジェスト認証情報を付加するように促す。しかし、本実施形態においては、S23で示した通り、HTTPダイジェスト認証は行わず、以下で説明するWebサービス処理部12による処理を実行し、HTTP401エラーを通知するかの判定はWebサービス処理部12が行う。また、Webサーバ11は、第2の認証情報であるWSS認証の認証情報の解析は実行しない。すなわち、Webサーバ11は、HTTPダイジェスト認証の認証ヘッダがないか、又は第1の認証情報であるHTTPダイジェスト認証の認証情報が存在する場合の認証の成否のみを判定し、認証結果情報の内容としてWebサービス処理部12へ送信する。
(第2の認証処理)
続いて、Webサービス処理部12における認証処理を説明する。図3は、Webサービス処理部12内の第2認証処理部2の処理の詳細を示すフローチャートである。Webサービス処理部12は、Webサーバ11から取得したSOAPメッセージ15を解析し、第2の認証情報であるWS−Security認証情報(WSS認証情報)が含まれているかを判定する(S31)。WSS認証情報がない場合(S31でNo)は、Webサービス処理部12は、Webサーバ11から取得した認証結果情報16が「認証情報有り」であるかを判定する(S32)。認証結果情報16が「認証情報有り」であった場合(S32でYes)は、Webサーバ11においてHTTPダイジェスト認証が成功していることになる。このため、Webサービス処理部12は、WSS認証は行わずにWebサービスの利用を許可し、Webサービスの処理を実行する(S34)。認証結果情報16が「認証情報無し」であった場合(S32でNo)は、第1の認証情報であるHTTPダイジェストの認証情報と、第2の認証情報であるWSSの認証情報との両方が存在しないことになるため、HTTP401エラーを返答する(S33)。これにより、ユーザクライアント13へ、HTTPダイジェスト認証の認証情報をHTML中に含めてリクエストを送るよう促すことができる。
一方、S31において、WSS認証情報が含まれていると判定された場合(S31でYes)は、Webサービス処理部12は、WSS認証処理を行う(S35)。Webサービス処理部12は、次に、WSS認証に成功したかどうかを判定し(S36)、WSS認証に成功した場合(S36でYes)、HTTPダイジェスト認証とWSS認証の両方に成功したことになる。このため、Webサービス処理部12は、Webサービスの利用を許可し、Webサービスの処理を実行する(S34)。一方、WSS認証に失敗したと判定された場合(S36でNo)は、HTTPダイジェスト認証には成功したがWSS認証には失敗した場合である。この場合は、Webサービス処理部12は、WSS認証に失敗したことを示すHTTP400エラー(Bad Request)をユーザクライアント13へ通知する。
なお、S33ではHTTP401エラーを通知しているが、HTTP401エラーに加えてSOAPメッセージでもエラー(401 Unauthorized)を通知してもよい。このエラー通知もHTTPダイジェスト認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
また、S37ではHTTP400エラーを通知しているが、HTTP400エラーに加えてSOAPメッセージでもエラー(ter:Unauthorized)を通知してもよい。このエラー通知もWSS認証に失敗したことを示すが、SOAPメッセージのエラーまで解釈するかはユーザクライアント13次第である。
非特許文献1によれば、WSSの認証情報が含まれているかどうかをHTTPダイジェスト認証を行う前後に判定しなければならず、Webサーバ内にWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証を行うWebサーバではWSSの認証情報が含まれるかどうかは判定せず、認証結果情報16を生成してWebサービス処理部12へ送る。これにより、Webサーバ内でWSSの認証情報の有無を調べるために、HTMLボディ内を解析する必要がなくなり、Webサーバの負荷を軽減することができる。
<<実施形態2>>
続いて、図4及び図5を参照して、第2の実施形態について説明する。本実施形態におけるシステムの構成は、図1に示す実施形態1の構成と同様であるが、Webサーバ11とWebサービス処理部12に付加機能を設ける。付加機能により、Webサーバ11とWebサービス処理部12は、HTTPとWSSの認証の設定や、特定のユーザ権限を有するユーザクライアントの考慮、特定のサービスにおける認証処理の迂回を実行する。特に、本実施形態のWebサーバ11の第1認証処理部1は、HTTP認証方式がダイジェスト認証でない場合、ユーザ認証はWSSの認証に任せるため、認証結果情報16を「認証情報無し」に設定して生成する。
(第1の認証処理)
図4は、Webサーバ11で、ダイジェスト認証以外のHTTP認証方式に対応するために図2に示すフローチャートを拡張した、第1認証処理部1の処理を示すフローチャートである。対応するHTTP認証方式は、あらかじめネットワーク装置100の管理者が、Webサーバ11の設定として決めておく。
処理が開始されると、Webサーバ11は、HTMLメッセージ14に設定されたHTTP認証の認証方式を判定する(S41)。Webサーバ11は、HTML認証方式が、第1の認証情報を用いる認証方式である「ダイジェスト認証」であると判定した場合は処理をS21へ進め、以降は実施形態1で示した認証処理と同様の処理を実行する。
一方、Webサーバ11は、S41において、HTTP認証方式を「認証無し」と判定した場合は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。この場合、Webサービス処理部12におけるWSS認証のみが認証処理として実行される。
また、Webサーバ11は、S41において、HTTP認証方式が「ベーシック認証」であると判定した場合、HTTPベーシック認証処理を実行し(S42)、HTTPベーシック認証が成功したかどうかを判定する(S43)。そして、Webサーバ11は、HTTPベーシック認証が成功した場合(S43でYes)は、認証結果情報16を「認証情報無し」に設定して生成する(S22)。そして、Webサーバ11は、認証結果情報16とSOAPメッセージ15とを、例えばネットワーク装置100内のバスを介して、Webサービス処理部12へ送信する(S23)。一方、Webサーバ11は、HTTPベーシック認証が失敗したと判定した場合(S43でNo)は、ユーザクライアント13へHTTP401エラーを通知し(S44)、認証情報の付与を促す。
なお、上述の処理では、HTMLメッセージ14に設定された認証方式が、HTTPベーシック認証である場合に、HTTPベーシック認証を実行するが、この認証を実行しなくてもよい。例えば、第1の認証情報を用いる認証方式であるHTTPダイジェスト認証以外の認証方式がHTMLメッセージ14に設定されている場合は、その後の認証を行わずに、認証結果情報16を「認証情報無し」に設定してもよい。また、HTTPベーシック認証以外の認証方式が設定されていた場合は、Webサーバ11は、その設定された認証方式に対応している場合に、その認証方式で認証を実行し、認証に成功した場合に認証結果情報16を「認証情報無し」に設定してもよい。
(第2の認証処理)
図5は、Webサービス処理部12で、特定のサービスに対する処理や、ユーザレベル、WSSの認証を設定ができることを考慮して図3のフローチャートを拡張した、第2認証処理部2の処理を示すフローチャートである。
Webサービス処理部12は、SOAPメッセージを解析し、特定のサービスへのリクエストであるかどうかを判定する(S51)。ここで、特定のサービスとは、例えば、ネットワーク装置100の時刻情報や機能の情報など、ユーザ認証が不要とされるサービスである。ユーザ認証が不要とされるサービスへのリクエストであった場合(S51でYes)は、Webサービス処理部12は、第1認証処理部1での認証結果情報16やWSSの認証情報によらず、Webサービスの利用を許可して処理を実行する(S53)。
SOAPメッセージがユーザ認証が不要とされるサービスへのリクエストでなく、ユーザ認証が必要なサービスと判定された場合(S51でNo)は、Webサービス処理部12は、ネットワーク装置100でWSS認証が有効かを判定する(S52)。WSS認証の有効または無効の設定は、あらかじめネットワーク装置100の管理者が設定しておく。Webサービス処理部12は、WSS認証が有効と判定した場合(S52でYes)は、処理をS31へ進め、以降は実施形態1の図3で示した処理と同様の処理を実行する。
なお、上述の説明では、WSSの認証情報が含まれており、WSSの認証情報が誤っている場合であっても、Webサービス処理部12はWebサービスを提供するが、これに限られない。例えば、Webサービス処理部12は、WSSの認証が有効であってWSSの認証情報が含まれている場合には、WSSの認証処理を実行して、認証情報が誤っている場合には、HTTP400エラーを通知するようにしてもよい。
次に、ユーザがサービスを受ける権限を持っていない場合、またはユーザが特定のユーザである場合に、WSSの認証処理の結果によらず、ユーザ認証を不可と判定する機能について説明する。ネットワークの設定など、ネットワーク装置100の重要な設定を変更するサービスの場合、特定のユーザ又は権限を持ったユーザだけにサービスを提供したい要求がある。そのため、S34又はWSS認証が無効の時のS53の処理の前に、ユーザクライアント13がWebサービスを実行する権限を有するかを判定するようにしてもよい。ユーザに権限がない場合、Webサービスの利用を許可せず、処理を実行せずにHTTP400エラーを通知する。
非特許文献1には、WSSの認証情報が含まれているかどうかに加え、特定のサービスへのリクエストや、ユーザ権限によってサービスを制限するアクセス制御機能が記載されている。これを実行するには、Webサーバ11においてSOAPメッセージを解析し、どのサービスへのリクエストなのかをチェックし、またはWSSの認証情報をチェックする仕組みが必要である。しかし本実施形態によれば、HTTPダイジェスト認証やHTTPベーシック認証を行うWebサーバでは、どのサービスへのリクエストか、またはWSSの認証情報が含まれるかの判定は実行せず、認証結果情報16をWebサービス処理部12へ送信する。これにより、Webサーバ11において、どのサービスへのリクエストか、またはWSSの認証情報を有するかを調べるために、HTMLボディ内を解析する必要が無くなり、Webサーバの負荷を軽減することができる。
以上、本発明の好ましい実施形態について説明したが、本発明はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、上述の説明では、Webサーバ11とWebサービス処理部12とを1つネットワーク装置100に含むものとして説明したが、それぞれ別の装置に実装されてもよい。すなわち、第1認証処理部1を有するWebサーバ11に相当する第1認証装置と、第2認証処理部2を有するWebサービス処理部12に相当する第2認証装置とを含むネットワークシステムとして実装されてもよい。
<<その他の実施形態>>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
11:Webサーバ、12:Webサービス処理部

Claims (9)

  1. クライアントから受信したメッセージを認証する認証装置であって、
    第1の認証情報の認証方式を判断する判断手段と、
    前記判断手段によって前記第1の認証情報が所定の認証方式を用いた認証情報ではないと判断された場合、前記第1の認証情報が前記メッセージに存在しないとする認証結果を生成する第1の認証手段と、
    前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証データが存在すると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2の認証手段と、を有し、
    前記第2の認証手段は、前記第1の認証手段によって生成された認証結果および前記第2の認証手段によって認証された認証結果に基づいて、前記メッセージの認証が成功したかどうかを決定する、
    ことを特徴とする認証装置。
  2. 前記判断手段によって前記第1の認証情報が前記所定の認証方式を用いた認証情報であると判断された場合、前記第1の認証手段は第1の認証処理を実行することにより認証結果を生成する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記第1の認証手段は、前記第2の認証情報が前記メッセージに含まれているかどうかを解析することなく認証結果を生成する、
    ことを特徴とする請求項1に記載の認証装置。
  4. クライアントから受信したメッセージを認証する認証装置によって実行される方法であって、
    第1の認証情報の認証方式を判断する判断工程と、
    前記判断工程において前記第1の認証情報が所定の認証方式を用いた認証情報ではないと判断された場合、前記第1の認証情報が前記メッセージに存在しないとする認証結果を生成する第1の認証工程と、
    前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証データが存在すると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2の認証工程と、を有し、
    前記第2の認証工程では、前記第1の認証工程によって生成された認証結果および前記第2の認証工程によって認証された認証結果に基づいて、前記メッセージの認証が成功したかどうかが決定される、
    ことを特徴とする方法。
  5. 前記判断工程において前記第1の認証情報が前記所定の認証方式を用いた認証情報であると判断された場合、前記第1の認証工程では、第1の認証処理が実行されることにより認証結果が生成される、
    ことを特徴とする請求項4に記載の方法。
  6. 前記第1の認証工程では、前記第2の認証情報が前記メッセージに含まれているかどうかが解析されることなく認証結果が生成される、
    ことを特徴とする請求項4に記載の方法。
  7. クライアントから受信したメッセージを認証する認証装置に備えられたコンピュータに、
    第1の認証情報の認証方式を判断する判断工程と、
    前記判断工程において前記第1の認証情報が所定の認証方式を用いた認証情報ではないと判断された場合、前記第1の認証情報が前記メッセージに存在しないとする認証結果を生成する第1の認証工程と、
    前記メッセージに第2の認証情報が含まれるかどうかを判断し、前記第2の認証データが存在すると判断した場合、前記第2の認証情報に基づいて第2の認証処理を実行する第2の認証工程と、
    を実行させるためのプログラムであって、
    前記第2の認証工程では、前記第1の認証工程によって生成された認証結果および前記第2の認証工程によって認証された認証結果に基づいて、前記メッセージの認証が成功したかどうかが決定される、
    ことを特徴とするプログラム。
  8. 前記判断工程において前記第1の認証情報が前記所定の認証方式を用いた認証情報であると判断された場合、前記第1の認証工程では、第1の認証処理が実行されることにより認証結果が生成される、
    ことを特徴とする請求項7に記載のプログラム。
  9. 前記第1の認証工程では、前記第2の認証情報が前記メッセージに含まれているかどうかが解析されることなく認証結果が生成される、
    ことを特徴とする請求項7に記載のプログラム。
JP2016019217A 2016-02-03 2016-02-03 認証装置、方法、及びプログラム Active JP6130941B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016019217A JP6130941B2 (ja) 2016-02-03 2016-02-03 認証装置、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016019217A JP6130941B2 (ja) 2016-02-03 2016-02-03 認証装置、方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012122399A Division JP5882833B2 (ja) 2012-05-29 2012-05-29 認証装置、認証システム、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016115369A true JP2016115369A (ja) 2016-06-23
JP6130941B2 JP6130941B2 (ja) 2017-05-17

Family

ID=56142180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016019217A Active JP6130941B2 (ja) 2016-02-03 2016-02-03 認証装置、方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6130941B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018399A (ja) * 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP2010092407A (ja) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 認証情報処理装置、認証情報伝達方法及び認証方法
US20100293385A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Http-based authentication
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018399A (ja) * 2004-06-30 2006-01-19 Canon Inc 情報処理装置、情報処理方法およびプログラム
JP2007272689A (ja) * 2006-03-31 2007-10-18 Softbank Telecom Corp オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP2010092407A (ja) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 認証情報処理装置、認証情報伝達方法及び認証方法
US20100293385A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Http-based authentication
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
JP6130941B2 (ja) 2017-05-17

Similar Documents

Publication Publication Date Title
US10728044B1 (en) User authentication with self-signed certificate and identity verification and migration
US9313257B2 (en) Method for starting a client program
CN112491881B (zh) 跨平台单点登录方法、系统、电子设备及存储介质
JP5882833B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
US9185102B2 (en) Server system and control method
US8938789B2 (en) Information processing system, method for controlling information processing system, and storage medium
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
CN103685204A (zh) 基于物联网资源共享平台的资源鉴权方法
JP4729365B2 (ja) アクセス制御システム、認証サーバ、アクセス制御方法およびアクセス制御プログラム
CN113761509B (zh) iframe验证登录方法及装置
JP6130941B2 (ja) 認証装置、方法、及びプログラム
CN112653676B (zh) 一种跨认证系统的身份认证方法和设备
CN107483466B (zh) 一种Web应用中用户登录验证方法及装置
CN115102724B (zh) 一种双Token跨端跳转系统的登录方法、系统
JP6190106B2 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP5969756B2 (ja) 通信装置、制御方法およびプログラム
CN117134983A (zh) 一种基于前后置的信息交换方法及系统
JP2004171071A (ja) 情報処理装置及び認証方法及びネットワークシステム
JP2014232490A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170414

R151 Written notification of patent or utility model registration

Ref document number: 6130941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151