JP2018110012A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2018110012A
JP2018110012A JP2018025870A JP2018025870A JP2018110012A JP 2018110012 A JP2018110012 A JP 2018110012A JP 2018025870 A JP2018025870 A JP 2018025870A JP 2018025870 A JP2018025870 A JP 2018025870A JP 2018110012 A JP2018110012 A JP 2018110012A
Authority
JP
Japan
Prior art keywords
authentication
web browser
web
server
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018025870A
Other languages
English (en)
Other versions
JP6710230B2 (ja
JP2018110012A5 (ja
Inventor
哲郎 五月女
Tetsuo Saotome
哲郎 五月女
幸三 大塚
Kozo Otsuka
幸三 大塚
昇 奥村
Noboru Okumura
昇 奥村
智之 上條
Tomoyuki Kamijo
智之 上條
憲司 村上
Kenji Murakami
憲司 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axio Corp
Original Assignee
Axio Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axio Corp filed Critical Axio Corp
Priority to JP2018025870A priority Critical patent/JP6710230B2/ja
Publication of JP2018110012A publication Critical patent/JP2018110012A/ja
Publication of JP2018110012A5 publication Critical patent/JP2018110012A5/ja
Application granted granted Critical
Publication of JP6710230B2 publication Critical patent/JP6710230B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】OSアカウント情報を利用したSSOにより、アクセス制限されたwebサービスの認証を行う場合に生じる不具合を、既存のシステム基盤環境を大幅に変更することなく解消できる認証システム及び認証方法を提供する。【解決手段】認証システムは、クライアント端末のOSアカウント情報により認証を行う第1の認証装置と、webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う第2の認証装置と、webブラウザーの種類を判別し、当該webブラウザーが所定のwebブラウザーである場合に第1の認証装置で認証が行われるように制御する一方、当該webブラウザーが所定のwebブラウザーでない場合に第2の認証装置で認証が行われるように制御する振分けサーバーと、を備える。【選択図】図2

Description

本発明は、アクセス制限されたwebサービスの認証をシングルサインオンにより行う認証システム及び認証方法に関する。
近年、シングルサインオン(SSO:Single Sign-On)と呼ばれる統合認証技術が普及している(例えば特許文献1)。SSOによれば、個別に認証処理が必要な複数のwebサービス(例えばグループウェアのアプリケーション)を、一度のログイン操作によるユーザー認証だけで利用できるようになる。SSOにより連携しているwebサービスを「SSO連携サービス」と称する。
特に、windows(登録商標)の標準ブラウザーであるインターネットエクスプローラー(登録商標、以下「IE」と称する)の場合、個別に認証処理が必要な複数のwebサービスにアクセスする場合には、マイクロソフト社製のアクティブディレクトリに参加することで、統合windows認証を利用することができる(例えば特許文献2)。統合windows認証では、オペレーティングシステム(以下「OS」と称する)にログインする際のアカウント情報(ユーザーID及びパスワード、以下「OSアカウント情報」と称する)によって、初回アクセス時の認証が行われる。
図1は、統合windows認証を利用してシングルサインオンを行う、従来の認証システム60の一例を示す図である。図1に示すように、認証システム60は、例えばLAN(Local Area Network)等の企業内ネットワークN1に接続された、認証処理が必要な複数のwebサーバー20が提供するwebサービスを利用する際の認証を行う。この認証には、企業内ネットワークN1内に存在しているクライアント端末53が、アクティブディレクトリ40に参加することで、統合windows認証を利用することができる。また、インターネットN2からVPNサーバー55(VPN:Virtual Private Network)を介して、外部のクライアント端末51もアクティブディレクトリ40に参加することで、同様に統合windows認証を利用することができる。
認証システム60は、統合windows認証を実現する統合windows認証環境であり、リバースプロキシサーバー61及びSSOサーバー62を有する。リバースプロキシサーバー61とSSOサーバー62が協働して統合windows認証による認証処理を行う。以下に、webサーバー20への初回アクセス時の認証処理について説明する。
なお、クライアント端末50によってwebサーバー20が提供するwebサービスのURLへのアクセス要求があった場合、DNSサーバー54によって、リバースプロキシサーバー61に接続されるようになっている。
クライアント端末53がOSにログインした時、アクティブディレクトリ40からTGT(Ticket Granting Ticket)と呼ばれる認証チケットが発行される。この状態でクライアント端末53のIEが、webサーバー20が提供するwebサービスへのアクセスを要求すると、リバースプロキシサーバー61は、クライアント端末53がSSOサーバー62に認証されているかを判断する。
ユーザーが未認証であることが確認されると、SSOサーバー62は認証エラー(401エラー)で応答する。クライアント端末53のIEは401エラーを受け取るとSSOサーバー62に対し、認証チケットの情報とアクティブディレクトリ40に登録されているOSアカウント情報の照合を要求する。この要求を受けたSSOサーバー62は認証チケットの情報とアクティブディレクトリ40に登録されているOSアカウント情報の照合を行い、照合が成立すると、クライアント端末53のIEに対してSSOサーバー62の認証Cookieを発行する。
これにより、統合windows認証が成立するため、クライアント端末53は、この認証Cookieを利用してwebサーバー20が提供するwebサービスを含むSSO連携サービスを利用できるようになる。つまり、SSO連携サービスを利用する際に、その都度、ログイン操作を行うことなく、認証Cookieを所有していることをもってアクセスが許可される。
一方、クライアント端末52がiPhone(登録商標)やiPad(登録商標)などであり、IE以外のwebブラウザー(例えばiOSの標準ブラウザーであるSafari(登録商標))から、webサーバー20が提供するwebサービスへアクセスを要求した場合、認証システム60において統合windows認証は行われない。統合windows認証においては、IEの使用が前提となっており、IE以外のwebブラウザーはサポートされていないためである。
この場合、Safariは、認証エラー(401エラー)を無視して、SSOサーバー62に対して、認証を行うためのログインIDおよびログインパスワードを入力するログイン画面を要求する。このログイン画面を利用してSSOサーバー62へ認証を成立させる行為を「Form認証」と称する。ユーザーがForm認証を行うことにより、SSOサーバー62で入力されたログインIDおよびログインパスワードの照合が成立すると、クライアント端末52のSafariに対して認証Cookieが発行される。
特許第4652350号公報 特開2013−8140号公報
上述したように、IE以外のwebブラウザーでは、統合windows認証による認証は行われず、Form認証による認証が行われる。しかしながら、使用するwebブラウザーによっては、認証エラーを解釈できずに、Form認証すらできなくなる場合がある。例えば、iOS7.0以降のバージョンにおいては、Safariで統合windows認証を利用しようとすると、通信エラーが発生し、Safariがハングアップしてしまう。このような問題の解決策としては、以下の3つの手法が一般的である。
第一に、iOS7.0以降のバージョンは、エンタープライズシングルサインオン機能を有しているので、iOSの構成プロファイルを変更し、統合windows認証による認証を利用可能とすることが考えられる。しかしながら、本来的にアクセス権限のある全てのクライアント端末の管理が必要となる上、iOSは自動的にアップデートされるため、突然の動作不良などが生じる虞がある。
第二に、SSO環境を導入する場合に設置されるロードバランサーの機能を利用して、認証時にアクセス元のwebブラウザーの種類を判別し、判別結果に基づいてアクセス先の認証環境(統合windows認証用の認証環境又はForm認証用の認証環境)を振り分けることが考えられる。しかしながら、webブラウザーの種類を判別する機能はロードバランサーに必須の機能ではなく、当該機能を有していないロードバランサーもあるため、標準的な解決策にはならない。
第三に、IEがアクセスするDNSサーバーと、IE以外のwebブラウザーがアクセスするDNSサーバーを設置し、DNSサーバーによってアクセス先の認証環境を振り分けることが考えられる。しかしながら、クライアント端末やwebブラウザーごとにDNSサーバーを変えるというのは一般的な運用ではないため、多くの場合、システム基盤環境の再構築が必要となる。
本発明の目的は、OSアカウント情報を利用したSSOにより、アクセス制限されたwebサービスの認証を行う場合に生じる不具合を、既存のシステム基盤環境を大幅に変更することなく解消できる認証システム及び認証方法を提供することである。
本発明に係る認証システムは、アクセス制限されたwebサービスに対してクライアント端末のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証システムであって、
前記クライアント端末のOSアカウント情報により認証を行う第1の認証装置と、
前記webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う第2の認証装置と、
前記webブラウザーの種類を判別し、当該webブラウザーが所定のwebブラウザーである場合に前記第1の認証装置で認証が行われるように制御する一方、当該webブラウザーが前記所定のwebブラウザーでない場合に前記第2の認証装置で認証が行われるように制御する振分けサーバーと、を備える。
本発明に係る認証方法は、アクセス制限されたwebサービスに対してクライアント端末のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証方法であって、
(A)前記webブラウザーの種類を判別する工程と、
(B)前記工程Aで判別されたwebブラウザーが所定のwebブラウザーである場合に、前記クライアント端末のOSアカウント情報により認証を行う工程と、
(C)前記工程Aで判別されたwebブラウザーが前記所定のwebブラウザーでない場合に、前記webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う工程と、を備えることを特徴とする。
本発明によれば、予めwebブラウザーに対応付けられた認証装置が当該webブラウザーに適した認証処理を行うので、OSアカウント情報を利用したSSOにより、アクセス制限されたwebサービスの認証を行う場合に生じる不具合を、既存のシステム基盤環境を大幅に変更することなく解消することができる。
統合windows認証を利用してシングルサインオンを行う、従来の認証システムの一例を示す図である。 本発明の一実施の形態に係る認証システムの一例を示す図である。 本実施の形態の認証システムを利用した初回アクセス時の認証処理の一例を示す図である。 本実施の形態の認証システムを利用した初回アクセス時の認証処理の他の一例を示す図である。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
図2は、本発明の一実施の形態に係る認証システム10を示す図である。図2に示すように、認証システム10、webサーバー20、振分けサーバー30、及びアクティブディレクトリ40は、例えばLAN等の企業内ネットワークN1に接続される。
認証システム10は、クライアント端末50が、webサーバー20が提供するアクセス制限されたwebサービスを利用する際のシングルサインオンを実現する。認証システム10によって初回アクセス時の認証が行われ、認証Cookieが発行されると、webサーバー20が提供するwebサービスを含むSSO連携サービスを個別に認証処理することなく利用することができる。
webサーバー20が提供するwebサービスには、企業内ネットワークN1内に存在し、アクティブディレクトリ40に参加しているクライアント端末53だけでなく、インターネットN2から、VPNサーバー55を介して、外部のクライアント端末51、52もアクセスできる。
クライアント端末51、53は、OSがwindowsであり、windowsの標準ブラウザーであるIEでwebサービスを利用する場合、統合windows認証環境によるSSOがサポートされる。クライアント端末52は、OSがiOSであり、iOSの標準ブラウザーであるSafariでwebサービスを利用する場合、iOSの構成ファイルを変更するなどしない限り、初期設定では、統合windows認証環境によるSSOはサポートされない。
認証システム10は、第1の認証装置11、第2の認証装置12、及びwebブラウザーの種類を判別し、判別結果に基づいて認証装置先を制御する振分けサーバー30を備える。
第1の認証装置11は、統合windows認証を実現する認証環境であり、リバースプロキシサーバー111及びSSOサーバー112を有する。webサーバー20が提供するwebサービスへの初回アクセス時に、リバースプロキシサーバー111とSSOサーバー112が協働して、統合windows認証による認証処理を行う。
第2の認証装置12は、Form認証を実現する認証環境であり、リバースプロキシサーバー121及びSSOサーバー122を有する。webサーバー20が提供するwebサービスへの初回アクセス時に、リバースプロキシサーバー121とSSOサーバー122が協働して、Form認証による認証処理を行う。
アクティブディレクトリ40には、企業内ネットワークN1の正規ユーザーOSアカウント情報が登録される。
振分けサーバー30は、インターネットN2に接続するクライアント端末51、52が、VPNサーバー55を介して、webサーバー20が提供するサービスへのアクセス要求を行った場合に、クライアント端末51、52のwebブラウザーの種類を判別し、アクセス先を決定する。具体的には、振分けサーバー30は、アクセス元のwebブラウザーの種類を判別し、当該webブラウザーがIEである場合に第1の認証装置11で認証が行われるように制御する一方、当該webブラウザーがIEでない場合に第2の認証装置12で認証が行われるように制御する。
振分けサーバー30には、例えば「Apache HTTP Server」(以下「Apache」と称する)を適用する。Apacheの設定により、アクセス要求に含まれるUser-Agent HTTPヘッダーに基づいて、アクセス元のwebブラウザーの種類を判別し、第1の認証装置11又は第2の認証装置12に振り替える。
なお、クライアント端末51、52によってwebサーバー20が提供するwebサービスのURLへのアクセス要求があった場合、DNSサーバー54によって、振分けサーバー30に接続されるようになっている。
以下に、webサーバー20が提供するwebサービスへの初回アクセス時の認証処理について説明する。
図3は、本実施の形態の認証システム10を利用した初回アクセス時の認証処理の一例を示す図である。図3は、webブラウザーがIEであるクライアント端末51からアクセス要求が行われる場合の処理フローを示す。
ステップS101において、クライアント端末51のIEは、webサーバー20が提供するwebサービスへのアクセス要求を行う。当該webサービスのURLは、例えば「http://test-web.com」である。DNSサーバー54によって、「http://test-web.com」に関連づけられているIPアドレスが判明し、アクセス要求は振分けサーバー30に送信される。
ステップS102において、振分けサーバー30は、アクセス要求を行ったwebブラウザーの種類を判別する。ここでは、アクセス要求を行ったwebブラウザーはIEである。
ステップS103、S104において、振分けサーバー30は、IEに対応するSSO環境である第1の認証装置11にアクセスするようにwebブラウザーに対して回答を行う。回答内容である第1の認証装置11のURLは、振分けサーバー30で管理される設定ファイルに基づき、例えば「http://test-web-win.com」となる。
ステップS105において、第1の認証装置11は、統合windows認証により、認証を行う。具体的には、SSOサーバー112は、クライアント端末51の認証チケットの情報とアクティブディレクトリ40に登録されているOSアカウント情報による照合を行い、照合が成立すると、クライアント端末51のIEに対して認証Cookieを発行する。
ステップS106において、第1の認証装置11は、webサーバー20に対して、クライアント端末51によるwebサービスの利用を許可する。このとき、アクセス先のURLを本来のアクセス先である「http://test-web.com」に変換する。アクセス先のURLが、第1の認証装置11のURL「http://test-web-win.com」のままだと、webサービスにおいて誤動作が生じる虞があるためである。アクセス先のURLを変換することにより、webサービスを正常に動作させることができる。
ステップS107において、webサーバー20は、クライアント端末51に対して、アクセス要求されたwebサービスを提供する。なお、クライアント端末51は、第1の認証装置11によって発行された認証Cookieを利用して、webサーバー20が提供するwebサービスを含むSSO連携サービスを個別に認証処理することなく利用することができる。
図4は、本実施の形態の認証システムを利用した初回アクセス時の認証処理の一例を示すフローチャートである。図4は、webブラウザーがSafariであるクライアント端末52からアクセス要求が行われる場合の処理フローを示す。
ステップS201において、クライアント端末52のSafariは、webサーバー20が提供するwebサービスへのアクセス要求を行う。当該webサービスのURLは、例えば「http://test-web.com」である。DNSサーバー54によって、「http://test-web.com」に関連づけられているIPアドレスが判明し、アクセス要求は振分けサーバー30に送信される。
ステップS202において、振分けサーバー30は、アクセス要求を行ったwebブラウザーの種類を判別する。ここでは、アクセス要求を行ったwebブラウザーはSafariである。
ステップS203、S204において、振分けサーバー30は、Safariに対応するSSO環境である第2の認証装置12にアクセスするようにwebブラウザーに対して回答を行う。回答内容である第2の認証装置12のURLは、振分けサーバー30で管理される設定ファイルに基づき、例えば「http://test-web-form.com」となる。
ステップS205において、第2の認証装置12は、Form認証により認証を行う。具体的には、SSOサーバー122は、クライアント端末52のSafariにForm認証用のログインフォーム画面を表示する。ユーザーがForm認証情報(ログインID及びログインパスワード)を入力して送信することに伴い、第2の認証装置12は、入力されたログインID及びログインパスワード情報とOSアカウント情報による照合を行い、照合が成立すると、クライアント端末52のIEに対して認証Cookieを発行する。
ステップS206において、第2の認証装置12は、webサーバー20に対して、クライアント端末52によるwebサービスの利用を許可する。このとき、アクセス先のURLを本来のアクセス先である「http://test-web.com」に変換する。アクセス先のURLが、第2の認証装置12のURL「http://test-web-form.com」のままだと、webサービスにおいて誤動作が生じる虞があるためである。アクセス先のURLを変換することにより、webサービスを正常に動作させることができる。
ステップS207において、webサーバー20は、クライアント端末52に対して、アクセス要求されたwebサービスを提供する。なお、クライアント端末52は、第2の認証装置12によって発行された認証Cookieを利用して、webサーバー20が提供するwebサービスを含むSSO連携サービスを個別に認証処理することなく利用することができる。
実施の形態に係る認証システム10は、アクセス制限されたwebサービスに対してクライアント端末50のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証システムであって、クライアント端末50のOSアカウント情報により認証を行う第1の認証装置11と、webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う第2の認証装置12と、webブラウザーの種類を判別し、当該webブラウザーがIE(所定のwebブラウザー)である場合に第1の認証装置11で認証が行われるように制御する一方、当該webブラウザーがIEでない場合に第2の認証装置12で認証が行われるように制御する振分けサーバー30と、を備える。
また、本実施の形態に係る認証方法は、アクセス制限されたwebサービスに対してクライアント端末50のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証方法であって、(A)webブラウザーの種類を判別する工程と、(B)工程Aで判別されたwebブラウザーがIE(所定のwebブラウザー)である場合に、クライアント端末50のOSアカウント情報により認証を行う工程と、(C)工程Aで判別されたwebブラウザーがIEでない場合に、webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う工程と、を備える。
実施の形態に係る認証システム10及び認証方法によれば、予めwebブラウザーに対応付けられた第1の認証装置11又は第2の認証装置12が当該webブラウザーに適した認証処理を行う。したがって、OSアカウント情報を利用したSSOにより、アクセス制限されたwebサービスの認証を行う場合に生じる不具合(SSO環境でサポートされていないwebブラウザーのハングアップ等)を、振分けサーバー30を設けるだけで、既存のシステム基盤環境を大幅に変更することなく解消することができる。すなわち、ユーザーがwebブラウザーによる統合windows認証の可否を意識する必要のない、webブラウザーに依存しないSSO環境を構築することができる。
また、ネットワーク管理者は、本来的にアクセス権限のある全てのクライアント端末の構成ファイルを変更する必要はなく、さらにはiOSが自動的にアップデートされても、それによる動作不良は生じない。
以上、本発明者によってなされた発明を実施の形態に基づいて具体的に説明したが、本発明は上記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で変更可能である。
例えば、本発明はwebブラウザーの種別に限定されないため、IE以外のwebブラウザーである、Safariや、FireFox、GoogleChromeなどに、振分けサーバー30で管理される設定ファイルを編集するだけで対応できる。
また、同一のwebブラウザーにおいて、バージョンごとに認証方式を振分ける必要がある場合に、振分けサーバー30で管理される設定ファイルを編集するだけで対応できる。
将来的に新しいwebブラウザーが利用される場合においても、振分けサーバー30で管理される設定ファイルを編集するだけで対応できる。
さらには、本発明を応用することにより、クライアント端末50のIPアドレスやwebブラウザーの言語情報によって認証方式を振分けることが考えられ、この場合も振分けサーバー30で管理される設定ファイルを編集するだけで対応できる。
また、リバースプロキシサーバー111、121をそれぞれ複数台用意し、それぞれの前段にロードバランサーを備えるようにしてもよい。これにより、クライアント端末50からの処理要求を分散させ、一台当たりの負荷を低減することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
10 認証システム
11 第1の認証装置
12 第2の認証装置
111、121 リバースプロキシサーバー
112、122 SSOサーバー
20 webサーバー
30 振分けサーバー
40 アクティブディレクトリ
50、51〜53 クライアント端末
54 DNSサーバー
55 VPNサーバー

Claims (4)

  1. アクセス制限されたwebサービスに対してクライアント端末のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証システムであって、
    前記クライアント端末のOSアカウント情報により認証を行う第1の認証装置と、
    前記webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う第2の認証装置と、
    前記webブラウザーの種類を判別し、当該webブラウザーが所定のwebブラウザーである場合に前記第1の認証装置で認証が行われるように制御する一方、当該webブラウザーが前記所定のwebブラウザーでない場合に前記第2の認証装置で認証が行われるように制御する振分けサーバーと、を備えることを特徴とする認証システム。
  2. 前記所定のwebブラウザーはwindows(登録商標)の標準ブラウザーであり、
    前記第1の認証装置は、統合windows認証により認証を行うことを特徴とする請求項1に記載の認証システム。
  3. 前記webブラウザーは、インターネットから、VPNサーバーを介して、前記webサービスにアクセスすることを特徴とする請求項1又は2に記載の認証システム。
  4. アクセス制限されたwebサービスに対してクライアント端末のwebブラウザーからアクセス要求があった場合に、SSOにより認証を行う認証方法であって、
    (A)前記webブラウザーの種類を判別する工程と、
    (B)前記工程Aで判別されたwebブラウザーが所定のwebブラウザーである場合に、前記クライアント端末のOSアカウント情報により認証を行う工程と、
    (C)前記工程Aで判別されたwebブラウザーが前記所定のwebブラウザーでない場合に、前記webブラウザーにおいてログインフォームに入力されたForm認証情報により認証を行う工程と、を備えることを特徴とする認証方法。
JP2018025870A 2018-02-16 2018-02-16 認証システム及び認証方法 Active JP6710230B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018025870A JP6710230B2 (ja) 2018-02-16 2018-02-16 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018025870A JP6710230B2 (ja) 2018-02-16 2018-02-16 認証システム及び認証方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015185414A Division JP2017059149A (ja) 2015-09-18 2015-09-18 認証システム及び認証方法

Publications (3)

Publication Number Publication Date
JP2018110012A true JP2018110012A (ja) 2018-07-12
JP2018110012A5 JP2018110012A5 (ja) 2018-08-23
JP6710230B2 JP6710230B2 (ja) 2020-06-17

Family

ID=62844616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018025870A Active JP6710230B2 (ja) 2018-02-16 2018-02-16 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6710230B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040030A (zh) * 2018-07-17 2018-12-18 北京奇安信科技有限公司 单点登录方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157234A (ja) * 2001-11-19 2003-05-30 Fujitsu Ltd ユーザ端末認証プログラム
JP2003179699A (ja) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
WO2008143284A1 (ja) * 2007-05-22 2008-11-27 Access Co., Ltd. コンテンツ提供装置、コンテンツ提供方法、およびコンピュータ使用可能な記憶媒体
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법
KR20150049457A (ko) * 2013-10-30 2015-05-08 에스케이텔레콤 주식회사 인증 정보 관리 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157234A (ja) * 2001-11-19 2003-05-30 Fujitsu Ltd ユーザ端末認証プログラム
JP2003179699A (ja) * 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
WO2008143284A1 (ja) * 2007-05-22 2008-11-27 Access Co., Ltd. コンテンツ提供装置、コンテンツ提供方法、およびコンピュータ使用可能な記憶媒体
KR101293178B1 (ko) * 2012-09-11 2013-08-12 오정원 쿠키 포맷 인증 정보를 이용한 보안 접속 시스템 및 방법
KR20150049457A (ko) * 2013-10-30 2015-05-08 에스케이텔레콤 주식회사 인증 정보 관리 방법 및 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040030A (zh) * 2018-07-17 2018-12-18 北京奇安信科技有限公司 单点登录方法和系统

Also Published As

Publication number Publication date
JP6710230B2 (ja) 2020-06-17

Similar Documents

Publication Publication Date Title
CN110999213B (zh) 混合认证系统和方法
CN109417557B (zh) 认证访问托管应用的客户端的方法、系统和计算机可读介质
TWI400922B (zh) 在聯盟中主用者之認證
US9923897B2 (en) Edge server selection for enhanced services network
US8627410B2 (en) Dynamic radius
US8171538B2 (en) Authentication and authorization of extranet clients to a secure intranet business application in a perimeter network topology
US10681023B2 (en) Self-service portal for provisioning passwordless access
WO2012103495A1 (en) System and method for combining an access control system with a traffic managementl system
US11418498B2 (en) Single sign on proxy for regulating access to a cloud service
KR20080053298A (ko) 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품
JP2010176685A (ja) 確実なネットワーク接続性のためのシステム及び方法
US7681229B1 (en) Proxy authentication
WO2022247751A1 (zh) 远程访问应用的方法、系统、装置、设备及存储介质
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
CN105873053B (zh) 一种接入认证页面嵌入网页的方法、系统及无线接入点
US9787679B2 (en) Teleconference system and storage medium storing program for teleconference
US20060200473A1 (en) Techniques for remote resource mounting
CN111108736A (zh) 使用云服务的接收器和浏览器的自动地址故障切换
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP6710230B2 (ja) 認証システム及び認証方法
US20180220477A1 (en) Mobile communication system and pre-authentication filters
Cisco Sample Configurations
JP2017059149A (ja) 認証システム及び認証方法
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180625

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191018

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200526

R150 Certificate of patent or registration of utility model

Ref document number: 6710230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250