JP2020126602A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2020126602A5 JP2020126602A5 JP2019228885A JP2019228885A JP2020126602A5 JP 2020126602 A5 JP2020126602 A5 JP 2020126602A5 JP 2019228885 A JP2019228885 A JP 2019228885A JP 2019228885 A JP2019228885 A JP 2019228885A JP 2020126602 A5 JP2020126602 A5 JP 2020126602A5
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mobile device
- relining
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 31
- 235000014510 cooky Nutrition 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 14
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Description
リライングパーティサーバー上でホスティングされているリソースにモバイル装置からアクセスするための方法が開示され、当該方法は、モバイル装置上にネイティブアプリケーションをホスティングするステップを含み、モバイル装置は、事前認証されたユーザーのためのユーザーエージェントを有し、当該方法はさらに、リライングパーティサーバー上でホスティングされているリソースのリクエストに応答して、事前認証されたユーザーのための認証トークンについて、認証サーバーからリダイレクションリクエストを受信するステップと、認証サーバーからのリダイレクションリクエストに応答して、事前認証されたユーザーのための認証トークンをモバイル装置のユーザーエージェントから認証サーバーに送信するステップと、認証サーバー上でユーザーエージェントからの認証トークンを認証し、認証されたユーザーがリライングパーティサーバー上のリソースにアクセスするための認証クッキーを作成するステップと、認証クッキーをモバイル装置に送信するステップと、リライングパーティサーバーによって認証クッキーが受信されると、事前認証されたユーザーに、リライングパーティサーバー上でホスティングされているリソースへのアクセスを許可するステップとを含む。
リライングパーティサーバー上でホスティングされているリソースにモバイル装置からアクセスするための所定のプロセスを行うためにプロセッサーによって実行されるプログラムであって、当該プロセスは、モバイル装置上にネイティブアプリケーションをホスティングするステップを含み、モバイル装置は、事前認証されたユーザーのためのユーザーエージェントを有し、当該方法はさらに、リライングパーティサーバー上でホスティングされているリソースのリクエストに応答して、事前認証されたユーザーのための認証トークンについて、認証サーバーからリダイレクションリクエストを受信するステップと、認証サーバーからのリダイレクションリクエストに応答して、事前認証されたユーザーのための認証トークンをモバイル装置のユーザーエージェントから認証サーバーに送信するステップと、認証サーバー上でユーザーエージェントからの認証トークンを認証し、認証されたユーザーがリライングパーティサーバー上のリソースにアクセスするための認証クッキーを作成するステップと、認証クッキーをモバイル装置に送信するステップと、リライングパーティサーバーによって認証クッキーが受信されると、事前認証されたユーザーに、リライングパーティサーバー上でホスティングされているリソースへのアクセスを許可するステップとを含む。
例示的な実施形態によれば、コンピューティング装置200は、例えば、コンピューティング装置200のメモリー204内のWebブラウザー(図示せず)にアクセスすることができる表示部又はグラフィカルユーザーインターフェース(GUI)208を含むことができる。コンピューティング装置200は、コンピューターハードウェアを管理し、様々なソフトウェアプログラムの効率的な実行のための共通のサービスを提供するオペレーティングシステム(OS)も含む。例示的な実施形態によれば、CPU202のOSは、Linux(登録商標)又はWindows(登録商標)ベースのオペレーティングシステムである。ソフトウェアプログラムは、例えば、アプリケーションソフトウェア及びプリンタードライバーソフトウェアを含むことができる。例えば、プリンタードライバーソフトウェアは、例えばコンピューティング装置200と接続されたマルチファンクションプリンター又はプリンター(図示せず)を制御し、プリンタードライバーソフトウェアは、通信ネットワーク150を介してインストールされる。ある実施形態では、プリンタードライバーソフトウェアは、画像及び/又はドキュメントデータに基づいてプリントジョブ及び/又はドキュメントを生成することができる。
例示的な実施形態によれば、フローが発生したユーザーエージェント(UA)を認証プロバイダー(SAML-IdP130又はOIDC-OP131)が検出した場合にのみ、認証プロバイダー(SAML-IdP130又はOIDC-OP131)はフローを盗用してモバイルアプリケーションカウンターパート上のエージェントに問合せる。例えば、サポートされるモバイルユーザーエージェントは、アップル(登録商標)WebKit、Mobile Safari、及び537.36(GeckoのようなKHTML)Chrome(登録商標)を含むことができる。また、モバイルブラウザーによるユーザーエージェントは、ブラウザーのバージョン、装置モデル、オペレーティングシステム(OS)、及び他の要因に応じて異なる可能性がある。
例示的な実施形態によれば、アプリケーションログインフローのためにUIレンダリング技術が用いる、モバイル装置のための様々なネイティブアプリケーションが存在する。例えば、外部のブラウザーを起動するアプリケーションもあれば、WebViewなどのアプリ内ブラウザーを使用するアプリケーションもあれば、SFSafariViewController及びChromeTabなどの最新のトレンドを使用するアプリケーションもある。例示的な実施形態によれば、本開示において再び提示されるエージェントコードはエージェントの動作に基づいてユーザーエージェントに依存しない(すなわち、多くの種類のプラットフォーム又はオペレーティングシステムと互換性がある)ことを伝え、シングルサインオン(SSO)ベースのログインフローと、エージェント上の対応するリダイレクト動作とをサポートするネイティブモバイルアプリケーション、例えばGoogle(登録商標) Drive and BoxにおいてOIDC及びSAMLのためのSSOフローにシームレス性を提供するという最終目標を実現するために3つの例が開示される。
例示的な実施形態によれば、例えば、アプリケーションはSafari(登録商標)又はChromeなどのシステムブラウザーを使用し、システムブラウザーは独自のユーザーエージェントを有する異なるアプリケーションとして機能する。例示的な実施形態によれば、エージェントはリダイレクトリクエストを受信し、暗号化されたURIパラメータを復号して、暗号化されたURIが真正の認証プロバイダーのものであることを確認する。この確認は、悪意のあるアプリケーションを回避するためのものであり、サーバーは、エージェントに問合せてユーザーのJWT(すなわちトークン)を取得することを試みる。成功した場合、サーバーは認証サーバーに到達するようユーザーエージェントをリダイレクトし、JWTを提供する。成功しなかった場合、リクエストは取り下げられ、メッセージが記録されることを記録し、警告メッセージ、例えばポップアップを用いて、問題を管理者に報告するようアプリケーションユーザーに警告することができる。
ステップ508において、OIDC-OP131は、「登録されたモバイルSSO認証インテントハンドラー」を訪問するようユーザーエージェントをリダイレクトするURLリダイレクションリクエスト(例えば、HTTP302)を構築する。ステップ509において、OIDC-OP131は、URLリダイレクションレスポンス(例えば、302:SPS Custom Mobile Application Redirection,Redirection Scheme:“SpsMobileSsoAuthAgent”,instead of a regular “https”)をモバイルアプリケーション332に送信する。ステップ510において、URLリダイレクションレスポンス(例えば、HTTP 302 request triggers SpsMobileSsoAuthAgent:/call_back)がSPS-SSOエージェント(例えば、(SPSクライアント内で動作している)SPSモバイルSsoエージェント)322に送信される。ステップ511において、SPS-SSOエージェントは、現在のアクティブなJWT(すなわちトークン)(例えば、302:/mobileid/v1/jwt/(JWT Value))をモバイルアプリケーション332に送信する。ステップ512において、SPS-SSOエージェントから受信された現在のアクティブなJWTがリクエスト(例えば、GET:/mobiledi/v1/jwt/(JWT Value))とともにOIDC-OP131に送信される。
図6A及び図6Bは、SAMLによるSSOログインをサポートするネイティブモバイルアプリケーションのためのフローを例示するフローチャート600である。図6A及び図6Bに示すように、ステップ601において、モバイル装置(例えばスマートフォン)112を有するユーザーが、ユーザーインターフェース(又はグラフィカルユーザーインターフェース(GUI)上のモバイルアプリケーションアイコン「アプリB」334をクリックする。アイコン「アプリB」334が開かれると、図4Bに示すように、ユーザーはグラフィカルユーザーインターフェース上で電子メールID及び/又はドメイン名を入力する。ステップ602において、(SPSクライアント上で動作している)SPSモバイルSSOエージェント320は、モバイル装置112のIOS又はアンドロイド(登録商標)(OS)上にhttp://localhoste/sps-sso-redirect/”を登録する(すなわちホワイトリストされる)。
ステップ603において、モバイルアプリケーション334は、リクエスト(例えば、“GET:Login”)をサービスプロバイダーWebサーバー(SAML-SP)120に送信する。ステップ604において、モバイルアプリケーション334からのリクエストに応答して、サービスプロバイダーWebサーバー(SAML-SP)120は、認証リクエスト、例えば、SP起点のSAML2認証リクエストをSPS認証サービス(SAML-IdP)130に送信する。SPS認証サービス(SAML-IDP)130への認証リクエスト(例えば、SP起点のSAML2認証リクエスト)は、ログインしたユーザーについての詳細(例えば、ユーザー名/ドメイン名)を何も含まない。ステップ605において、認証リクエスト(例えば、SP起点のSAML2認証リクエスト)がSPS認証サービス(SAML-IDP)130によって受信され、クッキー認証が有効かどうか判断する。クッキー認証が有効であれば、処理はステップ615に続く。しかし、クッキー認証が有効でなければ、処理はステップ606に続き、SAML-IDP130がユーザーエージェントを突き止め(又は発見し)、対象のモバイル装置のSPSクライアント上に「登録されたモバイルSSO認証インテントハンドラー」コールバックをマッピングする。ステップ607において、SAML-IdP130は、URLリダイレクションリクエストを構築する(例えば、「登録されたモバイルSSO認証インテントハンドラー」を訪問するようユーザーエージェントをリダイレクトする“Construct a HTTP302)。ステップ608において、SAML-IdP130は、ステップ609で作成された暗号化メッセージを含むURLリダイレクションリクエスト(例えば、“302:SPS Custom Mobile App Redirection,Redirection Scheme:http://localhost/sps-sso-redirect/challenge=8971982jhjhsbjhs)をモバイルアプリケーション334に送信する。図6Bに示すように、ステップ609において、SAML-IdP130は、「(このサーバー及びエージェントにのみ知られている)事前共有シークレットを復号化し、モバイル装置112上のエージェントをリダイレクトするためのレスポンスを送信する。
Claims (20)
- リライングパーティサーバー上でホスティングされているリソースにモバイル装置からアクセスするための方法であって、前記方法は、
前記モバイル装置上にネイティブアプリケーションをホスティングするステップを含み、前記モバイル装置は、事前認証されたユーザーのためのユーザーエージェントを有し、前記方法はさらに、
前記リライングパーティサーバー上でホスティングされている前記リソースのリクエストに応答して、事前認証されたユーザーのための認証トークンについて、認証サーバーからリダイレクションリクエストを受信するステップと、
前記認証サーバーからの前記リダイレクションリクエストに応答して、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから前記認証サーバーに送信するステップと、
前記認証サーバー上で前記ユーザーエージェントからの前記認証トークンを認証し、前記認証されたユーザーが前記リライングパーティサーバー上の前記リソースにアクセスするための認証クッキーを作成するステップと、
前記認証クッキーを前記モバイル装置に送信するステップと、
前記リライングパーティサーバーによって前記認証クッキーが受信されると、前記事前認証されたユーザーに、前記リライングパーティサーバー上でホスティングされている前記リソースへのアクセスを許可するステップとを含む、方法。 - 前記事前認証されたユーザーを前記モバイル装置上でシングルサインオン(SSO)法によって認証するステップをさらに含む、請求項1に記載の方法。
- 前記事前認証されたユーザーが認証されると、前記モバイル装置のオペレーティングシステム(OS)で前記事前認証されたユーザーについて呼び出されるインテントを登録するステップをさらに含み、前記呼び出されるインテントは、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから受信すると、前記認証サーバーからの前記リダイレクションリクエストに応答するように構成される、請求項2に記載の方法。
- 前記認証サーバーは、OpenID Connect(OIDC)プロバイダー又はセキュリティアサーションマークアップ言語(SAML)アイデンティティプロバイダーであり、前記リライングパーティサーバーは、OIDCリライングパーティ又はSAMLサービスプロバイダーである、請求項1~3のいずれか一項に記載の方法。
- 前記認証トークンは、JSON Webトークン(JWT)である、請求項1~4のいずれか一項に記載の方法。
- 前記モバイル装置のオペレーティングシステムは、前記モバイル装置の前記ユーザーエージェントからの前記事前認証されたユーザーのための前記認証トークンとともに前記認証サーバーからの前記リダイレクションリクエストを継続的に待機して、前記リライングパーティサーバー上でホスティングされている前記リソースのリクエストのフローの損失を回避する、請求項1~5のいずれか一項に記載の方法。
- 前記ユーザーエージェントを介する前記認証サーバーからの前記リダイレクションリクエストは、前記モバイル装置上のWebブラウザーを介して前記リライングパーティサーバー上でホスティングされているリソースのリクエストと同時に動作されるように構成される、請求項6に記載の方法。
- 前記リライングパーティサーバー上でホスティングされている前記リソースについて、前記モバイル装置から前記リライングパーティサーバーにリクエストを送信するステップと、
前記リライングパーティサーバーからの前記リソースについてリダイレクションリクエストを前記モバイル装置上で前記リライングパーティサーバーから受信するステップと、
前記事前認証されたユーザーの詳細を含まない前記モバイル装置からのリクエストを前記認証サーバーに送信するステップと、
前記リライングパーティサーバー上でホスティングされている前記リソースのリクエストに応答して、前記事前認証されたユーザーのための前記認証トークンについて前記リダイレクションリクエストを前記認証サーバーから前記モバイル装置に送信するステップとをさらに含む、請求項1~7のいずれか一項に記載の方法。 - 前記モバイル装置上で前記ネイティブアプリケーションをホスティングするステップをさらに含み、前記ネイティブアプリケーションは、前記リライングパーティサーバーによってホスティングされている前記リソースについて前記ユーザーを認証するように構成され、前記リライングパーティサーバーによってホスティングされている前記リソースは、オンプレミスサービス又はクラウドサービスである、請求項1~8のいずれか一項に記載の方法。
- 前記事前認証されたユーザーのための前記認証トークンについての前記認証サーバーからの前記リダイレクションリクエストは、前記ユーザーエージェントを発見し、前記事前認証されたユーザーの前記認証トークンを取得するように前記認証サーバーによって構築される、請求項1~9のいずれか一項に記載の方法。
- 前記ユーザーエージェントがサポートされているモバイルユーザーエージェントのものであることを前記認証サーバーが検出した場合にのみ、前記ユーザーエージェントに問合せるステップをさらに含む、請求項1~10のいずれか一項に記載の方法。
- 前記サポートされているモバイルユーザーエージェントは、AppleWebKit、Mobile Safari、又は537.36 Chromeのうちの一つ以上である、請求項11に記載の方法。
- 前記リライングパーティサーバーは、電気通信サービスプロバイダー(TSP)、アプリケーションサービスプロバイダー(ASP)、ストレージサービスプロバイダー(SSP)、及び/又はインターネットサービスプロバイダー(ISP)である、請求項1~12のいずれか一項に記載の方法。
- 前記事前認証されたユーザーが前記リライングパーティサーバー上でホスティングされている前記リソースへのアクセスを許可されると、さらなるログインは必要とされない、請求項1~13のいずれか一項に記載の方法。
- リライングパーティサーバー上でホスティングされているリソースにモバイル装置からアクセスするための所定のプロセスを行うためにプロセッサーによって実行されるプログラムであって、前記プロセスは、
前記モバイル装置上にネイティブアプリケーションをホスティングするステップを含み、前記モバイル装置は、事前認証されたユーザーのためのユーザーエージェントを有し、前記プロセスはさらに、
前記リライングパーティサーバー上でホスティングされている前記リソースのリクエストに応答して、事前認証されたユーザーのための認証トークンについて認証サーバーからリダイレクションリクエストを受信するステップと、
前記認証サーバーからの前記リダイレクションリクエストに応答して、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから前記認証サーバーに送信するステップと、
前記認証サーバー上で前記ユーザーエージェントからの前記認証トークンを認証し、前記認証されたユーザーが前記リライングパーティサーバー上の前記リソースにアクセスするための認証クッキーを作成するステップと、
前記認証クッキーを前記モバイル装置に送信するステップと、
前記リライングパーティサーバーによって前記認証クッキーが受信されると、前記事前認証されたユーザーに、前記リライングパーティサーバー上でホスティングされている前記リソースへのアクセスを許可するステップとを含む、プログラム。 - 前記プロセスは、前記事前認証されたユーザーを前記モバイル装置上でシングルサインオン(SSO)法によって認証するステップをさらに含む、請求項15に記載のプログラム。
- 前記プロセスは、前記事前認証されたユーザーが認証されると、前記モバイル装置のオペレーティングシステム(OS)で前記事前認証されたユーザーのために呼び出されるインテントを登録するステップをさらに含み、前記呼び出されるインテントは、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから受信すると、前記認証サーバーからの前記リダイレクションリクエストに応答するように構成される、請求項16に記載のプログラム。
- 前記認証サーバーは、OpenID Connect(OIDC)プロバイダー又はセキュリティアサーションマークアップ言語(SAML)アイデンティティプロバイダーであり、前記リライングパーティサーバーは、OIDCリライングパーティ又はSAMLサービスプロバイダーであり、
前記認証トークンは、JSON Webトークン(JWT)である、請求項15~17のいずれか一項に記載のプログラム。 - リライングパーティサーバー上でホスティングされているリソースにモバイル装置からアクセスするためのネイティブアプリケーションを有するモバイル装置であって、前記モバイル装置は、
プロセッサーと、
ユーザーインターフェースと、
オペレーティングシステム、及び事前認証されたユーザーのための認証トークンを有するユーザーエージェントを有するメモリーとを備え、前記オペレーティングシステム及び前記ユーザーエージェントは、
前記リライングパーティサーバー上でホスティングされている前記リソースのリクエストに応答して、事前認証されたユーザーのための認証トークンについて認証サーバーからリダイレクションリクエストを受信し、
前記認証サーバーからの前記リダイレクションリクエストに応答して、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから前記認証サーバーに送信し、
前記ユーザーエージェントからの前記認証トークンの前記認証サーバー上での認証から作成された認証クッキーを受信するように構成され、前記認証クッキーは、前記認証されたユーザーが前記リライングパーティサーバー上の前記リソースにアクセスすることを許可するように構成され、前記オペレーティングシステム及び前記ユーザーエージェントはさらに、
前記リライングパーティサーバー上でホスティングされている前記リソースに前記認証クッキーによりアクセスするように構成される、モバイル装置。 - 前記事前認証されたユーザーは、シングルサインオン(SSO)法によって前記モバイル装置上で認証され、前記事前認証されたユーザーが認証されると、前記ユーザーエージェントは、前記モバイル装置の前記オペレーティングシステムで前記事前認証されたユーザーのために呼び出されるインテントを登録するように構成され、前記呼び出されるインテントは、前記事前認証されたユーザーのための前記認証トークンを前記モバイル装置の前記ユーザーエージェントから受信すると、前記認証サーバーからの前記リダイレクションリクエストに応答するように構成され、
前記認証サーバーは、OpenID Connect(OIDC)プロバイダー又はセキュリティアサーションマークアップ言語(SAML)アイデンティティプロバイダーであり、前記リライングパーティサーバーは、OIDCリライングパーティ又はSAMLサービスプロバイダーであり、前記認証トークンは、JSON Webトークン(JWT)である、請求項19に記載のモバイル装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/233,998 | 2018-12-27 | ||
US16/233,998 US11140146B2 (en) | 2018-12-27 | 2018-12-27 | Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020126602A JP2020126602A (ja) | 2020-08-20 |
JP2020126602A5 true JP2020126602A5 (ja) | 2022-06-27 |
JP7382818B2 JP7382818B2 (ja) | 2023-11-17 |
Family
ID=68531356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019228885A Active JP7382818B2 (ja) | 2018-12-27 | 2019-12-19 | ネイティブモバイルアプリケーション起点のOpenID Connect(OIDC)フロー及びセキュリティアサーションマークアップ言語(SAML)フローのためのシームレスなシングルサインオン(SSO)のための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11140146B2 (ja) |
EP (1) | EP3675451B1 (ja) |
JP (1) | JP7382818B2 (ja) |
CN (1) | CN111385100B (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) * | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11888849B1 (en) | 2019-06-21 | 2024-01-30 | Early Warning Services, Llc | Digital identity step-up |
US11784995B1 (en) | 2019-06-21 | 2023-10-10 | Early Warning Services, Llc | Digital identity sign-up |
US11140148B1 (en) * | 2020-03-30 | 2021-10-05 | Konica Minolta Business Solution U.S.A., Inc. | Method and system for instant single sign-on workflows |
US11695769B2 (en) * | 2020-08-10 | 2023-07-04 | Cisco Technology, Inc. | Dynamic user authorization with a service provider |
CN112738021B (zh) * | 2020-12-02 | 2023-10-24 | 海能达通信股份有限公司 | 单点登录方法、终端、应用服务器、认证服务器及介质 |
CN112541190B (zh) * | 2020-12-03 | 2024-03-12 | 园测信息科技股份有限公司 | 基于统一用户信息的地图分权控制方法及控制系统 |
US11516204B1 (en) * | 2020-12-14 | 2022-11-29 | Express Scripts Strategic Development, Inc. | System and method for secure single sign on using security assertion markup language |
CN112488799B (zh) * | 2020-12-14 | 2024-04-09 | 北京易兴元石化科技有限公司 | 一种基于加油站端的石油数据处理方法、装置及存储介质 |
JP2022098997A (ja) * | 2020-12-22 | 2022-07-04 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置、画像形成プログラム及び連携システム |
CN112671796B (zh) * | 2020-12-31 | 2022-03-25 | 深圳软牛科技有限公司 | Google Driver云服务的认证获取方法、装置、设备及存储介质 |
CN112822675B (zh) * | 2021-01-11 | 2021-11-23 | 北京交通大学 | 面向MEC环境的基于OAuth2.0的单点登录机制 |
US20230185893A1 (en) * | 2021-12-10 | 2023-06-15 | Konica Minolta Business Solutions U.S.A., Inc. | Method and system for secure cloud access via password-less single sign-on (sso) for native marketplace applications on multifunction printers |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6826696B1 (en) * | 1999-10-12 | 2004-11-30 | Webmd, Inc. | System and method for enabling single sign-on for networked applications |
US7500262B1 (en) * | 2002-04-29 | 2009-03-03 | Aol Llc | Implementing single sign-on across a heterogeneous collection of client/server and web-based applications |
US7356694B2 (en) * | 2004-03-10 | 2008-04-08 | American Express Travel Related Services Company, Inc. | Security session authentication system and method |
CN102025495A (zh) * | 2009-09-17 | 2011-04-20 | 成都康赛电子科大信息技术有限责任公司 | 基于saml2.0的身份认证和管理 |
WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
JP5743786B2 (ja) * | 2011-07-28 | 2015-07-01 | キヤノン株式会社 | サーバー装置、情報処理方法及びプログラム |
US9043886B2 (en) * | 2011-09-29 | 2015-05-26 | Oracle International Corporation | Relying party platform/framework for access management infrastructures |
CN102624737B (zh) * | 2012-03-27 | 2015-05-06 | 武汉理工大学 | 单点登录系统中针对Form身份鉴别的单点登录集成方法 |
US10498734B2 (en) * | 2012-05-31 | 2019-12-03 | Netsweeper (Barbados) Inc. | Policy service authorization and authentication |
US8745718B1 (en) | 2012-08-20 | 2014-06-03 | Jericho Systems Corporation | Delivery of authentication information to a RESTful service using token validation scheme |
US8762731B2 (en) * | 2012-09-14 | 2014-06-24 | Sap Ag | Multi-system security integration |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
JP6256116B2 (ja) * | 2014-03-10 | 2018-01-10 | 富士通株式会社 | 通信端末、セキュアログイン方法、及びプログラム |
US20160380999A1 (en) * | 2014-03-17 | 2016-12-29 | Telefonaktiebolaget L M Ericsson (Publ) | User Identifier Based Device, Identity and Activity Management System |
US9729539B1 (en) * | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
US9985953B2 (en) * | 2014-11-10 | 2018-05-29 | Amazon Technologies, Inc. | Desktop application fulfillment platform with multiple authentication mechanisms |
US9578015B2 (en) * | 2014-10-31 | 2017-02-21 | Vmware, Inc. | Step-up authentication for single sign-on |
US9467457B2 (en) * | 2015-01-13 | 2016-10-11 | Oracle International Corporation | Identity management and authentication system for resource access |
CN106209749B (zh) * | 2015-05-08 | 2020-09-25 | 阿里巴巴集团控股有限公司 | 单点登录方法及装置、相关设备和应用的处理方法及装置 |
US9503452B1 (en) * | 2016-04-07 | 2016-11-22 | Automiti Llc | System and method for identity recognition and affiliation of a user in a service transaction |
WO2017196774A1 (en) * | 2016-05-11 | 2017-11-16 | Oracle International Corporation | Multi-tenant identity and data security management cloud service |
SG11201810477PA (en) * | 2016-06-06 | 2018-12-28 | Illumina Inc | Tenant-aware distributed application authentication |
US10484382B2 (en) * | 2016-08-31 | 2019-11-19 | Oracle International Corporation | Data management for a multi-tenant identity cloud service |
US10511589B2 (en) * | 2016-09-14 | 2019-12-17 | Oracle International Corporation | Single logout functionality for a multi-tenant identity and data security management cloud service |
US10445395B2 (en) * | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
US10462124B2 (en) * | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10708053B2 (en) * | 2017-05-19 | 2020-07-07 | Intuit Inc. | Coordinating access authorization across multiple systems at different mutual trust levels |
US10735423B2 (en) * | 2017-05-25 | 2020-08-04 | Michael Boodaei | User authentication and authorization system for a mobile application |
US11050730B2 (en) * | 2017-09-27 | 2021-06-29 | Oracle International Corporation | Maintaining session stickiness across authentication and authorization channels for access management |
-
2018
- 2018-12-27 US US16/233,998 patent/US11140146B2/en active Active
-
2019
- 2019-11-07 EP EP19207679.2A patent/EP3675451B1/en active Active
- 2019-12-19 JP JP2019228885A patent/JP7382818B2/ja active Active
- 2019-12-24 CN CN201911341467.1A patent/CN111385100B/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020126602A5 (ja) | ||
CN111385100B (zh) | 用于访问资源的方法、计算机可读介质以及移动设备 | |
US10581827B2 (en) | Using application level authentication for network login | |
EP3251324B1 (en) | Secure access to cloud-based services | |
US9118657B1 (en) | Extending secure single sign on to legacy applications | |
US9276926B2 (en) | Secure and automated credential information transfer mechanism | |
JP6256116B2 (ja) | 通信端末、セキュアログイン方法、及びプログラム | |
JP7382753B2 (ja) | セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム | |
TWI725958B (zh) | 雲端主機服務權限控制方法、裝置和系統 | |
US8966594B2 (en) | Proxy authentication | |
EP3095225B1 (en) | Redirect to inspection proxy using single-sign-on bootstrapping | |
WO2017067227A1 (zh) | 一种第三方账号授权方法、设备、服务器及其系统 | |
US9654462B2 (en) | Late binding authentication | |
US20150188779A1 (en) | Split-application infrastructure | |
US10455025B2 (en) | Multi-factor authentication | |
CN108712372B (zh) | 一种客户端接入web第三方登录的方法及系统 | |
EP3140952A1 (en) | Facilitating single sign-on to software applications | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
WO2020015583A1 (zh) | 无线接入点的连接认证方法和装置 | |
US20150121481A1 (en) | Application authentication using network authentication information | |
US20190028460A1 (en) | Low-overhead single sign on | |
CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
US8959609B1 (en) | Out-of-app based partner aware user authentication | |
US11474840B1 (en) | Computing device and related methods providing virtual session launching from previously cached assets | |
KR20150095255A (ko) | 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 |