JP2023034929A - Information processing device, information processing system, information processing method, and program - Google Patents
Information processing device, information processing system, information processing method, and program Download PDFInfo
- Publication number
- JP2023034929A JP2023034929A JP2021141422A JP2021141422A JP2023034929A JP 2023034929 A JP2023034929 A JP 2023034929A JP 2021141422 A JP2021141422 A JP 2021141422A JP 2021141422 A JP2021141422 A JP 2021141422A JP 2023034929 A JP2023034929 A JP 2023034929A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- authentication
- application
- integrated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報処理装置、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing device, an information processing system, an information processing method, and a program.
近年では、社内ネットワークやクラウドネットワークにおいて様々なアプリケーションやサービスが提供され、ユーザには、それぞれのアプリケーション、サービス、あるいは認証サービス毎に異なるユーザ名などのユーザ情報が与えられる場合がある。ここで、アプリケーションやサービスの間で連携した機能を用いる場合、ユーザ名などのユーザ情報が異なっていても同一ユーザとして扱える仕組みが必要である。特許文献1には、同一ユーザにおける異なる認証サービスのユーザ名(個別名)を統合した情報を用いて、異なるユーザ名(個別名)であっても同一ユーザとして認証を行う技術が開示されている。
In recent years, various applications and services have been provided in in-house networks and cloud networks, and users may be given user information such as different user names for each application, service, or authentication service. Here, when using a function that links applications and services, it is necessary to have a mechanism that allows users to be treated as the same user even if the user information such as the user name is different.
しかしながら、従来の技術では、異なる認証サービスにより認証されたユーザを同一ユーザとして扱うためには、それぞれの認証サービスにおける同一ユーザのユーザ情報を予め統合しておく必要があるという問題があった。 However, in the conventional technology, in order to handle users authenticated by different authentication services as the same user, there is a problem that it is necessary to integrate user information of the same user in each authentication service in advance.
本発明の実施形態は、上記課題に鑑み、同一ユーザの異なる認証サービスにおけるユーザ情報を統合した情報を予め作成することなく、異なる認証サービスにより認証された同一のユーザが別ユーザとして扱われることを避けることを目的とする。 In view of the above problems, the embodiments of the present invention prevent the same user authenticated by different authentication services from being treated as a different user without creating in advance information integrating user information of the same user in different authentication services. intended to avoid.
上述した課題を解決するために、本発明は、複数のアプリケーションを利用するユーザを認証するために異なる認証サービスを利用する情報処理装置であって、前記ユーザを認証した認証サーバから前記ユーザのユーザ情報を受信する第1通信部と、第1のアプリケーションを利用する第1のユーザ及び第2のアプリケーションを利用する第2のユーザのユーザ情報の予め定めた項目の内容が同一である場合、前記第1のユーザと前記第2のユーザは同一ユーザとする検証部と、同一ユーザとして前記第1のアプリケーション及び前記第2のアプリケーションを用いるために、前記同一ユーザの第1ユーザ情報と第2ユーザ情報を統合した統合ユーザ情報を生成する統合部と、を有することを特徴とする。 In order to solve the above-described problems, the present invention provides an information processing apparatus that uses different authentication services to authenticate a user who uses a plurality of applications, wherein an authentication server that authenticates the user authenticates the user. When the content of the predetermined items of the user information of the first communication unit that receives the information, the first user using the first application, and the second user using the second application are the same, a verification unit that assumes that the first user and the second user are the same user; and an integration unit that generates integrated user information by integrating information.
本発明の実施形態によれば、同一ユーザの異なる認証サービスにおけるユーザ情報を統合した情報を予め作成することなく、異なる認証サービスにおけるユーザを同一ユーザとして扱うことができる。 According to the embodiment of the present invention, users in different authentication services can be treated as the same user without creating in advance information integrating user information in different authentication services of the same user.
以下、添付図面を参照しながら、本発明に係る情報処理装置、情報処理システム、情報処理方法、及びプログラムの実施形態を詳細に説明する。 Hereinafter, embodiments of an information processing apparatus, an information processing system, an information processing method, and a program according to the present invention will be described in detail with reference to the accompanying drawings.
[第1の実施形態]
<システム概要>
図1は、本発明の実施形態に係る情報処理システムの概略図の一例を示す図である。図1に示す情報処理システム5において、端末装置4(4A、4B、…)、統合認証サーバ2、および認証サーバ3(3A、3B、…)が、通信ネットワーク1に接続されている。また、統合認証サーバ2には、アプリサーバ6が接続されている。また、統合認証サーバ2は、ユーザ情報記憶部7、統合設定記憶部8、統合ユーザ情報記憶部9を有する記憶装置10を備える。端末装置4は、ノートパソコンやデスクトップパソコンであるか、あるいはタブレット端末やスマートフォンなどであってもよい。記憶装置10が有する各記憶部の詳細については後述する。
[First Embodiment]
<System overview>
FIG. 1 is a diagram showing an example of a schematic diagram of an information processing system according to an embodiment of the present invention. In an
ユーザは、アプリサーバ6により提供されるアプリケーション(アプリA)の利用を要求するために、端末装置4を操作して、通信ネットワーク1を介して、統合認証サーバ2にアクセスする。統合認証サーバ2は、ユーザが利用を要求するアプリケーション(アプリA)に対応するユーザ認証を認証サーバ3に実行させる。ユーザ認証が成功した場合、統合認証サーバ2は、ユーザが同一であるかを検証するためのユーザ検証情報(パスワードまたはアクセス情報)を発行し、更に、ユーザに関する情報(ユーザ名やホームディレクトリなど)を統合ユーザ情報記憶部9に記憶する。次に、同一のユーザが別のアプリケーション(アプリB)の利用を要求した場合、統合認証サーバ2は、アプリBに対応するユーザ認証を認証サーバ3に実行させる。その後、統合認証サーバ2は、ユーザ検証情報を用いて、アプリAとアプリBの利用を要求した各々のユーザが同一のユーザであるか否かの検証を実行する。ユーザ検証が成功した場合、統合認証サーバ2は、アプリBを利用する際のユーザ認証時に取得したユーザに関する情報を用いて統合ユーザ情報記憶部9に記憶した情報を更新する。
The user operates the
これらの処理により、ユーザは、アプリAとアプリBを同一のユーザとして実行することが可能となる。例えば、アプリAが文書作成アプリ、アプリBがストレージサービスであるとすると、統合ユーザ情報記憶部9にはアプリBのユーザ情報として、ストレージの場所(ホームディレクトリなど)が含まれる。従って、ユーザは、アプリAで作成した文書ファイルをアプリBで提供されるストレージに保存することが可能となる。
These processes enable the user to execute application A and application B as the same user. For example, assuming that application A is a document creation application and application B is a storage service, the integrated user
すなわち、情報処理システム5は、ユーザが複数のアプリケーションを利用する際に、異なる認証サービスのユーザが同一ユーザであるか否かを検証するユーザ検証と、アプリケーション間で共有する統合ユーザ情報の生成を行う。
That is, when a user uses a plurality of applications, the
また、図1に示す情報処理システム5の構成は一例であって、他の構成であっても良い。例えば、アプリサーバ6は、統合認証サーバ2の内部に含まれる、あるいは通信ネットワーク1に接続される構成であってもよい。また、認証サーバ3は、統合認証サーバ2に接続される構成であってもよい。また、以降、アプリケーションは、単にアプリと省略して呼ぶ場合もある。
Also, the configuration of the
<ハードウェア構成例>
図2は、本発明の実施形態に係るサーバ装置等(統合認証サーバ2、認証サーバ3、アプリサーバ6、端末装置4)のハードウェア構成の一例を示す図である。図2に示されるように、サーバ装置等はコンピュータによって構築されており、CPU501、ROM502、RAM503、HD(Hard Disk)504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration example>
FIG. 2 is a diagram showing an example of a hardware configuration of a server device (integrated
これらのうち、CPU501は、サーバ装置等全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワークN2を利用してデータ通信をするためのインターフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
Among these, the
また、キーボード511は、文字、数値、又は各種指示などの入力に使用される複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWドライブ514は、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
Also, the
<機能について>
図3は、本発明の実施形態に係る情報処理システム5の機能ブロックの構成図の一例を示す図である。
<About functions>
FIG. 3 is a diagram showing an example of a configuration diagram of functional blocks of the
統合認証サーバ2は、検証部20、統合部21、および第1通信部22を有する。これら各部は、統合認証サーバ2にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。また、統合認証サーバ2は、記憶装置10を備える。記憶装置10は、ユーザ情報記憶部7、統合設定記憶部8、および統合ユーザ情報記憶部9を有する。
The
検証部20は、異なる認証サービスのユーザが同一のユーザであるかを検証する。検証部20は、まず、ユーザ認証時に取得したユーザ情報やユーザ統合する際のルールである統合設定などを用いて、認証したユーザがすでに登録済みのユーザと同一のユーザであるかを検証する。更に、検証部20は、ユーザ検証用のパスワードを用いる方法(パスワード方式)、あるいはユーザのメールアドレスにURLなどのアクセス情報を送付する方法(メール方式)によって、ユーザの検証を行う。
The
パスワード方式の場合、検証部20は、ユーザを最初に認証する際に、検証で用いるためのパスワードを発行してユーザに通知する。次に、同一のユーザを別の認証方式で認証する際に、検証部20は、ユーザにパスワードを要求して、発行したパスワードと受信したパスワードが一致するか否かを確認することによりユーザの検証を実行する。
In the case of the password method, the
メール方式の場合、検証部20は、ユーザを最初に認証する際に、検証で用いるためのURL(Uniform Resource Locator)などのアクセス情報を発行して、ユーザのメールアドレスに発行したURLを含むメール文書を送信する。更に、検証部20は、ユーザが予め定めた一定時間内にURLにアクセスしたか否かを確認することにより、ユーザの検証を実行する。次に、同一のユーザを別の認証方式で認証する際にも、検証部20は、ユーザのメールアドレスに発行したURLを含むメール文書を送信し、ユーザが予め定めた一定時間内にURLにアクセスしたか否かを確認することにより、ユーザの検証を実行する。
In the case of the email method, when the user is first authenticated, the
統合部21は、異なる認証サービスにより認証が成功した同一ユーザのユーザ情報を統合して、統合ユーザ情報記憶部9に記憶させる。まず、統合部21は、第1の認証サービスで認証されたユーザのユーザ情報に、認証サービスの情報を加えて、統合ユーザ情報とする。次に、統合部21は、第2の認証サービスで認証された同一ユーザのユーザ情報を統合ユーザ情報に統合する際に、第2の認証サービスの情報と、第1のユーザ情報に無いが第2のユーザ情報に有る情報を統合ユーザ情報に統合する。ここで、第1のユーザ情報のみの情報を含む統合ユーザ情報に第2のユーザ情報を統合することを、第1のユーザ情報と第2ユーザ情報を統合するとよんでもよい。
The
第1通信部22は、統合認証サーバ2が有する通信機能であり、例えば、通信ネットワーク1を介して端末装置4の第3通信部42と情報の送受信を行う。
The
制御部23は、統合認証サーバ2内で実行する各種処理の制御などを行う。
The
ユーザ情報記憶部7は、認証に成功したユーザに関するユーザ情報を記憶する。図4は、本発明の実施形態に係るユーザ情報の一例を示す図である。図4に示すユーザ情報100は、行番号101、認証サービス102、ユーザ名103、ユーザ代替名104、表示名105、グループ名106、メールアドレス107、およびホームディレクトリ108の項目を有する。ユーザ情報100は、認証サービス102の種類によって、情報を有する項目が異なってもよい。例えば、認証サービス102がLDAPの場合、ホームディレクトリ108の項目の情報を有していない。以下、各項目について説明する。
The user information storage unit 7 stores user information about users who have been successfully authenticated. FIG. 4 is a diagram showing an example of user information according to the embodiment of the present invention.
行番号101は、ユーザ情報100における行番号である。
A
認証サービス102は、認証サーバ3において用いられる認証サービスの種類であり、LDAP(Lightweigh Directory Access Protocol)、Kerberos、OpenID Connectなどの種類がある。
The
ユーザ名103は、ユーザの名前であり、ユーザ認証時にパスワードとともに認証情報として用いる情報である。
The
ユーザ代替名104は、ユーザ名の代替として用いることが可能な別のユーザ名である。
A user
表示名105は、アプリケーションの画面などに表示されるユーザの名前である。
The
グループ名106は、ユーザが所属するグループの名前である。
メールアドレス107は、ユーザのメールアドレスである。
The
ホームディレクトリ108は、ユーザが所有するファイルを格納することができるストレージの場所である。
A
図3に戻って説明する。 Returning to FIG. 3, description will be made.
統合設定記憶部8は、異なる認証サービスのユーザのユーザ情報100に対して、同一のユーザの情報であるかを検証して統合する際に用いる設定(統合設定と呼ぶ)を記憶する。図5は、本発明の実施形態に係る統合設定の一例を示す図である。図5に示す統合設定110は、統合設定ID111、統合認証サービス112、および検証項目113の項目を有する。
The integration
統合設定ID111は、統合設定を特定するためのIDである。IDは、Identificationの略である。ここでは、統合設定IDとして3桁の数字を用いる。以降、IDは同じ意味で用いられる。
The
統合認証サービス112は、ユーザ情報100を統合する2つの各々の認証サービス名である。
検証項目113は、異なる認証サービスのユーザに対して、同一ユーザのユーザ情報であるかを判断する際に検証する項目である。例えば、統合設定ID111が「001」の統合設定においては、統合認証サービスがLDAPとKerberosのユーザ情報100におけるユーザ名103の項目が一致するか否かで、同一ユーザのユーザ情報100であるか否かの検証を行う。ここで、ユーザ名103ではなくユーザ代替名104が一致する場合でもよいものとする。すなわち、第1の認証サービスのユーザ名103またはユーザ代替名104が、第2の認証サービスのユーザ名103またはユーザ代替名104と一致すれば、同一ユーザのユーザ情報100であるとする。同様に、統合設定ID111が「002」の統合設定においては、統合認証サービスがLDAPとOpenID Connectのユーザ情報100におけるメールアドレス107の項目が一致するかにより、同一ユーザのユーザ情報100であるかの検証を行う。
The
図3に戻って説明する。 Returning to FIG. 3, description will be made.
統合ユーザ情報記憶部9は、異なる認証サービスのユーザのユーザ情報100を統合した統合ユーザ情報120を記憶する。ユーザ情報100を統合することにより、例えば、第1の認証サービスのユーザ情報100の設定されない項目があっても、第2の認証サービスのユーザ情報100により設定される。統合ユーザ情報120を用いることで、同一ユーザのユーザ情報を複数のアプリケーション間で共有することが可能となる。図6は、本発明の実施形態に係る統合ユーザ情報の一例を示す図である。図6に示す統合ユーザ情報120は、統合ユーザID121、認証サービス122、ユーザ名123、ユーザ代替名124、表示名125、グループ名126、メールアドレス127、ホームディレクトリ128の項目を有する。
The integrated user
統合ユーザID121は、異なる認証サービスのユーザのユーザ情報100を統合した同一ユーザの統合ユーザ情報120を特定するIDである。
The integrated
認証サービス122は、統合ユーザ情報120に登録したユーザ情報100の認証サービスであり、複数ある場合は全て記載する。統合ユーザID121が「001」の統合ユーザ情報120には3つの認証サービス122のユーザ情報100が統合されている。
The
ユーザ名123は、統合したユーザのユーザ情報100におけるユーザ名103と同じ情報であるが、ユーザ代替名124となる場合もある。
The
ユーザ代替名124は、統合したユーザのユーザ情報100におけるユーザ代替名104と同じ情報であるが、ユーザ名103となる場合もある。
The user
表示名125は、統合したユーザのユーザ情報100における表示名105と同じ情報である。
The
グループ名126は、統合したユーザのユーザ情報100におけるグループ名106と同じ情報である。
The
メールアドレス127は、統合したユーザのユーザ情報100におけるメールアドレス107と同じ情報である。
The
ホームディレクトリ128は、統合したユーザのユーザ情報100におけるホームディレクトリ108と同じ情報である。
The
ここで、これらの項目以外の情報(電話番号など)をユーザ情報100および統合ユーザ情報120の項目として用いてもよい。また、認証サービスがOpenID Connectである場合、認証時に得られるトークンIDをユーザ情報100および統合ユーザ情報120の項目として用いてもよい。図17は、本発明の実施形態に係るIDトークンの一例を示す図である。図17には、OpenID Connectでユーザ認証を実行した際に取得したIDトークン150が示されている。IDトークン150において、「:」で区切られた文字列の左側が項目を示し、右側がその値を示す。
Here, information other than these items (telephone number, etc.) may be used as items of the
図3に戻って説明する。 Returning to FIG. 3, description will be made.
認証サーバ3は、認証部30と第2通信部31を有する。これら各部は、認証サーバ3にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
The
認証部30は、端末装置4から受信したユーザが入力した認証情報(ユーザ名とパスワード)が、認証サーバ3が保持している認証情報と一致するか否かを確認することにより、ユーザの認証を実行する。
The
第2通信部31は、認証サーバ3が有する通信機能であり、例えば、通信ネットワーク1を介して統合認証サーバ2の第1通信部22と情報の送受信を行う。
The
端末装置4は、表示制御部40、操作受付部41、および第3通信部42を有する。これら各部は、端末装置4にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
The
表示制御部40は、端末装置4の画面にメニュー画面や認証画面などの画像情報を表示する。
The
操作受付部41は、端末装置4のキーボードやポインティングデバイスを介して、ユーザによる文字入力やボタンの押下などの操作を受け付ける。
The
第3通信部42は、端末装置4が有する通信機能であり、例えば、通信ネットワーク1を介して統合認証サーバ2の第1通信部22と情報の送受信を行う。
The
<統合認証処理のフローチャート>
図7は、本発明の実施形態に係る統合認証処理のフローチャートの一例を示す図である。統合認証サーバ2は、ユーザからアプリケーションの利用要求を受信すると、アプリケーションに対応した認証サーバ3にユーザ認証を実行させ、取得したユーザ情報を登録する。この時、すでに別のアプリケーションを実行している登録済みユーザに対しては、統合認証サーバ2は、同一ユーザであるか否かを検証するユーザ検証を実行した後、統合ユーザ情報120をアプリケーション間で共有させる。以下、各ステップの処理について説明する。
<Flowchart of integrated authentication processing>
FIG. 7 is a diagram showing an example of a flowchart of integrated authentication processing according to the embodiment of the present invention. Upon receiving an application usage request from a user, the
ステップS81:認証サーバ3の認証部30は、アプリケーションの利用要求を送信したユーザの認証を実行する。認証は、ユーザが送信した認証情報(ユーザ名とパスワード)が、認証サーバ3が有する認証情報と一致するか否かを確認することにより実行する。
Step S81: The
ステップS82:統合認証サーバ2の制御部23は、ステップS81のユーザ認証が成功した場合、処理をステップS83に遷移させ、そうでない場合は、処理をステップS91に遷移させる。
Step S82: The
ステップS83:統合認証サーバ2の第1通信部22は、認証したユーザのユーザ情報100を認証サーバ3から取得する。
Step S<b>83 : The
ステップS84:統合認証サーバ2の検証部20は、ステップS83で取得したユーザ情報100と同一の情報が、ユーザ情報記憶部7に記憶されていないならば、取得したユーザ情報をユーザ情報記憶部7に記憶させる。次に、統合認証サーバ2の検証部20は、取得したユーザ情報100が統合ユーザ情報120として統合ユーザ情報記憶部9に記憶されているか否かについて、統合設定110を用いて検証する。すなわち、統合設定110に対応する次の2点について確認し、どちらか一方でも一致すれば、ユーザ情報100は統合ユーザ情報記憶部9にすでに登録済みである(ユーザは登録済み)とする。
・取得したユーザ情報100におけるユーザ名103またはユーザ代替名104が、統合ユーザ情報120のユーザ名123またはユーザ代替名124に一致するか。(統合設定ID111の「001」に対応する検証)
・取得したユーザ情報100におけるメールアドレス107と統合ユーザ情報120のメールアドレス127が一致するか。(統合設定ID111の「002」に対応する検証)
あるいは、検証部20は、ユーザ認証時に得られたユーザ情報100と統合ユーザ情報120の項目において、管理者が予め定めた項目の内容が一致するか否かにより、ユーザ(ユーザ情報100)が登録済であるか決定してもよい。
Step S84: If the same information as the
• Whether the
・Does the
Alternatively, the
統合認証サーバ2の制御部23は、ユーザが登録済みであれば、処理をステップS85に遷移させ、そうで無い場合は、処理をステップS86に遷移させる。
If the user has already been registered, the
ステップS85:統合認証サーバ2の統合部21は、ステップS81で認証したユーザを新規ユーザとして登録するために、取得したユーザ情報100を統合ユーザ情報記憶部9に記録させる。更に、統合認証サーバ2の検証部20は、以降、異なる認証サービスにおけるユーザが同一のユーザであるかを検証するためのユーザ検証情報(パスワードまたはアクセス情報)を発行する。検証方法は、ユーザ検証用のパスワードを用いる方法(パスワード方式)とユーザのメールアドレスにURLなどのアクセス情報を送付する方法(メール方式)の2種類がある。
Step S85: The
パスワード方式の場合、まず、統合認証サーバ2の検証部20は、検証で用いるパスワードを発行する。次に、統合認証サーバ2の第1通信部22は、発行したパスワードをユーザの端末装置4に送信して、画面にパスワードを表示させる。図8は、本発明の実施形態に係る統合認証のパスワード表示画面の一例を示す図である。図8に示すパスワード表示画面140には、統合認証パスワード141が表示されている。ユーザが、別のアプリケーションを実行する(すなわち、別の認証サービスでユーザ認証を実行する)際に、統合認証サーバ2の検証部20は、このパスワードを用いて、ユーザの検証を行う。図9は、本発明の実施形態に係る統合認証のパスワード要求画面の一例を示す図である。図9に示すパスワード要求画面142には、認証パスワードの入力欄143と入力したパスワードを確定して送信する確定ボタン144が表示されている。
In the case of the password method, first, the
図7に戻って説明する。 Returning to FIG. 7, description will be made.
メール方式の場合、まず、統合認証サーバ2の検証部20は、検証で用いるURL(Uniform Resource Locator)などのアクセス情報を発行する。次に、統合認証サーバ2の第1通信部22は、発行したURLをユーザのメールアドレスに送信して、ユーザにURLにアクセスさせる。ここで、ユーザ情報100にメールアドレス107の情報がない場合は、メール方式を利用することはできない。統合認証サーバ2の検証部20は、ユーザが予め定めた一定時間内にURLにアクセスすることを確認する。図10は、本発明の実施形態に係るURLを含むメール文書の一例を示す図である。図10に示すメール文書145には、認証URL146が表示されている。
In the case of the email method, first, the
図7に戻って説明する。 Returning to FIG. 7, description will be made.
ステップS86:統合認証サーバ2の検証部20は、ステップS83で取得したユーザ情報100と一致した統合ユーザ情報120において、ユーザ情報100の認証サービス102が、統合ユーザ情報120の認証サービス122に登録されているか否かを確認する。登録されている場合、統合認証サーバ2の制御部23は、ステップS90に処理を遷移させ、そうでない場合は、ステップS87に処理を遷移させる。
Step S86: The
ステップS87:統合認証サーバ2の検証部20は、ステップS85で説明したパスワード方式あるいはメール方式によるユーザ検証を実行する。
Step S87: The
パスワード方式の場合、統合認証サーバ2の第1通信部22は、パスワードの入力を要求する画面をユーザの端末装置4の第3通信部42に送信し、ユーザが入力したパスワードを受信する。統合認証サーバ2の検証部20は、受信したパスワードが、ステップS85で発行したパスワードと一致することが確認できれば、ユーザ検証は成功し、そうでなければ、ユーザ検証は失敗とする。
In the case of the password method, the
メール方式の場合、統合認証サーバ2の第1通信部22は、ステップS85で送信したメールアドレスにURLなどのアクセス情報を含むメール文書を送信して、ユーザにURLにアクセスさせる。統合認証サーバ2の検証部20は、ユーザが予め定めた一定時間内にURLにアクセスしたことを確認できれば、検証は成功とするが、予め定めた一定時間が経過しても、アクセスの確認ができなかった場合、検証は失敗とする。
In the case of the e-mail method, the
ステップS88:統合認証サーバ2の制御部23は、ステップS87で実行したユーザ検証が成功であれば処理をステップS89に遷移させ、そうでなければ、処理をステップS91に遷移させる。
Step S88: The
ステップS89:統合認証サーバ2の統合部21は、ステップS81で認証したユーザのユーザ情報100を統合ユーザ情報記憶部9に記憶させる。具体的には、図6の認証サービス122に図4のユーザ情報100の認証サービス102を追加し、その他の項目に関して、統合ユーザ情報120に情報の無い項目に、ユーザ情報100に追加できる情報があれば追加する。
Step S89: The
ステップS90:ユーザ認証は成功とし、統合認証サーバ2の第1通信部22は、アプリサーバ6にユーザが要求したアプリケーションの実行を要求するメッセージを送信する。また、ステップS89において、統合ユーザ情報120が更新された場合、統合認証サーバ2の第1通信部22は、アプリサーバ6に更新された統合ユーザ情報120を送信する。
Step S90: User authentication succeeds, and the
ステップS91:ユーザ認証は失敗とし、統合認証サーバ2の第1通信部22は、ユーザの端末装置4にユーザ認証失敗を通知するメッセージを送信する。
Step S91: The user authentication fails, and the
<統合認証処理のシーケンス>
図11は、本発明の実施形態に係る統合認証処理のシーケンスの一例を示す図である。本シーケンスでは、最初に、ユーザ(ユーザ名:user_b)は、端末装置4を操作して、統合認証サーバ2に文書作成のアプリケーション(アプリAとする)の利用要求を送信する。統合認証サーバ2は、LDAPによるユーザ認証を認証サーバ3Aに対して実行させる。次に、ユーザは、端末装置4を操作して、統合認証サーバ2にストレージサービスのアプリケーション(アプリBとする)の利用要求を送信する。統合認証サーバ2は、Kerberosによるユーザ認証を認証サーバ3Bに対して実行させる。ここで、ユーザは、アプリAとアプリBは利用していない状態でシーケンスを開始するする。以下、各ステップの処理について説明する。
<Sequence of Integrated Authentication Processing>
FIG. 11 is a diagram showing an example of the integrated authentication processing sequence according to the embodiment of the present invention. In this sequence, first, the user (user name: user_b) operates the
ステップS51:端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にメニュー画面を表示する要求メッセージを送信する。
Step S<b>51 : The
ステップS52:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42にメニュー画面の画面情報を送信する。
Step S<b>52 : The
ステップS53:端末装置4の表示制御部40は、受信した画面情報を用いて、端末装置4の画面にメニュー画面を表示する。図12は、本発明の実施形態に係るメニュー画面の一例を示す図である。図12に示すメニュー画面130には、アプリケーションA(アプリA)の利用を要求するメッセージを送信するためのボタン131とアプリケーションB(アプリB)の利用を要求するメッセージを送信するためのボタン132が表示されている。
Step S53: The
図11に戻って説明する。 Returning to FIG. 11, description will be made.
端末装置4の操作受付部41は、ユーザによる図12に示すボタン131の押下を受け付ける。端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にアプリAの利用を要求するメッセージを送信する。
The
ステップS54:統合認証サーバ2の第1通信部22は、受信したアプリAの利用を要求するメッセージに基づいて、アプリAの認証サービスを提供する認証サーバ3Aの第2通信部31に認証要求を送信する。
Step S54: The
ステップS55:認証サーバ3Aの第2通信部31は、統合認証サーバ2の第1通信部22に認証情報入力画面の画面情報を送信する。
Step S55: The
ステップS56:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42に認証情報入力画面の画面情報を送信する。
Step S<b>56 : The
ステップS57:端末装置4の表示制御部40は、端末装置4の画面に認証情報入力画面を表示する。図13は、本発明の実施形態に係る認証情報入力画面の一例を示す図である。図13に示す認証情報入力画面133には、ユーザ名を入力する入力欄134、パスワードを入力する入力欄135、および入力した認証情報を確定して送信する確定ボタン136が表示されている。
Step S<b>57 : The
図11に戻って説明する。 Returning to FIG. 11, description will be made.
端末装置4の操作受付部41は、ユーザによる認証情報(ユーザ名とパスワード)の入力、および確定ボタン136の押下を受け付ける。端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にユーザにより入力された認証情報を送信する。
The
ステップS58:統合認証サーバ2の第1通信部22は、認証サーバ3Aの第2通信部31に受信した認証情報を送信する。
Step S58: The
ステップS59:認証サーバ3Aの認証部30は、受信した認証情報を用いて、ユーザ認証を実行する。ユーザの認証は、受信した認証情報(ユーザ名とパスワード)が、認証サーバ3Aが保持する認証情報と一致(認証成功)するか一致しない(認証失敗)かを確認することにより実行する。
Step S59: The
ステップS60:認証サーバ3Aの第2通信部31は、統合認証サーバ2の第1通信部22に認証結果と図4に示すユーザ情報100(ここでは行番号101が「4」の情報)を送信する。
Step S60: The
ステップS61:統合認証サーバ2は、図7に示したフローチャートに基づいた統合認証処理を実行する。ここで、図7のステップS81におけるユーザ認証は、ステップS59のユーザ認証と同じである。このユーザ認証は成功するものとし、更に、図7のステップS84において、ユーザは登録済みではないため、図7のステップS85による新規ユーザ登録の処理が実行される。新規ユーザ登録の処理において、統合認証サーバ2の統合部21は、図4に示すユーザ情報100(ここでは行番号101が「4」の情報)を統合ユーザ情報記憶部9に記録させる。統合ユーザ情報記憶部9は、図14に示すように統合ユーザ情報120に新規の統合ユーザID121である「002」を新たな行に記憶し、この行の項目にユーザ情報100の行番号101が「4」の情報を記憶する。具体的には、認証サービス122に「LDAP」、ユーザ名123に「user_a」、ユーザ代替名124に「a_user」、表示名125に「ユーザA」、グループ名126に「グループA」、メールアドレス127に「user_a@abc.com」を記憶する。
Step S61: The
図11に戻って説明する。 Returning to FIG. 11, description will be made.
ステップS62:ここでは、ステップS59でユーザ認証が成功するものとするが、もし、ユーザがパスワードの入力を誤る等してユーザ認証が失敗した場合、統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42に認証失敗通知を送信する。端末装置4の表示制御部40は、端末装置4の画面に認証失敗のメッセージを表示する。
Step S62: Here, it is assumed that the user authentication succeeds in step S59. However, if the user authentication fails because the user entered the password incorrectly, the
ステップS63:統合認証サーバ2の第1通信部22は、アプリサーバ6にアプリAの実行を要求するメッセージとともにステップS61で記憶した図6に示す統合ユーザ情報120(統合ユーザID121が「002」の情報)を送信する。
Step S63: The
ステップS64:アプリサーバ6は、アプリAを実行し、統合認証サーバ2の第1通信部22にアプリAの画面情報を送信する。
Step S<b>64 : The application server 6 executes the application A and transmits the screen information of the application A to the
ステップS65:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42にアプリAの画面情報を送信する。端末装置4の表示制御部40は、受信した画面情報を用いて、端末装置4の画面にアプリAの画面を表示する。
Step S<b>65 : The
ステップS66:ユーザは、文書作成アプリ(アプリA)で文章を作成した後、作成した文書ファイルをストレージサービス(アプリB)に保存するために、再度、メニュー画面を要求する。端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にメニュー画面を表示する要求メッセージを送信する。
Step S66: After creating a sentence with the document creation application (application A), the user requests the menu screen again in order to save the created document file in the storage service (application B). The
ステップS67:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42にメニュー画面の画面情報を送信する。
Step S<b>67 : The
ステップS68:端末装置4の表示制御部40は、受信した画面情報を用いて、端末装置4の画面にメニュー画面を表示する。端末装置4の操作受付部41は、ユーザによる図12に示すメニュー画面におけるアプリBの利用を要求するメッセージを送信するボタン132の押下を受け付ける。端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にアプリBの利用を要求するメッセージを送信する。
Step S68: The
ステップS69:統合認証サーバ2の第1通信部22は、受信したアプリBの利用を要求するメッセージに基づいて、アプリBの認証サービスを提供する認証サーバ3Bの第2通信部31に認証要求を送信する。
Step S69: The
ステップS70:認証サーバ3Bの第2通信部31は、統合認証サーバ2の第1通信部22に認証情報入力画面の画面情報を送信する。
Step S70: The
ステップS71:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42に認証情報入力画面の画面情報を送信する。
Step S<b>71 : The
ステップS72:端末装置4の表示制御部40は、端末装置4の画面に図13に示す認証情報入力画面133を表示する。端末装置4の操作受付部41は、ユーザによる認証情報(ユーザ名とパスワード)の入力、および確定ボタン136の押下を受け付ける。端末装置4の第3通信部42は、統合認証サーバ2の第1通信部22にユーザにより入力された認証情報を送信する。
Step S72: The
ステップS73:統合認証サーバ2の第1通信部22は、認証サーバ3Bの第2通信部31に受信した認証情報を送信する。
Step S73: The
ステップS74:認証サーバ3Bの認証部30は、受信した認証情報を用いて、ユーザ認証を実行する。ユーザの認証は、受信した認証情報(ユーザ名とパスワード)が、認証サーバ3Bが保持する認証情報と一致(認証成功)するか一致しない(認証失敗)か確認することにより実行する。
Step S74: The
ステップS75:認証サーバ3Bの第2通信部31は、統合認証サーバ2の第1通信部22に認証結果と図4に示すユーザ情報100(ここでは行番号101が「5」の情報)を送信する。
Step S75: The
ステップS76:統合認証サーバ2は、図7に示したフローチャートに基づいた統合認証処理を実行する。ここで、図7のステップS81におけるユーザ認証は、ステップS74のユーザ認証と同じである。このユーザ認証は成功するものとする。更に、図7のステップS84において、ユーザは登録済みであり、図7のステップS86において、認証サービス(Kerberos)は登録済でないため、図7のステップS89によるユーザ登録の更新処理が実行される。統合認証サーバ2の統合部21は、図4に示すユーザ情報100(ここでは行番号101が「5」の情報)を統合ユーザ情報記憶部9に記録させる。ここで、ステップS61において、図14に示すように統合ユーザID121が「002」の統合ユーザ情報120は、ホームディレクトリ128以外の項目の情報は既に与えられていることから、統合ユーザ情報記憶部9は、図15に示すように統合ユーザID121が「002」の統合ユーザ情報120のホームディレクトリ128の項目に「¥¥server¥user_b」を記憶する。
Step S76: The
図11に戻って説明する。 Returning to FIG. 11, description will be made.
ステップS77:ここでは、ステップS74でユーザ認証が成功するものとするが、もし、ユーザがパスワードの入力を誤る等して認証が失敗した場合、統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42に認証失敗通知を送信する。端末装置4の表示制御部40は、端末装置4の画面に認証失敗のメッセージを表示する。
Step S77: Here, it is assumed that the user authentication succeeds in step S74. However, if the user fails to enter the password correctly, the
ステップS78:統合認証サーバ2の第1通信部22は、アプリサーバ6にアプリBの実行を要求するメッセージとともにステップS76で記憶した図15に示す統合ユーザ情報120(統合ユーザID121が「002」の情報)を送信する。ここで、アプリサーバ6は、受信した統合ユーザ情報120をユーザ(user_b)が利用している文書作成アプリ(アプリA)とストレージサービス(アプリB)で共有する。これにより、ユーザが作成した文書ファイルをユーザのストレージサービス(ホームディレクトリ)に保存することが可能となる。
Step S78: The
ステップS79:アプリサーバ6は、アプリBを実行し、統合認証サーバ2の第1通信部22にアプリBの画面情報を送信する。
Step S<b>79 : The application server 6 executes the application B and transmits the screen information of the application B to the
ステップS80:統合認証サーバ2の第1通信部22は、端末装置4の第3通信部42にアプリBの画面情報を送信する。端末装置4の表示制御部40は、受信した画面情報を用いて、端末装置4の画面にアプリB(ストレージサービス)の画面を表示する。図16は、本発明の実施形態に係るアプリB(ストレージサービス)の画面の一例を示す図である。画面147には、アプリB(ストレージサービス)の画面として、ホームディレクトリ148内に格納されたファイル名149(文書.doc)が表示されている。
Step S<b>80 : The
以上、ステップS51~ステップS80による統合認証処理を示した。ここで、ユーザによるアプリBの利用要求後の認証処理であるステップS69~ステップS75については、既にユーザがアプリAで認証済みであることから、ユーザ認証を成功として、これらの処理を省略するようにしてもよい。 The integrated authentication processing in steps S51 to S80 has been described above. Here, regarding steps S69 to S75, which are the authentication processing after the user requests to use application B, since the user has already been authenticated by application A, the user authentication is assumed to be successful, and these steps are omitted. can be
また、統合認証サーバ2の第1通信部22は、ユーザ認証処理(ステップS59、S74)で得られるユーザ情報100や統合認証処理(ステップS61、S76)で得られる統合ユーザ情報120を端末装置4の第3通信部42に送信するようにしてもよい。
Also, the
<効果について>
本発明の第1の実施形態において、情報処理システム5は、ユーザが複数のアプリケーションを利用する際に、異なる認証サービスのユーザが同一ユーザであるか否かを検証するユーザ検証を実行する。更に、情報処理システム5は、同一ユーザの異なる認証サービスにおけるユーザ情報を統合した統合ユーザ情報を生成して、アプリケーション間で共有する。これにより、同一ユーザの異なる認証サービスにおけるユーザ情報を統合した情報を予め作成することなく、異なる認証サービスにおけるユーザを同一ユーザとして扱うことが可能な統合認証システムを実現することができる。また、統合した情報を予め作成する必要がないことから、システム構築における初期コストや、アプリケーションやユーザに関する設計変更や拡張時におけるコストを削減することが可能である。
<About effect>
In the first embodiment of the present invention, the
以上、本発明を実施するための幾つかの形態について説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 Although several modes for carrying out the present invention have been described above, the present invention is by no means limited to such embodiments, and various modifications and replacements can be made without departing from the gist of the present invention. be able to.
例えば、図3の機能ブロックの構成図の一例は、情報処理システム5による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。情報処理システム5の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
For example, the configuration diagram of the functional blocks in FIG. 3 is divided according to main functions in order to facilitate understanding of the processing by the
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。 Also, each function of the embodiments described above can be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. ASICs (Application Specific Integrated Circuits), DSPs (digital signal processors), FPGAs (field programmable gate arrays), conventional circuit modules, and other devices.
また、記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、情報処理システム5は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
Moreover, the described devices are only representative of one of several computing environments for implementing the embodiments disclosed herein. In some embodiments,
また、第1通信部22、第2通信部31、第3通信部42は単に通信部と呼んでもよく、ユーザ情報記憶部7、統合設定記憶部8、統合ユーザ情報記憶部9は単に記憶部と呼んでもよい。
Further, the
1 通信ネットワーク
2 統合認証サーバ
3 認証サーバ
4 端末装置
5 情報処理システム
6 アプリサーバ
7 ユーザ情報記憶部
8 統合設定記憶部
9 統合ユーザ情報記憶部
10 記憶装置
20 検証部
21 統合部
22 第1通信部
23 制御部
30 認証部
31 第2通信部
40 表示制御部
41 操作受付部
42 第3通信部
1
Claims (7)
前記ユーザを認証した認証サーバから前記ユーザのユーザ情報を受信する第1通信部と、
第1のアプリケーションを利用する第1のユーザ及び第2のアプリケーションを利用する第2のユーザのユーザ情報の予め定めた項目の内容が同一である場合、前記第1のユーザと前記第2のユーザは同一ユーザとする検証部と、
同一ユーザとして前記第1のアプリケーション及び前記第2のアプリケーションを用いるために、前記同一ユーザの第1のユーザ情報と第2のユーザ情報を統合した統合ユーザ情報を生成する統合部と、
を有する情報処理装置。 An information processing device that uses different authentication services to authenticate a user who uses a plurality of applications,
a first communication unit that receives user information of the user from an authentication server that has authenticated the user;
When the content of the predetermined items of the user information of the first user using the first application and the second user using the second application are the same, the first user and the second user is the same user, and
an integration unit that generates integrated user information by integrating first user information and second user information of the same user in order to use the first application and the second application as the same user;
Information processing device having
前記検証部は、前記第2のユーザの認証時に、前記ユーザ検証情報を用いて、前記第1のユーザと前記第2のユーザが同一のユーザであるかを検証する請求項1に記載の情報処理装置。 The first communication unit transmits user verification information to a terminal device used by the first user when authenticating the first user,
2. Information according to claim 1, wherein the verification unit verifies whether the first user and the second user are the same user using the user verification information when authenticating the second user. processing equipment.
前記ユーザを認証した認証サーバから前記ユーザのユーザ情報を受信する第1通信部と、
第1のアプリケーションを利用する第1のユーザ及び第2のアプリケーションを利用する第2のユーザのユーザ情報の予め定めた項目の内容が同一である場合、前記第1のユーザと前記第2のユーザは同一ユーザとする検証部と、
同一ユーザとして前記第1のアプリケーション及び前記第2のアプリケーションを用いるために、前記同一ユーザの第1のユーザ情報と第2のユーザ情報を統合した統合ユーザ情報を生成する統合部と、
を有する情報処理装置と、
前記ユーザの認証を実行する認証部と、
前記ユーザのユーザ情報を前記情報処理装置に送信する第2通信部と、
を有する認証サーバと、
を有する情報処理システム。 An information processing system having an information processing device that uses different authentication services to authenticate a user who uses a plurality of applications and an authentication server that provides the authentication services,
a first communication unit that receives user information of the user from an authentication server that has authenticated the user;
When the content of the predetermined items of the user information of the first user using the first application and the second user using the second application are the same, the first user and the second user is the same user, and
an integration unit that generates integrated user information by integrating first user information and second user information of the same user in order to use the first application and the second application as the same user;
an information processing device having
an authentication unit that authenticates the user;
a second communication unit that transmits user information of the user to the information processing device;
an authentication server having
An information processing system having
前記ユーザを認証した認証サーバから前記ユーザのユーザ情報を受信するステップと、
第1のアプリケーションを利用する第1のユーザ及び第2のアプリケーションを利用する第2のユーザのユーザ情報の予め定めた項目の内容が同一である場合、前記第1のユーザと前記第2のユーザは同一ユーザとするステップと、
同一ユーザとして前記第1のアプリケーション及び前記第2のアプリケーションを用いるために、前記同一ユーザの第1のユーザ情報と第2のユーザ情報を統合した統合ユーザ情報を生成するステップと、
を有する情報処理方法。 An information processing method executed by an information processing device that uses different authentication services to authenticate a user using a plurality of applications,
receiving user information for the user from an authentication server that authenticated the user;
When the content of the predetermined items of the user information of the first user using the first application and the second user using the second application are the same, the first user and the second user are the same user;
generating integrated user information that integrates first user information and second user information of the same user in order to use the first application and the second application as the same user;
An information processing method comprising:
前記ユーザを認証した認証サーバから前記ユーザのユーザ情報を受信するステップと、
第1のアプリケーションを利用する第1のユーザ及び第2のアプリケーションを利用する第2のユーザのユーザ情報の予め定めた項目の内容が同一である場合、前記第1のユーザと前記第2のユーザは同一ユーザとするステップと、
同一ユーザとして前記第1のアプリケーション及び前記第2のアプリケーションを用いるために、前記同一ユーザの第1のユーザ情報と第2のユーザ情報を統合した統合ユーザ情報を生成するステップと、
を実行させるプログラム。 In an information processing device that uses different authentication services to authenticate a user who uses multiple applications,
receiving user information for the user from an authentication server that authenticated the user;
When the content of the predetermined items of the user information of the first user using the first application and the second user using the second application are the same, the first user and the second user are the same user;
generating integrated user information that integrates first user information and second user information of the same user in order to use the first application and the second application as the same user;
program to run.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021141422A JP2023034929A (en) | 2021-08-31 | 2021-08-31 | Information processing device, information processing system, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021141422A JP2023034929A (en) | 2021-08-31 | 2021-08-31 | Information processing device, information processing system, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023034929A true JP2023034929A (en) | 2023-03-13 |
Family
ID=85504574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021141422A Pending JP2023034929A (en) | 2021-08-31 | 2021-08-31 | Information processing device, information processing system, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023034929A (en) |
-
2021
- 2021-08-31 JP JP2021141422A patent/JP2023034929A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159626B2 (en) | Session transfer between resources | |
TWI412261B (en) | Access rights | |
US9645966B2 (en) | Synchronizing handles for user accounts across multiple electronic devices | |
US11799841B2 (en) | Providing intercommunication within a system that uses disparate authentication technologies | |
JP5462021B2 (en) | Authentication system, authentication method, and authentication program | |
US9106448B2 (en) | System and method of sharing contents using messenger | |
US11627129B2 (en) | Method and system for contextual access control | |
JP2014092823A (en) | System and service provision device | |
JP2014112354A (en) | System and service providing device | |
US9137094B1 (en) | Method for setting DNS records | |
JPWO2006073008A1 (en) | Login authentication system for network cameras | |
JP2017033339A (en) | Service provision system, information processing device, program and service use information creation method | |
JP2009187058A (en) | Information processor, information processing method and computer program | |
JP2014052780A (en) | Information processing device, program, and system | |
WO2022108529A1 (en) | Model construction method and apparatus, and medium and electronic device | |
CN115118444A (en) | Information processing apparatus and storage medium | |
US10469709B2 (en) | Devices, systems, and methods for controlling a link with a storage server | |
EP2113850A2 (en) | Managing electronic data with index data corresponding to said electronic data and secure access of electronic documents and data from client terminal | |
JP2021064141A (en) | Information processing system, service providing device, information processing method, and program | |
JP6237868B2 (en) | Cloud service providing system and cloud service providing method | |
JP4305146B2 (en) | Communication control device, application server, and program | |
JP2023034929A (en) | Information processing device, information processing system, information processing method, and program | |
US8938539B2 (en) | Communication system applicable to communications between client terminals and a server | |
JP4563775B2 (en) | Authentication information automatic input device, method and program | |
JP4837060B2 (en) | Authentication apparatus and program |