JP5824744B2 - 情報処理システム、及び情報処理方法 - Google Patents
情報処理システム、及び情報処理方法 Download PDFInfo
- Publication number
- JP5824744B2 JP5824744B2 JP2011211932A JP2011211932A JP5824744B2 JP 5824744 B2 JP5824744 B2 JP 5824744B2 JP 2011211932 A JP2011211932 A JP 2011211932A JP 2011211932 A JP2011211932 A JP 2011211932A JP 5824744 B2 JP5824744 B2 JP 5824744B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- authentication
- unit
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 20
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000004891 communication Methods 0.000 claims description 98
- 238000000034 method Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 14
- 238000005538 encapsulation Methods 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 37
- 238000006243 chemical reaction Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 6
- 239000002775 capsule Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Description
しかしながら、中継サーバを介してアクセスするサービスサーバの数が多くなり、サービスサーバの外部ドメイン名の変更や追加が頻繁になると、内部ドメイン名と外部ドメイン名との対応関係を常に一致させることが困難になるという問題がある。
これにより、中継サーバにおいて、外部ドメイン名と内部ドメイン名との対応関係を記憶する必要がなくなり、外部ドメイン名と内部ドメイン名とを一致させることや、コンテンツに含まれる外部ドメイン名を内部ドメイン名に変換することが不要になる。その結果、中継サーバはユーザに対してシングルサインオンの利便性を安定して提供できる。
サービスサーバ30は、ネットサービス事業者やコンテンツ事業者によって運用されるサーバであり、クラウドコンピューティングや、Webコンテンツなどのサービスをユーザに提供する。利用者端末40は、ユーザが操作する装置であり、例えば、デスクトップコンピュータ、ノート型コンピュータ、スマートフォンなどの情報端末や、ウェブブラウザなどのネットワークを通じて通信をする機能を有するテレビ及びゲーム機などである。
端末連携部14は、カプセル化データ転送部141と、利用ドメイン管理部142とを有している。カプセル化データ転送部141は、利用者端末40とコンテンツ通信部15との間で送受信されるカプセル化されたデータを転送する。利用ドメイン管理部142は、利用者端末40を操作するユーザごとに、利用者端末40が自装置を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別する識別子としてのセッションIDとを検出し、当該ユーザのユーザIDと、検出したドメイン名及びセッションIDとを対応付けて利用ドメイン記憶部11に記憶させる。
カプセル化データ処理部152は、端末連携部14から入力されたカプセル化された情報に付加されているヘッダー情報を削除することにより、カプセル化された情報をアンカプセル化する。また、カプセル化データ処理部152は、ネットワーク20を介してサービスサーバ30から受信したデータにヘッダー情報を付加することにより、受信したデータをカプセル化する。
入力部41には、ユーザの操作に応じた指示情報が入力される。入力部41は、例えば、キーボードや、マウスなどのポインティングデバイス、リモートコントローラなどである。出力部42は、ユーザの操作に応じて得られた結果を出力する。出力部42は、例えば、ディスプレイやスピーカーなどである。
コンテンツ通信部15において、利用者認証部151は、自装置への接続要求がカプセル化された接続要求情報を入力されると、当該接続要求情報を送信した利用者端末40に対して、ユーザID及び認証に用いる情報を要求することを示す認証要求情報をカプセル化データ転送部141に出力する(ステップS104)。カプセル化データ転送部141は、入力された認証要求情報を利用者端末40に転送する(ステップS105)。
ユーザエージェント部43は、トンネル接続部451を介して、カプセル化した情報をリバースプロキシサーバ10に送信する(ステップS107)。
利用者認証部151は、カプセル化された情報に含まれているユーザID及び認証に用いる情報と、利用者情報記憶部12に記憶されている利用者情報に含まれるユーザID及び認証に用いる情報とに対して、利用者情報において当該ユーザIDに対応する認証の種別に対応する方式を用いて認証を行う(ステップS109)。
すなわち、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、ユーザIDに対する認証により、自装置を介してネットワーク20にアクセスする権利があると判定された場合、当該ユーザIDのユーザがログイン中であることを利用者情報記憶部12に記憶させる。
カプセル化データ転送部141は、入力された認証要求を利用者端末40に転送する(ステップS111)。
アクセス要求情報には、サービスサーバ30のドメイン名、サービスの提供を受けるための情報(コマンドなど)が含まれる。
また、カプセル化データ転送部141は、カプセル化されたアクセス要求情報をコンテンツ通信部15に転送する(ステップS126)。
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、当該アクセス要求情報に付加されていたユーザIDと、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS129)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から認証要求情報を受信すると、当該サービスサーバ30のドメイン名、及び、当該認証要求情報に対応するアクセス要求情報のヘッダー情報に含まれていたユーザIDを組み合わせて連携認証部16に出力する(ステップS131)。
サービスサーバ30は、リバースプロキシサーバ10から受信した認証情報に基づいて認証を行う(ステップS135)。ここで、サービスサーバ30における認証は、リバースプロキシサーバ10がサービスサーバ30において提供しているサービスを受ける権利があるか否かを判定する処理である。
サービスサーバ30は、リバースプロキシサーバ10がサービスの提供を受ける権利があると判定すると、初期コンテンツをリバースプロキシサーバ10に送信する(ステップS136)。
上述のように、利用者端末40において、データ変換部44は、サービスサーバ30へのアクセスを要求するアクセス要求情報に、リバースプロキシサーバ10を宛先とする情報を含むヘッダー情報を付加してカプセル化し、当該アクセス要求情報をリバースプロキシサーバ10宛ての情報に変換する。更に、リバースプロキシサーバ10は、カプセル化されたアクセス要求情報からヘッダー情報を削除するアンカプセル化を行い、当該アクセス要求情報をサービスサーバ30に送信する。
その結果、サービスを提供するサービスサーバ30のドメイン名(外部ドメイン名)の変更や、利用するサービスに含まれるコンテンツの形態などに関わらず、安定してシングルサインオンの利便性を提供できる。
図9は、本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示すシーケンス図である。
利用者端末40において、ユーザエージェント部43は、入力部41にサービスサーバ30の利用を要求することを示す指示情報が入力されると(ステップS201)、当該指示情報に応じたアクセス要求情報を生成する(ステップS202)。
データ変換部44は、ユーザエージェント部43が生成したアクセス要求情報にヘッダー情報を付加してカプセル化し、(ステップS203)、トンネル通信部452を介してリバースプロキシサーバ10に送信する(ステップS204)。ステップS203においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたアクセス要求情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
カプセル化データ処理部152は、検索により得られたIPアドレスと、アクセス要求情報とを外部通信部154に出力する。外部通信部154は、入力されたIPアドレスのサービスサーバ30宛てにアクセス要求情報を送信する(ステップS209)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から処理の結果を示す情報を受信すると、受信した情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、入力された情報にヘッダー情報を付加してカプセル化し(ステップS212)、カプセル化データ転送部141に出力する(ステップS213)。ステップS212において情報に付加されるヘッダー情報には、利用者端末40を宛先とする情報が含まれる。
カプセル化データ転送部141は、カプセル化データ処理部152から入力された情報を利用者端末40に転送する(ステップS214)。
図10から図12は、リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示すシーケンス図である。
図10に示すように、利用者端末40において、ユーザエージェント部43は、入力部にリバースプロキシサーバ10を経由したサービスサーバ30との接続を切断することを示す指示情報が入力されると(ステップS301)、サービスサーバ30に対してログアウトを要求するログアウト要求情報を生成する(ステップS302)。ログアウト要求情報には、例えば、サービスサーバ30におけるユーザのIDと、ログアウトを示すコマンド、サービスサーバ30のURLなどが含まれる。
データ変換部44は、ユーザエージェント部43が生成したログアウト要求情報にヘッダー情報を付加することによりカプセル化し(ステップS303)、トンネル通信部452を介して、カプセル化したログアウト要求情報をリバースプロキシサーバ10に送信する(ステップS304)。
ステップS303においてログアウト要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、ログアウト要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト要求情報を不正なログアウト要求であるとみなし、転送を行わずに破棄する。
カプセル化データ処理部152は、検索により得られたIPアドレスと、ログアウト要求情報とを外部通信部154に出力する。外部通信部154は、入力されたIPアドレスのサービスサーバ30宛てにログアウト要求情報を送信する(ステップS309)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から受信したログアウトページ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、ログアウト要求情報を送信した利用者端末40を宛先とする情報を含むヘッダー情報を、ログアウトページ情報に付加してカプセル化し(ステップS312)、端末連携部14に出力する(ステップS313)。
利用者端末40において、データ変換部44は、トンネル通信部452を介してリバースプロキシサーバ10から、カプセル化されたログアウトページ情報を受信すると、受信したログアウトページ情報をアンカプセル化し(ステップS315)、ログアウトページ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部44から入力されたログアウトページ情報を出力部42に出力して、サービスサーバ30との接続を切断したことをユーザに通知する(ステップS316)。
データ変換部44は、ユーザエージェント部43が生成したログアウト転送データにヘッダー情報を付加することによりカプセル化し(ステップS322)、トンネル通信部452を介して、カプセル化したログアウト転送データをリバースプロキシサーバ10に送信する(ステップS323)。ステップS322においてログアウト転送データに付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト転送データを不正なログアウト転送データであるとみなし、転送を行わずに破棄する。
連携認証部16は、入力されたログアウト転送データに含まれるユーザIDに対してログアウト処理を行い(ステップS328)、ログアウト処理の結果をコンテンツ通信部15に送信する(ステップS329)。
連携認証部16が行うログアウト処理は、例えば、ユーザIDごとのログインをしているか否かを示す情報を更新する。また、SAML認証やOpenID認証において用いる有効な認証結果が記憶されている場合、当該認証結果を削除するか、無効にする。
また、利用ドメイン管理部142は、入力されたユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されている場合、入力されたユーザID及びセッションIDの組み合わせを含む情報を利用ドメイン情報から削除する。
なお、カプセル化データ転送部141は、入力された判定結果が、セッション切断要求情報に含まれているユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、受信したセッション切断要求情報を不正な情報であるとみなし、転送を行わずに破棄する。
利用者認証部151は、セッション終了処理が完了し、切断が完了したことを示す切断完了情報を端末連携部14に出力する(ステップS345)。
端末連携部14において、カプセル化データ転送部141は、利用者認証部151から入力された切断完了情報を利用者端末40に送信する(ステップS346)。
図13は、HTTP1.1に追加するヘッダーフィールドを示している。
「CTOSNTT_USERID」はユーザのIDを示し、例えば「abc」などの値をとる。「CTOSNTT_STARTTIME」は通信部45が端末連携部14及びコンテンツ通信部15との接続(トンネル接続)が確立した日時を示し、例えば「20110701 23:55:47GMT」などの値をとる。
「CTOSNTT_LASTCONNECTTIME」は通信部45とコンテンツ通信部15とが最後に通信した日時を示し、例えば「20110701 23:56:02GMT」などの値をとる。「CTOSNTT_DIRECTION」は通信方向を示し、「up」又は「down」の値をとる。なお、通信方向はリバースプロキシサーバ10に向かう方向が上り方向「up」であり、利用者端末40に向かう方向が下り方向「down」である。
図17は、ステップS104における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図18は、ステップS105における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
図20は、ステップS108において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
図22は、ステップS111における認証結果情報のヘッダー情報を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
図24は、ステップS126におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
図26は、ステップS139において送信する初期コンテンツのヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
また、上述の実施形態では、リバースプロキシサーバ10が端末連携部14、コンテンツ通信部15、及び連携認証部16を備える構成について説明した。しかし、これに限ることなく、端末連携部14、コンテンツ通信部15、及び連携認証部16それぞれを独立した装置として設け、リバースプロキシシステム(中継システム)を構成するようにしてもよい。
10…リバースプロキシサーバ(中継サーバ)
11…利用ドメイン記憶部
12…利用者情報記憶部
13…サービス認証情報記憶部
14…端末連携部
15…コンテンツ通信部
16…連携認証部
20…ネットワーク
30…サービスサーバ
40…利用者端末
141…カプセル化データ転送部
142…利用ドメイン管理部
151…利用者認証部
152…カプセル化データ処理部
153…接続先アドレス変換部
154…外部通信部
451…トンネル接続部
452…トンネル通信部
Claims (3)
- ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、
前記利用者端末は、
前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、
前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、
を備え、
前記中継サーバは、
前記ユーザごとに、前記サービスサーバにおいてサービスの提供を受ける権利を有しているか否かの判定をする第1の認証処理に用いられる、ユーザを識別する第1のユーザ識別子と、第1のユーザ認証用情報とを対応付けて予め記憶しているサービス認証情報記憶部と、
前記利用者端末からカプセル化された要求情報を受信すると、該利用者端末を操作するユーザに対応する第1のユーザ識別子及び第1のユーザ認証用情報を前記サービス認証情報記憶部から読み出し、読み出した第1のユーザ識別子及び第1のユーザ認証用情報を前記サービスサーバに送信して第1の認証処理を行わせる連携認証部と、
前記カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信部と
を備える
ことを特徴とする情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記中継サーバは、更に、
前記ユーザごとに、自装置を介して前記サービスサーバと通信する権利を有しているか否かを判定する第2の認証処理に用いられる、第2のユーザ識別子と、第2のユーザ認証用情報とを対応付けた利用者情報を予め記憶している利用者情報記憶部と、
前記利用者端末から受信した認証情報と、前記利用者情報とに基づいて、第2の認証処理を行う利用者認証部と
を備え、
前記コンテンツ通信部は、
自装置を介して前記サービスサーバと通信する権利を有していると判定された前記利用者端末から受信するカプセル化された要求情報を前記サービスサーバに送信し、
自装置を介して前記サービスサーバと通信する権利を有していないと判定された前記利用者端末から受信するカプセル化された要求情報を破棄する
ことを特徴とする情報処理システム。 - ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記ユーザごとに、前記サービスサーバにおいてサービスの提供を受ける権利を有しているか否かの判定をする第1の認証処理に用いられる、ユーザを識別する第1のユーザ識別子と、第1のユーザ認証用情報とを対応付けて予め記憶しているサービス認証情報記憶部を備える中継サーバとを具備する情報処理システムにおける情報処理方法であって、
前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、
前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、
前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信すると、該利用者端末を操作するユーザに対応する第1のユーザ識別子及び第1のユーザ認証用情報を前記サービス認証情報記憶部から読み出し、読み出した第1のユーザ識別子及び第1のユーザ認証用情報を前記サービスサーバに送信して第1の認証処理を行わせる連携認証ステップと、
前記中継サーバが、前記カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと
を有することを特徴とする情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211932A JP5824744B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理システム、及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211932A JP5824744B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理システム、及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013073421A JP2013073421A (ja) | 2013-04-22 |
JP5824744B2 true JP5824744B2 (ja) | 2015-11-25 |
Family
ID=48477872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011211932A Active JP5824744B2 (ja) | 2011-09-28 | 2011-09-28 | 情報処理システム、及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5824744B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10225244B2 (en) * | 2013-09-20 | 2019-03-05 | Oracle International Corporation | Web-based interface integration for single sign-on |
KR101449381B1 (ko) * | 2014-04-30 | 2014-10-10 | 영남대학교 산학협력단 | 패스워드 관리 장치 |
JP7221235B2 (ja) * | 2020-04-08 | 2023-02-13 | エイチ・シー・ネットワークス株式会社 | サーバ装置およびネットワークシステム |
CN112190925A (zh) * | 2020-10-20 | 2021-01-08 | 厦门快快网络科技有限公司 | 一种基于反向代理的游戏加速器 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002334056A (ja) * | 2001-05-08 | 2002-11-22 | Infocom Corp | ログイン代行システム及びログイン代行方法 |
JP2003316742A (ja) * | 2002-04-24 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン機能を有する匿名通信方法および装置 |
JP2003330886A (ja) * | 2002-05-09 | 2003-11-21 | Kyocera Communication Systems Co Ltd | ネットワーク処理装置 |
JP4615247B2 (ja) * | 2004-05-07 | 2011-01-19 | 株式会社日立製作所 | コンピュータシステム |
JP2008211446A (ja) * | 2007-02-26 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムおよび通信方法 |
-
2011
- 2011-09-28 JP JP2011211932A patent/JP5824744B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013073421A (ja) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5614340B2 (ja) | システム、認証情報管理方法、およびプログラム | |
JP5942503B2 (ja) | サービス要求装置、サービス要求方法およびサービス要求プログラム | |
US8539072B1 (en) | Generation of a targeted advertisement in an untrusted sandbox based on a psuedonym | |
CN104506510B (zh) | 用于设备认证的方法、装置及认证服务系统 | |
JP4216876B2 (ja) | 通信端末を認証する装置、方法およびプログラム | |
US9986279B2 (en) | Discovery, access control, and communication with networked services | |
US20120246226A1 (en) | System and method for sharing data from a local network to a remote device | |
US20100049790A1 (en) | Virtual Identity System and Method for Web Services | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
CN102077546A (zh) | UPnP设备之间的远程访问 | |
JP5347731B2 (ja) | ユーザ認証システム、認証セッション共有装置およびユーザ認証方法 | |
JP2002334056A (ja) | ログイン代行システム及びログイン代行方法 | |
JP2013210896A (ja) | プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム | |
US20090113522A1 (en) | Method for Translating an Authentication Protocol | |
JP5565408B2 (ja) | Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム | |
JP5824744B2 (ja) | 情報処理システム、及び情報処理方法 | |
KR100522600B1 (ko) | 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법 | |
JP5678893B2 (ja) | 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム | |
JP2009217522A (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
JP4886712B2 (ja) | アクセス制御システム、アクセス制御方法、アクセス制御装置およびアクセス制御プログラム | |
JP4800332B2 (ja) | サービス提供システム、サービス提供方法およびサービス提供プログラム | |
JP4480346B2 (ja) | 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム | |
JP5319575B2 (ja) | 通信方法および通信システム | |
JP2002183009A (ja) | インターネット網で個人識別子による通信サービスを提供する装置及びその方法 | |
KR20150038459A (ko) | 다이렉트 전자 메일 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150917 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5824744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |