JP7159382B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7159382B2
JP7159382B2 JP2021060301A JP2021060301A JP7159382B2 JP 7159382 B2 JP7159382 B2 JP 7159382B2 JP 2021060301 A JP2021060301 A JP 2021060301A JP 2021060301 A JP2021060301 A JP 2021060301A JP 7159382 B2 JP7159382 B2 JP 7159382B2
Authority
JP
Japan
Prior art keywords
account
authentication
web service
sso
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021060301A
Other languages
English (en)
Other versions
JP2022156552A (ja
Inventor
芳弘 加倉井
康博 竹内
礼佳 三浦
美穂 平井
Original Assignee
株式会社アクシオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アクシオ filed Critical 株式会社アクシオ
Priority to JP2021060301A priority Critical patent/JP7159382B2/ja
Publication of JP2022156552A publication Critical patent/JP2022156552A/ja
Application granted granted Critical
Publication of JP7159382B2 publication Critical patent/JP7159382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセス制限されたwebサービスの認証をシングルサインオンにより行う認証システム及び認証方法に関する。
従来、シングルサインオン(SSO:Single Sign-On)と呼ばれる統合認証技術が普及している(例えば、特許文献1~3参照)。SSO環境では、個別に認証処理が必要な複数のwebサービス(例えば、クラウド上で提供されるwebアプリケーション)を、一度のログイン操作によるユーザー認証だけで利用できるようになる。以下において、SSO環境で用いられる認証システムを「認証システム」、SSOにより連携されるwebサービスを「SSO連携サービス」と称する。
通常、認証システムでは、SSO連携サービスに対してクライアント端末からアクセス要求があった場合に、認証サーバーが、クライアント端末によるログイン操作を代行する。具体的には、SSO連携サービスを利用するための認証情報(例えば、ID及びパスワード)がアカウントごとに登録されており、認証サーバーは、ログインに使用されたログインアカウント(例えば、自分の個人ID)に紐付けられている認証情報を用いて、SSO連携サービスに対する認証処理を実行する。
特開2012-014536号公報 特開2012-234435号公報 特開2016-085638号公報
上述したように、ユーザーが認証システムにログインしている場合、ログインアカウントに紐づけられた認証情報を用いて、自動的にSSO連携サービスに対する認証処理が実行される。そのため、ログインアカウント以外の非ログインアカウント(例えば、複数人で利用可能な共有ID)でSSO連携サービスを利用するには、煩雑な操作が必要となる。例えば、ログインアカウントを一旦SSO環境からログアウトし、SSO連携サービスに用いるアカウントで改めてログインする必要がある。この場合、ログインアカウントで利用していた他のSSO連携サービスも終了となるため、作業効率が低下する虞がある。
本発明の目的は、ログインアカウントによる認証システムへのログイン状態を維持したままで、任意のアカウントによるSSO連携サービスに対する認証処理を実行できる認証システム及び認証方法を提供することである。
本発明に係る認証システムは、
アクセス制限されたwebサービスを利用するための認証情報がアカウントごとに登録されているユーザー情報登録部と、
前記webサービスに対してクライアント端末からアクセス要求があった場合に、前記webサービスに対する認証処理を実行するSSO認証部と、
前記webサービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のwebサービスである場合に、前記特定のwebサービスにログインするアカウントを、前記クライアント端末の入力操作に基づいて設定するアカウント設定部と、を備え、
前記SSO認証部は、
前記特定のwebサービスに対しては、前記アカウント設定部により設定された前記アカウントに紐付けられた前記認証情報を用いて前記認証処理を実行し、
前記特定のwebサービス以外のwebサービスに対しては、前記ログインアカウントに紐付けられた前記認証情報を用いて前記認証処理を実行する。
本発明に係る認証方法は、
アクセス制限されたwebサービスに対してクライアント端末からアクセス要求があった場合に行われる認証方法であって、
前記webサービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のwebサービスであるか否かを判定する第1工程と、
前記第1工程において、前記webサービスが前記特定のwebサービスであると判定された場合に、当該特定のwebサービスにログインするアカウントを、前記クライアント端末の入力操作に基づいて設定する第2工程と、
前記第2工程において設定された前記アカウントに紐付けられた認証情報を用いて、前記特定のwebサービスに対する認証処理を実行する第3工程と、
前記第1工程において、前記webサービスが前記特定のwebサービスでないと判定された場合に、前記ログインアカウントに紐付けられた認証情報を用いて前記認証処理を実行する第4工程と、
を備える。
本発明によれば、ログインアカウントによる認証システムへのログイン状態を維持したままで、任意のアカウントによるSSO連携サービスに対する認証処理を実行することができる。
図1は、実施の形態に係る認証システムの利用形態を示す図である。 図2は、リポジトリサーバーに登録されているユーザー情報の一例を示す図である。 図3は、認証システムによる認証処理の一例を示すフローチャートである。 図4は、認証システムによる認証処理の一例を示すフローチャートである。 図5は、認証システムのログイン画面の一例を示す図である。 図6は、アカウント設定画面の一例を示す図である。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
本実施の形態では、SSO技術の1つであるSAML認証(SAML:Security Assertion Markup Language)を利用して認証処理を実行する場合について説明する。SAMLとは、異なるインターネットドメイン間でユーザー認証を行うためのXMLをベースにした標準規格(通信プロトコル)である。SAMLでは、認証に必要なユーザー情報だけでなく、ユーザーの属性情報(例えば、ユーザーの所属部署)を付与することもでき、webサービスの利用時に、ユーザー属性も考慮したアクセス許可を実現することができる。
図1は、本発明の一実施の形態に係る認証システム1を示す図である。
図1に示すように、認証システム1は、ネットワークNを介して、webサーバー2及びクライアント端末3と通信可能に接続されている。認証システム1は、認証サーバー11及びリポジトリサーバー12を有する。
認証サーバー11、リポジトリサーバー12、webサーバー2及びクライアント端末3は、例えば、汎用のコンピューターで構成され、演算/制御装置としてのCPU(Central Processing Unit)、主記憶装置としてのROM(Read Only Memory)及びRAM(Random Access Memory)、補助記憶装置としてのHDD(Hard Disk Drive)やSSD(Solid State Drive)、入力装置としてのマウスやキーボード、出力装置としてのディスプレイ等を備える。
webサーバー2は、クライアント端末3に対して、クラウド上でSSO連携サービスを提供する。webサーバー2は、クライアント端末3からアクセス要求されると、認証システム1にユーザーの認証を依頼する。そして、webサーバー2は、認証を終えたユーザーに対してアクセス対象のwebサービスの使用を許可する。
認証システム1は、クライアント端末3が、webサーバー2が提供するアクセス制限されたSSO連携サービス(例えば、クラウド上で提供されるwebアプリケーション)を利用する際のシングルサインオン認証を実現する。認証システム1によって初回アクセス時の認証が行われ、認証Cookieが発行されると、SSO連携サービス(webサーバー2が提供するwebサービスを含む)を個別に認証処理することなく利用することができる。
認証システム1において、認証サーバー11及びリポジトリサーバー12が協働することにより、ユーザーの認証処理が行われる。
認証サーバー11は、例えば、SSO連携サービスに対してクライアント端末3からアクセス要求があった場合に、クライアント端末3に対して、アカウント情報(例えば、ユーザーID及びパスワード)を要求する。そして、認証サーバー11は、ユーザーにより提示されたアカウント情報に基づいて、ユーザー認証を行う。認証が成功すると、当該ユーザーのアカウントに紐付けられた認証情報を用いて、SSO連携サービスに対するSSO認証処理が実行可能となる。
すなわち、認証サーバー11は、SSO連携サービスに対してクライアント端末3からアクセス要求があった場合に、SSO連携サービスに対する認証処理を実行するSSO認証部として機能する。さらに、認証サーバー11は、SSO連携サービスが、ログインに使用したログインアカウント(例えば、個人ID)以外の非ログインアカウント(例えば、共有ID)での利用が可能な特定のSSO連携サービス(以下、「特定サービス」と称する)である場合に、特定サービスにログインするアカウントを、クライアント端末3の入力操作に基づいて設定するアカウント設定部として機能する。
なお、本実施の形態では、SSO認証部として機能する認証サーバー11に、アカウント設定部としての機能を組み込んでいるが、アカウント設定部として機能するサーバーを、認証サーバー11とは別に設けてもよい。
リポジトリサーバー12は、認証システム1を利用するユーザーのユーザー情報や、各webサーバー2におけるリソース情報などを一元管理する。リポジトリサーバー12は、アクセス制限されたSSO連携サービスを利用するための認証情報がアカウントごとに登録されているユーザー情報登録部として機能する。リポジトリサーバー12に登録されているユーザー情報の一例を図2に示す。
図2に示すように、ユーザー情報は、アカウントごとに登録される。アカウントには、ユーザー個人に割り当てられた個人アカウント(図2では、「m170aaa」)と、複数のユーザーが共用する共有アカウント(図2では、「共有ID1」)と、がある。
ユーザー情報は、アカウント情報Info1及び認証情報Info2を含む。アカウント情報Info1は、ユーザーIDやパスワードなどのユーザー認証に必要な情報である。認証情報Info2は、SSO連携サービスに対する認証処理を行うための情報である。図2では、アカウント情報Info1として、ユーザーのID“user_ID”及びパスワード“user_password”が登録されている。また、認証情報Info2として、ユーザーの姓“s_name”、名“g_name”、メールアドレス“mail”が登録されている。
なお、図2に示すユーザー情報は一例であり、その他の情報(例えば、ユーザーの所属部署など)が登録されていてもよい。
さらに、本実施の形態では、ユーザー情報として、当該アカウントが利用可能な他のアカウント情報Info3が登録されている。図2では、ユーザーIDが“m170aaa”であるアカウントに対して、“共有ID1”、“共有ID2”、“共有ID3”という3つの共有アカウントが登録されている。つまり、ユーザーIDが“m170aaa”であるユーザーには、“共有ID1”、“共有ID2”、“共有ID3”を利用する権限が与えられている。
また、リポジトリサーバー12には、webサーバー2が提供するSSO連携サービスのリソース情報として、当該SSO連携サービスがログインに使用したログインアカウント以外の非ログインアカウント(共有ID)での利用が可能な特定のSSO連携サービスであるか否かを示す情報が登録されている。
リポジトリサーバー12は、認証サーバー11からの要求に応じて、認証に必要なユーザー情報、及びSSO連携サービスのリソース情報を取り出し、認証サーバー11に通知する。
以下に、認証システム1を利用した認証処理について説明する。図3、図4は、認証システム1による認証処理を示すフローチャートである。
ステップS101において、ユーザー(クライアント端末3)は、webサーバー2が提供するSSO連携サービスへのアクセス要求を行う。
ステップS102において、webサーバー2は、クライアント端末3からのアクセス要求に応答して、クライアント端末3にSAML認証要求を行う。SAML認証要求は、クライアント端末3認証サーバー11にリダイレクトされる。ユーザーが認証システム1にログインしていない場合、ステップS103において、認証システム1は、クライアント端末3に対してログイン画面(図5参照)を提示する。ユーザーが認証システム1にログインしている場合、ステップS103~S106の処理は省略される。
ステップS104において、ユーザーは、ログイン画面でアカウント情報(図5では、ユーザー名及びパスワード)を入力し、認証システム1にログインする。ユーザーは、例えば、個人アカウントにより、認証システム1へのログインを行う。
ステップS105において、クライアント端末3から認証サーバー11に、入力されたアカウント情報が通知される。
ステップS106において、認証サーバー11は、通知されたアカウント情報に基づいて、認証システム1に対する認証処理を行う。具体的には、認証サーバー11は、クライアント端末3から通知されたアカウント情報と、予めリポジトリサーバー12に登録されているアカウント情報とを比較して、正当な権原を有するユーザーか否かを判定する。正当な権原を有するアカウントである場合、当該アカウントが認証され、認証システム1へのログインが確立される。
次いで、ステップS107において、認証サーバー11は、アクセス対象のSSO連携サービスが、ログインに使用したログインアカウント(例えば、個人ID)以外の非ログインアカウント(例えば、共有ID1~共有ID3)での利用が可能な特定のSSO連携サービス(以下、「特定サービス」と称する)であるか否かを判定する。具体的には、認証サーバー11は、リポジトリサーバー12に登録されているSSO連携サービスのリソース情報に基づいて、特定サービスであるか否かを判定する。
従来の認証システムでは、SSO連携サービスに対してクライアント端末からアクセス要求があった場合、認証サーバーが、クライアント端末によるログイン操作を自動的に代行するようになっており、ユーザーは、認証システムへのログイン状態を維持したまま、ログインアカウント以外の任意のアカウントでSSO連携サービスを利用することはできない。
これに対して、本実施の形態では、特定のSSO連携サービスについては、ログインアカウント以外の任意のアカウントでも利用できるようになっている。
具体的には、アクセス対象のSSO連携サービスが特定サービスである場合(ステップS107で“YES”)、ステップS111以降の処理が行われる。ステップS111において、認証サーバー11は、アカウント選択画面に表示するアカウント情報を問い合わせる。そして、ステップS112において、認証サーバー11は、リポジトリサーバー12への問合せ結果に基づいて、クライアント端末3にアカウント選択画面を提示する(図6参照)。
図6には、図2に示すユーザーIDが“m170aaa”のアカウントで認証システム1へのログインが行われた場合に提示されるアカウント選択画面を示している。図2に示すように、ユーザーIDが“m170aaa”のアカウントには、“共有ID1”、“共有ID2”、“共有ID3”という3つの共有アカウントが登録されているので、当該アカウントでログインした場合、“共有ID1”、“共有ID2”、“共有ID3”でもSSO連携サービスを利用することができる。したがって、これらのアカウントが、ログイン中のアカウント(個人ID)とともに、選択可能な態様で提示される。図6では、利用可能なアカウントが、プルダウンリストで提示されている。
次いで、ステップS113において、ユーザー(クライアント端末3)は、アカウント選択画面のプルダウンリストから、利用するアカウントを選択する。ステップS114において、クライアント端末3は、選択されたアカウントを認証サーバー11に通知する。
ステップS115において、認証サーバー11は、アカウント選択画面で選択され通知されたアカウントに紐付けられている認証情報をリポジトリサーバー12から取得し、アクセス対象のSSO連携サービスに対する認証処理を実行する。
ステップS116において、認証サーバー11は、認証結果をクライアント端末3に通知する。認証結果は、webサーバー2にリダイレクトされる。ステップS117において、webサーバー2は、クライアント端末3に対して、要求されたSSO連携サービスを提供する。サービス提供画面には、アカウント選択画面で選択されたアカウントのユーザーID(例えば、“共有ID1”)等が表示される。
このとき、ユーザーID“m170aaa”のアカウントによる認証システム1へのログイン状態は維持されたままである。したがって、特定サービスへのアクセス前に他のSSO連携サービスを利用していた場合も、当該SSO連携サービスを起動させたまま、他のアカウントで特定サービスを利用することができる。
一方、アクセス対象のSSO連携サービスが特定サービスでない場合(ステップS107で“NO”)、ステップS121以降の処理により、通常のSSO認証処理が行われる。具体的には、ステップS121において、認証サーバー11は、ログインアカウントに紐付けられている認証情報をリポジトリサーバー12から取得し、アクセス対象のSSO連携サービスに対する認証処理を実行する。
ステップS122において、認証サーバー11は、認証結果をクライアント端末3に通知する。認証結果は、webサーバー2にリダイレクトされる。ステップS123において、webサーバー2は、クライアント端末3に対して、要求されたSSO連携サービスを提供する。
このように、実施の形態に係る認証システム1は、リポジトリサーバー12と認証サーバー11を備える。リポジトリサーバー12は、アクセス制限されたSSO連携サービス(webサービス)を利用するための認証情報がアカウントごとに登録されているユーザー情報登録部として機能する。認証サーバー11は、SSO連携サービスに対してクライアント端末3からアクセス要求があった場合に、SSO連携サービスに対する認証処理を実行するSSO認証部として機能するとともに、SSO連携サービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のSSO連携サービスである場合に、特定のSSO連携サービスにログインするアカウントを、クライアント端末3の入力操作に基づいて設定するアカウント設定部として機能する。
SSO認証部は、特定のSSO連携サービスに対しては、アカウント設定部により設定されたアカウントに紐付けられた認証情報を用いて認証処理を実行し、特定のSSO連携サービス以外のSSO連携サービスに対しては、ログインアカウントに紐付けられた認証情報を用いて認証処理(通常のSSO認証処理)を実行する。
また、本実施の形態に係る認証方法は、アクセス制限されたSSO連携サービス(webサービス)に対してクライアント端末3からアクセス要求があった場合に行われる認証方法であって、SSO連携サービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のSSO連携サービスであるか否かを判定する第1工程(図3のステップS107)と、第1工程において、SSO連携サービスが特定のSSO連携サービスであると判定された場合に、当該特定のSSO連携サービスにログインするアカウントを、クライアント端末3の入力操作に基づいて設定する第2工程(ステップS111~S113)と、第2工程において設定されたアカウントに紐付けられた認証情報を用いて、特定のSSO連携サービスに対する認証処理を実行する第3工程(ステップS114、S115)と、第1工程において、SSO連携サービスが特定のSSO連携サービスでないと判定された場合に、ログインアカウントに紐付けられた認証情報を用いて認証処理を実行する第4工程(ステップS121)と、を備える。
実施の形態に係る認証システム1及び認証方法によれば、ログインアカウントによる認証システム1へのログイン状態を維持したままで、任意のアカウントによるSSO連携サービスに対する認証処理を実行することができるので、非ログインアカウントでSSO連携サービスを利用する場合に、当該アカウントで認証システム1にログインし直す必要はなく、ログインアカウントで利用中のSSO連携サービスを終了させる必要もない。したがって、SSO環境の利便性が損なわれることなく、作業効率が格段に向上する。
また、認証システム1において、認証サーバー11は、アカウント設定部として、特定のSSO連携サービス(webサービス)にログインするアカウントを設定するためのアカウント選択画面(アカウント設定画面、図6参照)をクライアント端末3に対して提示し、SSO認証部として、アカウント設定画面において設定されたアカウントに紐付けられた認証情報を用いて認証処理を実行する。
これにより、ユーザーは、特定のSSO連携サービスを利用するアカウントを、任意に設定することができる。
また、認証システム1において、リポジトリサーバー12(ユーザー情報登録部)は、利用可能な非ログインアカウントをアカウントごとに登録しており、認証サーバー11は、アカウント設定部として、アカウント選択画面(アカウント設定画面)に、利用可能な非ログインアカウントのリストを提示し、SSO認証部として、アカウント設定画面において選択されたアカウントに紐付けられた認証情報を用いて認証処理を実行する。
これにより、ユーザーは、特定のSSO連携サービスで利用可能なアカウントを容易に把握することができ、所望のアカウントを簡単な選択操作で設定することができる。また、正当な権原のないアカウントが設定されるのを防止できるので、セキュリティの面でも有用である。
以上、本発明者によってなされた発明を実施の形態に基づいて具体的に説明したが、本発明は上記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で変更可能である。
例えば、実施の形態では、アカウント選択画面において、ログインユーザーが利用可能なアカウントを提示し、その中から利用するアカウントを選択するようになっているが、ユーザーがアカウント設定画面でアカウント情報を入力できるようにしてもよい。
また、実施の形態で説明した認証方式及び認証処理の流れは一例であり、SAML認証以外の認証方式を適用してもよい。また、ユーザーID及びパスワードだけでなく、生体認証、ワンタイムパスワードをアカウント情報として用いた多要素認証法遺棄を適用してもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 認証システム
2 webサーバー
3 クライアント端末
11 認証サーバー(SSO認証部、アカウント設定部)
12 リポジトリサーバー(ユーザー情報登録部)

Claims (4)

  1. アクセス制限されたwebサービスを利用するための認証情報がアカウントごとに登録されているユーザー情報登録部と、
    前記webサービスに対してクライアント端末からアクセス要求があった場合に、前記webサービスに対する認証処理を実行するSSO認証部と、
    前記webサービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のwebサービスである場合に、前記特定のwebサービスにログインするアカウントを、前記クライアント端末の入力操作に基づいて設定するアカウント設定部と、を備え、
    前記SSO認証部は、
    前記特定のwebサービスに対しては、前記アカウント設定部により設定された前記アカウントに紐付けられた前記認証情報を用いて前記認証処理を実行し、
    前記特定のwebサービス以外のwebサービスに対しては、前記ログインアカウントに紐付けられた前記認証情報を用いて前記認証処理を実行する、
    認証システム。
  2. 前記アカウント設定部は、前記特定のwebサービスにログインするアカウントを設定するためのアカウント設定画面を前記クライアント端末に対して提示し、
    前記SSO認証部は、前記アカウント設定画面において設定された前記アカウントに紐付けられた前記認証情報を用いて前記認証処理を実行する、
    請求項1に記載の認証システム。
  3. 前記ユーザー情報登録部は、利用可能な前記非ログインアカウントをアカウントごとに登録しており、
    前記アカウント設定部は、前記アカウント設定画面に、利用可能な前記非ログインアカウントのリストを提示し、
    前記SSO認証部は、前記アカウント設定画面において選択された前記アカウントに紐付けられた前記認証情報を用いて前記認証処理を実行する、
    請求項2に記載の認証システム。
  4. アクセス制限されたwebサービスに対してクライアント端末からアクセス要求があった場合に行われる認証方法であって、
    前記webサービスが、ログインに使用したログインアカウント以外の非ログインアカウントでの利用が可能な特定のwebサービスであるか否かを判定する第1工程と、
    前記第1工程において、前記webサービスが前記特定のwebサービスであると判定された場合に、当該特定のwebサービスにログインするアカウントを、前記クライアント端末の入力操作に基づいて設定する第2工程と、
    前記第2工程において設定された前記アカウントに紐付けられた認証情報を用いて、前記特定のwebサービスに対する認証処理を実行する第3工程と、
    前記第1工程において、前記webサービスが前記特定のwebサービスでないと判定された場合に、前記ログインアカウントに紐付けられた認証情報を用いて前記認証処理を実行する第4工程と、
    を備える、認証方法。
JP2021060301A 2021-03-31 2021-03-31 認証システム及び認証方法 Active JP7159382B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021060301A JP7159382B2 (ja) 2021-03-31 2021-03-31 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021060301A JP7159382B2 (ja) 2021-03-31 2021-03-31 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2022156552A JP2022156552A (ja) 2022-10-14
JP7159382B2 true JP7159382B2 (ja) 2022-10-24

Family

ID=83559084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021060301A Active JP7159382B2 (ja) 2021-03-31 2021-03-31 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP7159382B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013250612A (ja) 2012-05-30 2013-12-12 Canon Inc 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2014010532A (ja) 2012-06-28 2014-01-20 Konica Minolta Inc 認証制御装置、認証システムおよびプログラム
JP2018142122A (ja) 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013250612A (ja) 2012-05-30 2013-12-12 Canon Inc 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2014010532A (ja) 2012-06-28 2014-01-20 Konica Minolta Inc 認証制御装置、認証システムおよびプログラム
JP2018142122A (ja) 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP2022156552A (ja) 2022-10-14

Similar Documents

Publication Publication Date Title
US10623501B2 (en) Techniques for configuring sessions across clients
US9628469B2 (en) Single sign on for a remote user session
US7921456B2 (en) E-mail based user authentication
US7845003B2 (en) Techniques for variable security access information
CN110113360B (zh) 用于访问多个计算资源服务的单组证书
US8468576B2 (en) System and method for application-integrated information card selection
EP2149102B1 (en) Request-specific authentication for accessing web service resources
US9461989B2 (en) Integrating operating systems with content offered by web based entities
US8632003B2 (en) Multiple persona information cards
US20130212653A1 (en) Systems and methods for password-free authentication
US20080168539A1 (en) Methods and systems for federated identity management
US20050091213A1 (en) Interoperable credential gathering and access modularity
US20120102553A1 (en) Mixed-Mode Authentication
US9886590B2 (en) Techniques for enforcing application environment based security policies using role based access control
KR20170067660A (ko) 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체
KR20140044784A (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유
US10454921B1 (en) Protection of authentication credentials of cloud services
US10205717B1 (en) Virtual machine logon federation
US11552947B2 (en) Home realm discovery with flat-name usernames
US10592978B1 (en) Methods and apparatus for risk-based authentication between two servers on behalf of a user
US11956233B2 (en) Pervasive resource identification
JP7159382B2 (ja) 認証システム及び認証方法
Baker OAuth2
JP7230414B2 (ja) 情報処理システムおよびプログラム
KR20030013724A (ko) 네트워크 환경하에서의 통합 단일 인증 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221012

R150 Certificate of patent or registration of utility model

Ref document number: 7159382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150