JP7262378B2 - 認証認可システムおよび認証認可方法 - Google Patents
認証認可システムおよび認証認可方法 Download PDFInfo
- Publication number
- JP7262378B2 JP7262378B2 JP2019220470A JP2019220470A JP7262378B2 JP 7262378 B2 JP7262378 B2 JP 7262378B2 JP 2019220470 A JP2019220470 A JP 2019220470A JP 2019220470 A JP2019220470 A JP 2019220470A JP 7262378 B2 JP7262378 B2 JP 7262378B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- storage unit
- unit
- access token
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
まず、本実施例における認証認可システムSの機能構成例について図1を用いて説明する。図1は、実施例1における認証認可システムSの機能構成例を示す図である。図1に示すように、認証認可システムSは、ユーザ操作部100、クライアントアプリケーション101、API提供部102、外部サービス103、トークン記憶部104、トークン取得部105、ユーザ情報記憶部106、および認可サーバ107を含んで構成される。
ここで、本実施例における認証認可システムSの構成を具体化した例について、図2を用いて説明する。図2は、実施例1における認証認可システムSの具体的構成例を示す図である。ここでは、図1に示した認証認可システムSの構成のうち、ユーザ操作部100以外をMicrosoft(登録商標(以下同様))社の提供するAzure(登録商標(以下同様)) Kubernetes Service(以下、AKSとする)上に構築した場合の一例について示す。AKSは、パブリッククラウドサービスの一例である。
次に、本実施例における認証認可システムの処理の流れの一例について、図3および図4のフローチャートを用いて説明する。図3は、実施例1におけるトークン取得部105によるアクセストークン定期取得処理の流れを示すフローチャートの例である。トークン定期取得処理は、一定周期で定期的に実行される。
図4は、実施例1におけるクライアントアプリケーション101による外部サービス103の利用処理の流れを示すフローチャートの例である。
本実施例によれば、トークンを認可サーバ107から定期的に取得し、トークン記憶部104に格納されているトークンを更新することで、トークン記憶部104に格納されているトークンを有効期限内に保つことができる。よって、認可処理が必要な外部サービスと連携するアプリケーションの実行時にトークン取得のためにユーザ情報を都度入力しなくても有効期限内のトークンを取得できることから、アプリケーション実行時のトークン期限切れを防止し、アプリケーションと外部サービスとの連携の利便性を高めることができる。
本実施例では、認証認可システムSの構成を具体化した例を図2に示した。その説明において、ユーザ端末200以外をAKS上に構築した場合の例を示したが、他のパブリッククラウドサービス、例えばAmazon(登録商標(以下同様)) Elastic Kubernetes Service(Amazon EKS)など、別のクラウドサービス上に構築してもよい。なお、Amazon EKS上に構築する場合は、認可サーバ107としてAmazon社の提供するAmazon Cognito(登録商標(以下同様))を利用することができる。
本実施例における認証認可システムの処理の流れの一例について、図5および図6のフローチャートを用いて説明する。図5は、実施例2におけるクライアントアプリケーション101による外部サービス103の利用処理の流れを示すフローチャートの例である。実施例2の外部サービス103の利用処理は、実施例1の外部サービス103の利用処理と比較して、S407に続いてS508が実行される点が異なり、その他は同一である。
図6は、実施例2におけるトークン取得部105によるアクセストークン再取得処理の流れを示すフローチャートの例であり、S508の詳細処理を示すものである。
本実施例によれば、アプリケーション実行時に期限切れのトークンエラーが発生した場合、定期取得ではないトークンエラー発生時のタイミングで認可サーバ107からトークンを取得し、トークン記憶部104に格納されているトークンを更新することで、トークンエラーに対してより迅速に対応し、トークンエラーの解消を図ることができる。
本実施例では、外部サービス103の利用認可に使用するアクセストークンの有効期限が切れていた場合に、クライアントアプリケーション101がトークン取得部105にトークンエラーを通知することでアクセストークンの再発行要求を行う方法を示した。しかし、アクセストークンの有効期限が切れていた場合のアクセストークン再発行要求のトリガは、クライアントアプリケーション101からトークン取得部105へのエラー通知(S601)に限る必要はない。例えば、クライアントアプリケーション101のエラー出力をトークン取得部105が定期的に監視し、トークンエラーを検知した場合にアクセストークンの再発行処理を開始するようにしてもよい。
図7は、認証認可システムSを実現するコンピュータのハードウェア例を示す図である。認証認可システムSを実現するコンピュータ5000は、CPU(Central Processing Unit)に代表されるプロセッサ5300、RAM(Random Access Memory)等のメモリ5400、入力装置5600(例えばキーボード、マウス、タッチパネル等)、および出力装置5700(例えば外部ディスプレイモニタに接続されたビデオグラフィックカード)が、メモリコントローラ5500を通して相互接続される。コンピュータ5000において、所定のプログラムがI/O(Input/Output)コントローラ5200を介してSSDやHDD等の外部記憶装置5800から読み出されて、プロセッサ5300およびメモリ5400の協働により実行されることにより、認証認可システムSが実現される。あるいは、認証認可システムSを実現するための各プログラムは、ネットワークインターフェース5100を介した通信により外部のコンピュータから取得されてもよい。または、認証認可システムSを実現するためのプログラムは、可搬型記憶媒体に格納され、媒体読み取り装置によって読み取られて、プロセッサ5300およびメモリ5400の協働により実行されてもよい。
101 クライアントアプリケーション
102 API提供部
103 外部サービス
104 トークン記憶部
105 トークン取得部
106 ユーザ情報記憶部
107 認可サーバ
200 ユーザ端末
201 クライアントサービスPod
2011 クライアントアプリケーション(コンテナ)
2012 トークン記憶部(Volume)
202 トークン取得サービスPod
2021 トークン取得アプリケーション(コンテナ)
2022 ユーザ情報記憶部(Volume)
203 API Gateway
204 Dynamics
205 Active Directory
Claims (7)
- ユーザによって実行されるアプリケーションが連携する外部サービスを連携部を介して利用する際の認証および認可を行う認証認可システムであって、
前記アプリケーションを実行するアプリケーション実行部と、
前記ユーザのユーザ情報を記憶するユーザ情報記憶部と、
前記ユーザ情報記憶部から取得した前記ユーザ情報を用いて、前記連携部を介して有効なアクセストークンが提示される場合に前記アプリケーションに対して前記外部サービスの利用を認可する認可サーバからアクセストークンを取得するトークン取得部と、
前記トークン取得部によって取得されたアクセストークンを記憶するトークン記憶部と、を備え、
前記アプリケーション実行部、前記トークン記憶部、前記トークン取得部、および前記ユーザ情報記憶部は、クラウド上に構築され、
前記トークン取得部および前記ユーザ情報記憶部は、同一のコンテナに配置され、
前記アプリケーション実行部および前記トークン記憶部は、前記トークン取得部および前記ユーザ情報記憶部とは異なるコンテナに配置され、
前記アプリケーション実行部は、前記ユーザ情報記憶部に対してアクセス不可であり、
前記トークン取得部は、
所定周期で前記認可サーバからアクセストークンを取得し、取得したアクセストークンを前記トークン記憶部へ格納し、
前記アプリケーション実行部は、
前記アプリケーションが前記外部サービスを利用する際に、前記トークン記憶部からアクセストークンを取得し、取得したアクセストークンを用いて、前記連携部に対して前記アプリケーションと前記外部サービスとの連携を要求する
ことを特徴とする認証認可システム。 - 前記ユーザ情報は、所定端末を介して前記ユーザ情報記憶部に予め格納されている
ことを特徴とする請求項1に記載の認証認可システム。 - 前記所定周期は、前記トークン記憶部に格納されている前回取得したアクセストークンの有効期限内に、該アクセストークンを前記認可サーバから今回取得した新たなアクセストークンで更新する周期であり、
前記トークン取得部は、
前記所定周期の前回周期で前記認可サーバから取得して前記トークン記憶部に格納したアクセストークンを、次回周期で前記認可サーバから取得した次のアクセストークンを前記トークン記憶部に格納して該アクセストークンを更新し、
前記アプリケーション実行部は、
前記連携部に対して前記アプリケーションと前記外部サービスとの連携を要求する際のアクセストークンが無効であるトークンエラーが発生した場合、該トークンエラーの発生後に一定時間が経過して前記トークン取得部によって前記トークン記憶部に記憶されているアクセストークンが更新された後に、前記トークン記憶部からアクセストークンを再取得し、再取得したアクセストークンを用いて、前記連携部に対して前記アプリケーションと前記外部サービスとの連携を再要求する
ことを特徴とする請求項1に記載の認証認可システム。 - 前記トークン取得部は、
前記連携部に対して前記アプリケーションと前記外部サービスとの連携を要求する際のアクセストークンが無効であるトークンエラーが発生した場合、前記認可サーバからアクセストークンを再取得し、再取得したアクセストークンを前記トークン記憶部へ格納し、
前記アプリケーション実行部は、
前記トークン取得部によって再取得されたアクセストークンが前記トークン記憶部へ格納された後、前記トークン記憶部からアクセストークンを再取得し、再取得したアクセストークンを用いて、前記連携部に対して前記アプリケーションと前記外部サービスとの連携を再要求する
ことを特徴とする請求項1に記載の認証認可システム。 - 前記ユーザ情報記憶部は、アクセストークンの取得間隔情報を書き換え可能に格納し、
前記トークン取得部は、
前記ユーザ情報記憶部から読み出した前記取得間隔情報に基づく前記所定周期で前記認可サーバからアクセストークンを取得し、取得したアクセストークンを前記トークン記憶部へ格納する
ことを特徴とする請求項1に記載の認証認可システム。 - 前記所定周期は、前記トークン記憶部に格納されている前回取得したアクセストークンの有効期限内に、該アクセストークンを前記認可サーバから今回取得した新たなアクセストークンで更新する周期である
ことを特徴とする請求項1に記載の認証認可システム。 - ユーザによって実行されるアプリケーションが連携する外部サービスを連携部を介して利用する際の認証および認可を行う認証認可システムが行う認証認可方法であって、
前記認証認可システムは、
前記アプリケーションを実行するアプリケーション実行部と、
前記ユーザのユーザ情報を記憶するユーザ情報記憶部と、
前記ユーザ情報記憶部から取得した前記ユーザ情報を用いて、前記連携部を介して有効なアクセストークンが提示される場合に前記アプリケーションに対して前記外部サービスの利用を認可する認可サーバからアクセストークンを取得するトークン取得部と、
前記トークン取得部によって取得されたアクセストークンを記憶するトークン記憶部と、を備え、
前記アプリケーション実行部、前記トークン記憶部、前記トークン取得部、および前記ユーザ情報記憶部は、クラウド上に構築され、
前記トークン取得部および前記ユーザ情報記憶部は、同一のコンテナに配置され、
前記アプリケーション実行部および前記トークン記憶部は、前記トークン取得部および前記ユーザ情報記憶部とは異なるコンテナに配置され、
前記アプリケーション実行部は、前記ユーザ情報記憶部に対してアクセス不可であり、
前記トークン取得部が、
所定周期で前記認可サーバからアクセストークンを取得し、取得したアクセストークンを前記トークン記憶部へ格納し、
前記アプリケーション実行部が、
前記アプリケーションが前記外部サービスを利用する際に、前記トークン記憶部からアクセストークンを取得し、取得したアクセストークンを用いて、前記連携部に対して前記アプリケーションと前記外部サービスとの連携を要求する
ことを特徴とする認証認可方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220470A JP7262378B2 (ja) | 2019-12-05 | 2019-12-05 | 認証認可システムおよび認証認可方法 |
US17/017,960 US11627127B2 (en) | 2019-12-05 | 2020-09-11 | Authentication and authorization system and authentication and authorization method using access tokens |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220470A JP7262378B2 (ja) | 2019-12-05 | 2019-12-05 | 認証認可システムおよび認証認可方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021089657A JP2021089657A (ja) | 2021-06-10 |
JP7262378B2 true JP7262378B2 (ja) | 2023-04-21 |
Family
ID=76210748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019220470A Active JP7262378B2 (ja) | 2019-12-05 | 2019-12-05 | 認証認可システムおよび認証認可方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11627127B2 (ja) |
JP (1) | JP7262378B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7435170B2 (ja) * | 2020-03-31 | 2024-02-21 | ブラザー工業株式会社 | 画像処理装置及び画像処理システム |
US20220321346A1 (en) * | 2021-03-31 | 2022-10-06 | Microsoft Technology Licensing, Llc | Token management for asynchronous request-reply |
US11973755B1 (en) * | 2021-07-30 | 2024-04-30 | Wells Fargo Bank, N.A. | Apparatuses, methods, and computer program products for offline authentication |
KR102697250B1 (ko) * | 2022-07-22 | 2024-08-20 | 오명재 | 전자상품권을 이용한 상품 거래 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132730A (ja) | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
JP2016004307A (ja) | 2014-06-13 | 2016-01-12 | キヤノン株式会社 | システム、方法、サーバーシステム、およびプログラム |
US20170111338A1 (en) | 2015-10-19 | 2017-04-20 | Ricoh Company, Ltd. | Accessing Network Services Using a Network Access Service |
JP2017151859A (ja) | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
JP2019008525A (ja) | 2017-06-23 | 2019-01-17 | 株式会社 みずほ銀行 | サービス管理システム及びサービス管理方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
US8862874B2 (en) * | 2008-05-09 | 2014-10-14 | International Business Machines Corporation | Certificate distribution using secure handshake |
US8799994B2 (en) * | 2011-10-11 | 2014-08-05 | Citrix Systems, Inc. | Policy-based application management |
US9723058B2 (en) * | 2013-05-28 | 2017-08-01 | Vmware, Inc. | Dynamic registration of an application with an enterprise system |
US10244463B2 (en) * | 2013-12-20 | 2019-03-26 | Orange | System and method for application based selection of a radio network |
US9608970B1 (en) * | 2014-01-16 | 2017-03-28 | Microstrategy Incorporated | Sharing keys |
US20150341347A1 (en) * | 2014-05-23 | 2015-11-26 | Google Inc. | Methods and systems of issuing, transmitting and managing tokens using a low-latency session syndication framework |
US9754093B2 (en) * | 2014-08-28 | 2017-09-05 | Ncr Corporation | Methods and a system for automated authentication confidence |
US10791110B2 (en) * | 2015-07-09 | 2020-09-29 | Cloudflare, Inc. | Certificate authority framework |
US9894051B2 (en) * | 2015-12-14 | 2018-02-13 | International Business Machines Corporation | Extending shrouding capability of hosting system |
US10594684B2 (en) * | 2016-09-14 | 2020-03-17 | Oracle International Corporation | Generating derived credentials for a multi-tenant identity cloud service |
US10462124B2 (en) * | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
JP2019139621A (ja) | 2018-02-14 | 2019-08-22 | 日本電信電話株式会社 | 認証認可情報統合装置及び認証認可情報統合方法 |
CN111386676B (zh) * | 2018-03-21 | 2022-01-21 | 华为技术有限公司 | 应用编程接口api网关集群的控制方法和api网关集群 |
EP3553718B1 (en) * | 2018-04-11 | 2024-08-07 | Barclays Execution Services Limited | System for efficient management and storage of access tokens |
US10673840B2 (en) * | 2018-05-10 | 2020-06-02 | Jayant Shukla | Cloud-based identity management and authentication system for containers and applications |
US11303627B2 (en) * | 2018-05-31 | 2022-04-12 | Oracle International Corporation | Single Sign-On enabled OAuth token |
EP3817278A4 (en) * | 2018-06-26 | 2022-03-16 | Japan Communications Inc. | ONLINE SERVICE DELIVERY SYSTEM AND APPLICATION PROGRAM |
US11146543B2 (en) * | 2018-07-12 | 2021-10-12 | Vmware, Inc. | Contact consolidation across multiple services |
US11720660B2 (en) * | 2019-01-28 | 2023-08-08 | EMC IP Holding Company LLC | Temporary partial authentication value provisioning for offline authentication |
US10878119B2 (en) * | 2019-04-22 | 2020-12-29 | Cyberark Software Ltd. | Secure and temporary access to sensitive assets by virtual execution instances |
US20200364354A1 (en) * | 2019-05-17 | 2020-11-19 | Microsoft Technology Licensing, Llc | Mitigation of ransomware in integrated, isolated applications |
-
2019
- 2019-12-05 JP JP2019220470A patent/JP7262378B2/ja active Active
-
2020
- 2020-09-11 US US17/017,960 patent/US11627127B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132730A (ja) | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
JP2016004307A (ja) | 2014-06-13 | 2016-01-12 | キヤノン株式会社 | システム、方法、サーバーシステム、およびプログラム |
US20170111338A1 (en) | 2015-10-19 | 2017-04-20 | Ricoh Company, Ltd. | Accessing Network Services Using a Network Access Service |
JP2017151859A (ja) | 2016-02-26 | 2017-08-31 | 沖電気工業株式会社 | 情報処理装置およびプログラム |
JP2019008525A (ja) | 2017-06-23 | 2019-01-17 | 株式会社 みずほ銀行 | サービス管理システム及びサービス管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US11627127B2 (en) | 2023-04-11 |
US20210176237A1 (en) | 2021-06-10 |
JP2021089657A (ja) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7262378B2 (ja) | 認証認可システムおよび認証認可方法 | |
US11122028B2 (en) | Control method for authentication/authorization server, resource server, and authentication/authorization system | |
US10944574B2 (en) | Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them | |
US11146589B2 (en) | Out-of-band challenge in a computer system | |
US9948610B2 (en) | Method and apparatus for accessing third-party resources | |
US20180115551A1 (en) | Proxy system for securely provisioning computing resources in cloud computing environment | |
US20200067910A1 (en) | Privacy-aware id gateway | |
CN103262466A (zh) | 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质 | |
US20230353367A1 (en) | Single-use authorization codes in self-contained format | |
US10037418B2 (en) | Pre-boot authentication credential sharing system | |
US11568596B2 (en) | Non-blocking token authentication cache | |
US10826886B2 (en) | Techniques for authentication using push notifications | |
US11606349B2 (en) | Authentication token refresh | |
US20180152434A1 (en) | Virtual content repository | |
JPWO2017208305A1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
CN109088858B (zh) | 一种基于权限管理的医疗系统及方法 | |
JP2020030759A (ja) | 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。 | |
US11818267B1 (en) | Multi-level access distributed ledger system | |
JP2011215688A (ja) | データベースアクセスシステム及び方法 | |
KR20150116537A (ko) | 가상 사설 클라우드 시스템에서의 사용자 인증 방법 및 가상 사설 클라우드 서비스 제공 장치 | |
CN109313681B (zh) | 具有审计功能的虚拟智能卡 | |
Huang et al. | Research on Single Sign-on Technology for Educational Administration Information Service Platform | |
JP2004355332A (ja) | ログイン管理システムおよびその方法 | |
EP3690694A1 (en) | Information linkage system and information linkage method | |
JP6815922B2 (ja) | 業務連携システムおよび業務連携方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7262378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |