JP7382753B2 - セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム - Google Patents
セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム Download PDFInfo
- Publication number
- JP7382753B2 JP7382753B2 JP2019136341A JP2019136341A JP7382753B2 JP 7382753 B2 JP7382753 B2 JP 7382753B2 JP 2019136341 A JP2019136341 A JP 2019136341A JP 2019136341 A JP2019136341 A JP 2019136341A JP 7382753 B2 JP7382753 B2 JP 7382753B2
- Authority
- JP
- Japan
- Prior art keywords
- saml
- server
- request
- authentication server
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 235000014510 cooky Nutrition 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 10
- 238000009877 rendering Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 2
- 230000001815 facial effect Effects 0.000 claims description 2
- 210000001525 retina Anatomy 0.000 claims description 2
- 210000003462 vein Anatomy 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 12
- 239000000969 carrier Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Description
Claims (20)
- セキュリティーアサーションマークアップランゲージ(SAML)サービスプロバイダー起点の(SP起点の)シングルサインオン(SSO)フローのための方法であって、前記方法は、
シングルサインオン(SSO)法により認証サーバー上でクライアントを認証するステップと、
前記認証サーバー上で前記クライアントに一組のアクセストークンを発行するステップであって、前記一組のアクセストークンは、認証されたユーザーを記述するクレームのリストを含むステップと、
前記クライアントがSAML-SPサーバー上でホスティングされているリソースへのリクエストを前記認証サーバーに送信するステップであって、前記リクエストは、前記認証サーバーのドメイン及び統一資源位置指定子と前記一組のアクセストークンとを含むステップと、
前記認証サーバー上で前記リクエストを受信し、前記リクエストから前記一組のアクセストークンを解析し、前記認証されたユーザーを有効にするステップと、
前記認証サーバー上でページをレンダリングし、前記認証サーバーの前記ドメインに関連付けられたログインクッキーとともに前記ページを前記クライアントに渡すステップであって、前記ページは、前記リクエストを前記クライアントから前記SAML-SPサーバーにリダイレクトするJavaScriptコードを含むステップと、
前記SAML-SPサーバー上で前記リソースにアクセスするためのリソースリクエストを受信するステップと、
前記SAML-SPサーバーが、認証リクエストプロトコルメッセージを使用して前記ユーザーの認証を得るために、前記リソースリクエストを前記SAML-SPサーバーから前記認証サーバーにリダイレクトするステップと、
前記認証サーバー上で前記SAML-SPサーバーからSAML SSOリクエストを受信するステップと、
前記認証サーバー上で前記認証されたユーザーについてのアサーションとともに前記SAML-SPサーバーにSAML SSOレスポンスを発行するステップと、
前記SAML-SPサーバーが前記SAML-SPサーバー上でホスティングされている前記リソースへのアクセスを前記認証されたユーザーに許諾するステップと、
を含む方法。 - 前記SAML-SPサーバー上でホスティングされている前記リソースへの前記リクエストを送信するためにクライアント装置上のウェブブラウザーを起動するステップをさらに含み、前記SAML-SPサーバー上でホスティングされている前記リソースへの前記リクエストは、前記クライアント装置上のアプリケーションによって生成され、前記リクエストはウェブブラウザーアドレスを有し、前記ウェブブラウザーアドレスは、前記認証サーバーの前記ドメイン及び前記統一資源位置指定子と前記一組のアクセストークンとを有する、
請求項1に記載の方法。 - 前記認証サーバー上で前記一組のアクセストークンを解析し、前記一組のアクセストークンを有効にするステップをさらに含む、
請求項1又は2に記載の方法。 - 前記SAML-SPサーバーが前記クライアントからリダイレクトされた前記リクエストを受信すると、前記認証されたユーザーにユーザー名を入力するよう要求するステップをさらに含む、
請求項1から3のいずれか一項に記載の方法。 - 前記SAML SSOリクエストから前記認証サーバー上で受信されたクッキーが有効であることを確認し、前記クッキー中のクレームを使用して前記認証されたユーザーの認可を判定するステップをさらに含む、
請求項1から4のいずれか一項に記載の方法。 - 前記シングルサインオン(SSO)法はバイオメトリックであり、前記バイオメトリックは、指紋、手のひら静脈、顔認識、DNA、掌紋、掌形認証、虹彩認識、及び/又は網膜である、
請求項1から5のいずれか一項に記載の方法。 - 前記一組のアクセストークンはジェイソンウェブトークン(JWT)である、
請求項1から6のいずれか一項に記載の方法。 - 前記ジェイソンウェブトークンは、HMAC SHA256で符号化されている、
請求項7に記載の方法。 - 前記SAML-SPサーバーに係るサービスプロバイダーは、電気通信サービスプロバイダー(TSP)、アプリケーションサービスプロバイダー(ASP)、ストレージサービスプロバイダー(SSP)、及び/又はインターネットサービスプロバイダー(ISP)である、
請求項1から8のいずれか一項に記載の方法。 - 前記認証されたユーザーについてのクレームのリストを記述するステップをさらに含み、前記クレームのリストは、ユーザー名と、前記SAML-SPサーバー上のコンテンツにアクセスするための一つ以上のアクセス権限とを含む、
請求項1から9のいずれか一項に記載の方法。 - 前記認証サーバーが、前記一組のアクセストークンが有効である場合に、前記一組のアクセストークンから前記クレームのリストを抽出するステップをさらに含む、
請求項1から10のいずれか一項に記載の方法。 - 前記認証サーバーは、SAML IdP(セキュリティーアサーションマークアップランゲージアイデンティティープロバイダー)である、
請求項1から11のいずれか一項に記載の方法。 - 前記SAML-SPサーバーが前記SAML-SPサーバー上でホスティングされている前記リソースへのアクセスを前記認証されたユーザーに許諾するステップが一旦行われた後は、前記SAML-SPサーバー又は前記認証サーバーのいずれにおいても、さらなるログインは必要とされない、
請求項1から12のいずれか一項に記載の方法。 - セキュリティーアサーションマークアップランゲージ(SAML)サービスプロバイダー起点の(SP起点の)シングルサインオン(SSO)フローのためにプロセッサーによって実行されるコンピューター読取可能なプログラムであって、前記プロセッサーに、
シングルサインオン(SSO)法により認証サーバー上でクライアントを認証するステップと、
前記認証サーバー上で前記クライアントに一組のアクセストークンを発行するステップであって、前記一組のアクセストークンは、認証されたユーザーを記述するクレームのリストを含むステップと、
前記クライアントがSAML-SPサーバー上でホスティングされているリソースへのリクエストを前記認証サーバーに送信するステップであって、前記リクエストは、前記認証サーバーのドメイン及び統一資源位置指定子と前記一組のアクセストークンとを含むステップと、
前記認証サーバー上で前記リクエストを受信し、前記リクエストから前記一組のアクセストークンを解析し、前記認証されたユーザーを有効にするステップと、
前記認証サーバー上でページをレンダリングし、前記認証サーバーの前記ドメインに関連付けられたログインクッキーとともに前記ページを前記クライアントに渡すステップであって、前記ページは、前記リクエストを前記クライアントから前記SAML-SPサーバーにリダイレクトするJavaScriptコードを含むステップと、
前記SAML-SPサーバー上で前記リソースにアクセスするためのリソースリクエストを受信するステップと、
前記SAML-SPサーバーが、認証リクエストプロトコルメッセージを使用して前記ユーザーの認証を得るために、前記リソースリクエストを前記SAML-SPサーバーから前記認証サーバーにリダイレクトするステップと、
前記認証サーバー上で前記SAML-SPサーバーからSAML SSOリクエストを受信するステップと、
前記認証サーバー上で前記認証されたユーザーについてのアサーションとともに前記SAML-SPサーバーにSAML SSOレスポンスを発行するステップと、
前記SAML-SPサーバーが前記SAML-SPサーバー上でホスティングされている前記リソースへのアクセスを前記認証されたユーザーに許諾するステップと、
を実行させるためのプログラム。 - 前記プロセッサーに、前記SAML-SPサーバー上でホスティングされている前記リソースへの前記リクエストを送信するためにクライアント装置上のウェブブラウザーを起動するステップをさらに実行させ、前記SAML-SPサーバー上でホスティングされている前記リソースへの前記リクエストは、前記クライアント装置上のアプリケーションによって生成され、前記リクエストはウェブブラウザーアドレスを有し、前記ウェブブラウザーアドレスは、前記認証サーバーの前記ドメイン及び前記統一資源位置指定子と前記一組のアクセストークンとを有する、
請求項14に記載のプログラム。 - 前記プロセッサーに、前記認証サーバー上で前記一組のアクセストークンを解析し、前記一組のアクセストークンを有効にするステップをさらに実行させる、
請求項14又は15に記載のプログラム。 - 前記プロセッサーに、前記SAML-SPサーバーが前記クライアントからリダイレクトされた前記リクエストを受信すると、前記認証されたユーザーにユーザー名を入力するよう要求するステップをさらに実行させる、
請求項14から16のいずれか一項に記載のプログラム。 - 前記プロセッサーに、前記認証されたユーザーについてのクレームのリストを記述するステップをさらに実行させ、前記クレームのリストは、ユーザー名と、前記SAML-SPサーバー上のコンテンツにアクセスするための一つ以上のアクセス権限とを含む、
請求項14から17のいずれか一項に記載のプログラム。 - 前記プロセッサーに、前記一組のアクセストークンが有効である場合に、前記一組のアクセストークンから前記クレームのリストを抽出するステップをさらに実行させる、
請求項14から18のいずれか一項に記載のプログラム。 - 前記認証サーバーは、SAML IdP(セキュリティーアサーションマークアップランゲージアイデンティティープロバイダー)であり、
前記プロセッサーに、前記SAML-SPサーバーが前記SAML-SPサーバー上でホスティングされている前記リソースへのアクセスを前記認証されたユーザーに許諾するステップを一旦実行させた後は、前記SAML-SPサーバー又は前記認証サーバーのいずれにおいても、さらなるログインは必要とされない、
請求項14から19のいずれか一項に記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/146,658 | 2018-09-28 | ||
US16/146,658 US20200106766A1 (en) | 2018-09-28 | 2018-09-28 | Method and system for security assertion markup language (saml) service provider-initiated single sign-on |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020057363A JP2020057363A (ja) | 2020-04-09 |
JP7382753B2 true JP7382753B2 (ja) | 2023-11-17 |
Family
ID=69946243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019136341A Active JP7382753B2 (ja) | 2018-09-28 | 2019-07-24 | セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200106766A1 (ja) |
JP (1) | JP7382753B2 (ja) |
CN (1) | CN110971585A (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070540B1 (en) | 2018-12-28 | 2021-07-20 | Juniper Networks, Inc. | Dynamic provisioning of user groups within computer networks based on user attributes |
US11516220B1 (en) | 2018-12-28 | 2022-11-29 | Juniper Networks, Inc. | Creating roles and controlling access within a computer network |
US11516202B2 (en) * | 2019-12-26 | 2022-11-29 | Vmware, Inc. | Single sign on (SSO) capability for services accessed through messages |
US11240225B1 (en) * | 2020-03-03 | 2022-02-01 | Amazon Technologies, Inc. | Single sign-on techniques |
US11595375B2 (en) * | 2020-04-14 | 2023-02-28 | Saudi Arabian Oil Company | Single sign-on for token-based and web-based applications |
CN112039873A (zh) * | 2020-08-28 | 2020-12-04 | 浪潮云信息技术股份公司 | 一种单点登录访问业务系统的方法 |
US20220337590A1 (en) * | 2021-04-16 | 2022-10-20 | Palo Alto Networks, Inc. | Mitigating multiple authentications for a geo-distributed security service using an authentication cache |
CN113472735B (zh) * | 2021-05-13 | 2023-06-13 | 新华三大数据技术有限公司 | 一种大数据服务单点登录方法、装置及存储介质 |
CN114095263A (zh) * | 2021-11-24 | 2022-02-25 | 上海派拉软件股份有限公司 | 一种通信方法、装置及系统 |
US20230185893A1 (en) * | 2021-12-10 | 2023-06-15 | Konica Minolta Business Solutions U.S.A., Inc. | Method and system for secure cloud access via password-less single sign-on (sso) for native marketplace applications on multifunction printers |
CN114500074B (zh) * | 2022-02-11 | 2024-04-12 | 京东科技信息技术有限公司 | 单点系统安全访问方法、装置及相关设备 |
CN117411729B (zh) * | 2023-12-14 | 2024-05-10 | 深圳竹云科技股份有限公司 | oracle数据库登录方法、装置、计算机设备、介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018018143A (ja) | 2016-07-25 | 2018-02-01 | 三井情報株式会社 | 情報処理システム、情報処理方法、情報処理装置及びプログラム |
JP2018092446A (ja) | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | 認証認可システム及び情報処理装置と認証認可方法とプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100644616B1 (ko) * | 2004-06-10 | 2006-11-10 | 세종대학교산학협력단 | 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템 |
US8418238B2 (en) * | 2008-03-30 | 2013-04-09 | Symplified, Inc. | System, method, and apparatus for managing access to resources across a network |
CN101656609A (zh) * | 2008-08-22 | 2010-02-24 | 华为技术有限公司 | 一种单点登录方法、系统及装置 |
CN102025495A (zh) * | 2009-09-17 | 2011-04-20 | 成都康赛电子科大信息技术有限责任公司 | 基于saml2.0的身份认证和管理 |
GB2481426A (en) * | 2010-06-23 | 2011-12-28 | Thales Holdings Uk Plc | Use of a resource access proxy for efficient access to sensor resources |
US9560036B2 (en) * | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US9166966B2 (en) * | 2011-08-15 | 2015-10-20 | Bank Of America Corporation | Apparatus and method for handling transaction tokens |
CN102377788B (zh) * | 2011-12-13 | 2014-06-25 | 方正国际软件有限公司 | 单点登录系统及其单点登录方法 |
CN102638454B (zh) * | 2012-03-14 | 2014-05-21 | 武汉理工大学 | 一种面向http身份鉴别协议的插件式单点登录集成方法 |
IN2013MU03727A (ja) * | 2013-11-27 | 2015-07-31 | Tata Consultancy Services Ltd | |
US9729539B1 (en) * | 2014-03-28 | 2017-08-08 | Pulse Secure, Llc | Network access session detection to provide single-sign on (SSO) functionality for a network access control device |
US9467457B2 (en) * | 2015-01-13 | 2016-10-11 | Oracle International Corporation | Identity management and authentication system for resource access |
US10445395B2 (en) * | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Cookie based state propagation for a multi-tenant identity cloud service |
US10938801B2 (en) * | 2018-09-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Nonce handler for single sign on authentication in reverse proxy solutions |
-
2018
- 2018-09-28 US US16/146,658 patent/US20200106766A1/en not_active Abandoned
-
2019
- 2019-07-24 JP JP2019136341A patent/JP7382753B2/ja active Active
- 2019-09-24 CN CN201910903347.XA patent/CN110971585A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018018143A (ja) | 2016-07-25 | 2018-02-01 | 三井情報株式会社 | 情報処理システム、情報処理方法、情報処理装置及びプログラム |
JP2018092446A (ja) | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | 認証認可システム及び情報処理装置と認証認可方法とプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020057363A (ja) | 2020-04-09 |
US20200106766A1 (en) | 2020-04-02 |
CN110971585A (zh) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7382753B2 (ja) | セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム | |
EP3675451B1 (en) | Method, computer readable storage medium and apparatus for seamless single sign-on (sso) for native mobile-application initiated open-id connect (oidc) and security assertion markup language (saml) flows | |
US10581827B2 (en) | Using application level authentication for network login | |
US10116644B1 (en) | Network access session detection to provide single-sign on (SSO) functionality for a network access control device | |
US9894055B2 (en) | Redirect to inspection proxy using single-sign-on bootstrapping | |
US8418234B2 (en) | Authentication of a principal in a federation | |
JP6170158B2 (ja) | モバイルマルチシングルサインオン認証 | |
US11190501B2 (en) | Hybrid single sign-on for software applications and services using classic and modern identity providers | |
US7240362B2 (en) | Providing identity-related information and preventing man-in-the-middle attacks | |
US20180060559A1 (en) | Disposition engine for single sign on (sso) requests | |
EP3455762B1 (en) | Unified vpn and identity based authentication to cloud-based services | |
CN115021991A (zh) | 未经管理的移动设备的单点登录 | |
JP2015535984A5 (ja) | ||
US11063930B1 (en) | Resource access provisioning for on-premises network client devices | |
US9590972B2 (en) | Application authentication using network authentication information | |
US11503012B1 (en) | Client authentication using a client certificate-based identity provider | |
Baker | OAuth2 | |
Schwartz et al. | OAuth |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220620 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7382753 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |