JP2008197973A - User authentication system - Google Patents
User authentication system Download PDFInfo
- Publication number
- JP2008197973A JP2008197973A JP2007033405A JP2007033405A JP2008197973A JP 2008197973 A JP2008197973 A JP 2008197973A JP 2007033405 A JP2007033405 A JP 2007033405A JP 2007033405 A JP2007033405 A JP 2007033405A JP 2008197973 A JP2008197973 A JP 2008197973A
- Authority
- JP
- Japan
- Prior art keywords
- cookie
- authentication
- domain
- terminal
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】クライアントがサーバへのアクセス順序を意識することなく異なるドメインに属する複数のWebサーバに対してシングルサインオンを実現するユーザ認証システムを得ること。
【解決手段】中継認証サーバ23は、端末3がWebサーバ21,22にクッキー#2の発行前にアクセス要求した場合には端末3に認証サーバ13へアクセスさせ、端末3からクッキー#1を含むアクセス要求を受信した場合にはクッキー#2を生成してWebサーバ21,22および端末3に送信し、認証サーバ13は、クッキー#1の発行前にアクセス要求を受けた場合には端末3から認証情報を取得してログインによる認証処理を実行してクッキー#1を生成してWebサーバ11,12および端末3に送信し、クッキー#1の発行後に端末3からのアクセス要求を受信した場合にはクッキー#1を端末3に送信する。
【選択図】 図3A user authentication system that realizes a single sign-on for a plurality of Web servers belonging to different domains without being aware of the access order to the servers.
The relay authentication server 23 causes the terminal 3 to access the authentication server 13 when the terminal 3 makes an access request to the Web servers 21 and 22 before issuing the cookie # 2, and includes the cookie # 1 from the terminal 3. When the access request is received, the cookie # 2 is generated and transmitted to the Web servers 21 and 22 and the terminal 3, and the authentication server 13 receives the access request before issuing the cookie # 1 from the terminal 3. When authentication information is acquired and authentication processing by login is executed to generate cookie # 1 and transmitted to the Web servers 11 and 12 and the terminal 3, and when an access request from the terminal 3 is received after the cookie # 1 is issued Sends cookie # 1 to terminal 3.
[Selection] Figure 3
Description
複数のWebサーバのユーザ認証に関するものであり、特に、異なるドメインに属する複数のWebサーバに対してシングルサインオンを実現するユーザ認証システムに関するものである。 The present invention relates to user authentication of a plurality of Web servers, and particularly relates to a user authentication system that realizes single sign-on for a plurality of Web servers belonging to different domains.
複数のWebサーバへのシングルサインオンを実現する方法として、ログイン成功時に認証に成功した旨の情報をクッキーに設定し、以降のログイン操作を省略する方法がある。しかしながら、クッキーはWebブラウザなどのWebクライアントからクッキーの発行元ドメインに対してだけ送られるデータであるため、通常は複数ドメインに跨るシングルサインオンに利用することは難しい。 As a method for realizing single sign-on to a plurality of Web servers, there is a method in which information indicating that authentication is successful upon successful login is set in a cookie, and subsequent login operations are omitted. However, since a cookie is data sent only from a web client such as a web browser to the cookie issuer domain, it is usually difficult to use it for single sign-on across multiple domains.
このようなクッキーの制約を回避するための従来技術として、たとえば、特許文献1がある。特許文献1には、第1サーバが、第2サーバへのリンク情報であってユーザが第1サーバにより認証済みであることを示すユーザ認証情報を有するリンク情報を含むユーザの認証完了画面構成データをユーザ端末に送信し、ユーザ端末のブラウザがユーザの認証完了画面構成データに含まれるリンク情報解釈する際に、ユーザ端末がユーザ認証情報を第2サーバに送信し、第2サーバがユーザ認証情報を含むクッキーを送信し、ユーザが第2サーバにアクセスした際に、第2サーバがクッキーを受信してクッキー内のユーザ認証情報を参照することでユーザを認証する技術が開示されている。 As a conventional technique for avoiding such restrictions on cookies, there is, for example, Patent Document 1. Patent Document 1 discloses user authentication completion screen configuration data including link information including link authentication information indicating that the first server is link information to the second server and the user has been authenticated by the first server. When the browser of the user terminal interprets the link information included in the user authentication completion screen configuration data, the user terminal transmits the user authentication information to the second server, and the second server transmits the user authentication information. When a user accesses a second server by transmitting a cookie including the cookie, a technique is disclosed in which the second server receives the cookie and refers to the user authentication information in the cookie to authenticate the user.
しかしながら、上記特許文献1に記載の従来技術は、第1サーバにアクセスした後に第1サーバからのリンク情報によって第2サーバにアクセスするものであり、シングルサインオン対象のサーバ群へのアクセス順序が規定されているため、ブラウザのブックマーク等から直接任意のサーバにアクセスすることができないという問題があった。 However, the prior art described in the above-mentioned Patent Document 1 accesses the second server by link information from the first server after accessing the first server, and the order of access to the server group targeted for single sign-on is as follows. Because it is defined, there is a problem that it is not possible to directly access an arbitrary server from a browser bookmark or the like.
本発明は、上記に鑑みてなされたものであって、クライアントがサーバへのアクセス順序を意識することなく異なるドメインに属する複数のWebサーバに対してシングルサインオンを実現するユーザ認証システムを得ることを目的とする。 The present invention has been made in view of the above, and provides a user authentication system that realizes single sign-on for a plurality of Web servers belonging to different domains without the client being aware of the order of access to the servers. With the goal.
上述した課題を解決し、目的を達成するために、本発明は、第1のドメインに属する1〜複数のWebサーバおよびログインによる認証処理によってクライアントに対して前記第1のドメインに対する第1のクッキーを発行する認証サーバと、第2のドメインに属する1〜複数のWebサーバおよびログインによる認証処理によってクライアントに対して前記第2のドメインの第2クッキーを発行する中継認証サーバと、前記第1および第2のクッキーを含むアクセス要求によって第1および第2のドメインに属するWebサーバのサービスを受けるクライアント端末とがネットワークに接続されるユーザ認証システムにおいて、前記中継認証サーバは、前記クライアント端末が前記第2のドメインに属するWebサーバに前記第2のクッキーの発行前にアクセス要求した場合には前記クライアント端末に前記認証サーバへのアクセス指示を送信し、前記クライアント端末から前記第1のドメインに対する第1のクッキーを含むアクセス要求を受信した場合には前記第2のドメインに対する第2のクッキーを生成し、生成した第2のクッキーを前記第2のドメインに属するWebサーバおよび前記クライアント端末に送信する第2のクッキーの発行処理を実行し、前記認証サーバは、前記クライアント端末が前記第1のクッキーの発行前にアクセス要求を受けた場合には前記クライアント端末から認証情報を取得して前記クライアント端末を利用するクライアントを認証するログインによる認証処理を実行して前記第1のクッキーを生成し、生成した第1のクッキーを前記第1のドメインに属するWebサーバおよびクライアント端末に送信する第1のクッキーの発行処理を実行し、前記第1のクッキーの発行処理を実行した後に前記クライアント端末からのアクセス要求を受信した場合には前記第1のクッキーを前記クライアント端末に送信し、前記クライアント端末は、前記中継認証サーバからのアクセス指示によって前記認証サーバにアクセスした場合には前記認証サーバから受信した第1のクッキーの値をデータとして含めたアクセス要求を前記中継認証サーバに送信し、第1および第2のドメインに属するWebサーバにアクセスする際には第1および第2のクッキーをアクセス要求に含めること、を特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a first cookie for the first domain to the client by one or more Web servers belonging to the first domain and authentication processing by login. An authentication server that issues a second cookie of the second domain to a client through an authentication process by login, and an authentication server that issues a second cookie of the second domain, In a user authentication system in which a client terminal receiving a service of a Web server belonging to the first and second domains is connected to a network by an access request including a second cookie, the relay authentication server is configured so that the client terminal The second cookie on the Web server belonging to the second domain. When an access request is made before issuance, an instruction to access the authentication server is transmitted to the client terminal, and when an access request including a first cookie for the first domain is received from the client terminal, Generating a second cookie for a second domain, executing a second cookie issuing process for transmitting the generated second cookie to a Web server belonging to the second domain and the client terminal; Performs an authentication process by login to authenticate a client using the client terminal by acquiring authentication information from the client terminal when the client terminal receives an access request before issuing the first cookie. The first cookie is generated, and the generated first cookie is When the first cookie issuance process transmitted to the Web server and client terminal belonging to the inn is executed, and the access request from the client terminal is received after the first cookie issuance process is executed, the first cookie is issued. The client terminal included the value of the first cookie received from the authentication server as data when the client terminal accessed the authentication server according to an access instruction from the relay authentication server. The access request is transmitted to the relay authentication server, and the first and second cookies are included in the access request when accessing the Web server belonging to the first and second domains.
この発明によれば、第1のドメインに属する1〜複数のWebサーバおよびログインによる認証処理によってクライアントに対して第1のドメインに対する第1のクッキーを発行する認証サーバと、第2のドメインに属する1〜複数のWebサーバおよびログインによる認証処理によってクライアントに対して第2のドメインの第2クッキーを発行する中継認証サーバと、第1および第2のクッキーを含むアクセス要求によって第1および第2のドメインに属するWebサーバのサービスを受けるクライアント端末とがネットワークに接続されるユーザ認証システムにおいて、中継認証サーバは、クライアント端末が第2のドメインに属するWebサーバに第2のクッキーの発行前にアクセス要求した場合にはクライアント端末に認証サーバへのアクセス指示を送信し、クライアント端末から第1のドメインに対する第1のクッキーを含むアクセス要求を受信した場合には第2のドメインに対する第2のクッキーを生成し、生成した第2のクッキーを第2のドメインに属するWebサーバおよびクライアント端末に送信する第2のクッキーの発行処理を実行し、認証サーバは、クライアント端末から第1のクッキーの発行前にアクセス要求を受けた場合にはクライアント端末から認証情報を取得してクライアント端末を利用するクライアントを認証するログインによる認証処理を実行して第1のクッキーを生成し、生成した第1のクッキーを第1のドメインに属するWebサーバおよびクライアント端末に送信する第1のクッキーの発行処理を実行し、第1のクッキーの発行処理を実行した後にクライアント端末からのアクセス要求を受信した場合には第1のクッキーをクライアント端末に送信し、クライアント端末は、中継認証サーバからのアクセス指示によって認証サーバにアクセスした場合には認証サーバから受信した第1のクッキーの値をデータとして含めたアクセス要求を中継認証サーバに送信し、第1および第2のドメインに属するWebサーバにアクセスする際には第1および第2のクッキーをアクセス要求に含めるようにしている。
According to the present invention, one or more Web servers belonging to the first domain, an authentication server that issues a first cookie for the first domain to the client by an authentication process by login, and belonging to the second domain A relay authentication server that issues a second cookie of the second domain to a client by an authentication process by one or a plurality of Web servers and login; and first and second by an access request including the first and second cookies In a user authentication system in which a client terminal receiving a service of a Web server belonging to a domain is connected to a network, the relay authentication server requests an access before the client terminal issues a second cookie to a Web server belonging to the second domain If the authentication server When the access request including the first cookie for the first domain is received from the client terminal, the second cookie for the second domain is generated, and the generated second cookie is The second cookie issuance processing to be transmitted to the Web server and the client terminal belonging to the
すなわち、認証サーバを持たないドメインには認証サーバにクライアント端末を接続させる中継認証サーバを備えることで、クライアントのログインによる認証処理はシステム内のどのドメインにアクセスした場合でも認証サーバが実行し、クッキーの発行については、ログインによる認証処理が終了した後にクライアント端末がアクセスしようとしたWebサーバが属するドメイン内の認証サーバまたは中継認証サーバが実行するようにしている。これにより、クライアントはサーバへのアクセス順序を意識することなく異なるドメインに属する複数のWebサーバに対してシングルサインオンを実現するユーザ認証システムを得ることという効果を奏する。 In other words, a domain that does not have an authentication server is equipped with a relay authentication server that connects the client terminal to the authentication server, so that authentication processing by the client login is executed by the authentication server regardless of which domain in the system is accessed, and a cookie Is issued by the authentication server or the relay authentication server in the domain to which the Web server to which the client terminal tried to access after the authentication process by login is completed. As a result, the client can obtain a user authentication system that realizes single sign-on for a plurality of Web servers belonging to different domains without being aware of the access order to the servers.
以下に、本発明にかかるユーザ認証システムおよび中継認証サーバの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a user authentication system and a relay authentication server according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態1.
図1〜図3を参照して、この発明の実施の形態1を説明する。図1は、この発明におけるユーザ認証システムの構成の一例を示す図である。図1において、ユーザ認証システムは、複数(この場合は4台)のWebサーバ11,12,21,22と、認可情報データベース(以下、認可情報DBという)およびユーザデータベース(以下、ユーザDBという)と接続される認証サーバ13と、端末3とがネットワーク4を介して接続される。Webサーバ11,12、認証サーバ13、認可情報DB14、およびユーザDB15はドメイン1に属し、Webサーバ21,22および中継認証サーバ23はドメイン2に属している。このユーザ認証システムでは、クライアントは端末3を用いてユーザ登録(たとえば、ユーザIDおよびパスワードの登録)を行ない、登録したユーザIDおよびパスワードを認証情報として用いてドメイン1,2にログインすることによりWebサーバ11,12,21,22へのアクセスが可能となり各種サービスの提供を受けることができる。
Embodiment 1 FIG.
A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram showing an example of the configuration of a user authentication system according to the present invention. In FIG. 1, a user authentication system includes a plurality of (in this case, four)
端末3は、たとえば、ブラウザがインストールされたパーソナルコンピュータなどで構成され、クライアントによって操作され、Webサーバ11,12,21,22にアクセスして所望のサービスの提供を受けるための装置である。
The terminal 3 is, for example, a personal computer on which a browser is installed, and is a device that is operated by a client and accesses the
ユーザDB15には、クライアントが端末3を介して登録したユーザIDおよびパスワードが登録される。認可情報DB14には、Webサーバ11,12,21,22が有するコンテンツに関連付けてそのコンテンツを利用可能なユーザIDが登録される。
The user ID and password registered by the client via the terminal 3 are registered in the
認証サーバ13は、ユーザDB15認可情報DB14に基づいて、自装置が属するドメイン1のWebサーバ11,12へのログイン、および自装置が属するドメイン1とは異なるドメイン2のWebサーバ21,22へのログインの認証処理を行ない、自装置が属するドメイン1に対するクッキーを発行するとともに認可チケットを発行する。
Based on the
中継認証サーバ23は、自装置が属するドメイン2のWebサーバ21,22へのログインの要求を認証サーバ13に中継する。中継認証サーバ23は、認証サーバ13によってログインの認証処理が実行された後に、認証サーバ13が発行したドメイン1に対するクッキーと認可チケットに基づいて、自装置が属するドメイン2に対するクッキーおよび認可チケットを発行する。
The
つぎに、図2および図3のシーケンス図と図1とを参照して、この実施の形態1のユーザ認証システムの動作について説明する。まず、図2のシーケンス図を参照して、ドメイン1のWebサーバ11にクライアントがアクセス要求を行った場合のシングルサインオンの動作について説明する。なお、クライアントは、端末3を用いてユーザ登録処理を行なっており、ユーザDB15にはユーザIDおよびパスワードが登録され、認可情報DB14には認可情報が登録されているものとする。
Next, the operation of the user authentication system according to the first embodiment will be described with reference to the sequence diagrams of FIGS. 2 and 3 and FIG. First, a single sign-on operation when a client makes an access request to the
クライアントは、端末3を用いてWebサーバ11に所望のサービスの提供(Webサイトへのアクセス)を要求する。端末3は、Webサーバ11にアクセス要求を送信する(ステップS100)。すでに、ドメイン1のWebサーバ11,12のWebサイトにアクセスしている場合はログインの認証処理が行われて端末3にはドメイン1に対するクッキー#1が記憶されているので、クッキー#1を含むアクセス要求を送信する。Webサーバ11のアクセスがドメイン1のWebサーバ11,12への最初のアクセスの場合はログインの認証処理が行われていないため端末3にはドメイン1に対するクッキー#1が記憶されていないため、クッキー#1を含めないアクセス要求を送信する。
The client uses the terminal 3 to request the
Webサーバ11は、クライアントに対してログインの認証済みであるか否かを判定する(ステップS101)。クッキーは、後述するが、認証サーバ13のログインによる認証処理によってクライアントが用いる端末3およびドメイン1内のWebサーバ11,12に通知される。よって、Webサーバ11は、アクセス要求に自装置が記憶しているクッキーと一致するクッキーが含まれている場合にはログインによる認証処理が行われ認証済みのクライアントであると判定し、アクセス要求に自装置が記憶しているクッキーと一致するクッキーが含まれていない場合にはログインによる認証処理が行われていない未認証のクライアントであると判定する。
The
認証済みではない場合(ステップS101,No)、Webサーバ11は、認証サーバ13へのアクセス指示を端末3に送信する(ステップS102)。端末3は、アクセス指示に基づいて認証サーバ13にアクセス要求を送信する(ステップS103)。認証サーバ13は、アクセス要求を受けると、ログインの操作を促し認証情報(ユーザIDおよびパスワード)を要求する認証情報要求を端末3に送信する(ステップS104)。端末3は、認証情報要求に基づいてクライアントに認証情報の入力を促すログイン画面を表示する。端末3は、クライアントによって認証情報が入力されると、入力された認証情報を含む認証情報応答を認証サーバ13に送信する(ステップS105)。
If not authenticated (No at Step S101), the
認証サーバ13は、認証情報応答、ユーザDB15、および認可情報DB14に基づいてログインの認証処理を実行する(ステップS106)。具体的には、認証サーバ13は、認証情報応答に含まれる認証情報、すなわちユーザIDおよびパスワードの組がユーザDB15に登録されているか否かを判定する。認証情報応答に含まれるユーザIDおよびパスワードの組がユーザDB15に登録されている場合、認証サーバ13はログインを許可して、このユーザIDが示すクライアントに対してドメイン1のクッキー#1を生成する。このクッキー#1にはログインによる認証処理が実行され認証が成功した旨の情報が含まれている。また、認証サーバ13は、認証情報応答に含まれるユーザIDに関連付けられて認可情報DB14に登録されているコンテンツを抽出してドメイン1の認可チケット#1を生成する。一方、認証情報応答に含まれるユーザIDおよびパスワードの組がユーザDB15に登録されていない場合、認証サーバ13は、予め定められた所定の処理、たとえば、端末3に対してパスワードが異なるなどとメッセージを表示させて認証情報を再度入力させるなどの指示を行う処理を実行する。
The
認証サーバ13は、認証処理によってクッキー#1および認可チケット#1を生成すると、生成したクッキー#1および認可チケット#1を含む認証許可を端末3に送信する(ステップS106)。なお、端末3に送信する認証許可にはログイン前に端末3がアクセス要求したWebサーバ11へのアクセス指示を含めておく。また、認証サーバ13は、生成したクッキー#1を記憶するとともに、生成したクッキー#1および認可チケット#1をドメイン1内のすべてのWebサーバ11,12に送信する(ステップS107)。Webサーバ11,12は、受信したクッキー#1および認可チケット#1を記憶し、以後、端末3からクッキー#1を含むアクセス要求を受けた場合、認可チケット#1によってアクセスが認可されたWebサイトのサービスを端末3に提供する。
When the
認証許可を受信すると、端末3は、認証許可に含まれるクッキー#1および認可チケット#1を記憶する。端末3は、認証許可に含まれるクッキー#1を含むWebサーバ11へのアクセス要求をWebサーバ11に送信する(ステップS108)。Webサーバ11は、先のステップS101で説明したように、受信したアクセス要求にクッキー#1が含まれているか否かによってログインの認証済みであるか否かを判定する。ここでは、アクセス要求にクッキー#1が含まれているので、Webサーバ11は、アクセス要求によって要求されたサービスを端末3に提供する(ステップS109)。
When receiving the authentication permission, the terminal 3 stores the cookie # 1 and the authorization ticket # 1 included in the authentication permission. The terminal 3 transmits an access request to the
その後、クライアントが端末3を介してWebサーバ11,12のWebサイトにアクセスを要求した場合、端末3は記憶しているクッキー#1を含むアクセス要求をWebサーバ11,12に送信する。Webサーバ11,12には、認証サーバ13からクッキー#1および認可チケット#1が通知されているので、Webサーバ11,12は、ログインによる認証済みであることを認識し、認可チケット#1に含まれるコンテンツのサービスを端末3を介してクライアントに提供する。このように、認証サーバ13が属するドメイン1のWebサーバ11,12へのアクセス動作は、従来のクッキーを用いたシングルサインオンの動作と同様となる。
Thereafter, when the client requests access to the websites of the
つぎに、図3のシーケンス図を参照して、ドメイン2のWebサーバ21,22にクライアントがアクセス要求を行った場合のシングルサインオンの動作について説明する。なお、クライアントは、端末3を用いてユーザ登録処理を行なっており、ユーザDB15にはユーザIDおよびパスワードが登録され、認可情報DB14には認可情報が登録されているものとする。
Next, a single sign-on operation when a client makes an access request to the
クライアントは、端末3を用いてWebサーバ21,22に所望のサービスの提供を要求する。端末3は、Webサーバ21,22にアクセス要求を送信する(ステップS200)。端末3は、すでに、ドメイン2のWebサーバ21,22のWebサイトにアクセスしている場合にはドメイン2に対するクッキー#2が端末3に記憶されているのでクッキー#2を含むアクセス要求を送信し、Webサーバ21,22のWebサイトへの最初のアクセスの場合にはクッキー#2が記憶されていないので、クッキー#2を含めないアクセス要求を送信する。
The client requests the
Webサーバ21,22は、受信したアクセス要求にクッキー#2が含まれているか否かによってドメイン2に対するログインの認証済みであるか否かを判定する(ステップS201)。認証済みである場合(ステップS201,Yes)、すなわちアクセス要求にクッキー#2が含まれている場合、Webサーバ21,22は要求されたサービスを提供する(ステップS202)。
The
認証済みではない場合(ステップS201,No)、すなわちアクセス要求にクッキー#2が含まれていない場合、Webサーバ21,22は、中継認証サーバ23へのアクセス指示を端末3に送信する(ステップS203)。端末3は、アクセス指示に基づいて中継認証サーバ23にアクセス要求を送信する(ステップS204)。中継認証サーバ23は、アクセス要求を受けると、認証サーバ13へのアクセス指示を端末3に送信する(ステップS205)。端末3は、アクセス指示に基づいて認証サーバ13にアクセス要求を送信する(ステップS206)。なお、端末3は、認証サーバ13が属するドメイン1のクッキー#1を記憶している場合にはクッキー#1を含めたアクセス要求を送信する。
If authentication has not been completed (No at Step S201), that is, if
認証サーバ13は、クライアントに対してログインの認証済みであるか否かを判定する(ステップS207)。クッキーは、ログインによる認証処理によってクライアントが用いる端末3に通知される。よって、認証サーバ13は、アクセス要求にクッキー(この場合はクッキー#1)が含まれている場合にはログインによる認証処理が行われ認証済みのクライアントであると判定し、アクセス要求にクッキー#1が含まれていない場合にはログインによる認証処理が行われていない未認証のクライアントであると判定する。
The
認証済みではない場合(ステップS207,No)、認証サーバ13は、ログインの操作を促し認証情報(ユーザIDおよびパスワード)を要求する認証情報要求を端末3に送信する(ステップS208)。端末3は、認証情報要求に基づいてクライアントに認証情報の入力を促すログイン画面を表示する。端末3は、クライアントによって認証情報が入力されると、入力された認証情報を含む認証情報応答を認証サーバ13に送信する(ステップS209)。
If it has not been authenticated (No at Step S207), the
認証サーバ13は、認証情報応答、ユーザDB15、および認可情報DB14に基づいてログインの認証処理を実行する(ステップS210)。認証処理は、先の図2のシーケンス図を参照して説明したステップS106の処理と同様であるのでここではその詳細な説明を省略する。
The
認証処理によってクッキー#1および認可チケット#1を生成した後、または認証済みである場合(ステップS207,Yes)、認証処理によってクライアントが用いる端末3に対するクッキー#1および認可チケット#1を含む認証許可を端末3に送信する(ステップS211)。なお、認証許可には、中継認証サーバ23へのアクセス指示を含めておく。また、認証サーバ13は、生成したクッキー#1および認可チケット#1をドメイン1内のすべてのWebサーバ11,12に送信する(ステップS212)。Webサーバ11,12は、受信したクッキー#1および認可チケット#1を記憶する。
Authentication permission including cookie # 1 and authorization ticket # 1 for terminal 3 used by the client by authentication processing after generating cookie # 1 and authorization ticket # 1 by authentication processing, or when authenticated (step S207, Yes) Is transmitted to the terminal 3 (step S211). The authentication permission includes an instruction to access the
なお、認証済みである場合は、端末3およびWebサーバ11,12にクッキー#1および認可チケット#1を通知済みであるので、端末3に対して中継認証サーバ23へのアクセス指示のみを送信するようにしてもよい。
If authenticated, the terminal 3 and the
認証許可を受信すると、端末3は、認証許可に含まれるクッキー#1および認可チケット#1を記憶する。端末3は、中継認証サーバ23へのアクセス要求を中継認証サーバ23に送信する(ステップS213)。このとき、端末3は、認証サーバ13から通知されたドメイン1におけるクッキー#1の値をデータとしてアクセス要求に含めておく。たとえば、HTMLのPOSTパラメータなどを用いればよい。
When receiving the authentication permission, the terminal 3 stores the cookie # 1 and the authorization ticket # 1 included in the authentication permission. The terminal 3 transmits an access request to the
データとしてクッキー#1の値が含まれているアクセス要求を受信すると、中継認証サーバ23は、クッキー#1に基づいてドメイン2におけるクライアントへのクッキー#2および認可チケット#2を生成する(ステップS214)。中継認証サーバ23は、生成したクッキー#2および認可チケットを含む認証許可を端末3に送信する(ステップS215)。なお、端末3に送信する認証許可には、端末3がアクセス要求したWebサーバ21,22へのアクセス指示を含めておく。また、中継認証サーバ23は、生成したクッキー#2を記憶するとともに、生成したクッキー#2および認可チケット#2をドメイン2内のすべてのWebサーバ21,22に送信する(ステップS216)。Webサーバ21,22は、受信したクッキー#2および認可チケット#2を記憶し、以後、端末3からクッキー#2を含むアクセス要求を受けた場合、認可チケット#2によってアクセスが許可されたWebサイトのサービスを端末3に提供する。
When receiving the access request including the value of cookie # 1 as data,
認証許可を受信すると、端末3は、認証許可に含まれるクッキー#2および認可チケット#2を記憶する。端末3は、認証許可に含まれるクッキー#2を含むWebサーバ21,22へのアクセス要求をWebサーバ21,22に送信する(ステップS217)。Webサーバ21,22は、先のステップS201で説明したように、受信したアクセス要求にクッキー#2が含まれているか否かによってログインの認証済みであるか否かを判定する。ここでは、アクセス要求にクッキー#2が含まれているので、Webサーバ21,22はアクセス要求によって要求されたサービスを端末3に提供する(ステップS218)。
When receiving the authentication permission, the terminal 3 stores the
その後、クライアントが端末3を介してドメイン1に属するWebサーバ11,12のWebサイトにアクセスを要求した場合、端末3はドメイン1に対するクッキー#1を記憶していので、クッキー#1を含めたWebサーバ11,12へのアクセス要求を送信する。よって、ドメイン2のWebサーバ21、22からドメイン1のWebサーバ11,12にアクセスする場合でも、ログインによる認証処理を行なうことなくWebサーバ11,12へのアクセスが可能となる。
Thereafter, when the client requests access to the Web sites of the
以上説明したように、この実施の形態1においては、中継認証サーバ23は、端末3がドメイン2に属するWebサーバ21,22にドメイン2のクッキー#2の発行前にアクセス要求した場合には端末3に認証サーバ13へのアクセス指示を送信し、端末3からドメイン1に対するクッキー#1を含むアクセス要求を受信した場合にはドメイン2に対するクッキー#2を生成し、生成した第2のクッキーをドメイン2に属するWebサーバ21,22および端末3に送信するクッキーの発行処理を実行し、認証サーバ13は、ドメイン1に対するクッキー#1の発行前にアクセス要求を受けた場合には端末3から認証情報を取得して端末3を利用するクライアントを認証するログインによる認証処理を実行してクッキー#1を生成し、生成したクッキー#1をドメイン1に属するWebサーバ11,12および端末3に送信するクッキーの発行処理を実行し、クッキー#1の発行処理を実行した後に端末3からのアクセス要求を受信した場合にはクッキー#1を端末3に送信し、端末3が、中継認証サーバ23からのアクセス指示によって認証サーバ13にアクセスした場合には認証サーバ13から受信したクッキー#1の値をデータとして含めたアクセス要求を中継認証サーバ23に送信し、ドメイン1,2に属するWebサーバ11,12,21,22にアクセスする際にはクッキー#1,#2をアクセス要求に含めるようにしている。
As described above, in the first embodiment, when the terminal 3 requests the
すなわち、認証サーバ13を持たないドメイン2には認証サーバ13に端末3を接続させる中継認証サーバ23を備えることで、クライアントのログインによる認証処理はシステム内のどのドメイン1,2にアクセスした場合でも認証サーバ13が実行し、クッキー#1,#2の発行については、ログインによる認証処理が終了した後に端末3がアクセスしようとしたWebサーバ11,12,21,22が属するドメイン1,2内の認証サーバ13または中継認証サーバ23が実行するようにしている。これにより、クライアントはWebサーバ11,12,21,22へのアクセス順序を意識することなく1回のログイン操作で異なるドメイン1,2に属する複数のWebサーバ11,12,21,22に対してシングルサインオンを実現することができ、ブラウザのブックマーク等から直接どのWebサーバ11,12,21,22ヘもアクセスすることが可能となる。
In other words, the
また、クライアントのログインによる認証処理はシステム内のどのドメイン1,2にアクセスした場合でも認証サーバ13が実行し、認証サーバ13を持たないドメインには認証サーバ13に端末3を接続させるとともに当該ドメインに対するクッキーを発行する中継認証サーバ23を備えるだけでよいため、ユーザ管理機能やシングルサインオンの対象となるWebサーバ11,12,22,21の情報等は認証サーバ13で集中管理することができ、メンテナンスコストを小さくすることができる。
Further, the authentication process by the login of the client is executed by the
さらに、ログインによる認証処理が終了した後に、認証に成功した旨の情報がクッキーに設定されシングルサインオンの対象の中継認証サーバ23に送信されるため、クライアントがログアウトを実行してクライアントが切り替わった場合にはクッキーの情報が更新され、Webサーバ11,12,21,22はクライアントが切り替わったことを認識することが可能となる。
Furthermore, after the authentication process by login is completed, information indicating that the authentication is successful is set in a cookie and transmitted to the
なお、この実施の形態1においては、自装置が属するドメインに対するクッキーが含まれていないアクセス要求を受けた場合、中継認証サーバ23が認証サーバ13へのアクセス指示を端末3に送信して認証サーバ13にアクセスさせ、認証サーバ13がログインによる認証処理が実行されているか否かを判定するようにしたが、中継認証サーバ23が端末3が認証サーバ13が属するドメイン1に対するクッキー#1を記憶しているか否かによってログインによる認証処理が実行されているか否かを判定するようにしてもよい。この場合、端末3は、中継認証サーバ23へのアクセス要求にログインによる認証処理によって発行されたクッキー#1を記憶している場合にはクッキー#1の値をデータとして含めたアクセス要求を送信し、中継認証サーバ23は、アクセス要求のデータにクッキー#1の値が含まれているか否かによってログインによる認証処理が実行されているか否かを判定し、アクセス要求のデータにクッキー#1の値が含まれている場合には認証サーバ13へのアクセス指示を送信することなくドメイン2にたいするクッキー#2を発行し、アクセス要求のデータにクッキー#1の値が含まれていない場合のみ認証サーバ13へのアクセス指示を送信すればよい。
In the first embodiment, when an access request that does not include a cookie for the domain to which the device belongs is received, the
実施の形態2.
図4を参照してこの発明の実施の形態2を説明する。先の実施の形態1では、異なるドメインに属するWebサーバにアクセスする際に、1回のログインによる認証処理でそれぞれのドメインのクッキーを発行することで複数のドメインにおけるシングルサインオンを実現するようにした。この実施の形態2では、ログアウト時の動作について説明する。
A second embodiment of the present invention will be described with reference to FIG. In the first embodiment, when accessing a Web server belonging to a different domain, a single sign-on in a plurality of domains is realized by issuing a cookie for each domain in a single login authentication process. did. In the second embodiment, an operation at the time of logout will be described.
ログアウト操作時には、認証サーバは発行したクッキーを消去する。クッキーの消去は、Java(登録商標)Scriptを用いるのが一般的である。しかしながら、Java(登録商標)Scriptを用いてクッキーを消去する場合、Java(登録商標)Scriptの制約がありスクリプトを受信したサーバが属するドメインに対するクッキーしか消去できない。そのため、従来技術では、先の実施の形態1で説明したユーザ認証システムにおいて、複数のドメインにおけるシングルサインオンを実現しても、ログアウト時には、ログインしたドメイン毎にログアウト操作を行わなければならないという問題があった。このような問題を改善するために、この実施の形態2では、1回のログアウト操作で複数のドメインのクッキーを消去するものである。なお、この実施の形態2のユーザ認証システムの構成は、先の図1に示した実施の形態1のユーザ認証システムと同様であるので、ここではその説明を省略する。 At the time of logout operation, the authentication server erases the issued cookie. Cookies are generally erased using Java (registered trademark) Script. However, when deleting a cookie using Java (registered trademark) Script, there is a limitation of Java (registered trademark) Script, and only the cookie for the domain to which the server that received the script belongs can be deleted. Therefore, in the prior art, in the user authentication system described in the first embodiment, even when single sign-on in a plurality of domains is realized, a logout operation must be performed for each logged-in domain when logging out. was there. In order to improve such a problem, in the second embodiment, cookies of a plurality of domains are erased by one logout operation. The configuration of the user authentication system according to the second embodiment is the same as that of the user authentication system according to the first embodiment shown in FIG. 1, and the description thereof is omitted here.
クライアントは、ドメイン1,2内のWebサーバ11,12,21,22の所望のサービスを受けた後、ログアウト操作を行う。クライアントからログアウトの要求が入力されると、端末3は、ブラウザから認証サーバ13のログアウトのページへのアクセス要求を認証サーバ13に送信する。認証サーバ13は、アクセス要求によって指定されたログアウトのページ画面の表示情報を端末3に送信してログアウトのページを表示させる。
The client performs a logout operation after receiving a desired service of the
ログアウトのページの表示情報は、図4に示すように、複数のHTMLフレームで構成され、端末3のブラウザ上には、ログアウト実行ボタンが表示されたフレームを表示する記述と、ユーザ認証システムにおけるシングルサインオンの対象となる各ドメインのログアウト(この場合はドメイン1とドメイン2のログアウト)のソースがブラウザ上ではクライアントが認識できない大きさで表示されるフレームを表示する記述とを含んでいる。 As shown in FIG. 4, the logout page display information is composed of a plurality of HTML frames. On the browser of the terminal 3, a description of displaying a frame in which a logout execution button is displayed and a single in the user authentication system. The logout source for each domain that is the target of sign-on (in this case, logout for domain 1 and domain 2) includes a description that displays a frame that is displayed in a size that the client cannot recognize on the browser.
図4において、「mainlogput.html」のHTMLファイルには、ログアウトボタンが含まれ、ログアウトボタンを押下すると「http://server.domainl/logout.html」および「http://server.domain2/logout.html」に含まれるJava(登録商標)Scriptを実行するJava(登録商標)Scriptを含んでいる。「http://serve.domainl/logollt.html」のHTMLファイルには、ドメイン1のクッキーを消去するJava(登録商標)Scriptを含んでおり、「http://server.domain2/logout.html」のHTMLファイルには、ドメイン2のクッキーを消去するJava(登録商標)Scriptを含んでいる。
In FIG. 4, the HTML file of “mainlogput.html” includes a logout button. When the logout button is pressed, “http: //server.domain/logout.html” and “http: //server.domain2/logout” Java (registered trademark) Script that executes Java (registered trademark) Script included in “.html” is included. The HTML file of “http: //server.domain/logolt.html” includes Java (registered trademark) Script that erases the domain 1 cookie, and “http: //server.domain2/logout.html”. The HTML file includes Java (registered trademark) Script that erases the
クライアントは、ログアウトのページ画面の表示情報によって端末3のブラウザ上に表示されたログアウトボタンを、入力手段であるマウスによって押下する。これにより、HTML中のJava(登録商標)Scriptが実行され、端末3は、ドメイン1の認証サーバ13にログアウト処理を要求してクッキー#1を消去させ、ドメイン2の中継認証サーバ23にログアウト処理を要求してクッキー#2を消去させるとともに、自身が記憶したドメイン1に対するクッキー#1および認可チケット#1と、ドメイン2に対するクッキー#2および認可チケット#2とを消去する。
The client presses the logout button displayed on the browser of the terminal 3 by the display information on the logout page screen with the mouse as the input means. As a result, Java (registered trademark) Script in HTML is executed, and the terminal 3 requests the
一方、認証サーバ13は、クッキー#1および認可チケット#1を消去するとともに、Webサーバ11,12にクッキー#1および認可チケット#1の消去を要求してWebサーバ11,12が記憶したクッキー#1および認可チケット#1を消去する。また、中継認証サーバ23は、クッキー#2および認可チケット#2を消去するとともに、Webサーバ11,12にクッキー#2および認可チケット#2の消去を要求してWebサーバ11,12が記憶したクッキー#2および認可チケット#2を消去する。
On the other hand, the
以上説明したように、この実施の形態2においては、認証サーバ13が、端末3からログアウト操作を要求された場合、ログアウト処理を実行させる入力画面と、ログアウト処理の実行が入力された場合にドメイン1のクッキー#1を消去する指示とを含む表示画面情報を端末3に送信し、端末3は、表示画面情報を表示するとともに、クライアントからログアウト処理の実行指示が入力されると、ログアウト処理要求を認証サーバ13に送信してクッキー#1を消去させるとともに、ログアウト処理要求を中継認証サーバ23に送信してクッキー#2を消去させるようにしているため、異なるドメインに属するWebサーバにアクセスする際に、1回のログインによる認証処理でそれぞれのドメインのクッキーを発行することで複数のドメインにおけるシングルサインオンを実現した場合に、ログアウトの操作についても1回のログアウトの実行で複数のドメインから発行されたすべてのクッキーを消去してログアウト処理を実行することができる。
As described above, in the second embodiment, when the
以上のように、本発明にかかるユーザ認証システムは、クッキーを用いたシングルサインオンに有用であり、特に、複数のドメインに跨ってサービスを提供するシステムに適している。 As described above, the user authentication system according to the present invention is useful for single sign-on using cookies, and is particularly suitable for a system that provides a service across a plurality of domains.
1,2 ドメイン
3 端末
4 ネットワーク
11,12,21,22 Webサーバ
13 認証サーバ
14 認可情報DB
15 ユーザDB
23 中継認証サーバ
1, 2 Domain 3 Terminal 4
15 User DB
23 Relay authentication server
Claims (2)
前記中継認証サーバは、
前記クライアント端末が前記第2のドメインに属するWebサーバに前記第2のクッキーの発行前にアクセス要求した場合には前記クライアント端末に前記認証サーバへのアクセス指示を送信し、前記クライアント端末から前記第1のドメインに対する第1のクッキーを含むアクセス要求を受信した場合には前記第2のドメインに対する第2のクッキーを生成し、生成した第2のクッキーを前記第2のドメインに属するWebサーバおよび前記クライアント端末に送信する第2のクッキーの発行処理を実行し、
前記認証サーバは、
前記クライアント端末が前記第1のクッキーの発行前にアクセス要求を受けた場合には前記クライアント端末から認証情報を取得して前記クライアント端末を利用するクライアントを認証するログインによる認証処理を実行して前記第1のクッキーを生成し、生成した第1のクッキーを前記第1のドメインに属するWebサーバおよびクライアント端末に送信する第1のクッキーの発行処理を実行し、前記第1のクッキーの発行処理を実行した後に前記クライアント端末からのアクセス要求を受信した場合には前記第1のクッキーを前記クライアント端末に送信し、
前記クライアント端末は、
前記中継認証サーバからのアクセス指示によって前記認証サーバにアクセスした場合には前記認証サーバから受信した第1のクッキーの値をデータとして含めたアクセス要求を前記中継認証サーバに送信し、第1および第2のドメインに属するWebサーバにアクセスする際には第1および第2のクッキーをアクセス要求に含めること、
を特徴とするユーザ認証システム。 One to a plurality of Web servers belonging to the first domain, an authentication server for issuing a first cookie for the first domain to the client by an authentication process by login, and one to a plurality of Webs belonging to the second domain A relay authentication server that issues a second cookie of the second domain to the client by an authentication process by server and login, and belongs to the first and second domains by an access request including the first and second cookies In a user authentication system in which a client terminal receiving a Web server service is connected to a network,
The relay authentication server
When the client terminal makes an access request to a Web server belonging to the second domain before issuing the second cookie, the client terminal transmits an access instruction to the authentication server to the client terminal, and the client terminal When an access request including a first cookie for one domain is received, a second cookie for the second domain is generated, and the generated second cookie is used as a Web server belonging to the second domain, and Execute the second cookie issue process to be sent to the client terminal,
The authentication server is
When the client terminal receives an access request before issuing the first cookie, the authentication information is acquired from the client terminal and an authentication process by login is performed to authenticate the client using the client terminal, A first cookie is generated, a first cookie issuance process is performed for transmitting the generated first cookie to a Web server and a client terminal belonging to the first domain, and the first cookie issuance process is performed. When the access request from the client terminal is received after execution, the first cookie is transmitted to the client terminal,
The client terminal is
When the authentication server is accessed by an access instruction from the relay authentication server, an access request including the value of the first cookie received from the authentication server as data is transmitted to the relay authentication server, and the first and first Including the first and second cookies in the access request when accessing a web server belonging to domain 2;
A user authentication system.
前記クライアント端末からログアウト操作を要求された場合、ログアウト処理を実行させる入力画面と、前記ログアウト処理の実行が入力された場合に前記第1および第2のクッキーを消去する指示とを含む表示画面情報を前記クライアント端末に送信し、
前記クライアント端末は、
前記表示画面情報を表示するとともに、クライアントからログアウト処理の実行指示が入力されると、ログアウト処理要求を認証サーバに送信して第1のクッキーを消去させるとともに、ログアウト処理要求を中継認証サーバに送信して第2のクッキーを消去させること、
を特徴とする請求項1に記載のユーザ認証システム。 The authentication server is
Display screen information including an input screen for executing a logout process when a logout operation is requested from the client terminal, and an instruction for deleting the first and second cookies when the execution of the logout process is input To the client terminal,
The client terminal is
When the display screen information is displayed and a logout process execution instruction is input from the client, the logout process request is transmitted to the authentication server to erase the first cookie, and the logout process request is transmitted to the relay authentication server. To erase the second cookie,
The user authentication system according to claim 1.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007033405A JP2008197973A (en) | 2007-02-14 | 2007-02-14 | User authentication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007033405A JP2008197973A (en) | 2007-02-14 | 2007-02-14 | User authentication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008197973A true JP2008197973A (en) | 2008-08-28 |
Family
ID=39756847
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007033405A Pending JP2008197973A (en) | 2007-02-14 | 2007-02-14 | User authentication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008197973A (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008242684A (en) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | Authentication processing method and system |
| JP2010140351A (en) * | 2008-12-12 | 2010-06-24 | Canon Software Inc | Information processor, session management method, program and recording medium |
| WO2012176506A1 (en) * | 2011-06-23 | 2012-12-27 | 株式会社日立システムズ | Single sign-on system, single sign-on method, and authentication server linking program |
| JP2013109620A (en) * | 2011-11-22 | 2013-06-06 | Nippon Telegr & Teleph Corp <Ntt> | Information system and authentication state management method thereof |
| JP2013140480A (en) * | 2012-01-04 | 2013-07-18 | Nomura Research Institute Ltd | Server system, service providing server, and control method |
| JP2015036862A (en) * | 2013-08-12 | 2015-02-23 | キヤノン株式会社 | Information processing device, information processing method, and program |
| JP2016071561A (en) * | 2014-09-29 | 2016-05-09 | ブラザー工業株式会社 | Service provider apparatus, program, and service providing method |
| JP2017033583A (en) * | 2012-02-01 | 2017-02-09 | アマゾン テクノロジーズ インク | Account management for multiple network sites |
| JP2017194843A (en) * | 2016-04-20 | 2017-10-26 | ヤフー株式会社 | Transfer device, transfer method, and transfer program |
| JP2018514832A (en) * | 2015-03-02 | 2018-06-07 | シトリックス・システムズ・インコーポレイテッドCitrix Systems,Inc. | Perform operations on file repositories located in different authentication domains using REST (Representational State Transfer) compliant clients |
| US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
| JP2019164590A (en) * | 2018-03-20 | 2019-09-26 | 楽天銀行株式会社 | API providing system, authentication server, API providing method, and program |
| US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
| US10505914B2 (en) | 2012-02-01 | 2019-12-10 | Amazon Technologies, Inc. | Sharing account information among multiple users |
| US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
-
2007
- 2007-02-14 JP JP2007033405A patent/JP2008197973A/en active Pending
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008242684A (en) * | 2007-03-27 | 2008-10-09 | Fujitsu Ltd | Authentication processing method and system |
| JP2010140351A (en) * | 2008-12-12 | 2010-06-24 | Canon Software Inc | Information processor, session management method, program and recording medium |
| WO2012176506A1 (en) * | 2011-06-23 | 2012-12-27 | 株式会社日立システムズ | Single sign-on system, single sign-on method, and authentication server linking program |
| JP2013008140A (en) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | Single sign-on system, single sign-on method and authentication server cooperation program |
| US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
| US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
| JP2013109620A (en) * | 2011-11-22 | 2013-06-06 | Nippon Telegr & Teleph Corp <Ntt> | Information system and authentication state management method thereof |
| JP2013140480A (en) * | 2012-01-04 | 2013-07-18 | Nomura Research Institute Ltd | Server system, service providing server, and control method |
| JP2017033583A (en) * | 2012-02-01 | 2017-02-09 | アマゾン テクノロジーズ インク | Account management for multiple network sites |
| US10505914B2 (en) | 2012-02-01 | 2019-12-10 | Amazon Technologies, Inc. | Sharing account information among multiple users |
| US11381550B2 (en) | 2012-02-01 | 2022-07-05 | Amazon Technologies, Inc. | Account management using a portable data store |
| US12177201B2 (en) | 2012-02-01 | 2024-12-24 | Amazon Technologies, Inc. | Managing security credentials |
| JP2015036862A (en) * | 2013-08-12 | 2015-02-23 | キヤノン株式会社 | Information processing device, information processing method, and program |
| US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
| US11004054B2 (en) | 2013-11-29 | 2021-05-11 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
| JP2016071561A (en) * | 2014-09-29 | 2016-05-09 | ブラザー工業株式会社 | Service provider apparatus, program, and service providing method |
| JP2018514832A (en) * | 2015-03-02 | 2018-06-07 | シトリックス・システムズ・インコーポレイテッドCitrix Systems,Inc. | Perform operations on file repositories located in different authentication domains using REST (Representational State Transfer) compliant clients |
| JP2017194843A (en) * | 2016-04-20 | 2017-10-26 | ヤフー株式会社 | Transfer device, transfer method, and transfer program |
| JP2019164590A (en) * | 2018-03-20 | 2019-09-26 | 楽天銀行株式会社 | API providing system, authentication server, API providing method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008197973A (en) | User authentication system | |
| CN111416822B (en) | Method for access control, electronic device and storage medium | |
| US7673045B1 (en) | Multiple site automated logout | |
| US9021570B2 (en) | System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium | |
| US8418234B2 (en) | Authentication of a principal in a federation | |
| CN107172054B (en) | Authority authentication method, device and system based on CAS | |
| JP5988699B2 (en) | Cooperation system, its cooperation method, information processing system, and its program. | |
| US8281374B2 (en) | Attested identities | |
| JP6248641B2 (en) | Information processing system and authentication method | |
| CN113411324B (en) | Method and system for realizing login authentication based on CAS and third-party server | |
| JP2005516533A (en) | Single sign-on on the Internet using public key cryptography | |
| JP5193787B2 (en) | Information processing method, relay server, and network system | |
| US7234158B1 (en) | Separate client state object and user interface domains | |
| JP2006031064A (en) | Session management system and management method | |
| JP4336547B2 (en) | Information processing apparatus, authentication method, authentication program, and recording medium | |
| US20190222582A1 (en) | Decentralized method of tracking user login status | |
| US7941840B2 (en) | Secure resource access | |
| US7503061B2 (en) | Secure resource access | |
| US20030055966A1 (en) | Information processing system | |
| KR101803535B1 (en) | Single Sign-On Service Authentication Method Using One-Time-Token | |
| JP2010128593A (en) | Communication system, information recording device, provision device and communication method | |
| US20050138435A1 (en) | Method and system for providing a login and arbitrary user verification function to applications | |
| JPWO2012032628A1 (en) | Information processing device | |
| JP6897103B2 (en) | Equipment, authentication system, and authentication method | |
| JP2007257500A (en) | Authenticated device, authenticated program, authenticated method, Web browser plug-in, and Web browser bookmarklet |