JP2025039005A - Authentication Systems and Servers - Google Patents
Authentication Systems and Servers Download PDFInfo
- Publication number
- JP2025039005A JP2025039005A JP2023145725A JP2023145725A JP2025039005A JP 2025039005 A JP2025039005 A JP 2025039005A JP 2023145725 A JP2023145725 A JP 2023145725A JP 2023145725 A JP2023145725 A JP 2023145725A JP 2025039005 A JP2025039005 A JP 2025039005A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- server
- load state
- client device
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【課題】シングルサインオン(SSO)認証が正常に機能しない可能性を低減できる認証システムおよび認証サーバを提供する。【解決手段】認証システムは、クライアント装置10と、SPサーバ(サービス提供サーバ)11と、IdPサーバ(SSO認証サーバ)12と、を備える。IdPサーバ12は、SPサーバ11の負荷状態を取得し、負荷状態が高負荷状態であるか、低負荷状態であるかを判定し、高負荷状態の場合、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。【選択図】図2[Problem] To provide an authentication system and authentication server that can reduce the possibility that single sign-on (SSO) authentication will not function properly. [Solution] The authentication system includes a client device 10, an SP server (service provider server) 11, and an IdP server (SSO authentication server) 12. The IdP server 12 acquires the load state of the SP server 11, determines whether the load state is a high load state or a low load state, and if the load state is a high load state, notifies the client device 10 that access to the SP server 11 is not possible. [Selected Figure] Figure 2
Description
本発明は、シングルサインオン(SSOとも呼ぶ)認証方式が適用される認証システムおよび認証サーバに関する。 The present invention relates to an authentication system and an authentication server to which a single sign-on (also called SSO) authentication method is applied.
特許文献1には、SAML(Security Assertion Markup Language)を用いたSSO後に、SSO前の情報に応じたサービスを、サービス利用者へ提供できる認証システムが示される。具体的には、SP(Service Provider)サーバは、ユーザ端末からSSOのアクセスを受けた場合、ユーザ端末のSSO前の通信セッション情報をSSO前情報として情報保持部に保存し、ユーザ端末をIdP(Identify Provider)サーバへリダイレクトさせる。IdPサーバは、ユーザ端末から入力された認証情報を用いて、SSO認証DBを参照してSSO認証を行い、SSO認証の成功の場合、ユーザ端末をSPサーバへリダイレクトさせる。SPサーバは、SSO認証の成功後、SSO前情報を情報保持部から取得し、SSO前情報の内容に応じたサービスをユーザ端末へ提供する。 Patent Document 1 shows an authentication system that can provide a service user with a service according to pre-SSO information after SSO using SAML (Security Assertion Markup Language). Specifically, when a Service Provider (SP) server receives SSO access from a user terminal, it stores the pre-SSO communication session information of the user terminal in an information storage unit as pre-SSO information, and redirects the user terminal to an Identify Provider (IdP) server. The IdP server performs SSO authentication by referring to an SSO authentication DB using authentication information input from the user terminal, and redirects the user terminal to the SP server if the SSO authentication is successful. After the SSO authentication is successful, the SP server obtains the pre-SSO information from the information storage unit, and provides the user terminal with a service according to the contents of the pre-SSO information.
特許文献1に示されるSAMLを代表に、様々なSSO認証方式が知られている。例えば、SAMLでは、SSO認証サーバであるアイデンティティプロバイダ(IdP)サーバは、サービスプロバイダ(SP)サーバに代わって、クライアント装置に対するSSO認証を行い、認証結果をSPサーバへ通知する。これにより、SPサーバは、クライアント装置を認証できる。 Various SSO authentication methods are known, such as SAML, which is shown in Patent Document 1. For example, in SAML, an identity provider (IdP) server, which is an SSO authentication server, performs SSO authentication on a client device on behalf of a service provider (SP) server, and notifies the SP server of the authentication result. This allows the SP server to authenticate the client device.
このような認証方式において、例えば、SPサーバの負荷が高くなった場合を想定する。この場合、SPサーバへの更なるアクセスが生じると、SPサーバによるWebサービス等が停止するおそれがある。また、SPサーバによるサービスが停止すると、それに起因して、SPサーバへのアクセス負荷がさらに高くなり、サービスの復旧が長期化するおそれもある。すなわち、このような事態が生じると、IdPサーバにおけるリソースが十分であるにも関わらず、SSO認証が正常に機能しない可能性が高くなる。さらに、SSO認証の機能停止期間が長期化するおそれもある。 In this type of authentication method, for example, let us consider a case where the load on the SP server becomes high. In this case, if further access to the SP server occurs, there is a risk that the web services provided by the SP server will be stopped. Furthermore, if the services provided by the SP server are stopped, this may cause the access load to the SP server to increase further, and it may take a long time to restore the services. In other words, when such a situation occurs, there is a high possibility that SSO authentication will not function properly even if the IdP server has sufficient resources. Furthermore, there is a risk that the period during which SSO authentication functions will be suspended will be prolonged.
本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、シングルサインオン(SSO)認証が正常に機能しない可能性を低減できる認証システムおよび認証サーバを提供することにある。 The present invention has been made in light of the above, and one of its objectives is to provide an authentication system and authentication server that can reduce the possibility that single sign-on (SSO) authentication will not function properly.
本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief overview of a representative embodiment of the invention disclosed in this application is as follows:
一実施の形態による認証システムは、クライアント装置と、クライアント装置からのアクセスに応じて、クライアント装置に所定のサービスを提供するサービス提供サーバと、クライアント装置との間でSSOの認証処理を行い、サービス提供サーバからの認証要求に応じて、認証処理で得られる認証結果の応答をサービス提供サーバへ送信するSSO認証サーバと、を備える。ここで、SSO認証サーバは、サービス提供サーバの負荷状態を取得し、負荷状態が基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定し、高負荷状態の場合、サービス提供サーバへのアクセスが不可であることをクライアント装置へ通知する。 An authentication system according to one embodiment includes a client device, a service providing server that provides a predetermined service to the client device in response to access from the client device, and an SSO authentication server that performs SSO authentication processing between the client device and the service providing server, and transmits an authentication result response obtained in the authentication processing to the service providing server in response to an authentication request from the service providing server. Here, the SSO authentication server acquires the load state of the service providing server, determines whether the load state is a high load state that is higher than a reference state, or a low load state that is lower, and if the load state is a high load state, notifies the client device that access to the service providing server is not possible.
本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、シングルサインオン認証が正常に機能しない可能性を低減できる。 To briefly explain the effect of a representative embodiment of the invention disclosed in this application, it is possible to reduce the possibility that single sign-on authentication will not function properly.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 The following describes in detail an embodiment of the present invention with reference to the drawings. In all drawings used to explain the embodiment, the same components are generally designated by the same reference numerals, and repeated explanations will be omitted.
(第1の実施の形態)
<認証システムの構成および前提となる動作>
図1は、第1の実施の形態による認証システムの構成例を示す概略図である。図1に示される認証システムには、SSO認証方式が適用される。ここでは、SSO認証方式としてSAMLを用いる場合を例とする。ただし、SSO認証方式は、SAMLに限らず、例えば、OpenIDや、OpenID Connect等であってもよい。
(First embodiment)
<Authentication system configuration and prerequisite operations>
Fig. 1 is a schematic diagram showing a configuration example of an authentication system according to a first embodiment. The authentication system shown in Fig. 1 applies an SSO authentication method. Here, a case where SAML is used as the SSO authentication method is taken as an example. However, the SSO authentication method is not limited to SAML, and may be, for example, OpenID, OpenID Connect, etc.
図1に示される認証システムは、クライアント装置10と、SPサーバ11と、IdPサーバ12と、これらを接続するネットワーク13とを備える。ネットワーク13は、例えば、インターネット等であり、レイヤ3(L3)の中継処理等を担う。クライアント装置10は、クライアント15によって使用され、例えば、パーソナルコンピュータ(PC)やタブレット端末等のコンピュータシステムで実現される。SPサーバ11やIdPサーバ12も、例えば、プロセッサおよびメモリを含むコンピュータシステムで実現される。
The authentication system shown in FIG. 1 comprises a
SPサーバ11は、クライアント装置10からのネットワーク13を介したアクセスに応じて、クライアント装置10に所定のサービス、例えばWebサービス等を提供するサービス提供サーバである。ここでは、説明の便宜上、SPサーバ11は、1個設けられるが、通常は、複数個設けられ得る。
The SP
IdPサーバ12は、SSO認証サーバであり、クライアント装置10との間でネットワーク13を介してSSOの認証処理を行う。また、IdPサーバ12は、SPサーバ11からのネットワーク13を介した認証要求に応じて、SSOの認証処理で得られる認証結果の応答をSPサーバ11へ送信する。すなわち、SSO認証サーバ12は、SPサーバ11に代わってクライアント装置10を認証する。
The
図7は、前提となる認証システムにおける処理内容の一例を示すシーケンス図である。前提となる認証システムの構成は、図1の場合と同様である。図7に示される動作は、“SP-Initiated SSO”と呼ばれる。図7において、まず、クライアント装置10は、SPサーバ11へアクセスする(ステップS101)。これに応じて、SPサーバ11は、HTTP(Hypertext Transfer Protocol)リダイレクト等を用いて、クライアント装置10を介してIdPサーバ12へSAMLリクエストの一つである認証要求を送信する(ステップS102)。
Figure 7 is a sequence diagram showing an example of the processing contents in the underlying authentication system. The underlying authentication system has the same configuration as in Figure 1. The operation shown in Figure 7 is called "SP-Initiated SSO." In Figure 7, first, the
続いて、IdPサーバ12は、SPサーバ11からの認証要求に応じて、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。当該認証処理には、ID/パスワード認証やセッションクッキー認証等を代表に、様々な方式を用いることができる。次いで、IdPサーバ12は、HTTPリダイレクト等を用いて、クライアント装置10を介してSPサーバ11へSAMLレスポンスの一つである認証結果の応答を送信する(ステップS104)。
Then, in response to the authentication request from the
そして、SPサーバ11は、受信した認証結果の応答内容に応じて、クライアント装置10へログイン可否を応答する(ステップS105)。具体的には、SPサーバ11は、認証結果が認証許可である場合、例えば、ステップS101でのアクセスに伴い要求されたサービスをクライアント装置10へ提供する。一方、SPサーバ11は、認証結果が認証不許可である場合、例えば、ログイン不可であることをクライアント装置10へ通知する。
Then, the
ここで、図7に示される動作において、SPサーバ11の負荷が高くなった場合を想定する。この場合、例えば、図7におけるステップS101に示したような、SPサーバ11へのアクセスが生じると、SPサーバ11によるWebサービス等が停止するおそれがある。さらに、それに起因してSPサーバ11へのアクセス負荷がより高くなり、サービスの復旧が長期化するおそれもある。
Now, let us consider a case where the load on the
また、SPサーバ11は、図7におけるステップS102に示したような認証要求を、正常に送信できないおそれがある。さらに、SPサーバ11は、仮に、認証要求を送信できたとしても、図7におけるステップS104に示したようなIdPサーバ12からの応答を、正常に受信できないおそれもある。
In addition, the
このように、SPサーバ11の負荷が高くなると、IdPサーバ12におけるリソースが十分であるにも関わらず、SSO認証が正常に機能しない可能性が高くなる。さらに、SSO認証の機能停止期間が長期化するおそれもある。そこで、以下に述べるような実施の形態の方式を用いることが有益となる。
In this way, when the load on the
<第1の実施の形態による認証システムの動作>
図2は、第1の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。図3は、図2に示される一部の処理内容の具体例を説明する図である。図2において、まず、SSO認証サーバであるIdPサーバ12は、サービス提供サーバであるSPサーバ12の負荷状態の監視を開始する(ステップS201)。詳細には、IdPサーバ12は、SPサーバ11の負荷状態の定期的な取得(ステップS202,S206)を開始する。
<Operation of the authentication system according to the first embodiment>
Fig. 2 is a sequence diagram showing an example of the processing contents in the authentication system according to the first embodiment. Fig. 3 is a diagram for explaining a specific example of a part of the processing contents shown in Fig. 2. In Fig. 2, first, the
そして、IdPサーバ12は、取得した負荷状態が高負荷状態であるか、低負荷状態であるかを判定する。具体的には、IdPサーバ12は、例えば、取得した負荷状態と予め定めた基準の状態とを比較し、基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定する。この例では、IdPサーバ12は、ステップS202で取得した負荷状態を高負荷状態と判定し、その後に、ステップS206で取得した負荷状態を低負荷状態と判定している。
Then, the
SPサーバ11の負荷状態を取得する際の具体的な方法として、例えば、次のような方法が挙げられる。ある方法として、IdPサーバ12は、SPサーバ11へ所定の要求を送信したのち、当該要求に対する応答をSPサーバ11から受信するまでの所要時間を計測する。この場合、所要時間が予め定めた基準時間である状態を基準の状態として、IdPサーバ12は、計測した所要時間が基準時間よりも長い場合には高負荷状態と判定し、計測した所要時間が基準時間よりも短い場合には低負荷状態と判定すればよい。
Specific methods for acquiring the load state of the
別の方法として、IdPサーバ12は、SNMP(Simple Network Management Protocol)等を用いて、SPサーバ11におけるCPU使用率やメモリ使用率等の各種ステータスを取得する。この場合、CPU使用率等が予め定めた基準の比率である状態を基準の状態として、IdPサーバ12は、取得した使用率が基準の比率よりも高い場合には高負荷状態と判定し、取得した使用率が基準の比率よりも低い場合には低負荷状態と判定すればよい。なお、負荷状態を取得する方法は、このような方法の他にも様々な方法を適用できる。
As another method, the
また、IdPサーバ12がSPサーバ11の高負荷状態/低負荷状態を判定する方法も、IdPサーバ12が基準の状態と比較する方法に限らず、様々な方法を用いることができる。例えば、SPサーバ11自身が高負荷状態/低負荷状態を判別し、IdPサーバ12は、当該SPサーバ11による判別結果を単に取得するような方法であってもよい。
The method by which the
ステップS202の後、クライアント装置10は、IdPサーバ12へログイン要求を送信する(ステップS203)。当該ログイン要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS204)。ステップS204に際し、例えば、ID/パスワード認証が用いられる場合、IdPサーバ12は、クライアント装置10に、図3に示されるようなWeb画面20aを表示させる。クライアント15は、当該Web画面20a上でID/パスワードを入力し、ログイン操作を行う。これに応じて、IdPサーバ12は、ログイン操作に伴うID/パスワードを、SSO認証データベースの登録内容と照合することで、認証許可/認証不許可を判定する。
After step S202, the
この例では、ステップS204における認証結果は、認証許可であるものとする。この場合、IdPサーバ12は、クライアント装置10へ、SPサーバ11へのリンクを提供する。この際に、IdPサーバ12は、直近のステップS202で取得した負荷状態が高負荷状態の場合には、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する(ステップS205)。具体的には、IdPサーバ12は、例えば、クライアント装置10にSPサーバ11へのリンクを表示させないことで、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。
In this example, the authentication result in step S204 is authentication permitted. In this case, the
ステップS205の処理に伴う具体例として、IdPサーバ12は、クライアント装置10に、例えば、図3に示されるようなWeb画面20bを表示させる。Web画面20bは、予めIdPサーバ12にSSOの連携サーバとして登録されている各SPサーバ11へのリンクの一覧を表示する。
As a specific example of the process of step S205, the
当該Web画面20bにおいて、SPサーバ[1]は、高負荷状態であるため、クライアント15によって選択できない状態となっている。一方、SPサーバ[2]は、低負荷状態であるため、クライアント15によって選択できる状態となっている。例えば、このような画面を用いることで、図7の場合と異なり、クライアント装置10から高負荷状態であるSPサーバ11へのアクセスを防止できる。
In the
なお、ステップS204での認証結果が認証不許可である場合、IdPサーバ12は、例えば、SPサーバ11の負荷状態に関わらず、クライアント装置10へ、SPサーバ11へのリンクを提供しないように構成される。ただし、IdPサーバ12は、認証結果が認証不許可であっても、クライアント装置10へ、Web画面20bに示したようなSPサーバ11へのリンクを提供してもよい。この場合であっても、以降のステップS103において、認証不許可と判定され、SPサーバ11へのログインは不可となる。
If the authentication result in step S204 is not permitted, the
その後、ステップ206において、SPサーバ11の負荷状態は、高負荷状態から低負荷状態に変化している。IdPサーバ12は、SPサーバ11の負荷状態が高負荷状態から低負荷状態に変化した場合、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する(ステップS207)。当該処理に伴う具体例として、IdPサーバ12は、クライアント装置10に、例えば、図3に示されるようなWeb画面20cを表示させる。Web画面20cは、前述したWeb画面20bと異なり、SPサーバ[1]へのリンクをクライアント15によって選択できる状態となっている。
After that, in step 206, the load state of the
これに伴い、クライアント15がSPサーバ11へのリンクを選択すると、図7で述べたステップS101-S105の場合と同様の処理が行われる。すなわち、クライアント装置10は、SPサーバ11へアクセスする(ステップS101)。当該アクセスに応じて、SPサーバ11は、クライアント装置10を介してIdPサーバ12へ認証要求を送信する(ステップS102)。当該認証要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。
When the client 15 selects the link to the
ステップS103に際し、Idpサーバ12は、例えば、ステップS204での認証処理に伴いクライアント装置10のブラウザ等に保持されるセッションクッキーに基づいて認証処理を行う。具体的には、ステップS204において、認証結果が認証許可であった場合には、クライアント装置10にセッションクッキーが保持される。このため、ステップS204での認証結果が認証許可である場合、ステップS103において、ID/パスワードの再入力は不要である。
In step S103, the
ステップS103での認証処理ののち、IdPサーバ12は、クライアント装置10を介してSPサーバ11へ認証結果、例えば認証許可の応答を送信する(ステップS104)。これに応じて、SPサーバ11は、クライアント装置10にログイン可否を応答する(ステップS105)。
After the authentication process in step S103, the
図2に示されるようなシーケンスを用いることで、クライアント装置10から高負荷状態であるSPサーバ11へのアクセスを防止できる。これにより、SPサーバ11に更なる負荷が加わる事態を抑制でき、例えば、SPサーバ11においてサービス停止が生じる可能性や、サービス復旧が長期化する可能性を低減できる。また、SPサーバ11が高負荷状態である場合、当該SPサーバ11を対象とするSSO認証の開始トリガ自体、すなわち図7におけるステップS101を停止できる。これらの結果、SSO認証が正常に機能しない可能性を低減できる。また、SSO認証の機能停止期間を短縮できる場合もある。
By using a sequence such as that shown in FIG. 2, it is possible to prevent access from the
<IdPサーバ(SSO認証サーバ)の詳細>
図4は、図1におけるIdPサーバの主要部の構成例を示す機能ブロック図である。図4に示されるIdPサーバ12は、ログイン要求受信部20と、認証要求受信部21と、認証処理部22と、SSO認証データベース(DBと略す)23と、アクセス可否通知部24と、認証結果応答部25と、負荷状態取得部26と、負荷状態判定部27とを備える。
<Details of IdP server (SSO authentication server)>
Fig. 4 is a functional block diagram showing a configuration example of a main part of the IdP server in Fig. 1. The
SSO認証DB23は、メモリに記憶される。その他の各部は、例えば、プロセッサがメモリに記憶されるプログラムを実行することで実現される。ただし、このようなプロセッサを用いたソフトウェアでの実装形態に限らず、適宜、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等を用いたハードウェアでの実装形態が適用されてもよい。 The SSO authentication DB23 is stored in memory. The other components are realized, for example, by a processor executing a program stored in memory. However, implementation is not limited to software using such a processor, and hardware implementation using a field programmable gate array (FPGA) or an application specific integrated circuit (ASIC) may also be used as appropriate.
ログイン要求受信部20は、クライアント装置10からのログイン要求を受信し、その旨をアクセス可否通知部24へ通知し、また、認証処理部22に認証処理を行わせる。認証要求受信部21は、SPサーバ11からの認証要求を受信し、その旨をアクセス可否通知部24へ通知し、また、認証処理部22に認証処理を行わせる。
The login
SSO認証DB23には、例えば、認証許可の対象となるID/パスワード等が登録される。認証処理部22は、入力されたID/パスワードとSSO認証DB23との照合や、送信されたセッションクッキーの確認等によって、クライアント装置10との間でSSOの認証処理を行い、認証許可または認証不許可の認証結果を出力する。これにより、図2におけるステップS203,S204,S102,S103の処理が実行される。
For example, the ID/password to be authenticated is registered in the SSO authentication DB 23. The
負荷状態取得部26は、SPサーバ11の負荷状態を取得し、例えば、当該負荷状態を所定の間隔で定期的に取得する。負荷状態判定部27は、例えば、取得した負荷状態が基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定する。これにより、図2におけるステップS202,S206の処理が実行される。
The load
アクセス可否通知部24は、負荷状態判定部27の判定結果が高負荷状態の場合には、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。より詳細には、アクセス可否通知部24は、ログイン要求を受信した場合であっても、負荷状態判定部27の判定結果が高負荷状態の場合には、クライアント装置10にSPサーバ11へのリンクを表示させない。これにより、図2におけるステップS205の処理が実行される。
When the load
一方、アクセス可否通知部24は、ログイン要求を受信し、負荷状態が低負荷状態の場合、または加えて、認証結果が認証許可の場合には、クライアント装置10にSPサーバ11へのリンクを表示させる。さらに、アクセス可否通知部24は、負荷状態が高負荷状態から低負荷状態に変化した場合には、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する。これにより、図2におけるステップ207の処理が実行される。
On the other hand, the access permission notification unit 24 receives a login request, and if the load state is a low load state, or if the authentication result is authentication permitted, causes the
認証結果応答部25は、SPサーバ11からの認証要求に応じた、認証処理部22による認証結果の応答をSPサーバ11へ送信する。より詳細には、認証結果応答部25は、負荷状態判定部27の判定結果が低負荷状態の場合には、SPサーバ11へクライアント装置10を介して認証結果の応答を送信する。これにより、図2におけるステップS104の処理が実行される。一方、認証結果応答部25は、負荷状態判定部27の判定結果が高負荷状態の場合には、認証結果の応答を送信しない。
The authentication
図5Aおよび図5Bは、図4におけるIdPサーバの主要な処理内容の一例を示すフローチャートである。図5Aおよび図5Bに示されるフローチャートは、それぞれ独立に実行される。また、IdPサーバ12は、図5Aに示されるフローチャートを、所定の間隔で定期的に実行する。
FIGS. 5A and 5B are flowcharts showing an example of the main processing contents of the IdP server in FIG. 4. The flowcharts shown in FIG. 5A and FIG. 5B are executed independently. In addition, the
図5Aにおいて、負荷状態取得部26は、SPサーバ11の負荷状態を取得する(ステップS301)。続いて、負荷状態判定部27は、取得した負荷状態が基準の状態よりも高負荷であるか否かを判定する(ステップS302)。そして、負荷状態判定部27は、基準の状態よりも高負荷である場合には(ステップS302:Yes)、SPサーバ11を高負荷状態と判定し(ステップS303)、基準の状態よりも低負荷である場合には(ステップS302:No)、SPサーバ11を低負荷状態と判定する(ステップS304)。
In FIG. 5A, the load
また、ステップS304の後、アクセス可否通知部24は、負荷状態判定部27の判定結果が高負荷状態から低負荷状態に変化したか否かを判定する(ステップS305)。そして、アクセス可否通知部24は、判定結果が高負荷状態から低負荷状態に変化した場合(ステップS305:Yes)、クライアント装置10へ、SPサーバ11へのアクセスが可になったことを通知する(ステップS306)。
Furthermore, after step S304, the access permission notification unit 24 determines whether the judgment result of the load
図5Bにおいて、IdPサーバ12は、クライアント装置10またはSPサーバ11からの要求を受信する(ステップS401)。そして、IdPサーバ12は、当該要求の種類を識別し、クライアント装置10からのログイン要求をログイン要求受信部20に受信させ、SPサーバ11からの認証要求を認証要求受信部21に受信させる(ステップS402)。
In FIG. 5B, the
ログイン要求を受信した場合で、負荷状態判定部27の判定結果が高負荷状態の場合(ステップS403:Yes)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが不可であることを通知する(ステップS404)。すなわち、アクセス可否通知部24は、例えば、図3に示したようなWeb画面20bをクライアント装置10に表示させる。
When a login request is received and the load
また、ログイン要求を受信した場合で、負荷状態判定部27の判定結果が低負荷状態の場合(ステップS403:No)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが可であることを通知する(ステップS405)。すなわち、アクセス可否通知部24は、例えば、図3に示したようなWeb画面20cをクライアント装置10に表示させる。
When a login request is received and the load
一方、認証要求を受信した場合で、負荷状態判定部27の判定結果が高負荷状態の場合(ステップS406:Yes)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが不可であることを通知する(ステップS407)。この場合、認証結果応答部25は、SPサーバ11へ応答を送信しない。また、認証要求を受信した場合で、負荷状態判定部27の判定結果が低負荷状態の場合(ステップS406:No)、認証結果応答部25は、認証処理部22によって得られた認証結果の応答をSPサーバ11へ送信する(ステップS408)。
On the other hand, when an authentication request is received and the load
なお、図2に示したシーケンスは、クライアント装置10から高負荷状態のSPサーバ11へのアクセスが生じない仕組みとなっているため、高負荷状態のSPサーバ11からの認証要求も原理的に生じない仕組みとなっている。このため、図2に示したシーケンスを用いる場合、基本的には、図5BにおけるステップS407の処理には到達しない。
The sequence shown in FIG. 2 is a mechanism that prevents the
<第1の実施の形態の基本方式について>
第1の実施の形態の方式は、クライアント装置10に、SPサーバ11よりも先にIdPサーバ12へアクセスさせ、IdPサーバ12に、図7に示した“SP-Initiated SSO”の動作への移行可否を、SPサーバ11の負荷状態に応じて判定させる方式となっている。このため、クライアント装置10に、SPサーバ11よりも先にIdPサーバ12へアクセスさせる仕組みが必要となる。
<Basic method of the first embodiment>
The method of the first embodiment is a method in which the
このような仕組みは、例えば、ネットワークの運用等によって実現できる。具体例として、クライアント装置10において、起動時にIdPサーバ12へのログインが行われるように起動時設定を行う方法が挙げられる。他の具体例として、クライアント装置10において、IdPサーバ12をポータルサイトとして使用させる方法が挙げられる。
Such a mechanism can be realized, for example, by operating a network. One specific example is a method of configuring the
<第1の実施の形態による主要な効果>
以上、第1の実施の形態では、認証サーバは、サービス提供サーバの負荷状態を取得し、取得した負荷状態が高負荷状態の場合には、サービス提供サーバへのアクセスが不可であることをクライアント装置へ通知する。これにより、クライアント装置から高負荷状態のサービス提供サーバへのアクセスを止めることができ、SSO認証が正常に機能しない可能性を低減できる。
<Major Effects of the First Embodiment>
As described above, in the first embodiment, the authentication server acquires the load state of the service providing server, and if the acquired load state is a high load state, notifies the client device that access to the service providing server is not possible. This makes it possible to stop the client device from accessing the service providing server in a high load state, thereby reducing the possibility that the SSO authentication will not function properly.
(実施の形態2)
<第2の実施の形態による認証システムの動作>
図6は、第2の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。第2の実施の形態による認証システムの構成は、図1の場合と同様である。図6には、図2の場合と異なり、図7の場合と同様に、クライアント装置10がIdPサーバ12よりも先にSPサーバ11へアクセスした場合の動作が示される。
(Embodiment 2)
<Operation of the authentication system according to the second embodiment>
Fig. 6 is a sequence diagram showing an example of processing contents in the authentication system according to the second embodiment. The configuration of the authentication system according to the second embodiment is the same as that in Fig. 1. Fig. 6 shows the operation when the
図6において、まず、図7の場合と同様に、クライアント装置10は、SPサーバ11へアクセスする(ステップS101a)。これに応じて、SPサーバ11は、クライアント装置10を介してIdPサーバ12に認証要求を送信する(ステップS102a)。
In FIG. 6, first, as in the case of FIG. 7, the
ここで、図7の場合と異なり、さらに、図2の場合とも異なり、IdPサーバ12は、SPサーバ11からの認証要求を受信した後に、SPサーバ11の負荷状態を取得する(ステップS501)。この例では、IdPサーバ12は、ステップS501で取得した負荷状態を高負荷状態と判定している。IdPサーバ12は、取得した負荷状態が高負荷状態の場合、負荷状態の定期的な取得を開始する(ステップS502)。
Here, unlike the case of FIG. 7 and further unlike the case of FIG. 2, the
さらに、IdPサーバ12は、取得した負荷状態が高負荷状態の場合、クライアント装置10との間でSSOの認証処理を行わず、SPサーバ11へ認証結果の応答も送信しない。その代わり、IdPサーバ12は、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する(ステップS503)。一方、IdPサーバ12は、取得した負荷状態が低負荷状態の場合には、図7の場合と同様に、SSOの認証処理を行い、クライアント装置10を介してSPサーバ11へ認証結果の応答を送信する。
Furthermore, if the acquired load state is a high load state, the
その後、ステップS504において、IdPサーバ12は、ステップS502の処理に伴い、SPサーバ11の負荷状態を取得する。この例では、IdPサーバ12は、ステップS504で取得した負荷状態を低負荷状態と判定している。このように、IdPサーバ12は、負荷状態が高負荷状態から低負荷状態に変化した場合、図2におけるステップS206の場合と同様に、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する(ステップ505)。具体的には、IdPサーバ12は、例えば、ステップS503,S505の段階で、それぞれ、図3の場合と同様のWeb画面20b,20cをクライアント装置10に表示させればよい。
After that, in step S504, the
ステップS505に応じて、クライアント装置10が、クライアント15による操作に基づいてSPサーバ11へアクセスすると(ステップS101b)、以降、図7の場合と同様の処理が行われる。簡単に説明すると、SPサーバ11は、クライアント装置10を介してIdPサーバ12へ認証要求を送信する(ステップS102b)。当該認証要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。
When the
そして、IdPサーバ12は、クライアント装置10を介してSPサーバ11へ認証結果の応答を送信する(ステップS104)。SPサーバ11は、受信した認証結果の応答内容に応じて、クライアント装置10にログイン可否を応答する(ステップS105)。また、IdPサーバ12は、SPサーバ11の負荷状態の監視を停止する(ステップS506)。
Then, the
図6に示されるようなシーケンスを用いることで、IdPサーバ12から高負荷状態であるSPサーバ11への応答の送信を止めることができる。また、ステップS503に示したように、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知することで、クライアント装置10からSPサーバ11へ更なるアクセスが生じることを防止できる。これらの結果、SSO認証が正常に機能しない可能性を低減できる。また、SSO認証の機能停止期間を短縮できる場合もある。
By using the sequence shown in FIG. 6, it is possible to stop the
<IdPサーバ(SSO認証サーバ)の詳細>
SSO認証サーバであるIdPサーバ12の構成および動作は、図4、図5Aおよび図5Bの場合とほぼ同様である。第1の実施の形態の場合との主な相違点として、第2の実施の形態では、図5Aに示されるフローチャートは、SPサーバ11からの認証要求を受信した後に行われ、取得した負荷状態が高負荷状態である場合には、以降、低負荷状態に変化するまでに定期的に実行される。
<Details of IdP server (SSO authentication server)>
The configuration and operation of the
また、図5Bにおいて、第1の実施の形態では、前述したように、ステップS407の処理には基本的に到達しないが、第2の実施の形態では、図6におけるステップS503に示したように、ステップS407の処理が実行され得る。ただし、第1の実施の形態の場合と異なり、ステップS404,S405の処理には、基本的に到達しない。 In addition, in FIG. 5B, in the first embodiment, as described above, the process of step S407 is not generally reached, but in the second embodiment, as shown in step S503 in FIG. 6, the process of step S407 can be executed. However, unlike the first embodiment, the process of steps S404 and S405 is not generally reached.
<第2の実施の形態による主要な効果>
以上、第2の実施の形態の方式を用いることで、サービス提供サーバが高負荷状態である場合には、認証サーバからサービス提供サーバへの応答や、クライアント装置からサービス提供サーバへの更なるアクセスを止めることができる。その結果、第1の実施の形態の場合と同様に、SSO認証が正常に機能しない可能性を低減できる。
<Major Effects of the Second Embodiment>
As described above, by using the method of the second embodiment, when the service providing server is in a high load state, it is possible to stop responses from the authentication server to the service providing server and to stop further access from the client device to the service providing server. As a result, as in the case of the first embodiment, it is possible to reduce the possibility that the SSO authentication will not function normally.
<第1の実施の形態と第2の実施の形態との比較>
ただし、第2の実施の形態では、第1の実施の形態の方式と異なり、クライアント装置10から高負荷状態であるSPサーバ11へのアクセス(図6におけるステップS101a)が生じ、これに応じた認証要求(ステップS102a)が送信されない可能性がある。したがって、より効果を高めるためには、第1の実施の形態の方式を用いることが望ましい。
Comparison Between the First and Second Embodiments
However, in the second embodiment, unlike the method of the first embodiment, there is a possibility that an access from the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The invention made by the inventor has been specifically described above based on the embodiments, but the present invention is not limited to the above-mentioned embodiments and can be modified in various ways without departing from the gist of the invention. For example, the above-mentioned embodiments have been described in detail to explain the invention in an easy-to-understand manner, and the invention is not necessarily limited to having all of the configurations described. It is also possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. It is also possible to add, delete, or replace part of the configuration of each embodiment with other configurations.
例えば、前述した各種プログラムは、非一時的な有形のコンピュータ可読記録媒体に格納された上で、コンピュータ装置に供給され得る。このような記録媒体として、例えば、ハードディスクドライブ等を代表とする磁気記録媒体、DVD(Digital Versatile Disc)やブルーレイディスク等を代表とする光記録媒体、フラッシュメモリ等を代表とする半導体メモリ等が挙げられる。 For example, the various programs described above can be stored in a non-transitory, tangible, computer-readable recording medium and then supplied to a computer device. Examples of such recording media include magnetic recording media such as hard disk drives, optical recording media such as DVDs (Digital Versatile Discs) and Blu-ray discs, and semiconductor memories such as flash memories.
10…クライアント装置、11…SPサーバ(サービス提供サーバ)、12…IdPサーバ(SSO認証サーバ)、15…クライアント、20…ログイン要求受信部、21…認証要求受信部、22…認証処理部、24…アクセス可否通知部、25…認証結果応答部、26…負荷状態取得部、27…負荷状態判定部 10...Client device, 11...SP server (service provider server), 12...IdP server (SSO authentication server), 15...Client, 20...Login request receiving unit, 21...Authentication request receiving unit, 22...Authentication processing unit, 24...Accessibility notification unit, 25...Authentication result response unit, 26...Load status acquisition unit, 27...Load status determination unit
Claims (14)
前記クライアント装置からのアクセスに応じて、前記クライアント装置に所定のサービスを提供するサービス提供サーバと、
前記クライアント装置との間でシングルサインオンの認証処理を行い、前記サービス提供サーバからの認証要求に応じて、前記認証処理で得られる認証結果の応答を前記サービス提供サーバへ送信するSSO認証サーバと、
を備える認証システムであって、
前記SSO認証サーバは、
前記サービス提供サーバの負荷状態を取得し、
前記負荷状態が高負荷状態であるか、低負荷状態であるかを判定し、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証システム。 a client device for use by a client;
a service providing server that provides a predetermined service to the client device in response to an access from the client device;
an SSO authentication server that performs a single sign-on authentication process between the client device and the service providing server and transmits an authentication result response obtained in the authentication process to the service providing server in response to an authentication request from the service providing server;
An authentication system comprising:
The SSO authentication server includes:
Acquire a load state of the service providing server;
determining whether the load state is a high load state or a low load state;
When the load state is the high load state, notifying the client device that the service providing server is not accessible;
Authentication system.
前記クライアント装置は、前記SSO認証サーバへログイン要求を送信し、
前記SSO認証サーバは、
前記負荷状態が前記低負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させ、
前記負荷状態が前記高負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させないことで、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証システム。 2. The authentication system according to claim 1,
The client device sends a login request to the SSO authentication server;
The SSO authentication server includes:
When the load state is the low load state, displaying a link to the service providing server on the client device in response to the login request;
When the load state is the high load state, notifying the client device that access to the service providing server is not possible by not displaying a link to the service providing server on the client device in response to the login request.
Authentication system.
前記SSO認証サーバは、前記負荷状態を定期的に取得する、
認証システム。 3. The authentication system according to claim 2,
The SSO authentication server periodically acquires the load status.
Authentication system.
前記SSO認証サーバは、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証システム。 4. The authentication system according to claim 3,
when the load state changes from the high load state to the low load state, the SSO authentication server notifies the client device that access to the service providing server has become possible.
Authentication system.
前記クライアント装置は、前記サービス提供サーバへアクセスし、
前記サービス提供サーバは、前記クライアント装置からのアクセスに応じて、前記SSO認証サーバへ前記クライアント装置を介して認証要求を送信し、
前記SSO認証サーバは、
前記負荷状態が前記低負荷状態の場合、前記認証要求に応じて前記クライアント装置との間で前記認証処理を行い、前記サービス提供サーバへ前記クライアント装置を介して前記認証結果の応答を送信し、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへ前記認証結果の応答を送信しない、
認証システム。 2. The authentication system according to claim 1,
The client device accesses the service providing server,
the service providing server transmits an authentication request to the SSO authentication server via the client device in response to access from the client device;
The SSO authentication server includes:
When the load state is the low load state, performing the authentication process with the client device in response to the authentication request, and transmitting a response of the authentication result to the service providing server via the client device;
When the load state is the high load state, a response of the authentication result is not transmitted to the service providing server.
Authentication system.
前記SSO認証サーバは、前記サービス提供サーバからの前記認証要求を受信した後に前記負荷状態を取得する、
認証システム。 6. The authentication system according to claim 5,
the SSO authentication server acquires the load state after receiving the authentication request from the service providing server;
Authentication system.
前記SSO認証サーバは、
取得した前記負荷状態が前記高負荷状態の場合、前記負荷状態を定期的に取得し、
前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証システム。 7. The authentication system according to claim 6,
The SSO authentication server includes:
If the acquired load state is the high load state, the load state is periodically acquired;
when the load state changes from the high load state to the low load state, notifying the client device that access to the service providing server has become possible;
Authentication system.
サービス提供サーバからの認証要求に応じて、前記認証処理部による認証結果の応答を前記サービス提供サーバへ送信する認証結果応答部と、
前記サービス提供サーバの負荷状態を取得する負荷状態取得部と、
前記負荷状態が高負荷状態であるか、低負荷状態であるかを判定する負荷状態判定部と、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知するアクセス可否通知部と、
を備える、
認証サーバ。 an authentication processing unit that performs a single sign-on authentication process with the client device;
an authentication result response unit that transmits a response of an authentication result by the authentication processing unit to the service providing server in response to an authentication request from the service providing server;
A load status acquisition unit that acquires a load status of the service providing server;
a load state determination unit that determines whether the load state is a high load state or a low load state;
an accessibility notifying unit that notifies the client device that access to the service providing server is not possible when the load state is the high load state;
Equipped with
Authentication server.
前記クライアント装置からのログイン要求を受信するログイン要求受信部を備え、
前記アクセス可否通知部は、
前記負荷状態が前記低負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させ、
前記負荷状態が前記高負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させないことで、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証サーバ。 9. The authentication server according to claim 8,
a login request receiving unit that receives a login request from the client device,
The access permission notification unit
When the load state is the low load state, displaying a link to the service providing server on the client device in response to the login request;
When the load state is the high load state, notifying the client device that access to the service providing server is not possible by not displaying a link to the service providing server on the client device in response to the login request.
Authentication server.
前記負荷状態取得部は、前記負荷状態を定期的に取得する、
認証サーバ。 10. The authentication server according to claim 9,
The load condition acquisition unit periodically acquires the load condition.
Authentication server.
前記アクセス可否通知部は、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証サーバ。 11. The authentication server according to claim 10,
the accessibility notifying unit notifies the client device that access to the service providing server has become possible when the load state changes from the high load state to the low load state.
Authentication server.
前記サービス提供サーバからの認証要求を受信し、前記認証処理部に前記認証処理を行わせる認証要求受信部を有し、
前記認証結果応答部は、
前記負荷状態が前記低負荷状態の場合、前記認証処理部による前記認証結果の応答を前記クライアント装置を介して前記サービス提供サーバへ送信し、
前記負荷状態が前記高負荷状態の場合、前記認証結果の応答を送信しない、
認証サーバ。 9. The authentication server according to claim 8,
an authentication request receiving unit that receives an authentication request from the service providing server and causes the authentication processing unit to perform the authentication process;
The authentication result response unit,
When the load state is the low load state, a response of the authentication result by the authentication processing unit is transmitted to the service providing server via the client device;
When the load state is the high load state, the response of the authentication result is not transmitted.
Authentication server.
前記負荷状態取得部は、前記サービス提供サーバからの前記認証要求を受信した後に前記負荷状態を取得する、
認証サーバ。 13. The authentication server according to claim 12,
the load status acquisition unit acquires the load status after receiving the authentication request from the service providing server.
Authentication server.
前記負荷状態取得部は、取得した前記負荷状態が前記高負荷状態の場合、前記負荷状態を定期的に取得し、
前記アクセス可否通知部は、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証サーバ。 14. The authentication server according to claim 13,
the load condition acquisition unit periodically acquires the load condition when the acquired load condition is the high load condition;
the accessibility notifying unit notifies the client device that access to the service providing server has become possible when the load state changes from the high load state to the low load state.
Authentication server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023145725A JP2025039005A (en) | 2023-09-08 | 2023-09-08 | Authentication Systems and Servers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023145725A JP2025039005A (en) | 2023-09-08 | 2023-09-08 | Authentication Systems and Servers |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2025039005A true JP2025039005A (en) | 2025-03-21 |
Family
ID=95024046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023145725A Pending JP2025039005A (en) | 2023-09-08 | 2023-09-08 | Authentication Systems and Servers |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2025039005A (en) |
-
2023
- 2023-09-08 JP JP2023145725A patent/JP2025039005A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11522701B2 (en) | Generating and managing a composite identity token for multi-service use | |
US8099768B2 (en) | Method and system for multi-protocol single logout | |
US9967253B2 (en) | Authority delegation system, method, authentication server system, and storage medium therefor | |
US10148638B2 (en) | Authentication server system, method, and storage medium | |
AU2019246872A1 (en) | Tiered connection pooling methods, systems and computer readable storage media | |
KR101795592B1 (en) | Control method of access to cloud service for business | |
US11277404B2 (en) | System and data processing method | |
US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
US8869234B2 (en) | System and method for policy based privileged user access management | |
US20200267146A1 (en) | Network analytics for network security enforcement | |
US11893405B2 (en) | Workspace resiliency with multi-feed status resource caching | |
US11798001B2 (en) | Progressively validating access tokens | |
US11570126B2 (en) | System, client terminal, control method, and storage medium | |
US20250193153A1 (en) | Techniques for onboarding web applications in a zero trust environment | |
US11570035B2 (en) | Techniques for accessing logical networks via a virtualized gateway | |
US20090249461A1 (en) | Business management system | |
CN103152351A (en) | Network equipment and AD (Active Directory) domain single sign on method and system | |
JP2025039005A (en) | Authentication Systems and Servers | |
CN116488897A (en) | Method, system, electronic equipment and storage medium for deploying privately-owned items | |
JP6710230B2 (en) | Authentication system and authentication method | |
US10826978B1 (en) | Systems and methods for server load control | |
JP7507186B2 (en) | How to handle network systems and single sign-on | |
CA2850114A1 (en) | Techniques for accessing logical networks via a programmatic service call | |
JP2018060259A (en) | Information processing apparatus, information processing system, user authentication method, and user authentication program | |
JP2017059149A (en) | Authentication system and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20250403 |