$\mathrm{i}\mathrm{d}$ 15 ) Authorization ( ) Accounting ( ) UNIX Authentication ID Authorization Accounting $\sim-$ UNIX Authentication BSD Flat Data

Similar documents
main.dvi

"CAS を利用した Single Sign On 環境の構築"

Dec , IS p. 1/60

"CAS を利用した Single Sign On 環境の構築"

"CAS を利用した Single Sign On 環境の構築"

CAS Yale Open Source software Authentication Authorization (nu-cas) Backend Database Authentication Authorization Powered by A

$\mathrm{v}$ ( )* $*1$ $\ovalbox{\tt\small REJECT}*2$ \searrow $\mathrm{b}$ $*3$ $*4$ ( ) [1] $*5$ $\mathrm{a}\mathrm{c}

42 1 ( ) 7 ( ) $\mathrm{s}17$ $-\supset$ 2 $(1610?\sim 1624)$ 8 (1622) (3 ), 4 (1627?) 5 (1628) ( ) 6 (1629) ( ) 8 (1631) (2 ) $\text{ }$ ( ) $\text{

Plan of Talk CAS CAS 2 CAS Single Sign On CAS CAS 2 CAS Aug. 19, 2005 NII p. 2/32

Title Compactification theorems in dimens Topology and Related Problems) Author(s) 木村, 孝 Citation 数理解析研究所講究録 (1996), 953: Issue Date URL

Title 改良型 S 字型風車についての数値シミュレーション ( 複雑流体の数理とシミュレーション ) Author(s) 桑名, 杏奈 ; 佐藤, 祐子 ; 河村, 哲也 Citation 数理解析研究所講究録 (2007), 1539: Issue Date URL

40 $\mathrm{e}\mathrm{p}\mathrm{r}$ 45

106 (2 ( (1 - ( (1 (2 (1 ( (1(2 (3 ( - 10 (2 - (4 ( 30 (? (5 ( 48 (3 (6 (

14 6. $P179$ 1984 r ( 2 $arrow$ $arrow$ F 7. $P181$ 2011 f ( 1 418[? [ 8. $P243$ ( $\cdot P260$ 2824 F ( 1 151? 10. $P292

110 $\ovalbox{\tt\small REJECT}^{\mathrm{i}}1W^{\mathrm{p}}\mathrm{n}$ 2 DDS 2 $(\mathrm{i}\mathrm{y}\mu \mathrm{i})$ $(\mathrm{m}\mathrm{i})$ 2

Title DEA ゲームの凸性 ( 数理最適化から見た 凸性の深み, 非凸性の魅惑 ) Author(s) 中林, 健 ; 刀根, 薫 Citation 数理解析研究所講究録 (2004), 1349: Issue Date URL

1: 3 CAS[3] uportal[4] (Web ) 3.1 CAS CAS[3] Yale JA-SIG [5] CAS 1. 2(1) CAS Web (2)CAS ID LDAP 2. 2(3) CAS Web CAS Ticket (4)Web Ticket 3. Ticket Web

(Kazuo Iida) (Youichi Murakami) 1,.,. ( ).,,,.,.,.. ( ) ( ),,.. (Taylor $)$ [1].,.., $\mathrm{a}1[2]$ Fermigier et $56\mathrm{m}

$\hat{\grave{\grave{\lambda}}}$ $\grave{\neg}\backslash \backslash ^{}4$ $\approx \mathrm{t}\triangleleft\wedge$ $10^{4}$ $10^{\backslash }$ $4^{\math

Archimedean Spiral 1, ( ) Archimedean Spiral Archimedean Spiral ( $\mathrm{b}.\mathrm{c}$ ) 1 P $P$ 1) Spiral S

(Kazuyuki Hasegawa) Department of Mathematics Faculty of Science Science University of Tokyo 1 ff ( ) ([2] [3] [4] [6]) $\nabla$

$\sim 22$ *) 1 $(2R)_{\text{}}$ $(2r)_{\text{}}$ 1 1 $(a)$ $(S)_{\text{}}$ $(L)$ 1 ( ) ( 2:1712 ) 3 ( ) 1) 2 18 ( 13 :

Oracle Identity Managementの概要およびアーキテクチャ

76 20 ( ) (Matteo Ricci ) Clavius 34 (1606) 1607 Clavius (1720) ( ) 4 ( ) \sim... ( 2 (1855) $-$ 6 (1917)) 2 (1866) $-4$ (1868)

Oracle Secure Enterprise Search 10gを使用したセキュアな検索

第2回_416.ppt

XMLアクセス機能説明書

( $?^{-\mathrm{b}}$ 17 ( C 152) km ( ) 14 ( ) 5 ( ) $(?^{-}219)$ $\mathrm{m}$ 247 ( ) 6 1 5km

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

Oracle Web Conferencing Oracle Collaboration Suite 2 (9.0.4) Creation Date: May 14, 2003 Last Update: Jan 21, 2005 Version: 1.21

shio_ PDF

25 About what prevent spoofing of misusing a session information

REJECT}$ 11^{\cdot}\mathrm{v}\mathrm{e}$ virtual turning point II - - new Stokes curve - (Shunsuke SASAKI) RIMS Kyoto University 1

}\llcorner\backslash$ : (Michiyo Nakane) Seijo University St Pauls University 1 \searrow Maxwell Maxwell 1 Maxwe Maxwe $\mathrm{a}\ma

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

$\text{ ^{ } }\dot{\text{ }}$ KATSUNORI ANO, NANZAN UNIVERSITY, DERA MDERA, MDERA 1, (, ERA(Earned Run Average) ),, ERA 1,,

90 2 3) $D_{L} \frac{\partial^{4}w}{\mathrm{a}^{4}}+2d_{lr}\frac{\partial^{4}w}{\ ^{2}\Phi^{2}}+D_{R} \frac{\partial^{4}w}{\phi^{4}}+\phi\frac{\partia

Web Web ( (SOAP (SOAP/http (WSDL UDDI 1. 2.XML 3. (XDoS http, https SOAP XML Web/App ( App

untitled

Wolfram Alpha と数学教育 (数式処理と教育)


FileMaker Server Getting Started Guide

JavaScript MathTOUCH (Shizuka Shirai) Graduate School of Human Environmental Sciences, Mukogawa Women s University (Tetsuo Fukui) S

44 $d^{k}$ $\alpha^{k}$ $k,$ $k+1$ k $k+1$ dk $d^{k}=- \frac{1}{h^{k}}\nabla f(x)k$ (2) $H^{k}$ Hesse k $\nabla^{2}f(x^{k})$ $ff^{k+1}=h^{k}+\triangle

内閣官房情報セキュリティセンター(NISC)

128 Howarth (3) (4) 2 ( ) 3 Goldstein (5) 2 $(\theta=79\infty^{\mathrm{o}})$ : $cp_{n}=0$ : $\Omega_{m}^{2}=1$ $(_{\theta=80}62^{\mathrm{o}})$

HTTP Web Web RFC2616 HTTP/1.1 Web Apache Tomcat (Servlet ) XML Xindice Tomcat 6-2


Javaセミナー資料.PDF

Wolfram Alpha と CDF の教育活用 (数学ソフトウェアと教育 : 数学ソフトウェアの効果的利用に関する研究)

Oracle Application Server 10gリリース2( )Oracle HTTP Serverの概要

FileMaker Server Help

$\mathrm{c}_{j}$ $u$ $u$ 1: (a) (b) (c) $y$ ($y=0$ ) (a) (c) $i$ (soft-sphere) ( $m$:(mj) $\sigma$:(\sigma j) $i$ $(r_{1j}.$ $j$ $r_{i}$ $r_{j}$ $=r:-

組織変更ライブラリ

Web STEPS Web Web Form Cookie HTTP STEPS Web

Oracle Application Server 10g Release 3(10.1.3)Oracle HTTP Serverの概要

a) \mathrm{e}.\mathrm{t}\mathrm{o}\mathrm{t}\mathrm{t}\mathrm{o}\mathrm{r}\mathrm{i}$ -u.ac $\mathrm{f}$ 0$ (Yoshinobu Tamura) D

作図ツール GC/html5 ビューア版の開発と iPad を使った教育実践 (数学ソフトウェアと教育 : 数学ソフトウェアの効果的利用に関する研究)

Plone Web Plone OpenID 1.4 Gracie Gracie OpenID Python Plone GNU GPL Plone Gracie Password Authentication Module (PAM) UNIX OpenID 1. OpenID 2 OpenID

WebOS aplat WebOS WebOS 3 XML Yahoo!Pipes Popfry UNIX grep awk XML GUI WebOS GUI GUI 4 CUI

FA - : (FA) FA [3] [4] [5] 1.1 () 25 1:

22 (266) / Web PF-Web Web Web Web / Web Web PF-Web Web Web Web CGI Web Web 1 Web PF-Web Web Perl C CGI A Pipe/Filter Architecture Based Software Gener

FileMaker Server Getting Started Guide

LAN IP MAC IP MAC MAC IP IP IP IP IP IP [1][2][3] [4][5] IP IP IP IP (MARS MAC Address Reporting System) [6] IP IP MAC 2 MAC MATT MAC Address Tracing

¥Í¥Ã¥È¥ï¡¼¥¯¥×¥í¥°¥é¥ß¥ó¥°ÆÃÏÀ

Title 疑似乱数生成器の安全性とモンテカルロ法 ( 確率数値解析に於ける諸問題,VI) Author(s) 杉田, 洋 Citation 数理解析研究所講究録 (2004), 1351: Issue Date URL

$\langle$ $\rangle$ $\langle 4\rangle(5)\langle 6$ ) 1855 ( 2 ) (2) 10 (1877 ) (The Tokyo llathematical Society) 11 ( ) ( ) 117 ( ) ( ), (

$\mathbb{h}_{1}^{3}(-c^{2})$ 12 $([\mathrm{a}\mathrm{a}1 [\mathrm{a}\mathrm{a}3])$ CMC Kenmotsu-Bryant CMC $\mathrm{l}^{3}$ Minkowski $H(\neq 0)$ Kenm

: ( ) (Takeo Suzuki) Kakegawa City Education Center Sizuoka Prif ] [ 18 (1943 ) $A $ ( : ),, 1 18, , 3 $A$,, $C$

複数の $\delta$ 関数を初期データに持つ非線形シュレー Titleディンガー方程式について ( スペクトル 散乱理論とその周辺 ) Author(s) 北, 直泰 Citation 数理解析研究所講究録 (2006), 1479: Issue Date URL

Title 素数判定の決定的多項式時間アルゴリズム ( 代数的整数論とその周辺 ) Author(s) 木田, 雅成 Citation 数理解析研究所講究録 (2003), 1324: Issue Date URL


C3印刷用.PDF

FileMaker Server Help

Title ゾウリムシの生物対流実験 ( 複雑流体の数理とその応用 ) Author(s) 狐崎, 創 ; 小森, 理絵 ; 春本, 晃江 Citation 数理解析研究所講究録 (2006), 1472: Issue Date URL

wide94.dvi

DP (Katsuhisa Ohno) Nagoya Institute of Technology 1 2 OR ) (make-to-order system) (Jrr) ( G2 ) 5 G2 Jff $\Gamma\Gamma$ JIT 2) (

FileMaker Server 9 Getting Started Guide

第3回_416.ppt

BIG‑IP Access Policy Manager | F5 Datasheet

XML ( ) XML XML jedit XML XPath XSLT jedit JAVA VM jedit Slava Pestov GNU GPL ( ) jedit jedit ( jedit XML jed

_‚Ofl¼

(Osamu Ogurisu) V. V. Semenov [1] :2 $\mu$ 1/2 ; $N-1$ $N$ $\mu$ $Q$ $ \mu Q $ ( $2(N-1)$ Corollary $3.5_{\text{ }}$ Remark 3

FileMaker Server Getting Started Guide

Title ウェーブレットのリモートセンシングへの応用 ( ウェーブレットの構成法と理工学的応用 ) Author(s) 新井, 康平 Citation 数理解析研究所講究録 (2009), 1622: Issue Date URL

内容 CAS 対応アプリケーションの紹介 熊本大学の事例 CAS 対応サイト アプリの構築方法

{K\kern-.20em\lower.5ex\hbox{E}\kern-.125em{TCindy}}による3Dモデル教材の作成 (数学ソフトウェアとその効果的教育利用に関する研究)

\mathrm{n}\circ$) (Tohru $\mathrm{o}\mathrm{k}\mathrm{u}\mathrm{z}\circ 1 $(\mathrm{f}_{\circ \mathrm{a}}\mathrm{m})$ ( ) ( ). - $\

Windows2000 Edge Components V Edge Components V Java Edge Components

Web SOAP Internet Web REST SOAP REST 3 REST SOAP 4

$/\mathrm{t}\mathrm{a}\mathrm{k}\mathrm{a}\mathrm{y}\mathrm{a}$ MIYANO E mail: hirosaki-u.ac.jp 1 ( ) ( ) 1980

112 Landau Table 1 Poiseuille Rayleigh-Benard Rayleigh-Benard Figure 1; 3 19 Poiseuille $R_{c}^{-1}-R^{-1}$ $ z ^{2}$ 3 $\epsilon^{2}=r_{\mathrm{c}}^{

Computer Infrastructure System 1 set main Revision : 1.5 abst Revision : 1.4 tetsuzuki Revision : 1.4 func-common Revision : 1.

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

2 Java 35 Java Java HTML/CSS/JavaScript Java Java JSP MySQL Java 9:00 17:30 12:00 13: 項目 日数 時間 習得目標スキル Java 2 15 Web Java Java J

Install.PDF

11 Windows XP IP WEP (Web )

i HTTP Basi

Title 非線形シュレディンガー方程式に対する3 次分散項の効果 ( 流体における波動現象の数理とその応用 ) Author(s) 及川, 正行 Citation 数理解析研究所講究録 (1993), 830: Issue Date URL

Transcription:

2})$ $ \ulcorner^{-}$ 1446 2005 14-39 14 Central Authentication and Authorization Service -Web Applicatim - (Hisashi NAITO) (Shoji KAJITA) Graduate School of Mathematics Information Technology Center Nagoya University Nagoya University naito@mathnagoya-uacjp kajita@nagoya-ujp (Web Applicafion) $\mathrm{y}^{\gamma}\mathrm{a}1\mathrm{e}$ Central Authentication Service (CAS) $(\mathrm{c}\mathrm{a}\mathrm{s}^{\prime Central Autbentication and Authorization Service Authentication and Authorization Service 2005 $\text{ }$ (Web ) 1 ( ) ) Solution 11 $-\cdot-\wedge$ AAA7 3 Authentication ( ) ( ( IDD

$\mathrm{i}\mathrm{d}$ 15 ) Authorization ( ) Accounting ( ) UNIX Authentication ID Authorization Accounting $\sim-$ UNIX Authentication BSD Flat Database ( /e ) $\mathrm{c}/\mathrm{p}\mathrm{a}\mathrm{s}\mathrm{s}\mathrm{w}\mathrm{d}$ UNIX $\mathrm{i}_{-d}\mathrm{d}\mathrm{a}\mathrm{p}$ NIS PAM 12 ( ) Authentication 1 URL ( - ) $\mathrm{i}\mathrm{d}$ - 2 CGUServlet Apache httpd server hccpdconf htaccess $\mathrm{m}\mathrm{o}\mathrm{d}$ ldap- Basic Authentication LDAP Authentication $\mathrm{s}\mathrm{e}\mathrm{r}1^{j}1\mathrm{e}\mathrm{t}$ CGI session at once CGI Servlet Authentication ( Authentication $\mathrm{i}\overline{\mathrm{d}}$ ( ) httpd

18 $(\mathrm{h}\mathrm{i}\mathrm{d}\mathrm{d}\mathrm{e}\mathfrak{n})\mathrm{u}\mathrm{r}\mathrm{l}$ Cookie Java Servlet API Web Shopping Site $\backslash$ 13 ID I Single Sign On $\mathrm{c}\mathrm{h}\mathrm{a}\mathrm{n}\iota \mathrm{i}\mathrm{e}\mathrm{l} \backslash$ $\zeta_{\backslash }$ Chalmel Authorization

$\}\overline{\mathrm{p}}\mathrm{i}\mathrm{g}\mathrm{u}\mathrm{r}\mathrm{e}1\text{ ^{}\backslash ^{\backslash }}t3$ 17 $ \wedge$ Central Authentication Service 2 Central Authentication Service &ts 1 $\text{ }$ 2 3 Authentication Authorization Central Authentication aild Authorization Yale Service Service Central $\mathrm{a}\iota:\mathrm{t}\mathrm{h}\mathrm{e}\mathfrak{n}\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{a}\mathrm{t}\mathrm{i}\mathrm{o}\mathrm{n}$ 21 Central Authentication Service Yale ITS Technology&Planning 1 2 Central Authentication Service (CAS) (See $)$ [1] CAS CAS CGI $J\backslash ^{\backslash }\backslash$ $\text{ }\backslash$ Figure 1 1 4 1 2 3 $\mathrm{a}\mathrm{p}\mathrm{i}23$ CAS Java Servlet $\text{ }$ 2 CAS \beta ( LDAP Oracle 1 ) CAS CAS Figure 2 2 LDAP \ 2 Tom ca[

$\iota\epsilon$ $\tau \mathrm{s}\mathrm{t}$ URL $\backslash$ $\cdot$ Figure 1Figure 2 21I CAS (1) CAS 1 CAS Service Ticket ( $\mathrm{s}\mathrm{t} $ ) URL (Figure 3-1 p7) 2 3 CAS $/\backslash$ CAS J\ (Figure 3-2a) $\sim\mathrm{t}\mathrm{g}\mathrm{c} \backslash$ $C\mathrm{o}\mathrm{o}\mathrm{k}\mathrm{i}\mathrm{e}$ 3 CAS Ticket Validation ( ) CAS $P\backslash$ $\cdot$ Selwice Paramete-r URL CAS Service Parameter - URL( $\text{ }$ ) 4 TGC $3arrow 2\mathrm{b}$ $\text{ }$ (Figure ) TGC (Figure 4-3p7) 5 TGC TGC CAS $\mathrm{t}i\mathrm{r}\mathrm{i}_{\lrcorner}\nearrow$ $/\backslash$ CAS $\mathrm{s} \mathrm{t}$ (Figure 4-4) $\mathrm{s}7^{\cdot}$ 6 CAS (Figure 5-5a p7) 7 CAS ( ) (Figure S-5b) 8 CAS (Web ) (Figure 5-6) 6

^{\mathrm{o}}7_{\backslash }$?ticket 18 $\mathrm{a}\mathrm{c}$ $//\mathrm{f}\mathrm{o}\mathrm{o}$ URL https: nagoya-u $\mathrm{j}\mathrm{p}/$ \mathrm{u}\mathrm{a}\mathrm{c}$ https: $//\mathrm{c}\mathrm{a}\mathrm{s}\mathrm{n}\mathrm{a}g\mathrm{o}y\mathrm{a}rightarrow 1 ( ) URL $\mathrm{u}\mathrm{r}\mathrm{l}$ \mathrm{c}\mathrm{a}\mathrm{s}$ )$\mathrm{p}/\mathrm{a}\mathrm{p}\mathrm{p}/\backslash URL https: $//\mathrm{f}\mathrm{o}\mathrm{o}$ $\mathrm{a}\mathrm{c}\mathrm{j}\mathrm{p}/\mathrm{a}\mathrm{p}\mathrm{p}/$ nagoya-u %3Fparaml =value1%2 $6\mathrm{p}\mathrm{a}\mathrm{r}\mathrm{a}\mathrm{m}2=\mathrm{v}\mathrm{a}\mathrm{l}\mathrm{u}\mathrm{e}2$ $=\mathrm{s}\mathrm{t}-$ XXXXXX 2 xxxxxx URL ticket (Figure 3-1) Java ScIi[lt (Figure 3-2a) 3 CAS (TGC) $r\backslash casnagoya-u $\mathrm{a}\mathrm{c}$ ip $\mathrm{t}\mathrm{g}\mathrm{c}$ -XXXXXX ON - - - $\sim-\sim\cdot\cdot--\mathrm{r}\cdot-\cdot\wedge$ $-rightarrow$ $arrow\backslash \sim$ 4 5 (Figure 4-4) 6 CAS (Figure 5-5a P7) 7 6 CAS ticket (Figure 5-5b) $\mathrm{x}\grave{\downarrow}\mathrm{j} \mathrm{l}$ $\mathrm{f}\mathrm{i}\mathrm{g}\mathrm{u}\mathrm{r}\epsilon 6$ 8 CAS 4 (CAS ) $\overline{3}\sim XML netid( $\mathrm{i}\mathrm{d}$) (Figure 6$) 4 XML

$\mathrm{f}\mathrm{i}_{b}\sigma \mathrm{u}\mathrm{r}\mathrm{e}3$ $\cdot\cdot\cdot\cdot\ovalbox{\tt\small REJECT}\backslash _{\ddot{\mathrm{a}}}\re \mathrm{p}\cdoti\tau\cdot\cdot\ovalbox{\tt\small REJECT}_{\acute{\phi}}\dot{X}\cdot\backslash i\#\mathrm{f}\cdot\cdot\cdot\cdot\cdotj$ 20 :CAS 1) Figure 4: CAS (2) Figure 5: CAS (3) $\mathrm{t}\mathrm{g}\mathrm{c}/\mathrm{s}\mathrm{t}$ CAS remain $\mathrm{i}\mathrm{n}\mathrm{g}-\mathrm{t}\mathrm{i}\mathrm{m}\mathrm{e}$: 10 Figure 7: CAS $21\underline{?}$ CAS CAS 2 $\star$ Ticket Granting Cookie ( ) Session Once 3 TGCd 5 Session Once $\mathrm{f}\mathrm{g}\mathrm{c}$ CAS

$\dot{\mathrm{b}}\mathrm{s}\mathrm{t}$ \mathrm{t}$ $1_{J}$ $\mathrm{a}$ 21 $\star$ CAS CAS Service Ticket ( ) URL CAS $\mathrm{e}$ 6 One Tim Ticket $\star$ $\star$ CAS CAS 2 Login Servlet TGC TGC Validation Servlet $\star$ Logout Servlet TGC TGC CAS TGC $\mathrm{t}\mathrm{i}\mathrm{m}\iota0\iota\iota 7 Session $\cdot$- 8 CAS TGC Man-in-bJiddle Attack CAS URL (Java Script) Web CAS 213 CAS (2) CAS $\backslash \backslash \backslash$ \tilde -^ -- CAS TGC $7\backslash \backslash CAS \backslash$ $\mathrm{o}\mathrm{u} \backslash$ Single SigIl CAS SSL Layer CAS 1 1 https \acute \ --X0\supset TGC TGC -[ $\not\in\wedge \mathrm{g}^{\mathrm{t}}$ 7 1 CAS TGC TGC 8 1

$\#\mathrm{t}\mathrm{f}\#$ CAS \mathrm{v}\mathrm{e}\mathrm{l}\mathrm{c}\mathrm{o}\mathrm{m}\mathrm{e}$ Page $\mathrm{d}$ $\mathrm{i}\mathrm{d}$ 22 22 Central Authentication Service CAS CAS 9 CAS CAS CGI $ \backslash $\mathrm{i}\mathrm{d}$ 1 2!- $\mathrm{i}\mathrm{d}$ CGI $\#^{1}\#\#$ FORM decode ( $\mathrm{i}\mathrm{d}/$ ) $\text{ }-$ $\#\#\#$ D $\#\#\#$ $\#\#\#_{l}$ HTML ( ) CGI CAS $\#\#\#$ FORM decode (\leftarrow \urcorner -- D/ ) client 7 $\#\#\#$ $\#^{1}\#\#$ HTML ( ) $\mathrm{c}\mathrm{a}\mathrm{s}$ CGI CAS Yale perl Java PHP $\mathrm{p}\mathrm{l}/\mathrm{s}\mathrm{q}\mathrm{l}$ Python Ruby CGI \check 23 CAS Yale CAS $\star$ Form GET $\mathrm{u}\mathrm{r}\mathrm{t}$ Form GET URL Fonn GET POST $9_{\iota}\mathrm{C}\mathrm{A}\mathrm{S}\mathrm{i}\mathrm{f}\dot{\mathrm{y}}$ $\exists$ CAS CAS / CASffied Applicatiorl

$\mathrm{h}^{\neg}\mathrm{b}^{\mathrm{y}}\mathrm{c}$ Ji\mathrm{p}$ 23 $\star$ $\star$ CAS POST POST Folm Form 1 Form CAS CAS Java Script $\mathrm{c}\mathrm{g}\mathrm{i}$ CAS 2 TGC CAS Java Script 9 Form 2 Form CAS JSP GET CAS Service Parameter JSP CAS POST 1 POST Form Form Form HTML Form EUC-JP Form EUC-JP CAS Java CAS UTF-8 -JP URL Form 10 CAS CAS Login $\text{ }\grave{}$ Validation CAS ST 11 $*$ $\overline{1}\overline{()\mathrm{t}- \mathrm{i}\mathrm{i}}\overline{6j}_{1}7^{-} \overline{f}\overline{1jjr^{-\backslash }\sqrt}-\sim-$ $\grave a UTF-8\mbox{\boldmath $\tau$} EUC-JP $\mathrm{p}\mathrm{l}/\mathrm{s}\mathrm{q}\mathrm{l}$ Shift-JIS Oracie backend $\mathrm{u}^{r}\mathrm{i}\mathrm{f}^{\backslash }- 8$ 11

$\mathrm{c}\mathrm{a}\mathrm{s}^{s\underline{1}}$ $\llcorner^{\neg}\mathrm{a}\mathrm{s}^{2}$ 24 2 CAS $J\backslash$ 2 CAS Authentication (Authori zation) $ \{^{-}\overline{\mathrm{j}}$ Validation 3Central $\mathrm{a}\mathrm{u}\mathrm{t}\mathrm{h}\epsilon \mathrm{n}\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{a}\mathrm{t}\mathrm{i}\mathrm{o}\mathrm{n}$ and Authorization Service&lf CAS (Authorization ) $1\mathrm{I}\mathrm{J}$ CAS I CAS CAS Service $\backslash \gamma Based Authorization CAS ( \mathrm{a}1\mathrm{i}\mathrm{d}^{r}\mathrm{a}$tion) Service Atlthorization CAS $\text{ }$ Cross Site Scripting Service Based Authorization CAS 31 $\mathrm{c}^{\urcorner}\mathrm{a}\mathrm{s}^{2}$ Authorization service Service Based Authorization service Authorization Validatioll Validation service 1DAP (Validation) URL

$\ovalbox{\tt\small REJECT}^{-}\overline{\mathrm{c}\mathrm{d}\mathrm{n}:-\mathrm{c}\mathrm{a}\mathrm{s}}\mathrm{c}\mathrm{n}=\mathrm{u}\mathrm{o}\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{t}\mathrm{t}\mathrm{r}\mathrm{b}\mathrm{a}\mathrm{s}-\overline{\mathrm{a}\mathrm{u}\mathrm{t}\mathrm{h}\frac{\mathrm{P}}{\mathrm{i}}\mathrm{t}\mathrm{s}\mathrm{e}r\mathrm{v}\mathrm{i}\mathrm{c}}\underline{\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}}\underline{11o\mathrm{W}}$ $\cdot\langle$ $\mathrm{d}\mathrm{n}$ NailAddress 25 CAS Access Conrrol List (CAS-AC\llcorner ) CAS-ACL CAS-ACL LDAP 12 311 Access Control List CAS-ACL CAS-ACL ; yurep t ;aedehnls $\cdot \mathrm{c}\cdot \mathrm{c}\mathrm{p}\mathrm{s}//\mathrm{a}\mathrm{p}\mathrm{p}\backslash _{\mathrm{i}_{\mathrm{e}0=\underline{\mathrm{n}\mathrm{u})}}^{\mathrm{f}\mathrm{o}\mathrm{o}/}}=+\mathrm{o}\mathrm{u}=\underline{\mathrm{p}\mathrm{e}\mathrm{o}\mathrm{p}}\prime \mathrm{o}\mathrm{b}\overline{\mathrm{a}\mathrm{s}\mathrm{i}\mathrm{c}\mathrm{u}=\mathrm{c}_{}\mathrm{a}\mathrm{s}}\overline{0=}\overline{\mathrm{n}\mathrm{u}}\mathrm{u}\mathrm{i}\mathrm{d}$ $\mathrm{m}\mathrm{a}\mathrm{i}1\mathrm{a}\mathrm{d}\mathrm{d}\mathrm{r}\mathrm{s}\mathrm{s}\mathrm{u}\mathrm{s}\mathrm{e}\mathrm{r}\mathrm{n}\mathrm{a}\mathrm{m}\mathrm{e}$ $\mathrm{d}\mathrm{n}\star----\lrcorner$ CAS-ACL URL cas-service URld $*$ $\mathrm{f}\mathrm{o}\mathrm{o}/$ $//\mathrm{a}\mathrm{p}\mathrm{p}\backslash$ https: URL URI- cas-service \sim $\mathrm{c}\mathrm{a}\epsilon$ LDAP $\mathrm{d}\mathrm{n}=+$ $\mathrm{o}\mathrm{u}=\mathrm{p}\mathrm{e}\mathrm{o}\mathrm{p}\mathrm{l}\mathrm{e}$ $0=\mathrm{n}\mathrm{u}$ 1 Authorization cas-attributes $\mathrm{d}\mathrm{n}$ $\mathrm{u}\mathrm{i}\mathrm{d}$ LDAP username -allow URL $\mathrm{c}1\mathrm{a}\mathrm{s}\mathrm{s}^{\backslash } (" \mathrm{c}\mathrm{a}\mathrm{s}- \mathrm{a}\mathrm{c}\mathrm{c}")$ Control Validation service cas-service CAS-ACL (cas-allow ) cas-allribu es ( $\acute{\{}\urcorner^{-}-$ CAS-ACL 33 ) CAS-ACL $\backslash$ CAS Access 312 Access Control List LDAP CAS-ACL cas-allow $\mathrm{i}\mathrm{p}$ $\text{ }$ $\prime \mathrm{j}$ 12(A]0\supset -- A \check A\iota O)

$\text{ }$ $\text{ }$ $\text{ }$ I $\mathrm{o}\mathrm{u}=\mathrm{s}\mathrm{t}:\mathrm{a}\mathrm{f}\mathrm{i}^{-}$ & $\mathrm{o}\mathrm{u}=\mathrm{p}\mathrm{e}\mathrm{o}\mathrm{p}\mathrm{l}\mathrm{e}$ $\mathrm{o}\mathrm{u}=\mathrm{n}\mathrm{u}$ 28 cas-attributes LDAP 9 5 2005 7 1 2005 7 31 2005 7 1 9 2005 7 31 5 cas-allow: datiet 07010900) (date $<=200507311700\dot{)}\grave{)}$ $\mathrm{i}\mathrm{m}\mathrm{e}>=2005$ $\mathrm{i}^{-}2005$ 7 1 9 2005 7 31 5-3 5 - $\mathrm{d}\mathrm{n}=+$ cas-allow (&(&(dn= $+$ ) $\mathrm{o}\mathrm{u}=\mathrm{s}\:\mathrm{a}\mathrm{f}\mathrm{f}$ $\mathrm{o}\mathrm{u}=\mathrm{p}\mathrm{e}\mathrm{o}\mathrm{p}\mathrm{l}\mathrm{e}$ $\mathrm{o}\mathrm{u}--\mathrm{n}\mathrm{u}$ {&(datet: $\mathrm{i}\mathrm{m}\mathrm{e}>=200507010900$ $)\rangle$ ) (date$<=2005$ 07311700) (& $00/16$ }( $\mathrm{p}=133\acute{\circ}$ $ $ $\mathrm{c}_{11}^{1}\mathfrak{n}\mathrm{e}>03001$ (time ) $<=0500\rangle)\backslash$ CAS-ACL CAS-ACL :

$\mathrm{d}\mathrm{n}$ : $\mathrm{d}\mathrm{n}$ : $\mathrm{d}\mathrm{n}$ : $\mathrm{o}\mathrm{u}--\mathrm{c}\mathrm{a}\mathrm{s}$ \mathrm{y}\mathrm{p}\mathrm{e}$ : ment $\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{u}\mathrm{c}\mathrm{h}-\mathrm{t}\mathrm{i}\mathrm{y}\mathrm{p}\mathrm{e}:\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}-$ $\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{u}\mathrm{c}\mathrm{h}-\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}$ : $\mathrm{d}\mathrm{n}$ : ilter (access $\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{u}\mathrm{c}\mathrm{h}-\mathrm{c}\mathrm{y}\mathrm{p}\mathrm{e}$ : a datetime ime $\mathrm{o}\mathrm{u}--\mathrm{n}\mathrm{u}\rangle$ $\nearrow$ $\backslash \backslash \backslash$ 27 $\mathrm{c}\mathrm{n}=\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{t}\mathrm{i}\mathrm{m}\mathrm{e}$ $\mathrm{h}_{\sim}-\succ cas-aut; cas-allow: $\mathrm{c}\mathrm{n}=\mathrm{w}\mathrm{i}\mathrm{t}\mathrm{h}\mathrm{o}\mathrm{u}\mathrm{c}$ cas $\sim$ $($ allow: accessfilter en ance $\mathrm{c}$ $0=\mathrm{N}\mathrm{U}$ $>=200507010_{\wedge}^{\mathrm{C} }00$ ) $\acute{\mathrm{t}}\mathrm{d}\mathrm{a}\mathrm{t}\mathrm{e}<=200507311700$ ) ) $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ $\mathrm{f}1^{l}1\overline{\mathrm{t}}$er $ (\mathrm{t}:\mathrm{i}\mathrm{m}\mathrm{e}>\mathrm{c}3\overline{0}0\rangle(\mathrm{t}\mathrm{i}\mathrm{m}\mathrm{e}<=0500) )$ $\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{i}\mathrm{i}1\mathrm{t}\mathrm{e}\mathrm{r}$ - cas-auth-type: $0=\mathrm{N}\mathrm{U}$ $\mathrm{c}\mathrm{n}=\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{t}\mathrm{i}\mathrm{m}\mathrm{e}_{-}0$ cas-allow: ( $\mathrm{g}$ ( $\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{f}$ $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ access $\mathrm{f}$ilcer $=\mathrm{c}\mathrm{n}=\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{c}\mathrm{i}\mathrm{m}\mathrm{e}$ $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ $\overline{\mathrm{f}}$ilcer $0=\mathrm{N}\mathrm{U}^{1}$) $0=\mathrm{N}\mathrm{U}\rangle$ $=\mathrm{c}\mathrm{n}_{-}^{-}\overline{\mathrm{w}}\mathrm{i}\mathrm{t}\mathrm{h}\mathrm{o}\mathrm{u}\mathrm{t}\mathrm{m}-\mathrm{e}\mathrm{n}\mathrm{t}\mathrm{e}\mathrm{n}\mathrm{a}\mathrm{n}\mathrm{c}\mathrm{e}_{-}\mathrm{t}\mathrm{i}\mathrm{m}\mathrm{e}$ $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ ) o NU $\mathrm{c}\mathrm{n}=\mathrm{s}\mathrm{c}\mathrm{a}\mathrm{f}\mathrm{f}_{-}\mathrm{i}\mathrm{n}_{-}\mathrm{u}\mathrm{n}\mathrm{i}\mathrm{v}$ $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ $\mathrm{a}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}_{-}\mathrm{f}$ilter $0=\mathrm{N}\mathrm{U}$ cas-allow: (&(dn= $+$ $\mathrm{o}\mathrm{u}=\mathrm{s}\mathrm{t}\mathrm{a}\mathrm{f}\mathrm{f}$ $\mathrm{o}\mathrm{u}=\mathrm{p}\mathrm{e}\mathrm{o}\mathrm{p}\mathrm{l}\mathrm{e}$ (I $\mathrm{p}=133600/16\rangle$ ) 32 Service Ticket One-Time Ticket $-\wedge$ Login $-\cdot--\sim$ 3 CAS $\text{ }$ Validation CAS-ACC URL (ST) nextticket CAS-ACC URL 1 CAS-ACC nextticket CAS-ACL cas-attributes 1314 $\mathrm{s}\mathrm{t}/\mathrm{t}\mathrm{g}\mathrm{c}$ \mathrm{t}\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{k}\mathrm{e}\mathrm{t}$ $\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{t}\mathrm{t}\mathrm{r}\mathrm{i}\mathrm{b}\mathrm{u}\mathrm{t}\mathrm{e}\mathrm{s}$ none $\epsilon $\mathrm{f}_{\llcorner}^{-}$ $\mathrm{n}\mathrm{c}^{4}\mathrm{x}\mathrm{t}\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{k}\mathrm{e}\iota$ 13 nextticket 14 (33 ) nexlticket

ributes $<\mathrm{c}\mathrm{a}\mathrm{s}:\mathrm{a}\mathrm{u}\mathrm{t};\mathrm{h}\mathrm{e}\mathrm{n}\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{a}\mathrm{t}\mathrm{i}\mathrm{o}\mathrm{n}\mathrm{s}\mathrm{u}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}>$ $<\mathrm{c}\mathrm{a}\mathrm{s}:\mathrm{t}$ $<\mathrm{c}\mathrm{a}\mathrm{s}$ :user :user $<\mathrm{c}\mathrm{a}\mathrm{s}:\mathrm{a}\mathrm{t}\mathrm{t}r\mathrm{i}\mathrm{b}\mathrm{u}\mathrm{t}\mathrm{e}\mathrm{s}>$ $</\mathrm{c}\mathrm{a}\mathrm{s}$ $<\mathrm{c}\mathrm{a}\mathrm{s}$ :attiribute-l $<\mathrm{c}\mathrm{a}\mathrm{s}$ Re} \mathrm{s}\mathrm{p}\mathrm{o}\mathrm{n}\mathrm{s}\mathrm{e}>$ \mathrm{u}\mathrm{s}\mathrm{e}\mathrm{r}\mathrm{i}\mathrm{d}=\mathrm{r}\mathrm{e}\mathrm{s}\mathrm{u}\mathrm{l}\mathrm{e}$ ribut 28 -ZXZXZXZX $\mathrm{i}\mathrm{m}\mathrm{e}$ remaining-t : 10 CAS-dn: $\mathrm{d}\mathrm{n}_{\overline{-}}\ldots$ Figure 8: $\mathrm{t}g\mathrm{c}$ User Attributes 15 [Hash Tablei CAS-ACL ( ) TGC Validation XML $<\mathrm{c}\mathrm{a}\mathrm{s}:\mathrm{a}\mathrm{t}\mathrm{t}^{1}1$ $>$ CAS-ACL $<\mathrm{c}\mathrm{a}\mathrm{s}:$ $={}^{t}\mathrm{h}\mathrm{t}\mathrm{t}\mathrm{p}://\mathrm{w}\mathrm{w}\mathrm{w}$ serviceresponse xmlns:cas yale icket $>\mathrm{s}\mathrm{t}-\mathrm{x}\mathrm{x}\mathrm{x}\mathrm{x}\mathrm{x}</$cas: $>\mathrm{n}\mathrm{e}\mathrm{t}\mathrm{i}\mathrm{d}</\mathrm{c}\mathrm{a}\mathrm{s}$ $\mathrm{t}\mathrm{i}\mathrm{c}\mathrm{k}\mathrm{e}\mathrm{c}>$ $>$ $>\mathrm{a}\mathrm{t}:\mathrm{t}:$ $>\mathrm{a}\mathrm{t}:\:$ :allribute-2 $\mathrm{e}-1-\mathrm{v}\mathrm{a}\mathrm{l}\mathrm{u}\mathrm{e}</\mathrm{c}\mathrm{a}\mathrm{s}$:at $\mathrm{e}\mathrm{d}\mathrm{u}/\mathrm{t}\mathrm{p}/\mathrm{c}\mathrm{a}\mathrm{s} >$ $\mathrm{c}\mathrm{r}\mathrm{i}\mathrm{b}\mathrm{u}\mathrm{c}\mathrm{e}-1>$ at:tribute-2-va1ue-2</cas :attribute-2 $>$ $</$ cas : Attributes $>$ ribute-2-va1ue-1 $</$cas : $\mathrm{s}\mathrm{e}\mathrm{r}\mathrm{v}\mathrm{i}\mathrm{c}\mathrm{e}{\rm : $\mathrm{a}\mathrm{u}\mathrm{t}\mathrm{h}\mathrm{e}\mathrm{n}\mathrm{t}\mathrm{l}\mathrm{c}\mathrm{a}\mathrm{t}\mathrm{i} \mathrm{o}\mathrm{n}\mathrm{s}\mathrm{u}\mathrm{c}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{s}>$ Figure 9: $\mathrm{c}\mathrm{a}\mathrm{s}^{\underline{9}}$ XML CAS( $\mathrm{c}\mathrm{a}\mathrm{s}^{r}a$) Attributes $ $ $-H $\mathrm{t}\mathrm{a}\mathrm{b}\mathrm{l}\mathrm{e}$ XML ash UserID $ :\mathrm{r}\mathrm{e}\mathrm{s}\mathrm{u}\mathrm{l}\mathrm{t}$ netid 35

$\mathrm{d}\mathrm{n}$ 29 fullname resu attrlbutes fullname 16 33 nextticket CAS 331 (1) 211 CAS 211 $\mathrm{a}\mathrm{c}\dot{3}\mathrm{p}/\mathrm{a}\mathrm{p}\mathrm{p}/$) $//\mathrm{f}\mathrm{o}\mathrm{o}$ 1 ( hllps: nagoya-u (CAS ) -] Login 211 (1) 2 211 (3) CAS (Login) TGC $\mathrm{s}^{\neg}\mathrm{t}$ service $\mathrm{e}$ CAS-ACL (Fi ] 10 ) CAS-ACL (Authorization) CAS-ACC ICAS-ACL ) 3 211 (4) (CAS ) Licket service URL CAS-ACL CAS-ACC CAS-ACC CAS-ACL CAS-ACL nextticket ST -\sim CAS-ACC (Figure 11 ) 2 Service Based Authotization CAS2\dashv $\mathrm{c}^{\backslash }\mathrm{a}\mathrm{s}^{2}$ $16 - \#_{\backslash }-\mathbb{p}_{s\backslash }\overline{\prime}c]\mathrm{j}_{[perp]}^{r}$ $\mathrm{l}\overline{ }\mathrm{b}^{\mathrm{a}}\supset-$

$17\mathrm{F}\backslash \mathrm{i}\mathrm{g}\mathrm{u}\mathrm{r}\mathrm{e}9$ 30 CAS-ACC service ( URL :Man-in-Middle attack) Figure 10: (1) Figure 11: (2) Figure 12: (3) 332 $\mathrm{c}\mathrm{a}\mathrm{s}^{i}\underline{)}$ (2) nextticket URL - CAS-ACC URL 17 $\text{ }\backslash$ 213 Login (CAS ) Validation CAS 1 4 CAS-ACC URL nextticket CAS-ACC CAS-ACC (CAS ) Login (Figure 12 ) TGC ( ) - CAS nextticket $\backslash j\prime $\backslash$ \mathrm{d}\mathrm{l}\mathrm{i}\mathrm{d}\mathrm{a}\mathrm{t}\mathrm{i}\mathrm{o}\mathfrak{n}$ } XML :cas: ticket>

$18\mathrm{C}^{\backslash }\mathrm{a}\mathrm{s}$ \mathrm{o}\mathrm{s}\mathrm{s}$ Site $3\mathrm{t}$ 333 Cross Site Scripting $\mathrm{c}\iota\cdot Service Based Authorization Scripting (XSS) XSS Form HTML (HTML ) [ $\circ$ [ (Sanitalize) XSS 4 CAS XSS service 18 Service Based Authorization service ( ) CAS-ACC 34 Service Based Authorization CAS-ACL POST \ ) $\mathrm{c}\mathrm{a}\mathrm{s}^{\sim} $ - $\cdot$ TGC TGC CAS POST CAS CAS Java Script $\grave{\grave{\mathrm{a}}}$ casrbquestnetflod : GET POST GET Java Script 4 ENCODING : character encoding $\backslash \backslash \backslash$ $\mathrm{c}\mathrm{a}\mathrm{s}^{\ }\backslash$ UTF-8 Java Script JSP character encoding CAS fj Form (GET POST) charaater encodin CAS Form POST lava Script POST service Forrn (GET )

$\mathrm{d}\mathrm{n}$ : $\mathrm{c}\mathrm{a}\mathrm{s}-\mathrm{a}\mathrm{u}\mathrm{t}\mathrm{h}-\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}$ : $\mathrm{d}\mathrm{n}$ : $19\grave{\mathrm{A}} \mathrm{l}\mathrm{y}\mathrm{n}\mathrm{t}\mathrm{j}$ $\mathrm{u}\mathrm{i}\mathrm{d}=\mathrm{k}\mathrm{a}\mathrm{j}$ $\dot{\mathrm{t}}[2]$ 32 35 Access Control List CAS-ACL t (Admin) Admin CAS-ACL Admin CAS-ACL cas-au hc t 8 $\mathrm{e}$ trusted CAS-ACL Lrus Led CAS-ACL (1): $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ cas-allow: $0=\mathrm{N}\mathrm{U}$ $ $ $\mathrm{u}\mathrm{i}\mathrm{d}=\mathrm{n}\mathrm{a}\mathrm{l}$ to trus $\mathrm{c}\mathrm{e}\mathrm{d}$ CAS-ACL LDAP DIT CAS-ACL subtree root node $\mathrm{u}\mathrm{i}\mathrm{d}_{-}$ -naito $ \wedge$ CAS-ACL Admin CAS-ACL \mathrm{a}\mathrm{c}\mathrm{j}_{-d}$ $\mathrm{c}\mathrm{a}\mathrm{s}- trusted (2): $\mathrm{o}\mathrm{u}_{-}^{-}\mathrm{u}\mathrm{p}\mathrm{o}\mathrm{r}\mathrm{t}\mathrm{a}1$ $0=\mathrm{N}\mathrm{U}$ $\mathrm{o}\mathrm{u}=\mathrm{c}\mathrm{a}\mathrm{s}$ $\rangle$ ita cas-allow: cas-auth-cype: trusted $=\mathrm{u}\mathrm{p}\mathrm{o}\mathrm{r}\mathrm{t}\mathrm{a}\mathrm{l}$ $0=\mathrm{N}\mathrm{U}$ CAS-ACL ou $\mathrm{o}\mathrm{u}_{-}^{-}\mathrm{c}\mathrm{a}\mathrm{s}$ subtree root node $\mathrm{u}\mathrm{i}\mathrm{d}=\mathrm{k}\mathrm{a}\mathrm{j}\mathrm{i}\mathrm{t}\mathrm{a}$ subtree Admin CAS-ACL 4 2004 2005 41 411 \mathrm{n}\mathrm{u}$ ) My$\prime 2004 2005 2 $\mathrm{m}\mathrm{y}_{1}^{\backslash }\mathrm{t}\mathrm{u}$ 19 2

$21\tau 14\mathrm{y}\mathrm{N}\mathrm{U}$ $\mathrm{c}\mathrm{a}\mathrm{s}^{\underline{?}}$ $\mathrm{m}\} \mathrm{n}\mathrm{u}$ $ \frac{}{\text{ _{};\mathrm{l}}arrow J^{\backslash }+\mathrm{k}-j\backslash ^{\backslash }\mathrm{s}\backslash \mathrm{u}\mathrm{n}\mathrm{f}\mathrm{i}\mathrm{r}\mathrm{e}\backslash ^{7}210\mathrm{V}120\text{ _{}\sim^{\mathrm{j}}} }\frac{\overline{7}^{--\text{ }\swarrow\backslash ^{\backslash }-\text{ }\theta^{-}-\nearrow\grave{\grave{\mathrm{a}}}\mathrm{s}\mathrm{u}\mathrm{l}1\mathrm{f}^{\neg}\mathrm{i}\mathrm{r}\mathrm{e}\mathrm{v}21\mathrm{f}\mathrm{j}1}\backslash \backslash \angle\backslash \square }{\Xi\backslash \backslash \mathrm{f}\#_{\mathrm{j}}^{\mathrm{j}}1_{\mathrm{b}}^{\backslash \hat{\approx}}\#\mathrm{k}^{?}\grave{\backslash }\text{ ^{}\overline{-\gamma}}[perp]_{\backslash }}\cdot$ $\underline{\mathrm{p}}\grave{\grave{\text{ }}}-\text{ }\theta^{-}-f\backslash \backslash \backslash$ Sun?-[? Standby $4_{\square }^{\mathrm{a}}$ $\underline{1\angle\fbox(\backslash +\mathrm{h}\mathrm{o}\mathrm{t}\mathrm{s}\mathrm{t}\mathrm{a}\mathrm{l}\mathrm{u}\mathrm{d}\mathrm{b}\mathrm{y}}$ 33 $\mathrm{h}\prime \mathrm{l}\mathrm{y}\mathrm{n}\mathrm{u}$ (2005 ) $\cdot$ $\underline{7}0$ $\text{ }$ 2005 MyNU ( ) MyNU $\mathrm{c}\mathrm{a}\mathrm{s}^{\sim}$ 412 MyNU LDAP Sun Fire V48(J1 Sun Fire V120 $\{\mathrm{i}^{-\overline{1}\mathrm{o}!}$ $\mathrm{v}1$ LDAP Sun Fire Sun Fire $\mathrm{v}210$ $(\mathrm{h}\mathrm{o}^{:}$ { $\mathrm{i}-\overline{1}\mathrm{o}\mathrm{t}$ $1rightarrow$) $\square$ (Hot Standby 1 $\mathit{1}\backslash \square$) $1_{\square }J\sim)$ $\overline{\text{ ^{}\underline{\gamma}\mathrm{a}}\mathrm{n}}$ $\angle-\mathrm{u}^{1}-$ Sun Fire V240 1 Tabie 1: (Figure 13) Nortel Networks Alteon 21 20 2 $ff\}_{\mathrm{d}}\triangleleft$ Alteon& $\mathrm{s}\mathrm{s}\mathrm{l}$ \sigma SSL $\mathrm{b}^{\mathrm{a}}$ SSL Alteon $\mathrm{m}\mathrm{v}\mathrm{n}\mathrm{u}$ Alteon $\Delta$ SSL

$-\overline{\mathrm{a}\mathrm{t}\mathrm{a}8\mathrm{a}\mathrm{s}\mathrm{e}}$ $\mathrm{e}$ $\overline{\mathrm{d}\mathrm{i}\mathrm{s}\mathrm{l}[\mathrm{a}rr\mathrm{a}\mathrm{y}}$ 34 $-$ $\ldots\ldots\ldots-$ OataBas S-e-rver Figure 13: MyNU Figure 14: MyNU Login Window MuNU A uportal $10_{\epsilon}\sigma$ Oracle $\mathrm{u}\mathrm{p}\mathrm{o}\mathrm{r}\iota \mathrm{a}\mathrm{l}$ uportal Java Java $\mathrm{c}\mathrm{a}\mathrm{s}^{\mathrm{r}}\delta$ MyNU $\mathrm{p}\mathrm{l}/\mathrm{s}\mathrm{q}\mathrm{l}$ Oracle(9i) $\cdot \mathrm{p}\mathrm{l}/\mathrm{s}\mathrm{q}\mathrm{l}\mathrm{c}\mathrm{a}\mathrm{s}^{2}$ MyNU 42 16 1 $()()$ [ $)$ 4000 2005 2 t 9 (464 )

35 17 2 4 6500 2005 3 9 (203 ) 2 $\mathrm{i}\mathrm{d}$ 22 ( $34$ ) 421 1 $->\mathrm{c}\mathrm{a}\mathrm{s}^{2}$ $arrow \mathrm{m}\mathrm{y}\mathrm{n}\mathrm{u}$ MyNU ( ) $-\text{ }$ 2 3 $-\cdot$ \rightarrow 4 (1 25 ) $arrow$ $/\backslash$ ( ) $\wedge\cdot\sim$ $-\mathrm{c}\mathrm{a}\mathrm{s}^{2}$ $arrow \mathrm{m}\mathrm{y}\mathrm{n}\mathrm{u}$ 1 MyNU ( ) $-\text{ }$ 2 3 ( ) ( ) 4 5 $arrow$ $arrow$ ( ) 1 MyNU $arrow \mathrm{m}\mathrm{y}\mathrm{n}\mathrm{u}$ ( ) 2 [ 3 $f^{--\mathrm{j}}$ $rightarrow$ 4 $arrow$ 22 $1\mathrm{D}\mathrm{J}$ ID (Figure 14) MyNU ( LDAP ) $\sqrt[\backslash ]{}1\mathrm{D}$ t LDAP

$\ovalbox{\tt\small REJECT}^{-}\backslash ffl^{-}\hslash_{\mathrm{a}^{[perp]}}^{\acute{/}\dot{\backslash }}$ $\prime \mathit{1}\mathrm{x}\mathrm{f}\#_{1\dot{\mathrm{a}}-};\neq\lambda\backslash 7]$ \mathcal{f}\mathrm{j})$ $\mathrm{a}\vec{\equiv_{\mathrm{j}}}+\mathfrak{q}\iota(\overline{\iota}^{-}\square ^{-\tilde{\mathrm{j}}})$ 38 ( ) 1 2 422 e-test suite (cf [3]) CPU 85% Table 2: CAS 3000 / $\mathrm{i}$ 1 10 \ A c $l\mathrm{y}_{-\mathrm{q}}^{\mathrm{t}}\mathrm{l}^{\check{j}}$ (1 5 150 ) 23 423 CAS 3000 / $\Re^{-\lrcorner}-- \mathrm{a}\in -$ $(\mathrm{u}\overline{\gamma}_{-}\overline{7}/t\backslash $\ovalbox{\tt\small REJECT}\{1_{i}^{\not\in} $ $\ovalbox{\tt\small REJECT}--ffl) \backslash$ 500 158-559 1236 1418207 Table 3: CAS 23 $9\mathrm{i}$ $\tilde{\tau}\delta$ Oracle $)$ SQL 15{

$24\mathrm{f}\mathrm{f}\mathrm{l}\mathrm{B}18*_{\backslash }\cdot h^{\iota}\text{ }20$ 27%) 37 $\mathrm{c}\mathrm{a}\mathrm{s}^{\iota}\sim\gamma$ (10 ) Lo 02 Validation $\mathrm{n}$ 005 $\nearrow\cdot-\wedge(\mathrm{j}^{\cdot}$ CAS 424 25 $\overline{\overline{\overline{j} \text{ }\cdot \mathrm{b}\text{ }\overline{\pi}a\supset \text{ }\mathrm{t}\supset\nearrow\backslash _{\backslash }\text{ }\backslash f^{\grave{\backslash }}}}$ 1919 (250%) 982 (128%) netbbcec 667 $87^{c/_{\mathit{0}})}$ ( ( ) nedion $3^{\iota}\mathrm{P}$ $\mathrm{j}\mathrm{p}$ neocn 622 (81%) 597 (7S%} 402 $(\overline{3}2\%)$ $]\mathrm{p} $ nestarcat $( 235 207 31^{o}J\mathrm{o})$ ( ) $\mathrm{p}$ neso-net ) $19^{\eta}$ $(26\Psi \mathit{0})$ $\mathrm{j}\mathrm{p}$ neaitai 4199 (570%) $\mathrm{x}\mathrm{p}$ windows MSIE 1757 (239%) windows2000netscape 757 (103%) Windows 98 MSIE 201 ( 27%) windows 2000MSIE F $\not\cong-\psi $-\backslash \mathfrak{g}_{\sigma}\doteqdot$? r\backslash$ l\lambda \sim 1\breve $\psi^{\backslash 25 }\cdot$ 1

$\underline{0}6$ $\mathrm{r}$ 38 Table 4: 30% 5 CAS Queens University $\mathrm{f}_{\mathit{2}}$ Central Authentication and Authorization Service $\mathrm{v}\iota\mathrm{r}\mathrm{s}\mathrm{i}\mathrm{o}\mathrm{n}2$ CAS CAS Version 3 Spring Framework Spring Framework Central Authentication and Authorization Service CAS CAS CAS $\mathrm{t}\mathrm{g}\mathrm{c}/\mathrm{s}\mathrm{t}$ Java RM I } $\mathrm{t}\mathrm{g}\mathrm{c}/\mathrm{s}\mathrm{t}$ CAS CAS CAS - CAS 26 f-}3 CAS $ \wedge$ CAS $\mathrm{s}\mathrm{s}\mathrm{l}$

Cenrral CAS )a-sig -index \mathrm{i}\mathrm{n}\mathrm{t}\mathrm{e}\mathrm{r}\mathrm{n}\mathrm{e}\mathrm{t}2-\mathrm{m}\mathrm{a}\mathrm{c}\mathrm{e}$ 0\mathrm{t}l5$ 38 [1] Yale University ITS Technology & Planning http: $//\mathrm{t}\mathrm{p}$ $\mathrm{e}\mathrm{d}\mathrm{u}/\mathrm{t}\mathrm{i}\mathrm{k}\mathrm{i}/\mathrm{t}\mathrm{i}\mathrm{k}\mathrm{i}$ itsyale [2] hllps: $//\mathrm{m}\mathrm{y}\mathrm{n}\mathrm{u}\dot{3}\mathrm{p}/$ $\mathrm{p}\mathrm{h}\mathrm{p}$ [31 $\mathrm{e}$-test srute http $://\mathrm{w}\mathrm{w}\mathrm{w}$ $\mathrm{f}\mathrm{m}\mathrm{w}$ fuj $\mathrm{i}$ $\mathrm{c}\mathrm{o}\mathrm{m}/\mathrm{s}\mathrm{e}\mathrm{r}\mathrm{v}\mathrm{i}\mathrm{c}\mathrm{e}\mathrm{s}/\mathrm{e}\mathrm{c}\mathrm{e}\mathrm{s}\mathrm{t}\mathrm{s}\mathrm{u}\mathrm{i}\mathrm{t}\mathrm{e}/$ tsu [4] CAS Generic Hindler http: $//\mathrm{e}\mathrm{s}\mathrm{u}\mathrm{p}$-casgeneric sourceforge $\mathrm{n}\mathrm{e}\mathrm{t}/$ [5] JA-SIG hbtp: $//\mathrm{w}\bm{\mathrm{w}}\mathrm{w}$ $\mathrm{o}\mathrm{r}\mathrm{g}/$ [ $6\rfloor$ Authentication Service http: $//\mathrm{j}$ asigchprinceton $\mathrm{e}\mathrm{d}\mathrm{u}:9000/\mathrm{d}\mathrm{i}\mathrm{s}\mathrm{p}\mathrm{l}\mathrm{a}\mathrm{y}/\mathrm{c}\mathrm{a}\mathrm{s}r$ [7] Internct2 Working Group Shibboleth Architecture http: $//\mathrm{d}\mathrm{o}\mathrm{c}\mathrm{s}$ $\mathrm{e}\mathrm{t}\mathrm{h}-$ - shibbol archi interoet2 $\mathrm{e}\mathrm{d}\mathrm{u}/\mathrm{d}\mathrm{o}\mathrm{c}\mathrm{l}\mathrm{i}\mathrm{b}/\mathrm{d}\mathrm{r}\mathrm{a}\mathrm{f}\mathrm{c}arrow tecture -05 htnl [ $8\rfloor$ Genefic Handler http: $//\mathrm{e}\mathrm{s}\mathrm{u}\mathrm{p}$-casgenericsourceforge $\mathrm{n}\mathrm{e}\mathrm{t}/$ [91 CAS $\gammaarrow $(2[l\mathrm{f}\mathrm{J}5)$ $\mathrm{p}\mathrm{p}$ Vol No 39 35-40 [101 CAS 3 WebCT Conference $\mathrm{p}\mathrm{p}$ $115-120$ (2005)