CN103200162B - 服务器系统、服务提供服务器及控制方法 - Google Patents

服务器系统、服务提供服务器及控制方法 Download PDF

Info

Publication number
CN103200162B
CN103200162B CN201210088774.5A CN201210088774A CN103200162B CN 103200162 B CN103200162 B CN 103200162B CN 201210088774 A CN201210088774 A CN 201210088774A CN 103200162 B CN103200162 B CN 103200162B
Authority
CN
China
Prior art keywords
certification
user
bill
server
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210088774.5A
Other languages
English (en)
Other versions
CN103200162A (zh
Inventor
高山崇
坂口诚
佐藤洋平
篠崎将和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Publication of CN103200162A publication Critical patent/CN103200162A/zh
Application granted granted Critical
Publication of CN103200162B publication Critical patent/CN103200162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种服务器系统、服务提供服务器及控制方法。本发明的课题是减少伴随于访问控制的服务器系统内的网络负载。服务提供服务器对来自用户的访问要求中是否包含作为表示已认证的信息的认证票据进行确认。在包含的情况下,进一步确认其有效期限。在认证票据为有效期限内的情况下,不必向认证服务器提出认证要求或询问认证的有效性,而是执行认证成功的情况下的处理。在为有效期限外的情况下,向认证服务器询问认证的有效性。另一方面,在来自用户的访问要求中不包含认证票据的情况下,服务提供服务器向认证服务器要求对提出访问要求的用户是否为正规用户进行认证。结果,在已被认证的情况下,执行认证成功的情况下的处理,并向用户发行认证票据。

Description

服务器系统、服务提供服务器及控制方法
技术领域
本发明涉及信息处理技术,特别涉及管理对介由网络所提供的服务的访问的系统。
背景技术
随着网络技术的发展,经由网络来提供商贸服务等的服务器系统得到广泛利用。在这样的系统中,当接收到来自用户的访问要求时,确认该用户是否为正规用户在安全管理上是极其重要的。
作为对用户进行认证的方式之一,存在如下的认证方式:即,设置对用户名和密码等进行一元管理的认证服务器,提供服务的服务器(以下,称为“服务提供服务器”)向认证服务器要求认证,对想要进行访问的用户是否为正规用户进行认证(例如,参照专利文献1)。
〔现有技术文献〕
〔专利文献〕
〔专利文献1〕日本特开2007-48241号公报
发明内容
〔发明所要解决的课题〕
在利用了认证服务器的认证方式中,为了降低在用户离席等情况下可能发生的由第三者进行的不正当利用的威胁,有时采用使在一定期间内无访问要求的用户的认证无效的构成。具体而言,有时采用的构成为:在认证服务器中管理认证的有效期限,每当有来自用户的对服务提供服务器的访问要求时,向认证服务器确认认证的有效性。
但是,如果每当有来自用户的访问要求时就向认证服务器确认认证的有效性的话,由于服务提供服务器与认证服务器间发生的通信,服务器系统内的网络负载会变高。
本发明鉴于上述课题而完成,其主要目的为提供一种同时实现安全的维持和网络负载的减少的服务器系统。
〔解决课题的手段〕
为了解决上述课题,本发明的一个方案的服务器系统包括认证服务器和介由网络与认证服务器连接的服务提供服务器。认证服务器包括:正规用户保存部,其保存正规用户的信息;认证部,其在从服务提供服务器收到了用户的认证要求时,对该用户是否为正规用户进行认证。服务提供服务器包括:访问控制部,其在收到了用户对预定服务的访问要求时,向认证服务器要求对该用户是否为正规用户进行认证,并进行与认证服务器的认证结果相应的处理;认证票据保存部,其将认证结果为成功的情况下所生成的认证票据和表示该认证票据的有效期间的信息对应保存;认证票据发行部,其对提出了访问要求的用户发行认证票据。在从用户收到的访问要求中包含认证票据、且该认证票据为有效期间内的情况下,访问控制部不必向认证服务器提出认证要求,而是进行认证结果为成功的情况下的处理。
本发明的另一个方案是服务提供服务器。该服务提供服务器包括:访问控制部,其在收到了用户对预定服务的访问要求时,向介由网络连接的认证服务器要求对该用户是否为正规用户进行认证,并进行与该认证服务器的认证结果相应的处理;认证票据保存部,其将在认证结果为成功的情况下所生成的认证票据和表示该认证票据的有效期间的信息对应保存;认证票据发行部,其对提出了访问要求的用户发行认证票据。在从用户收到的访问要求中包含认证票据、且该认证票据为有效期间内的情况下,访问控制部不向认证服务器提出认证要求,而是进行认证结果为成功的情况下的处理。
本发明的再一个方案是控制方法。该方法为由包括向用户提供预定服务的前台处理装置和认证用户的后台处理装置的服务器系统执行的控制方法,包括以下步骤:对于曾被后台处理装置认证为正规用户的用户,前台处理装置对该事实保存一定期间,对于在该期间内来自该用户的再次访问,跳过对后台处理装置的询问,在前台处理装置内许可该再次访问,并执行服务。
再者,以上构成要素的任意组合、以及将本发明的表现形式在方法、系统、程序、收纳程序的记录介质等之间变换后的方式作为本发明的方案也是有效的。
〔发明效果〕
通过本发明,能够在服务器系统中同时实现安全的维持和网络负载的减少。
附图说明
图1是表示实施方式1的服务器系统的整体构成的图。
图2是表示图1的服务提供服务器的功能构成的图。
图3是表示图1的认证服务器的功能构成的图。
图4是对认证票据和认证的有效期限、服务提供服务器和认证服务器之间的通信关系进行了整理的图。
图5是表示实施方式1的服务器系统的工作的流程图。
图6是表示实施方式2的服务器系统的整体构成的图。
图7是表示实施方式2的服务器系统的工作的流程图。
具体实施方式
〔实施方式1〕
图1表示实施方式1的服务器系统400的整体构成。服务器系统400被导入法人和团体等的业务设施内,介由互联网等向用户提供各种服务。
服务器系统400包含服务提供服务器200和认证服务器300。服务提供服务器200向用户提供各种服务。认证服务器300对向服务提供服务器200所提供的服务提出了访问要求的用户是否为能够利用该服务的正规用户进行认证。
服务提供服务器200和认证服务器300通过内部网络(Intranet)相互连接。假定两者间的通信使用SAML协议。此外,服务提供服务器200还介由互联网等网络10连接于用户终端100a、100b…、100c(以下统称为“用户终端100”)。用户终端100例如为台式计算机、膝上型计算机、便携信息终端。
用户介由用户终端100对预定服务提出访问要求。服务提供服务器200对该访问要求中是否包含认证票据进行确认。在此,认证票据为具有表示用户已经由认证服务器300认证的信息的数据,其在认证成功的情况下被生成,并发行给用户。因此,若访问要求中包含有认证票据,则提出该访问要求的用户曾被认证过。再者,在本实施方式中,认证票据被收纳于信息记录程序(Cookie),并在用户终端100与服务提供服务器200之间被接收/发送。
在访问要求中包含有认证票据的情况下,服务提供服务器200进一步对该认证票据是否处于有效期限内进行确认。在认证票据处于有效期限内的情况下,服务提供服务器200向用户提供预定的服务,而不必向认证服务器300要求认证或询问认证的有效性。在认证票据为有效期限外的情况下,向认证服务器300询问认证是否还有效。在询问结果为有效的情况下,向用户提供预定的服务。在无效的情况下,将用于进行再次认证的注册画面显示于用户终端100。
另一方面,在访问要求中未包含有认证票据的情况下,服务提供服务器200向认证服务器300要求对提出访问要求的用户是否为正规用户进行认证。在由此得到认证的情况下,服务提供服务器200向用户提供预定的服务。并且,服务提供服务器200向用户发行认证票据。然后,在有包含该认证票据的访问要求的情况下,在一定期间内提供服务,而不必向认证服务器300提出认证要求等。
图2表示服务提供服务器200的功能构成。这些各个框在硬件上能够通过以计算机的CPU为代表的元件或机械装置来实现,在软件上通过计算机程序等来实现。在此,描绘了通过这些部分的协作所实现的功能框。因此,本领域技术人员当理解这些功能框能够通过硬件、软件的组合以各种形式来实现。图3中也是一样。
服务提供服务器200包含:访问控制部210、认证票据保存部230、认证票据发行部240、业务处理部260。
访问控制部210介由用户终端100从收到用户对预定服务的访问要求。然后,对该访问要求中是否包含认证票据进行确认。在不包含认证票据的情况下,访问控制部210向认证服务器300要求对该用户是否为能够利用服务提供服务器200所提供的服务的正规用户进行认证。通常,不包含认证票据的访问要求为注册要求,在不包含认证票据的访问要求中包含认证所需的信息(用户ID、密码等)。若是不包含认证票据的访问要求、而该访问要求中也不包含认证所需的信息,则访问控制部210在从用户终端100进行了这些输入之后提出认证要求。
作为来自认证服务器300的对认证要求的应答,访问控制部210接收包含表示认证是否已成功的认证结果或认证时刻等的SAML消息。在认证成功的情况下,认证票据也包含在该SAML消息中。而且,在认证结果为成功的情况下,访问控制部210对后述的业务处理部260发出指示,以便根据用户的访问要求执行处理。另一方面,在认证结果为失败的情况下,访问控制部210将用于进行再次认证的注册画面显示于用户终端100。
认证票据保存部230将包含于认证结果为成功的情况下的SAML消息中的认证票据同其有效期限一起保存起来。认证票据的有效期限从预先设定的认证票据的有效期间导出。在此,将在认证服务器300中被认证的时刻加上认证票据的有效期间所得的时刻作为认证票据的有效期限。例如,当认证票据的有效期间为5分钟的情况下、且用户通过认证服务器300被认证的时刻为18:00时,认证票据的有效期限为18:05。再者,在用户已注销的情况下,不必等待有效期限,使认证票据无效。
认证票据发行部240向提出访问要求的用户发行认证票据。具体而言,将其作为用户网络浏览器中的信息记录程序(Cookie)信息加以存储。
在从用户终端100收到的访问要求中含有认证票据的情况下,访问控制部210参照认证票据保存部230,对该认证票据是否为有效期限内进行确认。具体而言,以收到访问要求的时刻是否超过认证票据的有效期限来进行判断。在认证票据为有效期限内的情况下,访问控制部210判断为提出访问要求的用户是已认证的且该认证仍有效,不必对认证服务器300提出认证要求或询问认证的有效性,而是进行认证成功的情况下的处理。具体而言,对后述的业务处理部260发出指示,以便根据用户的访问要求执行处理。
另一方面,在认证票据为有效期限外的情况下,访问控制部210向认证服务器300询问提出访问要求的用户的认证是否还有效。具体而言,将包含该认证票据的SAML消息发送到认证服务器300,询问认证是否有效。在认证为有效的情况下,接收与作为对认证要求的应答所接收到的信息相同的SAML消息。该情况下,访问控制部210进行认证成功的情况下的处理。此外,访问控制部210将接收到作为询问的应答的SAML消息的时刻加上认证票据的有效期间所得的时刻作为新的有效期限,对保存于认证票据保存部230的认证票据的有效期限进行更新。在认证为无效的情况下,接收包含表示无效的信息的SAML消息。该情况下,将用于进行再次认证的注册画面显示于用户终端100。
业务处理部260从访问控制部210接受指示,向用户提供各种服务。
图3表示认证服务器300的功能构成。认证服务器300包含:认证部310、正规用户保存部320、认证状态确认部330、认证用户信息保存部340。
正规用户保存部320将能够利用服务提供服务器200所提供的服务的正规用户的用户ID和其密码对应保存。
认证部310从服务提供服务器200收到用户的认证要求。然后,参照正规用户保存部320,对该用户是否为正规用户进行认证。在该用户为正规用户的情况下、即在认证成功的情况下,生成作为表示该情况的信息的认证票据。具体而言,在服务器系统中生成唯一值,将其作为认证票据。在此,将认证日期的哈希值作为认证票据。然后,认证部310将包含表示认证成功的认证结果或认证票据等的SAML消息发送到服务提供服务器200。
认证用户信息保存部340将关于被认证部310认证了的用户的信息和该认证的有效期限对应保存。在此,将关于被认证了的用户的信息作为认证票据。认证的有效期限根据预先设定的认证的有效期间导出。在此,将被认证部310认证的时刻加上认证的有效期间所得的时刻作为认证的有效期限。例如,当认证的有效期间为15分钟的情况下、且被认证部310认证的时刻为18:00时,认证的有效期限为18:15。此外,在用户已注销的情况下,不必等待有效期限,使认证无效。
认证状态确认部330从服务提供服务器200接收用户的认证是否有效的询问。具体而言,以与询问一起接收的认证票据对认证用户信息保存部340进行检索,取得该用户的认证的有效期限。然后,以当前的时刻是否超过其有效期限来判断认证是否还有效。在认证为有效的情况下,认证状态确认部330将与作为认证要求的结果所发送的信息相同的SAML消息发送到服务提供服务器200。此外,认证状态确认部300将确认认证为有效的时刻加上认证的有效期间所得的时刻作为新的有效期限,对保存于认证用户信息保存部340的认证的有效期限进行更新。另一方面,在认证为无效的情况下,认证状态确认部330将包含表示认证为无效的信息的SAML消息发送到服务提供服务器200。
在此,对认证票据的有效期间和用户的认证的有效期间的关系进行说明。
若认证票据的有效期间比认证的有效期间长,则已过了认证票据的有效期限时,认证的有效期限也已过,因此,即使假设用户并未离席等而在持续使用,在认证票据的有效期限已超期之后的访问要求中,必须要进行再次认证。因此,希望认证票据的有效期间比认证的有效期间短。
由于可实现认证票据的有效期间越长,向认证服务器300进行认证的有效性的询问的次数越减少的效果,故服务提供服务器200和认证服务器300之间的网络负载减少。另一方面,认证票据的有效期间越短,向认证服务器300进行认证的有效性的询问的可能性越变高,因此,作为其结果,认证的有效期间被更新。这样一来,可实现认证无效的可能性降低,提出访问要求时需要再次认证的情况减少的效果。基于服务提供服务器200和认证服务器300之间的网络环境、或所提供的服务中用户的一般的思考时间等各种条件,设定各自的有效期间即可。
在此,对认证票据和认证的有效期限、服务提供服务器200和认证服务器300之间的通信关系进行整理如图4。
事例1为在访问要求中不包含认证票据的情况。该情况下,需要向认证服务器300提出认证要求,因此,在服务提供服务器200和认证服务器300之间发生通信。再者,将“更新认证票据的有效期限”和“更新认证的有效期限”设为“有”,这意味着将重新登记有效期限。
事例2为在访问要求中包含认证票据、且为有效期限内的情况。该情况下,服务提供服务器200不向认证服务器300提出认证要求或确认认证的有效性,因此,不发生两者之间的通信。所以,可以实现服务提供服务器200与认证服务器300之间的网络负载的减少。
事例3为认证票据的有效期限超期,而认证的有效期限未超期的情况。该情况下,服务提供服务器200向认证服务器300询问认证的有效性,因此,在两者之间发生通信。而且,在认证为有效期限内的情况下,认证票据和认证的有效期限被更新。
事例4为认证票据和认证的有效期限均超期的情况。该情况下,需要向认证服务器300要求再次认证,因此,在服务提供服务器200和认证服务器300之间发生通信。此外,将“更新认证票据的有效期限”和“更新认证的有效期限”设为“有”,这意味着将重新登记有效期限。
对通过以上构成进行的服务器系统400的工作加以说明。图5为表示服务器系统400的工作的流程图。设认证票据的有效期间为5分钟、认证的有效期间为15分钟,将以下的(1)~(4)的情况作为例子加以说明。再者,(1)~(4)分别相当于图4的事例1~事例4。
(1)在18:00提出注册要求(访问要求)的情况
(2)(1)的注册后,在18:03提出下一个访问要求的情况
(3)(1)的注册后,在18:06提出下一个访问要求的情况
(4)(1)的注册后,在18:16提出下一个访问要求的情况
(1)的情况下
如图5,当服务提供服务器200的访问控制部210收到来自用户终端100的注册要求(访问要求)时(S10),对访问要求中是否包含认证票据进行确认(S20)。在此,访问要求为注册要求,因为不包含认证票据(S30的否),所以服务提供服务器200的访问控制部210向认证服务器300提出认证要求(S80)。当认证服务器300的认证部310收到认证要求时,参照正规用户保存部320,对已提出注册要求的用户是否为正规用户进行认证(S200)。在认证结果为成功的情况下(S202的是),认证部310生成认证票据(S204)。在认证结果为失败的情况下(S202的否),跳过认证票据的生成。此外,认证部310将包含认证结果的SAML消息发送到服务提供服务器200(S210)。再者,在认证结果为成功的情况下的SAML消息中包含认证部310所生成的认证票据。而且,在认证结果为成功的情况下(S120的是),服务提供服务器200的认证票据发行部240将包含于所接收的SAML消息中的认证票据发行给用户(S140)。此外,服务提供服务器200的访问控制部210向业务处理部260发出指示(S60),以便根据用户的访问要求执行处理,业务处理部260执行该处理(S70)。在此,因为是注册要求,所以许可从用户终端100的注册。在认证结果为失败的情况下(S120的否),将用于进行再次认证的注册画面显示于用户终端100(S150)。
(2)的情况下
当服务提供服务器200的访问控制部210收到来自用户终端100的访问要求时(S10),对访问要求中是否包含认证票据进行确认(S20)。在此,因为在(1)中已被认证过一次,所以在访问要求中包含认证票据(S30的是)。访问控制部210对该认证票据的有效期限进行确认(S40)。在此,认证票据的有效期限为18:05,因为在18:03提出访问要求,所以判断为认证票据为有效期限内(S50的是)。然后,服务提供服务器200的访问控制部210对业务处理部260发出指示(S60),以便根据用户的访问要求执行处理,业务处理部260执行该处理(S70)。这样,不必向认证服务器300提出认证要求或询问认证的有效性,而是判断为用户认证完成且该认证还有效,执行对用户的访问要求的处理。
(3)的情况下
因为到S40为止与(2)相同,所以从S50开始加以说明。认证票据的有效期限为18:05,因为在18:06提出访问要求,所以判断为认证票据为有效期限外(S50的否)。然后,访问控制部210向认证服务器300询问提出访问要求的用户的认证是否还有效(S90)。当认证服务器300的认证状态确认部330收到该询问时,参照认证用户信息保存部340,对已提出访问要求的用户的认证是否还有效进行确认(S160)。在认证为有效的情况下(S170的是),更新认证的有效期限(S180),将与认证时所发送的信息相同的SAML消息、即在(1)中所发送的信息相同的SAML消息发送到服务提供服务器200(S190)。在认证为无效的情况下(S170的否),将包含表示无效的信息的SAML消息发送到服务提供服务器200(S190)。在此,作为认证的有效期限的18:15尚未超期,认证是有效的(S100的是),所以服务提供服务器200的访问控制部210更新认证票据的有效期限(S110)。然后,向业务处理部260发出指示(S60),以便根据用户的访问要求执行处理,业务处理部260执行该处理(S70)。
(4)的情况下
因为到S190为止与(3)相同,所以从S100加以说明。认证的有效期限为18:15,而在18:16提出访问要求。因此,认证变为无效(S100的否),所以服务提供服务器200的访问控制部210将用于进行再次认证的注册画面显示于用户终端100(S150)。
通过以上的构成,当被认证过一次时,关于该用户,在一定期间内不会从服务提供服务器200向认证服务器300提出认证要求或询问认证的有效性。即,在服务提供服务器200和认证服务器300之间不发生通信。因此,伴随于认证要求或认证有效性的询问等访问控制的服务器系统400内的网络负载减少。此外,在一定期间内没有向认证服务器询问认证的有效性的情况下,使认证无效。因此,在用户离席等情况下可能发生的由第三者造成的不正当利用的威胁降低。即,借助于认证有效期间的以往水平的安全性得到维持,同时能够实现伴随于访问控制的网络负载的减少。
(实施方式2)
图6表示实施方式2的服务器系统400的整体构成。服务器系统400包含服务提供服务器200a、...、200b(也将其统称为“服务提供服务器200”)、认证服务器300。与实施方式1仅在服务提供服务器200由多台构成这一点上有所不同,服务提供服务器200和认证服务器300的构成分别与实施方式1相同。着眼于与实施方式1的异同点加以说明。
在实施方式1中,在认证票据为有效期限外的情况下,访问控制部210向认证服务器300询问提出访问要求的用户的认证是否还有效。本实施方式中,在包含于访问要求的认证票据不存在于认证票据保存部230的情况下,也要询问提出访问要求的用户的认证是否还有效。
对通过以上构成进行的服务器系统400的工作加以说明。图7为表示服务器系统400的工作的流程图。与图5仅在还具有S220的条件分歧及S230的处理这些点上有所不同。因此,仅对通过这些部分的事例加以说明。具体而言,考虑如下情况:在18:00提出注册要求,由服务提供服务器200a进行处理(认证),在18:03提出下一个访问要求,该要求被分配给服务提供服务器200b。再者,设认证票据的有效期间为5分钟,认证的有效期间为15分钟。
如图7,当服务提供服务器200b的访问控制部210收到来自用户终端100的注册要求(访问要求)时(S10),对访问要求中是否包含认证票据进行确认(S20)。在此,已经在18:00通过服务提供服务器200a进行认证,因此,在访问要求中包含服务提供服务器200a所发行的认证票据(S30的是)。服务提供服务器200b的访问控制部210参照认证票据保存部230对该认证票据的有效期限进行确认(S40)。因为在服务提供服务器200b的认证票据保存部230不存在该认证票据,所以包含于访问要求中的认证票据被判断为在有效期限外(S50的否)。该情况下,访问控制部210将包含该认证票据的SAML消息发送到认证服务器300,向认证服务器300询问提出访问要求的用户的认证是否还有效(S90)。
当认证服务器300的认证状态确认部330收到询问时,参照认证用户信息保存部340,对已提出访问要求的用户的认证是否还有效进行确认(S160)。在认证为有效的情况下(S170的是),更新认证的有效期限(S180),将与认证时所发送的信息相同的SAML消息,即与发送到服务提供服务器200a的信息相同的SAML消息发送到服务提供服务器200b(S190)。在认证为无效的情况下(S170的否),将包含表示无效的信息的SAML消息发送给服务提供服务器200(S190)。
在认证为有效的情况下(S100的是),访问控制部210更新认证票据的有效期限(S110)。再者,更新也包括新的登记。在此,服务提供服务器200b未保存包含于访问要求中的认证票据,所以将包含于SAML消息中的认证票据收纳于认证票据保存部230,并对该有效期限进行新的登记。再者,服务提供服务器200b所保存的认证票据本身为服务提供服务器200a已发行给用户的认证票据,因此,两者所保存的认证票据当然是相同的。此外,服务提供服务器200b的访问控制部210向业务处理部260发出指示(S60),以便根据用户的访问要求执行处理,业务处理部260执行该处理(S70)。这样,当已经由来自服务提供服务器200a的认证要求认证过的用户向作为与此不同的服务器的服务提供服务器200b提出访问要求时,认证服务器对该用户是否为被认证的用户、认证是否还有效进行确认,但不进行对该用户是否为正规用户的认证。即,认证被简化。
再者,通过上述服务器系统400的工作,在服务提供服务器200b保存与服务提供服务器200a发行给用户的认证票据相同的认证票据的情况下,且在该认证票据的有效期限内,访问要求被分配到服务提供服务器200b时,当然不必向认证服务器300提出认证要求或询问认证的有效性,而是执行对用户的访问要求的处理。具体而言,以S10→S20→S30→S40→S50→S60→S70的顺序执行处理。
通过以上的构成,能够实现与实施方式1相同的效果。此外,当已经由来自服务提供服务器200的认证要求认证过的用户向与该服务器不同的服务提供服务器200提出访问要求时,认证服务器对该用户是否为被认证的用户、认证是否还有效进行确认,但不进行对该用户是否为正规用户的认证。即,认证被简化。因此,认证服务器的负载减少。
以上,以实施方式为基础对本发明进行了说明。本领域技术人员当理解该实施方式为示例,这些各构成要素或各处理程序的组合可以有各种变形例,且这样的变形例也在本发明的范围之内。
变形例1
也可以按照时间段改变认证票据的有效期间。例如,在具有作为各用户频繁提出访问要求的时间段的第1时间段和作为不频繁提出访问要求的时间段的第2时间段的系统的情况下,使第1时间段的票据的有效期间比第2时间段的票据的有效期间长,换言之,也可以将第1时间段的票据的有效期间设定得相对较长,将第2时间段的票据的有效期间设定得相对较短。通过按照时间段将认证票据的有效期间设成最合适的值,与将认证票据的有效期间设成定值的情况相比,可期待能进一步减少服务提供服务器200和认证服务器300之间的通信。此外,也可以根据各时间的访问要求的多少动态地改变认证票据的有效期间。由此,例如即使在由于不定期的事件而在与平时不同的时间段各用户频繁提出访问要求的情况下,与将认证票据的有效期间设成定值的情况相比,可期待能进一步减少服务提供服务器200与认证服务器300之间的通信。
变形例2
在实施方式中示出了在认证服务器300侧生成认证票据的例子,但本发明并不限于此。例如,也可以在服务提供服务器200侧设置认证票据生成部,由该认证票据生成部来生成认证票据。
本领域技术人员当理解权利要求中所记载的各构成要素应实现的功能可由实施方式及变形例中所示的各构成要素的单体或其联合来实现。
〔标号说明〕
100用户终端
200服务提供服务器
210访问控制部
230认证票据保存部
240认证票据发行部
260业务处理部
300认证服务器
310认证部
320正规用户保存部
330认证状态确认部
340认证用户信息保存部
400服务器系统

Claims (6)

1.一种服务器系统,其特征在于,
包括认证服务器和介由网络与所述认证服务器连接的服务提供服务器;
所述认证服务器包括:
正规用户保存部,其保存正规用户的信息,和
认证部,其在从服务提供服务器收到了用户的认证要求时,对该用户是否为正规用户进行认证;
所述服务提供服务器包括:
访问控制部,其在收到了用户对预定服务的访问要求时,向所述认证服务器要求对该用户是否为正规用户进行认证,并进行与所述认证服务器的认证结果相应的处理,
认证票据保存部,其将认证结果为成功的情况下所生成的认证票据和表示该认证票据的有效期间的信息对应保存,以及
认证票据发行部,其对提出了访问要求的用户发行认证票据;
其中,在从用户收到的访问要求中包含认证票据、且该认证票据为有效期间内的情况下,所述访问控制部不必向所述认证服务器提出认证要求,而是进行认证结果为成功的情况下的处理,
该认证票据为有效期间外的情况下,所述服务提供服务器的访问控制部向所述认证服务器询问该提出访问要求的用户的认证的有效性,在认证为有效的情况下,访问控制部进行认证结果为成功的情况下的处理。
2.根据权利要求1所述的服务器系统,其特征在于,
所述认证服务器还包括:
认证用户信息保存部,其在认证结果为成功的情况下,将与认证成功的用户相关的信息和表示该认证的有效期间的信息对应保存,以及
认证状态确认部,其在对所述提出访问要求的用户的认证为有效的情况下,将表示该情况的信息提供给所述服务提供服务器,并更新表示该用户的认证的有效期间的信息;
所述服务提供服务器的访问控制部在获得了表示对该用户的认证为有效的信息时,更新表示该认证票据的有效期间的信息。
3.根据权利要求2所述的服务器系统,其特征在于,
所述服务提供服务器中的认证票据的有效期间被设定为比所述认证服务器中的认证的有效期间短。
4.根据权利要求2或3所述的服务器系统,其特征在于,
还包括与所述服务提供服务器不同的服务提供服务器;
所述不同的服务提供服务器包括访问控制部,当从用户收到了包含所述服务提供服务器所发行的认证票据的访问要求时,向所述认证服务器询问该提出访问要求的用户的认证的有效性;
当基于来自所述服务提供服务器的认证要求而对所述提出访问要求的用户的认证已经为有效时,所述认证服务器的认证部并不再次进行用户的认证,所述认证服务器的认证状态确认部将表示对提出访问要求的用户的认证为有效的信息提供给所述不同的服务提供服务器。
5.一种服务提供服务器,其特征在于,包括:
访问控制部,其在收到了用户对预定服务的访问要求时,向介由网络连接的认证服务器要求对该用户是否为正规用户进行认证,并进行与该认证服务器的认证结果相应的处理,
认证票据保存部,其将在认证结果为成功的情况下所生成的认证票据和表示该认证票据的有效期间的信息对应保存,以及
认证票据发行部,其对提出了访问要求的用户发行认证票据;
其中,在从用户收到的访问要求中包含认证票据、且该认证票据为有效期间内的情况下,所述访问控制部不向所述认证服务器提出认证要求,而是进行认证结果为成功的情况下的处理,
该认证票据为有效期间外的情况下,所述服务提供服务器的访问控制部向所述认证服务器询问该提出访问要求的用户的认证的有效性,在认证为有效的情况下,访问控制部进行认证结果为成功的情况下的处理。
6.一种由包括向用户提供预定服务的前台处理装置和认证用户的后台处理装置的服务器系统执行的控制方法,其特征在于,包括以下步骤:
对于曾被后台处理装置认证为正规用户的用户,前台处理装置将在认证结果为成功的情况下所生成的认证票据和表示该认证票据的有效期间的信息对应保存,
对于在该期间内来自该用户的再次访问,在从该用户收到的访问要求中包含认证票据、且该认证票据为有效期间内的情况下,不向所述后台处理装置提出认证要求,而是进行认证结果为成功的情况下的处理;该认证票据为有效期间外的情况下,向所述后台处理装置询问该提出访问要求的用户的认证的有效性,在认证为有效的情况下,进行认证结果为成功的情况下的处理,
在认证结果为成功的情况下,执行服务。
CN201210088774.5A 2012-01-04 2012-03-29 服务器系统、服务提供服务器及控制方法 Active CN103200162B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-000160 2012-01-04
JP2012000160A JP5723300B2 (ja) 2012-01-04 2012-01-04 サーバシステム、サービス提供サーバおよび制御方法

Publications (2)

Publication Number Publication Date
CN103200162A CN103200162A (zh) 2013-07-10
CN103200162B true CN103200162B (zh) 2016-04-27

Family

ID=48741590

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210088774.5A Active CN103200162B (zh) 2012-01-04 2012-03-29 服务器系统、服务提供服务器及控制方法

Country Status (2)

Country Link
JP (1) JP5723300B2 (zh)
CN (1) CN103200162B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106573176B (zh) * 2014-09-10 2019-07-23 全球营销企业(Gme)股份公司 水上玩具
JP6468013B2 (ja) * 2015-03-16 2019-02-13 富士ゼロックス株式会社 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
JP6857065B2 (ja) * 2017-03-27 2021-04-14 キヤノン株式会社 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
JP6720113B2 (ja) * 2017-06-02 2020-07-08 日本電信電話株式会社 認証システム、サービス提供サーバ、認証方法、及びプログラム
CN108718324B (zh) * 2018-07-11 2021-09-07 北京明朝万达科技股份有限公司 一种高效的sip摘要认证方法、系统及装置
CN113646751B (zh) * 2019-04-01 2024-05-28 宜日网络有限公司 通讯系统、信息提供装置、程序及信息提供方法
JP7304039B2 (ja) * 2019-04-01 2023-07-06 e-Janネットワークス株式会社 通信システム
JP7310483B2 (ja) * 2019-09-19 2023-07-19 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP2021140740A (ja) * 2020-03-03 2021-09-16 株式会社野村総合研究所 物品収容システム、サーバ、物品収容方法、プログラムおよび情報処理装置
JP7070617B2 (ja) * 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
CN112311762B (zh) * 2020-09-23 2023-05-09 南方电网数字平台科技(广东)有限公司 一种基于jwt的认证方法以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937501A (zh) * 2005-09-22 2007-03-28 富士施乐株式会社 认证装置和方法、认证程序的记录介质和计算机数据信号
CN101051898A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 无线网络端到端通信认证方法及其装置
CN101277234A (zh) * 2007-03-28 2008-10-01 华为技术有限公司 一种家庭网络及登录方法
CN101958898A (zh) * 2010-09-28 2011-01-26 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
JP2008197973A (ja) * 2007-02-14 2008-08-28 Mitsubishi Electric Corp ユーザ認証システム
JP4825728B2 (ja) * 2007-05-18 2011-11-30 株式会社日立製作所 情報処理装置および情報処理方法
JP5305280B2 (ja) * 2007-10-23 2013-10-02 野村證券株式会社 ガジェット提供サーバ
CN101207482B (zh) * 2007-12-13 2010-07-21 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN101540734A (zh) * 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、系统及设备
CN101286843B (zh) * 2008-06-03 2010-08-18 江西省电力信息通讯有限公司 点对点模式下单点登录方法
CN101902329A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 用于单点登录的方法和装置
JP5359689B2 (ja) * 2009-08-27 2013-12-04 富士ゼロックス株式会社 情報処理システム、認証発行装置、およびプログラム
JP5602059B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937501A (zh) * 2005-09-22 2007-03-28 富士施乐株式会社 认证装置和方法、认证程序的记录介质和计算机数据信号
CN101051898A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 无线网络端到端通信认证方法及其装置
CN101277234A (zh) * 2007-03-28 2008-10-01 华为技术有限公司 一种家庭网络及登录方法
CN101958898A (zh) * 2010-09-28 2011-01-26 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法

Also Published As

Publication number Publication date
JP5723300B2 (ja) 2015-05-27
CN103200162A (zh) 2013-07-10
JP2013140480A (ja) 2013-07-18

Similar Documents

Publication Publication Date Title
CN103200162B (zh) 服务器系统、服务提供服务器及控制方法
US8474012B2 (en) Progressive consent
US8104074B2 (en) Identity providers in digital identity system
US10778603B2 (en) Systems and methods for controlling access to broker resources
CN104685511B (zh) 策略管理系统、id提供者系统以及策略评价装置
CN100511203C (zh) 数据库访问控制方法、控制装置及代理处理服务器装置
CN110278187B (zh) 多终端单点登录方法、系统、同步服务器及介质
US20100077208A1 (en) Certificate based authentication for online services
CN105592035A (zh) 一种用于多个应用系统的单点登录方法
CN110163003B (zh) 一种密码管理方法及装置
CN110430167B (zh) 临时账户的管理方法、电子设备、管理终端及存储介质
CN111431920A (zh) 一种基于动态令牌的安全控制方法及系统
CN110826052A (zh) 保护服务器密码安全的方法和装置
CN102480354A (zh) 一种统一认证服务系统及统一认证的方法
EP2110981A1 (en) Personal information managing device for preventing personal information form being falsely altered and preventing personal information from being denied
CN101119197B (zh) 一种签约方法及系统
EP3851983B1 (en) Authorization method, auxiliary authorization component, management server and computer readable medium
CN113141404B (zh) 智能网关、及数据共享系统
CN101409710A (zh) 访问许可系统、访问控制服务器、和业务流程执行系统
CN109472151A (zh) 一种数据访问的方法及服务器
US11258782B2 (en) Peer-to-peer notification system
CN104202164A (zh) 一种采用数字证书保护云服务信息的方法及云服务器
CN115766064A (zh) 一种密码应用方法、装置、设备及存储介质
CN115442025A (zh) 一种负载均衡设备中license生成、校验和绑定的方法
CN113515330B (zh) 一种基于国产密码技术的云桌面安全认证方法、系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant