JP5723300B2 - サーバシステム、サービス提供サーバおよび制御方法 - Google Patents

サーバシステム、サービス提供サーバおよび制御方法 Download PDF

Info

Publication number
JP5723300B2
JP5723300B2 JP2012000160A JP2012000160A JP5723300B2 JP 5723300 B2 JP5723300 B2 JP 5723300B2 JP 2012000160 A JP2012000160 A JP 2012000160A JP 2012000160 A JP2012000160 A JP 2012000160A JP 5723300 B2 JP5723300 B2 JP 5723300B2
Authority
JP
Japan
Prior art keywords
authentication
user
server
service providing
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012000160A
Other languages
English (en)
Other versions
JP2013140480A (ja
Inventor
崇 高山
崇 高山
坂口 誠
誠 坂口
洋平 佐藤
洋平 佐藤
将和 篠崎
将和 篠崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2012000160A priority Critical patent/JP5723300B2/ja
Priority to CN201210088774.5A priority patent/CN103200162B/zh
Publication of JP2013140480A publication Critical patent/JP2013140480A/ja
Application granted granted Critical
Publication of JP5723300B2 publication Critical patent/JP5723300B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は情報処理技術に関し、特にネットワークを介して提供されるサービスへのアクセスを管理するシステムに関する。
ネットワーク技術の発展に伴って、ネットワーク経由で商取引サービス等を提供するサーバシステムが広く利用されるようになっている。このようなシステムでは、ユーザからのアクセス要求を受けたとき、そのユーザが正規のユーザであるかどうかを確認することは、セキュリティ管理上極めて重要である。
ユーザを認証する方式の一つとして、ユーザ名やパスワードなどを一元管理する認証サーバを設置し、サービスを提供するサーバ(以下、「サービス提供サーバ」という)が認証サーバに認証を要求し、アクセスしようとしているユーザが正規のユーザかどうかを認証する方式がある(例えば、特許文献1参照)。
特開2007−48241号公報
認証サーバを利用した認証方式では、ユーザが離席した場合等に発生し得る第三者による不正利用の脅威を低減するため、一定期間アクセス要求がないユーザの認証を無効にする構成をとることがある。具体的には、認証サーバにおいて認証の有効期限を管理し、サービス提供サーバに対しユーザからアクセス要求がある度に認証サーバに認証の有効性を確認する構成がとることがある。
しかし、ユーザからアクセス要求がある度に認証サーバに認証の有効性を確認するのでは、サービス提供サーバと認証サーバ間で発生するトラフィックによりサーバシステム内のネットワーク負荷が高くなってしまう。
本発明はこうした課題に鑑みてなされたものであり、その主な目的は、セキュリティの維持とネットワーク負荷の軽減を両立したサーバシステムを提供することにある。
上記課題を解決するために、本発明のある態様のサーバシステムは、認証サーバと、認証サーバとネットワークを介して接続されたサービス提供サーバを備える。認証サーバは、正規ユーザの情報を保持する正規ユーザ保持部と、サービス提供サーバからユーザの認証要求を受け付けたとき、当該ユーザが正規ユーザであるか否か認証する認証部と、を含む。サービス提供サーバは、ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証を認証サーバに要求し、認証サーバによる認証結果に応じた処理を行うアクセス制御部と、認証結果が成功である場合に生成される認証チケットと、当該認証チケットの有効期間を示す情報とを対応づけて保持する認証チケット保持部と、アクセス要求をしたユーザに対して、認証チケットを発行する認証チケット発行部と、を含む。アクセス制御部は、ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間内である場合、認証サーバに認証要求することなく認証結果が成功である場合の処理を行う。
本発明の別の態様は、サービス提供サーバである。このサービス提供サーバは、ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証をネットワークを介して接続された認証サーバに要求し、当該認証サーバによる認証結果に応じた処理を行うアクセス制御部と、認証結果が成功である場合に生成される認証チケットと、当該認証チケットの有効期間を示す情報とを対応づけて保持する認証チケット保持部と、アクセス要求をしたユーザに対して、認証チケットを発行する認証チケット発行部と、を備える。アクセス制御部は、ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間内である場合、認証サーバに認証要求することなく認証結果が成功である場合の処理を行う。
本発明のさらに別の態様は、制御方法である。この方法は、ユーザに所定のサービスを提供するフロント処理装置と、ユーザを認証するバック処理装置とを含むサーバシステムが実行する制御方法であって、一旦バック処理装置によって正規ユーザとして認証されたユーザについては、一定期間フロント処理装置がその事実を保持し、その期間における当該ユーザからの再アクセスに対してはバック処理装置への問合せをスキップし、フロント処理装置内で当該再アクセスを許可しサービスを実行するステップを備える。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、サーバシステムにおいてセキュリティの維持とネットワーク負荷の軽減を両立することができる。
実施の形態1に係るサーバシステムの全体構成を示す図である。 図1のサービス提供サーバの機能構成を示す図である。 図1の認証サーバの機能構成を示す図である。 認証チケットと認証の有効期限、サービス提供サーバと認証サーバ間のトラフィックの関係について整理した図である。 実施の形態1に係るサーバシステムの動作を示すフローチャートである。 実施の形態2に係るサーバシステムの全体構成を示す図である。 実施の形態2に係るサーバシステムの動作を示すフローチャートである。
(実施の形態1)
図1は、実施の形態1に係るサーバシステム400の全体構成を示す。サーバシステム400は、法人や団体などの業務施設内に導入され、インターネットなどを介して各種サービスをユーザに提供する。
サーバシステム400は、サービス提供サーバ200と、認証サーバ300を含む。サービス提供サーバ200は、各種サービスをユーザに提供する。認証サーバ300は、サービス提供サーバ200が提供するサービスにアクセス要求をしたユーザが、当該サービスを利用できる正規のユーザであるか否かの認証を行う。
サービス提供サーバ200と認証サーバ300は、イントラネット(Intranet)により互いに接続される。なお、両者間の通信にはSAMLのプロトコルを用いるものとする。また、サービス提供サーバ200は、インターネットなどのネットワーク10を介してユーザ端末100a、100b、・・・、100c(以下、まとめて「ユーザ端末100」とよぶ)にも接続される。ユーザ端末100は、例えば、デスクトップ型コンピュータ、ラップトップ型コンピュータ、携帯情報端末である。
ユーザはユーザ端末100を介して所定のサービスに対するアクセス要求をする。サービス提供サーバ200は、そのアクセス要求に認証チケットが含まれているか否かを確認する。ここで、認証チケットとは、ユーザが認証サーバ300により認証されたことを示す情報を有するデータであり、認証が成功した場合に生成され、ユーザに発行される。したがって、アクセス要求に認証チケットが含まれている場合、そのアクセス要求元のユーザは一度認証されていることになる。なお、本実施の形態では、認証チケットはクッキー(Cookie)に格納されてユーザ端末100とサービス提供サーバ200間で送受信されるものとする。
アクセス要求に認証チケットが含まれている場合、サービス提供サーバ200は、さらにその認証チケットが有効期限内であるかを確認する。認証チケットが有効期限内である場合、サービス提供サーバ200は、認証サーバ300への認証要求や、認証の有効性の問い合わせをすることなく、ユーザに所定のサービスを提供する。認証チケットが有効期限外である場合は、認証がまだ有効であるか否かを認証サーバ300に問い合わせる。問い合わせの結果、有効であった場合は、所定のサービスをユーザに提供する。無効であった場合は、再度の認証をするためのログイン画面をユーザ端末100に表示する。
一方、アクセス要求に認証チケットが含まれていない場合、サービス提供サーバ200は、認証サーバ300にアクセス要求元のユーザが正規ユーザであるか否かの認証要求をする。これにより認証された場合、サービス提供サーバ200は、所定のサービスをユーザに提供する。また、サービス提供サーバ200は、認証チケットをユーザに発行する。そして、当該認証チケットを含むアクセス要求があった場合は、一定期間、認証サーバ300に認証要求等をすることなく、サービスを提供する。
図2は、サービス提供サーバ200の機能構成を示す。これら各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。図3においても同様である。
サービス提供サーバ200は、アクセス制御部210、認証チケット保持部230、認証チケット発行部240、業務処理部260を含む。
アクセス制御部210は、所定のサービスに対するアクセス要求をユーザ端末100を介してユーザから受け付ける。そして、そのアクセス要求に認証チケットが含まれているか否かを確認する。認証チケットが含まれていない場合、アクセス制御部210は、当該ユーザがサービス提供サーバ200が提供するサービスを利用できる正規のユーザであるか否か認証サーバ300に認証を要求する。なお、通常、認証チケットが含まれていないアクセス要求はログイン要求であり、認証チケットが含まれていないアクセス要求には認証に必要な情報(ユーザID、パスワードなど)が含まれる。仮に、認証チケットが含まれていないアクセス要求であって、そのアクセス要求に認証に必要な情報も含まれていない場合は、アクセス制御部210は、それらの入力をユーザ端末100から行わせた上で認証を要求する。
アクセス制御部210は認証サーバ300から認証要求に対する応答として、認証が成功したかどうかを示す認証結果や認証時刻などを含むSAMLメッセージを受信する。認証が成功である場合、認証チケットもこのSAMLメッセージに含まれる。そして、認証結果が成功である場合、アクセス制御部210は、ユーザのアクセス要求に応じた処理を実行するよう後述の業務処理部260に指示する。一方、認証結果が失敗である場合、アクセス制御部210は、再度の認証をするためのログイン画面をユーザ端末100に表示する。
認証チケット保持部230は、認証結果が成功である場合のSAMLメッセージに含まれる認証チケットを、その有効期限とともに保持する。認証チケットの有効期限は、予め定められた認証チケットの有効期間から導出する。ここでは、認証サーバ300において認証された時刻に、認証チケットの有効期間を加えた時刻を認証チケットの有効期限とする。例えば、認証チケットの有効期間が5分の場合であって、ユーザが認証サーバ300で認証された時刻が18:00であるときは、認証チケットの有効期限は18:05となる。なお、ユーザがログアウトした場合は、有効期限を待たずして認証チケットは無効とする。
認証チケット発行部240は、アクセス要求元のユーザに認証チケットを発行する。具体的には、ユーザのウェブブラウザにおけるクッキー情報として記憶させる。
アクセス制御部210は、ユーザ端末100から受け付けたアクセス要求に認証チケットが含まれている場合、認証チケット保持部230を参照してその認証チケットが有効期限内であるかを確認する。具体的には、アクセス要求を受け付けた時刻が、認証チケットの有効期限を過ぎているか否かで判断する。認証チケットが有効期限内である場合は、アクセス制御部210は、アクセス要求元のユーザは認証済みであり、かつ、その認証はまだ有効であると判断し、認証サーバ300に認証要求や認証の有効性の問い合わせをすることなく、認証が成功した場合の処理をする。具体的には、ユーザのアクセス要求に応じた処理を実行するよう後述の業務処理部260に指示をする。
一方、認証チケットが有効期限外である場合は、アクセス制御部210は、認証サーバ300にアクセス要求元のユーザの認証がまだ有効であるか否かを問い合わせる。具体的には、その認証チケットを含むSAMLメッセージを認証サーバ300に送信して、認証が有効であるか否かを問い合わせる。認証が有効であった場合は、認証要求に対する応答として受信したのと同様のSAMLメッセージを受信する。この場合、アクセス制御部210は、認証が成功した場合の処理を行う。また、アクセス制御部210は、問い合わせの応答としてSAMLメッセージを受信した時刻に、認証チケットの有効期間を加えた時刻を新たな有効期限として、認証チケット保持部230に保持されている認証チケットの有効期限を更新する。認証が無効であった場合は、無効であることを示す情報を含むSAMLメッセージを受信する。この場合、再度の認証をするためのログイン画面をユーザ端末100に表示する。
業務処理部260は、アクセス制御部210から指示を受け、ユーザに各種サービスを提供する。
図3は、認証サーバ300の機能構成を示す。認証サーバ300は、認証部310、正規ユーザ保持部320、認証状態確認部330、認証ユーザ情報保持部340を含む。
正規ユーザ保持部320は、サービス提供サーバ200が提供するサービスを利用可能な正規ユーザのユーザIDと、そのパスワードとを対応づけて保持する。
認証部310は、サービス提供サーバ200からユーザの認証要求を受け付ける。そして、正規ユーザ保持部320を参照して、当該ユーザが正規ユーザであるか否か認証する。当該ユーザが正規ユーザである場合、すなわち認証に成功した場合は、その事実を示す情報である認証チケットを生成する。具体的には、サーバシステムにおいて一意な値を生成し、それを認証チケットとする。ここでは、認証日時のハッシュ値を認証チケットとする。そして、認証部310は、認証に成功したことを示す認証結果や認証チケットなどを含むSAMLメッセージをサービス提供サーバ200に送信する。
認証ユーザ情報保持部340は、認証部310により認証されたユーザに関する情報と、その認証の有効期限とを対応づけて保持する。ここでは、認証されたユーザに関する情報は、認証チケットであるとする。認証の有効期限は、予め定められた認証の有効期間から導出する。ここでは、認証部310で認証された時刻に、認証の有効期間を加えた時刻を認証の有効期限とする。例えば、認証の有効期間が15分の場合であって、認証部310で認証された時刻が18:00であるときは、認証の有効期限は18:15となる。なお、ユーザがログアウトした場合は、有効期限を待たずして認証は無効とする。
認証状態確認部330は、サービス提供サーバ200から、ユーザの認証が有効であるか否かの問い合わせを受け付ける。具体的には、問い合わせとともに受信する認証チケットで認証ユーザ情報保持部340を検索し、そのユーザの認証の有効期限を取得する。そして、現在の時刻がその有効期限を過ぎているか否かで認証がまだ有効であるか否かを判断する。認証が有効である場合、認証状態確認部330は、認証要求の結果として送信したのと同様のSAMLメッセージをサービス提供サーバ200に送信する。また認証状態確認部330は、認証が有効であることを確認した時刻に、認証の有効期間を加えた時刻を新たな有効期限として、認証ユーザ情報保持部340に保持されている認証の有効期限を更新する。一方、認証が無効である場合は、認証状態確認部330は、認証が無効であることを示す情報を含むSAMLメッセージをサービス提供サーバ200に送信する。
ここで、認証チケットの有効期間とユーザの認証の有効期間の関係について付言する。
認証チケットの有効期間が認証の有効期間より長いと、認証チケットの有効期限を過ぎたときは必ず認証の有効期限も過ぎているため、仮にユーザが離席等することなく使い続けていたとしても、認証チケットの有効期限を過ぎた後のアクセス要求では必ず再度の認証が必要となってしまう。したがって、認証チケットの有効期間は、認証の有効期間より短いことが望ましい。
認証チケットの有効期間が長いほど、認証サーバ300に認証の有効性の問い合わせを行う回数が少なくなることが期待されるため、サービス提供サーバ200と認証サーバ300間のネットワーク負荷が軽減される。一方、認証チケットの有効期間が短いほど、認証サーバ300に認証の有効性の問い合わせを行う可能性が高くなるため、その結果認証の有効期間が更新される。そうすると、認証が無効となる可能性が低くなり、アクセス要求をした際に再度の認証が必要となることが少なくなることが期待される。サービス提供サーバ200と認証サーバ300間のネットワーク環境や、提供するサービスにおけるユーザの一般的な思考時間等、さまざまな条件に基づいてそれぞれの有効期間を設定すればよい。
ここで、認証チケットと認証の有効期限、サービス提供サーバ200と認証サーバ300間のトラフィックの関係について整理すると図4のようになる。
「ケース1」は、アクセス要求に認証チケットが含まれない場合である。この場合、認証サーバ300に認証要求をする必要があるため、サービス提供サーバ200と認証サーバ300間でトラフィックが発生する。なお、「認証チケットの有効期限更新」と「認証の有効期限更新」を「あり」としているが、これは新たに有効期限を登録することを意味している。
「ケース2」は、アクセス要求に認証チケットが含まれ、かつ、有効期限内である場合である。この場合、サービス提供サーバ200は認証サーバ300に認証要求や認証の有効性の確認をしないため、両者間でのトラフィックは発生しない。このためサービス提供サーバ200と認証サーバ300間のネットワーク負荷の軽減が図れる。
「ケース3」は、認証チケットの有効期限が過ぎているが、認証の有効期限は過ぎていない場合である。この場合、サービス提供サーバ200は認証サーバ300に認証の有効性の問い合わせを行うため、両者間でのトラフィックが発生する。そして認証の有効期限内である場合は、認証チケットと、認証の有効期限が更新される。
「ケース4」は、認証チケットと認証の有効期限がいずれも過ぎている場合である。この場合、認証サーバ300に再度の認証要求をする必要があるため、サービス提供サーバ200と認証サーバ300間でトラフィックが発生する。なお、「認証チケットの有効期限更新」と「認証の有効期限更新」を「あり」としているが、これは新たに有効期限を登録することを意味している。
以上の構成によるサーバシステム400の動作を説明する。図5は、サーバシステム400の動作を示すフローチャートである。認証チケットの有効期間は5分、認証の有効期間は15分であるとし、以下の(1)〜(4)の場合を例に説明する。なお、(1)〜(4)は、それぞれ図4のケース1〜ケース4に相当する。
(1) 18:00にログイン要求(アクセス要求)をした場合
(2) (1)のログイン後、18:03に次のアクセス要求をした場合
(3) (1)のログイン後、18:06に次のアクセス要求をした場合
(4) (1)のログイン後、18:16に次のアクセス要求をした場合
(1)の場合
図5のごとく、サービス提供サーバ200のアクセス制御部210は、ユーザ端末100からのログイン要求(アクセス要求)を受け付けると(S10)、アクセス要求に認証チケットが含まれるか確認する(S20)。ここでは、アクセス要求はログイン要求であり、認証チケットは含まれないため(S30のN)、サービス提供サーバ200のアクセス制御部210は、認証サーバ300に認証要求をする(S80)。認証サーバ300の認証部310は認証要求を受け付けると、正規ユーザ保持部320を参照して、ログイン要求をしたユーザが正規のユーザであるか認証する(S200)。認証結果が成功である場合は(S202のY)、認証部310は、認証チケットを生成する(S204)。認証結果が失敗である場合は(S202のN)は、認証チケットの生成をスキップする。また、認証部310は、認証結果を含むSAMLメッセージをサービス提供サーバ200に送信する(S210)。なお、認証結果が成功である場合のSAMLメッセージには、認証部310が生成した認証チケットが含まれる。そして、認証結果が成功である場合(S120のY)、サービス提供サーバ200の認証チケット発行部240は、受信したSAMLメッセージに含まれる認証チケットをユーザに発行する(S140)。また、サービス提供サーバ200のアクセス制御部210は、ユーザのアクセス要求に応じた処理を実行するよう業務処理部260に指示し(S60)、業務処理部260が実行する(S70)。ここではログイン要求であるため、ユーザ端末100からのログインを許可する。認証結果が失敗である場合は(S120のN)、再度の認証をするためのログイン画面をユーザ端末100に表示する(S150)。
(2)の場合
サービス提供サーバ200のアクセス制御部210は、ユーザ端末100からのアクセス要求を受け付けると(S10)、アクセス要求に認証チケットが含まれるか確認する(S20)。ここでは、(1)で一度認証されているため、アクセス要求には認証チケットが含まれる(S30のY)。アクセス制御部210は、その認証チケットの有効期限を確認する(S40)。ここでは、認証チケットの有効期限は18:05であるところ、18:03にアクセス要求をしているため、認証チケットは有効期限内であると判断される(S50のY)。そして、サービス提供サーバ200のアクセス制御部210は、ユーザのアクセス要求に応じた処理を実行するよう業務処理部260に指示し(S60)、業務処理部260が実行する(S70)。こうして、認証サーバ300に認証要求や認証の有効性の問い合わせをすることなく、ユーザは認証済みであり、かつ、その認証はまだ有効であると判断し、ユーザのアクセス要求に対する処理が実行される。
(3)の場合
S40までは(2)と同様であるため、S50から説明する。認証チケットの有効期限は18:05であるところ、18:06にアクセス要求をしているため、認証チケットは有効期限外であると判断される(S50のN)。そして、アクセス制御部210は、アクセス要求元のユーザの認証がまだ有効であるか否かを認証サーバ300に問い合わせる(S90)。認証サーバ300の認証状態確認部330はこの問い合わせを受け付けると、認証ユーザ情報保持部340を参照して、アクセス要求をしたユーザの認証がまだ有効であるか確認する(S160)。認証が有効である場合は(S170のY)、認証の有効期限を更新し(S180)、認証したときに送信したのと同様のSAMLメッセージ、すなわち(1)で送信したのと同様のSAMLメッセージをサービス提供サーバ200に送信する(S190)。認証が無効である場合は(S170のN)、無効であることを示す情報を含むSAMLメッセージをサービス提供サーバ200に送信する(S190)。ここでは、認証の有効期限である18:15をまだ過ぎておらず認証は有効であるため(S100のY)、サービス提供サーバ200のアクセス制御部210は、認証チケットの有効期限を更新する(S110)。そして、ユーザのアクセス要求に応じた処理を実行するよう業務処理部260に指示し(S60)、業務処理部260が実行する(S70)。
(4)の場合
S190までは(3)と同様であるため、S100から説明する。認証の有効期限が18:15であるところ、18:16にアクセス要求をしている。したがって、認証は無効となっているため(S100のN)、サービス提供サーバ200のアクセス制御部210は、再度の認証をするためのログイン画面をユーザ端末100に表示する(S150)。
以上の構成によれば、一度認証されるとそのユーザに関しては、一定期間、サービス提供サーバ200から認証サーバ300への認証要求や、認証の有効性の問い合わせが発生しない。すなわちサービス提供サーバ200と認証サーバ300間でトラフィックが発生しない。このため、認証要求や認証の有効性の問い合わせ等のアクセス制御に伴うサーバシステム400内におけるネットワーク負荷が軽減される。また、一定期間、認証サーバに認証の有効性の問い合わせがなかった場合は認証を無効とされる。このため、ユーザが離席した場合等に発生し得る第三者による不正利用の脅威が低減される。すなわち認証の有効期間による従来のレベルのセキュリティは維持しつつ、アクセス制御に伴うネットワーク負荷の軽減を図ることができる。
(実施の形態2)
図6は、実施の形態2に係るサーバシステム400の全体構成を示す。サーバシステム400は、サービス提供サーバ200a、・・・、200b(これらをまとめて「サービス提供サーバ200」ともいう)、認証サーバ300を含む。実施の形態1とは、サービス提供サーバ200が複数台で構成されている点のみ異なり、サービス提供サーバ200と認証サーバ300の構成は、それぞれ実施の形態1と同様である。実施の形態1と相違する点に主眼を置いて説明する。
実施の形態1では、アクセス制御部210は、認証チケットが有効期限外である場合に、アクセス要求元のユーザの認証がまだ有効であるか否かを認証サーバ300に問い合わせることとしている。本実施の形態では、さらに、アクセス要求に含まれる認証チケットが認証チケット保持部230に存在しない場合も、アクセス要求元のユーザの認証がまだ有効であるか否かを問い合わせるものとする。
以上の構成によるサーバシステム400の動作を説明する。図7は、サーバシステム400の動作を示すフローチャートである。図5とは、S220の条件分岐およびS230の処理をさらに有する点のみ異なる。そのため、これらを通るケースについてのみ説明する。具体的には、18:00にログイン要求がなされ、サービス提供サーバ200aで処理(認証)され、18:03に次のアクセス要求がなされ、その要求がサービス提供サーバ200bに振り分けられた場合を考える。なお、認証チケットの有効期間は5分、認証の有効期間は15分であるとする。
図7のごとく、サービス提供サーバ200bのアクセス制御部210は、ユーザ端末100からのログイン要求(アクセス要求)を受け付けると(S10)、アクセス要求に認証チケットが含まれるか確認する(S20)。ここでは、18:00にサービス提供サーバ200aで既に認証されているため、アクセス要求にはサービス提供サーバ200aが発行した認証チケットが含まれる(S30のY)。サービス提供サーバ200bのアクセス制御部210は、認証チケット保持部230を参照してその認証チケットの有効期限を確認する(S40)。サービス提供サーバ200bの認証チケット保持部230にはこの認証チケットは存在しないため、アクセス要求に含まれていた認証チケットは有効期限外と判断される(S50のN)。この場合、アクセス制御部210は、その認証チケットを含むSAMLメッセージを認証サーバ300に送信して、アクセス要求元のユーザの認証がまだ有効であるか否かを認証サーバ300に問い合わせる(S90)。
認証サーバ300の認証状態確認部330は問い合わせを受け付けると、認証ユーザ情報保持部340を参照して、アクセス要求をしたユーザの認証がまだ有効であるか確認する(S160)。認証が有効である場合は(S170のY)、認証の有効期限を更新し(S180)、認証したときに送信したのと同様のSAMLメッセージ、すなわちサービス提供サーバ200aに送信したのと同様のSAMLメッセージをサービス提供サーバ200bに送信する(S190)。認証が無効である場合は(S170のN)、無効であることを示す情報を含むSAMLメッセージを、サービス提供サーバ200に送信する(S190)。
認証が有効である場合(S100のY)、アクセス制御部210は、認証チケットの有効期限を更新する(S110)。なお、更新には新規登録も含まれる。ここでは、サービス提供サーバ200bはアクセス要求に含まれていた認証チケットを保持していないため、SAMLメッセージに含まれる認証チケットを認証チケット保持部230に格納するとともに、その有効期限を新規に登録する。なお、サービス提供サーバ200bが保持する認証チケットは、もともとサービス提供サーバ200aがユーザに発行した認証チケットであるため、当然、両者が保持する認証チケットは同じものとなる。また、サービス提供サーバ200bのアクセス制御部210は、ユーザのアクセス要求に応じた処理を実行するよう業務処理部260に指示し(S60)、業務処理部260が実行する(S70)。このように、サービス提供サーバ200aからの認証要求によって既に認証されたユーザからのアクセス要求が、それとは別のサーバであるサービス提供サーバ200bにされたときは、認証サーバは、そのユーザが認証されたユーザで、認証がまだ有効であるか否かの確認は行うが、そのユーザが正規ユーザであるか否かの認証は行わない。すなわち、認証が簡略化される。
なお、上記のようなサーバシステム400の動作により、サービス提供サーバ200aがユーザに発行したのと同じ認証チケットをサービス提供サーバ200bが保持することとなった場合であって、その認証チケットの有効期限内にサービス提供サーバ200bにアクセス要求が割り振られたときは、もちろん、認証サーバ300への認証要求や、認証の有効性の問い合わせをすることなくユーザのアクセス要求に対する処理を実行する。具体的には、S10→S20→S30→S40→S50→S60→S70の順に処理を実行する。
以上の構成によれば、実施の形態1と同様の効果を奏することができる。また、サービス提供サーバ200からの認証要求によって既に認証されたユーザからのアクセス要求が、それとは別のサービス提供サーバ200にされたときは、認証サーバは、そのユーザが認証されたユーザで、認証がまだ有効であるか否かの確認は行うが、そのユーザが正規ユーザであるか否かの認証は行わない。すなわち、認証が簡略化される。このため、認証サーバにかかる負荷が軽減される。
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
変形例1
認証チケットの有効期間を時間帯ごとに変化させてもよい。例えば、個々のユーザが頻繁にアクセス要求をする時間帯である第1の時間帯と、そうでない時間帯である第2の時間帯があるシステムの場合、第1の時間帯におけるチケットの有効期間は、第2の時間帯におけるチケットの有効期間よりも長くする、言い換えれば、第1の時間帯におけるチケットの有効期間は相対的に長く設定し、第2の時間帯におけるチケットの有効期間は相対的に短く設定する、としてもよい。認証チケットの有効期間を時間帯ごとで最適な値とすることで、認証チケットの有効期間を一定にした場合と比べ、サービス提供サーバ200と認証サーバ300間のトラフィックをより低減できることが期待される。また、認証チケットの有効期間をその時々のアクセス要求の多少に応じて動的に変化させるようにしてもよい。そうすることで、例えば非定期のイベントにより普段とは異なる時間帯に個々のユーザが頻繁にアクセス要求した場合であっても、認証チケットの有効期間を一定にした場合と比べ、サービス提供サーバ200と認証サーバ300間のトラフィックをより低減できることが期待される。
変形例2
実施の形態では、認証サーバ300側で認証チケットを生成する例を示したが、本発明はこれに限られない。例えば、サービス提供サーバ200側に認証チケット生成部を設け、その認証チケット生成部が認証チケットを生成するようにしてもよい。
請求項に記載の各構成要件が果たすべき機能は、実施の形態および変形例において示された各構成要件の単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
100 ユーザ端末、 200 サービス提供サーバ、 210 アクセス制御部、 230 認証チケット保持部、 240 認証チケット発行部、 260 業務処理部、 300 認証サーバ、 310 認証部、 320 正規ユーザ保持部、 330 認証状態確認部、 340 認証ユーザ情報保持部、 400 サーバシステム。

Claims (6)

  1. 認証サーバと、前記認証サーバとネットワークを介して接続されたサービス提供サーバを備え、
    前記認証サーバは、
    正規ユーザの情報を保持する正規ユーザ保持部と、
    前記サービス提供サーバからユーザの認証要求を受け付けたとき、当該ユーザが正規ユーザであるか否か認証する認証部と、を含み、
    前記サービス提供サーバは、
    ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証を前記認証サーバに要求し、前記認証サーバによる認証結果に応じた処理を行うアクセス制御部と、
    認証結果が成功である場合に生成される認証チケットと、当該認証チケットの有効期間を示す情報とを対応づけて保持する認証チケット保持部と、
    アクセス要求をしたユーザに対して、認証チケットを発行する認証チケット発行部と、を含み、
    前記サービス提供サーバの前記アクセス制御部は、
    ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間内である場合、前記認証サーバに認証要求することなく認証結果が成功である場合の処理を行い、
    ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間外である場合、アクセス要求をしたユーザに対する認証の有効性を前記認証サーバに問い合わせ、
    前記認証サーバは、
    認証結果が成功である場合、認証に成功したユーザに関する情報と、その認証の有効期間を示す情報とを対応づけて保持する認証ユーザ情報保持部と、
    アクセス要求をしたユーザに対する認証の有効性についての問い合わせを受け付けると前記認証ユーザ情報保持部を参照して認証が有効であるか否かを確認し、認証が有効である場合、その事実を示す情報を前記サービス提供サーバに提供する認証状態確認部と、を更に含み、
    前記サービス提供サーバのアクセス制御部は、アクセス要求をしたユーザに対する認証が有効であることを示す情報を取得したとき、アクセス要求に含まれていた認証チケットの有効期間を示す情報を更新することを特徴とするサーバシステム。
  2. 前記認証状態確認部は、アクセス要求をしたユーザに対する認証が有効である場合、その事実を示す情報を前記サービス提供サーバに提供するとともに、当該ユーザの認証の有効期間を示す情報を更新することを特徴とする請求項1に記載のサーバシステム。
  3. 前記サービス提供サーバにおける認証チケットの有効期間は、前記認証サーバにおける認証の有効期間より短く設定されることを特徴とする請求項2に記載のサーバシステム。
  4. 前記サービス提供サーバとは別のサービス提供サーバを更に備え、
    前記別のサービス提供サーバは、
    前記サービス提供サーバが発行した認証チケットを含む、ユーザからのアクセス要求を受け付けたとき、アクセス要求をしたユーザに対する認証の有効性を前記認証サーバに問い合わせるアクセス制御部を含み、
    前記サービス提供サーバからの認証要求によって、アクセス要求をしたユーザに対する認証が既に有効であるとき、
    前記認証サーバの認証部は、再度ユーザの認証を行わず、前記認証サーバの認証状態確認部は、アクセス要求をしたユーザに対する認証が有効であることを示す情報を前記別のサービス提供サーバに提供することを特徴とする請求項2または3に記載のサーバシステム。
  5. ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証をネットワークを介して接続された認証サーバに要求し、当該認証サーバによる認証結果に応じた処理を行うアクセス制御部と、
    認証結果が成功である場合に生成される認証チケットと、当該認証チケットの有効期間を示す情報とを対応づけて保持する認証チケット保持部と、
    アクセス要求をしたユーザに対して、認証チケットを発行する認証チケット発行部と、を備え、
    前記アクセス制御部は、
    ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間内である場合、前記認証サーバに認証要求することなく認証結果が成功である場合の処理を行い、
    ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間外である場合、アクセス要求をしたユーザに対する認証の有効性を前記認証サーバに問い合わせ、
    当該ユーザに対する認証が有効であることを示す情報を取得したとき、当該認証チケットの有効期間を示す情報を更新することを特徴とするサービス提供サーバ。
  6. 認証サーバと、前記認証サーバとネットワークを介して接続されたサービス提供サーバと、を備えるサーバシステムにおいて実行される方法であって、
    前記サービス提供サーバが、ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証を前記認証サーバに要求するステップと、
    前記認証サーバが、前記サービス提供サーバからユーザの認証要求を受け付けたとき、当該ユーザが正規ユーザであるか否か認証するステップと、
    前記認証サーバが、認証結果が成功である場合、認証に成功したユーザに関する情報と、その認証の有効期間を示す情報と、を対応づけた認証ユーザ情報を保持するステップと、
    前記サービス提供サーバが、前記認証サーバによる認証結果に応じた処理を行うステップと、
    前記サービス提供サーバが、認証結果が成功である場合に生成される認証チケットと、当該認証チケットの有効期間を示す情報とを対応づけて保持するステップと、
    前記サービス提供サーバが、アクセス要求をしたユーザに対して、認証チケットを発行するステップと、
    前記サービス提供サーバが、ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間内である場合、前記認証サーバに認証要求することなく認証結果が成功である場合の処理を行うステップと、
    前記サービス提供サーバが、ユーザから受け付けたアクセス要求に認証チケットが含まれ、かつ、当該認証チケットが有効期間外である場合、アクセス要求をしたユーザに対する認証の有効性を前記認証サーバに問い合わせるステップと、
    前記認証サーバが、アクセス要求をしたユーザに対する認証の有効性についての問い合わせを受け付けると前記認証ユーザ情報を参照して認証が有効であるか否かを確認し、認証が有効である場合、その事実を示す情報を前記サービス提供サーバに提供するステップと、
    前記サービス提供サーバが、アクセス要求をしたユーザに対する認証が有効であることを示す情報を取得したとき、アクセス要求に含まれていた認証チケットの有効期間を示す情報を更新するステップと、を含むことを特徴とする制御方法。
JP2012000160A 2012-01-04 2012-01-04 サーバシステム、サービス提供サーバおよび制御方法 Active JP5723300B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012000160A JP5723300B2 (ja) 2012-01-04 2012-01-04 サーバシステム、サービス提供サーバおよび制御方法
CN201210088774.5A CN103200162B (zh) 2012-01-04 2012-03-29 服务器系统、服务提供服务器及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012000160A JP5723300B2 (ja) 2012-01-04 2012-01-04 サーバシステム、サービス提供サーバおよび制御方法

Publications (2)

Publication Number Publication Date
JP2013140480A JP2013140480A (ja) 2013-07-18
JP5723300B2 true JP5723300B2 (ja) 2015-05-27

Family

ID=48741590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012000160A Active JP5723300B2 (ja) 2012-01-04 2012-01-04 サーバシステム、サービス提供サーバおよび制御方法

Country Status (2)

Country Link
JP (1) JP5723300B2 (ja)
CN (1) CN103200162B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106573176B (zh) * 2014-09-10 2019-07-23 全球营销企业(Gme)股份公司 水上玩具
JP6468013B2 (ja) * 2015-03-16 2019-02-13 富士ゼロックス株式会社 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
JP6857065B2 (ja) * 2017-03-27 2021-04-14 キヤノン株式会社 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
JP6720113B2 (ja) * 2017-06-02 2020-07-08 日本電信電話株式会社 認証システム、サービス提供サーバ、認証方法、及びプログラム
CN108718324B (zh) * 2018-07-11 2021-09-07 北京明朝万达科技股份有限公司 一种高效的sip摘要认证方法、系统及装置
CN113646751A (zh) * 2019-04-01 2021-11-12 宜日网络有限公司 通讯系统、信息提供装置、程序及信息提供方法
JP7304039B2 (ja) * 2019-04-01 2023-07-06 e-Janネットワークス株式会社 通信システム
JP7310483B2 (ja) * 2019-09-19 2023-07-19 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
JP2021140740A (ja) * 2020-03-03 2021-09-16 株式会社野村総合研究所 物品収容システム、サーバ、物品収容方法、プログラムおよび情報処理装置
JP7070617B2 (ja) * 2020-08-18 2022-05-18 コニカミノルタ株式会社 情報機器管理システム、個人識別装置およびプログラム
CN112311762B (zh) * 2020-09-23 2023-05-09 南方电网数字平台科技(广东)有限公司 一种基于jwt的认证方法以及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784959A (ja) * 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
CN1937501A (zh) * 2005-09-22 2007-03-28 富士施乐株式会社 认证装置和方法、认证程序的记录介质和计算机数据信号
CN101051898B (zh) * 2006-04-05 2010-04-21 华为技术有限公司 无线网络端到端通信认证方法及其装置
JP2008197973A (ja) * 2007-02-14 2008-08-28 Mitsubishi Electric Corp ユーザ認証システム
CN101277234A (zh) * 2007-03-28 2008-10-01 华为技术有限公司 一种家庭网络及登录方法
JP4825728B2 (ja) * 2007-05-18 2011-11-30 株式会社日立製作所 情報処理装置および情報処理方法
JP5305280B2 (ja) * 2007-10-23 2013-10-02 野村證券株式会社 ガジェット提供サーバ
CN101207482B (zh) * 2007-12-13 2010-07-21 深圳市戴文科技有限公司 一种实现单点登录的方法及系统
CN101540734A (zh) * 2008-03-21 2009-09-23 阿里巴巴集团控股有限公司 一种跨域名Cookie访问方法、系统及设备
CN101286843B (zh) * 2008-06-03 2010-08-18 江西省电力信息通讯有限公司 点对点模式下单点登录方法
CN101902329A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 用于单点登录的方法和装置
JP5359689B2 (ja) * 2009-08-27 2013-12-04 富士ゼロックス株式会社 情報処理システム、認証発行装置、およびプログラム
CN101958898B (zh) * 2010-09-28 2013-10-30 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
JP5602059B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム

Also Published As

Publication number Publication date
JP2013140480A (ja) 2013-07-18
CN103200162A (zh) 2013-07-10
CN103200162B (zh) 2016-04-27

Similar Documents

Publication Publication Date Title
JP5723300B2 (ja) サーバシステム、サービス提供サーバおよび制御方法
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
US10951618B2 (en) Refresh token for credential renewal
US10154036B2 (en) Authorization delegation system, control method, authorization server, and storage medium
EP3525415B1 (en) Information processing system and control method therefor
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
US10785204B2 (en) Authority transfer system, control method therefor, and client
US9215232B2 (en) Certificate renewal
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
EP3226506B1 (en) Sophisitcated preparation of an authorization token
US20100100950A1 (en) Context-based adaptive authentication for data and services access in a network
US20130019295A1 (en) Method and system for open authentication
US20100077208A1 (en) Certificate based authentication for online services
US20100077467A1 (en) Authentication service for seamless application operation
CN103460215A (zh) 为服务应用提供授权访问以便使用最终用户的受保护资源的方法
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
JP2013505497A (ja) 識別情報の検証のための方法及び装置
US20170310675A1 (en) Server apparatus, system, information processing method, and storage medium storing computer program
JP7096736B2 (ja) システム、及びデータ処理方法
JP5085605B2 (ja) ログインを管理するサーバ、方法、およびプログラム
US11356261B2 (en) Apparatus and methods for secure access to remote content
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
US10592978B1 (en) Methods and apparatus for risk-based authentication between two servers on behalf of a user
JP7230329B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150327

R150 Certificate of patent or registration of utility model

Ref document number: 5723300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250