[go: up one dir, main page]

JP2025039005A - Authentication Systems and Servers - Google Patents

Authentication Systems and Servers Download PDF

Info

Publication number
JP2025039005A
JP2025039005A JP2023145725A JP2023145725A JP2025039005A JP 2025039005 A JP2025039005 A JP 2025039005A JP 2023145725 A JP2023145725 A JP 2023145725A JP 2023145725 A JP2023145725 A JP 2023145725A JP 2025039005 A JP2025039005 A JP 2025039005A
Authority
JP
Japan
Prior art keywords
authentication
server
load state
client device
service providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023145725A
Other languages
Japanese (ja)
Inventor
功克 柴田
Isakatsu Shibata
勝人 小野
Katsuto Ono
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HC Networks Ltd
Original Assignee
HC Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HC Networks Ltd filed Critical HC Networks Ltd
Priority to JP2023145725A priority Critical patent/JP2025039005A/en
Publication of JP2025039005A publication Critical patent/JP2025039005A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】シングルサインオン(SSO)認証が正常に機能しない可能性を低減できる認証システムおよび認証サーバを提供する。【解決手段】認証システムは、クライアント装置10と、SPサーバ(サービス提供サーバ)11と、IdPサーバ(SSO認証サーバ)12と、を備える。IdPサーバ12は、SPサーバ11の負荷状態を取得し、負荷状態が高負荷状態であるか、低負荷状態であるかを判定し、高負荷状態の場合、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。【選択図】図2[Problem] To provide an authentication system and authentication server that can reduce the possibility that single sign-on (SSO) authentication will not function properly. [Solution] The authentication system includes a client device 10, an SP server (service provider server) 11, and an IdP server (SSO authentication server) 12. The IdP server 12 acquires the load state of the SP server 11, determines whether the load state is a high load state or a low load state, and if the load state is a high load state, notifies the client device 10 that access to the SP server 11 is not possible. [Selected Figure] Figure 2

Description

本発明は、シングルサインオン(SSOとも呼ぶ)認証方式が適用される認証システムおよび認証サーバに関する。 The present invention relates to an authentication system and an authentication server to which a single sign-on (also called SSO) authentication method is applied.

特許文献1には、SAML(Security Assertion Markup Language)を用いたSSO後に、SSO前の情報に応じたサービスを、サービス利用者へ提供できる認証システムが示される。具体的には、SP(Service Provider)サーバは、ユーザ端末からSSOのアクセスを受けた場合、ユーザ端末のSSO前の通信セッション情報をSSO前情報として情報保持部に保存し、ユーザ端末をIdP(Identify Provider)サーバへリダイレクトさせる。IdPサーバは、ユーザ端末から入力された認証情報を用いて、SSO認証DBを参照してSSO認証を行い、SSO認証の成功の場合、ユーザ端末をSPサーバへリダイレクトさせる。SPサーバは、SSO認証の成功後、SSO前情報を情報保持部から取得し、SSO前情報の内容に応じたサービスをユーザ端末へ提供する。 Patent Document 1 shows an authentication system that can provide a service user with a service according to pre-SSO information after SSO using SAML (Security Assertion Markup Language). Specifically, when a Service Provider (SP) server receives SSO access from a user terminal, it stores the pre-SSO communication session information of the user terminal in an information storage unit as pre-SSO information, and redirects the user terminal to an Identify Provider (IdP) server. The IdP server performs SSO authentication by referring to an SSO authentication DB using authentication information input from the user terminal, and redirects the user terminal to the SP server if the SSO authentication is successful. After the SSO authentication is successful, the SP server obtains the pre-SSO information from the information storage unit, and provides the user terminal with a service according to the contents of the pre-SSO information.

特開2016-118930号公報JP 2016-118930 A

特許文献1に示されるSAMLを代表に、様々なSSO認証方式が知られている。例えば、SAMLでは、SSO認証サーバであるアイデンティティプロバイダ(IdP)サーバは、サービスプロバイダ(SP)サーバに代わって、クライアント装置に対するSSO認証を行い、認証結果をSPサーバへ通知する。これにより、SPサーバは、クライアント装置を認証できる。 Various SSO authentication methods are known, such as SAML, which is shown in Patent Document 1. For example, in SAML, an identity provider (IdP) server, which is an SSO authentication server, performs SSO authentication on a client device on behalf of a service provider (SP) server, and notifies the SP server of the authentication result. This allows the SP server to authenticate the client device.

このような認証方式において、例えば、SPサーバの負荷が高くなった場合を想定する。この場合、SPサーバへの更なるアクセスが生じると、SPサーバによるWebサービス等が停止するおそれがある。また、SPサーバによるサービスが停止すると、それに起因して、SPサーバへのアクセス負荷がさらに高くなり、サービスの復旧が長期化するおそれもある。すなわち、このような事態が生じると、IdPサーバにおけるリソースが十分であるにも関わらず、SSO認証が正常に機能しない可能性が高くなる。さらに、SSO認証の機能停止期間が長期化するおそれもある。 In this type of authentication method, for example, let us consider a case where the load on the SP server becomes high. In this case, if further access to the SP server occurs, there is a risk that the web services provided by the SP server will be stopped. Furthermore, if the services provided by the SP server are stopped, this may cause the access load to the SP server to increase further, and it may take a long time to restore the services. In other words, when such a situation occurs, there is a high possibility that SSO authentication will not function properly even if the IdP server has sufficient resources. Furthermore, there is a risk that the period during which SSO authentication functions will be suspended will be prolonged.

本発明は、このようなことに鑑みてなされたものであり、その目的の一つは、シングルサインオン(SSO)認証が正常に機能しない可能性を低減できる認証システムおよび認証サーバを提供することにある。 The present invention has been made in light of the above, and one of its objectives is to provide an authentication system and authentication server that can reduce the possibility that single sign-on (SSO) authentication will not function properly.

本発明の前記並びにその他の目的と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的な実施の形態の概要を簡単に説明すれば、次のとおりである。 A brief overview of a representative embodiment of the invention disclosed in this application is as follows:

一実施の形態による認証システムは、クライアント装置と、クライアント装置からのアクセスに応じて、クライアント装置に所定のサービスを提供するサービス提供サーバと、クライアント装置との間でSSOの認証処理を行い、サービス提供サーバからの認証要求に応じて、認証処理で得られる認証結果の応答をサービス提供サーバへ送信するSSO認証サーバと、を備える。ここで、SSO認証サーバは、サービス提供サーバの負荷状態を取得し、負荷状態が基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定し、高負荷状態の場合、サービス提供サーバへのアクセスが不可であることをクライアント装置へ通知する。 An authentication system according to one embodiment includes a client device, a service providing server that provides a predetermined service to the client device in response to access from the client device, and an SSO authentication server that performs SSO authentication processing between the client device and the service providing server, and transmits an authentication result response obtained in the authentication processing to the service providing server in response to an authentication request from the service providing server. Here, the SSO authentication server acquires the load state of the service providing server, determines whether the load state is a high load state that is higher than a reference state, or a low load state that is lower, and if the load state is a high load state, notifies the client device that access to the service providing server is not possible.

本願において開示される発明のうち、代表的な実施の形態によって得られる効果を簡単に説明すると、シングルサインオン認証が正常に機能しない可能性を低減できる。 To briefly explain the effect of a representative embodiment of the invention disclosed in this application, it is possible to reduce the possibility that single sign-on authentication will not function properly.

第1の実施の形態による認証システムの構成例を示す概略図である。1 is a schematic diagram showing a configuration example of an authentication system according to a first embodiment; 第1の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。FIG. 4 is a sequence diagram showing an example of processing contents in the authentication system according to the first embodiment. 図2に示される一部の処理内容の具体例を説明する図である。FIG. 3 is a diagram for explaining a specific example of a part of the processing contents shown in FIG. 2 . 図1におけるIdPサーバの主要部の構成例を示す機能ブロック図である。2 is a functional block diagram showing a configuration example of a main part of an IdP server in FIG. 1. 図4におけるIdPサーバの主要な処理内容の一例を示すフローチャートである。5 is a flowchart showing an example of main processing contents of the IdP server in FIG. 4 . 図4におけるIdPサーバの主要な処理内容の一例を示すフローチャートである。5 is a flowchart showing an example of main processing contents of the IdP server in FIG. 4 . 第2の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of processing contents in an authentication system according to the second embodiment. 前提となる認証システムにおける処理内容の一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of processing contents in the underlying authentication system.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。 The following describes in detail an embodiment of the present invention with reference to the drawings. In all drawings used to explain the embodiment, the same components are generally designated by the same reference numerals, and repeated explanations will be omitted.

(第1の実施の形態)
<認証システムの構成および前提となる動作>
図1は、第1の実施の形態による認証システムの構成例を示す概略図である。図1に示される認証システムには、SSO認証方式が適用される。ここでは、SSO認証方式としてSAMLを用いる場合を例とする。ただし、SSO認証方式は、SAMLに限らず、例えば、OpenIDや、OpenID Connect等であってもよい。
(First embodiment)
<Authentication system configuration and prerequisite operations>
Fig. 1 is a schematic diagram showing a configuration example of an authentication system according to a first embodiment. The authentication system shown in Fig. 1 applies an SSO authentication method. Here, a case where SAML is used as the SSO authentication method is taken as an example. However, the SSO authentication method is not limited to SAML, and may be, for example, OpenID, OpenID Connect, etc.

図1に示される認証システムは、クライアント装置10と、SPサーバ11と、IdPサーバ12と、これらを接続するネットワーク13とを備える。ネットワーク13は、例えば、インターネット等であり、レイヤ3(L3)の中継処理等を担う。クライアント装置10は、クライアント15によって使用され、例えば、パーソナルコンピュータ(PC)やタブレット端末等のコンピュータシステムで実現される。SPサーバ11やIdPサーバ12も、例えば、プロセッサおよびメモリを含むコンピュータシステムで実現される。 The authentication system shown in FIG. 1 comprises a client device 10, an SP server 11, an IdP server 12, and a network 13 connecting these. The network 13 is, for example, the Internet, and is responsible for Layer 3 (L3) relay processing, etc. The client device 10 is used by a client 15, and is realized by a computer system such as a personal computer (PC) or a tablet terminal, for example. The SP server 11 and the IdP server 12 are also realized by a computer system including, for example, a processor and a memory.

SPサーバ11は、クライアント装置10からのネットワーク13を介したアクセスに応じて、クライアント装置10に所定のサービス、例えばWebサービス等を提供するサービス提供サーバである。ここでは、説明の便宜上、SPサーバ11は、1個設けられるが、通常は、複数個設けられ得る。 The SP server 11 is a service providing server that provides a predetermined service, such as a Web service, to the client device 10 in response to access from the client device 10 via the network 13. For ease of explanation, one SP server 11 is provided here, but typically multiple SP servers 11 can be provided.

IdPサーバ12は、SSO認証サーバであり、クライアント装置10との間でネットワーク13を介してSSOの認証処理を行う。また、IdPサーバ12は、SPサーバ11からのネットワーク13を介した認証要求に応じて、SSOの認証処理で得られる認証結果の応答をSPサーバ11へ送信する。すなわち、SSO認証サーバ12は、SPサーバ11に代わってクライアント装置10を認証する。 The IdP server 12 is an SSO authentication server, and performs SSO authentication processing with the client device 10 via the network 13. In addition, in response to an authentication request from the SP server 11 via the network 13, the IdP server 12 transmits a response to the SP server 11 indicating the authentication result obtained in the SSO authentication processing. In other words, the SSO authentication server 12 authenticates the client device 10 on behalf of the SP server 11.

図7は、前提となる認証システムにおける処理内容の一例を示すシーケンス図である。前提となる認証システムの構成は、図1の場合と同様である。図7に示される動作は、“SP-Initiated SSO”と呼ばれる。図7において、まず、クライアント装置10は、SPサーバ11へアクセスする(ステップS101)。これに応じて、SPサーバ11は、HTTP(Hypertext Transfer Protocol)リダイレクト等を用いて、クライアント装置10を介してIdPサーバ12へSAMLリクエストの一つである認証要求を送信する(ステップS102)。 Figure 7 is a sequence diagram showing an example of the processing contents in the underlying authentication system. The underlying authentication system has the same configuration as in Figure 1. The operation shown in Figure 7 is called "SP-Initiated SSO." In Figure 7, first, the client device 10 accesses the SP server 11 (step S101). In response, the SP server 11 uses HTTP (Hypertext Transfer Protocol) redirection or the like to send an authentication request, which is one of the SAML requests, to the IdP server 12 via the client device 10 (step S102).

続いて、IdPサーバ12は、SPサーバ11からの認証要求に応じて、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。当該認証処理には、ID/パスワード認証やセッションクッキー認証等を代表に、様々な方式を用いることができる。次いで、IdPサーバ12は、HTTPリダイレクト等を用いて、クライアント装置10を介してSPサーバ11へSAMLレスポンスの一つである認証結果の応答を送信する(ステップS104)。 Then, in response to the authentication request from the SP server 11, the IdP server 12 performs SSO authentication processing with the client device 10 (step S103). This authentication processing can use various methods, such as ID/password authentication and session cookie authentication. Next, the IdP server 12 uses HTTP redirection or the like to send an authentication result response, which is one of the SAML responses, to the SP server 11 via the client device 10 (step S104).

そして、SPサーバ11は、受信した認証結果の応答内容に応じて、クライアント装置10へログイン可否を応答する(ステップS105)。具体的には、SPサーバ11は、認証結果が認証許可である場合、例えば、ステップS101でのアクセスに伴い要求されたサービスをクライアント装置10へ提供する。一方、SPサーバ11は、認証結果が認証不許可である場合、例えば、ログイン不可であることをクライアント装置10へ通知する。 Then, the SP server 11 responds to the client device 10 as to whether or not login is permitted, depending on the contents of the response of the received authentication result (step S105). Specifically, if the authentication result is authentication permitted, the SP server 11 provides, for example, the service requested in association with the access in step S101 to the client device 10. On the other hand, if the authentication result is authentication not permitted, the SP server 11 notifies, for example, the client device 10 that login is not permitted.

ここで、図7に示される動作において、SPサーバ11の負荷が高くなった場合を想定する。この場合、例えば、図7におけるステップS101に示したような、SPサーバ11へのアクセスが生じると、SPサーバ11によるWebサービス等が停止するおそれがある。さらに、それに起因してSPサーバ11へのアクセス負荷がより高くなり、サービスの復旧が長期化するおそれもある。 Now, let us consider a case where the load on the SP server 11 becomes high in the operation shown in FIG. 7. In this case, for example, when access to the SP server 11 occurs as shown in step S101 in FIG. 7, there is a risk that the web services provided by the SP server 11 will be stopped. Furthermore, this may result in a higher access load on the SP server 11, which may result in a longer recovery time for the services.

また、SPサーバ11は、図7におけるステップS102に示したような認証要求を、正常に送信できないおそれがある。さらに、SPサーバ11は、仮に、認証要求を送信できたとしても、図7におけるステップS104に示したようなIdPサーバ12からの応答を、正常に受信できないおそれもある。 In addition, the SP server 11 may not be able to properly send an authentication request as shown in step S102 in FIG. 7. Even if the SP server 11 is able to send an authentication request, it may not be able to properly receive a response from the IdP server 12 as shown in step S104 in FIG. 7.

このように、SPサーバ11の負荷が高くなると、IdPサーバ12におけるリソースが十分であるにも関わらず、SSO認証が正常に機能しない可能性が高くなる。さらに、SSO認証の機能停止期間が長期化するおそれもある。そこで、以下に述べるような実施の形態の方式を用いることが有益となる。 In this way, when the load on the SP server 11 becomes high, there is a high possibility that SSO authentication will not function properly even if the IdP server 12 has sufficient resources. Furthermore, there is a risk that the period during which SSO authentication functions are not functioning will be extended. Therefore, it is beneficial to use the method of the embodiment described below.

<第1の実施の形態による認証システムの動作>
図2は、第1の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。図3は、図2に示される一部の処理内容の具体例を説明する図である。図2において、まず、SSO認証サーバであるIdPサーバ12は、サービス提供サーバであるSPサーバ12の負荷状態の監視を開始する(ステップS201)。詳細には、IdPサーバ12は、SPサーバ11の負荷状態の定期的な取得(ステップS202,S206)を開始する。
<Operation of the authentication system according to the first embodiment>
Fig. 2 is a sequence diagram showing an example of the processing contents in the authentication system according to the first embodiment. Fig. 3 is a diagram for explaining a specific example of a part of the processing contents shown in Fig. 2. In Fig. 2, first, the IdP server 12, which is an SSO authentication server, starts monitoring the load status of the SP server 11, which is a service providing server (step S201). In detail, the IdP server 12 starts periodically acquiring the load status of the SP server 11 (steps S202, S206).

そして、IdPサーバ12は、取得した負荷状態が高負荷状態であるか、低負荷状態であるかを判定する。具体的には、IdPサーバ12は、例えば、取得した負荷状態と予め定めた基準の状態とを比較し、基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定する。この例では、IdPサーバ12は、ステップS202で取得した負荷状態を高負荷状態と判定し、その後に、ステップS206で取得した負荷状態を低負荷状態と判定している。 Then, the IdP server 12 determines whether the acquired load state is a high-load state or a low-load state. Specifically, the IdP server 12, for example, compares the acquired load state with a predetermined reference state and determines whether the load state is a high-load state that is a higher load than the reference state, or a low-load state that is a lower load than the reference state. In this example, the IdP server 12 determines the load state acquired in step S202 to be a high-load state, and then determines the load state acquired in step S206 to be a low-load state.

SPサーバ11の負荷状態を取得する際の具体的な方法として、例えば、次のような方法が挙げられる。ある方法として、IdPサーバ12は、SPサーバ11へ所定の要求を送信したのち、当該要求に対する応答をSPサーバ11から受信するまでの所要時間を計測する。この場合、所要時間が予め定めた基準時間である状態を基準の状態として、IdPサーバ12は、計測した所要時間が基準時間よりも長い場合には高負荷状態と判定し、計測した所要時間が基準時間よりも短い場合には低負荷状態と判定すればよい。 Specific methods for acquiring the load state of the SP server 11 include, for example, the following methods. In one method, the IdP server 12 measures the time required to send a specific request to the SP server 11 and then receive a response to the request from the SP server 11. In this case, a state in which the required time is a predetermined reference time is taken as the reference state, and the IdP server 12 determines that the state is high-loaded if the measured required time is longer than the reference time, and determines that the state is low-loaded if the measured required time is shorter than the reference time.

別の方法として、IdPサーバ12は、SNMP(Simple Network Management Protocol)等を用いて、SPサーバ11におけるCPU使用率やメモリ使用率等の各種ステータスを取得する。この場合、CPU使用率等が予め定めた基準の比率である状態を基準の状態として、IdPサーバ12は、取得した使用率が基準の比率よりも高い場合には高負荷状態と判定し、取得した使用率が基準の比率よりも低い場合には低負荷状態と判定すればよい。なお、負荷状態を取得する方法は、このような方法の他にも様々な方法を適用できる。 As another method, the IdP server 12 acquires various statuses such as CPU usage and memory usage in the SP server 11 using SNMP (Simple Network Management Protocol) or the like. In this case, a state in which the CPU usage or the like is at a predetermined standard ratio is taken as the standard state, and the IdP server 12 determines that the state is high-loaded if the acquired usage rate is higher than the standard ratio, and determines that the state is low-loaded if the acquired usage rate is lower than the standard ratio. Note that various other methods can be applied to acquire the load state in addition to the above method.

また、IdPサーバ12がSPサーバ11の高負荷状態/低負荷状態を判定する方法も、IdPサーバ12が基準の状態と比較する方法に限らず、様々な方法を用いることができる。例えば、SPサーバ11自身が高負荷状態/低負荷状態を判別し、IdPサーバ12は、当該SPサーバ11による判別結果を単に取得するような方法であってもよい。 The method by which the IdP server 12 determines whether the SP server 11 is in a high-load state or a low-load state is not limited to the IdP server 12 comparing the state with a reference state, and various other methods can be used. For example, the SP server 11 itself may determine whether the server is in a high-load state or a low-load state, and the IdP server 12 may simply obtain the result of the determination made by the SP server 11.

ステップS202の後、クライアント装置10は、IdPサーバ12へログイン要求を送信する(ステップS203)。当該ログイン要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS204)。ステップS204に際し、例えば、ID/パスワード認証が用いられる場合、IdPサーバ12は、クライアント装置10に、図3に示されるようなWeb画面20aを表示させる。クライアント15は、当該Web画面20a上でID/パスワードを入力し、ログイン操作を行う。これに応じて、IdPサーバ12は、ログイン操作に伴うID/パスワードを、SSO認証データベースの登録内容と照合することで、認証許可/認証不許可を判定する。 After step S202, the client device 10 transmits a login request to the IdP server 12 (step S203). In response to the login request, the IdP server 12 performs SSO authentication processing with the client device 10 (step S204). In step S204, for example, if ID/password authentication is used, the IdP server 12 causes the client device 10 to display a web screen 20a as shown in FIG. 3. The client 15 inputs an ID/password on the web screen 20a and performs a login operation. In response, the IdP server 12 checks the ID/password associated with the login operation against the registered contents of the SSO authentication database to determine whether authentication is permitted/rejected.

この例では、ステップS204における認証結果は、認証許可であるものとする。この場合、IdPサーバ12は、クライアント装置10へ、SPサーバ11へのリンクを提供する。この際に、IdPサーバ12は、直近のステップS202で取得した負荷状態が高負荷状態の場合には、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する(ステップS205)。具体的には、IdPサーバ12は、例えば、クライアント装置10にSPサーバ11へのリンクを表示させないことで、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。 In this example, the authentication result in step S204 is authentication permitted. In this case, the IdP server 12 provides the client device 10 with a link to the SP server 11. At this time, if the load state acquired in the most recent step S202 is a high load state, the IdP server 12 notifies the client device 10 that access to the SP server 11 is not possible (step S205). Specifically, the IdP server 12 notifies the client device 10 that access to the SP server 11 is not possible, for example, by not displaying a link to the SP server 11 on the client device 10.

ステップS205の処理に伴う具体例として、IdPサーバ12は、クライアント装置10に、例えば、図3に示されるようなWeb画面20bを表示させる。Web画面20bは、予めIdPサーバ12にSSOの連携サーバとして登録されている各SPサーバ11へのリンクの一覧を表示する。 As a specific example of the process of step S205, the IdP server 12 causes the client device 10 to display, for example, a web screen 20b as shown in FIG. 3. The web screen 20b displays a list of links to each SP server 11 that has been registered in advance in the IdP server 12 as an SSO linked server.

当該Web画面20bにおいて、SPサーバ[1]は、高負荷状態であるため、クライアント15によって選択できない状態となっている。一方、SPサーバ[2]は、低負荷状態であるため、クライアント15によって選択できる状態となっている。例えば、このような画面を用いることで、図7の場合と異なり、クライアント装置10から高負荷状態であるSPサーバ11へのアクセスを防止できる。 In the web screen 20b, the SP server [1] is in a high load state and therefore cannot be selected by the client 15. On the other hand, the SP server [2] is in a low load state and therefore can be selected by the client 15. For example, by using such a screen, unlike the case of FIG. 7, it is possible to prevent the client device 10 from accessing the SP server 11, which is in a high load state.

なお、ステップS204での認証結果が認証不許可である場合、IdPサーバ12は、例えば、SPサーバ11の負荷状態に関わらず、クライアント装置10へ、SPサーバ11へのリンクを提供しないように構成される。ただし、IdPサーバ12は、認証結果が認証不許可であっても、クライアント装置10へ、Web画面20bに示したようなSPサーバ11へのリンクを提供してもよい。この場合であっても、以降のステップS103において、認証不許可と判定され、SPサーバ11へのログインは不可となる。 If the authentication result in step S204 is not permitted, the IdP server 12 is configured not to provide the client device 10 with a link to the SP server 11, regardless of the load state of the SP server 11, for example. However, even if the authentication result is not permitted, the IdP server 12 may provide the client device 10 with a link to the SP server 11 as shown on the web screen 20b. Even in this case, in the subsequent step S103, it is determined that the authentication is not permitted, and login to the SP server 11 is not possible.

その後、ステップ206において、SPサーバ11の負荷状態は、高負荷状態から低負荷状態に変化している。IdPサーバ12は、SPサーバ11の負荷状態が高負荷状態から低負荷状態に変化した場合、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する(ステップS207)。当該処理に伴う具体例として、IdPサーバ12は、クライアント装置10に、例えば、図3に示されるようなWeb画面20cを表示させる。Web画面20cは、前述したWeb画面20bと異なり、SPサーバ[1]へのリンクをクライアント15によって選択できる状態となっている。 After that, in step 206, the load state of the SP server 11 changes from a high load state to a low load state. When the load state of the SP server 11 changes from a high load state to a low load state, the IdP server 12 notifies the client device 10 that access to the SP server 11 has become possible (step S207). As a specific example of this process, the IdP server 12 causes the client device 10 to display, for example, a web screen 20c as shown in FIG. 3. Unlike the previously described web screen 20b, the web screen 20c is in a state in which a link to the SP server [1] can be selected by the client 15.

これに伴い、クライアント15がSPサーバ11へのリンクを選択すると、図7で述べたステップS101-S105の場合と同様の処理が行われる。すなわち、クライアント装置10は、SPサーバ11へアクセスする(ステップS101)。当該アクセスに応じて、SPサーバ11は、クライアント装置10を介してIdPサーバ12へ認証要求を送信する(ステップS102)。当該認証要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。 When the client 15 selects the link to the SP server 11, the same processing as in steps S101-S105 described in FIG. 7 is performed. That is, the client device 10 accesses the SP server 11 (step S101). In response to the access, the SP server 11 transmits an authentication request to the IdP server 12 via the client device 10 (step S102). In response to the authentication request, the IdP server 12 performs SSO authentication processing with the client device 10 (step S103).

ステップS103に際し、Idpサーバ12は、例えば、ステップS204での認証処理に伴いクライアント装置10のブラウザ等に保持されるセッションクッキーに基づいて認証処理を行う。具体的には、ステップS204において、認証結果が認証許可であった場合には、クライアント装置10にセッションクッキーが保持される。このため、ステップS204での認証結果が認証許可である場合、ステップS103において、ID/パスワードの再入力は不要である。 In step S103, the Idp server 12 performs authentication processing based on, for example, a session cookie stored in the browser of the client device 10 following the authentication processing in step S204. Specifically, if the authentication result in step S204 is authentication permitted, the session cookie is stored in the client device 10. Therefore, if the authentication result in step S204 is authentication permitted, there is no need to re-enter the ID/password in step S103.

ステップS103での認証処理ののち、IdPサーバ12は、クライアント装置10を介してSPサーバ11へ認証結果、例えば認証許可の応答を送信する(ステップS104)。これに応じて、SPサーバ11は、クライアント装置10にログイン可否を応答する(ステップS105)。 After the authentication process in step S103, the IdP server 12 transmits an authentication result, for example, a response indicating that authentication is permitted, to the SP server 11 via the client device 10 (step S104). In response, the SP server 11 responds to the client device 10 as to whether or not login is permitted (step S105).

図2に示されるようなシーケンスを用いることで、クライアント装置10から高負荷状態であるSPサーバ11へのアクセスを防止できる。これにより、SPサーバ11に更なる負荷が加わる事態を抑制でき、例えば、SPサーバ11においてサービス停止が生じる可能性や、サービス復旧が長期化する可能性を低減できる。また、SPサーバ11が高負荷状態である場合、当該SPサーバ11を対象とするSSO認証の開始トリガ自体、すなわち図7におけるステップS101を停止できる。これらの結果、SSO認証が正常に機能しない可能性を低減できる。また、SSO認証の機能停止期間を短縮できる場合もある。 By using a sequence such as that shown in FIG. 2, it is possible to prevent access from the client device 10 to the SP server 11, which is in a high load state. This makes it possible to prevent further load from being placed on the SP server 11, and, for example, to reduce the possibility of service interruptions in the SP server 11 and the possibility of service recovery being prolonged. Furthermore, when the SP server 11 is in a high load state, the start trigger for SSO authentication targeting that SP server 11, i.e., step S101 in FIG. 7, can be stopped. As a result, it is possible to reduce the possibility that SSO authentication will not function properly. It may also be possible to shorten the period during which SSO authentication is out of function.

<IdPサーバ(SSO認証サーバ)の詳細>
図4は、図1におけるIdPサーバの主要部の構成例を示す機能ブロック図である。図4に示されるIdPサーバ12は、ログイン要求受信部20と、認証要求受信部21と、認証処理部22と、SSO認証データベース(DBと略す)23と、アクセス可否通知部24と、認証結果応答部25と、負荷状態取得部26と、負荷状態判定部27とを備える。
<Details of IdP server (SSO authentication server)>
Fig. 4 is a functional block diagram showing a configuration example of a main part of the IdP server in Fig. 1. The IdP server 12 shown in Fig. 4 includes a login request receiving unit 20, an authentication request receiving unit 21, an authentication processing unit 22, an SSO authentication database (abbreviated as DB) 23, an access permission notifying unit 24, an authentication result responding unit 25, a load status acquiring unit 26, and a load status determining unit 27.

SSO認証DB23は、メモリに記憶される。その他の各部は、例えば、プロセッサがメモリに記憶されるプログラムを実行することで実現される。ただし、このようなプロセッサを用いたソフトウェアでの実装形態に限らず、適宜、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等を用いたハードウェアでの実装形態が適用されてもよい。 The SSO authentication DB23 is stored in memory. The other components are realized, for example, by a processor executing a program stored in memory. However, implementation is not limited to software using such a processor, and hardware implementation using a field programmable gate array (FPGA) or an application specific integrated circuit (ASIC) may also be used as appropriate.

ログイン要求受信部20は、クライアント装置10からのログイン要求を受信し、その旨をアクセス可否通知部24へ通知し、また、認証処理部22に認証処理を行わせる。認証要求受信部21は、SPサーバ11からの認証要求を受信し、その旨をアクセス可否通知部24へ通知し、また、認証処理部22に認証処理を行わせる。 The login request receiving unit 20 receives a login request from the client device 10, notifies the access permission notification unit 24 of the request, and causes the authentication processing unit 22 to perform authentication processing. The authentication request receiving unit 21 receives an authentication request from the SP server 11, notifies the access permission notification unit 24 of the request, and causes the authentication processing unit 22 to perform authentication processing.

SSO認証DB23には、例えば、認証許可の対象となるID/パスワード等が登録される。認証処理部22は、入力されたID/パスワードとSSO認証DB23との照合や、送信されたセッションクッキーの確認等によって、クライアント装置10との間でSSOの認証処理を行い、認証許可または認証不許可の認証結果を出力する。これにより、図2におけるステップS203,S204,S102,S103の処理が実行される。 For example, the ID/password to be authenticated is registered in the SSO authentication DB 23. The authentication processing unit 22 performs SSO authentication processing with the client device 10 by checking the input ID/password against the SSO authentication DB 23, confirming the transmitted session cookie, and the like, and outputs an authentication result of authentication permission or authentication denial. This executes the processing of steps S203, S204, S102, and S103 in FIG. 2.

負荷状態取得部26は、SPサーバ11の負荷状態を取得し、例えば、当該負荷状態を所定の間隔で定期的に取得する。負荷状態判定部27は、例えば、取得した負荷状態が基準の状態よりも高負荷である高負荷状態であるか、低負荷である低負荷状態であるかを判定する。これにより、図2におけるステップS202,S206の処理が実行される。 The load status acquisition unit 26 acquires the load status of the SP server 11, and for example, periodically acquires the load status at a predetermined interval. The load status determination unit 27 determines, for example, whether the acquired load status is a high load status that is a higher load than a reference status, or a low load status that is a lower load than a reference status. This causes the processing of steps S202 and S206 in FIG. 2 to be executed.

アクセス可否通知部24は、負荷状態判定部27の判定結果が高負荷状態の場合には、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する。より詳細には、アクセス可否通知部24は、ログイン要求を受信した場合であっても、負荷状態判定部27の判定結果が高負荷状態の場合には、クライアント装置10にSPサーバ11へのリンクを表示させない。これにより、図2におけるステップS205の処理が実行される。 When the load state determination unit 27 determines that the load state is high, the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 is not possible. More specifically, even if a login request is received, when the load state determination unit 27 determines that the load state is high, the access permission notification unit 24 does not cause the client device 10 to display a link to the SP server 11. This causes the process of step S205 in FIG. 2 to be executed.

一方、アクセス可否通知部24は、ログイン要求を受信し、負荷状態が低負荷状態の場合、または加えて、認証結果が認証許可の場合には、クライアント装置10にSPサーバ11へのリンクを表示させる。さらに、アクセス可否通知部24は、負荷状態が高負荷状態から低負荷状態に変化した場合には、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する。これにより、図2におけるステップ207の処理が実行される。 On the other hand, the access permission notification unit 24 receives a login request, and if the load state is a low load state, or if the authentication result is authentication permitted, causes the client device 10 to display a link to the SP server 11. Furthermore, if the load state changes from a high load state to a low load state, the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 has become possible. This causes the processing of step 207 in FIG. 2 to be executed.

認証結果応答部25は、SPサーバ11からの認証要求に応じた、認証処理部22による認証結果の応答をSPサーバ11へ送信する。より詳細には、認証結果応答部25は、負荷状態判定部27の判定結果が低負荷状態の場合には、SPサーバ11へクライアント装置10を介して認証結果の応答を送信する。これにより、図2におけるステップS104の処理が実行される。一方、認証結果応答部25は、負荷状態判定部27の判定結果が高負荷状態の場合には、認証結果の応答を送信しない。 The authentication result response unit 25 transmits to the SP server 11 a response of the authentication result by the authentication processing unit 22 in response to an authentication request from the SP server 11. More specifically, when the result of the determination by the load state determination unit 27 is a low load state, the authentication result response unit 25 transmits a response of the authentication result to the SP server 11 via the client device 10. This causes the process of step S104 in FIG. 2 to be executed. On the other hand, when the result of the determination by the load state determination unit 27 is a high load state, the authentication result response unit 25 does not transmit a response of the authentication result.

図5Aおよび図5Bは、図4におけるIdPサーバの主要な処理内容の一例を示すフローチャートである。図5Aおよび図5Bに示されるフローチャートは、それぞれ独立に実行される。また、IdPサーバ12は、図5Aに示されるフローチャートを、所定の間隔で定期的に実行する。 FIGS. 5A and 5B are flowcharts showing an example of the main processing contents of the IdP server in FIG. 4. The flowcharts shown in FIG. 5A and FIG. 5B are executed independently. In addition, the IdP server 12 periodically executes the flowchart shown in FIG. 5A at a predetermined interval.

図5Aにおいて、負荷状態取得部26は、SPサーバ11の負荷状態を取得する(ステップS301)。続いて、負荷状態判定部27は、取得した負荷状態が基準の状態よりも高負荷であるか否かを判定する(ステップS302)。そして、負荷状態判定部27は、基準の状態よりも高負荷である場合には(ステップS302:Yes)、SPサーバ11を高負荷状態と判定し(ステップS303)、基準の状態よりも低負荷である場合には(ステップS302:No)、SPサーバ11を低負荷状態と判定する(ステップS304)。 In FIG. 5A, the load status acquisition unit 26 acquires the load status of the SP server 11 (step S301). Next, the load status determination unit 27 determines whether the acquired load status is higher than a reference status (step S302). If the load status is higher than the reference status (step S302: Yes), the load status determination unit 27 determines that the SP server 11 is in a high load status (step S303), and if the load status is lower than the reference status (step S302: No), the load status determination unit 27 determines that the SP server 11 is in a low load status (step S304).

また、ステップS304の後、アクセス可否通知部24は、負荷状態判定部27の判定結果が高負荷状態から低負荷状態に変化したか否かを判定する(ステップS305)。そして、アクセス可否通知部24は、判定結果が高負荷状態から低負荷状態に変化した場合(ステップS305:Yes)、クライアント装置10へ、SPサーバ11へのアクセスが可になったことを通知する(ステップS306)。 Furthermore, after step S304, the access permission notification unit 24 determines whether the judgment result of the load state judgment unit 27 has changed from a high load state to a low load state (step S305). Then, if the judgment result has changed from a high load state to a low load state (step S305: Yes), the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 has become possible (step S306).

図5Bにおいて、IdPサーバ12は、クライアント装置10またはSPサーバ11からの要求を受信する(ステップS401)。そして、IdPサーバ12は、当該要求の種類を識別し、クライアント装置10からのログイン要求をログイン要求受信部20に受信させ、SPサーバ11からの認証要求を認証要求受信部21に受信させる(ステップS402)。 In FIG. 5B, the IdP server 12 receives a request from the client device 10 or the SP server 11 (step S401). The IdP server 12 then identifies the type of the request and causes the login request receiving unit 20 to receive the login request from the client device 10, and causes the authentication request receiving unit 21 to receive the authentication request from the SP server 11 (step S402).

ログイン要求を受信した場合で、負荷状態判定部27の判定結果が高負荷状態の場合(ステップS403:Yes)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが不可であることを通知する(ステップS404)。すなわち、アクセス可否通知部24は、例えば、図3に示したようなWeb画面20bをクライアント装置10に表示させる。 When a login request is received and the load state determination unit 27 determines that the load state is high (step S403: Yes), the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 is not possible (step S404). That is, the access permission notification unit 24 causes the client device 10 to display, for example, a web screen 20b as shown in FIG. 3.

また、ログイン要求を受信した場合で、負荷状態判定部27の判定結果が低負荷状態の場合(ステップS403:No)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが可であることを通知する(ステップS405)。すなわち、アクセス可否通知部24は、例えば、図3に示したようなWeb画面20cをクライアント装置10に表示させる。 When a login request is received and the load state determination unit 27 determines that the load state is low (step S403: No), the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 is possible (step S405). That is, the access permission notification unit 24 causes the client device 10 to display, for example, a web screen 20c as shown in FIG. 3.

一方、認証要求を受信した場合で、負荷状態判定部27の判定結果が高負荷状態の場合(ステップS406:Yes)、アクセス可否通知部24は、クライアント装置10へ、SPサーバ11へのアクセスが不可であることを通知する(ステップS407)。この場合、認証結果応答部25は、SPサーバ11へ応答を送信しない。また、認証要求を受信した場合で、負荷状態判定部27の判定結果が低負荷状態の場合(ステップS406:No)、認証結果応答部25は、認証処理部22によって得られた認証結果の応答をSPサーバ11へ送信する(ステップS408)。 On the other hand, when an authentication request is received and the load state determination unit 27 determines that the load state is high (step S406: Yes), the access permission notification unit 24 notifies the client device 10 that access to the SP server 11 is not possible (step S407). In this case, the authentication result response unit 25 does not send a response to the SP server 11. Also, when an authentication request is received and the load state determination unit 27 determines that the load state is low (step S406: No), the authentication result response unit 25 sends a response to the authentication result obtained by the authentication processing unit 22 to the SP server 11 (step S408).

なお、図2に示したシーケンスは、クライアント装置10から高負荷状態のSPサーバ11へのアクセスが生じない仕組みとなっているため、高負荷状態のSPサーバ11からの認証要求も原理的に生じない仕組みとなっている。このため、図2に示したシーケンスを用いる場合、基本的には、図5BにおけるステップS407の処理には到達しない。 The sequence shown in FIG. 2 is a mechanism that prevents the client device 10 from accessing the SP server 11 when the load is high, and therefore, in principle, prevents an authentication request from the SP server 11 when the load is high. For this reason, when using the sequence shown in FIG. 2, the process does not generally reach step S407 in FIG. 5B.

<第1の実施の形態の基本方式について>
第1の実施の形態の方式は、クライアント装置10に、SPサーバ11よりも先にIdPサーバ12へアクセスさせ、IdPサーバ12に、図7に示した“SP-Initiated SSO”の動作への移行可否を、SPサーバ11の負荷状態に応じて判定させる方式となっている。このため、クライアント装置10に、SPサーバ11よりも先にIdPサーバ12へアクセスさせる仕組みが必要となる。
<Basic method of the first embodiment>
The method of the first embodiment is a method in which the client device 10 accesses the IdP server 12 before the SP server 11, and the IdP server 12 determines whether or not to transition to the operation of "SP-Initiated SSO" shown in Fig. 7 according to the load state of the SP server 11. For this reason, a mechanism is required to allow the client device 10 to access the IdP server 12 before the SP server 11.

このような仕組みは、例えば、ネットワークの運用等によって実現できる。具体例として、クライアント装置10において、起動時にIdPサーバ12へのログインが行われるように起動時設定を行う方法が挙げられる。他の具体例として、クライアント装置10において、IdPサーバ12をポータルサイトとして使用させる方法が挙げられる。 Such a mechanism can be realized, for example, by operating a network. One specific example is a method of configuring the client device 10 at startup so that logging in to the IdP server 12 occurs at startup. Another specific example is a method of allowing the client device 10 to use the IdP server 12 as a portal site.

<第1の実施の形態による主要な効果>
以上、第1の実施の形態では、認証サーバは、サービス提供サーバの負荷状態を取得し、取得した負荷状態が高負荷状態の場合には、サービス提供サーバへのアクセスが不可であることをクライアント装置へ通知する。これにより、クライアント装置から高負荷状態のサービス提供サーバへのアクセスを止めることができ、SSO認証が正常に機能しない可能性を低減できる。
<Major Effects of the First Embodiment>
As described above, in the first embodiment, the authentication server acquires the load state of the service providing server, and if the acquired load state is a high load state, notifies the client device that access to the service providing server is not possible. This makes it possible to stop the client device from accessing the service providing server in a high load state, thereby reducing the possibility that the SSO authentication will not function properly.

(実施の形態2)
<第2の実施の形態による認証システムの動作>
図6は、第2の実施の形態による認証システムにおける処理内容の一例を示すシーケンス図である。第2の実施の形態による認証システムの構成は、図1の場合と同様である。図6には、図2の場合と異なり、図7の場合と同様に、クライアント装置10がIdPサーバ12よりも先にSPサーバ11へアクセスした場合の動作が示される。
(Embodiment 2)
<Operation of the authentication system according to the second embodiment>
Fig. 6 is a sequence diagram showing an example of processing contents in the authentication system according to the second embodiment. The configuration of the authentication system according to the second embodiment is the same as that in Fig. 1. Fig. 6 shows the operation when the client device 10 accesses the SP server 11 before the IdP server 12, as in Fig. 7, unlike the case in Fig. 2.

図6において、まず、図7の場合と同様に、クライアント装置10は、SPサーバ11へアクセスする(ステップS101a)。これに応じて、SPサーバ11は、クライアント装置10を介してIdPサーバ12に認証要求を送信する(ステップS102a)。 In FIG. 6, first, as in the case of FIG. 7, the client device 10 accesses the SP server 11 (step S101a). In response, the SP server 11 transmits an authentication request to the IdP server 12 via the client device 10 (step S102a).

ここで、図7の場合と異なり、さらに、図2の場合とも異なり、IdPサーバ12は、SPサーバ11からの認証要求を受信した後に、SPサーバ11の負荷状態を取得する(ステップS501)。この例では、IdPサーバ12は、ステップS501で取得した負荷状態を高負荷状態と判定している。IdPサーバ12は、取得した負荷状態が高負荷状態の場合、負荷状態の定期的な取得を開始する(ステップS502)。 Here, unlike the case of FIG. 7 and further unlike the case of FIG. 2, the IdP server 12 acquires the load status of the SP server 11 after receiving an authentication request from the SP server 11 (step S501). In this example, the IdP server 12 determines that the load status acquired in step S501 is a high load status. If the acquired load status is a high load status, the IdP server 12 starts to periodically acquire the load status (step S502).

さらに、IdPサーバ12は、取得した負荷状態が高負荷状態の場合、クライアント装置10との間でSSOの認証処理を行わず、SPサーバ11へ認証結果の応答も送信しない。その代わり、IdPサーバ12は、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知する(ステップS503)。一方、IdPサーバ12は、取得した負荷状態が低負荷状態の場合には、図7の場合と同様に、SSOの認証処理を行い、クライアント装置10を介してSPサーバ11へ認証結果の応答を送信する。 Furthermore, if the acquired load state is a high load state, the IdP server 12 does not perform SSO authentication processing with the client device 10, and does not send a response of the authentication result to the SP server 11. Instead, the IdP server 12 notifies the client device 10 that access to the SP server 11 is not possible (step S503). On the other hand, if the acquired load state is a low load state, the IdP server 12 performs SSO authentication processing as in the case of FIG. 7, and sends a response of the authentication result to the SP server 11 via the client device 10.

その後、ステップS504において、IdPサーバ12は、ステップS502の処理に伴い、SPサーバ11の負荷状態を取得する。この例では、IdPサーバ12は、ステップS504で取得した負荷状態を低負荷状態と判定している。このように、IdPサーバ12は、負荷状態が高負荷状態から低負荷状態に変化した場合、図2におけるステップS206の場合と同様に、SPサーバ11へのアクセスが可になったことをクライアント装置10へ通知する(ステップ505)。具体的には、IdPサーバ12は、例えば、ステップS503,S505の段階で、それぞれ、図3の場合と同様のWeb画面20b,20cをクライアント装置10に表示させればよい。 After that, in step S504, the IdP server 12 acquires the load state of the SP server 11 in conjunction with the processing of step S502. In this example, the IdP server 12 determines that the load state acquired in step S504 is a low load state. In this way, when the load state changes from a high load state to a low load state, the IdP server 12 notifies the client device 10 that access to the SP server 11 has become possible, similar to the case of step S206 in FIG. 2 (step 505). Specifically, the IdP server 12 may, for example, cause the client device 10 to display web screens 20b and 20c similar to the case of FIG. 3, respectively, in the stages of steps S503 and S505.

ステップS505に応じて、クライアント装置10が、クライアント15による操作に基づいてSPサーバ11へアクセスすると(ステップS101b)、以降、図7の場合と同様の処理が行われる。簡単に説明すると、SPサーバ11は、クライアント装置10を介してIdPサーバ12へ認証要求を送信する(ステップS102b)。当該認証要求に応じて、IdPサーバ12は、クライアント装置10との間でSSOの認証処理を行う(ステップS103)。 When the client device 10 accesses the SP server 11 based on the operation by the client 15 in response to step S505 (step S101b), the same process as in FIG. 7 is performed thereafter. Briefly, the SP server 11 transmits an authentication request to the IdP server 12 via the client device 10 (step S102b). In response to the authentication request, the IdP server 12 performs SSO authentication processing with the client device 10 (step S103).

そして、IdPサーバ12は、クライアント装置10を介してSPサーバ11へ認証結果の応答を送信する(ステップS104)。SPサーバ11は、受信した認証結果の応答内容に応じて、クライアント装置10にログイン可否を応答する(ステップS105)。また、IdPサーバ12は、SPサーバ11の負荷状態の監視を停止する(ステップS506)。 Then, the IdP server 12 transmits a response of the authentication result to the SP server 11 via the client device 10 (step S104). The SP server 11 responds to the client device 10 as to whether or not login is possible, depending on the contents of the received response of the authentication result (step S105). The IdP server 12 also stops monitoring the load status of the SP server 11 (step S506).

図6に示されるようなシーケンスを用いることで、IdPサーバ12から高負荷状態であるSPサーバ11への応答の送信を止めることができる。また、ステップS503に示したように、SPサーバ11へのアクセスが不可であることをクライアント装置10へ通知することで、クライアント装置10からSPサーバ11へ更なるアクセスが生じることを防止できる。これらの結果、SSO認証が正常に機能しない可能性を低減できる。また、SSO認証の機能停止期間を短縮できる場合もある。 By using the sequence shown in FIG. 6, it is possible to stop the IdP server 12 from sending a response to the SP server 11, which is in a high load state. Also, as shown in step S503, by notifying the client device 10 that access to the SP server 11 is not possible, it is possible to prevent further access from the client device 10 to the SP server 11. As a result, it is possible to reduce the possibility that SSO authentication will not function properly. It may also be possible to shorten the period during which SSO authentication is out of function.

<IdPサーバ(SSO認証サーバ)の詳細>
SSO認証サーバであるIdPサーバ12の構成および動作は、図4、図5Aおよび図5Bの場合とほぼ同様である。第1の実施の形態の場合との主な相違点として、第2の実施の形態では、図5Aに示されるフローチャートは、SPサーバ11からの認証要求を受信した後に行われ、取得した負荷状態が高負荷状態である場合には、以降、低負荷状態に変化するまでに定期的に実行される。
<Details of IdP server (SSO authentication server)>
The configuration and operation of the IdP server 12, which is an SSO authentication server, are almost the same as those in Fig. 4, Fig. 5A, and Fig. 5B. The main difference from the first embodiment is that in the second embodiment, the flowchart shown in Fig. 5A is executed after receiving an authentication request from the SP server 11, and if the acquired load state is a high load state, it is executed periodically thereafter until it changes to a low load state.

また、図5Bにおいて、第1の実施の形態では、前述したように、ステップS407の処理には基本的に到達しないが、第2の実施の形態では、図6におけるステップS503に示したように、ステップS407の処理が実行され得る。ただし、第1の実施の形態の場合と異なり、ステップS404,S405の処理には、基本的に到達しない。 In addition, in FIG. 5B, in the first embodiment, as described above, the process of step S407 is not generally reached, but in the second embodiment, as shown in step S503 in FIG. 6, the process of step S407 can be executed. However, unlike the first embodiment, the process of steps S404 and S405 is not generally reached.

<第2の実施の形態による主要な効果>
以上、第2の実施の形態の方式を用いることで、サービス提供サーバが高負荷状態である場合には、認証サーバからサービス提供サーバへの応答や、クライアント装置からサービス提供サーバへの更なるアクセスを止めることができる。その結果、第1の実施の形態の場合と同様に、SSO認証が正常に機能しない可能性を低減できる。
<Major Effects of the Second Embodiment>
As described above, by using the method of the second embodiment, when the service providing server is in a high load state, it is possible to stop responses from the authentication server to the service providing server and to stop further access from the client device to the service providing server. As a result, as in the case of the first embodiment, it is possible to reduce the possibility that the SSO authentication will not function normally.

<第1の実施の形態と第2の実施の形態との比較>
ただし、第2の実施の形態では、第1の実施の形態の方式と異なり、クライアント装置10から高負荷状態であるSPサーバ11へのアクセス(図6におけるステップS101a)が生じ、これに応じた認証要求(ステップS102a)が送信されない可能性がある。したがって、より効果を高めるためには、第1の実施の形態の方式を用いることが望ましい。
Comparison Between the First and Second Embodiments
However, in the second embodiment, unlike the method of the first embodiment, there is a possibility that an access from the client device 10 to the SP server 11 under high load (step S101a in FIG. 6) occurs, and an authentication request in response to the access (step S102a) is not sent. Therefore, in order to improve the effect, it is desirable to use the method of the first embodiment.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。例えば、前述した実施の形態は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The invention made by the inventor has been specifically described above based on the embodiments, but the present invention is not limited to the above-mentioned embodiments and can be modified in various ways without departing from the gist of the invention. For example, the above-mentioned embodiments have been described in detail to explain the invention in an easy-to-understand manner, and the invention is not necessarily limited to having all of the configurations described. It is also possible to replace part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. It is also possible to add, delete, or replace part of the configuration of each embodiment with other configurations.

例えば、前述した各種プログラムは、非一時的な有形のコンピュータ可読記録媒体に格納された上で、コンピュータ装置に供給され得る。このような記録媒体として、例えば、ハードディスクドライブ等を代表とする磁気記録媒体、DVD(Digital Versatile Disc)やブルーレイディスク等を代表とする光記録媒体、フラッシュメモリ等を代表とする半導体メモリ等が挙げられる。 For example, the various programs described above can be stored in a non-transitory, tangible, computer-readable recording medium and then supplied to a computer device. Examples of such recording media include magnetic recording media such as hard disk drives, optical recording media such as DVDs (Digital Versatile Discs) and Blu-ray discs, and semiconductor memories such as flash memories.

10…クライアント装置、11…SPサーバ(サービス提供サーバ)、12…IdPサーバ(SSO認証サーバ)、15…クライアント、20…ログイン要求受信部、21…認証要求受信部、22…認証処理部、24…アクセス可否通知部、25…認証結果応答部、26…負荷状態取得部、27…負荷状態判定部 10...Client device, 11...SP server (service provider server), 12...IdP server (SSO authentication server), 15...Client, 20...Login request receiving unit, 21...Authentication request receiving unit, 22...Authentication processing unit, 24...Accessibility notification unit, 25...Authentication result response unit, 26...Load status acquisition unit, 27...Load status determination unit

Claims (14)

クライアントによって使用されるクライアント装置と、
前記クライアント装置からのアクセスに応じて、前記クライアント装置に所定のサービスを提供するサービス提供サーバと、
前記クライアント装置との間でシングルサインオンの認証処理を行い、前記サービス提供サーバからの認証要求に応じて、前記認証処理で得られる認証結果の応答を前記サービス提供サーバへ送信するSSO認証サーバと、
を備える認証システムであって、
前記SSO認証サーバは、
前記サービス提供サーバの負荷状態を取得し、
前記負荷状態が高負荷状態であるか、低負荷状態であるかを判定し、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証システム。
a client device for use by a client;
a service providing server that provides a predetermined service to the client device in response to an access from the client device;
an SSO authentication server that performs a single sign-on authentication process between the client device and the service providing server and transmits an authentication result response obtained in the authentication process to the service providing server in response to an authentication request from the service providing server;
An authentication system comprising:
The SSO authentication server includes:
Acquire a load state of the service providing server;
determining whether the load state is a high load state or a low load state;
When the load state is the high load state, notifying the client device that the service providing server is not accessible;
Authentication system.
請求項1に記載の認証システムにおいて、
前記クライアント装置は、前記SSO認証サーバへログイン要求を送信し、
前記SSO認証サーバは、
前記負荷状態が前記低負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させ、
前記負荷状態が前記高負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させないことで、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証システム。
2. The authentication system according to claim 1,
The client device sends a login request to the SSO authentication server;
The SSO authentication server includes:
When the load state is the low load state, displaying a link to the service providing server on the client device in response to the login request;
When the load state is the high load state, notifying the client device that access to the service providing server is not possible by not displaying a link to the service providing server on the client device in response to the login request.
Authentication system.
請求項2に記載の認証システムにおいて、
前記SSO認証サーバは、前記負荷状態を定期的に取得する、
認証システム。
3. The authentication system according to claim 2,
The SSO authentication server periodically acquires the load status.
Authentication system.
請求項3に記載の認証システムにおいて、
前記SSO認証サーバは、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証システム。
4. The authentication system according to claim 3,
when the load state changes from the high load state to the low load state, the SSO authentication server notifies the client device that access to the service providing server has become possible.
Authentication system.
請求項1に記載の認証システムにおいて、
前記クライアント装置は、前記サービス提供サーバへアクセスし、
前記サービス提供サーバは、前記クライアント装置からのアクセスに応じて、前記SSO認証サーバへ前記クライアント装置を介して認証要求を送信し、
前記SSO認証サーバは、
前記負荷状態が前記低負荷状態の場合、前記認証要求に応じて前記クライアント装置との間で前記認証処理を行い、前記サービス提供サーバへ前記クライアント装置を介して前記認証結果の応答を送信し、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへ前記認証結果の応答を送信しない、
認証システム。
2. The authentication system according to claim 1,
The client device accesses the service providing server,
the service providing server transmits an authentication request to the SSO authentication server via the client device in response to access from the client device;
The SSO authentication server includes:
When the load state is the low load state, performing the authentication process with the client device in response to the authentication request, and transmitting a response of the authentication result to the service providing server via the client device;
When the load state is the high load state, a response of the authentication result is not transmitted to the service providing server.
Authentication system.
請求項5に記載の認証システムにおいて、
前記SSO認証サーバは、前記サービス提供サーバからの前記認証要求を受信した後に前記負荷状態を取得する、
認証システム。
6. The authentication system according to claim 5,
the SSO authentication server acquires the load state after receiving the authentication request from the service providing server;
Authentication system.
請求項6に記載の認証システムにおいて、
前記SSO認証サーバは、
取得した前記負荷状態が前記高負荷状態の場合、前記負荷状態を定期的に取得し、
前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証システム。
7. The authentication system according to claim 6,
The SSO authentication server includes:
If the acquired load state is the high load state, the load state is periodically acquired;
when the load state changes from the high load state to the low load state, notifying the client device that access to the service providing server has become possible;
Authentication system.
クライアント装置との間でシングルサインオンの認証処理を行う認証処理部と、
サービス提供サーバからの認証要求に応じて、前記認証処理部による認証結果の応答を前記サービス提供サーバへ送信する認証結果応答部と、
前記サービス提供サーバの負荷状態を取得する負荷状態取得部と、
前記負荷状態が高負荷状態であるか、低負荷状態であるかを判定する負荷状態判定部と、
前記負荷状態が前記高負荷状態の場合、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知するアクセス可否通知部と、
を備える、
認証サーバ。
an authentication processing unit that performs a single sign-on authentication process with the client device;
an authentication result response unit that transmits a response of an authentication result by the authentication processing unit to the service providing server in response to an authentication request from the service providing server;
A load status acquisition unit that acquires a load status of the service providing server;
a load state determination unit that determines whether the load state is a high load state or a low load state;
an accessibility notifying unit that notifies the client device that access to the service providing server is not possible when the load state is the high load state;
Equipped with
Authentication server.
請求項8に記載の認証サーバにおいて、
前記クライアント装置からのログイン要求を受信するログイン要求受信部を備え、
前記アクセス可否通知部は、
前記負荷状態が前記低負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させ、
前記負荷状態が前記高負荷状態の場合には、前記ログイン要求に応じて前記クライアント装置に前記サービス提供サーバへのリンクを表示させないことで、前記サービス提供サーバへのアクセスが不可であることを前記クライアント装置へ通知する、
認証サーバ。
9. The authentication server according to claim 8,
a login request receiving unit that receives a login request from the client device,
The access permission notification unit
When the load state is the low load state, displaying a link to the service providing server on the client device in response to the login request;
When the load state is the high load state, notifying the client device that access to the service providing server is not possible by not displaying a link to the service providing server on the client device in response to the login request.
Authentication server.
請求項9に記載の認証サーバにおいて、
前記負荷状態取得部は、前記負荷状態を定期的に取得する、
認証サーバ。
10. The authentication server according to claim 9,
The load condition acquisition unit periodically acquires the load condition.
Authentication server.
請求項10に記載の認証サーバにおいて、
前記アクセス可否通知部は、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証サーバ。
11. The authentication server according to claim 10,
the accessibility notifying unit notifies the client device that access to the service providing server has become possible when the load state changes from the high load state to the low load state.
Authentication server.
請求項8に記載の認証サーバにおいて、
前記サービス提供サーバからの認証要求を受信し、前記認証処理部に前記認証処理を行わせる認証要求受信部を有し、
前記認証結果応答部は、
前記負荷状態が前記低負荷状態の場合、前記認証処理部による前記認証結果の応答を前記クライアント装置を介して前記サービス提供サーバへ送信し、
前記負荷状態が前記高負荷状態の場合、前記認証結果の応答を送信しない、
認証サーバ。
9. The authentication server according to claim 8,
an authentication request receiving unit that receives an authentication request from the service providing server and causes the authentication processing unit to perform the authentication process;
The authentication result response unit,
When the load state is the low load state, a response of the authentication result by the authentication processing unit is transmitted to the service providing server via the client device;
When the load state is the high load state, the response of the authentication result is not transmitted.
Authentication server.
請求項12に記載の認証サーバにおいて、
前記負荷状態取得部は、前記サービス提供サーバからの前記認証要求を受信した後に前記負荷状態を取得する、
認証サーバ。
13. The authentication server according to claim 12,
the load status acquisition unit acquires the load status after receiving the authentication request from the service providing server.
Authentication server.
請求項13に記載の認証サーバにおいて、
前記負荷状態取得部は、取得した前記負荷状態が前記高負荷状態の場合、前記負荷状態を定期的に取得し、
前記アクセス可否通知部は、前記負荷状態が前記高負荷状態から前記低負荷状態に変化した場合、前記サービス提供サーバへのアクセスが可になったことを前記クライアント装置へ通知する、
認証サーバ。
14. The authentication server according to claim 13,
the load condition acquisition unit periodically acquires the load condition when the acquired load condition is the high load condition;
the accessibility notifying unit notifies the client device that access to the service providing server has become possible when the load state changes from the high load state to the low load state.
Authentication server.
JP2023145725A 2023-09-08 2023-09-08 Authentication Systems and Servers Pending JP2025039005A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023145725A JP2025039005A (en) 2023-09-08 2023-09-08 Authentication Systems and Servers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023145725A JP2025039005A (en) 2023-09-08 2023-09-08 Authentication Systems and Servers

Publications (1)

Publication Number Publication Date
JP2025039005A true JP2025039005A (en) 2025-03-21

Family

ID=95024046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023145725A Pending JP2025039005A (en) 2023-09-08 2023-09-08 Authentication Systems and Servers

Country Status (1)

Country Link
JP (1) JP2025039005A (en)

Similar Documents

Publication Publication Date Title
US11522701B2 (en) Generating and managing a composite identity token for multi-service use
US8099768B2 (en) Method and system for multi-protocol single logout
US9967253B2 (en) Authority delegation system, method, authentication server system, and storage medium therefor
US10148638B2 (en) Authentication server system, method, and storage medium
AU2019246872A1 (en) Tiered connection pooling methods, systems and computer readable storage media
KR101795592B1 (en) Control method of access to cloud service for business
US11277404B2 (en) System and data processing method
US10681023B2 (en) Self-service portal for provisioning passwordless access
US8869234B2 (en) System and method for policy based privileged user access management
US20200267146A1 (en) Network analytics for network security enforcement
US11893405B2 (en) Workspace resiliency with multi-feed status resource caching
US11798001B2 (en) Progressively validating access tokens
US11570126B2 (en) System, client terminal, control method, and storage medium
US20250193153A1 (en) Techniques for onboarding web applications in a zero trust environment
US11570035B2 (en) Techniques for accessing logical networks via a virtualized gateway
US20090249461A1 (en) Business management system
CN103152351A (en) Network equipment and AD (Active Directory) domain single sign on method and system
JP2025039005A (en) Authentication Systems and Servers
CN116488897A (en) Method, system, electronic equipment and storage medium for deploying privately-owned items
JP6710230B2 (en) Authentication system and authentication method
US10826978B1 (en) Systems and methods for server load control
JP7507186B2 (en) How to handle network systems and single sign-on
CA2850114A1 (en) Techniques for accessing logical networks via a programmatic service call
JP2018060259A (en) Information processing apparatus, information processing system, user authentication method, and user authentication program
JP2017059149A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20250403