CN102238161B - 通信控制装置和通信控制系统 - Google Patents

通信控制装置和通信控制系统 Download PDF

Info

Publication number
CN102238161B
CN102238161B CN201010539987.6A CN201010539987A CN102238161B CN 102238161 B CN102238161 B CN 102238161B CN 201010539987 A CN201010539987 A CN 201010539987A CN 102238161 B CN102238161 B CN 102238161B
Authority
CN
China
Prior art keywords
authentication
terminal
server
communication control
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010539987.6A
Other languages
English (en)
Other versions
CN102238161A (zh
Inventor
增田佳弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN102238161A publication Critical patent/CN102238161A/zh
Application granted granted Critical
Publication of CN102238161B publication Critical patent/CN102238161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种通信控制装置和通信控制系统。一种虚拟认证代理服务器包括认证请求接受单元、终端认证程序传送单元和认证结果传送单元。当不能使用认证服务器的应用程序服务器从一个终端接受了用户ID和口令以及使用请求时,认证请求接受单元接受所述认证请求。终端认证程序传送单元将终端认证程序传送到终端装置。认证结果传送单元使终端装置执行终端认证程序,以使得认证服务器执行认证。认证结果传送单元从终端装置接收所接收的认证结果,并将认证结果传送到应用程序服务器。

Description

通信控制装置和通信控制系统
技术领域
本发明涉及一种通信控制装置和通信控制系统。
背景技术
传统通信控制装置是一种用于通过互联网控制多个机构内部工作系统(每个系统连接到IP-VPN网络并且是针对每个企业提供的)与远程连接终端装置之间的通信的装置。当通过互联网从远程连接终端接收到一个包时,从包的数据中识别出该企业,将用于显示口令输入屏幕的信息从相应企业的机构内部工作系统输出到远程连接终端。当响应于该信息而接收到输入到所述远程连接终端的口令时,将所述口令传输给所述机构内部工作系统。如果从该机构内部工作系统接收到认证可能性的响应,则建立该远程连接终端与该机构内部工作系统之间的通信。如果从该机构内部工作系统接收到认证拒绝的响应,则切断该远程连接终端与该机构内部工作系统之间的通信。(例如,参见JP-A-2006-005503。)
发明内容
本发明的一个目的是提供一种通信控制装置、通信控制程序和通信控制系统,用于使得当不能使用认证服务器的一个服务器从能够使用该认证服务器的终端装置接受了服务使用请求时能够使用该终端装置来执行服务使用所需的认证。
[1]根据本发明的一个方面,一种通信控制装置包括接受单元、传送单元和认证结果传送单元。当一个不能使用由外部认证服务器提供的认证服务的服务器从一个能够使用由所述外部认证服务器提供的认证服务的外部终端接受了与使用请求一起的用于在外部认证服务器中认证用户的认证信息时,接受单元接受来自所述服务器的认证信息的认证请求。当所述接受单元接受了认证请求时,所述传送单元将认证信息和终端认证程序传送到所述外部终端,以使得在所述外部终端中执行所述终端认证程序。所述终端认证程序使得所述外部终端起到如下装置的作用:(i)认证请求单元,其将所述认证信息传送到所述外部认证服务器,并请求所述外部认证服务器对所传送的所述认证信息进行认证;和(ii)结果传送单元,其响应于认证请求将从所述外部认证服务器接收的认证请求的结果传送到所述通信控制装置。认证结果传送单元将从所述外部终端接收的外部认证服务器的认证结果传送到所述服务器。
[2]在如[1]所述的通信控制装置中,通信控制装置还包括密钥对产生单元和代码签名单元。密钥对产生单元产生一个私钥和一个公钥。代码签名单元根据所述公钥向所述终端认证程序添加电子证书,并且根据所述私钥向所述终端认证程序添加电子签名。所述代码签名单元执行代码签名。
[3]在如[1]所述的通信控制装置中,所述服务器和所述接受单元接受编码的认证信息作为所述认证信息。
[4]在如[1]所述的通信控制装置中,所述外部终端产生一个私钥和一个公钥,并根据所述私钥向所述认证结果添加电子签名。所述认证结果传送单元根据所述外部终端产生的公钥来检验从所述外部终端接收的认证结果是否为真。
[5]根据本发明的另一方面,一种通信控制系统包括外部认证服务器、外部终端、通信控制装置和服务器。外部认证服务器根据认证信息来认证用户。外部终端能够使用所述外部认证服务器的认证服务。通信控制装置不能使用所述外部认证服务器的认证服务。服务器不能使用所述外部认证服务器,并且当从所述外部终端接受了与使用请求一起的认证信息时,所述服务器向所述通信控制装置输出认证请求。一旦从所述服务器接受了认证信息的认证请求,所述通信控制装置将所述认证信息和终端认证程序传送到所述外部终端,以使得在所述外部终端中执行所述终端认证程序。所述外部终端执行所述终端认证程序,并且起到如下装置的作用:(i)认证请求单元,其将所述认证信息传送到所述外部认证服务器,并请求所述外部认证服务器对所传送的所述认证信息进行认证;和(ii)结果传送单元,其响应于认证请求将从所述外部认证服务器接收的认证请求的结果传送到所述通信控制装置。所述通信控制装置将从所述外部终端接收的外部认证服务器的认证结果传送到所述服务器。
根据[1]或[5]所述的发明,当不能使用认证服务器的所述服务器从能够使用认证服务器的终端装置接受服务的使用请求时,可以使用所述终端装置执行服务使用所需的认证。
根据[2]所述的发明,可以在终端认证程序上放置代码签名。
根据[3]所述的发明,可以将认证信息编码并进行处理。
根据[4]所述的发明,可以检验认证结果是否存在改变。
附图说明
将根据以下附图详细描述本发明的示例实施例,其中:
图1是示出根据本发明第一实施例的通信控制系统的构造示例的示图;
图2是示出虚拟认证代理服务器的构造示例的框图;
图3A是示出通信控制系统的操作示例的流程图;
图3B是示出通信控制系统的操作示例的流程图;
图3C是示出通信控制系统的操作示例的流程图;
图4是描述密钥对产生单元的密钥对产生示例和代码签名单元的在一个程序上的代码签名示例的示图;以及
图5是示出根据本发明第二实施例的通信控制系统的操作示例的流程图。
具体实施方式
图1是示出根据本发明第一实施例的通信控制系统的构造示例的示图。
通信控制系统1具有云计算平台2、企业网络3A和3B、认证站点4等,将它们连接来使之可以通过互联网5相互通信。
云计算平台2启动虚拟机器,并响应于终端装置9的请求在启动的虚拟机器上执行各种程序,从而提供网络应用程序的执行等服务。在该实施例中,假设虚拟认证代理服务器6A、应用程序服务器7A和7B、虚拟认证代理服务器6B、应用程序服务器7C和7D等已经启动并操作。虚拟认证服务器的数量和应用程序服务器的数量均可以是一个或者两个或者更多,并且它们的连接方式不限于图中所示的示例。
当应用程序服务器7A至7D中的任意一个接受来自终端装置9的需要认证的服务的请求时,虚拟认证代理服务器6A或6B接受来自应用程序服务器7的认证请求并且使认证服务器8A或8B认证所述请求。企业网络3A的终端装置9使用虚拟认证代理服务器6A,企业网络3B的终端装置9使用虚拟认证代理服务器6B。
应用程序服务器7A至7D响应于终端装置9的请求来提供网络应用程序之类的服务。当应用程序服务器7A至7D的任意一个接受来自终端装置9的需要认证的服务的请求时,应用程序服务器7请求虚拟认证代理服务器6A或6B对所述请求进行认证。可以通过企业网络3A的终端装置9使用应用程序服务器7A和7B,可以通过企业网络3B的终端装置9使用应用程序服务器7C和7D。
企业网络3A具有认证服务器8A、终端装置9等,它们被连接来使得可以通过LAN(局域网)31互相通信。企业网络3A通过防火墙30限制与LAN 31外部的互联网5通信。这表明从没有连接到企业网络3A的外部装置不能使用认证服务器8A和终端装置9。LAN 31可以是有线的或者是无线的。终端的数量可以是一个或两个或者更多,不限于图中所示的示例。
认证服务器8A例如具有早先登记的用户名和对应于该用户名的口令,并且响应于认证请求来输出认证结果。认证不限于利用用户名和口令的认证,还可以使用利用IC卡和静脉认证的认证信息的认证。
终端装置9是应用程序服务器7A至7D的客户机,具有LCD之类的显示部件、键盘和鼠标之类的操作部件、CPU之类构成的控制部件等,其响应于用户对操作部件的操作请求应用程序服务器7A执行网络应用程序,并且根据作为应用程序服务器7A至7D的响应而输出的图像信息等在显示部件上显示操作图像。
企业网络3B是与企业网络3A的企业不同的企业的网络;企业网络3B的构造类似于企业网络3A的构造,因此不再讨论。
认证站点4接收并登记来自外部的公钥,并发布描述所述公钥和公钥所有者的电子公钥证书。
图2是示出虚拟认证代理服务器6A的构造的示例的框图。
虚拟认证代理服务器6A具有由CPU等构成的用于控制多个部件并且执行各种程序的控制部件60、实现为HDD(硬盘驱动器)存储器和闪存之类的存储部件61、以及用于通过互联网5与外部通信的通信部件62。
控制部件60执行通信控制程序610,从而用作密钥对产生单元600、代码签名单元601、认证准备程序传送单元602、认证请求接受单元603、终端认证程序传送单元604、认证结果传送单元605等。
密钥对产生单元600产生私钥和公钥。
代码签名单元601向下文所述的认证准备程序611和下文所述的终端认证程序612添加电子签名和电子证书,并且放置代码签名。一旦接受了获取请求,认证准备程序传送单元602向应用程序服务器7A、7B传送用于获取终端认证程序612的认证准备程序611,代码签名单元601在终端认证程序612上放置了代码签名。
认证请求接受单元603接受应用程序服务器7A、7B的认证请求。
终端认证程序传送单元60向终端装置9传送其上被代码签名单
元601放置了代码签名的终端认证程序612,该终端认证程序612用于利用终端装置9将应用程序服务器7A、7B的认证请求传送给认证服务器8A或8B。
认证结果传送单元605检验认证服务器8A的认证结果,并将该结果传送给应用程序服务器7A、7B。
存储部件存储了如下信息:用于使得控制单元用作如上所述的单元600至605的通信控制程序610,例如以Java(注册商标)、Applet等语言描述的认证准备程序611,和终端认证程序612等等。认证准备程序611和终端认证程序612可以在传送时刻产生到外部装置,而无需预先存储在存储部件61中。
下面将参照图1至图4讨论通信控制系统的操作。在下面的描述中,示出了应用程序服务器7A、虚拟认证代理服务器6A、以及企业网络3A中的终端装置9和认证服务器8A的操作示例;当具有图1中所示的各个装置之中的对应功能的装置进行操作时,该装置以类似的方式操作。
(1)准备操作
图3A至图3C是示出通信控制系统1的操作示例的流程图。
首先,虚拟认证代理服务器6A的密钥对产生单元600产生私钥和公钥的密钥对(S600)。接下来,代码签名单元601请求认证站点4根据公钥生成电子证书(S601)。
图4是描述密钥对产生单元600的密钥对产生示例和代码签名单元601在一个程序上的代码签名示例的示图。
代码签名单元601请求(D1)认证站点4根据公钥600B生成电子证书,从而认证站点4生成电子证书600C(S401)并将电子证书600C传送到(D2)虚拟认证代理服务器6A(S402)。
代码签名单元601接收电子证书600C(S602)并将其临时存储在存储器(未示出)中。
另一方面,应用程序服务器7A请求虚拟认证代理服务器6A获取认证准备程序611(S700)。
虚拟认证代理服务器6A的认证准备程序传送单元602接受应用程序服务器7A的获取请求(S603)。代码签名单元601根据私钥600A生成(D3)认证准备程序611的电子签名600D,并添加电子签名600D和电子证书600C,从而在认证准备程序611上放置代码签名(S604),并将其上放置了代码签名的认证准备程序611传送(D4)到应用程序服务器7A(S605)。
应用程序服务器7A从虚拟认证代理服务器6A接收其上放置了代码签名的认证准备程序611(S701)。
终端装置9通过密钥对产生单元(未示出)产生私钥和公钥的密钥对(S900),并将公钥登记在认证站点4中(S901)。认证站点4接受并登记来自终端装置9的公钥(S403)。
(2)认证请求操作
首先,为了使用网络应用程序,用户操作终端装置9。终端装置9响应于所述操作通过互联网与应用程序服务器7A通信,并作出登录请求(S902)。
应用程序服务器7A接收终端装置9的登录请求(S 702),并传送用于在终端装置9的显示部件上显示登录屏幕的图像信息以及认证准备程序611(S703)。认证准备程序611是其上放置了代码签名的程序,并且认证准备程序611被嵌入在用于传送的图像信息中。
接下来,终端装置9接收登录屏幕的图像信息和认证准备程序611(S903),并显示登录屏幕的图像(S904)。
用户参考登录屏幕,并对操作部件进行操作以输入用户名和口令。终端装置9接受输入的用户名和口令(S905),并将它们传送到应用程序服务器7A(S906)。
应用程序服务器7A接收来自终端装置9的用户名和口令(S704)并请求虚拟认证代理服务器6A对接收的用户名和口令进行认证(S705)。
虚拟认证代理服务器6A的认证请求接受单元603接受来自应用程序服务器7A的认证请求(S606)。如图4所示,以所述认证请求为触发,代码签名单元601根据私钥600A生成(D5)终端认证程序612的电子签名600E,并将电子签名600E和电子证书600C添加到终端认证程序612,从而放置了代码签名(S607)。
另一方面,终端装置9启动认证准备程序611(S907)并执行认证准备程序611,从而轮询虚拟认证代理服务器6A(S908)。当启动认证准备程序611时,终端装置9检验代码签名,从而检查是否存在窜改以及程序生成器的信息等。
当接收到来自终端装置9的轮询时(S608),终端认证程序传送单元604将其上放置了代码签名的终端认证程序612传送(D6)到终端装置9(S609)。终端认证程序传送单元604将用户名、口令、和认证对话ID与终端认证程序612一并传送。
终端装置9从应用程序服务器7A接收终端认证程序612、用户名、口令、和认证对话ID(S909),检验代码签名,并启动终端认证程序612(S910)。
(3)认证执行操作
接下来,终端装置9执行终端认证程序612,从而请求通过LAN31进行连接的认证服务器8A对用户名和口令进行认证(S911)。
认证服务器8A从终端装置9接受认证请求(S800),并且检查所述用户名和口令是否与早先登记在认证数据库中的用户名和口令相匹配(S801)。接着,认证服务器8A将认证结果传送到终端装置9(S802)。
终端装置9从认证服务器8A接收认证结果(S912),根据在步骤S900产生的私钥来产生电子签名,并将该电子签名添加到认证结果(S913)。终端装置9将添加了电子签名的认证结果与认证对话ID一并传送到虚拟认证代理服务器6A(S914)。
虚拟认证代理服务器6A的认证结果传送单元605接收来自终端装置9的认证结果(S610),并且向用于检验的认证站点4发送用于获取终端装置9的公钥的请求(S611)。
认证站点4接受终端装置9的公钥的获取请求(S404),并将登记的终端装置9的公钥传送到虚拟认证代理服务器6A(S405)。
虚拟认证代理服务器6A的认证结果传送单元605从认证站点4接收终端装置9的公钥(S612),根据接收的公钥来检验认证结果(S613),并且,如果在检验中没有发现问题,则将认证结果传送到应用程序服务器7A(S614)。
应用程序服务器7A从虚拟认证代理服务器6A接收认证结果(S706),并根据认证结果提供网络应用程序功能(S707)。如果认证结果是NG(未通过),则不提供所述功能、或提供受限的功能。
终端装置9使用应用程序服务器提供的网络应用程序的功能(S915)。
本发明第二实施例与第一实施例的不同之处在于,输入到终端装置的用户名和口令不直接传送到企业网络3A的外部。
通信控制系统1首先执行在第一实施例中描述的操作的参考图3A描述的操作。在终端装置9执行步骤S905之后,执行以下操作:
图5是示出根据本发明第二实施例的通信控制系统1的操作示例的流程图。
终端装置9启动认证准备程序611(S907)并执行认证准备程序611,从而将在步骤S905接受的用户名和口令临时存储在存储器(未示出)中(S950)。接着,终端装置9执行认证准备程序611,以根据用户名、口令和一个随机数来产生MAC(Message AuthenticationCode,消息认证码),并将MAC传送到应用程序服务器7A(S952)。
应用程序服务器7A从终端装置9接收MAC(S750),并请求虚拟认证代理服务器6A对接收的MAC进行认证(S751)。
虚拟认证代理服务器6A的认证请求接受单元603接受来自应用程序服务器7A的请求(S606)。以该认证请求作为触发,代码签名单元601根据私钥600A生成(D5)终端认证程序612的电子签名600E,并将电子签名600E和电子证书600C添加到终端认证程序612,从而放置了代码签名(S607)。
另一方面,终端装置9执行认证准备程序611,从而轮询虚拟认证代理服务器6A(S908)。
当从终端装置9接收到轮询时,终端认证程序传送单元604将其上放置了代码签名的终端认证程序612与MAC一起传送(D6)到终端装置9(S650)。终端认证程序传送单元604将认证对话ID与所述终端认证程序612和MAC一并传送。
终端装置9从应用程序服务器7A接收终端认证程序612、MAC和认证对话ID(S953),并检查和检验在步骤S950临时存储的用户名和口令、随机数以及接收到的MAC(S954)。接着,终端装置9启动终端认证程序612(S910)。
接下来,终端装置9的终端认证程序612请求由LAN 31连接的认证服务器8A对用户名和口令进行认证(S911)。
认证服务器8A接受来自终端装置9的认证请求(S800),并检查其用户名和口令是否与预先登记在认证数据库中的用户名和口令相匹配(S801)。接着,认证服务器8A将认证结果传送到终端装置9(S802)。
终端装置9接收来自认证服务器8A的认证结果(S912),根据在步骤S900产生的私钥来产生电子签名,并将该电子签名添加到认证结果(S913)。终端装置9将添加了电子签名的认证结果与认证对话ID一并传送到虚拟认证代理服务器6A(S914)。
此后,通信控制系统1执行在第一实施例中描述的操作中的参照图4C描述的操作。
本发明不局限于上述实施例,并且可以在不脱离本发明精神和范围的情况下做出各种修改。
可以从CD-ROM之类的存储介质中将上述实施例中采用的通信控制程序610、认证准备程序611和终端认证程序612读出到所述装置中的存储部件里,或者可以从连接到互联网之类的网络的服务器等下载到所述装置中的存储部件中。在上述实施例中采用的单元600至605中的一些或全部可以实现为ASIC之类的硬件。
以说明和描述的目的已经提供了本发明的上述示例实施例。其并非意在将本发明穷尽或限制于所公开的精确形式。显然,对于本领域技术人员而言许多修改和变型是显而易见的。选择并描述的这些实施例是为了最好地说明本发明的原理及其实际应用,从而使所属领域技术人员理解本发明的各种实施例和各种修改可以适用于特定的应用预期。本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种通信控制装置,包括:
接受单元,其响应于一个不能使用由外部认证服务器提供的认证服务的服务器从一个能够使用由所述外部认证服务器提供的认证服务的外部终端接受了与使用请求一起的用于在外部认证服务器中认证用户的认证信息的情况,接受来自所述服务器的认证信息的认证请求;
传送单元,其响应于所述接受单元接受了认证请求的情况,将认证信息和终端认证程序传送到所述外部终端,以使得在所述外部终端中执行所述终端认证程序,所述终端认证程序中附有电子证书和电子签名,并且基于外部终端的公钥对终端认证程序的电子证书进行验证以及基于外部终端的私钥对终端认证程序的电子签名进行验证,所述终端认证程序使得所述外部终端起到如下装置的作用:(i)认证请求单元,其将所述认证信息传送到所述外部认证服务器,并请求所述外部认证服务器对所传送的所述认证信息进行认证;和(ii)结果传送单元,其响应于认证请求将从所述外部认证服务器接收的认证请求的结果传送到所述通信控制装置;和
认证结果传送单元,其将从所述外部终端接收的外部认证服务器的认证结果传送到所述服务器。
2.根据权利要求1所述的通信控制装置,还包括:
密钥对产生单元,其产生一个私钥和一个公钥;和
代码签名单元,其根据所述公钥向所述终端认证程序添加电子证书,并且根据所述私钥向所述终端认证程序添加电子签名,并且所述代码签名单元执行代码签名。
3.根据权利要求1所述的通信控制装置,其中
所述服务器和所述接受单元接受编码的认证信息作为所述认证信息。
4.根据权利要求1所述的通信控制装置,其中
所述外部终端产生一个私钥和一个公钥,并根据所述私钥向所述认证结果添加电子签名,并且
所述认证结果传送单元根据所述外部终端产生的公钥来检验从所述外部终端接收的认证结果是否为真。
5.一种通信控制系统,包括:
外部认证服务器,其根据认证信息来认证用户;
外部终端,其能够使用所述外部认证服务器的认证服务;
通信控制装置,其不能使用所述外部认证服务器的认证服务;和
服务器,其不能使用所述外部认证服务器,并且当从所述外部终端接受了与使用请求一起的认证信息时,所述服务器向所述通信控制装置输出认证请求,其中
响应于从所述服务器接受了认证信息的认证请求的情况,所述通信控制装置将所述认证信息和终端认证程序传送到所述外部终端,以使得在所述外部终端中执行所述终端认证程序,所述终端认证程序中附有电子证书和电子签名,并且基于外部终端的公钥对终端认证程序的电子证书进行验证以及基于外部终端的私钥对终端认证程序的电子签名进行验证;
其中所述外部终端执行所述终端认证程序,并对终端认证程序的电子证书和电子签名进行验证,所述终端认证程序控制所述外部终端起到如下装置的作用:(i)认证请求单元,其将所述认证信息传送到所述外部认证服务器,并请求所述外部认证服务器对所传送的所述认证信息进行认证;和(ii)结果传送单元,其响应于认证请求将从所述外部认证服务器接收的认证请求的结果传送到所述通信控制装置;并且
其中所述通信控制装置将从所述外部终端接收的外部认证服务器的认证结果传送到所述服务器。
CN201010539987.6A 2010-04-23 2010-11-11 通信控制装置和通信控制系统 Active CN102238161B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010099671A JP5521736B2 (ja) 2010-04-23 2010-04-23 通信制御装置、通信制御プログラム及び通信制御システム
JP2010-099671 2010-04-23

Publications (2)

Publication Number Publication Date
CN102238161A CN102238161A (zh) 2011-11-09
CN102238161B true CN102238161B (zh) 2015-08-05

Family

ID=44816786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010539987.6A Active CN102238161B (zh) 2010-04-23 2010-11-11 通信控制装置和通信控制系统

Country Status (3)

Country Link
US (1) US8516239B2 (zh)
JP (1) JP5521736B2 (zh)
CN (1) CN102238161B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826451B2 (en) * 2010-08-16 2014-09-02 Salesforce.Com, Inc. Mechanism for facilitating communication authentication between cloud applications and on-premise applications
US8996350B1 (en) 2011-11-02 2015-03-31 Dub Software Group, Inc. System and method for automatic document management
JP5854138B2 (ja) 2012-06-21 2016-02-09 富士通株式会社 情報処理システム,情報処理方法,通信装置
FI20135275A (fi) * 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
TWI548249B (zh) * 2014-08-08 2016-09-01 蓋特資訊系統股份有限公司 安全資料驗證方法、系統與電腦可讀取儲存媒體
US9148408B1 (en) * 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9817391B2 (en) 2015-06-02 2017-11-14 Rockwell Automation Technologies, Inc. Security system for industrial control infrastructure
US10042354B2 (en) 2015-06-02 2018-08-07 Rockwell Automation Technologies, Inc. Security system for industrial control infrastructure using dynamic signatures
US9904785B2 (en) * 2015-06-02 2018-02-27 Rockwell Automation Technologies, Inc. Active response security system for industrial control infrastructure
US9898607B2 (en) 2015-06-02 2018-02-20 Rockwell Automation Technologies, Inc. Rapid configuration security system for industrial control infrastructure
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US20170317999A1 (en) * 2016-04-27 2017-11-02 Cisco Technology, Inc. Security credential protection with cloud services
JP6699445B2 (ja) 2016-08-17 2020-05-27 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
CN108964885B (zh) 2017-05-27 2021-03-05 华为技术有限公司 鉴权方法、装置、系统和存储介质
CN107241341B (zh) * 2017-06-29 2020-07-07 北京五八信息技术有限公司 访问控制方法及装置
CN110798434B (zh) * 2018-08-03 2022-04-08 Emc Ip控股有限公司 计算机系统、计算装置所进行的方法和存储介质
CN114866251B (zh) * 2022-04-25 2023-07-07 中国银联股份有限公司 一种设备互联安全认证系统、方法、装置、服务器及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1701561A (zh) * 2003-07-11 2005-11-23 日本电信电话株式会社 基于地址的验证系统及其装置和程序
CN101087192A (zh) * 2006-06-06 2007-12-12 富士施乐株式会社 控制装置、存储有控制程序的记录介质以及通信系统
CN101388777A (zh) * 2008-10-16 2009-03-18 中兴通讯股份有限公司 一种通信系统中跨系统访问的第三方认证方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282804A (ja) 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
JP2000132475A (ja) 1998-10-26 2000-05-12 Nec Corp ファイアウォールシステム及びその情報取得方法ならびに情報取得処理制御プログラムを格納した記憶媒体
JP3362780B2 (ja) 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP4838414B2 (ja) * 2000-10-11 2011-12-14 富士通株式会社 認証方法
JP2003186846A (ja) 2001-12-18 2003-07-04 Ntt Data Corp 顧客登録システム
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
JP4305146B2 (ja) 2003-11-27 2009-07-29 富士ゼロックス株式会社 通信制御装置、アプリケーションサーバ、およびプログラム
US7607008B2 (en) * 2004-04-01 2009-10-20 Microsoft Corporation Authentication broker service
CA2567253A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
JP2006005503A (ja) 2004-06-16 2006-01-05 Nec Corp 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法
US20060123472A1 (en) * 2004-12-07 2006-06-08 Microsoft Corporation Providing tokens to access federated resources
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP4551369B2 (ja) * 2006-07-07 2010-09-29 日本電信電話株式会社 サービスシステムおよびサービスシステム制御方法
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
JP5039400B2 (ja) * 2007-01-22 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 通信方法、通信システム及び所定装置
JP5036500B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 属性証明書管理方法及び装置
JP2009223452A (ja) 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1701561A (zh) * 2003-07-11 2005-11-23 日本电信电话株式会社 基于地址的验证系统及其装置和程序
CN101087192A (zh) * 2006-06-06 2007-12-12 富士施乐株式会社 控制装置、存储有控制程序的记录介质以及通信系统
CN101388777A (zh) * 2008-10-16 2009-03-18 中兴通讯股份有限公司 一种通信系统中跨系统访问的第三方认证方法和系统

Also Published As

Publication number Publication date
US20110264910A1 (en) 2011-10-27
JP2011232794A (ja) 2011-11-17
JP5521736B2 (ja) 2014-06-18
CN102238161A (zh) 2011-11-09
US8516239B2 (en) 2013-08-20

Similar Documents

Publication Publication Date Title
CN102238161B (zh) 通信控制装置和通信控制系统
US8327131B1 (en) Method and system to issue trust score certificates for networked devices using a trust scoring service
US10891383B2 (en) Validating computer resource usage
CN113676336B (zh) 微服务访问代理方法、设备及存储介质
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP6820054B2 (ja) 外部アカウントを用いてリソースを管理するための方法およびデバイス
US9401911B2 (en) One-time password certificate renewal
JP2008022526A (ja) 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
CN110213321B (zh) 互联网应用中提供第三方服务的方法、装置及电子设备
CN104160653A (zh) 多因素证书授权机构
CN112434818A (zh) 模型构建方法、装置、介质及电子设备
CN112231603A (zh) 一种文件下载方法、服务器、客户端和存储介质
CN113271565B (zh) 车辆的通信方法、装置、存储介质及程序产品
CN104574101B (zh) 一种用于验证电子券的方法、设备与系统
CN110247917A (zh) 用于认证身份的方法和装置
US20180034817A1 (en) Bulk Joining Of Computing Devices To An Identity Service
JP2006031064A (ja) セッション管理システム及び管理方法
JP2003348077A (ja) 属性証明書検証方法および装置
WO2022088710A1 (zh) 一种镜像管理方法及装置
CN114745156A (zh) 分布式单点登录实现方法、装置、电子设备及存储介质
CN109257381A (zh) 一种密钥管理方法、系统及电子设备
US20200403812A1 (en) Certificate issuing apparatus, verification apparatus, communication device, certificate issuing system, certificate issuing method, and non-transitory computer readable medium
GB2567715A (en) Authentication system, method and program
JP6570232B2 (ja) サーバ装置、端末装置、情報処理方法、およびプログラム
TWI646480B (zh) 結合區塊鏈的憑證發行與驗證之系統及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.