CN108292997B - 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质 - Google Patents

认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质 Download PDF

Info

Publication number
CN108292997B
CN108292997B CN201680070364.4A CN201680070364A CN108292997B CN 108292997 B CN108292997 B CN 108292997B CN 201680070364 A CN201680070364 A CN 201680070364A CN 108292997 B CN108292997 B CN 108292997B
Authority
CN
China
Prior art keywords
authentication
information
target information
server device
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680070364.4A
Other languages
English (en)
Other versions
CN108292997A (zh
Inventor
小林铁太郎
富士仁
永井彰
山本刚
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN108292997A publication Critical patent/CN108292997A/zh
Application granted granted Critical
Publication of CN108292997B publication Critical patent/CN108292997B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

客户装置将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的认证对象信息,将与其对应的信息发送到通信服务器装置。服务器装置能够执行对进行依照第1认证方式的认证处理的第1认证服务器装置提供与认证对象信息对应的第1信息的第1处理、以及对进行依照第2认证方式的认证处理的第2认证服务器装置提供与认证对象信息对应的第2信息的第2处理两者。服务器装置将根据基于第1信息的第1认证服务器装置中的认证结果以及基于第2信息的第2认证服务器装置中的认证结果的至少一方的认证结果信息发送给通信服务器装置。

Description

认证控制系统及方法、服务器装置、客户装置、认证方法及记 录介质
技术领域
本发明涉及加密技术,特别涉及认证技术。
背景技术
提出了一些对于网络上的资源的访问控制方法(例如,参照非专利文献1、2等)。被最多使用的方式是“密码认证方式”。如图8例示的那样,在密码认证方式中,客户装置访问通信服务器装置(Web服务器等),发送识别符区域ID中存储的识别符id和密码区域PW中存储的密码pw。通信服务器装置将id和pw发送到认证服务器装置(LDAP服务器等)。认证服务器装置比较接收到的信息和注册的信息,进行认证是否合格的判定,返回其结果。
现有技术文献
非专利文献
非专利文献1:デージーネット,“入門LDAP/OpenLDAPディレクトリサービス導入·運用ガイド”,2012年5月5日,秀和システム,P148~150
非专利文献2:Nat Sakimura,John Bradley,Michael B.Jones,Breno deMedeiros,Chuck Mortimore、“OpenID Connect Core 1.0-draft 17”,[online],[2015年11月28日検索],インターネット<http://openid.net/specs/openid-connect-core-1_0.html>
发明内容
发明要解决的课题
密码认证方式被广泛利用,另一方面存在安全上的问题(例如,基于密码列表型攻击导致的冒充等)。对于这样的问题,存在多个更安全的认证方式。如果是开发新客户、服务器认证系统的情况,则可以比较容易地导入比密码安全的认证方式。
但是,在已经使用密码认证并开始运用的认证系统的情况下,为了导入密码认证方式以外的认证方式,必须变更现有的通信服务器装置和客户装置的设定,而且难以导入。这样的问题不限于在导入着密码认证方式的认证系统中导入其它的认证方式的情况。在使用任何认证方式开始运用的认证系统中,导入与其不同的认证方式的情况下都存在共同的问题。
本发明的课题是导入新的认证方式而不变更现有的通信服务器装置和客户装置的设定。
用于解决课题的手段
第1客户装置将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息,将与该第1认证对象信息对应的信息发送到通信服务器装置。
第2客户装置将依照与第1认证方式不同的第2认证方式的“数据内容”的第2输入认证信息变换为依照第1认证方式的“数据形式”的第2认证对象信息,将与该第2认证对象信息对应的信息发送到通信服务器装置。
服务器装置从通信服务器装置接收与第1认证对象信息或者第2认证对象信息即认证对象信息对应的信息。服务器装置能够执行对进行依照第1认证方式的认证处理的第1认证服务器装置提供与认证对象信息对应的第1信息的第1处理、以及对进行依照第2认证方式的认证处理的第2认证服务器装置提供与认证对象信息对应的第2信息的第2处理两者。服务器装置将根据基于第1信息的第1认证服务器装置中的认证结果以及基于第2信息的第2认证服务器装置中的认证结果的至少一方的认证结果信息发送到通信服务器装置。
发明的效果
在本发明中,可以导入新的认证方式而不变更现有的通信服务器装置和客户装置的设定。
附图说明
图1是例示了实施方式的认证控制系统的方框图。
图2A以及图2B是例示了实施方式的客户装置的方框图。
图3是例示了实施方式的认证控制服务器装置(服务器装置)的方框图。
图4A以及图4B是例示了认证服务器装置的方框图。
图5A以及图5B是例示了认证对象信息的数据结构的方框图。
图6A以及图6B是例示了认证对象信息的数据结构的方框图。图6C是例示了确定认证方式的对应表的概念图。
图7是例示了实施方式的认证控制服务器装置(服务器装置)的方框图。
图8是例示了以往的认证控制系统的方框图。
具体实施方式
以下,说明本发明的实施方式。
[概要]
首先说明概要。设想在采用第1认证方式的现有的认证系统中,导入与第1认证方式不同的第2认证方式的状况。第1客户装置、通信服务器装置、以及第1认证服务器装置是构成了采用第1认证方式的现有的认证系统的装置。第2客户装置以及第2认证服务器装置是与新导入的第2认证方式对应的装置。第1认证方式的例子是密码认证方式,第2认证方式的例子是利用了密码认证方式以外的认证方式(公钥加密技术(电子署名技术,即数字署名技术等)、利用了生物认证的认证方式、利用了物理设备的固有信息的认证方式等)。但是,这些例子不限定本发明,第1认证方式也可以是密码认证方式以外的认证方式。
要访问通信服务器装置的第1客户装置,将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式(格式)的第1认证对象信息,将与第1认证对象信息对应的信息发送到通信服务器装置。第1客户装置是与现有的第1认证方式对应的装置,该处理是可能的。通信服务器装置是与第1认证方式对应的装置,可接受与依照第1认证方式的数据形式的第1认证对象信息对应的信息。即,通信服务器装置可进行依照第1认证方式的数据形式的第1认证对象信息的处理。而且“第1认证方式”是密码认证方式的情况的“依照第1认证方式的数据形式”的例子,是包含“识别符区域”以及“密码区域”的数据形式。在该情况下,在“第1认证对象信息”的“识别符区域”中存储“第1识别符”,在“密码区域”中存储与密码对应的“第1认证信息”(例如密码或密码的函数值)。而且“与第1认证对象信息对应的信息”既可以是“第1认证对象信息”本身,也可以是“第1认证对象信息”的函数值(例如,“第1认证对象信息”的密文或者哈希值)。
要访问通信服务器装置的第2客户装置,将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的第2认证对象信息,将与第2认证对象信息对应的信息发送到通信服务器装置。第2认证对象信息的数据内容依照第2认证方式,但其数据形式依照第1认证方式。即使通信服务器装置与第1认证方式对应,数据内容是依照第2认证方式的信息,只要其数据形式依照第1认证方式就可接受。因此,通信服务器装置可接受与第2认证对象信息对应的信息。即,通信服务器装置能够进行依照第1认证方式的数据形式的第2认证对象信息的处理。而且“第1认证方式”为密码认证方式的情况的“依照第2认证方式的数据形式”的例子,是包含“识别符区域”以及“密码区域”的数据形式。在该情况下,在“第2认证对象信息”的“识别符区域”中存储“第2识别符”,在“密码区域”中存储与密码以外的认证信息对应的“第2认证信息”(例如电子署名、生物认证信息、物理设备信息、或者它们的任意的函数值)。而且“与第2认证对象信息对应的信息”既可以是“第2认证对象信息”本身,也可以是“第2认证对象信息”的函数值(例如,“第2认证对象信息”的密文或者哈希值)。
通信服务器装置在接收到与第1认证对象信息对应的信息的情况下,将与第1认证对象信息对应的信息作为与认证对象信息对应的信息,发送到认证控制服务器装置(服务器装置),在接收到与第2认证对象信息对应的信息的情况下,将与第2认证对象信息对应的信息作为与认证对象信息对应的信息,发送到认证控制服务器装置。
认证控制服务器装置能够进行与第1认证对象信息对应的信息的接收以及与第2认证对象信息对应的信息的接收两者,从通信服务器装置接收与作为第1认证对象信息或者第2认证对象信息的认证对象信息对应的信息。认证控制服务器装置能够进行依照第1认证方式的数据形式的认证对象信息的处理。即,认证控制服务器装置能够进行第1认证对象信息以及第2认证对象信息两者的处理。认证控制服务器装置能够执行对进行依照第1认证方式的认证处理的第1认证服务器装置提供与认证对象信息对应的第1信息的第1处理,以及对进行依照第2认证方式的认证处理的第2认证服务器装置提供与认证对象信息对应的第2信息的第2处理两者。例如,可以首先进行第2处理,在对于该第2处理的第2认证服务器装置中的认证结果不合格的情况下进行第1处理(例1)。相反地,也可以首先进行第1处理,在对于该第1处理的第1认证服务器装置中的认证结果不合格的情况下进行第2处理(例2)。或者,也可以根据认证对象信息的数据内容的判定结果,选择进行第1处理还是进行第2处理(例3)。在例3的情况下,认证控制服务器装置判定认证对象信息的数据内容是否依照第1认证方式,以及认证对象信息的数据内容是否依照第2认证方式的至少一方。例如,认证对象信息包含用于判定认证方式的判定信息,认证控制服务器装置至少使用判定信息,判定认证对象信息的数据内容是否依照第1认证方式,以及认证对象信息的数据内容是否依照与第1认证方式不同的第2认证方式的至少一方。或者,认证控制服务器装置存储用于确定与判定信息对应的认证方式的对应表,使用判定信息和对应表,判定认证对象信息的数据内容是否依照第1认证方式,以及,认证对象信息的数据内容是否依照与第1认证方式不同的第2认证方式的至少一方。这里,在认证对象信息的数据内容依照第1认证方式的情况或者不依照第2认证方式的情况下,认证控制服务器装置对进行依照第1认证方式的认证处理的第1认证服务器装置发送(提供)与认证对象信息对应的第1信息。另一方面,在认证对象信息的数据内容依照第2认证方式的情况或者不依照第1认证方式的情况下,认证控制服务器装置对进行依照第2认证方式的认证处理的第2认证服务器装置发送(提供)与认证对象信息对应的第2信息。再者,例如在“认证对象信息”包含“识别符区域”以及“密码区域”的情况下,“第1信息”与“识别符区域”中存储的“第1识别符”以及“密码区域”中存储的“包含第1认证信息的信息”对应。在该情况下,“第1认证信息”与密码对应,“包含第1认证信息的信息”既可以是“第1认证信息”本身,也可以是由“第1认证信息”和其它的信息(例如首标或固定信息)构成的信息。“第2信息”与“识别符区域”中存储的“第2识别符”以及“密码区域”中存储的“包含第2认证信息的信息”对应。“第2认证信息”与密码以外的认证信息对应,“包含第2认证信息的信息”既可以是“第2认证信息”本身,也可以是由“第2认证信息”和其它的信息(例如首标和固定信息)构成的信息。
在第1信息被发送到第1认证服务器装置的情况下,第1认证服务器装置根据第1信息进行认证处理,将其认证结果(认证是否合格的判定结果)发送到认证控制服务器装置。在第2信息被发送到第2认证服务器装置的情况下,第2认证服务器装置根据第2信息进行认证处理,将其认证结果发送到认证控制服务器装置。
认证控制服务器装置在接收基于第1信息的第1认证服务器装置中的认证结果或者基于第2信息的第2认证服务器装置中的认证结果时,将基于接收到的认证结果的认证结果信息发送到通信服务器装置(与认证对象信息对应的信息的发送源)。再者,认证结果信息是表示认证合格还是不合格的信息。
通信服务器装置接收认证结果信息,在认证结果信息表示“认证合格”的情况下,如上述那样,允许发送了“与第1认证对象信息对应的信息”的第1客户装置或者发送了“与第2认证对象信息对应的信息”的第2客户装置的访问。另一方面,在认证结果信息表示“认证不合格”的情况下,通信服务器装置拒绝这样第1客户装置或者第2客户装置的访问。
如以上那样,第2客户装置将依照第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的第2认证对象信息后发送,所以不需要变更与现有的第1认证方式对应的通信服务器装置的设定。第1客户装置可以继续使用现有的第1认证方式,而不需要变更用于第2认证方的设定。因此,可以不变更现有的通信服务器装置和第1客户装置的设定,导入新的第2认证方式。其结果,新的认证方式的导入变得容易。而且,第2客户装置可以通过依照第2认证方式的数据内容接受认证处理。在第2认证方式比第1认证方式性能好(例如安全性高)的情况下,第2客户装置可以利用性能更好的第2认证方式。
在第2客户装置对通信服务器装置发送第2认证对象信息之前,第2客户装置可以与第2认证服务器装置直接进行事前认证处理。在该情况下,第2客户装置将用于事前认证的事前认证信息(例如利用了PIN码和公钥加密技术的认证方式的认证信息、电子署名、生物认证信息、物理设备信息、或者它们的任意的函数值)和第2识别符发送到第2认证服务器装置。第2认证服务器装置使用发送的认证信息进行事前认证,将表示其事前认证结果的信息(例如,与认证合格或者不合格对应的信息)和第2识别符关联存储。第2认证服务器装置将第2识别符发送到第2客户装置。在该情况下的“第2认证对象信息”包含与在该第2认证服务器装置中进行的事前认证处理对应的“第2识别符”,“第2信息”与包含对应于“第2识别符”的信息的信息相对应。该“第2信息”既可以是“第2识别符”本身,也可以是“第2识别符”的函数值,既可以是包含它们的任意一个的信息,也可以是包含它们的任意一个的信息的函数值。第2认证服务器装置根据“第2信息”,确定与“第2识别符”相关联的事前认证结果,将该事前认证结果设为再认证结果(在第2认证服务器装置中使用与第2识别符对应的信息进行的再认证结果)。第2认证服务器装置将该“再认证结果”作为“第2认证服务器装置中的认证结果”发送到认证控制服务器装置(事前认证方法1)。由此,即使在依照第2认证方式的第2认证对象信息的数据内容的数据量大,无法原封不动变形为依照第1认证方式的数据形式的情况下,也可以适用本发明。
或者,第2客户装置也可以将用于事前认证的事前认证信息和第3识别符发送到第2认证服务器装置。在该情况下,第2认证服务器装置使用发送的事前认证信息和第3识别符进行事前认证,将表示该事前认证结果的信息(例如,与认证是合格或者不合格对应的信息)和新生成的第1一次性信息(例如,一次性密码)即第2识别符(一次性标记)相关联地存储。第2认证服务器装置将第2识别符发送到第2客户装置。其他与事前认证方法1相同(事前认证方法2)。由此,可以防止与过去的事前认证处理对应的第2识别符向第三者泄露,该第三者使用取得的第2识别符成为再认证结果成功的中间者攻击,所谓“冒充”。
而且,在事前认证方法1或者2的情况下,第2客户装置可以在每次进行事前认证时生成新的第2一次性信息(例如,一次性随机信息),至少将包含与第2一次性信息对应的认证信息(例如,利用了第2一次性信息和公钥加密技术的认证方式的认证信息,对于第2一次性信息的电子署名等)以及第2一次性信息的事前认证信息发送到第2认证服务器装置在该情况下,第2认证服务器装置存储过去的一次性信息(在过去的事前认证中发送的事前认证信息中包含的第2一次性信息),在第2一次性信息与该过去的一次性信息对应的情况(例如,过去的一次性信息和第2一次性信息相同的情况、过去的一次性信息和第2一次性信息的函数值为规定值的情况等)下设为认证失败。第2认证服务器装置也进行使用了事前认证信息的其它的认证处理,将与上述的事前认证信息的事前认证处理对应的第2识别符发送到第2客户装置。这里,事前认证方法1的变形例的情况下,第2识别符是从第2客户装置发送的识别符,在事前认证方法2的变形例的情况下,第2识别符是在第2认证服务器装置中新生成的第1一次性信息(事前认证方法3)。由此,可以防止在过去的事前认证处理中被利用的事前认证信息泄露给第三者,该第三者使用取得的事前认证信息执行事前认证处理而认证成功的中间者攻击。
进而,在事前认证方法3中,在对第2认证服务器装置发送的事前认证信息是比规定的时刻更过去的信息的情况下,设为第2认证服务器装置也可以认证失败。在该情况下的事前认证信息,例如是至少包含与表示第2一次性信息和当前时刻的信息对应的认证信息(例如,利用了表示第2一次性信息和当前时刻的信息与公钥加密技术的认证方式的认证信息、对于表示第2一次性信息和当前时刻的信息的电子署名等)、第2一次性信息、以及表示当前时刻的信息的信息。由此,也可以防止在第2认证服务器装置中存储的过去的一次性信息被删除后的中间者攻击。在该情况下,第2认证服务器装置不需要保存比“规定的时刻”更过去的一次性信息,所以可以节约第2认证服务器装置保存过去的一次性信息的存储区域,并且可以削减过去的一次性信息的管理成本。
进而,也可以将基于第2客户装置每次进行事前认证时生成的新的第2一次性信息的信息设为“第2识别符”。例如,可以将第2一次性信息直接作为第2识别符,也可以将第2一次性信息的函数值作为第2识别符。在该情况下,可以防止第2客户装置不新生成第1一次性信息而使用了与过去的事前认证处理对应的第2识别符的中间者攻击。
另外,在认证对象信息的数据内容依照第2认证方式的情况下,认证控制服务器装置也可以进一步对第1认证服务器装置发送第1信息,还接受第1认证服务器装置中的认证结果。在该情况下,在认证对象信息的数据内容不依照第1认证方式的情况或者不依照第2认证方式的情况下,认证控制服务器装置将表示基于第1信息的第1认证服务器装置中的认证结果的认证结果信息发送到通信服务器装置。而且,在认证对象信息的数据内容不依照第2认证方式的情况下,认证控制服务器装置将根据基于第1信息的第1认证服务器装置中的认证结果以及基于第2信息的第2认证服务器装置中的认证结果这两者的“认证结果信息”发送到通信服务器装置。而且,可以在第1认证服务器装置中的认证结果以及第2认证服务器装置中的认证结果两者为“合格”的情况下,表示“认证结果信息”为“合格”,在除此之外的情况下表示“认证结果信息”为“不合格”。或者,也可以在第1认证服务器装置中的认证结果或者第2认证服务器装置中的认证结果为“合格”的情况下表示“认证结果信息”为“合格”,在除此之外的情况下表示“认证结果信息”为“不合格”。但是,为了提高安全性,在导入第2认证方式的情况下希望为前者。系统结构上,在第1认证服务器装置中的认证是必须的情况、或不能变更需要第1认证服务器装置中的认证的其它系统的情况等下,也希望为前者。也可以将第1一次性信息以及第2一次性信息的至少一方、或者基于第1一次性信息以及第2一次性信息的至少一方的信息(例如函数值)作为前述的第1输入认证信息(例如,密码)。这里第1一次性信息以及第2一次性信息是存储在第2认证服务器装置中的信息。因此,第1认证服务器装置为了进行认证处理,需要能够获取或者参照第2认证服务器装置中存储的第1一次性信息以及第2一次性信息的至少一方、或者基于第1一次性信息以及第2一次性信息的至少一方的信息。
认证控制服务器装置也可以包含第1认证服务器装置以及第2认证服务器装置的至少一方。在认证控制服务器装置包含第1认证服务器装置的情况下,认证控制服务器装置不发送第1信息,而只要将其提供给第1认证服务器装置即可。在认证控制服务器装置包含第2认证服务器装置的情况下,认证控制服务器装置不发送第2信息而只要将其提供给第2认证服务器装置即可。
[第1实施方式]
使用附图说明第1实施方式。
<结构>
如图1中例示的那样,本方式的认证控制系统1包括:客户装置11,12、通信服务器装置13、认证控制服务器装置14(服务器装置)、以及认证服务器装置15,16。客户装置11,12和通信服务器装置13能够通过网络进行通信,认证控制服务器装置14能够通过网络与通信服务器装置13以及认证服务器装置15,16通信。而且,本方式的认证控制系统1分别包括一个客户装置11,12,但也可以包括多个客户装置11,12。同样,也可以存在多个通信服务器装置13、认证控制服务器装置14、以及认证服务器装置15,16。
如图2A中例示的那样,本方式的客户装置11包括:输入单元112、运算单元113、发送单元115、接收单元116、以及输出单元117。如图2B中例示的那样,本方式的客户装置12包括:存储单元121、输入单元122、运算单元123、数据形式变换单元124、发送单元125、接收单元126、以及输出单元127。客户装置11、12使用web浏览器等,并通过网络,与web服务器装置等的通信服务器装置13进行通信。
如图3中例示的那样,本方式的认证控制服务器装置14包括:接收单元141a,141b、发送单元142a(提供单元)、发送单元142b、判定单元143、数据形式变换单元144、以及通信处理单元145。
如图4A中例示的那样,本方式的认证服务器装置15包括:存储单元151、接收单元152、通信处理单元153、认证单元154、以及发送单元155。如图4B中例示的那样,本方式的认证服务器装置16包括:存储单元161、接收单元162、通信处理单元163、认证单元164、以及发送单元165。
<处理>
说明在采用第1认证方式的现有的认证系统中,导入与第1认证方式不同的第2认证方式的例子。客户装置11(第1客户装置)、通信服务器装置13、以及认证服务器装置15(第1认证服务器装置)是构成采用第1认证方式的现有的认证系统的装置。客户装置12(第2客户装置)以及认证服务器装置16(第2认证服务器装置)是与新导入的第2认证方式对应的装置。在本方式中,说明第1认证方式是密码认证方式,第2认证方式是密码认证方式以外的认证方式(利用了公钥加密技术的认证方式,利用了PIN码和公钥加密技术的认证方式、利用了生物认证的认证方式、利用了物理设备的固有信息的认证方式等)的例子。
<事前处理>
在客户装置12(图2B)的存储单元121中,存储用于生成依照第2认证方式的数据内容的第2输入认证信息的认证生成信息。例如,在第2认证方式利用了公钥加密技术的认证方式的情况下,认证生成信息是依照公钥加密方式的私钥。在第2认证方式是利用了生物认证的认证方式的情况下,认证生成信息是为了从生物认证提取特征量所需要的信息。在第2认证方式为利用了物理设备的固有信息的认证方式的情况下,认证生成信息是构成客户装置12的物理设备中固有的信息。
在认证服务器装置15(图4A)的存储单元151中,存储用于按照第1认证方式判定认证是合格还是不合格的第1认证处理信息。例如,将识别符idn和与该识别符idn对应的密码pwn的哈希值H(pwn)相关联多个组的对应表(列表)作为第1认证处理信息存储在存储单元151中。
在认证服务器装置16(图4B)的存储单元161中,存储用于按照第2认证方式判定认证是合格还是不合格的第2认证处理信息。例如,在第2认证方式是利用了公钥加密技术的认证方式的情况下,第2认证处理信息是将识别符和依照与该识别符对应的公钥加密方式的公钥相关联的对应表。在第2认证方式是利用了生物认证的认证方式的情况下,第2认证处理信息是将识别符和与对应于该识别符的利用者的生物特征量对应的信息(例如,哈希值)相关联的对应表。在第2认证方式是利用了物理设备的固有信息的认证方式的情况下,第2认证处理信息是识别符和与该识别符对应的物理设备中固有的信息的哈希值。
<客户装置11的认证处理>
说明要访问通信服务器装置13的客户装置11的认证处理。首先,在客户装置11(图2A)的输入单元112中,输入识别符id1(第1识别符)以及密码pw1(依照第1认证方式的数据内容的第1输入认证信息)(步骤S112-1)。这些被送至运算单元113,运算单元113生成将识别符id1以及密码pw1作为依照第1认证方式的数据形式的第1认证对象信息(ID1,PW1)并输出。例如图5A中例示的那样,运算单元113生成并输出在识别符区域ID1中存储识别符id1、在密码区域PW1的首标(header)区域H1存储表示第1认证方式的信息sc1(用于判定认证方式的判定信息),在主体区域B1存储了密码pw1的第1认证对象信息(ID1,PW1)(步骤S113-1)。第1认证对象信息(ID1,PW1)被发送到发送单元115,发送单元115将与第1认证对象信息(ID1,PW1)对应的信息发送到通信服务器装置13。与第1认证对象信息(ID1,PW1)对应的信息例如,也可以是第1认证对象信息(ID1,PW1)本身,也可以是第1认证对象信息(ID1,PW1)的密文(基于SSL:Secure Sockets Layer等的密文)(步骤S115-1)。
发送了与第1认证对象信息(ID1,PW1)对应的信息的通信服务器装置13将其发送到认证控制服务器装置14(步骤S13-1)。
与第1认证对象信息(ID1,PW1)对应的信息被认证控制服务器装置14(图3)的接收单元141a接收。接收单元141a能够进行依照第1认证方式的数据形式的第1认证对象信息(ID1,PW1)的处理。接收单元141a将从与第1认证对象信息(ID1,PW1)对应的信息得到的第1认证对象信息(ID1,PW1)送至判定单元143。例如,如果与第1认证对象信息(ID1,PW1)对应的信息为第1认证对象信息(ID1,PW1)本身,则接收单元141a将第1认证对象信息(ID1,PW1)送至判定单元143。如果与第1认证对象信息(ID1,PW1)对应的信息为密文,则接收单元141a将通过该密文的解码而得到的第1认证对象信息(ID1,PW1)送至判定单元143(步骤S141a-1)。
判定单元143判定第1认证对象信息(ID1,PW1)的数据内容依照第1认证方式还是依照第2认证方式。本方式的判定单元143使用密码区域PW1的首标区域H1中存储的信息进行该判定。例如,如果首标区域H1中存储的信息为sc1,则判定单元143判定为数据内容依照第1认证方式,如果首标区域H1中存储的信息为sc2,则判定为数据内容依照第2认证方式(步骤S143-1)。如前述那样,在密码区域PW1的首标区域H1中存储着sc1(图5A),所以判定单元143判定为第1认证对象信息(ID1,PW1)的数据内容依照第1认证方式。在该情况下,第1认证对象信息(ID1,PW1)被送至发送单元142a,发送单元142a将与第1认证对象信息(ID1,PW1)对应的第1信息发送到进行依照第1认证方式的认证处理的认证服务器装置15(第1处理)。第1信息例如既可以是第1认证对象信息(ID1,PW1)本身,也可以是第1认证对象信息(ID1,PW1)的密文,也可以是第1认证对象信息(ID1,PW1)的哈希值或其密文(步骤S142a-1)。
第1信息被认证服务器装置15(图4A)的接收单元152接收,与第1认证对象信息(ID1,PW1)对应的信息被送至通信处理单元153(步骤S152-1)。通信处理单元153将与第1认证对象信息(ID1,PW1)对应的信息送至认证单元154(步骤S153-1)。认证单元154使用它和存储单元151中存储的第1认证处理信息,进行第1认证对象信息(ID1,PW1)的认证处理。例如,在将识别符和与该识别符对应的密码的哈希值相关联多个组的对应表作为第1认证处理信息被存储在存储单元151中的情况下,认证单元154从对应表提取与ID1对应的哈希值(例如,与识别符区域ID1中存储的识别符id1对应的哈希值),判定提取的哈希值是否与由PW1新计算的PW1的哈希值(例如,密码区域PW1中存储的密码pw1的哈希值)一致。认证单元154在它们一致的情况下,将认证为合格的意旨的认证结果(OK)送至通信处理单元153,在不是这样的情况下,将认证为不合格的意旨的认证结果(NG)送至通信处理单元153。即使在与ID1对应的哈希值未存储在存储单元151中的情况下,认证单元154也将认证为不合格的意旨的认证结果(NG)送至通信处理单元153(步骤S154-1)。通信处理单元153将认证结果(OK/NG)送至发送单元155,发送单元155将其发送到认证控制服务器装置14(步骤S155-1)。
认证结果(OK/NG)(基于第1信息的第1认证服务器装置中的认证结果)由认证控制服务器装置14(图3)的接收单元141b接收,被送至通信处理单元145(步骤S141b-1)。通信处理单元145将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)(认证结果信息)发送到通信服务器装置13(与认证对象信息对应的信息的发送源)(步骤S145-1)。通信服务器装置13使用认证结果(OK/NG),进行之后的处理。例如,在认证结果为合格(OK)的情况下,通信服务器装置13进行客户装置11的登录处理。在认证结果为不合格(NG)的情况下,通信服务器装置13将错误显示信息从发送单元142b送至客户装置11,再次请求密码的输入。在连续预先决定的次数而认证结果为不合格(NG)的情况下,作为非法的登录处理来处理,可以锁定客户装置11的账户,或布置不在一定期间进行登录处理等处罚(步骤S142b-1)。
<客户装置12的认证处理>
说明要访问通信服务器装置13的客户装置12的认证处理。首先,在客户装置12(图2B)的输入单元122输入识别符id2(第2识别符)以及密码以外的认证信息au2。例如,在第2认证方式利用了公钥加密技术的认证方式的情况下,署名对象的信息为au2。例如,在第2认证方式利用了PIN码和公钥加密技术的认证方式的情况下,PIN码为au2。例如,在第2认证方式利用了生物认证的认证方式的情况下,指纹图像、静脉图像、虹膜图像、手写文字图像、声音信息等生物信息为au2。在第2认证方式为利用了物理设备的固有信息的认证方式的情况下,指定物理设备的信息等可以是au2,空值可以是au2(步骤S122-2)。这些值被送至运算单元123,运算单元123使用这些值和存储单元121中存储的认证生成信息,设定与认证信息au2对应的第2认证信息au21。例如,在第2认证方式利用了公钥加密技术的认证方式的情况下,运算单元123使用认证生成信息即私钥在认证信息au2中生成电子署名,将au2和电子署名设为第2认证信息au21。在第2认证方式利用了生物认证的认证方式的情况下,运算单元123使用认证生成信息从认证信息au2提取特征量,生成第2认证信息au21。在第2认证方式为利用了物理设备的固有信息的认证方式的情况下,运算单元123将由认证信息au2确定的物理设备的固有信息即认证生成信息、或者不使用认证信息au2而确定的物理设备的固有信息即认证生成信息设为第2认证信息au21。识别符id2以及第2认证信息au21(依照第2认证方式的数据内容的第2输入认证信息)被送至数据形式变换单元124(步骤S123-2)。
数据形式变换单元124将识别符id2以及第2认证信息au21变换为依照与第2认证方式不同的第1认证方式的数据形式的第2认证对象信息(ID2,PW2)(将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的第2认证对象信息)。本方式的第2认证对象信息(ID2,PW2)包含存储了识别符id2的识别符区域ID2、以及存储了第2认证信息au21的密码区域PW2。如图5B中例示的那样,例如在第2认证对象信息(ID2,PW2)的识别符区域ID2中存储识别符id2,在密码区域PW2的首标区域H2中存储表示第2认证方式的信息sc2(用于判定认证方式的判定信息),在主体区域B2中存储表示第2认证信息au21的固定长度的字符串信息(步骤S124-2)。第2认证对象信息(ID2,PW2)被送至发送单元125,发送单元125将与第2认证对象信息(ID2,PW2)对应的信息发送到通信服务器装置13。与第2认证对象信息(ID2,PW2)对应的信息,例如可以是第2认证对象信息(ID2,PW2)本身,也可以是第2认证对象信息(ID2,PW2)的密文(步骤S125-2)。
发送了与第2认证对象信息(ID2,PW2)对应的信息的通信服务器装置13将其发送到认证控制服务器装置14(步骤S13-2)。
与第2认证对象信息(ID2,PW2)对应的信息被认证控制服务器装置14(图3)的接收单元141a接收。接收单元141a能够进行依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2)的处理。接收单元141a将从与第2认证对象信息(ID2,PW2)对应的信息得到的第2认证对象信息(ID2,PW2)送至判定单元143。例如,如果与第2认证对象信息(ID2,PW2)对应的信息是第2认证对象信息(ID2,PW2)本身,则接收单元141a将第2认证对象信息(ID2,PW2)送至判定单元143。如果与第2认证对象信息(ID2,PW2)对应的信息是密文,则接收单元141a将通过该密文的解码而得到的第2认证对象信息(ID2,PW2)送至判定单元143(步骤S141a-2)。
判定单元143判定第2认证对象信息(ID2,PW2)的数据内容依照第1认证方式还是依照第2认证方式。本方式的判定单元143使用密码区域PW2的首标区域H2中存储的信息进行该判定。例如,如果在首标区域H2中存储的信息为sc1,则判定单元143判定为数据内容依照第1认证方式,如果首标区域H2中存储的信息为sc2,则判定为数据内容依照第2认证方式(步骤S143-2)。如前述那样,因为在密码区域PW2的首标区域H2中存储着sc2(图5B),所以判定单元143判定为第2认证对象信息(ID2,PW2)的数据内容依照第2认证方式。在该情况下,在数据形式变换单元144中输入第2认证对象信息(ID2,PW2),数据形式变换单元144获得并输出表示第2认证对象信息(ID2,PW2)的内容的信息AU2。信息AU2被送至发送单元142a,发送单元142a将与信息AU2对应的第2信息(与第2认证对象信息(ID2,PW2)对应的第2信息)发送到进行依照第2认证方式的认证处理的认证服务器装置16(第2处理)。信息AU2例如既可以是第2认证对象信息(ID2,PW2)本身,也可以是第2认证对象信息(ID2,PW2)的函数值(例如,au2和其电子署名和id2)。第2信息例如可以是信息AU2本身,也可以是信息AU2的密文,也可以是信息AU2的哈希值或其密文(步骤S142a-2)。
第2信息被认证服务器装置16(图4B)的接收单元162接收,与第2信息对应的信息AU2被送至通信处理单元163(步骤S162-2)。通信处理单元163将信息AU2送至认证单元164(步骤S163-2)。认证单元164使用信息AU2和存储单元161中存储的第2认证处理信息,进行信息AU2的认证处理,将其认证结果(OK/NG)送至通信处理单元163。例如,在第2认证方式利用了公钥加密技术的认证方式的情况下,认证单元164从存储单元161提取与对应于信息AU2的识别符区域ID2中存储的识别符id2对应的公钥,通过该公钥进行与信息AU2对应的密码区域PW2中存储的第2认证信息au21的署名检证。在署名检证合格的情况下,认证单元164将认证为合格的意旨的认证结果(OK)送至通信处理单元163,在不是这样的情况下,将认证为不合格的意旨的认证结果(NG)送至通信处理单元163。或者,在第2认证方式利用了生物认证的认证方式的情况下,认证单元164从存储单元161提取与对应于信息AU2的识别符区域ID2中存储的识别符id2对应的“与生物的特征量对应的信息”,判定其是否与对应于信息AU2的密码区域PW2中存储的第2认证信息au21对应。在该“与生物的特征量对应的信息”与第2认证信息au21对应的情况下,认证单元164将认证为合格的意旨的认证结果(OK)送至通信处理单元163,在不是这样的情况下,将认证为不合格的意旨的认证结果(NG)送至通信处理单元163。或者,在第2认证方式为利用了物理设备的固有信息的认证方式的情况下,认证单元164从存储单元161提取与对应于信息AU2的识别符区域ID2中存储的识别符id2对应的“物理设备中固有的信息的哈希值”,判定其是否与对应于信息AU2的密码区域PW2中存储的第2认证信息au21对应。在该“物理设备中固有的信息的哈希值”与第2认证信息au21对应的情况下,认证单元164将认证为合格的意旨的认证结果(OK)送至通信处理单元163,在不是这样的情况下,将认证为不合格的意旨的认证结果(NG)送至通信处理单元163。在与ID2对应的第2认证处理信息未存储在存储单元161中的情况下,认证单元164也将认证为不合格的意旨的认证结果(NG)送至通信处理单元163(步骤S164-2)。通信处理单元163将认证结果(OK/NG)送至发送单元165,发送单元165将其发送到认证控制服务器装置14(步骤S165-2)。
认证结果(OK/NG)(基于第2信息的第2认证服务器装置中的认证结果)被认证控制服务器装置14(图3)的接收单元141b接收,送至通信处理单元145(步骤S141b-2)。通信处理单元145将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)(认证结果信息)发送到通信服务器装置13(步骤S145-2)。通信服务器装置13使用认证结果(OK/NG)进行之后的处理。例如,在认证结果为合格(OK)的情况下,通信服务器装置13进行客户装置12的登录处理。在认证结果为不合格(NG)的情况下,通信服务器装置13将错误显示信息送至客户装置12,再次请求密码的输入。在连续预先确定的次数认证结果为不合格(NG)的情况下,作为非法的登录处理,可以锁定客户装置12的账户、或处以一定期间不进行登录处理等处罚(步骤S142b-2)。
<本方式的特征>
在与新导入的第2认证方式对应的客户装置12要访问通信服务器装置13的情况下,客户装置12将依照第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2),将与其对应的信息发送到通信服务器装置13。通信服务器装置13对认证控制服务器装置14发送与第2认证对象信息(ID2,PW2)对应的信息,获取对于它的认证结果(OK/NG)。这里,在通信服务器装置13输入输出的信息的数据形式与从前的第1认证方式的数据形式相同。此外,至通信服务器装置13的信息的输入输出次数也和从前的第1认证方式的数据形式相同。因此,可以导入第2认证方式而基本上不变更通信服务器装置13的设定。另一方面,因为第2认证对象信息(ID2,PW2)的数据内容与第2认证方式对应,所以如果使用比第1认证方式安全性高的第2认证方式,则系统的安全性提高。
在与从前的第1认证方式对应的客户装置11要访问通信服务器装置13的情况下,客户装置11将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息(ID1,PW1),将与该第1认证对象信息(ID1,PW1)对应的信息发送到通信服务器装置13。通信服务器装置13对认证控制服务器装置14发送与第1认证对象信息(ID1,PW1)对应的信息,获取对它的认证结果(OK/NG)。这里,客户装置11发送的第1认证对象信息(ID1,PW1)是依照从前的第1认证方式的信息,不需要客户装置11的设定变更。而且,基本上也不需要认证控制服务器装置14的设定的变更。
这样,不变更通信服务器装置13的设定,而可以使与从前的第1认证方式对应的客户装置11和与新的第2认证方式对应的客户装置12并存。由此,新的第2认证方式的导入变得容易。而且,可以并用对每个利用者不同的认证方式。
[第1实施方式的变形例1]
在第1实施方式中,在认证对象信息包含的密码区域的一部分中存储了表示认证方式的信息(sc1或者sc2)。但是,也可以在识别符区域的一部分中存储表示认证方式的信息,也可以在密码区域以及识别符区域的两者中存储表示认证方式的信息,也可以在认证对象信息包含的其它的区域中存储表示认证方式的信息。
[第2实施方式]
在第1实施方式中,在密码区域的首标区域中存储用于确定认证方式的判定信息,认证控制服务器装置仅使用该判定信息确定认证方式。但是,在依照第1认证方式的数据形式的认证对象信息不包含确定认证方式的信息的情况下,不能使用该方法。在本方式中,在认证控制服务器装置中存储将判定信息和与其对应的认证方式相关联的对应表,认证控制服务器装置进一步使用该对应表确定认证方式。以下,以与第1实施方式的不同点为中心进行说明,对与此前说明的事项共同的部分,使用相同的参照标号并简化说明。
<结构>
如图1中例示的那样,本方式的认证控制系统2包括:客户装置21、22、通信服务器装置13、认证控制服务器装置24(服务器装置)、以及认证服务器装置15、16。客户装置21、22和通信服务器装置13能够通过网络进行通信,认证控制服务器装置24能够通过网络与通信服务器装置13以及认证服务器装置15、16进行通信。而且,本方式的认证控制系统2分别具有一个客户装置21、22,但是也可以具有多个客户装置21、22。同样,通信服务器装置13、认证控制服务器装置24、以及认证服务器装置15、16也可以存在多个。
如图2A中例示的那样,本方式的客户装置21包括:输入单元112、运算单元213、发送单元115、接收单元116、以及输出单元117。如图2B中例示的那样,本方式的客户装置22包括:存储单元121、输入单元122、运算单元123、数据形式变换单元224、发送单元125、接收单元126、以及输出单元127。
如图3中例示的那样,本方式的认证控制服务器装置24包括:接收单元141a,141b、发送单元142a、发送单元142b、判定单元243、数据形式变换单元244、存储单元246、以及通信处理单元145。
<事前处理>
取代客户装置12,在客户装置22中存储用于生成依照第2认证方式的数据内容的第2输入认证信息的认证生成信息。而且,在认证控制服务器装置24的存储单元246中,存储用于驱动与判定信息对应的认证方式的对应表。例如在存储单元246中存储将识别符idn(判定信息)和表示分配该识别符的客户装置采用的认证方式的信息sc1或者sc2相关联的多个组所构成的对应表(列表)(图6C)。其它与第1实施方式的事前处理相同。
<客户装置21的认证处理>
说明要访问通信服务器装置13的客户装置21的认证处理。首先,在客户装置21(图2A)的输入单元112中,输入识别符id1(第1识别符)以及密码pw1(依照第1认证方式的数据内容的第1输入认证信息)(步骤S212-1)。这些被送至运算单元213,运算单元213生成并输出将识别符id1以及密码pw1作为依照第1认证方式的数据形式的第1认证对象信息(ID1,PW1)。与第1实施方式的不同点是,不能仅由第1认证对象信息(ID1,PW1)驱动认证方式这一点。例如如图6A中例示的那样,运算单元113生成并输出在识别符区域ID1中存储识别符id1,在密码区域PW1中存储了密码pw1的第1认证对象信息(ID1,PW1)(步骤S213-1)。之后,执行在第1实施方式中说明的步骤S115-1、S13-1、步骤S141a-1,第1认证对象信息(ID1,PW1)被送至判定单元243。其中,取代认证控制服务器装置14,认证控制服务器装置24进行处理。
判定单元243判定第1认证对象信息(ID1,PW1)的数据内容是依照第1认证方式还是依照第2认证方式。本方式的判定单元243使用识别符区域ID1中存储的识别符id1(判定信息)和存储单元246中存储的对应表(图6C)进行该判定(步骤S243-1)。在该对应表中,将表示第1认证方式的sc1与识别符id1相关联。因此,判定单元243判定为第1认证对象信息(ID1,PW1)的数据内容依照第1认证方式。在该情况下,第1认证对象信息(ID1,PW1)被送至发送单元142a,发送单元142a将与第1认证对象信息(ID1,PW1)对应的第1信息发送到认证服务器装置15(步骤S142a-1)。之后的处理(从步骤S152-1至S142b-1的处理)与第1实施方式相同。其中,认证控制服务器装置24、客户装置21,22取代认证控制服务器装置14、客户装置11,12进行处理。而且,在识别符区域ID1中存储的识别符未被存储在对应表中的情况下,判定单元243将认证结果为不合格(NG)的意旨的信息发送到通信服务器装置13。
<客户装置22的认证处理>
说明要访问通信服务器装置13的客户装置22的认证处理。首先,进行在第1实施方式中说明的步骤S122-2、S123-2的处理。其中,客户装置22取代客户装置12进行处理。
识别符id2以及第2认证信息au21(依照第2认证方式的数据内容的第2输入认证信息)被送至数据形式变换单元224。数据形式变换单元224将识别符id2以及第2认证信息au21变换为依照与第2认证方式不同的第1认证方式的数据形式的第2认证对象信息(ID2,PW2)(将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照第1认证方式的数据形式的第2认证对象信息)。与第1实施方式的不同点是,不能仅由第2认证对象信息(ID2,PW2)确定认证方式这一点。例如如图6B中例示的那样,数据形式变换单元224生成并输出在识别符区域ID2中存储识别符id2,在密码区域PW2中存储了第2认证信息au21的第2认证对象信息(ID2,PW2)(步骤S214-2)。之后,执行在第1实施方式中说明的步骤S125-2,S13-2,步骤S141a-2,第2认证对象信息(ID2,PW2)被送至判定单元243(图3)。其中,认证控制服务器装置24取代认证控制服务器装置14进行处理。
判定单元243判定第2认证对象信息(ID2,PW2)的数据内容依照第1认证方式还是依照第2认证方式。本方式的判定单元243使用识别符区域ID2中存储的识别符id2(判定信息)和存储单元246中存储的对应表(图6C)进行该判定(步骤S243-2)。在该对应表中,将表示第2认证方式的sc2与识别符id2相关联。因此,判定单元243判定为第2认证对象信息(ID2,PW2)的数据内容依照第2认证方式。在该情况下,在数据形式变换单元244中输入第2认证对象信息(ID2,PW2),数据形式变换单元244得到并输出表示第2认证对象信息(ID2,PW2)的内容的信息AU2。信息AU2被送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的第2信息发送到认证服务器装置16(步骤S142a-2)。之后的处理(从步骤S163-2至S142b-2的处理)与第1实施方式相同。其中,认证控制服务器装置24、客户装置21、22取代认证控制服务器装置14、客户装置11、12进行处理。而且,在识别符区域ID2中存储的识别符未被存储在对应表中的情况下,判定单元243将认证结果为不合格(NG)的意旨的信息发送到通信服务器装置13。
<本方式的特征>
在本方式中,可以获得与第1实施方式相同的效果。进而,在本方式中,即使依照第1认证方式的数据形式的认证对象信息不包含确定认证方式的信息的情况下,也可以不变更现有的通信服务器装置和客户装置的设定而导入新的认证方式。
[第3实施方式]
存在依照第2认证方式的数据内容的输入认证信息的数据量大,不能直接变更为依照第1认证方式的数据形式的情况。本方式在与第2认证方式对应的客户装置和第2认证服务器装置之间进行事前认证处理,使用与该事前认证结果对应的识别符,生成依照第1认证方式的数据形式的认证对象信息。以下,以与第1实施方式的不同点为中心进行说明,对于与此前说明的事项共同的部分,使用相同的参照标号而简化说明。
<结构>
图1中例示的那样,本方式的认证控制系统3包括:客户装置11、32、通信服务器装置13、认证控制服务器装置34(服务器装置)、以及认证服务器装置15、36。客户装置11、32和通信服务器装置13能够通过网络进行通信,认证控制服务器装置34能够与通信服务器装置13以及认证服务器装置15、36通过网络进行通信。客户装置32进一步能够与认证服务器装置36通过网络进行通信。再者,本方式的认证控制系统3具有各一个的客户装置11、32,但也可以具有多个客户装置11、32。同样,也可以存在多个通信服务器装置13、认证控制服务器装置34、以及认证服务器装置15,36。
如图2B中例示的那样,本方式的客户装置32包括:存储单元121、输入单元122、运算单元323(事前认证单元)、数据形式变换单元124、发送单元125、接收单元126、以及输出单元127。如图3中例示的那样,本方式的认证控制服务器装置34包括:接收单元141a,141b、发送单元142a(提供单元)、发送单元142b、判定单元143、数据形式变换单元344、以及通信处理单元145。如图4B中例示的那样,本方式的认证服务器装置36包括:存储单元161、接收单元162、通信处理单元363、认证单元364、以及发送单元165。
<事前处理>
与第1实施方式相同。但是,取代客户装置12,对客户装置32进行前述的客户装置12的事前处理。
<客户装置11的认证处理>
与第1实施方式相同。
<客户装置32的认证处理>
说明要访问通信服务器装置13的客户装置32的认证处理。首先,在客户装置32(图2B)的输入单元122输入识别符id2(第2识别符)以及密码以外的认证信息au2(步骤S122-2)。这些信息被送至运算单元323,运算单元323使用这些信息和存储单元121中存储的认证生成信息,设定与认证信息au2对应的事前认证信息au21’。事前认证信息au21’例如与在第1实施方式中说明的第2认证信息au21相同。运算单元323生成包含识别符id2以及事前认证信息au21’的事前认证请求AU2’=(id2,au21’),送至发送单元125(步骤S323-21)。发送单元125将事前认证请求AU2’发送到认证服务器装置36(步骤S325-2)。
事前认证请求AU2’被认证服务器装置36(图4B)的接收单元162接收,送至通信处理单元363(步骤S362-21)。通信处理单元363将事前认证请求AU2’送至认证单元364(步骤S363-21)。认证单元364使用事前认证请求AU2’和存储单元161中存储的第2认证处理信息,进行事前认证请求AU2’的认证处理。该认证处理与第1实施方式的认证单元164进行的处理相同。在事前认证请求AU2’的认证结果为不合格(NG)的情况下,事前认证结果为不合格(NG)的意旨被送至通信处理单元363,进而被送至发送单元165,从发送单元165发送给客户装置32。另一方面,在事前认证请求AU2’的认证结果为合格(OK)的情况下,认证结果为合格的事前认证请求AU2’的识别符id2与该认证结果为合格的意旨(OK)的信息相关联地存储在存储单元161中。而且,事前认证结果为合格(OK)的意旨以及识别符id2被送至通信处理单元363,进而被送至发送单元165,从发送单元165发送给客户装置32(步骤S364-21)。
从认证服务器装置36发送的信息被客户装置32(图2B)的接收单元126接收,送至运算单元323。在事前认证结果为不合格(NG)的情况下,可以促使客户装置32重新进行认证处理,在连续预先确定的次数认证结果为不合格(NG)的情况下,当作非法的登录处理而锁定客户装置32的账户,或处以一定期间不进行登录处理等惩罚。另一方面,在事前认证结果为合格(OK)的情况下,运算单元323将识别符id2以及空值au21作为“依照第2认证方式的数据内容的输入认证信息”送至数据形式变换单元124(步骤S323-2)。
如在第1实施方式中说明的那样,数据形式变换单元124将识别符id2以及au21变换为依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2)(步骤S324-2)。第2认证对象信息(ID2,PW2)被送至发送单元125,发送单元125将与第2认证对象信息(ID2,PW2)对应的信息发送到通信服务器装置13(步骤S125-2)。
发送了与第2认证对象信息(ID2,PW2)对应的信息的通信服务器装置13将该信息发送到认证控制服务器装置34(步骤S33-2)。
与第2认证对象信息(ID2,PW2)对应的信息被认证控制服务器装置34(图3)的接收单元141a接收。接收单元141a将从与第2认证对象信息(ID2,PW2)对应的信息得到的第2认证对象信息(ID2,PW2)送至判定单元143(步骤S141a-2)。判定单元143判定第2认证对象信息(ID2,PW2)的数据内容依照第1认证方式还是依照第2认证方式(步骤S143-2)。如前述的那样,判定单元143判定为第2认证对象信息(ID2,PW2)的数据内容依照第2认证方式。在该情况下,在数据形式变换单元344中输入第2认证对象信息(ID2,PW2),数据形式变换单元344获得并输出表示第2认证对象信息(ID2,PW2)的内容的信息AU2。信息AU2被送至发送单元142a,发送单元142a将与信息AU2对应的第2信息(第2信息与包含对应于识别符id2的信息的信息相对应)发送到认证服务器装置36(步骤S342a-2)。
第2信息被认证服务器装置36(图4B)的接收单元162接收,与第2信息对应的信息AU2被送至通信处理单元363(步骤S162-2)。通信处理单元363将信息AU2送至认证单元364(步骤S363-2)。认证单元364判定信息AU2表示的识别符id2是否与和事前认证结果为合格(OK)的意旨的信息相关联的识别符一致,如果一致则将认证结果设为合格(OK),否则将认证结果设为不合格(NG)。该认证结果(OK/NG)(在第2认证服务器装置中使用对应于第2识别符的信息进行的再认证结果)被送至通信处理单元363(步骤S364-2)。通信处理单元363将认证结果(OK/NG)送至发送单元165,发送单元165将其发送到认证控制服务器装置34(步骤S365-2)。以下的处理与第1实施方式相同(从步骤S141b-2至S142b-2的处理)。
<本方式的特征>
在本方式中可以得到与第1实施方式相同的效果。而且,在本方式中,将与事前认证结果相应的识别符id2以及空值au21变换为依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2)。因此,即使在依照第2认证方式的数据内容的输入认证信息的数据量大,不能直接变更为依照第1认证方式的数据形式的情况下,也可以生成第2认证对象信息(ID2,PW2)。
[第3实施方式的变形例1]
在第3实施方式中,将输入到客户装置32的输入单元122的识别符id2设为了“第2识别符”。也可以取而代之,将在认证服务器装置36中新生成的一次性密码即一次性标记设为“第2识别符”。在该情况下的客户装置32的认证处理如以下那样。
首先,在客户装置32(图2B)的输入单元122中,输入识别符id2(第3识别符)以及密码以外的认证信息au2(步骤S122’-2)。这些信息被送至运算单元323,执行前述的步骤S323-21、S325-2、S362-21、S363-21。
在步骤S363-21中发送了事前认证请求AU2’的认证服务器装置36(图4B)的认证单元364使用事前认证请求AU2’和存储单元161中存储的第2认证处理信息,进行事前认证请求AU2’的认证处理。在事前认证请求AU2’的认证结果为不合格(NG)的情况下,将事前认证结果为不合格(NG)的意旨送至通信处理单元363,进而送至发送单元165,从发送单元165发送到客户装置32。另一方面,在事前认证请求AU2’的认证结果为合格(OK)的情况下,认证单元364重新生成随机的一次性标记作为识别符id2’(第2识别符),将该识别符id2’与认证结果为合格的意旨(OK)的信息相关联地存储在存储单元161中。此外,事前认证结果为合格(OK)的意旨以及识别符id2’被送至通信处理单元363,进而送至发送单元165,从发送单元165发送给客户装置32(步骤S364’-21)。
从认证服务器装置36发送的信息被客户装置32(图2B)的接收单元126接收,送至运算单元323。在事前认证结果为不合格(NG)的情况下,可以促使客户装置32重新进行认证处理,在连续预先确定的次数认证结果为不合格(NG)的情况下,当作非法的登录处理而锁定客户装置32的账户,或者处以一定期间不进行登录处理等的处罚。另一方面,在事前认证结果为合格(OK)的情况下,运算单元323将识别符id2’以及空值au21作为“依照第2认证方式的数据内容的输入认证信息”送至数据形式变换单元124(步骤S323’-2)。
如在第1实施方式中说明那样,数据形式变换单元124将识别符id2’以及au21变换为依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2)(步骤S324’-2)。第2认证对象信息(ID2,PW2)被送至发送单元125,发送单元125将与第2认证对象信息(ID2,PW2)对应的信息发送到通信服务器装置13(步骤S125-2)。之后,将id2替代为id2’来执行此后的处理(前述的步骤S33-2、S141a-2、S143-2、S342a-2、S162-2、S363-2、S364-2、S365-2、以及此后的第1实施方式的处理)。
[第3实施方式的变形例2]
在第3实施方式的变形例2中,表示认证服务器装置36中进行的事前认证处理的具体例子。在该具体例中,首先,在客户装置32(图2B)的输入单元122中,输入识别符id2(第3识别符)以及PIN码(任意的标号)的认证信息au2(步骤S122’-2)。这些信息被送至运算单元323。运算单元323使用执行信息和存储单元121中存储的认证生成信息,设定与认证信息au2对应的事前认证信息au21’。在该变形例2中,运算单元323如以下那样生成事前认证信息au21’。
首先运算单元323获取值Ti,生成整数的随机数x,计算A=H(id2)∈G1,T=HT(Ti|id2)∈G1,D=A+T,U=xD,W=xA。其中,A,T,D,U,W是群G1(例如,循环群)的元。例如,在某个群G由椭圆曲线EC上的有理点构成的情况下,关于整数μ和群G的元M∈G的μM∈G表示椭圆曲线EC上的μ倍运算(标量乘积)。H(id2)是对id2作用哈希函数而得到的哈希值,HT(Ti|id2)是对Ti|id2作用哈希函数而得到的哈希值。Ti是表示现在的时隙(时间区分)的值,能够从未图示的服务器装置获取。Ti|id2表示Ti和id2的比特连结。而且,运算单元323获取表示当前时刻的信息(例如,当前时刻)CCT,生成随机数(一次性随机信息)nonce。运算单元323计算对id2、U、W、nonce、CCT的比特连结id2|U|W|nonce|CCT作用哈希函数hash的整数y=hash(id2|U|W|nonce|CCT)。进而,运算单元323计算V=-(x+y)(((s-au2)A+au2·A)+sT)∈G1。其中,s是认证服务器装置36(图4B)的存储单元161中存储的整数的认证生成信息(主秘密信息)。而且,该变形例中的au2也是整数。运算单元323对认证服务器装置36发送au2、A、T,从认证服务器装置36取得(s-au2)A以及sT,进行该计算。即,运算单元323将au2、A、T送至发送单元125,发送单元125将au2、A、T发送到认证服务器装置36。au2、A、T被认证服务器装置36的接收单元162接收后送至通信处理单元363。通信处理单元363将au2、A、T送至认证单元364。认证单元364从存储单元161读入认证生成信息s,计算(s-au2)A以及sT后送至通信处理单元363,通信处理单元363将(s-au2)A以及sT送至发送单元165。发送单元165将(s-au2)A以及sT发送到客户装置32。(s-au2)A以及sT被接收单元126接收后送至运算单元323。运算单元323使用x、y、au2、A、(s-au2)A、sT获得V=-(x+y)(((s-au2)A+au2·A)+sT)。运算单元323将事前认证信息au21’设定为(U,W,V,nonce,CCT)。
运算单元323生成包含识别符id2以及事前认证信息au21’=(U,W,V,nonce,CCT)的事前认证请求AU2’=(id2,au21’)=(id2,U,W,V,nonce,CCT),送至发送单元125(步骤S323-21)。之后,执行前述的步骤S325-2、S362-21、S363-21。
在步骤S363-21中发送了事前认证请求AU2’的认证服务器装置36的认证单元364使用事前认证请求AU2’将存储单元161中存储的第2认证处理信息s(主秘密信息),进行事前认证请求AU2’的认证处理。首先,认证单元364获取表示当前时刻的信息(例如,当前时刻)SCT。认证单元364在SCT的时刻和AU2’包含的CCT的时刻的差分|SCT-CCT|大于规定值THt的情况下,将事前认证的认证结果设为不合格(NG)(认证失败)。规定值THt的例子为5分钟,但也可以是除此之外的时间。而且,认证单元364即使在成为过去的事前认证处理的对象的事前认证请求中包含的随机数(一次性随机信息)nonce(以下,标记为“nonce’”)与现在的AU2’包含的nonce一致的情况下,也将事前认证的认证结果设为不合格(NG)(认证失败)。该处理可以通过将例如成为在规定的时间区间(例如,从SCT-THt表示的时刻至SCT+THt表示的时刻为止的时间区间)进行的事前认证处理的对象的事前认证请求中包含的nonce’存储在存储单元161中来实现。可以丢弃在成为比SCT-THt过去进行的事前认证处理的对象的事前认证请求中包含的nonce’。在这些处理中未成为不合格的情况下,认证单元364从上述未图示的服务器装置获取Ti,使用事前认证请求AU2’计算y=hash(id2|U|W|nonce|CCT)、D=H(id2)+HT(Ti|id2)、g=e(V,Q)·e(U+yD,sQ)∈GT。其中,e(α1,α2)表示以群G1的元α1和群G2(例如,循环群)的元α2作为输入,获得群GT的元e(α1,α2)的双线性映射(例如,配对)。并且,Q表示群G2的生成元。在事前认证信息au21’适当的情况下,由双线性映射的性质,成为g=1∈GT。另一方面,在事前认证信息au21’不适当的情况下,以较高的概率成为g≠1∈GT。认证单元364在g≠1的情况下将事前认证的认证结果设为不合格(NG)(认证失败),认证单元364在g=1的情况下将事前认证的认证结果设为合格(OK)。在上述的例子的情况中,与由THt表示的长度相比,时隙的长度足够长的情况下(例如,时隙的长度为1天,THt表示5分钟等),通常,在前述的运算单元323中获得的Ti和在认证单元364中获得的Ti一致。另一方面,偶然,运算单元323在某个时隙获得Ti,认证单元364在下一个时隙获得了Ti的情况下,认证单元364在应将事前认证的认证结果设为合格的情况下也设为了不合格。该问题可以通过以下的方法解决。
步骤I:认证单元364使用表示当前时隙的Ti,如上述那样计算g。认证单元364如果g=1则设为认证成功,如果g≠1则进至步骤II。
步骤II:认证单元364使用表示紧接当前时隙之前的时隙的Ti,如上述那样计算g。认证单元364如果g=1则设为认证成功,如果再一次g≠1则设为认证失败。
在事前认证请求AU2’的认证结果为不合格(NG)的情况下,将事前认证结果为不合格(NG)的意旨送至通信处理单元363,进而送至发送单元165,从发送单元165发送到客户装置32。另一方面,在事前认证请求AU2’的认证结果为合格(OK)的情况下,认证单元364重新生成随机的一次性标记作为识别符id2’(第2识别符),将该识别符id2’与认证结果为合格的意旨(OK)的信息相关联地存储在存储单元161中。此外,事前认证结果为合格(OK)的意旨以及识别符id2’被送至通信处理单元363,进而送至发送单元165,从发送单元165发送到客户装置32(步骤S364’-21)。以下的处理如第3实施方式的变形例1中说明的那样(从步骤S323’-2至S365-2的处理、以及此后的第1实施方式的处理)。
在上述的方式的情况下,认证服务器装置36在成为过去的事前认证处理的对象的事前认证请求中包含的nonce’与当前的AU2’包含的nonce一致的情况下,将事前认证的认证结果设为不合格。Y与nonce对应,所以若nonce改变,则y的值也改变。由此,可以防止AU2’的再利用导致的中间者攻击。此外,如果从认证服务器装置36的存储单元161删除过去的nonce’,则不能通过判断nonce’是否与当前的AU2’包含的nonce一致来防止中间者攻击。在本变形例中,在差分|SCT-CCT|大于规定值THt的情况下将事前认证的认证结果设为不合格,所以即使在删除了过去的nonce’的情况下,也可以防止再利用它的中间者攻击。
作为再一个变形例,可以取代认证单元364生成随机的一次性标记作为识别符id2’(第2识别符),而将认证结果为合格(OK)的事前认证信息au21’=(U,W,V,nonce,CCT)包含的nonce作为识别符id2’。由此,不需要生成新的一次性标记。另外,也可以将nonce的函数值作为识别符id2’。
[第3实施方式的变形例3]
第3实施方式以及其变形例1、2是第1实施方式的变形例。但是,也可以作为第2实施方式的变形例进行同样的处理。即,在第2实施方式中,与第2认证对象信息(ID2,PW2)包含与在认证服务器装置36中进行的事前认证处理对应的识别符id2或者id2’,第2信息包含与识别符id2或者id2’对应的信息的信息相对应,认证服务器装置36中的认证结果也可以是在认证服务器装置36中使用与识别符id2对应的信息进行的再认证结果。
[第4实施方式]
第4实施方式是第1实施方式的变形例。在第1实施方式中,认证控制服务器装置14的判定单元143判定第1认证对象信息(ID1,PW1)或者第2认证对象信息(ID2,PW2)即认证对象信息的数据内容是依照第1认证方式还是依照第2认证方式。根据该判定结果,与认证对象信息对应的信息被发送到认证服务器装置15或者认证服务器装置16。但是,也可以不进行这样的判定。认证控制服务器装置只要能够执行对认证服务器装置15提供与认证对象信息对应的第1信息的“第1处理”,以及,对认证服务器装置16提供与认证对象信息对应的第2信息的“第2处理”这两者,只要从认证服务器装置15、16获得认证结果,则什么样的结构都可以。即,尽管认证对象信息的数据内容不依照第1认证方式,但在与认证对象信息对应的第1信息也对进行依照第1认证方式的认证处理的认证服务器装置15发送的情况(第1处理的情况)下,该认证为不合格(NG)。同样,尽管认证对象信息的数据内容不依照第2认证方式,但与认证对象信息对应的第2信息被发送到进行依照第2认证方式的认证处理的认证服务器装置16的情况(第2处理的情况)下,该认证为不合格(NG)。因此,认证控制服务器装置最初可以执行第1、2处理的任意一个,若因此得到的认证结果为不合格(NG)则接着进行另一个的处理(在进行了第1处理的情况下接着进行第2处理,在进行了第2处理的情况下接着进行第1处理)。可以在最初执行第2处理,若因此得到的认证结果为不合格(NG),则接着执行第1处理,也可以最初执行第1处理,因此得到的认证结果为不合格(NG),则接着执行第2处理。若最初进行的处理中认证结果为合格(OK),则不执行另一个处理,将认证为合格的意旨的认证结果(OK)返回通信服务器装置13。在另一个处理中认证结果为合格(OK)的情况下,也将认证为合格的意旨的认证结果(OK)返回通信服务器装置13。另一方面,在第1、2处理的任何一个的情况下,若认证结果为不合格(NG),则将认证为不合格的意旨的认证结果(NG)返回通信服务器装置13。以下,示出认证控制服务器装置最初执行第2处理,若因此得到的认证结果为不合格(NG)则接着执行第1处理的情况的具体例子。
<结构>
如图1中例示的那样,本方式的认证控制系统4将第1实施方式的认证控制系统1的认证控制服务器装置14置换为认证控制服务器装置44。如图7中例示的那样,本方式的认证控制服务器装置44包括:接收单元141a,141b、发送单元142a(提供单元)、发送单元142b、认证处理单元443、以及通信处理单元445。其它的结构与第1实施方式相同。
<事前处理>
与第1实施方式相同。
<客户装置11的认证处理>
与第1实施方式的不同点是,前述的认证控制服务器装置14的处理被以下那样置换这一点。但是,不需要第1认证对象信息(ID1,PW1)的PW1的首标区域H1。区域H1可以是空的,也可是图6A中例示那样的第1认证对象信息(ID1,PW1)。与在步骤S13-1中被发送的第1认证对象信息(ID1,PW1)对应的信息,被认证控制服务器装置44(图7)的接收单元141a接收。接收单元141a将从与第1认证对象信息(ID1,PW1)对应的信息获得的第1认证对象信息(ID1,PW1)送至认证处理单元443。
认证处理单元443首先将第1认证对象信息(ID1,PW1)送至发送单元142a,发送单元142a将与第1认证对象信息(ID1,PW1)对应的第2信息发送到认证服务器装置16(第2处理)。第2信息被认证服务器装置16(图4B)的接收单元162接收,与第2信息对应的信息AU2被送至通信处理单元163。通信处理单元163将信息AU2送至认证单元164。认证单元164使用信息AU2和存储单元161中存储的第2认证处理信息,进行信息AU2的认证处理,将其认证结果(OK/NG)送至通信处理单元163。通信处理单元163将认证结果(OK/NG)送至发送单元165,发送单元165将其发送到认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。这里,在认证结果为合格(OK)的情况下,通信处理单元445将认证结果(OK)送至发送单元142b,发送单元142b将认证结果(OK)(认证结果信息)发送到通信服务器装置13,之后执行在第1实施方式中说明的处理。
另一方面,认证结果为不合格(NG)的情况,将该意旨送至认证处理单元443。在该情况下,认证处理单元443将第1认证对象信息(ID1,PW1)送至发送单元142a,发送单元142a将与第1认证对象信息(ID1,PW1)对应的第1信息发送到认证服务器装置15(第1处理)。第1信息被认证服务器装置15(图4A)的接收单元152接收,与第1认证对象信息(ID1,PW1)对应的信息被送至通信处理单元153。通信处理单元153将与第1认证对象信息(ID1,PW1)对应的信息送至认证单元154(步骤S153-1)。认证单元154使用它和存储单元151中存储的第1认证处理信息,进行第1认证对象信息(ID1,PW1)的认证处理,将其认证结果(OK/NG)送至通信处理单元153。通信处理单元153将认证结果(OK/NG)送至发送单元155,发送单元155将其发送给认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。通信处理单元445将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)(认证结果信息)发送到通信服务器装置13。以下的处理与第1实施方式相同。
<客户装置12的认证处理>
与第1实施方式的不同点是,前述的认证控制服务器装置14的处理如以下那样被置换这一点。但是,不需要第2认证对象信息(ID2,PW2)的PW2的首标区域H2。区域H2可以为空的,也可以是如图6B例示的那样的第2认证对象信息(ID2,PW2)。在步骤S13-2中发送的与第2认证对象信息(ID2,PW2)对应的信息被认证控制服务器装置44(图7)的接收单元141a接收。接收单元141a将从与第2认证对象信息(ID2,PW2)对应的信息获得的第2认证对象信息(ID2,PW2)送至认证处理单元443。
认证处理单元443首先将第2认证对象信息(ID2,PW2)送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的第2信息发送到认证服务器装置16(第2处理)。第2信息被认证服务器装置16(图4B)的接收单元162接收,与第2信息对应的信息AU2被送至通信处理单元163。通信处理单元163将信息AU2送至认证单元164。认证单元164使用信息AU2和存储单元161中存储的第2认证处理信息,进行信息AU2的认证处理,将其认证结果(OK/NG)送至通信处理单元163。通信处理单元163将认证结果(OK/NG)送至发送单元165,发送单元165将其发送到认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。这里,在认证结果为合格(OK)的情况下,通信处理单元445将认证结果(OK)送至发送单元142b,发送单元142b将认证结果(OK)(认证结果信息)发送到通信服务器装置13,之后执行第1实施方式中说明的处理。
另一方面,在认证结果为不合格(NG)的情况下,该意旨被送至认证处理单元443。在该情况下,认证处理单元443将第2认证对象信息(ID2,PW2)送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的第1信息发送到认证服务器装置15(第1处理)。第1信息被认证服务器装置15(图4A)的接收单元152接收,与第2认证对象信息(ID2,PW2)对应的信息被送至通信处理单元153。通信处理单元153将与第2认证对象信息(ID2,PW2)对应的信息送至认证单元154。认证单元154使用它和存储单元151中存储的第1认证处理信息,进行第2认证对象信息(ID2,PW2)的认证处理,将其认证结果(OK/NG)送至通信处理单元153。通信处理单元153将认证结果(OK/NG)送至发送单元155,发送单元155将其发送到认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。通信处理单元445将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)(认证结果信息)发送到通信服务器装置13(步骤S445-2)。以下的处理与第1实施方式相同。
[第4实施方式的变形例1]
在第3实施方式中,也可以设为认证控制服务器装置的判定单元不判定第1认证对象信息(ID1,PW1)或者第2认证对象信息(ID2,PW2)即认证对象信息的数据内容是依照第1认证方式还是依照第2认证方式。即,在第3实施方式中与第4实施方式同样,认证控制服务器装置最初执行第1、2处理的任意一个,若因此得到的认证结果为不合格(NG),则接着进行另一个处理(在进行了第1处理的情况下接着进行第2处理,在进行了第2处理的情况下接着进行第1处理)。在最初进行的处理中若认证结果为合格(OK),则不执行另一个处理,而将认证为合格的意旨的认证结果(OK)返回通信服务器装置13。在另一个处理中认证结果为合格(OK)的情况下,也将认证为合格的意旨的认证结果(OK)返回通信服务器装置13。另一方面,若认证结果在第1、2处理的任意一个情况下都为不合格(NG),则将认证为不合格的意旨的认证结果(NG)返回通信服务器装置13。
该变形例的事前处理以及客户装置11的认证处理与第4实施方式相同。该变形例的客户装置32的认证处理如以下那样。
<客户装置32的认证处理>
首先,执行在第3实施方式的客户装置32的认证处理中说明的步骤S122-2至步骤S33-2的处理。在步骤S33-2中发送的与第2认证对象信息(ID2,PW2)对应的信息被认证控制服务器装置44(图7)的接收单元141a接收。接收单元141a将从与第2认证对象信息(ID2,PW2)对应的信息获得的第2认证对象信息(ID2,PW2)送至认证处理单元443。
认证处理单元443首先将第2认证对象信息(ID2,PW2)送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的第2信息发送到认证服务器装置36(第2处理)。第2信息被认证服务器装置36(图4B)的接收单元162接收,与第2信息对应的信息AU2被送至通信处理单元363。通信处理单元363将信息AU2送至认证单元364。认证单元364如第3实施方式中说明的那样进行信息AU2的认证处理,将其认证结果(OK/NG)(在第2认证服务器装置中使用与第2识别符对应的信息进行的再认证结果)送至通信处理单元363。通信处理单元363将认证结果(OK/NG)送至发送单元165,发送单元165将其发送到认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。这里,在认证结果为合格(OK)的情况下,通信处理单元445将认证结果(OK)送至发送单元142b,发送单元142b将认证结果(OK)(认证结果信息)发送到通信服务器装置13,之后执行在第1实施方式中说明的处理。
另一方面,在认证结果为不合格(NG)的情况下,将该意旨送至认证处理单元443。在该情况下,认证处理单元443将第2认证对象信息(ID2,PW2)送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的第1信息发送到认证服务器装置15(第1处理)。第1信息被认证服务器装置15(图4A)的接收单元152接收,与第2认证对象信息(ID2,PW2)对应的信息被送至通信处理单元153。通信处理单元153将与第2认证对象信息(ID2,PW2)对应的信息送至认证单元154。认证单元154使用该信息和存储单元151中存储的第1认证处理信息,进行第2认证对象信息(ID2,PW2)的认证处理,将其认证结果(OK/NG)送至通信处理单元153。通信处理单元153将认证结果(OK/NG)送至发送单元155,发送单元155将其发送给认证控制服务器装置44。认证结果(OK/NG)被认证控制服务器装置44的接收单元141b接收,送至通信处理单元445。通信处理单元445将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)(认证结果信息)发送给通信服务器装置13(步骤S445-2)。以下的处理与第1实施方式相同。
[第4实施方式的变形例2]
作为第4实施方式的变形例1的进一步的变形,如在第3实施方式的变形例1中说明的那样,可以将在认证服务器装置36中新生成的一次性密码即一次性标记设为“第2识别符”。而且,作为事前认证处理,也可以使用第3实施方式的变形例2的处理。
[其它的变形例等]
而且,本发明不限定于上述的实施方式。例如,认证控制服务器装置14、24、34判定为认证对象信息的数据内容不依照第2认证方式的情况下,也可以对认证服务器装置15(第1认证服务器装置)发送与认证对象信息对应的第1信息。此外,认证控制服务器装置14、24、34在判定为认证对象信息的数据内容不依照第1认证方式的情况下,也可以对认证服务器装置16、36(第2认证服务器装置)发送与认证对象信息对应的第2信息。
认证控制服务器装置14、24、34在认证对象信息的数据内容依照第2认证方式的情况下,也可以进一步对认证服务器装置15(第1认证服务器装置)发送第1信息。在该情况下,认证控制服务器装置14、24、34在认证对象信息的数据内容依照第1认证方式的情况或者不依照第2认证方式的情况下,将表示基于第1信息的第1认证服务器装置中的认证结果的认证结果信息发送到通信服务器装置13。此外,认证控制服务器装置14、24、34在认证对象信息的数据内容依照第2认证方式的情况下,将根据基于第1信息的认证服务器装置15(第1认证服务器装置)中的认证结果以及基于第2信息的认证服务器装置16,36(第2认证服务器装置)中的认证结果这两者的认证结果信息发送到通信服务器装置13。基于认证服务器装置15中的认证结果以及认证服务器装置16,36中的认证结果两者的认证结果信息的例子如以下那样。
(例1)两者的认证结果合格(OK)的情况下,认证结果信息表示合格(OK),在除此之外的情况下认证结果信息表示不合格(NG)。
(例2)在两者的认证结果不合格(NG)的情况下,认证结果信息表示不合格(NG),在除此之外的情况下,认证结果信息表示合格(OK)。
而且,在要求通常的安全级别的情况下,进行前述的实施方式的处理,也可以在要求较高的安全级别的情况下,完成这样处理。为了安全级别的提高,与(例2)相比,希望(例1)。此外,在系统结构上,在认证服务器装置15中的认证是必须的情况、和不能变更需要认证服务器装置15中的认证的其它系统的情况等下,希望(例1)。
在这样结构的情况下,也可以转用第3实施方式的变形例1中说明的一次性标记作为密码pwn。在该情况下的客户装置32的认证处理如以下那样。
首先,执行步骤S122’-2、S323-21、S325-2、S362-21、S363-21。在步骤S363-21中,发送了事前认证请求AU2’=(id2,au21’)的认证服务器装置36(图4B)的认证单元364使用事前认证请求AU2’和存储单元161中存储的第2认证处理信息,进行事前认证请求AU2’的认证处理。在事前认证请求AU2’的认证结果为不合格(NG)的情况下,将事前认证结果为不合格(NG)的意旨送至通信处理单元363,进而送至发送单元165,从发送单元165发送到客户装置32。另一方面,在事前认证请求AU2’的认证结果为合格(OK)的情况下,认证单元364重新生成随机的一次性标记作为识别符id2’(第2识别符),将该识别符id2’与识别符id2以及认证结果为合格的意旨(OK)的信息相关联地存储在存储单元161中。而且,被相关联的识别符id2’以及识别符id2被设定为可从认证服务器装置15的认证单元154参照。由此,能够进行将识别符id2’挪用作为密码pwn的处理。事前认证结果为合格(OK)的意旨以及识别符id2’被送至通信处理单元363,进而不被送至发送单元165,从发送单元165发送到客户装置32(步骤S364”-21)。
在步骤S364”-21中,从认证服务器装置36发送的信息被客户装置32(图2B)的接收单元126接收,送至运算单元323。事前认证结果为不合格(NG)的情况的处理如前述。另一方面,在事前认证结果为合格(OK)的情况下,运算单元323将识别符id2以及第2认证信息au21=id2’作为“依照第2认证方式的数据内容的输入认证信息”送至数据形式变换单元124(步骤S323”-2)。数据形式变换单元124将识别符id2以及第2认证信息au21=id2’变换为依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2)。在识别符区域ID2中存储识别符id2,在密码区域PW2的首标区域H2存储表示第2认证方式的信息sc2(用于判定认证方式的判定信息),在主体区域B2中存储表示第2认证信息au21=id2’的固定长度的字符串信息(步骤S324”-2)。第2认证对象信息(ID2,PW2)不送至发送单元125,发送单元125将与第2认证对象信息(ID2,PW2)对应的信息发送到通信服务器装置13(步骤S125-2)。发送了与第2认证对象信息(ID2,PW2)对应的信息的通信服务器装置13将其发送到认证控制服务器装置34(步骤S33-2)。
与第2认证对象信息(ID2,PW2)对应的信息被认证控制服务器装置34(图3)的接收单元141a接收。接收单元141a将从与第2认证对象信息(ID2,PW2)对应的信息得到的第2认证对象信息(ID2,PW2)送至判定单元143(步骤S141a-2)。判定单元143判定第2认证对象信息(ID2,PW2)的数据内容依照第1认证方式还是依照第2认证方式(步骤S143-2)。如前述的那样,判定单元143判定为第2认证对象信息(ID2,PW2)的数据内容依照第2认证方式。在该情况下,首先执行设为au2=id2’的前述的步骤S342a-2、S162-2、S363-2、S364-2、S365-2。这里,也可以取代步骤S364-2,认证单元364判定由信息AU2表示的识别符au2=id2’、和与事前认证结果为合格(OK)的意旨的信息相关联识别符是否一致,若一致,则将认证结果设为合格(OK),否则将认证结果设为不合格(NG)。
这里在认证结果为合格(OK)的情况下,接着将第2认证对象信息(ID2,PW2)送至发送单元142a,发送单元142a将与第2认证对象信息(ID2,PW2)对应的信息发送到认证服务器装置15。该信息被认证服务器装置15(图4A)的接收单元152接收,与第2认证对象信息(ID2,PW2)对应的信息从通信处理单元153送至认证单元154。认证单元154参照该信息和认证服务器装置36的存储单元161中存储的识别符id2’以及识别符id2的组,将识别符id2’视为密码pwn,进行第2认证对象信息(ID2,PW2)的密码认证处理。例如,认证单元154用识别符区域ID2的识别符搜索存储单元161,判定与识别符区域ID2的识别符一致的识别符id2相关联的识别符id2’、与密码区域PW2的主体区域B2中存储的第2认证信息au21是否一致。认证单元154在它们一致的情况下,将认证为合格的意旨的认证结果(OK)送至通信处理单元153,在不是这样的情况下将认证为不合格的意旨的认证结果(NG)送至通信处理单元153。通信处理单元153将认证结果(OK/NG)送至发送单元155,发送单元155将其发送到认证控制服务器装置34。
认证结果(OK/NG)被认证控制服务器装置34(图3)的接收单元141b接收,送至通信处理单元145。通信处理单元145将认证结果(OK/NG)送至发送单元142b,发送单元142b将认证结果(OK/NG)发送到通信服务器装置13。以下的处理如前述那样。
在上述的实施方式中,示出了在相同的系统中利用第1认证方式和第2认证方式两个认证方式的例子,但是也可以在相同的系统中利用包含第1认证方式以及第2认证方式以外的第n认证方式的三个以上的认证方式。在导入第n认证方式时,只要进行将上述的实施方式的“第2认证方式”设为“第n认证方式”的处理即可。
此外,在上述中说明了第2认证方式是密码认证方式以外的认证方式的例子。但是,第2认证方式只要是与第1认证方式不同的认证方式即可,例如第2认证方式可以是与第1认证方式不同的密码认证方式。而且第1认证方式可以是密码认证方式以外的认证方式。
而且,在上述的实施方式中设为,数据形式变换单元124、224将识别符id2以及第2认证信息au21变换为依照与第2认证方式不同的第1认证方式的数据形式的第2认证对象信息(ID2,PW2)。但是,若识别符id2以及第2认证信息au21已经是依照第1认证方式的数据形式的第2认证对象信息(ID2,PW2),则也可以省略该变换(即,将识别符id2以及第2认证信息au21直接设为第2认证对象信息)。
上述的客户装置11、21、12、22、32可以使用Web浏览器上的脚本言语等进行操作。在该情况下,设为能够通过一个客户装置利用以往的第1认证方式(例如,密码认证方式)和新的第2认证方式(例如,利用了电子署名的认证方式),使利用者选择要利用的认证方式即可。
可以使认证控制服务器装置14、24、34具有认证服务器装置的功能。该情况下,可以省略认证控制服务器装置14、24、34对认证服务器装置发送信息,从该认证服务器装置接收认证结果的通信处理。
上述的各种处理不但按照记载以时序列执行,而且也可以根据执行处理的装置的处理能力或者需要并行地或者单独地执行。例如,认证服务器装置的通信处理单元和认证单元可以是通过网络可通信的互不相同的装置。此外,不用说在不脱离本发明的宗旨的范围内能够适当变更。
上述的各装置例如通过具有CPU(central processing unit)等处理器(硬件、处理器)以及RAM(random-access memory)、ROM(read-only memory)等的存储器等的通用或者专用的计算机执行规定的程序而结构。该计算机可以具有1个处理器和存储器,也可以具有多个处理器和存储器。该程序可以被安装在计算机中,也可以被预先记录在ROM等中。而且,也可以不是CPU那样通过读入程序实现功能结构的电子电路(circuitry),而使用不用程序而利用实现处理功能的电子电路来构成一部分或者全部处理单元。而且,构成1个装置的电子电路也可以包含多个CPU。
在通过计算机实现上述的各装置的情况下,通过程序记述各装置应具有的功能的处理内容。通过计算机执行该程序,在计算机上实现上述处理功能。记述了该处理内容的程序,可以被事先记录在计算机可读取的记录介质中。计算机可读取的记录介质的例子是非暂时的(non-transitory)记录介质。这样记录介质的例子是磁记录装置、光盘、光磁气记录介质、半导体存储器等。
该程序的流通例如通过将记录了该程序的DVD、CD-ROM等可移动型记录介质销售、转让、出租等来进行。而且,也可以设为将该程序存储在服务器计算机的存储装置中,通过经由网络,将该程序从服务器计算机转发至其它计算机,使该程序流通的结构。
执行这样的程序的计算机例如首先将可移动型记录介质中记录的程序或者从服务器计算机转发的程序暂时存储在自己的存储装置中。在执行处理时,该计算机读取自己的存储装置中存储的程序,执行按照读取的程序的处理。作为该程序的其它的执行方式,计算机可以从可移动型记录介质直接读取程序,执行按照该程序的处理,进而,也可以在每次从服务器计算机对该计算机转发程序时,逐次执行按照接受的程序的处理。也可以设为不进行从服务器计算机向该计算机转发程序,而通过仅由该执行指令和结果取得来实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。
【标号说明】
1~3 认证控制系统
13 通信服务器装置
14、24、34 认证控制服务器装置(服务器装置)
15、16、36 认证服务器装置

Claims (20)

1.一种服务器装置,包括:
接收单元,能够从通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式,数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象信息对应的信息的接收两者;
提供单元,能够执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与作为所述第1认证对象信息或者所述第2认证对象信息的认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者;以及
发送单元,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源,
第1客户装置将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息,将与所述第1认证对象信息对应的信息发送到通信服务器装置,
第2客户装置将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照所述第1认证方式的数据形式的第2认证对象信息,将与所述第2认证对象信息对应的信息发送到所述通信服务器装置。
2.如权利要求1所述的服务器装置,
在对于所述第2处理的所述第2认证服务器装置中的认证结果为不合格的情况下,所述提供单元进行所述第1处理。
3.如权利要求1所述的服务器装置,还包括:
判定单元,判定所述认证对象信息的数据内容是否依照所述第1认证方式、以及所述认证对象信息的数据内容是否依照与所述第1认证方式不同的第2认证方式的至少一方,
在所述认证对象信息的数据内容依照所述第1认证方式的情况下或者不依照所述第2认证方式的情况下,对所述第1认证服务器装置提供所述第1信息,在所述认证对象信息的数据内容依照所述第2认证方式的情况下或者不依照所述第1认证方式的情况下,对所述第2认证服务器装置提供所述第2信息。
4.如权利要求1至3的任意一项所述的服务器装置,
所述认证对象信息包含识别符区域以及密码区域,
所述第1信息与包含所述识别符区域中存储的第1识别符以及所述密码区域中存储的第1认证信息的信息对应,
所述第2信息与包含所述识别符区域中存储的第2识别符以及所述密码区域中存储的第2认证信息的信息对应,
所述第1认证信息与密码对应,
所述第2认证信息与密码以外的认证信息对应。
5.如权利要求1至3的任意一项所述的服务器装置,
所述认证对象信息包含与在所述第2认证服务器装置中进行的事前认证处理对应的第2识别符,
所述第2信息与包含对应于所述第2识别符的信息的信息相对应,
所述第2认证服务器装置中的认证结果是在所述第2认证服务器装置中使用与所述第2识别符对应的信息进行的再认证结果。
6.如权利要求1至3的任意一项所述的服务器装置,
在所述认证对象信息的数据内容依照所述第2认证方式的情况下,所述提供单元进一步对所述第1认证服务器装置提供所述第1信息,
所述发送单元
在所述认证对象信息的数据内容依照所述第1认证方式的情况或者不依照所述第2认证方式的情况下,将表示基于所述第1信息的所述第1认证服务器装置中的认证结果的所述认证结果信息发送到所述发送源,
在所述认证对象信息的数据内容依照所述第2认证方式的情况下,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的两者的所述认证结果信息发送到所述发送源。
7.如权利要求3所述的服务器装置,
所述认证对象信息包含用于判定认证方式的判定信息,
所述判定单元至少使用所述判定信息,判定所述认证对象信息的数据内容是否依照所述第1认证方式、以及所述认证对象信息的数据内容是否依照与所述第1认证方式不同的第2认证方式的至少一方。
8.如权利要求7所述的服务器装置,
所述判定单元进一步使用确定与所述判定信息对应的认证方式的对应表,判定所述认证对象信息的数据内容是否依照所述第1认证方式、以及所述认证对象信息的数据内容是否依照与所述第1认证方式不同的第2认证方式的至少一方。
9.一种客户装置,包括:
变换单元,将依照第2认证方式的数据内容的输入认证信息变换为依照与所述第2认证方式不同的第1认证方式的数据形式的认证对象信息;以及
发送单元,向通信服务器装置发送与所述认证对象信息对应的信息,
所述输入认证信息包含第2识别符、以及与密码以外的认证信息对应的第2认证信息,
所述认证对象信息包含存储了所述第2识别符的识别符区域、以及存储了所述第2认证信息的密码区域,
其中,服务器装置能够从所述通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式,数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象信息对应的信息的接收两者,执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与作为所述第1认证对象信息或者所述第2认证对象信息的认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源。
10.一种客户装置,包括:
事前认证单元,在与第2认证服务器装置之间进行事前认证处理,获得与所述事前认证处理对应的第2识别符;
变换单元,将依照第2认证方式的数据内容的输入认证信息变换为依照与所述第2认证方式不同的第1认证方式的数据形式的认证对象信息;以及
发送单元,向通信服务器装置发送与所述认证对象信息对应的信息,
所述输入认证信息包含所述第2识别符,
其中,服务器装置能够从所述通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式,数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象信息对应的信息的接收两者,执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与作为所述第1认证对象信息或者所述第2认证对象信息的认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源。
11.如权利要求10所述的客户装置,
所述事前认证单元
在每次所述事前认证处理时生成新的一次性信息,
将与所述一次性信息对应的认证信息以及包含所述一次性信息的事前认证信息提供给所述第2认证服务器装置,
从所述第2认证服务器装置获得与所述事前认证信息的所述事前认证处理对应的所述第2识别符,
所述事前认证处理
包含在所述一次性信息与过去的一次性信息对应的情况下作为认证失败的处理。
12.如权利要求11所述的客户装置,
所述事前认证处理
包含在所述事前认证信息为比规定的时刻更早的信息的情况下作为认证失败的处理。
13.如权利要求11或者12所述的客户装置,
所述第2识别符为基于所述一次性信息的信息。
14.一种认证控制系统,包括:
(a)第1客户装置,将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息,将与所述第1认证对象信息对应的信息发送到通信服务器装置;
(b)第2客户装置,将依照与所述第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照所述第1认证方式的数据形式的第2认证对象信息,将与所述第2认证对象信息对应的信息发送到所述通信服务器装置;以及
(c)服务器装置,从所述通信服务器装置接收与所述第1认证对象信息或者所述第2认证对象信息即认证对象信息对应的信息,
能够执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与所述认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,
将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息发送到所述通信服务器装置。
15.一种认证控制方法,包括:
接收单元中能够从通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式、数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象对应的信息的信息的接收两者的步骤,
提供单元能够执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与所述第1认证对象信息或者所述第2认证对象信息即认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者的步骤;以及
发送单元将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源的步骤,
第1客户装置将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息,将与所述第1认证对象信息对应的信息发送到通信服务器装置,
第2客户装置将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照所述第1认证方式的数据形式的第2认证对象信息,将与所述第2认证对象信息对应的信息发送到所述通信服务器装置。
16.一种认证方法,包括:
变换单元将依照第2认证方式的数据内容的输入认证信息变换为依照与所述第2认证方式不同的第1认证方式的数据形式的认证对象信息的步骤;以及
发送单元向通信服务器装置发送与所述认证对象信息对应的信息的步骤,
所述输入认证信息包含第2识别符、以及与密码以外的认证信息对应的第2认证信息,
所述认证对象信息包含存储了所述第2识别符的识别符区域、以及存储了所述第2认证信息的密码区域,
其中,服务器装置能够从所述通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式,数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象信息对应的信息的接收两者,执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与作为所述第1认证对象信息或者所述第2认证对象信息的认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源。
17.一种认证方法,包括:
事前认证单元在与第2认证服务器装置之间进行事前认证处理,获得与所述事前认证处理对应的第2识别符的步骤;
变换单元将依照第2认证方式的数据内容的输入认证信息变换为依照与所述第2认证方式不同的第1认证方式的数据形式的认证对象信息的步骤;以及
发送单元向通信服务器装置发送与所述认证对象信息对应的信息的步骤,
所述输入认证信息包含所述第2识别符,
其中,服务器装置能够从所述通信服务器装置进行与数据形式以及数据内容依照第1认证方式的第1认证对象信息对应的信息的接收、以及与数据形式依照所述第1认证方式,数据内容依照与所述第1认证方式不同的第2认证方式的第2认证对象信息对应的信息的接收两者,执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与作为所述第1认证对象信息或者所述第2认证对象信息的认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息,发送到与所述认证对象信息对应的信息的发送源。
18.一种认证控制方法,包括:
(a)第1客户装置将依照第1认证方式的数据内容的第1输入认证信息设为依照第1认证方式的数据形式的第1认证对象信息,将与所述第1认证对象信息对应的信息发送到通信服务器装置的步骤;
(b)第2客户装置将依照与第1认证方式不同的第2认证方式的数据内容的第2输入认证信息变换为依照所述第1认证方式的数据形式的第2认证对象信息,将与所述第2认证对象信息对应的信息发送到所述通信服务器装置的步骤;以及
(c)服务器装置
从所述通信服务器装置接收与所述第1认证对象信息或者所述第2认证对象信息即认证对象信息对应的信息,
能够执行对进行依照所述第1认证方式的认证处理的第1认证服务器装置提供与所述认证对象信息对应的第1信息的第1处理、以及对进行依照所述第2认证方式的认证处理的第2认证服务器装置提供与所述认证对象信息对应的第2信息的第2处理两者,
将根据基于所述第1信息的所述第1认证服务器装置中的认证结果以及基于所述第2信息的所述第2认证服务器装置中的认证结果的至少一方的认证结果信息发送到所述通信服务器装置的步骤。
19.一种计算机可读取的记录介质,记录了使计算机起到如权利要求1至3的任意一项所述的服务器装置的作用的程序。
20.一种计算机可读取的记录介质,记录了使计算机起到如权利要求9至12的任意一项所述的客户装置的作用的程序。
CN201680070364.4A 2015-12-18 2016-12-15 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质 Active CN108292997B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562269598P 2015-12-18 2015-12-18
US62/269,598 2015-12-18
PCT/JP2016/087386 WO2017104750A1 (ja) 2015-12-18 2016-12-15 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN108292997A CN108292997A (zh) 2018-07-17
CN108292997B true CN108292997B (zh) 2021-07-09

Family

ID=59056891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680070364.4A Active CN108292997B (zh) 2015-12-18 2016-12-15 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质

Country Status (5)

Country Link
US (1) US10979411B2 (zh)
EP (1) EP3376709B1 (zh)
JP (1) JP6574265B2 (zh)
CN (1) CN108292997B (zh)
WO (1) WO2017104750A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
US20210195416A1 (en) * 2019-12-20 2021-06-24 Lenovo (Singapore) Pte. Ltd. Method and system of providing wifi credentials through remote invitations
JP2021140338A (ja) 2020-03-03 2021-09-16 株式会社リコー 中継サーバ、認証システム、中継方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
CN102377765A (zh) * 2010-07-01 2012-03-14 美国博通公司 一种通信方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JP2007011755A (ja) * 2005-06-30 2007-01-18 Sumitomo Mitsui Banking Corp ロック機能付き出金システム、その方法およびプログラム
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US8434132B2 (en) * 2010-08-31 2013-04-30 Intel Corporation Roaming between networks employing different authentication protocols
US10069827B2 (en) * 2012-10-31 2018-09-04 International Business Machines Corporation Extending authentication and authorization capabilities of an application without code changes
JP2014143568A (ja) 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
US20140331337A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper
US9202031B2 (en) * 2014-02-10 2015-12-01 Level 3 Communications, Llc Authentication system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
CN102377765A (zh) * 2010-07-01 2012-03-14 美国博通公司 一种通信方法和系统

Also Published As

Publication number Publication date
CN108292997A (zh) 2018-07-17
EP3376709A4 (en) 2019-09-25
JPWO2017104750A1 (ja) 2018-09-13
WO2017104750A1 (ja) 2017-06-22
EP3376709B1 (en) 2020-10-21
JP6574265B2 (ja) 2019-09-11
US20180359234A1 (en) 2018-12-13
EP3376709A1 (en) 2018-09-19
US10979411B2 (en) 2021-04-13

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
CN101291224B (zh) 在通信系统中处理数据的方法和系统
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
JP2016012917A (ja) 通信ネットワークシステム、送信ノード、受信ノード、メッセージ検査方法およびコンピュータプログラム
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN106685973A (zh) 记住登录信息的方法及装置、登录控制方法及装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US20210073359A1 (en) Secure one-time password (otp) authentication
US20100241865A1 (en) One-Time Password System Capable of Defending Against Phishing Attacks
CN108292997B (zh) 认证控制系统及方法、服务器装置、客户装置、认证方法及记录介质
CN110798322B (zh) 一种操作请求方法、装置、存储介质及处理器
CN115664655A (zh) 一种tee可信认证方法、装置、设备及介质
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
CN108600266B (zh) 一种声明过滤认证方法及认证系统
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN113794568A (zh) 接口安全验证方法、访问接口的方法、装置、设备和介质
CN116866034B (zh) 一种分布式节点认证方法、电子设备及存储介质
CN113794716B (zh) 一种终端设备入网认证方法、装置、设备及可读存储介质
CN114915487B (zh) 终端认证方法、系统、装置、设备及存储介质
US10491385B2 (en) Information processing system, information processing method, and recording medium for improving security of encrypted communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191118

Address after: Tokyo, Japan

Applicant after: Telephone Corporation of Japan

Address before: Tokyo, Japan

Applicant before: Telephone Corporation of Japan

Applicant before: NTT Innovation Research Institute Limited by Share Ltd

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant