JP6574265B2 - 認証制御システム、サーバ装置、認証制御方法、及びプログラム - Google Patents

認証制御システム、サーバ装置、認証制御方法、及びプログラム Download PDF

Info

Publication number
JP6574265B2
JP6574265B2 JP2017556441A JP2017556441A JP6574265B2 JP 6574265 B2 JP6574265 B2 JP 6574265B2 JP 2017556441 A JP2017556441 A JP 2017556441A JP 2017556441 A JP2017556441 A JP 2017556441A JP 6574265 B2 JP6574265 B2 JP 6574265B2
Authority
JP
Japan
Prior art keywords
authentication
information
server device
target information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017556441A
Other languages
English (en)
Other versions
JPWO2017104750A1 (ja
Inventor
鉄太郎 小林
鉄太郎 小林
仁 冨士
仁 冨士
彰 永井
彰 永井
山本 剛
剛 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Innovation Institute Inc
Original Assignee
NTT Innovation Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Innovation Institute Inc filed Critical NTT Innovation Institute Inc
Publication of JPWO2017104750A1 publication Critical patent/JPWO2017104750A1/ja
Application granted granted Critical
Publication of JP6574265B2 publication Critical patent/JP6574265B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、暗号技術に関し、特に認証技術に関する。
ネットワーク上のリソースに対するアクセス制御方法がいくつか提案されている(例えば、非特許文献1,2等参照)。最も多く使われている方式は「パスワード認証方式」である。図8に例示するように、パスワード認証方式では、クライアント装置が通信サーバ装置(Webサーバなど)にアクセスし、識別子領域IDに格納された識別子idとパスワード領域PWに格納されたパスワードpwを送信する。通信サーバ装置は認証サーバ装置(LDAPサーバなど)にidとpwを送る。認証サーバ装置は受信した情報と登録されている情報とを比較して認証の合否判定を行い、その結果を返す。
デージーネット,"入門LDAP/OpenLDAPディレクトリサービス導入・運用ガイド",2012年5月5日,秀和システム,P148〜150 Nat Sakimura,John Bradley,Michael B. Jones,Breno de Medeiros,Chuck Mortimore、"OpenID Connect Core 1.0 - draft 17",[online],[2015年11月28日検索],インターネット<http://openid.net/specs/openid-connect-core-1_0.html>
パスワード認証方式は、広く利用されている一方でセキュリティ上の問題点(例えば、パスワードリスト型攻撃によるなりすまし等)がある。このような問題に対し、より安全な認証方式が複数存在する。新しくクライアント・サーバ認証システムを開発する場合であれば、比較的容易にパスワードよりも安全な認証方式を導入できる。
しかしながら、既にパスワード認証を用いて運用を始めている認証システムの場合には、パスワード認証方式以外の認証方式を導入するために既存の通信サーバ装置やクライアント装置の設定を変更しなくてはならず、導入が難しかった。このような問題はパスワード認証方式が導入されている認証システムに別の認証方式を導入する場合に限られない。何らかの認証方式を用いて運用を始めている認証システムに、それとは別の認証方式を導入する場合に共通する問題である。
本発明の課題は、既存の通信サーバ装置やクライアント装置の設定を変更することなく、新たな認証方式を導入することである。
第1クライアント装置は、第1認証方式に則ったデータ内容の第1入力認証情報を第1認証方式に則ったデータ形式の第1認証対象情報とし、当該第1認証対象情報に対応する情報を通信サーバ装置に送信する。
第2クライアント装置は、第1認証方式とは異なる第2認証方式に則った「データ内容」の第2入力認証情報を第1認証方式に則った「データ形式」の第2認証対象情報に変換し、当該第2認証対象情報に対応する情報を通信サーバ装置に送信する。
サーバ装置は、第1認証対象情報または第2認証対象情報である認証対象情報に対応する情報を通信サーバ装置から受信する。サーバ装置は、第1認証方式に則った認証処理を行う第1認証サーバ装置に認証対象情報に対応する第1情報を提供する第1処理、および、第2認証方式に則った認証処理を行う第2認証サーバ装置に認証対象情報に対応する第2情報を提供する第2処理の両方の実行が可能である。サーバ装置は、第1情報に基づいた第1認証サーバ装置での認証結果および第2情報に基づいた第2認証サーバ装置での認証結果の少なくとも一方に基づく認証結果情報を通信サーバ装置に送信する。
本発明では、既存の通信サーバ装置やクライアント装置の設定を変更することなく、新たな認証方式を導入できる。
図1は実施形態の認証制御システムを例示したブロック図である。 図2Aおよび図2Bは実施形態のクライアント装置を例示したブロック図である。 図3は実施形態の認証制御サーバ装置(サーバ装置)を例示したブロック図である。 図4Aおよび図4Bは認証サーバ装置を例示したブロック図である。 図5Aおよび図5Bは認証対象情報のデータ構成を例示したブロック図である。 図6Aおよび図6Bは認証対象情報のデータ構成を例示したブロック図である。図6Cは認証方式を特定する対応表を例示した概念図である。 図7は実施形態の認証制御サーバ装置(サーバ装置)を例示したブロック図である。 図8は従来の認証制御システムを例示したブロック図である。
以下、本発明の実施形態を説明する。
[概要]
まず概要を説明する。第1認証方式を採用する既存の認証システムに、第1認証方式とは異なる第2認証方式が導入される状況を想定する。第1クライアント装置、通信サーバ装置、および第1認証サーバ装置は、第1認証方式を採用する既存の認証システムを構成していた装置である。第2クライアント装置および第2認証サーバ装置は、新たに導入する第2認証方式に対応する装置である。第1認証方式の例はパスワード認証方式であり、第2認証方式の例はパスワード認証方式以外の認証方式(公開鍵暗号技術(電子署名技術、すなわちデジタル署名技術等)を利用した認証方式、生体認証を利用した認証方式、物理デバイスの固有情報を利用した認証方式など)である。ただし、これは本発明を限定するものではなく、第1認証方式がパスワード認証方式以外の認証方式であってもよい。
通信サーバ装置にアクセスしようとする第1クライアント装置は、第1認証方式に則ったデータ内容の第1入力認証情報を第1認証方式に則ったデータ形式(フォーマット)の第1認証対象情報とし、第1認証対象情報に対応する情報を通信サーバ装置に送信する。第1クライアント装置は既存の第1認証方式に対応する装置であり、この処理が可能である。通信サーバ装置は第1認証方式に対応するものであり、第1認証方式に則ったデータ形式の第1認証対象情報に対応する情報を受け付け可能である。すなわち、通信サーバ装置は、第1認証方式に則ったデータ形式の第1認証対象情報の取り扱いが可能である。なお「第1認証方式」がパスワード認証方式の場合の「第1認証方式に則ったデータ形式」の例は、「識別子領域」および「パスワード領域」を含むデータ形式である。この場合、「第1認証対象情報」の「識別子領域」には「第1識別子」が格納され、「パスワード領域」にはパスワードに対応する「第1認証情報」(例えばパスワードやパスワードの関数値)が格納される。また「第1認証対象情報に対応する情報」は、「第1認証対象情報」そのものであってもよいし、「第1認証対象情報」の関数値(例えば、「第1認証対象情報」の暗号文またはハッシュ値)であってもよい。
通信サーバ装置にアクセスしようとする第2クライアント装置は、第1認証方式とは異なる第2認証方式に則ったデータ内容の第2入力認証情報を第1認証方式に則ったデータ形式の第2認証対象情報に変換し、第2認証対象情報に対応する情報を通信サーバ装置に送信する。第2認証対象情報のデータ内容は第2認証方式に則ったものであるが、そのデータ形式は第1認証方式に則ったものである。通信サーバ装置は第1認証方式に対応するものであり、データ内容が第2認証方式に則った情報であったとしても、そのデータ形式が第1認証方式に則っていれば受け付け可能である。そのため、通信サーバ装置は第2認証対象情報に対応する情報を受け付け可能である。すなわち、通信サーバ装置は、第1認証方式に則ったデータ形式の第2認証対象情報の取り扱いが可能である。なお「第1認証方式」がパスワード認証方式の場合の「第2認証方式に則ったデータ形式」の例は、「識別子領域」および「パスワード領域」を含むデータ形式である。この場合、「第2認証対象情報」の「識別子領域」には「第2識別子」が格納され、「パスワード領域」にはパスワード以外の認証情報に対応する「第2認証情報」(例えば電子署名、生体認証情報、物理デバイス情報、またはそれらの何れかの関数値)が格納される。また「第2認証対象情報に対応する情報」は、「第2認証対象情報」そのものであってもよいし、「第2認証対象情報」の関数値(例えば、「第2認証対象情報」の暗号文またはハッシュ値)であってもよい。
通信サーバ装置は、第1認証対象情報に対応する情報を受信した場合に第1認証対象情報に対応する情報を認証対象情報に対応する情報として認証制御サーバ装置(サーバ装置)に送信し、第2認証対象情報に対応する情報を受信した場合に第2認証対象情報に対応する情報を認証対象情報に対応する情報として認証制御サーバ装置に送信する。
認証制御サーバ装置は、第1認証対象情報に対応する情報の受信および第2認証対象情報に対応する情報の受信の両方が可能であり、第1認証対象情報または第2認証対象情報である認証対象情報に対応する情報を通信サーバ装置から受信する。認証制御サーバ装置は、第1認証方式に則ったデータ形式の認証対象情報の取り扱いが可能である。すなわち、認証制御サーバ装置は、第1認証対象情報および第2認証対象情報の両方の取り扱いが可能である。認証制御サーバ装置は、第1認証方式に則った認証処理を行う第1認証サーバ装置に認証対象情報に対応する第1情報を提供する第1処理、および、第2認証方式に則った認証処理を行う第2認証サーバ装置に認証対象情報に対応する第2情報を提供する第2処理の両方の実行が可能である。例えば、まず第2処理を行い、この第2処理に対する第2認証サーバ装置での認証結果が不合格の場合に第1処理を行ってもよい(例1)。逆に、まず第1処理を行い、この第1処理に対する第1認証サーバ装置での認証結果が不合格の場合に第2処理を行ってもよい(例2)。あるいは、認証対象情報のデータ内容の判定結果に応じて第1処理を行うか第2処理を行うかが選択されてもよい(例3)。例3の場合、認証制御サーバ装置は、認証対象情報のデータ内容が第1認証方式に則っているか否か、および、認証対象情報のデータ内容が第2認証方式に則っているか否か、の少なくとも一方を判定する。例えば、認証対象情報が認証方式を判定するための判定情報を含み、認証制御サーバ装置は、少なくとも判定情報を用い、認証対象情報のデータ内容が第1認証方式に則っているか否か、および、認証対象情報のデータ内容が第1認証方式とは異なる第2認証方式に則っているか否か、の少なくとも一方を判定する。あるいは、認証制御サーバ装置が判定情報に対応する認証方式を特定する対応表を格納しており、判定情報と対応表を用い、認証対象情報のデータ内容が第1認証方式に則っているか否か、および、認証対象情報のデータ内容が第1認証方式とは異なる第2認証方式に則っているか否か、の少なくとも一方を判定してもよい。ここで、認証対象情報のデータ内容が第1認証方式に則っている場合または第2認証方式に則っていない場合、認証制御サーバ装置は、第1認証方式に則った認証処理を行う第1認証サーバ装置に、認証対象情報に対応する第1情報を送信(提供)する。一方、認証対象情報のデータ内容が第2認証方式に則っている場合または第1認証方式に則っていない場合、認証制御サーバ装置は、第2認証方式に則った認証処理を行う第2認証サーバ装置に、認証対象情報に対応する第2情報を送信(提供)する。なお、例えば「認証対象情報」が「識別子領域」および「パスワード領域」を含む場合、「第1情報」は「識別子領域」に格納されている「第1識別子」および「パスワード領域」に格納されている「第1認証情報を含む情報」に対応する。この場合、「第1認証情報」はパスワードに対応し、「第1認証情報を含む情報」は「第1認証情報」そのものであってもよいし、「第1認証情報」とその他の情報(例えばヘッダや固定情報)とから構成されたものであってもよい。「第2情報」は「識別子領域」に格納されている「第2識別子」および「パスワード領域」に格納されている「第2認証情報を含む情報」に対応する。「第2認証情報」はパスワード以外の認証情報に対応し、「第2認証情報を含む情報」は「第2認証情報」そのものであってもよいし、「第2認証情報」とその他の情報(例えばヘッダや固定情報)とから構成されたものであってもよい。
第1情報が第1認証サーバ装置に送信された場合、第1認証サーバ装置は第1情報に基づいて認証処理を行い、その認証結果(認証の合否判定結果)を認証制御サーバ装置に送信する。第2情報が第2認証サーバ装置に送信された場合、第2認証サーバ装置は第2情報に基づいて認証処理を行い、その認証結果を認証制御サーバ装置に送信する。
認証制御サーバ装置は、第1情報に基づいた第1認証サーバ装置での認証結果または第2情報に基づいた第2認証サーバ装置での認証結果を受信すると、受信した認証結果に基づく認証結果情報を通信サーバ装置(認証対象情報に対応する情報の送信元)に送信する。なお、認証結果情報は認証が合格であるか不合格であるかを表す情報である。
通信サーバ装置は認証結果情報を受信し、認証結果情報が「認証が合格である」ことを示す場合には、上述のように「第1認証対象情報に対応する情報」を送信した第1クライアント装置または「第2認証対象情報に対応する情報」を送信した第2クライアント装置のアクセスを許可する。一方、認証結果情報が「認証が不合格である」ことを示す場合、通信サーバ装置はこのような第1クライアント装置または第2クライアント装置のアクセスを拒否する。
以上のように、第2クライアント装置が、第2認証方式に則ったデータ内容の第2入力認証情報を、第1認証方式に則ったデータ形式の第2認証対象情報に変換して送信するため、既存の第1認証方式に対応した通信サーバ装置の設定を変更する必要はない。第1クライアント装置は、既存の第1認証方式を使い続けることができ、第2認証方式のために設定を変更する必要はない。よって、既存の通信サーバ装置や第1クライアント装置の設定を変更することなく、新たな第2認証方式を導入できる。その結果、新たな認証方式の導入が容易になる。また、第2クライアント装置は、第2認証方式に則ったデータ内容で認証処理を受けることができる。第2認証方式が第1認証方式よりも性能がよい(例えば安全性が高い)場合に、第2クライアント装置は、より性能のよい第2認証方式を利用できる。
第2クライアント装置が通信サーバ装置に第2認証対象情報を送信する前に、第2クライアント装置が第2認証サーバ装置と直接に事前認証処理を行ってもよい。この場合、第2クライアント装置は事前認証のための事前認証情報(例えばPINコードと公開鍵暗号技術を利用した認証方式の認証情報、電子署名、生体認証情報、物理デバイス情報、またはそれらの何れかの関数値)と第2識別子とを第2認証サーバ装置に送信する。第2認証サーバ装置は、送信された認証情報を用いて事前認証を行い、その事前認証結果を表す情報(例えば、認証が合格または不合格であることに対応する情報)と第2識別子とを対応付けて格納する。第2認証サーバ装置は第2識別子を第2クライアント装置に送信する。この場合の「第2認証対象情報」は、この第2認証サーバ装置で行われた事前認証処理に対応する「第2識別子」を含み、「第2情報」は「第2識別子」に対応する情報を含む情報に対応する。この「第2情報」は、「第2識別子」そのものであってもよいし、「第2識別子」の関数値であってもよいし、これらの何れかを含む情報であってもよいし、これらの何れかを含む情報の関数値であってもよい。第2認証サーバ装置は、「第2情報」に基づいて「第2識別子」に対応付けられた事前認証結果を特定し、その事前認証結果を再認証結果(第2認証サーバ装置で第2識別子に対応する情報を用いて行われた再認証結果)とする。第2認証サーバ装置は、この「再認証結果」を「第2認証サーバ装置での認証結果」として認証制御サーバ装置に送信する(事前認証方法1)。これにより、第2認証方式に則った第2認証対象情報のデータ内容のデータ量が大きく、そのままでは第1認証方式に則ったデータ形式に変形できない場合でも、本発明を適用できる。
あるいは、第2クライアント装置が事前認証のための事前認証情報と第3識別子とを第2認証サーバ装置に送信してもよい。この場合、第2認証サーバ装置は、送信された事前認証情報と第3識別子を用いて事前認証を行い、その事前認証結果を表す情報(例えば、認証が合格または不合格であることに対応する情報)と新たに生成した第1ワンタイム情報(例えば、ワンタイムパスワード)である第2識別子(ワンタイムトークン)とを対応付けて格納する。第2認証サーバ装置は第2識別子を第2クライアント装置に送信する。その他は、事前認証方法1と同じである(事前認証方法2)。これにより、過去の事前認証処理に対応する第2識別子が第三者に漏洩し、この第三者が取得した第2識別子を用いて再認証結果が成功となってしまう中間者攻撃、いわゆる「なりすまし」を防止できる。
また事前認証方法1または2の場合に、第2クライアント装置が事前認証を行うたびに新たな第2ワンタイム情報(例えば、ワンタイムランダム情報)を生成し、少なくとも第2ワンタイム情報に対応する認証情報(例えば、第2ワンタイム情報と公開鍵暗号技術を利用した認証方式の認証情報、第2ワンタイム情報に対する電子署名など)および第2ワンタイム情報を含む事前認証情報を第2認証サーバ装置に送信してもよい。この場合、第2認証サーバ装置は、過去のワンタイム情報(過去の事前認証で送信された事前認証情報に含まれた第2ワンタイム情報)を格納しており、第2ワンタイム情報がこの過去のワンタイム情報に対応する場合(例えば、過去のワンタイム情報と第2ワンタイム情報とが同一である場合、過去のワンタイム情報と第2ワンタイム情報との関数値が所定値となる場合など)に認証失敗とする。第2認証サーバ装置は、事前認証情報を用いたその他の認証処理も行い、上述の事前認証情報の事前認証処理に対応する第2識別子を第2クライアント装置に送信する。ここで、事前認証方法1の変形例の場合、第2識別子は第2クライアント装置から送信されたものであり、事前認証方法2の変形例の場合、第2識別子は第2認証サーバ装置で新たに生成された第1ワンタイム情報である(事前認証方法3)。これにより、過去の事前認証処理に利用された事前認証情報が第三者に漏洩し、この第三者が取得した事前認証情報を用いて事前認証処理を実行して認証成功となってしまう中間者攻撃を防止できる。
さらに事前認証方法3において、第2認証サーバ装置に送られた事前認証情報が定められた時点よりも過去のものであった場合にも、第2認証サーバ装置が認証失敗としてもよい。この場合の事前認証情報は、例えば、少なくとも第2ワンタイム情報と現在時点を表す情報とに対応する認証情報(例えば、第2ワンタイム情報と現在時点を表す情報と公開鍵暗号技術を利用した認証方式の認証情報、第2ワンタイム情報と現在時点を表す情報に対する電子署名など)、第2ワンタイム情報、ならびに現在時点を表す情報を含む情報である。これにより、第2認証サーバ装置に格納されていた過去のワンタイム情報が削除された後の中間者攻撃も防止できる。この場合、第2認証サーバ装置は「定められた時点」よりも過去のワンタイム情報を保存しておく必要がないため、第2認証サーバ装置が過去のワンタイム情報を保存する記憶領域を節約でき、かつ、過去のワンタイム情報の管理コストを削減できる。
さらに、第2クライアント装置が事前認証を行うたびに生成する新たな第2ワンタイム情報に基づいた情報を「第2識別子」としてもよい。例えば、第2ワンタイム情報をそのまま第2識別子としてもよいし、第2ワンタイム情報の関数値を第2識別子としてもよい。この場合には、第2クライアント装置で新たに第1ワンタイム情報を生成することなく、過去の事前認証処理に対応する第2識別子を用いた中間者攻撃を防止できる。
その他、認証対象情報のデータ内容が第2認証方式に則っている場合に、認証制御サーバ装置がさらに第1認証サーバ装置に第1情報を送信し、第1認証サーバ装置での認証結果も受け取ってもよい。この場合、認証制御サーバ装置は、認証対象情報のデータ内容が第1認証方式に則っている場合または第2認証方式に則っていない場合に、第1情報に基づいた第1認証サーバ装置での認証結果を表す認証結果情報を通信サーバ装置に送信する。また認証制御サーバ装置は、認証対象情報のデータ内容が第2認証方式に則っている場合に、第1情報に基づいた第1認証サーバ装置での認証結果および第2情報に基づいた第2認証サーバ装置での認証結果、の両方に基づく「認証結果情報」を通信サーバ装置に送信する。なお、第1認証サーバ装置での認証結果および第2認証サーバ装置での認証結果の両方が「合格」である場合に「認証結果情報」が「合格」であることを表し、それ以外の場合に「認証結果情報」が「不合格」であることを表してもよい。あるいは、第1認証サーバ装置での認証結果または第2認証サーバ装置での認証結果が「合格」である場合に「認証結果情報」が「合格」であることを表し、それ以外の場合に「認証結果情報」が「不合格」であることを表してもよい。ただし、安全性向上のために第2認証方式を導入する場合には前者が望ましい。システム構成上、第1認証サーバ装置での認証が必須である場合や、第1認証サーバ装置での認証を必要としている他のシステムを変更できない場合などにも前者が望ましい。第1ワンタイム情報および第2ワンタイム情報の少なくとも一方、または第1ワンタイム情報および第2ワンタイム情報の少なくとも一方に基づく情報(例えば関数値)を前述の第1入力認証情報(例えば、パスワード)としてもよい。ここで第1ワンタイム情報および第2ワンタイム情報は第2認証サーバ装置に格納される情報である。そのため、第1認証サーバ装置が認証処理を行うために、第2認証サーバ装置に格納された第1ワンタイム情報および第2ワンタイム情報の少なくとも一方、または第1ワンタイム情報および第2ワンタイム情報の少なくとも一方に基づく情報を取得または参照可能にする必要がある。
認証制御サーバ装置が第1認証サーバ装置および第2認証サーバ装置の少なくとも一方を含んでもよい。認証制御サーバ装置が第1認証サーバ装置を含む場合、認証制御サーバ装置は第1情報を送信することなく第1認証サーバ装置に与えればよい。認証制御サーバ装置が第2認証サーバ装置を含む場合、認証制御サーバ装置は第2情報を送信することなく第2認証サーバ装置に与えればよい。
[第1実施形態]
図面を用いて第1実施形態を説明する。
<構成>
図1に例示するように、本形態の認証制御システム1は、クライアント装置11,12、通信サーバ装置13、認証制御サーバ装置14(サーバ装置)、および認証サーバ装置15,16を有する。クライアント装置11,12と通信サーバ装置13とはネットワークを通じて通信可能であり、認証制御サーバ装置14は、通信サーバ装置13および認証サーバ装置15,16とネットワークを通じて通信可能である。なお、本形態の認証制御システム1はクライアント装置11,12を1個ずつ有するが、複数個のクライアント装置11,12を有していてもよい。同様に、通信サーバ装置13、認証制御サーバ装置14、および認証サーバ装置15,16が複数個存在してもよい。
図2Aに例示するように、本形態のクライアント装置11は、入力部112、演算部113、送信部115、受信部116、および出力部117を有する。図2Bに例示するように、本形態のクライアント装置12は、記憶部121、入力部122、演算部123、データ形式変換部124、送信部125、受信部126、および出力部127を有する。クライアント装置11,12はwebブラウザ等を用いてネットワークを通じ、webサーバ装置等である通信サーバ装置13と通信を行う。
図3に例示するように、本形態の認証制御サーバ装置14は、受信部141a,141b、送信部142a(提供部)、送信部142b、判定部143、データ形式変換部144、および通信処理部145を有する。
図4Aに例示するように、本形態の認証サーバ装置15は、記憶部151、受信部152、通信処理部153、認証部154、および送信部155を有する。図4Bに例示するように、本形態の認証サーバ装置16は、記憶部161、受信部162、通信処理部163、認証部164、および送信部165を有する。
<処理>
第1認証方式を採用する既存の認証システムに、第1認証方式とは異なる第2認証方式を導入する例を説明する。クライアント装置11(第1クライアント装置)、通信サーバ装置13、および認証サーバ装置15(第1認証サーバ装置)は、第1認証方式を採用する既存の認証システムを構成していた装置である。クライアント装置12(第2クライアント装置)および認証サーバ装置16(第2認証サーバ装置)は、新たに導入する第2認証方式に対応する装置である。本形態では第1認証方式がパスワード認証方式であり、第2認証方式がパスワード認証方式以外の認証方式(公開鍵暗号技術を利用した認証方式、PINコードと公開鍵暗号技術を利用した認証方式、生体認証を利用した認証方式、物理デバイスの固有情報を利用した認証方式など)である例を説明する。
<事前処理>
クライアント装置12(図2B)の記憶部121に、第2認証方式に則ったデータ内容の第2入力認証情報を生成するための認証生成情報を格納する。例えば、第2認証方式が公開鍵暗号技術を利用した認証方式の場合、認証生成情報は公開鍵暗号方式に則った秘密鍵である。第2認証方式が生体認証を利用した認証方式の場合、認証生成情報は生体認証から特徴量を抽出するために必要な情報である。第2認証方式が物理デバイスの固有情報を利用した認証方式の場合、認証生成情報はクライアント装置12を構成する物理デバイスに固有の情報である。
認証サーバ装置15(図4A)の記憶部151に、第1認証方式に従って認証が合格であるか不合格であるかを判定するための第1認証処理情報を格納する。例えば、識別子idnと当該識別子idnに対応するパスワードpwnのハッシュ値H(pwn)とが複数組対応付けられた対応表(リスト)を第1認証処理情報として記憶部151に格納する。
認証サーバ装置16(図4B)の記憶部161に、第2認証方式に従って認証が合格であるか不合格であるかを判定するための第2認証処理情報を格納する。例えば、第2認証方式が公開鍵暗号技術を利用した認証方式の場合、第2認証処理情報は識別子と当該識別子に対応する公開鍵暗号方式に則った公開鍵とを対応付けた対応表である。第2認証方式が生体認証を利用した認証方式の場合、第2認証処理情報は識別子と当該識別子に対応する利用者の生体の特徴量に対応する情報(例えば、ハッシュ値)とを対応付けた対応表である。第2認証方式が物理デバイスの固有情報を利用した認証方式の場合、第2認証処理情報は識別子と当該識別子に対応する物理デバイスに固有の情報のハッシュ値である。
<クライアント装置11の認証処理>
通信サーバ装置13にアクセスしようとするクライアント装置11の認証処理を説明する。まず、クライアント装置11(図2A)の入力部112に、識別子id1(第1識別子)およびパスワードpw1(第1認証方式に則ったデータ内容の第1入力認証情報)が入力される(ステップS112−1)。これらは演算部113に送られ、演算部113は識別子id1およびパスワードpw1を第1認証方式に則ったデータ形式とした第1認証対象情報(ID1,PW1)を生成して出力する。例えば図5Aに例示するように、演算部113は、識別子領域ID1に識別子id1を格納し、パスワード領域PW1のヘッダ領域H1に第1認証方式を表す情報sc1(認証方式を判定するための判定情報)を格納し、ボディ領域B1にパスワードpw1を格納した第1認証対象情報(ID1,PW1)を生成して出力する(ステップS113−1)。第1認証対象情報(ID1,PW1)は送信部115に送られ、送信部115は第1認証対象情報(ID1,PW1)に対応する情報を通信サーバ装置13に送信する。第1認証対象情報(ID1,PW1)に対応する情報は、例えば、第1認証対象情報(ID1,PW1)そのものであってもよいし、第1認証対象情報(ID1,PW1)の暗号文(SSL:Secure Sockets Layer等に基づく暗号文)であってもよい(ステップS115−1)。
第1認証対象情報(ID1,PW1)に対応する情報が送信された通信サーバ装置13は、それを認証制御サーバ装置14に送信する(ステップS13−1)。
第1認証対象情報(ID1,PW1)に対応する情報は、認証制御サーバ装置14(図3)の受信部141aで受信される。受信部141aは、第1認証方式に則ったデータ形式の第1認証対象情報(ID1,PW1)の取り扱いが可能である。受信部141aは、第1認証対象情報(ID1,PW1)に対応する情報から得られる第1認証対象情報(ID1,PW1)を判定部143に送る。例えば、第1認証対象情報(ID1,PW1)に対応する情報が第1認証対象情報(ID1,PW1)そのものであれば、受信部141aは第1認証対象情報(ID1,PW1)を判定部143に送る。第1認証対象情報(ID1,PW1)に対応する情報が暗号文であれば、受信部141aはその暗号文の復号によって得られた第1認証対象情報(ID1,PW1)を判定部143に送る(ステップS141a−1)。
判定部143は、第1認証対象情報(ID1,PW1)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する。本形態の判定部143は、パスワード領域PW1のヘッダ領域H1に格納された情報を用いてこの判定を行う。例えば、判定部143は、ヘッダ領域H1に格納された情報がsc1であればデータ内容が第1認証方式に則っていると判定し、ヘッダ領域H1に格納された情報がsc2あればデータ内容が第2認証方式に則っていると判定する(ステップS143−1)。前述のようにパスワード領域PW1のヘッダ領域H1にsc1が格納されているため(図5A)、判定部143は、第1認証対象情報(ID1,PW1)のデータ内容が第1認証方式に則っていると判定する。この場合、第1認証対象情報(ID1,PW1)は送信部142aに送られ、送信部142aが第1認証対象情報(ID1,PW1)に対応する第1情報を第1認証方式に則った認証処理を行う認証サーバ装置15に送信する(第1処理)。第1情報は、例えば第1認証対象情報(ID1,PW1)そのものであってもよいし、第1認証対象情報(ID1,PW1)の暗号文であってもよいし、第1認証対象情報(ID1,PW1)のハッシュ値やその暗号文であってもよい(ステップS142a−1)。
第1情報は認証サーバ装置15(図4A)の受信部152で受信され、第1認証対象情報(ID1,PW1)に対応する情報が通信処理部153に送られる(ステップS152−1)。通信処理部153は第1認証対象情報(ID1,PW1)に対応する情報を認証部154に送る(ステップS153−1)。認証部154は、これと記憶部151に格納された第1認証処理情報とを用い、第1認証対象情報(ID1,PW1)の認証処理を行う。例えば、識別子と当該識別子に対応するパスワードのハッシュ値とが複数組対応付けられた対応表が第1認証処理情報として記憶部151に格納されている場合、認証部154はID1に対応するハッシュ値(例えば、識別子領域ID1に格納された識別子id1に対応するハッシュ値)を対応表から抽出し、抽出したハッシュ値がPW1から新たに計算したPW1のハッシュ値(例えば、パスワード領域PW1に格納されたパスワードpw1のハッシュ値)と一致するかを判定する。認証部154は、これらが一致する場合には認証が合格である旨の認証結果(OK)を通信処理部153に送り、そうでない場合には認証が不合格である旨の認証結果(NG)を通信処理部153に送る。認証部154は、ID1に対応するハッシュ値が記憶部151に格納されていない場合にも、認証が不合格である旨の認証結果(NG)を通信処理部153に送る(ステップS154−1)。通信処理部153は認証結果(OK/NG)を送信部155に送り、送信部155はこれを認証制御サーバ装置14に送信する(ステップS155−1)。
認証結果(OK/NG)(第1情報に基づいた第1認証サーバ装置での認証結果)は認証制御サーバ装置14(図3)の受信部141bで受信され、通信処理部145に送られる(ステップS141b−1)。通信処理部145は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)(認証結果情報)を通信サーバ装置13(認証対象情報に対応する情報の送信元)に送信する(ステップS145−1)。通信サーバ装置13は認証結果(OK/NG)を用いてその後の処理を行う。例えば、認証結果が合格(OK)であった場合は、通信サーバ装置13はクライアント装置11のログイン処理を行う。認証結果が不合格(NG)であった場合は、通信サーバ装置13は送信部142bからエラー表示情報をクライアント装置11に送り、再度パスワードの入力を求める。あらかじめ決められた回数連続して認証結果が不合格(NG)であった場合、不正なログイン処理と扱ってクライアント装置11のアカウントをロックしたり、一定期間ログイン処理を行えないなどのペナルティを課したりすることもできる(ステップS142b−1)。
<クライアント装置12の認証処理>
通信サーバ装置13にアクセスしようとするクライアント装置12の認証処理を説明する。まず、クライアント装置12(図2B)の入力部122に、識別子id2(第2識別子)およびパスワード以外の認証情報au2が入力される。例えば、第2認証方式が公開鍵暗号技術を利用した認証方式の場合には署名対象の情報がau2である。例えば、第2認証方式がPINコードと公開鍵暗号技術を利用した認証方式の場合にはPINコードがau2である。例えば、第2認証方式が生体認証を利用した認証方式の場合、指紋画像、静脈画像、虹彩画像、手書き文字画像、音声情報などの生体情報がau2である。第2認証方式が物理デバイスの固有情報を利用した認証方式の場合、物理デバイスを指定する情報などがau2であってもよいし、ヌル値がau2であってもよい(ステップS122−2)。これらは演算部123に送られ、演算部123は、これらと記憶部121に格納された認証生成情報とを用い、認証情報au2に対応する第2認証情報au21を設定する。例えば、第2認証方式が公開鍵暗号技術を利用した認証方式の場合、演算部123は、認証生成情報である秘密鍵を用いて認証情報au2に電子署名を生成し、au2と電子署名とを第2認証情報au21とする。第2認証方式が生体認証を利用した認証方式の場合、演算部123は、認証生成情報を用いて認証情報au2から特徴量を抽出して第2認証情報au21を生成する。第2認証方式が物理デバイスの固有情報を利用した認証方式の場合、演算部123は、認証情報au2によって特定される物理デバイスの固有情報である認証生成情報、または認証情報au2を用いることなく特定される物理デバイスの固有情報である認証生成情報を、第2認証情報au21とする。識別子id2および第2認証情報au21(第2認証方式に則ったデータ内容の第2入力認証情報)はデータ形式変換部124に送られる(ステップS123−2)。
データ形式変換部124は、識別子id2および第2認証情報au21を、第2認証方式とは異なる第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する(第1認証方式とは異なる第2認証方式に則ったデータ内容の第2入力認証情報を第1認証方式に則ったデータ形式の第2認証対象情報に変換する)。本形態の第2認証対象情報(ID2,PW2)は、識別子id2が格納された識別子領域ID2、および、第2認証情報au21が格納されたパスワード領域PW2を含む。図5Bに例示するように、例えば第2認証対象情報(ID2,PW2)の識別子領域ID2に識別子id2が格納され、パスワード領域PW2のヘッダ領域H2に第2認証方式を表す情報sc2(認証方式を判定するための判定情報)が格納され、ボディ領域B2に第2認証情報au21を表す固定長の文字列情報が格納される(ステップS124−2)。第2認証対象情報(ID2,PW2)は送信部125に送られ、送信部125は第2認証対象情報(ID2,PW2)に対応する情報を通信サーバ装置13に送信する。第2認証対象情報(ID2,PW2)に対応する情報は、例えば、第2認証対象情報(ID2,PW2)そのものであってもよいし、第2認証対象情報(ID2,PW2)の暗号文であってもよい(ステップS125−2)。
第2認証対象情報(ID2,PW2)に対応する情報が送信された通信サーバ装置13は、それを認証制御サーバ装置14に送信する(ステップS13−2)。
第2認証対象情報(ID2,PW2)に対応する情報は、認証制御サーバ装置14(図3)の受信部141aで受信される。受信部141aは、第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)の取り扱いが可能である。受信部141aは、第2認証対象情報(ID2,PW2)に対応する情報から得られる第2認証対象情報(ID2,PW2)を判定部143に送る。例えば、第2認証対象情報(ID2,PW2)に対応する情報が第2認証対象情報(ID2,PW2)そのものであれば、受信部141aは第2認証対象情報(ID2,PW2)を判定部143に送る。第2認証対象情報(ID2,PW2)に対応する情報が暗号文であれば、受信部141aはその暗号文の復号によって得られた第2認証対象情報(ID2,PW2)を判定部143に送る(ステップS141a−2)。
判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する。本形態の判定部143は、パスワード領域PW2のヘッダ領域H2に格納された情報を用いてこの判定を行う。判定部143は、例えば、ヘッダ領域H2に格納された情報がsc1であればデータ内容が第1認証方式に則っていると判定し、ヘッダ領域H2に格納された情報がsc2あればデータ内容が第2認証方式に則っていると判定する(ステップS143−2)。前述のようにパスワード領域PW2のヘッダ領域H2にsc2が格納されているため(図5B)、判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第2認証方式に則っていると判定する。この場合、データ形式変換部144に第2認証対象情報(ID2,PW2)が入力され、データ形式変換部144は第2認証対象情報(ID2,PW2)の内容を表す情報AU2を得て出力する。情報AU2は送信部142aに送られ、送信部142aが情報AU2に対応する第2情報(第2認証対象情報(ID2,PW2)に対応する第2情報)を第2認証方式に則った認証処理を行う認証サーバ装置16に送信する(第2処理)。情報AU2は、例えば第2認証対象情報(ID2,PW2)そのものであってもよいし、第2認証対象情報(ID2,PW2)の関数値(例えば、au2とその電子署名とid2)であってもよい。第2情報は、例えば情報AU2そのものであってもよいし、情報AU2の暗号文であってもよいし、情報AU2のハッシュ値やその暗号文であってもよい(ステップS142a−2)。
第2情報は認証サーバ装置16(図4B)の受信部162で受信され、第2情報に対応する情報AU2が通信処理部163に送られる(ステップS162−2)。通信処理部163は情報AU2を認証部164に送る(ステップS163−2)。認証部164は、情報AU2と記憶部161に格納された第2認証処理情報とを用い、情報AU2の認証処理を行い、その認証結果(OK/NG)を通信処理部163に送る。例えば、第2認証方式が公開鍵暗号技術を利用した認証方式の場合、認証部164は、情報AU2に対応する識別子領域ID2に格納された識別子id2に対応する公開鍵を記憶部161から抽出し、当該公開鍵で情報AU2に対応するパスワード領域PW2に格納された第2認証情報au21の署名検証を行う。認証部164は、署名検証合格の場合には認証が合格である旨の認証結果(OK)を通信処理部163に送り、そうでない場合には認証が不合格である旨の認証結果(NG)を通信処理部163に送る。あるいは、第2認証方式が生体認証を利用した認証方式の場合、認証部164は、情報AU2に対応する識別子領域ID2に格納された識別子id2に対応する「生体の特徴量に対応する情報」を記憶部161から抽出し、それが情報AU2に対応するパスワード領域PW2に格納された第2認証情報au21に対応するかを判定する。認証部164は、この「生体の特徴量に対応する情報」が第2認証情報au21に対応する場合には認証が合格である旨の認証結果(OK)を通信処理部163に送り、そうでない場合には認証が不合格である旨の認証結果(NG)を通信処理部163に送る。あるいは、第2認証方式が物理デバイスの固有情報を利用した認証方式の場合、認証部164は、情報AU2に対応する識別子領域ID2に格納された識別子id2に対応する「物理デバイスに固有の情報のハッシュ値」を記憶部161から抽出し、それが情報AU2に対応するパスワード領域PW2に格納された第2認証情報au21に対応するかを判定する。認証部164は、この「物理デバイスに固有の情報のハッシュ値」が第2認証情報au21に対応する場合には認証が合格である旨の認証結果(OK)を通信処理部163に送り、そうでない場合には認証が不合格である旨の認証結果(NG)を通信処理部163に送る。認証部164は、ID2に対応する第2認証処理情報が記憶部161に格納されていない場合にも、認証が不合格である旨の認証結果(NG)を通信処理部163に送る(ステップS164−2)。通信処理部163は認証結果(OK/NG)を送信部165に送り、送信部165はこれを認証制御サーバ装置14に送信する(ステップS165−2)。
認証結果(OK/NG)(第2情報に基づいた第2認証サーバ装置での認証結果)は認証制御サーバ装置14(図3)の受信部141bで受信され、通信処理部145に送られる(ステップS141b−2)。通信処理部145は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)(認証結果情報)を通信サーバ装置13に送信する(ステップS145−2)。通信サーバ装置13は認証結果(OK/NG)を用いてその後の処理を行う。例えば、認証結果が合格(OK)であった場合は、通信サーバ装置13はクライアント装置12のログイン処理を行う。認証結果が不合格(NG)であった場合は、通信サーバ装置13はエラー表示情報をクライアント装置12に送り、再度パスワードの入力を求める。あらかじめ決められた回数連続して認証結果が不合格(NG)であった場合、不正なログイン処理と扱ってクライアント装置12のアカウントをロックしたり、一定期間ログイン処理を行えないなどのペナルティを課したりすることもできる(ステップS142b−2)。
<本形態の特徴>
新たに導入された第2認証方式に対応するクライアント装置12が通信サーバ装置13にアクセスしようとする場合、クライアント装置12は、第2認証方式に則ったデータ内容の第2入力認証情報を第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換し、それに対応する情報を通信サーバ装置13に送信する。通信サーバ装置13は認証制御サーバ装置14に第2認証対象情報(ID2,PW2)に対応する情報を送信し、それに対する認証結果(OK/NG)を取得する。ここで通信サーバ装置13に入出力される情報のデータ形式は従前の第1認証方式のデータ形式と同じである。また、通信サーバ装置13への情報の入出力回数も従前の第1認証方式のデータ形式と同じである。そのため、通信サーバ装置13の設定をほぼ変更することなく、第2認証方式を導入できる。一方、第2認証対象情報(ID2,PW2)のデータ内容は第2認証方式に対応するため、第1認証方式よりも安全性の高い第2認証方式を用いれば、システムの安全性が向上する。
従前の第1認証方式に対応するクライアント装置11が通信サーバ装置13にアクセスしようとする場合、クライアント装置11は、第1認証方式に則ったデータ内容の第1入力認証情報を第1認証方式に則ったデータ形式の第1認証対象情報(ID1,PW1)とし、当該第1認証対象情報(ID1,PW1)に対応する情報を通信サーバ装置13に送信する。通信サーバ装置13は認証制御サーバ装置14に第1認証対象情報(ID1,PW1)に対応する情報を送信し、それに対する認証結果(OK/NG)を取得する。ここでクライアント装置11が送信する第1認証対象情報(ID1,PW1)は従前の第1認証方式に則ったものであり、クライアント装置11の設定変更は不要である。また認証制御サーバ装置14の設定の変更もほぼ不要である。
このように、通信サーバ装置13の設定を変更することなく、従前の第1認証方式に対応するクライアント装置11と新たな第2認証方式に対応するクライアント装置12とを並存させることができる。これにより、新たな第2認証方式の導入が容易になる。また、利用者ごとに異なる認証方式を併用することができる。
[第1実施形態の変形例1]
第1実施形態では、認証対象情報が含むパスワード領域の一部に認証方式を表す情報(sc1またはsc2)が格納された。しかしながら、識別子領域の一部に認証方式を表す情報が格納されてもよいし、パスワード領域および識別子領域の両方に認証方式を表す情報が格納されてもよいし、認証対象情報が含むその他の領域に認証方式を表す情報が格納されてもよい。
[第2実施形態]
第1実施形態では、パスワード領域のヘッダ領域に認証方式を特定するための判定情報を格納しておき、認証制御サーバ装置がこの判定情報のみを用いて認証方式を特定した。しかしながら、第1認証方式に則ったデータ形式の認証対象情報が認証方式を特定する情報を含まない場合、この方法を使用することはできない。本形態では、認証制御サーバ装置に判定情報とそれに対応する認証方式とを対応付けた対応表を格納しておき、認証制御サーバ装置がさらにこの対応表を用いて認証方式を特定する。以下では、第1実施形態との相違点を中心に説明し、これまで説明した事項と共通する部分については同じ参照番号を用いて説明を簡略化する。
<構成>
図1に例示するように、本形態の認証制御システム2は、クライアント装置21,22、通信サーバ装置13、認証制御サーバ装置24(サーバ装置)、および認証サーバ装置15,16を有する。クライアント装置21,22と通信サーバ装置13とはネットワークを通じて通信可能であり、認証制御サーバ装置24は、通信サーバ装置13および認証サーバ装置15,16とネットワークを通じて通信可能である。なお、本形態の認証制御システム2はクライアント装置21,22を1個ずつ有するが、複数個のクライアント装置21,22を有していてもよい。同様に、通信サーバ装置13、認証制御サーバ装置24、および認証サーバ装置15,16が複数個存在してもよい。
図2Aに例示するように、本形態のクライアント装置21は、入力部112、演算部213、送信部115、受信部116、および出力部117を有する。図2Bに例示するように、本形態のクライアント装置22は、記憶部121、入力部122、演算部123、データ形式変換部224、送信部125、受信部126、および出力部127を有する。
図3に例示するように、本形態の認証制御サーバ装置24は、受信部141a,141b、送信部142a、送信部142b、判定部243、データ形式変換部244、記憶部246、および通信処理部145を有する。
<事前処理>
クライアント装置12に代えてクライアント装置22に、第2認証方式に則ったデータ内容の第2入力認証情報を生成するための認証生成情報を格納する。また認証制御サーバ装置24の記憶部246に、判定情報に対応する認証方式を特定する対応表が格納される。例えば、識別子idn(判定情報)とその識別子が割り当てられたクライアント装置が採用する認証方式を表す情報sc1またはsc2とを対応付けた複数の組みからなる対応表(リスト)が記憶部246に格納される(図6C)。その他は第1実施形態の事前処理と同じである。
<クライアント装置21の認証処理>
通信サーバ装置13にアクセスしようとするクライアント装置21の認証処理を説明する。まず、クライアント装置21(図2A)の入力部112に、識別子id1(第1識別子)およびパスワードpw1(第1認証方式に則ったデータ内容の第1入力認証情報)が入力される(ステップS212−1)。これらは演算部213に送られ、演算部213は識別子id1およびパスワードpw1を第1認証方式に則ったデータ形式とした第1認証対象情報(ID1,PW1)を生成して出力する。第1実施形態との相違点は第1認証対象情報(ID1,PW1)のみから認証方式を特定できない点である。例えば図6Aに例示するように、演算部113は、識別子領域ID1に識別子id1を格納し、パスワード領域PW1にパスワードpw1を格納した第1認証対象情報(ID1,PW1)を生成して出力する(ステップS213−1)。その後、第1実施形態で説明したステップS115−1,S13−1,ステップS141a−1が実行され、第1認証対象情報(ID1,PW1)が判定部243に送られる。ただし、認証制御サーバ装置14に代えて認証制御サーバ装置24が処理を行う。
判定部243は、第1認証対象情報(ID1,PW1)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する。本形態の判定部243は、識別子領域ID1に格納された識別子id1(判定情報)と記憶部246に格納された対応表(図6C)とを用いてこの判定を行う(ステップS243−1)。この対応表では、識別子id1に第1認証方式を表すsc1が対応付けられている。そのため、判定部243は、第1認証対象情報(ID1,PW1)のデータ内容が第1認証方式に則っていると判定する。この場合、第1認証対象情報(ID1,PW1)は送信部142aに送られ、送信部142aは第1認証対象情報(ID1,PW1)に対応する第1情報を認証サーバ装置15に送信する(ステップS142a−1)。その後の処理(ステップS152−1からS142b−1までの処理)は第1実施形態と同じである。ただし、認証制御サーバ装置14,クライアント装置11,12に代えて、認証制御サーバ装置24,クライアント装置21,22が処理を行う。なお、識別子領域ID1に格納された識別子が対応表に格納されていない場合、判定部243は認証結果が不合格(NG)である旨の情報を通信サーバ装置13に送信する。
<クライアント装置22の認証処理>
通信サーバ装置13にアクセスしようとするクライアント装置22の認証処理を説明する。まず、第1実施形態で説明したステップS122−2,S123−2の処理が行われる。ただし、クライアント装置12に代えてクライアント装置22が処理を行う。
識別子id2および第2認証情報au21(第2認証方式に則ったデータ内容の第2入力認証情報)はデータ形式変換部224に送られる。データ形式変換部224は、識別子id2および第2認証情報au21を、第2認証方式とは異なる第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する(第1認証方式とは異なる第2認証方式に則ったデータ内容の第2入力認証情報を第1認証方式に則ったデータ形式の第2認証対象情報に変換する)。第1実施形態との相違点は、第2認証対象情報(ID2,PW2)のみから認証方式を特定できない点である。例えば図6Bに例示するように、データ形式変換部224は、識別子領域ID2に識別子id2を格納し、パスワード領域PW2に第2認証情報au21を格納した第2認証対象情報(ID2,PW2)を生成して出力する(ステップS214−2)。その後、第1実施形態で説明したステップS125−2,S13−2,ステップS141a−2が実行され、第2認証対象情報(ID2,PW2)が判定部243に送られる(図3)。ただし、認証制御サーバ装置14に代えて認証制御サーバ装置24が処理を行う。
判定部243は、第2認証対象情報(ID2,PW2)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する。本形態の判定部243は、識別子領域ID2に格納された識別子id2(判定情報)と記憶部246に格納された対応表(図6C)とを用いてこの判定を行う(ステップS243−2)。この対応表では、識別子id2に第2認証方式を表すsc2が対応付けられている。そのため、判定部243は、第2認証対象情報(ID2,PW2)のデータ内容が第2認証方式に則っていると判定する。この場合、データ形式変換部244に第2認証対象情報(ID2,PW2)が入力され、データ形式変換部244は第2認証対象情報(ID2,PW2)の内容を表す情報AU2を得て出力する。情報AU2は送信部142aに送られ、送信部142aは第2認証対象情報(ID2,PW2)に対応する第2情報を認証サーバ装置16に送信する(ステップS142a−2)。その後の処理(ステップS163−2からS142b−2までの処理)は第1実施形態と同じである。ただし、認証制御サーバ装置14,クライアント装置11,12に代えて、認証制御サーバ装置24,クライアント装置21,22が処理を行う。なお、識別子領域ID2に格納された識別子が対応表に格納されていない場合、判定部243は認証結果が不合格(NG)である旨の情報を通信サーバ装置13に送信する。
<本形態の特徴>
本形態では第1実施形態と同じ効果を得ることができる。さらに、本形態では第1認証方式に則ったデータ形式の認証対象情報が認証方式を特定する情報を含まない場合であっても、既存の通信サーバ装置やクライアント装置の設定を変更することなく、新たな認証方式を導入できる。
[第3実施形態]
第2認証方式に則ったデータ内容の入力認証情報のデータ量が大きく、そのままでは第1認証方式に則ったデータ形式に変更できない場合がある。本形態は、第2認証方式に対応するクライアント装置と第2認証サーバ装置との間で事前認証処理を行い、その事前認証結果に対応する識別子を用い、第1認証方式に則ったデータ形式の認証対象情報を生成する。以下では、第1実施形態との相違点を中心に説明し、これまで説明した事項と共通する部分については同じ参照番号を用いて説明を簡略化する。
<構成>
図1に例示するように、本形態の認証制御システム3は、クライアント装置11,32、通信サーバ装置13、認証制御サーバ装置34(サーバ装置)、および認証サーバ装置15,36を有する。クライアント装置11,32と通信サーバ装置13とはネットワークを通じて通信可能であり、認証制御サーバ装置34は、通信サーバ装置13および認証サーバ装置15,36とネットワークを通じて通信可能である。クライアント装置32はさらに認証サーバ装置36とネットワークを通じて通信可能である。なお、本形態の認証制御システム3はクライアント装置11,32を1個ずつ有するが、複数個のクライアント装置11,32を有していてもよい。同様に、通信サーバ装置13、認証制御サーバ装置34、および認証サーバ装置15,36が複数個存在してもよい。
図2Bに例示するように、本形態のクライアント装置32は、記憶部121、入力部122、演算部323(事前認証部)、データ形式変換部124、送信部125、受信部126、および出力部127を有する。図3に例示するように、本形態の認証制御サーバ装置34は、受信部141a,141b、送信部142a(提供部)、送信部142b、判定部143、データ形式変換部344、および通信処理部145を有する。図4Bに例示するように、本形態の認証サーバ装置36は、記憶部161、受信部162、通信処理部363、認証部364、および送信部165を有する。
<事前処理>
第1実施形態と同じである。ただし、クライアント装置12に代えてクライアント装置32に対し、前述したクライアント装置12の事前処理が行われる。
<クライアント装置11の認証処理>
第1実施形態と同じである。
<クライアント装置32の認証処理>
通信サーバ装置13にアクセスしようとするクライアント装置32の認証処理を説明する。まず、クライアント装置32(図2B)の入力部122に、識別子id2(第2識別子)およびパスワード以外の認証情報au2が入力される(ステップS122−2)。これらは演算部323に送られ、演算部323は、これらと記憶部121に格納された認証生成情報とを用い、認証情報au2に対応する事前認証情報au21’を設定する。事前認証情報au21’は、例えば第1実施形態で説明した第2認証情報au21と同じである。演算部323は、識別子id2および事前認証情報au21’を含む事前認証要求AU2’=(id2,au21’)を生成し、送信部125に送る(ステップS323−21)。送信部125は、事前認証要求AU2’を認証サーバ装置36に送信する(ステップS325−2)。
事前認証要求AU2’は認証サーバ装置36(図4B)の受信部162で受信され、通信処理部363に送られる(ステップS362−21)。通信処理部363は事前認証要求AU2’を認証部364に送る(ステップS363−21)。認証部364は、事前認証要求AU2’と記憶部161に格納された第2認証処理情報とを用い、事前認証要求AU2’の認証処理を行う。この認証処理は第1実施形態の認証部164によるものと同じである。事前認証要求AU2’の認証結果が不合格(NG)であった場合、事前認証結果が不合格(NG)である旨が通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される。一方、事前認証要求AU2’の認証結果が合格(OK)であった場合、認証結果が合格であった事前認証要求AU2’の識別子id2がその認証結果が合格である旨(OK)の情報と対応付けられて記憶部161に格納される。また事前認証結果が合格(OK)である旨および識別子id2は通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される(ステップS364−21)。
認証サーバ装置36から送られた情報はクライアント装置32(図2B)の受信部126で受信され、演算部323に送られる。事前認証結果が不合格(NG)であった場合、クライアント装置32に認証処理のやり直しを促してもよいし、あらかじめ決められた回数連続して認証結果が不合格(NG)であった場合、不正なログイン処理と扱ってクライアント装置32のアカウントをロックしたり、一定期間ログイン処理を行えないなどのペナルティを課したりすることもできる。一方、事前認証結果が合格(OK)であった場合、演算部323は識別子id2およびヌル値au21を「第2認証方式に則ったデータ内容の入力認証情報」としてデータ形式変換部124に送る(ステップS323−2)。
データ形式変換部124は、第1実施形態で説明したように、識別子id2およびau21を第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する(ステップS324−2)。第2認証対象情報(ID2,PW2)は送信部125に送られ、送信部125は第2認証対象情報(ID2,PW2)に対応する情報を通信サーバ装置13に送信する(ステップS125−2)。
第2認証対象情報(ID2,PW2)に対応する情報が送信された通信サーバ装置13は、それを認証制御サーバ装置34に送信する(ステップS33−2)。
第2認証対象情報(ID2,PW2)に対応する情報は、認証制御サーバ装置34(図3)の受信部141aで受信される。受信部141aは、第2認証対象情報(ID2,PW2)に対応する情報から得られる第2認証対象情報(ID2,PW2)を判定部143に送る(ステップS141a−2)。判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する(ステップS143−2)。前述のように判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第2認証方式に則っていると判定する。この場合、データ形式変換部344に第2認証対象情報(ID2,PW2)が入力され、データ形式変換部344は第2認証対象情報(ID2,PW2)の内容を表す情報AU2を得て出力する。情報AU2は送信部142aに送られ、送信部142aが情報AU2に対応する第2情報(第2情報は識別子id2に対応する情報を含む情報に対応する)を認証サーバ装置36に送信する(ステップS342a−2)。
第2情報は認証サーバ装置36(図4B)の受信部162で受信され、第2情報に対応する情報AU2が通信処理部363に送られる(ステップS162−2)。通信処理部363は情報AU2を認証部364に送る(ステップS363−2)。認証部364は、情報AU2が表す識別子id2が、事前認証結果が合格(OK)である旨の情報に対応付けられた識別子と一致するかを判定し、一致すれば認証結果を合格(OK)とし、そうでなければ認証結果を不合格(NG)とする。この認証結果(OK/NG)(第2認証サーバ装置で第2識別子に対応する情報を用いて行われた再認証結果)は通信処理部363に送られる(ステップS364−2)。通信処理部363は認証結果(OK/NG)を送信部165に送り、送信部165はこれを認証制御サーバ装置34に送信する(ステップS365−2)。以降の処理は第1実施形態と同じである(ステップS141b−2からS142b−2までの処理)。
<本形態の特徴>
本形態では第1実施形態と同じ効果を得ることができる。さらに、本形態では、事前認証結果に応じた識別子id2およびヌル値au21を第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する。そのため、第2認証方式に則ったデータ内容の入力認証情報のデータ量が大きく、そのままでは第1認証方式に則ったデータ形式に変更できない場合でも、第2認証対象情報(ID2,PW2)を生成することができる。
[第3実施形態の変形例1]
第3実施形態では、クライアント装置32の入力部122に入力された識別子id2を「第2識別子」とした。これに代えて、認証サーバ装置36で新たに生成したワンタイムパスワードであるワンタイムトークンを「第2識別子」としてもよい。この場合のクライアント装置32の認証処理は以下のようになる。
まず、クライアント装置32(図2B)の入力部122に、識別子id2(第3識別子)およびパスワード以外の認証情報au2が入力される(ステップS122’−2)。これらは演算部323に送られ、前述のステップS323−21,S325−2,S362−21,S363−21が実行される。
ステップS363−21で事前認証要求AU2’が送られた認証サーバ装置36(図4B)の認証部364は、事前認証要求AU2’と記憶部161に格納された第2認証処理情報とを用い、事前認証要求AU2’の認証処理を行う。事前認証要求AU2’の認証結果が不合格(NG)であった場合、事前認証結果が不合格(NG)である旨が通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される。一方、事前認証要求AU2’の認証結果が合格(OK)であった場合、認証部364は、新たにランダムなワンタイムトークンを識別子id2’(第2識別子)として生成し、この識別子id2’を認証結果が合格である旨(OK)の情報と対応付けて記憶部161に格納する。また事前認証結果が合格(OK)である旨および識別子id2’は通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される(ステップS364’−21)。
認証サーバ装置36から送られた情報はクライアント装置32(図2B)の受信部126で受信され、演算部323に送られる。事前認証結果が不合格(NG)であった場合、クライアント装置32に認証処理のやり直しを促してもよいし、あらかじめ決められた回数連続して認証結果が不合格(NG)であった場合、不正なログイン処理と扱ってクライアント装置32のアカウントをロックしたり、一定期間ログイン処理を行えないなどのペナルティを課したりすることもできる。一方、事前認証結果が合格(OK)であった場合、演算部323は識別子id2’およびヌル値au21を「第2認証方式に則ったデータ内容の入力認証情報」としてデータ形式変換部124に送る(ステップS323’−2)。
データ形式変換部124は、第1実施形態で説明したように、識別子id2’およびau21を第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する(ステップS324’−2)。第2認証対象情報(ID2,PW2)は送信部125に送られ、送信部125は第2認証対象情報(ID2,PW2)に対応する情報を通信サーバ装置13に送信する(ステップS125−2)。その後、id2をid2’に代えたこれ以降の処理(前述のステップS33−2,S141a−2,S143−2,S342a−2,S162−2,S363−2,S364−2,S365−2、およびそれ以降の第1実施形態の処理)が実行される。
[第3実施形態の変形例2]
第3実施形態の変形例2では、認証サーバ装置36で行われる事前認証処理の具体例を示す。この具体例では、まず、クライアント装置32(図2B)の入力部122に、識別子id2(第3識別子)およびPINコード(任意の番号)である認証情報au2が入力される(ステップS122’−2)。これらは演算部323に送られる。演算部323は、これらと記憶部121に格納された認証生成情報とを用い、認証情報au2に対応する事前認証情報au21’を設定する。この変形例2では、演算部323が以下のように事前認証情報au21’を生成する。
まず演算部323は、値Tを取得し、整数の乱数xを生成し、A=H(id2)∈G,T=H(T|id2)∈G,D=A+T,U=xD,W=xAを計算する。ただし、A,T,D,U,Wは群G(例えば、巡回群)の元である。例えば、ある群Gが楕円曲線EC上の有理点からなる場合、整数μと群Gの元M∈GについてのμM∈Gは楕円曲線EC上のμ倍演算(スカラー倍算)を表す。H(id2)はid2にハッシュ関数を作用させて得られるハッシュ値であり、H(T|id2)はT|id2にハッシュ関数を作用させて得られるハッシュ値である。Tは現在のタイムスロット(時間区分)を表す値であり、図示していないサーバ装置から取得可能である。T|id2はTとid2とのビット連結を表す。また演算部323は、現在時点を表す情報(例えば、現在時刻)CCTを取得し、乱数(ワンタイムランダム情報)nonceを生成する。演算部323は、id2,U,W,nonce、CCTのビット連結id2|U|W|nonce|CCTにハッシュ関数hashを作用させた整数y=hash(id2|U|W|nonce|CCT)を計算する。さらに演算部323は、V=−(x+y)(((s−au2)A+au2・A)+sT)∈Gを計算する。ただし、sは認証サーバ装置36(図4B)の記憶部161に格納された整数の認証生成情報(マスター秘密情報)である。また、この変形例でのau2も整数である。演算部323は、認証サーバ装置36にau2,A,Tを送り、認証サーバ装置36から(s−au2)AおよびsTを取得してこの計算を行う。すなわち、演算部323はau2,A,Tを送信部125に送り、送信部125はau2,A,Tを認証サーバ装置36に送信する。au2,A,Tは認証サーバ装置36の受信部162で受信されて通信処理部363に送られる。通信処理部363はau2,A,Tを認証部364に送る。認証部364は記憶部161から認証生成情報sを読み込み、(s−au2)AおよびsTを計算して通信処理部363に送り、通信処理部363は(s−au2)AおよびsTを送信部165に送る。送信部165は(s−au2)AおよびsTをクライアント装置32に送信する。(s−au2)AおよびsTは受信部126で受信されて演算部323に送られる。演算部323は、x,y,au2,A,(s−au2)A,sTを用いてV=−(x+y)(((s−au2)A+au2・A)+sT)を得る。演算部323は、事前認証情報au21’を(U,W,V,nonce、CCT)に設定する。
演算部323は、識別子id2および事前認証情報au21’=(U,W,V,nonce、CCT)を含む事前認証要求AU2’=(id2,au21’)=(id2,U,W,V,nonce、CCT)を生成し、送信部125に送る(ステップS323−21)。その後、前述のステップS325−2,S362−21,S363−21が実行される。
ステップS363−21で事前認証要求AU2’が送られた認証サーバ装置36の認証部364は、事前認証要求AU2’と記憶部161に格納された第2認証処理情報s(マスター秘密情報)とを用い、事前認証要求AU2’の認証処理を行う。まず認証部364は、現在時点を表す情報(例えば、現在時刻)SCTを取得する。認証部364は、SCTの時点とAU2’が含むCCTとの時点との差分|SCT−CCT|が所定値THtよりも大きい場合に、事前認証の認証結果を不合格(NG)とする(認証失敗)。所定値THtの例は5分であるが、それ以外の時間であってもよい。また認証部364は、過去の事前認証処理の対象となった事前認証要求に含まれていた乱数(ワンタイムランダム情報)nonce(以降、「nonce’」と表記)が、現在のAU2’が含むnonceとが一致する場合にも、事前認証の認証結果を不合格(NG)とする(認証失敗)。この処理は、例えば、所定の時間区間(例えば、SCT−THtが表す時点からSCT+THtが表す時点までの時間区間)で行われた事前認証処理の対象となった事前認証要求に含まれていたnonce’を記憶部161に格納しておくことで実現できる。SCT−THtより過去に行われた事前認証処理の対象となった事前認証要求に含まれていたnonce’は破棄されてもよい。これらの処理で不合格とならなかった場合、認証部364は、上述の図示していないサーバ装置からTを取得し、事前認証要求AU2’を用いてy=hash(id2|U|W|nonce|CCT)、D=H(id2)+H(T|id2),g=e(V,Q)・e(U+yD,sQ)∈Gを計算する。ただし、e(α,α)は、群Gの元αと群G(例えば、巡回群)の元αとを入力として群Gの元e(α,α)を得る双線形写像(例えば、ペアリング)を表す。またQは群Gの生成元を表す。事前認証情報au21’が適切な場合、双線形写像の性質からg=1∈Gとなる。一方、事前認証情報au21’が不適切な場合、高い確率でg≠1∈Gとなる。認証部364はg≠1の場合に事前認証の認証結果を不合格(NG)とし(認証失敗)、認証部364はg=1の場合に事前認証の認証結果を合格(OK)とする。上述した例の場合において、タイムスロットの長さがTHtによって表される長さよりも十分に長い場合には(例えば、タイムスロットの長さが1日、THtが5分を表すなど)、通常、前述の演算部323で取得されるTと認証部364で取得されるTとは一致する。一方、偶然、演算部323があるタイムスロットでTを取得し、認証部364がその次のタイムスロットでTを取得した場合、認証部364は、事前認証の認証結果を合格とすべき場合であっても不合格としてしまう。この問題は以下の方法によって解決できる。
ステップI:認証部364は、現在のタイムスロットを表すTを用いて上述のようにgを計算する。認証部364は、g=1であれば認証成功とし、g≠1であればステップIIに進む。
ステップII:認証部364は、現在のタイムスロットの直前のタイムスロットを表すTを用いて上述のようにgを計算する。認証部364は、g=1であれば認証成功とし、再びg≠1であれば認証失敗とする。
事前認証要求AU2’の認証結果が不合格(NG)であった場合、事前認証結果が不合格(NG)である旨が通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される。一方、事前認証要求AU2’の認証結果が合格(OK)であった場合、認証部364は、新たにランダムなワンタイムトークンを識別子id2’(第2識別子)として生成し、この識別子id2’を認証結果が合格である旨(OK)の情報と対応付けて記憶部161に格納する。また事前認証結果が合格(OK)である旨および識別子id2’は通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される(ステップS364’−21)。以降の処理は第3実施形態の変形例1で説明した通りである(ステップS323’−2からS365−2までの処理、およびそれ以降の第1実施形態の処理)。
上述の方式の場合、認証サーバ装置36は、過去の事前認証処理の対象となった事前認証要求に含まれていたnonce’が、現在のAU2’が含むnonceとが一致する場合に事前認証の認証結果を不合格とする。yはnonceに対応するため、nonceが変わるとyの値も変わる。これにより、AU2’の再利用による中間者攻撃を防止できる。また、認証サーバ装置36の記憶部161から過去のnonce’が削除されると、nonce’が現在のAU2’が含むnonceとが一致するか否かを判断することで中間者攻撃を防止することができなくなる。本変形例では、差分|SCT−CCT|が所定値THtよりも大きい場合に事前認証の認証結果を不合格とするため、過去のnonce’が削除された場合でも、それを再利用した中間者攻撃を防止できる。
さらなる変形例として、認証部364がランダムなワンタイムトークンを識別子id2’(第2識別子)として生成することに代え、認証結果が合格(OK)となった事前認証情報au21’=(U,W,V,nonce、CCT)が含むnonceを識別子id2’としてもよい。これにより、新たなワンタイムトークンの生成が不要となる。その他、nonceの関数値を識別子id2’としてもよい。
[第3実施形態の変形例3]
第3実施形態およびその変形例1,2は第1実施形態の変形例であった。しかし、第2実施形態の変形例として同様の処理が行われてもよい。すなわち、第2実施形態において、第2認証対象情報(ID2,PW2)が認証サーバ装置36で行われた事前認証処理に対応する識別子id2またはid2’を含み、第2情報が識別子id2またはid2’に対応する情報を含む情報に対応し、認証サーバ装置36での認証結果が、認証サーバ装置36で識別子id2に対応する情報を用いて行われた再認証結果であってもよい。
[第4実施形態]
第4実施形態は第1実施形態の変形例である。第1実施形態では、認証制御サーバ装置14の判定部143が第1認証対象情報(ID1,PW1)または第2認証対象情報(ID2,PW2)である認証対象情報のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定した。認証対象情報に対応する情報は、この判定結果に応じて認証サーバ装置15または認証サーバ装置16に送信された。しかし、このような判定が行われなくてもよい。認証制御サーバ装置が認証サーバ装置15に認証対象情報に対応する第1情報を提供する「第1処理」、および、認証サーバ装置16に認証対象情報に対応する第2情報を提供する「第2処理」の両方の実行が可能であり、認証サーバ装置15,16から認証結果を得られるのであればどのような構成でもよい。すなわち、認証対象情報のデータ内容が第1認証方式に則っていないにもかかわらず、認証対象情報に対応する第1情報が第1認証方式に則った認証処理を行う認証サーバ装置15に送信された場合(第1処理の場合)、その認証は不合格(NG)となる。同じく、認証対象情報のデータ内容が第2認証方式に則っていないにもかかわらず、認証対象情報に対応する第2情報が第2認証方式に則った認証処理を行う認証サーバ装置16に送信された場合(第2処理の場合)、その認証は不合格(NG)となる。そのため、認証制御サーバ装置が最初に第1,2処理の何れかを実行し、そこで得られた認証結果が不合格(NG)であれば次に他方の処理(第1処理が行われた場合には第2処理、第2処理が行われた場合には第1処理)が行われてもよい。最初に第2処理を実行し、そこで得られた認証結果が不合格(NG)であれば次に第1処理を実行してもよいし、最初に第1処理を実行し、そこで得られた認証結果が不合格(NG)であれば次に第2処理を実行してもよい。最初に行われた処理で認証結果が合格(OK)となれば、他方の処理を実行することなく認証が合格である旨の認証結果(OK)が通信サーバ装置13に返される。他方の処理で認証結果が合格(OK)となった場合も、認証が合格である旨の認証結果(OK)が通信サーバ装置13に返される。一方、第1,2処理の何れの場合も認証結果が不合格(NG)であれば、認証が不合格である旨の認証結果(NG)が通信サーバ装置13に返される。以下に、認証制御サーバ装置が最初に第2処理を実行し、そこで得られた認証結果が不合格(NG)であれば次に第1処理を実行する場合の具体例を示す。
<構成>
図1に例示するように、本形態の認証制御システム4は、第1実施形態の認証制御システム1の認証制御サーバ装置14を認証制御サーバ装置44に置換したものである。
図7に例示するように、本形態の認証制御サーバ装置44は、受信部141a,141b、送信部142a(提供部)、送信部142b、認証処理部443、および通信処理部445を有する。その他の構成は第1実施形態と同じである。
<事前処理>
第1実施形態と同じである。
<クライアント装置11の認証処理>
第1実施形態との相違点は、前述した認証制御サーバ装置14の処理が以下のように置換される点である。ただし、第1認証対象情報(ID1,PW1)のPW1のヘッダ領域H1は不要である。領域H1がヌルであってもよいし、図6Aに例示したような第1認証対象情報(ID1,PW1)であってもよい。ステップS13−1で送信された第1認証対象情報(ID1,PW1)に対応する情報は、認証制御サーバ装置44(図7)の受信部141aで受信される。受信部141aは、第1認証対象情報(ID1,PW1)に対応する情報から得られる第1認証対象情報(ID1,PW1)を認証処理部443に送る。
認証処理部443は、まず、第1認証対象情報(ID1,PW1)を送信部142aに送り、送信部142aは第1認証対象情報(ID1,PW1)に対応する第2情報を認証サーバ装置16に送信する(第2処理)。第2情報は認証サーバ装置16(図4B)の受信部162で受信され、第2情報に対応する情報AU2が通信処理部163に送られる。通信処理部163は情報AU2を認証部164に送る。認証部164は、情報AU2と記憶部161に格納された第2認証処理情報とを用い、情報AU2の認証処理を行い、その認証結果(OK/NG)を通信処理部163に送る。通信処理部163は認証結果(OK/NG)を送信部165に送り、送信部165はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。ここで、認証結果が合格(OK)であった場合、通信処理部445は認証結果(OK)を送信部142bに送り、送信部142bは認証結果(OK)(認証結果情報)を通信サーバ装置13に送信し、その後は第1実施形態で説明した処理が実行される。
一方、認証結果が不合格(NG)であった場合、その旨が認証処理部443に送られる。この場合、認証処理部443は、第1認証対象情報(ID1,PW1)を送信部142aに送り、送信部142aが第1認証対象情報(ID1,PW1)に対応する第1情報を認証サーバ装置15に送信する(第1処理)。第1情報は認証サーバ装置15(図4A)の受信部152で受信され、第1認証対象情報(ID1,PW1)に対応する情報が通信処理部153に送られる。通信処理部153は第1認証対象情報(ID1,PW1)に対応する情報を認証部154に送る(ステップS153−1)。認証部154は、これと記憶部151に格納された第1認証処理情報とを用い、第1認証対象情報(ID1,PW1)の認証処理を行い、その認証結果(OK/NG)を通信処理部153に送る。通信処理部153は認証結果(OK/NG)を送信部155に送り、送信部155はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。通信処理部445は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)(認証結果情報)を通信サーバ装置13に送信する。以降の処理は第1実施形態と同じである。
<クライアント装置12の認証処理>
第1実施形態との相違点は、前述した認証制御サーバ装置14の処理が以下のように置換される点である。ただし、第2認証対象情報(ID2,PW2)のPW2のヘッダ領域H2は不要である。領域H2がヌルであってもよいし、図6Bに例示したような第2認証対象情報(ID2,PW2)であってもよい。ステップS13−2で送信された第2認証対象情報(ID2,PW2)に対応する情報は、認証制御サーバ装置44(図7)の受信部141aで受信される。受信部141aは、第2認証対象情報(ID2,PW2)に対応する情報から得られる第2認証対象情報(ID2,PW2)を認証処理部443に送る。
認証処理部443は、まず、第2認証対象情報(ID2,PW2)を送信部142aに送り、送信部142aは第2認証対象情報(ID2,PW2)に対応する第2情報を認証サーバ装置16に送信する(第2処理)。第2情報は認証サーバ装置16(図4B)の受信部162で受信され、第2情報に対応する情報AU2が通信処理部163に送られる。通信処理部163は情報AU2を認証部164に送る。認証部164は、情報AU2と記憶部161に格納された第2認証処理情報とを用い、情報AU2の認証処理を行い、その認証結果(OK/NG)を通信処理部163に送る。通信処理部163は認証結果(OK/NG)を送信部165に送り、送信部165はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。ここで、認証結果が合格(OK)であった場合、通信処理部445は認証結果(OK)を送信部142bに送り、送信部142bは認証結果(OK)(認証結果情報)を通信サーバ装置13に送信し、その後は第1実施形態で説明した処理が実行される。
一方、認証結果が不合格(NG)であった場合、その旨が認証処理部443に送られる。この場合、認証処理部443は、第2認証対象情報(ID2,PW2)を送信部142aに送り、送信部142aが第2認証対象情報(ID2,PW2)に対応する第1情報を認証サーバ装置15に送信する(第1処理)。第1情報は認証サーバ装置15(図4A)の受信部152で受信され、第2認証対象情報(ID2,PW2)に対応する情報が通信処理部153に送られる。通信処理部153は第2認証対象情報(ID2,PW2)に対応する情報を認証部154に送る。認証部154は、これと記憶部151に格納された第1認証処理情報とを用い、第2認証対象情報(ID2,PW2)の認証処理を行い、その認証結果(OK/NG)を通信処理部153に送る。通信処理部153は認証結果(OK/NG)を送信部155に送り、送信部155はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。通信処理部445は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)(認証結果情報)を通信サーバ装置13に送信する(ステップS445−2)。以降の処理は第1実施形態と同じである。
[第4実施形態の変形例1]
第3実施形態において、認証制御サーバ装置の判定部が第1認証対象情報(ID1,PW1)または第2認証対象情報(ID2,PW2)である認証対象情報のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定しないこととしてもよい。すなわち、第3実施形態において第4実施形態と同様に、認証制御サーバ装置が最初に第1,2処理の何れかを実行し、そこで得られた認証結果が不合格(NG)であれば次に他方の処理(第1処理が行われた場合には第2処理、第2処理が行われた場合には第1処理)が行われてもよい。最初に行われた処理で認証結果が合格(OK)となれば、他方の処理を実行することなく認証が合格である旨の認証結果(OK)が通信サーバ装置13に返される。他方の処理で認証結果が合格(OK)となった場合も、認証が合格である旨の認証結果(OK)が通信サーバ装置13に返される。一方、第1,2処理の何れの場合も認証結果が不合格(NG)であれば、認証が不合格である旨の認証結果(NG)が通信サーバ装置13に返される。
この変形例の事前処理およびクライアント装置11の認証処理は第4実施形態と同じである。この変形例のクライアント装置32の認証処理は以下のようになる。
<クライアント装置32の認証処理>
まず、第3実施形態のクライアント装置32の認証処理で説明したステップS122−2からステップS33−2までの処理が実行される。ステップS33−2で送信された第2認証対象情報(ID2,PW2)に対応する情報は、認証制御サーバ装置44(図7)の受信部141aで受信される。受信部141aは、第2認証対象情報(ID2,PW2)に対応する情報から得られる第2認証対象情報(ID2,PW2)を認証処理部443に送る。
認証処理部443は、まず、第2認証対象情報(ID2,PW2)を送信部142aに送り、送信部142aは第2認証対象情報(ID2,PW2)に対応する第2情報を認証サーバ装置36に送信する(第2処理)。第2情報は認証サーバ装置36(図4B)の受信部162で受信され、第2情報に対応する情報AU2が通信処理部363に送られる。通信処理部363は情報AU2を認証部364に送る。認証部364は第3実施形態で説明したように情報AU2の認証処理を行い、その認証結果(OK/NG)(第2認証サーバ装置で第2識別子に対応する情報を用いて行われた再認証結果)を通信処理部363に送る。通信処理部363は認証結果(OK/NG)を送信部165に送り、送信部165はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。ここで、認証結果が合格(OK)であった場合、通信処理部445は認証結果(OK)を送信部142bに送り、送信部142bは認証結果(OK)(認証結果情報)を通信サーバ装置13に送信し、その後は第1実施形態で説明した処理が実行される。
一方、認証結果が不合格(NG)であった場合、その旨が認証処理部443に送られる。この場合、認証処理部443は、第2認証対象情報(ID2,PW2)を送信部142aに送り、送信部142aが第2認証対象情報(ID2,PW2)に対応する第1情報を認証サーバ装置15に送信する(第1処理)。第1情報は認証サーバ装置15(図4A)の受信部152で受信され、第2認証対象情報(ID2,PW2)に対応する情報が通信処理部153に送られる。通信処理部153は第2認証対象情報(ID2,PW2)に対応する情報を認証部154に送る。認証部154は、これと記憶部151に格納された第1認証処理情報とを用い、第2認証対象情報(ID2,PW2)の認証処理を行い、その認証結果(OK/NG)を通信処理部153に送る。通信処理部153は認証結果(OK/NG)を送信部155に送り、送信部155はこれを認証制御サーバ装置44に送信する。認証結果(OK/NG)は認証制御サーバ装置44の受信部141bで受信され、通信処理部445に送られる。通信処理部445は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)(認証結果情報)を通信サーバ装置13に送信する(ステップS445−2)。以降の処理は第1実施形態と同じである。
[第4実施形態の変形例2]
第4実施形態の変形例1のさらなる変形として、第3実施形態の変形例1で説明したように、認証サーバ装置36で新たに生成したワンタイムパスワードであるワンタイムトークンを「第2識別子」としてもよい。また、事前認証処理として第3実施形態の変形例2のものが用いられてもよい。
[その他の変形例等]
なお、本発明は上述の実施形態に限定されるものではない。例えば、認証制御サーバ装置14,24,34が、認証対象情報のデータ内容が第2認証方式に則っていないと判定した場合に、認証サーバ装置15(第1認証サーバ装置)に認証対象情報に対応する第1情報を送信してもよい。また認証制御サーバ装置14,24,34が、認証対象情報のデータ内容が第1認証方式に則っていないと判定した場合に、認証サーバ装置16,36(第2認証サーバ装置)に認証対象情報に対応する第2情報を送信してもよい。
認証制御サーバ装置14,24,34が、認証対象情報のデータ内容が第2認証方式に則っている場合に、さらに認証サーバ装置15(第1認証サーバ装置)に第1情報を送信してもよい。この場合、認証制御サーバ装置14,24,34は、認証対象情報のデータ内容が第1認証方式に則っている場合または第2認証方式に則っていない場合に、第1情報に基づいた第1認証サーバ装置での認証結果を表す認証結果情報を通信サーバ装置13に送信する。また認証制御サーバ装置14,24,34は、認証対象情報のデータ内容が第2認証方式に則っている場合に、第1情報に基づいた認証サーバ装置15(第1認証サーバ装置)での認証結果および第2情報に基づいた認証サーバ装置16,36(第2認証サーバ装置)での認証結果、の両方に基づく認証結果情報を通信サーバ装置13に送信する。認証サーバ装置15での認証結果および認証サーバ装置16,36での認証結果の両方に基づく認証結果情報の例は以下の通りである。
(例1)両方の認証結果が合格(OK)の場合に認証結果情報が合格(OK)を表し、それ以外の場合に認証結果情報が不合格(NG)を表す。
(例2)両方の認証結果が不合格(NG)の場合に認証結果情報が不合格(NG)を表し、それ以外の場合に認証結果情報が合格(OK)を表す。
また、通常のセキュリティレベルが要求される場合には前述の実施形態の処理を行い、高いセキュリティレベルが要求される場合にこのような処理がなされてもよい。セキュリティレベルの向上のためには(例2)よりも(例1)のほうが望ましい。またシステム構成上、認証サーバ装置15での認証が必須である場合や、認証サーバ装置15での認証を必要としている他のシステムを変更できない場合などにも(例1)が望ましい。
このような構成の場合、第3実施形態の変形例1で説明したワンタイムトークンをパスワードpwnとして流用してもよい。この場合のクライアント装置32の認証処理は以下のようになる。
まず、ステップS122’−2,S323−21,S325−2,S362−21,S363−21が実行される。ステップS363−21で事前認証要求AU2’=(id2,au21’)が送られた認証サーバ装置36(図4B)の認証部364は、事前認証要求AU2’と記憶部161に格納された第2認証処理情報とを用い、事前認証要求AU2’の認証処理を行う。事前認証要求AU2’の認証結果が不合格(NG)であった場合、事前認証結果が不合格(NG)である旨が通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される。一方、事前認証要求AU2’の認証結果が合格(OK)であった場合、認証部364は、新たにランダムなワンタイムトークンを識別子id2’(第2識別子)として生成し、この識別子id2’を識別子id2および認証結果が合格である旨(OK)の情報と対応付けて記憶部161に格納する。また対応付けられた識別子id2’および識別子id2が認証サーバ装置15の認証部154から参照可能に設定される。これにより、識別子id2’をパスワードpwnとして流用する処理が可能となる。事前認証結果が合格(OK)である旨および識別子id2’は通信処理部363に送られ、さらに送信部165に送られ、送信部165からクライアント装置32に送信される(ステップS364”−21)。
ステップS364”−21で認証サーバ装置36から送られた情報はクライアント装置32(図2B)の受信部126で受信され、演算部323に送られる。事前認証結果が不合格(NG)であった場合の処理は前述の通りである。一方、事前認証結果が合格(OK)であった場合、演算部323は識別子id2および第2認証情報au21=id2’を「第2認証方式に則ったデータ内容の入力認証情報」としてデータ形式変換部124に送る(ステップS323”−2)。データ形式変換部124は、識別子id2および第2認証情報au21=id2’を、第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換する。識別子領域ID2には識別子id2が格納され、パスワード領域PW2のヘッダ領域H2に第2認証方式を表す情報sc2(認証方式を判定するための判定情報)が格納され、ボディ領域B2に第2認証情報au21=id2’を表す固定長の文字列情報が格納される(ステップS324”−2)。第2認証対象情報(ID2,PW2)は送信部125に送られ、送信部125は第2認証対象情報(ID2,PW2)に対応する情報を通信サーバ装置13に送信する(ステップS125−2)。第2認証対象情報(ID2,PW2)に対応する情報が送信された通信サーバ装置13は、それを認証制御サーバ装置34に送信する(ステップS33−2)。
第2認証対象情報(ID2,PW2)に対応する情報は、認証制御サーバ装置34(図3)の受信部141aで受信される。受信部141aは、第2認証対象情報(ID2,PW2)に対応する情報から得られる第2認証対象情報(ID2,PW2)を判定部143に送る(ステップS141a−2)。判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第1認証方式に則っているか第2認証方式に則っているかを判定する(ステップS143−2)。前述のように判定部143は、第2認証対象情報(ID2,PW2)のデータ内容が第2認証方式に則っていると判定する。この場合、まずau2=id2’とした前述のステップS342a−2,S162−2,S363−2,S364−2,S365−2が実行される。ここで、ステップS364−2に代え、認証部364が、情報AU2によって表された識別子au2=id2’と、事前認証結果が合格(OK)である旨の情報に対応付けられた識別子とが一致するかを判定し、一致すれば認証結果を合格(OK)とし、そうでなければ認証結果を不合格(NG)としてもよい。
ここで認証結果が合格(OK)であった場合、次に第2認証対象情報(ID2,PW2)が送信部142aに送られ、送信部142aが第2認証対象情報(ID2,PW2)に対応する情報を認証サーバ装置15に送信する。これは認証サーバ装置15(図4A)の受信部152で受信され、第2認証対象情報(ID2,PW2)に対応する情報は通信処理部153から認証部154に送られる。認証部154は、これと認証サーバ装置36の記憶部161に格納された識別子id2’および識別子id2の組を参照し、識別子id2’をパスワードpwnとみなして第2認証対象情報(ID2,PW2)のパスワード認証処理を行う。例えば、認証部154は、識別子領域ID2の識別子で記憶部161を検索し、識別子領域ID2の識別子に一致する識別子id2に対応付けられた識別子id2’と、パスワード領域PW2のボディ領域B2に格納された第2認証情報au21とが一致するかを判定する。認証部154は、これらが一致する場合には認証が合格である旨の認証結果(OK)を通信処理部153に送り、そうでない場合には認証が不合格である旨の認証結果(NG)を通信処理部153に送る。通信処理部153は認証結果(OK/NG)を送信部155に送り、送信部155はこれを認証制御サーバ装置34に送信する。
認証結果(OK/NG)は認証制御サーバ装置34(図3)の受信部141bで受信され、通信処理部145に送られる。通信処理部145は認証結果(OK/NG)を送信部142bに送り、送信部142bは認証結果(OK/NG)を通信サーバ装置13に送信する。以降の処理は前述の通りである。
上記の実施形態では、第1認証方式と第2認証方式の2つの認証方式が同じシステムで利用される例を示したが、第1認証方式および第2認証方式以外の第n認証方式を含む3つ以上の認証方式が同じシステムで利用されてもよい。第n認証方式の導入の際には、上述した実施形態の「第2認証方式」を「第n認証方式」とした処理を行えばよい。
また、上述では第2認証方式がパスワード認証方式以外の認証方式である例を説明した。しかしながら、第2認証方式は第1認証方式と異なる認証方式であればよく、例えば第2認証方式が第1認証方式と異なるパスワード認証方式であってもよい。また第1認証方式がパスワード認証方式以外の認証方式であってもよい。
また、上述の実施形態では、データ形式変換部124,224が、識別子id2および第2認証情報au21を、第2認証方式とは異なる第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)に変換することとした。しかしながら、識別子id2および第2認証情報au21が既に第1認証方式に則ったデータ形式の第2認証対象情報(ID2,PW2)であるならば、この変換が省略されてもよい(すなわち、識別子id2および第2認証情報au21をそのまま第2認証対象情報とする)。
上述したクライアント装置11,21,12,22,32は、Webブラウザ上のスクリプト言語などを用いて動作させることもできる。その場合、一つのクライアント装置で従来の第1認証方式(例えば、パスワード認証方式)と新たな第2認証方式(例えば、電子署名を利用した認証方式)とを利用可能とし、利用する認証方式を利用者に選択させてもよい。
認証制御サーバ装置14,24,34に認証サーバ装置の機能を持たせてもよい。その場合は、認証制御サーバ装置14,24,34が認証サーバ装置に情報を送信し、その認証サーバ装置から認証結果を受信する通信処理を省略できる。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。たとえば、認証サーバ装置の通信処理部と認証部とがネットワークで通信可能な互いに異なる装置であってもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
上述の各装置は、例えば、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)およびRAM(random-access memory)・ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。
上述の各装置をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
1〜3 認証制御システム
13 通信サーバ装置
14,24,34 認証制御サーバ装置(サーバ装置)
15,16,36 認証サーバ装置

Claims (12)

  1. データ形式およびデータ内容が第1認証方式に則った第1認証対象情報に対応する情報の受信、および、データ形式が前記第1認証方式に則り、データ内容が前記第1認証方式とは異なる第2認証方式に則った第2認証対象情報に対応する情報の受信、の両方が可能な受信部と、
    前記第1認証方式に則った認証処理を行う第1認証サーバ装置に前記第1認証対象情報または前記第2認証対象情報である認証対象情報に対応する第1情報を提供する第1処理、および、前記第2認証方式に則った認証処理を行う第2認証サーバ装置に前記認証対象情報に対応する第2情報を提供する第2処理の両方の実行が可能な提供部と、
    前記第1情報に基づいた前記第1認証サーバ装置での認証結果および前記第2情報に基づいた前記第2認証サーバ装置での認証結果の少なくとも一方に基づく認証結果情報を前記認証対象情報に対応する情報の送信元に送信する送信部と、
    を有するサーバ装置。
  2. 請求項1のサーバ装置であって、
    前記提供部は、前記第2処理に対する前記第2認証サーバ装置での認証結果が不合格の場合に前記第1処理を行う、サーバ装置。
  3. 請求項1のサーバ装置であって、
    前記認証対象情報のデータ内容が前記第1認証方式に則っているか否か、および、前記認証対象情報のデータ内容が前記第1認証方式とは異なる第2認証方式に則っているか否か、の少なくとも一方を判定する判定部をさらに有し、
    前記認証対象情報のデータ内容が前記第1認証方式に則っている場合または前記第2認証方式に則っていない場合に前記第1認証サーバ装置に前記第1情報を提供し、前記認証対象情報のデータ内容が前記第2認証方式に則っている場合または前記第1認証方式に則っていない場合に前記第2認証サーバ装置に前記第2情報を提供する、サーバ装置。
  4. 請求項1から3の何れかのサーバ装置であって、
    前記認証対象情報は、識別子領域およびパスワード領域を含み、
    前記第1情報は、前記識別子領域に格納されている第1識別子および前記パスワード領域に格納されている第1認証情報を含む情報に対応し、
    前記第2情報は、前記識別子領域に格納されている第2識別子および前記パスワード領域に格納されている第2認証情報を含む情報に対応し、
    前記第1認証情報はパスワードに対応し、
    前記第2認証情報はパスワード以外の認証情報に対応する、サーバ装置。
  5. 請求項1から4の何れかのサーバ装置であって、
    前記認証対象情報は、前記第2認証サーバ装置で行われた事前認証処理に対応する第2識別子を含み、
    前記第2情報は、前記第2識別子に対応する情報を含む情報に対応し、
    前記第2認証サーバ装置での認証結果は、前記第2認証サーバ装置で前記第2識別子に対応する情報を用いて行われた再認証結果である、サーバ装置。
  6. 請求項1から5の何れかのサーバ装置であって、
    前記提供部は、前記認証対象情報のデータ内容が前記第2認証方式に則っている場合に、さらに前記第1認証サーバ装置に前記第1情報を提供し、
    前記送信部は、
    前記認証対象情報のデータ内容が前記第1認証方式に則っている場合または前記第2認証方式に則っていない場合に、前記第1情報に基づいた前記第1認証サーバ装置での認証結果を表す前記認証結果情報を前記送信元に送信し、
    前記認証対象情報のデータ内容が前記第2認証方式に則っている場合に、前記第1情報に基づいた前記第1認証サーバ装置での認証結果および前記第2情報に基づいた前記第2認証サーバ装置での認証結果、の両方に基づく前記認証結果情報を前記送信元に送信する、サーバ装置。
  7. 請求項1から6の何れかのサーバ装置であって、
    前記認証対象情報が認証方式を判定するための判定情報を含み、
    前記判定部は、少なくとも前記判定情報を用い、前記認証対象情報のデータ内容が前記第1認証方式に則っているか否か、および、前記認証対象情報のデータ内容が前記第1認証方式とは異なる第2認証方式に則っているか否か、の少なくとも一方を判定する、サーバ装置。
  8. 請求項7のサーバ装置であって、
    前記判定部は、さらに前記判定情報に対応する認証方式を特定する対応表を用い、前記認証対象情報のデータ内容が前記第1認証方式に則っているか否か、および、前記認証対象情報のデータ内容が前記第1認証方式とは異なる第2認証方式に則っているか否か、の少なくとも一方を判定する、サーバ装置。
  9. (a)第1認証方式に則ったデータ内容の第1入力認証情報を第1認証方式に則ったデータ形式の第1認証対象情報とし、前記第1認証対象情報に対応する情報を通信サーバ装置に送信する第1クライアント装置と、
    (b)前記第1認証方式とは異なる第2認証方式に則ったデータ内容の第2入力認証情報を前記第1認証方式に則ったデータ形式の第2認証対象情報に変換し、前記第2認証対象情報に対応する情報を前記通信サーバ装置に送信する第2クライアント装置と、
    (c)前記第1認証対象情報または前記第2認証対象情報である認証対象情報に対応する情報を前記通信サーバ装置から受信し、
    前記第1認証方式に則った認証処理を行う第1認証サーバ装置に前記認証対象情報に対応する第1情報を提供する第1処理、および、前記第2認証方式に則った認証処理を行う第2認証サーバ装置に前記認証対象情報に対応する第2情報を提供する第2処理の両方の実行が可能であり、
    前記第1情報に基づいた前記第1認証サーバ装置での認証結果および前記第2情報に基づいた前記第2認証サーバ装置での認証結果の少なくとも一方に基づく認証結果情報を前記通信サーバ装置に送信するサーバ装置と、
    を有する認証制御システム。
  10. データ形式およびデータ内容が第1認証方式に則った第1認証対象情報に対応する情報の受信、および、データ形式が前記第1認証方式に則り、データ内容が前記第1認証方式とは異なる第2認証方式に則った第2認証対象情報に対応する情報の受信、の両方が受信部で可能なステップと、
    提供部が、前記第1認証方式に則った認証処理を行う第1認証サーバ装置に前記第1認証対象情報または前記第2認証対象情報である認証対象情報に対応する第1情報を提供する第1処理、および、前記第2認証方式に則った認証処理を行う第2認証サーバ装置に前記認証対象情報に対応する第2情報を提供する第2処理の両方を実行可能なステップと、
    送信部が、前記第1情報に基づいた前記第1認証サーバ装置での認証結果および前記第2情報に基づいた前記第2認証サーバ装置での認証結果の少なくとも一方に基づく認証結果情報を前記認証対象情報に対応する情報の送信元に送信するステップと、
    を有する認証制御方法。
  11. (a)第1クライアント装置が、第1認証方式に則ったデータ内容の第1入力認証情報を第1認証方式に則ったデータ形式の第1認証対象情報とし、前記第1認証対象情報に対応する情報を通信サーバ装置に送信するステップと、
    (b)第2クライアント装置が、第1認証方式とは異なる第2認証方式に則ったデータ内容の第2入力認証情報を前記第1認証方式に則ったデータ形式の第2認証対象情報に変換し、前記第2認証対象情報に対応する情報を前記通信サーバ装置に送信するステップと、
    (c)サーバ装置が、
    前記第1認証対象情報または前記第2認証対象情報である認証対象情報に対応する情報を前記通信サーバ装置から受信し、
    前記第1認証方式に則った認証処理を行う第1認証サーバ装置に前記認証対象情報に対応する第1情報を提供する第1処理、および、前記第2認証方式に則った認証処理を行う第2認証サーバ装置に前記認証対象情報に対応する第2情報を提供する第2処理の両方の実行が可能であり、
    前記第1情報に基づいた前記第1認証サーバ装置での認証結果および前記第2情報に基づいた前記第2認証サーバ装置での認証結果の少なくとも一方に基づく認証結果情報を前記通信サーバ装置に送信するステップと、
    を有する認証制御方法。
  12. 請求項1から8の何れかのサーバ装置としてコンピュータを機能させるためのプログラム。
JP2017556441A 2015-12-18 2016-12-15 認証制御システム、サーバ装置、認証制御方法、及びプログラム Active JP6574265B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562269598P 2015-12-18 2015-12-18
US62/269,598 2015-12-18
PCT/JP2016/087386 WO2017104750A1 (ja) 2015-12-18 2016-12-15 認証制御システム、サーバ装置、クライアント装置、認証制御方法、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2017104750A1 JPWO2017104750A1 (ja) 2018-09-13
JP6574265B2 true JP6574265B2 (ja) 2019-09-11

Family

ID=59056891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556441A Active JP6574265B2 (ja) 2015-12-18 2016-12-15 認証制御システム、サーバ装置、認証制御方法、及びプログラム

Country Status (5)

Country Link
US (1) US10979411B2 (ja)
EP (1) EP3376709B1 (ja)
JP (1) JP6574265B2 (ja)
CN (1) CN108292997B (ja)
WO (1) WO2017104750A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190514B2 (en) * 2019-06-17 2021-11-30 Microsoft Technology Licensing, Llc Client-server security enhancement using information accessed from access tokens
US11997486B2 (en) * 2019-12-20 2024-05-28 Lenovo (Singapore) Pte. Ltd Method and system of providing WiFi credentials through remote invitations
JP2021140338A (ja) 2020-03-03 2021-09-16 株式会社リコー 中継サーバ、認証システム、中継方法およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
EP1806869A4 (en) 2004-10-28 2009-05-27 Mitsubishi Electric Corp COMMUNICATION DEVICE AND COMMUNICATION METHOD
JP2007011755A (ja) * 2005-06-30 2007-01-18 Sumitomo Mitsui Banking Corp ロック機能付き出金システム、その方法およびプログラム
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2009025936A (ja) * 2007-07-18 2009-02-05 Seiko Epson Corp 仲介サーバ、その制御方法及びそのプログラム
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US8800022B2 (en) 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
US8434132B2 (en) * 2010-08-31 2013-04-30 Intel Corporation Roaming between networks employing different authentication protocols
US10069827B2 (en) * 2012-10-31 2018-09-04 International Business Machines Corporation Extending authentication and authorization capabilities of an application without code changes
JP2014143568A (ja) 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
US20140331337A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper
US9202031B2 (en) * 2014-02-10 2015-12-01 Level 3 Communications, Llc Authentication system and method

Also Published As

Publication number Publication date
WO2017104750A1 (ja) 2017-06-22
EP3376709A4 (en) 2019-09-25
JPWO2017104750A1 (ja) 2018-09-13
CN108292997A (zh) 2018-07-17
EP3376709B1 (en) 2020-10-21
US10979411B2 (en) 2021-04-13
EP3376709A1 (en) 2018-09-19
CN108292997B (zh) 2021-07-09
US20180359234A1 (en) 2018-12-13

Similar Documents

Publication Publication Date Title
US11665006B2 (en) User authentication with self-signed certificate and identity verification
US11329981B2 (en) Issuing, storing and verifying a rich credential
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN108092776B (zh) 一种基于身份认证服务器和身份认证令牌的系统
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US8667280B2 (en) Method and apparatus for applying a partial password in a multi-factor authentication scheme
US20210234857A1 (en) Authentication system, authentication method, and application providing method
US20180167388A1 (en) Distributed storage of authentication data
US20170048225A1 (en) Method, Apparatus, and System for Secure Authentication
US11343243B2 (en) Machine-to-machine streaming authentication of network elements
US20210073359A1 (en) Secure one-time password (otp) authentication
JP6574265B2 (ja) 認証制御システム、サーバ装置、認証制御方法、及びプログラム
KR20170053063A (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
US20230403155A1 (en) Whitelisting clients accessing resources via a secure web gateway with time-based one time passwords for authentication
JP2010033562A (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
US20220263818A1 (en) Using a service worker to present a third-party cryptographic credential
KR102094606B1 (ko) 인증 장치 및 방법
KR20220122224A (ko) 사용자 단말 및 대상 서버에서의 분산 id에 기반한 사용자 통합 인증 방법
Sadqi et al. A cryptographic mutual authentication scheme for web applications
JPWO2020121459A1 (ja) 認証システム、クライアントおよびサーバ
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
US20230104633A1 (en) Management system and method for user authentication on password based systems
JP6172774B2 (ja) ユーザ認証を管理するための方法、デバイス、及びシステム
JP6398308B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190815

R150 Certificate of patent or registration of utility model

Ref document number: 6574265

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250