CN101677272B - 中心装置、终端装置以及认证*** - Google Patents

中心装置、终端装置以及认证*** Download PDF

Info

Publication number
CN101677272B
CN101677272B CN200910149873.8A CN200910149873A CN101677272B CN 101677272 B CN101677272 B CN 101677272B CN 200910149873 A CN200910149873 A CN 200910149873A CN 101677272 B CN101677272 B CN 101677272B
Authority
CN
China
Prior art keywords
authentication
terminal installation
center fixture
user
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910149873.8A
Other languages
English (en)
Other versions
CN101677272A (zh
Inventor
梅泽克之
柏山正守
青岛弘和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Publication of CN101677272A publication Critical patent/CN101677272A/zh
Application granted granted Critical
Publication of CN101677272B publication Critical patent/CN101677272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Navigation (AREA)

Abstract

本发明提供一种中心装置、终端装置以及认证***。在对个人进行认证的情况下,如果是自用车,则可以在汽车导航终端中登记家族成员数量的个人信息来使用,但是在租用车或者汽车共享使用等中,无法在共有的汽车的汽车导航终端中登记个人信息。即考虑到根据汽车的使用方式,在中心侧切换用户认证的方法是重要的,考虑能够不降低用户的便利性地安全地进行认证。本发明鉴于上述情况而做出,提供在认证了设备后切换用户认证的方法来利用的***及其方法。具体来说,在经由终端装置进行用户认证时,在认证了终端装置后,根据其认证结果判别终端装置的使用用途,切换实施用户认证的方法使其适合该使用用途。

Description

中心装置、终端装置以及认证***
技术领域
本发明涉及进行用户认证、向正当的用户提供服务的***。
背景技术
已知基于用户、个人用终端、和服务器这三者模型的认证方法(例如特开2003-44436号(图6,段落0057~0068段),称为文献1)。另外,已知具有多个认证手段、阶段性地或者通过组合来进行认证的方法(例如特开2002-269043号(图8,段落0071~0077),称为文献2)。而且,已知根据终端的性能切换终端认证的方法(例如特开2007-305140号(图20,段落0073~0077),称为文献3)。
作为近年来的汽车的利用形式,基于出租(lease)或者租用(rental)的租借使用、或者基于汽车共享(car-sharing)的共同使用等正在增加。在接受面向汽车的远程信息服务(Telematics)的情况下,如果汽车是个人的所有物,则只要认证作为个人所有物的车载设备(汽车导航终端)即已足够。但是,根据上述使用形式的变化,可以预想今后通过车载设备的认证不充分。即,可以预想在此时对正在驾驶汽车的个人进行认证会变得重要。
在对个人进行认证的情况下,如果是自用车,则可以在汽车导航终端中登记个人信息在认证中使用,但是,在租用车或者汽车共享等中,无法在共有的汽车的汽车导航终端中登记个人信息,需要使用其他方法。即,考虑需要根据汽车的使用方式切换用户认证的方法。
在文献1中揭示了基于用户、个人用终端和服务器三者的认证方法,但是不能根据个人用终端的使用状况来切换用户认证的方法。另外,在文献2中揭示了通过多种用户认证的组合,分阶段地认证用户的方法,但是无法根据终端的使用状况切换用户认证的方法。进而,在文献3中揭示了根据终端的性能切换终端认证的方法,但是无法切换经由该终端的用户认证。
发明内容
本发明鉴于上述情况而做出,提供在认证了设备后切换用户认证的方法来利用的***及其方法。
具体来说,在经由终端装置进行用户认证时,在认证了终端装置后,根据其认证结果,判别终端装置的使用用途,切换实施用户认证的方法使适合其使用用途。
即,本发明提供的终端以及用户认证***,终端装置对中心装置进行访问请求,发送访问请求信息。接收到访问请求信息的中心装置对终端装置进行终端认证请求,发送服务器认证信息。终端装置使用所述服务器认证信息进行服务器认证,其结果,在确认是正当的用户的情况下,发送终端认证信息。接收到终端认证信息的中心装置,在终端用途判定部中,根据在所述终端信息DB中登记的终端信息、和从所述终端装置接收到的终端认证信息,判定为是正当的终端装置。其后,认证方法决定部根据终端判定结果、和在所述认证策略DB中登记的用户认证方法的决定规则,决定用户认证方法。在决定使用用户设备装置的摘要(digest)认证的情况下,中心装置对终端装置发送摘要认证请求。终端装置对用户设备装置发送摘要认证请求。用户设备装置的加密运算部,使用接收到的摘要认证请求的信息、和预先在密钥保管部中保管的秘密信息进行加密运算,把作为结果的摘要认证信息向终端装置发送。终端装置向中心装置转发该摘要认证信息。中心装置的认证处理部,使用接收到的摘要认证信息、和在用户信息DB中登记的用户信息进行用户认证,在确认是正当的用户的情况下,服务提供部对所述终端装置提供服务。
另外,在中心装置的用户认证方法决定部决定了使用ID和口令的认证的情况下,中心装置对终端装置发送ID口令认证请求。终端装置取得在用户信息部中登记的用户ID和口令。此时,也可以代替取得在终端装置的用户信息部中登记的ID和口令,而经由数据收发部取得在用户设备装置中登记的ID和口令。
终端装置向中心装置发送所取得的ID和口令。中心装置的认证处理部,使用接收到的ID和口令、和在用户信息DB中登记的用户信息进行用户认证,在确认是正当的用户的情况下,服务提供部对所述终端装置提供服务。
本发明的更具体的一种形式是中心装置为提供服务而对使用终端装置的用户进行认证的认证***,其特征在于,终端装置具有保管该终端装置的终端信息的终端信息部、和享受中心装置提供的服务的服务享受部,中心装置具有:存储每一终端装置的用途的终端信息DB、把终端装置的用途和认证方法的多种组合作为认证策略来登记的认证策略DB、根据在认证策略DB中登记的认证策略决定用户认证方法的认证方法决定部、执行遵照认证方法决定部所决定的用户认证方法的认证处理的认证处理部、和在认证处理成功的情况下向终端装置提供服务的服务提供部。
而且,中心装置可以具有根据从终端装置接收到的终端信息、和终端信息DB来判定终端装置的用途的终端用途判定部,中心装置的认证方法决定部可以根据终端用途判定部判定的终端装置的用途、和在认证策略DB中登记的认证策略决定用户认证方法。
进而,也可以是如下认证***,其中,终端装置具有执行与中心装置的认证请求对应的认证处理的认证处理部,中心装置具有存储与用户ID对应的信息的用户信息DB,在认证方法决定部所决定的用户认证方法请求生成终端装置中的认证信息的情况下,中心装置向终端装置发送包含随机数的认证请求,终端装置的认证处理部生成基于随机数的认证信息,终端装置,将其与该终端装置的用户信息部存储的用户信息一起,向中心装置发送,中心装置的认证处理部根据从终端装置接收到的认证信息、用户信息、发送的随机数、和在用户信息DB中存储的信息,执行用户认证处理。
进而也可以是如下认证***,其中,终端装置具有和用户设备装置收发数据的数据收发部,用户设备装置具有和终端装置收发数据的数据收发部、保管秘密信息的密钥保管部、使用秘密信息进行加密处理的加密运算部,中心装置的认证处理部,根据已决定的认证方法,向终端装置发送认证请求,终端装置的认证处理部遵照认证请求,向用户设备装置发送认证请求,用户设备装置的加密运算部向用户设备装置发送基于认证请求的加密处理的处理结果,终端装置的认证处理部向终端装置发送加密处理的处理结果,中心装置的认证处理部,在已决定的认证方法中执行基于加密处理的处理结果的处理。
进而也可以是如下认证***,其中,中心装置的认证处理部根据来自终端装置的访问请求进行终端认证的请求,在请求终端认证时,发送服务器认证信息,终端装置的认证处理部使用服务器认证信息进行中心装置的认证,在认证了中心装置的情况下,对中心装置发送终端信息,中心装置的认证处理部根据终端信息认证终端装置。
此外,请求的认证方法也可以是ID口令方法、摘要认证方法、或者公开密钥认证方法(基于PKI(Public Key Infrastructure)的认证方法)。
另外,上述中心装置的特征在于,具有:收发数据的通信部、存储每一终端装置的用途的终端信息DB、把终端装置的用途和认证方法的多种组合作为认证策略来登记的认证策略DB、根据在认证策略DB中登记的认证策略决定用户认证方法的认证方法决定部、遵照认证方法决定部所决定的用户认证方法执行认证处理的认证处理部、在认证处理成功的情况下向终端装置提供服务的服务提供部。
进而,中心装置可以具有根据从终端装置接收到的终端信息、和终端信息DB,判定终端装置的用途的终端用途判定部,认证方法决定部可以根据终端用途判定部判定的终端装置的用途、和在认证策略DB中登记的认证策略,决定用户认证方法。
另外,上述终端装置的特征在于,具有:和中心装置收发数据的通信部、和用户设备装置收发数据的数据收发部、保管该终端装置的终端信息的终端信息部、执行与中心装置的认证请求对应的认证处理的认证处理部、通过认证处理在该终端被中心装置认证的情况下享受中心装置提供的服务的服务享受部。
进而,也可以是如下终端装置,其中,具有存储一个或者多个用户的用户信息的用户信息部,认证处理部根据中心装置的认证请求,从用户信息部取得用户信息,通信部向中心装置发送用户信息。
进而,也可以是如下终端装置,其中,认证处理部根据中心装置的认证请求从终端信息部取得终端信息,通信部向中心装置发送终端信息。
根据本发明,在中心对终端以及用户进行认证时,根据终端的使用形式切换用户认证的方法,能够执行更适当的认证处理。
附图说明
图1是举例表示实施例的终端以及用户认证***的结构的图。
图2是举例表示实施例的终端装置的硬件结构的图。
图3是举例表示实施例的用户设备装置的硬件结构的图。
图4是举例表示进行实施例的认证处理时的处理流程的图。
图5是举例表示实施例的终端信息DB的结构的图。
图6是举例表示实施例的认证策略DB的结构的图。
图7是举例表示实施例的用户信息DB的结构的图。
具体实施方式
【实施例1】
图1是本实施例的终端以及用户认证***的功能结构图。如图1所示,本实施例的终端以及用户认证***,n台(n是1以上的整数)终端装置30n和中心装置50通过因特网或者移动电话网等一个或者多个网络40互相连接。进而,在一个终端装置30n上,m台(m是1以上的整数)用户设备装置20m通过非接触无线通信、或者车内有线网等一个或者多个网络60互相连接。
中心装置50经由网络40对终端装置30n进行认证,根据其认证结果决定用户认证方法,向所述终端装置30n通知所决定的用户认证方法。
终端装置30n根据所通知的认证方法执行用户认证处理。在指定的用户认证处理是使用用户设备装置的方法的情况下,终端装置30n通过网络60向用户设备装置20m请求用户认证信息。终端装置30n通过所述网络40向所述中心装置50通知从用户设备装置20m取得的用户认证信息。中心装置50根据从所述终端装置30n发送的用户认证信息进行认证,如果合格(认证成功),则经由网络40向终端装置30n提供服务。如果认证失败,则经由网络40向终端装置30n发送认证失败通知。
用户设备装置20m包含:和终端装置30n收发数据的数据收发部201、保管密钥或者口令等秘密信息的密钥保管部203、以及使用所述秘密信息进行加密处理的加密运算部202。
终端装置30n包含:通过网络40或者60和中心装置50收发数据的通信部301、通过网络60和用户设备装置20m收发数据的数据收发部302、保管终端装置30的终端信息的终端信息部303、存储一个或者多个用户的用户信息的用户信息部304、根据中心装置50的认证请求执行认证处理的认证处理部305、和享受中心装置50提供的服务的服务享受部306。作为终端信息部303保管的终端信息,例如有终端ID。
中心装置50包含:通过网络40收发数据的通信部501、存储终端信息的终端信息DB 503、根据从终端装置30n接收到的终端信息和在终端信息DB503中登记的终端信息判定终端装置的用途的终端用途判定部502、把终端装置的用途和认证方法的多种组合作为认证策略进行登记的认证策略DB505、根据所述终端用途判定部502的判定结果和在所述认证策略DB505中登记的认证策略决定用户认证方法的认证方法决定部504、根据所述认证方法决定部504的决定执行认证处理的多个认证处理部506j、管理用户信息的用户信息DB507、和提供服务的服务提供部508。
此外,在根据所述中心装置50的认证方法决定部504的决定所决定的认证方法是不使用用户设备装置20m的方法的情况下,不使用所述用户设备装置20m和所述终端装置30n的数据收发部302。另外,在决定使用用户设备装置20m的方法的情况下,不使用所述终端装置30n的用户信息部304。
图2是中心装置50的硬件结构图。中心装置50是用总线等内部通信线59连接了CPU51、主存储装置52、辅助存储装置54、通信装置55、输入输出装置56、存储介质58的读取装置57等的结构。
尽管省略了图示,但虽然终端装置30在规模和性能上不同,却是与中心装置50同样的硬件结构。
图3是用户设备装置20m的硬件结构图。用户设备装置20m是用总线等内部通信线25连接了CPU22、输入输出装置21、防篡改存储器24、防篡改存储装置23、通信装置26等的结构。
通过把存储在各装置的辅助存储装置54中的处理程序加载到主存储装置52中并由CPU51执行,实现以下说明的本实施例的各处理。另外,各程序可预先存储在辅助存储装置54中,也可以在必要时通过其他存储介质或通信介质(网络40或者在网络40上传输的载波或者数字信号)被加载。
图4是中心装置50进行终端认证处理,其结果,进行使用了用户设备装置20m的认证处理时的处理流程图。
首先,终端装置30n的服务享受部306对中心装置50进行访问请求(S301),发送访问请求信息A301。接受到访问请求信息A301的中心装置50的服务提供部508,对终端装置30n发送服务器认证信息A501,进行终端认证请求(S501)。
终端装置30的认证处理部305,使用上述服务器认证信息A501进行服务器的认证(S302)。其结果,在确认了服务器的正当性的情况下,发送终端认证信息A302。在终端认证信息A302中至少包含终端ID、或者用服务器的私钥(private-key)等加密终端ID所得到的信息。接收到终端认证信息A302的中心装置50的终端用途判定部502,根据在终端信息DB 503中登记的终端信息、和从终端装置30n接收到的终端认证信息A302,认证是否是正当的终端装置(S502)。在确认了终端的正当性的情况下,认证方法决定部504根据在终端认证信息A302中包含的终端ID、和在图5中表示的终端信息DB503,判定该终端的用途,根据该用途和在上述认证策略DB 505中登记的用户认证方法(认证策略)的决定规则,决定用户认证方法(S503)。根据该用户认证方法的决定结果分配以下处理。首先说明决定了使用用户设备装置20m的摘要认证的例子。
中心装置50的认证方法决定部504对终端装置30发送摘要认证请求A503。终端装置30对用户设备装置20发送所接收到的摘要认证请求A503。用户设备装置20的加密运算部202使用在接收到的摘要认证请求A503中包含的信息、和预先在密钥保管部203中保管的秘密信息,具体来说是与用户ID对应的秘密信息,进行加密运算(S201)。例如,中心装置50的认证方法决定部504发送包含随机数的摘要认证信息A503,加密运算部202把所述用户的秘密信息作为密钥,对在摘要认证信息A503中包含的随机数进行加密运算。
加密运算部202向终端装置30发送作为运算结果的摘要认证信息A201。终端装置30向中心装置50转发该摘要认证信息A201。中心装置50的认证处理部506j使用接收到的摘要认证信息A201、和在用户信息DB507中登记的用户信息(具体来说,是与用户ID对应的秘密信息)进行用户认证(S506)。具体来说,例如使用与向终端装置30发送的相同的随机数、和与用户ID对应的秘密信息,调查是否得到相同的加密运算结果。
在确认是正当的用户的情况下,服务提供部508对所述终端装置30提供服务,终端装置30的服务享受部306享受服务(S505)。在判定为不是正当的用户的情况下(S510),不进行基于服务提供部508的服务提供,中心装置50的认证处理部506j发送认证失败通知,使其显示在终端装置30上。
下面说明在所述用户认证方法决定处理(S503)中决定了ID口令认证方法的例子。
中心装置50对终端装置30n发送ID口令认证请求A502。终端装置30n的认证处理部305取得在用户信息部304中登记的用户ID和口令(S303)。此时,也可以代替取得在终端装置30n的用户信息部中登记的ID和口令,而经由数据收发部302取得在用户设备装置20m中登记的ID和口令。另外,也可以使用终端装置30n的输入输出装置56使用户输入ID和口令。
终端装置30n的通信部301向中心装置50发送认证处理部305取得的ID和口令A303。中心装置50的认证处理部506j使用接收到的ID和口令A203、和在用户信息DB 507中登记的用户信息进行用户认证(S504)。
在确认是正当的用户的情况下,服务提供部508对所述终端装置提供服务,终端装置30的服务享受部306享受服务(S505)。在判定为不是正当用户的情况下(S510),不进行基于服务提供部508的服务提供,中心装置50的认证处理部发送认证失败通知,使其显示在终端装置30上。
图5是在中心装置50的终端信息DB503中登记的终端信息的例子。与终端ID对应地登记其用途。通过在图4中从终端装置30n向中心装置50发送的终端认证信息A302中包含终端ID,中心装置50能够从图5中表示的终端信息DB 503确定该终端装置30n的用途。此外,也可以在上述终端认证信息A302中直接包含与终端装置的用途相关的信息。在这种情况下,在中心装置50的终端信息DB中不需要用途的信息。
图6是在中心装置50的认证策略DB505中登记的认证策略的例子。与终端装置的用途对应地登记认证方法。在图4中的中心装置50的用户认证方法决定处理(S503)中,通过参照认证策略DB505能够决定对终端装置30n请求的用户认证方法。此外,在本例中,作为用途,以汽车的使用方式为例记述,但只要是能够决定认证方法的信息,则不管其种类。另外,作为认证方法举例表示了两种,但是也可以是3种以上。
图7是在中心装置50的用户信息DB507中登记的用户信息的例子,将用户ID和秘密信息对应起来登记。秘密信息是在图4中的中心装置50的用户认证处理(S504以及S506)中,由中心装置的认证处理部506参照的信息。在本例中,秘密信息作为ID口令认证方法的口令、或者摘要认证方法的私钥来使用。根据中心装置50执行的用户认证处理的不同,需要的秘密信息不同,所以用户信息DB507也可以包含图7中表示的信息以外的信息。例如在基于公开密钥加密方法的用户认证方法的情况下,作为用户信息也可以包含用户的公开密钥证书。另外,也可以在用户认证的每一次,从终端装置30n取得未在用户信息DB 507中存储的需要的秘密信息。
图4中终端装置30进行了服务器认证处理(S302),但是也可以设置仅可以访问特定的中心装置50这样的限制而省略服务器认证。
另外,也可以加密中心装置50和终端装置30之间、终端装置30和用户设备装置20之间、以及中心装置50和用户设备装置20之间的通信来进行数据的收发。
另外,中心装置50决定的用户认证方法不限于ID口令认证或者摘要认证,可以进行任意的用户认证。
此外,本发明不限于上述实施形式,在其主旨的范围内可以进行各种变形。

Claims (8)

1.一种向终端装置提供服务的中心装置,其特征在于,
具有:
收发数据的通信部;
与终端装置的终端ID对应地存储其用途的终端信息DB;
把所述终端装置的用途和认证方法的多种组合作为认证策略进行登记的认证策略DB;
根据终端装置的用途和在所述认证策略DB中登记的所述认证策略来决定用户认证方法的认证方法决定部;
执行遵照所述认证方法决定部所决定的用户认证方法的认证处理的认证处理部;
在所述认证处理成功的情况下,向所述终端装置提供服务的服务提供部;
其中所述中心装置还包括:
具有根据从终端装置接收到的至少包含终端ID、或者用服务器的私钥加密终端ID所得到的信息的终端信息、和所述终端信息DB判定所述终端装置的用途的终端用途判定部,
所述认证方法决定部,根据所述终端用途判定部判定的所述终端装置的用途、和在所述认证策略DB中登记的认证策略,决定用户认证方法。
2.一种享受权利要求1所述的中心装置提供的服务的终端装置,其特征在于,具有:
和所述中心装置收发数据的通信部;
和用户设备装置收发数据的数据收发部;
保管该终端装置的终端信息的终端信息部;
执行与所述中心装置的认证请求对应的认证处理的认证处理部;和
在通过所述认证处理由所述中心装置认证了该终端的情况下,享受所述中心装置提供的服务的服务享受部;
其中,所述终端装置还具有存储一个或者多个用户的用户信息的用户信息部,
所述认证处理部根据所述中心装置的认证请求,从所述用户信息部取得所述用户信息,
所述通信部向所述中心装置发送所述用户信息。
3.根据权利要求2所述的终端装置,其特征在于,
所述认证处理部根据所述中心装置的认证请求,从所述终端信息部取得所述终端信息,
所述通信部向所述中心装置发送所述终端信息。
4.一种认证***,其中的中心装置为提供服务,对使用终端装置的用户进行认证,所述认证***的特征在于,
所述终端装置具有:
保管该终端装置的终端信息的终端信息部;和
享受所述中心装置提供的服务的服务享受部,
所述中心装置具有:
与终端装置的终端ID对应地存储其用途的终端信息DB;
把所述终端装置的用途和认证方法的多种组合作为认证策略进行登记的认证策略DB;
根据终端装置的用途和在所述认证策略DB中登记的所述认证策略来决定用户认证方法的认证方法决定部;
执行遵照所述认证方法决定部所决定的用户认证方法的认证处理的认证处理部;
在所述认证处理成功的情况下,向所述终端装置提供服务的服务提供部;
其中,所述中心装置具有,根据从所述终端装置接收到的至少包含终端ID、或者用服务器的私钥加密终端ID所得到的信息的终端信息、和所述终端信息DB,判定所述终端装置的用途的终端用途判定部,
所述中心装置的所述认证方法决定部,根据所述终端用途判定部判定的所述终端装置的用途、和在所述认证策略DB中登记的认证策略,决定用户认证方法。
5.根据权利要求4所述的认证***,其特征在于,
所述终端装置具有执行与所述中心装置的认证请求对应的认证处理的认证处理部,
所述中心装置具有存储与用户ID对应的信息的用户信息DB,
在所述认证方法决定部决定的用户认证方法请求在所述终端装置中生成认证信息的情况下,
所述中心装置向所述终端装置发送包含随机数的认证请求,
所述终端装置的所述认证处理部生成基于所述随机数的认证信息,
所述终端装置,与该终端装置的用户信息部存储的用户信息一起,向所述中心装置发送该认证信息,
所述中心装置的所述认证处理部,根据从所述终端装置接收到的所述认证信息、所述用户信息、发送的所述随机数、和在所述用户信息DB中存储的所述与用户ID对应的信息,执行所述用户认证处理。
6.根据权利要求4所述的认证***,其特征在于,
所述终端装置具有和用户设备装置收发数据的数据收发部,
所述用户设备装置具有:
和所述终端装置收发数据的数据收发部;
保管秘密信息的密钥保管部;和
使用所述秘密信息进行加密处理的加密运算部,
所述中心装置的认证处理部,根据所述已决定的认证方法,向所述终端装置发送认证请求,
所述终端装置的认证处理部,遵照所述认证请求,向所述用户设备装置发送所述认证请求,
所述用户设备装置的所述加密运算部向所述用户设备装置发送基于所述认证请求的所述加密处理的处理结果,
所述终端装置的认证处理部向所述终端装置发送所述加密处理的处理结果,
所述中心装置的认证处理部,在所述已决定的认证方法中,执行基于所述加密处理的处理结果的处理。
7.根据权利要求4所述的认证***,其特征在于,
所述中心装置的所述认证处理部,
根据来自所述终端装置的访问请求进行所述终端认证的请求,
在请求所述终端认证时,发送服务器认证信息,
终端装置的认证处理部,
使用所述服务器认证信息进行所述中心装置的认证,
在认证了所述中心装置的情况下,对所述中心装置发送所述终端信息,
所述中心装置的所述认证处理部根据所述终端信息认证所述终端装置。
8.根据权利要求4所述的认证***,其特征在于,
请求的用户认证方法是ID口令方法、或者摘要认证方法、或者公开密钥认证方法。
CN200910149873.8A 2008-09-19 2009-07-02 中心装置、终端装置以及认证*** Active CN101677272B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-240196 2008-09-19
JP2008240196 2008-09-19
JP2008240196A JP5276940B2 (ja) 2008-09-19 2008-09-19 センタ装置,端末装置,および,認証システム

Publications (2)

Publication Number Publication Date
CN101677272A CN101677272A (zh) 2010-03-24
CN101677272B true CN101677272B (zh) 2013-08-21

Family

ID=41056887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910149873.8A Active CN101677272B (zh) 2008-09-19 2009-07-02 中心装置、终端装置以及认证***

Country Status (4)

Country Link
US (1) US20100077446A1 (zh)
EP (1) EP2166727B1 (zh)
JP (1) JP5276940B2 (zh)
CN (1) CN101677272B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
DE102011006904A1 (de) * 2011-04-06 2012-10-11 Bayerische Motoren Werke Aktiengesellschaft Fahrzeugkommunikationssystem, Zugangsdateneinrichtung und Telematikkommunikationssystem
JP2014175728A (ja) * 2013-03-06 2014-09-22 Fujitsu Ltd 券検証システム及び券検証方法
JP6175679B2 (ja) * 2013-10-16 2017-08-09 株式会社 日立産業制御ソリューションズ 業務管理システム
KR102194341B1 (ko) * 2014-02-17 2020-12-22 조현준 비밀정보를 안전하고 편리하게 제출하기 위한 방법과 장치
DE102016212230A1 (de) * 2016-07-05 2018-01-11 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
CN107529697A (zh) * 2017-06-13 2018-01-02 江苏紫米软件技术有限公司 一种开放式认证授权方法、***及应用
JP2020201857A (ja) * 2019-06-13 2020-12-17 株式会社東海理化電機製作所 認証システム及び認証方法
CN110807202B (zh) * 2019-10-31 2022-03-18 北京字节跳动网络技术有限公司 校验信息的处理方法、装置、电子设备及计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1388931A (zh) * 2000-08-31 2003-01-01 索尼公司 使用服务器的方法、服务器预订控制设备以及程序存储介质
CN1497485A (zh) * 2002-10-01 2004-05-19 株式会社Ntt都科摩 验证和支付方法,装置及其***的操作方法及其构件
CN1940940A (zh) * 2005-09-30 2007-04-04 兄弟工业株式会社 信息管理***、信息处理设备和计算机可用介质
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법
WO2007115209A3 (en) * 2006-03-30 2008-01-10 Network Technologies Ltd Identity and access management framework
WO2008017008A3 (en) * 2006-08-03 2008-05-15 Citrix Systems Inc Systems and methods for policy based triggering of client-authentication of directory level granularity

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005135290A (ja) * 2003-10-31 2005-05-26 Matsushita Electric Ind Co Ltd 認証レベル設定方法及び認証レベル設定システム
JP4247109B2 (ja) * 2003-12-25 2009-04-02 株式会社東芝 ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
US20060015580A1 (en) * 2004-07-01 2006-01-19 Home Box Office, A Delaware Corporation Multimedia content distribution
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
GB2435161B (en) 2005-03-23 2007-12-12 Dell Products Lp Systems and methods for adaptive authentication
JP4741292B2 (ja) * 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1388931A (zh) * 2000-08-31 2003-01-01 索尼公司 使用服务器的方法、服务器预订控制设备以及程序存储介质
CN1497485A (zh) * 2002-10-01 2004-05-19 株式会社Ntt都科摩 验证和支付方法,装置及其***的操作方法及其构件
CN1940940A (zh) * 2005-09-30 2007-04-04 兄弟工业株式会社 信息管理***、信息处理设备和计算机可用介质
WO2007115209A3 (en) * 2006-03-30 2008-01-10 Network Technologies Ltd Identity and access management framework
WO2008017008A3 (en) * 2006-08-03 2008-05-15 Citrix Systems Inc Systems and methods for policy based triggering of client-authentication of directory level granularity
KR100749720B1 (ko) * 2006-08-18 2007-08-16 삼성전자주식회사 다중 인증 정책을 지원하는 접속노드 장치 및 방법

Also Published As

Publication number Publication date
EP2166727A1 (en) 2010-03-24
EP2166727B1 (en) 2016-06-22
US20100077446A1 (en) 2010-03-25
JP5276940B2 (ja) 2013-08-28
JP2010072976A (ja) 2010-04-02
CN101677272A (zh) 2010-03-24

Similar Documents

Publication Publication Date Title
CN101677272B (zh) 中心装置、终端装置以及认证***
CN108270571B (zh) 基于区块链的物联网身份认证***及其方法
CN107566117B (zh) 一种区块链密钥管理***及方法
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN102195957B (zh) 一种资源共享方法、装置及***
CN101183932B (zh) 一种无线应用服务的安全认证***及其注册和登录方法
CN100580610C (zh) 动态网络中的安全链路管理方法
CN100477833C (zh) 认证方法
CN109660485A (zh) 一种基于区块链交易的权限控制方法及***
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN111935714B (zh) 一种移动边缘计算网络中身份认证方法
IL277461B1 (en) Dynamic domain key exchange for device-to-device authenticated communication
CN101262342A (zh) 分布式授权与验证方法、装置及***
KR20030036069A (ko) 네트워크를 통해 이용자와 컴퓨터의 인증과 보증을수행하기 위한 방법 및 장치
TW200820716A (en) Method and apparatus for providing trusted single sign-on access to applications and internet-based services
CN106789897B (zh) 用于移动终端应用程序的数字证书验证方法及***
JP2013543310A (ja) 共有秘密の確立および配布
CN102893575B (zh) 借助于ipsec和ike第1版认证的一次性密码
CN104767731A (zh) 一种Restful移动交易***身份认证防护方法
CN108989290A (zh) 一种在外网中实现服务器网络访问限制的控制方法及控制装置
CN111080858A (zh) 一种蓝牙钥匙注销方法及其装置
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CN101814990A (zh) 一种面向家庭网络的数字版权证书管理***
MX2014010117A (es) Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora.
CN108449348A (zh) 一种支持用户身份隐私保护的在线认证***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI,LTD.

Free format text: FORMER OWNER: HITACHI AUTOMOTIVE SYSTEMS LTD.

Effective date: 20140214

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20140214

Address after: Tokyo, Japan, Japan

Patentee after: Hitachi Ltd.

Address before: Ibaraki

Patentee before: Hitachi Automotive Systems Ltd.