CN104350502B - 认证装置 - Google Patents
认证装置 Download PDFInfo
- Publication number
- CN104350502B CN104350502B CN201380028002.5A CN201380028002A CN104350502B CN 104350502 B CN104350502 B CN 104350502B CN 201380028002 A CN201380028002 A CN 201380028002A CN 104350502 B CN104350502 B CN 104350502B
- Authority
- CN
- China
- Prior art keywords
- information
- identifier
- path
- request source
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Navigation (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的目的在于提供一种便利性更高的通信技术。本发明的装置的特征在于,包括:设备信息生成请求接收单元,其接收源于外部设备的设备信息生成请求;日期时间取得单元,其取得确定日期时间的信息;路径显示识别符确定单元,其确定与上述设备信息生成请求接收单元接收的设备信息生成请求的请求源的请求源识别符相关联的路径显示识别符;输出单元,其对于上述设备信息生成请求,至少将用上述路径显示识别符确定单元确定的路径显示识别符、和上述确定日期时间的信息对上述外部设备输出。
Description
技术领域
本发明涉及认证技术。本发明主张2012年5月30日申请的日本专利申请号2012-123282的优先权,对于认可文献参照的内容的指定国,将该申请中记载的内容通过参照引入到本申请中。
背景技术
现有技术中,在能够使用便携式电话等通信经由互联网将各种内容下载至车载信息通信装置来欣赏的装置中,有通过认证可靠地进行通信的技术。专利文献1中记载了关于这样的装置的技术。
现有技术文献
专利文献
专利文献1:日本特开2006-260122号公报
发明内容
发明要解决的课题
在上述这样的装置中,通信量大的情况下,通信速度和通信费用因通信的手段而存在差异,所以有时服务级别不同。例如,如果经由通信速度慢的便携式电话或智能手机等通信方式实施产生大量通信量的程序更新等,则可能存在需要数小时或者数天的通信的情况,但如果例如经由有线的光通信线路等通信速度快的通信手段实施,则能够缩短通信时间。但是,有可能导致实际上未持有实际设备的人能够获得更新程序等、伪装和非法改造等风险变高。
本发明的目的在于提供一种便利性更高的通信技术。
用于解决课题的方法
为了解决上述课题,本发明的装置的特征在于,包括:接收源于外部设备的设备信息生成请求的设备信息生成请求接收单元;取得确定日期时间的信息的日期时间取得单元;请求源识别符确定单元,其 确定与由上述设备信息生成请求接收单元接收的设备信息生成请求的请求源对应的请求源识别符;和输出单元,其响应上述设备信息生成请求,至少将由上述请求源识别符确定单元确定的请求源识别符、和上述确定日期时间的信息输出到上述外部设备。
此外,本发明的装置的特征在于,包括:与外部设备进行通信的通信单元;存储单元,其关联地存储与上述外部设备的种类对应的请求源识别符、和与上述请求源识别符对应的有效期限;认证信息接收单元,其用上述通信单元从上述外部设备接收包括请求源识别符和日期时间信息的认证信息;有效期限判定单元,其从上述存储单元确定与从由上述认证信息接收单元接收的上述认证信息中取得的请求源识别符对应的有效期限,在有效期限内不包括上述日期时间信息的情况下,判定为上述认证信息无效。
此外,本发明的程序是使计算机执行认证的过程的程序,其特征在于,使上述计算机作为控制单元发挥功能,使上述控制单元执行:接收源于外部设备的设备信息生成请求的设备信息生成请求接收过程;取得确定日期时间的信息的日期时间取得过程;确定与上述设备信息生成请求接收过程中接收的设备信息生成请求的请求源对应的请求源识别符的请求源识别符确定过程;和对于上述设备信息生成请求,至少将上述请求源识别符确定过程确定的请求源识别符、和上述确定日期时间的信息输出到上述外部设备的输出过程。
本发明是一种使计算机执行认证的过程的程序,其特征在于,使上述计算机作为控制单元、与外部设备进行通信的通信单元、和关联地存储与上述外部设备的种类对应的请求源识别符和与上述请求源识别符对应的有效期限的存储单元发挥功能;使上述控制单元执行:用上述通信单元从上述外部设备接收包括请求源识别符和日期时间信息的认证信息的认证信息接收过程;和有效期限判定过程,从上述存储单元确定与从上述认证信息接收过程接收的上述认证信息中取得的请求源识别符对应的有效期限,在有效期限内不包括上述日期时间信息的情况下,判定为上述认证信息无效。
发明的效果
根据本发明,能够提供便利性更高的通信技术。
附图说明
图1是第一实施方式的认证系统的概要结构图。
图2是表示客户端信息表的结构的图。
图3是表示有效期限信息表的结构的图。
图4是表示服务器装置的硬件结构例的图。
图5是导航装置的概要结构图。
图6是表示链接表的结构的图。
图7是表示设备信息表的结构的图。
图8是表示路径识别信息表的结构例的图。
图9是表示认证信息的结构例的图。
图10是导航装置的运算处理部的功能结构图。
图11是认证信息输出处理的流程图。
图12是服务器认证处理的流程图。
图13是表示第二实施方式的有效期限信息表的结构的图。
图14是第二实施方式的认证信息输出处理(移动)的流程图。
图15是第二实施方式的服务器认证处理的流程图。
具体实施方式
以下,参考附图对应用了本发明关于认证的第一实施方式的认证系统进行说明。
图1表示认证系统1000的整体结构图。认证系统1000中包括服务器装置500、通过网络30与服务器装置500连接的导航装置100、移动终端600和信息处理终端700。其中,服务器装置500、导航装置100、移动终端600和信息处理终端700各自也可以不限于一个,而是分别存在多个。此外,只要包括导航装置100、移动终端600和信息处理终端700中的某两个以上即可。
导航装置100是能够显示地图信息,提示表示导航装置100的当前位置的地点、和对至设定的目的地的路径进行引导的信息的所谓导航装置。但是,如后所述,不限于此,能够用于进行移动体的路径引导的各种装置,例如车载设备、便携式电话、PDA(PersonalDigital Assistant)、移动PC、音乐播放器等各种信息终端。
此外,服务器装置500是通过互联网等网络30从其他装置接收例如设施检索或更新程序下载等各种处理的请求,响应发回所检索的结果的设施信息或更新程序的装置。其中,网络30例如可以是移动电话网等无线通信网络,也可以是有线通信网络,还可以是有线通信网络与无线通信网络的组合,还可以不是互联网而是封闭网络。
移动终端600是便携式电话终端或能够通过各种外部通用应用软件控制动作的所谓智能手机、PDA(Personal Digital Assistant:个人数字助理)、移动PC、音乐播放器等各种信息终端。移动终端600与信息处理终端700,一般主要在具有使用无线分组网络的数据交换通信、基于线路交换的无线通信、802.11x等无线通信规格的通信等通信功能的方面不同,但是没有严格的区别,也可以是同样的结构。本实施方式中,设想移动终端600是在具有规定范围的通信范围内,能够无线地进行数据通信,与信息处理终端700相比便携性更优秀的装置。
信息处理终端700是能够通过各种外部通用应用软件控制动作的所谓个人计算机、桌面PC、移动PC等各种信息终端。信息处理终端700与移动终端600,一般主要在具有使用光通信线路和ADSL线路等有线分组网络的数据交换通信、基于线路交换的通信、802.11x等无线通信规格的通信等通信功能的方面不同,但是没有严格的区别,也可以是同样的结构。本实施方式中,设想信息处理终端700是主要在家庭内、办公场所内等一定范围中,能够以较高速的有线线路进行数据通信,与移动终端600相比处理能力优秀的装置。
如图1所示,本实施方式的服务器装置500包括:存储有客户端信息表511和有效期限信息表512的存储部510;包括当接收来自进行处理请求的各种客户端即导航装置100、移动终端600、信息处理终端700的处理请求时对其合法性进行认证的认证处理部521和提供与已认证的处理请求对应的信息的信息提供部522的控制部520;和通过网络30进行与其他装置特别是导航装置100、移动终端600、信息处理终端700的通信的发送接收部530。
存储部510中保存的客户端信息表511和有效期限信息表512是在HDD(Hard DiskDrive:硬盘驱动器)或非易失性存储卡等至少可 读写的存储介质构成的存储部510中保存的数据保存区域。
如图2所示,客户端信息表511是保存对服务器装置500请求规定的处理的客户端的认证所需的识别符等的区域。具体而言,客户端信息表511包括与终端识别符511A关联的终端固有密码511B。在终端识别符511A中保存有产品个体编号等对导航装置100预先赋予的固有的识别符。在终端固有密码511B中保存有对导航装置100预先赋予的固有的密码。此外,在客户端信息表511中保存对导航装置100预先赋予的固有的识别符和固有的密码,但除此以外,也可以在移动终端600中保存固有的识别符,并在设置于移动终端600的导航部622中保存固有的密码。
如图3所示,有效期限信息表512是对于从客户端发送的认证信息,关联地保存根据发送的路径确定认证信息的有效期限的信息的区域。具体而言,有效期限信息表512包括路径显示识别符512A、路径512B和认证信息有效期限512C。路径512B是确定访问服务器装置500的路径(方式)的信息,路径显示识别符512A是作为用于确定该路径的关键字的识别符。此外,认证信息有效期限512C是确定从生成从客户端发送的认证信息时起直到认证信息不再有效的期限的信息。
认证处理部521从导航装置100等通过网络30接收检索等规定的处理的实施请求时,读取该请求附带的认证信息并实施认证处理。如果认证失败,则认证处理部521对于该请求回复认证失败,如果认证成功,则认证处理部521对信息提供部522等其他控制部520转达实施该请求的处理。
信息提供部522从通过认证处理部521认证后的导航装置100等经由网络30接收检索等规定的处理的实施请求时,实施该请求的处理,并输出结果。例如,接收设施检索请求时,对设施进行检索,输出检索结果。或者,接收更新程序的下载请求时,发送相应的更新程序。
发送接收部530通过网络30与其他装置进行通信。具体而言,从其他装置接收检索请求,对该装置发回检索结果。
图4是表示服务器装置500的硬件结构例的图。服务器装置500具有输入装置551、输出装置552、通信装置553、运算装置554、主存储装置555、和外部存储装置556。各装置通过总线557连接。其中, 输入装置551和输出装置552不是必要的结构,也可以根据需要设置。
输入装置551是接收键盘和鼠标、或触控笔、其他指点设备(pointing device)等的输入的装置。输出装置552是显示器等进行显示的装置。通信装置553是通过网络30等网络与其他装置进行通信的装置。服务器装置500的通信装置553能够通过网络30与导航装置100的通信装置12等进行通信。运算装置554例如是CPU(Central Processing Unit:中央处理器)等运算装置。主存储装置555例如是RAM(Random Access Memory:随机存储器)等存储装置。外部存储装置556例如是硬盘装置或SSD(Solid State Drive:固态存储器)等非易失性存储装置。
此外,在主存储装置555中展开的指令代码可以存储在外部存储装置556中,此外,也可以通过通信装置553从网络30上的未图示的其他装置或互联网等网络上的装置取得。主存储装置555具有进行运算装置554执行的指令代码的展开的区域。外部存储装置556是所谓通常的存储装置,预先记录使服务器装置500动作的软件、和该软件需要的数据的初始值、其他数据等。
上述服务器装置500的控制部520的认证处理部521、信息提供部522,通过运算装置554读取并执行规定的程序而构建。因此,在主存储装置555中,存储有用于实现各功能部的处理的程序。
其中,上述服务器装置500的构成要素是为了使结构容易理解,与主要的处理内容相应地分类后的构成要素。因此,本发明不受到构成要素的分类的方法及其名称的限制。服务器装置500的结构也能够与处理内容相应地分类为更多的构成要素。此外,也能够以1个构成要素执行更多的处理的方式进行分类。
此外,服务器装置500的控制部520也可以用硬件(ASIC、GPU等)构建。此外,各功能部的处理可以用一个硬件执行,也可以用多个硬件执行。
图5表示导航装置100的整体结构图。导航装置100是能够显示地图信息,提示表示导航装置100的当前位置的地点、和对至设定的目的地的路径进行引导的信息的所谓导航装置。
导航装置100包括运算处理部1、显示器2、存储装置3、声音输 入输出装置4(具备麦克风41作为声音输入装置,具备扬声器42作为声音输出装置)、输入装置5、ROM装置6、车速传感器7、陀螺仪传感器8、GPS(Global Positioning System:全球定位系统)接收装置9、FM复用广播接收装置10、信标(beacon)接收装置11、与连接到互联网或移动电话网的其他装置进行通信的通信装置12、和可装卸的外部存储装置13。
运算处理部1是进行各种处理的中心单元。例如基于从各种传感器7、8和GPS接收装置9、FM复用广播接收装置10等输出的信息计算当前位置。此外,基于得到的当前位置信息,从存储装置3或ROM装置6读取显示所需的地图数据。
此外,运算处理部1对读取的地图数据进行图形展开,在该处叠加表示当前位置的标记并在显示器2上显示。此外,使用存储装置3或ROM装置6中存储的地图数据等,搜索连结用户指示的出发地点或当前位置与目的地(或经过地点、中途停留地点)的最佳路径即推荐路径。此外,用扬声器42和显示器2引导用户。
导航装置100的运算处理部1是用总线25将各设备之间连接的结构。运算处理部1具有执行数值运算和控制各设备等各种处理的CPU21、保存从存储装置3读取的地图数据、运算数据等的RAM22、保存程序和数据的ROM23、和用于将各种硬件与运算处理部1连接的I/F(接口)24。
显示器2是显示运算处理部1等生成的图形信息的单元。显示器2由液晶显示器、有机EL显示器等构成。
存储装置3由HDD或非易失性存储卡等至少可读写的存储介质构成。
在该存储介质中,存储有通常的路径搜索装置所需的地图数据(包括构成地图上的道路的链接的链接数据)即链接表200、导航装置100的设备固有信息即设备信息表300、与通信路径(通信方式)对应的识别符信息即路径识别信息表400。
图6是表示链接表200的结构的图。链接表200按作为每一个地图上划分的区域的网格的识别代码(网格ID)201,包括构成该网格区域中包含的道路的各链接的链接数据202。
链接数据202按作为每一个链接的识别符的链接ID211,包括构成链接的两个节点(开始节点、结束节点)的坐标信息222、表示包括链接的道路的种类的道路种类223、表示链接的长度的链接长度224、预先存储的链接行程时间225、开始连接链接和结束连接链接226、表示包含链接的道路的限制速度的限制速度227、表示交通量的多少的交通量228等。其中,开始连接链接和结束连接链接226是确定与该链接的开始节点连接的链接即开始连接链接、和与该链接的结束节点连接的链接即结束连接链接的信息。
其中,此处,通过对于构成链接的两个节点区分开始节点和结束节点,将同一道路的上行方向和下行方向分别作为不同的链接进行管理,但是不限于此。例如,也可以对于构成链接的两个节点不区分开始节点和结束节点。
图7是表示设备信息表300的结构的图。设备信息表300包括使确定认证版本的认证版本识别符301、确定终端的终端识别符302、导航装置100的固有的预先规定的密码即终端固有密码303关联后的信息。其中,终端识别符302、终端固有密码303的信息相当于上述服务器装置500的客户端信息表511中保存的终端识别符511A和终端固有密码511B的组合中的某一种组合。
图8是表示路径识别信息表400的结构的图。路径识别信息表400包括使从认证请求源接收的请求源识别符401、路径402、路径显示识别符403关联后的信息。路径402是确定访问服务器装置500的路径(方式)的信息,请求源识别符401是作为用于确定该路径的关键字的识别符。此外,路径显示识别符403是与该路径相应地包含在认证信息中的识别符。
返回图5进行说明。声音输入输出装置4具备麦克风41作为声音输入装置,具备扬声器42作为声音输出装置。麦克风41取得用户或其他乘客发出的声音等导航装置100外部的声音。
扬声器42用声音输出运算处理部1中生成的对用户的消息(message)。麦克风41和扬声器42分别配置在车辆的规定部位。但是,也可以收纳在一体的壳体中。导航装置100能够分别具备多个麦克风41和扬声器42。
输入装置5是通过用户的操作接收用户的指示的装置。输入装置5由触控面板51、拨盘开关52、作为其他硬开关(未图示)的滚动按键、比例尺变更按键等构成。此外,输入装置5中包括能够对导航装置100远程进行操作指示的遥控器。遥控器具备拨盘开关和滚动按键、比例尺变更按键等,能够将操作了各按键和开关的信息发送至导航装置100。
触控面板51装载在显示器2的显示面一侧,能够使显示画面透过。触控面板51确定显示器2上显示的图像的XY坐标和对应的触碰位置,将触碰位置变换为坐标并输出。触控面板51由压敏式或静电式的输入检测元件等构成。其中,触控面板51可以是能够实现能够同时检测多个触碰位置的多点触控的触控面板,但可以认为本发明的成本效果更高,在于是支持同时能够检测一个触碰位置的单点触控的廉价的触控面板。
拨盘开关52构成为能够顺时针和逆时针旋转,每旋转规定的角度产生脉冲信号,输出到运算处理部1。在运算处理部1中,根据脉冲信号的数量,求出旋转角度。
ROM装置6由CD-ROM和DVD-ROM等ROM、IC(Integrated Circuit:集成电路)卡等至少可读取的存储介质构成。该存储介质中例如存储有动态图像数据、声音数据等。
车速传感器7、陀螺仪传感器8和GPS接收装置9用于用导航装置100检测当前位置(例如本车位置)。车速传感器7是输出用于计算车速的值的传感器。陀螺仪传感器8由光纤陀螺仪或振动陀螺仪等构成,检测移动体的旋转的角速度。GPS接收装置9通过接收来自GPS卫星的信号并对于三个以上的卫星测定移动体与GPS卫星之间的距离和距离的变化率来测定移动体的当前位置、行进速度和行进方位。
FM复用广播接收装置10接收从FM广播台发送的FM复用广播信号。FM复用广播中,有VICS(Vehicle Information Communication System:注册商标)信息的概要现状交通信息、管制信息、SA/PA(服务区域/停车区域)信息、停车场信息、天气信息等,和作为FM复用一般信息的由广播台提供的文字信息等。
信标接收装置11接收VICS信息等概要现状交通信息、管制信息、 SA/PA(服务区域/停车区域)信息、停车场信息、天气信息和紧急警报等。例如,是通过光通信的光信标、通过电磁波通信的电磁波信标等的接收装置。
通信装置12与能够与连接到网络30的装置通信的无线通信网络连接。这样的通信装置12例如是连接到移动电话网与服务器装置500进行数据通信的装置,例如包括能够安装在用户的便携式电话上进行通信的装置。其中,与用户的便携式电话的连接方式可以是包括现有的通用的连接方式即USB(Universal Serial Bus:注册商标)、HDMI(High-Definition Multimedia Interface:注册商标)等有线连接或BlueTooth(注册商标)、WiFi(注册商标)等无线连接的通用的连接方式,也可以是专用的连接方式。
外部存储装置13是能够对于导航装置100装卸的存储装置,是实施对例如非易失性存储卡等电子存储介质的输入输出控制的装置。
图10是运算处理部1的功能框图。如图所示,运算处理部1具有基本控制部101、输入接收部102、输出处理部103、认证响应部104、认证信息生成部105、和认证信息输出部106。
基本控制部101是进行各种处理的中心的功能部,与处理内容相应地对其他处理部进行控制。此外,取得各种传感器、GPS接收装置9等的信息,进行地图匹配处理等来确定当前位置。此外,随时使行驶的日期和时刻与位置关联,按每一个链接在存储装置3中存储行驶历史。进而,与各处理部的请求相应地输出当前时刻。
此外,基本控制部101搜索连结当前位置与目的地的最佳路径(推荐路径)。该路径搜索中,用迪杰斯特拉法(Dijkstra)等路径搜索算法,基于对于道路的规定区间(链接)预先设定的链接成本,搜索链接成本最小的路径。
此外,基本控制部101为了不使当前位置脱离推荐路径,在显示推荐路径的同时使用扬声器42和显示器2引导用户。
输入接收部102接收通过输入装置5或麦克风41输入的用户的输入指示,对基本控制部101传输与该输入指示相关的信息即触碰的坐标位置、声音信息,并通知基本控制部101执行与请求内容对应的处理。例如,用户请求搜索推荐路径时,对基本控制部101请求该请求 指示内容。
输出处理部103接收例如多边形信息等要显示的画面信息,转换为用于在显示器2上描绘的信号并对于显示器2进行描绘的指示。
认证响应部104接收认证信息的提示请求。认证响应部104接收了认证信息的提示请求时,控制认证信息生成部105生成与该认证信息的提示请求对应的认证信息。此外,认证响应部104向认证信息生成部105传递认证信息的提示请求中包括的识别规定的请求源的信息、例如请求中附属的请求源确定信息。
认证信息生成部105从认证响应部104接收控制时,与请求源确定信息相应地生成认证信息450,传递至认证信息输出部106。此处,认证信息450例如具备图9所示的结构。
图9是表示认证信息的结构例的图。认证信息450中,包括使确定认证版本的认证版本451、确定终端的终端识别符452、确定认证信息的生成时刻的时刻453、用哈希等规定的算法对包括导航装置100的固有的预先规定的密码即终端固有密码和时刻453中包含的信息的信息加密后的加密信息454关联后的信息。
其中,时刻453中保存的信息是确定日期时间的字符串,但关于表示星期几的字符串部分不限于此,也可以保存与请求源对应的路径显示识别符。即,时刻453中保存的信息中表示星期几的“Sun”、“Mon”、“Tue”、“Wed”、“Thu”、“Fri”、“Sat”的信息即使是此外的字符串,也是能够确定规定的日期时间的信息,所以也可以改为包括确定连接路径的识别符即路径显示识别符的信息。该路径显示识别符是表示与认证源确定信息相应地确定的路径的识别符。具体而言,认证请求源是导航装置100中的应用程序的情况下,时刻453中保存的信息中表示星期几的信息直接使用表示星期几的信息,为“Sun”、“Mon”、“Tue”、“Wed”、“Thu”、“Fri”、“Sat”。认证请求源表示面向信息处理终端700的应用程序的情况下,时刻453中保存的信息中表示星期几的信息为“MEM”。
此外,本实施方式中,认证信息450以Cookie的形式使用,对服务器装置500等发送接收。但是,认证信息450不限于以Cookie的形式使用,只要能够对服务器装置500传递相应的内容即可,即也可以 以参数等其他形式使用。
认证信息输出部106接收认证信息生成部105生成的认证信息时,对认证请求源输出。具体而言,认证请求源是导航装置100中的应用程序的情况下,认证信息输出部106对服务器装置500发送认证信息。认证请求源是移动终端600的对服务器装置500的连接代理程序等规定的请求源的情况下,认证信息输出部106向移动终端600的连接代理程序传递认证信息。在认证请求源为面向信息处理终端700的应用程序的情况下,认证信息输出部106在外部存储装置13中保存认证信息。
上述运算处理部1的各功能部即基本控制部101、输入接收部102、输出处理部103、认证响应部104、认证信息生成部105、认证信息输出部106通过CPU21读取并执行规定的程序而构建。因此,在RAM22中,存储有用于实现各功能部的处理的程序。
此外,上述各构成要素为了使导航装置100的结构容易理解,与主要的处理内容相应地分类后的构成要素。因此,本发明不受到构成要素的分类的方法及其名称的限制。导航装置100的结构也能够与处理内容相应地分类为更多的构成要素。此外,也能够以1个构成要素执行更多的处理的方式进行分类。
此外,各功能部也可以用硬件(ASIC、GPU等)构建。此外,各功能部的处理可以用一个硬件执行,也可以用多个硬件执行。
如图1所示,本实施方式的移动终端600包括:保存有规定的信息的存储部610;包括对服务器装置500进行规定的处理请求时或服务器装置500要求认证信息的情况下发送用于证明其合法性的认证信息的认证响应部621、和实现显示地图信息等并进行路径引导等功能的导航部622的控制部620;和通过网络30进行与其他装置特别是服务器装置500的通信的发送接收部630。
存储部610是HDD或非易失性存储卡等至少可读写的存储介质构成的数据保存区域。
认证响应部621接收认证信息的提示请求。认证响应部621接收认证信息的提示请求时,与确定该认证信息的提示请求源的信息相应地取得具备图9所示的结构的认证信息450,对认证请求源输出。具体 而言,认证请求源是移动终端600中的作为应用程序的导航部622的情况下,即,不是代理从导航装置100到服务器500的通信的情况,而是使用移动终端600上固有的导航功能的情况的认证处理的情况下,不从导航装置100接收认证信息450,所以认证响应部621生成认证信息450,对服务器装置500发送。
此外,认证请求源是移动终端600中的作为应用程序的导航部622的情况下,认证响应部621将时刻453中保存的信息中表示星期几的“Sun”、“Mon”、“Tue”、“Wed”、“Thu”、“Fri”、“Sat”的信息改为确定移动终端600中的应用程序的连接的路径的识别符即“SMT”构成认证信息450。
认证请求源是代理从导航装置100到服务器装置500的通信的移动终端600中的连接代理程序等规定的请求源的情况下,认证响应部621向导航装置100的认证响应部104传递认证信息的提示请求,将从认证信息输出部106传递来的认证信息450传递至移动终端600的连接代理程序。
导航部622使用存储部610等中保存的地图信息等显示地图信息,显示引导到规定的目的地的路径的画面,进行包括声音引导的路径引导处理等。导航部622通过移动终端600中的应用程序而实现。在该路径引导处理中,导航部622在例如需要更新地图信息等情况下,对服务器装置500请求更新信息,用下载的更新信息进行路径引导。为了在该更新信息的请求中证明是具有合法权限的使用,使认证响应部621对服务器装置500发送认证信息450。此外,导航部622与其他控制部的请求相应地,对于是否正在实施导航功能进行回复。其中,是否正在实施导航功能指的是是否在进行当前位置的取得和地图显示,导航部622在例如单纯为导航装置100的通信代理状态下,没有进行当前位置的取得和地图显示,所以回复表示处于停止状态的消息。
发送接收部630通过网络30与其他装置进行通信。具体而言,对服务器装置500等其他装置请求地图的更新信息,从服务器装置500接收地图的更新信息。
移动终端600的硬件结构与图4所示的服务器装置500的硬件结构例大致相同,所以省略说明。
上述移动终端600的控制部620的认证响应部621、导航部622或进行连接代理的处理部等,通过由运算装置读取并执行规定的程序而构建。因此,主存储装置中存储有用于实现各功能部的处理的程序。
此外,上述移动终端600的构成要素为了使结构容易理解,与主要的处理内容相应地分类后的构成要素。因此,本发明不受到构成要素的分类的方法及其名称的限制。移动终端600的结构也能够与处理内容相应地分类为更多的构成要素。此外,也能够以1个构成要素执行更多的处理的方式进行分类。
此外,移动终端600的控制部620也可以用硬件(ASIC、GPU等)构建。此外,各功能部的处理可以用一个硬件执行,也可以用多个硬件执行。
如图1所示,本实施方式的信息处理终端700具备保存了规定的信息的存储部710,包括对于服务器装置500进行规定的处理请求时或服务器装置500要求认证信息的情况下发送用于证明其合法性的认证信息的认证响应部721、和实现显示地图信息等并进行移动路径的计划信息的生成等功能的地图使用部722的控制部720,通过网络30进行与其他装置例如服务器装置500的通信的发送接收部730。
存储部710是HDD或非易失性存储卡等至少可读写的存储介质构成的数据保存区域。
认证响应部721接收认证信息的提示请求。认证响应部721接收认证信息的提示请求时,与确定该认证信息的提示请求源的信息相应地取得具备图9所示的结构的认证信息450,对认证请求源输出。具体而言,认证请求源是信息处理终端700中的作为应用程序的地图使用部722的情况下,认证响应部721从未图示的外部存储装置读取导航装置100的认证信息输出部106保存的认证信息450,发送至服务器500。
此外,不能从未图示的外部存储装置得到认证信息450的情况下,认证响应部721回复认证处理错误,进行请求包括认证信息450的外部存储装置的连接的输出。
地图使用部722用存储部710等中保存的地图信息等显示地图信息,显示制定到规定的目的地的行程计划的画面等,接收计划的变更 时根据需要进行路径搜索等。此时,地图使用部722对服务器装置500请求地图信息的更新信息、和使用者或他人创建的行程计划的信息等。此外,地图使用部722生成包括搜索的路径的信息的、用于对导航装置100传递已制定的计划的信息的行程信息等,保存在外部存储装置中。
地图使用部722可以通过信息处理终端700中的应用程序而实现,也可以通过在执行时从服务器装置500下载的应用程序而实现。在该行程计划的处理中,地图使用部722在例如需要更新地图信息等情况下,对服务器装置500请求更新信息,用下载的更新信息生成行程信息。为了在该更新信息的请求中证明是具有合法权限的使用,使认证响应部721对服务器装置500发送从外部存储装置取得的认证信息450。
发送接收部730通过网络30与其他装置进行通信。具体而言,对服务器装置500等其他装置请求地图的更新信息或行程计划的信息,从服务器装置500接收地图的更新信息或行程计划的信息。
信息处理终端700的硬件结构与图4所示的服务器装置500的硬件结构例大致相同,所以省略说明。
上述信息处理终端700的控制部720的认证响应部721、地图使用部722等通过由运算装置读取并执行规定的程序而构建。因此,主存储装置中存储有用于实现各功能部的处理的程序。
此外,上述信息处理终端700的构成要素是为了使结构容易理解,与主要的处理内容相应地分类后的构成要素。因此,本发明不受到构成要素的分类的方法及其名称的限制。信息处理终端700的结构也能够与处理内容相应地分类为更多的构成要素。此外,也能够以1个构成要素执行更多的处理的方式进行分类。
此外,信息处理终端700的控制部720也可以用硬件(ASIC、GPU等)构建。此外,各功能部的处理可以用一个硬件执行,也可以用多个硬件执行。
[动作的说明]接着,对于导航装置100实施的认证信息输出处理的动作进行说明。图11是表示导航装置100实施的认证信息输出处理的流程图。该流程在导航装置100起动后,认证响应部104接收规定的 认证信息的请求时实施。
首先,认证信息生成部105确定认证信息的请求源(步骤S001)。具体而言,认证信息生成部105参考从认证响应部104传递来的认证信息的提示请求中包含的识别规定的请求源的信息、例如请求中附属的请求源确定信息,检索并确定与表示认证信息的请求源的信息一致的请求源识别符401。
然后,认证信息生成部105与认证信息的请求源相应地确定识别符(步骤S002)。具体而言,认证信息生成部105读取与在步骤S001中确定的请求源识别符401相关联的路径显示识别符403。
然后,认证信息生成部105对基本控制部101请求当前时刻的信息,取得当前时刻(步骤S003)。例如,认证信息生成部105取得由符合“Wed Jun 3021:49:081993”等格式的字符串构成的时刻信息。
然后,认证信息生成部105用识别符替换步骤S003中取得的时刻信息的一部分(步骤S004)。具体而言,认证信息生成部105用步骤S002中确定的路径显示识别符403的信息替换步骤S003中取得的时刻信息的字符串中确定星期几的字符串即“Wed”部分。其中,使路径显示识别符403的信息的字符串长度与时刻信息的字符串中确定星期几的字符串部分的字符串长度一致,或时刻信息的字符串中确定星期几的字符串部分的字符串长度较长。
接着,认证信息生成部105用时刻信息对认证信息的一部分进行加密(步骤S005)。具体而言,认证信息生成部105通过将步骤S004中一部分被替换的时刻信息用作密钥信息,用规定的算法对包括终端固有密码303的信息的信息进行加密。
然后,认证信息生成部105对请求源回复包括已加密的认证信息的一部分的认证信息(步骤S006)。具体而言,认证信息生成部105在认证信息450的加密信息454中保存步骤S005中加密后的信息,分别在认证版本451、终端识别符452中保存设备信息表300的认证版本识别符301、终端识别符302,在时刻453中保存在步骤S004中一部分被替换的时刻信息而生成认证信息450,传递到认证信息输出部106。认证信息输出部106与认证请求源相应地输出认证信息450。例如,认证请求源是导航装置100中的应用程序的情况下,认证信息输出部106 对服务器装置500发送认证信息450。认证请求源是移动终端600的对服务器装置500的连接代理程序等规定的请求源的情况下,认证信息输出部106向移动终端600的连接代理程序传递认证信息。在认证请求源为面向信息处理终端700的应用程序的情况下,认证信息输出部106在外部存储装置13中保存认证信息。
以上是认证信息输出处理的处理流程。根据认证信息输出处理,能够与认证请求源相应地生成、输出使包含的识别符不同的认证信息450。
图12是表示服务器装置500实施的服务器认证处理的流程图。该流程在信息提供部522接收需要认证的规定的处理请求时开始。
首先,认证处理部521从客户端终端接收认证信息450(步骤S101)。具体而言,认证处理部521从客户端终端接收从客户端终端即导航装置100、移动终端600或信息处理终端700与处理请求一同发送的包含认证信息450的Cookie。
然后,认证处理部521判定认证版本是否为规定的版本(步骤S102)。具体而言,认证处理部521从步骤S101中取得的认证信息450中取得认证版本451,判定是否为规定的版本。例如,如果是比规定的版本更旧的版本信息,则在该服务器认证处理中不能认证该客户端终端,所以要对其进行判断。因此,在认证版本不是规定的版本的情况下,认证处理部521使控制前进至后述的步骤S109。
在认证版本是规定的版本的情况(步骤S102中为“Yes”的情况)下,认证处理部521判定终端识别符是否是有效的识别符(步骤S103)。具体而言,认证处理部521从认证信息450中取得终端识别符452,关于该终端识别符进行是否是正常销售的产品、是否提出了被盗声明或终止使用声明等有效性检查。关于该有效性检查,参考服务器装置500中或网络连接的其他装置中保存的未图示的有效性信息进行。该有效性信息中与终端识别符相关联地包括确定是否是正常销售的产品、是否提出了被盗声明或终止使用声明等状态的信息。此外,在终端识别符不是有效的识别符的情况下,认证处理部521使控制前进至后述的步骤S109。
在终端识别符是有效的识别符的情况(步骤S103中为“Yes”的 情况)下,认证处理部521与接收到的时刻信息中包含的识别符相应地确定有效期限(步骤S104)。具体而言,认证处理部521从认证信息450取得时刻453的信息。然后,取得时刻453中要表示星期几的位置的信息作为路径显示识别符,参考有效期限信息表512确定相应的路径显示识别符512A,读取关联的认证信息有效期限512C。
接着,认证处理部521判定当前时刻是否在从接收的时刻信息起的有效期限内(步骤S105)。具体而言,认证处理部521确定服务器装置500具有的当前的日期时间或通过NTP等取得的当前的日期时间,判定从该日期时间起在步骤S104中确定的认证信息有效期限内回溯的期间内是否包括根据认证信息450中包括的时刻453确定的日期时间。在不包括的情况下,视为不在有效期限内,认证处理部521使控制前进至后述的步骤S109。
在当前时刻在从接收的时刻信息起的有效期限内的情况(步骤S105中的“Yes”的情况)下,认证处理部521使用接收的时刻信息对保有的认证信息的一部分加密,与接收的认证信息的一部分进行比较(步骤S106)。具体而言,认证处理部521通过将步骤S104中取得的时刻453的信息用作密钥信息,用规定的算法、例如与导航装置600中使用的算法同样的算法对包括客户端信息表511中保存的终端固有密码511B的信息的信息加密。然后,认证处理部521与认证信息450中包括的加密信息454进行比较。
接着,认证处理部521对比较的结果是否与加密信息一致进行判定(步骤S107)。具体而言,认证处理部521判定步骤S106中加密后的数据是否与加密信息454一致。在不一致的情况下,认证处理部521视为认证失败,使控制前进至后述的步骤S109。
在与加密信息一致的情况(步骤S107中为“Yes”的情况)下,信息提供部522视为认证成功,执行请求的处理(步骤S108)。
在发生认证错误的情况下实施的步骤S109中,认证处理部521使信息提供部522不执行请求的处理,对客户端装置回复错误信息(步骤S109)。
以上是服务器认证处理的处理流程。根据服务器认证处理,能够与认证信息中包括的路径显示识别符相应地判定认证信息的有效期 限,所以能够防止使用在有效期限前生成的认证信息成功认证的情况。
以上,说明了本发明的第一实施方式。根据本发明的第一实施方式,能够与连接到服务器装置的路径(方式)相应地,在有效利用不同的通信特性的同时,适当地抑制伪装和非法改造等风险。即,能够进一步提高便利性。
本发明不受上述实施方式限制。上述第一实施方式能够在本发明的技术思想的范围内进行各种变形。例如,在上述第一实施方式中,特别是对于移动终端600,在移动终端600固有的导航部622对服务器装置500的处理请求的情况、和连接的导航装置100对服务器装置500的处理请求的代理处理的情况下,认证信息450的发送内容不同。但是,连接的导航装置100对服务器装置500的处理请求的代理处理的情况下,虽然由移动终端600进行通信,但是不能与从导航装置100直接对服务器装置500进行通信的情况下的认证信息450区别。为了对其进行区别,也可以以区分是导航装置100的直接的通信、或是移动终端600的代理处理(以下称为在线)的通信、还是移动终端600的固有的处理(以下称为离线)的通信的方式,对服务器装置500发送认证信息。
以下,用图13~15,说明该第二实施方式。
关于第二实施方式,因为基本上具备与第一实施方式相同的结构,所以以不同点为中心说明。
图13是第二实施方式的服务器装置500在存储装置3中具备的有效期限信息表512’。有效期限信息表512’基本上与第一实施方式的有效期限信息表512相同,但是按每一个路径512B,设置了区别在线或离线的信息即在线/离线512D,关联地存储了与路径512B和在线/离线512D的组合对应的认证信息有效期限512C。即,即使是同一个路径,也区别在线的情况与离线的情况地设置有效期限。
图14是表示第二实施方式的认证信息输出处理(移动)的处理流程的图。
首先,认证响应部621确定认证信息的请求源(步骤S201)。具体而言,认证响应部621参考接收的认证信息的提示请求中包括的识别规定的请求源的信息、例如请求中附属的请求源确定信息,检索并确 定与表示认证信息的请求源的信息一致的请求源识别符401。
然后,认证响应部621与认证信息的请求源相应地确定识别符(步骤S202)。具体而言,认证响应部621读取与步骤S201中确定的请求源识别符401相关联的路径显示识别符403。
然后,认证响应部621判定移动终端600是否与导航装置100分离(步骤S203)。具体而言,认证响应部621对于代理连接程序,询问是否已经开始与导航装置100的连接请求对应的通信,在已开始通信的情况下判定为未分离,在已结束通信的情况下判定为分离。
在未分离的情况(步骤S203中为“No”的情况)下,认证响应部621对导航装置100发送认证信息请求(步骤S204)。
然后,认证响应部621从导航装置100接收认证信息,进行缓存(步骤S205)。具体而言,认证响应部621接收在步骤S204中发送了认证信息请求的导航装置100发送的认证信息450时,将其保存在存储部610的规定的缓存区域中,作为缓存信息。
然后,认证响应部621对认证信息450附加在线标志并对请求源发回(步骤S206)。具体而言,认证响应部621对于在步骤S205中接收的认证信息450,在认证信息450的参数等中追加表示与导航装置100的连接在线的标志等信息,对认证信息请求源发送。
然后,认证响应部621结束认证信息输出处理。
在分离的情况(步骤S203中为“Yes”的情况)下,认证响应部621判定移动终端600的导航处理是否处于停止状态(步骤S207)。具体而言,认证响应部621对于导航部622发送询问导航处理是否正在运行的信息,根据其回复判定是否处于停止状态。
导航处理处于停止状态的情况(步骤S207中为“Yes”的情况)下,如果存在从导航装置100接收的且为缓存的认证信息,则认证响应部621对该认证信息附加离线标志并对请求源发回(步骤S208)。具体而言,认证响应部621对于在步骤S205中缓存的认证信息450,在认证信息450的参数等中追加表示与导航装置100的连接离线的标志等信息,对认证信息请求源发送。
然后,认证响应部621结束认证信息输出处理。
在导航处理未处于停止状态的情况(步骤S207中为“No”的情况) 下,认证响应部621对未图示的OS(Operating System)等请求当前时刻的信息,取得当前时刻(步骤S209)。例如,认证响应部621取得由符合“Wed Jun 3021:49:081993”等格式的字符串构成的时刻信息。
然后,认证响应部621用识别符替换取得的时刻信息的一部分(步骤S210)。具体而言,认证响应部621用步骤S202中确定的路径显示识别符403的信息替换步骤S209中取得的时刻信息的字符串中确定星期几的字符串、例如相当于开头三位的“Wed”部分。其中,使路径显示识别符403的信息的字符串长度与时刻信息的字符串中确定星期几的字符串部分的字符串长度一致,或时刻信息的字符串中确定星期几的字符串部分的字符串长度较长。
接着,认证响应部621用时刻信息对认证信息的一部分加密(步骤S211)。具体而言,认证响应部621通过将步骤S211中一部分被替换后的时刻信息用作密钥信息,用规定的算法、例如与导航装置100中使用的加密的算法同样的算法对包括预先赋予移动终端600的导航部622的终端固有密码303的信息的信息加密。
然后,认证响应部621对包括已加密的认证信息的一部分的认证信息附加在线标志并对请求源发回(步骤S212)。具体而言,认证响应部621在认证信息450的加密信息454中保存在步骤S211中加密后的信息,分别在认证版本451、终端识别符452中保存设备信息表300的认证版本识别符301、终端识别符302,在时刻453中保存在步骤S210中一部分被替换后的时刻信息,附加表示与导航装置100的连接离线的标志等信息生成认证信息450,对认证请求源输出认证信息450。
然后,认证响应部621结束认证信息输出处理。
以上是认证信息输出处理(移动)的处理流程。根据认证信息输出处理(移动),能够与认证请求源相应地生成、输出使包括的识别符不同的认证信息450,进而,能够与与导航装置100的连接状态或虽然不连接但作为导航装置100的代理连接的情况等相应地,附加确定在线/离线的区别的信息地输出。
图15是表示第二实施方式的服务器认证处理的处理流程的图。服务器认证处理基本上与第一实施方式的服务器认证处理相同,但是步骤S104的处理不同。以下对于该不同点进行说明。
在步骤S103中,在终端识别符有效的情况(步骤S103中为“Yes”的情况)下,认证处理部521与接收的时刻信息中包括的识别符和在线标志相应地确定有效期限(步骤S304)。具体而言,认证处理部521参考有效期限信息表512’,确定与路径显示识别符512A、表示在线/离线中的某一种的标志即在线/离线512D的组合对应的认证信息有效期限512C。
以上是第二实施方式的服务器认证处理的处理流程。根据该流程,不仅能够根据连接路径,还能够根据认证信息中包括的在线/离线标志的信息,判定与导航装置的通信处于在线/离线中的哪一种状态,设定适当的认证信息有效期限。
其中,关于上述第二实施方式的认证处理,在线/离线标志的信息,可以作为独立的参数包括在认证信息450中,也可以将路径显示识别符的一部分替换。关于作为独立的参数包括在认证信息450中的情况的例子,在线/离线标志的信息可以按照对认证信息450附加的Cookie的参数ACCESS=ONLINE或ACCESS=OFFLINE处理,也可以按照HTTP(S)的请求(POST或GET)的参数ACCESS=ONLINE或ACCESS=OFFLINE处理。此外,关于替换路径显示识别符的一部分的情况的例子,如果为离线,则可以将路径显示识别符三位中的最后一位替换为“X”等固定信息。在该情况下,在服务器装置500中,与该路径显示识别符的最后一位相应地判定在线或离线即可。
此外,例如,上述第一实施方式和第二实施方式中,用路径显示识别符替换时刻信息的一部分,但不限于此,只要是用独立的参数传递相当于路径显示识别符的信息即可。例如,对于时刻信息不进行变更,可以设定ROUTE参数,使该值中包括路径显示识别符(MEM和SMT等、或作为能够确定路径的信息的“1”、“2”等)。
这样,在同时存在现有的认证方式的环境中,仅变更现有的认证方式中使用的认证信息的一部分,所以能够无需变更通信量和安全策略,就容易地引入本发明的认证方式。
以上,对于本发明以实施方式为中心进行了说明。其中,上述实施方式中,说明了本发明使用导航装置的例子,但是本发明不限于导航装置,能够适用于进行移动体的路径引导的各种装置,例如车载设 备、便携式电话、PDA(Personal Digital Assistant)、移动PC、音乐播放器等各种信息终端。
附图标记的说明
1……运算处理部
2……显示器
3……存储装置
4……声音输出输入装置
5……输入装置
6……ROM装置
7……车速传感器
8……陀螺仪传感器
9……GPS接收装置
10……FM复用广播接收装置
11……信标接收装置
12……通信装置
13……外部存储装置
21……CPU
22……RAM
23……ROM
24……I/F
25……总线
41……麦克风
42……扬声器
51……触控面板
52……拨盘开关
100……导航装置
101……基本控制部
102……输入接收部
103……输出处理部
104……认证响应部
105……认证信息生成部
106……认证信息输出部
200……链接表
300……设备信息表
400……路径识别信息表
450……认证信息
500……服务器装置
510……存储部
511……客户端信息表
512……有效期限信息表
520……控制部
521……认证处理部
522……信息提供部
530……发送接收部
600……移动终端
610……存储部
620……控制部
621……认证响应部
622……导航部
630……发送接收部
700……信息处理终端
710……存储部
720……控制部
721……认证响应部
722……地图使用部
730……发送接收部
Claims (9)
1.一种认证装置,其特征在于,包括:
接收源于外部设备的设备信息生成请求的设备信息生成请求接收单元;
取得确定日期时间的信息的日期时间取得单元;
识别符确定单元,其确定与由所述设备信息生成请求接收单元接收的设备信息生成请求的请求源对应的请求源识别符,并且确定与所述请求源识别符相关联的路径显示识别符,所述请求源识别符是作为用于确定访问所述请求源的路径的关键字的识别符,所述路径显示识别符表示所述路径;和
输出单元,其对于所述设备信息生成请求,至少将由所述识别符确定单元确定的所述请求源识别符、所述路径显示识别符、和所述确定日期时间的信息输出到所述外部设备,
所述装置确定与所述路径显示识别符相应的有效期限,所述有效期限根据所述路径的不同而不同。
2.如权利要求1所述的认证装置,其特征在于:
所述输出单元用所述请求源识别符替换所述确定日期时间的信息的规定的部分后将其输出。
3.如权利要求1或2所述的认证装置,其特征在于:
包括代替其他装置进行与所述外部设备的通信的通信代替单元,
所述输出单元,在所述通信代替单元进行通信时,还将确定与作为代替对象的所述其他装置的连接状态的信息输出到所述外部设备。
4.一种认证装置,其特征在于,包括:
与外部设备进行通信的通信单元;
存储单元,其关联地存储与所述外部设备的种类对应的请求源识别符、和与所述请求源识别符对应的有效期限,所述请求源识别符是作为用于确定访问所述请求源的路径的关键字的识别符,与表示所述路径的路径显示识别符相关联;
认证信息接收单元,其用所述通信单元从所述外部设备接收包括所述请求源识别符、所述路径显示识别符和日期时间信息的认证信息;
有效期限判定单元,其从所述存储单元确定与从由所述认证信息接收单元接收的所述认证信息中取得的请求源识别符以及路径显示识别符对应的有效期限,在有效期限内不包括所述日期时间信息的情况下,判定为所述认证信息无效,
所述装置确定与所述路径显示识别符相应的有效期限,所述有效期限根据所述路径的不同而不同。
5.如权利要求4所述的认证装置,其特征在于:
所述有效期限判定单元取得所述日期时间信息的规定的部分作为所述请求源识别符。
6.如权利要求4或5所述的认证装置,其特征在于:
所述有效期限判定单元取得所述日期时间信息的表示星期几的部分作为所述请求源识别符。
7.如权利要求4或5所述的认证装置,其特征在于:
所述认证信息接收单元从Cookie数据接收所述认证信息。
8.一种使计算机执行认证的过程的方法,其特征在于:
使所述计算机作为控制单元发挥功能,
使所述控制单元执行:
接收源于外部设备的设备信息生成请求的设备信息生成请求接收过程;
取得确定日期时间的信息的日期时间取得过程;
确定与所述设备信息生成请求接收过程中接收的设备信息生成请求的请求源对应的请求源识别符和与所述请求源识别符相关联的路径显示识别符的识别符确定过程,所述请求源识别符是作为用于确定访问所述请求源的路径的关键字的识别符,所述路径显示识别符表示所述路径;和
对于所述设备信息生成请求,至少将所述识别符确定过程确定的所述请求源识别符、所述路径显示识别符、和所述确定日期时间的信息输出到所述外部设备的输出过程,
并且确定与所述路径显示识别符相应的有效期限,所述有效期限根据所述路径的不同而不同。
9.一种使计算机执行认证的过程的方法,其特征在于:
使所述计算机作为控制单元、与外部设备进行通信的通信单元、和关联地存储与所述外部设备的种类对应的请求源识别符和与所述请求源识别符对应的有效期限的存储单元发挥功能,所述请求源识别符是作为用于确定访问所述请求源的路径的关键字的识别符,与表示所述路径的路径显示识别符相关联,
使所述控制单元执行:
用所述通信单元从所述外部设备接收包括所述请求源识别符、所述路径显示识别符和日期时间信息的认证信息的认证信息接收过程;和
有效期限判定过程,从所述存储单元确定与从所述认证信息接收过程接收的所述认证信息中取得的请求源识别符以及路径显示识别符对应的有效期限,在有效期限内不包括所述日期时间信息的情况下,判定为所述认证信息无效,
所述有效期限根据所述路径的不同而不同。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012-123282 | 2012-05-30 | ||
JP2012123282A JP6016456B2 (ja) | 2012-05-30 | 2012-05-30 | 認証装置、認証プログラム |
PCT/JP2013/062631 WO2013179854A1 (ja) | 2012-05-30 | 2013-04-30 | 認証装置、認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104350502A CN104350502A (zh) | 2015-02-11 |
CN104350502B true CN104350502B (zh) | 2017-06-30 |
Family
ID=49673058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380028002.5A Expired - Fee Related CN104350502B (zh) | 2012-05-30 | 2013-04-30 | 认证装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9621531B2 (zh) |
EP (1) | EP2858004A4 (zh) |
JP (1) | JP6016456B2 (zh) |
CN (1) | CN104350502B (zh) |
WO (1) | WO2013179854A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2524497A (en) * | 2014-03-24 | 2015-09-30 | Vodafone Ip Licensing Ltd | User equipment proximity requests |
US10862896B2 (en) * | 2016-04-21 | 2020-12-08 | Dell Products, L.P. | System and method for surrogate locational determination |
JP6755219B2 (ja) | 2017-07-12 | 2020-09-16 | クラリオン株式会社 | 情報配信システム及び車載装置 |
JP7421856B2 (ja) * | 2017-08-23 | 2024-01-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 運転管理システム、車両、及び、情報処理方法 |
US11107300B2 (en) * | 2017-08-23 | 2021-08-31 | Panasonic Intellectual Property Corporation Of America | Driving management system, vehicle, and information processing method |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3848587B2 (ja) * | 2002-03-15 | 2006-11-22 | 株式会社日立製作所 | 情報処理装置および通信路選択方法 |
JP4112284B2 (ja) * | 2002-05-29 | 2008-07-02 | 富士通株式会社 | データベースアクセス制御方法およびデータベースアクセス制御プログラム |
JP4856063B2 (ja) | 2004-06-04 | 2012-01-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ファーストパーティをセカンドパーティに認証する認証方法 |
JP2006260122A (ja) | 2005-03-17 | 2006-09-28 | Oyo Denshi:Kk | 情報配信システム |
US9118656B2 (en) * | 2006-01-26 | 2015-08-25 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
JP4823015B2 (ja) | 2006-10-26 | 2011-11-24 | 富士通株式会社 | 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 |
US20080120698A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device |
JP4906581B2 (ja) * | 2007-05-09 | 2012-03-28 | 日本電信電話株式会社 | 認証システム |
US20090094372A1 (en) * | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
JP2009129261A (ja) * | 2007-11-26 | 2009-06-11 | Hitachi Ltd | ストレージシステム及びストレージシステムの外部ボリューム接続経路探索方法 |
JP4987820B2 (ja) * | 2008-08-11 | 2012-07-25 | 日本電信電話株式会社 | 認証システム、接続制御装置、認証装置および転送装置 |
CN101771564B (zh) * | 2008-12-31 | 2013-10-09 | 华为技术有限公司 | 会话上下文的处理方法、装置和系统 |
US8434131B2 (en) * | 2009-03-20 | 2013-04-30 | Commvault Systems, Inc. | Managing connections in a data storage system |
JP5347731B2 (ja) * | 2009-06-05 | 2013-11-20 | 日本電気株式会社 | ユーザ認証システム、認証セッション共有装置およびユーザ認証方法 |
US20110295908A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | Detecting counterfeit devices |
US8983870B2 (en) * | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | Apparatus and method for managing software applications using partitioned data storage devices |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
TW201243609A (en) * | 2011-04-27 | 2012-11-01 | Hon Hai Prec Ind Co Ltd | External storage device and method for opening directory of the external storage device |
US8949938B2 (en) * | 2011-10-27 | 2015-02-03 | Cisco Technology, Inc. | Mechanisms to use network session identifiers for software-as-a-service authentication |
-
2012
- 2012-05-30 JP JP2012123282A patent/JP6016456B2/ja not_active Expired - Fee Related
-
2013
- 2013-04-30 WO PCT/JP2013/062631 patent/WO2013179854A1/ja active Application Filing
- 2013-04-30 EP EP13797530.6A patent/EP2858004A4/en not_active Ceased
- 2013-04-30 US US14/404,517 patent/US9621531B2/en active Active
- 2013-04-30 CN CN201380028002.5A patent/CN104350502B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2858004A1 (en) | 2015-04-08 |
JP6016456B2 (ja) | 2016-10-26 |
JP2013250640A (ja) | 2013-12-12 |
US20150195266A1 (en) | 2015-07-09 |
WO2013179854A1 (ja) | 2013-12-05 |
CN104350502A (zh) | 2015-02-11 |
EP2858004A4 (en) | 2016-01-20 |
US9621531B2 (en) | 2017-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9160546B2 (en) | Authenticating users based upon an identity footprint | |
CN106471462B (zh) | 写回到多个用户账户的车内共享屏幕系统 | |
CN104350502B (zh) | 认证装置 | |
EP2055130B1 (en) | Identity verification using location over time information | |
US9635557B2 (en) | Reliability for location services | |
CN110199315A (zh) | 用于数字辅助个人移动管理的系统、方法和设备 | |
JP2006266760A (ja) | ナビゲーション装置、ナビゲーション方法、ナビゲーションプログラム、サーバ装置およびナビゲーション情報配信システム | |
CN106716471A (zh) | 用于识别移动装置的方法和系统 | |
CN108028760A (zh) | 用于管理计算装置上的证书的技术 | |
WO2020255621A1 (ja) | 情報処理方法、プログラム、端末、サーバ | |
US20140182001A1 (en) | Service Management Apparatus, Program, and Service Management Method | |
CN111047414A (zh) | 一种交通卡的推荐方法、装置和设备及计算机存储介质 | |
CN103890544B (zh) | 信息终端 | |
JPWO2009016783A1 (ja) | ナビゲーションシステム | |
JP2023136248A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6597281B2 (ja) | 通信システム、通信方法、及び通信プログラム | |
JP2017058749A (ja) | 認証装置、認証方法及び認証プログラム | |
US11683152B2 (en) | System and method using a locally referenced blockchain | |
WO2021192711A1 (ja) | 情報処理装置、情報処理システム、情報処理方法、及び記録媒体 | |
JPWO2008099484A1 (ja) | 通信端末装置、通信管理装置、通信方法、通信プログラムおよび記録媒体 | |
JP2023124201A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023041527A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023041526A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024044013A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023135821A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170630 |