CN117642739A - 路由装置、管理中心装置、用户认证方法、以及用户认证程序 - Google Patents
路由装置、管理中心装置、用户认证方法、以及用户认证程序 Download PDFInfo
- Publication number
- CN117642739A CN117642739A CN202280046200.3A CN202280046200A CN117642739A CN 117642739 A CN117642739 A CN 117642739A CN 202280046200 A CN202280046200 A CN 202280046200A CN 117642739 A CN117642739 A CN 117642739A
- Authority
- CN
- China
- Prior art keywords
- user
- attribute
- center device
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000012545 processing Methods 0.000 claims abstract description 16
- 238000007726 management method Methods 0.000 description 33
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 7
- 238000013523 data management Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
路由装置(7)具备存储部(71)和路由控制部(74)。存储部(71)存储将第一属性与第一用户建立关联的第一关联信息、和将第二属性与第二用户建立关联的第二关联信息。路由控制部(7)响应于从与第一属性对应的第一中心装置(3)接收到第二用户的认证信息这一情况,获取与第二用户对应的第二属性,并向与第二属性对应的第二中心装置(4)要求第二用户的认证处理。
Description
相关申请的交叉引用
本国际申请主张于2021年7月2日在日本国专利厅申请的日本国专利申请第2021-110908号的优先权,并在此引用其全部内容。
技术领域
本公开涉及用户的认证技术。
背景技术
下述引用文献1所记载的认证系统具备用户终端、与用户终端连接的认证服务器、以及与认证服务器连接的多个服务提供企业系统。认证服务器集中地管理用户的个人信息,在用户登录各服务提供企业系统的在线服务的情况下,集中地对用户进行认证。
专利文献1:日本特开2018-74388号公报
发明者的详细的研究的结果,发现了由于个人信息的特性,而有不能够在一个服务器装置集中地管理多个服务中利用的个人信息这样的课题。
发明内容
本公开的一个方面期望在用户利用未管理该用户的个人信息的中心装置的数据的情况下,能够实现用户的认证。
本公开的一个方面的路由装置能够与第一中心装置以及第二中心装置通信,且具备存储部和路由控制部,上述第一中心装置以及第二中心装置是与向与第一用户建立关联的第一车辆以及与第二用户建立关联的第二车辆提供服务相关的中心装置。存储部构成为存储将第一属性与属于第一属性的第一用户建立关联的第一关联信息、和将第二属性与属于第二属性的第二用户建立关联的第二关联信息。路由控制部构成为响应于从与第一属性对应的第一中心装置接收到第二用户的认证信息这一情况,从存储部获取与第二用户对应的第二属性,并向与第二属性对应的第二中心装置要求第二用户的认证处理。
上述路由装置响应于从第一中心装置接收到第二用户的认证信息这一情况,从存储部获取与第二用户对应的第二属性,并向与第二属性对应的第二中心装置要求第二用户的认证处理。因此,第二用户在利用基于不与第二属性对应的第一中心装置的数据的服务的情况下,能够接受与第二属性对应的第二中心装置的用户认证,来利用服务。
本公开的其它的一个方面的用户的认证方法响应于从与第一属性对应的第一中心装置接收到第二用户的认证信息这一情况,从规定了将第一属性与属于第一属性的第一用户建立关联的第一关联信息、和将第二属性与属于第二属性的第二用户建立关联的第二关联信息的表格,获取与第二用户对应的第二属性。并且,上述认证方法向与获取的第二属性对应的第二中心装置要求第二用户的认证处理。
根据上述用户认证方法,起到与上述路由装置相同的效果。
本公开的其它的一个方面的用户认证程序使能够与第一中心装置以及第二中心装置进行通信的路由装置执行:响应于从与第一属性对应的第一中心装置接收到第二用户的认证信息这一情况,从规定了将第一属性与属于上述第一属性的第一用户建立关联的第一关联信息、和将第二属性与属于上述第二属性的第二用户建立关联的第二关联信息的表格,获取与第二用户对应的第二属性;以及向与获取的第二属性对应的第二中心装置要求第二用户的认证处理。
通过执行上述用户认证程序,起到与上述路由装置相同的效果。
本公开的其它的一个方面的管理中心装置在具备第一中心装置、第二中心装置以及路由装置的系统中使用。管理中心装置包含第一中心装置。第一中心装置构成为管理属于第一属性的第一用户的认证信息。第二中心装置构成为管理属于第二属性的第二用户的认证信息。路由装置构成为具备存储将第一属性与第一用户建立关联的第一关联信息、和将第二属性与第二用户建立关联的第二关联信息的存储部,响应于从第一中心装置接收到第二用户的认证信息这一情况,从第二关联信息获取与第二用户对应的第二属性,并向第一中心装置发送与获取的第二属性相关的信息。第一中心装置构成为响应于从路由装置接收到与第二属性相关的信息这一情况,向第二中心装置要求第二用户的认证处理。
上述管理中心装置若接收第二用户的认证信息,则向路由装置发送第二用户的认证信息,并从路由装置接收与第二用户对应的第二属性相关的信息。然后,管理中心装置向与第二属性对应的第二中心装置要求第二用户的认证处理。即,管理中心装置在接收到管理对象以外的用户的认证信息的情况下,向管理该用户的认证信息的其它的中心装置要求认证处理。因此,第二用户在利用基于不与第二属性对应的第一中心装置的数据的服务的情况下,能够接受与第二属性对应的第二中心装置的用户认证,来利用服务。
附图说明
图1是表示第一实施方式所涉及的移动IoT系统的构成的框图。
图2是表示第一实施方式所涉及的标准化车辆数据的构成的图。
图3是表示第一实施方式所涉及的管理中心的构成的框图。
图4是表示第一实施方式所涉及的路由装置的构成的框图。
图5是表示第一实施方式所涉及的管理中心的功能构成的框图。
图6是表示第一实施方式所涉及的用户认证的处理顺序的定序图。
图7是表示储存于第一实施方式所涉及的地区辨别DB的数据的图。
图8是表示储存于第一实施方式所涉及的URL DB的数据的图。
图9是表示第一实施方式所涉及的管理中心的构成的其它例子的框图。
图10是表示第二实施方式所涉及的用户认证的处理顺序的定序图。
具体实施方式
以下,参照附图对用于实施本公开的例示的实施方式进行说明。
(1.第一实施方式)
<1-1.构成>
参照图1对本实施方式所涉及的移动Internet of Things:物联网1(以下,称为IoT)的构成进行说明。移动IoT1具备多个边缘装置2、第一管理中心3、第二管理中心4、第三管理中心5、服务提供服务器6、以及路由装置7。在本实施方式中,移动IoT1具备第一管理中心3、第二管理中心4以及第三管理中心5,但也可以从移动IoT1除去第三管理中心5。或者,也可以移动IoT1除了第一管理中心3、第二管理中心4以及第三管理中心5之外,还具备一个以上的管理中心。
边缘装置2搭载于车辆。边缘装置2收集各种车辆数据,对收集到的车辆数据进行归一化并且转换为标准格式,并进行数据结构化。通过对车辆数据进行归一化,从而不取决于车种以及车辆制造业者而转换为同一物理量表示同一值的车辆数据。
另外,边缘装置2生成标准化车辆数据。按每个车辆(即,按每个边缘装置2)生成标准化车辆数据,具有多层结构。例如,如图2所示,标准化车辆数据包含“属性信息”、“动力传动”、“能量”、“Advanced Driver Assistance System:高级驾驶辅助系统(ADAS)/Autonomous Driving:自动驾驶(AD)”、“车身”、“多媒体”以及“其它”,作为设定在最上位的第一层的项目。在各项目的下层储存有与各项目相关的数据。转换为标准格式的数据储存于“属性信息”的项目的最下层。
边缘装置2经由广域无线通信网NW,与第一~第三管理中心3~5的任意一个进行数据通信。边缘装置2经由通信机(未图示),将生成的车辆标准化数据上传到第一~第三管理中心3~5的任意一个。
服务提供服务器6利用第一~第三管理中心3~5的任意一个的数据,对用户提供服务。例如,服务提供服务器6经由边缘装置2向用户提供管理车辆的运行的服务。此外,移动IoT系统1也可以具备多个服务提供服务器6,多个服务提供服务器6利用第一~第三管理中心3~5的任意一个的数据,提供相互不同的服务。
第一~第三管理中心3~5管理移动IoT系统1。第一~第三管理中心3~5通过复制等共享标准化车辆数据。第一~第三管理中心3~5经由广域无线通信网NW,在与多个边缘装置2、服务提供服务器6以及路由装置7之间进行数据通信。另外,第一~第三管理中心3~5经由广域无线通信网NW相互进行数据通信。
第一~第三管理中心3~5与相互不同的属性对应。即,对第一~第三管理中心3~5分配有相互不同的属性。第一管理中心3与第一属性对应,管理针对第一属性登记的第一用户的个人信息。第二管理中心4与第二属性对应,管理针对第二属性登记的第二用户的个人信息。第三管理中心5与第三属性对应,管理针对第三属性登记的第三用户的个人信息。个人信息除了用户的姓名、住址、电话号码、车辆登记号等之外,还包含用户的认证所使用的认证信息。认证信息例如是用户服务ID和密码。
根据基于属性应用的个人信息保护的规则等,第一~第三管理中心3~5未管理针对自身不对应的属性登记的用户的个人信息。即,第一~第三管理中心3~5彼此不共享管理的个人信息。第二以及第三管理中心4、5未管理第一用户的个人信息。另外,第一以及第三管理中心3、5未管理第二用户的个人信息。第一以及第二管理中心3、4未管理第三用户的个人信息。第一~第三管理中心3~5相互共享个人信息保护的对象外的信息。
属性例如是地区、国家等。在本实施方式中,第一属性相当于第一用户所属的(具体而言,登记个人信息的地区)第一地区,第二属性相当于第二用户所属的第二地区,第三属性相当于第三用户所属的第三地区。国家、地区分别具有保护个人信息的规则,第一~第三管理中心3~5必须遵守对应的地区的规则。在保护个人信息的规则中也有限制将属于规定的地区的用户的个人信息带到规定的地区外的规则。在本实施方式中,假定第一地区、第二地区、以及第三地区具有限制将属于各个地区的用户的个人信息带到地区外的规则。另外,属性例如也可以是企业、学校、俱乐部队等团体。
服务提供服务器6利用第一~第三管理中心3~5中,不与用户登记的属性对应,而与利用服务时的属性(例如,用户当前居住的地区)对应的管理中心的数据,来提供服务。例如,在第一用户、第二用户、以及第三用户在第一地区利用服务提供服务器6提供的服务的情况下,服务提供服务器6利用第一管理中心3的数据。即,即使在第一用户的个人信息登记于第一管理中心3,并且,第二用户的个人信息登记于第二管理中心4,并且,第三用户的个人信息登记于第三管理中心5的状态下,为了向第一用户、第二用户以及第三用户提供服务,服务提供服务器6也利用第一管理中心3的数据。
如图3所示,第一~第三管理中心3~5具备控制部14、通信部13、以及存储部11。
控制部14是具有具备CPU141、ROM142、RAM143的微型计算机的形态的电子控制装置。通过由CPU141执行储存于非过渡性实体记录介质的程序来实现第一~第三管理中心3~5的各种功能。在本实施方式中,ROM142相当于储存了程序的非过渡性实体记录介质。另外,通过该程序的执行,执行与程序对应的方法。此外,也可以通过一个或者多个IC等以硬件的方式构成CPU141执行的功能的一部分或者全部。另外,构成控制部14的微型计算机的数目既可以为一个也可以为多个。
通信部13经由广域无线通信网NW,在与多个边缘装置2、服务提供服务器6、路由装置7以及其它的管理中心之间进行数据通信。存储部11是存储各种数据的存储装置。
路由装置7存储将各属性与属于各属性的用户建立关联的关联信息。路由装置7存储根据个人信息保护的规则不限制带出等的信息即个人信息保护的对象外的信息。例如,将用于识别用户的服务用户ID、和表示属性的代码建立关联并存储。
具体而言,路由装置7存储第一关联信息、第二关联信息、以及第三关联信息。第一关联信息将第一属性与属于第一属性的第一用户建立关联。第二关联信息将第二属性与属于第二属性的第二用户建立关联。第三关联信息将第三属性与属于第三属性的第三用户建立关联。例如,服务用户ID=0001与地区代码X建立关联,服务用户ID=0002与地区代码Y建立关联。例如,属于地区代码X的服务用户ID的列表相当于第一关联信息,属于地区代码Y的服务用户ID的列表相当于第二关联信息,属于地区代码Z的服务用户ID的列表相当于第三关联信息。此外,路由装置7也可以集中存储第一~第三关联信息。即,路由装置7也可以存储将服务用户ID与地区代码建立关联的列表。
如图4所示,路由装置7具备控制部74、通信部73、URL DB72、以及地区辨别DB71。
控制部74是具有具备CPU741、ROM742、RAM743的微型计算机的形态的电子控制装置。通过由CPU741执行储存于非过渡性实体记录介质的程序实现路由装置7的各种功能。在本实施方式中,ROM742相当于储存了程序的非过渡性实体记录介质。另外,通过该程序的执行,来执行与程序对应的方法。此外,也可以通过一个或者多个IC等以硬件的方式构成CPU741执行的功能的一部分或者全部。另外,构成控制部74的微型计算机的数目既可以是一个也可以是多个。
通信部73经由广域无线通信网NW,在与第一~第三管理中心3~5之间进行数据通信。
地区辨别DB71将属性(具体而言,登记地区)与针对该属性登记的用户的服务用户ID建立关联并存储。具体而言,地区辨别DB71存储上述的第一关联信息、第二关联信息以及第三关联信息。地区辨别DB71也称为属性辨别DB。URL DB72将属性与和属性对应的管理中心(具体而言,管理中心的URL)建立关联并存储。在第一~第三管理中心3~5分别分配有独立的URL。该URL是用于与第一~第三管理中心3~5的各个进行数据通信的URL。
在图5示出第一管理中心3以及第二管理中心4实现的功能。第一以及第二管理中心3、4具备分块部31、41、认证部32、42、访问Application Programming Interface:应用程序接口(API)33、43以及数据管理部34、44的功能。
数据管理部34、44管理被上传的标准化车辆数据。例如,设置于第一地区的第一管理中心3管理从当前位于第一地区的车辆上传的标准化数据,设置于第二地区的第二管理中心4管理从当前位于第二地区的车辆上传的标准化数据。
访问API33、43是用于服务提供服务器6访问数据管理部34、44的标准接口。
分块部31、41按每个服务,限制对数据管理部34、44管理的数据的访问。即,分块部31、41按每个服务,要求利用数据管理部34、44管理的数据的用户的认证。
认证部32、42对具有经由服务提供服务器6利用数据管理部34、44管理的数据的资格的用户进行认证。
<1-2.处理>
接下来,参照图5以及图6对第一实施方式所涉及的、在第一地区中第二用户利用服务提供服务器6的服务的情况下的用户认证进行说明。即,对具有第二地区的属性的第二用户当前位于第一地区并接受服务的情况下的用户认证进行说明。服务提供服务器6通过与第二用户所持有的移动终端等的通信,获取第二用户的当前位置,掌握第二用户位于第一地区。在第一地区中,服务提供服务器6访问设置于第一地区的第一管理中心3的数据。第一管理中心3虽然要求第二用户的认证,但未管理第二用户的认证信息,所以不能够执行第二用户的认证处理。若第二用户未被认证,则服务提供服务器6不能够向第二用户提供利用了第一管理中心3的数据的服务。
因此,路由装置7向管理第二用户的认证信息的设置于第二地区的第二管理中心4要求第二用户的认证处理。例如,在居住在第二地区的第二用户移动到第一地区租借租赁车,并在第一地区利用与在第二地区利用的服务提供服务器6的服务相同的服务的情况下产生这样的用户的认证处理。
在S1中,服务提供服务器6向分块部31发送第二用户的认证信息。认证信息包含服务用户ID以及密码。
在S2中,分块部31向路由装置7发送认证信息。
在S3中,路由装置7向URL DB72发送第二用户的当前的地区(即,设置第一管理中心3的第一地区)和认证信息。
在S4中,路由装置7从URL DB72向地区辨别DB71发送当前的地区和认证信息,将当前的地区储存于地区辨别DB71。如图7所示,在地区辨别DB71以建立关联的方式储存有服务用户ID、登记地区名、以及当前的地区名。
在S5中,路由装置7从地区辨别DB71获取与服务用户ID建立关联的登记地区名(即,作为属性的第二地区),并从URL DB72获取与登记地区名建立关联的登录URL(即,第二管理中心4的URL)。如图8所示,在URL DB72以建立关联的方式储存有登记地区名、和登录URL。
在S6中,路由装置7切换到获取了要求认证处理的目的地的登录URL。
在S7中,路由装置7向切换的登录URL发送第二用户的认证信息,并要求第二用户的认证处理。即,路由装置7向第二管理中心4要求第二用户的认证处理。
在S8中,第二管理中心4的认证部42接受第二用户的认证要求,执行第二用户的认证处理。
接着,在S9中,认证部42在第二用户的认证成功的情况下,向服务提供服务器6发送认证令牌。通过与第二用户的认证信息一起也发送服务提供服务器6的URL,能够将认证令牌发送到服务提供服务器6。
在S10中,服务提供服务器6根据接收到认证令牌,向路由装置7发送附加了认证令牌以及当前的地区的API要求。API要求例如是车辆数据的获取要求、车辆控制要求等。
在S11中,路由装置7确认从服务提供服务器6接收到的当前的地区是否与在S4中储存于地区辨别DB71的当前的地区一致。在当前的地区不一致的情况下,在S12中,向服务提供服务器6发送错误通知。在从S4的时刻到S10的时刻为止的期间,第二用户跨地区移动的情况下,产生当前的地区的不一致。
在当前的地区一致的情况下,在S13中,路由装置7向第二管理中心4的认证部42发送带认证令牌的API要求。
在S14中,认证部42将带认证令牌的API要求发送到访问API43。
在S15中,访问API43验证认证令牌是否有效。
在S16中,访问API43在认证令牌有效的情况下,向认证部42发送API响应。
在S17中,认证部42向服务提供服务器6发送API响应。由此,第二用户能够利用服务提供服务器6的服务。
此外,在第一用户在第一地区利用服务提供服务器6的服务的情况下,路由装置7获取第一管理中心3的登录URL,并向第一管理中心3要求第一用户的认证处理。第一管理中心3也可以不向路由装置7要求认证,而在认证部32中进行第一用户的认证处理。另外,在第一用户在第二地区利用服务提供服务器6的服务的情况下,基于来自第二管理中心4的要求,路由装置7获取第一管理中心3的登录URL,并向第一管理中心3要求第一用户的认证处理。
这里,路由装置7作为与第一~第三管理中心3~5独立的装置进行了上述,但路由装置7也可以包含于第一~第三管理中心3~5的任意一个。在图9示出第一管理中心3包含路由装置7的例子。第一管理中心3除了控制部15、通信部13、以及存储部11之外,还包含URLDB72以及地区辨别DB71。控制部15具备CPU151、ROM152、以及RAM153,除了控制部14实现的功能之外,还实现由控制部74实现的功能。通过将路由装置7设置于第一~第三管理中心3~5的任意一个,能够使移动IoT系统1简化以降低成本。
<1-3.效果>
根据以上详述的第一实施方式,起到以下的效果。
(1)路由装置7响应于从第一管理中心3接收到第二用户的认证信息这一情况,从地区辨别DB71获取第二用户的登记地区亦即第二地区,并向与第二地区对应的第二管理中心4要求第二用户的认证处理。因此,第二用户能够接受第二管理中心4的用户认证,利用基于不具有第二用户的认证信息的第一管理中心3的数据的服务。
(2)在属于第二地区的第二用户移动到第一地区的情况下,能够利用第一管理中心3的数据,接受与在第一地区接受的服务相同的服务。
(2.第二实施方式)
<2-1.与第一实施方式的不同点>
第二实施方式的基本构成与第一实施方式相同,所以以下对不同点进行说明。此外,与第一实施方式相同的附图标记表示相同的构成,参照前面的说明。
在上述的第一实施方式中,路由装置7获取第二管理中心4的登录URL,并向第二管理中心4要求第二用户的认证。与此相对,在第二实施方式中,在路由装置7获取第二管理中心4的登录URL,并将获取的登录URL发送到第一管理中心3这一点,与第一实施方式不同。
<2-2.处理>
接下来,参照图10对第二实施方式所涉及的、在第一地区中第二用户利用服务提供服务器6的服务的情况下的用户认证进行说明。
在S21~S25中,第一管理中心3以及路由装置7执行与S1~S5相同的处理。
在S26中,路由装置7向第一管理中心3发送获取的登录URL。
在S27中,第一管理中心3向接收到的登录URL发送第二用户的认证信息,要求第二用户的认证处理。即,第一管理中心3向第二管理中心4要求第二用户的认证处理。
在S28~S37中,第二管理中心4、服务提供服务器6以及路由装置7执行与S8~S17相同的处理。
此外,在第一用户在第二地区利用服务提供服务器6的服务的情况下,从第二管理中心4向第一管理中心3要求第一用户的认证处理。第一管理中心3响应于从第二管理中心4要求了第一用户的认证这一情况,执行第一用户的认证处理。
另外,与第一实施方式相同,路由装置7也可以包含于第一~第三管理中心3~5的任意一个。
<2-3.效果>
根据以上详述的第二实施方式,起到上述的第一实施方式的效果(2),并且,起到以下的效果。
(3)第一管理中心3若接收第二用户的认证信息,则向路由装置7发送第二用户的认证信息,并从路由装置7接收第二用户的登记地区亦即第二地区。然后,第一管理中心3向与第二地区对应的第二管理中心4要求第二用户的认证处理。即,第一管理中心装置在接收到管理对象以外的用户的认证信息的情况下,向管理该用户的认证信息的第二管理中心4要求认证处理。因此,第二用户在接受第二管理中心4的用户认证,利用基于不具有第二用户的认证信息的第一管理中心3的数据的服务的情况下,能够接受用户认证。
(3.其它的实施方式)
以上,对本公开的实施方式进行了说明,但本公开并不限定于上述的实施方式,能够进行各种变形来实施。
(a)在上述实施方式中,虽然将属性作为地区,但属性并不限定于地区。属性例如也可以是年龄、性别、职业、有无规定的资格等。
(b)也可以通过多个构成要素实现上述实施方式中的一个构成要素具有的多个功能,或者通过多个构成要素实现一个构成要素具有的一个功能。另外,也可以通过一个构成要素实现多个构成要素具有的多个功能,或者通过一个构成要素实现由多个构成要素实现的一个功能。另外,也可以省略上述实施方式的构成的一部分。另外,也可以将上述实施方式的构成的至少一部分附加给或者置换为其它的上述实施方式的构成。
(c)除了上述的路由装置、管理中心之外,也可以以将路由装置、以及两个以上的管理中心作为构成要素的系统、用于使计算机作为路由装置或者管理中心发挥作用的程序、记录了该程序的半导体存储器等非过渡性实体记录介质等各种方式实现本公开。
Claims (11)
1.一种路由装置,是能够与第一中心装置以及第二中心装置通信的路由装置,上述第一中心装置以及第二中心装置是与向与第一用户建立关联的第一车辆以及与第二用户建立关联的第二车辆提供服务相关的中心装置,其中,上述路由装置具备:
存储部(71),构成为存储将第一属性与属于上述第一属性的上述第一用户建立关联的第一关联信息、和将第二属性与属于上述第二属性的上述第二用户建立关联的第二关联信息;以及
路由控制部(74),构成为响应于从与上述第一属性对应的上述第一中心装置(3)接收到上述第二用户的认证信息这一情况,从上述存储部获取与上述第二用户对应的上述第二属性,并向与上述第二属性对应的上述第二中心装置(4)要求上述第二用户的认证处理。
2.根据权利要求1所述的路由装置,其中,
上述路由控制部构成为响应于从与上述第一属性对应的上述第一中心装置接收到上述第一用户的认证信息这一情况,从上述存储部获取与上述第一用户对应的上述第一属性,并向与上述第一属性对应的上述第一中心装置要求上述第一用户的认证处理。
3.根据权利要求1或者2所述的路由装置,其中,
上述路由装置包含于上述第一中心装置或者上述第二中心装置。
4.根据权利要求1~3中任意一项所述的路由装置,其中,
上述第一属性包含上述第一用户所属的第一地区,
上述第二属性包含上述第二用户所属的第二地区,
上述路由控制部构成为响应于从设置于上述第一地区的上述第一中心装置(3)接收到上述第二用户的认证信息这一情况,从上述存储部获取与上述第二用户对应的上述第二地区,并向设置于上述第二地区的上述第二中心装置(4)要求上述第二用户的认证处理。
5.一种管理中心装置,是包含权利要求1所述的第二中心装置的管理中心装置(4),其中,具备:
认证部,构成为管理上述第二用户的认证信息,响应于从上述路由装置要求了上述第二用户的认证处理这一情况,执行上述第二用户的认证处理。
6.一种用户的认证方法,其中,
响应于从与第一属性对应的第一中心装置(3)接收到第二用户的认证信息这一情况,从规定了将上述第一属性与属于上述第一属性的第一用户建立关联的第一关联信息、和将第二属性与属于上述第二属性的上述第二用户建立关联的第二关联信息的表格(71),获取与上述第二用户对应的上述第二属性,
向与获取的上述第二属性对应的第二中心装置(4)要求上述第二用户的认证处理。
7.一种用户认证程序,其中,
使能够与第一中心装置(3)以及第二中心装置(4)进行通信的路由装置(7)执行:
响应于从与第一属性对应的上述第一中心装置接收到第二用户的认证信息这一情况,从规定了将上述第一属性与属于上述第一属性的第一用户建立关联的第一关联信息、和将第二属性与属于上述第二属性的上述第二用户建立关联的第二关联信息的表格(71),获取与上述第二用户对应的上述第二属性;以及
向与获取的上述第二属性对应的上述第二中心装置(4)要求上述第二用户的认证处理。
8.一种管理中心装置,是在具备第一中心装置(3)、第二中心装置(4)以及路由装置(7)的系统(1)中使用的管理中心装置(3),其中,
上述管理中心装置包含上述第一中心装置,
上述第一中心装置构成为管理属于第一属性的第一用户的认证信息,
上述第二中心装置构成为管理属于第二属性的第二用户的认证信息,
上述路由装置构成为存储将上述第一属性与上述第一用户建立关联的第一关联信息、和将上述第二属性与上述第二用户建立关联的第二关联信息,响应于从上述第一中心装置接收到上述第二用户的认证信息这一情况,从上述第二关联信息获取与上述第二用户对应的上述第二属性,并向上述第一中心装置发送与获取的上述第二属性相关的信息,
上述第一中心装置构成为响应于从上述路由装置接收到与上述第二属性相关的信息这一情况,向上述第二中心装置要求上述第二用户的认证处理。
9.根据权利要求8所述的管理中心装置,其中,
上述第一中心装置构成为响应于从上述第二中心装置要求了上述第一用户的认证处理这一情况,执行上述第一用户的认证处理。
10.根据权利要求8或者9所述的管理中心装置,其中,
上述管理中心装置包含上述路由装置。
11.根据权利要求8~10中任意一项所述的管理中心装置,其中,
上述第一属性包含上述第一用户所属的第一地区,
上述第二属性包含上述第二用户所属的第二地区,
上述路由装置构成为响应于从设置于上述第一地区的上述第一中心装置(3)接收到上述第二用户的认证信息这一情况,从上述第二关联信息获取与上述第二用户对应的上述第二地区,并向设置于上述第二地区的上述第二中心装置(4)要求上述第二用户的认证处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021-110908 | 2021-07-02 | ||
JP2021110908 | 2021-07-02 | ||
PCT/JP2022/024916 WO2023276826A1 (ja) | 2021-07-02 | 2022-06-22 | ルーティング装置、管理センター装置、ユーザ認証方法、及びユーザ認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117642739A true CN117642739A (zh) | 2024-03-01 |
Family
ID=84691813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280046200.3A Pending CN117642739A (zh) | 2021-07-02 | 2022-06-22 | 路由装置、管理中心装置、用户认证方法、以及用户认证程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240129303A1 (zh) |
CN (1) | CN117642739A (zh) |
WO (1) | WO2023276826A1 (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199283A (ja) * | 2002-12-17 | 2004-07-15 | Toshiba Corp | 情報提供方法および情報提供システム |
US7370195B2 (en) * | 2003-09-22 | 2008-05-06 | Microsoft Corporation | Moving principals across security boundaries without service interruption |
JP2007110377A (ja) * | 2005-10-13 | 2007-04-26 | Hitachi Ltd | ネットワークシステム |
-
2022
- 2022-06-22 CN CN202280046200.3A patent/CN117642739A/zh active Pending
- 2022-06-22 WO PCT/JP2022/024916 patent/WO2023276826A1/ja active Application Filing
-
2023
- 2023-12-26 US US18/396,632 patent/US20240129303A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240129303A1 (en) | 2024-04-18 |
JPWO2023276826A1 (zh) | 2023-01-05 |
WO2023276826A1 (ja) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1514173B1 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
US8474017B2 (en) | Identity management and single sign-on in a heterogeneous composite service scenario | |
US8806595B2 (en) | System and method of securing sharing of resources which require consent of multiple resource owners using group URI's | |
CN100533440C (zh) | 基于对共享式数据的访问权限来提供服务 | |
EP1953950A1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
CN101313555B (zh) | 一种授权管理系统和方法及授权管理服务器 | |
US20090113027A1 (en) | Personal network management method and personal network management apparatus | |
EP1759553A1 (en) | Method for serving location information access requests | |
CN113169970B (zh) | 一种访问控制方法、装置及存储介质 | |
CN110602216A (zh) | 多终端使用单账号的方法、装置、云服务器及存储介质 | |
KR20130006883A (ko) | 가상 그룹을 이용한 컨텐츠 공유 시스템 및 방법 | |
US8793340B2 (en) | Controlled sharing of personal data | |
JP5179298B2 (ja) | アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム | |
US20130204398A1 (en) | Access control device, access control system, access control method, and computer readable medium | |
JP6177266B2 (ja) | 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム | |
EP2571227A1 (en) | System for controlling access to user resources and method thereof | |
US11116017B2 (en) | Systems and methods for service enablement and end device activation | |
CN117642739A (zh) | 路由装置、管理中心装置、用户认证方法、以及用户认证程序 | |
JP6503420B2 (ja) | 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム | |
US20100222022A1 (en) | Communication method, communication system and access method to service provider base | |
US9201406B2 (en) | Information processing apparatus, information processing method, and computer-readable recording medium storing a program | |
JP2010282446A (ja) | システム、管理サーバ、システムにおける方法 | |
US20110289552A1 (en) | Information management system | |
EP3107021A1 (en) | Access to a user account from different consecutive locations | |
US20110167476A1 (en) | Message delivery system and delivery method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |