特許第6378397号(P6378397)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社応用電子の特許一覧

<>
  • 特許6378397-認証システム 図000002
  • 特許6378397-認証システム 図000003
  • 特許6378397-認証システム 図000004
  • 特許6378397-認証システム 図000005
  • 特許6378397-認証システム 図000006
  • 特許6378397-認証システム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6378397
(24)【登録日】2018年8月3日
(45)【発行日】2018年8月22日
(54)【発明の名称】認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20180813BHJP
   G06Q 50/00 20120101ALI20180813BHJP
【FI】
   G06F21/31
   G06Q50/00 300
【請求項の数】3
【全頁数】9
(21)【出願番号】特願2017-104832(P2017-104832)
(22)【出願日】2017年5月26日
(62)【分割の表示】特願2014-3302(P2014-3302)の分割
【原出願日】2014年1月10日
(65)【公開番号】特開2017-188134(P2017-188134A)
(43)【公開日】2017年10月12日
【審査請求日】2017年5月31日
(73)【特許権者】
【識別番号】503172138
【氏名又は名称】株式会社応用電子
(74)【代理人】
【識別番号】100126468
【弁理士】
【氏名又は名称】田久保 泰夫
(72)【発明者】
【氏名】足立 太郎
(72)【発明者】
【氏名】金子 光裕
(72)【発明者】
【氏名】矢野 正博
【審査官】 平井 誠
(56)【参考文献】
【文献】 国際公開第2013/140278(WO,A1)
【文献】 特開2007−299303(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
端末へのサービスの提供又は端末によるサービスの利用の少なくとも一方が可能となるサービス提供装置と、
前記サービスの提供、利用のための認証情報が記録されるデータベース部を有する管理サーバと、
を備え、
前記データベース部には、SNS(social networking service)から取得した前記認証情報が記録され、
前記端末への提供が可能となるサービスは、VDI(Virtual Desktop Infrastructure)、アプリケーション、クラウドサービスの少なくとも1つであり、
前記サービス提供装置は、前記認証情報に基づいて、前記サービスの提供、利用の認証を行う
ことを特徴とする認証システム。
【請求項2】
請求項1に記載の認証システムにおいて、
前記端末による利用が可能となるサービスは、サーバ、USBメモリ、プリンタ、ネットワーク機器、ATMの少なくとも1つである
ことを特徴とする認証システム。
【請求項3】
請求項1又は2に記載の認証システムにおいて、
前記サービスが前記サービス提供装置の利用権限に応じて設定される
ことを特徴とする認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末にサービスを提供するサービス提供装置とデータベース部を有する管理サーバとを備える認証システムに関する。
【背景技術】
【0002】
従来、端末にサービスを提供するサービス提供装置を利用する際には、使用者は、サービス毎にID等を設定し、認証を受ける必要があった。このIDの管理等における煩雑さを解消する技術として、シングルサインオン技術が存在する。
【0003】
このシングルサインオン技術として、ID統一型、ID預託型、ID連携型等がある(特許文献1参照)。ID統一型では中央認証機関によってIDが設定され、各サービスサーバで設定されたIDによりサービスが提供される方式である。ID預託型では各サービスサイトで設定されたIDとパスワードが中央認証機関に登録され、中央認証機関で設定されたIDにより利用者認証が実施された後に、中央認証機関が各利用者を代行して各サービスサーバに対して各サービスサーバ用のID、パスワードを送信して各サービスサーバで再度認証される方式である。ID連携型では、各サービスサーバでIDが管理され、認証代行サーバのIDと各サービスサイト間のIDを仮名称により関連付けて、運用する方式である。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−299303号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来のシングルサインオンの技術においても、サービスの提供を受ける使用者がサービス毎にIDを設定する必要があり、煩雑であった。
【0006】
本発明は、上記の課題を考慮してなされたものであって、使用者が柔軟に、簡便にIDの管理ができる認証システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る認証システムは、端末へのサービスの提供又は端末によるサービスの利用の少なくとも一方が可能となるサービス提供装置と、前記サービスの提供、利用のための認証情報が記録されるデータベース部を有する管理サーバと、を備え、前記データベース部には、SNS(social networking service)から取得した前記認証情報が記録され、前記端末への提供が可能となるサービスは、VDI(Virtual Desktop Infrastructure)、アプリケーション、クラウドサービスの少なくとも1つであり、前記サービス提供装置は、前記認証情報に基づいて、前記サービスの提供、利用の認証を行うことを特徴とする。
前記認証システムにおいて、前記端末による利用が可能となるサービスは、サーバ、USBメモリ、プリンタ、ネットワーク機器、ATMの少なくとも1つであることを特徴とする。

【0008】
前記認証システムにおいて、前記サービスが前記サービス提供装置の利用権限に応じて設定されることを特徴とする。
【発明の効果】
【0009】
本発明の認証システムによれば、SNS(social networking service)から取得した認証情報をデータベース部に記録し、前記認証情報に基づいて、端末へのサービスの提供の認証を行うことにより、使用者が柔軟に、簡便にIDの管理ができ、シングルサインオンも容易にできる。
【図面の簡単な説明】
【0010】
図1】本発明の実施形態に係る認証システムの説明図である。
図2図2Aは、端末の説明図であり、図2Bは、端末テーブルの説明図であり、図2Cは、端末の表示部に表示されるメニューである。
図3図3Aは、サービス提供装置の説明図であり、図3Bは、サービステーブルの説明図であり、図3Cは、レベルテーブルの説明図である。
図4図4Aは、管理サーバの説明図であり、図4Bは、管理テーブルの説明図である。
図5】SNSの認証項目情報テーブルの説明図である。
図6】本発明の実施形態に係る認証システムの処理手順の説明図である。
【発明を実施するための形態】
【0011】
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の実施形態に係る認証システム10の説明図である。図2Aは、端末20の説明図であり、図2Bは、端末テーブル28の説明図であり、図2Cは、端末20の表示部30に表示されるメニュー32である。図3Aは、サービス提供装置100の説明図であり、図3Bは、サービステーブル108の説明図であり、図3Cは、レベルテーブル110の説明図である。図4Aは、管理サーバ200の説明図であり、図4Bは、管理テーブル208の説明図である。図5は、SNS(social networking service)の認証項目情報テーブル210a〜210cの説明図である。
【0012】
<認証システム10の構成の説明>
認証システム10は、端末20、サービス提供装置100及び管理サーバ200を備える。端末20は、公衆回線12を介して、サービス提供装置100、管理サーバ200に接続可能である。
【0013】
端末20は、通信機能を有する端末である。公衆回線12は、インターネット等で構成される公衆回線である。
【0014】
端末20は、端末制御部22、通信部24、記憶部26及び表示部30を備える。端末制御部22は、主として、端末20の動作、機能の制御を行う制御部である。通信部24は、サービス提供装置100、管理サーバ200との通信処理を行う。記憶部26は、端末テーブル28を備える。
【0015】
端末テーブル28には、サービス提供装置100を利用するための認証項目及び認証情報が記憶される。端末テーブル28では、認証項目A、Bに対して、それぞれ認証情報としてIa、Ibが記憶される。また、認証項目C〜Fに対して、管理サーバ200の管理テーブル208から認証情報を取得することを意味するDBが記憶される。表示部30は、サービス提供装置100により端末20に提供されるサービスを選択するためのメニュー32が表示される表示部である。
【0016】
なお、認証項目としては、端末20の使用者を特定できるものであれば限定されるものではない。例えば、認証項目として、使用者のID、電話番号、メールアドレス、生体情報、医療データ、センサデータ、各種履歴が含まれる。ここで、生体情報としては、例えば、端末20の使用者の身長、体重、血圧、心拍数、性別、指紋、掌形、網膜、虹彩、顔、血管の形状、音声、耳形、DNAが含まれる。医療データとしては、例えば、病歴が含まれる。センサデータとしては、例えば、GPSに基づく位置情報、温度、湿度、移動速度が含まれる。各種履歴としては、例えば、商品の購入履歴、サービス提供装置100へのアクセス履歴が含まれる。
【0017】
サービス提供装置100は、サービス制御部102、通信部104及び記憶部106を備える。サービス制御部102は、主として、端末20に提供されるサービスの動作、機能の制御、端末20の認証を行う制御部である。通信部104は、端末20との通信処理を行う。記憶部106は、サービステーブル108、レベルテーブル110を備える。
【0018】
サービステーブル108には、利用者毎に、サービス提供装置100を利用するための認証項目及び認証情報が記憶される。サービステーブル108では、認証項目A〜Fに対して、それぞれ認証情報としてIa〜Ifが記憶されている。
【0019】
レベルテーブル110には、端末20に提供されるサービスに対して、レベル毎に認証項目が設定されている。サーバレベル1の提供を受けるためには、認証項目A、Bの認証が必要とされる。サーバレベル2の提供を受けるためには、認証項目A〜Dの認証が必要とされる。サーバレベル3の提供を受けるためには、認証項目A〜Fの認証が必要とされる。
【0020】
また、サービス提供装置100により利用できるサービスとしては、サーバ、USBメモリ、プリンタ、ネットワーク機器、ATM等がある。また、サービス提供装置100により提供されるサービスとしては、VDI(Virtual Desktop Infrastructure)、アプリケーション、クラウドサービス等がある。
【0021】
認証システム10では、複数のサービス提供装置100を備え、各サービス提供装置100において、前記各サービスが実現される。端末20には、各サービスのうち、権限に応じて分けられるサーバレベル1、サーバレベル2、サーバレベル3、VDI、USBメモリ、プリンタ、アプリケーションがメニュー32に選択可能に表示される。なお、サーバレベルは数字が大きくなるにつれて、利用権限が拡大される。
【0022】
管理サーバ200は、管理制御部202、通信部204及びデータベース部206を備える。管理制御部202は、主として、管理サーバ200の全体の制御、データベース部206の更新、管理を行う制御部である。通信部204は、端末20との通信処理を行う。データベース部206は、管理テーブル208を備える。
【0023】
管理テーブル208には、サービス提供装置100を利用するための認証項目及び認証情報が記憶される。管理テーブル208の認証項目及び認証情報は、管理制御部202によってSNSから取得され、記憶される。一般的に、各SNSには、認証項目及び認証情報が異なる形式で記憶されている。管理制御部202は、各SNSの記憶形式を考慮して、認証項目及び認証情報を取得し、管理テーブル208に記憶する。また、管理制御部202は、定期的に各SNSから認証項目及び認証情報を取得し、管理テーブル208を更新する。
【0024】
管理テーブル208では、認証項目C〜Eに対応する認証情報Ic〜Ieが、SNS1から取得される。同様に、認証項目F〜Hに対応する認証情報If〜Ihが、SNS2から取得され、認証項目I〜Kに対応する認証情報Ii〜Ikが、SNS3から取得される。
【0025】
SNS1は認証項目情報テーブル210aを備え、SNS2は認証項目情報テーブル210bを備え、SNS3は認証項目情報テーブル210cを備える。認証項目情報テーブル210aでは、認証項目C〜Eに対して、それぞれ認証情報としてIc〜Ieが記憶される。認証項目情報テーブル210bでは、認証項目F〜Hに対して、それぞれ認証情報としてIf〜Ihが記憶される。認証項目情報テーブル210cでは、認証項目I〜Kに対して、それぞれ認証情報としてIi〜Ikが記憶されている。
【0026】
<認証システム10の動作の説明>
次に、認証システム10の動作について、図6を用いて説明する。図6は、本発明の実施形態に係る認証システム10の処理手順の説明図である。以下、サービス提供装置100がサーバであって、サーバレベル2を利用する場合について説明する。なお、サーバレベルがサーバレベル1又はサーバレベル3の場合にも、サーバレベル2と同様の処理手順であるので、その説明を省略する。さらに、サービス提供装置100がサーバ以外のサービスを提供する場合も、サービス提供装置100がサーバである場合と同様の処理手順であるので、その説明を省略する。
【0027】
まず、使用者は、端末20のメニュー32において、利用するサービスとしてサーバレベル2を選択する。端末制御部22は、使用者が利用するサービス対象の旨を通信部24を介してサービス提供装置100に送信する(ステップS1)。
【0028】
サービス提供装置100のサービス制御部102は、サービス対象の旨を通信部104を介して受信し、レベルテーブル110と照合する。サービス対象の旨がサーバレベル2の利用の旨であるので、サービス制御部102は、レベルテーブル110を参照して、サービス提供装置100を利用するための認証項目A〜Dを求める旨を通信部104を介して端末20に送信する(ステップS2)。
【0029】
端末20では、前記認証項目に対応する認証情報をサービス提供装置100に送信する旨が表示部30に表示される。使用者がサービス提供装置100への認証情報の送信の同意を表示部30で選択すると、端末制御部22は、求められた認証項目と端末テーブル28との照合をする(ステップS3)。照合の結果、端末制御部22は、認証項目A、Bに対して認証情報としてIa、Ibを端末テーブル28から取得する。また、端末制御部22は、認証項目C、Dに対しては、認証情報としてDBを端末テーブル28から取得する。取得した認証情報がDBであるので、端末制御部22は、認証項目C、Dに対する認証情報を求める旨を通信部204を介して管理サーバ200に送信する(ステップS4)。
【0030】
管理サーバ200の管理制御部202は、認証情報を求める旨を通信部204を介して受信し、管理テーブル208と照合する(ステップS5)。照合の結果、管理制御部202は、認証項目C、Dに対して認証情報としてIc、Idを管理テーブル208から取得し、端末20に通信部204を介して送信する。
【0031】
端末制御部22は、認証情報Ic、Idを受信し、既に取得した認証情報Ia、Ibとともに、通信部24を介してサービス提供装置100に送信する(ステップS6)。
【0032】
サービス制御部102は、認証情報Ia、Ib、Ic、Idを受信し、サービステーブル108と照合する。前記照合の結果、サービス制御部102が、認証情報とサービステーブル108とが一致したと判断した場合に、端末20に対するサーバレベル2の利用が認められる。これにより、使用者は、サーバであるサービス提供装置100を端末20によりサーバレベル2で利用することができる(ステップS7)。
【0033】
以上説明したように、認証システム10は、端末20と、前記端末20にサービスを提供するサービス提供装置100と、前記サービスの提供を受けるための認証情報が記録されるデータベース部206を有する管理サーバ200と、を備え、前記データベース部206には、SNSから取得した前記認証情報が記録され、前記サービス提供装置100は、前記認証情報に基づいて、前記端末20へのサービスの提供の認証を行う。また、認証システム10では、前記サービスが前記サービス提供装置100の利用権限に応じて設定される。
【0034】
認証システム10によれば、SNSから取得した認証情報をデータベース部206に記録し、前記認証情報に基づいて、端末20へのサービスの提供の認証を行うことにより、使用者が柔軟に、簡便にIDの管理ができ、シングルサインオンも容易にできる。
【0035】
なお、本発明は、上述の実施形態に限らず、本発明の要旨を逸脱することなく、種々の構成を採り得ることはもちろんである。
【符号の説明】
【0036】
10…認証システム
12…公衆回線
20…端末
22…端末制御部
24、104、204…通信部
26、106…記憶部
28…端末テーブル
30…表示部
32…メニュー
100…サービス提供装置
102…サービス制御部
108…サービステーブル
110…レベルテーブル
200…管理サーバ
202…管理制御部
206…データベース部
208…管理テーブル
210a〜210c…認証項目情報テーブル
図1
図2
図3
図4
図5
図6