IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社チノーの特許一覧

<>
  • 特開-ユーザ認証システム 図1
  • 特開-ユーザ認証システム 図2
  • 特開-ユーザ認証システム 図3
  • 特開-ユーザ認証システム 図4
  • 特開-ユーザ認証システム 図5
  • 特開-ユーザ認証システム 図6
  • 特開-ユーザ認証システム 図7
  • 特開-ユーザ認証システム 図8
  • 特開-ユーザ認証システム 図9
  • 特開-ユーザ認証システム 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024154046
(43)【公開日】2024-10-30
(54)【発明の名称】ユーザ認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20241023BHJP
【FI】
G06F21/31
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2023067644
(22)【出願日】2023-04-18
(71)【出願人】
【識別番号】000133526
【氏名又は名称】株式会社チノー
(74)【代理人】
【識別番号】100109553
【弁理士】
【氏名又は名称】工藤 一郎
(72)【発明者】
【氏名】飯川 裕也
(57)【要約】
【課題】セキュリティ装置が各端末装置に利用権限データを送信するシステムを提供することを目的とする。
【課題を解決するための手段】
利用者の端末装置利用の権限データを保持する利用権限データ保持部を有するセキュリティ装置と、セキュリティ装置と通信をするための通信部と、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信部と、を有する端末装置と、からなるユーザ認証システムとユーザ認証システムの動作方法と、計算機であるユーザ認証システムに読み取り動作可能なプログラム
【選択図】図8
【特許請求の範囲】
【請求項1】
利用者の端末装置利用の権限データを保持する利用権限データ保持部を有するセキュリティ装置と、
セキュリティ装置と通信をするための通信部と、
セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信部と、
を有する端末装置と、
からなるユーザ認証システム。
【請求項2】
セキュリティ装置は、権限データの編集をするための権限データ編集部を有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる請求項1に記載のユーザ認証システム。
【請求項3】
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する請求項1または請求項2に記載のユーザ認証システム。
【請求項4】
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証部を有し、
認証部は通信部を介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている請求項1または請求項2に記載のユーザ認証システム。
【請求項5】
利用者の端末装置利用の権限データを保持する利用権限データ保持ステップを有するセキュリティ装置と、
セキュリティ装置と通信をするための通信ステップと、
セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信ステップと、
を有する端末装置と、
からなる計算機であるユーザ認証システムの動作方法。
【請求項6】
セキュリティ装置は、権限データの編集をするための権限データ編集ステップを有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる請求項5に記載の計算機であるユーザ認証システムの動作方法。
【請求項7】
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する請求項5または請求項6に記載の計算機であるユーザ認証システムの動作方法。
【請求項8】
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証ステップを有し、
認証ステップは通信ステップを介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている請求項5または請求項6に記載の計算機であるユーザ認証システムの動作方法。
【請求項9】
利用者の端末装置利用の権限データを保持する利用権限データ保持ステップを有するセキュリティ装置と、
セキュリティ装置と通信をするための通信ステップと、
セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信ステップと、
を有する端末装置と、
からなる計算機であるユーザ認証システムに読み取り実行可能に記載したユーザ認証システムの動作プログラム。
【請求項10】
セキュリティ装置は、権限データの編集をするための権限データ編集ステップを有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる請求項9に記載の計算機であるユーザ認証システムに読み取り実行可能に記載したユーザ認証システムの動作プログラム。
【請求項11】
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する請求項9または請求項10に記載の計算機であるユーザ認証システムに読み取り実行可能に記載したユーザ認証システムの動作プログラム。
【請求項12】
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証ステップを有し、
認証ステップは通信ステップを介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている請求項9または請求項10に記載の計算機であるユーザ認証システムに読み取り実行可能に記載したユーザ認証システムの動作プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用権限データを保持するセキュリティ装置と、セキュリティ装置から送信される利用権限データに関する情報を受信する端末装置を含むユーザ認証システムに関する。また、これに関連して、計算機である前記システムの動作方法と、計算機である前記システムに読み取り動作可能なプログラムに関する発明も含まれる。
【背景技術】
【0002】
特許文献1には、デバイスの使用を許可されていないユーザが容易にクライアント装置から当該デバイスを使用できるようにするシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特願2021-125608
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1の発明においては、各端末装置での一元的に管理される利用権限データに基づいてログイン状態の制御または操作制御をすることは、想定されていない。そこで、本発明においては、セキュリティ装置が各端末装置に利用権限データを送信することにより、各端末装置での上記の制御を簡便に行うシステムを提供することを目的とする。
【課題を解決するための手段】
【0005】
上記課題を解決するために本発明において、第1の発明として、
利用者の端末装置利用の権限データを保持する利用権限データ保持部を有するセキュリティ装置と、セキュリティ装置と通信をするための通信部と、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信部と、を有する端末装置と、からなるユーザ認証システムを提供する。
【0006】
また、第2の発明は、第1の発明を基礎として、
セキュリティ装置は、権限データの編集をするための権限データ編集部を有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる請求項1に記載のユーザ認証システムを提供する。
【0007】
また、第3の発明は、第1の発明又は第2の発明を基礎として、
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する請求項1または請求項2に記載のユーザ認証システムを提供する。
【0008】
また、第4の発明は、第1乃至第3の発明を基礎として、
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証部を有し、
認証部は通信部を介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている請求項1または請求項2に記載のユーザ認証システムを提供する。
【0009】
また、第5の発明は、
利用者の端末装置利用の権限データを保持する利用権限データ保持ステップを有するセキュリティ装置と、セキュリティ装置と通信をするための通信ステップと、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信ステップと、を有する端末装置と、からなる計算機であるユーザ認証システムの動作方法を提供する。
【0010】
また、第6の発明は、第5の発明を基礎として、
セキュリティ装置は、権限データの編集をするための権限データ編集ステップを有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる計算機であるユーザ認証システムの動作方法を提供する。
【0011】
また、第7の発明は、第5又は第6の発明を基礎として、
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する計算機であるユーザ認証システムの動作方法を提供する。
【0012】
また、第8の発明は、第5乃至第7の発明を基礎として、
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証ステップを有し、
認証ステップは通信ステップを介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている請求項5または請求項6に記載の計算機であるユーザ認証システムの動作方法を提供する。
【0013】
また、第9の発明は、
利用者の端末装置利用の権限データを保持する利用権限データ保持ステップを有するセキュリティ装置と、セキュリティ装置と通信をするための通信ステップと、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信ステップと、を有する端末装置と、からなる計算機であるユーザ認証システムの動作プログラムを提供する。
【0014】
また、第10の発明は、第9の発明を基礎として、
セキュリティ装置は、権限データの編集をするための権限データ編集ステップを有し、
前記利用権限データの放送は、セキュリティ装置に保持されている利用権限データが編集された場合になされる計算機であるユーザ認証システムの動作プログラムを提供する。
【0015】
また、第11の発明は、第10の発明又は第11の発明を基礎とした、
前記権限データは、IDとパスワードからなり、端末装置は権限データとして少なくともIDを保持する請求項9または請求項10に記載のユーザ認証システムの動作プログラムを提供する。
【0016】
また、第12の発明は、第9乃至第10の発明を基礎とした、
端末装置は、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証ステップを有し、認証ステップは通信ステップを介してセキュリティ装置と通信をしてユーザ認証の可否を示す情報である認証結果を受信するように構成されている計算機であるユーザ認証システムのプログラムを提供する。
【発明の効果】
【0017】
本発明によれば、システムの利用者は、各端末装置のログイン制御をしやすくなるという効果を奏する。
【図面の簡単な説明】
【0018】
図1】本発明の実施形態1のユーザ認証システムの全体像を示す概念図
図2】本発明の実施形態1のユーザ認証システムの機能的構成例を示すブロック図
図3】本発明の実施形態1のユーザ認証システムの処理の流れの例を示すフロー図
図4】本発明の実施形態1のユーザ認証システムのセキュリティ装置のハードウェア構成図の例
図5】本発明の実施形態1のユーザ認証システムの上位端末装置のハードウェア構成図の例
図6】本発明の実施形態1のユーザ認証システムの下位端末装置のハードウェア構成図の例
図7】本発明の実施形態2のユーザ認証システムの機能的構成例を示すブロック図
図8】本発明の実施形態2のユーザ認証システムの処理の流れの例を示すフロー図
図9】本発明の実施形態2のユーザ認証システムの上位端末装置のハードウェア構成図の例
図10】本発明の実施形態2のユーザ認証システムの下位端末装置のハードウェア構成図の例
【発明を実施するための形態】
【0019】
以下に記載する各ステップは、ハードウェア及びソフトウェアの組み合わせによる動作として実現され得る。具体的には、コンピュータを利用するものであれば、CPUや主メモリ、バス、あるいは二次記憶装置(フラッシュメモリやSSDなどの不揮発性メモリ、CDやDVDなどの記憶メディアとそれらメディアの読取ドライブなど)、情報入力に利用される入力デバイス、PLC、記録計、印刷機器や表示装置、その他の外部周辺装置などのハードウェア構成部、またその外部周辺装置用のインターフェイス、通信用インターフェイス、それらのハードウェアを制御するためのドライバプログラムやその他アプリケーションプログラム、ユーザーインタフェース用アプリケーションなどが挙げられる。そして主メモリ上に展開したプログラムに従ったCPUの演算処理によって、入力デバイスやその他インターフェイスなどから入力され、メモリやハードディスク上に保持されているデータなどが加工、蓄積されたり、上記各ハードウェアやソフトウェアを制御するための命令が生成されたりする。あるいは本装置の機能ブロックは専用ハードウェアによって実現されてもよい。
【0020】
また、本明細書に記載の各実施形態は動作方法として実現できるのみでなく、その一部または全部を装置としても実現可能である。また、このような装置の一部をソフトウェアとして構成することができる。さらに、そのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品、及び同製品を固定した記録媒体も、当然に本明細書に記載の各実施形態の技術的な範囲に含まれる(本明細書の全体を通じて同様である)。
<本発明のシステムの適用例について>
本発明ユーザ認証システムの機能は、主に、後述する上位端末装置と下位端末装置を含むマスタ・スレイブ制御システムの機能の一部として構成されることを想定している。
一般にマスタ・スレイブ制御システムにおいては、マスタモジュールと一以上のスレイブモジュールとを連結し、対象となる加工物の多数の加熱箇所の熱源制御を行っている。マスタモジュールは、制御対象となる多数の加熱箇所の温度を制御するための制御条件などをPCやPLC(programmable logic controller)などの上位制御装置から受信し、受信した制御条件などに基づき自身に接続された複数のスレイブモジュールに対して制御のための信号(目標温度や操作量など)を送信する。そして、これらの信号を受信したスレイブモジュールのそれぞれは受信した信号に基づいて制御対象の制御を行う。マスタモジュールの配下には、多数のスレイブモジュールが接続され、それぞれのスレイブモジュールは多数の測定機器が接続される。
また、スレイブモジュールに接続された測定機器の測定結果(物理量)が、マスタモジュールを介して、記録計やデータ収集装置に送信される。スレイブモジュール、マスタモジュール、記録計等の間で行われるデータ送信は、一般的にMODBUS(登録商標)プロトコルが用いられる。
本発明においては、後述の上位端末装置は、主にスレイブモジュールの測定機器に対する制御命令等を送信するための端末装置である。
また、後述の下位端末装置は、主にスレイブモジュールに接続されたデータ収集装置や記録計等である。本発明の機能によって、上位端末装置と下位端末装置を含むシステム内の利用者の権限情報の管理、およびそれによる各種の制御を適正に行うことができる。
【0021】
実施形態1の説明は、主として請求項1乃至3、請求項5乃至7、請求項9乃至11に関するものである。
実施形態2の説明は、主として請求項4、8、12に関するものである。
<実施形態1> 主として請求項1乃至3、請求項5乃至7、請求項9乃至11に対応
【0022】
<実施形態1 概要>主として請求項1乃至3、請求項5乃至7、請求項9乃至11に対応
図1は、実施形態1のユーザ認証システム100の全体像を示す略図である。
実施形態1のユーザ認証システムにおいては、セキュリティ装置装置から、各端末装置に利用権限データが放送(ブロードキャスト)される。
【0023】
<実施形態1 システム動作の概要>
本実施形態1においては、後述の所定の条件が成立した時に、セキュリティ装置から、利用権限データが、ユーザ認証システムを備えた全端末装置に放送される。各端末装置は、放送受信部を介して、利用者のシステムにおける利用権限に関する利用権限データを受信する。上記の所定の条件は、セキュリティ装置に保持されている利用権限データが編集された場合(どの端末装置を用いたかは問わない)等であってよい。
また、「利用権限データが編集された場合」には、利用者が、端末装置等にて権限データを編集し、その更新分の権限データを含む情報を送信する操作を行った場合(送信ボタンの押下等)も含まれる。
端末装置の制御部は、送信された利用権限データに基づいて、当該端末装置におけるユーザごとのログイン状態、端末装置の操作可否の制御を行ってよい。
本システムにおいては、多数の下位端末が構成されることが好ましい。例えば、熱源制御をマスタ・スレイブ制御システムで行う場合、多数の記録計等の下位端末を有することが好ましい。そのような場合に、後述するキャスターが権限データをスレイブモジュールに接続された多数の端末装置に放送できると、利便性が特に発揮される。
【0024】
<実施形態1 構成の説明>
図2は、実施形態1のユーザ認証システムの機能的構成の一例を示すブロック図である。
図示するように、ユーザ認証システム200は、セキュリティ装置205と1以上の端末装置(上位端末装置201、下位端末装置211、216、221)とを含む。セキュリティ装置は、利用権限データ保持部を有する。セキュリティ装置は、セキュリティ管理部207、権限データ編集部209、通信部206、キャスター208を有してよい。端末装置は、通信部204、213、218、223及び放送受信部203、214、219、224を有する。端末装置は、制御部202、212、217、222を含んでよい。
【0025】
<実施形態1 セキュリティ装置>
セキュリティ装置は、利用権限データを保持する機能を有する。セキュリティ装置は、利用権限データ保持部の利用権限データの編集をする機能を有してよい。セキュリティ装置は、端末装置から送られた「ログイン情報」(ログインユーザID、ログインパスワード等を含む情報)を含むログインの認証要求に基づいて、保持する利用権限データを参照し、そのログイン情報に示されるユーザの、所望のシステムへのログイン可否を判定する。セキュリティ装置は、利用権限データが編集された場合に、利用権限データを端末装置に送信(ブロードキャスト)してよい。
セキュリティ装置は、利用者の端末装置利用の権限データを保持する利用権限データ保持部を有する。
セキュリティ装置は、権限データを編集するための権限データ編集部と、セキュリティ管理部と、ユーザの認証結果送信するための通信部と、利用者の利用権限データ送信するためのキャスターを有してよい。
【0026】
<<実施形態1 セキュリティ装置 利用権限データ保持部>>
利用権限データ保持部は、利用者のシステムの権限データを保持する機能を有する。利用権限データ保持部は、例えば、リレーショナルデータベースで実現されたものであってよい。利用権限データ保持部のデータ項目は、例えば、ユーザID、ログインパスワード、権限情報、ログイン可否等である。
「ユーザID」はシステムにおいて、ユーザを識別するためのIDである。
「ログインパスワード」は、ユーザ認証に用いられるパスワードである。
「権限情報」は、システムにおける操作権限の種類を示す情報である。例えば、権限情報が管理者であれば、システムの端末装置等において操作制限がない状態を示す。権限情報が一般利用者であれば、操作の権原の大小を示す情報である。例えば利用者Aには操作1と操作2とは認めるが、利用者Bには操作1は認めるが操作2は認めないというようなものである。一部の操作が制限される情報を示す。
「ログイン可否」は、当該システム及び各端末装置へのログインが許可されうる状態であるか否かを示す。例えば、ログイン可否が、許可である場合、ユーザIDとパスワードの組み合わせが、利用権限データのものと一致すれば、当該ユーザは、当該システムへのログインを許可される。ログイン可否が不許可であれば、ユーザIDとパスワードが一致しても当該ユーザは、当該システムへのログインを禁止される。
<<実施形態1 セキュリティ装置 権限データ編集部>>
権限データ編集部は、権限データの編集をするための要素である。権限データ編集部は、後述する利用権限編集メッセージに基づいて、利用権限データ保持部のデータを更新する。また、権限データ編集部は、セキュリティ管理装置に対する所定の入力操作の内容に基づいて、利用権限データ保持部のデータを更新してもよい。
【0027】
<<実施形態1 セキュリティ装置 セキュリティ管理部>>
セキュリティ管理部は、端末装置から送られたログイン情報(ログインユーザID、ログインパスワード等)を含む認証要求に基づいて、保持する利用権限データを参照し、そのログイン情報に示されるユーザの、所望のシステムへのログイン可否を判定する。なお認証は1要素認証のみならず二要素認証を採用してもよい。この場合にはいったん権原情報を端末装置からセキュリティ装置に送信して認証された場合に、さらにパスワードなどをその利用者の所有するスマートフォンなどに送信して、そのパスワードを再度端末装置からセキュリティ装置に送信させるように仕組みである。
<<実施形態1 セキュリティ装置 通信部>>
通信部は、セキュリティ装置が端末装置にデータを送信するための要素である。セキュリティ装置から、通信部を介して、認証結果や各種情報が送信される。上記の通信は、http通信であってよい。
【0028】
<<実施形態1 セキュリティ装置 キャスター>>
キャスターは、利用者の利用権限データを端末装置に放送する機能を有する。
キャスターは、例えば、利用権限データ保持部のデータが設定または更新されたときに、少なくとも更新分の利用権限データを全端末装置に放送してよい。上記の送信は、MQTTプロトコルによる通信であってよい。また、キャスターは、MQTTブローカーであってよい。
【0029】
<実施形態1 端末装置(上位端末装置)>
実施形態1の端末装置とは、セキュリティ装置をサーバとしてこれと直接に通信が可能な端末を言い、図1中では上位端末と、下位端末が該当する。端末装置を利用するためには権原情報の認証をセキュリティ装置にさせるために権原情報を入力する。権原情報は例えばIDとパスワードなどであるがこれに限定されるものではない。IDの代表例としては社員番号や研究者番号、作業者番号などがある。入力された権原情報はその認証のためにセキュリティ装置に送信され認証された場合には一般的に認証したIDとそのパスワードがアックとして返信される。なお、アックとして返信される情報はIDのみであってもよい。端末上では、少なくともそのIDを端末装置の操作などが許可されたIDであるとして保持し、このIDの許可が取り消される旨の情報がセキュリティ装置から送信されない限りそのIDを保持する。利用者は作業が終了した時点でログアウトするように構成し、ログアウトがあった場合にはその保持されているIDを消去して、その端末の利用権原を消滅させる。なお一定の時間ログアウトされない場合には管理者等に対して警告をだし、管理者からの承認があった場合には強制ログアウトするように構成することが好ましい。なお権原情報を消去する場合のほかに操作できる範囲の大小を変更するような場合があってもよい。この場合たとえば、操作Aは可能であるが、操作Bはすることができないという権原を持たされていた人の権原情報が変更されて操作Bについても可能となるようにセキュリティ装置から複数の端末装置へのブロードキャストがなされた場合には、複数の端末装置で操作Bをもすることができるようになる。なお、本発明はセキュリティ装置と多数の端末装置例えば5台から20台程度の端末装置がつながっており、基本的に各端末装置にて共通の操作、作業が行えるケースを想定している。
上位端末装置は、セキュリティ装置と通信をするための通信部と、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信部とを有してよい。また、上位端末装置は、所定の制御を行う制御部を有してよい。上位端末装置は、セキュリティ装置の利用権限データを編集するためのデータ(利用権限編集メッセージ)をセキュリティ装置に送信する機能を有してよい。また、上位端末装置は、セキュリティ管理装置から更新された権限データを受信してもよい。上位端末装置の例は、PCやタブレット端末等である。代表的な例としては該当利用者の権原の消去であり、特に端末で作業中の利用者が作業から排除するために行われる。
【0030】
<<実施形態1 上位端末装置 通信部>>
通信部は、上位端末装置がセキュリティ装置にデータを送信するための要素である。上位端末装置から、通信部を介して、利用権限編集メッセージ等や各種情報が送信される。
<<実施形態1 上位端末装置 放送受信部>>
放送受信部は、上位端末装置がセキュリティ装置から利用権限データを受信するための要素である。上位端末装置は、放送受信部を介してセキュリティ装置から利用権限データを受信する。なお、ユーザが認証要求をセキュリティ装置に送信する場合は、放送受信部は、用いられない。
【0031】
<<実施形態1 上位端末装置 制御部>>
制御部は、上位端末装置の各種制御を行う。制御部は、受信した利用権限データに基づいて、上位端末装置におけるユーザのログイン状態や、ユーザの操作可否を制御してよい。
具体的に説明すると、例えばユーザAが、上位端末装置にログインして、その端末装置への所定の操作が許可されていたとする。また、ユーザAAが、その端末装置にて所定の作業を行っていたとする。そして、当該上位端末装置が受信した利用権限データが、ユーザAのログインを禁止することを示すものであったとする。すると、制御部はその情報に基づいて、ユーザAをその端末装置から強制ログアウトさせてよい。
【0032】
<実施形態1 端末装置(下位端末装置)>
下位端末装置は、セキュリティ装置と通信をするための通信部と、セキュリティ装置からの利用者の利用権限データの放送を受信する放送受信部とを有する。また、端末装置は、所定の制御を行う制御部を有してよい。下位端末装置は、セキュリティ装置の利用権限データを編集するためのデータ(利用権限編集メッセージ)をセキュリティ装置に送信する機能を有してよい。下位端末装置の例は、公知のマスタ・スレイブシステムにおけるデータの収集装置や記録計等である。下位端末装置が、有する各部の機能は、上位端末装置のものと同様であるため、説明は省略する。なお、図1に示されるようにシステム内で下位端末装置は複数あることが前提となっている。
<実施形態1 通信路1、通信路2>
通信路1、2は、MQTTプロトコルによるパケットと、HTTPPプロトコルによるパケットをともに送受信可能なように構成されてよい。
【0033】
<実施形態1 効果>
本発明においては、セキュリティ装置が各端末装置に利用権限データを送信することにより、各端末装置での強制ログアウトを効率的に行うことができる。
【0034】
<実施形態1 処理の流れ>
次に実施形態1の処理の流れについて説明する。
図3は、実施形態1の処理の流れを示した図である。
なお、下記のステップの実行順序は、前の処理の出力結果等を後の処理で用いるのでない限り、任意の順序であってよい。
(1.セキュリティ装置から利用権限データを送信される場合)
以下の処理では、いずれかの下位端末装置においてユーザAがログインし、その端末装置を制限なく使用できる状態であることを前提として説明を行う。
ユーザは、端末装置において利用権限データを編集する操作を行う(S0301)。その操作に応じて、制御部は、通信部を介して、編集された利用権限編集メッセージをセキュリティ装置に送信する(S0302)。セキュリティ装置は、通信部を介してそのデータを受信すると、権限データ編集部は、そのデータに基づいて、権限データ保持部の内容を設定・更新する(S0303)。
次に、キャスターは、権限データの更新内容を示す情報を全端末装置に送信する(S0304)。
各端末装置は、放送受信部を介して、その情報を受信すると、制御部によって、その情報に基づいて、ユーザのログイン、強制ログアウト、操作制限を制御する(S0305)。
【0035】
<実施形態1 ハードウェア セキュリティ装置>
図4は、実施形態1のセキュリティ装置のハードウェア構成を示すブロック図である。
実施形態1の命令送信装置は、CPUと、メインメモリと、不揮発性メモリと、チップセットと、I/Oコントローラと、LANコントローラと、外部通信インターフェイスと、グラフィックカードと、を有し、さらに、不揮発性メモリ内に制御プログラムとして、制御プログラムと、通信プログラムを有する。
【0036】
CPUは、メインメモリから、プログラムを読み出して実行し、各種機能を実現する。メインメモリは、適宜必要なプログラムやデータがロードされ、CPUから読み出される。不揮発性メモリは、プログラムやデータを保持する。チップセットは、ブリッジであり、CPUやメインメモリなどの高速なデバイスと、不揮発性メモリや各種インターフェイスなどの低速なデバイスとの間のアクセスの調停を行う。ユーザーインタフェースは、利用者のスイッチなどの操作を取得し、CPUに通知する。LANインターフェイスは、インターネットなどのネットワークにアクセスし、環境情報を取得する。外部通信インターフェイスは、シリアル通信などのポイント・ツー・ポイントの通信手段である。グラフィックカードは、本発明のマルチスレイブ制御システムが実行される端末装置の画面等の表示制御を行う。
各プログラムにより実現される機能は、構成で説明した内容と同じなので、説明は省略する。
【0037】
<実施形態1 ハードウェア 上位端末装置>
図5は、実施形態1の上位端末装置のハードウェア構成を示すブロック図である。
実施形態1の上位端末装置は、CPUと、メインメモリと、不揮発性メモリと、チップセットと、I/Oコントローラと、LANコントローラと、外部通信インターフェイスと、グラフィックカードと、を有し、さらに、不揮発性メモリ内に制御プログラムとして、制御プログラムと、通信プログラムを有する。
【0038】
CPUは、メインメモリから、プログラムを読み出して実行し、各種機能を実現する。メインメモリは、適宜必要なプログラムやデータがロードされ、CPUから読み出される。不揮発性メモリは、プログラムやデータを保持する。チップセットは、ブリッジであり、CPUやメインメモリなどの高速なデバイスと、不揮発性メモリや各種インターフェイスなどの低速なデバイスとの間のアクセスの調停を行う。ユーザーインタフェースは、利用者のスイッチなどの操作を取得し、CPUに通知する。LANインターフェイスは、インターネットなどのネットワークにアクセスし、環境情報を取得する。外部通信インターフェイスは、シリアル通信などのポイント・ツー・ポイントの通信手段である。グラフィックカードは、本発明のユーザ認証システムが実行される端末装置の画面等の表示制御を行う。
各プログラムにより実現される機能は、構成で説明した内容と同じなので、説明は省略する。
【0039】
<実施形態1 ハードウェア 下位端末装置>
図6は、実施形態1の下位端末装置のハードウェア構成を示すブロック図である。
実施形態1の下位端末装置は、CPUと、ワーク領域と、不揮発性メモリと、通信インターフェイスと、ユーザーインタフェースを有し、さらに、不揮発性メモリ内に制御プログラムとして、制御プログラムと、通信プログラムを有する。
【0040】
CPUは、メインメモリから、プログラムを読み出して実行し、各種機能を実現する。メインメモリは、適宜必要なプログラムやデータがロードされ、CPUから読み出される。不揮発性メモリは、プログラムやデータを保持する。チップセットは、ブリッジであり、CPUやメインメモリなどの高速なデバイスと、不揮発性メモリや各種インターフェイスなどの低速なデバイスとの間のアクセスの調停を行う。ユーザーインタフェースは、利用者のスイッチなどの操作を取得し、CPUに通知する。通信インターフェイスは、シリアル通信などのポイント・ツー・ポイントの通信手段である。各プログラムにより実現される機能は、構成で説明した内容と同じなので、説明は省略する。
【0041】
<実施形態2>主として請求項4、8、12に対応
<実施形態2 概要>
図7は、本発明の実施形態2のユーザ認証システムの機能的構成例を示すブロック図である。実施形態2においては、実施形態1の構成に加えて、端末装置が、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証部を有することに特徴がある。他の機能は、実施形態1のものと同様であるため、以下、相違部分について説明する。
【0042】
<実施形態2 構成の説明>
<実施形態2 端末装置(上位端末装置、下位端末装置)>
実施形態2の端末装置は、実施形態1の端末装置の構成に加えて、ユーザが端末装置の利用を開始するためにユーザ認証を求める認証部を有することに特徴がある。
実施形態2の端末装置は、当該システムへのログイン操作を受け付ける機能を有する。実施形態2の端末装置は、ログインを求めるユーザによるログイン入力情報を、セキュリティ装置に送信する。「ログイン入力情報」は、ユーザIDとパスワードを含んでよい。実施形態2の端末装置は、ログイン入力情報に基づくセキュリティ装置での認証結果を受信する機能を有する。実施形態2の端末装置は、上記の認証結果に基づいて、当該ユーザのログイン可否を制御する。
【0043】
<<実施形態2 端末装置(上位端末、下位端末) 認証部>>
認証部は、ユーザが端末装置の利用を開始するためにユーザ認証を求める。また、認証部は、ログイン入力情報に基づくセキュリティ装置での認証結果を受信する機能を有してよい。認証部は、例えば、端末装置の表示部等を介して、ログインユーザIDおよびパスワードを入力可能な画面を表示する。ユーザが、その画面において、所定のログインユーザIDとログインパスワードを入力すると、制御部は、通信部を介して、上記のログインユーザIDとパスワードを含む認証要求をセキュリティ装置に送信する。
また、端末装置は、セキュリティ装置から上記の情報に基づくユーザ認証の可否を示す情報である認証結果を、通信部を介して受信する。
【0044】
<<実施形態2 端末装置(上位端末、下位端末) 制御部>>
実施形態2の制御部は、実施形態1のものに加えて、認証結果に基づいて、ユーザの当該端末装置へのログイン可否を制御する。例えば、認証結果が、当該ユーザのログインが不許可である旨のものである場合、制御部は、当該ログインIDでの各端末装置へのログインを許可しない。認証結果が、当該ユーザがログイン許可である旨のものである場合、制御部は、当該ログインIDでのログインを許可する。
<実施形態2 効果>
本発明においては、各端末装置が認証部を有し、認証要求等をセキュリティ装置に送信することにより、各端末装置でのログイン制御を効率的に行うことができる。
【0045】
<実施形態2 処理の流れ>
次に実施形態2の処理の流れについて説明する。
図8は、実施形態1の処理の流れを示した図である。
なお、下記のステップの実行順序は、前の処理の出力結果等を後の処理で用いるのでない限り、任意の順序であってよい。
(1.セキュリティ装置から利用権限データが送信される場合)
この場合の処理の流れは、実施形態1のものと同様なので、説明は省略する。
(2.端末装置からセキュリティ装置に認証要求が送信される場合)
利用者は、端末装置において、認証部を介してログインユーザIDとログインパスワードを入力し、認証要求の送信操作を行う(S0801)。セキュリティ装置は、通信部を介して上記の認証要求を受信すると、セキュリティ管理部によって認証要求に含まれる情報と利用権限データ保持部の内容を照合して、認証の可否判断をし(S0802)、その認証結果を端末装置に送信する(S0803)。端末装置は、通信部を介して認証結果を受信する。端末装置の制御部は、認証結果の情報が、ログイン許可を示す内容なら利用者のログインを許可し、証結結果の情報が、ログイン不許可を示す内容なら利用者のログインを許可しない(S0804)。
【0046】
<実施形態2 ハードウェア構成>
〈実施形態2 ハードウェア構成 セキュリティ装置〉
実施形態2のセキュリティ装置のハードウェア構成は、実施形態1のものと同様なので、説明は、省略する。
【0047】
〈実施形態2 ハードウェア構成 上位端末装置、下位端末装置〉
図9、10はそれぞれ、実施形態2の上位端末装置と下位端末装置のハードウェア構成を示すブロック図である。
実施形態2の上位端末装置と下位端末装置のハードウェア構成は、実施形態1の端末装置のハードウェア構成に加えて、認証プログラムを有することに特徴がある。認証プログラムの機能は、認証部の説明のとおりである。その他の機能は、実施形態1のものと同様であるため、説明は省略する。
【符号の説明】
【0048】
ユーザ認証システム・・・200、700

上位端末・・・201、701
制御部・・・202、702
放送受信部・・・203、703
通信部・・・204、704
認証部・・・726

セキュリティ装置・・・205、705
通信部・・・206、706
セキュリティ管理部・・・207、707
キャスター・・・208、708
権限データ編集部・・・209、709
利用権限データ保持部・・・210、710

通信路・・・1、2

下位端末・・・211、711
制御部・・・212、712
通信部・・・213、713
放送受信部・・・214、714
認証部・・・715

下位端末・・・216、716
制御部・・・217、717
通信部・・・218、718
放送受信部・・・219、719
認証部・・・720

下位端末・・・221、721
制御部・・・222、722
通信部・・・223、723
放送受信部・・・224、724
認証部・・・725
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10