IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ファナック株式会社の特許一覧

<>
  • 特許-ユーザ認証システム 図1
  • 特許-ユーザ認証システム 図2
  • 特許-ユーザ認証システム 図3
  • 特許-ユーザ認証システム 図4
  • 特許-ユーザ認証システム 図5
  • 特許-ユーザ認証システム 図6
  • 特許-ユーザ認証システム 図7
  • 特許-ユーザ認証システム 図8
  • 特許-ユーザ認証システム 図9
  • 特許-ユーザ認証システム 図10
  • 特許-ユーザ認証システム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-07-07
(45)【発行日】2025-07-15
(54)【発明の名称】ユーザ認証システム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20250708BHJP
   G06F 21/45 20130101ALI20250708BHJP
【FI】
G06F21/31
G06F21/45
【請求項の数】 3
(21)【出願番号】P 2023555972
(86)(22)【出願日】2021-10-28
(86)【国際出願番号】 JP2021039768
(87)【国際公開番号】W WO2023073854
(87)【国際公開日】2023-05-04
【審査請求日】2024-05-15
【前置審査】
(73)【特許権者】
【識別番号】390008235
【氏名又は名称】ファナック株式会社
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100165157
【弁理士】
【氏名又は名称】芝 哲央
(74)【代理人】
【識別番号】100160794
【弁理士】
【氏名又は名称】星野 寛明
(72)【発明者】
【氏名】西村 勇作
(72)【発明者】
【氏名】寒川 幸治
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2003-016039(JP,A)
【文献】特開2016-053807(JP,A)
【文献】米国特許出願公開第2020/0153814(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31-21/46
(57)【特許請求の範囲】
【請求項1】
複数のサービスシステムと、
前記複数のサービスシステムを利用するユーザのユーザアカウント情報を一元管理するユーザアカウント情報管理装置と、を備えた、ユーザ認証システムであって、
前記ユーザアカウント情報管理装置は、
前記ユーザアカウント情報を管理するユーザアカウント情報管理部と、
前記複数のサービスシステムの少なくとも一つを介して、前記ユーザによって入力されたユーザアカウント情報を取得する認証処理部と、
前記ユーザの所属に関する情報を管理する所属情報管理部を含む顧客情報管理部と、を備え、
前記ユーザアカウント情報は、前記複数のサービスシステムに用いられる、共通のユーザアカウント情報であり、
前記認証処理部は、前記ユーザによって入力された前記ユーザアカウント情報と、前記ユーザアカウント情報管理部で管理されている前記ユーザアカウント情報とを照合して前記ユーザの認証の可否を判定し、判定結果を前記複数のサービスシステムの少なくとも一つに返
前記複数のサービスシステムのそれぞれのサービスシステムは、
該サービスシステムの利用権限を管理するサービスシステム利用情報管理部と、
前記利用権限を確認して前記サービスシステムの認可の可否を判定するユーザ認可部と、
前記認証処理部から前記判定結果を受信し、前記判定結果がユーザを認証する結果である場合に、前記利用権限の確認の問合わせを、前記ユーザ認可部に出力するユーザ認証部と、
を備える、
ユーザ認証システム。
【請求項2】
前記顧客情報管理部は、複数のサービスシステムに対応して複数設けられている、請求項に記載のユーザ認証システム。
【請求項3】
前記複数のサービスシステムは、それぞれ異なる会社、組織又は部署によって管理されている請求項1又は2に記載のユーザ認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザのアカウント情報を一元管理するユーザアカウント情報管理装置及びユーザ認証システムに関する。
【背景技術】
【0002】
企業が自社の顧客に対してICT(Information and Communication Technology)サービスを利用させる場合、その企業は、自社の顧客に関する各種情報(以下、顧客情報と言う)のみを管理していた。なお、顧客は、サービスを直接使用するユーザ以外、例えばユーザが所属する企業、組織又は部署等を含む。
【0003】
特許文献1には、一度の認証で複数の情報サービスを個別のIDで利用可能とする環境において、認証用共通IDと情報サービス用のログインIDとのIDマッピング情報を記録するIDマッピングテーブルへのIDマッピング情報の登録装置が記載されている。
具体的には、特許文献1には、一度の認証で複数情報サービスが利用可能なIDマッピング情報登録装置が、自情報サービス用のログインIDと共通IDのIDマッピング情報登録指示を出力するIDマッピング指示手段を情報サービス部に、共通IDとログインIDのマッピング情報を記録するIDマッピングテーブルと、共通IDの認証とログインIDの認証、IDマッピングテーブルに既登録他情報サービス用ログインIDの各認証成功時IDマッピングテーブルにIDマッピング情報を登録するセキュアIDマッピング編集手段を認証基盤に備えることが記載されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2012-234435号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
特定業界に属する複数企業が、業界の顧客に対してICTサービスを各社で提供する場合、顧客は利用するICTサービス毎又は企業毎にユーザアカウント情報を保持する必要があり、業界全体でみると顧客に負担をかけており、利便性が低かった。
よって、特定業界の顧客に関する情報を一元管理して、顧客が、一つのユーザアカウントで、業界に属する複数企業が提供するICTサービスシステムを利用できるようにし、利便性を向上されることが望まれている。
【課題を解決するための手段】
【0006】
(1) 本開示の第1の態様は、複数のサービスシステムを利用するユーザのユーザアカウント情報を一元管理するユーザアカウント情報管理装置であって、
前記ユーザアカウント情報を管理するユーザアカウント情報管理部と、
前記複数のサービスシステムの少なくとも一つを介して、前記ユーザによって入力されたユーザアカウント情報を取得する認証処理部と、を備え、
前記認証処理部は、前記ユーザによって入力された前記ユーザアカウント情報と、前記ユーザアカウント情報管理部で管理されている前記ユーザアカウント情報とを照合して前記ユーザの認証の可否を判定し、判定結果を前記複数のサービスシステムの少なくとも一つに返す、ユーザアカウント情報管理装置である。
【0007】
(2) 本開示の第2の態様は、複数のサービスシステムと、
前記複数のサービスシステムを利用するユーザのユーザアカウント情報を一元管理するユーザアカウント情報管理装置と、を備えた、ユーザ認証システムであって、
前記ユーザアカウント情報管理装置は、
前記ユーザアカウント情報を管理するユーザアカウント情報管理部と、
前記複数のサービスシステムの少なくとも一つを介して、前記ユーザによって入力されたユーザアカウント情報を取得する認証処理部と、を備え、
前記認証処理部は、前記ユーザによって入力された前記ユーザアカウント情報と、前記ユーザアカウント情報管理部で管理されている前記ユーザアカウント情報とを照合して前記ユーザの認証の可否を判定し、判定結果及び前記ユーザアカウント情報に紐づくユーザ情報又は所属情報の少なくとも一つを前記複数のサービスシステムの少なくとも一つに返す、ユーザ認証システムである。
【発明の効果】
【0008】
本開示の各態様によれば、複数のサービスシステムから個別に提供されるサービスを利用したいユーザは、一つのユーザアカウントで各複数のサービスシステムのサービスシステムを利用でき、利便性が向上する。また本開示の各態様によれば、複数のサービスシステムは、各サービスシステムで顧客情報を管理する装置を備える必要がなくなり、システムの開発・運用保守費を低減できる。
【図面の簡単な説明】
【0009】
図1】本開示の第1の実施形態のユーザ認証システムを示すブロック図である。
図2】第1の実施形態のユーザ認証システムの動作のフローを示す図である。
図3】本開示の第2の実施形態のユーザ認証システムを示すブロック図である。
図4】本開示の第3の実施形態のユーザ認証システムを示すブロック図である。
図5】本開示の第4の実施形態のユーザ認証システムを示すブロック図である。
図6】本開示の第5の実施形態のユーザ認証システムを示すブロック図である。
図7】本開示の第6の実施形態のユーザ認証システムを示すブロック図である。
図8】本開示の第7の実施形態のユーザ認証システムを示すブロック図である。
図9】本開示の第8の実施形態のユーザ認証システムを示すブロック図である。
図10】本開示の第9の実施形態のユーザ認証システムを示すブロック図である。
図11】第1の実施形態のユーザ認証システムを含む、工作機械のサービス管理システムを示すブロック図である。
【発明を実施するための形態】
【0010】
以下、本開示の実施形態について図面を用いて詳細に説明する。
【0011】
(第1の実施形態)
図1は本開示の第1の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10は、通信端末100、サービスシステム200、サービスシステム300及びユーザアカウント情報管理装置400を備えている。通信端末100、サービスシステム200、サービスシステム300及びユーザアカウント情報管理装置400は、通信回線を介して接続されている。通信回線は、例えば、LAN(Local Area Network)、インターネット、公衆電話網、或いは、これらの組み合わせである。通信回線における具体的な通信方式、及び有線接続および無線接続のいずれであるか等については、特に限定されない。
【0012】
サービスシステム200及びサービスシステム300は、会社、組織、又は会社若しくは組織内の部署が管理する。ICTサービスを提供するサービスシステムの数は特に2つに限定されず、3つ以上であってもよい。
例えば、サービスシステム200は、BBB社が管理しており、通信端末100を操作するユーザにICTサービスを提供する。サービスシステム300は、CCC社が管理しており、通信端末100を操作するユーザにICTサービスを提供する。
なお、第1の実施形態においては、例えばサービスシステム200(BBB社のICTサービスシステム)及びサービスシステム300(CCC社のICTサービスシステム)は、後述するように、それぞれユーザのユーザアカウント情報がユーザアカウント情報管理装置400に登録されており且つ、ユーザアカウント情報管理装置400の認証処理部401で認証可能でありさえすれば、利用できるICTサービスシステムである。
ユーザアカウント情報管理装置400は、サービスシステム200とサービスシステム300とを利用するユーザの認証に用いるユーザアカウント情報を一元管理する。
【0013】
通信端末100は、据置型パーソナルコンピュータ、ノート型パーソナルコンピュータ、タブレット型パーソナルコンピュータ、又はスマートフォン等で構成される。ユーザは、通信端末100を介して、サービスシステム200又はサービスシステム300にアクセスし、ユーザID、パスワード等のユーザアカウント情報を入力してログインする。ユーザは、ユーザアカウント情報に基づきユーザ認証がされると、サービスシステム200又はサービスシステム300の利用が可能となる。
【0014】
ユーザアカウント情報は、サービスシステム200とサービスシステム300とに用いられる、共通のユーザアカウント情報(以下、共通ユーザアカウント情報という)である。入力される共通ユーザアカウント情報は、例えば、ユーザID及びパスワードが用いられるが、ユーザID及びパスワード以外に、固定PINコード又はワンタイムパスワード等を入力してもよい。
【0015】
サービスシステム200は、コンピュータで構成される。サービスシステム200は、ユーザ認証部201を備えている。ユーザ認証部201は、通信端末100から受信した共通ユーザアカウント情報を含むユーザ認証の問い合わせを、ユーザアカウント情報管理装置400に送信する。また、ユーザ認証部201は、ユーザアカウント情報管理装置400からユーザの認証の判定結果を受信し、判定結果が認証可能であれば、サービスシステム200が提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。判定結果が認証不可であれば、通信端末100に認証不可メッセージを送信する。
【0016】
サービスシステム300は、コンピュータで構成される。サービスシステム300は、ユーザ認証部301を備えている。ユーザ認証部301は、通信端末100から受信した共通ユーザアカウント情報を含むユーザ認証の問い合わせを、ユーザアカウント情報管理装置400に送信する。また、ユーザ認証部301は、ユーザアカウント情報管理装置400からユーザの認証の判定結果を受信し、判定結果が認証可能であれば、サービスシステム300が提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。
判定結果が認証不可であれば、通信端末100に認証不可メッセージを送信する。
【0017】
ユーザアカウント情報管理装置400は、コンピュータで構成され、認証処理部401及びユーザアカウント情報管理部402を備えている。認証処理部401は、サービスシステム200又はサービスシステム300から受信した共通ユーザアカウント情報を、ユーザアカウント情報管理部402に保存される共通ユーザアカウント情報と照合し、両者が一致するかどうかで、ユーザの認証ができるどうかを判定し、判定結果をサービスシステム200又はサービスシステム300に送信する。ユーザアカウント情報管理部402は、後述する共通ユーザアカウント情報の登録方法により、共通ユーザアカウント情報を予め保存している。
【0018】
以下、通信端末100、サービスシステム200、サービスシステム300及びユーザアカウント情報管理装置400の動作について図2を用いて説明する。
図2は、ユーザ認証システムの動作のフローを示す図である。
以下の説明では、ユーザがサービスシステム200を利用する場合を例にとって説明する。
ステップS11において、通信端末100は、ユーザの操作によって、サービスシステム200にアクセスし、ユーザID、パスワード等の共通ユーザアカウント情報が入力されることでログイン処理を行う。
【0019】
ステップS21において、サービスシステム200のユーザ認証部201は、通信端末100から共通ユーザアカウント情報を受信し、受信した共通ユーザアカウント情報が正しいかどうかのユーザ認証の問い合わせを、ユーザアカウント情報管理装置400の認証処理部401に送信する。
【0020】
ステップS31において、ユーザアカウント情報管理装置400の認証処理部401は、サービスシステム200から、ユーザによって入力された、ユーザID、パスワード等の共通ユーザアカウント情報を受信する。認証処理部401は、受信した共通ユーザアカウント情報が、ユーザアカウント情報管理部402に保存された、ユーザの共通ユーザアカウント情報と一致するかどうかの照合を行う。そして、認証処理部401は、照合結果からユーザの認証ができるどうかを判定する。
ステップS32において、認証処理部401は、判定結果をサービスシステム200に返す。
【0021】
ステップS22において、サービスシステム200のユーザ認証部201は、ユーザアカウント情報管理装置400からユーザの判定結果を受信する。
ステップS23において、判定結果が認証可能であるかどうかを判断し、認証可能であればステップS24に移り、認証不可であればステップS25に移る。
ステップS24において、ユーザ認証部201は、判定結果が認証可能であれば、サービスシステム200が提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備させ、サービスシステム200は、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。
ステップS25において、ユーザ認証部201は、判定結果が認証不可の場合、通信端末100に認証不可メッセージを送信する。
【0022】
通信端末100は、判定結果が認証可能の場合、サービスシステム200が提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を受信する。また、通信端末100は、判定結果が認証不可の場合、認証不可メッセージを受信する。
ステップS12において、通信端末100は、受信した情報からユーザ認証が可能であるかどうかを判断する。ユーザ認証が可能であれば、ステップS13に移る。
【0023】
ステップS13において、通信端末は、判定結果が認証可能の場合、ユーザの操作によって、サービスシステム200のサービスの利用を開始する。
通信端末100は、判定結果が認証不可の場合、ステップS11に戻り、再ログインするようにしてもよい。
【0024】
以上の説明は、ユーザがサービスシステム200を利用する場合の動作であるが、ユーザがサービスシステム300を利用する場合も同様の動作が実行される。
【0025】
ユーザアカウント情報管理部402への共通ユーザアカウント情報の登録は、例えば、次のようになされる。
ユーザが、共通ユーザアカウント情報の登録をするために、例えば、サービスシステム200にアクセスすると、サービスシステム200はユーザアカウント情報管理装置400の認証処理部401から共通ユーザアカウント情報の登録のための登録画面情報を取得して通信端末100に送る。ユーザは、通信端末100に表示された登録画面に、共通ユーザアカウント情報を入力し、サービスシステム200に送信する。
【0026】
サービスシステム200は、共通ユーザアカウント情報を受信すると、その共通ユーザアカウント情報をユーザアカウント情報管理装置400に送信する。ユーザアカウント情報管理装置400のユーザアカウント情報管理部402は受信した共通ユーザアカウント情報をユーザの共通ユーザアカウント情報として登録(保存)する。
【0027】
(第2の実施形態)
図3は本開示の第2の実施形態のユーザ認証システムを示すブロック図である。
図3に示すユーザ認証システム10Aは、図1に示すユーザアカウント情報管理装置400がユーザアカウント情報管理装置400Aに置き換えられ、顧客情報管理部403を備える点で第1の実施形態のユーザ認証システム10と異なる。
【0028】
具体的には、ユーザアカウント情報管理装置400Aは、ユーザアカウント情報管理装置400と同様に認証処理部401及びユーザアカウント情報管理部402を備えるとともに、さらに顧客情報管理部403を備えている。
【0029】
顧客情報管理部403は、所属情報管理部4031及びユーザ情報管理部4032を備えている。
所属情報管理部4031は、ユーザアカウント情報に紐づく、ユーザの所属企業名、所属企業の住所、所属組織名、連絡先(電話番号、FAX等)等の所属情報を保存している。
ユーザ情報管理部4032は、ユーザアカウント情報に紐づく、ユーザの氏名、性別、住所、連絡先(電話番号、メールアドレス等)等のユーザ情報を保存している。
【0030】
認証処理部401は、ユーザを認証した場合(判定結果が認証可能の場合)に、所属情報管理部4031に保存された所属情報、及びユーザ情報管理部4032に保存されたユーザ情報の少なくとも一つを読み出して、読み出した所属情報及び/又はユーザ情報を認証結果に付加して、ユーザの認証を求めるサービスシステム200又はサービスシステム300に返信する。所属情報又は及びユーザ情報を取得した、サービスシステム200又はサービスシステム300は、例えばサービスを利用するユーザの所属情報及びユーザ情報の少なくとも一つを得ることで、サービスを利用するユーザの傾向を把握することができる。
【0031】
なお、所属情報管理部4031への所属情報の登録、及びユーザ情報管理部4032へのユーザ情報の登録は、ユーザアカウント情報管理部402への共通ユーザアカウント情報の登録と同様に行うことができても良い。詳細な説明は省略する。
【0032】
(第3の実施形態)
図4は本開示の第3の実施形態のユーザ認証システムを示すブロック図である。
図4に示すユーザ認証システム10Bは、図1に示すユーザアカウント情報管理装置400がユーザアカウント情報管理装置400Bに置き換えられ、サービスシステム200がサービスシステム200Bに置き換えられ、サービスシステム300がサービスシステム300Bに置き換えられている点で、第1の実施形態のユーザ認証システム10と異なる。
【0033】
具体的には、ユーザアカウント情報管理装置400Bは、ユーザアカウント情報管理装置400と同様に認証処理部401及びユーザアカウント情報管理部402を備えるとともに、さらに、認可処理部404、ICTサービスシステム利用情報管理部405を備えている。
【0034】
また、サービスシステム200Bは、図1に示すサービスシステム200のユーザ認証部201がユーザ認証・認可部201Bに置き換わっている。ユーザ認証・認可部201Bは図1に示したユーザ認証部201の機能に加えて、認可部としての機能を備えている。
【0035】
サービスシステム300Bについても、サービスシステム200Bと同様に、図1に示すサービスシステム300のユーザ認証部301がユーザ認証・認可部301Bに置き換わっている。ユーザ認証・認可部301Bはユーザ認証部301の機能に加えて、認可部としての機能を備えている。
【0036】
ICTサービスシステム利用情報管理部405は、サービスシステム200B又はサービスシステム300Bを利用できるユーザ、及びそのユーザがサービスシステム200B又はサービスシステム300Bを利用するに際して必要な利用権限、例えば、管理者権限、ユーザ権限、オペレータ権限等の利用権限を、共通ユーザアカウント情報に紐づけて保存している。
【0037】
認可処理部404は、認証処理部401がユーザを認証した場合に、認証処理部401から取得した共通ユーザアカウント情報を用いてICTサービスシステム利用情報管理部405に保存された情報を参照して、ユーザ認証がされたユーザがサービスシステム200B又はサービスシステム300Bを利用できるか、及びサービスの利用に際して必要な利用権限を確認する。
認証処理部401は、認証処理部401による判定結果とともに、サービスシステム200B又はサービスシステム300Bの利用の可否及び利用権限をサービスシステム200B又はサービスシステム300Bに返信する。
【0038】
サービスシステム200Bのユーザ認証・認可部201Bは、ユーザアカウント情報管理装置400からユーザの認証の判定結果及び利用権限を受信し、判定結果が認証可能で、ユーザが利用権限を有していれば、サービスシステム200Bが提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。
なお、ユーザ認証・認可部201Bは、判定結果が認証不可の場合、通信端末100に対して認証不可メッセージを送信する。また、ユーザ認証・認可部201Bは、ユーザが認証可能であっても利用権限を有していない場合、通信端末100に対して、利用権限を有していない旨のメッセージを送信する。
【0039】
サービスシステム300Bのユーザ認証・認可部301Bについても、サービスシステム200Bのユーザ認証・認可部201Bと同等の機能を備える。
【0040】
第3の実施形態についての変形例について説明する(なお、図示は省略する)。
(第1の変形例)
ユーザアカウント情報管理装置400Bの第1の変形例は、ユーザアカウント情報管理装置400Bが、認証処理部401、ユーザアカウント情報管理部402、認可処理部404及びICTサービスシステム利用情報管理部405を備えるとともに、さらに、図3に示した、所属情報管理部4031、ユーザ情報管理部4032を含む顧客情報管理部403を備えている例である。本変形例では、認証処理部401が、ユーザアカウント情報に紐づけて、ICTサービスシステム利用情報管理部405に保存された情報と、顧客情報管理部403に保存された情報とを参照できる。
【0041】
(第2の変形例)
ユーザアカウント情報管理装置400Bの第2の変形例は、第1の変形例の顧客情報管理部403内にICTサービスシステム利用情報管理部405が移動して設けられた例である。本変形例では、所属情報管理部4031、ユーザ情報管理部4032及びICTサービスシステム利用情報管理部405にそれぞれ保存される情報を、顧客情報管理部403の記憶部にまとめて保存することができる。
【0042】
(第4の実施形態)
図5は本開示の第4の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Cは、図4に示すサービスシステム200Bにおけるユーザ認証・認可部201Bが、ユーザ認証部201とユーザ認可部202とに分離されたサービスシステム200Cと、サービスシステム300Bにおけるユーザ認証・認可部301Bが、ユーザ認証部301とユーザ認可部302とに分離されたサービスシステム300Cとを備えている点で、第3の実施形態のユーザ認証システム10Bと異なる。
【0043】
認可処理部404は、サービスシステム200Cのユーザ認可部202とサービスシステム300Cのユーザ認可部302と通信回線を介して接続されている。図4に示した第3の実施形態のユーザ認証システム10Bでは、認可処理部404は共通ユーザアカウント情報を認証処理部401から取得していたが、本実施形態では、認可処理部404は、共通ユーザアカウント情報を、サービスシステム200Cのユーザ認可部202又はサービスシステム300Cのユーザ認可部302から取得する。そして認可処理部404は、サービスシステム200C又はサービスシステム300Cの利用の可否及び利用権限をサービスシステム200Cのユーザ認可部202又はサービスシステム300Cのユーザ認可部302に返信することができる。
これにより、サービスシステム200C及び300Cの、判定結果が認証可能であるかを判断するユーザ認証処理と、ユーザが利用権限を有しているかどうかを判断するユーザ認可処理とを別に処理することができる。
【0044】
第4の実施形態についての変形例について説明する(なお、図示は省略する)。
(第1の変形例)
図5に示すユーザアカウント情報管理装置400Bの変形例について説明する。
ユーザアカウント情報管理装置400Bの第1の変形例は、ユーザアカウント情報管理装置400Bが、認証処理部401、ユーザアカウント情報管理部402、認可処理部404及びICTサービスシステム利用情報管理部405を備えるとともに、さらに、図3に示した、所属情報管理部4031、ユーザ情報管理部4032を含む顧客情報管理部403を備えている例である。本変形例では、認証処理部401が、ユーザアカウント情報に紐づけて、ICTサービスシステム利用情報管理部405に保存された情報と、顧客情報管理部403に保存された情報とを読み出すことができる。
【0045】
(第2の変形例)
ユーザアカウント情報管理装置400Bの第2の変形例は、第1の変形例の顧客情報管理部403内にICTサービスシステム利用情報管理部405が移動して設けられた例である。本変形例では、所属情報管理部4031、ユーザ情報管理部4032及びICTサービスシステム利用情報管理部405にそれぞれ保存される情報を、顧客情報管理部403の記憶部にまとめて保存することができる。
【0046】
(第5の実施形態)
図6は本開示の第5の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Dは、図5に示すユーザ認証システム10Cのユーザアカウント情報管理装置400Bがユーザアカウント情報管理装置400Cに置き換わっている点で、第4の実施形態のユーザ認証システム10Cと異なる。
【0047】
ユーザアカウント情報管理装置400Cは、図5に示すユーザアカウント情報管理装置400Bの構成に、さらに、図3に示した、所属情報管理部4031、ユーザ情報管理部4032を含む顧客情報管理部403を備えている。また、ユーザアカウント情報管理装置400Cは、図5に示すICTサービスシステム利用情報管理部405がICTサービスシステム利用情報管理部405-1、405-2の2つに分離して設けられている。
【0048】
ICTサービスシステム利用情報管理部405-1は、サービスシステム200Cを利用できるユーザ、及びそのユーザがサービスシステム200Cを利用するに際して必要な利用権限、例えば、管理者権限、ユーザ権限、オペレータ権限等の利用権限を、共通ユーザアカウント情報に紐づけて保存している。
【0049】
ICTサービスシステム利用情報管理部405-2は、サービスシステム300Cを利用できるユーザ、及びそのユーザがサービスシステム300Cを利用するに際して必要な利用権限、例えば、管理者権限、ユーザ権限、オペレータ権限等の利用権限を、共通ユーザアカウント情報に紐づけて保存している。
【0050】
(第6の実施形態)
図7は本開示の第6の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Eは、図6に示すユーザ認証システム10Dのユーザアカウント情報管理装置400Cが図3に示すユーザアカウント情報管理装置400Aに置き換わっている点で、第5の実施形態のユーザ認証システム10Dと異なる。また、ユーザ認証システム10Eは、図6に示すサービスシステム200Cがサービスシステム200Dに置き換わっており、サービスシステム300Cがサービスシステム300Dに置き換わっている点で、第5の実施形態のユーザ認証システム10Dと異なる。
【0051】
<サービスシステム200D>
サービスシステム200Dは、ユーザ認証部201及びユーザ認可部202に加えて、ICTサービスシステム利用情報管理部203を備えている。ユーザ認可部202は、図6に示した第5の実施形態の認可処理部404の機能を備えている。
【0052】
ICTサービスシステム利用情報管理部203は、サービスシステム200Dを利用できるユーザ、及びそのユーザがサービスシステム200Dを利用するに際して必要な利用権限、例えば、管理者権限、ユーザ権限、オペレータ権限等の利用権限を、共通ユーザアカウント情報に紐づけて保存している。
【0053】
ユーザ認証部201は、ユーザアカウント情報管理装置400Aからユーザの認証の判定結果を受信し、判定結果がユーザを認証する結果である場合に、ユーザ認証がされたユーザがサービスシステム200Dを利用できるか、及びサービスの利用に際して必要な利用権限の確認の問合わせを、ユーザ認可部202に出力する。なお、ユーザ認証部201は、判定結果が認証不可の場合、通信端末100に対して認証不可メッセージを送信する。
ユーザ認可部202は、ユーザ認証部201から取得した共通ユーザアカウント情報を用いてICTサービスシステム利用情報管理部203に保存された情報を参照して、ユーザ認証がされたユーザがサービスシステム200Dを利用できるか、及びサービスの利用に際して必要な利用権限を確認する。
ユーザ認可部202は、サービスシステム200Dの利用の可否及び利用権限をユーザ認証部201に出力する。
【0054】
ユーザ認証部201は、判定結果が認証可能で、ユーザが利用権限を有していれば、サービスシステム200Dが提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。また、ユーザ認証部201は、ユーザが認証可能であっても利用権限を有していない場合、通信端末100に対して、利用権限を有していない旨のメッセージを送信する。
<サービスシステム300D>
サービスシステム300Dは、ユーザ認証部301及びユーザ認可部302に加えて、ICTサービスシステム利用情報管理部303を備えている。ユーザ認可部302は、図6に示した第5の実施形態の認可処理部404の機能を備えている。
【0055】
ICTサービスシステム利用情報管理部303は、サービスシステム300Dを利用できるユーザ、及びそのユーザがサービスシステム300Dを利用するに際して必要な利用権限、例えば、管理者権限、ユーザ権限、オペレータ権限等の利用権限を、共通ユーザアカウント情報に紐づけて保存している。
【0056】
ユーザ認証部301は、ユーザアカウント情報管理装置400Aからユーザの認証の判定結果を受信し、ユーザを認証する結果である場合に、ユーザ認証がされたユーザがサービスシステム300Dを利用できるか、及びサービスの利用に際して必要な利用権限の確認の問合わせを、ユーザ認可部302に出力する。
ユーザ認可部302は、ユーザ認証部301から取得した共通ユーザアカウント情報を用いてICTサービスシステム利用情報管理部303に保存された情報を参照して、ユーザ認証がされたユーザがサービスシステム300Dを利用できるか、及びサービスの利用に際して必要な利用権限を確認する。
ユーザ認可部302は、サービスシステム300Dの利用の可否及び利用権限をユーザ認証部301に出力する。
【0057】
ユーザ認証部301は、判定結果が認証可能で、ユーザが利用権限を有していれば、サービスシステム300Dが提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。また、ユーザ認証部301は、ユーザが認証可能であっても利用権限を有していない場合、通信端末100に対して、利用権限を有していない旨のメッセージを送信しても良い。
【0058】
(第7の実施形態)
図8は本開示の第7の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Fは、図7に示すユーザアカウント情報管理装置400Aがユーザアカウント情報管理装置400Dに置き換わっている点で、第6の実施形態のユーザ認証システム10Eと異なる。
【0059】
ユーザアカウント情報管理装置400Dは、図7に示したユーザアカウント情報管理装置400Aと同様に認証処理部401及びユーザアカウント情報管理部402を備えるとともに、さらに、顧客情報管理部403-1、403-2を備えている。
【0060】
顧客情報管理部403-1は、サービスシステム200Dを利用するユーザの情報を管理し、所属情報管理部4031-1及びユーザ情報管理部4032-1を備えている。
顧客情報管理部403-2は、サービスシステム300Dを利用するユーザの情報を管理し、所属情報管理部4031-2及びユーザ情報管理部4032-2を備えている。
顧客情報管理部403-1及び顧客情報管理部403-2の構成の説明は、図3を用いて説明した第2の実施形態のユーザアカウント情報管理装置400Aの顧客情報管理部403の構成が、サービスシステム200D用の構成とサービスシステム300D用の構成との2つに分割されている点を除いて同じである。
【0061】
認証処理部401は、ユーザを認証した場合に、ユーザ認証の問い合わせが、サービスシステム200Dから受信したときは、サービスシステム200D用の顧客情報管理部403-1から、所属情報管理部4031-1に保存された所属情報、及びユーザ情報管理部4032-1に保存されたユーザ情報の少なくとも一つを読み出して、読み出した所属情報及び/又はユーザ情報を認証結果に付加して、ユーザの認証を求めるサービスシステム200Dに返信する。
【0062】
また認証処理部401は、ユーザを認証した場合に、ユーザ認証の問い合わせが、サービスシステム300Dから受信したときは、サービスシステム300D用の顧客情報管理部403-2から、所属情報管理部4031-2に保存された所属情報、及びユーザ情報管理部4032-2に保存されたユーザ情報の少なくとも一つを読み出して、読み出した所属情報及び/又はユーザ情報を認証結果に付加して、ユーザの認証を求めるサービスシステム300Dに返信する。
【0063】
(第8の実施形態)
図9は本開示の第8の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Gは、図8に示すユーザアカウント情報管理装置400Dがユーザアカウント情報管理装置400Eに置き換わり、サービスシステム200Dがサービスシステム200Cに置き換わり、サービスシステム300Dがサービスシステム300Cに置き換わっている点で、第7の実施形態のユーザ認証システム10Fと異なる。
【0064】
ユーザアカウント情報管理装置400Eは、ユーザアカウント情報管理装置400Dの顧客情報管理部403-1にICTサービスシステム利用情報管理部4033-1が追加された顧客情報管理部403-1Eと、ユーザアカウント情報管理装置400Dの顧客情報管理部403-2にICTサービスシステム利用情報管理部4033-2が追加された顧客情報管理部403-2Eと、を備えている。
本変形例では、所属情報管理部4031-1、ユーザ情報管理部4032-1及びICTサービスシステム利用情報管理部4033-1にそれぞれ保存される情報が、顧客情報管理部403-1Eの記憶部にまとめて保存できる。また、所属情報管理部4031-2、ユーザ情報管理部4032-2及びICTサービスシステム利用情報管理部4033-2にそれぞれ保存される情報を、顧客情報管理部403-2Eの記憶部にまとめて保存することができる。
【0065】
(第9の実施形態)
図10は本開示の第9の実施形態のユーザ認証システムを示すブロック図である。
ユーザ認証システム10Hは、図9に示すユーザアカウント情報管理装置400Eがユーザアカウント情報管理装置400に置き換わり、サービスシステム200Cがサービスシステム200Eに置き換わり、サービスシステム300Cがサービスシステム300Eに置き換わっている点で、第8の実施形態のユーザ認証システム10Gと異なる。
【0066】
サービスシステム200Eは、ユーザ認証部201、ユーザ認可部202、及び顧客情報管理部210を備えている。サービスシステム300Eは、ユーザ認証部301、ユーザ認可部302、及び顧客情報管理部310を備えている。
【0067】
顧客情報管理部210は、第8の実施形態の顧客情報管理部403-1Eと同様な構成であり、所属情報管理部211、ユーザ情報管理部212及びICTサービスシステム利用情報管理部213は、所属情報管理部4031-1、ユーザ情報管理部4032-1及びICTサービスシステム利用情報管理部4033-1に対応している。
顧客情報管理部310は、第8の実施形態の顧客情報管理部403-2Eと同様な構成であり、所属情報管理部311、ユーザ情報管理部312及びICTサービスシステム利用情報管理部313は、所属情報管理部4031-2、ユーザ情報管理部4032-2及びICTサービスシステム利用情報管理部4033-2に対応している。
【0068】
ユーザ認証部201は、ユーザアカウント情報管理装置400からユーザの認証の判定結果を受信し、判定結果がユーザを認証する結果である場合に、ユーザ認証がされたユーザがサービスシステム200Eを利用できるか、及びサービスの利用に際して必要な利用権限の確認の問合わせを、ユーザ認可部202に出力する。なお、ユーザ認証部201は、判定結果が認証不可の場合、通信端末100に対して認証不可メッセージを送信する。
ユーザ認証部201は、判定結果が、ユーザを認証する結果である場合に、所属情報管理部211に保存された所属情報、及びユーザ情報管理部212に保存されたユーザ情報の少なくとも一つを読み出して、読み出した所属情報及び/又はユーザ情報を取得する。所属情報又は及びユーザ情報を取得した、ユーザ認証部201は、サービスを利用するユーザの所属情報及びユーザ情報の少なくとも一つを得ることで、サービスを利用するユーザの傾向を把握することができる。
【0069】
ユーザ認可部202は、ユーザ認証部201から取得した共通ユーザアカウント情報を用いてICTサービスシステム利用情報管理部213に保存された情報を参照して、ユーザ認証がされたユーザがサービスシステム200Eを利用できるか、及びサービスの利用に際して必要な利用情報を確認する。
ユーザ認可部202は、サービスシステム200Eの利用の可否及び利用情報をユーザ認証部201に出力する。
ユーザ認証部201は、判定結果が認証可能で、ユーザが利用権限を有していれば、サービスシステム200Eが提供するサービスの提供機能、通信端末100の表示画面に表示する画面情報等を準備するとともに、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。また、ユーザ認証部201は、ユーザが認証可能であっても利用権限を有していない場合、通信端末100に対して、利用権限を有していない旨のメッセージを送信しても良い。
【0070】
ユーザ認証部301、ユーザ認可部302、及び顧客情報管理部310の動作は、ユーザ認証部201、ユーザ認可部202、及び顧客情報管理部210と同様なので、説明を省略する。
【0071】
以上、各実施形態における、ユーザアカウント情報管理装置、及び2つのサービスシステムに含まれる機能ブロックについて説明した。
【0072】
これらの機能ブロックを実現するために、ユーザアカウント情報管理装置、及び2つのサービスシステムのそれぞれは、ハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
【0073】
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、光ディスク(例えば、CD-ROM(Read Only Memory)、CD-R、CD-R/W)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。
【0074】
各実施形態における、ユーザアカウント情報管理装置、及び2つのサービスシステムに含まれる機能ブロックを実現するために、具体的には、ユーザアカウント情報管理装置、及び2つのサービスシステムはそれぞれ、CPU(Central Processing Unit)等の演算処理装置を備える。また、ユーザアカウント情報管理装置、及び2つのサービスシステムは、アプリケーションソフトウェア又はOS(Operating System)等の各種の制御用プログラムを格納したHDD(Hard Disk Drive)等の補助記憶装置、及び演算処理装置がプログラムを実行する上で一時的に必要とされるデータを格納するためのRAM(Random Access Memory)といった主記憶装置も備える。
【0075】
そして、ユーザアカウント情報管理装置、及び2つのサービスシステムのそれぞれにおいて、演算処理装置が補助記憶装置からアプリケーションソフトウェア又はOSを読み込み、読み込んだアプリケーションソフトウェア又はOSを主記憶装置に展開させながら、これらのアプリケーションソフトウェア又はOSに基づいた演算処理を行なう。また、この演算結果に基づいて、各装置が備える各種のハードウェアを制御する。これにより、本実施形態の機能ブロックは実現される。
【0076】
(ユーザ認証システムの適用例)
以上説明した、各実施形態のユーザ認証システムは、工作機械のサービス管理システムに適用することができる。
以下、第1の実施形態のユーザ認証システムを工作機械のサービス管理システムに適用した例について説明する。
図11は第1の実施形態のユーザ認証システムを含む、工作機械のサービス管理システムを示すブロック図である。
【0077】
工作機械のサービス管理システムは、通信端末100、ユーザアカウント情報管理装置400、工作機械の利用企業であるB会社が管理するシステムX1、工作機械メーカであるC会社が管理するシステムX2、工作機械メーカであるD会社が管理するシステムX3、工作機械の周辺装置のメーカであるE会社が管理するシステムX4、及び工作機械の部品メーカであるF会社が管理するシステムX5を備えている。
【0078】
システムX1は、アセット情報記憶部50及びサービスシステム51を備えている。サービスシステム51は固有部511とユーザ認証部512を備え、サービスシステム51は図1に示したサービスシステム200に対応し、ユーザ認証部512はサービスシステム200に含まれユーザ認証部201に対応している。
【0079】
通信端末100は、第1の実施形態で説明したように、ユーザの操作によって、サービスシステム51にログインすると、サービスシステム51がユーザアカウント情報管理装置400にユーザ認証の問い合わせを行う。ユーザアカウント情報管理装置400は、ユーザの認証の可否を判定し、サービスシステム51が通信端末100に、サービスの提供機能、通信端末100の表示画面に表示する画面情報等を通信端末100に送信する。
【0080】
サービスシステム51の固有部511は、判定結果がユーザを認証する判定であれば、ユーザが閲覧できる工作機械のアセット情報を確認して、システムX2のサービスシステム61、システムX3のサービスシステム71、システムX4のサービスシステム81、及びシステムX5のサービスシステム91にアセット情報を問い合わせる。
【0081】
サービスシステム61の固有部611は、サービスシステム51を含むシステムX1を管理するB会社の認証が可能かどうかを、ユーザ認証部612を用いて確認し、認証可能であれば、アセット情報記憶部60に保存されたC会社の工作機械のアセット情報を固有部511に送信する。
【0082】
サービスシステム71の固有部711は、サービスシステム51を含むシステムX1を管理するB会社の認証が可能かどうかを、ユーザ認証部712を用いて確認し、認証可能であれば、アセット情報記憶部70に保存されたD会社の工作機械のアセット情報を固有部511に送信する。
【0083】
サービスシステム81の固有部811は、サービスシステム51を含むシステムX1を管理するB会社の認証が可能かどうかを、ユーザ認証部812を用いて確認し、認証可能であれば、アセット情報記憶部80に保存されたE会社の工作機械の周辺装置のアセット情報を固有部511に送信する。
【0084】
サービスシステム91の固有部911は、サービスシステム51を含むシステムX1を管理するB会社の認証が可能かどうかを、ユーザ認証部912を用いて確認し、認証可能であれば、アセット情報記憶部90に保存されたF会社の工作機械の部品のアセット情報を固有部511に送信する。
【0085】
サービスシステム51の固有部511は、サービスシステム61、71、81、91の各固有部から各アセット情報を受信すると、アセット情報に基づいて、通信端末100の表示画面に表示する画面情報等を準備する。
ユーザは、判定結果がユーザを認証する判定であれば、通信端末100を操作して、サービスシステム51のアセット情報の提供サービスの利用を開始する。
【0086】
以上、第1の実施形態のユーザ認証システムを工作機械のサービス管理システムに適用した例について説明したが、第2から第9の実施形態のユーザ認証システムのいずれかを工作機械のサービス管理システムに適用してもよい。
【0087】
上述した実施形態は、本発明の好適な実施形態ではあるが、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
【0088】
本開示によるユーザアカウント情報管理装置及びユーザ認証システムは、上述した実施形態を含め、次のような構成を有する各種各様の実施形態を取ることができる。
(1) 複数のサービスシステムを利用するユーザのユーザアカウント情報を一元管理するユーザアカウント情報管理装置(例えば、ユーザアカウント情報管理装置400、400A、400B、400C、400D又は400E)であって、
前記ユーザアカウント情報を管理するユーザアカウント情報管理部(例えば、ユーザアカウント情報管理部402)と、
前記複数のサービスシステムの少なくとも一つを介して、前記ユーザによって入力されたユーザアカウント情報を取得する認証処理部(例えば、認証処理部401)と、を備え、
前記認証処理部は、前記ユーザによって入力された前記ユーザアカウント情報と、前記ユーザアカウント情報管理部で管理されている前記ユーザアカウント情報とを照合して前記ユーザの認証の可否を判定し、判定結果を前記複数のサービスシステムの少なくとも一つに返す、ユーザアカウント情報管理装置。
このユーザアカウント情報管理装置によれば、複数のサービスシステムから個別に提供されるサービスを利用したいユーザは、一つのユーザアカウントで各複数のサービスシステムのサービスシステムを利用でき、利便性が向上する。また本開示の各態様によれば、複数のサービスシステムは、各サービスシステムで顧客情報を管理する装置を備える必要がなくなり、システムの開発・運用保守費を低減できる。
【0089】
(2) 前記ユーザの所属に関する情報を管理する所属情報管理部を含む顧客情報管理部(例えば、顧客情報管理部403、403-1、403-2)を備えた、上記(1)に記載のユーザアカウント情報管理装置。
このユーザアカウント情報管理装置によれば、サービスシステムが、サービスを利用するユーザの所属情報を得ることで、サービスを利用するユーザの傾向を把握することができる。
【0090】
(3) 前記顧客情報管理部は、複数のサービスシステムに対応して複数設けられている、上記(2)に記載のユーザアカウント情報管理装置。
【0091】
(4) 前記ユーザが利用する前記複数のサービスシステムの少なくとも一つのサービスシステムの利用権限を管理するサービスシステム利用情報管理部(例えば、ICTサービスシステム利用情報管理部405、405-1、405-2)と、
前記利用権限を確認して前記少なくとも一つのサービスシステムの認可の可否を判定する認可処理部(例えば、認可処理部404)と、
を備えた、上記(1)から(3)のいずれかに記載のユーザアカウント情報管理装置。
このユーザアカウント情報管理装置によれば、ユーザ認証がされたユーザがサービスシステムを利用できるか、及びサービスの利用に際して必要な利用権限を確認することができる。
【0092】
(5) 前記顧客情報管理部は、前記ユーザが利用する前記複数のサービスシステムの前記少なくとも一つのサービスシステムの利用権限を管理するサービスシステム利用情報管理部を備えている、上記(2)又は(3)に記載のユーザアカウント情報管理装置。
【0093】
(6) 前記サービスシステム利用情報管理部は、複数のサービスシステムに対応して複数設けられている、上記(4)に記載のユーザアカウント情報管理装置。
【0094】
(7) 複数の前記顧客情報管理部のそれぞれは、前記ユーザが利用する前記複数のサービスシステムの内の少なくとも一つのサービスシステムの利用権限を管理するサービスシステム利用情報管理部を備えている、上記(3)に記載のユーザアカウント情報管理装置。
【0095】
(8) 前記複数のサービスシステムは、それぞれ異なる会社、組織又は部署によって管理されている上記(1)から(7)のいずれかに記載のユーザアカウント情報管理装置。
【0096】
(9) 複数のサービスシステム(例えば、サービスシステム200、200A、200B、200C又は200D、及びサービスシステム300、300A、300B、300C又は300D)と、
前記複数のサービスシステムを利用するユーザのユーザアカウント情報を一元管理するユーザアカウント情報管理装置(例えば、ユーザアカウント情報管理装置400、400A、400B、400C、400D、400E)と、を備えた、ユーザ認証システムであって、
前記ユーザアカウント情報管理装置は、
前記ユーザアカウント情報を管理するユーザアカウント情報管理部(例えば、ユーザアカウント情報管理部402)と、
前記複数のサービスシステムの少なくとも一つを介して、前記ユーザによって入力されたユーザアカウント情報を取得する認証処理部(例えば、認証処理部401)と、を備え、
前記認証処理部は、前記ユーザによって入力された前記ユーザアカウント情報と、前記ユーザアカウント情報管理部で管理されている前記ユーザアカウント情報とを照合して前記ユーザの認証の可否を判定し、判定結果を前記複数のサービスシステムの少なくとも一つに返す、ユーザ認証システム。
このユーザ認証システムによれば、複数のサービスシステムから個別に提供されるサービスを利用したいユーザは、一つのユーザアカウントで各複数のサービスシステムのサービスシステムを利用でき、利便性が向上する。また本開示の各態様によれば、複数のサービスシステムは、各サービスシステムで顧客情報を管理する装置を備える必要がなくなり、システムの開発・運用保守費を低減できる。
【0097】
(10) 前記複数のサービスシステムの少なくとも一つに、前記ユーザの所属に関する情報を管理する所属情報管理部を含む顧客情報管理部(例えば、顧客情報管理部210、310)を備えた、上記(9)に記載のユーザ認証システム。
このユーザ認証システムによれば、サービスシステムが、サービスを利用するユーザの所属情報を得ることで、サービスを利用するユーザの傾向を把握することができる。
【0098】
(11) 前記顧客情報管理部は、複数のサービスシステムに対応して複数設けられている、上記(10)に記載のユーザ認証システム。
【0099】
(12) 前記複数のサービスシステムのそれぞれのサービスシステムは、該サービスシステムの利用権限を管理するサービスシステム利用情報管理部(例えば、ICTサービスシステム利用情報管理部203、303)と、
前記利用権限を確認して前記サービスシステムの認可の可否を判定するユーザ認可部と、
を備えた、上記(9)から(11)のいずれかに記載のユーザ認証システム。
このユーザ認証システムによれば、ユーザ認証がされたユーザがサービスシステムを利用できるか、及びサービスの利用に際して必要な利用権限を確認することができる。
【0100】
(13) 前記顧客情報管理部は、前記ユーザが利用する前記複数のサービスシステムの少なくとも一つのサービスシステムの利用権限を管理するサービスシステム利用情報管理部を備えている、上記(10)又は(11)に記載のユーザ認証システム。
【0101】
(14) 前記サービスシステム利用情報管理部は、複数のサービスシステムに対応して複数設けられている、上記(12)に記載のユーザ認証システム。
(15) 複数の前記顧客情報管理部のそれぞれは、前記ユーザが利用する前記複数のサービスシステムの少なくとも一つのサービスシステムの利用権限を管理するサービスシステム利用情報管理部を備えている、上記(11)に記載のユーザ認証システム。
(16) 前記複数のサービスシステムは、それぞれ異なる会社、組織又は部署によって管理されている上記(9)から(15)のいずれかに記載のユーザ認証システム。
【符号の説明】
【0102】
10、10A、10B、10C、10D、10E、10F、10G、10H ユーザ認証システム
100 通信端末
200、200A、200B、200C、200D、200E サービスシステム
201 ユーザ認証部
201B ユーザ認証・許可部
202 ユーザ認可部
203 ICTサービスシステム利用情報管理部
210 顧客情報管理部
300、300A、300B、300C、300D、300E サービスシステム
301 ユーザ認証部
301B ユーザ認証・許可部
302 ユーザ認可部
303 ICTサービスシステム利用情報管理部
310 顧客情報管理部
400、400A、400B、400C、400D、400E ユーザアカウント情報管理装置
401 認証処理部
402 ユーザアカウント情報管理部
403、403-1、403-2 顧客情報管理部
404 認可処理部
405、405-1、405-2 ICTサービスシステム利用情報管理部
X1-X5 システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11