JP5408140B2 - 認証システム、認証サーバおよび認証方法 - Google Patents

認証システム、認証サーバおよび認証方法 Download PDF

Info

Publication number
JP5408140B2
JP5408140B2 JP2010534636A JP2010534636A JP5408140B2 JP 5408140 B2 JP5408140 B2 JP 5408140B2 JP 2010534636 A JP2010534636 A JP 2010534636A JP 2010534636 A JP2010534636 A JP 2010534636A JP 5408140 B2 JP5408140 B2 JP 5408140B2
Authority
JP
Japan
Prior art keywords
authentication
unit
information
server
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010534636A
Other languages
English (en)
Other versions
JPWO2010046985A1 (ja
Inventor
健 鎌倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010046985A1 publication Critical patent/JPWO2010046985A1/ja
Application granted granted Critical
Publication of JP5408140B2 publication Critical patent/JP5408140B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、認証システム、認証サーバおよび認証方法に関する。
認証要求を送信するクライアント端末各々と、認証に用いる認証情報を記憶して認証処理を行う認証サーバとを備える認証システムが知られている。
ここで、従来より、認証システムの処理能力を増強することを目的として、認証サーバの数を二つ以上に増やしてクラスタリング構成とするクラスタリング技術が知られている。クラスタリング技術では、相互に接続された複数の認証サーバ各々は、認証システムを構築する際に、認証サーバ各々が一つの認証システムとして認証処理を行うように利用者や管理者によって設定される。
例えば、認証システムを管理する管理者によって、認証サーバ各々に対して認証情報が格納される。また、管理者や利用者によって、クライアント端末各々に対して、認証要求を送信する認証サーバが設定される。
なお、認証システムに関する他の技術としては、例えば、IDと指紋情報とを対応づけて記憶する指紋データベースを備えるクライアント装置が指紋照合を行い、その後、認証サーバが指紋照合を行う照合技術が知られている。また、認証システムに関する他の技術としては、例えば、キャッシュを備えるクライアント装置が、認証サーバから認証用情報を受け付けてキャッシュに格納し、認証処理を行うキャッシュ技術も知られている。また、例えば、会員制サイトへのログイン処理を利用者の代わりにサーバが実行する代行技術が知られている。また、元の内容に戻すことのできない一意的な圧縮結果が得られる圧縮方法によって認証用情報を圧縮した圧縮データを予め作成し、認証処理を行う装置が、当該圧縮データを用いて認証処理を行う圧縮技術が知られている。
特開2001−256191号公報 特開2003−44442号公報 特開2007−183972号公報 特開平07−084959号公報
ところで、上記したクラスタリング技術では、管理者等に対して設定処理の負荷がかかっていたという課題があった。例えば、クラスタリング技術では、クラスタリング構成をとる認証サーバについて変更する場合には、一度認証システムを停止し、クラスタリング構成をとる認証サーバ全てに対して管理者等が上記の設定処理を再度行わなければならなかった。なお、上記した照合技術やキャッシュ技術や代行技術や圧縮技術は、上記した課題を解決する技術ではない。
そこで、本発明は、上述した従来技術の課題を解決するためになされたものであり、認証システムの処理能力を増強しつつ、設定処理の負荷を軽減する認証システム、認証サーバおよび認証方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、認証に用いる認証情報を記憶する認証サーバは、認証要求を受信すると、当該認証要求の送信元を認証する際に用いられる認証情報を副認証サーバに送信する認証情報送信部を備える。また、前記認証サーバおよび/または前記副認証サーバは、前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、前記認証要求を送信した端末に送信する識別情報送信部を備える。また、前記端末は、認証要求の送信先を識別する識別情報を記憶する送信先記憶部と、前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信部とを備える。前記端末は、前記識別情報送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する更新部を備える。また、前記副認証サーバは、前記認証情報送信部によって自副認証サーバに送信された認証情報を記憶する認証情報記憶部を備える。また、前記副認証サーバは、認証要求を受信すると、前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証部を備える。
認証システムの処理能力を増強しつつ、設定処理の負荷を軽減することが可能である。
図1は、実施例1に係る認証システムの概要を説明するための図である。 図2は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのシーケンス図である。 図3は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。 図4は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。 図5は、実施例1に係る認証システムにおけるキャッシュサーバ登録時の登録処理の流れの一例を説明するためのフローチャートである。 図6は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのフローチャートである。 図7は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのフローチャートである。 図8は、実施例1に係る認証システムにおけるキャッシュサーバ決定処理の流れの一例を説明するためのフローチャートである。 図9は、実施例1に係る認証システムの構成の一例を説明するためのブロック図である。 図10は、実施例1におけるNS認証情報記憶部によって記憶されている情報の一例を説明するための図である。 図11は、実施例1におけるNS識別情報記憶部によって記憶された情報の一例を説明するための図である。 図12は、実施例1におけるNSログ記憶部によって記憶された情報の一例を説明するための図である。 図13は、実施例1におけるCSキャッシュによって記憶された情報の一例を説明するための図である。 図14は、実施例1におけるCL識別情報記憶部によって記憶された情報の一例を説明するための図である。 図15は、実施例2に係る認証システムの構成の一例を説明するためのブロック図である。 図16は、実施例2におけるNSログ記憶部によって記憶された情報の一例を説明するための図である。 図17は、実施例2に係る認証システムにおける認証情報入れ替え処理の流れの一例を説明するためのフローチャートである。 図18は、実施例3に係る認証システムの構成の一例を説明するためのブロック図である。 図19は、実施例3におけるキャッシュサーバにおける認証情報バックアップ処理の流れの一例を説明するためのフローチャートである。 図20は、実施例3におけるキャッシュサーバにおける認証情報格納処理の流れの一例を説明するためのフローチャートである。 図21は、実施例4に係る認証システムの構成の一例を説明するためのブロック図である。 図22は、実施例4に係る認証システムにおける認証プログラム更新処理の流れの一例を説明するためのシーケンス図である。 図23は、実施例5におけるNS認証情報記憶部やCSキャッシュに記憶された情報の一例を説明するための図である。 図24は、実施例5におけるCL識別情報記憶部に記憶された情報の一例を説明するための図である。 図25は、実施例5における暗号化した状態にて情報を記憶する認証システムの構成の一例を説明するためのブロック図である。 図26は、実施例5における送受信する情報を暗号化する認証システムの構成の一例を説明するためのブロック図である。 図27は、管理端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。 図28は、生体認証サーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。 図29は、キャッシュサーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。 図30は、クライアント端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
符号の説明
100 管理端末
101 Mキャッシュサーバ管理部
200 生体認証サーバ
210 NS記憶部
211 NS認証情報記憶部
212 NS識別情報記憶部
213 NSログ記憶部
220 NS制御部
221 NSサーバ認証部
222 NS認証部
223 NS認証結果通知部
224 NS設定部
225 NSログデータ受信処理部
300 キャッシュサーバ
310 CS記憶部
311 CSキャッシュ
320 CS制御部
321 CSサーバ認証部
322 CS認証部
323 CS認証結果通知部
324 CSキャッシュ管理部
325 CSログデータ生成部
400 クライアント端末
410 CL記憶部
411 CL識別情報記憶部
420 CL制御部
421 CL生体情報受付部
422 CL認証要求送信部
423 CL識別情報管理部
424 CL認証結果受信処理部
501 M利用状況モニタ部
502 CSディスク装置
503 CSディスク装置管理部
504 NS認証エンジン管理部
505 CS認証エンジン管理部
506 NSデータ暗号復号部
507 CSデータ暗号復号部
508 CLデータ暗号復号部
509 M通信データ暗号復号部
510 NS通信データ暗号復号部
511 CS通信データ暗号復号部
512 CL通信データ暗号復号部
以下に添付図面を参照して、本発明に係る認証システム、認証サーバおよび認証方法の実施例を詳細に説明する。なお、以下では、本実施例に係る認証システムの概要、認証システムの処理の流れおよび構成を順に説明し、その後、その他の実施例について説明する。
[認証システムの概要]
まず最初に、図1を用いて、実施例1に係る認証システムの概要を説明する。図1は、実施例1に係る認証システムの概要を説明するための図である。
図1に示すように、実施例1に係る認証システムでは、認証に用いる認証情報を記憶する生体認証サーバ200(認証サーバとも称する)は、クライアント端末400(端末とも称する)から認証要求を受信する。例えば、図1の(1)に示すように、生体認証サーバ200は、利用者「A」から生体情報を受け付けたクライアント端末「1」から、認証要求「A」を受け付ける。
そして、生体認証サーバ200は、認証要求の送信元を認証する際に用いられる認証情報をキャッシュサーバ300(副認証サーバとも称する)に送信する。例えば、図1の(2)に示すように、生体認証サーバ200は、認証要求「A」について認証する際に用いる認証情報をキャッシュサーバ「1」に送信する。
また、生体認証サーバ200は、認証情報が送信されたキャッシュサーバ300を識別する識別情報を、認証要求を送信したクライアント端末400に送信する。例えば、図1の(3)に示すように、生体認証サーバ200は、キャッシュサーバ「1」を識別する識別情報をクライアント端末「1」に送信する。
ここで、実施例1に係る認証システムでは、クライアント端末400は、認証要求の送信先を識別する識別情報を記憶するCS識別情報記憶部(送信先記憶部とも称する)を備え、当該記憶部に記憶された識別情報で識別される送信先に認証要求を送信する。また、クライアント端末400は、生体認証サーバ200によって送信された識別情報を受信すると、受信した識別情報を用いてCS識別情報記憶部に記憶された識別情報を更新する。
この結果、図1の(4)に示すように、クライアント端末400は、その後、生体認証サーバ200によって送信された識別情報を用いて、キャッシュサーバ300に認証要求を送信する。例えば、クライアント端末「1」は、一回目の認証要求を生体認証サーバ200に送信し、二回目以降の認証要求をキャッシュサーバ「1」に送信する。
そして、実施例1に係る認証システムでは、キャッシュサーバ300は、生体認証サーバ200によって送信された認証情報を用いて、当該認証要求の送信元を認証する。なお、認証要求の送信元とは、認証要求を送信するクライアント端末400や、当該クライアント端末400を利用する利用者などが該当する。
このようなことから、実施例1に係る認証システムは、認証システムの処理能力を増強しつつ、設定処理の負荷を軽減することが可能である。具体的には、生体認証サーバ200だけでなく、キャッシュサーバ300も認証処理を実行するので、認証システムの処理能力を増強することが可能である。また、キャッシュサーバ300追加時に要する設定処理を自動化することができ、設定処理の負荷を軽減することが可能である。
[実施例1に係る認証システムにて行われる処理]
次に、図2〜図8を用いて、実施例1に係る認証システムにて行われる処理各々について説明する。以下では、まず、認証システムにおける初回の認証処理の流れと二回目以降の認証処理の流れとについて、図2〜図4に示すシーケンス図を用いて簡単に説明する。なお、二回目以降の認証処理とは、同一のクライアント端末400によって送信された二回目以降の認証要求に関する認証処理を示す。
そして、認証システムにおけるキャッシュサーバ登録処理の流れについて、図5に示すフローチャートを用いて説明する。なお、キャッシュサーバ登録処理とは、生体認証サーバ200に対して、認証システムにおいて用いられるキャッシュサーバ300を登録する処理である。
続いて、認証システムにおける初回の認証処理の流れと認証システムにおける二回目以降の認証処理の流れとについて、図6と図7とに示すフローチャートを用いて詳細に説明する。その後、認証システムにおけるキャッシュサーバ決定処理の流れについて、図8に示すフローチャートを用いて説明する。なお、キャッシュサーバ決定処理とは、複数のキャッシュサーバ300が生体認証サーバ200に登録されている場合に、いずれのキャッシュサーバ300を用いるかを決定する処理である。
なお、以下では、特に言及しない限り、キャッシュサーバ300やクライアント端末400は複数あるものとして説明する。例えば、複数あるキャッシュサーバ300各々について、キャッシュサーバ「1」やキャッシュサーバ「2」と記載し、複数あるクライアント端末400各々について、クライアント端末「1」やクライアント端末「2」と記載する。また、以下では、特に言及しない限り、クライアント端末「1」が認証要求を送った場合を説明する。
また、以下では、クライアント端末400が、指紋情報「A」についての認証処理を要求する認証要求「A」や、指紋情報「B」についての認証処理を要求する認証要求「B」などを送信するものとして説明する。なお、認証要求には、当該認証要求を送信したクライアント端末400を識別する情報が含まれているものとして説明する。
また、以下では、特に言及しない限り、生体情報として、指紋情報を用いる場合を例に説明する。しかし、生体情報として用いる情報は指紋情報に限定されるものではなく、例えば、虹彩、手のひらや指の静脈、声紋、顔形、および、筆跡など、何を用いてもよい。
また、認証システムにて行われる処理各々について説明する際には、管理端末100や生体認証サーバ200やキャッシュサーバ300やクライアント端末400内にある各部(図9参照)に関する詳細な説明について適宜省略する。また、認証システムの構成については、図9を用いて後述する。
[初回の認証処理の流れ(生体認証サーバにて認証した場合)]
まず、図2を用いて、実施例1に係る認証システムにおける初回の認証処理の流れの一例について、簡単に説明する。なお、図2は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのシーケンス図である。図2を用いて説明する際には、生体認証サーバ200にて認証した場合を説明する。
図2に示すように、クライアント端末400は、クライアント端末400を利用する利用者から生体情報を受け付けると(ステップS101)、認証要求を生体認証サーバ200に送信する(ステップS102)。例えば、クライアント端末「1」は、利用者「A」から生体情報として指紋情報「A」を受け付けると、認証要求「A」を生体認証サーバ200に送信する。
ここで、クライアント端末400は、認証要求を送信する送信先を識別する識別情報を記憶するCL識別情報記憶部411(図9参照)を備え、CL識別情報記憶部411が、生体認証サーバ200を識別する識別情報を予め記憶する。その上で、クライアント端末400は、CL識別情報記憶部411に記憶された識別情報を用いて認証要求を送信する。具体的には、クライアント端末400は、認証要求を初めて送信する場合には、CL識別情報記憶部411に予め記憶された生体認証サーバ200を識別する識別情報を用いて、生体認証サーバ200に認証要求を送信する。
そして、生体認証サーバ200は、クライアント端末400から認証要求を受け付け、認証処理を行う(ステップS103)。具体的には、生体認証サーバ200は、認証処理に用いる認証情報を記憶するNS認証情報記憶部211(図9参照)を備え、NS認証情報記憶部211に記憶された認証情報を用いて認証処理を行い、例えば、指紋情報「A」について認証処理を行う。
なお、以下では、特に言及しない限り、認証処理として、1対N識別方式を用いる場合について説明する。1対N識別方式とは、ユーザIDなどの利用者を識別する情報を用いることなく、利用者から受け付けた生体情報について、照合対象とする認証情報すべて(1対N母集団とも称する)と照合する方式である。具体的には、1対N識別方式では、生体認証サーバ200は、生体情報と一致する度合いが閾値を超える認証情報があると照合する場合に認証成功とし、生体情報と一致する度合いが閾値を超える認証情報がなかったと照合する場合に認証失敗とする。例えば、生体認証サーバ200では、NS認証情報記憶部211に記憶された認証情報すべてが1対N母集団となる。
ここで、生体認証サーバ200は、認証処理の結果をクライアント端末400に送信する(ステップS104)。例えば、生体認証サーバ200は、認証結果として、指紋情報「A」について認証成功とした旨の認証結果をクライアント端末「1」に送信する。
そして、生体認証サーバ200は、キャッシュサーバ300を決定する(ステップS105)。つまり、生体認証サーバ200は、認証要求の送信元となるクライアント端末400から今後送信される認証要求について認証処理を行うキャッシュサーバ300を決定し、例えば、キャッシュサーバ「1」を決定する。
そして、生体認証サーバ200は、決定したキャッシュサーバ300に、認証情報を送信する(ステップS106)。具体的には、生体認証サーバ200は、NS認証情報記憶部211に記憶された認証情報の内、クライアント端末400から受け付けた認証要求について認証する際に用いる認証情報を送信する。例えば、生体認証サーバ200は、指紋情報「A」について認証する際に用いる認証情報をキャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300は、生体認証サーバ200から認証情報を受け付けると、認証情報を格納する(ステップS107)。具体的には、キャッシュサーバ300は、生体認証サーバ200から受け付けた認証情報を記憶するCSキャッシュ311(図9参照)を備え、受け付けた認証情報をCSキャッシュ311に格納する。例えば、キャッシュサーバ「1」は、指紋情報「A」について認証する際に用いる認証情報をCSキャッシュ311に格納する。
また、生体認証サーバ200は、決定したキャッシュサーバ300を識別する識別情報をクライアント端末400に送信し(ステップS108)、例えば、キャッシュサーバ「1」を識別する識別情報をクライアント端末「1」に送信する。
なお、以下では、キャッシュサーバ300を識別する識別情報として、識別情報「1」や識別情報「2」を用いて説明する。例えば、識別情報「1」や識別情報「2」は、キャッシュサーバ300「1」や「2」をそれぞれ識別する情報として説明する。
その後、クライアント端末400は、生体認証サーバ200から識別情報を受け付けると、CL識別情報記憶部411に記憶された識別情報を更新する(ステップS109)。つまり、クライアント端末400は、CL識別情報記憶部411に記憶された識別情報について、生体認証サーバ200を識別する識別情報から、キャッシュサーバ300を識別する識別情報に更新し、例えば、識別情報「1」に更新する。
すなわち、クライアント端末400は、今後認証要求を送信する場合には、キャッシュサーバ300を識別する識別情報を用いて認証要求を送信することになり、例えば、生体認証サーバ200ではなくキャッシュサーバ「1」に認証要求を送信する。
なお、上記したステップS105、S106、S108にて行われる処理各々については、生体認証サーバ200は、ステップS104と非同期にて行う。例えば、生体認証サーバ200は、上記したステップS104と同時に行ってもよく、また、図1に記載した順番とは異なる順番にて行ってもよい。
[二回目以降の認証処理の流れ(キャッシュサーバにて認証した場合)]
次に、図3を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、簡単に説明する。なお、図3は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。
なお、二回目以降の認証処理とは、同一のクライアント端末400によって送信された二回目以降の認証要求に関する認証処理を示す。具体的には、二回目以降の認証処理とは、図2のシーケンス図にて説明した処理により、キャッシュサーバ300を識別する識別情報をCL識別情報記憶部411が記憶している場合の認証処理を示す。また、図3を用いて説明する際には、キャッシュサーバ300にて認証した場合を説明する。
図3に示すように、クライアント端末400は、利用者から生体情報を受け付けると(ステップS201)、認証要求をキャッシュサーバ300に送信する(ステップS202)。例えば、クライアント端末「1」は、利用者「A」から指紋情報「A」を受け付けると、認証要求「A」をキャッシュサーバ「1」に送信する。
そして、キャッシュサーバ300は、クライアント端末400から認証要求を受け付けると、認証処理を行う(ステップS203)。具体的には、キャッシュサーバ300は、CSキャッシュ311に記憶された認証情報を用いて認証処理を行う。すなわち、キャッシュサーバ300は、CSキャッシュ311に記憶された認証情報を1対N母集団として、認証処理を行う。
ここで、キャッシュサーバ300は、認証処理の結果をクライアント端末400に送信する(ステップS204)。例えば、キャッシュサーバ300は、指紋情報「A」について認証成功とした旨の認証結果をクライアント端末「1」に送信する。
[二回目以降の認証処理の流れ(生体認証サーバにて認証した場合)]
次に、図4を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、簡単に説明する。なお、図4は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。図4を用いて説明する際には、キャッシュサーバ300にて認証に失敗し、生体認証サーバ200にて認証した場合を説明する。
図4に示すように、クライアント端末400は、利用者から生体情報を受け付けると(ステップS301)、認証要求をキャッシュサーバ300に送信する(ステップS302)。例えば、クライアント端末「1」は、利用者「B」から指紋情報「B」を受け付けると、認証要求「B」をキャッシュサーバ「1」に送信する。
そして、キャッシュサーバ300は、クライアント端末400から認証要求を受け付けると、認証処理を行う(ステップS303)。そして、キャッシュサーバ300は、認証処理の結果認証失敗とすると、認証要求を生体認証サーバ200に送信する(ステップS304)。
ここで、キャッシュサーバ300にて認証失敗とする場合について説明する。クライアント端末400は、図3に示すシーケンス図を用いて説明したように、以前に送信した認証要求に対応する認証情報がCSキャッシュ311に記憶されたキャッシュサーバ300に、認証要求を送信する。しかし、クライアント端末400は、認証要求として、以前認証処理を要求した生体情報と異なる生体情報について認証処理を要求する場合がある。例えば、クライアント端末400が、以前に認証要求を送信した際に生体情報を受け付けた利用者とは異なる利用者から、生体情報を受け付けた場合などである。具体的な一例をあげて説明すると、以前に認証要求を送信した際には、利用者「A」から生体情報「A」を受け付けていたのに対して、今回、利用者「B」から生体情報「B」を受け付けた場合などが該当する。この結果、例えば、CSキャッシュ311が指紋情報「A」を認証する際に用いられる認証情報のみを記憶している場合には、キャッシュサーバ300は、指紋情報「B」について認証することができず、認証失敗となる。
また、キャッシュサーバ300が、キャッシュサーバ300での認証処理の結果をクライアント端末400にそのまま送信するのではなく、生体認証サーバ200に認証要求を送信する点について説明する。キャッシュサーバ300は、CSキャッシュ311に記憶する認証情報を1対N母集団として認証処理を実行する。ここで、CSキャッシュ311は、生体認証サーバ200から受け付けた認証情報を記憶し、言い換えると、NS認証情報記憶部211が記憶する認証情報の一部の認証情報を記憶する。すなわち、キャッシュサーバ300での認証処理の結果認証失敗とした場合であっても、NS認証情報記憶部211に記憶されている認証情報を用いた認証処理の結果認証される場合がある。このため、実施例1に係る認証システムでは、キャッシュサーバ300が、キャッシュサーバ300での認証結果をそのままクライアント端末400に送信するのではなく、生体認証サーバ200に認証要求を送信し、生体認証サーバ200にて認証処理を行う。
図4の説明に戻ると、生体認証サーバ200は、キャッシュサーバ300から認証要求を受け付けると、認証処理を行う(ステップS305)。そして、生体認証サーバ200は、認証結果をキャッシュサーバ300に送信する(ステップS306)。例えば、生体認証サーバ200は、認証結果として、指紋情報「B」について認証成功とした旨の認証結果を送信する。
その後、キャッシュサーバ300は、生体認証サーバ200から認証結果を受け付けると、当該認証結果をクライアント端末400に送信し(ステップS307)、例えば、クライアント端末「1」に送信する。
また、生体認証サーバ200は、認証処理に成功すると、認証要求の転送元となるキャッシュサーバ300に、認証情報を送信する(ステップS308)。
その後、キャッシュサーバ300は、生体認証サーバ200から認証情報を受け付けると、認証情報をCSキャッシュ311に格納する(ステップS309)。例えば、キャッシュサーバ300は、指紋情報「B」について認証する際に用いる認証情報をCSキャッシュ311に格納する。
[キャッシュサーバ登録時の登録処理の流れ]
次に、図5を用いて、実施例1に係る認証システムにおけるキャッシュサーバ登録時の登録処理の流れについて説明する。すなわち、生体認証サーバ200に対して、認証システムにおいて用いられるキャッシュサーバ300を登録する処理について説明する。なお、図5は、実施例1に係る認証システムにおけるキャッシュサーバ登録時の登録処理の流れの一例を説明するためのフローチャートである。
図5に示すように、管理端末100では、Mキャッシュサーバ管理部101(図9参照)が、認証システムを管理する管理者からキャッシュサーバ300を識別する識別情報を受け付ける(ステップS401肯定)。そして、Mキャッシュサーバ管理部101は、識別情報を生体認証サーバ200に送信する(ステップS402)。例えば、Mキャッシュサーバ管理部101は、管理者から識別情報「1」を受け付け、識別情報「1」を生体認証サーバ200に送信する。
その後、生体認証サーバ200では、NSサーバ認証部221(図9参照)が、Mキャッシュサーバ管理部101から識別情報を受け付けると、相互認証を行う(ステップS403)。具体的には、NSサーバ認証部221は、受け付けた識別情報によって識別されるキャッシュサーバ300内にあるCSサーバ認証部321(図9参照)とともに、相互認証を行う。例えば、NSサーバ認証部221は、識別情報「1」を受け付けると、キャッシュサーバ「1」内にあるCSサーバ認証部321とともに相互認証を行う。
なお、相互認証とは、生体認証サーバ200とキャッシュサーバ300とが、相互に認証するものである。具体的には、生体認証サーバ200は、識別情報によって識別されるキャッシュサーバ300が正規のキャッシュサーバ300であることを認証する。また、キャッシュサーバ300は、生体認証サーバ200が正規の生体認証サーバ200であることを認証する。
ここで、生体認証サーバ200では、相互認証に成功すると(ステップS404肯定)、NSサーバ認証部221が、Mキャッシュサーバ管理部101から受け付けた識別情報を登録し(ステップS405)、処理を終了する。具体的には、生体認証サーバ200は、キャッシュサーバ300に関する情報を記憶するNS識別情報記憶部212(図9参照)を備える。その上で、生体認証サーバ200は、相互認証に成功したキャッシュサーバ300を識別する識別情報をNS識別情報記憶部212に格納する。
一方、生体認証サーバ200では、相互認証失敗とすると(ステップS404否定)、NSサーバ認証部221が識別情報を登録することなく、処理を終了する。
[初回の認証処理の流れ]
次に、図6を用いて、実施例1に係る認証システムにおける初回の認証処理の流れについて、詳細に説明する。なお、図6は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのフローチャートである。
なお、以下では、特に言及しない限り、CSキャッシュ311は、指紋情報「A」について認証する際に用いられる認証情報を記憶し、指紋情報「B」や指紋情報「C」について認証する際に用いられる認証情報を記憶しないものとして説明する。言い換えると、キャッシュサーバ300では、認証要求「A」を受け付けた場合には認証成功とし、認証要求「B」や指紋情報「C」を受け付けた場合には認証失敗とするものとして説明する。
また、以下では、特に言及しない限り、NS認証情報記憶部211は、指紋情報「A」と「B」とについて認証する際に用いられる認証情報を記憶し、指紋情報「C」について認証する際に用いられる認証情報を記憶しないものとして説明する。言い換えると、生体認証サーバ200では、認証要求「A」や認証要求「B」を受け付けた場合には認証成功とし、認証要求「C」を受け付けた場合には認証失敗とするものとして説明する。
図6に示すように、クライアント端末400では、認証要求があると(ステップS501肯定)、CL認証要求送信部422(図9参照)が、認証要求を生体認証サーバ200に送信する(ステップS502)。すなわち、CL認証要求送信部422は、CL識別情報記憶部411に予め記憶された生体認証サーバ200を識別する識別情報を用いて、認証要求を生体認証サーバ200に送信する。ここで、認証要求があるとは、CL生体情報受付部421(図9参照)が利用者から生体情報を受け付けた場合が該当し、例えば、利用者「A」から指紋情報「A」を受け付けた場合が該当する。
その後、生体認証サーバ200では、CL認証要求送信部422によって送信された認証要求を受け付けると、NS認証部222(図9参照)が、NS認証情報記憶部211に記憶された認証情報を用いて認証処理を行う(ステップS503)。具体的には、NS認証部222は、NS認証情報記憶部211に記憶された認証情報各々と認証要求によって指定される生体情報とを照合し、一致する度合いが閾値を超える認証情報があると照合する場合に認証成功とし、一方、ないと照合する場合に認証失敗とする。例えば、NS認証部222は、指紋情報「A」や指紋情報「C」について認証処理を行う。
ここで、生体認証サーバ200では、NS認証部222が認証失敗とすると(ステップS504否定)、NS認証結果通知部223(図9参照)が、認証失敗とした旨の認証結果をクライアント端末400に送信する(ステップS505)。具体的には、NS認証結果通知部223は、認証失敗とした旨の認証結果と、認証要求の送信元を識別する情報とをNS認証部222から受け付ける。そして、NS認証結果通知部223は、認証要求の送信元を識別する情報を用いて認証結果を送信する。
例えば、クライアント「1」からの認証要求「C」についてNS認証部222が認証失敗とした場合には、NS認証結果通知部223は、NS認証部222から、指紋情報「C」について認証失敗した旨の認証結果と、送信元がクライアント端末「1」である旨の情報とを受け付ける。そして、NS認証結果通知部223は、指紋情報「C」について認証失敗した旨の認証結果をクライアント端末「1」に送信する。なお、クライアント端末400では、CL認証結果受信処理部424が、NS認証結果通知部223(図9参照)からの認証結果を受け付ける。
一方、生体認証サーバ200では、NS認証部222が認証に成功すると(ステップS504肯定)、NS認証結果通知部223は、認証成功とした旨の認証結果をクライアント端末400に送信する(ステップS506)。例えば、生体認証サーバ200では、クライアント「1」からの認証要求「A」についてNS認証部222が認証成功とした場合には、NS認証結果通知部223は、指紋情報「A」について認証成功とした旨の認証結果をクライアント端末「1」に送信する。
そして、生体認証サーバ200では、複数あるキャッシュサーバ300の内いずれのキャッシュサーバ300を用いるかを決定し(ステップS507)、例えば、キャッシュサーバ「1」を決定する。具体的には、生体認証サーバ200は、NS識別情報記憶部212に記憶された識別情報の内いずれか一つを選択して決定する。なお、ステップS507については、図8を用いて詳述する。
そして、生体認証サーバ200では、NS設定部224(図9参照)が、キャッシュサーバ300に認証情報を送信する(ステップS508)。具体的には、NS設定部224は、認証成功とした旨の認証結果をNS認証部222から受け付ける。そして、NS設定部224は、NS認証情報記憶部211に記憶された認証情報の内、クライアント端末400から受け付けた認証要求について認証する際に用いる認証情報を送信する。また、NS設定部224は、認証要求の送信元を識別する情報をNS認証部222から受け付け、認証情報を送信する。なお、NS認証部224は、クライアント端末400から受け付けた認証要求について認証する際に用いる認証情報を識別する管理IDも併せて送信するものとする。
なお、管理IDとは、認証情報を識別する情報であり、同一の管理IDが、生体認証サーバ200やキャッシュサーバ300にて同一の認証情報を識別するものとして説明する。
例えば、NS設定部224は、指紋情報「A」について認証成功とした旨の認証結果を受け付けた場合には、指紋情報「A」について認証する際に用いる認証情報と、管理IDとを認証要求の送信元となるキャッシュサーバ300に送信し、例えば、キャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300では、CSキャッシュ管理部324(図9参照)が、認証情報を受け付けると、CSキャッシュ311に認証情報を格納する(ステップS509)。例えば、キャッシュサーバ「1」では、CSキャッシュ管理部324が、指紋情報「A」について認証する際に用いる認証情報と管理IDとを受け付け、CSキャッシュ311に格納する。
また、生体認証サーバ200では、NS設定部224が、決定したキャッシュサーバ300を識別する識別情報をクライアント端末400に送信する(ステップS510)。具体的には、NS設定部224は、認証要求の送信元を識別する情報をNS認証部222から受け付け、当該認証要求の送信元を識別する情報を用いて識別情報を送信し、例えば、識別情報「1」をクライアント端末「1」に送信する。
なお、上記したように、キャッシュサーバ300を決定するのは、NS認証部222がCL認証要求送信部422から認証要求を受け付けた場合となる。この結果、NS設定部224は、認証要求の送信元を識別する情報として、クライアント端末400を識別する情報を受け付け、キャッシュサーバ300を識別する識別情報をクライアント端末400に送信する。
その後、クライアント端末400では、CL識別情報管理部423(図9参照)が、NS設定部224によって送信された識別情報を受け付けると、CL識別情報記憶部411に記憶された識別情報を更新する(ステップS511)。例えば、CL識別情報管理部423は、CL識別情報記憶部411に記憶された識別情報を識別情報「1」に更新する。
[二回目以降の認証処理の流れ]
次に、図7を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、詳細に説明する。なお、図7は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのフローチャートである。
図7に示すように、クライアント端末400では、認証要求があると(ステップS601肯定)、CL認証要求送信部422が、認証要求をキャッシュサーバ300に送信する(ステップS602)。すなわち、CL識別情報記憶部411は、CL識別情報管理部423によって更新されることでキャッシュサーバ300を識別する識別情報を記憶している。その上で、CL認証要求送信部422は、CL識別情報記憶部411に記憶されたキャッシュサーバ300を識別する識別情報を用いて、認証要求をキャッシュサーバ300に送信する。例えば、CL認証要求送信部422は、CL識別情報記憶部411に記憶された識別情報「1」を用いて、認証要求「A」をキャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300では、CL認証要求送信部422によって送信された認証要求を受け付けると、CS認証部322(図9参照)が、認証処理を行う(ステップS603)。具体的には、CS認証部322は、CSキャッシュ311に記憶された認証情報を用いて認証処理を行い、例えば、認証要求「A」を受け付けた場合には、指紋情報「A」についての認証処理を行う。
ここで、キャッシュサーバ300では、CS認証部322が認証すると(ステップS604肯定)、CS認証結果通知部323(図9参照)が、認証成功とした旨の認証結果をクライアント端末400に送信する(ステップS605)。例えば、CS認証部322が認証要求「A」について認証すると、CS認証結果通知部323は、認証指紋情報「A」について認証成功とした旨の認証結果をクライアント端末400に送信する。なお、クラクライアント端末400では、CL認証結果受信処理部424が、CS認証結果通知部323からの認証結果を受け付ける。
そして、キャッシュサーバ300では、CSログデータ生成部325(図9参照)が、ログを作成して生体認証サーバ200に送信する(ステップS606)。例えば、CSログデータ生成部325は、ログとして、自キャッシュサーバ300を識別する識別情報と、CS認証部322によって用いられた認証情報についての管理IDと、CS認証部322によって認証処理が行われた時刻とを生体認証サーバ200に送信する。
その後、生体認証サーバ200では、NSログデータ受信処理部225(図9参照)が、CSログデータ生成部325によって送られたログを格納する。(ステップS607)。具体的には、生体認証サーバ200は、ログを記憶するNSログ記憶部213(図9参照)を備え、NSログデータ受信処理部225が、CSログデータ生成部325によって送られたログをNSログ記憶部213に格納する。
一方、キャッシュサーバ300では、CS認証部322は、認証失敗とすると(ステップS604否定)、クライアント端末400から受け付けた認証要求を生体認証サーバ200に送信する(ステップS608)。例えば、CS認証部322は、指紋情報「B」についての認証失敗とすると、認証要求「B」を生体認証サーバ200に転送する。
その後、生体認証サーバ200では、NS認証部222が、CS認証部322から認証要求を受け付けると、認証処理を行う(ステップS609)。具体的には、NS認証部222は、NS認証情報記憶部211に記憶された認証情報を用いて認証処理を行い、例えば、認証要求「B」や認証要求「C」を受け付けて認証処理を行う。
ここで、生体認証サーバ200では、NS認証部222が認証失敗とすると(ステップS610否定)、NS認証結果通知部223は、認証要求の転送元となるキャッシュサーバ300に、認証失敗とした旨の認証結果を送信する(ステップS611)。
例えば、キャッシュサーバ「1」からの認証要求「C」についてNS認証部222が認証失敗とした場合には、NS認証結果通知部223は、NS認証部222から、指紋情報「C」について認証失敗した旨の認証結果と、送信元がキャッシュサーバ「1」とクライアント端末「1」である旨の情報を受け付ける。そして、NS認証結果通知部223は、指紋情報「C」について認証失敗した旨の認証結果と、認証要求の送信元となるクライアント端末400がクライアント端末「1」である旨の情報とをキャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300では、CS認証結果通知部323が、NS認証結果通知部223によって送られた認証結果を受け付けると、当該認証結果をクライアント端末400に送信する(ステップS612)。具体的には、CS認証結果通知部323は、認証結果と、認証要求の送信元を識別する情報とを受け付け、認証要求の送信元を識別する情報を用いて認証結果をクライアント端末400に送信する。例えば、CS認証結果通知部323は、指紋情報「C」について認証失敗とした旨の認証結果をクライアント端末「1」に送信する。
そして、上記したステップS606とS607とに記載したように、CSログデータ生成部325がログを作成して生体認証サーバ200に送信し、その後、NSログデータ受信処理部225がログをNSログ記憶部213に格納する。尚、キャッシュサーバ300で認証に失敗した場合は、生体認証サーバ200で実施された認証結果がCS認証結果通知部323を経由してログに記録される。
一方、生体認証サーバ200では、NS認証部222が認証すると(ステップS610肯定)、NS認証結果通知部223が、認証要求の送信元となるキャッシュサーバ300に、認証成功とした旨の認証結果を送信する(ステップS613)。例えば、NS認証結果通知部223は、NS認証部222が認証要求「B」について認証すると、指紋情報「B」について認証成功とした旨の認証結果をキャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300では、CS認証結果通知部323が、NS認証結果通知部223によって送られた認証結果を受け付けると、当該認証結果をクライアント端末400に送信する(ステップS614)。
また、生体認証サーバ200では、NS設定部224が、認証情報をキャッシュサーバ300に送信する(ステップS615)。例えば、NS設定部224は、指紋情報「B」について認証する際に用いる認証情報と、当該認証情報を識別する管理IDとをキャッシュサーバ「1」に送信する。
その後、キャッシュサーバ300では、CSキャッシュ管理部324が、認証情報を受け付けると、CSキャッシュ311に認証情報を格納する(ステップS616)。例えば、キャッシュサーバ「1」では、CSキャッシュ管理部324が、指紋情報「C」について認証する際に用いる認証情報と管理IDとを受け付け、CSキャッシュ311に格納する。
そして、上記したステップS606とS607とに記載したように、CSログデータ生成部325は、ログを作成して生体認証サーバ200に送信し、その後、NSログデータ受信処理部225が、ログをNSログ記憶部213に格納する。
ここで、キャッシュサーバ300にて行う認証処理と、生体認証サーバ200にて行う認証処理との違いについて補足する。実施例1に係る認証システムでは、キャッシュサーバ300にて認証処理を行う場合には、CS認証部322は、CSキャッシュ311に記憶された認証情報を1対N母集団として認証処理を行う。また、CSキャッシュ311は、生体認証サーバ200から受け付けた認証情報を記憶するものであり、NS認証情報記憶部211に記憶された認証情報の一部を記憶する。その他の点については、キャッシュサーバ300にて行う認証処理と、生体認証サーバ200にて行う認証処理とは同一である。
例えば、NS認証情報記憶部211が認証情報を「100個」記憶し、CSキャッシュ311が認証情報を「10個」記憶する場合を説明する。キャッシュサーバ300にて行う認証処理では、CSキャッシュ311に記憶された「10個」の認証情報を1対N母集団として認証処理を行う。一方、生体認証サーバ200にて行う認証処理では、NS認証情報記憶部211に記憶された「100個」の認証情報を1対N母集団として認証処理を行う。
[キャッシュサーバ決定(選択)処理の流れ]
図8を用いて、実施例1に係る認証システムにおけるキャッシュサーバ決定処理の流れなお、図8は、実施例1に係る認証システムにおけるキャッシュサーバ決定処理の流れの一例を説明するためのフローチャートである。なお、以下に説明するキャッシュサーバ決定処理は、図2のステップS105や図6のステップS507に対応する。なお、以下では、生体認証サーバ200が認証要求「A」を受け付け、指紋情報「A」について認証成功としたものとして説明する。
生体認証サーバ200では、NS設定部224は、認証要求を受信すると、キャッシュサーバ300ごとに、CSキャッシュ311によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する。
すなわち、図8に示すように、生体認証サーバ200では、NS設定部224は、登録済みとなっているキャッシュサーバ300から一つのキャッシュサーバ300を選択する(ステップS701)。つまり、NS設定部224は、NSサーバ認証部221によって相互認証が行われたキャッシュサーバ300の内、一つのキャッシュサーバ300を選択する。具体的には、NS設定部224は、NS識別情報記憶部212に記憶された識別情報の内一つの識別情報を選択する。
そして、NS設定部224は、選択したキャッシュサーバ300内にあるCSキャッシュ311が記憶している認証情報を1対N母集団として、認証要求にて受け付けた生体情報と類似する認証情報があるかを判定する(ステップS702)。
すなわち、生体認証サーバ200では、NS識別情報記憶部212が、キャッシュサーバ300に送った認証情報をキャッシュサーバ300ごとに管理し、例えば、キャッシュサーバ300に送った認証情報についての「管理ID」を識別情報ごとに記憶する。その上で、NS設定部224は、選択したキャッシュサーバ300を識別する識別情報に対応づけられた管理IDすべてをNS識別情報記憶部212から読み出し、管理IDによって識別される認証情報に類似する認証情報があるかを判定する。例えば、NS設定部224は、指紋情報「A」と類似する認証情報があるかを判定する。なお、類似する認証情報があるかを判定する際には、NS設定部224は、マッチング度合いが閾値を超える認証情報をCSキャッシュ311が記憶しているかを判定する。
ここで、NS設定部224は、類似する認証情報がないと判定すると(ステップS703否定)、選択したキャッシュサーバ300を決定する(ステップS704)。つまり、NS設定部224は、クライアント端末400から今後送信される認証要求について認証処理を行うキャッシュサーバ300として、選択したキャッシュサーバ300を決定する。
一方、NS設定部224は、類似する認証情報があると判定すると(ステップS703肯定)、全てのキャッシュサーバ300について、類似する認証情報があるかの判定を行ったかを判定する(ステップS705)。ここで、NS設定部224は、行っていないと判定すると(ステップS705否定)、上記したステップS701に戻り処理を繰り返す。
一方、NS設定部224は、行ったと判定すると(ステップS705肯定)、類似度のもっとも低いキャッシュサーバ300を選択する(ステップS706)。つまり、例えば、NS設定部224は、キャッシュサーバ300すべてが指紋情報「A」と類似する認証情報をCSキャッシュ311に記憶していると判定すると、マッチング度合いが最も低いキャッシュサーバ300を選択する。そして、NS設定部224は、クライアント端末400から今後送信される認証要求について認証処理を行うキャッシュサーバ300として決定する(ステップS704)。
なお、マッチング度合いが最も低いキャッシュサーバ300とは、例えば、すべてのキャッシュサーバ300が、類似する認証情報を一つずつ記憶している場合には、マッチング度合いが最も低い認証情報を記憶しているキャッシュサーバ300が該当する。また、類似する認証情報を複数記憶するキャッシュサーバ300がある場合には、例えば、マッチング度合いの合計値や平均値が最も小さいキャッシュサーバ300を選択してもよい。また、例えば、類似する認証情報の数が他のキャッシュサーバ300よりも少ないキャッシュサーバ300を、類似する認証情報の数が他のキャッシュサーバ300よりも多いキャッシュサーバ300に優先して選択してもよい。
ここで、他人の認証情報と一致すると照合される誤認証が発生する理由の一例について説明した上で、マッチング度合いを用いてキャッシュサーバ300を決定する意義について説明する。
認証処理は、マッチング度合いを用いて認証成功とするか認証失敗とするかを判定するものである。ここで、認証情報各々は全く異なるものばかりではなく、相互に類似している認証情報が統計的に存在する。また、生体情報は、利用者の状態などによって、変動する可能性がある情報である。例えば、利用者「A」から受け付ける指紋情報「A」は、毎回厳密に同一な情報となるとは限らず、一部歪みを含む指紋情報(例えば、指紋情報「A’」)となる場合がある。
この結果、認証処理では、他人の認証情報と一致すると照合される誤認証が発生することがある。例えば、類似している認証情報「A」と認証情報「X」とがある場合を例に説明する。NS設定部224は、指紋情報「A」について認証処理を行ったところ、指紋情報「A」を読み取る際に歪みが発生していたため、認証情報「A」よりも認証情報「X」とマッチング度合いが高くなり、認証情報「X」と一致すると誤認証する可能性がある。
すなわち、上記したキャッシュサーバ決定手法の意義は、1対N母集団に類似する認証情報が含まれないようにする点にある。キャッシュサーバ300にて認証処理が行われる場合に、CSキャッシュ311に相互に類似する認証情報を記憶させないことで、認証処理に用いる1対N母集団に類似する認証情報が含まれないようにすることが可能である。この結果、上記したキャッシュサーバ決定手法を用いることで、誤認識を防止することが可能である。
[実施例1に係る認証システムの構成]
次に、図9を用いて、図1を用いて概要を説明した認証システムの構成の一例を説明する。なお、図9は、実施例1に係る認証システムの構成の一例を説明するためのブロック図である。以下では、管理端末100の構成と、生体認証サーバ200の構成と、キャッシュサーバ300の構成と、クライアント端末400の構成とを順番に説明する。
[管理端末の構成]
管理端末100は、生体認証サーバ200やキャッシュサーバ300を制御する際に管理者によって用いられ、図9に示すように、Mキャッシュサーバ管理部101を備える。
Mキャッシュサーバ管理部101は、NSサーバ認証部221と接続される。また、Mキャッシュサーバ管理部101は、キャッシュサーバ300を識別する識別情報を管理者から受け付け、当該識別情報をNSサーバ認証部221に送信する。例えば、Mキャッシュサーバ管理部101は、管理者から識別情報「1」を受け付け、識別情報「1」をNSサーバ認証部221に送信する。
なお、管理端末100は、例えば、パーソナルコンピュータや家庭用ゲーム機、インターネットTV、PDA(Personal Digital Assistant)、あるいは、携帯電話やPHS(Personal Handyphone System)の如き移動体通信端末である。管理端末100は、既知のパーソナルコンピュータなどに、Mキャッシュサーバ管理部101を搭載することによって実現可能である。
[生体認証サーバの構成]
生体認証サーバ200は、認証情報(ユーザデータとも称する)を一元的に管理し、クライアント端末400から認証要求を受け付けて認証処理を行う。図9に示すように、生体認証サーバ200は、NS記憶部210とNS制御部220とを備える。なお、一元的に管理するとは、生体認証サーバ200が、NS認証情報記憶部211に、実施例1に係る認証システムにて用いられる認証情報すべてを記憶することを示す。
なお、生体認証サーバ200は、一台の装置にて実現される場合に限定されるものではなく、例えば、クラスタリング構成とした複数台の装置にて実現してもよい。
NS記憶部210は、NS制御部220による認証処理や登録処理、決定処理などに必要なデータを記憶する。図9に示すように、NS記憶部210は、NS認証情報記憶部211とNS識別情報記憶部212とNSログ記憶部213とを備える。
NS認証情報記憶部211は、NS認証部222とNS設定部224と接続され、実施例1に係る認証システムにて用いられる認証情報すべてを記憶する。例えば、図10に示すように、NS認証情報記憶部211は、管理IDに対応づけて認証情報を記憶する。なお、図10は、実施例1におけるNS認証情報記憶部によって記憶された情報の一例を説明するための図である。
図10に示す例では、NS認証情報記憶部211は、管理ID「10001」に対応づけて、認証情報「X7c6T2r4B3u2G4b1W6a0」を記憶する。なお、図10に示す例では、NS認証情報記憶部211が、認証情報として指紋画像そのものを記憶するのではなく、指紋画像内にある隆線に含まれる分岐点や端点などを特徴点として抽出し、当該特徴点を文字列として記憶する場合を例に示した。すなわち、例えば、認証情報「X7c6T2r4B3u2G4b1W6a0」は、指紋画像内にある特徴点を表す。
また、NS認証情報記憶部211は、例えば、管理者によって予め認証情報などが格納されることで認証情報を記憶し、また、NSサーバ認証部221やNS設定部224によって認証情報などが用いられる。
なお、上記したように、NS認証情報記憶部211は、指紋情報「A」や指紋情報「B」を認証する際に用いられる認証情報を記憶し、指紋情報「C」を認証する際に用いられる認証情報を記憶しないものとして説明する。
NS識別情報記憶部212は、NSサーバ認証部221とNS設定部224と接続され、キャッシュサーバ300に関する情報を記憶する。具体的には、図11に示すように、NS識別情報記憶部212は、キャッシュサーバ300を識別する識別情報を記憶し、また、キャッシュサーバ300に送信された認証情報についての管理IDを識別情報ごとに記憶する。なお、図11は、実施例1におけるNS識別情報記憶部によって記憶された情報の一例を説明するための図である。
例えば、図11に示すように、NS識別情報記憶部212は、識別情報を記憶し、例えば、識別情報「192.168.0.1」や識別情報「192.168.0.2」を記憶する。なお、NS識別情報記憶部212は、識別情報「1」に対応する識別情報として識別情報「192.168.0.1」を記憶し、識別情報「2」に対応する識別情報として識別情報「192.168.0.2」を記憶するものとして説明する。
また、例えば、図11に示すように、NS識別情報記憶部212は、識別情報各々に対応づけて管理IDを記憶し、例えば、識別情報「192.168.0.1」に対応づけて管理ID「10001」と管理ID「10002」と管理ID「10003」とを記憶する。すなわち、図11に示す例では、NS識別情報記憶部212は、キャッシュサーバ「1」を識別する識別情報を記憶し、また、管理ID「10001」〜「10003」各々によって識別される認証情報がキャッシュサーバ「1」に送られたことを記憶する。
また、NS識別情報記憶部212は、NSサーバ認証部221によって識別情報が格納され、NS設定部224によって管理IDが格納される。また、NS識別情報記憶部212は、NS設定部224によって識別情報や管理IDが用いられる。
NSログ記憶部213は、NSログデータ受信処理部225と接続され、図12に示すように、キャッシュサーバ300各々についてのログを記憶する。なお、図12は、実施例1におけるNSログ記憶部によって記憶された情報の一例を説明するための図である。
図12に示すように、NSログ記憶部213は、ログとして、認証処理が行われたキャッシュサーバ300を識別する識別情報と、当該キャッシュサーバ300にて用いられた認証情報を識別する管理IDと、「日時」と、認証の成功、失敗を意味する「認証結果」とを対応づけて記憶する。なお、「日時」とは、ログが生成された時刻を示すものとして説明するが、NSログ記憶部213にログが格納された時刻でもよく、また、キャッシュサーバ300にて認証処理が行われた時刻を用いてもよい。
図12に示す例では、NSログ記憶部213は、識別情報「192.168.0.1」と管理ID「10001」と日時「2008/6/13 18:40」と認証結果「成功」とを対応づけて記憶する。すなわち、図12に示す例では、NSログ記憶部213は、日時「2008/6/13 18:40」に、識別情報「192.168.0.1」によって識別されるキャッシュサーバ「1」にて管理ID「10001」によって識別される認証処理が行われて、認証に「成功」したことを示すログが生成されたことを記憶する。
また、NSログ記憶部213は、NSログデータ受信処理部225によってログが格納される。
NS制御部220は、認証処理や登録処理、決定処理などを規定したプログラムを記憶する内部メモリを有し、認証処理や登録処理、決定処理などを実行する。図9に示すように、NS制御部220は、NSサーバ認証部221とNS認証部222とNS認証結果通知部223とNS設定部224とNSログデータ受信処理部225とを備える。
NSサーバ認証部221は、NS識別情報記憶部212とCSサーバ認証部321とMキャッシュサーバ管理部101と接続され、相互認証を行う。具体的には、NSサーバ認証部221は、Mキャッシュサーバ管理部101から識別情報を受け付け、当該識別情報によって識別されるキャッシュサーバ300内にあるCSサーバ認証部321とともに、相互認証を行う。例えば、NSサーバ認証部221は、識別情報「1」を受け付けると、キャッシュサーバ「1」内にあるCSサーバ認証部321とともに相互認証を行う。
また、NSサーバ認証部221は、相互認証に成功したキャッシュサーバ300を識別する識別情報をNS識別情報記憶部212に格納する。例えば、NSサーバ認証部221は、キャッシュサーバ「1」との相互認証に成功すると、識別情報「1」をNS識別情報記憶部212に格納する。
NS認証部222は、NS認証情報記憶部211とNS認証結果通知部223とNS設定部224とCS認証部322とCL認証要求送信部422と接続される。また、NS認証部222は、CS認証部322やCL認証要求送信部422によって送信された認証要求を受け付けると、NS認証情報記憶部211に記憶された認証情報を用いて認証処理を行う。
具体的には、NS認証部222は、NS認証情報記憶部211に記憶された認証情報各々と認証要求によって指定される生体情報とを照合し、一致する度合いが閾値を超える認証情報があると照合する場合に認証成功とし、一方、ないと照合する場合に認証失敗とする。例えば、NS認証部222は、認証要求「A」を受け付けると、指紋情報「A」について認証処理を行う。
また、NS認証部222は、NS認証結果通知部223とNS設定部224とに認証結果を送信する。具体的には、NS認証部222は、認証成功とした場合には、認証成功とした旨の認証結果を送信し、また、認証失敗とした場合には、認証失敗とした旨の認証結果を送信する。また、NS認証部222は、認証結果とともに、認証要求の送信元を識別する情報を送信する。
例えば、NS認証部222は、認証要求「A」をクライアント端末「1」のCL認証要求送信部422から受け付けて認証成功とした場合には、指紋情報「A」について認証成功とした旨の認証結果と、送信元がクライアント端末「1」である旨の情報とを送信する。また、例えば、NS認証部222は、クライアント端末「1」からの認証要求「C」をキャッシュサーバ「1」のCS認証部322から受け付けて認証失敗とした場合には、指紋情報「C」について認証失敗とした旨の認証結果と、送信元がクライアント端末「1」とキャッシュサーバ「1」とである旨の情報とを送信する。
NS認証結果通知部223は、NS認証部222とCS認証結果通知部323とCL認証結果受信部424と接続され、NS認証部222による認証結果をCS認証結果通知部323やCL認証結果受信部424に送信する。
具体的には、NS認証結果通知部223は、NS認証部222から認証結果と認証要求の送信元を識別する情報とを受け付け、認証要求の送信元を識別する情報を用いて当該送信元に対して、認証結果を送信する。ここで、NS認証結果通知部223は、NS認証部222が認証要求をCL認証要求送信部422から受け付けた場合には、認証結果をCL認証結果受信部424に送信する。また、NS認証結果通知部223は、NS認証部222が認証要求をCS認証部322から受け付けた場合には、認証結果をCS認証結果通知部323に送信する。
NS設定部224(「認証情報送信部」や「識別情報送信部」とも称する)は、NS認証情報記憶部211とNS識別情報記憶部212とNS認証部222とCSキャッシュ管理部324とCL識別情報管理部423と接続される。
NS設定部224は、認証結果と、認証要求の送信元を識別する情報とをNS認証部222から受け付ける。例えば、NS設定部224は、指紋情報「A」について認証成功とした旨の認証結果と、送信元がクライアント端末「1」である旨の情報とをNS認証部222から受け付ける。
NS設定部224は、NS設定部224は、NS認証部222から認証成功とした旨の認証結果を受け付けると、キャッシュサーバ300を決定し、認証情報をキャッシュサーバ300に送信し、識別情報をクライアント端末400に送信する。例えば、NS設定部224は、キャッシュサーバ「1」を決定する。
なお、NS設定部224は、NS認証部222が認証要求をクライアント端末400から受け付けた場合にキャッシュサーバ300を決定し、NS認証部222が認証要求をキャッシュサーバ300から受け付けた場合にはキャッシュサーバ300を決定しない。例えば、NS設定部224は、NS認証部222から、認証要求の送信元を識別する情報としてキャッシュサーバ300を識別する情報を受け付けた場合には、キャッシュサーバ300を決定しない。すなわち、既にキャッシュサーバ300に認証要求を送っているクライアント端末400については、新たにキャッシュサーバ300を決定する必要がないからである。
NS設定部224がキャッシュサーバ300を決定する点について、具体的に説明する。NS設定部224は、NS認証部222から、認証成功とした旨の認証結果を受け付け、さらに、認証要求の送信元が生体認証サーバ200である情報を受け付けた場合に、キャッシュサーバ300を一つ決定する。すなわち、NS設定部224は、今後クライアント端末「1」から送信される認証要求について認証処理を行うキャッシュサーバとして、例えば、キャッシュサーバ「1」を決定する。なお、NS設定部224によるキャッシュサーバ決定処理については、図8を用いて詳述したため、説明を省略する。
また、NS設定部224が認証情報をキャッシュサーバ300に送信する点について、具体的に説明する。NS設定部224は、認証成功とした旨の認証結果をNS認証部222から受け付けると、NS認証情報記憶部211に記憶された認証情報の内、クライアント端末400から受け付けた認証要求について認証する際に用いられる認証情報を送信する。さらに詳細には、NS設定部224は、認証要求の送信元を識別する情報をNS認証部222から受け付け、当該認証要求の送信元を識別する情報を用いて認証情報を送信する。また、NS設定部224は、認証情報とともに、当該認証情報を識別する管理IDを送信する。
また、NS設定部224が識別情報をクライアント端末400に送信する点について、具体的に説明する。NS設定部224は、決定したキャッシュサーバ300を識別する識別情報をクライアント端末400に送信し、例えば、キャッシュサーバ「1」を識別する識別情報をクライアント端末「1」に送信する。
また、NS設定部224は、NS認証情報記憶部211に記憶された認証情報が更新されると、例えば、管理者によって更新されると、更新された認証情報をキャッシュサーバ300に送信する。具体的には、NS設定部224は、NS識別情報記憶部212から、更新された認証情報を識別する管理IDが対応付けられた識別情報を取得し、当該識別情報によって識別されるキャッシュサーバ300に、更新された認証情報を送信する。
NSログデータ受信処理部225は、NSログ記憶部213とCSログデータ生成部325と接続され、CSログデータ生成部325によって送信されたログを受け付けてNSログ記憶部213に格納する。
なお、生体認証サーバ200は、例えば、パーソナルコンピュータやワークステーションなどが該当する。また、生体認証サーバ200は、既知のサーバなどに、NS認証情報記憶部211とNS識別情報記憶部212とNSログ記憶部213とを搭載する。また、生体認証サーバ200は、既知のサーバなどに、NSサーバ認証部221とNS認証部222とNS認証結果通知部223とNS設定部224とNSログデータ受信処理部225とを搭載することによって実現可能である。
[キャッシュサーバの構成]
キャッシュサーバ300は、認証要求を送信するクライアント端末400と生体認証サーバ200との間に接続され、認証処理に必要な認証情報をキャッシュして認証処理を行う。図9に示すように、キャッシュサーバ300は、CS記憶部310とCS制御部320とを備える。
CS記憶部310は、CS制御部320による認証などに必要なデータを記憶し、図9に示すように、CSキャッシュ311を備える。
CSキャッシュ311は、CS認証部322とCSキャッシュ管理部324と接続され、キャッシュが該当する。また、図13に示すように、CSキャッシュ311は、管理IDに対応づけて認証情報を記憶する。なお、図13は、実施例1におけるCSキャッシュによって記憶された情報の一例を説明するための図である。
図13に示す例では、CSキャッシュ311は、管理ID「10001」から管理ID「10005」各々について認証情報を記憶するNS認証情報記憶部211とは異なり(図10参照)、管理ID「10001」〜管理ID「10003」についてのみ認証情報を記憶する。
また、CSキャッシュ311は、CSキャッシュ管理部324によって認証情報などが格納され、CS認証部322によって認証情報などが用いられる。
CS制御部320は、証認処理手順などを規定したプログラムを記憶するための内部メモリを有し、認証処理を実行する。図9に示すように、CS制御部320は、CSサーバ認証部321とCS認証部322とCS認証結果通知部323とCSキャッシュ管理部324とCSログデータ生成部325とを備える。
CSサーバ認証部321は、NSサーバ認証部221と接続され、NSサーバ認証部221とともに相互認証を行う。
CS認証部322は、CSキャッシュ311とCS認証結果通知部323とCSログデータ生成部325とNS認証部222とCL認証要求送信部422と接続される。具体的には、CL認証要求送信部422によって送信された認証要求を受け付けると、CSキャッシュ311に記憶された認証情報を用いて認証処理を行う。例えば、CS認証部322は、認証要求「A」を受け付けた場合には、指紋情報「A」についての認証処理を行う。
また、CS認証部322は、認証成功とした場合には、CS認証結果通知部323とCSログデータ生成部325とに、認証成功とした旨の認証結果や認証要求の送信元を識別する情報を送信する。
例えば、CS認証部322は、クライアント端末「1」のCL認証要求送信部422から認証要求「A」を受け付け、指紋情報「A」について認証成功とした場合を説明する。CS認証部322は、指紋情報「A」について認証成功とした旨の認証結果と、送信元がクライアント端末「1」である旨の情報とをCS認証結果通知部323に送信する。また、CS認証部322は、指紋情報「A」について認証成功とした旨の認証結果をCSログデータ生成部325に送信する。
また、CS認証部322は、認証失敗とした場合には、CL認証要求送信部422から受け付けた認証要求をNS認証部222に転送する。例えば、CS認証部322は、指紋情報「B」についての認証失敗とすると、認証要求「B」をNS認証部222に転送する。
CS認証結果通知部323は、CS認証部322とNS認証結果通知部223とCL認証結果受信部424と接続される。また、CS認証結果通知部323は、CS認証部322やNS認証結果通知部223から認証結果を受け付けると、認証結果をクライアント端末400に送信する。
CS認証結果通知部323がCS認証部322から認証結果を受け付けた場合について説明する。CS認証結果通知部323は、認証成功とした旨の認証結果と認証要求の送信元を識別する情報とをCS認証部322から受け付け、認証要求の送信元を識別する情報を用いて認証結果を送信する。例えば、CS認証結果通知部323について、指紋情報「A」について認証成功とした旨の認証結果と、送信元がクライアント端末「1」である旨の情報とを受け付けた場合を説明する。CS認証結果通知部323は、クライアント端末「1」のCL認証結果受信部424に、指紋情報「A」について認証成功とした旨の認証結果を送信する。
また、CS認証結果通知部323がNS認証結果通知部223から認証結果を受け付けた場合について説明する。例えば、CS認証結果通知部323について、指紋情報「B」について認証成功とした旨の認証結果と、送信元がクライアント端末「1」である旨の情報とを受け付けた場合を説明する。CS認証結果通知部323は、クライアント端末「1」のCL認証結果受信部424に、指紋情報「B」について認証成功とした旨の認証結果を送信する。
CSキャッシュ管理部324は、CSキャッシュ311とNS設定部224と接続され、NS設定部224によって送信された認証情報を受け付け、当該認証情報をCSキャッシュ311に格納する。例えば、CSキャッシュ311は、NS設定部224から、管理IDと認証情報とを受け付け、CSキャッシュ311に格納する。また、CSキャッシュ管理部324は、NS設定部224から、更新があった認証情報を受け付け、受け付けた当該認証情報を用いてCSキャッシュ311に記憶された認証情報を更新する。
CSログデータ生成部325は、CS認証部322とNSログデータ受信処理部225と接続され、CS認証部322から認証結果を受け付けると、当該認証結果についての認証処理についてログを生成し、ログを生成するごとにNSログデータ受信処理部225に送信する。例えば、CSログデータ生成部325は、ログとして、認証処理が行われたキャッシュサーバ300についての識別情報と、当該キャッシュサーバ300にて用いられた認証情報についての管理IDと、「日時」とを対応づけて送信する。
例えば、CSログデータ生成部325がCS認証部322から指紋情報「A」について認証成功とした旨の認証結果を受け付けた場合に送信するログについて説明する。CSログデータ生成部325は、識別情報として、自キャッシュサーバ300を識別する識別情報を送信する。また、CSログデータ生成部325は、管理IDとして、指紋情報「A」について認証する際に用いられる管理ID「10001」を送信する。また、CSログデータ生成部325は、「日時」として、ログを作成した日時を送信する。
なお、キャッシュサーバ300は、例えば、パーソナルコンピュータやワークステーションなどが該当する。また、キャッシュサーバ300は、キャッシュサーバ300は、既知のサーバなどに、CSキャッシュ311とCSサーバ認証部321とCS認証部322とCS認証結果通知部323とCSキャッシュ管理部324とCSログデータ生成部325とを搭載することによって実現可能である。
また、キャッシュサーバ300は、専用のアプリケーションとして実現してもよい。キャッシュサーバ300は、生体認証サーバ200と異なり、処理が軽く、ディスク装置などの記憶部を使用する箇所も限定されるため、専用アプリケーションとして実現してもよい。専用アプリケーションは、専用アプリケーションを実行するコンピュータ上に設けられた専用通信ポートを用いて、生体認証サーバ200やクライアント端末400、管理端末100と情報の送受信を行う。
[クライアント端末の構成]
クライアント端末400は、利用者から生体情報を受け付けて認証要求を送信するものであって、図9に示すように、CL記憶部410とCL制御部420とを備える。
CL記憶部410は、CL制御部420による認証要求送信処理に必要なデータを記憶し、図9に示すように、CL識別情報記憶部411を備える。
CL識別情報記憶部411は、CL認証要求送信部422とCL識別情報管理部423と接続され、図14に示すように、認証要求を送信する送信先を識別する識別情報を記憶する。なお、図14は、実施例1におけるL識別情報記憶部によって記憶された情報の一例を説明するための図である。
具体的には、CL識別情報記憶部411は、生体認証サーバ200を識別する識別情報を予め記憶し、また、CL識別情報管理部423によって更新されることで、キャッシュサーバ300を識別する識別情報を記憶する。図14に示す例では、CL識別情報管理部423は、識別情報と、最後にCL識別情報管理部423によって更新された日時を示す「最終更新日時」とを対応づけて記憶する。例えば、CL識別情報記憶部411は、識別情報「192.168.0.1」と最終更新日時「2008/5/20 10:00」とを対応づけて記憶する。
また、CL識別情報記憶部411は、CL識別情報管理部423によって識別情報が格納され、CL認証要求送信部422によって識別情報が用いられる。
CL制御部420は、認証要求送信処理手順などを規定したプログラムを記憶するための内部メモリを有し、認証要求送信処理を行う。図9に示すように、CL制御部420は、CL生体情報受付部421とCL認証要求送信部422とCL識別情報管理部423とCL認証結果受信処理部424とを備える。
CL生体情報受付部421は、CL認証要求送信部422と接続され、例えば、指紋センサなどの生体情報検出器が該当する。また、CL生体情報受付部421は、利用者から生体情報を受け付け、受け付けた生体情報をCL認証要求送信部422に送信する。例えば、利用者「A」から指紋情報「A」を受け付け、受け付けた指紋情報「A」をCL認証要求送信部422に送信する。
CL認証要求送信部422は、CL識別情報記憶部411とCL生体情報受付部421とNS認証部222とCS認証部322と接続される。また、CL認証要求送信部422は、CL生体情報受付部421から生体情報を受け付けると、CL識別情報記憶部411に記憶された識別情報を用いて認証要求を送信する。
例えば、CL認証要求送信部422は、CL識別情報記憶部411に予め記憶された生体認証サーバ200を識別する識別情報を用いて、認証要求を生体認証サーバ200に送信する。また、例えば、CL認証要求送信部422は、CL識別情報管理部423によって更新されることでCL識別情報記憶部411に記憶されたキャッシュサーバ300を識別する識別情報を用いて、認証要求をキャッシュサーバ300に送信する。
CL識別情報管理部423は、CL識別情報記憶部411とNS設定部224と接続され、NS設定部224から識別情報を受け付けると、当該識別情報を用いてCL識別情報記憶部411に記憶された識別情報を更新する。例えば、CL識別情報管理部423は、CL識別情報記憶部411に記憶された識別情報を、生体認証サーバ200を識別する識別情報から識別情報「1」に更新する。
CL認証結果受信処理部424は、NS認証結果通知部223とCS認証結果通知部323と接続され、NS認証結果通知部223やCS認証結果通知部323から認証結果を受け付ける。
なお、クライアント端末400は、例えば、パーソナルコンピュータや家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末である。また、クライアント端末400は、既知のパーソナルコンピュータなどに、CL識別情報記憶部411とCL生体情報受付部421とCL認証要求送信部422とCL識別情報管理部423とCL認証結果受信処理部424とを搭載することによって実現可能である。
なお、上記した実施例1では、生体認証サーバ200が識別情報をクライアント端末400に送信する場合について説明したが、本発明はこれに限定されるものではなく例えば、キャッシュサーバ300がクライアント端末400に送信してもよい。例えば、キャッシュサーバ300では、CSキャッシュ311が、認証情報とともに識別情報をNS設定部224から受け付け、当該識別情報をCL識別情報管理部423に送信してよい。
[実施例1の効果]
上記したように、実施例1によれば、生体認証サーバ200は、認証要求を受信すると、認証要求の送信元を認証する際に用いられる認証情報をキャッシュサーバ300に送信する。また、生体認証サーバ200やキャッシュサーバ300は、認証情報が送信されたキャッシュサーバ300を識別する識別情報を、認証要求を送信したクライアント端末400に送信する、そして、クライアント端末400は認証要求の送信先を識別する識別情報を記憶するCL識別情報管理部423を備え、CL識別情報管理部423によって記憶する識別情報で識別される送信先に認証要求を送信する。また、クライアント端末400は、生体認証サーバ200やキャッシュサーバ300によって送信された識別情報を受信すると、受信した識別情報を用いてCL識別情報管理部423に記憶された識別情報を更新する。そして、キャッシュサーバ300は、生体認証サーバ200によって自副認証サーバに送信された認証情報を記憶し、認証要求を受信すると、記憶する認証情報を用いて認証要求の送信元を認証する。この結果、認証システムの処理能力を増強しつつ、設定処理の負荷を軽減することが可能である。
具体的には、生体認証サーバ200だけでなく、キャッシュサーバ300も認証処理を実行するので、認証システムの処理能力を増強することが可能である。また、本認証システムでは、生体認証サーバ200が、キャッシュサーバ300によって用いられる認証用情報をキャッシュサーバ300に送信し、送信先情報をクライアント端末400に送信することで、利用者や管理者が設定処理を行うことなく、キャッシュサーバ300が認証処理を行うことが可能である。この結果、本認証システムでは、設定処理の負荷を軽減することが可能である。
また、上記したように、キャッシュサーバ300として、認証処理に不要なログを記憶する記憶部を省略し、記憶装置としてCSキャッシュ311のみを備える構成とすることで、生体認証サーバ200よりも簡単な構成とすることが可能である。この結果、生体認証サーバ200と同一の構成を有する装置よりも安価な装置を用いて、キャッシュサーバ300を実現することが可能である。
また、上記したように、実施例1に係る認証システムでは、生体認証サーバ200が有する機能の一部を切り出してキャッシュサーバ300として動作させる。また、キャッシュサーバ300は、認証処理に必要な認証情報をキャッシュして用いることで、高速に認証して高速に応答することが可能である。つまり、認証処理を高速化することが可能である。
また、上記したように、実施例1に係る認証システムでは、CSキャッシュ311に記憶されている認証情報は、NS認証情報記憶部211に記憶されている認証情報の一部となる。この結果、キャッシュサーバ300は、生体認証サーバ200と比較して1対N母集団が小さくなり、生体認証サーバ200での認証処理と比較して、認証処理を高速化することが可能である。また、キャッシュサーバ300を運用環境に点在させることで生体認証サーバ200への処理負荷を低減し、生体認証サーバ200への処理負荷を分散することが可能である。
また、上記したように、実施例1に係る認証システムにて認証処理が繰り返されることにより、キャッシュサーバ300には認証情報が蓄積されて様々なクライアント端末400から認証要求を受け付けて認証するようになる。この結果、認証システム全体の性能を向上させることが可能である。
さて、これまで、実施例1として、生体認証サーバ200が、キャッシュサーバ300からのログをNSログ記憶部213に記憶する手法について説明した。ここで、本発明はログをNSログ記憶部213に記憶した上で、当該ログを用いてキャッシュサーバ300への認証処理の負荷を平準化してもよい。
すなわち、NSログ記憶部213が記憶するログにより、他のキャッシュサーバ300より認証する頻度が多いキャッシュサーバ300や少ないキャッシュサーバ300を判別する。その上で、頻度が多いキャッシュサーバ300について、頻度が少なくなるよう制御し、また、頻度が少ないキャッシュサーバ300について、頻度が多くなるよう制御してもよい。
なお、他のキャッシュサーバ300より認証する頻度が高いキャッシュサーバ300とは、認証処理の負荷が高いキャッシュサーバ300であり、以下では、高負荷キャッシュサーバ300と称する。また、他のキャッシュサーバ300より認証する頻度が低いキャッシュサーバ300とは、認証処理の負荷が低いキャッシュサーバ300であり、以下では、低負荷キャッシュサーバ300と称する。
そこで、以下では、実施例2として、ログを用いてキャッシュサーバ300への認証処理の負荷を平準化する手法について説明する。なお、以下では、実施例1に係る認証システムと同様の点については、説明を省略する。
[実施例2に係る認証システムの構成]
まず、図15を用いて、実施例2に係る認証システムの構成について説明する。なお、図15は、実施例2に係る認証システムの構成の一例を説明するためのブロック図である。図15に示すように、実施例2に係る認証システムは、実施例1に係る認証システムに加えて、管理端末100が、M利用状況モニタ部501をさらに備える。
ここで、実施例2に係る認証システムでは、説明の便宜上、図16の(2)に示すように、NSログ記憶部213が、ログとして、キャッシュサーバ300を識別する識別情報ごとに、管理IDと利用頻度と最終使用日時とを対応づけて記憶するものとして説明する。なお、図16は、実施例2におけるNSログ記憶部によって記憶された情報の一例を説明するための図である。
ここで、図16に示す管理IDは、対応する識別情報によって識別されるキャッシュサーバ300に送信された認証情報についての管理IDである。また、利用頻度とは、管理IDによって識別される認証情報が利用された頻度を示し、例えば、当該認証情報を用いて行われた認証の回数を示す。また、最終使用日時とは、対応する管理IDによって識別される認証情報が最後に使用された日時を示す。
例えば、NSログデータ受信処理部225は、図16の(1)に示すように、識別情報と管理IDと日時とが対応づけられたログから、「利用頻度」と「最終使用日時」とを算出し、図16の(2)に示すように、NSログ記憶部213にログを格納する。具体的な一例をあげて説明すると、NSログデータ受信処理部225は、識別情報と管理IDとの組み合わせごとにログの数を算出して「利用頻度」とする。また、NSログデータ受信処理部225は、識別情報と管理IDとの組み合わせごとに、最新となる「日時」を「最終使用日時」とする。
図15の説明に戻ると、実施例2に係る認証システムでは、M利用状況モニタ部501は、NSログ記憶部213とCSキャッシュ管理部324とNS設定部224と接続される。また、M利用状況モニタ部501は、NSログ記憶部213に記憶されたログを用いて、高負荷キャッシュサーバ300と低負荷キャッシュサーバ300とを判別する。例えば、Mキャッシュサーバ管理部101は、定期的にログをモニタリングすることでチェックし、判別を開始する。
また、M利用状況モニタ部501は、高負荷キャッシュサーバ300について、CSキャッシュ311によって記憶された認証情報の一部を削除する。そして、M利用状況モニタ部501は、低負荷キャッシュサーバ300について、高負荷キャッシュサーバ300から削除した認証情報をCSキャッシュ311に格納する。すなわち、M利用状況モニタ部501は、高負荷キャッシュサーバ300のCSキャッシュ311から認証情報の一部を削除し、削除した認証情報を低負荷キャッシュサーバ300のCSキャッシュ311に格納する。
また、Mキャッシュサーバ管理部101は、高負荷キャッシュサーバ300や低負荷キャッシュサーバ300のCSキャッシュ311に対して行った認証情報の削除や格納についての情報をNS設定部224に送信する。例えば、Mキャッシュサーバ管理部101は、高負荷キャッシュサーバ300を識別する識別情報と、削除した認証情報についての管理IDとを送信する。また、Mキャッシュサーバ管理部101は、低負荷キャッシュサーバ300を識別する識別情報と、格納した認証情報についての管理IDとを送信する。
その後、NS設定部224は、Mキャッシュサーバ管理部101から受け付けた情報に基づいて、NS識別情報記憶部212を更新する。
また、NS設定部224は、Mキャッシュサーバ管理部101によって削除された認証情報によって認証される認証要求をNS認証部222が受け付けると、当該認証要求の送信元となるクライアント端末400に、低負荷キャッシュサーバ300を識別する識別情報を送信する。
ここで、Mキャッシュサーバ管理部101によって削除された認証情報によって認証される認証要求をNS認証部222が受け付ける場合について、具体例を用いて説明する。具体例として、クライアント端末「1」が、キャッシュサーバ「1」に認証要求「A」を送信しており、キャッシュサーバ「1」が指紋情報「A」を認証する認証情報を記憶している場合を用いる。また、その後、Mキャッシュサーバ管理部101が、指紋情報「A」を認証する認証情報をキャッシュサーバ「1」から削除し、キャッシュサーバ「2」に格納した場合を用いる。
ここで、クライアント端末「1」は、認証要求「A」をキャッシュサーバ「1」に送信する。しかし、キャッシュサーバ300は、Mキャッシュサーバ管理部101によって指紋情報「A」を認証する認証情報を削除されており、認証失敗となり、認証要求「A」を生体認証サーバ200に転送する。ここで、NS設定部224は、Mキャッシュサーバ管理部101より、指紋情報「A」を認証する認証情報の格納先となるキャッシュサーバについての識別情報を受け付けている。このため、NS設定部224は、クライアント端末「1」に対して、識別情報「2」を送信し、その後、クライアント端末「2」は、キャッシュサーバ「2」に認証要求を送信する。
なお、上記した実施例2では、高負荷キャッシュサーバから認証情報の一部を削除し、削除した当該認証情報を低負荷キャッシュサーバに格納する場合について言及したが、本発明はこれに言及されるものではない。具体的には、高負荷キャッシュサーバと低負荷キャッシュサーバとの間で、認証情報の入れ替えを相互に行ってもよい。
つまり、NSログ記憶部213が、キャッシュサーバ300各々について、当該キャッシュサーバ300によって送信された認証情報ごとに、当該認証情報を用いた認証処理が行われた頻度に関するログを記憶する。その上で、Mキャッシュサーバ管理部101が、当該ログを用いることで、高負荷キャッシュサーバにある認証情報の内、利用頻度の高い認証情報を判別し、また、低負荷キャッシュサーバにある認証情報の内、利用頻度の低い認証情報を判別する。
そして、Mキャッシュサーバ管理部101は、高負荷キャッシュサーバにある認証情報の内、利用頻度の高い認証情報を低負荷キャッシュサーバに移動する。また、Mキャッシュサーバ管理部101は、低負荷キャッシュサーバにある認証情報の内、利用頻度の低い認証情報を低負荷キャッシュサーバに移動する。
この結果、各キャッシュサーバ300にある認証情報の数に変更を加えることなく、各キャッシュサーバに係る負荷を平準化することが可能である。
また、上記した実施例2では、生体認証サーバ200のNS設定部224が、認証要求を受け付けたタイミングにて、低負荷キャッシュサーバ300を識別する識別情報を送信する場合について説明した。しかし、本発明はこれに限定されるものではなく、例えば、NS設定部224は、任意のタイミングにて低負荷キャッシュサーバ300を識別する識別情報を送信してもよい。
また、上記した実施例2では、Mキャッシュサーバ管理部101が、高負荷キャッシュサーバ300や低負荷キャッシュサーバ300の認証情報を削除や格納する場合について説明した。しかし、本発明はこれに限定されるものではなく、Mキャッシュサーバ管理部101と同等の機能を有する構成部を生体認証サーバ200やキャッシュサーバ300に搭載して実現してもよい。
[認証情報入れ替え処理の流れ]
次に、図17を用いて、実施例2に係る認証システムにおける認証情報入れ替え処理の流れの一例について説明する。なお、図17は、実施例2に係る認証システムにおける認証情報入れ替え処理の流れの一例を説明するためのフローチャートである。
図17に示すように、実施例2に係る認証システムでは、Mキャッシュサーバ管理部101は、ログをチェックするタイミングとなると(ステップS801肯定)、ログをNSログ記憶部213から読み出す(ステップS802)。そして、Mキャッシュサーバ管理部101は、各キャッシュサーバ300に対する認証処理の負荷をチェックする(ステップS803)。つまり、各キャッシュサーバ300のCS認証部322にて行われている認証処理の頻度をチェックする。
そして、Mキャッシュサーバ管理部101は、負荷が均等である場合には(ステップS804肯定)、処理を終了する。一方、Mキャッシュサーバ管理部101は、負荷が均等でない場合には(ステップS804否定)、高負荷キャッシュサーバ300のCSキャッシュ311から認証情報の一部を削除する(ステップS805)。そして、Mキャッシュサーバ管理部101は、削除した認証情報を低負荷キャッシュサーバ300のCSキャッシュ311に格納する(ステップS806)。
その後、生体認証サーバ200は、NS設定部224が、識別情報を送信する(ステップS807)。つまり、NS設定部224は、Mキャッシュサーバ管理部101によって削除された認証情報を用いて認証される送信元に、当該認証情報が格納された格納先となるキャッシュサーバ300を識別する識別情報を送信する。
その後、クライアント端末400では、CL識別情報管理部423が、受け付けた識別情報を用いて、CL識別情報管理部423に記憶された識別情報を更新する(ステップS808)。
[実施例2の効果]
上記したように、実施例2によれば、生体認証サーバ200や管理端末100は、高負荷キャッシュサーバ300について、CSキャッシュ311にある認証情報の一部を削除する。また、生体認証サーバ200や管理端末100は、低負荷キャッシュサーバ300について、削除した認証情報をCSキャッシュ311に格納する。また、生体認証サーバ200や管理端末100は、削除した認証情報を用いて認証される送信元に、認証情報が格納された格納先となるキャッシュサーバ300を識別する識別情報を送信する。そして、クライアント端末400は、識別情報を受信すると、受信した識別情報を用いてCL識別情報記憶部411に記憶された識別情報を更新する。この結果、キャッシュサーバ300各々への認証処理の負荷を平準化することが可能である。言い換えると、認証システム全体において、バランスのとれたキャッシュサーバ300の利用が可能である。
さて、これまで、実施例1、実施例2として、生体認証サーバ200が、CS記憶部310として、CSキャッシュ311のみを備える手法について説明した。しかし、本発明はこれに限定されるものではなく、CSキャッシュ311とは別に、ディスク装置などの記憶媒体を備えて用いてもよい。
すなわち、CSキャッシュ311に記憶された認証情報をディスク装置にバックアップしてもよく、また、CSキャッシュ311には記憶しきれない認証情報をディスク装置に記憶させてもよい。そこで、以下では、実施例3として、ディスク装置を備えて用いる手法について説明する。
[実施例3に係る認証システムの構成]
まず、図18を用いて、実施例3に係る認証システムの構成について説明する。なお、図18は、実施例3に係る認証システムの構成の一例を説明するためのブロック図である。図18に示すように、実施例3に係る認証システムは、実施例1に係る認証システムに加えて、キャッシュサーバ300が、CSディスク装置502とCSディスク装置管理部503とをさらに備える。
実施例3におけるCSディスク装置502は、CS認証部322とCSキャッシュ管理部324とCSディスク装置管理部503と接続される。CSディスク装置502は、磁気ディスク装置(HDD、Hard Disk Drive)などのディスク装置やフラッシュメモリドライブ(SSD、Solid State Drive)などの記憶装置が該当する。また、CSディスク装置502は、CSキャッシュ311に記憶されている認証情報のバックアップデータを記憶し、また、空き容量不足によりCSキャッシュ311に記憶できなかった認証情報を記憶する。
CSバックアップ記憶部502は、CSディスク装置管理部503によってバックアップデータが格納され、また、CSキャッシュ管理部324によって認証情報が格納される。CSディスク装置502は、CS認証部322によって、記憶している認証情報が用いられ、また、CSディスク装置管理部503によって、記憶しているバックアップデータが用いられる。
実施例3におけるCSディスク装置管理部503は、CSキャッシュ311とCSディスク装置502と接続される。また、CSディスク装置管理部503は、CSキャッシュ311に記憶されている認証情報をCSディスク装置502にバックアップする。なお、CSディスク装置管理部503によるバックアップ処理の一例については、後述するため説明を省略する。
また、CSディスク装置管理部503は、CSディスク装置502のバックアップデータを用いて、CSキャッシュ311に記憶された認証情報を復元する。例えば、CSディスク装置管理部503は、CSキャッシュ311に記憶された認証情報を読み出せない場合や、管理者から復元指示を受け付けると、復元処理を行う。なお、管理者から復元指示を受け付ける場合には、例えば、管理者によって入力された復元指示をMキャッシュサーバ管理部101から受け付ける。
実施例3におけるCSキャッシュ管理部324は、CSキャッシュ311やCSディスク装置502に認証情報を格納する。なお、CSキャッシュ管理部324による認証情報格納処理の一例については、後述するため説明を省略する。
実施例3における認証部322は、CSキャッシュ311やCSディスク装置502に記憶された認証情報を用いて認証する。
また、CSディスク装置管理部503は、CSキャッシュ311に記憶された識別情報各々について、CSキャッシュ311が満杯になった場合には、使用回数と最終使用日時とを記録しておき、最も使用回数の小さな認証情報や、最終使用日時が最も古い認証情報を検索し、検索して得られた認証情報を優先してCSディスク装置502に移動してもよい。
また、実施例3におけるCSディスク装置管理部503は、CSディスク装置502に記憶された認証情報と、CSキャッシュ311に記憶された認証情報とを入れ替えてもよい。すなわち、CSディスク装置管理部503は、CSディスク装置502上に認証情報が存在する場合には、使用回数や最終使用日時を用いた検索を定期的に実施し、CSディスク装置502上の認証情報とCSキャッシュ311上の認証情報とを交換してもよい。
例えば、CSディスク装置管理部503は、CSキャッシュ311に記憶された認証情報の内、CSディスク装置502に記憶されている認証情報よりも利用頻度の低い認証情報について、CSキャッシュ311からCSディスク装置502に移動する。また、例えば、CSディスク装置管理部503は、CSディスク装置502に記憶された認証情報の内、CSキャッシュ311に記憶された認証情報よりも利用頻度の高い認証情報について、CSディスク装置502からCSキャッシュ311に移動する。
[実施例3に係る認証システムにて行われる処理]
次に、図19と図20とを用いて、実施例3に係る認証システムにて行われる処理について説明する。以下では、まず、キャッシュサーバにおける認証情報バックアップ処理について説明し、その後、キャッシュサーバにおける認証情報格納処理の流れについて説明する。
[バックアップ処理]
図19を用いて、実施例3におけるキャッシュサーバにおける認証情報バックアップ処理の流れの一例について説明する。なお、図19は、実施例3におけるキャッシュサーバにおける認証情報バックアップ処理の流れの一例を説明するためのフローチャートである。
図19に示すように、実施例3におけるCSディスク装置管理部503は、CSキャッシュ311に認証情報が格納されと(ステップS901肯定)、バックアップを実行する(ステップS902)。つまり、CSキャッシュ管理部324が認証情報をCSキャッシュ311に格納すると、CSディスク装置管理部503は、CSキャッシュ311に記憶されている認証情報をCSディスク装置502にバックアップする。
[認証情報格納処理]
図20を用いて、実施例3におけるキャッシュサーバにおける認証情報格納処理の流れの一例について説明する。図20は、実施例3におけるキャッシュサーバにおける認証情報格納処理の流れの一例を説明するためのフローチャートである。
図20に示すように、実施例3におけるCSキャッシュ管理部324は、認証情報を受け付けると(ステップS1001肯定)、CSキャッシュ311に空き容量があるかを判定する(ステップS1002)。ここで、CSキャッシュ管理部324は、空き容量があると判定すると(ステップS1002肯定)、認証情報をCSキャッシュ311に格納する(ステップS1003)。一方、CSキャッシュ管理部324は、空き容量がないと判定すると(ステップS1002否定)、認証情報をCSディスク装置502に格納する(ステップS1004)。
[実施例3の効果]
上記したように、実施例3によれば、キャッシュサーバ300は、CSキャッシュ311に記憶された認証情報をCSディスク装置502にバックアップする。この結果、キャッシュサーバ300が、計画保守や障害により一時的に停止することによって、CSキャッシュ311に記憶された認証情報が消去されてしまった場合でも、停止前に記憶されていた認証情報を復元することができ、停止前の状態を復旧可能である。
また、実施例3によれば、CSディスク装置502は、CSキャッシュ311に空き容量がない場合に、生体認証サーバ200によって送信された認証情報を記憶し、CS認証部322は、CSキャッシュ311およびCSディスク装置502に記憶された認証情報を用いて認証する。この結果、CSキャッシュ311の容量上限に依存せずに、認証情報を記憶することが可能である。
また、NS認証部222やCS認証部322は、認証に用いる認証プログラムを記憶する認証プログラム記憶部を内部にそれぞれ備え、認証プログラム記憶部に記憶された認証プログラムを用いて認証処理を行う。ここで、実施例4に係る認証システムでは、生体認証サーバ200やキャッシュサーバ300のいずれかについて認証プログラムが更新された場合に、他の認証プログラムにて用いられる認証プログラムを自動的に更新するよう制御してもよい。つまり、生体認証サーバ200やキャッシュサーバ300が、最新のバージョンとなる認証プログラムを用いて常に認証するように制御してもよい。そこで、実施例4では、認証プログラムとして最新のバージョンを用いる手法について説明する。
なお、以下では、特に言及しない限り、NS認証部222にて用いられる認証プログラムが、最も新しいバージョンの認証プログラムとして説明する。
[実施例4に係る認証システムの構成]
まず、図21を用いて、実施例4に係る認証システムの構成について説明する。なお、図21は、実施例4に係る認証システムの構成の一例を説明するためのブロック図である。図21に示すように、実施例4に係る認証システムは、実施例1に係る認証システムに加えて、生体認証サーバ200がNS認証エンジン管理部504をさらに備え、また、キャッシュサーバ300がCS認証エンジン管理部505をさらに備える。
実施例4におけるNS認証エンジン管理部504は、NS認証部222とCS認証エンジン管理部505と接続され、CS認証エンジン管理部505とともに、実施例4に係る認証システムにて用いられる認証プログラムのバージョンを管理する。
具体的には、NS認証エンジン管理部504は、NS認証部222にて用いられる認証プログラムのバージョンを確認する。また、NS認証エンジン管理部504は、CS認証エンジン管理部505に認証プログラムのバージョンを確認するバージョン確認要求を送信し、その後、CS認証部322にて用いられる認証プログラムのバージョンをCS認証エンジン管理部505から受け付ける。そして、NS認証エンジン管理部504は、認証プログラムのバージョンが一致するかを判定する。ここで、NS認証エンジン管理部504は、認証プログラムのバージョンが一致しない場合には、NS認証部222にて用いられる認証プログラムをCS認証エンジン管理部505に送信する。
また、NS認証エンジン管理部504は、例えば、NS認証部222によって認証処理が行われるごとや、NS認証部222にて用いられる認証プログラムのバージョンが更新されるごとに、認証プログラムのバージョンを管理する処理を行う。
CS認証エンジン管理部505は、CS認証部322とNS認証エンジン管理部504と接続され、NS認証エンジン管理部504とともに、実施例4に係る認証システムにて用いられる認証プログラムのバージョンを管理する。具体的には、CS認証エンジン管理部505は、バージョン確認要求をNS認証エンジン管理部504から受け付ける。そして、CS認証エンジン管理部505は、CS認証部322にて用いられる認証プログラムのバージョンを確認し、NS認証エンジン管理部504に送信する。
また、CS認証エンジン管理部505は、NS認証エンジン管理部504から認証プログラムを受け付けると、当該認証プログラムを用いて、CS認証部322にて用いられる認証プログラムを更新する。
[認証プログラム更新処理]
次に、図22を用いて、実施例4に係る認証システムにおける認証プログラム更新処理の流れの一例について説明する。図22は、実施例4に係る認証システムにおける認証プログラム更新処理の流れの一例を説明するためのシーケンス図である。なお、図22を用いて説明する際には、認証プログラムのバージョンが一致しない場合を説明する。
図22に示すように、実施例4における生体認証サーバ200では、NS認証部222によって認証処理を行うと(ステップS1101)、NS認証エンジン管理部504が、バージョン確認要求を送信する(ステップS1102)。
その後、実施例4におけるキャッシュサーバ300では、CS認証エンジン管理部505が、認証プログラムのバージョンを確認する(ステップS1103)。そして、CS認証エンジン管理部505は、認証プログラムのバージョンを送信する(ステップS1104)。
その後、実施例4における生体認証サーバ200では、NS認証エンジン管理部504が、バージョンが一致するかを判定する(ステップS1105)。つまり、NS認証エンジン管理部504は、NS認証部222にて用いられる認証プログラムのバージョンと、CS認証エンジン管理部505から受け付けたバージョンとが一致するかを判定する。そして、NS認証エンジン管理部504は、バージョンが一致しない場合に、NS認証部222にて用いられる認証プログラムをCS認証エンジン管理部505に送信する(ステップS1106)。つまり、CS認証部322にて用いられる認証プログラムが最新のバージョンではない場合に、NS認証エンジン管理部504は、最新のバージョンとなる認証プログラムを送信する。
その後、実施例4におけるキャッシュサーバ300では、CS認証エンジン管理部505が、受け付けた認証プログラムを用いて、CS認証部322によって用いられる認証プログラムを更新する(ステップS1107)。つまり、CS認証エンジン管理部505は、CS認証部322がNS認証部222と同一の認証プログラムを用いるように制御する。
なお、実施例4に係る認証システムの構成や処理では、NS認証エンジン管理部504が認証プログラムのバージョンを判定し、NS認証部222にて用いられる認証プログラムを送信する場合について説明した。しかし、本発明はこれに限定されるものではなく、例えば、CS認証エンジン管理部505が認証プログラムのバージョンを判定し、CS認証部322にて用いられる認証プログラムを受信するようにNS認証エンジン管理部504に依頼してもよい。
[実施例4の効果]
上記したように、実施例4によれば、生体認証サーバ200とキャッシュサーバ300とは、認証プログラムを記憶する認証プログラム記憶部をそれぞれ備える。そして、生体認証サーバ200は、自認証プログラム記憶部に記憶された認証プログラムが更新されると、更新された認証プログラムを副認証サーバに送信する。また、キャッシュサーバ300は、認証プログラムを受信すると、自認証プログラム記憶部に記憶された認証プログラムを更新する。この結果、生体認証サーバ200とキャッシュサーバ300とが、同一の認証プログラムを用いて認証することが可能である。例えば、生体認証サーバ200が用いる認証プログラムが更新され、キャッシュサーバ300が用いる認証プログラムが更新されないような状況を防止することが可能である。言い換えると、認証プログラム(認証エンジン関連ソフトウェア)のバージョン管理を自動的に実施することが可能である。
また、生体認証サーバ200とキャッシュサーバ300とで用いられる認証プログラムのソフトウェア整合性が保証され、両者で結果が異なることを防止することが可能である。すなわち、認証プログラムのバージョンが異なることに起因して、生体認証サーバ200とキャッシュサーバ300とで認証結果が異なることを防止することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されてよいものである。そこで、以下では、その他の実施例について説明する。
[NS認証情報記憶部やCSキャッシュ]
例えば、実施例1では、図10や図13に示すように、NS認証情報記憶部211やCSキャッシュ311が、管理IDに対応づけて認証情報を記憶する場合について説明した。しかし、本発明はこれに限定されるものではなく、図23に示すように、NS認証情報記憶部211やCSキャッシュ311は、管理IDと認証情報とに加えて、「ユーザID」や「パスワード」、「有効期限」などを併せて対応づけて記憶してもよい。なお、図23は、実施例5におけるNS認証情報記憶部やCSキャッシュに記憶された情報の一例を説明するための図である。
なお、NS認証情報記憶部211は、例えば、管理者によって予めパスワードやユーザIDや有効期限が格納される。なお、有効期限については、例えば、CSキャッシュ管理部324が、認証情報をCSキャッシュ311に格納するごとに、所定の期間を有効期限として格納してもよい。また、キャッシュサーバ300を導入の初期段階から有効期限を設定する場合には、NS設定部224がキャッシュサーバ300に認証情報を送信する際に併せて有効期限を設定してもよい。
図23に示す例では、NS認証情報記憶部211やCSキャッシュ311は、管理ID「10001」に対応づけて認証情報「X7c6T2r4B3u2G4b1W6a0」を記憶し、さらに、ユーザID「test001」と、パスワード「0o3l8c4n5p4o3p6q」と、有効期限「2008/6/20 10:00」を記憶する。
ここで、「ユーザID」とは、対応する認証情報によって認証される利用者を識別する情報である。また、「パスワード」とは、認証の際に、NS認証部222やCS認証部322によって用いられる情報であって、例えば、生体情報と併せて用いられ、また、生体情報の代わりに用いられる。例えば、利用者によって生体情報の代わりにパスワードが入力されると、NS認証部222やCS認証部322は、パスワードを用いて認証処理を行う。
また、「有効期限」とは、対応する認証情報の有効期限を示し、例えば、CSキャッシュ管理部324によって用いられる。具体的には、キャッシュサーバ300では、CSキャッシュ管理部324が、有効期限が経過した認証情報をCSキャッシュ311から削除する。この結果、「有効期限」を用いることにより、CSキャッシュ311を有効に使用することが可能である。すなわち、具体的には、有効期限が経過した認証情報を自動で削除し、有効期限内となっている認証情報のみをCSキャッシュ311に記憶させることが可能である。
この結果、例えば、利用者が流動的な環境においてもキャッシュサーバ300を効率的に利用することが可能である。なお、流動的な環境とは、異なるクライアント端末400を用いて利用者が認証を行うことが多い環境が該当する。すなわち、流動的な環境においては、利用者が同じクライアント端末400を用いる環境と比較して、生体認証サーバ200から送信された認証情報がその後用いられる可能性が低くなる。
[認証情報削除]
また、例えば、CSキャッシュ311の空き容量が増量すべき状態になると、認証情報の一部を自動的に削除してもよい。
具体的には、CSキャッシュ管理部324は、CSキャッシュ311の空き容量を増量すべき状態かを判定し、増量すべき状態と判定すると、CSキャッシュ311に記憶された認証情報の一部を削除する。なお、増量すべき状態とは、例えば、所定の閾値よりも空き容量が少なくなった場合や、空き容量が無くなった場合などが該当する。
この結果、CSキャッシュ311の空き容量が不足する事態を回避することが可能である。例えば、空き容量が少なくなると、利用頻度の少ない認証情報を削除し、また、複数のキャッシュサーバ300に登録されている認証情報を削除することで、CSキャッシュ311を自動的にメンテナンス可能である。
[CL識別情報記憶部]
また、例えば、実施例1では、CL識別情報記憶部411が、生体認証サーバ200を識別する識別情報を予め記憶し、当該識別情報を更新することで、キャッシュサーバ300を識別する識別情報を記憶する場合について説明した。すなわち、CL識別情報記憶部411が、キャッシュサーバ300を識別する識別情報を記憶する場合には、生体認証サーバ200を識別する識別情報を記憶しない場合について説明した。しかし、本発明はこれに限定されるものではなく、キャッシュサーバ300を識別する識別情報とは別に、生体認証サーバ200を識別する識別情報を記憶してもよい。
具体的には、図24に示すように、CL識別情報記憶部411は、NS設定部224によって送信された識別情報とは別に、生体認証サーバ300を識別する識別情報を記憶する。図24に示す例では、CL識別情報記憶部411は、CL識別情報管理部423によって更新される対象となる識別情報である「識別情報(更新用)」と、予め記憶する生体認証サーバ200を識別する識別情報である「識別情報(生体認証サーバ)」とを記憶する。なお、図24は、実施例5におけるCL識別情報記憶部に記憶された情報の一例を説明するための図である。
この結果、クライアント端末400は、キャッシュサーバ300に認証要求を送れない場合であっても、生体認証サーバ300を識別する識別情報を用いて、認証要求を生体認証サーバ200に送信することが可能である。なお、キャッシュサーバ300に認証要求を送れない場合とは、例えば、キャッシュサーバ300が停止した場合や、キャッシュサーバ300が管理者によって撤去されるような状況が該当する。
[記憶する情報の暗号化]
また、例えば、図25に示すように、生体認証サーバ200とキャッシュサーバ300とクライアント端末400とが、それぞれの記憶部に、暗号化した状態にて情報を記憶してもよい。なお、図25は、実施例5における暗号化した状態にて情報を記憶する認証システムの構成の一例を説明するためのブロック図である。
図25に示すように、生体認証サーバ200は、NSデータ暗号復号部506をさらに備え、NSデータ暗号復号部506が、NS記憶部210内にある各部とNS制御部210内にある各部と接続される。
また、NSデータ暗号復号部506は、NS制御部210内にある各部がNS記憶部210内にある各部に情報(例えば、識別情報など)を格納する際に、当該情報を暗号化して格納する。また、NSデータ暗号復号部506は、NS制御部210内にある各部がNS記憶部210内にある各部に情報(例えば、識別情報など)を読み出す際に、暗号化された当該情報を復号して読み出す。
また、キャッシュサーバ300は、CSデータ暗号復号部507をさらに備え、CSデータ暗号復号部507が、CS記憶部310内にある各部とCS制御部320内にある各部と接続される。また、CSデータ暗号復号部507は、NSデータ暗号復号部506と同様に、データの暗号化と復号を行う。
また、クライアント端末400は、CLデータ暗号復号部508をさらに備え、CLデータ暗号復号部508が、CL記憶部410内にある各部とCL制御部420内にある各部と接続される。また、CLデータ暗号復号部508は、NSデータ暗号復号部506と同様に、データの暗号化と復号を行う。
この結果、データの改ざんが防止され、また、生体情報の改ざんによるなりすましや認証ログデータの改ざんを防止することが可能である。
[送受信する情報の暗号化]
また、例えば、図26に示すように、生体認証サーバ200とキャッシュサーバ300クライアント端末400とが、情報を暗号化して送信し、暗号化された情報を受け付けて復号して用いてもよい。なお、図26は、実施例5における送受信する情報を暗号化する認証システムの構成の一例を説明するためのブロック図である。
図26に示すように、管理端末100は、M通信データ暗号復号部509をさらに備え、生体認証サーバ200が、NS通信データ暗号復号部510をさらに備える。また、キャッシュサーバ300は、CS通信データ暗号復号部511をさらに備え、また、クライアント端末が、CL通信データ暗号復号部512をさらに備える。
また、M通信データ暗号復号部509は、Mキャッシュサーバ管理部101とNS通信データ暗号復号部510と接続される。また、M通信データ暗号復号部509は、NS通信データ暗号復号部510によって暗号化された情報を受け付けると復号し、Mキャッシュサーバ管理部101に送信する。また、M通信データ暗号復号部509は、Mキャッシュサーバ管理部101から送信される情報(例えば、識別情報など)を暗号化する。
また、NS通信データ暗号復号部510は、NS制御部220内の各部とM通信データ暗号復号部509とCS通信データ暗号復号部511と接続される。また、NS通信データ暗号復号部510は、NS制御部220内の各部から送信される情報(例えば、認証情報など)を暗号化する。また、NS通信データ暗号復号部510は、M通信データ暗号復号部509やCS通信データ暗号復号部511によって暗号化された情報(例えば、暗号化された認証情報など)を受け付けて複合化し、NS制御部210内の各部に送信する。
また、CS通信データ暗号復号部511は、CS制御部320内の各部とNS通信データ暗号復号部510とCL通信データ暗号復号部512と接続される。また、CS通信データ暗号復号部511は、NS通信データ暗号復号部510と同様に、暗号化し、復号する。
また、CL通信データ暗号復号部512は、CS制御部320内の各部とNS通信データ暗号復号部510とCL通信データ暗号復号部512と接続される。また、CS通信データ暗号復号部511は、NS通信データ暗号復号部510と同様に、暗号化し、復号する。
この結果、本認証システムでは、認証要求のなり済ましを防止することが可能となる。すなわち、例えば、悪意のある第三者が生体認証サーバ200やクライアント端末400との間にて送受信される情報を取得することで、正規の利用者になりすまして認証要求を送信するような事態を防止することが可能である。
[ログ送信]
また、例えば、実施例1では、CSログデータ生成部325が、ログを生成するごとに、ログを送信する手法について説明したが、本発明はこれに限定されるものではなく、所定のポリシにしたがって送信してもよい。
具体的には、キャッシュサーバ300では、CSキャッシュ311やディスク装置502に、自キャッシュサーバ300にて行われた認証に関するログを一時的に記憶する。そして、CSログデータ生成部325は、CSキャッシュ311やディスク装置502に記憶されたログ情報を所定のポリシに従って生体認証サーバ200に送信する。
例えば、CSログデータ生成部325は、定期的に(所定の間隔をあけて)ログを送信するポリシや、ログが所定の容量蓄積された後に送信するポリシなどを用いる。この結果、ログ情報を認証の都度送信するのではなく、キャッシュサーバ300各々から生体認証サーバへのログ情報送信が集中することを防止可能である。
[システム構成]
また、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図1〜図26)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図9の例を用いて説明すると、管理端末100と生体認証サーバ200とを統合してもよく、生体認証サーバ200内にあるNS記憶部210を外部記憶装置として分散して構成してもよい。
[コンピュータ]
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図27〜図30を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例を説明する。具体的には、以下では、管理端末100と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。そして、生体認証サーバ200と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。その後、キャッシュサーバ300と同様の機能を有するプログラムを実行するコンピュータの一例について説明し、クライアント端末400と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。
[管理端末100と同様の機能を有するプログラムを実行するコンピュータ]
図27に示すように、管理端末100と同等の機能を有するコンピュータ3000は、操作部3001、マイク3002、スピーカ3003、ディスプレイ3005、通信部3006、CPU3010、ROM3011、HDD3012、RAM3013を備える。また、コンピュータ3000は、各部がバス3009などで接続して構成されている。また、コンピュータ3000は、通信部3006を介して、後述するコンピュータ4000や後述するコンピュータ5000や後述するコンピュータ6000と情報を送受信する。なお、図27は、管理端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
ROM3011には、上記の実施例1で示したMキャッシュサーバ管理部101と同様の機能を発揮する制御プログラム、つまり、図27に示すように、Mキャッシュサーバ管理プログラム3011aが予め記憶されている。
そして、CPU3010が、プログラム3011aをROM3011から読み出して実行することにより、図27に示すように、プログラム3011aについては、Mキャッシュサーバ管理プロセス3010aとして機能するようになる。なお、プロセス3010aは、図9に示したMキャッシュサーバ管理部101に対応する。
そして、CPU3010は、RAM3013に記憶された識別情報データ3013aを用いて、認証プログラムを実行する。
[生体認証サーバ200と同様の機能を有するプログラムを実行するコンピュータ]
図28に示すように、生体認証サーバ200と同様の機能を有するコンピュータ4000は、通信部4006、CPU4010、ROM4011、HDD4012、RAM4013を備える。また、コンピュータ4000は、各部がバス4009などで接続して構成されている。また、コンピュータ4000は、通信部4006を介して、コンピュータ3000やコンピュータ5000やコンピュータ6000と情報を送受信する。図28は、生体認証サーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
ROM4011には、上記の実施例1で示したNSサーバ認証部221と、NS認証部222と、NS認証結果通知部223と、NS設定部224と、NSログデータ受信処理部225と同様の機能を発揮する制御プログラム、つまり、同図に示すように、NSサーバ認証プログラム4011aと、NS認証プログラム4011bと、NS認証結果通知プログラム4011cと、NS設定プログラム4011dと、NSログデータ受信処理プログラム4011eとが予め記憶されている。なお、これらのプログラム4011a〜4011eについては、図9に示した生体認証サーバ200の各構成要素と同様、適宜統合または分離してもよい。
そして、CPU4010が、これらのプログラム4011a〜4011eをROM4011から読み出して実行することにより、図28に示すように、各プログラム4011a〜4011eについては、NSサーバ認証プロセス4010aと、NS認証プロセス4010bと、NS認証結果通知プロセス4010cと、NS設定プロセス4010dと、NSログデータ受信処理プロセス4010eとして機能するようになる。
なお、各プロセス4010a〜4010eは、図9に示した、NSサーバ認証部221と、NS認証部222と、NS認証結果通知部223と、NS設定部224と、NSログデータ受信処理部225とにそれぞれ対応する。
そして、HDD4012には、NS認証情報記憶部211テーブル4012aと、NS識別情報テーブル4012bと、NSログテーブル4012cとが設けられている。なお、各テーブル4012a〜4012cは、図9に示した、NS認証情報記憶部211と、NS識別情報記憶部212と、NSログ記憶部213とにそれぞれ対応する。
そして、CPU4010は、NS認証情報記憶部211テーブル4012aと、NS識別情報テーブル4012bと、NSログテーブル4012cとを読み出してRAM4013に格納し、RAM4013に格納されたNS認証情報記憶部211データ4013aと、NS識別情報データ4013bと、NSログデータ4013cと、認証要求データ4013dとを用いて、認証プログラムを実行する。
[キャッシュサーバ300と同様の機能を有するプログラムを実行するコンピュータ]
図29に示すように、キャッシュサーバ300と同様の機能を有するコンピュータ5000は、通信部5006、CPU5010、ROM5011、RAM5013を備える。また、コンピュータ5000は、各部がバス5009などで接続して構成されている。また、コンピュータ5000は、通信部4006を介して、コンピュータ3000やコンピュータ4000やコンピュータ6000と情報を送受信する。図29は、キャッシュサーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
ROM5011には、上記の実施例1で示したCSサーバ認証部321と、CS認証部322と、CS認証結果通知部323と、CSキャッシュ管理部324と、CSログデータ生成部325と同様の機能を発揮する制御プログラム、つまり、図29に示すように、CSサーバ認証プログラム5011aと、CS認証プログラム5011bと、CS認証結果通知プログラム5011cと、CSキャッシュ管理プログラム5011dと、CSログデータ生成プログラム5011eとが予め記憶されている。なお、これらのプログラム5011a〜5011eついては、図9に示したキャッシュサーバ300の各構成要素と同様、適宜統合または分離してもよい。
そして、CPU5010が、これらのプログラム5011a〜5011eをROM5011から読み出して実行することにより、図29に示すように、各プログラム5011a〜5011eについては、CSサーバ認証プロセス5010aと、CS認証プロセス5010bと、CS認証結果通知プロセス5010cと、CSキャッシュ管理プロセス5010dと、CSログデータ生成プロセス5010eとして機能するようになる。
なお、各プロセス5010a〜5010eは、図9に示した、CSサーバ認証部321と、CS認証部322と、CS認証結果通知部323と、CSキャッシュ管理部324と、CSログデータ生成部325とにそれぞれ対応する。
そして、CPU5010は、RAM5013に格納されたCSキャッシュデータ5013aと、認証要求データ5013bとを用いて、認証プログラムを実行する。
[クライアント端末400と同様の機能を有するプログラムを実行するコンピュータ]
図30に示すように、クライアント端末400と同様の機能を有するコンピュータ6000は、操作部6001、マイク6002、スピーカ6003、ディスプレイ6005、通信部6006、CPU6010、ROM6011、HDD6012、RAM6013を備える。また、コンピュータ6000は、各部がバス6009などで接続して構成されている。また、コンピュータ6000は、通信部4006を介して、コンピュータ3000やコンピュータ4000やコンピュータ5000と情報を送受信する。なお、図30は、クライアント端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
ROM6011には、上記の実施例1で示したCL生体情報受付部421と、CL認証要求送信部422と、CL識別情報管理部423と、CL認証結果受信処理部424と同様の機能を発揮する制御プログラム、つまり、同図に示すように、CL識別情報受付プログラム6011aと、CL識別情報送信プログラム6011bと、CL識別情報管理プログラム6011cと、CL認証結果受信処理プログラム6011dとが予め記憶されている。なお、これらのプログラム6011a〜6011dについては、図9に示したクライアント端末400の各構成要素と同様、適宜統合または分離してもよい。
そして、CPU6010が、これらのプログラム6011a〜6011dをROM6011から読み出して実行することにより、図30に示すように、各プログラム6011a〜6011dについては、CL識別情報受付プロセス6010aと、CL識別情報送信プロセス6010bと、CL識別情報管理プロセス6010cと、CL認証結果受信処理プロセス6010dとして機能するようになる。
なお、各プロセス6010a〜6010dは、図9に示した、CL生体情報受付部421と、CL認証要求送信部422と、CL識別情報管理部423と、CL認証結果受信処理部424とにそれぞれ対応する。
そして、HDD6012には、CL識別情報テーブル6012aが設けられている。なお、テーブル6012aは、図9に示した、CL識別情報記憶部411に対応する。
そして、CPU6010は、CL識別情報テーブル6012aを読み出してRAM6013に格納し、RAM6013に格納されたCL識別情報データ6013aと、認証要求データ6013bとを用いて、認証プログラムを実行する。
[その他]
なお、本実施例で説明した認証システムは、あらかじめ用意された認証プログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。

Claims (7)

  1. 認証に用いる認証情報を記憶する認証サーバは、
    端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択部と、
    前記選択部によって選択された副認証サーバに前記認証要求の送信元を認証する際に用いられる認証情報を送信する認証情報送信部を備え、
    前記認証サーバおよび/または前記副認証サーバは、
    前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信部を備え、
    前記端末は、
    認証要求の送信先を識別する識別情報を記憶する送信先記憶部と、
    前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信部と、
    前記識別情報送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する更新部とを備え、
    前記副認証サーバは、
    前記認証情報送信部によって自副認証サーバに送信された認証情報を記憶する認証情報記憶部と、
    認証要求を受信すると、前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証部
    を備えたことを特徴とする認証システム。
  2. 前記認証システムは、当該認証システムを管理する管理端末をさらに備え、
    前記認証サーバおよび/または前記管理端末は、
    他の副認証サーバと比較して前記認証部による認証が行われた頻度が多い副認証サーバについて、前記認証情報記憶部によって記憶された認証情報の一部を削除する削除部と、
    他の副認証サーバと比較して前記認証部による認証が行われた頻度が少ない副認証サーバについて、前記削除部が削除した認証情報を前記認証情報記憶部に格納する格納部と、
    前記削除部によって削除された認証情報を用いて認証される送信元に、前記格納部によって当該認証情報が格納された格納先となる副認証サーバを識別する識別情報を送信する識別情報再送信部と、
    前記端末は、
    前記識別情報再送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する再更新部と、
    をさらに備えることを特徴とする請求項に記載の認証システム。
  3. 前記認証情報記憶部の空き容量が増量すべき状態かを判定する判定部と、
    前記判定部によって増量すべき状態と判定されると、前記認証情報記憶部に記憶された認証情報の一部を削除する増量時削除部と、
    をさらに備えたことを特徴とする請求項に記載の認証システム。
  4. 前記認証情報記憶部は、認証情報各々について当該認証情報の有効期限を記憶し、
    前記副認証サーバは、
    前記有効期限が経過した認証情報を前記認証情報記憶部から削除する有効期限後削除部をさらに備えたことを特徴とする請求項に記載の認証システム。
  5. 前記認証情報記憶部は、キャッシュに認証情報を記憶するものであって、
    ディスク装置を備える前記副認証サーバは、
    前記認証情報記憶部に記憶された認証情報を前記ディスク装置にバックアップするバックアップ部をさらに備えたことを特徴とする請求項に記載の認証システム。
  6. 認証に用いる認証情報を記憶する記憶部と、
    端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択部と、
    前記選択部によって選択された副認証サーバに前記認証要求の送信元を認証する際に用いられる前記記憶部に記憶された認証情報を送信する認証情報送信部と、
    前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、識別情報で識別される送信先に認証要求を送信する端末であって受信した認証要求の送信元である端末に送信する識別情報送信部と、
    を備えたことを特徴とする認証サーバ。
  7. 認証に用いる認証情報を記憶する認証サーバとしての処理を実行するコンピュータが
    端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択工程と、
    前記選択工程によって選択された副認証サーバに前記認証要求の送信元を認証する際に用いられる認証情報を送信する認証情報送信工程を実行し、
    前記認証サーバおよび/または前記副認証サーバとしての処理を実行するコンピュータが、
    前記認証情報送信工程によって認証情報を送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信工程を実行し、
    認証要求の送信先を識別する識別情報を記憶する送信先記憶部を備える前記端末としての処理を実行するコンピュータが、
    前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信工程と、
    前記識別情報送信工程によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する識別情報更新工程とを実行し、
    前記副認証サーバとしての処理を実行するコンピュータが、
    認証要求を受信すると、前記認証情報送信工程によって送信されて前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証工程
    を実行することを特徴とする認証方法。
JP2010534636A 2008-10-23 2008-10-23 認証システム、認証サーバおよび認証方法 Expired - Fee Related JP5408140B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/069259 WO2010046985A1 (ja) 2008-10-23 2008-10-23 認証システム、認証プログラム、認証サーバおよび副認証サーバ

Publications (2)

Publication Number Publication Date
JPWO2010046985A1 JPWO2010046985A1 (ja) 2012-03-15
JP5408140B2 true JP5408140B2 (ja) 2014-02-05

Family

ID=42119046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534636A Expired - Fee Related JP5408140B2 (ja) 2008-10-23 2008-10-23 認証システム、認証サーバおよび認証方法

Country Status (4)

Country Link
US (1) US8782760B2 (ja)
EP (1) EP2352108A4 (ja)
JP (1) JP5408140B2 (ja)
WO (1) WO2010046985A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011171983A (ja) 2010-02-18 2011-09-01 Sony Corp 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体
JP5541039B2 (ja) 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
WO2014101108A1 (zh) 2012-12-28 2014-07-03 华为技术有限公司 分布式存储***的缓存方法、节点和计算机可读介质
JP6343900B2 (ja) * 2013-10-10 2018-06-20 富士通株式会社 通信端末、通信処理方法および通信処理プログラム
JP6323109B2 (ja) * 2014-03-26 2018-05-16 日本電気株式会社 文書管理システム、キーバリューストア装置、文書管理方法、及びプログラム
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
JP2017167812A (ja) * 2016-03-16 2017-09-21 日本電気株式会社 管理装置、情報処理装置の制御方法、およびコンピュータ・プログラム、管理システム
GB2554953B (en) * 2016-10-17 2021-01-27 Global Reach Tech Inc Improvements in and relating to network communications
US11429745B2 (en) 2017-10-30 2022-08-30 Visa International Service Association Data security hub
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
JP6904930B2 (ja) * 2018-08-09 2021-07-21 株式会社熊平製作所 セキュリティシステムおよび中央管理装置
JP7108884B2 (ja) * 2019-02-01 2022-07-29 パナソニックIpマネジメント株式会社 顔認証サーバ装置、登録処理方法および登録処理プログラム
JP7509198B2 (ja) 2020-04-24 2024-07-02 日本電気株式会社 認証サーバ、認証システムおよび認証サーバの制御方法
JP7480017B2 (ja) 2020-10-26 2024-05-09 日本電気通信システム株式会社 顔認証システム、サーバ装置、認証方法、及び、プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2002366365A (ja) * 2001-03-30 2002-12-20 Matsushita Electric Ind Co Ltd データ取得装置、ダウンロードサーバおよびトリガサーバ
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2006178879A (ja) * 2004-12-24 2006-07-06 Fuji Xerox Co Ltd 認証システム、及びクライアント装置
JP2008217453A (ja) * 2007-03-05 2008-09-18 Casio Comput Co Ltd 負荷分散システム、接続先決定装置、クライアント装置、および、サービス提供装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784959A (ja) 1993-09-14 1995-03-31 Toshiba Corp ユーザ認証システム
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JPH10187525A (ja) * 1996-10-28 1998-07-21 Matsushita Electric Ind Co Ltd 代理情報取得装置および情報転送管理装置
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6253327B1 (en) * 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US6978381B1 (en) * 1999-10-26 2005-12-20 International Business Machines Corporation Enhancement to a system for automated generation of file access control system commands
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US6658473B1 (en) * 2000-02-25 2003-12-02 Sun Microsystems, Inc. Method and apparatus for distributing load in a computer environment
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
JP2007183972A (ja) 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US20020143907A1 (en) 2001-03-30 2002-10-03 Matsushita Electric Industrial Co., Ltd. Data acquiring apparatus, downloading server and trigger server
WO2003009539A1 (fr) * 2001-07-10 2003-01-30 Fujitsu Limited Systeme de communication a terminal mobile et procede de communication
JP2003044442A (ja) 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
US6977906B2 (en) * 2001-08-14 2005-12-20 The Directv Group, Inc. System and method for provisioning broadband service in a PPPoE network using a random username
JP3780507B2 (ja) * 2002-03-14 2006-05-31 日本アイ・ビー・エム株式会社 セッション情報の引継ぎ方法、アプリケーションサーバ、Webサイト、およびプログラム
US7711847B2 (en) * 2002-04-26 2010-05-04 Sony Computer Entertainment America Inc. Managing users in a multi-user network game environment
JP4186512B2 (ja) * 2002-05-20 2008-11-26 ソニー株式会社 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
US8020196B2 (en) * 2002-10-25 2011-09-13 Randle William M Secure transmission and exchange of standardized data
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
GB2400526B (en) * 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP4952125B2 (ja) * 2006-08-04 2012-06-13 富士通株式会社 負荷分散装置
US7991910B2 (en) * 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
JP4873658B2 (ja) * 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US8074264B2 (en) * 2008-04-16 2011-12-06 Microsoft Corporation Secure key distribution to internet clients
US8195130B2 (en) * 2008-12-14 2012-06-05 Verizon Patent And Licensing Inc. Visual voicemail network architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2002366365A (ja) * 2001-03-30 2002-12-20 Matsushita Electric Ind Co Ltd データ取得装置、ダウンロードサーバおよびトリガサーバ
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2006178879A (ja) * 2004-12-24 2006-07-06 Fuji Xerox Co Ltd 認証システム、及びクライアント装置
JP2008217453A (ja) * 2007-03-05 2008-09-18 Casio Comput Co Ltd 負荷分散システム、接続先決定装置、クライアント装置、および、サービス提供装置

Also Published As

Publication number Publication date
EP2352108A4 (en) 2016-05-11
US8782760B2 (en) 2014-07-15
WO2010046985A1 (ja) 2010-04-29
US20110202985A1 (en) 2011-08-18
JPWO2010046985A1 (ja) 2012-03-15
EP2352108A1 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
JP5408140B2 (ja) 認証システム、認証サーバおよび認証方法
US9454656B2 (en) System and method for verifying status of an authentication device through a biometric profile
JP5541039B2 (ja) 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US9443073B2 (en) System and method for verifying status of an authentication device
JP5458597B2 (ja) 照合装置及び認証装置
CN105007302B (zh) 一种移动终端数据存储方法
KR101727134B1 (ko) 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
CN108449348B (zh) 一种支持用户身份隐私保护的在线认证***及方法
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
JP7099198B2 (ja) 管理装置、管理システム及びプログラム
JP2011198260A (ja) 生体認証装置、認証用データベース生成方法およびコンピュータプログラム
JP6829698B2 (ja) 認証システムおよび認証方法
JP4818702B2 (ja) 情報処理システム、共有パスワードの交換方法
JP5239458B2 (ja) 生体認証装置および生体認証プログラム
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
KR102187545B1 (ko) 얼굴인식 기반의 사용자 인증을 통해 보안 문서를 제공하는 문서 관리 장치 및 그 동작 방법
CN112260997A (zh) 数据访问方法、装置、计算机设备和存储介质
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
RU2748964C2 (ru) Способ безопасной передачи запрашиваемых данных и реализующая его система
JP7372566B2 (ja) 管理サーバ、テレワーク管理支援システム、テレワーク管理支援方法ならびにプログラム
KR101946403B1 (ko) 복수의 데이터베이스들을 이용한 본인 인증 보조 장치 및 그 동작 방법
JP4651644B2 (ja) 認証システムおよび認証プログラム
JP2012244284A (ja) 認証装置、情報システム、および認証方法
KR20200114238A (ko) 단일 인증 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

LAPS Cancellation because of no payment of annual fees