JP2005284452A - 認証機器、認証システム、認証方法及び方法プログラム - Google Patents
認証機器、認証システム、認証方法及び方法プログラム Download PDFInfo
- Publication number
- JP2005284452A JP2005284452A JP2004094355A JP2004094355A JP2005284452A JP 2005284452 A JP2005284452 A JP 2005284452A JP 2004094355 A JP2004094355 A JP 2004094355A JP 2004094355 A JP2004094355 A JP 2004094355A JP 2005284452 A JP2005284452 A JP 2005284452A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- database
- inquiry
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 認証データを管理する認証サーバに障害が発生しても、システム全体として認証を行うことができる認証機器及び認証システムを提供する。
【解決手段】 認証機器1は、認証が要求された際、記憶部11に記憶する認証データに基づいて認証を行う。認証機器1は、記憶部11に記憶する認証データでは認証を行えない場合は、認証機器2に認証を問い合わせる。認証機器2は、記憶部12に記憶する認証データに基づいて認証を行い、結果を認証機器1に返信する。
【選択図】 図7
【解決手段】 認証機器1は、認証が要求された際、記憶部11に記憶する認証データに基づいて認証を行う。認証機器1は、記憶部11に記憶する認証データでは認証を行えない場合は、認証機器2に認証を問い合わせる。認証機器2は、記憶部12に記憶する認証データに基づいて認証を行い、結果を認証機器1に返信する。
【選択図】 図7
Description
本発明は、認証機器、認証システム、認証方法及び方法プログラムに関し、より特定的には、システム内において分散管理されている認証データに基づいて認証する認証機器、認証機器から構成される認証システム、分散管理されている認証データに基づいて認証する認証方法、及びその方法を実行するためのプログラムに関する。
従来の認証システムとしては、例えば、特許文献1に開示されたものがある。特許文献1に開示された認証システムは、認証データを一元管理する認証サーバをシステム内に持ち、認証サーバに認証データの問い合わせを行うことで認証を行う。以下、図面を参照しながら、特許文献1に開示された従来の認証システムについて説明する。
図20は、従来の認証システムの一例を示すブロック図である。ただし、図20において、認証に直接関係ない構成は、特許文献1に開示された認証システムから省略している。図20において、従来の認証システムは、接続管理ネットワーク1100、アクセスポイント1300、公衆回線網1200、及び端末1400を備える。端末1400は、公衆回線網1200、アクセスポイント1300、及び接続管理ネットワーク1100を介して、インターネット1500に接続する。
接続管理ネットワーク1100は、端末1400からのインターネット1500への接続を管理する。接続管理ネットワーク1100は、認証サーバ1120、ルータ1160、及びルータ1110を備える。認証サーバ1120は、端末1400からインターネット1500へ接続するユーザの認証を行う。ルータ1110及びルータ1160は、接続管理ネットワーク1100の境界に設置され、接続管理ネットワーク1100と外部のネットワークとを接続する。
次に、従来の認証システムの動作を説明する。
端末1400からインターネット1500に接続する際は、認証サーバ1120に接続要求が行われる。具体的には、端末1400は、インターネットへ接続要求する際、ユーザIDやパスワード等のユーザを識別するための情報を認証サーバ1120に送信する。
端末1400からインターネット1500に接続する際は、認証サーバ1120に接続要求が行われる。具体的には、端末1400は、インターネットへ接続要求する際、ユーザIDやパスワード等のユーザを識別するための情報を認証サーバ1120に送信する。
認証サーバ1120は、インターネット1500への接続を許可するユーザの情報(ユーザIDやパスワード等)を認証データとして保持している。認証サーバ1120は、受信したユーザIDやパスワード等の情報を、認証データと比較することで認証を行い、インターネット1500への接続を許可するか否かを判定する。接続を許可された端末1400は、接続管理ネットワーク1100を介して、インターネット1500に接続される。
従来の認証システムによると、端末1400は、必ず認証サーバ1120に接続され、認証サーバ1120において一元管理された認証データに基づいて認証された後に、インターネット1500へ接続される仕組みとなっている。
特開2003−30345号公報
従来の認証システムは、認証データを認証サーバ1120のみで管理し、ユーザ認証を行う。そのため、従来の認証システムでは、認証サーバ1120に障害が発生した場合は、ネットワーク全体として認証が行えなくなるという問題点があった。
それ故に、本発明の目的は、システム内において分散管理されている認証データに基づいて認証する認証機器、認証機器から構成される認証システム、分散管理されている認証データに基づいて認証する認証方法、及びその方法を実行するためのプログラムを提供することである。
本発明は、入力されたデータについて認証処理を実行する認証機器に向けられている。そして上記目的を達成させるために、本発明の認証機器は、記憶部、データ送受信部、及び制御部を備える。
記憶部は、データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶する。データ送受信部は、信頼機器データベースに登録されている他の認証機器との間でデータを送受信する。制御部は、自身が記憶する認証用データベース、又は他の認証機器が記憶する認証用データベースの少なくともいずれかに基づいて、入力されたデータに対する認証を判定する。
制御部は、自身が記憶する認証用データベースに入力されたデータに対応する認証データが存在しなかった場合は、信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して入力されたデータを送信して認証問い合わせを行い、他の認証機器から受信する認証問い合わせの結果に基づいて、入力されたデータに対する認証を判定する。
制御部は、信頼機器データベースに登録されている全ての認証機器に対して、一括して認証問い合わせを行うことができる。
また、制御部は、信頼機器データベースに登録されている他の認証機器に対して、信頼機器データベースに基づいた順番で認証問い合わせを行うこともできる。
また、好ましくは、機器データは、信頼機器データベースに登録されている他の認証機器毎に、直接応答回数をさらに含むことができる。直接応答回数とは、直接に問い合せを行った認証機器が、認証可である結果を応答した回数である。この場合、制御部は、信頼機器データベースに基づいた順番として、直接応答回数の多い順に認証問い合わせを行うことができる。
また、好ましくは、機器データは、信頼機器データベースに登録されている他の認証機器毎に、判定元回数をさらに含むことができる。判定元回数とは、他の認証機器が自身で記憶する認証用データベースに基づいて判定された認証可である結果を応答した回数である。この場合、制御部は、信頼機器データベースに基づいた順番として、判定元回数の多い順に認証問い合わせを行うことができる。
制御部は、信頼機器データベースに基づいた順番で認証問い合わせを行った場合、認証問い合わせの結果として認証可を受信するまで、認証問い合わせを行うことになる。
好ましくは、制御部は、認証問い合わせの結果として認証可を1つでも受信した場合に、入力されたデータに対する認証を許可と判定する。
また、制御部は、認証問い合わせの結果として認証可を認証不可よりも多く受信した場合に、入力されたデータに対する認証を許可と判定してもよい。
また、制御部は、認証問い合わせの結果として全て認証可を受信した場合に、入力されたデータに対する認証を許可と判定してもよい。
制御部は、機器データが直接応答回数を含んでいる場合、認証問い合わせの結果に基づいて、直接応答回数を増加させることができる。
また、制御部は、機器データが判定元回数を含んでいる場合、認証問い合わせの結果に基づいて、判定元回数を増加させることもできる。
好ましくは、制御部は、認証を許可とする判定を行った場合、入力されたデータを認証用データベースに追加して登録する。
また、制御部は、他の認証機器を経由して間接に認証問い合わせを行った認証機器が自ら記憶する認証用データベースで判定した認証可を、認証問い合わせの結果として受信した場合、間接に認証問い合わせを行った認証機器を自らの信頼機器データベースに登録することができる。
機器データは、連続無応答回数をさらに含むことができる。連続無応答回数とは、問い合わせを行った認証機器が連続して応答を返さない回数である。この場合、制御部は、認証問い合わせの結果に基づいて、連続無応答回数を増加させる又は初期値に戻すことができる。
好ましくは、制御部は、連続無応答回数が所定のしきい値を超えた場合に、連続無応答回数が所定のしきい値を超えた認証機器に関する機器データを信頼機器データベースから削除する。
制御部は、データ送受信部を介して、他の認証機器から認証問い合わせとして入力されたデータを受信する場合、入力されたデータに対する判定結果を返信する。
好ましくは、制御部は、自身が記憶する認証用データベースに入力されたデータに対応する認証データが存在した場合に認証可を判定する。
また、制御部は、自身が記憶する認証用データベースに入力されたデータに対応する認証データが存在しなかった場合は、信頼機器データベースに登録されている他の認証機器に対して入力されたデータを送信してさらに認証問い合わせを行い、他の認証機器から受信する認証問い合わせの結果を判定結果とすることもできる。
また、本発明は、入力されたデータについて認証処理を実行する複数の認証機器から構成される認証システムにも向けられている。そして上記目的を達成させるために、本発明の認証システムは、複数の認証機器を備える。認証システムを構成する認証機器は、記憶部、データ送受信部、及び制御部を備える。記憶部は、データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶する。データ送受信部は、信頼機器データベースに登録されている他の認証機器との間でデータを送受信する。制御部は、自身が記憶する認証用データベース又は他の認証機器が記憶する認証用データベースによって、入力されたデータに対する認証を判定する。
認証システムにおいて、入力されたデータを最初に受けた認証機器の制御部は、自身が記憶する認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、信頼機器データベースに登録されている他の認証機器に対して入力されたデータを送信して認証問い合わせを行う。認証問い合わせを受けた他の認証機器の制御部は、入力されたデータに対する認証判定結果を返信する。入力されたデータを最初に受けた認証機器の制御部は、認証問い合わせの結果に基づいて、入力されたデータに対する認証を判定する。
上述した入力されたデータについて認証処理を実行する複数の認証機器から構成される認証システムが行うそれぞれの処理手順は、一連の処理手順を与える認証方法としても捉えることができる。ただし、認証機器は、データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを予め記憶している。入力されたデータを最初に受ける認証機器において、認証用データベースから入力されたデータに対応する認証データを検索し、認証用データベースに入力されたデータに対応する認証データが存在しなかった場合は、信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して入力されたデータを送信して認証問い合わせを行い、他の認証機器から受信する認証問い合わせの結果に基づいて、入力されたデータに対する認証を判定し、他の認証機器において、認証問い合わせとして入力されたデータを受信し、自身が記憶する認証用データベース、又は他の認証機器が記憶する認証用データベースの少なくともいずれかに基づいて、入力されたデータに対する認証を判定し、判定結果を入力されたデータを最初に受ける認証機器に返信する、認証方法である。
好ましくは、入力されたデータについて認証処理を行う複数の認証機器から構成される認証システムが実行する認証方法は、一連の処理手順を認証システムに実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータに読み取り可能な記憶媒体に記憶されてもよい。
以上のように、本発明においては、認証データが入力された認証機器は、接続される他の認証機器に問い合わせることで、システム内で分散管理されている認証データを用いて認証判定することができる。また、他の認証機器に問い合わせを行う順番を過去の問い合わせ結果に基づいて決定することができるため、効率の良い認証処理が可能となる。そのため、障害に対して強い認証処理が可能となる。
また、本発明の認証機器は、システム内で分散管理されている認証データを自動的に自身のデータベースに登録するため、データ更新に関する負担を軽減することができる。
また、問い合わせが認証機器の間で繋がる重複問い合わせを防止することで、システム内のネットワークの混雑及び認証機器の負担を軽減することができ、より効率の良い認証処理が可能となる。
本発明が提供する認証機器を説明する前に、まず認証機器から構成される認証システムについて説明する。図1は、本発明の認証システムの一例を示すブロック図である。図1において、認証システムは、ネットワーク接続された複数の認証機器1〜Nから構成される。ただし、Nは2以上の整数である。
本発明が提供する認証システムは、複数の認証機器1〜Nが連携することで要求された認証の可否を判定する。具体的には、認証を要求するデータが入力された認証機器は、自身の持つデータベースに基づいて認証判定を行い、自身で認証を判定できない場合は、他の認証機器に問い合わせることで認証判定を行う。
本発明が提供する認証システムは、複数の認証機器1〜Nが連携することで要求された認証の可否を判定する。具体的には、認証を要求するデータが入力された認証機器は、自身の持つデータベースに基づいて認証判定を行い、自身で認証を判定できない場合は、他の認証機器に問い合わせることで認証判定を行う。
なお、認証機器が自身で認証を判定できない場合とは、要求された認証を判定するための認証データを自身のデータベースに持っていない場合や、何らかの障害によりデータベースが読み出せない場合等が考えられる。
また、図1において、認証機器が接続されるネットワーク構成として、リング型が図示されているが、バス型、メッシュ型、及びツリー型などの形態を用いることもできる。
以下に、本発明の実施形態について、図面を参照しながら説明する。なお、各種動作例を示すフローチャートにおいて、同じ処理動作を行うステップについては、同一のステップ番号を付している。
(第1の実施形態)
図2は、第1の実施形態に係る認証機器nの構成例を示すブロック図である。ただし、nは、1〜Nまでの整数である。図2において、認証機器nは、記憶部1n、制御部2n、データ送受信部3n、及びデータ入力部4nを備える。
図2は、第1の実施形態に係る認証機器nの構成例を示すブロック図である。ただし、nは、1〜Nまでの整数である。図2において、認証機器nは、記憶部1n、制御部2n、データ送受信部3n、及びデータ入力部4nを備える。
記憶部1nは、認証機器nが認証を行うために必要なデータを記憶する。具体的には、記憶部1nは、認証の可否を判定する基準となる認証用データベース、及び互いに連携して認証する他の認証機器を選択する基準となる信頼機器データベースを記憶する。制御部2nは、要求された認証の可否の判定、及び認証機器nが備える各構成を制御する。データ送受信部3nは、ネットワークを介してデータを送受信するための構成である。データ入力部4nは、認証機器にデータを入力するための構成である。具体的には、データ入力部4nは、キーボード等からなる。なお、認証機器nには、データ送受信部3nを介すことでも、データを入力することができる。そのため、データ入力部4nは、全ての認証機器nにおいて必須の構成ではない。
なお、データ入力部4nは、認証機器nにデータを入力するための構成であれば、キーボード以外であってもよい。データ入力部4nは、例えば、タッチパネル、ICカードリーダ、メモリカードドライブ、バイオメトリクス入力装置、携帯情報端末、携帯電話、及び赤外線通信装置などであってもよい。
図3は、認証用データベースに登録されるデータの一例を示す図である。図3において、認証用データベースには、認証の可否を判定するためのデータである認証データが登録される。例えば、認証データは、ID及びパスワードからなる。なお、認証用データベースに登録される認証データは、ID及びパスワードだけに限らず、それ以外の情報も持つことができる。
図4は、信頼機器データベースに登録されるデータの一例を示す図である。図4において、信頼機器データベースには、互いに連携する認証機器に関する情報である機器データが登録される。例えば、機器データは、認証機器名、アドレス、直接応答回数、判定元回数、及び連続無応答回数等からなる。
認証機器名及びアドレスには、互いに連携する他の認証機器の名前及びアドレスが設定される。直接応答回数には、認証機器から直接に問い合わせを受けた他の認証機器が、認証OKである応答を返信した回数が設定される。この場合、認証機器から直接に問い合わせを受けた他の認証機器は、自身で認証判定して認証OKを返信したのか、さらに他の認証機器に問い合わせることで認証OKを返信したのかを問われない。判定元回数には、問い合わせを受けた認証機器が、認証OKを最終的に判定した回数が設定される。連続無応答回数には、問い合わせを受けた他の認証機器が、連続して応答を返さない回数が設定される。
図5−A及び図5−Bを用いて、直接応答回数及び判定元回数について具体的に説明する。図5−Aは、認証機器1及び認証機器2が連携して認証判定する場合の認証システムの動作例を示すシーケンス図である。図5−Aにおいて、認証機器1は、認証機器2に対して問い合わせを行う(Q11)。問い合わせを受けた認証機器2は、認証OKを判定し、判定元情報として認証機器2を返信する(A11)。ここで、判定元情報とは、認証OKを最終的に判定した認証機器を示す情報である。すなわち、図5−Aの場合、結果を受けた認証機器1は、信頼機器データベース(図4)において、認証機器2に対する直接応答回数及び判定元回数を1カウントアップする。
図5−Bは、認証機器1、認証機器2及び認証機器3が連携して認証判定する場合の認証システムの動作例を示すシーケンス図である。図5−Bにおいて、認証機器1は、認証機器2対して問い合わせを行う(Q21)。問い合わせを受けた認証機器2は、さらに認証機器3に対して問い合わせを行う(Q22)。さらに問い合わせを受けた認証機器3は、認証OKを判定し、判定元情報として認証機器3を認証機器2に返信する(A21)。認証機器3から応答を受けた認証機器2は、判定元情報として認証機器3を認証機器1に返信する(A22)。すなわち、図5−Bの場合、結果を受けた認証機器1は、信頼機器データベース(図4)において、認証機器2に対する直接応答回数を1カウントアップ、及び認証機器3に対する判定元回数を1カウントアップする。
なお、直接応答回数及び判定元回数は、認証機器が問い合わせを行う他の認証機器を決定するときに用いられる。また、連続無応答回数は、連続して応答の無かった認証機器を信頼機器データベースから削除するときに用いられる。そのため、信頼機器データベースにおいて、直接応答回数、判定元回数及び連続無応答回数は、認証機器がこれらの機能を持たないときは、必須の情報ではない。
次に、認証機器及び認証システムにおける認証動作について説明する。
図6は、第1の実施形態に係る認証システムにおける認証処理の一連の流れを示すフローチャートである。以下、最初に認証要求を受けた認証機器を主機器、認証機器から問い合わせを受けた認証機器を副機器と記す。
図6を参照して、認証システムは、認証要求を受けると、まず主機器において要求された認証データに対して認証処理を行う(ステップS100)。主機器は、自身で認証が判定できない場合は、副機器へ認証を問い合わせる(ステップS200)。副機器は、問い合わせを受けた認証データに対して認証処理を行い、結果を主機器に返信する(ステップS300)。主機器は、問い合わせに対する結果を受けると、当該結果に基づいて認証を判定する(ステップS400)。主機器は、問い合わせ結果に基づいて、自身の持つデータベースを更新する(ステップS500)。
図6は、第1の実施形態に係る認証システムにおける認証処理の一連の流れを示すフローチャートである。以下、最初に認証要求を受けた認証機器を主機器、認証機器から問い合わせを受けた認証機器を副機器と記す。
図6を参照して、認証システムは、認証要求を受けると、まず主機器において要求された認証データに対して認証処理を行う(ステップS100)。主機器は、自身で認証が判定できない場合は、副機器へ認証を問い合わせる(ステップS200)。副機器は、問い合わせを受けた認証データに対して認証処理を行い、結果を主機器に返信する(ステップS300)。主機器は、問い合わせに対する結果を受けると、当該結果に基づいて認証を判定する(ステップS400)。主機器は、問い合わせ結果に基づいて、自身の持つデータベースを更新する(ステップS500)。
次に、図6に示される各ステップの詳細動作について、主機器を認証機器1、副機器を認証機器2として具体的に説明する。
図7は、第1の実施形態に係る認証機器1及び認証機器2からなる認証システムの構成例を示すブロック図である。図7において、認証機器1は、記憶部11、制御部21、データ送受信部31、及びデータ入力部41を備える。認証機器2は、記憶部12、制御部22、データ送受信部32、及びデータ入力部42を備える。なお、認証機器1及び認証機器2における各構成は、図2において説明した認証機器nと同様である。
図7は、第1の実施形態に係る認証機器1及び認証機器2からなる認証システムの構成例を示すブロック図である。図7において、認証機器1は、記憶部11、制御部21、データ送受信部31、及びデータ入力部41を備える。認証機器2は、記憶部12、制御部22、データ送受信部32、及びデータ入力部42を備える。なお、認証機器1及び認証機器2における各構成は、図2において説明した認証機器nと同様である。
[主機器での認証処理(ステップS100)]
主機器での認証処理(ステップS100)の詳細動作について説明する。図8は、主機器(認証機器1)での認証処理の詳細動作を示すフローチャートである。図8を参照して、データ入力部41には、認証を要求するためIDやパスワード等の認証データが入力される(ステップS101)。制御部21には、データ入力部41を介して認証データが入力される。制御部21は、記憶部11に記憶されている認証用データベースに、入力された認証データと対応する認証データが登録されているか否かを検索する(ステップS102〜S103)。制御部21は、対応する認証データがある場合は、要求された認証を許可し(ステップS104)、認証処理を終わる。
主機器での認証処理(ステップS100)の詳細動作について説明する。図8は、主機器(認証機器1)での認証処理の詳細動作を示すフローチャートである。図8を参照して、データ入力部41には、認証を要求するためIDやパスワード等の認証データが入力される(ステップS101)。制御部21には、データ入力部41を介して認証データが入力される。制御部21は、記憶部11に記憶されている認証用データベースに、入力された認証データと対応する認証データが登録されているか否かを検索する(ステップS102〜S103)。制御部21は、対応する認証データがある場合は、要求された認証を許可し(ステップS104)、認証処理を終わる。
なお、制御部21は、ステップS103において、入力された認証データに対応する認証データが認証用データベースに登録されているが、パスワードが異なる等の理由で認証を許可できない場合は認証を不許可とする。この場合の動作は、周知の一般的な認証処理の動作であるので、説明を省略している。
[副機器への問い合わせ処理(ステップS200)]
副機器への問い合わせ処理(ステップS200)の詳細動作について説明する。この処理では、次の2つの動作例が考えられる。
(第1の動作例)
図9−Aは、副機器への問い合わせ処理における第1の動作例を示すフローチャートである。第1の動作例において、主機器(認証機器1)は、信頼機器データベースに登録されている他の全ての認証機器に対して、一括して問い合わせを行う。
図9−Aを参照して、制御部21は、他の認証機器に問い合わせを行うため、記憶部11に記憶されている信頼機器データベースを読み出す(ステップS201)。次に、制御部21は、データ送受信部31を介して、信頼機器データベースに登録されている全ての認証機器に一括して、入力された認証データを送信して問い合わせを行う(ステップS202)。
(第2の動作例)
図9−Bは、副機器への問い合わせ処理における第2の動作例を示すフローチャートである。第2の動作例において、主機器(認証機器1)は、信頼機器データベースに登録されている他の認証機器に対して、所定の順番で問い合わせを行う。
図9−Bを参照して、制御部21は、読み出した信頼機器データベースを直接応答回数の多い順に並べ替える(ステップS212)。この場合、信頼機器データベース(図4)は、直接応答回数を持つ必要がある。次に、制御部21は、並べ替えた信頼機器データベースに登録されている上位の認証機器から順に、入力された認証データを送信して問い合わせを行う(ステップS213、S214)。制御部21は、信頼機器データベースに登録されている全ての認証機器に対して問い合わせを行った場合は、要求された認証を不許可として処理を終了する(ステップS215)。すなわち、制御部21は、ステップS213〜S214による問い合わせ、及び結果受信処理を認証OKが受信できるまで繰り返し、全ての認証機器に問い合わせを行っても認証OKを受信できない場合は、要求された認証を不許可と判定することになる。本動作例の問い合わせに対応する結果受信動作は、後に説明する副機器での認証判定処理(ステップS400)における第2の動作例(図11−B)である。
副機器への問い合わせ処理(ステップS200)の詳細動作について説明する。この処理では、次の2つの動作例が考えられる。
(第1の動作例)
図9−Aは、副機器への問い合わせ処理における第1の動作例を示すフローチャートである。第1の動作例において、主機器(認証機器1)は、信頼機器データベースに登録されている他の全ての認証機器に対して、一括して問い合わせを行う。
図9−Aを参照して、制御部21は、他の認証機器に問い合わせを行うため、記憶部11に記憶されている信頼機器データベースを読み出す(ステップS201)。次に、制御部21は、データ送受信部31を介して、信頼機器データベースに登録されている全ての認証機器に一括して、入力された認証データを送信して問い合わせを行う(ステップS202)。
(第2の動作例)
図9−Bは、副機器への問い合わせ処理における第2の動作例を示すフローチャートである。第2の動作例において、主機器(認証機器1)は、信頼機器データベースに登録されている他の認証機器に対して、所定の順番で問い合わせを行う。
図9−Bを参照して、制御部21は、読み出した信頼機器データベースを直接応答回数の多い順に並べ替える(ステップS212)。この場合、信頼機器データベース(図4)は、直接応答回数を持つ必要がある。次に、制御部21は、並べ替えた信頼機器データベースに登録されている上位の認証機器から順に、入力された認証データを送信して問い合わせを行う(ステップS213、S214)。制御部21は、信頼機器データベースに登録されている全ての認証機器に対して問い合わせを行った場合は、要求された認証を不許可として処理を終了する(ステップS215)。すなわち、制御部21は、ステップS213〜S214による問い合わせ、及び結果受信処理を認証OKが受信できるまで繰り返し、全ての認証機器に問い合わせを行っても認証OKを受信できない場合は、要求された認証を不許可と判定することになる。本動作例の問い合わせに対応する結果受信動作は、後に説明する副機器での認証判定処理(ステップS400)における第2の動作例(図11−B)である。
なお、制御部21は、ステップS212において、直接応答回数の多い順に信頼機器データベースを並べ替えたが、判定元回数の多い順に並べ替えてもよい。この場合、信頼機器データベース(図4)は、判定元回数を持つ必要がある。認証機器1は、認証判定を行ったことが多い他の認証機器に、余計な機器を経由せず直接問い合わせを行うことができるため、問い合わせに対する応答をすばやく受信できる可能性が高くなる。
また、認証機器1は、ステップS212の並べ替えを行わなくてもよい。この場合、認証機器1は、信頼機器データベースに登録されている順番で、他の認証機器に対して問い合わせを行うことになる。
[副機器での認証処理(ステップS300)]
副機器での認証処理(ステップS300)の詳細動作について説明する。この処理では、次の3つの動作例が考えられる。
(第1の動作例)
図10−Aは、副機器(認証機器2)での認証処理における第1の動作例を示すフローチャートである。第1の動作例において、副機器(認証機器2)は、問い合わせを受けた認証データを自身の持つ認証用データベースから検索し、検索結果を主機器に返信する。
図10−Aを参照して、制御部22は、データ送受信部32を介して、問い合わせとして認証データを受信する(ステップS301)。制御部22は、記憶部12に記憶されている認証用データベースに、入力された認証データと対応する認証データが登録されているか否かを検索する(ステップS302〜S303)。制御部22は、対応する認証データが登録されている場合は、データ送受信部32を介して認証OK及び判定元情報(認証機器2)を返信する(ステップS304)。一方、制御部22は、対応する認証データが登録されていない場合は、認証NGを返信する(ステップS305)。
副機器での認証処理(ステップS300)の詳細動作について説明する。この処理では、次の3つの動作例が考えられる。
(第1の動作例)
図10−Aは、副機器(認証機器2)での認証処理における第1の動作例を示すフローチャートである。第1の動作例において、副機器(認証機器2)は、問い合わせを受けた認証データを自身の持つ認証用データベースから検索し、検索結果を主機器に返信する。
図10−Aを参照して、制御部22は、データ送受信部32を介して、問い合わせとして認証データを受信する(ステップS301)。制御部22は、記憶部12に記憶されている認証用データベースに、入力された認証データと対応する認証データが登録されているか否かを検索する(ステップS302〜S303)。制御部22は、対応する認証データが登録されている場合は、データ送受信部32を介して認証OK及び判定元情報(認証機器2)を返信する(ステップS304)。一方、制御部22は、対応する認証データが登録されていない場合は、認証NGを返信する(ステップS305)。
なお、制御部22は、ステップS303において、入力された認証データに対応する認証データが認証用データベースに登録されているが、パスワードが異なる等の理由で認証OKを返信できない場合は認証NGを返信する。この場合の動作は、周知の一般的な認証処理の動作であるので説明を省略している。
なお、制御部22は、ステップS304において、判定元情報を返信しなくてもよい。判定元情報は、主機器(認証機器1)が問い合わせる他の認証機器の順番を決定するときに用いる情報であり、認証処理において必須の情報ではないからである。
(第2の動作例)
図10−Bは、副機器(認証機器2)での認証処理における第2の動作例を示すフローチャートである。第2の動作例において、副機器(認証機器2)は、認証用データベースを検索する前に信頼機器データベースを検索する。
図10−Bを参照して、制御部22は、問い合わせとして認証データを受信すると、記憶部12に記憶されている信頼機器データベースに、問い合わせ送信元の認証機器(認証機器1)が登録されているか否かを検索する。(ステップS312、S313)。制御部22は、問い合わせ送信元の認証機器(認証機器1)が登録されている場合だけ、認証処理を続行し、ステップS302〜S305までの動作を行う。
図10−Bは、副機器(認証機器2)での認証処理における第2の動作例を示すフローチャートである。第2の動作例において、副機器(認証機器2)は、認証用データベースを検索する前に信頼機器データベースを検索する。
図10−Bを参照して、制御部22は、問い合わせとして認証データを受信すると、記憶部12に記憶されている信頼機器データベースに、問い合わせ送信元の認証機器(認証機器1)が登録されているか否かを検索する。(ステップS312、S313)。制御部22は、問い合わせ送信元の認証機器(認証機器1)が登録されている場合だけ、認証処理を続行し、ステップS302〜S305までの動作を行う。
認証機器2は、第2の動作例によって、信頼機器データベースに登録されていない認証機器からの問い合わせに対しては認証を行わない。そのため、認証機器2は、第1の動作例と比較して、認証に関する処理の負担を軽減することができる。
(第3の動作例)
図10−Cは、副機器(認証機器2)での認証処理における第3の動作例を示すフローチャートである。第3の動作例において、副機器(認証機器2)は、自身の持つ認証用データベースで認証を判定できないときは、さらに他の認証機器に対して問い合わせを行うことで認証を判定する。
図10−Cを参照して、制御部22は、対応する認証データが登録されていない場合は、さらに他の認証機器に問い合わせを行うため、副機器への問い合わせ処理を行う。(ステップS303、S200)。制御部22は、データ送受信部32を介して、問い合わせに対する結果を受信すると、当該結果を認証機器1に返信する(ステップS325)。
図10−Cは、副機器(認証機器2)での認証処理における第3の動作例を示すフローチャートである。第3の動作例において、副機器(認証機器2)は、自身の持つ認証用データベースで認証を判定できないときは、さらに他の認証機器に対して問い合わせを行うことで認証を判定する。
図10−Cを参照して、制御部22は、対応する認証データが登録されていない場合は、さらに他の認証機器に問い合わせを行うため、副機器への問い合わせ処理を行う。(ステップS303、S200)。制御部22は、データ送受信部32を介して、問い合わせに対する結果を受信すると、当該結果を認証機器1に返信する(ステップS325)。
なお、第3の動作例における副機器(認証機器2)は、問い合わせに対してさらに問い合わせを行うことになる。そのため、複数の認証機器2から構成される認証システムでは、問い合わせが連鎖することで、応答時間の低下や認証システム内のネットワークが混雑する等の問題が発生することが考えられる。認証機器1及び認証機器2は、例えば、以下のような方法でこの問題を回避することができる。
最初に問い合わせを行う認証機器1は、中継機器パラメータを認証データと一緒に認証機器2に送信する。中継機器パラメータとは、認証機器を中継する最大数を表すパラメータである。中継機器パラメータを受信した認証機器2は、さらに問い合わせを行う場合、中継機器パラメータの値を1減算する。値が1である中継機器パラメータを受信した認証機器は、他の認証機器に対してさらなる問い合わせを行わない。
最初に問い合わせを行う認証機器1は、中継機器パラメータを認証データと一緒に認証機器2に送信する。中継機器パラメータとは、認証機器を中継する最大数を表すパラメータである。中継機器パラメータを受信した認証機器2は、さらに問い合わせを行う場合、中継機器パラメータの値を1減算する。値が1である中継機器パラメータを受信した認証機器は、他の認証機器に対してさらなる問い合わせを行わない。
[主機器での認証判定処理(ステップS400)]
主機器での認証判定処理(ステップS400)の詳細動作について説明する。この処理では、次の2つの動作例が考えられる。
(第1の動作例)
図11−Aは、主機器(認証機器1)での認証判定処理における第1の動作例を示すフローチャートである。第1の動作例において、主機器(認証機器1)は、問い合わせに対する結果として、認証OKを1つでも受信できれば、要求された認証を許可と判定する。
図11−Aを参照して、制御部21は、データ送受信部31を介して、問い合わせ結果を受信する(ステップS401)。制御部21は、問い合わせ結果として認証OKを受信したか否かを判定する(ステップS402)。制御部21は、認証OKを1つでも受信した場合、要求された認証を許可と判定する(ステップS403)。また、制御部21は、認証を許可と判定した場合、信頼機器データベースをカウントアップする(ステップ405)。すなわち、制御部21は、受信結果に基づいて、信頼機器データベースにおける直接応答回数及び判定元回数をカウントアップする。なお、直接応答回数及び判定元回数をどのようにカウントアップするかについては、図5−A及び図5−Bを用いて説明した通りである。
一方、制御部21は、認証OKを受信しなかった場合、要求された認証を不許可と判定する(ステップS404)。
主機器での認証判定処理(ステップS400)の詳細動作について説明する。この処理では、次の2つの動作例が考えられる。
(第1の動作例)
図11−Aは、主機器(認証機器1)での認証判定処理における第1の動作例を示すフローチャートである。第1の動作例において、主機器(認証機器1)は、問い合わせに対する結果として、認証OKを1つでも受信できれば、要求された認証を許可と判定する。
図11−Aを参照して、制御部21は、データ送受信部31を介して、問い合わせ結果を受信する(ステップS401)。制御部21は、問い合わせ結果として認証OKを受信したか否かを判定する(ステップS402)。制御部21は、認証OKを1つでも受信した場合、要求された認証を許可と判定する(ステップS403)。また、制御部21は、認証を許可と判定した場合、信頼機器データベースをカウントアップする(ステップ405)。すなわち、制御部21は、受信結果に基づいて、信頼機器データベースにおける直接応答回数及び判定元回数をカウントアップする。なお、直接応答回数及び判定元回数をどのようにカウントアップするかについては、図5−A及び図5−Bを用いて説明した通りである。
一方、制御部21は、認証OKを受信しなかった場合、要求された認証を不許可と判定する(ステップS404)。
なお、制御部21は、ステップS401において、認証OK及び認証NGの両方を受信した場合、受信した認証OK及び認証NGの数によって、認証の可否を判定してもよい。例えば、制御部21は、認証OKを1つでも受信すれば認証を許可と判定してもよいし、認証OKの数が認証NGの数より多い場合だけ認証を許可と判定してもよい。
また、制御部21は、ステップS401において、所定の一定時間が経過しても問い合わせに対する結果を返信しない認証機器に対しては、当該結果を認証NGとしてもよい。これにより、認証機器1は、問い合わせによる待ち時間を少なくすることができる。
また、制御部21は、ステップS401において、認証OKを受信した数によって、認証が要求されたIDに対して許可するアクセス権を変更してもよい。例えば、制御部21は、認証OKを受信しても所定の数以上認証NGを受信したIDに対しては、認証機器1のある特定の機能だけを使用可能にする等、アクセス権を変更することができる。ここで所定の数とは、受信した認証OK及び認証NGの比率によって定められる数でも、予め定めた一定数などであってもよい。
またさらに、認証機器1は、信頼機器データベースカウントアップ(ステップS405)を行わなくてもよい。ステップS405でカウントアップされる直接応答回数及び判定元回数は、認証処理において必須ではないからである。
(第2の動作例)
図11−Bは、主機器(認証機器1)での認証判定処理における第2の動作例を示すフローチャートである。第2の動作例において、主機器(認証機器1)は、問い合わせに対する結果として、認証OKを受信できなれば、信頼機器データベースに登録されている別の認証機器に対して問い合わせを行う。本動作例は、副機器への問い合わせ処理(ステップS200)における第2の動作例(図9−B)に対応する認証判定処理である。
図11−Bを参照して、制御部21は、認証OKを受信しなかった場合、信頼機器データベースに登録されている別の認証機器に対して、認証OKを受信するまで問い合わせを行う(図9−B、ステップS213、S214)。制御部21は、信頼機器データベースに登録されている全ての認証機器に対して問い合わせを行っても認証OKを受信できなかった場合は、認証を不許可とし認証処理を終わる(図9−B、ステップS213、S215)。
図11−Bは、主機器(認証機器1)での認証判定処理における第2の動作例を示すフローチャートである。第2の動作例において、主機器(認証機器1)は、問い合わせに対する結果として、認証OKを受信できなれば、信頼機器データベースに登録されている別の認証機器に対して問い合わせを行う。本動作例は、副機器への問い合わせ処理(ステップS200)における第2の動作例(図9−B)に対応する認証判定処理である。
図11−Bを参照して、制御部21は、認証OKを受信しなかった場合、信頼機器データベースに登録されている別の認証機器に対して、認証OKを受信するまで問い合わせを行う(図9−B、ステップS213、S214)。制御部21は、信頼機器データベースに登録されている全ての認証機器に対して問い合わせを行っても認証OKを受信できなかった場合は、認証を不許可とし認証処理を終わる(図9−B、ステップS213、S215)。
[主機器でのDB更新処理(ステップS500)]
主機器でのDB更新処理(ステップS500)の詳細動作について説明する。
(問い合わせ結果に基づくデータ追加例)
図12−Aは、主機器(認証機器1)でのDB更新処理におけるデータ追加動作の一例を示すフローチャートである。主機器(認証機器1)は、問い合わせの結果に基づいて、認証用データベース及び信頼機器データベースにデータを追加することができる。
図12−Aを参照して、制御部21は、問い合わせに対する結果に基づいて認証を許可と判定した場合、問い合わせを行った認証データを、認証用データベースに追加する(ステップS501、S502)。すなわち、主機器(認証機器1)は、登録されていなかった認証データを認証用データベースに追加することができる。そのため、主機器(認証機器1)は、次の認証時には、他の認証機器に問い合わせることなく自身の認証用データベースに基づいて認証を行うことができる。
主機器でのDB更新処理(ステップS500)の詳細動作について説明する。
(問い合わせ結果に基づくデータ追加例)
図12−Aは、主機器(認証機器1)でのDB更新処理におけるデータ追加動作の一例を示すフローチャートである。主機器(認証機器1)は、問い合わせの結果に基づいて、認証用データベース及び信頼機器データベースにデータを追加することができる。
図12−Aを参照して、制御部21は、問い合わせに対する結果に基づいて認証を許可と判定した場合、問い合わせを行った認証データを、認証用データベースに追加する(ステップS501、S502)。すなわち、主機器(認証機器1)は、登録されていなかった認証データを認証用データベースに追加することができる。そのため、主機器(認証機器1)は、次の認証時には、他の認証機器に問い合わせることなく自身の認証用データベースに基づいて認証を行うことができる。
次に、制御部21は、判定元情報として受信した認証機器が信頼機器データベースに登録されているか否かを検索する(ステップS503)。制御部21は、判定元情報として受信した認証機器が信頼機器データベースに登録されていなかった場合、当該認証機器を信頼機器データベースに追加する(ステップS504)。
判定元情報として受信した認証機器が信頼機器データベースに登録されていないということは、主機器(認証機器1)は、判定元情報として受信した認証機器に対して、直接問い合わせを行えなかったことを意味する。そのため、主機器(認証機器1)は、判定元情報として受信した認証機器を信頼機器データベースに追加することで、次の問い合わせに時には、追加した認証機器に対して直接問い合わせることができる。
なお、制御部21は、認証用データベース更新処理(ステップS502)、及び信頼機器データベース更新処理(ステップS503、S504)のどちらか一方だけを行うこともできる。
(問い合わせ結果に基づくデータ削除例)
図12−Bは、主機器(認証機器1)でのDB更新処理におけるデータ削除動作の一例を示すフローチャートである。主機器(認証機器1)は、問い合わせの結果に基づいて、応答を連続して返さない認証機器を信頼機器データベースから削除することができる。
図12−Bを参照して、制御部21は、信頼機器データベースにおいて、連続無応答回数がカウントされている認証機器から応答を受信したか否かを判定する(ステップS511)。制御部21は、連続無応答回数がカウントされている認証機器から応答を受信した場合、当該認証機器に対する連続無応答回数を初期値である0に戻す(ステップS512)。
図12−Bは、主機器(認証機器1)でのDB更新処理におけるデータ削除動作の一例を示すフローチャートである。主機器(認証機器1)は、問い合わせの結果に基づいて、応答を連続して返さない認証機器を信頼機器データベースから削除することができる。
図12−Bを参照して、制御部21は、信頼機器データベースにおいて、連続無応答回数がカウントされている認証機器から応答を受信したか否かを判定する(ステップS511)。制御部21は、連続無応答回数がカウントされている認証機器から応答を受信した場合、当該認証機器に対する連続無応答回数を初期値である0に戻す(ステップS512)。
制御部21は、問い合わせを行った認証機器から、応答を受信した認証機器を除くことで、応答を受信できなかった認証機器を特定する(ステップS513)。制御部21は、信頼機器データベースに対して、応答を受信できなかった認証機器の連続無応答回数をカウントアップする(ステップS514)。次に、制御部21は、連続無応答回数が所定のしきい値を超えたか否かを判定する(ステップS515)。制御部21は、連続無応答回数が所定のしきい値を超えた場合、信頼機器データベースから該当する認証機器が設定された機器データを削除する(ステップS516)。
本発明の認証システムは、ステップS100〜S500(図6)の詳細説明において示した各種動作例を組み合わることで、要求された認証の可否を判定することができる。
次に、ステップS500以外の(すなわち、問い合わせ結果に基づかない)データベース更新処理について説明する。
(データ変更通知によるデータベース更新例)
本発明の認証機器は、認証データ変更通知によっても、認証用データベースを更新することができる。認証データ変更通知を送信する機器を認証機器1、認証データ変更通知に基づいて認証用データベースを変更する機器を認証機器2として、当該更新処理について説明する。
認証機器1の管理者は、記憶部11に直接アクセスして、認証用データベースを更新することができる。具体的には、認証機器1の管理者は、データ入力部41又はデータ送受信部31を介して記憶部11に直接アクセスし、認証用データベースを更新する。認証用データベースの更新は、認証用データベースへの認証データの追加、変更又は削除によって行う。なお、認証用データベース管理用のパスワード等を用いることによって、管理者以外からの認証用データベースの更新を防止することができる。
(データ変更通知によるデータベース更新例)
本発明の認証機器は、認証データ変更通知によっても、認証用データベースを更新することができる。認証データ変更通知を送信する機器を認証機器1、認証データ変更通知に基づいて認証用データベースを変更する機器を認証機器2として、当該更新処理について説明する。
認証機器1の管理者は、記憶部11に直接アクセスして、認証用データベースを更新することができる。具体的には、認証機器1の管理者は、データ入力部41又はデータ送受信部31を介して記憶部11に直接アクセスし、認証用データベースを更新する。認証用データベースの更新は、認証用データベースへの認証データの追加、変更又は削除によって行う。なお、認証用データベース管理用のパスワード等を用いることによって、管理者以外からの認証用データベースの更新を防止することができる。
認証機器1は、認証用データベースが変更又は削除によって更新された場合、変更又は削除された認証データを認証データ変更通知にて送信する。認証機器2は、当該変更通知を受信した場合、当該変更通知にて通知された認証データを認証用データベースから削除することで、認証用データベースを更新する。
認証機器1は、変更又は削除された認証データを認証データ変更通知にて、認証システム内に送信することで、他の認証機器に対して変更又は削除された認証データを知らせる。認証データ変更通知を受信した認証機器(認証機器2)は、当該認証データを削除することで、古い認証データ(認証機器1では変更又は削除された認証データ)による間違った認証判定を防ぐことができる。
認証機器1は、変更又は削除された認証データを認証データ変更通知にて、認証システム内に送信することで、他の認証機器に対して変更又は削除された認証データを知らせる。認証データ変更通知を受信した認証機器(認証機器2)は、当該認証データを削除することで、古い認証データ(認証機器1では変更又は削除された認証データ)による間違った認証判定を防ぐことができる。
図13−Aは、認証機器1が認証データ変更通知を送信する動作の一例を示すフローチャートである。図13−Aを参照して、管理者は、データ入力部41又はデータ送受信部31を介して、記憶部11に直接アクセスし、認証用データベースを更新する(ステップS701)。制御部21は、認証用データベースが変更又は削除によって更新されたか否かを判定する(ステップS702)。制御部21は、認証用データベースが変更又は削除されることによって更新された場合、記憶部11に記憶されている信頼機器データベースを読み出す(ステップS703)。次に、制御部21は、読み出した信頼機器データベースに登録されている認証機器に対して、データ送受信部31を介して、変更又は削除のあった認証データを認証データ変更通知にて送信する(ステップS704)。
図13−Bは、認証機器2が認証データ変更通知に基づいて認証用データベースを更新する動作の一例を示すフローチャートである。図13−Bを参照して、制御部22は、データ送受信部32を介して、認証データ変更通知を受信する(ステップS711)。制御部22は、記憶部12に問い合わせ、通知された認証データが認証用データベースに登録されているか否かを判定する(ステップS712)。制御部22は、通知された認証データが認証用データベースに登録されている場合、通知された認証データを認証用データベースから削除する(ステップS713)。
なお、信頼機器データベースについても、上記の認証用データベース更新処理(図14−A及び図14−B)と同様の方法で更新することができる。
(機器接続通知による信頼機器データベース更新例)
信頼機器データベースは、機器接続通知によっても更新することができる。新たな認証機器が認証システムに接続された場合、新たな認証機器は、機器接続通知を送信し、機器接続通知に対する応答に基づいて信頼機器データベースを更新することができる。また、機器接続通知を受信した認証機器は、機器接続通知に基づいて、新たな認証機器を信頼機器データベースに追加することができる。新たに接続された認証機器を認証機器1、機器接続通知を受信する認証機器を認証機器2として、機器接続通知による信頼機器データベースの更新手順について説明する。
信頼機器データベースは、機器接続通知によっても更新することができる。新たな認証機器が認証システムに接続された場合、新たな認証機器は、機器接続通知を送信し、機器接続通知に対する応答に基づいて信頼機器データベースを更新することができる。また、機器接続通知を受信した認証機器は、機器接続通知に基づいて、新たな認証機器を信頼機器データベースに追加することができる。新たに接続された認証機器を認証機器1、機器接続通知を受信する認証機器を認証機器2として、機器接続通知による信頼機器データベースの更新手順について説明する。
図14−Aは、新たに接続された認証機器1が信頼機器データベースを更新する動作の一例を示すフローチャートである。図14−Aを参照して、制御部21は、認証機器1が認証システムに接続されると、アドレスを含む自機器情報を機器接続通知として、データ送受信部31を介して認証システム内にブロードキャストで送信する(ステップS721、S722)。
制御部21は、データ送受信部31を介して、機器接続通知に対する応答(機器応答通知)を受信する(ステップS723)。制御部21は、機器接続通知に対する応答を受信した場合、応答のあった認証機器を信頼機器データベースに追加する(ステップS724)。
制御部21は、データ送受信部31を介して、機器接続通知に対する応答(機器応答通知)を受信する(ステップS723)。制御部21は、機器接続通知に対する応答を受信した場合、応答のあった認証機器を信頼機器データベースに追加する(ステップS724)。
なお、認証機器1は、ステップS722にて機器接続通知で送信する自機器情報として、アドレスの他に、信頼できる機器であることを証明するため、製造番号、機器の特性情報、機器証明書、及びネットワーク内で用いる特定のID番号等を送信してもよい。
機器接続通知を受信した認証機器2の動作について説明する。
図14−Bは、認証機器2が機器接続通知に基づいて信頼機器データベースを更新する動作例を示すフローチャートである。図14−Bを参照して、制御部22は、データ送受信部32を介して、機器接続通知を受信する(ステップS731)。制御部22は、機器接続通知にて通知された新たな認証機器が信頼できる機器であるか否かを判定する(ステップS732)。制御部22は、新たな認証機器が信頼できると判定した場合は、記憶部12に記憶されている信頼機器データベースに、新たな認証機器に関する情報を追加する(ステップS733)。次に、制御部22は、機器接続通知を受信した認証機器に対して、自機器に関する情報を機器応答通知として返信する(ステップS734)。
図14−Bは、認証機器2が機器接続通知に基づいて信頼機器データベースを更新する動作例を示すフローチャートである。図14−Bを参照して、制御部22は、データ送受信部32を介して、機器接続通知を受信する(ステップS731)。制御部22は、機器接続通知にて通知された新たな認証機器が信頼できる機器であるか否かを判定する(ステップS732)。制御部22は、新たな認証機器が信頼できると判定した場合は、記憶部12に記憶されている信頼機器データベースに、新たな認証機器に関する情報を追加する(ステップS733)。次に、制御部22は、機器接続通知を受信した認証機器に対して、自機器に関する情報を機器応答通知として返信する(ステップS734)。
このように、新たに認証システムに接続された認証機器1は、認証システム内の他の認証機器に関する情報を、自動的に信頼機器データベースに追加することができる(図14−A)。また、機器接続通知を受信する認証機器2も、新たに接続された認証機器に関する情報を自動で信頼機器データベースに追加することができる(図14−B)。
以上のように、第1の実施形態に係る認証システムによれば、認証データが入力された認証機器は、接続される他の認証機器に問い合わせることで、システム内で分散管理されている認証データを用いて認証処理が可能となる。また、他の認証機器に問い合わせを行う順番を過去の問い合わせ結果に基づいて決定することができるため、効率の良い認証処理が可能となる。そのため、本発明の認証システムは、障害に対して強い認証を行うことができる。
(第2の実施形態)
第2の実施形態に係る認証システムは、第1の実施形態に係る認証システムと比較して、重複問い合わせを排除する仕組みをさらに備える。重複問い合わせとは、問い合わせを受けた認証機器が、同じ認証データの問い合わせをさらに別の認証機器から受けることである。
第2の実施形態に係る認証システムは、第1の実施形態に係る認証システムと比較して、重複問い合わせを排除する仕組みをさらに備える。重複問い合わせとは、問い合わせを受けた認証機器が、同じ認証データの問い合わせをさらに別の認証機器から受けることである。
図15は、重複問い合わせを説明する図である。図15において、認証機器2は、例えば以下のような場合に、同じ認証データに関する問い合わせを重複して受ける可能性がある。認証機器1は、認証機器2に対して問い合わせを行う(Q31)。また、認証機器1は、認証機器3に対しても問い合わせを行う(Q32)。次に、認証機器1から問い合わせを受けた認証機器3は、認証機器2に対して問い合わせを行う(Q33)。すなわち、認証機器2は、認証機器1及び認証機器3から、同じ認証データに関して重複して問い合わせを受けることになる。重複して問い合わせを受けた認証機器2は、重複して受信した問い合わせ(Q33)を破棄することで、重複問い合わせを排除する。
第2の実施形態に係る認証システムの認証動作は、副機器への問い合わせ処理(図6、ステップS200)において、問い合わせる認証データを認証システム内で一意に判別できるようにして送信する。また、副機器での認証処理(図6、ステップS300)においては、受信した認証データを判別して、重複問い合わせを排除する。以下に、第2の実施形態に係る認証機器の構成、及び認証システムの認証動作について、第1の実施形態と異なる部分について説明する。
図16は、第2の実施形態に係る認証機器nの構成例を示すブロック図である。図16において、認証機器nは、記憶部1n、制御部2n、データ送受信部3n、データ入力部4n、及び判別データ生成部5nを備える。
判別データ生成部5nは、認証システム内で問い合わせる認証データを一意に判別するためのデータ(判別データ)を生成する。また、記憶部1nは、認証用データベース及び信頼機器データベースの他に、認証データ及び判別データを記憶する。図17は、記憶部1nが記憶する認証データ及び判別データの一例を示す図である。図17に示されるように、記憶部1nは、認証データに判別データを対応させて記憶する。
判別データ生成部5nは、認証システム内で問い合わせる認証データを一意に判別するためのデータ(判別データ)を生成する。また、記憶部1nは、認証用データベース及び信頼機器データベースの他に、認証データ及び判別データを記憶する。図17は、記憶部1nが記憶する認証データ及び判別データの一例を示す図である。図17に示されるように、記憶部1nは、認証データに判別データを対応させて記憶する。
図18は、第2の実施形態に係る認証機器1及び認証機器2からなる認証システムの構成例を示すブロック図である。図18において、認証機器1は、記憶部11、制御部21、データ送受信部31、データ入力部41、及び判別データ生成部51を備える。認証機器2は、記憶部12、制御部22、データ送受信部32、データ入力部42、及び判別データ生成部52を備える。なお、認証機器1及び認証機器2における各構成は、図16において説明した認証機器nと同様である。
第2の実施形態における副機器への問い合わせ処理(図6、ステップS200)について説明する。第2の実施形態に係る主機器(認証機器1)は、ステップS202(図9−A)及びS214(図9−B)の問い合わせ処理において以下の動作を行う。制御部21は、判別データ生成部51に対して、問い合わせる認証データを一意に判別できるデータの生成を指示する。例えば、判別データ生成部51は、任意の乱数を発生させることで判別データを生成する。判別データ生成部51は、生成した判別データを制御部21に送る。制御部21は、認証データに判別データを対応させて記憶部11に記憶する。次に、制御部21は、データ送受信部31を介して、信頼機器データベースに登録されている認証機器に対して、認証データ及び判別データを送信して問い合わせを行う。
次に、第2の実施形態における副機器での認証処理(図6、ステップS300)について説明する。図19は、第2の実施形態における副機器(認証機器2)での認証処理の一例を示すフローチャートである。図19は、第1の実施形態における認証機器2(図10−C)の認証動作に、重複問い合わせを排除する動作を追加したものである。
図19を参照して、ステップS301〜S303までの動作は、第1の実施形態と同様である。制御部22は、受信した認証データ及び判別データが記憶部12に記憶されているか否かを検索する(ステップS801)。制御部22は、受信したものと同じ認証データ及び判別データが記憶されていた場合、問い合わせを重複問い合わせであるとして破棄する(ステップS803)。なお、受信したものと同じ認証データが記憶されているが判別データが異なる場合は、重複問い合わせではない。認証データに対して、判別データが異なるということは、異なるタイミングで行われた問い合わせであるからである。
一方、制御部22は、受信したものと同じ認証データと判別データとが記憶されていなかった場合、記憶部12を受信した認証データ及び判別データに更新する(ステップS802)。その後の動作は、第1の実施形態(図10−C)と同様である。
一方、制御部22は、受信したものと同じ認証データと判別データとが記憶されていなかった場合、記憶部12を受信した認証データ及び判別データに更新する(ステップS802)。その後の動作は、第1の実施形態(図10−C)と同様である。
以上のように、第2の実施形態に係る認証システムによれば、重複問い合わせによるネットワークの混雑及び認証機器の負担を軽減することができ、より効率の良い認証処理が可能となる。
なお、第1及び第2の実施形態に係る認証機器nは、認証以外の機能を有する構成を備えてもよい。認証機器nは、認証以外の構成を備えることで、認証以外の機能を提供することができる。
本発明の認証システムは、認証機器の障害や、システムを構成する認証機器の変更等に対して強く、特にホームネットワーク等の小規模システムに対する認証及びアクセス制御を行う場合等に有用である。
1、2、3、N 認証機器
11、12、1n 記憶部
21、22、2n 制御部
31、32、3n データ送受信部
41、42、4n データ入力部
51、52、5n 判別データ生成部
1100 接続管理ネットワーク
1110 1160 ルータ
1120 認証サーバ
1200 公衆回線網
1300 アクセスポイント
1400 端末
1500 インターネット
11、12、1n 記憶部
21、22、2n 制御部
31、32、3n データ送受信部
41、42、4n データ入力部
51、52、5n 判別データ生成部
1100 接続管理ネットワーク
1110 1160 ルータ
1120 認証サーバ
1200 公衆回線網
1300 アクセスポイント
1400 端末
1500 インターネット
Claims (22)
- 入力されたデータについて認証処理を実行する認証機器であって、
データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶する記憶部と、
前記信頼機器データベースに登録されている他の認証機器との間でデータを送受信するデータ送受信部と、
自身が記憶する前記認証用データベース、又は他の認証機器が記憶する前記認証用データベースの少なくともいずれかに基づいて、前記入力されたデータに対する認証を判定する制御部とを備える、認証機器。 - 前記制御部は、前記自身が記憶する認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、前記信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して前記入力されたデータを送信して認証問い合わせを行い、他の認証機器から受信する認証問い合わせの結果に基づいて、前記入力されたデータに対する認証を判定することを特徴とする、請求項1に記載の認証機器。
- 前記制御部は、前記信頼機器データベースに登録されている全ての認証機器に対して、一括して前記認証問い合わせを行うことを特徴とする、請求項2に記載の認証機器。
- 前記制御部は、前記信頼機器データベースに登録されている他の認証機器に対して、信頼機器データベースに基づいた順番で前記認証問い合わせを行うことを特徴とする、請求項2に記載の認証機器。
- 前記機器データは、前記信頼機器データベースに登録されている他の認証機器毎に、前記認証問い合わせを直接に行った認証機器が認証可である結果を応答した回数を示す直接応答回数をさらに含み、
前記信頼機器データベースに基づいた順番とは、前記直接応答回数の多い順であることを特徴とする、請求項4に記載の認証機器。 - 前記機器データは、前記信頼機器データベースに登録されている他の認証機器毎に、認証機器が自身で記憶する前記認証用データベースに基づいて判定された認証可である結果を応答した回数を示す判定元回数をさらに含み、
前記信頼機器データベースに基づいた順番とは、前記判定元回数の多い順であることを特徴とする、請求項4に記載の認証機器。 - 前記制御部は、前記認証問い合わせの結果として認証可を受信するまで、前記認証問い合わせを行うことを特徴とする、請求項4、5又は6のいずれかに記載の認証機器。
- 前記制御部は、前記認証問い合わせの結果として認証可を1つでも受信した場合に、前記入力されたデータに対する認証を許可と判定することを特徴とする、請求項2に記載の認証機器。
- 前記制御部は、前記認証問い合わせの結果として認証可を認証不可よりも多く受信した場合に、前記入力されたデータに対する認証を許可と判定することを特徴とする、請求項2に記載の認証機器。
- 前記制御部は、前記認証問い合わせの結果として全て認証可を受信した場合に、前記入力されたデータに対する認証を許可と判定することを特徴とする、請求項2に記載の認証機器。
- 前記機器データは、前記信頼機器データベースに登録されている他の認証機器毎に、前記認証問い合わせを直接に行った認証機器が認証可である結果を応答した回数を示す直接応答回数をさらに含み、
前記制御部は、前記認証問い合わせの結果に基づいて、前記直接応答回数を増加させることを特徴とする、請求項8〜10のいずれかに記載の認証機器。 - 前記機器データは、前記信頼機器データベースに登録されている他の認証機器毎に、認証機器が自身で記憶する前記認証用データベースに基づいて判定された認証可である結果を応答した回数を示す判定元回数をさらに含み、
前記制御部は、前記認証問い合わせの結果に基づいて、前記判定元回数を増加させることを特徴とする、請求8〜10のいずれかに記載の認証機器。 - 前記制御部は、前記認証を許可とする判定を行った場合、前記入力されたデータを認証用データベースに追加して登録することを特徴とする、請求項8〜10のいずれかに記載の認証機器。
- 前記制御部は、他の認証機器を経由して間接に認証問い合わせを行った認証機器が自ら記憶する認証用データベースで判定した認証可を、前記認証問い合わせの結果として受信した場合、当該間接に認証問い合わせを行った認証機器を自らの信頼機器データベースに登録することを特徴とする、請求項2に記載の認証機器。
- 前記機器データは、前記問い合わせを行った認証機器が連続して応答を返さない回数を示す連続無応答回数をさらに含み、
前記制御部は、前記認証問い合わせの結果に基づいて、前記連続無応答回数を増加させる又は初期値に戻すことを特徴とする、請求2に記載の認証機器。 - 前記制御部は、前記連続無応答回数が所定のしきい値を超えた場合に、連続無応答回数が所定のしきい値を超えた認証機器に関する機器データを前記信頼機器データベースから削除することを特徴とする、請求項15に記載の認証機器。
- 前記制御部は、前記データ送受信部を介して、他の認証機器から認証問い合わせとして前記入力されたデータを受信する場合、前記入力されたデータに対する判定結果を返信することを特徴とする、請求項1に記載の認証機器。
- 前記制御部は、前記自身が記憶する認証用データベースに前記入力されたデータに対応する認証データが存在する場合に認証可を判定することを特徴とする、請求項17に記載の認証機器。
- 前記制御部は、前記自身が記憶する認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、前記信頼機器データベースに登録されている他の認証機器に対して前記入力されたデータを送信してさらに認証問い合わせを行い、他の認証機器から受信する認証問い合わせの結果を前記判定結果とすることを特徴とする、請求項17に記載の認証機器。
- 入力されたデータについて認証処理を実行する複数の認証機器から構成される認証システムであって、
前記認証機器は、
データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶する記憶部と、
前記信頼機器データベースに登録されている他の認証機器との間でデータを送受信するデータ送受信部と、
自身が記憶する認証用データベース又は他の認証機器が記憶する認証用データベースによって、前記入力されたデータに対する認証を判定する制御部とを備え、
前記入力されたデータを最初に受けた認証機器の制御部は、自身が記憶する認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、前記信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して前記入力されたデータを送信して認証問い合わせを行い、
前記認証問い合わせを受けた他の認証機器の制御部は、前記入力されたデータに対する認証判定結果を返信し、
前記入力されたデータを最初に受けた認証機器の制御部は、前記認証問い合わせの結果に基づいて、前記入力されたデータに対する認証を判定することを特徴とする認証システム。 - 入力されたデータについて認証処理を行う複数の認証機器から構成される認証システムが実行する認証方法であって、
前記認証機器は、データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶しており、
前記入力されたデータを最初に受ける認証機器は、
前記認証用データベースから前記入力されたデータに対応する認証データを検索するステップと、
前記認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、前記信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して前記入力されたデータを送信して認証問い合わせを行うステップと、
前記他の認証機器から受信する認証問い合わせの結果に基づいて、前記入力されたデータに対する認証を判定するステップとを備え、
前記他の認証機器は、
前記認証問い合わせとして前記入力されたデータを受信するステップと、
自身が記憶する前記認証用データベース、又は他の認証機器が記憶する前記認証用データベースの少なくともいずれかに基づいて、前記入力されたデータに対する認証を判定するステップと、
前記判定するステップによる判定結果を、前記入力されたデータを最初に受ける認証機器に返信するステップとを備える、認証方法。 - 入力されたデータについて認証処理を行う複数の認証機器から構成される認証システムが実行する認証方法を、複数の認証機器間で実現させるためのプログラムであって、
データの認証に必要な認証データが登録された認証用データベース、及び互いに連携して認証する他の認証機器に関する機器データが登録された信頼機器データベースを記憶した認証機器に適用され、
前記入力されたデータを最初に受ける認証機器に、
前記認証用データベースから前記入力されたデータに対応する認証データを検索するステップと、
前記認証用データベースに前記入力されたデータに対応する認証データが存在しなかった場合は、前記信頼機器データベースに登録されている少なくとも1つの他の認証機器に対して前記入力されたデータを送信して認証問い合わせを行うステップと、
前記他の認証機器から受信する認証問い合わせの結果に基づいて、前記入力されたデータに対する認証を判定するステップとを実行させ、
前記他の認証機器は、
前記認証問い合わせとして前記入力されたデータを受信するステップと、
自身が記憶する前記認証用データベース、又は他の認証機器が記憶する前記認証用データベースの少なくともいずれかに基づいて、前記入力されたデータに対する認証を判定するステップと、
前記判定するステップによる判定結果を、前記入力されたデータを最初に受ける認証機器に返信するステップとを実行させるための、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004094355A JP2005284452A (ja) | 2004-03-29 | 2004-03-29 | 認証機器、認証システム、認証方法及び方法プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004094355A JP2005284452A (ja) | 2004-03-29 | 2004-03-29 | 認証機器、認証システム、認証方法及び方法プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005284452A true JP2005284452A (ja) | 2005-10-13 |
Family
ID=35182791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004094355A Pending JP2005284452A (ja) | 2004-03-29 | 2004-03-29 | 認証機器、認証システム、認証方法及び方法プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005284452A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122553A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | サーバ、サーバシステム、複合多機能端末、ユーザ認証方法 |
JP2008015866A (ja) * | 2006-07-07 | 2008-01-24 | Hitachi Ltd | 生体認証システムおよび情報処理装置 |
JP2009245303A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2010277185A (ja) * | 2009-05-26 | 2010-12-09 | Ricoh Co Ltd | 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム |
JP2012048284A (ja) * | 2010-08-24 | 2012-03-08 | Nec Corp | メッセージ交換システム、メッセージ交換方法およびメッセージ交換プログラム |
US8296574B2 (en) | 2006-11-22 | 2012-10-23 | Fujitsu Limited | Failure diagnosis method |
JP2013257906A (ja) * | 2013-09-17 | 2013-12-26 | Nl Giken Kk | 生体認証システム |
JP2019140615A (ja) * | 2018-02-14 | 2019-08-22 | 株式会社デンソー | ネットワークシステム |
-
2004
- 2004-03-29 JP JP2004094355A patent/JP2005284452A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122553A (ja) * | 2005-10-31 | 2007-05-17 | Konica Minolta Business Technologies Inc | サーバ、サーバシステム、複合多機能端末、ユーザ認証方法 |
JP2008015866A (ja) * | 2006-07-07 | 2008-01-24 | Hitachi Ltd | 生体認証システムおよび情報処理装置 |
US8296574B2 (en) | 2006-11-22 | 2012-10-23 | Fujitsu Limited | Failure diagnosis method |
JP2009245303A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2010277185A (ja) * | 2009-05-26 | 2010-12-09 | Ricoh Co Ltd | 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム |
US9053303B2 (en) | 2009-05-26 | 2015-06-09 | Ricoh Company, Ltd. | Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program |
JP2012048284A (ja) * | 2010-08-24 | 2012-03-08 | Nec Corp | メッセージ交換システム、メッセージ交換方法およびメッセージ交換プログラム |
JP2013257906A (ja) * | 2013-09-17 | 2013-12-26 | Nl Giken Kk | 生体認証システム |
JP2019140615A (ja) * | 2018-02-14 | 2019-08-22 | 株式会社デンソー | ネットワークシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4743323B2 (ja) | ネットワーク上のマルチキャストトラフィックを減少するためのシステムおよび方法 | |
CN103650428B (zh) | 网络检疫系统、网络检疫方法及其程序 | |
US11425133B2 (en) | System and method for network device security and trust score determinations | |
US6111883A (en) | Repeater and network system utilizing the same | |
CN102986169A (zh) | 用于在diameter节点处提供对等路由的方法、系统、以及计算机可读介质 | |
WO2001077797A2 (en) | Method and system for managing credentials | |
JP2005284452A (ja) | 認証機器、認証システム、認証方法及び方法プログラム | |
US11102172B2 (en) | Transfer apparatus | |
JP2016144186A (ja) | 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム | |
JP5202370B2 (ja) | ゲートウェイ装置およびアクセス制御方法 | |
JP4646080B2 (ja) | 無線端末を認証する認証システム、その認証方法及び無線基地局 | |
KR100772877B1 (ko) | 디바이스 상호간 계층적 연결 장치 및 방법 | |
US9942823B2 (en) | Communication terminal, communication method, and communication program | |
US12061921B2 (en) | Management apparatus, management system, management method and management program | |
CN101616087A (zh) | 关联至安全设备的路由器 | |
JP2003051857A (ja) | データ通信システム、データ通信端末及びそれに用いるデータ通信方法並びにそのプログラム | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
CN110769399B (zh) | 一种物联网设备连接组网方法、物联网设备系统及信息接入与传输的方法 | |
KR100431209B1 (ko) | 관리 센서를 이용한 네트워크 관리방법 | |
JP2018097821A (ja) | 制御装置および通信制御方法 | |
JP6100947B1 (ja) | 認証システム、認証方法、認証装置、ルータ及びプログラム | |
CN114338669B (zh) | 基于区块链的数据传输方法、装置、设备以及存储介质 | |
WO2019064677A1 (ja) | 管理装置およびネットワーク構成制御方法 | |
CN113452722B (zh) | 一种用户隔离方法、数据传输方法、计算设备及存储介质 | |
WO2023062806A1 (ja) | データ処理装置 |