JP2008158815A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2008158815A JP2008158815A JP2006346924A JP2006346924A JP2008158815A JP 2008158815 A JP2008158815 A JP 2008158815A JP 2006346924 A JP2006346924 A JP 2006346924A JP 2006346924 A JP2006346924 A JP 2006346924A JP 2008158815 A JP2008158815 A JP 2008158815A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- determination data
- determination
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証データの更新の有無を判定するために用いられる、階層的に構成されたデータの計算量を抑えつつ、ある程度のデータの信頼度を保つことが可能な認証システムを提供することを目的とする。
【解決手段】認証データを保持するセンター装置と、認証を行う認証装置との間において、同一内容の認証データを保持するように、同期をとって認証装置の認証データを更新する認証システムであって、前記センター装置は、複数の認証データを記憶している認証データ記憶手段と、前記複数の認証データに基づき、前記認証装置との間のデータ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段と、前記認証データと前記判定データとを、前記認証装置へ送信する送信手段とを備え、前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成する。
【選択図】図5
【解決手段】認証データを保持するセンター装置と、認証を行う認証装置との間において、同一内容の認証データを保持するように、同期をとって認証装置の認証データを更新する認証システムであって、前記センター装置は、複数の認証データを記憶している認証データ記憶手段と、前記複数の認証データに基づき、前記認証装置との間のデータ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段と、前記認証データと前記判定データとを、前記認証装置へ送信する送信手段とを備え、前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成する。
【選択図】図5
Description
本発明は、認証技術に関し、特に、認証に用いる認証用テーブルを更新する技術に関する。
ビルの出入口や部屋の出入口にカードリーダを設けて、ICカードに記憶されている情報を、カードリーダで読み取り、読み取った情報をカードリーダに接続された認証装置が認証することにより、ドアの開錠を管理する入退室管理システムが開示されている(例えば特許文献1)。このような入退室管理システムにおいて、認証装置は、認証用テーブルを一括管理しているセンター装置と接続されており、センター装置から認証用テーブルを取得して保持することにより、ドアを開錠するか否かの判断を、自機において即時に行うことができる。認証装置は、正しい認証処理を行うためには、常に最新の認証用テーブルを保持しておく必要がある。
特許文献2には、データベースの更新を効率良く検出するために、複数のデータ要素を複数のクラスタに分類し、クラスタの更新の有無を判定するための更新情報を階層的に算出し、階層構造を有する更新情報を生成する技術が開示されている。
特開平9−112095号公報
特開2006−185220号公報
特開2000−172546号公報
特開2001−203686号公報
しかしながら、上記の技術では、階層構造の各層において、同一の計算方法により、更新情報を算出しているため、計算量を減らそうとすれば、更新情報の信頼度が低下し、更新情報の信頼度を上げようとすれば、計算量が増えるという問題がある。
そこで本発明は、上記の問題点に鑑みなされたものであって、認証用テーブルの更新の有無を判定するために用いられる、階層的に構成されたデータの計算量を抑えつつ、ある程度のデータの信頼度を保つことが可能な認証システムを提供することを目的とする。
そこで本発明は、上記の問題点に鑑みなされたものであって、認証用テーブルの更新の有無を判定するために用いられる、階層的に構成されたデータの計算量を抑えつつ、ある程度のデータの信頼度を保つことが可能な認証システムを提供することを目的とする。
上記の目的を達成するために、本発明は、認証データを保持するセンター装置と、認証処理を行う認証装置との間において、同一内容の認証データを保持するように、同期をとって認証装置が保持する認証データを更新する認証システムであって、前記センター装置は、複数の認証データを記憶している認証データ記憶手段と、前記複数の認証データに基づき、前記認証装置との間のデータ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段と、前記認証データと前記判定データとを、前記認証装置へ送信する送信手段とを備え、前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成することを特徴とする。
この構成によると、ある階層のレベルの上層と下層とにおいて異なる生成方法を用いるので、判定データ生成のための計算量と、生成される判定データの信頼度とのバランスを保つことができる。
なお、本発明における判定データの階層構造は、具体例として、以下のように判定データが生成されることにより作られる。先ず、最下位レベルの判定データは、1レコードの認証データと1対1に対応付けて生成され、最下位レベルよりも上位に位置する層においては、下層の複数個の判定データから上層の1個の判定データが生成される。これにより、下層から上層に向けて、生成される判定データの数が減少していくような構造となる。
なお、本発明における判定データの階層構造は、具体例として、以下のように判定データが生成されることにより作られる。先ず、最下位レベルの判定データは、1レコードの認証データと1対1に対応付けて生成され、最下位レベルよりも上位に位置する層においては、下層の複数個の判定データから上層の1個の判定データが生成される。これにより、下層から上層に向けて、生成される判定データの数が減少していくような構造となる。
また、本発明における判定データの信頼度とは、判定データの生成のために用いられた元のデータの不一致をどれだけ判別できるかを示す度合いである。
ここで、前記判定データ生成手段は、複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高いように構成してもよい。
ここで、前記判定データ生成手段は、複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高いように構成してもよい。
この構成によると、認証データから直接生成される最下位レベルの判定データについては、信頼度の高い第1の生成方法を用いて生成することで、生成される判定データ全体としての信頼度を保つことができる。また、最下位レベルより上位のレベルにおいては、第1の生成方法より信頼度の低い簡便な第2の生成方法を用いることにより、判定データ全体としての計算回数を抑えることができる。
ここで、前記第1判定データ生成部は、前記第1の生成方法として、認証データを構成するビット列のビット位置を反映して前記最下位レベルの判定データが生成される方法を用いるように構成してもよい。
この構成によると、認証データがビット列を含んで構成される場合であっても、ビット列の順序が考慮された第1の生成方法を用いるので、異なる認証データから、同一の最下位レベルの判定データが生成される可能性を低減することができる。
この構成によると、認証データがビット列を含んで構成される場合であっても、ビット列の順序が考慮された第1の生成方法を用いるので、異なる認証データから、同一の最下位レベルの判定データが生成される可能性を低減することができる。
ここで、前記第1判定データ生成部は、前記第1の生成方法として、巡回冗長検査法を用い、前記第2判定データ生成部は、前記第2の生成方法として、単純加算法を用いるように構成してもよい。
この構成によると、既存の技術である巡回冗長検査法を用いて、信頼度の高い最下位レベルの判定データを生成することができる。また、第2の生成方法として、単純加算法を用いることにより、計算量を減らし、判定データ生成処理を高速化することができる。
この構成によると、既存の技術である巡回冗長検査法を用いて、信頼度の高い最下位レベルの判定データを生成することができる。また、第2の生成方法として、単純加算法を用いることにより、計算量を減らし、判定データ生成処理を高速化することができる。
ここで、前記第1判定データ生成部は、前記第1の生成方法として、ハッシュ関数を用い、ハッシュ値である前記最下位レベルの判定データを生成し、前記第2判定データ生成部は、前記第2の生成方法として、単純加算法を用いるように構成してもよい。
この構成によると、既存の技術であるハッシュ関数を用いて、信頼度の高い最下位レベルの判定データを生成することができる。また、第2の生成方法として、単純加算法を用いることにより、計算量を減らし、判定データ生成処理を高速化することができる。
この構成によると、既存の技術であるハッシュ関数を用いて、信頼度の高い最下位レベルの判定データを生成することができる。また、第2の生成方法として、単純加算法を用いることにより、計算量を減らし、判定データ生成処理を高速化することができる。
更に、本発明においては、ハッシュ値である最下位レベルの判定データは、認証装置における対象データとの照会に際して、検索に用いられるハッシュ値であってもよい。
また、本発明は、複数の認証データを保持するセンター装置と、同一内容の認証データを保持するように、同期をとって認証データを更新する認証装置であって、複数の認証データを記憶している認証データ記憶手段と、更新データの入力を受け付けるデータ入力手段と、前記更新データを用いて、前記認証データ記憶手段に記憶されている認証データを更新する認証データ更新手段と、前記認証データ記憶手段に記憶されている複数の認証データに基づき、データ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段とを備え、前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成することを特徴とする。
また、本発明は、複数の認証データを保持するセンター装置と、同一内容の認証データを保持するように、同期をとって認証データを更新する認証装置であって、複数の認証データを記憶している認証データ記憶手段と、更新データの入力を受け付けるデータ入力手段と、前記更新データを用いて、前記認証データ記憶手段に記憶されている認証データを更新する認証データ更新手段と、前記認証データ記憶手段に記憶されている複数の認証データに基づき、データ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段とを備え、前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成することを特徴とする。
この構成によると、ある階層のレベルの上層と下層とにおいて異なる生成方法を用いるので、判定データ生成のための計算量と、生成される判定データの信頼度とのバランスを保つことができる。
ここで、前記判定データ生成手段は、複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高いように構成してもよい。
ここで、前記判定データ生成手段は、複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高いように構成してもよい。
この構成によると、認証データから直接生成される最下位レベルの判定データについては、信頼度の高い第1の生成方法を用いて生成することで、生成される判定データ全体としての信頼度を保つことができる。また、最下位レベルより上位のレベルにおいては、第1の生成方法より信頼度の低い簡便な第2の生成方法を用いることにより、判定データ全体としての計算回数を抑えることができる。
本発明の実施形態として、認証システム1について図面を参照して説明する。
<概要>
図1は、認証システム1のシステム構成を示す図である。同図に示すように、認証システム1は、センター装置10、認証装置20、認証装置30、認証装置40、及びネットワーク50から構成されており、センター装置10と、各認証装置とは、ネットワーク50を介して接続されている。
<概要>
図1は、認証システム1のシステム構成を示す図である。同図に示すように、認証システム1は、センター装置10、認証装置20、認証装置30、認証装置40、及びネットワーク50から構成されており、センター装置10と、各認証装置とは、ネットワーク50を介して接続されている。
認証装置20は、カードリーダ21とセキュリティドア22とに接続されており、認証装置30は、カードリーダ31とセキュリティドア32とに接続されており、認証装置40は、カードリーダ41とセキュリティドア42とに接続されている。
認証システム1は、セキュリティドアに設けられた電気錠の開錠を管理するシステムであって、各セキュリティドアに対応付けられているカードリーダにて、ICカードの情報を読み取り、読み取った情報を認証装置において認証することにより、電気錠を開錠するか否かを判断する。
認証システム1は、セキュリティドアに設けられた電気錠の開錠を管理するシステムであって、各セキュリティドアに対応付けられているカードリーダにて、ICカードの情報を読み取り、読み取った情報を認証装置において認証することにより、電気錠を開錠するか否かを判断する。
ICカードの認証処理に用いる認証用テーブルは、センター装置10にて生成され、管理されており、各認証装置は、センター装置10から認証用テーブルを取得し、保持する。正しい認証処理を行い、セキュリティドアの開錠を制御するためには、各認証装置は、常に最新の認証用テーブルを保持しておく必要があるため、各認証装置は、センター装置10との間で認証用テーブルの同期チェックを行う。
<構成>
1.センター装置10
ここでは、センター装置10の構成について説明する。
図2は、センター装置10の構成を機能的に示す機能ブロック図である。同図に示すように、センター装置10は、記憶部101、データ入力部102、制御部103、及び通信部104から構成され、制御部103は、認証用テーブル生成部105、及び同期判定用テーブル生成部106を含む。
1.センター装置10
ここでは、センター装置10の構成について説明する。
図2は、センター装置10の構成を機能的に示す機能ブロック図である。同図に示すように、センター装置10は、記憶部101、データ入力部102、制御部103、及び通信部104から構成され、制御部103は、認証用テーブル生成部105、及び同期判定用テーブル生成部106を含む。
センター装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワーク接続ユニットなどを備えるコンピュータシステムであって、前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されており、前記マイクロプロセッサが前記コンピュータプログラムに従い動作することにより、センター装置10は、その機能を達成する。
(1)記憶部101
記憶部101は、ハードディスクユニット等から構成されており、図1に示すように、内部に認証用テーブル110と同期判定用テーブル120とを記憶する。認証用テーブル110は、制御部103の認証用テーブル生成部105により生成され、同期判定用テーブル120は、制御部103の同期判定用テーブル生成部106により生成される。
記憶部101は、ハードディスクユニット等から構成されており、図1に示すように、内部に認証用テーブル110と同期判定用テーブル120とを記憶する。認証用テーブル110は、制御部103の認証用テーブル生成部105により生成され、同期判定用テーブル120は、制御部103の同期判定用テーブル生成部106により生成される。
(2)データ入力部102
データ入力部102は、認証用テーブル110を生成、及び更新するために必要なデータの入力を外部から受け付け、受け付けたデータを、認証用テーブル生成部105へ出力する。
(3)制御部103
制御部103は、マイクロプロセッサ、ROM、RAM等から構成され、センター装置10の全体を制御する。ここでは、制御部103が有する複数の機能のうち、本発明の特徴である認証用テーブル生成部105、及び同期判定用テーブル生成部106について説明する。
データ入力部102は、認証用テーブル110を生成、及び更新するために必要なデータの入力を外部から受け付け、受け付けたデータを、認証用テーブル生成部105へ出力する。
(3)制御部103
制御部103は、マイクロプロセッサ、ROM、RAM等から構成され、センター装置10の全体を制御する。ここでは、制御部103が有する複数の機能のうち、本発明の特徴である認証用テーブル生成部105、及び同期判定用テーブル生成部106について説明する。
(a)認証用テーブル生成部105
認証用テーブル生成部105は、データ入力部102から受け取るデータに基づき、図3に示す認証用テーブル110を生成する。
認証用テーブル生成部105は、予め内部に認証用テーブル110を作成するための認証用テーブル制御情報を記憶しているものとする。認証用テーブル制御情報は、図3に示した認証用テーブル110のうち、左端の「No.」のフィールドの上から順に「1」から「100000」までの番号が記載され、他のフィールドにはデータが記載されていない情報である。また、認証用テーブル生成部105が、データ入力部102から受け取るデータは、具体的には、図1に示した何れかのセキュリティドアを通過することが許可されている個人のID、前記個人の名前、前記個人が通過可能なドア等を示す各種動作設定である。
認証用テーブル生成部105は、データ入力部102から受け取るデータに基づき、図3に示す認証用テーブル110を生成する。
認証用テーブル生成部105は、予め内部に認証用テーブル110を作成するための認証用テーブル制御情報を記憶しているものとする。認証用テーブル制御情報は、図3に示した認証用テーブル110のうち、左端の「No.」のフィールドの上から順に「1」から「100000」までの番号が記載され、他のフィールドにはデータが記載されていない情報である。また、認証用テーブル生成部105が、データ入力部102から受け取るデータは、具体的には、図1に示した何れかのセキュリティドアを通過することが許可されている個人のID、前記個人の名前、前記個人が通過可能なドア等を示す各種動作設定である。
認証用テーブル生成部105は、データ入力部102から受け取った各種データを、認証用テーブル制御情報の1レコードに書き込む。その後、認証用テーブル生成部105は、当該各種データを書き込んだ日付を示す最終更新日、及び当該各種データを書き込んだ者を示す更新者を、当該レコードの対応するフィールドに書き込む。 その後、認証用テーブル生成部105は、当該レコードのNo.、ID、名前、及び各種動作設定から巡回冗長検査法(以下では「CRC」と呼称する。)を用い、チェックサムを算出し、当該レコードのチェックサムフィールドに書き込む。
チェックサムの算出方法としてCRCを用いることにより、個人レコードに含まれるデータの順序(ビット列のビット位置)が異なるにも関わらず、同一のチェックサムが算出される可能性を低減できるので、信頼性の高いチェックサムを生成することが可能となる。図3に示したように、個人レコードに含まれる各種動作設定は、ビット列であるため、CRCのように、ビット列のビット位置が考慮されたチェックサムを算出できる方法は、算出されるチェックサムの信頼性を保つために有効である。なお、CRCの算出方法は、公知技術であるため、詳細な説明は省略する。
認証用テーブル生成部105は、データ入力部102から受け取る複数人の個人のデータに対し、上記の処理を繰り返し、図3に示した認証用テーブル110を作成する。なお、以下では認証用テーブル110の1レコードを「個人レコード」と呼称する。
認証用テーブル生成部105は、生成した認証用テーブル110を、記憶部101へ格納すると共に、通信部104及びネットワーク50を介して、認証装置20、30、及び40へ送信する。
認証用テーブル生成部105は、生成した認証用テーブル110を、記憶部101へ格納すると共に、通信部104及びネットワーク50を介して、認証装置20、30、及び40へ送信する。
更に、認証用テーブル生成部105は、データ入力部102を介して、個人レコードの追加や個人レコードに含まれる各種データの更新等を受け付けると、認証用テーブル110を更新する。
(b)同期判定用テーブル生成部106
同期判定用テーブル生成部106は、認証用テーブル生成部105により、認証用テーブル110が生成されると、図4に示す同期判定用テーブル120を生成する。同期判定用テーブル120は、各認証装置との間で認証用テーブル110に含まれる個人レコードの同期判定処理を行う為に用いられるデータである。
(b)同期判定用テーブル生成部106
同期判定用テーブル生成部106は、認証用テーブル生成部105により、認証用テーブル110が生成されると、図4に示す同期判定用テーブル120を生成する。同期判定用テーブル120は、各認証装置との間で認証用テーブル110に含まれる個人レコードの同期判定処理を行う為に用いられるデータである。
同期判定用テーブル120は、図4に示す様に、第1層(121)、第2層(122)、第3層(123)、第4層(124)、及び第5層(125)から成る階層構造を有する。第5層のデータを「全体チェックサム」と呼称することもある。
ここでは、図5を用いて、同期判定用テーブル120の生成方法について説明する。
図5の紙面の左から右へ向かい、データが生成されていく。先ず、同図左端の破線300で囲まれている層は、前述の認証用テーブル生成部105において、個人レコードに含まれるNo.、ID、名前、及び各種動作設定から、CRCを用いて算出されたチェックサムを示している。
ここでは、図5を用いて、同期判定用テーブル120の生成方法について説明する。
図5の紙面の左から右へ向かい、データが生成されていく。先ず、同図左端の破線300で囲まれている層は、前述の認証用テーブル生成部105において、個人レコードに含まれるNo.、ID、名前、及び各種動作設定から、CRCを用いて算出されたチェックサムを示している。
次に、破線301で囲まれた層は、図4の第1層(121)に相当する。第1層では、認証用テーブル110に含まれるチェックサムに基づき、単純加算方式を用いてチェックサムを算出する。具体的には、同期判定用テーブル生成部106は、認証用テーブル110に含まれるNo.1からNo.10までの個人レコードに含まれる10個のチェックサムから、1個のチェックサム(チェックサム1〜10)を算出する。同様にして、同期判定用テーブル生成部106は、No.11からNo.20までの個人レコードに含まれる10個のチェックサムから1個のチェックサム(チェックサム11〜20)を算出し、No.21からNo.30までの個人レコードに含まれる10個のチェックサムから1個のチェックサム(チェックサム21〜30)を算出する。この処理を繰り返すことにより、No.1からNo.100000までの個人レコードに含まれる全てのチェックサムに基づき、10000個のチェックサムを算出する。
次に、破線302で囲まれた層は、図4の第2層(122)に相当する。第2層では、第1層のチェックサムに基づき、単純加算方式を用いてチェックサムを算出する。具体的には、同期判定用テーブル生成部106は、第1層の10個のチェックサム(チェックサム1〜10、チェックサム11〜20、…、チェックサム91〜100)から、1個のチェックサム(チェックサム1〜100)を算出する。同様にして、同期判定用テーブル生成部106は、第1層の10個のチェックサム(チェックサム101〜110、チェックサム121〜130、…、チェックサム191〜200)から、1個のチェックサム(チェックサム101〜200)を算出する。この処理を繰り返すことにより、同期判定用テーブル生成部106は、1000個のチェックサムを算出する。
次に、破線303で囲まれた層は、図4の第3層(123)に相当する。第3層では、第2層のチェックサムデータに基づき、単純加算方式を用いてチェックサムを算出する。具体的には、同期判定用テーブル生成部106は、第2層の10個のチェックサム(チェックサム1〜100、チェックサム101〜200、…、チェックサム901〜1000)から、1個のチェックサム(チェックサム1〜1000)を算出する。この処理を繰り返すことにより、判定用データ生成部106は、100個のチェックサムを算出する。
次に、破線304で囲まれた層は、図4の第4層(124)に相当する。第4層では、第3層のチェックサムデータに基づき、単純加算方式を用いてチェックサムを算出する。具体的には、同期判定用テーブル生成部106は、第3層の10個のチェックサム(チェックサム1〜1000、チェックサム1001〜2000、…、チェックサム9001〜10000)から、1個のチェックサム(チェックサム1〜10000)を算出する。この処理を繰り返すことにより、同期判定用テーブル生成部106は、10個のチェックサムを算出する。
次に同期判定用テーブル生成部106は、第4層の10個のチェックサムに基づき、単純加算方式により1個のチェックサム1〜100000(305)を算出する。これが、図4に示した第5層に相当するチェックサムである。
なお、単純加算方式では、バイト列を先頭から順に加算し、総計の下位1バイトを抽出することによってチェックサムが算出される。CRCと比較し、単純加算方式は、算出方法が簡便であるため、計算量が少なく、算出処理を高速に行うことができる。
なお、単純加算方式では、バイト列を先頭から順に加算し、総計の下位1バイトを抽出することによってチェックサムが算出される。CRCと比較し、単純加算方式は、算出方法が簡便であるため、計算量が少なく、算出処理を高速に行うことができる。
同期判定用テーブル生成部106は、上記の様に算出したチェックサムから、図4に示した同期判定用テーブル120を生成する。
同期判定用テーブル生成部106は、生成した同期判定用テーブル120を、記憶部101へ格納すると共に、通信部104及びネットワーク50を介して、認証装置20、30、及び40へ送信する。
同期判定用テーブル生成部106は、生成した同期判定用テーブル120を、記憶部101へ格納すると共に、通信部104及びネットワーク50を介して、認証装置20、30、及び40へ送信する。
更に、同期判定用テーブル生成部106は、認証用テーブル生成部105により認証用テーブル110が更新されると、同期判定用テーブル120を更新する。
(4)通信部104
通信部104は、ネットワーク接続ユニット等から構成され、ネットワーク50を介して、認証装置20、30、及び40とデータ通信を行う。
(4)通信部104
通信部104は、ネットワーク接続ユニット等から構成され、ネットワーク50を介して、認証装置20、30、及び40とデータ通信を行う。
2.認証装置20
ここでは、認証装置20の構成について説明する。なお、認証装置30及び認証装置40の構成は、認証装置20と同様である。
図6は、認証装置20の構成を機能的に示す機能ブロック図である。同図に示すように、認証装置20は、記憶部201、制御部202、通信部203、及び入出力部204から構成され、制御部202は、同期判定部205、認証用テーブル更新部206、同期判定用テーブル更新部207、及び認証処理部208を含む。
ここでは、認証装置20の構成について説明する。なお、認証装置30及び認証装置40の構成は、認証装置20と同様である。
図6は、認証装置20の構成を機能的に示す機能ブロック図である。同図に示すように、認証装置20は、記憶部201、制御部202、通信部203、及び入出力部204から構成され、制御部202は、同期判定部205、認証用テーブル更新部206、同期判定用テーブル更新部207、及び認証処理部208を含む。
認証装置20は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワーク接続ユニットなどを備えるコンピュータシステムであって、前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されており、前記マイクロプロセッサが前記コンピュータプログラムに従い動作することにより、認証装置20は、その機能を達成する。
(1)記憶部201
記憶部201は、ハードディスクユニット等から構成されており、図6に示すように、内部に認証用テーブル210と同期判定用テーブル220とを記憶する。認証用テーブル210及び同期判定用テーブル220は、センター装置10から送信されたデータであり、各テーブルのデータ構成は、図3及び図4に示した通りである。
記憶部201は、ハードディスクユニット等から構成されており、図6に示すように、内部に認証用テーブル210と同期判定用テーブル220とを記憶する。認証用テーブル210及び同期判定用テーブル220は、センター装置10から送信されたデータであり、各テーブルのデータ構成は、図3及び図4に示した通りである。
(2)制御部202
制御部202は、マイクロプロセッサ、ROM、RAM等から構成され、認証装置20の全体を制御する。ここでは、制御部202が有する複数の機能のうち、本発明の特徴である同期判定部205、認証用テーブル更新部206、同期判定用テーブル更新部207、及び認証処理部208について説明する。
制御部202は、マイクロプロセッサ、ROM、RAM等から構成され、認証装置20の全体を制御する。ここでは、制御部202が有する複数の機能のうち、本発明の特徴である同期判定部205、認証用テーブル更新部206、同期判定用テーブル更新部207、及び認証処理部208について説明する。
(a)同期判定部205
同期判定部205は、記憶部201に記憶されている同期判定用テーブル220を用いて、認証用テーブル210が、センター装置10が保持する認証用テーブル110と同一であるか否かを判定する。
ここでは、図7を用いて同期判定処理について具体的に説明する。
同期判定部205は、記憶部201に記憶されている同期判定用テーブル220を用いて、認証用テーブル210が、センター装置10が保持する認証用テーブル110と同一であるか否かを判定する。
ここでは、図7を用いて同期判定処理について具体的に説明する。
同期判定部205は、図7の紙面の下から上に向けてチェックサムの比較を行うことにより、センター装置10と同期していない個人レコードを絞り込みながら特定していく。
同期判定部205は、同期判定用テーブル220から、第5層のチェックサム(全体チェックサム)を読み出す。更に、同期判定部205は、通信部203及びネットワーク50を介して、センター装置10から、センター装置10が記憶している同期判定用テーブル120の第5層のチェックサム(全体チェックサム)を取得する。同期判定部205は、自機の全体チェックサムと、センター装置10の全体チェックサムとを比較する。図7に示した具体例によると、自機の全体チェックサムは「02A6C67E」であり、センター装置10の全体チェックサムは「9F1EA5D6」であるから、全体チェックサムは不一致である。
同期判定部205は、同期判定用テーブル220から、第5層のチェックサム(全体チェックサム)を読み出す。更に、同期判定部205は、通信部203及びネットワーク50を介して、センター装置10から、センター装置10が記憶している同期判定用テーブル120の第5層のチェックサム(全体チェックサム)を取得する。同期判定部205は、自機の全体チェックサムと、センター装置10の全体チェックサムとを比較する。図7に示した具体例によると、自機の全体チェックサムは「02A6C67E」であり、センター装置10の全体チェックサムは「9F1EA5D6」であるから、全体チェックサムは不一致である。
全体チェックサムが一致する場合、自機が保持する認証用テーブル210とセンター装置10が保持する認証用テーブル110とが同期しており、全体チェックサムが一致しない場合、認証用テーブル210と認証用テーブル110とが同期していないことを示している。
全体チェックサムが不一致である場合、同期判定部205は、同期判定用テーブル220から、第4層の10個のチェックサムを読み出す。更に、同期判定部205は、センター装置10から、同期判定用テーブル120に含まれる第4層の10個のチェックサムを取得する。同期判定部205は、10個のチェックサムを比較し、不一致であるチェックサムを特定することにより、同期していない個人レコードが含まれるNo.を絞り込む。図7に示した具体例では、No.1〜10000のチェックサムが不一致であるため、同期していない個人レコードは、No.1〜10000に含まれる。
全体チェックサムが不一致である場合、同期判定部205は、同期判定用テーブル220から、第4層の10個のチェックサムを読み出す。更に、同期判定部205は、センター装置10から、同期判定用テーブル120に含まれる第4層の10個のチェックサムを取得する。同期判定部205は、10個のチェックサムを比較し、不一致であるチェックサムを特定することにより、同期していない個人レコードが含まれるNo.を絞り込む。図7に示した具体例では、No.1〜10000のチェックサムが不一致であるため、同期していない個人レコードは、No.1〜10000に含まれる。
次に、同期判定部205は、同期判定用テーブル220から、第3層のNo.1〜10000に相当する10個のチェックサムを読み出す。更に、同期判定部205は、センター装置10から、同期判定用テーブル120に含まれる第3層のNo.1〜10000に相当する10個のチェックサムを取得する。同期判定部205は、10個のチェックサムを比較し、不一致であるチェックサムを特定することにより、同期していない個人レコードが含まれるNo.を、更に絞り込む。図7に示した具体例では、No.1〜1000のチェックサムが不一致であるため、同期していない個人レコードは、No.1〜1000に含まれる。
上記の処理を、第2層及び第1層についても繰り返し行い、同期判定部205は、同期していない個人レコードはNo.1〜10に含まれることを特定する。
次に、同期判定部205は、認証用テーブル210からNo.1からNo.10までの個人レコードに含まれる10個のチェックサムを読み出す。更に、同期判定部205は、センター装置10から、認証用テーブル110のNo.1からNo.10までの個人レコードに含まれる10個のチェックサムを取得する。同期判定部205は、10個のチェックサムを比較し、同期していない個人レコードを特定する。図7に示した具体例によると、No.2のチェックサムとNo.3のチェックサムとが不一致であることから、同期していない個人レコードはNo.2及びNo.3の個人レコードであることが特定された。
次に、同期判定部205は、認証用テーブル210からNo.1からNo.10までの個人レコードに含まれる10個のチェックサムを読み出す。更に、同期判定部205は、センター装置10から、認証用テーブル110のNo.1からNo.10までの個人レコードに含まれる10個のチェックサムを取得する。同期判定部205は、10個のチェックサムを比較し、同期していない個人レコードを特定する。図7に示した具体例によると、No.2のチェックサムとNo.3のチェックサムとが不一致であることから、同期していない個人レコードはNo.2及びNo.3の個人レコードであることが特定された。
同期していない個人レコードのNo.が特定されると、同期判定部205は、当該No.を認証用テーブル更新部206へ通知する。
なお、同期判定処理については、図12及び図13に示すフローチャートを用いて、動作の説明の際にも詳細に述べる。
(b)認証用テーブル更新部206
認証用テーブル更新部206は、同期判定部205から同期していない個人レコードのNo.を受け取ると、当該No.の個人レコードを、通信部203及びネットワーク50を介して、センター装置10から取得する。
なお、同期判定処理については、図12及び図13に示すフローチャートを用いて、動作の説明の際にも詳細に述べる。
(b)認証用テーブル更新部206
認証用テーブル更新部206は、同期判定部205から同期していない個人レコードのNo.を受け取ると、当該No.の個人レコードを、通信部203及びネットワーク50を介して、センター装置10から取得する。
認証用テーブル更新部206は、センター装置10から受け取った個人レコードを用いて、記憶部201に記憶されている認証用テーブル210の個人レコードを上書きして、更新する。
(c)同期判定用テーブル更新部207
同期判定用テーブル更新部207は、上述した同期判定部205の同期判定処理において、同期判定用テーブル220と同期判定用テーブル120とにおいて、チェックサムが不一致であると判定された場合に、センター装置10から取得したチェックサムで、同期判定用テーブル220のチェックサムを上書きして、更新する。
(c)同期判定用テーブル更新部207
同期判定用テーブル更新部207は、上述した同期判定部205の同期判定処理において、同期判定用テーブル220と同期判定用テーブル120とにおいて、チェックサムが不一致であると判定された場合に、センター装置10から取得したチェックサムで、同期判定用テーブル220のチェックサムを上書きして、更新する。
(d)認証処理部208
認証処理部208は、入出力部204から、カードリーダ21がICカードから読み取った情報を取得する。一例として、認証処理部208は、入出力部204からIDを受け取る。
認証処理部208は、受け取ったIDが、記憶部201に記憶されている認証用テーブル210に記載されているか否かを判定し、当該IDが認証用テーブル210に記載されている場合には、セキュリティドアの電気錠を開錠する指示を、入出力部204へ出力する。
認証処理部208は、入出力部204から、カードリーダ21がICカードから読み取った情報を取得する。一例として、認証処理部208は、入出力部204からIDを受け取る。
認証処理部208は、受け取ったIDが、記憶部201に記憶されている認証用テーブル210に記載されているか否かを判定し、当該IDが認証用テーブル210に記載されている場合には、セキュリティドアの電気錠を開錠する指示を、入出力部204へ出力する。
(3)通信部203
通信部203は、ネットワーク接続ユニット等から構成され、ネットワーク50を介して、センター装置10とデータ通信を行う。
(4)入出力部204
入出力部204は、外部のカードリーダ21及びセキュリティドア22と接続されている。
通信部203は、ネットワーク接続ユニット等から構成され、ネットワーク50を介して、センター装置10とデータ通信を行う。
(4)入出力部204
入出力部204は、外部のカードリーダ21及びセキュリティドア22と接続されている。
入出力部204は、カードリーダ21がICカードから読み取った情報を受け取り、受け取った当該情報を認証処理部208へ出力する。また、入出力部204は、認証処理部208から電気錠の開錠を示す指示を受け取ると、受け取った当該指示を、セキュリティドア22へ送信する。
<動作>
ここでは、図8から図15に示すフローチャートを用いて、認証システム1の動作について説明する。
<動作>
ここでは、図8から図15に示すフローチャートを用いて、認証システム1の動作について説明する。
(1)認証システム1全体の動作
図8は、認証システム1全体の動作を示すフローチャートである。
先ず、センター装置10は、認証用テーブル生成処理を行う(ステップS101)。次に、センター装置10は、チェックサムデータ生成処理を行う(ステップS102)。ステップS101及びステップS102の動作により、センター装置10において、チェックサムが書き込まれた認証用テーブルと、同期判定用テーブルとが生成される。生成された認証用テーブルと同期判定用テーブルとは、各認証装置へ送信される。
図8は、認証システム1全体の動作を示すフローチャートである。
先ず、センター装置10は、認証用テーブル生成処理を行う(ステップS101)。次に、センター装置10は、チェックサムデータ生成処理を行う(ステップS102)。ステップS101及びステップS102の動作により、センター装置10において、チェックサムが書き込まれた認証用テーブルと、同期判定用テーブルとが生成される。生成された認証用テーブルと同期判定用テーブルとは、各認証装置へ送信される。
センター装置10において、個人レコードの更新要求発生した場合(ステップS103でYES)、センター装置10と各認証装置とは、認証用テーブル更新処理を行う(ステップS104)。センタ―装置10において、個人レコードの更新要求が発生しない場合(ステップS103でNO)、ステップS105へ進む。
同期チェック要求が発生した場合(ステップS105でYES)、各認証装置は、同期判定処理を行い(ステップS106)。その後、ステップS103へ戻る。同期チェック要求が発生しない場合(ステップS105でNO)、ステップS103へ戻る。
同期チェック要求が発生した場合(ステップS105でYES)、各認証装置は、同期判定処理を行い(ステップS106)。その後、ステップS103へ戻る。同期チェック要求が発生しない場合(ステップS105でNO)、ステップS103へ戻る。
ここで、同期チェック要求とは、センター装置10が記憶している認証用テーブルと各認証装置が記憶している認証用テーブルとが同一であるか否かを判定する処理の要求であって、本実施形態においては一例として、同期チェック要求は、定期的に発生するものとする。
(2)チェックサムデータ生成処理の動作
図10は、センター装置10におけるチェックサムデータ生成処理の動作を示すフローチャートであって、ここに示す動作は、図8のステップS102の詳細である。
(2)チェックサムデータ生成処理の動作
図10は、センター装置10におけるチェックサムデータ生成処理の動作を示すフローチャートであって、ここに示す動作は、図8のステップS102の詳細である。
先ず、認証用テーブル生成部105は、個人レコード毎にステップS151からステップS155までを繰り返す。認証用テーブル生成部105は、個人レコードからNo.、ID、名前、各種動作設定を読み出し(ステップS152)、読み出したNo.、ID、名前、各種動作設定に基づき、CRCを用いてチェックサムを算出する(ステップS153)。認証用テーブル生成部105は、算出したチェックサムを、個人レコードに書き込む(ステップS154)。
次に、同期判定用テーブル生成部106は、第1層から第5層について、ステップS156からステップS162までを繰り返す。
同期判定用テーブル生成部106は、各層において規定された単位のグループ毎にステップS157から、ステップS161までを繰り返す。
ここで、規定された単位のグループとは、第1層については、1〜10、11〜20、…、99991〜100000の10000個のグループを意味し、第2層については、1〜100、…、99901〜100000の1000個のグループを意味し、第3層については、1〜1000、…、99001〜100000の100個のグループを意味し、第4層については、1〜10000、…、90001〜100000の10個のグループを意味し、第5層については、1〜100000の1個を意味する。
同期判定用テーブル生成部106は、各層において規定された単位のグループ毎にステップS157から、ステップS161までを繰り返す。
ここで、規定された単位のグループとは、第1層については、1〜10、11〜20、…、99991〜100000の10000個のグループを意味し、第2層については、1〜100、…、99901〜100000の1000個のグループを意味し、第3層については、1〜1000、…、99001〜100000の100個のグループを意味し、第4層については、1〜10000、…、90001〜100000の10個のグループを意味し、第5層については、1〜100000の1個を意味する。
同期判定用テーブル生成部106は、下層のチェックサムを全て読み出す(ステップS158)。なお、第1層の処理の場合、同期判定用テーブル生成部106は、認証用テーブルの個人レコードから、チェックサムを読み出す。
次に、同期判定用テーブル生成部106は、ステップS158で読み出した全てのチェックサムに基づき、単純加算方式を用いて、チェックサムを算出する(ステップS159)。同期判定用テーブル生成部106は、算出したチェックサムを、同期判定用テーブルに書き込む(ステップS160)。
次に、同期判定用テーブル生成部106は、ステップS158で読み出した全てのチェックサムに基づき、単純加算方式を用いて、チェックサムを算出する(ステップS159)。同期判定用テーブル生成部106は、算出したチェックサムを、同期判定用テーブルに書き込む(ステップS160)。
(3)認証用テーブル更新処理の動作
図10は、認証用テーブル更新処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS104の詳細である。
センター装置10のデータ入力部102は、個人レコードを更新するための更新データの入力を受け付ける(ステップS201)。次に、制御部103は、記憶部101に記憶されている同期判定用テーブル120から、全体チェックサムを読み出す(ステップS202)。制御部103は、読み出した全体チェックサムを、通信部104及びネットワーク50を介して、認証装置20へ送信し、認証装置20の通信部203は、全体チェックサムを受信する(ステップS203)。
図10は、認証用テーブル更新処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS104の詳細である。
センター装置10のデータ入力部102は、個人レコードを更新するための更新データの入力を受け付ける(ステップS201)。次に、制御部103は、記憶部101に記憶されている同期判定用テーブル120から、全体チェックサムを読み出す(ステップS202)。制御部103は、読み出した全体チェックサムを、通信部104及びネットワーク50を介して、認証装置20へ送信し、認証装置20の通信部203は、全体チェックサムを受信する(ステップS203)。
同期判定部205は、記憶部201に記憶されている同期判定用テーブル220から、全体チェックサムを読み出し、読み出した全体チェックサムと、ステップS203で受信した全体チェックサムとを比較する(ステップS204)。
全体チェックサムが一致する場合(ステップS205でYES)、ステップS207へ進む。全体チェックサムが一致しない場合(ステップS205でNO)、同期判定部205は、同期処理を行う(ステップS206)。
全体チェックサムが一致する場合(ステップS205でYES)、ステップS207へ進む。全体チェックサムが一致しない場合(ステップS205でNO)、同期判定部205は、同期処理を行う(ステップS206)。
次に、同期判定部205は、同期確認通知を生成する(ステップS207)。同期判定部205は、生成した同期確認通知を、通信部203及びネットワーク50を介して、センター装置10へ送信し、センター装置10は、同期確認通知を受信する(ステップS208)。
同期確認通知を受信すると、センター装置10の認証用テーブル生成部105は、ステップS201で受け付けた更新データに基づき、認証用テーブル110の個人レコードを更新する(ステップS209)。
同期確認通知を受信すると、センター装置10の認証用テーブル生成部105は、ステップS201で受け付けた更新データに基づき、認証用テーブル110の個人レコードを更新する(ステップS209)。
次に、認証用テーブル生成部105及び同期判定用テーブル生成部106は、チェックサムデータ更新処理を行い(ステップS210)、更新された認証用テーブル110、及び更新された同期判定用テーブル120が生成される。
通信部104は、ネットワーク50を介して、更新された個人レコードと、同期判定用テーブルとを認証装置20へ送信し、認証装置20は、更新された個人レコードと、同期判定用テーブルとを受信する(ステップS211)。
通信部104は、ネットワーク50を介して、更新された個人レコードと、同期判定用テーブルとを認証装置20へ送信し、認証装置20は、更新された個人レコードと、同期判定用テーブルとを受信する(ステップS211)。
認証用テーブル更新部206は、更新された個人レコードを用いて、認証用テーブル210の対応する個人レコードを更新する(ステップS212)。同期判定用テーブル更新部207は、記憶部201に記憶されている同期判定用テーブルを、ステップS211で受信した同期判定用テーブルで上書きして、更新する(ステップS213)。
なお、図10は、センター装置10と認証装置20との処理について記載しているが、認証装置30及び認証装置40についても、センター装置10との間で同様の処理を行うものとする。
なお、図10は、センター装置10と認証装置20との処理について記載しているが、認証装置30及び認証装置40についても、センター装置10との間で同様の処理を行うものとする。
センター装置10と各認証装置とが、上記のような処理を行うことにより、各認証装置が保持する認証用テーブルが、更新前のセンター装置10が保持する認証用テーブルと同一でない場合に、同期処理を行った後に、データ更新を行うことが可能となる。
(4)同期判定処理の動作
図11は、同期判定処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS106の詳細である。
(4)同期判定処理の動作
図11は、同期判定処理の動作を示すフローチャートである。なお、ここに示す動作は、図8のステップS106の詳細である。
センター装置10の制御部103は、記憶部201に記憶されている同期判定用テーブル120から、全体チェックサムを読み出す(ステップS301)。制御部103は、読み出した全体チェックサムを、通信部104及びネットワーク50を介して、認証装置20へ送信し、認証装置20の通信部203は、全体チェックサムを受信する(ステップS302)。
同期判定部205は、記憶部201に記憶されている同期判定用テーブル220から、全体チェックサムを読み出し、読み出した全体チェックサムと、ステップS302で受信した全体チェックサムとを比較する(ステップS303)。
全体チェックサムが一致する場合(ステップS304でYES)、ステップS307へ進む。全体チェックサムが一致しない場合(ステップS304でNO)、同期判定部205は、同期処理を行う(ステップS206)。
全体チェックサムが一致する場合(ステップS304でYES)、ステップS307へ進む。全体チェックサムが一致しない場合(ステップS304でNO)、同期判定部205は、同期処理を行う(ステップS206)。
次に、同期判定用テーブル更新部207は、ステップS206の同期処理において、センター装置10から取得したチェックサムを用いて、記憶部201に記憶されている同期判定用テーブル220を更新する(ステップS306)。
その後、同期判定部205は、同期確認通知を生成する(ステップS307)。同期判定部205は、生成した同期確認通知を、通信部203及びネットワーク50を介して、センター装置10へ送信し、センター装置10は、同期確認通知を受信する(ステップS308)。
その後、同期判定部205は、同期確認通知を生成する(ステップS307)。同期判定部205は、生成した同期確認通知を、通信部203及びネットワーク50を介して、センター装置10へ送信し、センター装置10は、同期確認通知を受信する(ステップS308)。
なお、図11は、センター装置10と認証装置20との処理について記載しているが、認証装置30及び認証装置40についても、センター装置10との間で同様の処理を行うものとする。
(5)同期処理の動作
図12及び図13は、認証装置20における同期処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS206、及び図11のステップS305の詳細である。
(5)同期処理の動作
図12及び図13は、認証装置20における同期処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS206、及び図11のステップS305の詳細である。
同期判定部205は、同期判定用テーブル220から第4層のデータを読み出して、不一致リストに転記する(ステップS401)。
次に、同期判定部205は、ステップS402からステップS412まで、第4層から第1層について繰り返す。
同期判定部205は、不一致リストに記載されている全ての要素についてステップS403からステップS411までを繰り返す。
次に、同期判定部205は、ステップS402からステップS412まで、第4層から第1層について繰り返す。
同期判定部205は、不一致リストに記載されている全ての要素についてステップS403からステップS411までを繰り返す。
同期判定部205は、不一致リストに記載されている全ての要素に対応するチェックサムを、センター装置10から取得する(ステップS404)。その後、同期判定部205は、全ての要素についてチェックサムが一致するか否かを判定する。
チェックサムが一致する場合(ステップS406でYES)、同期判定部205は、不一致リストから当該チェックサムを破棄する(ステップS407)。チェックサムが一致しない場合であって(ステップS406でNO)、且つ、判定しているデータが第1層のチェックサムである場合には(ステップS408でYES)、同期判定部205は、判定しているチェックサムのNo.を、非同期リストに登録する(ステップS409)。
チェックサムが一致する場合(ステップS406でYES)、同期判定部205は、不一致リストから当該チェックサムを破棄する(ステップS407)。チェックサムが一致しない場合であって(ステップS406でNO)、且つ、判定しているデータが第1層のチェックサムである場合には(ステップS408でYES)、同期判定部205は、判定しているチェックサムのNo.を、非同期リストに登録する(ステップS409)。
チェックサムが一致しない場合であって(ステップS406でNO)、且つ、判定しているデータが、第1層のチェックサムでない場合には(ステップS408でNO)、同期判定部205は、同期判定用テーブル220から1つ下層のチェックサムを読み出して、不一致リストに転記し(ステップS410)、処理を繰り返す。
次に、同期判定部205は、非同期リストに登録されているNo.に対応する個人レコードのチェックサムを、センター装置10から取得する(ステップS413)。以下、ステップS414からステップS419まで、ステップS413で取得したチェックサム毎に繰り返す。
次に、同期判定部205は、非同期リストに登録されているNo.に対応する個人レコードのチェックサムを、センター装置10から取得する(ステップS413)。以下、ステップS414からステップS419まで、ステップS413で取得したチェックサム毎に繰り返す。
同期判定部205は、記憶部201に記憶されている認証用テーブル210に含まれる、対応する個人レコードからチェックサムを読み出し、読み出したチェックサムと、センター装置10から取得したチェックサムとを比較する(ステップS415)。
チェックサムが一致する場合(ステップS416でYES)、ステップS419へ進む。チェックサムが一致しない場合(ステップS416でNO)、同期判定部205は、当該個人レコードが非同期であると特定し、センター装置10から当該個人レコードに対応する更新後の個人レコードを取得する(ステップS417)。同期判定部205は、センター装置10から取得した更新後の個人レコードで、認証用テーブル210の個人レコードを上書きすることにより、個人レコードを更新する(ステップS418)。
チェックサムが一致する場合(ステップS416でYES)、ステップS419へ進む。チェックサムが一致しない場合(ステップS416でNO)、同期判定部205は、当該個人レコードが非同期であると特定し、センター装置10から当該個人レコードに対応する更新後の個人レコードを取得する(ステップS417)。同期判定部205は、センター装置10から取得した更新後の個人レコードで、認証用テーブル210の個人レコードを上書きすることにより、個人レコードを更新する(ステップS418)。
(6)チェックサムデータ更新処理の動作
図14は、センター装置10におけるチェックサムデータ更新処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS210の詳細である。
センター装置10の認証用テーブル生成部105は、更新された個人レコードについて、ステップS501からステップS505までを繰り返す。
図14は、センター装置10におけるチェックサムデータ更新処理の動作を示すフローチャートである。なお、ここに示す動作は、図10のステップS210の詳細である。
センター装置10の認証用テーブル生成部105は、更新された個人レコードについて、ステップS501からステップS505までを繰り返す。
認証用テーブル生成部105は、個人レコードからNo.、ID、名前、各種動作設定を読み出し(ステップS502)、読み出したNo.、ID、名前、各種動作設定に基づき、CRCを用いてチェックサムを算出する(ステップS503)。認証用テーブル生成部105は、算出したチェックサムを、更新した個人レコードのチェックサムフィールドに上書きする(ステップS504)。
次に、同期判定用テーブル生成部106は、第1層から第5層について、ステップS506からステップS512までを繰り返す。
同期判定用テーブル生成部106は、更新された個人レコードのNo.を包含するグループについて、ステップS507からステップS511までを繰り返す。
同期判定用テーブル生成部106は、下層のチェックサムを読み出す(ステップS508)。なお、第1層の処理の場合、同期判定用テーブル生成部106は、認証用テーブルの個人レコードから、チェックサムを読み出す。
同期判定用テーブル生成部106は、更新された個人レコードのNo.を包含するグループについて、ステップS507からステップS511までを繰り返す。
同期判定用テーブル生成部106は、下層のチェックサムを読み出す(ステップS508)。なお、第1層の処理の場合、同期判定用テーブル生成部106は、認証用テーブルの個人レコードから、チェックサムを読み出す。
次に、同期判定用テーブル生成部106は、ステップS508で読み出した全てのチェックサムに基づき、単純加算方式を用いて、チェックサムを算出する(ステップS509)。同期判定用テーブル生成部106は、算出したチェックサムで、同期判定用テーブル120を上書きする(ステップS510)。
<その他の変形例>
以上、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であって、以下の様な場合も、本発明に含まれる。
<その他の変形例>
以上、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であって、以下の様な場合も、本発明に含まれる。
(1)上記の実施形態では、認証用テーブル生成部105が個人レコードから生成するチェックサムの算出方法としてCRCを用いる構成を有するが、本発明においては、CRCを用いることは必須ではなく、個人レコードに含まれるデータ順序に応じて、異なるチェックサムが算出される方法であれば、如何なる方法を用いてもよい。
例えば、個人レコードに含まれるデータ列に、MD5(Message Digest 5)等のハッシュ関数を用いてハッシュ値を算出し、算出したハッシュ値をチェックサムとして用いてもよい。
例えば、個人レコードに含まれるデータ列に、MD5(Message Digest 5)等のハッシュ関数を用いてハッシュ値を算出し、算出したハッシュ値をチェックサムとして用いてもよい。
(2)上記の実施形態において、センター装置10は、認証用テーブル110から個人レコードを検索する処理を高速化するための検索テーブルを生成するように構成してもよい。更に、センター装置10は、生成した検索テーブルを、各認証装置へ転送することにより、各認証装置においても、検索テーブルを保持し、認証処理における個人レコードの検索を高速化するように構成してもよい。
図15は、センター装置10が生成する検索テーブルの一例であるハッシュテーブル200のデータ構成を示す図である。ハッシュテーブル200は、各個人レコードに含まれるIDに基づき算出したハッシュ値と、格納レコードNo.とを対応付けて構成される。
センター装置10がハッシュ値を算出し、ハッシュテーブル200を生成した場合、認証用テーブル110のチェックサムとして、算出されたハッシュ値を用いるように構成してもよい。
センター装置10がハッシュ値を算出し、ハッシュテーブル200を生成した場合、認証用テーブル110のチェックサムとして、算出されたハッシュ値を用いるように構成してもよい。
(3)上記の実施形態では、センター装置10が同期判定用テーブルを生成、更新し、各認証装置は、センター装置10から、同期判定用テーブルを取得する構成を有するが、各認証装置が、同期判定用テーブルを生成又は更新する場合も、本発明に含まれる。このとき、各認証装置は、上記の実施形態におけるセンター装置10と同様の方法により、同期判定用テーブルを生成又は更新するように構成してもよい。
これは例えば、各認証装置において、自機で記憶している認証用テーブルの個人レコードを更新するための更新データを、ネットワーク50を介してセンター装置10から受信するのではなく、各認証装置の入力手段を用いて更新データを入力することによって更新する場合に、同期判定用テーブルを更新する仕組みとして用いることができる。
(4)上記の実施形態において、センター装置10から各認証装置へ、定期的に、認証用テーブル110の全データを転送するように構成してもよい。
(4)上記の実施形態において、センター装置10から各認証装置へ、定期的に、認証用テーブル110の全データを転送するように構成してもよい。
(5)上記の実施形態において、各認証装置は、PC等の汎用機器により実現される構成を有しているが、本発明における認証装置は、汎用機器によって実現される場合に限定されないのは勿論である。
例えば、上記の実施形態における認証装置20、30、及び40を、認証処理を行うための専用の組込機器により実現する場合も本発明に含まれる。この場合、認証装置は高性能なCPU、大容量のメモリ等を必要とせず、簡便な認証システムを構成することが可能となる。
例えば、上記の実施形態における認証装置20、30、及び40を、認証処理を行うための専用の組込機器により実現する場合も本発明に含まれる。この場合、認証装置は高性能なCPU、大容量のメモリ等を必要とせず、簡便な認証システムを構成することが可能となる。
また、本発明の認証システムは、センター装置と認証装置との間のデータ同期判定処理に、階層的に構成された同期判定用テーブルを用いるため、同期判定処理に必要なデータ量は少なく、少ない計算量で同期判定処理を行うことが出来る。
従って、本発明は、高性能なCPU、大容量のメモリ等を備えていない所謂組込機器にて認証装置を実現する場合にも有用である。
従って、本発明は、高性能なCPU、大容量のメモリ等を備えていない所謂組込機器にて認証装置を実現する場合にも有用である。
なお、上記の実施形態では、データ同期判定処理におけるチェクサムの比較を、認証装置側が行う構成を有しているが、この構成は必須ではなく、チェックサムの比較をセンター装置側が行う場合も、本発明に含まれる。
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(7)また本発明は、上記実施形態におけるセンター装置10、及び認証装置20の機能ブロックの一部が、集積回路であるLSIとして実現される場合も本発明に含まれる。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
(7)また本発明は、上記実施形態におけるセンター装置10、及び認証装置20の機能ブロックの一部が、集積回路であるLSIとして実現される場合も本発明に含まれる。これらは個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用などが可能性として有り得る。
更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用などが可能性として有り得る。
(8)上記実施形態及び上記変形例をそれぞれ組み合わせる構成も本発明に含まれる。
1 認証システム
10 センター装置
20 認証装置
21 カードリーダ
30 認証装置
31 カードリーダ
40 認証装置
41 カードリーダ
50 ネットワーク
101 記憶部
102 データ入力部
103 制御部
104 通信部
105 認証用テーブル生成部
106 同期判定用テーブル生成部
201 記憶部
202 制御部
203 通信部
204 入出力部
205 同期判定部
206 認証用テーブル更新部
207 同期判定用テーブル更新部
208 認証処理部
10 センター装置
20 認証装置
21 カードリーダ
30 認証装置
31 カードリーダ
40 認証装置
41 カードリーダ
50 ネットワーク
101 記憶部
102 データ入力部
103 制御部
104 通信部
105 認証用テーブル生成部
106 同期判定用テーブル生成部
201 記憶部
202 制御部
203 通信部
204 入出力部
205 同期判定部
206 認証用テーブル更新部
207 同期判定用テーブル更新部
208 認証処理部
Claims (7)
- 認証データを保持するセンター装置と、認証処理を行う認証装置との間において、同一内容の認証データを保持するように、同期をとって認証装置が保持する認証データを更新する認証システムであって、
前記センター装置は、
複数の認証データを記憶している認証データ記憶手段と、
前記複数の認証データに基づき、前記認証装置との間のデータ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段と、
前記認証データと前記判定データとを、前記認証装置へ送信する送信手段とを備え、
前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成する
ことを特徴とする認証システム。 - 前記判定データ生成手段は、
複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、
下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、
階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、
前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高い
ことを特徴とする請求項1に記載の認証システム。 - 前記第1判定データ生成部は、
前記第1の生成方法として、認証データを構成するビット列のビット位置を反映して前記最下位レベルの判定データが生成される方法を用いる
ことを特徴とする請求項2に記載の認証システム。 - 前記第1判定データ生成部は、前記第1の生成方法として、巡回冗長検査法を用い、
前記第2判定データ生成部は、前記第2の生成方法として、単純加算法を用いる
ことを特徴とする請求項3に記載の認証システム。 - 前記第1判定データ生成部は、前記第1の生成方法として、ハッシュ関数を用い、ハッシュ値である前記最下位レベルの判定データを生成し、
前記第2判定データ生成部は、前記第2の生成方法として、単純加算法を用いる
ことを特徴とする請求項3に記載の認証システム。 - 複数の認証データを保持するセンター装置と、同一内容の認証データを保持するように、同期をとって認証データを更新する認証装置であって、
複数の認証データを記憶している認証データ記憶手段と、
更新データの入力を受け付けるデータ入力手段と、
前記更新データを用いて、前記認証データ記憶手段に記憶されている認証データを更新する認証データ更新手段と、
前記認証データ記憶手段に記憶されている複数の認証データに基づき、データ更新の判定に用いる複数の判定データを階層的に生成する判定データ生成手段とを備え、
前記判定データ生成手段は、ある階層のレベルの上層と下層とにおいて、生成される判定データの信頼度が異なる生成方法を用い、前記複数の判定データを生成する
ことを特徴とする認証装置。 - 前記判定データ生成手段は、
複数の認証データのそれぞれに基づき、第1の生成方法により、複数の最下位レベルの判定データを生成する第1判定データ生成部と、
下位レベルの複数の判定データのうち、一部の判定データに基づき、第2の生成方法により、上位レベルの1個の判定データを生成する第2判定データ生成部と、
階層の下位レベルから上位レベルに向けて、各レベルにおいて前記判定データの生成を繰り返すよう前記第2判定データ生成を制御する制御部とを含み、
前記第1の生成方法により生成される判定データは、前記第2の生成方法により生成される判定データより信頼度が高い
ことを特徴とする請求項6に記載の認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006346924A JP2008158815A (ja) | 2006-12-25 | 2006-12-25 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006346924A JP2008158815A (ja) | 2006-12-25 | 2006-12-25 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008158815A true JP2008158815A (ja) | 2008-07-10 |
Family
ID=39659648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006346924A Pending JP2008158815A (ja) | 2006-12-25 | 2006-12-25 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008158815A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018500650A (ja) * | 2014-12-02 | 2018-01-11 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データファイルの存在を判定するための方法、装置、及びシステム |
JP2020125679A (ja) * | 2020-04-28 | 2020-08-20 | 株式会社グラモ | 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム |
JP7325072B1 (ja) * | 2022-09-14 | 2023-08-14 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
WO2024057571A1 (ja) * | 2022-09-14 | 2024-03-21 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
-
2006
- 2006-12-25 JP JP2006346924A patent/JP2008158815A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018500650A (ja) * | 2014-12-02 | 2018-01-11 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | データファイルの存在を判定するための方法、装置、及びシステム |
JP2020125679A (ja) * | 2020-04-28 | 2020-08-20 | 株式会社グラモ | 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム |
JP7170335B2 (ja) | 2020-04-28 | 2022-11-14 | 株式会社グラモ | 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム |
JP7325072B1 (ja) * | 2022-09-14 | 2023-08-14 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP7411902B1 (ja) | 2022-09-14 | 2024-01-12 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
WO2024057571A1 (ja) * | 2022-09-14 | 2024-03-21 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI807045B (zh) | 控制儲存在健康照護網路上的使用者健康資訊的存取的系統和方法 | |
US12019762B2 (en) | Blockchain system with severable data and cryptographic proof | |
JP6069614B2 (ja) | キーローテーション情報を有するメタデータツリー | |
AU2013210018B2 (en) | Location independent files | |
JP2008098783A (ja) | 文書検証装置およびその方法 | |
JPWO2010041442A1 (ja) | 情報処理装置、方法、プログラム及び集積回路 | |
US20100214062A1 (en) | Verification apparatus and authentication apparatus | |
US10101727B2 (en) | Common parameter interface generation program and parameter reading program | |
JP2008158815A (ja) | 認証システム | |
EP3803671A1 (en) | Tracking provenance of digital data | |
JPWO2011114617A1 (ja) | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 | |
CN110944046A (zh) | 一种共识机制的控制方法及相关设备 | |
CN107203574A (zh) | 数据管理和数据分析的聚合 | |
JP4327900B1 (ja) | 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム | |
US20190311090A1 (en) | Management system, server, management method, and program | |
WO2020213678A1 (ja) | 制御方法、サーバ、及び、データ構造 | |
US10606567B2 (en) | Method and system for configuring processes of software applications using activity fragments | |
CN112311887A (zh) | 一种基于区块链技术的医疗健康档案建立方法 | |
US9690845B2 (en) | System for generating index resistant against divulging of information, index generation device, and method therefor | |
CN113435467B (zh) | 数据管理系统、数据管理方法及记录介质 | |
CN105940611A (zh) | 优化数据缩合器和方法 | |
JP2018084958A (ja) | 情報処理システム及び情報処理方法 | |
EP2587381A1 (en) | Server device and content acquisition method | |
JP2003333038A (ja) | 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム | |
US20210073205A1 (en) | System for managing data |