JP2012069025A - 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 - Google Patents

生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 Download PDF

Info

Publication number
JP2012069025A
JP2012069025A JP2010214695A JP2010214695A JP2012069025A JP 2012069025 A JP2012069025 A JP 2012069025A JP 2010214695 A JP2010214695 A JP 2010214695A JP 2010214695 A JP2010214695 A JP 2010214695A JP 2012069025 A JP2012069025 A JP 2012069025A
Authority
JP
Japan
Prior art keywords
user
cache
authentication
biometric
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010214695A
Other languages
English (en)
Other versions
JP5541039B2 (ja
Inventor
Ken Kamakura
健 鎌倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010214695A priority Critical patent/JP5541039B2/ja
Priority to US13/225,738 priority patent/US8782758B2/en
Priority to EP11181205.3A priority patent/EP2434423B1/en
Publication of JP2012069025A publication Critical patent/JP2012069025A/ja
Application granted granted Critical
Publication of JP5541039B2 publication Critical patent/JP5541039B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】ユーザの生体データをクライアントにキャッシュする場合において、クライアントにかかる負荷が増大するのを防ぐことを目的とする。
【解決手段】開示のシステムは、認証処理を行う生体認証システムである。生体認証サーバは、サーバキャッシュ決定手段、識別子生成手段、送信手段を備える。サーバキャッシュ決定手段は、認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定する。識別子生成手段は、キャッシュ対象ユーザを示す識別子を生成する。送信手段は、キャッシュ対象ユーザの生体データおよび識別子をクライアントに送信する。クライアントは、生体認証サーバより受信したキャッシュ対象ユーザの生体データ及び識別子をキャッシュする。
【選択図】図1

Description

本発明は、生体認証を行う生体認証システムに関する。
クライアント/サーバ型システムにおいてクライアントのアクセス集中に対応するために、複数のサーバを相互連携して負荷を分散させるクラスタと呼ばれる方式が考案されている。パスワードやPIN(Personal Identification Number)を用いた個人認証システムと比較して、生体認証を行う生体認証システムでは一般的に認証処理負荷が大きい。そこで、生体認証システムでは、クライアントの規模に応じたクラスタ方式で負荷を分散させることがある。
ここで、サーバのクラスタリングは負荷分散として一定の効果があるものの、特定時間に認証要求が集中する場合にはその度合いによって期待する性能が得られない場合がある。そこで、クライアントなどのキャッシュメモリに認証データを登録しておき、当該キャッシュメモリに登録された認証データを用いて照合を行うことでサーバやネットワークに過大な負荷がかかるのを防ぐ技術や、全ての認証データを保持するサーバとは別の装置に設けられたDBに一部の認証データを保持しておき、当該認証データを用いて照合を行うことで失敗が想定される認証要求を削減してサーバへの過大な負荷がかかるのを防ぐ技術が考案されている(特許文献1乃至3)。
特開2003−44442号公報 特開2001−256191号公報 特開2005−142848号公報
しかしながら、ユーザの生体データが特定のクライアントに常にキャッシュされるとすると、当該クライアントの電源状態に依存して認証データの一元性が確保できない場合がある。また、全ての認証データを保持するサーバとは別の特定の装置に認証データがキャッシュされるとすると、当該特定の装置にかかる負荷が増大するとともに、認証に成功するケースではサーバにかかる負荷が分散されない。
開示のシステムは、複数の生体データを記憶する記憶部を有する生体認証サーバと複数のクライアントとがネットワークを介して互いに接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証システムであって、前記生体認証サーバは、前記認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定するサーバキャッシュ決定手段と、前記キャッシュ対象ユーザを示す識別子を生成する識別子生成手段と、前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段と、前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段と、を備え、前記クライアントは、前記キャッシュ対象ユーザの生体データおよび前記識別子を前記生体認証サーバより受信する受信手段と、前記生体認証サーバより受信した前記キャッシュ対象ユーザの生体データ及び前記識別子をキャッシュするキャッシュ手段と、を備える。
開示のシステムは、認証処理を行う生体認証システムである。生体認証システムは、複数の生体データを記憶する記憶部を有する生体認証サーバと複数のクライアントとがネットワークを介して互いに接続され、ユーザによりクライアントを介して認証要求が行われると、当該ユーザより採取された照合用生体データと前記生体データとの照合を行う。生生体認証サーバは、サーバキャッシュ決定手段、識別子生成手段、送信手段、及びキャッシュ利用可否判定手段を備える。サーバキャッシュ決定手段は、認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定する。識別子生成手段は、キャッシュ対象ユーザを示す識別子を生成する。送信手段は、キャッシュ対象ユーザの生体データおよび識別子をクライアントに送信する。キャッシュ利用可否判定手段は、キャッシュ対象ユーザの生体データおよび識別子が利用可能であることを判定する。クライアントは、受信手段と、キャッシュ手段と、を有する。受信手段は、前記キャッシュ対象ユーザの生体データおよび前記識別子を前記生体認証サーバより受信する。キャッシュ手段は、生体認証サーバより受信したキャッシュ対象ユーザの生体データ及び前記識別子をキャッシュする。
開示のシステムによれば、キャッシュされる生体データの選択の余地を広げることができ、生体認証サーバへの認証要求数が多くなるほど、多くのユーザのキャッシュデータを多くのクライアントにキャッシュすることができる。これにより、生体認証サーバにかかる負荷を効果的に低減することができる。
生体認証システムの装置構成を示すブロック図である。 第1実施例に係る認証方法の一例を示す模式図である。 キャッシュデータのキャッシュ処理を伴う認証処理のフローチャートである。 キャッシュデータを用いた認証処理を示すフローチャートである。 第2実施例に係る認証方法の一例を示す模式図である。 第3実施例に係る認証方法の一例を示す模式図である。 グループ識別情報の一例を示す図表である。 キャッシュ可否属性情報の一例を示す図表である。 優先度の付加されたキャッシュ先クライアント情報の一例を示す図表である。 第4実施例に係る認証方法の一例を示す模式図である。 ネットワークグループ情報、認証結果および認証ログの一例を示す模式図。
以下、実施形態の一例について図面を参照しつつ説明する。
[生体認証システム]
最初に、各実施例に係る生体認証システム100の装置構成の一例について図1を用いて説明する。図1は、生体認証システム100の装置構成を示すブロック図である。
図1に示すように、生体認証システム100は、クライアント10a、10bと生体認証サーバ50とを有する。
まず、クライアント10a、10bの構成について説明する。
クライアント10aは、センサ制御部12aと、生体情報取得処理部13aと、キャッシュ制御処理部14aと、キャッシュデータ記憶部15aと、通信制御部16aと、照合処理部17aとを有する。クライアント10aには、生体情報入力部11aと、認証結果通知部18aとが接続されている。
クライアント10bは、センサ制御部12bと、生体情報取得処理部13bと、キャッシュ制御処理部14bと、キャッシュデータ記憶部15bと、通信制御部16bと、照合処理部17bとを有する。なお、以下において、クライアント10a、10bを区別しない場合には、符号の英字部分を省略して「クライアント10」と示すものとし、また、その構成要素についても符号の英字部分を省略して示すものとする。
生体情報入力部11は、生体情報およびユーザIDを入力するためのものである。生体情報入力部11は、例えばイメージセンサなどのセンサと、キーボードやカードリーダなどの入力装置とを有する。ユーザは、認証を要求する際に、センサより生体情報を入力するとともに入力装置よりユーザIDを入力する。ここで、生体情報とは、例えば、ユーザの指紋や掌の静脈の形状などの情報である。
センサ制御部12と、生体情報取得処理部13と、キャッシュ制御処理部14と、通信制御部16と、照合処理部17とは、例えばCPU(Central Processing Unit)がプログラムを実行することにより実現される。また、キャッシュデータ記憶部15は、例えばハードディスクにより実現される。
センサ制御部12は、生体情報入力部11に入力された生体情報とユーザIDとをクライアント10に取り込む。生体情報取得処理部13は、生体認証システム100の認証方式に適合した照合用生体データを生体情報より取得する。通信制御部16は、生体認証サーバ50や他のクライアントとの送受信を制御する。キャッシュ制御処理部14は、キャッシュデータ記憶部15に記憶されたデータの処理を行う。照合処理部17は、生体データの照合に関する処理を行う。
認証結果通知部18は、例えばディスプレイであり、照合処理部17により行われた照合処理の結果をユーザに対して通知する。
次に、生体認証サーバ50の構成について説明する。
生体認証サーバ50は、生体データ照合処理部51と、運用監視処理部52と、グループ制御処理部53と、サーバキャッシュ制御処理部54と、通信制御部55と、登録データ入出力部56と、登録データ記憶部57と、ログデータ記憶部58とを有する。
生体データ照合処理部51と、運用監視処理部52と、グループ制御処理部53と、サーバキャッシュ制御処理部54と、通信制御部55とは、例えばCPUがプログラムを実行することにより実現される。登録データ記憶部57とログデータ記憶部58とは、例えばハードディスクにより実現される。
通信制御部55は、クライアント10a、10bとの送受信を制御する。登録データ記憶部57は、複数の生体データを記憶している。登録データ入出力部56は、登録データ記憶部57に記憶された生体データの入出力を行う。生体データ照合処理部51は、通信制御部55を介して受信した照合用生体データと、登録データ記憶部57に記憶された生体データとの照合を行う。運用監視処理部52は、生体認証システム100の運用を監視する。グループ制御処理部53は、認証を要求するユーザが所属するグループの生成処理などを行う。サーバキャッシュ制御処理部54は、登録データ記憶部57に記憶されたデータの処理を行う。
上述した生体認証システム100において、ユーザがクライアント10を介して認証要求を行うと、以下に述べる各実施例に係る生体認証方法が実施される。以下、各実施例について具体的に説明する。
[第1実施例]
第1実施例に係る認証方法について説明する。第1実施例に係る認証方法では、生体認証サーバ50は、認証要求を行ったユーザとは別のユーザの生体データをクライアント10にキャッシュさせる。以下、図2を用いて具体的に説明する。
図2は、生体認証システム100における第1実施例に係る認証方法の一例を示す模式図である。図2に示す例では、クライアント10aよりユーザAが認証要求を行い、クライアント10bよりユーザBが認証要求を行う。以下、ユーザAの認証方法、ユーザBの認証方法について説明する。
最初に、ユーザAの認証方法について説明する。ここで、クライアント10a、10bのいずれにも、ユーザAの生体データはキャッシュされていないとする。
ユーザAは、生体情報およびユーザIDをクライアント10aに入力する。具体的には、ユーザAは、生体情報入力部11aより生体情報およびユーザIDを入力する(矢印A1)。入力された生体情報およびユーザIDは、センサ制御部12aによってクライアント10aに取り込まれる。以下では、入力されたユーザAのユーザIDを「ユーザIDA」と称する。ユーザAの生体情報およびユーザIDAがクライアント10aに入力されると、生体情報取得処理部13aは、生体認証システム100の認証方式に適合した照合用生体データを当該生体情報より取得する。以下では、ユーザAの生体情報より取得された照合用生体データを「照合用生体データCDA」と称する。生体情報取得処理部13aは、ユーザIDAおよび照合用生体データCDAを照合処理部17aに送信する(矢印A2)。
照合処理部17aは、ユーザAの生体データがいずれかのクライアントにキャッシュされているか否かを生体認証サーバ50に確認する。具体的には、照合処理部17aは、ユーザIDAを含む確認要求を生体認証サーバ50に送信する(矢印A3)。
後に詳しく述べるが、いずれかのクライアントに生体データがキャッシュされている場合には、生体認証サーバ50における登録データ記憶部57に、キャッシュ先のクライアントのアドレス(以下、「キャッシュ先アドレス」と称する)などの情報が記憶されている。従って、サーバキャッシュ制御処理部54は、確認要求を受信すると、ユーザIDAを基に、登録データ入出力部56を介して登録データ記憶部57を検索し、いずれかのクライアントにユーザAの生体データがキャッシュされているか否かを確認する。サーバキャッシュ制御処理部54は、確認を終了すると、確認結果をクライアント10aに送信する(矢印A4)。ここでは、クライアント10a、10bのいずれにも、ユーザAの生体データは記憶されていないとしているので、サーバキャッシュ制御処理部54は、いずれのクライアントにもユーザAの生体データがキャッシュされていないことを示す確認結果をクライアント10aに送信する。
クライアント10aにおいて、照合処理部17aは、クライアントにキャッシュされていないことを示す確認結果を受信すると、生体認証サーバ50に認証要求を送信する。具体的には、照合処理部17aは、ユーザIDAおよび照合用生体データCDAを含む認証要求を生体認証サーバ50に送信する(矢印A5)。
生体認証サーバ50において、生体データ照合処理部51は、ユーザIDAを基に、登録データ入出力部56を介して登録データ記憶部57よりユーザAの生体データDDAを取得する。生体データ照合処理部51は、照合用生体データCDAとユーザAの生体データDDAとの照合を行うことで認証処理を行う。生体データ照合処理部51は、認証結果をクライアント10aに送信する(矢印A6)。ここで、生体データ照合処理部51は、認証に成功した場合には、サーバキャッシュ制御処理部54にユーザIDAを送信する(矢印A7)。
サーバキャッシュ制御処理部54は、ユーザIDAを受信すると、クライアント10aにキャッシュさせる生体データを決定する。キャッシュ対象となる生体データの決定方法として、サーバキャッシュ制御処理部54は、認証要求が送信されたクライアントのユーザとは異なるユーザをキャッシュ対象ユーザとして決定し、当該キャッシュ対象ユーザの生体データをキャッシュ対象とする。ここでは、サーバキャッシュ制御処理部54は、クライアント10aのユーザAとは異なるユーザBをキャッシュ対象ユーザとして決定し、ユーザBの生体データをキャッシュ対象とする。サーバキャッシュ制御処理部54は、キャッシュ対象となる生体データ、ここでは、ユーザBの生体データDDBを登録データ記憶部57より取得する。従って、サーバキャッシュ制御処理部54は、キャッシュ対象ユーザ決定手段として機能する。
サーバキャッシュ制御処理部54は、暗復号を行う一対の鍵、即ち、暗号鍵EKと復号鍵DKとを生成し、暗号鍵EKを用いて、ユーザBの生体データDDBを暗号化する。暗号化した生体データを以下では「暗号化生体データ」と称する。また、サーバキャッシュ制御処理部54は、暗号化生体データがユーザBのものであることを示す識別子たる仮IDを生成する。ここで、仮IDは、クライアント上で識別不可能なIDとして生成される。即ち、ユーザAは、仮IDを見ても、当該仮IDに対応する暗号化生体データが誰の生体データなのかを識別することはできない(図9参照)。別の言い方をすると、サーバキャッシュ制御処理部54は、ユーザBの生体データDDBを暗号化した暗号化生体データEDBを生成するのに加え、ユーザBを示す識別可能な識別子を暗号化した仮IDを生成する。従って、サーバキャッシュ制御処理部54は、識別子生成手段、暗号化手段として機能する。なお、ここで、サーバキャッシュ制御処理部54は、生体データを登録データ記憶部57より取得する度に鍵および仮IDの生成を行う。つまり、同じ生体データであっても、登録データ記憶部57より取得される度に、毎回異なる鍵で暗号化される。
サーバキャッシュ制御処理部54は、ユーザBの暗号化生体データEDB、仮ID、暗号鍵EKをクライアント10aに送信する(矢印A8)。以下では、暗号化生体データEDB、仮IDおよび暗号鍵EKをまとめて「キャッシュデータCHDB」と称する。また、このとき、サーバキャッシュ制御処理部54は、ユーザBの生体データのキャッシュ先アドレスAD(ここでは、クライアント10aのアドレス)と仮IDと復号鍵DKとを登録データ記憶部57に記憶させる。
クライアント10aにおいて、キャッシュ制御処理部14aは、受信したユーザBのキャッシュデータCHDBをキャッシュデータ記憶部15aにキャッシュさせる。また、照合処理部17aは、生体認証サーバ50の生体データ照合処理部51より受信したユーザAの認証結果を認証結果通知部18aに送信する(矢印A9)。これにより、ユーザAに認証結果が示される。
次に、ユーザBの認証方法について説明する。
ユーザBは、生体情報およびユーザIDをクライアント10bに入力する。具体的には、ユーザBは、生体情報入力部11bより生体情報およびユーザIDを入力する(矢印B1)。入力された生体情報およびユーザIDは、センサ制御部12bによってクライアント10bに取り込まれる。以下では、入力されたユーザBのユーザIDを「ユーザIDB」と称する。ユーザBの生体情報およびユーザIDBがクライアント10bに入力されると、生体情報取得処理部13bは、生体認証システム100の認証方式に適合した照合用生体データを当該生体情報より取得する。以下では、ユーザBの生体情報より取得された照合用生体データを「照合用生体データCDB」と称する。生体情報取得処理部13bは、ユーザIDBおよび照合用生体データCDBを照合処理部17bに入力する(矢印B2)。
照合処理部17bは、ユーザBの生体データがいずれかのクライアントにキャッシュされているか否かを生体認証サーバ50に確認する。具体的には、照合処理部17bは、ユーザIDBを含む確認要求を生体認証サーバ50に送信する(矢印B3)。
生体認証サーバ50において、サーバキャッシュ制御処理部54は、クライアント10bより確認要求を受信すると、ユーザIDBを基に、登録データ入出力部56を介して登録データ記憶部57を検索し、いずれかのクライアントにユーザBの生体データがキャッシュされているか否かを確認する。ここでは、先に述べたように、登録データ記憶部57には、ユーザBの暗号化データのキャッシュ先アドレス(ここでは、クライアント10aのアドレス)ADと当該暗号化データに対応する仮IDと復号鍵DKとが記憶されている。従って、サーバキャッシュ制御処理部54は、確認結果として、キャッシュ先アドレスADと仮IDと復号鍵DKとをクライアント10bに送信する(矢印B4)。
クライアント10bにおいて、照合処理部17bは、受信したキャッシュ先アドレスADより、ユーザBの生体データがクライアント10aにキャッシュされていることを認識し、クライアント10aに認証要求を送信する。具体的には、照合処理部17bは、照合用生体データCDBと仮IDと復号鍵DKとを含む認証要求をクライアント10aに送信する(矢印B5)。
クライアント10aにおいて、照合処理部17aは、照合用生体データCDBと仮IDと復号鍵DKとを受信する。照合処理部17aは、仮IDと復号鍵DKとをキャッシュ制御処理部14aに送信する。キャッシュ制御処理部14aは、仮IDを用いて、ユーザBのキャッシュデータCHDBをキャッシュデータ記憶部15aより取得する。キャッシュ制御処理部14aは、ユーザBのキャッシュデータCHDBにおける暗号化生体データEDBを、復号鍵DKを用いて復号する。そして、キャッシュ制御処理部14aは、復号されたユーザBの生体データDDBを照合処理部17aに送信する(矢印B6)。照合処理部17aは、照合用生体データCDBとユーザBの生体データDDBとの照合を行うことで認証処理を行う。照合処理部17aは、仮IDと認証結果とを生体認証サーバ50に送信する(矢印B8)。生体認証サーバ50において、サーバキャッシュ制御処理部54は当該認証結果をログとしてログデータ記憶部58に記録する。また、照合処理部17aは、認証結果をクライアント10bに送信する(矢印B7)。
クライアント10bにおいて、照合処理部17bは、ユーザBの認証結果を認証結果通知部18bに送信する(矢印B9)。これにより、ユーザBに認証結果が示される。
以上に述べたことから分かるように、生体認証システム100では、ユーザBの認証に関しては、キャッシュ先クライアントたるクライアント10aをサーバに見立てて認証が行われる。このようにすることで、生体認証サーバ50における認証負荷を軽減することができる。また、クライアント10aにユーザBのキャッシュデータがキャッシュされている限り、クライアント10bは、照合用生体データCDBを生体認証サーバ50に送信せずに済む。これにより、なんらの装置を増設することなく、クライアント10bと生体認証サーバ50間における通信負荷を軽減することができる。
特に、生体認証システム100では、認証要求を行ったユーザAとは異なるユーザBの生体データがクライアント10aにキャッシュされる。これにより、認証要求を行ったユーザの生体データが常に当該ユーザのクライアントにキャッシュされるとする場合と比較して、キャッシュされる生体データの選択の余地を広げることができる。つまり、生体認証サーバ50への認証要求数が多くなるほど、多くのユーザのキャッシュデータを多くのクライアントにキャッシュすることができる。これにより、生体認証サーバや特定のクライアントにかかる負荷を効果的に低減することができる。
ここで、ユーザBの生体データは暗号化された上でクライアント10aに記憶されるとともに、当該生体データの仮IDは、クライアント10a上で識別不可能な状態に設定されている。このようにすることで、クライアント10aにキャッシュされた生体データがユーザBの生体データであることを識別不可能な状態にすることができる。
クライアント10aにおいて、照合処理部17aは、ユーザBの認証処理を終えると、ユーザBの認証結果をクライアント10bに送信するととともに、ユーザBの認証結果と仮IDとを生体認証サーバ50に送信している。従って、照合処理部17aは、認証結果通知手段として機能する。生体認証サーバ50において、サーバキャッシュ制御処理部54は当該認証結果をログとしてログデータ記憶部58に記録する。このとき、サーバキャッシュ制御処理部54は、システム運用管理者がユーザを特定することが可能な例えばユーザ名などのユーザ識別子に仮IDを変換した上で、当該ユーザ識別子と当該認証結果とを対応付けて記憶する。具体的には、サーバキャッシュ制御処理部54は、仮IDとユーザ識別子との対応を示すマップなどの対応情報を有し、当該対応情報を用いて、仮IDからユーザ識別子に変換する。このようにすることで、キャッシュ先クライアントから生体認証サーバに対し、仮IDを用いた認証結果の通知が可能となり、キャッシュ先クライアントでは匿名性が維持される。一方、生体認証サーバでは、システム運用管理者がユーザを特定することが可能なユーザ識別子に対応させた認証結果をシステム運用管理者が確認することができる。
次に、上述の第1実施例に係る認証方法について図3、4に示すフローチャートを用いて説明する。図3は、キャッシュデータのキャッシュ処理を伴うユーザAの認証処理のフローチャートであり、図4は、キャッシュデータを用いたユーザBの認証処理を示すフローチャートである。図3、4において、実線は処理の流れを示し、破線は通信の流れを示している。
図3を用いて、キャッシュデータのキャッシュ処理を伴うユーザAの認証処理について説明する。図3に示すフローチャートでは、ユーザAの認証処理が行われるとともに、ユーザBの生体データがクライアント10aにキャッシュされる。以下、具体的に説明する。
まず、ステップS201において、クライアント10aには、ユーザAにより、生体情報およびユーザIDAが入力される。クライアント10aは、当該生体情報より照合用生体データCDAを取得する。続くステップS202において、クライアント10aは、ユーザAのキャッシュデータがいずれかのクライアントにキャッシュされているか否かを確認するため、ユーザIDAを含む確認要求を生体認証サーバ50に送信する。
ステップS203において、生体認証サーバ50は、ユーザIDAを含む確認要求をクライアント10aより受信する。そして、生体認証サーバ50は、ユーザIDAを基に、登録データ記憶部57を検索して、ユーザAのキャッシュデータがいずれかのクライアントにキャッシュされているか否かを確認する。続くステップS204において、生体認証サーバ50は、確認結果をクライアント10aに送信する。ここでは、生体認証サーバ50は、ユーザAのキャッシュデータがいずれのクライアントにキャッシュされていないので、その旨を示す確認結果をクライアント10aに送信する。
ステップS205において、クライアント10aは、クライアントにキャッシュされていないことを示す確認結果を受信すると、ユーザIDAおよび照合用生体データCDAを生体認証サーバ50に送信することにより、生体認証サーバ50に対し認証要求を行う。
ステップS206において、生体認証サーバ50は、ユーザIDAおよび照合用生体データCDAをクライアント10aより受信すると、ユーザIDAを基に、登録データ記憶部57よりユーザAの生体データDDAを取得する。そして、生体認証サーバ50は、照合用生体データCDAとユーザAの生体データDDAとの照合を行うことで認証処理を行う。続くステップS207において、生体認証サーバ50は、認証が成功したか否かを判定し、認証が成功した場合には(ステップS207:Yes)、ステップS208の処理へ進み、認証が失敗した場合には(ステップS207:No)、ステップS211の処理へ進む。
ステップS208において、生体認証サーバ50は、ユーザIDAを基に、クライアント10aにキャッシュさせるキャッシュ対象を選択する。具体的には、生体認証サーバ50は、ユーザAとは異なるユーザをキャッシュ対象ユーザとして選択する。ここでは、ユーザBがキャッシュ対象ユーザとして選択される。生体認証サーバ50は、キャッシュ対象ユーザの生体データを登録データ記憶部57より取得する。ここでは、生体認証サーバ50は、ユーザBの生体データDDBを登録データ記憶部57より取得する。この後、生体認証サーバ50は、ステップS209の処理へ進む。ステップS209において、生体認証サーバ50は、ユーザBを示す識別子である仮IDを生成するとともに、暗号鍵EKと復号鍵DKとを生成する。続くステップS210において、生体認証サーバ50は、暗号鍵EKを用いて、ユーザBの生体データDDBを暗号化する。この後、生体認証サーバ50は、ステップS211の処理へ進む。
ステップS211において、生体認証サーバ50は、ステップS207で行われた認証結果をクライアント10aに送信する。ここで、生体認証サーバ50は、ユーザAの認証が成功した場合には、キャッシュ対象ユーザの生体データと仮IDとを含むキャッシュデータをクライアント10aに送信する。ここでは、暗号化されたユーザBの生体データDDB、即ち、暗号化生体データEDBと仮IDとを含むキャッシュデータCHDBがクライアント10aに送信される。この後、生体認証サーバ50は、本認証処理を終了する。
ステップS212において、クライアント10aは、認証結果を受信すると、当該認証結果が成功か否かを判定する。クライアント10aは、認証結果が失敗であると判定した場合には(ステップS212:No)、認証失敗通知を認証結果通知部18aに送信することにより(ステップS213)、ユーザAに認証結果を通知した後、本認証処理を終了する。一方、クライアント10aは、認証結果が成功であると判定した場合には(ステップS212:Yes)、ステップS214の処理へ進む。ステップS214において、クライアント10aは、キャッシュデータCHDBをキャッシュデータ記憶部15aにキャッシュする。続くステップS215において、クライアント10aは、認証成功通知を認証結果通知部18aに送信することにより、ユーザAに認証結果を通知した後、本認証処理を終了する。
上述した図3の認証処理によれば、ユーザAの認証処理が行われるととともに、ユーザAとは異なるユーザであるユーザBの生体データがクライアント10aにキャッシュされる。
次に、図4を用いて、キャッシュデータを用いたユーザBの認証処理について説明する。図4に示すフローチャートでは、クライアント10aにキャッシュされたキャッシュデータを用いて、ユーザBの認証処理が行われる。以下、具体的に説明する。
まず、ステップS301において、クライアント10bは、ユーザBにより、生体情報およびユーザIDBが入力される。クライアント10bは、当該生体情報より照合用生体データCDBを取得する。続くステップS302において、クライアント10bは、ユーザBのキャッシュデータがいずれかのクライアントにキャッシュされているか否かを確認するため、ユーザIDBを含む確認要求を生体認証サーバ50に送信する。
ステップS303において、生体認証サーバ50は、ユーザIDBを含む確認要求をクライアント10bより受信する。そして、生体認証サーバ50は、ユーザIDBを基に、登録データ記憶部57を検索して、ユーザBのキャッシュデータがいずれかのクライアントにキャッシュされているか否かを確認する。続くステップS304において、生体認証サーバ50は確認結果をクライアント10bに送信する。ここでは、ユーザBのキャッシュデータがクライアント10aにキャッシュされているので、生体認証サーバ50は、確認結果として、キャッシュ先アドレスADと仮IDと復号鍵DKとを確認結果としてクライアント10aに送信する。
ステップS305において、クライアント10bは、キャッシュ先アドレスADと仮IDと復号鍵DKとを受信すると、キャッシュ先アドレスADを基に、ユーザBの生体データがクライアント10aにキャッシュされていることを認識する。そして、クライアント10bは、照合用生体データCDBと仮IDと復号鍵DKとを含む認証要求をクライアント10aに送信する。
ステップS306において、クライアント10aは、仮IDに対応するキャッシュデータCHDBをキャッシュデータ記憶部15aより取得し、復号鍵DKを用いて、ユーザBの生体データDDBを復号する。続くステップS307において、クライアント10aは、照合用生体データCDBとユーザBの生体データDDBとの照合を行うことで認証処理を行う。ステップS308において、クライアント10aは、認証結果と仮IDとを認証結果ログとして生体認証サーバ50に送信する。ステップS309において、クライアント10aは、認証結果をクライアント10bに送信する。この後、クライアント10aは、本認証処理を終了する。
ステップS310において、生体認証サーバ50は、クライアント10aより受信した認証結果と仮IDとを認証ログとして記録する。この後、生体認証サーバ50は、本認証処理を終了する。
ステップS311において、クライアント10bは、認証成功通知を認証結果通知部18bに送信することによりユーザBに認証結果を示した後、本認証処理を終了する。
上述した図4の認証処理によれば、ユーザBの認証処理がクライアント10aにて行われる。
以上に述べたことから分かるように、第1実施例に係る認証方法では、認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定し、当該認証要求を行ったユーザのクライアントに当該キャッシュ対象ユーザの生体データをキャッシュさせる。このようにすることで、キャッシュされる生体データの選択の余地を広げることができ、生体認証サーバへの認証要求数が多くなるほど、多くのユーザのキャッシュデータを多くのクライアントにキャッシュすることが可能となる。これにより、生体認証サーバや特定のクライアントにかかる負荷を効果的に低減することができる。
[第2実施例]
第2実施例に係る認証方法について説明する。第2実施例に係る認証方法では、主に、ユーザが所属するグループのユーザの生体データをキャッシュ対象として選択することとする。図5を用いて具体的に説明する。
図5は、生体認証システム100における第2実施例に係る認証方法の一例を示す模式図である。図5に示す例においても、図2に示したのと同様、クライアント10aよりユーザAが認証要求を行い、クライアント10bよりユーザBが認証要求を行う。以下、ユーザAの認証方法、ユーザBの認証方法について説明する。
最初に、ユーザAの認証方法について説明する。ここで、クライアント10a、10bのいずれにも、ユーザAの生体データはキャッシュされていないとする。
第1実施例に係る認証方法で述べたのと同様に、ユーザAは、生体情報およびユーザIDAをクライアント10aに入力する(矢印A1)。生体情報取得処理部13aは、照合用生体データCDAを当該生体情報より取得し、ユーザIDAおよび照合用生体データCDAを照合処理部17aに送信する(矢印A2)。
照合処理部17aは、ユーザIDAを生体認証サーバ50に送信して確認要求を行う(矢印A3)。生体認証サーバ50では、サーバキャッシュ制御処理部54が、ユーザIDAを基に、いずれかのクライアントにユーザAの生体データがキャッシュされているか否かを確認し、キャッシュされていないことを示す確認結果をクライアント10aに送信する(矢印A4)。
クライアント10aにおいて、照合処理部17aは、いずれのクライアントにもユーザAの生体データがキャッシュされていないことを示す確認結果を受信すると、ユーザIDAおよび照合用生体データCDAを生体認証サーバ50に送信して認証要求を行う(矢印A5)。
生体認証サーバ50において、生体データ照合処理部51は、ユーザIDAを基に、登録データ記憶部57よりユーザAの生体データDDAを取得する。生体認証サーバ50は、照合用生体データCDAとユーザAの生体データDDAとの照合を行うことで認証を行う。生体データ照合処理部51は、認証に成功した場合には、成功したユーザAの認証結果をクライアント10aに送信するとともに(矢印A6)、サーバキャッシュ制御処理部54にユーザIDAを送信する(矢印A7)。サーバキャッシュ制御処理部54は、ユーザIDAを基に、クライアント10aにキャッシュされるキャッシュ対象となる生体データを選択する。
ここで、第2実施例にかかる認証方法では、サーバキャッシュ制御処理部54は、所定のグループの属する別のユーザをキャッシュ対象として選択する。従って、サーバキャッシュ制御処理部54は、グループ識別手段として機能する。なお、グループは、生体認証サーバ50にアクセスするユーザを集合で分割したものである。以下では、このようなグループを「キャッシュ対象グループ」と称する。ここで、キャッシュ対象グループは、システム運用管理者などにより、予め認識された情報、例えば、職制や利用時間に応じて設定される。具体的には、グループは、各ユーザの利用時間を基に、同時利用が懸念されるユーザをまとめて設定されたりする。このようにすることで、キャッシュ対象となるユーザを制限することができ、あらかじめ利用頻度が高いと分かっているユーザの生体データについて、グループ化することで優先してクライアントにキャッシュさせることができる。これにより、運用環境に合わせて効率良く認証処理の負荷を分散することができる。ここでは、サーバキャッシュ制御処理部54は、ユーザAが所属するキャッシュ対象グループに属する別のユーザをキャッシュ対象として選択することとする。
さらに、サーバキャッシュ制御処理部54は、ユーザAが所属するキャッシュ対象グループに属する別のユーザのうち、未アクセスのユーザを優先してキャッシュ対象として選択する。具体的には、生体データ照合処理部51は、各ユーザの最終認証日時を管理しており、ユーザAからの認証を契機に、最終認証日時から一定時間以上経過している別のユーザの情報を未アクセス情報として、サーバキャッシュ制御処理部54に送信する(矢印A7)。ここで、一定時間は、システム運用管理者により設定され、例えば5時間に設定される。従って、生体データ照合処理部51は、最終認証日時管理手段として機能する。サーバキャッシュ制御処理部54は、未アクセス情報を基に、ユーザAが所属するキャッシュ対象グループに属する別のユーザのうち、未アクセスのユーザを優先してキャッシュ対象として選択する。このように、最終認証日時から一定時間以上経過したか否かを未アクセスの基準とすることで、システムの利用時間帯が変則的な場合においても適切に未アクセスを判定することができ、運用環境に合わせて認証処理の負荷を分散することができる。
第2実施例にかかる認証方法では、上述の方法により、ユーザBがキャッシュ対象として選択されたものとする。
サーバキャッシュ制御処理部54は、ユーザBの生体データDDBを登録データ記憶部57より取得し、暗号鍵EKを用いて、ユーザBの生体データDDBを暗号化するとともに、仮IDを生成する。サーバキャッシュ制御処理部54は、ユーザBの暗号化生体データEDB、仮ID、暗号鍵EKをクライアント10aに送信する(矢印A8)。また、サーバキャッシュ制御処理部54は、ユーザBの生体データDDBのキャッシュ先アドレスAD(ここでは、クライアント10aのアドレス)と仮IDと復号鍵DKとを登録データ記憶部57に記憶させる。クライアント10aにおいて、キャッシュ制御処理部14aは、ユーザBのキャッシュデータCHDBをキャッシュデータ記憶部15aにキャッシュさせる。また、クライアント10aにおいて、照合処理部17aは、生体認証サーバ50の生体データ照合処理部51より受信したユーザAの認証結果を認証結果通知部18aに送信する(矢印A9)。これにより、ユーザAに認証結果が示される。
ここで、第2実施例に係る認証方法では、生体データ照合処理部51は、ユーザBのキャッシュデータCHDBに利用限度を示す情報を含ませてクライアント10aに送信する。この利用限度とは、例えば、キャッシュデータCHDBの利用可能時間を示す。キャッシュ制御処理部14aは、キャッシュデータCHDBをキャッシュデータ記憶部15aにキャッシュさせたときの時刻(以下、「キャッシュ時刻」と称する)を管理している。キャッシュ制御処理部14aは、キャッシュ時刻から利用可能時間が経過した場合には、キャッシュデータCHDBを破棄するとともに、キャッシュデータCHDBを破棄した旨を示す破棄通知を仮IDとともに生体認証サーバ50に通知する(矢印P1)。従って、キャッシュ制御処理部14aは、キャッシュ利用時間管理手段として機能する。生体認証サーバ50は、破棄通知を受信すると、当該仮IDに対応するユーザのキャッシュ先アドレスを未設定に更新する。このように、キャッシュデータのクライアントにおける保持期限を設定することにより、いつまでも当該キャッシュデータがクライアントに保持されたままにならずに済むので、セキュリティ面の向上を図ることができる。
次に、ユーザBの認証方法について説明する。
第1実施例に係る認証方法で述べたのと同様に、ユーザBは、生体情報およびユーザIDBをクライアント10bに入力する(矢印B1)。生体情報取得処理部13bは、照合用生体データCDBを当該生体情報より取得し、ユーザIDBおよび照合用生体データCDBを照合処理部17bに入力する(矢印B2)。
照合処理部17bは、ユーザIDBを生体認証サーバ50に送信して確認要求を行う(矢印B3)。生体認証サーバ50では、サーバキャッシュ制御処理部54が、ユーザIDBを基に、登録データ記憶部57内のデータを検索する。サーバキャッシュ制御処理部54は、ユーザBの生体データがクライアント10aにキャッシュされているとして、キャッシュ先アドレスADと仮IDと復号鍵DKとを確認結果としてクライアント10bに送信する(矢印B4)。
クライアント10bにおいて、照合処理部17bは、確認結果を基に、照合用生体データCDBと仮IDと復号鍵DKとをクライアント10aに送信して認証要求を行う(矢印B5)。
クライアント10aにおいて、照合処理部17aは、仮IDと復号鍵DKとをキャッシュ制御処理部14aに送信する。キャッシュ制御処理部14aは、仮IDを用いて、ユーザBのキャッシュデータをキャッシュデータ記憶部15aより取得する。キャッシュ制御処理部14aは、ユーザBのキャッシュデータにおける暗号化生体データEDBを、復号鍵DKを用いて復号する。そして、キャッシュ制御処理部14aは、復号されたユーザBの生体データDDBを照合処理部17aに送信する(矢印B6)。照合処理部17aは、照合用生体データCDBとユーザBの生体データDDBとの照合を行うことで認証を行う。その後、照合処理部17aは、認証結果をクライアント10bに送信する(矢印B7)。また、照合処理部17aは、仮IDと認証結果とを生体認証サーバ50に送信する(矢印B8)。生体認証サーバ50において、サーバキャッシュ制御処理部54は当該認証結果をログとしてログデータ記憶部58に記録する。また、クライアント10bにおいて、照合処理部17bは、クライアント10aより受信したユーザBの認証結果を認証結果通知部18bに送信する(矢印B9)。これにより、ユーザBに認証結果が示される。
なお、上述の第2実施例に係る認証方法では、ユーザBのキャッシュデータCHDBに含まれる利用限度を示す情報は、キャッシュデータCHDBの利用可能時間であるとしていたが、これに限られない。このようにする代わりに、利用限度を示す情報は、キャッシュデータCHDBの利用可能回数であるとしても良い。この場合、キャッシュ制御処理部14aは、キャッシュデータCHDBの利用回数をカウントし、当該利用回数が利用可能回数を超えた場合には、キャッシュデータCHDBを破棄する。また、このとき、キャッシュ制御処理部14aは、キャッシュデータCHDBを破棄した旨を示す破棄通知を仮IDとともに生体認証サーバ50に送信する。従って、キャッシュ制御処理部14aは、キャッシュ利用回数管理手段として機能する。そして、生体認証サーバ50は、当該仮IDに対応するユーザのキャッシュ先アドレスを未設定に更新する。このようにしても、いつまでも当該キャッシュデータがクライアントに保持されたままにならずに済むので、セキュリティ面の向上を図ることができる。
[第3実施例]
第3実施例に係る認証方法について説明する。第3実施例に係る認証方法では、主に、キャッシュ対象となるユーザとキャッシュ先クライアントを利用しているユーザとの関係をキャッシュ対象グループとして定義する。以下、図6〜図9を用いて具体的に説明する。
図6は、生体認証システム100における第3実施例に係る認証方法の一例を示す模式図である。
図6に示す例では、クライアント10aより管理ユーザA1が認証要求を行い、クライアント10bよりユーザA_001が認証要求を行う。以下、管理ユーザA1の認証方法、ユーザA_001の認証方法について説明する。
最初に、管理ユーザA1の認証方法について説明する。ここで、クライアント10a、10bのいずれにも、管理ユーザA1の生体データはキャッシュされていないとする。また、以下において、管理ユーザA1に関する情報を示す符号は、第1及び第2実施例で述べたユーザAに関する情報を示す符号と同じものを用いて示すこととする。また、ユーザA_001に関する情報を示す符号は、第1及び第2実施例で述べたユーザBに関する情報を示す符号と同じものを用いて示すこととする。
第2実施例に係る認証方法で述べたのと同様に、管理ユーザA1は、生体情報およびユーザIDAをクライアント10aに入力する(矢印A1)。生体情報取得処理部13aは、照合用生体データCDAを当該生体情報より取得し、ユーザIDAおよび照合用生体データCDAを照合処理部17aに送信する(矢印A2)。
照合処理部17aは、ユーザIDAを生体認証サーバ50に送信することで確認要求を行う(矢印A3)。生体認証サーバ50では、サーバキャッシュ制御処理部54が、ユーザIDAを基に、いずれかのクライアントにユーザAの生体データがキャッシュされているか否かを確認し、キャッシュされていないことを示す確認結果をクライアント10aに送信する(矢印A4)。
クライアント10aにおいて、照合処理部17aは、クライアントにキャッシュされていないことを示す確認結果を受信すると、ユーザIDAおよび照合用生体データCDAを生体認証サーバ50に送信して認証要求を行う(矢印A5)。
生体認証サーバ50において、生体データ照合処理部51は、ユーザIDAを基に、登録データ記憶部57より管理ユーザA1の生体データDDAを取得する。生体認証サーバ50は、照合用生体データCDAと管理ユーザA1の生体データDDAとの照合を行うことで認証を行う。生体データ照合処理部51は、認証に成功した場合には、成功した管理ユーザA1の認証結果をクライアント10aに送信するとともに(矢印A6)、サーバキャッシュ制御処理部54にユーザIDAを送信する(矢印A7)。
第1実施例で述べたのと同様に、サーバキャッシュ制御処理部54は、ユーザIDAを基に、クライアント10aにキャッシュされるキャッシュ対象となる生体データを選択する。具体的には、サーバキャッシュ制御処理部54は、管理ユーザA1が所属するキャッシュ対象グループを識別し、当該キャッシュ対象グループに属する別のユーザをキャッシュ対象として選択する。
ここで、第3実施例にかかる認証方法では、キャッシュ対象ユーザとキャッシュ先クライアントユーザとの依存関係がグループにより定義されている。サーバキャッシュ制御処理部54は、管理ユーザA1が属するグループに依存するグループに属する別のユーザをキャッシュ対象として選択する。このグループは、例えば職制に応じて設定される。この依存関係を示すグループ識別情報の一例が図7(a)、(b)、(c)に示されている。
図7(a)は、ユーザ名と所属グループとの関係を示している。
図7(a)を見ると、管理ユーザA1は「Aグループ」に属するとともに「Aグループ管理者」に属し、ユーザA_001は「Aグループ」に属していることが分かる。
図7(b)は、キャッシュ可能グループを示している。キャッシュ可能グループとは、キャッシュ対象として選択された別のユーザの生体データをキャッシュすることができるユーザのグループである。
図7(b)を見ると、Aグループ管理者がキャッシュ可能グループに属している。つまり、Aグループ管理者に属するユーザのクライアントに対し、別のユーザの生体データをキャッシュすることが可能である。従って、管理ユーザA1はAグループ管理者に属しているので、管理ユーザA1のクライアント10aに別のユーザの生体データをキャッシュすることが可能である。
図7(c)は、管理グループと従属グループとの関係を示している。ここで、従属グループとは、管理グループに属するユーザのクライアントにキャッシュされるユーザのグループである。
図7(c)を見ると、管理グループたるAグループ管理者に対応する従属グループとしてAグループが示されている。つまり、Aグループ管理者に属するユーザのクライアントにキャッシュされるキャッシュ対象となるのは、Aグループのユーザの生体データである。
サーバキャッシュ制御処理部54は、管理ユーザA1のユーザIDAを基に、上述のグループ識別情報を用いて、例えば、Aグループに属するユーザA_001をキャッシュ対象ユーザとして選択する。このようにすることで、特定の管理グループに属するユーザのクライアントに、当該グループに従属するグループのユーザの生体データをキャッシュすることが可能となる。このように、職制上管理する立場のユーザのグループと、これに依存する形で管理される立場のユーザのグループとを形成することで、部下の生体データを上司のクライアントにキャッシュすることが可能となる。これにより、キャッシュデータの責任を明確にしながら認証処理の負荷を分散することができる。
また、第3実施例では、サーバキャッシュ制御処理部54は、キャッシュ対象となる生体データを選択する際において、認証要求のあったクライアントについて、生体データのキャッシュ可否を判定する。
具体的には、サーバキャッシュ制御処理部54は、各クライアントについて生体データをキャッシュ可能な否かを示すキャッシュ可否属性情報を有している。サーバキャッシュ制御処理部54は、認証要求のあったユーザのクライアントについて、キャッシュ可否属性を判定することで、当該生体データをキャッシュするか否かを決定する。キャッシュ可否属性情報の一例を図8に示す。
図8に示すように、キャッシュ可否属性情報は、ユーザ名とクライアント情報とキャッシュ可否属性とを有する。ここで、クライアント情報は、例えば、クライアントのIPアドレスで示されている。また、キャッシュ可否属性は、キャッシュ可能の場合には「○」で示され、キャッシュ不可の場合には「×」で示されている。図8に示す例では、管理ユーザA1は3つのクライアント(aaa.bbb.ccc.10〜aaa.bbb.ccc.12)を有し、そのうち、「aaa.bbb.ccc.12」で示されるクライアントについてはキャッシュ不可となっている。
従って、サーバキャッシュ制御処理部54は、認証要求のあった管理ユーザA1のクライアント10aが「aaa.bbb.ccc.10」または「aaa.bbb.ccc.11」で示されるIPアドレスを有する場合には、キャッシュ対象ユーザを決定する。つまり、サーバキャッシュ制御処理部54は、キャッシュ対象ユーザの生体データをクライアント10aにキャッシュさせることとする。一方、サーバキャッシュ制御処理部54は、クライアント10aが「aaa.bbb.ccc.12」で示されるIPアドレスを有する場合には、キャッシュ対象ユーザを決定せずに、別のユーザの生体データをクライアント10aにキャッシュさせないこととする。つまり、この方法によれば、各クライアントのキャッシュ可否属性を個別に設定することができる。このように、各クライアントについて、キャッシュ可否属性に応じてキャッシュ処理を制限することにより、運用環境に合わせて効率よく認証処理の負荷が分散される。
ここで、各クライアントは、自身のキャッシュ可否を示すキャッシュ可否通知を生体認証サーバ50に送信し、生体認証サーバ50は、当該キャッシュ可否通知を基に、キャッシュ可否属性情報を更新することができる。例えば、管理ユーザA1がクライアント10aのキャッシュ可否を不可にしたい場合には、クライアント10aを介して、その旨を示すキャッシュ可否通知を生体認証サーバ50に送信する(図6、矢印P2参照)。具体的には、クライアント10aにおけるキャッシュ制御処理部14aがキャッシュ可否通知を生体認証サーバ50に送信する。従って、キャッシュ制御処理部14aは、キャッシュ可否通知手段として機能する。生体認証サーバ50は、キャッシュ可否通知を受信すると、キャッシュ可否属性情報を更新する。例えば、クライアント10aのアドレスが例えば「aaa.bbb.ccc.10」で示されるとすると、生体認証サーバ50は、「aaa.bbb.ccc.10」に対応するキャッシュ可否属性を「○」から「×」に設定して更新する。このとき、生体認証サーバ50は、クライアント10aにキャッシュデータが記憶されている場合には、当該キャッシュデータについての仮ID、アドレス、復号鍵を削除する。また、クライアント10aは、キャッシュ可否通知を生体認証サーバ50に送信する際に、自身が記憶しているキャッシュデータを削除する。これにより、クライアント10aに生体データがキャッシュされなくなる。
一方、例えば、管理ユーザA1がクライアント10aのキャッシュ可否を可能にしたい場合には、クライアント10aを介して、その旨を示すキャッシュ可否通知を生体認証サーバ50に送信する。生体認証サーバ50は、キャッシュ可否通知を受信すると、「aaa.bbb.ccc.10」に対応するキャッシュ可否属性を「×」から「○」に設定して更新する。これにより、クライアント10aに生体データがキャッシュされるようになる。
このようにすることで、キャッシュ可能としたクライアントを一時的にキャッシュ不可にしたり、キャッシュ不可能としたクライアントを一時的にキャッシュ可能にしたりすることができ、変則的な運用においても効率良く認証処理の負荷が分散される。ここでは、クライアント10aは、キャッシュ可能であるとする。
サーバキャッシュ制御処理部54は、キャッシュ対象ユーザとして選択されたユーザA_001の生体データDDBを登録データ記憶部57より取得し、暗号鍵EKを用いて、ユーザA_001の生体データDDBを暗号化するとともに、仮IDを生成する。サーバキャッシュ制御処理部54は、ユーザA_001の暗号化生体データEDB、仮ID、暗号鍵EKをクライアント10aに送信する(矢印A8)。また、サーバキャッシュ制御処理部54は、ユーザA_001の生体データDDBのキャッシュ先アドレスAD(ここでは、クライアント10aのアドレス)と仮IDと復号鍵DKとを登録データ記憶部57に記憶させる。クライアント10aにおいて、キャッシュ制御処理部14aは、ユーザA_001のキャッシュデータCHDBをキャッシュデータ記憶部15aに記憶させる。また、照合処理部17aは、生体認証サーバ50の生体データ照合処理部51より受信したユーザAの認証結果を認証結果通知部18aに送信する(矢印A9)。これにより、ユーザAに認証結果が示される。
なお、ここで、サーバキャッシュ制御処理部54は、キャッシュ対象として選択されたユーザの生体データについて、複数のクライアントにキャッシュされるとし、このクライアント数を管理するとしても良い。
具体的には、サーバキャッシュ制御処理部54は、キャッシュ対象として選択されたユーザの生体データのキャッシュ先クライアント数の最大値を予め設定しておく。サーバキャッシュ制御処理部54は、当該ユーザの生体データのキャッシュ先クライアント数が最大値を超えておらず、かつ、認証要求のあったクライアントに当該ユーザの生体データがキャッシュされていない場合に、当該ユーザの生体データをキャッシュする。
例えば、サーバキャッシュ制御処理部54は、ユーザA_001の生体データのキャッシュ先クライアント数が最大値を超えておらず、かつ、認証要求のあったクライアント10aにユーザA_001の生体データがキャッシュされていないかを判定する。サーバキャッシュ制御処理部54は、ユーザA_001の生体データのキャッシュ先クライアント数が最大値を超えておらず、かつ、認証要求のあったクライアント10aにユーザA_001の生体データがキャッシュされていないと判定した場合には、クライアント10aにユーザA_001の生体データをキャッシュする。このようにすることで、複数のクライアントにユーザA_001の生体データをキャッシュすることが可能となる。従って、サーバキャッシュ制御処理部54は、キャッシュ先クライアント数管理手段として機能する。
また、サーバキャッシュ制御処理部54は、あるユーザの生体データについて、複数のクライアントにキャッシュされている場合には、キャッシュ先優先度を決定する。後に、キャッシュ対象ユーザより確認要求があった場合には、サーバキャッシュ制御処理部54は、当該キャッシュ先優先度を基に、キャッシュ対象ユーザのアクセスするクライアントを決定する、即ち、キャッシュ優先度の最も高いクライアントに決定する。ここで、キャッシュ先優先度は、例えば、キャッシュされた時刻やクライアントの稼働状況に応じて決定されるとしても良いし、クライアント毎に予め決定されるとしても良い。優先度の付加されたキャッシュ先クライアント情報の一例を図9に示す。
図9は、ユーザ名と仮IDと復号鍵とキャッシュ先アドレスと優先度との関係が示されている。図9に示す例では、ユーザA_001の生体データは、管理ユーザA1の2つのクライアントにキャッシュされている。ここで、2つのクライアントのうち、「aaa.bbb.ccc.10」で示されるクライアントの優先度は「1」となっており、「aaa.bbb.ccc.11」で示されるクライアントの優先度は「2」となっている。従って、後に、ユーザA_001より確認要求があった場合には、サーバキャッシュ制御処理部54は、キャッシュ先アドレス「aaa.bbb.ccc.10」と、当該キャッシュ先アドレスに対応する仮IDおよび復号鍵をユーザA_001に送信する。もし、キャッシュ先アドレス「aaa.bbb.ccc.10」のクライアントが利用不可の場合には、サーバキャッシュ制御処理部54は、キャッシュ先アドレス「aaa.bbb.ccc.11」と、当該キャッシュ先アドレスに対応する仮IDおよび復号鍵をユーザA_001に送信する。このようにすることで、生体データがキャッシュされた所定のクライアントが利用不可となった場合であっても、別のクライアントを利用することが可能となり、クライアントの稼働状況に応じた負荷分散を実現することができる。
次に、図6に戻り、ユーザA_001の認証方法について説明する。
第1実施例に係る認証方法で述べたのと同様に、ユーザA_001は、生体情報およびユーザIDBをクライアント10bに入力する(矢印B1)。生体情報取得処理部13bは、照合用生体データCDBを当該生体情報より取得し、ユーザIDBおよび照合用生体データCDBを照合処理部17bに入力する(矢印B2)。
照合処理部17bは、ユーザIDBを生体認証サーバ50に送信する(矢印B3)。生体認証サーバ50では、サーバキャッシュ制御処理部54が、ユーザIDBを基に、登録データ記憶部57内のデータを検索する。サーバキャッシュ制御処理部54は、ユーザA_001の生体データがクライアント10aにのみキャッシュされているとして、キャッシュ先アドレスADと仮IDと復号鍵DKとをクライアント10bに送信する(矢印B4)。
クライアント10bにおいて、照合処理部17bは、照合用生体データCDBと仮IDと復号鍵DKとをクライアント10aに送信する(矢印B5)。
クライアント10aにおいて、照合処理部17aは、仮IDと復号鍵DKとをキャッシュ制御処理部14aに送信する。キャッシュ制御処理部14aは、仮IDを用いて、ユーザA_001のキャッシュデータをキャッシュデータ記憶部15aより取得する。キャッシュ制御処理部14aは、ユーザA_001のキャッシュデータにおける暗号化生体データEDBを、復号鍵DKを用いて復号する。そして、キャッシュ制御処理部14aは、復号されたユーザA_001の生体データDDBを照合処理部17aに送信する(矢印B6)。照合処理部17aは、照合用生体データCDBとユーザA_001の生体データDDBとの照合を行うことで認証を行う。照合処理部17aは、認証結果をクライアント10bに送信する(矢印B7)。また、照合処理部17aは、仮IDと認証結果とを生体認証サーバ50に送信する(矢印B8)。生体認証サーバ50において、サーバキャッシュ制御処理部54は当該認証結果をログとしてログデータ記憶部58に記録する。クライアント10bにおいて、照合処理部17bは、クライアント10aより受信したユーザA_001の認証結果を認証結果通知部18bに送信する(矢印B9)。これにより、ユーザA_001に認証結果が示される。
[第4実施例]
第4実施例に係る認証方法について説明する。第4実施例に係る認証方法では、主に、アクセス状況に応じて、運用環境を変更することとする。以下、図10及び図11を用いて具体的に説明する。
図10は、生体認証システム100における第4実施例に係る認証方法の一例を示す模式図である。
矢印A1から矢印A5で示されるユーザAの認証の流れは、第1実施例で述べた流れと同様であるので説明を省略する。
生体認証サーバ50において、生体データ照合処理部51は、ユーザIDAを基に、登録データ記憶部57よりユーザAの生体データDDAを取得する。生体認証サーバ50は、照合用生体データCDAとユーザAの生体データDDAとの照合を行うことで認証を行う。生体データ照合処理部51は、認証に成功した場合には、成功したユーザAの認証結果をクライアント10aに送信するとともに(矢印A6)、サーバキャッシュ制御処理部54にユーザIDAを送信する(矢印A7)。
第4実施例に係る認証方法では、運用監視処理部52は、基準時刻から計測された認証要求クライアント数が予め設定された値を超えたときに、認証要求のあったクライアントへの生体データのキャッシュを開始させることとする。以下、具体的に説明する。
生体認証サーバ50において、運用監視処理部52は、認証時刻をクライアント毎に統計管理している。運用監視処理部52は、認証時刻を基に、予め設定された基準時刻からの認証要求を行ったクライアント数を算出し、当該クライアント数が所定のクライアント数を超えたときに、その旨を示す運用情報をサーバキャッシュ制御処理部54に送信する。従って、運用監視処理部52は、計測手段として機能する。サーバキャッシュ制御処理部54は、当該運用情報を受信すると、認証要求のあったクライアントへの生体データのキャッシュを開始する。例えば、基準時刻が4:00となっており、基準値が35となっているとすると、運用監視処理部52は、4:00からの認証要求を行ったクライアント数が35を超えたときに、その旨を示す運用情報をサーバキャッシュ制御処理部54に送信する。サーバキャッシュ制御処理部54は、当該運用情報を受信すると、認証要求のあったクライアントへの生体データのキャッシュを開始する。これにより、クライアントからのアクセスが過密になったタイミングで自動的にキャッシュを開始することが可能となり、アクセス状況に応じて認証処理の負荷が分散される。
ここで、クライアント10aからの認証要求の際には、既にキャッシュが開始されていたものとする。従って、サーバキャッシュ制御処理部54は、ユーザIDAを受信すると、クライアント10aにキャッシュされるキャッシュ対象となる生体データを選択する。キャッシュ対象ユーザの選択方法として、サーバキャッシュ制御処理部54は、クライアント10aのユーザAとは異なるユーザの生体データをキャッシュ対象として選択する。
ここで、第4実施例に係る認証方法では、サーバキャッシュ制御処理部54は、各クライアント間のネットワーク距離、各ユーザの認証率を基に、キャッシュ対象となるユーザを選択することとする。
まず、各クライアント間のネットワーク距離を基に、キャッシュ対象となるユーザを選択する方法について説明する。ここで、ネットワーク距離とは、各クライアント間における通信の伝送路の長さを示している。サーバキャッシュ制御処理部54は、キャッシュ対象ユーザを選択する際において、認証要求を行ったクライアントとのネットワーク距離が所定距離よりも小さいクライアントのユーザをキャッシュ対象ユーザとして選択する。ここで、所定距離よりも小さいとは、例えば、同一のネットワークセグメント内にあるという意味である。
具体的には、生体認証サーバ50において、グループ制御処理部53は、各クライアント間のネットワーク距離を管理している。例えば、グループ制御処理部53は、複数のクライアントについて、ネットワークセグメント毎にグループ化したグループ情報(以下、「ネットワークグループ情報」と称する)を有している。図11(a)は、ネットワークグループ情報を示す一例である。図11(a)に示すように、ユーザAのクライアントとユーザBのクライアントとが同じネットワークセグメントたる「グループS」に属している。互いに異なるネットワークセグメントに属するクライアント間のネットワーク距離と比較して、互いに同じネットワークセグメントに属するクライアント間のネットワーク距離は近くなっている。グループ制御処理部53は、ネットワークグループ情報をサーバキャッシュ制御処理部54に送信する。従って、グループ制御処理部53は、ネットワーク距離管理手段として機能する。
サーバキャッシュ制御処理部54は、ネットワークグループ情報を基に、認証要求のあったクライアントと同じグループに属するクライアントのユーザを優先的にキャッシュ対象ユーザとして選択する。ここで、ユーザAのクライアント10aとユーザBのクライアント10bとは同じグループSに属している。従って、サーバキャッシュ制御処理部54は、クライアント10aにキャッシュさせるキャッシュ対象としてユーザBの生体データを選択することができる。このようにすることで、キャッシュ対象ユーザが利用するクライアントとキャッシュ先クライアントとの間のネットワーク距離をなるべく近くすることができ、クライアントに対して認証要求が行われる際におけるクライアント間の通信時間を短縮することができる。
次に、各ユーザの認証率を基に、キャッシュ対象となるユーザを選択する方法について説明する。
生体認証サーバ50において、まず、運用監視処理部52は、認証結果のログ(以下、「認証ログ」と称する)を用いて、各ユーザの認証成功率を算出する。図11(b)は、認証ログの一例を示している。認証ログでは、ユーザ名と認証結果と認証が行われた時刻情報とが記録されている。図11(b)では、認証成功の場合を「○」で示し、認証失敗の場合を「×」で示している。運用監視処理部52は、認証ログを基に、ユーザ毎の認証率を算出する。図11(c)は、ユーザ毎の認証率を示している。運用監視処理部52は、予め設定された基準値よりも低い認証率となっているユーザの情報を運用情報としてグループ制御処理部53へ送信する。従って、運用監視処理部52は、認証率管理手段として機能する。グループ制御処理部53は、予め設定された基準値よりも低い認証率となっているユーザをグループ情報(以下、「低認証率グループ」と称する)としてサーバキャッシュ制御処理部54に送信する。サーバキャッシュ制御処理部54は、キャッシュ対象ユーザを選択する際において、低認証率グループに属しているユーザを優先的にキャッシュ対象として選択する。
図11(c)において、例えば認証率の基準値が0.48であるとすると、当該基準値よりも低い認証率となっているのはユーザBである。従って、運用監視処理部52は、ユーザBの情報を、グループ制御処理部53を介して、サーバキャッシュ制御処理部54に送信することになる。
第4実施例に係る認証方法では、上述の方法により、ユーザBがキャッシュ対象ユーザとして選択されたものとする。
サーバキャッシュ制御処理部54は、ユーザBの暗号化生体データEDB、仮ID、暗号鍵EKをクライアント10aに送信する(矢印A8)。また、サーバキャッシュ制御処理部54は、ユーザBの生体データDDBのキャッシュ先アドレスAD(ここでは、クライアント10aのアドレス)と仮IDと復号鍵DKとを登録データ記憶部57に記憶させる。クライアント10aにおいて、キャッシュ制御処理部14aは、ユーザBのキャッシュデータCHDBをキャッシュデータ記憶部15aにキャッシュさせる。
矢印B1から矢印B9で示されるユーザBの認証の流れは、第1実施例で述べた流れと同様であるので説明を省略する。
なお、第4実施例に係る認証方法では、各ユーザの認証率を基に、キャッシュ対象ユーザを選択するとしていたが、ユーザの認証状況に応じたキャッシュ対象ユーザの選択方法としては、これに限られるものではない。このようにする代わりに、または、加えて、ユーザのアクセス傾向や認証の集中度合いを基に、キャッシュ対象ユーザを選択するとしても良い。この方法について、以下に説明する。
まず、ユーザのアクセス傾向を基に、キャッシュ対象ユーザを選択する方法について説明する。
生体認証サーバ50において、運用監視処理部52は、各ユーザの認証時刻を統計管理しておき、各ユーザについて、生体認証サーバ50に認証要求が集中する時間帯を算出する。具体的には、運用監視処理部52は、各ユーザについて、予め決められた所定回数以上の認証要求があった時間帯を認証要求が集中する時間帯として算出する。そして、運用監視処理部52は、あるユーザ(例えばユーザA)から認証要求があった場合において、算出結果を基に、当該認証要求のあった時刻の一定時間後の時間帯において、認証要求が集中する別のユーザの情報を運用情報としてサーバキャッシュ制御処理部54に送信する。従って、運用監視処理部52は、認証時刻管理手段及びユーザ時間帯算出手段として機能する。サーバキャッシュ制御処理部54は、当該別のユーザをキャッシュ対象ユーザとして選択する。このようにすることで、あるユーザと比較して統計的に後に認証要求をすることの多い別のユーザをキャッシュすることができ、効率的にキャッシュデータを利用することが可能となる。
次に、ユーザの認証の集中度合いを基に、キャッシュ対象ユーザを選択する方法について説明する。
生体認証サーバ50において、運用監視処理部52は、各ユーザの認証時刻を統計管理しておく。運用監視処理部52は、各ユーザの認証時刻の情報を運用情報としてグループ制御処理部53へ送信する。グループ制御処理部53は、当該運用情報を基に、同一時間帯に認証が集中するユーザをグループ化したグループ情報(以下、「時間帯認証集中グループ」と称する)をサーバキャッシュ制御処理部54に送信する。サーバキャッシュ制御処理部54は、キャッシュ対象ユーザを選択する際において、認証要求のあったユーザと同じ時間帯認証集中グループに属するユーザを優先的にキャッシュ対象ユーザとして選択する。このようにすることで、あらかじめグループを設定しなくても、同じ時間帯に認証が集中するユーザを同一グループに自動的に設定することができる。このようにすることで、認証の集中度合いに応じた適切な認証処理負荷の分散を行うことができる。
[変形例]
次に、上述の各実施例に係る変形例について説明する。
まず、第1の変形例について説明する。第1の変形例では、キャッシュ先クライアントが利用不可になっている場合に、当該キャッシュ先クライアントにキャッシュされたキャッシュデータが、改めて別のキャッシュ先クライアントにキャッシュされる。以下、具体的に説明する。
運用監視処理部52は、キャッシュ先クライアントの稼働状況、即ち、当該キャッシュ先クライアントが利用不可になっているか否かを監視する。運用監視処理部52は、キャッシュ先クライアントが利用不可であると判定した場合には、登録データ入出力部56を介して、当該キャッシュ先クライアントにキャッシュされた生体データに対応するユーザをキャッシュ対象ユーザとして選択可能に再設定する。従って、運用監視処理部52は、稼働状況監視手段として機能する。
サーバキャッシュ制御処理部54は、キャッシュ対象ユーザを選択する際において、選択可能に再設定されたユーザを優先的にキャッシュ対象として選択する。このようにすることで、クライアントにキャッシュされたキャッシュデータが何らかの理由で利用不可となった場合であっても、再度、別のクライアントに当該キャッシュデータをキャッシュすることができる。これにより、クライアントの稼働時間帯がまばらな運用環境においてもキャッシュデータの再配置を自動で行うことが可能となる。
次に、第2の変形例について説明する。第2の変形例では、キャッシュ先クライアントにキャッシュされたキャッシュデータが、キャッシュされてからの経過時間に応じて更新される。以下、具体的に説明する。
キャッシュ先クライアントにおいて、キャッシュ制御処理部14は、キャッシュデータがキャッシュされたキャッシュ日時を管理している。キャッシュ制御処理部14は、キャッシュデータについて、キャッシュ日時より予め決められた所定時間が経過したか否かを判定し、経過したと判定した場合には、キャッシュデータの更新要求を生体認証サーバ50に行う。従って、キャッシュ制御処理部14は、更新要求手段として機能する。生体認証サーバ50において、サーバキャッシュ制御処理部54は、所定時間が経過したと判定されたキャッシュデータの生体データに対応するユーザをキャッシュ対象ユーザとする。即ち、サーバキャッシュ制御処理部54は、当該ユーザの生体データを登録データ記憶部57より改めて取得する。そして、サーバキャッシュ制御処理部54は、改めて取得された生体データについて、新たに生成された暗号鍵を用いて暗号化するとともに、新たな仮IDを生成する。サーバキャッシュ制御処理部54は、このようにして生成された暗号化生体データ、仮IDおよび暗号鍵を新たなキャッシュデータとして、当該キャッシュ先クライアントに送信する。従って、サーバキャッシュ制御処理部54は、更新手段として機能する。
キャッシュ先クライアントにおいて、キャッシュ制御処理部14は、新たなキャッシュデータをキャッシュデータ記憶部15に記憶させるとともに、キャッシュ日時を更新する。このようにすることで、常時稼働状態にあるキャッシュ先クライアントのキャッシュデータに対するセキュリティが向上し、長期間安全にキャッシュデータを保持することが可能となる。
次に、第3の変形例について説明する。第3の変形例では、キャッシュ対象ユーザのクライアントからキャッシュ先クライアントへのアクセスを簡略化する。以下、具体的に説明する。
キャッシュ先クライアントにおいて、キャッシュ制御処理部14は、キャッシュ対象ユーザのクライアントより仮IDと復号鍵とを受信すると、キャッシュデータの認証後においてもこれを保持する。また、キャッシュ先クライアントおよびキャッシュ対象ユーザのクライアントの両クライアントにおける照合処理部17には、生体認証サーバ50よりキャッシュ利用限度が通知される。両クライアントにおける照合処理部17は、当該キャッシュ利用限度を保持する。従って、両クライアントにおける照合処理部17は、キャッシュ利用限度保持手段として機能する。この後、キャッシュ対象ユーザのクライアントより認証要求が行われる際には、当該クライアントの照合処理部17は、キャッシュ利用限度の範囲内において、生体認証サーバ50への確認要求を行わずに、キャッシュ先クライアントへ直接認証要求を行う。つまり、キャッシュ対象ユーザのクライアントは、キャッシュ先クライアントへ照合用データを直接送信し、キャッシュ先クライアントは、当該照合用データを基に照合を行い、キャッシュ対象ユーザのクライアントへ認証結果を送信する。この処理が行われる度に、キャッシュ先クライアントおよびキャッシュ対象ユーザのクライアントの両クライアントでは、利用回数が更新される。キャッシュ対象ユーザのクライアントは、当該利用回数がキャッシュ利用限度を超えた場合には、確認要求を生体認証サーバ50に再度行う。
このように、一定の利用限度の範囲内において、生体認証サーバ50を介さずに、キャッシュ先クライアントのキャッシュデータを利用可能とすることで、キャッシュデータ利用の際の通信量をさらに削減でき、生体認証サーバ50における処理負荷を軽減できる。
なお、実施形態は、上述した実施形態の例に限られるものではなく、特許請求の範囲及び明細書全体から読み取れる発明の要旨あるいは思想に反しない範囲で適宜変更可能である。
以上説明した実施形態に関して、更に以下の付記を開示する。
(付記1)
複数の生体データを記憶する記憶部を有する生体認証サーバと複数のクライアントとがネットワークを介して互いに接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証システムにおいて、
前記生体認証サーバは、
前記認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定するサーバキャッシュ決定手段と、
前記キャッシュ対象ユーザを示す識別子を生成する識別子生成手段と、
前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段と、
前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段と、を備え、
前記クライアントは、
前記キャッシュ対象ユーザの生体データおよび前記識別子を前記生体認証サーバより受信する受信手段と、
前記生体認証サーバより受信した前記キャッシュ対象ユーザの生体データ及び前記識別子をキャッシュするキャッシュ手段と、を備えることを特徴とする生体認証システム。
(付記2)
前記生体認証サーバは、
前記キャッシュ対象ユーザの生体データを暗号化する暗号化手段を備える付記1に記載の生体認証システム。
(付記3)
前記生体認証サーバは、前記認証要求を行ったユーザが所属するグループを識別するグループ識別手段を有し、
前記サーバキャッシュ決定手段は、前記グループに所属するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記4)
前記生体認証サーバは、前記クライアントにおける生体データのキャッシュ可否を示すキャッシュ可否属性情報を有し、
前記サーバキャッシュ決定手段は、前記キャッシュ可否属性情報を基に、前記クライアントのキャッシュ可否を判定し、前記クライアントがキャッシュ可能であると判定した場合に、前記キャッシュ対象ユーザを決定することを特徴とする付記1に記載の生体認証システム。
(付記5)
前記クライアントは、キャッシュ可否を示すキャッシュ可否通知を前記生体認証サーバに送信するキャッシュ可否通知手段を有し、
前記生体認証サーバキャッシュ決定手段は、前記キャッシュ可否通知を基に、前記キャッシュ可否属性情報を更新することを特徴とする付記4に記載の生体認証システム。
(付記6)
前記生体認証サーバは、当該生体認証サーバに対して認証要求を行ったクライアント数を基準時刻より計測する計測手段を有し、
前記サーバキャッシュ決定手段は、前記計測手段により計測された前記クライアント数が所定のクライアント数を超えたときに、前記キャッシュ対象ユーザを決定することを特徴とする付記1に記載の生体認証システム。
(付記7)
前記生体認証サーバは、所定のユーザの生体データがキャッシュされたクライアント数を管理するキャッシュ先クライアント数管理手段と、
前記所定のユーザの生体データがキャッシュされた複数のクライアントについて優先度を決定するキャッシュ先優先度決定手段と、を有し、
前記サーバキャッシュ決定手段は、前記所定のユーザより認証要求があった場合には、優先度が決定された前記複数のクライアントの中から、前記優先度に応じて、認証処理を行わせるクライアントを決定することを特徴とする付記1に記載の生体認証システム。
(付記8)
前記生体認証サーバは、前記クライアントにキャッシュされる生体データのユーザのグループを識別するグループ識別手段を有し、
前記サーバキャッシュ決定手段は、前記グループに所属するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記9)
前記生体認証サーバは、生体データがキャッシュされるクライアントであるキャッシュ先クライアントのユーザのグループに対応して、前記キャッシュ対象ユーザのグループが規定されたグループ識別情報を有し、
前記サーバキャッシュ決定手段は、前記キャッシュ先クライアントのユーザより認証要求が行われると、前記グループ識別情報を基に、前記キャッシュ対象ユーザを決定することを特徴とする付記3に記載の生体認証システム。
(付記10)
前記生体認証サーバは、
各ユーザの最終認証日時を管理する最終認証日時管理手段を有し、
前記サーバキャッシュ決定手段は、最終認証日時より一定時間以上経過したユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記11)
前記生体認証サーバは、
各ユーザの認証時刻を管理する認証時刻管理手段と、
前記認証時刻を基に、各ユーザの認証要求が集中する時間帯を算出するユーザ時間帯算出手段と、を有し、
前記サーバキャッシュ決定手段は、認証要求が行われた場合において、当該認証要求が行われた時刻の一定時間経過後の時間帯において認証要求が集中するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記12)
前記生体認証サーバは、
各ユーザの認証成功率を管理する認証率管理手段を有し、
前記サーバキャッシュ決定手段は、前記認証成功率が所定の成功率よりも低いユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記13)
前記生体認証サーバは、
各クライアント間のネットワーク距離を管理するネットワーク距離管理手段を有し、
前記サーバキャッシュ決定手段は、認証要求を行ったクライアントとのネットワーク距離が所定距離よりも小さいクライアントのユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1に記載の生体認証システム。
(付記14)
前記生体認証サーバは、
各ユーザの認証時刻を管理する認証時刻管理手段と、
前記認証時刻を基に、各ユーザの認証要求が集中する時間帯を算出するユーザ時間帯算出手段と、
同一時間帯に認証要求が集中するユーザを前記グループとしてまとめるグループ生成手段と、を有することを特徴とする付記3乃至8のいずれか一項に記載の生体認証システム。
(付記15)
前記生体認証サーバは、
生体データがキャッシュされるキャッシュ先クライアントの稼働状況を監視する稼働状況監視手段を有し、
前記サーバキャッシュ決定手段は、前記キャッシュ先クライアントが利用不可となっていると前記稼働状況監視手段により判定された場合には、前記キャッシュ先クライアントにキャッシュされていた生体データに対応するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする付記1乃至14のいずれか一項に記載の生体認証システム。
(付記16)
前記クライアントは、
生体データがキャッシュされたキャッシュ日時を管理するキャッシュ日時管理手段と、
前記キャッシュ日時から所定時間経過した場合に、更新要求を前記生体認証サーバに送信する更新要求手段と、を有し、
前記生体認証サーバは、
前記更新要求を基に、前記暗号化手段および前記識別子生成手段を用いて、前記クライアントにキャッシュされた生体データに対応するユーザの生体データを新たに暗号化するとともに、新たに識別子を生成して前記クライアントに送信する更新手段を備えることを特徴とする付記1乃至14のいずれか一項に記載の生体認証システム。
(付記17)
前記キャッシュ対象ユーザのクライアントおよび生体データがキャッシュされるキャッシュ先クライアントは、
キャッシュされた生体データの利用限度を示すキャッシュ利用限度を保持するキャッシュ利用限度保持手段を有し、
前記キャッシュ対象ユーザのクライアントは、キャッシュ先クライアントのアドレスを保持し、前記キャッシュ対象ユーザより認証要求があった場合には、キャッシュ利用限度の範囲内において、前記キャッシュ先クライアントに直接認証要求を行うことを特徴とする付記1乃至14のいずれか一項に記載の生体認証システム。
(付記18)
前記クライアントは、
前記キャッシュ対象ユーザの認証結果を前記生体認証サーバに通知する認証結果通知手段を有し、
前記生体認証サーバは、
前記識別子と前記キャッシュ対象ユーザとの対応を示す対応情報を有し、
前記サーバキャッシュ決定手段は、前記対応情報を基に、前記認証結果を前記キャッシュ対象ユーザと関連付けて記憶させることを特徴とする付記1乃至17のいずれか一項に記載の生体認証システム。
(付記19)
前記クライアントは、
キャッシュされた生体データの利用回数を管理するキャッシュ利用回数管理手段を有し、
前記キャッシュ利用回数管理手段は、キャッシュされた生体データの利用回数が利用可能回数を超えた場合には、キャッシュされた生体データを破棄することを特徴とする付記1乃至17のいずれか一項に記載の生体認証システム。
(付記20)
前記クライアントは、
キャッシュされた生体データの利用時間を管理するキャッシュ利用時間管理手段を有し、
前記キャッシュ利用時間管理手段は、生体データがキャッシュされたキャッシュ時刻から利用可能時間が経過した場合には、キャッシュされた生体データを破棄することを特徴とする付記1乃至17のいずれか一項に記載の生体認証システム。
(付記21)
複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバであって、
前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定手段と、
前記キャッシュ対象ユーザの識別子を生成する識別子生成手段と、
前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段と、
前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段と、を備えることを特徴とする生体認証サーバ。
(付記22)
複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバにおいて実行される生体認証方法であって、
前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定工程と、
前記キャッシュ対象ユーザの識別子を生成する識別子生成工程と、
前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信工程と、
前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定工程と、を備えることを特徴とする生体認証方法。
(付記23)
複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバにおいて実行される生体認証プログラムであって、
前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定手段、
前記キャッシュ対象ユーザの識別子を生成する識別子生成手段、
前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段、
前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段、として前記生体認証サーバを機能させることを特徴とする生体認証プログラム。
10a、10b クライアント
11a、11b 生体情報入力部
12a、12b センサ制御部
13a、13a 生体情報取得処理部
14a、14b キャッシュ制御処理部
15a、15b キャッシュデータ記憶部
16a、16b 通信制御部
17a、17b 照合処理部
50 生体認証サーバ
51 生体データ照合処理部
52 運用監視処理部
53 グループ制御処理部
54 サーバキャッシュ制御処理部
55 通信制御部
56 登録データ入出力部
57 登録データ記憶部
58 ログデータ記憶部

Claims (11)

  1. 複数の生体データを記憶する記憶部を有する生体認証サーバと複数のクライアントとがネットワークを介して互いに接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証システムにおいて、
    前記生体認証サーバは、
    前記認証要求を行ったユーザとは異なるユーザをキャッシュ対象ユーザとして決定するサーバキャッシュ決定手段と、
    前記キャッシュ対象ユーザを示す識別子を生成する識別子生成手段と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段と、を備え、
    前記クライアントは、
    前記キャッシュ対象ユーザの生体データおよび前記識別子を前記生体認証サーバより受信する受信手段と、
    前記生体認証サーバより受信した前記キャッシュ対象ユーザの生体データ及び前記識別子をキャッシュするキャッシュ手段と、を備えることを特徴とする生体認証システム。
  2. 前記生体認証サーバは、前記キャッシュ対象ユーザの生体データを暗号化する暗号化手段を備える請求項1に記載の生体認証システム。
  3. 前記生体認証サーバは、前記認証要求を行ったユーザが所属するグループを識別するグループ識別手段を有し、
    前記サーバキャッシュ決定手段は、前記グループに所属するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする請求項1又は2に記載の生体認証システム。
  4. 前記生体認証サーバは、生体データがキャッシュされるクライアントであるキャッシュ先クライアントのユーザのグループに対応して、前記キャッシュ対象ユーザのグループが規定されたグループ識別情報を有し、
    前記サーバキャッシュ決定手段は、前記キャッシュ先クライアントのユーザより認証要求が行われると、前記グループ識別情報を基に、前記キャッシュ対象ユーザを決定することを特徴とする請求項3に記載の生体認証システム。
  5. 前記生体認証サーバは、前記クライアントにおける生体データのキャッシュ可否を示すキャッシュ可否属性情報を有し、
    前記サーバキャッシュ決定手段は、前記キャッシュ可否属性情報を基に、前記クライアントのキャッシュ可否を判定し、前記クライアントがキャッシュ可能であると判定した場合に、前記キャッシュ対象ユーザを決定することを特徴とする請求項1乃至4のいずれか一項に記載の生体認証システム。
  6. 前記生体認証サーバは、
    各ユーザの認証時刻を管理する認証時刻管理手段と、
    前記認証時刻を基に、各ユーザの認証要求が集中する時間帯を算出するユーザ時間帯算出手段と、を有し、
    前記サーバキャッシュ決定手段は、認証要求が行われた場合において、当該認証要求が行われた時刻の一定時間経過後の時間帯において認証要求が集中するユーザを前記キャッシュ対象ユーザとして決定することを特徴とする請求項1乃至5のいずれか一項に記載の生体認証システム。
  7. 前記生体認証サーバは、
    各ユーザの認証成功率を管理する認証率管理手段を有し、
    前記サーバキャッシュ決定手段は、前記認証成功率が所定の成功率よりも低いユーザを前記キャッシュ対象ユーザとして決定することを特徴とする請求項1乃至6のいずれか一項に記載の生体認証システム。
  8. 前記クライアントは、
    キャッシュされた生体データの利用時間を管理するキャッシュ利用時間管理手段を有し、
    前記キャッシュ利用時間管理手段は、生体データがキャッシュされたキャッシュ時刻から利用可能時間が経過した場合には、キャッシュされた生体データを破棄することを特徴とする請求項1乃至7のいずれか一項に記載の生体認証システム。
  9. 複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバであって、
    前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定手段と、
    前記キャッシュ対象ユーザの識別子を生成する識別子生成手段と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段と、を備えることを特徴とする生体認証サーバ。
  10. 複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバにおいて実行される生体認証方法であって、
    前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定工程と、
    前記キャッシュ対象ユーザの識別子を生成する識別子生成工程と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信工程と、
    前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定工程と、を備えることを特徴とする生体認証方法。
  11. 複数の生体データを記憶する記憶部を有するとともに、複数のクライアントとネットワークを介して接続され、ユーザにより前記クライアントを介して認証要求が行われると、前記ユーザより採取された照合用生体データと前記生体データとの照合を行うことで認証処理を行う生体認証サーバにおいて実行される生体認証プログラムであって、
    前記認証要求を行ったユーザとは異なるユーザを前記キャッシュ対象ユーザとして決定するサーバキャッシュ決定手段、
    前記キャッシュ対象ユーザの識別子を生成する識別子生成手段、
    前記キャッシュ対象ユーザの生体データおよび前記識別子を前記クライアントに送信する送信手段、
    前記キャッシュ対象ユーザの生体データおよび前記識別子が利用可能であることを判定するキャッシュ利用可否判定手段、として前記生体認証サーバを機能させることを特徴とする生体認証プログラム。
JP2010214695A 2010-09-27 2010-09-27 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 Expired - Fee Related JP5541039B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010214695A JP5541039B2 (ja) 2010-09-27 2010-09-27 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US13/225,738 US8782758B2 (en) 2010-09-27 2011-09-06 Biometric authentication system, biometric authentication server, method and program thereof
EP11181205.3A EP2434423B1 (en) 2010-09-27 2011-09-14 Biometric authentication system, biometric authentication server, method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010214695A JP5541039B2 (ja) 2010-09-27 2010-09-27 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。

Publications (2)

Publication Number Publication Date
JP2012069025A true JP2012069025A (ja) 2012-04-05
JP5541039B2 JP5541039B2 (ja) 2014-07-09

Family

ID=44860236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010214695A Expired - Fee Related JP5541039B2 (ja) 2010-09-27 2010-09-27 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。

Country Status (3)

Country Link
US (1) US8782758B2 (ja)
EP (1) EP2434423B1 (ja)
JP (1) JP5541039B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法
JP2016123090A (ja) * 2014-12-25 2016-07-07 株式会社リコー 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
JP2016218756A (ja) * 2015-05-20 2016-12-22 日本電信電話株式会社 バイタル情報真正性証跡生成システム、バイタル情報真正性証跡生成方法、照合サーバ、バイタル情報測定装置、及び認証装置
WO2019082988A1 (ja) * 2017-10-25 2019-05-02 日本電気株式会社 生体認証装置、生体認証システム、生体認証方法、および記録媒体
WO2023233504A1 (ja) * 2022-05-31 2023-12-07 富士通株式会社 情報処理方法、情報処理装置、及び情報処理プログラム
WO2023242951A1 (ja) * 2022-06-14 2023-12-21 富士通株式会社 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム
US12021862B2 (en) 2020-10-28 2024-06-25 Canon Kabushiki Kaisha Information processing device, control method for information processing device, and recording medium

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762709B2 (en) 2011-05-20 2014-06-24 Lockheed Martin Corporation Cloud computing method and system
FR2989261B1 (fr) * 2012-04-12 2021-07-30 Welcoop Pharma Dispositif medical pour la mesure et le traitement d'un parametre de sante d'un patient
WO2014172502A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Integrated interactive messaging and biometric enrollment, verification, and identification system
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
WO2016103647A1 (en) * 2014-12-25 2016-06-30 Ricoh Company, Ltd. Information processing system, image processing apparatus, information processing method, and recording medium
US20170308694A1 (en) * 2016-04-22 2017-10-26 Securax Tech Solutions (I) Pvt. Ltd Real-time biometric authentication through remote server
US10432622B2 (en) 2016-05-05 2019-10-01 International Business Machines Corporation Securing biometric data through template distribution
CN106209604A (zh) * 2016-08-26 2016-12-07 北京小米移动软件有限公司 添加好友的方法及装置
US10068066B2 (en) * 2016-10-04 2018-09-04 International Business Machines Corporation Providing temporary contact information
SE1750282A1 (sv) * 2017-03-13 2018-09-14 Fingerprint Cards Ab Updating biometric data templates

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207270A (ja) * 1999-01-13 2000-07-28 Hitachi Ltd Wwwプロキシ装置
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2001338298A (ja) * 2000-05-26 2001-12-07 Nec Yonezawa Ltd 指紋認証システム及びその認証処理方法
JP2006011650A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 個人認証方法及び該システム
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2008021071A (ja) * 2006-07-12 2008-01-31 Fujitsu Ltd 個人認証装置および個人認証方法
JP2008242851A (ja) * 2007-03-27 2008-10-09 Seiko Epson Corp 認証印刷システム、認証印刷方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6978381B1 (en) * 1999-10-26 2005-12-20 International Business Machines Corporation Enhancement to a system for automated generation of file access control system commands
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP2003044442A (ja) 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
US7606790B2 (en) * 2003-03-03 2009-10-20 Digimarc Corporation Integrating and enhancing searching of media content and biometric databases
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
JP2005142848A (ja) 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US8015596B2 (en) * 2004-06-28 2011-09-06 International Business Machines Corporation Shared credential store
AR051670A1 (es) 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
US7298873B2 (en) * 2004-11-16 2007-11-20 Imageware Systems, Inc. Multimodal biometric platform
WO2007007690A1 (ja) * 2005-07-07 2007-01-18 Kabushiki Kaisha Toshiba 認証システム、装置及びプログラム
JP4784245B2 (ja) * 2005-10-04 2011-10-05 ソニー株式会社 コンテンツ処理装置,サーバ装置,通信方法およびコンピュータプログラム
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
JP4616335B2 (ja) * 2006-04-21 2011-01-19 三菱電機株式会社 認証サーバ装置及び端末装置及び認証システム及び認証方法
JP4881075B2 (ja) * 2006-05-31 2012-02-22 株式会社東芝 認証システム、統合装置及びプログラム
JP4952125B2 (ja) * 2006-08-04 2012-06-13 富士通株式会社 負荷分散装置
US8218828B2 (en) 2006-12-29 2012-07-10 Anthony S. Iasso Systems and methods for biometric information automation
US20090097657A1 (en) * 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US20090209242A1 (en) * 2008-02-15 2009-08-20 British Telecommunications Public Limited Company Access control to communication facility
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
JP5287389B2 (ja) 2009-03-16 2013-09-11 藤倉化成株式会社 染料受容層用エマルジョン樹脂組成物
JP2010287124A (ja) * 2009-06-12 2010-12-24 Glory Ltd 生体照合システムおよび生体照合方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207270A (ja) * 1999-01-13 2000-07-28 Hitachi Ltd Wwwプロキシ装置
JP2001256191A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ネットワーク指紋認証システム
JP2001338298A (ja) * 2000-05-26 2001-12-07 Nec Yonezawa Ltd 指紋認証システム及びその認証処理方法
JP2006011650A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 個人認証方法及び該システム
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2008021071A (ja) * 2006-07-12 2008-01-31 Fujitsu Ltd 個人認証装置および個人認証方法
JP2008242851A (ja) * 2007-03-27 2008-10-09 Seiko Epson Corp 認証印刷システム、認証印刷方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230379A (ja) * 2014-06-04 2015-12-21 富士通株式会社 通信装置、システム及び通信処理方法
JP2016123090A (ja) * 2014-12-25 2016-07-07 株式会社リコー 情報処理システム、画像処理装置、情報処理方法、および情報処理プログラム
JP2016218756A (ja) * 2015-05-20 2016-12-22 日本電信電話株式会社 バイタル情報真正性証跡生成システム、バイタル情報真正性証跡生成方法、照合サーバ、バイタル情報測定装置、及び認証装置
WO2019082988A1 (ja) * 2017-10-25 2019-05-02 日本電気株式会社 生体認証装置、生体認証システム、生体認証方法、および記録媒体
JPWO2019082988A1 (ja) * 2017-10-25 2020-11-26 日本電気株式会社 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム
US11405388B2 (en) 2017-10-25 2022-08-02 Nec Corporation Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
JP7131567B2 (ja) 2017-10-25 2022-09-06 日本電気株式会社 生体認証装置、生体認証システム、生体認証方法、および生体認証プログラム
US12021862B2 (en) 2020-10-28 2024-06-25 Canon Kabushiki Kaisha Information processing device, control method for information processing device, and recording medium
WO2023233504A1 (ja) * 2022-05-31 2023-12-07 富士通株式会社 情報処理方法、情報処理装置、及び情報処理プログラム
WO2023242951A1 (ja) * 2022-06-14 2023-12-21 富士通株式会社 キャッシュ制御装置、キャッシュ制御方法、およびキャッシュ制御プログラム

Also Published As

Publication number Publication date
US8782758B2 (en) 2014-07-15
EP2434423B1 (en) 2013-04-17
JP5541039B2 (ja) 2014-07-09
EP2434423A1 (en) 2012-03-28
US20120079579A1 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
JP5541039B2 (ja) 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
JP5408140B2 (ja) 認証システム、認証サーバおよび認証方法
CN111488598A (zh) 访问控制方法、装置、计算机设备和存储介质
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
WO2021076868A1 (en) Systems and methods for re-using cold storage keys
JP5968156B2 (ja) ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
US11652642B2 (en) Digital data locker system providing enhanced security and protection for data storage and retrieval
KR20090063734A (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
US10387663B2 (en) System, a method and a computer readable medium for transmitting an electronic file
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP4564370B2 (ja) 情報管理システム及び情報管理方法
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2012216063A (ja) 認証システム、システム情報管理システム、方法、およびプログラム
Bhattasali et al. Securing Service in Remote Healthcare
CN117478744A (zh) 进程通信方法、装置、计算机、存储介质及程序产品
WO2020146009A1 (en) Manage and perform job based on blockchain in image forming device
JP2011253320A (ja) コンテンツ管理システム
JP2006202121A (ja) 耐障害性サービス提供システム、サーバ装置およびクライアント装置
JP2010218264A (ja) 情報処理システム、データベースアクセス方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140421

R150 Certificate of patent or registration of utility model

Ref document number: 5541039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees