以下に添付図面を参照して本願に係る認証装置、認証方法及び認証プログラムについて説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[システム構成]
図1は、実施例1に係る認証システムの構成例を示す図である。図1に示す認証システム1は、複数の認証装置10−1〜10−Kが協働して1:N認証における生体情報の照合を分散処理する認証サービスを提供するものである。
図1には、あくまで一例として、認証システム1が入退室管理サービスに適用される例が示されている。例えば、施設、部屋やブースなどのエリアの出入口に設けられた扉3−1〜3〜Kまたはその近傍には、各エリアへの利用者の入退室を管理するために、認証装置10−1〜10−Kが併設される。さらに、扉3−1〜3−Kには、扉3−1〜3−Kに併設された認証装置10−1〜10−Kからの指示にしたがって施錠または解錠を行う電子錠5−1〜5−Kが取付けられる。以下では、認証装置10−1〜10−Kの各装置を「認証装置10」と総称し、扉3−1〜3〜Kのことを「扉3」と総称し、また、電子錠5−1〜5−Kのことを「電子錠5」と総称する場合がある。なお、ここでは、一例として、扉3の入口側に認証装置10が併設される場合を想定して以下の説明を行うが、扉3の出口側にも認証装置10が併設されることとしてもかまわない。
図1に示すように、認証システム1には、認証装置10と、情報処理端末20と、入退室管理装置30とが含まれる。これら認証装置10、情報処理端末20及び入退室管理装置30は、ネットワークNWを介して相互に通信可能に接続される。このネットワークNWには、有線または無線を問わず、一例として、LAN(Local Area Network)やVPN(Virtual Private Network)を始め、インターネットなどの任意の種類の通信網を採用できる。
情報処理端末20は、一側面として、入退室に関する利用者登録を行うことを目的に使用される。
この情報処理端末20は、任意のコンピュータであってかまわない。例えば、デスクトップ型またはノート型のパーソナルコンピュータなどの据置き型の情報処理装置のみならず、各種の携帯端末装置であってもよい。ここで言う「携帯端末装置」には、一例として、スマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのタブレット端末やスレート端末などがその範疇に含まれる。
例えば、情報処理端末20は、入退室管理装置30へのログイン認証に成功すると、図示しないユーザインタフェースを介して、利用者登録を実施することができる。このように利用者登録を行う場合、情報処理端末20は、図示しない生体センサを通じて、登録対象とする利用者から生体認証の対象とする部位が撮像された画像を取得する。以下では、生体認証の対象とする部位が撮像された画像のことを「生体画像」と記載する場合がある。これと共に、情報処理端末20は、利用者の個人属性情報、例えば利用者名などの入力を受け付けたり、利用者の入室権限、例えば利用者の入室が許可されるエリアなどの設定を受け付けたりすることもできる。その上で、情報処理端末20は、利用者の生体画像を始め、個人属性情報や入室権限などを含む利用者登録要求を入退室管理装置30へ行う。ここでは、一側面として、利用者登録についての説明を行ったが、利用者の削除を行うことができる他、個人属性情報や入室権限の変更なども行うことができる。
なお、ここでは、利用者登録が情報処理端末20により行われる場合を例示したが、必ずしも情報処理端末20が利用者登録を実施せずともかまわず、認証装置10を通じて利用者登録を行うこととしてもかまわない。例えば、生体認証を実施する認証モードと、利用者登録を行う登録モードとの2つのモード間を遷移できるように認証装置10を構築し、所定の条件を満たす場合、例えば利用者登録を行う権限を有する者の生体認証に成功した場合や入退室管理装置30からのモードの遷移指示を受け付けた場合、認証装置10のモードを認証モードから登録モードへ遷移させ、認証装置10に利用者登録を受け付けさせることもできる。この場合、利用者の入室権限は、利用者の生体画像が読み取られた認証装置10のエリアに限定してもよいし、情報処理端末20による編集操作を通じて設定させることとしてもかまわない。
入退室管理装置30は、利用者の入退室管理を行う装置である。
一実施形態として、入退室管理装置30は、パッケージソフトウェア又はオンラインソフトウェアとして、上記の入退室管理サービスを実現する入退室管理プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、入退室管理装置30は、上記の入退室管理サービスを提供するWebサーバとして実装することとしてもよいし、アウトソーシングによって上記の入退室管理サービスを提供するクラウドとして実装することとしてもかまわない。
例えば、入退室管理装置30は、認証装置10で生体認証が成功する度に、記憶部に記憶された入退室管理情報に対し、生体認証に成功した時刻、利用者ID及び認証装置10のIDもしくはそれに紐付けられたエリアIDが対応付けられたエントリを追加する。これによって、入退室管理装置30は、利用者によるエリアへの入室時刻を管理することもできる。
このような入退室管理の他、入退室管理装置30は、次のように、利用者管理も担う。すなわち、入退室管理装置30は、情報処理端末20から利用者登録要求を受け付けた場合、当該利用者登録を受け付けた利用者に新規の利用者ID(IDentification)を採番した上で、図示しない記憶部に記憶された利用者管理情報に対し、利用者IDに利用者の生体情報、個人属性情報および入室権限などが対応付けられたエントリを追加する。このとき、入退室管理装置30は、生体情報として生体画像を登録することもできるが、生体画像から生体の特徴が指標化された特徴量を抽出し、該抽出された特徴量を生体画像の代わりに登録することもできる。
さらに、入退室管理装置30は、上記の認証サービスにおける1:N認証の分散処理の実現を実現するために、図示しない記憶部に記憶された利用者管理情報に含まれる入室権限にしたがって生体認証に用いる生体情報を認証装置10に送信する。これによって、各認証装置10には、当該認証装置10が併設された扉3のエリアへの入室権限を有しない利用者の生体情報は配信されず、当該認証装置10が併設された扉3のエリアへの入室権限を有する利用者の生体情報が配信されることになる。
これを具体的に説明すると、入退室管理装置30は、利用者管理情報のエントリごとに、次のような処理を実施する。上述の通り、利用者管理情報には、入室権限の一例として、利用者の入室が許可されるエリアが定義される。これにしたがって、入退室管理装置30は、エントリに入室権限として定義されたエリアの扉3に併設された認証装置10を宛先とし、同エントリに含まれる利用者IDおよび生体情報を配信する。これら利用者IDおよび生体情報に加えて、入退室管理装置30は、当該生体情報が共有される認証装置10の数を配信する。これは、当該生体情報を持つ利用者の入室が許可されたエリアの総数または各エリアに紐付けられた認証装置10の総数と同値となる。以下では、生体情報が共有される認証装置10の数のことを「共有数」と記載する場合がある。
[生体情報の配信例]
図2は、見取り図の一例を示す図である。図2には、一例として、上記の入退室管理サービスが適用される施設の見取り図が示されており、入室が権限のある者に制限されるエリアが白の塗り潰しで示される一方で、入室に制限がないエリアがハッチングにより示されている。図2に示すように、上記の入退室管理サービスが適用される施設には、1F〜5Fの5つのフロアが含まれる。このうち、1Fには、商談室のエリアが含まれる。この商談室の出入口には扉3−1があり、扉3−1の入口側には認証装置10−1が併設されている。また、2Fには、事務所のエリアが含まれる。この事務所の出入口には扉3−2があり、扉3−2の入口側には認証装置10−2が併設されている。また、3Fには、総務部のエリアとサーバ室のエリアとが含まれる。これら総務部およびサーバ室のうち、総務部の出入口には扉3−3−1があり、扉3−3−1の入口側には認証装置10−3−1が併設される一方で、サーバ室の出入口には扉3−3−2があり、扉3−3−2の入口側には認証装置10−3−2が併設されている。さらに、4Fには、会議室のエリアが含まれる。この会議室の出入口には扉3−4があり、扉3−4の入口側には認証装置10−4が併設されている。また、5Fには、実験室のエリアが含まれる。この実験室の出入口には扉3−5があり、扉3−5の入口側には認証装置10−5が併設されている。
図3は、利用者管理情報の一例を示す図である。図3には、図2に示す施設のエリアに関する利用者登録が行われた利用者管理情報が例示されており、あくまで一例として、5人の利用者に関するエントリが抜粋して示されている。図3に示すように、利用者管理情報には、利用者ID、利用者名、生体情報および入室権限などの項目が対応付けられたデータを採用することができる。例えば、上から1番目の田中太郎のレコードの例で言えば、コンピュータは、利用者ID「0001」をキーに指定することにより、田中太郎の生体画像やそこから抽出された特徴量等がバイナリ形式で保存された生体情報Aを呼び出すことができる。また、コンピュータは、利用者ID「0001」をキーに指定することにより、田中太郎の入室権限、すなわち田中太郎の入室が許可される1Fの商談室、2Fの事務所および3Fの総務部を識別することもできる。以降の2番目から5番目のレコードについても、同様にして、生体情報を呼び出したり、入室権限を識別したりすることができる。
このような利用者管理情報にしたがって入退室管理装置30から各認証装置10へ生体情報が配信される場合、利用者管理情報に含まれるレコードごとに次のような配信が実施される。
例えば、図3に示す利用者ID「0001」のレコードの場合、田中太郎の入室権限として1Fの商談室、2Fの事務所および3Fの総務部が設定されている。この入室権限にしたがって、田中太郎の利用者ID「0001」及び生体情報Aが認証装置10−1、10−2及び10−3−1へ配信される。このように、生体情報Aは、認証装置10−1、10−2及び10−3−1の3つの認証装置10に共有される。それ故、認証装置10−1、10−2及び10−3−1には、利用者ID「0001」及び生体情報Aと共に、共有数として「3」が配信される。
また、図3に示す利用者ID「0002」のレコードの場合、鈴木花子の入室権限として2Fの事務所、3Fのサーバ室、4Fの会議室および5Fの実験室が設定されている。この入室権限にしたがって、鈴木花子の利用者ID「0002」及び生体情報Bが認証装置10−2、10−3−2、10−4及び10−5へ配信される。このように、生体情報Bは、認証装置10−2、10−3−2、10−4及び10−5の4つの認証装置10に共有される。それ故、認証装置10−2、10−3−2、10−4及び10−5には、利用者ID「0002」及び生体情報Bと共に、共有数として「4」が配信される。
また、図3に示す利用者ID「0003」のレコードの場合、山本一郎の入室権限として2Fの事務所、4Fの会議室および5Fの実験室が設定されている。この入室権限にしたがって、山本一郎の利用者ID「0003」及び生体情報Cが認証装置10−2、10−4及び10−5へ配信される。このように、生体情報Cは、認証装置10−2、10−4及び10−5の3つの認証装置10に共有される。それ故、認証装置10−2、10−4及び10−5には、利用者ID「0003」及び生体情報Cと共に、共有数として「3」が配信される。
また、図3に示す利用者ID「0004」のレコードの場合、加藤清美の入室権限として2Fの事務所が設定されている。この入室権限にしたがって、加藤清美の利用者ID「0004」及び生体情報Dが認証装置10−2へ配信される。このように、生体情報Dは、認証装置10−2とそれ以外の認証装置10との間では共有されない。それ故、認証装置10−2には、利用者ID「0004」及び生体情報Dと共に、共有数として「1」が配信される。
また、図3に示す利用者ID「1001」のレコードの場合、ゲスト#001の入室権限として1Fの商談室が設定されている。この入室権限にしたがって、ゲスト#001の利用者ID「1001」及び生体情報gが認証装置10−1へ配信される。このように、生体情報gは、認証装置10−1とそれ以外の認証装置10との間では共有されない。それ故、認証装置10−1には、利用者ID「1001」及び生体情報gと共に、共有数として「1」が配信される。
これらの配信が行われた結果、各認証装置10には、図4A〜図4Eに示す利用者情報が登録されることになる。図4A〜図4Eは、利用者情報の一例を示す図である。図4Aには、認証装置10−1に記憶された利用者情報13a−1が示されており、図4Bには、認証装置10−2に記憶された利用者情報13a−2が示されており、図4Cには、認証装置10−3−1に記憶された利用者情報13a−3−1が示されており、図4Dには、認証装置10−3−2に記憶された利用者情報13a−3−2が示されている。なお、認証装置10−4および認証装置10−5には、同一の内容の情報が配信されるので、利用者情報13a−4及び利用者情報13a−5の図示を1つにまとめて図4Eに示している。
図4A〜図4Eに示すように、各認証装置10には、当該認証装置10が併設された扉3のエリアへの入室権限を有しない利用者の生体情報は配信されず、当該認証装置10が併設された扉3のエリアへの入室権限を有する利用者の生体情報が記憶される。このような利用者の生体情報の分散管理によって、本実施例に係る認証システム1によれば、各認証装置10に用いる記憶装置の大きさや容量を抑えることができる。
その一方で、各認証装置10には、必ずしも認証システム1の全ての利用者の生体情報が記憶される訳ではない。それ故、生体情報の入力を受け付けた認証装置10が他の認証装置10に照合の代行を依頼する利用者を無作為に選択すれば、他の認証装置10に割り当てられた利用者の中に、照合の依頼元の認証装置10にしか登録されていない利用者が含まれる場合がある。この場合、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させることが困難である。
そこで、本実施例に係る認証装置10は、一部の利用者に関する生体情報の照合の代行を他の認証装置10へ依頼して1:N認証を分散処理する場合、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる認証処理を実現する。例えば、共有数が少ない利用者の生体情報を優先して自ら照合を実施する一方で、共有数が多い利用者の生体情報を優先して他の認証装置10に照合の代行を依頼する。これによって、照合の依頼元の認証装置10にしか登録されていない利用者の生体情報の照合が他の認証装置10に割り当てられるのを抑制できる。したがって、本実施例に係る認証装置10によれば、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させながらも、各認証装置10に用いる記憶装置の大きさや容量を抑えることが可能になる。
[認証装置10の構成]
図5は、実施例1に係る認証装置10の機能的構成を示すブロック図である。図5に示すように、通信I/F(InterFace)部11と、生体センサ12と、記憶部13と、制御部15とを有する。なお、図5には、データの授受の関係を表す実線が示されているが、図5には、説明の便宜上、最小限の部分について示されているに過ぎない。すなわち、各処理部に関するデータの入出力は、図示の例に限定されず、図示以外のデータの入出力、例えば処理部及び処理部の間、処理部及びデータの間、並びに、処理部及び外部装置の間のデータの入出力が行われることとしてもかまわない。
通信I/F部11は、他の装置、例えばネットワークNWを介して接続される他の認証装置10、情報処理端末20や入退室管理装置30などの他の装置との間で通信制御を行うインタフェースである。
一実施形態として、通信I/F部11には、LAN(Local Area Network)カードなどのネットワークインタフェースカードを採用できる。例えば、通信I/F部11は、入退室管理装置30から利用者ID、生体情報および共有数のエントリを含んでなる利用者情報を受信したり、生体認証に成功した利用者IDを入退室管理装置30へ送信したりする。また、通信I/F部11は、他の認証装置10から照合の代行を依頼する電文、例えば他の認証装置10が本認証装置10へ照合を依頼する利用者IDのリストなどを含む電文を受け付けたり、照合の代行依頼に応答する電文、例えば照合が依頼された利用者IDの生体情報の有無および照合の代行結果を含む電文を送信したりする。
生体センサ12は、生体画像の採取に用いるセンサである。
ここで、生体センサ12は、認証システム1に採用される生体認証の種類に相応しい実装を選択することができる。例えば、生体認証として静脈認証が実施される場合、生体センサ12は、手のひらの内部に存在する静脈の血管パターンを映すのに適切な波長を持つ赤外光、例えば近赤外光を照射する照明と、赤外光を捉えることができるカメラとを含んで生体センサ12として実装することができる。このような生体センサ12が実装された状況の下、手のひらが所定の撮影位置に載置されると、照明によって赤外光が手のひらに照射される。この赤外光の照射に連動して起動されたカメラによって手のひらの内部から反射して戻ってきた赤外光が撮影される。このような撮影によって、静脈中の赤血球によって赤外光が吸収される結果、手のひらの静脈の血管パターンが撮像された静脈画像が生体画像として得られる。
なお、ここでは、あくまで一例として静脈画像が生体画像として撮影される場合を例示したが、認証装置10に適用可能な生体認証の種類はこれに限定されない。例えば、指紋認証が実施される場合には指紋画像、掌紋認証が実施される場合には掌紋画像、あるいは虹彩認証が実施される場合には虹彩画像を生体画像として撮影できる。
記憶部13は、制御部15で実行されるOS(Operating System)を始め、上記の認証処理を実現する認証プログラム等のアプリケーションプログラムなどの各種プログラムに用いられるデータを記憶する記憶デバイスである。
一実施形態として、記憶部13は、認証装置10における主記憶装置として実装することもできる。例えば、各種の半導体メモリ素子、例えばRAM(Random Access Memory)やフラッシュメモリを採用できる。なお、記憶部13は、必ずしも主記憶装置として実装されずともよく、認証装置10の補助記憶装置として実装することもできる。この場合、記憶部13には、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。
記憶部13は、制御部15で実行されるプログラムに用いられるデータの一例として、利用者情報13aを記憶する。この利用者情報13a以外にも、記憶部13は、当該認証装置10が配置されたエリアに関する情報や認証システム1に含まれる他の認証装置10のネットワークアドレスなどの他の電子データを併せて記憶することもできる。
利用者情報13aは、利用者に関する各種の情報である。
一実施形態として、利用者情報13aには、利用者ID、生体情報および共有数などの項目を採用することができる。この利用者情報13aのデータ構造は、認証システム1に含まれる各認証装置10の間で共通するが、利用者情報13aの中身は、上述の通り、各認証装置10が配置されるエリアによって異なる。すなわち、入退室管理装置30からは、認証装置10が併設された扉3のエリアへの入室権限を有する利用者に関するエントリだけが利用者情報13aとして配信される。
例えば、図3に示す利用者管理情報が入退室管理装置30により登録された状況の下、入退室管理装置30から各認証装置10へ利用者情報が配信された場合、各認証装置10の記憶部13に記憶される利用者情報13aは次の通りとなる。すなわち、認証装置10−1の記憶部13−1には、図4Aに示した利用者情報13a−1が記憶される。また、認証装置10−2の記憶部13−2には、図4Bに示した利用者情報13a−2が記憶される。また、認証装置10−3−1の記憶部13−3−1には、図4Cに示した利用者情報13a−3−1が記憶される。また、認証装置10−3−2の記憶部13−3−2には、図4Dに示した利用者情報13a−3−2が記憶される。なお、認証装置10−4の記憶部13−4および認証装置10−5の記憶部13−5には、図4Eに示した利用者情報13a−4または利用者情報13a−5が記憶される。
制御部15は、各種のプログラムや制御データを格納する内部メモリを有し、これらによって各種の処理を実行するものである。
一実施形態として、制御部15は、中央処理装置、いわゆるCPU(Central Processing Unit)として実装される。なお、制御部15は、必ずしも中央処理装置として実装されずともよく、MPU(Micro Processing Unit)として実装されることとしてもよい。また、制御部15は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
制御部15は、記憶部13等の内部メモリに上記の認証プログラムをプロセスとして展開することにより、下記の処理部を仮想的に実現する。すなわち、制御部15は、図5に示すように、抽出部15aと、割当部15bと、照合依頼部15cと、照合部15dと、認証部15eと、照合代行部15fとを有する。
抽出部15aは、生体画像から特徴量を抽出する処理部である。
ここで、抽出部15aは、認証システム1に採用される生体認証の種類に相応しい特徴量を生体画像から抽出することができる。例えば、生体認証として静脈認証が実施される場合、抽出部15aは、生体センサ12によって取得された静脈画像から静脈の血管パターンに関する特徴量を抽出する。すなわち、抽出部15aは、静脈画像から血管部分を取り出した上で細線化し、血管における分岐点の座標、分岐点間の長さ、分岐点の分岐角度などの特徴量を抽出する。その上で、抽出部15aは、生体センサ12によって取得された静脈画像から抽出された特徴量を生体情報として後述の割当部15bへ出力する。以下では、生体センサ12を通じて入力が受け付けられた生体情報のことを「入力生体情報」と記載し、これとラベル上の区別を行う観点から、利用者情報13aとして登録された生体情報のことを「登録生体情報」と記載する場合がある。
なお、ここでは、あくまで一例として静脈画像から特徴量が抽出される場合を例示したが、認証装置10に適用可能な生体認証の種類はこれに限定されない。これ以外の生体認証、例えば指紋認証、掌紋認証や虹彩認証である場合、その種類に合わせて特徴量が抽出できることは言うまでもない。
割当部15bは、認証システム1に含まれる認証装置10に照合を実施する利用者を割り当てる処理部である。
一実施形態として、割当部15bは、入力生体情報を受け付けた場合、記憶部13に記憶された利用者情報13aを参照して、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる。例えば、割当部15bは、共有数が少ない利用者の登録生体情報の照合を優先して入力生体情報の受付元の認証装置10、すなわち自装置に割り当てる一方で、共有数が多い利用者の登録生体情報を優先して他の認証装置10に割り当てる。
より具体的には、割当部15bは、記憶部13に記憶された利用者情報13aを読み出す。そして、割当部15bは、利用者情報13aのエントリの総数、すなわち利用者の登録数Mが所定数Nを超過するか否かを判定する。この所定数には、一例として、認証システム1が許容する時間内に当該認証装置10の性能で入力生体情報との照合を実施することができる登録生体情報の数の上限値が用いられる。これを以下では「照合上限値」と記載する場合がある。
このとき、利用者の登録数Mが照合上限値N以下である場合、他の認証装置10に照合の代行を依頼せずとも認証システム1が許容する時間内に照合を終了できる可能性が高い。この場合、割当部15bは、他の認証装置10に照合の代行を依頼せずに、利用者情報13aに含まれる全てのエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てる。
一方、利用者の登録数Mが照合上限値Nを超える場合、他の認証装置10に照合の代行を依頼しなければ、認証システム1が許容する時間内に照合を終了できない可能性が高い。この場合、割当部15bは、利用者情報13aに含まれるエントリの共有数を参照して、共有数が昇順となるように各エントリをソートする。その上で、割当部15bは、ソート後のエントリのうち上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てると共に、残りのエントリ、すなわちM−N件のエントリの登録生体情報の照合を他の認証装置10に割り当てる。
図6は、利用者情報13aの一例を示す図である。図6には、M個の登録生体情報を含む利用者情報13aの一例が示されており、図6に示す左右の利用者情報の間でエントリの並び順は異なるが、利用者情報に含まれるエントリの内容は同一である。すなわち、図6の左側には、利用者の登録順、例えば利用者ID順にエントリが整列された利用者情報13aが示される一方で、図6の右側には、共有数の昇順にエントリが整列された利用者情報13aが示されている。なお、図6には、あくまで一例として、認証装置10に登録された利用者の登録数Mが200、すなわち利用者ID「0001」〜「0200」で識別される利用者が200人である場合を例示しているが、当然のことながら、Mの値は図示の例に限定されない。
例えば、照合上限値Nが100であるとしたとき、図6に示す利用者情報13aにおける利用者の登録数Mは200であるので、利用者の登録数M>照合上限値Nとなる。この場合、図6に示すように、割当部15bは、利用者情報13aに含まれるエントリの共有数が昇順となるように利用者情報13aの各エントリを並び替える。これによって、利用者情報13aのエントリは、図6の左側に示された利用者ID順から図6の右側に示された共有数の昇順に並び替えられる。このように共有数を用いたソートの結果、他の認証装置10に生体情報が登録されていない利用者IDを持つエントリほど上位に並べられると共に、他の認証装置10にも生体情報が登録されている利用者IDを持つエントリほど下位に並べられる。このようなソートが行われた後、割当部15bは、上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10に割り当てると共に、残りのエントリ、すなわちM−N件のエントリを他の認証装置10に割り当てる。図6の右側の例で言えば、利用者ID「0004」、利用者ID「0005」、利用者ID「0007」・・・利用者ID「0100」、利用者ID「0101」・・・利用者ID「0200」、利用者ID「0006」の1番目からN番目までの上位N件のエントリが自らの認証装置10に割り当てられる。一方、利用者ID「0102」・・・利用者ID「0001」、利用者ID「0003」・・・利用者ID「0002」のN+1番目からM番目までの残りM−N件のエントリが他の認証装置10に割り当てられる。
照合依頼部15cは、他の認証装置10に照合の代行を依頼する処理部である。
一実施形態として、照合依頼部15cは、割当部15bにより他の認証装置10に割り当てられたM−N個のエントリの登録生体情報の照合を他の認証装置10に依頼する。例えば、照合依頼部15cは、図7に示された照合依頼電文を生成して他の認証装置10へブロードキャストする。図7は、照合依頼電文の一例を示す図である。図7に示すように、照合依頼電文には、送信先装置ID(ANY)、送信元装置ID、電文長、電文ID、送信時刻、応答希望時刻、リスト件数(M−N)件、照合依頼リストおよび入力生体情報などが含まれる。ここで言う「送信先装置ID」とは、照合依頼電文がブロードキャストされる他の認証装置10、すなわち照合の代行が依頼される他の認証装置10の識別情報を指す。一方、「送信元装置ID」とは、照合依頼電文の送信元となる認証装置10、すなわち入力生体情報を受け付けた認証装置10の識別情報を指す。また、「応答希望時刻」とは、照合依頼電文に対する応答電文の回答期限を指し、例えば、送信時刻に認証システム1が許容する照合所要時間が加算された時刻を採用することができる。また、「照合依頼リスト」とは、照合の代行が依頼される利用者IDのリストを指す。
このような照合依頼電文が他の認証装置10へブロードキャストされることにより、他の認証装置10では、M−N件の登録生体情報と入力生体情報との照合が代行される。このとき、他の認証装置10は、必ずしも照合を代行できるとは限らない。すなわち、他の認証装置10が照合依頼電文を受信した段階でビジー状態、例えば既に照合が実施中である状態にある場合、照合は代行されない。この場合、照合が未実施である旨が他の認証装置10から応答される。一方、他の認証装置10がビジー状態等でない場合、他の認証装置10では、照合依頼電文に含まれる照合依頼リストにしたがってM−N件の登録生体情報と入力生体情報との照合が開始される。このとき、他の認証装置10には、必ずしも照合依頼リストに登載された利用者IDの生体情報が登録されているとは限らない。このため、他の認証装置10では、照合依頼リストのうち他の認証装置10にエントリがある利用者IDの登録生体情報に関する照合に絞って代行が実施される。このように照合依頼リストの照合の代行が一部でも実施された場合、照合が実施された利用者IDごとにその照合結果、すなわち照合OKまたは照合NGが照合結果リストとして応答される。以上の結果が図8に示す応答電文として他の認証装置10から入力生体情報の受付元の認証装置10へ返信される。
図8は、応答電文の一例を示す図である。図8に示すように、応答電文には、送信先装置ID、送信元装置ID(自ID)、電文長、電文ID、処理結果概要、照合実施件数(m件)、照合結果リスト#001〜照合結果リスト#mなどが含まれる。ここで言う「送信先装置ID」とは、応答電文の送信先となる認証装置10、すなわち入力生体情報の受付元の認証装置10の識別情報を指す。一方、「送信元装置ID」とは、応答電文の送信元となる他の認証装置10の識別情報を指す。また、「処理結果概要」とは、照合の代行が実施されたか否かを指し、例えば、ビジー状態等で他の認証装置10で照合の代行が実施されなかった場合には「照合未実施」と記述される一方で、照合の代行が実施された場合には「照合実施」と記述される。なお、「照合実施」には、照合依頼リストの全部または一部の実施の両方が含まれる。また、「照合結果リスト」とは、照合依頼リストのうち照合の代行が実施された結果を指し、例えば、照合が代行された利用者IDとその照合結果とが記述される。
図5の説明に戻り、照合部15dは、入力生体情報と登録生体情報とを照合する処理部である。
一実施形態として、照合部15dは、記憶部13から読み出された利用者情報13aのうち割当部15bにより割り当てられた1番目からN番目までのN件のエントリを抽出することにより照合実施リストを生成する。その上で、照合部15dは、照合実施リストのうち利用者IDを1つ選択する。続いて、照合部15dは、一例として、先に選択された利用者IDに対応付けられた登録生体情報と入力生体情報との間で特徴の相関または形状の相関が指標化された照合スコアを算出する。このとき、照合部15dは、照合スコアが所定の閾値以上である場合、当該利用者IDの照合結果がOKであると判定する一方で、照合スコアが所定の閾値未満である場合、当該利用者IDの照合結果がNGであると判定する。その後、照合部15dは、照合実施リストに含まれる全ての利用者IDに関する登録生体情報を入力生体情報との間で照合するか、あるいは照合OKと判定された利用者IDが現れるまで、照合実施リストから未選択の利用者IDを選択し、登録生体情報と入力生体情報とを照合する処理を繰り返す。
認証部15eは、照合部15dの照合結果と、他の認証装置10の照合の代行結果とに基づいて本人認証を行う処理部である。
一実施形態として、認証部15eは、照合部15dにより照合OKと判定された利用者IDが存在する場合、認証成功、すなわち生体センサ12を介して生体情報を入力した利用者が当該利用者ID本人であると判定する。また、認証部15eは、照合部15dにより照合実施リストの中に照合OKと判定された利用者IDが存在しない場合、すなわち照合リスト中の全ての利用者IDの照合結果が照合NGである場合、他の認証装置10から応答電文が返信されるのを待機する。そして、認証部15eは、ブロードキャストを行った他の認証装置10から応答電文が返信される度に、当該応答電文に含まれる照合結果リストを参照する。このとき、認証部15eは、照合結果リストの中に照合OKと判定された利用者IDが存在する場合、認証成功と判定する。一方、認証部15eは、照合結果リストの中に照合OKと判定された利用者IDが存在しない場合、照合依頼リストに含まれる利用者ID、すなわちM−N件の利用者IDのうち照合の実施が確認された利用者IDを削除することにより、照合の代行が未実施である利用者IDがリスト化された代行未実施リストを生成する。その後、認証部15eは、全ての認証装置10から応答電文が返信された場合、代行未実施リストに利用者IDが存在するか否かを判定する。このとき、認証部15eは、代行未実施リストの中に利用者IDが存在する場合、代行未実施リストの中に含まれる利用者IDの登録生体情報の照合を照合部15dに依頼する。この結果、照合OKと判定された利用者IDが存在すれば、認証部15eは、認証成功と判定する。その一方で、照合OKと判定された利用者IDが存在しなければ、認証部15eは、認証失敗、すなわち生体センサ12を介して生体情報を入力した利用者が記憶部13に利用者情報13aとして登録された利用者ではないと判定する。また、認証部15eは、代行未実施リストの中に利用者IDが存在しない場合にも、認証失敗と判定する。
このように認証結果が判明すると、認証部15eは、認証結果を所定の出力先へ出力する。例えば、認証結果が認証成功である場合、認証部15eは、認証に成功した利用者IDを入退室管理装置30へ通知すると共に、当該認証装置10に併設された扉3の電子錠5に解錠指示を行う。一方、認証結果が認証失敗である場合、認証部15eは、認証に失敗した入力生体情報を入退室管理装置30へ通知する。
照合代行部15fは、他の認証装置10における照合を代行する処理部である。
一実施形態として、照合代行部15fは、他の認証装置10から照合依頼電文を受け付けると、当該認証装置10がビジー状態であるか否かを判定する。このとき、照合代行部15fは、ビジー状態である場合、処理結果概要に「照合未実施」を記述し、当該処理結果概要を含む応答電文を依頼元の認証装置10へ返信する。一方、照合代行部15fは、ビジー状態でない場合、生体センサ12を介する生体情報の入力の受け付けを中断する。そして、照合代行部15fは、照合依頼電文に含まれる照合依頼リストの中から利用者IDを1つ選択する。続いて、照合代行部15fは、照合依頼リストの中から選択された利用者IDが記憶部13に記憶された利用者情報13aのエントリの中に存在するか否かを判定する。このとき、照合代行部15fは、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在する場合、照合依頼リストの中から選択された利用者IDに対応する登録生体情報と、照合依頼電文に含まれる入力生体情報との間で特徴の相関または形状の相関が指標化された照合スコアを算出する。そして、照合代行部15fは、照合スコアが所定の閾値以上である場合、当該利用者IDの照合結果がOKであると判定する一方で、照合スコアが所定の閾値未満である場合、当該利用者IDの照合結果がNGであると判定する。また、照合代行部15fは、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在しない場合、照合依頼リストの中から次の利用者IDを選択し、改めて選択された利用者IDが利用者情報13aのエントリの中に存在するか否かを判定する。その後、照合代行部15fは、照合依頼リストに含まれる全ての利用者IDを選択するか、あるいは照合OKと判定された利用者IDが現れるまで、照合依頼リストから未選択の利用者IDを選択し、登録生体情報と入力生体情報とを照合する処理を繰り返す。その上で、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信する。
[処理の流れ]
次に、本実施例に係る認証装置10の処理の流れについて説明する。なお、ここでは、認証装置10により実行される(1)認証処理を説明した後に、(2)照合代行処理を説明することとする。
(1)認証処理
図9及び図10は、実施例1に係る認証処理の手順を示すフローチャートである。この認証処理は、一例として、生体センサ12を介して生体情報の入力が受け付けられた場合に開始される。
図9に示すように、入力生体情報を受け付けると(ステップS101)、割当部15bは、記憶部13に記憶された利用者情報13aのエントリの総数、すなわち利用者の登録数Mが照合上限値Nを超過するか否かを判定する(ステップS102)。
このとき、利用者の登録数Mが照合上限値N以下である場合(ステップS102No)、他の認証装置10に照合の代行を依頼せずとも認証システム1が許容する時間内に照合を終了できる可能性が高い。この場合、ステップS103〜ステップS107の処理をスキップし、ステップS108の処理へ移行する。
一方、利用者の登録数Mが照合上限値Nを超える場合(ステップS102Yes)、他の認証装置10に照合の代行を依頼しなければ、認証システム1が許容する時間内に照合を終了できない可能性が高い。この場合、割当部15bは、利用者情報13aに含まれるエントリの共有数を参照して、共有数が昇順となるように各エントリをソートする(ステップS103)。
その上で、割当部15bは、ソート後のエントリのうち上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10、すなわち自装置に割り当てると共に、残りのエントリ、すなわちM−N件のエントリの登録生体情報の照合を他の認証装置10に割り当てる(ステップS104及びステップS105)。
続いて、照合依頼部15cは、ステップS105で他の認証装置10に割り当てられたN+1番目からM番目までのM−N件のエントリの中から利用者IDを抽出することにより照合依頼リストを生成する(ステップS106)。そして、照合依頼部15cは、ステップS106で生成された照合依頼リストを含む照合依頼電文を他の認証装置10へブロードキャストする(ステップS107)。
また、照合部15dは、記憶部13に記憶された利用者情報13aのうちステップS104で割り当てられた1番目からN番目までのN件のエントリから利用者IDを抽出することにより照合実施リストを生成する(ステップS108)。
その上で、照合部15dは、照合実施リストのうち利用者IDを1つ選択する(ステップS109)。続いて、照合部15dは、ステップS109で選択された利用者IDに対応付けられた登録生体情報と入力生体情報とを照合する(ステップS110)。この結果、照合結果がOKであると判定されない限り(ステップS111No)、あるいは照合実施リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合されない限り(ステップS112No)、上記のステップS109〜ステップS112の処理を繰り返し実行する。
ここで、照合OKと判定された場合(ステップS111Yes)、認証部15eは、図10に示すように、認証成功、すなわち生体センサ12を介して生体情報を入力した利用者が当該利用者ID本人であると判定する(ステップS119)。この場合、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
図9に戻り、照合実施リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合された場合(ステップS112Yes)、他の認証装置10に照合の代行を依頼していなければ(ステップS113No)、認証失敗が判明する。すなわち、認証部15eは、図10に示す通り、認証失敗、すなわち生体センサ12を介して生体情報を入力した利用者が記憶部13に利用者情報13aとして登録された利用者ではないと判定する(ステップS120)。この場合、認証部15eは、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
一方、図9に示す通り、他の認証装置10に照合の代行を依頼していれば(ステップS113Yes)、認証部15eは、他の認証装置10からの応答電文を待機する(ステップS114)。その後、認証部15eは、図10に示す通り、他の認証装置10から返信された応答電文に含まれる照合結果リストの中に照合OKと判定された利用者IDが存在するか否かを判定する(ステップS115)。
このとき、照合結果リストの中に照合OKと判定された利用者IDが存在する場合(ステップS115No)、認証部15eは、認証成功と判定する(ステップS119)。この場合にも、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
また、照合結果リストの中に照合OKと判定された利用者IDが存在しない場合(ステップS115Yes)、認証部15eは、照合依頼リストに含まれる利用者IDのうち照合の実施が確認された利用者IDを削除することにより生成された代行未実施リストの中に利用者IDが存在するか否か、すなわち利用者情報13aの全ての利用者と照合できたか否かを判定する(ステップS116)。
このとき、代行未実施リストの中に利用者IDが存在しない場合(ステップS116No)、記憶部13に記憶された利用者情報13aの全ての利用者IDの登録生体情報との間で入力生体情報を照合できたが、照合OKの利用者IDが存在しないことが判明する。この場合、認証部15eは、認証失敗と判定し(ステップS120)、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
一方、代行未実施リストの中に利用者IDが存在する場合(ステップS116Yes)、認証部15eは、代行未実施リストの中に含まれる利用者IDの登録生体情報の照合を照合部15dに依頼する(ステップS117)。
この結果、照合OKと判定された利用者IDが存在すれば(ステップS118Yes)、認証部15eは、認証成功と判定する(ステップS119)。この場合にも、認証部15eは、一例として、認証に成功した利用者IDを入退室管理装置30へ通知すると共に当該認証装置10に併設された扉3の電子錠5に解錠指示を行い、処理を終了する。
一方、照合OKと判定された利用者IDが存在しなければ(ステップS118No)、認証部15eは、認証失敗と判定し(ステップS120)、認証に失敗した入力生体情報を入退室管理装置30へ通知し、処理を終了する。
(2)照合代行処理
図11は、実施例1に係る照合代行処理の手順を示すフローチャートである。この処理は、一例として、他の認証装置10から照合依頼電文を受け付けた場合に開始される。図11に示すように、他の認証装置10から照合依頼電文を受け付けると(ステップS301)、照合代行部15fは、当該認証装置10がビジー状態であるか否かを判定する(ステップS302)。
このとき、ビジー状態である場合(ステップS302Yes)、照合代行部15fは、処理結果概要に「照合未実施」を記述し、当該処理結果概要を含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。
一方、ビジー状態でない場合(ステップS302No)、照合代行部15fは、生体センサ12を介する生体情報の入力の受け付けを中断する(ステップS303)。そして、照合代行部15fは、照合依頼電文に含まれる照合依頼リストの中から利用者IDを1つ選択する(ステップS304)。
続いて、照合代行部15fは、照合依頼リストの中から選択された利用者IDが記憶部13に記憶された利用者情報13aのエントリの中に存在するか否かを判定する(ステップS305)。
このとき、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在する場合(ステップS305Yes)、照合代行部15fは、ステップS304で選択された利用者IDに対応する登録生体情報と、照合依頼電文に含まれる入力生体情報とを照合する(ステップS306)。なお、照合依頼リストの中から選択された利用者IDが利用者情報13aのエントリの中に存在しない場合(ステップS305No)、ステップS308の処理へ移行する。
この結果、照合結果がOKであると判定されない限り(ステップS307No)、あるいは照合依頼リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合されない限り(ステップS308No)、上記のステップS304〜ステップS307の処理を繰り返し実行する。
ここで、照合OKと判定された場合(ステップS307Yes)、認証成功が判明するので、これ以上の照合の代行が不要であると判断できる。この場合、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。なお、ここでは、照合の代行が実施された全ての利用者IDに関する照合結果リストを記述する例を説明したが、照合OKと判定された利用者IDに絞って照合結果リストを記述することもできる。
また、照合依頼リストに含まれる全ての利用者IDに関する登録生体情報が入力生体情報との間で照合された場合(ステップS308Yes)、照合代行部15fは、照合の代行が実施された利用者IDごとにその照合結果が対応付けられた照合結果リストを記述し、当該照合結果リストを含む応答電文を依頼元の認証装置10へ返信し(ステップS309)、処理を終了する。
[実施例1の効果]
上述してきたように、本実施例に係る認証装置10は、一部の利用者の生体情報に関する照合の代行を他の認証装置10へ依頼して1:N認証を分散処理する場合、生体情報が各認証装置10の間で共有される共有数にしたがって照合の代行を依頼する利用者を割り当てる認証処理を実現する。例えば、共有数が少ない利用者の生体情報を優先して自ら照合を実施する一方で、共有数が多い利用者の生体情報を優先して他の認証装置10に照合の代行を依頼する。これによって、照合の依頼元の認証装置10にしか登録されていない利用者の生体情報の照合が他の認証装置10に割り当てられるのを抑制できる。それ故、入力を受け付けた生体情報を全ての利用者の生体情報との間で照合させながらも、各認証装置10に用いる記憶装置の大きさや容量を抑えることが可能になる。したがって、本実施例に係る認証装置10によれば、装置規模の増大を抑制できる。
さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
[照合依頼の応用例]
上記の実施例1では、利用者の登録数Mが照合上限値Nの2倍以下である場合を例示したが、以下に説明する通り、認証装置10がグループ分けされたグループごとに当該グループへ送信する照合依頼リストを変えることにより、利用者の登録数Mが照合上限値Nの2倍を超える場合にも照合の代行を有効に依頼することができる。
すなわち、利用者の登録数Mが照合上限値Nの2倍を超え、かつ各認証装置10の間で性能が同等である場合、同一の照合依頼リストが他の認証装置10へブロードキャストされたのでは、他の認証装置10で認証システム1が許容する照合所要時間以内に照合の代行が終了しないことも考えられる。このことから、認証システム1に含まれる認証装置10を複数のグループに分け、グループごとに異なる照合依頼リストを生成する。その上で、照合依頼電文をグループ単位でマルチキャストすることにより、利用者の登録数Mが照合上限値Nの2倍を超える場合にも、認証システム1が許容する照合所要時間以内に照合の代行を終了させることができる。
このように認証システム1に含まれる認証装置10をグループ分けする場合、一例として、次のような基準でグループ分けを実施することができる。例えば、フロアまたは建屋の単位で認証装置10をグループ分けしたり、入室用または退室用の用途で認証装置10をグループ分けすることができる。
図12は、グループ分けの一例を示す図である。図12には、図2に示した施設のエリアに配置された各認証装置10に設定されるマルチキャストアドレスの一例が示されている。図12に示す例では、認証装置10−1、認証装置10−3−1、認証装置10−4がグループID「001」にグループ分けされると共に、認証装置10−2、認証装置10−3−2、認証装置10−5がグループID「002」にグループ分けされていることを意味する。なお、第1のマルチキャストアドレスおよび第2のマルチキャストアドレスのうち第1のマルチキャストアドレスには、各エントリに含まれる認証装置IDに対応する認証装置10が含まれることととする。
このようなグループ分けの下、図13を参照して、グループ単位で異なる照合依頼リストを含む照合依頼電文がマルチキャストされる例を説明する。図13は、利用者情報13aの一例を示す図である。図13には、認証装置10−2の記憶部13に記憶される利用者情報13a−2の一例が示されており、利用者情報13a−2には、利用者ID「0001」〜「0300」の300名の利用者が登録されている例が示されている。図13に示す左右の利用者情報の間でエントリの並び順は異なるが、利用者情報に含まれるエントリの内容は同一である。すなわち、図13の左側には、利用者の登録順、例えば利用者ID順にエントリが整列された利用者情報13a−2が示される一方で、図13の右側には、共有数の昇順にエントリが整列された利用者情報13a−2が示されている。なお、ここでも、照合上限値Nが100である場合を想定して照合依頼リストの作成方法の一例を説明する。
図13に示す利用者情報13a−2における利用者の登録数Mは300であるので、利用者の登録数Mが照合上限値Nの3倍となる。このような利用者情報13a−2が認証装置10−2の記憶部13−2に記憶された状況の下、入力生体情報が受け付けられた場合割当部15b−2は、図13に示すように、利用者情報13a−2に含まれるエントリの共有数が昇順となるように利用者情報13a−2の各エントリを並び替える。これによって、利用者情報13a−2のエントリは、図13の左側に示された利用者ID順から図13の右側に示された共有数の昇順に並び替えられる。このように共有数を用いたソートの結果、認証装置10−2以外の他の認証装置10に生体情報が登録されていない利用者IDを持つエントリほど上位に並べられると共に、認証装置10−2以外の他の認証装置10にも生体情報が登録されている利用者IDを持つエントリほど下位に並べられる。
このようなソートが行われた後、割当部15b−2は、上位N件のエントリの登録生体情報の照合を入力生体情報の受付元の認証装置10−2に割り当てる。すなわち、図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0201」・・・利用者ID「0300」、利用者ID「0200」の1番目からN番目までの上位N件のエントリが自らの認証装置10−2に割り当てられる。ここまでは、利用者の登録数Mが照合上限値Nの2倍以下である場合と同様である。
これと共に、割当部15b−2は、残りのM−N件のエントリのうちグループ数である2で除算された(M−N)/2件を図12に示したグループID「002」に割り当てる。
図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0102」・・・利用者ID「0001」、利用者ID「0101」、利用者ID「0004」、利用者ID「0005」、利用者ID「0003」、利用者ID「0002」のN+1番目から(M−N)/2件のエントリが3Fのサーバ室のエリアに設けられた認証装置10−3−2および5Fの実験室のエリアに設けられた認証装置10−5に割り当てられる。これらの利用者IDがリスト化された照合依頼リストを含む照合依頼電文が第1のマルチキャストアドレス「239.0.0.2」にしたがって認証装置10−3−2および認証装置10−5へマルチキャストされる。なお、第1のマルチキャストアドレス「239.0.0.2」には、認証装置10−2も含まれるので、認証装置10−2にも照合依頼電文が送信されるが、依頼元の認証装置10−2は当該照合依頼電文を無視する。
さらに、割当部15b−2は、入力生体情報の受付元の認証装置10−2および図12に示したグループID「002」に割り当てることにより残る(M−N)/2件を図12に示したグループID「001」に割り当てる。
図13の右側に示す利用者情報13a−2の例で言えば、利用者ID「0005」、利用者ID「0003」、利用者ID「0002」・・・利用者ID「0006」の(M−N)/2件のエントリが1Fの商談室のエリアに設けられた認証装置10−1、3Fの総務部のエリアに設けられた認証装置10−3−1および4Fの会議室のエリアに設けられた認証装置10−4に割り当てられる。これらの利用者IDがリスト化された照合依頼リストを含む照合依頼電文が第2のマルチキャストアドレス「239.0.0.1」にしたがって認証装置10−1、認証装置10−3−1および認証装置10−4へマルチキャストされる。
このようなマルチキャストを実現することにより、利用者情報13a−2の利用者の登録数Mが照合上限値Nの3倍である場合でも、認証システム1が許容する照合所要時間以内に照合の代行を終了させることができる。なお、ここでは、利用者の登録数Mが照合上限値Nの3倍である場合を例示したが、利用者の登録数Mが照合上限値Nの4倍以上である場合にも、照合上限値Nの倍数にしたがってグループを増やすことにより、同様の効果を得ることができる。
[分散および統合]
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15eまたは照合代行部15fの一部を別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記の認証装置10の機能を実現するようにしてもよい。例を挙げれば、割当部15bや照合依頼部15cの機能は、各認証装置10を管理する管理装置、例えば入退室管理装置30などにより代行させることとしてもよい。
[認証プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図14を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例について説明する。
図14は、実施例1及び実施例2に係る認証プログラムを実行するコンピュータのハードウェア構成例を示す図である。図14に示すように、コンピュータ100は、操作部110aと、スピーカ110bと、カメラ110cと、ディスプレイ120と、通信部130とを有する。さらに、このコンピュータ100は、CPU150と、ROM160と、HDD170と、RAM180とを有する。これら110〜180の各部はバス140を介して接続される。
HDD170には、図14に示すように、上記の実施例1で示した抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15e及び照合代行部15fと同様の機能を発揮する認証プログラム170aが記憶される。この認証プログラム170aは、図5に示した抽出部15a、割当部15b、照合依頼部15c、照合部15d、認証部15e及び照合代行部15fの各構成要素と同様、統合又は分離してもかまわない。すなわち、HDD170には、必ずしも上記の実施例1で示した全てのデータが格納されずともよく、処理に用いるデータがHDD170に格納されればよい。
このような環境の下、CPU150は、HDD170から認証プログラム170aを読み出した上でRAM180へ展開する。この結果、認証プログラム170aは、図14に示すように、認証プロセス180aとして機能する。この認証プロセス180aは、RAM180が有する記憶領域のうち認証プロセス180aに割り当てられた領域にHDD170から読み出した各種データを展開し、この展開した各種データを用いて各種の処理を実行する。例えば、認証プロセス180aが実行する処理の一例として、図9〜図11に示す処理などが含まれる。なお、CPU150では、必ずしも上記の実施例1で示した全ての処理部が動作せずともよく、実行対象とする処理に対応する処理部が仮想的に実現されればよい。
なお、上記の認証プログラム170aは、必ずしも最初からHDD170やROM160に記憶されておらずともかまわない。例えば、コンピュータ100に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に認証プログラム170aを記憶させる。そして、コンピュータ100がこれらの可搬用の物理媒体から認証プログラム170aを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ100に接続される他のコンピュータまたはサーバ装置などに認証プログラム170aを記憶させておき、コンピュータ100がこれらから認証プログラム170aを取得して実行するようにしてもよい。