JP5408140B2 - 認証システム、認証サーバおよび認証方法 - Google Patents
認証システム、認証サーバおよび認証方法 Download PDFInfo
- Publication number
- JP5408140B2 JP5408140B2 JP2010534636A JP2010534636A JP5408140B2 JP 5408140 B2 JP5408140 B2 JP 5408140B2 JP 2010534636 A JP2010534636 A JP 2010534636A JP 2010534636 A JP2010534636 A JP 2010534636A JP 5408140 B2 JP5408140 B2 JP 5408140B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- information
- server
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 160
- 230000005540 biological transmission Effects 0.000 claims description 123
- 238000012545 processing Methods 0.000 claims description 122
- 230000001965 increasing effect Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 6
- 230000037430 deletion Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 49
- 238000004891 communication Methods 0.000 description 40
- 230000006870 function Effects 0.000 description 30
- 238000012544 monitoring process Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 238000007906 compression Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 239000012530 fluid Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
Description
101 Mキャッシュサーバ管理部
200 生体認証サーバ
210 NS記憶部
211 NS認証情報記憶部
212 NS識別情報記憶部
213 NSログ記憶部
220 NS制御部
221 NSサーバ認証部
222 NS認証部
223 NS認証結果通知部
224 NS設定部
225 NSログデータ受信処理部
300 キャッシュサーバ
310 CS記憶部
311 CSキャッシュ
320 CS制御部
321 CSサーバ認証部
322 CS認証部
323 CS認証結果通知部
324 CSキャッシュ管理部
325 CSログデータ生成部
400 クライアント端末
410 CL記憶部
411 CL識別情報記憶部
420 CL制御部
421 CL生体情報受付部
422 CL認証要求送信部
423 CL識別情報管理部
424 CL認証結果受信処理部
501 M利用状況モニタ部
502 CSディスク装置
503 CSディスク装置管理部
504 NS認証エンジン管理部
505 CS認証エンジン管理部
506 NSデータ暗号復号部
507 CSデータ暗号復号部
508 CLデータ暗号復号部
509 M通信データ暗号復号部
510 NS通信データ暗号復号部
511 CS通信データ暗号復号部
512 CL通信データ暗号復号部
まず最初に、図1を用いて、実施例1に係る認証システムの概要を説明する。図1は、実施例1に係る認証システムの概要を説明するための図である。
次に、図2〜図8を用いて、実施例1に係る認証システムにて行われる処理各々について説明する。以下では、まず、認証システムにおける初回の認証処理の流れと二回目以降の認証処理の流れとについて、図2〜図4に示すシーケンス図を用いて簡単に説明する。なお、二回目以降の認証処理とは、同一のクライアント端末400によって送信された二回目以降の認証要求に関する認証処理を示す。
まず、図2を用いて、実施例1に係る認証システムにおける初回の認証処理の流れの一例について、簡単に説明する。なお、図2は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのシーケンス図である。図2を用いて説明する際には、生体認証サーバ200にて認証した場合を説明する。
次に、図3を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、簡単に説明する。なお、図3は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。
次に、図4を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、簡単に説明する。なお、図4は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのシーケンス図である。図4を用いて説明する際には、キャッシュサーバ300にて認証に失敗し、生体認証サーバ200にて認証した場合を説明する。
次に、図5を用いて、実施例1に係る認証システムにおけるキャッシュサーバ登録時の登録処理の流れについて説明する。すなわち、生体認証サーバ200に対して、認証システムにおいて用いられるキャッシュサーバ300を登録する処理について説明する。なお、図5は、実施例1に係る認証システムにおけるキャッシュサーバ登録時の登録処理の流れの一例を説明するためのフローチャートである。
次に、図6を用いて、実施例1に係る認証システムにおける初回の認証処理の流れについて、詳細に説明する。なお、図6は、実施例1に係る認証システムにおける初回の認証処理の流れの一例を説明するためのフローチャートである。
次に、図7を用いて、実施例1に係る認証システムにおける二回目以降の認証処理の流れについて、詳細に説明する。なお、図7は、実施例1に係る認証システムにおける二回目以降の認証処理の流れの一例を説明するためのフローチャートである。
図8を用いて、実施例1に係る認証システムにおけるキャッシュサーバ決定処理の流れなお、図8は、実施例1に係る認証システムにおけるキャッシュサーバ決定処理の流れの一例を説明するためのフローチャートである。なお、以下に説明するキャッシュサーバ決定処理は、図2のステップS105や図6のステップS507に対応する。なお、以下では、生体認証サーバ200が認証要求「A」を受け付け、指紋情報「A」について認証成功としたものとして説明する。
次に、図9を用いて、図1を用いて概要を説明した認証システムの構成の一例を説明する。なお、図9は、実施例1に係る認証システムの構成の一例を説明するためのブロック図である。以下では、管理端末100の構成と、生体認証サーバ200の構成と、キャッシュサーバ300の構成と、クライアント端末400の構成とを順番に説明する。
管理端末100は、生体認証サーバ200やキャッシュサーバ300を制御する際に管理者によって用いられ、図9に示すように、Mキャッシュサーバ管理部101を備える。
生体認証サーバ200は、認証情報(ユーザデータとも称する)を一元的に管理し、クライアント端末400から認証要求を受け付けて認証処理を行う。図9に示すように、生体認証サーバ200は、NS記憶部210とNS制御部220とを備える。なお、一元的に管理するとは、生体認証サーバ200が、NS認証情報記憶部211に、実施例1に係る認証システムにて用いられる認証情報すべてを記憶することを示す。
キャッシュサーバ300は、認証要求を送信するクライアント端末400と生体認証サーバ200との間に接続され、認証処理に必要な認証情報をキャッシュして認証処理を行う。図9に示すように、キャッシュサーバ300は、CS記憶部310とCS制御部320とを備える。
クライアント端末400は、利用者から生体情報を受け付けて認証要求を送信するものであって、図9に示すように、CL記憶部410とCL制御部420とを備える。
上記したように、実施例1によれば、生体認証サーバ200は、認証要求を受信すると、認証要求の送信元を認証する際に用いられる認証情報をキャッシュサーバ300に送信する。また、生体認証サーバ200やキャッシュサーバ300は、認証情報が送信されたキャッシュサーバ300を識別する識別情報を、認証要求を送信したクライアント端末400に送信する、そして、クライアント端末400は認証要求の送信先を識別する識別情報を記憶するCL識別情報管理部423を備え、CL識別情報管理部423によって記憶する識別情報で識別される送信先に認証要求を送信する。また、クライアント端末400は、生体認証サーバ200やキャッシュサーバ300によって送信された識別情報を受信すると、受信した識別情報を用いてCL識別情報管理部423に記憶された識別情報を更新する。そして、キャッシュサーバ300は、生体認証サーバ200によって自副認証サーバに送信された認証情報を記憶し、認証要求を受信すると、記憶する認証情報を用いて認証要求の送信元を認証する。この結果、認証システムの処理能力を増強しつつ、設定処理の負荷を軽減することが可能である。
まず、図15を用いて、実施例2に係る認証システムの構成について説明する。なお、図15は、実施例2に係る認証システムの構成の一例を説明するためのブロック図である。図15に示すように、実施例2に係る認証システムは、実施例1に係る認証システムに加えて、管理端末100が、M利用状況モニタ部501をさらに備える。
次に、図17を用いて、実施例2に係る認証システムにおける認証情報入れ替え処理の流れの一例について説明する。なお、図17は、実施例2に係る認証システムにおける認証情報入れ替え処理の流れの一例を説明するためのフローチャートである。
上記したように、実施例2によれば、生体認証サーバ200や管理端末100は、高負荷キャッシュサーバ300について、CSキャッシュ311にある認証情報の一部を削除する。また、生体認証サーバ200や管理端末100は、低負荷キャッシュサーバ300について、削除した認証情報をCSキャッシュ311に格納する。また、生体認証サーバ200や管理端末100は、削除した認証情報を用いて認証される送信元に、認証情報が格納された格納先となるキャッシュサーバ300を識別する識別情報を送信する。そして、クライアント端末400は、識別情報を受信すると、受信した識別情報を用いてCL識別情報記憶部411に記憶された識別情報を更新する。この結果、キャッシュサーバ300各々への認証処理の負荷を平準化することが可能である。言い換えると、認証システム全体において、バランスのとれたキャッシュサーバ300の利用が可能である。
まず、図18を用いて、実施例3に係る認証システムの構成について説明する。なお、図18は、実施例3に係る認証システムの構成の一例を説明するためのブロック図である。図18に示すように、実施例3に係る認証システムは、実施例1に係る認証システムに加えて、キャッシュサーバ300が、CSディスク装置502とCSディスク装置管理部503とをさらに備える。
次に、図19と図20とを用いて、実施例3に係る認証システムにて行われる処理について説明する。以下では、まず、キャッシュサーバにおける認証情報バックアップ処理について説明し、その後、キャッシュサーバにおける認証情報格納処理の流れについて説明する。
図19を用いて、実施例3におけるキャッシュサーバにおける認証情報バックアップ処理の流れの一例について説明する。なお、図19は、実施例3におけるキャッシュサーバにおける認証情報バックアップ処理の流れの一例を説明するためのフローチャートである。
図20を用いて、実施例3におけるキャッシュサーバにおける認証情報格納処理の流れの一例について説明する。図20は、実施例3におけるキャッシュサーバにおける認証情報格納処理の流れの一例を説明するためのフローチャートである。
上記したように、実施例3によれば、キャッシュサーバ300は、CSキャッシュ311に記憶された認証情報をCSディスク装置502にバックアップする。この結果、キャッシュサーバ300が、計画保守や障害により一時的に停止することによって、CSキャッシュ311に記憶された認証情報が消去されてしまった場合でも、停止前に記憶されていた認証情報を復元することができ、停止前の状態を復旧可能である。
まず、図21を用いて、実施例4に係る認証システムの構成について説明する。なお、図21は、実施例4に係る認証システムの構成の一例を説明するためのブロック図である。図21に示すように、実施例4に係る認証システムは、実施例1に係る認証システムに加えて、生体認証サーバ200がNS認証エンジン管理部504をさらに備え、また、キャッシュサーバ300がCS認証エンジン管理部505をさらに備える。
次に、図22を用いて、実施例4に係る認証システムにおける認証プログラム更新処理の流れの一例について説明する。図22は、実施例4に係る認証システムにおける認証プログラム更新処理の流れの一例を説明するためのシーケンス図である。なお、図22を用いて説明する際には、認証プログラムのバージョンが一致しない場合を説明する。
上記したように、実施例4によれば、生体認証サーバ200とキャッシュサーバ300とは、認証プログラムを記憶する認証プログラム記憶部をそれぞれ備える。そして、生体認証サーバ200は、自認証プログラム記憶部に記憶された認証プログラムが更新されると、更新された認証プログラムを副認証サーバに送信する。また、キャッシュサーバ300は、認証プログラムを受信すると、自認証プログラム記憶部に記憶された認証プログラムを更新する。この結果、生体認証サーバ200とキャッシュサーバ300とが、同一の認証プログラムを用いて認証することが可能である。例えば、生体認証サーバ200が用いる認証プログラムが更新され、キャッシュサーバ300が用いる認証プログラムが更新されないような状況を防止することが可能である。言い換えると、認証プログラム(認証エンジン関連ソフトウェア)のバージョン管理を自動的に実施することが可能である。
例えば、実施例1では、図10や図13に示すように、NS認証情報記憶部211やCSキャッシュ311が、管理IDに対応づけて認証情報を記憶する場合について説明した。しかし、本発明はこれに限定されるものではなく、図23に示すように、NS認証情報記憶部211やCSキャッシュ311は、管理IDと認証情報とに加えて、「ユーザID」や「パスワード」、「有効期限」などを併せて対応づけて記憶してもよい。なお、図23は、実施例5におけるNS認証情報記憶部やCSキャッシュに記憶された情報の一例を説明するための図である。
また、例えば、CSキャッシュ311の空き容量が増量すべき状態になると、認証情報の一部を自動的に削除してもよい。
また、例えば、実施例1では、CL識別情報記憶部411が、生体認証サーバ200を識別する識別情報を予め記憶し、当該識別情報を更新することで、キャッシュサーバ300を識別する識別情報を記憶する場合について説明した。すなわち、CL識別情報記憶部411が、キャッシュサーバ300を識別する識別情報を記憶する場合には、生体認証サーバ200を識別する識別情報を記憶しない場合について説明した。しかし、本発明はこれに限定されるものではなく、キャッシュサーバ300を識別する識別情報とは別に、生体認証サーバ200を識別する識別情報を記憶してもよい。
また、例えば、図25に示すように、生体認証サーバ200とキャッシュサーバ300とクライアント端末400とが、それぞれの記憶部に、暗号化した状態にて情報を記憶してもよい。なお、図25は、実施例5における暗号化した状態にて情報を記憶する認証システムの構成の一例を説明するためのブロック図である。
また、例えば、図26に示すように、生体認証サーバ200とキャッシュサーバ300クライアント端末400とが、情報を暗号化して送信し、暗号化された情報を受け付けて復号して用いてもよい。なお、図26は、実施例5における送受信する情報を暗号化する認証システムの構成の一例を説明するためのブロック図である。
また、例えば、実施例1では、CSログデータ生成部325が、ログを生成するごとに、ログを送信する手法について説明したが、本発明はこれに限定されるものではなく、所定のポリシにしたがって送信してもよい。
また、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図1〜図26)については、特記する場合を除いて任意に変更することができる。
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図27〜図30を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例を説明する。具体的には、以下では、管理端末100と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。そして、生体認証サーバ200と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。その後、キャッシュサーバ300と同様の機能を有するプログラムを実行するコンピュータの一例について説明し、クライアント端末400と同様の機能を有するプログラムを実行するコンピュータの一例について説明する。
図27に示すように、管理端末100と同等の機能を有するコンピュータ3000は、操作部3001、マイク3002、スピーカ3003、ディスプレイ3005、通信部3006、CPU3010、ROM3011、HDD3012、RAM3013を備える。また、コンピュータ3000は、各部がバス3009などで接続して構成されている。また、コンピュータ3000は、通信部3006を介して、後述するコンピュータ4000や後述するコンピュータ5000や後述するコンピュータ6000と情報を送受信する。なお、図27は、管理端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
図28に示すように、生体認証サーバ200と同様の機能を有するコンピュータ4000は、通信部4006、CPU4010、ROM4011、HDD4012、RAM4013を備える。また、コンピュータ4000は、各部がバス4009などで接続して構成されている。また、コンピュータ4000は、通信部4006を介して、コンピュータ3000やコンピュータ5000やコンピュータ6000と情報を送受信する。図28は、生体認証サーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
図29に示すように、キャッシュサーバ300と同様の機能を有するコンピュータ5000は、通信部5006、CPU5010、ROM5011、RAM5013を備える。また、コンピュータ5000は、各部がバス5009などで接続して構成されている。また、コンピュータ5000は、通信部4006を介して、コンピュータ3000やコンピュータ4000やコンピュータ6000と情報を送受信する。図29は、キャッシュサーバと同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
図30に示すように、クライアント端末400と同様の機能を有するコンピュータ6000は、操作部6001、マイク6002、スピーカ6003、ディスプレイ6005、通信部6006、CPU6010、ROM6011、HDD6012、RAM6013を備える。また、コンピュータ6000は、各部がバス6009などで接続して構成されている。また、コンピュータ6000は、通信部4006を介して、コンピュータ3000やコンピュータ4000やコンピュータ5000と情報を送受信する。なお、図30は、クライアント端末と同様の機能を有するプログラムを実行するコンピュータの一例について説明するための図である。
なお、本実施例で説明した認証システムは、あらかじめ用意された認証プログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
Claims (7)
- 認証に用いる認証情報を記憶する認証サーバは、
端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択部と、
前記選択部によって選択された副認証サーバに、前記認証要求の送信元を認証する際に用いられる認証情報を送信する認証情報送信部を備え、
前記認証サーバおよび/または前記副認証サーバは、
前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信部を備え、
前記端末は、
認証要求の送信先を識別する識別情報を記憶する送信先記憶部と、
前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信部と、
前記識別情報送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する更新部とを備え、
前記副認証サーバは、
前記認証情報送信部によって自副認証サーバに送信された認証情報を記憶する認証情報記憶部と、
認証要求を受信すると、前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証部
を備えたことを特徴とする認証システム。 - 前記認証システムは、当該認証システムを管理する管理端末をさらに備え、
前記認証サーバおよび/または前記管理端末は、
他の副認証サーバと比較して前記認証部による認証が行われた頻度が多い副認証サーバについて、前記認証情報記憶部によって記憶された認証情報の一部を削除する削除部と、
他の副認証サーバと比較して前記認証部による認証が行われた頻度が少ない副認証サーバについて、前記削除部が削除した認証情報を前記認証情報記憶部に格納する格納部と、
前記削除部によって削除された認証情報を用いて認証される送信元に、前記格納部によって当該認証情報が格納された格納先となる副認証サーバを識別する識別情報を送信する識別情報再送信部と、
前記端末は、
前記識別情報再送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する再更新部と、
をさらに備えることを特徴とする請求項1に記載の認証システム。 - 前記認証情報記憶部の空き容量が増量すべき状態かを判定する判定部と、
前記判定部によって増量すべき状態と判定されると、前記認証情報記憶部に記憶された認証情報の一部を削除する増量時削除部と、
をさらに備えたことを特徴とする請求項2に記載の認証システム。 - 前記認証情報記憶部は、認証情報各々について当該認証情報の有効期限を記憶し、
前記副認証サーバは、
前記有効期限が経過した認証情報を前記認証情報記憶部から削除する有効期限後削除部をさらに備えたことを特徴とする請求項3に記載の認証システム。 - 前記認証情報記憶部は、キャッシュに認証情報を記憶するものであって、
ディスク装置を備える前記副認証サーバは、
前記認証情報記憶部に記憶された認証情報を前記ディスク装置にバックアップするバックアップ部をさらに備えたことを特徴とする請求項4に記載の認証システム。 - 認証に用いる認証情報を記憶する記憶部と、
端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択部と、
前記選択部によって選択された副認証サーバに、前記認証要求の送信元を認証する際に用いられる前記記憶部に記憶された認証情報を送信する認証情報送信部と、
前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、識別情報で識別される送信先に認証要求を送信する端末であって受信した認証要求の送信元である端末に送信する識別情報送信部と、
を備えたことを特徴とする認証サーバ。 - 認証に用いる認証情報を記憶する認証サーバとしての処理を実行するコンピュータが、
端末を利用する利用者の生体情報についての認証を要求する認証要求を受信すると、複数ある副認証サーバごとに、前記副認証サーバの認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択工程と、
前記選択工程によって選択された副認証サーバに、前記認証要求の送信元を認証する際に用いられる認証情報を送信する認証情報送信工程を実行し、
前記認証サーバおよび/または前記副認証サーバとしての処理を実行するコンピュータが、
前記認証情報送信工程によって認証情報を送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信工程を実行し、
認証要求の送信先を識別する識別情報を記憶する送信先記憶部を備える前記端末としての処理を実行するコンピュータが、
前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信工程と、
前記識別情報送信工程によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する識別情報更新工程とを実行し、
前記副認証サーバとしての処理を実行するコンピュータが、
認証要求を受信すると、前記認証情報送信工程によって送信されて前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証工程
を実行することを特徴とする認証方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/069259 WO2010046985A1 (ja) | 2008-10-23 | 2008-10-23 | 認証システム、認証プログラム、認証サーバおよび副認証サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010046985A1 JPWO2010046985A1 (ja) | 2012-03-15 |
JP5408140B2 true JP5408140B2 (ja) | 2014-02-05 |
Family
ID=42119046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010534636A Expired - Fee Related JP5408140B2 (ja) | 2008-10-23 | 2008-10-23 | 認証システム、認証サーバおよび認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8782760B2 (ja) |
EP (1) | EP2352108A4 (ja) |
JP (1) | JP5408140B2 (ja) |
WO (1) | WO2010046985A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011171983A (ja) * | 2010-02-18 | 2011-09-01 | Sony Corp | 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体 |
JP5541039B2 (ja) | 2010-09-27 | 2014-07-09 | 富士通株式会社 | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 |
AU2012398211B2 (en) | 2012-12-28 | 2016-12-08 | Huawei Technologies Co., Ltd. | Caching method for distributed storage system, a lock server node, and a lock client node |
JP6343900B2 (ja) * | 2013-10-10 | 2018-06-20 | 富士通株式会社 | 通信端末、通信処理方法および通信処理プログラム |
JP6323109B2 (ja) * | 2014-03-26 | 2018-05-16 | 日本電気株式会社 | 文書管理システム、キーバリューストア装置、文書管理方法、及びプログラム |
US9619633B1 (en) | 2014-06-18 | 2017-04-11 | United Services Automobile Association (Usaa) | Systems and methods for upgrading authentication systems |
JP2017167812A (ja) * | 2016-03-16 | 2017-09-21 | 日本電気株式会社 | 管理装置、情報処理装置の制御方法、およびコンピュータ・プログラム、管理システム |
GB2554953B (en) * | 2016-10-17 | 2021-01-27 | Global Reach Tech Inc | Improvements in and relating to network communications |
US11429745B2 (en) | 2017-10-30 | 2022-08-30 | Visa International Service Association | Data security hub |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
JP6904930B2 (ja) * | 2018-08-09 | 2021-07-21 | 株式会社熊平製作所 | セキュリティシステムおよび中央管理装置 |
JP7108884B2 (ja) * | 2019-02-01 | 2022-07-29 | パナソニックIpマネジメント株式会社 | 顔認証サーバ装置、登録処理方法および登録処理プログラム |
WO2021214968A1 (ja) | 2020-04-24 | 2021-10-28 | 日本電気株式会社 | 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体 |
JP7480017B2 (ja) | 2020-10-26 | 2024-05-09 | 日本電気通信システム株式会社 | 顔認証システム、サーバ装置、認証方法、及び、プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256191A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
JP2002366365A (ja) * | 2001-03-30 | 2002-12-20 | Matsushita Electric Ind Co Ltd | データ取得装置、ダウンロードサーバおよびトリガサーバ |
JP2005142848A (ja) * | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
JP2006178879A (ja) * | 2004-12-24 | 2006-07-06 | Fuji Xerox Co Ltd | 認証システム、及びクライアント装置 |
JP2008217453A (ja) * | 2007-03-05 | 2008-09-18 | Casio Comput Co Ltd | 負荷分散システム、接続先決定装置、クライアント装置、および、サービス提供装置 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0784959A (ja) | 1993-09-14 | 1995-03-31 | Toshiba Corp | ユーザ認証システム |
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
JPH10187525A (ja) * | 1996-10-28 | 1998-07-21 | Matsushita Electric Ind Co Ltd | 代理情報取得装置および情報転送管理装置 |
US9197599B1 (en) * | 1997-09-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Integrated business system for web based telecommunications management |
US6253327B1 (en) * | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6978381B1 (en) * | 1999-10-26 | 2005-12-20 | International Business Machines Corporation | Enhancement to a system for automated generation of file access control system commands |
US7363361B2 (en) * | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
US6658473B1 (en) * | 2000-02-25 | 2003-12-02 | Sun Microsystems, Inc. | Method and apparatus for distributing load in a computer environment |
US6957199B1 (en) * | 2000-08-30 | 2005-10-18 | Douglas Fisher | Method, system and service for conducting authenticated business transactions |
WO2002039294A1 (fr) * | 2000-11-10 | 2002-05-16 | Ntt Docomo, Inc. | Systeme d'authentification, appareil agent d'authentification, et terminal |
JP2007183972A (ja) | 2000-11-10 | 2007-07-19 | Ntt Docomo Inc | 認証システムおよび認証代行装置 |
US20020143907A1 (en) * | 2001-03-30 | 2002-10-03 | Matsushita Electric Industrial Co., Ltd. | Data acquiring apparatus, downloading server and trigger server |
WO2003009539A1 (fr) * | 2001-07-10 | 2003-01-30 | Fujitsu Limited | Systeme de communication a terminal mobile et procede de communication |
JP2003044442A (ja) | 2001-07-30 | 2003-02-14 | Fujitsu Support & Service Kk | データ認証方法及びデータ認証装置 |
US6977906B2 (en) * | 2001-08-14 | 2005-12-20 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using a random username |
JP3780507B2 (ja) * | 2002-03-14 | 2006-05-31 | 日本アイ・ビー・エム株式会社 | セッション情報の引継ぎ方法、アプリケーションサーバ、Webサイト、およびプログラム |
US7711847B2 (en) * | 2002-04-26 | 2010-05-04 | Sony Computer Entertainment America Inc. | Managing users in a multi-user network game environment |
JP4186512B2 (ja) * | 2002-05-20 | 2008-11-26 | ソニー株式会社 | サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム |
US8020196B2 (en) * | 2002-10-25 | 2011-09-13 | Randle William M | Secure transmission and exchange of standardized data |
US7249177B1 (en) * | 2002-11-27 | 2007-07-24 | Sprint Communications Company L.P. | Biometric authentication of a client network connection |
GB2400526B (en) * | 2003-04-08 | 2005-12-21 | Hewlett Packard Development Co | Cryptographic key update management |
JP2006011989A (ja) * | 2004-06-28 | 2006-01-12 | Ntt Docomo Inc | 認証方法、端末装置、中継装置及び認証サーバ |
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
JP4952125B2 (ja) * | 2006-08-04 | 2012-06-13 | 富士通株式会社 | 負荷分散装置 |
US7991910B2 (en) * | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
JP4873658B2 (ja) * | 2007-09-18 | 2012-02-08 | キヤノンマーケティングジャパン株式会社 | 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体 |
US8074264B2 (en) * | 2008-04-16 | 2011-12-06 | Microsoft Corporation | Secure key distribution to internet clients |
US8195130B2 (en) * | 2008-12-14 | 2012-06-05 | Verizon Patent And Licensing Inc. | Visual voicemail network architecture |
-
2008
- 2008-10-23 WO PCT/JP2008/069259 patent/WO2010046985A1/ja active Application Filing
- 2008-10-23 EP EP08877551.5A patent/EP2352108A4/en not_active Withdrawn
- 2008-10-23 JP JP2010534636A patent/JP5408140B2/ja not_active Expired - Fee Related
-
2011
- 2011-04-21 US US13/091,508 patent/US8782760B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256191A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
JP2002366365A (ja) * | 2001-03-30 | 2002-12-20 | Matsushita Electric Ind Co Ltd | データ取得装置、ダウンロードサーバおよびトリガサーバ |
JP2005142848A (ja) * | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
JP2006178879A (ja) * | 2004-12-24 | 2006-07-06 | Fuji Xerox Co Ltd | 認証システム、及びクライアント装置 |
JP2008217453A (ja) * | 2007-03-05 | 2008-09-18 | Casio Comput Co Ltd | 負荷分散システム、接続先決定装置、クライアント装置、および、サービス提供装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2010046985A1 (ja) | 2012-03-15 |
EP2352108A1 (en) | 2011-08-03 |
US8782760B2 (en) | 2014-07-15 |
US20110202985A1 (en) | 2011-08-18 |
WO2010046985A1 (ja) | 2010-04-29 |
EP2352108A4 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5408140B2 (ja) | 認証システム、認証サーバおよび認証方法 | |
US9454656B2 (en) | System and method for verifying status of an authentication device through a biometric profile | |
JP5541039B2 (ja) | 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。 | |
US9443073B2 (en) | System and method for verifying status of an authentication device | |
JP5458597B2 (ja) | 照合装置及び認証装置 | |
CN105007302B (zh) | 一种移动终端数据存储方法 | |
KR101727134B1 (ko) | 파일에 대한 공증, 검증 및 파기를 수행하는 방법 및 서버 | |
JP4738183B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
CN108449348B (zh) | 一种支持用户身份隐私保护的在线认证系统及方法 | |
JP7099198B2 (ja) | 管理装置、管理システム及びプログラム | |
JP2011221729A (ja) | Id連携システム | |
JP2008027202A (ja) | セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体 | |
KR102187545B1 (ko) | 얼굴인식 기반의 사용자 인증을 통해 보안 문서를 제공하는 문서 관리 장치 및 그 동작 방법 | |
JP2011198260A (ja) | 生体認証装置、認証用データベース生成方法およびコンピュータプログラム | |
JP6829698B2 (ja) | 認証システムおよび認証方法 | |
JP4818702B2 (ja) | 情報処理システム、共有パスワードの交換方法 | |
JP5239458B2 (ja) | 生体認証装置および生体認証プログラム | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
CN112260997A (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
JP4651644B2 (ja) | 認証システムおよび認証プログラム | |
KR102497440B1 (ko) | Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템 | |
RU2748964C2 (ru) | Способ безопасной передачи запрашиваемых данных и реализующая его система | |
JP7372566B2 (ja) | 管理サーバ、テレワーク管理支援システム、テレワーク管理支援方法ならびにプログラム | |
KR101946403B1 (ko) | 복수의 데이터베이스들을 이용한 본인 인증 보조 장치 및 그 동작 방법 | |
JP2012244284A (ja) | 認証装置、情報システム、および認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131021 |
|
LAPS | Cancellation because of no payment of annual fees |