JP7400943B2 - Authentication system, authentication device, authentication method, and authentication program - Google Patents

Authentication system, authentication device, authentication method, and authentication program Download PDF

Info

Publication number
JP7400943B2
JP7400943B2 JP2022507048A JP2022507048A JP7400943B2 JP 7400943 B2 JP7400943 B2 JP 7400943B2 JP 2022507048 A JP2022507048 A JP 2022507048A JP 2022507048 A JP2022507048 A JP 2022507048A JP 7400943 B2 JP7400943 B2 JP 7400943B2
Authority
JP
Japan
Prior art keywords
authentication
user
identification information
bloom filter
filter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022507048A
Other languages
Japanese (ja)
Other versions
JPWO2021181523A1 (en
JPWO2021181523A5 (en
Inventor
真人 高井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2021181523A1 publication Critical patent/JPWO2021181523A1/ja
Publication of JPWO2021181523A5 publication Critical patent/JPWO2021181523A5/ja
Application granted granted Critical
Publication of JP7400943B2 publication Critical patent/JP7400943B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Description

本開示は、認証システム、中央管理装置、認証装置、認証方法、認証プログラム、およびデータ構造に関する。 The present disclosure relates to an authentication system, a central management device, an authentication device, an authentication method, an authentication program, and a data structure.

特許文献1は、認証システムの例を開示する。認証システムは、読取装置と、中央管理装置と、を備える。読取装置は、ユーザの識別情報を読み取る。読取装置は、読み取った識別情報を中央管理装置に通知する。中央管理装置は、識別情報に基づいてユーザが認証できるか否かを判定する。中央管理装置は、判定結果を読取装置に通知する。 Patent Document 1 discloses an example of an authentication system. The authentication system includes a reading device and a central management device. The reading device reads the user's identification information. The reading device notifies the central management device of the read identification information. The central management device determines whether the user can be authenticated based on the identification information. The central management device notifies the reading device of the determination result.

日本特開平6-185249号公報Japanese Patent Publication No. 6-185249

しかしながら、特許文献1の認証システムにおいて、認証のたびに読取装置および中央管理装置との間の通信が行われる。このため、ユーザの認証速度は、読取装置および中央管理装置との間の通信の遅延の影響を受けやすい。 However, in the authentication system of Patent Document 1, communication between the reading device and the central management device is performed every time authentication is performed. Therefore, user authentication speed is susceptible to communication delays between the reading device and the central management device.

本開示は、このような課題の解決に係るものである。本開示は、ユーザの認証速度が通信の遅延の影響を受けにくい認証システム、中央管理装置、認証装置、認証方法、認証プログラム、およびデータ構造を提供する。 The present disclosure relates to solving such problems. The present disclosure provides an authentication system, a central management device, an authentication device, an authentication method, an authentication program, and a data structure in which user authentication speed is less susceptible to communication delays.

本開示に係る認証システムは、中央管理装置と、複数のユーザの識別情報を各々が読み取る複数の認証装置と、を備え、中央管理装置は、複数の認証装置の各々について、複数のユーザのうち当該認証装置についての認証可能ユーザの識別情報を記憶するユーザ情報記憶部と、複数の認証装置の各々について、当該認証装置についての認証可能ユーザの識別情報に基づくブルームフィルタを生成するフィルタ生成部と、識別情報を読み取ったユーザが認証可能ユーザであるかの複数の認証装置の各々からの問い合わせに応答し、複数の認証装置の各々についてフィルタ生成部が生成したブルームフィルタを当該認証装置に配信する通信部と、を備え、複数の認証装置の各々は、通信部から配信されるブルームフィルタを記憶するフィルタ記憶部と、配信されたブルームフィルタをフィルタ記憶部が記憶した後に識別情報を読み取られたユーザが当該ブルームフィルタに基づいて認証不可ユーザであると判定されるときに、中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理部と、を備える認証システムであり、フィルタ生成部は、有効期間を含めてブルームフィルタを生成し、フィルタ記憶部は、有効期間を含めてブルームフィルタを記憶し、認証処理部は、現在の時刻がブルームフィルタの有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略するAn authentication system according to the present disclosure includes a central management device and a plurality of authentication devices each reading identification information of a plurality of users, and the central management device is configured to identify one of the plurality of users for each of the plurality of authentication devices. a user information storage unit that stores identification information of an authenticable user for the authentication device; and a filter generation unit that generates a Bloom filter based on the identification information of the authenticable user for each of the plurality of authentication devices. , in response to an inquiry from each of the plurality of authentication devices as to whether the user who has read the identification information is an authenticable user, and delivers the Bloom filter generated by the filter generation unit for each of the plurality of authentication devices to the authentication device. and a communication unit, each of the plurality of authentication devices having a filter storage unit that stores a Bloom filter distributed from the communication unit, and a filter storage unit that stores the distributed Bloom filter, and then the identification information is read. An authentication system comprising: an authentication processing unit that refuses authentication of the user without inquiring a central management device when the user is determined to be an unauthenticated user based on the bloom filter; , the filter storage unit stores the Bloom filter including the validity period, and the authentication processing unit generates the Bloom filter when the current time is not included in the validity period of the Bloom filter. The determination of whether the user is an unauthenticated user based on the Bloom filter is omitted .

本開示に係る認証装置は、複数のユーザの各々の識別情報を読み取る読取部と、複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶部と、配信されたブルームフィルタをフィルタ記憶部が記憶した後に識別情報を読取部に読み取られたユーザが当該ブルームフィルタに基づいて認証不可ユーザであると判定されるときに、中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理部と、を備え、フィルタ記憶部は、有効期間を含めてブルームフィルタを記憶し、認証処理部は、現在の時刻がブルームフィルタの有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略するAn authentication device according to the present disclosure includes a reading unit that reads identification information of each of a plurality of users, and a central management device that registers identification information of an authenticable user among the plurality of users. A filter storage unit stores a Bloom filter generated based on the Bloom filter, and a user whose identification information is read by a reading unit after the filter storage unit stores the distributed Bloom filter is a user who cannot be authenticated based on the Bloom filter. an authentication processing unit that rejects the authentication of the user without inquiring the central management device when it is determined that the user is not authenticated, the filter storage unit stores the bloom filter including the validity period, and the authentication processing unit includes: When the current time is not included in the validity period of the Bloom filter, the determination of whether the user is an unauthenticated user based on the Bloom filter is omitted .

本開示に係る認証方法は、コンピュータが、複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶ステップと、フィルタ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を読み取る読取ステップと、読取ステップにおいて識別情報を読み取られたユーザがフィルタ記憶ステップにおいて記憶されたブルームフィルタに基づいて認証不可ユーザであると判定されるときに、中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理ステップと、を実行する認証方法であり、フィルタ記憶ステップにおいて、ブルームフィルタは有効期間を含めて記憶され、認証処理ステップにおいて、現在の時刻がブルームフィルタの有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定が省略される。 The authentication method according to the present disclosure includes a filter in which a computer stores a Bloom filter generated based on identification information of an authenticable user distributed from a central management device that registers identification information of an authenticable user among a plurality of users. After the storage step and the filter storage step, a reading step of reading the identification information of one of the plurality of users, and the user whose identification information is read in the reading step is stored in the Bloom filter stored in the filter storage step. This is an authentication method that executes an authentication processing step of denying authentication of the user without inquiring the central management device when the user is determined to be an unauthenticated user based on the following information.The Bloom filter is effective in the filter storage step. In the authentication processing step, when the current time is not included in the validity period of the Bloom filter, the determination of whether the user is an unauthenticated user based on the Bloom filter is omitted.

本開示に係る認証プログラムは、複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶ステップと、フィルタ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を読み取る読取ステップと、読取ステップにおいて識別情報を読み取られたユーザがフィルタ記憶ステップにおいて記憶されたブルームフィルタに基づいて認証不可ユーザであると判定されるときに、中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理ステップと、を認証装置に実行させ、フィルタ記憶ステップにおいて、有効期間を含めてブルームフィルタを認証装置に記憶させ、認証処理ステップにおいて、現在の時刻がブルームフィルタの有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を認証装置に省略させるThe authentication program according to the present disclosure includes a filter storage step of storing a Bloom filter generated based on identification information of an authenticable user distributed from a central management device that registers identification information of an authenticable user among a plurality of users. , after the filter storage step, a reading step of reading identification information of one of the plurality of users; and a user whose identification information is read in the reading step is authenticated based on the Bloom filter stored in the filter storage step. When it is determined that the user is an unauthorized user, the authentication device executes an authentication processing step of denying the user's authentication without inquiring the central management device, and in the filter storage step, the bloom filter including the validity period is stored. The method is stored in the authentication device, and in the authentication processing step, when the current time is not included in the validity period of the Bloom filter, the authentication device is made to omit the determination of whether the user is an unauthenticated user based on the Bloom filter .

本開示に係る認証システム、中央管理装置、認証装置、認証方法、認証プログラム、またはデータ構造であれば、ユーザの認証速度が通信の遅延の影響を受けにくくなる。 With the authentication system, central management device, authentication device, authentication method, authentication program, or data structure according to the present disclosure, user authentication speed is less susceptible to communication delays.

実施の形態1に係る認証システムの構成図である。1 is a configuration diagram of an authentication system according to Embodiment 1. FIG. 実施の形態1に係る認証システムにおける登録データの例を示す図である。FIG. 3 is a diagram showing an example of registered data in the authentication system according to the first embodiment. 実施の形態1に係るブルームフィルタの生成の例を示す図である。FIG. 3 is a diagram illustrating an example of generation of a Bloom filter according to the first embodiment. 実施の形態1に係るブルームフィルタによる認証処理の例を示す図である。FIG. 3 is a diagram illustrating an example of authentication processing using a Bloom filter according to the first embodiment. 実施の形態1に係る認証システムにおけるユーザの認証の例を示すシーケンス図である。FIG. 2 is a sequence diagram illustrating an example of user authentication in the authentication system according to the first embodiment. 実施の形態1に係る認証システムにおけるユーザの認証の例を示すシーケンス図である。FIG. 2 is a sequence diagram illustrating an example of user authentication in the authentication system according to the first embodiment. 実施の形態1に係る認証システムの動作の例を示すフローチャートである。3 is a flowchart illustrating an example of the operation of the authentication system according to the first embodiment. 実施の形態1に係る認証システムの動作の例を示すフローチャートである。3 is a flowchart illustrating an example of the operation of the authentication system according to the first embodiment. 実施の形態1に係る認証システムの主要部のハードウェア構成図である。1 is a hardware configuration diagram of main parts of an authentication system according to Embodiment 1. FIG.

本開示を実施するための形態について添付の図面を参照しながら説明する。各図において、同一または相当する部分には同一の符号を付して、重複する説明は適宜に簡略化または省略する。 Modes for carrying out the present disclosure will be described with reference to the accompanying drawings. In each figure, the same or corresponding parts are given the same reference numerals, and overlapping explanations are simplified or omitted as appropriate.

実施の形態1.
図1は、実施の形態1に係る認証システムの構成図である。
Embodiment 1.
FIG. 1 is a configuration diagram of an authentication system according to Embodiment 1.

認証システム1は、ユーザを認証するシステムである。この例において、認証システム1は、通行管理システムに適用される。通行管理システムは、管理対象の領域におけるユーザの通行を管理するシステムである。認証システム1のユーザは、例えば通行管理システムの管理対象の領域を通行する人物などである。認証システム1は、複数のユーザ端末2と、複数の制御対象機器3と、複数の認証装置4と、中央管理装置5と、管理端末6と、を備える。 Authentication system 1 is a system that authenticates users. In this example, the authentication system 1 is applied to a traffic management system. A traffic management system is a system that manages user traffic in a managed area. The user of the authentication system 1 is, for example, a person passing through an area managed by the traffic management system. The authentication system 1 includes a plurality of user terminals 2, a plurality of controlled devices 3, a plurality of authentication devices 4, a central management device 5, and a management terminal 6.

各々のユーザ端末2は、ユーザに所持される端末装置である。ユーザ端末2は、所持しているユーザの識別情報を保持する。ユーザ端末2は、例えばスマートフォンなどの可搬な汎用の情報端末であってもよい。ユーザ端末2は、ユーザが所有していてもよい。ユーザ端末2は、無線タグ、または認証カードなどの認証システム1の管理者などからユーザに配布される機器などであってもよい。 Each user terminal 2 is a terminal device owned by a user. The user terminal 2 holds the identification information of the user that it has. The user terminal 2 may be, for example, a portable general-purpose information terminal such as a smartphone. The user terminal 2 may be owned by the user. The user terminal 2 may be a device distributed to the user by the administrator of the authentication system 1, such as a wireless tag or an authentication card.

各々の制御対象機器3は、例えばユーザが認証されるときに作動する機器である。この例において、制御対象機器3は、管理対象の領域において経路の通行を制御するゲートまたはドアなどである。制御対象機器3の例であるゲートは、通常時において閉じている。ユーザが認証されるときに、ゲートは、当該ユーザが経路を通行しうるように開く。 Each controlled device 3 is a device that operates when a user is authenticated, for example. In this example, the controlled device 3 is a gate or door that controls passage of a route in a managed area. A gate, which is an example of the controlled device 3, is normally closed. When a user is authenticated, the gate opens to allow the user to pass through the route.

各々の認証装置4は、いずれかの制御対象機器3に対応する。認証装置4は、対応する制御対象機器3を利用するユーザを認証する装置である。認証装置4は、例えば対応する制御対象機器3に隣接して設けられる。認証装置4は、対応する制御対象機器3自体に設けられていてもよい。各々の認証装置4の動作は、例えばインストールされている認証プログラムに基づいて実行される。各々の認証装置4は、読取部7と、第1通信部8と、認証処理部9と、フィルタ記憶部10と、キャッシュ記憶部11と、を備える。 Each authentication device 4 corresponds to one of the controlled devices 3. The authentication device 4 is a device that authenticates a user who uses the corresponding controlled device 3. The authentication device 4 is provided adjacent to the corresponding controlled device 3, for example. The authentication device 4 may be provided in the corresponding controlled device 3 itself. The operation of each authentication device 4 is executed based on, for example, an installed authentication program. Each authentication device 4 includes a reading section 7 , a first communication section 8 , an authentication processing section 9 , a filter storage section 10 , and a cache storage section 11 .

読取部7は、ユーザの識別情報を読み取る部分である。識別情報は、例えば各々のユーザに付与されるID番号(ID:IDentification)などである。読取部7は、例えばユーザ端末2から識別情報を読み取る近距離無線通信などの通信機能を搭載する。読取部7は、例えばユーザによってユーザ端末2がかざされたときなどに、当該ユーザ端末2から識別情報を読み取る。あるいは、読取部7は、一次元バーコードまたは二次元コードなどの符号化画像によってユーザ端末2から識別情報を読み取る機能を搭載していてもよい。 The reading unit 7 is a part that reads user identification information. The identification information is, for example, an ID number (ID: IDentification) given to each user. The reading unit 7 is equipped with a communication function such as short-range wireless communication for reading identification information from the user terminal 2, for example. The reading unit 7 reads identification information from the user terminal 2 when the user holds the user terminal 2 over the user terminal 2, for example. Alternatively, the reading unit 7 may be equipped with a function of reading identification information from the user terminal 2 using a coded image such as a one-dimensional barcode or a two-dimensional code.

第1通信部8は、中央管理装置5との間の通信を行う部分である。第1通信部8は、ネットワーク12を通じて中央管理装置5に接続される。ネットワーク12は、例えばインターネットなどの広域なネットワークであってもよい。あるいは、ネットワーク12は、LAN(Local Area Network)などの局所的なネットワークであってもよい。 The first communication unit 8 is a part that performs communication with the central management device 5. The first communication unit 8 is connected to the central management device 5 through the network 12. Network 12 may be a wide area network such as the Internet, for example. Alternatively, the network 12 may be a local network such as a LAN (Local Area Network).

認証処理部9は、読取部7が識別情報を読み取ったユーザの認証処理を行う部分である。認証処理は、ユーザが認証可能ユーザであるか、または、ユーザが認証不可ユーザであるか、などを判定する処理である。この例において、認証可能ユーザでないユーザは、認証不可ユーザである。認証可能ユーザの識別情報は、中央管理装置5において登録されている。中央管理装置5は、例えば認証可能ユーザの登録データを登録する。登録データは、例えば識別情報を含むデータである。認証処理部9は、中央管理装置5への問い合わせなどによって例えば次のように認証処理を行う。 The authentication processing section 9 is a section that performs authentication processing of the user whose identification information is read by the reading section 7. The authentication process is a process of determining whether the user is an authenticable user or an authenticable user. In this example, a user who is not an authenticable user is a non-authenticable user. Identification information of authenticated users is registered in the central management device 5. The central management device 5 registers, for example, registration data of authenticated users. The registration data is, for example, data that includes identification information. The authentication processing unit 9 performs authentication processing as follows, for example, by making an inquiry to the central management device 5 or the like.

読取部7がユーザの識別情報を読み取ったときに、認証処理部9は、当該ユーザが認証可能ユーザとして登録されているかを中央管理装置5に問い合わせる。このとき、認証処理部9は、第1通信部8を通じて当該ユーザの識別情報を中央管理装置5に送信する。中央管理装置5は、登録されている内容に基づいて、認証装置4からの問い合わせに応答する。このとき、認証処理部9は、第1通信部8を通じて応答結果を受け付ける。認証処理部9は、受け付けた応答結果に基づいて、識別情報を読み取られたユーザが認証可能ユーザであるかを判定する。 When the reading unit 7 reads the user's identification information, the authentication processing unit 9 inquires of the central management device 5 whether the user is registered as an authenticable user. At this time, the authentication processing section 9 transmits the user's identification information to the central management device 5 through the first communication section 8 . The central management device 5 responds to inquiries from the authentication device 4 based on registered contents. At this time, the authentication processing section 9 receives the response result through the first communication section 8. The authentication processing unit 9 determines whether the user whose identification information has been read is an authenticable user based on the received response result.

フィルタ記憶部10は、中央管理装置5から配信されるブルームフィルタを記憶する部分である。ブルームフィルタは、与えられた要素が集合の要素であるか否かの判定に用いられる確率的データ構造である。フィルタ記憶部10が記憶しているブルームフィルタは、認証処理部9における認証処理に用いられる。ここで、ブルームフィルタは、与えられた識別情報が、認証可能ユーザの識別情報を要素とする集合に含まれるかの判定に用いられる。 The filter storage unit 10 is a part that stores Bloom filters distributed from the central management device 5. A Bloom filter is a probabilistic data structure used to determine whether a given element is an element of a set. The Bloom filter stored in the filter storage unit 10 is used for authentication processing in the authentication processing unit 9. Here, the Bloom filter is used to determine whether given identification information is included in a set whose elements are identification information of authenticated users.

キャッシュ記憶部11は、中央管理装置5から配信されるキャッシュデータを記憶する部分である。キャッシュデータは、1または複数の認証可能ユーザの識別情報を含む。キャッシュ記憶部11が記憶しているキャッシュデータは、認証処理部9における認証処理に用いられる。キャッシュデータは、認証可能ユーザの情報を例えば登録データとして含む。 The cache storage unit 11 is a part that stores cache data distributed from the central management device 5. The cache data includes identification information of one or more authenticable users. The cache data stored in the cache storage unit 11 is used for authentication processing in the authentication processing unit 9. The cache data includes information on authenticated users, for example, as registration data.

中央管理装置5は、各々の認証装置4におけるユーザの認証を管理する装置である。中央管理装置5は、例えばサーバコンピュータである。中央管理装置5は、例えば単一のハードウェアによって構成されていてもよい。あるいは、中央管理装置5は、複数のハードウェアによって構成されていてもよい。中央管理装置5の一部または全部は、クラウドサービスなどによって構成される仮想的なサーバであってもよい。中央管理装置5の動作は、例えばインストールされているプログラムに基づいて実行される。中央管理装置5は、ユーザ情報記憶部13と、第2通信部14と、学習部15と、フィルタ生成部16と、キャッシュ生成部17と、を備える。 The central management device 5 is a device that manages user authentication in each authentication device 4. The central management device 5 is, for example, a server computer. The central management device 5 may be configured by, for example, a single piece of hardware. Alternatively, the central management device 5 may be configured by a plurality of pieces of hardware. Part or all of the central management device 5 may be a virtual server configured by a cloud service or the like. The operations of the central management device 5 are executed based on, for example, installed programs. The central management device 5 includes a user information storage section 13 , a second communication section 14 , a learning section 15 , a filter generation section 16 , and a cache generation section 17 .

ユーザ情報記憶部13は、各々の認証装置4についての認証可能ユーザの識別情報を記憶する部分である。各々の認証装置4について、1または複数の認証可能ユーザが登録される。各々の認証装置4に登録される認証可能ユーザは、互いに異なっていてもよい。ユーザ情報記憶部13は、認証可能ユーザの情報を例えば登録データとして記憶する。 The user information storage unit 13 is a part that stores identification information of authenticated users for each authentication device 4. One or more authenticable users are registered for each authentication device 4. Authenticable users registered in each authentication device 4 may be different from each other. The user information storage unit 13 stores information on authenticated users as, for example, registered data.

第2通信部14は、各々の認証装置4との間の通信を行う部分である。第2通信部14は、ネットワーク12を通じて各々の認証装置4の第1通信部8に接続される。第2通信部14は、各々の認証装置4から問い合わせがあるときに、識別情報を受信する。第2通信部14は、各々の認証装置4からの問い合わせに応答するときに、応答結果を送信する。 The second communication unit 14 is a part that performs communication with each authentication device 4. The second communication unit 14 is connected to the first communication unit 8 of each authentication device 4 through the network 12. The second communication unit 14 receives identification information when there is an inquiry from each authentication device 4 . The second communication unit 14 transmits a response result when responding to an inquiry from each authentication device 4.

学習部15は、複数の認証装置4における各々のユーザの認証パターンを学習する部分である。各々のユーザの認証パターンは、例えば、各々の認証装置4における当該ユーザの時間帯ごとの認証頻度の情報を含む。各々のユーザの認証パターンは、例えば、各々の認証装置4についての当該ユーザの認証順序の情報を含む。学習部15は、例えば各々の認証装置4における認証履歴に基づいて認証パターンを学習する。 The learning unit 15 is a part that learns the authentication patterns of each user in the plurality of authentication devices 4. The authentication pattern of each user includes, for example, information on the frequency of authentication of the user in each authentication device 4 for each time period. Each user's authentication pattern includes, for example, information on the user's authentication order for each authentication device 4. The learning unit 15 learns an authentication pattern based on the authentication history of each authentication device 4, for example.

フィルタ生成部16は、各々の認証装置4に配信するブルームフィルタを生成する部分である。ブルームフィルタは、例えばユーザ情報記憶部13が記憶している情報に基づいて生成される。 The filter generation unit 16 is a part that generates a Bloom filter to be distributed to each authentication device 4. The Bloom filter is generated, for example, based on information stored in the user information storage unit 13.

キャッシュ生成部17は、各々の認証装置4に配信するキャッシュデータを生成する部分である。キャッシュデータは、例えばユーザ情報記憶部13が記憶している情報に基づいて生成される。この例において、キャッシュデータは、配信される認証装置4についての少なくとも一部の認証可能ユーザの識別情報を含む。キャッシュ生成部17は、例えば次のようにキャッシュデータを生成する。 The cache generation unit 17 is a part that generates cache data to be distributed to each authentication device 4. The cache data is generated, for example, based on information stored in the user information storage unit 13. In this example, the cache data includes identification information of at least some authenticable users for the authentication device 4 being distributed. The cache generation unit 17 generates cache data as follows, for example.

キャッシュ生成部17は、学習部15が学習した認証パターンに基づいてキャッシュデータを生成してもよい。例えば認証パターンとして各々の認証装置4における各々のユーザの時間帯ごとの認証頻度を学習部15が学習している場合に、キャッシュ生成部17は、認証可能ユーザの識別情報を認証頻度が高いほど優先して含むようにキャッシュデータを生成する。このとき、キャッシュ生成部17は、認証パターンにおける時間帯ごとのキャッシュデータを生成する。認証パターンにおける時間帯は、例えば認証システム1がオフィスビルなどの建物の通行管理システムに適用される場合に、出勤時間帯、退勤時間帯、または昼食時間帯などである。いずれかの時間帯について生成されたキャッシュデータは、当該時間帯において認証頻度が高い認証可能ユーザの識別情報を多く含む。キャッシュ生成部17は、例えば、認証パターンにおける時間帯の開始時刻の前に、当該時間帯のキャッシュデータを生成する。あるいは、キャッシュ生成部17は、例えば、予め設定された周期でキャッシュデータを生成してもよい。 The cache generation unit 17 may generate cache data based on the authentication pattern learned by the learning unit 15. For example, when the learning unit 15 learns the authentication frequency of each user in each authentication device 4 for each time period as an authentication pattern, the cache generation unit 17 stores the identification information of the authenticable user in such a manner that the higher the authentication frequency, the higher the authentication frequency. Generate cache data to include it with priority. At this time, the cache generation unit 17 generates cache data for each time period in the authentication pattern. For example, when the authentication system 1 is applied to a traffic management system for a building such as an office building, the time zone in the authentication pattern is a working time zone, a clocking out time zone, a lunch time zone, or the like. The cache data generated for any time period includes a large amount of identification information of authenticated users who are frequently authenticated during the time period. For example, the cache generation unit 17 generates cache data for the time slot before the start time of the time slot in the authentication pattern. Alternatively, the cache generation unit 17 may generate cache data at a preset period, for example.

また、例えば認証パターンとして各々の認証装置4についての各々のユーザの認証順序を学習部15が学習している場合に、キャッシュ生成部17は、認証順序に基づいてキャッシュデータを生成する。ここで、認証システム1がオフィスビルなどの建物の通行管理システムに適用されている場合を例として説明する。この例において、図示されないユーザAは、建物の5階の事務所において勤務している。ユーザAは、出勤する時に、建物の玄関に設けられる認証装置4aに自身を認証させる。その後、ユーザAは、5階の事務所の入り口に設けられる認証装置4bに自身を認証させる。この場合に、学習部15は、ユーザAの認証パターンとして、認証装置4aの後に認証装置4bで認証処理が行われる認証順序を学習する。このように認証パターンが学習された後に、ユーザAが認証可能ユーザであるかの問い合わせを認証装置4aから中央管理装置5が受けるときに、キャッシュ生成部17は、ユーザAの認証順序に基づいてキャッシュデータを生成する。ユーザAの認証順序において認証装置4aの後に認証処理が行われる装置は認証装置4bなので、キャッシュ生成部17は、ユーザAの識別情報を含めて認証装置4bについてのキャッシュデータを生成する。ここで生成されたキャッシュデータは、認証装置4bにおいてユーザAの認証処理が開始される前に認証装置4bに配信される。なお、認証パターンの認証順序において、認証装置4aおよび認証装置4bの間に認証処理が行われる他の認証装置4が含まれていてもよい。 For example, when the learning unit 15 has learned the authentication order of each user for each authentication device 4 as an authentication pattern, the cache generation unit 17 generates cache data based on the authentication order. Here, a case where the authentication system 1 is applied to a traffic management system for a building such as an office building will be described as an example. In this example, user A, not shown, works in an office on the fifth floor of a building. When the user A goes to work, the user A has the authentication device 4a provided at the entrance of the building authenticate himself/herself. Thereafter, user A authenticates himself with the authentication device 4b provided at the entrance of the office on the 5th floor. In this case, the learning unit 15 learns, as the user A's authentication pattern, an authentication order in which authentication processing is performed by the authentication device 4b after the authentication device 4a. After the authentication pattern has been learned in this way, when the central management device 5 receives an inquiry from the authentication device 4a as to whether the user A is an authenticated user, the cache generation unit 17 uses the authentication pattern based on the authentication order of the user A. Generate cache data. Since the authentication device 4b is the device that performs the authentication process after the authentication device 4a in the user A's authentication order, the cache generation unit 17 generates cache data for the authentication device 4b including user A's identification information. The cache data generated here is distributed to the authentication device 4b before the authentication process for user A is started in the authentication device 4b. Note that in the authentication order of the authentication pattern, another authentication device 4 that performs authentication processing may be included between the authentication device 4a and the authentication device 4b.

なお、学習部15は、認証順序をグラフ構造のデータとして学習してもよい。グラフ構造のノードは、例えば各々の認証装置4を表す。グラフ構造は、例えば始点のノードの認証装置4の次に終点のノードの認証装置4において認証処理が行われる確率で重みづけられたエッジを有する有効グラフであってもよい。当該確率は、例えば認証履歴に基づいて学習される。 Note that the learning unit 15 may learn the authentication order as graph-structured data. A node in the graph structure represents each authentication device 4, for example. The graph structure may be, for example, an effective graph having edges weighted by the probability that authentication processing will be performed in the authentication device 4 of the node at the start point and then in the authentication device 4 of the node at the end point. The probability is learned based on the authentication history, for example.

このように、キャッシュ生成部17は、認証装置4からの中央管理装置5への問い合わせの有無によらずに、当該認証装置4のキャッシュデータを生成する。 In this way, the cache generation unit 17 generates cache data for the authentication device 4 regardless of whether or not there is an inquiry from the authentication device 4 to the central management device 5 .

管理端末6は、認証システム1の管理の操作を行う情報端末である。認証装置4の管理は、例えば認証可能ユーザの登録などを含む。管理端末6は、例えばパーソナルコンピュータ、タブレットコンピュータ、またはスマートフォンなどである。管理端末6は、例えばネットワーク12を通じて中央管理装置5に接続される。あるいは、管理端末6は、中央管理装置5に直接接続されてもよい。 The management terminal 6 is an information terminal that performs management operations for the authentication system 1. Management of the authentication device 4 includes, for example, registration of users who can be authenticated. The management terminal 6 is, for example, a personal computer, a tablet computer, or a smartphone. The management terminal 6 is connected to the central management device 5 through the network 12, for example. Alternatively, the management terminal 6 may be directly connected to the central management device 5.

続いて、図2を用いて、認証システム1における登録データの例を説明する。
図2は、実施の形態1に係る認証システムにおける登録データの例を示す図である。
図2において、JSON(JavaScript Object Notation)フォーマットによる登録データの例が示される。
Next, an example of registered data in the authentication system 1 will be explained using FIG. 2.
FIG. 2 is a diagram showing an example of registration data in the authentication system according to the first embodiment.
In FIG. 2, an example of registered data in JSON (JavaScript Object Notation) format is shown.

認証可能ユーザの登録は、例えば管理端末6を通じて行われる。認証可能ユーザを登録するときに、管理端末6から中央管理装置5に登録データが送信される。登録データは、例えば識別情報と、固有情報と、署名情報と、登録内容と、を含む。登録データは、この他の情報を含んでいてもよい。 Registration of authenticated users is performed, for example, through the management terminal 6. When registering an authenticable user, registration data is transmitted from the management terminal 6 to the central management device 5. The registration data includes, for example, identification information, unique information, signature information, and registration contents. The registration data may also include other information.

識別情報は、認証可能ユーザとして登録するユーザの識別情報である。この例において、識別情報は、キー「user_id」の値として登録データに含まれる。固有情報は、当該ユーザを認証可能ユーザとして登録する対象の認証装置4に固有の情報である。固有情報は、例えば認証システム1において付与される各々の認証装置4の識別番号などである。この例において、固有情報は、キー「target」の値として登録データに含まれる。署名情報は、例えば登録データの正当性を示すための管理端末6の電子署名などである。この例において、署名情報は、キー「certification」の値として登録データに含まれる。登録内容は、例えば許可事項と、許可期間と、を含む。 The identification information is identification information of a user who is registered as an authenticable user. In this example, the identification information is included in the registration data as the value of the key "user_id". The unique information is information unique to the authentication device 4 that is the target of registering the user as an authenticable user. The unique information is, for example, an identification number of each authentication device 4 given in the authentication system 1. In this example, the unique information is included in the registration data as the value of the key "target". The signature information is, for example, an electronic signature of the management terminal 6 for indicating the validity of registered data. In this example, the signature information is included in the registration data as the value of the key "certification." The registered contents include, for example, permission matters and a permission period.

許可事項は、登録されるユーザに許可される事項である。許可事項は、例えば認証装置4が経路に設けられる制御機器としてのゲートに対応するときに、当該経路の通行が許可されるか否かの情報である。許可期間は、登録されるユーザに許可事項が許可されている期間である。許可期間は、例えば開始時刻と終了時刻とによって表される。この例において、登録内容は、キー「actions」の値のオブジェクトとして登録データに含まれる。経路の通行に係る許可事項は、キー「Pass」の値として、登録内容のオブジェクトに含まれる。ここで、経路の通行に係る許可事項の値である「Allow」は、認証可能であることを表す。なお、許可事項の値は、認証不可であることを表す「Deny」などであってもよい。許可期間の開始時刻は、キー「start」の値として、登録内容のオブジェクトに含まれる。許可期間の終了時刻は、キー「end」の値として、登録内容のオブジェクトに含まれる。 The permission items are items that are permitted to the registered user. For example, when the authentication device 4 corresponds to a gate as a control device provided on the route, the permission item is information as to whether or not passage on the route is permitted. The permission period is a period during which permission items are permitted for the registered user. The permission period is represented by, for example, a start time and an end time. In this example, the registration content is included in the registration data as an object with the value of the key "actions." The permission items related to the passage of the route are included in the registered content object as the value of the key "Pass". Here, "Allow", which is the value of the permission item related to passage of the route, indicates that authentication is possible. Note that the value of the permission item may be “Deny” or the like indicating that authentication is not possible. The start time of the permission period is included in the registered content object as the value of the key "start". The end time of the permission period is included in the registered content object as the value of the key "end".

登録データが管理端末6から送信されたときに、中央管理装置5のユーザ情報記憶部13は、登録データの内容に基づいて記憶している認証可能ユーザの情報を更新する。また、フィルタ生成部16は、更新された認証可能ユーザの情報に基づいて、ブルームフィルタの生成を開始する。フィルタ生成部16は、例えば、認証可能ユーザが新たに登録されるたびにブルームフィルタの生成を開始する。生成されたブルームフィルタは、第2通信部14によって認証装置4に配信される。 When the registration data is transmitted from the management terminal 6, the user information storage unit 13 of the central management device 5 updates the stored information of the authenticable user based on the contents of the registration data. Furthermore, the filter generation unit 16 starts generating a Bloom filter based on the updated information on the authenticated user. For example, the filter generation unit 16 starts generating a Bloom filter every time a new authenticable user is registered. The generated Bloom filter is distributed to the authentication device 4 by the second communication unit 14.

続いて、図3および図4を用いて、認証システム1におけるブルームフィルタの例を説明する。
図3は、実施の形態1に係るブルームフィルタの生成の例を示す図である。
図4は、実施の形態1に係るブルームフィルタによる認証処理の例を示す図である。
Next, an example of a Bloom filter in the authentication system 1 will be described using FIGS. 3 and 4.
FIG. 3 is a diagram illustrating an example of generating a Bloom filter according to the first embodiment.
FIG. 4 is a diagram illustrating an example of authentication processing by the Bloom filter according to the first embodiment.

図3において、認証可能ユーザとしてユーザA、ユーザB、およびユーザCが登録されている認証装置4についてのブルームフィルタの生成の例が示される。 FIG. 3 shows an example of Bloom filter generation for the authentication device 4 in which user A, user B, and user C are registered as authenticable users.

この例において、フィルタ生成部16は、ハッシュ生成器18を備える。ハッシュ生成器18は、識別情報を入力とし、ハッシュ関数によってビット列を出力する。ハッシュ生成器18は、例えばmビットのビット列を出力する。出力されたビット列において、いずれかk個のビットの値が「1」となっている。出力されたビット列において、他のビットの値が「0」となっている。図3において、m=10,k=2の例が示される。 In this example, the filter generator 16 includes a hash generator 18 . The hash generator 18 inputs the identification information and outputs a bit string using a hash function. The hash generator 18 outputs, for example, a bit string of m bits. In the output bit string, the value of any k bits is "1". In the output bit string, the values of other bits are "0". In FIG. 3, an example where m=10 and k=2 is shown.

フィルタ生成部16は、ブルームフィルタを生成する認証装置4について認証可能ユーザとして登録されている全てのユーザの識別情報を、それぞれハッシュ生成器18に入力する。この例において、ユーザA、ユーザB、およびユーザCの識別情報がそれぞれハッシュ生成器18に入力される。この例において、ユーザAの識別情報に対する出力は、第0ビットおよび第7ビットが「1」のビット列である。ユーザBの識別情報に対する出力は、第2ビットおよび第3ビットが「1」のビット列である。ユーザCの識別情報に対する出力は、第3ビットおよび第8ビットが「1」のビット列である。 The filter generation unit 16 inputs into the hash generator 18 the identification information of all users who are registered as authenticable users for the authentication device 4 that generates Bloom filters. In this example, identification information for User A, User B, and User C are each input to hash generator 18. In this example, the output for user A's identification information is a bit string in which the 0th bit and the 7th bit are “1”. The output for user B's identification information is a bit string in which the second and third bits are "1". The output for the identification information of user C is a bit string in which the third bit and the eighth bit are "1".

フィルタ生成部16は、ハッシュ生成器18が出力した全てのビット列を、各々のビットに対するOR演算を行うことで1つのビット列に統合する。フィルタ生成部16は、統合したビット列をブルームフィルタのビット列とする。この例において、全てのユーザの出力のビット列において第1ビットが「0」であるので、ブルームフィルタの第1ビットは「0」となる。ユーザBの出力のビット列において第2ビットが「1」であるので、ブルームフィルタの第2ビットは「1」となる。ユーザBおよびユーザCの出力のビット列において第3ビットが「1」であるので、ブルームフィルタの第3ビットは「1」となる。 The filter generation unit 16 integrates all the bit strings output by the hash generator 18 into one bit string by performing an OR operation on each bit. The filter generation unit 16 uses the integrated bit string as a Bloom filter bit string. In this example, the first bit of the output bit strings of all users is "0", so the first bit of the Bloom filter is "0". Since the second bit in the bit string of user B's output is "1", the second bit of the Bloom filter is "1". Since the third bit in the output bit strings of users B and C is "1", the third bit of the Bloom filter is "1".

このように生成されたブルームフィルタは、第2通信部14によって対応する認証装置4に配信される。認証装置4に配信されたブルームフィルタは、当該認証装置4のフィルタ記憶部10に記憶される。 The Bloom filter generated in this manner is distributed by the second communication unit 14 to the corresponding authentication device 4. The Bloom filter distributed to the authentication device 4 is stored in the filter storage unit 10 of the authentication device 4.

ここで、認証可能ユーザの登録に許可期間が設定されている場合に、フィルタ生成部16は、ブルームフィルタの有効期間を設定する。この例において、ブルームフィルタの有効期間は、開始時刻または終了時刻の一方または両方を含む。ブルームフィルタの有効期間は、登録されている認証可能ユーザの許可期間に基づいて設定される。 Here, if a permission period is set in the registration of the authenticable user, the filter generation unit 16 sets the validity period of the Bloom filter. In this example, the validity period of the Bloom filter includes one or both of the start time and end time. The validity period of the Bloom filter is set based on the permission period of the registered authenticated user.

ブルームフィルタに有効期間が設定されるときに、第2通信部14は、有効期間を含めてブルームフィルタを認証装置4に配信する。認証装置4に配信されたブルームフィルタは、当該認証装置4のフィルタ記憶部10に、有効期間とともに記憶される。 When the validity period is set for the Bloom filter, the second communication unit 14 distributes the Bloom filter including the validity period to the authentication device 4. The Bloom filter delivered to the authentication device 4 is stored in the filter storage unit 10 of the authentication device 4 along with its validity period.

図4において、認証不可ユーザであるユーザDまたはユーザEについてのブルームフィルタによる認証処理の例が示される。 In FIG. 4, an example of authentication processing using a Bloom filter for user D or user E, who is an unauthenticated user, is shown.

この例において、認証処理部9は、ハッシュ生成器18を備える。認証処理部9のハッシュ生成器18は、フィルタ生成部16のハッシュ生成器18と同様に構成される。すなわち、同一の識別情報に対して、認証処理部9のハッシュ生成器18およびフィルタ生成部16のハッシュ生成器18は、互いに同一のビット列を出力する。 In this example, the authentication processing section 9 includes a hash generator 18 . The hash generator 18 of the authentication processing section 9 is configured similarly to the hash generator 18 of the filter generation section 16. That is, for the same identification information, the hash generator 18 of the authentication processing section 9 and the hash generator 18 of the filter generation section 16 output the same bit string.

認証処理部9は、認証処理を行うユーザの識別情報をハッシュ生成器18に入力する。すなわち、ユーザDについての認証処理が行われるときに、ユーザDの識別情報がハッシュ生成器18に入力される。あるいは、ユーザEについての認証処理が行われるときに、ユーザEの識別情報がハッシュ生成器18に入力される。この例において、ユーザDの識別情報に対する出力は、第3ビットおよび第5ビットが「1」のビット列である。ユーザEの識別情報に対する出力は、第7ビットおよび第8ビットが「1」のビット列である。 The authentication processing unit 9 inputs the identification information of the user who performs the authentication process to the hash generator 18 . That is, when the authentication process for user D is performed, the identification information of user D is input to the hash generator 18. Alternatively, when authentication processing for user E is performed, user E's identification information is input to the hash generator 18. In this example, the output for user D's identification information is a bit string in which the third and fifth bits are "1". The output for the identification information of user E is a bit string in which the seventh bit and the eighth bit are "1".

認証処理部9は、ハッシュ生成器18が出力したビット列とブルームフィルタのビット列とを比較する。認証処理部9は、出力されたビット列において値が「1」であるビットのうち、ブルームフィルタのビット列において値が「0」であるビットがあるかを判定する。値が「0」であるビットがある場合に、認証処理部9は、ユーザが認証不可ユーザであると判定する。いずれかの認証可能ユーザの識別情報の出力において値が「1」であるビットはブルームフィルタのビット列においても「1」となるので、認証可能ユーザは、認証不可ユーザであると判定されない。すなわち、ブルームフィルタによる認証処理において、認証可能ユーザの識別情報を要素とする集合に認証可能ユーザの識別情報が含まれないと判定する偽陽性の過誤は生じない。 The authentication processing unit 9 compares the bit string output by the hash generator 18 and the bit string of the Bloom filter. The authentication processing unit 9 determines whether there is a bit whose value is "0" in the Bloom filter bit string among the bits whose value is "1" in the output bit string. If there is a bit whose value is "0", the authentication processing unit 9 determines that the user is a user who cannot be authenticated. Since a bit whose value is "1" in the output of the identification information of any authenticable user is also "1" in the bit string of the Bloom filter, the authenticable user is not determined to be an unauthenticable user. That is, in the authentication process using the Bloom filter, a false positive error in which it is determined that the identification information of the authenticable user is not included in the set whose elements are the identification information of the authenticable user does not occur.

例えば、ユーザDについての認証処理が行われるときに、認証処理部9は、第3ビットおよび第5ビットのうち、ブルームフィルタのビット列において値が「0」であるビットがあるかを判定する。第5ビットが0であるので、認証処理部9は、ユーザDを認証不可ユーザであると判定する。 For example, when authentication processing for user D is performed, the authentication processing unit 9 determines whether there is a bit among the third bit and the fifth bit whose value is "0" in the bit string of the Bloom filter. Since the fifth bit is 0, the authentication processing unit 9 determines that the user D is an unauthenticated user.

一方、ユーザEについての認証処理が行われるときに、認証処理部9は、第7ビットおよび第8ビットのうち、ブルームフィルタのビット列において値が「0」であるビットがあるかを判定する。ここで、第7ビットおよび第8ビットがともに「1」であるので、認証処理部9は、ユーザEを認証不可ユーザであると判定できない。 On the other hand, when the authentication process for user E is performed, the authentication processing unit 9 determines whether there is a bit among the seventh bit and the eighth bit whose value is "0" in the bit string of the Bloom filter. Here, since both the seventh bit and the eighth bit are "1", the authentication processing unit 9 cannot determine that the user E is an unauthenticated user.

ここで、ユーザEについて出力されたビット列の第7ビットは、ユーザAについて出力されたビット列の第7ビットに偶然に一致している。また、ユーザEについて出力されたビット列の第8ビットは、ユーザCについて出力されたビット列の第8ビットに偶然に一致している。このように、認証可能ユーザの組み合わせによって、認証不可ユーザの識別情報から出力されるビット列が確率的データ構造であるブルームフィルタのビット列に偶然に整合する場合がある。すなわち、ブルームフィルタによる認証処理において、認証可能ユーザの識別情報を要素とする集合に認証不可ユーザの識別情報が含まれると判定する偽陽性の過誤は生じうる。このため、認証処理部9は、ブルームフィルタによる認証処理の後段に、キャッシュデータによる認証処理または中央管理装置5への問い合わせによる認証処理などを行う。 Here, the seventh bit of the bit string output for user E coincidentally coincides with the seventh bit of the bit string output for user A. Further, the 8th bit of the bit string output for user E coincidentally coincides with the 8th bit of the bit string output for user C. In this way, depending on the combination of authenticated users, the bit string output from the identification information of the unauthenticated user may coincidentally match the bit string of the Bloom filter, which is a probabilistic data structure. That is, in the authentication process using the Bloom filter, a false positive error may occur in which it is determined that the identification information of the unauthenticated user is included in the set of elements of the identification information of the authenticated user. For this reason, the authentication processing unit 9 performs authentication processing using cache data or authentication processing using an inquiry to the central management device 5, etc., after the authentication processing using the Bloom filter.

続いて、図5および図6を用いて、認証システム1におけるユーザの認証の例を説明する。
図5および図6は、実施の形態1に係る認証システムにおけるユーザの認証の例を示すシーケンス図である。
Next, an example of user authentication in the authentication system 1 will be described using FIGS. 5 and 6.
5 and 6 are sequence diagrams showing an example of user authentication in the authentication system according to the first embodiment.

図5において、認証システム1におけるユーザの認証の全体のシーケンスの例が示される。 In FIG. 5, an example of the entire sequence of user authentication in the authentication system 1 is shown.

中央管理装置5のフィルタ生成部16は、各々の認証装置4について、ブルームフィルタを生成する。第2通信部14は、各々の認証装置4の第1通信部8にブルームフィルタを配信する。各々の認証装置4において、フィルタ記憶部10は、配信されたブルームフィルタを記憶する。 The filter generation unit 16 of the central management device 5 generates a Bloom filter for each authentication device 4. The second communication unit 14 distributes the Bloom filter to the first communication unit 8 of each authentication device 4 . In each authentication device 4, the filter storage unit 10 stores the distributed Bloom filter.

中央管理装置5のキャッシュ生成部17は、各々の認証装置4について、キャッシュデータを生成する。第2通信部14は、各々の認証装置4の第1通信部8にキャッシュデータを配信する。各々の認証装置4において、キャッシュ記憶部11は、配信されたキャッシュデータを記憶する。 The cache generation unit 17 of the central management device 5 generates cache data for each authentication device 4. The second communication unit 14 distributes the cache data to the first communication unit 8 of each authentication device 4 . In each authentication device 4, the cache storage unit 11 stores the distributed cache data.

その後、いずれかの認証装置4の読取部7は、ユーザ端末2からユーザの識別情報を読み取る。認証処理部9は、中央管理装置5から配信されたブルームフィルタおよびキャッシュデータを用いて、識別情報を読み取ったユーザの認証処理を行う。 Thereafter, the reading unit 7 of one of the authentication devices 4 reads the user's identification information from the user terminal 2. The authentication processing unit 9 uses the Bloom filter and cache data distributed from the central management device 5 to perform authentication processing on the user whose identification information has been read.

認証処理部9は、認証処理において当該ユーザが認証可能ユーザであると判定するときに、当該ユーザの認証を承認する。このとき、認証処理部9は、承認を表す信号を対応する制御対象機器3に出力する。制御対象機器3は、入力された信号に基づいて動作する。例えば制御対象機器3がゲートである場合に、承認を表す信号が入力されたゲートは開く。また、認証処理部9は、承認を表す認証応答の信号をユーザ端末2に通知する。 The authentication processing unit 9 approves the user's authentication when determining that the user is an authenticable user in the authentication process. At this time, the authentication processing unit 9 outputs a signal indicating approval to the corresponding controlled device 3. The controlled device 3 operates based on the input signal. For example, when the controlled device 3 is a gate, the gate to which a signal indicating approval is input is opened. Further, the authentication processing unit 9 notifies the user terminal 2 of an authentication response signal indicating approval.

一方、認証処理部9は、認証処理において当該ユーザが認証不可ユーザであると判定するときに、当該ユーザの認証を否認する。このとき、認証処理部9は、否認を表す信号を対応する制御対象機器3に出力する。制御対象機器3は、入力された信号に基づいて動作する。例えば制御対象機器3がゲートである場合に、否認を表す信号が入力されたゲートは、閉じた状態を維持する。また、認証処理部9は、否認を表す認証応答の信号をユーザ端末2に通知する。 On the other hand, when the authentication processing unit 9 determines that the user is an unauthenticated user in the authentication process, it denies the user's authentication. At this time, the authentication processing unit 9 outputs a signal indicating denial to the corresponding controlled device 3. The controlled device 3 operates based on the input signal. For example, when the controlled device 3 is a gate, the gate to which a signal indicating denial is input maintains a closed state. Further, the authentication processing unit 9 notifies the user terminal 2 of an authentication response signal indicating denial.

その後、認証処理部9は、第1通信部8を通じて中央管理装置5に認証履歴を送信する。認証履歴は、例えば認証装置4の固有情報と、認証処理が行われた時刻と、認証処理を行ったユーザの識別情報と、認証処理における判定結果と、の情報を含む。なお、認証履歴は、認証処理が行われた直後に送信されなくてもよい。例えば認証装置4および中央管理装置5の間の通信が混雑しているときに、認証処理部9は、認証履歴の送信を混雑が解消するまで保留してもよい。また、認証処理部9は、複数の認証履歴をまとめて中央管理装置5に送信してもよい。 Thereafter, the authentication processing unit 9 transmits the authentication history to the central management device 5 through the first communication unit 8. The authentication history includes, for example, unique information of the authentication device 4, the time when the authentication process was performed, identification information of the user who performed the authentication process, and a determination result in the authentication process. Note that the authentication history does not have to be sent immediately after the authentication process is performed. For example, when communication between the authentication device 4 and the central management device 5 is congested, the authentication processing unit 9 may suspend transmission of the authentication history until the congestion is resolved. Further, the authentication processing unit 9 may send a plurality of authentication histories together to the central management device 5.

その後、中央管理装置5の学習部15は、第2通信部14を通じて認証履歴を取得する。学習部15は、取得した認証履歴に基づいて認証パターンを学習する。 Thereafter, the learning unit 15 of the central management device 5 acquires the authentication history through the second communication unit 14. The learning unit 15 learns an authentication pattern based on the acquired authentication history.

登録データが管理端末6から送信されたときに、中央管理装置5のユーザ情報記憶部13は、登録データの内容に基づいて認証可能ユーザの情報を更新する。フィルタ生成部16は、更新された認証可能ユーザの情報に基づいて、各々の認証装置4についてブルームフィルタを生成する。各々の認証装置4について生成されたブルームフィルタは、第2通信部14によって当該認証装置4に配信される。 When the registration data is transmitted from the management terminal 6, the user information storage unit 13 of the central management device 5 updates the information of the authenticable user based on the contents of the registration data. The filter generation unit 16 generates a Bloom filter for each authentication device 4 based on the updated information on the authenticated users. The Bloom filter generated for each authentication device 4 is distributed to the authentication device 4 by the second communication unit 14.

その後、いずれかの認証装置4の読取部7は、ユーザ端末2からユーザの識別情報を読み取る。認証処理部9は、中央管理装置5から新たに配信されたブルームフィルタなどを用いて、識別情報を読み取ったユーザの認証処理を行う。 Thereafter, the reading unit 7 of one of the authentication devices 4 reads the user's identification information from the user terminal 2. The authentication processing unit 9 uses a bloom filter newly distributed from the central management device 5 to perform authentication processing on the user whose identification information has been read.

図6において、認証処理部9におけるユーザの認証処理の詳細のシーケンスの例が示される。 In FIG. 6, an example of a detailed sequence of user authentication processing in the authentication processing unit 9 is shown.

読取部7は、ユーザ端末2からユーザの識別情報を読み取る。このとき、認証処理部9は、認証処理を開始する。 The reading unit 7 reads user identification information from the user terminal 2. At this time, the authentication processing unit 9 starts authentication processing.

認証処理部9は、ブルームフィルタによる認証処理を行う。認証処理部9は、読取部7に読み取られた識別情報が認証可能ユーザの識別情報を要素とする集合に含まれるかをブルームフィルタに基づいて判定する。なお、認証処理部9は、現在の時刻がブルームフィルタの有効期間に含まれないときに、ブルームフィルタによる認証処理を省略してもよい。 The authentication processing unit 9 performs authentication processing using a Bloom filter. The authentication processing unit 9 determines whether the identification information read by the reading unit 7 is included in a set whose elements are identification information of authenticated users based on a Bloom filter. Note that the authentication processing unit 9 may omit the authentication process using the Bloom filter when the current time is not included in the validity period of the Bloom filter.

認証可能ユーザの集合に含まれないと判定するときに、ブルームフィルタによる認証処理において偽陰性の過誤は生じないので、認証処理部9は、読取部7が識別情報を読み取ったユーザを認証不可ユーザであるとして認証を否認する。このとき、認証処理部9は、中央管理装置5に問い合わせを行わない。 When determining that the user is not included in the set of authenticated users, false negative errors do not occur in the authentication processing using the Bloom filter, so the authentication processing unit 9 classifies the user whose identification information is read by the reading unit 7 as an unauthenticated user. Therefore, the authentication is denied. At this time, the authentication processing unit 9 does not make an inquiry to the central management device 5.

一方、認証可能ユーザの集合に含まれると判定する時に、ブルームフィルタによる認証処理において偽陽性の過誤は生じうるので、認証処理部9は、キャッシュデータによる認証を行う。認証処理部9は、読取部7に読み取られた識別情報がキャッシュ記憶部11に記憶されるキャッシュデータに含まれるかを判定する。 On the other hand, when it is determined that the user is included in the set of authenticated users, a false positive error may occur in the authentication processing using the Bloom filter, so the authentication processing unit 9 performs authentication using cache data. The authentication processing unit 9 determines whether the identification information read by the reading unit 7 is included in the cache data stored in the cache storage unit 11.

識別情報がキャッシュデータに含まれるときに、認証処理部9は、当該キャッシュデータに基づいて認証処理を行う。このとき、認証処理部9は、中央管理装置5に問い合わせを行わない。例えば、当該キャッシュデータが識別情報を認証可能ユーザの識別情報として含んでいる場合に、認証処理部9は、読取部7が識別情報を読み取ったユーザの認証を承認する。なお、キャッシュデータは、認証不可ユーザの識別情報を含んでいてもよい。キャッシュデータが識別情報を認証不可ユーザの識別情報として含んでいる場合に、認証処理部9は、読取部7が識別情報を読み取ったユーザの認証を否認する。 When the identification information is included in the cache data, the authentication processing unit 9 performs authentication processing based on the cache data. At this time, the authentication processing unit 9 does not make an inquiry to the central management device 5. For example, when the cache data includes identification information as identification information of an authenticable user, the authentication processing unit 9 approves the authentication of the user whose identification information is read by the reading unit 7. Note that the cache data may include identification information of a user who cannot be authenticated. When the cache data includes identification information as identification information of a user who cannot be authenticated, the authentication processing unit 9 denies authentication of the user whose identification information is read by the reading unit 7.

一方、識別情報がキャッシュデータに含まれないときに、認証処理部9は、中央管理装置5への問い合わせによる認証処理を行う。認証処理部9は、読み取られた識別情報を中央管理装置5に第1通信部8を通じて送信する。 On the other hand, when the identification information is not included in the cache data, the authentication processing unit 9 performs authentication processing by making an inquiry to the central management device 5. The authentication processing unit 9 transmits the read identification information to the central management device 5 through the first communication unit 8.

中央管理装置5の第2通信部14は、認証装置4から識別情報を受信する。中央管理装置5は、当該識別情報に識別されるユーザの情報をユーザ情報記憶部13から参照する。第2通信部14は、参照した情報を例えば登録データとして当該認証装置4に返送することで問い合わせに応答する。 The second communication unit 14 of the central management device 5 receives identification information from the authentication device 4. The central management device 5 refers to the information of the user identified by the identification information from the user information storage unit 13. The second communication unit 14 responds to the inquiry by returning the referenced information to the authentication device 4, for example, as registration data.

認証装置4の認証処理部9は、第1通信部8を通じて、中央管理装置5から返送された登録データを取得する。認証処理部9は、取得した登録データに基づいて認証処理を行う。このとき、認証装置4は、キャッシュ記憶部11に登録データを記憶してもよい。キャッシュ記憶部11は、配信されたキャッシュデータとともに当該登録データを記憶してもよい。あるいは、キャッシュ記憶部11は、配信されたキャッシュデータと区別して当該登録データを記憶してもよい。例えば、登録データが認証可能であることを表す場合に、認証処理部9は、読取部7が識別情報を読み取ったユーザの認証を承認する。一方、登録データが認証不可であることを表す場合に、認証処理部9は、読取部7が識別情報を読み取ったユーザの認証を否認する。 The authentication processing section 9 of the authentication device 4 acquires the registration data returned from the central management device 5 through the first communication section 8 . The authentication processing unit 9 performs authentication processing based on the acquired registration data. At this time, the authentication device 4 may store the registration data in the cache storage section 11. The cache storage unit 11 may store the registered data together with the distributed cache data. Alternatively, the cache storage unit 11 may store the registered data separately from the distributed cache data. For example, when the registration data indicates that authentication is possible, the authentication processing section 9 approves the authentication of the user whose identification information is read by the reading section 7. On the other hand, when the registration data indicates that authentication is not possible, the authentication processing unit 9 denies authentication of the user whose identification information is read by the reading unit 7.

続いて、図7および図8を用いて、認証システム1の動作の例を説明する。
図7および図8は、実施の形態1に係る認証システムの動作の例を示すフローチャートである。
Next, an example of the operation of the authentication system 1 will be described using FIGS. 7 and 8.
7 and 8 are flowcharts illustrating an example of the operation of the authentication system according to the first embodiment.

図7において、ユーザの登録に係る中央管理装置5の動作の例が示される。 In FIG. 7, an example of the operation of the central management device 5 related to user registration is shown.

ステップS11において、中央管理装置5は、管理端末6からユーザ登録を受け付けたかを判定する。判定結果がYesの場合に、ユーザの登録に係る認証システム1の動作は、ステップS12に進む。一方、判定結果がNoの場合に、ユーザの登録に係る中央管理装置5の動作は、終了する。 In step S11, the central management device 5 determines whether user registration has been accepted from the management terminal 6. If the determination result is Yes, the operation of the authentication system 1 related to user registration proceeds to step S12. On the other hand, if the determination result is No, the operation of the central management device 5 related to user registration ends.

ステップS12において、フィルタ生成部16は、ブルームフィルタを生成する。その後、ユーザの登録に係る中央管理装置5の動作は、ステップS13に進む。 In step S12, the filter generation unit 16 generates a Bloom filter. Thereafter, the operation of the central management device 5 related to user registration proceeds to step S13.

ステップS13において、第2通信部14は、ブルームフィルタを認証装置4に配信する。その後、ユーザの登録に係る中央管理装置5の動作は、終了する。 In step S13, the second communication unit 14 distributes the Bloom filter to the authentication device 4. Thereafter, the operation of the central management device 5 related to user registration ends.

図8において、ユーザの認証処理に係る認証装置4の動作の例が示される。 In FIG. 8, an example of the operation of the authentication device 4 related to user authentication processing is shown.

ステップS21において、認証装置4は、読取部7がユーザの識別情報を読み取ったかを判定する。判定結果がYesの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS22に進む。一方、判定結果がNoの場合に、ユーザの認証処理に係る認証装置4の動作は、終了する。 In step S21, the authentication device 4 determines whether the reading unit 7 has read the user's identification information. If the determination result is Yes, the operation of the authentication device 4 related to user authentication processing proceeds to step S22. On the other hand, if the determination result is No, the operation of the authentication device 4 related to the user authentication process ends.

ステップS22において、認証処理部9は、フィルタ記憶部10が記憶しているブルームフィルタに基づいて、識別情報が読み取られたユーザが認証不可ユーザであるかを判定する。判定結果がYesの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS23に進む。一方、判定結果がNoの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS24に進む。 In step S22, the authentication processing unit 9 determines whether the user whose identification information has been read is a user who cannot be authenticated, based on the Bloom filter stored in the filter storage unit 10. If the determination result is Yes, the operation of the authentication device 4 related to user authentication processing proceeds to step S23. On the other hand, if the determination result is No, the operation of the authentication device 4 related to the user authentication process proceeds to step S24.

ステップS23において、認証処理部9は、識別情報が読み取られたユーザの認証を否認する。その後、ユーザの認証処理に係る認証装置4の動作は、終了する。 In step S23, the authentication processing unit 9 denies authentication of the user whose identification information has been read. After that, the operation of the authentication device 4 related to the user authentication process ends.

ステップS24において、認証処理部9は、キャッシュ記憶部11が記憶しているキャッシュデータに読み取られた識別情報が含まれるかを判定する。判定結果がYesの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS25に進む。一方、判定結果がNoの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS26に進む。 In step S24, the authentication processing unit 9 determines whether the read identification information is included in the cache data stored in the cache storage unit 11. If the determination result is Yes, the operation of the authentication device 4 related to user authentication processing proceeds to step S25. On the other hand, if the determination result is No, the operation of the authentication device 4 related to the user authentication process proceeds to step S26.

ステップS25において、認証処理部9は、キャッシュ記憶部11が記憶しているキャッシュデータに基づいて、識別情報が読み取られたユーザが認証可能ユーザであるかを判定する。判定結果がNoの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS23に進む。一方、判定結果がYesの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS28に進む。 In step S25, the authentication processing unit 9 determines whether the user whose identification information has been read is an authenticable user based on the cache data stored in the cache storage unit 11. If the determination result is No, the operation of the authentication device 4 related to user authentication processing proceeds to step S23. On the other hand, if the determination result is Yes, the operation of the authentication device 4 related to the user authentication process proceeds to step S28.

ステップS26において、認証処理部9は、識別情報が読み取られたユーザが認証可能ユーザであるかを中央管理装置5に第1通信部8を通じて問い合わせる。その後、ユーザの認証処理に係る認証装置4の動作は、ステップS27に進む。 In step S26, the authentication processing unit 9 inquires of the central management device 5 through the first communication unit 8 whether the user whose identification information has been read is an authenticable user. Thereafter, the operation of the authentication device 4 related to user authentication processing proceeds to step S27.

ステップS27において、認証処理部9は、中央管理装置5からの応答に基づいて、識別情報が読み取られたユーザが認証可能ユーザであるかを判定する。判定結果がNoの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS23に進む。一方、判定結果がYesの場合に、ユーザの認証処理に係る認証装置4の動作は、ステップS28に進む。 In step S27, the authentication processing unit 9 determines whether the user whose identification information has been read is an authenticable user based on the response from the central management device 5. If the determination result is No, the operation of the authentication device 4 related to user authentication processing proceeds to step S23. On the other hand, if the determination result is Yes, the operation of the authentication device 4 related to the user authentication process proceeds to step S28.

ステップS28において、認証処理部9は、識別情報が読み取られたユーザの認証を承認する。その後、ユーザの認証処理に係る認証装置4の動作は、終了する。 In step S28, the authentication processing unit 9 approves the authentication of the user whose identification information has been read. After that, the operation of the authentication device 4 related to the user authentication process ends.

以上に説明したように、実施の形態1に係る認証システム1は、中央管理装置5と、認証装置4と、を備える。中央管理装置5は、ユーザ情報記憶部13と、第2通信部14と、を備える。ユーザ情報記憶部13は、複数のユーザのうちの認証可能ユーザの識別情報を記憶する。第2通信部14は、識別情報を読み取ったユーザが認証可能ユーザであるかの各々の認証装置4からの問い合わせに応答する。第2通信部14は、ユーザ情報記憶部13に登録されている情報に基づいて各々の認証装置4について生成されたデータを、当該認証装置4に配信する。各々の認証装置4は、中央管理装置5から配信されたデータを記憶する。各々の認証装置4は、読取部7と、認証処理部9と、を備える。読取部7は、各々のユーザの識別情報を読み取る。認証処理部9は、中央管理装置5からデータが配信された後に読取部7が読み取った識別情報について、当該データに基づいて中央管理装置5に問い合わせる前に認証処理を行う。 As described above, the authentication system 1 according to the first embodiment includes the central management device 5 and the authentication device 4. The central management device 5 includes a user information storage section 13 and a second communication section 14. The user information storage unit 13 stores identification information of authenticated users among the plurality of users. The second communication unit 14 responds to an inquiry from each authentication device 4 as to whether the user whose identification information has been read is an authenticable user. The second communication unit 14 distributes data generated for each authentication device 4 based on the information registered in the user information storage unit 13 to the authentication device 4 concerned. Each authentication device 4 stores data distributed from the central management device 5. Each authentication device 4 includes a reading section 7 and an authentication processing section 9. The reading unit 7 reads each user's identification information. The authentication processing section 9 performs authentication processing on the identification information read by the reading section 7 after the data is distributed from the central management device 5, before inquiring the central management device 5 based on the data.

認証システム1において、各々の認証装置4において記憶されているデータに基づく認証処理が中央管理装置5への問い合わせの前に行われる。このような認証処理においてユーザの認証の可否が判定される場合に、認証装置4および中央管理装置5の間の通信が省略される。ユーザの認証処理において問い合わせのための通信を必要とすることが少なくなるので、ユーザの認証速度が通信の遅延の影響を受けにくくなる。 In the authentication system 1, authentication processing based on data stored in each authentication device 4 is performed before making an inquiry to the central management device 5. When determining whether or not a user can be authenticated in such authentication processing, communication between the authentication device 4 and the central management device 5 is omitted. Since communication for inquiries is less required in user authentication processing, user authentication speed is less susceptible to communication delays.

また、中央管理装置5は、フィルタ生成部16を備える。フィルタ生成部16は、各々の認証装置4について、認証可能ユーザの識別情報に基づくブルームフィルタを生成する。第2通信部14は、各々の認証装置4についてフィルタ生成部16が生成したブルームフィルタを当該認証装置4に配信する。各々の認証装置4は、フィルタ記憶部10を備える。フィルタ記憶部10は、中央管理装置5の第2通信部14から配信されるブルームフィルタを記憶する。各々の認証装置4において、認証処理部9は、配信されたブルームフィルタをフィルタ記憶部10が記憶した後に識別情報を読み取られたユーザが認証不可ユーザであるかを当該ブルームフィルタに基づいて判定する。認証不可ユーザであると判定するときに、認証処理部9は、中央管理装置5に問い合わせることなく当該ユーザの認証を拒否する。
また、実施の形態1に係る認証方法は、フィルタ記憶ステップと、読取ステップと、認証処理ステップと、を備える。フィルタ記憶ステップは、中央管理装置5から配信されるブルームフィルタを記憶するステップである。読取ステップは、フィルタ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を読み取るステップである。認証処理ステップは、読取ステップにおいて識別情報を読み取られたユーザが認証不可ユーザであると判定されるときに、中央管理装置5に問い合わせることなく当該ユーザの認証を拒否するステップである。このときの判定は、フィルタ記憶ステップにおいて記憶されたブルームフィルタに基づいて行われる。
また、実施の形態1に係る認証プログラムは、フィルタ記憶ステップと、読取ステップと、認証処理ステップと、を認証装置4に実行させる。
また、実施の形態1に係るデータ構造は、中央管理装置5が生成するブルームフィルタを含む。ブルームフィルタは、認証装置4について、複数のユーザのうち認証可能ユーザの識別情報に基づいて生成される。このデータ構造は、認証装置4による認証処理に用いられる。このときの認証処理は、認証装置4に識別情報を読み取られたユーザがブルームフィルタに基づいて認証不可ユーザであると判定されるときに、中央管理装置5に問い合わせることなく当該ユーザの認証を拒否する処理である。
The central management device 5 also includes a filter generation section 16 . The filter generation unit 16 generates a Bloom filter for each authentication device 4 based on the identification information of the authenticable user. The second communication unit 14 distributes the Bloom filter generated by the filter generation unit 16 for each authentication device 4 to the authentication device 4 concerned. Each authentication device 4 includes a filter storage section 10. The filter storage unit 10 stores Bloom filters distributed from the second communication unit 14 of the central management device 5. In each authentication device 4, the authentication processing unit 9 determines whether the user whose identification information is read after the distributed Bloom filter is stored in the filter storage unit 10 is a user who cannot be authenticated based on the Bloom filter concerned. . When determining that the user is an unauthenticated user, the authentication processing unit 9 rejects the authentication of the user without inquiring the central management device 5.
Further, the authentication method according to the first embodiment includes a filter storage step, a reading step, and an authentication processing step. The filter storage step is a step of storing the Bloom filter distributed from the central management device 5. The reading step is a step of reading identification information of one of the plurality of users after the filter storage step. The authentication processing step is a step in which, when it is determined that the user whose identification information is read in the reading step is a user who cannot be authenticated, the authentication of the user is refused without inquiring the central management device 5. The determination at this time is made based on the Bloom filter stored in the filter storage step.
Further, the authentication program according to the first embodiment causes the authentication device 4 to execute a filter storage step, a reading step, and an authentication processing step.
Further, the data structure according to the first embodiment includes a Bloom filter generated by the central management device 5. The Bloom filter is generated for the authentication device 4 based on the identification information of the user who can be authenticated among the plurality of users. This data structure is used for authentication processing by the authentication device 4. In this authentication process, when the user whose identification information is read by the authentication device 4 is determined to be an unauthenticated user based on the Bloom filter, the authentication of the user is rejected without inquiring the central management device 5. This is the process of

認証システム1において、各々の認証装置4においてブルームフィルタによる判定処理が中央管理装置5への問い合わせの前に行われる。ブルームフィルタによる判定処理において偽陰性の過誤は生じないので、認証不可ユーザによる認証を即時に否認できる。このとき、中央管理装置5への問い合わせを必要としないので、ユーザの認証速度が通信の遅延の影響を受けにくくなる。また、認証装置4はブルームフィルタを記憶していればよいので、全ての認証可能ユーザの情報を記憶しておく必要がない。このため、認証装置4を簡易なハードウェアで構成しうるようになる。また、認証不可ユーザが認証不可ユーザであることを確認するための問い合わせが削減されるため、このような問い合わせによって通信の容量が浪費されることが抑えられる。なお、複数の認証装置4の一部または全部は、キャッシュ記憶部11を備えていなくてもよい。このとき、当該認証装置4において、認証処理部9は、キャッシュデータによる認証処理を行わなくてもよい。また、中央管理装置5は、キャッシュ生成部17を備えていなくてもよい。 In the authentication system 1, determination processing using a Bloom filter is performed in each authentication device 4 before making an inquiry to the central management device 5. Since a false negative error does not occur in the determination process using the Bloom filter, authentication by an unauthenticated user can be immediately denied. At this time, since no inquiry to the central management device 5 is required, the user authentication speed is less susceptible to communication delays. Further, since the authentication device 4 only needs to store a Bloom filter, it is not necessary to store information on all authenticated users. Therefore, the authentication device 4 can be configured with simple hardware. Further, since the number of inquiries for confirming that an unauthenticated user is an unauthenticated user is reduced, communication capacity is prevented from being wasted due to such inquiries. Note that some or all of the plurality of authentication devices 4 do not need to include the cache storage section 11. At this time, in the authentication device 4, the authentication processing unit 9 does not need to perform authentication processing using cache data. Further, the central management device 5 does not need to include the cache generation unit 17.

また、中央管理装置5は、キャッシュ生成部17を備える。キャッシュ生成部17は、各々の認証装置4についての少なくとも一部の認証可能ユーザの識別情報を含むキャッシュデータを生成する。第2通信部14は、各々の認証装置4についてキャッシュ生成部17が生成したキャッシュデータを、対応する認証装置4に配信する。各々の認証装置4に配信されるキャッシュデータは、その認証装置4からの問い合わせの有無によらずに配信される。各々の認証装置4は、キャッシュ記憶部11を備える。キャッシュ記憶部11は、第2通信部14から配信されるキャッシュデータを記憶する。各々の認証装置4において、認証処理部9は、キャッシュデータをキャッシュ記憶部11が記憶した後に読み取られた識別情報を当該キャッシュデータが含むかを判定する。当該識別情報を当該キャッシュデータが含む場合に、認証処理部9は、当該識別情報が読み取られたユーザの認証可否の判定を当該キャッシュデータに基づいて中央管理装置5に問い合わせることなく行う。当該ユーザの識別情報を当該キャッシュデータが含まない場合に、認証処理部9は、当該ユーザが認証可能ユーザであるかを中央管理装置5に問い合わせることで判定する。
また、実施の形態1に係る認証方法は、キャッシュ記憶ステップと、読取ステップと、認証処理ステップと、を備える。キャッシュ記憶ステップは、中央管理装置5が認証装置4から問い合わせを受けたか否かによらずに当該認証装置4に配信するキャッシュデータを記憶するステップである。読取ステップは、キャッシュ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を認証装置4において読み取るステップである。認証処理ステップにおいて、読取ステップにおいて読み取られた識別情報をキャッシュ記憶ステップにおいて記憶されたキャッシュデータが含むか否かが判定される。認証処理ステップにおいて、当該識別情報を当該キャッシュデータが含む場合に、当該識別情報が読み取られたユーザの認証可否の判定は、当該キャッシュデータに基づいて中央管理装置5に問い合わせることなく行われる。認証処理ステップにおいて、当該ユーザの識別情報を当該キャッシュデータが含まない場合に、当該ユーザが認証可能ユーザであるかは、中央管理装置5に問い合わせることで判定される。
また、実施の形態1に係る認証プログラムは、キャッシュ記憶ステップと、読取ステップと、認証処理ステップと、を認証装置4に実行させる。
The central management device 5 also includes a cache generation section 17 . The cache generation unit 17 generates cache data including identification information of at least some authenticable users for each authentication device 4 . The second communication unit 14 distributes the cache data generated by the cache generation unit 17 for each authentication device 4 to the corresponding authentication device 4. The cache data distributed to each authentication device 4 is distributed regardless of whether there is an inquiry from the authentication device 4. Each authentication device 4 includes a cache storage section 11 . The cache storage unit 11 stores cache data distributed from the second communication unit 14. In each authentication device 4, the authentication processing unit 9 determines whether the cache data includes identification information read after the cache data is stored in the cache storage unit 11. When the cache data includes the identification information, the authentication processing unit 9 determines whether or not the user whose identification information has been read can be authenticated based on the cache data without inquiring the central management device 5. If the cache data does not include the user's identification information, the authentication processing unit 9 determines whether the user is an authenticable user by inquiring the central management device 5.
Further, the authentication method according to the first embodiment includes a cache storage step, a reading step, and an authentication processing step. The cache storage step is a step in which the central management device 5 stores cache data to be distributed to the authentication device 4 regardless of whether or not it has received an inquiry from the authentication device 4. The reading step is a step in which the authentication device 4 reads the identification information of one of the plurality of users after the cache storage step. In the authentication processing step, it is determined whether the cache data stored in the cache storage step includes the identification information read in the reading step. In the authentication processing step, when the cache data includes the identification information, the determination of whether or not the user whose identification information has been read can be authenticated is performed based on the cache data without inquiring the central management device 5. In the authentication processing step, if the cache data does not include the identification information of the user, it is determined by inquiring the central management device 5 whether the user is an authenticable user.
Further, the authentication program according to the first embodiment causes the authentication device 4 to execute a cache storage step, a reading step, and an authentication processing step.

認証システム1において、各々の認証装置4においてキャッシュデータによる判定処理が中央管理装置5への問い合わせの前に行われる。認証装置4に配信されるキャッシュデータは、当該認証装置4からの問い合わせの有無に関わらずに中央管理装置5において生成される。事前に配信されたキャッシュデータが認証装置4に読み取られた識別情報を含むときに、認証装置4は中央管理装置5への問い合わせを必要としないので、ユーザの認証速度が通信の遅延の影響を受けにくくなる。なお、複数の認証装置4の一部または全部は、フィルタ記憶部10を備えていなくてもよい。このとき、当該認証装置4において、認証処理部9は、ブルームフィルタによる認証処理を行わなくてもよい。また、中央管理装置5は、フィルタ生成部16を備えていなくてもよい。 In the authentication system 1, each authentication device 4 performs determination processing using cache data before making an inquiry to the central management device 5. The cache data distributed to the authentication device 4 is generated in the central management device 5 regardless of whether there is an inquiry from the authentication device 4. When the cache data distributed in advance includes the identification information read by the authentication device 4, the authentication device 4 does not need to make an inquiry to the central management device 5, so that the user authentication speed is not affected by the communication delay. It becomes difficult to receive. Note that some or all of the plurality of authentication devices 4 do not need to include the filter storage section 10. At this time, in the authentication device 4, the authentication processing unit 9 does not need to perform authentication processing using a Bloom filter. Further, the central management device 5 does not need to include the filter generation section 16.

また、複数の認証装置4の一部および全部は、フィルタ記憶部10およびキャッシュ記憶部11の両方を備えていてもよい。このとき、当該認証装置4において、認証処理部9は、ブルームフィルタによる認証処理およびキャッシュデータによる認証処理の両方を行ってもよい。また、中央管理装置5は、フィルタ生成部16およびキャッシュ生成部17の両方を備えてもよい。 Furthermore, some or all of the plurality of authentication devices 4 may include both the filter storage section 10 and the cache storage section 11. At this time, in the authentication device 4, the authentication processing unit 9 may perform both authentication processing using a Bloom filter and authentication processing using cache data. Further, the central management device 5 may include both the filter generation section 16 and the cache generation section 17.

また、認証処理部9は、ブルームフィルタに基づく判定において認証不可ユーザであると判定されなかったユーザの識別情報をキャッシュ記憶部11に記憶されるキャッシュデータが含むかを判定する。当該ユーザの識別情報を当該キャッシュデータが含む場合に、認証処理部9は、当該キャッシュデータに基づいて当該ユーザの認証可否の判定を中央管理装置5に問い合わせることなく行う。当該ユーザの識別情報を当該キャッシュデータが含まない場合に、認証処理部9は、当該ユーザが認証可能ユーザであるかを中央管理装置5に問い合わせることで判定する。 The authentication processing unit 9 also determines whether the cache data stored in the cache storage unit 11 includes identification information of a user who is not determined to be an unauthenticated user in the determination based on the Bloom filter. When the cache data includes identification information of the user, the authentication processing unit 9 determines whether the user can be authenticated based on the cache data without inquiring the central management device 5. If the cache data does not include the user's identification information, the authentication processing unit 9 determines whether the user is an authenticable user by inquiring the central management device 5.

これにより、認証システム1において、ブルームフィルタによる認証処理およびキャッシュデータによる認証処理の両方において認証可否が確定しない場合に中央管理装置5への問い合わせが行われる。このため、ユーザの認証速度が通信の遅延の影響をより受けにくくなる。 As a result, in the authentication system 1, an inquiry is made to the central management device 5 when it is not determined whether or not authentication is possible in both the authentication processing using the Bloom filter and the authentication processing using cache data. Therefore, the user authentication speed becomes less susceptible to communication delays.

また、フィルタ生成部16は、有効期間を含めてブルームフィルタを生成する。フィルタ記憶部10は、有効期間を含めてブルームフィルタを記憶する。認証処理部9は、現在の時刻がブルームフィルタの有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略する。
また、認証装置4が認証処理に用いるデータ構造は、ブルームフィルタの有効期間を含む。当該データ構造は、現在の時刻が有効期間に含まれないときにブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略する認証装置4の処理に用いられる。
Furthermore, the filter generation unit 16 generates a Bloom filter including the validity period. The filter storage unit 10 stores Bloom filters including their validity periods. When the current time is not included in the validity period of the Bloom filter, the authentication processing unit 9 omits the determination of whether the user is an unauthenticated user based on the Bloom filter.
Furthermore, the data structure used by the authentication device 4 for authentication processing includes the validity period of the Bloom filter. This data structure is used in the process of the authentication device 4 that omits the determination of whether or not the user is an unauthenticated user based on the Bloom filter when the current time is not included in the validity period.

有効期間によって、既に登録されていない認証不可ユーザが認証不可ユーザであることを確認するための問い合わせが削減されるため、このような問い合わせによって通信の容量が浪費されることが抑えられる。また、有効期間を含むことにより、ブルームフィルタの配信のタイミングの自由度を高められる。例えばユーザに設定されている許可期間が複数の認証装置4において同時に開始または終了する場合に、第2通信部14は、各々の認証装置4にタイミングをずらして配信できる。第2通信部14は、通信が混雑する時間帯を避けてブルームフィルタを配信してもよい。これにより、ブルームフィルタの配信による通信の混雑を回避できる。また、一時的に許可事項が設定されているゲストユーザなどがいる場合においても、当該ゲストユーザの許可期間に応じた適切な認証処理が行われる。 The validity period reduces the number of inquiries to confirm that an unregistered unauthenticated user is an unauthenticated user, thereby suppressing communication capacity wasted due to such inquiries. Furthermore, by including the validity period, the degree of freedom in the timing of Bloom filter distribution can be increased. For example, if the permission period set for the user starts or ends at the same time in a plurality of authentication devices 4, the second communication unit 14 can distribute the information to each authentication device 4 at different timings. The second communication unit 14 may distribute the Bloom filter while avoiding times when communication is busy. This makes it possible to avoid communication congestion caused by Bloom filter distribution. Furthermore, even if there is a guest user for whom permission has been temporarily set, appropriate authentication processing is performed according to the permission period of the guest user.

また、中央管理装置5は、学習部15を備える。学習部15は、複数の認証装置4における複数のユーザの認証の認証パターンを学習する。キャッシュ生成部17は、学習部15が学習した認証パターンに基づいてキャッシュデータを生成する。 The central management device 5 also includes a learning section 15 . The learning unit 15 learns authentication patterns for authentication of a plurality of users in a plurality of authentication devices 4. The cache generation unit 17 generates cache data based on the authentication pattern learned by the learning unit 15.

キャッシュ生成部17は、認証パターンに基づいてヒット率の高い効率的なキャッシュデータを生成できる。これにより、ユーザの認証速度が通信の遅延の影響をより受けにくくなる。学習部15は、例えば機械学習などの方法によって認証パターンを学習してもよい。このとき、学習部15は、例えば認証履歴を教師情報として用いてもよい。学習部15は、ユーザの属性に基づいて認証パターンを学習してもよい。ユーザの属性は、例えばユーザが所属する組織などであってもよい。 The cache generation unit 17 can generate efficient cache data with a high hit rate based on the authentication pattern. This makes user authentication speed less susceptible to communication delays. The learning unit 15 may learn the authentication pattern using a method such as machine learning, for example. At this time, the learning unit 15 may use, for example, the authentication history as the teacher information. The learning unit 15 may learn authentication patterns based on user attributes. The user's attribute may be, for example, the organization to which the user belongs.

また、学習部15は、各々の認証装置4における各々のユーザの時間帯ごとの認証頻度を認証パターンとして学習する。キャッシュ生成部17は、認証可能ユーザの識別情報を認証頻度が高いほど優先して含むように時間帯ごとのキャッシュデータを生成する。 Further, the learning unit 15 learns the authentication frequency for each time period of each user in each authentication device 4 as an authentication pattern. The cache generation unit 17 generates cache data for each time period so that identification information of authenticated users is preferentially included as the authentication frequency increases.

これにより、時間帯に応じて効率的なキャッシュデータが生成される。一般に、LRU(Least Recently Used)キャッシュにおいて、短時間に多数のユーザが一度だけ認証を行う場合などに、すぐに再利用されない情報でキャッシュが埋め尽くされる場合がある。例えば玄関ゲートに設けられる認証装置4などにおいて、出勤時間帯または退勤時間帯において多数のユーザの認証が一度だけ行われる。このような場合においても、利用頻度の高いユーザの識別情報が事前にキャッシュデータとして配信されるので、キャッシュデータのヒット率が向上する。これにより、ユーザの認証速度が通信の遅延の影響をより受けにくくなる。 As a result, efficient cache data is generated depending on the time zone. Generally, in a LRU (Least Recently Used) cache, when a large number of users authenticate only once in a short period of time, the cache may be filled with information that will not be reused immediately. For example, in the authentication device 4 provided at the entrance gate, a large number of users are authenticated only once during the work time period or the work leave time period. Even in such a case, the identification information of frequently used users is distributed in advance as cache data, so the hit rate of cache data is improved. This makes user authentication speed less susceptible to communication delays.

また、学習部15は、各々のユーザについて各々の認証装置4の認証順序を認証パターンとして学習する。キャッシュ生成部17は、識別情報を読み取ったユーザが認証可能ユーザであるかの問い合わせを第1認証装置から第2通信部14が受けるときに、第2認証装置についてのキャッシュデータを当該ユーザの識別情報を含むように生成する。第1認証装置および第2認証装置は、複数の認証装置4に含まれる。第2認証装置は、当該ユーザの認証パターンにおいて、第1認証装置の後に認証処理が行われる認証装置4である。第2通信部14は、第2認証装置が当該ユーザの識別情報を読み取る前にキャッシュデータを第2認証装置に配信する。 The learning unit 15 also learns the authentication order of each authentication device 4 for each user as an authentication pattern. When the second communication unit 14 receives an inquiry from the first authentication device as to whether the user whose identification information is read is an authenticated user, the cache generation unit 17 generates the cache data for the second authentication device to identify the user. Generate to include information. The first authentication device and the second authentication device are included in the plurality of authentication devices 4. The second authentication device is the authentication device 4 that performs authentication processing after the first authentication device in the authentication pattern of the user. The second communication unit 14 delivers the cache data to the second authentication device before the second authentication device reads the identification information of the user.

これにより、認証順序に応じて効率的なキャッシュデータが生成される。例えば通行管理システムにおいて、通行経路に複数の認証装置4が設けられる場合に、認証順序が予測可能なことがある。このような場合に、学習された認証順序に基づいて、予測されるユーザの識別情報が予測される認証装置4にキャッシュデータとして事前に配信されるので、キャッシュデータのヒット率が向上する。これにより、ユーザの認証速度が通信の遅延の影響をより受けにくくなる。 As a result, efficient cache data is generated according to the authentication order. For example, in a traffic management system, when a plurality of authentication devices 4 are provided on a traffic route, the authentication order may be predictable. In such a case, the predicted user identification information is distributed in advance as cache data to the predicted authentication device 4 based on the learned authentication order, so that the hit rate of the cache data is improved. This makes user authentication speed less susceptible to communication delays.

なお、ユーザ端末2は、例えば人物であるユーザが乗車しているモビリティなどであってもよい。また、認証システム1のユーザは、例えば自律移動体であってもよい。このとき、認証装置4は、ユーザである自律移動体そのものから識別情報を読み取ってもよい。 Note that the user terminal 2 may be, for example, a mobility vehicle in which a human user rides. Further, the user of the authentication system 1 may be, for example, an autonomous mobile body. At this time, the authentication device 4 may read identification information from the autonomous mobile body itself that is the user.

また、認証システム1は、例えば入退管理システムに適用されてもよい。入退管理システムは、管理対象の領域におけるユーザの入退域を管理するシステムである。このとき、制御対象機器3および認証装置4は、例えば管理対象の領域の境界に設けられる。制御対象機器3は、例えばドアに設けられる電気錠などであってもよい。 Further, the authentication system 1 may be applied to, for example, an entrance/exit management system. The entry/exit management system is a system that manages entry/exit of users in a managed area. At this time, the controlled device 3 and the authentication device 4 are provided, for example, at the boundary of the area to be managed. The controlled device 3 may be, for example, an electric lock provided on a door.

また、認証システム1は、例えばエレベーターシステムに適用されてもよい。エレベーターシステムは、登録された呼びに応答して鉛直方向に走行するかごによって、利用者を建物の複数の階床の間で輸送するシステムである。例えば、エレベーターシステムにおいて、ユーザが認証されるときに、当該ユーザの呼びが登録される。 Further, the authentication system 1 may be applied to, for example, an elevator system. An elevator system is a system that transports users between multiple floors of a building by a car that travels vertically in response to a registered call. For example, in an elevator system, when a user is authenticated, the user's call is registered.

また、認証システム1は、例えば利用管理システムに適用されてもよい。利用管理システムは、ユーザによる管理対象の機器の利用を管理するシステムである。例えば、利用管理システムにおいて、ユーザが認証されるときに、当該ユーザによる管理対象の機器の利用が許可される。管理対象の機器は、例えば固定して設けられる装置、もしくは移動可能な装置、または、自動車、もしくはモビリティなどであってもよい。 Further, the authentication system 1 may be applied to, for example, a usage management system. The usage management system is a system that manages the usage of managed devices by users. For example, in a usage management system, when a user is authenticated, the user is permitted to use a managed device. The device to be managed may be, for example, a fixed device, a movable device, a car, or a mobility device.

また、識別情報は、1のユーザに対して複数の種類が設定されていてもよい。複数の認証装置4において、互いに異なる種類の識別情報が認証に用いられてもよい。識別情報は、例えばユーザの生体情報であってもよい。ユーザの生体情報は、例えばユーザである人物の指紋、顔、虹彩、または静脈などの情報であってもよい。また、識別情報は、ユーザである人物の声紋などであってもよい。また、識別情報は、ユーザである人物の筆跡であってもよい。また、識別情報は、ユーザの属性を識別する情報であってもよい。識別情報は、例えばユーザが所属する組織に固有の情報であってもよい。識別情報は、暗証情報であってもよい。 Furthermore, multiple types of identification information may be set for one user. Different types of identification information may be used for authentication in the plurality of authentication devices 4. The identification information may be, for example, the user's biometric information. The user's biometric information may be, for example, information such as a fingerprint, face, iris, or vein of the user. Further, the identification information may be a voice print of a person who is a user. Further, the identification information may be the handwriting of the person who is the user. Further, the identification information may be information that identifies attributes of the user. The identification information may be, for example, information specific to the organization to which the user belongs. The identification information may be password information.

また、認証システム1は、複数の管理端末6を備えていてもよい。また、中央管理装置5が認証システム1の管理の操作を受け付ける機能を有しているときに、認証システム1は、管理端末を備えていなくてもよい。 Further, the authentication system 1 may include a plurality of management terminals 6. Further, when the central management device 5 has a function of accepting operations for managing the authentication system 1, the authentication system 1 does not need to include a management terminal.

また、フィルタ生成部16は、例えば、認証可能ユーザの許可期間の開始時刻または終了時刻においてブルームフィルタの生成を開始してもよい。例えば、許可期間が設定される認証可能ユーザが1または少数である場合、または、許可期間が複数の認証可能ユーザについて共通している場合などに、ブルームフィルタに設定される有効期間は、当該許可期間であってもよい。 Furthermore, the filter generation unit 16 may start generating the Bloom filter at the start time or end time of the permission period of the authenticable user, for example. For example, when the permission period is set for one or a small number of authenable users, or when the permission period is common to multiple authentiable users, the validity period set for the bloom filter is It may be a period.

あるいは、ブルームフィルタの有効期間は、予め設定された期間であってもよい。例えば、フィルタ生成部16は、予め設定されたブルームフィルタの有効期間に応じて、識別情報から出力されたビット列がブルームフィルタに統合される認証可能ユーザを、登録の許可時間に基づいて選択してもよい。例えば認証可能ユーザの登録に設定された許可期間の少なくとも一部がブルームフィルタの有効期間に重複する場合に、フィルタ生成部16は、該当する全ての認証可能ユーザの識別情報から出力されるビット列をブルームフィルタのビット列に統合する。 Alternatively, the validity period of the Bloom filter may be a preset period. For example, the filter generation unit 16 selects an authenticated user whose bit string output from the identification information is to be integrated into the Bloom filter based on the registration permission time according to the preset validity period of the Bloom filter. Good too. For example, if at least a part of the permission period set for the registration of an authenticable user overlaps with the validity period of the Bloom filter, the filter generation unit 16 generates a bit string output from the identification information of all the applicable authenticable users. Integrate into bloom filter bit string.

あるいは、ブルームフィルタの有効期間は、互いに異なる複数の認証可能ユーザの登録に設定されている許可時間に基づいて設定されてもよい。例えば、フィルタ生成部16は、認証可能ユーザの登録に設定されている許可期間の開始時刻のうち最も早い時刻を有効期間の開始時刻としてもよい。また、フィルタ生成部16は、認証可能ユーザの登録に設定されている許可期間の終了時刻のうち最も遅い時刻を有効期間の終了時刻としてもよい。なお、例えば許可期間の開始時刻または終了時刻と現在の時刻との時間差が予め設定された時間差より大きい場合に、フィルタ生成部16は、当該許可期間を有効期間の設定において考慮しなくてもよい。この例において、出力されたビット列がブルームフィルタに統合される識別情報に、少数の許可期間外の識別情報が含まれていてもよい。 Alternatively, the validity period of the Bloom filter may be set based on the permission time set for the registration of a plurality of different authenticated users. For example, the filter generation unit 16 may set the earliest time among the start times of the permission periods set in the registration of the authenticated user as the start time of the valid period. Further, the filter generation unit 16 may set the latest time among the end times of the permission periods set in the registration of the authenticated user as the end time of the valid period. Note that, for example, if the time difference between the start time or end time of the permission period and the current time is larger than a preset time difference, the filter generation unit 16 does not need to consider the permission period in setting the validity period. . In this example, the identification information with which the output bit string is integrated into the Bloom filter may include a small number of identification information outside the permitted period.

また、認証システム1におけるブルームフィルタは、上記において例示したデータ構造に限定されない。ブルームフィルタは、与えられた要素が集合の要素であるか否かの判定に用いられる確率的データ構造であれば、例えばCounting Bloom Filter、Compressed Bloom Filter、Deletable Bloom Filter、Hierarchical Bloom Filter、Stable Bloom Filter、Adaptive Bloom Filter、Scalable Bloom Filter、Generalized Bloom Filter、またはDynamic Bloom Filterなど、各種の実装またはバリエーションのいずれであってもよい。 Furthermore, the Bloom filter in the authentication system 1 is not limited to the data structure exemplified above. Bloom filters are probabilistic data structures used to determine whether a given element is an element of a set, such as Counting Bloom Filter, Compressed Bloom Filter, Deletable Bloom Filter, Hierarchical Bloom Filter, Stable Bloom Filter , Adaptive Bloom Filter, Scalable Bloom Filter, Generalized Bloom Filter, or Dynamic Bloom Filter.

続いて、図9を用いて、認証システム1の主要部のハードウェア構成の例について説明する。
図9は、実施の形態1に係る認証システムの主要部のハードウェア構成図である。
Next, an example of the hardware configuration of the main parts of the authentication system 1 will be described using FIG. 9.
FIG. 9 is a hardware configuration diagram of the main parts of the authentication system according to the first embodiment.

認証システム1の各機能は、処理回路により実現し得る。処理回路は、少なくとも1つのプロセッサ200aと少なくとも1つのメモリ200bとを備える。処理回路は、プロセッサ200aおよびメモリ200bと共に、あるいはそれらの代用として、少なくとも1つの専用のハードウェア100を備えてもよい。 Each function of the authentication system 1 can be realized by a processing circuit. The processing circuit includes at least one processor 200a and at least one memory 200b. The processing circuitry may include at least one dedicated hardware 100 along with or in place of a processor 200a and memory 200b.

処理回路がプロセッサ200aとメモリ200bとを備える場合、認証システム1の各機能は、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアとの組み合わせで実現される。ソフトウェアおよびファームウェアの少なくとも一方は、プログラムとして記述される。そのプログラムはメモリ200bに格納される。プロセッサ200aは、メモリ200bに記憶されたプログラムを読み出して実行することにより、認証システム1の各機能を実現する。 When the processing circuit includes a processor 200a and a memory 200b, each function of the authentication system 1 is realized by software, firmware, or a combination of software and firmware. At least one of the software and firmware is written as a program. The program is stored in memory 200b. The processor 200a implements each function of the authentication system 1 by reading and executing programs stored in the memory 200b.

プロセッサ200aは、CPU(Central Processing Unit)、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、DSPともいう。メモリ200bは、例えば、RAM、ROM、フラッシュメモリ、EPROM、EEPROMなどの、不揮発性または揮発性の半導体メモリなどにより構成される。 The processor 200a is also referred to as a CPU (Central Processing Unit), a processing device, an arithmetic device, a microprocessor, a microcomputer, or a DSP. The memory 200b is configured with a nonvolatile or volatile semiconductor memory such as RAM, ROM, flash memory, EPROM, and EEPROM.

処理回路が専用のハードウェア100を備える場合、処理回路は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC、FPGA、またはこれらの組み合わせで実現される。 When the processing circuit comprises dedicated hardware 100, the processing circuit is implemented, for example, in a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC, an FPGA, or a combination thereof.

認証システム1の各機能は、それぞれ処理回路で実現することができる。あるいは、認証システム1の各機能は、まとめて処理回路で実現することもできる。認証システム1の各機能について、一部を専用のハードウェア100で実現し、他部をソフトウェアまたはファームウェアで実現してもよい。このように、処理回路は、専用のハードウェア100、ソフトウェア、ファームウェア、またはこれらの組み合わせで認証システム1の各機能を実現する。 Each function of the authentication system 1 can be realized by a processing circuit. Alternatively, each function of the authentication system 1 can be realized all together by a processing circuit. Regarding each function of the authentication system 1, a part may be realized by dedicated hardware 100, and other parts may be realized by software or firmware. In this way, the processing circuit realizes each function of the authentication system 1 using dedicated hardware 100, software, firmware, or a combination thereof.

本開示に係る認証システムは、例えば通行管理システム、入退管理システム、エレベーターシステム、または利用管理システムなどのユーザを認証するシステムに適用できる。本開示に係る中央管理装置および認証装置は、当該認証システムに適用できる。本開示に係る認証方法は、当該認証システムに適用できる。本開示に係る認証プログラムおよびデータ構造は、当該認証システムに適用できる。 The authentication system according to the present disclosure can be applied to a system that authenticates users, such as a traffic management system, an entrance/exit management system, an elevator system, or a usage management system. The central management device and authentication device according to the present disclosure can be applied to the authentication system. The authentication method according to the present disclosure can be applied to the authentication system. The authentication program and data structure according to the present disclosure can be applied to the authentication system.

1 認証システム、 2 ユーザ端末、 3 制御対象機器、 4、4a、4b 認証装置、 5 中央管理装置、 6 管理端末、 7 読取部、 8 第1通信部、 9 認証処理部、 10 フィルタ記憶部、 11 キャッシュ記憶部、 12 ネットワーク、 13 ユーザ情報記憶部、 14 第2通信部、 15 学習部、 16 フィルタ生成部、 17 キャッシュ生成部、 18 ハッシュ生成器、 100 専用のハードウェア、 200a プロセッサ、 200b メモリ 1 authentication system, 2 user terminal, 3 controlled device, 4, 4a, 4b authentication device, 5 central management device, 6 management terminal, 7 reading unit, 8 first communication unit, 9 authentication processing unit, 10 filter storage unit, 11 cache storage unit, 12 network, 13 user information storage unit, 14 second communication unit, 15 learning unit, 16 filter generation unit, 17 cache generation unit, 18 hash generator, 100 dedicated hardware, 200a processor, 200b memory

Claims (11)

中央管理装置と、
複数のユーザの識別情報を各々が読み取る複数の認証装置と、
を備え、
前記中央管理装置は、
前記複数の認証装置の各々について、前記複数のユーザのうち当該認証装置についての認証可能ユーザの識別情報を記憶するユーザ情報記憶部と、
前記複数の認証装置の各々について、当該認証装置についての認証可能ユーザの識別情報に基づくブルームフィルタを生成するフィルタ生成部と、
識別情報を読み取ったユーザが認証可能ユーザであるかの前記複数の認証装置の各々からの問い合わせに応答し、前記複数の認証装置の各々について前記フィルタ生成部が生成した前記ブルームフィルタを当該認証装置に配信する通信部と、
を備え、
前記複数の認証装置の各々は、
前記通信部から配信される前記ブルームフィルタを記憶するフィルタ記憶部と、
配信された前記ブルームフィルタを前記フィルタ記憶部が記憶した後に識別情報を読み取られたユーザが当該ブルームフィルタに基づいて認証不可ユーザであると判定されるときに、前記中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理部と、
を備える認証システムであり、
前記フィルタ生成部は、有効期間を含めて前記ブルームフィルタを生成し、
前記フィルタ記憶部は、前記有効期間を含めて前記ブルームフィルタを記憶し、
前記認証処理部は、現在の時刻が前記ブルームフィルタの前記有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略する
認証システム。
a central management device;
a plurality of authentication devices each reading identification information of a plurality of users;
Equipped with
The central management device includes:
For each of the plurality of authentication devices, a user information storage unit that stores identification information of a user who can be authenticated for the authentication device among the plurality of users;
a filter generation unit that generates, for each of the plurality of authentication devices, a Bloom filter based on identification information of an authenticable user for the authentication device;
In response to an inquiry from each of the plurality of authentication devices as to whether the user who has read the identification information is an authenticable user, the Bloom filter generated by the filter generation unit for each of the plurality of authentication devices is transmitted to the authentication device. A communications department that distributes information to
Equipped with
Each of the plurality of authentication devices includes:
a filter storage unit that stores the Bloom filter distributed from the communication unit;
When it is determined that a user whose identification information has been read after the distributed Bloom filter is stored in the filter storage unit is a user who cannot be authenticated based on the Bloom filter, the user can receive the information without inquiring the central management device. an authentication processing unit that rejects user authentication;
It is an authentication system equipped with
The filter generation unit generates the Bloom filter including a validity period,
The filter storage unit stores the Bloom filter including the validity period,
The authentication processing unit omits the determination of whether the user is an unauthenticated user based on the Bloom filter when the current time is not included in the validity period of the Bloom filter.
前記中央管理装置は、
前記複数の認証装置の各々について、当該認証装置についての少なくとも一部の認証可能ユーザの識別情報を含むキャッシュデータを生成するキャッシュ生成部
を備え、
前記複数の認証装置の各々は、
前記キャッシュデータを記憶するキャッシュ記憶部
を備え、
前記通信部は、前記複数の認証装置の各々について前記キャッシュ生成部が生成した前記キャッシュデータを当該認証装置からの問い合わせの有無によらずに当該認証装置に配信する
請求項1に記載の認証システム。
The central management device includes:
For each of the plurality of authentication devices, a cache generation unit that generates cache data including identification information of at least some authenticable users for the authentication device;
Each of the plurality of authentication devices includes:
comprising a cache storage unit that stores the cache data;
The authentication system according to claim 1, wherein the communication unit distributes the cache data generated by the cache generation unit for each of the plurality of authentication devices to the authentication device regardless of whether there is an inquiry from the authentication device. .
前記認証処理部は、前記ブルームフィルタに基づく判定において認証不可ユーザであると判定されなかったユーザの識別情報を前記キャッシュ記憶部に記憶される前記キャッシュデータが含む場合に、当該キャッシュデータに基づいて当該ユーザの認証可否の判定を前記中央管理装置に問い合わせることなく行い、当該ユーザの識別情報を当該キャッシュデータが含まない場合に、当該ユーザが認証可能ユーザであるかを前記中央管理装置に問い合わせることで判定する
請求項2に記載の認証システム。
When the cache data stored in the cache storage unit includes identification information of a user who is not determined to be an unauthenticated user in the determination based on the Bloom filter, the authentication processing unit performs authentication based on the cache data. determining whether or not the user can be authenticated without inquiring the central management device, and inquiring the central management device whether the user is an authenticable user when the cache data does not include identification information of the user; The authentication system according to claim 2.
前記中央管理装置は、
前記複数の認証装置における前記複数のユーザの認証の認証パターンを学習する学習部
を備え、
前記キャッシュ生成部は、前記学習部が学習した前記認証パターンに基づいて前記キャッシュデータを生成する
請求項2または請求項3に記載の認証システム。
The central management device includes:
a learning unit that learns authentication patterns for authentication of the plurality of users in the plurality of authentication devices;
The authentication system according to claim 2 or 3, wherein the cache generation unit generates the cache data based on the authentication pattern learned by the learning unit.
前記学習部は、前記複数の認証装置の各々における前記複数のユーザの各々の時間帯ごとの認証頻度を前記認証パターンとして学習し、
前記キャッシュ生成部は、認証可能ユーザの識別情報を認証頻度が高いほど優先して含むように時間帯ごとの前記キャッシュデータを生成する
請求項4に記載の認証システム。
The learning unit learns an authentication frequency for each time period of each of the plurality of users in each of the plurality of authentication devices as the authentication pattern,
The authentication system according to claim 4, wherein the cache generation unit generates the cache data for each time period so that the higher the authentication frequency, the higher the authentication frequency, the higher the authentication frequency, the more preferentially the cache data is generated.
前記学習部は、前記複数のユーザの各々について前記複数の認証装置の各々の認証順序を前記認証パターンとして学習し、
前記キャッシュ生成部は、識別情報を読み取ったユーザが認証可能ユーザであるかの問い合わせを前記複数の認証装置のうちの第1認証装置から前記通信部が受けるときに、前記認証パターンにおいて前記第1認証装置の後に当該ユーザの認証処理が行われる第2認証装置についてのキャッシュデータを当該ユーザの識別情報を含むように生成し、
前記通信部は、前記第2認証装置が当該ユーザの識別情報を読み取る前に前記キャッシュデータを前記第2認証装置に配信する
請求項4または請求項5に記載の認証システム。
The learning unit learns the authentication order of each of the plurality of authentication devices for each of the plurality of users as the authentication pattern,
The cache generation unit is configured to generate the first information in the authentication pattern when the communication unit receives an inquiry from a first authentication device of the plurality of authentication devices as to whether a user who has read the identification information is an authenticable user. Generating cache data for a second authentication device that performs authentication processing for the user after the authentication device so as to include identification information of the user;
The authentication system according to claim 4 or 5, wherein the communication unit distributes the cache data to the second authentication device before the second authentication device reads the identification information of the user.
複数のユーザの各々の識別情報を読み取る読取部と、
前記複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶部と、
配信された前記ブルームフィルタを前記フィルタ記憶部が記憶した後に識別情報を前記読取部に読み取られたユーザが当該ブルームフィルタに基づいて認証不可ユーザであると判定されるときに、前記中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理部と、
を備え、
前記フィルタ記憶部は、有効期間を含めて前記ブルームフィルタを記憶し、
前記認証処理部は、現在の時刻が前記ブルームフィルタの前記有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を省略する
認証装置。
a reading unit that reads identification information of each of the plurality of users;
a filter storage unit that stores a Bloom filter generated based on identification information of an authenticable user distributed from a central management device that registers identification information of an authenticable user among the plurality of users;
When the user whose identification information is read by the reading unit after the distributed Bloom filter is stored in the filter storage unit is determined to be a user who cannot be authenticated based on the Bloom filter, the central management device an authentication processing unit that refuses authentication of the user without asking;
Equipped with
The filter storage unit stores the Bloom filter including its validity period,
The authentication processing unit omits determination of whether or not the user is an unauthenticated user based on the Bloom filter when the current time is not included in the validity period of the Bloom filter.
少なくとも一部の認証可能ユーザの識別情報を含み前記認証処理部からの問い合わせの有無によらずに前記中央管理装置から配信されるキャッシュデータを記憶するキャッシュ記憶部
を備える
請求項7に記載の認証装置。
a cache storage unit that stores cache data that includes identification information of at least some authenticated users and is distributed from the central management device regardless of whether there is an inquiry from the authentication processing unit.
The authentication device according to claim 7 .
前記認証処理部は、前記ブルームフィルタに基づく判定において認証不可ユーザであると判定されなかったユーザの識別情報を前記キャッシュ記憶部に記憶される前記キャッシュデータが含む場合に、当該キャッシュデータに基づいて当該ユーザの認証可否の判定を前記中央管理装置に問い合わせることなく行い、当該ユーザの識別情報を当該キャッシュデータが含まない場合に、当該ユーザが認証可能ユーザであるかを前記中央管理装置に問い合わせることで判定する
請求項8に記載の認証装置。
When the cache data stored in the cache storage unit includes identification information of a user who is not determined to be an unauthenticated user in the determination based on the Bloom filter, the authentication processing unit performs authentication based on the cache data. determining whether or not the user can be authenticated without inquiring the central management device, and inquiring the central management device whether the user is an authenticable user when the cache data does not include identification information of the user; judge by
The authentication device according to claim 8 .
コンピュータが、
複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶ステップと、
前記フィルタ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を読み取る読取ステップと、
前記読取ステップにおいて識別情報を読み取られたユーザが前記フィルタ記憶ステップにおいて記憶されたブルームフィルタに基づいて認証不可ユーザであると判定されるときに、前記中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理ステップと、
実行する認証方法であり
前記フィルタ記憶ステップにおいて、前記ブルームフィルタは有効期間を含めて記憶され、
前記認証処理ステップにおいて、現在の時刻が前記ブルームフィルタの前記有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定が省略される
認証方法。
The computer is
a filter storage step of storing a Bloom filter generated based on identification information of an authenticable user distributed from a central management device that registers identification information of an authenticable user among a plurality of users;
After the filter storage step, a reading step of reading identification information of one of the plurality of users;
When the user whose identification information is read in the reading step is determined to be an unauthenticated user based on the Bloom filter stored in the filter storage step, the user is authenticated without inquiring the central management device. an authentication processing step to reject;
It is an authentication method that performs
In the filter storage step, the Bloom filter is stored including its validity period;
In the authentication processing step, when the current time is not included in the validity period of the Bloom filter, the determination of whether the user is an unauthenticated user based on the Bloom filter is omitted.
複数のユーザのうち認証可能ユーザの識別情報を登録する中央管理装置から配信される認証可能ユーザの識別情報に基づいて生成されたブルームフィルタを記憶するフィルタ記憶ステップと、
前記フィルタ記憶ステップの後に、複数のユーザのうちのいずれかのユーザの識別情報を読み取る読取ステップと、
前記読取ステップにおいて識別情報を読み取られたユーザが前記フィルタ記憶ステップにおいて記憶されたブルームフィルタに基づいて認証不可ユーザであると判定されるときに、前記中央管理装置に問い合わせることなく当該ユーザの認証を拒否する認証処理ステップと、
を認証装置に実行させ、
前記フィルタ記憶ステップにおいて、有効期間を含めて前記ブルームフィルタを前記認証装置に記憶させ、
前記認証処理ステップにおいて、現在の時刻が前記ブルームフィルタの前記有効期間に含まれないときに、当該ブルームフィルタに基づく認証不可ユーザであるか否かの判定を前記認証装置に省略させる
認証プログラム。
a filter storage step of storing a Bloom filter generated based on identification information of an authenticable user distributed from a central management device that registers identification information of an authenticable user among a plurality of users;
After the filter storage step, a reading step of reading identification information of one of the plurality of users;
When the user whose identification information is read in the reading step is determined to be an unauthenticated user based on the Bloom filter stored in the filter storage step, the user is authenticated without inquiring the central management device. an authentication processing step to reject;
Have the authentication device execute
In the filter storage step, the Bloom filter including the validity period is stored in the authentication device,
In the authentication processing step, when the current time is not included in the validity period of the Bloom filter, the authentication program causes the authentication device to omit determining whether or not the user is an unauthenticated user based on the Bloom filter.
JP2022507048A 2020-03-10 2020-03-10 Authentication system, authentication device, authentication method, and authentication program Active JP7400943B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/010330 WO2021181523A1 (en) 2020-03-10 2020-03-10 Authentication system, central management device, authentication device, authentication method, authentication program, and data structure

Publications (3)

Publication Number Publication Date
JPWO2021181523A1 JPWO2021181523A1 (en) 2021-09-16
JPWO2021181523A5 JPWO2021181523A5 (en) 2022-09-29
JP7400943B2 true JP7400943B2 (en) 2023-12-19

Family

ID=77671282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022507048A Active JP7400943B2 (en) 2020-03-10 2020-03-10 Authentication system, authentication device, authentication method, and authentication program

Country Status (3)

Country Link
JP (1) JP7400943B2 (en)
CN (1) CN115210706A (en)
WO (1) WO2021181523A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266202A (en) 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd Gate management system
JP2008250508A (en) 2007-03-29 2008-10-16 Fujitsu Ltd Biometrics authentication program, biometrics authentication system and biometrics authentication method
WO2011136767A1 (en) 2010-04-28 2011-11-03 Hewlett-Packard Development Company, L.P. Protecting the information encoded in a bloom filter using encoded bits of data
JP2018055138A (en) 2016-09-26 2018-04-05 株式会社デンソーウェーブ Authentication system, authentication data management apparatus, gate management apparatus and authentication method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499355B1 (en) * 2011-03-24 2013-07-30 Emc Corporation Authorization system having a bloom filtered authentication list for fraud detection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001266202A (en) 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd Gate management system
JP2008250508A (en) 2007-03-29 2008-10-16 Fujitsu Ltd Biometrics authentication program, biometrics authentication system and biometrics authentication method
WO2011136767A1 (en) 2010-04-28 2011-11-03 Hewlett-Packard Development Company, L.P. Protecting the information encoded in a bloom filter using encoded bits of data
JP2018055138A (en) 2016-09-26 2018-04-05 株式会社デンソーウェーブ Authentication system, authentication data management apparatus, gate management apparatus and authentication method

Also Published As

Publication number Publication date
JPWO2021181523A1 (en) 2021-09-16
CN115210706A (en) 2022-10-18
WO2021181523A1 (en) 2021-09-16

Similar Documents

Publication Publication Date Title
KR102596783B1 (en) Authentication methods, devices and servers for identity information
US10666441B2 (en) Controlling exposure of sensitive data and operation using process bound security tokens in cloud computing environment
KR102130651B1 (en) Method and apparatus for authenticating user based on blockchain
KR102369228B1 (en) Risk analysis apparatus and method for risk based authentication
US9083750B2 (en) Method and system for authentication by defining a demanded level of security
EP2515497B1 (en) Method for performing authentication in a distributed authentication system and authentication system
JP5127429B2 (en) Admission restriction system and relay device
JP4799496B2 (en) Personal authentication method
CN107862526B (en) Resource numerical value transferring method and device, storage medium and server
JP7173305B2 (en) Entrance/exit management system, authentication device for entrance/exit management system, management device for entrance/exit management system, mobile terminal or mobile body for entrance/exit management system, entrance/exit management program, and construction method of entrance/exit management system
KR20150092618A (en) An access control method using the mobile device
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
GB2531247A (en) Method, hardware and digital certificate for authentication of connected devices
US20220321364A1 (en) System and Method to Facilitate an Account Protection Check Through Blockchain
KR20220028836A (en) Method for driver's license authentication service using decentralized identifier based on blockchain networks and user device executing driver's license authentication service
JP7400943B2 (en) Authentication system, authentication device, authentication method, and authentication program
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
US20230035914A1 (en) Method of improving efficiency of updating data as to rules stored in block chain, electronic device, and computer readable storage medium applying the method
JP5094440B2 (en) System management device and security system
JP2005165418A (en) Log-in authentication system
JP5544803B2 (en) Authentication system, authentication processing device, integrated authentication system, and program
KR101965613B1 (en) Shared Automobile Control Method Using Split Type OTP
JP4500585B2 (en) Authentication system and authentication server
Kovacevic et al. Authentication and Identity Management Based on Zero Trust Security Model in Micro-cloud Environment
CN111881433A (en) Resource transfer method and device based on verification gesture and computer equipment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220712

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7400943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150