WO2011111104A1 - 生体認証システムの負荷分散装置 - Google Patents

生体認証システムの負荷分散装置 Download PDF

Info

Publication number
WO2011111104A1
WO2011111104A1 PCT/JP2010/001719 JP2010001719W WO2011111104A1 WO 2011111104 A1 WO2011111104 A1 WO 2011111104A1 JP 2010001719 W JP2010001719 W JP 2010001719W WO 2011111104 A1 WO2011111104 A1 WO 2011111104A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
quality
biometric data
verification
biometric
Prior art date
Application number
PCT/JP2010/001719
Other languages
English (en)
French (fr)
Inventor
高木淳二
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2012504148A priority Critical patent/JPWO2011111104A1/ja
Priority to EP10847339A priority patent/EP2546772A1/en
Priority to PCT/JP2010/001719 priority patent/WO2011111104A1/ja
Publication of WO2011111104A1 publication Critical patent/WO2011111104A1/ja
Priority to US13/602,873 priority patent/US20120331479A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof

Definitions

  • the present invention relates to a client / server type biometric authentication system, and more particularly to a load distribution device that distributes authentication requests from clients to a plurality of servers using a load distribution method.
  • a load distribution method is adopted in which processing is distributed to a plurality of authentication servers in response to an authentication request from a client terminal.
  • this load distribution method when authentication requests are transmitted from a plurality of client terminals, the processing amount and the data amount are made uniform among a plurality of servers, and the processing requests are distributed so that the load is not biased to a specific server.
  • FIG. 23 is a diagram for explaining a conventional load balancing method.
  • the load balancer 40 is arranged between a plurality of client terminals 41-1 to 41-N and web servers (Web servers) 42-1 to 42-3, and the client terminals 41-1 to 41-N load authentication requests. Transmit to the distribution device 40.
  • the load distribution device 40 When receiving an authentication request from the client terminals 41-1 to 41-N, the load distribution device 40 performs the following load distribution processing and performs authentication processing on the selected web servers (Web servers) 42-1 to 42-3 Make it.
  • the web servers (Web servers) 42-1 to 42-3 execute a search process with a small amount of data and a light load, and a data download process with a large amount of data and a heavy load. Distribute processing requests so that heavy data download processing is not concentrated on the server (Web server). For example, the authentication requests from the client terminals 41-1 to 41-N are distributed to the web servers (Web servers) 42-1 to 42-3 so that the ratio between the search process and the data download process is set to 1: 1.
  • the load balancer 40 includes a plurality of client terminals 41-1 to 41-N and web servers (Web servers) 42-1 to 42. 3 is configured to receive authentication requests from the client terminals 41-1 to 41-N.
  • the authentication requests from the client terminals 41-1 to 41-N are distributed according to the processing status of the web servers (Web servers) 42-1 to 42-3. For example, the CPU usage rate of each of the web servers (Web servers) 42-1 to 42-3 is determined, and the authentication request is preferentially distributed to the web server (Web server) having a low usage rate.
  • Patent Document 1 discloses an invention for reducing an authentication time by directly transmitting an authentication request to a specified distributed authentication server as an authentication method in a load distribution type authentication server.
  • a main authentication server for management is specified from a plurality of authentication servers, and the main authentication server directly transmits an authentication request to the authentication server specified based on a user list signal transmitted from another authentication server. It is an invention for reducing time.
  • high-quality authentication data is not always transmitted from the client terminals 41-1 to 41-N.
  • high-quality fingerprint data with clear peaks and valleys may be input as shown in FIG. 25, but the fingerprint peaks and valleys are unclear depending on the state of the finger, such as dryness and wetness.
  • the quality as shown in FIG. In some cases, low fingerprint data may be input. In this case, the amount of processing increases and the authentication processing takes time. For this reason, if authentication requests with low quality of verification data are concentrated on a specific authentication server, the performance of the authentication processing of the entire system is degraded.
  • the processing amount of each web (Web) server cannot be averaged.
  • the authentication process is performed by comparing the verification authentication data and the registered data registered in advance. In the above case, the processing amount cannot be estimated in advance, and the load balancing process is efficient by averaging the processing amount. Can not do.
  • the above problem is that authentication processing is performed on one of a plurality of authentication servers by estimating a verification processing time by comparing a biometric authentication request received from a client terminal with biometric authentication data for registration and biometric authentication data for registration.
  • a load distribution device of a biometric authentication system that distributes the processing time for an authentication request being processed for each authentication server, and receives the biometric authentication request including the quality of biometric data for verification from the client terminal.
  • the processing time of each biometric data is estimated based on the combination of the quality of the biometric data for biometrics and the quality of biometric data for registration registered in advance, the processing time for each authentication server is referred to, Achieved by providing a load balancer for a biometric authentication system that distributes to an authentication server with a short processing time. That.
  • the data for the estimated verification processing time is acquired in combination with the quality of the registered biometric data registered in advance, and the authentication processing is performed on the authentication server with the shortest processing time among the authentication servers. Distribution and efficient load distribution can be realized.
  • more efficient load distribution can be realized by estimating a collation algorithm based on the quality of biometric data for verification and the quality of biometric data for registration, and determining an authentication server as a distribution destination.
  • the load distribution apparatus of the present invention automatically determines a distribution destination authentication server, so that load distribution processing can be realized without taking the trouble of the system administrator. Can do.
  • FIG. 3 is a flowchart for explaining processing of the first embodiment.
  • 10 is a flowchart illustrating processing of the second embodiment.
  • 10 is a flowchart for explaining a modification of the processing of the second embodiment. It is a figure which shows the histogram of collation processing time.
  • 10 is a flowchart illustrating a flow of a distribution destination determination process according to the third embodiment. It is a figure which shows the example of an estimation collation algorithm management table. It is a figure which shows the example of a collation algorithm weighted count management table. It is a figure which shows the example of an authentication server estimation collation algorithm management table.
  • 10 is a flowchart illustrating processing according to the fourth embodiment. It is a figure which shows the example of the histogram used in Embodiment 4.
  • FIG. 10 is a flowchart for describing processing of a modified example of the fourth embodiment. It is a system block diagram which shows the modification of the load distribution apparatus of the biometrics authentication system of this invention. It is a figure which shows the example of the load distribution apparatus of the conventional biometrics authentication system. It is a figure which shows the example of the load distribution apparatus of the conventional biometrics authentication system. It is a figure which shows the example of the load distribution apparatus of the conventional biometrics authentication system. It is a figure which shows the example of high quality fingerprint data. It is a figure which shows the example of fingerprint data with low quality.
  • FIG. 2 is a system configuration diagram of the biometric authentication system of the present embodiment. 2, this system includes a client terminal 1, a load balancer 2, and an authentication server 3 (3-1 to 3-3).
  • the client terminal 1 and the load balancer 2 are networks such as a LAN (local area network).
  • the biometric authentication request is transmitted from the client terminal 1 to the load balancer 2.
  • the load distribution device 2 performs load distribution processing described later, determines a distribution destination of the authentication request, and makes a biometric authentication request to the authentication server 3 determined as the distribution destination.
  • the client terminal 1 shown in FIG. 2 represents a plurality of client terminals connected to the network, and in the processing described later, authentication requests from the (multiple) client terminals 1 are User0001, User0002, User0003.
  • the user ID such as
  • FIG. 1 is a diagram illustrating the configuration of each part of the biometric authentication system.
  • the client terminal 1 includes a user ID input unit 4, a biometric authentication type acquisition unit 5, a biometric information input unit 6, a verification biometric data generation unit 7, a quality calculation unit 8, and an authentication server information acquisition unit 9.
  • the user ID input unit 4 is, for example, a keyboard 1a or a mouse 1b (see FIG. 2) provided in the client terminal 1, and is used for inputting an ID number by the user at the time of authentication.
  • the biometric authentication type acquisition unit 5 acquires a biometric authentication type set in advance by an application, for example, a type of biometric authentication information such as a fingerprint or a palm vein, and displays it on the display 1 c of the client terminal 1.
  • the biometric information input unit 6 receives biometric information corresponding to the biometric authentication type acquired by the biometric authentication type acquisition unit 5, for example, biometric information such as the user's fingerprint or palm vein, and is input by the biometric data generation unit 7 for verification. Generated as biometric data for verification. For example, when the user's fingerprint information is input from the biometric information input unit 6, the biometric data generation unit for verification 7 generates fingerprint data for verification based on the fingerprint information.
  • the quality calculation unit 8 calculates the quality of the verification biometric data generated by the verification biometric data generation unit 7.
  • FIG. 3 is a view for explaining the quality calculation method of the biometric data for verification.
  • a histogram of pixel values is calculated, and the quality of the biometric data for verification is determined based on the distance (d) between the two peaks.
  • the two peak values shown in FIG. 3 indicate the frequency of the ridge (peak) and valley lines of the fingerprint. If the distance (d) between the peaks is long, the ridge and valley lines of the fingerprint appear clearly. Considered as high-quality biometric data suitable for biometric authentication. On the other hand, if the distance (d) between the peaks is short, fingerprint ridges and valleys do not appear clearly, and this is regarded as low-quality biometric authentication data.
  • the authentication server information acquisition unit 9 acquires authentication server information such as a virtual IP address of the authentication server, and further creates a data format including user information according to the communication protocol.
  • FIG. 4 shows an example of a data format created by the authentication server information acquisition unit 9.
  • the user information is composed of a description part of each data of virtual IP address, biometric authentication type, user ID, biometric data for verification, and biometric data quality for verification.
  • the virtual IP address is an address for receiving a packet for the virtual IP address by associating a plurality of LAN adapters with one IP address.
  • the load distribution apparatus 2 can receive communication from the client terminal 1 to the authentication server 3. It is to make.
  • the biometric authentication type data in the format shown in FIG. 4 is data acquired by the biometric authentication type acquisition unit 5, the user ID is data input from the user ID input unit 4, and the biometric data for verification is the above
  • the biometric data for verification is data generated by the biometric data generation unit 7 for verification, and the quality of biometric data for verification is quality data calculated by the quality calculation unit 8.
  • the biometric data quality for verification is indicated by numerical values such as “10”, “9”, “8”, and the like.
  • the load distribution apparatus 2 includes a load distribution processing unit 11, an authentication request management unit 12, an authentication log acquisition unit 13, an authentication server information acquisition unit 14, and a user management information acquisition unit 15.
  • the authentication server management table 16 the authentication request management table 17, the biometric data estimated matching processing time management table 18, the authentication server estimated matching processing time management table 19, and the user management table 20 provided in FIG.
  • the user management table 20 is a digest version of information in the user management tables 3-1b, 3-2b, and 3-3b provided in the authentication servers 3-1 to 3-3 described later.
  • FIG. 5 is a diagram showing the configuration of the authentication server management table 16, which includes a management ID, an authentication server name to which an authentication request received from the client terminal 1 is distributed, and an IP address of the authentication server.
  • FIG. 6 shows the configuration of the user management table 20, which is composed of a storage area for user ID, biometric authentication type, and biometric data quality for registration.
  • fingerprint data is used as the biometric authentication type.
  • the quality of fingerprint data of each user is stored as biometric data quality.
  • the quality of the biometric data for registration is data acquired from the user in advance. For example, for the purpose of registration, it is conceivable to input fingerprint data more carefully than at the time of actual authentication. It has a quality, and this quality is registered with numerical values such as “9” and “6”.
  • FIG. 7 is a diagram showing the configuration of the authentication request management table 17, and stores various data including the data of the authentication request received from the client terminal 1 by the load balancer 2. Specifically, based on the session user ID, biometric authentication type, user ID, biometric data quality for verification, biometric data quality for registration, estimated verification processing time, estimated verification algorithm load evaluation value, distribution destination authentication server, status, And each data of the update date is stored in the corresponding storage area.
  • the biometric authentication type, the user ID, and the biometric data quality for verification are stored based on the data transmitted from the client terminal 1, and the biometric data quality for registration is acquired from the user management table 20. Data.
  • the estimated collation processing time is data obtained by estimating a processing time required when performing an authentication process described later, and the estimated collation algorithm load evaluation value is used in a later embodiment.
  • the distribution destination authentication server stores the name of the authentication server that performs session ID authentication processing, and the status stores the processing status of the corresponding authentication processing, for example, “processing” if processing is in progress. Is received, “process request received” is stored.
  • FIG. 8 is a diagram showing the configuration of the authentication server estimated collation processing time management table 19.
  • the biometric data quality for collation for example, fingerprint data quality for collation
  • biometric data quality for registration for example, fingerprint data quality for registration
  • Total data of the estimated collation processing time associated, total data of the estimated collation processing amount, and total data of the estimated collation processing load evaluation value are stored.
  • the authentication servers whose status is “processing” are 3-1 to 3-3, and the authentication servers 3-1 to 3-3 are estimated based on the processing described later.
  • the total of the verification processing time, the total of the estimated verification processing amount, and the total of the estimated verification processing load evaluation value are stored.
  • FIG. 9 is a diagram showing a configuration of the biological data estimation collation processing time management table 18.
  • the biometric data estimated collation processing time management table 18 includes data of collation biometric data quality, biometric data quality for registration, estimated collation processing time (msec), estimated collation processing amount (KSTEP), and estimated collation processing load evaluation value. Is remembered. For example, when the biometric data quality for matching and the biometric data quality for registration are (10, 10), the estimated matching processing time is 50 msec, the estimated matching processing amount is 0.5 (KSTEP), and the estimated matching processing load evaluation Indicates that the value is 50.
  • FIG. 10 is a diagram showing the configuration of the authentication log 21. Based on the date and time information, the user ID, the IP address of the client terminal, the biometric authentication type, the biometric data quality for verification, the biometric data quality for registration, the verification score, Each of the storage areas includes a verification processing amount, a verification algorithm, a verification processing time, and an authentication result.
  • the collation score, the collation processing amount, and the collation algorithm are used in the embodiments described later.
  • Data storage in the authentication server management table 16, the user management table 20, and the authentication log 21 is performed by preprocessing performed by the authentication log acquisition unit 13, the authentication server information acquisition unit 14, and the user management information acquisition unit 15. Is set.
  • the authentication log acquisition unit 13 periodically acquires authentication logs from the authentication servers 3-1 to 3-3, and the authentication server information acquisition unit 14 receives the authentication server name and the authentication server name from each of the authentication servers 3-1 to 3-3.
  • An IP address is acquired and stored in the authentication server management table 16, and the authentication server management table 16 is managed.
  • the user management information acquisition unit 15 stores the user ID, biometric authentication type, and biometric data quality for registration in the user management table 20 and manages the user management table 20.
  • the load distribution processing unit 11 receives the authentication request for the virtual IP address from the client terminal 1, estimates the verification processing time based on the combination of the fingerprint data for verification and the fingerprint data for registration by the process described later, and authenticates the distribution destination. A server is determined and an authentication request is transmitted to the authentication server.
  • the authentication request management unit 12 uses the authentication request management table 17 to manage authentication processing requests received from the client terminal 1.
  • the authentication servers 3-1 to 3-3 are servers that execute processing of authentication requests distributed by the load balancer 2, and include authentication processing units 3-1a, 3-2a, 3-3a, and a user management table 3. -1b, 3-2b, 3-3b, and authentication logs 3-1c, 3-2c, 3-3c.
  • the authentication processing units 3-1a, 3-2a, and 3-3a are processing units that process the authentication request transmitted from the load distribution apparatus 2.
  • the user management tables 3-1b, 3-2b, and 3-3b are tables that store user information related to the corresponding authentication servers 3-1 to 3-3.
  • the authentication logs 3-1c, 3-2c, and 3-3c store authentication log information related to the corresponding authentication servers 3-1 to 3-3.
  • FIG. 11 is a flowchart for explaining the processing operation of this embodiment, and explains the processing for distributing the authentication request transmitted from the client terminal 1 to the authentication server 3.
  • the load distribution processing unit 11 extracts a record whose status is being processed from the authentication request management table 17 shown in FIG. 7 (step (hereinafter referred to as S) 1). That is, when the load distribution processing unit 11 (load distribution device 2) receives the authentication request including the above-described biometric data for verification from the client terminal 1, first the authentication request management is performed in order to select the authentication server 3 to execute the authentication process. A record whose status is being processed is extracted from the table 17. For example, in the example of the authentication request management table 17 shown in FIG. 7, the status is “processing”, the session IDs are 00000001, 00000002, and 00000003, and these records are extracted.
  • a total value of estimated collation processing times is calculated for each authentication server (S2).
  • the total value of the estimated verification processing time of each authentication server is 50 msec for the authentication server 3-1, 85 msec for the authentication server 3-2, and 50 msec for the authentication server 3-3.
  • the total value of the estimated matching process times of the respective authentication servers matches the estimated matching process time shown in FIG.
  • the calculation result of the estimated collation processing time is stored in the authentication server estimated collation processing time management table 19 shown in FIG. Therefore, 50 msec is stored in the storage area of the authentication server 3-1 of the authentication server estimated collation processing time management table 19 shown in FIG. 8, and 85 msec is stored in the storage area of the authentication server 3-2. 3 storage area stores 50 msec.
  • the biometric data quality for registration of the corresponding user ID is extracted from the user management table 20 (S3).
  • a record whose status is “processing request received” is information of the authentication request transmitted from the client terminal 1. Accordingly, in this case, authentication requests from User 0002, User 0004, and User 0003 correspond, and the biometric data quality for registration of the corresponding user is extracted from the user management table 20 shown in FIG.
  • the biometric data quality for registration of User0002, User0004, and User0003 is “9”, “5”, and “6”, and these data are extracted.
  • the biometric data quality for collation transmitted from the client terminal 1 is combined with the biometric data quality for registration extracted by the above processing, and the estimated collation processing time data of the above combination is obtained from the biometric data estimated collation processing time management table 18. Extracted and stored in the corresponding storage area of the authentication request management table 17 (S4).
  • the combination of biometric data quality for verification and biometric data quality for registration is (9, 9), and 50 msec is extracted as the estimated verification processing time with reference to the biological data estimated verification processing time management table 18 To do.
  • the combination of biometric data quality for verification and biometric data quality for registration is (3, 5), and 100 msec is extracted as the estimated verification processing time.
  • biometric data quality for verification and registration The combination of the biometric data quality is (5, 6), and 85 msec is extracted as the estimated collation processing time.
  • the estimated collation processing time data extracted as described above is recorded in the corresponding area of the authentication request management table 17.
  • the authentication server estimated collation processing time management table 19 shown in FIG. 8 stores 50 msec as the total data of the estimated collation processing time of the authentication server 3-1, as described above. Is the smallest authentication server, and the authentication request of User0004 having the longest verification processing time (100 msec) among the authentication requests from User0002, User0004, and User0003 is distributed to the authentication server 3-1.
  • the total data of the estimated verification processing time of the authentication server 3-3 is also 50 msec, and the authentication request of User0004 may be distributed to the authentication server 3-3.
  • the authentication request of User0003 having the second largest estimated collation processing time is distributed to the authentication server having the second smallest total data of the estimated collation processing time.
  • the authentication request of User0004 is distributed to the authentication server 3-1
  • the authentication request of User0003 is distributed to the authentication server 3-3
  • the authentication request of User0004 is distributed to the authentication server 3-3
  • the authentication request is distributed to the authentication server 3-1.
  • the authentication request of User 0002 having the shortest estimated collation processing time is distributed to the authentication server 3-2.
  • the authentication server authentication time can be averaged, and efficient load balancing processing can be performed. Further, it is possible to avoid that authentication requests with low quality of verification data are concentrated on a specific authentication server, and to improve the performance of authentication processing of the entire system.
  • the estimated collation processing time data is read from the biometric data estimated collation processing time management table 18 based on the combination of the biometric data quality for collation and the biometric data quality for registration. It is good also as a structure which reads the data of collation process amount.
  • data of the estimated collation processing amount corresponding to the combination of the biometric data quality for collation and the biometric data quality for registration is extracted from the biometric data estimated collation processing time management table 18 shown in FIG.
  • the combination of biometric data quality for verification and biometric data quality for registration is (9, 9), and the estimated collation processing amount of 0.5 KSTEP from the biometric data estimated collation processing time management table 18 Are extracted.
  • the combination of the biometric data quality for verification and the biometric data quality for registration is (3, 5), and data of the estimated verification processing amount of 0.7 KSTEP is extracted.
  • the combination of the quality and the biometric data quality for registration is (5, 6), and data of the estimated collation processing amount of 0.7 KSTEP is extracted.
  • the estimated collation processing amount data is compared with the total value of the estimated collation processing amounts of the authentication servers 3-1 to 3-3 stored in the authentication server estimated collation processing time management table 19 shown in FIG.
  • the authentication server 3-1 or 3-3 having the smallest estimated collation processing amount is preferentially assigned to the authentication requests from the User0004 and User0003.
  • Embodiment 2 Next, Embodiment 2 of the present invention will be described.
  • the system configuration of the biometric authentication system of the present embodiment is the same as that shown in FIG. 2, and the configuration of each part of the load balancer 2 is also the same as the configuration shown in FIG.
  • FIG. 12 is a flowchart for explaining the processing of this example.
  • the processing of this flowchart is executed at regular time intervals to obtain an authentication log (step (hereinafter referred to as ST) 1).
  • the authentication logs 3-1c to 3-3c of the authentication servers 3-1 to 3-3 require at least the biometric data quality for verification, the biometric data quality for registration, and the verification processing time executed by each authentication server. It is recorded as data, authentication logs are acquired from the authentication servers 3-1 to 3-3, and the following processing is performed.
  • the biometric data quality for verification is set to X, the biometric data quality for verification X is sequentially counted from 1 to 10, and “1” is set as the first biometric data quality for verification X (ST2).
  • the biometric data quality for registration is Y, the biometric data quality Y for registration is sequentially counted from 5 to 10, and “5” is set as the initial biometric data quality Y for registration (ST3).
  • the average value of the verification processing time in the biometric data quality X for verification and the biometric data quality Y for registration is calculated, and the data in the biometric data estimated verification processing time management table 18 is added and updated (ST4).
  • the biometric data quality for verification X is “1”
  • the biometric data quality for registration Y is “5”
  • the average value of the verification processing time of the above combination is calculated from the acquired authentication log.
  • the data in the corresponding storage area in the biological data estimation collation processing time management table 18 is added or updated.
  • the process returns to (ST3) to update the biometric data quality Y data for registration (ST5), the biometric data quality Y for registration is incremented by 1 (ST3), and the process (ST4) is executed.
  • the biometric data quality for verification X is “1” and the biometric data quality for registration Y is “6”.
  • Data in the corresponding storage area in the data estimation collation processing time management table 18 is added or updated.
  • the biometric data quality for registration Y is sequentially incremented by 1, and the process (ST4) is executed. That is, when the biometric data quality for verification X is set to “1”, the biometric data quality for registration Y is sequentially updated to “7”, “8”, “9”, “10”, and the average value of the verification processing time is calculated. Calculate and add or update the data in the corresponding storage area of the biological data estimation collation processing time management table 18 (ST2 to ST5).
  • the biometric data quality for registration Y becomes “10”
  • the biometric data quality for verification X is incremented by 1, and the process returns to (ST2) (ST6). That is, the biometric data quality for verification X is set to “2”, and the above processing is repeated. That is, the biometric data quality for collation X is sequentially updated as “2”, “3”, “4”,..., The average value of the collation processing time is calculated, and the biometric data collation processing time management table 18 corresponds. Data in the storage area is added or updated (ST2 to ST6).
  • the average value of the collation processing time for each combination of the biometric data quality for collation X (1 to 10) and the biometric data quality for registration Y (5 to 10) is managed as the biometric data estimated collation processing time management. Added to table 18 and updated.
  • the minimum value of the biometric data quality for registration Y is set by the system.
  • the minimum value of the biometric data quality for registration Y is “5”. This is an example in which the system is set to permit registration of fingerprint registration data only in the case of 5 or more.
  • a determination (ST3-1) is added to determine whether the value of the estimated collation processing time is “0”, and when the value of the estimated collation processing time is “0” (ST3 -1 is YES), the estimated collation processing time having the same value of the sum of X + Y is extracted from the biological data estimated collation processing time management table 18 and set. If there is no record with the same value of the sum of X + Y in the biological data estimated collation processing time management table 18, the estimated collation processing time is extracted from the record with a value close to the sum of X + Y and set (ST3-2).
  • the biometric data quality for verification X is “6” and the biometric data quality for registration Y is “9”, and the corresponding estimated verification processing time data does not exist in the authentication log, the value of X + Y is “ 15, the total value is “15”, for example, the biometric data quality for verification X is “9”, and the biometric data quality for registration Y is “6” (for example, “100”). ) Is used as data of the estimated collation processing time.
  • biometric data quality for verification even when there is no combination of biometric data quality for verification and biometric data quality for registration with a total value of “15”, biometric data for verification and registration with a total value of “14” or “16” If there is a combination of biometric data quality, data of the estimated collation processing time for the combination is extracted.
  • the biometric data estimated collation processing time management table 18 set as described above, the biometric data quality for collation transmitted from the client terminal 1 and the corresponding biometric data quality for registration of the user are combined as described above. Based on this, data of estimated collation processing time is extracted. Then, based on the extracted estimated collation processing time, the authentication server estimated collation processing data management table 19 is referred to, and the authentication with the longest estimated collation processing time is compared with the authentication server having the smallest estimated collation processing time. Prioritize requests.
  • the biometric data estimated collation processing time management table 18 in which the average value is added and updated as described above with respect to the authentication request from the client terminal 1 is referred to, and the stricter collation processing is performed. Time can be acquired, and authentication requests from the client terminal 1 can be more efficiently distributed to the authentication servers 3-1 to 3-3.
  • the average value of the estimated collation processing time in the combination of the biometric data quality for collation X and the biometric data quality for registration Y is stored in the biometric data estimated collation processing time management table 18, and the biometric data estimation is performed.
  • the estimated matching processing time is acquired from the combination of the matching biometric data quality X and the registration biometric data quality Y, but for each combination of the matching biometric data and the registration biometric data from the authentication log.
  • the frequency of the matching process time may be calculated, the estimated matching process time having a high frequency may be set in the biological data estimated matching process time management table 18, and the estimated matching process time may be estimated.
  • a histogram of verification processing time for the biometric data quality for verification and biometric data quality for registration is created based on the authentication log, and the most frequent verification processing time is managed as the biometric data estimated verification processing time management.
  • table 18 Specifically, when the biometric data quality for verification is “9” and the biometric data quality for registration is “9”, when the histogram of the verification processing time shown in FIG. 14 is created from the authentication log, The collation processing time in the combination of the biometric data quality “9” and the biometric data quality for registration “9” is estimated to be the most frequent 50 msec, and is written in the corresponding storage area of the biometric data estimated collation processing time management table 18.
  • Embodiment 3 of the present invention will be described.
  • the system configuration of the biometric authentication system of this embodiment is the same as that of FIG. 2 described above, but the configuration of the load distribution device 2 is different.
  • the configurations of the estimated matching processing algorithm management table 23 shown in FIG. 16, the matching algorithm weighting factor management table 24 shown in FIG. 17, and the authentication server estimated matching algorithm management table 25 Is included in the load balancer 2 described above.
  • the load is evaluated by estimating the verification algorithm for the authentication request being processed by the authentication server, and when the authentication request is received from the client terminal 1, the biometric data quality for verification and the biometric data quality for registration are used.
  • a corresponding matching algorithm is estimated and an authentication server as a distribution destination is determined.
  • FIG. 15 is a flowchart for explaining the processing operation of the present embodiment.
  • the estimation of the collation algorithm means estimation of which algorithm returns the authentication result when performing collation processing by combining a plurality of algorithms. For example, in fingerprint authentication, pattern matching is performed using minutiae matching, which first uses feature point shape and position information, and if the authentication process fails, the next fingerprint shape is used for pattern matching. There is a technique to implement. In this case, the estimation of the matching algorithm means to estimate whether the matching process is completed by minutia matching or whether the matching process is completed by minutia matching + pattern matching.
  • the load distribution processing unit 11 first extracts a record whose status is being processed from the authentication request management table 17 (step (hereinafter referred to as STP)). 1).
  • STP authentication request management table 17
  • the status is first processed from the authentication request management table 17 in order to determine an authentication server for processing the authentication request. Extract records. In this case, the records of session IDs 00000001, 00000002, and 00000003 whose status is “processing” are extracted as described above.
  • a total value of estimated collation algorithm load evaluation values is calculated for each authentication server (STP2). That is, using the estimated collation processing algorithm management table 23 and the collation algorithm weighting coefficient management table 24, the total value of the estimated collation processing algorithm load evaluation values is calculated for each authentication server. Then, the calculated total value of the estimated collation processing algorithm load evaluation values is stored in the authentication server estimated collation algorithm management table 25.
  • the total of the estimated collation processing algorithm load evaluation values is “100” for the authentication server 3-1, “20” for the authentication server 3-2, and “20” for the authentication server 3-3. 100 ".
  • the biometric data quality for registration of the corresponding user ID is extracted from the user management table 20 using the biometric data quality for verification of the user ID transmitted from the client terminal 1 (STP3).
  • the records whose status is “process request received” are User0002, User0004, and User0003, and the biometric data quality for registration is extracted from the user management table 20.
  • biometric data quality for registration of “9”, “5”, and “6” is extracted.
  • a collation processing algorithm is obtained from the estimated collation processing algorithm management table 23 shown in FIG. Estimate (first half of STP4).
  • the combinations of biometric data quality for verification and biometric data quality for registration are (9, 9), (3, 5), and (5, 6), respectively.
  • minutia matching, minutia matching + pattern matching, minutia matching + pattern matching are estimated as the estimation collation algorithms.
  • the estimated matching algorithm load evaluation value is extracted by digitizing the load of the corresponding matching algorithm from the matching algorithm weighting coefficient management table 24 shown in FIG. 17, and the authentication biometric data quality and the estimated matching algorithm load evaluation value are managed as authentication requests. Describe in the table (second half of STP4). For example, in the case of the above-described minutia matching, minutia matching + pattern matching, minutia matching + pattern matching, estimated collation processing algorithm load evaluation values (weight coefficients) “20”, “100” from the collation algorithm weight coefficient management table 24 shown in FIG. , “100” is extracted, and the data is stored in the storage area of the estimated collation processing algorithm load evaluation value of the authentication request management table 17.
  • the authentication request having the largest estimated collation algorithm load evaluation value is preferentially distributed to the authentication server having the smallest total estimated collation algorithm load evaluation value ( STP5).
  • the sum of the estimated collation algorithm load evaluation values of the authentication server 3-2 is “20”, which is the smallest, among the authentication requests of User0002, User0004, and User0003.
  • the authentication request of User0004 (or User0003) having the largest collation algorithm load evaluation value is distributed.
  • authentication requests having a large load evaluation value are sequentially distributed to authentication servers having a small sum of estimated collation algorithm load evaluation values.
  • the authentication server authentication time can be averaged, and efficient load balancing processing can be performed. Further, it is possible to avoid that authentication requests with low quality of verification data are concentrated on a specific authentication server, and to improve the performance of authentication processing of the entire system.
  • FIG. 19 is a flowchart for explaining the processing of this example, and the processing is executed at regular time intervals.
  • an authentication log is acquired (step (hereinafter referred to as W) 1)
  • the biometric data quality for verification is set to X
  • the biometric data quality for verification X is set to 1 to 10 Are sequentially counted up, and “1” is set as the first biometric data quality for verification X (W2).
  • the biometric data quality for registration is set to Y
  • the biometric data quality for registration Y is sequentially counted up from 5 to 10
  • “5” is set as the initial biometric data quality for registration Y (W3).
  • the frequency of the verification algorithm in the biometric data quality X for verification and the biometric data quality Y for registration is calculated, and the highest frequency verification algorithm is added and updated (W4).
  • the biometric data quality for collation is “10” and the biometric data quality for registration is “7” and the collation algorithm has the frequency shown in FIG. 20, the corresponding area of the estimated collation processing algorithm management table 23 Is added and updated to minutiae matching + pattern matching.
  • the process returns to (W3) to update the biometric data quality Y for registration (W3). That is, the registration biometric data quality Y data is incremented by 1 and the process is executed (W3, W4).
  • the biometric data quality for verification X is “1”
  • the biometric data quality for registration Y is “6”
  • the biometric data quality for verification 1 and biometric data quality 6 for registration are the same as described above.
  • the frequency of the matching algorithm is calculated, and the matching algorithm with the highest frequency is added to and updated in the estimated matching algorithm management table shown in FIG. 16 (W4).
  • the biometric data quality Y for registration is sequentially incremented by 1 and the process (W4) is executed, and the biometric data quality Y for registration is sequentially updated to “7”, “8”, “9”, “10”, and the matching algorithm And the highest matching algorithm is added to and updated in the estimated matching algorithm management table 23 (W2 to W5).
  • the biometric data quality for registration Y becomes “10”
  • the biometric data quality for verification X is incremented by 1 and the process returns to (W2) (W6). That is, the biometric data quality for verification X is set to “2”, and the above processing is repeated. That is, the biometric data quality for verification X is sequentially updated as “2”, “3”, “4”,..., And the highest frequency verification algorithm is added to the estimated verification algorithm management table 23 (W2 ⁇ ). W6).
  • the estimated matching algorithm in the combination of the biometric data quality for verification (1 to 10) and the biometric data quality for registration (5 to 10) that does not exist in the authentication log is set without the estimated verification algorithm.
  • the estimated collation algorithm is set to an approximate collation algorithm in which the total value of the biometric data for collation and the biometric data for registration is close from the estimated collation processing algorithm management table 23.
  • a determination (W3-1) is added, it is determined whether the estimated matching algorithm is set, and if the estimated matching algorithm is not set (W3-1 is YES), the estimated matching is performed.
  • An estimated collation algorithm having the same value of the sum of X + Y is extracted from the processing algorithm management table 23 and set. If there is no record with the same value of the sum of X + Y in the estimated collation algorithm management table, the estimated collation algorithm is extracted from the record with a value close to the sum of X + Y and set (W3-2).
  • FIG. 22 shows a modified example of the load distribution apparatus of the biometric authentication system of the present invention, which is a system comprising a client terminal 1 and authentication servers 3-4 to 3-6.
  • the user ID input unit 4, biometric authentication type acquisition unit 5, biometric information input unit 6, verification biometric data generation unit 7, quality calculation unit 8, and authentication server information acquisition unit 9 are configured.
  • the authentication servers 3-4 to 3-6 are configured to have the function of a load distribution device with the authentication server 3-4 as a representative device.
  • the authentication server 3-4 includes the functions of the load distribution processing unit 11, the authentication request management unit 12, the authentication server information acquisition unit 14, and the user management information acquisition unit 15 that are the configuration of the load distribution device 2 described above. Furthermore, an authentication server management table 16, an authentication request management table 17, a biometric data estimated matching process time management table 18, an authentication server estimated matching process time management table 19, a user management table 20, and an authentication log 21 are incorporated.
  • the authentication request management table 17 is referred to. Then, the authentication server of the distribution destination is determined and an authentication request is transmitted. Further, in the example shown in FIG. 22, when the authentication server 3-5 is used as a secondary representative device and the function of the load distribution device is provided and the representative device (authentication server 3-4) does not function, When the authentication request is received from the client terminal 1, the authentication request management table 17 is referred to, the authentication server as the distribution destination is determined, and the authentication request is transmitted.
  • a configuration may be prepared in which a proxy device that takes over the function of the load balancer 2 is prepared.
  • the specific form of the load distribution process of the load distribution apparatus 2 is not limited to the above-described configuration, and the load distribution processing unit 11, the authentication request management unit 12, the authentication log acquisition unit 13, the authentication server information acquisition unit 14, and All or part of the user management information acquisition unit 15 may be functionally or physically configured in an arbitrary unit, for example.
  • a program prepared in advance in the CPU may be read into a memory or the like, analyzed, and executed.
  • the estimated collation processing load evaluation value is obtained from the quality of the biometric data for collation and the quality of the biometric data for registration using an original load evaluation method.
  • the calculation / estimation may be performed, and the distribution destination of the biometric authentication request may be determined by comparing with the estimated collation processing load evaluation value regarding the authentication request being processed by each authentication server 3.
  • the quality of the biometric data for verification, the quality of biometric data for registration and the evaluation value of the verification processing load are held in the authentication log, and the quality of biometric data for verification and registration
  • calculate the frequency of the verification processing load evaluation value, and based on the frequency distribution of the verification processing load evaluation value, associate the most frequent load evaluation value with the biometric data for verification and biometric data for registration You may comprise so that the collation process load evaluation value for every combination of biometric data quality for collation and biometric data quality for registration may be estimated.

Abstract

 クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理時間を推定することにより複数の認証サーバのいずれかに認証処理を振り分ける生体認証システムの負荷分散装置であって、認証サーバ毎に処理中の認証要求に対する処理時間を記憶し、上記クライアント端末から照合用生体データの品質を含む生体認証要求を受信した際、上記照合用生体データの品質と予め登録された登録用生体データの品質の組み合わせに基づいて照合処理時間を推定し、上記認証サーバ毎の処理時間を参照し、上記クライアント端末からの生体認証要求の処理を上記処理時間が短い認証サーバに振り分ける生体認証システムの負荷分散装置を提供することを特徴とする。

Description

生体認証システムの負荷分散装置
 本発明はクライアント/サーバ型の生体認証システムに関し、特にクライアントからの認証要求を負荷分散方式を使用して複数のサーバに処理を振り分ける負荷分散装置に関する。
 クライアント/サーバ型の生体認証システムにおいて、クライアント端末からの認証要求に対して複数の認証サーバに処理を振り分ける負荷分散方式が採用されている。この負荷分散方式は、複数のクライアント端末から認証要求が送信された場合、処理量やデータ量を複数のサーバで均一化し、特定のサーバに負荷が偏らないよう、処理要求を振り分ける方式である。
 例えば、図23は従来の負荷分散方式を説明する図である。負荷分散装置40は複数のクライアント端末41-1~41-Nとウエッブサーバ(Webサーバ)42-1~42-3間に配設され、クライアント端末41-1~41-Nは認証要求を負荷分散装置40に送信する。負荷分散装置40はクライアント端末41-1~41-Nから認証要求を受信すると、以下に示す負荷分散処理を行い、選択したウエッブサーバ(Webサーバ)42-1~42-3に認証処理を行わせる。
 ウエッブサーバ(Webサーバ)42-1~42-3は、データ量が少なく負荷が軽い検索処理と、データ量が多く負荷が重いデータダウンロード処理を実行しており、負荷分散装置40は特定のウエッブサーバ(Webサーバ)に負荷が重いデータダウンロード処理が集中しないよう、処理要求を振り分ける。例えば、検索処理とデータダウンロード処理の割合が1:1に設定されるようにクライアント端末41-1~41-Nからの認証要求をウエッブサーバ(Webサーバ)42-1~42-3に振り分ける。
 また、図24に示す生体認証システムの例も、上記図23に示すシステムと同様、負荷分散装置40が複数のクライアント端末41-1~41-Nとウエッブサーバ(Webサーバ)42-1~42-3間に配設され、クライアント端末41-1~41-Nからの認証要求を受信する構成である。但し、図24に示す生体認証システムでは、ウエッブサーバ(Webサーバ)42-1~42-3の処理状況によってクライアント端末41-1~41-Nからの認証要求を振り分ける方式である。例えば、各ウエッブサーバ(Webサーバ)42-1~42-3のCPUの使用率を判断し、使用率が低いウエッブサーバ(Webサーバ)に優先的に認証要求を振り分ける方式である。
 尚、特許文献1は、負荷分散型認証サーバにおける認証方式として、特定した分散認証サーバへ認証要求を直接送信して認証時間の短縮を図る発明を開示する。この発明は、複数の認証サーバから管理用のメイン認証サーバを特定し、他の認証サーバから送出されるユーザ一覧信号に基づいてメイン認証サーバが認証要求を特定した認証サーバに直接送信し、認証時間の短縮を図る発明である。
特開平10-307798号公報
 しかしながら、生体認証処理を行う場合、必ずしも品質の高い認証データがクライアント端末41-1~41-Nから送信されるとは限らない。例えば、図25に示すように山谷が明瞭である品質の高い指紋データが入力すればよいが、乾燥や湿潤等、指の状態によって指紋の山谷が不明瞭な、例えば図26に示すような品質の低い指紋データが入力する場合もある。この場合、処理量が多くなり、認証処理に時間を要する。このため、照合用データの品質が低い認証要求が特定の認証サーバに集中すると、システム全体の認証処理の性能が低下する。
 また、品質の低い指紋データが入力する場合、各ウエッブ(Web)サーバの処理量を平均化することができない。認証処理は、照合用認証データと予め登録された登録データとの比較によって行われるが、上記場合、予め処理量を見積ることができず、処理量を平均化することによる効率のよい負荷分散処理を行うことができない。
 上記課題は、クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理時間を推定することにより複数の認証サーバのいずれかに認証処理を振り分ける生体認証システムの負荷分散装置であって、認証サーバ毎に処理中の認証要求に対する処理時間を記憶し、上記クライアント端末から照合用生体データの品質を含む生体認証要求を受信した際、上記照合用生体データの品質と予め登録された登録用生体データの品質の組み合わせに基づいて照合処理時間を推定し、上記認証サーバ毎の処理時間を参照し、上記クライアント端末からの生体認証要求の処理を上記処理時間が短い認証サーバに振り分ける生体認証システムの負荷分散装置を提供することによって達成できる。
 照合用生体データの品質が低い場合でも、予め登録した登録用生体データの品質との組み合わせによって推定照合処理時間のデータを取得し、認証サーバの中で処理時間が最も短い認証サーバに認証処理を振り分け、効率的な負荷分散を実現することができる。
 また、照合用生体データの品質と登録用生体データの品質に基づき照合アルゴリズムを推定し、振り分け先の認証サーバを判定することにより、更に効率的な負荷分散を実現することができる。
 また、クライアント端末から送信される照合用生体データの品質情報を使用して振り分け先の認証サーバを判定することにより、認証サーバに不均等な負荷をかけず、且つ処理効率の低下を抑制した負荷分散処理が実現できる。
 さらに、クライアント端末からの認証要求が送信されると、本発明の負荷分散装置が自動的に振り分け先の認証サーバを決定するので、システム管理者の手間をかけず、負荷分散処理を実現することができる。
生体認証システムの各部の構成を説明する図である。 本実施形態の生体認証システムのシステム構成図である。 照合用生体データの品質計算方法を説明する図である。 認証サーバ情報取得部によって設定されるデータフォーマットの構成を示す図である。 認証サーバ管理テーブルの構成を示す図である。 ユーザ管理テーブルの構成を示す図である。 認証要求管理テーブルの構成を示す図である。 認証サーバ推定照合処理時間管理テーブルの構成を示す図である。 生体データ推定照合処理時間管理テーブルの構成を示す図である。 認証ログのテーブル構成を示す図である。 実施形態1の処理を説明するフローチャートである。 実施形態2の処理を説明するフローチャートである。 実施形態2の処理の変形例を説明するフローチャートである。 照合処理時間のヒストグラムを示す図である。 実施形態3による振り分け先決定処理の流れを示すフローチャートである。 推定照合アルゴリズム管理テーブルの例を示す図である。 照合アルゴリズム加重計数管理テーブルの例を示す図である。 認証サーバ推定照合アルゴリズム管理テーブルの例を示す図である。 実施形態4処理を説明するフローチャートである。 実施形態4で使用するヒストグラムの例を示す図である。 実施形態4の変形例の処理を説明するフローチャートである。 本発明の生体認証システムの負荷分散装置の変形例を示すシステム構成図である。 従来の生体認証システムの負荷分散装置の例を示す図である。 従来の生体認証システムの負荷分散装置の例を示す図である。 品質の高い指紋データの例を示す図である。 品質の低い指紋データの例を示す図である。
 以下、本発明の実施形態を図面に基づいて説明する。
 (実施形態1)
 図2は、本実施形態の生体認証システムのシステム構成図である。図2において、本システムはクライアント端末1と負荷分散装置2と認証サーバ3(3-1~3-3)で構成され、クライアント端末1と負荷分散装置2はLAN(local area network)等のネットワークを介して接続され、クライアント端末1から生体認証要求が負荷分散装置2に送信される。また、負荷分散装置2は後述する負荷分散処理を行い、認証要求の振り分け先を決定し、振り分け先に決定された認証サーバ3に生体認証要求を行う。尚、図2に示すクライアント端末1は、ネットワークに接続される複数のクライアント端末を代表して示しており、後述する処理において、(複数の)クライアント端末1からの認証要求はUser0001、User0002、User0003等のユーザIDで特定する。
 図1は上記生体認証システムの各部の構成を説明する図である。クライアント端末1はユーザID入力部4、生体認証種別取得部5、生体情報入力部6、照合用生体データ生成部7、品質計算部8、及び認証サーバ情報取得部9で構成されている。ユーザID入力部4は、例えばクライアント端末1に設けられたキーボード1aやマウス1b(図2参照)であり、認証時においてユーザによるID番号の入力に使用される。また、生体認証種別取得部5は予めアプリケーションによって設定される生体認証種別、例えば指紋や手のひら静脈等の生体認証情報の種別を取得し、クライアント端末1のディスプレイ1cに表示する。
 生体情報入力部6には上記生体認証種別取得部5で取得した生体認証種別に対応する生体情報、例えば上記ユーザの指紋や手のひら静脈等の生体情報が入力し、照合用生体データ生成部7によって照合用生体データに生成される。例えば、生体情報入力部6からユーザの指紋情報が入力すると、照合用生体データ生成部7は指紋情報に基づいて照合用指紋データを生成する。
 品質計算部8は、照合用生体データ生成部7によって生成された照合用生体データの品質を計算する。図3は上記照合用生体データの品質計算方法を説明する図である。図3に示す例は、画素値のヒストグラムを計算し、2つのピークの距離(d)によって照合用生体データの品質を判定する。図3に示す2つのピーク値は、指紋の隆(山)線と谷線の頻度を示し、ピーク間の距離(d)が長ければ、指紋の隆線と谷線が鮮明に現れており、生体認証に適した品質の高い生体認証データと看做す。一方、ピーク間の距離(d)が短かければ、指紋の隆線と谷線が鮮明に現れておらず、品質の低い生体認証データと看做す。
 認証サーバ情報取得部9は、認証サーバの仮想IPアドレス等の認証サーバ情報を取得し、更に通信プロトコルに従ってユーザ情報も含むデータフォーマットを作成する。図4は認証サーバ情報取得部9によって作成されるデータフォーマットの例を示す。ユーザ情報はセッションIDに基づいて、仮想IPアドレス、生体認証種別、ユーザID、照合用生体データ、及び照合用生体データ品質の各データの記述部で構成されている。
 上記仮想IPアドレスは1つのIPアドレスに複数のLANアダプタを関連付けることによって当該仮想IPアドレス向けのパケットを受信するためのアドレスである。本例では、負荷分散を行う複数の認証サーバ3(3-1~3-3)に仮想IPアドレスを割り当てることにより、負荷分散装置2においてクライアント端末1から認証サーバ3への通信を受信できるようにするものである。また、図4に示すフォーマットの生体認証種別のデータは上記生体認証種別取得部5によって取得したデータであり、ユーザIDは上記ユーザID入力部4から入力したデータであり、照合用生体データは上記照合用生体データ生成部7によって生成されたデータであり、照合用生体データ品質は上記品質計算部8によって計算された品質データである。尚、この照合用生体データ品質は“10”、“9”、“8”等の数値で示される。
 一方、負荷分散装置2は負荷分散処理部11、認証要求管理部12、認証ログ取得部13、認証サーバ情報取得部14、ユーザ管理情報取得部15で構成され、上記各部の処理は負荷分散装置2に設けられた認証サーバ管理テーブル16、認証要求管理テーブル17、生体データ推定照合処理時間管理テーブル18、認証サーバ推定照合処理時間管理テーブル19、及びユーザ管理テーブル20を参照して行われる。尚、ユーザ管理テーブル20は後述する認証サーバ3-1~3-3に設けられたユーザ管理テーブル3-1b、3-2b、3-3b内の情報のダイジェスト版である。
 図5は認証サーバ管理テーブル16の構成を示す図であり、管理ID、及びクライアント端末1から受信した認証要求を振り分ける先の認証サーバ名と認証サーバのIPアドレスの記憶エリアで構成されている。また、図6はユーザ管理テーブル20の構成を示し、ユーザID、生体認証種別、及び登録用生体データ品質の記憶エリアで構成され、本例では生体認証種別として指紋データを使用するため、登録用生体データ品質として各ユーザの指紋データの品質が記憶されている。尚、この登録用生体データ品質は予めユーザから取得するデータであり、例えば登録用という目的で実際の認証時より注意して指紋データを入力することが考えられるが、照合用指紋データと同様、品質を有し、この品質が“9”、“6”等の数値で登録されている。
 図7は認証要求管理テーブル17の構成を示す図であり、負荷分散装置2がクライアント端末1から受信した認証要求のデータを含む各種データを記憶する。具体的には、セッションユーザIDに基づいて、生体認証種別、ユーザID、照合用生体データ品質、登録用生体データ品質、推定照合処理時間、推定照合アルゴリズム負荷評価値、振り分け先認証サーバ、ステータス、及び更新日時の各データを対応する記憶エリアに記憶する。ここで、生体認証種別、ユーザID、及び照合用生体データ品質の各データは、前述のクライアント端末1から送信されるデータに基づいて記憶され、登録用生体データ品質は上記ユーザ管理テーブル20から取得されるデータである。
 また、推定照合処理時間は後述する認証処理を行う際必要となる処理時間を推定したデータであり、推定照合アルゴリズム負荷評価値は後の実施形態において使用する。また、振り分け先認証サーバにはセッションIDの認証処理を行う認証サーバ名が記憶され、ステータスには対応する認証処理の処理状態が、例えば処理中であれば「処理中」が記憶され、処理要求を受信中であれば「処理要求受信」が記憶される。
 図8は認証サーバ推定照合処理時間管理テーブル19の構成を示す図であり、照合用生体データ品質(例えば、照合用指紋データ品質)と登録用生体データ品質(例えば、登録用指紋データ品質)に対応付けた推定照合処理時間の合計データ、推定照合処理量の合計データ、及び推定照合処理負荷評価値の合計データを記憶する。例えば、前述の図7に示す例の場合、ステータスが「処理中」である認証サーバは3-1~3-3であり、後述する処理に基づいて認証サーバ3-1~3-3の推定照合処理時間の合計、推定照合処理量の合計、及び推定照合処理負荷評価値の合計が記憶される。
 図9は生体データ推定照合処理時間管理テーブル18の構成を示す図である。生体データ推定照合処理時間管理テーブル18には、照合用生体データ品質、登録用生体データ品質、推定照合処理時間(msec)、推定照合処理量(KSTEP)、及び推定照合処理負荷評価値の各データが記憶されている。例えば、照合用生体データ品質と登録用生体データ品質が(10、10)の場合、推定照合処理時間が50msecであり、推定照合処理量が0.5(KSTEP)であり、推定照合処理負荷評価値が50であることを示す。
 また、図10は認証ログ21の構成を示す図であり、日時情報に基づいて、ユーザID,クライアント端末のIPアドレス、生体認証種別、照合用生体データ品質、登録用生体データ品質、照合スコア、照合処理量、照合アルゴリズム、照合処理時間、及び認証結果の各記憶エリアで構成されている。尚、上記内容中、照合スコア、照合処理量、及び照合アルゴリズムについては、後述する実施形態において使用される。
 上記認証サーバ管理テーブル16や、ユーザ管理テーブル20、及び認証ログ21へのデータ記憶は、上記認証ログ取得部13や、認証サーバ情報取得部14、及びユーザ管理情報取得部15が行う前処理によって設定される。例えば、認証ログ取得部13は、定期的に認証サーバ3-1~3-3から認証ログを取得し、認証サーバ情報取得部14は各認証サーバ3-1~3-3から認証サーバ名とIPアドレスを取得し、認証サーバ管理テーブル16に記憶すると共に、認証サーバ管理テーブル16の管理を行う。また、ユーザ管理情報取得部15は、ユーザID、生体認証種別、登録用生体データ品質のデータをユーザ管理テーブル20に記憶すると共に、ユーザ管理テーブル20の管理を行う。
 また、負荷分散処理部11はクライアント端末1から仮想IPアドレス向け認証要求を受信し、後述する処理によって照合用指紋データと登録用指紋データの組み合わせに基づき照合処理時間を推定し、振り分け先の認証サーバを決定し、認証サーバに対して認証要求を送信する。また、認証要求管理部12は、認証要求管理テーブル17を使用して、クライアント端末1から受信する認証処理要求を管理する。
 一方、認証サーバ3-1~3-3は負荷分散装置2によって振り分けされた認証要求の処理を実行するサーバであり、認証処理部3-1a、3-2a、3-3a、ユーザ管理テーブル3-1b、3-2b、3-3b、認証ログ3-1c、3-2c、3-3cで構成されている。認証処理部3-1a、3-2a、3-3aは負荷分散装置2から送信された認証要求の処理を行う処理部である。また、ユーザ管理テーブル3-1b、3-2b、3-3bは、対応する認証サーバ3-1~3-3に関連するユーザ情報が記憶されたテーブルである。また、認証ログ3-1c、3-2c、3-3cは、対応する認証サーバ3-1~3-3に関する認証ログ情報を記憶する。
 以上の構成において、以下に本例の処理動作を説明する。
 図11は本実施形態の処理動作を説明するフローチャートであり、クライアント端末1から送信された認証要求を認証サーバ3に振り分ける処理を説明するものである。
 先ず、クライアント端末1から認証要求を受信すると、負荷分散処理部11は図7に示す認証要求管理テーブル17からステータスが処理中のレコードを抽出する(ステップ(以下、Sで示す)1)。すなわち、負荷分散処理部11(負荷分散装置2)はクライアント端末1から前述の照合用生体データを含む認証要求を受信すると、認証処理を実行すべき認証サーバ3の選択するため、先ず認証要求管理テーブル17からステータスが処理中のレコードを抽出する。例えば、図7に示す認証要求管理テーブル17の例では、ステータスが「処理中」である、セッションIDは00000001、00000002、00000003であり、これらのレコードが抽出される。
 次に、抽出したレコードを対象にして、認証サーバ毎に推定照合処理時間の合計値を算出する(S2)。上記例では、各認証サーバの推定照合処理時間の合計値は、認証サーバ3-1の場合50msecであり、認証サーバ3-2の場合85msecであり、認証サーバ3-3の場合50msecである。尚、図7に示す例の場合、処理中の認証処理がそれぞれ1つのみであるため、各認証サーバの推定照合処理時間の合計値は図7に示す推定照合処理時間と一致する。
 上記推定照合処理時間の算出結果は、図8に示す認証サーバ推定照合処理時間管理テーブル19に記憶される。したがって、図8に示す認証サーバ推定照合処理時間管理テーブル19の認証サーバ3-1の記憶エリアには50msecが記憶され、認証サーバ3-2の記憶エリアには85msecが記憶され、認証サーバ3-3の記憶エリアには50msecが記憶される。
 次に、クライアント端末1から送信されたユーザIDの情報を使用し、ユーザ管理テーブル20から該当するユーザIDの登録用生体データ品質を抽出する(S3)。図7に示す認証要求管理テーブル17の例では、ステータスが「処理要求受信」のレコードがクライアント端末1から送信された認証要求の情報である。したがって、この場合User0002、User0004、User0003からの認証要求が対応し、図6に示すユーザ管理テーブル20から対応するユーザの登録用生体データ品質を抽出する。図6に示す例では、User0002、User0004、User0003の登録用生体データ品質は、“9”、“5”、“6”であり、これらのデータが抽出される。
 次に、クライアント端末1から送信された照合用生体データ品質と、上記処理によって抽出した登録用生体データ品質を組み合わせ、生体データ推定照合処理時間管理テーブル18から上記組み合わせの推定照合処理時間のデータを抽出し、認証要求管理テーブル17の対応する記憶エリアに記憶する(S4)。
 例えば、User0002の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(9、9)であり、生体データ推定照合処理時間管理テーブル18を参照して、推定照合処理時間として50msecを抽出する。また、User0004の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(3、5)であり、推定照合処理時間として100msecを抽出し、User0003の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(5、6)であり、推定照合処理時間として85msecを抽出する。
 上記のようにして抽出した推定照合処理時間のデータは、認証要求管理テーブル17の対応するエリアに記録される。
 次に、認証サーバ推定照合処理データ管理テーブル19を参照し、推定照合処理時間の合計値が最も小さい認証サーバに対して、推定照合処理時間が最も大きい認証要求を優先的に振り分ける(S5)。例えば、図8に示す認証サーバ推定照合処理時間管理テーブル19には、前述のように認証サーバ3-1の推定照合処理時間の合計データとして50msecが記憶されており、推定照合処理時間の合計値が最も小さい認証サーバであり、User0002、User0004、User0003からの認証要求の中で照合処理時間が最も大きい(100msec)User0004の認証要求を認証サーバ3-1に振り分ける。尚、認証サーバ3-3の推定照合処理時間の合計データも50msecであり、認証サーバ3-3にUser0004の認証要求を振り分けてもよい。
 次に、推定照合処理時間の合計データが2番目に小さい認証サーバに対して、推定照合処理時間が2番目に大きいUser0003の認証要求を振り分ける。この場合、User0004の認証要求を認証サーバ3-1に振り分けたのであればUser0003の認証要求を認証サーバ3-3に振り分け、User0004の認証要求を認証サーバ3-3に振り分けたのであればUser0003の認証要求を認証サーバ3-1に振り分ける。そして、最後に認証サーバ3-2に、推定照合処理時間が最も小さいUser0002の認証要求を振り分ける。
 以上のように処理することによって、認証サーバの認証時間を平均化することができ、効率よい負荷分散処理を行うことができる。また、照合用データの品質が低い認証要求が特定の認証サーバに集中することを回避し、システム全体の認証処理の性能を向上することができる。
 尚、上記実施形態1の説明において、照合用生体データ品質と登録用生体データ品質の組み合わせに基づいて生体データ推定照合処理時間管理テーブル18から推定照合処理時間のデータを読み出す構成としたが、推定照合処理量のデータを読み出す構成としてもよい。この場合、図9に示す生体データ推定照合処理時間管理テーブル18から照合用生体データ品質と登録用生体データ品質の組み合わせに対応する推定照合処理量のデータが抽出されることになる。
 例えば、前述の例ではUser0002の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(9、9)であり、生体データ推定照合処理時間管理テーブル18から0.5KSTEPの推定照合処理量のデータが抽出される。また、User0004の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(3、5)であり、0.7KSTEPの推定照合処理量のデータが抽出され、User0003の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは(5、6)であり、0.7KSTEPの推定照合処理量のデータが抽出される。
 これらの推定照合処理量のデータは、図8に示す認証サーバ推定照合処理時間管理テーブル19に記憶された各認証サーバ3-1~3-3の推定照合処理量の合計値と比較され、User0002、User0004、User0003からの認証要求に対して最も推定照合処理量の少ない認証サーバ3-1又は3-3から優先的に振り分けが行われる。
 (実施形態2)
 次に、本発明の実施形態2について説明する。尚、本実施形態の生体認証システムのシステム構成は前述の図2と同様であり、また負荷分散装置2の各部の構成も前述の図1に示す構成と同様である。
 図12は本例の処理を説明するフローチャートである。このフローチャートの処理は一定時間間隔で実行され、認証ログを取得する(ステップ(以下、STで示す)1)。各認証サーバ3-1~3-3の認証ログ3-1c~3-3cにはそれぞれの認証サーバが実行した照合用生体データ品質、登録用生体データ品質、及び照合処理時間が最低限必要なデータとして記録されており、上記認証サーバ3-1~3-3から認証ログを取得し、以下の処理を行う。
 先ず、照合用生体データ品質をXとし、照合用生体データ品質Xを1から10まで順次計数するものとし、最初の照合用生体データ品質Xとして“1”の設定を行う(ST2)。次に、登録用生体データ品質をYとし、登録用生体データ品質Yを5から10まで順次計数するものとし、最初の登録用生体データ品質Yとして“5”の設定を行う(ST3)。
 次に、照合用生体データ品質X、登録用生体データ品質Yにおける照合処理時間の平均値を算出し、生体データ推定照合処理時間管理テーブル18のデータを追加、更新する(ST4)。例えば、最初の処理では、照合用生体データ品質Xは“1”であり、登録用生体データ品質Yは“5”であり、取得した認証ログから上記組み合わせの照合処理時間の平均値を計算し、生体データ推定照合処理時間管理テーブル18の対応する記憶エリアのデータを追加、更新する。
 次に、登録用生体データ品質Yのデータを更新すべく処理を(ST3)に戻し(ST5)、登録用生体データ品質Yのデータを+1し(ST3)、処理(ST4)を実行する。次に行う処理(ST4)では、照合用生体データ品質Xは“1”であり、登録用生体データ品質Yは“6”であり、前述と同様、照合処理時間の平均値を計算し、生体データ推定照合処理時間管理テーブル18の対応する記憶エリアのデータを追加、更新する。
 以下、登録用生体データ品質Yを順次+1し、処理(ST4)を実行する。すなわち、照合用生体データ品質Xが“1”の設定において、登録用生体データ品質Yを“7”、“8”、“9”、“10”と順次更新して照合処理時間の平均値を計算し、生体データ推定照合処理時間管理テーブル18の対応する記憶エリアのデータを追加、更新する(ST2~ST5)。
 その後、登録用生体データ品質Yが“10”になると、次に照合用生体データ品質Xを+1し、処理を(ST2)に戻す(ST6)。すなわち、照合用生体データ品質Xを“2”とし、前述の処理を繰り返す。すなわち、照合用生体データ品質Xを“2”、“3”、“4”、・・と順次更新し、照合処理時間の平均値を計算し、生体データ推定照合処理時間管理テーブル18の対応する記憶エリアのデータを追加、更新する(ST2~ST6)。
 以上のように処理することによって、照合用生体データ品質X(1~10)と登録用生体データ品質Y(5~10)の組み合わせ毎の照合処理時間の平均値が生体データ推定照合処理時間管理テーブル18に追加、更新される。
 尚、登録用生体データ品質Yの最小値はシステムで設定されるものとし、上記説明では登録用生体データ品質Yの最小値が“5”の場合の例であり、登録用生体データ品質Yが5以上の場合のみ、指紋登録データの登録を許可するようにシステムで設定された例である。
 また、上記処理では、認証ログに存在しない照合用生体データ品質(1~10)と登録用生体データ品質(5~10)の組み合わせにおける推定照合処理時間の設定を行うことはできない。尚、この場合、本例においては、“0”に設定される。このため、上記場合には、図13に示すフローチャートに従って処理が行われる。
 すなわち、図13に示す処理において、判断(ST3-1)を追加し、推定照合処理時間の値が“0”であるか判断し、推定照合処理時間の値が“0”である場合(ST3-1がYES)、生体データ推定照合処理時間管理テーブル18からX+Yの合計が同じ値の推定照合処理時間を取り出し、設定する。また、生体データ推定照合処理時間管理テーブル18にX+Yの合計が同じ値の記録がなければ、X+Yの合計が近い値の記録から推定照合処理時間を取り出し、設定する(ST3-2)。
 例えば、照合用生体データ品質Xが“6”であり、登録用生体データ品質Yが“9”である場合、対応する推定照合処理時間のデータが認証ログに存在しない場合、X+Yの値は“15”であり、合計値が“15”となる、例えば照合用生体データ品質Xが“9”であり、登録用生体データ品質Yが“6”である推定照合処理時間(例えば、“100”)を上記推定照合処理時間のデータとして使用する。また、合計値が“15”となる照合用生体データ品質と登録用生体データ品質の組み合わせが存在しない場合でも、合計値が“14”、又は“16”となる照合用生体データ品質と登録用生体データ品質の組み合わせが存在すれば、当該組み合わせの推定照合処理時間のデータを抽出する。
 上記のようにして設定した生体データ推定照合処理時間管理テーブル18を使用し、前述と同様、クライアント端末1から送信された照合用生体データ品質と、対応するユーザの登録用生体データ品質の組み合わせに基づいて推定照合処理時間のデータを抽出する。そして、更に抽出した推定照合処理時間に基づいて、認証サーバ推定照合処理データ管理テーブル19を参照し、推定照合処理時間の合計値が最も小さい認証サーバに対して、推定照合処理時間が最も大きい認証要求を優先的に振り分ける。
 以上のように処理することによって、クライアント端末1からの認証要求に対して、前述のように平均値が追加、更新される生体データ推定照合処理時間管理テーブル18を参照し、より厳密な照合処理時間の取得を行うことができ、クライアント端末1からの認証要求をより効率よく認証サーバ3-1~3-3に振り分けることができる。
 尚、上記実施形態の説明では、照合用生体データ品質Xと登録用生体データ品質Yの組み合わせにおける推定照合処理時間の平均値を生体データ推定照合処理時間管理テーブル18に記憶させ、該生体データ推定照合処理時間管理テーブル18に基づいて照合用生体データ品質Xと登録用生体データ品質Yの組み合わせから推定照合処理時間を取得したが、認証ログから照合用生体データと登録用生体データの組み合わせ毎の照合処理時間の頻度を算出し、生体データ推定照合処理時間管理テーブル18に頻度の高い推定照合処理時間を設定し、推定照合処理時間を推定してもよい。
 例えば、図14に示すように、認証ログに基づいて照合用生体データ品質と登録用生体データ品質に対する照合処理時間のヒストグラムを作成し、最も頻度が高い照合処理時間を生体データ推定照合処理時間管理テーブル18に記憶する。具体的には、照合用生体データ品質が“9”であり、登録用生体データ品質が“9”である場合、認証ログから図14に示す照合処理時間のヒストグラムが作成された場合、照合用生体データ品質が“9”で登録用生体データ品質が“9”の組み合わせにおける照合処理時間を最も頻度の高い50msecと推定し、生体データ推定照合処理時間管理テーブル18の対応する記憶エリアに書き込む。
 このように構成することにより、頻度により照合処理時間を推定し、認証ログの照合処理時間にバラツキがある場合でも、より信頼性が高い照合処理時間を推定することができる。
 (実施形態3)
 以下、本発明の実施形態3について説明する。尚、本実施形態の生体認証システムのシステム構成は前述の図2と同様であるが、負荷分散装置2の構成が異なる。本実施形態では、前述の図1の構成に加えて、図16に示す推定照合処理アルゴリズム管理テーブル23、図17に示す照合アルゴリズム加重係数管理テーブル24、及び認証サーバ推定照合アルゴリズム管理テーブル25の構成が前述の負荷分散装置2に含まれる。
 本実施形態では、認証サーバで処理中の認証要求に関して照合アルゴリズムを推定することにより負荷を評価し、クライアント端末1から認証要求を受信した際、照合用生体データ品質と登録用生体データ品質とから対応する照合アルゴリズムを推定し、振り分け先の認証サーバを決定する構成である。
 図15は、本実施形態の処理動作を説明するフローチャートである。尚、照合アルゴリズムの推定とは、複数のアルゴリズムを組み合わせて照合処理を行う際、どのアルゴリズムで認証結果が返されるか推定することを意味する。例えば、指紋認証では、最初に特徴点の形状や位置情報を用いて照合するマニューシャマッチングを用いて照合処理を行い、認証処理に失敗した時、次の指紋の形状を用いて照合を行うパターンマッチングを実施する手法がある。この場合、照合アルゴリズムの推定とは、マニューシャマッチングで照合処理を完了するか、マニューシャマッチング+パターンマッチングで照合処理を完了するかを推定することを意味する。
 図15に示すフローチャートにおいて、クライアント端末1からの生体認証要求を受信すると、先ず負荷分散処理部11は認証要求管理テーブル17からステータスが処理中のレコードを抽出する(ステップ(以下、STPで示す)1)。この処理は前述と同様、クライアント端末1からの照合用生体データ品質を含む認証要求を受信すると、認証要求の処理を行なう認証サーバを決定するため、先ず認証要求管理テーブル17からステータスが処理中のレコードを抽出する。この場合、前述と同様ステータスが「処理中」である、セッションID00000001、00000002、00000003のレコードを抽出する。
 次に、認証サーバ毎に推定照合アルゴリズム負荷評価値の合計値を算出する(STP2)。すなわち、推定照合処理アルゴリズム管理テーブル23、及び照合アルゴリズム加重係数管理テーブル24を使用して、認証サーバ毎に推定照合処理アルゴリズム負荷評価値の合計値を算出する。そして、算出した推定照合処理アルゴリズム負荷評価値の合計値を認証サーバ推定照合アルゴリズム管理テーブル25に記憶する。
 上記図18に示す例では、推定照合処理アルゴリズム負荷評価値の合計は、認証サーバ3-1が“100”であり、認証サーバ3-2が“20”であり、認証サーバ3-3が“100”である。
 次に、クライアント端末1から送信されたユーザIDの照合用生体データ品質を用いて、ユーザ管理テーブル20から該当するユーザIDの登録用生体データ品質を抽出する(STP3)。前述の図7の認証要求管理テーブル17の例では、ステータスが「処理要求受信」のレコードは、User0002、User0004、User0003であり、登録用生体データ品質をユーザ管理テーブル20から抽出する。図6の例では、“9”、“5”、“6”の登録用生体データ品質が抽出される。
 次に、クライアント端末1から送信された照合用生体データ品質と、上記処理によって抽出された登録用生体データ品質の組み合わせを用いて、図16に示す推定照合処理アルゴリズム管理テーブル23から照合処理アルゴリズムを推定する(STP4の前半)。例えば、上記User0002、User0004、User0003の場合、照合用生体データ品質と登録用生体データ品質の組み合わせは、それぞれ(9、9)、(3、5)、(5、6)であり、図16に示す推定照合処理アルゴリズム管理テーブル23から推定照合アルゴリズムとして、マニューシャマッチング、マニューシャマッチング+パターンマッチング、マニューシャマッチング+パターンマッチングが推定される。
 そして、図17に示す照合アルゴリズム加重係数管理テーブル24から該当する照合アルゴリズムの負荷を数値化して推定照合アルゴリズム負荷評価値を抽出し、登録用生体データ品質と推定照合アルゴリズム負荷評価値を認証要求管理テーブルに記述する(STP4の後半)。例えば、上記マニューシャマッチング、マニューシャマッチング+パターンマッチング、マニューシャマッチング+パターンマッチングの場合、図17に示す照合アルゴリズム加重係数管理テーブル24から推定照合処理アルゴリズム負荷評価値(加重係数)“20”、“100”、“100”が抽出され、認証要求管理テーブル17の推定照合処理アルゴリズム負荷評価値の記憶エリアに上記データを記憶する。
 次に、認証サーバ推定照合アルゴリズム管理テーブル25を参照し、推定照合アルゴリズム負荷評価値の合計値が最も小さい認証サーバに対して、推定照合アルゴリズム負荷評価値が最も大きい認証要求を優先的に振り分ける(STP5)。図18に示す認証サーバ推定照合アルゴリズム管理テーブル25の例では、認証サーバ3-2の推定照合アルゴリズム負荷評価値の合計が“20”であり、最も小さく、User0002、User0004、User0003の認証要求の中で照合アルゴリズム負荷評価値が最も大きいUser0004(又はUser0003)の認証要求を振り分ける。以下、前述と同様、推定照合アルゴリズム負荷評価値の合計が小さい認証サーバに対して、負荷評価値が大きい認証要求を順次振り分ける。
 以上のように処理することによって、認証サーバの認証時間を平均化することができ、効率よい負荷分散処理を行うことができる。また、照合用データの品質が低い認証要求が特定の認証サーバに集中することを回避し、システム全体の認証処理の性能を向上することができる。
 (実施形態4)
 次に、本発明の実施形態4について説明する。
 図19は本例の処理を説明するフローチャートであり、一定時間間隔で処理が実行される。先ず、前述の図12に示した処理と同様、認証ログを取得し(ステップ(以下、Wで示す)1)、更に照合用生体データ品質をXとし、照合用生体データ品質Xを1から10まで順次カウントアップするものとし、最初の照合用生体データ品質Xとして“1”を設定する(W2)。次に、登録用生体データ品質をYとし、登録用生体データ品質Yを5から10まで順次カウントアップするものとし、最初の登録用生体データ品質Yとして“5”を設定する(W3)。
 次に、照合用生体データ品質X、登録用生体データ品質Yにおける照合アルゴリズムの頻度を算出し、最も高い頻度の照合アルゴリズムの追加、更新を行なう(W4)。例えば、照合用生体データ品質が“10”であり、登録用生体データ品質が“7”である場合の照合アルゴリズムが図20に示す頻度である場合、推定照合処理アルゴリズム管理テーブル23の対応するエリアをマニューシャマッチング+パターンマッチングに追加、更新する。
 次に、登録用生体データ品質Yのデータを更新すべく(W3)に処理を戻す(W5)。すなわち、登録用生体データ品質Yのデータを+1し、処理を実行する(W3、W4)。次に行うこの処理では、照合用生体データ品質Xは“1”であり、登録用生体データ品質Yは“6”であり、前述と同様、照合用生体データ品質1、登録用生体データ品質6における照合アルゴリズムの頻度を算出し、最も高い頻度の照合アルゴリズムを図16に示す推定照合アルゴリズム管理テーブルに追加、更新する(W4)。
 以下、登録用生体データ品質Yを順次+1し、処理(W4)を実行し、登録用生体データ品質Yを“7”、“8”、“9”、“10”と順次更新し、照合アルゴリズムの頻度を算出して、最も高い頻度の照合アルゴリズムを推定照合アルゴリズム管理テーブル23に追加、更新する(W2~W5)。
 その後、登録用生体データ品質Yが“10”になると、次に照合用生体データ品質Xを+1し、(W2)に処理を戻す(W6)。すなわち、照合用生体データ品質Xを“2”とし、前述の処理を繰り返す。すなわち、照合用生体データ品質Xを“2”、“3”、“4”、・・と順次更新して、最も高い頻度の照合アルゴリズムを推定照合アルゴリズム管理テーブル23に追加、更新する(W2~W6)。
 尚、認証ログに存在しない照合用生体データ品質(1~10)と登録用生体データ品質(5~10)の組み合わせにおける推定照合アルゴリズムは、推定照合アルゴリズム無しに設定されてしまう。その場合、図21に示すフローチャートに従い、推定照合処理アルゴリズム管理テーブル23から照合用生体データと登録用生体データの合計値が近い推定照合アルゴリズムに設定する。
 すなわち、図21に示すフローチャートにおいて、判断(W3-1)を追加し、推定照合アルゴリズムが設定されていないか判断し、推定照合アルゴリズムが設定されていない場合(W3-1がYES)、推定照合処理アルゴリズム管理テーブル23からX+Yの合計が同じ値の推定照合アルゴリズムを取り出し、設定する。また、推定照合アルゴリズム管理テーブルにX+Yの合計が同じ値の記録がなければ、X+Yの合計が近い値の記録から推定照合アルゴリズムを取り出し、設定する(W3-2)。このように構成することにより、認証ログにバラツキがある場合でも、より信頼性が高い照合処理時間を推定することができる。
 以上のように上記実施形態1~4おいて、本発明の具体例を説明したが、本発明は上記実施形態以外にも、種々の異なる形態にて実施されてよいものである。
 例えば、図22は本発明の生体認証システムの負荷分散装置の変形例であり、クライアント端末1と認証サーバ3-4~3-6で構成されるシステムであり、クライアント端末1は前述の図1と同様、ユーザID入力部4、生体認証種別取得部5、生体情報入力部6、照合用生体データ生成部7、品質計算部8、及び認証サーバ情報取得部9で構成されている。しかし、認証サーバ3-4~3-6は前述の図1の構成と異なり、認証サーバ3-4を代表装置として負荷分散装置の機能を持たせる構成である。すなわち、認証サーバ3-4には、前述の負荷分散装置2の構成である負荷分散処理部11、認証要求管理部12、認証サーバ情報取得部14、ユーザ管理情報取得部15の機能を含み、更に認証サーバ管理テーブル16、認証要求管理テーブル17、生体データ推定照合処理時間管理テーブル18、認証サーバ推定照合処理時間管理テーブル19、ユーザ管理テーブル20、及び認証ログ21を内蔵する。
 このように構成することにより、認証サーバ3の中で1台を代表装置として動作させ、代表装置(認証サーバ3-4)がクライアント端末1から認証要求を受信すると、認証要求管理テーブル17を参照し、振り分け先の認証サーバを判断し、認証要求を送信する。また、図22に示す例では認証サーバ3-5を副代表装置として負荷分散装置の機能を持たせ、代表装置(認証サーバ3-4)が機能しない場合、副代表装置(認証サーバ3-5)が機能し、クライアント端末1から認証要求を受信すると、認証要求管理テーブル17を参照し、振り分け先の認証サーバを判断し、認証要求を送信する。
 また、負荷分散装置2に故障が発生した場合、負荷分散装置2の機能を引き継ぐ代理の装置を準備する構成としてもよい。また、負荷分散装置2の負荷分散処理の具体的形態は前述の図示の構成に限られず、負荷分散処理部11、認証要求管理部12、認証ログ取得部13、認証サーバ情報取得部14、及びユーザ管理情報取得部15を統合する等、その全部又は一部を任意の単位で機能的または物理的に構成してもよい。さらに、負荷分散装置2において行う認証サーバの振り分け先の決定、照合処理時間の推定、照合アルゴリズムの推定、認証サーバ推定照合処理時間の管理、及び認証サーバ推定照合アルゴリズムの管理等は、その全部又は任意の一部について、例えばCPUに予め用意したプログラムをメモリ等に読み出して解析し、実行するように構成としてもよい。
 また、認証サーバ3の振り分け先の決定において、上記クライアント端末から認証要求を受信した時、照合用生体データの品質と登録用生体データの品質から独自の負荷評価手法により推定照合処理負荷評価値を算出・推定し、各認証サーバ3の処理中の認証要求に関する推定照合処理負荷評価値の合計と照らし合わせ、生体認証要求の振り分け先を決定するように構成してもよい。
 また、認証サーバ3の振り分け先の決定において、認証ログに照合用生体データの品質と登録用生体データ品質と照合処理負荷評価値を保持し、認証ログを使って照合用生体データ品質と登録用生体データ品質の組み合わせ毎に照合処理負荷評価値の頻度を算出し、照合処理負荷評価値の頻度分布に基づき、最も頻度の高い負荷評価値を照合用生体データと登録用生体データに対応づけ、照合用生体データ品質及び登録用生体データ品質の組み合わせ毎の照合処理負荷評価値を推定するように構成してもよい。
 1   クライアント端末
 2   負荷分散装置
 3、3-1~3-6   認証サーバ
 3-1a、3-2a、3-3a   認証処理部
 3-1b、3-2b、3-3b   ユーザ管理テーブル
 3-1c、3-2c、3-3c   認証ログ
 4   ユーザID入力部
 5   生体認証種別取得部
 6   生体情報入力部
 7   照合用生体データ生成部
 8   品質計算部
 9   認証サーバ情報設定部
11   負荷分散処理部
12   認証要求管理部
13   認証ログ取得部
14   認証サーバ情報取得部
15   ユーザ管理情報取得部
16   認証サーバ管理テーブル
17   認証要求管理テーブル
18   生体データ推定照合処理時間管理テーブル
19   認証サーバ推定照合処理時間管理テーブル
20   ユーザ管理テーブル
21   認証ログ
23   推定照合処理アルゴリズム管理テーブル
24   照合アルゴリズム加重係数管理テーブル
25   認証サーバ推定照合アルゴリズム管理テーブル

Claims (14)

  1.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理時間を推定することにより複数の認証サーバのいずれかに振り分ける負荷分散装置であって、
     前記認証サーバ毎に処理中の認証要求に対する処理時間を記憶する記憶手段と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合処理時間を推定し、前記記憶手段に記憶する認証サーバ毎の処理時間を参照して前記クライアント端末からの生体認証要求の処理を前記処理時間の短い認証サーバに振り分ける振り分け先決定手段と、
     を備えることを特徴とする負荷分散装置。
  2.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理時間の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理時間を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎の処理時間の平均値を算出し、該平均値を前記照合処理時間と推定することを特徴とする請求項1に記載の負荷分散装置。
  3.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理時間の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理時間を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎に処理時間の頻度分布を算出し、該処理時間の頻度分布に基づき照合処理時間を推定することを特徴とする請求項1に記載の負荷分散装置。
  4.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体データとの比較によって照合アルゴリズムを推定することにより複数の認証サーバのいずれかに認証処理を振り分ける負荷分散装置であって、
     前記認証サーバ毎に処理中の認証要求に対する処理時間を記憶する記憶手段と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合アルゴリズムを推定し、前記記憶手段に記憶する認証サーバ毎の処理時間を参照して前記クライアント端末からの生体認証要求の処理を前記処理時間の短い認証サーバに振り分ける振り分け先決定手段と、
    を備えることを特徴とする負荷分散装置。
  5.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合アルゴリズムの推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合アルゴリズムの情報を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせの照合アルゴリズムを推定することを特徴とする請求項4に記載の負荷分散装置。
  6.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理時間を推定することにより複数の認証サーバのいずれかに認証処理を振り分ける負荷分散方法であって、
     前記認証サーバ毎に処理中の認証要求に対する処理時間を記憶手段に記憶する処理と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合処理時間を推定し、前記記憶手段に記憶する認証サーバ毎の処理時間を参照して前記クライアント端末からの生体認証要求の処理を前記処理時間の短い認証サーバに振り分ける処理と、
    を行うことを特徴とする負荷分散方法。
  7.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理時間の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理時間を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎の処理時間の平均値を算出し、該平均値を前記照合処理時間と推定することを特徴とする請求項6に記載の負荷分散方法。
  8.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理時間の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理時間を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎に処理時間の頻度分布を算出し、該処理時間の頻度分布に基づき照合処理時間を推定することを特徴とする請求項6に記載の負荷分散方法。
  9.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体データとの比較によって照合アルゴリズムを推定することにより複数の認証サーバのいずれかに認証処理を振り分ける負荷分散方法であって、
     前記認証サーバ毎に処理中の認証要求に対する処理時間を記憶手段に記憶する処理と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合アルゴリズムを推定し、前記記憶手段に記憶する認証サーバ毎の処理時間を参照して前記クライアント端末からの生体認証要求の処理を前記処理時間の短い認証サーバに振り分ける処理と、
     を行うことを特徴とする負荷分散方法。
  10.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合アルゴリズムの推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合アルゴリズムの情報を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせの照合アルゴリズムを推定することを特徴とする請求項9に記載の負荷分散方法。
  11.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理量を推定することにより複数の認証サーバのいずれかに認証処理を振り分ける負荷分散装置であって、
     前記認証サーバ毎に処理中の認証要求に対する処理量を記憶する記憶手段と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合処理量を推定し、前記記憶手段に記憶する認証サーバ毎の処理量を参照して前記クライアント端末からの生体認証要求の処理を前記処理量の少ない認証サーバに振り分ける振り分け先決定手段と、
     を備えることを特徴とする負荷分散装置。
  12.  前記振り分け先決定手段において、前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理量の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理量を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎に処理量の頻度分布を算出し、該処理量の頻度分布に基づき照合処理量を推定することを特徴とする請求項11に記載の負荷分散装置。
  13.  クライアント端末から受信したユーザの生体認証要求を、照合用生体認証データと登録用生体認証データとの比較によって照合処理量を推定し、複数の認証サーバのいずれかに認証処理を振り分ける負荷分散方法であって、
     前記認証サーバ毎に処理中の認証要求に対する処理量を記憶手段に記憶する処理と、
     前記クライアント端末から前記生体認証要求を受信した時、前記照合用生体データの品質と登録用生体データの品質に基づいて照合処理量を推定し、前記記憶手段に記憶する認証サーバ毎の処理量を参照して前記クライアント端末からの生体認証要求の処理を前記処理量の少ない認証サーバに振り分ける処理と、
     を行うことを特徴とする負荷分散方法。
  14.  前記照合用生体データの品質と登録用生体データの品質の組み合わせに基づく照合処理量の推定は、前記照合用生体データの品質と登録用生体データの品質に対する照合処理量を認証ログに保持し、該認証ログを使って照合用生体データの品質と登録用生体データの品質の組み合わせ毎に処理量の頻度分布を算出し、該処理量の頻度分布に基づき照合処理量を推定することを特徴とする請求項13に記載の負荷分散方法。
PCT/JP2010/001719 2010-03-10 2010-03-10 生体認証システムの負荷分散装置 WO2011111104A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012504148A JPWO2011111104A1 (ja) 2010-03-10 2010-03-10 生体認証システムの負荷分散装置
EP10847339A EP2546772A1 (en) 2010-03-10 2010-03-10 Load balancing device for biometric authentication system
PCT/JP2010/001719 WO2011111104A1 (ja) 2010-03-10 2010-03-10 生体認証システムの負荷分散装置
US13/602,873 US20120331479A1 (en) 2010-03-10 2012-09-04 Load balancing device for biometric authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/001719 WO2011111104A1 (ja) 2010-03-10 2010-03-10 生体認証システムの負荷分散装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/602,873 Continuation US20120331479A1 (en) 2010-03-10 2012-09-04 Load balancing device for biometric authentication system

Publications (1)

Publication Number Publication Date
WO2011111104A1 true WO2011111104A1 (ja) 2011-09-15

Family

ID=44562953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/001719 WO2011111104A1 (ja) 2010-03-10 2010-03-10 生体認証システムの負荷分散装置

Country Status (4)

Country Link
US (1) US20120331479A1 (ja)
EP (1) EP2546772A1 (ja)
JP (1) JPWO2011111104A1 (ja)
WO (1) WO2011111104A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013136528A1 (ja) * 2012-03-16 2013-09-19 富士通株式会社 評価サーバ、評価プログラム及び評価方法
KR101500948B1 (ko) * 2013-04-25 2015-03-10 주식회사 슈프리마 분산형 생체 인식 서비스 제공 방법
JP2015170101A (ja) * 2014-03-06 2015-09-28 富士通株式会社 生体認証装置、方法及びプログラム
JP2019159881A (ja) * 2018-03-14 2019-09-19 Necプラットフォームズ株式会社 情報処理装置、情報処理システム、情報処理方法、プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9424429B1 (en) 2013-11-18 2016-08-23 Amazon Technologies, Inc. Account management services for load balancers
WO2018010143A1 (zh) * 2016-07-14 2018-01-18 广东欧珀移动通信有限公司 通信方法、基站和用户设备
EP4016483A4 (en) * 2019-08-14 2022-08-17 NEC Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD AND RECORDING MEDIUM
US11729167B2 (en) * 2021-02-12 2023-08-15 Target Brands, Inc. Authorization proxy

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307798A (ja) 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP2001101134A (ja) * 1999-09-30 2001-04-13 Fujitsu Ltd サービス振り分け装置
JP2002342193A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> データ転送先サーバ選定方法及び装置及びデータ転送先サーバ選定プログラム及びデータ転送先サーバ選定プログラムを格納した記憶媒体
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP2001109638A (ja) * 1999-10-06 2001-04-20 Nec Corp 推定伸長率に基づくトランザクション負荷分散方法及び方式並びにコンピュータ可読記録媒体
US6362895B1 (en) * 2000-01-10 2002-03-26 Imagex, Inc. PDF to PostScript conversion of graphic image files
US6658473B1 (en) * 2000-02-25 2003-12-02 Sun Microsystems, Inc. Method and apparatus for distributing load in a computer environment
US20020161887A1 (en) * 2001-04-27 2002-10-31 Foster Michael S. Method and system for performing security via de-registration in a communications network
JP4598887B2 (ja) * 2001-09-28 2010-12-15 株式会社キーエンス ピラミッド構造サーチを使用したパターンマッチング方法、画像検出回路、画像処理プログラムおよびコンピュータで読み取り可能な記憶媒体
US7474783B2 (en) * 2003-06-30 2009-01-06 Xerox Corporation Systems and methods for associating color profiles with a scanned input image using spatial attributes
US20050114141A1 (en) * 2003-09-05 2005-05-26 Grody Stephen D. Methods and apparatus for providing services using speech recognition
JP4610240B2 (ja) * 2004-06-24 2011-01-12 富士通株式会社 分析プログラム、分析方法及び分析装置
US7693314B2 (en) * 2004-10-13 2010-04-06 Authentec, Inc. Finger sensing device for navigation and related methods
US20060112280A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and system for secure transmission of biometric data
JP4772379B2 (ja) * 2005-05-26 2011-09-14 株式会社東芝 人物検索装置、人物検索方法および入退場管理システム
US9020966B2 (en) * 2006-07-31 2015-04-28 Ricoh Co., Ltd. Client device for interacting with a mixed media reality recognition system
US9032127B2 (en) * 2006-09-14 2015-05-12 Hewlett-Packard Development Company, L.P. Method of balancing I/O device interrupt service loading in a computer system
US8600801B2 (en) * 2007-01-30 2013-12-03 At&T Intellectual Property I, L.P. Methods and apparatus to deflect callers to websites
US8438056B2 (en) * 2007-01-30 2013-05-07 At&T Intellectual Property I, L.P. Methods and apparatus to provide incentives to deflect callers to websites
US20100162261A1 (en) * 2007-05-17 2010-06-24 Pes Institute Of Technology Method and System for Load Balancing in a Distributed Computer System

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10307798A (ja) 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP2001101134A (ja) * 1999-09-30 2001-04-13 Fujitsu Ltd サービス振り分け装置
JP2002342193A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> データ転送先サーバ選定方法及び装置及びデータ転送先サーバ選定プログラム及びデータ転送先サーバ選定プログラムを格納した記憶媒体
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013136528A1 (ja) * 2012-03-16 2013-09-19 富士通株式会社 評価サーバ、評価プログラム及び評価方法
JPWO2013136528A1 (ja) * 2012-03-16 2015-08-03 富士通株式会社 評価サーバ、評価プログラム及び評価方法
KR101500948B1 (ko) * 2013-04-25 2015-03-10 주식회사 슈프리마 분산형 생체 인식 서비스 제공 방법
JP2015170101A (ja) * 2014-03-06 2015-09-28 富士通株式会社 生体認証装置、方法及びプログラム
JP2019159881A (ja) * 2018-03-14 2019-09-19 Necプラットフォームズ株式会社 情報処理装置、情報処理システム、情報処理方法、プログラム
JP7103629B2 (ja) 2018-03-14 2022-07-20 Necプラットフォームズ株式会社 情報処理装置、情報処理システム、情報処理方法、プログラム

Also Published As

Publication number Publication date
US20120331479A1 (en) 2012-12-27
JPWO2011111104A1 (ja) 2013-06-27
EP2546772A1 (en) 2013-01-16

Similar Documents

Publication Publication Date Title
WO2011111104A1 (ja) 生体認証システムの負荷分散装置
CN100395766C (zh) 对网络游戏用户进行时间限制的方法和系统
CN106899680B (zh) 多区块链的分片处理方法和装置
KR100865926B1 (ko) 부하 분산 장치
US20180189100A1 (en) Distributed computing system
CN106097107B (zh) 用于社交图数据分析以确定社区内的连接性的系统和方法
US7937473B2 (en) Resource-amount calculation system, and method and program thereof
US20010039581A1 (en) System for balance distribution of requests across multiple servers using dynamic metrics
US20140139690A1 (en) Information processing apparatus, camera having communication function, and information processing method
JP2006528387A5 (ja)
JP2012038317A (ja) データセンター顧客費用決定メカニズム
CN101420458B (zh) 基于内容分发网络的多媒体内容监控系统、方法及装置
CN108156235A (zh) 在线验证方法、装置、计算机设备和存储介质
CN111614657A (zh) 基于模式选择的移动边缘安全服务方法及系统
CN107995013B (zh) 客服分配方法及装置
CN108521450A (zh) 一种基于云计算的快速数据处理方法
CN105450513B (zh) 归档邮件附件的方法和云存储服务器
US20060150196A1 (en) Processing messages in a message queueing system
CN113014611A (zh) 一种负载均衡方法及相关设备
JP6540063B2 (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
CN112001796A (zh) 在区块链系统中进行业务处理的方法和装置
CN108289086A (zh) 请求处理方法及装置、服务器
US20100030851A1 (en) Load balancer, load-balancing method, and recording medium with load-balancing program
CN110099015A (zh) 确定设备属性
CN112738247B (zh) 基于多层空间调度的云计算资源分配系统及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10847339

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012504148

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2010847339

Country of ref document: EP