説明

認証システムおよび認証方法

【課題】 コスト増加を抑制しつつ認証の高速化を実現することが可能な認証システムおよび認証方法を提供する。
【解決手段】 認証システム(100)は、ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶し、記憶した前記登録データを用いてクライアント端末(10)からの認証要求に応じて認証処理を行う複数の個人認証サーバ(20)と、各登録データが記憶された前記個人認証サーバを特定するための識別情報を保持し、前記識別情報により特定される前記個人認証サーバに対して認証要求を行うクライアント端末(10)と、前記クライアント端末から前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替手段(32,26)と、前記入替手段による入替結果に基づいて前記識別情報を更新する更新手段(14)と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システムおよび認証方法に関する。
【背景技術】
【0002】
企業等において、例えば社員のPC(Personal Computer)に個人認証システムを適用する場合がある。この場合、登録情報の更新、ログの一元管理等の運用管理面での効率化の観点から、ユーザの登録データ、ログデータ等を集中管理することが多い。このように、ネットワークを介して認証を必要とするユーザの端末と集中管理するサーバとを接続する形態を、以下、クライアント/サーバ型と称する。
【0003】
企業におけるPCセキュリティを確保するための個人認証システムの場合、業務開始時間、休憩時間後等に各ユーザの認証操作が集中する。そこで、管理対象となるPC数の増加に応じて、サーバを増設する必要性が生じる。また、登録データの数が多いと、ユーザへのサービス提供までに時間がかかるという問題がある。
【0004】
そこで、特許文献1は、認証要求のインデックスを検索して複数の認証サーバから1つを決定して認証を行う技術を開示している。また、特許文献2は、各細分割データを必要とする処理要求を、原本を記憶する計算機ノードと複製を記憶する計算機ノードとに、負荷状況を考慮して振り分ける技術を開示している。
【0005】
【特許文献1】特開2000−311138号公報
【特許文献2】特開2000−322292号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1および特許文献2のいずれの技術においても、認証要求時に統括用のサーバに認証要求が集中してしまう。このような構成では、分散した登録データにアクセスするための通信がボトルネックとなってしまうおそれがある。
【0007】
そこで、サーバからディスク装置を独立させて、該ディスク装置に各サーバからアクセスするディスク共有型クラスタシステムを構成し、複数の高速な共用ディスク装置を適用することが考えられる。しかしながら、この方式では共用ディスク装置が必須となるため、システム全体のコストアップと同時にシステム運用管理者の負担も増えてしまう。
【0008】
本発明は上記課題に鑑みなされたものであり、コスト増加を抑制しつつ認証の高速化を実現することが可能な認証システムおよび認証方法を提供することを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために、明細書開示の認証システムは、ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶し、記憶した前記登録データを用いてクライアント端末からの認証要求に応じて認証処理を行う複数の個人認証サーバと、各登録データが記憶された前記個人認証サーバを特定するための識別情報を保持し、前記識別情報により特定される前記個人認証サーバに対して認証要求を行うクライアント端末と、前記クライアント端末から前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替手段と、前記入替手段による入替結果に基づいて前記識別情報を更新する更新手段と、を備えるものである。
【0010】
また、明細書開示の認証方法は、ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶した複数の個人認証サーバにより、認証要求に応じて認証処理を行う個人認証ステップと、各登録データが記憶された前記個人認証サーバを特定するための識別情報により特定される前記個人認証サーバに対して認証要求を行う認証要求ステップと、前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替ステップと、前記入替ステップによる入替結果に基づいて前記識別情報を更新する更新ステップと、を含むものである。
【発明の効果】
【0011】
明細書開示の認証システムおよび認証方法によれば、コスト増加を抑制しつつ認証の高速化を実現することができる。
【発明を実施するための最良の形態】
【0012】
以下、図面を参照しつつ、本発明の実施例について説明する。
【実施例1】
【0013】
(システム構成)
図1は、実施例1に係る認証システム100のブロック図である。図1に示すように、認証システム100は、複数のクライアント端末10、複数の個人認証サーバ20および管理者PC30を備える。本実施例においては、一例として、クライアント端末10が2台(クライアント端末10−1,10−2)備わっており、個人認証サーバ20が5台(個人認証サーバ20−1〜20−5)備わっている。クライアント端末10、個人認証サーバ20および管理者PC30は、ネットワークを介して互いに通信可能に接続されている。この場合のネットワークとして、公衆回線網、インターネット、イントラネット等の通信網を用いることができる。
【0014】
クライアント端末10−1,10−2は、それぞれ、認証情報取得部11、CPU(Central Processing Unit)12およびメモリ部13を備える。認証情報取得部11は、個人認証に必要な情報を取得する装置である。例えば、認証情報取得部11として、指紋等の生体情報を取得するためのセンサ、パスワードを入力するための入力装置等を用いることができる。サーバ識別情報更新部14は、認証方法を実施するための認証プログラムをCPU12が実行することによって実現される。また、メモリ部13は、揮発性メモリおよび/または不揮発性メモリを備え、サーバ識別情報記憶部15として機能する。
【0015】
個人認証サーバ20−1〜20−5は、それぞれ、CPU21およびメモリ部22を備える。ユーザデータ管理部23、ユーザデータ受信部24、ユーザデータ送信部25、利用状況モニタ部26およびサーバ識別情報通知部27は、認証プログラムをCPU21が実行することによって実現される。メモリ部22は、揮発性メモリおよび/または不揮発性メモリを備え、登録データ記憶部28として機能する。
【0016】
管理者PC30は、CPU31等を備える。利用状況モニタ部32、ユーザデータグループ編集部33およびユーザデータ登録部34は、CPU31が認証プログラムを実行することによって実現される。
【0017】
(登録データの作成)
次に、各ユーザの認証データの登録について説明する。まず、ユーザデータグループ編集部33は、認証データの複数のグループ(例えば、登録データ1〜5)と個人認証サーバ20−1〜20−5との対応付けを行う。登録グループ1〜5は、システム管理者によってあらかじめ設定されていてもよい。図2に、登録データ1の一例を示す。
【0018】
次に、ユーザデータ登録部34は、ユーザデータグループ編集部33によって対応付けられた登録データを、対応付けられた個人認証サーバ20に送信する。ユーザデータ登録部34から送信されたユーザデータは、対応付けられた個人認証サーバ20のユーザデータ受信部24により受信され、ユーザデータ管理部23を介して登録データ記憶部28に記憶される。各ユーザデータの記憶が終了すると、各個人認証サーバ20のユーザデータ送信部25から、別の個人認証サーバ20にミラーコピーのためのデータ送信が行われる。登録データの記憶が完了すると、管理者からユーザもしくはクライアント端末10に登録先IPアドレスが通知される。
【0019】
図3に、登録先IPアドレスの一例を示す。図3においては、(192.168.0.1)が個人認証サーバ20−1を示し、(192.168.0.2)が個人認証サーバ20−2を示し、(192.168.0.3)が個人認証サーバ20−3を示す。この登録先IPアドレスは、サーバ識別情報記憶部15に記憶される。
【0020】
本実施例においては、個人認証サーバ20−1は、登録データ記憶部28に登録データ1を記憶する。同様に、個人認証サーバ20−2〜20−5は、それぞれ、登録データ記憶部28に登録データ2〜5を記憶する。このように、各個人認証サーバ20は、全ユーザの登録データを記憶せずに、一部を記憶する。また、各個人認証サーバ20は、少なくとも互いに異なる登録データをそれぞれ記憶する。
【0021】
また、個人認証サーバ20−1は、ユーザデータ管理部23の指示に従って、登録データ記憶部28に登録データ5のミラーコピーを記憶する。同様に、個人認証サーバ20−2〜20−5の登録データ記憶部28は、それぞれ登録データ1〜4のミラーコピーを記憶する。それにより、各登録データ記憶部28は、登録データ1〜5のうち2つの登録データを記憶する。このように各登録データ記憶部28に記憶される登録データ数を限定することによって、ミラーリングの時間が短縮化される。
【0022】
上述したミラーリングによれば、各登録データは、2台の個人認証サーバ20に記憶される。この場合、2台の個人認証サーバ20のうちいずれにアクセスしても、同様の処理が実施される。2台の個人認証サーバ20には、各々を識別するためのIPアドレスとは別に仮想IPアドレスが割り当てられ、各々の個人認証サーバ20に導入されたロードバランサによって負荷分散される。この仕組みにより、いずれか一方の個人認証サーバ20が停止した場合においても、個人認証サービスが行われる。ロードバランサによる負荷分散は、一般的な方法により行うことができる。
【0023】
(アプリケーションのインストール)
図4は、クライアント端末10におけるアプリケーションのインストール方法を示すフローチャートである。インストール方法は、認証システム100の運用を立ち上げる状況、システムに係るコストに応じて選択してもよい。
【0024】
図4に示すように、まず、管理者によってインストール方法が選択される。自動インストールが選択された場合、個人認証用のアプリケーションが自動的に各クライアント端末10にインストールされる。この場合、各クライアント端末10を利用するユーザが属する登録データの仮想IPアドレスは、該クライアント端末10のサーバ識別情報記憶部15に自動的に記憶される。
【0025】
各ユーザが個別にインストールして自動設定する場合、各クライアント端末10にユーザが個人認証用のアプリケーションをインストールする。その後、各クライアント端末10を利用するユーザが属する登録データの仮想IPアドレスは、該クライアント端末10のサーバ識別情報記憶部15に自動的に記憶される。
【0026】
各ユーザが個別にインストールして手動設定する場合、管理者は、各クライアント端末10を利用するユーザの属するグループの仮想IPアドレスを該ユーザに対して事前にメールなどで通知する。ユーザは個人認証用のアプリケーションをクライアント端末10にインストールした後、通知された仮想IPアドレスをサーバ識別情報記憶部15に記憶させる。
【0027】
(登録データの入れ替え)
続いて、登録データの入れ替えについて説明する。まず、各個人認証サーバ20の利用状況モニタ部26は、登録データ記憶部28に記憶されている登録データに属するユーザの一定期間(例えば、1ヶ月間)における認証要求状況を集計する。その集計結果の一例を図5に示す。例えば、図5に示すように、一定期間における各ユーザのアクセス回数が集計結果として取得される。
【0028】
各利用状況モニタ部26は、管理者PC30の利用状況モニタ部32に集計結果を送信する。利用状況モニタ部32は、各利用状況モニタ部26から受信した集計結果をさらに集計する。利用状況モニタ部32は、各個人認証サーバ20間でユーザのアクセス回数差が低減されるように登録データが入れ替わるように、各ユーザデータ管理部23に指示する。
【0029】
例えば、利用状況モニタ部32は、アクセス回数の最も多い個人認証サーバ20のアクセス回数上位のユーザ(例えば上位10名)を識別する。さらに、利用状況モニタ部32は、アクセス回数の最も少ない個人認証サーバ20のアクセス回数下位のユーザ(例えば下位10名)を識別する。利用状況モニタ部32は、上記の上位のユーザの登録データと下位のユーザの登録データとが入れ替わるように、各ユーザデータ管理部23に指示する。それにより、ユーザデータ送信部25およびユーザデータ受信部24を経由して、各登録データ記憶部28に記憶されている登録データが入れ替わる。図6に、登録データの入れ替えの一例を示す。
【0030】
この場合、利用状況モニタ部32は、上記の入替を行う時期を決定してもよい。例えば、利用状況モニタ部32は、ユーザのアクセスが少ない時間帯等に、上記の入替指示をしてもよい。
【0031】
さらに、利用状況モニタ部32は、入れ替え元の個人認証サーバ20のユーザデータ管理部23が保持する移動先管理表に、移動させたユーザ、移動先の仮想IPアドレス、移動日時等を記録する。図7に、移動先管理表の一例を示す。サーバ識別情報通知部27は、ユーザデータ管理部23から入れ替え先サーバ識別情報を取得し、クライアント端末10のサーバ識別情報更新部14に入れ替え先のサーバ識別情報を送信する。サーバ識別情報更新部14は、サーバ識別情報を更新して、入れ替え先の個人認証サーバ20に自動的に再接続する。この仕組みにより、該クライアント端末10は、その後の個人認証において入れ替え先の個人認証サーバ20にアクセスすることができる。
【0032】
上記のような登録データの入れ替えを繰り返すことによって、各個人認証サーバ20間でユーザのアクセス回数が平均化される。それにより、利用頻度の高いユーザが分散し、運用環境に適した登録データの配置が実現される。なお、アクセス回数の平均化の手法は、特に限定されるものではない。
【0033】
図8は、登録データが移動した後の個人認証フローを示す図である。図8においては、ユーザAの登録データが個人認証サーバ20−1の登録データ記憶部28から個人認証サーバ20−3の登録データ記憶部28に移動した場合のフローチャートが示されている。
【0034】
図8に示すように、個人認証サーバ20−1がクライアント端末10のクライアントアプリケーションからユーザAの認証要求を受けたとする(ステップS1)。この場合、個人認証サーバ20−1のユーザデータ管理部23は、自サーバの登録データ記憶部28の登録データを検索する(ステップS2)。次に、ユーザデータ管理部23は、ユーザAの登録データが存在するか否かを判定する(ステップS3)。
【0035】
ステップS3においてユーザAの登録データが存在すると判定された場合、個人認証処理が行われる(ステップS4)。この場合の処理として、例えば、入力されたパスワードが一致するか否か、検出された生体情報が登録済みの生体情報と一致するか否か等が判定される。その後、サーバ識別情報通知部27は、クライアントアプリケーションに認証結果を返却する(ステップS5)。その後、フローチャートの実行が終了する。
【0036】
ステップS3においてユーザデータが存在すると判定されなかった場合、ユーザデータ管理部23は、移動先管理表にユーザAのユーザIDが存在するか否かを判定する(ステップS6)。ステップS6においてユーザAのユーザIDが存在すると判定されなかった場合、ステップS5が実行される。
【0037】
ステップS6においてユーザIDが存在すると判定された場合、サーバ識別情報通知部27は、クライアントアプリケーションに移動先識別情報を返却する(ステップS7)。次に、クライアントアプリケーションは、サーバ識別情報更新部14に記憶されているサーバ識別情報を更新する(ステップS8)。次いで、クライアントアプリケーションは、移動先の個人認証サーバ20に再度認証要求を行う(ステップS9)。ここでは、個人認証サーバ20−3に認証要求が行われる。
【0038】
次に、個人認証サーバ20−3がクライアントアプリケーションから認証要求を受ける(ステップS11)。この場合、個人認証サーバ20−3のユーザデータ管理部23は、自サーバの登録データ記憶部28の登録データを検索する(ステップS12)。次に、ユーザデータ管理部23は、ユーザAの登録データが存在するか否かを判定する(ステップS13)。
【0039】
ステップS13においてユーザAの登録データが存在すると判定された場合、個人認証処理が行われる(ステップS14)。その後、個人認証サーバ20−3のサーバ識別情報通知部27は、クライアントアプリケーションに認証結果を返却する(ステップS15)。その後、フローチャートの実行が終了する。なお、ステップS13においてユーザデータが存在すると判定されなかった場合、個人認証サーバ20−3のユーザデータ管理部23は、ステップS6を実行する。
【0040】
図8のフローチャートによれば、登録データが移動しても、移動先の個人認証サーバにおいて個人認証が行われる。また、サーバ識別情報をクライアント端末が保持していることから、クライアント端末10は、特定のサーバにアクセスしなくても移動先の個人認証サーバ20にアクセスできる。それにより、特定のサーバへの各クライアント端末からのアクセスの集中が抑制される。
【0041】
本実施例に係る認証システム100によれば、登録データを複数の個人認証サーバに分散させることができるため、認証要求の集中を抑制することができる。また、利用頻度の高いユーザの登録データを分散させることができることから、特定のサーバへの通信の集中が抑制される。その結果、個人認証が高速化される。さらに、共用ディスク装置を新たに設ける必要がないため、コスト上昇を抑制することができる。
【0042】
本実施例においては、利用状況モニタ部26,32が入替手段に相当し、サーバ識別情報更新部15が更新手段および決定手段に相当し、ユーザデータ管理部23が複製手段に相当する。
【0043】
なお、クライアント端末10は、各ユーザに対する複数の認証要求先サーバに関する情報と管理者が決定した優先度情報とを持ち、個人認証サーバ接続時に、複数サーバから接続先サーバを選択してもよい。例えば、クライアント端末10は、複数の個人認証サーバ20をサーバ識別情報の優先度順に検索し、アクセス可能な個人認証サーバ20が見つかった時点で認証要求を送信する。それにより、個人認証サーバ20側に仮想IPアドレスを司るロードバランサの仕組みがなくてもよい。この場合、サーバ識別情報更新部15が、優先度付与手段として機能する。
【0044】
また、クライアント端末10は、複数のサーバ識別情報を、ユーザのグループ単位で保持していてもよい。例えば、クライアント端末10は、複数のユーザグループに対して該グループごとに異なるサーバ識別情報を保持していてもよい。この場合、アクセス頻度の高い比較的少人数のユーザで構成されるグループを、異なる個人認証サーバ20に分散することが可能となる。
【0045】
また、クライアント端末10は、複数のサーバ識別情報を、ユーザ単位で保持していてもよい。例えば、クライアント端末10は、各ユーザに対して異なるサーバ識別情報を保持していてもよい。この場合、アクセス頻度の高いユーザがわかっている場合に、予め異なる個人認証サーバ20にアクセス頻度の高いユーザを分散させることが可能となる。
【0046】
また、個人認証サーバ20−1〜20−5の物理的配置を1か所に集約せず異なるフロア等に分散して配置する場合に、クライアント/サーバ間の通信性能に応じて、登録データを入れ替えてもよい。例えば、クライアント端末10からの認証要求が発生したタイミングで、各利用状況モニタ部26は、クライアント端末10までの通信性能(通信速度)を計測し、得られた情報を一定期間蓄積してもよい。この場合、利用状況モニタ部26は、計測手段として機能する。
【0047】
管理者PC30の利用状況モニタ部32は、計測結果を集約する。さらに、利用状況モニタ部32は、通信速度が個人認証サーバ20の認証要求回数が多いユーザの登録データと、通信速度が速い個人認証サーバ20の認証回数の少ないユーザの登録データとを入れ替える。この場合、特定のネットワークが特定時間に混雑するような状況を避けてシステム全体の性能を向上することが可能となる。
【0048】
また、特定のユーザが利用するクライアント端末10を考慮して、登録データを入れ替えてもよい。ここで、利用者によっては場所を移動してアクセスすると、登録データの移動によって一方のクライアント端末10からアクセスした場合に性能が向上する場合がある。一方で、他方のクライアント端末10からアクセスした場合に性能が低下する場合がある。管理者PC30の利用状況モニタ部32が複数のクライアント端末10からアクセスするユーザをグループ入れ替えの際に対象外とすることでこの状況に対応することができる。この場合、同一ユーザが利用する複数クライアント端末10が物理的に運用環境に分散している場合にも、システム全体の性能を向上させることが可能となる。
【0049】
また、特定のクライアント端末10を利用するユーザを考慮して、登録データを入れ替えてもよい。複数のユーザが同一クライアント端末10を利用する場合、該ユーザの登録データを移動することで、該ユーザが利用する時間帯が変化したときにレスポンスが悪化する場合がある。管理者PC30の利用状況モニタ部32が特定クライアント端末10からアクセスする複数ユーザをグループ入れ替えの際に対象外とすることでこの状況に対応することができる。この場合、同一クライアント端末10を利用するユーザが利用する時間帯が変化した場合にも、システム全体の性能を向上させることが可能となる。
【実施例2】
【0050】
図9は、実施例2に係る認証システム100aの全体構成を示す模式図である。認証システム100aが認証システム100と異なる点は、管理者PC30の代わりに管理者PC30aが備わっている点である。管理者PC30aが管理者PC30と異なる点は、ユーザデータグループ編集部33の代わりに、ユーザデータ入力部35、グループ名称入力部36およびグループ情報管理部37が設けられている点である。ユーザデータ入力部35、グループ名称入力部36およびグループ情報管理部37は、CPU31が実施例2に係る認証プログラムを実行することによって実現される。
【0051】
ユーザデータ入力部35は、グループ情報以外のユーザデータを取得する。グループ名称入力部36は、個人認証サーバ20の台数分のグループ名称を取得する。グループ情報管理部37は、全ユーザのデータを個人認証サーバ20の台数で分割して登録データとし、各登録データにグループ名称を付与する。グループ情報管理部37は、剰余の登録データが生じる場合には、剰余の登録データがなくなるまで、グループ名称を割り当てる。グループ名称が付与された登録データは、ユーザデータ登録部34から各個人認証サーバ20へと送信される。
【0052】
本実施例によれば、個人認証サーバ20に登録する登録データを、自動的にグループに分割して管理することができる。
【0053】
なお、グループ情報管理部37は、複数のグループを特定の個人認証サーバ20にまとめて割り振ってもよい。また、グループ情報管理部37は、各個人認証サーバ20に割り振られるユーザ数が均衡化するように、グループに属さないユーザを割り振ってもよい。このように、各個人認証サーバ20に登録するユーザデータを、既存のグループ属性情報を利用してグループに分割して管理してもよい。
【0054】
また、グループ情報管理部37は、新規ユーザを追加する必要のある場合に、該新規ユーザを自動的に最適なグループに割り当ててもよい。例えば、利用状況モニタ部32は、個人認証サーバの利用状況を分析した結果をもとに、平均的に利用されているサーバを複数選択し、選択されたサーバの識別情報をグループ情報管理部37に送信する。グループ情報管理部37は、該サーバに登録されているグループでミラーリングにより同じグループを割り当て、比較的人数の少ないグループを優先して選出する。
【0055】
この場合、グループ情報管理部37は、グループ情報を決定して所定の個人認証サーバ20に登録する。グループ情報管理部37は、該ユーザ登録された個人認証サーバ20の識別情報を得て、該ユーザに通知する。それにより、今後入れ替えが発生するグループを避けてユーザ登録のためのグループ割り当てを自動化することが可能となる。
【0056】
本実施例においては、グループ情報管理部37が分配手段に相当する。
【実施例3】
【0057】
図10は、実施例3に係る認証システム100bの全体構成を示す模式図である。認証システム100bが認証システム100と異なる点は、管理者PC30の代わりに管理者PC30bが備わっている点および外部システム40をさらに備える点である。外部システム40は、例えば、ディレクトリサーバ等である。
【0058】
管理者PC30bが管理者PC30と異なる点は、グループ情報管理部37および外部システム連携部38が備わっている点である。グループ情報管理部37および外部システム連携部38は、CPU31が実施例3に係る認証プログラムを実行することによって実現される。
【0059】
認証システム100bにおいては、外部システム40の情報取得インタフェース部41を経由して外部システム連携部38にユーザ情報が取り込まれる。ユーザデータグループ編集部33は、ユーザデータの内容を該個人認証システムに整合するような調整や属性の対応付けを実施してもよい。ユーザデータ登録部34は、認証システム100bに整合するユーザデータとグループ情報とを集約し、各個人認証サーバに登録してもよい。
【0060】
本実施例によれば、生体認証等の新規の個人認証方式を導入する際に、ディレクトリサーバなど外部システムの情報を利用して連携することが可能となる。
【0061】
本実施例においては、外部システム連携部38が連携手段に相当する。
【実施例4】
【0062】
図11は、実施例4に係る認証システム100cの全体構成を示す模式図である。認証システム100cにおいては、個人認証サーバ20の代わりに個人認証サーバ20cが備わっており、クライアント端末10の代わりにクライアント端末10cが備わっている。各個人認証サーバ20cにデータ暗復号部51および認証要求復号部52が備わっている。クライアント端末10cに認証要求暗号化部16が備わっている。データ暗復号部51および認証要求復号部52は、個人認証サーバ20cのCPU21が実施例4に係る認証プログラムを実行することによって実現される。認証要求暗号化部16は、クライアント端末10cのCPU31が実施例4に係る認証プログラムを実行することによって実現される。
【0063】
本実施例においては、登録データ、移動先管理表および認証に用いるデータを暗号化することによって、クライアント端末10cからの認証要求をなり済ますことが防止される。例えば、認証要求暗号化部16は、クライアント端末10cからの認証要求に用いるデータを暗号化する。認証要求復号部52は、個人認証サーバ20cにおいて認証要求が処理される前に、暗号化されたデータを復号する。データ暗復号部51は、ユーザデータの登録の際および移動先管理表の更新の際に、ユーザデータおよび移動先管理表を暗号化する。これらの暗号化されたデータが利用される場合には、データ暗復号部51において復号化される。
【0064】
以上のように、登録データ、移動先管理表およびクライアントからの認証に用いるデータを暗号化して、認証要求のなり済ましを防止することが可能となる。
【0065】
本実施例においては、認証要求暗号化部16およびデータ暗復号部51が暗号化手段に相当する。
【実施例5】
【0066】
図12は、実施例5に係る認証システム100dの全体構成を示す模式図である。認証システム100dにおいては、個人認証サーバ20の代わりに個人認証サーバ20dが備わっており、管理者PC30の代わりに管理者PC30dが備わっており、クライアント端末10の代わりにクライアント端末10dが備わっている。クライアント端末10dは、クライアント端末10cと同様の構成を有する。個人認証サーバ20dは、個人認証サーバ20cに加えて、通信データ暗複号部53をさらに備える。管理者PC30dは、さらに通信データ暗復号部39を備える。通信データ暗復号部53は、個人認証サーバ20のCPU21が実施例5に係る認証プログラムを実行することによって実現される。通信データ暗復号部39は、管理者PC30のCPU31が実施例5に係る認証プログラムを実行することによって実現される。
【0067】
本実施例においては、管理者PC30dと個人認証サーバ20dとの間の通信においては、通信データ暗復号部53,39においてデータが暗復号化される。各個人認証サーバ20d間の通信においては、通信データ暗復号部39においてデータが暗復号化される。それにより、データの改ざんが防止される。
【0068】
本実施例においては、認証要求暗号化部16およびデータ暗復号部51および通信データ暗復号部39,53が暗号化手段に相当する。
【0069】
以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【0070】
(付記)
(付記1)
ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶し、記憶した前記登録データを用いてクライアント端末からの認証要求に応じて認証処理を行う複数の個人認証サーバと、
各登録データが記憶された前記個人認証サーバを特定するための識別情報を保持し、前記識別情報により特定される前記個人認証サーバに対して認証要求を行うクライアント端末と、
前記クライアント端末から前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替手段と、
前記入替手段による入替結果に基づいて前記識別情報を更新する更新手段と、を備えることを特徴とする認証システム。
(付記2)
前記認証要求状況は、所定の期間における前記個人認証サーバへの認証要求回数のことであることを特徴とする付記1記載の認証システム。
(付記3)
前記入替手段は、前記複数の個人認証サーバ間で、認証要求回数差が低減されるように前記登録データを入れ替えることを特徴とする付記2記載の認証システム。
(付記4)
前記登録データを前記複数の個人認証サーバに分配する分配手段をさらに備えることを特徴とする付記1〜3のいずれかに記載の認証システム。
(付記5)
前記分配手段は、前記登録データを一部が重複するグループに分割し、前記グループを前記複数の個人認証サーバに分配することを特徴とする付記4記載の認証システム。
(付記6)
ユーザ情報を管理する外部システムと連携する連携手段をさらに備え、
前記分配手段は、前記外部システムによって定義されたグループ情報に基づいて前記登録データを前記複数の個人認証サーバに分配することを特徴とする付記4記載の認証システム。
(付記7)
前記個人認証サーバに記憶されている登録データを、他の個人認証サーバに複製する複製手段をさらに備えることを特徴とする付記1〜6のいずれかに記載の認証システム。
(付記8)
前記クライアント端末は、前記識別情報により特定される複数の前記個人認証サーバのうち認証要求対象の前記個人認証サーバを決定する決定手段を備えることを特徴とする付記7記載の認証システム。
(付記9)
前記クライアント端末は、前記識別情報により特定される前記個人認証サーバのうち優先度を付与する優先度付与手段をさらに備え、
前記決定手段は、前記優先度に従って認証要求対象の前記個人認証サーバを決定することを特徴とする付記8記載の認証システム。
(付記10)
前記優先度付与手段は、ユーザグループ単位で、前記識別情報により特定される前記個人認証サーバのうち優先度を付与することを特徴とする付記9記載の認証システム。
(付記11)
前記優先度付与手段は、ユーザ単位で、前記識別情報により特定される前記個人認証サーバのうち優先度を付与することを特徴とする付記9記載の認証システム。
(付記12)
前記分配手段は、各個人認証サーバの登録データ数差が低減されるように、新規の登録データを分配することを特徴とする付記1〜11のいずれかに記載の認証システム。
(付記13)
前記入替手段は、所定の期間ごとに、前記複数の個人認証サーバ間で前記登録データを入れ替えることを特徴とする付記1〜12のいずれかに記載の認証システム。
(付記14)
前記複数の個人認証サーバの各々と前記クライアントサーバとの間の通信性能を計測する計測手段をさらに備え、
前記入替手段は、前記計測手段の計測結果に基づいて、前記複数の個人認証サーバ間で前記登録データを入れ替えることを特徴とする付記1〜13のいずれかに記載の認証システム。
(付記15)
前記クライアント端末は、複数備わっており、
前記入替手段は、前記複数のクライアント端末それぞれの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データを入れ替えることを特徴とする付記1〜14のいずれかに記載の認証システム。
(付記16)
前記複数の個人認証サーバに記憶される登録データの少なくとも一部を暗号化する暗号化手段をさらに備えることを特徴とする付記1〜15のいずれかに記載の認証システム。
(付記17)
前記認証システム内の通信路に、前記通信路を経由するデータの少なくとも一部を暗号化する暗号化手段をさらに備えることを特徴とする付記1〜16のいずれかに記載の認証システム。
(付記18)
ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶した複数の個人認証サーバにより、認証要求に応じて認証処理を行う個人認証ステップと、
各登録データが記憶された前記個人認証サーバを特定するための識別情報により特定される前記個人認証サーバに対して認証要求を行う認証要求ステップと、
前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替ステップと、
前記入替ステップによる入替結果に基づいて前記識別情報を更新する更新ステップと、を含むことを特徴とする認証方法。
(付記19)
前記認証要求状況は、所定の期間における前記個人認証サーバへの認証要求回数のことであることを特徴とする付記18記載の認証方法。
(付記20)
前記入替ステップは、前記複数の個人認証サーバ間で、認証要求回数差が低減されるように前記登録データを入れ替えるステップであることを特徴とする付記19記載の認証方法。
(付記21)
前記登録データを前記複数の個人認証サーバに分配する分配ステップをさらに含むことを特徴とする付記18〜20のいずれかに記載の認証方法。
(付記22)
前記分配ステップは、前記登録データを一部が重複するグループに分割し、前記グループを前記複数の個人認証サーバに分配するステップであることを特徴とする付記21記載の認証方法。
(付記23)
ユーザ情報を管理する外部システムと連携する連携ステップをさらに含み、
前記分配ステップは、前記外部システムによって定義されたグループ情報に基づいて前記登録データを前記複数の個人認証サーバに分配するステップであることを特徴とする付記21記載の認証方法。
(付記24)
前記個人認証サーバに記憶されている登録データを、他の個人認証サーバに複製する複製ステップをさらに含むことを特徴とする付記18〜23のいずれかに記載の認証方法。
(付記25)
前記識別情報により特定される複数の前記個人認証サーバのうち認証要求対象の前記個人認証サーバを決定する決定ステップをさらに含むことを特徴とする付記24記載の認証方法。
(付記26)
前記識別情報により特定される前記個人認証サーバのうち優先度を付与する優先度付与ステップをさらに含み、
前記決定ステップは、前記優先度に従って認証要求対象の前記個人認証サーバを決定するステップであることを特徴とする付記25記載の認証方法。
(付記27)
前記優先度付与ステップは、ユーザグループ単位で、前記識別情報により特定される前記個人認証サーバのうち優先度を付与するステップであることを特徴とする付記26記載の認証方法。
(付記28)
前記優先度付与ステップは、ユーザ単位で、前記識別情報により特定される前記個人認証サーバのうち優先度を付与するステップであることを特徴とする付記26記載の認証方法。
(付記29)
前記分配ステップは、各個人認証サーバの登録データ数差が低減されるように、新規の登録データを分配するステップであることを特徴とする付記18〜28のいずれかに記載の認証方法。
(付記30)
前記入替ステップは、所定の期間ごとに、前記複数の個人認証サーバ間で前記登録データを入れ替えるステップであることを特徴とする付記18〜29のいずれかに記載の認証方法。
(付記31)
前記複数の個人認証サーバの各々と前記個人認証サーバに認証要求するクライアント端末との間の通信性能を計測する計測ステップをさらに含み、
前記入替ステップは、前記計測ステップの計測結果に基づいて、前記複数の個人認証サーバ間で前記登録データを入れ替えるステップであることを特徴とする付記18〜30のいずれかに記載の認証方法。
(付記32)
前記入替ステップは、複数のクライアント端末それぞれの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データを入れ替えるステップであることを特徴とする付記18〜31のいずれかに記載の認証方法。
(付記33)
前記複数の個人認証サーバに記憶される登録データの少なくとも一部を暗号化する暗号化ステップをさらに含むことを特徴とする付記18〜32のいずれかに記載の認証方法。
(付記34)
通信路を経由するデータの少なくとも一部を暗号化する暗号化ステップをさらに含むことを特徴とする付記18〜33のいずれかに記載の認証方法。
【図面の簡単な説明】
【0071】
【図1】実施例1に係る認証システムのブロック図である。
【図2】登録データの一例を示す図である。
【図3】登録先IPアドレスの一例を示す図である。
【図4】クライアント端末におけるアプリケーションのインストール方法を示すフローチャートである。
【図5】一定期間における各ユーザのアクセス回数の集計結果の一例を示す図である。
【図6】登録データの入れ替えの一例を示す図である。
【図7】移動先管理表の一例を示す図である。
【図8】登録データが移動した後の個人認証フローを示す図である。
【図9】実施例2に係る認証システムの全体構成を示す模式図である。
【図10】実施例3に係る認証システムの全体構成を示す模式図である。
【図11】実施例4に係る認証システムの全体構成を示す模式図である。
【図12】実施例5に係る認証システムの全体構成を示す模式図である。
【符号の説明】
【0072】
10 クライアント端末
11 認証情報取得部
12 CPU
13 メモリ部
14 サーバ識別情報記憶部
15 サーバ識別情報更新部
20 個人認証サーバ
21 CPU
22 メモリ部
23 ユーザデータ管理部
24 ユーザデータ受信部
25 ユーザデータ送信部
26 利用状況モニタ部
27 サーバ識別情報通知部
30 管理者PC
31 CPU
32 利用状況モニタ部
33 ユーザデータグループ編集部
34 ユーザデータ登録部
100 認証システム

【特許請求の範囲】
【請求項1】
ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶し、記憶した前記登録データを用いて認証要求に応じて認証処理を行う複数の個人認証サーバと、
各登録データが記憶された前記個人認証サーバを特定するための識別情報を保持し、前記識別情報により特定される前記個人認証サーバに対して認証要求を行うクライアント端末と、
前記クライアント端末から前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替手段と、
前記入替手段による入替結果に基づいて前記識別情報を更新する更新手段と、を備えることを特徴とする認証システム。
【請求項2】
前記認証要求状況は、所定の期間における前記個人認証サーバへの認証要求回数のことであることを特徴とする請求項1記載の認証システム。
【請求項3】
前記入替手段は、前記複数の個人認証サーバ間で、認証要求回数差が低減されるように前記登録データを入れ替えることを特徴とする請求項2記載の認証システム。
【請求項4】
前記登録データを前記複数の個人認証サーバに分配する分配手段をさらに備えることを特徴とする請求項1〜3のいずれかに記載の認証システム。
【請求項5】
前記分配手段は、前記登録データを一部が重複するグループに分割し、前記グループを前記複数の個人認証サーバに分配することを特徴とする請求項4記載の認証システム。
【請求項6】
ユーザ情報を管理する外部システムと連携する連携手段をさらに備え、
前記分配手段は、前記外部システムによって定義されたグループ情報に基づいて前記登録データを前記複数の個人認証サーバに分配することを特徴とする請求項4記載の認証システム。
【請求項7】
前記個人認証サーバに記憶されている登録データを、他の個人認証サーバに複製する複製手段をさらに備えることを特徴とする請求項1〜6のいずれかに記載の認証システム。
【請求項8】
前記クライアント端末は、前記識別情報により特定される複数の前記個人認証サーバのうち認証要求対象の前記個人認証サーバを決定する決定手段を備えることを特徴とする請求項7記載の認証システム。
【請求項9】
ユーザの個人認証用の登録データのうち少なくとも互いに異なる登録データをそれぞれ記憶した複数の個人認証サーバにより、認証要求に応じて認証処理を行う個人認証ステップと、
各登録データが記憶された前記個人認証サーバを特定するための識別情報により特定される前記個人認証サーバに対して認証要求を行う認証要求ステップと、
前記複数の個人認証サーバへの認証要求状況に応じて、前記複数の個人認証サーバ間で前記登録データの少なくとも一部を入れ替える入替ステップと、
前記入替ステップによる入替結果に基づいて前記識別情報を更新する更新ステップと、を含むことを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−61261(P2010−61261A)
【公開日】平成22年3月18日(2010.3.18)
【国際特許分類】
【出願番号】特願2008−224507(P2008−224507)
【出願日】平成20年9月2日(2008.9.2)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】