説明

認証システム及び認証プログラム

【課題】認証処理を行う何れかのクライアント装置で過去に不正に認証を試みたことのある者によるその試みを、どのクライアント装置においても防げるようにする認証システム及び認証プログラムを、提供する。
【解決手段】クライアント装置10は、入力された生体パターンデータが正常者検出用生体パターンデータ12に対して高い類似度を有していないと判断したときには(S106;NO)、その生体パターンデータを不正者の生体パターンデータとしてサーバー装置20へ送信して蓄積させ(S112)、入力された生体パターンデータが危険者検出用生体パターンデータ13に対して高い類似度を有していると判断したときには(S104;NO)、危険者が現れたとして、通報,施錠,証拠収集などを行う防御機能を動作させる(S114)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用制限の解除の可否を判定するための認証システム,及び、利用制限の解除の可否を判定する機能をコンピュータ上で実現するための認証プログラムに、関する。
【背景技術】
【0002】
周知のように、端末やアプリケーションにアクセス制限を設けておいて認証によりその制限を解除することが、一般に行われている。従来の認証装置は、利用者識別子や暗証情報として情報が入力されたときに、事前に保持しておいた正規の利用者識別子や暗証情報と入力された情報とを照合し、互いに一致する場合にのみ上記のアクセス制限を解除するようになっている。
【0003】
また、最近では、利用者識別子や暗証情報の代わりに、指紋,虹彩,静脈模様,顔の作りなどの生体パターン情報で認証処理を行うものもある。この場合、認証装置は、生体パターン情報として情報が入力されたときに、事前に保持しておいた正規の生体パターン情報と入力された情報とについて、周知のパターン認識技術に基づき、各々の特徴量を求めるとともにそれら特徴量同士から類似度を算出し、その類似度が閾値を超えている場合にのみ、上記のアクセス制限を解除するようになっている。
【0004】
【特許文献1】特開2001−092783号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、従来の認証装置の中には、何度も認証に挑戦することができるものがある。しかし、この種の認証装置が生体パターン情報で認証処理を行うものであると、正常に読み取れば正規の生体パターン情報とは特徴量同士の類似度が閾値を超えない生体パターン情報であっても、読取操作の不具合などにより類似度が閾値を超えていると判断される可能性があるため、不正に利用しようとする者が何度も認証に挑戦するうちに偶然アクセス解除できてしまうという問題があった。
【0006】
また、従来の認証装置の中には、事前に設定された回数だけ、認証に挑戦することができるというものがある。この種の認証装置では、その設定回数連続して認証が不成功に終わったときに、端末やアプリケーションがロックされるようになっている。しかし、そのロックが正規の手順で解除されれば、不正に利用しようとする者が再度認証に挑戦することができてしまうため、やはり、不正に利用しようとする者が何度も認証に挑戦するうちに偶然アクセス解除できてしまうという問題があった。
【0007】
さらに、従来の認証装置の中には、認証を行った時刻などをログとして記録しておいて、認証が不成功に終わった際に、その不成功となった認証処理があった旨を電子メール等で管理者などに通知するというものがある。しかし、ログとして蓄積された時刻などの情報や、管理者に通知された認証結果に関する情報は、不正に認証を試みようとする行為を抑止させるためのものとして利用することができないため、このようなログ蓄積機能や認証結果通知機能だけでは、やはり、不正利用を望む者による認証の再挑戦を防げないという問題があった。
【0008】
これらのような問題があったため、この技術分野の開発者からは、過去に不正に認証を試みた者に関する情報を複数の認証装置で共有できるようにして、どの認証装置においてもそのような者の試みを抑止できるようにならないかと、提案されていた。
【0009】
本発明は、前述した提案に基づいてなされたものであり、その課題は、認証処理をそれぞれ別個に行う複数のクライアント装置がネットワークを介してサーバー装置に接続されている場合において、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報を各クライアント装置に共有させ、どのクライアント装置においてもそのような者の試みを抑止できるようにすることにある。
【課題を解決するための手段】
【0010】
上記の課題を解決するために案出された認証システムは、サーバー装置と一つ以上のクライアント装置とがネットワークを介して互いに通信自在に接続されている認証システムであって、前記各クライアント装置は、防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該装置における何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを記憶する第一記憶部,前記サーバー装置から危険者検出用生体パターン情報が送られてくると、その危険者検出用生体パターン情報を前記第一記憶部に格納する第一格納部,生体パターンを読み取って生体パターン情報を生成するための読取部,前記読取部が生成した生体パターン情報と前記第一記憶部内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御部,前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記読取部が生成した生体パターン情報を前記サーバー装置へ送信する送信部,及び、前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該装置におけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除部を備え、一方、前記サーバー装置は、生体パターン情報を記憶するための第二記憶部,前記クライアント装置から生体パターン情報が送られてくると、その生体パターン情報を前記第二記憶部に格納する第二格納部,前記第二記憶部内の生体パターン情報のそれぞれについて、その生体パターン情報に対して類似の程度が第三の閾値を超える前記第二記憶部内の他の生体パターン情報の個数を、計数する計数部,及び、前記計数部により計数された個数が所定の上限を超える生体パターン情報を、危険者検出用生体パターン情報として前記各クライアント装置へ配信する配信部を備えることを、特徴としている。
【0011】
このように構成されると、何れかのクライアント装置において、読取部を通じて利用者が入力した生体パターン情報は、正常者検出用生体パターン情報に対する類似の程度が第二の閾値を超えないと、サーバー装置に蓄積される。また、サーバー装置では、蓄積される生体パターン情報は、それぞれ、自己に対する類似の程度が第三の閾値を超える他の生体パターン情報の個数を計数され、その個数が所定の上限を超えた生体パターン情報は、危険者の生体パターン情報として各クライアント装置に配布される。各クライアント装置では、読取部を通じて利用者が入力した生体パターン情報は、正常者検出用生体パターン情報と照合されると同時に、危険者検出用生体パターン情報とも照合される。そして、利用者の生体パターン情報は、正常者検出用生体パターン情報に対して類似の程度が第二の閾値を超えず、尚且つ、危険者検出用生体パターン情報に対して類似の程度が第一の閾値を超えていると、その利用者は危険者であるとして、通報,施錠,証拠収集などを行う防御機能が動作され、防御措置が講ぜられる。
【0012】
このように、本発明によれば、サーバー装置から各クライアント装置へ配布される危険者検出用生体パターン情報が、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報として、各クライアント装置に共有させることができ、然も、その危険者検出用生体パターン情報により、不正利用を望む者による認証の再挑戦を防ぐことができるようになる。
【0013】
また、上記の課題を解決するために案出された認証プログラムは、コンピュータを、防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該コンピュータにおける何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを、記憶装置に記憶する記憶手段,ネットワークを介してサーバー装置に接続された通信装置を通じて、そのサーバー装置から危険者検出用生体パターン情報を受信すると、その危険者検出用生体パターン情報を前記記憶装置に格納する格納手段,生体パターンを読み取って生体パターン情報を生成するための読取機器を通じて、生体パターン情報を取得する取得手段,前記取得手段が取得した生体パターン情報と前記記憶装置内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御手段,前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記取得手段が取得した生体パターン情報を前記通信装置を通じて前記サーバー装置へ送信する送信手段,及び、前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該コンピュータにおけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除手段として機能させることを、特徴としている。
【0014】
従って、この認証プログラムによれば、前述した本発明の認証システムにおけるクライアント装置と同等に機能する装置として、コンピュータを動作させることができることになる。
【発明の効果】
【0015】
以上に説明したように、本発明によれば、認証処理をそれぞれ別個に行う複数のクライアント装置がネットワークを介してサーバー装置に接続されている場合において、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報を各クライアント装置に共有させ、然も、どのクライアント装置においてもそのような者の試みを抑止することができるようになる。
【発明を実施するための最良の形態】
【0016】
以下に、本発明を実施するための形態について、添付図面を参照しながら、詳細に説明する。
【0017】
≪構成≫
まず、本実施形態の認証システムのハードウエア構成とソフトウエア構成について説明する。
【0018】
図1は、本実施形態の認証システムの構成図である。
【0019】
本実施形態の認証システムは、一台以上のクライアント装置10と、サーバー装置20とからなり、各装置10,20は、ネットワークNを介して互いに接続されている。
【0020】
クライアント装置10は、パーソナルコンピュータに対し、それへのアクセスの制限の可否を制御するためのプログラム群及びデータ群をインストールすることによって、認証機能を実現させた装置である。
【0021】
図2は、クライアント装置10の構成図である。
【0022】
このクライアント装置10を構成するパーソナルコンピュータは、CPU[Central Processing Unit]10a,DRAM[Dynamic Random Access Memory]10b,液晶ディスプレイ等の表示装置10c,キーボードやマウス等の入力装置10d,通信アダプタ10e,MDD[Multi Disk Drive]10f,及び、HDD[Hard Disk Drive]10h等の周知なハードウエアを、備えているとともに、更に、指紋,虹彩,静脈模様,顔の作りなどを読み取って生体パターンデータを生成するための生体パターン読取機器10gを、備えている。なお、生体パターン読取機器10gは、前述した読取部に相当している。
【0023】
このうち、HDD10hは、基本ソフトウエア11を記憶している。この基本ソフトウエア11は、表示装置10cや入力装置10dにおける入出力の制御,及び、DRAM10bやMDD10fやHDD10hの記憶領域(記憶素子,CD[Compact Disk],DVD[Digital Versatile Disk],HD[Hard Disk]の記憶領域)に対する読み書きの制御といった基本的な機能を多くのアプリケーションソフトウエアに提供するソフトウエアである。
【0024】
さらに、このHDD10hには、正常者検出用生体パターンデータ12,危険者検出用生体パターンデータ13,危険者情報管理テーブル14,認証プログラム15,及び、危険者情報受取プログラム16が、インストールされている。
【0025】
このうち、正常者検出用生体パターンデータ12は、このクライアント装置10を使用しようとする利用者が正常者であるか否かを判別するために利用される生体パターンデータである。ここで、正常者とは、上記アクセス制限を解除してもよい者を言う。なお、このクライアント装置10についての正当な利用者が複数いる場合には、HDD10hには、複数の正常者検出用生体パターンデータ12が、事前にインストールされることとなる。また、正常者検出用生体パターンデータ12がクライアント装置10に記録されていることから、本実施形態の認証方式は、いわゆるクライアント認証方式となっている。
【0026】
また、危険者検出用生体パターンデータ13は、このクライアント装置10を使用しようとする利用者が危険者であるか否かを判別するために利用される生体パターンデータである。ここで、危険者とは、上記アクセス制限を課すべき者であり、尚且つ、警察や警備会社などの団体への通報や施錠やビデオ撮影などの対処を要する者を言う。なお、この危険者検出用生体パターンデータ13は、危険者一人に対して一つだけ用意されるというわけではなく、同じ危険者について二つ以上用意される場合もある。また、この危険者検出用生体パターンデータ13は、後述するように、サーバー装置20から送られてくるものとなっている。
【0027】
なお、正常者検出用生体パターンデータ12と危険者検出用生体パターンデータ13を記憶するHDD10hは、前述した第一記憶部に相当し、これら生体パターンデータ12,13をHDD10hに記憶しているクライアント装置10は、前述した記憶手段に相当している。
【0028】
また、危険者情報管理テーブル14は、危険者検出用生体パターンデータ13の管理に利用されるテーブルである。
【0029】
図3は、危険者情報管理テーブル14のデータ構造の一例を示す図である。
【0030】
図3の危険者情報管理テーブル14は、HDD10hに危険者検出用生体パターンデータ13が記録されている危険者と同数のレコードを、有している。各レコードは、「危険者識別子」,「有効期限」,「データパス1」,「データパス2」,…のフィールドを、有している。
【0031】
このうち、「危険者識別子」フィールドは、その危険者を他の危険者の中から識別するためにその危険者に割り当てられている識別情報である危険者識別子が記録されるフィールドである。また、「有効期限」フィールドは、その危険者を割り出すための危険者検出用生体パターンデータ13を危険者判別に利用できる有効期限が記録されるフィールドである。また、「データパスn」フィールドは、その危険者の危険者検出用生体パターンデータ13の所在を示す所在情報であるパス情報が記録されるフィールドである。なお、各レコードの「データパスn」フィールドのうち、その危険者についての危険者検出用生体パターンデータ13の個数より大きいn値のフィールドは、空欄となる。
【0032】
また、認証プログラム15は、上記の各生体パターンデータ12,13を利用して正常者や危険者の判別を行うためのプログラムである。なお、この認証プログラム15に従ってCPU10aが実行する処理の内容については、後述する。
【0033】
また、危険者情報受取プログラム16は、危険者検出用生体パターンデータ13をサーバー装置20から受け取る機能を実現するためのプログラムである。なお、この危険者情報受取プログラム16に従ってCPU10aが実行する処理の内容については、後述する。
【0034】
一方、サーバー装置20は、危険者検出用生体パターンデータ13を各クライアント装置10に配信する機能を実現するためのプログラム群及びデータ群を汎用のコンピュータにインストールすることによって、当該機能を実現した装置である。
【0035】
図4は、サーバー装置20の構成図である。
【0036】
このサーバー装置20を構成する汎用のコンピュータは、CPU20a,DRAM20b,通信アダプタ20c,ストレージユニット20d等の周知なハードウエアを、備えている。このうち、ストレージユニット20dは、クライアント装置10の基本ソフトウエア11と同等に機能する基本ソフトウエア21を記憶している。
【0037】
さらに、ストレージユニット20dには、正常者検出用生体パターンデータ22,クライアント情報管理テーブル23,不正者生体パターンデータ24,不正者情報管理テーブル25,及び、不正者情報受取プログラム26が、インストールされている。
【0038】
このうち、正常者検出用生体パターンデータ22は、全てのクライアント装置20にインストールされているものと同じものである。つまり、サーバー装置20は、全てのクライアント装置20にインストールされている全ての正常者検出用生体パターンデータ22を、所持している。
【0039】
また、クライアント情報管理テーブル23は、各クライアント装置10に関する情報を記憶しておくためのテーブルである。具体的には、クライアント情報管理テーブル23は、全てのクライアント装置20のそれぞれについて、そのクライアント装置を他のクライアント装置の中から識別するためにそのクライアント装置に割り当てられている識別情報であるクライアント識別子,その装置10のIP[Internet Protocol]アドレス,並びに、その装置10における正常者の氏名等の個人情報及びその正常者の正常者検出用生体パターンデータ22のパス情報を、記憶している。
【0040】
また、不正者生体パターンデータ24は、不正者の生体パターンデータである。ここで、不正者とは、各クライアント装置10を使用しようとして後述の認証の手続きを行った利用者のうち、認証の不成功が連続して所定回数に達してしまった者を言う。なお、この不正者生体パターンデータ24は、不正者一人に対して一つだけ存在するというわけではなく、同じ不正者について二つ以上存在する場合もある。また、この不正者生体パターンデータ24は、後述するように、クライアント装置10から送られてくるものとなっている。
【0041】
なお、不正者生体パターンデータ24を記憶するストレージユニット20dは、前述した第二記憶部に相当している。
【0042】
また、不正者情報管理テーブル25は、不正者に関する情報を記憶しておくためのテーブルである。
【0043】
図5は、この不正者情報管理テーブル25のデータ構造の一例を示す図である。
【0044】
図5の不正者情報管理テーブル25は、不正者と同じ数のレコードを、有している。各レコードは、「不正者識別子」,「有効期限」,「クライアント識別子」,「データ管理」のフィールドを、有している。このうち、「不正者識別子」フィールドは、その不正者を他の不正者の中から識別するためにその不正者に割り当てられている識別情報である不正者識別子が記録されるフィールドである。「有効期限」フィールドは、その不正者の不正者生体パターンデータ24を利用できる有効期限が記録されるフィールドである。「クライアント識別子」フィールドは、その不正者の不正者生体パターンデータ24を送ってきたクライアント装置10のクライアント識別子が記録されるフィールドである。「データ管理」フィールドは、この不正者の全ての不正者生体パターンデータ24を管理するためのデータ管理テーブル22aの所在を示す所在情報であるパス情報が記録されるフィールドである。
【0045】
ここで、データ管理テーブル22aは、当該不正者の全ての不正者生体パターンデータ24と同じ数のレコードを有するテーブルである。各レコードは、「データパス」,「取得日時」,「類似数」のフィールドを有している。「データパス」フィールドは、各不正者生体パターンデータ24の所在を示す所在情報であるパス情報が記録されるフィールドである。「取得日時」フィールドは、その不正者生体パターンデータ24がクライアント装置10に取得された日時が記録されるフィールドである。「類似数」フィールドは、他の不正者の不正者生体パターンデータ24のうち、後述の処理で自己に類似すると判定された不正者生体パターンデータ24の個数が類似数として記録されるフィールドである。
【0046】
また、不正者情報受取プログラム26は、不正者生体パターンデータ24をクライアント装置10から受け取る機能を実現するためのプログラムである。なお、この不正者情報受取プログラム26に従ってCPU20aが実行する処理の内容については、後述する。
【0047】
≪処理≫
次に、本実施形態の認証システムにおいて行われる処理について説明する。
【0048】
<認証処理>
まず、クライアント装置10は、電源を投入しただけでは、各アプリケーションを利用できないようになっている。すなわち、クライアント装置10の当該アプリケーションには、アクセス制限が掛けられている。そして、このクライアント装置10を使用しようとする操作者が、入力装置10dを通じて所定の操作を行うと、CPU10aが、認証プログラム15を読み込んで、認証処理を開始するようになっている。
【0049】
図6は、この認証処理の流れを示す図である。
【0050】
認証処理の開始後、CPU10aは、まず、変数Rにゼロを代入し(ステップS101)、生体パターン読取機器10gに生体パターンが読み取られて生体パターンデータが生成されるまで、待機する(ステップS102;NO)。なお、このステップS102を実行するCPU10aは、前述した取得手段に相当している。
【0051】
その後、生体パターン読取機器10gを通じて生体パターンデータを取得すると(ステップS102;YES)、CPU10aは、危険者検出用生体パターンデータ13の中から、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13を、検出する処理を行う(ステップS103)。ここで、類似度は、周知のパターン認識技術に基づいて算出されるものであり、より具体的には、比較対象となる生体パターンデータそれぞれの特徴量を求めた後、互いの特徴量同士から算出される数値である。
【0052】
その結果、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13が検出できなかった場合(ステップS104;YES)、CPU10aは、続いて、正常者検出用生体パターンデータ12の中から、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータを、検索する処理を行う(ステップS105)。
【0053】
その結果、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータ12が検出できなかった場合(ステップS106;NO)、CPU10aは、ステップS102で取得した生体パターンデータそのものとその取得日時とをDRAM10bに記憶し(ステップS107)、変数Rの値を1増加させ(ステップS108)、変数Rの値が所定の上限(例えば3)に到達したか否かを、判別する(ステップS109)。
【0054】
そして、変数Rの値が所定の上限に到達していない場合(ステップS109;NO)、CPU10aは、生体パターンデータが入力されるまで待機する状態に戻る(ステップS102;NO)。この結果、CPU10aは、入力される生体パターンデータが危険者検出用生体パターンデータ13か正常者検出用生体パターンデータ12の何れかと一致するか、或いは、変数Rの値が上限に到達するまで、ステップS102乃至S109を、処理ループとして、繰り返し実行することとなる。
【0055】
このステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達する前に、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータ12が検出された場合(ステップS106;YES)、CPU10aは、このクライアント装置10におけるアクセス制限を解除する処理を行って(ステップS110)、図6に係る認証処理を終了する。なお、この処理ループとステップS110とを実行するCPU10aは、前述した制限解除部及び制限解除手段に相当している。
【0056】
また、このステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達してしまった場合(ステップS109;YES)、CPU10aは、その操作者が認証に失敗したとして、認証が不成功となった旨が記述された認証不可通知画面を表示装置10cに表示する処理を行い(ステップS111)、その認証失敗者に係る情報をサーバー装置20へ送信する処理を行う(ステップS112)。
【0057】
なお、認証失敗者に係る情報は、具体的には、ステップS107でDRAM10bに記憶された幾つか(正確には変数Rの上限の値と同じ数)の生体パターンデータと取得日時情報,及び、このクライアント装置10のクライアント識別子を、含んでいる。従って、この処理ループとステップS112とを実行するCPU10aは、前述した送信部及び送信手段に相当している。
【0058】
そして、その認証失敗者に係る情報をサーバー装置20へ送信する処理を行った後(ステップS112)、CPU10aは、DRAM10bに記憶しておいた生体データと取得日時情報とをそのDRAM10bから削除して(ステップS113)、図6に係る認証処理を終了する。
【0059】
また、上記のステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達する前に、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13が検出された場合(ステップS104;NO)、CPU10aは、その操作者が危険者であるとして、防御機能を動作させ(ステップS114)、危険者に対して採るべき処置を講じた旨が記述された警告画面を表示装置10cに表示する処理を行って(ステップS115)、図6に係る認証処理を終了する。
【0060】
なお、防御機能が行う処理の一つとして、ステップS102で入力された生体パターンデータをサーバー装置20へ送信する通報処理がある。これにより、危険者の生体パターンデータが、サーバー装置20の運営者に通報される。また、警察や警備会社などの団体へ直接生体パターンデータが送信されても良い。
【0061】
また、防御機能が行う処理の一つとして、クライアント装置10を電子的に施錠する施錠処理がある。これにより、クライアント装置10を、強制的に誰にも使用できなくさせることができる。
【0062】
また、クライアント装置10に図示せぬカメラ装置が搭載されていた場合、防御機能が行う処理の一つとして、証拠収集処理が含まれていても良い。この証拠収集処理では、CPU10aは、そのカメラ装置にて危険者を撮影してビデオデータを取得する。これにより、危険者の生体パターンデータだけでなく、顔や背格好や服装などが写り込んだ映像や画像を証拠として保存しておくことができる。
【0063】
従って、処理ループとステップS114とを実行するCPU10aは、前述した防御部及び防御手段に相当している。
【0064】
<不正者情報受取処理>
以上の認証処理がクライアント装置10で行われる一方、サーバー装置20では、前述したステップS112に基づいて認証失敗者に係る情報を送るための通信要求があると、CPU20aが、不正者情報受取プログラム26を読み込んで、不正者情報受取処理を開始するようになっている。
【0065】
図7及び図8は、この不正者情報受取処理の流れを示す図である。
【0066】
不正者情報受取処理の開始後、CPU20aは、まず、認証失敗者に係る情報を受信する処理を行う(ステップS201)。具体的には、CPU20aは、クライアント装置10からの通信要求に応じてそのクライアント装置10との間で通信を確立してから、認証失敗者に係る情報をそのクライアント装置10から受信し、その後、通信を遮断する。
【0067】
続いて、CPU20aは、受信した認証失敗者に係る情報に幾つかの情報を付与し、それらを不正者情報として、不正者情報管理テーブル25に登録する(ステップS202)。認証失敗者に係る情報に付与する情報としては、新たな不正者識別子,有効期限がある。また、認証失敗者に係る情報に含まれる全ての生体パターンデータ24のそれぞれに対し、初期値ゼロの類似数が付与される(図5参照)。
【0068】
なお、ステップS201及びS202を実行するCPU20aは、前述した第二格納部に相当している。
【0069】
そして、不正者情報の登録後、CPU20aは、不正者情報管理テーブル25の中から、有効期限が経過したレコードを削除する処理を行い(ステップS203)、以下の第1乃至第3の処理ループL1〜L3を実行する。
【0070】
第1の処理ループL1においては、CPU20aは、ステップS202において不正者情報管理テーブル25に新規登録したレコード(新不正者情報)以外の全てのレコード(旧不正者情報)のそれぞれについて、第2の処理ループL2とステップS221乃至S229とを行う。
【0071】
第2の処理ループL2においては、CPU20aは、処理対象の旧不正者情報に含まれる全ての生体パターンデータ24のそれぞれについて、第3の処理ループL3を実行する。
【0072】
第3の処理ループL3においては、CPU20aは、新不正者情報に含まれる全ての生体パターンデータ24のそれぞれについて、ステップS211及びS212を実行する。
【0073】
ステップS211では、CPU20aは、第2の処理ループL2での処理対象生体パターンデータ(旧不正者情報の生体パターンデータ)が、第3の処理ループL3での処理対象生体パターンデータ(新不正者情報の生体パターンデータ)に対し、高い類似度を有する(類似の程度が第三の閾値を超える)か否かを、判別する。
【0074】
そして、CPU20aは、処理対象生体パターンデータ同士が高い類似度を有していなかった(類似の程度が第三の閾値を超えていなかった)場合(ステップS211;NO)、何もせず、処理対象生体パターンデータ同士が高い類似度を有していた(類似の程度が第三の閾値を超えていた)場合(ステップS211;YES)、第2の処理ループL2での処理対象生体パターンデータ(旧不正者情報の生体パターンデータ)の「類似数」フィールドの値を1増加させる(ステップS212)。
【0075】
CPU20aは、これら第2及び第3の処理ループL2,L3を実行することにより、ステップS202において不正者情報管理テーブル25に新規登録したレコードに係る全ての生体パターンデータ24について、第1の処理ループL1での処理対象の旧不正者情報の全ての生体パターンデータ24との間の類似性を判断していく。
【0076】
CPU20aは、このような第1及び第2の処理ループL2,L3の実行後、第1の処理ループL1での処理対象の旧不正者情報に係る生体パターンデータ24のうち、類似数が所定の上限を超えている生体パターンデータ24を検索する(ステップS221)。
【0077】
そして、類似数が所定の上限を超えている生体パターンデータ24が処理対象の旧不正者情報に係る生体パターンデータ24の中から検出されなかった場合(ステップS222;NO)、CPU20aは、この処理対象旧不正者情報についての処理を終了する。
【0078】
一方、類似数が所定の上限を超えている生体パターンデータ24が処理対象の旧不正者情報に係る生体パターンデータ24の中から検出された場合(ステップS222;YES)、CPU20aは、類似数が所定の上限を超えている生体パターンデータ24の個数を計数する(ステップS223)。なお、このステップS223とステップS211及びS212を実行するCPU20aは、前述した計数部に相当している。
【0079】
その計数の後、CPU20aは、その個数が所定の上限を超えているか否かを、判別する(ステップS224)。
【0080】
そして、類似数が所定の上限を超えている生体パターンデータ24の個数が、所定の上限を超えていなかった場合(ステップS224;NO)、CPU20aは、この処理対象旧不正者情報についての処理を終了する。
【0081】
一方、類似数が所定の上限を超えている生体データの個数が、所定の上限を超えていた場合(ステップS224;YES)、CPU20aは、この処理対象旧不正者情報に係る不正者が通報等の必要な危険者であるとして、新たな危険者識別子と有効期限情報とを生成する(ステップS225)。
【0082】
その後、CPU20aは、類似数が所定の上限を超えている生体パターンデータを検索条件として、正常者検出用生体パターンデータ22を検索し(ステップS227)、検出できたときには(ステップS227;YES)、その正常者検出用生体パターンデータ22を使用しているクライアント装置10を除く全てのクライアント装置10へ危険者情報を送信する処理を行い(ステップS228)、検出できなかったときには(ステップS227;NO)、全てのクライアント装置10へ危険者情報を送信する処理を行う(ステップS229)。ここで、危険者情報は、処理対象の旧不正者情報に係る生体パターンデータ24のうち、類似数が所定の上限を超えている生体パターンデータ24と、ステップS225で生成した危険者識別子と有効期限情報とを、含んでいる。なお、ステップS224乃至S229を実行するCPU20aは、前述した配信部に相当している。
【0083】
CPU20aは、不正者情報管理テーブル25に過去に登録された旧不正者情報のそれぞれについて、これらのような第2及び第3の処理ループL2,L3とステップS221乃至S229とを行うことにより、旧不正者情報の中から危険者情報とすべきものを抽出し、抽出した危険者情報をクライアント装置10へ配布することとなる。
【0084】
そして、全ての旧不正者情報について第2及び第3の処理ループL2,L3とステップS221乃至S229とを行った後、CPU20aは、第1の処理ループL1を離脱し、図7及び図8に係る不正者情報受取処理を終了する。
【0085】
<危険者情報受取処理>
以上の不正者情報受取処理がサーバー装置20で行われる一方、クライアント装置10では、前述したステップS228又はS229に基づいて危険者情報を送るための通信要求があると、CPU10aが、危険者情報受取プログラム16を読み込んで、危険者情報受取処理を開始するようになっている。
【0086】
図9は、この危険者情報受取処理の流れを示す図である。
【0087】
危険者情報受取処理の開始後、CPU10aは、まず、危険者情報を受信する処理を行う(ステップS301)。具体的には、CPU10aは、サーバー装置20からの通信要求に応じてそのサーバー装置20との間で通信を確立してから、危険者情報をそのサーバー装置20から受信し、その後、通信を遮断する。
【0088】
続いて、CPU20aは、受信した危険者情報を危険者情報管理テーブル14に登録し(ステップS302)、危険者情報管理テーブル14の中から、有効期限が経過したレコードを削除する処理を行って(ステップS303)、図9に係る危険者情報受取処理を終了する。
【0089】
なお、ステップS301及びS302を実行するCPU10aは、前述した第一格納部及び格納手段に相当している。
【0090】
次に、本実施形態の認証システムの作用及び効果について、説明する。
【0091】
本実施形態の認証システムでは、利用者が、アクセス制限が掛けられているクライアント装置を利用しようとして、そのクライアント装置10の生体パターン読取機器10gに自分の生体パターンを読み取らせると、その読み取られた生体パターンが、まず、危険者のものとすべき生体パターンであるか否かが判断される(ステップS104)。
【0092】
ここで、その生体パターンが危険者のものと判断されなければ(ステップS104;YES)、続いて、その生体パターンは、正常者のものとしても良い生体パターンであるか否かが判断される(ステップS106)。
【0093】
ここで、その生体パターンが正常者のものと判断されれば(ステップS106;YES)、利用者は、上記のアクセス制限の解除を受けて、そのクライアント装置10やその中のアプリケーションの利用を開始できるようになる(ステップS110)。
【0094】
逆に、その生体パターンが正常者のものではないと判断されれば(ステップS106;NO)、再度、自分の生体パターンを生体パターン読取機器10gに読み取らせる作業を行う。そして、規定回数繰り返しても、自分の生体パターンが正常者のものであると判断されなければ(ステップS106;NO,S109;YES)、自分の生体パターンが不正者のものとしてサーバー装置20に蓄積(登録)される(ステップS112,S201,S202)。
【0095】
そして、自分の生体パターンが不正者のものとしてサーバー装置20に一旦登録された利用者は、その後、同じクライアント装置10又は別のクライアント装置10において、認証手続きに何度も失敗してしまうと、その失敗の回数がステップS224の上限を超えた時点で、自分の生体パターンが危険者のものとして、各クライアント装置20に配布されてしまうこととなる(ステップSS222;YES,S224;YES,S228,S229)。
【0096】
このようにして自分の生体パターンが危険者のものとして各クライアント装置10に配布されてしまった利用者は、その後、どのクライアント装置10において、認証手続きを行おうとしても、アクセス制限を解除できないばかりか、通報や施錠やビデオ撮影されてしまうこととなる(ステップS104;NO,S114)。然も、そのような措置がなされたことを、利用者に知らしめるため(ステップS115)、認証手続きを不正に試みることが、心理的に抑制されるようになる。
【0097】
従って、本実施形態の認証システムによれば、サーバー装置20から各クライアント装置10へ配布される危険者検出用生体パターンデータ13が、過去に何れかのクライアント装置10で不正に認証を試みた者に関する情報として、各クライアント装置10に共有させ、然も、その危険者検出用生体パターンデータ13により、不正利用を望む者による認証の再挑戦を防ぐことができるようになる。
【0098】
なお、本実施形態の認証システムでは、認証手続きが一度不成功となってしまった段階で、その利用者を不正者として認定するのではなく、何度か不成功となるまでは、その利用者を不正者として認定しないようにしている(ステップS109)。このようにすれば、利用者が自分の生体パターンを誤って入力してしまっても、直ちに不正者として認定されてしまうことがない。また、認証手続きに挑戦できる回数を無制限としないことにより、偶然認証に成功してしまう可能性が減ることとなる。
【0099】
また、本実施形態の認証システムでは、不正者情報に有効期限を設けている(図3,図5,ステップS202,S225)。これは、長期間に亘って少しずつ認証手続きに失敗したときに危険者として認定されてしまうことを防止するためである。
【0100】
また、本実施形態の認証システムでは、危険者情報に係る生体パターンデータ24が何れかのクライアント装置10の正常者検出生体パターンデータ22である場合に、そのクライアント装置10には、その危険者情報が送られないようになっている(ステップS227;YES,S228)。これは、その危険者情報に係る生体パターンデータ24に対して高い類似度を有する正常者検出生体パターン22を、正常者判別に利用しているクライアント装置10において、正常者が危険者であると判断されないようにするためである。これにより、或るクライアント装置10においてのみ正常者となっている者は、たとえ他のクライアント装置10で不正に認証手続きを試みたとしても、そのクライアント装置10ではアクセス制限を解除すべき者として取り扱われ、一方、他のクライアント装置10では、正常者では無いことから危険者として排除すべき者として取り扱われるようになる。
【図面の簡単な説明】
【0101】
【図1】本実施形態の認証システムの構成図
【図2】クライアント装置の構成図
【図3】危険者情報管理テーブルのデータ構造の一例を示す図
【図4】サーバー装置の構成図
【図5】不正者情報管理テーブルのデータ構造の一例を示す図
【図6】認証処理の流れを示す図
【図7】不正者情報受取処理の流れを示す図
【図8】不正者情報受取処理の流れを示す図
【図9】危険者情報受取処理の流れを示す図
【符号の説明】
【0102】
10 クライアント装置
10a CPU
12 正常者検出用生体パターンデータ
13 危険者検出用生体パターンデータ
14 危険者情報管理テーブル
15 認証プログラム
16 危険者情報受取プログラム
20 サーバー装置
20a CPU
22 正常者検出用生体パターンデータ
23 クライアント情報管理テーブル
24 不正者生体パターンデータ
25 不正者情報管理テーブル
26 不正者情報受取プログラム

【特許請求の範囲】
【請求項1】
サーバー装置と一つ以上のクライアント装置とがネットワークを介して互いに通信自在に接続されている認証システムであって、
前記各クライアント装置は、
防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該装置における何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを記憶する第一記憶部,
前記サーバー装置から危険者検出用生体パターン情報が送られてくると、その危険者検出用生体パターン情報を前記第一記憶部に格納する第一格納部,
生体パターンを読み取って生体パターン情報を生成するための読取部,
前記読取部が生成した生体パターン情報と前記第一記憶部内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御部,
前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記読取部が生成した生体パターン情報を前記サーバー装置へ送信する送信部,及び、
前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該装置におけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除部
を備え、
前記サーバー装置は、
生体パターン情報を記憶するための第二記憶部,
前記クライアント装置から生体パターン情報が送られてくると、その生体パターン情報を前記第二記憶部に格納する第二格納部,
前記第二記憶部内の生体パターン情報のそれぞれについて、その生体パターン情報に対して類似の程度が第三の閾値を超える前記第二記憶部内の他の生体パターン情報の個数を、計数する計数部,及び、
前記計数部により計数された個数が所定の上限を超える生体パターン情報を、危険者検出用生体パターン情報として前記各クライアント装置へ配信する配信部
を備える
ことを特徴とする認証システム。
【請求項2】
コンピュータを、
防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該コンピュータにおける何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを、記憶装置に記憶する記憶手段,
ネットワークを介してサーバー装置に接続された通信装置を通じて、そのサーバー装置から危険者検出用生体パターン情報を受信すると、その危険者検出用生体パターン情報を前記記憶装置に格納する格納手段,
生体パターンを読み取って生体パターン情報を生成するための読取機器を通じて、生体パターン情報を取得する取得手段,
前記取得手段が取得した生体パターン情報と前記記憶装置内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御手段,
前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記取得手段が取得した生体パターン情報を前記通信装置を通じて前記サーバー装置へ送信する送信手段,及び、
前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該コンピュータにおけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除手段
として機能させる
ことを特徴とする認証プログラム。
【請求項3】
前記送信手段は、前記取得手段が取得した生体パターン情報と正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていなかったという判断を、所定回数連続して行った場合にのみ、前記取得手段が取得した生体パターン情報を前記通信装置を通じて前記サーバー装置へ送信する
ことを特徴とする請求項2記載の認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2007−156870(P2007−156870A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−351749(P2005−351749)
【出願日】平成17年12月6日(2005.12.6)
【出願人】(399076998)株式会社富士通ビー・エス・シー (56)
【Fターム(参考)】