Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION SYSTEM, AUTHENTICATION PROGRAM, AUTHENTICATION SERVER, AND SUB AUTHENTICATION SERVER
Document Type and Number:
WIPO Patent Application WO/2010/046985
Kind Code:
A1
Abstract:
When receiving an authentication request, an authentication server transmits authentication information to be used for authenticating the transmission source of the authentication request to a sub authentication server. The authentication server transmits identification information for identifying the sub authentication server subjected to transmission of the authentication information to a terminal which has transmitted the authentication request. The terminal is provided with a transmission destination storage part which stores identification information for identifying the transmission destination of the authentication request and transmits the authentication request to the transmission destination identified by the identification information stored by the transmission destination storage part. When receiving the identification information, the terminal updates the identification information stored in the transmission destination storage part by use of the received identification information. The sub authentication server is provided with an authentication information storage part which stores the authentication information transmitted to the sub authentication server by the authentication server and when receiving the authentication request, authenticates the transmission source of the authentication request by use of the authentication information stored in the authentication information storage part.

Inventors:
KAMAKURA KEN (JP)
Application Number:
PCT/JP2008/069259
Publication Date:
April 29, 2010
Filing Date:
October 23, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FUJITSU LTD (JP)
KAMAKURA KEN (JP)
International Classes:
G06F21/32; G06F21/33
Foreign References:
JP2008217453A2008-09-18
JP2002366365A2002-12-20
JP2006178879A2006-07-06
JP2005142848A2005-06-02
JP2001256191A2001-09-21
JP2001256191A2001-09-21
JP2003044442A2003-02-14
JP2007183972A2007-07-19
JPH0784959A1995-03-31
Other References:
See also references of EP 2352108A4
Attorney, Agent or Firm:
SAKAI, HIROAKI (JP)
Hiroaki Sakai (JP)
Download PDF:
Claims:
 認証に用いる認証情報を記憶する認証サーバは、
 認証要求を受信すると、当該認証要求の送信元を認証する際に用いられる認証情報を副認証サーバに送信する認証情報送信部を備え、
 前記認証サーバおよび/または前記副認証サーバは、
 前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信部を備え、
 前記端末は、
 認証要求の送信先を識別する識別情報を記憶する送信先記憶部と、
 前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信部と、
 前記識別情報送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する更新部とを備え、
 前記副認証サーバは、
 前記認証情報送信部によって自副認証サーバに送信された認証情報を記憶する認証情報記憶部と、
 認証要求を受信すると、前記認証情報記憶部に記憶された認証情報を用いて当該認証要求の送信元を認証する認証部
 を備えたことを特徴とする認証システム。
 前記副認証サーバは複数あり、
 認証要求は、前記端末を利用する利用者の生体情報についての認証を要求するものであり、
 前記副認証サーバの前記認証部は、前記認証情報記憶部に記憶された認証情報を用いて認証し、
 前記認証サーバは、
 認証要求を受信すると、前記副認証サーバごとに、前記認証情報記憶部によって記憶されている認証情報を用いて認証要求の送信元を認証する認証情報を照合し、照合の結果算出される類似度が予め設定された閾値以下となる副認証サーバを選択する選択部をさらに備え、
 前記認証情報送信部は、前記選択部によって選択された副認証サーバに認証情報を送信することを特徴とする請求項1に記載の認証システム。
 前記認証システムは、当該認証システムを管理する管理端末をさらに備え、
 前記認証サーバおよび/または前記管理端末は、
 他の副認証サーバと比較して前記認証部による認証が行われた頻度が多い副認証サーバについて、前記認証情報記憶部によって記憶された認証情報の一部を削除する削除部と、
 他の副認証サーバと比較して前記認証部による認証が行われた頻度が少ない副認証サーバについて、前記削除部が削除した認証情報を前記認証情報記憶部に格納する格納部と、
 前記削除部によって削除された認証情報を用いて認証される送信元に、前記格納部によって当該認証情報が格納された格納先となる副認証サーバを識別する識別情報を送信する識別情報再送信部と、
 前記端末は、
 前記識別情報再送信部によって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する再更新部と、
 をさらに備えることを特徴とする請求項2に記載の認証システム。
 前記認証情報記憶部の空き容量が増量すべき状態かを判定する判定部と、
 前記判定部によって増量すべき状態と判定されると、前記認証情報記憶部に記憶された認証情報の一部を削除する増量時削除部と、
 をさらに備えたことを特徴とする請求項3に記載の認証システム。
 前記認証情報記憶部は、認証情報各々について当該認証情報の有効期限を記憶し、
 前記副認証サーバは、
 前記有効期限が経過した認証情報を前記認証情報記憶部から削除する有効期限後削除部をさらに備えたことを特徴とする請求項4に記載の認証システム。
 前記認証情報記憶部は、キャッシュに認証情報を記憶するものであって、
 ディスク装置を備える前記副認証サーバは、
 前記認証情報記憶部に記憶された認証情報を前記ディスク装置にバックアップするバックアップ部をさらに備えたことを特徴とする請求項5に記載の認証システム。
 前記ディスク装置は、前記認証情報記憶部に空き容量がない場合に、前記認証情報送信部によって送信された認証情報を記憶し、
 前記認証部は、前記認証情報記憶部および前記ディスク装置に記憶された認証情報を用いて認証することを特徴とする請求項6に記載の認証システム。
 前記副認証サーバは、
 自副認証サーバにて行われた認証に関するログ情報を一時的に記憶するログ情報記憶部と、
 前記ログ情報記憶部に記憶されたログ情報を所定のポリシに従って前記認証サーバに送信するログ送信部と、
 をさらに備えたことを特徴とする請求項7に記載の認証システム。
 前記識別情報記憶部は、前記識別情報送信部によって送信された識別情報とは別に、前記認証サーバを識別する識別情報を記憶することを特徴とする請求項8に記載の認証システム。
 前記認証サーバと副認証サーバとは、認証に用いる認証プログラムを記憶する認証プログラム記憶部をそれぞれ備え、
 前記認証サーバは、
 前記認証サーバの前記認証プログラム記憶部に記憶された認証プログラムが更新されると、更新された認証プログラムを前記副認証サーバに送信するプログラム送信部をさらに備え、
 前記副認証サーバは、
 前記プログラム送信部によって送信された認証プログラムを受信すると、当該認証プログラムを用いて、前記副認証サーバの前記認証プログラム記憶部に記憶された認証プログラムを更新する認証プログラム更新部をさらに備えたことを特徴とする請求項9に記載の認証システム。
 前記認証サーバと副認証サーバと端末とは、暗号化した状態にて情報を記憶することを特徴とする請求項10に記載の認証システム。
 前記認証サーバと副認証サーバと端末とは、情報を暗号化して送信し、暗号化された情報を受け付けると復号することを特徴とする請求項11に記載の認証システム。
 前記認証サーバは、認証情報ごとに、当該認証情報によって認証される利用者の属性情報を記憶する属性情報記憶部をさらに備え、
 認証要求を受信すると、当該認証要求を認証する際に用いられる認証情報に対応する前記属性情報記憶部に記憶された属性情報を用いて、当該属性情報の種類ごとに同一の前記副認証サーバを選択する属性利用選択部と、
 前記認証情報送信部は、前記選択部によって選択された副認証サーバに認証情報を送信することを特徴とする請求項1に記載の認証システム。
 認証に用いる認証情報を記憶する記憶部と、
 認証要求を受信すると、当該認証要求の送信元を認証する際に用いられる前記記憶部に記憶された認証情報を副認証サーバに送信する認証情報送信部と、
 前記認証情報送信部によって認証情報が送信された副認証サーバを識別する識別情報を、識別情報で識別される送信先に認証要求を送信する端末であって受信した認証要求の送信元である端末に送信する識別情報送信部と、
 を備えたことを特徴とする認証サーバ。
 認証要求の送信先を識別する識別情報を記憶する送信先記憶部と、
 前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信部と、
 前記識別情報を受信すると、当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する識別情報更新部と、
 を備えたことを特徴とする端末。
 認証要求を受信すると、認証情報を記憶する認証サーバによって送信された情報であって当該認証要求の送信元を認証する際に用いられる認証情報を用いて、当該認証要求の送信元を認証する認証部を備える副認証サーバ。
 認証に用いる認証情報を記憶する認証サーバとしての処理を実行するコンピュータが、
 認証要求を受信すると、当該認証要求の送信元を認証する際に用いられる認証情報を副認証サーバに送信する認証情報送信ステップを実行し、
 前記認証サーバおよび/または前記副認証サーバとしての処理を実行するコンピュータが、
 前記認証情報送信ステップによって認証情報を送信された副認証サーバを識別する識別情報を、認証要求を送信した端末に送信する識別情報送信ステップを実行し、
 認証要求の送信先を識別する識別情報を記憶する送信先記憶部を備える前記端末としての処理を実行するコンピュータが、
 前記送信先記憶部によって記憶された識別情報で識別される送信先に認証要求を送信する認証要求送信ステップと、
 前記識別情報送信ステップによって送信された識別情報を受信すると、受信した当該識別情報を用いて前記送信先記憶部に記憶された識別情報を更新する識別情報更新ステップとを実行し、
 前記副認証サーバとしての処理を実行するコンピュータが、
 認証要求を受信すると、前記認証情報送信ステップによって送信された認証情報を用いて当該認証要求の送信元を認証する認証ステップ
 を実行することを特徴とする認証プログラム。
Description:
認証システム、認証プログラム 認証サーバおよび副認証サーバ

 本発明は、認証システム、認証プログラ 、認証サーバおよび副認証サーバに関する

 認証要求を送信するクライアント端末各 と、認証に用いる認証情報を記憶して認証 理を行う認証サーバとを備える認証システ が知られている。

 ここで、従来より、認証システムの処理 力を増強することを目的として、認証サー の数を二つ以上に増やしてクラスタリング 成とするクラスタリング技術が知られてい 。クラスタリング技術では、相互に接続さ た複数の認証サーバ各々は、認証システム 構築する際に、認証サーバ各々が一つの認 システムとして認証処理を行うように利用 や管理者によって設定される。

 例えば、認証システムを管理する管理者 よって、認証サーバ各々に対して認証情報 格納される。また、管理者や利用者によっ 、クライアント端末各々に対して、認証要 を送信する認証サーバが設定される。

 なお、認証システムに関する他の技術と ては、例えば、IDと指紋情報とを対応づけ 記憶する指紋データベースを備えるクライ ント装置が指紋照合を行い、その後、認証 ーバが指紋照合を行う照合技術が知られて る。また、認証システムに関する他の技術 しては、例えば、キャッシュを備えるクラ アント装置が、認証サーバから認証用情報 受け付けてキャッシュに格納し、認証処理 行うキャッシュ技術も知られている。また 例えば、会員制サイトへのログイン処理を 用者の代わりにサーバが実行する代行技術 知られている。また、元の内容に戻すこと できない一意的な圧縮結果が得られる圧縮 法によって認証用情報を圧縮した圧縮デー を予め作成し、認証処理を行う装置が、当 圧縮データを用いて認証処理を行う圧縮技 が知られている。

特開2001-256191号公報

特開2003-44442号公報

特開2007-183972号公報

特開平07-084959号公報

 ところで、上記したクラスタリング技術 は、管理者等に対して設定処理の負荷がか っていたという課題があった。例えば、ク スタリング技術では、クラスタリング構成 とる認証サーバについて変更する場合には 一度認証システムを停止し、クラスタリン 構成をとる認証サーバ全てに対して管理者 が上記の設定処理を再度行わなければなら かった。なお、上記した照合技術やキャッ ュ技術や代行技術や圧縮技術は、上記した 題を解決する技術ではない。

 そこで、本発明は、上述した従来技術の 題を解決するためになされたものであり、 証システムの処理能力を増強しつつ、設定 理の負荷を軽減する認証システム、認証プ グラム、認証サーバおよび副認証サーバを 供することを目的とする。

 上述した課題を解決し、目的を達成する め、認証に用いる認証情報を記憶する認証 ーバは、認証要求を受信すると、当該認証 求の送信元を認証する際に用いられる認証 報を副認証サーバに送信する認証情報送信 を備える。また、前記認証サーバおよび/ま たは前記副認証サーバは、前記認証情報送信 部によって認証情報が送信された副認証サー バを識別する識別情報を、前記認証要求を送 信した端末に送信する識別情報送信部を備え る。また、前記端末は、認証要求の送信先を 識別する識別情報を記憶する送信先記憶部と 、前記送信先記憶部によって記憶された識別 情報で識別される送信先に認証要求を送信す る認証要求送信部とを備える。前記端末は、 前記識別情報送信部によって送信された識別 情報を受信すると、受信した当該識別情報を 用いて前記送信先記憶部に記憶された識別情 報を更新する更新部を備える。また、前記副 認証サーバは、前記認証情報送信部によって 自副認証サーバに送信された認証情報を記憶 する認証情報記憶部を備える。また、前記副 認証サーバは、認証要求を受信すると、前記 認証情報記憶部に記憶された認証情報を用い て当該認証要求の送信元を認証する認証部を 備える。

 認証システムの処理能力を増強しつつ、 定処理の負荷を軽減することが可能である

図1は、実施例1に係る認証システムの 要を説明するための図である。 図2は、実施例1に係る認証システムに ける初回の認証処理の流れの一例を説明す ためのシーケンス図である。 図3は、実施例1に係る認証システムに ける二回目以降の認証処理の流れの一例を 明するためのシーケンス図である。 図4は、実施例1に係る認証システムに ける二回目以降の認証処理の流れの一例を 明するためのシーケンス図である。 図5は、実施例1に係る認証システムに けるキャッシュサーバ登録時の登録処理の れの一例を説明するためのフローチャート ある。 図6は、実施例1に係る認証システムに ける初回の認証処理の流れの一例を説明す ためのフローチャートである。 図7は、実施例1に係る認証システムに ける二回目以降の認証処理の流れの一例を 明するためのフローチャートである。 図8は、実施例1に係る認証システムに けるキャッシュサーバ決定処理の流れの一 を説明するためのフローチャートである。 図9は、実施例1に係る認証システムの 成の一例を説明するためのブロック図であ 。 図10は、実施例1におけるNS認証情報記 部によって記憶されている情報の一例を説 するための図である。 図11は、実施例1におけるNS識別情報記 部によって記憶された情報の一例を説明す ための図である。 図12は、実施例1におけるNSログ記憶部 よって記憶された情報の一例を説明するた の図である。 図13は、実施例1におけるCSキャッシュ よって記憶された情報の一例を説明するた の図である。 図14は、実施例1におけるCL識別情報記 部によって記憶された情報の一例を説明す ための図である。 図15は、実施例2に係る認証システムの 構成の一例を説明するためのブロック図であ る。 図16は、実施例2におけるNSログ記憶部 よって記憶された情報の一例を説明するた の図である。 図17は、実施例2に係る認証システムに おける認証情報入れ替え処理の流れの一例を 説明するためのフローチャートである。 図18は、実施例3に係る認証システムの 構成の一例を説明するためのブロック図であ る。 図19は、実施例3におけるキャッシュサ ーバにおける認証情報バックアップ処理の流 れの一例を説明するためのフローチャートで ある。 図20は、実施例3におけるキャッシュサ ーバにおける認証情報格納処理の流れの一例 を説明するためのフローチャートである。 図21は、実施例4に係る認証システムの 構成の一例を説明するためのブロック図であ る。 図22は、実施例4に係る認証システムに おける認証プログラム更新処理の流れの一例 を説明するためのシーケンス図である。 図23は、実施例5におけるNS認証情報記 部やCSキャッシュに記憶された情報の一例 説明するための図である。 図24は、実施例5におけるCL識別情報記 部に記憶された情報の一例を説明するため 図である。 図25は、実施例5における暗号化した状 態にて情報を記憶する認証システムの構成の 一例を説明するためのブロック図である。 図26は、実施例5における送受信する情 報を暗号化する認証システムの構成の一例を 説明するためのブロック図である。 図27は、管理端末と同様の機能を有す プログラムを実行するコンピュータの一例 ついて説明するための図である。 図28は、生体認証サーバと同様の機能 有するプログラムを実行するコンピュータ 一例について説明するための図である。 図29は、キャッシュサーバと同様の機 を有するプログラムを実行するコンピュー の一例について説明するための図である。 図30は、クライアント端末と同様の機 を有するプログラムを実行するコンピュー の一例について説明するための図である。

符号の説明

 100 管理端末
 101 Mキャッシュサーバ管理部
 200 生体認証サーバ
 210 NS記憶部
 211 NS認証情報記憶部
 212 NS識別情報記憶部
 213 NSログ記憶部
 220 NS制御部
 221 NSサーバ認証部
 222 NS認証部
 223 NS認証結果通知部
 224 NS設定部
 225 NSログデータ受信処理部
 300 キャッシュサーバ
 310 CS記憶部
 311 CSキャッシュ
 320 CS制御部
 321 CSサーバ認証部
 322 CS認証部
 323 CS認証結果通知部
 324 CSキャッシュ管理部
 325 CSログデータ生成部
 400 クライアント端末
 410 CL記憶部
 411 CL識別情報記憶部
 420 CL制御部
 421 CL生体情報受付部
 422 CL認証要求送信部
 423 CL識別情報管理部
 424 CL認証結果受信処理部
 501 M利用状況モニタ部
 502 CSディスク装置
 503 CSディスク装置管理部
 504 NS認証エンジン管理部
 505 CS認証エンジン管理部
 506 NSデータ暗号復号部
 507 CSデータ暗号復号部
 508 CLデータ暗号復号部
 509 M通信データ暗号復号部
 510 NS通信データ暗号復号部
 511 CS通信データ暗号復号部
 512 CL通信データ暗号復号部

 以下に添付図面を参照して、本発明に係 認証システム、認証プログラム、認証サー および副認証サーバの実施例を詳細に説明 る。なお、以下では、本実施例に係る認証 ステムの概要、認証システムの処理の流れ よび構成を順に説明し、その後、その他の 施例について説明する。

[認証システムの概要]
 まず最初に、図1を用いて、実施例1に係る 証システムの概要を説明する。図1は、実施 1に係る認証システムの概要を説明するため の図である。

 図1に示すように、実施例1に係る認証シ テムでは、認証に用いる認証情報を記憶す 生体認証サーバ200(認証サーバとも称する)は 、クライアント端末400(端末とも称する)から 証要求を受信する。例えば、図1の(1)に示す ように、生体認証サーバ200は、利用者「A」 ら生体情報を受け付けたクライアント端末 1」から、認証要求「A」を受け付ける。

 そして、生体認証サーバ200は、認証要求 送信元を認証する際に用いられる認証情報 キャッシュサーバ300(副認証サーバとも称す る)に送信する。例えば、図1の(2)に示すよう 、生体認証サーバ200は、認証要求「A」につ いて認証する際に用いる認証情報をキャッシ ュサーバ「1」に送信する。

 また、生体認証サーバ200は、認証情報が 信されたキャッシュサーバ300を識別する識 情報を、認証要求を送信したクライアント 末400に送信する。例えば、図1の(3)に示すよ うに、生体認証サーバ200は、キャッシュサー バ「1」を識別する識別情報をクライアント 末「1」に送信する。

 ここで、実施例1に係る認証システムでは 、クライアント端末400は、認証要求の送信先 を識別する識別情報を記憶するCS識別情報記 部(送信先記憶部とも称する)を備え、当該 憶部に記憶された識別情報で識別される送 先に認証要求を送信する。また、クライア ト端末400は、生体認証サーバ200によって送 された識別情報を受信すると、受信した識 情報を用いてCS識別情報記憶部に記憶された 識別情報を更新する。

 この結果、図1の(4)に示すように、クライ アント端末400は、その後、生体認証サーバ200 によって送信された識別情報を用いて、キャ ッシュサーバ300に認証要求を送信する。例え ば、クライアント端末「1」は、一回目の認 要求を生体認証サーバ200に送信し、二回目 降の認証要求をキャッシュサーバ「1」に送 する。

 そして、実施例1に係る認証システムでは 、キャッシュサーバ300は、生体認証サーバ200 によって送信された認証情報を用いて、当該 認証要求の送信元を認証する。なお、認証要 求の送信元とは、認証要求を送信するクライ アント端末400や、当該クライアント端末400を 利用する利用者などが該当する。

 このようなことから、実施例1に係る認証 システムは、認証システムの処理能力を増強 しつつ、設定処理の負荷を軽減することが可 能である。具体的には、生体認証サーバ200だ けでなく、キャッシュサーバ300も認証処理を 実行するので、認証システムの処理能力を増 強することが可能である。また、キャッシュ サーバ300追加時に要する設定処理を自動化す ることができ、設定処理の負荷を軽減するこ とが可能である。

[実施例1に係る認証システムにて行われる処 ]
 次に、図2~図8を用いて、実施例1に係る認証 システムにて行われる処理各々について説明 する。以下では、まず、認証システムにおけ る初回の認証処理の流れと二回目以降の認証 処理の流れとについて、図2~図4に示すシーケ ンス図を用いて簡単に説明する。なお、二回 目以降の認証処理とは、同一のクライアント 端末400によって送信された二回目以降の認証 要求に関する認証処理を示す。

 そして、認証システムにおけるキャッシ サーバ登録処理の流れについて、図5に示す フローチャートを用いて説明する。なお、キ ャッシュサーバ登録処理とは、生体認証サー バ200に対して、認証システムにおいて用いら れるキャッシュサーバ300を登録する処理であ る。

 続いて、認証システムにおける初回の認 処理の流れと認証システムにおける二回目 降の認証処理の流れとについて、図6と図7 に示すフローチャートを用いて詳細に説明 る。その後、認証システムにおけるキャッ ュサーバ決定処理の流れについて、図8に示 フローチャートを用いて説明する。なお、 ャッシュサーバ決定処理とは、複数のキャ シュサーバ300が生体認証サーバ200に登録さ ている場合に、いずれのキャッシュサーバ3 00を用いるかを決定する処理である。

 なお、以下では、特に言及しない限り、 ャッシュサーバ300やクライアント端末400は 数あるものとして説明する。例えば、複数 るキャッシュサーバ300各々について、キャ シュサーバ「1」やキャッシュサーバ「2」 記載し、複数あるクライアント端末400各々 ついて、クライアント端末「1」やクライア ト端末「2」と記載する。また、以下では、 特に言及しない限り、クライアント端末「1 が認証要求を送った場合を説明する。

 また、以下では、クライアント端末400が 指紋情報「A」についての認証処理を要求す る認証要求「A」や、指紋情報「B」について 認証処理を要求する認証要求「B」などを送 信するものとして説明する。なお、認証要求 には、当該認証要求を送信したクライアント 端末400を識別する情報が含まれているものと して説明する。

 また、以下では、特に言及しない限り、 体情報として、指紋情報を用いる場合を例 説明する。しかし、生体情報として用いる 報は指紋情報に限定されるものではなく、 えば、虹彩、手のひらや指の静脈、声紋、 形、および、筆跡など、何を用いてもよい

 また、認証システムにて行われる処理各 について説明する際には、管理端末100や生 認証サーバ200やキャッシュサーバ300やクラ アント端末400内にある各部(図9参照)に関す 詳細な説明について適宜省略する。また、 証システムの構成については、図9を用いて 後述する。

[初回の認証処理の流れ(生体認証サーバにて 証した場合)]
 まず、図2を用いて、実施例1に係る認証シ テムにおける初回の認証処理の流れの一例 ついて、簡単に説明する。なお、図2は、実 例1に係る認証システムにおける初回の認証 処理の流れの一例を説明するためのシーケン ス図である。図2を用いて説明する際には、 体認証サーバ200にて認証した場合を説明す 。

 図2に示すように、クライアント端末400は 、クライアント端末400を利用する利用者から 生体情報を受け付けると(ステップS101)、認証 要求を生体認証サーバ200に送信する(ステッ S102)。例えば、クライアント端末「1」は、 用者「A」から生体情報として指紋情報「A」 を受け付けると、認証要求「A」を生体認証 ーバ200に送信する。

 ここで、クライアント端末400は、認証要 を送信する送信先を識別する識別情報を記 するCL識別情報記憶部411(図9参照)を備え、CL 識別情報記憶部411が、生体認証サーバ200を識 別する識別情報を予め記憶する。その上で、 クライアント端末400は、CL識別情報記憶部411 記憶された識別情報を用いて認証要求を送 する。具体的には、クライアント端末400は 認証要求を初めて送信する場合には、CL識 情報記憶部411に予め記憶された生体認証サ バ200を識別する識別情報を用いて、生体認 サーバ200に認証要求を送信する。

 そして、生体認証サーバ200は、クライア ト端末400から認証要求を受け付け、認証処 を行う(ステップS103)。具体的には、生体認 サーバ200は、認証処理に用いる認証情報を 憶するNS認証情報記憶部211(図9参照)を備え NS認証情報記憶部211に記憶された認証情報を 用いて認証処理を行い、例えば、指紋情報「 A」について認証処理を行う。

 なお、以下では、特に言及しない限り、 証処理として、1対N識別方式を用いる場合 ついて説明する。1対N識別方式とは、ユーザ IDなどの利用者を識別する情報を用いること く、利用者から受け付けた生体情報につい 、照合対象とする認証情報すべて(1対N母集 とも称する)と照合する方式である。具体的 には、1対N識別方式では、生体認証サーバ200 、生体情報と一致する度合いが閾値を超え 認証情報があると照合する場合に認証成功 し、生体情報と一致する度合いが閾値を超 る認証情報がなかったと照合する場合に認 失敗とする。例えば、生体認証サーバ200で 、NS認証情報記憶部211に記憶された認証情 すべてが1対N母集団となる。

 ここで、生体認証サーバ200は、認証処理 結果をクライアント端末400に送信する(ステ ップS104)。例えば、生体認証サーバ200は、認 結果として、指紋情報「A」について認証成 功とした旨の認証結果をクライアント端末「 1」に送信する。

 そして、生体認証サーバ200は、キャッシ サーバ300を決定する(ステップS105)。つまり 生体認証サーバ200は、認証要求の送信元と るクライアント端末400から今後送信される 証要求について認証処理を行うキャッシュ ーバ300を決定し、例えば、キャッシュサー 「1」を決定する。

 そして、生体認証サーバ200は、決定した ャッシュサーバ300に、認証情報を送信する( ステップS106)。具体的には、生体認証サーバ2 00は、NS認証情報記憶部211に記憶された認証 報の内、クライアント端末400から受け付け 認証要求について認証する際に用いる認証 報を送信する。例えば、生体認証サーバ200 、指紋情報「A」について認証する際に用い 認証情報をキャッシュサーバ「1」に送信す る。

 その後、キャッシュサーバ300は、生体認 サーバ200から認証情報を受け付けると、認 情報を格納する(ステップS107)。具体的には キャッシュサーバ300は、生体認証サーバ200 ら受け付けた認証情報を記憶するCSキャッ ュ311(図9参照)を備え、受け付けた認証情報 CSキャッシュ311に格納する。例えば、キャッ シュサーバ「1」は、指紋情報「A」について 証する際に用いる認証情報をCSキャッシュ31 1に格納する。

 また、生体認証サーバ200は、決定したキ ッシュサーバ300を識別する識別情報をクラ アント端末400に送信し(ステップS108)、例え 、キャッシュサーバ「1」を識別する識別情 報をクライアント端末「1」に送信する。

 なお、以下では、キャッシュサーバ300を 別する識別情報として、識別情報「1」や識 別情報「2」を用いて説明する。例えば、識 情報「1」や識別情報「2」は、キャッシュサ ーバ300「1」や「2」をそれぞれ識別する情報 して説明する。

 その後、クライアント端末400は、生体認 サーバ200から識別情報を受け付けると、CL 別情報記憶部411に記憶された識別情報を更 する(ステップS109)。つまり、クライアント 末400は、CL識別情報記憶部411に記憶された識 別情報について、生体認証サーバ200を識別す る識別情報から、キャッシュサーバ300を識別 する識別情報に更新し、例えば、識別情報「 1」に更新する。

 すなわち、クライアント端末400は、今後 証要求を送信する場合には、キャッシュサ バ300を識別する識別情報を用いて認証要求 送信することになり、例えば、生体認証サ バ200ではなくキャッシュサーバ「1」に認証 要求を送信する。

 なお、上記したステップS105、S106、S108に 行われる処理各々については、生体認証サ バ200は、ステップS104と非同期にて行う。例 えば、生体認証サーバ200は、上記したステッ プS104と同時に行ってもよく、また、図1に記 した順番とは異なる順番にて行ってもよい

[二回目以降の認証処理の流れ(キャッシュサ バにて認証した場合)]
 次に、図3を用いて、実施例1に係る認証シ テムにおける二回目以降の認証処理の流れ ついて、簡単に説明する。なお、図3は、実 例1に係る認証システムにおける二回目以降 の認証処理の流れの一例を説明するためのシ ーケンス図である。

 なお、二回目以降の認証処理とは、同一 クライアント端末400によって送信された二 目以降の認証要求に関する認証処理を示す 具体的には、二回目以降の認証処理とは、 2のシーケンス図にて説明した処理により、 キャッシュサーバ300を識別する識別情報をCL 別情報記憶部411が記憶している場合の認証 理を示す。また、図3を用いて説明する際に は、キャッシュサーバ300にて認証した場合を 説明する。

 図3に示すように、クライアント端末400は 、利用者から生体情報を受け付けると(ステ プS201)、認証要求をキャッシュサーバ300に送 信する(ステップS202)。例えば、クライアント 端末「1」は、利用者「A」から指紋情報「A」 を受け付けると、認証要求「A」をキャッシ サーバ「1」に送信する。

 そして、キャッシュサーバ300は、クライ ント端末400から認証要求を受け付けると、 証処理を行う(ステップS203)。具体的には、 ャッシュサーバ300は、CSキャッシュ311に記 された認証情報を用いて認証処理を行う。 なわち、キャッシュサーバ300は、CSキャッシ ュ311に記憶された認証情報を1対N母集団とし 、認証処理を行う。

 ここで、キャッシュサーバ300は、認証処 の結果をクライアント端末400に送信する(ス テップS204)。例えば、キャッシュサーバ300は 指紋情報「A」について認証成功とした旨の 認証結果をクライアント端末「1」に送信す 。

[二回目以降の認証処理の流れ(生体認証サー にて認証した場合)]
 次に、図4を用いて、実施例1に係る認証シ テムにおける二回目以降の認証処理の流れ ついて、簡単に説明する。なお、図4は、実 例1に係る認証システムにおける二回目以降 の認証処理の流れの一例を説明するためのシ ーケンス図である。図4を用いて説明する際 は、キャッシュサーバ300にて認証に失敗し 生体認証サーバ200にて認証した場合を説明 る。

 図4に示すように、クライアント端末400は 、利用者から生体情報を受け付けると(ステ プS301)、認証要求をキャッシュサーバ300に送 信する(ステップS302)。例えば、クライアント 端末「1」は、利用者「B」から指紋情報「B」 を受け付けると、認証要求「B」をキャッシ サーバ「1」に送信する。

 そして、キャッシュサーバ300は、クライ ント端末400から認証要求を受け付けると、 証処理を行う(ステップS303)。そして、キャ シュサーバ300は、認証処理の結果認証失敗 すると、認証要求を生体認証サーバ200に送 する(ステップS304)。

 ここで、キャッシュサーバ300にて認証失 とする場合について説明する。クライアン 端末400は、図3に示すシーケンス図を用いて 説明したように、以前に送信した認証要求に 対応する認証情報がCSキャッシュ311に記憶さ たキャッシュサーバ300に、認証要求を送信 る。しかし、クライアント端末400は、認証 求として、以前認証処理を要求した生体情 と異なる生体情報について認証処理を要求 る場合がある。例えば、クライアント端末4 00が、以前に認証要求を送信した際に生体情 を受け付けた利用者とは異なる利用者から 生体情報を受け付けた場合などである。具 的な一例をあげて説明すると、以前に認証 求を送信した際には、利用者「A」から生体 情報「A」を受け付けていたのに対して、今 、利用者「B」から生体情報「B」を受け付け た場合などが該当する。この結果、例えば、 CSキャッシュ311が指紋情報「A」を認証する際 に用いられる認証情報のみを記憶している場 合には、キャッシュサーバ300は、指紋情報「 B」について認証することができず、認証失 となる。

 また、キャッシュサーバ300が、キャッシ サーバ300での認証処理の結果をクライアン 端末400にそのまま送信するのではなく、生 認証サーバ200に認証要求を送信する点につ て説明する。キャッシュサーバ300は、CSキ ッシュ311に記憶する認証情報を1対N母集団と して認証処理を実行する。ここで、CSキャッ ュ311は、生体認証サーバ200から受け付けた 証情報を記憶し、言い換えると、NS認証情 記憶部211が記憶する認証情報の一部の認証 報を記憶する。すなわち、キャッシュサー 300での認証処理の結果認証失敗とした場合 あっても、NS認証情報記憶部211に記憶されて いる認証情報を用いた認証処理の結果認証さ れる場合がある。このため、実施例1に係る 証システムでは、キャッシュサーバ300が、 ャッシュサーバ300での認証結果をそのまま ライアント端末400に送信するのではなく、 体認証サーバ200に認証要求を送信し、生体 証サーバ200にて認証処理を行う。

 図4の説明に戻ると、生体認証サーバ200は 、キャッシュサーバ300から認証要求を受け付 けると、認証処理を行う(ステップS305)。そし て、生体認証サーバ200は、認証結果をキャッ シュサーバ300に送信する(ステップS306)。例え ば、生体認証サーバ200は、認証結果として、 指紋情報「B」について認証成功とした旨の 証結果を送信する。

 その後、キャッシュサーバ300は、生体認 サーバ200から認証結果を受け付けると、当 認証結果をクライアント端末400に送信し(ス テップS307)、例えば、クライアント端末「1」 に送信する。

 また、生体認証サーバ200は、認証処理に 功すると、認証要求の転送元となるキャッ ュサーバ300に、認証情報を送信する(ステッ プS308)。

 その後、キャッシュサーバ300は、生体認 サーバ200から認証情報を受け付けると、認 情報をCSキャッシュ311に格納する(ステップS 309)。例えば、キャッシュサーバ300は、指紋 報「B」について認証する際に用いる認証情 をCSキャッシュ311に格納する。

[キャッシュサーバ登録時の登録処理の流れ]
 次に、図5を用いて、実施例1に係る認証シ テムにおけるキャッシュサーバ登録時の登 処理の流れについて説明する。すなわち、 体認証サーバ200に対して、認証システムに いて用いられるキャッシュサーバ300を登録 る処理について説明する。なお、図5は、実 例1に係る認証システムにおけるキャッシュ サーバ登録時の登録処理の流れの一例を説明 するためのフローチャートである。

 図5に示すように、管理端末100では、Mキ ッシュサーバ管理部101(図9参照)が、認証シ テムを管理する管理者からキャッシュサー 300を識別する識別情報を受け付ける(ステッ S401肯定)。そして、Mキャッシュサーバ管理 101は、識別情報を生体認証サーバ200に送信 る(ステップS402)。例えば、Mキャッシュサー バ管理部101は、管理者から識別情報「1」を け付け、識別情報「1」を生体認証サーバ200 送信する。

 その後、生体認証サーバ200では、NSサー 認証部221(図9参照)が、Mキャッシュサーバ管 部101から識別情報を受け付けると、相互認 を行う(ステップS403)。具体的には、NSサー 認証部221は、受け付けた識別情報によって 別されるキャッシュサーバ300内にあるCSサー バ認証部321(図9参照)とともに、相互認証を行 う。例えば、NSサーバ認証部221は、識別情報 1」を受け付けると、キャッシュサーバ「1 内にあるCSサーバ認証部321とともに相互認証 を行う。

 なお、相互認証とは、生体認証サーバ200 キャッシュサーバ300とが、相互に認証する のである。具体的には、生体認証サーバ200 、識別情報によって識別されるキャッシュ ーバ300が正規のキャッシュサーバ300である とを認証する。また、キャッシュサーバ300 、生体認証サーバ200が正規の生体認証サー 200であることを認証する。

 ここで、生体認証サーバ200では、相互認 に成功すると(ステップS404肯定)、NSサーバ 証部221が、Mキャッシュサーバ管理部101から け付けた識別情報を登録し(ステップS405)、 理を終了する。具体的には、生体認証サー 200は、キャッシュサーバ300に関する情報を 憶するNS識別情報記憶部212(図9参照)を備え 。その上で、生体認証サーバ200は、相互認 に成功したキャッシュサーバ300を識別する 別情報をNS識別情報記憶部212に格納する。

 一方、生体認証サーバ200では、相互認証 敗とすると(ステップS404否定)、NSサーバ認 部221が識別情報を登録することなく、処理 終了する。

[初回の認証処理の流れ]
 次に、図6を用いて、実施例1に係る認証シ テムにおける初回の認証処理の流れについ 、詳細に説明する。なお、図6は、実施例1に 係る認証システムにおける初回の認証処理の 流れの一例を説明するためのフローチャート である。

 なお、以下では、特に言及しない限り、C Sキャッシュ311は、指紋情報「A」について認 する際に用いられる認証情報を記憶し、指 情報「B」や指紋情報「C」について認証す 際に用いられる認証情報を記憶しないもの して説明する。言い換えると、キャッシュ ーバ300では、認証要求「A」を受け付けた場 には認証成功とし、認証要求「B」や指紋情 報「C」を受け付けた場合には認証失敗とす ものとして説明する。

 また、以下では、特に言及しない限り、N S認証情報記憶部211は、指紋情報「A」と「B」 とについて認証する際に用いられる認証情報 を記憶し、指紋情報「C」について認証する に用いられる認証情報を記憶しないものと て説明する。言い換えると、生体認証サー 200では、認証要求「A」や認証要求「B」を受 け付けた場合には認証成功とし、認証要求「 C」を受け付けた場合には認証失敗とするも として説明する。

 図6に示すように、クライアント端末400で は、認証要求があると(ステップS501肯定)、CL 証要求送信部422(図9参照)が、認証要求を生 認証サーバ200に送信する(ステップS502)。す わち、CL認証要求送信部422は、CL識別情報記 憶部411に予め記憶された生体認証サーバ200を 識別する識別情報を用いて、認証要求を生体 認証サーバ200に送信する。ここで、認証要求 があるとは、CL生体情報受付部421(図9参照)が 用者から生体情報を受け付けた場合が該当 、例えば、利用者「A」から指紋情報「A」 受け付けた場合が該当する。

 その後、生体認証サーバ200では、CL認証 求送信部422によって送信された認証要求を け付けると、NS認証部222(図9参照)が、NS認証 報記憶部211に記憶された認証情報を用いて 証処理を行う(ステップS503)。具体的には、N S認証部222は、NS認証情報記憶部211に記憶され た認証情報各々と認証要求によって指定され る生体情報とを照合し、一致する度合いが閾 値を超える認証情報があると照合する場合に 認証成功とし、一方、ないと照合する場合に 認証失敗とする。例えば、NS認証部222は、指 情報「A」や指紋情報「C」について認証処 を行う。

 ここで、生体認証サーバ200では、NS認証 222が認証失敗とすると(ステップS504否定)、NS 認証結果通知部223(図9参照)が、認証失敗とし た旨の認証結果をクライアント端末400に送信 する(ステップS505)。具体的には、NS認証結果 知部223は、認証失敗とした旨の認証結果と 認証要求の送信元を識別する情報とをNS認 部222から受け付ける。そして、NS認証結果通 知部223は、認証要求の送信元を識別する情報 を用いて認証結果を送信する。

 例えば、クライアント「1」からの認証要 求「C」についてNS認証部222が認証失敗とした 場合には、NS認証結果通知部223は、NS認証部22 2から、指紋情報「C」について認証失敗した の認証結果と、送信元がクライアント端末 1」である旨の情報とを受け付ける。そして 、NS認証結果通知部223は、指紋情報「C」につ いて認証失敗した旨の認証結果をクライアン ト端末「1」に送信する。なお、クライアン 端末400では、CL認証結果受信処理部424が、NS 証結果通知部223(図9参照)からの認証結果を け付ける。

 一方、生体認証サーバ200では、NS認証部22 2が認証に成功すると(ステップS504肯定)、NS認 証結果通知部223は、認証成功とした旨の認証 結果をクライアント端末400に送信する(ステ プS506)。例えば、生体認証サーバ200では、ク ライアント「1」からの認証要求「A」につい NS認証部222が認証成功とした場合には、NS認 証結果通知部223は、指紋情報「A」について 証成功とした旨の認証結果をクライアント 末「1」に送信する。

 そして、生体認証サーバ200では、複数あ キャッシュサーバ300の内いずれのキャッシ サーバ300を用いるかを決定し(ステップS507) 例えば、キャッシュサーバ「1」を決定する 。具体的には、生体認証サーバ200は、NS識別 報記憶部212に記憶された識別情報の内いず か一つを選択して決定する。なお、ステッ S507については、図8を用いて詳述する。

 そして、生体認証サーバ200では、NS設定 224(図9参照)が、キャッシュサーバ300に認証 報を送信する(ステップS508)。具体的には、NS 設定部224は、認証成功とした旨の認証結果を NS認証部222から受け付ける。そして、NS設定 224は、NS認証情報記憶部211に記憶された認証 情報の内、クライアント端末400から受け付け た認証要求について認証する際に用いる認証 情報を送信する。また、NS設定部224は、認証 求の送信元を識別する情報をNS認証部222か 受け付け、認証情報を送信する。なお、NS認 証部224は、クライアント端末400から受け付け た認証要求について認証する際に用いる認証 情報を識別する管理IDも併せて送信するもの する。

 なお、管理IDとは、認証情報を識別する 報であり、同一の管理IDが、生体認証サーバ 200やキャッシュサーバ300にて同一の認証情報 を識別するものとして説明する。

 例えば、NS設定部224は、指紋情報「A」に いて認証成功とした旨の認証結果を受け付 た場合には、指紋情報「A」について認証す る際に用いる認証情報と、管理IDとを認証要 の送信元となるキャッシュサーバ300に送信 、例えば、キャッシュサーバ「1」に送信す る。

 その後、キャッシュサーバ300では、CSキ ッシュ管理部324(図9参照)が、認証情報を受 付けると、CSキャッシュ311に認証情報を格納 する(ステップS509)。例えば、キャッシュサー バ「1」では、CSキャッシュ管理部324が、指紋 情報「A」について認証する際に用いる認証 報と管理IDとを受け付け、CSキャッシュ311に 納する。

 また、生体認証サーバ200では、NS設定部22 4が、決定したキャッシュサーバ300を識別す 識別情報をクライアント端末400に送信する( テップS510)。具体的には、NS設定部224は、認 証要求の送信元を識別する情報をNS認証部222 ら受け付け、当該認証要求の送信元を識別 る情報を用いて識別情報を送信し、例えば 識別情報「1」をクライアント端末「1」に 信する。

 なお、上記したように、キャッシュサー 300を決定するのは、NS認証部222がCL認証要求 送信部422から認証要求を受け付けた場合とな る。この結果、NS設定部224は、認証要求の送 元を識別する情報として、クライアント端 400を識別する情報を受け付け、キャッシュ ーバ300を識別する識別情報をクライアント 末400に送信する。

 その後、クライアント端末400では、CL識 情報管理部423(図9参照)が、NS設定部224によっ て送信された識別情報を受け付けると、CL識 情報記憶部411に記憶された識別情報を更新 る(ステップS511)。例えば、CL識別情報管理 423は、CL識別情報記憶部411に記憶された識別 情報を識別情報「1」に更新する。

[二回目以降の認証処理の流れ]
 次に、図7を用いて、実施例1に係る認証シ テムにおける二回目以降の認証処理の流れ ついて、詳細に説明する。なお、図7は、実 例1に係る認証システムにおける二回目以降 の認証処理の流れの一例を説明するためのフ ローチャートである。

 図7に示すように、クライアント端末400で は、認証要求があると(ステップS601肯定)、CL 証要求送信部422が、認証要求をキャッシュ ーバ300に送信する(ステップS602)。すなわち CL識別情報記憶部411は、CL識別情報管理部423 によって更新されることでキャッシュサーバ 300を識別する識別情報を記憶している。その 上で、CL認証要求送信部422は、CL識別情報記 部411に記憶されたキャッシュサーバ300を識 する識別情報を用いて、認証要求をキャッ ュサーバ300に送信する。例えば、CL認証要求 送信部422は、CL識別情報記憶部411に記憶され 識別情報「1」を用いて、認証要求「A」を ャッシュサーバ「1」に送信する。

 その後、キャッシュサーバ300では、CL認 要求送信部422によって送信された認証要求 受け付けると、CS認証部322(図9参照)が、認証 処理を行う(ステップS603)。具体的には、CS認 部322は、CSキャッシュ311に記憶された認証 報を用いて認証処理を行い、例えば、認証 求「A」を受け付けた場合には、指紋情報「A 」についての認証処理を行う。

 ここで、キャッシュサーバ300では、CS認 部322が認証すると(ステップS604肯定)、CS認証 結果通知部323(図9参照)が、認証成功とした旨 の認証結果をクライアント端末400に送信する (ステップS605)。例えば、CS認証部322が認証要 「A」について認証すると、CS認証結果通知 323は、認証指紋情報「A」について認証成功 とした旨の認証結果をクライアント端末400に 送信する。なお、クラクライアント端末400で は、CL認証結果受信処理部424が、CS認証結果 知部323からの認証結果を受け付ける。

 そして、キャッシュサーバ300では、CSロ データ生成部325(図9参照)が、ログを作成し 生体認証サーバ200に送信する(ステップS606) 例えば、CSログデータ生成部325は、ログとし て、自キャッシュサーバ300を識別する識別情 報と、CS認証部322によって用いられた認証情 についての管理IDと、CS認証部322によって認 証処理が行われた時刻とを生体認証サーバ200 に送信する。

 その後、生体認証サーバ200では、NSログ ータ受信処理部225(図9参照)が、CSログデータ 生成部325によって送られたログを格納する。 (ステップS607)。具体的には、生体認証サーバ 200は、ログを記憶するNSログ記憶部213(図9参 )を備え、NSログデータ受信処理部225が、CSロ グデータ生成部325によって送られたログをNS グ記憶部213に格納する。

 一方、キャッシュサーバ300では、CS認証 322は、認証失敗とすると(ステップS604否定) クライアント端末400から受け付けた認証要 を生体認証サーバ200に送信する(ステップS608 )。例えば、CS認証部322は、指紋情報「B」に いての認証失敗とすると、認証要求「B」を 体認証サーバ200に転送する。

 その後、生体認証サーバ200では、NS認証 222が、CS認証部322から認証要求を受け付ける と、認証処理を行う(ステップS609)。具体的に は、NS認証部222は、NS認証情報記憶部211に記 された認証情報を用いて認証処理を行い、 えば、認証要求「B」や認証要求「C」を受け 付けて認証処理を行う。

 ここで、生体認証サーバ200では、NS認証 222が認証失敗とすると(ステップS610否定)、NS 認証結果通知部223は、認証要求の転送元とな るキャッシュサーバ300に、認証失敗とした旨 の認証結果を送信する(ステップS611)。

 例えば、キャッシュサーバ「1」からの認 証要求「C」についてNS認証部222が認証失敗と した場合には、NS認証結果通知部223は、NS認 部222から、指紋情報「C」について認証失敗 た旨の認証結果と、送信元がキャッシュサ バ「1」とクライアント端末「1」である旨 情報を受け付ける。そして、NS認証結果通知 部223は、指紋情報「C」について認証失敗し 旨の認証結果と、認証要求の送信元となる ライアント端末400がクライアント端末「1」 ある旨の情報とをキャッシュサーバ「1」に 送信する。

 その後、キャッシュサーバ300では、CS認 結果通知部323が、NS認証結果通知部223によっ て送られた認証結果を受け付けると、当該認 証結果をクライアント端末400に送信する(ス ップS612)。具体的には、CS認証結果通知部323 、認証結果と、認証要求の送信元を識別す 情報とを受け付け、認証要求の送信元を識 する情報を用いて認証結果をクライアント 末400に送信する。例えば、CS認証結果通知 323は、指紋情報「C」について認証失敗とし 旨の認証結果をクライアント端末「1」に送 信する。

 そして、上記したステップS606とS607とに 載したように、CSログデータ生成部325がログ を作成して生体認証サーバ200に送信し、その 後、NSログデータ受信処理部225がログをNSロ 記憶部213に格納する。尚、キャッシュサー 300で認証に失敗した場合は、生体認証サー 200で実施された認証結果がCS認証結果通知部 323を経由してログに記録される。

 一方、生体認証サーバ200では、NS認証部22 2が認証すると(ステップS610肯定)、NS認証結果 通知部223が、認証要求の送信元となるキャッ シュサーバ300に、認証成功とした旨の認証結 果を送信する(ステップS613)。例えば、NS認証 果通知部223は、NS認証部222が認証要求「B」 ついて認証すると、指紋情報「B」について 認証成功とした旨の認証結果をキャッシュサ ーバ「1」に送信する。

 その後、キャッシュサーバ300では、CS認 結果通知部323が、NS認証結果通知部223によっ て送られた認証結果を受け付けると、当該認 証結果をクライアント端末400に送信する(ス ップS614)。

 また、生体認証サーバ200では、NS設定部22 4が、認証情報をキャッシュサーバ300に送信 る(ステップS615)。例えば、NS設定部224は、指 紋情報「B」について認証する際に用いる認 情報と、当該認証情報を識別する管理IDとを キャッシュサーバ「1」に送信する。

 その後、キャッシュサーバ300では、CSキ ッシュ管理部324が、認証情報を受け付ける 、CSキャッシュ311に認証情報を格納する(ス ップS616)。例えば、キャッシュサーバ「1」 は、CSキャッシュ管理部324が、指紋情報「C について認証する際に用いる認証情報と管 IDとを受け付け、CSキャッシュ311に格納する

 そして、上記したステップS606とS607とに 載したように、CSログデータ生成部325は、ロ グを作成して生体認証サーバ200に送信し、そ の後、NSログデータ受信処理部225が、ログをN Sログ記憶部213に格納する。

 ここで、キャッシュサーバ300にて行う認 処理と、生体認証サーバ200にて行う認証処 との違いについて補足する。実施例1に係る 認証システムでは、キャッシュサーバ300にて 認証処理を行う場合には、CS認証部322は、CS ャッシュ311に記憶された認証情報を1対N母集 団として認証処理を行う。また、CSキャッシ 311は、生体認証サーバ200から受け付けた認 情報を記憶するものであり、NS認証情報記 部211に記憶された認証情報の一部を記憶す 。その他の点については、キャッシュサー 300にて行う認証処理と、生体認証サーバ200 て行う認証処理とは同一である。

 例えば、NS認証情報記憶部211が認証情報 「100個」記憶し、CSキャッシュ311が認証情報 を「10個」記憶する場合を説明する。キャッ ュサーバ300にて行う認証処理では、CSキャ シュ311に記憶された「10個」の認証情報を1 N母集団として認証処理を行う。一方、生体 証サーバ200にて行う認証処理では、NS認証 報記憶部211に記憶された「100個」の認証情 を1対N母集団として認証処理を行う。

[キャッシュサーバ決定(選択)処理の流れ]
 図8を用いて、実施例1に係る認証システム おけるキャッシュサーバ決定処理の流れな 、図8は、実施例1に係る認証システムにおけ るキャッシュサーバ決定処理の流れの一例を 説明するためのフローチャートである。なお 、以下に説明するキャッシュサーバ決定処理 は、図2のステップS105や図6のステップS507に 応する。なお、以下では、生体認証サーバ20 0が認証要求「A」を受け付け、指紋情報「A」 について認証成功としたものとして説明する 。

 生体認証サーバ200では、NS設定部224は、 証要求を受信すると、キャッシュサーバ300 とに、CSキャッシュ311によって記憶されてい る認証情報を用いて認証要求の送信元を認証 する認証情報を照合し、照合の結果算出され る類似度が予め設定された閾値以下となる副 認証サーバを選択する。

 すなわち、図8に示すように、生体認証サ ーバ200では、NS設定部224は、登録済みとなっ いるキャッシュサーバ300から一つのキャッ ュサーバ300を選択する(ステップS701)。つま 、NS設定部224は、NSサーバ認証部221によって 相互認証が行われたキャッシュサーバ300の内 、一つのキャッシュサーバ300を選択する。具 体的には、NS設定部224は、NS識別情報記憶部21 2に記憶された識別情報の内一つの識別情報 選択する。

 そして、NS設定部224は、選択したキャッ ュサーバ300内にあるCSキャッシュ311が記憶し ている認証情報を1対N母集団として、認証要 にて受け付けた生体情報と類似する認証情 があるかを判定する(ステップS702)。

 すなわち、生体認証サーバ200では、NS識 情報記憶部212が、キャッシュサーバ300に送 た認証情報をキャッシュサーバ300ごとに管 し、例えば、キャッシュサーバ300に送った 証情報についての「管理ID」を識別情報ごと に記憶する。その上で、NS設定部224は、選択 たキャッシュサーバ300を識別する識別情報 対応づけられた管理IDすべてをNS識別情報記 憶部212から読み出し、管理IDによって識別さ る認証情報に類似する認証情報があるかを 定する。例えば、NS設定部224は、指紋情報 A」と類似する認証情報があるかを判定する なお、類似する認証情報があるかを判定す 際には、NS設定部224は、マッチング度合い 閾値を超える認証情報をCSキャッシュ311が記 憶しているかを判定する。

 ここで、NS設定部224は、類似する認証情 がないと判定すると(ステップS703否定)、選 したキャッシュサーバ300を決定する(ステッ S704)。つまり、NS設定部224は、クライアント 端末400から今後送信される認証要求について 認証処理を行うキャッシュサーバ300として、 選択したキャッシュサーバ300を決定する。

 一方、NS設定部224は、類似する認証情報 あると判定すると(ステップS703肯定)、全て キャッシュサーバ300について、類似する認 情報があるかの判定を行ったかを判定する( テップS705)。ここで、NS設定部224は、行って いないと判定すると(ステップS705否定)、上記 したステップS701に戻り処理を繰り返す。

 一方、NS設定部224は、行ったと判定する (ステップS705肯定)、類似度のもっとも低い ャッシュサーバ300を選択する(ステップS706) つまり、例えば、NS設定部224は、キャッシュ サーバ300すべてが指紋情報「A」と類似する 証情報をCSキャッシュ311に記憶していると判 定すると、マッチング度合いが最も低いキャ ッシュサーバ300を選択する。そして、NS設定 224は、クライアント端末400から今後送信さ る認証要求について認証処理を行うキャッ ュサーバ300として決定する(ステップS704)。

 なお、マッチング度合いが最も低いキャ シュサーバ300とは、例えば、すべてのキャ シュサーバ300が、類似する認証情報を一つ つ記憶している場合には、マッチング度合 が最も低い認証情報を記憶しているキャッ ュサーバ300が該当する。また、類似する認 情報を複数記憶するキャッシュサーバ300が る場合には、例えば、マッチング度合いの 計値や平均値が最も小さいキャッシュサー 300を選択してもよい。また、例えば、類似 る認証情報の数が他のキャッシュサーバ300 りも少ないキャッシュサーバ300を、類似す 認証情報の数が他のキャッシュサーバ300よ も多いキャッシュサーバ300に優先して選択 てもよい。

 ここで、他人の認証情報と一致すると照 される誤認証が発生する理由の一例につい 説明した上で、マッチング度合いを用いて ャッシュサーバ300を決定する意義について 明する。

 認証処理は、マッチング度合いを用いて 証成功とするか認証失敗とするかを判定す ものである。ここで、認証情報各々は全く なるものばかりではなく、相互に類似して る認証情報が統計的に存在する。また、生 情報は、利用者の状態などによって、変動 る可能性がある情報である。例えば、利用 「A」から受け付ける指紋情報「A」は、毎 厳密に同一な情報となるとは限らず、一部 みを含む指紋情報(例えば、指紋情報「A’」 )となる場合がある。

 この結果、認証処理では、他人の認証情 と一致すると照合される誤認証が発生する とがある。例えば、類似している認証情報 A」と認証情報「X」とがある場合を例に説 する。NS設定部224は、指紋情報「A」につい 認証処理を行ったところ、指紋情報「A」を み取る際に歪みが発生していたため、認証 報「A」よりも認証情報「X」とマッチング 合いが高くなり、認証情報「X」と一致する 誤認証する可能性がある。

 すなわち、上記したキャッシュサーバ決 手法の意義は、1対N母集団に類似する認証 報が含まれないようにする点にある。キャ シュサーバ300にて認証処理が行われる場合 、CSキャッシュ311に相互に類似する認証情報 を記憶させないことで、認証処理に用いる1 N母集団に類似する認証情報が含まれないよ にすることが可能である。この結果、上記 たキャッシュサーバ決定手法を用いること 、誤認識を防止することが可能である。

[実施例1に係る認証システムの構成]
 次に、図9を用いて、図1を用いて概要を説 した認証システムの構成の一例を説明する なお、図9は、実施例1に係る認証システムの 構成の一例を説明するためのブロック図であ る。以下では、管理端末100の構成と、生体認 証サーバ200の構成と、キャッシュサーバ300の 構成と、クライアント端末400の構成とを順番 に説明する。

[管理端末の構成]
 管理端末100は、生体認証サーバ200やキャッ ュサーバ300を制御する際に管理者によって いられ、図9に示すように、Mキャッシュサ バ管理部101を備える。

 Mキャッシュサーバ管理部101は、NSサーバ 証部221と接続される。また、Mキャッシュサ ーバ管理部101は、キャッシュサーバ300を識別 する識別情報を管理者から受け付け、当該識 別情報をNSサーバ認証部221に送信する。例え 、Mキャッシュサーバ管理部101は、管理者か ら識別情報「1」を受け付け、識別情報「1」 NSサーバ認証部221に送信する。

 なお、管理端末100は、例えば、パーソナ コンピュータや家庭用ゲーム機、インター ットTV、PDA(Personal Digital Assistant)、あるい 、携帯電話やPHS(Personal Handyphone System)の如 移動体通信端末である。管理端末100は、既 のパーソナルコンピュータなどに、Mキャッ ュサーバ管理部101を搭載することによって 現可能である。

[生体認証サーバの構成]
 生体認証サーバ200は、認証情報(ユーザデー タとも称する)を一元的に管理し、クライア ト端末400から認証要求を受け付けて認証処 を行う。図9に示すように、生体認証サーバ2 00は、NS記憶部210とNS制御部220とを備える。な お、一元的に管理するとは、生体認証サーバ 200が、NS認証情報記憶部211に、実施例1に係る 認証システムにて用いられる認証情報すべて を記憶することを示す。

 なお、生体認証サーバ200は、一台の装置 て実現される場合に限定されるものではな 、例えば、クラスタリング構成とした複数 の装置にて実現してもよい。

 NS記憶部210は、NS制御部220による認証処理 や登録処理、決定処理などに必要なデータを 記憶する。図9に示すように、NS記憶部210は、 NS認証情報記憶部211とNS識別情報記憶部212とNS ログ記憶部213とを備える。

 NS認証情報記憶部211は、NS認証部222とNS設 部224と接続され、実施例1に係る認証システ ムにて用いられる認証情報すべてを記憶する 。例えば、図10に示すように、NS認証情報記 部211は、管理IDに対応づけて認証情報を記憶 する。なお、図10は、実施例1におけるNS認証 報記憶部によって記憶された情報の一例を 明するための図である。

 図10に示す例では、NS認証情報記憶部211は 、管理ID「10001」に対応づけて、認証情報「X7 c6T2r4B3u2G4b1W6a0」を記憶する。なお、図10に示 例では、NS認証情報記憶部211が、認証情報 して指紋画像そのものを記憶するのではな 、指紋画像内にある隆線に含まれる分岐点 端点などを特徴点として抽出し、当該特徴 を文字列として記憶する場合を例に示した すなわち、例えば、認証情報「X7c6T2r4B3u2G4b1W 6a0」は、指紋画像内にある特徴点を表す。

 また、NS認証情報記憶部211は、例えば、 理者によって予め認証情報などが格納され ことで認証情報を記憶し、また、NSサーバ認 証部221やNS設定部224によって認証情報などが いられる。

 なお、上記したように、NS認証情報記憶 211は、指紋情報「A」や指紋情報「B」を認証 する際に用いられる認証情報を記憶し、指紋 情報「C」を認証する際に用いられる認証情 を記憶しないものとして説明する。

 NS識別情報記憶部212は、NSサーバ認証部221 とNS設定部224と接続され、キャッシュサーバ3 00に関する情報を記憶する。具体的には、図1 1に示すように、NS識別情報記憶部212は、キャ ッシュサーバ300を識別する識別情報を記憶し 、また、キャッシュサーバ300に送信された認 証情報についての管理IDを識別情報ごとに記 する。なお、図11は、実施例1におけるNS識 情報記憶部によって記憶された情報の一例 説明するための図である。

 例えば、図11に示すように、NS識別情報記 憶部212は、識別情報を記憶し、例えば、識別 情報「192.168.0.1」や識別情報「192.168.0.2」を 憶する。なお、NS識別情報記憶部212は、識別 情報「1」に対応する識別情報として識別情 「192.168.0.1」を記憶し、識別情報「2」に対 する識別情報として識別情報「192.168.0.2」を 記憶するものとして説明する。

 また、例えば、図11に示すように、NS識別 情報記憶部212は、識別情報各々に対応づけて 管理IDを記憶し、例えば、識別情報「192.168.0. 1」に対応づけて管理ID「10001」と管理ID「10002 」と管理ID「10003」とを記憶する。すなわち 図11に示す例では、NS識別情報記憶部212は、 ャッシュサーバ「1」を識別する識別情報を 記憶し、また、管理ID「10001」~「10003」各々 よって識別される認証情報がキャッシュサ バ「1」に送られたことを記憶する。

 また、NS識別情報記憶部212は、NSサーバ認 証部221によって識別情報が格納され、NS設定 224によって管理IDが格納される。また、NS識 別情報記憶部212は、NS設定部224によって識別 報や管理IDが用いられる。

 NSログ記憶部213は、NSログデータ受信処理 部225と接続され、図12に示すように、キャッ ュサーバ300各々についてのログを記憶する なお、図12は、実施例1におけるNSログ記憶 によって記憶された情報の一例を説明する めの図である。

 図12に示すように、NSログ記憶部213は、ロ グとして、認証処理が行われたキャッシュサ ーバ300を識別する識別情報と、当該キャッシ ュサーバ300にて用いられた認証情報を識別す る管理IDと、「日時」と、認証の成功、失敗 意味する「認証結果」とを対応づけて記憶 る。なお、「日時」とは、ログが生成され 時刻を示すものとして説明するが、NSログ 憶部213にログが格納された時刻でもよく、 た、キャッシュサーバ300にて認証処理が行 れた時刻を用いてもよい。

 図12に示す例では、NSログ記憶部213は、識 別情報「192.168.0.1」と管理ID「10001」と日時「 2008/6/13 18:40」と認証結果「成功」とを対応 けて記憶する。すなわち、図12に示す例では 、NSログ記憶部213は、日時「2008/6/13 18:40」に 、識別情報「192.168.0.1」によって識別される ャッシュサーバ「1」にて管理ID「10001」に って識別される認証処理が行われて、認証 「成功」したことを示すログが生成された とを記憶する。

 また、NSログ記憶部213は、NSログデータ受 信処理部225によってログが格納される。

 NS制御部220は、認証処理や登録処理、決 処理などを規定したプログラムを記憶する 部メモリを有し、認証処理や登録処理、決 処理などを実行する。図9に示すように、NS 御部220は、NSサーバ認証部221とNS認証部222とN S認証結果通知部223とNS設定部224とNSログデー 受信処理部225とを備える。

 NSサーバ認証部221は、NS識別情報記憶部212 とCSサーバ認証部321とMキャッシュサーバ管理 部101と接続され、相互認証を行う。具体的に は、NSサーバ認証部221は、Mキャッシュサーバ 管理部101から識別情報を受け付け、当該識別 情報によって識別されるキャッシュサーバ300 内にあるCSサーバ認証部321とともに、相互認 を行う。例えば、NSサーバ認証部221は、識 情報「1」を受け付けると、キャッシュサー 「1」内にあるCSサーバ認証部321とともに相 認証を行う。

 また、NSサーバ認証部221は、相互認証に 功したキャッシュサーバ300を識別する識別 報をNS識別情報記憶部212に格納する。例えば 、NSサーバ認証部221は、キャッシュサーバ「1 」との相互認証に成功すると、識別情報「1 をNS識別情報記憶部212に格納する。

 NS認証部222は、NS認証情報記憶部211とNS認 結果通知部223とNS設定部224とCS認証部322とCL 証要求送信部422と接続される。また、NS認 部222は、CS認証部322やCL認証要求送信部422に って送信された認証要求を受け付けると、N S認証情報記憶部211に記憶された認証情報を いて認証処理を行う。

 具体的には、NS認証部222は、NS認証情報記 憶部211に記憶された認証情報各々と認証要求 によって指定される生体情報とを照合し、一 致する度合いが閾値を超える認証情報がある と照合する場合に認証成功とし、一方、ない と照合する場合に認証失敗とする。例えば、 NS認証部222は、認証要求「A」を受け付けると 、指紋情報「A」について認証処理を行う。

 また、NS認証部222は、NS認証結果通知部223 とNS設定部224とに認証結果を送信する。具体 には、NS認証部222は、認証成功とした場合 は、認証成功とした旨の認証結果を送信し また、認証失敗とした場合には、認証失敗 した旨の認証結果を送信する。また、NS認証 部222は、認証結果とともに、認証要求の送信 元を識別する情報を送信する。

 例えば、NS認証部222は、認証要求「A」を ライアント端末「1」のCL認証要求送信部422 ら受け付けて認証成功とした場合には、指 情報「A」について認証成功とした旨の認証 結果と、送信元がクライアント端末「1」で る旨の情報とを送信する。また、例えば、NS 認証部222は、クライアント端末「1」からの 証要求「C」をキャッシュサーバ「1」のCS認 部322から受け付けて認証失敗とした場合に 、指紋情報「C」について認証失敗とした旨 の認証結果と、送信元がクライアント端末「 1」とキャッシュサーバ「1」とである旨の情 とを送信する。

 NS認証結果通知部223は、NS認証部222とCS認 結果通知部323とCL認証結果受信部424と接続 れ、NS認証部222による認証結果をCS認証結果 知部323やCL認証結果受信部424に送信する。

 具体的には、NS認証結果通知部223は、NS認 証部222から認証結果と認証要求の送信元を識 別する情報とを受け付け、認証要求の送信元 を識別する情報を用いて当該送信元に対して 、認証結果を送信する。ここで、NS認証結果 知部223は、NS認証部222が認証要求をCL認証要 求送信部422から受け付けた場合には、認証結 果をCL認証結果受信部424に送信する。また、N S認証結果通知部223は、NS認証部222が認証要求 をCS認証部322から受け付けた場合には、認証 果をCS認証結果通知部323に送信する。

 NS設定部224(「認証情報送信部」や「識別 報送信部」とも称する)は、NS認証情報記憶 211とNS識別情報記憶部212とNS認証部222とCSキ ッシュ管理部324とCL識別情報管理部423と接 される。

 NS設定部224は、認証結果と、認証要求の 信元を識別する情報とをNS認証部222から受け 付ける。例えば、NS設定部224は、指紋情報「A 」について認証成功とした旨の認証結果と、 送信元がクライアント端末「1」である旨の 報とをNS認証部222から受け付ける。

 NS設定部224は、NS設定部224は、NS認証部222 ら認証成功とした旨の認証結果を受け付け と、キャッシュサーバ300を決定し、認証情 をキャッシュサーバ300に送信し、識別情報 クライアント端末400に送信する。例えば、N S設定部224は、キャッシュサーバ「1」を決定 る。

 なお、NS設定部224は、NS認証部222が認証要 求をクライアント端末400から受け付けた場合 にキャッシュサーバ300を決定し、NS認証部222 認証要求をキャッシュサーバ300から受け付 た場合にはキャッシュサーバ300を決定しな 。例えば、NS設定部224は、NS認証部222から、 認証要求の送信元を識別する情報としてキャ ッシュサーバ300を識別する情報を受け付けた 場合には、キャッシュサーバ300を決定しない 。すなわち、既にキャッシュサーバ300に認証 要求を送っているクライアント端末400につい ては、新たにキャッシュサーバ300を決定する 必要がないからである。

 NS設定部224がキャッシュサーバ300を決定 る点について、具体的に説明する。NS設定部 224は、NS認証部222から、認証成功とした旨の 証結果を受け付け、さらに、認証要求の送 元が生体認証サーバ200である情報を受け付 た場合に、キャッシュサーバ300を一つ決定 る。すなわち、NS設定部224は、今後クライ ント端末「1」から送信される認証要求につ て認証処理を行うキャッシュサーバとして 例えば、キャッシュサーバ「1」を決定する 。なお、NS設定部224によるキャッシュサーバ 定処理については、図8を用いて詳述したた め、説明を省略する。

 また、NS設定部224が認証情報をキャッシ サーバ300に送信する点について、具体的に 明する。NS設定部224は、認証成功とした旨の 認証結果をNS認証部222から受け付けると、NS 証情報記憶部211に記憶された認証情報の内 クライアント端末400から受け付けた認証要 について認証する際に用いられる認証情報 送信する。さらに詳細には、NS設定部224は、 認証要求の送信元を識別する情報をNS認証部2 22から受け付け、当該認証要求の送信元を識 する情報を用いて認証情報を送信する。ま 、NS設定部224は、認証情報とともに、当該 証情報を識別する管理IDを送信する。

 また、NS設定部224が識別情報をクライア ト端末400に送信する点について、具体的に 明する。NS設定部224は、決定したキャッシュ サーバ300を識別する識別情報をクライアント 端末400に送信し、例えば、キャッシュサーバ 「1」を識別する識別情報をクライアント端 「1」に送信する。

 また、NS設定部224は、NS認証情報記憶部211 に記憶された認証情報が更新されると、例え ば、管理者によって更新されると、更新され た認証情報をキャッシュサーバ300に送信する 。具体的には、NS設定部224は、NS識別情報記 部212から、更新された認証情報を識別する 理IDが対応付けられた識別情報を取得し、当 該識別情報によって識別されるキャッシュサ ーバ300に、更新された認証情報を送信する。

 NSログデータ受信処理部225は、NSログ記憶 部213とCSログデータ生成部325と接続され、CS グデータ生成部325によって送信されたログ 受け付けてNSログ記憶部213に格納する。

 なお、生体認証サーバ200は、例えば、パ ソナルコンピュータやワークステーション どが該当する。また、生体認証サーバ200は 既知のサーバなどに、NS認証情報記憶部211 NS識別情報記憶部212とNSログ記憶部213とを搭 する。また、生体認証サーバ200は、既知の ーバなどに、NSサーバ認証部221とNS認証部222 とNS認証結果通知部223とNS設定部224とNSログデ ータ受信処理部225とを搭載することによって 実現可能である。

[キャッシュサーバの構成]
 キャッシュサーバ300は、認証要求を送信す クライアント端末400と生体認証サーバ200と 間に接続され、認証処理に必要な認証情報 キャッシュして認証処理を行う。図9に示す ように、キャッシュサーバ300は、CS記憶部310 CS制御部320とを備える。

 CS記憶部310は、CS制御部320による認証など に必要なデータを記憶し、図9に示すように CSキャッシュ311を備える。

 CSキャッシュ311は、CS認証部322とCSキャッ ュ管理部324と接続され、キャッシュが該当 る。また、図13に示すように、CSキャッシュ 311は、管理IDに対応づけて認証情報を記憶す 。なお、図13は、実施例1におけるCSキャッ ュによって記憶された情報の一例を説明す ための図である。

 図13に示す例では、CSキャッシュ311は、管 理ID「10001」から管理ID「10005」各々について 証情報を記憶するNS認証情報記憶部211とは なり(図10参照)、管理ID「10001」~管理ID「10003 についてのみ認証情報を記憶する。

 また、CSキャッシュ311は、CSキャッシュ管 理部324によって認証情報などが格納され、CS 証部322によって認証情報などが用いられる

 CS制御部320は、証認処理手順などを規定 たプログラムを記憶するための内部メモリ 有し、認証処理を実行する。図9に示すよう 、CS制御部320は、CSサーバ認証部321とCS認証 322とCS認証結果通知部323とCSキャッシュ管理 部324とCSログデータ生成部325とを備える。

 CSサーバ認証部321は、NSサーバ認証部221と 接続され、NSサーバ認証部221とともに相互認 を行う。

 CS認証部322は、CSキャッシュ311とCS認証結 通知部323とCSログデータ生成部325とNS認証部 222とCL認証要求送信部422と接続される。具体 には、CL認証要求送信部422によって送信さ た認証要求を受け付けると、CSキャッシュ311 に記憶された認証情報を用いて認証処理を行 う。例えば、CS認証部322は、認証要求「A」を 受け付けた場合には、指紋情報「A」につい の認証処理を行う。

 また、CS認証部322は、認証成功とした場 には、CS認証結果通知部323とCSログデータ生 部325とに、認証成功とした旨の認証結果や 証要求の送信元を識別する情報を送信する

 例えば、CS認証部322は、クライアント端 「1」のCL認証要求送信部422から認証要求「A を受け付け、指紋情報「A」について認証成 功とした場合を説明する。CS認証部322は、指 情報「A」について認証成功とした旨の認証 結果と、送信元がクライアント端末「1」で る旨の情報とをCS認証結果通知部323に送信す る。また、CS認証部322は、指紋情報「A」につ いて認証成功とした旨の認証結果をCSログデ タ生成部325に送信する。

 また、CS認証部322は、認証失敗とした場 には、CL認証要求送信部422から受け付けた認 証要求をNS認証部222に転送する。例えば、CS 証部322は、指紋情報「B」についての認証失 とすると、認証要求「B」をNS認証部222に転 する。

 CS認証結果通知部323は、CS認証部322とNS認 結果通知部223とCL認証結果受信部424と接続 れる。また、CS認証結果通知部323は、CS認証 322やNS認証結果通知部223から認証結果を受 付けると、認証結果をクライアント端末400 送信する。

 CS認証結果通知部323がCS認証部322から認証 結果を受け付けた場合について説明する。CS 証結果通知部323は、認証成功とした旨の認 結果と認証要求の送信元を識別する情報と CS認証部322から受け付け、認証要求の送信 を識別する情報を用いて認証結果を送信す 。例えば、CS認証結果通知部323について、指 紋情報「A」について認証成功とした旨の認 結果と、送信元がクライアント端末「1」で る旨の情報とを受け付けた場合を説明する CS認証結果通知部323は、クライアント端末 1」のCL認証結果受信部424に、指紋情報「A」 ついて認証成功とした旨の認証結果を送信 る。

 また、CS認証結果通知部323がNS認証結果通 知部223から認証結果を受け付けた場合につい て説明する。例えば、CS認証結果通知部323に いて、指紋情報「B」について認証成功とし た旨の認証結果と、送信元がクライアント端 末「1」である旨の情報とを受け付けた場合 説明する。CS認証結果通知部323は、クライア ント端末「1」のCL認証結果受信部424に、指紋 情報「B」について認証成功とした旨の認証 果を送信する。

 CSキャッシュ管理部324は、CSキャッシュ311 とNS設定部224と接続され、NS設定部224によっ 送信された認証情報を受け付け、当該認証 報をCSキャッシュ311に格納する。例えば、CS ャッシュ311は、NS設定部224から、管理IDと認 証情報とを受け付け、CSキャッシュ311に格納 る。また、CSキャッシュ管理部324は、NS設定 部224から、更新があった認証情報を受け付け 、受け付けた当該認証情報を用いてCSキャッ ュ311に記憶された認証情報を更新する。

 CSログデータ生成部325は、CS認証部322とNS グデータ受信処理部225と接続され、CS認証 322から認証結果を受け付けると、当該認証 果についての認証処理についてログを生成 、ログを生成するごとにNSログデータ受信処 理部225に送信する。例えば、CSログデータ生 部325は、ログとして、認証処理が行われた ャッシュサーバ300についての識別情報と、 該キャッシュサーバ300にて用いられた認証 報についての管理IDと、「日時」とを対応 けて送信する。

 例えば、CSログデータ生成部325がCS認証部 322から指紋情報「A」について認証成功とし 旨の認証結果を受け付けた場合に送信する グについて説明する。CSログデータ生成部325 は、識別情報として、自キャッシュサーバ300 を識別する識別情報を送信する。また、CSロ データ生成部325は、管理IDとして、指紋情 「A」について認証する際に用いられる管理I D「10001」を送信する。また、CSログデータ生 部325は、「日時」として、ログを作成した 時を送信する。

 なお、キャッシュサーバ300は、例えば、 ーソナルコンピュータやワークステーショ などが該当する。また、キャッシュサーバ3 00は、キャッシュサーバ300は、既知のサーバ どに、CSキャッシュ311とCSサーバ認証部321と CS認証部322とCS認証結果通知部323とCSキャッシ ュ管理部324とCSログデータ生成部325とを搭載 ることによって実現可能である。

 また、キャッシュサーバ300は、専用のア リケーションとして実現してもよい。キャ シュサーバ300は、生体認証サーバ200と異な 、処理が軽く、ディスク装置などの記憶部 使用する箇所も限定されるため、専用アプ ケーションとして実現してもよい。専用ア リケーションは、専用アプリケーションを 行するコンピュータ上に設けられた専用通 ポートを用いて、生体認証サーバ200やクラ アント端末400、管理端末100と情報の送受信 行う。

[クライアント端末の構成]
 クライアント端末400は、利用者から生体情 を受け付けて認証要求を送信するものであ て、図9に示すように、CL記憶部410とCL制御 420とを備える。

 CL記憶部410は、CL制御部420による認証要求 送信処理に必要なデータを記憶し、図9に示 ように、CL識別情報記憶部411を備える。

 CL識別情報記憶部411は、CL認証要求送信部 422とCL識別情報管理部423と接続され、図14に すように、認証要求を送信する送信先を識 する識別情報を記憶する。なお、図14は、実 施例1におけるL識別情報記憶部によって記憶 れた情報の一例を説明するための図である

 具体的には、CL識別情報記憶部411は、生 認証サーバ200を識別する識別情報を予め記 し、また、CL識別情報管理部423によって更新 されることで、キャッシュサーバ300を識別す る識別情報を記憶する。図14に示す例では、C L識別情報管理部423は、識別情報と、最後にCL 識別情報管理部423によって更新された日時を 示す「最終更新日時」とを対応づけて記憶す る。例えば、CL識別情報記憶部411は、識別情 「192.168.0.1」と最終更新日時「2008/5/20 10:00 とを対応づけて記憶する。

 また、CL識別情報記憶部411は、CL識別情報 管理部423によって識別情報が格納され、CL認 要求送信部422によって識別情報が用いられ 。

 CL制御部420は、認証要求送信処理手順な を規定したプログラムを記憶するための内 メモリを有し、認証要求送信処理を行う。 9に示すように、CL制御部420は、CL生体情報受 付部421とCL認証要求送信部422とCL識別情報管 部423とCL認証結果受信処理部424とを備える。

 CL生体情報受付部421は、CL認証要求送信部 422と接続され、例えば、指紋センサなどの生 体情報検出器が該当する。また、CL生体情報 付部421は、利用者から生体情報を受け付け 受け付けた生体情報をCL認証要求送信部422 送信する。例えば、利用者「A」から指紋情 「A」を受け付け、受け付けた指紋情報「A をCL認証要求送信部422に送信する。

 CL認証要求送信部422は、CL識別情報記憶部 411とCL生体情報受付部421とNS認証部222とCS認証 部322と接続される。また、CL認証要求送信部4 22は、CL生体情報受付部421から生体情報を受 付けると、CL識別情報記憶部411に記憶された 識別情報を用いて認証要求を送信する。

 例えば、CL認証要求送信部422は、CL識別情 報記憶部411に予め記憶された生体認証サーバ 200を識別する識別情報を用いて、認証要求を 生体認証サーバ200に送信する。また、例えば 、CL認証要求送信部422は、CL識別情報管理部42 3によって更新されることでCL識別情報記憶部 411に記憶されたキャッシュサーバ300を識別す る識別情報を用いて、認証要求をキャッシュ サーバ300に送信する。

 CL識別情報管理部423は、CL識別情報記憶部 411とNS設定部224と接続され、NS設定部224から 別情報を受け付けると、当該識別情報を用 てCL識別情報記憶部411に記憶された識別情報 を更新する。例えば、CL識別情報管理部423は CL識別情報記憶部411に記憶された識別情報 、生体認証サーバ200を識別する識別情報か 識別情報「1」に更新する。

 CL認証結果受信処理部424は、NS認証結果通 知部223とCS認証結果通知部323と接続され、NS 証結果通知部223やCS認証結果通知部323から認 証結果を受け付ける。

 なお、クライアント端末400は、例えば、 ーソナルコンピュータや家庭用ゲーム機、 ンターネットTV、PDA、あるいは携帯電話やPH Sの如き移動体通信端末である。また、クラ アント端末400は、既知のパーソナルコンピ ータなどに、CL識別情報記憶部411とCL生体情 受付部421とCL認証要求送信部422とCL識別情報 管理部423とCL認証結果受信処理部424とを搭載 ることによって実現可能である。

 なお、上記した実施例1では、生体認証サ ーバ200が識別情報をクライアント端末400に送 信する場合について説明したが、本発明はこ れに限定されるものではなく例えば、キャッ シュサーバ300がクライアント端末400に送信し てもよい。例えば、キャッシュサーバ300では 、CSキャッシュ311が、認証情報とともに識別 報をNS設定部224から受け付け、当該識別情 をCL識別情報管理部423に送信してよい。

[実施例1の効果]
 上記したように、実施例1によれば、生体認 証サーバ200は、認証要求を受信すると、認証 要求の送信元を認証する際に用いられる認証 情報をキャッシュサーバ300に送信する。また 、生体認証サーバ200やキャッシュサーバ300は 、認証情報が送信されたキャッシュサーバ300 を識別する識別情報を、認証要求を送信した クライアント端末400に送信する、そして、ク ライアント端末400は認証要求の送信先を識別 する識別情報を記憶するCL識別情報管理部423 備え、CL識別情報管理部423によって記憶す 識別情報で識別される送信先に認証要求を 信する。また、クライアント端末400は、生 認証サーバ200やキャッシュサーバ300によっ 送信された識別情報を受信すると、受信し 識別情報を用いてCL識別情報管理部423に記憶 された識別情報を更新する。そして、キャッ シュサーバ300は、生体認証サーバ200によって 自副認証サーバに送信された認証情報を記憶 し、認証要求を受信すると、記憶する認証情 報を用いて認証要求の送信元を認証する。こ の結果、認証システムの処理能力を増強しつ つ、設定処理の負荷を軽減することが可能で ある。

 具体的には、生体認証サーバ200だけでな 、キャッシュサーバ300も認証処理を実行す ので、認証システムの処理能力を増強する とが可能である。また、本認証システムで 、生体認証サーバ200が、キャッシュサーバ3 00によって用いられる認証用情報をキャッシ サーバ300に送信し、送信先情報をクライア ト端末400に送信することで、利用者や管理 が設定処理を行うことなく、キャッシュサ バ300が認証処理を行うことが可能である。 の結果、本認証システムでは、設定処理の 荷を軽減することが可能である。

 また、上記したように、キャッシュサー 300として、認証処理に不要なログを記憶す 記憶部を省略し、記憶装置としてCSキャッ ュ311のみを備える構成とすることで、生体 証サーバ200よりも簡単な構成とすることが 能である。この結果、生体認証サーバ200と 一の構成を有する装置よりも安価な装置を いて、キャッシュサーバ300を実現すること 可能である。

 また、上記したように、実施例1に係る認 証システムでは、生体認証サーバ200が有する 機能の一部を切り出してキャッシュサーバ300 として動作させる。また、キャッシュサーバ 300は、認証処理に必要な認証情報をキャッシ ュして用いることで、高速に認証して高速に 応答することが可能である。つまり、認証処 理を高速化することが可能である。

 また、上記したように、実施例1に係る認 証システムでは、CSキャッシュ311に記憶され いる認証情報は、NS認証情報記憶部211に記 されている認証情報の一部となる。この結 、キャッシュサーバ300は、生体認証サーバ20 0と比較して1対N母集団が小さくなり、生体認 証サーバ200での認証処理と比較して、認証処 理を高速化することが可能である。また、キ ャッシュサーバ300を運用環境に点在させるこ とで生体認証サーバ200への処理負荷を低減し 、生体認証サーバ200への処理負荷を分散する ことが可能である。

 また、上記したように、実施例1に係る認 証システムにて認証処理が繰り返されること により、キャッシュサーバ300には認証情報が 蓄積されて様々なクライアント端末400から認 証要求を受け付けて認証するようになる。こ の結果、認証システム全体の性能を向上させ ることが可能である。

 さて、これまで、実施例1として、生体認 証サーバ200が、キャッシュサーバ300からのロ グをNSログ記憶部213に記憶する手法について 明した。ここで、本発明はログをNSログ記 部213に記憶した上で、当該ログを用いてキ ッシュサーバ300への認証処理の負荷を平準 してもよい。

 すなわち、NSログ記憶部213が記憶するロ により、他のキャッシュサーバ300より認証 る頻度が多いキャッシュサーバ300や少ない ャッシュサーバ300を判別する。その上で、 度が多いキャッシュサーバ300について、頻 が少なくなるよう制御し、また、頻度が少 いキャッシュサーバ300について、頻度が多 なるよう制御してもよい。

 なお、他のキャッシュサーバ300より認証 る頻度が高いキャッシュサーバ300とは、認 処理の負荷が高いキャッシュサーバ300であ 、以下では、高負荷キャッシュサーバ300と する。また、他のキャッシュサーバ300より 証する頻度が低いキャッシュサーバ300とは 認証処理の負荷が低いキャッシュサーバ300 あり、以下では、低負荷キャッシュサーバ3 00と称する。

 そこで、以下では、実施例2として、ログ を用いてキャッシュサーバ300への認証処理の 負荷を平準化する手法について説明する。な お、以下では、実施例1に係る認証システム 同様の点については、説明を省略する。

[実施例2に係る認証システムの構成]
 まず、図15を用いて、実施例2に係る認証シ テムの構成について説明する。なお、図15 、実施例2に係る認証システムの構成の一例 説明するためのブロック図である。図15に すように、実施例2に係る認証システムは、 施例1に係る認証システムに加えて、管理端 末100が、M利用状況モニタ部501をさらに備え 。

 ここで、実施例2に係る認証システムでは 、説明の便宜上、図16の(2)に示すように、NS グ記憶部213が、ログとして、キャッシュサ バ300を識別する識別情報ごとに、管理IDと利 用頻度と最終使用日時とを対応づけて記憶す るものとして説明する。なお、図16は、実施 2におけるNSログ記憶部によって記憶された 報の一例を説明するための図である。

 ここで、図16に示す管理IDは、対応する識 別情報によって識別されるキャッシュサーバ 300に送信された認証情報についての管理IDで る。また、利用頻度とは、管理IDによって 別される認証情報が利用された頻度を示し 例えば、当該認証情報を用いて行われた認 の回数を示す。また、最終使用日時とは、 応する管理IDによって識別される認証情報が 最後に使用された日時を示す。

 例えば、NSログデータ受信処理部225は、 16の(1)に示すように、識別情報と管理IDと日 とが対応づけられたログから、「利用頻度 と「最終使用日時」とを算出し、図16の(2) 示すように、NSログ記憶部213にログを格納す る。具体的な一例をあげて説明すると、NSロ データ受信処理部225は、識別情報と管理ID の組み合わせごとにログの数を算出して「 用頻度」とする。また、NSログデータ受信処 理部225は、識別情報と管理IDとの組み合わせ とに、最新となる「日時」を「最終使用日 」とする。

 図15の説明に戻ると、実施例2に係る認証 ステムでは、M利用状況モニタ部501は、NSロ 記憶部213とCSキャッシュ管理部324とNS設定部 224と接続される。また、M利用状況モニタ部50 1は、NSログ記憶部213に記憶されたログを用い て、高負荷キャッシュサーバ300と低負荷キャ ッシュサーバ300とを判別する。例えば、Mキ ッシュサーバ管理部101は、定期的にログを ニタリングすることでチェックし、判別を 始する。

 また、M利用状況モニタ部501は、高負荷キ ャッシュサーバ300について、CSキャッシュ311 よって記憶された認証情報の一部を削除す 。そして、M利用状況モニタ部501は、低負荷 キャッシュサーバ300について、高負荷キャッ シュサーバ300から削除した認証情報をCSキャ シュ311に格納する。すなわち、M利用状況モ ニタ部501は、高負荷キャッシュサーバ300のCS ャッシュ311から認証情報の一部を削除し、 除した認証情報を低負荷キャッシュサーバ3 00のCSキャッシュ311に格納する。

 また、Mキャッシュサーバ管理部101は、高 負荷キャッシュサーバ300や低負荷キャッシュ サーバ300のCSキャッシュ311に対して行った認 情報の削除や格納についての情報をNS設定 224に送信する。例えば、Mキャッシュサーバ 理部101は、高負荷キャッシュサーバ300を識 する識別情報と、削除した認証情報につい の管理IDとを送信する。また、Mキャッシュ ーバ管理部101は、低負荷キャッシュサーバ3 00を識別する識別情報と、格納した認証情報 ついての管理IDとを送信する。

 その後、NS設定部224は、Mキャッシュサー 管理部101から受け付けた情報に基づいて、N S識別情報記憶部212を更新する。

 また、NS設定部224は、Mキャッシュサーバ 理部101によって削除された認証情報によっ 認証される認証要求をNS認証部222が受け付 ると、当該認証要求の送信元となるクライ ント端末400に、低負荷キャッシュサーバ300 識別する識別情報を送信する。

 ここで、Mキャッシュサーバ管理部101によ って削除された認証情報によって認証される 認証要求をNS認証部222が受け付ける場合につ て、具体例を用いて説明する。具体例とし 、クライアント端末「1」が、キャッシュサ ーバ「1」に認証要求「A」を送信しており、 ャッシュサーバ「1」が指紋情報「A」を認 する認証情報を記憶している場合を用いる また、その後、Mキャッシュサーバ管理部101 、指紋情報「A」を認証する認証情報をキャ ッシュサーバ「1」から削除し、キャッシュ ーバ「2」に格納した場合を用いる。

 ここで、クライアント端末「1」は、認証 要求「A」をキャッシュサーバ「1」に送信す 。しかし、キャッシュサーバ300は、Mキャッ シュサーバ管理部101によって指紋情報「A」 認証する認証情報を削除されており、認証 敗となり、認証要求「A」を生体認証サーバ2 00に転送する。ここで、NS設定部224は、Mキャ シュサーバ管理部101より、指紋情報「A」を 認証する認証情報の格納先となるキャッシュ サーバについての識別情報を受け付けている 。このため、NS設定部224は、クライアント端 「1」に対して、識別情報「2」を送信し、 の後、クライアント端末「2」は、キャッシ サーバ「2」に認証要求を送信する。

 なお、上記した実施例2では、高負荷キャ ッシュサーバから認証情報の一部を削除し、 削除した当該認証情報を低負荷キャッシュサ ーバに格納する場合について言及したが、本 発明はこれに言及されるものではない。具体 的には、高負荷キャッシュサーバと低負荷キ ャッシュサーバとの間で、認証情報の入れ替 えを相互に行ってもよい。

 つまり、NSログ記憶部213が、キャッシュ ーバ300各々について、当該キャッシュサー 300によって送信された認証情報ごとに、当 認証情報を用いた認証処理が行われた頻度 関するログを記憶する。その上で、Mキャッ ュサーバ管理部101が、当該ログを用いるこ で、高負荷キャッシュサーバにある認証情 の内、利用頻度の高い認証情報を判別し、 た、低負荷キャッシュサーバにある認証情 の内、利用頻度の低い認証情報を判別する

 そして、Mキャッシュサーバ管理部101は、 高負荷キャッシュサーバにある認証情報の内 、利用頻度の高い認証情報を低負荷キャッシ ュサーバに移動する。また、Mキャッシュサ バ管理部101は、低負荷キャッシュサーバに る認証情報の内、利用頻度の低い認証情報 低負荷キャッシュサーバに移動する。

 この結果、各キャッシュサーバ300にある 証情報の数に変更を加えることなく、各キ ッシュサーバに係る負荷を平準化すること 可能である。

 また、上記した実施例2では、生体認証サ ーバ200のNS設定部224が、認証要求を受け付け タイミングにて、低負荷キャッシュサーバ3 00を識別する識別情報を送信する場合につい 説明した。しかし、本発明はこれに限定さ るものではなく、例えば、NS設定部224は、 意のタイミングにて低負荷キャッシュサー 300を識別する識別情報を送信してもよい。

 また、上記した実施例2では、Mキャッシ サーバ管理部101が、高負荷キャッシュサー 300や低負荷キャッシュサーバ300の認証情報 削除や格納する場合について説明した。し し、本発明はこれに限定されるものではな 、Mキャッシュサーバ管理部101と同等の機能 有する構成部を生体認証サーバ200やキャッ ュサーバ300に搭載して実現してもよい。

[認証情報入れ替え処理の流れ]
 次に、図17を用いて、実施例2に係る認証シ テムにおける認証情報入れ替え処理の流れ 一例について説明する。なお、図17は、実 例2に係る認証システムにおける認証情報入 替え処理の流れの一例を説明するためのフ ーチャートである。

 図17に示すように、実施例2に係る認証シ テムでは、Mキャッシュサーバ管理部101は、 ログをチェックするタイミングとなると(ス ップS801肯定)、ログをNSログ記憶部213から読 出す(ステップS802)。そして、Mキャッシュサ ーバ管理部101は、各キャッシュサーバ300に対 する認証処理の負荷をチェックする(ステッ S803)。つまり、各キャッシュサーバ300のCS認 部322にて行われている認証処理の頻度をチ ックする。

 そして、Mキャッシュサーバ管理部101は、 負荷が均等である場合には(ステップS804肯定) 、処理を終了する。一方、Mキャッシュサー 管理部101は、負荷が均等でない場合には(ス ップS804否定)、高負荷キャッシュサーバ300 CSキャッシュ311から認証情報の一部を削除す る(ステップS805)。そして、Mキャッシュサー 管理部101は、削除した認証情報を低負荷キ ッシュサーバ300のCSキャッシュ311に格納する (ステップS806)。

 その後、生体認証サーバ200は、NS設定部22 4が、識別情報を送信する(ステップS807)。つ り、NS設定部224は、Mキャッシュサーバ管理 101によって削除された認証情報を用いて認 される送信元に、当該認証情報が格納され 格納先となるキャッシュサーバ300を識別す 識別情報を送信する。

 その後、クライアント端末400では、CL識 情報管理部423が、受け付けた識別情報を用 て、CL識別情報管理部423に記憶された識別情 報を更新する(ステップS808)。

[実施例2の効果]
 上記したように、実施例2によれば、生体認 証サーバ200や管理端末100は、高負荷キャッシ ュサーバ300について、CSキャッシュ311にある 証情報の一部を削除する。また、生体認証 ーバ200や管理端末100は、低負荷キャッシュ ーバ300について、削除した認証情報をCSキ ッシュ311に格納する。また、生体認証サー 200や管理端末100は、削除した認証情報を用 て認証される送信元に、認証情報が格納さ た格納先となるキャッシュサーバ300を識別 る識別情報を送信する。そして、クライア ト端末400は、識別情報を受信すると、受信 た識別情報を用いてCL識別情報記憶部411に記 憶された識別情報を更新する。この結果、キ ャッシュサーバ300各々への認証処理の負荷を 平準化することが可能である。言い換えると 、認証システム全体において、バランスのと れたキャッシュサーバ300の利用が可能である 。

 さて、これまで、実施例1、実施例2とし 、生体認証サーバ200が、CS記憶部310として、 CSキャッシュ311のみを備える手法について説 した。しかし、本発明はこれに限定される のではなく、CSキャッシュ311とは別に、デ スク装置などの記憶媒体を備えて用いても い。

 すなわち、CSキャッシュ311に記憶された 証情報をディスク装置にバックアップして よく、また、CSキャッシュ311には記憶しきれ ない認証情報をディスク装置に記憶させても よい。そこで、以下では、実施例3として、 ィスク装置を備えて用いる手法について説 する。

[実施例3に係る認証システムの構成]
 まず、図18を用いて、実施例3に係る認証シ テムの構成について説明する。なお、図18 、実施例3に係る認証システムの構成の一例 説明するためのブロック図である。図18に すように、実施例3に係る認証システムは、 施例1に係る認証システムに加えて、キャッ シュサーバ300が、CSディスク装置502とCSディ ク装置管理部503とをさらに備える。

 実施例3におけるCSディスク装置502は、CS 証部322とCSキャッシュ管理部324とCSディスク 置管理部503と接続される。CSディスク装置50 2は、磁気ディスク装置(HDD、Hard Disk Drive)な のディスク装置やフラッシュメモリドライ (SSD、Solid State Drive)などの記憶装置が該当 る。また、CSディスク装置502は、CSキャッシ ュ311に記憶されている認証情報のバックアッ プデータを記憶し、また、空き容量不足によ りCSキャッシュ311に記憶できなかった認証情 を記憶する。

 CSバックアップ記憶部502は、CSディスク装 置管理部503によってバックアップデータが格 納され、また、CSキャッシュ管理部324によっ 認証情報が格納される。CSディスク装置502 、CS認証部322によって、記憶している認証情 報が用いられ、また、CSディスク装置管理部5 03によって、記憶しているバックアップデー が用いられる。

 実施例3におけるCSディスク装置管理部503 、CSキャッシュ311とCSディスク装置502と接続 される。また、CSディスク装置管理部503は、C Sキャッシュ311に記憶されている認証情報をCS ディスク装置502にバックアップする。なお、 CSディスク装置管理部503によるバックアップ 理の一例については、後述するため説明を 略する。

 また、CSディスク装置管理部503は、CSディ スク装置502のバックアップデータを用いて、 CSキャッシュ311に記憶された認証情報を復元 る。例えば、CSディスク装置管理部503は、CS キャッシュ311に記憶された認証情報を読み出 せない場合や、管理者から復元指示を受け付 けると、復元処理を行う。なお、管理者から 復元指示を受け付ける場合には、例えば、管 理者によって入力された復元指示をMキャッ ュサーバ管理部101から受け付ける。

 実施例3におけるCSキャッシュ管理部324は CSキャッシュ311やCSディスク装置502に認証情 報を格納する。なお、CSキャッシュ管理部324 よる認証情報格納処理の一例については、 述するため説明を省略する。

 実施例3における認証部322は、CSキャッシ 311やCSディスク装置502に記憶された認証情 を用いて認証する。

 また、CSディスク装置管理部503は、CSキャ ッシュ311に記憶された識別情報各々について 、CSキャッシュ311が満杯になった場合には、 用回数と最終使用日時とを記録しておき、 も使用回数の小さな認証情報や、最終使用 時が最も古い認証情報を検索し、検索して られた認証情報を優先してCSディスク装置50 2に移動してもよい。

 また、実施例3におけるCSディスク装置管 部503は、CSディスク装置502に記憶された認 情報と、CSキャッシュ311に記憶された認証情 報とを入れ替えてもよい。すなわち、CSディ ク装置管理部503は、CSディスク装置502上に 証情報が存在する場合には、使用回数や最 使用日時を用いた検索を定期的に実施し、CS ディスク装置502上の認証情報とCSキャッシュ3 11上の認証情報とを交換してもよい。

 例えば、CSディスク装置管理部503は、CSキ ャッシュ311に記憶された認証情報の内、CSデ スク装置502に記憶されている認証情報より 利用頻度の低い認証情報について、CSキャ シュ311からCSディスク装置502に移動する。ま た、例えば、CSディスク装置管理部503は、CS ィスク装置502に記憶された認証情報の内、CS キャッシュ311に記憶された認証情報よりも利 用頻度の高い認証情報について、CSディスク 置502からCSキャッシュ311に移動する。

[実施例3に係る認証システムにて行われる処 ]
 次に、図19と図20とを用いて、実施例3に係 認証システムにて行われる処理について説 する。以下では、まず、キャッシュサーバ おける認証情報バックアップ処理について 明し、その後、キャッシュサーバにおける 証情報格納処理の流れについて説明する。

[バックアップ処理]
 図19を用いて、実施例3におけるキャッシュ ーバにおける認証情報バックアップ処理の れの一例について説明する。なお、図19は 実施例3におけるキャッシュサーバにおける 証情報バックアップ処理の流れの一例を説 するためのフローチャートである。

 図19に示すように、実施例3におけるCSデ スク装置管理部503は、CSキャッシュ311に認証 情報が格納されと(ステップS901肯定)、バック アップを実行する(ステップS902)。つまり、CS ャッシュ管理部324が認証情報をCSキャッシ 311に格納すると、CSディスク装置管理部503は 、CSキャッシュ311に記憶されている認証情報 CSディスク装置502にバックアップする。

[認証情報格納処理]
 図20を用いて、実施例3におけるキャッシュ ーバにおける認証情報格納処理の流れの一 について説明する。図20は、実施例3におけ キャッシュサーバにおける認証情報格納処 の流れの一例を説明するためのフローチャ トである。

 図20に示すように、実施例3におけるCSキ ッシュ管理部324は、認証情報を受け付ける (ステップS1001肯定)、CSキャッシュ311に空き 量があるかを判定する(ステップS1002)。ここ 、CSキャッシュ管理部324は、空き容量があ と判定すると(ステップS1002肯定)、認証情報 CSキャッシュ311に格納する(ステップS1003)。 方、CSキャッシュ管理部324は、空き容量が いと判定すると(ステップS1002否定)、認証情 をCSディスク装置502に格納する(ステップS100 4)。

[実施例3の効果]
 上記したように、実施例3によれば、キャッ シュサーバ300は、CSキャッシュ311に記憶され 認証情報をCSディスク装置502にバックアッ する。この結果、キャッシュサーバ300が、 画保守や障害により一時的に停止すること よって、CSキャッシュ311に記憶された認証情 報が消去されてしまった場合でも、停止前に 記憶されていた認証情報を復元することがで き、停止前の状態を復旧可能である。

 また、実施例3によれば、CSディスク装置5 02は、CSキャッシュ311に空き容量がない場合 、生体認証サーバ200によって送信された認 情報を記憶し、CS認証部322は、CSキャッシュ3 11およびCSディスク装置502に記憶された認証 報を用いて認証する。この結果、CSキャッシ ュ311の容量上限に依存せずに、認証情報を記 憶することが可能である。

 また、NS認証部222やCS認証部322は、認証に 用いる認証プログラムを記憶する認証プログ ラム記憶部を内部にそれぞれ備え、認証プロ グラム記憶部に記憶された認証プログラムを 用いて認証処理を行う。ここで、実施例4に る認証システムでは、生体認証サーバ200や ャッシュサーバ300のいずれかについて認証 ログラムが更新された場合に、他の認証プ グラムにて用いられる認証プログラムを自 的に更新するよう制御してもよい。つまり 生体認証サーバ200やキャッシュサーバ300が 最新のバージョンとなる認証プログラムを いて常に認証するように制御してもよい。 こで、実施例4では、認証プログラムとして 新のバージョンを用いる手法について説明 る。

 なお、以下では、特に言及しない限り、N S認証部222にて用いられる認証プログラムが 最も新しいバージョンの認証プログラムと て説明する。

[実施例4に係る認証システムの構成]
 まず、図21を用いて、実施例4に係る認証シ テムの構成について説明する。なお、図21 、実施例4に係る認証システムの構成の一例 説明するためのブロック図である。図21に すように、実施例4に係る認証システムは、 施例1に係る認証システムに加えて、生体認 証サーバ200がNS認証エンジン管理部504をさら 備え、また、キャッシュサーバ300がCS認証 ンジン管理部505をさらに備える。

 実施例4におけるNS認証エンジン管理部504 、NS認証部222とCS認証エンジン管理部505と接 続され、CS認証エンジン管理部505とともに、 施例4に係る認証システムにて用いられる認 証プログラムのバージョンを管理する。

 具体的には、NS認証エンジン管理部504は NS認証部222にて用いられる認証プログラムの バージョンを確認する。また、NS認証エンジ 管理部504は、CS認証エンジン管理部505に認 プログラムのバージョンを確認するバージ ン確認要求を送信し、その後、CS認証部322に て用いられる認証プログラムのバージョンを CS認証エンジン管理部505から受け付ける。そ て、NS認証エンジン管理部504は、認証プロ ラムのバージョンが一致するかを判定する ここで、NS認証エンジン管理部504は、認証プ ログラムのバージョンが一致しない場合には 、NS認証部222にて用いられる認証プログラム CS認証エンジン管理部505に送信する。

 また、NS認証エンジン管理部504は、例え 、NS認証部222によって認証処理が行われるご とや、NS認証部222にて用いられる認証プログ ムのバージョンが更新されるごとに、認証 ログラムのバージョンを管理する処理を行 。

 CS認証エンジン管理部505は、CS認証部322と NS認証エンジン管理部504と接続され、NS認証 ンジン管理部504とともに、実施例4に係る認 システムにて用いられる認証プログラムの ージョンを管理する。具体的には、CS認証 ンジン管理部505は、バージョン確認要求をNS 認証エンジン管理部504から受け付ける。そし て、CS認証エンジン管理部505は、CS認証部322 て用いられる認証プログラムのバージョン 確認し、NS認証エンジン管理部504に送信する 。

 また、CS認証エンジン管理部505は、NS認証 エンジン管理部504から認証プログラムを受け 付けると、当該認証プログラムを用いて、CS 証部322にて用いられる認証プログラムを更 する。

[認証プログラム更新処理]
 次に、図22を用いて、実施例4に係る認証シ テムにおける認証プログラム更新処理の流 の一例について説明する。図22は、実施例4 係る認証システムにおける認証プログラム 新処理の流れの一例を説明するためのシー ンス図である。なお、図22を用いて説明す 際には、認証プログラムのバージョンが一 しない場合を説明する。

 図22に示すように、実施例4における生体 証サーバ200では、NS認証部222によって認証 理を行うと(ステップS1101)、NS認証エンジン 理部504が、バージョン確認要求を送信する( テップS1102)。

 その後、実施例4におけるキャッシュサー バ300では、CS認証エンジン管理部505が、認証 ログラムのバージョンを確認する(ステップ S1103)。そして、CS認証エンジン管理部505は、 証プログラムのバージョンを送信する(ステ ップS1104)。

 その後、実施例4における生体認証サーバ 200では、NS認証エンジン管理部504が、バージ ンが一致するかを判定する(ステップS1105)。 つまり、NS認証エンジン管理部504は、NS認証 222にて用いられる認証プログラムのバージ ンと、CS認証エンジン管理部505から受け付け たバージョンとが一致するかを判定する。そ して、NS認証エンジン管理部504は、バージョ が一致しない場合に、NS認証部222にて用い れる認証プログラムをCS認証エンジン管理部 505に送信する(ステップS1106)。つまり、CS認証 部322にて用いられる認証プログラムが最新の バージョンではない場合に、NS認証エンジン 理部504は、最新のバージョンとなる認証プ グラムを送信する。

 その後、実施例4におけるキャッシュサー バ300では、CS認証エンジン管理部505が、受け けた認証プログラムを用いて、CS認証部322 よって用いられる認証プログラムを更新す (ステップS1107)。つまり、CS認証エンジン管 部505は、CS認証部322がNS認証部222と同一の認 プログラムを用いるように制御する。

 なお、実施例4に係る認証システムの構成 や処理では、NS認証エンジン管理部504が認証 ログラムのバージョンを判定し、NS認証部22 2にて用いられる認証プログラムを送信する 合について説明した。しかし、本発明はこ に限定されるものではなく、例えば、CS認証 エンジン管理部505が認証プログラムのバージ ョンを判定し、CS認証部322にて用いられる認 プログラムを受信するようにNS認証エンジ 管理部504に依頼してもよい。

[実施例4の効果]
 上記したように、実施例4によれば、生体認 証サーバ200とキャッシュサーバ300とは、認証 プログラムを記憶する認証プログラム記憶部 をそれぞれ備える。そして、生体認証サーバ 200は、自認証プログラム記憶部に記憶された 認証プログラムが更新されると、更新された 認証プログラムを副認証サーバに送信する。 また、キャッシュサーバ300は、認証プログラ ムを受信すると、自認証プログラム記憶部に 記憶された認証プログラムを更新する。この 結果、生体認証サーバ200とキャッシュサーバ 300とが、同一の認証プログラムを用いて認証 することが可能である。例えば、生体認証サ ーバ200が用いる認証プログラムが更新され、 キャッシュサーバ300が用いる認証プログラム が更新されないような状況を防止することが 可能である。言い換えると、認証プログラム (認証エンジン関連ソフトウェア)のバージョ 管理を自動的に実施することが可能である

 また、生体認証サーバ200とキャッシュサ バ300とで用いられる認証プログラムのソフ ウェア整合性が保証され、両者で結果が異 ることを防止することが可能である。すな ち、認証プログラムのバージョンが異なる とに起因して、生体認証サーバ200とキャッ ュサーバ300とで認証結果が異なることを防 することが可能である。

 さて、これまで本発明の実施例について 明したが、本発明は上述した実施例以外に 、その他の実施例にて実施されてよいもの ある。そこで、以下では、その他の実施例 ついて説明する。

[NS認証情報記憶部やCSキャッシュ]
 例えば、実施例1では、図10や図13に示すよ に、NS認証情報記憶部211やCSキャッシュ311が 管理IDに対応づけて認証情報を記憶する場 について説明した。しかし、本発明はこれ 限定されるものではなく、図23に示すように 、NS認証情報記憶部211やCSキャッシュ311は、 理IDと認証情報とに加えて、「ユーザID」や パスワード」、「有効期限」などを併せて 応づけて記憶してもよい。なお、図23は、 施例5におけるNS認証情報記憶部やCSキャッシ ュに記憶された情報の一例を説明するための 図である。

 なお、NS認証情報記憶部211は、例えば、 理者によって予めパスワードやユーザIDや有 効期限が格納される。なお、有効期限につい ては、例えば、CSキャッシュ管理部324が、認 情報をCSキャッシュ311に格納するごとに、 定の期間を有効期限として格納してもよい また、キャッシュサーバ300を導入の初期段 から有効期限を設定する場合には、NS設定部 224がキャッシュサーバ300に認証情報を送信す る際に併せて有効期限を設定してもよい。

 図23に示す例では、NS認証情報記憶部211や CSキャッシュ311は、管理ID「10001」に対応づけ て認証情報「X7c6T2r4B3u2G4b1W6a0」を記憶し、さ に、ユーザID「test001」と、パスワード「0o3l 8c4n5p4o3p6q」と、有効期限「2008/6/20 10:00」を 憶する。

 ここで、「ユーザID」とは、対応する認 情報によって認証される利用者を識別する 報である。また、「パスワード」とは、認 の際に、NS認証部222やCS認証部322によって用 られる情報であって、例えば、生体情報と せて用いられ、また、生体情報の代わりに いられる。例えば、利用者によって生体情 の代わりにパスワードが入力されると、NS 証部222やCS認証部322は、パスワードを用いて 認証処理を行う。

 また、「有効期限」とは、対応する認証 報の有効期限を示し、例えば、CSキャッシ 管理部324によって用いられる。具体的には キャッシュサーバ300では、CSキャッシュ管理 部324が、有効期限が経過した認証情報をCSキ ッシュ311から削除する。この結果、「有効 限」を用いることにより、CSキャッシュ311 有効に使用することが可能である。すなわ 、具体的には、有効期限が経過した認証情 を自動で削除し、有効期限内となっている 証情報のみをCSキャッシュ311に記憶させるこ とが可能である。

 この結果、例えば、利用者が流動的な環 においてもキャッシュサーバ300を効率的に 用することが可能である。なお、流動的な 境とは、異なるクライアント端末400を用い 利用者が認証を行うことが多い環境が該当 る。すなわち、流動的な環境においては、 用者が同じクライアント端末400を用いる環 と比較して、生体認証サーバ200から送信さ た認証情報がその後用いられる可能性が低 なる。

[認証情報削除]
 また、例えば、CSキャッシュ311の空き容量 増量すべき状態になると、認証情報の一部 自動的に削除してもよい。

 具体的には、CSキャッシュ管理部324は、CS キャッシュ311の空き容量を増量すべき状態か を判定し、増量すべき状態と判定すると、CS ャッシュ311に記憶された認証情報の一部を 除する。なお、増量すべき状態とは、例え 、所定の閾値よりも空き容量が少なくなっ 場合や、空き容量が無くなった場合などが 当する。

 この結果、CSキャッシュ311の空き容量が 足する事態を回避することが可能である。 えば、空き容量が少なくなると、利用頻度 少ない認証情報を削除し、また、複数のキ ッシュサーバ300に登録されている認証情報 削除することで、CSキャッシュ311を自動的に メンテナンス可能である。

[CL識別情報記憶部]
 また、例えば、実施例1では、CL識別情報記 部411が、生体認証サーバ200を識別する識別 報を予め記憶し、当該識別情報を更新する とで、キャッシュサーバ300を識別する識別 報を記憶する場合について説明した。すな ち、CL識別情報記憶部411が、キャッシュサ バ300を識別する識別情報を記憶する場合に 、生体認証サーバ200を識別する識別情報を 憶しない場合について説明した。しかし、 発明はこれに限定されるものではなく、キ ッシュサーバ300を識別する識別情報とは別 、生体認証サーバ200を識別する識別情報を 憶してもよい。

 具体的には、図24に示すように、CL識別情 報記憶部411は、NS設定部224によって送信され 識別情報とは別に、生体認証サーバ300を識 する識別情報を記憶する。図24に示す例で 、CL識別情報記憶部411は、CL識別情報管理部4 23によって更新される対象となる識別情報で る「識別情報(更新用)」と、予め記憶する 体認証サーバ200を識別する識別情報である 識別情報(生体認証サーバ)」とを記憶する。 なお、図24は、実施例5におけるCL識別情報記 部に記憶された情報の一例を説明するため 図である。

 この結果、クライアント端末400は、キャ シュサーバ300に認証要求を送れない場合で っても、生体認証サーバ300を識別する識別 報を用いて、認証要求を生体認証サーバ200 送信することが可能である。なお、キャッ ュサーバ300に認証要求を送れない場合とは 例えば、キャッシュサーバ300が停止した場 や、キャッシュサーバ300が管理者によって 去されるような状況が該当する。

[記憶する情報の暗号化]
 また、例えば、図25に示すように、生体認 サーバ200とキャッシュサーバ300とクライア ト端末400とが、それぞれの記憶部に、暗号 した状態にて情報を記憶してもよい。なお 図25は、実施例5における暗号化した状態に 情報を記憶する認証システムの構成の一例 説明するためのブロック図である。

 図25に示すように、生体認証サーバ200は NSデータ暗号復号部506をさらに備え、NSデー 暗号復号部506が、NS記憶部210内にある各部 NS制御部210内にある各部と接続される。

 また、NSデータ暗号復号部506は、NS制御部 210内にある各部がNS記憶部210内にある各部に 報(例えば、識別情報など)を格納する際に 当該情報を暗号化して格納する。また、NSデ ータ暗号復号部506は、NS制御部210内にある各 がNS記憶部210内にある各部に情報(例えば、 別情報など)を読み出す際に、暗号化された 当該情報を復号して読み出す。

 また、キャッシュサーバ300は、CSデータ 号復号部507をさらに備え、CSデータ暗号復号 部507が、CS記憶部310内にある各部とCS制御部32 0内にある各部と接続される。また、CSデータ 暗号復号部507は、NSデータ暗号復号部506と同 に、データの暗号化と復号を行う。

 また、クライアント端末400は、CLデータ 号復号部508をさらに備え、CLデータ暗号復号 部508が、CL記憶部410内にある各部とCL制御部42 0内にある各部と接続される。また、CLデータ 暗号復号部508は、NSデータ暗号復号部506と同 に、データの暗号化と復号を行う。

 この結果、データの改ざんが防止され、 た、生体情報の改ざんによるなりすましや 証ログデータの改ざんを防止することが可 である。

[送受信する情報の暗号化]
 また、例えば、図26に示すように、生体認 サーバ200とキャッシュサーバ300クライアン 端末400とが、情報を暗号化して送信し、暗 化された情報を受け付けて復号して用いて よい。なお、図26は、実施例5における送受 する情報を暗号化する認証システムの構成 一例を説明するためのブロック図である。

 図26に示すように、管理端末100は、M通信 ータ暗号復号部509をさらに備え、生体認証 ーバ200が、NS通信データ暗号復号部510をさ に備える。また、キャッシュサーバ300は、CS 通信データ暗号復号部511をさらに備え、また 、クライアント端末が、CL通信データ暗号復 部512をさらに備える。

 また、M通信データ暗号復号部509は、Mキ ッシュサーバ管理部101とNS通信データ暗号復 号部510と接続される。また、M通信データ暗 復号部509は、NS通信データ暗号復号部510によ って暗号化された情報を受け付けると復号し 、Mキャッシュサーバ管理部101に送信する。 た、M通信データ暗号復号部509は、Mキャッシ ュサーバ管理部101から送信される情報(例え 、識別情報など)を暗号化する。

 また、NS通信データ暗号復号部510は、NS制 御部220内の各部とM通信データ暗号復号部509 CS通信データ暗号復号部511と接続される。ま た、NS通信データ暗号復号部510は、NS制御部22 0内の各部から送信される情報(例えば、認証 報など)を暗号化する。また、NS通信データ 号復号部510は、M通信データ暗号復号部509や CS通信データ暗号復号部511によって暗号化さ た情報(例えば、暗号化された認証情報など )を受け付けて複合化し、NS制御部210内の各部 に送信する。

 また、CS通信データ暗号復号部511は、CS制 御部320内の各部とNS通信データ暗号復号部510 CL通信データ暗号復号部512と接続される。 た、CS通信データ暗号復号部511は、NS通信デ タ暗号復号部510と同様に、暗号化し、復号 る。

 また、CL通信データ暗号復号部512は、CS制 御部320内の各部とNS通信データ暗号復号部510 CL通信データ暗号復号部512と接続される。 た、CS通信データ暗号復号部511は、NS通信デ タ暗号復号部510と同様に、暗号化し、復号 る。

 この結果、本認証システムでは、認証要 のなり済ましを防止することが可能となる すなわち、例えば、悪意のある第三者が生 認証サーバ200やクライアント端末400との間 て送受信される情報を取得することで、正 の利用者になりすまして認証要求を送信す ような事態を防止することが可能である。

[ログ送信]
 また、例えば、実施例1では、CSログデータ 成部325が、ログを生成するごとに、ログを 信する手法について説明したが、本発明は れに限定されるものではなく、所定のポリ にしたがって送信してもよい。

 具体的には、キャッシュサーバ300では、C Sキャッシュ311やディスク装置502に、自キャ シュサーバ300にて行われた認証に関するロ を一時的に記憶する。そして、CSログデータ 生成部325は、CSキャッシュ311やディスク装置5 02に記憶されたログ情報を所定のポリシに従 て生体認証サーバ200に送信する。

 例えば、CSログデータ生成部325は、定期 に(所定の間隔をあけて)ログを送信するポリ シや、ログが所定の容量蓄積された後に送信 するポリシなどを用いる。この結果、ログ情 報を認証の都度送信するのではなく、キャッ シュサーバ300各々から生体認証サーバへのロ グ情報送信が集中することを防止可能である 。

[システム構成]
 また、上記文書中や図面中で示した処理手 、制御手順、具体的名称、各種のデータや ラメータを含む情報(例えば、図1~図26)につ ては、特記する場合を除いて任意に変更す ことができる。

 また、図示した各装置の各構成要素は機 概念的なものであり、必ずしも物理的に図 の如く構成されていることを要しない。す わち、各装置の分散・統合の具体的形態は 示のものに限られず、その全部または一部 、各種の負荷や使用状況などに応じて、任 の単位で機能的または物理的に分散・統合 て構成することができる。例えば、図9の例 を用いて説明すると、管理端末100と生体認証 サーバ200とを統合してもよく、生体認証サー バ200内にあるNS記憶部210を外部記憶装置とし 分散して構成してもよい。

[コンピュータ]
 また、上記の実施例で説明した各種の処理 、あらかじめ用意されたプログラムをパー ナルコンピュータやワークステーションな のコンピュータで実行することによって実 することができる。そこで、以下では、図2 7~図30を用いて、上記の実施例と同様の機能 有する認証プログラムを実行するコンピュ タの一例を説明する。具体的には、以下で 、管理端末100と同様の機能を有するプログ ムを実行するコンピュータの一例について 明する。そして、生体認証サーバ200と同様 機能を有するプログラムを実行するコンピ ータの一例について説明する。その後、キ ッシュサーバ300と同様の機能を有するプロ ラムを実行するコンピュータの一例につい 説明し、クライアント端末400と同様の機能 有するプログラムを実行するコンピュータ 一例について説明する。

[管理端末100と同様の機能を有するプログラ を実行するコンピュータ]
 図27に示すように、管理端末100と同等の機 を有するコンピュータ3000は、操作部3001、マ イク3002、スピーカ3003、ディスプレイ3005、通 信部3006、CPU3010、ROM3011、HDD3012、RAM3013を備え 。また、コンピュータ3000は、各部がバス300 9などで接続して構成されている。また、コ ピュータ3000は、通信部3006を介して、後述す るコンピュータ4000や後述するコンピュータ50 00や後述するコンピュータ6000と情報を送受信 する。なお、図27は、管理端末と同様の機能 有するプログラムを実行するコンピュータ 一例について説明するための図である。

 ROM3011には、上記の実施例1で示したMキャ シュサーバ管理部101と同様の機能を発揮す 制御プログラム、つまり、図27に示すよう 、Mキャッシュサーバ管理プログラム3011aが め記憶されている。

 そして、CPU3010が、プログラム3011aをROM3011 から読み出して実行することにより、図27に すように、プログラム3011aについては、Mキ ッシュサーバ管理プロセス3010aとして機能 るようになる。なお、プロセス3010aは、図9 示したMキャッシュサーバ管理部101に対応す 。

 そして、CPU3010は、RAM3013に記憶された識 情報データ3013aを用いて、認証プログラムを 実行する。

[生体認証サーバ200と同様の機能を有するプ グラムを実行するコンピュータ]
 図28に示すように、生体認証サーバ200と同 の機能を有するコンピュータ4000は、通信部4 006、CPU4010、ROM4011、HDD4012、RAM4013を備える。 た、コンピュータ4000は、各部がバス4009など で接続して構成されている。また、コンピュ ータ4000は、通信部4006を介して、コンピュー 3000やコンピュータ5000やコンピュータ6000と 報を送受信する。図28は、生体認証サーバ 同様の機能を有するプログラムを実行する ンピュータの一例について説明するための である。

 ROM4011には、上記の実施例1で示したNSサー バ認証部221と、NS認証部222と、NS認証結果通 部223と、NS設定部224と、NSログデータ受信処 部225と同様の機能を発揮する制御プログラ 、つまり、同図に示すように、NSサーバ認 プログラム4011aと、NS認証プログラム4011bと NS認証結果通知プログラム4011cと、NS設定プ グラム4011dと、NSログデータ受信処理プログ ム4011eとが予め記憶されている。なお、こ らのプログラム4011a~4011eについては、図9に した生体認証サーバ200の各構成要素と同様 適宜統合または分離してもよい。

 そして、CPU4010が、これらのプログラム401 1a~4011eをROM4011から読み出して実行することに より、図28に示すように、各プログラム4011a~4 011eについては、NSサーバ認証プロセス4010aと NS認証プロセス4010bと、NS認証結果通知プロ ス4010cと、NS設定プロセス4010dと、NSログデ タ受信処理プロセス4010eとして機能するよう になる。

 なお、各プロセス4010a~4010eは、図9に示し 、NSサーバ認証部221と、NS認証部222と、NS認 結果通知部223と、NS設定部224と、NSログデー タ受信処理部225とにそれぞれ対応する。

 そして、HDD4012には、NS認証情報記憶部211 ーブル4012aと、NS識別情報テーブル4012bと、N Sログテーブル4012cとが設けられている。なお 、各テーブル4012a~4012cは、図9に示した、NS認 情報記憶部211と、NS識別情報記憶部212と、NS ログ記憶部213とにそれぞれ対応する。

 そして、CPU4010は、NS認証情報記憶部211テ ブル4012aと、NS識別情報テーブル4012bと、NS グテーブル4012cとを読み出してRAM4013に格納 、RAM4013に格納されたNS認証情報記憶部211デ タ4013aと、NS識別情報データ4013bと、NSログデ ータ4013cと、認証要求データ4013dとを用いて 認証プログラムを実行する。

[キャッシュサーバ300と同様の機能を有する ログラムを実行するコンピュータ]
 図29に示すように、キャッシュサーバ300と 様の機能を有するコンピュータ5000は、通信 5006、CPU5010、ROM5011、RAM5013を備える。また、 コンピュータ5000は、各部がバス5009などで接 して構成されている。また、コンピュータ5 000は、通信部4006を介して、コンピュータ3000 コンピュータ4000やコンピュータ6000と情報 送受信する。図29は、キャッシュサーバと同 様の機能を有するプログラムを実行するコン ピュータの一例について説明するための図で ある。

 ROM5011には、上記の実施例1で示したCSサー バ認証部321と、CS認証部322と、CS認証結果通 部323と、CSキャッシュ管理部324と、CSログデ タ生成部325と同様の機能を発揮する制御プ グラム、つまり、図29に示すように、CSサー バ認証プログラム5011aと、CS認証プログラム50 11bと、CS認証結果通知プログラム5011cと、CSキ ャッシュ管理プログラム5011dと、CSログデー 生成プログラム5011eとが予め記憶されている 。なお、これらのプログラム5011a~5011eついて 、図9に示したキャッシュサーバ300の各構成 要素と同様、適宜統合または分離してもよい 。

 そして、CPU5010が、これらのプログラム501 1a~5011eをROM5011から読み出して実行することに より、図29に示すように、各プログラム5011a~5 011eについては、CSサーバ認証プロセス5010aと CS認証プロセス5010bと、CS認証結果通知プロ ス5010cと、CSキャッシュ管理プロセス5010dと CSログデータ生成プロセス5010eとして機能す るようになる。

 なお、各プロセス5010a~5010eは、図9に示し 、CSサーバ認証部321と、CS認証部322と、CS認 結果通知部323と、CSキャッシュ管理部324と CSログデータ生成部325とにそれぞれ対応する 。

 そして、CPU5010は、RAM5013に格納されたCSキ ャッシュデータ5013aと、認証要求データ5013b を用いて、認証プログラムを実行する。

[クライアント端末400と同様の機能を有する ログラムを実行するコンピュータ]
 図30に示すように、クライアント端末400と 様の機能を有するコンピュータ6000は、操作 6001、マイク6002、スピーカ6003、ディスプレ 6005、通信部6006、CPU6010、ROM6011、HDD6012、RAM60 13を備える。また、コンピュータ6000は、各部 がバス6009などで接続して構成されている。 た、コンピュータ6000は、通信部4006を介して 、コンピュータ3000やコンピュータ4000やコン ュータ5000と情報を送受信する。なお、図30 、クライアント端末と同様の機能を有する ログラムを実行するコンピュータの一例に いて説明するための図である。

 ROM6011には、上記の実施例1で示したCL生体 情報受付部421と、CL認証要求送信部422と、CL 別情報管理部423と、CL認証結果受信処理部424 と同様の機能を発揮する制御プログラム、つ まり、同図に示すように、CL識別情報受付プ グラム6011aと、CL識別情報送信プログラム601 1bと、CL識別情報管理プログラム6011cと、CL認 結果受信処理プログラム6011dとが予め記憶 れている。なお、これらのプログラム6011a~60 11dについては、図9に示したクライアント端 400の各構成要素と同様、適宜統合または分 してもよい。

 そして、CPU6010が、これらのプログラム601 1a~6011dをROM6011から読み出して実行することに より、図30に示すように、各プログラム6011a~6 011dについては、CL識別情報受付プロセス6010a 、CL識別情報送信プロセス6010bと、CL識別情 管理プロセス6010cと、CL認証結果受信処理プ ロセス6010dとして機能するようになる。

 なお、各プロセス6010a~6010dは、図9に示し 、CL生体情報受付部421と、CL認証要求送信部 422と、CL識別情報管理部423と、CL認証結果受 処理部424とにそれぞれ対応する。

 そして、HDD6012には、CL識別情報テーブル6 012aが設けられている。なお、テーブル6012aは 、図9に示した、CL識別情報記憶部411に対応す る。

 そして、CPU6010は、CL識別情報テーブル6012 aを読み出してRAM6013に格納し、RAM6013に格納さ れたCL識別情報データ6013aと、認証要求デー 6013bとを用いて、認証プログラムを実行する 。

[その他]
 なお、本実施例で説明した認証システムは あらかじめ用意された認証プログラムをパ ソナルコンピュータやワークステーション どのコンピュータで実行することによって 現することができる。認証プログラムは、 ンターネットなどのネットワークを介して 布することができる。また、認証プログラ は、ハードディスク、フレキシブルディス (FD)、CD-ROM、MO、DVDなどのコンピュータで読 取り可能な記録媒体に記録され、コンピュ タによって記録媒体から読み出されること よって実行することもできる。