JP2010061350A - Time-series authentication device and system - Google Patents
Time-series authentication device and system Download PDFInfo
- Publication number
- JP2010061350A JP2010061350A JP2008225767A JP2008225767A JP2010061350A JP 2010061350 A JP2010061350 A JP 2010061350A JP 2008225767 A JP2008225767 A JP 2008225767A JP 2008225767 A JP2008225767 A JP 2008225767A JP 2010061350 A JP2010061350 A JP 2010061350A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- procedure
- time
- past
- biological information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、現在の本人を認証可能とすると共に過去の本人の特定をも可能とする時系列認証装置及びシステムに関し、特に、バイオメトリクス認証を利用するものに関する。 The present invention relates to a time-series authentication apparatus and system that can authenticate a current principal and also specify a past principal, and particularly relates to a system that uses biometric authentication.
従来、厚生労働省等の政府機関は、ネットワークを介した申請・届出等手続きを実現し、随時そのシステムを更新している。これによって、利用者は、出向くことなく自宅や会社から、例えば年金給付に関する申請を行うことができるようになった。このようなシステム(以下、電子申請・届出システムという。)においては本人認証が重要であり、そのため、従来申請時に利用者に本人のユーザIDとパスワード等の認証情報、又は電子署名の登録が求められ、これらを用いて本人認証が行われている。 Traditionally, government agencies such as the Ministry of Health, Labor and Welfare have realized procedures such as application and notification via the network, and are updating the system from time to time. This allows users to apply for pension benefits, for example, from their homes or companies without going out. In such a system (hereinafter referred to as an electronic application / notification system), personal authentication is important. For this reason, the user is required to register authentication information such as the user ID and password of the user or an electronic signature at the time of application. These are used for personal authentication.
また、本人認証の重要性に鑑み、バイオメトリクス認証が普及し(例えば、特許文献1参照。)、この種の本人認証に使用が検討されてきている。このようなバイオメトリクス認証ではあるが、生体情報がその特徴でさえも経時変化することが知られている。そして、この経時変化は時間的にも個人毎にも一律でなく、この経時変化に耐える本人認証技術が求められている。特許文献1には、生体情報の経時変化に対処する技術が記載されている。
しかしながら、従来の本人認証技術では、技術の進歩に伴って可能となるなり済ましを十分回避できなくなっていることに加え、過去の手続きをした本人を特定できないという問題を有していた。具体的には、ユーザIDとパスワードを用いるのでは、なり済ましの危険性が高い。また、電子署名を用いるのでは、時間的実証性が欠如しているため、過去の手続きをした本人が特定されず、問題とする過去に正当な本人が手続きしたか否かは分からない。その結果、例えば過去の手続きについて問い合わせがあった場合、本人が行ったものか否かを明らかにできないこともあった。 However, the conventional identity authentication technology has a problem that it is not possible to sufficiently avoid the imitation that has become possible with the advancement of the technology, and in addition, there is a problem that it is not possible to identify the person who has performed past procedures. Specifically, using a user ID and password has a high risk of spoofing. In addition, the use of electronic signatures lacks time proof, so the person who has done the past procedure is not identified, and it is not known whether the right person has done the procedure in the past. As a result, for example, when there is an inquiry about past procedures, it may not be possible to clarify whether the procedure has been performed by the person himself / herself.
以上の現状に鑑み、本発明の目的は、なり済ましを回避できかつ過去の手続きをした本人の認証が可能な時系列認証装置を提供する。 In view of the above situation, an object of the present invention is to provide a time-series authentication apparatus that can avoid spoofing and can authenticate a person who has performed past procedures.
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、経時変化する過去の生体情報を用いて認証を行い、認証された生体情報を外部のデータベースに格納させる装置であって、手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われる、ことを特徴とする。
In order to solve the above problems, the present invention provides the following configurations.
The invention according to
請求項2に係る発明は、請求項1に記載の時系列認証装置において、前記管理手段が、前記データベースに、基礎年金番号、申請者の氏名、申請日、申請内容、生体情報ID及び生体認証データを格納させる、ことを特徴とする。
The invention according to claim 2 is the time-series authentication apparatus according to
請求項1に係る発明によれば、経時変化する過去の生体情報を用いて認証を行い、認証された生体情報を外部のデータベースに格納させる装置であって、手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われるため、なり済ましを回避できかつ過去の手続きをした本人の認証が可能な時系列認証装置を実現することができる。 According to the first aspect of the invention, authentication is performed using past biometric information that changes with time, and the authenticated biometric information is stored in an external database, and is authenticated in association with a procedure. Management means for systematically storing information in time series, similarity calculation means for calculating the similarity between the biological information used for authentication of the current procedure and the biological information stored by the management means, and calculation Authentication means for enabling identification of a current authentication and a past procedure based on the similarity, and the identification of the current authentication and the past procedure with respect to biometric information closer to the present. Since the similarity is preferentially used, it is possible to realize a time-series authentication device that can avoid impersonation and can authenticate the person who has performed past procedures.
請求項2に係る発明によれば、上記請求項1の効果に加えて、前記管理手段が、前記データベースに、基礎年金番号、申請者の氏名、申請日、申請内容、生体情報ID及び生体認証データを格納させるため、生体情報IDを介して重要な年金手続きの履歴が本人認証結果と共に特定可能となる。
According to the invention of claim 2, in addition to the effect of
以下、実施例を示した図面を参照しつつ本発明の実施の形態について説明する。
図1は、最初の手続きのために必要となる認証システムのブロック構成図である。時系列認証システム100は、図1に示すように、ネットワーク101を介して相互に通信可能に接続された、ホスト10及びユーザ端末20を備える。以下、電子申請・届出システムを例にとり、ホスト10が年金給付業務のための申請・届出等手続き等に係る処理(以下、単に申請届出手続き処理という。)を行うものとして説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings showing examples.
FIG. 1 is a block diagram of an authentication system necessary for the first procedure. As shown in FIG. 1, the time-
ここで、ホスト10には、さらに業務センター端末30、社会保険事務所端末40等の関連部門の通信端末が通信可能に接続されているのでもよい。なお、業務センター端末30は各都道府県に点在する社会保険業務センターに設置されており、社会保険事務所端末40は社会保険事務所に設置されているものとする。業務センター端末30及び社会保険事務所端末40を介して、ホスト10の管理業務が可能となっている。
Here, communication terminals of related departments such as the
図2は、ユーザ端末側からホストに行う申請届出手続き処理の一例について説明するフローチャートであり、(a)は例えば最初の申請手続きに関し、(b)は書面等の閲覧に関する。ここで、電子申請・届出システムでは、予め決められた申請や手続きがネットワークを介して可能となっており、申請者は申請についての処分等について自己の電子公文書を閲覧可能となっている。 FIG. 2 is a flowchart for explaining an example of an application notification procedure process performed from the user terminal side to the host. FIG. 2A relates to, for example, an initial application procedure, and FIG. Here, in the electronic application / notification system, predetermined applications and procedures can be performed via the network, and the applicant can view his / her electronic official documents regarding the disposal of the application.
利用者は、予定している手続きが電子申請・届出システムを介して実行可能か否かを確認しておく必要がある。そのために、申請届出手続き処理では、まず、利用者の操作を介して、ユーザ端末20がこれを確認可能な情報をホスト10から取得する(S101)。予定している手続きが実行可能な場合は実行することになるが、電子申請・届出システムを利用するための環境が準備できていることが条件となる。以下では、予定している手続きが実行可能であり、そのための環境が準備できていないものとして説明する。
The user needs to confirm whether or not the planned procedure can be executed through the electronic application / notification system. For this purpose, in the application notification procedure process, first, the
次に、ユーザ端末20が利用者の操作に応じてホスト10にアクセスし、上記の環境を実現するためのプログラム(以下、申請用プログラムという。)等を受信する(S102)。ここで、受信されるデータには、申請用プログラムの外に、利用者が最初に手続きするときの本人認証のために割り当てられた割当て認証情報も含まれる。利用者は得られた申請用プログラムを自己のユーザ端末20にインストールし上記の環境を準備することになるが、ユーザ端末20は利用者の操作に応答して環境準備のための動作を行う(S103)。これによって、申請対象の書面をユーザ端末20に表示可能となる。
Next, the
次に、ユーザ端末20が、利用者の操作に応じて申請対象の書面をユーザ端末20に表示させる(S104)。これによって、利用者は必要事項の入力が可能となる。対象の書面への入力が完了して利用者によって送信操作が行われたとき、ユーザ端末20は、上記の割当て認証情報の入力画面を表示して入力させ、入力完了操作に応答して、入力がなされた書面と割当て認証情報とを送信する(S105)。
Next, the
次に、ユーザ端末20が、ホスト10からの返信データを待ち受けて受信する(S131)。返信データとしては、例えば、到達番号、処理状況確認ID、手続きが受理できない旨の通知等がある。次に、ユーザ端末20が、再入力を行うか否かを問う画面を表示する(S132)。ステップS132で再入力を行うことが利用者によって選択されたとき、ステップS104に戻って上記の処理が繰り返される。ステップS132で再入力が行われない場合、処理は終了する。
Next, the
次に、電子申請・届出システムでは、申請者が自己の書面、処分等についての電子公文書の閲覧が可能となっている。生体情報を認証に用いない閲覧の処理において、ユーザ端末20は、まず、手続閲覧画面を表示して到達番号、処理状況確認ID等を入力させる(S201)。ただし、処理状況確認IDの代わりに割当て認証情報が用いられるのでもよい。次に、ユーザ端末20は、入力データをホスト10に送信し(S202)、閲覧可能な返信データを利用者の操作に応じて受信する(S231)。この返信データには、例えば閲覧対象の情報とその表示画面が含まれる。
Next, in the electronic application / notification system, the applicant can view electronic official documents concerning his / her own documents and disposal. In a browsing process that does not use biometric information for authentication, the
図3は、本発明による時系列認証システムのブロック構成図であり、バイオメトリクス認証を使用するものに関する。図3において、ホスト11には生体情報等を格納する生体情報サーバ12が新たに接続され、生体情報は生体情報サーバ12に格納された生体情報データベースに記録されている。図3においては、ユーザ端末21に、生体情報読取り装置が接続されている。同様に、業務センター端末31と社会保険事務所端末41にも、生体情報読取り装置が接続されているのでもよい。
FIG. 3 is a block diagram of a time-series authentication system according to the present invention, which relates to using biometric authentication. In FIG. 3, a
図4は、生体情報読取り装置の使用例を示す説明図である。利用者Uが生体情報読取り装置212に自己の読取り部分を載せて所定の操作を行うことによって、読取り部分の生体情報VDが読み取られ、ユーザ端末21のコンピュータ211に出力される。以下では、静脈情報が読み取られるものとする。読み取られた静脈情報VDは、本人認証を行うために使用され、そのためにホスト11に送信され生体情報サーバ12に記憶される。本人のものと認証された静脈情報は、生体情報サーバ12に格納され、以下に説明する時系列的な本人認証を行うために使用される。ここで、時系列的な本人認証は、現在の本人の認証に加え過去の本人の認証を含む認証をいうものとする。
FIG. 4 is an explanatory diagram showing a usage example of the biological information reader. When the user U puts his / her reading portion on the
図5は、静脈情報の経時変化の説明図である。静脈情報は一般に時間の経過Hと共に変化し、この経時変化は時間的にも個人毎にも一律でない。図5には、静脈情報が静脈パターンP1〜P3として可視化され、最も過去のパターンP1から最新のパターンP3まで静脈パターンが変化する。本発明においては、経時変化はしているものの類似範囲内にある静脈情報が格納され、過去の本人の認証に利用される。過去の本人の認証は、静脈情報の類似度に基づいて現在の本人の静脈情報から芋づる式に辿る方法によって行われる。 FIG. 5 is an explanatory diagram of changes over time in vein information. The vein information generally changes with the passage of time H, and this change with time is not uniform in terms of time and individual. In FIG. 5, vein information is visualized as vein patterns P1 to P3, and the vein pattern changes from the oldest pattern P1 to the latest pattern P3. In the present invention, vein information that has changed over time but is within a similar range is stored and used for authentication of the past person. The authentication of the person in the past is performed by a method of following a formula based on the vein information of the current person based on the similarity of the vein information.
図6は、生体情報サーバが格納する生体情報データベースについての説明図である。生体情報データベースには、図6に示すように、例えば基礎年金番号T11毎に、申請者名T12、申請日T13、申請内容T14、生体情報ID(T15)、静脈情報T16等のデータT1が記録され、これらのデータが認証、管理等に使用可能となっている。このように、記録される手続きデータT1には、申請日T13に対応する生体情報ID(T15)及び静脈情報T16が割り当てられている。 FIG. 6 is an explanatory diagram of the biometric information database stored in the biometric information server. In the biometric information database, as shown in FIG. 6, for example, for each basic pension number T11, data T1 such as an applicant name T12, an application date T13, an application content T14, a biometric information ID (T15), and vein information T16 are recorded. These data can be used for authentication and management. Thus, the biometric information ID (T15) and vein information T16 corresponding to the application date T13 are assigned to the recorded procedure data T1.
データの記録は、基礎年金番号T11が同一であるが申請日T13が異なるものT1を相互に識別可能となっている。極端な場合には、同じ日に複数回申請した場合であっても、異なる申請毎に申請内容T14、生体情報ID(T15)及び静脈情報T16が独立に記録される。このように構成することによって、過去の申請内容に対する本人認証が可能となる。 In data recording, T1s having the same basic pension number T11 but different application dates T13 can be distinguished from each other. In an extreme case, the application content T14, the biometric information ID (T15), and the vein information T16 are recorded independently for each different application even if the application is made multiple times on the same day. By configuring in this way, it is possible to authenticate a person with respect to past application contents.
図7は、申請届出手続き処理においてホストが行う処理について説明するフローチャートであり、少なくとも1度の手続きが行われた後のものに関する。以下では、図3に示す構成に基づいて説明する。ここで、ユーザ端末側の手続きは図2に示すステップS105が実行されているものとする。ステップS105でユーザ端末11が入力データ等を送信したとき、ホスト11はこれらを受信する(S311)。
FIG. 7 is a flowchart for explaining processing performed by the host in the application notification procedure processing, and relates to the processing after at least one procedure has been performed. Below, it demonstrates based on the structure shown in FIG. Here, in the procedure on the user terminal side, step S105 shown in FIG. 2 is executed. When the
ここで、入力データ等には、基本認証用に到達番号、処理状況確認ID等が含まれ、時系列的な本人認証用に生体情報読取り装置212を介して取得された静脈情報が含まれる。到達番号は既にした手続きを特定できるものであり、処理状況確認IDはパスワード等の役割を果たす機能をも有する。基本認証は、時系列的な本人認証の前に行われる。
Here, the input data or the like includes an arrival number, a processing status confirmation ID, and the like for basic authentication, and vein information acquired via the
次に、ホスト11は、到達番号と処理状況確認IDを用いて基本認証を行い、認証等の許容回数のカウンタiを0に設定する(S312)。次に、ホスト11は、ステップS312での基本認証で、本人と認証されたか否かを判断し(S313)、本人と認証されたとき、この申請者の過去の静脈情報(図7にVDとして示す。)を生体情報データベースから検索する(S314)。
Next, the
次に、ホスト11は、過去の静脈情報が検出されたか否かを判断する(S315)。ステップS315で静脈情報が検出されないと判断したとき、ホスト11は、受信した静脈情報を生体情報データベースに記録する(S316)。ステップS315で静脈情報が検出されたと判断したとき、ホスト11は、受信した静脈情報と検出された静脈情報のうちの最新のものとの類似度を算出する(S317)。ここで、静脈情報の類似度は、例えば静脈情報の特徴部分相互の相関値を用いて表わされるのでもよい。
Next, the
次に、ホスト11は、ステップS317で算出した類似度が予め決められた閾値以上であるか否かを判断する(S318)。これによって、現在の本人の認証が補強され、さらに過去の本人との関連付けがなされる。受信した静脈情報をステップS316で生体情報データベースに記録したとき、及びステップS318で閾値以上であると判断したとき、ホスト11は、受信したデータを記録して手続きデータT1を作成する(S319)。その後、ホスト11は、完了通知をユーザ端末21に返信する(S320)。完了通知には、手続きが適切に完了したことを示すもの以外に、手続きに係る電子公文書の到達番号、処理状況確認ID、記録内容等のデータが含まれるのでもよい。
Next, the
ステップS313で本人と認証されないとき、及びステップS318で閾値以上でないと判断したとき、ホスト11は、エラーの許容回数のカウンタiを1増加させる(S321)。次に、ホスト11は、カウンタiが予め設定されたエラーの許容回数の閾値I以上であるか否かを判断し(S322)、閾値I未満であると判断したときステップS313に戻って、上記の処理を繰り返す。
When the user is not authenticated in step S313 and when it is determined in step S318 that it is not equal to or greater than the threshold value, the
ステップS322でカウンタiが予め設定されたエラーの許容回数の閾値I以上であると判断したとき、ホスト11は、ユーザ端末21にエラー通知を行い(S323)、処理を終了する。これによって、基本認証で認証されない場合のみならず、静脈情報の時間的な連続性が確保されない場合のアクセスをも排除できることとなる。ステップS320での完了通知とステップS323でのエラー通知は、ユーザ端末21によってステップS131で受信される。
When it is determined in step S322 that the counter i is equal to or greater than the preset threshold value I of the allowable number of errors, the
図8は、過去の手続きの真正性について問合せがあったときにホストが行う処理の概略について説明するフローチャートである。ホスト11は、ユーザ端末21からのアクセスに応じて、問合せ受付画面をユーザ端末21に表示させて問い合わせ内容を特定させ(S401)、対象のデータ(以下、本人データという。)を検索する(S410)。
FIG. 8 is a flowchart for explaining the outline of processing performed by the host when there is an inquiry about the authenticity of past procedures. In response to an access from the
図9は、ステップS410で行われる本人データ検索処理について説明するフローチャートである。本人データ検索処理では、まず、ホスト11は、アクセスの許容回数のカウンタjを0に設定する(S411)。次に、ホスト11は、ユーザ端末21に最新の静脈情報を要求して取得する(S412)。ユーザは、これに応じて、例えば生体情報読取り装置212を介して自己の静脈情報を読み取らせて送信させることとなる。ただし、直近の静脈情報を格納している場合、これを読み取らせた静脈情報に代えるのでもよい。
FIG. 9 is a flowchart illustrating the personal data search process performed in step S410. In the personal data search process, first, the
次に、ホスト11が、問合せ中の利用者(以下、問合手続者という。)の手続きデータT1を対象に、過去に記録された静脈情報を検索し(S413)、過去に記録された静脈情報が検出されたか否かを判断する(S414)。ステップS414で静脈情報が検出されないとき、ホスト11は、問合せに対して役立つデータ、即ち過去の本人を認証可能なデータ、がないことを示す「NO DATA」を回答に設定する(S415)。
Next, the
ステップS414で静脈情報が検出されたと判断したとき、ホスト11は、このうちの最新の静脈情報とステップS412で取得した静脈情報との類似度を算出する(S416)。次に、ホスト11は、類似度が予め決められた閾値以上、例えばステップS318で用いた閾値以上であるか否かを判断する(S417)。
When determining that vein information has been detected in step S414, the
ステップS417で閾値以上であると判断したとき、ホスト11は、問合せに対して役立つデータ即ち本人認証された過去のデータがあることを示す「OK」を回答に設定する(S418)。ステップS418では、本人認証された過去のデータを特定する情報が回答に付加されるのでもよい。
When it is determined in step S417 that the value is equal to or greater than the threshold value, the
図10は、本人データの時系列的な認証結果を示す説明図である。生体情報データベースには、図10に示すように、上記の生体情報ID(T15)毎に、時系列的な認証結果(T21)も記録されている。ここで、生体情報ID(T15)は手続きを識別可能であるため、各手続きが過去に認証を受けてなされているか否かが明らかにされる。上記の付加される情報として、この生体情報ID(T15)が使用可能である。 FIG. 10 is an explanatory diagram showing a time-series authentication result of the principal data. As shown in FIG. 10, the biometric information database also records time-series authentication results (T21) for each of the biometric information IDs (T15). Here, since the biometric information ID (T15) can identify the procedure, it is clarified whether each procedure has been authenticated in the past. This biometric information ID (T15) can be used as the information to be added.
ステップS417で閾値以上でないとき、ホスト11は、アクセスの許容回数のカウンタjを1増加させる(S419)。次に、ホスト11は、カウンタjが予め設定されたエラーの許容回数の閾値J以上であるか否かを判断し(S420)、閾値J未満であると判断したときステップS412に戻って、上記の処理を繰り返す。
If it is not greater than or equal to the threshold value in step S417, the
ステップS420でカウンタjが予め設定されたアクセスの許容回数の閾値J以上であると判断したとき、ホスト11は、「アクセスエラー」を回答に設定する(S421)。ホスト11は、上記のステップS415、S418及びS421で設定された回答を図8に示すように、ユーザ端末21に返信する(S430)。
When it is determined in step S420 that the counter j is equal to or larger than the preset threshold J of the permitted number of accesses, the
本発明による時系列認証装置は、電子部品製造業、情報通信機器製造業、通信サービス業等において利用可能であり、また、電子申請・届出システムとして適用され、ネットショッピングなどにおいても使用可能であり、このような製品の有用性を増進する。 The time-series authentication device according to the present invention can be used in the electronic component manufacturing industry, the information communication equipment manufacturing industry, the communication service industry, etc., and is also applied as an electronic application / notification system, and can also be used in online shopping. Enhance the usefulness of such products.
10、11 ホスト
12 生体情報サーバ
20、21 ユーザ端末
30、31 業務センター端末
40、41 社会保険事務所端末
100 認証システム
101 ネットワーク
200 時系列認証システム
211 コンピュータ
212 生体情報読取り装置
H 時間の経過
P1〜P3 静脈パターン
T1 手続きデータ
T11 基礎年金番号
T12 申請者名
T13 申請日
T14 申請内容
T15 生体情報ID
T16 静脈情報
T21 認証結果
VD 静脈情報
U 利用者
10, 11
T16 Vein information T21 Authentication result VD Vein information U User
Claims (2)
手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、
現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、
算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、
前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われる、ことを特徴とする時系列認証装置。 A device that performs authentication using past biological information that changes over time, and stores the authenticated biological information in an external database,
Management means for storing biometric information authenticated in association with a procedure in a time-series manner,
Similarity calculation means for calculating the similarity between the biological information used for authentication of the current procedure and the biological information stored by the management means;
Based on the calculated similarity, authentication specifying means for enabling identification of current authentication and past procedures;
The time-series authentication apparatus characterized in that the current authentication and the identification of the past procedure are performed preferentially using the similarity to the current biological information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008225767A JP2010061350A (en) | 2008-09-03 | 2008-09-03 | Time-series authentication device and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008225767A JP2010061350A (en) | 2008-09-03 | 2008-09-03 | Time-series authentication device and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010061350A true JP2010061350A (en) | 2010-03-18 |
Family
ID=42188090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008225767A Withdrawn JP2010061350A (en) | 2008-09-03 | 2008-09-03 | Time-series authentication device and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010061350A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2367372A2 (en) | 2010-03-17 | 2011-09-21 | Sony Corporation | Information processing apparatus, information processing method, program, server apparatus and information processing system |
JP2019021280A (en) * | 2017-07-12 | 2019-02-07 | 右治 久松 | Vehicle inspection electronic application system |
-
2008
- 2008-09-03 JP JP2008225767A patent/JP2010061350A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2367372A2 (en) | 2010-03-17 | 2011-09-21 | Sony Corporation | Information processing apparatus, information processing method, program, server apparatus and information processing system |
JP2019021280A (en) * | 2017-07-12 | 2019-02-07 | 右治 久松 | Vehicle inspection electronic application system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10956579B2 (en) | Methods and systems for determining software risk scores | |
US11270263B2 (en) | Blockchain-based crowdsourced initiatives tracking system | |
EP3844934B1 (en) | A computer system and method of operating same for handling anonymous data | |
Johnson et al. | Using global unique identifiers to link autism collections | |
WO2021050343A1 (en) | Computer implemented system and associated methods for management of workplace incident reporting | |
US20160260185A1 (en) | Electronic Contract Creator | |
US10158632B2 (en) | Methods and apparatus for account linking | |
CN111738893B (en) | Identity authentication method, device, equipment and medium based on blockchain | |
WO2019111508A1 (en) | Information processing device, information processing method, and program | |
JP2016024758A (en) | Point information management program and method | |
US9769171B2 (en) | Management apparatus, membership managing method, service providing apparatus, and membership managing system | |
CN112884522A (en) | Advertisement data cross-platform integration method and device and electronic equipment | |
WO2018141012A1 (en) | Workplace task management system and process | |
JP2010061350A (en) | Time-series authentication device and system | |
JP6318645B2 (en) | Patient information display program, method, apparatus and system, and patient information management program, method and apparatus | |
CN112950154B (en) | Flow information matching method, device, equipment and storage medium | |
WO2014077150A1 (en) | Store visit authentication system | |
JP6279643B2 (en) | Login management system, login management method, and login management program | |
US20200388357A1 (en) | Shared revocation ledger for data access control | |
JP2018120384A (en) | Document browsing system and program | |
US20100318688A1 (en) | Information processing apparatus, information processing system and program | |
CN113326263A (en) | Method and device for processing and controlling use authority of secure storage area | |
JP5347580B2 (en) | Authentication system, user authentication medium and social insurance management system | |
CN111913980A (en) | Equipment management method and device | |
JP2018151764A (en) | Information processing apparatus, information processing method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111206 |