JP2010061350A - Time-series authentication device and system - Google Patents

Time-series authentication device and system Download PDF

Info

Publication number
JP2010061350A
JP2010061350A JP2008225767A JP2008225767A JP2010061350A JP 2010061350 A JP2010061350 A JP 2010061350A JP 2008225767 A JP2008225767 A JP 2008225767A JP 2008225767 A JP2008225767 A JP 2008225767A JP 2010061350 A JP2010061350 A JP 2010061350A
Authority
JP
Japan
Prior art keywords
authentication
procedure
time
past
biological information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008225767A
Other languages
Japanese (ja)
Inventor
Tsutomu Inoue
勉 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008225767A priority Critical patent/JP2010061350A/en
Publication of JP2010061350A publication Critical patent/JP2010061350A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a time-series authentication device preventing phishing and authenticating a person who has performed a past procedure. <P>SOLUTION: This time-series authentication device 11 is communicably connected to user terminals 21, business center terminals 31, and social insurance office terminals 41 or the like via a network 101, performs authentication using past biological information changing with time, and stores the authenticated biological information in an external database 12. The device includes the following means, not shown in Figure: a management means systematically storing in time series the biological information authenticated in association with a procedure; a similarity calculation means calculating similarity between the biological information used for the authentication of a current procedure and that stored by the management means; and an authentication specification means enabling current authentication and specification of the past procedure based on the calculated similarity. The current authentication and the specification of the past procedure are performed by preferentially using the similarity to the biological information close to the present. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、現在の本人を認証可能とすると共に過去の本人の特定をも可能とする時系列認証装置及びシステムに関し、特に、バイオメトリクス認証を利用するものに関する。   The present invention relates to a time-series authentication apparatus and system that can authenticate a current principal and also specify a past principal, and particularly relates to a system that uses biometric authentication.

従来、厚生労働省等の政府機関は、ネットワークを介した申請・届出等手続きを実現し、随時そのシステムを更新している。これによって、利用者は、出向くことなく自宅や会社から、例えば年金給付に関する申請を行うことができるようになった。このようなシステム(以下、電子申請・届出システムという。)においては本人認証が重要であり、そのため、従来申請時に利用者に本人のユーザIDとパスワード等の認証情報、又は電子署名の登録が求められ、これらを用いて本人認証が行われている。   Traditionally, government agencies such as the Ministry of Health, Labor and Welfare have realized procedures such as application and notification via the network, and are updating the system from time to time. This allows users to apply for pension benefits, for example, from their homes or companies without going out. In such a system (hereinafter referred to as an electronic application / notification system), personal authentication is important. For this reason, the user is required to register authentication information such as the user ID and password of the user or an electronic signature at the time of application. These are used for personal authentication.

また、本人認証の重要性に鑑み、バイオメトリクス認証が普及し(例えば、特許文献1参照。)、この種の本人認証に使用が検討されてきている。このようなバイオメトリクス認証ではあるが、生体情報がその特徴でさえも経時変化することが知られている。そして、この経時変化は時間的にも個人毎にも一律でなく、この経時変化に耐える本人認証技術が求められている。特許文献1には、生体情報の経時変化に対処する技術が記載されている。
特開2007−018436号公報
Also, in view of the importance of personal authentication, biometric authentication has become widespread (see, for example, Patent Document 1), and its use has been studied for this type of personal authentication. Although it is such biometric authentication, it is known that even biometric information changes over time. This temporal change is not uniform in time and for each individual, and there is a need for a personal authentication technique that can withstand this temporal change. Patent Document 1 describes a technique for dealing with changes in biological information over time.
JP 2007-018436 A

しかしながら、従来の本人認証技術では、技術の進歩に伴って可能となるなり済ましを十分回避できなくなっていることに加え、過去の手続きをした本人を特定できないという問題を有していた。具体的には、ユーザIDとパスワードを用いるのでは、なり済ましの危険性が高い。また、電子署名を用いるのでは、時間的実証性が欠如しているため、過去の手続きをした本人が特定されず、問題とする過去に正当な本人が手続きしたか否かは分からない。その結果、例えば過去の手続きについて問い合わせがあった場合、本人が行ったものか否かを明らかにできないこともあった。   However, the conventional identity authentication technology has a problem that it is not possible to sufficiently avoid the imitation that has become possible with the advancement of the technology, and in addition, there is a problem that it is not possible to identify the person who has performed past procedures. Specifically, using a user ID and password has a high risk of spoofing. In addition, the use of electronic signatures lacks time proof, so the person who has done the past procedure is not identified, and it is not known whether the right person has done the procedure in the past. As a result, for example, when there is an inquiry about past procedures, it may not be possible to clarify whether the procedure has been performed by the person himself / herself.

以上の現状に鑑み、本発明の目的は、なり済ましを回避できかつ過去の手続きをした本人の認証が可能な時系列認証装置を提供する。   In view of the above situation, an object of the present invention is to provide a time-series authentication apparatus that can avoid spoofing and can authenticate a person who has performed past procedures.

上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、経時変化する過去の生体情報を用いて認証を行い、認証された生体情報を外部のデータベースに格納させる装置であって、手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われる、ことを特徴とする。
In order to solve the above problems, the present invention provides the following configurations.
The invention according to claim 1 is an apparatus that performs authentication using past biometric information that changes with time, and stores the authenticated biometric information in an external database. A management means for systematically storing data in time series, a similarity calculation means for calculating the similarity between the biometric information used for authentication of the current procedure and the biometric information stored by the management means, and An authentication specifying means for enabling identification of a current authentication and a past procedure based on the degree of similarity, wherein the current authentication and the identification of the past procedure are similar to the current biometric information; Is preferentially used.

請求項2に係る発明は、請求項1に記載の時系列認証装置において、前記管理手段が、前記データベースに、基礎年金番号、申請者の氏名、申請日、申請内容、生体情報ID及び生体認証データを格納させる、ことを特徴とする。   The invention according to claim 2 is the time-series authentication apparatus according to claim 1, wherein the management means includes, in the database, a basic pension number, an applicant's name, an application date, an application content, a biometric information ID, and a biometric authentication. It is characterized by storing data.

請求項1に係る発明によれば、経時変化する過去の生体情報を用いて認証を行い、認証された生体情報を外部のデータベースに格納させる装置であって、手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われるため、なり済ましを回避できかつ過去の手続きをした本人の認証が可能な時系列認証装置を実現することができる。   According to the first aspect of the invention, authentication is performed using past biometric information that changes with time, and the authenticated biometric information is stored in an external database, and is authenticated in association with a procedure. Management means for systematically storing information in time series, similarity calculation means for calculating the similarity between the biological information used for authentication of the current procedure and the biological information stored by the management means, and calculation Authentication means for enabling identification of a current authentication and a past procedure based on the similarity, and the identification of the current authentication and the past procedure with respect to biometric information closer to the present. Since the similarity is preferentially used, it is possible to realize a time-series authentication device that can avoid impersonation and can authenticate the person who has performed past procedures.

請求項2に係る発明によれば、上記請求項1の効果に加えて、前記管理手段が、前記データベースに、基礎年金番号、申請者の氏名、申請日、申請内容、生体情報ID及び生体認証データを格納させるため、生体情報IDを介して重要な年金手続きの履歴が本人認証結果と共に特定可能となる。   According to the invention of claim 2, in addition to the effect of claim 1, the management means stores, in the database, a basic pension number, an applicant's name, an application date, an application content, a biometric information ID, and biometric authentication. Since data is stored, the history of important pension procedures can be specified together with the personal authentication result through the biometric information ID.

以下、実施例を示した図面を参照しつつ本発明の実施の形態について説明する。
図1は、最初の手続きのために必要となる認証システムのブロック構成図である。時系列認証システム100は、図1に示すように、ネットワーク101を介して相互に通信可能に接続された、ホスト10及びユーザ端末20を備える。以下、電子申請・届出システムを例にとり、ホスト10が年金給付業務のための申請・届出等手続き等に係る処理(以下、単に申請届出手続き処理という。)を行うものとして説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings showing examples.
FIG. 1 is a block diagram of an authentication system necessary for the first procedure. As shown in FIG. 1, the time-series authentication system 100 includes a host 10 and a user terminal 20 that are communicably connected to each other via a network 101. Hereinafter, the electronic application / notification system will be described as an example in which the host 10 performs processing related to application / notification procedures for pension benefit business (hereinafter simply referred to as application notification procedure processing).

ここで、ホスト10には、さらに業務センター端末30、社会保険事務所端末40等の関連部門の通信端末が通信可能に接続されているのでもよい。なお、業務センター端末30は各都道府県に点在する社会保険業務センターに設置されており、社会保険事務所端末40は社会保険事務所に設置されているものとする。業務センター端末30及び社会保険事務所端末40を介して、ホスト10の管理業務が可能となっている。   Here, communication terminals of related departments such as the business center terminal 30 and the social insurance office terminal 40 may be connected to the host 10 so that they can communicate with each other. The business center terminals 30 are installed in social insurance business centers scattered in each prefecture, and the social insurance office terminals 40 are installed in social insurance offices. The host 10 can be managed through the business center terminal 30 and the social insurance office terminal 40.

図2は、ユーザ端末側からホストに行う申請届出手続き処理の一例について説明するフローチャートであり、(a)は例えば最初の申請手続きに関し、(b)は書面等の閲覧に関する。ここで、電子申請・届出システムでは、予め決められた申請や手続きがネットワークを介して可能となっており、申請者は申請についての処分等について自己の電子公文書を閲覧可能となっている。   FIG. 2 is a flowchart for explaining an example of an application notification procedure process performed from the user terminal side to the host. FIG. 2A relates to, for example, an initial application procedure, and FIG. Here, in the electronic application / notification system, predetermined applications and procedures can be performed via the network, and the applicant can view his / her electronic official documents regarding the disposal of the application.

利用者は、予定している手続きが電子申請・届出システムを介して実行可能か否かを確認しておく必要がある。そのために、申請届出手続き処理では、まず、利用者の操作を介して、ユーザ端末20がこれを確認可能な情報をホスト10から取得する(S101)。予定している手続きが実行可能な場合は実行することになるが、電子申請・届出システムを利用するための環境が準備できていることが条件となる。以下では、予定している手続きが実行可能であり、そのための環境が準備できていないものとして説明する。   The user needs to confirm whether or not the planned procedure can be executed through the electronic application / notification system. For this purpose, in the application notification procedure process, first, the user terminal 20 obtains information from the host 10 through which the user terminal 20 can confirm this (S101). If the planned procedure can be executed, it will be executed. However, it is necessary to prepare an environment for using the electronic application / notification system. In the following description, it is assumed that the planned procedure is executable and the environment for that is not ready.

次に、ユーザ端末20が利用者の操作に応じてホスト10にアクセスし、上記の環境を実現するためのプログラム(以下、申請用プログラムという。)等を受信する(S102)。ここで、受信されるデータには、申請用プログラムの外に、利用者が最初に手続きするときの本人認証のために割り当てられた割当て認証情報も含まれる。利用者は得られた申請用プログラムを自己のユーザ端末20にインストールし上記の環境を準備することになるが、ユーザ端末20は利用者の操作に応答して環境準備のための動作を行う(S103)。これによって、申請対象の書面をユーザ端末20に表示可能となる。   Next, the user terminal 20 accesses the host 10 according to the user's operation, and receives a program for realizing the above environment (hereinafter referred to as an application program), etc. (S102). Here, the received data includes, in addition to the application program, assignment authentication information assigned for personal authentication when the user first performs a procedure. The user installs the obtained application program in the user terminal 20 and prepares the above environment, but the user terminal 20 performs an operation for preparing the environment in response to the operation of the user ( S103). As a result, the document to be applied can be displayed on the user terminal 20.

次に、ユーザ端末20が、利用者の操作に応じて申請対象の書面をユーザ端末20に表示させる(S104)。これによって、利用者は必要事項の入力が可能となる。対象の書面への入力が完了して利用者によって送信操作が行われたとき、ユーザ端末20は、上記の割当て認証情報の入力画面を表示して入力させ、入力完了操作に応答して、入力がなされた書面と割当て認証情報とを送信する(S105)。   Next, the user terminal 20 displays a document to be applied on the user terminal 20 in accordance with a user operation (S104). As a result, the user can input necessary items. When the input to the target document is completed and a transmission operation is performed by the user, the user terminal 20 displays and inputs the above-mentioned assignment authentication information input screen, and inputs in response to the input completion operation. The document that has been made and the assignment authentication information are transmitted (S105).

次に、ユーザ端末20が、ホスト10からの返信データを待ち受けて受信する(S131)。返信データとしては、例えば、到達番号、処理状況確認ID、手続きが受理できない旨の通知等がある。次に、ユーザ端末20が、再入力を行うか否かを問う画面を表示する(S132)。ステップS132で再入力を行うことが利用者によって選択されたとき、ステップS104に戻って上記の処理が繰り返される。ステップS132で再入力が行われない場合、処理は終了する。   Next, the user terminal 20 waits for and receives reply data from the host 10 (S131). The reply data includes, for example, an arrival number, a processing status confirmation ID, a notification that the procedure cannot be accepted, and the like. Next, the user terminal 20 displays a screen asking whether to perform re-input (S132). When re-input is selected by the user in step S132, the process returns to step S104 and the above process is repeated. If re-input is not performed in step S132, the process ends.

次に、電子申請・届出システムでは、申請者が自己の書面、処分等についての電子公文書の閲覧が可能となっている。生体情報を認証に用いない閲覧の処理において、ユーザ端末20は、まず、手続閲覧画面を表示して到達番号、処理状況確認ID等を入力させる(S201)。ただし、処理状況確認IDの代わりに割当て認証情報が用いられるのでもよい。次に、ユーザ端末20は、入力データをホスト10に送信し(S202)、閲覧可能な返信データを利用者の操作に応じて受信する(S231)。この返信データには、例えば閲覧対象の情報とその表示画面が含まれる。   Next, in the electronic application / notification system, the applicant can view electronic official documents concerning his / her own documents and disposal. In a browsing process that does not use biometric information for authentication, the user terminal 20 first displays a procedure browsing screen and inputs an arrival number, a processing status confirmation ID, and the like (S201). However, allocation authentication information may be used instead of the processing status confirmation ID. Next, the user terminal 20 transmits the input data to the host 10 (S202), and receives reply data that can be browsed according to the user's operation (S231). This reply data includes, for example, information to be browsed and its display screen.

図3は、本発明による時系列認証システムのブロック構成図であり、バイオメトリクス認証を使用するものに関する。図3において、ホスト11には生体情報等を格納する生体情報サーバ12が新たに接続され、生体情報は生体情報サーバ12に格納された生体情報データベースに記録されている。図3においては、ユーザ端末21に、生体情報読取り装置が接続されている。同様に、業務センター端末31と社会保険事務所端末41にも、生体情報読取り装置が接続されているのでもよい。   FIG. 3 is a block diagram of a time-series authentication system according to the present invention, which relates to using biometric authentication. In FIG. 3, a biometric information server 12 that stores biometric information and the like is newly connected to the host 11, and the biometric information is recorded in a biometric information database stored in the biometric information server 12. In FIG. 3, a biometric information reader is connected to the user terminal 21. Similarly, a biometric information reader may be connected to the business center terminal 31 and the social insurance office terminal 41.

図4は、生体情報読取り装置の使用例を示す説明図である。利用者Uが生体情報読取り装置212に自己の読取り部分を載せて所定の操作を行うことによって、読取り部分の生体情報VDが読み取られ、ユーザ端末21のコンピュータ211に出力される。以下では、静脈情報が読み取られるものとする。読み取られた静脈情報VDは、本人認証を行うために使用され、そのためにホスト11に送信され生体情報サーバ12に記憶される。本人のものと認証された静脈情報は、生体情報サーバ12に格納され、以下に説明する時系列的な本人認証を行うために使用される。ここで、時系列的な本人認証は、現在の本人の認証に加え過去の本人の認証を含む認証をいうものとする。   FIG. 4 is an explanatory diagram showing a usage example of the biological information reader. When the user U puts his / her reading portion on the biological information reader 212 and performs a predetermined operation, the biological information VD of the reading portion is read and output to the computer 211 of the user terminal 21. In the following, it is assumed that vein information is read. The read vein information VD is used to authenticate the person, and is transmitted to the host 11 and stored in the biometric information server 12 for that purpose. The vein information authenticated as the person's thing is stored in the biometric information server 12, and is used for performing time-series person authentication described below. Here, time-series identity authentication refers to authentication including past identity authentication in addition to current identity authentication.

図5は、静脈情報の経時変化の説明図である。静脈情報は一般に時間の経過Hと共に変化し、この経時変化は時間的にも個人毎にも一律でない。図5には、静脈情報が静脈パターンP1〜P3として可視化され、最も過去のパターンP1から最新のパターンP3まで静脈パターンが変化する。本発明においては、経時変化はしているものの類似範囲内にある静脈情報が格納され、過去の本人の認証に利用される。過去の本人の認証は、静脈情報の類似度に基づいて現在の本人の静脈情報から芋づる式に辿る方法によって行われる。   FIG. 5 is an explanatory diagram of changes over time in vein information. The vein information generally changes with the passage of time H, and this change with time is not uniform in terms of time and individual. In FIG. 5, vein information is visualized as vein patterns P1 to P3, and the vein pattern changes from the oldest pattern P1 to the latest pattern P3. In the present invention, vein information that has changed over time but is within a similar range is stored and used for authentication of the past person. The authentication of the person in the past is performed by a method of following a formula based on the vein information of the current person based on the similarity of the vein information.

図6は、生体情報サーバが格納する生体情報データベースについての説明図である。生体情報データベースには、図6に示すように、例えば基礎年金番号T11毎に、申請者名T12、申請日T13、申請内容T14、生体情報ID(T15)、静脈情報T16等のデータT1が記録され、これらのデータが認証、管理等に使用可能となっている。このように、記録される手続きデータT1には、申請日T13に対応する生体情報ID(T15)及び静脈情報T16が割り当てられている。   FIG. 6 is an explanatory diagram of the biometric information database stored in the biometric information server. In the biometric information database, as shown in FIG. 6, for example, for each basic pension number T11, data T1 such as an applicant name T12, an application date T13, an application content T14, a biometric information ID (T15), and vein information T16 are recorded. These data can be used for authentication and management. Thus, the biometric information ID (T15) and vein information T16 corresponding to the application date T13 are assigned to the recorded procedure data T1.

データの記録は、基礎年金番号T11が同一であるが申請日T13が異なるものT1を相互に識別可能となっている。極端な場合には、同じ日に複数回申請した場合であっても、異なる申請毎に申請内容T14、生体情報ID(T15)及び静脈情報T16が独立に記録される。このように構成することによって、過去の申請内容に対する本人認証が可能となる。   In data recording, T1s having the same basic pension number T11 but different application dates T13 can be distinguished from each other. In an extreme case, the application content T14, the biometric information ID (T15), and the vein information T16 are recorded independently for each different application even if the application is made multiple times on the same day. By configuring in this way, it is possible to authenticate a person with respect to past application contents.

図7は、申請届出手続き処理においてホストが行う処理について説明するフローチャートであり、少なくとも1度の手続きが行われた後のものに関する。以下では、図3に示す構成に基づいて説明する。ここで、ユーザ端末側の手続きは図2に示すステップS105が実行されているものとする。ステップS105でユーザ端末11が入力データ等を送信したとき、ホスト11はこれらを受信する(S311)。   FIG. 7 is a flowchart for explaining processing performed by the host in the application notification procedure processing, and relates to the processing after at least one procedure has been performed. Below, it demonstrates based on the structure shown in FIG. Here, in the procedure on the user terminal side, step S105 shown in FIG. 2 is executed. When the user terminal 11 transmits input data or the like in step S105, the host 11 receives them (S311).

ここで、入力データ等には、基本認証用に到達番号、処理状況確認ID等が含まれ、時系列的な本人認証用に生体情報読取り装置212を介して取得された静脈情報が含まれる。到達番号は既にした手続きを特定できるものであり、処理状況確認IDはパスワード等の役割を果たす機能をも有する。基本認証は、時系列的な本人認証の前に行われる。   Here, the input data or the like includes an arrival number, a processing status confirmation ID, and the like for basic authentication, and vein information acquired via the biometric information reader 212 for time-series personal authentication. The arrival number can identify the procedure that has already been performed, and the processing status confirmation ID also has a function serving as a password or the like. Basic authentication is performed before time-series authentication.

次に、ホスト11は、到達番号と処理状況確認IDを用いて基本認証を行い、認証等の許容回数のカウンタiを0に設定する(S312)。次に、ホスト11は、ステップS312での基本認証で、本人と認証されたか否かを判断し(S313)、本人と認証されたとき、この申請者の過去の静脈情報(図7にVDとして示す。)を生体情報データベースから検索する(S314)。   Next, the host 11 performs basic authentication using the arrival number and the processing status confirmation ID, and sets a counter i for the number of times allowed for authentication or the like to 0 (S312). Next, the host 11 determines whether or not the user is authenticated by the basic authentication in step S312 (S313). When the host 11 is authenticated, the host's past vein information (VD in FIG. 7) is determined. Is retrieved from the biological information database (S314).

次に、ホスト11は、過去の静脈情報が検出されたか否かを判断する(S315)。ステップS315で静脈情報が検出されないと判断したとき、ホスト11は、受信した静脈情報を生体情報データベースに記録する(S316)。ステップS315で静脈情報が検出されたと判断したとき、ホスト11は、受信した静脈情報と検出された静脈情報のうちの最新のものとの類似度を算出する(S317)。ここで、静脈情報の類似度は、例えば静脈情報の特徴部分相互の相関値を用いて表わされるのでもよい。   Next, the host 11 determines whether or not past vein information has been detected (S315). When it is determined in step S315 that no vein information is detected, the host 11 records the received vein information in the biological information database (S316). When determining in step S315 that vein information has been detected, the host 11 calculates the similarity between the received vein information and the latest detected vein information (S317). Here, the similarity of vein information may be expressed using, for example, a correlation value between feature portions of vein information.

次に、ホスト11は、ステップS317で算出した類似度が予め決められた閾値以上であるか否かを判断する(S318)。これによって、現在の本人の認証が補強され、さらに過去の本人との関連付けがなされる。受信した静脈情報をステップS316で生体情報データベースに記録したとき、及びステップS318で閾値以上であると判断したとき、ホスト11は、受信したデータを記録して手続きデータT1を作成する(S319)。その後、ホスト11は、完了通知をユーザ端末21に返信する(S320)。完了通知には、手続きが適切に完了したことを示すもの以外に、手続きに係る電子公文書の到達番号、処理状況確認ID、記録内容等のデータが含まれるのでもよい。   Next, the host 11 determines whether or not the similarity calculated in step S317 is greater than or equal to a predetermined threshold (S318). This reinforces the current identity authentication and further associates with the past identity. When the received vein information is recorded in the biometric information database in step S316 and when it is determined that the received vein information is equal to or greater than the threshold value in step S318, the host 11 records the received data and creates procedure data T1 (S319). Thereafter, the host 11 returns a completion notification to the user terminal 21 (S320). The completion notification may include data such as the arrival number, processing status confirmation ID, and recorded contents of the electronic official document related to the procedure in addition to indicating that the procedure has been properly completed.

ステップS313で本人と認証されないとき、及びステップS318で閾値以上でないと判断したとき、ホスト11は、エラーの許容回数のカウンタiを1増加させる(S321)。次に、ホスト11は、カウンタiが予め設定されたエラーの許容回数の閾値I以上であるか否かを判断し(S322)、閾値I未満であると判断したときステップS313に戻って、上記の処理を繰り返す。   When the user is not authenticated in step S313 and when it is determined in step S318 that it is not equal to or greater than the threshold value, the host 11 increments the error allowable counter i by 1 (S321). Next, the host 11 determines whether or not the counter i is greater than or equal to a preset threshold I of allowable errors (S322). When it is determined that the counter i is less than the threshold I, the host 11 returns to step S313 to Repeat the process.

ステップS322でカウンタiが予め設定されたエラーの許容回数の閾値I以上であると判断したとき、ホスト11は、ユーザ端末21にエラー通知を行い(S323)、処理を終了する。これによって、基本認証で認証されない場合のみならず、静脈情報の時間的な連続性が確保されない場合のアクセスをも排除できることとなる。ステップS320での完了通知とステップS323でのエラー通知は、ユーザ端末21によってステップS131で受信される。   When it is determined in step S322 that the counter i is equal to or greater than the preset threshold value I of the allowable number of errors, the host 11 notifies the user terminal 21 of an error (S323), and ends the process. As a result, not only the case where the authentication is not performed by the basic authentication but also the access when the temporal continuity of the vein information is not ensured can be excluded. The completion notification in step S320 and the error notification in step S323 are received by the user terminal 21 in step S131.

図8は、過去の手続きの真正性について問合せがあったときにホストが行う処理の概略について説明するフローチャートである。ホスト11は、ユーザ端末21からのアクセスに応じて、問合せ受付画面をユーザ端末21に表示させて問い合わせ内容を特定させ(S401)、対象のデータ(以下、本人データという。)を検索する(S410)。   FIG. 8 is a flowchart for explaining the outline of processing performed by the host when there is an inquiry about the authenticity of past procedures. In response to an access from the user terminal 21, the host 11 displays an inquiry reception screen on the user terminal 21 to specify the inquiry content (S401), and searches for target data (hereinafter referred to as personal data) (S410). ).

図9は、ステップS410で行われる本人データ検索処理について説明するフローチャートである。本人データ検索処理では、まず、ホスト11は、アクセスの許容回数のカウンタjを0に設定する(S411)。次に、ホスト11は、ユーザ端末21に最新の静脈情報を要求して取得する(S412)。ユーザは、これに応じて、例えば生体情報読取り装置212を介して自己の静脈情報を読み取らせて送信させることとなる。ただし、直近の静脈情報を格納している場合、これを読み取らせた静脈情報に代えるのでもよい。   FIG. 9 is a flowchart illustrating the personal data search process performed in step S410. In the personal data search process, first, the host 11 sets a counter j for the permitted number of accesses to 0 (S411). Next, the host 11 requests and obtains the latest vein information from the user terminal 21 (S412). In response to this, for example, the user reads his / her vein information via the biological information reader 212 and transmits it. However, when the latest vein information is stored, it may be replaced with the read vein information.

次に、ホスト11が、問合せ中の利用者(以下、問合手続者という。)の手続きデータT1を対象に、過去に記録された静脈情報を検索し(S413)、過去に記録された静脈情報が検出されたか否かを判断する(S414)。ステップS414で静脈情報が検出されないとき、ホスト11は、問合せに対して役立つデータ、即ち過去の本人を認証可能なデータ、がないことを示す「NO DATA」を回答に設定する(S415)。   Next, the host 11 searches the vein data recorded in the past for the procedure data T1 of the user who is inquiring (hereinafter referred to as the inquiry procedure person) (S413), and the vein recorded in the past is searched. It is determined whether information is detected (S414). When vein information is not detected in step S414, the host 11 sets “NO DATA” indicating that there is no data useful for the inquiry, that is, data that can authenticate the past person (S415).

ステップS414で静脈情報が検出されたと判断したとき、ホスト11は、このうちの最新の静脈情報とステップS412で取得した静脈情報との類似度を算出する(S416)。次に、ホスト11は、類似度が予め決められた閾値以上、例えばステップS318で用いた閾値以上であるか否かを判断する(S417)。   When determining that vein information has been detected in step S414, the host 11 calculates the similarity between the latest vein information of these and the vein information acquired in step S412 (S416). Next, the host 11 determines whether or not the degree of similarity is greater than or equal to a predetermined threshold, for example, greater than or equal to the threshold used in step S318 (S417).

ステップS417で閾値以上であると判断したとき、ホスト11は、問合せに対して役立つデータ即ち本人認証された過去のデータがあることを示す「OK」を回答に設定する(S418)。ステップS418では、本人認証された過去のデータを特定する情報が回答に付加されるのでもよい。   When it is determined in step S417 that the value is equal to or greater than the threshold value, the host 11 sets “OK” in the answer indicating that there is data useful for the inquiry, that is, past data that has been authenticated (S418). In step S418, information specifying past data that has been authenticated may be added to the answer.

図10は、本人データの時系列的な認証結果を示す説明図である。生体情報データベースには、図10に示すように、上記の生体情報ID(T15)毎に、時系列的な認証結果(T21)も記録されている。ここで、生体情報ID(T15)は手続きを識別可能であるため、各手続きが過去に認証を受けてなされているか否かが明らかにされる。上記の付加される情報として、この生体情報ID(T15)が使用可能である。   FIG. 10 is an explanatory diagram showing a time-series authentication result of the principal data. As shown in FIG. 10, the biometric information database also records time-series authentication results (T21) for each of the biometric information IDs (T15). Here, since the biometric information ID (T15) can identify the procedure, it is clarified whether each procedure has been authenticated in the past. This biometric information ID (T15) can be used as the information to be added.

ステップS417で閾値以上でないとき、ホスト11は、アクセスの許容回数のカウンタjを1増加させる(S419)。次に、ホスト11は、カウンタjが予め設定されたエラーの許容回数の閾値J以上であるか否かを判断し(S420)、閾値J未満であると判断したときステップS412に戻って、上記の処理を繰り返す。   If it is not greater than or equal to the threshold value in step S417, the host 11 increments the counter j for the permitted number of accesses by 1 (S419). Next, the host 11 determines whether or not the counter j is greater than or equal to a preset threshold value J of the allowable number of errors (S420). When determining that the counter j is less than the threshold value J, the host 11 returns to step S412 and returns to step S412. Repeat the process.

ステップS420でカウンタjが予め設定されたアクセスの許容回数の閾値J以上であると判断したとき、ホスト11は、「アクセスエラー」を回答に設定する(S421)。ホスト11は、上記のステップS415、S418及びS421で設定された回答を図8に示すように、ユーザ端末21に返信する(S430)。   When it is determined in step S420 that the counter j is equal to or larger than the preset threshold J of the permitted number of accesses, the host 11 sets “access error” as an answer (S421). The host 11 returns the answers set in steps S415, S418, and S421 to the user terminal 21 as shown in FIG. 8 (S430).

本発明による時系列認証装置は、電子部品製造業、情報通信機器製造業、通信サービス業等において利用可能であり、また、電子申請・届出システムとして適用され、ネットショッピングなどにおいても使用可能であり、このような製品の有用性を増進する。   The time-series authentication device according to the present invention can be used in the electronic component manufacturing industry, the information communication equipment manufacturing industry, the communication service industry, etc., and is also applied as an electronic application / notification system, and can also be used in online shopping. Enhance the usefulness of such products.

最初の手続きのために必要となる認証システムのブロック構成図である。It is a block block diagram of the authentication system required for the first procedure. ユーザ端末側からホストに行う申請届出手続き処理の一例について説明するフローチャートであり、(a)は例えば最初の申請手続きに関し、(b)は書面等の閲覧に関する。It is a flowchart explaining an example of the application report procedure process performed to a host from the user terminal side, (a) is related to the first application procedure, for example, and (b) is related to browsing of documents and the like. 本発明による時系列認証システムのブロック構成図であり、バイオメトリクス認証を使用するものに関する。It is a block block diagram of the time series authentication system by this invention, and relates to what uses biometrics authentication. 生体情報読取り装置の使用例を示す説明図である。It is explanatory drawing which shows the usage example of a biometric information reader. 静脈情報の経時変化の説明図である。It is explanatory drawing of the time-dependent change of vein information. 生体情報サーバが格納する生体情報データベースについての説明図である。It is explanatory drawing about the biometric information database which a biometric information server stores. 申請届出手続き処理においてホストが行う処理について説明するフローチャートであり、少なくとも1度の手続きが行われた後のものに関する。It is a flowchart explaining the process which a host performs in an application notification procedure process, and relates to the thing after a procedure is performed at least once. 過去の手続きの真正性について問合せがあったときにホストが行う処理の概略について説明するフローチャートである。It is a flowchart explaining the outline | summary of the process which a host performs when there is an inquiry about the authenticity of the past procedure. ステップS410で行われる本人データ検索処理について説明するフローチャートである。It is a flowchart explaining the principal data search process performed by step S410. 本人データの時系列的な認証結果を示す説明図である。It is explanatory drawing which shows the time-sequential authentication result of principal data.

符号の説明Explanation of symbols

10、11 ホスト
12 生体情報サーバ
20、21 ユーザ端末
30、31 業務センター端末
40、41 社会保険事務所端末
100 認証システム
101 ネットワーク
200 時系列認証システム
211 コンピュータ
212 生体情報読取り装置
H 時間の経過
P1〜P3 静脈パターン
T1 手続きデータ
T11 基礎年金番号
T12 申請者名
T13 申請日
T14 申請内容
T15 生体情報ID
T16 静脈情報
T21 認証結果
VD 静脈情報
U 利用者
10, 11 Host 12 Biometric information server 20, 21 User terminal 30, 31 Business center terminal 40, 41 Social insurance office terminal 100 Authentication system 101 Network 200 Time series authentication system 211 Computer 212 Biometric information reader H Time course P1 P3 Vein pattern T1 Procedure data T11 Basic pension number T12 Applicant name T13 Application date T14 Application details T15 Biometric ID
T16 Vein information T21 Authentication result VD Vein information U User

Claims (2)

経時変化する過去の生体情報を用いて認証を行い、認証された生体情報を外部のデータベースに格納させる装置であって、
手続きに対応付けて認証された生体情報を時系列的に系統付けて格納させる管理手段と、
現在の手続きの認証に使用される生体情報と前記管理手段が格納させた生体情報との類似度を算出する類似度算出手段と、
算出された前記類似度に基づいて、現在の認証と過去の手続きの特定とを可能にする認証特定手段とを備え、
前記現在の認証と前記過去の手続きの特定とが、現在寄りの生体情報に対する類似度を優先的に用いて行われる、ことを特徴とする時系列認証装置。
A device that performs authentication using past biological information that changes over time, and stores the authenticated biological information in an external database,
Management means for storing biometric information authenticated in association with a procedure in a time-series manner,
Similarity calculation means for calculating the similarity between the biological information used for authentication of the current procedure and the biological information stored by the management means;
Based on the calculated similarity, authentication specifying means for enabling identification of current authentication and past procedures;
The time-series authentication apparatus characterized in that the current authentication and the identification of the past procedure are performed preferentially using the similarity to the current biological information.
前記管理手段が、前記データベースに、基礎年金番号、申請者の氏名、申請日、申請内容、生体情報ID及び生体認証データを格納させる、ことを特徴とする請求項1に記載の時系列認証装置。   2. The time-series authentication device according to claim 1, wherein the management means stores a basic pension number, an applicant's name, an application date, an application content, a biometric information ID, and biometric authentication data in the database. .
JP2008225767A 2008-09-03 2008-09-03 Time-series authentication device and system Withdrawn JP2010061350A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008225767A JP2010061350A (en) 2008-09-03 2008-09-03 Time-series authentication device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008225767A JP2010061350A (en) 2008-09-03 2008-09-03 Time-series authentication device and system

Publications (1)

Publication Number Publication Date
JP2010061350A true JP2010061350A (en) 2010-03-18

Family

ID=42188090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008225767A Withdrawn JP2010061350A (en) 2008-09-03 2008-09-03 Time-series authentication device and system

Country Status (1)

Country Link
JP (1) JP2010061350A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2367372A2 (en) 2010-03-17 2011-09-21 Sony Corporation Information processing apparatus, information processing method, program, server apparatus and information processing system
JP2019021280A (en) * 2017-07-12 2019-02-07 右治 久松 Vehicle inspection electronic application system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2367372A2 (en) 2010-03-17 2011-09-21 Sony Corporation Information processing apparatus, information processing method, program, server apparatus and information processing system
JP2019021280A (en) * 2017-07-12 2019-02-07 右治 久松 Vehicle inspection electronic application system

Similar Documents

Publication Publication Date Title
US10956579B2 (en) Methods and systems for determining software risk scores
US11270263B2 (en) Blockchain-based crowdsourced initiatives tracking system
EP3844934B1 (en) A computer system and method of operating same for handling anonymous data
Johnson et al. Using global unique identifiers to link autism collections
WO2021050343A1 (en) Computer implemented system and associated methods for management of workplace incident reporting
US20160260185A1 (en) Electronic Contract Creator
US10158632B2 (en) Methods and apparatus for account linking
CN111738893B (en) Identity authentication method, device, equipment and medium based on blockchain
WO2019111508A1 (en) Information processing device, information processing method, and program
JP2016024758A (en) Point information management program and method
US9769171B2 (en) Management apparatus, membership managing method, service providing apparatus, and membership managing system
CN112884522A (en) Advertisement data cross-platform integration method and device and electronic equipment
WO2018141012A1 (en) Workplace task management system and process
JP2010061350A (en) Time-series authentication device and system
JP6318645B2 (en) Patient information display program, method, apparatus and system, and patient information management program, method and apparatus
CN112950154B (en) Flow information matching method, device, equipment and storage medium
WO2014077150A1 (en) Store visit authentication system
JP6279643B2 (en) Login management system, login management method, and login management program
US20200388357A1 (en) Shared revocation ledger for data access control
JP2018120384A (en) Document browsing system and program
US20100318688A1 (en) Information processing apparatus, information processing system and program
CN113326263A (en) Method and device for processing and controlling use authority of secure storage area
JP5347580B2 (en) Authentication system, user authentication medium and social insurance management system
CN111913980A (en) Equipment management method and device
JP2018151764A (en) Information processing apparatus, information processing method and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111206