JP2000242749A - Id managing method - Google Patents

Id managing method

Info

Publication number
JP2000242749A
JP2000242749A JP4412999A JP4412999A JP2000242749A JP 2000242749 A JP2000242749 A JP 2000242749A JP 4412999 A JP4412999 A JP 4412999A JP 4412999 A JP4412999 A JP 4412999A JP 2000242749 A JP2000242749 A JP 2000242749A
Authority
JP
Japan
Prior art keywords
card
fraud
usage
station
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4412999A
Other languages
Japanese (ja)
Other versions
JP4273557B2 (en
Inventor
Toshihiro Eguchi
俊宏 江口
Toshiro Sasaki
敏郎 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP04412999A priority Critical patent/JP4273557B2/en
Publication of JP2000242749A publication Critical patent/JP2000242749A/en
Application granted granted Critical
Publication of JP4273557B2 publication Critical patent/JP4273557B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

PROBLEM TO BE SOLVED: To make automatically detectable an ID having a possibility of illegal by allowing an ID management system to not only detect a preliminarily assumed illegality by collecting, filing and analyzing use data of a daily card but also to evaluate the fluctuation quantity of the use situation for every ID by analyzing a use history in a fixed period for every card. SOLUTION: An ID management center 1030 controlling the whole ID management system collects used data of all daily cards, analyzes all of the collected used data and finds the use of preliminarily assumed illegal cards. It also detects an ID having an illegal possibility by analyzing the use history of each card even when a card is illegally used by a means outside assumption.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ICカード等の記
憶媒体とを利用した各種カードのIDチェック方法に関
わり、特に、会員カードや、クレジットカード、あるい
は交通の定期乗車券等のように広域なエリアに配置され
た各カード利用機器を利用者が利用する際の、カードの
有効性の確認、無効カードの排除、カードの不正利用の
検知を行なうID管理方式とそれを実現するID管理シ
ステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for checking the ID of various cards using a storage medium such as an IC card, and particularly to a wide area such as a member card, a credit card, or a regular ticket for transportation. ID management system that checks the validity of cards, eliminates invalid cards, and detects unauthorized use of cards when a user uses each card-using device placed in a safe area, and an ID management system that realizes the ID management method. It is about.

【0002】[0002]

【従来の技術】従来のID管理システムは、カードの盗
難や紛失の届け出があった場合に、該当IDのカードを
無効化してカードの不正利用を防止するのが主であり、
その他には、あらかじめ想定されたカードの不正利用方
法に対して、ID管理システムがこれを検知して、次回
以降の不正使用を防止するために該当カードを無効化す
ることが行われている。
2. Description of the Related Art A conventional ID management system is mainly designed to invalidate a card of a corresponding ID when a card is stolen or lost, thereby preventing unauthorized use of the card.
In addition, the ID management system detects a card illegal use method assumed in advance, and invalidates the card in order to prevent unauthorized use from the next time.

【0003】[0003]

【発明が解決しようとする課題】一般に、不正というも
のはID管理システムによる不正チェックの抜け穴を突
いて発生し広まるものであり、ID管理システムの想定
外の不正方法が何者かに発見された場合には、ID管理
システム側では対応できず不正を容認してしまうという
問題があった。
Generally, fraud is caused and spreads by penetrating a loophole of fraud check by the ID management system, and when an unexpected fraudulent method of the ID management system is discovered by anyone. Has a problem that the ID management system cannot cope with it and accepts fraud.

【0004】本発明が解決しようとする課題は、ID管
理システムが、日々のカードの利用データを収集・整理
・分析して、あらかじめ想定している不正を検知するの
はもちろんのこと、想定外の不正に対しても、各カード
ID毎に、一定期間の利用履歴を分析して各ID毎の利
用状況の変動量を評価することで、不正の可能性のある
IDを自動的に検知することにある。また、これ対して
は、不正の可能性のあるIDの利用状況の詳細をオペレ
ータが判断することで、これまで想定していなかった不
正方法の早期発見と、あらたな不正の波及を防ぐための
対応をシステム側に施すことにより、システムの盲点を
ついて発生する新たな脅威に対して柔軟にシステムのセ
キュリティレベルを対応可能とすることにある。
[0004] The problem to be solved by the present invention is that the ID management system collects, organizes, and analyzes daily card use data to detect fraudulently assumed in advance, as well as unexpectedly. Regarding fraudulent IDs, by analyzing the usage history for a certain period for each card ID and evaluating the amount of change in the usage status for each ID, an ID that may be fraudulent is automatically detected. It is in. In addition, the operator can determine the details of the use status of the ID that is likely to be fraudulent, thereby enabling early detection of a fraudulent method that has not been assumed so far, and prevention of new fraud. An object of the present invention is to make it possible to flexibly cope with a new security threat caused by a blind spot of a system by flexibly coping with the system security level.

【0005】[0005]

【課題を解決するための手段】ID管理システム全体を
統括するID管理センタが、日々の全カードの利用デー
タを収集し、収集された全ての利用データを解析して、
あらかじめ想定される不正なカードの利用を発見する。
Means for Solving the Problems An ID management center that controls the entire ID management system collects daily usage data of all cards, analyzes all the collected usage data,
Discover the use of unauthorized cards that are assumed in advance.

【0006】また、想定外の手段によってカードが不正
利用された際にも、各カードの利用履歴を分析すること
により、不正の可能性があるIDを検知する。
[0006] Further, even when a card is illegally used by unexpected means, an ID that may be illegal is detected by analyzing the use history of each card.

【0007】さらに、不正の可能性があるカードの利用
状況をオペレータに提示してオペレータの判断により想
定外の不正方法を発見し、システムの不正検知ロジック
を変更して新たな不正方法を自動的に検知可能とする。
[0007] Further, the use status of a card that may be fraudulent is presented to the operator, an unexpected fraudulent method is discovered by the operator's judgment, and the fraud detection logic of the system is changed to automatically detect a new fraudulent method. Can be detected.

【0008】[0008]

【発明の実施の形態】以下、図1〜図15を用いて、本
発明の一実施例である、乗車料金前払い(ストアドフェ
ア:以下SF=Stored Fare)機能付きのI
Cカード定期券のID管理システムを例に発明の内容を
詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Referring to FIGS. 1 to 15, an embodiment of the present invention, an I with a prepaid fare (stored fair: hereinafter referred to as SF = Stored Fare) function, will be described.
The contents of the invention will be described in detail by taking an ID management system of a C card commuter pass as an example.

【0009】図1は、ID管理システム全体構成図であ
る。ID管理システムは、各駅に設置される定期発行
機、積増機、自動改札機、自動精算機などの駅務機器1
010、通信網1020、ID管理センタ1030から
構成され、各駅(1〜n)の駅務機器におけるICカー
ド定期券の利用状況を監視して定期券の不正利用の防止
をはじめ、各機器の保守、収益管理などの様々な機能を
実現するものである。
FIG. 1 is an overall configuration diagram of the ID management system. The ID management system is a station equipment 1 such as a periodic issuing machine, an accumulator, an automatic ticket gate, an automatic payment machine, etc. installed at each station.
010, a communication network 1020, and an ID management center 1030. The usage status of the IC card commuter pass in station equipment at each station (1 to n) is monitored to prevent unauthorized use of the commuter pass, and to maintain each device. And various functions such as profit management.

【0010】ID管理センタは、ID管理センタサーバ
1031とサーバの動作を監視・制御する監視・制御端
末1034から構成される。
The ID management center comprises an ID management center server 1031 and a monitoring / control terminal 1034 for monitoring and controlling the operation of the server.

【0011】ID管理センタサーバ1031への入力
は、日々の出改札データやSFの積増データ等といった
全カードの利用履歴1032であり、出力は、定期券の
紛失・盗難や不正使用等により該当カードの使用を無効
とする無効カードのIDリスト(以下、ネガリスト)1
033である。
The input to the ID management center server 1031 is the usage history 1032 of all the cards, such as daily ticket gate data and SF accumulation data, and the output corresponds to loss, theft, unauthorized use, etc. of the commuter pass. ID list of invalid card that invalidates card use (hereinafter referred to as negative list) 1
033.

【0012】ID管理センタサーバは、日々、リアルタ
イムもしくはバッチ処理により入力される全カードの利
用履歴を収集し、データ解析を行なうことにより、あら
かじめ想定された不正パターンを発見する。この場合、
ID管理センタサーバはネガリストの登録・管理・各駅
務機器へのネガリストの更新情報を配信する。一方、想
定外の不正に対しては、推論によって不正の可能性の検
知を行い、それを監視・制御モニタに表示して不正の有
無をオペレータが判断する。これにより、新たな不正手
段が発見された場合には、想定される不正検知のロジッ
クの調整を行なうことにより新たな不正に対する迅速な
対応が可能となる。
The ID management center server collects the usage histories of all the cards inputted in real time or by batch processing every day, and analyzes the data, thereby finding a previously assumed illegal pattern. in this case,
The ID management center server registers and manages the negative list and distributes the update information of the negative list to each station service device. On the other hand, with regard to unexpected fraud, the possibility of fraud is detected by inference, and the detected fraud is displayed on the monitoring / control monitor, and the operator determines whether there is fraud. Thereby, when a new fraudulent means is found, it is possible to quickly respond to the new fraud by adjusting the assumed fraud detection logic.

【0013】図2は、駅務機器の構成図である。駅務機
器2010は、ID管理センタ2020と通信網203
0を介して接続されている。また、駅務機器は、各駅毎
に設置されており、各駅の駅務機器は、定期発行機20
12、積増機2013、自動改札機2014、自動精算
機2015とそれらを管理するID管理駅サーバ201
1から構成される。ID管理駅サーバは、各駅務機器に
登録されるネガリストを管理するとともに、各駅務機器
にアクセスしたICカード定期券の利用情報を収集して
ID管理センタに送信する。
FIG. 2 is a configuration diagram of station equipment. The station service device 2010 is connected to the ID management center 2020 and the communication network 203.
0. Station service equipment is installed for each station, and station service equipment at each station is a regular issue machine.
12, accumulator 2013, automatic ticket gate 2014, automatic payment machine 2015, and ID management station server 201 for managing them
1 The ID management station server manages a negative list registered in each station service device, collects usage information of an IC card commuter pass that has accessed each station service device, and transmits the information to the ID management center.

【0014】図3は、発券機・積増機・精算機の概略図
である。ディスプレイ3010は、利用者に対する様々
な操作ガイダンスを行い、カード入力部3030はIC
カード定期券やクレジット機能付き会員カードを入力す
る。また、現金挿入口3040からは現金を挿入する。
操作ボタン3020は、利用者が利用するサービスに応
じて操作する。ICカード定期券、排出口3060で
は、新しく定期券を発行した際には新しい定期券が排出
され、釣り銭が生じた場合には釣り銭が排出される。機
器内の装置3050は、入力されたカードの有効性の認
証を行なう小型計算機であり、利用者がICカード定期
券や会員カードをカード入力部に入力した際に、該当カ
ードが有効であるかどうかを駅務機器あるいは駅サーバ
に記憶されたネガリストとカードIDを照合して検査す
る。その際、利用中のカードIDと同じIDがネガリス
トに登録されている場合には、このカードは無効カード
と判断され、全ての機能は利用停止となる。
FIG. 3 is a schematic diagram of a ticket issuing machine, a multiplying machine, and a payment machine. The display 3010 provides various operation guidance to the user, and the card input unit 3030 provides an IC
Enter your card commuter pass or membership card with credit function. In addition, cash is inserted from the cash insertion slot 3040.
The operation button 3020 is operated according to the service used by the user. At the IC card commuter pass / discharge port 3060, when a new commuter pass is issued, a new commuter pass is discharged, and when change occurs, change is discharged. The device 3050 in the device is a small computer that authenticates the validity of the input card. When the user inputs an IC card commuter pass or a membership card to the card input unit, the validity of the card is checked. Whether the card ID is checked against the stationery equipment or the negative list stored in the station server is checked. At this time, if the same ID as the card ID being used is registered in the negative list, this card is determined to be an invalid card, and all functions are stopped.

【0015】図4は、SF機能付きICカード定期券の
カード格納情報である。ICカード定期券のカード格納
情報4000は、個人情報、定期券情報、SF券情報、
カード発行情報から構成される。
FIG. 4 shows card storage information of an IC card commuter pass with an SF function. The card storage information 4000 of the IC card commuter pass includes personal information, commuter pass information, SF ticket information,
It consists of card issuance information.

【0016】個人情報としては、利用者ID4010、
利用者氏名4020、住所4030、電話番号404
0、生年月日4050等のデータを格納する。
The personal information includes a user ID 4010,
User name 4020, address 4030, telephone number 404
0, data such as date of birth 4050, etc. are stored.

【0017】定期券情報としては、定期の利用区間40
60、定期の使用開始日4070、定期の有効期限40
80、学割、大人、子供等の定期券の種別4090、最
も新しい乗車区間を記録する改集札駅4100、その時
通過した改札機を識別する改集札口4110、改札機を
通過した時刻を記録する改集札時間4120等のデータ
を格納する。
The commuter pass information includes a regular use section 40.
60, regular use start date 4070, regular expiration date 40
80, student discount, type of commuter pass 4090 such as adult, child, etc., ticket collection station 4100 for recording the latest boarding section, ticket collection gate 4110 for identifying the ticket gate that passed at that time, and time when the ticket was passed The data such as a change ticket time 4120 to be executed is stored.

【0018】SF券情報としては、SFバリューの残高
4130、SFバリューを積増した履歴を記録するSF
積増履歴4140、最新のSFバリュー利用額を記録す
るSF利用額4150、最新のSFバリュー利用区間を
記録するSF利用区間4160から構成される。
As the SF ticket information, the SF value balance 4130 and the SF that records the history of accumulating SF values are recorded.
It comprises an accumulation history 4140, an SF usage amount 4150 for recording the latest SF value usage amount, and an SF usage interval 4160 for recording the latest SF value usage interval.

【0019】カード発行情報としては、定期を発行した
際に更新される定期発行ID4170定期を発行した日
付を記録するカード発行日4180、カード自体の有効
期限を記録するカード有効期限4190、定期券を発行
した際の金額を記録する定期券発行金額4200等のデ
ータを格納する。
The card issuance information includes a regular issuance ID 4170, which is updated when a regular issuance is issued, a card issuance date 4180 for recording the date on which the regular issuance is performed, a card expiration date 4190 for recording the expiration date of the card itself, and a commuter pass. Data such as a commuter pass issuance amount 4200 for recording the amount at the time of issuance is stored.

【0020】図5は、SF機能付きICカード定期券に
対応する自動改札機5000の概略図である。
FIG. 5 is a schematic diagram of an automatic ticket gate 5000 corresponding to an IC card commuter pass with an SF function.

【0021】利用者は、改札機を通過する際に、自分の
ICカード定期券をICカード読み取り部5010にか
ざして改札機を通過する。この際、定期券の利用区間や
有効期限等のチェックが行われるとともに、ICカード
定期券のカードIDに対して、先に述べた発券機・積増
機・精算機と同様に、小型計算機5020によりカード
の有効性がチェックされる。このチェックによって定期
券が無効であると判断された場合には、ゲート5030
を閉じて利用者の通過を阻害するとともに、表示窓50
40にゲートが閉じた理由と利用者への案内を表示す
る。
When passing through the ticket gate, the user holds his / her IC card commuter pass over the IC card reading unit 5010 and passes through the ticket gate. At this time, the use section and the expiration date of the commuter pass are checked, and the card ID of the IC card commuter pass is compared with the small computer 5020 in the same manner as the above-described ticketing machine, multiplying machine, and payment machine. Checks the validity of the card. If this check determines that the commuter pass is invalid, the gate 5030
Is closed to hinder the passage of the user, and the display window 50 is closed.
At 40, the reason for closing the gate and guidance to the user are displayed.

【0022】一方、カードが有効であり、利用者が改札
機を無事に通過する際には、ICカード定期券の情報
と、利用者が通過した改札機の情報を元に、一件明細情
報(駅務機器におけるカードの利用情報)を作成して駅
サーバに対してリアルタイムまたはバッチにて送信す
る。駅サーバではこれらの一件明細を一日分蓄積した上
で、一日の運行が終了した時点で、中央のID管理セン
タに対して当該駅の全てのカード利用データを送信す
る。
On the other hand, when the card is valid and the user passes the ticket gate safely, one item details information based on the information of the IC card commuter pass and the information of the ticket gate that the user has passed. (Usage information of card in station equipment) is created and transmitted to the station server in real time or in batch. The station server accumulates these one-item details for one day, and transmits all card use data of the station to the central ID management center when the operation of the day is completed.

【0023】図6は、ICカードの利用毎に各駅務機器
から駅サーバに送られる一件明細情報である。一件明細
情報6000は、カードの利用日6010、利用者ID
6020、カード発行ID6030、利用駅6040、
機器ID6050、機器の利用開始時間6060、利用
終了時間ID6070、SF残高6080、利用区分6
090、利用時のステータス6100から構成される。
これらのうち、利用者ID、カード発行ID、SF残高
はICカード定期券から読込まれ、利用日、利用駅、利
用機器ID、利用開始時間、利用終了時間、利用内容
は、その時々のカード利用状況により自動設定される。
FIG. 6 shows one item information transmitted from each station service device to the station server every time the IC card is used. The one-item detailed information 6000 includes the card use date 6010, the user ID
6020, card issue ID 6030, use station 6040,
Device ID 6050, device use start time 6060, use end time ID 6070, SF balance 6080, use category 6
090, a status 6100 at the time of use.
Of these, the user ID, card issue ID, and SF balance are read from the IC card commuter pass, and the use date, use station, use device ID, use start time, use end time, and use contents are as follows: Automatically set depending on the situation.

【0024】このようにして生成される一件明細情報
は、一日の運行が終了すると各駅のサーバから一括して
ID管理センタに送信される。ID管理センタでは、一
日分の全ての一件明細情報を集計・解析して、カードの
不正使用が行われていないかチェックを行う。その際、
あらかじめ想定される不正を検知した場合には、該当す
るIDの定期券を無効カードとしてネガリストに登録
し、各駅の駅サーバに配信する。一方、想定外の不正に
対しては、過去の一定期間(数週間〜数ヶ月)の利用デ
ータの履歴をID毎に解析することによって、不正利用
の可能性があるIDを検知するとともに、監視モニタに
該当IDの利用情報を表示してオペレータによる判断を
要求する。
The one-item detailed information generated in this manner is transmitted from the server at each station to the ID management center at once when the operation of the day is completed. The ID management center counts and analyzes all one-item detailed information for one day and checks whether the card has been illegally used. that time,
When a fraud assumed in advance is detected, the commuter pass with the corresponding ID is registered in the negative list as an invalid card and distributed to the station server of each station. On the other hand, for unexpected fraud, by analyzing the history of usage data for a certain period in the past (several weeks to several months) for each ID, it is possible to detect and monitor IDs that may be fraudulently used. The use information of the corresponding ID is displayed on the monitor, and a request is made for the judgment by the operator.

【0025】以下、図7に従いID管理センタにおける
不正チェックの処理概要を説明する。
The outline of the fraud check process in the ID management center will be described below with reference to FIG.

【0026】一日の運行が終了し、全ての駅務機器が利
用客へのサービスを停止すると、各駅の駅サーバは、一
日分の駅務機器の利用データをID管理センタサーバに
送信する。ID管理センタサーバでは、各駅の駅サーバ
から送信される一日分の利用データの受信を行い、ステ
ップ7010において当日分の利用データの集計を行な
う。
When the operation of the day has ended and all station equipment has stopped providing services to the passengers, the station server at each station transmits one day's worth of station equipment usage data to the ID management center server. . The ID management center server receives one day's usage data transmitted from the station server of each station, and totals the usage data for the current day in step 7010.

【0027】次に、ステップ7020において、当日の
利用データを各カードID毎に整理して、これを、各I
D毎に蓄積された過去の一定期間の利用履歴に追加す
る。
Next, in step 7020, the usage data of the day is arranged for each card ID, and
It is added to the past use history of a certain period accumulated for each D.

【0028】次に、ステップ7030において、全ての
利用データおよび利用履歴に対して、現時点で判明して
いる全ての不正手段に対して、既知不正検知ルールによ
り不正の有無をチェックする。
Next, in step 7030, all the usage data and usage histories are checked for the presence or absence of the injustice by the known injustice detection rule with respect to all the illegal means known at the present time.

【0029】次に、ステップ7040において、不正発
生の有無を判定し、不正発覚しなかった場合にはステッ
プ7060進み、不正が発覚した場合には、ステップ7
050において、該当するカードIDをネガリストに登
録してステップ7060に進む。ステップ7060で
は、現時点では想定していない新たな不正手段の検出を
行なうために、過去の一定期間のカード利用履歴に対し
てID毎に利用特性の解析を行なう。
Next, in step 7040, it is determined whether or not fraud has occurred. If no fraud has been detected, the process proceeds to step 7060. If fraud has been detected, step 760 has occurred.
At 050, the corresponding card ID is registered in the negative list, and the flow advances to step 7060. In step 7060, in order to detect a new fraudulent means that is not assumed at the present time, the use characteristic is analyzed for each ID in the past card use history for a certain period.

【0030】次に、ステップ7070において、各々の
IDの利用特性に異常が発生していないか判断する。こ
の際、異常データが発見されない場合には、ステップ7
120に進み、異常データが発見された場合には、異常
と判断されたIDの過去の利用履歴と異常箇所がID管
理センタの監視・制御端末に表示される。ここで、オペ
レータは、表示された異常データが新たな不正手段によ
るものか、偶然の乱れによるものか等といった判断を行
なう。
Next, in step 7070, it is determined whether or not an abnormality has occurred in the usage characteristics of each ID. At this time, if no abnormal data is found, step 7
Proceeding to 120, if abnormal data is found, the past usage history and abnormal location of the ID determined to be abnormal are displayed on the monitoring / control terminal of the ID management center. Here, the operator determines whether or not the displayed abnormal data is due to a new illegal means or accidental disturbance.

【0031】次に、ステップ7090において、新たな
不正手段でないと判断した場合にはステップ7120に
進み、新たな不正手段であると判断した場合には、ステ
ップ7100において今回の不正手段に対応するように
既知の不正検知ルールを修正する。続いて、ステップ7
110において新たな不正手段によるものと判断された
IDをネガリスト登録してステップ7120に進む。ス
テップ7120においては、ステップ7050またはス
テップ7110において更新されたネガリストを各駅の
駅サーバに配信する。
Next, if it is determined in step 7090 that the unauthorized means is not a new unauthorized means, the process proceeds to step 7120. If it is determined that the unauthorized means is new, in step 7100, the current unauthorized means is handled. Modify the known fraud detection rules. Then, Step 7
The ID determined to be due to the new illegal means in 110 is registered as a negative list, and the flow advances to step 7120. In step 7120, the negative list updated in step 7050 or 7110 is delivered to the station server of each station.

【0032】続いて、ステップ7030における既知の
不正チェック、およびステップ7060における利用特
性解析処理について詳細に説明する。
Next, the known fraud check in step 7030 and the usage characteristic analysis processing in step 7060 will be described in detail.

【0033】図8は、利用データを解析して不正を検知
するシステムアーキテクチャである。入力データは、当
日の利用データを駅毎に整理した当日利用テーブル80
10、および過去一定期間の各ID毎の利用実績を格納
した利用履歴テーブル8020である。これらの入力デ
ータを既知不正検知ルール8050を用いて既知不正チ
ェック8040を行い、想定範囲の不正のチェックを行
なう。この際、不正が発見された場合には該当IDをネ
ガリスト8080に登録する。
FIG. 8 shows a system architecture for analyzing usage data and detecting fraud. The input data is a day use table 80 in which the day use data is arranged for each station.
10 and a usage history table 8020 storing usage results for each ID in a past fixed period. These input data are subjected to a known fraud check 8040 using a known fraud detection rule 8050 to check for fraud in an assumed range. At this time, if a fraud is found, the corresponding ID is registered in the negative list 8080.

【0034】一方、想定外の不正については、利用履歴
テーブル8020と変動量定義テーブル8030を入力
として利用特性の定量化8070を行なうことにより利
用特性監視テーブル8100を作成する。このテーブル
に対して異常データ検知ルール8060を用いて異常デ
ータチェック8100を実施することにより、全IDに
対して利用特性の異常の有無をチェックする。次に、異
常データと判断されたIDの利用状況を監視・制御モニ
タ8090に表示し、オペレータがこれを新たな不正手
段であると判断した場合には、既知の不正検知ルールを
修正することにより、新たに発覚した不正手段に対応す
るとともにネガリストに該当IDを登録する。
On the other hand, with regard to unexpected fraud, the usage characteristic monitoring table 8100 is created by quantifying the usage characteristics 8070 using the usage history table 8020 and the variation definition table 8030 as inputs. By performing an abnormal data check 8100 on this table using the abnormal data detection rule 8060, the presence or absence of an abnormality in the usage characteristics is checked for all IDs. Next, the use status of the ID determined to be abnormal data is displayed on the monitoring / control monitor 8090, and when the operator determines that the ID is new fraud, the known fraud detection rule is modified. In response to the newly discovered illegal means, the corresponding ID is registered in the negative list.

【0035】続いて、図8の既知不正チェック8040
および異常データチェック8100の処理について説明
する。既知不正チェックは、当日利用テーブルおよび利
用履歴のテーブルを既知不正検知ルール8050によっ
て解析することにより、不正の検知を行なう。
Subsequently, the known fraud check 8040 shown in FIG.
The processing of the abnormal data check 8100 will be described. The known fraud check detects fraud by analyzing the current day use table and the use history table according to the known fraud detection rule 8050.

【0036】図9は、当日利用テーブルのデータ構造で
ある。当日利用テーブル9000は、1日分の全駅務機
器の利用データを、各利用駅毎に時間順にソートしたも
のである。データ項目は、利用開始時刻9010、利用
終了時刻9020、利用者ID9030、SF残高90
40、機器ID9050、利用区分9060、利用時の
ステータス9070から構成される。
FIG. 9 shows the data structure of the day use table. The day-of-use table 9000 is a table in which usage data of all station services for one day is sorted in time order for each station. The data items are the use start time 9010, use end time 9020, user ID 9030, SF balance 90
40, a device ID 9050, a use category 9060, and a use status 9070.

【0037】図10は、利用履歴テーブルのデータ構造
である。利用履歴テーブル10000は、全カード利用
者の駅務機器の利用実績(出改札情報、定期更新情報、
SF残高など)を過去一定期間にわたり利用者毎に整理
したテーブルである。各利用者の一日のデータ項目は、
利用開始時刻10010、利用終了時刻10020、利
用駅10030、SF残高10040、機器ID100
50、利用区分10060、利用時のステータス100
70から構成される。
FIG. 10 shows the data structure of the usage history table. The usage history table 10000 shows the usage results (station ticket information, regular update information,
This is a table in which SF balances are arranged for each user over a certain period in the past. The daily data items for each user are:
Use start time 10010, use end time 10020, use station 10030, SF balance 10040, device ID 100
50, use category 10060, use status 100
70.

【0038】図11は既知不正チェックルールの例であ
る。ここでは、「偽造カードの使用」という既知の不正
について、その不正を既知不正検知ルールによって発見
する例を示す。あるカードを不正にコピーしても、利用
者IDに適当な値を設定した偽造カードを使ったとして
も、図11の既知不正検知ルールを用いることで偽造カ
ードを検知することが可能である。
FIG. 11 is an example of a known fraud check rule. Here, an example is shown in which a known fraud such as “use of a counterfeit card” is found by a known fraud detection rule. Even if a certain card is illegally copied, even if a forged card in which an appropriate value is set to the user ID is used, the forged card can be detected by using the known fraud detection rule of FIG.

【0039】(1)カード複製の場合:同一時間帯に同
一IDのカードが隔地(移動不可能な距離)で利用され
ている (2)ID捏造の場合:発行していない、あるいは現在
使用されていないIDが発見される一方、想定外の不正
に対しては、利用履歴テーブルと変動量定義テーブル8
030によって各利用者の利用特性の定量化を行い、利
用特性監視テーブルを作成して、これに対して異常値の
有無を調べる。ここでは、利用状況の変動量がある時か
ら急変して、異常データとして検知される場合について
説明する。
(1) In the case of card duplication: A card with the same ID is used in a remote place (an immovable distance) in the same time zone. (2) In the case of ID fabrication: not issued or currently used While an unidentified ID is found, a use history table and a variation amount definition table 8 are used for unexpected fraud.
At 030, the usage characteristics of each user are quantified, a usage characteristics monitoring table is created, and the presence or absence of an abnormal value is checked. Here, a case will be described in which the amount of change in the usage status suddenly changes from a certain time and is detected as abnormal data.

【0040】図12は、利用特性を定量化するための変
動量変換定義テーブルの例である。利用特性を定量化す
るために、一日前の利用状況の変化と、一週間前の同じ
曜日との利用状況の変化を定量化するテーブルを定義す
る。例えば、前日の乗車駅と降車駅が異なる場合は、利
用特性の変動値として5ポイントであると定義してあ
る。このようにして、利用状況の変動量を定量化して各
利用者ID毎に利用特性監視テーブルを作成する。
FIG. 12 is an example of a variation conversion definition table for quantifying the usage characteristics. In order to quantify the usage characteristics, a table for quantifying the change in the usage status one day ago and the change in the usage status one week ago on the same day is defined. For example, if the boarding station and the getting off station are different on the previous day, it is defined as 5 points as the fluctuation value of the usage characteristic. In this way, the amount of change in the usage status is quantified and a usage characteristic monitoring table is created for each user ID.

【0041】図13は、利用特性監視テーブルである。
利用特性監視テーブル13000は、全ての利用者ID
毎に、それぞれの監視期間(過去一週間、過去二週間、
過去一ヶ月)13010において利用状況の変動量を各
監視期間毎に計算したテーブルである。各監視期間の変
動量の集計値13020は、図12における全ての変動
量を各監視期間において合計したものであり、このテー
ブルを異常検知ルール8060にてチェックすることに
より異常データの有無を調べる。
FIG. 13 is a usage characteristic monitoring table.
The usage characteristic monitoring table 13000 contains all user IDs.
Each monitoring period (last week, last two weeks,
This is a table in which the amount of change in the usage status is calculated for each monitoring period in (last one month) 13010. The total value 13020 of the fluctuation amount in each monitoring period is the total of all the fluctuation amounts in FIG. 12 in each monitoring period, and the table is checked by the abnormality detection rule 8060 to check for the presence or absence of abnormal data.

【0042】例えば、異常検知ルールが「変動量の集計
値13020が許容変動量13030を越えた場合は異
常と判断する」とすると、この条件を満足する利用者の
利用状況に注目すべき変化が生じていると判断する。こ
こで、変動量には当然個人差が存在するし、また季節等
の外界の影響も受けやすい。そのため、許容変動量は、
各個人毎に設定するべきであり、例えば、前回の実績変
動量に一定の値を積算したものを今回の許容変動量とす
る。例えば、利用者IDが06070281、監視期間
が過去二週間の場合では、今回の変動量の集計値が16
2であり、次回許容変動量=今回実績変動量×α(α=
1.5)とすれば、次週の許容変動量は243となる。
For example, if the abnormality detection rule is “if the total value 13020 of the variation exceeds the allowable variation 13030, it is determined that there is an abnormality”, a change that should be noticed in the usage situation of the user satisfying this condition is Judge that it has occurred. Here, there is naturally an individual difference in the fluctuation amount, and the fluctuation amount is easily affected by the external world such as a season. Therefore, the allowable variation is
It should be set for each individual. For example, a value obtained by adding a certain value to the previous actual fluctuation amount is set as the current allowable fluctuation amount. For example, when the user ID is 60070281 and the monitoring period is the past two weeks, the total value of the current variation is 16
2, the next allowable fluctuation amount = the current fluctuation amount × α (α =
If 1.5), the allowable fluctuation amount for the next week is 243.

【0043】このように許容変動量は、各個人の利用特
性により毎回ダイナミックに更新される。このような利
用特性監視テーブルにおいて、各利用者毎に変動量の評
価が行われ、例えば利用者IDが6070281のユー
ザは、過去一週間の監視期間において、変動量が110
であり、許容値が90であるため異常データであると判
定される。その際、該当者の過去の利用履歴が監視端末
に提示され、オペレータによる利用状況の判断を受け、
不正であると判断された場合には該当IDをネガリスト
に登録するとともに、オペレータは今回の異常データを
自動的に検知するような不正検知ルールを定義して既知
不正検知ルールに登録する。
As described above, the allowable fluctuation amount is dynamically updated every time according to the usage characteristics of each individual. In such a usage characteristic monitoring table, the fluctuation amount is evaluated for each user. For example, the user whose user ID is 6070281 has the fluctuation amount of 110 in the monitoring period of the past week.
Since the allowable value is 90, it is determined that the data is abnormal data. At that time, the past usage history of the person concerned is presented to the monitoring terminal, and the usage status is judged by the operator,
When it is determined that the data is fraudulent, the corresponding ID is registered in the negative list, and the operator defines a fraud detection rule that automatically detects the current abnormal data and registers the rule in the known fraud detection rule.

【0044】図14は、ID管理センタが管理するネガ
リストのデータ構造である。一件のネガリストは、カー
ドID14010、ネガリストとして登録された登録日
14020、不正発覚回数である不正回数14030、
不正パターン14040、現時点の対応を示すステータ
ス14050から構成される。各ステータスの意味は、
「保留」はネガリストとしては保管しているが、悪用さ
れた形跡がないため末端機器への配信は行なう必要がな
いということであり、「監視」は、不正は発覚したが不
正内容が確定できないような場合により詳細に監視を続
けることである。また「スタンバイ」は、これ以上、不
正使用をされないように、各末端機器のネガリストに登
録している状態を示す。
FIG. 14 shows the data structure of a negative list managed by the ID management center. One negative list includes a card ID 14010, a registration date 14020 registered as a negative list, a fraud count 14030 which is the number of fraud detections,
It is composed of a fraudulent pattern 14040 and a status 14050 indicating the current response. The meaning of each status is
"Pending" is stored as a negative list, but there is no evidence of abuse, so there is no need to distribute it to end devices. In such a case, monitoring should be continued in more detail. “Standby” indicates a state in which each terminal device is registered in the negative list so as not to be used illegally.

【0045】図15は、ネガリストの配信規則定義テー
ブルである。ネガリスト数が増大すると、全てのネガリ
ストを全駅の全機器に配信していたのでは、管理するI
Dが爆発的に増大してしまいネガチェック時間等の問題
の解決が困難になる。そこで、不正の内容や定期の利用
区間によって、ネガリストの配信エリアを限定すること
が必要である。この、配信エリア定義テーブルに従っ
て、ネガリストを配信することにより、より効率的にネ
ガチェックを行なう。
FIG. 15 is a negative rule distribution rule definition table. As the number of negatives increases, all negatives are distributed to all devices at all stations.
D explosively increases, making it difficult to solve problems such as negative check time. Therefore, it is necessary to limit the distribution area of the negative list depending on the content of the fraud and the regular use section. By distributing the negative list according to the distribution area definition table, the negative check is performed more efficiently.

【0046】[0046]

【発明の効果】本発明によると、ID管理システムを構
築する際に、当初は想定していなかった不正方法が発見
されて不正が波及するという問題に対して、ID管理シ
ステムが日々の全ての利用データを収集・整理・分析し
て、各ID毎に利用状況の異常の有無を監視しているた
め、不正が波及する前に、システムの不正検知ロジック
を調整して、新たな不正方法に対して迅速にシステムの
セキュリティレベルを対応させることが可能になる。
According to the present invention, when constructing an ID management system, the ID management system solves all problems on a daily basis in order to solve the problem that a fraudulent method that was not assumed at first was discovered and fraud spread. Since usage data is collected, organized, and analyzed to monitor for abnormalities in usage status for each ID, the fraud detection logic of the system is adjusted before fraud spreads, and new fraud methods are adopted. The security level of the system can be quickly adjusted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のID管理システム全体構成図である。FIG. 1 is an overall configuration diagram of an ID management system according to the present invention.

【図2】駅務機器の構成図である。FIG. 2 is a configuration diagram of station equipment.

【図3】SF機能付きICカード定期券用の発券・積増
・精算機の概略斜視図である。
FIG. 3 is a schematic perspective view of a ticket issuing / accumulating / paying machine for an IC card commuter pass with an SF function.

【図4】SF機能付きICカード定期券のカード格納情
報を示す図である。
FIG. 4 is a diagram showing card storage information of an IC card commuter pass with an SF function.

【図5】SF機能付きICカード定期券対応の自動改札
・集札機の概略斜視図である。
FIG. 5 is a schematic perspective view of an automatic ticket gate / ticket collecting machine compatible with an IC card commuter pass with an SF function.

【図6】ICカードが駅務機器を利用する際の一件明細
情報を示す図である。
FIG. 6 is a diagram showing one item specification information when an IC card uses station equipment.

【図7】ID管理センタのメイン処理フローチャートで
ある。
FIG. 7 is a main processing flowchart of the ID management center.

【図8】不正検知を行なうシステムアーキテクチャを示
す図である。
FIG. 8 is a diagram showing a system architecture for performing fraud detection.

【図9】一日分の全利用データを示す図である。FIG. 9 is a diagram showing all usage data for one day.

【図10】各カードID毎の利用履歴テーブルを示す図
である。
FIG. 10 is a diagram showing a usage history table for each card ID.

【図11】既知の不正を検知する既知不正検知ルールの
例を示す図である。
FIG. 11 is a diagram showing an example of a known fraud detection rule for detecting a known fraud.

【図12】利用特性を定量化する変動量定義テーブルを
示す図である。
FIG. 12 is a diagram illustrating a fluctuation amount definition table for quantifying a usage characteristic.

【図13】利用特性の変化を定量化した利用特性監視テ
ーブルを示す図である。
FIG. 13 is a diagram illustrating a usage characteristic monitoring table in which a change in usage characteristics is quantified.

【図14】ID管理センタが管理するネガリストのデー
タ構造を示す図である。
FIG. 14 is a diagram showing a data structure of a negative list managed by the ID management center.

【図15】ネガリストの配信規則定義テーブルを示す図
である。
FIG. 15 is a diagram showing a distribution rule definition table for a negative list.

【符号の説明】[Explanation of symbols]

1010…駅務機器、1020…通信網、1030…I
D管理センタ。
1010 station equipment, 1020 communication network, 1030 I
D management center.

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】各種会員カードや交通機関の定期券等のよ
うに、カードを発行する毎に、各々のカードにID番号
を設定しておき、発行した全てのカードIDを管理して
カードの不正利用を防止するID管理システムにおい
て、ID管理システム全体を統括するID管理センタ
が、日々の全てのカードの利用データを収集するステッ
プと、収集した全ての利用データを解析して、あらかじ
め想定しているカードの不正利用を検知するステップ
と、各カードの利用特性を履歴情報を用いて分析するこ
とにより、想定外の不正方法によってカードが不正利用
された際にも、不正の可能性を検知するステップと、不
正の可能性が検知されたカードの利用履歴をオペレータ
に提示するステップと、オペレータの判断により新たな
不正方法が特定可能な場合には、システムの不正検知の
ロジックを、新たな不正に対応できるように調整するス
テップと、不正利用されたカードを無効化する際にID
管理センタから管理対象の機器に無効カードIDのリス
ト(ネガリスト)を配信するステップを有することを特
徴とするID管理方法。
1. Each time a card is issued, such as a membership card or a commuter pass for transportation, an ID number is set for each card, and all issued card IDs are managed to manage the card IDs. In an ID management system that prevents unauthorized use, an ID management center that controls the entire ID management system collects daily usage data of all cards, analyzes all the collected usage data, and makes an assumption in advance. Detects the possibility of fraud even when a card is illegally used by an unexpected fraudulent method by analyzing the use characteristics of each card using the history information and the step of detecting unauthorized use of the card Performing the operation, presenting the usage history of the card in which the possibility of fraud has been detected to the operator, and displaying a new fraud method by the operator's judgment. ID, the fraud detection logic of the system, and adjusting to accommodate the new incorrect, when disabling the unauthorized use has been card
An ID management method, comprising: distributing a list (negative list) of invalid card IDs from a management center to a device to be managed.
JP04412999A 1999-02-23 1999-02-23 ID management method Expired - Fee Related JP4273557B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04412999A JP4273557B2 (en) 1999-02-23 1999-02-23 ID management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04412999A JP4273557B2 (en) 1999-02-23 1999-02-23 ID management method

Publications (2)

Publication Number Publication Date
JP2000242749A true JP2000242749A (en) 2000-09-08
JP4273557B2 JP4273557B2 (en) 2009-06-03

Family

ID=12683018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04412999A Expired - Fee Related JP4273557B2 (en) 1999-02-23 1999-02-23 ID management method

Country Status (1)

Country Link
JP (1) JP4273557B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140744A (en) * 2000-11-06 2002-05-17 Shinko Electric Co Ltd Non-contact ic card system
JP2005128957A (en) * 2003-10-27 2005-05-19 Sato Corp System for issuing bicycle-parking ticket and system for utilizing bicycle parking information
JP2008509479A (en) * 2004-08-06 2008-03-27 シーガー,マーク Apparatus and method for preventing unauthorized use of credit card
JP2009187329A (en) * 2008-02-07 2009-08-20 Hitachi Ltd Method of providing railroad user with content linking information
JP2013140489A (en) * 2012-01-04 2013-07-18 Hitachi Ltd Photographic negative information management system, photographic negative information management method, and photographic negative information management program
JP2015156070A (en) * 2014-02-20 2015-08-27 株式会社東芝 Automatic ticket examination machine, ic card issue machine, host device, and station service equipment system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140744A (en) * 2000-11-06 2002-05-17 Shinko Electric Co Ltd Non-contact ic card system
JP2005128957A (en) * 2003-10-27 2005-05-19 Sato Corp System for issuing bicycle-parking ticket and system for utilizing bicycle parking information
JP4493974B2 (en) * 2003-10-27 2010-06-30 株式会社サトー Bicycle ticket issuing system and bicycle parking information utilization system
JP2008509479A (en) * 2004-08-06 2008-03-27 シーガー,マーク Apparatus and method for preventing unauthorized use of credit card
JP2009187329A (en) * 2008-02-07 2009-08-20 Hitachi Ltd Method of providing railroad user with content linking information
JP2013140489A (en) * 2012-01-04 2013-07-18 Hitachi Ltd Photographic negative information management system, photographic negative information management method, and photographic negative information management program
JP2015156070A (en) * 2014-02-20 2015-08-27 株式会社東芝 Automatic ticket examination machine, ic card issue machine, host device, and station service equipment system

Also Published As

Publication number Publication date
JP4273557B2 (en) 2009-06-03

Similar Documents

Publication Publication Date Title
US10503941B2 (en) Enhancements to meterless remote parking monitoring systems
US7019670B2 (en) Enhanced parking meter utilizing user identification technology
US7552865B2 (en) System and method for deep interaction modeling for fraud detection
US20030135407A1 (en) Parking meter system
US20050023345A1 (en) Portable device, IC module, IC card, and method for using services
JP2009064127A (en) Automatic transaction system, server, and automatic transaction device
US8651378B2 (en) System and method for monitoring a validator
AU2006203554A1 (en) A parking meter system
JP2000242749A (en) Id managing method
EP0163507A2 (en) Fare collection system
JP6003406B2 (en) Automatic transaction equipment
JP5117007B2 (en) Cash transaction system
JP7069934B2 (en) Information processing equipment and management system
JP4215419B2 (en) Service providing system, management device thereof, and terminal device
JP2003296763A (en) Machine and method for processing card
KR102368422B1 (en) System and method for preventing illegal ride by using big data
JPH10340359A (en) Boarding card processing system and boarding card processor
JP2013050855A (en) Control server and station service system
JP4961916B2 (en) Management server
JPH05274504A (en) Ticket examination system
JP6550361B2 (en) Automated trading device and trading method
JP2003296769A (en) Ticket examination processing system
AU2014268221B2 (en) Enhancements to meterless remote parking monitoring systems
JP2023037224A (en) Toll collection system and toll collection method
JP2001256520A (en) Ride distance management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060216

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060216

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees