JP2013109736A - Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program - Google Patents

Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program Download PDF

Info

Publication number
JP2013109736A
JP2013109736A JP2011256667A JP2011256667A JP2013109736A JP 2013109736 A JP2013109736 A JP 2013109736A JP 2011256667 A JP2011256667 A JP 2011256667A JP 2011256667 A JP2011256667 A JP 2011256667A JP 2013109736 A JP2013109736 A JP 2013109736A
Authority
JP
Japan
Prior art keywords
request
identity verification
license
applicant
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011256667A
Other languages
Japanese (ja)
Inventor
Katsuyoshi Nagashima
克佳 長嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2011256667A priority Critical patent/JP2013109736A/en
Publication of JP2013109736A publication Critical patent/JP2013109736A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To enhance accuracy of a mechanism which automatically detects spoofing.SOLUTION: On receiving an identity confirmation request, an operation processing device 32 acquires location information of a request generated point, calculates a distance and time difference between the acquired location information and a previous request generated point, on the basis of the calculated distance and time difference, determines whether the request generated point is within a permissible movable range of an applicant, and authenticates validity of the identity confirmation request. Or, the operation processing device 32 refers to a frequency of identity confirmation requests by the same applicant stored in a storage device 31, determines whether the frequency of identity confirmation requests within a predetermined time is normal, and authenticates validity of the identity confirmation request.

Description

本発明は、運転免許証による申込人の本人確認要求の発生地点を測位する位置測位装置を備えた要求端末とインターネット網経由で接続される本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラムに関する。   The present invention relates to a personal identification device, a personal identification system, and a personal identification method in the system, which are connected to a request terminal having a positioning device for positioning an occurrence point of a personal identification request of an applicant by a driver's license via the Internet network. And a computer program.

運転免許証は、顔写真付きの公文書として本人確認のために頻繁に利用されている。近年、印刷技術の進歩や非対面取引の拡大等により、一見しただけでは判別できない精巧な偽変造運転免許証が出回り、他人名義の運転免許証を用いて銀行口座を開設し、携帯電話の利用契約を結び、振り込め詐欺等に不正に使用される機会が増えた。このため、平成14年1月4日から運転免許証がICカード化された(以下、ICカード運転免許証という)。ICカード運転免許証は、偽変造運転免許証の作成が極めて困難であり、不正使用を防止することができる。ICカード運転免許証は、表面に記載されている内容がICチップに記録され、その記録内容は、ICカード読み取り装置に暗証番号を入力しないと見ることができない。   Driver's licenses are frequently used for identification purposes as official documents with facial photographs. In recent years, due to advances in printing technology and the expansion of non-face-to-face transactions, elaborate counterfeit driver licenses that cannot be discerned at first glance have been issued, and bank accounts have been opened using driver licenses in the name of others and mobile phones have been used. Opportunities to make a contract and use it illegally for bank transfer fraud increased. For this reason, a driver's license was converted to an IC card from January 4, 2002 (hereinafter referred to as an IC card driver's license). An IC card driver's license is extremely difficult to create a falsified and forged driver's license and can prevent unauthorized use. The IC card driver's license is recorded on the IC chip with the contents written on the surface, and the recorded contents cannot be viewed unless the password is entered into the IC card reader.

従来、ICカード運転免許証を用いて車の始動許可の認証を行う際に、認証に必要な情報について無線を介して認証サーバに送信し、認証サーバからの情報も加味して車の始動許可の認証を行なう方法が知られている(例えば、特許文献1参照)。この方法によれば、ICカード運転免許証に保有している情報によって認証を行うことにより、許可された者のみ車を運転することできる。また、認証情報を認証サーバに送信して二重の認証を行うため、比較的簡単な構成でIC免許証の認証精度を向上させることが可能になり、車の盗難等を有効に防止することができる。更に、認証サーバによる認証が位置登録要求を兼ねているため、車の現在位置を容易に把握することができ、車の盗難等の際に盗難車の位置を容易に検出することが可能になる。   Conventionally, when authentication of vehicle start permission is performed using an IC card driver's license, information necessary for authentication is transmitted to the authentication server via wireless, and the vehicle start permission is also taken into account with information from the authentication server Is known (see, for example, Patent Document 1). According to this method, only authorized persons can drive a car by performing authentication based on information held in the IC card driving license. Also, because authentication information is sent to the authentication server for double authentication, it is possible to improve the accuracy of IC license authentication with a relatively simple configuration, effectively preventing car theft etc. Can do. Furthermore, since the authentication by the authentication server also serves as a position registration request, the current position of the car can be easily grasped, and the position of the stolen car can be easily detected when the car is stolen. .

特開2005−29070号公報Japanese Patent Laying-Open No. 2005-29070

ところで、運転免許証は、住民基本台帳等と共にICカード化されたが、それ以降もなりすましによる事件が発生している。例えば、顔写真のみ自分(詐欺行為を行う者)のものを使用し、作成したICカード運転免許証を用いて事件を起こしている。また、第三者になりすました者が警察に免許証紛失届けを提出し、その後、再発行された「なりすまし者」の顔写真を使用した事件も報告されている。インターネットでは、ICカード運転免許証、ICカード付き銀行通帳、携帯電話をセットにして数万円で販売されたことがある。過去、ある銀行のベテラン社員が、偶然、窓口で偽造された免許証を発見し、警察に通報して未然に事件を防止した報道もあったが、偽造されたICカード運転免許証の発見は至難の技である。このため、なりすましを正確に自動で検知する仕組みの出現が期待されていた。   By the way, the driver's license has been converted into an IC card together with the Basic Resident Register etc., but since then there have been cases of spoofing. For example, only the photograph of the person (person who performs fraudulent activity) is used, and the case is caused using the IC card driver's license created. It has also been reported that a person impersonating a third party filed a license loss report with the police and then used a reissued photo of the “spoofer”. On the Internet, IC card driver's license, bank passbook with IC card, and mobile phone have been sold for tens of thousands of yen. In the past, there was a report that a veteran employee of a bank accidentally discovered a forged license at the window and reported it to the police to prevent the incident, but the discovery of a forged IC card driver's license It is a difficult technique. For this reason, the appearance of a mechanism for automatically and automatically detecting impersonation was expected.

また、従来からある与信システムでは、何処から本人確認の要求があったかを知る要求発生地点を確認する方法が存在しなかった。このため、顔写真のみが異なる何枚もの同一ICカード運転免許証を使用して異なる住所から不正な申告があったとしてもそれを知る術が無かった。   Further, in a conventional credit system, there is no method for confirming a request generation point for knowing where an identity confirmation request has been made. For this reason, there was no way to know even if there was an incorrect report from different addresses using several identical IC card driver licenses that differ only in facial photos.

本発明は上記した課題を解決するためになされたものであり、なりすましを自動検知する仕組みの精度向上をはかった、本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and provides an identity verification apparatus, an identity verification system, an identity verification method in the same system, and a computer program that improve the accuracy of a mechanism for automatically detecting impersonation The purpose is to do.

上記した課題を解決するために本発明の第1の観点に係る本人確認装置は、要求端末とはインターネット網経由で接続される本人確認装置であって、前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する記憶装置と、前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する演算処理装置と、を有することを特徴とする   In order to solve the above-described problem, an identity verification apparatus according to a first aspect of the present invention is an identity verification apparatus connected to a request terminal via an Internet network from the request terminal via the Internet network. Each time an identity verification request of an applicant is received, a storage device that stores identity verification request history information including the request occurrence date and time, the request occurrence location or the number of request occurrences, and when the identity verification request is received, the request is generated The position information of the point is acquired, and the distance and time difference between the acquired position information and the request occurrence point generated immediately before stored in the storage device are calculated, and the calculated distance and time difference Determining whether or not the request occurrence point is within the allowable movement range of the applicant, or referring to the number of identification confirmation requests by the same applicant stored in the storage device, Determines whether user identification request number in the constant time, characterized by having a a processing unit to authenticate the user identification request

本発明の第1の観点に係る本人確認装置によれば、演算処理装置は、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証する。または、記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する。このため、同一の免許証が所定時間内に異常に離れた場所で使用されていないか、あるいは同一免許証が異常な回数、本人確認に使用されていないかをチェックでき、このため、なりすましを自動検知する仕組みの精度向上をはかった本人確認装置を提供できる。   According to the identity verification device according to the first aspect of the present invention, upon receiving the identity verification request, the arithmetic processing device acquires the location information of the request occurrence point, and the acquired location information and the occurrence of the request that occurred immediately before The distance and time difference between the points is calculated, and the validity of the identity verification request is verified by determining whether the request generation point is within the allowable movement range of the applicant based on the calculated distance and time difference. To do. Alternatively, the number of identity verification requests by the same applicant stored in the storage device is referred to, whether or not the number of identity confirmation requests within a predetermined time is determined, and the validity of the identity confirmation request is authenticated. For this reason, it is possible to check whether the same license is used at an abnormally separated place within a specified time, or whether the same license is used for identity verification an abnormal number of times. It is possible to provide a personal identification device that improves the accuracy of the automatic detection mechanism.

また、本発明の第1の観点に係る本人確認装置において、前記要求端末は、前記申込人のICカード運転免許証に内蔵されるICチップに記録された運転免許証情報を読み込む読み取り装置を備え、前記演算処理装置は、前記本人確認要求に伴い受信される、前記読み取り装置によって読みとられた前記申込人により作成された申告情報と、前記ICチップに記録されたICカード運転免許証情報とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする本発明によれば、確認要求地点、確認要求回数の判定に加え、本人申告内容と運転免許証に記録された内容との整合性の判定が可能になるため、なりすましを自動検知する仕組みの一層の精度向上がはかれる。   Further, in the identity verification device according to the first aspect of the present invention, the request terminal includes a reading device for reading driving license information recorded on an IC chip built in the applicant's IC card driving license. The arithmetic processing unit receives declaration information created by the applicant read by the reading device, received along with the identity verification request, and IC card driving license information recorded on the IC chip; According to the present invention, the consistency of the driver's license information is determined by comparing the verification request point and the number of confirmation requests, in addition to the content of the person's declaration and the content recorded in the driver's license. Therefore, the accuracy of the mechanism for automatically detecting impersonation can be further improved.

また、本発明の第1の観点に係る本人確認装置において、前記要求端末は、前記申込人のICカード運転免許証に内蔵されるICチップに記録された運転免許証情報を読み込む読み取り装置を備え、前記演算処理装置は、前記本人確認要求に伴い受信される、前記読み取り装置によって読みとられた前記運転免許証の表書き情報と、前記ICチップに記録されたICカード運転免許証情報とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする。本発明によれば、確認要求地点、確認要求回数の判定に加え、運転免許証の表書き内容と運転免許証に記録された内容との整合性の判定が可能になるため、なりすましを自動検知する仕組みの一層の精度向上がはかれる。 Further, in the identity verification device according to the first aspect of the present invention, the request terminal includes a reading device for reading driving license information recorded on an IC chip built in the applicant's IC card driving license. The arithmetic processing unit collates the written information of the driver's license read by the reader and the IC card driver's license information recorded on the IC chip, which is received in response to the identity verification request. Then, the consistency determination of the driver's license information is performed. According to the present invention, in addition to the determination of the confirmation request point and the number of confirmation requests, it is possible to determine the consistency between the written contents of the driver's license and the contents recorded in the driver's license, so that impersonation is automatically detected. The accuracy of the mechanism will be further improved.

また、本発明の第1の観点に係る本人確認装置において、前記演算処理装置は、カウンタと警告フラッグとを有し、前記カウンタに前記整合性判定の結果に基づき付与されるアラームポイントを設定し、前記アラームポイントの累計が所定の値になったときに前記警告フラッグを有効にして前記要求端末に注意喚起するメッセージを送信することを特徴とする。本発明によれば、ユーザは、アラームポイントの累計値によって不正に対する注意喚起のレベルを知り得、また、警告フラッグが有効になることで高い確率で不正行為と認識できるため、使い勝手が向上するとともに利便性を提供することができる。 In the identity verification device according to the first aspect of the present invention, the arithmetic processing unit includes a counter and a warning flag, and sets an alarm point to be given to the counter based on a result of the consistency determination. When the total of the alarm points reaches a predetermined value, the warning flag is enabled and a message for alerting the requesting terminal is transmitted. According to the present invention, the user can know the level of alerting against fraud by the cumulative value of the alarm points, and since the warning flag is enabled, the user can recognize it as a fraudulent act with high probability. Convenience can be provided.

また、本発明の第1の観点に係る本人確認装置において、前記要求端末は、前記申込人のICカード運転免許証に内蔵されるICチップに記録された運転免許証情報を読み込む読み取り装置を更に備え、前記演算処理装置は、前記本人確認要求に伴い受信される、前記申込人による申告情報と、前記読み取り装置によって読み込まれる前記ICチップに記録されたICカード運転免許証情報とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする。本発明によれば、確認要求地点、確認要求回数の判定に加え、運転免許証への記載内容と本人申告内容との整合性の判定および運転免許証への表記内容と内蔵されるICチップへの記録内容との整合性の判定が可能になるため、なりすましを自動検知する仕組みの一層の精度向上がはかれる。   In the identity verification device according to the first aspect of the present invention, the requesting terminal further includes a reading device that reads driving license information recorded on an IC chip built in the applicant's IC card driving license. And the arithmetic processing unit collates the report information received by the applicant with the identity verification request and the IC card driving license information recorded on the IC chip read by the reading device. The consistency determination of the driver's license information is performed. According to the present invention, in addition to the determination of the confirmation request point and the number of confirmation requests, the determination of the consistency between the content written on the driver's license and the content of the person's declaration and the written content on the driver's license and the built-in IC chip Therefore, the accuracy of the mechanism for automatically detecting impersonation can be improved.

また、本発明の第1の観点に係る本人確認装置において、前記要求端末は、前記申込人の顔写真を撮影する撮像装置を更に備え、前記演算処理装置は、前記本人確認要求に伴い受信される、前記申込人の顔写真画像と、前記ICチップに記録された顔写真画像とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする。本発明によれば、確認要求地点または確認要求回数の判定の他に、運転免許証と申告内容との整合性の判定、および/または顔写真による整合性判定も可能になるため、なりすましを自動検知する仕組みのより一層の精度向上がはかれる。   In the identity verification device according to the first aspect of the present invention, the request terminal further includes an imaging device for taking a photograph of the applicant's face, and the arithmetic processing unit is received in response to the identity verification request. The driver's license information is judged to be consistent by comparing the applicant's face photograph image with the face photograph image recorded on the IC chip. According to the present invention, in addition to the determination of the confirmation request point or the number of confirmation requests, it is also possible to determine the consistency between the driver's license and the declaration contents and / or the consistency determination based on a facial photograph, so that impersonation is automatically performed. The accuracy of the detection mechanism can be further improved.

また、本発明の第1の観点に係る本人確認装置において、前記記憶装置は、更に、電話番号の使用状況を所定期間蓄積した電話番号使用履歴情報を記録しており、前記演算処理装置は、前記電話番号使用履歴情報を参照し、前記申込人による申告情報に含まれる電話番号の使用履歴から居住年数又は勤続年数を判定し、前記申告情報の正当性を認証することを特徴とする。本発明によれば、確認要求地点、または確認要求回数の判定の他に、運転免許証と申告内容との整合性の判定の他に、顔写真による整合性判定および/または電話番号使用履歴から居住年数または勤続年数による整合性の判定も可能になるため、なりすましを自動検知する仕組みの更なる精度向上がはかれる。   Further, in the identity verification device according to the first aspect of the present invention, the storage device further records telephone number usage history information in which a telephone number usage status is accumulated for a predetermined period, and the arithmetic processing unit includes: The telephone number usage history information is referred to, and the number of years of residence or the number of years of service is determined from the telephone number usage history included in the reporting information by the applicant, thereby authenticating the validity of the reporting information. According to the present invention, in addition to the determination of the confirmation request point or the number of confirmation requests, in addition to the determination of the consistency between the driver's license and the declaration contents, the consistency determination by the face photograph and / or the telephone number usage history Since it is possible to determine the consistency based on the number of years of residence or years of service, the accuracy of the mechanism for automatically detecting impersonation can be further improved.

上記した課題を解決するために本発明の第2の観点に係る本人確認システムは、要求端末と、前記要求端末とはインターネット網経由で接続され、少なくとも記憶装置と演算処理装置で構成される本人確認装置とからなる本人確認システムであって、前記演算処理装置は、前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数と、を含む本人確認要求履歴情報を前記記憶装置に蓄積し、前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して前記インターネット網経由で前記要求端末に応答することを特徴とする。   In order to solve the above-described problem, an identity verification system according to a second aspect of the present invention is a principal authentication system in which a request terminal and the request terminal are connected via an Internet network, and at least a storage device and a processing unit are included. An identity verification system comprising a confirmation device, wherein each time the processor receives an identity confirmation request from the requesting terminal via the Internet network, the request occurrence date and time, the request occurrence location or the request The identification information including the number of occurrences is accumulated in the storage device, and when the identity confirmation request is received, the location information of the request occurrence point is acquired, and the acquired location information and the storage device are accumulated. And calculating the distance and time difference between the request occurrence point and the request occurrence point that occurred immediately before the request, and the request occurrence point is determined to be the applicant by the calculated distance and time difference. It is determined whether or not it is within an allowable movement range, or it is determined whether or not it is the number of identity verification requests within a predetermined time by referring to the number of identity verification requests by the same applicant stored in the storage device, The validity of the identity verification request is authenticated, and the request terminal is responded via the Internet network.

本発明の第2の観点に係る本人確認システムによれば、演算処理装置は、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証して要求端末に応答する。または、記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して要求端末に応答する。このため、同一の免許証が所定時間内に異常に離れた場所で使用されていないか、あるいは同一免許証が異常な回数、本人確認に使用されていないかをチェックでき、このため、なりすましを自動検知する仕組みの精度向上をはかった本人確認システムを提供することができる。   According to the identity verification system according to the second aspect of the present invention, when the identity processing request is received, the arithmetic processing unit acquires the location information of the request occurrence point, and the acquired location information and the occurrence of the request that occurred immediately before The distance and time difference between the points is calculated, and the validity of the identity verification request is verified by determining whether the request generation point is within the allowable movement range of the applicant based on the calculated distance and time difference. To respond to the requesting terminal. Alternatively, referring to the number of identity verification requests by the same applicant stored in the storage device, it is determined whether or not the number of identity confirmation requests within a predetermined time, and the validity of the identity verification request is authenticated and responded to the requesting terminal. To do. For this reason, it is possible to check whether the same license is used at an abnormally separated place within a specified time, or whether the same license is used for identity verification an abnormal number of times. It is possible to provide an identification system that improves the accuracy of the automatic detection mechanism.

本発明の第3の観点に係る本人確認方法は、要求端末と、前記要求端末とはインターネット網経由で接続される本人確認装置とからなる本人確認システムに用いられる本人確認方法であって、前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する本人確認要求履歴蓄積ステップと、前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して前記インターネット網経由で前記要求端末に応答する認証ステップと、を有することを特徴とする。   An identity verification method according to a third aspect of the present invention is an identity verification method used in an identity verification system comprising a request terminal and an identity verification device connected to the request terminal via an Internet network, Each time a request for verifying the applicant's identity is received from the requesting terminal via the Internet network, an identity verification request history storing step for storing the identity verification request history information including the request occurrence date and time, the request occurrence location or the request occurrence frequency. And receiving the identity verification request, obtains position information of the request occurrence point, a distance and a time difference between the obtained position information and the request occurrence point generated immediately before stored in the storage device, And determining whether the request occurrence point is within the allowable movement range of the applicant based on the calculated distance and time difference, or storing the storage The number of identification confirmation requests by the same applicant stored in the device is referred to, whether or not the number of identification confirmation requests within a predetermined time is determined, the validity of the identification confirmation request is authenticated, and the request is made via the Internet network. And an authentication step for responding to the terminal.

本発明の第3の観点に係る本人確認方法によれば、認証ステップで、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証して要求端末に応答する。または、記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して要求端末に応答する。このため、同一の免許証が所定時間内に異常に離れた場所で使用されていないか、あるいは同一免許証が異常な回数、本人確認に使用されていないかをチェックでき、このため、なりすましを自動検知する仕組みの精度向上をはかった本人確認装方法を提供することができる。   According to the identity verification method according to the third aspect of the present invention, when the identity verification request is received in the authentication step, the location information of the request occurrence point is acquired, and the acquired location information and the request occurrence location that occurred immediately before are obtained. The distance and time difference between the two is calculated, and based on the calculated distance and time difference, it is determined whether or not the request occurrence point is within the allowable movement range of the applicant, and the validity of the identity verification request is authenticated. Respond to the requesting terminal. Alternatively, referring to the number of identity verification requests by the same applicant stored in the storage device, it is determined whether or not the number of identity confirmation requests within a predetermined time, and the validity of the identity verification request is authenticated and responded to the requesting terminal. To do. For this reason, it is possible to check whether the same license is used at an abnormally separated place within a specified time, or whether the same license is used for identity verification an abnormal number of times. It is possible to provide an identity verification method that improves the accuracy of the automatic detection mechanism.

本発明の第4の観点に係るコンピュータプログラムは、コンピュータ上で実行され、要求端末とはインターネット網経由で接続される本人確認装置に使用されるコンピュータプログラムであって、前記コンピュータに、前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する本人確認要求履歴蓄積処理と、前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する認証処理と、を実行させることを特徴とする。   A computer program according to a fourth aspect of the present invention is a computer program that is executed on a computer and that is used for an identity verification apparatus connected to a requesting terminal via an Internet network, the computer program including the Internet network Each time a request for confirmation of the applicant's identity is received from the requesting terminal via the request confirmation date and time, and the identity confirmation request history accumulation process for accumulating the identity confirmation request history information including the request occurrence location or the request occurrence number; Upon receiving the identity verification request, obtain the location information of the request occurrence point, calculate the distance and time difference between the obtained location information and the request occurrence point generated immediately before the accumulation, It is determined whether the request generation point is within the allowable movable range of the applicant based on the calculated distance and time difference, or An authentication process for referring to the number of identity verification requests by the same applicant stored in the storage device, determining whether or not the number of identity confirmation requests within a predetermined time, and authenticating the validity of the identity confirmation request. It is characterized by making it.

本発明の第4の観点に係るコンピュータプログラムによれば、コンピュータが認証処理を実行することにより、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証する。または、記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する。このため、同一の免許証が所定時間内に異常に離れた場所で使用されていないか、あるいは同一免許証が異常な回数、本人確認に使用されていないかをチェックでき、このため、なりすましを自動検知する仕組みの精度向上をはかったコンピュータプログラムを提供することができる。   According to the computer program according to the fourth aspect of the present invention, when the personal identification request is received by the computer executing the authentication process, the position information of the request occurrence point is acquired, and the acquired position information and immediately before Calculate the distance and time difference between the requested request occurrence point and determine whether the request occurrence point is within the allowable movement range of the applicant based on the calculated distance and time difference. Authenticate the validity. Alternatively, the number of identity verification requests by the same applicant stored in the storage device is referred to, whether or not the number of identity confirmation requests within a predetermined time is determined, and the validity of the identity confirmation request is authenticated. For this reason, it is possible to check whether the same license is used at an abnormally separated place within a specified time, or whether the same license is used for identity verification an abnormal number of times. It is possible to provide a computer program that improves the accuracy of the automatic detection mechanism.

本発明によれば、なりすましを自動検知する仕組みの精度向上をはかった、本人確認装置、本人確認システム、同システムにおける本人確認方法、ならびにコンピュータプログラムを提供することができる。   According to the present invention, it is possible to provide a personal identification device, a personal identification system, a personal identification method in the system, and a computer program that improve the accuracy of a mechanism for automatically detecting impersonation.

本発明の実施の形態に係る本人確認システムの接続構成の一例を示す図である。It is a figure which shows an example of the connection structure of the identification system which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の構成を示すブロック図である。It is a block diagram which shows the structure of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置が使用するデータベースのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the database which the identification apparatus which concerns on embodiment of this invention uses. 本発明の実施の形態に係る本人確認システムで使用される要求端末の構成を示すブロック図である。It is a block diagram which shows the structure of the request | requirement terminal used with the identification system which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の基本動作を示すフローチャートである。It is a flowchart which shows the basic operation | movement of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の確認履歴判定処理動作を示すフローチャートである。It is a flowchart which shows the confirmation log | history determination processing operation | movement of the principal confirmation apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(1)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of the consistency determination (1) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(2)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of consistency determination (2) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(3)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation of the consistency determination (3) of the personal identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(3)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation of the consistency determination (3) of the personal identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(4)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of the consistency determination (4) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(4)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of the consistency determination (4) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(5)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of consistency determination (5) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(6)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of a consistency determination (6) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の整合性判定(7)の処理動作を示すフローチャートである。It is a flowchart which shows the processing operation | movement of consistency determination (7) of the identification apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る本人確認装置の使用状況判定処理で使用される「理由表示」の一例を表形式で示した図である。It is the figure which showed an example of the "reason display" used by the use condition determination process of the identification apparatus which concerns on embodiment of this invention in a table format.

以下、添付図面を参照して、本発明を実施するための形態(以下、実施形態)について詳細に説明する。なお、実施形態の説明の全体を通して同じ要素には同じ番号を付している。   DESCRIPTION OF EMBODIMENTS Hereinafter, embodiments for carrying out the present invention (hereinafter referred to as embodiments) will be described in detail with reference to the accompanying drawings. Note that the same number is assigned to the same element throughout the description of the embodiment.

(実施形態の構成)
図1は、本実施形態に係る本人確認システムの接続構成の一例を示す図である。図1に示す本人確認システム100は、ICカード運転免許証101による申込人の本人確認要求の発生地点を測位する、例えば、GPS(Global Positioning System)レシーバからなる位置測位装置を備えた要求端末1と、要求端末1とはインターネット網(IP:Internet Protocol網)経由で接続される本人確認装置3とからなる。要求端末1は、例えば、銀行、クレジット会社、消費者金融、通信販売会社、ホテル等、ユーザ側で管理運営される。また、本人確認装置3は、ユーザから与信のために送信される申込人のICカード免許証に基づく本人確認要求を審査して応答するサービスプロバイダ側で管理運営される、所謂、クライアントサーバシステムの形態をとる。
(Configuration of the embodiment)
FIG. 1 is a diagram illustrating an example of a connection configuration of the identification system according to the present embodiment. The identity verification system 100 shown in FIG. 1 is a request terminal 1 that includes a position positioning device that includes, for example, a GPS (Global Positioning System) receiver for positioning the location where an applicant's identity verification request is generated by an IC card driver's license 101. The request terminal 1 includes an identity verification device 3 connected via the Internet network (IP: Internet Protocol network). The request terminal 1 is managed and operated on the user side, such as a bank, a credit company, consumer finance, a mail order company, or a hotel. The identity verification device 3 is a so-called client server system managed and operated on the service provider side that examines and responds to the identity verification request based on the IC card license of the applicant sent for credit from the user. Takes form.

要求端末1は、PC(Personal Computer)本体と、上記したGPSレシーバの他に、ICカード運転免許証101が内蔵するICチップに記録された免許証情報、および、申込時に作成される申告書類102を読みとるための読み取り装置と、申込人本人の顔写真を撮影する、例えば、Web(World Wide Web)カメラ等の撮像装置が周辺装置として備え付けられているものとする。要求端末1の詳細については後述する。   In addition to the PC (Personal Computer) main body and the GPS receiver described above, the request terminal 1 includes license information recorded on an IC chip built in the IC card driver's license 101 and a declaration document 102 created at the time of application. It is assumed that a peripheral device is provided with a reading device for reading the image and a photographing device such as a Web (World Wide Web) camera that takes a photograph of the applicant's face. Details of the request terminal 1 will be described later.

本人確認装置3は、図2に示すように、記憶装置31と演算処理装置32とを含み構成され、演算処理装置32は、IP網2経由で要求端末1から申込人のICカード運転免許証に基づく本人確認要求を受信する都度、その要求発生日時と、要求発生地点、または要求発生回数とを含む本人確認要求履歴情報を記憶装置31に蓄積する。そして、演算処理装置32は、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、記憶装置31に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定する。または、記憶装置31に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、本人確認要求の正当性を認証する。そしてIP網3経由で要求端末1に応答する。   As shown in FIG. 2, the identity verification device 3 includes a storage device 31 and an arithmetic processing device 32, and the arithmetic processing device 32 receives an IC card driving license of the applicant from the requesting terminal 1 via the IP network 2. Each time a personal identification request based on the request is received, personal identification request history information including the request occurrence date and time, the request occurrence point, or the number of request occurrences is accumulated in the storage device 31. And the arithmetic processing unit 32 will acquire the positional information on a request | requirement generation | occurrence | production point, if the identity verification request | requirement is received, and the distance between the acquired positional information and the request | requirement generation | occurrence | production point generated immediately before accumulate | stored in the memory | storage device 31 And the time difference are calculated, and it is determined whether or not the request occurrence point is within the allowable movement range of the applicant based on the calculated distance and time difference. Alternatively, the number of identity verification requests by the same applicant stored in the storage device 31 is referred to determine whether the number is the number of identity confirmation requests within a predetermined time, and the validity of the identity confirmation request is authenticated. Then, it responds to the requesting terminal 1 via the IP network 3.

記憶装置31として、例えば、DRAM(Dynamic Random Access Memory)等の半導体メモリ、HDD(Hard Disc Drive)等の大容量補助メモリ等が実装されている。この記憶装置31には、後述する本発明のコンピュータプログラムが割り当てられ記憶される不図示のプログラム領域の他に、パスワード管理テーブル310、要求履歴情報DB(Data Base)311、免許証情報DB312、電話番号使用履歴情報DB313が割り当てられ記憶されるデータ領域を含む。演算処理装置32は、コンピュータプログラムを逐次読み出し、各種データベース310、311、312、313を参照しながら実行することにより、要求端末1から発行される本人確認要求に応答する。   As the storage device 31, for example, a semiconductor memory such as a DRAM (Dynamic Random Access Memory), a large capacity auxiliary memory such as an HDD (Hard Disc Drive), and the like are mounted. In addition to a program area (not shown) in which a computer program of the present invention to be described later is allocated and stored in the storage device 31, a password management table 310, a request history information DB (Data Base) 311, a license information DB 312, a telephone It includes a data area to which the number use history information DB 313 is allocated and stored. The arithmetic processing unit 32 responds to the identity verification request issued from the requesting terminal 1 by sequentially reading out the computer program and executing it while referring to the various databases 310, 311, 312, 313.

これらテーブルおよびDBのデータ構造の一例が図3に示されている。図3(a)は、本人確認要求時に申告者本人によって入力されるICカード運転免許証101のパスワードを記憶するパスワード管理テーブル310のデータ項目を示す。パスワード管理テーブル310は、「パスワード(PW)」、「氏名(社名)」、「住所」、「電話番号」、「業種コード」のデータ項目からなる。図3(b)は、本人確認要求の要求確認履歴が蓄積される要求履歴情報DB311のデータ項目を示す。要求履歴情報DB311は、少なくとも、「タイムスタンプ」、「免許証番号」、「位置情報」、「本人確認の判定結果情報」のデータ項目を含む。なお、要求履歴情報DB311は、データ項目として、更に「本人確認要求回数」についてのデータ項目を記録してもよい。   An example of the data structure of these tables and DB is shown in FIG. FIG. 3A shows data items of the password management table 310 that stores the password of the IC card driver's license 101 that is input by the reporter when requesting identification. The password management table 310 includes data items of “password (PW)”, “name (company name)”, “address”, “phone number”, and “business type code”. FIG. 3B shows data items of the request history information DB 311 in which the request confirmation history of the identity confirmation request is accumulated. The request history information DB 311 includes at least data items of “time stamp”, “license number”, “position information”, and “identification confirmation result information”. Note that the request history information DB 311 may further record a data item for “number of times of identity verification request” as a data item.

図3(c)は、本人申告情報、およびICカード運転免許証が内蔵するICチップに記録され、読み取り装置によって読みとられた免許証情報が格納される免許証情報DB312のデータ項目を示す。免許証情報DB312は、少なくとも、「免許証番号」、「本人申告情報」および「ICチップ読み取り情報」のデータ項目を含む。なお、免許証情報DB312は、撮影された申込人本人の顔写真画像を含んでもよい。   FIG. 3C shows data items of the license information DB 312 in which the driver's declaration information and the license information recorded in the IC chip in which the IC card driving license is built and read by the reading device are stored. The license information DB 312 includes at least data items of “license number”, “personal declaration information”, and “IC chip reading information”. The license information DB 312 may include a photograph of the photographed face of the applicant.

パスワード管理テーブル310、要求履歴情報DB311、免許証情報DB312は、ともに、演算処理装置32によりIP網2経由で要求端末1から本人確認要求がある都度作成され、それぞれ蓄積される。なお、本実施形態に係る本人確認装置3において、位置情報は、要求履歴情報DB311にのみ記録されるものとしたが、パスワード管理テーブル310、免許証情報DB312のいずれに記録されても良い。   The password management table 310, the request history information DB 311, and the license information DB 312 are all created and stored by the arithmetic processing device 32 every time there is an identity confirmation request from the requesting terminal 1 via the IP network 2. In the identity verification device 3 according to the present embodiment, the location information is recorded only in the request history information DB 311, but may be recorded in either the password management table 310 or the license information DB 312.

なお、図3(d)は、電話番号履歴情報DB313のデータ項目を示す。電話番号履歴情報DB313は、少なくとも、「電話番号」、「理由表示」、「調査年月日」のデータ項目を含む。出願人は、この電話番号履歴情報DB313を用い、所望の電話番号加入者の電話番号が有効か否かを判定する自立型電話番号クリーニングシステムについて既に特許出願しており、例えば、特開平10−117235号公報、特開2002−232583号公報、特開2006−33870号公報、特開2006−67006号公報で周知である。   FIG. 3D shows data items of the telephone number history information DB 313. The telephone number history information DB 313 includes at least data items of “phone number”, “reason display”, and “survey date”. The applicant has already filed a patent application for a self-supporting telephone number cleaning system that uses this telephone number history information DB 313 to determine whether or not a telephone number of a desired telephone number subscriber is valid. Nos. 117235, 2002-232583, 2006-33870, and 2006-67006.

図16に、ISDN(Integrated Digital Service)網上で電話番号を発信したときに交換機から返送される「理由表示」の代表例が示されている。デジタル交換機からの理由表示はCCITT(国際電信電話諮問委員会)勧告を基にTTC(電信電話技術委員会)標準によりJT−Q931に規定された回線交換呼の基本呼制御手順にしたがう。NTTは、INS(Information Network System)ネットサービスの技術資料において理由表示を公開している。   FIG. 16 shows a typical example of “reason display” returned from the exchange when a telephone number is transmitted on an ISDN (Integrated Digital Service) network. The reason indication from the digital exchange follows the basic call control procedure of the circuit-switched call defined in JT-Q931 by the TTC (Telephone and Telephone Technical Committee) standard based on the CCITT (International Telegraph and Telephone Consultative Committee) recommendation. NTT publishes a reason display in technical data of INS (Information Network System) net service.

電話番号スクリーニングシステムは、交換機との呼制御メッセージを利用してJT−Q931(レイヤ3)情報を収集することになる。交換機からの理由表示には、「001:欠番」、「016:正常」、「022:加入者番号変更」、「028:無効番号」、等があり、自立型電話番号クリーニングシステムは、これらを必要な種類に分類し、同時に、調査年月日を電話番号履歴情報DB313に蓄積する。   The telephone number screening system collects JT-Q931 (Layer 3) information using a call control message with the exchange. The reason display from the exchange includes "001: missing number", "016: normal", "022: subscriber number change", "028: invalid number", etc. At the same time, the survey date is stored in the telephone number history information DB 313.

交換機からの理由表示には大別される「使用中電話番号」と「未使用電話番号」の他に、「A:使用中電話番号であっても都合取り外し電話番号」、「B:未使用電話番号であっても(移転先メッセージ案内中電話番号)、(連絡先メッセージ案内中電話番号)」、「C:番号誤りメッセージ案内中電話番号)、(現在使われていませんメッセージを案内中電話番号)」、「D:前回調査で未使用電話番号から今回使用中になった電話番号」等が存在する。この収集された調査時点での電話番号、理由表示、調査年月日等のデータが、データベース上に保存され、この処理を定期的または随時行うことで、電話番号履歴情報DB313を構築することができる。   In addition to “in-use telephone number” and “unused telephone number”, the reason display from the switchboard is broadly classified as “A: a telephone number that can be removed even if it is in use”, “B: unused. Even if it is a phone number (telephone number during message guidance for relocation), (telephone number during message guidance for contact) "," C: phone number during message guidance for wrong number message ", (guidance for messages not currently used) Phone number) ”,“ D: phone number that has been used this time from an unused phone number in the previous survey ”, and the like. The collected telephone number, reason display, survey date, and other data at the time of the survey are stored in a database, and the telephone number history information DB 313 can be constructed by performing this process periodically or as needed. it can.

説明を図2に戻す。演算処理装置32は、IP網2経由で要求端末1から申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を記憶装置31(要求履歴情報DB311)に蓄積する。演算処理装置32は、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、記憶装置(要求履歴情報DB311)に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証する機能を有する。または、記憶装置31(要求履歴情報DB311)に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定して本人確認要求の正当性を認証する機能を有する。   Returning to FIG. Each time the processing unit 32 receives an applicant's identity confirmation request from the requesting terminal 1 via the IP network 2, it stores the identity confirmation request history information including the request occurrence date and time, the request occurrence location or the number of request occurrences. 31 (request history information DB 311). When the processing unit 32 receives the identity confirmation request, the arithmetic processing unit 32 acquires the position information of the request generation point, and the acquired position information and the request generation point generated immediately before being stored in the storage device (request history information DB 311). A function for calculating the distance and time difference between them and determining whether the request occurrence point is within the allowable movable range of the applicant based on the calculated distance and time difference and authenticating the validity of the identity verification request Have Alternatively, referring to the number of identity verification requests by the same applicant stored in the storage device 31 (request history information DB 311), it is determined whether or not the number of identity confirmation requests within a predetermined time, and the validity of the identity confirmation request is authenticated. It has the function to do.

このため、演算処理装置32は、上記した機能を実行する本発明のコンピュータプログラムの構造が機能展開され示されているように、認証処理部320と、ネットワークインタフェース部321と、確認履歴判定部322と、整合性判定部323と、使用状況判定部324とを含み構成される。   For this reason, the arithmetic processing unit 32 has an authentication processing unit 320, a network interface unit 321, and a confirmation history determination unit 322, as the structure of the computer program of the present invention that executes the above functions is expanded and shown. And a consistency determination unit 323 and a usage status determination unit 324.

認証処理部320は、ネットワークインタフェース部321を介して要求端末1から本人確認要求を受信すると、確認履歴判定部322、整合性判定部323、使用状況判定部324を順次起動してそれぞれの判定結果を得、あるいは、確認履歴判定部322、整合性判定部323、使用状況判定部324のうち、選択された任意の組み合わせによる判定結果を取得し、その判定結果をネットワークインタフェース部321、IP網2経由で要求端末1に引き渡す、本発明の本人確認方法のためのシーケンス制御を行う。   When receiving the identity confirmation request from the requesting terminal 1 via the network interface unit 321, the authentication processing unit 320 sequentially activates the confirmation history determination unit 322, the consistency determination unit 323, and the usage status determination unit 324, and the respective determination results Or obtains a determination result based on an arbitrary combination selected from the confirmation history determination unit 322, the consistency determination unit 323, and the usage state determination unit 324, and uses the determination result as the network interface unit 321 and the IP network 2. The sequence control for the identity verification method of the present invention, which is handed over to the requesting terminal 1 via, is performed.

確認履歴判定部322は、認証処理部320による制御の下で、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、記憶装置31(要求履歴情報DB311)に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定し、または、記憶装置31(要求履歴情報DB311)に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、本人確認要求の正当性を認証して認証処理部320に引き渡す。   When receiving the identity confirmation request under the control of the authentication processing unit 320, the confirmation history determination unit 322 acquires the position information of the request occurrence point, and stores the acquired position information and the storage device 31 (request history information DB 311). Calculate the distance and time difference from the request occurrence point that occurred immediately before being accumulated, and determine whether the request occurrence point is within the allowable movement range of the applicant based on the calculated distance and time difference. Or, referring to the number of person confirmation requests by the same applicant stored in the storage device 31 (request history information DB 311), it is determined whether or not the number of person confirmation requests is within a predetermined time, and the validity of the person confirmation request is confirmed. Authenticate and hand over to the authentication processing unit 320.

整合性判定部323は、認証処理部320による制御の下、本人確認要求に伴い受信される、申込人による申告情報と、読み取り装置によって読み込まれるICチップに記録されたICカード運転免許証情報とを照合して運転免許証情報の整合性判定を行ない、認証処理部320に引き渡す。整合性判定部323は、また、本人確認要求に伴い受信される、申込人の顔写真画像と、ICチップに記録された顔写真画像とを照合して運転免許証情報の整合性判定を行ない、認証処理部320に引き渡してもよい。なお、整合性判定部323は、後述するアラームポイントをカウントするカウンタ320aと、警告表示をONする警告フラッグ320bと、を内蔵するものとする。これらカウンタ320aおよび警告フラッグ320bの詳細については後述する。   Consistency determination unit 323 is controlled by authentication processing unit 320 to receive declaration information by the applicant, which is received in response to the identity confirmation request, and IC card driver's license information recorded on the IC chip read by the reading device. The driver license information is checked for consistency and handed over to the authentication processing unit 320. The consistency determination unit 323 also determines the consistency of the driver's license information by comparing the applicant's face photo image received with the identity verification request with the face photo image recorded on the IC chip. The authentication processing unit 320 may be handed over. The consistency determining unit 323 includes a counter 320a that counts alarm points, which will be described later, and a warning flag 320b that turns on a warning display. Details of the counter 320a and the warning flag 320b will be described later.

使用状況判定部324は、認証処理部320による制御の下、電話番号使用履歴情報DB313を参照し、申込人による申告情報に含まれる電話番号の使用履歴から居住年数又は勤続年数を判定し、申告情報の正当性を認証して、認証処理部320に引き渡す。   The usage status determination unit 324 refers to the telephone number usage history information DB 313 under the control of the authentication processing unit 320, determines the number of years of residence or the number of years of service from the usage history of the telephone number included in the reporting information by the applicant, and reports The validity of the information is authenticated and handed over to the authentication processing unit 320.

図5は、要求端末1の構成を示す図である。図5に示されるように、要求端末1は、制御部10と、記憶部11と、GPSレシーバ12と、撮像部13と、ICリーダ部14と、OCR(Optical Character Reader)スキャナ部15と、通信制御部16と、表示部17とを含み構成される。   FIG. 5 is a diagram illustrating a configuration of the request terminal 1. As shown in FIG. 5, the request terminal 1 includes a control unit 10, a storage unit 11, a GPS receiver 12, an imaging unit 13, an IC reader unit 14, an OCR (Optical Character Reader) scanner unit 15, The communication control unit 16 and the display unit 17 are included.

制御部10は、ICカード免許証に基づく本人確認要求を生成して、通信制御部16、IP網2経由で本人確認装置3へ送信すると共に、本人確認装置3による認証結果である本人確認判定の結果を表示部17に表示する。記憶部11の一部領域には、このためのプログラムが格納される他、本人確認要求に添付されて送信される、本人確認要求発生地点の位置情報、ICカード運転免許証101に内蔵されたICチップが記録する免許証情報、本人申告による申告書類、顔写真画像等が一時格納される。   The control unit 10 generates an identity verification request based on the IC card license, transmits the identity verification request to the identity verification device 3 via the communication control unit 16 and the IP network 2, and identifies the identity verification that is an authentication result by the identity verification device 3. Is displayed on the display unit 17. In addition to storing a program for this purpose in a partial area of the storage unit 11, the location information of the location where the identity verification request is sent, which is attached to the identity verification request, is incorporated in the IC card driver's license 101. The license information recorded by the IC chip, the declaration document by the person himself / herself, the face photo image, etc. are temporarily stored.

ここで、本人確認要求発生地点の位置情報はGPSレシーバ12により、ICカード運転免許証101に内蔵されたICチップが記録する免許証情報はICリーダ部14より、申込人により作成された申告書類102はOCRスキャナ部15により、顔写真画像は撮像部13により、それぞれ生成され、通信制御部16、IP網2経由で本人確認装置3へ送信される。   Here, the location information of the identity verification request occurrence point is the GPS receiver 12, and the license information recorded by the IC chip built in the IC card driving license 101 is the declaration document created by the applicant from the IC reader unit 14. 102 is generated by the OCR scanner unit 15, and the face photograph image is generated by the imaging unit 13, and transmitted to the identity verification device 3 via the communication control unit 16 and the IP network 2.

なお、OCRスキャナ部15は、カラースキャナであれば、ICカード運転免許証101上の表示色までも識別することができる。したがって、制御部10は、ユーザから本人確認要求が発行される都度、申込人の申告による運転免許証情報や住所等の本人属性に関する申告書類102と、画像で取り込まれたICカード運転免許証101の表書き文字情報とをデジタルデータに変換して記憶部11に記憶すると共に、通信制御部16、IP網2経由で本人確認装置3へ送信する。このとき、運転免許証情報は自動的にデジタルデータに変換されるため、OCRスキャナ部15には、変換結果の校正にのみ使用される簡単なツールが用意される。また、本人確認判定に必要な免許証の有効期間表示欄に重ねて表示されている、グリーン、ブルー、ゴールド等の色や、顔写真の下に表示される公安委員会の表示文字等についても鮮明に取り込むことができ、本人確認装置2へ送信することができる。   If the OCR scanner unit 15 is a color scanner, it can identify even the display color on the IC card driver's license 101. Therefore, each time a user confirms the user's identity confirmation, the control unit 10 returns the driver's license information and address information such as the driver's license information 102 by the applicant's declaration, and the IC card driver's license 101 captured in the image. Are converted into digital data and stored in the storage unit 11, and transmitted to the identity verification device 3 via the communication control unit 16 and the IP network 2. At this time, since the driver's license information is automatically converted into digital data, the OCR scanner unit 15 is provided with a simple tool used only for proofreading the conversion result. In addition, the colors of green, blue, gold, etc. displayed on the validity period display column of the license required for identity verification and the display characters of the Public Safety Commission displayed below the face photo, etc. It can be captured clearly and transmitted to the identity verification device 2.

また、ICリーダ部14により、ICカード運転免許証101に内蔵されたICチップから顔写真画像も取り込まれるため、これを免許証情報DB312に追記することができる。このことにより、本人確認装置3は、要求履歴情報DB311に記録されてある前回(直前)判定時の同一免許証情報の顔写真画像と、今回判定時の顔写真画像が相違すれば、要求端末1(表示部17)にアラーム(注意喚起メッセージ)を表示でき、さらに高度な判定結果を提供できる。また、本人確認装置3では、要求端末1(撮像部13)により撮影される申告者の顔写真画像と、ICカード免許証101が内蔵するICチップに記録された顔写真画像と、免許証情報DB312に記録された顔写真画像の、3つの顔写真画像の突合により、さらに精度の高い本人確認が可能になる。   Further, since the IC reader unit 14 captures a face photo image from the IC chip built in the IC card driver's license 101, it can be added to the license information DB 312. As a result, if the face photo image of the same license information at the previous (immediate) determination recorded in the request history information DB 311 and the face photo image at the current determination are different, 1 (display unit 17) can display an alarm (attention message) and can provide a more advanced determination result. Further, in the identity verification device 3, a face photograph image of a reporter photographed by the request terminal 1 (imaging unit 13), a face photograph image recorded on an IC chip built in the IC card license 101, and license information. By matching the three face photographic images of the face photographic images recorded in the DB 312, it becomes possible to identify the person with higher accuracy.

なお、請求項では、GPSレシーバ12を位置測位装置、撮像部13を撮像装置、ICリーダ部14およびOCRスキャナ部15は、総称して読み取り装置として表現してある。   In the claims, the GPS receiver 12 is expressed as a positioning device, the imaging unit 13 as an imaging device, the IC reader unit 14 and the OCR scanner unit 15 are collectively expressed as a reading device.

通信制御部16は、IP網2経由で接続される本人確認装置3とのインタフェースを担う通信アダプタである。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)のプロトコルにしたがい、制御部10により生成される本人確認要求をIP網2経由で本人確認装置3宛て送信し、本人確認装置3からIP網2経由で認証結果を受信する。表示部17は、本人確認装置3によるアラームを含む認証結果を表示する他、制御部10で生成される各種情報を表示するもので、例えば、LCD(Liquid crystal Device)や有機EL(OLED:Organic Electro-Luminescence)を表示デバイスとして持つ表示モニタである。   The communication control unit 16 is a communication adapter that serves as an interface with the identity verification device 3 connected via the IP network 2. For example, according to a TCP / IP (Transmission Control Protocol / Internet Protocol) protocol, an identity verification request generated by the control unit 10 is transmitted to the identity verification device 3 via the IP network 2, and the identity verification device 3 transmits the IP network 2. Receive authentication result via. The display unit 17 displays an authentication result including an alarm by the identity verification device 3 and also displays various types of information generated by the control unit 10. For example, an LCD (Liquid crystal Device) or an organic EL (OLED: Organic) This is a display monitor having Electro-Luminescence) as a display device.

(実施形態の動作)
図5〜図15は、本実施形態に係る本人確認装置3の動作を示すフローチャートである。以下、図5〜図15のフローチャートを参照しながら、図2に示す本実施形態に係る本人確認装置3の動作について詳細に説明する。
(Operation of the embodiment)
5 to 15 are flowcharts showing the operation of the identity verification device 3 according to this embodiment. Hereinafter, the operation of the personal identification device 3 according to the present embodiment shown in FIG. 2 will be described in detail with reference to the flowcharts of FIGS.

まず、図5のフローチャートを参照しながら本人確認装置3の基本動作から説明する。本人確認装置3(認証処理部320)は、ネットワークインタフェース部321を介して要求端末1から本人確認要求を受信すると(ステップS11“YES”)、本人確認要求に添付され送信される要求発生地点の位置情報と時刻とを取得する(ステップS12)。そして、認証処理部320によるシーケンス制御の下、確認履歴判定部322は、取得した位置情報と、記憶装置31(要求履歴情報DB311)に蓄積された、直前に発生した要求発生地点との間の距離と時間差とを計算し、この計算された距離と時間差とにより、今回要求発生地点が申込人の許容移動可能範囲にあるか否かを判定する確認履歴判定処理を実行する(ステップS13)。   First, the basic operation of the personal identification device 3 will be described with reference to the flowchart of FIG. When the personal identification device 3 (authentication processing unit 320) receives the personal identification request from the requesting terminal 1 via the network interface unit 321 ("YES" in step S11), the request generation point attached to the personal identification request and transmitted is sent. Position information and time are acquired (step S12). Then, under sequence control by the authentication processing unit 320, the confirmation history determination unit 322 determines between the acquired position information and the request occurrence point generated immediately before stored in the storage device 31 (request history information DB 311). A distance and time difference are calculated, and a confirmation history determination process is executed to determine whether or not the current request occurrence point is within the allowable movement range of the applicant based on the calculated distance and time difference (step S13).

確認履歴判定処理の詳細手順が図6に示されている。図6によれば、確認履歴判定部322は、要求端末1(GPSレシーバ12)により測位された緯度、経度の情報から要求端末1の所在地である要求発生地点の住所情報を得る(ステップS131)。ここで得られる要求発生地点の住所情報は、ICカード運転免許証101の免許証情報と共に要求履歴情報DB311、免許証情報DB312のそれぞれに記録される。続いて確認履歴判定部322は、要求履歴情報DB311から、同一免許証番号の直近の本人確認要求時刻と緯度経度を含む要求発生地点の住所情報を読み出す(ステップS132)。そして、読み出された直近の本人確認要求時刻と要求発生地点の住所情報と、今回発生した本人確認要求発生時刻とその確認要求地点の住所情報とを比較し、その間の距離と時間差とを計算する(ステップS133)。緯度経度の情報から三角測量等の原理で距離を計算する方法は周知であるためここでの説明は省略する。   A detailed procedure of the confirmation history determination process is shown in FIG. According to FIG. 6, the confirmation history determination unit 322 obtains the address information of the request occurrence point that is the location of the request terminal 1 from the latitude and longitude information measured by the request terminal 1 (GPS receiver 12) (step S131). . The address information of the request occurrence point obtained here is recorded in the request history information DB 311 and the license information DB 312 together with the license information of the IC card driving license 101. Subsequently, the confirmation history determination unit 322 reads the address information of the request occurrence point including the latest person confirmation request time and latitude / longitude of the same license number from the request history information DB 311 (step S132). Then, the most recent read confirmation request time and the address information of the request occurrence point are compared with the present confirmation request occurrence time and the address information of the confirmation request point, and the distance and time difference between them are calculated. (Step S133). Since the method for calculating the distance based on the principle of triangulation or the like from the latitude and longitude information is well known, the description thereof is omitted here.

次に、確認履歴判定部322は、計算された距離が、通常到達可能な距離か否かを判定することにより偽証があるか否かを判定する。例えば、2時間以内に同じ免許証番号のICカード運転免許証101を持つ申告者による本人確認要求が、大阪と東京からあった場合、今回本人確認要求があった確認要求地点から直前に本人確認要求のあった確認要求地点間の距離が、ありえない移動時間内にある距離であることが判明する、この場合、確認履歴判定部322は、ありえない距離での本人確認要求があったとして偽証であると認定する。   Next, the confirmation history determination unit 322 determines whether there is a falsification by determining whether the calculated distance is a normally reachable distance. For example, if there is a request for identity verification from Osaka and Tokyo within 2 hours from a claimant who has an IC card driver's license 101 with the same license number, the identity verification will be performed immediately before the confirmation request point where the identity verification request was made. The distance between the requested confirmation request points is found to be a distance within the impossible travel time. In this case, the confirmation history determination unit 322 is false for the identity confirmation request at the impossible distance. Certify.

なお、ここでは、確認履歴判定部322は、本人確認要求を受信したときに取得した要求発生地点の位置情報と、直前に発生した要求発生地点の位置情報との間の距離と時間差とを計算して、要求発生地点間の距離が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証している。他に、要求履歴情報DB311に蓄積された、同一申込人による本人確認要求回数のデータ項目を参照し、所定時間内における本人確認要求回数か否かを判定することにより、本人確認要求の正当性を認証してもよい。   Note that here, the confirmation history determination unit 322 calculates the distance and time difference between the position information of the request occurrence point acquired when the identity confirmation request is received and the position information of the request occurrence point generated immediately before. Then, it is determined whether or not the distance between the request generation points is within the allowable movement range of the applicant, and the validity of the identity verification request is authenticated. In addition, the validity of the identity confirmation request is determined by referring to the data item of the number of identity confirmation requests by the same applicant stored in the request history information DB 311 and determining whether the number of identity confirmation requests within a predetermined time. May be authenticated.

なお、本実施形態に係る本人確認装置3では、記憶装置31の一部領域には、パスワード管理テーブル310も割り当て記憶している。上記したように、パスワード管理テーブル310には、社名、住所、電話等の会社概要と共に業種が記憶されている。この業種は、銀行、クレジット会社、消費者金融、通信販売会社、ホテル等を区別可能な業種コードが付されている。したがって、何時、どの業種の、どの会社が本人確認判定を求めたか、そして、その判定結果も含めて履歴として保存される。   In the identity verification device 3 according to the present embodiment, a password management table 310 is also allocated and stored in a partial area of the storage device 31. As described above, the password management table 310 stores the business type together with the company outline such as company name, address, and telephone. This industry is provided with an industry code that can distinguish banks, credit companies, consumer finance, mail order companies, hotels, and the like. Therefore, it is stored as a history including when and in which industry, which company requested the identity verification determination, and the determination result.

このように、過去判定した結果である要求履歴を参照することで、現在の判定結果と同じICカード運転免許証101を所有した申込人が一定期間内に何度も融資を申込み、クレジットを申込み、あるいは物品を異常なほどに購入している等の行動判断が可能になる。しかも、前回の判定結果を参考に今回の判定結果と比較して総合判断できるため、精度の高い与信が可能になる。例えば、氏名、住所は同じでも、免許証番号が不一致の場合、あるいは免許証番号が一致していても、氏名、住所が相違する等の場合も総合判定要素として採用されてアラームされる。この総合判定においては、要求履歴情報DB311の検索が免許証番号のみではなく、氏名、住所検索による複数の検索により参照された本人確認要求履歴が採用されることは言うまでもない。   In this way, by referring to the request history that is the result of the past determination, the applicant who has the same IC card driver's license 101 as the current determination result applies for a loan many times within a certain period and applies for credit. Alternatively, it is possible to make an action determination such as purchasing an article to an abnormal degree. In addition, since it is possible to make a comprehensive judgment by comparing the previous judgment result with the current judgment result, it is possible to perform credit with high accuracy. For example, even if the name and address are the same, the license numbers do not match, or even if the license numbers match, even if the name and address are different, they are adopted as a comprehensive judgment element and alarmed. In this comprehensive determination, it goes without saying that the search of the request history information DB 311 employs not only a license number but also an individual confirmation request history referred to by a plurality of searches by name and address search.

説明を図5に戻す。確認履歴判定部322は、上記した確認履歴判定処理結果を認証処理部320に引き渡す。認証処理部320は、確認履歴判定部322で、今回の本人確認要求の発生地点が申込人の許容移動可能範囲にないと判定され、アラーム条件に合致する場合は(ステップS14“YES”)、ネットワークインタフェース部321を介して本人確認要求のあった要求端末1へ、偽証であることを示すアラーム応答を行う。一方、確認履歴判定部322で、今回要求発生地点が申込人の許容移動可能範囲にあると判定されてアラーム条件に合致しない場合は(ステップS14“NO”)、次の整合性判定処理に進む。   Returning to FIG. The confirmation history determination unit 322 delivers the above-described confirmation history determination processing result to the authentication processing unit 320. The authentication processing unit 320 determines that the confirmation history determination unit 322 determines that the point of the current identity verification request is not within the allowable movement range of the applicant and meets the alarm condition (step S14 “YES”). An alarm response indicating that it is a falsification is sent to the requesting terminal 1 that has requested the identity confirmation via the network interface unit 321. On the other hand, when the confirmation history determination unit 322 determines that the current request occurrence point is within the allowable movement range of the applicant and does not meet the alarm condition (“NO” in step S14), the process proceeds to the next consistency determination process. .

整合性判定処理を実行するにあたり、認証処理部320は、ネットワークインタフェース部321を介し本人確認要求を受信したときに添付された、OCRスキャナ部15により読み取られた、申込人による申告情報、ICカード運転免許証の表書き情報、ならびにICリーダ部14によって読み込まれたICチップに記録された運転免許証情報を取得して整合性判定部323に引き渡す(ステップS15)。これを受けて整合性判定部323では、これら情報間の照合を行うことにより、運転免許証情報の整合性判定を行う(ステップS16)。このとき、整合性判定部323は、本人確認要求に伴い受信される、申込人の顔写真画像と、ICカード運転免許証101が内蔵するICチップに記録された顔写真画像との照合も行う。整合性判定処理(ステップS16)の詳細手順が図7に示されている。   In executing the consistency determination process, the authentication processing unit 320 receives the identification information by the applicant, the IC card, which is read by the OCR scanner unit 15 attached when the identity verification request is received via the network interface unit 321. The driver's license cover information and the driver's license information recorded on the IC chip read by the IC reader unit 14 are acquired and delivered to the consistency determining unit 323 (step S15). In response to this, the consistency determination unit 323 performs consistency between these pieces of information to determine consistency of the driving license information (step S16). At this time, the consistency determination unit 323 also compares the applicant's face photo image received in response to the identity confirmation request with the face photo image recorded on the IC chip built in the IC card driver's license 101. . A detailed procedure of the consistency determination process (step S16) is shown in FIG.

整合性判定処理(ステップS16)の詳細手順についての説明に先立ち、ICカード運転免許証101に印刷された、あるいは内蔵のICチップに記録された免許証情報について説明する。ICカード運転免許証に印刷あるいは記録されるユニークな免許証番号は、N1〜N12の12桁の番号を有する。先頭2桁のN1とN2は、初回に免許を取得した都道府県コードを示し、北海道[10]、函館[11]、旭川[12]、釧路[13]、北見[14]、青森[20]、岩手[21]、宮城[22]、秋田[23]、山形[24]、福島[25]、東京[30]、茨城[40]、栃木[41]、群馬[42]、埼玉[43]、千葉[44]、神奈川[45]、新潟[46]、山梨[47]、長野[48]、静岡[49]、富山[50]、石川[51]、福井[52]、岐阜[53]、愛知[54]、三重[55]、滋賀[60]、京都[61]、大阪[62]、兵庫[63]、奈良[64]、和歌山[65]、鳥取[70]、島根[71]、岡山[72]、広島[73]、山口[74]、徳島[80]、香川[81]、愛媛[82]、公知[83]、福岡[90]、佐賀[91]、長崎[92]、熊本[93]、大分[94]、宮崎[95]、鹿児島[96]、沖縄[97]になっている。   Prior to the detailed procedure of the consistency determination process (step S16), the license information printed on the IC card driving license 101 or recorded on the built-in IC chip will be described. The unique license number printed or recorded on the IC card driver's license has a 12-digit number from N1 to N12. The first two digits, N1 and N2, indicate the prefecture code for which the license was obtained for the first time. Hokkaido [10], Hakodate [11], Asahikawa [12], Kushiro [13], Kitami [14], Aomori [20], Iwate [21], Miyagi [22], Akita [23], Yamagata [24], Fukushima [25], Tokyo [30], Ibaraki [40], Tochigi [41], Gunma [42], Saitama [43], Chiba [44], Kanagawa [45], Niigata [46], Yamanashi [47], Nagano [48], Shizuoka [49], Toyama [50], Ishikawa [51], Fukui [52], Gifu [53], Aichi [54], Mie [55], Shiga [60], Kyoto [61], Osaka [62], Hyogo [63], Nara [64], Wakayama [65], Tottori [70], Shimane [71], Okayama [72], Hiroshima [73], Yamaguchi [74], Tokushima [80], Kagawa [81], Ehime [82], publicly known [83], Fukuoka [90], Saga [91], Nagasaki [92], Kumamoto [93], Oita [94], Miyazaki [95], Kagoshima [96], Okinawa [97].

先頭から3〜4桁目のN3、N4は、初回に免許を取得した年の西暦下2桁を示し、例えば、1999年に取得した場合は、“99”になる。また、先頭から5〜10桁目のN5〜N10は非公開である。そして、先頭から11桁のN11は、チェックディジットを示し、このチェックディジットの計算方式は、モジュラス11ウェイト計算式であることが判明している。例えば、末尾のN10桁から順にウェイトを2,3,4,5,6,7,2,3,4,5とかけていき、総和を11で割って余りXを求め、11−余りX=チェックディジットの値になることが判明している。より具体的には、免許証番号が[123456789032]であれば、0*2+9*3+8*4+7*5+6*6+5*7+4*2+3*3+2*4+1*5=195となり、これを11で割った余りが8となり、11−8=3でチェックディジト値は3になる。   N3 and N4 in the third to fourth digits from the beginning indicate the last two digits of the year of the year when the license was first acquired. For example, when acquired in 1999, it becomes “99”. N5 to N10 in the 5th to 10th digits from the top are not disclosed. N11 of 11 digits from the head indicates a check digit, and it has been found that the check digit calculation method is a modulus 11 weight calculation formula. For example, the weight is sequentially multiplied by 2,3,4,5,6,7,2,3,4,5 from the last N10 digits, the sum is divided by 11, and the remainder X is obtained. It has been found to be a check digit value. More specifically, if the license number is [123456789032], 0 * 2 + 9 * 3 + 8 * 4 + 7 * 5 + 6 * 6 + 5 * 7 + 4 * 2 + 3 * 3 + 2 * 4 + 1 * 5 = 195, and the remainder obtained by dividing this by 11 8 and 11−8 = 3, the check digit value becomes 3.

先頭から12桁のN12は、再発行の回数である。再発行1回目であれば“1”、2回目であれば“2”になり、再発行の回数が表示される。   N12 of 12 digits from the top is the number of reissues. If it is the first reissue, it is “1”, and if it is the second, “2”, and the number of reissues is displayed.

ここで、運転免許証の色と有効期間について説明する。免許証の上段から5行目([交付]行の下段)は有効年月を表示しており、色表示で運転状況や免許証更新履歴状況が一目でわかるようになっている。例えば、初取得時から初回更新まで(もしくは他の免許取得まで)はグリーン、有効期間は3年で他の免許取得した場合はグリーンになる。初回の更新以降は、ブルーで有効期間は5年と3年である。免許取得後5年間無事故、無違反はゴールドであり、この場合の免許有効期間は5年である。   Here, the color and validity period of the driver's license will be described. The fifth row from the top row of the license (the bottom row of the [Grant] row) displays the valid date, and the driving status and license update history status can be seen at a glance with color display. For example, from the first acquisition until the first renewal (or other license acquisition) is green, the validity period is 3 years and when another license is acquired, it is green. After the initial renewal, it is blue and valid for 5 and 3 years. No accident and no violation for 5 years after obtaining the license is gold. In this case, the license is valid for 5 years.

今まで無免許の人が最初に免許を取得した場合に交付される免許証の有効期間は、一律に「適性試験を受けた日後の3回目の誕生日の1ヶ月後の日」までになっている。何らかの免許を受けている人が、他の種類の免許を取得した場合には、前の免許証と引き換えに新しい運転免許証が交付され、新免許証の有効期間は以下の通りである。すなわち、「優良運転者」は、継続して免許を受けている期間が5年以上で、過去5年間に違反行為をしたことがない人をいう。「一般運転者」は、継続して免許を受けている期間が5年以上で、過去5年間の違反行為が違反点数3点以下の違反が1回だけの人をいう。また、「違反運転者」は、継続して免許を受けている期間が5年以上で、過去5年間の違反行為が2回以上、又は違反行為が1回であっても、その違反点数が3点を超える人をいう。   The valid period of the license issued when an unlicensed person obtains the license for the first time is uniformly “the day one month after the third birthday after the day of taking the aptitude test”. ing. If a person who has some kind of license obtains another type of license, a new driver's license is issued in exchange for the previous license, and the validity period of the new license is as follows. That is, the “excellent driver” means a person who has been continuously licensed for 5 years or more and has never committed a violation in the past 5 years. “General driver” means a person who has been continuously licensed for 5 years or more, and has been violated only once for 3 years or less. In addition, a “violating driver” must have a license for 5 years or more, and the violation score for the past 5 years is 2 or more A person who exceeds 3 points.

以上説明したICカード運転免許証情報を条件に、整合性判定部323が、申込人が作成した申告書類102の内容とICカード運転免許証101に記録された免許証情報、ICカード運転免許証101の表書き記載内容とICカード運転免許証101に記録された免許証情報、そして、一般事項についての整合性判定を行う。以下、図7〜図15のフローチャートを参照し、これら免許証情報の整合性判定処理について詳細に説明する。   On the condition of the IC card driving license information described above, the consistency determination unit 323 includes the contents of the declaration document 102 created by the applicant, the license information recorded in the IC card driving license 101, and the IC card driving license. 101, the contents written in the table 101, the license information recorded in the IC card driver's license 101, and the consistency of general items are determined. Hereinafter, the consistency determination process of these license information will be described in detail with reference to the flowcharts of FIGS.

まず、図7のフローチャートに示す、申告書類102の内容とICカード運転免許証101に記録された免許証情報との整合性判定(1)処理において、整合性判定部323では、最初に氏名が一致するか否かを判定する(ステップS101)。氏名が不一致の場合(ステップS101“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS102)。これを受けて認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   First, in the consistency determination (1) process between the content of the declaration document 102 and the license information recorded in the IC card driver's license 101 shown in the flowchart of FIG. It is determined whether or not they match (step S101). If the names do not match (step S101 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S102). In response to this, the authentication processing unit 320 can respond via the network interface unit 321 and the IP network 2 with an alarm that the requesting terminal 1 that has requested the identity verification has been forged.

一方、氏名が一致する場合(ステップS101“YES”)、整合性判定部323は、引き続き生年月日の一致判定を行う(ステップS103)。生年月日が不一致の場合(ステップS103“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS104)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   On the other hand, if the names match (step S101 “YES”), the consistency determination unit 323 continues to determine the date of birth (step S103). When the dates of birth do not match (step S103 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S104). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

続いて、生年月日が一致する場合(ステップS103“YES”)、整合性判定部323は、住所の一致判定を行う(ステップS105)。住所が不一致の場合(ステップS105“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS106)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   Subsequently, when the dates of birth match (step S103 “YES”), the consistency determination unit 323 determines an address match (step S105). When the addresses do not match (step S105 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S106). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

住所が一致する場合(ステップS105“YES”)、整合性判定部323は、顔写真の一致判定を行う(ステップS107)。顔写真が不一致の場合(ステップS107“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS108)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   When the addresses match (step S105 “YES”), the consistency determination unit 323 determines whether the face photos match (step S107). If the face photos do not match (step S107 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S108). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

次に、図8のフローチャートを参照して、ICカード運転免許証101の表書きとICカード運転免許証101に記録された免許証情報との整合性判定(2)の処理動作について説明する。図8において、ステップS111〜S116の処理は、図7のステップS101〜S106のそれぞれにおける処理と同じであるため、重複説明を回避する意味で省略する。住所が一致する場合(ステップS115“YES”)、整合性判定部323は、交付日の一致判定を行う(ステップS117)。交付日が不一致の場合(ステップS117“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS168)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   Next, with reference to the flowchart of FIG. 8, the processing operation of the consistency determination (2) between the table of the IC card driver's license 101 and the license information recorded in the IC card driver's license 101 will be described. In FIG. 8, the processing in steps S111 to S116 is the same as the processing in each of steps S101 to S106 in FIG. When the addresses match (step S115 “YES”), the consistency determination unit 323 determines whether the delivery dates match (step S117). If the delivery dates do not match (step S117 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S168). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

交付日が一致する場合(ステップS117“YES”)、整合性判定部323は、有効期限の一致判定を行う(ステップS119)。有効期限が不一致の場合(ステップS119“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS120)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   If the delivery dates match (step S117 “YES”), the consistency determination unit 323 determines expiration date matching (step S119). When the expiration dates do not match (step S119 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S120). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

有効期限が一致する場合(ステップS119“YES”)、整合性判定部323は、免許条件の一致判定を行う(ステップS121)。免許の条件が不一致の場合(ステップS121“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS122)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   When the expiration dates match (step S119 “YES”), the consistency determination unit 323 determines whether the license conditions match (step S121). If the license conditions do not match (step S121 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S122). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

免許の条件が一致する場合(ステップS121“YES”)、整合性判定部323は、免許番号の一致判定を行う(ステップS123)。免許の条件が不一致の場合(ステップS123“NO”)、整合性判定部323は、内蔵のカウンタ323aにアラームポイント999を設定すると共に、警告フラッグ323bをON設定する(ステップS124)。これにより認証処理部320は、ネットワークインタフェース部321、IP網2経由で、本人確認要求のあった要求端末1に偽証があったことをアラームで応答することができる。   If the license conditions match (step S121 “YES”), the consistency determination unit 323 determines whether the license numbers match (step S123). If the license conditions do not match (step S123 “NO”), the consistency determination unit 323 sets the alarm point 999 in the built-in counter 323a and sets the warning flag 323b to ON (step S124). As a result, the authentication processing unit 320 can respond with an alarm that the requesting terminal 1 that has requested the identity verification has been forged via the network interface unit 321 and the IP network 2.

次に、図9のフローチャートを参照してICカード運転免許証101の各データ項目のチェック内容(整合性判定(3))について説明する。図9において、整合性判定部323は、まず、有効期間を参照し、有効期間と現在日時とを比較する(ステップS131)。ここで、有効期間≧現在日時でない場合(ステップS131“NO”)、整合性判定部323は、カウンタ323aにアラームポイント30を設定する(ステップS132)。続いて、整合性判定部323は、免許証番号のチェックディジット計算を行う(ステップS133)。ここでは、モジュラス11ウェイト計算式を使いN11桁のチェックディジットのチェックを行う。ここで不一致の場合(ステップS134“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS135)。   Next, the check contents (consistency determination (3)) of each data item of the IC card driver's license 101 will be described with reference to the flowchart of FIG. In FIG. 9, the consistency determination unit 323 first refers to the effective period and compares the effective period with the current date and time (step S <b> 131). Here, if the validity period is not greater than or equal to the current date and time (step S131 “NO”), the consistency determination unit 323 sets the alarm point 30 in the counter 323a (step S132). Subsequently, the consistency determination unit 323 performs check digit calculation of the license number (step S133). Here, the N11 digit check digit is checked using the modulus 11 weight calculation formula. If they do not match (step S134 “NO”), the alarm point 70 is set in the counter 323a (step S135).

続いて整合性判定部323は、初回免許取得都道府県コードのチェックを行う(ステップS136)。ここでは、都道府県コードN1,N2が、上記した例示コードにある否かをチェックする。整合性判定部323は、例示コードになければ(ステップS136“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS137)。次に、整合性判定部323は、初回年の取得年のチェックを行う(ステップS138)。ここでは、免許証番号のN3,N4と初回免許取得年の西暦年が合致するか否かが判定され、複数の免許取得年ある場合は、いずれかの免許取得年に合致するか否かについても判定される。ここで、不一致が発見されると(ステップS138“NO”)、カウンタ323aにアラームポイント70が設定される(ステップS139)。   Subsequently, the consistency determination unit 323 checks the first-time license acquisition prefecture code (step S136). Here, it is checked whether or not the prefecture codes N1 and N2 are in the above example code. If it is not in the example code (“NO” in step S136), the consistency determining unit 323 sets the alarm point 70 in the counter 323a (step S137). Next, the consistency determination unit 323 checks the acquisition year of the first year (step S138). Here, it is determined whether or not the license numbers N3 and N4 match the year of the first license acquisition year, and if there are multiple license acquisition years, whether or not it matches one of the license acquisition years Is also determined. Here, when a mismatch is found (step S138 “NO”), the alarm point 70 is set in the counter 323a (step S139).

次に、整合性判定部323は、再発行回数のチェックを行う(ステップS140)。再発行のチェックは、再発行番号N12を参照することにより行なわれる。ここでは、再発行回数1のとき(ステップS140“YES”)、アラームポイント30、再発行回数2のとき(ステップS142“YES”)、アラームポイント50、再発行回数3以上のとき(ステップ)S144“YES”)、アラームポイント70がそれぞれカウンタ323aに設定される(ステップS141、S143、S145)。   Next, the consistency determination unit 323 checks the number of reissues (Step S140). The reissue check is performed by referring to the reissue number N12. Here, when the number of reissues is 1 (step S140 “YES”), when the alarm point is 30 and when the number of reissues is 2 (“YES” at step S142), when the alarm point is 50 and the number of reissues is 3 or more (step) S144. “YES”), alarm points 70 are set in the counters 323a, respectively (steps S141, S143, S145).

続いて、整合性判定部323は、有効期間が3年か否かの判定を行う(ステップS146)。ここでは、初回免許取得年(「二・小・原」、「他」、「二種」欄のうち一番古い期日)と有効期間とが比較される。ここで、一致する場合(ステップS146“YES”)、整合性判定部323は、更に、表示色がグリーンか否かを判定する(ステップS147)。表示色がグリーンの場合(ステップS147“YES”)、整合性判定部323は、最初の免許取得年+3と、誕生月+1と誕生日で計算対象年月日YYMMDDを算出する(ステップS148)。そして、算出された年月日=YYMMDDと有効期間が一致するか否かを判定する(ステップS149)。ここで、一致する場合は(ステップS149“YES”)、何もせず一般チェックを終了し、不一致の場合(ステップS149“NO”)、カウンタ323aにアラームポイント70を設定して一般チェックを終了する。   Subsequently, the consistency determination unit 323 determines whether or not the validity period is 3 years (step S146). Here, the first license acquisition year (the oldest date in the “second / small / hara”, “other”, and “two types” columns) is compared with the validity period. If they match (step S146 “YES”), the consistency determination unit 323 further determines whether or not the display color is green (step S147). When the display color is green (step S147 “YES”), the consistency determination unit 323 calculates the calculation date YYMMDD from the first license acquisition year +3, the birth month +1, and the birthday (step S148). Then, it is determined whether or not the calculated date = YYMMDD matches the effective period (step S149). If they match (step S149 “YES”), the general check is terminated without doing anything. If they do not match (step S149 “NO”), the alarm point 70 is set in the counter 323a and the general check is terminated. .

なお、ステップS147の表示色判定処理でグリーンでないと判定されたとき(ステップS147“NO”)、整合性判定部323は、図10(a)に示すフローチャートにしたがい、初回免許取得後に他の免許を取得したか否かを判定する(ステップS151)。ここで、他の免許を取得していない場合は(ステップS151“NO”)、カウンタ323aにアラームポイント70を設定し(ステップS152)、他の免許を取得している場合は(ステップS151“YES”)、更にその表示色を判定する(ステップS152)。ここで、表示色がブルーの場合(ステップS153“YES”)は何もせず、ブルー以外の場合(ステップ)S153“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS154)。   When it is determined that the display color determination process in step S147 is not green (“NO” in step S147), the consistency determination unit 323 determines another license after obtaining the first license according to the flowchart shown in FIG. Is determined (step S151). If no other license has been acquired (step S151 “NO”), the alarm point 70 is set in the counter 323a (step S152), and if another license has been acquired (step S151 “YES”). ") And the display color is further determined (step S152). If the display color is blue (step S153 “YES”), nothing is done. If it is not blue (step S153 “NO”), the alarm point 70 is set in the counter 323a (step S154).

また、ステップS146の有効期間判定処理において、不一致の場合(ステップS146“NO”)、整合性判定部323は、図10(b)のフローチャートにしたがい、まず、有効期間5年か否かを判定する(ステップS155)。ここで、否の場合(ステップS155“NO”)、更に、表示色ブルーか否かを判定する(ステップS156)。こで、表示色がブルーであった場合は(ステップS156“”YES)何もせず、ブルー以外の場合(ステップS156“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS157)。   In the validity period determination process in step S146, if there is a mismatch (step S146 “NO”), the consistency determination unit 323 first determines whether or not the validity period is 5 years according to the flowchart of FIG. 10B. (Step S155). If the result is NO (step S155 “NO”), it is further determined whether or not the display color is blue (step S156). If the display color is blue (step S156 “” YES), nothing is done, and if it is not blue (step S156 “NO”), the alarm point 70 is set in the counter 323a (step S157).

一方、ステップS155の有効期間判定処理において、有効と判定された場合(ステップS155“YES”)、整合性判定部323は、図10(c)のフローチャートにしたがい表示色がゴールドか否かの判定を行う(ステップS158)。ここで、ゴールドの場合は何もせず、ゴールドがない場合は(ステップS158“NO”)、更にブルーか否かを判定する(ステップS159)。ここで、ブルーと判定された場合(ステップS159“YES”)、何もせず、ブルーでないと判定された場合は(ステップS159“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS160)。   On the other hand, in the effective period determination process of step S155, when it is determined to be effective (step S155 “YES”), the consistency determination unit 323 determines whether or not the display color is gold according to the flowchart of FIG. Is performed (step S158). Here, nothing is done in the case of gold, and when there is no gold (“NO” in step S158), it is further determined whether or not it is blue (step S159). Here, when it is determined that the color is blue (step S159 “YES”), nothing is performed and when it is determined that the color is not blue (step S159 “NO”), the alarm point 70 is set in the counter 323a (step S160). .

次に、図11、図12のフローチャートを参照して、整合性判定部323による受験資格チェック(整合性判定(4))について説明する。図11において、整合性判定部323は、まず、初回免許取得年(「二・小・原」、「他」、「二種」欄のうち一番古い期日)と生年月日とから免許取得時の年齢(YY)を算出する(ステップS161)。そして、一番古い欄にある免許種別から、受験資格表(第一種、第二種、仮免許毎、年齢による受験資格が記述されている)を基に、受験資格をチェックする(図12のステップS162〜S164、S167、S168、S170、S171、S173〜S175、S177、S178、S180、S181、S183、S184、S186、S187、S189、S190、および図12のステップS201、S202、S204、S205、S207、S208、S210、S211、S213、S214)。   Next, the examination eligibility check (consistency determination (4)) by the consistency determination unit 323 will be described with reference to the flowcharts of FIGS. In FIG. 11, the consistency determination unit 323 first obtains a license from the year of the first license acquisition (the oldest date among the “second, small, original”, “other”, and “two types” columns) and the date of birth. The age (YY) of time is calculated (step S161). Then, from the license type in the oldest column, the examination qualification is checked based on the examination qualification table (first-class, second-class, provisional license, examination qualification by age is described) (FIG. 12). Steps S162 to S164, S167, S168, S170, S171, S173 to S175, S177, S178, S180, S181, S183, S184, S186, S187, S189, S190, and Steps S201, S202, S204, and S205 of FIG. , S207, S208, S210, S211, S213, S214).

ここで、受験資格を満足していると判定された場合(図11のステップS164“YES”、S168“YES”、S175“YES”、S178“YES”、S181“YES”、S184“YES”、S187“YES”、S190“YES”、および図12のステップS202“YES”、S205“YES”、S208“YES”、S211“YES”、S214“YES”のそれぞれ)、整合性判定部323は、何もせず、受験資格を満足していないと判定された場合(ステップS164“NO”、S168“NO”、S175“NO”、S178“NO”、S181“NO”、S184“NO”、S187“NO”、S190“NO”、および図12のステップS202“NO”、S205“NO”、S208“NO”、S211“NO”、S214“NO”)、カウンタ323aにアラームポイント70を設定する(図11のステップS165、S169、S172、S176、S182、S185、S188、S191、および図12のステップS203、S206、S209、S212、S215)。   Here, if it is determined that the examination eligibility is satisfied (steps S164 “YES”, S168 “YES”, S175 “YES”, S178 “YES”, S181 “YES”, S184 “YES” in FIG. 11), S187 “YES”, S190 “YES”, and steps S202 “YES”, S205 “YES”, S208 “YES”, S211 “YES”, and S214 “YES”, respectively) in FIG. If nothing is done and it is determined that the examination eligibility is not satisfied (steps S164 “NO”, S168 “NO”, S175 “NO”, S178 “NO”, S181 “NO”, S184 “NO”, S187 “ NO ”, S190“ NO ”, and steps S202“ NO ”, S205“ NO ”, S208“ NO ”, S21 of FIG. “NO”, S214 “NO”), the alarm point 70 is set in the counter 323a (steps S165, S169, S172, S176, S182, S185, S188, S191 in FIG. 11 and steps S203, S206, S209 in FIG. 12). , S212, S215).

次に、図13のフローチャートを参照して、整合性判定部323による有効期間チェック(整合性判定(5))について説明する。図13において、整合性判定部323は、表示色を基に有効期間の判定を行う。有効期間は、表示色により、ブルーの場合、3年と5年、ゴールドの場合は5年のみであり、グリーンの場合は、図9、図10の一般チェックで説明済みである。このため、ステップS221では表示色がブルーか否か、ステップS222ではゴールドか否かを判定する。ここで、ブルー、あるいはゴールドであると判定されると、整合性判定部323は、交付年月日から、規則に基づく有効期間=YYMMDDを算出する(ステップS223、S224)。そして、算出されたYYMMDDが有効期間にあるか否かを判定する(ステップS225、S226)。こで、有効期間内にある場合は何もせず、有効期間を過ぎている場合は(ステップS225“NO”、S226“NO”)、カウンタ323aにアラームポイント70を設定する(ステップS227、S228)。   Next, the validity period check (consistency determination (5)) by the consistency determination unit 323 will be described with reference to the flowchart of FIG. In FIG. 13, the consistency determination unit 323 determines the effective period based on the display color. The valid period is 3 years and 5 years for blue, and only 5 years for gold according to the display color. For green, the valid period has been described in the general check in FIGS. 9 and 10. Therefore, in step S221, it is determined whether or not the display color is blue, and in step S222, whether or not it is gold. Here, if it is determined that the color is blue or gold, the consistency determination unit 323 calculates the effective period based on the rule = YYMMDD from the date of issue (steps S223 and S224). Then, it is determined whether or not the calculated YYMMDD is in the valid period (steps S225 and S226). If it is within the valid period, nothing is done. If the valid period has passed (steps S225 “NO”, S226 “NO”), the alarm point 70 is set in the counter 323a (steps S227, S228). .

なお、表示色において、グリーン、ブルー、ゴールド以外の表示があった場合(ステップS231“NO”)、整合性判定部323は、カウンタ323aにアラームポイント70を設定する(ステップS232)。   If there is a display color other than green, blue, or gold (step S231 “NO”), the consistency determination unit 323 sets the alarm point 70 in the counter 323a (step S232).

次に、図14のフローチャートを参照して、整合性判定部323による高齢者チェック(整合性判定(6))について説明する。ここでは、交付年月日を基準に、生年月日から算出される年齢が70歳のとき(ステップS241“YES”)、整合性判定部323は、交付年+4と生年月日の月+1と誕生日とにより計算対象年月日=YYMMDDを計算し(ステップS242)、このYYMMDDと有効期間が一致するか否かを判定する(ステップS243)。一致する場合は(ステップS243“YES”)、何もせず、不一致の場合(ステップS243“NO”)、整合性判定部323は、カウンタにアラームポイント70を設定する。   Next, an elderly person check (consistency determination (6)) by the consistency determination unit 323 will be described with reference to the flowchart of FIG. Here, when the age calculated from the date of birth is 70 years based on the date of delivery (step S241 “YES”), the consistency determination unit 323 determines that the date of delivery +4 and the month of birth date + 1. Calculation date YYMMDD is calculated from the birthday (step S242), and it is determined whether this YYMMDD matches the valid period (step S243). If they match (step S243 “YES”), nothing is done and if they do not match (step S243 “NO”), the consistency determination unit 323 sets the alarm point 70 in the counter.

なお、71歳以上の場合(ステップS241“NO”)、整合性判定部323は、交付年+3と生年月日の月+1と誕生日とにより計算対象年月日=YYMMDDを算出し(ステップS246)、このYYMMDDと有効期間とが一致するか否かを判定する(ステップS247)。一致する場合は(ステップS247“YES”)、何もせず、不一致の場合(ステップS243“NO”)、整合性判定部323は、カウンタにアラームポイント70を設定する。   If the age is 71 years or older (step S241 “NO”), the consistency determination unit 323 calculates the calculation target date = YYMMDD from the grant year + 3, the month of birth date + 1, and the birthday (step S246). ), It is determined whether or not the YYMMDD matches the effective period (step S247). If they match (step S247 “YES”), nothing is done and if they do not match (step S243 “NO”), the consistency determination unit 323 sets the alarm point 70 in the counter.

なお、上記した一連の整合性判定処理において、住所チェックについてはフローチャートの記述を省略したが、住所が発行公安委員会の都道府県名にある都道府県市区町村名に一致するか否かについてもチェックすることとする。ここでも同様、整合性判定部323は、一致する場合は何もせず、不一致の場合は、カウンタにアラームポイント70を設定する。また、住所が住所マスターに登録されている住所と都道府県市区町村丁目レベルで一致するか否かについても判定する。一致する場合は何もせず、不一致の場合は、カウンタにアラームポイント70を設定する。これらのチェックを免許証のデータ項目毎にチェックしてなりすましを防止するものである。   In the above-described series of consistency determination processing, the description of the flowchart is omitted for the address check, but whether or not the address matches the name of the prefecture in the prefecture of the Issuing Public Safety Commission We will check. Here again, the consistency determination unit 323 does nothing if they match, and sets the alarm point 70 in the counter if they do not match. It is also determined whether the address matches the address registered in the address master at the prefectural city level. If they match, nothing is done. If they do not match, an alarm point 70 is set in the counter. These checks are performed for each data item of the license to prevent spoofing.

図15に整合性判定(7)による総合判定の流れが示されている。図15によれば、整合性判定部323は、カウンタ323aを参照して各整合性判定処理で設定されたアラームポイントを合算する(ステップS151)。ここで、アラームポイントを累算した合計ポイントが999以上であれば(ステップS252“YES”)、本欄確認に使用したICカード運転免許証は偽造したものであると特定して上記した一連の整合性判定処理を中断する(ステップS253)。合計ポイントが999以下であって(ステップS252“NO”)、70以上であれば(ステップS254“YES”)、「警告」を促す表示がなされるように要求端末1に送信してもよい(ステップS255)。合計ポイントが70以上の場合は、ほとんどの場合、偽造免許証である可能性が高い。また、合計ポイントが0以上70以下であれば(ステップS254“NO”、S256“YES”)、「注意喚起」を促す表示がなされるように要求端末1に応答する(ステップS257)。   FIG. 15 shows a flow of comprehensive determination by consistency determination (7). According to FIG. 15, the consistency determination unit 323 adds up the alarm points set in each consistency determination process with reference to the counter 323a (step S151). Here, if the total number of accumulated alarm points is 999 or more (step S252 “YES”), the IC card driver's license used for confirmation in this column is forged and the above-described series of The consistency determination process is interrupted (step S253). If the total point is 999 or less (step S252 “NO”) and 70 or more (step S254 “YES”), it may be transmitted to the requesting terminal 1 so that a “warning” display is displayed ( Step S255). If the total points are 70 or more, in most cases, it is likely that the license is a counterfeit license. If the total point is not less than 0 and not more than 70 (steps S254 “NO”, S256 “YES”), it responds to the requesting terminal 1 so that a display for prompting “attention” is made (step S257).

以上説明のように、申込人により作成された申告情報と、ICカード運転免許証101に記録された免許証情報との整合性、運転免許証の表書き内容とICカード運転免許証に記録された内容との整合性の判定が可能になり、これを上記した確認要求地点あるいは確認要求回数の判定と組み合わせて使用することで、なりすましを自動検知する仕組みの一層の精度向上がはかれる。またユーザは、アラームポイントの累計値によって不正に対する注意喚起のレベルを知り得、また、警告フラッグがONすることで高い確率で不正行為と認識できるため、使い勝手が向上するとともに利便性を提供することができる。なお、本実施形態に係る本人確認装置3は、アラームポイントが所定の値になったときに警告フラッグ323bを有効にして要求端末1に注意喚起のメッセージを送信するものとして説明したが、これに制限されるものでなく不正行為が要求端末2側に通知される仕組みであればいずれでもよい。例えば、要求端末1に音声出力装置が内蔵されていれば、注意喚起を告げる音声メッセージ、ビープ音、表示装置へ注意喚起を告げる色表示や点滅等が考えられる。   As described above, consistency between the declaration information created by the applicant and the license information recorded in the IC card driver's license 101, the written contents of the driver's license and the IC card driver's license recorded in the IC card driver's license The consistency with the contents can be determined, and by using this in combination with the determination of the confirmation request point or the number of confirmation requests, the accuracy of the mechanism for automatically detecting impersonation can be further improved. In addition, the user can know the level of alerting to fraud by the cumulative value of the alarm points, and it can be recognized as fraudulent activity with a high probability when the warning flag is turned on, which improves usability and provides convenience. Can do. In addition, although the identification apparatus 3 according to the present embodiment has been described as transmitting a warning message to the requesting terminal 1 with the warning flag 323b enabled when the alarm point reaches a predetermined value, Any mechanism may be used as long as it is not limited and any unauthorized action is notified to the requesting terminal 2 side. For example, if the request terminal 1 has a built-in voice output device, a voice message for calling attention, a beep sound, a color display or flashing for calling the display device, etc. can be considered.

説明を図5に戻す。整合性判定部323は、上記した整合性判定処理結果を認証処理部320に引き渡す。認証処理部320は、整合性判定部323で、アラームポイントが70以上と判定され、アラーム条件に合致する場合は(ステップS17“YES”)、ネットワークインタフェース部321を介し要求端末1へアラーム通知を行う。一方、確認履歴判定部322でアラームポイントが70以下と判定され、アラーム条件に合致しない場合は(ステップS17“NO”)、次の電話番号の使用状況判定処理に進む。   Returning to FIG. The consistency determination unit 323 passes the above-described consistency determination processing result to the authentication processing unit 320. If the consistency determination unit 323 determines that the alarm point is 70 or more and the alarm condition is met (step S17 “YES”), the authentication processing unit 320 notifies the requesting terminal 1 of an alarm via the network interface unit 321. Do. On the other hand, if the confirmation history determination unit 322 determines that the alarm point is 70 or less and does not match the alarm condition (“NO” in step S17), the process proceeds to a use status determination process for the next telephone number.

電話番号の使用状況判定処理(ステップS19)を実行するにあたり、認証処理部320は、記憶装置21の所定の領域に割り当てられ記憶されている電話番号履歴情報DB313を読み出して使用状況判定部324に引き渡す(ステップS18)。これを受けて使用状況判定部324は、申込人による申告情報に含まれる電話番号の使用履歴から居住年数又は勤続年数を判定し、申告情報の正当性を認証する使用状況判定処理を実行する(ステップS19)。   In executing the telephone number usage status determination process (step S19), the authentication processing unit 320 reads the telephone number history information DB 313 allocated and stored in a predetermined area of the storage device 21 and stores it in the usage status determination unit 324. Deliver (step S18). In response to this, the usage status determination unit 324 determines the number of years of residence or the number of years of service from the usage history of the telephone number included in the reporting information by the applicant, and executes usage status determination processing for authenticating the validity of the reporting information ( Step S19).

出願人は既に電話番号履歴情報(商品名「DocBe11:登録商標」)を商用化しており、金融機関等で大幅な金融詐欺を減少させている実績がある。そこで、記憶装置21の一部領域に割り当てられ記憶される電話番号履歴情報DB213を用い、指定の電話番号(申込人により申告された電話番号)に基づき検索された所定期間分の理由表示(図8)を電話番号使用状況の判定に利用すれば、さらに高度な本人確認判定が可能である。   The applicant has already commercialized telephone number history information (product name “DocBe11: registered trademark”), and has a track record of reducing significant financial fraud at financial institutions. Therefore, using the telephone number history information DB 213 allocated and stored in a partial area of the storage device 21, a reason display for a predetermined period retrieved based on a designated telephone number (phone number declared by the applicant) (see FIG. If 8) is used for the determination of the telephone number usage status, it is possible to perform a more advanced identity verification determination.

例えば、申込人の自宅電話番号や勤務先電話番号等の使用履歴を電話番号履歴情報DB313に基づき判定し、例えば、2ヶ月、6ヶ月等、非常に短い使用期間であれば、申告された住居年数や勤続年数等との整合性を判定し(ステップS20)、アラーム条件に合致する場合(ステップS20“YES”)、限りなくは虚偽の申告と疑われるので申込を拒絶することができる。ここで、アラーム条件に合致するケースとして、例えば、申込書記載の申告居住年数3年で電話番号の使用履歴2ヶ月等の場合等である。このように二重、三重のチェックを行うことで詐欺申込を大幅に減少させる効果がある。   For example, the usage history of the applicant's home phone number or work phone number is determined based on the phone number history information DB 313. For example, if the usage period is very short, such as 2 months or 6 months, the declared residence The consistency with the years, years of service, etc. is determined (step S20). If the alarm condition is met (step S20 “YES”), the application can be rejected because it is suspected to be false. Here, a case where the alarm condition is met is, for example, a case where the number of years of residence in the application form is 3 years and the usage history of the telephone number is 2 months. In this way, double and triple checks have the effect of greatly reducing fraud applications.

(実施形態の効果)
以上説明のように本実施形態に係る本人確認装置3によれば、演算処理装置32は、本人確認要求を受信すると、要求発生地点の位置情報を取得し、取得した位置情報と、直前に発生した要求発生地点との間の距離と時間差とを計算し、計算された距離と時間差とにより、要求発生地点が申込人の許容移動可能範囲にあるか否かを判定して本人確認要求の正当性を認証するか、または、記憶装置31に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、本人確認要求の正当性を認証する。このため、同一の免許証が所定時間内に異常に離れた場所で使用されていないか、あるいは同一免許証が異常な回数、本人確認に使用されていないかをチェックでき、このため、なりすましを自動検知する仕組みの精度向上がはかれる。本実施形態に係る本人確認装置3は、特に、顔写真のみ相違する複数作られた偽造運転免許証や、免許証番号のみ相違する複数作られた偽造運転免許証等の発見に使用して顕著な効果が得られる。本実施形態に係る本人確認装置3は、運転免許証のみならず、パスポートや健康保険証等、本人確認に使用される場合でも同様な効果が発揮できるものであることは言うまでもない。
(Effect of embodiment)
As described above, according to the identity verification device 3 according to the present embodiment, when receiving the identity verification request, the arithmetic processing device 32 acquires the location information of the request generation point, and the acquired location information and the immediately preceding location information are generated. The distance and time difference from the requested request point is calculated, and the calculated distance and time difference are used to determine whether or not the request point is within the allowable movement range of the applicant. Authentication, or referring to the number of identity verification requests by the same applicant stored in the storage device 31 to determine whether or not the number of identity verification requests within a predetermined time, and authenticate the identity verification request To do. For this reason, it is possible to check whether the same license is used at an abnormally separated place within a specified time, or whether the same license is used for identity verification an abnormal number of times. The accuracy of the automatic detection mechanism can be improved. The identity verification device 3 according to the present embodiment is particularly noticeable when used to find a plurality of forged driver's licenses that differ only in a face photograph or a plurality of forged driver's licenses that differ only in a license number. Effects can be obtained. It goes without saying that the identity verification device 3 according to the present embodiment can exhibit the same effect not only when a driver's license is used but also when used for identity verification such as a passport and a health insurance card.

また、演算処理装置32は、本人確認要求に伴い受信される、申込人による申告情報と、読み取り装置によって読み込まれるICチップに記録されたICカード運転免許証情報とを照合して運転免許証情報の整合性判定を行う。このように、確認要求地点または確認要求回数の判定に加え、運転免許証への記載内容と本人申告内容との整合性の判定および運転免許証への表記内容と内蔵されるICチップへの記録内容との整合性の判定が可能になるため、なりすましを自動検知する仕組みの一層の精度向上がはかれる。更に、演算処理装置32は、本人確認要求に伴い受信される、申込人の顔写真画像と、ICチップに記録された顔写真画像とを照合して運転免許証情報の整合性判定を行う。このように、確認要求地点または確認要求回数の判定の他に、運転免許証と申告内容との整合性の判定、および/または顔写真による整合性判定も可能になるため、なりすましを自動検知する仕組みのより一層の精度向上がはかれる。   The arithmetic processing unit 32 collates the applicant's declaration information received in response to the identity confirmation request with the IC card driving license information recorded on the IC chip read by the reading device, thereby driving license information. Judgment of consistency is performed. In this way, in addition to the determination of the confirmation request point or the number of confirmation requests, determination of the consistency between the contents written on the driver's license and the contents of the person's declaration and the written contents on the driver's license and the recording on the built-in IC chip Since the consistency with the contents can be determined, the accuracy of the mechanism for automatically detecting impersonation can be further improved. Furthermore, the arithmetic processing unit 32 compares the applicant's face photo image received with the identity verification request with the face photo image recorded on the IC chip to determine the consistency of the driver's license information. In this way, in addition to the determination of the confirmation request point or the number of confirmation requests, it is possible to determine the consistency between the driver's license and the content of the declaration and / or the consistency determination based on a facial photograph, so that impersonation is automatically detected. The accuracy of the mechanism will be further improved.

また、演算処理装置32は、記憶装置31の一部領域に割り付け記憶される電話番号使用履歴情報(電話番号履歴情報DB313)を参照し、申込人による申告情報に含まれる電話番号の使用履歴から居住年数又は勤続年数を判定し、申告情報の正当性を認証する。このため、確認要求地点または確認要求回数の判定、運転免許証と申告内容との整合性の判定、顔写真による整合性判定および/または電話番号使用履歴から居住年数または勤続年数による整合性の判定も可能になるため、なりすましを自動検知する仕組みの更なる精度向上がはかれる。   Further, the arithmetic processing device 32 refers to the telephone number usage history information (telephone number history information DB 313) allocated and stored in a partial area of the storage device 31, and uses the telephone number usage history included in the declaration information by the applicant. Judging the years of residence or years of service, and verifying the validity of the declaration information. For this reason, determination of the confirmation request point or the number of confirmation requests, determination of consistency between the driver's license and the declaration contents, consistency determination by facial photograph and / or determination of consistency by years of residence or years of service from telephone number usage history Therefore, the accuracy of the mechanism for automatically detecting impersonation can be further improved.

なお、上記した本実施形態に係る本人確認装置3によれば、要求端末1で本人確認要求が送信される都度、ユーザ毎に許諾されたパスワードを発行するため、何時、どのユーザが本人確認要求を発行したかについて、業種を含めて判断することができる。また、本実施形態に係る本人確認装置3によれば、判定結果と、判定日時と、判定に利用した免許証情報を全て確認履歴情報として記憶装置31に記録するため、例えば、判定結果と同時に、同一免許証の過去判定結果である履歴を要求のあったユーザに提供することもでき、また、判定結果と履歴も参照した総合判定の結果をユーザに提供することもできる。ユーザは、単に申込人の免許証情報から単独で判定するだけでなく、同一免許証による履歴も参考に判断することができる。   In addition, according to the above-described identity verification device 3 according to the present embodiment, each time the identity verification request is transmitted from the requesting terminal 1, a password authorized for each user is issued. Can be judged including the type of business. Further, according to the identity verification device 3 according to the present embodiment, the determination result, the determination date and time, and the license information used for the determination are all recorded in the storage device 31 as the confirmation history information. The history that is the past determination result of the same license can be provided to the requesting user, and the comprehensive determination result that also refers to the determination result and the history can be provided to the user. The user can make a determination not only based on the license information of the applicant alone but also based on the history of the same license.

なお、本実施形態に係る本人確認装置3によれば、本人確認の要求発生地点の位置情報を要求端末1が備える位置測位装置(GPSレシーバ12)から取得するものとして説明したが、要求端末1の設置位置が、住所や緯度経度を示す情報で管理されていれば、その情報を利用することで、位置測位装置の代替とすることができ、同様の効果が得られる。また、本実施形態に係る本人確認装置3によれば、IP網2を利用したWebによる本人確認事例についてのみ説明したが、ソフトウエアパッケージを頒布することで、ユーザ側(企業)で自動審査システムに適用する等の応用も考えられる。また、本実施形態に係る本人確認装置3によれば、ICカード運転免許証による本人確認についてのみ説明したが、住基カードをはじめ、パスポートや健康保険証等、本人確認のためにICチップが内蔵された場合の全ての証明書への応用が考えられる。   In addition, according to the identity verification device 3 according to the present embodiment, it has been described that the location information of the request occurrence point of the identity verification is acquired from the position positioning device (GPS receiver 12) provided in the request terminal 1, but the request terminal 1 If the installation position is managed by information indicating an address or latitude / longitude, the information can be used to replace the position positioning device, and the same effect can be obtained. Further, according to the identity verification device 3 according to the present embodiment, only the identity verification example by the Web using the IP network 2 has been described. However, by distributing a software package, an automatic examination system on the user side (company) Applications such as application to the above are also conceivable. Further, according to the identity verification device 3 according to the present embodiment, only the identity verification by the IC card driver's license has been described. However, an IC chip such as a Juki card, a passport, a health insurance card, etc. is used for identity verification. It can be applied to all certificates when they are built in.

以上、実施形態を用いて本発明を説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。またその様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using embodiment, it cannot be overemphasized that the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiments. Further, it is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

1 要求端末
2 IP網
3 本人確認装置
10 制御部
11 記憶部
12 GPSレシーバ
13 撮像部
14 ICリーダ部
15 OCRスキャナ部
16 通信制御部
31 記憶装置
32 演算処理装置
100 本人確認システム
101 ICカード運転免許証
102 申告書類
310 パスワード管理テーブル
311 要求履歴情報DB
312 免許証情報DB
313 電話番号履歴情報DB
320 認証処理部
321 ネットワークインタフェース部
322 確認履歴判定部
323 整合性判定部
323a カウンタ
323b 警告フラッグ
324 使用状況判定部
DESCRIPTION OF SYMBOLS 1 Request terminal 2 IP network 3 Identity verification apparatus 10 Control part 11 Storage part 12 GPS receiver 13 Imaging part 14 IC reader part 15 OCR scanner part 16 Communication control part 31 Storage apparatus 32 Processing unit 100 Identity verification system 101 IC card driving license Certificate 102 Declaration document 310 Password management table 311 Request history information DB
312 License Information DB
313 Telephone number history information DB
320 Authentication processing unit 321 Network interface unit 322 Confirmation history determination unit 323 Consistency determination unit 323a Counter
323b Warning flag 324 Usage status determination unit

Claims (9)

要求端末とはインターネット網経由で接続される本人確認装置であって、
前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する記憶装置と、
前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する演算処理装置と、
を有することを特徴とする本人確認装置。
The requesting terminal is an identity verification device connected via the Internet,
A storage device that stores identity confirmation request history information including the request occurrence date and time, the request occurrence point or the number of request occurrences, each time an identity confirmation request of the applicant is received from the request terminal via the Internet network;
When the identity verification request is received, position information of the request occurrence point is acquired, and a distance and a time difference between the acquired position information and the request occurrence point generated immediately before being stored in the storage device are calculated. Then, it is determined whether the request generation point is within the allowable movement range of the applicant based on the calculated distance and time difference, or an identity verification request by the same applicant stored in the storage device An arithmetic processing device that refers to the number of times, determines whether or not the number of times of identity verification request within a predetermined time, and authenticates the validity of the identity verification request;
A personal identification device characterized by comprising:
前記要求端末は、前記申込人のICカード運転免許証に内蔵されるICチップに記録された運転免許証情報を読み込む読み取り装置を備え、
前記演算処理装置は、
前記本人確認要求に伴い受信される、前記読み取り装置によって読みとられた前記申込人により作成された申告情報と、前記ICチップに記録されたICカード運転免許証情報とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする請求項1記載の本人確認装置。
The request terminal includes a reading device that reads driver's license information recorded on an IC chip built in the applicant's IC card driver's license,
The arithmetic processing unit includes:
The driver's license is verified by comparing the declaration information created by the applicant read by the reader and the IC card driver's license information recorded on the IC chip, which is received with the identity verification request. The identity verification apparatus according to claim 1, wherein the identification information consistency determination is performed.
前記要求端末は、前記申込人のICカード運転免許証に内蔵されるICチップに記録された運転免許証情報を読み込む読み取り装置を備え
前記演算処理装置は、
前記本人確認要求に伴い受信される、前記読み取り装置によって読みとられた前記運転免許証の表書き情報と、前記ICチップに記録されたICカード運転免許証情報とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする請求項1または2記載の本人確認装置。
The request terminal includes a reading device that reads driver's license information recorded on an IC chip built in the applicant's IC card driver's license.
The driver's license information is collated with the written information of the driver's license read by the reader and the IC card driver's license information recorded on the IC chip, which is received in response to the identity verification request. The identity verification apparatus according to claim 1, wherein the consistency determination is performed.
前記演算処理装置は、
カウンタと警告フラッグとを有し、前記カウンタに前記整合性判定の結果に基づき付与されるアラームポイントを設定し、前記アラームポイントの累計が所定の値になったときに前記警告フラッグを有効にして前記要求端末に注意喚起するメッセージを送信することを特徴とする請求項2または3記載の本人確認装置。
The arithmetic processing unit includes:
A counter and a warning flag, setting an alarm point to be given to the counter based on the result of the consistency determination, and enabling the warning flag when the total of the alarm points reaches a predetermined value The identity verification device according to claim 2 or 3, wherein a message for alerting the requesting terminal is transmitted.
前記要求端末は、前記申込人の顔写真を撮影する撮像装置を更に備え、
前記演算処理装置は、
前記本人確認要求に伴い受信される、前記申込人の顔写真画像と、前記ICチップに記録された顔写真画像とを照合して前記運転免許証情報の整合性判定を行うことを特徴とする請求項2〜4のいずれか1項記載の本人確認装置。
The request terminal further comprises an imaging device for taking a photo of the applicant's face,
The arithmetic processing unit includes:
The driver's license information is checked for consistency by comparing the applicant's face photo image received with the identity verification request with the face photo image recorded on the IC chip. The identity verification device according to any one of claims 2 to 4.
前記記憶装置は、更に、電話番号の使用状況を所定期間蓄積した電話番号使用履歴情報を記録しており、
前記演算処理装置は、
前記電話番号使用履歴情報を参照し、前記申込人による申告情報に含まれる電話番号の使用履歴から居住年数又は勤続年数を判定し、前記申告情報の正当性を認証することを特徴とする請求項1〜5のいずれか1項記載の本人確認装置。
The storage device further records telephone number usage history information in which the usage status of the telephone number is accumulated for a predetermined period,
The arithmetic processing unit includes:
The telephone number usage history information is referred to, the number of years of residence or the number of years of service is determined from the usage history of the telephone number included in the reporting information by the applicant, and the validity of the reporting information is authenticated. The identity verification device according to any one of 1 to 5.
要求端末と、前記要求端末とはインターネット網経由で接続され、少なくとも記憶装置と演算処理装置で構成される本人確認装置とからなる本人確認システムであって、
前記演算処理装置は、
前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を前記記憶装置に蓄積し、
前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して前記インターネット網経由で前記要求端末に応答することを特徴とする本人確認システム。
The requesting terminal and the requesting terminal are connected via an Internet network, and are an identity verification system comprising at least an identity verification device composed of a storage device and an arithmetic processing unit,
The arithmetic processing unit includes:
Each time a request for verifying the applicant's identity is received from the requesting terminal via the Internet network, the request confirmation date and time, and the identity confirmation request history information including the request occurrence point or the request occurrence number is accumulated in the storage device,
When the identity verification request is received, position information of the request occurrence point is acquired, and a distance and a time difference between the acquired position information and the request occurrence point generated immediately before being stored in the storage device are calculated. Then, it is determined whether the request generation point is within the allowable movement range of the applicant based on the calculated distance and time difference, or an identity verification request by the same applicant stored in the storage device The identity verification system characterized by referring to the number of times, determining whether or not the number of identity verification requests is within a predetermined time, authenticating the validity of the identity verification request, and responding to the requesting terminal via the Internet network .
要求端末と、前記要求端末とはインターネット網経由で接続される本人確認装置とからなる本人確認システムに用いられる本人確認方法であって、
前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する本人確認要求履歴蓄積ステップと、
前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記記憶装置に蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証して前記インターネット網経由で前記要求端末に応答する認証ステップと、
を有することを特徴とする本人確認システムにおける本人確認方法。
A requesting terminal, and the requesting terminal is an identity verification method used in an identity verification system comprising an identity verification device connected via an Internet network,
Each time a request for verifying the applicant's identity is received from the requesting terminal via the Internet network, the identity verification request history storage for storing the identity verification request history information including the request occurrence date and time, the request occurrence location or the request occurrence frequency. Steps,
When the identity verification request is received, position information of the request occurrence point is acquired, and a distance and a time difference between the acquired position information and the request occurrence point generated immediately before being stored in the storage device are calculated. Then, it is determined whether the request generation point is within the allowable movement range of the applicant based on the calculated distance and time difference, or an identity verification request by the same applicant stored in the storage device An authentication step of referring to the number of times, determining whether or not the number of times of identity verification request within a predetermined time, authenticating the validity of the identity verification request and responding to the requesting terminal via the Internet network;
A personal identification method in the personal identification system, comprising:
コンピュータ上で実行され、要求端末とはインターネット網経由で接続される本人確認装置に使用されるコンピュータプログラムであって、
前記コンピュータに、
前記インターネット網経由で前記要求端末から前記申込人の本人確認要求を受信する都度、その要求発生日時と、要求発生地点または要求発生回数とを含む本人確認要求履歴情報を蓄積する本人確認要求履歴蓄積処理と、
前記本人確認要求を受信すると、前記要求発生地点の位置情報を取得し、前記取得した位置情報と、前記蓄積された直前に発生した要求発生地点との間の距離と時間差とを計算し、前記計算された距離と時間差とにより、前記要求発生地点が前記申込人の許容移動可能範囲にあるか否かを判定し、または、前記記憶装置に蓄積された同一申込人による本人確認要求回数を参照し、所定時間内における本人確認要求回数か否かを判定し、前記本人確認要求の正当性を認証する認証処理と、を実行させることを特徴とするコンピュータプログラム。
A computer program that is executed on a computer and used for an identity verification device connected via the Internet network,
In the computer,
Each time a request for verifying the applicant's identity is received from the requesting terminal via the Internet network, the identity verification request history storage for storing the identity verification request history information including the request occurrence date and time, the request occurrence location or the request occurrence frequency. Processing,
Upon receiving the identity verification request, obtain the location information of the request occurrence point, calculate the distance and time difference between the obtained location information and the request occurrence point generated immediately before the accumulation, Based on the calculated distance and time difference, it is determined whether the request generation point is within the allowable movement range of the applicant, or the number of identification confirmation requests by the same applicant stored in the storage device is referred to And a computer program for determining whether or not the number of identity verification requests is within a predetermined time, and executing authentication processing for authenticating the validity of the identity verification request.
JP2011256667A 2011-11-24 2011-11-24 Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program Pending JP2013109736A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011256667A JP2013109736A (en) 2011-11-24 2011-11-24 Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011256667A JP2013109736A (en) 2011-11-24 2011-11-24 Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program

Publications (1)

Publication Number Publication Date
JP2013109736A true JP2013109736A (en) 2013-06-06

Family

ID=48706387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011256667A Pending JP2013109736A (en) 2011-11-24 2011-11-24 Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program

Country Status (1)

Country Link
JP (1) JP2013109736A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015055989A (en) * 2013-09-11 2015-03-23 株式会社ニーモニックセキュリティ Personal authentication method
JP2015090518A (en) * 2013-11-05 2015-05-11 凸版印刷株式会社 Delay certification display system and mobile communication terminal
US9479898B2 (en) 2013-10-30 2016-10-25 International Business Machines Corporation Limiting user operations
JP2017213275A (en) * 2016-06-01 2017-12-07 オムロンヘルスケア株式会社 Biological information measurement device, method for determining correctness of biological information, and program for determining correctness of biological information
CN107516371A (en) * 2017-08-30 2017-12-26 深圳前海弘稼科技有限公司 Verification and identification method and hotel intelligent card system
JP2018045598A (en) * 2016-09-16 2018-03-22 ヤフー株式会社 Determination device, determination method, and determination program
JP2018045599A (en) * 2016-09-16 2018-03-22 ヤフー株式会社 Determination device, determination method, and determination program
JP2019049993A (en) * 2018-10-15 2019-03-28 ヤフー株式会社 Determination device, method for determination, and determination program
JP2020064541A (en) * 2018-10-19 2020-04-23 富士通株式会社 Identity verification program, identity verification method and information processing apparatus
JP7457197B1 (en) 2023-11-22 2024-03-27 PayPay株式会社 Information processing device, information processing method, and program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165953A (en) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd Method for preventing identification information from being illegally used, and mobile communication network
JP2002064861A (en) * 2000-08-14 2002-02-28 Pioneer Electronic Corp User authentication system
JP2003006611A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Image fetching method for automatic machine
JP2005165857A (en) * 2003-12-04 2005-06-23 Oki Electric Ind Co Ltd Automatic transaction device
JP2005242778A (en) * 2004-02-27 2005-09-08 Toshiba Corp Procedure system
JP2005292996A (en) * 2004-03-31 2005-10-20 Katsuyoshi Nagashima Identity confirmation system and its confirmation method
JP2008513893A (en) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド Fraud risk advisor
US20090158404A1 (en) * 2007-12-17 2009-06-18 International Business Machines Corporation Apparatus, system, and method for user authentication based on authentication credentials and location information
JP2009535692A (en) * 2006-04-26 2009-10-01 デジタル エンボイ, インコーポレイテッド Smart cookies for fraud analysis

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165953A (en) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd Method for preventing identification information from being illegally used, and mobile communication network
JP2002064861A (en) * 2000-08-14 2002-02-28 Pioneer Electronic Corp User authentication system
JP2003006611A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Image fetching method for automatic machine
JP2005165857A (en) * 2003-12-04 2005-06-23 Oki Electric Ind Co Ltd Automatic transaction device
JP2005242778A (en) * 2004-02-27 2005-09-08 Toshiba Corp Procedure system
JP2005292996A (en) * 2004-03-31 2005-10-20 Katsuyoshi Nagashima Identity confirmation system and its confirmation method
JP2008513893A (en) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド Fraud risk advisor
JP2009535692A (en) * 2006-04-26 2009-10-01 デジタル エンボイ, インコーポレイテッド Smart cookies for fraud analysis
US20090158404A1 (en) * 2007-12-17 2009-06-18 International Business Machines Corporation Apparatus, system, and method for user authentication based on authentication credentials and location information

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015055989A (en) * 2013-09-11 2015-03-23 株式会社ニーモニックセキュリティ Personal authentication method
US9479898B2 (en) 2013-10-30 2016-10-25 International Business Machines Corporation Limiting user operations
US10055571B2 (en) 2013-10-30 2018-08-21 International Business Machines Corporation Limiting user operations
JP2015090518A (en) * 2013-11-05 2015-05-11 凸版印刷株式会社 Delay certification display system and mobile communication terminal
JP2017213275A (en) * 2016-06-01 2017-12-07 オムロンヘルスケア株式会社 Biological information measurement device, method for determining correctness of biological information, and program for determining correctness of biological information
US10869621B2 (en) 2016-06-01 2020-12-22 Omron Healthcare Co., Ltd. Biological information measurement device and method for determining correctness of biological information
JP2018045598A (en) * 2016-09-16 2018-03-22 ヤフー株式会社 Determination device, determination method, and determination program
JP2018045599A (en) * 2016-09-16 2018-03-22 ヤフー株式会社 Determination device, determination method, and determination program
CN107516371A (en) * 2017-08-30 2017-12-26 深圳前海弘稼科技有限公司 Verification and identification method and hotel intelligent card system
JP2019049993A (en) * 2018-10-15 2019-03-28 ヤフー株式会社 Determination device, method for determination, and determination program
JP2020064541A (en) * 2018-10-19 2020-04-23 富士通株式会社 Identity verification program, identity verification method and information processing apparatus
JP7457197B1 (en) 2023-11-22 2024-03-27 PayPay株式会社 Information processing device, information processing method, and program

Similar Documents

Publication Publication Date Title
JP2013109736A (en) Identity confirmation device, identity confirmation system, identity confirmation method for the same system, and computer program
US20220351216A1 (en) Identifying false positive geolocation-based fraud alerts
TWI465092B (en) Privacy protected anti-identity theft and payment network
US8738921B2 (en) System and method for authenticating a person&#39;s identity using a trusted entity
US8918891B2 (en) Identity manipulation detection system and method
US10043229B2 (en) Method for confirming the identity of an individual while shielding that individual&#39;s personal data
WO2016070138A1 (en) Identification scan in compliance with jurisdictional or other rules
US20190005795A1 (en) Person of Interest Location Confirmation System
EP1183592A1 (en) Incident reporting system and method
JP2008511901A (en) Method and system for preventing identity theft, detecting and assisting victims
US20120173411A1 (en) Management method of article
CN109543956B (en) Detection method and related equipment for illegal medical institutions based on data analysis
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
US20110145147A1 (en) System and method for authorizing transactions
JP2016151894A (en) Corporation information creation device, corporation information providing device, corporation information recording medium, and corporation information providing system
US8074878B1 (en) System and method of pre-approving applicants for visa processing using an emerging country&#39;s international travel approval control card
WO2010030431A2 (en) Method for confirming the identity of an individual while shielding that individual&#39;s personal data
JP4261952B2 (en) Identification system and program using portable device
CN115689564A (en) Online payment information security management system and method based on big data
JP5770868B2 (en) Credit card real credit judgment device and method
WO2004001544A2 (en) Biometric risk management
JP5853233B2 (en) Duplicate application determination method and system
US20070271221A1 (en) Securing social security numbers with pins
Potente Maximizing the Future: The Case for Mandating Fraud Prevention Tools in Electronic Health Record Software
WO2018112581A1 (en) System for searching for people and checking the authenticity of identification documents by biometric facial recognition with validation by reading data from the document by proximity, digital biometrics, password or other means, with accessibility for the visually impaired (including integrated mobile application and software)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150507