JP2016157277A - Combination authentication method, combination authentication device, and authentication system in station service equipment - Google Patents

Combination authentication method, combination authentication device, and authentication system in station service equipment Download PDF

Info

Publication number
JP2016157277A
JP2016157277A JP2015034695A JP2015034695A JP2016157277A JP 2016157277 A JP2016157277 A JP 2016157277A JP 2015034695 A JP2015034695 A JP 2015034695A JP 2015034695 A JP2015034695 A JP 2015034695A JP 2016157277 A JP2016157277 A JP 2016157277A
Authority
JP
Japan
Prior art keywords
authentication
ticket
electronic ticket
processing unit
registration processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015034695A
Other languages
Japanese (ja)
Other versions
JP6368261B2 (en
Inventor
川崎 健治
Kenji Kawasaki
健治 川崎
悦雄 金田
Etsuo Kaneda
悦雄 金田
徳政 岡村
Norimasa Okamura
徳政 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015034695A priority Critical patent/JP6368261B2/en
Priority to PCT/JP2016/055406 priority patent/WO2016136798A1/en
Publication of JP2016157277A publication Critical patent/JP2016157277A/en
Application granted granted Critical
Publication of JP6368261B2 publication Critical patent/JP6368261B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B11/00Apparatus for validating or cancelling issued tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication method and device capable of quickly and securely performing processing in thin client type station service equipment.SOLUTION: After ticket purchase processing, risk assessment is performed, and when a risk level is small, a white list is created, and distributed to a station server. At the time of exiting a ticket gate, when the pertinent record is present in a black list, it is determined that authentication fails, and the gate is closed. Also, when the pertinent record is present in a white list, fare calculation is performed in the station server, and when ticket charge is not insufficient, it is determined that authentication succeeds, and the gate is opened. When the pertinent record is not present in the white list, risk assessment is performed, and when the risk level is large, authentication is requested to each authentication server. When all authentication succeeds, the gate is opened.SELECTED DRAWING: Figure 1

Description

駅務機器における認証方法、認証装置及び認証システムに関する。   The present invention relates to an authentication method, an authentication device, and an authentication system in station equipment.

近年、ネットワーク技術や仮想化技術の発展に伴い、クラウドコンピューティングやシンクライアント型の業務システムが普及しつつある。同様に、鉄道などの公共交通機関において、自動改札機や券売機などの駅務機器をシンクライアント型で実現することが考えられる。本構成では例えば、ICカードからのデータの読み取りのみをクライアント側の駅務機器で行い、その他の処理は全てサーバ側で行う。シンクライアント型の自動改札機においては、通勤ラッシュ時でも改札で混雑しないようにするために高速な処理を実現することや、不正な乗車を防ぐためにセキュアな認証処理を実現することが重要である。   In recent years, with the development of network technology and virtualization technology, cloud computing and thin client type business systems are spreading. Similarly, in public transportation such as railways, it is conceivable to realize station equipment such as automatic ticket gates and ticket vending machines in a thin client type. In this configuration, for example, only reading data from the IC card is performed by the station-side equipment on the client side, and all other processing is performed on the server side. In thin client type automatic ticket gates, it is important to realize high-speed processing to prevent congestion at the ticket gate even during commuting rush hours, and secure authentication processing to prevent unauthorized boarding .

シンクライアント型の自動改札機を実現するための技術の一つとして、駅務機器が担う様々な処理をサーバ側で行う方法がある(例えば特許文献1参照)。   As a technique for realizing a thin client type automatic ticket gate, there is a method in which various processes performed by station equipment are performed on the server side (see, for example, Patent Document 1).

一方、セキュアな電子チケットを実現するための技術の一つとして、ICカード固有情報とチケット情報を用いて認証情報を作成・照合する方法がある(例えば特許文献2)。   On the other hand, as one technique for realizing a secure electronic ticket, there is a method of creating and collating authentication information using IC card specific information and ticket information (for example, Patent Document 2).

特開2012−94053号公報JP 2012-94053 A 特開2007−79915号公報JP 2007-79915 A

上記特許文献1はサーバ側で改札処理を行う仕組みを、特許文献2は電子チケットの安全性および信頼性を向上する仕組みを、それぞれ提供するものであった。   Patent Document 1 provides a mechanism for performing ticket gate processing on the server side, and Patent Document 2 provides a mechanism for improving the safety and reliability of an electronic ticket.

しかしながら特許文献1の方法では、セキュリティを向上するために認証処理を追加すると、処理が遅くなるという課題がある。   However, in the method of Patent Document 1, there is a problem that processing is slowed down if authentication processing is added to improve security.

また特許文献2の方法では、サーバ側で認証処理を行う方法については考慮されておらず、また高速な処理を実現することが難しいという課題がある。   Further, the method of Patent Document 2 does not consider the method of performing authentication processing on the server side, and there is a problem that it is difficult to realize high-speed processing.

本発明は上記課題を解決するためになされたもので、その目的は、高速な改札処理と、セキュアな認証処理を両立できることを特徴とする、鉄道などの公共交通機関の自動改札機などの機器において認証処理を行う方法および装置を提供することである。   The present invention has been made to solve the above-mentioned problems, and its purpose is to provide a device such as an automatic ticket gate for public transportation such as a railway, characterized by being able to achieve both high-speed ticket gate processing and secure authentication processing. And providing a method and apparatus for performing an authentication process.

上記の目的を達成するために、本発明によれば、交通機関を利用するための電子チケットにおいて、
電子チケット利用前に査定したリスクに応じてリストを作成する第1の手段と、
前記第1の手段で作成したリストを用いて改札入場時に査定したリスクに応じて認証処理を行う第2の手段と、
前記第1の手段で作成したリストを用いて改札出場時に査定したリスクに応じて認証処理を行う第3の手段を備えることができる。
In order to achieve the above object, according to the present invention, in an electronic ticket for using transportation,
A first means for creating a list according to the risk assessed before using the electronic ticket;
Second means for performing an authentication process according to the risk assessed at the time of entrance to the ticket gate using the list created by the first means;
A third means for performing an authentication process according to the risk assessed when entering the ticket gate using the list created by the first means can be provided.

本発明によれば、駅務機器において、高速な改札処理と、セキュアな認証処理を両立して行うことができる。   According to the present invention, it is possible to perform both high-speed ticket gate processing and secure authentication processing in station equipment.

本発明の実施例のシステム構成例を示す図である。It is a figure which shows the system configuration example of the Example of this invention. 駅サーバ1040のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the station server 1040. FIG. 組合せ認証サーバ1060のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the combination authentication server 1060. 登録処理プログラム3070の処理例を示すフローチャートである。12 is a flowchart illustrating a processing example of a registration processing program 3070. リスト配信プログラム3080の処理例を示すフローチャートである。12 is a flowchart illustrating a processing example of a list distribution program 3080. 入場処理プログラム2070の在来線列車の改札の場合の処理例を示すフローチャートである。It is a flowchart which shows the process example in the case of the ticket gate of the conventional line train of the entrance process program 2070. 入場処理プログラム2070の特急列車の改札の場合の処理例を示すフローチャートである。It is a flowchart which shows the process example in the case of the ticket gate of an express train of the entrance process program 2070. 出場処理プログラム2080の処理例を示すフローチャートである。12 is a flowchart showing a processing example of an entry processing program 2080. 認証要求プログラム3090の処理例を示すフローチャートである。18 is a flowchart illustrating a processing example of an authentication request program 3090. ホワイトリストテーブル2090、3120の構成例を示す図である。It is a figure which shows the structural example of the white list tables 2090 and 3120. ブラックリストテーブル2100、3130の構成例を示す図である。It is a figure which shows the structural example of the black list tables 2100 and 3130. FIG. 認証サーバリストテーブル3100の構成例を示す図である。5 is a diagram illustrating a configuration example of an authentication server list table 3100. FIG. 対応付けテーブル3110の構成例を示す図である。5 is a diagram illustrating a configuration example of an association table 3110. FIG. 駅員操作端末の画面例を示す図である。It is a figure which shows the example of a screen of a station employee operation terminal.

以下、本発明における実施例について、図面を参照しながら詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施例のシステム構成例を示すブロック図である。自動改札機、券売機、駅員操作端末などの複数の駅務機器1020は、ネットワーク1030を経由して、駅サーバ1040に接続する。駅務機器1020は、交通ICカードやクレジットカードなどの媒体1010を識別し、データの読み取りや書き込みを行うことができる。媒体には、指紋、指静脈、目の網膜や虹彩などの生体も含まれる。複数の駅サーバ1040は、ネットワーク1050を経由して、組合せ認証サーバ1060、個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090に接続する。個人認証サーバ1070は、例えば利用者の氏名・性別・年齢などの属性情報を管理する。また事前に預け入れてあるSF(Stored Fare)残高も管理する。媒体認証サーバ1080は、例えば交通ICカードの発行元やステータス(活性・非活性など)を管理する。チケット認証サーバ1090は、例えば電子チケット(乗車券)の発行元やステータス(発行前、発行、入場、出場、破棄など)を管理する。また、上記以外に例えばクレジットカード会社などの鉄道会社以外の会社が発行する媒体の与信・認証を行う認証サーバや、生体情報の管理・認証を行う認証サーバを接続しても良い。組合せ認証サーバ1060は、個人・媒体・チケットの組合せを管理し、該組合せが正しいか否かの認証を行う。   FIG. 1 is a block diagram illustrating a system configuration example of this embodiment. A plurality of station service devices 1020 such as automatic ticket gates, ticket vending machines, and station staff operation terminals are connected to the station server 1040 via the network 1030. The station service device 1020 can identify a medium 1010 such as a transportation IC card or a credit card, and can read or write data. The medium includes living bodies such as fingerprints, finger veins, eye retinas and irises. The plurality of station servers 1040 are connected to the combination authentication server 1060, the personal authentication server 1070, the medium authentication server 1080, and the ticket authentication server 1090 via the network 1050. The personal authentication server 1070 manages attribute information such as a user's name, gender, and age. It also manages SF (Stored Fare) balances deposited in advance. The medium authentication server 1080 manages, for example, the issuer and status (active / inactive) of the traffic IC card. The ticket authentication server 1090 manages, for example, the issuer and status (e.g., before issue, issue, entry, participation, discard) of the electronic ticket (ticket). In addition to the above, for example, an authentication server that performs credit / authentication of a medium issued by a company other than a railway company such as a credit card company, or an authentication server that manages and authenticates biometric information may be connected. The combination authentication server 1060 manages combinations of individuals, media, and tickets, and authenticates whether the combinations are correct.

ここで、本実施例では改札通過時の処理を高速化するために、駅サーバを各駅に、組合せ認証サーバをセンタに配置することを想定している。しかしながらこれに限定されるものではなく、どちらかのサーバに機能を集約して、駅またはセンタに配置しても良い。また、駅サーバは1駅に1台に限定されるものではなく、大規模駅では1駅に複数台のサーバを配置したり、小規模駅では複数駅に1台のサーバを配置したりしても良い。   Here, in this embodiment, it is assumed that a station server is arranged at each station and a combination authentication server is arranged at the center in order to speed up the process when passing through the ticket gate. However, the present invention is not limited to this, and the functions may be concentrated in one of the servers and arranged in the station or center. Also, the station server is not limited to one per station, and multiple servers can be placed at one station at large stations, or one server can be placed at multiple stations at small stations. May be.

本構成は、例えば媒体1010をICカードで、駅務機器1020と駅サーバ1040と組合せ認証サーバ1060と個人認証サーバ1070と媒体認証サーバ1080とチケット認証サーバ1090をパーソナルコンピュータやワークステーション等の計算機で、ネットワーク1030、1050をEthernet(登録商標)でそれぞれ構成することにより実現できる。   In this configuration, for example, the medium 1010 is an IC card, the station service device 1020, the station server 1040, the combination authentication server 1060, the personal authentication server 1070, the medium authentication server 1080, and the ticket authentication server 1090 are computers such as personal computers and workstations. This can be realized by configuring the networks 1030 and 1050 with Ethernet (registered trademark).

図2は、駅サーバ1040のハードウェア構成例を示す図である。2010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。2020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。2030は、プログラムの実行状態等の出力を行う出力部である。2040は、他の計算機とのデータ交換を行う通信処理部である。2050は、プログラムやデータの読み出し、記録を行う記憶管理部である。2060は上記各部間のデータ交換を行う通信部である。記憶管理部2050には、入場処理プログラム2070、出場処理プログラム2080、ホワイトリストテーブル2090、ブラックリストテーブル2100が格納される。   FIG. 2 is a diagram illustrating a hardware configuration example of the station server 1040. A main control unit 2010 performs hardware control and program execution processing. An input unit 2020 inputs a program execution start instruction, a stop instruction, and the like from a system administrator. Reference numeral 2030 denotes an output unit that outputs the execution state of the program. Reference numeral 2040 denotes a communication processing unit that exchanges data with other computers. A storage management unit 2050 reads and records programs and data. A communication unit 2060 exchanges data between the above units. The storage management unit 2050 stores an entrance processing program 2070, an entrance processing program 2080, a white list table 2090, and a black list table 2100.

図3は、組合せ認証サーバ1060のハードウェア構成例を示す図である。3010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。3020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。3030は、プログラムの実行状態等の出力を行う出力部である。3040は、他の計算機とのデータ交換を行う通信処理部である。3050は、プログラムやデータの読み出し、記録を行う記憶管理部である。3060は上記各部間のデータ交換を行う通信部である。記憶管理部3050には、登録処理プログラム3070、リスト配信プログラム3080、認証要求プログラム3090、認証サーバリストテーブル3100、対応付けテーブル3110、ホワイトリストテーブル3120、ブラックリストテーブル3130が格納される。   FIG. 3 is a diagram illustrating a hardware configuration example of the combination authentication server 1060. A main control unit 3010 performs hardware control and program execution processing. An input unit 3020 inputs a program execution start instruction, a stop instruction, and the like from a system administrator. Reference numeral 3030 denotes an output unit that outputs the execution state of the program. Reference numeral 3040 denotes a communication processing unit that exchanges data with other computers. A storage management unit 3050 reads and records programs and data. A communication unit 3060 exchanges data between the above units. The storage management unit 3050 stores a registration processing program 3070, a list distribution program 3080, an authentication request program 3090, an authentication server list table 3100, an association table 3110, a white list table 3120, and a black list table 3130.

上記構成は、例えば、主制御部2010、3010をCPUで、入力部2020、3020をキーボードで、出力部2030、3030を液晶ディスプレイで、通信処理部2040、3040をEthernetや無線通信で、記憶管理部2050、3050をハードディスクやフラッシュメモリで、通信部2060、3060をBusで実現することにより構成可能である。また入力部と出力部をタッチパネルで実現することにより構成することも可能である。   In the above configuration, for example, the main control units 2010 and 3010 are CPUs, the input units 2020 and 3020 are keyboards, the output units 2030 and 3030 are liquid crystal displays, and the communication processing units 2040 and 3040 are stored and managed by Ethernet and wireless communication. The units 2050 and 3050 can be configured by a hard disk or a flash memory, and the communication units 2060 and 3060 can be realized by a bus. Further, the input unit and the output unit can be realized by a touch panel.

続いて、登録処理プログラム3070の処理例を、図4のフローチャートを用いて説明する。本プログラムは、利用者が券売機などの駅務機器を用いてチケットを購入する時に実行するものとする。あるいは、交通ICカード機能付きの携帯電話などを用いてチケットを購入する時に実行するものとする。   Next, a processing example of the registration processing program 3070 will be described using the flowchart of FIG. This program is executed when a user purchases a ticket using station equipment such as a ticket vending machine. Alternatively, it is executed when a ticket is purchased using a mobile phone with a traffic IC card function.

最初に、個人認証サーバと媒体認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体であることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ4010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。図12に、認証サーバリストテーブルの構成例を示す。本テーブルは、媒体種別12010、認証サーバアドレス12020からなる行のリストである。媒体種別には、交通ICカード、廉価タグ、クレジットカード、生体(指静脈)、生体(虹彩)などの媒体種別を登録できる。認証サーバアドレスには、該媒体種別の認証処理を行うことが可能なサーバのIPアドレスや接続プロトコル、インタフェース情報などを登録できる。組合せ認証は、例えば大人が利用する媒体に小人運賃のチケットを割り当てようとしている場合、認証失敗と判定する。個別認証および組合せ認証が成功であれば、利用者が指定したチケットの購入処理を行う(ステップ4020)。例えば、チケット認証サーバに対してチケット購入要求を行い、チケットが確保できたら、個人認証サーバに対して該チケット料金の精算要求を行い、チケット購入を完了する。チケット購入処理が完了したら、対応付けテーブルへの登録を行う(ステップ4030)。   First, the authentication request is sent to the personal authentication server and the media authentication server to authenticate that it is a legitimate user and a legitimate medium, and further confirms the validity of the combination of the individual, medium, and ticket. Processing is performed (step 4010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. FIG. 12 shows a configuration example of the authentication server list table. This table is a list of rows including a medium type 12010 and an authentication server address 12020. As the medium type, a medium type such as a traffic IC card, a low-priced tag, a credit card, a living body (finger vein), or a living body (iris) can be registered. In the authentication server address, the IP address, connection protocol, interface information, and the like of a server that can perform the authentication process for the medium type can be registered. In combination authentication, for example, when a ticket for a child fare is assigned to a medium used by an adult, it is determined that the authentication has failed. If the individual authentication and the combination authentication are successful, a ticket purchase process designated by the user is performed (step 4020). For example, a ticket purchase request is made to the ticket authentication server, and if a ticket is secured, a ticket settlement request is made to the personal authentication server to complete the ticket purchase. When the ticket purchase process is completed, registration to the association table is performed (step 4030).

図13に、対応付けテーブルの構成例を示す。本テーブルは、ユーザID13010、媒体ID13020、チケットID13030、リスト作成フラグ13040、利用日時13050、属性情報13060、リスク査定・理由13070、認証情報13080からなる行のリストである。リスト作成フラグは、ホワイトリストを作成済みか否かを判別するためのフラグであり、作成済みであれば1を、そうでなければ0を設定する。利用日時は、チケットの利用日時(例えば乗車する列車の発車日時)を設定する。属性情報は、個人認証に関連する属性(例えば年齢、SF残高、過去の利用履歴など)、媒体認証に関連する属性(例えば媒体種別、媒体の発行元、媒体の発行年、最終利用日時など)、チケット認証に関連する属性(例えばチケット発行元、発行日時、チケット種別、チケット金額など)を設定する。認証情報は、現在の認証ステータス(例えば発券時の認証済、入場時の認証済、認証失敗など)を設定する。本ステップでは、ユーザID、媒体ID、チケットID、利用日時、属性情報の値をそれぞれ設定し、リスト作成フラグには0を設定し、認証情報には発券時の認証済を設定する。ステップ4030が終了するか、ステップ4010で個別認証あるいは組合せ認証が失敗であれば、該処理結果を駅サーバに送信し(ステップ4040)、処理を終了する。   FIG. 13 shows a configuration example of the association table. This table is a list of rows including a user ID 13010, a medium ID 13020, a ticket ID 13030, a list creation flag 13040, a use date 13050, attribute information 13060, a risk assessment / reason 13070, and authentication information 13080. The list creation flag is a flag for determining whether or not a white list has been created. If the list has been created, 1 is set. Otherwise, 0 is set. As the use date and time, the use date and time of the ticket (for example, the departure date and time of the train to be boarded) is set. The attribute information includes attributes related to personal authentication (for example, age, SF balance, past use history, etc.), attributes related to medium authentication (for example, medium type, medium issue source, medium issue year, last use date, etc.) , Attributes related to ticket authentication (for example, ticket issuer, issue date / time, ticket type, ticket amount, etc.) are set. The authentication information sets the current authentication status (for example, authenticated at the time of ticketing, authenticated at the time of entry, authentication failure, etc.). In this step, user ID, medium ID, ticket ID, use date and time, and attribute information values are set, 0 is set in the list creation flag, and authentication at the time of ticketing is set in the authentication information. If step 4030 ends or if individual authentication or combination authentication fails in step 4010, the processing result is transmitted to the station server (step 4040), and the processing ends.

すなわち、組合せ認証装置1060は、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部(登録処理プログラム3070)と、登録処理部が作成したリストを用いて改札入場の際に査定したリスクに応じて認証要求を行い、登録処理部が作成したリストを用いて改札出場の際に査定したリスクに応じて認証要求を行う認証要求部(認証要求プログラム3090)と、を備える。認証要求を受けた認証装置(個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090)は、認証を行う認証部を備える。   That is, the combination authentication device 1060 assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks (registration processing program 3070); Use the list created by the registration processing department to make an authentication request according to the risk assessed when entering the ticket gate, and use the list created by the registration processing department to make an authentication request according to the risk assessed when entering the ticket gate An authentication request unit (authentication request program 3090) to be performed. The authentication apparatus (personal authentication server 1070, medium authentication server 1080, and ticket authentication server 1090) that has received the authentication request includes an authentication unit that performs authentication.

また、電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、登録処理部は、電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定しても良い。   The electronic ticket information is the amount of electronic ticket or the type of electronic ticket, and the registration processing unit may assess the risk level according to the amount of electronic ticket or the type of electronic ticket.

更に、電子チケットの金額とは、電子チケットに関する電子マネーの残高であり、電子チケットの種類とは、定期券の内容であり、登録処理部は、電子マネーの残高又は、定期券の内容に基づいて、リスクレベルを査定しても良い。   Further, the amount of electronic ticket is the balance of electronic money related to the electronic ticket, the type of electronic ticket is the content of the commuter pass, and the registration processing unit is based on the balance of electronic money or the content of the commuter pass. The risk level may be assessed.

また、登録処理部は、電子チケットの利用履歴データを記憶し、利用履歴データの内容に応じてリスクレベルを査定しても良い。   Further, the registration processing unit may store usage history data of the electronic ticket and assess the risk level according to the content of the usage history data.

更に、登録処理部は、利用履歴データに記憶された電子チケットの購入時刻を取得し、購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定しても良い。   Furthermore, the registration processing unit may acquire the purchase time of the electronic ticket stored in the usage history data, and may assess that the risk level is low when entering the ticket gate within a certain time from the purchase time.

続いて、リスト配信プログラム3080の処理例を、図5のフローチャートを用いて説明する。本プログラムは、登録処理プログラムの実行終了後に、非同期で(例えば一定時間ごとに)実行するものとする。   Subsequently, a processing example of the list distribution program 3080 will be described with reference to the flowchart of FIG. This program is executed asynchronously (for example, at regular intervals) after the execution of the registration processing program is completed.

最初に、対応付けテーブルを1レコードずつ順に読み込む(ステップ5010)。該テーブルに次レコードがあれば(ステップ5020)、該レコードの利用日時とリスト作成フラグを調べる(ステップ5030)。該レコードのリスト作成フラグが0で、かつ利用日時が現在日時から一定時間以内であれば、該チケット利用のリスクを査定し、リスク査定・理由13070の列に該結果および査定日時を設定する(ステップ5040)。ここで、リスクの査定方法としては、例えば以下のような基準でリスクレベルを判定するものとする。   First, the correspondence table is sequentially read one record at a time (step 5010). If there is a next record in the table (step 5020), the use date / time and list creation flag of the record are checked (step 5030). If the list creation flag of the record is 0 and the use date / time is within a certain time from the current date / time, the risk of using the ticket is assessed, and the result and the assessment date / time are set in the column of risk assessment / reason 13070 ( Step 5040). Here, as a risk assessment method, for example, the risk level is determined based on the following criteria.

(1)チケット金額が一定額以上の場合、不正乗車された時のリスクが高いと判定する。
(2)チケット種別が新幹線や特急券の場合、不正乗車された時のリスクが高いと判定する。
(3)媒体の種類がセキュアな媒体や生体の場合、偽造されるリスクが低いと判定する。逆にセキュアでない廉価なタグ等の場合、偽造されるリスクが高いと判定する。
(4)利用者のSF残高が一定額以上、あるいは定期券を保有している場合、乗車運賃を取りはぐれた時のリスクが低いと判定する。
(5)利用者のチケット購入・利用の過去履歴データから、不審であったり通常は稀であったりするパターンでチケット購入・利用を行っている(例えば購入してすぐ払い戻す行為を複数の駅で何回も行っている等)場合、チケット不正利用のリスクが高いと判定する。
(1) If the ticket amount is equal to or greater than a certain amount, it is determined that there is a high risk when the boarding is illegal.
(2) When the ticket type is a Shinkansen or a limited express ticket, it is determined that the risk of illegal boarding is high.
(3) If the medium type is a secure medium or a living body, it is determined that the risk of forgery is low. Conversely, in the case of an inexpensive tag that is not secure, it is determined that the risk of forgery is high.
(4) If the user's SF balance exceeds a certain amount or holds a commuter pass, it is determined that the risk when the boarding fare is removed is low.
(5) Ticket purchase / use is performed in a pattern that is suspicious or normally rare based on the user's ticket purchase / use history data (for example, purchasing and reimbursing at multiple stations) If it is performed many times, etc.), it is determined that the risk of unauthorized use of the ticket is high.

リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ5050)、ホワイトリストテーブルに該レコードの情報を登録する。図10に、ホワイトリストテーブルの構成例を示す。本テーブルは、ユーザID10010、媒体ID10020、チケットID10030、リスク査定・理由10040、属性情報10050からなる行のリストである。登録後、ステップ5020に戻り次レコードがあるか否かを調べる。ステップ5030で該レコードのリスト作成フラグが1、または利用日時が現在日付から一定時間以内でない場合は、ステップ5020に戻る。またステップ5050でリスクが一定レベルよりも小さいと判定されなかった場合も、ステップ5020に戻る。ステップ5020で次レコードが無くなったら、作成したホワイトリストテーブルを駅サーバに送信し(ステップ5070)、対応付けテーブルの認証情報にホワイトリスト送信済を設定し、処理を終了する。送信先となる駅サーバは、例えば在来線列車の乗車チケットであれば出場駅の駅サーバへ送信し、特急列車の乗車チケットであれば入場駅・出場駅の駅サーバへ送信する。あるいは該乗車チケットで乗り換えの発生する駅や、途中下車可能な全ての駅の駅サーバへ送信しても良い。   As a result of assessing the risk, when it is determined that the risk is smaller than a certain level (step 5050), the information of the record is registered in the white list table. FIG. 10 shows a configuration example of the white list table. This table is a list of rows including a user ID 10010, a medium ID 10020, a ticket ID 10030, a risk assessment / reason 10040, and attribute information 10050. After registration, the process returns to step 5020 to check whether there is a next record. If it is determined in step 5030 that the list creation flag of the record is 1 or the use date / time is not within a certain time from the current date, the process returns to step 5020. If it is not determined in step 5050 that the risk is smaller than a certain level, the process returns to step 5020. If there is no next record in step 5020, the created white list table is transmitted to the station server (step 5070), white list transmission completed is set in the authentication information of the association table, and the process ends. For example, if it is a train ticket for a conventional train, the station server as a transmission destination transmits it to the station server of the participating station, and if it is a ticket for a limited express train, it transmits it to the station server of the entrance station / participating station. Or you may transmit to the station server of the station which transfer changes with this boarding ticket, or all the stations which can get off on the way.

続いて、認証要求プログラム3090の処理例を、図9のフローチャートを用いて説明する。本プログラムは、改札入場時や出場時に、駅サーバからの認証要求に応じて実行するものとする。   Next, a processing example of the authentication request program 3090 will be described with reference to the flowchart of FIG. This program is executed in response to an authentication request from the station server when entering a ticket gate or entering a ticket gate.

最初に、個人認証サーバと媒体認証サーバとチケット認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体、かつ正当なチケットであることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ9010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。個別認証および組合せ認証が成功であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録し、処理を終了する。認証が失敗であり、該要求元が在来線改札の入場処理プログラムであれば(ステップ9020)、ブラックリストテーブルを作成し、出場駅候補の駅サーバに送信する(ステップ9030)。図11に、ブラックリストテーブルの構成例を示す。本テーブルは、ユーザID11010、媒体ID11020、チケットID11030からなる行のリストである。出場駅候補の抽出は、例えば乗車チケットの出場駅や乗り換え駅、通過駅などから抽出し、該駅の駅サーバへ送信する。あるいは、該利用者の過去のチケット利用履歴データから出場駅を予測して、該駅の周辺の駅サーバのみに送信しても良い。あるいは、全ての駅サーバへブラックリストテーブルを送信しても良い。ブラックリストテーブルの送信を完了、またはステップ9020で要求元が在来線改札の入場処理プログラム以外であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録した後、処理を終了する。   First, an authentication request is made to the personal authentication server, medium authentication server, and ticket authentication server to authenticate that the user is a valid user, a valid medium, and a valid ticket. A combination authentication process for confirming the validity of the combination is performed (step 9010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. If the individual authentication and the combination authentication are successful, the processing result is transmitted to the station server (step 9040), the authentication result is registered in the authentication information of the association table, and the processing is terminated. If the authentication is unsuccessful and the request source is a conventional line ticket gate admission processing program (step 9020), a black list table is created and transmitted to the station server of the candidate station (step 9030). FIG. 11 shows a configuration example of the black list table. This table is a list of rows including a user ID 11010, a medium ID 11020, and a ticket ID 11030. For example, extraction of candidates for participating stations is performed by extracting from a station where a boarding ticket has entered, a transfer station, a passing station, and the like, and transmitting the extracted information to a station server of the station. Alternatively, the participating station may be predicted from the past ticket use history data of the user and transmitted only to the station servers around the station. Alternatively, the black list table may be transmitted to all station servers. If the transmission of the black list table is completed, or if the request source is other than the conventional line ticket gate entrance processing program in step 9020, the processing result is transmitted to the station server (step 9040), and the authentication result is the authentication information in the association table. After registering, the process is terminated.

続いて、在来線列車の改札入場時の駅サーバの入場処理プログラムの処理例を、図6のフローチャートを用いて説明する。在来線列車の場合、特急列車に比べて運賃が比較的低額のため、本実施例の入場処理ではリスクレベルに応じた認証処理を省略するものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。   Next, a processing example of the station server entrance processing program at the time of entering the ticket gate of the conventional train will be described with reference to the flowchart of FIG. In the case of a conventional train, the fare is relatively low compared to an express train, so the authentication process according to the risk level is omitted in the admission process of this embodiment. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.

最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ6010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストテーブルに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ6030)、処理を終了する。ブラックリストテーブルに該当するIDが登録されていなければ、改札機に対して判定OKを送信する(ステップ6020)。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。送信後、組合せ認証サーバの認証要求プログラムを呼び出し(ステップ6040)、処理を終了する。   First, it is checked whether or not the corresponding ID is registered in the black list table (step 6010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the corresponding ID is registered in the black list table, a determination NG is transmitted to the ticket gate (step 6030), and the process ends. If the corresponding ID is not registered in the black list table, a determination OK is transmitted to the ticket gate (step 6020). The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result. After the transmission, the authentication request program of the combination authentication server is called (step 6040), and the process ends.

続いて、特急列車の改札入場時の駅サーバの処理を、図7のフローチャートを用いて説明する。特急列車の場合、在来線列車に比べて運賃が比較的高額のため、入場処理でも基本的にリスクレベルに応じた認証処理を行うものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。   Next, the processing of the station server at the time of entering the ticket gate of the express train will be described using the flowchart of FIG. In the case of limited express trains, the fare is relatively high compared to conventional trains. Therefore, authentication processing according to the risk level is basically performed even in entrance processing. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.

最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ7010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ7030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ7020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。ステップ7020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、セキュアな媒体を利用しておりリスクが小さいと査定されている場合、媒体認証を省略し、個人認証とチケット認証のみを行う。あるいは、リスクが小さければ入場時は全ての認証処理を省略しても良い。ステップ7020に該当しなければ、該チケット利用のリスクを査定する(ステップ7040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)〜(5)の方法に加えて、以下のような基準でリスクを判定するものとする。   First, it is checked whether or not the corresponding ID is registered in the black list table (step 7010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 7030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 7020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. If it corresponds to step 7020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, if a secure medium is used and it is assessed that the risk is low, medium authentication is omitted and only personal authentication and ticket authentication are performed. Alternatively, if the risk is small, all authentication processes may be omitted when entering. If it does not correspond to step 7020, the risk of using the ticket is assessed (step 7040). Here, as a risk assessment method, for example, in addition to the methods (1) to (5) described in Step 5040, the risk is determined based on the following criteria.

(6)入場日時が、チケット購入日時から一定時間以内の場合、チケット偽造のリスクが低いと判定する。   (6) If the admission date and time is within a certain time from the ticket purchase date and time, it is determined that the risk of ticket forgery is low.

リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ7050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ7070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。   As a result of assessing the risk, when it is determined that the risk is smaller than a certain level (step 7050), an authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the process is terminated. To do. If it is determined that the risk is not smaller than a certain level, the authentication request program of the combination authentication server is called, the authentication result is transmitted to the ticket gate (step 7070), and the process is terminated. The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result.

続いて、改札出場時の駅サーバの処理を、図8のフローチャートを用いて説明する。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札外への出場判定を要求するタイミングで実行するものとする。   Next, the processing of the station server when entering the ticket gate will be described using the flowchart of FIG. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card and requests the station server to enter the outside of the ticket gate from the automatic ticket gate. Shall.

最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ8010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ8030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ8020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。また査定日時に該チケット区間の平均乗車時間を加えて、該時間が現在日時から一定時間以内であるか否かを調べても良い。   First, it is checked whether or not the corresponding ID is registered in the black list table (step 8010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 8030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 8020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. Further, the average boarding time of the ticket section may be added to the assessment date and time to check whether or not the time is within a certain time from the current date and time.

ステップ8020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、チケット金額が少額のためリスクが小さいと査定されている場合、チケット認証を省略し、駅サーバで運賃計算を行って該運賃が該チケット金額以下であれば認証成功とする。ステップ8020に該当しなければ、該チケット利用のリスクを査定する(ステップ8040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)〜(5)の方法を用いてリスクを判定するものとする。リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ8050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ8070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。   If it corresponds to step 8020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 8060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, when it is assessed that the risk is small because the ticket amount is small, the ticket authentication is omitted, the fare calculation is performed by the station server, and the authentication is successful if the fare is equal to or less than the ticket amount. If not in step 8020, the risk of using the ticket is assessed (step 8040). Here, as a risk assessment method, for example, the risk is determined using the methods (1) to (5) described in Step 5040. As a result of assessing the risk, if it is determined that the risk is smaller than a certain level (step 8050), an authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 8060), and the process is terminated. To do. If it is determined that the risk is not smaller than a certain level, the authentication request program of the combination authentication server is called, the authentication result is transmitted to the ticket gate (step 8070), and the process is terminated. The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result.

続いて、図14に駅員操作端末の画面例を示す。本画面は各ユーザID・媒体ID・チケットIDに対するリスク査定・理由や認証情報のリスト14010、キーワードを指定して特定のレコードを検索するためのインタフェース14020、ユーザ情報14030、媒体情報14040、チケット情報14050から構成される。リスト14010上の特定のレコードを指定すると、該レコードのユーザID、媒体ID、チケットIDに対応する属性情報を14030、14040、14050に表示する。本画面は、駅員が操作する駅務機器1020が、組合せ認証サーバ1060上の対応付けテーブルを参照することにより表示できる。駅員は本画面を用いて、特定の利用者のチケット利用状態などを確認することができる。   Next, FIG. 14 shows a screen example of the station staff operating terminal. This screen is a list of risk assessments / reasons and authentication information 14010 for each user ID / medium ID / ticket ID, an interface 14020 for searching a specific record by specifying a keyword, user information 14030, medium information 14040, ticket information 14050. When a specific record on the list 14010 is designated, attribute information corresponding to the user ID, medium ID, and ticket ID of the record is displayed in 14030, 14040, and 14050. This screen can be displayed by referring to the association table on the combination authentication server 1060 by the station service equipment 1020 operated by the station staff. Station staff can use this screen to check the ticket usage status of a specific user.

以上、本実施例では改札入場時と改札出場時にリスク査定と認証処理を行う場合の処理例について説明した。しかしながらこれに限定されるものではなく、別の駅務機器(例えば乗車列車中の車掌携帯端末)を用いてリスク査定と認証処理を行うようにしても良い。あるいは、改札処理を高速化するために、改札入場時は認証処理の一部を行い、改札出場時や列車乗車中の車掌携帯端末で認証処理の続きを行うようにしても良い。この場合、例えば改札入場時は媒体認証、車掌携帯端末では個人認証、改札出場時はチケット認証、というように認証処理を分けても良い。あるいは、改札入場時にリスク査定を行い、リスクが一定レベルよりも大きい場合のみ、車掌携帯端末を用いて列車乗車中に追加認証の処理を行うようにしても良い。   As described above, the present embodiment has described the processing example in the case where the risk assessment and the authentication process are performed when the ticket gate is entered and when the ticket gate is entered. However, the present invention is not limited to this, and risk assessment and authentication processing may be performed using another station service device (for example, a conductor portable terminal in a boarding train). Alternatively, in order to speed up the ticket gate process, a part of the authentication process may be performed when entering the ticket gate, and the authentication process may be continued at the conductor portable terminal when entering the ticket gate or on the train. In this case, for example, authentication processing may be divided into medium authentication when entering a ticket gate, personal authentication when using a conductor portable terminal, and ticket authentication when entering a ticket gate. Alternatively, risk assessment may be performed when entering the ticket gate, and only when the risk is greater than a certain level, additional authentication processing may be performed during train boarding using the conductor portable terminal.

本発明により、シンクライアント型の駅務機器において、高速かつセキュアに処理を行うことができる。これにより、通勤ラッシュ時などにおいても、改札前に人が並んで渋滞しないようにすることができる。さらにチケット偽造などによる不正な乗車を防ぐことができる。   According to the present invention, it is possible to perform processing at high speed and securely in a thin client station equipment. Thereby, even at the time of commuting rush, etc., it is possible to prevent people from lining up before the ticket gate. Furthermore, illegal boarding due to ticket counterfeiting can be prevented.

1010…ICカード、1020…駅務機器、1030、1050…ネットワーク、1040…駅サーバ、1060…組合せ認証サーバ、1070…個人認証サーバ、1080…媒体認証サーバ、1090…チケット認証サーバ、2010、3010…主制御部、2020、3020…入力部、2030、3030…出力部、2040、3040…通信処理部、2050、3050…記憶管理部   DESCRIPTION OF SYMBOLS 1010 ... IC card, 1020 ... Station service equipment, 1030, 1050 ... Network, 1040 ... Station server, 1060 ... Combination authentication server, 1070 ... Personal authentication server, 1080 ... Medium authentication server, 1090 ... Ticket authentication server, 2010, 3010 ... Main control unit, 2020, 3020 ... input unit, 2030, 3030 ... output unit, 2040, 3040 ... communication processing unit, 2050, 3050 ... storage management unit

Claims (15)

組合せ認証装置と認証装置とを備える認証システムであって、
前記組合せ認証装置は、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部と、
前記登録処理部が作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行い、前記登録処理部が作成したリストを用いて改札出場の際に査定した前記リスクに応じて認証要求を行う認証要求部と、を備え、
前記認証要求を受けた前記認証装置は、認証を行う認証部を備える
ことを特徴とする認証システム。
An authentication system comprising a combination authentication device and an authentication device,
The combination authentication device assesses risks based on electronic ticket information relating to electronic tickets for using transportation facilities, and creates a list including the risks, a registration processing unit,
An authentication request is made according to the risk assessed when entering the ticket gate using the list created by the registration processing unit, and the risk assessed when entering the ticket gate using the list created by the registration processing unit And an authentication request unit for making an authentication request
The authentication system that receives the authentication request includes an authentication unit that performs authentication.
前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
ことを特徴とする、請求項1記載の認証システム。
The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. The authentication system according to Item 1.
前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
ことを特徴とする請求項2記載の認証システム。
The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. 3. The authentication system according to claim 2, wherein the risk level is assessed on the basis of the content of.
前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
ことを特徴とする請求項3記載の認証システム。
The authentication system according to claim 3, wherein the registration processing unit stores usage history data of the electronic ticket and assesses a risk level according to contents of the usage history data.
前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
ことを特徴とする請求項4記載の認証システム。
The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 5. The authentication system according to item 4.
交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部と、
前記登録処理部が作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行い、前記登録処理部が作成したリスト改札出場の際に査定したリスクに応じて認証要求を行う認証要求部と、
を備えることを特徴とする組合せ認証装置。
A registration processing unit that assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks;
Using the list created by the registration processing unit, an authentication request is made according to the risk assessed at the entrance of the ticket gate, and an authentication request is made according to the risk assessed at the entrance of the list ticket created by the registration processing unit. An authentication request section to perform;
A combination authentication device comprising:
前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
ことを特徴とする、請求項6記載の組合せ認証装置。
The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. Item 7. The combination authentication device according to Item 6.
前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
ことを特徴とする請求項7記載の組合せ認証装置。
The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. The combination authentication apparatus according to claim 7, wherein the risk level is assessed based on the content of.
前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
ことを特徴とする請求項8記載の組合せ認証装置。
9. The combination authentication apparatus according to claim 8, wherein the registration processing unit stores usage history data of the electronic ticket and assesses a risk level according to contents of the usage history data.
前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
ことを特徴とする請求項9記載の組合せ認証装置。
The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 10. The combination authentication device according to Item 9.
組合せ認証装置と認証装置とを備える認証方法であって、
組合せ認証装置の登録処理部が、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する第1のステップと、
組み合わせ認証装置の認証要求部が、前記第1のステップで作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行う第2のステップと、
前記認証要求を受けた認証装置が、認証を行う第3のステップと、
組み合わせ認証装置の認証要求部が、前記第1のステップで作成したリストを用いて改札出場の際に査定した前記リスクに応じて認証要求を行う第4のステップと、
前記認証要求を受けた認証装置が、認証を行う第5のステップと、
を有することを特徴とする組合せ認証方法。
An authentication method comprising a combination authentication device and an authentication device,
A first step in which a registration processing unit of the combination authentication device assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks;
A second step in which an authentication requesting unit of the combination authentication device makes an authentication request according to the risk assessed at the time of ticket gate entry using the list created in the first step;
A third step in which the authentication device receiving the authentication request performs authentication;
A fourth step in which an authentication request unit of the combination authentication device makes an authentication request according to the risk assessed at the time of ticket gate participation using the list created in the first step;
A fifth step in which the authentication device that has received the authentication request performs authentication;
A combination authentication method characterized by comprising:
前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
ことを特徴とする、請求項11記載の組合せ認証方法。
The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. Item 12. The combination authentication method according to Item 11.
前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
ことを特徴とする請求項12記載の組合せ認証方法。
The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. The combination authentication method according to claim 12, wherein the risk level is assessed based on the content of.
前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
ことを特徴とする請求項13記載の組合せ認証方法。
14. The combination authentication method according to claim 13, wherein the registration processing unit stores usage history data of the electronic ticket, and assesses a risk level according to contents of the usage history data.
前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
ことを特徴とする請求項14記載の組合せ認証方法。
The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 15. The combination authentication method according to Item 14.
JP2015034695A 2015-02-25 2015-02-25 Authentication system and authentication method Active JP6368261B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015034695A JP6368261B2 (en) 2015-02-25 2015-02-25 Authentication system and authentication method
PCT/JP2016/055406 WO2016136798A1 (en) 2015-02-25 2016-02-24 Combination authentication method, combination authentication device and authentication system for station service equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015034695A JP6368261B2 (en) 2015-02-25 2015-02-25 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2016157277A true JP2016157277A (en) 2016-09-01
JP6368261B2 JP6368261B2 (en) 2018-08-01

Family

ID=56789001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015034695A Active JP6368261B2 (en) 2015-02-25 2015-02-25 Authentication system and authentication method

Country Status (2)

Country Link
JP (1) JP6368261B2 (en)
WO (1) WO2016136798A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018084969A (en) * 2016-11-24 2018-05-31 株式会社日立製作所 Distributed processing system and distributed processing method
WO2018207357A1 (en) * 2017-05-12 2018-11-15 日本電気株式会社 Management device, management system, management method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225202A1 (en) * 2017-06-08 2018-12-13 三菱電機株式会社 System using automatic ticket gate for a transportation facility

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236529A (en) * 2000-02-23 2001-08-31 Hitachi Ltd Card information processing method
JP2002230108A (en) * 2001-01-31 2002-08-16 Hitachi Ltd Information transmission method
JP2004127142A (en) * 2002-10-07 2004-04-22 Hitachi Ltd Authentication method and system and entrance/exit management method and system using the method and system
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236529A (en) * 2000-02-23 2001-08-31 Hitachi Ltd Card information processing method
JP2002230108A (en) * 2001-01-31 2002-08-16 Hitachi Ltd Information transmission method
JP2004127142A (en) * 2002-10-07 2004-04-22 Hitachi Ltd Authentication method and system and entrance/exit management method and system using the method and system
JP2015176233A (en) * 2014-03-13 2015-10-05 株式会社日立ソリューションズ Authentication device, authentication system, and authentication method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018084969A (en) * 2016-11-24 2018-05-31 株式会社日立製作所 Distributed processing system and distributed processing method
WO2018207357A1 (en) * 2017-05-12 2018-11-15 日本電気株式会社 Management device, management system, management method, and program
JPWO2018207357A1 (en) * 2017-05-12 2020-05-14 日本電気株式会社 Management device, management system, management method and program
JP2021182432A (en) * 2017-05-12 2021-11-25 日本電気株式会社 Stop point system, method for management, and program
JP7173585B2 (en) 2017-05-12 2022-11-16 日本電気株式会社 Management device, management system, management method and program
JP7351325B2 (en) 2017-05-12 2023-09-27 日本電気株式会社 Stopping point system, management method and program

Also Published As

Publication number Publication date
WO2016136798A1 (en) 2016-09-01
JP6368261B2 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
KR102044749B1 (en) Method for obtaining one-time authentication information for authentication based on blockchain
TWI749577B (en) Two-dimensional bar code processing method, device and system
US10108618B2 (en) Implicitly trusted travel token authentication
US11361319B2 (en) Service processing method, apparatus, and system
US10607211B2 (en) Method for authenticating a user to a machine
CN108846752A (en) Data processing method, system, block platform chain and readable storage medium storing program for executing
CN106529938B (en) Virtual card issuing method, device and terminal
US10268813B2 (en) Physical token-less security screening using biometrics
US20150161613A1 (en) Methods and systems for authentications and online transactions
CN111932262B (en) Methods, computing devices, and media for identifying transaction risk with respect to consumption credentials
US20150088778A1 (en) System and method for verifying a travelers authorization to enter into a jurisdiction using a software application installed on a personal electronic device
CN101809582A (en) Smart identity system
KR101202295B1 (en) Method of paying with unique key value and apparatus thereof
CN109416790A (en) Method and system for processing of passing by
JP6368261B2 (en) Authentication system and authentication method
JP7115369B2 (en) Entrance/exit management system, traffic management system, entrance/exit management method, and entrance/exit management program
CA3002118C (en) Systems and methods for user specific data transmission with improved data protection
CN112581678B (en) System and method for voting in electronic voting system
CN112669040A (en) Identity authentication system based on information security
CN113395162A (en) System and method for counting votes in an electronic voting system
JP6009521B2 (en) User identification system, method and program
JP2014232398A (en) Ticket system and boarding method
Purkayastha et al. Object oriented modelling of cloud voting system
JP2019117480A (en) Information processing device and authentication system
JP7363982B2 (en) Authentication terminal, authentication terminal control method and program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180706

R150 Certificate of patent or registration of utility model

Ref document number: 6368261

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150