WO2016136798A1 - Combination authentication method, combination authentication device and authentication system for station service equipment - Google Patents

Combination authentication method, combination authentication device and authentication system for station service equipment Download PDF

Info

Publication number
WO2016136798A1
WO2016136798A1 PCT/JP2016/055406 JP2016055406W WO2016136798A1 WO 2016136798 A1 WO2016136798 A1 WO 2016136798A1 JP 2016055406 W JP2016055406 W JP 2016055406W WO 2016136798 A1 WO2016136798 A1 WO 2016136798A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
ticket
electronic ticket
processing unit
registration processing
Prior art date
Application number
PCT/JP2016/055406
Other languages
French (fr)
Japanese (ja)
Inventor
川崎 健治
悦雄 金田
徳政 岡村
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2015-034695 priority Critical
Priority to JP2015034695A priority patent/JP6368261B2/en
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2016136798A1 publication Critical patent/WO2016136798A1/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B11/00Apparatus for validating or cancelling issued tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Abstract

According to the present invention, a risk assessment is performed after a ticket purchase has been processed, and if the risk level is low, a white list is generated and sent to a station server. When exiting a ticket gate, if the pertinent record is in a black list, authentication fails and the gate closes. If the pertinent record is in the white list, a fare is calculated by a station server, and so long as the ticket fee is not insufficient, authentication is successful and the gate opens. If the pertinent record is not in the white list, a risk assessment is performed, and if the risk level is high, an authentication request is made to each authentication server. When all authentications are successful, the gate opens.

Description

駅務機器における組合せ認証方法、組合せ認証装置及び認証システムCombination authentication method, combination authentication apparatus and authentication system for station service equipment 参照による取り込みImport by reference
 本出願は平成27年(2015年)2月25日に出願された日本出願である特願2015-34695の優先権を主張し、その内容を参照することにより本出願に取り込む。 This application claims the priority of Japanese Patent Application No. 2015-34695, which was filed on February 25, 2015, and is incorporated herein by reference.
 駅務機器における認証方法、認証装置及び認証システムに関する。 The present invention relates to an authentication method, an authentication device, and an authentication system for station equipment.
 近年、ネットワーク技術や仮想化技術の発展に伴い、クラウドコンピューティングやシンクライアント型の業務システムが普及しつつある。同様に、鉄道などの公共交通機関において、自動改札機や券売機などの駅務機器をシンクライアント型で実現することが考えられる。本構成では例えば、ICカードからのデータの読み取りのみをクライアント側の駅務機器で行い、その他の処理は全てサーバ側で行う。シンクライアント型の自動改札機においては、通勤ラッシュ時でも改札で混雑しないようにするために高速な処理を実現することや、不正な乗車を防ぐためにセキュアな認証処理を実現することが重要である。 In recent years, with the development of network technology and virtualization technology, cloud computing and thin client business systems are spreading. Similarly, in public transportation such as railways, it is conceivable to realize station equipment such as automatic ticket gates and ticket vending machines in a thin client type. In this configuration, for example, only reading data from the IC card is performed by the station-side equipment on the client side, and all other processing is performed on the server side. In thin client type automatic ticket gates, it is important to realize high-speed processing to prevent congestion at the ticket gate even during commuting rush hours, and secure authentication processing to prevent unauthorized boarding .
 シンクライアント型の自動改札機を実現するための技術の一つとして、駅務機器が担う様々な処理をサーバ側で行う方法がある(例えば特許文献1参照)。 As one of the technologies for realizing a thin client type automatic ticket gate, there is a method of performing various processes performed by station service equipment on the server side (see, for example, Patent Document 1).
 一方、セキュアな電子チケットを実現するための技術の一つとして、ICカード固有情報とチケット情報を用いて認証情報を作成・照合する方法がある(例えば特許文献2)。 On the other hand, as one technique for realizing a secure electronic ticket, there is a method of creating and collating authentication information using IC card specific information and ticket information (for example, Patent Document 2).
特開2012-94053号公報JP 2012-94053 A 特開2007-79915号公報JP 2007-79915 A
 上記特許文献1はサーバ側で改札処理を行う仕組みを、特許文献2は電子チケットの安全性および信頼性を向上する仕組みを、それぞれ提供するものであった。 Patent Document 1 provided a mechanism for performing ticket gate processing on the server side, and Patent Document 2 provided a mechanism for improving the safety and reliability of electronic tickets.
 しかしながら特許文献1の方法では、セキュリティを向上するために認証処理を追加すると、処理が遅くなるという課題がある。 However, the method disclosed in Patent Document 1 has a problem that if the authentication process is added to improve security, the process becomes slow.
 また特許文献2の方法では、サーバ側で認証処理を行う方法については考慮されておらず、また高速な処理を実現することが難しいという課題がある。 In the method of Patent Document 2, the method for performing the authentication process on the server side is not considered, and there is a problem that it is difficult to realize high-speed processing.
 本発明は上記課題を解決するためになされたもので、その目的は、高速な改札処理と、セキュアな認証処理を両立できることを特徴とする、鉄道などの公共交通機関の自動改札機などの機器において認証処理を行う方法および装置を提供することである。 The present invention has been made to solve the above-mentioned problems, and its purpose is to provide a device such as an automatic ticket gate for public transportation such as a railway, characterized by being able to achieve both high-speed ticket gate processing and secure authentication processing. And providing a method and apparatus for performing an authentication process.
 上記の目的を達成するために、本発明によれば、交通機関を利用するための電子チケットにおいて、電子チケット利用前に査定したリスクに応じてリストを作成する第1の手段と、前記第1の手段で作成したリストを用いて改札入場時に査定したリスクに応じて認証処理を行う第2の手段と、前記第1の手段で作成したリストを用いて改札出場時に査定したリスクに応じて認証処理を行う第3の手段を備えることができる。 In order to achieve the above object, according to the present invention, in the electronic ticket for using the transportation facility, the first means for creating a list according to the risk assessed before using the electronic ticket, The second means for performing authentication processing according to the risk assessed at the entrance of the ticket gate using the list created by the means of the above, and the authentication according to the risk assessed at the entrance of the ticket gate using the list created by the first means Third means for performing processing can be provided.
 本発明によれば、駅務機器において、高速な改札処理と、セキュアな認証処理を両立して行うことができる。 According to the present invention, it is possible to perform both high-speed ticket gate processing and secure authentication processing in station equipment.
本発明の実施例のシステム構成例を示す図である。It is a figure which shows the system configuration example of the Example of this invention. 駅サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of a station server. 組合せ認証サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of a combination authentication server. 登録処理プログラムの処理例を示すフローチャートである。It is a flowchart which shows the process example of a registration process program. リスト配信プログラムの処理例を示すフローチャートである。It is a flowchart which shows the process example of a list delivery program. 入場処理プログラムの在来線列車の改札の場合の処理例を示すフローチャートである。It is a flowchart which shows the process example in the case of the ticket gate of the conventional line train of an admission process program. 入場処理プログラムの特急列車の改札の場合の処理例を示すフローチャートである。It is a flowchart which shows the process example in the case of the ticket gate of an express train of an admission process program. 出場処理プログラムの処理例を示すフローチャートである。It is a flowchart which shows the process example of an appearance process program. 認証要求プログラムの処理例を示すフローチャートである。It is a flowchart which shows the process example of an authentication request | requirement program. ホワイトリストテーブルの構成例を示す図である。It is a figure which shows the structural example of a white list table. ブラックリストテーブルの構成例を示す図である。It is a figure which shows the structural example of a black list table. 認証サーバリストテーブルの構成例を示す図である。It is a figure which shows the structural example of an authentication server list table. 対応付けテーブルの構成例を示す図である。It is a figure which shows the structural example of a matching table. 駅員操作端末の画面例を示す図である。It is a figure which shows the example of a screen of a station employee operation terminal.
 以下、本発明における実施例について、図面を参照しながら詳細に説明する。図1は、本実施例のシステム構成例を示すブロック図である。自動改札機、券売機、駅員操作端末などの複数の駅務機器1020は、ネットワーク1030を経由して、駅サーバ1040に接続する。駅務機器1020は、交通ICカードやクレジットカードなどの媒体1010を識別し、データの読み取りや書き込みを行うことができる。媒体には、指紋、指静脈、目の網膜や虹彩などの生体も含まれる。複数の駅サーバ1040は、ネットワーク1050を経由して、組合せ認証サーバ1060、個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090に接続する。個人認証サーバ1070は、例えば利用者の氏名・性別・年齢などの属性情報を管理する。また事前に預け入れてあるSF(Stored Fare)残高も管理する。媒体認証サーバ1080は、例えば交通ICカードの発行元やステータス(活性・非活性など)を管理する。チケット認証サーバ1090は、例えば電子チケット(乗車券)の発行元やステータス(発行前、発行、入場、出場、破棄など)を管理する。また、上記以外に例えばクレジットカード会社などの鉄道会社以外の会社が発行する媒体の与信・認証を行う認証サーバや、生体情報の管理・認証を行う認証サーバを接続しても良い。組合せ認証サーバ1060は、個人・媒体・チケットの組合せを管理し、該組合せが正しいか否かの認証を行う。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram illustrating a system configuration example of this embodiment. A plurality of station service devices 1020 such as automatic ticket gates, ticket vending machines, and station staff operation terminals are connected to the station server 1040 via the network 1030. The station service device 1020 can identify a medium 1010 such as a transportation IC card or a credit card, and can read or write data. The medium includes living bodies such as fingerprints, finger veins, eye retinas and irises. The plurality of station servers 1040 are connected to the combination authentication server 1060, the personal authentication server 1070, the medium authentication server 1080, and the ticket authentication server 1090 via the network 1050. The personal authentication server 1070 manages attribute information such as a user's name, gender, and age. It also manages the SF (Stored Fair) balance that has been deposited in advance. The medium authentication server 1080 manages, for example, the issuer and status (active / inactive) of the traffic IC card. The ticket authentication server 1090 manages, for example, the issuer and status (e.g., before issue, issue, entry, participation, discard) of the electronic ticket (ticket). In addition to the above, for example, an authentication server that performs credit / authentication of a medium issued by a company other than a railway company such as a credit card company, or an authentication server that manages and authenticates biometric information may be connected. The combination authentication server 1060 manages combinations of individuals, media, and tickets, and authenticates whether the combinations are correct.
 ここで、本実施例では改札通過時の処理を高速化するために、駅サーバを各駅に、組合せ認証サーバをセンタに配置することを想定している。しかしながらこれに限定されるものではなく、どちらかのサーバに機能を集約して、駅またはセンタに配置しても良い。また、駅サーバは1駅に1台に限定されるものではなく、大規模駅では1駅に複数台のサーバを配置したり、小規模駅では複数駅に1台のサーバを配置したりしても良い。 Here, in this embodiment, it is assumed that a station server is placed at each station and a combination authentication server is placed at the center in order to speed up the process when passing through the ticket gate. However, the present invention is not limited to this, and the functions may be concentrated in one of the servers and arranged in the station or center. Also, the station server is not limited to one per station, and multiple servers can be placed at one station at large stations, or one server can be placed at multiple stations at small stations. May be.
 本構成は、例えば媒体1010をICカードで、駅務機器1020と駅サーバ1040と組合せ認証サーバ1060と個人認証サーバ1070と媒体認証サーバ1080とチケット認証サーバ1090をパーソナルコンピュータやワークステーション等の計算機で、ネットワーク1030、1050をEthernetでそれぞれ構成することにより実現できる。 In this configuration, for example, the medium 1010 is an IC card, the station service device 1020, the station server 1040, the combination authentication server 1060, the personal authentication server 1070, the medium authentication server 1080, and the ticket authentication server 1090 are computers such as personal computers and workstations. It can be realized by configuring the networks 1030 and 1050 with Ethernet.
 図2は、駅サーバ1040のハードウェア構成例を示す図である。2010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。2020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。2030は、プログラムの実行状態等の出力を行う出力部である。2040は、他の計算機とのデータ交換を行う通信処理部である。2050は、プログラムやデータの読み出し、記録を行う記憶管理部である。2060は上記各部間のデータ交換を行う通信部である。記憶管理部2050には、入場処理プログラム2070、出場処理プログラム2080、ホワイトリストテーブル2090、ブラックリストテーブル2100が格納される。 FIG. 2 is a diagram illustrating a hardware configuration example of the station server 1040. A main control unit 2010 performs hardware control and program execution processing. An input unit 2020 inputs a program execution start instruction, a stop instruction, and the like from a system administrator. Reference numeral 2030 denotes an output unit that outputs the execution state of the program. Reference numeral 2040 denotes a communication processing unit that exchanges data with other computers. A storage management unit 2050 reads and records programs and data. A communication unit 2060 exchanges data between the above units. The storage management unit 2050 stores an entrance processing program 2070, an entrance processing program 2080, a white list table 2090, and a black list table 2100.
 図3は、組合せ認証サーバ1060のハードウェア構成例を示す図である。3010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。3020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。3030は、プログラムの実行状態等の出力を行う出力部である。3040は、他の計算機とのデータ交換を行う通信処理部である。3050は、プログラムやデータの読み出し、記録を行う記憶管理部である。3060は上記各部間のデータ交換を行う通信部である。記憶管理部3050には、登録処理プログラム3070、リスト配信プログラム3080、認証要求プログラム3090、認証サーバリストテーブル3100、対応付けテーブル3110、ホワイトリストテーブル3120、ブラックリストテーブル3130が格納される。 FIG. 3 is a diagram illustrating a hardware configuration example of the combination authentication server 1060. A main control unit 3010 performs hardware control and program execution processing. An input unit 3020 inputs a program execution start instruction, a stop instruction, and the like from a system administrator. Reference numeral 3030 denotes an output unit that outputs the execution state of the program. Reference numeral 3040 denotes a communication processing unit that exchanges data with other computers. A storage management unit 3050 reads and records programs and data. A communication unit 3060 exchanges data between the above units. The storage management unit 3050 stores a registration processing program 3070, a list distribution program 3080, an authentication request program 3090, an authentication server list table 3100, an association table 3110, a white list table 3120, and a black list table 3130.
 上記構成は、例えば、主制御部2010、3010をCPUで、入力部2020、3020をキーボードで、出力部2030、3030を液晶ディスプレイで、通信処理部2040、3040をEthernetや無線通信で、記憶管理部2050、3050をハードディスクやフラッシュメモリで、通信部2060、3060をBusで実現することにより構成可能である。また入力部と出力部をタッチパネルで実現することにより構成することも可能である。 In the above configuration, for example, the main control units 2010 and 3010 are CPUs, the input units 2020 and 3020 are keyboards, the output units 2030 and 3030 are liquid crystal displays, and the communication processing units 2040 and 3040 are stored and managed by Ethernet and wireless communication. The units 2050 and 3050 can be configured by a hard disk or a flash memory, and the communication units 2060 and 3060 can be realized by a bus. Further, the input unit and the output unit can be realized by a touch panel.
 続いて、登録処理プログラム3070の処理例を、図4のフローチャートを用いて説明する。本プログラムは、利用者が券売機などの駅務機器を用いてチケットを購入する時に実行するものとする。あるいは、交通ICカード機能付きの携帯電話などを用いてチケットを購入する時に実行するものとする。 Subsequently, a processing example of the registration processing program 3070 will be described using the flowchart of FIG. This program is executed when a user purchases a ticket using station equipment such as a ticket vending machine. Alternatively, it is executed when a ticket is purchased using a mobile phone with a traffic IC card function.
 最初に、個人認証サーバと媒体認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体であることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ4010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。図12に、認証サーバリストテーブルの構成例を示す。本テーブルは、媒体種別12010、認証サーバアドレス12020からなる行のリストである。媒体種別には、交通ICカード、廉価タグ、クレジットカード、生体(指静脈)、生体(虹彩)などの媒体種別を登録できる。認証サーバアドレスには、該媒体種別の認証処理を行うことが可能なサーバのIPアドレスや接続プロトコル、インタフェース情報などを登録できる。組合せ認証は、例えば大人が利用する媒体に小人運賃のチケットを割り当てようとしている場合、認証失敗と判定する。個別認証および組合せ認証が成功であれば、利用者が指定したチケットの購入処理を行う(ステップ4020)。例えば、チケット認証サーバに対してチケット購入要求を行い、チケットが確保できたら、個人認証サーバに対して該チケット料金の精算要求を行い、チケット購入を完了する。チケット購入処理が完了したら、対応付けテーブルへの登録を行う(ステップ4030)。 First, the authentication request is sent to the personal authentication server and the media authentication server to authenticate that it is a legitimate user and a legitimate medium, and further confirms the validity of the combination of the individual, medium, and ticket. Processing is performed (step 4010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. FIG. 12 shows a configuration example of the authentication server list table. This table is a list of rows including a medium type 12010 and an authentication server address 12020. As the medium type, a medium type such as a traffic IC card, a low-priced tag, a credit card, a living body (finger vein), or a living body (iris) can be registered. In the authentication server address, the IP address, connection protocol, interface information, and the like of a server that can perform the authentication process for the medium type can be registered. In combination authentication, for example, when a ticket for a child fare is assigned to a medium used by an adult, it is determined that the authentication has failed. If the individual authentication and the combination authentication are successful, a ticket purchase process designated by the user is performed (step 4020). For example, a ticket purchase request is made to the ticket authentication server, and if a ticket is secured, a ticket settlement request is made to the personal authentication server to complete the ticket purchase. When the ticket purchase process is completed, registration to the association table is performed (step 4030).
 図13に、対応付けテーブルの構成例を示す。本テーブルは、ユーザID13010、媒体ID13020、チケットID13030、リスト作成フラグ13040、利用日時13050、属性情報13060、リスク査定・理由13070、認証情報13080からなる行のリストである。リスト作成フラグは、ホワイトリストを作成済みか否かを判別するためのフラグであり、作成済みであれば1を、そうでなければ0を設定する。利用日時は、チケットの利用日時(例えば乗車する列車の発車日時)を設定する。属性情報は、個人認証に関連する属性(例えば年齢、SF残高、過去の利用履歴など)、媒体認証に関連する属性(例えば媒体種別、媒体の発行元、媒体の発行年、最終利用日時など)、チケット認証に関連する属性(例えばチケット発行元、発行日時、チケット種別、チケット金額など)を設定する。認証情報は、現在の認証ステータス(例えば発券時の認証済、入場時の認証済、認証失敗など)を設定する。本ステップでは、ユーザID、媒体ID、チケットID、利用日時、属性情報の値をそれぞれ設定し、リスト作成フラグには0を設定し、認証情報には発券時の認証済を設定する。ステップ4030が終了するか、ステップ4010で個別認証あるいは組合せ認証が失敗であれば、該処理結果を駅サーバに送信し(ステップ4040)、処理を終了する。 FIG. 13 shows a configuration example of the association table. This table is a list of rows including a user ID 13010, a medium ID 13020, a ticket ID 13030, a list creation flag 13040, a use date 13050, attribute information 13060, a risk assessment / reason 13070, and authentication information 13080. The list creation flag is a flag for determining whether or not a white list has been created. If the list has been created, 1 is set. Otherwise, 0 is set. As the use date and time, the use date and time of the ticket (for example, the departure date and time of the train to get on) is set. The attribute information includes attributes related to personal authentication (for example, age, SF balance, past use history, etc.), attributes related to medium authentication (for example, medium type, medium issue source, medium issue year, last use date, etc.) , Attributes related to ticket authentication (for example, ticket issuer, issue date / time, ticket type, ticket amount, etc.) are set. The authentication information sets the current authentication status (for example, authenticated at the time of ticketing, authenticated at the time of entry, authentication failure, etc.). In this step, user ID, medium ID, ticket ID, use date and time, and attribute information values are set, 0 is set in the list creation flag, and authentication at the time of ticketing is set in the authentication information. If step 4030 ends or if individual authentication or combination authentication fails in step 4010, the processing result is transmitted to the station server (step 4040), and the processing ends.
 すなわち、組合せ認証サーバ1060は、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部(登録処理プログラム3070)と、登録処理部が作成したリストを用いて改札入場の際に査定したリスクに応じて認証要求を行い、登録処理部が作成したリストを用いて改札出場の際に査定したリスクに応じて認証要求を行う認証要求部(認証要求プログラム3090)と、を備える。認証要求を受けた認証装置(個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090)は、認証を行う認証部を備える。 That is, the combination authentication server 1060 assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks (registration processing program 3070); Use the list created by the registration processing department to make an authentication request according to the risk assessed when entering the ticket gate, and use the list created by the registration processing department to make an authentication request according to the risk assessed when entering the ticket gate An authentication request unit (authentication request program 3090) to be performed. The authentication apparatus (personal authentication server 1070, medium authentication server 1080, and ticket authentication server 1090) that has received the authentication request includes an authentication unit that performs authentication.
 また、電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、登録処理部は、電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定しても良い。更に、電子チケットの金額とは、電子チケットに関する電子マネーの残高であり、電子チケットの種類とは、定期券の内容であり、登録処理部は、電子マネーの残高又は、定期券の内容に基づいて、リスクレベルを査定しても良い。また、登録処理部は、電子チケットの利用履歴データを記憶し、利用履歴データの内容に応じてリスクレベルを査定しても良い。更に、登録処理部は、利用履歴データに記憶された電子チケットの購入時刻を取得し、購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定しても良い。 Also, the electronic ticket information is the amount of electronic ticket or the type of electronic ticket, and the registration processing unit may assess the risk level according to the amount of electronic ticket or the type of electronic ticket. Further, the amount of electronic ticket is the balance of electronic money related to the electronic ticket, the type of electronic ticket is the content of the commuter pass, and the registration processing unit is based on the balance of electronic money or the content of the commuter pass. The risk level may be assessed. Further, the registration processing unit may store usage history data of the electronic ticket and assess the risk level according to the content of the usage history data. Furthermore, the registration processing unit may acquire the purchase time of the electronic ticket stored in the usage history data, and may assess that the risk level is low when entering the ticket gate within a certain time from the purchase time.
 続いて、リスト配信プログラム3080の処理例を、図5のフローチャートを用いて説明する。本プログラムは、登録処理プログラムの実行終了後に、非同期で(例えば一定時間ごとに)実行するものとする。 Subsequently, a processing example of the list distribution program 3080 will be described with reference to the flowchart of FIG. This program is executed asynchronously (for example, at regular intervals) after the execution of the registration processing program is completed.
 最初に、対応付けテーブルを1レコードずつ順に読み込む(ステップ5010)。該テーブルに次レコードがあれば(ステップ5020)、該レコードの利用日時とリスト作成フラグを調べる(ステップ5030)。該レコードのリスト作成フラグが0で、かつ利用日時が現在日時から一定時間以内であれば、該チケット利用のリスクを査定し、リスク査定・理由13070の列に該結果および査定日時を設定する(ステップ5040)。ここで、リスクの査定方法としては、例えば以下のような基準でリスクレベルを判定するものとする。 First, the correspondence table is sequentially read one record at a time (step 5010). If there is a next record in the table (step 5020), the use date / time and list creation flag of the record are checked (step 5030). If the list creation flag of the record is 0 and the use date / time is within a certain time from the current date / time, the risk of using the ticket is assessed, and the result and the assessment date / time are set in the column of risk assessment / reason 13070 ( Step 5040). Here, as a risk assessment method, for example, the risk level is determined based on the following criteria.
 (1)チケット金額が一定額以上の場合、不正乗車された時のリスクが高いと判定する。
 (2)チケット種別が新幹線や特急券の場合、不正乗車された時のリスクが高いと判定する。
 (3)媒体の種類がセキュアな媒体や生体の場合、偽造されるリスクが低いと判定する。逆にセキュアでない廉価なタグ等の場合、偽造されるリスクが高いと判定する。
 (4)利用者のSF残高が一定額以上、あるいは定期券を保有している場合、乗車運賃を取りはぐれた時のリスクが低いと判定する。
 (5)利用者のチケット購入・利用の過去履歴データから、不審であったり通常は稀であったりするパターンでチケット購入・利用を行っている(例えば購入してすぐ払い戻す行為を複数の駅で何回も行っている等)場合、チケット不正利用のリスクが高いと判定する。
(1) If the ticket amount is equal to or greater than a certain amount, it is determined that there is a high risk when the boarding is illegal.
(2) When the ticket type is a Shinkansen or a limited express ticket, it is determined that the risk of illegal boarding is high.
(3) If the medium type is a secure medium or a living body, it is determined that the risk of forgery is low. Conversely, in the case of an inexpensive tag that is not secure, it is determined that the risk of forgery is high.
(4) If the user's SF balance exceeds a certain amount or holds a commuter pass, it is determined that the risk when the boarding fare is removed is low.
(5) Ticket purchase / use is performed in a pattern that is suspicious or normally rare based on the user's ticket purchase / use history data (for example, purchasing and reimbursing at multiple stations) If it is performed many times, etc.), it is determined that the risk of unauthorized use of the ticket is high.
 リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ5050)、ホワイトリストテーブルに該レコードの情報を登録する。図10に、ホワイトリストテーブルの構成例を示す。本テーブルは、ユーザID10010、媒体ID10020、チケットID10030、リスク査定・理由10040、属性情報10050からなる行のリストである。登録後、ステップ5020に戻り次レコードがあるか否かを調べる。ステップ5030で該レコードのリスト作成フラグが1、または利用日時が現在日付から一定時間以内でない場合は、ステップ5020に戻る。またステップ5050でリスクが一定レベルよりも小さいと判定されなかった場合も、ステップ5020に戻る。ステップ5020で次レコードが無くなったら、作成したホワイトリストテーブルを駅サーバに送信し(ステップ5070)、対応付けテーブルの認証情報にホワイトリスト送信済を設定し、処理を終了する。送信先となる駅サーバは、例えば在来線列車の乗車チケットであれば出場駅の駅サーバへ送信し、特急列車の乗車チケットであれば入場駅・出場駅の駅サーバへ送信する。あるいは該乗車チケットで乗り換えの発生する駅や、途中下車可能な全ての駅の駅サーバへ送信しても良い。 If the risk is determined to be lower than a certain level as a result of the risk assessment (step 5050), the information of the record is registered in the white list table. FIG. 10 shows a configuration example of the white list table. This table is a list of rows including a user ID 10010, a medium ID 10020, a ticket ID 10030, a risk assessment / reason 10040, and attribute information 10050. After registration, the process returns to step 5020 to check whether there is a next record. If it is determined in step 5030 that the list creation flag of the record is 1 or the use date / time is not within a certain time from the current date, the process returns to step 5020. If it is not determined in step 5050 that the risk is smaller than a certain level, the process returns to step 5020. If there is no next record in step 5020, the created white list table is transmitted to the station server (step 5070), white list transmission completed is set in the authentication information of the association table, and the process ends. For example, if it is a train ticket for a conventional train, the station server as a transmission destination transmits it to the station server of the participating station, and if it is a ticket for a limited express train, it transmits it to the station server of the entrance station / participating station. Or you may transmit to the station server of the station which transfer changes with this boarding ticket, or all the stations which can get off on the way.
 続いて、認証要求プログラム3090の処理例を、図9のフローチャートを用いて説明する。本プログラムは、改札入場時や出場時に、駅サーバからの認証要求に応じて実行するものとする。 Subsequently, a processing example of the authentication request program 3090 will be described with reference to the flowchart of FIG. This program is executed in response to an authentication request from the station server when entering a ticket gate or entering a ticket gate.
 最初に、個人認証サーバと媒体認証サーバとチケット認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体、かつ正当なチケットであることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ9010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。個別認証および組合せ認証が成功であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録し、処理を終了する。認証が失敗であり、該要求元が在来線改札の入場処理プログラムであれば(ステップ9020)、ブラックリストテーブルを作成し、出場駅候補の駅サーバに送信する(ステップ9030)。図11に、ブラックリストテーブルの構成例を示す。本テーブルは、ユーザID11010、媒体ID11020、チケットID11030からなる行のリストである。出場駅候補の抽出は、例えば乗車チケットの出場駅や乗り換え駅、通過駅などから抽出し、該駅の駅サーバへ送信する。あるいは、該利用者の過去のチケット利用履歴データから出場駅を予測して、該駅の周辺の駅サーバのみに送信しても良い。あるいは、全ての駅サーバへブラックリストテーブルを送信しても良い。ブラックリストテーブルの送信を完了、またはステップ9020で要求元が在来線改札の入場処理プログラム以外であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録した後、処理を終了する。 First, an authentication request is made to the personal authentication server, medium authentication server, and ticket authentication server to authenticate that the user is a valid user, a valid medium, and a valid ticket. A combination authentication process for confirming the validity of the combination is performed (step 9010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. If the individual authentication and the combination authentication are successful, the processing result is transmitted to the station server (step 9040), the authentication result is registered in the authentication information of the association table, and the processing is terminated. If the authentication is unsuccessful and the request source is a conventional line ticket gate admission processing program (step 9020), a black list table is created and transmitted to the station server of the candidate station (step 9030). FIG. 11 shows a configuration example of the black list table. This table is a list of rows including a user ID 11010, a medium ID 11020, and a ticket ID 11030. For example, extraction of candidates for participating stations is performed by extracting from a station where a boarding ticket has entered, a transfer station, a passing station, and the like, and transmitting the extracted information to a station server of the station. Alternatively, the participating station may be predicted from the past ticket use history data of the user and transmitted only to the station servers around the station. Alternatively, the black list table may be transmitted to all station servers. If the transmission of the black list table is completed, or if the request source is other than the conventional line ticket gate entrance processing program in step 9020, the processing result is transmitted to the station server (step 9040), and the authentication result is the authentication information in the association table. After registering, the process is terminated.
 続いて、在来線列車の改札入場時の駅サーバの入場処理プログラムの処理例を、図6のフローチャートを用いて説明する。在来線列車の場合、特急列車に比べて運賃が比較的低額のため、本実施例の入場処理ではリスクレベルに応じた認証処理を省略するものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。 Subsequently, a processing example of the station server entrance processing program when entering the ticket gate of the conventional train will be described with reference to the flowchart of FIG. In the case of a conventional train, the fare is relatively low compared to an express train, so the authentication process according to the risk level is omitted in the admission process of this embodiment. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.
 最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ6010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストテーブルに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ6030)、処理を終了する。ブラックリストテーブルに該当するIDが登録されていなければ、改札機に対して判定OKを送信する(ステップ6020)。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。送信後、組合せ認証サーバの認証要求プログラムを呼び出し(ステップ6040)、処理を終了する。 First, it is checked whether or not the corresponding ID is registered in the black list table (step 6010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the corresponding ID is registered in the black list table, a determination NG is transmitted to the ticket gate (step 6030), and the process ends. If the corresponding ID is not registered in the black list table, a determination OK is transmitted to the ticket gate (step 6020). The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result. After the transmission, the authentication request program of the combination authentication server is called (step 6040), and the process ends.
 続いて、特急列車の改札入場時の駅サーバの処理を、図7のフローチャートを用いて説明する。特急列車の場合、在来線列車に比べて運賃が比較的高額のため、入場処理でも基本的にリスクレベルに応じた認証処理を行うものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。 Subsequently, the processing of the station server when entering the ticket gate of the express train will be described with reference to the flowchart of FIG. In the case of limited express trains, the fare is relatively high compared to conventional trains. Therefore, authentication processing according to the risk level is basically performed even in entrance processing. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.
 最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ7010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ7030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ7020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。ステップ7020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、セキュアな媒体を利用しておりリスクが小さいと査定されている場合、媒体認証を省略し、個人認証とチケット認証のみを行う。あるいは、リスクが小さければ入場時は全ての認証処理を省略しても良い。ステップ7020に該当しなければ、該チケット利用のリスクを査定する(ステップ7040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)~(5)の方法に加えて、以下のような基準でリスクを判定するものとする。 First, it is checked whether or not the corresponding ID is registered in the black list table (step 7010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 7030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 7020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. If it corresponds to step 7020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, if a secure medium is used and it is assessed that the risk is low, medium authentication is omitted and only personal authentication and ticket authentication are performed. Alternatively, if the risk is small, all authentication processes may be omitted when entering. If it does not correspond to step 7020, the risk of using the ticket is assessed (step 7040). Here, as a risk assessment method, for example, in addition to the methods (1) to (5) described in Step 5040, the risk is judged based on the following criteria.
 (6)入場日時が、チケット購入日時から一定時間以内の場合、チケット偽造のリスクが低いと判定する。 (6) If the admission date and time is within a certain time from the ticket purchase date and time, it is determined that the risk of ticket forgery is low.
 リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ7050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ7070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。 As a result of assessing the risk, when it is determined that the risk is smaller than a certain level (step 7050), an authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the process is terminated. To do. If it is determined that the risk is not smaller than a certain level, the authentication request program of the combination authentication server is called, the authentication result is transmitted to the ticket gate (step 7070), and the process is terminated. The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result.
 続いて、改札出場時の駅サーバの処理を、図8のフローチャートを用いて説明する。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札外への出場判定を要求するタイミングで実行するものとする。 Next, the processing of the station server when entering the ticket gate will be described using the flowchart of FIG. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card and requests the station server to enter the outside of the ticket gate from the automatic ticket gate. Shall.
 最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ8010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ8030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ8020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。また査定日時に該チケット区間の平均乗車時間を加えて、該時間が現在日時から一定時間以内であるか否かを調べても良い。 First, it is checked whether or not the corresponding ID is registered in the black list table (step 8010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 8030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 8020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. Further, the average boarding time of the ticket section may be added to the assessment date and time to check whether or not the time is within a certain time from the current date and time.
 ステップ8020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、チケット金額が少額のためリスクが小さいと査定されている場合、チケット認証を省略し、駅サーバで運賃計算を行って該運賃が該チケット金額以下であれば認証成功とする。ステップ8020に該当しなければ、該チケット利用のリスクを査定する(ステップ8040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)~(5)の方法を用いてリスクを判定するものとする。リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ8050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ8070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。 If it corresponds to step 8020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 8060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, when it is assessed that the risk is small because the ticket amount is small, the ticket authentication is omitted, the fare calculation is performed by the station server, and the authentication is successful if the fare is equal to or less than the ticket amount. If not in step 8020, the risk of using the ticket is assessed (step 8040). Here, as the risk assessment method, for example, the risk is judged using the methods (1) to (5) described in Step 5040. As a result of assessing the risk, if it is determined that the risk is smaller than a certain level (step 8050), an authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 8060), and the process is terminated. To do. If it is determined that the risk is not smaller than a certain level, the authentication request program of the combination authentication server is called, the authentication result is transmitted to the ticket gate (step 8070), and the process is terminated. The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result.
 続いて、図14に駅員操作端末の画面例を示す。本画面は各ユーザID・媒体ID・チケットIDに対するリスク査定・理由や認証情報のリスト14010、キーワードを指定して特定のレコードを検索するためのインタフェース14020、ユーザ情報14030、媒体情報14040、チケット情報14050から構成される。リスト14010上の特定のレコードを指定すると、該レコードのユーザID、媒体ID、チケットIDに対応する属性情報を14030、14040、14050に表示する。本画面は、駅員が操作する駅務機器1020が、組合せ認証サーバ1060上の対応付けテーブルを参照することにより表示できる。駅員は本画面を用いて、特定の利用者のチケット利用状態などを確認することができる。 Subsequently, FIG. 14 shows a screen example of the station staff operating terminal. This screen is a list of risk assessments / reasons and authentication information 14010 for each user ID / medium ID / ticket ID, an interface 14020 for searching a specific record by specifying a keyword, user information 14030, medium information 14040, ticket information 14050. When a specific record on the list 14010 is designated, attribute information corresponding to the user ID, medium ID, and ticket ID of the record is displayed in 14030, 14040, and 14050. This screen can be displayed by referring to the association table on the combination authentication server 1060 by the station service equipment 1020 operated by the station staff. Station staff can use this screen to check the ticket usage status of a specific user.
 以上、本実施例では改札入場時と改札出場時にリスク査定と認証処理を行う場合の処理例について説明した。しかしながらこれに限定されるものではなく、別の駅務機器(例えば乗車列車中の車掌携帯端末)を用いてリスク査定と認証処理を行うようにしても良い。あるいは、改札処理を高速化するために、改札入場時は認証処理の一部を行い、改札出場時や列車乗車中の車掌携帯端末で認証処理の続きを行うようにしても良い。この場合、例えば改札入場時は媒体認証、車掌携帯端末では個人認証、改札出場時はチケット認証、というように認証処理を分けても良い。あるいは、改札入場時にリスク査定を行い、リスクが一定レベルよりも大きい場合のみ、車掌携帯端末を用いて列車乗車中に追加認証の処理を行うようにしても良い。 As described above, in this embodiment, the processing example in the case of performing the risk assessment and the authentication process at the time of entering the ticket gate and entering the ticket gate has been described. However, the present invention is not limited to this, and risk assessment and authentication processing may be performed using another station service device (for example, a conductor portable terminal in a boarding train). Alternatively, in order to speed up the ticket gate process, a part of the authentication process may be performed when entering the ticket gate, and the authentication process may be continued at the conductor portable terminal when entering the ticket gate or on the train. In this case, for example, authentication processing may be divided into medium authentication when entering a ticket gate, personal authentication when using a conductor portable terminal, and ticket authentication when entering a ticket gate. Alternatively, risk assessment may be performed when entering the ticket gate, and only when the risk is greater than a certain level, additional authentication processing may be performed during train boarding using the conductor portable terminal.
 本実施例により、シンクライアント型の駅務機器において、高速かつセキュアに処理を行うことができる。これにより、通勤ラッシュ時などにおいても、改札前に人が並んで渋滞しないようにすることができる。さらにチケット偽造などによる不正な乗車を防ぐことができる。 This embodiment enables high-speed and secure processing in thin client station equipment. Thereby, even at the time of commuting rush, etc., it is possible to prevent people from lining up before the ticket gate. Furthermore, illegal boarding due to ticket counterfeiting can be prevented.
 本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明しており、必ずしも説明した全構成を備えるものに限定されない。ある実施例の構成の一部を他の実施例の構成に置き換えることができ、ある実施例の構成に他の実施例の構成を加えることもできる。各実施例の構成の一部について、他の構成の追加・削除・置換できる。上記の各構成・機能・処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現できる。上記の各構成、機能等は、プロセッサがそれらの機能を実現するプログラムを解釈、実行することによりソフトウェアで実現できる。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD等の記録装置又はICカード、SDカード等の記録媒体に置ける。 The present invention is not limited to the above-described embodiments, and includes various modifications. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. A part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. With respect to a part of the configuration of each embodiment, another configuration can be added, deleted, or replaced. Each of the above-described configurations, functions, processing units, and the like can be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like can be realized by software by having a processor interpret and execute a program that realizes these functions. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, and an SSD, or a recording medium such as an IC card and an SD card.

Claims (15)

  1.  組合せ認証装置と認証装置とを備える認証システムであって、
     前記組合せ認証装置は、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部と、
     前記登録処理部が作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行い、前記登録処理部が作成したリストを用いて改札出場の際に査定した前記リスクに応じて認証要求を行う認証要求部と、を備え、
     前記認証要求を受けた前記認証装置は、認証を行う認証部を備える
    ことを特徴とする認証システム。
    An authentication system comprising a combination authentication device and an authentication device,
    The combination authentication device assesses risks based on electronic ticket information relating to electronic tickets for using transportation facilities, and creates a list including the risks, a registration processing unit,
    An authentication request is made according to the risk assessed when entering the ticket gate using the list created by the registration processing unit, and the risk assessed when entering the ticket gate using the list created by the registration processing unit And an authentication request unit for making an authentication request
    The authentication system that receives the authentication request includes an authentication unit that performs authentication.
  2.  前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
    ことを特徴とする、請求項1記載の認証システム。
    The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. The authentication system according to Item 1.
  3.  前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
    ことを特徴とする請求項2記載の認証システム。
    The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. 3. The authentication system according to claim 2, wherein the risk level is assessed on the basis of the content of.
  4.  前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
    ことを特徴とする請求項3記載の認証システム。
    The authentication system according to claim 3, wherein the registration processing unit stores usage history data of the electronic ticket and assesses a risk level according to contents of the usage history data.
  5.  前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
    ことを特徴とする請求項4記載の認証システム。
    The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 5. The authentication system according to item 4.
  6.  交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部と、
     前記登録処理部が作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行い、前記登録処理部が作成したリスト改札出場の際に査定したリスクに応じて認証要求を行う認証要求部と、
    を備えることを特徴とする組合せ認証装置。
    A registration processing unit that assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks;
    Using the list created by the registration processing unit, an authentication request is made according to the risk assessed at the entrance of the ticket gate, and an authentication request is made according to the risk assessed at the entrance of the list ticket created by the registration processing unit. An authentication request section to perform;
    A combination authentication device comprising:
  7.  前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
    ことを特徴とする、請求項6記載の組合せ認証装置。
    The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. Item 7. The combination authentication device according to Item 6.
  8.  前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
    ことを特徴とする請求項7記載の組合せ認証装置。
    The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. The combination authentication apparatus according to claim 7, wherein the risk level is assessed based on the content of.
  9.  前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
    ことを特徴とする請求項8記載の組合せ認証装置。
    9. The combination authentication apparatus according to claim 8, wherein the registration processing unit stores usage history data of the electronic ticket and assesses a risk level according to contents of the usage history data.
  10.  前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
    ことを特徴とする請求項9記載の組合せ認証装置。
    The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 10. The combination authentication device according to Item 9.
  11.  組合せ認証装置と認証装置とを備える認証方法であって、
     組合せ認証装置の登録処理部が、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する第1のステップと、
     組み合わせ認証装置の認証要求部が、前記第1のステップで作成したリストを用いて改札入場の際に査定した前記リスクに応じて認証要求を行う第2のステップと、
     前記認証要求を受けた認証装置が、認証を行う第3のステップと、
     組み合わせ認証装置の認証要求部が、前記第1のステップで作成したリストを用いて改札出場の際に査定した前記リスクに応じて認証要求を行う第4のステップと、
     前記認証要求を受けた認証装置が、認証を行う第5のステップと、
    を有することを特徴とする組合せ認証方法。
    An authentication method comprising a combination authentication device and an authentication device,
    A first step in which a registration processing unit of the combination authentication device assesses risks based on electronic ticket information related to electronic tickets for using transportation facilities, and creates a list including the risks;
    A second step in which an authentication requesting unit of the combination authentication device makes an authentication request according to the risk assessed at the time of ticket gate entry using the list created in the first step;
    A third step in which the authentication device receiving the authentication request performs authentication;
    A fourth step in which an authentication request unit of the combination authentication device makes an authentication request according to the risk assessed at the time of ticket gate participation using the list created in the first step;
    A fifth step in which the authentication device that has received the authentication request performs authentication;
    A combination authentication method characterized by comprising:
  12.  前記電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、前記登録処理部は、前記電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定する
    ことを特徴とする、請求項11記載の組合せ認証方法。
    The electronic ticket information is an electronic ticket amount or electronic ticket type, and the registration processing unit assesses a risk level according to the electronic ticket amount or electronic ticket type. Item 12. The combination authentication method according to Item 11.
  13.  前記電子チケットの金額とは、前記電子チケットに関する電子マネーの残高であり、前記電子チケットの種類とは、定期券の内容であり、前記登録処理部は、前記電子マネーの残高又は、前記定期券の内容に基づいて、リスクレベルを査定する
    ことを特徴とする請求項12記載の組合せ認証方法。
    The amount of the electronic ticket is a balance of electronic money related to the electronic ticket, the type of the electronic ticket is the content of a commuter pass, and the registration processing unit is configured to use the balance of the electronic money or the commuter pass. The combination authentication method according to claim 12, wherein the risk level is assessed based on the content of.
  14.  前記登録処理部は、前記電子チケットの利用履歴データを記憶し、前記利用履歴データの内容に応じてリスクレベルを査定する
    ことを特徴とする請求項13記載の組合せ認証方法。
    14. The combination authentication method according to claim 13, wherein the registration processing unit stores usage history data of the electronic ticket, and assesses a risk level according to contents of the usage history data.
  15.  前記登録処理部は、前記利用履歴データに記憶された電子チケットの購入時刻を取得し、前記購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定する
    ことを特徴とする請求項14記載の組合せ認証方法。
    The registration processing unit acquires a purchase time of an electronic ticket stored in the usage history data, and assesses that a risk level is low when a ticket gate is entered within a predetermined time from the purchase time. Item 15. The combination authentication method according to Item 14.
PCT/JP2016/055406 2015-02-25 2016-02-24 Combination authentication method, combination authentication device and authentication system for station service equipment WO2016136798A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015-034695 2015-02-25
JP2015034695A JP6368261B2 (en) 2015-02-25 2015-02-25 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
WO2016136798A1 true WO2016136798A1 (en) 2016-09-01

Family

ID=56789001

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/055406 WO2016136798A1 (en) 2015-02-25 2016-02-24 Combination authentication method, combination authentication device and authentication system for station service equipment

Country Status (2)

Country Link
JP (1) JP6368261B2 (en)
WO (1) WO2016136798A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225202A1 (en) * 2017-06-08 2018-12-13 三菱電機株式会社 System using automatic ticket gate for a transportation facility

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6681821B2 (en) * 2016-11-24 2020-04-15 株式会社日立製作所 Distributed processing system and distributed processing method
WO2018207357A1 (en) * 2017-05-12 2018-11-15 日本電気株式会社 Management device, management system, management method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236529A (en) * 2000-02-23 2001-08-31 Hitachi Ltd Card information processing method
JP2002230108A (en) * 2001-01-31 2002-08-16 Hitachi Ltd Information transmission method
JP2004127142A (en) * 2002-10-07 2004-04-22 Hitachi Ltd Authentication method and system and entrance/exit management method and system using the method and system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6113678B2 (en) * 2014-03-13 2017-04-12 株式会社日立製作所 Authentication apparatus, authentication system, and authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236529A (en) * 2000-02-23 2001-08-31 Hitachi Ltd Card information processing method
JP2002230108A (en) * 2001-01-31 2002-08-16 Hitachi Ltd Information transmission method
JP2004127142A (en) * 2002-10-07 2004-04-22 Hitachi Ltd Authentication method and system and entrance/exit management method and system using the method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018225202A1 (en) * 2017-06-08 2018-12-13 三菱電機株式会社 System using automatic ticket gate for a transportation facility

Also Published As

Publication number Publication date
JP6368261B2 (en) 2018-08-01
JP2016157277A (en) 2016-09-01

Similar Documents

Publication Publication Date Title
TWI749577B (en) Two-dimensional bar code processing method, device and system
KR102054410B1 (en) Method for providing reward for delegating computing power for blockchain service management
US10108618B2 (en) Implicitly trusted travel token authentication
JP2020517201A (en) Method for approving card use by using blockchain-based token ID and server using the same {METHOD FOR APPROVING USE OF CARD BY USING BLOCKCHAIN-BASED TOKEN ID AND SERVER USING METHOD}
CN101809582B (en) Smart identity system
US20140136419A1 (en) Limited use tokens granting permission for biometric identity verification
US20180276360A1 (en) Physical token-less security screening using biometrics
CN108846752A (en) Data processing method, system, block platform chain and readable storage medium storing program for executing
WO2016136798A1 (en) Combination authentication method, combination authentication device and authentication system for station service equipment
TWI748443B (en) Method and device for opening, receiving and settlement of dual offline payment
CN106529938A (en) Virtual card issuing method, device and terminal
US20180278619A1 (en) Systems and methods for user specific data transmission with improved data protection
KR102333811B1 (en) System and method for processing card payment based on block-chain
JP6846755B1 (en) Systems, readers, and controls
JP2010049477A (en) Authentication system, authentication method, card device and authentication request device
US20210097796A1 (en) System and method of casting a vote in an electronic balloting system
US20200005298A1 (en) Server and authentication method
CN107180347B (en) Payment method and device and terminal
JP6009521B2 (en) User identification system, method and program
CN112581678A (en) System and method for voting in electronic voting system
JP5664566B2 (en) Paperless voting system, voting method, and program for public competition
JP2021120779A (en) Information processing apparatus and program
Islam et al. i-VRenewal: A Cloud Based System for VISA Renewal: A Case Study of IIUM
CN113395162A (en) System and method for counting votes in an electronic voting system
JP2014232398A (en) Ticket system and boarding method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16755542

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase in:

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16755542

Country of ref document: EP

Kind code of ref document: A1