JP6368261B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP6368261B2 JP6368261B2 JP2015034695A JP2015034695A JP6368261B2 JP 6368261 B2 JP6368261 B2 JP 6368261B2 JP 2015034695 A JP2015034695 A JP 2015034695A JP 2015034695 A JP2015034695 A JP 2015034695A JP 6368261 B2 JP6368261 B2 JP 6368261B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- ticket
- risk level
- authentication device
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B11/00—Apparatus for validating or cancelling issued tickets
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Description
駅務機器における認証方法、認証装置及び認証システムに関する。 The present invention relates to an authentication method, an authentication device, and an authentication system in station equipment.
近年、ネットワーク技術や仮想化技術の発展に伴い、クラウドコンピューティングやシンクライアント型の業務システムが普及しつつある。同様に、鉄道などの公共交通機関において、自動改札機や券売機などの駅務機器をシンクライアント型で実現することが考えられる。本構成では例えば、ICカードからのデータの読み取りのみをクライアント側の駅務機器で行い、その他の処理は全てサーバ側で行う。シンクライアント型の自動改札機においては、通勤ラッシュ時でも改札で混雑しないようにするために高速な処理を実現することや、不正な乗車を防ぐためにセキュアな認証処理を実現することが重要である。 In recent years, with the development of network technology and virtualization technology, cloud computing and thin client type business systems are spreading. Similarly, in public transportation such as railways, it is conceivable to realize station equipment such as automatic ticket gates and ticket vending machines in a thin client type. In this configuration, for example, only reading data from the IC card is performed by the station-side equipment on the client side, and all other processing is performed on the server side. In thin client type automatic ticket gates, it is important to realize high-speed processing to prevent congestion at the ticket gate even during commuting rush hours, and secure authentication processing to prevent unauthorized boarding .
シンクライアント型の自動改札機を実現するための技術の一つとして、駅務機器が担う様々な処理をサーバ側で行う方法がある(例えば特許文献1参照)。 As a technique for realizing a thin client type automatic ticket gate, there is a method in which various processes performed by station equipment are performed on the server side (see, for example, Patent Document 1).
一方、セキュアな電子チケットを実現するための技術の一つとして、ICカード固有情報とチケット情報を用いて認証情報を作成・照合する方法がある(例えば特許文献2)。 On the other hand, as one technique for realizing a secure electronic ticket, there is a method of creating and collating authentication information using IC card specific information and ticket information (for example, Patent Document 2).
上記特許文献1はサーバ側で改札処理を行う仕組みを、特許文献2は電子チケットの安全性および信頼性を向上する仕組みを、それぞれ提供するものであった。
しかしながら特許文献1の方法では、セキュリティを向上するために認証処理を追加すると、処理が遅くなるという課題がある。
However, in the method of
また特許文献2の方法では、サーバ側で認証処理を行う方法については考慮されておらず、また高速な処理を実現することが難しいという課題がある。 Further, the method of Patent Document 2 does not consider the method of performing authentication processing on the server side, and there is a problem that it is difficult to realize high-speed processing.
本発明は上記課題を解決するためになされたもので、その目的は、高速な改札処理と、セキュアな認証処理を両立できることを特徴とする、鉄道などの公共交通機関の自動改札機などの機器において認証処理を行う方法および装置を提供することである。 The present invention has been made to solve the above-mentioned problems, and its purpose is to provide a device such as an automatic ticket gate for public transportation such as a railway, characterized by being able to achieve both high-speed ticket gate processing and secure authentication processing. And providing a method and apparatus for performing an authentication process.
上記の目的を達成するために、本発明によれば、交通機関を利用するための電子チケットにおいて、
電子チケット利用前に査定したリスクに応じてリストを作成する第1の手段と、
前記第1の手段で作成したリストを用いて改札入場時に査定したリスクに応じて認証処理を行う第2の手段と、
前記第1の手段で作成したリストを用いて改札出場時に査定したリスクに応じて認証処理を行う第3の手段を備えることができる。
In order to achieve the above object, according to the present invention, in an electronic ticket for using transportation,
A first means for creating a list according to the risk assessed before using the electronic ticket;
Second means for performing an authentication process according to the risk assessed at the time of entrance to the ticket gate using the list created by the first means;
A third means for performing an authentication process according to the risk assessed when entering the ticket gate using the list created by the first means can be provided.
本発明によれば、駅務機器において、高速な改札処理と、セキュアな認証処理を両立して行うことができる。 According to the present invention, it is possible to perform both high-speed ticket gate processing and secure authentication processing in station equipment.
以下、本発明における実施例について、図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本実施例のシステム構成例を示すブロック図である。自動改札機、券売機、駅員操作端末などの複数の駅務機器1020は、ネットワーク1030を経由して、駅サーバ1040に接続する。駅務機器1020は、交通ICカードやクレジットカードなどの媒体1010を識別し、データの読み取りや書き込みを行うことができる。媒体には、指紋、指静脈、目の網膜や虹彩などの生体も含まれる。複数の駅サーバ1040は、ネットワーク1050を経由して、組合せ認証サーバ1060、個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090に接続する。個人認証サーバ1070は、例えば利用者の氏名・性別・年齢などの属性情報を管理する。また事前に預け入れてあるSF(Stored Fare)残高も管理する。媒体認証サーバ1080は、例えば交通ICカードの発行元やステータス(活性・非活性など)を管理する。チケット認証サーバ1090は、例えば電子チケット(乗車券)の発行元やステータス(発行前、発行、入場、出場、破棄など)を管理する。また、上記以外に例えばクレジットカード会社などの鉄道会社以外の会社が発行する媒体の与信・認証を行う認証サーバや、生体情報の管理・認証を行う認証サーバを接続しても良い。組合せ認証サーバ1060は、個人・媒体・チケットの組合せを管理し、該組合せが正しいか否かの認証を行う。
FIG. 1 is a block diagram illustrating a system configuration example of this embodiment. A plurality of
ここで、本実施例では改札通過時の処理を高速化するために、駅サーバを各駅に、組合せ認証サーバをセンタに配置することを想定している。しかしながらこれに限定されるものではなく、どちらかのサーバに機能を集約して、駅またはセンタに配置しても良い。また、駅サーバは1駅に1台に限定されるものではなく、大規模駅では1駅に複数台のサーバを配置したり、小規模駅では複数駅に1台のサーバを配置したりしても良い。 Here, in this embodiment, it is assumed that a station server is arranged at each station and a combination authentication server is arranged at the center in order to speed up the process when passing through the ticket gate. However, the present invention is not limited to this, and the functions may be concentrated in one of the servers and arranged in the station or center. Also, the station server is not limited to one per station, and multiple servers can be placed at one station at large stations, or one server can be placed at multiple stations at small stations. May be.
本構成は、例えば媒体1010をICカードで、駅務機器1020と駅サーバ1040と組合せ認証サーバ1060と個人認証サーバ1070と媒体認証サーバ1080とチケット認証サーバ1090をパーソナルコンピュータやワークステーション等の計算機で、ネットワーク1030、1050をEthernet(登録商標)でそれぞれ構成することにより実現できる。
In this configuration, for example, the
図2は、駅サーバ1040のハードウェア構成例を示す図である。2010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。2020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。2030は、プログラムの実行状態等の出力を行う出力部である。2040は、他の計算機とのデータ交換を行う通信処理部である。2050は、プログラムやデータの読み出し、記録を行う記憶管理部である。2060は上記各部間のデータ交換を行う通信部である。記憶管理部2050には、入場処理プログラム2070、出場処理プログラム2080、ホワイトリストテーブル2090、ブラックリストテーブル2100が格納される。
FIG. 2 is a diagram illustrating a hardware configuration example of the
図3は、組合せ認証サーバ1060のハードウェア構成例を示す図である。3010は、ハードウェアの制御とプログラムの実行処理を行う主制御部である。3020は、システム管理者からのプログラム実行開始指示や中止指示等の入力を行う入力部である。3030は、プログラムの実行状態等の出力を行う出力部である。3040は、他の計算機とのデータ交換を行う通信処理部である。3050は、プログラムやデータの読み出し、記録を行う記憶管理部である。3060は上記各部間のデータ交換を行う通信部である。記憶管理部3050には、登録処理プログラム3070、リスト配信プログラム3080、認証要求プログラム3090、認証サーバリストテーブル3100、対応付けテーブル3110、ホワイトリストテーブル3120、ブラックリストテーブル3130が格納される。
FIG. 3 is a diagram illustrating a hardware configuration example of the
上記構成は、例えば、主制御部2010、3010をCPUで、入力部2020、3020をキーボードで、出力部2030、3030を液晶ディスプレイで、通信処理部2040、3040をEthernetや無線通信で、記憶管理部2050、3050をハードディスクやフラッシュメモリで、通信部2060、3060をBusで実現することにより構成可能である。また入力部と出力部をタッチパネルで実現することにより構成することも可能である。
In the above configuration, for example, the
続いて、登録処理プログラム3070の処理例を、図4のフローチャートを用いて説明する。本プログラムは、利用者が券売機などの駅務機器を用いてチケットを購入する時に実行するものとする。あるいは、交通ICカード機能付きの携帯電話などを用いてチケットを購入する時に実行するものとする。
Next, a processing example of the
最初に、個人認証サーバと媒体認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体であることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ4010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。図12に、認証サーバリストテーブルの構成例を示す。本テーブルは、媒体種別12010、認証サーバアドレス12020からなる行のリストである。媒体種別には、交通ICカード、廉価タグ、クレジットカード、生体(指静脈)、生体(虹彩)などの媒体種別を登録できる。認証サーバアドレスには、該媒体種別の認証処理を行うことが可能なサーバのIPアドレスや接続プロトコル、インタフェース情報などを登録できる。組合せ認証は、例えば大人が利用する媒体に小人運賃のチケットを割り当てようとしている場合、認証失敗と判定する。個別認証および組合せ認証が成功であれば、利用者が指定したチケットの購入処理を行う(ステップ4020)。例えば、チケット認証サーバに対してチケット購入要求を行い、チケットが確保できたら、個人認証サーバに対して該チケット料金の精算要求を行い、チケット購入を完了する。チケット購入処理が完了したら、対応付けテーブルへの登録を行う(ステップ4030)。
First, the authentication request is sent to the personal authentication server and the media authentication server to authenticate that it is a legitimate user and a legitimate medium, and further confirms the validity of the combination of the individual, medium, and ticket. Processing is performed (step 4010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. FIG. 12 shows a configuration example of the authentication server list table. This table is a list of rows including a
図13に、対応付けテーブルの構成例を示す。本テーブルは、ユーザID13010、媒体ID13020、チケットID13030、リスト作成フラグ13040、利用日時13050、属性情報13060、リスク査定・理由13070、認証情報13080からなる行のリストである。リスト作成フラグは、ホワイトリストを作成済みか否かを判別するためのフラグであり、作成済みであれば1を、そうでなければ0を設定する。利用日時は、チケットの利用日時(例えば乗車する列車の発車日時)を設定する。属性情報は、個人認証に関連する属性(例えば年齢、SF残高、過去の利用履歴など)、媒体認証に関連する属性(例えば媒体種別、媒体の発行元、媒体の発行年、最終利用日時など)、チケット認証に関連する属性(例えばチケット発行元、発行日時、チケット種別、チケット金額など)を設定する。認証情報は、現在の認証ステータス(例えば発券時の認証済、入場時の認証済、認証失敗など)を設定する。本ステップでは、ユーザID、媒体ID、チケットID、利用日時、属性情報の値をそれぞれ設定し、リスト作成フラグには0を設定し、認証情報には発券時の認証済を設定する。ステップ4030が終了するか、ステップ4010で個別認証あるいは組合せ認証が失敗であれば、該処理結果を駅サーバに送信し(ステップ4040)、処理を終了する。
FIG. 13 shows a configuration example of the association table. This table is a list of rows including a
すなわち、組合せ認証装置1060は、交通機関を利用するための電子チケットに関する電子チケット情報に基づいて、リスクを査定し、前記リスクを含めたリストを作成する登録処理部(登録処理プログラム3070)と、登録処理部が作成したリストを用いて改札入場の際に査定したリスクに応じて認証要求を行い、登録処理部が作成したリストを用いて改札出場の際に査定したリスクに応じて認証要求を行う認証要求部(認証要求プログラム3090)と、を備える。認証要求を受けた認証装置(個人認証サーバ1070、媒体認証サーバ1080、チケット認証サーバ1090)は、認証を行う認証部を備える。
That is, the
また、電子チケット情報とは、電子チケットの金額又は電子チケットの種類であり、登録処理部は、電子チケットの金額又は電子チケットの種類に応じてリスクレベルを査定しても良い。 The electronic ticket information is the amount of electronic ticket or the type of electronic ticket, and the registration processing unit may assess the risk level according to the amount of electronic ticket or the type of electronic ticket.
更に、電子チケットの金額とは、電子チケットに関する電子マネーの残高であり、電子チケットの種類とは、定期券の内容であり、登録処理部は、電子マネーの残高又は、定期券の内容に基づいて、リスクレベルを査定しても良い。 Further, the amount of electronic ticket is the balance of electronic money related to the electronic ticket, the type of electronic ticket is the content of the commuter pass, and the registration processing unit is based on the balance of electronic money or the content of the commuter pass. The risk level may be assessed.
また、登録処理部は、電子チケットの利用履歴データを記憶し、利用履歴データの内容に応じてリスクレベルを査定しても良い。 Further, the registration processing unit may store usage history data of the electronic ticket and assess the risk level according to the content of the usage history data.
更に、登録処理部は、利用履歴データに記憶された電子チケットの購入時刻を取得し、購入時刻から一定時間以内に改札を入場する場合はリスクレベルが小さいと査定しても良い。 Furthermore, the registration processing unit may acquire the purchase time of the electronic ticket stored in the usage history data, and may assess that the risk level is low when entering the ticket gate within a certain time from the purchase time.
続いて、リスト配信プログラム3080の処理例を、図5のフローチャートを用いて説明する。本プログラムは、登録処理プログラムの実行終了後に、非同期で(例えば一定時間ごとに)実行するものとする。
Subsequently, a processing example of the
最初に、対応付けテーブルを1レコードずつ順に読み込む(ステップ5010)。該テーブルに次レコードがあれば(ステップ5020)、該レコードの利用日時とリスト作成フラグを調べる(ステップ5030)。該レコードのリスト作成フラグが0で、かつ利用日時が現在日時から一定時間以内であれば、該チケット利用のリスクを査定し、リスク査定・理由13070の列に該結果および査定日時を設定する(ステップ5040)。ここで、リスクの査定方法としては、例えば以下のような基準でリスクレベルを判定するものとする。 First, the correspondence table is sequentially read one record at a time (step 5010). If there is a next record in the table (step 5020), the use date / time and list creation flag of the record are checked (step 5030). If the list creation flag of the record is 0 and the use date / time is within a certain time from the current date / time, the risk of using the ticket is assessed, and the result and the assessment date / time are set in the column of risk assessment / reason 13070 ( Step 5040). Here, as a risk assessment method, for example, the risk level is determined based on the following criteria.
(1)チケット金額が一定額以上の場合、不正乗車された時のリスクが高いと判定する。
(2)チケット種別が新幹線や特急券の場合、不正乗車された時のリスクが高いと判定する。
(3)媒体の種類がセキュアな媒体や生体の場合、偽造されるリスクが低いと判定する。逆にセキュアでない廉価なタグ等の場合、偽造されるリスクが高いと判定する。
(4)利用者のSF残高が一定額以上、あるいは定期券を保有している場合、乗車運賃を取りはぐれた時のリスクが低いと判定する。
(5)利用者のチケット購入・利用の過去履歴データから、不審であったり通常は稀であったりするパターンでチケット購入・利用を行っている(例えば購入してすぐ払い戻す行為を複数の駅で何回も行っている等)場合、チケット不正利用のリスクが高いと判定する。
(1) If the ticket amount is equal to or greater than a certain amount, it is determined that there is a high risk when the boarding is illegal.
(2) When the ticket type is a Shinkansen or a limited express ticket, it is determined that the risk of illegal boarding is high.
(3) If the medium type is a secure medium or a living body, it is determined that the risk of forgery is low. Conversely, in the case of an inexpensive tag that is not secure, it is determined that the risk of forgery is high.
(4) If the user's SF balance exceeds a certain amount or holds a commuter pass, it is determined that the risk when the boarding fare is removed is low.
(5) Ticket purchase / use is performed in a pattern that is suspicious or normally rare based on the user's ticket purchase / use history data (for example, purchases and refunds at multiple stations) If it has been performed many times), it is determined that the risk of unauthorized use of the ticket is high.
リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ5050)、ホワイトリストテーブルに該レコードの情報を登録する。図10に、ホワイトリストテーブルの構成例を示す。本テーブルは、ユーザID10010、媒体ID10020、チケットID10030、リスク査定・理由10040、属性情報10050からなる行のリストである。登録後、ステップ5020に戻り次レコードがあるか否かを調べる。ステップ5030で該レコードのリスト作成フラグが1、または利用日時が現在日付から一定時間以内でない場合は、ステップ5020に戻る。またステップ5050でリスクが一定レベルよりも小さいと判定されなかった場合も、ステップ5020に戻る。ステップ5020で次レコードが無くなったら、作成したホワイトリストテーブルを駅サーバに送信し(ステップ5070)、対応付けテーブルの認証情報にホワイトリスト送信済を設定し、処理を終了する。送信先となる駅サーバは、例えば在来線列車の乗車チケットであれば出場駅の駅サーバへ送信し、特急列車の乗車チケットであれば入場駅・出場駅の駅サーバへ送信する。あるいは該乗車チケットで乗り換えの発生する駅や、途中下車可能な全ての駅の駅サーバへ送信しても良い。
As a result of assessing the risk, when it is determined that the risk is smaller than a certain level (step 5050), the information of the record is registered in the white list table. FIG. 10 shows a configuration example of the white list table. This table is a list of rows including a
続いて、認証要求プログラム3090の処理例を、図9のフローチャートを用いて説明する。本プログラムは、改札入場時や出場時に、駅サーバからの認証要求に応じて実行するものとする。
Next, a processing example of the
最初に、個人認証サーバと媒体認証サーバとチケット認証サーバに対して認証要求を行い、正当な利用者、かつ正当な媒体、かつ正当なチケットであることを認証し、更に個人・媒体・チケットの組合せの妥当性を確認する組合せ認証処理を行う(ステップ9010)。媒体認証については、媒体の種類に応じてどの認証サーバに認証要求を送信するかを判断するために、認証サーバリストテーブルを読み込む。個別認証および組合せ認証が成功であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録し、処理を終了する。認証が失敗であり、該要求元が在来線改札の入場処理プログラムであれば(ステップ9020)、ブラックリストテーブルを作成し、出場駅候補の駅サーバに送信する(ステップ9030)。図11に、ブラックリストテーブルの構成例を示す。本テーブルは、ユーザID11010、媒体ID11020、チケットID11030からなる行のリストである。出場駅候補の抽出は、例えば乗車チケットの出場駅や乗り換え駅、通過駅などから抽出し、該駅の駅サーバへ送信する。あるいは、該利用者の過去のチケット利用履歴データから出場駅を予測して、該駅の周辺の駅サーバのみに送信しても良い。あるいは、全ての駅サーバへブラックリストテーブルを送信しても良い。ブラックリストテーブルの送信を完了、またはステップ9020で要求元が在来線改札の入場処理プログラム以外であれば、処理結果を駅サーバに送信し(ステップ9040)、認証結果を対応付けテーブルの認証情報に登録した後、処理を終了する。
First, an authentication request is made to the personal authentication server, medium authentication server, and ticket authentication server to authenticate that the user is a valid user, a valid medium, and a valid ticket. A combination authentication process for confirming the validity of the combination is performed (step 9010). For medium authentication, an authentication server list table is read in order to determine to which authentication server an authentication request is transmitted according to the type of medium. If the individual authentication and the combination authentication are successful, the processing result is transmitted to the station server (step 9040), the authentication result is registered in the authentication information of the association table, and the processing is terminated. If the authentication is unsuccessful and the request source is a conventional line ticket gate admission processing program (step 9020), a black list table is created and transmitted to the station server of the candidate station (step 9030). FIG. 11 shows a configuration example of the black list table. This table is a list of rows including a
続いて、在来線列車の改札入場時の駅サーバの入場処理プログラムの処理例を、図6のフローチャートを用いて説明する。在来線列車の場合、特急列車に比べて運賃が比較的低額のため、本実施例の入場処理ではリスクレベルに応じた認証処理を省略するものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。 Next, a processing example of the station server entrance processing program at the time of entering the ticket gate of the conventional train will be described with reference to the flowchart of FIG. In the case of a conventional train, the fare is relatively low compared to an express train, so the authentication process according to the risk level is omitted in the admission process of this embodiment. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.
最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ6010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストテーブルに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ6030)、処理を終了する。ブラックリストテーブルに該当するIDが登録されていなければ、改札機に対して判定OKを送信する(ステップ6020)。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。送信後、組合せ認証サーバの認証要求プログラムを呼び出し(ステップ6040)、処理を終了する。 First, it is checked whether or not the corresponding ID is registered in the black list table (step 6010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the corresponding ID is registered in the black list table, a determination NG is transmitted to the ticket gate (step 6030), and the process ends. If the corresponding ID is not registered in the black list table, a determination OK is transmitted to the ticket gate (step 6020). The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result. After the transmission, the authentication request program of the combination authentication server is called (step 6040), and the process ends.
続いて、特急列車の改札入場時の駅サーバの処理を、図7のフローチャートを用いて説明する。特急列車の場合、在来線列車に比べて運賃が比較的高額のため、入場処理でも基本的にリスクレベルに応じた認証処理を行うものとする。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札内への入場判定を要求するタイミングで実行するものとする。 Next, the processing of the station server at the time of entering the ticket gate of the express train will be described using the flowchart of FIG. In the case of limited express trains, the fare is relatively high compared to conventional trains. Therefore, authentication processing according to the risk level is basically performed even in entrance processing. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card, and then requests the entrance determination from the automatic ticket gate to the station server. Shall.
最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ7010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ7030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ7020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。ステップ7020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、セキュアな媒体を利用しておりリスクが小さいと査定されている場合、媒体認証を省略し、個人認証とチケット認証のみを行う。あるいは、リスクが小さければ入場時は全ての認証処理を省略しても良い。ステップ7020に該当しなければ、該チケット利用のリスクを査定する(ステップ7040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)〜(5)の方法に加えて、以下のような基準でリスクを判定するものとする。
First, it is checked whether or not the corresponding ID is registered in the black list table (step 7010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 7030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 7020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. If it corresponds to step 7020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, if a secure medium is used and it is assessed that the risk is low, medium authentication is omitted and only personal authentication and ticket authentication are performed. Alternatively, if the risk is small, all authentication processes may be omitted when entering. If it does not correspond to step 7020, the risk of using the ticket is assessed (step 7040). Here, as a risk assessment method, for example, in addition to the methods (1) to (5) described in
(6)入場日時が、チケット購入日時から一定時間以内の場合、チケット偽造のリスクが低いと判定する。 (6) If the admission date and time is within a certain time from the ticket purchase date and time, it is determined that the risk of ticket forgery is low.
リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ7050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ7060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ7070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。 As a result of assessing the risk, when it is determined that the risk is smaller than a certain level (step 7050), an authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 7060), and the process is terminated. To do. If it is determined that the risk is not smaller than a certain level, the authentication request program of the combination authentication server is called, the authentication result is transmitted to the ticket gate (step 7070), and the process is terminated. The ticket gate performs an operation of opening the gate if the determination is OK, and closing the gate if the determination is NG, according to the transmitted determination result.
続いて、改札出場時の駅サーバの処理を、図8のフローチャートを用いて説明する。本処理は、自動改札機などの駅務機器がICカードなどの利用者の保有する媒体を認識した後、自動改札機から駅サーバに対して改札外への出場判定を要求するタイミングで実行するものとする。 Next, the processing of the station server when entering the ticket gate will be described using the flowchart of FIG. This processing is executed at the timing when the station equipment such as an automatic ticket gate recognizes the medium held by the user such as an IC card and requests the station server to enter the outside of the ticket gate from the automatic ticket gate. Shall.
最初に、ブラックリストテーブルに該当するIDが登録されているか否かを調べる(ステップ8010)。ブラックリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。ここで、調べるIDは例えば媒体から読み取った媒体IDを用いる。あるいは、媒体の記憶領域内に個人IDやチケットIDを記憶しておき、該IDを読み取って用いても良い。ブラックリストに該当するIDが登録されていれば、改札機に対して判定NGを送信し(ステップ8030)、処理を終了する。ブラックリストに該当するIDが登録されていなければ、次にホワイトリストテーブルに該当するIDが登録されており、かつ該レコード中の査定日時が現在日時から一定時間以内であるか否かを調べる(ステップ8020)。ホワイトリストテーブルは、あらかじめ組合せ認証サーバから送信されているものとする。査定日時から一定時間以上経過していれば再度リスク査定を行うことにより、セキュリティを向上できる。また査定日時に該チケット区間の平均乗車時間を加えて、該時間が現在日時から一定時間以内であるか否かを調べても良い。 First, it is checked whether or not the corresponding ID is registered in the black list table (step 8010). It is assumed that the black list table has been transmitted from the combination authentication server in advance. Here, for example, a medium ID read from the medium is used as the ID to be checked. Alternatively, a personal ID or ticket ID may be stored in a storage area of the medium, and the ID may be read and used. If the ID corresponding to the black list is registered, a determination NG is transmitted to the ticket gate (step 8030), and the process is terminated. If the ID corresponding to the black list is not registered, it is next checked whether the ID corresponding to the white list table is registered and whether the assessment date in the record is within a certain time from the current date ( Step 8020). It is assumed that the white list table has been transmitted from the combination authentication server in advance. If a certain period of time has passed since the assessment date and time, security can be improved by performing risk assessment again. Further, the average boarding time of the ticket section may be added to the assessment date and time to check whether or not the time is within a certain time from the current date and time.
ステップ8020に該当するならば、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)し、認証結果を組合せ認証サーバの対応付けテーブルの認証情報に登録した後、処理を終了する。例えば、チケット金額が少額のためリスクが小さいと査定されている場合、チケット認証を省略し、駅サーバで運賃計算を行って該運賃が該チケット金額以下であれば認証成功とする。ステップ8020に該当しなければ、該チケット利用のリスクを査定する(ステップ8040)。ここで、リスクの査定方法としては、例えば前記ステップ5040に記載した(1)〜(5)の方法を用いてリスクを判定するものとする。リスクを査定した結果、リスクが一定レベルよりも小さいと判定された場合(ステップ8050)、リスクに応じた認証処理を実行し、該結果を改札機に送信(ステップ8060)した後、処理を終了する。リスクが一定レベルよりも小さくないと判定された場合は、組合せ認証サーバの認証要求プログラムを呼び出し、該認証結果を改札機に送信して(ステップ8070)、処理を終了する。改札機は送信された判定結果に応じて、例えば判定OKであればゲート開、判定NGであればゲート閉の動作を行う。
If it corresponds to step 8020, the authentication process corresponding to the risk is executed, the result is transmitted to the ticket gate (step 8060), and the authentication result is registered in the authentication information in the association table of the combination authentication server. Exit. For example, when it is assessed that the risk is small because the ticket amount is small, the ticket authentication is omitted, the fare calculation is performed by the station server, and the authentication is successful if the fare is equal to or less than the ticket amount. If not in step 8020, the risk of using the ticket is assessed (step 8040). Here, as a risk assessment method, for example, the risk is determined using the methods (1) to (5) described in
続いて、図14に駅員操作端末の画面例を示す。本画面は各ユーザID・媒体ID・チケットIDに対するリスク査定・理由や認証情報のリスト14010、キーワードを指定して特定のレコードを検索するためのインタフェース14020、ユーザ情報14030、媒体情報14040、チケット情報14050から構成される。リスト14010上の特定のレコードを指定すると、該レコードのユーザID、媒体ID、チケットIDに対応する属性情報を14030、14040、14050に表示する。本画面は、駅員が操作する駅務機器1020が、組合せ認証サーバ1060上の対応付けテーブルを参照することにより表示できる。駅員は本画面を用いて、特定の利用者のチケット利用状態などを確認することができる。
Next, FIG. 14 shows a screen example of the station staff operating terminal. This screen is a list of risk assessments / reasons and authentication information 14010 for each user ID / medium ID / ticket ID, an
以上、本実施例では改札入場時と改札出場時にリスク査定と認証処理を行う場合の処理例について説明した。しかしながらこれに限定されるものではなく、別の駅務機器(例えば乗車列車中の車掌携帯端末)を用いてリスク査定と認証処理を行うようにしても良い。あるいは、改札処理を高速化するために、改札入場時は認証処理の一部を行い、改札出場時や列車乗車中の車掌携帯端末で認証処理の続きを行うようにしても良い。この場合、例えば改札入場時は媒体認証、車掌携帯端末では個人認証、改札出場時はチケット認証、というように認証処理を分けても良い。あるいは、改札入場時にリスク査定を行い、リスクが一定レベルよりも大きい場合のみ、車掌携帯端末を用いて列車乗車中に追加認証の処理を行うようにしても良い。 As described above, the present embodiment has described the processing example in the case where the risk assessment and the authentication process are performed when the ticket gate is entered and when the ticket gate is entered. However, the present invention is not limited to this, and risk assessment and authentication processing may be performed using another station service device (for example, a conductor portable terminal in a boarding train). Alternatively, in order to speed up the ticket gate process, a part of the authentication process may be performed when entering the ticket gate, and the authentication process may be continued at the conductor portable terminal when entering the ticket gate or on the train. In this case, for example, authentication processing may be divided into medium authentication when entering a ticket gate, personal authentication when using a conductor portable terminal, and ticket authentication when entering a ticket gate. Alternatively, risk assessment may be performed when entering the ticket gate, and only when the risk is greater than a certain level, additional authentication processing may be performed during train boarding using the conductor portable terminal.
本発明により、シンクライアント型の駅務機器において、高速かつセキュアに処理を行うことができる。これにより、通勤ラッシュ時などにおいても、改札前に人が並んで渋滞しないようにすることができる。さらにチケット偽造などによる不正な乗車を防ぐことができる。 According to the present invention, it is possible to perform processing at high speed and securely in a thin client station equipment. Thereby, even at the time of commuting rush, etc., it is possible to prevent people from lining up before the ticket gate. Furthermore, illegal boarding due to ticket counterfeiting can be prevented.
1010…ICカード、1020…駅務機器、1030、1050…ネットワーク、1040…駅サーバ、1060…組合せ認証サーバ、1070…個人認証サーバ、1080…媒体認証サーバ、1090…チケット認証サーバ、2010、3010…主制御部、2020、3020…入力部、2030、3030…出力部、2040、3040…通信処理部、2050、3050…記憶管理部
DESCRIPTION OF
Claims (12)
前記組合せ認証装置は、
予め定められた規則に従って、交通機関を利用するためのチケットの種類に基づいて前記チケットのリスクレベルを査定し、
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、
前記サーバは、
前記組合せ認証装置から前記リストを受信し、
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、
前記認証要求を受けた前記認証装置は、認証を行う
ことを特徴とする認証システム。 An authentication system comprising a combination authentication device, an authentication device, and a server ,
The combination authentication device includes:
According to a predetermined rule, to assess the risk level of the ticket based on the type of ticket for public transport,
Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value ,
The server
Receiving the list from the combination authentication device;
Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
The authentication request receiving said authentication device intends line authentication
Authentication system which is characterized a call.
前記組合せ認証装置は、
予め定められた規則に従って、交通機関を利用するためのチケットの認証媒体の種類に基づいて、前記チケットのリスクレベルを査定し、
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、
前記サーバは、
前記組合せ認証装置から前記リストを受信し、
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、
前記認証要求を受けた前記認証装置は、認証を行う
ことを特徴とする認証システム。 An authentication system comprising a combination authentication device, an authentication device, and a server ,
The combination authentication device includes:
According to a predetermined rule, based on the type of ticket authentication medium for public transport, to assess the risk level of the ticket,
The risk level containing Me ticket ID of a predetermined value or less tickets, the risk level and assessment reason list,
The server
Receiving the list from the combination authentication device;
Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
The authentication request receiving said authentication device intends line authentication
Authentication system which is characterized a call.
前記組合せ認証装置は、
交通機関を利用するためのチケットを購入した個人の電子マネーの残高が一定額以上である場合に低いリスクレベルを査定し、
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、
前記サーバは、
前記組合せ認証装置から前記リストを受信し、
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、
前記認証要求を受けた前記認証装置は、認証を行う
ことを特徴とする認証システム。 An authentication system comprising a combination authentication device, an authentication device, and a server ,
The combination authentication device includes:
Individual electronic money of the balance of who purchased the ticket for public transport is to assess the low have risk level is equal to or greater than a certain amount,
Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value ,
The server
Receiving the list from the combination authentication device;
Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
The authentication request receiving said authentication device intends line authentication
Authentication system which is characterized a call.
前記組合せ認証装置は、
交通機関を利用するためのチケットが定期券である場合に低いリスクレベルを査定し、
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、
前記サーバは、
前記組合せ認証装置から前記リストを受信し、
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、
前記認証要求を受けた前記認証装置は、認証を行う
ことを特徴とする認証システム。 An authentication system comprising a combination authentication device, an authentication device, and a server ,
The combination authentication device includes:
Tickets for public transport is to assess the low have risk level in the case of a season ticket,
Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
The server
Receiving the list from the combination authentication device;
Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
The authentication request receiving said authentication device intends line authentication
Authentication system which is characterized a call.
前記組合せ認証装置は、
交通機関を利用するためのチケットの金額が一定額以上の場合に高いリスクレベルを査定し、
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、
前記サーバは、
前記組合せ認証装置から前記リストを受信し、
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 前記認証要求を受けた前記認証装置は、認証を行う
ことを特徴とする認証システム。 An authentication system comprising a combination authentication device, an authentication device, and a server ,
The combination authentication device includes:
The amount of tickets for public transport is to assess the high have risk level in the case of more than a certain amount,
Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
The server
Receiving the list from the combination authentication device;
Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
By the method of the authentication processing, the authentication device performs an authentication request of the first ticket, the authentication request received the authentication device, intends line authentication
Authentication system which is characterized a call.
前記組合せ認証装置は、 The combination authentication device includes:
交通機関を利用するためのチケットの購入及び利用の履歴データにおいて予め設定されたパターンが存在する場合に高いリスクレベルを査定し、 Assess a high risk level when there is a preset pattern in ticket purchase and usage history data for using transportation,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバは、 The server
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置は、認証を行う The authentication device that has received the authentication request performs authentication.
ことを特徴とする認証システム。An authentication system characterized by that.
前記組合せ認証装置が、 The combination authentication device is
予め定められた規則に従って、交通機関を利用するためのチケットの種類に基づいて前記チケットのリスクレベルを査定し、 Assessing the risk level of the ticket based on the type of ticket to use transportation according to predetermined rules,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
前記組合せ認証装置が、 The combination authentication device is
予め定められた規則に従って、交通機関を利用するためのチケットの認証媒体の種類に基づいて、前記チケットのリスクレベルを査定し、 Assessing the risk level of the ticket based on the type of authentication medium of the ticket for using transportation according to a predetermined rule,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
前記組合せ認証装置が、 The combination authentication device is
交通機関を利用するためのチケットを購入した個人の電子マネーの残高が一定額以上である場合に低いリスクレベルを査定し、 Assessing a low risk level if the individual who purchased a ticket to use transportation has a balance of electronic money above a certain amount,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
前記組合せ認証装置が、 The combination authentication device is
交通機関を利用するためのチケットが定期券である場合に低いリスクレベルを査定し、 Assess a low risk level if the ticket to use transportation is a commuter pass,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
前記組合せ認証装置が、 The combination authentication device is
交通機関を利用するためのチケットの金額が一定額以上の場合に高いリスクレベルを査定し、 Assess a high risk level when the amount of tickets for using transportation is more than a certain amount,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
前記組合せ認証装置が、 The combination authentication device is
交通機関を利用するためのチケットの購入及び利用の履歴データにおいて予め設定されたパターンが存在する場合に、高いリスクレベルを査定し、 Assess a high risk level when there is a preset pattern in ticket purchase and use history data to use transportation,
前記リスクレベルが所定値以下のチケットのチケットID、リスクレベル及び査定理由をリストに含め、 Include in the list the ticket ID, risk level and reason for assessment for tickets whose risk level is below a predetermined value,
前記サーバが、 The server is
前記組合せ認証装置から前記リストを受信し、 Receiving the list from the combination authentication device;
前記リストに含まれている第1チケットの認証処理の方法を、予め定められた規則に従って、前記第1チケットのリスクレベル及び査定理由に基づき、決定し、 Determining a method of authentication processing of the first ticket included in the list based on a risk level of the first ticket and an evaluation reason according to a predetermined rule;
前記認証処理の方法によって、前記認証装置に前記第1チケットの認証要求を行い、 By the authentication processing method, an authentication request for the first ticket is made to the authentication device,
前記認証要求を受けた前記認証装置が、認証を行う The authentication device that receives the authentication request performs authentication.
ことを特徴とする認証方法。An authentication method characterized by that.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015034695A JP6368261B2 (en) | 2015-02-25 | 2015-02-25 | Authentication system and authentication method |
PCT/JP2016/055406 WO2016136798A1 (en) | 2015-02-25 | 2016-02-24 | Combination authentication method, combination authentication device and authentication system for station service equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015034695A JP6368261B2 (en) | 2015-02-25 | 2015-02-25 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016157277A JP2016157277A (en) | 2016-09-01 |
JP6368261B2 true JP6368261B2 (en) | 2018-08-01 |
Family
ID=56789001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015034695A Active JP6368261B2 (en) | 2015-02-25 | 2015-02-25 | Authentication system and authentication method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6368261B2 (en) |
WO (1) | WO2016136798A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6681821B2 (en) * | 2016-11-24 | 2020-04-15 | 株式会社日立製作所 | Distributed processing system and distributed processing method |
WO2018207357A1 (en) * | 2017-05-12 | 2018-11-15 | 日本電気株式会社 | Management device, management system, management method, and program |
WO2018225202A1 (en) * | 2017-06-08 | 2018-12-13 | 三菱電機株式会社 | System using automatic ticket gate for a transportation facility |
JP7542471B2 (en) | 2021-03-23 | 2024-08-30 | 株式会社東芝 | Monitoring panel, monitoring status presentation method, and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4214653B2 (en) * | 2000-02-23 | 2009-01-28 | 株式会社日立製作所 | Card information processing method |
JP2002230108A (en) * | 2001-01-31 | 2002-08-16 | Hitachi Ltd | Information transmission method |
JP2004127142A (en) * | 2002-10-07 | 2004-04-22 | Hitachi Ltd | Authentication method and system and entrance/exit management method and system using the method and system |
JP6113678B2 (en) * | 2014-03-13 | 2017-04-12 | 株式会社日立製作所 | Authentication apparatus, authentication system, and authentication method |
-
2015
- 2015-02-25 JP JP2015034695A patent/JP6368261B2/en active Active
-
2016
- 2016-02-24 WO PCT/JP2016/055406 patent/WO2016136798A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016157277A (en) | 2016-09-01 |
WO2016136798A1 (en) | 2016-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11361319B2 (en) | Service processing method, apparatus, and system | |
US10268813B2 (en) | Physical token-less security screening using biometrics | |
CN111932262B (en) | Methods, computing devices, and media for identifying transaction risk with respect to consumption credentials | |
CN108846752A (en) | Data processing method, system, block platform chain and readable storage medium storing program for executing | |
US20150161613A1 (en) | Methods and systems for authentications and online transactions | |
CN101809582A (en) | Smart identity system | |
KR101202295B1 (en) | Method of paying with unique key value and apparatus thereof | |
JP6368261B2 (en) | Authentication system and authentication method | |
TWI715866B (en) | System and method for realizing identity recognition based on radio frequency recognition technology | |
CN104732393A (en) | Method and system for managing payment card fraud | |
JP7115369B2 (en) | Entrance/exit management system, traffic management system, entrance/exit management method, and entrance/exit management program | |
CN112669040A (en) | Identity authentication system based on information security | |
US20180278619A1 (en) | Systems and methods for user specific data transmission with improved data protection | |
WO2016072247A1 (en) | Transportation card processing system and transportation card processing method | |
KR102317656B1 (en) | Electronic vote record management system based on blockchain | |
US20240256644A1 (en) | System, server apparatus, authentication method, and storage medium | |
CN112581678B (en) | System and method for voting in electronic voting system | |
JP6846755B1 (en) | Systems, readers, and controls | |
JP2024510783A (en) | How to verify your identity with simplified authentication | |
JP6783532B2 (en) | Ticket gate management device and automatic ticket gate system | |
JP2014232398A (en) | Ticket system and boarding method | |
JP6009521B2 (en) | User identification system, method and program | |
JP7533723B1 (en) | Server device, server device control method and program | |
WO2023188003A1 (en) | Use control terminal, system and method, use management server and method, and computer-readable medium | |
JP2019117480A (en) | Information processing device and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180223 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6368261 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |