JP2003501712A - ディジタル・チケットの配信および検査システムおよび方法 - Google Patents

ディジタル・チケットの配信および検査システムおよび方法

Info

Publication number
JP2003501712A
JP2003501712A JP2001500482A JP2001500482A JP2003501712A JP 2003501712 A JP2003501712 A JP 2003501712A JP 2001500482 A JP2001500482 A JP 2001500482A JP 2001500482 A JP2001500482 A JP 2001500482A JP 2003501712 A JP2003501712 A JP 2003501712A
Authority
JP
Japan
Prior art keywords
ticket
digital
hash
computer
consumer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001500482A
Other languages
English (en)
Inventor
紀哉 古林
イー,ベネット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of California
Original Assignee
University of California
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/490,354 external-priority patent/US7093130B1/en
Application filed by University of California filed Critical University of California
Publication of JP2003501712A publication Critical patent/JP2003501712A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B1/00Machines for printing and issuing tickets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/42Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards

Abstract

(57)【要約】 好ましくは、インターネット上で、消費者が供給業者からディジタル・チケット(1)を調達する。ディジタル・チケット(1)は、通常、消費者が紙に印刷した2−Dバーコード(11)の形態の有形輸送可能データ媒体内、あるいは消費者の可撓性ディスク、CD−ROMまたはスマート・メディア上に具体化されることになる。チケットを発生するには、消費者が数Rを選択し、hash(R)を供給業者に送る。供給業者は、チケットに関連する、選択されたサービスに関する情報をhash(R)に連携し、その結果に署名し、Sign(s,Ihash(R))を消費者に送る。すると、消費者はRを連携して、チケットの一部として、Sign(s,Ihash(R))Rを形成する。使用するには、チケットを、物理的媒体内で、受け戻し点に輸送し、提示する。供給業者の秘密鍵を用いてイベントに関する情報、およびhash(R)を再現することによって、検証を行う。次いで、Rをハッシュし、比較して、チケットの正当性を証明する。

Description

【発明の詳細な説明】
【0001】 (発明の背景) 1.発明の分野 本発明は、一般的に、電子マネー、電子チケット、電子クーポン、電子小切手
、ディジタル・チケットなどに関する。
【0002】 本発明は、特に、(i)安全、迅速、安価そして効率的に生産可能であり、世
界中のディジタル通信ネットワークを通じて配信可能であり、(ii)その購入
受信者によって視覚的に検査でき、物理的に安全で輸送可能であり、(iii)
捏造に対して強い即ち影響を受けず(しかしながら、ネットワーク侵入者、個々
のディジタル・チケットの購入受信者、および/または共謀に荷担する多数の購
入受信者が、そのようなディジタル・チケットの捏造を行おうとする可能性はあ
る)、(iv)購入受信者が望むのであれば、匿名で購入し、保持し、受け戻す
ことができ、(v)2−Dバー・コード・フォーマットのレーザ・スキャニング
による、またはスマート・カードからのデータ読み取りによる等を含む、受け戻
し時に容易に、素早く、しかも安全に検証可能であり、(vi)二重受け戻し、
またはあらゆる盗難の報告の後では1回の受け戻しも許さず(resistant)、(v
ii)移転および分割可能であり、(viii)自己認証し、(ix)様々な資
格を組み込む多様性を有し、(x)物理的な弁済(tender)または解約(surrender
)なく取り消し可能または受け戻し可能であり、(xi)生態的に健全な、ディ
ジタル・チケットに関する。
【0003】 2.従来技術の説明 2.1 一般的な背景 2.1.1 一般的な緒言 会社間および会社−消費者間のトランザクション(transaction)双方における
電子商取引(electronic commerce)の量は、近年劇的に増大している。殆どの消
費者のインターネット商取引は、クレジット・カードによる処理に基づいており
、U.S. Postal Service, United Parcel Service, Federal Express, または
Airborne Expressのような一般的な小包配達サービスを用いて、商品を消費者に
送っている。書籍、音楽CD、DVDまたは同様の商品というような物理的な商
品については完全に合理的であるが、アクセス権のような抽象概念の購入のため
の物理的な配達の使用は不適切と思われる。
【0004】 どのようなアクセス権がインターネット上で販売されるのか。1999年5月
初旬に、映画Star Wars: The Phantom Menace のチケットが、インターネッ上で
入手可能となり、映画館のボックス・オフィスで販売されるよりも前にクレジッ
ト・カードで購入することができるようになった。これは、人気のある映画の公
開に先立ち行列を作って並ぶより、遥かに魅力的な選択肢である。インターネッ
ト上で販売されている他の種類のアクセス権には、演劇、バレー、コンサート、
およびスポーツ・イベントが含まれる。
【0005】 現在、インターネット上で映画のチケットを購入する際、消費者は物理的にチ
ケットを取得しなければならず、そのため、ある意味ではこれは予約機構として
機能することの方が多い。演劇またはスポーツ・イベントのチケットのように、
チケットの価値および価格が高くなると、チケットは郵便で消費者に配達される
ことが多い。
【0006】 チケットは、単一使用のアクセス権を表す物理的な物体である。郵送の代わり
に、本発明の発明者は、このようなアクセス権はディジタル・チケットの形態で
電子的に配信して当然であると確信する。チケットに含まれる権利のディジタル
表現は、アクセス・ポイントにおいて、例えば、劇場のチケット集札係によって
検証可能でなければならないので、チケットは物理的に容易に輸送可能な形態に
変換可能であることが望ましい。認証および検証を行うために、ディジタル・チ
ケット・コンテンツは、容易に且つ費用をかけずに読み取り可能であり、必要で
あれば印刷した形態から再度ディジタル化でき、ディジタル署名のような認証タ
グを含むべきである。ディジタル・チケット内部のディジタル・データは、消費
者によって種々の方法でチケット・イベントの行為地に運ぶことができる。ディ
ジタル・データは、フレキシブル・ディスクに格納したり、スマート・カードに
格納したり、紙上に印刷すること等もできる。
【0007】 本発明の発明者には、印刷した二次元バーコードの使用が、ディジタル・チケ
ット購入のために非常に適したエンコーディング技術として好ましく思われる。
ItKin and Josephine Martell; A PDF417 primer: A guide to understanding s
econd generation bar codes and portable data files; Technical Report Mon
ograph 8, Symbol Technologies(1992年4月)を参照のこと。また、AIM
規格"Uniform Symbology Specification PDF147"も参照のこと。印刷した2−D
バーコードは、収容したデータのフォールト・トレランス性に優れ、再ディジタ
ル化が容易である。このように印刷したディジタル・チケットは、経済的な初期
市場浸透が可能であり、チケットの形態およびコンテンツの使い勝手を多少妥協
すれば、手元にある消費者のハードウエア基礎構造を利用できる。即ち、多くの
ウェブ・サーファは、スマート・カード・リーダ/ライタの状況とは異なり、プ
リンタにアクセスすることができる。
【0008】 2.1.2 インターネット・チケット発行要件 インターネット・チケットは、アクセス権またはケーパビリティ(capability)
のディジタル表現と見なすこともできる。これらは、使用時に消費することがで
き、あるいはある時間期間にわたって有効とすることができる。例えば、ムービ
ーのチケットと、フィルム・シリーズのシリーズ・チケットの関係である。更に
一般的には、このようなチケットは、その使用に制約を設けることができる。例
えば、午前講演に5回だけ有効な映画パスがある。
【0009】 従来のケーパビリティ指向型オペレーティング・システムにおけるケーパビリ
ティとは異なり、ディジタル・チケットのケーパビリティは、チケットの送信や
読み取りを行うオペレーティング・システムのカーネルによって維持されない。
恐らく、最も近い類似物は、ケーパビリティのAmoeba分散カーネルの使用であり
、この場合ケーパビリティはネットワークを通じて送信する。Sape J. Mullernd
erのeditor ; The Amoeba distributed operating system: Selected papers 19
84 - 1987; Centre for Mathematics and Computer Science, 1987を参照のこと
。しかしながら、インターネット・ディジタル・チケットの場合、発生したディ
ジタル・チケットは、最終的には、消費者が映画劇場またはコンサート開催地に
、「スネーカ・ネット」(sneaker net)を通じて携行する。
【0010】 インターネット・チケットに対する機能的要件を考慮し、一部非常に似通った
要件を有する他の2つの電子商取引方式、電子マネーおよびディジタル郵便と比
較するとよい。しかしながら、要件の相違によっては、ディジタル設計が全く異
なる可能性がある。以下の章2.1.3および2.1.4では、電子マネーおよ
びディジタル郵便料証印について検討する。
【0011】 2.1.3 電子マネー ディジタル・チケットと同じ要件の多くを有する電子商取引方式に、電子マネ
ーがある。マネーの電子表現は、ディジタル・チケットと全く同じように、固有
の価値をある形態で有する。T. Okamoto and K. Ohta; Universal electronic cash in Advances in Cryptology -- Crypto '91, pages 324-337;Springer-Ver
lag, 1992における、電子マネーの優れた機能的要件の列挙および説明を参照の
こと。
【0012】 OkamotoおよびOhtaは、要件として次のように纏めている。 (1)電子キャッシュの安全性が、何らかの物理的デバイスに依存しない独立性
。 (2)電子キャッシュが、発行銀行以外では作成できない、安全性。捏造は容易
に検出できなければならない。二重受け戻しは、検出可能かつ追跡可能でなけれ
ばならない。 (3)電子マネーの適正な使用が、消費者のアイデンティティを暴露しない、プ
ライバシ。 (4)支払い処理がネットワーク・アクセスを必要とせず、第三者の介入を必要
としない、オフライン処理可能性。 (5)電子マネーを顧客間で移転することができる、移転可能性。 (6)交換が容易にできる、分割可能性。
【0013】 2.1.4 電子スタンプにおけるような情報に基づく証印(IBI) 情報に基づく証印は、郵送料を支払ったことを封筒上で示す1つの方法を与え
る。U. S. Postal Service; Information Based Indicia Program (IBIP) New T
echnology Metering Devices(1995年5月)を参照のこと。IBI規格は、
この目的のために、ディジタル署名をエンコードした二次元バーコード(PDF
417)を用いている。 U. S. Postal Service; Information Based Indicia P
rogram (IBIP) Indicia Specification(1996年7月)を参照のこと。また
、Stuart Itkin and Josephine Martell; A PDF417 primer: A guide to unders
tanding second generation bar codes and portable data files; Technical R
eport Monograph 8, Symbol Technologies(1992年4月)も参照のこと。
【0014】 ディジタル郵便料の用途は、インターネット流通ディジタル・チケットに類似
しているが、その要件のためにソリューションの複雑化を招いている。ここでは
、証印の有効性を判断し、ディジタル署名を検証し、マスタ・データベースと照
合して複製を防止しなければならないが、このような複製使用検出は、分散型デ
ータベースに頼らざるを得ない場合もある。更に、スタンプの価値が低いことか
ら、場合によっては、非常に安価な詐欺検出対策だけの方が費用効率的であるこ
とを暗示している。また、完全にオフラインで印証を印刷し、郵便局における通
信の必要性を抑制することができなければならない。このため、郵便セキュリテ
ィ・デバイス(PSD)が用いられることになる。これは、特殊なセキュア・コ
プロセッサであり、PSDが潜在的に敵対的環境にある場合でも、差し引き残高
を維持し、暗号計算を実行する安全な方法を提供する。
【0015】 証印とは異なり、チケットは、通例では、例えば、映画館、コンサート・ホー
ル、スポーツ・アリーナのような、チケット自体が示すある物理的場所において
目標とされ、「消費」される。これは、複製を検出する仕事を簡略化する。何故
なら、ネットワーク構築の必要性が、郵便料証印の場合よりも局所化されるから
である。同時に、チケットの価値が高い程、一層精巧な詐欺検出対策が可能にな
る。指定席(assigned-seating)チケット、および販売数量の計算書維持双方のた
めに必要なチケット購入処理の対話的性質によって、システム設計の柔軟性を高
めることができる。
【0016】 2.1.5 インターネット・チケット 電子マネーに対する機能的要件の多くは、チケットでも変わらない。殆どのチ
ケットは、使用されたときに消滅する(consume)ので、分割可能性は重要な要件
とはならない。パスまたはコンサート・シリーズ・チケットの場合、単純な有効
期限だけで十分である。
【0017】 チケットは、 (1)オンラインで配信可能でなければならない。ユーザは、SSL対応ウェ
ブ・ブラウザのような標準的なウェブ・ツールを用いて、チケットを購入しその
配信を受けられなければならない。 (2)安全でなければならない。チケットは、発行元以外では作成できず、捏
造は容易に検出でき、二重の受け戻しは検出可能/追跡可能である。 (3)秘密でなければならない。チケットの適正な使用は、必ずしもアイデン
ティティを暴露しない。(これは、現在では、Ticketmaster(商標)またはWill Call(商標)のプロパティではない。何故なら、チケットを受け取るには、識
別が必要であるからである)。
【0018】 オンライン配信要件は、設計の多くの面を簡略化する。チケット発行所は、座
席指定チケットに対して、販売したチケットのデータベースを維持しなければな
らず、最低限一般入場チケットのチケット数を維持しなければならないので、完
全にオンラインではない設計も許される。過剰予約もあり得るし、航空機チケッ
トのような用途では一般的であるが、それでも過剰予約の数は制限し管理しなけ
ればならない。何故なら、過剰予約は経済的に健全ではないからである。
【0019】 2.2 具体的な背景 2.2.1 ウェブ・サーバにアクセスするエンド・ユーザに対するセキュリテ 本発明と関連のある従来技術に、カリフォルニア州Mountain ViewのAxent Tec
honologies, Inc. ["Axent"]の、ウェブ・サーバにアクセスするエンド・ユーザ
のセキュリティを強化するシステムおよび製品がある。この技術が非常に関連深
いのは、第1に、サーバが顧客を安全に識別でき、そしてその逆も可能であれば
、サーバは顧客にディジタル・チケットを発行することができるからである。
【0020】 しかしながら、更に重要な比較点は、一層微妙である。本発明は、ある局面(j
uncture)において、多数のデータ量またはフィールドを暗号化することに着目す
る。以下の第4パラグラフでは、暗号化量、「メッセージ認証コード」も、Axen
tシステムにおけるディジタル・チケットの一部であることを明らかにする。
【0021】 Axent社は、暗号化チケットの生成および流通において、その"Web Defender"
サーバ・ソフトウエアは適正な保護を与えるので、ユーザは企業間にまたがる多
数のウェブ・サーバにログインすることができ、その都度追加のパスワードを入
力する必要はないと言っている。
【0022】 更に良いことは、Web Defenderは、ネットワーカに、集中的にこれらのチケッ
トを追跡し管理する方法を提供するように要求されるので、個人またはグループ
の名称で、企業データへのアクセスを制御することができる。設定の間、顧客の
ブラウザを修正する必要はない。
【0023】 Web Defenderは、企業のファイヤウオールの背後に潜み、Microsoft Corporat
ion (Redmond, Washington)からのInternet Information Server(IIS)を走
らせるウェブ・サーバと協同作業を行う。これは、Microsoft からのInternet E
xplorerおよびNetscape Communications Corporation (Mountain View, Califor
nia)からのCommunicator双方と共に動作する。
【0024】 Web Defenderのセットアップにおいて、第1ステップは、Verisign, Incorpor
ated (Mountain View, California)のような第三者認証局から、IISウェブ・
サーバのためのディジタル認証書を取得することである。これによって、ウェブ
・サーバは、ウェブ・ブラウザを用いてSSL(セキュア・ソケット・レイヤ)
セッションを開始することが可能になる。次に、ネット・マネージャは、Web De
fenderサーバへのアクセスが許可されている、NTドメインおよびグループを(
GUIを介して)選択する。NTドメインからグループを選択し、次いでWeb De
fender内でカット・アンド・ペーストを行う。その後は、一旦サインオン・プロ
セスが成功したなら、ウェブ・ブラウザにメッセージを送らせ、あるいは一旦古
いチケットの期限が切れたなら、自動的にチケットを再発行する等、一般的なチ
ケット発行プロパティを選択するということだけに過ぎない。
【0025】 すると、Web Defenderソフトウエアはどのようにしてセキュリティを「高める
」(pump up)のか。第1に、ユーザは、Web Defenderサーバによって認証を受け
た名称およびパスワードをキー・インする。(パスワードおよびユーザの名称は
、SSL接続上で、この初期認証の間1回だけ交換されることに触れるのは重要
である)。第2に、Web Defenderサーバは、ユーザの名前、チケットの有効期間
、およびグループ名のような、いくつかのデータ・フィールドを含むユーザ・チ
ケットを作成する。これらは全て、チケット保持者がアクセスする可能性がある
データを規定する。第3に、RSA Data Security Incorporated (Redwood City,
California)が開発したMD5暗号化アルゴリズムをチケットを適用し、メッセ
ージ認証コードを生成する。これはチケット自体の一部となる。この時点で、デ
ィジタル・チケットを発行し、ユーザのウェブ・ブラウザのメモリに格納する。
一旦セッションが完了したなら、チケットをメモリから削除する。
【0026】 2.2.2 以前の特許 Xerox Corporation (Stamford, Connecticut)に譲渡されたStefik, et al.の
一連の特許は、ディジタル・チケットを含む(が、これに限定される訳ではない
)有価ディジタル・ワーク(work)の頒布および使用を扱う。米国特許第5,71
5,403号は、SYSTEM FOR CONTROLLING THE DISTRIBUTION AND USE OF DIGIT
AL WORKS HAVING ATTACHED USAGE RIGHTS WHERE THE USAGE RIGHTS ARE DEFINE
D BY A USAGE RIGHTS GRAMMAR(使用権を使用権文法によって規定する場合に、
使用権が添付されたディジタル・ワークの頒布および使用を制御するシステム)
に付与され、米国特許第5,638,443号は、a SYSTEM FOR CONTROLLING T
HE DISTRIBUTION AND USE OF COMPOSITE DIGITAL WORKS(復号ディジタル・ワー
クの頒布および使用を制御するシステム)に付与され、米国特許第5,634,
012号は、a SYSTEM FOR CONTROLLING THE DISTRIBUTION AND USE OF DIGITAL
WORKS HAVING A FEE REPORTING MECHANISM(料金報告機構を有するディジタル
・ワークの頒布および使用を制御するシステム)に付与され、そして米国特許第
5,629,980号は、a SYSTEM FOR CONTROLLING THE DISTRIBUTION AND US
E OF DIGITAL WORKS(ディジタル・ワークの頒布および使用を制御するシステム
)に付与されたものである。最初に本願にも含まれるものとした、"SYSTEM FOR
CONTROLLING THE DISTRIBUTION AND USE OF DIGITAL WORKS USING DIGITAL TICK
ETS"(ディジタル・チケットを用いたディジタル・ワークの頒布および使用を制
御するシステム)と題する出願第08/344,760号は、まだ特許として発
行されていない。
【0027】 これらの特許は、主に背景として、具体的にはネットワーク上およびこれを通
じて通信するシステムのセキュリティの性質に関して、本発明に関連がある。こ
れらの特許における「信頼レポジトリ」(trusted repositories)の使用は、本発
明の基本的システムにおける直接的な対抗物の範囲外である。しかしながら、本
発明は、全世界的に採用および展開され毎月何十億枚ものチケット発行に使用さ
れる可能があり、同じイベントについてでさえも、全てのチケットが同じ発行元
から来るとは限らない。したがって、Xeroxの特許は、本発明のディジタル・チ
ケット発行システムおよび方法をどのようにして無限に拡大できるかを示してい
る。
【0028】 これらの特許は全て、ディジタル・ワークの使用および頒布を制御するシステ
ムに関する。このシステムは、ディジタル・ワークの所有者に、彼または彼女の
ワークに使用権を付随させる。使用権は、個々のディジタル・ワークをどのよう
に使用および頒布させてよいか規定する。柔軟で拡張可能な使用権手引きを用い
て、使用権の実例を規定する。概念的には、使用権手引きにおける権利は、権利
行使に対する所定の挙動および条件を関連付けたラベルである。使用権の挙動は
、所定の1組の使用トランザクション工程において具体化される。更に、使用ト
ランザクション工程は、権利行使が可能となる前に満たさなければならない全て
の条件をチェックする。これらの使用トランザクション工程は、権利行使を要求
し、権利を実行するためのプロトコルを規定する。
【0029】 したがって、前述の特許は、ディジタル的にエンコードしたワークに対する頒
布および使用権行使の分野に関係がある。これらは、不正であり説明のつかない
、電子出版マテリアルの頒布および使用を防止するに当たって、出版および情報
業界に直面している基本的な問題を扱っている。電子出版マテリアルは、多種多
様のものを含み、通例では、ディジタル形態で頒布し、このマテリアルを再現可
能なコンピュータ系システム上で再現する。これらの特許は、オーディオおよび
ビデオ記録、ソフトウエア、書籍、およびマルチメディア・ワークを電子出版の
例として絞っているが、ディジタル・チケットも電子出版ワークと見なすことが
でき、実際、少なくとも価値変動型の電子出版ワークである。
【0030】 Xeroxの特許は、信頼レポジトリの使用によるディジタル・ワークの安全な頒
布という問題に取り組んでいる。そのディジタル・ワークを「貸与」したり、あ
るいはディジタル・ワークの商業的再利用を自動的に扱う能力のような、レポジ
トリの強力な機能の多くが可能なのは、これらが信頼システムであるからである
。システムが信頼されているのは、これらが商業的トランザクションを公正にか
つ信頼性高く遂行する責任を負うことができるからである。システムが責任を負
える(「応答することができる」)ということは、基本的に保全性の問題である
。レポジトリの保全性は、3つの部分、物理的保全性、通信保全性、および挙動
的保全性を有する。
【0031】 物理的保全性とは、物理的デバイス自体の保全性のことを言う。物理的保全性
は、レポジトリおよび保護対象のディジタル・ワーク双方に適用される。したが
って、高いセキュリティ・クラスのレポジトリは、それらの安全ケース上で改竄
が行われようとしたときに、検出するセンサをそれら自体が有する場合もある。
レポジトリ自体の保護に加えて、レポジトリの設計は、ディジタル・ワークのコ
ンテンツへのアクセスも保護する。フロッピ・ディスク、CD−ROM、および
ビデオテープのような、従来の磁気および光デバイスの設計とは対照的に、レポ
ジトリは、信頼のないシステムには、決してワークに直接アクセスさせない。汎
用コンピュータ・システムのメーカは、彼らのプラットフォームを用いて不正コ
ピーを作成することはないと保証することはできない。製造業者は、情報を読み
取りそして書き込む一般的な機能を提供し、汎用計算機の機能性の総合的な特性
はそれに依存する。したがって、コピー・プログラムは任意のデータをコピーす
ることができる。このコピー問題は、汎用コンピュータに限られる訳ではない。
これは、磁気記録装置によるビデオおよびオーディオ記録のような、娯楽用「ソ
フトウエア」の不正複製についても発生する。この場合も、記録装置の機能性は
、そのコピー能力に依存し、コピーが許可されているか否かチェックする手段を
これらは有していない。対照的に、レポジトリは、汎用デバイスによる生データ
へのアクセスを防止し、コピーやそれ以外のアクセス付与の前に、明示的な権利
および条件を検査することができる。信頼レポジトリ間でのみ、プロトコルによ
って情報にアクセスする。
【0032】 通信保全性とは、レポジトリ間の通信チャネルの保全性のことを言う。大まか
に言えば、通信保全性とは、「うそをつく」ことによってレポジトリを簡単に騙
せないことを意味する。この場合の保全性とは、他のデバイスが、認証されたレ
ポジトリであることの証明を提出することができる場合にのみこれらと通信し、
レポジトリが通信を監視して「詐欺師」および悪意または偶然の干渉を検出する
プロパティのことを言う。したがって、暗号化、ディジタル認証書の交換、およ
び以下で述べるニュアンス(nuance)を含むセキュリティ対策は、全て、現実の敵
対者がいることがわかっている世界における高信頼性通信を目標としたセキュリ
ティ対策である。
【0033】 挙動的保全性とは、レポジトリが行うことにおける保全性である。レポジトリ
が行うことは、これらが実行するソフトウエアが決める。ソフトウエアの保全性
は、一般に、そのソースの知識によってのみ保証される。言い換えると、ユーザ
は、評判のよいコンピュータ販売店で購入したソフトウエアを信頼するが、ネッ
トワーク上のランダムな(安全でない)サーバから取得したソフトウエアを信頼
しない。挙動的保全性を維持するには、レポジトリ・ソフトウエアが認証を受け
ており、このような認証書の証明、即ち、ディジタル認証書と共に頒布させなけ
ればならない。認証書の目的は、ソフトウエアが公認機関によって検査済みであ
ることを認証することであり、ソフトウエアはそれが行うと想定されることを行
い、レポジトリの挙動信頼性を損なわないことを証明する。ディジタル認証書が
ディジタル・ワーク内で見つけることができないか、あるいは認証書を生成した
マスタ・レポジトリが、ソフトウエアを受け入れたレポジトリには知られていな
い場合、ソフトウエアをインストールすることはできない。
【0034】 全てのレポジトリは、ディジタル・ワークの伝送のために1組のコア・サービ
スを提供する。ディジタル・ワークを交換する方法は、レポジトリ間の全てのト
ランザクションの基本である。種々のレポジトリの形式では、これらが実行する
最終的な機能に相違がある。レポジトリは、それら自体デバイスであってもよく
、または他のシステムに組み込んでもよい。
【0035】 レポジトリには、レポジトリ識別子が関連付けられている。通例では、レポジ
トリ識別子は、製造時にレポジトリに割り当てられる一意の番号である。また、
各レポジトリは、特定のセキュリティ・クラスに属するものとして類別される。
ある種の通信およびトランザクションは、レポジトリが特定のセキュリティ・ク
ラスに属することを条件とする場合もある。動作の前提条件として、レポジトリ
は、識別認証書の所有を必要とする。識別認証書を暗号化して改竄を防止し、こ
れをマスタ・レポジトリが発行する。マスタ・レポジトリは、公認エージェント
の役割を果たし、レポジトリがディジタル・ワークを受信することを可能にする
。識別認証書は、周期的に更新しなければならない。識別認証書については、登
録トランザクションに関して、以下で更に詳しく説明する。
【0036】 レポジトリは、ハードウエアおよび機能的実施形態双方を有する。機能的実施
形態とは、通例では、ハードウエア実施形態上で実行するソフトウエアのことで
ある。あるいは、機能的実施形態は、特定用途集積回路(ASIC)チップのよ
うなハードウエア実施形態に具体化することも可能である。
【0037】 レポジトリのハードウエア実施形態は、安全なハウジング内に密閉されており
、危険に晒された場合には、レポジトリをディスエーブルさせることができる。
レポジトリのハードウエア実施形態の基本的コンポーネントは、処理手段、記憶
システム、クロック、および外部インターフェースを含む。
【0038】 コア・レポジトリ・サービスは、各レポジトリが必要とする1組の機能から成
る。コア・レポジトリ・サービスは、セッション開始トランザクションを含む。
この1組のサービスは、ディジタル・チケットを「穿孔する」際に用いる包括的
チケット・エージェント、および公認指定(authorization specification)を処
理する包括的公認サーバも含む。ディジタル・チケットおよび公認は、ディジタ
ル・ワークの頒布および使用を制御する具体的な機構である。尚、コア・レポジ
トリ・サービスに結合するのは、複数の識別認証書であることを記しておく。レ
ポジトリの使用を可能にするには、識別認証書が必要となる。
【0039】 一見使用権について、この方式上における変形(variant)は、ディジタル・チ
ケットを有することである。チケットは、ディジタル・チケット・エージェント
に提示され、その種類がチケット上に指定される。もっとも単純な場合、全ての
レポジトリ上で利用可能な、認証済み総括的チケット・エージェントは、チケッ
トに「穿孔」することができる。他の場合、チケットは、「特殊な」チケット・
エージェントを突き止めるためのアドレシング情報を含むことができる。一旦チ
ケットに穿孔したなら、(以下に述べるように穿孔を修復する即ちリフレッシュ
しない限り)同じ種類のトランザクションには再度使用することはできない。穿
孔は、チケットの使用した日時のタイムスタンプをチケットに印すことを含む。
チケットは、ディジタル・ワークであり、その使用権にしたがって、レポジトリ
間でコピーしたり、移転することができる。
【0040】 現時点における好適な実施形態では、「穿孔」したチケットは、コピーまたは
抽出すると、「未穿孔」即ち「リフレッシュ」されたことになる。コピーおよび
抽出動作は、ディジタル・チケットのプロパティとして、日時をセーブする。チ
ケット・エージェントにチケットが与えられると、ディジタル・コピーは、それ
が最後に穿孔された後に作られたのではないか否か明瞭にチェックすることがで
きる。勿論、ディジタル・チケットには、コピーまたは抽出使用権が付随してい
なければならない。
【0041】 チケットを未穿孔化するケーパビリティは、以下の場合に重要となる。 (1)ディジタル・ワークを一度だけ使用できるという制限付きで、これを低
コストで流通させる。
【0042】 (2)ディジタル・ワークを1回使用可能なチケットと共に流通させ、他のワ
ークの購入時に割引が得られる。 (3)将来のアップグレードに使用可能なチケット(購入代金に含まれ、恐ら
くワークに埋め込まれている)と共に、ディジタル・ワークを流通させる。
【0043】 これらの場合の各々において、支払ったコピーがディジタル・ワーク(チケッ
トを含む)で作られている場合、新たな所有者は、コピーの販売者がそのワーク
を使用したか否かには関わらず、未使用の(未穿孔の)チケットが得られること
を期待するであろう。対照的に、ワークを貸与したり、あるいは単にそれを他の
レポジトリに移転する場合には、チケットを生き返らせるべきではない。
【0044】 2.2.3 汎用ディジタル・チケットのフレームワーク NTT Information and Communication Systems LabsのKo FujimuraおよびYoshi
aki Nakjimaは、ディジタル・チケットに取り組んでいる。Fujimura氏は、二重
使用を防止する包括的価値流通媒体を開発することを主目的とする、柔軟なディ
ジタル・チケットの構想を練っている。このコンテキストでは、チケットは、当
該チケットの所有者にある権利を保証するディジタル媒体である。チケットの記
述によって、チケットは、単一のチケット(またはそのグループ)において多数
の異なる価値や、異なる種類の価値を含むことが一般に可能となる。
【0045】 Fujimura氏は、汎用チケット・フレームワークは、多くの場合実施コストを低
減すると主張する。何故なら、単一の設計を多くの場所で使用することができる
からである。一般化することによって、チケットを任意に構成し、バンドリング
(bundling)や同様のフィーチャ(feature)を可能とすることができる。彼は、発
行/解除サービスや供託ボックス・サービス(deposit box service)のように、
このフレームワークを実現する新たなビジネスの創作は有効であったと主張する
【0046】 汎用ディジタル・チケット・フレームワークは、ディジタル・キャッシュの要
件の殆どを満たさなければならない。追加の要件には次のものがある。(1)チ
ケットは、その匿名性、分割可能性、および移転可能性を、用途に応じて制御す
ることができる。(2)チケットの個々の仕様を「機械理解可能」とし、製品ま
たはサービスの受け戻しを可能にする。(3)流通している間に価値が変化する
チケット・プロパティ(例えば、支払いまたは予約ステータス)は、安全に変化
させなければならない。(4)1つよりも多いサブチケットから成るチケットに
対応しなければならない。
【0047】 このようなフレームワークを実施するために、著者は、チケット・プロパティ
の指定を可能にするチケット定義言語を作成した。チケット自体は、ハイパーテ
キストを基本とし、状態遷移の自動化および複合可能性フィーチャを可能にする
。また、チケットは、チケット自体を使用すると更新される動的情報も含むこと
ができる。別の(自明利用性が低い)フィーチャとして、画像や音のような非常
に大きなデータをチケットに含ませることができる。
【0048】 チケット自体は、本来オンラインであるが(そのハイパーテキストに基づくこ
と、および動的な性質のため)、スマート・カードを用いてオフラインで流通さ
せることも可能である。いずれの場合でも、システムは、署名したURIを用い
てチケットの通貨(currency)を検査する。チケットにおけるプロパティの意味お
よび制約は、リソース記述フレームワークを用いて規定する。したがって、チケ
ットに対する枠組みは、チケットの発行者によって制御することができ、種々の
制約をこれらの枠組みに含ませることができる。
【0049】 Fujimuraは、チケット信頼モデルの概要を説明した。発行者の認証書、ユーザ
の認証書、および検査官の認証書は、発行、転移、消費、またはチケットの検査
に必要であり、チケット定義言語を用いてチケット自体に対して指定する。した
がって、運転免許書のような、公開鍵を備えたチケットはいずれも、チケットが
それらをチケットに必要な認証書として指定すれば、公開鍵認証書として用いる
ことができる。言い換えると、あらゆるチケットは、他のチケットの公開鍵基礎
構造において役割を果たすことができる。
【0050】 FujimuraおよびNakajimaは、実施明細を起草しており、標準機関にそれらを提
出するつもりである。彼らのプロジェクトの目標は、「世界中のあらゆるチケッ
トのために、あらゆるウェブ端末をチケット発行機に変換する」ことである。本
発明の目標も同じである。 2.2.4 XMLチケット:一般化したディジタル・チケット定義言語 日本電信電話(NTT)が先頭に立って行動している、「XMLチケット」と
呼ばれる、一般化したディジタル・チケット定義言語を定式化する作業がある。
この定義言語、およびこのプロトタイプの規格は、本発明とは全く矛盾しない。
この規格は、一般的なフォーマットのディジタル・チケットが何を含むべきかと
いうことに関係し、本発明は、どのようにしてディジタル・チケットを安全に生
成し、受け戻すかということに関係する。
【0051】 NTT Information Sharing Platform LaboratoriesのKo Fujimura, Yoshiaki
Nakajima, およびJun Sekineは、ワールド・ワイド・ウェブが、日常生活で用い
られる様々な種類のディジタル・コンテンツのための情報配信基幹施設を提供す
ると書いている。ディジタル・キャッシュ、マイクロペイメント(micropayment)
、および暗号化クレジット・カードのような支払い基幹施設も確立されている。
しかしながら、二重の受け戻しを防止し、種々の権利の取引を可能にする、紙の
チケットと同様のディジタル媒体や、基幹施設はまだ確立されていない。
【0052】 このため、Fujimura、NakajimaおよびSekineの三氏は、あらゆる種類の権利を
流通可能な、一般化したディジタル・チケット・システムを開発しようとしてい
る。ディジタル・チケットとは、チケット所有者にある種の権利を保証するディ
ジタル媒体であり、ソフトウエア・ライセンス、リソース・アクセス・チケット
、イベント・チケット、航空機チケットなどを含む。共通のチケット処理システ
ムを用いて様々な種類のディジタル・チケットを流通させるために、彼らは汎用
ディジタル・チケット・フレームワークの中で、チケット自体に指定されている
匿名性、移転可能性、および受け戻し方法のようなチケット・プロパティを、X
MLに基づく一般化チケット定義言語を用いて解釈することによって、チケット
を流通させることを提案している。
【0053】 各用途には、従来のディジタル・チケット・システムが開発されている。しか
しながら、Fujimura、NakajimaおよびSekineの三氏は、以下の理由のために一般
化ディジタル・チケット・システムが必要であると確信している。
【0054】 (1)チケット処理システムは、チケット発行システム、チケット・ウオレッ
ト(ticket wallet)、チケット検査システムを含み、個々の用途各々にシステム
を開発しなければならないとすると、これらのコンポーネントの実施コストが高
くなる。例えば、20枚しかチケットを発行しない用途のために個別のシステム
を開発することは非実用的である。
【0055】 (2)ユーザにとって、実際の物理的なウオレットのように均一な収集ビュー
(collected view)を備えた共通の「チケット・ウオレット」を用いて種々のチケ
ットを管理し、キャッシュ、クレジット・カード、IDカード、および種々のチ
ケットを一緒に格納することが望ましい。
【0056】 (3)取り消し、パッケージ化、および安全供託ボックス・サービスのような
新たなネットワーク・ビジネスは、あらゆるチケットを均一に管理することがで
きれば、運営可能である。ディジタル・チケット流通のためのフォーマットおよ
びプロトコルがチケットに依存する場合、これらのビジネスを運営して成功を収
めるのは困難であろう。
【0057】 彼らの様々な物理的チケットに対する調査の結果、Fujimura、Nakajimaおよび
Sekineの三氏は、一般化ディジタル・チケット定義言語に対して以下の要件を特
定した。
【0058】 (1)複合可能性。言語は、多数のサブチケットから成る複合チケットに対応
しなければならない。通例では、チケットは異なる機関が発行するか、あるいは
異なる時点で発行するので、元のチケットとは別個にサブチケットを発行しなけ
ればならない場合が多くある。
【0059】 (2)状態管理可能性。言語は、例えば、支払い、予約、または承認ステータ
スのように、流通中に動的に価値が変化するプロパティの定義に対応しなければ
ならない。尚、これらの変化を署名入り文書で可能にするのは困難であることを
記しておく。
【0060】 (3)機械理解可能性。言語は、チケットの意味の定義付けに対応していなけ
ればならない。チケットが保証するサービスまたはタスクが、トランザクション
を実行する前に、購入者および販売者によって客観的に理解されれば、チケット
の意味の誤解に起因する紛争の数が減少する。
【0061】 (4)効率。言語は、チケットの効率的な定義付けができなければならない。
何故なら、これはスマート・カードまたはメモリが制限された他のデバイスに格
納される場合もあるからである。定義が長い程、データ転送時間も長くかかり、
したがって受け入れられない可能性もある。例えば、イベント・チケットまたは
輸送パスの受け戻しには、高い性能が必要となる。
【0062】 (5)流通制御可能性。言語は、柔軟な流通制御を可能にするために必要なパ
ラメータを用意しなければならない。表Iに示すように、チケットの匿名性、移
転可能性、および受け戻し方法は、チケット定義において指定しなければならな
い。加えて、更に進んだ要件にも対応することが望ましい。例えば、登録したグ
ループのメンバ間でチケットを流通させたり、適格と判断された店舗でのみチケ
ットを発行できるようにする。
【0063】 (6)セキュリティ。先の研究者は、セキュリティを得るために必要なパラメ
ータを、言語が用意しなければならないことに気が付いた。(本発明は、方法、
およびチケットのコンテンツ(その内容を表す言語ではない)が、セキュリティ
を与えるものであることを教示する。)ディジタル・チケット・システムは、デ
ィジタル・キャッシュ・システムと同様に、二重受け戻しを防止するファシリテ
ィ(facility)に対応しなければならない。これには、オンライン通貨チェック・
システム、またはスマート・カードのような耐改竄デバイス、およびディジタル
署名技術が必要となる。
【0064】 研究者は、拡張マークアップ言語、即ち、XMLを一般化ディジタル・チケッ
ト定義言語の基本言語として採用した。何故なら、彼らは前述の要件を以下に述
べるようにして満たすことを主張するからである。
【0065】 (1)複合可能性。複合チケットは、XMLリンクを用いて定義可能であるこ
とが要求される。サブチケットがインターネット上で流通する複合チケットは、
容易に実施可能であることが要求される。このファシリティは、特に、取り消さ
れる場合が多いチケットに対して、そしてオンラインでのチェックが要求される
場合に有用である。
【0066】 (2)状態管理可能性。チケットの状態遷移プロパティは、価値変動チケット
を制約指定不完全リンクに添付することによって、均一に定義することが要求さ
れる。
【0067】 (3)機械理解可能性。チケットの意味は、リソース記述フレームワーク(R
DF)モデル、シンタックス指定(<http://www.w3.org/TR/REC-rdf-syntax>を
参照)、およびリソース記述フレームワーク(RDF)枠組み(<http://www.w3
.org/TR/REC-rdf-schema>を参照)を用いて定義する。これらはXML上に積層
されている。これは、インターネット上でのチケットの探索を遥かに簡単にする
ように要求されている。
【0068】 (4)効率。チケット自体の内容を定義する代わりに、チケットの画像または
契約の詳細のようなコンテンツにリンクを流通させることによって、チケットの
サイズが縮小できるように要求する。リンクは、インターネット上で最新情報を
提供することが当然のように仮定されている。例えば、イベント・チケットは、
降雨またはその他の理由でイベントが延期された後、イベントが開催される場所
へのリンクを含むとよい。
【0069】 (5)流通制御可能性およびセキュリティ。XMLはあらゆる構造化データを
記述するために設計された包括的言語であり、したがって、チケットの流通を制
御するために必要なあらゆるパラメータを定義することができる。これらの要件
を満たすために必要な制御パラメータまたはセキュリティ・パラメータを確立す
ることは、チケット処理システムとして、言語に多大な影響を及ぼすことはない
【0070】 R. D. Brown, "Digital Signatures for XML", IETF Internet Draft, Januar
y 1999; K. Fujimura and Y. Nakajima,"General-purpose Digital Ticket Fram
ework", 3rd USENIX Workshop on Electronic Commerce, August 1998, pp.177-
186 (<http://www.usenix.org/publications/library/proceedings/ec98/fujim
ura.html.>を参照)を参照のこと。また、出版予定のK. Fujimura, Hiroshi Kun
o, Masayuki Terada, Kazuo Matsuyama, Yasunao Mizuno and J. Sekine,"Digit
al Ticket Controlled Digital Ticket Circulation"、Y. Nakajima and K. Fuj
imura, 未出版の原稿"The XML Ticket Specification"も参照のこと。また、XML Schema Requirements, The World Wide Web Consortium, Note, February l999
(<http://www.w3.org/TR/NOTE-xml-schema-req>を参照)も参照のこと。
【0071】 これらの研究の本発明に対する関連性としては、全てが当てはまる。本発明は
、ディジタル・チケットを安全に生成し、流通させ、受け戻す態様に関し、XM
Lのような進んだ言語でチケット内の情報(更に、チケット流通のパターン、チ
ケットを購入可能な地理的サイトのようなその他の情報)を表現することには異
論がなく、実際、同意する点もある。
【0072】 2.3 ディジタル署名 本発明は、ディジタル署名、暗号化技術における慣例の概念を採用することに
着目した。本発明は、ディジタル署名を生成する多くの異なる方式と完全に動作
する。
【0073】 例えば、Rivest Shamir Aldeman (RSA)公開鍵暗号システムでは、一方が
公開鍵(N,e)および秘密鍵(N,d)を有し、Nはkビットのモデュラスで
あり、2つの(k/2)ビット素数の積、およびe、d∈Zφ(N) *がed≡1m
odφ(N)を満たす。RSA関数f:ZN *→ZN *が、f(x)=xemodN
によって定義され、その逆x-1:ZN *→ZN *がf-1(y)=ydmodN(x,
y∈ZN *)によって定義される。ここで、ZN *は、相対的にNに対して素である
1ないしN−1間の数値集合を示す。関数fは、暗号化に用いることができ、関
数f-1は解読に用いることができる。一般的に行われる仮定は、fが一方向落と
し戸(trapdoor one-way)であり、大まかに、d(またはNの素因数)を知らなけ
れば、ZN *からランダムに引き出したyに対してx=f1(y)を計算すること
は困難であるということである。
【0074】 文書Mに署名するために広く用いられているパラダイムでは、最初にある「ハ
ッシュ」y=Hash(M)を計算し、次いでx=f-1(y)=ydmodNに署名をセッ
トする。xがMの署名であることを検証するには、f(x)=xemodNを計
算し、これがHash(M)に等しいことをチェックする。この技法は、いくつかの既
存の標準の基礎となっている。
【0075】 (発明の概要) 本発明は、ディジタル・インスツルメント(「ディジタル・チケット」と表面
的に呼ばれているが、その概念はいくらか広い)に関し、通信チャネルを通じて
、および/または特にワールド・ワイド・ウェブを含むインターネットのような
通信ネットワーク上で(1)安全に発注し、(2)安全に配信することができる
ディジタル・インスツルメントに関する。一旦購入者に配信されると、ディジタ
ル・チケットは、その後、(iii)コンピュータ・モニタ上に表示した、ある
いは好ましくは印刷した平文および添付画像(そして更に別のもの。以下で論ず
る)の形態で調査し、購入者またはその後ディジタル・チケットを所持したあら
ゆる者が、ディジタル・チケットの目的を明確に読み、視認し、同意し、正確に
覚えておくことを可能とする。ディジタル・チケットは、(iv)共通して購入
者によってコンパクトな物理形態、最も一般的には印刷した紙片、または、頻度
は少ないが、スマート・カードまたはコンピュータ・ディスクのような輸送可能
なメモリ・デバイスに還元する。この物理的形態では、ディジタル・チケットは
、(v)安全に格納し、ある時点である場所(チケットが最初に配信されたとき
に決定されている)に輸送し、チケットが購入されたときに決定したある資格、
最も一般的にはイベントへの入場のために、受け戻す。受け戻しのために弁済さ
れる際、ディジタル・チケットを、(vi)素早く、安全に、そして費用をかけ
ずに有効性を判断し、検証して、チケットが正当かまたは改竄かについて明確な
判断を下す。また、同じチケットまたはそのコピーが1回よりも多く同じイベン
トのために弁済されているか否か判定を行うこともできる。
【0076】 1.本発明によるディジタル・チケットの品質 本発明のディジタル・チケットは、費用効率性が高い。即ち、これは、発注、
作成、処理、輸送、および弁済が容易であり、能率的であり、費用がかからない
【0077】 特に、ディジタル・チケットのこのような部分は、チケット購入者のネットワ
ーク接続コンピュータ内において生成し、計算上集約的でない。このような計算
は、通例では、消費者のコンピュータのブラウザ内において走る小型のJava(登
録商標) appletによって能率的に実現することができる。(チケット購入者の
ネットワーク接続コンピュータは、通常更に強力であるが、必ずしもそうとは限
らない。)ディジタル・チケットの購入も、伝送も、大量の情報のネットワーク
通信を全く伴わない。したがって、ディジタル・チケットの購入は、通常、電子
商取引の処理と同じくらい速いか、またはこれよりも速く終結する。
【0078】 ディジタル・チケットの購入は、あらゆる電子商取引の処理と同じ位容易であ
る。購入者は、当該注文について、パスワードも、コードも、キーも何も考えさ
せられず、覚えておく必要もない。
【0079】 即ち、ディジタル・チケットの物理媒体は、安価であり、最終的には使い捨て
可能である。ディジタル・チケットの物理媒体は、通例では、2−Dバーコード
であり、最も通例では、数平方インチのサイズの矩形状の、最も通例では平らな
紙に印刷されている。
【0080】 本発明のディジタル・チケットは、通例では、非常に素早く購入し、作成し、
そして最も特別なこととして、受け戻しすることができる。チケットは、通常、
いずれの購入とも同じ時間遅れで、インターネット上で生成する。ディジタル・
チケットに含まれる情報の精巧さおよび量(extent)にも拘わらず、通例では、ユ
ーザのブラウザおよびオペレーティング・システム・ソフトウエアによって駆動
するいずれかの一般的な形式のグラフィックス・プリンタによって、テキストお
よびグラフィックスが付随した2−Dバーコードとして容易に印刷する。所要時
間は数十秒に過ぎない。
【0081】 最も重要なこととして、チケットの受け戻しは、通例では、チケット集札係お
よび門番の携帯コンピュータ(常にネットワークに接続することさえ不要である
)に接続されたワンドで、2−Dバーコードをスキャンしなければならないこと
があげられる。チケットの読み取りは高速に行われ、本質的にフールプルーフ(f
oolproof)でエラーがなく、チケット集札係の知能や勤勉さ、またはその欠如に
は無関係である。チケット集札係のコンピュータが全ての判断を行う。非常に驚
くべきことに、チケット集札係のコンピュータがどのように機能してディジタル
・チケット内の様々な情報をデコードするかには無関係に、通常では異常な状況
において、イベントの前に、販売された有効なチケットの2−Dバーコードに対
するインデックス化ガイドがどこでいつ印刷され門番に配られたかということだ
けで、コンピュータを使用することなく、手作業でディジタル・チケットの有効
性を実際に確認することが可能である。
【0082】 本発明のディジタル・チケットは、多くの面で安全である。 ディジタル・チケットは製作において安全である。正当なチケットの暗号によ
って保護された部分は、安全な設備において、チケット製作者および販売者によ
ってのみ作成することができる。更に、チケットの購入者の手にあるディジタル
・チケットのセキュリティは、いずれの物理的デバイスにも依存せず、暗号に依
存する。有効なディジタル・チケットを詐欺的に作成することは、実際には不可
能なレベルにまで困難である。チケット消費者/購入者およびチケット提供者/
販売者間の二方向の各々において伝達される情報は暗号化されているが、ディジ
タル・チケットのセキュリティは、暗号分析的セキュリティに基づくだけでなく
、署名鍵と呼ばれる、鍵の物理的セキュリティにも基づいており、これはチケッ
ト製作者/販売者にしか知られていない。
【0083】 ディジタル・チケットは、受け戻しにおいて安全である。正当なディジタル・
チケットの不正な複製も場合によっては可能な場合もあるが、単純な1回だけ最
初に提示されたディジタル・チケットでさえも、チケットの動作によって予約さ
れたいずれか1つの開催またはイベントについては受け戻される。有効なディジ
タル・チケットのコピーを作ることは、本質的に無価値である。
【0084】 ディジタル・チケットのセキュリティは見ることができる。改竄または不正な
ディジタル・チケットは容易に検出され、最も好ましくは、コンピュータが駆動
するディスプレイによって、弁済された不正チケット上で、不正な2−Dバーコ
ードを、正当であればその特定のチケットが所有するはずの正当な2−Dバーコ
ードの近くで、表示することによって検出することを含む。このような視覚表示
は、門番およびチケットを弁済しようとする人双方に、何故チケットが不正と見
なされるのかについて的確な視覚表示を与える。
【0085】 本発明のディジタル・チケットの購入および受け戻しは、チケット購入者/消
費者およびチケット製作者/販売者間、ならびにチケット受け戻し人およびチケ
ット集札人間(受け戻し人および集札人のいずれかまたは双方は、チケット購入
者/消費者またはチケット製作者/販売者と同じ人である場合も、ない場合もあ
り得る)の直接的なトランザクションであり、第三者の介入は全く不要である。
特に、ディジタル・チケットの購入者/消費者は、最も簡単な指示、即ち、(1
)チケットを購入し、(2)それを印刷し、(3)印刷したチケットを受け戻す
ことを理解し、それに従うだけでよい。
【0086】 本発明のディジタル・チケットは、匿名で購入および受け戻しが可能である。
この特徴によれば、人から人に移転することも可能である。チケットは匿名で製
作し提示することができるが、チケットの元の所持者または以前の所持者が、チ
ケットの盗難を主張し、この出来事を警察に通報した場合、(主張した)被害者
(勿論、被害者によって作られた実際のチケットの希少なコピーを含む)のあら
ゆる記録から、そしてより一般的には、選択的に保持可能なチケット販売者のあ
る記録(販売者の意志で、イベントのあらゆる秘密性に応じて)から、その提示
時点で、(主張した通り)盗まれたチケットを認識し、提示者を警察に特定する
ことができる。これは、特定の座席番号のような、チケットに明示的に一意なも
のが何もなくても、有効である。
【0087】 本発明のディジタル・チケットは、必要であればまたは望ましければ、匿名で
購入および/または受け戻しを行うことができるが、チケットの元の購入者が彼
または彼女の名前、住所、識別番号などを、安全な暗号文または平文あるいは双
方でチケット上に示すことを望む場合、これは容易にでき、購入者に可能と考え
られる望みに応じて、カスタム化した、そしてデータをロードしたディジタル・
チケットを作成する。実際に、このようにデータを含ませることは、「正当に購
入したチケットを身から離したくない」正直な顧客には推薦する。
【0088】 個々のチケット保持者およびユーザは完全に匿名でもよいが、チケット販売者
は、最も一般的にはインターネット上で最初にディジタル・チケットを販売した
ときに由来する、このような人口統計的情報を付加するだけでなく、とりわけ、
チケット販売の時間およびドル量を、とりわけ、チケット購入時に応じてチケッ
ト価格を決めるマーケティング戦略の効果の有効な理解に至る、後のチケットの
受け戻しと相関付けることもできる。本発明のディジタル・チケットは、通常保
持者同士でしかるべきときに容易に移転および再移転が可能であることから、分
割の対象となるチケット内にあるあらゆる権利は、分割することができる。例え
ば、チケットが、日付を指定しない午前中のフィルムに5回だけ有効である場合
、5人の異なる人が、各々、午前中に同じ時刻または異なる時刻にチケットを1
回だけ用いることができる。(多数のイベントに対するチケットの受け戻しは、
未使用の多数使用チケットおよびチケットの部分的受け戻しを記憶した、ネット
ワーク状コンピュータによって行われる。) (本発明の下では、チケット購入者/チケット受け戻し人の匿名性を保存でき
るという概念とは逆に、コンピュータを用いて、チケット発行およびチケット受
け戻しプロセスの絶対的にあらゆる面をリアル・タイムで監視し制御することも
、代わりに可能である。したがって、"Doctor Jones"のコンピュータ上に残って
いるデータにアクセスした者は、ゲームの時間にフットボール・スタジアムに電
話をかけ、「Dr. JonesはゲートE3に2:22PMに入り、指定座席が43L
22である」ことを告げられるということも可能である。) 本発明のディジタル・チケットは、キャンセル可能であり、したがって、物理
的にディジタル・チケットを再所有することなく、代金全額を払い戻すことがで
きる。
【0089】 本発明のディジタル・チケットは、柔軟性があり、多様性がある。いずれの1
枚のチケットでも、あらゆる所望の資格の組み合わせに合わせることができ、い
ずれの1つのイベントにチケットを提示しても(または提示しなくても)、別の
イベントのために後にそれを提示する際には影響はない。購入したチケットを印
刷した紙が薄く、使用のために磨耗した場合、または磨耗すると予想される場合
、多数のコピーを印刷してもよい(しかし、同時に詐欺的に受け戻してはいけな
い。上記参照)。
【0090】 単一使用チケットは、通常、収集されず、価値を損なうこともなく、イベント
において物理的に破損することもなく、潜在的にチケットの紙屑となる。実際に
、印刷したディジタル・チケットは、リーダに通され、その観察側の2−Dバー
コードを読み取ることによってディジタル・チケットの有効性を判断している間
に、観察側に、宣伝またはクーポンなどを印刷し、イベントの後に、チケット保
持者にとって誘発的な時季を得たお知らせ、例えば、"Save $4 With This Coupo
n -- Dine on Pizza at Joe's Pizza Parlor"というようなお知らせを配信する
。ディジタル・チケットは、生態学的に健全である。明らかに、これはプラスチ
ックや、高価なホログラムや、そのような性質のものを全く含んでいない。
【0091】 本発明のディジタル・チケットは、それ自体の正当性の証明を与え、必要であ
れば裁判所に提出するにも十分である。ある人が偽の(または、場合によって、
盗品の)チケットを提示した場合、これは直ちに即座に判定することができる。
門番のコンピュータが秘密暗号鍵を用いていても、このキーを解明して(刑事訴
訟に伴う法的開示におけるように)、弁済されたチケットが捏造品であることを
証明する必要はない。
【0092】 逆に、チケット製作者/販売者が、約定済みの製品の、チケットの正当な購入
者への受け渡しの履行を怠った場合、このチケット製作者/販売者が、ディジタ
ル・チケットのデータに含まれる、たいていの場合関連する全ての条件で完成し
ている、拘束契約を作成したことを、直ちに即座に見つけることができる。チケ
ット製作者/販売者が、正当なチケットがコピーであり、以前に受け戻されてい
ると偽って主張した場合、この偶発性にも取り組むことができるが、チケットの
受け戻しが対話的な場合に限る。
【0093】 本発明によるディジタル・チケットは、このように、考えられ得る殆どあらゆ
る利点を内包している。最適ではないと判定され得る、本発明によるディジタル
・チケットに関連して認識される条件は、極わずかであり、殆ど重要性がない。
【0094】 第1に、ディジタル・チケットは、チケット消費者、または商業チケット販売
人のような消費者の代わりに代行するいずれかの者が、インターネットによって
普通に購入する。通信ネットワークへの接続、特にインターネットへの接続は、
事実上チケットを得る唯一の実用的方法となる。
【0095】 第2に、チケットは、チケットの購入者あるいは彼または彼女の代理人によっ
て、印刷するか、可搬性メモリ媒体上に格納するか、またはスマート・カード上
に格納しなければならない。それぞれ、チケット購入者は、コンピュータ・プリ
ンタ、ディスク・ドライブ等、またはスマート・カード・ライタを所有していな
ければならない。
【0096】 第3に、チケットが与える資格が大量の貨幣価値があり得ることには無関係に
、ディジタル・チケットは購入者が印刷するので、地味な外観に過ぎず、色も白
黒であると思われる。これは、単に、ディジタル・チケットは、それが具体化す
る権利と同じように高価には見えない場合もあるということを意味するに過ぎな
い。
【0097】 第4に、チケット検証、チケット受け戻し、およびゲートでの監視における最
高度の品質および処理能力には、(i)コンピュータ、好ましくは、ネットワー
ク・コンピュータ、および(ii)ディジタル・チケット・リーダ、最も一般的
には、光学式リーダが必要となる。チケットに関係するイベントの場所またはそ
の近くで、通常、電力が必要となる。チケット検証および受け戻しプロセスにお
いては、単一のコンピュータもリーダも連続する信頼性エレメント(serial reli
ability element)とはならないが、さんざん待たされたイベントへの迅速な入場
処理を待っている大観衆のために、フェール・セーフの要件が生ずる場合もある
。使用する(i)コンピュータおよび(ii)リーダ・ハードウエアは、通常信
頼性があり、および/または冗長であり、ディジタル・チケットの処理が停滞し
たり遅れたりすることを未然に防ぐ。(尚、イベントへの予想入場者の大半は正
当なチケットを有するが、携帯プリンタを手にしていないこと、および電子入場
システムが故障した場合、弁済されたチケットを、イベントの入場口でソートし
た、予め印刷してあるチケットの台帳と比較したり、あるいは単にチケットを示
す人を入場させることも可能であることを記すべきであろう。) 第5にそして最後に、チケット製作者/販売者が彼のイベントの予約を過剰に
受け付けており、チケットがコピーされたものであるという言い訳で、後から到
着した正当な(ディジタル)チケット保持者の入場を断るという希有な場合では
、この詐欺行為は、チケットの受け戻しが対話的に行われれば、それだけで(デ
ィジタル)チケット自体から立証することができる。このためには、通常ディジ
タル・チケットがスマート・カードに具体化されていることが必要である。(尚
、本チケット発行およびチケット受け戻し手順の下では、自由席のイベントの過
剰予約に関しては、殆ど確定的に立証できないことを注記しておく。) 2. ディジタル・チケット配信方法 したがって、本発明の態様の1つでは、「チケット」供給業者がディジタル「
チケット」を「チケット」消費者に通信チャネルを通じて配信することができる
、コンピュータ化した方法において本発明を具体化する。
【0098】 チケット供給業者のコンピュータは、最初に、通信チャネルを通じて、「チケ
ット」と呼ばれる授権伝票を有している可能性がある事件(occurrence)即ち「イ
ベント」に関するデータを、予想チケット消費者のコンピュータに送信する。(
i)事件とは一般にイベントであり、(ii)通信チャネルとは一般にワールド
・ワイド・ウェブであり、(iii)授権伝票とは一般に入場チケットである。
しかしながら、本発明の方法は、このような(i)使用、このような(ii)通
信チャネル、このような(iii)時間、空間または性質における適用に制約さ
れる訳ではない。例えば、ディジタル「チケット」は、店舗で購入し、工場に持
ち込み、何らかの商品のために受け戻すことも可能である。
【0099】 しかしながら、通常、予想チケット消費者は、特定の選択したイベントのため
にチケットを取得し、チケット消費者になろうと決心し、彼/彼女のコンピュー
タに番号Rを生成させる。この数Rは、少なくとも(i)乱数成分を含む。先駆
する3つのステップを除去し、「第3の先行物」が最終的にディジタル・チケッ
トとなることも考えられる。
【0100】 数Rは、オプションとして追加的に、例えば、(ii)消費者のアイデンティ
ティ、(iii)チケットを求めたイベント、および入場者数、および/または
(iv)支払いが必要な場合、チケットに対する支払いの基準というような他の
情報を含むこと、またはこれらを伴うこともできる。注意すべきは、これらの情
報(ii)−(iv)のいずれも、数Rに組み込む必要はなく、数Rは、(i)
乱数成分のみを含んでいればよい。数R内(そして、究極的に、消費者に提供す
るディジタル・チケット内)への消費者の名前の加入のような、彼/彼女の情報
の提示も完全にオプションであることが容認できることが好ましく、消費者がこ
の情報を提供することに同意しない場合、ディジタル・チケット発行プロセスに
は引き続き障害がなく、実質的に等質である。
【0101】 次に、チケット消費者のコンピュータは、数Rの一方向関数、即ち、hash(R)
つまりh(R)を計算する。この一方向関数は、元の数Rをhash(R)から導出するこ
とができるように計算上逆算しにくく、数学的に認められている多くの異なる関
数のいずれでもよい。SHA1およびMD5関数は特に適しており、好ましい。
hash(R)は、2ステップ除去した先行物、即ち、「第2先行物」と見なすことが
でき、最終的にディジタル・チケットとなる。
【0102】 次に、この計算したhash(R)を、チケット消費者のコンピュータからチケット
供給業者のコンピュータに、通信チャネルを通じて再度送信する。情報(ii)
−(iv)のいずれかのような、追加のチケット発注データが、hash(R)の第2
送信に伴うことができ、一般にはそうしている。全ての第2送信は、チケット販
売者のコンピュータ、通常はインターネット上のサーバと、ブラウザ・プログラ
ムを走らせているチケット消費者のクライアント・コンピュータとの間に確立さ
れているような、安全なチャネル(SSL、即ち、セキュア・ソケット・レベル
)上で送ることも可能である。しかしながら、本発明の方法では、hash(R)を送
信することのみが必須である。例えば、セット・イベントのためのチケットを、
自由に先着順で全ての来訪者に頒布することが想像できる。この場合、実際に追
加のチケット発注データは必要でない。
【0103】 チケット供給業者のコンピュータは、hash(R)およびあらゆる補足チケット発
注データを通信チャネル上で受信する。チケット要求を満たそうとして、チケッ
ト供給業者のコンピュータは、追加情報Iをhash(R)に添付する。即ち、I||hash
(R)のようになる。この追加情報Iは、チケット購入者からの情報が提供され、
チケット供給業者がこのような情報をチケットに組み込むことを望む場合、その
いずれでも含むことができる。しかしながら、注記すべきは、この情報Iは、座
席やチケット価格等がなくても、チケットを販売した特定のイベントを少なくと
も特定するためには、チケット供給業者には意味深いということである。実際、
追加情報Iは、潜在的に非常に大きい場合もあり得る。
【0104】 チケット要求を満たすことができそうな場合、チケット供給業者のコンピュー
タは、署名鍵sで署名した更に別のディジタル・チケットを作成する。これは、
hash(R)およびIの組み合わせにディジタル署名したもの、即ち、Sign(s,I||has
h(R))として、チケット供給業者にしかわからない。この数Sign(s,I||hash(R))
は、1ステップ除去した先行物、即ち、最終的にディジタル・チケットになる「
第1先行物」と見なすことができる。次いで、ディジタル・チケットの第1先行
物Sign(s,I||hash(R))を、通信チャネルを通じて、チケット供給業者のコンピュ
ータからチケット消費者のコンピュータに送信する。したがって、この数、この
第1先行物Sign(s,I||hash(R))は、(i)供給業者および消費者双方にわかって
おり、(ii)少なくとも供給業者には、(座席および価格等がなくても)チケ
ットを販売した特定のイベントを少なくとも特定するために意味があり、そして
(iii)潜在的に大きな追加情報を含む潜在的可能性がある。
【0105】 次に、消費者のコンピュータは、数Rをこの数Sign(s,I||hash(R))に添付して
、これによってSign(s,I||hash(R))||Rを形成する。最終的に、これがディジタ
ル・チケットとなる。
【0106】 この数Sign(s,I||hash(R))||Rは、通常、所定サイズの二次元バーコードとし
て編成され、表示される。PDF417およびQR二次元バーコード規格が好ま
しい。
【0107】 チケット消費者のコンピュータは、受信した情報(即ち、Sign(s,I||hash(R))
)および格納してある情報(即ち、R)双方からディジタル・チケットを計算し
、次いでこの完成したディジタル・チケットSign(s,I||hash(R))||Rを輸送可能
な記憶媒体に書き込む。
【0108】 この記憶媒体は、消費者のコンピュータが輸送、および内部に格納してあるデ
ィジタル・チケットを検索するようにインターフェースに適しているのであれば
、それ自体のメモリとしてもよい。この記憶媒体は、消費者が所有しているので
あれば、スマート・カード、または磁気ディスク、またはCD/ROMのメモリ
としてもよい。現在(2000年頃)では、これらのデバイスおよびその媒体は
、ディジタル・チケットを格納するのに必要または望ましいものよりも高価であ
り、入手しずらく、有する記憶容量がはるかに大きい。
【0109】 記憶媒体は、普通の紙として、消費者のコンピュータによって印刷することが
好ましい。紙のチケットは、(i)二次元バーコード、およびオプションとして
(ii)チケット供給業者、および/またはチケット消費者自身のいずれかがオ
プションとして提供することができるような、一人の消費者に特定のあらゆる情
報、更に(iii)オプションとして提供できるような、イベントおよび特定の
チケットに関するあらゆる包括的情報を示す。例えば、チケット消費者が彼/彼
女の名前を提示した場合、紙のチケットには(ii)この名前を印刷することが
できる。通常ではチケットの使用のために、チケット保持者のアイデンティティ
の確認が必要であるが、以下で論ずるように、チケット上に名前があれば、例え
ば、(i)チケットを適用するイベントが些細なことを除外する場合、および/
または(ii)いずれかの個人またはグループが不正な収用、複製または彼/彼
女/彼らのチケットを主張している場合、有用であるとすることができる。更に
、例えば、(iii)イベントに関する包括的情報は、イベントの場所、日時、
ディジタル・チケットが有効な座席を含むこともできる。注意すべきは、この情
報(ii)および(iii)がオプションとして提示された場合、チケットの有
効性および正当性の決定論的情報と見なしてはならないということである。有効
性および正当性は、(i)二次元バーコードのみによって判断される。オプショ
ンの追加情報(ii)、(iii)は、チケット供給業者および消費者双方にと
って、潜在的にある種の事実を「手渡さなければならない」および/または「分
類」し、および/またはチケットの悪用または詐欺的な受け戻しのときに案内係
(attendant)に発行するために有用な「ヘルプ」の形態と見なすべきである。(
チケットが正常に用いられ、詐欺行為なく受け戻される場合、全ての関連情報は
コンピュータによって自動的に証明され、ディジタル・チケット上にオプション
として印刷することができるこの追加情報のいずれについても全く注意を払うこ
とを誰も要求されない。) 本発明の方法は、ディジタル・チケットの消費者への配信およびディジタル・
チケットの購入者による格納の後、特定の選択したイベントにおいてチケット購
入者によってディジタル・チケットの使用に進む。
【0110】 これは、(i)ディジタル・チケットを書き込んだ輸送可能記憶媒体を、特定
の選択したイベントに輸送すること、(ii)検証および特定の選択したイベン
トへの入場のために、輸送可能記憶媒体内のディジタル・チケットの弁済を行う
こと、そして(iii)輸送可能記憶媒体から完全なディジタル・チケットSign
(s,I||hash(R))||Rを読み取ることを必要とする。
【0111】 チケットを読み取る(イベント)コンピュータは、チケット製作者のコンピュ
ータと内密に関与する。(通信リンクが適当であれば、物理的にその状況にあれ
ばどこででも、イベント・コンピュータおよびチケット製作者のコンピュータは
同一であってもよい。)即ち、(イベント)コンピュータは、チケット・コンピ
ュータのディジタル検証鍵vを知っており、ディジタル検証鍵vは、チケット製
作者のディジタル署名鍵sに対応する。ディジタル・チケットSign(s,I||hash(R
))||Rを読み取ったなら、Rを抽出し、後に用いる。次いで、ディジタル検証鍵
vを用いてSign(s,I||hash(R))を解読し、I||hash(R)を取得する(これは、思い
出されようが、全く関数ではなく、単にIおよびhash(R)の組み合わせに過ぎな
い。)。次に、抽出したRを用いて、消費者のコンピュータが以前に用いていた
のと同じ一方向関数を用いて、新たなhash(R)を新たに計算する。解読したhash(
R)を新たに(再)計算したhash(R)と比較する。
【0112】 読み取ったSign(s,I||hash(R))||Rが、(1)Sign(s,I||hash(R))部分におい
て、ディジタル検証鍵vの使用によって解読されてI||hash(R)が得られ、かつ(
ii)解読したhash(R)が新たに(再)計算したhash(R)に等しい場合、ディジタ
ル・チケットは本物である。これら2つの条件のいずれかが欠ける場合、ディジ
タル・チケットは捏造である。即ち、(i)解読または(2)比較に失敗した場
合、チケットは無効となる。
【0113】 双方の条件を満たす場合、即ち、ディジタル検証鍵vを用いてI||hash(R)を得
る解読が行われ、新たに(再)計算したhash(R)が、その生産およびこの特定の
選択したイベントのための配信時にディジタル・チケット内に元々格納されてい
るのと同じ量に等しい場合、チケットは適正なイベント(Iによって定義される
)のためのものに違いなく、特定のチケットが最初にこのように提示されたのか
否か、更に評価しなければならない。読み取った(そして解読した)ディジタル
・チケットのコンテンツが最初に一意に提示された場合、ディジタル・チケット
の保持者はイベントへの入場が許可される。逆に、読み取ったディジタル・チケ
ットが最初にそのように一意に提示されたのではない場合、ディジタル・チケッ
トの保持者は、通常入場を拒否される。 3. ディジタル・チケット配信システム 本発明の態様の別の1つにおいて、通信ネットワークを通じてディジタル・チ
ケットを配信するシステムに本発明を具体化する。この態様では、本システムの
機能性をどのように区分するか検討するとよいであろう。チケット消費者および
チケット供給業者のコンピュータの各々において正確に何が行われるのか、そし
て、ディジタル通信ネットワーク上で正確に何が伝達されるのかについて検討す
る。
【0114】 本システムは、通信ネットワークに接続されたチケット消費者のコンピュータ
を含み(i)第1に数Rを計算し、(ii)第2に、Rの一方向関数を計算して
チケット発注データとしてhash(R)を生成し、(iii)第1に、通信ネットワ
ーク上で、第2に計算されたhash(R)チケット発注データを、チケット供給業者
のコンピュータに、特定の選択したイベントに対するチケットの発注として送信
し、(iv)第1に、hash(R)および情報Iの組み合わせにディジタル署名した
もの、Sign(s,I||hash(R))を、ディジタル・チケット先行物として受信し、(v
)第3に、このディジタル・チケット先行物Sign(s,I||hash(R))||へのRの添付
を計算して、完全なチケットとしてSign(s,I||hash(R))||Rを与え、(vi)第
1に、この第3に計算した完全なディジタル・チケットSign(s,I||hash(R))||R
を輸送可能な記憶媒体に格納する。
【0115】 チケット供給業者のコンピュータも、通信ネットワークに接続されており、(
i)第2に、チケット消費者のコンピュータから、第1に送信されたhash(R)チ
ケット発注データを受信し、(ii)イベントまたはチケットが有するその他の
権利に関する情報Iを追加し、(iii)第4に、この第2に受信したhash(R)
及び情報Iをディジタル署名して暗号化したもの、即ち、Sign(s,I||hash(R))を
ディジタル・チケット先行物として計算し、(iv)第2の送信として、第4に
計算したSign(s,I||hash(R))ディジタル・チケット先行物を、通信チャネルを通
じてチケット消費者のコンピュータに送信する。
【0116】 通信ネットワークは、(i)第1に、1回目の通信を行い、チケット消費者の
コンピュータの最初の送信が、チケット供給業者のコンピュータの第2の受信に
対応するようにし、(ii)第2に、2回目の通信を行い、チケット供給業者の
コンピュータの第4の送信が、チケット消費者のコンピュータの最初の受信に対
応するようにする。
【0117】 4. ディジタル・チケット 本発明の態様の更に別の1つでは、チケット消費者が通信ネットワーク上で、
チケット供給業者との双方向処理によって調達したディジタル・チケットに、本
発明を具体化する。本発明のこの態様において、ディジタル・チケット内に正確
に何があるか、適正かつ正確に、情報操作および交換のどのシーケンスがこれら
のコンテンツに繋がるのかについて専念する。
【0118】 ディジタル・チケットは、Sign(s,I||hash(R))||Rを含む有形輸送可能データ
記憶媒体内に具体化され、(i)Rは、チケット消費者の秘密の乱数であり、(
ii)hash(R)はRの一方向関数である数であり、(iii)I||hash(R)は、チ
ケットが有するイベント(または権利)に関する情報Iの、hash(R)との添付即ち
組み合わせであり、(iv)Sign(s,I||hash(R))は、チケット供給業者の秘密の
署名鍵sとI||hash(R)との組み合わせをディジタル署名し暗号化したものであり
、(v)Sign(s,I||hash(R))||Rはこのディジタル署名暗号にRを添付したもの
である。
【0119】 更に詳細には、ディジタル・チケット内にあるこれら数学的量の各々の起源は
、(i)チケット供給業者のコンピュータ、または(ii)チケット製作者のコ
ンピュータのいずれかに記述してもよい。チケット消費者が通信ネットワーク上
でチケット供給業者との双方向処理によって調達したディジタル・チケットは、
常に、Sign(s,I||hash(R))||Rを含む有形輸送可能データ記憶媒体内に具体化さ
れる。しかしながら、詳しくは、この数がどのようにしてディジタル・チケット
内に収まるかというシーケンスは、いくつかのステップから成る。
【0120】 最初に、Rは、チケット消費者のコンピュータにおけるその起源を有する数で
ある。 第2に、Rの一方向関数、即ちRについて計算したハッシュ、あるいはhash(R
)は、その起源をチケット消費者のコンピュータ内に有する。
【0121】 第3に、この数hash(R)は、チケット供給業者のコンピュータにおいてイベン
ト(またはその他のチケット)情報Iに添付される。 第4に、チケット供給業者のこのコンピュータも、署名付きディジタル暗号を
、添付された数のディジタル署名鍵s、即ち、Sign(s,I||hash(R))に基づいて計
算する。
【0122】 第5に、チケット消費者のコンピュータは、数Rをこの署名付きでディジタル
暗号Sign(s,I||hash(R))に添付して、Sign(s,I||hash(R))||Rを生成する。 数Rは、その起源をチケット消費者のコンピュータ内に有し、チケット消費者
の秘密であり、公ではない。
【0123】 チケット供給業者のコンピュータのディジタル署名鍵sは、チケット供給業者
の秘密であり、公ではない。
【0124】 5. 本発明の簡略化した要約−−第1部 本発明は不当に複雑ではない。これまでの第2ないし第4章は特に長い訳では
ない。本発明の方法の数学に基づくステップは、これより見直すことを約束する
が、第2章で手早く終わらせた。しかしながら、この説明の時点までに、読み手
は、本発明は明らかにある正確な数学に基づくステップを伴うことに同意しよう
という気はあるが、実際には「森の中で木を探していて迷っている」のかもしれ
ず、何故本発明の方法、システムおよびチケットが、安全であるか、どのように
して全てが「総合的に」第1章に列挙した多くの利点を提供するのか、正確には
つかめていないこともあり得る。
【0125】 この観点から物事を検討する。チケット消費者のコンピュータは、最初はそれ
自体しか知らない(本質的に)乱数の何か、一方向関数またはハッシュを生成し
ている。これは、チケット供給業者のコンピュータは、チケットの受け戻しの前
の時点では、少なくとも最初は生成することができない。チケット供給業者のコ
ンピュータは、それが乱数を有する場合にのみ、この一方向ハッシュ関数を生成
することができるが、初期状態ではこの数を有していない。
【0126】 チケット製作者のコンピュータは、ネットワークを通じて、生成元である消費
者のコンピュータから、一方向ハッシュ関数を受信し、消費者のコンピュータが
生成することができない何か、署名付きディジタル署名を生成する処理に進む。
消費者のコンピュータは、製作者のコンピュータの秘密署名鍵を有していれば、
この署名手順をそれ自体でも行うことができるが、有していない。
【0127】 直ちにわかるのは、ディジタル・チケットに関係するネットワーク上の通信ト
ラフィックの一部または全部を傍受する者でも、(i)チケット消費者のコンピ
ュータの乱数(前述の章におけるR)、または(ii)チケット製作者のコンピ
ュータの署名鍵(前述の章におけるs)のいずれも判断できないということであ
る。
【0128】 消費者のコンピュータは、製作者のコンピュータから、ネットワークを通じて
、それ自体の(以前に送信した)一方向ハッシュ関数に今では署名されたものを
受信し、単に元の乱数を添付し、複合体をディジタル・チケットとして格納する
【0129】 最初にチケットを受け戻すときに、製作者のコンピュータ、またはより可能性
が高い門番のコンピュータは、少なくとも製作者のコンピュータのディジタル署
名をどのようにして解読するかに関して、製作者のコンピュータと内密関係にあ
り、直ちに、最初に、乱数にアクセスすることができる。この数はクリア・テキ
ストである。この乱数を取り出し、門番のコンピュータは、次に、チケット製作
者のコンピュータの暗号化署名に対するそのディジタル検証鍵(前述の章におけ
るv)の知識を用いて、一方向ハッシュ関数を再現する。
【0130】 チケットが正当であった場合、署名データの解読に成功している。門番のコン
ピュータは、次に、(i)乱数、および(ii)乱数の一方向ハッシュ関数を有
する。これは何をすべきか。何故単に乱数上で一方向ハッシュ関数を再計算し、
それを既に手元にあるものと比較するのか。双方の関数が等しい場合、ディジタ
ル・チケットは有効である。
【0131】 このように分析および説明を進めると、最初に気が付くことは、ディジタル・
チケットの発生プロセス中、各当事者には、他の当事者のある情報がない。この
情報は一方向変換の背後に、または暗号化によって隠されている。その結果、購
入者による詐取に対しては一層重要であるが、いずれの当事者の他の当事者のプ
ロセスを詐取し、奪い取るまたは誤用する能力は制限される。
【0132】 興味深いことに、購入者は、詐取する販売人に対して、単に不平を言う以上の
リソースを有し、今後の保護を保持する。チケット販売者のディジタル署名の検
証鍵vは、一般に公に知られている。したがって、販売人が、彼/彼女が正当な
商品を所有していることを証明することは可能である。単にイベントに参列する
ための適度の重要性に過ぎないが、本発明の「デュアル・アカウンタビリティ」
は、とりわけ、マネー・オーダのような、他の安全なトランザクションに対して
、一層重要である。
【0133】 6.本発明の簡略化した要約−−第2部 本発明は、その実施態様の詳細よりも広い。 例えば、乱数Rは、必ずしも1つの乱数として見なさなくてもよい。これは、
(i)チケット消費者、(ii)チケット購入の目的であるイベントまたはその
他の資格の日付、場所、および/または名称、(iii)チケットの価格、およ
び(iv)更に別のデータのいずれかに関する情報を内蔵しても、あるいはこれ
らと組み合わせてもよい。必須の概念は、正味の数Rがランダムであり、チケッ
ト供給業者による場合も含めて、推測されないということだけである。
【0134】 同様に、一例として、一方向ハッシュ関数hash(R)は、単純な数学的ハッシュ
関数である必要はなく、一例として、これ自体も暗号とすることもできる。暗号
は、結局、究極的なハッシングの形態と見なすことができる。
【0135】 次に、本発明、および本発明に関するこの明細書の特許請求の範囲は、前述の
ように、本発明の理念が単に好適な実施態様の戦略よりも広いことが一旦わかっ
たなら、どのように理解すべきか。前述の第1および第4章を理解した上で、本
発明の性質について考え、理解する更に別の方法は、最終的なディジタル・チケ
ットSign(s,I||hash(R))||Rについて検討し、このディジタル・チケットを分解
して、タマネギのようにその層をはがして行き、ディジタル・チケットが正確に
何で構成されているかを言葉で(同様に数学で)表すことであろう。
【0136】 最初に言えることは、ディジタル・チケットは、クリア・テキストになってい
る何か、乱数を含むということである(または、本発明の何らかの変形では、暗
号化されている場合、提示者の暗号鍵を適用することによって直ちにクリア・テ
キストに戻すことができる)。この何か、このRは、チケット消費者が作成した
。しかしながら、最も典型的には、このクリア・テキスト量Rが最初に最終的に
チケット供給業者に知られるまでには、通常長い時間が経過し、通常では、チケ
ットを保持する目的のイベントにおいて、ディジタル・チケットの提示時でなけ
れば、知られない。チケット消費者は、したがって、一方向関数hash(R)の使用
によって、この乱数をチケット販売者から、そして世界中から隠蔽する。
【0137】 次に、ディジタル・チケットも何かを含む。即ち、少なくともチケットを保持
する目的のイベントに関する情報Iであり、この情報Iは、推測されることがあ
り、安全ではない。ディジタル・チケットのセキュリティは、Sign(s,I||hash(R
))||Rにおける、秘密署名鍵sを用いた、hash(R)およびI双方のディジタル署名
にある。この量は一般に通例では公開の鍵vを用いて誰にでも平文に解読するこ
とができるが、秘密鍵である署名鍵の知識がなければ、これを行うことはできな
い。したがって、チケット販売者のみが、ディジタル・チケット自体の最終的な
先行物を作ることができる。
【0138】 門番は、チケット供給業者と内密関係にある。RSAアルゴリズムのような公
開鍵アルゴリズムでディジタル・署名を作る場合、門番は、最初にこの量に署名
することはできなくとも、公開鍵の使用によって、署名量を解読することができ
る。言い換えると、門番は、チケット供給業者の機能を実行する必要がなく、そ
のレベルに上昇する必要もない。
【0139】 尚、チケット製作者の検証鍵が公である場合、これが好ましいが、署名された
量、即ち、チケット情報Iおよびhash(R)を誰でも再現することができる。したが
って、元の購入者による再販、および最終的な受け戻しのためのチケットの有効
性は、非常に容易に判断することができる。勿論、チケット内にあるデータ量I
およびhash(R)の所持は、RまたはSign(s,I||hash(R))の生成については何も行
わない。hash(R)は一方向関数であり、(i)チケット消費者が出所であり、(
ii)チケット供給業者によってディジタル署名で「包まれて」おり、(iii
)チケット消費者によってディジタル・チケット内全域に配してあることを思い
出されたい。
【0140】 また、門番のコンピュータはhash(R)を逆転させ、そのシード、即ち、Rを求
める必要がないことも注記しておく。実際、ディジタルの弁済時には、このシー
ド、即ち、このRが与えられる。門番のコンピュータは、単にこのシード、即ち
、Rを用いて、一方向関数を再度実行し、新たにhash(R)を生成する。再計算し
た一方向関数を(ii)ディジタル・チケットの有効性/無効性を評価するため
に解読した一方向関数と比較する。
【0141】 このように、本発明によるディジタル・チケットは、有形輸送可能ディジタル
記憶媒体に具体化される。媒体は、第1種データ、即ち、購入者およびチケット
の販売人双方には初めからわかっており、少なくともチケットの販売者にとって
は、チケットの購入者およびチケットが販売された特定のイベントを特定するた
めには意味のあるデータを含む。この第1種データは、インデックスの性質を有
し、これによってチケット販売者は、相対的にのみ、チケットの購入者を、多く
のチケット購入者から、名前による等して、絶対的ではなく特定することができ
る。この第1種データは、通常、しかしながら、チケット販売者が特定のイベン
トおよびチケットの時刻を絶対的に識別することを可能にする。
【0142】 更に重要なことは、媒体は、ディジタル署名された量を含む第2種データも有
することである。これは、元々次のシーケンスでコンピュータによって発生する
ものである。(i)1回目に、チケットの購入者によって第1に「1回目に作ら
れた不可逆関数」と呼ばれる乱数の不可逆関数として発生し、次に(ii)2回
目に、チケットの販売人によって、第1に作られた不可逆関数のディジタル署名
として発生し、次いで(iii)3回目に、第3に、全く同一の乱数を添付する
チケットの購入者によって発生する。ここでは、連続ステップ(i)−(iii
)に含まれるものは、本発明のディジタル・チケットに必須である。
【0143】 このように構成したディジタル・チケットは、チケットの受け戻しを行おうと
するときに、段階を踏んでその有効性を判断する。最初に、乱数を取り出す。次
に、署名されている、1回目に作られた不可逆関数を解読し、1回目に作られた
不可逆関数を再現する。次に、この取り出された同一乱数の不可逆関数を、再度
作る。この新たに作った不可逆関数を、「2回目に作られた不可逆関数」と呼ぶ
【0144】 (i)2回目に作られた不可逆関数が、1回目に作られた不可逆関数に等しく
、(ii)「署名したデータ」の検証および解読に成功した場合、チケットは有
効である。2回目に作られた不可逆関数が1回目に作られた不可逆関数に等しく
ない場合、またはチケットのディジタル署名を検証することができない場合、チ
ケットは、少なくとも特定のイベントについては、無効となる。
【0145】 本発明のこれらおよびその他の態様および属性は、以下の図面および添付した
明細書を参照することによって、ますます明確となろう。 (好適な実施形態の説明) 以下の第1章では、本発明の基本的な実施形態および用語について説明する。
第2章では、本発明のインターネットに基づくディジタル・チケット発行方式の
設計について詳細に明記する。第3章では、いくつかの関連するチケット発行方
式について論じ、本発明の方法の技術的長所と比較する。最後に、第4章では、
本発明のディジタル・チケットおよびディジタル・チケット発行方式に対する改
良についていくつか指摘して締めくくることにする。
【0146】 1.基本的実施形態、用語 本発明には、2つの主要な実施形態がある。(1)有形媒体に固定する(即ち
紙に印刷する)ために広く入手可能なコンピュータ周辺機器であるプリンタのみ
を必要とする印刷実施形態チケット1(図1に示す)、および(ii)可撓性デ
ィスク・チケット2またはCD/ROMチケット3またはDVDまたはスマート
・カード(図示せず)またはディジタル・マネーのこれらの形式のライタによる
同等物と言った有形媒体に固定化した、電子実施形態(図2および図3に示す)
である。
【0147】 加えて、この明細書では、ディジタル・チケットに対する第1の当事者を、製
作者、供給業者、販売者、プロモータ、サーバ、またはこれらの用語の組み合わ
せで様々に呼ぶが、論述の下にある事柄は保証する。例えば、この当事者は、図
5のテーブルの右側では、「プロモータ(サーバ)」と呼ばれている。これと同
一の当事者、またはこの当事者に拘わる他の当事者を、チケット集札係、または
門番と呼ぶこともある。
【0148】 一方、ディジタル・チケットに対する別の第2の当事者は、購入者、消費者、
顧客、ブラウザ、購入者、またはこれらの用語の組み合わせで様々に呼ばれる。
例えば、この当事者は、図5のテーブルの左側では「購入者(ブラウザ)」と呼
ばれている。これと同一の当事者、またはこの当事者からのディジタル・チケッ
トを保持する他の当事者は、チケット受け戻し人、またはチケットを弁済する者
と呼ぶこともある。
【0149】 奇妙なことに、そして慣例では、第1の当事者をディジタル・チケットの「発
生者」とも呼ぶことがあるが、ディジタル・チケットを印刷する、あるいは印刷
または格納によって有形媒体にそれを変換するのは第2の当事者である。
【0150】 この明細書において、各当事者を呼ぶ異なる用語の全てをワープロで処理し、
1つ、またはせいぜい2つの異なる用語または記述を各当事者毎に当てることは
単純なことであろう。しかしながら、そうすると、ある当事者が活動しているコ
ンテキスト、および本発明の微妙さ双方の理解を阻害することがわかった。した
がって、多数の代わりの名前を保存してある。
【0151】 2.紙を用いたディジタル・チケット 本発明は、かなりの既存のインターネット技術に影響を与え、使用が容易なソ
リューションを得た。
【0152】 第1に、消費者はSSL機能付きブラウザにアクセスし、信頼して、暗号化お
よび認証接続を、商人/チケット発行サーバに対して確立する。加えて、図1に
示すディジタル・チケット1の好適な第1の印刷による実施形態では、消費者ユ
ーザがプリンタにアクセスできることを想定している。(同様に、図2に示すデ
ィジタル・チケット2の第2の可撓性ディスクの実施形態では、消費者ユーザは
、磁気可撓性ディスク・ドライブを有していなければならず、図3に示すディジ
タル・チケット3の第3のCD−ROMの実施形態では、消費者ユーザは書き込
み可能なCD−ROMドライブを有していなければならない。) 消費者は、彼/彼女のブラウザを用いて、チケット発行サービスのウェブ・サ
ーバに接続し、クレジット・カードのトランザクションのような、標準的な支払
い機構を用いて、チケットを購入する。チケット発行サーバは、最も好ましくは
、2−Dバーコードの形態(そして、オプションとして、何らかの添付テキスト
)に編成して、チケットを消費者のブラウザに配信する。次いで、図1に示すデ
ィジタル・チケット1の印刷バージョンでは、バーコード11として印刷する。
消費者は、チケットを受け取りに早めにイベント会場に到着する必要はない。実
際、印刷したバーコード状のディジタル・チケット1は、単にチケット集札係に
提示するだけであり、チケット集札係はレーザ・スキャナによってこれを検証す
る。
【0153】 2−Dバーコード11にエンコードされているディジタル・データ(または、
ディジタル・チケット2の可撓性ディスクの実施形態、またはディジタル・チケ
ット3のCD−ROM実施形態における同等のデータ構造)は、チケット発行機
構の中心である。ディジタル郵便料証印、即ち、「e−スタンプ」の生成におけ
ると同様、本発明では、サーバが暗号化ディジタル署名を生成する。これはチケ
ット・データの一部である。しかしながら、郵便料証印とは異なり、本発明の方
式は、チケット発行サーバが危害を受けた場合でも、攻撃者が消費者のチケット
を奪うことはできず、正当な消費者を二重の受け戻しの枠組みに入れることがで
きるという、追加の保証を設けている。チケット保証プロトコルは、図5に全体
的に概要を示すように、次の通りである。
【0154】 (1)チケット発行サーバおよび消費者は、チケット情報Iについて同意する
。この情報は、行為地の時間および場所等を指定しており、通例では、チケット
の連番を含む。
【0155】 (2)顧客のブラウザ(ダウンロードしたJava(登録商標)プログラムま
たはブラウザと共に用いるプラグインによって)は、乱数Rを発生し、通信ネッ
トワーク5(図5に模式的に示す)を通じてhash(R)をサーバに送る。(通信ネ
ットワーク5は、例えば、インターネットとすればよい。)ここで、hash(・)は
不可逆関数であり、hash(・)からの(・)の決定は、長時間動作する強力なコンピ
ュータを用いれば、計算的に可能であると考えられる。しかしながら、hash(・)
からの(・)の決定は、明確に計算上非実用的であり実現可能ではない。これが意
味するのは、そうしようとするあらゆる試みは、チケットのコスト、およびチケ
ットが保証する資格までに残された時間双方を大幅に、通例では何倍も超過する
ため、この選択肢は現実的でない。
【0156】 加えて、そして更に、hash(・)は衝突に耐えるハッシュ関数であることが好ま
しく、数R1のhash(R1)は、R1が数R2から非常に接近しており、たとえ1だけ
離れていても、数R2のhash(R2)には接近していないことを意味する。数学的関
数SHA1およびMD5は特に適しており、好ましい。この好ましい衝突抵抗性の有
効性、この有効性は、チケット販売者による二重受け戻しの虚偽請求に関するが
、以下で論ずる。しかしながら、目下のところ、ディジタル・チケットのセキュ
リティはhash(R)関数を逆算することの計算上の困難さにあると早まって推測し
てはならない。実際、このハッシュ関数は、最終的なディジタル・チケットの高
潔さを、どう見ても正直と思われるディジタル・チケットの販売者によるあらゆ
る不正な操作から保護するためにのみ作用する。
【0157】 (3)チケット・サーバ/販売者は、(i)ある情報を添付し、(ii)ディ
ジタル署名鍵sを用いて、受信したhash(R)および添付した情報Iに署名してSig
n(s,I||hash(R))とし、(iii)この署名したデータ量を、同じディジタル通
信ネットワーク5を通じて消費者に返送する。(ここで、xは、チケット・サー
バ/販売者からの適切な解読アルゴリズムおよび/または鍵の知識を有する者に
よって、署名Sign(x)から再現できると仮定する。検証鍵v、そして時として署
名鍵sに対応するアルゴリズムも、通常は公である。しかしながら、チケット消
費者/ユーザもチケット販売者以外の何人も、ディジタル的に署名された量Sign
(s,I||hash(R))を生成する手段を有していない。) (4)消費者/ユーザは、しかしながら、何かを暗号化量に追加または添付す
ることができ、この消費者/ユーザは、hash(R)の基本であった同じRを添付す
る。(チケット・サーバ/販売者にはこのRが決して通知されず、そうしたくて
も、それを返送できないことを思い出されたい。)量Sign(s,I||hash(R))||Rは
、論理的なディジタル・チケットとなる。
【0158】 消費者/ユーザのブラウザは、好ましくは、この値を2−Dバーコードとして
エンコードし、次いで通常のプリンタ用紙上に印刷する。これは、物理的チケッ
トであり、消費者/ユーザはこれをゲートまで持っていかなければならない。
【0159】 hash(・)は不可逆なだけでなく、衝突に強いという要件は、微妙なプロパティ
を暗示する。不可逆とは、チケット・サーバが有効なチケットを偽って受け戻す
ことができない(したがってユーザを陥れることができない)ことを暗示する。
衝突に対する抵抗は、二重の受け戻しを行うことができる唯一の方法は、ユーザ
が(故意にまたは偶然に)予備画像値Rを漏らした場合であるという追加の保証
を与える。
【0160】 チケットの受け戻しは、単に、2−Dバーコードをスキャンし、署名を検証し
、情報Iが、チケットを弁済した特定のイベントに対するものであることをチェ
ックし、エンコードしたR値が実際に署名したハッシュ値の予備画像であること
をチェックすることから成る。加えて、値Rは、チケットがキャンセルまたは受
け戻されたことの証拠として記録される。
【0161】 一例としての紙を用いたディジタル・チケット1を図1に示す。平文情報12
および画像13は、通常、チケットの対象であるイベントへの入場というような
資格に特定的である。しかしながら、これは常にそうである必要はなく、ディジ
タル・チケットは、それらが「秘密のパス」のためのものであることを示す明白
なリファレンスなく作ることができる。 実際、盗みを防ぐために、例えば、フ
ットボール・ゲームの正当なチケットの正当な保持者は、ディジタル・チケット
上にテキストや画像が全く現れないことを選択する場合もある。それが欠けてい
ても、チケットの受け戻しには全く影響はない。
【0162】 更に、紙を用いたディジタル・チケット1は、チケットの情報を含む領域14
も示す。この情報14も平文でよく、光学式キャラクタ・リーダ(OCR)で読
み取り、認識する。好ましくは、この情報は、バーコード内にあり、あるいは繰
り返され、更に好ましくは、図示のように二次元バーコード11である。印刷し
た二次元バーコードは、PDF417またはQR規格によれば、更に一層好まし
い。
【0163】 この方式の制約は、ディジタル・チケット1が紙上でゲートに輸送されるとい
う要件のために、受け戻しプロトコルを単一のメッセージで構成しなければなら
ないということである。あらゆる検証情報(本発明のRのような)は単一ステッ
プで解明されるので、チケットをスキャンする者が、チケットが前に受け戻され
たと虚偽の主張を行うことを防止するものは何もない。(このような虚偽の主張
は、チケット販売者またはチケット受け戻し人のいずれによる不正行為を必ずし
も示す訳ではない。従業員の門番が、彼の友人を不正に入場させ、盗まれた座席
の正当な保持者を追い返そうとしている場合もある。)しかしながら、チケット
をスマート・カードに格納すれば、双方向処理プロトコルの実現が可能である。
双方向処理の使用には、次の利点がある。チケットをスキャンする者が、このよ
うな早期のチケット受け戻しの虚偽請求を行うことを防止することができる。こ
れについて次に調べる。
【0164】 2.1 ディスクおよびスマート・カードを用いたディジタル・チケット 図1に示した本発明のディジタル・チケット1の印刷による実施形態に保持さ
れるのと同じ情報、そしてそれ以上の情報が、図2に示す可撓性ディスク2のよ
うな実施形態の中に容易に保持することができる。この可撓性ディスク2は、C
D−ROM、DVD、およびスマート・カード(図示せず)を含む、多数の他の
種類の輸送可能な磁気および光学格納媒体と、サイズ、体積および面積がほぼ一
致することは理解されよう。とは言え、これら周知の物理的形態は、図2の可撓
性ディスク2のように、個々に図示されていない。何故なら、このような図は本
発明の理解には全く何も追加しないからである。機能的観点から最も興味深い形
態は、スマート・カード(図示せず)である。
【0165】 スマート・カードをディジタル・チケット・コンテナとして用いることにより
、以下のようにして、チケットをスキャンする者のでっちあげ(framing)防止を
達成する。
【0166】 ブラウザは、ランダム値R0, R1, ..., Rn-1のベクトルを発生し、ハッシュ
h(R0), h(R1), ..., h(Rn-1)をチケット・サーバに送るように要求される。チケ
ット・サーバは、署名Sign(s,I||h(R0)||h(R1)|| .... ||h(Rr-1))を発生する。
【0167】 チケット受け戻しプロトコルは次のように作用する。 (1)チケットをスキャンする者は、ランダム部分集合C⊂Znを、|C|=n/2と
なるように発生する。
【0168】 (2)スキャンする者は、スキャンする者に特定の署名鍵を用いて、署名(C)s を発生し、これをスマート・カードに送ることによって、挑戦選択(challenge s
election)に委ねる。
【0169】 (3)スマート・カードは、署名Sign(C)を検証し、Cが正確にn/2の一意
のエレメントを含むことを検証する。次いで、チケットをスキャンする者に、∀ i ∋ C: Riを明らかにする。
【0170】 このプロトコルでは、ランダムな予備画像の半分のみが明らかにされるので、
予備画像の半分よりも多くを含む記録を有することは、二重受け戻しの反証の余
地のない証拠となる。
【0171】 電子マネーに対するChaum's cut-and-choose protocolとは異なり、本発明は
、アイデンティティ情報のエンコーディングを必要としない。消費者は、物理的
に出頭してチケットを受け戻さなければならない。David Chaum, Amos Fiat, お
よびMoni Naor; Untraceable electronic cash; in Advances in Cryptology --
Crypto '888, pages 200-212; Springer-Verlag, 1990を参照のこと。(この設
計判断は、本発明のディジタル・チケットが物理的な提示を必要としないイベン
トまたは資格に用いられる場合、再び取り上げなければならない。) ハッシュ関数は衝突に強い(そして、第2予備画像に強い)ので、チケットを
スキャンする者(またはチケット発行者)は、二重受け戻しのために顧客を陥れ
ることはできない。スキャンする者の挑戦集合Cの委託は、スマート・カードに
、それがチケット受け戻しプロトコルの中にあったことを示させ、プロトコルが
どういうわけか中断された場合、それが離れたところから継続する。
【0172】 2. 関連システム インターネット補助チケット発行に関連するいくつかのシステム、およびクー
ポンの発生のような関連する使用がある。これらのシステムについて、この第2
章で論じ、本発明の方式と比較する。 2.1 共有認証コード チケット発行に類似したサービスを提供する方法がいくつかある。最も簡単な
方法の1つは、インターネット上および電話のトランザクションのために既に採
用されているが、秘密認証コードを「予約番号」として用いることである。これ
らの秘密コードを記憶するか、書き留めておき、通例では、商用データベースに
おいて予約エントリを一意に識別するためにのみ供する。顧客が到着すると、元
のクレジット・カードおよび写真IDが要求され、ホテルにチェック・インする
かまたは物理的チケットを受け取る。勿論、消費者がコードをキー・インして自
動ゲートを操作する場合に、これらのコードの使用を想像することもできよう。
【0173】 このようなコードは、ネットワークで配信可能であるが、用いるのが難しい。
大観衆がいる行為地へのチケットでは、コードが長くないと、有効な全てのコー
ドの端数が受け入れられない程大量となる。そして、コードが長いと、ユーザは
それを暗記したり、適正にキー・インすることに困難を感じる。
【0174】 2.2 ETM 既存のチケット発行システム(2000年頃)にETMがある(<http://www.
etm.com/>)。ETMはキオスクを基盤とする。消費者は、通例では食料品店内
またはその他の頻繁に訪問する場所にあるキオスクに行き、クレジット・カード
を用いることによってチケットを購入する。チケットは特殊な紙に印刷される。
チケットへのアクセスを制御し、紙は捏造できないと仮定する。航空券のカード
・ストックが同様に制御されている。直接的な購入に加えて、ETMは、そのウ
ェブサイトを訪問することによって、インターネット上での購入も許可する。ク
レジット・カードのトランザクションによって、認証コードが得られ、これをキ
オスクで用いて(恐らく、クレジット・カードの提示に加えて)、チケットを入
手する。実際に、このインターネット「購入」は、実際のチケット購入よりも、
チケットを予約する方法の1つである。
【0175】 2.3 E−チケット E-Ticketと称するエージェント、<http://www.e-ticket.net/>が既に(200
0年頃)日本で、インターネット上で受信できるイベント・チケットを販売して
いる。彼らのチケットは、データ画像から成り、購入者はそれを可撓性ディスク
にセーブする。チケット販売者は、イベント・サイトにおいてチケットの受け戻
しのための専用ブースを用意し、小型コンピュータを用いて可撓性ディスク内に
格納されている電子チケットを検査し、紙のチケットと電子チケットを交換する
か、あるいは単に専用ゲートを通ってチケット保持者を行為地に入場させる。
【0176】 チケット転送媒体が可撓性ディスクであるので、読み取りエラーが時として発
生する。これらの問題を解消するために、E−チケットは、チケット転送媒体を
IDタグ(非接触スマート・カード)と置換する案を発表した。これらの電子チ
ケットは、コピーするのが容易である。抑止力として、E−チケットは、名前お
よびクレジット・カード番号を含む、会員登録を要求する。
【0177】 2.4 E−クーポン クーポンとは、割引に対するチケットである。あるエージェントは既に(20
00年頃)このようなクーポンをインターネット上のウェブサイトから頒布して
いる。Internet Coupon Service、"<http://www.e-coupon.com/>"は、ある店舗
およびLiberty Production, "<http://www.autoshowusa.com/>において使用可能
なクーポンを頒布しており、例えば、彼らのウェブサイトからInternational Au
to Showに用いることができるクーポンを頒布している。
【0178】 ウェブ・ページ上の指示にしたがって、ユーザは、画面上にクーポンを表示さ
せ、このクーポンを印刷する。その結果、ユーザは、印刷したクーポンを持って
行き、店舗またはイベント・サイトにおいて何らかの割引特典を受ける。クーポ
ンは一種の販売促進戦略であり、したがって、捏造に対して特に検討することは
ない。
【0179】 2.5 電子小切手 電子小切手は、単一使用権をエンコードするという点で、チケットやクーポン
と同様である。B. Clifford Neuman and Gennady Medvinsky; Requirements for
network payment: The netcheque perspective; in Proceedings of IEEE COMP
CON'95, March 1995を参照のこと。ここでは、ケーパビリティは、チェック・ラ
イタのチェック口座から受領人自身の口座にマネーを移転する権利である。物理
的なチェックには、広範な決済基幹施設があるので、NeumanおよびMedvinskyは
この基幹施設を用いて電子小切手の決済において役立てようと提案した。このよ
うな決済基幹施設は、電子チケットには使用できないし、必要性もない。
【0180】 2.6 チケット・データ Fujimura およびNakajimaは、電子チケットおよびクーポンのデータ・エンコ
ーディング要件を検査した。彼らは、XMLを用いてデータをエンコードするこ
とを提案し、提示すべきチケット・プロパティのリストを与えた。この研究は、
本発明に直交し、2つは組み合わせて用いることができる。この明細書の発明の
背景の章を参照のこと。
【0181】 3. 互換性のあるハッシュ関数 本発明の有効性もセキュリティも、乱数の選択や、チケットの購入者のコンピ
ュータにおいて実行するハッシュ関数に基づくのではない。ハッシングを続けて
行う主な理由は、同じチケットを2回(ディジタル的に)販売した非良心的なチ
ケット販売人に対して購入者を保護することであったことを思い出されよう。
【0182】 しかしながら、ハッシングのために特定の新しい方式を用いることが可能であ
る。この方式は、1998年2月9日に出願された、PROBABILISTIC SIGNATURE
SCHEME(確率論的署名方式)に対する米国特許出願の主題であり、本発明と同じ
譲受人に譲渡された。
【0183】 この出願の発明の目的は、標準化した方式と同じ位で簡単で効率的な、新たな
署名方式を提供することである。基礎となるハッシュ関数が理想的であると仮定
すると、関連出願の発明方法は、安全であることが立証できるだけでなく、強い
意味で安全であることが立証できる。RSAを用いる一実施形態では、署名は、
1回のRSA解読および何らかのハッシングを伴い、検証は、1回のRSA暗号
化および何らかのハッシングを伴い、署名のサイズはモデュラスのサイズである
。この実施形態では、関連出願の発明の方式のセキュリティは、申し立てによる
と、RSA関数自体のセキュリティに緊密に関係する。また、この別の出願の教
示は、拡張され、アナログ・プロパティを有するRabin署名の方式も提供す
る。即ち、これらのセキュリティは、ファクタリング(factoring)の難しさに緊
密に関係付けることができる。
【0184】 このハッシングのための特定の新たな方式は、1998年2月9日にPROBABIL
ISTIC SIGNATURE SCHEME(確率論敵署名方式)に対して出願され、THE REGENTS
OF THE UNIVERSITY OF CALIFORNIA(カリフォルニア大学理事)に譲渡された前
記米国特許出願の主題であり、本発明のシステムにおいて用いるのに適している
。即ち、解読の前に、メッセージNをRSA関数の全ドメインZN *上にハッシュ
することは公知である。Mの署名はf1(h(M))であり、hはその引数を均一にZN * に延長するように構成する。関連出願によれば、このような公知技法は、ハッシ
ングを確率論的とすることによって強化される。メッセージMに署名するために
、署名者は最初に、長さk0のランダム・シードrを選択する。ここでk0<kは
方式のパラメータである(k=|^N|であることを思い出されたい)。次に、
特定的な方法であるハッシングを用い、署名者はMおよびrから画像点y=Ha
shPSS(r,M)∈ZN *を生成する。すると、通常と同様、署名はx=f-1
y)=yd mod Nとなる。検証は更に困難である。何故なら、Mの確率的
ハッシュを単純に再計算することができず、同じ値を得ることを期待できないか
らである。それでも、検証は、1回のRSA暗号化および何らかのハッシングの
みで済む。
【0185】 この別の出願の方式は、RSAに基づく公知の署名方式と同じ位効率的である
と主張している。更に、前述のように、関連出願のハッシング方式は、RSAア
ルゴリズム自体のセキュリティに緊密に関係することも主張している。したがっ
て、例えば、RSA逆転確率が元々2-61であった場合(ある量の計算リソース
を用いる)、署名方式に対する捏造の確率は、殆ど等しく低くなる(同じ計算リ
ソースを仮定する)。
【0186】 この別の関連出願によれば、「メッセージ再現」を伴う署名も提供する。この
技法は、署名したメッセージを送るために必要な帯域幅を減少させる。この技法
では、メッセージMおよびその署名xを送信するのではなく、長さが|M|+|
x|未満の単一の改良した署名τを送信する。検証部は、τからMを再現し、同
時に信憑性をチェックする。セキュリティ・パラメータk=1024の場合、こ
の発明方式は、合計kビットのみを送信することによって、例えばn=767ビ
ットまでのメッセージを認証することができると主張する。メッセージ再現を伴
う署名方式は、これを達成する際に、メッセージを適切に署名に折り込み、検証
部がそれを再現できるようにした。計算上の効率およびセキュリティは、最初に
説明した方式と同じである。
【0187】 このように、この別の出願の態様の1つでは、データ・ストリングに署名する
方法に関する。この方法は、段階的に進み、(a)データ・ストリングおよびシ
ード値をハッシュしてsハッシュ値を発生し、(b)ハッシュ値、シード値、お
よびデータ・ストリングの所与の部分を、画像点にエンコードし、そして(c)
所与の解読プリミティブを画像点に適用して、データ・ストリングのディジタル
署名を取得する。
【0188】 この別の出願の態様の他の1つでは、第1部分M1および第2部分M2を有する
データ・ストリングKに署名し、これを認証する、コンピュータ実施方法に関し
、データ・ストリングはM1およびM2から再現可能である。この方法は、(a)
データ・ストリングおよびランダム・シードrをハッシュして、ハッシュ値h(
r,M)を発生するステップと、(b)ハッシュ値h(r,M)、ランダム・シ
ードr、およびデータ・ストリングの第2部分M2を、画像点yにエンコードす
るステップと、(c)解読プリミティブを画像点yに適用し、ディジタル・スト
リングのディジタル署名xを取得するステップと、(d)ディジタル署名xをデ
ータ・ストリングの第1部分M1と関連付けるステップとを含む。
【0189】 したがって、この別の出願のRSAに基づく署名方式は、本質的に最適な効率
を、魅力的なセキュリティ・プロパティと合体したと主張する。この方式では、
1つの好適な署名ルーチンは、1回のRSA解読および何らかのハッシングを必
要とし、検証は、1回のRSA暗号化および何らかのハッシングを必要とし、署
名のサイズは、好ましくは、モデュラスのサイズである。理想的な基礎ハッシュ
関数が与えられると、この方式は単に安全であることが立証できるだけでなく、
RSAのセキュリティに緊密に関係するセキュリティを有する。代替実施形態の
1つでは、前述の特徴全てを維持し、加えて、メッセージ再現性も備えている。
この技法は、Rabinに基づく署名または他の落とし戸関数を用いる署名に対
する方式を与えるように拡張することができる。
【0190】 この技法は、本発明と共に用いるのに適している。しかしながら、本発明のデ
ィジタルチケット発行システムおよび方法は、このような進んだハッシングおよ
び署名技法を必要としないことは確かである。この別の発明および出願のハッシ
ングおよび署名技法について述べたのは、主に、本発明が暗号の非常に強力で最
も進んだ現在の最前線に完全に結びつくことができるという一例としてに過ぎな
い。暗号技術の実践者には、本発明は安価な紙の小さな印刷領域に具体化するこ
とができるが、このように提示された情報の精巧性およびセキュリティは非常に
大きいことが理解されよう。本発明のシステムおよび方法の実世界における使用
において常に呼び起こされるセキュリティのレベル、暗号分析的セキュリティお
よびその他は、2000年頃では、恐らく100米国ドル程度の単一チケットの
価値を適切に保護するだけでなく、あるイベントに対して販売されるチケット全
ての価値を保護するものであり、主要なスポーツ・イベントであれば、何千万米
国ドルとなり得ることも希ではない。
【0191】 この他の出願の内容は、この言及によって、本願にも含まれるものとし、それ
に対するアクセスが、本願に対するあらゆる特許の発行、またはその他のあらゆ
る状況に必要となる程に、このようなアクセスが本願および別の出願双方の共通
譲受人である、Regents of the University of Californiaによって付与される
【0192】 4. 結論 本発明によれば、インターネット上でチケットを購入し配信することができる
方式を教示した。発明者は、これらの方式は実用的であり、セキュリティ、消費
者アクセス可能性、および使いやすさの間で適度のバランスが得られると確認す
る。例えば、本発明によるディジタル・チケットは、図4の従来技術の表1に纏
めた様々なチケットの種類全ての要件全てを満たす。表1は、<http://www.w3.o
rg/Dsig/signed-XML99/pp/NTT#xml#ticket.html>においてワールド・ワイド・ウ
ェブ上に(2000年頃)出現したK. Fuhimura, Y.NakajimaおよびJ. Sekineに
よる論文"XML Ticket; Generalized Ticket Definition Language"から採用した
ものである。
【0193】 前述の説明によれば、本発明によるディジタル・チケット、およびディジタル
・チケットの発行の変形および適合化は、それ自体が、通信システムの設計およ
び/または暗号システム設計技術の実践者に暗示を与えるであろう。
【0194】 例えば、意味のあるおよび不要な追加情報双方を、製作者、購入者、または門
番によってでさえも、ディジタル・チケットに添付することができる。更に別の
または異なる情報も、コード化されているものおよび未コード化のもの双方共、
ディジタル・チケット上に現れることになるという事実は、以下に特許請求する
本発明の本質的な原理の不明瞭化の基になることはない。
【0195】 例えば、秘密および公開鍵双方の異なるディジタル署名アルゴリズムは、本発
明のディジタル・チケットにおける使用に適している。 同様に、一例として、チケットを小さく印刷すること、または記憶媒体内に手
軽に収用することは必須ではない。有料高速道路通行用ディジタル・チケットは
、8 1/2”x11”サイズで印刷し、自動車の窓に張り付けて、無停車通り
抜け高速道路入り口料金所においてレーザ・ビームによって読み取れるようにし
てもよい。あるいは、有料高速道路に車を乗り入れようとする際に同様に質問さ
れる無線トランスポンダ内に、ディジタル・チケットをロードしてもよい。
【0196】 更にまた、既に説明したように、ディジタル・チケットは、それ自体、電子マ
ネー、電子チケット、電子クーポン、ライセンス、またはパスと呼ぶこともでき
、その本質的な特徴を損なうことはない。
【0197】 本発明のこれらおよびその他の可能な変形および適合化によれば、本発明の範
囲は、以下の特許請求の範囲のみにしたがって決定するのであり、本発明を教示
した実施形態のみにしたがって決定するのではないことは当然である。
【図面の簡単な説明】
【図1】 図1は、本発明によるディジタル・チケットの第1の印刷紙の実施形態を示す
図である。
【図2】 図2は、本発明によるディジタル・チケットの第2の可撓性ディスクの実施形
態を示す図である。
【図3】 図3は、本発明によるディジタル・チケットの第3のCD−ROMの実施形態
を示す図である。
【図4】 図4は、具体的な種類のチケット例のプロパティを示す従来技術の表1であり
、その全ては、既に図1ないし図3に示した、本発明によるディジタル・チケッ
トによって実現するのに適したものである。
【図5】 図5は、ディジタル・チケットを配信するための本発明によるプロトコルの概
要を説明するテーブル、および付随する通信ネットの模式図である。
【図6】 図6は、ディジタル・チケットを検査するための本発明によるプロトコルの概
要を説明する表である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C U,CZ,DE,DK,EE,ES,FI,GB,GE ,GH,HU,IL,IS,JP,KE,KG,KP, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U S,UZ,VN,YU,ZW

Claims (55)

    【特許請求の範囲】
  1. 【請求項1】 チケット供給業者がディジタル・チケット1、2、3をチケ
    ット消費者に通信チャネル5を通じて配信可能なコンピュータ化方法であって、
    ディジタル・チケット1、2、3が後に受け戻しの対象となり、前記ディジタル
    ・チケット1、2、3のコンピュータ化配信および受け戻し方法が、 第1に、通信チャネル5を通じて、チケット供給業者のコンピュータから予想
    チケット消費者に、チケットを配信することができる出来事に関する第1ディジ
    タル・データD1を伝達し、前記予想チケット消費者が、前記出来事に対するデ
    ィジタル・チケット1、2、3を取得することを決定し、こうしてチケット消費
    者となり、 第2に、前記通信チャネルを通じて、前記チケット消費者のコンピュータから
    前記チケット供給業者のコンピュータに、前記出来事のためのチケットを望む指
    示を含む第2ディジタル・データD2を伝達し、次いで、前記チケット要求を満
    たすことを可能とし、 前記チケット供給業者のコンピュータにおいて、秘密鍵sを用いることによっ
    て、第3ディジタル・データD3のディジタル署名を計算し、該第3ディジタル
    ・データD3が、前記第1ディジタル・データD1および前記第2ディジタル・デ
    ータD2の一方または双方に関するものであり、前記ディジタル・データD3のデ
    ィジタル署名は、(i)前記ディジタル署名の発生において、前記チケット供給
    業者のコンピュータによって秘密署名鍵sが用いられたこと、および(ii)前
    記ディジタル・データD1、D2の一方または双方がその発生に関して用いられた
    こと、(iii)輸送可能記憶媒体内に適切に格納されたことを証明するもので
    あり、 前記ディジタル・データD3のディジタル署名を発生した対象の前記ディジタ
    ル・データD1、D2が、前記特定の出来事に対する前記特定のディジタル・チケ
    ットの前記チケット供給業者による、前記チケット消費者に対する特定の供給の
    記念(memorialization)となり、前記チケット消費者を、少なくとも前記通信チ
    ャネルを通じて行われる通信の他端における者として特定して識別し、 第3に、前記通信チャネルを通じて、前記チケット供給業者のコンピュータか
    ら前記チケット消費者のコンピュータに少なくとも前記署名したディジタル・デ
    ータD3を伝達し、 第1に、前記チケット消費者のコンピュータによって、前記輸送可能記憶媒体
    内に、少なくとも前記署名したディジタル・データD3を格納し、こうして前記
    輸送可能記憶媒体をディジタル・チケット1、2、3に変換し、 前記ディジタル・チケット1、2、3を、少なくとも前記署名したディジタル
    ・データD3を含むような前記輸送可能記憶媒体の形態で、前記ディジタル・チ
    ケット1、2、3を供給した目的である特定の出来事が行われる特定の時間およ
    び場所に、物理的に輸送し、 前記特定の出来事においてチケット集札係に受け戻すために、前記ディジタル
    ・チケット1、2、3を弁済し、 少なくとも前記署名したディジタル・データD3を、前記チケット集札係のコ
    ンピュータに読み取り、 前記チケット集札係のコンピュータにおいて、前記チケット供給業者の署名鍵
    sに対応するディジタル検証鍵vを用いて、そして前記署名したディジタル・デ
    ータD3から、前記ディジタル・データD3を再現し、 前記チケット集札係のコンピュータにおいて、前記ディジタル・データD3
    検証鍵vによって再現可能であるか、そして再現された場合に、前記ディジタル
    ・データD3が、前記特定の出来事のための前記特定の第3ディジタル・データ
    3の前記チケット供給業者による、前記通信チャネルを通じて一度通信した前
    記特定のチケット消費者への前記特定の供給を正しく記憶しているか判定し、記
    憶している場合、前記ディジタル・チケット1、2、3を有効であるとし、前記
    ディジタル・データD3が前記検証鍵vの使用によって再現されたが、前記再現
    されたディジタル・データD3が、前記特定の出来事のための前記特定の第3デ
    ィジタル・データD3の前記チケット供給業者による、前記通信チャネルを通じ
    て一度通信した前記特定のチケット消費者への前記特定の供給を不正確に記憶し
    ている場合、前記ディジタル・チケット1、2、3を無効とする、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  2. 【請求項2】 請求項1によるディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、 前記第2の通信は、数Rの一方向関数hash(R)を含む第2ディジタル・データ
    2について行われ、該数Rは、前記チケット消費者のコンピュータのみにわか
    り、前記チケット供給業者のコンピュータにはわからず、 前記チケット供給業者のコンピュータにおける前記計算は、hash(R) の一方向
    関数および前記チケットを有する目的である前記イベントに関する情報Iを含む
    前記第3ディジタル・データD3に関するディジタル署名Sign(s,I||hash(R)につ
    いて行われ、 前記第3の通信は、Sign(s,I||hash(R))について行われ、 前記第1の格納は、前記ディジタル・チケット1、2、3としての、Sign(s,I
    ||hash(R))に添付したR、即ち、Sign(s,I||hash(R))||Rについて行われ、 前記チケット集札係のコンピュータへの読み取りは、Sign(s,I||hash(R))||R
    について行われ、 前記チケット集札係のコンピュータにおける再現は、I||hash(R)について行わ
    れ、hash(R)を与え、Rおよびhash(R)双方を求め、 前記決定は、更に、Rに関するhash(R)を再計算し、該再計算したhash(R)が前
    記読み取ったディジタル・チケット1、2、3の再現したhash(R)に等しい場合
    、前記ディジタル・チケット1、2、3を有効とし、前記hash(R)が前記読み取
    ったディジタル・チケット1、2、3の再現したhash(R)に等しくない場合、前
    記ディジタル・チケット1、2、3を無効とするように処理する、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  3. 【請求項3】 請求項2記載のディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、 前記決定は、更に、前記読み取ったディジタル・チケット1、2、3が最初に
    一意に提示された場合、前記ディジタル・チケット1、2、3を有効とし、前記
    読み取ったディジタル・チケット1、2、3が最初に一意に提示されたのではな
    い場合、前記ディジタル・チケット1、2、3を無効とするように処理する、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  4. 【請求項4】 請求項2記載のディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、 前記第2の通信は、数Rの一方向ハッシュ関数hash(R)について行われ、 前記チケット供給業者のコンピュータにおける計算は、hash(R) の一方向関数
    および前記チケットを有する目的である前記イベントに関する情報Iを含む前記
    第3ディジタル・データD3に関するディジタル署名Sign(s,I||hash(R))につい
    て行われ、 前記第3の通信は、Sign(s,I||hash(R))について行われ、 前記第1の格納は、前記ディジタル・チケット1、2、3としての、Sign(s,I
    ||hash(R))に添付したR、即ち、Sign(s,I||hash(R))||Rについて行われ、 前記チケット集札係のコンピュータへの読み取りは、Sign(s,I||hash(R))||R
    について行われ、 前記チケット集札係のコンピュータにおける再現は、I||hash(R)について行わ
    れ、hash(R)を与え、Rおよびhash(R)双方を求め、 前記決定は、更に、Rに関するhash(R)を再計算し、該再計算したhash(R)が前
    記読み取ったディジタル・チケット1、2、3の再現したhash(R)に等しい場合
    、前記ディジタル・チケット1、2、3を有効とし、前記hash(R)が前記読み取
    ったディジタル・チケット1、2、3の再現したhash(R)に等しくない場合、前
    記ディジタル・チケット1、2、3を無効とするように処理する、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  5. 【請求項5】 請求項4記載のディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、 前記決定は、更に、前記読み取ったディジタル・チケット1、2、3が最初に
    一意に提示された場合、前記ディジタル・チケット1、2、3を有効とし、前記
    読み取ったディジタル・チケット1、2、3が最初に一意に提示されたのではな
    い場合、前記ディジタル・チケット1、2、3を無効とするように処理する、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  6. 【請求項6】 請求項1記載のディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、 ディジタル署名の前記計算は、2−Dコードとして表示するのに適したディジ
    タル署名について行われ、 前記チケット消費者のコンピュータを用いた第1の格納は、印刷可能な輸送可
    能記憶媒体上への前記2−Dコード11の印刷による、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  7. 【請求項7】 請求項6記載のディジタル・チケット・コンピュータ化配信
    および受け戻し方法において、前記ディジタル署名の前記チケット集札係のコン
    ピュータへの前記読み取りは、光学式リーダを用いて行われる、ディジタル・チ
    ケット・コンピュータ化配信および受け戻し方法。
  8. 【請求項8】 チケット供給業者がディジタル・チケットをチケット消費者
    に通信チャネル5を通じて配信可能なコンピュータ化方法であって、 第1に、通信チャネル5を通じて、チケット供給業者のコンピュータから予想
    チケット消費者に、チケットを配信することができる出来事に関するデータを伝
    達し、前記予想チケット消費者が、特定の選択した出来事に対するディジタル・
    チケットを取得することを決定し、こうしてチケット消費者となり、 第1に、前記チケット消費者のコンピュータにおいて、数Rを計算し、 第2に、前記チケット消費者のコンピュータにおいて、前記数Rの一方向関数
    をhash(R)として計算し、 第2に、前記通信チャネル5を通じて、前記チケット消費者のコンピュータか
    ら前記チケット供給業者のコンピュータに、チケット発注データとして、少なく
    とも前記hash(R)を送信し、次いで、前記チケット要求を満たすことを可能とし
    、 第3に、前記チケット供給業者のコンピュータにおいて、署名鍵sに関して、
    前記イベントに関する情報Iに添付したhash(R)のディジタル署名を、Sign(s,I|
    |hash(R))として計算し、このSign(s,I||hash(R))がディジタル・チケット先行
    物を構成し、 第3に、前記通信チャネルを通じて、前記チケット供給業者のコンピュータか
    ら前記チケット消費者のコンピュータに、前記ディジタル・チケット先行物Sign
    (s,I||hash(R))を送信し、 第4に、前記チケット消費者のコンピュータにおいて、Rの前記ディジタル・
    チケット先行物Sign(s,I||hash(R))への添付として、Sign(s,I||hash(R))||Rを
    ディジタル・チケット1、2、3として計算し、 第1に、前記ディジタル・チケットSign(s,I||hash(R))||Rを、前記チケット
    消費者のコンピュータから輸送可能記憶媒体に格納する、 ディジタル・チケット・コンピュータ化配信および受け戻し方法。
  9. 【請求項9】 請求項8記載の方法であって、前記特定の選択したイベント
    において前記チケット消費者による前記ディジタル・チケットの使用に拡大かつ
    拡張し、前記書き込みの後、前記方法は、更に、 Sign(s,I||hash(R))||Rを含む前記ディジタル・チケット1、2、3を書き込
    んだ前記輸送可能記憶媒体を、前記特定の選択したイベントに輸送し、 前記輸送可能記憶媒体内の前記ディジタル・チケット1、2、3を弁済し、検
    証して、前記特定の選択したイベントに入場し、 前記ディジタル・チケット1、2、3のSign(s,I||hash(R))||Rをイベント・
    コンピュータに読み込み、 前記読み込んだSign(s,I||hash(R))||Rから、前記数Rを前記イベント・コン
    ピュータに抽出し、 第5に、前記署名鍵sと相補的な検証鍵vを用いてI||hash(R)を計算し、 第6に、前記イベント・コンピュータにおいて、前記第2の計算において以前
    に用いた同じ一方向関数を用いて、hash(R)を計算し、次いでRおよび第6の計
    算によるhash(R)を求め、 前記第6の計算によるhash(R)を前記第5の計算によるI||hash(R)のhash(R)部
    分と比較し、 前記第5の計算が正しく処理され、前記情報Iが前記イベントに対して正しく
    、前記第6の計算によるhash(R)が前記読み取ったディジタル・チケットの第5
    の計算によるhash(R)に相当する場合、前記ディジタル・チケット1、2、3の
    保持者に入場を許可し、前記第5の計算が正しく処理されないか、あるいは前記
    情報Iが前記イベントに対して正しくないか、あるいは前記第6の計算によるha
    sh(R)が前記読み取ったディジタル・チケット1、2、3の前記第5の計算によ
    るhash(R)に相当しない場合、前記ディジタル・チケット1、2、3の保持者に
    入場を拒絶する、 方法。
  10. 【請求項10】 請求項9記載の方法において、前記第5の計算が正しく処
    理され、前記情報Iが前記イベントに対して正しく、前記第6の計算によるhash
    (R)が前記読み取ったディジタル・チケットの第5の計算によるhash(R)に相当し
    、前記読み取ったディジタル・チケット1、2、3が最初に一意に提示されたの
    である場合、前記ディジタル・チケット1、2、3の保持者に入場を許可し、前
    記第5の計算が正しく処理されないか、あるいは前記情報Iが前記イベントに対
    して正しくないか、あるいは前記第6の計算によるhash(R)が前記読み取ったデ
    ィジタル・チケット1、2、3の前記第5の計算によるhash(R)に相当せず、あ
    るいは前記読み取ったディジタル・チケット1、2、3が最初に一意に提示され
    たのではない場合、前記ディジタル・チケット1、2、3の保持者に入場を拒絶
    する、 方法。
  11. 【請求項11】 請求項9記載の方法において、前記抽出と前記第5の計算
    との間に、更に、 第2に、前記イベント・コンピュータに、前記ディジタル・チケット1、2、
    3が弁済された指示として、Rを格納することを含む、方法。
  12. 【請求項12】 請求項8記載の方法において、 前記チケット供給業者はチケット販売者でもあり、前記チケット消費者はチケ
    ットの購入者でもあり、前記通信チャネルを通じた前記チケットの前記チケット
    消費者への配信は、前記ディジタル・チケット1、2、3の販売を伴い、 前記第2の送信は、前記発注データに適した電子的支払いを含む、 方法。
  13. 【請求項13】 請求項8記載の方法において、 前記第1の送信、前記第2の送信、および前記第3の送信は、世界中に及ぶ通
    信ネットワーク5上で行う、方法。
  14. 【請求項14】 請求項8記載の方法において、 前記第1の送信、前記第2の送信、および前記第3の送信は、暗号によって安
    全である、世界規模の通信ネットワーク5上で行う、方法。
  15. 【請求項15】 請求項14記載の方法において、 前記第1の送信、前記第2の送信、および前記第3の送信は、インターネット
    上で行う、方法。
  16. 【請求項16】 請求項15記載の方法において、 前記第1の送信、前記第2の送信、および前記第3の送信は、インターネット
    のセキュア・ソケット・レイヤ(即ちSSL)上で行う、方法。
  17. 【請求項17】 請求項8記載の方法において、 前記第1の格納は、輸送可能媒体において行い、後に前記特定の選択したイベ
    ントのサイトに物理的に配信可能であり、そこで前記チケット消費者によってデ
    ィジタル・チケット1、2、3として弁済される、方法。
  18. 【請求項18】 請求項8記載の方法において、 前記第1の格納は、印刷した基板の前記輸送可能媒体において行い、 前記印刷した暗号化ディジタル・レコードは、後に前記特定の選択したイベン
    トのサイトに物理的に配信可能であり、そこで前記チケット消費者によって前記
    ディジタル・チケットとして弁済される、方法。
  19. 【請求項19】 請求項18記載の方法において、 印刷基板の前記輸送可能媒体における前記第1の格納は、二次元バーコード1
    1の形態である、方法。
  20. 【請求項20】 請求項19記載の方法において、 印刷した二次元バーコード11の前記輸送可能媒体における前記第1の格納は
    、PDF417規格にしたがって行う、方法。
  21. 【請求項21】 請求項19記載の方法において、 印刷した二次元バーコード11の前記輸送可能媒体における前記第1の格納は
    、QR規格にしたがって行う、方法。
  22. 【請求項22】 請求項8記載の方法において、 前記輸送可能媒体における第1の格納は、コンピュータ・ディスク2、3につ
    いて行う、方法。
  23. 【請求項23】 請求項8記載の方法において、 前記第1の格納は、スマート・カードの前記輸送可能媒体において行い、 前記スマート・カード内に格納した前記ディジタル・レコードは、後に前記特
    定の選択したイベントのサイトに物理的に配信可能であり、そこで前記チケット
    消費者によって前記ディジタル・チケットとして弁済する、方法。
  24. 【請求項24】 通信ネットワーク上でディジタル・チケットを配信するシ
    ステムであって、 第1に、前記通信ネットワーク上でチケット発注データをチケット供給業者の
    コンピュータに送信し、 第1に、前記通信ネットワーク5上で前記チケット供給業者のコンピュータか
    ら、ディジタル署名されたチケット・データを受信し、 前記ディジタル署名されたチケット・データを輸送可能記憶媒体に格納するた
    めの、 前記通信ネットワーク5に接続してあるチケット消費者のコンピュータと、 第2に、前記通信ネットワーク5上で前記チケット消費者のコンピュータから
    前記第1に送信されたチケット発注データを受信し、 前記チケット・データにディジタル的に署名し、 第2に、前記通信ネットワーク5上で前記ディジタル的に署名したチケット・
    データを前記チケット消費者のコンピュータに送信するための、 前記通信ネットワークに接続してある、チケット供給業者のコンピュータと、 1回目に、前記チケット消費者のコンピュータの前記第1の送信を、前記チケ
    ット供給業者のコンピュータの前記第2の受信に伝達し、 2回目に、前記チケット供給業者のコンピュータの前記第4の送信を前記チケ
    ット消費者のコンピュータの前記第1の受信に伝達するための、 通信ネットワークと、 を備えるシステム。
  25. 【請求項25】 請求項24記載のディジタル・チケット配信システムにお
    いて、 前記チケット消費者のコンピュータは、 第1に、数Rを計算し、 第2に、Rの一方向関数を計算して、チケット・データとしてhash(R)を求め
    、 前記第1の送信は、前記チケット・データとしての、前記第2に計算したhash
    (R)について行い、 前記第1の受信は、署名鍵sを用いてディジタル的に署名したhash(R)および
    追加情報Iについて、Sign(s,I||hash(R))として行い、 第3に、Rの前記ディジタル・チケット先行物Sign(s,I||hash(R))へ添付を計
    算して、Sign(s,I||hash(R))||Rをディジタル・チケットとして与え、前記格納
    は、前記第3に計算したディジタル・チケットSign(s,I||hash(R))||Rについて
    行い、 前記チケット供給業者のコンピュータは、 第2に、前記第1に送信したhash(R)チケット発注データを受信し、 前記チケット・データおよび追加情報Iに関するディジタル署名を、署名鍵s
    に関して、Sign(s,I||hash(R))として計算し、 第2に、前記計算したSign(s,I||hash(R))を送信する、 ディジタル・チケット配信システム。
  26. 【請求項26】 請求項25記載のディジタル・チケット配信システムにお
    いて、 前記チケット消費者のコンピュータは、前記ディジタル・チケットを印刷する
    ことによって、これを格納する、ディジタル・チケット配信システム。
  27. 【請求項27】 請求項26記載のディジタル・チケット配信システムにお
    いて、 前記チケット消費者のコンピュータは、前記ディジタル・チケットを2−D機
    械読み取り可能パターンに印刷することによって、これを格納する、ディジタル
    ・チケット配信システム。
  28. 【請求項28】 請求項27記載のディジタル・チケット配信システムにお
    いて、 前記チケット消費者のコンピュータは、前記ディジタル・チケットを2−D機
    械読み取り可能バー・コード・パターンに印刷することによって、これを格納す
    る、ディジタル・チケット配信システム。
  29. 【請求項29】 通信ネットワーク上でディジタル・チケットを配信するシ
    ステムであって、 第1に、数Rを計算し、 第2に、Rの一方向関数を計算して、チケット・データとしてhash(R)を求め
    、 第1に、前記通信ネットワーク5上でチケット供給業者のコンピュータに前記
    第2に計算したhash(R)を、特定の選択したイベントのためのチケット・データ
    として送信し、 第1に、hash(R)および追加情報Iの署名鍵sに関する、ディジタル的に署名
    したデータを、Sign(s,I||hash(R))として受信し、 第3に、Rの前記ディジタル・チケット先行物Sign(s,I||hash(R))へ添付を計
    算して、Sign(s,I||hash(R))||Rをディジタル・チケットとして与え、 第1に、前記第3に計算したディジタル・チケットSign(s,I||hash(R))||Rを
    、輸送可能記憶媒体に格納するための、 通信ネットワーク5に接続してあるチケット消費者のコンピュータと、 第2に、前記通信ネットワーク上で前記チケット消費者のコンピュータから前
    記第1に送信されたhash(R)チケット・データを受信し、 第4に、第2に受信したhash(R)および情報Iの署名鍵sに関する、ディジタ
    ル的に署名したデータを、Sign(s,I||hash(R))として計算し、 第2に、前記通信ネットワーク5上で、前記第4に計算したSign(s,I||hash(R
    ))を前記チケット消費者のコンピュータに送信するための、 前記通信ネットワーク5に接続してある、チケット供給業者のコンピュータと
    、 1回目に、前記チケット消費者のコンピュータの前記第1の送信を、前記チケ
    ット供給業者のコンピュータの前記第2の受信に伝達し、 2回目に、前記チケット供給業者のコンピュータの前記第4の送信を前記チケ
    ット消費者のコンピュータの前記第1の受信に伝達するための、 通信ネットワーク5と、 を備えるシステム。
  30. 【請求項30】 ディジタル・チケットであって、 チケットの発行者のディジタル署名を含む、有形輸送可能データ記憶媒体から
    成るディジタル・チケット。
  31. 【請求項31】 請求項30記載のディジタル・チケットにおいて、前記有
    形輸送可能データ記憶媒体は、Sign(s,I||hash(R))||Rを含み、Rは前記チケッ
    ト消費者の秘密の乱数であり、hash(R)はRの一方向関数であり、Sign(s,I||has
    h(R))は、情報Iに添付した前記hash(R)の、前記チケット供給業者の秘密の署名
    鍵sに関するディジタル署名である、ディジタル・チケット。
  32. 【請求項32】 通信ネットワーク上において、チケット供給業者からおよ
    びこれとの双方向処理によってチケット消費者によって調達したディジタル・チ
    ケットであって、 Sign(s,I||hash(R))||Rを含む有形輸送可能データ記憶媒体を備え、Rは前記
    チケット消費者の秘密の乱数であり、hash(R)はRの一方向関数であり、Sign(s,
    I||hash(R))は、情報Iに添付した前記hash(R)の、前記チケット供給業者の秘密
    の署名鍵sに関するディジタル署名である、ディジタル・チケット。
  33. 【請求項33】 通信ネットワーク上において、チケット供給業者との双方
    向処理によってチケット消費者によって調達したディジタル・チケットであって
    、 Sign(s,I||hash(R))||Rを含む有形輸送可能データ記憶媒体を備え、 (1)Rは、前記チケット消費者のコンピュータ内にその起源を有する数であ
    り、該数Rを、 (2)数Sign(s,I||hash(R))に添付し、該数Sign(s,I||hash(R))は、前記チケ
    ット供給業者のコンピュータにおいて、情報Iに添付した数hash(R)の署名鍵s
    に関してディジタル的に署名したデータ、即ち、Sign(s,I||hash(R))として計算
    し、後に前記通信ネットワーク5を通じて前記チケット消費者のコンピュータに
    伝達し、前記数hash(R)は、それ自体、前記チケット供給業者消費者のコンピュ
    ータにおいて、Rの一方向関数として計算され、後に前記チケット供給業者のコ
    ンピュータに伝達されたものであり、 数Rは、前記チケット消費者のコンピュータ内にその起源を有し、前記チケッ
    ト消費者の秘密であり、公でなく、 前記チケット供給業者のコンピュータの前記ディジタル署名鍵sは、前記チケ
    ット供給業者の秘密であり、公でない、 ディジタル・チケット。
  34. 【請求項34】 ディジタル・チケットであって、 有形輸送可能ディジタル・データ記憶媒体から成り、該有形輸送可能ディジタ
    ル・データ記憶媒体が、 元々チケットの購入者および販売者双方に知られており、少なくとも前記チケ
    ットの販売者にとって、前記チケットを販売した目的である特定のイベントを、
    少なくとも相対的に、識別するために意味のある、第1種データと、 元々順次コンピュータが発生した特定のパラメータの署名付きディジタル表現
    を含む第2種データと、 を含み、 第1に、前記チケットの購入者によって、「最初に作られた不可逆関数」と呼
    ばれる乱数の不可逆関数として、次いで、 第2に、前記チケットの販売者によって、前記最初に作られた不可逆関数のデ
    ィジタル署名として、次いで、 第3に、前記チケットの購入者によって、同一の乱数を添付され、 前記チケットの受け戻し試行時に、前記ディジタル・チケットの有効性を判断
    するために、 前記乱数を取り出し、 前記署名した、1回目に作られた不可逆関数を解釈し、この1回目に作られた
    不可逆関数を再現し、 前記取り出した乱数と同一のものの不可逆関数を新たに再度作り、該新たに作
    る不可逆関数を、「2回目に作られた不可逆関数」と呼び、 前記2回目に作られた不可逆関数が前記1回目に作られた不可逆関数と等しい
    場合、前記チケットは無効ではなく、前記2回目に作られた不可逆関数が前記1
    回目に作られた不可逆関数と等しくない場合、少なくとも前記特定のイベントに
    対して前記ディジタル・チケットを無効とする、 ディジタル・チケット。
  35. 【請求項35】 請求項34記載のディジタル・チケットにおいて、ディジ
    タル・リーダが読み取った、前記有形媒体内の前記ディジタル署名を、更に、実
    際に署名され販売されたディジタル・チケットのデータベースとの比較を、弁済
    されたディジタル・チケットが有効かまたは無効かを判定するためではなく、統
    計的目的で行う、ディジタル・チケット。
  36. 【請求項36】 請求項34記載のディジタル・チケットにおいて、前記有
    形媒体内のディジタル署名が目に見える、ディジタル・チケット。
  37. 【請求項37】 請求項34記載のディジタル・チケットにおいて、 前記目に見えるディジタル署名は、目によって、実際に署名され販売されたデ
    ィジタル・チケットの視覚的に検知可能な表現のカタログとの比較を行うことに
    よって、弁済されたディジタル・チケットが有効かまたは無効かについて判定を
    行う、ディジタル・チケット。
  38. 【請求項38】 チケット販売者からチケットの購入者にディジタル・チケ
    ットは配信するシステムであって、 通信チャネルであって、 1回目に、チケット販売者からチケットの購入者に、チケットを有する目的の
    イベントに関するデータを送り、 2回目に、前記チケットの購入者から前記チケット販売者に、前記チケットの
    購入者のみによって決定した数の非可逆データ表現を送り、 3回目に、前記チケット販売者から前記チケットの購入者に、前記非可逆変換
    のディジタル署名を送り、 前記非可逆変換の受信したディジタル署名を、前記数と組み合わせてディジタ
    ル・チケットを製作する、通信チャネルと、 前記通信チャネルに、通信状態で接続され、(i)前記数を決定し、(ii)
    前記非可逆変換を計算し、(iii)前記非可逆変換を前記数と組み合わせてデ
    ィジタル・チケットを作成する、チケットの購入者のコンピュータと、 前記通信チャネルに通信状態で接続され、前記購入者から受信した非可逆変換
    に関して、該非可逆変換のディジタル署名を計算する、チケット販売者のコンピ
    ュータと、 前記購入者のコンピュータに接続され、前記ディジタル・チケットを格納し、
    このディジタル・チケットを、入場のためにそれを用いることができる特定の選
    択したイベントの物理的サイトに輸送するための有形可搬媒体と、 を備えるディジタル・チケット配信システム。
  39. 【請求項39】 請求項38記載のシステムにおいて、前記通信チャネルは
    、2回目に乱数を送る、システム。
  40. 【請求項40】 請求項38記載のシステムにおいて、前記通信チャネルは
    、2回目に前記特定の選択したイベントを表す数を送る、システム。
  41. 【請求項41】 請求項38記載のシステムにおいて、前記通信チャネルは
    、 世界規模のディジタル通信ネットワークを備えている、システム。
  42. 【請求項42】 請求項38記載のシステムにおいて、前記通信チャネルは
    、世界規模の安全なディジタル通信ネットワークを備えている、システム。
  43. 【請求項43】 請求項38記載のシステムにおいて、前記ディジタル・デ
    ータ格納有形可搬媒体は、コンピュータ・ディスクから成る、システム。
  44. 【請求項44】 請求項38記載のシステムにおいて、前記ディジタル・デ
    ータ格納有形可搬媒体は、印刷媒体から成る、システム。
  45. 【請求項45】 印刷チケット担持指標であって、該指標が、一意でなくて
    も、前記チケットの正当性を判断可能な絶対的に全ての必要な情報を含む、2−
    Dバーコードを含むことを特徴とする、印刷チケット担持指標。
  46. 【請求項46】 請求項45記載の印刷チケット担持指標において、更に、
    前記2−Dバーコード状指標は、前記チケットの供給業者によってディジタル的
    に署名されたデータを含むことを特徴とする、印刷チケット担持指標。
  47. 【請求項47】 請求項45記載の印刷チケット担持指標において、前記2
    −Dバーコード状指標は、前記チケットの保持者によって与えられる数の一方向
    関数を含むことを特徴とする、印刷チケット担持指標。
  48. 【請求項48】 請求項45記載の印刷チケット担持指標において、更に、
    前記2−Dバーコード状指標は、Sign(s,I||hash(R))||Rを含み、 (1)Rは、前記チケット消費者のコンピュータ内にその起源を有する数であ
    り、該数Rを、 (2)数Sign(s,I||hash(R))に添付し、該数Sign(s,I||hash(R))は、前記チケ
    ットの供給業者のコンピュータにおいて、情報Iと組み合わせた数hash(R)のデ
    ィジタル署名鍵sに関するディジタル署名として計算され、 後に前記通信ネットワークを通じて前記チケット消費者のコンピュータに伝達
    し、前記数hash(R)は、それ自体、 前記チケット供給業者消費者のコンピュータにおいて、Rの一方向関数として
    計算され、後に前記チケット供給業者のコンピュータに伝達されたものであり、 数Rは、前記チケット消費者のコンピュータ内にその起源を有し、前記チケッ
    ト消費者の秘密であり、公でなく、 前記チケット供給業者のコンピュータの前記ディジタル署名鍵sは、前記チケ
    ット供給業者の秘密であり、公でない、 ことを特徴とする、印刷チケット担持指標。
  49. 【請求項49】 ディジタル・チケットを販売し配信する通信システムであ
    って、 (i)1回目に秘密数の一方向変換を販売者のコンピュータに送り、(ii)
    3回目に、前記チケット販売者のコンピュータから、署名付き情報を受信し、(
    iii)4回目に、前記受信した暗号化署名情報を前記秘密数と共に、ディジタ
    ル・ストアに格納する、チケットの購入者のコンピュータと、 (i)1回目に、前記販売者のコンピュータからの前記秘密鍵の一方向変換を
    受信し、(ii)2回目に、この一方向変換および追加情報に署名し、(iii
    )3回目に、前記署名した第1変換および追加情報を、署名済み情報として、前
    記チケットの購入者のコンピュータに送る、チケット販売人のコンピュータと、 4回目に、前記署名済み情報および前記秘密数を、ディジタル・チケットとし
    て格納するディジタル・ストアと、 を備え、 (i)前記署名済み情報を読み取るとき、(ii)前記署名済み情報を解読し
    て前記秘密数の一方向変換を再現するとき、(iii)前記販売者が前記数の安
    全な第1変換に用いたのと同じ安全な第1変換を再度再生するとき、および(i
    v)前記解読した再現一方向変換を前記再生した第1変換と比較するときに、前
    記ディジタル・チケットの有効性判断が達成可能である、 通信システム。
  50. 【請求項50】 ディジタル・チケットを販売し配信する方法であって、 1回目として、チケットの購入者のコンピュータからチケット販売者のコンピ
    ュータに、秘密数の一方向変換を、第1の送信として送り、1回目として、前記
    秘密番号の一方向変換を前記チケット販売人のコンピュータにおいて、第1の受
    信として受信し、 2回目として、前記一方向情報および追加情報に、前記チケット販売者のコン
    ピュータにおいて署名し、 3回目として、前記チケット販売者のコンピュータから前記チケットの購入者
    のコンピュータに、署名済み情報として、前記署名した第1変換および追加情報
    を、第2の送信として送り、 3回目として、前記署名済み情報を、前記チケットの購入者のコンピュータに
    おいて、第2の受信として受信し、 4回目として、前記チケットの購入者のコンピュータを用いて、(i)前記受
    信した署名済み情報および(ii)前記秘密数を、ディジタル・メモリ・ストア
    内に格納し、 4回目として、前記ディジタル・メモリ・ストアに、前記署名済み情報および
    前記秘密数をディジタル・チケットとして格納し、 (i)前記署名済み情報を読み取るとき、(ii)前記署名済み情報を解読し
    て前記秘密数の一方向変換を再現するとき、(iii)前記販売者が用いたのと
    同じ45の安全な第1変換を用いて、前記数の安全な第1変換に再度再生すると
    き、および(iv)前記解読した再現一方向変換を前記再生した第1変換と比較
    するときに、前記ディジタル・チケットの有効性判断が達成可能である、 方法。
  51. 【請求項51】 非安全ディジタル通信ネットワークを通じて、チケット販
    売人の安全なコンピュータに双方向通信を行うチケットの購入者のコンピュータ
    を有する通信システムにおいて、チケット販売人からチケットの購入者にディジ
    タル・チケットを販売し配信する方法であって、 1回目として、前記通信ネットワークを通じて、前記チケット販売人のコンピ
    ュータから前記チケットの購入者のコンピュータに、チケットを有する目的であ
    るイベントに関する第1データを、第1の送信として送り、次いで、2回目とし
    て、 前記通信ネットワークを通じて、前記チケット販売人のコンピュータから、前
    記チケットの購入者のコンピュータに、チケットを所望するイベントを識別する
    第2データを、第2の送信として送り、前記第2データには、チケット購入者の
    みによって決定され、前記チケット販売者を含むその他の者には知られていない
    数の安全な第1変換を付随させ、 前記通信ネットワークを通じて、前記チケット販売人のコンピュータから、前
    記チケットの購入者のコンピュータに、前記チケットを所望するイベントに対す
    るチケットの発行を確認する第3データを、第3の送信として送り、該第3デー
    タには、前記安全な第1変換の安全な第2変換を付随させ、 前記チケットの購入者のコンピュータを用いて、ディジタル・データ・ストレ
    ージの有形可搬媒体内に、(ii)前記安全な第2変換を伴う(i)前記数を格
    納し、 (i)前記ディジタル・データ格納媒体の、前記イベントの物理的サイトへの
    輸送のとき、(ii)前記購入者が用いたのと同じ安全な第1変換の使用により
    、前記数をコンピュータに読み込み、前記数の安全な第1変換の再生を再度行う
    とき、および (iii)前記第2変換を知る特権を有するイベント・コンピュー
    タが前記安全な第2変換を逆転させるとき、(ii)読み取り再生した第1変換
    を(iii)前記第2変換を逆に行うことによって再現した第1変換と比較し、
    前記ディジタル・チケットの有効性判断を可能にする、 方法。
  52. 【請求項52】 請求項51記載の方法において、前記第2の送信は、前記
    数の一方向ハッシュ関数の形態の安全な第1変換を伴う前記第2データについて
    行う、方法。
  53. 【請求項53】 請求項51記載の方法において、前記第3の送信は、前記
    安全な第1変換のディジタル署名の形態の安全な変換を伴う前記第2データにつ
    いて行う、方法。
  54. 【請求項54】 請求項51記載の方法において、ディジタル・データ・ス
    トレージの有形可搬媒体内への格納は、印刷から成る、方法。
  55. 【請求項55】 請求項51記載の方法において、前記印刷は、少なくとも
    、(ii)二次元バーコードの形態の前記安全な第2変換について行う、方法。
JP2001500482A 1999-06-01 2000-05-30 ディジタル・チケットの配信および検査システムおよび方法 Pending JP2003501712A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13702799P 1999-06-01 1999-06-01
US60/137,027 1999-06-01
US09/490,354 2000-01-24
US09/490,354 US7093130B1 (en) 2000-01-24 2000-01-24 System and method for delivering and examining digital tickets
PCT/US2000/014915 WO2000074300A1 (en) 1999-06-01 2000-05-30 System and method for delivering and examining digital tickets

Publications (1)

Publication Number Publication Date
JP2003501712A true JP2003501712A (ja) 2003-01-14

Family

ID=26834831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001500482A Pending JP2003501712A (ja) 1999-06-01 2000-05-30 ディジタル・チケットの配信および検査システムおよび方法

Country Status (3)

Country Link
JP (1) JP2003501712A (ja)
AU (1) AU5048900A (ja)
WO (1) WO2000074300A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016860B2 (en) 2001-02-13 2006-03-21 International Business Machines Corporation Honoring of electronic coupons
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2007507026A (ja) * 2003-09-26 2007-03-22 ドイチェ ポスト アーゲー 郵便物の作成のための方法と装置
JP2011505770A (ja) * 2007-12-03 2011-02-24 西安西電捷通無線網絡通信有限公司 軽量アクセス認証方法、及びシステム
JP2017092677A (ja) * 2015-11-09 2017-05-25 株式会社東芝 通行券判定システム、発券機、電子署名生成器、料金計算機、判定器及び通行券判定方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
JP3578088B2 (ja) * 2001-01-29 2004-10-20 日本電信電話株式会社 コンテンツデータ取得方法及びコンテンツデータ提供方法及びクライアント端末及びコンテンツデータ提供装置及びコンテンツデータ関連情報提供装置及びコンテンツデータ取得プログラム及びコンテンツデータ取得プログラムを格納した記憶媒体
JP3578089B2 (ja) * 2001-01-29 2004-10-20 日本電信電話株式会社 サービス取得方法及びクライアント端末及びサービス取得プログラム及びサービス取得プログラムを格納した記憶媒体
FI20010173A (fi) * 2001-01-30 2002-07-31 Pekka Kaehoenen Lipunmyyntijärjestelmä
US20020108132A1 (en) * 2001-02-02 2002-08-08 Avigenics Inc. Production of a monoclonal antibody by a transgenic chicken
JP3578091B2 (ja) * 2001-02-13 2004-10-20 日本電信電話株式会社 コンテンツ取得方法及びコンテンツ提供方法及びコンテンツ取得装置及びコンテンツ提供装置及びコンテンツ取得プログラム及びコンテンツ提供プログラム
EP1310917A3 (en) * 2001-09-28 2003-06-04 Siemens Dematic AG Method of providing mail piece franking
GB2380912B (en) * 2001-10-13 2004-09-01 Hewlett Packard Co Trusted one-time printing
ITVR20010116A1 (it) * 2001-11-07 2003-05-07 Leoni Daniele S R L Procedimento di distribuzione automatizzata di biglietti
US7315944B2 (en) 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
EP1339016A1 (fr) * 2002-01-30 2003-08-27 Khephren Sa Support de données numériques
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
EP1367542A3 (en) * 2002-05-28 2005-05-25 Siemens Aktiengesellschaft Electronic ticket, system for issuing electronic tickets, and devices for using and performing operations on electronic tickets
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
SG126766A1 (en) * 2004-06-10 2006-11-29 Oneempower Pte Ltd Data storage method and system
US7765128B2 (en) 2004-07-21 2010-07-27 Smart Destinations Inc. Programmable ticketing system
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8161524B2 (en) 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
WO2006102354A2 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
EP1987441B1 (en) 2006-02-07 2017-10-04 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
AU2007282165B2 (en) 2006-05-09 2012-07-26 Ticketmaster Apparatus for access control and processing
CA2929769C (en) 2007-08-07 2019-04-30 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
EP2128828A1 (de) * 2008-05-27 2009-12-02 Prof. Bartmann Information Systems GmbH Verfahren und System zur sicheren Zuordnung eines Privilegs
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US20120078667A1 (en) 2010-06-15 2012-03-29 Ticketmaster, Llc Methods and systems for computer aided event and venue setup and modeling and interactive maps
US9361620B2 (en) 2011-10-14 2016-06-07 Leisure Pass Group Limited Electronic transaction system with entitlement and promotion engines
EP2904594A4 (en) * 2012-10-03 2016-05-18 Redbox Automated Retail Llc SYSTEM AND METHOD FOR DYNAMIC BARCODE GENERATION ASSOCIATED WITH AN EVENT TICKETING
CN106600714A (zh) * 2016-11-25 2017-04-26 武汉烽火信息服务有限公司 基于互联网的轨道交通售票系统及方法
CN107944579A (zh) * 2017-11-28 2018-04-20 深圳市天下房仓科技有限公司 一种票务系统数据处理方法、票务系统、终端及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5673320A (en) * 1995-02-23 1997-09-30 Eastman Kodak Company Method and apparatus for image-based validations of printed documents
GB9505433D0 (en) * 1995-03-17 1995-05-03 Neopost Ltd Postage meter system and verification of postage charges
US5855007A (en) * 1995-11-15 1998-12-29 Jovicic; Neboisa Electronic coupon communication system
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016860B2 (en) 2001-02-13 2006-03-21 International Business Machines Corporation Honoring of electronic coupons
JP2007507026A (ja) * 2003-09-26 2007-03-22 ドイチェ ポスト アーゲー 郵便物の作成のための方法と装置
JP2006121687A (ja) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP4728081B2 (ja) * 2004-10-19 2011-07-20 三星電子株式会社 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
JP2011505770A (ja) * 2007-12-03 2011-02-24 西安西電捷通無線網絡通信有限公司 軽量アクセス認証方法、及びシステム
US8560847B2 (en) 2007-12-03 2013-10-15 China Iwncomm Co., Ltd. Light access authentication method and system
JP2017092677A (ja) * 2015-11-09 2017-05-25 株式会社東芝 通行券判定システム、発券機、電子署名生成器、料金計算機、判定器及び通行券判定方法

Also Published As

Publication number Publication date
AU5048900A (en) 2000-12-18
WO2000074300A1 (en) 2000-12-07

Similar Documents

Publication Publication Date Title
US7093130B1 (en) System and method for delivering and examining digital tickets
JP2003501712A (ja) ディジタル・チケットの配信および検査システムおよび方法
US9167428B2 (en) Method and system for authenticating entities by means of terminals
US6192131B1 (en) Enabling business transactions in computer networks
US6341353B1 (en) Smart electronic receipt system
US20060178994A1 (en) Method and system for private shipping to anonymous users of a computer network
US20090283589A1 (en) On-line generation and authentication of items
US20010044785A1 (en) Method and system for private shipping to anonymous users of a computer network
US20020111837A1 (en) Verification method for web-delivered materials using self-signed certificates
US20020095383A1 (en) Method and apparatus for secure sale of electronic tickets
Fujimura et al. {Digital-Ticket-Controlled} Digital Ticket Circulation
US20080255990A1 (en) On-Line Generation and Verification of Personalised Money
JP4768979B2 (ja) 匿名注文システム、装置及びプログラム
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
GB2317790A (en) Electronic money transactions
RU2265246C2 (ru) Способ и система формирования и распространения информации о продуктах по сети интернет
Feulner et al. Exploring the use of self-sovereign identity for event ticketing systems
US20050076218A1 (en) Cryptographic electronic gift certificate cross-reference to related applications
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
JP2005284327A (ja) 領収書発行システム
US8275670B2 (en) Electronic sales and contracting
Mehta et al. Security in e-services and applications
CA2382874A1 (en) System and method for verifying authenticity of products using networks
Payeras-Capella et al. Implementation And Evaluation Of The mCityPASS Protocol For Secure And Private Access To Associated Touristic Services
RU2213994C1 (ru) Способ заключения юридически значимой электронной сделки

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090717