JP2015133567A - 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム - Google Patents
携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム Download PDFInfo
- Publication number
- JP2015133567A JP2015133567A JP2014003129A JP2014003129A JP2015133567A JP 2015133567 A JP2015133567 A JP 2015133567A JP 2014003129 A JP2014003129 A JP 2014003129A JP 2014003129 A JP2014003129 A JP 2014003129A JP 2015133567 A JP2015133567 A JP 2015133567A
- Authority
- JP
- Japan
- Prior art keywords
- electronic ticket
- communication terminal
- information
- mobile communication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティ(安全性)を実現する電子チケットシステムを提供する。【解決手段】管理サーバは、携帯通信端末から登録されたID情報に、暗号鍵と復号鍵とを紐付けて記憶し、復号鍵を携帯通信端末に送信する。携帯通信端末は、復号鍵を受信してセキュアエレメントに記憶する。また、管理サーバは、携帯通信端末から電子チケットの情報と共にID情報を受信し、これらの情報に基づいて電子チケット及び暗号鍵を取得し、暗号鍵で電子チケットを暗号化した暗号化電子チケットを携帯通信端末に送信する。携帯通信端末は、暗号化電子チケットを受信し、セキュアエレメントに記憶されている復号鍵で暗号化電子チケットを復号する。携帯通信端末は、暗号化電子チケットの復号に成功した場合、復号した電子チケットを表示する。【選択図】図1
Description
本発明は、携帯通信端末を用いた電子チケットシステムに関する。
従来、イベント(各種興行)等のチケットの購入を簡略化すると共に、転売を困難にするための工夫として、事前にオンライン上でチケットをクレジットカードで購入しておき、イベント等の会場入口近傍に設置された発券装置にクレジットカードを挿入することで、チケットを発券する方法が知られている。また、携帯電話機等の携帯通信端末で電子チケットを取得し、携帯通信端末のディスプレイ上にチケットの券面の画像を表示する方法がある(特許文献1参照)。
しかし、従来のチケットを発券する方法では、会場入口近傍に発券装置を設置しなければならないという問題に加え、チケットを入手した後、会場内に入場する前であればチケットを転売することが可能であるという問題がある。また、特許文献1に記載の技術では、発券装置を不要とすることはできるが、サーバ装置から送信された画像表示用のプログラムデータを用いて、利用期間内か否かのみ識別してチケットの券面の画像を表示しているため、このプログラムデータを不正取得又は転売される可能性については払底できず、セキュリティ面から見て十分といえるものではない。
本発明の目的は、上記の問題を解決するため、簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティ(安全性)を実現する携帯通信端末、及びこれを用いた電子チケットシステムを提供することである。
本発明の目的は、上記の問題を解決するため、簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティ(安全性)を実現する携帯通信端末、及びこれを用いた電子チケットシステムを提供することである。
本発明の一態様に係る携帯通信端末では、セキュアエレメントに復号鍵を記憶する。暗号化電子チケットを取得すると、セキュアエレメントから復号鍵を読み出し、復号鍵を用いて暗号化電子チケットを復号し、復号した電子チケットを表示する。
詳細には、電子チケットシステムにおいて、上記の携帯通信端末は、管理サーバにID情報の登録要求を送信する。管理サーバは、携帯通信端末からID情報の登録要求を受信した場合、ID情報と、電子チケットを暗号化するための暗号鍵(暗号鍵自体でなく、暗号鍵を得るための情報でも良い)とを紐付けて記憶すると共に、暗号鍵に対応する復号鍵を携帯通信端末に送信する。携帯通信端末は、管理サーバから復号鍵を受信してセキュアエレメントに記憶する。また、携帯通信端末は、管理サーバに、電子チケットの要求と共にID情報を送信する。管理サーバは、携帯通信端末から電子チケットの要求として電子チケットの要求と共にID情報を受信し、電子チケットの要求に応じた電子チケットと、ID情報に応じた暗号鍵とを取得し、暗号鍵で電子チケットを暗号化して暗号化電子チケットを生成し、暗号化電子チケットを携帯通信端末に送信する。携帯通信端末は、管理サーバから暗号化電子チケットを受信する。セキュアエレメントに記憶されている復号鍵で暗号化電子チケットを復号する。携帯通信端末は、暗号化電子チケットの復号に成功した場合、復号した電子チケットを表示する。
本発明の一態様によれば、ID情報等を不正に入手され、本人以外の携帯通信端末から電子チケットを要求しても、セキュアエレメントに復号鍵が記憶されていなければ、サーバ装置から送られてくる暗号化電子チケットを復号・表示できない。そのため、携帯通信端末と管理サーバを用いた簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティを実現するシステムを実現することができる。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
(構成)
図1を参照して、第1実施形態に係る電子チケットシステムの構成例について説明する。
第1実施形態に係る電子チケットシステムは、携帯通信端末10と、管理サーバ20とを備える。
携帯通信端末10は、少なくともセキュアエレメント(SE:Secure Element)を有した通信端末である。セキュアエレメント(SE)については、「NFCポータルサイト|用語集」(URL:http://www.nfc−world.com/glossary/index.html)等に説明が開示されている。例えば、携帯通信端末10は、スマートフォンやタブレット端末、携帯電話機等である。ここでは、携帯通信端末10は、制御部11と、通信部12と、記憶部13と、セキュアエレメント(SE)14と、表示部15とを備える。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
(構成)
図1を参照して、第1実施形態に係る電子チケットシステムの構成例について説明する。
第1実施形態に係る電子チケットシステムは、携帯通信端末10と、管理サーバ20とを備える。
携帯通信端末10は、少なくともセキュアエレメント(SE:Secure Element)を有した通信端末である。セキュアエレメント(SE)については、「NFCポータルサイト|用語集」(URL:http://www.nfc−world.com/glossary/index.html)等に説明が開示されている。例えば、携帯通信端末10は、スマートフォンやタブレット端末、携帯電話機等である。ここでは、携帯通信端末10は、制御部11と、通信部12と、記憶部13と、セキュアエレメント(SE)14と、表示部15とを備える。
制御部11は、通信部12、記憶部13、セキュアエレメント(SE)14、及び表示部15の制御、及びデータ処理を行うためのプロセッサである。制御部11は、通信部12を介して管理サーバ20と通信する。通信部12は、管理サーバ20と通信を行うためのインターフェース(I/F:Interface)である。ここでは、制御部11は、通信部12を介して、管理サーバ20から電子チケット表示用アプリケーションプログラム(以下、電子チケットアプリ)をダウンロードし、この電子チケットアプリを実行することにより、ID情報登録部11a、電子チケット取得部11b、復号処理部11c、電子チケット表示部11d、及びエラー表示部11eとして動作する。電子チケットアプリは、常駐プログラムでも良い。電子チケットアプリは、少なくともセキュアエレメント(SE)に対する書き込み及び読み取りが可能なアプリケーションプログラムである。例えば、電子チケットアプリは、規定の仕様に従って、セキュアエレメント(SE)内の書き込み及び読み取りが許可された領域を利用するアプリケーションプログラムである。ID情報登録部11aは、通信部12を介して管理サーバ20にID情報の登録要求を送信し、応答として管理サーバ20から復号鍵を受信してセキュアエレメント(SE)14に記憶する。ID情報の登録要求には、ID情報が含まれているものとする。実際には、ID情報の登録要求として、ID情報自体を送信しても良い。例えば、登録するID情報は、管理サーバ20にログインするためのID情報である。実際には、登録するID情報は、携帯通信端末10のID情報(端末ID、SIMカードのID等)でも良いし、イベント・ファンクラブ等の会員ID情報、又は電子チケットサービス運営会社で発行するID情報等でも良い。また、登録するID情報は、予め電子チケットアプリに設定・指定されていても良いし、その都度利用者(ユーザ)が入力操作を行うようにしても良い。また、登録するID情報は、記憶部13又はセキュアエレメント(SE)14で保管されていても良い。電子チケット取得部11bは、通信部12を介して管理サーバ20に、所望する電子チケットの情報と共にID情報を送信し、管理サーバ20から暗号化電子チケットを受信する。例えば、電子チケットの情報は、電子チケット自体のID情報や、イベントの名称等である。また、暗号化電子チケットは、管理サーバ20において暗号鍵を用いて暗号化された電子チケットである。このとき、電子チケット取得部11bは、電子チケットの要求と共に、電子チケットの代金の支払い処理を行うようにしても良い。なお、自動引き落とし等により電子チケットの代金を後で精算する場合には、この時点での支払い処理は不要である。復号処理部11cは、セキュアエレメント(SE)14に記憶されている復号鍵で暗号化電子チケットを復号する。電子チケット表示部11dは、暗号化電子チケットの復号に成功した場合、表示部15に復号した電子チケットを表示する。エラー表示部11eは、暗号化電子チケットの復号に失敗した場合、表示部15にエラー表示等を行う。エラー表示に関する情報は、予め電子チケットアプリに組み込まれている。例えば、エラー表示の内容は、復号失敗の旨や、復号鍵の再取得の推奨、連絡先(ヘルプラインの電話番号等)等である。
記憶部13は、アプリケーションプログラムや電子チケット等の電子データを記憶するためのメモリ及びストレージである。ここでは、記憶部13は、アプリ管理部13aと、ID情報管理部13bとを備える。アプリ管理部13aは、管理サーバ20からダウンロードした電子チケットアプリを保管(保存・管理)する。ID情報管理部13bは、管理サーバ20に登録するID情報を保管する。なお、ID情報が記憶部13内にはない場合、ID情報管理部13bはID情報の所在に関する情報を保管するようにしても良い。利用者(ユーザ)がID情報を毎回入力する場合、ID情報管理部13bは不要となる。
セキュアエレメント(SE)14は、外部からの悪意を持った解析攻撃に耐えられるように設計され、データを安全に格納するメモリや、暗号ロジック回路(機能)を内蔵した半導体製品である。例えば、セキュアエレメント(SE)14は、SIMカード(Subscriber Identity Module Card)やUIMカード(User Identity Module Card)である。SIMカードは、携帯通信端末10で使用されている電話番号を特定するための固有のID情報が記録されたICカードである。UIMカードは、SIMカードをベースにして拡張されたICカードであり、携帯電話会社が発行する契約者情報を記録したICカードである。ここでいうUIMカードには、USIMカード(Universal Subscriber Identity Module Card)も含むものとする。なお、セキュアエレメント(SE)14は、SDメモリカード(Secure Digital memory card)や端末本体内蔵の専用IC(On Chip)でも良い。ここでは、セキュアエレメント(SE)14は、鍵管理部14aを備える。鍵管理部14aは、管理サーバ20から受信した復号鍵を保管する。なお、セキュアエレメント(SE)14の記憶領域に余裕がある場合(十分な容量を確保できる場合)、記憶部13ではなくセキュアエレメント(SE)14に暗号化電子チケットや復号した電子チケットを保管するようにしても良い。
表示部15は、電子チケットや表示データを表示するためのディスプレイ(モニタ)である。表示部15は、必要であれば、ビデオ表示回路(ビデオカード、グラフィックボード等)やデジタルシグナルプロセッサ(DSP:Digital Signal Pocessor)を有していても良い。
管理サーバ20は、携帯通信端末10に対して電子チケットサービスを提供するサーバ装置である。例えば、管理サーバ20は、パソコン(PC:Personal Computer)、アプライアンス(appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機である。また、管理サーバ20は、中継機器や、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。また、管理サーバ20は、クラウドコンピューティングにより実現されていても良い。すなわち、クラウドサーバでも良い。但し、実際には、これらの例に限定されない。ここでは、管理サーバ20は、制御部21と、通信部22と、記憶部23とを備える。
制御部21は、通信部22及び記憶部23の制御、及びデータ処理を行うためのプロセッサである。制御部21は、通信部22を介して携帯通信端末10と通信する。また、制御部21は、携帯通信端末10との通信時に、携帯通信端末10のアドレス情報(IPアドレス、電話番号等)を取得する。通信部22は、携帯通信端末10と通信を行うためのインターフェースである。ここでは、制御部21は、電子チケットシステム運用ソフトウェアプログラム(以下、システム運用ソフト)を実行することにより、アプリ提供部21a、鍵作成部21b、電子チケット提供部21cとして動作する。システム運用ソフトは、常駐プログラムであると望ましい。アプリ提供部21aは、通信部22を介して携帯通信端末10から電子チケットアプリのダウンロード要求を受信した際に、このダウンロード要求に応じて、記憶部23に記憶されている電子チケットアプリを携帯通信端末10に送信する。鍵作成部21bは、通信部22を介して携帯通信端末10からID情報の登録要求を受信した場合、電子チケットを暗号化するための暗号鍵と、当該暗号鍵に対応する復号鍵とを作成し、ID情報と暗号鍵とを紐付けて記憶部23に記憶すると共に、通信部22を介して復号鍵を携帯通信端末10に送信する。このとき、ID情報と暗号鍵と復号鍵とに、更に携帯通信端末10のアドレス情報を紐付けても良い。また、ID情報の1つとして、ID情報に携帯通信端末10のアドレス情報を含めても良い。暗号鍵と復号鍵は、ID情報毎に作成する。なお、暗号鍵と復号鍵は一例に過ぎない。実際には共通鍵でも良い。また、公開鍵暗号の場合には、暗号鍵と復号鍵は、秘密鍵と公開鍵でも良い。電子チケット提供部21cは、通信部22を介して携帯通信端末10から電子チケットの情報と共にID情報を受信した場合、登録済みのID情報であるか確認する。登録済みのID情報でなければ、携帯通信端末10にエラー情報を通知して処理を終了する。登録済みのID情報であれば、記憶部23から、受信した電子チケットの情報に応じた電子チケットと、受信したID情報に紐付けられた暗号鍵を取得し、取得した暗号鍵で電子チケットを暗号化して携帯通信端末10に送信する。このとき、電子チケット提供部21cは、携帯通信端末10から電子チケットの要求と共に電子チケットの代金の支払い処理が行われた場合、決済処理を行うようにしても良い。なお、自動引き落とし等により電子チケットの代金を後で精算する場合には、この時点での決済処理は不要である。
記憶部23は、アプリケーションプログラムや電子チケット等の電子データを記憶するためのメモリ及びストレージである。ここでは、記憶部23は、ソフト管理部23aと、アプリ管理部23bと、鍵管理部23cと、電子チケット管理部23dとを備える。ソフト管理部23aは、システム運用ソフトを保管する。アプリ管理部23bは、電子チケットアプリを保管する。鍵管理部23cは、ID情報と暗号鍵とを紐付けて保管する。電子チケット管理部23dは、電子チケットとその関連情報とを紐付けて保管する。
図2を参照して、鍵管理部23c及び電子チケット管理部23dで保管される情報について説明する。
鍵管理部23cは、図2(a)に示すような鍵情報データベースの形式で、ID情報と鍵情報とを紐付けて保管する。ここでは、鍵情報を保管する領域において、暗号鍵を保管する領域と、復号鍵を保管する領域とをそれぞれ設けているが、実際には暗号鍵を保管する領域のみでも良い。また、共通鍵の場合には共通鍵を保管する領域のみ設けていれば良い。また、鍵情報を保管する領域において、鍵自体ではなく、鍵を得るための情報を保管するようにしても良い。例えば、別の記憶領域で保管されている鍵の識別情報(鍵番号等)や、鍵を生成するためのアルゴリズムを保管するようにしても良い。また、鍵生成用のプログラムの識別情報(ファイル名、選択番号等)若しくはその所在情報(絶対/相対アドレス等)又は当該プログラムを呼び出し実行するための命令コード(コマンド、関数名等)等を保管するようにしても良い。
電子チケット管理部23dは、図2(b)に示すような電子チケットデータベースの形式で、電子チケットとその関連情報とを紐付けて保管する。ここでは、電子チケット自体のID情報と、イベントの名称、開催日時、会場、座席等の情報をそれぞれ保管する領域を設けている。
但し、実際には、これらの例に限定されない。
鍵管理部23cは、図2(a)に示すような鍵情報データベースの形式で、ID情報と鍵情報とを紐付けて保管する。ここでは、鍵情報を保管する領域において、暗号鍵を保管する領域と、復号鍵を保管する領域とをそれぞれ設けているが、実際には暗号鍵を保管する領域のみでも良い。また、共通鍵の場合には共通鍵を保管する領域のみ設けていれば良い。また、鍵情報を保管する領域において、鍵自体ではなく、鍵を得るための情報を保管するようにしても良い。例えば、別の記憶領域で保管されている鍵の識別情報(鍵番号等)や、鍵を生成するためのアルゴリズムを保管するようにしても良い。また、鍵生成用のプログラムの識別情報(ファイル名、選択番号等)若しくはその所在情報(絶対/相対アドレス等)又は当該プログラムを呼び出し実行するための命令コード(コマンド、関数名等)等を保管するようにしても良い。
電子チケット管理部23dは、図2(b)に示すような電子チケットデータベースの形式で、電子チケットとその関連情報とを紐付けて保管する。ここでは、電子チケット自体のID情報と、イベントの名称、開催日時、会場、座席等の情報をそれぞれ保管する領域を設けている。
但し、実際には、これらの例に限定されない。
(動作)
図3を参照して、第1実施形態に係る電子チケットシステムの動作について説明する。
携帯通信端末10は、管理サーバ20への登録に先立って、又は登録開始時に、管理サーバ20から電子チケットアプリをダウンロードする。このとき、ステップT1では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20に電子チケットアプリのダウンロード要求を送信する。ステップS1では、管理サーバ20の制御部21は、予め(事前に)記憶部23に記憶されているシステム運用ソフトを読み出して実行(起動)しており、通信部22を介して携帯通信端末10からダウンロード要求を受信し、このダウンロード要求に応じて、記憶部23に記憶されている電子チケットアプリを携帯通信端末10に送信する。ステップT2では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20から電子チケットアプリをダウンロードし、記憶部13に記憶する。
図3を参照して、第1実施形態に係る電子チケットシステムの動作について説明する。
携帯通信端末10は、管理サーバ20への登録に先立って、又は登録開始時に、管理サーバ20から電子チケットアプリをダウンロードする。このとき、ステップT1では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20に電子チケットアプリのダウンロード要求を送信する。ステップS1では、管理サーバ20の制御部21は、予め(事前に)記憶部23に記憶されているシステム運用ソフトを読み出して実行(起動)しており、通信部22を介して携帯通信端末10からダウンロード要求を受信し、このダウンロード要求に応じて、記憶部23に記憶されている電子チケットアプリを携帯通信端末10に送信する。ステップT2では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20から電子チケットアプリをダウンロードし、記憶部13に記憶する。
ステップT3では、携帯通信端末10は、電子チケットアプリを実行して管理サーバ20に初期登録を行う。このとき、携帯通信端末10の制御部11は、記憶部13に記憶されている電子チケットアプリを読み出して実行(起動)し、通信部12を介して管理サーバ20にID情報(識別情報)を送信する。ステップS2では、管理サーバ20の制御部21は、通信部22を介して携帯通信端末10からID情報を受信すると、システム運用ソフトを実行して、電子チケットを暗号化するための暗号鍵と、当該暗号鍵に対応する復号鍵とを作成し、ID情報と暗号鍵とを紐付けて記憶部23に記憶すると共に、通信部22を介して復号鍵を携帯通信端末10に送信する。ステップT4では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20側で作成された復号鍵を受信し、携帯通信端末10に内蔵されているセキュアエレメント(SE)14に記憶する。
次に、電子チケットの入手を所望する場合、携帯通信端末10は、電子チケットアプリを実行して、管理サーバ20に電子チケットの要求を行う。このとき、ステップT5では、携帯通信端末10の制御部11は、電子チケットアプリを実行し、通信部12を介して管理サーバ20に、所望する電子チケットの情報と共にID情報を送信する。すなわち、電子チケットの情報とID情報とを送信する。このとき、携帯通信端末10の制御部11は、電子チケットアプリを実行し、電子チケットの情報をリスト形式で表示部15に表示し、リストの中から電子チケットの情報を選択できるようにしても良い。また、携帯通信端末10の制御部11は、電子チケットアプリを実行し、電子チケットの要求と共に、電子チケットの代金の支払い処理を行うようにしても良い。なお、自動引き落とし等により電子チケットの代金を後で精算する場合には、この時点での支払い処理は不要である。ステップS3では、管理サーバ20の制御部21は、通信部22を介して携帯通信端末10から電子チケットの情報と共にID情報を受信し、システム運用ソフトを実行して、登録済みのID情報であるか確認する。登録済みのID情報でなければ、携帯通信端末10にエラー情報を通知して処理を終了する。ステップS4では、管理サーバ20の制御部21は、登録済みのID情報であれば、システム運用ソフトを実行して、記憶部23から、受信した電子チケットの情報に応じた電子チケットと、受信したID情報に紐付けられた暗号鍵を取得する。ステップS5では、管理サーバ20の制御部21は、システム運用ソフトを実行して、取得した暗号鍵で電子チケットを暗号化し、暗号化電子チケットを生成する。ステップS6では、管理サーバ20の制御部21は、システム運用ソフトを実行して、暗号化電子チケットを携帯通信端末10に送信する。このとき、管理サーバ20の制御部21は、携帯通信端末10から電子チケットの要求と共に電子チケットの代金の支払い処理が行われた場合、システム運用ソフトを実行し、決済処理を行うようにしても良い。なお、自動引き落とし等により電子チケットの代金を後で精算する場合には、この時点での決済処理は不要である。ステップT6では、携帯通信端末10の制御部11は、通信部12を介して管理サーバ20から暗号化電子チケットを受信し、暗号化電子チケットを記憶部13に記憶する。ステップT7では、携帯通信端末10の制御部11は、電子チケットアプリを実行して、セキュアエレメント(SE)14に記憶されている復号鍵で暗号化電子チケットを復号する。ステップT8では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に成功した場合、電子チケットアプリを実行して、表示部15に復号した電子チケットを表示する。反対に、ステップT9では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に失敗した場合、電子チケットアプリを実行して、表示部15にエラー表示等を行う。
(第1実施形態の効果)
第1実施形態により、以下のような効果を奏する。
第1実施形態では、携帯通信端末は、セキュアエレメントに復号鍵を記憶する。暗号化電子チケットを取得すると、セキュアエレメントから復号鍵を読み出し、復号鍵を用いて暗号化電子チケットを復号し、復号した電子チケットを表示する。
例えば、携帯通信端末は、管理サーバにID情報の登録要求を送信する。管理サーバは、携帯通信端末からID情報の登録要求を受信した場合、ID情報と、電子チケットを暗号化するための暗号鍵とを紐付けて記憶すると共に、暗号鍵に対応する復号鍵を携帯通信端末に送信する。携帯通信端末は、管理サーバから復号鍵を受信してセキュアエレメントに記憶する。また、携帯通信端末は、管理サーバに、電子チケットの要求と共にID情報を送信する。管理サーバは、携帯通信端末から電子チケットの要求として電子チケットの要求と共にID情報を受信し、電子チケットの要求に応じた電子チケットと、ID情報に応じた暗号鍵とを取得し、暗号鍵で電子チケットを暗号化して暗号化電子チケットを生成し、暗号化電子チケットを携帯通信端末に送信する。携帯通信端末は、管理サーバから暗号化電子チケットを受信する。セキュアエレメントに記憶されている復号鍵で暗号化電子チケットを復号する。携帯通信端末は、暗号化電子チケットの復号に成功した場合、復号した電子チケットを表示する。
このように、ID情報等を不正に入手され、本人以外の携帯通信端末から電子チケットを要求しても、セキュアエレメントに復号鍵が記憶されていなければ、サーバ装置から送られてくる暗号化電子チケットを復号・表示できない。そのため、携帯通信端末と管理サーバを用いた簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティを実現するシステムを実現することができる。
第1実施形態により、以下のような効果を奏する。
第1実施形態では、携帯通信端末は、セキュアエレメントに復号鍵を記憶する。暗号化電子チケットを取得すると、セキュアエレメントから復号鍵を読み出し、復号鍵を用いて暗号化電子チケットを復号し、復号した電子チケットを表示する。
例えば、携帯通信端末は、管理サーバにID情報の登録要求を送信する。管理サーバは、携帯通信端末からID情報の登録要求を受信した場合、ID情報と、電子チケットを暗号化するための暗号鍵とを紐付けて記憶すると共に、暗号鍵に対応する復号鍵を携帯通信端末に送信する。携帯通信端末は、管理サーバから復号鍵を受信してセキュアエレメントに記憶する。また、携帯通信端末は、管理サーバに、電子チケットの要求と共にID情報を送信する。管理サーバは、携帯通信端末から電子チケットの要求として電子チケットの要求と共にID情報を受信し、電子チケットの要求に応じた電子チケットと、ID情報に応じた暗号鍵とを取得し、暗号鍵で電子チケットを暗号化して暗号化電子チケットを生成し、暗号化電子チケットを携帯通信端末に送信する。携帯通信端末は、管理サーバから暗号化電子チケットを受信する。セキュアエレメントに記憶されている復号鍵で暗号化電子チケットを復号する。携帯通信端末は、暗号化電子チケットの復号に成功した場合、復号した電子チケットを表示する。
このように、ID情報等を不正に入手され、本人以外の携帯通信端末から電子チケットを要求しても、セキュアエレメントに復号鍵が記憶されていなければ、サーバ装置から送られてくる暗号化電子チケットを復号・表示できない。そのため、携帯通信端末と管理サーバを用いた簡易なシステムで、不正な転売を防止し、且つ、高いセキュリティを実現するシステムを実現することができる。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
(構成)
図4を参照して、第2実施形態に係る電子チケットシステムの構成例について説明する。
第2実施形態に係る電子チケットシステムは、携帯通信端末10と、管理サーバ20と、現地設備30とを備える。携帯通信端末10の構成のうち、第1実施形態と同様の構成については、基本的に第1実施形態において説明したとおりである。管理サーバ20の構成については、基本的に第1実施形態と同様である。
第2実施形態では、携帯通信端末10は、更に読取部16を備える。読取部16は、近距離無線通信(NFC:Near Field Communication)機能や画像読取機能を有し、現地設備30から情報を取得する。ここでは、制御部11は、更に読取部16の制御を行う。また、制御部11は、電子チケットアプリを実行することにより、更に現地データ取得部11fとして動作する。現地データ取得部11fは、読取部16を介して現地設備30から情報を取得する。
現地設備30は、電子チケットの利用場所(会場又は施設の入場口や窓口、又はその周辺等)に設置され、携帯通信端末10に提供される情報を保管する記憶部31を備える。例えば、現地設備30は、近距離無線通信(NFC)に対応した非接触通信端末や、セキュリティゲート等である。なお、近距離無線通信(NFC)は一例に過ぎない。実際には、IrDA(Infrared Data Association)やBluetooth(登録商標)等でも良い。現地設備30は、これらの通信方式のいずれかにより読取部16と通信を行い、携帯通信端末10側に情報を提供する。また、現地設備30は、Wi−Fi(登録商標)により、携帯通信端末10が通信圏内に入った場合に読取部16と通信を行い、携帯通信端末10側に情報を提供しても良い。また、現地設備30は、端末や装置に限らず、読取部16により読み取り可能な非接触型のICタグや二次元コード等でも良い。
第2実施形態では、現地設備30は、暗号化電子チケットの復号に必要な復号用データ(復号関連データ)を保持する。復号用データは、復号鍵以外のデータである。このとき、記憶部31は、復号用データを保管する。例えば、復号用データは、暗号化電子チケットの復号を許可するための復号許可データである。復号許可データは、電子チケットアプリの復号の機能を有効にするための指令値や命令(コマンド)等でも良いし、復号の対象となる電子チケットを示すチケットID等でも良い。
以下に、本発明の第2実施形態について説明する。
(構成)
図4を参照して、第2実施形態に係る電子チケットシステムの構成例について説明する。
第2実施形態に係る電子チケットシステムは、携帯通信端末10と、管理サーバ20と、現地設備30とを備える。携帯通信端末10の構成のうち、第1実施形態と同様の構成については、基本的に第1実施形態において説明したとおりである。管理サーバ20の構成については、基本的に第1実施形態と同様である。
第2実施形態では、携帯通信端末10は、更に読取部16を備える。読取部16は、近距離無線通信(NFC:Near Field Communication)機能や画像読取機能を有し、現地設備30から情報を取得する。ここでは、制御部11は、更に読取部16の制御を行う。また、制御部11は、電子チケットアプリを実行することにより、更に現地データ取得部11fとして動作する。現地データ取得部11fは、読取部16を介して現地設備30から情報を取得する。
現地設備30は、電子チケットの利用場所(会場又は施設の入場口や窓口、又はその周辺等)に設置され、携帯通信端末10に提供される情報を保管する記憶部31を備える。例えば、現地設備30は、近距離無線通信(NFC)に対応した非接触通信端末や、セキュリティゲート等である。なお、近距離無線通信(NFC)は一例に過ぎない。実際には、IrDA(Infrared Data Association)やBluetooth(登録商標)等でも良い。現地設備30は、これらの通信方式のいずれかにより読取部16と通信を行い、携帯通信端末10側に情報を提供する。また、現地設備30は、Wi−Fi(登録商標)により、携帯通信端末10が通信圏内に入った場合に読取部16と通信を行い、携帯通信端末10側に情報を提供しても良い。また、現地設備30は、端末や装置に限らず、読取部16により読み取り可能な非接触型のICタグや二次元コード等でも良い。
第2実施形態では、現地設備30は、暗号化電子チケットの復号に必要な復号用データ(復号関連データ)を保持する。復号用データは、復号鍵以外のデータである。このとき、記憶部31は、復号用データを保管する。例えば、復号用データは、暗号化電子チケットの復号を許可するための復号許可データである。復号許可データは、電子チケットアプリの復号の機能を有効にするための指令値や命令(コマンド)等でも良いし、復号の対象となる電子チケットを示すチケットID等でも良い。
(動作)
図5を参照して、第2実施形態に係る電子チケットシステムの動作について説明する。なお、暗号化電子チケットを受信する処理(ステップT6)までは、第1及び第2実施形態と同様である。
ステップT10では、携帯通信端末10の制御部11は、電子チケットの利用場所において、電子チケットアプリを実行し、読取部16を介して、当該利用場所に設置された現地設備30に復号用データを要求する。ステップE2では、現地設備30は、携帯通信端末10からの要求に応じて、携帯通信端末10に復号用データを提供する。
ステップT7では、携帯通信端末10の制御部11は、復号用データを取得すると、電子チケットアプリを実行して、セキュアエレメント(SE)14に記憶されている復号鍵で暗号化電子チケットを復号する。ステップT8では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に成功した場合、電子チケットアプリを実行して、表示部15に復号した電子チケットを表示する。反対に、ステップT9では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に失敗した場合、電子チケットアプリを実行して、表示部15にエラー表示等を行う。
図5を参照して、第2実施形態に係る電子チケットシステムの動作について説明する。なお、暗号化電子チケットを受信する処理(ステップT6)までは、第1及び第2実施形態と同様である。
ステップT10では、携帯通信端末10の制御部11は、電子チケットの利用場所において、電子チケットアプリを実行し、読取部16を介して、当該利用場所に設置された現地設備30に復号用データを要求する。ステップE2では、現地設備30は、携帯通信端末10からの要求に応じて、携帯通信端末10に復号用データを提供する。
ステップT7では、携帯通信端末10の制御部11は、復号用データを取得すると、電子チケットアプリを実行して、セキュアエレメント(SE)14に記憶されている復号鍵で暗号化電子チケットを復号する。ステップT8では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に成功した場合、電子チケットアプリを実行して、表示部15に復号した電子チケットを表示する。反対に、ステップT9では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に失敗した場合、電子チケットアプリを実行して、表示部15にエラー表示等を行う。
(第2実施形態の効果)
第2実施形態により、以下のような効果を奏する。
第2実施形態では、携帯通信端末は、電子チケットの利用場所において、その利用場所に設置された第1の現地設備から、暗号化電子チケットの復号を許可するための復号用データを取得するまで復号した電子チケットを復号せず、復号用復号許可データを取得すると復号した電子チケットを復号する。
これにより、電子チケットの利用場所に携帯通信端末を持参し、その携帯通信端末を用いて現地設備から暗号化電子チケットの復号を許可するための復号用データを取得するまでは、暗号化電子チケットを復号することができないようにすることができるため、安易に暗号化電子チケットを復号して不正取得される事態を防止することができる。また、特定の者に対してのみ公開される非公開イベントの電子チケットのように、あまり公に知られることが望ましくない電子チケットについても、利用される時まで秘密にすることができる。
第2実施形態により、以下のような効果を奏する。
第2実施形態では、携帯通信端末は、電子チケットの利用場所において、その利用場所に設置された第1の現地設備から、暗号化電子チケットの復号を許可するための復号用データを取得するまで復号した電子チケットを復号せず、復号用復号許可データを取得すると復号した電子チケットを復号する。
これにより、電子チケットの利用場所に携帯通信端末を持参し、その携帯通信端末を用いて現地設備から暗号化電子チケットの復号を許可するための復号用データを取得するまでは、暗号化電子チケットを復号することができないようにすることができるため、安易に暗号化電子チケットを復号して不正取得される事態を防止することができる。また、特定の者に対してのみ公開される非公開イベントの電子チケットのように、あまり公に知られることが望ましくない電子チケットについても、利用される時まで秘密にすることができる。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
(構成)
第3実施形態に係る電子チケットシステムは、第2実施形態と同様に、携帯通信端末10と、管理サーバ20と、現地設備30とを備える。携帯通信端末10の構成については、基本的に第2実施形態と同様である。管理サーバ20の構成については、基本的に第1実施形態と同様である。
第3実施形態では、現地設備30は、復号した電子チケットの表示に必要な表示用データ(表示関連データ)を保持する。このとき、記憶部31は、表示用データを保管する。例えば、表示用データは、復号した電子チケットを正式な電子チケットとして完成させて表示するための装飾用データや形式変換用データである。若しくは、復号した電子チケットを表示することを許可するための表示許可データである。表示許可データは、電子チケットアプリの表示の機能を有効にするための指令値や命令(コマンド)等でも良いし、表示の対象となる電子チケットを示すチケットID等でも良い。
以下に、本発明の第3実施形態について説明する。
(構成)
第3実施形態に係る電子チケットシステムは、第2実施形態と同様に、携帯通信端末10と、管理サーバ20と、現地設備30とを備える。携帯通信端末10の構成については、基本的に第2実施形態と同様である。管理サーバ20の構成については、基本的に第1実施形態と同様である。
第3実施形態では、現地設備30は、復号した電子チケットの表示に必要な表示用データ(表示関連データ)を保持する。このとき、記憶部31は、表示用データを保管する。例えば、表示用データは、復号した電子チケットを正式な電子チケットとして完成させて表示するための装飾用データや形式変換用データである。若しくは、復号した電子チケットを表示することを許可するための表示許可データである。表示許可データは、電子チケットアプリの表示の機能を有効にするための指令値や命令(コマンド)等でも良いし、表示の対象となる電子チケットを示すチケットID等でも良い。
(動作)
図6を参照して、第3実施形態に係る電子チケットシステムの動作について説明する。なお、暗号化電子チケットを復号する処理(ステップT7)までは、第1実施形態と同様である。
ステップT11では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に成功した場合、電子チケットの利用場所において、電子チケットアプリを実行し、読取部16を介して、当該利用場所に設置された現地設備30に表示用データを要求する。ステップE1では、現地設備30は、携帯通信端末10からの要求に応じて、携帯通信端末10に表示用データを提供する。
ステップT12では、携帯通信端末10の制御部11は、現地設備30から表示用データを取得すると、電子チケットアプリを実行して、復号した電子チケットと表示用データとを用いて表示用電子チケットを生成する。例えば、表示用データが装飾用データである場合、復号した電子チケットと装飾用データとを組み合わせて正式な表示用電子チケットを生成する。また、表示用データが表示許可データである場合、表示許可データを取得した際に(表示許可データに応じて)復号した電子チケットを表示用のデータ形式に変換して表示用電子チケットを生成する。
その後、ステップT8では、携帯通信端末10の制御部11は、電子チケットアプリを実行して、表示部15に表示用電子チケットを表示する。反対に、ステップT9では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に失敗した場合、電子チケットアプリを実行して、表示部15にエラー表示等を行う。
図6を参照して、第3実施形態に係る電子チケットシステムの動作について説明する。なお、暗号化電子チケットを復号する処理(ステップT7)までは、第1実施形態と同様である。
ステップT11では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に成功した場合、電子チケットの利用場所において、電子チケットアプリを実行し、読取部16を介して、当該利用場所に設置された現地設備30に表示用データを要求する。ステップE1では、現地設備30は、携帯通信端末10からの要求に応じて、携帯通信端末10に表示用データを提供する。
ステップT12では、携帯通信端末10の制御部11は、現地設備30から表示用データを取得すると、電子チケットアプリを実行して、復号した電子チケットと表示用データとを用いて表示用電子チケットを生成する。例えば、表示用データが装飾用データである場合、復号した電子チケットと装飾用データとを組み合わせて正式な表示用電子チケットを生成する。また、表示用データが表示許可データである場合、表示許可データを取得した際に(表示許可データに応じて)復号した電子チケットを表示用のデータ形式に変換して表示用電子チケットを生成する。
その後、ステップT8では、携帯通信端末10の制御部11は、電子チケットアプリを実行して、表示部15に表示用電子チケットを表示する。反対に、ステップT9では、携帯通信端末10の制御部11は、暗号化電子チケットの復号に失敗した場合、電子チケットアプリを実行して、表示部15にエラー表示等を行う。
なお、上記のステップT8において、携帯通信端末10の制御部11は、電子チケットアプリを実行して、現地設備30から表示用データを取得した時点、若しくは表示用電子チケットを生成した時点から、一定時間(例えば5分間)のみ表示用電子チケットを表示し、一定時間の経過後はこの表示用電子チケットの表示を終了するようにしても良い。例えば、生成した表示用電子チケットを破棄(消去)するようにしても良い。このとき、改めて現地設備30から表示用データを取得した場合にのみ、表示用電子チケットをもう一度表示するようにする(ステップT12の再実施)。
(第3実施形態の効果)
第3実施形態により、以下のような効果を奏する。
第3実施形態では、携帯通信端末は、電子チケットの利用場所において、その利用場所に設置された第2の現地設備から、復号した電子チケットの表示に必要な表示用データを取得するまで復号した電子チケットを表示せず、表示用データを取得すると復号した電子チケットを表示する。
なお、第3実施形態における第2の現地設備は、第2実施形態における第1の現地設備と同じ設備でも良い。また、第1の現地設備と第2の現地設備の両方が存在する場合、第2の現地設備は、第1の現地設備と異なる場所に設置されていても良い。このとき、少なくとも第2の現地設備が電子チケットの利用場所に設置されていれば良い。
これにより、電子チケットの利用場所に携帯通信端末を持参し、その携帯通信端末を用いて現地設備から電子チケットの表示に必要な表示用データを取得するまでは、電子チケットを表示することができないようにすることができるため、安易に電子チケットを表示して不正取得される事態を防止することができる。また、特定の者に対してのみ公開される非公開イベントの電子チケットのように、あまり公に知られることが望ましくない電子チケットについても、利用される時まで秘密にすることができる。
第3実施形態により、以下のような効果を奏する。
第3実施形態では、携帯通信端末は、電子チケットの利用場所において、その利用場所に設置された第2の現地設備から、復号した電子チケットの表示に必要な表示用データを取得するまで復号した電子チケットを表示せず、表示用データを取得すると復号した電子チケットを表示する。
なお、第3実施形態における第2の現地設備は、第2実施形態における第1の現地設備と同じ設備でも良い。また、第1の現地設備と第2の現地設備の両方が存在する場合、第2の現地設備は、第1の現地設備と異なる場所に設置されていても良い。このとき、少なくとも第2の現地設備が電子チケットの利用場所に設置されていれば良い。
これにより、電子チケットの利用場所に携帯通信端末を持参し、その携帯通信端末を用いて現地設備から電子チケットの表示に必要な表示用データを取得するまでは、電子チケットを表示することができないようにすることができるため、安易に電子チケットを表示して不正取得される事態を防止することができる。また、特定の者に対してのみ公開される非公開イベントの電子チケットのように、あまり公に知られることが望ましくない電子チケットについても、利用される時まで秘密にすることができる。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、第2実施形態と第3実施形態を同時に実施しても良い。また、携帯通信端末10が全ての実施形態に対応可能な機能・構成を備えていれば、イベントや会場に応じて実施形態を切り替えるようにしても良い。
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、第2実施形態と第3実施形態を同時に実施しても良い。また、携帯通信端末10が全ての実施形態に対応可能な機能・構成を備えていれば、イベントや会場に応じて実施形態を切り替えるようにしても良い。
また、図示しないが、上記の各実施形態における携帯通信端末10及び管理サーバ20は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリ及びストレージと、ネットワークとの通信に用いられるインターフェースによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。
上記のストレージの例として、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置等が考えられる。また、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等でも良い。若しくは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、4G(4th Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
なお、携帯通信端末10及び管理サーバ20の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、これらの例に限定されない。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。
上記のストレージの例として、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置等が考えられる。また、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等でも良い。若しくは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、4G(4th Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
なお、携帯通信端末10及び管理サーバ20の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、これらの例に限定されない。
(変形例)
上記の各実施形態において、最終的に表示された電子チケットをカメラ機能による撮影・撮像等により不正に取得されることを防止するため、電子チケットを静止画ではなく動画(映像)にすると望ましい。但し、実際には、電子チケットの軽量化(データ削減)のため、動画に限らず、表示内容に何らかの変化が生じる画像表示にしても良い。例えば、電子チケットアプリを実行することで、周期的に電子チケットの表示内容が変化するようにしても良い。また、携帯通信端末10がスマートフォンやタブレット端末である場合、タッチパネル(touch panel)に対する操作・接触に応じて、電子チケットの表示内容が変化するようにしても良い。また、静止画であっても、電子チケットの画像上の特定の領域に現在時刻が表示されるようにしても良い。更に、このような電子チケットの表示の際に、音声出力を組み合わせると、より望ましい。このとき、電子透かし(digital watermarking)等の技術を用いて、電子チケットの画像や動画、音声等のデータに特定の情報を埋め込むようにしても良い。
上記の各実施形態において、最終的に表示された電子チケットをカメラ機能による撮影・撮像等により不正に取得されることを防止するため、電子チケットを静止画ではなく動画(映像)にすると望ましい。但し、実際には、電子チケットの軽量化(データ削減)のため、動画に限らず、表示内容に何らかの変化が生じる画像表示にしても良い。例えば、電子チケットアプリを実行することで、周期的に電子チケットの表示内容が変化するようにしても良い。また、携帯通信端末10がスマートフォンやタブレット端末である場合、タッチパネル(touch panel)に対する操作・接触に応じて、電子チケットの表示内容が変化するようにしても良い。また、静止画であっても、電子チケットの画像上の特定の領域に現在時刻が表示されるようにしても良い。更に、このような電子チケットの表示の際に、音声出力を組み合わせると、より望ましい。このとき、電子透かし(digital watermarking)等の技術を用いて、電子チケットの画像や動画、音声等のデータに特定の情報を埋め込むようにしても良い。
上記の各実施形態において、携帯通信端末10は、暗号化電子チケット及び復号された電子チケットのうち少なくとも一方を、一時的なデータとして保管すると望ましい。例えば、携帯通信端末10の制御部11は、電子チケットアプリを実行して、暗号化電子チケット及び復号された電子チケットのうち少なくとも一方を、RAM(Random Access Memory)に記憶する。また、携帯通信端末10の制御部11は、電子チケットアプリを実行して、暗号化電子チケットの取得時又は復号時から一定期間の経過後、又は所定の日時(イベントの開催日時等)の経過後に、暗号化電子チケット及び復号された電子チケットのうち少なくとも一方を自動的に消去するようにしても良い。すなわち、携帯通信端末10において電子チケットを保管する期間に有効期限を設ける。また、暗号化電子チケットの復号に成功した場合には、復号された電子チケットのみ残し(記憶し)、暗号化電子チケットを残さない(削除・消去する)。このとき、携帯通信端末10の制御部11は、電子チケットアプリを実行することにより、「電子チケット消去部」として動作する。電子チケット消去部は、暗号化電子チケット及び復号した電子チケットのうち少なくとも一方を、RAMに記憶、又は既定の有効期限の経過後に消去することで、一時的なデータとする。これにより、暗号化電子チケットや復号された電子チケットが不正に取得される蓋然性を低減することができる。また、暗号化電子チケットや復号された電子チケットがいつまでも記憶され続けるといった事態を防止することができる。
また、上記の各実施形態では、携帯通信端末10及び管理サーバ20は、通信部12及び通信部22を介して直接通信しているが、実際には、携帯通信端末10が管理サーバ20と通信する際の窓口となるオンライン端末があっても良い。例えば、携帯通信端末10は、プレイガイドやチケットセンター等に設置されているオンライン端末に対して、近距離無線通信(NFC)等によりID情報の登録や電子チケットの要求を行うようにする。管理サーバ20は、オンライン端末を介して携帯通信端末10からのID情報の登録や電子チケットの要求を受け付け、オンライン端末を介して携帯通信端末10に復号鍵や暗号化電子チケットを提供する。このとき、オンライン端末は、携帯通信端末10と近距離無線通信(NFC)等による通信を行い、携帯通信端末10と管理サーバ20との通信を中継する。携帯通信端末10の通信部12は、近距離無線通信(NFC)等により、オンライン端末と通信する機能を有する。ID情報登録部11aは、オンライン端末と近距離無線通信(NFC)を行うことで、管理サーバ20にID情報の登録要求を送信し、応答として管理サーバ20から復号鍵を受信する。電子チケット取得部11bは、オンライン端末と近距離無線通信(NFC)を行うことで、管理サーバ20に電子チケットの情報と共にID情報を送信し、管理サーバ20から暗号化電子チケットを受信する。実際には、携帯通信端末10は、送信時のみオンライン端末を介して管理サーバ20に送信し、受信時には管理サーバ20から直接受信するようにしても良い。なお、近距離無線通信(NFC)は一例に過ぎない。実際には、Wi−Fi(登録商標)やBluetooth(登録商標)等でも良い。これにより、携帯通信端末10の通信の傍受等によるID情報や電子チケットの流出を防止することができる。また、オンライン端末を介することで、不特定多数の端末から管理サーバ20へ不正なアクセスが行われる危険性を回避することができる。
また、上記の各実施形態において、管理サーバ20は、携帯通信端末10からのID情報に基づいて暗号鍵と復号鍵を生成するようにしても良い。すなわち、暗号鍵及び復号鍵にID情報を反映させるようにしても良い。また、管理サーバ20は、定期的に暗号鍵と復号鍵を更新するようにしても良い。例えば、管理サーバ20の制御部21は、システム運用ソフトを実行して、ID情報毎に、定期的に暗号鍵と復号鍵を新たに作成し、記憶部23に記憶されている暗号鍵と復号鍵を更新すると共に、通信部22を介して更新された復号鍵を携帯通信端末10に送信する。携帯通信端末10の制御部11は、通信部12を介して管理サーバ20側で更新された復号鍵を受信し、セキュアエレメント(SE)14に記憶されている復号鍵を更新する(更新された復号鍵と差し替える)。
また、上記の各実施形態において、電子チケットは、イベント(各種興行)等の入場券に限らず、整理券、商品引換券、予約券、クーポン券、乗車券、乗船券、航空券、宿泊券、利用者証、又は証明証等に該当する電子データでも良い。更に、上記の各実施形態を応用し、電子チケットの代わりに、閲覧制限がかけられた電子文書(極秘資料等)を送受信することもできる。この場合、電子チケットは、特定の者にのみ閲覧が許可された電子文書(非公開データ)と読み替えることができる。
また、暗号化電子チケットは、全てのデータが暗号化されていても良いし、座席番号等の一部のデータが暗号化されていても良い。全てのデータが暗号化されている場合はセキュリティを最も高くすることができる。一部のデータが暗号化されている場合は一定のセキュリティを確保しながら復号に要する時間等を短縮できる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10…携帯通信端末、11…制御部、11a…ID情報登録部、11b…電子チケット取得部、11c…復号処理部、11d…電子チケット表示部、11e…エラー表示部、11f…現地データ取得部、12…通信部、13…記憶部、13a…アプリ管理部、13b…ID情報管理部、14…セキュアエレメント(SE)、14a…鍵管理部、15…表示部、16…読取部、20…管理サーバ、21…制御部、21a…アプリ提供部、21b…鍵作成部、21c…電子チケット提供部、22…通信部、23…記憶部、23a…ソフト管理部、23b…アプリ管理部、23c…鍵管理部、23d…電子チケット管理部、30…現地設備
Claims (14)
- 復号鍵を記憶したセキュアエレメントと、
暗号化電子チケットを取得する電子チケット取得部と、
前記セキュアエレメントから前記復号鍵を読み出し、前記復号鍵を用いて前記暗号化電子チケットを復号する復号処理部と、
前記復号した電子チケットを表示する電子チケット表示部と、
を備えることを特徴とする携帯通信端末。 - 前記復号鍵を取得して前記セキュアエレメントに前記復号鍵を記憶する復号鍵取得部を更に備えることを特徴とする請求項1に記載の携帯通信端末。
- 前記復号処理部は、前記電子チケットの利用場所において、前記利用場所に設置された第1の現地設備から前記暗号化電子チケットの復号を許可するための復号許可データを取得すると前記暗号化電子チケットを復号することを特徴とする請求項1又は請求項2に記載の携帯通信端末。
- 前記電子チケット表示部は、前記電子チケットの利用場所において、前記利用場所に設置された第2の現地設備から前記復号した電子チケットの表示に必要な表示関連データを取得すると前記復号した電子チケットを表示することを特徴とする請求項1から請求項3のいずれか一項に記載の携帯通信端末。
- 前記電子チケット表示部は、前記電子チケットを、動画、若しくは表示内容が変化する画像として表示し、カメラ撮影による不正取得を防止することを特徴とする請求項1から請求項4のいずれか一項に記載の携帯通信端末。
- 前記暗号化電子チケット及び前記復号した電子チケットのうち少なくとも一方を、RAMに記憶、又は既定の有効期限の経過後に消去することで、一時的なデータとする電子チケット消去部を更に備えることを特徴とする請求項1から請求項5のいずれか一項に記載の携帯通信端末。
- 請求項1から請求項6のいずれか一項に記載の携帯通信端末に対して電子チケットサービスを提供する管理サーバであって、
前記携帯通信端末からID情報の登録要求を受信するID情報登録要求受信部と、
前記ID情報の登録要求に対する応答として、前記復号鍵を前記携帯通信端末に送信する鍵提供部と、
前記ID情報と、前記暗号化電子チケットを生成するための情報とを紐付けて記憶する暗号化関連情報管理部と、
を備えることを特徴とする管理サーバ。 - 前記携帯通信端末から電子チケットの要求と共に前記ID情報を受信する電子チケット要求受信部と、
前記ID情報に基づいて前記暗号化関連情報管理部から前記暗号化電子チケットを生成するための情報を読み出し、前記暗号化電子チケットを生成するための情報を用いて前記暗号化電子チケットを生成し、前記暗号化電子チケットを前記携帯通信端末に送信する電子チケット提供部と、
を更に備えることを特徴とする請求項7に記載の管理サーバ。 - 前記ID情報登録要求受信部は、前記携帯通信端末と近距離で通信を行うオンライン端末を介して、前記ID情報の登録要求を受信し、
前記電子チケット要求受信部は、前記オンライン端末を介して、前記電子チケットの要求と共に前記ID情報を受信することを特徴とする請求項8に記載の管理サーバ。 - 電子チケットサービスを提供する管理サーバと
セキュアエレメントを有し、前記電子チケットサービスを利用する携帯通信端末と、
を備え、
前記管理サーバは、
前記携帯通信端末からID情報の登録要求を受信した場合、前記ID情報と、暗号化電子チケットを生成するための情報とを紐付けて記憶する暗号化関連情報管理部と、
前記暗号化電子チケットを復号するための復号鍵を前記携帯通信端末に送信する鍵提供部と、
前記携帯通信端末から電子チケットの要求と共に前記ID情報を受信した場合、前記ID情報に基づいて前記暗号化関連情報管理部から前記暗号化電子チケットを生成するための情報を読み出し、前記暗号化電子チケットを生成するための情報を用いて前記暗号化電子チケットを生成し、前記暗号化電子チケットを前記携帯通信端末に送信する電子チケット提供部と、
を備え、
前記携帯通信端末は、
前記管理サーバに前記ID情報の登録要求を送信し、応答として前記管理サーバから前記復号鍵を受信して前記セキュアエレメントに記憶する復号鍵取得部と、
前記管理サーバに、電子チケットの要求と共に前記ID情報を送信し、前記管理サーバから前記暗号化電子チケットを受信する電子チケット取得部と、
前記セキュアエレメントに記憶されている前記復号鍵で前記暗号化電子チケットを復号する復号処理部と、
前記暗号化電子チケットの復号に成功した場合、復号した電子チケットを表示する電子チケット表示部と、
を備えることを特徴とする電子チケットシステム。 - 前記電子チケットの利用場所に設置され、前記暗号化電子チケットの復号を許可するための復号許可データを保持する第1の現地設備を更に備え、
前記携帯通信端末は、前記利用場所において前記第1の現地設備から前記復号許可データを取得する復号許可データ取得部を更に備え、
前記復号処理部は、前記復号許可データを取得すると前記セキュアエレメントに記憶されている復号鍵で前記暗号化電子チケットを復号することを特徴とする請求項10に記載の電子チケットシステム。 - 前記電子チケットの利用場所に設置され、前記復号した電子チケットの表示に必要な表示関連データを保持する第2の現地設備を更に備え、
前記携帯通信端末は、前記利用場所において前記第2の現地設備から前記表示関連データを取得する表示関連データ取得部を更に備え、
前記電子チケット表示部は、前記表示関連データを取得すると前記復号した電子チケットを表示することを特徴とする請求項10又は請求項11に記載の電子チケットシステム。 - 前記管理サーバと通信可能なオンライン端末を更に備え、
前記ID情報登録部は、前記オンライン端末の設置場所において、前記オンライン端末と近距離で通信を行うことにより、前記オンライン端末を介して前記管理サーバにID情報の登録要求を送信し、
前記電子チケット取得部は、前記オンライン端末の設置場所において、前記オンライン端末と近距離で通信を行うことにより、前記オンライン端末を介して前記管理サーバに電子チケットの要求と共に前記ID情報を送信することを特徴とする請求項10から請求項12のいずれか一項に記載の電子チケットシステム。 - セキュアエレメントに復号鍵を記憶するステップと、
暗号化電子チケットを取得するステップと、
前記セキュアエレメントから前記復号鍵を読み出すステップと、
前記復号鍵を用いて前記暗号化電子チケットを復号するステップと、
前記復号した電子チケットを表示するステップと、
を携帯通信端末に実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014003129A JP2015133567A (ja) | 2014-01-10 | 2014-01-10 | 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014003129A JP2015133567A (ja) | 2014-01-10 | 2014-01-10 | 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015133567A true JP2015133567A (ja) | 2015-07-23 |
Family
ID=53900495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014003129A Pending JP2015133567A (ja) | 2014-01-10 | 2014-01-10 | 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015133567A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019509578A (ja) * | 2016-03-22 | 2019-04-04 | アリババ グループ ホウルディング リミテッド | ウェアラブルデバイスを用いる決済認証及び決済の方法、システム及び装置 |
JP2019079499A (ja) * | 2018-08-14 | 2019-05-23 | Line株式会社 | 情報処理プログラム、情報処理方法および情報処理端末 |
JPWO2018074504A1 (ja) * | 2016-10-21 | 2019-10-10 | playground株式会社 | プログラム |
JP2020113209A (ja) * | 2019-01-16 | 2020-07-27 | 株式会社Lcnem | 情報処理システム |
JPWO2019116492A1 (ja) * | 2017-12-14 | 2020-12-03 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
JP7170378B2 (ja) | 2016-08-23 | 2022-11-14 | 株式会社東芝 | 鉄道利用管理システムおよび管理装置 |
-
2014
- 2014-01-10 JP JP2014003129A patent/JP2015133567A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019509578A (ja) * | 2016-03-22 | 2019-04-04 | アリババ グループ ホウルディング リミテッド | ウェアラブルデバイスを用いる決済認証及び決済の方法、システム及び装置 |
JP7170378B2 (ja) | 2016-08-23 | 2022-11-14 | 株式会社東芝 | 鉄道利用管理システムおよび管理装置 |
JPWO2018074504A1 (ja) * | 2016-10-21 | 2019-10-10 | playground株式会社 | プログラム |
JP7126946B2 (ja) | 2016-10-21 | 2022-08-29 | playground株式会社 | プログラム、方法、および電子チケットシステム |
JPWO2019116492A1 (ja) * | 2017-12-14 | 2020-12-03 | 日本電気株式会社 | チケット有効性確認装置、方法およびプログラム |
JP2019079499A (ja) * | 2018-08-14 | 2019-05-23 | Line株式会社 | 情報処理プログラム、情報処理方法および情報処理端末 |
JP2020113209A (ja) * | 2019-01-16 | 2020-07-27 | 株式会社Lcnem | 情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4391375B2 (ja) | 情報管理装置および方法、並びにプログラム | |
KR101508320B1 (ko) | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 | |
US9684898B2 (en) | Securing personal identification numbers for mobile payment applications by combining with random components | |
US9852283B2 (en) | Confirming the identity of integrator applications | |
JP2015133567A (ja) | 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム | |
JP2019106199A (ja) | 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理 | |
US20110078245A1 (en) | Method and a system for transferring application data from a source electronic device to a destination electronic device | |
KR101702748B1 (ko) | 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체 | |
KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP2006109307A (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
US20150310432A1 (en) | Secure element architectural services | |
KR20110062620A (ko) | 전자지갑디바이스를 이용한 금융 제휴서비스 제공시스템 및 이를 이용한 금융 제휴서비스제공방법 | |
JP6760631B1 (ja) | 認証リクエストシステム及び認証リクエスト方法 | |
KR101780790B1 (ko) | 결제 내역 정보를 처리하는 결제 단말 및 결제 단말의 동작 방법 | |
KR20160116971A (ko) | 사용자의 간편한 복합 결제를 지원하는 모바일 결제 서비스 제공 시스템 및 방법 | |
KR20140012335A (ko) | Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법 | |
KR20140063256A (ko) | 결제 방법 및 시스템 | |
JP2009181396A (ja) | ユーザ認証システム及びその方法 | |
KR102161225B1 (ko) | 라이프 서비스 제공 방법, 장치 및 서비스 | |
KR102100073B1 (ko) | 결제 서비스 제공 방법, 장치 및 시스템 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
KR20200122267A (ko) | 라이프 서비스 제공 방법, 장치 및 서비스 | |
KR101559579B1 (ko) | 스마트카드(Smart Card)를 이용한 2-채널 인증 방법 및 장치 | |
CN112585639A (zh) | 结算处理方法以及结算处理系统 | |
WO2018173752A1 (ja) | 端末装置、情報処理システム、端末装置の制御方法及びプログラム |