JP2020098632A - 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム - Google Patents

電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム Download PDF

Info

Publication number
JP2020098632A
JP2020098632A JP2020022249A JP2020022249A JP2020098632A JP 2020098632 A JP2020098632 A JP 2020098632A JP 2020022249 A JP2020022249 A JP 2020022249A JP 2020022249 A JP2020022249 A JP 2020022249A JP 2020098632 A JP2020098632 A JP 2020098632A
Authority
JP
Japan
Prior art keywords
signature
block
transaction
chain
electronic ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020022249A
Other languages
English (en)
Other versions
JP7224653B2 (ja
Inventor
泰弘 梅本
Yasuhiro Umemoto
泰弘 梅本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MALL SERVICE KK
Original Assignee
MALL SERVICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MALL SERVICE KK filed Critical MALL SERVICE KK
Priority to JP2020022249A priority Critical patent/JP7224653B2/ja
Publication of JP2020098632A publication Critical patent/JP2020098632A/ja
Application granted granted Critical
Publication of JP7224653B2 publication Critical patent/JP7224653B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】改竄耐性と、即時性と、を有する電子チケット管理システムを提供する。【解決手段】電子チケット管理システムにおいて、ユーザ端末2と、ノード群5と、を備える。ユーザ端末は、ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録手段と、所有者署名を生成し、メインチェーン上のブロックに追加する取引申請手段と、を有する。ノード群は、管理者署名を生成しメインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認手段を有する。メインチェーンは、端末署名と、所有者署名と、管理者署名と、サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、サブチェーンは、取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有する。【選択図】図7

Description

本発明は、電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラムに関する。
近年、イベント会場に係る入場チケットを、電子デバイス上で管理する試みが行われている。紙媒体によるチケット管理では転売防止の措置が困難であり、また、チケット価格の高騰も問題点として挙げられていることから、チケットに係る所有権を管理し転売を防止するチケット管理システムが求められている。
特許文献1では、少なくとも参加するイベントを特定する情報を含む電子チケットを売却するための売却依頼を、当該電子チケットを購入した第1の購入者から受け付ける売却依頼受付部と、当該売却依頼を受け付けた以降に、当該電子チケットの使用を制限するための情報を、当該電子チケットを認証する認証装置に送信する無効化部と、当該売却依頼を受け付けた以降に、当該電子チケットを購入する第2の購入者に対して、当該電子チケットを提示し電子チケットが販売された場合に、当該電子チケットに関する情報を、当該第2の購入者に送信する販売部と、当該電子チケットが販売された以降に、当該電子チケットの使用を可能とするための情報を、当該電子チケットを認証する認証装置に送信する有効化部と、を含む電子チケット販売装置に関する技術が報告されている。
特開2018−26078
しがしながら、チケット譲渡、イベント会場入場、及び、イベント会場内決済を含む電子チケット管理に係る処理が管理サーバ群により行われる場合、該処理に係る各種情報は、悪意あるユーザにより改竄される恐れがある。
電子チケット管理システムに係る改竄耐性は、ブロックチェーンを含むハッシュチェーンの導入により、向上できる。
ただし、チケット取引に係るブロックチェーン上の承認作業を、パブリックノード群による合意形成に基づいて行う場合、該取引に係る承認作業の即時性を保てず、チケット譲渡又は入場を、円滑に行うことができない恐れがある。
本発明は、上記のような実情に鑑みてなされたものであり、改竄耐性と、即時性と、を有する電子チケット管理システムの実現を、解決すべき課題とする。
上記課題を解決するために、本発明に係る電子チケット管理システムは、ユーザ端末と、ノード群と、を備え、
ユーザ端末は、ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録手段と、
所有者署名を生成し、メインチェーン上のブロックに追加する取引申請手段と、を有し、
ノード群は、管理者署名を生成しメインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認手段を有し、
メインチェーンは、端末署名と、所有者署名と、管理者署名と、サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
サブチェーンは、取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする。
このような構成とすることで、改竄耐性及び即時性を有する複数のプライベートチェーンに基づいて、電子チケット管理を行える。本発明に係るメインチェーンは、電子チケットに係る所有権、又は、保証金等のデポジット処理の管理の用に供される。また、本発明に係るサブチェーンは、該電子チケットに対応付けられたイベント会場への入場処理、又は、該イベント会場内の決済処理に係る管理の用に供される。
本発明の好ましい形態では、取引承認手段は、メインチェーン上のブロックに管理者署名を追加し、該ブロックに基づきハッシュ値を生成し、該ハッシュ値を含むブロックをメインチェーン上に追加することを特徴とする。
このような構成とすることで、チケット譲渡を含む電子商取引に係る履歴を、ハッシュチェーンの態様で、記録することができる。
本発明の好ましい形態では、取引承認手段は、サブチェーン上のブロックに取引承認者署名を追加し、
取引申請手段は、該取引承認者署名が追加された該ブロックに基づきハッシュ値を生成し、該ハッシュ値を含むブロックをサブチェーン上に追加することを特徴とする。
このような構成とすることで、チケット入場、又は、イベント会場内の決済処理を含む電子商取引に係る履歴を、ハッシュチェーンの態様で、記録することができる。また、ユーザ端末2によりサブチェーンのブロック生成が行われるため、該サブチェーンはユーザ端末2に対して永続化される。
本発明の好ましい形態では、取引承認手段は、電子チケットに係るイベント情報、日付情報及び座席情報の少なくとも1つを用いて生成されたハッシュ値に基づく電子チケット識別情報を生成し、メインチェーン及びサブチェーンに係る情報と、電子チケット識別情報と、を対応付けることを特徴とする。
このような構成とすることで、本発明に係るメインチェーン及びサブチェーン上のブロックが有する情報と、電子チケットと、を対応付けることができる。
本発明の好ましい形態では、取引承認手段は、端末署名に係る復号化処理による署名検証の結果、及び/又は、所有者署名に係る復号化処理による署名検証の結果に基づき、管理者署名を生成することを特徴とする。
このような構成とすることで、本発明に係るメインチェーン上の取引承認処理を、ユーザ端末及びチケット所有者に係る検証処理の結果に基づいて、行うことができる。
本発明の好ましい形態では、取引承認手段は、端末署名に係る復号化処理による署名検証の結果、及び/又は、管理者署名に係る復号化処理による署名検証の結果に基づき、取引承認者署名を生成することを特徴とする。
このような構成とすることで、本発明に係るサブチェーン上の取引承認処理を、ユーザ端末及びチケット所有者に係る検証処理の結果に基づいて、行うことができる。
本発明の好ましい形態では、メインチェーンは、端末署名と、所有者署名と、管理者署名と、サブチェーン上のブロックと、ユーザ属性情報と、ユーザ公開鍵と、に基づくハッシュ値を含むブロックを有し、
端末登録手段は、ユーザ顔画像、ユーザ個人情報及びユーザ生体情報の少なくとも1つを含むユーザ属性情報を、メインチェーン上のブロックに追加することを特徴とする。
このような構成とすることで、取引承認手段が管理者署名を生成する際にユーザ端末又はチケット所有者に係る検証処理の用に供される情報を、メインチェーン上に記録することができる。
本発明の好ましい形態では、取引承認手段は、取引申請処理に係る意思入力を行ったユーザに対する位置認証処理、及び/又は、身元認証処理に基づき、取引承認者署名を生成することを特徴とする。
このような構成とすることで、取引承認手段が取引承認者署名を生成しサブチェーン上に追加する際に行うチケット所有者に係る検証処理を、位置認証処理、及び/又は、身元認証処理に基づき行える。
本発明の好ましい形態では、位置認証処理は、ユーザ端末に係る信号受信履歴に基づき、行われることを特徴とする。
このような構成とすることで、屋内測位、又は、屋外測位においてユーザ端末が受信する種々の信号に基づき、該位置認証処理が行える。
本発明の好ましい形態では、信号受信履歴は、ノード群を介して無線通信により送受信される情報、又は、無線通信に係る信号強度に係る情報を示すことを特徴とする。
このような構成とすることで、屋内測位、又は、屋外測位においてユーザ端末が受信する種々の信号に係る情報又は信号強度に基づき、該位置認証処理が行える。
本発明の好ましい形態では、無線通信は、電波、超音波及び可視光波の少なくとも1つを用いることを特徴とする。
このような構成とすることで、屋内測位、又は、屋外測位における無線通信が、電波、超音波及び可視光波の組み合わせにより実施でき、イベント会場の電波遮断性等によらず、本発明に係る電子チケット管理システムが実現できる。
本発明の好ましい形態では、身元認証処理は、ノード群により撮像処理されたユーザ顔画像と、メインチェーン上に追加されたユーザ顔画像と、の類似度検出処理に基づき、行われることを特徴とする。
このような構成とすることで、顔認証による身元認証処理を行った上で、取引承認手段による取引承認者署名の生成と、サブチェーンへの取引承認者署名の追加を行える。
本発明の好ましい形態では、取引申請手段は、ユーザ秘密鍵の出力を転機として、取引申請処理に係る意思入力の受付と、メインチェーン及びサブチェーンに係る電子署名の生成と、メインチェーン及びサブチェーンに係るハッシュ値の生成と、を抑止することを特徴とする。
このような構成とすることで、サブチェーンに係る更新処理の抑止により、鍵流出に基づく不正なチケット入場を防止できる。
本発明の好ましい形態では、取引申請手段は、メインチェーン上のブロックが、所有者署名を含み、管理者署名を含まない場合、サブチェーンに係る電子署名の生成と、ハッシュ値の生成と、を抑止することを特徴とする。
このような構成とすることで、電子チケットの譲渡が完了していない場合、当該電子チケットを用いたイベント会場への入場等を含むサブチェーンの更新処理を抑止できる。
本発明の好ましい形態では、取引属性情報は、電子チケットに対応付けられたイベント会場における、取引申請処理に係る意思入力を行ったユーザによる入退場履歴、又は、該ユーザによる決済履歴を示すことを特徴とする。
このような構成とすることで、電子チケットに対応付けられたサブチェーンの更新処理により、イベント会場への入場、又は、イベント会場内の決済処理の管理を実施できる。
本発明の好ましい形態では、ノード群は、管理者署名の生成を行う1以上のメインノードと、
取引承認者署名の生成を行う1以上のサブノードと、を備え、
1以上のメインノードは、パブリックネットワーク上に置かれ、
1以上のサブノードは、プライベートネットワーク上に置かれることを特徴とする。
このような構成とすることで、電子チケットに対応付けられたイベント会場が電波遮断性を有する等の理由でパブリックネットワークへの接続が困難な場合、プライベートネットワークを介して電子チケット管理に係る処理が可能となる。
本発明の好ましい形態では、1以上のメインノードと、1以上のサブノードとは、プライベートネットワーク上で相互接続され、
プライベートネットワークは、メッシュネットワークであることを特徴とする。
このような構成とすることで、電子チケットに対応付けられたイベント会場が電波遮断性を有する等の理由でパブリックネットワークへの接続が困難な場合、プライベートネットワークを介して電子チケット管理に係る処理が可能となる。
本発明に係る電子チケット管理方法は、
ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録ステップと、
所有者署名を生成し、メインチェーン上のブロックに追加する取引申請ステップと、
管理者署名を生成しメインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認ステップと、を有し、
メインチェーンは、端末署名と、所有者署名と、管理者署名と、サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
サブチェーンは、取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする。
本発明に係る電子チケット管理プログラムは、
コンピュータを、ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録手段と、
所有者署名を生成し、メインチェーン上のブロックに追加する取引申請手段と、
管理者署名を生成しメインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認手段と、として機能させ、
メインチェーンは、端末署名と、所有者署名と、管理者署名と、サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
サブチェーンは、取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする。
本発明によれば、改竄耐性と、即時性と、を有する電子チケット管理システムを、プライベートチェーンに基づいて実現できる。
本発明の実施形態1に係る電子チケット管理システムの概要図である。 本発明の実施形態1における機能ブロック図及びハードウェア構成図である。 本発明の実施形態1におけるチケット譲渡プロセス及びチケット入場プロセスに係る処理フローチャートと、メインチェーン及びサブチェーンが有する情報を示す模式図である。 本発明の実施形態1におけるメインチェーン又はサブチェーンにおけるチェーン更新の概要を示す模式図である。 本発明の実施形態1における端末署名及び端末登録の処理フローチャートと、所有者署名及び譲受者署名の処理フローチャートを示す模式図である。 本発明の実施形態1における存在証明プロトコルに基づくユーザ検証処理の概要を示す模式図である。 本発明の実施形態2における機能ブロック図及びハードウェア構成図である。 本発明の実施形態3における決済保証プロセスに係る処理フローチャートと、メインチェーン及びサブチェーンが有する情報を示す模式図である。
<実施形態1>
以下、図面を用いて、本発明に係る電子チケット管理システム1の実施形態1について説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用することもできる。
例えば、実施形態1では、電子チケット管理システム1の構成、動作などについて説明するが、同様の構成の方法、サーバ装置、コンピュータプログラム、記録媒体なども、同様の作用効果を奏することができる。
また、プログラムは、記録媒体に記憶させてもよい。この記録媒体を用いれば、例えばコンピュータにプログラムをインストールすることができる。ここで、プログラムを記憶した記録媒体は、例えばCD−ROM等の非一過性の記録媒体であっても良い。
実施形態1では、電子チケットに係る情報を、ノード群としての複数のコンピュータ装置10と、1以上のユーザ端末2と、を用いて分散型データベースの態様で管理し(図1(a))、チケット譲渡に係る処理(図1(b))と、チケット入場(図1(c))に係る処理と、が行われる。チケット譲渡は、チケット所有権の移転を指す。
実施形態1では、ノード群が、1以上のメインノード3と、1以上のサブノード4と、を備える。このとき、ノード群は、メインノード3が有する機能又はサブノード4が有する機能を含まないコンピュータ装置10を、含む構成としてもよい。
また、実施形態1では、ユーザによる意思入力は、ユーザ端末2に記憶したアプリケーションを用いて行う。電子チケット管理に係るユーザによる意思入力はこれに限らず、例えば、ユーザのメールアドレスに対して電子メールを送信する方法や、その他、SMS等、種々の方法を利用することができる。
図2は、本発明の実施形態に係る電子チケット管理システム1の機能ブロック図及びハードウェア構成図の一部を示している。
図2(a)に示す通り。電子チケット管理システム1は、ユーザ端末2と、メインノード3と、サブノード4と、を備える。
ユーザ端末2及びメインノード3は、パブリックネットワークNW1を介して、例えば、通信プロトコルにTCP/IP(Transmission Control Protocol/Internet Protocol)等を用いてデータ通信ができる。なお、パブリックネットワークNW1は、例えば、CATV(Community Antenna Television)回線や、移動体通信網等、種々の回線に基づく。
ユーザ端末2、メインノード3及びサブノード4は、プライベートネットワークNW2を介して、相互通信が可能であることが好ましい。このとき、プライベートネットワークNW2は、無線LAN(Local Area Network)や、Bluetooth(登録商標)、Zigbee(登録商標)等の短距離通信システムによるネットワーク構成となる。また、プライベートネットワークNW2は、P2P(Pear to Pear)通信に基づくメッシュネットワークの態様であってもよい。
図2(b)は、ユーザ端末2のハードウェア構成の一例を示す図である。ユーザ端末2は、演算装置(CPU201)と、主記憶装置(RAM202)と、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリなどの補助記憶装置(記録装置203)と、パブリックネットワークNW1及び/又はプライベートネットワークNW2を介して通信を行う為のインタフェースである通信装置204と、入力装置205と、出力装置206と、を備えている。
記録装置203は、オペレーティングシステム207と、該システムと協調してその機能を発揮する電子チケット管理プログラム208等と、が記録されている。
実施形態1における、入力装置205は、タッチパネル等の入力デバイスとし、出力装置206は、ディスプレイ等の構成とすることが好ましい。
なお、実施形態1では、メインノード3及びサブノード4は、ユーザ端末2が有するハードウェア構成に加え、後述の存在証明プロトコルに基づくユーザ検証処理に供される種々のセンサーデバイスを備える構成であることが好ましい。このとき、ユーザ端末2、メインノード3及びサブノード4は、スマートフォン等の端末である構成としてもよい。
ユーザ端末2は、端末登録手段21と、取引申請手段22と、を有する。メインノード3は、端末承認手段31と、取引承認手段32と、を有する。サブノード4は、取引承認手段41を有する。
実施形態1における譲渡依頼処理及び譲渡承認処理を含む、チケット譲渡プロセスは、メインチェーンM0上で行われる。
メインチェーンM0は、チケット譲渡プロセスに係る電子署名と、該電子署名と、公開鍵に係る情報と、チケット所有者に係る情報と、が暗号化されたハッシュ値MHを有する。このとき、該ハッシュ値MHは、メインチェーンM0における直前のブロックが有する情報が暗号化された、ハッシュ値MHを指す。
メインチェーンM0上のブロックB0が有する電子署名は、ユーザ秘密鍵K20とユーザ端末情報UDとに基づいて生成された端末署名SGN1と、ユーザ秘密鍵K20とユーザ属性情報UMの一部とに基づき生成された所有者署名SGN2と、メインノード3が有する、譲受者に対応付けられたユーザ秘密鍵K25とユーザ属性情報UMとに基づいて生成された譲受者署名SGN3と、メインノード3が有するメインノード秘密鍵K30に基づき生成された管理者署名SGN4と、を指す。
メインチェーンM0上のブロックB0が有するチケット所有者に係る情報は、ユーザ端末2が有するユーザ秘密鍵K20に対応付けられたユーザ公開鍵K21と、ユーザ顔画像UF、ユーザ個人情報UP及びユーザ生体情報UBの少なくとも1つを含むユーザ属性情報UMと、を指す。
なお、実施形態1における、メインチェーンM0上のファイナリティは、チェーン更新(ステップMX)が完了する都度、得られ、追加ブロックB1の直前のブロックは、確定ブロックとして取り扱われる。
実施形態1における入場申請処理及び入場承認処理を含む、チケット入場プロセスは、サブチェーンS0上で行われる。
サブチェーンS0は、チケット入場プロセスに係る電子署名と、該電子署名と入退場情報ETRとが暗号化されたハッシュ値SHと、を有する。このとき、該ハッシュ値SHは、サブチェーンS0における直前のブロックを暗号化したハッシュ値SHを指す。
サブチェーンS0上のブロックB0が有する電子署名は、サブノード4が有するサブノード秘密鍵K40に基づき生成された、取引承認者署名SGN5を指す。
なお、実施形態1における、サブチェーンS0上のファイナリティは、チェーン更新(ステップSX)が完了する都度、得られ、追加ブロックB1の直前のブロックは、確定ブロックとして取り扱われる。
次に、実施形態1における取引申請手段22、取引承認手段32及び41に係る機能について、チケット譲渡プロセス及びチケット入場プロセスに係る処理フローチャートを用いて説明する。
図3は、チケット譲渡プロセス及びチケット入場プロセスに係る処理フローチャート(図3(a))と、メインチェーンM0及びサブチェーンS0の模式図(図3(b))と、を示している。
はじめに、チケット譲渡プロセスに係るメインチェーンM0上の処理フローチャートについて説明する。実施形態1において、メインチェーンM0は、各チケットに対応付けられており、チケット譲渡が行われる都度、メインチェーンM0の更新が行われる。
チケット譲渡プロセスでは、チケット譲渡に際し、チェーン更新(ステップMX)の後、端末登録手段21により、生成ブロックに対する端末署名SGN1の追加が行われ、端末承認手段31による端末承認処理が行われる(ステップM10)。
次に、取引申請手段22による所有者署名SGN2の追加と、取引承認手段32による譲受者署名SGN3の追加と、が行われる(ステップM20)。
次に、取引承認手段32による管理者署名SGN4の追加が行われる(ステップM30)。
最後に、メインチェーンM0上の生成ブロック(ブロックB0)は暗号化され、ハッシュ値MHが生成される(ステップMX)。一連の手順は、電子チケットの譲渡が行われる都度、繰り返され、例えば、図3(a)における端末署名に係る処理(ステップM20)は、ステップM20A、M20Bと表記している。
図3(b)が示す通り、メインチェーンM0は、前述の複数の電子署名と、直前のブロックが有するハッシュ値と、ユーザ公開鍵K21と、ユーザ属性情報UM及びサブチェーンS0に係る情報と、を含む。このとき、メインチェーンM0は、電子チケット識別情報TCKに対応付けられている。
電子チケット識別情報TCKは、電子チケット管理システム1上のチケット重複を抑止するために、電子チケットに対して、個別に割り振られる。該電子チケット識別情報TCKは、該電子チケットに対応付けられた、イベント会場、開始時刻及び座席等に係る一意の情報の少なくとも1つに基づいて、一方向性変換により生成されたハッシュ値を含む。
実施形態1では、分散型Key−Value Store(分散型KVS)の態様で、メインチェーンM0及びサブチェーンS0上のブロックB0に係る情報と、電子チケット識別情報TCKと、がデータベースDB2、DB3及びDB4に格納される構成が好ましい。このとき、該分散型KVSにおけるメインチェーンM0に係るKeyは、該電子チケット識別情報TCKとなる。
なお、実施形態1における、データベースDB2に格納されるメインチェーンM0及びサブチェーンS0上のブロックB0に係る情報は、データベースDB2を有するユーザ端末2に対応付けられた電子チケットに係る情報である構成が好ましい。
次に、図3(a)に記載のチケット譲渡プロセスに係る各ステップの詳細を説明する。
図4は、メインチェーンM0の更新(ステップMX)並びに、後述するサブチェーンS0の更新(ステップSX)に係る処理フローチャート(図4(a))及びメインチェーンM0上のブロックが有する署名情報等の模式図(図4(b))を示している。
図4(a)に示す通り、チェーン更新(ステップMX)は、メインチェーンM0上のブロックB0の暗号化(ステップMX1)と、ブロックB0の確定/追加ブロックB1の生成(ステップMX2)と、の一連の処理手順により行われる。
取引承認手段32は、メインチェーンM0上のブロックB0を一方向性関数F0に基づき暗号化し、ハッシュ値MHを生成する(ステップMX1)。
ハッシュ値生成に際し行われる一方向性変換は、RSA方式、DSA方式、Schnorr方式等の暗号化方式によって行われる構成が好ましい。該暗号化処理は、複数回の一方向性変換によって行われる構成としてもよいし、該一方向性変換を行う際に、乱数やメタデータを付加する構成としてもよい。
取引承認手段32は、ハッシュ値MHの生成(ステップMX1)の後、追加ブロックB1の生成を行う(ステップMX2)。該追加ブロックB1には、該ハッシュ値MHが追加され、チェーン更新に係る処理(ステップMX)は完了する。
図4(b)に示す通り、チェーン更新(ステップMX)におけるハッシュ値MHは、メインチェーンM0上のブロックB0における、端末署名SGN1、所有者署名SGN2、譲受者署名SGN3、管理者署名SGN4、直前のブロックに係るハッシュ値MH、ユーザ属性情報UM、ユーザ公開鍵K21及びサブチェーンS0上のブロックB0が、暗号化されることで生成される。このとき、サブチェーンS0上のブロックB0は、少なくとも、サブチェーンS0上のブロックが暗号化されたハッシュ値SH及び入退場情報ETRを含む。
一方向性関数F0に基づいて、前述のブロックB0に係る情報の暗号化により得られたハッシュ値MHは、追加ブロックB1に追加される。このとき、サブチェーンS0上に係る情報も併せて追加ブロックB1に追加される構成が好ましい。
なお、取引承認手段32は、メインチェーンM0におけるジェネシスブロックの生成を行う。該ジェネシスブロックには、少なくとも、該管理者署名SGN4が暗号化されたハッシュ値MHが追加される。
図5(a)は、端末登録/署名(ステップM10)に係る処理フローチャートを示している。
ユーザ端末2において、ユーザ秘密鍵K20及びユーザ公開鍵K21が参照できない場合(ステップM101でNo(N))、端末登録手段21は、ユーザ秘密鍵K20及びユーザ公開鍵K21の生成を行う(ステップM102)。このとき、ユーザ秘密鍵K20に係る生成は、乱数や、ユーザ操作により入力された文字列等に基づく構成が好ましい。ユーザ公開鍵K21に係る生成は、該ユーザ秘密鍵K20に基づいて行われることが好ましい。暗号化生成は、ステップMXと同様、暗号化方式の種類に、特に制限はない。
ユーザ秘密鍵K20及びユーザ公開鍵K21が参照できた場合(ステップM101でYes(Y))、ユーザ秘密鍵K20及びユーザ公開鍵K21の生成は行われない。
端末登録手段21は、ユーザ秘密鍵K20及びユーザ公開鍵K21に係る処理(ステップM101、M102)の後、端末署名SGN1の生成を行う(ステップM103)。
端末署名SGN1の生成では、ユーザ秘密鍵K20を用いて、少なくともユーザ端末情報UDが一方向性変換される。なお、ユーザ端末情報UDは、ユーザ端末2を識別するための端末識別子UDIDや、電子チケット管理プログラム208に個別に割り振られたアプリケーション識別子UAID等の情報である構成が好ましい。
また、端末署名SGN1の生成/追加を行った後、ユーザは、身分証明情報IDを含むユーザ個人情報UP、ユーザ顔画像UF及びユーザ生体情報UBの少なくとも1つを含むユーザ属性情報UMを、メインノード3及びサブノード4を含むノード群に対して、送信する(ステップM104)。送信された該ユーザ属性情報UMは、逐次、格納される。
ユーザ属性情報UMの送信(ステップM104)の後、端末登録手段21は、メインチェーンM0上のブロックB0に対して、該ユーザ個人情報UP及び該ユーザ顔画像UFに係るリンク等のリファレンス情報を、追加する。このとき、分散型KVSにおけるValueとして、該リファレンス情報が格納される構成が好ましい。
端末承認手段31は、追加された端末署名SGN1及びユーザ属性情報UMに係る署名検証を行う(ステップM105)。該検証では、ユーザ公開鍵K21を用いて該端末署名SGN1を復号化処理し、ユーザ端末情報UDの妥当性が検証される。また、該検証では、ユーザの身分証明情報IDの妥当性が検証される。該検証により妥当性が確認された場合、ユーザ端末2に対して妥当性確認の通知が行われる。該通知は、分散型KVSを介して行われてもよい。
なお、実施形態1において、端末署名SGN1に係る復号化処理により、端末署名SGN1及びユーザ端末2に係る妥当性が確認されることを転機として、端末承認手段31は、管理者署名SGN4を生成する構成としてもよい。
端末署名SGN1及びユーザ属性情報UMの妥当性に係る通知が行われることを転機として、端末登録手段21は、メインチェーンM0上のブロックB0に対して、ユーザ公開鍵K21を追加し、端末署名/登録(ステップM10)を完了する。
図5(b)は、所有者署名SGN2及び譲受者署名SGN3のメインチェーンM0上のブロックB0への追加(ステップM20)に係る処理フローチャートを図示している。
チケット譲渡プロセスは、ユーザによる意思入力を転機として、開始される。取引申請手段22は、まず、ユーザ端末2が有するユーザ秘密鍵K20の書き出しに係る判定を行う(ステップM201)。ユーザ秘密鍵K20の書き出しが行われていた場合(ステップM201でYes(Y))、ステップM201の直前の状態に遷移し、チケット譲渡プロセスに係るあらゆる意思入力の受付は、抑止される。
ユーザ秘密鍵K20の書き出しが行われていない場合(ステップM201でNo(N))、以降のステップに遷移して、チケットを保有するユーザ(以下、譲渡者とする)のユーザ端末2から、当該ユーザ又は他のユーザ(以下、譲受者とする)が保有する別のユーザ端末2に対して、チケット譲渡に係る処理が実行される。
取引申請手段22は、ユーザ秘密鍵K20に基づいて所有者署名SGN2を生成する(ステップM202)。このとき、所有者署名SGN2は、チケット譲渡先である譲受者に係る情報を含む取引内容が暗号化される構成が好ましい。
取引申請手段22は、所有者署名SGN2の生成(ステップM202)の後、メインチェーン上のブロックB0における端末署名SGN1を含む電子署名の無効化処理を行う(ステップM203)。該無効化処理は、分散型KVSの更新により行われ、該無効化処理が行われた場合、分散型KVSを介してノード群へ通知される構成が好ましい。該無効化処理による、端末署名SGN1の無効化は、後述のチケット入場プロセスに係る入場承認処理の抑止の用に供される。
所有者署名SGN2に係る通知が行われた場合、取引承認手段32は、チケット譲渡に係る譲受者の特定を行う(ステップM204)。該特定は、所有者署名SGN2の復号処理により得られる取引内容に基づいて行われる構成が好ましい。このとき、該取引内容は、チケット譲渡に係る決済履歴を示す情報を含んでいてもよい。
取引承認手段32は、メインチェーンM0上のブロックB0における端末署名SGN1を含む電子署名の無効化処理に係る通知が行われることを転機として、譲受者署名SGN3に係る生成/追加を行う(ステップM205)。このとき、譲受者署名SGN3は、メインノード3が有するユーザ秘密鍵K25に基づいて、ノード群により生成される。該ユーザ秘密鍵K25は、電子チケット管理システム1における譲渡者及び譲受者が有するユーザ端末2に応じて個別に生成される。
なお、実施形態1では、ユーザ秘密鍵K20及びユーザ公開鍵K21が、譲受者が有するユーザ端末2において予め生成され、チケット譲渡プロセスの際に、譲受者による意思入力を転機として、該ユーザ秘密鍵K20に基づいて、譲受者署名SGN3が生成される構成としてもよい。このとき、該ユーザ秘密鍵K20は、譲受者が有するユーザ端末2に係る端末署名/登録(ステップM10)において生成されている構成が好ましい。
最後に、譲受者署名SGN3に係る生成/追加に係る情報を、分散型KVSに適用し、譲受者署名SGN3に係る通知を行い、所有者署名SGN2及び譲受者署名SGN3に係る処理(ステップM20)を完了する。
取引承認手段32は、少なくとも、端末署名SGN1、所有者署名SGN2及び譲受者署名SGN3に基づいて、管理者署名SGN4の生成と、メインチェーンM0上のブロックB0に対する管理者署名SGN4の追加を行う(ステップM30)。なお、管理者署名SGN4は、メインノード秘密鍵K30に基づき生成される。
取引承認手段32は、ユーザ公開鍵K21を用いた復号化処理を通じて、電子署名に係る検証を行い、承認作業を行う。該検証及び承認は、電子チケット管理システムの即時性を担保するために、1以上の限られた特定のノードのみで行われることが好ましい。
管理者署名SGN4に係る承認は、メインチェーンM0上のハッシュ値の連続性に基づいて行われる。実施形態1における連続性とは、隣接するブロックにおけるハッシュ値を復号化処理した結果と、該ブロックが有する署名等と、の整合性を指す。
メインチェーンM0上で、連続性をもたない不正なハッシュ値、若しくは、妥当性が認められない不正な電子署名があった場合、取引承認手段32は、メインチェーンM0上における承認を行わない。このとき、後述のチケット入場プロセスに係る取引承認者署名SGN5の生成/追加を行う取引承認手段41は、サブチェーンS0上における承認を行わない。これにより、該チェーンに対応付けられた、電子チケットに係る譲渡/入場を含む取引及び取引に係る意思入力の受付を抑止する。
次に、チケット入場プロセスに係るサブチェーンS0上の処理フローチャートについて説明する。実施形態1において、サブチェーンS0は、電子チケットに個別に対応付けられており、チケット入場が行われる都度、サブチェーンS0上のブロック追加を含むチェーン更新(ステップSX)が行われる。
図3(a)に示す通り、サブチェーンS0に基づくチケット入場プロセスでは、まず、ユーザ操作による意思入力を転機として、取引申請手段22による入場申請が行われる(ステップS10)。
次に、入場申請を行ったユーザについて、存在証明プロトコルに基づく検証処理が行われる(ステップS20)。該ユーザ検証処理では、ユーザに係る身元認証プロセスA10及び位置認証プロセスA20が行われる。
取引承認手段41は、存在証明プロトコルに基づくユーザ検証処理の結果に基づき、取引承認者署名SGN5を生成し、サブチェーンS0上のブロックB0に追加する(ステップS30)。最後に、サブチェーンS0のチェーン更新(ステップSX)が行われることで、チケット入場プロセスは完了される。
図4(a)に示す通り、サブチェーンS0のチェーン更新(ステップSX)では、サブチェーンS0上のブロックB0の暗号化(ステップSX1)と、ブロックB0の確定/追加ブロックB1の生成(ステップSX2)と、の一連の処理が、取引申請手段22により行われる。
取引申請手段22は、サブチェーンS0上のブロックB0を、一方向性関数F0に基づき暗号化し、ハッシュ値SHを生成する(ステップSX1)。
取引申請手段22は、ハッシュ値SHの生成(ステップSX1)の後、追加ブロックB1の生成を行う(ステップSX2)。該追加ブロックB1には、該ハッシュ値SHが追加され、チェーン更新(ステップSX)は完了する。
ハッシュ値SHは、サブチェーンS0上のブロックB0における、取引承認者署名SGN5と、直前のブロックに係るハッシュ値SH及び入退場情報ETRと、が暗号化されることで生成される。
次に、図2(a)に記載のチケット入場プロセスに係る各ステップの詳細を説明する。
取引申請手段22は、ユーザ秘密鍵K20の書き出しが行われていない場合、入場申請に係るユーザによる意思入力を受け付け、入場申請を開始する(ステップS10)。該入場申請は、分散型KVSを介して、ノード群に通知される構成としてもよい。
取引申請手段22は、入場申請に係るユーザによる意思入力を受け付けることを転機として、身分証明情報IDを示す内容物の提示を、該ユーザに対し指示する。このとき、サブノード4は、顔認証カメラCAMを介し、該内容物を読み取る構成としてもよい。
なお、実施形態1における、入場申請に係るユーザによる意思入力は、入力装置205を介して行われる。このとき、ジャイロセンサーを含むMEMS(Micro Electro Mechanical Systems)デバイスが、振動等の外力を検知することを転機として、該意思入力が行われる構成としてもよい。
また、入場申請に係るユーザに依る意思表示として、ユーザ端末2上で二次元コードが表示処理される構成としてもよい。このとき、該二次元コードがノード群にスキャンされることを転機として、入場申請に係る意思入力が行われる構成としてもよい。
取引承認手段41は、入場申請に係る通知が行われることを転機として、該入場申請に対応付けられた電子チケットに係る端末署名SGN1に係る妥当性検証を、分散型KVSの参照と、ユーザ公開鍵K21に基づく復号化処理と、を通じ、行う。
チケット入場プロセスにおいて入場申請を行う際に、端末署名SGN1が無効化されている場合、以降のステップに移行しない。
次に、チケット入場プロセスにおける、存在証明プロトコルに基づくユーザ検証処理(ステップS20)について、図6を交え、説明する。
図6は、実施形態1における存在証明プロトコルに基づくユーザ検証処理に係る模式図(図6(a))と、処理フローチャート(図6(b))と、を示している。
実施形態1における存在証明プロトコルに基づくユーザ検証処理は、図6(b)に示す通り、顔認証を含む身元認証プロセスA10と、測位による認証を含む位置認証プロセスA20と、を含む。
実施形態1における位置認証プロセスA20に係る測位は、ユーザ端末2が有する信号受信履歴に基づいて、行われる。
実施形態1における、メインノード3及びサブノード4は、存在証明プロトコルに基づくユーザ検証処理の用に供される、測位用デバイス及び/又は顔認証用デバイスを、ハードウェア構成に含んでいてもよい。
ユーザ検証処理は、スマートフォンやタブレット等が有する、Bluetooth Low Energy(登録商標)を含むBluetooth(登録商標)通信や、イメージセンサー等による撮像結果に基づいて、行われる構成が好ましい。
図6(a)に示す通り、位置認証プロセスA20に係る測位は、1以上の一方向通信用ビーコンBCN、及び/又は、1以上の双方向通信用ルーターRTRにより行われる。また、本人確認は、顔認証カメラCAMにより撮像されたユーザ顔画像に基づき行われる。
身元認証プロセスA10では、顔認証カメラCAMにより撮像されたユーザ顔画像と、メインチェーンM0上のブロックB0におけるユーザ属性情報UMに含まれるユーザ顔画像UFとの、類似度検出を、サブノード4に搭載されたDLIB等の画像処理ライブラリを用いたストリーミング処理により行う。
身元認証プロセスA10では、さらに、取引承認手段41が、提示されたユーザの身分証明情報IDと、メインチェーンM0におけるブロックB0上のユーザ属性情報UMに含まれるユーザ個人情報UPと、を照合し、該身分証明情報IDの妥当性検証を行う。
身分証明情報IDを示す内容物の提示において、該身分証明情報IDを機械学習ライブラリにより読み取り、記載内容に基づくハッシュ値と、ユーザ個人情報UPに基づくハッシュ値を照合し、身元認証プロセスA10に係る本人確認を行う構成としてもよい。
なお、身元認証プロセスA10に係る本人確認は、指紋、声紋、虹彩及び静脈パターンの少なくとも1つを含む生体情報に基づいて行われる構成としてもよい。このとき、該生体情報のセンシングの用に供されるセンサーデバイスは、メインノード3、又は、サブノード4とネットワーク接続された状態で設置される。
位置認証プロセスA20において、ユーザ端末2は、会場内に設置された1以上の一方向通信用ビーコンBCNより受け取った近距離無線信号に係るRSSI(Received Signal Strength Indicator)値、及び/又は、UUID(Universally Unique Identifier)に基づき、位置情報を取得する。
取引申請手段22は、一方向通信用ビーコンBCNを介して受信した信号に基づく位置情報を暗号化することでハッシュ値を生成し、ノード群に送信する。このとき、該ハッシュ値は、サブチェーンS0における入退場情報ETRに含まれる構成としてもよい。取引承認手段41は、該ハッシュ値に基づき、該位置情報の妥当性検証を行う。
また、位置認証プロセスA20において、ユーザ端末2は、双方向通信用ルーターRTRを介して位置情報の取得を行う。このとき、双方向通信用ルーターRTRが情報伝送の用に供する媒体は、ミリ波帯を含む電波のみならず、超音波、可視光波等を含む。
イベント会場で実施されるイベント内容の多様性を鑑みれば、測位のための無線通信の用に供される媒体もまた、多様であることが望ましく、会場に設置される通信媒体の種別並びにその組み合わせに、特に制限はない。
なお、実施形態1では、衛星通信によるGPS(Global Positioning System)測位により、位置認証プロセスA20が行われる構成としてもよい。
取引申請手段22は、双方向通信用ルーターRTRを介した得られた位置情報に基づきハッシュ値を生成し、ノード群に送信する。このとき、該ハッシュ値は、サブチェーンS0における入退場情報ETRに含まれる構成としてもよい。取引承認手段41は、該ハッシュ値に基づき、該位置情報の妥当性検証を行う。
存在証明プロトコルに基づくユーザ検証処理に係る測位の用に供される一方向通信用ビーコンBCN及び双方向通信用ルーターRTRと、顔認証の用に供される顔認証カメラCAMとにより取得される情報は、電子チケットに対応付けられたイベント会場内のプライベートネットワークNW2、又は、パブリックネットワークNW1を介して伝送される。
存在証明プロトコルに基づくユーザ検証処理に係る身元認証プロセスA10及び位置認証プロセスA20が行われる際、センサーデバイス群、ユーザ端末2及びサブノード4が、パブリックネットワークNW1に接続されていない場合、プライベートネットワークNW2を介して、分散型KVSの更新等を行うことが好ましい。
実施形態1における、位置認証プロセスA20に係る位置情報は、ユーザ端末2が有する信号受信履歴に基づき得られる移動経路に係る情報を、含む構成としてもよい。
次に、チケット入場プロセスにおける、取引承認者署名SGN5の生成/追加(ステップS30)について説明する。
取引承認手段41は、存在証明プロトコルに基づくユーザ検証処理(ステップS20)の結果に基づき、サブノード秘密鍵K40を用いて取引承認者署名SGN5を生成する。
取引承認者署名SGN5の生成に際し、取引承認手段41は、少なくとも、存在証明プロトコルに基づくユーザ検証処理により得られた、ユーザ端末2の位置情報、及び/又は、顔画像に係る類似度検出結果に基づいて、ユーザの所在を判定し、取引承認者署名SGN5を、サブチェーンS0上のブロックB0に追加する。
実施形態1における、存在証明プロトコルに基づく検証処理によるチケット所有者の認証は、該検証の過程で得られる各種情報に対する重み付けを経て行われる構成としてもよい。例えば、重み付けされた各種情報に信頼度に係るパラメータを付与し、該パラメータの総和が、所定の閾値を上回った場合に、該検証による結果を正、つまり、イベント会場におけるチケット所有者の所在を認める。
取引承認手段41により、取引承認者署名SGN5がサブチェーンS0上のブロックB0に追加されることを転機として、取引申請手段22は、サブチェーンS0におけるブロック生成/追加を含む更新処理(ステップSX)を行う。分散型KVSを通じて、サブノード4に該更新処理に係る通知が行われることで、チケット入場プロセスは完了し、ユーザに対する入場許可に係る情報が決定される。このとき、該決定に応じて、電子もぎりの態様で、ユーザによるイベント会場への入場を管理する構成としてもよい。
サブチェーンS0上のチェーン更新(ステップSX)において、取引申請手段22は、入退場情報ETRの更新を行う。さらに、サブチェーンS0上のブロックB0に係る情報は、分散型KVSにおいて、入退場情報ETRをKeyとして、サブチェーンS0上のブロックB0における電子署名又は存在証明プロトコルに基づくユーザ検証処理に係る各種情報をValueとして、格納される。これにより、サブチェーンS0における、ブロック分岐を含むブロックの同時生成を抑止する。
実施形態1における、チケット譲渡プロセス及びチケット入場プロセスは、1の電子チケットに対し、複数の入場者に係る情報を示す1のユーザが対応付けられる構成としてもよい。このとき、チケット入場プロセスにおける入場許可は、複数の入場者に対し個別に決定される。
1の電子チケットに対し、複数の入場者に係る情報を示す1のユーザが対応付けられている場合、身元認証プロセスA10に係る顔認証は、該複数の入場者の内の特定の入場者の顔画像を撮像し、ユーザ顔画像UFとの類似度検出を行う構成が好ましい。このとき、端末登録/認証(ステップM10)の際に、特定の入場者に係るユーザ顔画像UFが登録される。
実施形態1において、ユーザ秘密鍵K20の書き出しは、該書き出しに係る意思入力を転機として、二次元コード、又は、文字コードの態様で、表示処理、又は、印刷処理される。
ユーザ秘密鍵K20が書き出された場合、異なるユーザ端末2に対し、該ユーザ秘密鍵K20を入力し、再度、端末署名SGN1に係る生成/追加(ステップM10)を行い、端末承認手段31による端末認証が完了することで、書き出される直前の該ユーザ秘密鍵K20に対応付けられた電子チケットに係る譲渡/入場が可能となる。そのため、ユーザ属性情報UMの登録を経て身元情報が登録されていない場合、実施形態1におけるユーザ秘密鍵K20を用いた電子署名に基づく承認処理は、完了しない。
実施形態1におけるサブチェーンS0上に係る更新処理は、ユーザによるイベント会場からの退場の際に行われる構成としてもよい。
<実施形態2>
以下、本発明の実施形態2に係る電子チケット管理システム1について説明する。なお、実施形態1と同様の構成については、同様の符号を付してその説明を省略する。
図7に示す通り、実施形態2におけるノード群5は、メインノード3及びサブノード4に係る機能を併せ持つ。また、データベースDB5は、実施形態1におけるデータベースDB3及びDB4が有する各種情報を、有する。
ノード群5は、パブリックネットワークNW1に接続され、メインチェーンM0及びサブチェーンS0上のブロック生成/追加を含む、更新処理が即時、反映されることが好ましい。このとき、存在証明プロトコルに基づくユーザ検証処理に係るセンサーデバイス群は、該ノード群5のハードウェア構成に含まれてもよい。
<実施形態3>
以下、本発明の実施形態3に係る電子チケット管理システム1について説明する。なお、実施形態1又は2と同様の構成については、同様の符号を付してその説明を省略する。
実施形態3におけるメインチェーンM0及びサブチェーンS0は、決済保証プロセスの用に供される。本発明における決済保証プロセスとは、チケット入場に伴い、保証金をデポジットし、イベント会場内における少額決済に係る取引履歴を記録し、イベント会場からの退場を転機として、該取引履歴に基づき決済処理を行う、一連の処理を指す。なお、実施形態3における少額決済は、支払額が該保証金を上回らない決済を指す。
決済保証プロセスにおける保証金のデポジットは、種々の法定通貨又は暗号通貨を用いた電子商取引に基づき行われる構成が好ましい。このとき、該電子商取引に用いられる通貨の種別に、特に制限はない。
実施形態3では、メインチェーンM0は、デポジット処理が行われる都度、更新される構成が好ましい。
実施形態3における決済保証プロセスは、メインチェーンM0上で、保証金のデポジット処理に係る承認を行うための、電子署名の生成等が行われ、サブチェーンS0上で、電子チケットに対応付けられたイベント会場内で行われる少額決済に係る取引履歴を管理するための、電子署名の生成等が行われる。
実施形態3における電子チケット管理システム1に係るハードウェア構成図及び機能ブロック図は、実施形態1又は2と同様の構成を有する。
図8は、実施形態3における決済保証プロセスに係る処理フローチャートと、メインチェーンM0及びサブチェーンS0が有する各種情報と、を図示している。
図8(a)が示す通り、実施形態3におけるチェーン更新(ステップMX)は、端末登録手段21による端末署名/登録(ステップM10)、取引申請手段22による所有者署名の生成/追加(ステップM21)及び取引承認手段32による管理者署名の生成/追加(ステップM30)を経て、行われる。
実施形態3におけるチェーン更新(ステップMX)は、実施形態1又は2におけるチェーン更新(ステップMX)と同様の処理手順を経て行われる構成が好ましい。ただし、メインチェーンM0上のブロックB0が有する各種情報は、図8が示す構成に準拠する。
実施形態3における所有者署名の生成/追加(ステップM21)は、実施形態1又は2における所有者署名/譲受者署名の生成/追加(ステップM20)に含まれる処理手順の内、譲受者署名SGN3に係る処理手順を除外した、一連の処理手順を指す。ただし、所有者署名SGN2の生成の際に、暗号化される取引内容は、前述のデポジットに係る電子商取引履歴を示す情報である構成が好ましい。
実施形態3における管理者署名の生成/追加(ステップM30)において、所有者署名SGN2に係る復号化処理が行われた際、メインノード3は、所有者署名SGN2に含まれる前述の電子商取引履歴に係る情報の妥当性を検証し、管理者署名SGN4を生成する構成が好ましい。このとき、該電子商取引履歴に係る取引先が有する端末で生成された電子署名が、メインチェーンM0上のブロックB0に含まれる構成としてもよい。
実施形態3において、サブチェーンS0は、イベント会場内でユーザによる少額決済が行われる都度、更新される構成が好ましい。
実施形態3における、サブチェーンS0上のチェーン更新(ステップSX)は、取引申請手段22による決済申請(ステップS10)、取引承認手段41によるユーザ検証処理(ステップS20)及び、取引承認手段41による取引承認者署名SGN5の生成/追加を経て行われる構成が好ましい。このとき、該チェーン更新(ステップSX)は、取引申請手段22により行われる。
実施形態3における、決済申請に係るユーザ操作は、実施形態1又は2における入場申請に係るユーザ操作と同様の手順を有する構成が好ましい。このとき、取引申請手段22が、二次元コード等の態様で、決済申請に係る情報を表示処理する構成としてもよい。
実施形態3におけるメインチェーンM0上のブロックB0は、端末署名SGN1と、所有者署名SGN2と、管理者署名SGN4と、ユーザ属性情報UMと、ユーザ公開鍵K11と、メインチェーンM0上のブロックが暗号化されたハッシュ値MHと、サブチェーンS0上のブロックB0と、を有する。
実施形態3におけるサブチェーンS0上のブロックB0は、サブノード秘密鍵K40に基づいて生成される取引承認者署名SGN5と、保証金情報DPTと、サブチェーンS0上のブロックが暗号化されたハッシュ値SHと、を有する。該保証金情報DPTは、少額決済に係る取引履歴に基づいて算出された保証金残高に係る情報を示す。
実施形態3におけるユーザ検証処理(ステップS20)は、存在証明プロトコルに基づき行われる。実施形態3では、イベント会場内で行われる少額決済を簡便に管理するために、該ユーザ検証処理は、身元認証プロセスA10及び位置認証プロセスA20において検証される各種情報の内、少なくとも一部に基づいて行われる構成が好ましい。
取引承認手段41により、取引承認者署名SGN5の生成/追加(ステップS30)が行われる際、メインチェーンM0上のブロックB0が有する端末署名SGN1と、サブチェーンS0上のブロックB0が有する保証金情報と、ハッシュ値SHに対する復号化処理を経て得られた決済履歴に基づく構成が好ましい。
実施形態3における、取引承認手段32及び41は、それぞれ、メインチェーンM0又はサブチェーンS0上のブロックB0が有するハッシュ値MH、SHに係る連続性を検証し、電子署名の生成/追加に係る処理を行う。
実施形態3において、取引承認手段32は、ユーザがイベント会場から退場することを転機として、メインチェーンM0及びサブチェーンS0に係る更新処理を抑止する。このとき、取引承認手段32は、該抑止を示す情報とメインノード秘密鍵K30に基づき、管理者署名を生成する構成としてもよい。
実施形態3において、少額決済に係る承認並びに取引履歴の格納の用に供されるサブチェーンS0上のブロックB0に係る情報は、実施形態1又は2のおけるサブチェーンS0上のブロックB0に含まれる構成としてもよい。このとき、メインチェーンM0上のブロックB0は、チケット譲渡プロセスに係る各種情報と、保証金に係る電子商取引履歴を示す各種情報と、を有する構成が好ましい。また、少額決済管理の用に供されるサブチェーンS0に係る情報と、入退場管理の用に供されるサブチェーンS0に係る情報とが、メインチェーンM0上のブロックに含まれる構成としてもよい。
本発明によれば、複数のプライベートチェーンと、センサフュージョンと、に基づいて、改竄耐性と、即時性と、を有する電子チケット管理システムを、実現できる。
本発明によれば、改札機等の大型装置を要さないチケット入場管理が可能となる。
本発明によれば、ユーザによるイベント参加に係る、チケット購入/入場/会場内決済に係る処理を、改竄耐性と即時性とを有するプライベートチェーン上で管理することができ、好適なイベント運営に寄与できる。
1 電子チケット管理システム
2 ユーザ端末
3 メインノード
4 サブノード
5 ノード群
10 コンピュータ装置
21 端末登録手段
22 取引申請手段
31 端末承認手段
32 取引承認手段
41 取引承認手段
NW1 パブリックネットワーク
NW2 プライベートネットワーク
DB2、DB3、DB4、DB5 データベース
201 CPU
202 RAM
203 記録装置
204 通信装置
205 入力装置
206 出力装置
207 オペレーティングシステム
208 電子チケット管理プログラム
M0 メインチェーン
S0 サブチェーン
SGN1 端末署名
SGN2 所有者署名
SGN3 譲受者署名
SGN4 管理者署名
SGN5 取引承認者署名
K20、K25 ユーザ秘密鍵
K21、K26 ユーザ公開鍵
UD ユーザ端末情報
UDID 端末識別子
UAID アプリケーション識別子
UM ユーザ属性情報
UP ユーザ個人情報
UF ユーザ顔画像
UB ユーザ生体情報
K30 メインノード秘密鍵
K31 メインノード公開鍵
K40 サブノード秘密鍵
K41 サブノード公開鍵
MH、SH ハッシュ値
B0 ブロック
B1 追加ブロック
F0 一方向性関数
TCK 電子チケット識別情報
ETR 入退場情報
DPT 保証金情報
A10 身元認証プロセス
A20 位置認証プロセス
一方向通信用ビーコン BCN
双方向通信用ルーター RTR
顔認証カメラ CAM
身分証明情報 ID

Claims (19)

  1. 電子チケット管理システムであって、
    ユーザ端末と、ノード群と、を備え、
    前記ユーザ端末は、ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録手段と、
    所有者署名を生成し、前記メインチェーン上のブロックに追加する取引申請手段と、を有し、
    前記ノード群は、管理者署名を生成し前記メインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認手段を有し、
    前記メインチェーンは、前記端末署名と、前記所有者署名と、前記管理者署名と、前記サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
    前記サブチェーンは、前記取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする電子チケット管理システム。
  2. 前記取引承認手段は、前記メインチェーン上のブロックに前記管理者署名を追加し、該ブロックに基づきハッシュ値を生成し、該ハッシュ値を含むブロックを前記メインチェーン上に追加することを特徴とする請求項1に記載の電子チケット管理システム。
  3. 前記取引承認手段は、前記サブチェーン上のブロックに前記取引承認者署名を追加し、
    前記取引申請手段は、該取引承認者署名が追加された該ブロックに基づきハッシュ値を生成し、該ハッシュ値を含むブロックを前記サブチェーン上に追加することを特徴とする請求項1又は2に記載の電子チケット管理システム。
  4. 前記取引承認手段は、電子チケットに係るイベント情報、日付情報及び座席情報の少なくとも1つを用いて生成されたハッシュ値に基づく電子チケット識別情報を生成し、前記メインチェーン及びサブチェーンに係る情報と、前記電子チケット識別情報と、を対応付けることを特徴とする請求項1〜3の何れかに記載の電子チケット管理システム。
  5. 前記取引承認手段は、前記端末署名に係る復号化処理による署名検証の結果、及び/又は、前記所有者署名に係る復号化処理による署名検証の結果に基づき、前記管理者署名を生成することを特徴とする請求項1〜4の何れかに記載の電子チケット管理システム。
  6. 前記取引承認手段は、前記端末署名に係る復号化処理による署名検証の結果、及び/又は、前記管理者署名に係る復号化処理による署名検証の結果に基づき、前記取引承認者署名を生成することを特徴とする請求項1〜5の何れかに記載の電子チケット管理システム。
  7. 前記メインチェーンは、前記端末署名と、前記所有者署名と、前記管理者署名と、前記サブチェーン上のブロックと、ユーザ属性情報と、ユーザ公開鍵と、に基づくハッシュ値を含むブロックを有し、
    前記端末登録手段は、ユーザ顔画像、ユーザ個人情報及びユーザ生体情報の少なくとも1つを含む前記ユーザ属性情報を、前記メインチェーン上のブロックに追加することを特徴とする請求項1〜6の何れかに記載の電子チケット管理システム。
  8. 前記取引承認手段は、取引申請処理に係る意思入力を行ったユーザに対する位置認証処理、及び/又は、身元認証処理に基づき、前記取引承認者署名を生成することを特徴とする請求項1〜7の何れかに記載の電子チケット管理システム。
  9. 前記位置認証処理は、前記ユーザ端末に係る信号受信履歴に基づき、行われることを特徴とする請求項8に記載の電子チケット管理システム。
  10. 前記信号受信履歴は、前記ノード群を介して無線通信により送受信される情報、又は、前記無線通信に係る信号強度に係る情報を示すことを特徴とする請求項9に記載の電子チケット管理システム。
  11. 前記無線通信は、電波、超音波及び可視光波の少なくとも1つを用いることを特徴とする請求項10に記載の電子チケット管理システム。
  12. 前記身元認証処理は、前記ノード群により撮像処理されたユーザ顔画像と、前記メインチェーン上に追加されたユーザ顔画像と、の類似度検出処理に基づき、行われることを特徴とする請求項8〜11の何れかに記載の電子チケット管理システム。
  13. 前記取引申請手段は、ユーザ秘密鍵の出力を転機として、取引申請処理に係る意思入力の受付と、前記メインチェーン及びサブチェーンに係る電子署名の生成と、前記メインチェーン及びサブチェーンに係るハッシュ値の生成と、を抑止することを特徴とする請求項1〜12の何れかに記載の電子チケット管理システム。
  14. 前記取引申請手段は、前記メインチェーン上のブロックが、前記所有者署名を含み、前記管理者署名を含まない場合、前記サブチェーンに係る電子署名の生成と、ハッシュ値の生成と、を抑止することを特徴とする請求項1〜13の何れかに記載の電子チケット管理システム。
  15. 前記取引属性情報は、電子チケットに対応付けられたイベント会場における、取引申請処理に係る意思入力を行ったユーザによる入退場履歴、又は、該ユーザによる決済履歴を示すことを特徴とする請求項1〜14の何れかに記載の電子チケット管理システム。
  16. 前記ノード群は、前記管理者署名の生成を行う1以上のメインノードと、
    前記取引承認者署名の生成を行う1以上のサブノードと、を備え、
    1以上の前記メインノードは、パブリックネットワーク上に置かれ、
    1以上の前記サブノードは、プライベートネットワーク上に置かれることを特徴とする請求項1〜15の何れかに記載の電子チケット管理システム。
  17. 1以上の前記メインノードと、1以上の前記サブノードとは、前記プライベートネットワーク上で相互接続され、
    前記プライベートネットワークは、メッシュネットワークであることを特徴とする請求項16に記載の電子チケット管理システム。
  18. 電子チケット管理方法であって、
    ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録ステップと、
    所有者署名を生成し、前記メインチェーン上のブロックに追加する取引申請ステップと、
    管理者署名を生成し前記メインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認ステップと、を有し、
    前記メインチェーンは、前記端末署名と、前記所有者署名と、前記管理者署名と、前記サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
    前記サブチェーンは、前記取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする電子チケット管理方法。
  19. 電子チケット管理プログラムであって、
    コンピュータを、ユーザ端末情報に基づいて端末署名を生成し、メインチェーン上のブロックに追加する端末登録手段と、
    所有者署名を生成し、前記メインチェーン上のブロックに追加する取引申請手段と、
    管理者署名を生成し前記メインチェーン上のブロックに追加し、取引承認者署名を生成しサブチェーン上のブロックに追加する取引承認手段と、として機能させ、
    前記メインチェーンは、前記端末署名と、前記所有者署名と、前記管理者署名と、前記サブチェーン上のブロックと、に基づくハッシュ値を含むブロックを有し、
    前記サブチェーンは、前記取引承認者署名と、取引属性情報と、に基づくハッシュ値を含むブロックを有することを特徴とする電子チケット管理プログラム。

JP2020022249A 2020-02-13 2020-02-13 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム Active JP7224653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020022249A JP7224653B2 (ja) 2020-02-13 2020-02-13 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020022249A JP7224653B2 (ja) 2020-02-13 2020-02-13 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018559910A Division JP6867048B2 (ja) 2018-08-01 2018-08-01 電子チケット管理方法

Publications (2)

Publication Number Publication Date
JP2020098632A true JP2020098632A (ja) 2020-06-25
JP7224653B2 JP7224653B2 (ja) 2023-02-20

Family

ID=71106570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020022249A Active JP7224653B2 (ja) 2020-02-13 2020-02-13 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム

Country Status (1)

Country Link
JP (1) JP7224653B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6911231B1 (ja) * 2020-09-21 2021-07-28 江蘇傲為控股有限公司 デジタル資産データパケットの信頼性検証システム
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法
WO2022254952A1 (ja) * 2021-05-31 2022-12-08 playground株式会社 チケットシステム、プログラム、および方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488675A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
CN106952094A (zh) * 2017-03-10 2017-07-14 腾讯科技(深圳)有限公司 电子票据管理方法及装置
CN107369008A (zh) * 2017-07-17 2017-11-21 北京京东金融科技控股有限公司 用于提高票据交易安全性的管理方法、装置及系统
US20180121909A1 (en) * 2016-10-28 2018-05-03 International Business Machines Corporation System and method to dynamically setup a private sub-blockchain based on agility of transaction processing
JP2018117287A (ja) * 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488675A (zh) * 2015-11-25 2016-04-13 布比(北京)网络技术有限公司 一种区块链的分布式共享总账构建方法
US20180121909A1 (en) * 2016-10-28 2018-05-03 International Business Machines Corporation System and method to dynamically setup a private sub-blockchain based on agility of transaction processing
JP2018117287A (ja) * 2017-01-19 2018-07-26 富士通株式会社 証明書配付システム、証明書配付方法、および証明書配付プログラム
CN106952094A (zh) * 2017-03-10 2017-07-14 腾讯科技(深圳)有限公司 电子票据管理方法及装置
CN107369008A (zh) * 2017-07-17 2017-11-21 北京京东金融科技控股有限公司 用于提高票据交易安全性的管理方法、装置及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6911231B1 (ja) * 2020-09-21 2021-07-28 江蘇傲為控股有限公司 デジタル資産データパケットの信頼性検証システム
JP2022051652A (ja) * 2020-09-21 2022-04-01 江蘇傲為控股有限公司 デジタル資産データパケットの信頼性検証システム
WO2022254952A1 (ja) * 2021-05-31 2022-12-08 playground株式会社 チケットシステム、プログラム、および方法
JP2022183587A (ja) * 2021-05-31 2022-12-13 playground株式会社 チケットシステム、プログラム、および方法。
JP7216770B2 (ja) 2021-05-31 2023-02-01 playground株式会社 チケットシステム、プログラム、および方法。
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法
CN115150150B (zh) * 2022-06-28 2024-01-26 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法

Also Published As

Publication number Publication date
JP7224653B2 (ja) 2023-02-20

Similar Documents

Publication Publication Date Title
CN108701276B (zh) 用于管理数字身份的系统和方法
CN109417549B (zh) 使用集中式或分布式分类账来提供信息证明的方法和设备
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US10614456B2 (en) Dynamic cryptocurrency aliasing
JP6389350B2 (ja) トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム
US11187013B1 (en) Smart lock box
US9858539B2 (en) Authenticated checkin via passive NFC
JP6880691B2 (ja) 位置設定可能な電子ロック制御方法、プログラム及びシステム
CN110419055A (zh) 基于利用零知识证明的账户票据模型的区块链数据保护
CN108235805A (zh) 账户统一方法、装置及存储介质
CN113056741A (zh) 基于分布式账本的简档验证
US20190251561A1 (en) Verifying an association between a communication device and a user
CN108964924A (zh) 数字证书校验方法、装置、计算机设备和存储介质
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
EP3257222A1 (en) Authentication of web content
JP7224653B2 (ja) 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム
AU2019204723C1 (en) Cryptographic key management based on identity information
JP2019053712A (ja) 電子投票システム、及び、制御方法
JP5413048B2 (ja) 個人認証システム、個人認証方法
JP2019053713A (ja) 電子投票システム、及び、制御方法
WO2020026382A1 (ja) 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム
US11204914B2 (en) Systems and methods for a federated directory service
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
KR20240046108A (ko) 비디오 서명 라이브 컨트랙 시스템 및 그 방법
CN114663120A (zh) 评论数据存储方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230201

R150 Certificate of patent or registration of utility model

Ref document number: 7224653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150