JP4294355B2 - Ticket issuance management method and system, and information processing apparatus - Google Patents

Ticket issuance management method and system, and information processing apparatus Download PDF

Info

Publication number
JP4294355B2
JP4294355B2 JP2003097396A JP2003097396A JP4294355B2 JP 4294355 B2 JP4294355 B2 JP 4294355B2 JP 2003097396 A JP2003097396 A JP 2003097396A JP 2003097396 A JP2003097396 A JP 2003097396A JP 4294355 B2 JP4294355 B2 JP 4294355B2
Authority
JP
Japan
Prior art keywords
ticket
data
mount
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003097396A
Other languages
Japanese (ja)
Other versions
JP2004303091A (en
Inventor
宏文 猪股
英郎 野山
武 松木
健二 横井
充 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003097396A priority Critical patent/JP4294355B2/en
Publication of JP2004303091A publication Critical patent/JP2004303091A/en
Application granted granted Critical
Publication of JP4294355B2 publication Critical patent/JP4294355B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、チケット発行管理方法およびシステム、情報処理装置に関する。
【0002】
【従来の技術】
電子政府が実現されるにおいて、例えば国民から行政に対する各種申請手続きが電子化される。一方で、行政側から発行される各種証明書やチケット類は、その改竄や不正使用を抑止する意味合いから郵送あるいは窓口配布といった受取手段しか提供されてこなかった。このため、各種証明書やチケットの有効性確認をユビキタス環境で可能とするべく、種々の技術が提案されている。
例えば、印刷物の真贋や有効性確認をオフラインで行なうもの(特許文献1参照)や、証明を求める申請者側でプリントした印刷物を公的証明書として使用するもの(特許文献2参照)、或いは個人を特定することができる情報と証明書データを関連付けて管理するデータベースと、キー情報をもとにして証明書データを検索する技術(特許文献3参照)などが提案されている。
【0003】
【特許文献1】
特開2001−134672号公報
【0004】
【特許文献2】
特開2001−357154号公報
【0005】
【特許文献3】
特開2002−279099号公報
【0006】
【発明が解決しようとする課題】
しかしながら、かかる従来技術においては、次のような課題があった。まず、非接触で電子的に読み書き可能なデータキャリア機構を組み込んだ電子シート、或いはコピー不可用紙(複写機でコピーを取ると、複写物であることを示す文字やパターンが浮き上がって表示される特殊な用紙)を、印刷記録媒体として使用する必要があった。つまり、特殊な印刷装置や用紙を利用することで、運用効率やコストの悪化や利用者側のハードウェアの導入負担増加も少なからず懸念されるものであった。
したがって、有効性(不正改竄の有無など)を経済的かつ効率的に検証できる証明書等の発行を行う手法は確立されていなかったのである。
そこで本発明はこのような課題に着目してなされたもので、有効性確認を経済的かつ効率的に実行可能なチケット発行管理方法およびシステム、情報処理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成する本発明のチケット発行管理方法は、チケットの発行管理を情報処理装置により行う方法であって、チケット台紙のデータを生成する第1の情報処理装置が、記憶装置に複数の秘密鍵を備え、チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、前記第2の情報処理装置よりチケット台紙の発行要求を受信するステップと、前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行うステップと、前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成するステップと、前記台紙データ毎にその発行状況を前記台紙管理データベースに登録するステップと、前記台紙データを前記第2の情報処理装置に送信するステップとを実行し、前記第2の情報処理装置が、チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、前記第3の情報処理装置よりチケット発行要求を受信するステップと、前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行うステップと、前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成するステップと、前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録するステップと、前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される前記台紙データに合成して電子チケットを生成するステップと、前記台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行するステップと、 前記電子チケットを前記第3の情報処理装置に送信するステップとを実行し、前記第3の情報処理装置が、前記第2の情報処理装置より電子チケットを受信するステップと、前記台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、前記電子チケットの個別情報をコード化するステップと、前記コード化された個別情報を電子チケットに合成して印刷装置に出力するステップと、前記チケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行するステップとを実行し、前記電子チケットの印刷物の利用を受け付ける第4の情報処理装置が、前記印刷物上の前記コード化された、前記台紙データと前記印字領域のデータとの相関を示す個別情報を読み取るステップと、前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識するステップと、前記個別情報間の整合性を判定するステップと、前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力するステップとを実行する、ことを特徴とする。
【0008】
また、本発明のチケット発行管理システムは、記憶装置に複数の秘密鍵を備え、チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、前記第2の情報処理装置よりチケット台紙の発行要求を受信する手段と、前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行う手段と、前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成する手段と、前記台紙データ毎にその発行状況を前記台紙管理データベースに登録する手段と、前記台紙データを前記第2の情報処理装置に送信する手段とを備える第1の情報処理装置と、チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、前記第3の情報処理装置よりチケット発行要求を受信する手段と、前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行う手段と、前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成する手段と、前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録する手段と、前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される前記台紙データに合成して電子チケットを生成する手段と、前記台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行する手段と、前記電子チケットを前記第3の情報処理装置に送信する手段とを備える第2の情報処理装置と、前記第2の情報処理装置より電子チケットを受信する手段と、前記台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、前記電子チケットの個別情報をコード化する手段と、前記コード化された個別情報を電子チケットに合成して印刷装置に出力する手段と、前記チケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行する手段とを備える第3の情報処理装置と、前記印刷物上の前記コード化された、前記台紙データと前記印字領域のデータとの相関を示す個別情報を読み取る手段と、前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識する手段と、前記個別情報間の整合性を判定する手段と、前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力する手段とを備える第4の情報処理装置とを含むことを特徴とする。
【0009】
また、本発明の情報処理装置は、記憶装置に複数の秘密鍵を備え、チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、前記第2の情報処理装置よりチケット台紙の発行要求を受信する手段と、前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行う手段と、前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成する手段と、前記台紙データ毎にその発行状況を前記台紙管理データベースに登録する手段と、前記台紙データを前記第2の情報処理装置に送信する手段と、を備えることを特徴とする。なお、この情報処理装置は、本願の請求項1における第1の情報処理装置に対応する。
【0010】
また、本発明の情報処理装置は、チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、前記第3の情報処理装置よりチケット発行要求を受信する手段と、前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行う手段と、前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成する手段と、前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録する手段と、前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される台紙データに合成して電子チケットを生成する手段と、チケット台紙の利用状況を格納する台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行する手段と、前記電子チケットを前記第3の情報処理装置に送信する手段と、を備えることを特徴とする。なお、この情報処理装置は、本願の請求項1における第2の情報処理装置に対応する。
【0011】
また、本発明の情報処理装置は、電子チケットのデータを第2の情報処理装置より受信する手段と、前記電子チケットの台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、電子チケットの個別情報をコード化する手段と、前記コード化された個別情報を電子チケットに合成して印刷装置に出力する手段と、チケットの利用状況を格納するチケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行する手段と、を備えることを特徴とする。なお、この情報処理装置は、本願の請求項1における第3の情報処理装置に対応する。
【0012】
また、本発明の情報処理装置は、台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、電子チケットの個別情報がコード化され出力された電子チケットの印刷物から、前記コード化された個別情報を読み取る手段と、前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識する手段と、前記個別情報間の整合性を判定する手段と、前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力する手段と、を備えることを特徴とする。なお、この情報処理装置は、本願の請求項4における第4の情報処理装置に対応する。
【0014】
なお、上記の電子チケットは、各種イベント等の入場チケットの他、有価證券、各種証明書など、発行管理の必要性が認められる種々のものに適用可能である。
【0015】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄及び図面により明らかにされる。
【0016】
【発明の実施の形態】
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態におけるチケット発行管理方法の概念モデルを示す図である。本実施形態においては、官公庁や企業が発行する各種証明書やチケットといった電子化される有価證券を、改竄や不正使用を抑止して有効性を確立しつつ、ユビキタス環境での印刷・配布を可能とする。そこで、前記証明書やチケット等(以下、チケットと総称)を構成する台紙一枚ずつが、識別性をもって登録・管理されることとなる。なお、前記チケットとしては、各種証明書の他、イベント等の入場チケットなど、発行管理の必要性が認められる種々のものに適用可能である。
【0017】
台紙の発行管理を行う第1の情報処理装置としての電子台紙発行管理装置(以下、台紙管理装置100)は、例えば前記官公庁や企業等に台紙を提供する台紙提供者のシステムとみなせる。前記台紙管理装置100は、チケット発行を行う第2の情報処理装置としてのチケット発行管理装置(以下、チケット管理装置200)を認証し、台紙データを生成して配信する。
【0018】
このため、前記チケット管理装置200の認証情報を格納した発行先認証データベース101(台紙発行先認証データベース)と、チケット台紙の利用状況を格納・管理する電子台紙管理データベース102(台紙管理データベース)とを備えている。或いはネットワークを介してアクセス可能である。そして、前記チケット管理装置200より受信するチケット台紙の発行要求に応じて、必要枚数の台紙データを生成し配信する電子台紙発行プログラム103と、前記台紙データ毎にその発行状況を前記電子台紙管理データベース102に登録する電子台紙状態更新プログラム104とを備えている。
【0019】
このような台紙管理装置100は、前記各プログラム103、104を適宜な記憶装置に保有し、これを演算装置らがOS(Operating System)に基づき読み出すなどして台紙発行の処理を実行する。他に、台紙管理装置100がネットワーク600を介して前記チケット管理装置200や、後述するチケット受付装置400、チケット検証装置500らと接続してデータ通信を実行するネットワークアダプタ、各種データの出力を実行する出力インターフェイス、操作者からの選択や指示を受け付ける入力インターフェイスを、情報処理装置として当然に備えている。
【0020】
また、生成する台紙データの属性をチケット管理装置200毎に定めたテーブル(図示しない)を有して、前記台紙データを生成するにあたりこれを参照し、該当するチケット管理装置200に応じた台紙データの生成内容を指定することもできる。
【0021】
一方、前記チケット管理装置200は、チケット印刷を行う第3の情報処理装置としての利用者装置300の認証情報を格納した発行先認証データベース201(チケット発行先認証データベース)と、チケットの利用状況を格納するチケット管理データベース202とを備えている。或いはネットワークを介してアクセス可能である。そして、前記利用者装置300より受信するチケット発行要求等に応じて、前記台紙管理装置100に台紙発行要求を行う発行者確認プログラム203、前記利用者装置300よりのチケット発行要求に応じた必要枚数の電子チケット50を生成し配信するチケット発行プログラム204と、前記電子チケット毎にその発行・利用状況を前記チケット管理データベース202に登録するチケット状態更新プログラム205とを備えている。このようなチケット管理装置200は、前記台紙管理装置100と同様に情報処理装置として備えるべき手段、機能を当然に備えている。
【0022】
他方、実際にチケット利用者が電子チケットを印刷媒体に印刷し、手にするための装置が前記利用者装置300である。この利用者装置300は、前記チケット管理装置200にチケット発行要求を行って、電子チケット50(台紙データにチケットデータがはめ込まれたもの)の受信を担う利用者確認プログラム301、前記電子チケット50をプリンタ装置303(印刷装置)に出力しチケット印刷物(以下、印刷物90)を生成するチケット印刷プログラム302、および前記プリンタ装置303とを備えている。このような利用者装置300は、前記台紙管理装置100らと同様に情報処理装置として備えるべき手段、機能を当然に備えている。
【0023】
また、前記印刷物90は、チケット利用者により使用場所に携行される。そしてその印刷物90は、その有効性が確認されることとなる。この有効性確認を主たる役割とするのが第4の情報処理装置としての、チケット受付装置400である。このチケット受付装置400は、前記印刷物90のイメージを読み取るイメージスキャナ装置401と、当該イメージスキャナ装置401を制御するキャプチャプログラム402と、前記印刷物90のイメージ読取りを行って当該印刷物上の個別情報を認識し有効性の確認を行う電子台紙有効性確認プログラム403とを備えている。
【0024】
またこの有効性確認の結果を、印刷物90毎に有効性確認の処理をとりまとめるチケット検証装置500へ転送する検証データ転送プログラム404を備えるものとできる。なお、チケット検証装置500は、チケット受付装置400と同様にイメージスキャナ装置501、キャプチャプログラム502、電子台紙有効性確認プログラム503らを備える。また、チケット受付装置400より転送されてきた有効性確認の結果や印刷物90(例:チケットが受付処理された後の半券)に基づいて再度の有効性確認を実施することもできる。印刷物90、つまりは電子チケット50が使用された状況は、チケット状態更新要求プログラム504により、前記チケット管理データベース202に対して更新要求される。
【0025】
図2で、上記の台紙管理装置100、チケット管理装置200、利用者装置300、チケット受付装置400、およびチケット検証装置500を集約して1つのシステム(チケット発行管理システム)10とみなした構成例を示している。このシステム10は、前記各プログラム103、104、203、204、205、301、302、402、403、404、502、503、504を格納するメモリ11と、前記各プログラムらを読み出して実行する演算装置たるCPU12とを備える。
【0026】
また、データ入出力制御を担うI/O制御部13、ユーザからの操作を受け付けてデータ出力を行う入出力インターフェイスとしてのユーザ操作入出力部14、また、データ通信制御に伴うネットワークアダプタとしての通信ネットワーク接続部15を備えている。他に、前記プリンタ装置303、イメージスキャナ装置401、501らも有することとなる。
【0027】
更に、前記電子台紙管理データベース102、チケット管理データベース202、発行先認証データベース101、201をハードディスク16などの記憶装置に設けている。このようなシステム10は、通信ネットワーク600を介して、例えば外部の認証局150らと認証情報のやりとりを実行できる。
【0028】
上記のようにシステム10として第1〜第4の情報処理装置が一体に構成されたものを示したが、図1について説明したように、各情報処理装置は独立に構成され、ネットワーク(バス配線等も含む)で結ばれて動作する形態が運営効率上まずは想定できる。
次に、前記各データベースについて、そのデータ構造例を説明する。図3は発行先認証データベースのデータ構造例を示す図である。発行先認証データベース101、201は、台紙管理装置100が利用する場合、チケット管理装置200の認証用の情報が格納されたものであり、チケット管理装置200が利用する場合、利用者装置300の認証用の情報が格納されたものとなる。
【0029】
いずれにしても“発行先”毎に発行先認証レコード55が生成される。このレコード55は、発行先ID56をキー情報とし、認証用のパスワード57、および台紙またはチケットの発行要求に対して受付可能な内容コードを記述した受付可能要求コード58が関連づけされている。
【0030】
図4は電子台紙管理データベースのデータ構造例を示す図である。電子台紙管理データベース102では、生成された台紙毎に電子台紙管理レコード60が設定される。当該レコード60は、台紙データのIDを格納する電子台紙IDカラム1、発行時刻を格納する台紙発行時刻カラム62、台紙管理装置100の電子署名が格納される台紙発行時署名データカラム63、台紙データの有効期間が格納される有効期間データカラム64、台紙の用途が格納される用途識別データカラム65、暗号鍵が格納される暗号鍵カラム66、台紙の発行先IDが格納される電子台紙発行先IDカラム67、およびチケット管理装置200で当該台紙データを用いたチケット発行がなされたか否かを示す電子台紙発行検証済みフラグカラム68から構成される。
【0031】
図5はチケット管理データベースのデータ構造例を示す図である。チケット管理データベース202では、発行されたチケット毎にチケット管理レコード70が生成される。当該レコード70は、チケット発行時刻カラム71、チケット内容データカラム72、チケットIDカラム73、チケット発行署名データカラム74、チケット利用者IDカラム75、電子台紙IDカラム76、電子台紙文様データカラム77、チケット発行検証済みフラグカラム78、チケット有効期間カラム79、およびチケット使用検証済みデータカラム80から構成される。
【0032】
次に、利用者装置300の前記プリンタ装置303において電子チケット50を印刷した際に出力される、印刷物90について説明する。当該印刷物90は、前記台紙管理装置100が発行した台紙データが印刷された適宜な印刷媒体(例:紙、樹脂、その他印刷可能な材)がベースとなっている。前記台紙データは、電子台紙文様データ印字領域91を構成する情報となる。そして、この領域91には、チケット内容データ印字領域92、チケット発行署名データ印字領域93、チケット有効期間印字領域94、および使用済みチェック記入領域95が含まれる。
【0033】
前記チケット内容データ印字領域92およびチケット有効期間印字領域94は、文字情報など人間が直接読み取ることができる情報を記載する領域である。他方、前記チケット発行署名印字データ領域93は、コード情報を書き込む領域である。コード情報とはバーコードや2次元コードのような、リーダ機能等を備えた情報処理装置を使って読み取ることができる情報を指す。
【0034】
なお、2次元コードには、バーコードを積み重ねたスタック型と、同じ大きさのセルを黒白で縦横に配置したマトリックス型とが想定されるが、これら以外の2次元バーコードおよびそれと同様に情報を記録する手法も適用可能である。なお、コード情報を書き込む領域の代わりに、ICチップや磁気テープなどの記憶媒体を台紙に設け、この記憶媒体にコード情報を格納する構成としてもよい。また、記憶媒体とコード情報を書き込む領域の双方を備えることも本実施の形態に含まれる。
【0035】
また、前記の文字情報を記載する領域92、94とコード情報を書き込む領域93は、それぞれ2つの領域に分けられている。1つの領域には、台紙を管理する為の電子台紙ID、台紙発行時刻及び台紙発行時の署名等のデータが台紙管理装置100において記載される。もう1つの領域には、当該印刷物90における(有効性の)証明内容の特徴量(個別情報)、前記証明内容を前記チケット内容データの印字等で上書きした時刻、及びこの上書き時の署名等のデータがチケット管理装置200において記載される。
【0036】
図7は、台紙管理装置100において、電子台紙IDや台紙発行時刻及び台紙発行時の署名データ等の個別情報のデータ700をコード化し、前記領域91らに書き込んだ時の台帳文様イメージを示すものである。領域92の一部領域710を拡大すると、黒いドットとして表示される画素720と、空白として表現される画素730とがある。例えば、文字が32ビットで表現されるとしたとき、このデータを2進数で表現すると16桁になるから、16ドット分の白黒(2進数で0を白、1を黒で表現する)で1文字を表現することができる。
【0037】
データ700は、複数の文字列で構成されるので、上記の方法でコード化すると領域93は710に示すパターン(電子台紙文様)で塗潰される。ここでは、データ700を単純にコード化する例を述べたが、データの偽造を防ぐという観点から、データ700を暗号化した上で、コード化するのが望ましい。また、読み取りエラーを考慮し、データを繰り返し記載したほうが望ましい。
【0038】
図8は、リーダ等の情報処理装置による読み取りを考慮したパターンの説明図である。上述図7の方式では、1文字を16ドット分で表現すると決めており、同じ文字列であれば同じパターンが描かれる。しかし、文字と文字の切れ目を区別できない可能性があり、パターンから元になったデータを読み出すような用途には不向きと考えられる。
【0039】
従って図8では、塗潰し領域を5×5のマトリックス800に分割し、そのマトリックスの左上の画素(810,830,840,850)が基準点として必ず塗潰されるものとする。また、前記の16ドットを4×4のマトリックスに対応させる。このようにすると、文字列の情報は画素820,860,870,880のように無秩序に分布することになるが、画素810,830,840,850は規則的に配列される為、データの切れ目が容易に見つけられる。
ただし、前記の2次元コードにも様々なパターンが提案されているように、図8に示す方式に限定されるものではない。なお、よりシンプルに、所定の間隔ごとに塗潰しを行い、これを上書きされる文字(その他のデータ)と塗潰される点、ドットを含む領域との関係を記憶しておくとすることもできる。
【0040】
一方、図9は、コード化したパターンで領域を塗潰す方法について示した説明図である。データ910の内容をコード化して領域93を塗潰す場合、同じパターンを何度も繰り返し使うことになる。例えば、パターン920とパターン930が同じだと分かってしまうと、パターン920の一部が上書き文字によって消されたとしても、パターン930を使って上書き文字を消し去ることが可能になってしまう。これを防止する方法として、内容910を暗号化する為に数種類の秘密鍵を用意し、秘密鍵1(950)で暗号化した暗号データ1を作成し、これをコード化したパターンを領域920に描く。さらに、暗号データ1を秘密鍵2(960)で暗号化した暗号データ2を作成し、これをコード化したパターンを領域930に描く。このような処理を繰り返すことによって領域93を塗潰す。このようにすると、領域920を塗潰したパターンと領域930を塗潰したパターンは異なることになるので、前記のような使い方はできなくなる。
【0041】
図10及び図11は、領域93を塗潰すパターンの生成方法に関するフローチャートであり、図7、図8、図9とは異なるパターンを生成する。図12は、この処理によって作成されるパターンの例を示すものである。また、図13は台紙パターンに個別情報を上書きするための処理フローである。
【0042】
ところで、図10の処理によってパターンのカスタマイズを行なう前に、基本となるパターンの生成方法について簡単に述べる。例えば、基本パターンとして、領域内にある画素を3色(色1,色2,色3)で塗り分けたものを作成する。このとき、上・下・左・右で隣り合う画素が必ず異なる色となるように塗り分ける。最も簡単な塗り方は、色1及び色2及び色3を順番に繰り返し塗っていくことであり、最上段を横一列に塗り分ける。
【0043】
次に、一つ下の列について、色2を最左端として、色2,色3,色1の順に繰り返し塗潰す。さらに、その下の列については、色3を最左端として、色3,色1,色2の順に繰り返し塗潰す。これを最下列まで繰り返せば、領域93を3色で塗潰すことができる。これを基本パターンと呼ぶことにする。なお、この色は、プリンタ装置303で用いられる原色をそれぞれ用いてもよい。例えば、シアン、マゼンダ、イエロー、ブラックから3色を選択してもよいし、3色に限定せず4色を用いてもよい。
【0044】
次に、基本パターンに電子台紙ID等の個別情報を埋め込む処理を行なう。この処理を示すのが図10である。台紙管理装置100は、ステップ1300において領域93をスキャンするための初期値設定を行なう。例えば、左上の画素を初期値と設定する。ステップ1310において、対象画素の左に位置する画素と真上に位置する画素に関して画素色を調べる。この2つの画素の色が同じであればステップ1315に処理を進め、異なる場合はステップ1350に処理を進める。
【0045】
ステップ1315では画素に対して情報を埋め込むかどうかを判定する。ただし、ここでいう情報とは、個別情報の一部である。例えば、電子台紙IDが"11"であり、この台紙IDを画像中に埋め込むこととする。ところで、"11"は10進法で表現されたものであるが、これを2進数で表現すると"1011"となる。したがって、"11"という値を画素に埋め込むためには少なくとも4つの画素が必要となり、4つの画素にそれぞれ"1","0","1","1"を埋め込むことができれば、画像に個別IDを埋め込んだといえることになる。
【0046】
ここで、ステップ1315に戻り、対象となっている画素に埋め込もうとしている値が"1"であるか"0"であるかを調べ、"1"であった場合はステップ1320に進み、"0"であった場合はステップ1350に進むものとする。ステップ1320では、対象となっている画素の左側の画素及び真上の画素の色を調べ(当然ながら、この2つの画素の色は同じであるからどちらか一方を調べればよい)、その色が色3であったなら、ステップ1325において対象画素を色2で塗潰す。
【0047】
色3でなく、色1であった場合はステップ1330で判定し、ステップ1335において対象画素を色3で塗潰す。色3でも色1でもない場合は、必然的に色2であるから、ステップ1340において対象画素を色1で塗潰す。なお、ステップ1350は、情報を埋め込むことができない画素の色決めに関する処理であり、図11において説明する。
【0048】
そして、対象画素の色が決まったならば、ステップ1360においてスキャンする画素を一つだけ右に移動する。ただし、最右端であればステップ1365において、ステップ1370に進み、それ以外の時はステップ1305に戻る。同様に、ステップ1370では、スキャンする画素を一列だけ下段に移動し、ステップ1375において最下段であれば処理を終了するが、それ以外のときはステップ1305に戻って処理を継続する。
【0049】
図11は、前記ステップ1350について詳細に示したフローである。ステップ1410において、対象画素の塗潰し色を色1に設定する。ステップ1415において、対象画素の左側と真上の画素に関して色を調べ、その両方ともが色1でなければ(すなわち、両方とも色2、両方とも色3、1つが色2でもう1つが色3)、対象画素を色1で塗潰す。ステップ1415において少なくとも1つが色1であった場合は、ステップ1425において塗潰し色を色2に設定する。
【0050】
そして、ステップ1430において前述と同様に色を調べ、対象画素の左側と真上の画素が色2でなければ、ステップ1435において対象画素を色2で塗潰す。ステップ1430において色2が含まれる場合は、対象画素の左側と真上の画素のどちらかが色1であり、残りが色2ということであるから、ステップ1440において対象画素を色3で塗潰す。このような処理を行なうことで、隣り合う画素は必ず異なる色で塗潰すというルールを守った上で、基本パターンに個別の情報を埋め込むことができる。
【0051】
図12の上段は、このようにして作成した台紙のパターン例である。また、下段はこの台紙の上に「う」という字を上書きし、さらに「う」のダイジェスト情報を台紙に埋め込んだ例を示す図である。
上段において、領域1500の画素1510は色1、画素1520は色2、画素1530は色3で塗られており、隣り合う画素は異なる色で塗潰されている。下段の図において、画素1560は文字が重なった部分である。下段では、上段の図において色1に塗られた部分に「う」という文字のダイジェスト情報を埋め込んだ例であり、色1がそのまま残された画素1570と、3色と異なる第4の色4で塗潰された画素1580が生じる。
【0052】
図13に、台紙に対して情報を埋め込む処理のフローを示す。ステップ1600において、台紙データを読み込み、台紙上に個別データの文字等を上書きする。この時点で、画素1560のような文字と重なった画素は文字の色で塗潰す。
【0053】
ステップ1620において、例えば領域の最左上の画素を初期値として設定し、ステップ1640において、その対象画素が色1(ここでは色1を空白と表現)であるかどうかを判定する。色1であった場合は、埋め込もうとしている個別データを図10の説明で述べたのと同じ方法で埋め込む。すなわち、ステップ1650において、埋め込む値が“0”であれば塗潰し色はそのままとし、埋め込む値が“1”であれば塗潰し色を色4とする。
【0054】
そして、対象画素の色が決まったならば、ステップ1660においてスキャンする画素を一つだけ右に移動する。ただし、最右端であればステップ1670において、ステップ1680に進み、それ以外の時はステップ1630に戻る。同様に、ステップ1680では、スキャンする画素を一列だけ下段に移動し、ステップ1690において最下段であれば処理を終了するが、それ以外のときはステップ1630に戻って処理を継続する。
【0055】
なお、台紙管理装置100、チケット発行管理方法、利用者装置300、チケット受付装置400、およびチケット検証装置500らを適宜につなぐ通信ネットワーク600に関しては、専用回線やインターネットの他に、WAN(Wide Area Network)、LAN、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、EDI専用回線など様々なネットワークを採用することも出来る。また、VPNなど仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
【0056】
続いて、以下、本実施形態のチケット発行管理方法の具体的な処理手順について説明を行う。図14は本実施形態における台紙発行手順のフローを示す図である。前記チケット管理装置200は、チケット用の電子台紙の発行要求を台紙管理装置100に対して実行する(s2000)。この台紙発行要求には、チケット管理装置200の認証データ(ID、パスワードなど)、発行要求枚数の情報が少なくとも含まれる。
【0057】
チケット管理装置200における前記発行者確認プログラム203は、このような電子台紙発行要求を生成し、台紙管理装置100に送信する。なお、前記要求の契機は、利用者装置300からのチケット発行要求に基づくことが想定される。或いは単にイベント等の興業にあわせて所定枚数のチケットを予め用意することが契機となることも考えられる。
【0058】
台紙管理装置100では、前記台紙発行要求を受信する(s2001)。そして受信した要求に含まれる認証データを読み取り、前記発行先認証データベース101に照合することで、前記チケット管理装置200の認証を行う。
【0059】
前記チケット管理装置200が認証されたならば、前記台紙発行要求に含まれる台紙発行要求枚数に応じて台紙データを生成する(s2002)。このため前記電子台紙発行プログラム103は、まず台紙IDを生成する。例えば、台紙発行の依頼を受けた日時と用途識別データと10桁の乱数を加えた文字列を台紙IDとすれば、台紙IDを推定することを困難ならしめる。また、台紙IDのユニーク性を保つこともできる。
【0060】
台紙IDを生成したならば、次に台紙データを作成する。さらに、図6で述べたチケット内容データ印字領域91、チケット発行署名データ印字領域93、チケット有効期間印字領域94、使用済みチェック記入領域95らを確保する。電子台紙を生成したならば、前記電子台紙管理データベース102に登録するとともに、前記台紙データを前記チケット管理装置200に送信する。
【0061】
なお、前記台紙データを生成するにあたり、生成する台紙の属性をチケット管理装置200毎に定めたテーブルを参照し、該当するチケット管理装置200に応じて台紙データの生成内容を指定するとしてもよい。
【0062】
一方、チケット管理装置200では、台紙管理装置100より送信されてきた電子台紙のデータを受信し、適宜な記憶装置に一次保存する(s2003)。台紙発行は、チケット要求毎に実行してもよい。以下、図15に基づきチケット発行手順を示す。
【0063】
上述したように電子台紙の発行要求は、利用者装置300からのチケット発行要求の受信が契機となることが想定される(s2004)。前記チケット発行要求を受信したチケット管理装置200は、これに含まれる利用者装置300の認証データを前記発行先認証データベース201に照合して、利用者装置300の認証を行う(s2005)。
【0064】
前記利用者装置300が認証されたならば、前記チケット発行要求に含まれるチケット発行要求枚数に応じてチケットデータを生成する(s2006)。チケットデータは、電子台紙データにおけるパターン(文様)に上書きされる、つまり合成すべき、例えば「イベントの名称」、「開催場所、日時」といった印字情報となる。生成したチケットデータ、つまり電子チケット50については、前記チケット管理データベース202に登録しておく。
【0065】
前記チケットデータは、台紙管理装置100より得ている電子台紙データに対し合成され、電子チケット50をなす(s2007)。具体的手順としては図7〜13に基づき既に上述した通りである。また他方で、台紙管理装置100に対し、前記電子チケット50を構成する台紙データの利用状況を更新する要求を送信する。台紙管理装置100ではこれを受けて、前記電子台紙管理データベース102において該当する台紙IDを検索し、台紙の利用状況を更新する(s2009)。例えば、前記電子台紙管理レコード60における電子台紙発行検証済みフラグカラム68に“使用済み”といったフラグが立てられる。
【0066】
生成された電子チケット50は、利用者装置300に送信される。利用者装置300ではこれを受信し、適宜な記憶装置に一次保存する(s2008)。そして、前記チケット印刷プログラム302がプリンタ装置303を駆動し、前記電子チケット50を適宜な印刷媒体上に印字処理する(2011)。この時、上述した通り、電子チケット50の個別情報をコード化する(s2010)。個別情報は文様データ、2次元バーコード等となり、前記領域91〜95に上書きされることとなる。
【0067】
更に、前記チケット管理装置200のチケット管理データベース202に対して、前記電子チケット50の利用状況を更新する要求を実行する。チケット管理装置200ではこれを受けて、例えば、前記チケット管理レコード70におけるチケット発行検証済みフラグカラム78において、“電子チケットは印刷媒体に印刷され印刷物となった”旨のフラグを立てる(s2012)。
なお、前記個別情報のコード化処理は、前記利用者装置300において実行するものとしてもよい。
【0068】
図16は本実施形態におけるチケットのオフライン検証手順のフローを示す図である。次に、前記印刷物90が実際に使用される場面において、どのようにその有効性(改竄有無)を判定するのか説明する。ここでは、チケット受付装置400が、チケット検証装置500とオフラインとなっている環境での例を示す。
【0069】
チケット受付装置400は、チケット利用者などから前記印刷物90の提示を受けて、これをキャプチャプログラム402が制御する前記イメージスキャナ装置401にて読取り処理を行う(s2013)。この読取り処理によって、前記印刷物90上の前記コード化された個別情報を読み取るのである。
【0070】
前記電子台紙有効性確認プログラム403は、前記印刷物90のイメージ読取り結果より、当該印刷物90上の電子台紙文様データ(パターン)と、券面(印刷物紙面)からのチケット内容のデータとを認識する。つまり、個別情報を認識する(s2014、s2015)。個別情報を認識したならば、個別情報間の整合性を判定し、改竄がなされていないかを明らかにする(s2016)。
【0071】
ここでは例えば、実際の印刷物90から認識された、前記文様データ印字領域91における文様あるいは領域92〜95における文様のパターン領域と、当該パターン領域上に上書き印字された個別情報の領域との相関が、チケット発行署名データ印字領域93等に印字されているバーコードが意味する「前記両者のチケット発行当初における相関」と整合性を示せば、改竄がなされていないと判定できる。
【0072】
例えば、本来は台紙に付いていたはずのパターンに不足がある場合は改ざんの可能性があるとみなすことができる。すなわち、チケットの改竄をするために、台紙の上に上書きされたデータを消してその上に別のデータを記入するとしても、上書きデータを消す際に台紙に書かれていたパターンを一緒に消してしまい、結局改竄が発覚するのである。
【0073】
図17は本実施形態におけるチケットのオンライン検証手順のフローを示す図である。一方、台紙の真贋検証を、オンラインを通じてチケット検証装置500で行うとしてもよい。そこでチケット受付装置400は、前記有効性確認用のデータをチケット検証装置500に転送処理する(s2018)。
【0074】
チケット検証装置500では、前記同様の有効性確認の処理を行う一方で(s2019)、前記チケット管理装置200のチケット管理データベース202に対し、前記改竄が行われていないと認識された印刷物90に対応する電子チケット50の利用状況を更新する要求を実行する(s2020)。チケット管理装置200ではこれを受けて、前記チケット管理レコード70におけるチケット使用検証済みデータカラム80を更新する(s2021)。ここでは、利用者装置300のID(使用先ID)などが関連づけされる。
或いは、このチケット検証装置500が、チケット受付装置400で行われた有効性確認の結果をとりまとめてチケット受付装置400に送信する、バッチ処理の役割を担うものと設定することも出来る。
【0075】
図18は第2実施例としてのオンリワンス署名チケットの適用例概要を示す図であり、図19はオンリワンス署名チケットの印刷例を示す図である。従来、電子文書への署名代行は、代行者が依頼者から認証ICカード等を預かって行うほか方途が無かった。そうなると、認証ICカードの不正使用の可能性が排除できず、セキュリティの面からも問題が残されていた。そこで、前記の代行者へ渡す署名の権限を限定的とする手法を本発明が編み出した。それがすなわちオンリワンス署名チケットとなる。
【0076】
署名代行等を依頼する依頼者は、まず印刷端末1900において前記オンリワンス署名チケット(以下、単にチケット)を印刷し、印刷物90としてのチケットを入手する。この印刷物90は、図19で示すように、二つの半券領域1950、1960から大きく構成されている。
【0077】
一方の半券領域1950(添付電子チケット)は、各種申請処理等において添付を要する電子チケット、つまり電子署名の機能をもつものとなる。既出の印刷媒体90における構成と同様に、電子台紙文様データ印字領域1951が存在し、この領域中には、「申請書添付半券」印字領域1952、チケット内容データ印字領域1953、チケット発行署名データ印字領域1954が含まれる。更に、チケット使用先ID/整理番号記入領域1955も配置される。
【0078】
他方の半券領域1960は(返送電子チケット)、前記半券領域1950なる電子チケットの処理状況を前記依頼者側に返送する属性が付されたものである。こちらも同様に、電子台紙文様データ印字領域1961が存在し、この領域中には、「チケット検証サイト送付半券」印字領域1962、チケット内容データ印字領域1963、チケット発行署名データ印字領域1964が含まれる。更に、チケット使用先ID/整理番号記入領域1965も配置される。
【0079】
このような印刷物90は、前記印刷端末1900が備える、利用者確認プログラム1901による利用者認証を経て、チケット印刷プログラム1902によるプリンタ装置1903での印刷処理により生成される。
【0080】
前記依頼者から署名代行を依頼された利用者は、前記半券領域1950を印刷物90より切り離す。そして申請書類95と一緒にチケット受付装置400に提出されることとなる。或いは電子化がされたチケット受付場所(例:申請代理人事務所)であれば、電子申請入力プログラム404とそれに応じた適宜な入出力インターフェイスを備えて、申請書類95の携行は不要となる。この場合、前記半券領域1950について、イメージスキャナ装置401によるイメージ読取りがなされ、電子台紙有効性確認プログラム403のもと、有効性の判定が行われる。
【0081】
改竄がないとなれば、前記印刷物90の起源となるチケット検証装置1800(例:役所窓口など)において、チケット状態更新プログラム1801のもと、前記半券領域1950の電子チケットとしての効力を抹消するチケット状態の更新がなされる。また、電子申請の受付プログラム1802が稼動し、前記半券領域1950の電子署名を伴った正常な電子申請処理が実行されるのである。
【0082】
なお、前記半券領域1950、つまり添付電子チケットは使用回数に上限値を設定することができる。例えば、処理回数フラグをチケットデータ中に含み、チケット検証装置1800あるいはチケット受付装置400において受付処理がなされる毎に前記フラグを立て、前記上限値までフラグが達したならば当該添付電子チケットの有効性を破棄するのである。
一方、前記チケットの受付場所が電子化されていないような場合、電子台紙の有効性を目視等で確認し、詳細な真贋判定は、前記チケット受付装置400と同様の機能を備えるチケット検証装置1850にて行うとしてもよい。
【0083】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【0084】
【発明の効果】
本発明によれば、有効性確認を経済的かつ効率的に実行可能なチケット発行管理方法およびシステム、情報処理装置を提供可能となる。
【図面の簡単な説明】
【図1】本実施形態におけるチケット発行管理方法の概念モデルを示す図である。
【図2】第1〜4の情報処理装置を集約して1つのシステム(チケット発行管理システム)とみなした構成例を示す図である。
【図3】発行先認証データベースのデータ構造例を示す図である。
【図4】電子台紙管理データベースのデータ構造例を示す図である。
【図5】チケット管理データベースのデータ構造例を示す図である。
【図6】本実施形態における印刷媒体の構成例を示す図である。
【図7】領域92に対して施される処理について概念的に示した説明図である。
【図8】図7及び図9において情報処理装置による読み取りを考慮したドットパターンの例を示す説明図である。
【図9】図7における課題を考慮した塗潰し方法について示した説明図である。
【図10】個別データが記載される領域に対して、基本パターンに台紙の固有値を書き込む処理であり、この領域の塗潰しパターンの生成方法に関するフローチャートである。
【図11】図10におけるステップ1350について詳細に示したフローチャートである。
【図12】図10に示す処理によって作成されるパターンの例を示した説明図である。
【図13】台紙のパターンに個別データを上書きするための処理フローである。
【図14】本実施形態における台紙発行手順のフローを示す図である。
【図15】本実施形態におけるチケット発行手順のフローを示す図である。
【図16】本実施形態におけるチケットのオフライン検証手順のフローを示す図である。
【図17】本実施形態におけるチケットのオンライン検証手順のフローを示す図である。
【図18】第2実施例としてのオンリワンス署名チケットの適用例概要を示す図である。
【図19】オンリワンス署名チケットの印刷例を示す図である。
【符号の説明】
10 チケット発行管理システム、システム
11 メモリ
12 演算装置、CPU
13 I/O制御部
14 入出力インターフェイス、ユーザ操作入出力部
15 ネットワークアダプタ、通信ネットワーク接続部
16 ハードディスク、記憶装置
50 電子チケット
55 発行先認証レコード
56 発行先ID
57 認証用のパスワード
58 受付可能要求コード
60 電子台紙管理レコード
61 電子台紙IDカラム
62 台紙発行時刻カラム
63 台紙発行時署名データカラム
64 有効期間データカラム
65 用途識別データカラム
66 暗号鍵カラム
67 電子台紙発行先IDカラム
68 電子台紙発行検証済みフラグカラム
70 チケット管理レコード
71 チケット発行時刻カラム
72 チケット内容データカラム
73 チケットIDカラム
74 チケット発行署名データカラム
75 チケット利用者IDカラム
76 電子台紙IDカラム
77 電子台紙文様データカラム
78 チケット発行検証済みフラグカラム
79 チケット有効期間カラム
80 チケット使用検証済みデータカラム
90 印刷物
91 電子台紙文様データ印字領域
92 チケット内容データ印字領域
93 チケット発行署名データ印字領域
94 チケット有効期間印字領域
95 使用済みチェック記入領域
100 第1の情報処理装置、電子台紙発行管理装置、台紙管理装置
101 発行先認証データベース、台紙発行先認証データベース
102 電子台紙管理データベース、台紙管理データベース
103 電子台紙発行プログラム
104 電子台紙状態更新プログラム
150 認証局
200 第2の情報処理装置、チケット発行管理装置、チケット管理装置
201 発行先認証データベース、チケット発行先認証データベース
202 チケット管理データベース
203 発行者確認プログラム
204 チケット発行プログラム
205 チケット状態更新プログラム
300 第3の情報処理装置、利用者装置
301 利用者確認プログラム
302 チケット印刷プログラム
303 プリンタ装置、印刷装置
400 チケット受付装置
401 イメージスキャナ装置
402 キャプチャプログラム
403 電子台紙有効性確認プログラム
404 検証データ転送プログラム
500 チケット検証装置
501 イメージスキャナ装置
502 キャプチャプログラム
503 電子台紙有効性確認プログラム
504 チケット状態更新要求プログラム
600 通信ネットワーク、ネットワーク
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a ticket issue management method and system, and an information processing apparatus.
[0002]
[Prior art]
In the realization of an electronic government, for example, various application procedures from the public to the government are digitized. On the other hand, various certificates and tickets issued by the government have been provided only by means of receiving mail or distribution at the counter in order to prevent tampering and unauthorized use. For this reason, various techniques have been proposed in order to enable validity confirmation of various certificates and tickets in a ubiquitous environment.
For example, the verification of the authenticity and validity of the printed material is performed offline (see Patent Document 1), the printed material printed by the applicant seeking certification is used as an official certificate (refer to Patent Document 2), or an individual A database that associates and manages information that can identify the certificate and certificate data, a technique that searches certificate data based on key information (see Patent Document 3), and the like have been proposed.
[0003]
[Patent Document 1]
JP 2001-134672 A
[0004]
[Patent Document 2]
JP 2001-357154 A
[0005]
[Patent Document 3]
JP 2002-279099 A
[0006]
[Problems to be solved by the invention]
However, this conventional technique has the following problems. First, an electronic sheet incorporating a non-contact electronically readable / writable data carrier mechanism, or non-copyable paper (a special character or pattern that appears as a copy when the copy is taken with a copier) Need to be used as a print recording medium. In other words, the use of special printing devices and papers is of considerable concern for deterioration in operational efficiency and cost and an increase in the burden of hardware installation on the user side.
Therefore, a method for issuing a certificate or the like that can economically and efficiently verify the validity (whether or not tampering has occurred) has not been established.
Therefore, the present invention has been made paying attention to such a problem, and an object thereof is to provide a ticket issuance management method and system, and an information processing apparatus, which can execute validity confirmation economically and efficiently.
[0007]
[Means for Solving the Problems]
  The ticket issuance management method of the present invention that achieves the above object is a method in which ticket issuance management is performed by an information processing apparatus, wherein the first information processing apparatus that generates ticket mount data has a plurality of secrets stored in a storage device. A mount issuer authentication database having a key and storing authentication information of a second information processing apparatus that issues a ticket; and a mount management database storing a usage status of the ticket mount; and the second information Receiving a ticket mount issuance request from a processing device; verifying authentication data included in the mount issuance request against the mount issuance destination authentication database and authenticating the second information processing device; If the second information processing apparatus is authenticated, the information specific to the mount is transferred to the first secret key according to the number of mount issuance requests included in the mount issuance request. A process of generating encrypted first encrypted data, encoding the first encrypted data, and generating first data of a single color dot or pixel coloring pattern corresponding to the code; Is encrypted with a second secret key to create second encrypted data, the second encrypted data is encoded, and a second pattern of a single color dot or pixel corresponding to this code is applied. The process of generating data is repeated until the predetermined area of the mount is filled with the data of the single-color dot or pixel coating pattern, etc., and the mount status is generated for each mount data, and the mount management is performed for each mount data. A step of registering in a database, and a step of transmitting the mount data to the second information processing device, wherein the second information processing device A ticket issuance destination authentication database that stores authentication information of a third information processing apparatus that performs printing, and a ticket management database that stores the use status of a ticket, and a ticket issuance request from the third information processing apparatus , Verifying authentication data included in the ticket issuance request with the ticket issuance destination authentication database, authenticating the third information processing apparatus, and authenticating the third information processing apparatus If generated, the step of generating ticket data according to the number of ticket issuance requests included in the ticket issuance request, the step of registering the issuance status of each ticket data in the ticket management database, and the ticket data The mount comprising data of a single color dot or pixel coating pattern Generating an electronic ticket by combining with the data; executing a request for updating a usage status of the mount data constituting the electronic ticket to the mount management database; and A step of transmitting to the information processing device, wherein the third information processing device receives an electronic ticket from the second information processing device, and coloring of single-color dots or pixels constituting the mount data Encoding the individual information of the electronic ticket indicating the correlation between the pattern data and the print area data overwritten on the pattern, and combining the encoded individual information into the electronic ticket and printing A step of outputting to the apparatus, and a requirement to update the usage status of the electronic ticket with respect to the ticket management database. And a step of executionAnd a fourth information processing device that accepts use of the printed matter of the electronic ticket reads the encoded individual information indicating the correlation between the mount data and the data of the print area on the printed matter; Performing image reading of the printed matter, recognizing individual information indicating a correlation between the mount data and the data of the print area on the printed matter, determining consistency between the individual information, As a result of the determination, if consistency is obtained between the individual information, it is recognized that the falsification has not been performed, and a step of outputting the fact to the output interface is executed.It is characterized by that.
[0008]
  The ticket issuance management system according to the present invention includes a mount issuer authentication database that stores a plurality of secret keys in a storage device and stores authentication information of a second information processing apparatus that issues a ticket, and the usage status of the ticket mount. Means for receiving a request for issuing a ticket mount from the second information processing apparatus, and checking the authentication data included in the mount issue request database against the mount issuer authentication database; And means for authenticating the second information processing apparatus, and if the second information processing apparatus is authenticated, the individual information of the mount is obtained according to the number of mount issuance requests included in the mount issuance request. First encrypted data encrypted with the first secret key is created, the first encrypted data is coded, and single color dots or pixels corresponding to the code are coded. A process for generating the first data of the turn, and encrypting the first encrypted data with a second secret key to create second encrypted data, encoding the second encrypted data, The processing for generating the second data of the corresponding single color dot or pixel coloring pattern is repeated until the predetermined area of the mount is filled with the data of the single color dot or pixel coloring pattern to generate the mount data. A first information processing apparatus comprising: means; means for registering the issuance status of each mount data in the mount management database; and means for transmitting the mount data to the second information processing apparatus; ticket printing; Access to a ticket issuer authentication database that stores authentication information of the third information processing apparatus that performs authentication, and a ticket management database that stores the usage status of tickets. Means for receiving a ticket issuance request from the third information processing apparatus, and checking the authentication data included in the ticket issuance request against the ticket issuance destination authentication database, so that the third information processing apparatus And a means for generating ticket data according to the number of ticket issuance requests included in the ticket issuance request when the third information processing apparatus is authenticated, and for each ticket data Means for registering the situation in the ticket management database; means for synthesizing the ticket data with the mount data composed of data of a single color dot or pixel painting pattern; and the mount management Means for executing a request to update the usage status of the mount data constituting the electronic ticket to the database; A second information processing apparatus comprising: means for transmitting the electronic ticket to the third information processing apparatus; means for receiving the electronic ticket from the second information processing apparatus; and monochrome dots constituting the mount data Alternatively, means for encoding the individual information of the electronic ticket indicating the correlation between the data of the pixel painting pattern and the data of the print area overwritten on the pattern, and the encoded individual information as the electronic ticket A third information processing apparatus comprising: means for combining and outputting to the printing apparatus; and means for executing a request for updating the usage status of the electronic ticket with respect to the ticket management database; Coded,Shows the correlation between the mount data and the print area dataMeans for reading the individual information and reading the image of the printed matter,, Showing the correlation between the mount data and the print area dataA means for recognizing individual information; a means for determining consistency between the individual information; and if the result of the determination indicates that consistency is obtained between the individual information, it recognizes that tampering has not been performed, and And a fourth information processing apparatus including means for outputting to the output interface.
[0009]
  The information processing apparatus according to the present invention also includes a mount issuance destination authentication database that stores a plurality of secret keys in the storage device and stores authentication information of a second information processing apparatus that issues a ticket, and stores the usage status of the ticket mount. A means for receiving a ticket mount issuance request from the second information processing apparatus, and verifying authentication data included in the mount issuance request database against the mount issuance destination authentication database. The means for authenticating the second information processing apparatus, and if the second information processing apparatus is authenticated, the information specific to the mount is changed according to the number of mount issuance requests included in the mount issuance request. First encrypted data encrypted with one secret key is created, the first encrypted data is encoded, and the first pattern of a single color dot or pixel corresponding pattern corresponding to the code is generated. And generating the second encrypted data by encrypting the first encrypted data with the second secret key, encoding the second encrypted data, and the monochrome dot corresponding to the code Alternatively, the processing for generating the second data of the pixel coating pattern is repeated until the predetermined area of the mount is filled with the single color dots or the pixel coating pattern data, and means for generating the mount data; And a means for registering the issue status of each mount data in the mount management database, and a means for transmitting the mount data to the second information processing apparatus. This information processing apparatus corresponds to the first information processing apparatus in claim 1 of the present application.
[0010]
  Further, the information processing apparatus of the present invention is accessible to a ticket issuer authentication database that stores authentication information of a third information processing apparatus that performs ticket printing, and a ticket management database that stores the usage status of tickets. Means for receiving a ticket issuance request from the third information processing apparatus; and means for authenticating the third information processing apparatus by checking authentication data included in the ticket issuance request against the ticket issuance destination authentication database. And, if the third information processing apparatus is authenticated, means for generating ticket data in accordance with the number of ticket issuance requests included in the ticket issuance request, and the ticket management for the issuance status of each ticket data The means for registering in the database and the ticket data include data of a single color dot or pixel pattern. A request for updating the usage status of the mount data constituting the electronic ticket is executed to the mount management database for storing the usage status of the ticket mount and the means for generating the electronic ticket by combining with the mount data composed of Means for transmitting the electronic ticket to the third information processing apparatus;It is characterized by providing.This information processing apparatus corresponds to the second information processing apparatus according to claim 1 of the present application.
[0011]
  The information processing apparatus according to the present invention also includes means for receiving electronic ticket data from the second information processing apparatus, data of a single color dot or pixel pattern constituting the electronic ticket mount data, and the pattern. Means for encoding the individual information of the electronic ticket indicating the correlation with the print area data to be overwritten, means for synthesizing the encoded individual information into the electronic ticket and outputting the same to the printing device; Means for executing a request to update the usage status of the electronic ticket with respect to the ticket management database storing the usage status of the electronic ticket;It is characterized by providing.This information processing apparatus corresponds to the third information processing apparatus in claim 1 of the present application.
[0012]
  Also, the information processing apparatus of the present invention has the electronic ticket individual information indicating the correlation between the data of the single color dot or pixel pattern constituting the mount data and the data of the print area overwritten on the pattern. A means for reading the coded individual information from the printed electronic ticket printed matter, and reading the image of the printed matter on the printed matter., Showing the correlation between the mount data and the print area dataA means for recognizing individual information; a means for determining consistency between the individual information; and if the result of the determination indicates that consistency is obtained between the individual information, it recognizes that tampering has not been performed, and And means for outputting to an output interface. This information processing apparatus corresponds to the fourth information processing apparatus in claim 4 of the present application.
[0014]
Note that the above electronic tickets can be applied to various tickets for which the necessity of issue management is recognized, such as valuable tickets and various certificates, in addition to entrance tickets for various events.
[0015]
In addition, the problems disclosed by the present application and the solutions thereof will be clarified by the embodiments of the present invention and the drawings.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a diagram showing a conceptual model of a ticket issue management method in the present embodiment. In this embodiment, digitized securities such as various certificates and tickets issued by government offices and companies can be printed and distributed in a ubiquitous environment while tampering and unauthorized use are established and effectiveness is established. And Therefore, each of the mounts constituting the certificate, ticket, etc. (hereinafter referred to as “ticket”) is registered and managed with distinctiveness. The ticket can be applied to various certificates for which the necessity of issue management is recognized, such as an entrance ticket for events as well as various certificates.
[0017]
An electronic mount issuance management apparatus (hereinafter referred to as a mount management apparatus 100) as a first information processing apparatus that performs mount issuance management can be regarded as a system of a mount provider that provides mounts to, for example, the government offices and companies. The mount management apparatus 100 authenticates a ticket issue management apparatus (hereinafter referred to as a ticket management apparatus 200) as a second information processing apparatus that issues a ticket, and generates and distributes mount data.
[0018]
Therefore, an issuer authentication database 101 (mounting issuer authentication database) storing authentication information of the ticket management apparatus 200 and an electronic mount management database 102 (mounting management database) for storing and managing the usage status of ticket mounts are provided. I have. Alternatively, it can be accessed via a network. Then, in response to a ticket mount issue request received from the ticket management apparatus 200, an electronic mount issue program 103 that generates and distributes the required number of mount data, and the issue status of each mount data is indicated in the electronic mount management database. And an electronic mount state update program 104 registered in 102.
[0019]
Such a mount management device 100 stores the programs 103 and 104 in an appropriate storage device, and the processing devices issue the mount issuing process by reading them based on an OS (Operating System). In addition, the mount management apparatus 100 is connected to the ticket management apparatus 200, the ticket reception apparatus 400, which will be described later, the ticket verification apparatus 500, etc. via the network 600, and executes various data output. Naturally, the information processing apparatus includes an output interface for receiving information and an input interface for receiving selections and instructions from the operator.
[0020]
In addition, a table (not shown) that defines the attribute of the mount data to be generated for each ticket management device 200 is referred to, and the mount data corresponding to the corresponding ticket management device 200 is referred to when generating the mount data. You can also specify the generated contents.
[0021]
On the other hand, the ticket management apparatus 200 displays an issue destination authentication database 201 (ticket issue destination authentication database) in which authentication information of a user apparatus 300 as a third information processing apparatus that performs ticket printing is stored, and a ticket usage status. And a ticket management database 202 to be stored. Alternatively, it can be accessed via a network. Then, in response to a ticket issuance request received from the user device 300, an issuer confirmation program 203 for making a mount issuance request to the mount management device 100, and a required number corresponding to the ticket issuance request from the user device 300 A ticket issuance program 204 for generating and distributing the electronic ticket 50 and a ticket status updating program 205 for registering the issuance / usage status of the electronic ticket in the ticket management database 202 for each electronic ticket. Such a ticket management apparatus 200 is naturally provided with means and functions that should be provided as an information processing apparatus, like the mount management apparatus 100.
[0022]
On the other hand, the user device 300 is a device that allows a ticket user to actually print an electronic ticket on a print medium and obtain it. The user device 300 makes a ticket issuance request to the ticket management device 200, and receives a user confirmation program 301 responsible for receiving the electronic ticket 50 (the ticket data embedded in the mount data), and the electronic ticket 50. A ticket printing program 302 that outputs to a printer device 303 (printing device) and generates a printed ticket (hereinafter, printed matter 90), and the printer device 303 are provided. Such a user device 300 is naturally provided with means and functions that should be provided as an information processing device, similar to the mount management device 100 and the like.
[0023]
The printed matter 90 is carried to the place of use by the ticket user. Then, the effectiveness of the printed matter 90 is confirmed. The main role of this validity check is the ticket reception device 400 as the fourth information processing device. The ticket reception apparatus 400 recognizes individual information on the printed material by reading an image of the printed material 90, an image scanner device 401 that reads the image of the printed material 90, a capture program 402 that controls the image scanner device 401, and the image of the printed material 90. And an electronic mount validity confirmation program 403 for confirming validity.
[0024]
Further, a verification data transfer program 404 for transferring the result of the validity check to the ticket verification apparatus 500 that collects the validity check processing for each printed matter 90 can be provided. The ticket verification apparatus 500 includes an image scanner apparatus 501, a capture program 502, an electronic mount validity confirmation program 503, and the like, similar to the ticket reception apparatus 400. It is also possible to check the validity again based on the result of the validity check transferred from the ticket receiving apparatus 400 and the printed matter 90 (for example, a stub after the ticket is received). The ticket status update request program 504 requests the ticket management database 202 to update the status where the printed matter 90, that is, the electronic ticket 50 is used.
[0025]
In FIG. 2, a configuration example in which the mount management device 100, the ticket management device 200, the user device 300, the ticket reception device 400, and the ticket verification device 500 are collectively regarded as one system (ticket issue management system) 10. Is shown. The system 10 includes a memory 11 that stores the programs 103, 104, 203, 204, 205, 301, 302, 402, 403, 404, 502, 503, and 504, and an operation that reads and executes the programs. And a CPU 12 as a device.
[0026]
Also, an I / O control unit 13 responsible for data input / output control, a user operation input / output unit 14 as an input / output interface that receives data from a user and outputs data, and communication as a network adapter for data communication control A network connection unit 15 is provided. In addition, the printer device 303 and the image scanner devices 401 and 501 are also provided.
[0027]
Further, the electronic mount management database 102, the ticket management database 202, and the issue destination authentication databases 101 and 201 are provided in a storage device such as the hard disk 16. Such a system 10 can exchange authentication information with, for example, an external certificate authority 150 through the communication network 600.
[0028]
As described above, the first to fourth information processing apparatuses are integrally configured as the system 10. However, as described with reference to FIG. 1, each information processing apparatus is configured independently, and the network (bus wiring Etc.) can be assumed from the standpoint of operational efficiency.
Next, an example of the data structure of each database will be described. FIG. 3 shows an example of the data structure of the issuer authentication database. The issuer authentication databases 101 and 201 store authentication information for the ticket management apparatus 200 when used by the mount management apparatus 100. When the ticket management apparatus 200 uses them, the authentication of the user apparatus 300 is performed. The information for this is stored.
[0029]
In any case, an issue destination authentication record 55 is generated for each “issue destination”. The record 55 uses the issue destination ID 56 as key information, and is associated with an authentication password 57 and a receivable request code 58 describing a content code receivable for a mount or ticket issuance request.
[0030]
FIG. 4 shows an example of the data structure of the electronic mount management database. In the electronic mount management database 102, an electronic mount management record 60 is set for each generated mount. The record 60 includes an electronic mount ID column 1 for storing the ID of the mount data, a mount issue time column 62 for storing the issue time, a mount issue signature data column 63 for storing the electronic signature of the mount management apparatus 100, and the mount data. Valid period data column 64 in which the valid period of the card is stored, usage identification data column 65 in which the usage of the mount is stored, encryption key column 66 in which the encryption key is stored, and electronic mount issue destination in which the issuer ID of the mount is stored It includes an ID column 67 and an electronic mount issue verified flag column 68 that indicates whether or not a ticket is issued using the mount data in the ticket management apparatus 200.
[0031]
FIG. 5 shows an example of the data structure of the ticket management database. In the ticket management database 202, a ticket management record 70 is generated for each issued ticket. The record 70 includes a ticket issue time column 71, a ticket content data column 72, a ticket ID column 73, a ticket issue signature data column 74, a ticket user ID column 75, an electronic mount ID column 76, an electronic mount pattern data column 77, a ticket. It is composed of an issue verified flag column 78, a ticket validity period column 79, and a ticket use verified data column 80.
[0032]
Next, the printed matter 90 that is output when the electronic ticket 50 is printed by the printer device 303 of the user device 300 will be described. The printed matter 90 is based on an appropriate print medium (for example, paper, resin, or other printable material) on which the mount data issued by the mount management device 100 is printed. The mount data becomes information constituting the electronic mount pattern data print area 91. The area 91 includes a ticket content data print area 92, a ticket issue signature data print area 93, a ticket valid period print area 94, and a used check entry area 95.
[0033]
The ticket content data print area 92 and the ticket valid period print area 94 are areas for describing information that can be directly read by humans, such as character information. On the other hand, the ticket issue signature print data area 93 is an area for writing code information. Code information refers to information that can be read using an information processing apparatus having a reader function or the like, such as a bar code or a two-dimensional code.
[0034]
The two-dimensional code is assumed to be a stack type in which barcodes are stacked and a matrix type in which cells of the same size are arranged vertically and horizontally in black and white, but other two-dimensional barcodes and information similar to that are used. It is also possible to apply a method of recording Instead of the area for writing the code information, a storage medium such as an IC chip or a magnetic tape may be provided on the mount and the code information may be stored in this storage medium. Further, the present embodiment includes both a storage medium and an area for writing code information.
[0035]
The areas 92 and 94 for writing the character information and the area 93 for writing the code information are each divided into two areas. In one area, data such as an electronic mount ID for managing the mount, a mount issuance time, and a signature at the time of the mount is written in the mount management apparatus 100. In the other area, the feature amount (individual information) of the (validity) proof content in the printed matter 90, the time when the proof content was overwritten by the printing of the ticket content data, the signature at the time of overwriting, etc. Data is described in the ticket management device 200.
[0036]
FIG. 7 shows the ledger pattern image when the individual information data 700 such as the electronic mount ID, the mount issue time, and the signature data at the time of the mount is encoded and written in the area 91 in the mount management apparatus 100. It is. When a partial area 710 of the area 92 is enlarged, there are a pixel 720 displayed as a black dot and a pixel 730 expressed as a blank. For example, if a character is represented by 32 bits, this data is represented by 16 digits in binary, so it is 1 in 16 dots of black and white (0 represents white in binary and 1 represents black). Can represent characters.
[0037]
Since the data 700 is composed of a plurality of character strings, the area 93 is filled with a pattern (electronic mount pattern) shown in 710 when coded by the above method. Here, an example in which the data 700 is simply encoded has been described. However, from the viewpoint of preventing forgery of data, it is desirable that the data 700 is encoded and then encoded. Also, it is desirable to repeat the data in consideration of reading errors.
[0038]
FIG. 8 is an explanatory diagram of a pattern in consideration of reading by an information processing apparatus such as a reader. In the method of FIG. 7 described above, it is determined that one character is expressed by 16 dots. If the character string is the same, the same pattern is drawn. However, there is a possibility that characters and character breaks cannot be distinguished, and it is considered unsuitable for applications such as reading original data from a pattern.
[0039]
Therefore, in FIG. 8, the filled area is divided into a 5 × 5 matrix 800, and the upper left pixel (810, 830, 840, 850) of the matrix is always filled as a reference point. The 16 dots correspond to a 4 × 4 matrix. In this case, the information on the character string is distributed randomly like the pixels 820, 860, 870, and 880. However, since the pixels 810, 830, 840, and 850 are regularly arranged, Is easily found.
However, the present invention is not limited to the method shown in FIG. 8, as various patterns have been proposed for the two-dimensional code. In addition, it is possible to simply paint at predetermined intervals, and store the relationship between the overwritten character (other data), the point to be painted, and the area including the dot. .
[0040]
On the other hand, FIG. 9 is an explanatory diagram showing a method of filling a region with a coded pattern. When the content of the data 910 is encoded and the area 93 is filled, the same pattern is repeatedly used. For example, if it is found that the pattern 920 and the pattern 930 are the same, even if a part of the pattern 920 is erased by the overwrite character, the overwrite character can be erased using the pattern 930. As a method for preventing this, several kinds of secret keys are prepared for encrypting the contents 910, the encrypted data 1 encrypted with the secret key 1 (950) is created, and the pattern encoded thereby is stored in the area 920. Draw. Further, encrypted data 2 is generated by encrypting the encrypted data 1 with the secret key 2 (960), and a pattern obtained by encoding the encrypted data 2 is drawn in the area 930. By repeating such processing, the region 93 is filled. In this case, the pattern in which the area 920 is filled is different from the pattern in which the area 930 is filled.
[0041]
10 and 11 are flowcharts relating to a method for generating a pattern for filling the region 93, and a pattern different from those in FIGS. 7, 8, and 9 is generated. FIG. 12 shows an example of a pattern created by this processing. FIG. 13 is a processing flow for overwriting individual information on the mount pattern.
[0042]
By the way, a basic pattern generation method will be briefly described before pattern customization by the processing of FIG. For example, as the basic pattern, a pattern in which pixels in an area are separately painted with three colors (color 1, color 2, and color 3) is created. At this time, the pixels adjacent to each other at the top, bottom, left, and right are painted differently. The simplest way of painting is to repeatedly paint color 1, color 2 and color 3 in order, and the top row is painted separately in a horizontal row.
[0043]
Next, with respect to the next lower row, the color 2, color 3, and color 1 are repeatedly painted with color 2 as the leftmost end. Further, the lower row is repeatedly painted in the order of color 3, color 1, and color 2 with color 3 as the leftmost end. If this is repeated up to the bottom row, the region 93 can be filled with three colors. This is called a basic pattern. Note that this color may be a primary color used in the printer device 303. For example, three colors may be selected from cyan, magenta, yellow, and black, or four colors may be used without being limited to three colors.
[0044]
Next, a process of embedding individual information such as an electronic mount ID in the basic pattern is performed. This process is shown in FIG. In step 1300, the mount management apparatus 100 sets an initial value for scanning the area 93. For example, the upper left pixel is set as the initial value. In step 1310, the pixel color is examined for the pixel located to the left of the target pixel and the pixel located directly above. If the colors of the two pixels are the same, the process proceeds to step 1315; otherwise, the process proceeds to step 1350.
[0045]
In step 1315, it is determined whether information is embedded in the pixel. However, the information here is a part of the individual information. For example, the electronic mount ID is “11”, and this mount ID is embedded in the image. By the way, “11” is expressed in decimal notation, but when expressed in binary, it becomes “1011”. Therefore, in order to embed the value “11” in a pixel, at least four pixels are necessary. If “1”, “0”, “1”, and “1” can be embedded in the four pixels, respectively, It can be said that the individual ID is embedded.
[0046]
Here, the process returns to step 1315 to check whether the value to be embedded in the target pixel is “1” or “0”. If it is “1”, the process proceeds to step 1320. If it is “0”, the process proceeds to step 1350. In step 1320, the color of the pixel to the left of the target pixel and the color of the pixel immediately above are checked (of course, since the colors of the two pixels are the same, it is sufficient to check one of them). If it is color 3, the target pixel is painted with color 2 in step 1325.
[0047]
If it is not color 3 but color 1, it is determined in step 1330, and the target pixel is painted in color 3 in step 1335. If it is neither color 3 nor color 1, it is necessarily color 2, so the target pixel is painted with color 1 in step 1340. Note that step 1350 is a process related to the color determination of pixels in which information cannot be embedded, and will be described with reference to FIG.
[0048]
When the color of the target pixel is determined, in step 1360, one pixel to be scanned is moved to the right. However, if it is the rightmost end, in step 1365, the process proceeds to step 1370, and otherwise, the process returns to step 1305. Similarly, in step 1370, the pixel to be scanned is moved to the lower stage by one column, and if it is the lowermost stage in step 1375, the process is terminated. Otherwise, the process returns to step 1305 and the process is continued.
[0049]
FIG. 11 is a flowchart showing details of step 1350. In step 1410, the fill color of the target pixel is set to color 1. In step 1415, the colors are examined for the pixel to the left and directly above the pixel of interest and both are not color 1 (ie, both are color 2, both are color 3, one is color 2, and the other is color 3). ) The target pixel is painted with color 1. If at least one is color 1 in step 1415, the fill color is set to color 2 in step 1425.
[0050]
Then, in step 1430, the color is checked in the same manner as described above. If the pixel on the left and right above the target pixel is not color 2, the target pixel is painted in color 2 in step 1435. If color 2 is included in step 1430, either the left side or the pixel immediately above the target pixel is color 1, and the rest is color 2, so in step 1440, the target pixel is filled with color 3. . By performing such processing, it is possible to embed individual information in the basic pattern while following the rule that adjacent pixels are always painted in different colors.
[0051]
The upper part of FIG. 12 is an example of the mount pattern thus created. The lower row shows an example in which the character “u” is overwritten on the mount, and the digest information of “u” is embedded in the mount.
In the upper part, the pixel 1510 in the area 1500 is painted in color 1, the pixel 1520 is painted in color 2, and the pixel 1530 is painted in color 3, and adjacent pixels are painted in different colors. In the lower diagram, the pixel 1560 is a portion where characters overlap. The lower part is an example in which the digest information of the character “U” is embedded in the portion painted in color 1 in the upper part. A pixel 1570 in which color 1 is left as it is and a fourth color 4 different from the three colors 4 Results in a pixel 1580 filled with.
[0052]
FIG. 13 shows a flow of processing for embedding information in the mount. In step 1600, the mount data is read and the characters of the individual data are overwritten on the mount. At this time, a pixel that overlaps the character such as the pixel 1560 is painted with the color of the character.
[0053]
In step 1620, for example, the upper left pixel of the region is set as an initial value, and in step 1640, it is determined whether or not the target pixel is color 1 (here, color 1 is expressed as blank). If the color is 1, the individual data to be embedded is embedded by the same method as described in the explanation of FIG. That is, in step 1650, if the embedded value is “0”, the painted color is left as it is, and if the embedded value is “1”, the painted color is set to color 4.
[0054]
If the color of the target pixel is determined, in step 1660, only one pixel to be scanned is moved to the right. However, if it is the rightmost end, the process proceeds to Step 1680 in Step 1670, and otherwise returns to Step 1630. Similarly, in step 1680, the pixel to be scanned is moved to the lower stage by one column. If it is the lowermost stage in step 1690, the process ends. If not, the process returns to step 1630 to continue the process.
[0055]
The communication network 600 appropriately connecting the mount management device 100, the ticket issuance management method, the user device 300, the ticket reception device 400, and the ticket verification device 500 is not limited to a dedicated line or the Internet, but is also a WAN (Wide Area). Network), LAN, power line network, wireless network, public line network, mobile phone network, EDI dedicated line, and other various networks can be employed. Further, if a virtual private network technology such as VPN is used, communication with improved security is established when the Internet is adopted.
[0056]
Subsequently, a specific processing procedure of the ticket issue management method of the present embodiment will be described below. FIG. 14 is a diagram showing a flow of the mount issuing procedure in the present embodiment. The ticket management device 200 issues a ticket electronic mount issuance request to the mount management device 100 (s2000). This mount issuance request includes at least the authentication data (ID, password, etc.) of the ticket management apparatus 200 and information on the issuance request number.
[0057]
The issuer confirmation program 203 in the ticket management apparatus 200 generates such an electronic mount issue request and transmits it to the mount management apparatus 100. It is assumed that the trigger of the request is based on a ticket issue request from the user device 300. Alternatively, it is conceivable that a predetermined number of tickets are simply prepared in advance according to events such as events.
[0058]
The mount management apparatus 100 receives the mount issue request (s2001). Then, the authentication data included in the received request is read and collated with the issuer authentication database 101 to authenticate the ticket management apparatus 200.
[0059]
If the ticket management apparatus 200 is authenticated, mount data is generated according to the number of mount issuance requests included in the mount issuance request (s2002). For this reason, the electronic mount issuing program 103 first generates a mount ID. For example, if the board ID is a character string obtained by adding a request for issuing the board, the application identification data, and a 10-digit random number, it becomes difficult to estimate the board ID. Also, the uniqueness of the mount ID can be maintained.
[0060]
If the mount ID is generated, mount data is created next. Further, the ticket content data print area 91, the ticket issue signature data print area 93, the ticket valid period print area 94, the used check entry area 95, etc. described in FIG. 6 are secured. If the electronic mount is generated, it is registered in the electronic mount management database 102 and the mount data is transmitted to the ticket management apparatus 200.
[0061]
In generating the mount data, a table in which the attribute of the mount to be generated is determined for each ticket management apparatus 200 may be referred to, and the generation contents of the mount data may be specified according to the corresponding ticket management apparatus 200.
[0062]
On the other hand, the ticket management apparatus 200 receives the electronic mount data transmitted from the mount management apparatus 100 and temporarily stores it in an appropriate storage device (s2003). The mount issuance may be executed for each ticket request. Hereinafter, a ticket issuing procedure will be described with reference to FIG.
[0063]
As described above, it is assumed that the electronic mount issue request is triggered by reception of the ticket issue request from the user device 300 (s2004). Upon receiving the ticket issue request, the ticket management device 200 compares the authentication data of the user device 300 included therein with the issue destination authentication database 201 to authenticate the user device 300 (s2005).
[0064]
If the user device 300 is authenticated, ticket data is generated according to the number of ticket issuance requests included in the ticket issuance request (s2006). The ticket data is overwritten with the pattern (pattern) in the electronic mount data, that is, print information such as “event name”, “location, date and time” to be synthesized. The generated ticket data, that is, the electronic ticket 50 is registered in the ticket management database 202 in advance.
[0065]
The ticket data is combined with the electronic mount data obtained from the mount management apparatus 100 to form an electronic ticket 50 (s2007). The specific procedure is as already described above with reference to FIGS. On the other hand, a request for updating the usage status of the mount data constituting the electronic ticket 50 is transmitted to the mount management apparatus 100. In response to this, the mount management apparatus 100 searches the electronic mount management database 102 for the corresponding mount ID and updates the use status of the mount (s2009). For example, a flag “used” is set in the electronic mount issuance verified flag column 68 in the electronic mount management record 60.
[0066]
The generated electronic ticket 50 is transmitted to the user device 300. The user device 300 receives this and stores it in a suitable storage device (s2008). Then, the ticket printing program 302 drives the printer device 303 to print the electronic ticket 50 on an appropriate print medium (2011). At this time, as described above, the individual information of the electronic ticket 50 is encoded (s2010). The individual information is pattern data, a two-dimensional barcode, and the like, and is overwritten on the areas 91 to 95.
[0067]
Further, a request for updating the usage status of the electronic ticket 50 is executed to the ticket management database 202 of the ticket management apparatus 200. In response to this, for example, in the ticket management verified flag column 78 in the ticket management record 70, the ticket management apparatus 200 sets a flag indicating that “the electronic ticket has been printed on the print medium and becomes a printed matter” (s2012).
The individual information encoding process may be executed by the user device 300.
[0068]
FIG. 16 is a diagram showing a flow of a ticket offline verification procedure in the present embodiment. Next, how to determine the effectiveness (presence / absence of tampering) in the scene where the printed matter 90 is actually used will be described. Here, an example in an environment where the ticket reception apparatus 400 is offline with the ticket verification apparatus 500 is shown.
[0069]
The ticket reception apparatus 400 receives the presentation of the printed matter 90 from a ticket user or the like, and performs a reading process on the image scanner apparatus 401 controlled by the capture program 402 (s2013). By the reading process, the coded individual information on the printed matter 90 is read.
[0070]
The electronic mount validity confirmation program 403 recognizes electronic mount pattern data (pattern) on the printed matter 90 and ticket content data from the ticket surface (printed paper surface) from the image reading result of the printed matter 90. That is, the individual information is recognized (s2014, s2015). If the individual information is recognized, the consistency between the individual information is determined, and it is clarified whether or not falsification has been made (s2016).
[0071]
Here, for example, there is a correlation between the pattern in the pattern data print area 91 or the pattern pattern area in the areas 92 to 95 recognized from the actual printed matter 90 and the area of the individual information overwritten on the pattern area. If the bar code printed in the ticket issuance signature data print area 93 or the like indicates consistency with the “correlation at the beginning of ticket issuance”, it can be determined that no falsification has been made.
[0072]
For example, if there is a deficiency in the pattern that should have been originally attached to the mount, it can be considered that there is a possibility of falsification. In other words, in order to falsify a ticket, even if you erase the data that was overwritten on the mount and enter another data on it, the pattern that was written on the mount when you erase the overwrite data is erased together. Eventually, tampering is discovered.
[0073]
FIG. 17 is a diagram showing a flow of a ticket online verification procedure in the present embodiment. On the other hand, the authenticity verification of the mount may be performed by the ticket verification apparatus 500 online. Therefore, the ticket reception apparatus 400 transfers the validity check data to the ticket verification apparatus 500 (s2018).
[0074]
While the ticket verification apparatus 500 performs the same validity checking process as described above (s2019), the ticket verification apparatus 500 corresponds to the printed matter 90 that has been recognized that the falsification has not been performed on the ticket management database 202 of the ticket management apparatus 200. A request for updating the usage status of the electronic ticket 50 is executed (s2020). In response to this, the ticket management apparatus 200 updates the ticket use verified data column 80 in the ticket management record 70 (s2021). Here, the ID (user ID) of the user device 300 is associated.
Alternatively, the ticket verification device 500 may be set to play a role of batch processing that collects the results of the validity checks performed by the ticket reception device 400 and transmits the results to the ticket reception device 400.
[0075]
FIG. 18 is a diagram showing an outline of an application example of an once-signature ticket as a second embodiment, and FIG. 19 is a diagram showing a print example of an once-signature ticket. Conventionally, there has been no way to sign a digital document, except that the agent keeps an authentication IC card or the like from the client. In that case, the possibility of unauthorized use of the authentication IC card could not be excluded, and a problem was left in terms of security. Therefore, the present invention has devised a technique for limiting the authority of the signature to be passed to the agent. That is, an exclusive signature ticket.
[0076]
A requester who requests a signature substitution or the like first prints the above-mentioned once-signature ticket (hereinafter simply referred to as a ticket) at the printing terminal 1900 to obtain a ticket as a printed matter 90. As shown in FIG. 19, the printed matter 90 is largely composed of two stub areas 1950 and 1960.
[0077]
One stub area 1950 (attached electronic ticket) has an electronic ticket that requires attachment in various application processes, that is, an electronic signature function. Similar to the configuration of the print medium 90 described above, there is an electronic mount pattern data print area 1951, which includes an “application attached stub” print area 1952, a ticket content data print area 1953, ticket issue signature data. A print area 1954 is included. Further, a ticket usage destination ID / reference number entry area 1955 is also arranged.
[0078]
The other stub area 1960 (returned electronic ticket) has an attribute for returning the processing status of the electronic ticket of the stub area 1950 to the requester side. Similarly, there is an electronic mount pattern data print area 1961, which includes a “ticket verification site sending stub” print area 1962, a ticket content data print area 1963, and a ticket issue signature data print area 1964. It is. Further, a ticket usage destination ID / reference number entry area 1965 is also arranged.
[0079]
Such a printed matter 90 is generated by printing processing in the printer apparatus 1903 by the ticket printing program 1902 after user authentication by the user confirmation program 1901 provided in the printing terminal 1900.
[0080]
The user who is requested to act as a signature by the requester separates the stub area 1950 from the printed matter 90. Then, it is submitted to the ticket reception device 400 together with the application document 95. Alternatively, if it is a digitized ticket reception place (for example, an application agent office), the electronic application input program 404 and an appropriate input / output interface corresponding thereto are provided, and the application document 95 is not required to be carried. In this case, the image of the stub area 1950 is read by the image scanner device 401, and the validity is determined under the electronic mount validity check program 403.
[0081]
If there is no falsification, the ticket verification device 1800 (for example, a government office window) that is the origin of the printed matter 90 deletes the validity of the stub area 1950 as an electronic ticket under the ticket status update program 1801. The ticket status is updated. Also, the electronic application acceptance program 1802 is activated, and normal electronic application processing with the electronic signature of the stub area 1950 is executed.
[0082]
The stub area 1950, that is, the attached electronic ticket, can set an upper limit value for the number of uses. For example, the processing data flag is included in the ticket data, and the flag is set each time reception processing is performed in the ticket verification device 1800 or the ticket reception device 400. If the flag reaches the upper limit value, the attached electronic ticket is validated. It destroys sex.
On the other hand, when the place where the ticket is received is not digitized, the validity of the electronic mount is confirmed by visual inspection or the like, and the detailed authentication is performed by a ticket verification apparatus 1850 having the same function as the ticket reception apparatus 400. It may be performed at.
[0083]
As mentioned above, although embodiment of this invention was described concretely based on the embodiment, it is not limited to this and can be variously changed in the range which does not deviate from the summary.
[0084]
【The invention's effect】
According to the present invention, it is possible to provide a ticket issuance management method and system and an information processing apparatus capable of performing validity confirmation economically and efficiently.
[Brief description of the drawings]
FIG. 1 is a diagram showing a conceptual model of a ticket issuance management method in the present embodiment.
FIG. 2 is a diagram illustrating a configuration example in which first to fourth information processing apparatuses are aggregated and regarded as one system (ticket issue management system).
FIG. 3 is a diagram illustrating an example of a data structure of an issuer authentication database.
FIG. 4 is a diagram illustrating an example of a data structure of an electronic mount management database.
FIG. 5 is a diagram showing an example data structure of a ticket management database.
FIG. 6 is a diagram illustrating a configuration example of a print medium according to the present embodiment.
FIG. 7 is an explanatory diagram conceptually showing processing performed on a region.
8 is an explanatory diagram illustrating an example of a dot pattern in consideration of reading by the information processing apparatus in FIGS. 7 and 9. FIG.
FIG. 9 is an explanatory diagram showing a painting method in consideration of the problem in FIG. 7;
FIG. 10 is a flowchart relating to a method of writing a unique value of a mount on a basic pattern for an area in which individual data is described, and a method for generating a fill pattern for this area.
FIG. 11 is a flowchart showing details of step 1350 in FIG.
12 is an explanatory diagram showing an example of a pattern created by the process shown in FIG.
FIG. 13 is a processing flow for overwriting individual data on a mount pattern.
FIG. 14 is a diagram showing a flow of a mount issuance procedure in the present embodiment.
FIG. 15 is a diagram showing a flow of a ticket issuing procedure in the present embodiment.
FIG. 16 is a diagram showing a flow of a ticket offline verification procedure in the embodiment;
FIG. 17 is a diagram showing a flow of a ticket online verification procedure in the present embodiment.
FIG. 18 is a diagram showing an outline of an application example of an once signature ticket as a second embodiment.
FIG. 19 is a diagram illustrating a print example of an once-signature ticket.
[Explanation of symbols]
10. Ticket issue management system, system
11 memory
12 Arithmetic unit, CPU
13 I / O controller
14 Input / output interface, user operation input / output section
15 Network adapter, communication network connection
16 Hard disks, storage devices
50 electronic tickets
55 Issuer Authentication Record
56 Issuer ID
57 Password for authentication
58 Acceptable request code
60 Electronic mount management record
61 Electronic mount ID column
62 Mount issue time column
63 Signature data column when issuing a mount
64 Valid period data column
65 Application identification data column
66 Encryption key column
67 Electronic mount issuer ID column
68 Electronic mount issue verified flag column
70 Ticket management records
71 Ticket issue time column
72 Ticket content data column
73 Ticket ID column
74 Ticket issue signature data column
75 Ticket User ID column
76 Electronic mount ID column
77 Electronic mount pattern data column
78 Ticket issue verified flag column
79 Ticket Validity Column
80 Ticket use verified data column
90 printed matter
91 Electronic mount pattern data printing area
92 Ticket content data printing area
93 Ticket issue signature data print area
94 Ticket valid period printing area
95 Used check area
100 First information processing apparatus, electronic mount issuance management apparatus, mount management apparatus
101 Issuer authentication database, Mount issuer authentication database
102 Electronic mount management database, mount management database
103 Electronic mount issuing program
104 Electronic mount status update program
150 Certificate Authority
200 Second information processing apparatus, ticket issue management apparatus, ticket management apparatus
201 Issuer authentication database, ticket issuer authentication database
202 Ticket management database
203 Issuer Confirmation Program
204 Ticket issuing program
205 Ticket status update program
300 Third information processing apparatus, user apparatus
301 User confirmation program
302 Ticket printing program
303 Printer, printing device
400 Ticket reception device
401 Image scanner device
402 Capture program
403 Electronic mount validity confirmation program
404 Verification data transfer program
500 ticket verification device
501 Image scanner device
502 Capture program
503 Electronic mount validity check program
504 Ticket status update request program
600 Communication network, network

Claims (9)

チケットの発行管理を情報処理装置により行う方法であって、
チケット台紙のデータを生成する第1の情報処理装置が、
記憶装置に複数の秘密鍵を備え、
チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、
前記第2の情報処理装置よりチケット台紙の発行要求を受信するステップと、
前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行うステップと、
前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成するステップと、
前記台紙データ毎にその発行状況を前記台紙管理データベースに登録するステップと、
前記台紙データを前記第2の情報処理装置に送信するステップとを実行し、
前記第2の情報処理装置が、
チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、
前記第3の情報処理装置よりチケット発行要求を受信するステップと、
前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行うステップと、
前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成するステップと、
前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録するステップと、
前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される前記台紙データに合成して電子チケットを生成するステップと、
前記台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行するステップと、
前記電子チケットを前記第3の情報処理装置に送信するステップとを実行し、
前記第3の情報処理装置が、
前記第2の情報処理装置より電子チケットを受信するステップと、
前記台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、前記電子チケットの個別情報をコード化するステップと、
前記コード化された個別情報を電子チケットに合成して印刷装置に出力するステップと、
前記チケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行するステップとを実行し、
前記電子チケットの印刷物の利用を受け付ける第4の情報処理装置が、
前記印刷物上の前記コード化された、前記台紙データと前記印字領域のデータとの相関を示す個別情報を読み取るステップと、
前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識するステップと、
前記個別情報間の整合性を判定するステップと、
前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力するステップとを実行する、
ことを特徴とするチケット発行管理方法。
A method for performing ticket issue management by an information processing apparatus,
A first information processing device that generates ticket mount data is:
The storage device has a plurality of secret keys,
A mount issuer authentication database storing authentication information of a second information processing apparatus that issues a ticket, and a mount management database storing a use status of the ticket mount, and being accessible;
Receiving a ticket mount issue request from the second information processing apparatus;
Collating the authentication data included in the mount issuance request with the mount issuance destination authentication database and authenticating the second information processing apparatus;
If the second information processing apparatus is authenticated, first encrypted data is created by encrypting individual information of the mount with the first secret key according to the number of mount issuance requests included in the mount issuance request. Then, the first encryption data is encoded, the first data having a single color dot or pixel coloring pattern corresponding to the code is generated, and the first encryption data is converted into a second secret key. The process of generating the second encrypted data by encrypting, encoding the second encrypted data, and generating the second data of the single color dot or pixel coloring pattern corresponding to the code, Alternatively, it repeats until the predetermined area of the mount is filled with data of pixel coating pattern data, and generates the mount data;
Registering the issuance status of each mount data in the mount management database;
Transmitting the mount data to the second information processing apparatus,
The second information processing apparatus is
Access to a ticket issuer authentication database storing authentication information of a third information processing apparatus that performs ticket printing, and a ticket management database storing ticket usage status;
Receiving a ticket issue request from the third information processing apparatus;
Collating authentication data included in the ticket issuance request with the ticket issuance destination authentication database and authenticating the third information processing apparatus;
If the third information processing apparatus is authenticated, generating ticket data according to the number of ticket issuance requests included in the ticket issuance request;
Registering the issuance status for each ticket data in the ticket management database;
Generating the electronic ticket by synthesizing the ticket data with the mount data composed of data of a single color dot or pixel painting pattern;
Executing a request to update the usage status of the mount data constituting the electronic ticket to the mount management database;
Transmitting the electronic ticket to the third information processing apparatus,
The third information processing apparatus is
Receiving an electronic ticket from the second information processing apparatus;
Encoding the individual information of the electronic ticket that indicates the correlation between the data of the single color dot or pixel coating pattern constituting the mount data and the data of the print area overwritten on the pattern;
Combining the coded individual information into an electronic ticket and outputting it to a printing device;
Executing a request to update the usage status of the electronic ticket with respect to the ticket management database;
A fourth information processing apparatus for accepting use of the printed matter of the electronic ticket;
Reading the coded individual information on the printed matter indicating the correlation between the mount data and the data of the print area;
Performing image reading of the printed matter, and recognizing individual information indicating a correlation between the mount data and the data of the printing area on the printed matter;
Determining consistency between the individual information; and
As a result of the determination, if consistency is obtained between the individual information, it is recognized that tampering has not been performed, and a step of outputting the fact to the output interface is executed.
A ticket issuance management method characterized by the above.
前記第1の情報処理装置が、
前記台紙データを生成するにあたり、生成する台紙の属性を第2の情報処理装置毎に定めたテーブルを参照し、該当する第2の情報処理装置に応じて台紙データの生成内容を指定するステップを実行することを特徴とする請求項1に記載のチケット発行管理方法。
The first information processing apparatus is
In generating the mount data, a step of referring to a table in which the attribute of the mount to be generated is determined for each second information processing apparatus and specifying the generation contents of the mount data according to the corresponding second information processing apparatus. The ticket issuance management method according to claim 1, wherein the ticket issuance management method is executed.
前記個別情報のコード化を、前記第2の情報処理装置において実行することを特徴とする請求項1に記載のチケット発行管理方法。  The ticket issue management method according to claim 1, wherein the encoding of the individual information is executed in the second information processing apparatus. 前記第4の情報処理装置が、
前記チケット管理データベースに対し、前記改竄が行われていないと認識された印刷物に対応する電子チケットの利用状況を更新する要求を実行するステップを実行することを特徴とする請求項に記載のチケット発行管理方法。
The fourth information processing apparatus is
2. The ticket according to claim 1 , further comprising a step of executing a request for updating a usage status of an electronic ticket corresponding to a printed matter recognized as not being falsified with respect to the ticket management database. Issuance management method.
記憶装置に複数の秘密鍵を備え、
チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、
前記第2の情報処理装置よりチケット台紙の発行要求を受信する手段と、
前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行う手段と、
前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成する手段と、
前記台紙データ毎にその発行状況を前記台紙管理データベースに登録する手段と、
前記台紙データを前記第2の情報処理装置に送信する手段とを備える第1の情報処理装置と、
チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、
前記第3の情報処理装置よりチケット発行要求を受信する手段と、
前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行う手段と、
前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成する手段と、
前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録する手段と、
前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される前記台紙データに合成して電子チケットを生成する手段と、
前記台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行する手段と、
前記電子チケットを前記第3の情報処理装置に送信する手段とを備える第2の情報処理装置と、
前記第2の情報処理装置より電子チケットを受信する手段と、
前記台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、前記電子チケットの個別情報をコード化する手段と、
前記コード化された個別情報を電子チケットに合成して印刷装置に出力する手段と、
前記チケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行する手段とを備える第3の情報処理装置と、
前記印刷物上の前記コード化された、前記台紙データと前記印字領域のデータとの相関を示す個別情報を読み取る手段と、
前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識する手段と、
前記個別情報間の整合性を判定する手段と、
前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力する手段とを備える第4の情報処理装置と、
を含むことを特徴とするチケット発行管理システム。
The storage device has a plurality of secret keys,
A mount issuer authentication database storing authentication information of a second information processing apparatus that issues a ticket, and a mount management database storing a use status of the ticket mount, and being accessible;
Means for receiving a ticket mount issue request from the second information processing apparatus;
Means for verifying the second information processing apparatus by collating authentication data included in the mount issuance request with the mount issuance destination authentication database;
If the second information processing apparatus is authenticated, first encrypted data is created by encrypting individual information of the mount with the first secret key according to the number of mount issuance requests included in the mount issuance request. Then, the first encryption data is encoded, the first data having a single color dot or pixel coloring pattern corresponding to the code is generated, and the first encryption data is converted into a second secret key. The process of generating the second encrypted data by encrypting, encoding the second encrypted data, and generating the second data of the single color dot or pixel coloring pattern corresponding to the code, Alternatively, means for generating mount data repeatedly until the predetermined area of the mount is filled with data of pixel coating patterns,
Means for registering the issuance status for each mount data in the mount management database;
A first information processing apparatus comprising: means for transmitting the mount data to the second information processing apparatus;
Access to a ticket issuer authentication database storing authentication information of a third information processing apparatus that performs ticket printing, and a ticket management database storing ticket usage status;
Means for receiving a ticket issue request from the third information processing apparatus;
Means for collating authentication data included in the ticket issue request with the ticket issuer authentication database and authenticating the third information processing apparatus;
Means for generating ticket data according to the number of ticket issuance requests included in the ticket issuance request if the third information processing apparatus is authenticated;
Means for registering the issuance status in the ticket management database for each ticket data;
Means for generating an electronic ticket by synthesizing the ticket data with the mount data composed of data of a single-color dot or pixel painting pattern;
Means for executing a request to update the usage status of the mount data constituting the electronic ticket to the mount management database;
A second information processing apparatus comprising: means for transmitting the electronic ticket to the third information processing apparatus;
Means for receiving an electronic ticket from the second information processing apparatus;
Means for encoding the individual information of the electronic ticket indicating the correlation between the data of the single color dot or pixel coating pattern constituting the mount data and the data of the print area overwritten on the pattern;
Means for synthesizing the coded individual information into an electronic ticket and outputting it to a printing device;
A third information processing apparatus comprising means for executing a request to update the usage status of the electronic ticket with respect to the ticket management database;
Means for reading the individual information indicating the correlation between the encoded data on the printed matter and the data of the print area ;
Means for performing image reading of the printed matter and recognizing individual information indicating a correlation between the mount data and the data of the print area on the printed matter;
Means for determining consistency between the individual information;
As a result of the determination, if consistency is obtained between the individual information, a fourth information processing apparatus including means for recognizing that tampering has not been performed and outputting the fact to the output interface;
A ticket issuance management system comprising:
記憶装置に複数の秘密鍵を備え、
チケット発行を行う第2の情報処理装置の認証情報を格納した台紙発行先認証データベースと、チケット台紙の利用状況を格納する台紙管理データベースとにアクセス可能であり、
前記第2の情報処理装置よりチケット台紙の発行要求を受信する手段と、
前記台紙発行要求に含まれる認証データを前記台紙発行先認証データベースに照合して、前記第2の情報処理装置の認証を行う手段と、
前記第2の情報処理装置が認証されたならば、前記台紙発行要求に含まれる台紙発行要求数に応じて、台紙個別の情報を第1の秘密鍵で暗号化した第1の暗号データを作成し、この第1の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第1のデータを生成する処理と、前記第1の暗号データを第2の秘密鍵で暗号化して第2の暗号データを作成し、この第2の暗号データをコード化し、このコードに対応する単色ドット或いは画素の塗り分けのパターンの第2のデータを生成する処理を、前記単色ドット或いは画素の塗り分けのパターンのデータらで台紙の所定領域を埋めるまで繰り返し、台紙データを生成する手段と、
前記台紙データ毎にその発行状況を前記台紙管理データベースに登録する手段と、
前記台紙データを前記第2の情報処理装置に送信する手段と、
を備えることを特徴とする情報処理装置。
The storage device has a plurality of secret keys,
A mount issuer authentication database storing authentication information of a second information processing apparatus that issues a ticket, and a mount management database storing a use status of the ticket mount, and being accessible;
Means for receiving a ticket mount issue request from the second information processing apparatus;
Means for verifying the second information processing apparatus by collating authentication data included in the mount issuance request with the mount issuance destination authentication database;
If the second information processing apparatus is authenticated, first encrypted data is created by encrypting individual information of the mount with the first secret key according to the number of mount issuance requests included in the mount issuance request. Then, the first encryption data is encoded, the first data having a single color dot or pixel coloring pattern corresponding to the code is generated, and the first encryption data is converted into a second secret key. The process of generating the second encrypted data by encrypting, encoding the second encrypted data, and generating the second data of the single color dot or pixel coloring pattern corresponding to the code, Alternatively, means for generating mount data repeatedly until the predetermined area of the mount is filled with data of pixel coating patterns,
Means for registering the issuance status for each mount data in the mount management database;
Means for transmitting the mount data to the second information processing apparatus;
An information processing apparatus comprising:
チケット印刷を行う第3の情報処理装置の認証情報を格納したチケット発行先認証データベースと、チケットの利用状況を格納するチケット管理データベースとにアクセス可能であり、
前記第3の情報処理装置よりチケット発行要求を受信する手段と、
前記チケット発行要求に含まれる認証データを前記チケット発行先認証データベースに照合して、前記第3の情報処理装置の認証を行う手段と、
前記第3の情報処理装置が認証されたならば、前記チケット発行要求に含まれるチケット発行要求数に応じてチケットデータを生成する手段と、
前記チケットデータ毎にその発行状況を前記チケット管理データベースに登録する手段と、
前記チケットデータを、単色ドット或いは画素の塗り分けのパターンのデータから構成される台紙データに合成して電子チケットを生成する手段と、
チケット台紙の利用状況を格納する台紙管理データベースに対して、前記電子チケットを構成する台紙データの利用状況を更新する要求を実行する手段と、
前記電子チケットを前記第3の情報処理装置に送信する手段と、
を備えることを特徴とする情報処理装置。
Access to a ticket issuer authentication database storing authentication information of a third information processing apparatus that performs ticket printing, and a ticket management database storing ticket usage status;
Means for receiving a ticket issue request from the third information processing apparatus;
Means for collating authentication data included in the ticket issue request with the ticket issuer authentication database and authenticating the third information processing apparatus;
Means for generating ticket data according to the number of ticket issuance requests included in the ticket issuance request if the third information processing apparatus is authenticated;
Means for registering the issuance status in the ticket management database for each ticket data;
Means for generating an electronic ticket by synthesizing the ticket data with mount data composed of single-color dot or pixel pattern data;
Means for executing a request for updating the usage status of the mount data constituting the electronic ticket to the mount management database storing the usage status of the ticket mount;
Means for transmitting the electronic ticket to the third information processing apparatus;
An information processing apparatus comprising:
電子チケットのデータを第2の情報処理装置より受信する手段と、
前記電子チケットの台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、電子チケットの個別情報をコード化する手段と、
前記コード化された個別情報を電子チケットに合成して印刷装置に出力する手段と、
チケットの利用状況を格納するチケット管理データベースに対して、前記電子チケットの利用状況を更新する要求を実行する手段と、
を備えることを特徴とする情報処理装置。
Means for receiving electronic ticket data from the second information processing device;
Means for encoding the individual information of the electronic ticket indicating the correlation between the data of the single color dot or pixel coating pattern constituting the mount data of the electronic ticket and the data of the print area overwritten on the pattern;
Means for synthesizing the coded individual information into an electronic ticket and outputting it to a printing device;
Means for executing a request to update the usage status of the electronic ticket with respect to the ticket management database storing the usage status of the ticket;
An information processing apparatus comprising:
台紙データを構成する単色ドット或いは画素の塗り分けのパターンのデータと当該パターン上に上書きされる印字領域のデータとの相関を示す、電子チケットの個別情報がコード化され出力された電子チケットの印刷物から、前記コード化された個別情報を読み取る手段と、
前記印刷物のイメージ読取りを行って、当該印刷物上の、前記台紙データと前記印字領域のデータとの相関を示す個別情報を認識する手段と、
前記個別情報間の整合性を判定する手段と、
前記判定の結果、個別情報間で整合性がとれた場合、改竄が行われていないと認識し、その旨を出力インターフェイスに出力する手段と、
を備えることを特徴とする情報処理装置。
Printed electronic ticket printed with individual electronic ticket information coded and output indicating the correlation between the data of the single color dot or pixel coating pattern composing the mount data and the print area data overwritten on the pattern A means for reading the coded individual information;
Means for performing image reading of the printed matter and recognizing individual information indicating a correlation between the mount data and the data of the print area on the printed matter;
Means for determining consistency between the individual information;
As a result of the determination, when consistency is obtained between the individual information, the means for recognizing that the falsification has not been performed, and outputting the fact to the output interface;
An information processing apparatus comprising:
JP2003097396A 2003-03-31 2003-03-31 Ticket issuance management method and system, and information processing apparatus Expired - Fee Related JP4294355B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003097396A JP4294355B2 (en) 2003-03-31 2003-03-31 Ticket issuance management method and system, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003097396A JP4294355B2 (en) 2003-03-31 2003-03-31 Ticket issuance management method and system, and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2004303091A JP2004303091A (en) 2004-10-28
JP4294355B2 true JP4294355B2 (en) 2009-07-08

Family

ID=33409193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003097396A Expired - Fee Related JP4294355B2 (en) 2003-03-31 2003-03-31 Ticket issuance management method and system, and information processing apparatus

Country Status (1)

Country Link
JP (1) JP4294355B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220127898A (en) 2020-01-17 2022-09-20 인구란, 엘엘씨 Serialized fertilization tube and authentication system and method for artificial insemination

Also Published As

Publication number Publication date
JP2004303091A (en) 2004-10-28

Similar Documents

Publication Publication Date Title
US7301654B2 (en) Image data outputting apparatus and image data outputting method
JP4323098B2 (en) A signature system that verifies the validity of user signature information
US6512915B2 (en) Recording medium outputting method, database server, recording medium outputting apparatus, and recording medium outputting system
US8040541B2 (en) Secure document printing
US7188258B1 (en) Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
JPH08320841A (en) System and method for document processing
RU2002134748A (en) SYSTEM AND METHOD FOR CREATION AND AUTHENTICATION OF ORIGINAL DOCUMENTS
JP2003527778A (en) Protection of the legitimacy of electronic documents and their printed copies
US7317546B2 (en) Certification method and device and certificate issuer system
JP2004526235A (en) A method for preventing forgery / falsification of securities and certificates issued through a communication network and an identification card, a financial card, and a medical insurance card having an authentication code
JP2003323512A (en) Printing and copying system with time stamp having prevention function of tampering
US20050206158A1 (en) Certificate issuing method and certificate verifying method
JPWO2005031560A1 (en) Output information management system
KR102114391B1 (en) System and method for printing security of computerised documentation
US7455216B2 (en) Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP3969298B2 (en) How to use certificate data
JP4294355B2 (en) Ticket issuance management method and system, and information processing apparatus
JP3800070B2 (en) Digital watermark printing apparatus, digital watermark detection apparatus, and medium on which digital watermark is printed
JP2011088330A (en) Label printing system
JP2001346034A (en) Recording medium output method, data base server, recording medium output device and recording medium output system
JP4034383B2 (en) Authenticity determination apparatus and authenticity determination method
JP2003060890A (en) Individual authentication system using communication network
KR20030078527A (en) Method of issuing certified documents using on-line network and system using thereof
JP7419712B2 (en) Information processing equipment and programs
GB2358115A (en) Method and system for remote printing of duplication resistent documents

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060105

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees