JP6573847B2 - 権利情報の処理を行うシステム、方法及びプログラム - Google Patents

権利情報の処理を行うシステム、方法及びプログラム Download PDF

Info

Publication number
JP6573847B2
JP6573847B2 JP2016131703A JP2016131703A JP6573847B2 JP 6573847 B2 JP6573847 B2 JP 6573847B2 JP 2016131703 A JP2016131703 A JP 2016131703A JP 2016131703 A JP2016131703 A JP 2016131703A JP 6573847 B2 JP6573847 B2 JP 6573847B2
Authority
JP
Japan
Prior art keywords
information
authentication
unit
ticket
right information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016131703A
Other languages
English (en)
Other versions
JP2018005558A (ja
Inventor
卓也 宮瀬
卓也 宮瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Skiyaki
Original Assignee
Skiyaki
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skiyaki filed Critical Skiyaki
Priority to JP2016131703A priority Critical patent/JP6573847B2/ja
Publication of JP2018005558A publication Critical patent/JP2018005558A/ja
Application granted granted Critical
Publication of JP6573847B2 publication Critical patent/JP6573847B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、権利情報の処理を行うシステム、方法及びプログラムに関する。
従来から、携帯電話などの携帯端末を利用してチケット(イベントのチケット、航空券のチケット等)を処理するシステムが知られている。
従来のチケット処理のシステムでは、例えば、ユーザによるチケット購入処理によってチケットのデータがスマートフォンなどの携帯端末にダウンロードされる。
そして、イベントの入場口を通過する際、或いは空港での搭乗手続きのゲートを通過するときなどに、スマートフォンの画面に表示されたチケットを、係員に提示する。この電子的なチケットは、入口のリーダで読み取られる。この読み取られた情報をコンピュータがチェックして、そのチケットの有効性を確認する。チケットの有効性の確認結果については、読み取り機械に表示したり、電子音を鳴らしたりすることで、チケットの有効性が確認されたことが、入口の係員にフィードバックされる。チケットが有効であれば、チケットの所有者は、係員の指示に従って入口(ゲート)を通過することが可能となる。
例えば、近年音楽ライブイベントの市場規模は拡大を続けており、ライブイベントの参加資格であるチケットの発券、流通及び認証の利便性を高めることは、イベント運営者・ファンの両者にとって重要となっている。しかしながら、チケットの発券、流通及び認証においては以下のような問題が生じている。
(1)偽造チケット
チケットの価値が高まるにつれて、偽造した電子チケットを用いて、不正にイベントに参加したり、真正なチケットと偽りファンに販売したりする事例も増えている。特に近時はコピー機、スキャナー、カメラ、携帯端末等画面のスクリーンショット機能等の高性能化及び一般家庭への普及に伴い、偽造チケットであるか否かを判断するのが困難な場合がある。
(2)偽造対策のコスト
上述のように、偽造・転売への対策として、紙の券面ではなく、上述のように電磁的な方法でチケットを発券する、いわゆる電子チケットも登場している。具体的には、QRコード(登録商標)等の認証情報を電子端末に表示させる簡易なもの、或いはICチップ等が組み込まれた電子端末又はカードを用いたものなどがある。しかし、前者については例えば画像をそのままコピーする/撮影する/スクリーンショットを撮るなどの容易な方法で複製が可能である。後者についてはチケット側、認証機器側の両方においてセキュリティ機能を実現するための仕組みを組み込む必要があり、これらの装置を手当てするコストが生じてしまう。
(3)人気のあるライブイベントのチケットが転売目的の人間や業者により買い占められ、本来のファンが参加することができず、或いは転売業者から不当に高い価格で購入することを強いられる。
また、イベント運営者にとっても、本来のファンがイベントに参加できなくなることは、ライブイベントにおける重要な収入源である会場物販の販売機会が失われ、かつ本来のファンの顧客満足を損なうなどの不利益がある。
(4)転売を禁止した場合の利用者の機会損失
上記(1)の問題への対策の例として、イベント運営者がチケットの転売を禁止することがある。すなわち、チケットの転売で取得されたチケットは一切無効として、チケットを転買で取得したファンのイベント参加を拒否するのである。
しかしながら、本当にイベントに参加したいファンであってもチケット購入後に、他の予定が入ったために、やむを得ず参加を断念することがある。その場合に第三者へのチケット譲渡が一切できないという措置を執ることは、チケットの購入代金が無駄になってしまうことから、チケット購入をためらう原因ともなる。
また、イベント運営者にとっても、不当に高い価格でチケットを購入してでもイベントに参加することを希望していた熱心なファンの参加を拒否することになり、不利益を与えることとなる。
以上のように、チケットの発券・流通においては、偽造への抑止とコストとのバランスが取れ、かつ必要に応じて運営者がチケット流通を統制可能なセキュリティ技術が求められている。
従来、例えば、携帯端末が、チケット管理サーバから電子チケットをダウンロードし、携帯端末は、電子チケットをダウンロードした携帯端末に対し一方的に所定の信号を発信する信号発信装置から信号を受信したことを条件に、電子チケットの使用状況を「未使用」から「使用済み」に更新する。そして、更新したことを示す更新済アイコンを表示部に表示する。電子チケット所有者は、会場係員に更新済アイコンを見せ、係員はそのアイコンを確認することにより入場を許可する技術が存在する(特許文献1参照)。
また、携帯型端末装置にダウンロードされるプログラムであって、サーバから携帯型端末装置にダウンロードしたチケットデータを取り込む第1の工程と、所定の入力操作を検出するとチケットデータに応じた画像を画面表示する第2の工程と、第2の工程で画像を表示した画面上で予め決められた所定の操作、あるいは所定の音声入力を検出したことを条件に所定の入力指示を検出し、当該所定の入力指示の検出を条件に当該チケットデータの使用履歴を示すステータスデータを更新する更新処理を行う第3の工程とを有するプログラムによって、サーバと通信を行えない環境でも、チケットの認証処理を行うことができるプログラムの技術が存在する(特許文献2参照)。
特開2016−71544号公報 特開2014−96137号公報
開示の技術は、権利情報の偽造の抑制、権利情報の適正な流通、権利情報の効果的な認証メカニズムを提供することを目的とする。
開示の技術は、携帯端末と、前記携帯端末に関連づけられた権利情報を認証する認証装置と、を有する権利情報認証システムであって、前記携帯端末は、複数のストリングを順次出力する第1のストリング出力部であって、前記複数のストリングの各々は、出力された時刻から与えられた継続時間だけ有効である、第1のストリング出力部と、前記権利情報と、前記権利情報の所有者に関連する所有者識別情報とを対応づけて記憶する第1の記憶部と、少なくとも前記第1の記憶部に記憶された前記所有者識別情報と、前記第1のストリング出力部で出力された有効なストリングとを用いて、暗号化処理によって認証情報を生成する認証情報生成部と、前記認証情報を出力する、認証情報出力部と、を含み、前記認証装置は、複数のストリングを順次出力する第2のストリング出力部であって、複数のストリングの各々は、出力された時刻から与えられた継続時間だけ有効である、第2のストリング出力部と、前記権利情報と、前記所有者識別情報とを対応づけて記憶する第2の記憶部と、前記認証情報出力部から前記認証情報を取得する認証情報取得部と、前記認証情報の取得に応答して、前記第2のストリング出力部から出力された有効なストリングを受け取るストリング受け取り部と、前記暗号化処理に対応する解読処理を実行することで、取得された前記認証情報から、少なくとも前記所有者識別情報と、前記第1のストリング出力部で出力された有効なストリングとを解読する解読部と、解読された前記所有者識別情報を用いて、対応する前記権利情報を前記第2の記憶部から抽出する、権利情報抽出部と、前記第2のストリング出力部で出力された有効なストリングと、前記第1のストリング出力部で出力された有効なストリングとが一致するか否かを示す一致結果を出力する一致検出部と、前記一致結果が一致を示す場合には、抽出された前記権利情報が前記所有者に関連する正当な権利情報であることを示す認証結果を出力する認証結果出力部と、
前記認証結果を報知する報知部と、を含み、前記第2のストリング出力部は、前記第1のストリング出力部と同一の複数のストリングを順次出力し、前記第2のストリング出力部で出力される、前記第1のストリング出力部のストリングと同一のストリングは、略同一のタイミングで出力され、略同一の継続時間だけ有効である、権利情報認証システムを有する。
開示の技術によって、権利情報の偽造の抑制、権利情報の適正な流通、権利情報の効果的な認証メカニズムを提供することができる。
第1の実施形態の構成を示す図である。 第2の実施形態の構成を示す図である。 第3の実施形態の構成を示す図である。 第4の実施形態の構成を示す図である。 イベントAの電子チケットの処理を例にして、図1に示した第1の実施形態の動作シーケンスを示す図である。 イベントAの電子チケットの処理を例にして、図2に示した第2の実施形態の動作シーケンスを示す図である。 位置情報を用いたイベントBの電子チケットの処理を例にして、図2に示した第2の実施形態の動作シーケンスを示す図である。 チケットの購入に係る実施形態を示す図である。 オークションなどでのチケットの転売に関する実施形態を示す図である。 暗号化処理と、解読の処理の整合性を担保するためのフローを示す図である。 携帯端末と受付用端末とサーバ装置の具体的な仕様の態様を示す図である。 認証情報を含むバーコードの表示の例を示す図である。 第1の記憶部及び第2の記憶部に記憶される情報の例を示す図である。 携帯端末、受付用端末及びサーバ装置のハードウエア構成を示す図である。 チケットの所有者を変更するための別の実施形態を示す図である。
本明細書等では、実施形態の説明において「チケット」の用語を用いる。なお、チケットは、イベント会場などへの入場チケットに限られるものではない。「チケット」は、権利の一例として用いられている点に留意すべきである。なお、本明細書においては、「電子的なチケット(又は電子チケット)」を単に「チケット」と称する。チケットには、例えば、事前に支払いを済ませた商品又はサービスの提供を受けるために、購入した商品又はサービスの提供を受ける権利、所有権、占有権、などの権利を持つ正当な所有者であることを示す一般的な権利の情報が含まれる。この権利の情報には、チケット、電子的なデータ、画像、色、ICチップなどのデバイスから取り出される信号、或いは有線、電波、光、磁気などの媒体を介して伝送される電子的な信号などを用いて流通する情報が含まれることは言うまでもない。
<第1の実施形態の構成>
図1は、第1の実施形態の構成を示す図である。第1の実施形態は、携帯端末100及び認証装置180を有し、更に認証装置180は、受付用端末120及びサーバ装置130を含む。なお、第1の実施形態では、認証装置180は、受付用端末120及びサーバ装置130を含む構成となっているが、この受付用端末120とサーバ装置130の機能の切り分けは便宜的なものであって、この構成に限られるものではない。したがって、例えば、認証装置180において、受付用端末120が、サーバ装置130の機能を全て含んでいてもよい。この場合には、サーバ装置130は無くてもよい。以上のような、各種機能の配置に関する柔軟性は、他の全ての実施形態に当てはまる点に留意すべきである。
携帯端末100は、第1の記憶部102、第1のストリング出力部104、クロック生成部106、認証情報生成部108及び認証情報出力部110を有する。
携帯端末100は、携帯電話、音楽用再生装置、タブレット端末などであってもよい。
受付用端末120は、認証情報取得部122及び報知部124を有する。
サーバ装置130は、第2のストリング出力部132、クロック生成部134、ストリング受取部136、解読部138、一致検出部140、第2の記憶部142、権利情報抽出部146及び認証結果出力部148を有する。
例えば、コンサートなどのイベントのチケットは、コンサート会場の所定の座席に座ることができる権利情報を含んでいる。本実施形態では、そのようなコンサートのチケットの有効性を、認証装置180がチェックすることができる。チェック結果は、受付端末により報知される。チケットの有効性が確認できれば、携帯端末100を保持する者は、コンサート会場に入場することができ、所定の座席に座って、コンサートを楽しむことができる。
<第1の実施形態の動作>
図1において、携帯端末100に存在する権利情報を、認証装置180が認証し、例えばその認証結果を報知することで、携帯端末100に存在する権利情報が正当な権利情報であるかを知ることができる。
携帯端末100において、第1のストリング出力部104は、例えば、クロック生成部106から時刻の信号を取得することで、第1のストリングを認証情報生成部108に提供する。第1のストリングは、例えば、時刻(年月日時分秒)の情報のうち、分未満の情報を切り捨てた情報であってもよい。この場合には、第1のストリングは、1分毎にインクリメントするストリングとなり、順次生成される複数のストリングの各々は、1分だけ有効なストリングとなる。
現在時刻が、2020年10月11日18時23分03秒である場合には、例えば、現在有効なストリングとして、「2020101118203」が出力されてもよい。或いは、「2020101118203」から、所定のアルゴリズムを利用して、毎分異なるストリングを生成してもよい。この場合、各ストリングの有効な時間は1分間となる。別のアルゴリズムを用いて、30秒ごとに異なるストリングを生成するようにしてもよい。この場合には、ストリングの有効な時間は30秒となる。
第1の記憶部102には、例えば、携帯端末100を保持している者を特定する情報(所有者識別情報)と、その者が購入済のチケットの情報とが、関連づけられて記憶されている。或いは、飛行機の搭乗者と、航空チケットの情報とが、関連づけられて記憶されていてもよい。携帯端末100を保持している者を特定する情報とは、その者を一意に特定できる情報であることが望ましい。このような情報を用いることにより、チケットを所有する者を識別する情報(所有者識別情報)に利用することができる。例えば、この情報は、携帯端末100の電話番号、その者に対応づけられたマイナンバーなどの個人番号であってもよい。その者を一意に特定できる情報、あるいはそのような機能を有する情報を用いることにより、同じイベントのチケットを非常に多く買い占めようとしていることを高い確度で発見することができる。すなわち、同じイベントのチケットの情報の数が、同じ所有者識別情報に所定の閾値以上関連づけられて、第1の記憶部102に記憶されようとしている場合には、特定の者によるチケットの買い占めが行われようとしていることを事前に発見することができる。チケットの買い占めに関する処理については後述する。
認証情報生成部108は、少なくとも、第1の記憶部102から得られた、所有者識別情報(例えば、携帯端末100の電話番号)と、第1のストリング出力部104から提供された現在有効なストリングとを用いて、認証情報を生成する。認証情報生成部は、例えば、暗号化アルゴリズムを用いて、認証情報を生成することが望ましい。認証情報は、後に述べるように、受付用端末に送信される。認証情報を暗号化するのは、認証情報から所有者識別情報などが安易に漏洩しないようにすることが望ましいからである。
生成された認証情報は、認証情報出力部110に提供される。認証情報出力部110は、例えば、認証情報をバーコード或いはQRコード(登録商標)などの画像情報の形で、携帯端末の表示画面に表示するようにしてもよい。或いは、Bluetooth(登録商標)、NFC(Near Field Communication)、WIFI(無線LAN)などの無線通信、或いは赤外線通信などを利用して、認証情報を受付用端末120に伝送してもよい。
認証装置180に含まれる受付用端末120とサーバ装置とは、例えば、インターネットなどのネットワーク又は、無線又は有線LANで接続される。
受付用端末120は、例えば、携帯電話、タブレットなどであってもよい。
認証情報取得部122は、携帯電話又はタブレットの背面に設置されたカメラであってもよい。このカメラを用いて、携帯端末100の画面に表示されたバーコードを読み取ることで、認証情報を取得するようにしてもよい。報知部124は、例えば、携帯電話又はタブレットの表示画面及び/又はスピーカであってもよい。報知部124は、サーバ装置130の認証結果出力部148からの認証結果を、受付用端末のオペレータに報知する機能を有する。報知の仕方は、これらに限られない。
サーバ装置130において、解読部138は、認証情報取得部122が取得した認証情報を受け取る。なお、暗号化のアルゴリズムが複数利用されている場合には、利用された暗号化アルゴリズムを特定する情報を併せて受け取ってもよい。或いは、携帯端末100で利用されている暗号化アルゴリズムがバージョンアップされた場合には、そのバージョン番号を受け取ってもよい。この場合、携帯端末100は、認証情報を送る際に、併せて暗号化アルゴリズムを特定する情報を受け付け端末に送るようにすることもできる。この場合には、解読部138では、利用された暗号化アルゴリズムに対応する適切な解読アルゴリズムを利用して、認証情報を解読する。解読された認証情報に含まれている情報を、サーバ装置130内で利用する。解読される情報には、少なくとも、所有者識別情報と、有効な第1のストリングが含まれている。
ストリング受取部136は、解読部が認証情報を受け取ったタイミングを取得し、そのタイミングに基づいて有効な第2のストリングを第2のストリング出力部132から受け取る。第2のストリング出力部は、クロック生成部134からの時刻情報に基づいて、一定の時間だけ有効な第2のストリングを出力する。受け取られた有効な第2のストリングは、一致検出部140に送られる。
第1のストリング出力部104と第2のストリング出力部132とは、現在時刻に基づいて、同じ有効期間を有する同じストリングを出力するように設計されていることが望ましい。なお、第1のストリング出力部104が利用するクロック生成部106と、第2のストリング出力部132が利用するクロック生成部134とは、異なるクロックであるため、両者が出力する時刻には、ずれが生じている可能性がある。例えば有効期間として、1分を設定している場合には、その1分間の間においては、ほぼ同じ有効時間に同じ有効なストリングが、両者から得られることとなる。また、携帯端末100において、認証情報が生成されてから、解読部138で認証情報が解読されるまでに要する時間は、非常に短時間であるから、解読部で解読された有効な第1のストリングと、受け取られた第2のストリングとは、一致する可能性が非常に高い。サーバ装置内における一致検出部140は、第1のストリングと第2のストリングが一致しているか否かをチェックし、一致している場合に一致信号を出力する。
なお、異なるクロック生成部を利用していることによる有効時間のずれ、処理時間、伝送時間などを考慮すると、例えば、第1のストリングの有効時間が終わる直前のタイミングで、認証情報が生成された場合には、一致が検出されない場合もある。この場合も考慮して、一致検出部140では、解読された有効な第1のストリングよりも1つ前に有効であった第1のストリングと、有効な第2のストリングとを比較し、一致を検出した場合には、一致信号を出力するようにしてもよい。或いは、解読された有効な第1のストリングと、受け取られた第2のストリングよりも1つ前に有効であった第2のストリングとを比較し、一致が検出された場合には、一致信号を出力するようにしてもよい。
一致検出部140で一致が検出されない場合には、例えば、過去に生成された認証情報の出力結果に基づいて生成されたバーコードがコピーされて使われた可能性が高く、認証情報は、正当な情報でなくコピーされた情報である可能性が高いと判断することができる。
一致検出部140の出力は、認証結果出力部148に提供される。
第2の記憶部142には、所有者識別情報に対応して、所有者に帰属する権利情報であるチケットの情報が記憶されている。
権利情報抽出部146は、解読部138で解読された所有者識別情報を用いて、第2の記憶部142から、所有者識別情報に対応する権利情報を抽出する。例えば、所有者識別情報に対応づけられた、特定の日時に開催されるコンサートSの座席番号等の情報を含むチケットの情報を抽出する。
認証結果出力部148は、一致検出部140の結果に基づいて、抽出されたチケットの認証結果を出力する。すなわち、一致検出部140で一致が検出されない場合には、例えば、携帯端末100の画面をコピーしたバーコードが携帯端末に表示されているなどの場合が想定される。この場合には、第2の記憶部142から抽出されたチケットは、携帯端末100の所持者のものでない可能性が高いこととなる。したがって、この場合には、携帯端末100を所持している者が、チケットの所有者ではないと判断し、認証結果出力部148からは、認証を否定する信号が、報知部124に出力される。
これに対して、一致検出部140で一致が検出された場合には、携帯端末100の画面に表示された認証情報は、正当な認証情報である可能性が高い。この場合には、抽出されたチケットは、携帯端末100の所持者のものである可能性が高いこととなる。したがって、この場合には、携帯端末100を所持している者が、チケットの所有者であると判断し、認証結果出力部148からは、認証を肯定する信号が、報知部124に出力される。
報知部124は、認証結果出力部148からの肯定的な信号又は否定的な信号に基づいて、認証結果をオペレータに報知する。報知の仕方としては、肯定的な場合には、受付用端末120の表示部に、「入場OK」、「通過可能」、或いは青い色の画面を表示して、認証が成功したことを示したり、スピーカから所定の音を発したりするようにして、認証が成功したことをオペレータに伝えることができる。認証結果が否定的な場合には、受付用端末120の表示部に、「入場NO」、「通過不可能」、或いは赤い色の画面を表示して、認証が不成功であることを示したり、スピーカから所定のビープ音などを発したりするようにして、認証が不成功であったことをオペレータに伝えることができる。或いは、認証結果出力部148からの信号に基づいて、ゲート(不図示)の開閉を自動的に行ってもよい。
認証結果出力部148が、肯定的な認証を出力した場合には、認証結果出力部148は、抽出された権利情報に対応する第2の記憶部142に記憶された権利情報に、その権利が利用されたことを示すフラグを立てることが望ましい。このフラグが立っている権利情報は、既に使用済み(権利を行使済み、すなわちチケットであれば使用済みのチケット)であることがわかる。
認証結果出力部148は、このフラグが立っている権利情報については、既に使用済みとして、肯定的な認証結果を報知部124に出力しないようにすることができる。このようにすることにより、不正に入場チケットが複数回利用されることを防止することができる。
なお、認証結果出力部148は、権利情報抽出部146が抽出した権利情報に基づいて、適切な認証結果を出力するようにすることが望ましい。例えば、抽出された権利情報がコンサートの入場のためのチケットである場合には、「入場OK」との表示を行うように、報知部に指示を与える。例えば、抽出された権利情報が、予め「ぬいぐるみ」などの商品の購入代金を支払った旨の権利情報である場合には、「ぬいぐるみ1個を提供」との表示を行うように、報知部に指示を与えるようにすることができる。
チケットとチケットの所有者との関連は、サーバ装置130で一元的に管理されるため、チケットのすくリンーショットを撮るなどして、チケットの画面情報の不正なコピーを行っても、チケットを偽造することはできない。また、電話番号が異なる携帯端末を用いてもチケットを利用することはできないから、チケットを不正に使用することも防止できる。
<第2の実施形態の構成及び動作>
図2は、第2の実施形態の構成を示す図である。図1と同種の構成要素については、図1と同じ符号が付されている。第2の実施形態では、携帯端末100から、電子チケットの情報も認証情報に含めて、認証装置180に送る例を示している。
図1に示した第1の実施形態との主な相違点は、携帯端末100に、権利情報指示部216が含まれており、受付用端末120に、権利情報種別指示部226が含まれている点である。
例えば、以下のような状況を想定する。イベントZ会場において、既にネット上で支払いを済ませた商品Cと商品Dに関して、イベントZ会場において、商品Cを受け取るチケットと、商品Dを受け取るチケットの二つのチケットが、所有者Kの携帯端末100の第1の記憶部102に、所有者Kの所有者識別情報に対応させて保存されているとする。
所有者Pは、商品Cは、小物であるため、イベント会場で最初に受け取りを済ませ、商品Dは大きいので、帰り間際に商品Dを受け取って帰りたいと欲していたとする。この場合、まず、所有者Kによって、商品Cを受領するためのチケットが、携帯端末100において選択されたことに応じて、第1の記憶部102から、認証情報生成部108は、所有者Kに対応する商品Cの受け取りチケットの情報を、取り出す。
そして、認証情報生成部108は、所有者識別情報、商品Cのチケット情報と、有効な第1のストリングとを、暗号化して認証情報を生成することができる。このようにして、商品Cの受け取りチケットの情報についても、認証情報に加えることによって、認証装置180に、商品Cの受け取りチケットの情報を伝達することができる。
受付用端末120の権利情報種別指示部226は、例えば、受付用端末120が存在する場所において、どのようなイベントが開催されているのかを指定することができる。例えば、権利情報種別指示部226において、オペレータからイベントZが選択されたことに応答して、権利情報種別指示部226は、権利情報抽出部146に対して、第2の記憶部から、イベントZに関連し、かつ解読部から得られた所有者識別情報に関連する権利情報を第2の記憶部から抽出する。抽出された権利情報は、一致検出部140にも送られる。
一致検出部140は、解読された商品Cの受け取りチケットの情報及び第1のストリングと、権利情報抽出部146から取得した第2の記憶部から抽出された所有者識別情報に関連する権利情報とをそれぞれ比較する。一致検出部140は、一致する権利が存在する場合には、その一致した権利の情報と一致した旨を認証結果出力部に出力する。
認証結果出力部148は、一致検出部140から得られた一致の情報と、権利抽出部から得られた権利の情報とに基づいて(例えば、イベントZで商品Cを所有者Pに提供する権利情報に基づいて)、商品Cの提供をする旨の報知を行うよう、報知部124に指示し、報知部124は、その旨の報知を行う。そして、認証結果出力部148は、第2の記憶部142に対して、所有者識別情報に関連する商品Cの引き渡しに関する権利に、引き渡し済みのフラグを立てることで、複数の商品Cが引き渡されることを防止する。
なお、第2の記憶部142に、所有者Pに対して商品Cを提供する権利が保存されていない場合には、一致検出部140において、解読された商品Cの受け取りチケットの情報と、権利情報抽出部146から取得した第2の記憶部から抽出された所有者識別情報に関連する権利情報とが一致しないこととなるため、認証結果出力部148は、商品Cの提供を行わない旨の報知を行うよう、報知部124に指示し、報知部124は、その旨の報知を行う。
以上のように、携帯端末100において、所有者が複数の権利を持っている場合には、権利情報指示部216によって、所有者からの権利の選択の指示を受け付けることができる。
また、受付用端末120に、権利情報種別指示部226を設けることによって、受付用端末120の近傍において、どのような権利に対するサービスが提供できるのかを指示するよう、オペレータに指示(選択)を促すことができる。例えば、コンサートの入場エリアにおいて、コンサートチケットをチェックする場所に受付用端末120が設置されている場合には、コンサートの識別情報として、オペレータから、コンサート名、日時、場所などの情報の指示を、権利情報種別指示部226が受け取ることが望ましい。このような指示を受け付けることによって、適切な権利情報を、第2の記憶部142から抽出することができる。
実施例2では、チケットの情報も用いて、認証情報が生成されるため、チケットの不正使用をより強固に防止することができる。
<第3の実施形態の構成及び動作>
図3は、第3の実施形態の構成を示す図である。
第3の実施形態においては、第1の記憶部102及び第2の記憶部142に、それぞれ携帯電話番号などの所有者識別情報と対応づけて権利情報及び権利の利用される場所(エリア)が記憶されているものとする。
携帯端末100には、位置検出部318及び通信制御部319を含んでいる。
受付用端末120は、位置検出部328を含んでいる。
サーバ装置130は、通信制御部349を含んでいる。
携帯端末100の位置検出部318は、携帯端末の位置情報を検出し、検出された位置情報を認証情報生成部108に提供する。認証情報生成部108は、この位置情報を基に、第1の記憶部102から、その位置に関連する権利情報を抽出し、これを用いて、認証情報を生成する。
例えば、コンサートYに入場する場所において、所有者がコンサートYのチケットを提示する場合を想定する。位置検出部318は、携帯端末100の位置情報を認証情報生成部108に与える。コンサートが異なる日にも開催されるのであれば、コンサートのクロック生成部106からの現在日時をも用いて、第1の記憶部から位置情報及び現在時刻に関連する権利情報を取得し、取得された権利情報をも用いて、認証情報を生成する。このようにすることによって、適切な場所と日時に開催されるコンサート用のチケットが抽出され認証情報に含ませることができる。認証情報は、受付用端末120の認証情報取得部122を介して、サーバ装置130の解読部に渡される。解読部138は、権利情報(コンサート用のチケットの情報)を一致検出部140に渡す。
受付用端末120の位置検出部328は、受付用端末120の位置を検出し、検出した位置情報を権利情報抽出部146に渡す。権利情報抽出部146は、同様に必要に応じて現在時刻及び所有者識別情報を用いて、第2の記憶部142から、権利情報を抽出する。抽出された権利情報は、一致検出部140に渡される。
一致検出部140では、第1の実施形態で説明したストリングのチェックとともに、権利情報のチェックをも行い、全てが一致するかをチェックする。一致検出部140のチェック結果は、認証結果出力部148に与えられる。
認証結果出力部148は、第2の実施形態と同様に、権利情報のチェックを行い、正当な権利情報であると判断する場合には、報知部124に、肯定的な報知を行うよう指示する。報知部は、例えば、ストリングが一致し、かつ権利情報も一致していれば、その権利情報の内容に即した肯定的な報知を行う。
具体的には、携帯端末100の所有者が、携帯端末100及び受付用端末120の位置の付近で所定の日に開催されるコンサートチケットを持っている場合には、コンサート会場に入場することを許可する旨の報知を報知部124が行うこととなる。
図3においては、第1のストリング出力部104は、通信制御部319及び通信制御部349を介して、第2のストリング出力部132から、第2のストリングを取得し、取得した第2のストリングを、第1のストリングとして用いてもよい。このようにすることによって、両ストリングの発生タイミングを同期させることが容易にできる。
通信制御部319と通信制御部319とは、インターネットなどの適切なネットワークを介して接続される。ネットワークの接続が不安定であったり途切れたりした場合には、携帯端末100の第1のストリング出力部104は、クロック生成部106を必要に応じて用いてもよい。第1のストリング出力部104が第2のストリング出力部132からストリングを取得する処理は、既に述べた他の実施形態において採用してもよい。
<第4の実施例の構成及び動作>
図4は、第4の実施形態の構成を示す図である。具体的には、チケットを購入したりオークションなどで、チケットを売買したりする場合の実施形態の構成を示した図である。図4には、チケット購入及びチケットの譲渡に関連する構成が示されている。
携帯端末420は、第1の記憶部102と、SMS通信制御部424と、チケット購入・出品制御部422とを有する。
また、販売・オークションサーバ装置400は、第2の記憶部142と、SMS通信制御部402と、チケット売買制御部404と、チケット数チェック部408とを有する。
チケットを売買するためには、前提として、チケットを購入する者が、販売・オークションサーバ装置400の基で運営されているチケット売買サイトのメンバとしてID及びパスワードを取得していることが望ましい。
携帯端末420のSMS通信制御部424は、販売・オークションサーバ装置400のSMS通信制御部424との間で、SMS(Short Message Service)通信を行う。SMS通信とは、例えば、携帯電話の番号を用いてテキスト文書などによるメッセージの転送を行うサービスである。SMS通信では、携帯電話番号を用いることから、携帯電話番号の性質上、その携帯電話番号を用いることができる者の身元が比較的正確に把握された通信となる。第4の実施形態では、SMSを用いたが、その他の通信形態としては、SNS(Social Networking Service)が挙げられる。SNSは、SMSよりも利用者の身元の確認が緩やかである。チケットの買い占めなどを防止するためには、安易に他人にアカウントを譲り渡すことができない通信を用いることが望ましい。このためには、例えば上記のSMSなどの身元の特定が比較的確実である。チケットの買い占めなどを防止、偽造防止などの要求レベルに応じて、身元の確認を行える通信手段を選ぶことができる。SMS通信をまず行うことによって、携帯端末の携帯電話番号が特定できる。特定された携帯電話番号と、チケットの情報との関連づけを行うことで、携帯電話番号の所有者が、チケットの買い占めを行うなどの行為を未然に察知することができる。
携帯電話番号以外にも、マイナンバー、運転免許証番号、保険証番号などの、個人に一意に割り当てられた個人識別情報を用いることもできる。なお、これらの個人識別情報については、電子的に読み取る手段がない場合には、チケットの売買の会員になる際に、オペレータが目視で確認するなどのチェックを経ることにより、その後、自己の携帯端末などで用いることができる。
<チケットの購入>
チケットを購入する際には、販売・オークションサーバ装置400が管理しているウェブサイトにログインする。その後、チケット購入・出品制御部422と、チケット売買制御部404とが通信を行うことによって、携帯電話を操作している携帯電話の所持者の指示にもとづいて、購入するべきチケットの特定が行われる。
チケットが特定されたら、SMS通信制御部424と、SMS通信制御部402とが、SMS通信を行うことで、販売・オークションサーバ装置400は、操作している携帯端末の携帯電話番号を取得する。
チケット売買制御部404は、SMS通信で取得した電話番号を用いて、第2の記憶部142にアクセスし、同じ電話番号に関連づけられている、購入済のチケットの種類及び数量をチェックするよう、購入しようとしているチケットの情報と共に、チケット数チェック部408に指示を行う。
チケット数チェック部408は、この指示に基づいて、同じ電話番号に関連づけられている、購入済のチケットの種類及び数量をチェックし、購入しようとしているチケットと、同じ種別(同じコンサートのチケットなど)のチケットの数量が、所定の閾値に達しているかチェックを行う。同じ種別のチケットの数量が所定の閾値に達しているか否かを、チケット数チェック部408は、チケット売買制御部に伝達する。
チケット売買制御部404は、チケット数が閾値に達している場合には、これ以上同じ種別のチケットを販売することができない旨を、チケット購入・出品制御部422に返す。そして、購入手続きは、終了する。
チケット売買制御部404は、チケット数が閾値に達していない場合には、購入希望のチケットを販売することができない旨を、チケット購入・出品制御部422に返す。そして、決済手続きが正常に終了すると、チケット売買制御部404は、チケット情報をチケット購入・出品制御部422に、チケットのダウンロードの許可を与える。
チケット購入・出品制御部422は、ダウンロードの許可が得られたら、チケットを、販売・オークションサーバ装置400からダウンロードして、第1の記憶部に、携帯電話番号と関連づけてチケットの情報を格納する。なお、通常、携帯端末には、1つの電話番号が割り当てられるため、この場合には、電話番号を記憶部に記憶すると共に、電話番号に対応づけない形で、第1の記憶部にチケットの情報を格納するようにしてもよい。
ダウンロードが正常に行われた場合には、チケット売買制御部404は、電話番号と対応づけて、販売したチケットの情報を第2の記憶部142に格納する。
第4の実施形態では、電話番号などの情報と、販売されたチケットとを関連づけて、販売・オークションサーバ装置400の第2の記憶部142に記憶しておくことにより、チケットの買い占めを未然に防止することができる。
<オークションなどでのチケットの売買>
チケットのオークションなどでは、オークション成立前においては、チケットの所有権は移転しないが、オークションが成立した時点において、チケットの所有権が移転する。
オークションが成立した場合の所有権の移転は、例えば以下のように行われる。
販売・オークションサーバ装置400は、チケットの所有権の所在を、携帯電話番号に関連づけて一元的に管理している。したがって、チケットの所有権の移転は、販売・オークションサーバ装置400の、第2の記憶部142において、チケットの移転元の所有者の電話番号に関連づけられている、チケットをチケットの移転先の所有者の電話番号に関連づけるようにすることにより、チケットの所有権を移転することができる。なお、これに共なって移転元の携帯端末420の第1の記憶部102のチケットの情報を抹消するよう、チケット購入・出品制御部422に指示すると共に、チケットの移転先の携帯端末420の第1の記憶部102に、チケットの情報を送り、第1の記憶部102に、購入先の電話番号と関連づけてチケットの情報を記憶するよう、チケット購入・出品制御部422に指示することが望ましい。
なお、チケットは、販売・オークションサーバ装置400において一元管理しているため、無効のチケットの情報を携帯端末同士で送受信し合うことを行っても、チケットの権利の移転は成立しない。したがって、携帯端末420が持っているチケットの情報は、携帯端末がオフライン状態であるなどの時にも、チケットの情報を確認できるようにするための情報であり、チケットの帰属を一元的に管理しているのは、販売・オークションサーバ装置400である。したがって、携帯端末420は、オンライン状態にあるときは、必要に応じて販売・オークションサーバ装置400にアクセスを行い、自己の所有しているチケット(権利)を確認できるようにすることが望ましい。
<第1の実施形態の動作シーケンス>
図5は、イベントAの電子チケットの処理を例にして、図1に示した第1の実施形態の動作シーケンスを示す図である。図5では、イベントAの入場のためのチケットの認証を例に描かれているが、チケットは、一般的な権利の認証にも応用できることは言うまでもない。
S502で、携帯端末100は、携帯端末の「電話番号」と、有効な第1のストリングである「年月日時分」とを暗号化した「認証情報」を生成する。
S504で、携帯端末100のディスプレイに「バーコード」を表示することで、バーコードの画像が、受付用端末120に到達する。受付用端末120は、カメラ部でバーコードを読み取り「認証情報」を取得する。
S506で、受付用端末120は、「認証情報」をサーバ装置130に送信する。
S508で、サーバ装置130は、「認証情報」から「電話番号」と「年月日時分」とを解読する。
S510で、サーバ装置130は、第2の記憶部142をアクセスし、「電話番号」に対応する「電子チケット」を抽出する。
S512で、サーバ装置130は、解読された「年月日時分」が、サーバ装置130の生成した「年月日時分」と一致するかをチェックする。
S514で、S512での結果が一致を示す場合(YES)、受付用端末120は、「入場」許可を表示するよう、受付用端末120の報知部(ディスプレイ)に、「入場許可」を表示させる。
S516で、受付用端末120は、報知完了をサーバ装置130に返す。
S518で、サーバ装置130は、第2の記憶部142に記憶された「電子チケット」の使用済みフラグを立てる。
S520で、S512での結果が不一致を示す場合(NO)、受付用端末120は、「入場不許可」を表示するよう、受付用端末120の報知部(ディスプレイ)に、「入場不許可」を表示させる。
以上が、「入場許可」の電子チケットの処理を例にした場合の図1に示した第1の実施形態の動作シーケンスの概要である。なお、動作シーケンスは、理解を助けるために、第1の実施形態の主要な動作シーケンスを示している点に留意すべきである。
なお、S510で電子チケットが抽出できない場合には、「入場不許可」が表示される。
<第2の実施形態の動作シーケンス>
図6は、イベントAの電子チケットの処理を例にして、図2に示した第2の実施形態の動作シーケンスを示す図である。図6では、イベントAの入場のためのチケットの認証を例に描かれているが、チケットは、一般的な権利の認証にも応用できることは言うまでもない。
S601で、受付用端末120の権利情報種別指示部226は、オペレータから、権利情報の種別である「イベントAの情報」の設定指示を受け取る。すなわち、受付用端末120は、イベントAの入場におけるチェックを行っているから、後のステップS606で権利情報の種別として「イベントAの情報」のチケットを扱うことをサーバ装置130に伝達することとなる。
S602で、携帯端末100は、携帯端末の「電話番号」と、有効な第1のストリングである「年月日時分」と、「電子チケット」の情報とを暗号化し「認証情報」を生成する。
S604で、携帯端末100のディスプレイに「バーコード」を表示することで、バーコードの画像が、受付用端末120に到達する。受付用端末120は、カメラ部でバーコードを読み取り「認証情報」を取得する。
S606で、受付用端末120は、「認証情報」と「イベントAの情報」とをサーバ装置130に送信する。
S608で、サーバ装置130は、「認証情報」から「電話番号」と「年月日時分」と「電子チケット」を解読する。
S610で、サーバ装置130は、「電話番号」と「イベントAの情報」とにより、第2の記憶部から「電子チケット」を抽出する。
S612で、サーバ装置130は、解読された「年月日時分」が、サーバ装置の「年月日時分」と一致し、かつ解読された「電子チケット」が、第2の記憶部から抽出された「電子チケット」と一致するかをチェックする。
S614で、S610での結果が一致を示す場合(YES)、認証結果出力部148は、「イベントAの入場許可」を表示するよう、受付用端末120の報知部(ディスプレイ)に、「イベントAの入場許可」を表示させる。
S616で、受付用端末120は、報知完了をサーバ装置130に返す。
S618で、サーバ装置130は、第2の記憶部142に記憶された「電子チケット」の使用済みフラグを立てる。
S620で、S612での結果が不一致を示す場合(NO)、サーバ装置130は、「イベントAの入場不許可」を表示するよう、受付用端末120の報知部(ディスプレイ)に、「入場不許可」を表示させる。
以上が、イベントAの電子チケットの処理を例にした場合の図2に示した第2の実施形態の動作シーケンスの概要である。なお、動作シーケンスは、理解を助けるために、第2の実施形態の動作シーケンスの概要を示している点に留意すべきである。
<第3の実施形態の動作シーケンス>
図7は、位置情報を用いたイベントBの電子チケットの処理を例にして、図2に示した第2の実施形態の動作シーケンスを示す図である。図6では、イベントBの入場のためのチケットの認証を例に描かれているが、チケットは、一般的な権利の認証にも応用できることは言うまでもない。
S700で、携帯端末100は、位置検出部318の「携帯端末位置情報」によって、第1の記憶部102から「電子チケット」の情報を抽出する。なお、例えば電子チケットに電子チケットを使用する場合の位置情報を記憶させておくことにより、「携帯端末位置情報」から、その位置で使用するための電子チケットを抽出することができる。
S701で、受付用端末120は、受付用端末120の位置検出部328から、「受付用端末の位置情報」を取得する。すなわち、受付用端末120は、イベントBが開催されている位置において入場のチェックを行っているから、後のステップS706で「受付端末の位置情報」をサーバ装置130に伝達することとなる。
S702で、携帯端末100は、携帯端末の「電話番号」と、有効な第1のストリングである「年月日時分」と、「電子チケット」の情報とを暗号化し「認証情報」を生成する。
S704で、携帯端末100のディスプレイに「バーコード」を表示することで、バーコードの画像が、受付用端末120に到達する。受付用端末120は、カメラ部でバーコードを読み取り「認証情報」を取得する。
S706で、サーバ装置130は、「認証情報」と「受付端末の位置情報」とをサーバ装置130に送信する。
S708で、サーバ装置130は、「認証情報」から「電話番号」と「年月日時分」と「電子チケット」の情報を解読する。
S710で、「電話番号」と「受付端末の位置情報」とにより、第2の記憶部から「電子チケット」を抽出する。
S712で、サーバ装置130は、解読された「年月日時分」が、サーバ装置の「年月日時分」と一致し、かつ解読された「電子チケット」が、第2の記憶部から抽出された「電子チケット」と一致するかをチェックする。
S714で、S712での結果が一致を示す場合(YES)、サーバ装置130は、「イベントBの入場許可」を表示するよう、受付用端末120の報知部(ディスプレイ)に、「イベントBの入場許可」を表示させる。
S716で、受付用端末120は、報知完了をサーバ装置130に返す。
S718で、サーバ装置130は、第2の記憶部142に記憶された「電子チケット」の使用済みフラグを立てる。
S720で、S712での結果が不一致を示す場合(NO)、サーバ装置130は、「イベントBの入場不許可」を表示するよう、受付用端末120の報知部(ディスプレイ)に、「イベントBの入場不許可」を表示させる。
以上が、イベントBの電子チケットの処理を例にした場合の図2に示した第2の実施形態の動作シーケンスの概要である。なお、動作シーケンスは、理解を助けるために、第2の実施形態の動作シーケンスの概要を示している点に留意すべきである。また、位置情報については、所定の許容範囲を定めて、位置情報の一致の判断においては、所定の許容範囲内の位置情報の誤差があっても、位置は一致していると判断することが望ましい。
なお、携帯端末100は、第2の実施形態を用い、認証装置180は、第3の実施形態を用いてもよい。また、携帯端末100は、第3の実施形態を用い、認証装置180は、第2の実施形態を用いてもよい。
本明細書における実施形態の各々は、排他的なものではない。したがって、実施形態の一部を他の実施形態の一部と組み合わせることも矛盾のない限り柔軟に行うことができることは言うまでもない。
<チケットの購入に係る実施形態>
図8は、チケットの購入に係る実施形態を示す図である。
ステップS802で、ユーザにアカウントがあるか否かがチェックされる。ユーザがアカウントを持っていれば(「はい」)、ステップS806に進む。ユーザがアカウントを持っていなければ(「いいえ」)、ステップS804に進む。
ステップS804で、アカウント登録が行われる。すなわち、ユーザID及びパスワードなどの設定が行われる。
ステップS806で、携帯端末で、電話番号を用いてSMS認証を成功させる。SMS認証が成功しない場合(不図示)は、以降の処理(チケットの販売)は行われない。なお、チケット買い占め業者などの利用する電話番号をブラックリストに記憶しておいてもよい。チケットの買い占めを防止するために、ブラックリストのチェックを行い、ブラックリストに登録されている電話番号によりSMS認証が行われた場合には、以降の処理(チケットの販売)を行わないように制御してもよい。SMS以外のユーザ認証が用いられてもよい。
ステップS808で、電子チケットの購入手続きが行われる。ユーザは、希望のコンサートのチケットを指定してチケットを購入する。チケットは複数購入してもよい。この場合には、以下に述べるように、チケットの買い占めを防止する処理を行うことが望ましい。
ステップS810で、同一電話番号に関連づけられた同一イベントの購入チケット数が閾値を超えているかがチェックされる。チェック結果が「はい」であれば、チケットの買い占めが行われている可能性が高いため、処理を終了させる。チェック結果が「いいえ」であれば、ステップS812に進む。
ステップS812で、携帯端末を利用して、電子チケットの購入処理が行われる。クレジットカード決済などの処理が行われる。なお、決済が完了しない場合(不図示)は、以降の処理(チケットの販売)は行われない。
ステップS814で、携帯端末に電子チケットをダウンロードさせる。ダウンロードは、ユーザの指示に基づいて、適切な時期に開始されてもよく、或いは、自動的に開始されてもよい。チケットがダウンロードされた時点で、チケットの情報が携帯端末から確認できるようになる。
ステップS816で、サーバ装置のアカウントに、電話番号、チケット情報を対応づけて保存させる。この処理を行うことによって、チケットの所有権が、電話番号に対応するユーザに帰属することとなる。
なお、ユーザの携帯端末100にダウンロードされたチケットは、売買の対象となる電子情報として扱わず、ユーザなどが使用するチケットを選択するため、或いはチケットの情報確認するための位置づけを持たせることが望ましい。
また、ユーザが携帯端末を紛失した場合、携帯の電話番号を変更した場合など、チケットと携帯番号との対応付けを変更することが必要となった場合には、例えば、ユーザのログイン後、新たなSMS認証を行わせ、チケットの再取得の手続きをさせることで対処してもよい。この手続きによって、新たな携帯番号と、チケットとの対応付けが行われる。
なお、上記のチケットの再取得の手続きを用いて、チケットの転売を行うことも可能であるので、チケットの再取得の手続きが頻繁に行われるアカウント、或いは携帯番号については、所定の閾値以上のチケットの再取得手続きを禁止するようにしてもよい。
また、アーティストのファンクラブなどのアカウントとの連携を図ることによって、ファンクラブメンバーには、チケットの先行販売を許可するなどのインセンティブを与えてもよい。
また、ファンクラブに属しているユーザにおいては、チケットの買い占めに関連する閾値を異ならせるなどの設定を行ってもよい。
<オークションなどでのチケットの転売に関する実施形態>
図9は、オークションなどでのチケットの転売に関する実施形態を示す図である。
ステップS902で、ログインが行われる。ログインが成功すると、ステップS904に移る。
ステップS904で、携帯端末を用いて、電話番号を用いてSMS認証を成功させる。SMS認証が成功すると、ステップS906に移る。SMS認証が成功しない場合(不図示)には、以降の処理は行われない。
ステップS906で、携帯端末内の電子チケットの選択及びオークションサイトへの出品ボタンのクリック指示を受け取る。指示は、クリック以外のタップなどの操作であってもよい。なお、SMS認証が成功しているため、サーバ装置内に保存されている、携帯電話番号に関連づけられた電子チケットを携帯端末に表示させ、ユーザに電子チケットの選択を促してもよい。
ステップS908で、サーバ装置のアカウントに登録されている電子チケット情報と、電子チケット情報に対応づけられた電話番号の抽出が行われる。
ステップS910で、オークションに出品しようとする電子チケット情報がアカウントに存在するか否かが判断される。なお、ステップS906で、サーバ装置内に保存されている、携帯電話番号に関連づけられた電子チケットを携帯端末に表示させ、ユーザに電子チケットの選択を促した場合には、このチェックは行わなくてもよい。チェック結果が「はい」であれば、ステップS912に移る。このチェック結果が「いいえ」であれば、処理は終了する。
ステップS912で、オークションに出品しようとする電子チケット情報に対応する
電話番号が、SMS認証の電話番号と一致するか否かがチェックされる。なお、ステップS906で、サーバ装置内に保存されている、携帯電話番号に関連づけられた電子チケットを携帯端末に表示させ、ユーザに電子チケットの選択を促した場合には、このチェックは行わなくてもよい。チェック結果が「はい」であれば、ステップS914に移る。このチェック結果が「いいえ」であれば、処理は終了する。
ステップS914で、サーバ装置のアカウントから、オークションに出品する電子チケット情報を削除する。この処理によって、オークションに出品しているチケットは、ユーザが使うことができなくなる。なお、オークションが成功しない場合に、チケットの情報を元に戻すことができるように、アカウント情報、電話番号、チケットの関連は、サーバ装置に保存しておくことが望ましい。
ステップS916で、オークションに出品する電子チケット情報をオークションサイトに出品する。出品されたチケットは、オークションの手続きにしたがって、所定の期間を定めて、落札者を決定する。落札者が決定されれば、落札者にチケットの権利を帰属させる処理を行う。この処理は、図8に示した、チケットの購入処理と同様の処理を用いてもよい。
図10は、暗号化処理と、解読の処理の整合性を担保するためのフローを示す図である。
例えば、暗号化のアルゴリズムが漏洩したために、暗号化アルゴリズムを変更する場合、或いは、暗号化アルゴリズムのバージョンアップを行った場合などでは、サーバ装置の解読アルゴリズムを変更することで、暗号化と解読の整合性を担保することが必要となる。
ステップS1002で、サーバ装置は、認証情報生成部の暗号化方式を受け取る。
ステップS1004で、サーバ装置は、認証情報生成部の暗号化方式に対応する
解読方式を用いて、認証情報を解読する。
上記の処理を行うことで、サーバ装置において、認証情報の適切な解読が行われる。暗号化のアルゴリズムは、ランダムに変更してもよい。この場合には、利用された暗号化アルゴリズムの識別情報を、サーバ装置に送ることで、適切な解読を行うことができる。
図11は、携帯端末と受付用端末とサーバ装置の具体的な使用の態様を示す図である。
携帯端末100には、Sコンサートチケットが保存されている。Sコンサートチケットの内容が携帯端末100に表示されている(1102)。そして、認証情報が、QRコード1104(登録商標)によって、携帯端末100の画面に表示されている。
受付用端末120は、インターネットなどのネットワーク1108でサーバ装置130に通信可能に接続されている。
受付用端末120は、リアカメラを用いて、携帯端末100を撮像し、撮像された画像が携帯端末100の画面に表示されている(1100)。受付用端末120は、撮像された携帯端末100のQRコード(登録商標)を読み取り、サーバ装置130に伝送する。
サーバ装置130は、既に述べた各種の実施形態にしたがって、解読アルゴリズムを用いて、携帯端末からQRコード(登録商標)を介して送られた認証情報を解読する。サーバ装置130は、解読された認証情報を検査し、認証結果を受付用端末120に返す。認証情報により、チケットが認証された場合には、例えば受付用端末120の表示画面に、「入場OK」(1106)のように表示される。この表示に基づいて、受付用端末のオペレータは、携帯端末100の所有者に対して、コンサート会場に入場することを許可する。
図12は、認証情報を含むバーコードの表示の例を示す図である。
横軸は、時間軸を示しており、原点を時刻0とし、1分ごとに目盛りが付されている。バーコードの例としてQRコード(登録商標)が示されている。QRコード1202(登録商標)は、時刻0から1分間だけ表示される。1分が経過すると、異なるQRコード1204(登録商標)が1分後から2分までの1分間表示される。その後も同様に、それぞれ異なるQRコード1206、1208、1210(登録商標)が、1分間ずつ順次表示される。
このように、1分間毎に、有効なQRコード(登録商標)の表示が変化することで、携帯端末100の画面をスクリーンショットで複写して利用することで、チケットを偽造することはできない。なぜなら、複写されたQRコード(登録商標)は、1分間だけ有効であり、その後は、無効なQRコード(登録商標)となってしまうからである。
このように、順次有効なQRコード(登録商標)を変更することにより、携帯端末100の画面をコピーすることによりチケットを偽造することを有効に防止できる。
図13は、第1の記憶部102及び第2の記憶部142に記憶される情報の例を示す図である。
図13(A)は、第1の記憶部102に記憶される情報の例を示している。第1の記憶部102には、電話番号1302並びにチケット1(1304)及びチケット2(1306)が保存されている。電話番号は、携帯端末100の電話番号である。通常、携帯端末には、1つの電話番号が割り当てられているため、図13(A)では、1つの電話番号のみが記憶されている。複数の電話番号を利用できる携帯端末100の場合には、チケット1及びチケット2のそれぞれに対応させて、チケットの購入時のSMS認証で使用した電話番号を、チケットと対応づけて記憶してもよい。第1の記憶部102には、その他の情報が保存される。
図13(B)は、第2の記憶部142に記憶される情報の例を示している。
ユーザのID(1312)に対応づけて電話番号1314及び電子チケット1316が記憶されている。また、ログイン処理を受け付けるために、IDとパスワードとの関連を記憶する領域も存在する(不図示)。
以上の、第1の記憶部102及び第2の記憶部142に記憶される情報は、一例であり、種々の情報を関連づけて記憶させておくことができることは言うまでもない。
図15は、チケットの所有者を変更するための別の実施形態を示す図である。
例えば、1つの携帯端末に、同一のイベントに対して、複数人が入場できるチケットが格納されている場合、そのうちの一部のチケット(例えば1名分の入場チケット)を他の携帯端末に移動させて、その1名は、当該他の携帯端末を用いて、同一のイベントに入場したいというニーズが存在する。或いは、例えば、1つのチケットを購入した者が病気などで、イベントに参加できなくなった場合に、急遽、チケットを他の者の携帯端末に移動させて、当該他の者の端末を利用して、当該他の者がイベントに入場したいというニーズが存在する。このような場合には、金銭授受を行わずに、簡便な方法で、一方の携帯端末から他方の携帯端末に、チケットを移動させたいと欲する場合が存在する。
図15に示す実施形態は、このようなニーズに対処するための一例を示している。
ステップS1502で、一方の携帯端末が、オペレータによるチケットの選択の指示を受け取る。
ステップS1504で、一方の携帯端末が、指示されたチケットを送る相手の電話番号の指示を受け取る。
ステップS1506で、一方の携帯端末が、一方の携帯端末の電話番号と、相手の電話番号と、チケットの情報とをサーバ装置に送る。
ステップS1508で、選択されたチケットの所有者の変更回数が閾値を超えているかが判断される。この判断は、選択されたチケットの所有者の変更回数が、所定の閾値を超える回数である場合、例えば、チケットの転売が行われている可能性が高いと判断することができる。したがって、このような場合には、選択されたチケットの所有者の変更を認めないようにすることもできる。この判断が「はい」である場合には、処理は終了し、選択されたチケットの所有者の変更ができないこととなる。この判断が「いいえ」である場合には、処理はステップS1510に移る。
なお、ステップS1508においては、選択されたチケットの所有者の変更回数が閾値を超えているかが判断されたが、これは一例であって、この判断に限られない。例えば、複数チケットが一方の端末に存在している場合には、全てのチケットを他方の端末に移動させるような処理の場合に、チケットの移動の処理を禁止してもよい。すなわち、少なくとも1つのチケットは、移動できないようにチケットの移動の制限をかけてもよい。すなわち購入した全てのチケットを移動するような場合には、チケットの転売目的である可能性が高い場合と予想されるから、このような処理に制限を加えるようにしてもよい。その他、チケットの転売を目的とするようなチケットの移動の可能性が高い場合に対して、適宜制限を加えるようにしてもよい。
ステップS1510で、サーバ装置に相手の電話番号が登録されているかが判断される。サーバ装置に電話番号が登録されているということは、サーバ装置に対して、IDとパスワードによるユーザ登録がなされていることを意味している。このように、既に電話番号が登録されている場合には、その電話番号の持ち主が転売を目的としている業者であるかなどの情報をも勘案することができる。ステップS1510で、判断結果が「いいえ」であれば、未知の電話番号であり、ユーザ登録もされていない者の電話番号であるので、処理を終了させてもよい。判断結果が「はい」であれば、ステップS1512に進む。図15の実施形態の場合には、サーバ装置に電話番号が登録されていれば、一律にステップS1512に進む処理となっているが、電話番号が転売業者の電話番号であることが判明しているのであれば、処理を終了させるようにしてもよい。
ステップS1512で、サーバ装置が、相手の電話番号にSMS通信を行い、例えばURLを他方の携帯端末に送る。
ステップS1514で、他方の携帯端末が、相手の指示に基づいて、URLにアクセスし、チケットを取得する。
ステップS1516で、サーバ装置が、相手の電話番号と、選択されたチケットとを関連づける。この処理によって、チケットの所有権が移動する。
ステップS1518で、サーバ装置が、一方の携帯端末のチケットを無効化する。なお、チケットは、サーバ装置で一元的に管理されている。このため、携帯端末に存在するチケットは、携帯端末がオフラインである場合にも、チケットの内容を把握できるようにしたり、ユーザが、利用したいチケットを選択できるようにしたりするための情報として、位置づけることができる。したがって、携帯端末が、サーバ装置にアクセスできる環境であれば、サーバ装置にアクセスして、携帯端末に関連づけられたチケットを的確に確認することができる。このため、一方の端末におけるチケットの無効化は、必ずしも行わなくてもよい。
以上のように、図15における実施形態では、金銭的な授受を経ることなく、端末同士で、チケットの受け渡しが可能となる。そして、この場合にも、上述のようにチケットの転売などの行為を防止するためのチェック機能を持たせることによって、ユーザにとって適切なチケットの所有権の移転が実現できる。
図14は、携帯端末100、受付用端末120及びサーバ装置130のハードウエア構成を示す図である。図14においては、携帯端末100、受付用端末120及びサーバ装置130のハードウエア構成をまとめて記載している。
ハードウエア構成には、表示制御部1402、表示部1403、CPU1404、メモリ1406、通信制御部1408、外部メモリ制御部1410、記憶媒体1411、入力インタフェース1420、各種センサ1422、カメラ1424、マイク1426、出力インタフェース1430、スピーカ1432、ディスプレイ1434、バイブレータ1436、タッチパネル制御部1440、タッチパネル1442等を有する。
携帯端末100、受付用端末120及びサーバ装置130は、これらのハードウエアのうち、一部が存在しなくてもよく、他のハードウエアが存在してもよい。
なお、本実施形態の全部又は一部はプログラムによってインプリメントされ得る。このプログラムは、記憶媒体1411に格納することができる。記憶媒体1411とは、構造を有する1つ以上の非一時的(non-transitory)な記憶媒体を言う。例示として、記憶媒体1411としては、磁気記録媒体、光ディスク、光磁気記録媒体、不揮発性メモリなどがある。磁気記録媒体には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc-Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。また、光磁気記録媒体には、MO(Magneto-Optical disk)などがある。記録媒体に格納されたプログラムが読み込まれ、CPUによって実行されることにより、各実施形態の全部又は一部が実施され得る。
各実施形態は、発明を理解するためのものであり、本発明の範囲を限定するためのものではない点に留意すべきである。また、上記の複数の実施形態は、相互に排他的なものではない。したがって、矛盾が生じない限り、異なる実施形態の各要素を組み合わせることも意図されていることに留意すべきである。また、請求項に記載された方法やプログラムに係る発明は、矛盾のない限り処理の順番を入れ替えてもよく、あるいは、複数の処理を同時に実施してもよい。そして、これらの実施形態も、請求項に記載された発明の技術的範囲に包含されることは言うまでもない。
また、コンピュータが読み出したプログラムコードを実行することにより、上記の実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどの他のプログラムが実際の処理の一部または全部を行ない、その処理によって実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
また、各種実施形態のそれぞれの構成要素は、物理的に分離された複数のハードウエアで実現されてもよい。また、本発明の各種実施形態のそれぞれの構成要素は、1つコンピュータ上で動作する複数のバーチャルマシンに分散されて実現されてもよい。
本技術を用いてチケットサービスを提供することにより、以下の効果が期待できる。
高額になる傾向がある偽造防止機能付きチケットの発見・認証機能を広く普及しているスマートフォンなどの携帯端末によって実現することで、低コストでサービスを提供することが可能となる。
チケット認証において、時刻という常に変動する情報をもとに認証情報を生成することで、常に認証情報が自動的かつ容易に更新される。また、万一認証情報生成ロジックが流出する等、不正な手段で認証情報を生成されたとしても、アプリケーションを更新して生成ロジックを変更することで、即時かつコストをかけずに対策を取ることが可能である。
認証情報を、システム運営者がユーザ情報と紐付けた状態で管理するため、チケットの譲渡を、システム運営者の統制の下で実施することができる。チケットの譲渡を、当該チケットの認証情報に紐付けるユーザ情報を変更するだけで行える。したがって、券面のチケットの場合のように発行・引渡しに時間を要することが無く、イベント開催日の直前や当日であっても譲渡が可能であり、第三者へのチケット譲渡が成立する可能性を高めることができる。
認証情報をシステム運営者が一元的に管理することで、チケットの譲渡の可否や譲渡を認める場合の条件(例えば、譲渡価格の範囲、譲渡対象者の資格・属性等)をシステム運営者が自由に統制することができる。このため、システム運営者あるいはイベント運営者の許容する範囲に限ってチケットを流通させることができる。
例えば、イベントに出演するアーティストのファンクラブの会員に対する譲渡のみを認めたり、チケットの定価にイベント運営者が承認する範囲でのプレミアムを付けて第三者に譲渡することを認め、プレミアムの一定割合を手数料として徴収したりすることが可能になる。
QRコード(登録商標)は、二次元のバーコードの一例である。
100 携帯端末
102 第1の記憶部
104 第1のストリング出力部
106 クロック生成部
108 認証情報生成部
110 認証情報出力部
120 受付用端末
122 認証情報取得部
124 報知部
130 サーバ装置
132 第2のストリング出力部
134 クロック生成部
136 ストリング受取部
138 解読部
140 一致検出部
142 第2の記憶部
146 権利情報抽出部
148 認証結果出力部
180 認証装置
216 権利情報指示部
226 権利情報種別指示部
318 位置検出部
319 通信制御部
328 位置検出部
349 通信制御部
400 販売・オークションサーバ装置
402 通信制御部
404 チケット売買制御部
408 チケット数チェック部
420 携帯端末
422 チケット購入・出品制御部
424 通信制御部

Claims (16)

  1. 携帯端末と、
    前記携帯端末に関連づけられた権利情報を認証する認証装置と、
    を有する権利情報認証システムであって、
    前記携帯端末は、
    複数のストリングを順次出力する第1のストリング出力部であって、前記複数のストリングの各々は、出力された時刻から与えられた継続時間だけ有効である、第1のストリング出力部と、
    前記権利情報と、前記権利情報の所有者に関連する所有者識別情報とを対応づけて記憶する第1の記憶部と、
    少なくとも前記第1の記憶部に記憶された前記所有者識別情報と、前記第1のストリング出力部で出力された有効なストリングとを用いて、暗号化処理によって認証情報を生成する認証情報生成部と、
    前記認証情報を出力する、認証情報出力部と、
    を含み、
    前記認証装置は、
    複数のストリングを順次出力する第2のストリング出力部であって、複数のストリングの各々は、出力された時刻から与えられた継続時間だけ有効である、第2のストリング出力部と、
    前記権利情報と、前記所有者識別情報とを対応づけて記憶する第2の記憶部と、
    前記認証情報出力部から前記認証情報を取得する認証情報取得部と、
    前記認証情報の取得に応答して、前記第2のストリング出力部から出力された有効なストリングを受け取るストリング受け取り部と、
    前記暗号化処理に対応する解読処理を実行することで、取得された前記認証情報から、少なくとも前記所有者識別情報と、前記第1のストリング出力部で出力された有効なストリングとを解読する解読部と、
    解読された前記所有者識別情報を用いて、対応する前記権利情報を前記第2の記憶部から抽出する、権利情報抽出部と、
    前記第2のストリング出力部で出力された有効なストリングと、前記第1のストリング出力部で出力された有効なストリングとが一致するか否かを示す一致結果を出力する一致検出部と、
    前記一致結果が一致を示す場合には、抽出された前記権利情報が前記所有者に関連する正当な権利情報であることを示す認証結果を出力する認証結果出力部と、
    前記認証結果を報知する報知部と、
    を含み、
    前記第2のストリング出力部は、前記第1のストリング出力部と同一の複数のストリングを順次出力し、前記第2のストリング出力部で出力される、前記第1のストリング出力部のストリングと同一のストリングは、略同一のタイミングで出力され、略同一の継続時間だけ有効である、
    権利情報認証システム。
  2. 前記認証情報は、画像であり、
    前記認証情報出力部は、前記画像を表示し、
    前記認証情報取得部は、前記画像を撮像し、
    前記報知部は、前記認証結果を表示する、
    請求項1記載の権利情報認証システム。
  3. 前記第2のストリング出力部が順次出力する前記複数のストリングの各々は、前記認証装置に含まれるクロック生成部から得られた時刻のうちの一部の時刻の情報を用いることで、ある期間、同じ値を維持する請求項1又は2に記載の権利情報認証システム。
  4. 前記第1のストリング出力部は、前記携帯端末に含まれるクロック生成部から得られた時刻のうち分未満を切り捨てた時刻の情報を用いて前記複数のストリングを出力するか、又はネットワークを介して前記第2のストリング出力部からストリングを受け取ることで、前記複数のストリングを順次出力する、
    請求項3に記載の権利情報認証システム。
  5. 前記認証装置は、前記権利情報抽出部が前記第2の記憶部から抽出する権利情報の種別を指示する、権利情報種別指示部を更に含む、
    請求項1ないし4のうちいずれか1項に記載の権利情報認証システム。
  6. 前記携帯端末は、前記所有者によって選択された前記権利情報を更に用いて、前記認証情報を生成するように、前記認証情報生成部に対して指示する、権利情報指示部を更に含み、
    前記解読部は、前記選択された権利情報を解読し、
    前記一致検出部は、前記選択された権利情報と、前記権利情報抽出部から抽出された権利情報との一致を更に検出することで、一致結果を出力する、
    請求項5に記載の権利情報認証システム。
  7. 前記認証装置は、更に位置検出部を有し、
    前記第2の記憶部に記憶される前記権利情報は、権利の利用される位置情報を含み、
    前記位置検出部は、前記携帯端末の位置情報を前記権利情報抽出部に提供することで、前記権利情報抽出部が、前記位置情報に関連する権利情報を前記第2の記憶部から抽出するようにさせる、請求項1ないし4のうちいずれか1項に記載の権利情報認証システム。
  8. 前記第1の記憶部に記憶される前記権利情報は、権利の利用される位置情報を含み、
    前記携帯端末は、携帯端末の位置情報に対応する権利情報を更に用いて、前記認証情報を生成するように、前記認証情報生成部に対して指示する、携帯端末位置検出部を更に有し、
    前記解読部は、前記権利情報を解読し、
    前記一致検出部は、解読された前記権利情報と、前記権利情報抽出部から抽出された権利情報との一致を更に検出することで、一致結果を出力する、
    請求項5又は7に記載の権利情報認証システム。
  9. 前記第2の記憶部は、前記権利情報に対応づけて、前記権利情報が使用済みであることを示すフラグを記憶し、
    前記認証結果出力部は、正当な権利情報であることを示す認証結果を出力した場合に、前記正当な権利情報に対応する前記フラグを、使用済みにセットし、
    使用済みのフラグがセットされた権利情報を前記権利情報抽出部が抽出した場合には、前記認証結果出力部は、正当な権利情報ではないとの認証結果を出力する、請求項1ないし8のうちいずれか1項に記載の権利情報認証システム。
  10. 前記認証情報取得部と、前記報知部は、受付用端末に存在する、
    請求項1ないし9のうちいずれか1項に記載の権利情報認証システム。
  11. 前記一致検出部は、前記第2のストリング出力部で出力された有効なストリングと、前記第1のストリング出力部で出力された有効なストリングよりも1つ時間的に前に出力されたストリングとが一致する場合、又は前記第2のストリング出力部で出力された有効なストリングよりも1つ時間的に前に出力されたストリングと、前記第1のストリング出力部で出力された有効なストリングとが一致する場合でも、一致することを示す一致結果を出力する、請求項1ないし10のうちいずれか1項に記載の権利情報認証システム。
  12. 前記認証情報出力部は、更に前記暗号化処理を特定する情報を出力し、
    前記解読部は、出力された前記特定する情報を用いて、解読の処理を実行する、
    請求項1ないし11のうちいずれか1項に記載の権利情報認証システム。
  13. 前記権利情報は、催し会場に入場するためのチケット情報であり、画像は、一次元又は二次元のバーコードである、請求項1ないし12のうちいずれか1項に記載の権利情報認証システム。
  14. コンピュータが、
    複数のストリングを順次出力するステップであって、前記複数のストリングの各々は、出力された時刻から与えられた継続時間だけ有効である、ステップと、
    前記コンピュータに関連づけられた権利情報と、前記権利情報の所有者を示す所有者識別情報とを対応づけて記憶する記憶部から、少なくとも前記所有者識別情報と、有効なストリングとを用いて、暗号化処理によって認証情報を生成する認証情報生成ステップと、
    前記認証情報を認証する認証装置に読み取らせるように、前記認証情報を含むバーコードを表示画面に表示する表示ステップと、
    を有する認証情報の表示方法。
  15. 前記複数のストリングを順次出力するステップは、前記複数のストリングを、前記認証装置から提供された情報を用いて出力する、請求項14記載の認証情報の表示方法。
  16. 請求項14又は15に記載の認証情報の表示方法を、前記コンピュータに実行させるプログラム。
JP2016131703A 2016-07-01 2016-07-01 権利情報の処理を行うシステム、方法及びプログラム Active JP6573847B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016131703A JP6573847B2 (ja) 2016-07-01 2016-07-01 権利情報の処理を行うシステム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016131703A JP6573847B2 (ja) 2016-07-01 2016-07-01 権利情報の処理を行うシステム、方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019148945A Division JP6813760B2 (ja) 2019-08-14 2019-08-14 権利情報の処理を行うシステム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2018005558A JP2018005558A (ja) 2018-01-11
JP6573847B2 true JP6573847B2 (ja) 2019-09-11

Family

ID=60947945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016131703A Active JP6573847B2 (ja) 2016-07-01 2016-07-01 権利情報の処理を行うシステム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6573847B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6984580B2 (ja) * 2018-12-14 2021-12-22 日本電気株式会社 チケット譲渡装置、チケット譲渡方法及びプログラム
JP2020181503A (ja) * 2019-04-26 2020-11-05 株式会社レスポン 出席管理プログラム、出席管理装置及び出席管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2003122876A (ja) * 2001-08-01 2003-04-25 Atsushi Matsushita 携帯型端末を用いた電子チケットの取扱い方法及び発行・購入・管理システム
JP2008186321A (ja) * 2007-01-31 2008-08-14 Quality Kk 資格管理システムおよび管理装置ならびに資格置管理プログラム
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
JP5151931B2 (ja) * 2008-11-26 2013-02-27 富士通株式会社 認証システム,認証装置,認証対象端末,認証方法,認証装置用プログラムおよび認証対象端末用プログラム
JP2010287250A (ja) * 2010-08-10 2010-12-24 Cyber Coin Kk キャッシュレス決済のための認証システム
JP5685877B2 (ja) * 2010-09-29 2015-03-18 大日本印刷株式会社 サーバ装置、チケット情報表示プログラム、及び電子チケット提供方法等
US20120221474A1 (en) * 2011-02-24 2012-08-30 Skycore Llc Secure Electronic Ticketing using Mobile Communication Devices over the Internet
JP2013020599A (ja) * 2011-07-08 2013-01-31 Tikyu Net Com Co Ltd 電子チケットの販売、利用及び入場管理の方法
SG193752A1 (en) * 2012-03-29 2013-10-30 Live Styles Inc Ticket processing method and program of the same
JP2014099015A (ja) * 2012-11-14 2014-05-29 Kazunori Fujisawa 会員認証方法及び会員認証システム
JP6456623B2 (ja) * 2013-09-30 2019-01-23 株式会社 ディー・エヌ・エー ファン管理サーバ装置、ファン管理プログラム、及びファン管理方法
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
JP6333692B2 (ja) * 2014-09-29 2018-05-30 ぴあ株式会社 携帯端末、電子チケット処理プログラム、電子チケット処理方法
JP6397348B2 (ja) * 2015-02-09 2018-09-26 ぴあ株式会社 携帯端末、電子チケット処理プログラム、電子チケット処理方法、光照射器

Also Published As

Publication number Publication date
JP2018005558A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
US20220138285A1 (en) Pairing Devices to Prevent Digital Content Misuse
US9690968B2 (en) Authenticated scannable code system
US20190108462A1 (en) Functional Portable Device for Event Access and Delivery
CN104737176B (zh) 用于在向客户端设备递送私密内容前提供多重认证的系统
US11443301B1 (en) Sending secure proxy elements with mobile wallets
CN105378774A (zh) 安全交易系统和方法
KR102452210B1 (ko) 익명성 보장 복권관리방법
CN110679130B (zh) 用于管理特权的系统和方法
JP2003242116A (ja) 認証装置、認証システム、サーバ、携帯端末、認証端末、および認証方法
US20230161847A1 (en) System and method for identifying ownership and managing transfer of ownership of premium goods
JP6573847B2 (ja) 権利情報の処理を行うシステム、方法及びプログラム
CA3154449C (en) A digital, personal and secure electronic access permission
TW201310372A (zh) 非有形商品之電子商務交易方法
JP6813760B2 (ja) 権利情報の処理を行うシステム、方法及びプログラム
JP2009027543A (ja) 対面業務システム、対面制御サーバ装置およびプログラム
US20220270423A1 (en) Identity-based enablement of event access control
JP2023061082A (ja) 物品の所有権管理システム及び所有権管理用識別コード
JP2006215629A (ja) 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
JP2018026076A (ja) 認証装置、認証方法及び認証プログラム
KR102674779B1 (ko) 물품의 소유권 관리 시스템 및 소유권 관리 식별코드
US20240193619A1 (en) Associating digital assets with physical objects
KR101628835B1 (ko) 보안이 강화된 안심쇼핑 인증방법 및 시스템
WO2007029148A2 (en) Method and system for controlling access to a content item and computer program products therefore
KR20170001941A (ko) 보안이 강화된 안심쇼핑 인증방법 및 시스템
KR20170001940A (ko) 보안이 강화된 안심쇼핑 인증방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190221

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190814

R150 Certificate of patent or registration of utility model

Ref document number: 6573847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250