JPWO2019116492A1 - チケット有効性確認装置、方法およびプログラム - Google Patents

チケット有効性確認装置、方法およびプログラム Download PDF

Info

Publication number
JPWO2019116492A1
JPWO2019116492A1 JP2019559488A JP2019559488A JPWO2019116492A1 JP WO2019116492 A1 JPWO2019116492 A1 JP WO2019116492A1 JP 2019559488 A JP2019559488 A JP 2019559488A JP 2019559488 A JP2019559488 A JP 2019559488A JP WO2019116492 A1 JPWO2019116492 A1 JP WO2019116492A1
Authority
JP
Japan
Prior art keywords
ticket
information
proof
certification
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019559488A
Other languages
English (en)
Other versions
JP6963218B2 (ja
Inventor
紗菜美 中川
紗菜美 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2019116492A1 publication Critical patent/JPWO2019116492A1/ja
Application granted granted Critical
Publication of JP6963218B2 publication Critical patent/JP6963218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

チケット有効性確認装置は、一のチケットに対応し、一組の証明作成情報と証明検証情報とからなる証明用データを作成し、証明検証情報を記憶装置に格納し、証明作成情報をチケット情報処理装置に送信する。チケット情報処理装置は証明作成情報に基づいてチケット有効性証明を作成してチケット有効性確認装置に送信する。チケット有効性確認装置は記憶装置に格納した証明検証情報に基づいてチケット有効性証明を検証する。

Description

本発明はチケットの有効性の確認に関する。
近年、人気ライブ等のイベントのチケットが転売目的で買い占められて、高額に取引されるなどの不正転売が問題になっている。買い占めと転売により、数千万もの利益を上げているなどの悪質なケースがあり、逮捕者も出ている。
そういった悪質な不正転売の防止策として、転売そのものを禁止し、チケットへの顔写真に電子透かし技術を取り入れた印刷を行うことがある。また、顔認証などの本人確認が行われ、転売されていないかの確認が行われている。
こうした不正転売が行われている一方で、イベントに本当に行けなくなってしまった人が行きたい人に定価でチケットを転売したいという妥当な社会的要請も存在する。こうした要請に応えるため、正規の転売を支援する技術の確立が求められている。
チケット管理システムには、紙チケットや電子チケットに関わらず、転売希望者と購入希望者の仲介をするものがある。この種のチケット管理システムでは、転売希望者が転売希望の紙チケットの存在を登録する。この登録を知った購入希望者はチケット管理システムにそのチケットの代金を支払う。支払いに応じて、チケット管理システムは、転売希望者にチケットの送付を要求する。転売希望者からチケットを受け取った場合、チケット管理システムは、そのチケットを購入希望者に転送する。また、転売希望者から転売購入者へ直接送付する場合もある。そういった転売希望者からチケットが届かなかった場合、チケット管理システムは購入希望者に返金する。転売希望者にチケットの送付を要求するのは、一度発行したチケットの失効が困難なためである。特に、紙チケットの場合には、データの更新などが不可能なために、失効が難しい。
この種のチケット管理システムでは、転売希望者がチケットの送付を怠った場合等、購入希望者がチケットを入手できない場合には返金がされる。しかし、この場合、購入希望者は所望のチケットを入手することができず、イベントへ参加することが出来ない。
正規転売向けの技術として、自宅のパソコンと、所謂プリンタ複合機のように、画像読取機能やプリンタ機能を備えた装置を用いて、効率よく購入済チケットのキャンセルを可能とするチケットシステムが特許文献1に記載されている。また、発券済のチケットを再び発券可能な状態に戻すことができるチケットシステムが特許文献2に記載されている。
これらの手法では、誰がチケットを持っているかの情報をチケット販売会社等があらかじめ知っている必要がある。このため、チケット販売会社が一社のみで販売を行うか、実際に販売した各社から転売希望者の個人情報を提供してもらう必要がある。
特開2002−329028号公報 特開2017−182166号公報
上述のように、チケット管理システムには、紙チケットの転売希望者と購入希望者の仲立ちをするものがある。この種のシステムでは、転売希望者の行動の如何によっては、購入希望者は所望の紙チケットを入手することが出来ず、イベントへ参加することができない。
チケットを転売希望者から転売購入者へ直接送付する際には、転売希望者と転売購入者間の結託によって、高額転売による不正転売にも拘らず、正規転売に見せかける方法が懸念されている。その方法は、非正規のチケット管理システムなどを介して、転売希望者と転売購入者が転売の契約を行い、この時はまだチケットを送付しない。次に、正規価格での転売を行うチケット管理システムを通して、転売希望者はチケット転売を行い、そのチケットを転売購入者が購入する。そして、非正規転売サイトにて、高額での支払いを済ませる。これにより、転売希望者は高額な収入を得られ、転売購入者は自分の気に入った席での正規転売を行うことができる。この結託問題は、正規転売サイトでの取引を行っているにも関わらず、不正転売が可能なことが懸念されているのである。
本発明はこのような状況を鑑みてなされたものであり、本発明が解決しようとする課題は、既存のチケット管理システムにて問題となっている「転売チケットを購入したにも拘らず、入場が出来ない可能性がある問題」と「正規転売サイトにて、不正転売が出来る懸念がある問題」である。そして、提供したい解決方法は、チケットの失効機能技術とチケットの有効性を確認するための技術を提供することである。
上述の課題を解決するため、本発明は、その一態様として、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、前記証明検証情報を格納する検証情報格納手段と、前記証明作成情報を外部に出力する出力手段と、他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段とを備えるチケット有効性確認装置を提供する。
また、本発明は、他の一態様として、チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、前記証明作成情報に基づいてチケット有効性証明を作成する手段と、前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段とを備え、前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受けるチケット情報処理装置を提供する。
また、本発明は、他の一態様として、チケット有効性確認装置とチケット情報処理装置とを備え、前記チケット有効性確認装置は、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、前記証明検証情報を格納する検証情報格納手段と、前記証明作成情報を、前記チケット情報処理装置を宛先として出力する出力手段と、前記チケット情報処理装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段とを備え、前記チケット情報処理装置は、前記チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、前記証明作成情報に基づいて前記チケット有効性証明を作成する手段と、前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段とを備える、チケット有効性確認システムを提供する。
また、本発明は、他の一態様として、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成段階と、前記証明検証情報を記憶装置に格納する検証情報格納段階と、前記証明作成情報を外部に出力する出力段階と、他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記記憶装置に格納した前記証明検証情報に基づいて検証する証明検証段階とを含む、チケット有効性確認装置によって実行される方法を提供する。
また、本発明は、他の一態様として、チケットの有効性を確認する装置であるチケット有効性確認装置が、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する段階と、前記チケット有効性確認装置が前記証明検証情報を記憶装置に格納する段階と、前記チケット有効性確認装置から、前記証明作成情報を、前記チケット情報処理装置を宛先として出力する段階と、前記チケット情報処理装置が前記証明作成情報を受け取る段階と、前記チケット情報処理装置が前記証明作成情報に基づいて前記チケット有効性証明を作成する段階と、前記チケット情報処理装置が、前記チケット有効性確認装置を宛先として、前記チケット有効性証明を出力する段階と、前記チケット有効性確認装置が前記チケット有効性証明を受け取る段階と、前記チケット有効性確認装置が、前記記憶装置に格納された前記証明検証情報に基づいて、前記チケット有効性証明を検証する証明検証段階とを含む、チケットの有効性を確認する方法を提供する。
また、本発明は、他の一態様として、コンピュータを、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、前記証明検証情報を格納する検証情報格納手段と、前記証明作成情報を外部に出力する出力手段と、他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段として機能させるためのプログラムを提供する。
本発明によれば、転売希望者の個人情報を用いることなく、チケットの有効性を確認することができる。
本発明の第1の実施の形態のチケット有効性確認装置10のブロック図である。 チケット情報処理装置20のブロック図である。 チケット有効性確認装置10及びチケット情報処理装置20の動作を説明するための図である。 本発明の第2の実施の形態のチケット有効性確認装置30のブロック図である。 チケット有効性確認装置30、チケット情報処理装置20A、20Bの動作を説明するための図である。 本発明の第3の実施の形態のチケット有効性確認装置50のブロック図である。 本発明の第3の実施の形態のチケット有効性確認システムのブロック図である。 本発明の第3の実施の形態の情報共有サーバー70のブロック図である。 本発明の第3の実施の形態のチケット有効性確認システムの動作を説明するための図である。 本発明の第3の実施の形態のチケット有効性確認システムに基づく変形例について説明するためのブロック図である。
[第1の実施の形態]
本発明の第1の実施の形態について図1、2を参照して説明する。チケット有効性確認装置10は、発券したチケットの有効性を確認するための装置である。チケット有効性確認装置10の使用者は、例えば、チケット会社の者、チケットを発行したイベントの関係者(イベント会場への入場係員)等である。
チケット有効性確認装置10は、制御部110、格納部120、通信部130を備える。これらの各部は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、タブレット、スマートフォン等のコンピュータでプログラムを実行することにより実現する。
制御部110は証明用データ作成部111と証明検証部112を備える。証明用データ作成部111は証明用データを作成する処理を行う。証明用データは、一のチケットに対応するデータである。また、証明用データは、一組の証明作成情報と証明検証情報からなる。証明作成情報、証明検証情報は、チケット有効性確認装置10において、後述するチケット有効性証明を検証する際に用いる情報である。証明検証部112は、チケットを購入した者(チケット権利所持者)がチケットを使用する際に、証明検証情報に基づいて、チケット有効性証明を検証する処理を行う。
証明作成情報と証明検証情報はチケット毎に生成される一対の情報である。異なるチケットの証明作成情報は互いに異なる。同様に、異なるチケットの証明検証情報は互いに異なる。更に、同一のチケットに対して、所持者の変更などがあった場合には、互いに異なる証明作成情報が生成され、互いに異なる証明検証情報が生成される。例えば、証明作成情報として電子署名鍵ペアの署名鍵を用い、証明検証情報としてその電子署名鍵ペアの検証鍵を用いることが考えられる。チケットを個別に識別可能な識別子を各チケットに付与する。この識別子や、その他のチケットに関連する情報をもとに、電子署名鍵ペアを生成する時刻に関する時刻情報に基づいて、チケット毎に異なり、かつ、同一チケットであっても互いに異なる電子署名鍵ペアを生成することができる。同一チケットで、互いに異なる電子署名ペアが存在する場合には、後述するチケット有効性リストに記載されている証明検証情報に基づき、現在有効となる電子署名鍵ペアを特定することが出来る。
格納部120は検証情報格納部121と使用履歴格納部122を備える。検証情報格納部121はチケット有効リストを格納する。チケット有効リストは、チケット有効性証明を検証する際に使用する証明検証情報を管理するためのリストである。使用履歴格納部122は、チケットが使用済みか否かを示す情報である、使用履歴情報を格納する。
通信部130は証明情報通信部131を備える。証明情報通信部131は、後述するチケット情報処理装置と直接に、或いは、通信ネットワークを介して通信を行うための通信装置である。証明情報通信部131が行う通信の通信媒体は無線であっても有線であってもよい。携帯電話機のような移動体通信網の端末装置として、移動体通信網経由でチケット情報処理装置に接続されてもよい。USB(Universal Serial Bus)ケーブルや有線のLANケーブルを介して、チケット情報処理装置に直接接続されてもよい。または、これらの通信媒体を組み合わせて用いてもよい。
証明情報通信部131は、証明検証時に使用する証明作成情報などを、チケット情報処理装置等の他のコンピュータに送信する。また、証明情報通信部131は、チケット有効性証明をチケット情報処理装置等の他のコンピュータから受信する。
チケット情報処理装置は、チケットを購入した者(チケット権利所持者)のコンピュータである。図2に示すように、チケット情報処理装置は、通信部21、制御部22、記憶装置23、表示部24を備える。
通信部21は、証明情報通信部131と直接に、或いは、通信ネットワークを介して通信を行うための通信装置である。通信部21が行うのは無線通信であっても有線通信であってもよい。携帯電話機のような移動体通信網の端末装置であってもよいし、USB(Universal Serial Bus)ケーブルや有線のLANケーブルを介して証明情報通信部131に接続されてもよい。チケット情報処理装置は携帯可能なコンピュータ端末、例えばスマートフォン、タブレット等が好ましい。
通信部21は、証明作成情報を証明情報通信部131から受信する。また、通信部21は、チケット有効性証明を証明情報通信部131に送信する。
制御部22は、CPU(Central Processing Unit)等のプログラムに従って動作するプロセッサを備える。記憶装置23に格納されたプログラムに従って、制御部22はチケット情報処理装置20の各部の動作を制御する。また、プログラムに従って、制御部22は、通信部21によって受信した証明作成情報に基づいて、チケット有効性証明を作成する。例えば、チケット有効性証明としては、証明作成情報である電子署名鍵ペアの署名鍵を用いて署名された電子署名を用いることが考えられる。
記憶装置23は記憶装置である。記憶装置23は、制御部22を動作させるプログラムを格納する。また、記憶装置23は、通信部21によって受信した証明作成情報と、制御部22で作成したチケット有効性証明のうち、少なくともいずれかを格納する。
表示部24は例えば液晶ディスプレイ装置、有機EL(Electro−Luminescence)ディスプレイ装置等の表示装置である。
次に、チケットを購入した者(チケット権利所持者)が、チケットの使用を完了するまでのチケット有効性確認装置10の動作について図3を参照して説明する。
(ステップ11)チケット有効性確認装置10は、証明用データ作成部111により、証明作成情報と証明検証情報を作成する。証明作成情報はチケット有効性証明情報を作成するための情報である。証明検証情報はチケット有効性証明情報を検証するための情報である。この時、証明用データ作成部111は証明検証情報を検証情報格納部121のチケット有効リストへ登録する。チケットが複数ある場合、チケットを一意に指定可能なチケットID(Identifyer)とそのチケットの証明検証情報をチケット有効リストに登録する。
(ステップ12)チケット有効性確認装置10は、証明情報通信部131により、証明作成情報をチケット権利所持者のチケット情報処理装置20に送信する。送信方法は、チケット有効性確認装置10とチケット情報処理装置20とをUSBケーブル等で直接に繋いで行うこととしてもよい。或いは、移動体通信網を介した無線通信によって送信することとしてもよい。チケット会社等の仲介者のコンピュータを介して送信することとしてもよい。尚、送信しようとしている証明作成情報に係るチケットにチケットIDが付与されている場合には、そのチケットIDと共に証明作成情報を送信する。これに応じて、チケット情報処理装置20は通信部21にて証明作成情報を受信する。チケット情報処理装置20は受信した証明作成情報を記憶装置23に格納する。
(ステップ13)例えばイベントに入場する際等、チケット権利所持者がチケットを使用するとき、チケット権利所持者はチケット情報処理装置20に対し、チケット有効性証明の送信を指示する所定の操作を行う。制御部22は、記憶装置23から証明作成情報を読み出して、チケット有効性証明を作成する。通信部21は作成したチケット有効性証明をチケット有効性確認装置10に送信する。
(ステップ14)チケット有効性確認装置10は、証明情報通信部131により、チケット情報処理装置20からチケット有効性証明を受信する。チケット有効性確認装置10は、ステップ11にて検証情報格納部121のチケット有効リストに登録した証明検証情報に基づいて、受信したチケット有効性証明を検証する。
(ステップ15)チケット有効性確認装置10は、ステップ14の検証結果に基づいてチケットが有効か無効かを判定する。証明情報通信部131は判定結果をチケット情報処理装置20に送信する。判定結果の受信に応じて、表示部24は判定結果を示すメッセージを表示する。この表示を見たチケット権利所持者は、自分のチケットが有効であると確認することができる。チケットが有効な場合、使用履歴格納部122は、使用履歴情報としてチケットが使用済みの状態にあることを記録する。
また、チケット有効性確認装置10は、判定結果を不図示の表示装置に出力し、表示することとしてもよい。チケットが有効な場合、チケット有効性確認装置10は、例えば液晶ディスプレイ装置等にチケットが有効であることを示すメッセージを表示する。このメッセージを見たイベント関係者等は、チケット権利所持者にチケットの権利行使を許可する。他方、チケットが無効な場合、チケット有効性確認装置10は、例えば液晶ディスプレイ装置等にチケットが無効であることを示すメッセージを表示する。このメッセージを見たイベント関係者等はその者のチケットの使用を許可しない。
本実施の形態によれば、チケット有効性確認装置10のユーザは、チケット有効性証明とチケット有効リストによって、チケット有効性を確認することができる。このため、チケット有効性確認装置10のユーザは、チケット情報処理装置20のユーザが正規の権利者であるか否かを確認することができる。
[第2の実施の形態]
本発明の第2の実施の形態について説明する。チケット有効性確認装置30は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、タブレット、スマートフォン等のコンピュータでプログラムを実行することにより実現する。チケット有効性確認装置30の使用者は、例えば、チケット会社の者、チケットを発行したイベントの関係者(イベント会場への入場係員)等である。チケット有効性確認装置30は、制御部310、格納部320、通信部330を備える。
制御部310は、チケット有効性確認装置10の制御部110と同等の機能を有する。証明用データ作成部311、証明検証部312は、それぞれ、証明用データ作成部111、証明検証部112と同等の機能を有する。
格納部320は記憶装置である。格納部320は検証情報格納部321と、使用履歴格納部322と、転売情報格納部333とを備える。検証情報格納部321はチケット有効リストを格納する。チケット有効リストは、チケット有効性証明を検証する際に使用する証明検証情報を管理するためのリストである。使用履歴格納部322は使用履歴情報としてチケットの使用状況を記録する。転売情報格納部333は転売状態を格納する。転売状態は、例えば、そのチケットの購入者が転売を希望していて、まだ転売先が決まっていない状態等、転売に関するチケットの状態を示す。
通信部330は証明情報通信部331を備える。証明情報通信部331は、チケット有効性確認装置10の証明情報通信部131と同等の機能を有する。
次に、チケット有効性確認装置30の動作について説明する。動作の説明に先立って用語を次のように定義する。最初にチケットを正規に購入し、チケットの転売を希望している者を購入元と呼ぶものとする。購入元が転売するチケットの購入希望者を転売先と呼ぶものとする。
購入元と転売先はそれぞれチケット情報処理装置20を所持している。互いに区別するため、購入元のチケット情報処理装置20をチケット情報処理装置20Aと呼ぶ。また、転売先のチケット情報処理装置20をチケット情報処理装置20Bと呼ぶ。それぞれの通信部21、制御部22、記憶装置23、表示部24についても、参照符号の末尾にAまたはBを追加して区別するものとする。
図5を参照して説明する。
(ステップ21)チケット有効性確認装置30は、証明用データ作成部311により、証明作成情報と証明検証情報を作成する。証明作成情報はチケット有効性証明情報を作成するための情報である。証明検証情報はチケット有効性証明情報を検証するための情報である。この時、証明用データ作成部311は証明検証情報を検証情報格納部321のチケット有効リストへ登録する。チケットが複数ある場合には、チケットを一意に決定可能なチケットID(Identifier)と共に登録する。
証明作成情報と証明検証情報はチケット毎に生成される一対の情報である。異なるチケットの証明作成情報は互いに異なる。同様に、異なるチケットの証明検証情報は互いに異なる。更に、同一のチケットに対して、所持者の変更などがあった場合には、互いに異なる証明作成情報が生成され、互いに異なる証明検証情報が生成される。例えば、証明作成情報として電子署名鍵ペアの署名鍵を用い、証明検証情報としてその電子署名鍵ペアの検証鍵を用いることが考えられる。チケットを個別に識別可能な識別子を各チケットに付与する。この識別子や、その他のチケットに関連する情報をもとに、電子署名を生成する時刻に関する時刻情報に基づいて、チケット毎に異なり、かつ、同一チケットであっても互いに異なる電子署名を生成することができる。
(ステップ22)チケット有効性確認装置30は、証明情報通信部331により、証明作成情報を購入元のチケット情報処理装置20Aに送信する。送信方法は、チケット有効性確認装置30とチケット情報処理装置20AとをUSBケーブル等で直接に繋いで行うこととしてもよい。或いは、移動体通信網を介した無線通信によって送信することとしてもよい。チケット会社等の仲介者のコンピュータを介して送信することとしてもよい。尚、送信しようとしている証明作成情報に係るチケットにチケットIDが付与されている場合には、そのチケットIDと共に証明作成情報を送信する。これに応じて、チケット情報処理装置20Aは通信部21Aにて証明作成情報を受信する。チケット情報処理装置20Aは受信した証明作成情報を記憶装置23Aに格納する。
(ステップ23)ここで購入元がチケットの転売を希望したとする。このとき、購入元はチケット情報処理装置20Aからチケット有効性確認装置30に対し転売証明を送信する。転売証明は、第1の実施の形態にて説明したチケット有効性証明と転売意思表示を含む情報である。転売意思表示はチケット情報処理装置20Aのユーザである購入元が、チケットの転売をするという意思を、チケット有効性確認装置30のユーザ(イベント関係者等)に対して伝えるための情報である。
即ち、購入元の操作に応じて、制御部22Aは転売意思表示を生成する。また、購入元の操作に応じて、制御部22Aはステップ22で格納した証明作成情報を記憶装置23Aから読み出す。制御部22Aは読み出した証明作成情報に基づいてチケット有効性証明を作成する。これらの転売意思表示、チケット有効性証明に基づいて、制御部22Aは転売証明を生成する。通信部21Aは生成した転売証明をチケット有効性確認装置30に送信する。
(ステップ24)チケット有効性確認装置30において、証明検証部312は、受信した転売証明に含まれるチケット有効性証明を検証する。検証は、ステップ21で検証情報格納部321のチケット有効リストに登録した証明検証情報を用いて行う。検証の結果、そのチケット有効性証明が有効な場合、証明検証部312はその転売証明を有効と判定し、転売情報格納部323に転売状態を記録する。ここで記録される転売状態は、チケット情報処理装置20の使用者が、チケットの転売を希望する旨の意思表示をした後であって、転売先が未定の状態を示す。この状態を転売希望中状態と呼ぶものとする。
転売情報格納部323に転売希望中状態として記録されたチケットがあると、チケット有効性確認装置30の使用者は、そのチケットが販売されていることを告知し、購入希望者を募る。この募集方法は様々であり、特に指定しない。
(ステップ25)チケットの購入希望者である転売先が見つかると、チケット有効性確認装置30において、証明用データ作成部311は、転売先の証明作成情報、証明検証情報を生成する。
証明作成情報、証明検証情報を同一のチケットIDに基づいて作成した場合であっても、ステップ21から時間が経過しているため、ステップ21で作成した証明作成情報、証明検証情報とは異なるものを生成することができる。
転売先の証明作成情報は、転売先がチケットを使用する際、チケットの有効性を証明するために用いる情報である。また、転売先の証明検証情報は、転売先の証明作成情報に基づいて作成されるチケット有効性証明を、チケット有効性確認装置30が検証する際に用いられる。検証情報格納部321はチケット有効リストに転売先の証明検証情報を格納する。
転売先の証明検証情報をチケット有効リストに登録する際、検証情報格納部321は、チケット有効リストに既に登録されている、同じチケットIDに係る購入元の証明検証情報を削除することとしてもよい。この場合、あるチケットIDに係る有効な証明検証情報は、検証情報格納部321に現に登録されているものとする。
或いは、検証情報格納部321は、証明検証情報をチケット有効リストに登録するのみとし、原則として削除はしないこととしてもよい。この場合、検証情報格納部321は、チケット有効リストに証明検証情報を登録する際に、その登録を行った時刻を示す時刻情報(登録時刻情報)を関連付けて登録することとする。そして、この場合、あるチケットIDに係る有効な証明検証情報は、検証情報格納部321に現に登録されているもののうち、登録時刻情報が最新のもののみとする。登録時刻情報が古い証明検証情報は無効として扱う。
(ステップ26)チケット有効性確認装置30において、証明情報通信部331は、ステップ25で生成した転売先の証明作成情報を、転売先のチケット情報処理装置20Bに送信する。この送信に応じて、チケット情報処理装置20Bの通信部21Bは、転売先の証明作成情報を受信する。
(ステップ27)チケット情報処理装置20Bにおいて、ステップ26で受信した証明作成情報に基づいて、制御部22Bはチケット有効性証明を生成する。通信部21Bは生成したチケット有効性証明をチケット有効性確認装置30に送信する。この送信に応じて、チケット有効性確認装置30の証明情報通信部331はチケット有効性証明を受信する。
(ステップ28)チケット有効性確認装置30において、証明検証部312は、ステップ27でチケット情報処理装置20Bから受信したチケット有効性証明を、ステップ25で検証情報格納部321のチケット有効リストに格納した証明検証情報に基づいて検証する。
(ステップ29)チケット有効性確認装置30において、証明検証部312は、転売先のチケット有効性証明の検証結果に基づいて、チケットの使用可否を判定する。証明情報通信部331は判定結果をチケット情報処理装置20に送信する。判定結果の受信に応じて、表示部24Bは判定結果を示すメッセージを表示する。この表示を見たチケット権利所持者は、自分のチケットが有効であると確認することができる。チケットが有効な場合、使用履歴格納部122は、使用履歴情報としてチケットが使用済みの状態にあることを記録する。
チケット有効性確認装置30は、判定結果を不図示の表示装置に出力し、表示することとしてもよい。チケットが有効な場合、チケット有効性確認装置30は、例えば液晶ディスプレイ装置等にチケットが有効であることを示すメッセージを表示する。このメッセージを見たイベント関係者等は、チケット権利所持者にチケットの権利行使を許可する。例えば、そのチケットでのイベント会場への入場を許可する。他方、チケットが無効な場合、チケット有効性確認装置30は、例えば液晶ディスプレイ装置等にチケットが無効であることを示すメッセージを表示する。このメッセージを見たイベント関係者等はその者のチケットの権利行使を許可しない。例えば、そのチケットでのイベント会場への入場を認めない。
尚、チケットを入手した転売先が、イベントでチケットを使う前に転売を希望することもありえる。この場合、転売先の者が今度は購入元の立場でステップ23〜26を繰り返すことにより、転売により入手したチケットを再度転売することも可能である。これを繰り返すことにより、同一チケットを3人以上の間でバケツリレーのように転売することも可能である。
本実施の形態によれば、チケット有効証明とチケット有効リストによって、チケット有効性を確認することができる。このため、チケットが転売されている状況にあっても、あるチケットの権利を正当に行使可能な者が、購入元、転売先のどちらであるのかを確認することができる。
[第3の実施形態]
本発明の第3の実施の形態について説明する。図6を参照すると、チケット有効性確認装置50は、制御部510、格納部520、通信部530を備える。制御部510と格納部520は、それぞれ、チケット有効性確認装置30の制御部310と格納部320と同様である。通信部530は証明情報通信部531と共有情報通信部532を備える。証明情報通信部531はチケット情報処理装置20と通信を行う。共有情報通信部532は情報共有サーバー70と通信を行う。
チケット有効性確認装置50は、チケット販売や転売を行うチケット会社それぞれと、イベント開催の際に入場業務を行うイベント会社などの全ての関係会社が所持していることとする。ここで、関係会社はC社、D社、E社、F社の4社であるとする。これら4社のチケット有効性確認装置50を互いに区別するため、図7に示すように、参照符号の末尾にC〜Fのいずれかを付す。チケット有効性確認装置50C〜50Fの各部の参照符号についても同様である。
チケット有効性確認装置50C〜50Fは、それぞれ、データ通信回線を介して情報共有サーバー70に接続されている。データ通信回線の種類は特に問わない。データ通信回線の代表例はインターネットであるが、専用のデータ通信ネットワークを敷設して互いを接続することとしてもよい。情報共有サーバー70は、チケット有効性確認装置50C〜50Fの間で証明検証情報と使用履歴情報を共有するためのサーバーである。
図8に示すように、情報共有サーバー70は、制御部710、格納部720、通信部730を備える。制御部710はプロセッサを備え、情報共有サーバー70の各部を制御する。格納部720は記憶装置を備える。格納部720は検証情報格納部721、使用履歴格納部722を備える。検証情報格納部721はチケット有効性確認装置50C〜50Fから受信した証明検証情報を格納する。使用履歴格納部722はチケット有効性確認装置50C〜50Fから受信した使用履歴情報を格納する。通信部730はネットワークインタフェースカード等のデータ通信装置である。通信部730は共有情報通信部731を備える。共有情報通信部731は、チケット情報処理装置20C〜20F、チケット有効性確認装置50C〜50Fとデータ通信を行い、証明検証情報、使用履歴情報等を送受信する。
C社とチケットを売買する者は自分のチケット情報処理装置20をチケット有効性確認装置50Cに接続する。チケット有効性確認装置50Cに接続されるチケット情報処理装置20をチケット情報処理装置20Cと呼ぶ。また、チケット情報処理装置20Cの使用者を使用者Cと呼ぶ。チケット情報処理装置20D〜20Fとそれらの使用者についても同様である。ここで、使用者Cが購入したチケットを使用者Dに転売する過程について図9を参照して説明する。
(ステップ31)チケット有効性確認装置50Cは、証明用データ作成部511Cにより、証明作成情報と証明検証情報を作成する。証明作成情報はチケット有効性証明情報を作成するための情報である。証明検証情報はチケット有効性証明情報を検証するための情報である。このとき、証明用データ作成部511Cは証明検証情報を検証情報格納部521Cのチケット有効リストへ登録する。チケットが複数ある場合には、チケットを一意に決定可能なチケットID(Identifyer)と共に登録する。また、このとき、共有情報通信部532Cはその証明検証情報を情報共有サーバー70に送信する。この送信に応じて、情報共有サーバー70において、共有情報通信部731は証明検証情報を受信する。また、検証情報格納部721は受信した証明検証情報を格納する。
同様にして、チケット有効性確認装置50D〜50Fは、証明作成情報と証明検証情報とを作成する。チケット有効性確認装置50D〜50Fはそれぞれ証明作成情報を対応するチケット情報処理装置20D〜20Fに送信する。チケット有効性確認装置50D〜50Fはそれぞれ証明検証情報を対応する検証情報格納部521D〜521Fのチケット有効リストへ登録する。チケット有効性確認装置50D〜50Fはそれぞれ証明検証情報を情報共有サーバー70に送信する。情報共有サーバー70では、これらの証明検証情報を共有情報通信部731で受信し、検証情報格納部721に格納する。
証明作成情報と証明検証情報はチケット毎に生成される一対の情報である。異なるチケットの証明作成情報は互いに異なる。同様に、異なるチケットの証明検証情報は互いに異なる。更に、同一のチケットに対して、互いに異なる証明作成情報が生成され、互いに異なる証明検証情報が生成される。例えば、証明作成情報として電子署名鍵ペアの署名鍵を用い、証明検証情報としてその電子署名鍵ペアの検証鍵を用いることが考えられる。チケットを個別に識別可能な識別子を各チケットに付与する。この識別子と、電子署名鍵ペアを生成する時刻に関する時刻情報とに基づいて、チケット毎に異なり、かつ、同一チケットであっても互いに異なる電子署名鍵ペアを生成することができる。
(ステップ32)チケット有効性確認装置50Cは、証明情報通信部531Cにより、証明作成情報を購入元のチケット情報処理装置20Cに送信する。送信方法は、チケット有効性確認装置50Cとチケット情報処理装置20CとをUSBケーブル等で直接に繋いで行うこととしてもよい。或いは、移動体通信網を介した無線通信によって送信することとしてもよい。チケット会社等の仲介者のコンピュータを介して送信することとしてもよい。尚、送信しようとしている証明作成情報に係るチケットにチケットIDが付与されている場合には、そのチケットIDと共に証明作成情報を送信する。これに応じて、チケット情報処理装置20Cは通信部21Cにて証明作成情報を受信する。チケット情報処理装置20Cは受信した証明作成情報を記憶装置23Cに格納する。チケット有効性確認装置50D〜50Fと、チケット情報処理装置20D〜20Fも同様に動作する。
(ステップ33)ここで、チケット情報処理装置20Cの使用者が購入元であるとする。このとき、チケット情報処理装置20Cにおいて、ステップ32で受信した証明作成情報に基づいて、チケット有効性証明を含む転売証明を制御部22Cが生成する。通信部21Cはこの転売証明を情報共有サーバー70に送信する。この送信の方法は、チケット情報処理装置20Cと情報共有サーバー70とをデータ通信回線で一対一に接続して行ってもよい。或いは、例えばチケット有効性確認装置50Cを含む他のコンピュータを介して情報共有サーバー70に送信することとしてもよい。情報共有サーバー70では、共有情報通信部731がその転売証明を受信する。制御部710は、その転売証明に含まれるチケット有効性証明を検証情報格納部721に格納する。
(ステップ34)チケット有効性確認装置50C〜50Fにおいては、証明検証部512C〜512Fが、それぞれ、ステップ33で情報共有サーバー70に格納されたチケット有効性証明を証明検証情報に基づいて検証する。このとき用いる証明検証情報は、ステップ31で情報共有サーバー70の検証情報格納部721に格納した証明検証情報のうち、販売元が使用者であるチケット情報処理装置20Cから送信された証明検証情報である。チケット有効性証明が正しいと検証された場合、チケット有効性確認装置50C〜50Fにおいて、転売情報格納部523C〜523Fが、それぞれ、転売状態を記録する。ここで記録される転売状態は、チケット情報処理装置20Cの使用者Cが、チケットの転売を希望する旨の意思表示をした後であって、転売先が未定の状態である。即ち、転売希望中状態が記憶される。
転売情報格納部523C〜523Fに転売希望中状態として記録されたチケットがあると、C社〜F社は、そのチケットが販売されていることを告知し、購入希望者を募る。この募集方法は様々であり、特に指定しない。
(ステップ35)図7に示すように、情報共有サーバー70を介して情報を共有しているC社〜F社のチケット有効性確認装置50C〜50Fである。ここでD社の取引相手である、チケット情報処理装置20Dの使用者Dが転売先になったとする。このとき、チケット情報処理装置20Dに接続されるチケット有効性確認装置50Dにおいて、証明用データ作成部511Dが証明作成情報と証明検証情報とを作成する。
ここで生成される証明作成情報と証明検証情報もチケット毎に生成される一対の情報である。対象となるチケット及びそのチケットIDは、ステップ31と同じであるが、生成する時間が異なるため、ここで生成される証明作成情報、証明検証情報は、ステップ31のものとは異なる。
ここで証明用データ作成部511Dが作成する証明作成情報は、転売先である使用者Dのチケット情報処理装置20Dにおいて、チケット有効性証明を作成するために用いられる。後述するように、このチケット有効性証明は、使用者Dがイベント会場に入場する際に、チケットの有効性を確認するために用いられる。
また、ここで証明用データ作成部511Dが作成する証明検証情報は、この証明作成情報の対となる情報である。この証明検証情報は、対となる証明作成情報に基づいて作成されたチケット有効性証明を検証する際に用いられる。
(ステップ36)続いて、チケット有効性確認装置50Dにおいて、共有情報通信部532Dが、ステップ35で作成した証明検証情報を、情報共有サーバー70に送信する。
情報共有サーバー70において、共有情報通信部731はこの証明検証情報を受信する。検証情報格納部721は受信した証明検証情報をチケット有効リストに格納する。
(ステップ37)更に、チケット有効性確認装置50Dにおいて、証明情報通信部531は、ステップ35で作成した証明作成情報を、チケット情報処理装置20Dに送信する。
チケット情報処理装置20Dでは、通信部21Dがこの証明作成情報を受信する。記憶装置23は受信した証明作成情報を格納する。
(ステップ38)転売先である使用者Dがチケットを使用するとき、チケット情報処理装置20Dでは、制御部22Dが、記憶装置23Dに格納されている証明作成情報に基づいて、チケット有効性証明を作成する。通信部21Dはそのチケット有効性証明をチケット有効性確認装置50Dに送信する。チケット有効性確認装置50Dにおいて、証明情報通信部531Dはそのチケット有効性証明を受信する。
(ステップ39)チケット有効性確認装置50Dにおいて、証明検証部512Dは、証明検証情報に基づいて、ステップ38で受信したチケット有効性証明を検証する。ここで用いる証明検証情報は、ステップ36において、情報共有サーバー70、検証情報格納部721のチケット有効リストに格納したものである。このチケット有効性証明と証明検証情報の組み合わせの場合、チケット有効性証明は有効と検証される。チケット有効性証明と証明検証情報の組み合わせが不適当な場合、チケット有効性証明は無効と検証されて、動作は中断される。
チケット有効性確認装置50Dにおいて、証明検証部512Dは、ステップ39で行ったチケット有効性証明の検証結果に基づいて、使用者Dがチケットを使用することの可否を判定する。
チケット有効性証明が有効な場合、証明検証部512Dはチケットの使用を許可する。この許可に応じて、制御部510Dは例えばディスプレイ装置等の出力装置からチケットの使用を許可する旨のメッセージを表示する。これを見たイベント関係者は、例えば、使用者Dがイベント会場に入場するのを許可する。このとき、証明情報通信部531Dは、チケット情報処理装置20Dにチケットの使用を許可する旨のメッセージを送信することとしてもよい。
他方、チケット有効性証明が無効な場合、証明検証部512Dはチケットの使用を禁止する。制御部510Dは、例えばディスプレイ装置等の出力装置からチケットの使用を禁止する旨のメッセージを表示する。これを見たイベント関係者は、例えば、使用者Dがイベント会場に入場するのを禁止する。このとき、証明情報通信部531Dは、チケット情報処理装置20Dにチケットの使用を禁止する旨のメッセージを送信することとしてもよい。
(ステップ40)チケット有効性証明が有効な場合、チケット有効性確認装置50Dにおいて、共有情報通信部532Dは、情報共有サーバー70に、チケットが使用済みの状態にある旨を示す使用履歴情報を送信する。情報共有サーバー70において、共有情報通信部731がこの使用履歴情報を受信する。使用履歴格納部722は受信した使用履歴情報を記録する。
尚、チケットを入手した転売先が、イベントでチケットを使う前に転売を希望することもありえる。この場合、転売先の者が今度は購入元の立場でステップ33〜37を繰り返すことにより、転売により入手したチケットを再度転売することも可能である。これを繰り返すことにより、同一チケットを3人以上の間でバケツリレーのように転売することも可能である。
本実施の形態によれば、チケット有効証明とチケット有効リストによって、チケット有効性を確認することができる。このため、チケットが転売されている状況にあっても、あるチケットの権利を正当に行使可能な者が、購入元、転売先のどちらであるのかを確認することができる。
また、本実施の形態によれば、情報共有サーバー70を介して、複数の会社が、チケット有効性の有効性を検証することができる。このため、互いに異なるチケット会社でチケットを購入した者の間でチケットの転売を行う場合であっても、転売の前後でチケットの権利の整合性を維持することができる。
[変形例]
次に、より具体的な例を用いて本発明を実施するための形態の動作を説明する。以下の変形例では、上述の実施形態における証明作成情報として、電子署名鍵ペアの署名鍵を用いる。同様に、証明検証情報として電子署名鍵ペアの検証鍵を用いる。チケット有効性証明として電子署名鍵ペアの署名鍵で署名した電子署名を用いる。チケット有効リストをブロックチェーンに保持する。
第3の実施の形態では、チケット有効リストを情報共有サーバー70に保持した。本変形例では、特定のサーバーがチケット有効リストを保持する代わりに、分散型台帳技術を用いて、チケット有効リスト(証明検証情報)をブロックチェーンとして保持することとする。即ち、図10に示すように、本変形例では、チケットの転売に関与するチケット会社等はそれぞれチケット有効性確認装置50を用意する。そして、これら複数のチケット有効性確認装置50の間でブロックチェーンを保持する。
<チケット販売前>
図10に示すように、チケット販売を行うチケット会社やチケットの転売を扱う転売サイト、入場管理を行うイベント会社は、それぞれ、チケット有効性確認装置50を用意する。これらチケット有効性確認装置50をインターネット等のデータ通信ネットワークを介して互いに接続する。
本変形例では、第3の実施の形態の情報共有サーバー70の代わりに、ブロックチェーンを用いて情報を共有する。このため情報共有サーバー70を管理する必要がない。また、情報共有サーバー70の管理者等によって、情報共有サーバー70に保持する情報が改竄される恐れがない。
チケットに関する情報をブロックチェーンに記載する。このチケットに関する情報は、例えば、チケットID、座席情報、販売チケット会社を含む。
チケットIDはブロックチェーン上においてチケットを個別に識別するための識別子である。また、チケットIDは、そのチケットの証明検証情報と関連付けてチケット有効リストに格納されて、チケット有効リストにおいて証明検証情報を管理するためにも用いられる。チケットIDは、例えば、イベント情報(イベントの名称、開催日時、会場名等)と座席情報の組み合わせに基づいて生成されてもよい。
座席情報はイベント会場においてそのチケットの購入者に割り当てられる座席を特定するための情報である。販売チケット会社はそのチケットの販売業務を行う会社の名称である。
図10に示すように、ブロックチェーンは、ネットワーク80を介してC〜F社のチケット有効性確認装置50C〜50Fの間で共有される。
以下では次のような状況におけるチケット有効性確認装置50の動作について説明する。チケット販売会社であるC社が、チケット情報処理装置20Cの使用者CにチケットTを販売する。使用者Cは、D社が運営する正規転売サイトを介して、チケット情報処理装置20Dの使用者DにチケットTを転売する。使用者DがチケットTを使ってイベント会場に入場する。
<販売時>
C社の担当者は、使用者CにチケットTを販売すると、チケット有効性確認装置50CでチケットTのための証明作成情報、証明検証情報を生成する。本変形例では、証明作成情報は電子署名鍵ペアの署名鍵sk_1である。また、証明検証情報は、その電子署名鍵ペアの検証鍵vk_1である。署名鍵と検証鍵からなる電子署名鍵ペアはチケットID毎に生成される。電子署名鍵ペアはチケットID毎に異なるように生成される。署名鍵sk_1は、チケットTを使ってイベント会場に入場するときや、チケットTを転売するときに用いられる。署名鍵sk_1を用いて、チケット有効性証明として電子署名σ_1が生成される。
C社はチケットIDと署名鍵sk_1とを購入元である使用者Cに渡す。この渡し方は署名鍵sk_1が使用可能な状態になるならばどのような方法であってもよい。
例えば、チケット有効性確認装置50Cとチケット情報処理装置20Cの両方に、USBポートやLANポートを設け、これらのポートをUSBケーブルやLANケーブル等のケーブルを介して接続してデータ転送を行うことが考えられる。また、例えば、チケット情報処理装置20Cに例えばFelica等の非接触型ICカードを搭載し、チケット有効性確認装置50Cに対応する非接触型ICカードリーダー/ライター装置を接続して、両者の間で近距離無線通信を行ってデータ転送を行うことが考えられる。また、例えば、無線LANや携帯電話ネットワークを介してデータ転送を行うこととしてもよい。また、チケットIDと署名鍵sk_1とを印刷した紙チケットを使用者Cに渡すこととしてもよい。
また、C社のチケット有効性確認装置50Cは、チケットIDと検証鍵vk_1とを互いに関連付けた状態で、ブロックチェーン上のチケット有効リストに記録する。検証鍵の情報が勝手に書き換えられると、入場時に使用する情報が簡単に変更できてしまうことになる。これに鑑みて、チケット有効リストへのアクセス制限を設けることが好ましい。例えば、チケット所持者や、そのチケット所持者へチケット販売を行うチケット販売会社などに対して、チケット有効リスト内のそのチケットに関する情報の書き換えを認めるアクセス権限を付与することが考えられる。チケットを販売する時点では、そのチケットのチケットIDと、そのチケットを販売する販売チケット会社であるC社に書き込み権限を付与する。
このように、ブロックチェーン上のチケット有効リストを更新すると、チケット有効性確認装置50Cは、共有情報通信部532Cにより、チケット有効性確認装置50D〜50Fに更新後のブロックチェーンを送信する。チケット有効性確認装置50D〜50Fは、それぞれ、共有情報通信部532D〜532Fによって更新後のブロックチェーンを受信する。以後、チケット有効性確認装置50C〜50Fにおいて、チケット有効性証明を検証する際、証明検証部512C〜512Fは、それぞれ、更新後のブロックチェーン上のチケット有効リストに基づいて検証を行う。
<転売時>
購入元である使用者CがチケットTの転売を希望するとする。このとき、使用者Cは、チケット情報処理装置20Cを用いて、署名鍵sk_1から電子署名σ_1を作成する。電子署名σ_1はチケット有効性証明として機能する。尚、署名鍵sk_1からの電子署名σ_1の作成は、チケット情報処理装置20C以外で行ってもよい。
次に、使用者Cは、チケット情報処理装置20Cを用いて、チケットTのチケットIDと電子署名σ_1を互いに関連付けた上でブロックチェーンに記録する。
ブロックチェーンを確認可能なC社、D社、E社、F社は、それぞれ、チケット有効性確認装置50C〜50Fを使って電子署名σ_1を検証する。検証の際には、電子署名σ_1に関連付けられているチケットIDに基づいて、同じチケットIDに関連付けられている検証鍵vk_1をブロックチェーンから読み出す。そして、電子署名σ_1を検証鍵vk_1で検証する。
検証の結果、電子署名σ_1が有効な場合、チケット有効性確認装置50Cは、チケットTが転売希望中の状態(転売希望状態)にあることを、転売情報格納部523Cのデータベースに記録する。チケット有効性確認装置50D〜50Fの転売情報格納部523D〜523Fも同様である。
転売情報格納部523C〜523Fでの転売情報の更新に応じて、C社、D社、E社、F社のうち、転売サイトを運営している者はチケットTの販売を行う。尚、転売情報格納部523C〜523Fの転売情報を監視し、転売希望状態に移行したチケットの存在を検出すると、チケット有効性確認装置50C〜50Fの制御部510C〜510Fは、転売希望中の状態にあるチケットの存在を知らせるメッセージを、不図示の表示装置に表示することとしてもよい。
D社が運営する転売サイトにおいて、チケット情報処理装置20Dの使用者Dが、チケットTの購入を希望したとする。このとき、チケット有効性確認装置50Dは、チケットTに対して、新規の電子署名鍵ペアを作成する。新規の電子署名鍵ペアは署名鍵sk_2と、検証鍵vk_2からなるものとする。ここで、署名鍵sk_1≠署名鍵sk_2である。また、検証鍵vk_1≠検証鍵vk_2である。
購入元である使用者CがチケットTを購入するときに生成した電子署名鍵ペア(署名鍵sk_1、検証鍵vk_1)と、転売先である使用者Dが転売されたチケットTを購入するときに生成した電子署名鍵ペア(署名鍵sk_2、検証鍵vk_2)は、どちらも同じチケットTのものである。
しかし、署名鍵sk_1と署名鍵sk_2は互いに異なるように生成される。同様に、検証鍵vk_1と検証鍵vk_2は互いに異なるように生成される。このように、同じチケットTに関して別の鍵を生成するため、チケットIDと、その生成処理を実行する日時のタイムスタンプとに基づいて署名鍵と検証鍵を生成することが考えられる。
チケット有効性確認装置50Dは、チケットTのチケットIDと、署名鍵sk_2とを互いに関連付けた上で、チケット情報処理装置20Dに送信する。また、チケット有効性確認装置50Dは、チケットTのチケットIDと、検証鍵vk_2とを互いに関連付けた上で、ブロックチェーン上のチケット有効リストに記録する。
<イベント入場時>
チケットTを使って会場に入場するイベントにおいて、E社がイベント会場への入場を管理しているものとする。転売先である使用者Dがイベント会場に入場しようとしている。このとき、使用者DはチケットTを正規に購入した者であることをE社に示すための指示を、チケット情報処理装置20Dに入力する。
この指示を受けて、チケット情報処理装置20Dは署名鍵sk_2から電子署名σ_2を生成する。次に、チケット情報処理装置20Dは、チケットTのチケットIDと電子署名σ_2とを互いに関連付けた上で、E社のチケット有効性確認装置50Eに送信する。
チケット有効性確認装置50Eは、ブロックチェーンのチケット有効リストから、チケットTのチケットIDに関連付けられている検証鍵vk_2を読み出す。そして、チケット有効性確認装置50Eは検証鍵vk_2を用いて電子署名σ_2を検証する。この場合、電子署名σ_2は有効と判定される。尚、ブロックチェーン上のチケット有効リストに、同一のチケットIDに関連付けて登録された検証鍵が複数存在する場合には、最後に登録されたもののみを有効とし、それ以外のものは無効として取り扱うものとする。
この判定結果に応じて、チケット有効性確認装置50Eは、このチケットIDと電子署名σ_2の送信元、即ち、チケット情報処理装置20Dは、チケットの正当な権利者であるの使用者Dのものである旨のメッセージを表示装置で表示する。このメッセージを見たE社の担当者は、使用者Dがイベント会場に入るのを許可する。
他方、チケット有効性確認装置50Eに送信されたチケットIDと電子署名が不正な場合、チケット有効性確認装置50Eはその電子署名を無効と判定する。この判定結果に応じて、チケット有効性確認装置50Eは、送信元は正当な権利者のものではない旨のメッセージを表示する。このメッセージを見たE社の担当者は、使用者Dがイベント会場に入るのを不許可とする。
購入元である使用者Cがチケット情報処理装置20Cを用いて入場を試みた場合であっても、チケット有効性確認装置50Eは、送信元は正当な権利者のものではない旨のメッセージを表示する。チケット情報処理装置20Cが生成する電子署名σ_1は署名鍵sk_1によるものである。上述のように署名鍵sk_1は署名鍵sk_2と異なる。ここで仮に、ブロックチェーン上のチケット有効リストに、チケットTのチケットIDに関連付けられて検証鍵vk_1、vk_2が登録されていたと仮定する。この場合であっても、上述のように、有効な検証鍵は、そのチケットIDに関連付けて登録された検証鍵のうち、最後のものだけなので、検証鍵vk_2のみが有効である。従って、署名鍵sk_1で署名された電子署名σ_1を、検証鍵vk_2に基づいて検証することになる。このとき、チケット有効性確認装置50Eは電子署名σ_1を無効と判定する。
尚、本変形例では、証明作成情報、証明検証情報として電子署名鍵ペアを用いて、チケットの正規権利者であるか否かを判定している。この判定は、チケットを使用しようとしている者のチケット情報処理装置20に格納されている署名鍵が、その者の電子署名鍵ペアであることを前提としている。このため、チケットを使用する者が正規の権利者か否かをより確実に判定するためには、その者がその電子署名鍵ペアの正規の所持者であることを確認することが望ましい。具体的には、例えば、チケットの使用者がチケットを使用する際、その使用者に対して、身分証明書の提示を求めて本人確認を行うことが好ましい。
上述の実施形態、変形例では、チケット情報処理装置20が証明作成情報を受信してチケット有効性証明を作成するものとして説明した。その代わりに、チケット販売会社等は、証明作成情報を、自然言語やバーコードとして記載した紙片等をチケット購入者に手渡すこととしてもよい。
この場合、チケット購入者は、チケットに記載の証明作成情報を目視してキーボード等により、或いは、OCR(Optical Character Recognition)、バーコードリーダー等の機械読み取りにより、チケット情報処理装置20に相当する情報処理装置に入力する。
上記の実施形態の一部又は全部は以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
前記証明検証情報を格納する検証情報格納手段と、
前記証明作成情報を外部に出力する出力手段と、
他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段と
を備えるチケット有効性確認装置。
(付記2)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記1に記載のチケット有効性確認装置。
(付記3)
当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信手段を更に備え、
前記証明検証手段は、当該チケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記1または付記2に記載のチケット有効性確認装置。
(付記4)
前記証明情報通信手段は、複数の前記他のチケット有効性確認装置に接続された情報共有サーバーと通信し、
前記情報共有サーバーを介して、前記複数の他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
付記3に記載のチケット有効性確認装置。
(付記5)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記1乃至付記4のいずれかに記載のチケット有効性確認装置。
(付記6)
チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、
前記証明作成情報に基づいてチケット有効性証明を作成する手段と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段と
を備え、
前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける
チケット情報処理装置。
(付記7)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記6に記載のチケット情報処理装置。
(付記8)
前記証明作成情報の送信元以外の前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける、付記6または付記7に記載のチケット情報処理装置。
(付記9)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記6乃至付記8のいずれかに記載のチケット情報処理装置。
(付記10)
チケット有効性確認装置とチケット情報処理装置とを備え、
前記チケット有効性確認装置は、
一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
前記証明検証情報を格納する検証情報格納手段と、
前記証明作成情報を、前記チケット情報処理装置を宛先として出力する出力手段と、
前記チケット情報処理装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段と
を備え、
前記チケット情報処理装置は、
前記チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、
前記証明作成情報に基づいて前記チケット有効性証明を作成する手段と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段と
を備える、
チケット有効性確認システム。
(付記11)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記10に記載のチケット有効性確認システム。
(付記12)
前記チケット有効性確認装置は、当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信手段を更に備え、
前記証明検証手段は、当該チケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記10または付記11に記載のチケット有効性確認システム。
(付記13)
複数の前記チケット有効性確認装置と、
前記複数のチケット有効性確認装置と互いに接続された情報共有サーバーとを更に備え、
前記証明情報通信手段は前記情報共有サーバーと通信し、
前記複数のチケット有効性確認装置は、それぞれ、前記情報共有サーバーを介して、当該他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
付記12に記載のチケット有効性確認システム。
(付記14)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記10乃至付記13のいずれかに記載のチケット有効性確認システム。
(付記15)
一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成段階と、
前記証明検証情報を記憶装置に格納する検証情報格納段階と、
前記証明作成情報を外部に出力する出力段階と、
他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記記憶装置に格納した前記証明検証情報に基づいて検証する証明検証段階と
を含む、チケット有効性確認装置によって実行される方法。
(付記16)
一のチケットが販売或いは転売されたとき、前記証明用データ作成段階を実行して、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記15に記載の方法。
(付記17)
当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信段階を更に含み、
前記証明検証段階は、当該チケット有効性確認装置の記憶装置に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の記憶装置に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記15または付記16に記載の方法。
(付記18)
前記証明情報通信段階は、複数の前記他のチケット有効性確認装置に接続された情報共有サーバーと通信し、
前記情報共有サーバーを介して、前記複数の他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
付記17に記載の方法。
(付記19)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記15乃至付記18のいずれかに記載の方法。
(付記20)
チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報をチケット情報処理装置が受信する段階と、
前記証明作成情報に基づいてチケット有効性証明を前記チケット情報処理装置が作成する段階と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に前記チケット情報処理装置が送信する段階とを含み、
前記チケット情報処理装置は、前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける
チケット情報処理装置によって実行される方法。
(付記21)
一のチケットが販売或いは転売されたとき、当該チケットに対応する一の証明用データを受信し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記20に記載の方法。
(付記22)
前記証明作成情報の送信元以外の前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける、付記20または付記21に記載の方法。
(付記23)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記20乃至付記22のいずれかに記載の方法。
(付記24)
チケットの有効性を確認する装置であるチケット有効性確認装置が、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する段階と、
前記チケット有効性確認装置が前記証明検証情報を記憶装置に格納する段階と、
前記チケット有効性確認装置から、前記証明作成情報を、前記チケット情報処理装置を宛先として出力する段階と、
前記チケット情報処理装置が前記証明作成情報を受け取る段階と、
前記チケット情報処理装置が前記証明作成情報に基づいて前記チケット有効性証明を作成する段階と、
前記チケット情報処理装置が、前記チケット有効性確認装置を宛先として、前記チケット有効性証明を出力する段階と、
前記チケット有効性確認装置が前記チケット有効性証明を受け取る段階と、
前記チケット有効性確認装置が、前記記憶装置に格納された前記証明検証情報に基づいて、前記チケット有効性証明を検証する証明検証段階と
を含む、チケットの有効性を確認する方法。
(付記25)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記24に記載の方法。
(付記26)
一の前記チケット有効性確認装置から当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信段階を更に含み、
前記証明検証段階は、当該チケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記24または付記25に記載の方法。
(付記27)
複数の前記チケット有効性確認装置がそれぞれ情報共有サーバーに接続され、
前記複数のチケット有効性確認装置は、それぞれ、前記情報共有サーバーを介して、当該他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
付記26に記載の方法。
(付記28)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記24乃至付記27のいずれかに記載の方法。
(付記29)
コンピュータを、
一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
前記証明検証情報を格納する検証情報格納手段と、
前記証明作成情報を外部に出力する出力手段と、
他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段として機能させるためのプログラム。
(付記30)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記29に記載のプログラム。
(付記31)
コンピュータを、当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信手段として更に機能させるプログラムであって、
前記証明検証手段は、当該チケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報、及び、前記証明情報通信手段を介して受信した、前記他のチケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記29または付記30に記載のプログラム。
(付記32)
前記証明情報通信手段は、複数の前記他のチケット有効性確認装置に接続された情報共有サーバーと通信し、
前記情報共有サーバーを介して、前記複数の他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
付記31に記載のプログラム。
(付記33)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記29乃至付記32のいずれかに記載のプログラム。
(付記34)
コンピュータを、
チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、
前記証明作成情報に基づいてチケット有効性証明を作成する手段と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段として機能させるプログラムであって、
前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受けるように前記コンピュータを機能させるプログラム。
(付記35)
一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記34に記載のプログラム。
(付記36)
前記証明作成情報の送信元以外の前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける、付記34または付記35に記載のプログラム。
(付記37)
前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、付記34乃至付記36のいずれかに記載のプログラム。
10、30、50、50C〜50F チケット有効性確認装置
20、20C〜20F チケット情報処理装置
21 通信部
22 制御部
23 記憶装置
24 表示部
70 情報共有サーバー
80 ネットワーク
110、310、510、710 制御部
111、311、511 証明用データ作成部
112、312、512 証明検証部
120、320、520、720 格納部
121、321、521、721 検証情報格納部
122、322、522、722 使用履歴格納部
130、330、530、730 通信部
131、331、531 証明情報通信部
323 転売情報格納部
532、731 共有情報通信部
また、本発明は、他の一態様として、チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する受信手段と、前記証明作成情報に基づいてチケット有効性証明を作成する作成手段と、前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する送信手段とを備え、前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受けるチケット情報処理装置を提供する。
また、本発明は、他の一態様として、チケット有効性確認装置とチケット情報処理装置とを備え、前記チケット有効性確認装置は、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、前記証明検証情報を格納する検証情報格納手段と、前記証明作成情報を、前記チケット情報処理装置を宛先として出力する出力手段と、前記チケット情報処理装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段とを備え、前記チケット情報処理装置は、前記チケット有効性確認装置にて作成された、一のチケットに対応する前記証明用データのうち前記証明作成情報を受信する受信手段と、前記証明作成情報に基づいて前記チケット有効性証明を作成する作成手段と、前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する送信手段とを備える、チケット有効性確認システムを提供する。
チケット情報処理装置は、チケットを購入した者(チケット権利所持者)のコンピュータである。図2に示すように、チケット情報処理装置20は、通信部21、制御部22、記憶装置23、表示部24を備える。
通信部21は、証明情報通信部131と直接に、或いは、通信ネットワークを介して通信を行うための通信装置である。通信部21が行うのは無線通信であっても有線通信であってもよい。携帯電話機のような移動体通信網の端末装置であってもよいし、USB(Universal Serial Bus)ケーブルや有線のLANケーブルを介して証明情報通信部131に接続されてもよい。チケット情報処理装置20は携帯可能なコンピュータ端末、例えばスマートフォン、タブレット等が好ましい。
憶装置23は、制御部22を動作させるプログラムを格納する。また、記憶装置23は、通信部21によって受信した証明作成情報と、制御部22で作成したチケット有効性証明のうち、少なくともいずれかを格納する。
(ステップ11)チケット有効性確認装置10は、証明用データ作成部111により、証明作成情報と証明検証情報を作成する。証明作成情報はチケット有効性証明情報を作成するための情報である。証明検証情報はチケット有効性証明情報を検証するための情報である。この時、証明用データ作成部111は証明検証情報を検証情報格納部121のチケット有効リストへ登録する。チケットが複数ある場合、チケットを一意に指定可能なチケットID(Identifier)とそのチケットの証明検証情報をチケット有効リストに登録する。
[第2の実施の形態]
図4を参照して、本発明の第2の実施の形態について説明する。チケット有効性確認装置30は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、ワークステーション、タブレット、スマートフォン等のコンピュータでプログラムを実行することにより実現する。チケット有効性確認装置30の使用者は、例えば、チケット会社の者、チケットを発行したイベントの関係者(イベント会場への入場係員)等である。チケット有効性確認装置30は、制御部310、格納部320、通信部330を備える。
(ステップ24)チケット有効性確認装置30において、証明検証部312は、受信した転売証明に含まれるチケット有効性証明を検証する。検証は、ステップ21で検証情報格納部321のチケット有効リストに登録した証明検証情報を用いて行う。検証の結果、そのチケット有効性証明が有効な場合、証明検証部312はその転売証明を有効と判定し、転売情報格納部323に転売状態を記録する。ここで記録される転売状態は、チケット情報処理装置20Aの使用者が、チケットの転売を希望する旨の意思表示をした後であって、転売先が未定の状態を示す。この状態を転売希望中状態と呼ぶものとする。
(ステップ29)チケット有効性確認装置30において、証明検証部312は、転売先のチケット有効性証明の検証結果に基づいて、チケットの使用可否を判定する。証明情報通信部331は判定結果をチケット情報処理装置20Bに送信する。判定結果の受信に応じて、表示部24Bは判定結果を示すメッセージを表示する。この表示を見たチケット権利所持者は、自分のチケットが有効であると確認することができる。チケットが有効な場合、使用履歴格納部122は、使用履歴情報としてチケットが使用済みの状態にあることを記録する。
(ステップ31)チケット有効性確認装置50Cは、証明用データ作成部511Cにより、証明作成情報と証明検証情報を作成する。証明作成情報はチケット有効性証明情報を作成するための情報である。証明検証情報はチケット有効性証明情報を検証するための情報である。このとき、証明用データ作成部511Cは証明検証情報を検証情報格納部521Cのチケット有効リストへ登録する。チケットが複数ある場合には、チケットを一意に決定可能なチケットID(Identifier)と共に登録する。また、このとき、共有情報通信部532Cはその証明検証情報を情報共有サーバー70に送信する。この送信に応じて、情報共有サーバー70において、共有情報通信部731は証明検証情報を受信する。また、検証情報格納部721は受信した証明検証情報を格納する。
また、本実施の形態によれば、情報共有サーバー70を介して、複数の会社が、チケットの有効性を検証することができる。このため、互いに異なるチケット会社でチケットを購入した者の間でチケットの転売を行う場合であっても、転売の前後でチケットの権利の整合性を維持することができる。
(付記6)
チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する受信手段と、
前記証明作成情報に基づいてチケット有効性証明を作成する作成手段と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する送信手段と
を備え、
前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける
チケット情報処理装置。
(付記7)
一のチケットが販売或いは転売されたとき、前記受信手段は、当該チケットに対応する一の証明用データを受信し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記6に記載のチケット情報処理装置。
(付記25)
一のチケットが販売或いは転売されたとき、当該チケットに対応する一の証明用データを作成し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記24に記載の方法。
(付記26)
一の前記チケット有効性確認装置から当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信段階を更に含み、
前記証明検証段階は、当該チケット有効性確認装置の前記記憶装置に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の記憶装置に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
付記24または付記25に記載の方法。
(付記34)
コンピュータを、
チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する受信手段と、
前記証明作成情報に基づいてチケット有効性証明を作成する作成手段と、
前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する送信手段として機能させるプログラムであって、
前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受けるように前記コンピュータを機能させるプログラム。
(付記35)
一のチケットが販売或いは転売されたとき、前記受信手段は、当該チケットに対応する一の証明用データを受信し、
同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
付記34に記載のプログラム。

Claims (10)

  1. 一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
    前記証明検証情報を格納する検証情報格納手段と、
    前記証明作成情報を外部に出力する出力手段と、
    他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段と
    を備えるチケット有効性確認装置。
  2. 一のチケットが販売或いは転売されたとき、前記証明用データ作成手段は、当該チケットに対応する一の証明用データを作成し、
    同一のチケットに対応する前記一の証明用データは、販売或いは転売毎に異なる、
    請求項1に記載のチケット有効性確認装置。
  3. 当該他のチケット有効性確認装置に前記証明検証情報を送信する証明情報通信手段を更に備え、
    前記証明検証手段は、当該チケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報、及び、前記他のチケット有効性確認装置の前記検証情報格納手段に格納された前記証明検証情報のいずれかに基づいて、前記チケット有効性証明を検証する
    請求項1または請求項2に記載のチケット有効性確認装置。
  4. 前記証明情報通信手段は、複数の前記他のチケット有効性確認装置に接続された情報共有サーバーと通信し、
    前記情報共有サーバーを介して、前記複数の他のチケット有効性確認装置との間で、前記証明検証情報に関する通信を行う
    請求項3に記載のチケット有効性確認装置。
  5. 前記証明用データは電子署名鍵ペアであり、前記証明作成情報は前記電子署名鍵ペアの署名鍵であり、前記証明検証情報は前記電子署名鍵ペアの検証鍵であり、前記チケット有効性証明は前記署名鍵で署名された電子署名である、請求項1乃至請求項4のいずれかに記載のチケット有効性確認装置。
  6. チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、
    前記証明作成情報に基づいてチケット有効性証明を作成する手段と、
    前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段と
    を備え、
    前記証明作成情報の送信元を含む前記チケット有効性確認装置によって、前記証明検証情報に基づく前記チケット有効性証明の検証を受ける
    チケット情報処理装置。
  7. チケット有効性確認装置とチケット情報処理装置とを備え、
    前記チケット有効性確認装置は、
    一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
    前記証明検証情報を格納する検証情報格納手段と、
    前記証明作成情報を、前記チケット情報処理装置を宛先として出力する出力手段と、
    前記チケット情報処理装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段と
    を備え、
    前記チケット情報処理装置は、
    前記チケット有効性確認装置にて作成された、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データのうち、前記証明作成情報を受信する手段と、
    前記証明作成情報に基づいて前記チケット有効性証明を作成する手段と、
    前記チケット有効性証明を、前記証明作成情報の送信元を含む前記チケット有効性確認装置に送信する手段と
    を備える、
    チケット有効性確認システム。
  8. 一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成段階と、
    前記証明検証情報を記憶装置に格納する検証情報格納段階と、
    前記証明作成情報を外部に出力する出力段階と、
    他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記記憶装置に格納した前記証明検証情報に基づいて検証する証明検証段階と
    を含む、チケット有効性確認装置によって実行される方法。
  9. チケットの有効性を確認する装置であるチケット有効性確認装置が、一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する段階と、
    前記チケット有効性確認装置が前記証明検証情報を記憶装置に格納する段階と、
    前記チケット有効性確認装置から、前記証明作成情報を、前記チケット情報処理装置を宛先として出力する段階と、
    前記チケット情報処理装置が前記証明作成情報を受け取る段階と、
    前記チケット情報処理装置が前記証明作成情報に基づいて前記チケット有効性証明を作成する段階と、
    前記チケット情報処理装置が、前記チケット有効性確認装置を宛先として、前記チケット有効性証明を出力する段階と、
    前記チケット有効性確認装置が前記チケット有効性証明を受け取る段階と、
    前記チケット有効性確認装置が、前記記憶装置に格納された前記証明検証情報に基づいて、前記チケット有効性証明を検証する証明検証段階と
    を含む、チケットの有効性を確認する方法。
  10. コンピュータを、
    一のチケットに対応する証明用データであって、一組の証明作成情報と証明検証情報とからなる前記証明用データを作成する証明用データ作成手段と、
    前記証明検証情報を格納する検証情報格納手段と、
    前記証明作成情報を外部に出力する出力手段と、
    他の装置が前記証明作成情報に基づいて作成したチケット有効性証明を、前記検証情報格納手段に格納した前記証明検証情報に基づいて検証する証明検証手段として機能させるためのプログラム。
JP2019559488A 2017-12-14 2017-12-14 チケット有効性確認装置、方法およびプログラム Active JP6963218B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/044891 WO2019116492A1 (ja) 2017-12-14 2017-12-14 チケット有効性確認装置、方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2019116492A1 true JPWO2019116492A1 (ja) 2020-12-03
JP6963218B2 JP6963218B2 (ja) 2021-11-05

Family

ID=66819059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019559488A Active JP6963218B2 (ja) 2017-12-14 2017-12-14 チケット有効性確認装置、方法およびプログラム

Country Status (3)

Country Link
US (1) US20210174373A1 (ja)
JP (1) JP6963218B2 (ja)
WO (1) WO2019116492A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531743B2 (en) 2011-01-14 2022-12-20 Flash Seats, Llc Systems and methods for enhancing biometric matching accuracy
US10891562B1 (en) 2014-01-10 2021-01-12 Flash Seats Llc Paperless venue entry and location-based services
JP6710401B1 (ja) * 2019-12-05 2020-06-17 bacoor dApps株式会社 対象物を管理する方法及び管理サーバ
US11863682B2 (en) * 2021-12-07 2024-01-02 AXS Group LLC Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement
US11501586B1 (en) 2022-03-31 2022-11-15 AXS Group LLC Systems and methods for providing temporary access credentials to access physical locations

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
JP2002269279A (ja) * 2001-03-13 2002-09-20 Mitsunobu Ueda オンラインチケットの譲渡管理方法、およびその管理サーバシステム
JP2007036845A (ja) * 2005-07-28 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> チケット型メンバ認証装置及び方法
WO2009093485A1 (ja) * 2008-01-24 2009-07-30 Konica Minolta Holdings, Inc. 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
JP2012005037A (ja) * 2010-06-21 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Webサイトログイン方法及びWebサイトログインシステム
JP2012220973A (ja) * 2011-04-04 2012-11-12 Seiko Epson Corp チケット発行装置およびチケット発行使用管理システム
JP2015133567A (ja) * 2014-01-10 2015-07-23 凸版印刷株式会社 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム
JP2016012236A (ja) * 2014-06-30 2016-01-21 ぴあ株式会社 商品販売装置、商品販売プログラム、商品販売方法
JP2017168032A (ja) * 2016-03-18 2017-09-21 日本電気株式会社 チケット有効性判定システム、チケット有効性判定方法、チケット有効性判定プログラム、チケット有効性判定プログラムを記憶する記憶媒体
JP2018097725A (ja) * 2016-12-15 2018-06-21 シラジ エイマル 仮想通貨に基づくデジタルトランザクションシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093130B1 (en) * 2000-01-24 2006-08-15 The Regents Of The University Of California System and method for delivering and examining digital tickets
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20140100896A1 (en) * 2012-10-10 2014-04-10 Live Nation Entertainment, Inc. Ticket validation and electronic conversion of tickets
US8510138B2 (en) * 2009-03-06 2013-08-13 Ticketmaster Llc Networked barcode verification system
US20130173316A1 (en) * 2011-12-30 2013-07-04 Rajesh Agrawal Mobile Ticket Application
US20140052598A1 (en) * 2012-02-07 2014-02-20 xTradeSoft GmbH Real-time trading and purchasing of value documents
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US11074584B2 (en) * 2016-09-23 2021-07-27 Raise Marketplace, Llc Authorizing exchange item redemption in an exchange item marketplace network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
JP2002269279A (ja) * 2001-03-13 2002-09-20 Mitsunobu Ueda オンラインチケットの譲渡管理方法、およびその管理サーバシステム
JP2007036845A (ja) * 2005-07-28 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> チケット型メンバ認証装置及び方法
WO2009093485A1 (ja) * 2008-01-24 2009-07-30 Konica Minolta Holdings, Inc. 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
JP2012005037A (ja) * 2010-06-21 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Webサイトログイン方法及びWebサイトログインシステム
JP2012220973A (ja) * 2011-04-04 2012-11-12 Seiko Epson Corp チケット発行装置およびチケット発行使用管理システム
JP2015133567A (ja) * 2014-01-10 2015-07-23 凸版印刷株式会社 携帯通信端末、管理サーバ、電子チケットシステム、及びプログラム
JP2016012236A (ja) * 2014-06-30 2016-01-21 ぴあ株式会社 商品販売装置、商品販売プログラム、商品販売方法
JP2017168032A (ja) * 2016-03-18 2017-09-21 日本電気株式会社 チケット有効性判定システム、チケット有効性判定方法、チケット有効性判定プログラム、チケット有効性判定プログラムを記憶する記憶媒体
JP2018097725A (ja) * 2016-12-15 2018-06-21 シラジ エイマル 仮想通貨に基づくデジタルトランザクションシステム

Also Published As

Publication number Publication date
JP6963218B2 (ja) 2021-11-05
WO2019116492A1 (ja) 2019-06-20
US20210174373A1 (en) 2021-06-10

Similar Documents

Publication Publication Date Title
JP6963218B2 (ja) チケット有効性確認装置、方法およびプログラム
JP7350030B2 (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP6940212B1 (ja) アプリケーション連携方法、コンピュータプログラム及びアプリケーション連携システム
US20200058023A1 (en) Decentralized Data Marketplace
CN102422300B (zh) 基于用户标识的增强产品功能
TW201810151A (zh) 區塊鏈實施之方法及系統
CN107480964B (zh) 数字资产的定向转让方法、中央服务器及存储介质
WO2019027529A1 (en) CHANNEL ARCHITECTURE OF RECORD BLOCKS
RU2402814C2 (ru) Сетевые коммерческие транзакции
JP4639676B2 (ja) レンタルサーバシステム
US20090165107A1 (en) Identification managment system for electronic device authentication
CN109074580A (zh) 在区块链上安全转移实体的方法和系统
JP7067043B2 (ja) 電子取引装置、電子取引方法及びプログラム
CN102422295A (zh) 转移状态和数据的交互模型
JP5399400B2 (ja) デジタルコンテンツカウントシステム及び方法
Menges et al. DEALER: decentralized incentives for threat intelligence reporting and exchange
US20080172339A1 (en) Method and system for authenticating transactions
JP2004362189A (ja) ユーザ情報流通システム
CN111709838B (zh) 基于知识产权标准化数字资产的交易方法及相关设备
JP7301648B2 (ja) 認証システム、認証方法およびプログラム
JP2005284327A (ja) 領収書発行システム
JP2023016344A (ja) ワークフロー管理システム
JP2013186528A (ja) 決済カード管理システム、決済カード管理方法
KR20200079931A (ko) 블록체인 네트워크를 활용한 전자티켓 발권 검증 방법
JP2010257398A (ja) 領収書管理システムおよび方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200602

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210928

R150 Certificate of patent or registration of utility model

Ref document number: 6963218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150